• |
• |
Detección exhaustiva: Puede utilizar este tipo de detección para obtener más información del dispositivo que la disponible en el tipo "qué y dónde". Consulte Agregue un programa de detección para un análisis exhaustivo de computadoras con Windows, Mac, Linux y UNIX administradas. |
• |
Detección de integración externa: Un tipo diferente de detección exhaustiva, destinada a determinados dispositivos informáticos que no están basados en Windows, en Mac OS X ni en Linux. Para obtener más información, consulte: |
• |
Si desea agregar un programa de detección de Nmap, hay algunos problemas a tener en cuenta. Consulte Aspectos a tener en cuenta con la detección de Nmap.
1. |
a. |
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión. |
b. |
c. |
2. |
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado. |
◦ |
◦ |
◦ |
◦ |
Integración externa [KACE Cloud Mobile Device Manager, G Suite, Workspace ONE]. Aparecen las opciones de detección de KACE Cloud Mobile Device Manager, G Suite y Workspace ONE. |
◦ |
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. Aparecen las opciones de detección Búsqueda DNS, Relé, WinRM, Hyper-V, VMM, SNMP, SSH y VMware. |
◦ |
◦ |
Personalizado. Aparecen las opciones de detección Búsqueda de DNS, Ping, Nmap, WinRM, SNMP, SSH y VMware. |
3. |
4. |
En el campo Rango de direcciones IP, ingrese un rango de direcciones IP para analizar. Use guiones para especificar intervalos de clases de dirección IP individuales. Por ejemplo, escriba 192.168.2-5.1-200 para analizar todas las direcciones IP entre 192.168.2-5.1 y 192.168.2-5.200, ambas incluidas. |
6. |
Opcional: Escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección. |
Ejecute en combinación con un evento y no en una fecha u hora específicas. | |||||||||||
Cada (número) horas |
|||||||||||
Ejecutar el día (número) de cada mes o de un mes específico a las HH:MM |
Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada. | ||||||||||
Ejecutar el (número) día de la semana de cada mes o de un mes específico a las HH:MM |
Se ejecuta el mismo día de la semana todos los meses o en un mes específico a una hora determinada. | ||||||||||
Se ejecuta de acuerdo con un programa personalizado. Usar el formato cronológico de cinco campos estándar (no se admite el formato cron. extendido): Utilice lo siguiente al especificar valores:
| |||||||||||
Haga clic para ver el programa de tareas. En el cuadro de diálogo Programa de tareas, se muestra una lista de tareas programadas. Haga clic en una tarea para revisar sus detalles. Para obtener más información, consulte Ver programas de tareas. |
8. |
Para mejorar la velocidad y la precisión de la detección de Nmap:
• |
Evite usar la búsqueda DNS. La Búsqueda DNS puede ralentizar los tiempos de análisis en hasta un 500 por ciento si especifica una dirección IP no válida o inaccesible para el DNS. |
• |
Ejecute un tipo de detección a la vez. Aunque es posible ejecutar varios tipos de detección de manera simultánea, hacerlo puede extender la duración de una ejecución y provocar resultados erráticos en la detección del sistema operativo. |
• |
Si no está seguro de qué ejecutar, seleccione Detección de sistema operativo de Nmap (mejor intento). Esta selección puede proporcionarle una vista razonable de una o más subredes. Al menos, gracias al Mejor intento puede identificar cuáles son los sistemas operativos que se encuentran en determinados dispositivos. Si no obtiene los resultados esperados, por ejemplo, si algunos dispositivos aparecen con desconocido como el Sistema operativo, intente aumentar el valor del tiempo de espera y volver a ejecutar la detección. |
• |
La detección no funciona correctamente mediante una VPN. Utilice otra fuente para acceder a los dispositivos. |
Si el Sistema operativo aparece como desconocido en la página de la lista Resultados de detección:
• |
Verifique si la marca de verificación Nmap está presente en la columna Nmap. En caso contrario, el dispositivo estaba desconectado durante el análisis y el sistema operativo no se pudo determinar. |
• |
Si la marca de verificación de Nmap se encuentra presente, pero el Sistema operativo es desconocido, la causa más probable es que un firewall que esté bloqueando los puertos que Nmap esté utilizando para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo. |
Por ejemplo, si realiza un análisis solo con los puertos UDP 7 y 161, el dispositivo aparece conectado y muestra la marca de verificación. Sin embargo, el Sistema operativo aparece como desconocido porque los puertos UDP por sí solos no resultan suficientes para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo.
Si desea agregar un programa de detección de Nmap, hay algunos problemas a tener en cuenta. Consulte Aspectos a tener en cuenta con la detección de Nmap.
