Converse agora com nosso suporte
Chat com o suporte

KACE Systems Management Appliance 13.1 Common Documents - Guia de administração (13.0)

Sobre o Solução de gerenciamento de sistemas KACE Introdução
Configuração do equipamento
Requisitos e especificações Ligue a solução e faça login no Console do administrador Acesso ao Console da linha de comando Acompanhamento das alterações de configuração Definição de configurações gerais dos níveis de sistema e de administrador Definição de configurações de data e hora da solução Gerenciar notificações do usuário Ativar a autenticação de dois fatores para todos os usuários Verificação das configurações da porta, serviço NTP e acesso ao site Definição de configurações de rede e segurança Definição de configurações do agente Configuração do tempo limite da sessão e das definições de atualização automática. Definição das configurações de localidade Configuração do tema padrão Configuração de preferências de compartilhamento de dados Sobre requisitos de conformidade com o DIACAP Configuração do acesso a dispositivos móveis Ativação da troca rápida para organizações e soluções vinculadas Vinculação das soluções Quest KACE Definição de configurações do histórico
Configuração e uso de rótulos para gerenciar grupos de itens
Sobre rótulos Acompanhamento de alterações nas configurações de rótulos Gerenciamento de rótulos manuais Gerenciamento de rótulos inteligentes Gerenciamento de grupos de rótulos Gerenciamento de rótulos LDAP
Configuração de contas de usuário, autenticação do protocolo LDAP e SSO
Sobre contas de usuários e autenticação do usuário Sobre configurações de localidade Gerenciamento de contas do usuário no nível do sistema Gerenciamento de contas do usuário da organização Visualizar ou editar perfis de usuário Uso de um servidor do protocolo LDAP para autenticação do usuário Importação de usuários de um servidor do protocolo LDAP Sobre o login único (SSO) Ativação e desativação do login único Utilização do Active Directory para login único Configurar SAML para login único Analisar sessões do usuário
Implantação do agente do KACE em dispositivos gerenciados Utilização de compartilhamentos de replicações Gerenciamento de credenciais Configuração de ativos
Sobre o componente Gerenciamento de ativos Usando o Painel de gerenciamento de ativos Sobre o gerenciamento de ativos Adição e personalização de Tipos de ativo e manutenção de informações de ativos Gerenciamento de ativos de software Gerenciamento de ativos físicos e lógicos Manutenção e uso das informações de ativos manuais Gerenciamento de locais Gerenciamento de contratos Gerenciar licenças Gerenciamento de registros de compra
Configuração de Conformidade com licenças Gerenciamento de Conformidade com licenças Configuração do Service desk Configurar a duração do cache em widgets do Service desk Criação e gerenciamento de organizações Importação e exportação de recursos da solução
Gerenciamento de inventário
Usar o painel inventário Uso da descoberta de dispositivo Gerenciamento do inventário de dispositivo
Sobre o gerenciamento de dispositivos Recursos disponíveis para cada método de gerenciamento de dispositivo Sobre as informações de inventário Rastreamento de alterações nas configurações do inventário Gerenciamento de informações de inventário Localização e gerenciamento de dispositivos Como registrar o Agente do KACE na solução Provisionamento do Agente do KACE Implantação manual do Agente do KACE
Obtenção de arquivos de instalação do agente Implantação manual do Agente do KACE em dispositivos Windows Implantação e atualização manual do Agente do KACE em dispositivos Linux Realização de operações do Agente em dispositivos Linux Implantação e atualização manual do Agente do KACE em dispositivos Mac Realização de outras operações do agente em dispositivos Mac Exibição de informações coletadas pelo agente
Uso de gerenciamento sem Agente Adição manual de dispositivos no Console do administrador ou usando a API Forçar de atualizações do inventário Gerenciamento de dispositivos MIA Obtenção de informações de garantia da Dell
Gerenciamento de aplicativos na página Software Gerenciamento do inventário do catálogo de software
Sobre o catálogo de software Exibição de informações do Catálogo de software Adição de aplicativos ao Catálogo de software Gerenciamento dos Ativos de licença referentes aos aplicativos do Catálogo de software Associar instalações gerenciadas a software catalogado Uso da medição de software Uso do controle de aplicativos Atualização ou reinstalação do catálogo de software
Gerenciamento de processos, programas de inicialização e inventário de serviços Elaboração de regras de inventário personalizado
Implantação de pacotes em dispositivos gerenciados
Distribuição de software e uso do Wake-on-LAN Transmissão de alertas para dispositivos gerenciados Execução de scripts em dispositivos gerenciados
Sobre scripts Acompanhamento de alterações nas configurações de scripting Sobre scripts padrão Criação e edição de scripts Uso dos comandos Executar e Executar agora Sobre modelos da política de configuração Uso das políticas de configuração de Windows Uso das políticas de configuração do Mac OS X Edição de políticas e scripts Pesquisa de registros de script Exportação de scripts
Gerenciamento de perfis Mac Uso de cadeias de tarefas
Patch de dispositivos e manutenção de segurança
Uso do painel de segurança Sobre o gerenciamento de patches Inscrição e download de patches Criação e gerenciamento de cronogramas de patches Gerenciamento do inventário de patches Gerenciar atualizações de recursos do Windows Gerenciamento de dispositivos Dell e atualizações Gerenciar atualizações do pacote Linux Manutenção da segurança do dispositivo e da solução Gerenciar anexos de arquivos em quarentena
Uso de relatórios e cronogramas de notificações Monitoramento de servidores
Introdução ao monitoramento de servidor Trabalho com perfis de monitoramento Gerenciamento de monitoramento para dispositivos Trabalho com alertas
Uso do Service desk
Configuração do Service desk
Requisitos do sistema Sobre o Service desk Visão geral das tarefas de configuração Importar tíquetes de outro sistema Configuração de horário comercial e feriados do Service desk Configuração de Acordos de nível de serviço Configuração de filas de tíquetes do Service desk Configurações de tíquete Personalização da página inicial do Console do usuário Uso da pesquisa de satisfação Habilitação ou desabilitação da segurança para anexos do Service desk
Uso do Painel do Service desk Gerenciamento de tíquetes, processos e relatórios do Service Desk
Visão geral do ciclo de vida do tíquete do Service desk Criação de tíquetes no Console do administrador e no Console do usuário Criação e gerenciamento de tíquetes por e-mail Visualização de tíquetes e gerenciamento de comentários, trabalho e anexos Mesclar tíquetes Uso do processo de escalonamento de tíquete Uso de processos do Service desk Uso das Regras de tíquete Execução de relatórios do Service Desk Arquivamento, restauração e exclusão de tíquetes Gerenciamento da exclusão de tíquetes
Gerenciamento de filas de tíquetes do Service Desk Sobre artigos de Downloads do usuário e Base de conhecimento Personalização de configurações de tíquetes do Service Desk Configuração dos servidores SMTP para e-mail
Manutenção e solução de problemas
Manutenção da solução Solução de problemas da solução
Apêndices Glossário Sobre nós Avisos legais

