Detección de dispositivos en su red
Para detectar dispositivos, puede analizar su red mediante la creación de un Programa de detección. El programa de detección especifica los protocolos para utilizar durante el análisis, el rango de direcciones IP que se va a analizar y la frecuencia del análisis.
Dependiendo de lo que necesite de un análisis de detección y de los dispositivos con los que esté trabajando, puede escoger entre diversos tipos de detección.
• |
Detección de integración externa: Un tipo diferente de detección exhaustiva, destinada a determinados dispositivos informáticos que no están basados en Windows, en Mac OS X ni en Linux. Para obtener más información, consulte: |
Puede analizar dispositivos en una única subred o en varias subredes. También puede definir que el análisis busque los dispositivos que escuchen a un puerto determinado.
Cuando agregue programas de detección, debe equilibrar el alcance del análisis (cantidad de direcciones IP que va a analizar) con la exhaustividad de la prueba (cantidad de atributos que va a analizar), de modo que no se exceda la capacidad de la red ni la del dispositivo. Por ejemplo, si necesita analizar una gran cantidad de direcciones IP con frecuencia, mantenga la cantidad de puertos, de conexiones TCP/IP y demás, relativamente baja. Por regla, analice una subred específica no más de una vez cada cierta cantidad de horas.
Agregue un programa de detección para realizar un análisis rápido de "qué y dónde" de la red
Use uno de los programas disponibles para obtener rápidamente los resultados de detección que muestran la disponibilidad de los dispositivos.
El tipo de análisis de detección de cualquier tipo de dispositivo en la red: equipos administrados o dispositivos que no son computadoras.
Si desea agregar un programa de detección de Nmap, hay algunos problemas a tener en cuenta. Consulte Aspectos a tener en cuenta con la detección de Nmap.
a. |
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión. |
2. |
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado. |
◦ |
Ping. Aparecen las opciones de detección Búsqueda DNS y Ping. |
◦ |
Socket. Aparecen las opciones de detección de Búsqueda DNS y Socket. |
◦ |
Active Directory. Aparecen las opciones de detección Búsqueda DNS y Directorio Activo. |
◦ |
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. Aparecen las opciones de detección Búsqueda DNS, Relé, WinRM, Hyper-V, VMM, SNMP, SSH y VMware. |
◦ |
Nmap. Aparecen las opciones de detección de Búsqueda DNS y Nmap. |
◦ |
Personalizado. Aparecen las opciones de detección Búsqueda de DNS, Ping, Nmap, WinRM, SNMP, SSH y VMware. |
3. |
En el campo Nombre, escriba un nombre para el análisis. |
4. |
En el campo Rango de direcciones IP, ingrese un rango de direcciones IP para analizar. Use guiones para especificar intervalos de clases de dirección IP individuales. Por ejemplo, escriba 192.168.2-5.1-200 para analizar todas las direcciones IP entre 192.168.2-5.1 y 192.168.2-5.200, ambas incluidas. |
Opción |
Elemento |
Descripción |
Búsqueda DNS |
|
Permitir la detección para identificar el nombre del dispositivo. La búsqueda DNS resulta importante si desea que los nombres de los dispositivos aparezcan en los resultados de detección y en las listas de inventario. Puede seleccionar las opciones de búsqueda de DNS para cada tipo de detección. |
|
Nombre del servidor para la búsqueda |
Nombre de host o dirección IP del servidor de nombres
|
|
Tiempo de espera |
El tiempo, en segundos, después del cual caduca la búsqueda DNS. Si durante este tiempo no se encuentra ninguna dirección, el proceso agota el tiempo de espera. |
Relé |
|
Habilita un agente de KACE para que actúe como un túnel de tráfico de WinRM, SSH y SNMP al protocolo de conexión de agentes para las programaciones de detección de WinRM, SSH y SNMP, los inventarios sin agente y el aprovisionamiento del agente. |
|
Dispositivo relé |
Especifique el dispositivo que desea utilizar como relé para el inventario de dispositivos sin agente.
Un dispositivo relé que se utiliza durante la detección como un relé de inventario sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección.
