Para as versões físicas e virtuais do equipamento, as configurações de rede são definidas inicialmente durante o primeiro login no Console do administrador ou Console da linha de comando. Consulte Alterar as configurações de rede do equipamento.
Para o K1 como um Serviço, o equipamento é pré-configurado com um endereço IP estático, máscara de sub-rede e gateway padrão. Para obter informações sobre a configuração, consulte o Guia de configuração do KACE como um Serviço. Acesse https://support.quest.com/k1000-as-a-service/release-notes-guides.
1. |
◦ |
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle. |
◦ |
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle. |
2. |
3. |
Na página Configurações de rede , na seção Configuração de rede do equipamento, forneça as seguintes informações: |
Digite o nome do domínio totalmente qualificado da solução. Este é o Nome do host concatenado ao Domínio. Por exemplo: k1000.example.com. Os dispositivos se conectam à solução usando esse nome. A Quest recomenda que você adicione uma entrada de endereço IP estático para a solução do servidor DNS. Se você usa um certificado SSL, o nome de host deve ser totalmente qualificado e corresponder ao nome no certificado. | |
Marque essa caixa de seleção para permitir que o sistema gere o nome do servidor da Web da solução utilizando este formato: Nome_do_host.Domínio. Por exemplo: k1000.example.com. Desmarque essa caixa de seleção para inserir um nome do servidor da Web personalizado. |
4. |
|
5. |
| |||||||||
6. |
Opcional: Para configurar o servidor proxy, marque a caixa de seleção Habilitar servidor proxy e na seção Configuração de proxy especifique as seguintes opções do servidor proxy: |
Defina a porta para o servidor proxy. A porta padrão é 8080. | |
Selecione a caixa para usar as credenciais locais para acessar o servidor proxy. | |
7. |
Para usar um servidor SMTP externo, selecione Habilitar servidor SMTP na seção Configuração de e-mail e especifique as opções do servidor SMTP: |
Especifique o nome de host ou o endereço IP de um servidor SMTP externo, como smtp.gmail.com. Os servidores SMTP externos devem permitir o transporte de e-mail de saída anônimo (não autenticado). Certifique-se de que as políticas de rede da empresa permitam que a solução contate o servidor SMTP diretamente. Além disso, o servidor de e-mail deve estar configurado para permitir a transferência de e-mails da solução sem autenticação. Se você especificar um endereço IP, coloque-o entre colchetes. Por exemplo, [10.10.10.10]. | |
Informe o nome de usuário de uma conta com acesso ao servidor SMTP externo, como your_account_name@gmail.com. | |
a. |
b. |
Na caixa de diálogo Teste de conexão SMTP que aparece, digite o endereço de e-mail para o qual você deseja enviar um e-mail de teste usando o novo servidor SMTP configurado, e clique em Enviar e-mail de teste. |
9. |
10. |
Se você alterou o endereço IP do equipamento, acesse o novo endereço para exibir a página de login do Console do administrador. |
1. |
◦ |
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle. |
◦ |
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle. |
2. |
Clique em Tabela de roteamento local para exibir a página Configurações de tabela de roteamento local. |
3. |
5. |
6. |
7. |
É possível definir as configurações do servidor Web local para especificar uma lista de permissões de hosts que têm permissão para acessar a Console do administrador, Console de administração de sistema e a Console do usuário. Após a criação da lista de permissões, o acesso fica restrito aos hosts incluídos nela.
NOTA: Após a inclusão de um endereço IP ou nome de domínio na Lista de permissão, somente esse endereço IP ou domínio terá acesso. Todos os outros serão bloqueados. |
1. |
◦ |
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle. |
◦ |
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle. |
2. |
4. |
| |||||||||
6. |
7. |
8. |
NOTA: Após a inclusão de um endereço IP ou nome de domínio na Lista de permissão, somente esse endereço IP ou domínio poderá acessar a página. Todos os outros serão bloqueados. |
Para habilitar o SSL, é necessário possuir o arquivo de chave privada SSL correto e um certificado SSL assinado. Se sua chave privada possui senha, isso impedirá que o equipamento reinicie automaticamente. Se tiver esse problema, entre em contato com o Suporte da Quest em https://support.quest.com/contact-support.
