지금 지원 담당자와 채팅
지원 담당자와 채팅

KACE Systems Management Appliance 13.2 Common Documents - Guide d'administration (13.0)

À propos de la Appliance de gestion des systèmes KACE
À propos des composants de l'appliance À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mettre l'appliance sous tension et se connecter à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Gestion des notifications de l'utilisateur Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique Vérification des sessions utilisateur
Déploiement de l'agent KACE sur des périphériques gérés Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques
À propos de la découverte et de la gestion des périphériques Suivi des modifications apportées aux paramètres de découverte Découverte des périphériques sur votre réseau
Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Enregistrement de l'agent KACE sur l'appliance Provisionnement de l'agent KACE Déploiement manuel de l'agent KACE
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE sur les périphériques Windows Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
Utilisation du tableau de bord de bord Sécurité À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des mises à jour des fonctionnalités Windows Gestion des périphériques et des mises à jour Dell Gestion des mises à niveau de package Linux Maintien de la sécurité des périphériques et de l'appliance Gestion des pièces jointes en quarantaine
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Importation de tickets à partir d'un autre système Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de l'Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Dépannage de l'appliance
Annexes Glossaire Qui nous sommes Mentions légales

Découverte des périphériques sur votre réseau

Découverte des périphériques sur votre réseau

Pour découvrir des périphériques, vous pouvez analyser votre réseau en créant une planification de découverte. La planification de découverte spécifie les protocoles à utiliser pendant l'analyse, la plage d'adresses IP à analyser et la fréquence d'analyse.

Selon ce que vous attendez d'une opération de découverte et des périphériques avec lesquels vous travaillez, vous pouvez choisir parmi différents types de découverte.

Découverte approfondie : ce type de découverte permet d'obtenir davantage d'informations sur les périphériques que le type « quoi et où ». Voir Ajouter une planification de découverte pour une analyse approfondie des ordinateurs Windows, Mac, Linux et UNIX gérés.
Découverte par intégration externe : type de découverte différent de la découverte approfondie, destiné à certains ordinateurs qui ne reposent pas sur Windows, Mac Os X ou Linux. Pour plus d'informations, voir :

Vous pouvez analyser les périphériques à travers un ou plusieurs sous-réseaux. Vous pouvez également faire en sorte qu'une analyse recherche les périphériques écoutant un port spécifique.

Lors de la création d’une planification de découverte, vous devez équilibrer la portée de l’analyse (nombre d’adresses IP analysées) avec la profondeur du contrôle (nombre d’attributs analysés) afin de ne pas submerger votre réseau ou l’appliance. Par exemple, si vous devez analyser un grand nombre d'adresses IP fréquemment, choisissez un nombre relativement réduit de ports, de connexions TCP/IP et ainsi de suite. En règle générale, analysez un sous-réseau particulier pas plus d'une fois toutes les quelques heures.

Ajouter une planification de découverte pour réaliser une analyse rapide de type « quoi et où » de votre réseau

Ajouter une planification de découverte pour réaliser une analyse rapide de type « quoi et où » de votre réseau

Utilisez l'une des planifications disponibles pour obtenir rapidement les résultats de la découverte qui montrent la disponibilité des périphériques.

Ce type de découverte effectue une analyse pour n'importe quel type de périphérique : ordinateurs gérés ou périphériques autres que des ordinateurs.

Pour ajouter une planification de découverte Nmap, vous devez tenir compte de plusieurs éléments. Voir Éléments à prendre en compte pour la découverte Nmap.