Los dispositivos relés seleccionados se enumeran en las siguientes páginas:
|
Ping |
|
Realice una prueba de ping durante el análisis de redes. Durante esta prueba, el dispositivo envía una prueba de ping para determinar si el sistema responde. |
Socket |
|
Realice una prueba de conexión durante el análisis de redes. Durante esta prueba, el dispositivo envía un paquete al puerto para determinar si este está abierto. |
|
Lista de puertos TCP |
Permitir un análisis del puerto utilizando TCP (Protocolo de control de transmisión). Use una coma para separar cada número de puerto. |
|
Lista de puertos UDP |
Permitir un análisis del puerto utilizando UDP (Protocolo de datagramas de usuario). Use una coma para separar cada número de puerto. |
Active Directory |
|
Habilite el aparato para verificar la información del dispositivo en un servidor de Active Directory. Durante los análisis de Active Directory, el estado se indica como un porcentaje aproximado en lugar de una cantidad de dispositivos analizados. |
|
Usar LDAP seguro (LDAPS) |
Habilita el dispositivo a fin de utilizar un puerto seguro para la comunicación de LDAP. |
|
Usuario con privilegios |
El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com. |
|
Contraseña de usuario con privilegios |
La contraseña de la cuenta de administrador del servidor de Active Directory. |
|
Buscar contexto |
El criterio utilizado para buscar dispositivos. El criterio especifica una ubicación o un contenedor en la estructura de Active Directory para su búsqueda. Escriba las combinaciones más específicas de OU, DC o CN que coincidan con su criterio, de izquierda (más específicas) a derecha (más generales). Por ejemplo: DC=company,DC=com |
KACE Cloud Mobile Device Manager |
|
Esta opción permite acceder a dispositivos móviles como teléfonos inteligentes y tabletas conectados a KACE Cloud Mobile Device Manager (MDM). Debe obtener un nombre de inquilino y una clave secreta de KACE Cloud MDM para poder acceder a los dispositivos asociados con este. |
|
Nombre del inquilino |
El nombre del inquilino en KACE Cloud MDM asociado con los dispositivos que desea administrar. |
|
Credenciales |
Los detalles de la cuenta que se usa para conectar al dispositivo de KACE Cloud MDM. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Para obtener más información, consulte Agregar y editar credenciales de claves secretas. |
|
Dispositivos de aprovisionamiento automático |
Si están seleccionados, todos los dispositivos móviles detectados en el siguiente análisis se agregarán al inventario.
|
G Suite |
|
Para trabajar con dispositivos G Suite, es necesario contar con credenciales que permitan al dispositivo acceder a un dominio de Google Apps por medio de la API SDK del administrador. Debe obtener un Id. de cliente y un secreto de cliente de Google a fin de recibir un código de aprobación para que utilice el dispositivo. |
|
Descubrir dispositivos Chrome |
Si se selecciona, se descubrirán todos los dispositivos de Chrome en el siguiente análisis. |
|
Descubrir dispositivos móviles |
Si se selecciona, se descubrirán todos los dispositivos móviles G Suite en el siguiente análisis. |
|
Credenciales |
Los detalles de la cuenta que se usa para conectar al dispositivo de Chrome. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario. La credencial seleccionada debe tener un código de aprobación que puede estar asociado con el tipo de dispositivo correspondiente. Por ejemplo, si desea descubrir dispositivos móviles G Suite, no puede utilizar una credencial cuyo código de aprobación se genere para dispositivos de Chrome.
Para obtener más información, consulte Agregue y edite credenciales de Google Workspace. |
|
Dispositivos de aprovisionamiento automático |
Si están seleccionados, todos los dispositivos móviles y de Chrome detectados en el próximo análisis se agregan al inventario.
|
Workspace ONE |
|
VMware® Workspace ONE® es una plataforma de administración de la movilidad de nivel empresarial que le permite administrar una amplia variedad de diferentes tipos de dispositivos. |
|
Host |
El nombre de host de la consola de administración de Workspace ONE. |
|
Clave de API REST |
La clave de API REST, disponible en la consola de administración de Workspace ONE. La clave se debe proporcionar para habilitar la integración en Workspace ONE mediante las llamadas API. |
|
Credenciales |
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Consulte Agregar y editar credenciales de usuario/contraseña. |
|
Dispositivos de aprovisionamiento automático |
Si están seleccionados, todos los dispositivos Workspace ONE detectados en el siguiente análisis se agregarán al inventario.
|
WinRM, Hyper-V, VMM |
|
WinRM es el tipo de conexión que se debe usar para dispositivos con Windows. |
|
Tiempo de espera |
El tiempo, en segundos, hasta 1 minuto, al cabo del cual se cierra la conexión en caso de inactividad. |
|
Se requiere Kerberos. |
Si se selecciona esta opción, hará falta Kerberos para la autenticación. NTLM no se usará como alternativa cuando Kerberos no esté disponible.
El uso de Kerberos exige que la búsqueda DNS esté habilitada en la misma configuración de detección. El servidor DNS también es necesario en los ajustes de red del dispositivo local. |
|
Buscar Hyper-V y Virtual Machine Manager |
Si se selecciona, el dispositivo importa una infraestructura de Microsoft Hyper-V o System Center Virtual Machine Manager mediante el uso de una administración sin agente. Para obtener más información acerca de esta función, consulte Incorporación de un programa de detección para Microsoft Hyper-V o System Center Virtual Machine Manager. |
|
Puerto |
Si este campo se deja en blanco, se utiliza el puerto predeterminado 5.985. |
|
Credenciales |
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Consulte Agregar y editar credenciales de usuario/contraseña. |
SNMP |
|
SNMP (Protocolo Simple de Administración de Red), es un protocolo para supervisar los dispositivos administrados y los dispositivos de una red. |
|
Recorrido completo de SNMP |
Habilite una transferencia completa de datos en la MIB (Base de datos de información de administración) en los dispositivos. Si se borra esta opción, el dispositivo realiza un GET masivo, que busca tres de los OID principales (identificadores de objetos). Al seleccionar esta opción, debe tener en cuenta que una transferencia completa puede llevar hasta 20 minutos por dispositivo. En forma predeterminada, el GET masivo generalmente lleva un segundo y adquiere toda la información necesaria para la detección.