Descoberta de dispositivos em sua rede

Descoberta de dispositivos em sua rede

Para descobrir dispositivos, examine sua rede criando um Cronograma de descoberta. O Cronograma de descoberta especifica os protocolos a serem usados durante a verificação, o intervalo de endereço IP a ser verificado e a frequência da verificação.

Dependendo do que deseja de sua verificação de descoberta e com quais dispositivos está trabalhando, é possível escolher entre vários Tipo de descoberta.

Descoberta completa: Você pode usar esse tipo de descoberta para obter mais informações do que as disponíveis no tipo "qual e onde". Consulte Adicionar um Cronograma de descoberta para uma análise aprofundada dos computadores gerenciados Windows, Mac, Linux e UNIX.
Descoberta de integração externa: Um tipo diferente de descoberta completa voltada para os computadores que não são baseados no Windows, Mac Os X- ou Linux. Para obter mais informações, consulte:

Você pode verificar dispositivos em uma única sub-rede ou várias sub-redes. Você também pode definir uma verificação para pesquisar dispositivos que estejam se comunicando através de uma determinada porta.

Ao adicionar Cronogramas de descoberta, você deve equilibrar o escopo de verificação (número de endereços IP sendo verificados) com a profundidade da sondagem (número de atributos sendo verificados) para que a rede ou a solução não fique congestionada. Por exemplo, se você tem que verificar um grande número de endereços IP frequentemente, mantenha o número de portas, conexões TCP/IP, e assim por diante, relativamente pequeno. Como regra, examine uma determinada sub-rede não mais que uma vez a cada intervalo de algumas horas.

Adicionar um Cronograma de descoberta para realizar uma análise rápida "o que e onde" de sua rede

Adicionar um Cronograma de descoberta para realizar uma análise rápida "o que e onde" de sua rede

Utilize um dos cronogramas disponíveis para obter rapidamente os resultados da descoberta, que mostram a disponibilidade de dispositivos.

Este tipo de Descoberta verifica se há algum tipo de dispositivo em sua rede: computadores gerenciados ou dispositivos que não são computadores.

Se você quiser adicionar um Cronograma de descoberta de Nmap, tenha em mente algumas considerações. Consulte Elementos a serem considerados com a descoberta de Nmap.

1.
Acesse a página Detalhe do cronograma de descoberta:
a.
Faça login no Console do administrador da solução: https://appliance_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Inventário e em Cronogramas de descoberta.
c.
Selecione Escolher ação > Novo.
2.
Selecione o Tipo de descoberta para exibir o formulário com as opções do tipo selecionado.
Ping. As opções de descoberta Pesquisa de DNS e Ping são exibidas.
Soquete. As opções de descoberta Pesquisa de DNS e Soquete são exibidas.
Active Directory. As opções de descoberta Pesquisa de DNS e Active Directory são exibidas.
Integração externa [KACE Cloud Mobile Device Manager, G Suite, Workspace ONE]. As opções de descoberta KACE Cloud Mobile Device Manager, G Suite e Workspace ONE são exibidas.
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. As opções de descoberta DNS Lookup, Relay, WinRM, Hyper-V, VMM, SNMP, SSH e VMware aparecem.
Nmap. As opções de descoberta Pesquisa de DNS e Nmap são exibidas.
Personalizado. As opções de descoberta Pesquisa de DNS, Ping, Nmap, WinRM, SNMP, SSH e VMware são exibidas.
3.
No campo Nome, digite um nome para a verificação.
Ele aparece na página Cronogramas de descoberta.
4.
No campo Intervalo de endereço IP, digite uma faixa de endereços IP para verificar. Use hífens para especificar intervalos de classe de IP individuais. Por exemplo, digite 192.168.2-5.1-200 para examinar todos os endereços IP entre 192.168.2-5.1 e 192.168.2-5.200.

Opção

Item

Descrição

Pesquisa de DNS

Ativa a Descoberta para identificar o nome do dispositivo. A pesquisa de DNS é importante se você quiser que os nomes de dispositivo apareçam nas listas de resultados da descoberta e inventário. Você pode selecionar as opções de Pesquisa de DNS para cada tipo de descoberta.

Nomear servidor para pesquisa

O nome de host ou endereço IP do servidor de nomes.

Tempo limite

Tempo, em segundos, após o qual uma pesquisa de DNS expira. Se nenhum endereço for encontrado nesse período, o processo atinge o “tempo limite”.

Retransmitir

Ative um Agente do KACE para atuar como um túnel de tráfego de WinRM, SSH e SNMP para o protocolo de conexão do agente para cronogramas de descoberta WinRM, SSH e SNMP, inventário sem agente e provisionamento de agente.

Dispositivo de retransmissão

Especifique o dispositivo que você deseja usar como uma retransmissão para o inventário de dispositivos sem agente.

Um dispositivo de retransmissão que é usado durante a descoberta como um transmissor é usado para o inventário sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta.

Os dispositivos de retransmissão selecionados são listados nas páginas a seguir:

Na página Detalhes de conexão de dispositivo sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta. Para obter mais informações sobre essa página, consulte Ativar gerenciamento sem agente ao inserir informações do dispositivo manualmente.
Na página Detalhe do cronograma de provisionamento, quando o provisionamento do agente é iniciado a partir dos resultados da descoberta. Para obter mais informações, consulte Instalação do Agente do KACE em um ou vários dispositivos.
Na página Detalhes de conexão de dispositivo sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta. Para obter mais informações sobre essa página, consulte Ativar gerenciamento sem agente ao inserir informações do dispositivo manualmente.