1. |
a. |
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión. |
b. |
c. |
2. |
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado. |
◦ |
◦ |
◦ |
◦ |
Integración externa [KACE Cloud Mobile Device Manager, G Suite, Workspace ONE]. Aparecen las opciones de detección de KACE Cloud Mobile Device Manager, G Suite y Workspace ONE. |
◦ |
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. Aparecen las opciones de detección Búsqueda DNS, Relé, WinRM, Hyper-V, VMM, SNMP, SSH y VMware. |
◦ |
◦ |
Personalizado. Aparecen las opciones de detección Búsqueda de DNS, Ping, Nmap, WinRM, SNMP, SSH y VMware. |
3. |
4. |
En el campo Rango de direcciones IP, ingrese un rango de direcciones IP para analizar. Use guiones para especificar intervalos de clases de dirección IP individuales. Por ejemplo, escriba 192.168.2-5.1-200 para analizar todas las direcciones IP entre 192.168.2-5.1 y 192.168.2-5.200, ambas incluidas. |
Nombre de host o dirección IP del servidor de nombres | ||||||||
Los dispositivos relés seleccionados se enumeran en las siguientes páginas:
| ||||||||
Habilita el dispositivo a fin de utilizar un puerto seguro para la comunicación de LDAP. | ||||||||
El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com. | ||||||||
La contraseña de la cuenta de administrador del servidor de Active Directory. | ||||||||
El nombre del inquilino en KACE Cloud MDM asociado con los dispositivos que desea administrar. | ||||||||
Los detalles de la cuenta que se usa para conectar al dispositivo de KACE Cloud MDM. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario. Para obtener más información, consulte Agregar y editar credenciales de claves secretas. | ||||||||
| ||||||||
Si se selecciona, se descubrirán todos los dispositivos de Chrome en el siguiente análisis. | ||||||||
Si se selecciona, se descubrirán todos los dispositivos móviles G Suite en el siguiente análisis. | ||||||||
Los detalles de la cuenta que se usa para conectar al dispositivo de Chrome. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario. La credencial seleccionada debe tener un código de aprobación que puede estar asociado con el tipo de dispositivo correspondiente. Por ejemplo, si desea descubrir dispositivos móviles G Suite, no puede utilizar una credencial cuyo código de aprobación se genere para dispositivos de Chrome. Para obtener más información, consulte Agregue y edite credenciales de Google Workspace. | ||||||||
| ||||||||
El nombre de host de la consola de administración de Workspace ONE. | ||||||||
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario. Consulte Agregar y editar credenciales de usuario/contraseña. | ||||||||
| ||||||||
WinRM es el tipo de conexión que se debe usar para dispositivos con Windows. | ||||||||
Si se selecciona, el dispositivo importa una infraestructura de Microsoft Hyper-V o System Center Virtual Machine Manager mediante el uso de una administración sin agente. Para obtener más información acerca de esta función, consulte Incorporación de un programa de detección para Microsoft Hyper-V o System Center Virtual Machine Manager. | ||||||||
Si este campo se deja en blanco, se utiliza el puerto predeterminado 5.985. | ||||||||
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario. Consulte Agregar y editar credenciales de usuario/contraseña. | ||||||||
| ||||||||
El tiempo, en segundos, al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta. | ||||||||
Los detalles de las credenciales v1/v2 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario. | ||||||||
Los detalles de las credenciales v3 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario. | ||||||||
Utilice el protocolo SSH con autenticación. | ||||||||
El tiempo, hasta 5 minutos, al cabo del cual se cierra la conexión en caso de inactividad. | ||||||||
Habilite el protocolo SSH2 para conectarse a dispositivos y comunicarse con ellos. Utilice SSH2 si desea que las comunicaciones sean más seguras (recomendado). | ||||||||
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario. Consulte Agregar y editar credenciales de usuario/contraseña. | ||||||||
El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta. | ||||||||
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario. Consulte Agregar y editar credenciales de usuario/contraseña. | ||||||||
| ||||||||
El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta. | ||||||||
Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 10 minutos a fin de disminuir la probabilidad de obtener resultados erróneos. No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente. | ||||||||
Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 30 minutos a fin de disminuir la probabilidad de obtener resultados erróneos. No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente. Si se borra esta opción, el dispositivo no analiza puertos utilizando el análisis UDP. |
6. |
Opcional: Escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección. |
Ejecute en combinación con un evento y no en una fecha u hora específicas. | |||||||||||
Cada (número) horas |
|||||||||||
Ejecutar el día (número) de cada mes o de un mes específico a las HH:MM |
Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada. | ||||||||||
Ejecutar el (número) día de la semana de cada mes o de un mes específico a las HH:MM |
Se ejecuta el mismo día de la semana todos los meses o en un mes específico a una hora determinada. | ||||||||||