|
|
Tiempo de espera |
El tiempo, en segundos, al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta. |
|
Cantidad máxima de intentos |
La cantidad de veces que se intentó la conexión. |
|
Credenciales (SNMPv1/v2) |
Los detalles de las credenciales v1/v2 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Consulte Agregue y edite credenciales de SNMP. |
|
Credenciales (SNMPv3) |
Los detalles de las credenciales v3 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Consulte Agregue y edite credenciales de SNMP. |
SSH |
|
Utilice el protocolo SSH con autenticación.
|
|
Tiempo de espera |
El tiempo, hasta 5 minutos, al cabo del cual se cierra la conexión en caso de inactividad. |
|
Intentar conexión SSH2 |
Habilite el protocolo SSH2 para conectarse a dispositivos y comunicarse con ellos.
Utilice SSH2 si desea que las comunicaciones sean más seguras (recomendado). |
|
Credenciales |
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Consulte Agregar y editar credenciales de usuario/contraseña. |
VMware |
Tiempo de espera |
El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta. |
|
Credenciales |
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Consulte Agregar y editar credenciales de usuario/contraseña. |
Nmap |
|
|
|
Tiempo de espera |
El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta. |
|
Análisis rápido |
Habilite el dispositivo para analizar rápidamente 100 puertos utilizados comúnmente. Si se desactiva esta opción, se analizan todos los puertos TCP disponibles, lo que puede llevar mucho más tiempo que el análisis rápido. |
|
Detección de sistema operativo de Nmap (mejor intento) |
Habilite el aparato para que detecte el sistema operativo del dispositivo mediante la huella digital y el puerto de información. Es posible que esta opción aumente el tiempo requerido para el análisis. |
|
Análisis de puerto TCP |
Habilite un análisis del puerto por medio del TCP (Protocolo de control de transmisión) de 1.000 puertos TCP utilizados comúnmente. Si se borra esta opción y se selecciona UDP, el dispositivo realiza un análisis UDP. Si tanto TCP como UDP se borran, el dispositivo utiliza un análisis TCP.
Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 10 minutos a fin de disminuir la probabilidad de obtener resultados erróneos.
No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente. |
|
Análisis de puerto UDP |
Habilite un análisis del puerto por medio del UDP (Protocolo de datagramas de usuario) de hasta 1.000 puertos UDP. Los análisis de UDP generalmente son menos confiables y tienen un procesador de sobrecarga más lento que los análisis TCP porque estos últimos requieren un protocolo de enlace en la comunicación con dispositivos mientras que los análisis UDP no tienen este requerimiento. Sin embargo, es posible que los análisis UDP lleven más tiempo que los análisis TCP, porque los análisis UDP envían varios paquetes para detectar puertos, mientras que los análisis TCP envían un único paquete.
Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 30 minutos a fin de disminuir la probabilidad de obtener resultados erróneos.
No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente.
Si se borra esta opción, el dispositivo no analiza puertos utilizando el análisis UDP. |
6. |
Opcional: Escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección. |
Opción |
Descripción |
Ninguno |
Ejecute en combinación con un evento y no en una fecha u hora específicas. |
Cada (número) horas |
Se ejecuta en un intervalo especificado. |
Todos los días/un día específico a las HH:MM |
Se ejecuta cada día a una hora especificada o se ejecuta en un día de la semana designado a una hora específica. |
Ejecutar el día (número) de cada mes o de un mes específico a las HH:MM |
Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada. |
Ejecutar el (número) día de la semana de cada mes o de un mes específico a las HH:MM |
Se ejecuta el mismo día de la semana todos los meses o en un mes específico a una hora determinada. |
Personalizado |
Se ejecuta de acuerdo con un programa personalizado.
Usar el formato cronológico de cinco campos estándar (no se admite el formato cron. extendido):
Utilice lo siguiente al especificar valores:
• |
Asteriscos (*): Incluya toda la gama de valores de un campo con un asterisco. Por ejemplo, un asterisco en el campo de hora indica cada hora. |
• |
Comas (,): Separe los valores de un campo con una coma. Por ejemplo, 0,6 en el campo de día de la semana indica domingo y sábado. |
• |
Guiones (-): Indique una gama de valores de un campo con un guion. Por ejemplo, 1-5 en el campo de día de la semana equivale a 1,2,3,4,5, lo que indica de lunes a viernes. |
• |
Barras inclinadas (/): Especifique los intervalos en los cuales repetir una acción con una barra inclinada. Por ejemplo, */3 en el campo de hora equivale a 0,3,6,9,12,15,18,21. El asterisco ( *) especifica cada hora, pero /3 lo limita a horas divisibles por 3. |
Ejemplos:
|
Ver programa de tareas |
Haga clic para ver el programa de tareas. En el cuadro de diálogo Programa de tareas, se muestra una lista de tareas programadas. Haga clic en una tarea para revisar sus detalles. Para obtener más información, consulte Ver programas de tareas. |
A fin de obtener resultados correctos con la detección de Nmap, hay algunas cuestiones que deben tenerse en cuenta y una serie de mejores prácticas que deben adoptarse para mejorar la velocidad y la precisión, y evitar problemas.