1.
Accédez à la page Détails sur la planification de découverte :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Inventaire, puis sur Planifications de découverte.
c.
Sélectionnez Choisir une action > Nouvelle.
2.
Sélectionnez le type de découverte pour afficher le formulaire avec les options du type sélectionné.
Ping. Les options de découverte Recherche DNS et Ping s'affichent.
Socket. Les options de découverte Recherche DNS et Socket s'affichent.
Active Directory. Les options de découverte Recherche DNS et Active Directory s'affichent.
Intégration externe [Cloud KACE Mobile Device Manager, G Suite, Workspace ONE]. Les options de découverte Cloud KACE Mobile Device Manager, G Suite et Workspace ONE s’affichent.
Authentifié [WinRM, SNMP, SSH, VMware, Hyper-V]. Les options de découverte Recherche DNS, Relais, WinRM, Hyper-V, VMM, SNMP, SSH et VMware s'affichent.
Nmap. Les options de découverte Recherche DNS et Nmap s'affichent.
Personnalisr. Les options de découverte Recherche DNS, Ping, Nmap, WinRM, SNMP, SSH et VMware s'affichent.
3.
Dans le champ Nom, entrez le nom que vous souhaitez attribuer à l'analyse.
Ce nom figurera dans la page Planifications de découverte.
4.
Dans le champ Plage d'adresses IP, entrez la plage d'adresses IP à analyser. utilisez des tirets pour spécifier différentes plages de classes d'adresses IP. Saisissez, par exemple, 192.168.2-5.1-200 pour détecter toutes les adresses IP comprises entre 192.168.2-5.1 et 192.168.2-5.200 inclus.

Option

Élément

Description

Recherche DNS

Permet d'activer la découverte pour identifier le nom du périphérique. La recherche DNS est importante si vous souhaitez que les noms des périphériques apparaissent dans les Résultats de la découverte et les listes d'inventaire. Vous pouvez sélectionner les options de recherche DNS pour chaque type de découverte.

Serveur de noms pour la recherche

Nom d'hôte ou adresse IP du serveur de noms.

Délai d'expiration

Délai, exprimé en nombre de secondes, au bout duquel une recherche DNS prend fin. Si aucune adresse n'est trouvée pendant cette période, le processus expire.

Relais

Permet à un agent KACE d’agir comme un trafic WinRM, SSH et SNMP de tunnel vers le protocole de connexion de l’agent pour les planifications de découverte WinRM, SSH et SNMP, l’inventaire sans agent et le provisionnement d’agent.

Périphérique de relais

Spécifier le périphérique que vous souhaitez utiliser comme relais pour l'inventaire des périphériques sans agent.

Un relais utilisé au cours de la découverte comme relais est utilisé pour l'inventaire sans agent, quand un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte.

Les périphériques de relais sélectionnés sont répertoriés sur les pages suivantes :

Sur la page Détails sur la connexion du périphérique sans agent, lorsqu'un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte. Pour plus d'informations sur cette page, voir Activer la gestion sans agent en entrant des informations sur le périphérique manuellement.
Sur la page Détails sur la planification du provisioning, lorsque le provisioning de l'agent est initié à partir des résultats de la découverte. Pour plus d'informations, voir Installation de l’agent KACE sur un ou plusieurs périphériques.
Sur la page Détails sur la connexion du périphérique sans agent, lorsqu'un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte. Pour plus d'informations sur cette page, voir Activer la gestion sans agent en entrant des informations sur le périphérique manuellement.

Ping

Permet d'effectuer un test ping au cours de l'analyse du réseau. Au cours de ce test, l'appliance envoie un test ping pour déterminer si un système répond.

Socket

Permet d'effectuer un test de connexion au cours de l'analyse du réseau. Pendant ce test, l'appliance envoie un paquet au port afin de déterminer si le port est ouvert.

Liste des ports TCP

Permet l'analyse d'un port à l'aide du protocole TCP (Transmission Control Protocol). Utilisez une virgule pour séparer chaque numéro de port.

Liste des ports UDP

Permet l'analyse d'un port à l'aide du protocole UDP (User Datagram Protocol). Utilisez une virgule pour séparer chaque numéro de port.

Active Directory

Permet à l'appliance de vérifier les informations sur le périphérique sur un serveur Active Directory. Pendant les analyses Active Directory, l'état est indiqué sous la forme de pourcentage approximatif et non sous la forme d'un nombre de périphériques analysés.