|
1. |
◦ |
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle. |
◦ |
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle. |
2. |
Habilita a solução para comprimir páginas da web. Essa compactação reduz o tempo necessário para carregar as páginas Console do administrador e Console do usuário no navegador. | |||||||||||||||||||||||||
Habilite o acesso SNMP unidirecional (somente leitura) a dispositivos gerenciados na rede através da porta 199 usando SMUX, um protocolo de multiplexação SNMP. Consulte Verificação das configurações de porta. | |||||||||||||||||||||||||
A sequência da comunidade SNMP que permite acesso SNMP somente leitura. O valor padrão é public. | |||||||||||||||||||||||||
Para obter informações sobre como habilitar o monitoramento de dispositivos, consulte Ativação do monitoramento para um ou mais dispositivos.
| |||||||||||||||||||||||||
| |||||||||||||||||||||||||
Desmarque essa opção para habilitar o acesso aos arquivos de backup por meio de uma URL sem autenticação com nome de usuário e senha. Isso é útil para processos externos que requerem acesso. Consulte Sobre backups da solução. | |||||||||||||||||||||||||
Exige uma senha para o acesso aos arquivos de backup por FTP. | |||||||||||||||||||||||||
Permite que a solução responda às solicitações de multicast Domain Name System (mDNS) e DNS Service Discovery (DNS-SD). Essa opção é mais fácil para que os usuários e administradores localizem o Console do administrador e o Console do usuário. Se você não precisa que a solução responda a essas solicitações, desmarque esta opção. | |||||||||||||||||||||||||
Ative a solução para visualizar o uso do servidor e as métricas ao longo do tempo. | |||||||||||||||||||||||||
| |||||||||||||||||||||||||
Habilita o acesso de SSL ao banco de dados e acesse opções adicionais de SSL. | |||||||||||||||||||||||||
Ative a solução para enviar dados limitados de registro do servidor para um servidor Syslog remoto. | |||||||||||||||||||||||||
Especifique o nome de domínio totalmente qualificado (FQDN) ou o endereço IP e o número da porta do controle remoto do servidor Syslog. Endereços IPv4 e IPv6 são aceitos. Se você não fornecer o número de uma porta, a solução usará a 514 (UDP), o número padrão de porta para tráfego do Syslog. |
4. |
Na seção Autenticação de dois fatores, configure o recurso Autenticação de dois fatores (2FA). A 2FA oferece mais segurança para usuários que estiverem fazendo login no equipamento, adicionando uma etapa adicional ao processo de login. Depende do aplicativo Google Authenticator para gerar códigos de verificação. O aplicativo gera um novo código de seis dígitos em intervalos regulares. Quando ativado, o código de verificação atual será solicitado aos usuários finais sempre que eles fizerem o login. |
a. |
Especifique as seguintes opções. Elas são listadas na ordem de precedência, à medida que você ativá-las de cima para baixo. Por exemplo, você só pode ativar a 2FA para o Console do usuário se tiver configurado anteriormente a 2FA para o Console do administrador. |
▪ |
Ativar a autenticação de dois fatores para o Portal do sistema: Marque essa caixa de seleção se quiser usar 2FA para o Console de administração de sistema. Para ativar a 2FA para todos os usuários, selecione Obrigatório para todos os usuários. |
▪ |
Ativar a autenticação de dois fatores para o Portal do admin: Essa opção só é exibida se você tiver ativado a 2FA para o Console de administração de sistema, ou se o seu equipamento tiver apenas uma organização. Marque essa caixa de seleção se quiser usar 2FA para o Console do administrador. Em seguida, especifique os usuários que precisarão de 2FA durante o login, selecionando uma das seguintes opções: |
▪ |
Obrigatório para todos os usuários: Apenas equipamentos com uma organização. Para ativar a 2FA para todos os usuários, selecione essa opção. |
▪ |
Definido pela organização: Apenas equipamentos com várias organizações. Aplique a mesma configuração de 2FA a todos os usuários em cada organização no Console do administrador, conforme aplicável. |
▪ |
Obrigatório para todos os usuários: Apenas equipamentos com várias organizações. Ative o 2FA para todos os usuários no Console do administrador. |
▪ |
Não é obrigatório: Apenas equipamentos com várias organizações. Desative o 2FA para todos os usuários no Console do administrador. |
▪ |
Ativar a autenticação de dois fatores para o Portal do usuário: Essa opção só é exibida se você tiver ativado a 2FA para o Console do administrador. Marque essa caixa de seleção se quiser usar 2FA para o Console do usuário. Em seguida, especifique os usuários que precisarão de 2FA durante o login, selecionando uma das seguintes opções: |
▪ |
Definido pela organização: Aplique a mesma configuração de 2FA a todos os usuários em cada organização no Console do usuário, conforme aplicável. |
