Chatee ahora con Soporte
Chat con el soporte

KACE Systems Management Appliance 14.0 Common Documents - Guía de administración

Acerca de Dispositivo de administración de sistemas KACE Introducción
Configuración del dispositivo
Requisitos y especificaciones Encendido del dispositivo e inicio de sesión en Consola del administrador Acceda a la Consola de la línea de comandos Seguimiento de los cambios de configuración Configuración de los ajustes generales del nivel del sistema y del nivel del administrador Configurar los ajustes de fecha y hora del dispositivo Administración de notificaciones de usuario Habilitación de autenticación de dos factores para todos los usuarios Verificación de los ajustes de puerto, servicio de NTP y acceso a sitios web Configuración de los ajustes de red y seguridad Cómo configurar el tiempo de espera de la sesión y los ajustes de actualización automática Configuración de ajustes regionales Configuración del tema predeterminado Configure las preferencias del uso compartido de datos Acerca de los requisitos de cumplimiento de DIACAP Configuración del acceso al dispositivo móvil Habilite la conmutación rápida para organizaciones y dispositivos vinculados Vinculación de los dispositivos Quest KACE Configuración de ajustes del historial Configuración de la Política de seguridad de contenido
Configuración y uso de etiquetas para administrar grupos de elementos
Acerca de las etiquetas Seguimiento de cambios a ajustes de etiqueta Administración de etiquetas manuales Administración de etiquetas inteligentes Administración de grupos de etiquetas Administración de etiquetas de LDAP
Configuración de cuentas de usuario, autenticación de LDAP y SSO
Acerca de las cuentas de usuario y la autenticación de usuario Acerca de ajustes regionales Administración de cuentas de usuario de nivel de sistema Administración de cuentas de usuario de organización Vea o edite perfiles de usuario Uso de un servidor de LDAP para la autenticación de usuario Importación de usuarios de un servidor de LDAP Acerca del inicio de sesión único (SSO) Habilitación y deshabilitación del inicio de sesión único Uso de Active Directory para inicio de sesión único Configuración de SAML para inicio de sesión único Revisión de las sesiones de usuario
Implementar el agente de KACE en los dispositivos administrados Uso de recursos compartidos de replicación Administración de credenciales Configuración de activos
Acerca del componente Administración de activos Uso del panel de administración de activos Acerca de la administración de activos Adición y personalización de tipos de activos y mantenimiento de información de activos Administración de activos de software Administración de activos físicos y lógicos Cómo administrar y utilizar la información de los activos de forma manual Administración de ubicaciones Gestión de contratos Gestión de licencias Administración de registros de compra
Configuración del cumplimiento de licencias Administración del cumplimiento de licencias Configuración de la mesa de servicio Configurar la duración de la caché para los widgets de la mesa de servicio Creación y administración de organizaciones Importación y exportación de recursos del dispositivo
Administración de inventario
Utilización del panel de inventario Uso de detección de dispositivos Administración del inventario de dispositivos
Acerca de la administración de dispositivos Funciones disponibles para cada método de administración de dispositivos Acerca de la información de inventario Seguimiento de cambios a ajustes de inventario Administración de la información de inventario Búsqueda y administración de dispositivos Registro del agente de KACE con el dispositivo Aprovisionamiento del agente de KACE Implementación manual del agente de KACE
Obtención de los archivos de instalación del agente Implementación manual del agente de KACE en dispositivos con Windows Implementación y actualización manual del agente de KACE en dispositivos con Linux Realización de operaciones con el agente en los dispositivos con Linux Implementación y actualización manual del agente de KACE en dispositivos con Mac Realización de otras operaciones con el agente en los dispositivos con Mac Visualización de información recopilada por el agente
Uso de la administración sin agente Adición manual de dispositivos en Consola del administrador o mediante el uso de la API Actualizaciones de inventario forzadas Administración de dispositivos MIA Obtención de la información de Garantía de Dell
Administración de aplicaciones en la página Software Administración del inventario del catálogo de software
Acerca del Catálogo de software Visualización de la información del Catálogo de software Adición de aplicaciones al Catálogo de software Administración de activos de licencia para aplicaciones de catálogo de software Asociación de instalaciones administradas con software catalogado Uso de la medición de software Uso del control de aplicaciones Actualice o reinstale el Catálogo de software
Administración de procesos, programas de inicio e inventario de servicios Escritura de reglas de inventario personalizado
Implementación de paquetes en dispositivos administrados
Distribución de software y uso de Wake-on-LAN Transmisión de alertas a los dispositivos administrados Ejecución de scripts en dispositivos administrados Uso de cadenas de tareas
Aplicación de parches en dispositivos y mantenimiento de la seguridad
Uso del panel de seguridad Acerca de la administración de parches Suscripción y descarga de parches Creación y administración de programas de parches Administración del inventario de parches Administración de las actualizaciones de funciones de Windows Administración y actualizaciones de dispositivos de Dell Administrar las actualizaciones de paquetes de Linux Administrar archivos adjuntos en cuarentena
Uso de informes y programación de notificaciones Dispositivos de supervisión
Introducción a la supervisión Trabajo con los perfiles de supervisión Administración de la supervisión de dispositivos Trabajo con alertas
Uso de la mesa de servicio
Configuración de la mesa de servicio
Requisitos del sistema Acerca de la mesa de servicio Información general sobre las tareas de configuración Importar tickets desde otro sistema Configuración de las horas hábiles y días de asueto de la mesa de servicio Configuración de los acuerdos de nivel de servicio Configuración de colas de tickets de la mesa de servicio Configuración de los ajustes de tickets Personalización de la página de inicio de Consola de usuario Utilización de la encuesta de satisfacción Habilite o deshabilite la seguridad de los datos adjuntos de la mesa de servicio
Uso del panel de la mesa de servicio Administración de tickets, procesos e informes de la mesa de servicio
Información general del ciclo de vida del ticket de la mesa de servicio Creación de tickets desde Consola del administrador y Consola de usuario Creación y administración de tickets por correo electrónico Visualización de tickets y administración de comentarios, trabajo y archivos adjuntos Combinación de tickets Uso del proceso de escalación de ticket Uso de los procesos de la mesa de servicio Uso de reglas de tickets Ejecute informes de mesa de servicio Archivado, restauración y eliminación de tickets Administración de la eliminación de tickets
Administración de las colas de tickets de la mesa de servicio Acerca de las descargas de usuarios y los artículos de la base de conocimientos Personalización de los ajustes de los tickets de la mesa de servicio Configuración de servidores de correo electrónico SMTP
Mantenimiento y solución de problemas
Mantenimiento del dispositivo Solución de problemas del dispositivo
Apéndices Glosario Acerca de nosotros Avisos legales

Agregue un programa de detección para realizar un análisis rápido de "qué y dónde" de la red

Agregue un programa de detección para realizar un análisis rápido de "qué y dónde" de la red

Use uno de los programas disponibles para obtener rápidamente los resultados de detección que muestran la disponibilidad de los dispositivos.