Utiliser LDAP sécurisé (LDAPS)

Permet à l’appliance d’utiliser un port sécurisé pour la communication LDAP.

Utilisateur privilégié

Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com.

Mot de passe de l'utilisateur privilégié

Mot de passe du compte d'administrateur sur le serveur Active Directory.

Contexte de la recherche

Critères utilisés pour rechercher des périphériques. Ces critères indiquent l'emplacement ou le conteneur de la structure Active Directory sur laquelle effectuer la recherche. Entrez la combinaison particulière d'entrées OU, DC ou CN correspondant à vos critères, en allant de la gauche (du plus spécifique) vers la droite (au plus général). Exemple : DC=société,DC=com

Cloud KACE Mobile Device Manager

Cette option vous permet d'accéder à des périphériques mobiles tels que des smartphones et des tablettes connectés au Cloud KACE Mobile Device Manager (MDM). Vous devez obtenir un nom de service partagé et une clé secrète de Cloud KACE MDM pour pouvoir accéder aux périphériques qui y sont associés.

Nom du service partagé

Nom du service partagé sur le Cloud KACE MDM associé aux périphériques que vous souhaitez gérer.

Informations d'identification

Les détails du compte utilisé pour se connecter au périphérique Cloud KACE MDM. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Pour plus d'informations, voir Ajouter et modifier des informations d'identification de clé secrète.

Provisioning automatique des périphériques

Si cette option est sélectionnée, tous les périphériques mobiles découverts lors de l'analyse suivante sont ajoutés à l'inventaire.

G Suite

L’utilisation des périphériques G Suite nécessite des informations d’identification qui permettent à l’appliance d’accéder au domaine Google Apps en utilisant l’API Admin SDK. Vous devez obtenir un ID client et un code secret auprès de Google pour obtenir un code d’approbation pour l’appliance.

Découvrir les périphériques Chrome

Si cette option est sélectionnée, tous les périphériques Chrome seront découverts lors de l'analyse suivante.

Découvrir les périphériques mobiles

Si cette option est sélectionnée, tous les périphériques mobiles G Suite seront découverts lors de l'analyse suivante.

Informations d'identification

Les détails du compte utilisé pour se connecter au périphérique Chrome. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin. les informations d'identification sélectionnées doivent avoir un code d'approbation pouvant être associé au type de périphérique adapté. Par exemple, si vous voulez découvrir des périphériques mobiles G Suite, vous ne pouvez pas utiliser des informations d'identification dont le code d'approbation est généré pour des services Chrome.

Pour plus d'informations, voir Ajout et modification des informations d'identification Google Workspace.

Provisioning automatique des périphériques

Si cette option est sélectionnée, tous les périphériques Chrome et mobiles découverts lors de l'analyse suivante sont ajoutés à l'inventaire.

Workspace ONE

VMware® Workspace ONE® est une plate-forme de gestion de la mobilité au niveau de l’entreprise qui vous permet de gérer une vaste gamme de différents types de périphériques.

Hôte

Le nom d’hôte de la console d’administration Workspace ONE.

Clé REST API

La clé REST API, disponible dans la console d’administration Workspace ONE. La clé doit être fournie pour activer l’intégration avec Workspace ONE à l’aide des appels API.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

Provisioning automatique des périphériques

Si cette option est sélectionnée, tous les périphériques Workspace ONE découverts lors de l’analyse suivante sont ajoutés à l’inventaire.

WinRM, Hyper-V, VMM

WinRM est le type de connexion à utiliser pour les périphériques Windows.

Délai d'expiration

Laps de temps, jusqu'à 1 minute, exprimé en secondes, après lequel la connexion est fermée en cas d'activité nulle.

Exiger Kerberos

Si cette option est sélectionnée, Kerberos est requis pour l'authentification. NTML n'est pas utilisé comme alternative si Kerberos est indisponible.

L'utilisation de Kerberos exige que la recherche DNS soit activée dans la même configuration de découverte. Le serveur DNS doit également être spécifié dans les paramètres réseau locaux de l’appliance.