Ping

Realize um teste de ping durante a verificação de rede. Durante esse teste, a solução envia um teste de ping para determinar se o sistema responde.

Soquete

Realize um teste de conexão durante a verificação de rede. Durante esse teste, a solução envia um pacote para a porta para determinar se a porta está aberta.

Lista da porta TCP

Ative uma verificação de porta usando o TCP (Protocolo de controle de transmissão) Use vírgulas para separar as portas por número.

Lista da porta UDP

Ative uma verificação de porta usando o UDP (Protocolo de datagrama do usuário) Use vírgulas para separar as portas por número.

Active Directory

Ative a solução para verificar informações do dispositivo em um servidor Active Directory. Durante as verificações do Active Directory, o status é indicado como uma porcentagem aproximada ao invés do número de dispositivos verificados.

Usar LDAP seguro (LDAPS)

Habilite a solução para usar uma porta segura para comunicação LDAP.

Usuário privilegiado

O nome de usuário da conta do administrador no servidor Active Directory. Por exemplo, username@example.com.

Senha de usuário privilegiado

A senha da conta do administrador no servidor Active Directory.

Pesquisar contexto

Os critérios usados para pesquisar por dispositivos. Esses critérios especificam um local ou recipiente na estrutura do Active Directory a ser pesquisada. Digite as combinações mais específicas de OUs, DCs ou CNs que correspondam aos seus critérios, variando da esquerda (mais específico) para a direita (mais geral). Por exemplo: DC=company,DC=com

KACE Cloud Mobile Device Manager

Essa opção permite que você acesse os dispositivos móveis, como smartphones e tablets, conectados ao KACE Cloud Mobile Device Manager (MDM). Você deve ter um nome de inquilino e uma Chave secreta no KACE Cloud MDM para acessar os dispositivos associados a ele.

Nome do inquilino

O nome do inquilino no KACE Cloud MDM associado aos dispositivos que você deseja gerenciar.

Credenciais

Os detalhes da conta utilizada para se conectar ao dispositivo KACE Cloud MDM. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Para obter mais informações, consulte Adicionar e editar credenciais de Chave secreta.

Dispositivos de provisionamento automático

Quando selecionados, todos os dispositivos móveis localizados na próxima verificação serão adicionados ao inventário.

G Suite

Trabalhar com dispositivos G Suite requer credenciais que concedam o acesso da solução a um domínio do Google Apps usando a Admin SDK API. Você deve obter um ID do cliente e um segredo do cliente do Google para que obter um código de aprovação para ser usado pela solução.

Descobrir dispositivos Chrome

Se selecionado, qualquer dispositivo Chrome será descoberto na próxima varredura.

Descobrir dispositivos móveis

Se selecionado, qualquer dispositivo móvel G Suite será descoberto na próxima varredura.

Credenciais

Os detalhes da conta que é utilizada para conexão ao dispositivo Chrome. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário. A credencial selecionada deve ter um código de aprovação que possa ser associado ao tipo de dispositivo adequado. Por exemplo, se quiser descobrir dispositivos móveis G Suite, você não pode usar uma credencial cujo código de aprovação é gerado para dispositivos Chrome.

Para obter mais informações, consulte Adicionar e editar credenciais do Google Workspace.

Dispositivos de provisionamento automático

Quando selecionado, todos os dispositivos Chrome e móveis localizados na próxima verificação são adicionados ao inventário.

Workspace ONE

A VMware® Workspace ONE® é uma plataforma de gerenciamento de mobilidade de nível empresarial que possibilita o gerenciamento de uma grande variedade de diferentes tipos de dispositivos.

Host

O nome do host do console de administração do Workspace ONE.

Chave REST API

A chave REST API está disponível no console administrativo do Workspace ONE. A chave deve ser fornecida para possibilitar a integração com o Workspace ONE por meio de chamadas API.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Consulte Adição e edição de credenciais de usuário/senha.

Dispositivos de provisionamento automático

Quando selecionado, todos os dispositivos com Workspace ONE descobertos na próxima verificação serão adicionados ao inventário.

WinRM, Hyper-V, VMM

O tipo de conexão a ser usado para dispositivos Windows é o WinRM.

Tempo limite

O tempo, em segundos, até um minuto, após o qual a conexão será encerrada se não houver atividade.

Requer Kerberos

Quando selecionado, a autenticação requer Kerberos. O NTLM não será usado como uma alternativa quando o Kerberos estiver indisponível.

O uso do Kerberos requer que a Pesquisa de DNS esteja ativada na mesma configuração de descoberta. O servidor DNS também é obrigatório nas configurações da rede da solução local.

Procurar Hyper-V e Virtual Machine Manager

Se selecionada, a solução importa uma infraestrutura do Microsoft Hyper-V ou do System Center Virtual Machine Manager usando o gerenciamento sem agente. Para obter mais informações sobre esse recurso, consulte Adicionar um agendamento de descoberta para Microsoft Hyper-V ou System Center Virtual Machine Manager.

Porta

Se esse campo for deixado em branco, a porta padrão 5985 será usada.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Consulte Adição e edição de credenciais de usuário/senha.

SNMP

SNMP (Protocolo simples de gerenciamento de rede) é um protocolo para monitoramento de dispositivos gerenciados em uma rede.

Percurso completo SNMP

Ative um Percurso completo de dados na MIB (base de informações de gerenciamento) em dispositivos. Se essa opção estiver desmarcada, a solução faz um Bulk GET, que pesquisa três OIDs (identificadores de objeto) de núcleo. Ao selecionar essa opção, saiba que um percurso completo pode demorar 20 minutos por dispositivo. Por padrão, Bulk GET demora aproximadamente um segundo e adquire todas as informações necessárias para Descoberta.

Tempo limite

O tempo, em segundos, após o qual a verificação terminará se não houver nenhuma resposta.

Máximo de tentativas

O número de tentativas de conexão.

Credenciais (SNMPv1/v2)

Os detalhes das credenciais de SNMP v1/v2 necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Consulte Adição e edição de credenciais de SNMP.

Credenciais (SNMPv3)

Os detalhes das credenciais de SNMP v3 necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Consulte Adição e edição de credenciais de SNMP.

SSH

Use o protocolo SSH com autenticação.

