• |
• |
Découverte approfondie : ce type de découverte permet d'obtenir davantage d'informations sur les périphériques que le type « quoi et où ». Voir Ajouter une planification de découverte pour une analyse approfondie des ordinateurs Windows, Mac, Linux et UNIX gérés. |
• |
Découverte par intégration externe : type de découverte différent de la découverte approfondie, destiné à certains ordinateurs qui ne reposent pas sur Windows, Mac Os X ou Linux. Pour plus d'informations, voir : |
• |
Pour ajouter une planification de découverte Nmap, vous devez tenir compte de plusieurs éléments. Voir Éléments à prendre en compte pour la découverte Nmap.
1. |
a. |
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
b. |
Dans la barre de navigation de gauche, cliquez sur Inventaire, puis sur Planifications de découverte. |
c. |
2. |
Sélectionnez le type de découverte pour afficher le formulaire avec les options du type sélectionné. |
◦ |
◦ |
◦ |
◦ |
Intégration externe [Cloud KACE Mobile Device Manager, G Suite, Workspace ONE]. Les options de découverte Cloud KACE Mobile Device Manager, G Suite et Workspace ONE s’affichent. |
◦ |
Authentifié [WinRM, SNMP, SSH, VMware, Hyper-V]. Les options de découverte Recherche DNS, Relais, WinRM, Hyper-V, VMM, SNMP, SSH et VMware s'affichent. |
◦ |
◦ |
Personnalisr. Les options de découverte Recherche DNS, Ping, Nmap, WinRM, SNMP, SSH et VMware s'affichent. |
3. |
4. |
Dans le champ Plage d'adresses IP, entrez la plage d'adresses IP à analyser. utilisez des tirets pour spécifier différentes plages de classes d'adresses IP. Saisissez, par exemple, 192.168.2-5.1-200 pour détecter toutes les adresses IP comprises entre 192.168.2-5.1 et 192.168.2-5.200 inclus. |
6. |
Facultatif : entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte. |
CONSEIL: pour conserver l'inventaire d'analyse sans effectuer de nouvelle analyse, spécifiez Aucun(e) dans la planification de la configuration d'analyse. |
Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise. | |||||||||||
Toutes les n heures |
|||||||||||
Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée. | |||||||||||
Exécuter le n de chaque mois ou d'un mois particulier à HH:MM |
Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée. | ||||||||||
Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM |
Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée. | ||||||||||
Exécution en fonction d'un programme personnalisé. Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) : Utilisez les caractères suivants lorsque vous indiquez des valeurs :
| |||||||||||
Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches. |
8. |
Pour accélérer le processus et améliorer la pertinence des résultats d'une découverte Nmap :
• |
Évitez de recourir à la recherche DNS. L'utilisation de la Recherche DNS peut ralentir de 500 % l'exécution des analyses si vous spécifiez en tant que DNS une adresse IP non valide ou non joignable. |
• |
Exécutez un type de découverte à la fois. Même s'il est théoriquement possible d'exécuter plusieurs types de découverte simultanément, une telle opération risque d'allonger le délai d'exécution et de compromettre la fiabilité des résultats de détection du système d'exploitation. |
• |
Si vous hésitez, sélectionnez Détection du système d'exploitation NMap (meilleure estimation). Ce choix vous permet d'obtenir un bon aperçu de vos sous-réseaux. La meilleure estimation vous permet au minimum d'identifier les systèmes d'exploitation installés sur les différents périphériques. Si vous n'obtenez pas les résultats attendus, par exemple si certains périphériques ont un système d'exploitation inconnu, essayez d'augmenter la valeur du délai et d'exécuter la découverte une nouvelle fois. |
• |
La découverte ne fonctionne pas correctement via un VPN. Utilisez une autre source pour accéder aux périphériques. |
Si des périphériques doivent apparaître mais que ce n'est pas le cas, cela signifie qu'ils peuvent :
Si le système d'exploitation est inconnu dans la page de liste des résultats de la découverte :
• |
Vérifiez que Nmap est coché dans la colonne Nmap. S'il ne l'est pas, le périphérique était hors ligne pendant l'analyse, et le système d'exploitation n'a pas pu être déterminé. |
• |
Si Nmap est coché, mais que le système d'exploitation est inconnu, il est probable qu'un pare-feu bloque les ports utilisés par Nmap pour déterminer le système d'exploitation exécuté sur le périphérique. |
Par exemple, si vous effectuez l'analyse exclusivement avec les ports UDP 7 et 161, le périphérique apparaît en ligne et Nmap est coché Cependant, le système d'exploitation apparaît comme inconnu, car les ports UDP seuls ne suffisent pas à déterminer le système d'exploitation qui s'exécute sur le périphérique.
Pour ajouter une planification de découverte Nmap, vous devez tenir compte de plusieurs éléments. Voir Éléments à prendre en compte pour la découverte Nmap.