▪ |
Obrigatório para todos os usuários: Ative o 2FA para todos os usuários no Console do usuário. |
▪ |
Não é obrigatório: Desative o 2FA para todos os usuários no Console do usuário. |
b. |
Em Janela de transição, especifique a quantidade de tempo durante o qual os usuários que exigem a 2FA poderão ignorar a etapa de configuração da 2FA. |
5. |
Use as configurações na área de Prevenção de força bruta para impedir que vários ataques consecutivos obtenham acesso à solução usando credenciais falsas. Você pode configurar o número de tentativas de autenticação com falha dentro de um intervalo de tempo especificado, após o qual a solução impede qualquer login desse usuário. |
6. |
Opcional: Na seção Chave de criptografia da solução, clique em Gerar chave para gerar uma nova chave de criptografia. Essa chave é usada para permitir que o Suporte da Quest acesse a solução para solucionar problemas usando uma amarração. Não é necessário gerar uma nova chave, a menos que você ache que a chave atual foi comprometida. Consulte Ativar uma amarração para o suporte do Quest KACE. |
7. |
Impede que a solução use o login único. O login único permite que os usuários que estejam conectados ao domínio acessem a Console do administrador e a Console do usuário da solução sem precisar inserir novamente suas credenciais na página de login da solução. | |
Usa o Active Directory para autenticação. O Active Directory usa o domínio para autenticar usuários na rede. Consulte Utilização do Active Directory para login único. |
8. |
9. |
Habilita o acesso à solução pela porta 80. Se você desativar o acesso à porta 80, contate o Suporte da Quest para ajustar os scripts de implantação do Agente para lidar com SSL. | |
Habilita os dispositivos gerenciados para se conectarem à solução usando SSL (HTTPS). Habilite essa configuração somente depois de ter implantado a solução na LAN no modo não SSL. Para ativar o SSL, é necessário carregar um certificado SSL conforme descrito na etapa 10. |
1. |
Selecione Carregar certificado PEM SSL. |
2. |
Nos campos Arquivo de chave privada SSL e Arquivo de certificado SSL, selecione a chave privada e os arquivos de certificado. |
3. |
Se você deseja ativar e carregar certificados SSL intermediários (também no formato PEM), selecione Ativar certificado SSL intermediário. Certificados SSL intermediários são certificados assinados fornecidos por emissores de certificados como proxies para certificados raiz. |
1. |
Selecione Carregar certificado SSL PKCS-12. |
2. |
No campo Arquivo PKCS-12, selecione o arquivo. |
3. |
No campo Senha do arquivo PKCS-12, digite a senha do arquivo PKCS-12. |
1. |
Clique em Aplicar certificado SSL Let's Encrypt. O Let’s Encrypt é uma autoridade de certificação (CA) gratuita, automatizada e aberta. Ao obter um certificado do Let's Encrypt, seus servidores confirmam que você controla os nomes de domínio nesse certificado usando um desafio. |
NOTA: O desafio HTTP-01 só pode ser feito na porta 80. Especificar portas arbitrárias torna o desafio menos seguro e, portanto, não é permitido pelo padrão ACME (Automatic Certificate Management Environment, ambiente de gerenciamento automático de certificados). Por esse motivo, o appliance deve ser executado em uma caixa voltada para o público com a porta 80 aberta para comunicação de entrada e um DNS resolvível publicamente. Para obter mais detalhes, acesse https://letsencrypt.org/docs/challenge-types/. |
2. |
No campo Endereço de e-mail, forneça um endereço de e-mail. Embora os certificados Let's Encrypt expirem periodicamente, o appliance usa um processo automatizado para atualizar o certificado antes de expirar. O endereço é usado para comunicação com o Let's Encrypt em um evento improvável em que o certificado expire. Você deve ter uma conta Let's Encrypt registrada usando este endereço de e-mail. |
1. |
Clique em Gerar CSR (Solicitação de assinatura de certificado) ou Certificado SSL autoassinado. |
2. |
Na área exibida, clique em Formulário de certificado SSL. Siga as instruções em Geração de um certificado SSL. |
11. |
Na seção Proteger anexos no Service desk, escolha se adicionará segurança para arquivos que estão anexados aos tíquetes do Service desk: |
◦ |
◦ |
Desmarque a caixa de seleção para permitir que o usuário acesse arquivos clicando em links de tíquetes de fora do Console do administrador ou do Console do usuário. |
12. |
NOTA: Em alguns casos, o navegador Firefox não exibe a página de login do Console do administrador corretamente depois da ativação do acesso à porta 443 e reinicia a solução. Se isso acontecer, limpe o cache e cookies do navegador Firefox e tente novamente. |
© ALL RIGHTS RESERVED. Conditions d’utilisation Confidentialité Cookie Preference Center