Para mejorar la velocidad y la precisión de la detección de Nmap:
• |
Evite usar la búsqueda DNS. La Búsqueda DNS puede ralentizar los tiempos de análisis en hasta un 500 por ciento si especifica una dirección IP no válida o inaccesible para el DNS. |
• |
Ejecute un tipo de detección a la vez. Aunque es posible ejecutar varios tipos de detección de manera simultánea, hacerlo puede extender la duración de una ejecución y provocar resultados erráticos en la detección del sistema operativo. |
• |
Si no está seguro de qué ejecutar, seleccione Detección de sistema operativo de Nmap (mejor intento). Esta selección puede proporcionarle una vista razonable de una o más subredes. Al menos, gracias al Mejor intento puede identificar cuáles son los sistemas operativos que se encuentran en determinados dispositivos. Si no obtiene los resultados esperados, por ejemplo, si algunos dispositivos aparecen con desconocido como el Sistema operativo, intente aumentar el valor del tiempo de espera y volver a ejecutar la detección. |
Tenga presente que los dispositivos que estén desconectados o de otro modo inaccesibles en el momento de llevar a cabo un análisis se ignoran debido a que parecen ser inexistentes.
Si está al tanto de que hay dispositivos que deberían informarse pero esto no ocurre, hay varias alternativas:
Algunos dispositivos, por general los de seguridad, se ocultan para parecer invisibles o se tergiversan para evitar la detección.
Si el Sistema operativo aparece como desconocido en la página de la lista Resultados de detección:
Por ejemplo, si realiza un análisis solo con los puertos UDP 7 y 161, el dispositivo aparece conectado y muestra la marca de verificación. Sin embargo, el Sistema operativo aparece como desconocido porque los puertos UDP por sí solos no resultan suficientes para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo.
Aspectos a tener en cuenta con la detección de Nmap
Use uno de los programas disponibles para obtener rápidamente los resultados de detección que muestran la disponibilidad de los dispositivos.
El tipo de análisis de detección de cualquier tipo de dispositivo en la red: equipos administrados o dispositivos que no son computadoras.
Si desea agregar un programa de detección de Nmap, hay algunos problemas a tener en cuenta. Consulte Aspectos a tener en cuenta con la detección de Nmap.
a. |
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión. |
2. |
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado. |
◦ |
Ping. Aparecen las opciones de detección Búsqueda DNS y Ping. |
◦ |
Socket. Aparecen las opciones de detección de Búsqueda DNS y Socket. |
◦ |
Active Directory. Aparecen las opciones de detección Búsqueda DNS y Directorio Activo. |
◦ |
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. Aparecen las opciones de detección Búsqueda DNS, Relé, WinRM, Hyper-V, VMM, SNMP, SSH y VMware. |
◦ |
Nmap. Aparecen las opciones de detección de Búsqueda DNS y Nmap. |
◦ |
Personalizado. Aparecen las opciones de detección Búsqueda de DNS, Ping, Nmap, WinRM, SNMP, SSH y VMware. |
3. |
En el campo Nombre, escriba un nombre para el análisis. |
4. |
En el campo Rango de direcciones IP, ingrese un rango de direcciones IP para analizar. Use guiones para especificar intervalos de clases de dirección IP individuales. Por ejemplo, escriba 192.168.2-5.1-200 para analizar todas las direcciones IP entre 192.168.2-5.1 y 192.168.2-5.200, ambas incluidas. |
Opción |
Elemento |
Descripción |
Búsqueda DNS |
|
Permitir la detección para identificar el nombre del dispositivo. La búsqueda DNS resulta importante si desea que los nombres de los dispositivos aparezcan en los resultados de detección y en las listas de inventario. Puede seleccionar las opciones de búsqueda de DNS para cada tipo de detección. |
|
Nombre del servidor para la búsqueda |
Nombre de host o dirección IP del servidor de nombres
|
|
Tiempo de espera |
El tiempo, en segundos, después del cual caduca la búsqueda DNS. Si durante este tiempo no se encuentra ninguna dirección, el proceso agota el tiempo de espera. |
Relé |
|
Habilita un agente de KACE para que actúe como un túnel de tráfico de WinRM, SSH y SNMP al protocolo de conexión de agentes para las programaciones de detección de WinRM, SSH y SNMP, los inventarios sin agente y el aprovisionamiento del agente. |
|
Dispositivo relé |
Especifique el dispositivo que desea utilizar como relé para el inventario de dispositivos sin agente.