Se ejecuta de acuerdo con un programa personalizado. Usar el formato cronológico de cinco campos estándar (no se admite el formato cron. extendido): Utilice lo siguiente al especificar valores:
| |||||||||||
Haga clic para ver el programa de tareas. En el cuadro de diálogo Programa de tareas, se muestra una lista de tareas programadas. Haga clic en una tarea para revisar sus detalles. Para obtener más información, consulte Ver programas de tareas. |
8. |
Para mejorar la velocidad y la precisión de la detección de Nmap:
• |
Evite usar la búsqueda DNS. La Búsqueda DNS puede ralentizar los tiempos de análisis en hasta un 500 por ciento si especifica una dirección IP no válida o inaccesible para el DNS. |
• |
Ejecute un tipo de detección a la vez. Aunque es posible ejecutar varios tipos de detección de manera simultánea, hacerlo puede extender la duración de una ejecución y provocar resultados erráticos en la detección del sistema operativo. |
• |
Si no está seguro de qué ejecutar, seleccione Detección de sistema operativo de Nmap (mejor intento). Esta selección puede proporcionarle una vista razonable de una o más subredes. Al menos, gracias al Mejor intento puede identificar cuáles son los sistemas operativos que se encuentran en determinados dispositivos. Si no obtiene los resultados esperados, por ejemplo, si algunos dispositivos aparecen con desconocido como el Sistema operativo, intente aumentar el valor del tiempo de espera y volver a ejecutar la detección. |
• |
La detección no funciona correctamente mediante una VPN. Utilice otra fuente para acceder a los dispositivos. |
Si el Sistema operativo aparece como desconocido en la página de la lista Resultados de detección:
• |
Verifique si la marca de verificación Nmap está presente en la columna Nmap. En caso contrario, el dispositivo estaba desconectado durante el análisis y el sistema operativo no se pudo determinar. |
• |
Si la marca de verificación de Nmap se encuentra presente, pero el Sistema operativo es desconocido, la causa más probable es que un firewall que esté bloqueando los puertos que Nmap esté utilizando para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo. |
Por ejemplo, si realiza un análisis solo con los puertos UDP 7 y 161, el dispositivo aparece conectado y muestra la marca de verificación. Sin embargo, el Sistema operativo aparece como desconocido porque los puertos UDP por sí solos no resultan suficientes para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo.
1. |
a. |
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión. |
b. |
c. |
2. |
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado. |
◦ |
◦ |
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. Aparecen las opciones de detección Búsqueda DNS, Relé, WinRM, Hyper-V, VMM, SNMP, SSH y VMware. |
3. |
4. |
◦ |
Si elige el tipo de detección Active Directory, ingrese la dirección IP del servidor de Active Directory para su análisis. |
Nombre de host o dirección IP del servidor de nombres | ||||||||
Los dispositivos relés seleccionados se enumeran en las siguientes páginas:
| ||||||||
Habilita el dispositivo a fin de utilizar un puerto seguro para la comunicación de LDAP. | ||||||||
El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com. | ||||||||
La contraseña de la cuenta de administrador del servidor de Active Directory. | ||||||||
WinRM es el tipo de conexión que se debe usar para dispositivos con Windows. | ||||||||
Este campo solo se utiliza si desea supervisar una infraestructura Microsoft Hyper-V o System Center Virtual Machine Manager. Asegúrese de que esta opción esté desactivada. Para obtener más información acerca de esta función, consulte Incorporación de un programa de detección para Microsoft Hyper-V o System Center Virtual Machine Manager. | ||||||||
Si este campo se deja en blanco, se utiliza el puerto predeterminado 5.985. | ||||||||
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista. Consulte Agregue y edite credenciales de usuario/contraseña. | ||||||||
Utilice el protocolo SSH con autenticación. | ||||||||
El tiempo, hasta 5 minutos, al cabo del cual se cierra la conexión en caso de inactividad. | ||||||||
Habilite el protocolo SSH2 para conectarse a dispositivos y comunicarse con ellos. Utilice SSH2 si desea que las comunicaciones sean más seguras (recomendado). | ||||||||
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista. Consulte Agregue y edite credenciales de usuario/contraseña. |
6. |
Opcional: Escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección. |
Ejecute en combinación con un evento y no en una fecha u hora específicas. | |||||||||||
Cada (número) horas |
|||||||||||
Ejecutar el día (número) de cada mes o de un mes específico a las HH:MM |
Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada. | ||||||||||
Ejecutar el (número) día de la semana de cada mes o de un mes específico a las HH:MM |
Se ejecuta el mismo día de la semana todos los meses o en un mes específico a una hora determinada. | ||||||||||
Se ejecuta de acuerdo con un programa personalizado. Usar el formato cronológico de cinco campos estándar (no se admite el formato cron. extendido): Utilice lo siguiente al especificar valores:
| |||||||||||
Haga clic para ver el programa de tareas. En el cuadro de diálogo Programa de tareas, se muestra una lista de tareas programadas. Haga clic en una tarea para revisar sus detalles. Para obtener más información, consulte Ver programas de tareas. |
8. |
© ALL RIGHTS RESERVED. Termini di utilizzo Privacy Cookie Preference Center