1. |
a. |
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
b. |
Dans la barre de navigation de gauche, cliquez sur Inventaire, puis sur Planifications de découverte. |
c. |
2. |
Sélectionnez le type de découverte pour afficher le formulaire avec les options du type sélectionné. |
◦ |
◦ |
◦ |
◦ |
Intégration externe [Cloud KACE Mobile Device Manager, G Suite, Workspace ONE]. Les options de découverte Cloud KACE Mobile Device Manager, G Suite et Workspace ONE s’affichent. |
◦ |
Authentifié [WinRM, SNMP, SSH, VMware, Hyper-V]. Les options de découverte Recherche DNS, Relais, WinRM, Hyper-V, VMM, SNMP, SSH et VMware s'affichent. |
◦ |
◦ |
Personnalisr. Les options de découverte Recherche DNS, Ping, Nmap, WinRM, SNMP, SSH et VMware s'affichent. |
3. |
4. |
Dans le champ Plage d'adresses IP, entrez la plage d'adresses IP à analyser. utilisez des tirets pour spécifier différentes plages de classes d'adresses IP. Saisissez, par exemple, 192.168.2-5.1-200 pour détecter toutes les adresses IP comprises entre 192.168.2-5.1 et 192.168.2-5.200 inclus. |
Nom d'hôte ou adresse IP du serveur de noms. | ||||||||
Les périphériques de relais sélectionnés sont répertoriés sur les pages suivantes :
| ||||||||
Permet à l’appliance d’utiliser un port sécurisé pour la communication LDAP. | ||||||||
Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com. | ||||||||
Mot de passe du compte d'administrateur sur le serveur Active Directory. | ||||||||
Nom du service partagé sur le Cloud KACE MDM associé aux périphériques que vous souhaitez gérer. | ||||||||
Les détails du compte utilisé pour se connecter au périphérique Cloud KACE MDM. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin. Pour plus d'informations, voir Ajouter et modifier des informations d'identification de clé secrète. | ||||||||
| ||||||||
Les détails du compte utilisé pour se connecter au périphérique Chrome. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin. les informations d'identification sélectionnées doivent avoir un code d'approbation pouvant être associé au type de périphérique adapté. Par exemple, si vous voulez découvrir des périphériques mobiles G Suite, vous ne pouvez pas utiliser des informations d'identification dont le code d'approbation est généré pour des services Chrome. Pour plus d'informations, voir Ajout et modification des informations d'identification Google Workspace. | ||||||||
| ||||||||
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin. Voir Ajout et modification des informations d'identification utilisateur/mot de passe. | ||||||||
| ||||||||
WinRM est le type de connexion à utiliser pour les périphériques Windows. | ||||||||
Si cette option est sélectionnée, l'appliance importe une infrastructure Microsoft Hyper-V ou System Center Virtual Machine Manager via la gestion sans agent. Pour en savoir plus sur cette fonctionnalité, voir Ajout d'une planification de découverte pour Microsoft Hyper-V ou System Center Virtual Machine Manager. | ||||||||
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin. Voir Ajout et modification des informations d'identification utilisateur/mot de passe. | ||||||||
| ||||||||
Détails des informations d'identification SNMP v1/v2 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin. Voir Ajout et modification des informations d'identification SNMP. | ||||||||
Détails des informations d'identification SNMP v3 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin. Voir Ajout et modification des informations d'identification SNMP. | ||||||||
Utilisez le protocole SSH avec authentification. | ||||||||
Laps de temps, jusqu'à 5 minutes, après lequel la connexion est fermée en cas d'activité nulle. | ||||||||
Permet d'activer le protocole SSH2 pour la connexion et la communication avec les périphériques. | ||||||||
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin. Voir Ajout et modification des informations d'identification utilisateur/mot de passe. | ||||||||
Laps de temps après lequel l'analyse prend fin si aucune réponse n'est renvoyée. | ||||||||
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin. Voir Ajout et modification des informations d'identification utilisateur/mot de passe. | ||||||||
| ||||||||
Laps de temps après lequel l'analyse prend fin si aucune réponse n'est renvoyée. | ||||||||
Détection du système d'exploitation NMap (meilleure estimation) |
||||||||
Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 10 minutes pour limiter les risques de résultats erronés. Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés. | ||||||||
Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 30 minutes pour limiter les risques de résultats erronés. Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés. Si cette option n'est pas cochée, l'appliance n'analyse pas les ports à l'aide du protocole UDP. |
6. |
Facultatif : entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte. |
CONSEIL: pour conserver l'inventaire d'analyse sans effectuer de nouvelle analyse, spécifiez Aucun(e) dans la planification de la configuration d'analyse. |
Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise. | |||||||||||
Toutes les n heures |
|||||||||||
Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée. | |||||||||||
Exécuter le n de chaque mois ou d'un mois particulier à HH:MM |
Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée. | ||||||||||
Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM |
Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée. | ||||||||||
Exécution en fonction d'un programme personnalisé. Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) : Utilisez les caractères suivants lorsque vous indiquez des valeurs :
| |||||||||||
Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches. |
8. |
Pour accélérer le processus et améliorer la pertinence des résultats d'une découverte Nmap :
• |
Évitez de recourir à la recherche DNS. L'utilisation de la Recherche DNS peut ralentir de 500 % l'exécution des analyses si vous spécifiez en tant que DNS une adresse IP non valide ou non joignable. |
• |
Exécutez un type de découverte à la fois. Même s'il est théoriquement possible d'exécuter plusieurs types de découverte simultanément, une telle opération risque d'allonger le délai d'exécution et de compromettre la fiabilité des résultats de détection du système d'exploitation. |
• |
Si vous hésitez, sélectionnez Détection du système d'exploitation NMap (meilleure estimation). Ce choix vous permet d'obtenir un bon aperçu de vos sous-réseaux. La meilleure estimation vous permet au minimum d'identifier les systèmes d'exploitation installés sur les différents périphériques. Si vous n'obtenez pas les résultats attendus, par exemple si certains périphériques ont un système d'exploitation inconnu, essayez d'augmenter la valeur du délai et d'exécuter la découverte une nouvelle fois. |
• |
La découverte ne fonctionne pas correctement via un VPN. Utilisez une autre source pour accéder aux périphériques. |
Si des périphériques doivent apparaître mais que ce n'est pas le cas, cela signifie qu'ils peuvent :
Si le système d'exploitation est inconnu dans la page de liste des résultats de la découverte :
• |
Vérifiez que Nmap est coché dans la colonne Nmap. S'il ne l'est pas, le périphérique était hors ligne pendant l'analyse, et le système d'exploitation n'a pas pu être déterminé. |
• |
Si Nmap est coché, mais que le système d'exploitation est inconnu, il est probable qu'un pare-feu bloque les ports utilisés par Nmap pour déterminer le système d'exploitation exécuté sur le périphérique. |
Par exemple, si vous effectuez l'analyse exclusivement avec les ports UDP 7 et 161, le périphérique apparaît en ligne et Nmap est coché Cependant, le système d'exploitation apparaît comme inconnu, car les ports UDP seuls ne suffisent pas à déterminer le système d'exploitation qui s'exécute sur le périphérique.
1. |
a. |
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
b. |
Dans la barre de navigation de gauche, cliquez sur Inventaire, puis sur Planifications de découverte. |
c. |
2. |
Sélectionnez le type de découverte pour afficher le formulaire avec les options du type sélectionné. |
◦ |
◦ |
Authentifié [WinRM, SNMP, SSH, VMware, Hyper-V]. Les options de découverte Recherche DNS, Relais, WinRM, Hyper-V, VMM, SNMP, SSH et VMware s'affichent. |
3. |
4. |
◦ |
Si vous sélectionnez le type de découverte Active Directory, entrez l'adresse IP du serveur Active Directory à analyser. |
Nom d'hôte ou adresse IP du serveur de noms. | ||||||||
Les périphériques de relais sélectionnés sont répertoriés sur les pages suivantes :
| ||||||||
Permet à l’appliance d’utiliser un port sécurisé pour la communication LDAP. | ||||||||
Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com. | ||||||||
Mot de passe du compte d'administrateur sur le serveur Active Directory. | ||||||||
WinRM est le type de connexion à utiliser pour les périphériques Windows. | ||||||||
Ce champ n'est utilisé que si vous souhaitez surveiller une infrastructure Microsoft Hyper-V ou System Center Virtual Machine Manager. Assurez-vous que cette option n'est pas sélectionnée. Pour en savoir plus sur cette fonctionnalité, voir Ajout d'une planification de découverte pour Microsoft Hyper-V ou System Center Virtual Machine Manager. | ||||||||
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification. Voir Ajout et modification des informations d'identification utilisateur/mot de passe. | ||||||||
Utilisez le protocole SSH avec authentification. | ||||||||
Laps de temps, jusqu'à 5 minutes, après lequel la connexion est fermée en cas d'activité nulle. | ||||||||
Permet d'activer le protocole SSH2 pour la connexion et la communication avec les périphériques. | ||||||||
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification. Voir Ajout et modification des informations d'identification utilisateur/mot de passe. |
6. |
Facultatif : entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte. |
CONSEIL: pour conserver l'inventaire d'analyse sans effectuer de nouvelle analyse, spécifiez Aucun(e) dans la planification de la configuration d'analyse. |
Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise. | |||||||||||
Toutes les n heures |
|||||||||||
Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée. | |||||||||||
Exécuter le n de chaque mois ou d'un mois particulier à HH:MM |
Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée. | ||||||||||
Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM |
Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée. | ||||||||||
Exécution en fonction d'un programme personnalisé. Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) : Utilisez les caractères suivants lorsque vous indiquez des valeurs :
| |||||||||||
Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches. |
8. |
© ALL RIGHTS RESERVED. Conditions d’utilisation Confidentialité Cookie Preference Center