El tipo de análisis de detección de cualquier tipo de dispositivo en la red: equipos administrados o dispositivos que no son computadoras.

Si desea agregar un programa de detección de Nmap, hay algunos problemas a tener en cuenta. Consulte Aspectos a tener en cuenta con la detección de Nmap.

1.
Vaya a la página Detalles del programa de detección:
a.
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
b.
En la barra de navegación izquierda, haga clic en Inventario y, luego, en Programas de detección.
c.
Seleccione Elegir acción > Nueva.
2.
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado.
Ping. Aparecen las opciones de detección Búsqueda DNS y Ping.
Socket. Aparecen las opciones de detección de Búsqueda DNS y Socket.
Active Directory. Aparecen las opciones de detección Búsqueda DNS y Directorio Activo.
Integración externa [KACE Cloud Mobile Device Manager, G Suite, Workspace ONE]. Aparecen las opciones de detección de KACE Cloud Mobile Device Manager, G Suite y Workspace ONE.
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. Aparecen las opciones de detección Búsqueda DNS, Relé, WinRM, Hyper-V, VMM, SNMP, SSH y VMware.
Nmap. Aparecen las opciones de detección de Búsqueda DNS y Nmap.
Personalizado. Aparecen las opciones de detección Búsqueda de DNS, Ping, Nmap, WinRM, SNMP, SSH y VMware.
3.
En el campo Nombre, escriba un nombre para el análisis.
Este nombre aparece en la página Programas de detección.
4.
En el campo Rango de direcciones IP, ingrese un rango de direcciones IP para analizar. Use guiones para especificar intervalos de clases de dirección IP individuales. Por ejemplo, escriba 192.168.2-5.1-200 para analizar todas las direcciones IP entre 192.168.2-5.1 y 192.168.2-5.200, ambas incluidas.

Opción

Elemento

Descripción

Búsqueda DNS

Permitir la detección para identificar el nombre del dispositivo. La búsqueda DNS resulta importante si desea que los nombres de los dispositivos aparezcan en los resultados de detección y en las listas de inventario. Puede seleccionar las opciones de búsqueda de DNS para cada tipo de detección.

Nombre del servidor para la búsqueda

Nombre de host o dirección IP del servidor de nombres

Tiempo de espera

El tiempo, en segundos, después del cual caduca la búsqueda DNS. Si durante este tiempo no se encuentra ninguna dirección, el proceso agota el tiempo de espera.

Relé

Habilita un agente de KACE para que actúe como un túnel de tráfico de WinRM, SSH y SNMP al protocolo de conexión de agentes para las programaciones de detección de WinRM, SSH y SNMP, los inventarios sin agente y el aprovisionamiento del agente.

Dispositivo relé

Especifique el dispositivo que desea utilizar como relé para el inventario de dispositivos sin agente.

Un dispositivo relé que se utiliza durante la detección como un relé de inventario sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección.

Los dispositivos relés seleccionados se enumeran en las siguientes páginas:

En la página Detalles de la conexión del dispositivo sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección. Para obtener más información acerca de esta página, consulte Permitir la administración sin agentes mediante el ingreso de información del dispositivo manualmente.
En la página Detalle del programa de aprovisionamiento, cuando el aprovisionamiento del agente se inicia a partir de los resultados de detección. Para obtener más información, consulte Instalar el agente de KACE en uno o varios dispositivos.
En la página Detalles de la conexión del dispositivo sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección. Para obtener más información acerca de esta página, consulte Permitir la administración sin agentes mediante el ingreso de información del dispositivo manualmente.

Ping

Realice una prueba de ping durante el análisis de redes. Durante esta prueba, el dispositivo envía una prueba de ping para determinar si el sistema responde.

Socket

Realice una prueba de conexión durante el análisis de redes. Durante esta prueba, el dispositivo envía un paquete al puerto para determinar si este está abierto.

Lista de puertos TCP

Permitir un análisis del puerto utilizando TCP (Protocolo de control de transmisión). Use una coma para separar cada número de puerto.

Lista de puertos UDP

Permitir un análisis del puerto utilizando UDP (Protocolo de datagramas de usuario). Use una coma para separar cada número de puerto.

Active Directory

Habilite el aparato para verificar la información del dispositivo en un servidor de Active Directory. Durante los análisis de Active Directory, el estado se indica como un porcentaje aproximado en lugar de una cantidad de dispositivos analizados.

Usar LDAP seguro (LDAPS)

Habilita el dispositivo a fin de utilizar un puerto seguro para la comunicación de LDAP.

Usuario con privilegios

El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com.

Contraseña de usuario con privilegios

La contraseña de la cuenta de administrador del servidor de Active Directory.

Buscar contexto

El criterio utilizado para buscar dispositivos. El criterio especifica una ubicación o un contenedor en la estructura de Active Directory para su búsqueda. Escriba las combinaciones más específicas de OU, DC o CN que coincidan con su criterio, de izquierda (más específicas) a derecha (más generales). Por ejemplo: DC=company,DC=com

KACE Cloud Mobile Device Manager

Esta opción permite acceder a dispositivos móviles como teléfonos inteligentes y tabletas conectados a KACE Cloud Mobile Device Manager (MDM). Debe obtener un nombre de inquilino y una clave secreta de KACE Cloud MDM para poder acceder a los dispositivos asociados con este.

Nombre del inquilino

El nombre del inquilino en KACE Cloud MDM asociado con los dispositivos que desea administrar.

Credenciales

Los detalles de la cuenta que se usa para conectar al dispositivo de KACE Cloud MDM. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Para obtener más información, consulte Agregar y editar credenciales de claves secretas.