Tempo limite

O tempo, até cinco minutos, após o qual a conexão será encerrada se não houver atividade.

Tente a conexão SSH2

Ative o protocolo SSH2 para conectar e comunicar com dispositivos.

Use SSH2 para estabelecer comunicações mais seguras entre dispositivos (recomendado).

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Consulte Adição e edição de credenciais de usuário/senha.

VMware

Tempo limite

O tempo após o qual a verificação terminará se não houver nenhuma resposta.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Consulte Adição e edição de credenciais de usuário/senha.

Nmap

Tempo limite

O tempo após o qual a verificação terminará se não houver nenhuma resposta.

Verificação rápida

Ativa a solução para verificar rapidamente as 100 portas mais usadas. Se essa opção estiver desmarcada, todas as portas TCP disponíveis serão verificadas, o que pode demorar mais tempo que a verificação rápida.

Detecção de sistema operacional Nmap (Melhor opção)

Ative a solução para detectar o sistema operacional do dispositivo com base na impressão digital e informações da porta. Essa opção pode aumentar o tempo necessário para a verificação.

Verificação de portas TCP

Ative uma verificação de porta usando o TCP (Protocolo de controle de transmissão) das 1.000 portas TCP mais usadas. Se essa opção estiver desmarcada, e UDP estiver selecionado, a solução executará uma verificação UDP. Se TCP e UDP estiverem desmarcados, a solução usará uma verificação TCP.

Se você seleciona essa opção, saiba que a Quest recomenda configurar o valor de Tempo limite para 10 minutos, para diminuir a chance de resultados errados.

Não combine essa verificação com a opção Verificação rápida. Isso resulta na verificação apenas das 100 portas mais comumente usadas.

Verificação de portas UDP

Ative uma verificação de porta usando o UDP (User Datagram Protocol, Protocolo de datagrama do usuário) de até 1.000 portas. As verificações UDP geralmente são menos confiáveis e têm sobrecarga de processador inferior do que verificações TCP porque TCP requer um handshake ao se comunicar com dispositivos, enquanto UDP não. No entanto, as verificações UDP podem demorar mais que verificações TCP porque UDP envia vários pacotes para detectar portas, enquanto TCP envia um único pacote.

Se você seleciona essa opção, saiba que a Quest recomenda configurar o valor de Tempo limite para 30 minutos, para diminuir a chance de resultados errados.

Não combine essa verificação com a opção Verificação rápida. Isso resulta na verificação apenas das 100 portas mais comumente usadas.

Se essa opção estiver desmarcada, a solução não verificará portas usando UDP.

6.
Opcional: Insira um endereço de e-mail para ser notificado sobre a conclusão da verificação de descoberta. O e-mail inclui o nome do Cronograma de descoberta.

Opção

Descrição

Nenhum

Executa em combinação com um evento, não em uma data ou uma hora específica.

A cada n horas

Executa em intervalo especificado.

Todo dia/dia específico às HH:MM

Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado.

Executar no n dia de cada mês/mês específico às HH:MM

Executa na data e hora especificadas todo mês ou em determinado mês.

Executar no n dia da semana de cada mês/mês específico às HH:MM

Executar no dia da semana específico de cada mês, ou em um determinado mês, no horário especificado.

Personalizado

Executa de acordo com cronograma personalizado.

Use o formato cron padrão de cinco campos (o formato cron estendido não tem suporte):

Use o seguinte ao especificar valores:

Espaços ( ): Separa cada campo com um espaço.
Asteriscos (*): Inclua toda a faixa de valores em um campo com um asterisco. Por exemplo, um asterisco no campo de hora indica cada hora.
Vírgulas (,): Separa vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo do dia da semana indica domingo e sábado.
Hifens (-): Indica uma faixa de valores em um campo com um hífen. Por exemplo, 1-5 no campo do dia da semana é equivalente a 1,2,3,4,5, que indica segunda-feira a sexta-feira.
Barras (/): Especifica os intervalos em relação aos quais uma ação deve ser repetida com uma barra. Por exemplo, */3 no campo de hora é equivalente a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada hora, mas /3 restringe para horas divisíveis por 3.

Exemplos:

Visualizar agendamento de tarefas

Clique para visualizar o agendamento de tarefas. A caixa de diálogo Agendamento de tarefas exibe uma lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes dela. Para obter mais informações, consulte Visualizar agendamentos de tarefas.

8.
Clique em Salvar.
Elementos a serem considerados com a descoberta de Nmap

Para obter bons resultados com a descoberta de Nmap, é necessário considerar algumas questões e práticas recomendadas para melhorar a velocidade e a precisão e evitar problemas.

Melhores práticas para melhorar a velocidade e a precisão da descoberta

Para melhorar a velocidade e a precisão da descoberta do Nmap:

Evite usar Pesquisa de DNS. Pesquisa de DNS poderá atrasar a verificação em até 500% se você especificar um endereço IP de DNS inválido ou inatingível.
Execute um tipo de descoberta por vez. Embora seja possível executar diversos tipos de descoberta simultaneamente, fazer isso pode estender a duração de uma execução e causar resultados de detecção de SO erráticos.
Selecione Detecção de sistema operacional Nmap (Melhor opção) se não tiver certeza do que executar. Essa seleção dá uma visão geral das suas sub-redes. No mínimo, o uso da melhor opção pode identificar os sistemas operacionais em cada dispositivo. Se os resultados não são o esperado (por exemplo, se algum dispositivo aparece com desconhecido como Sistema operacional), tente aumentar o valor de tempo limite e executar a descoberta novamente.
A descoberta não funciona bem através da VPN. Use outra fonte para acessar os dispositivos.

Problemas que podem impedir a descoberta

Tenha em mente que dispositivos que estão off-line ou inacessíveis no momento de uma verificação são ignorados, pois eles aparentemente não existem.

Se você sabe que há dispositivos que deveriam ter sido incluídos no relatório, mas não foram, isso significa que eles:

Alguns dispositivos, geralmente os de segurança, são ocultados ou disfarçados para evitar a detecção.