Un dispositivo relé que se utiliza durante la detección como un relé de inventario sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección.
Los dispositivos relés seleccionados se enumeran en las siguientes páginas:
|
Ping |
|
Realice una prueba de ping durante el análisis de redes. Durante esta prueba, el dispositivo envía una prueba de ping para determinar si el sistema responde. |
Socket |
|
Realice una prueba de conexión durante el análisis de redes. Durante esta prueba, el dispositivo envía un paquete al puerto para determinar si este está abierto. |
|
Lista de puertos TCP |
Permitir un análisis del puerto utilizando TCP (Protocolo de control de transmisión). Use una coma para separar cada número de puerto. |
|
Lista de puertos UDP |
Permitir un análisis del puerto utilizando UDP (Protocolo de datagramas de usuario). Use una coma para separar cada número de puerto. |
Active Directory |
|
Habilite el aparato para verificar la información del dispositivo en un servidor de Active Directory. Durante los análisis de Active Directory, el estado se indica como un porcentaje aproximado en lugar de una cantidad de dispositivos analizados. |
|
Usar LDAP seguro (LDAPS) |
Habilita el dispositivo a fin de utilizar un puerto seguro para la comunicación de LDAP. |
|
Usuario con privilegios |
El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com. |
|
Contraseña de usuario con privilegios |
La contraseña de la cuenta de administrador del servidor de Active Directory. |
|
Buscar contexto |
El criterio utilizado para buscar dispositivos. El criterio especifica una ubicación o un contenedor en la estructura de Active Directory para su búsqueda. Escriba las combinaciones más específicas de OU, DC o CN que coincidan con su criterio, de izquierda (más específicas) a derecha (más generales). Por ejemplo: DC=company,DC=com |
KACE Cloud Mobile Device Manager |
|
Esta opción permite acceder a dispositivos móviles como teléfonos inteligentes y tabletas conectados a KACE Cloud Mobile Device Manager (MDM). Debe obtener un nombre de inquilino y una clave secreta de KACE Cloud MDM para poder acceder a los dispositivos asociados con este. |
|
Nombre del inquilino |
El nombre del inquilino en KACE Cloud MDM asociado con los dispositivos que desea administrar. |
|
Credenciales |
Los detalles de la cuenta que se usa para conectar al dispositivo de KACE Cloud MDM. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Para obtener más información, consulte Agregar y editar credenciales de claves secretas. |
|
Dispositivos de aprovisionamiento automático |
Si están seleccionados, todos los dispositivos móviles detectados en el siguiente análisis se agregarán al inventario.
|
G Suite |
|
Para trabajar con dispositivos G Suite, es necesario contar con credenciales que permitan al dispositivo acceder a un dominio de Google Apps por medio de la API SDK del administrador. Debe obtener un Id. de cliente y un secreto de cliente de Google a fin de recibir un código de aprobación para que utilice el dispositivo. |
|
Descubrir dispositivos Chrome |
Si se selecciona, se descubrirán todos los dispositivos de Chrome en el siguiente análisis. |
|
Descubrir dispositivos móviles |
Si se selecciona, se descubrirán todos los dispositivos móviles G Suite en el siguiente análisis. |
|
Credenciales |
Los detalles de la cuenta que se usa para conectar al dispositivo de Chrome. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario. La credencial seleccionada debe tener un código de aprobación que puede estar asociado con el tipo de dispositivo correspondiente. Por ejemplo, si desea descubrir dispositivos móviles G Suite, no puede utilizar una credencial cuyo código de aprobación se genere para dispositivos de Chrome.
Para obtener más información, consulte Agregue y edite credenciales de Google Workspace. |
|
Dispositivos de aprovisionamiento automático |
Si están seleccionados, todos los dispositivos móviles y de Chrome detectados en el próximo análisis se agregan al inventario.
|
Workspace ONE |
|
VMware® Workspace ONE® es una plataforma de administración de la movilidad de nivel empresarial que le permite administrar una amplia variedad de diferentes tipos de dispositivos. |
|
Host |
El nombre de host de la consola de administración de Workspace ONE. |
|
Clave de API REST |
La clave de API REST, disponible en la consola de administración de Workspace ONE. La clave se debe proporcionar para habilitar la integración en Workspace ONE mediante las llamadas API. |
|
Credenciales |
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Consulte Agregar y editar credenciales de usuario/contraseña. |
|
Dispositivos de aprovisionamiento automático |
Si están seleccionados, todos los dispositivos Workspace ONE detectados en el siguiente análisis se agregarán al inventario.
|
WinRM, Hyper-V, VMM |
|
WinRM es el tipo de conexión que se debe usar para dispositivos con Windows. |
|
Tiempo de espera |
El tiempo, en segundos, hasta 1 minuto, al cabo del cual se cierra la conexión en caso de inactividad. |
|
Se requiere Kerberos. |
Si se selecciona esta opción, hará falta Kerberos para la autenticación. NTLM no se usará como alternativa cuando Kerberos no esté disponible.