Dispositivos de aprovisionamiento automático

Si están seleccionados, todos los dispositivos móviles detectados en el siguiente análisis se agregarán al inventario.

G Suite

Para trabajar con dispositivos G Suite, es necesario contar con credenciales que permitan al dispositivo acceder a un dominio de Google Apps por medio de la API SDK del administrador. Debe obtener un Id. de cliente y un secreto de cliente de Google a fin de recibir un código de aprobación para que utilice el dispositivo.

Descubrir dispositivos Chrome

Si se selecciona, se descubrirán todos los dispositivos de Chrome en el siguiente análisis.

Descubrir dispositivos móviles

Si se selecciona, se descubrirán todos los dispositivos móviles G Suite en el siguiente análisis.

Credenciales

Los detalles de la cuenta que se usa para conectar al dispositivo de Chrome. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario. La credencial seleccionada debe tener un código de aprobación que puede estar asociado con el tipo de dispositivo correspondiente. Por ejemplo, si desea descubrir dispositivos móviles G Suite, no puede utilizar una credencial cuyo código de aprobación se genere para dispositivos de Chrome.

Para obtener más información, consulte Agregue y edite credenciales de Google Workspace.

Dispositivos de aprovisionamiento automático

Si están seleccionados, todos los dispositivos móviles y de Chrome detectados en el próximo análisis se agregan al inventario.

Workspace ONE

VMware® Workspace ONE® es una plataforma de administración de la movilidad de nivel empresarial que le permite administrar una amplia variedad de diferentes tipos de dispositivos.

Host

El nombre de host de la consola de administración de Workspace ONE.

Clave de API REST

La clave de API REST, disponible en la consola de administración de Workspace ONE. La clave se debe proporcionar para habilitar la integración en Workspace ONE mediante las llamadas API.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregar y editar credenciales de usuario/contraseña.

Dispositivos de aprovisionamiento automático

Si están seleccionados, todos los dispositivos Workspace ONE detectados en el siguiente análisis se agregarán al inventario.

WinRM, Hyper-V, VMM

WinRM es el tipo de conexión que se debe usar para dispositivos con Windows.

Tiempo de espera

El tiempo, en segundos, hasta 1 minuto, al cabo del cual se cierra la conexión en caso de inactividad.

Se requiere Kerberos.

Si se selecciona esta opción, hará falta Kerberos para la autenticación. NTLM no se usará como alternativa cuando Kerberos no esté disponible.

El uso de Kerberos exige que la búsqueda DNS esté habilitada en la misma configuración de detección. El servidor DNS también es necesario en los ajustes de red del dispositivo local.

Buscar Hyper-V y Virtual Machine Manager

Si se selecciona, el dispositivo importa una infraestructura de Microsoft Hyper-V o System Center Virtual Machine Manager mediante el uso de una administración sin agente. Para obtener más información acerca de esta función, consulte Incorporación de un programa de detección para Microsoft Hyper-V o System Center Virtual Machine Manager.

Puerto

Si este campo se deja en blanco, se utiliza el puerto predeterminado 5.985.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregar y editar credenciales de usuario/contraseña.

SNMP

SNMP (Protocolo Simple de Administración de Red), es un protocolo para supervisar los dispositivos administrados y los dispositivos de una red.

Recorrido completo de SNMP

Habilite una transferencia completa de datos en la MIB (Base de datos de información de administración) en los dispositivos. Si se borra esta opción, el dispositivo realiza un GET masivo, que busca tres de los OID principales (identificadores de objetos). Al seleccionar esta opción, debe tener en cuenta que una transferencia completa puede llevar hasta 20 minutos por dispositivo. En forma predeterminada, el GET masivo generalmente lleva un segundo y adquiere toda la información necesaria para la detección.

Tiempo de espera

El tiempo, en segundos, al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta.

Cantidad máxima de intentos

La cantidad de veces que se intentó la conexión.

Credenciales (SNMPv1/v2)

Los detalles de las credenciales v1/v2 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregue y edite credenciales de SNMP.

Credenciales (SNMPv3)

Los detalles de las credenciales v3 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregue y edite credenciales de SNMP.

SSH

Utilice el protocolo SSH con autenticación.

Tiempo de espera

El tiempo, hasta 5 minutos, al cabo del cual se cierra la conexión en caso de inactividad.

Intentar conexión SSH2

Habilite el protocolo SSH2 para conectarse a dispositivos y comunicarse con ellos.

Utilice SSH2 si desea que las comunicaciones sean más seguras (recomendado).

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregar y editar credenciales de usuario/contraseña.

VMware

Tiempo de espera

El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregar y editar credenciales de usuario/contraseña.

Nmap

Tiempo de espera

El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta.

Análisis rápido

Habilite el dispositivo para analizar rápidamente 100 puertos utilizados comúnmente. Si se desactiva esta opción, se analizan todos los puertos TCP disponibles, lo que puede llevar mucho más tiempo que el análisis rápido.

Detección de sistema operativo de Nmap (mejor intento)

Habilite el aparato para que detecte el sistema operativo del dispositivo mediante la huella digital y el puerto de información. Es posible que esta opción aumente el tiempo requerido para el análisis.

Análisis de puerto TCP

Habilite un análisis del puerto por medio del TCP (Protocolo de control de transmisión) de 1.000 puertos TCP utilizados comúnmente. Si se borra esta opción y se selecciona UDP, el dispositivo realiza un análisis UDP. Si tanto TCP como UDP se borran, el dispositivo utiliza un análisis TCP.

Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 10 minutos a fin de disminuir la probabilidad de obtener resultados erróneos.

No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente.

Análisis de puerto UDP

Habilite un análisis del puerto por medio del UDP (Protocolo de datagramas de usuario) de hasta 1.000 puertos UDP. Los análisis de UDP generalmente son menos confiables y tienen un procesador de sobrecarga más lento que los análisis TCP porque estos últimos requieren un protocolo de enlace en la comunicación con dispositivos mientras que los análisis UDP no tienen este requerimiento. Sin embargo, es posible que los análisis UDP lleven más tiempo que los análisis TCP, porque los análisis UDP envían varios paquetes para detectar puertos, mientras que los análisis TCP envían un único paquete.

Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 30 minutos a fin de disminuir la probabilidad de obtener resultados erróneos.

No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente.

Si se borra esta opción, el dispositivo no analiza puertos utilizando el análisis UDP.

6.
Opcional: Escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección.

Opción

Descripción

Ninguno

Ejecute en combinación con un evento y no en una fecha u hora específicas.

Cada (número) horas

Se ejecuta en un intervalo especificado.

Todos los días/un día específico a las HH:MM

Se ejecuta cada día a una hora especificada o se ejecuta en un día de la semana designado a una hora específica.

Ejecutar el día (número) de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada.

Ejecutar el (número) día de la semana de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día de la semana todos los meses o en un mes específico a una hora determinada.

Personalizado

Se ejecuta de acuerdo con un programa personalizado.

Usar el formato cronológico de cinco campos estándar (no se admite el formato cron. extendido):

Utilice lo siguiente al especificar valores:

Espacios ( ): Separe cada campo con un espacio.
Asteriscos (*): Incluya toda la gama de valores de un campo con un asterisco. Por ejemplo, un asterisco en el campo de hora indica cada hora.
Comas (,): Separe los valores de un campo con una coma. Por ejemplo, 0,6 en el campo de día de la semana indica domingo y sábado.
Guiones (-): Indique una gama de valores de un campo con un guion. Por ejemplo, 1-5 en el campo de día de la semana equivale a 1,2,3,4,5, lo que indica de lunes a viernes.
Barras inclinadas (/): Especifique los intervalos en los cuales desea repetir una acción con una barra inclinada. Por ejemplo, */3 en el campo de hora equivale a 0,3,6,9,12,15,18,21. El asterisco (*) especifica cada hora, pero /3 lo limita a horas divisibles por 3.

Ejemplos:

Ver programa de tareas

Haga clic para ver el programa de tareas. En el cuadro de diálogo Programa de tareas, se muestra una lista de tareas programadas. Haga clic en una tarea para revisar sus detalles. Para obtener más información, consulte Ver programas de tareas.

8.
Aspectos a tener en cuenta con la detección de Nmap

A fin de obtener resultados correctos con la detección de Nmap, hay algunas cuestiones que deben tenerse en cuenta y una serie de mejores prácticas que deben adoptarse para mejorar la velocidad y la precisión, y evitar problemas.

Mejores prácticas para mejorar la velocidad y la precisión de la detección

Para mejorar la velocidad y la precisión de la detección de Nmap:

Evite usar la búsqueda DNS. La Búsqueda DNS puede ralentizar los tiempos de análisis en hasta un 500 por ciento si especifica una dirección IP no válida o inaccesible para el DNS.
Ejecute un tipo de detección a la vez. Aunque es posible ejecutar varios tipos de detección de manera simultánea, hacerlo puede extender la duración de una ejecución y provocar resultados erráticos en la detección del sistema operativo.
Si no está seguro de qué ejecutar, seleccione Detección de sistema operativo de Nmap (mejor intento). Esta selección puede proporcionarle una vista razonable de una o más subredes. Al menos, gracias al Mejor intento puede identificar cuáles son los sistemas operativos que se encuentran en determinados dispositivos. Si no obtiene los resultados esperados, por ejemplo, si algunos dispositivos aparecen con desconocido como el Sistema operativo, intente aumentar el valor del tiempo de espera y volver a ejecutar la detección.
La detección no funciona correctamente mediante una VPN. Utilice otra fuente para acceder a los dispositivos.

Problemas que pueden impedir la detección

Tenga presente que los dispositivos que estén desconectados o de otro modo inaccesibles en el momento de llevar a cabo un análisis se ignoran debido a que parecen ser inexistentes.

Si está al tanto de que hay dispositivos que deberían informarse pero esto no ocurre, hay varias alternativas:

Algunos dispositivos, por general los de seguridad, se ocultan para parecer invisibles o se tergiversan para evitar la detección.

Solución de problemas de sistemas operativos desconocidos

Si el Sistema operativo aparece como desconocido en la página de la lista Resultados de detección:

Verifique si la marca de verificación Nmap está presente en la columna Nmap. En caso contrario, el dispositivo estaba desconectado durante el análisis y el sistema operativo no se pudo determinar.
Si la marca de verificación de Nmap se encuentra presente, pero el Sistema operativo es desconocido, la causa más probable es que un firewall que esté bloqueando los puertos que Nmap esté utilizando para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo.

Por ejemplo, si realiza un análisis solo con los puertos UDP 7 y 161, el dispositivo aparece conectado y muestra la marca de verificación. Sin embargo, el Sistema operativo aparece como desconocido porque los puertos UDP por sí solos no resultan suficientes para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo.

Aspectos a tener en cuenta con la detección de Nmap

Agregue un programa de detección para realizar un análisis rápido de "qué y dónde" de la red

Use uno de los programas disponibles para obtener rápidamente los resultados de detección que muestran la disponibilidad de los dispositivos.

El tipo de análisis de detección de cualquier tipo de dispositivo en la red: equipos administrados o dispositivos que no son computadoras.

Si desea agregar un programa de detección de Nmap, hay algunos problemas a tener en cuenta. Consulte Aspectos a tener en cuenta con la detección de Nmap.

1.
Vaya a la página Detalles del programa de detección:
a.
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
b.
En la barra de navegación izquierda, haga clic en Inventario y, luego, en Programas de detección.
c.
Seleccione Elegir acción > Nueva.
2.
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado.
Ping. Aparecen las opciones de detección Búsqueda DNS y Ping.
Socket. Aparecen las opciones de detección de Búsqueda DNS y Socket.
Active Directory. Aparecen las opciones de detección Búsqueda DNS y Directorio Activo.
Integración externa [KACE Cloud Mobile Device Manager, G Suite, Workspace ONE]. Aparecen las opciones de detección de KACE Cloud Mobile Device Manager, G Suite y Workspace ONE.
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. Aparecen las opciones de detección Búsqueda DNS, Relé, WinRM, Hyper-V, VMM, SNMP, SSH y VMware.
Nmap. Aparecen las opciones de detección de Búsqueda DNS y Nmap.
Personalizado. Aparecen las opciones de detección Búsqueda de DNS, Ping, Nmap, WinRM, SNMP, SSH y VMware.
3.
En el campo Nombre, escriba un nombre para el análisis.
Este nombre aparece en la página Programas de detección.
4.
En el campo Rango de direcciones IP, ingrese un rango de direcciones IP para analizar. Use guiones para especificar intervalos de clases de dirección IP individuales. Por ejemplo, escriba 192.168.2-5.1-200 para analizar todas las direcciones IP entre 192.168.2-5.1 y 192.168.2-5.200, ambas incluidas.