Solucionando problemas de sistemas operacionais desconhecidos

Se o Sistema operacional aparece como desconhecido na lista Resultados da descoberta:

Verifique se a marca de verificação de Nmap está presente na coluna Nmap. Se não estiver, significará que o dispositivo estava off-line durante o exame e não foi possível determinar o sistema operacional.
Se a marca de verificação de Nmap estiver presente, mas o Sistema operacional for desconhecido, a causa mais provável será que as portas usadas pelo Nmap para determinar se o OS está em execução no dispositivo foram bloqueadas por um firewall.

Por exemplo, se você examina as portas UDP 7 e 161, o dispositivo aparece on-line com a marca de verificação Nmap exibida. No entanto, o Sistema operacional aparece como desconhecido, pois as portas UDP sozinhas não são suficientes para determinar o OS em execução no dispositivo.

Elementos a serem considerados com a descoberta de Nmap

Adicionar um Cronograma de descoberta para realizar uma análise rápida "o que e onde" de sua rede

Utilize um dos cronogramas disponíveis para obter rapidamente os resultados da descoberta, que mostram a disponibilidade de dispositivos.

Este tipo de Descoberta verifica se há algum tipo de dispositivo em sua rede: computadores gerenciados ou dispositivos que não são computadores.

Se você quiser adicionar um Cronograma de descoberta de Nmap, tenha em mente algumas considerações. Consulte Elementos a serem considerados com a descoberta de Nmap.

1.
Acesse a página Detalhe do cronograma de descoberta:
a.
Faça login no Console do administrador da solução: https://appliance_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Inventário e em Cronogramas de descoberta.
c.
Selecione Escolher ação > Novo.
2.
Selecione o Tipo de descoberta para exibir o formulário com as opções do tipo selecionado.
Ping. As opções de descoberta Pesquisa de DNS e Ping são exibidas.
Soquete. As opções de descoberta Pesquisa de DNS e Soquete são exibidas.
Active Directory. As opções de descoberta Pesquisa de DNS e Active Directory são exibidas.
Integração externa [KACE Cloud Mobile Device Manager, G Suite, Workspace ONE]. As opções de descoberta KACE Cloud Mobile Device Manager, G Suite e Workspace ONE são exibidas.
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. As opções de descoberta DNS Lookup, Relay, WinRM, Hyper-V, VMM, SNMP, SSH e VMware aparecem.
Nmap. As opções de descoberta Pesquisa de DNS e Nmap são exibidas.
Personalizado. As opções de descoberta Pesquisa de DNS, Ping, Nmap, WinRM, SNMP, SSH e VMware são exibidas.
3.
No campo Nome, digite um nome para a verificação.
Ele aparece na página Cronogramas de descoberta.
4.
No campo Intervalo de endereço IP, digite uma faixa de endereços IP para verificar. Use hífens para especificar intervalos de classe de IP individuais. Por exemplo, digite 192.168.2-5.1-200 para examinar todos os endereços IP entre 192.168.2-5.1 e 192.168.2-5.200.

Opção

Item

Descrição

Pesquisa de DNS

Ativa a Descoberta para identificar o nome do dispositivo. A pesquisa de DNS é importante se você quiser que os nomes de dispositivo apareçam nas listas de resultados da descoberta e inventário. Você pode selecionar as opções de Pesquisa de DNS para cada tipo de descoberta.

Nomear servidor para pesquisa

O nome de host ou endereço IP do servidor de nomes.

Tempo limite

Tempo, em segundos, após o qual uma pesquisa de DNS expira. Se nenhum endereço for encontrado nesse período, o processo atinge o “tempo limite”.

Retransmitir

Ative um Agente do KACE para atuar como um túnel de tráfego de WinRM, SSH e SNMP para o protocolo de conexão do agente para cronogramas de descoberta WinRM, SSH e SNMP, inventário sem agente e provisionamento de agente.

Dispositivo de retransmissão

Especifique o dispositivo que você deseja usar como uma retransmissão para o inventário de dispositivos sem agente.

Um dispositivo de retransmissão que é usado durante a descoberta como um transmissor é usado para o inventário sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta.

Os dispositivos de retransmissão selecionados são listados nas páginas a seguir:

Na página Detalhes de conexão de dispositivo sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta. Para obter mais informações sobre essa página, consulte Ativar gerenciamento sem agente ao inserir informações do dispositivo manualmente.
Na página Detalhe do cronograma de provisionamento, quando o provisionamento do agente é iniciado a partir dos resultados da descoberta. Para obter mais informações, consulte Instalação do Agente do KACE em um ou vários dispositivos.
Na página Detalhes de conexão de dispositivo sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta. Para obter mais informações sobre essa página, consulte Ativar gerenciamento sem agente ao inserir informações do dispositivo manualmente.

Ping

Realize um teste de ping durante a verificação de rede. Durante esse teste, a solução envia um teste de ping para determinar se o sistema responde.

Soquete

Realize um teste de conexão durante a verificação de rede. Durante esse teste, a solução envia um pacote para a porta para determinar se a porta está aberta.

Lista da porta TCP

Ative uma verificação de porta usando o TCP (Protocolo de controle de transmissão) Use vírgulas para separar as portas por número.

Lista da porta UDP

Ative uma verificação de porta usando o UDP (Protocolo de datagrama do usuário) Use vírgulas para separar as portas por número.

Active Directory

Ative a solução para verificar informações do dispositivo em um servidor Active Directory. Durante as verificações do Active Directory, o status é indicado como uma porcentagem aproximada ao invés do número de dispositivos verificados.

Usar LDAP seguro (LDAPS)

Habilite a solução para usar uma porta segura para comunicação LDAP.

Usuário privilegiado

O nome de usuário da conta do administrador no servidor Active Directory. Por exemplo, username@example.com.

Senha de usuário privilegiado

A senha da conta do administrador no servidor Active Directory.

Pesquisar contexto

Os critérios usados para pesquisar por dispositivos. Esses critérios especificam um local ou recipiente na estrutura do Active Directory a ser pesquisada. Digite as combinações mais específicas de OUs, DCs ou CNs que correspondam aos seus critérios, variando da esquerda (mais específico) para a direita (mais geral). Por exemplo: DC=company,DC=com

KACE Cloud Mobile Device Manager

Essa opção permite que você acesse os dispositivos móveis, como smartphones e tablets, conectados ao KACE Cloud Mobile Device Manager (MDM). Você deve ter um nome de inquilino e uma Chave secreta no KACE Cloud MDM para acessar os dispositivos associados a ele.