El uso de Kerberos exige que la búsqueda DNS esté habilitada en la misma configuración de detección. El servidor DNS también es necesario en los ajustes de red del dispositivo local. |
|
Buscar Hyper-V y Virtual Machine Manager |
Si se selecciona, el dispositivo importa una infraestructura de Microsoft Hyper-V o System Center Virtual Machine Manager mediante el uso de una administración sin agente. Para obtener más información acerca de esta función, consulte Incorporación de un programa de detección para Microsoft Hyper-V o System Center Virtual Machine Manager. |
|
Puerto |
Si este campo se deja en blanco, se utiliza el puerto predeterminado 5.985. |
|
Credenciales |
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Consulte Agregar y editar credenciales de usuario/contraseña. |
SNMP |
|
SNMP (Protocolo Simple de Administración de Red), es un protocolo para supervisar los dispositivos administrados y los dispositivos de una red. |
|
Recorrido completo de SNMP |
Habilite una transferencia completa de datos en la MIB (Base de datos de información de administración) en los dispositivos. Si se borra esta opción, el dispositivo realiza un GET masivo, que busca tres de los OID principales (identificadores de objetos). Al seleccionar esta opción, debe tener en cuenta que una transferencia completa puede llevar hasta 20 minutos por dispositivo. En forma predeterminada, el GET masivo generalmente lleva un segundo y adquiere toda la información necesaria para la detección.
|
|
Tiempo de espera |
El tiempo, en segundos, al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta. |
|
Cantidad máxima de intentos |
La cantidad de veces que se intentó la conexión. |
|
Credenciales (SNMPv1/v2) |
Los detalles de las credenciales v1/v2 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Consulte Agregue y edite credenciales de SNMP. |
|
Credenciales (SNMPv3) |
Los detalles de las credenciales v3 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Consulte Agregue y edite credenciales de SNMP. |
SSH |
|
Utilice el protocolo SSH con autenticación.
|
|
Tiempo de espera |
El tiempo, hasta 5 minutos, al cabo del cual se cierra la conexión en caso de inactividad. |
|
Intentar conexión SSH2 |
Habilite el protocolo SSH2 para conectarse a dispositivos y comunicarse con ellos.
Utilice SSH2 si desea que las comunicaciones sean más seguras (recomendado). |
|
Credenciales |
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Consulte Agregar y editar credenciales de usuario/contraseña. |
VMware |
Tiempo de espera |
El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta. |
|
Credenciales |
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.
Consulte Agregar y editar credenciales de usuario/contraseña. |
Nmap |
|
|
|
Tiempo de espera |
El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta. |
|
Análisis rápido |
Habilite el dispositivo para analizar rápidamente 100 puertos utilizados comúnmente. Si se desactiva esta opción, se analizan todos los puertos TCP disponibles, lo que puede llevar mucho más tiempo que el análisis rápido. |
|
Detección de sistema operativo de Nmap (mejor intento) |
Habilite el aparato para que detecte el sistema operativo del dispositivo mediante la huella digital y el puerto de información. Es posible que esta opción aumente el tiempo requerido para el análisis. |
|
Análisis de puerto TCP |
Habilite un análisis del puerto por medio del TCP (Protocolo de control de transmisión) de 1.000 puertos TCP utilizados comúnmente. Si se borra esta opción y se selecciona UDP, el dispositivo realiza un análisis UDP. Si tanto TCP como UDP se borran, el dispositivo utiliza un análisis TCP.
Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 10 minutos a fin de disminuir la probabilidad de obtener resultados erróneos.
No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente. |
|
Análisis de puerto UDP |
Habilite un análisis del puerto por medio del UDP (Protocolo de datagramas de usuario) de hasta 1.000 puertos UDP. Los análisis de UDP generalmente son menos confiables y tienen un procesador de sobrecarga más lento que los análisis TCP porque estos últimos requieren un protocolo de enlace en la comunicación con dispositivos mientras que los análisis UDP no tienen este requerimiento. Sin embargo, es posible que los análisis UDP lleven más tiempo que los análisis TCP, porque los análisis UDP envían varios paquetes para detectar puertos, mientras que los análisis TCP envían un único paquete.
Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 30 minutos a fin de disminuir la probabilidad de obtener resultados erróneos.
No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente.
Si se borra esta opción, el dispositivo no analiza puertos utilizando el análisis UDP. |
6. |
Opcional: Escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección. |
Opción |
Descripción |
Ninguno |
Ejecute en combinación con un evento y no en una fecha u hora específicas. |
Cada (número) horas |
Se ejecuta en un intervalo especificado. |
Todos los días/un día específico a las HH:MM |
Se ejecuta cada día a una hora especificada o se ejecuta en un día de la semana designado a una hora específica. |
Ejecutar el día (número) de cada mes o de un mes específico a las HH:MM |
Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada. |
Ejecutar el (número) día de la semana de cada mes o de un mes específico a las HH:MM |
Se ejecuta el mismo día de la semana todos los meses o en un mes específico a una hora determinada. |
Personalizado |
Se ejecuta de acuerdo con un programa personalizado.