Opción

Elemento

Descripción

Búsqueda DNS

Permitir la detección para identificar el nombre del dispositivo. La búsqueda DNS resulta importante si desea que los nombres de los dispositivos aparezcan en los resultados de detección y en las listas de inventario. Puede seleccionar las opciones de búsqueda de DNS para cada tipo de detección.

Nombre del servidor para la búsqueda

Nombre de host o dirección IP del servidor de nombres

Tiempo de espera

El tiempo, en segundos, después del cual caduca la búsqueda DNS. Si durante este tiempo no se encuentra ninguna dirección, el proceso agota el tiempo de espera.

Relé

Habilita un agente de KACE para que actúe como un túnel de tráfico de WinRM, SSH y SNMP al protocolo de conexión de agentes para las programaciones de detección de WinRM, SSH y SNMP, los inventarios sin agente y el aprovisionamiento del agente.

Dispositivo relé

Especifique el dispositivo que desea utilizar como relé para el inventario de dispositivos sin agente.

Un dispositivo relé que se utiliza durante la detección como un relé de inventario sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección.

Los dispositivos relés seleccionados se enumeran en las siguientes páginas:

En la página Detalles de la conexión del dispositivo sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección. Para obtener más información acerca de esta página, consulte Permitir la administración sin agentes mediante el ingreso de información del dispositivo manualmente.
En la página Detalle del programa de aprovisionamiento, cuando el aprovisionamiento del agente se inicia a partir de los resultados de detección. Para obtener más información, consulte Instalar el agente de KACE en uno o varios dispositivos.
En la página Detalles de la conexión del dispositivo sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección. Para obtener más información acerca de esta página, consulte Permitir la administración sin agentes mediante el ingreso de información del dispositivo manualmente.

Ping

Realice una prueba de ping durante el análisis de redes. Durante esta prueba, el dispositivo envía una prueba de ping para determinar si el sistema responde.

Socket

Realice una prueba de conexión durante el análisis de redes. Durante esta prueba, el dispositivo envía un paquete al puerto para determinar si este está abierto.

Lista de puertos TCP

Permitir un análisis del puerto utilizando TCP (Protocolo de control de transmisión). Use una coma para separar cada número de puerto.

Lista de puertos UDP

Permitir un análisis del puerto utilizando UDP (Protocolo de datagramas de usuario). Use una coma para separar cada número de puerto.

Active Directory

Habilite el aparato para verificar la información del dispositivo en un servidor de Active Directory. Durante los análisis de Active Directory, el estado se indica como un porcentaje aproximado en lugar de una cantidad de dispositivos analizados.

Usar LDAP seguro (LDAPS)

Habilita el dispositivo a fin de utilizar un puerto seguro para la comunicación de LDAP.

Usuario con privilegios

El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com.

Contraseña de usuario con privilegios

La contraseña de la cuenta de administrador del servidor de Active Directory.

Buscar contexto

El criterio utilizado para buscar dispositivos. El criterio especifica una ubicación o un contenedor en la estructura de Active Directory para su búsqueda. Escriba las combinaciones más específicas de OU, DC o CN que coincidan con su criterio, de izquierda (más específicas) a derecha (más generales). Por ejemplo: DC=company,DC=com

KACE Cloud Mobile Device Manager

Esta opción permite acceder a dispositivos móviles como teléfonos inteligentes y tabletas conectados a KACE Cloud Mobile Device Manager (MDM). Debe obtener un nombre de inquilino y una clave secreta de KACE Cloud MDM para poder acceder a los dispositivos asociados con este.

Nombre del inquilino

El nombre del inquilino en KACE Cloud MDM asociado con los dispositivos que desea administrar.

Credenciales

Los detalles de la cuenta que se usa para conectar al dispositivo de KACE Cloud MDM. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Para obtener más información, consulte Agregar y editar credenciales de claves secretas.

Dispositivos de aprovisionamiento automático

Si están seleccionados, todos los dispositivos móviles detectados en el siguiente análisis se agregarán al inventario.

G Suite

Para trabajar con dispositivos G Suite, es necesario contar con credenciales que permitan al dispositivo acceder a un dominio de Google Apps por medio de la API SDK del administrador. Debe obtener un Id. de cliente y un secreto de cliente de Google a fin de recibir un código de aprobación para que utilice el dispositivo.

Descubrir dispositivos Chrome

Si se selecciona, se descubrirán todos los dispositivos de Chrome en el siguiente análisis.

Descubrir dispositivos móviles

Si se selecciona, se descubrirán todos los dispositivos móviles G Suite en el siguiente análisis.

Credenciales

Los detalles de la cuenta que se usa para conectar al dispositivo de Chrome. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario. La credencial seleccionada debe tener un código de aprobación que puede estar asociado con el tipo de dispositivo correspondiente. Por ejemplo, si desea descubrir dispositivos móviles G Suite, no puede utilizar una credencial cuyo código de aprobación se genere para dispositivos de Chrome.

Para obtener más información, consulte Agregue y edite credenciales de Google Workspace.

Dispositivos de aprovisionamiento automático

Si están seleccionados, todos los dispositivos móviles y de Chrome detectados en el próximo análisis se agregan al inventario.

Workspace ONE

VMware® Workspace ONE® es una plataforma de administración de la movilidad de nivel empresarial que le permite administrar una amplia variedad de diferentes tipos de dispositivos.

Host

El nombre de host de la consola de administración de Workspace ONE.

Clave de API REST

La clave de API REST, disponible en la consola de administración de Workspace ONE. La clave se debe proporcionar para habilitar la integración en Workspace ONE mediante las llamadas API.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregar y editar credenciales de usuario/contraseña.

Dispositivos de aprovisionamiento automático

Si están seleccionados, todos los dispositivos Workspace ONE detectados en el siguiente análisis se agregarán al inventario.