Nome do inquilino

O nome do inquilino no KACE Cloud MDM associado aos dispositivos que você deseja gerenciar.

Credenciais

Os detalhes da conta utilizada para se conectar ao dispositivo KACE Cloud MDM. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Para obter mais informações, consulte Adicionar e editar credenciais de Chave secreta.

Dispositivos de provisionamento automático

Quando selecionados, todos os dispositivos móveis localizados na próxima verificação serão adicionados ao inventário.

G Suite

Trabalhar com dispositivos G Suite requer credenciais que concedam o acesso da solução a um domínio do Google Apps usando a Admin SDK API. Você deve obter um ID do cliente e um segredo do cliente do Google para que obter um código de aprovação para ser usado pela solução.

Descobrir dispositivos Chrome

Se selecionado, qualquer dispositivo Chrome será descoberto na próxima varredura.

Descobrir dispositivos móveis

Se selecionado, qualquer dispositivo móvel G Suite será descoberto na próxima varredura.

Credenciais

Os detalhes da conta que é utilizada para conexão ao dispositivo Chrome. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário. A credencial selecionada deve ter um código de aprovação que possa ser associado ao tipo de dispositivo adequado. Por exemplo, se quiser descobrir dispositivos móveis G Suite, você não pode usar uma credencial cujo código de aprovação é gerado para dispositivos Chrome.

Para obter mais informações, consulte Adicionar e editar credenciais do Google Workspace.

Dispositivos de provisionamento automático

Quando selecionado, todos os dispositivos Chrome e móveis localizados na próxima verificação são adicionados ao inventário.

Workspace ONE

A VMware® Workspace ONE® é uma plataforma de gerenciamento de mobilidade de nível empresarial que possibilita o gerenciamento de uma grande variedade de diferentes tipos de dispositivos.

Host

O nome do host do console de administração do Workspace ONE.

Chave REST API

A chave REST API está disponível no console administrativo do Workspace ONE. A chave deve ser fornecida para possibilitar a integração com o Workspace ONE por meio de chamadas API.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Consulte Adição e edição de credenciais de usuário/senha.

Dispositivos de provisionamento automático

Quando selecionado, todos os dispositivos com Workspace ONE descobertos na próxima verificação serão adicionados ao inventário.

WinRM, Hyper-V, VMM

O tipo de conexão a ser usado para dispositivos Windows é o WinRM.

Tempo limite

O tempo, em segundos, até um minuto, após o qual a conexão será encerrada se não houver atividade.

Requer Kerberos

Quando selecionado, a autenticação requer Kerberos. O NTLM não será usado como uma alternativa quando o Kerberos estiver indisponível.

O uso do Kerberos requer que a Pesquisa de DNS esteja ativada na mesma configuração de descoberta. O servidor DNS também é obrigatório nas configurações da rede da solução local.

Procurar Hyper-V e Virtual Machine Manager

Se selecionada, a solução importa uma infraestrutura do Microsoft Hyper-V ou do System Center Virtual Machine Manager usando o gerenciamento sem agente. Para obter mais informações sobre esse recurso, consulte Adicionar um agendamento de descoberta para Microsoft Hyper-V ou System Center Virtual Machine Manager.

Porta

Se esse campo for deixado em branco, a porta padrão 5985 será usada.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Consulte Adição e edição de credenciais de usuário/senha.

SNMP

SNMP (Protocolo simples de gerenciamento de rede) é um protocolo para monitoramento de dispositivos gerenciados em uma rede.

Percurso completo SNMP

Ative um Percurso completo de dados na MIB (base de informações de gerenciamento) em dispositivos. Se essa opção estiver desmarcada, a solução faz um Bulk GET, que pesquisa três OIDs (identificadores de objeto) de núcleo. Ao selecionar essa opção, saiba que um percurso completo pode demorar 20 minutos por dispositivo. Por padrão, Bulk GET demora aproximadamente um segundo e adquire todas as informações necessárias para Descoberta.

Tempo limite

O tempo, em segundos, após o qual a verificação terminará se não houver nenhuma resposta.

Máximo de tentativas

O número de tentativas de conexão.

Credenciais (SNMPv1/v2)

Os detalhes das credenciais de SNMP v1/v2 necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Consulte Adição e edição de credenciais de SNMP.

Credenciais (SNMPv3)

Os detalhes das credenciais de SNMP v3 necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Consulte Adição e edição de credenciais de SNMP.

SSH

Use o protocolo SSH com autenticação.

Tempo limite

O tempo, até cinco minutos, após o qual a conexão será encerrada se não houver atividade.

Tente a conexão SSH2

Ative o protocolo SSH2 para conectar e comunicar com dispositivos.

Use SSH2 para estabelecer comunicações mais seguras entre dispositivos (recomendado).

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Consulte Adição e edição de credenciais de usuário/senha.

VMware

Tempo limite

O tempo após o qual a verificação terminará se não houver nenhuma resposta.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.

Consulte Adição e edição de credenciais de usuário/senha.

Nmap

Tempo limite

O tempo após o qual a verificação terminará se não houver nenhuma resposta.

Verificação rápida

Ativa a solução para verificar rapidamente as 100 portas mais usadas. Se essa opção estiver desmarcada, todas as portas TCP disponíveis serão verificadas, o que pode demorar mais tempo que a verificação rápida.

Detecção de sistema operacional Nmap (Melhor opção)

Ative a solução para detectar o sistema operacional do dispositivo com base na impressão digital e informações da porta. Essa opção pode aumentar o tempo necessário para a verificação.

Verificação de portas TCP

Ative uma verificação de porta usando o TCP (Protocolo de controle de transmissão) das 1.000 portas TCP mais usadas. Se essa opção estiver desmarcada, e UDP estiver selecionado, a solução executará uma verificação UDP. Se TCP e UDP estiverem desmarcados, a solução usará uma verificação TCP.

Se você seleciona essa opção, saiba que a Quest recomenda configurar o valor de Tempo limite para 10 minutos, para diminuir a chance de resultados errados.

Não combine essa verificação com a opção Verificação rápida. Isso resulta na verificação apenas das 100 portas mais comumente usadas.