Usar el formato cronológico de cinco campos estándar (no se admite el formato cron. extendido):
Utilice lo siguiente al especificar valores:
• |
Asteriscos (*): Incluya toda la gama de valores de un campo con un asterisco. Por ejemplo, un asterisco en el campo de hora indica cada hora. |
• |
Comas (,): Separe los valores de un campo con una coma. Por ejemplo, 0,6 en el campo de día de la semana indica domingo y sábado. |
• |
Guiones (-): Indique una gama de valores de un campo con un guion. Por ejemplo, 1-5 en el campo de día de la semana equivale a 1,2,3,4,5, lo que indica de lunes a viernes. |
• |
Barras inclinadas (/): Especifique los intervalos en los cuales repetir una acción con una barra inclinada. Por ejemplo, */3 en el campo de hora equivale a 0,3,6,9,12,15,18,21. El asterisco ( *) especifica cada hora, pero /3 lo limita a horas divisibles por 3. |
Ejemplos:
|
Ver programa de tareas |
Haga clic para ver el programa de tareas. En el cuadro de diálogo Programa de tareas, se muestra una lista de tareas programadas. Haga clic en una tarea para revisar sus detalles. Para obtener más información, consulte Ver programas de tareas. |
A fin de obtener resultados correctos con la detección de Nmap, hay algunas cuestiones que deben tenerse en cuenta y una serie de mejores prácticas que deben adoptarse para mejorar la velocidad y la precisión, y evitar problemas.
Para mejorar la velocidad y la precisión de la detección de Nmap:
• |
Evite usar la búsqueda DNS. La Búsqueda DNS puede ralentizar los tiempos de análisis en hasta un 500 por ciento si especifica una dirección IP no válida o inaccesible para el DNS. |
• |
Ejecute un tipo de detección a la vez. Aunque es posible ejecutar varios tipos de detección de manera simultánea, hacerlo puede extender la duración de una ejecución y provocar resultados erráticos en la detección del sistema operativo. |
• |
Si no está seguro de qué ejecutar, seleccione Detección de sistema operativo de Nmap (mejor intento). Esta selección puede proporcionarle una vista razonable de una o más subredes. Al menos, gracias al Mejor intento puede identificar cuáles son los sistemas operativos que se encuentran en determinados dispositivos. Si no obtiene los resultados esperados, por ejemplo, si algunos dispositivos aparecen con desconocido como el Sistema operativo, intente aumentar el valor del tiempo de espera y volver a ejecutar la detección. |
Tenga presente que los dispositivos que estén desconectados o de otro modo inaccesibles en el momento de llevar a cabo un análisis se ignoran debido a que parecen ser inexistentes.
Si está al tanto de que hay dispositivos que deberían informarse pero esto no ocurre, hay varias alternativas:
Algunos dispositivos, por general los de seguridad, se ocultan para parecer invisibles o se tergiversan para evitar la detección.
Si el Sistema operativo aparece como desconocido en la página de la lista Resultados de detección:
Por ejemplo, si realiza un análisis solo con los puertos UDP 7 y 161, el dispositivo aparece conectado y muestra la marca de verificación. Sin embargo, el Sistema operativo aparece como desconocido porque los puertos UDP por sí solos no resultan suficientes para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo.
Agregue un programa de detección para un análisis exhaustivo de computadoras con Windows, Mac, Linux y UNIX administradas
Para analizar la red en busca de dispositivos y captar información acerca de los dispositivos, utilice programas de detección. Una vez que se detectan los dispositivos mediante el tipo de detección Active Directory o autenticado, puede agregar los dispositivos detectados en el inventario.
a. |
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión. |
2. |
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado. |
◦ |
Active Directory. Aparecen las opciones de detección Búsqueda DNS y Directorio Activo. |
◦ |
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. Aparecen las opciones de detección Búsqueda DNS, Relé, WinRM, Hyper-V, VMM, SNMP, SSH y VMware. |
3. |
En el campo Nombre, escriba un nombre para el análisis. |
4. |
En el campo Intervalo de direcciones IP, realice una de las siguientes acciones: |
Opción |
Elemento |
Descripción |
Búsqueda DNS |
|
Permitir la detección para identificar el nombre del dispositivo. La búsqueda DNS resulta importante si desea que los nombres de los dispositivos aparezcan en los resultados de detección y en las listas de inventario. Puede seleccionar las opciones de búsqueda de DNS para cada tipo de detección. |
|
Nombre del servidor para la búsqueda |
Nombre de host o dirección IP del servidor de nombres
|
|
Tiempo de espera |
El tiempo, en segundos, después del cual caduca la búsqueda DNS. Si durante este tiempo no se encuentra ninguna dirección, el proceso agota el tiempo de espera. |
Relé |
|
Habilita un agente de KACE para que actúe como un túnel de tráfico de WinRM, SSH y SNMP al protocolo de conexión de agentes para las programaciones de detección de WinRM, SSH y SNMP, los inventarios sin agente y el aprovisionamiento del agente. |
|
Dispositivo relé |
Especifique el dispositivo que desea utilizar como relé para el inventario de dispositivos sin agente.