WinRM, Hyper-V, VMM

WinRM es el tipo de conexión que se debe usar para dispositivos con Windows.

Tiempo de espera

El tiempo, en segundos, hasta 1 minuto, al cabo del cual se cierra la conexión en caso de inactividad.

Se requiere Kerberos.

Si se selecciona esta opción, hará falta Kerberos para la autenticación. NTLM no se usará como alternativa cuando Kerberos no esté disponible.

El uso de Kerberos exige que la búsqueda DNS esté habilitada en la misma configuración de detección. El servidor DNS también es necesario en los ajustes de red del dispositivo local.

Buscar Hyper-V y Virtual Machine Manager

Si se selecciona, el dispositivo importa una infraestructura de Microsoft Hyper-V o System Center Virtual Machine Manager mediante el uso de una administración sin agente. Para obtener más información acerca de esta función, consulte Incorporación de un programa de detección para Microsoft Hyper-V o System Center Virtual Machine Manager.

Puerto

Si este campo se deja en blanco, se utiliza el puerto predeterminado 5.985.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregar y editar credenciales de usuario/contraseña.

SNMP

SNMP (Protocolo Simple de Administración de Red), es un protocolo para supervisar los dispositivos administrados y los dispositivos de una red.

Recorrido completo de SNMP

Habilite una transferencia completa de datos en la MIB (Base de datos de información de administración) en los dispositivos. Si se borra esta opción, el dispositivo realiza un GET masivo, que busca tres de los OID principales (identificadores de objetos). Al seleccionar esta opción, debe tener en cuenta que una transferencia completa puede llevar hasta 20 minutos por dispositivo. En forma predeterminada, el GET masivo generalmente lleva un segundo y adquiere toda la información necesaria para la detección.

Tiempo de espera

El tiempo, en segundos, al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta.

Cantidad máxima de intentos

La cantidad de veces que se intentó la conexión.

Credenciales (SNMPv1/v2)

Los detalles de las credenciales v1/v2 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregue y edite credenciales de SNMP.

Credenciales (SNMPv3)

Los detalles de las credenciales v3 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregue y edite credenciales de SNMP.

SSH

Utilice el protocolo SSH con autenticación.

Tiempo de espera

El tiempo, hasta 5 minutos, al cabo del cual se cierra la conexión en caso de inactividad.

Intentar conexión SSH2

Habilite el protocolo SSH2 para conectarse a dispositivos y comunicarse con ellos.

Utilice SSH2 si desea que las comunicaciones sean más seguras (recomendado).

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregar y editar credenciales de usuario/contraseña.

VMware

Tiempo de espera

El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregar y editar credenciales de usuario/contraseña.

Nmap

Tiempo de espera

El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta.

Análisis rápido

Habilite el dispositivo para analizar rápidamente 100 puertos utilizados comúnmente. Si se desactiva esta opción, se analizan todos los puertos TCP disponibles, lo que puede llevar mucho más tiempo que el análisis rápido.

Detección de sistema operativo de Nmap (mejor intento)

Habilite el aparato para que detecte el sistema operativo del dispositivo mediante la huella digital y el puerto de información. Es posible que esta opción aumente el tiempo requerido para el análisis.

Análisis de puerto TCP

Habilite un análisis del puerto por medio del TCP (Protocolo de control de transmisión) de 1.000 puertos TCP utilizados comúnmente. Si se borra esta opción y se selecciona UDP, el dispositivo realiza un análisis UDP. Si tanto TCP como UDP se borran, el dispositivo utiliza un análisis TCP.

Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 10 minutos a fin de disminuir la probabilidad de obtener resultados erróneos.

No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente.

Análisis de puerto UDP

Habilite un análisis del puerto por medio del UDP (Protocolo de datagramas de usuario) de hasta 1.000 puertos UDP. Los análisis de UDP generalmente son menos confiables y tienen un procesador de sobrecarga más lento que los análisis TCP porque estos últimos requieren un protocolo de enlace en la comunicación con dispositivos mientras que los análisis UDP no tienen este requerimiento. Sin embargo, es posible que los análisis UDP lleven más tiempo que los análisis TCP, porque los análisis UDP envían varios paquetes para detectar puertos, mientras que los análisis TCP envían un único paquete.

Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 30 minutos a fin de disminuir la probabilidad de obtener resultados erróneos.

No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente.

Si se borra esta opción, el dispositivo no analiza puertos utilizando el análisis UDP.

6.
Opcional: Escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección.

Opción

Descripción

Ninguno

Ejecute en combinación con un evento y no en una fecha u hora específicas.

Cada (número) horas

Se ejecuta en un intervalo especificado.

Todos los días/un día específico a las HH:MM

Se ejecuta cada día a una hora especificada o se ejecuta en un día de la semana designado a una hora específica.

Ejecutar el día (número) de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada.

Ejecutar el (número) día de la semana de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día de la semana todos los meses o en un mes específico a una hora determinada.

Personalizado

Se ejecuta de acuerdo con un programa personalizado.

Usar el formato cronológico de cinco campos estándar (no se admite el formato cron. extendido):

Utilice lo siguiente al especificar valores:

Espacios ( ): Separe cada campo con un espacio.
Asteriscos (*): Incluya toda la gama de valores de un campo con un asterisco. Por ejemplo, un asterisco en el campo de hora indica cada hora.
Comas (,): Separe los valores de un campo con una coma. Por ejemplo, 0,6 en el campo de día de la semana indica domingo y sábado.
Guiones (-): Indique una gama de valores de un campo con un guion. Por ejemplo, 1-5 en el campo de día de la semana equivale a 1,2,3,4,5, lo que indica de lunes a viernes.
Barras inclinadas (/): Especifique los intervalos en los cuales desea repetir una acción con una barra inclinada. Por ejemplo, */3 en el campo de hora equivale a 0,3,6,9,12,15,18,21. El asterisco (*) especifica cada hora, pero /3 lo limita a horas divisibles por 3.

Ejemplos:

Ver programa de tareas

Haga clic para ver el programa de tareas. En el cuadro de diálogo Programa de tareas, se muestra una lista de tareas programadas. Haga clic en una tarea para revisar sus detalles. Para obtener más información, consulte Ver programas de tareas.