Verificação de portas UDP

Ative uma verificação de porta usando o UDP (User Datagram Protocol, Protocolo de datagrama do usuário) de até 1.000 portas. As verificações UDP geralmente são menos confiáveis e têm sobrecarga de processador inferior do que verificações TCP porque TCP requer um handshake ao se comunicar com dispositivos, enquanto UDP não. No entanto, as verificações UDP podem demorar mais que verificações TCP porque UDP envia vários pacotes para detectar portas, enquanto TCP envia um único pacote.

Se você seleciona essa opção, saiba que a Quest recomenda configurar o valor de Tempo limite para 30 minutos, para diminuir a chance de resultados errados.

Não combine essa verificação com a opção Verificação rápida. Isso resulta na verificação apenas das 100 portas mais comumente usadas.

Se essa opção estiver desmarcada, a solução não verificará portas usando UDP.

6.
Opcional: Insira um endereço de e-mail para ser notificado sobre a conclusão da verificação de descoberta. O e-mail inclui o nome do Cronograma de descoberta.

Opção

Descrição

Nenhum

Executa em combinação com um evento, não em uma data ou uma hora específica.

A cada n horas

Executa em intervalo especificado.

Todo dia/dia específico às HH:MM

Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado.

Executar no n dia de cada mês/mês específico às HH:MM

Executa na data e hora especificadas todo mês ou em determinado mês.

Executar no n dia da semana de cada mês/mês específico às HH:MM

Executar no dia da semana específico de cada mês, ou em um determinado mês, no horário especificado.

Personalizado

Executa de acordo com cronograma personalizado.

Use o formato cron padrão de cinco campos (o formato cron estendido não tem suporte):

Use o seguinte ao especificar valores:

Espaços ( ): Separa cada campo com um espaço.
Asteriscos (*): Inclua toda a faixa de valores em um campo com um asterisco. Por exemplo, um asterisco no campo de hora indica cada hora.
Vírgulas (,): Separa vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo do dia da semana indica domingo e sábado.
Hifens (-): Indica uma faixa de valores em um campo com um hífen. Por exemplo, 1-5 no campo do dia da semana é equivalente a 1,2,3,4,5, que indica segunda-feira a sexta-feira.
Barras (/): Especifica os intervalos em relação aos quais uma ação deve ser repetida com uma barra. Por exemplo, */3 no campo de hora é equivalente a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada hora, mas /3 restringe para horas divisíveis por 3.

Exemplos:

Visualizar agendamento de tarefas

Clique para visualizar o agendamento de tarefas. A caixa de diálogo Agendamento de tarefas exibe uma lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes dela. Para obter mais informações, consulte Visualizar agendamentos de tarefas.

8.
Clique em Salvar.
Elementos a serem considerados com a descoberta de Nmap

Para obter bons resultados com a descoberta de Nmap, é necessário considerar algumas questões e práticas recomendadas para melhorar a velocidade e a precisão e evitar problemas.

Melhores práticas para melhorar a velocidade e a precisão da descoberta

Para melhorar a velocidade e a precisão da descoberta do Nmap:

Evite usar Pesquisa de DNS. Pesquisa de DNS poderá atrasar a verificação em até 500% se você especificar um endereço IP de DNS inválido ou inatingível.
Execute um tipo de descoberta por vez. Embora seja possível executar diversos tipos de descoberta simultaneamente, fazer isso pode estender a duração de uma execução e causar resultados de detecção de SO erráticos.
Selecione Detecção de sistema operacional Nmap (Melhor opção) se não tiver certeza do que executar. Essa seleção dá uma visão geral das suas sub-redes. No mínimo, o uso da melhor opção pode identificar os sistemas operacionais em cada dispositivo. Se os resultados não são o esperado (por exemplo, se algum dispositivo aparece com desconhecido como Sistema operacional), tente aumentar o valor de tempo limite e executar a descoberta novamente.
A descoberta não funciona bem através da VPN. Use outra fonte para acessar os dispositivos.

Problemas que podem impedir a descoberta

Tenha em mente que dispositivos que estão off-line ou inacessíveis no momento de uma verificação são ignorados, pois eles aparentemente não existem.

Se você sabe que há dispositivos que deveriam ter sido incluídos no relatório, mas não foram, isso significa que eles:

Alguns dispositivos, geralmente os de segurança, são ocultados ou disfarçados para evitar a detecção.

Solucionando problemas de sistemas operacionais desconhecidos

Se o Sistema operacional aparece como desconhecido na lista Resultados da descoberta:

Verifique se a marca de verificação de Nmap está presente na coluna Nmap. Se não estiver, significará que o dispositivo estava off-line durante o exame e não foi possível determinar o sistema operacional.
Se a marca de verificação de Nmap estiver presente, mas o Sistema operacional for desconhecido, a causa mais provável será que as portas usadas pelo Nmap para determinar se o OS está em execução no dispositivo foram bloqueadas por um firewall.

Por exemplo, se você examina as portas UDP 7 e 161, o dispositivo aparece on-line com a marca de verificação Nmap exibida. No entanto, o Sistema operacional aparece como desconhecido, pois as portas UDP sozinhas não são suficientes para determinar o OS em execução no dispositivo.

Adicionar um Cronograma de descoberta para uma análise aprofundada dos computadores gerenciados Windows, Mac, Linux e UNIX

Adicionar um Cronograma de descoberta para uma análise aprofundada dos computadores gerenciados Windows, Mac, Linux e UNIX

Para procurar dispositivos na sua rede e capturar informações sobre eles, use Cronogramas de descoberta. Depois de os dispositivos serem descobertos usando o Active Directory ou um tipo de descoberta Autenticada, você pode adicionar os dispositivos descobertos para fazer o inventário.

1.
Acesse a página Detalhe do cronograma de descoberta:
a.
Faça login no Console do administrador da solução: https://appliance_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Inventário e em Cronogramas de descoberta.
c.
Selecione Escolher ação > Novo.
2.
Selecione o Tipo de descoberta para exibir o formulário com as opções do tipo selecionado.
Active Directory. As opções de descoberta Pesquisa de DNS e Active Directory são exibidas.
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. As opções de descoberta DNS Lookup, Relay, WinRM, Hyper-V, VMM, SNMP, SSH e VMware aparecem.
3.
No campo Nome, digite um nome para a verificação.
Ele aparece na página Cronogramas de descoberta.
4.
No campo Intervalo de endereço IP, realize um dos seguintes procedimentos:
Se você selecionar o Tipo de descoberta do Active Directory, insira o endereço IP do servidor do Active Directory a ser verificado.