Un dispositivo relé que se utiliza durante la detección como un relé de inventario sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección.
Los dispositivos relés seleccionados se enumeran en las siguientes páginas:
|
Active Directory |
|
Habilite el aparato para verificar la información del dispositivo en un servidor de Active Directory. Durante los análisis de Active Directory, el estado se indica como un porcentaje aproximado en lugar de una cantidad de dispositivos analizados. |
|
Usar LDAP seguro (LDAPS) |
Habilita el dispositivo a fin de utilizar un puerto seguro para la comunicación de LDAP. |
|
Usuario con privilegios |
El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com. |
|
Contraseña de usuario con privilegios |
La contraseña de la cuenta de administrador del servidor de Active Directory. |
|
Buscar contexto |
El criterio utilizado para buscar dispositivos. El criterio especifica una ubicación o un contenedor en la estructura de Active Directory para su búsqueda. Escriba las combinaciones más específicas de OU, DC o CN que coincidan con su criterio, de izquierda (más específicas) a derecha (más generales). Por ejemplo:
DC=company,DC=com. |
WinRM, Hyper-V, VMM |
|
WinRM es el tipo de conexión que se debe usar para dispositivos con Windows. |
|
Tiempo de espera |
El tiempo, en segundos, hasta 1 minuto, al cabo del cual se cierra la conexión en caso de inactividad. |
|
Se requiere Kerberos. |
Si se selecciona esta opción, hará falta Kerberos para la autenticación. NTLM no se usará como alternativa cuando Kerberos no esté disponible.
El uso de Kerberos exige que la búsqueda DNS esté habilitada en la misma configuración de detección. El servidor DNS también es necesario en los ajustes de red del dispositivo local. |
|
Buscar Hyper-V y Virtual Machine Manager |
Este campo solo se utiliza si desea supervisar una infraestructura Microsoft Hyper-V o System Center Virtual Machine Manager. Asegúrese de que esta opción esté desactivada. Para obtener más información acerca de esta función, consulte Incorporación de un programa de detección para Microsoft Hyper-V o System Center Virtual Machine Manager. |
|
Puerto |
Si este campo se deja en blanco, se utiliza el puerto predeterminado 5.985. |
|
Credenciales |
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.
Consulte Agregue y edite credenciales de usuario/contraseña. |
SSH |
|
Utilice el protocolo SSH con autenticación.
|
|
Tiempo de espera |
El tiempo, hasta 5 minutos, al cabo del cual se cierra la conexión en caso de inactividad. |
|
Intentar conexión SSH2 |
Habilite el protocolo SSH2 para conectarse a dispositivos y comunicarse con ellos.
Utilice SSH2 si desea que las comunicaciones sean más seguras (recomendado). |
|
Credenciales |
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.
Consulte Agregue y edite credenciales de usuario/contraseña. |
6. |
Opcional: Escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección. |
Opción |
Descripción |
Ninguno |
Ejecute en combinación con un evento y no en una fecha u hora específicas. |
Cada (número) horas |
Se ejecuta en un intervalo especificado. |
Todos los días/un día específico a las HH:MM |
Se ejecuta cada día a una hora especificada o se ejecuta en un día de la semana designado a una hora específica. |
Ejecutar el día (número) de cada mes o de un mes específico a las HH:MM |
Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada. |
Ejecutar el (número) día de la semana de cada mes o de un mes específico a las HH:MM |
Se ejecuta el mismo día de la semana todos los meses o en un mes específico a una hora determinada. |
Personalizado |
Se ejecuta de acuerdo con un programa personalizado.
Usar el formato cronológico de cinco campos estándar (no se admite el formato cron. extendido):
Utilice lo siguiente al especificar valores:
• |
Asteriscos (*): Incluya toda la gama de valores de un campo con un asterisco. Por ejemplo, un asterisco en el campo de hora indica cada hora. |
• |
Comas (,): Separe los valores de un campo con una coma. Por ejemplo, 0,6 en el campo de día de la semana indica domingo y sábado. |
• |
Guiones (-): Indique una gama de valores de un campo con un guion. Por ejemplo, 1-5 en el campo de día de la semana equivale a 1,2,3,4,5, lo que indica de lunes a viernes. |
• |
Barras inclinadas (/): Especifique los intervalos en los cuales repetir una acción con una barra inclinada. Por ejemplo, */3 en el campo de hora equivale a 0,3,6,9,12,15,18,21. El asterisco ( *) especifica cada hora, pero /3 lo limita a horas divisibles por 3. |
Ejemplos:
|
Ver programa de tareas |
Haga clic para ver el programa de tareas. En el cuadro de diálogo Programa de tareas, se muestra una lista de tareas programadas. Haga clic en una tarea para revisar sus detalles. Para obtener más información, consulte Ver programas de tareas. |