8.
Aspectos a tener en cuenta con la detección de Nmap

A fin de obtener resultados correctos con la detección de Nmap, hay algunas cuestiones que deben tenerse en cuenta y una serie de mejores prácticas que deben adoptarse para mejorar la velocidad y la precisión, y evitar problemas.

Mejores prácticas para mejorar la velocidad y la precisión de la detección

Para mejorar la velocidad y la precisión de la detección de Nmap:

Evite usar la búsqueda DNS. La Búsqueda DNS puede ralentizar los tiempos de análisis en hasta un 500 por ciento si especifica una dirección IP no válida o inaccesible para el DNS.
Ejecute un tipo de detección a la vez. Aunque es posible ejecutar varios tipos de detección de manera simultánea, hacerlo puede extender la duración de una ejecución y provocar resultados erráticos en la detección del sistema operativo.
Si no está seguro de qué ejecutar, seleccione Detección de sistema operativo de Nmap (mejor intento). Esta selección puede proporcionarle una vista razonable de una o más subredes. Al menos, gracias al Mejor intento puede identificar cuáles son los sistemas operativos que se encuentran en determinados dispositivos. Si no obtiene los resultados esperados, por ejemplo, si algunos dispositivos aparecen con desconocido como el Sistema operativo, intente aumentar el valor del tiempo de espera y volver a ejecutar la detección.
La detección no funciona correctamente mediante una VPN. Utilice otra fuente para acceder a los dispositivos.

Problemas que pueden impedir la detección

Tenga presente que los dispositivos que estén desconectados o de otro modo inaccesibles en el momento de llevar a cabo un análisis se ignoran debido a que parecen ser inexistentes.

Si está al tanto de que hay dispositivos que deberían informarse pero esto no ocurre, hay varias alternativas:

Algunos dispositivos, por general los de seguridad, se ocultan para parecer invisibles o se tergiversan para evitar la detección.

Solución de problemas de sistemas operativos desconocidos

Si el Sistema operativo aparece como desconocido en la página de la lista Resultados de detección:

Verifique si la marca de verificación Nmap está presente en la columna Nmap. En caso contrario, el dispositivo estaba desconectado durante el análisis y el sistema operativo no se pudo determinar.
Si la marca de verificación de Nmap se encuentra presente, pero el Sistema operativo es desconocido, la causa más probable es que un firewall que esté bloqueando los puertos que Nmap esté utilizando para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo.

Por ejemplo, si realiza un análisis solo con los puertos UDP 7 y 161, el dispositivo aparece conectado y muestra la marca de verificación. Sin embargo, el Sistema operativo aparece como desconocido porque los puertos UDP por sí solos no resultan suficientes para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo.

Agregue un programa de detección para un análisis exhaustivo de computadoras con Windows, Mac, Linux y UNIX administradas

Agregue un programa de detección para un análisis exhaustivo de computadoras con Windows, Mac, Linux y UNIX administradas

Para analizar la red en busca de dispositivos y captar información acerca de los dispositivos, utilice programas de detección. Una vez que se detectan los dispositivos mediante el tipo de detección Active Directory o autenticado, puede agregar los dispositivos detectados en el inventario.

1.
Vaya a la página Detalles del programa de detección:
a.
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
b.
En la barra de navegación izquierda, haga clic en Inventario y, luego, en Programas de detección.
c.
Seleccione Elegir acción > Nueva.
2.
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado.
Active Directory. Aparecen las opciones de detección Búsqueda DNS y Directorio Activo.
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. Aparecen las opciones de detección Búsqueda DNS, Relé, WinRM, Hyper-V, VMM, SNMP, SSH y VMware.
3.
En el campo Nombre, escriba un nombre para el análisis.
Este nombre aparece en la página Programas de detección.
4.
En el campo Intervalo de direcciones IP, realice una de las siguientes acciones:
Si elige el tipo de detección Active Directory, ingrese la dirección IP del servidor de Active Directory para su análisis.

Opción

Elemento

Descripción

Búsqueda DNS

Permitir la detección para identificar el nombre del dispositivo. La búsqueda DNS resulta importante si desea que los nombres de los dispositivos aparezcan en los resultados de detección y en las listas de inventario. Puede seleccionar las opciones de búsqueda de DNS para cada tipo de detección.

Nombre del servidor para la búsqueda

Nombre de host o dirección IP del servidor de nombres

Tiempo de espera

El tiempo, en segundos, después del cual caduca la búsqueda DNS. Si durante este tiempo no se encuentra ninguna dirección, el proceso agota el tiempo de espera.

Relé

Habilita un agente de KACE para que actúe como un túnel de tráfico de WinRM, SSH y SNMP al protocolo de conexión de agentes para las programaciones de detección de WinRM, SSH y SNMP, los inventarios sin agente y el aprovisionamiento del agente.

Dispositivo relé

Especifique el dispositivo que desea utilizar como relé para el inventario de dispositivos sin agente.

Un dispositivo relé que se utiliza durante la detección como un relé de inventario sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección.

Los dispositivos relés seleccionados se enumeran en las siguientes páginas:

En la página Detalles de la conexión del dispositivo sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección. Para obtener más información acerca de esta página, consulte Permitir la administración sin agentes mediante el ingreso de información del dispositivo manualmente.
En la página Detalle del programa de aprovisionamiento, cuando el aprovisionamiento del agente se inicia a partir de los resultados de detección. Para obtener más información, consulte Instalar el agente de KACE en uno o varios dispositivos.
En la página Detalles de la conexión del dispositivo sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección. Para obtener más información acerca de esta página, consulte Permitir la administración sin agentes mediante el ingreso de información del dispositivo manualmente.

Active Directory

Habilite el aparato para verificar la información del dispositivo en un servidor de Active Directory. Durante los análisis de Active Directory, el estado se indica como un porcentaje aproximado en lugar de una cantidad de dispositivos analizados.

Usar LDAP seguro (LDAPS)

Habilita el dispositivo a fin de utilizar un puerto seguro para la comunicación de LDAP.

Usuario con privilegios

El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com.

Contraseña de usuario con privilegios

La contraseña de la cuenta de administrador del servidor de Active Directory.

Buscar contexto

El criterio utilizado para buscar dispositivos. El criterio especifica una ubicación o un contenedor en la estructura de Active Directory para su búsqueda. Escriba las combinaciones más específicas de OU, DC o CN que coincidan con su criterio, de izquierda (más específicas) a derecha (más generales). Por ejemplo:

DC=company,DC=com.