Opção

Item

Descrição

Pesquisa de DNS

Ativa a Descoberta para identificar o nome do dispositivo. A pesquisa de DNS é importante se você quiser que os nomes de dispositivo apareçam nas listas de resultados da descoberta e inventário. Você pode selecionar as opções de Pesquisa de DNS para cada tipo de descoberta.

Nomear servidor para pesquisa

O nome de host ou endereço IP do servidor de nomes.

Tempo limite

Tempo, em segundos, após o qual uma pesquisa de DNS expira. Se nenhum endereço for encontrado nesse período, o processo atinge o “tempo limite”.

Retransmitir

Ative um Agente do KACE para atuar como um túnel de tráfego de WinRM, SSH e SNMP para o protocolo de conexão do agente para cronogramas de descoberta WinRM, SSH e SNMP, inventário sem agente e provisionamento de agente.

Dispositivo de retransmissão

Especifique o dispositivo que você deseja usar como uma retransmissão para o inventário de dispositivos sem agente.

Um dispositivo de retransmissão que é usado durante a descoberta como um transmissor é usado para o inventário sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta.

Os dispositivos de retransmissão selecionados são listados nas páginas a seguir:

Na página Detalhes de conexão de dispositivo sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta. Para obter mais informações sobre essa página, consulte Ativar gerenciamento sem agente ao inserir informações do dispositivo manualmente.
Na página Detalhe do cronograma de provisionamento, quando o provisionamento do agente é iniciado a partir dos resultados da descoberta. Para obter mais informações, consulte Instalação do Agente do KACE em um ou vários dispositivos.
Na página Detalhes de conexão de dispositivo sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta. Para obter mais informações sobre essa página, consulte Ativar gerenciamento sem agente ao inserir informações do dispositivo manualmente.

Active Directory

Ative a solução para verificar informações do dispositivo em um servidor Active Directory. Durante as verificações do Active Directory, o status é indicado como uma porcentagem aproximada ao invés do número de dispositivos verificados.

Usar LDAP seguro (LDAPS)

Habilite a solução para usar uma porta segura para comunicação LDAP.

Usuário privilegiado

O nome de usuário da conta do administrador no servidor Active Directory. Por exemplo, username@example.com.

Senha de usuário privilegiado

A senha da conta do administrador no servidor Active Directory.

Pesquisar contexto

Os critérios usados para pesquisar por dispositivos. Esses critérios especificam um local ou recipiente na estrutura do Active Directory a ser pesquisada. Digite as combinações mais específicas de OUs, DCs ou CNs que correspondam aos seus critérios, variando da esquerda (mais específico) para a direita (mais geral). Por exemplo:

DC=company,DC=com.

WinRM, Hyper-V, VMM

O tipo de conexão a ser usado para dispositivos Windows é o WinRM.

Tempo limite

O tempo, em segundos, até um minuto, após o qual a conexão será encerrada se não houver atividade.

Requer Kerberos

Quando selecionado, a autenticação requer Kerberos. O NTLM não será usado como uma alternativa quando o Kerberos estiver indisponível.

O uso do Kerberos requer que a Pesquisa de DNS esteja ativada na mesma configuração de descoberta. O servidor DNS também é obrigatório nas configurações da rede da solução local.

Procurar Hyper-V e Virtual Machine Manager

Este campo é usado apenas quando você quer monitorar uma infraestrutura do Microsoft Hyper-V ou do System Center Virtual Machine Manager. Verifique se esta opção está desmarcada. Para obter mais informações sobre esse recurso, consulte Adicionar um agendamento de descoberta para Microsoft Hyper-V ou System Center Virtual Machine Manager.

Porta

Se esse campo for deixado em branco, a porta padrão 5985 será usada.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de Usuário/Senha.

SSH

Use o protocolo SSH com autenticação.

Tempo limite

O tempo, até cinco minutos, após o qual a conexão será encerrada se não houver atividade.

Tente a conexão SSH2

Ative o protocolo SSH2 para conectar e comunicar com dispositivos.

Use SSH2 para estabelecer comunicações mais seguras entre dispositivos (recomendado).

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de Usuário/Senha.

6.
Opcional: Insira um endereço de e-mail para ser notificado sobre a conclusão da verificação de descoberta. O e-mail inclui o nome do Cronograma de descoberta.

Opção

Descrição

Nenhum

Executa em combinação com um evento, não em uma data ou uma hora específica.

A cada n horas

Executa em intervalo especificado.

Todo dia/dia específico às HH:MM

Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado.

Executar no n dia de cada mês/mês específico às HH:MM

Executa na data e hora especificadas todo mês ou em determinado mês.

Executar no n dia da semana de cada mês/mês específico às HH:MM

Executar no dia da semana específico de cada mês, ou em um determinado mês, no horário especificado.

Personalizado

Executa de acordo com cronograma personalizado.

Use o formato cron padrão de cinco campos (o formato cron estendido não tem suporte):

Use o seguinte ao especificar valores:

Espaços ( ): Separa cada campo com um espaço.
Asteriscos (*): Inclua toda a faixa de valores em um campo com um asterisco. Por exemplo, um asterisco no campo de hora indica cada hora.
Vírgulas (,): Separa vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo do dia da semana indica domingo e sábado.
Hifens (-): Indica uma faixa de valores em um campo com um hífen. Por exemplo, 1-5 no campo do dia da semana é equivalente a 1,2,3,4,5, que indica segunda-feira a sexta-feira.
Barras (/): Especifica os intervalos em relação aos quais uma ação deve ser repetida com uma barra. Por exemplo, */3 no campo de hora é equivalente a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada hora, mas /3 restringe para horas divisíveis por 3.

Exemplos:

Visualizar agendamento de tarefas

Clique para visualizar o agendamento de tarefas. A caixa de diálogo Agendamento de tarefas exibe uma lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes dela. Para obter mais informações, consulte Visualizar agendamentos de tarefas.

8.
Clique em Salvar.
Documentos relacionados

The document was helpful.

Selecione a classificação

I easily found the information I needed.

Selecione a classificação