WinRM, Hyper-V, VMM

WinRM es el tipo de conexión que se debe usar para dispositivos con Windows.

Tiempo de espera

El tiempo, en segundos, hasta 1 minuto, al cabo del cual se cierra la conexión en caso de inactividad.

Se requiere Kerberos.

Si se selecciona esta opción, hará falta Kerberos para la autenticación. NTLM no se usará como alternativa cuando Kerberos no esté disponible.

El uso de Kerberos exige que la búsqueda DNS esté habilitada en la misma configuración de detección. El servidor DNS también es necesario en los ajustes de red del dispositivo local.

Buscar Hyper-V y Virtual Machine Manager

Este campo solo se utiliza si desea supervisar una infraestructura Microsoft Hyper-V o System Center Virtual Machine Manager. Asegúrese de que esta opción esté desactivada. Para obtener más información acerca de esta función, consulte Incorporación de un programa de detección para Microsoft Hyper-V o System Center Virtual Machine Manager.

Puerto

Si este campo se deja en blanco, se utiliza el puerto predeterminado 5.985.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregue y edite credenciales de usuario/contraseña.

SSH

Utilice el protocolo SSH con autenticación.

Tiempo de espera

El tiempo, hasta 5 minutos, al cabo del cual se cierra la conexión en caso de inactividad.

Intentar conexión SSH2

Habilite el protocolo SSH2 para conectarse a dispositivos y comunicarse con ellos.

Utilice SSH2 si desea que las comunicaciones sean más seguras (recomendado).

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregue y edite credenciales de usuario/contraseña.

6.
Opcional: Escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección.

Opción

Descripción

Ninguno

Ejecute en combinación con un evento y no en una fecha u hora específicas.

Cada (número) horas

Se ejecuta en un intervalo especificado.

Todos los días/un día específico a las HH:MM

Se ejecuta cada día a una hora especificada o se ejecuta en un día de la semana designado a una hora específica.

Ejecutar el día (número) de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada.

Ejecutar el (número) día de la semana de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día de la semana todos los meses o en un mes específico a una hora determinada.

Personalizado

Se ejecuta de acuerdo con un programa personalizado.

Usar el formato cronológico de cinco campos estándar (no se admite el formato cron. extendido):

Utilice lo siguiente al especificar valores:

Espacios ( ): Separe cada campo con un espacio.
Asteriscos (*): Incluya toda la gama de valores de un campo con un asterisco. Por ejemplo, un asterisco en el campo de hora indica cada hora.
Comas (,): Separe los valores de un campo con una coma. Por ejemplo, 0,6 en el campo de día de la semana indica domingo y sábado.
Guiones (-): Indique una gama de valores de un campo con un guion. Por ejemplo, 1-5 en el campo de día de la semana equivale a 1,2,3,4,5, lo que indica de lunes a viernes.
Barras inclinadas (/): Especifique los intervalos en los cuales desea repetir una acción con una barra inclinada. Por ejemplo, */3 en el campo de hora equivale a 0,3,6,9,12,15,18,21. El asterisco (*) especifica cada hora, pero /3 lo limita a horas divisibles por 3.

Ejemplos:

Ver programa de tareas

Haga clic para ver el programa de tareas. En el cuadro de diálogo Programa de tareas, se muestra una lista de tareas programadas. Haga clic en una tarea para revisar sus detalles. Para obtener más información, consulte Ver programas de tareas.

8.

Obtenga un Id. de cliente y un Secreto de cliente para usar en la detección de dispositivos de Chrome

Obtenga un Id. de cliente y un Secreto de cliente para usar en la detección de dispositivos de Chrome

Para trabajar con dispositivos Chrome, es necesario contar con credenciales que permitan al dispositivo acceder a un dominio de Google Apps por medio de la API SDK del administrador. Debe obtener un Id. de cliente y un secreto de cliente de Google a fin de recibir un código de aprobación para que utilice el dispositivo.

El dispositivo está habilitado para importar la información del dispositivo acerca de dispositivos y usuarios desde un dominio de Google Apps cuando el dispositivo tiene acceso a la API SDK del administrador. Parte del proceso de acreditación requiere configurar un proyecto de Google, habilitar la API SDK del administrador desde adentro y crear un Id. de cliente y un Secreto de cliente.

a.
Haga clic en Proyectos en la barra de navegación izquierda.
b.
Haga clic en Crear proyecto para mostrar el cuadro de diálogo Nuevo proyecto.
d.
Utilice el Id. del proyecto generado automáticamente o escriba un Id. único de su elección.
e.
Aparece el Panel del proyecto correspondiente al nuevo proyecto.
a.
Haga clic en API y autenticación en la barra de navegación izquierda para ampliar la sección y, luego, haga clic en API.
b.
Busque SDK del administrador, dentro de Examinar API y haga clic en el botón Estado APAGADO en la esquina derecha de la línea para cambiar el estado a ENCENDIDO y habilitar la API.
a.
En la sección API y autenticación en la barra de navegación izquierda, haga clic en Credenciales.
b.
En la sección OAuth, haga clic en Crear nuevo ID de cliente para mostrar el cuadro de diálogo Crear ID de cliente.
c.
Haga clic en Configurar pantalla de consentimiento para mostrar el cuadro de diálogo Pantalla de consentimiento.
d.
Seleccione su dirección de correo electrónico en la lista desplegable DIRECCIÓN DE CORREO ELECTRÓNICO, escriba el nombre del producto en NOMBRE DEL PRODUCTO y haga clic en Guardar para volver al cuadro de diálogo Crear ID de cliente.
e.
Seleccione Aplicación instalada.
f.
Seleccione Otro como el Tipo de aplicación instalada y haga clic en Crear ID de cliente.
La página Credenciales muestra el Id. de cliente y el Secreto de cliente creados.

Agregue un programa de detección de terceros para analizar su red en busca de dispositivos de G Suite y capturar información acerca de esos dispositivos. Consulte Agregue un programa de detección para un dispositivo de Google Workspace.

Documentos relacionados

The document was helpful.

Seleccionar calificación

I easily found the information I needed.

Seleccionar calificación