Rechercher Hyper-V et Virtual Machine Manager

Si cette option est sélectionnée, l'appliance importe une infrastructure Microsoft Hyper-V ou System Center Virtual Machine Manager via la gestion sans agent. Pour en savoir plus sur cette fonctionnalité, voir Ajout d'une planification de découverte pour Microsoft Hyper-V ou System Center Virtual Machine Manager.

Port

Si ce champ est vide, le port par défaut 5985 est utilisé.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

SNMP

SNMP (Simple Network Management Protocol) est un protocole de surveillance des périphériques infogérés sur un réseau.

Présentation complète SNMP

Permet d'effectuer une présentation complète des données dans la MIB (base d'information pour la gestion du réseau) sur les périphériques. Si cette option n'est pas cochée, l'appliance applique la méthode BulkGET, qui recherche trois identificateurs d'objets principaux. Si vous sélectionnez cette option, sachez qu'une présentation complète peut prendre jusqu'à 20 minutes par périphérique. La méthode BulkGET par défaut prend environ une seconde et récupère toutes les informations nécessaires à la découverte.

Délai d'expiration

Laps de temps, exprimé en secondes, après lequel l'analyse prend fin si aucune réponse n'est renvoyée.

Nombre maximal de tentatives

Nombre de tentatives de connexion.

Informations d'identification (SNMPv1/v2)

Détails des informations d'identification SNMP v1/v2 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification SNMP.

Informations d'identification (SNMPv3)

Détails des informations d'identification SNMP v3 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification SNMP.

SSH

Utilisez le protocole SSH avec authentification.

Délai d'expiration

Laps de temps, jusqu'à 5 minutes, après lequel la connexion est fermée en cas d'activité nulle.

Tester la connexion SSH2

Permet d'activer le protocole SSH2 pour la connexion et la communication avec les périphériques.

Utilisez SSH2 si vous souhaitez que les communications entre périphériques soient plus sécurisées (recommandé).

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

VMware

Délai d'expiration

Laps de temps après lequel l'analyse prend fin si aucune réponse n'est renvoyée.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

Nmap

Délai d'expiration

Laps de temps après lequel l'analyse prend fin si aucune réponse n'est renvoyée.

Analyse rapide

Permet à l'appliance d'analyser rapidement 100 ports fréquemment utilisés. Si cette option n'est pas cochée, tous les ports TCP disponibles sont analysés. Cette opération prend beaucoup plus de temps que l'analyse rapide.

Détection du système d'exploitation NMap (meilleure estimation)

Permet à l'appliance de détecter le système d'exploitation sur le périphérique en fonction des informations de port et d'empreinte numérique. Cette option peut augmenter le temps nécessaire à l'exécution de l'analyse.

Analyse des ports TCP

Permet l'analyse à l'aide du protocole TCP (Transmission Control Protocol) de 1 000 ports TCP fréquemment utilisés. Si cette option n'est pas cochée et qu'UDP est sélectionné, l'appliance effectue une analyse UDP. Si aucune des options TCP et UDP n'est cochée, l'appliance effectue une analyse TCP.

Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 10 minutes pour limiter les risques de résultats erronés.

Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés.

Analyse des ports UDP

Permet l'analyse de jusqu'à 1 000 ports UDP à l'aide du protocole UDP (User Datagram Protocol). Les analyses UDP sont généralement moins fiables, et impliquent une surcharge du processeur moindre, par rapport aux analyses TCP car le protocole TCP nécessite l'établissement d'une liaison lors de la communication avec les périphériques, ce qui n'est pas le cas du protocole UDP. Cependant, les analyses UDP peuvent prendre plus de temps que les analyses TCP, car UDP envoie plusieurs paquets pour détecter les ports, tandis que TCP envoie un seul paquet.

Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 30 minutes pour limiter les risques de résultats erronés.

Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés.

Si cette option n'est pas cochée, l'appliance n'analyse pas les ports à l'aide du protocole UDP.

6.
Facultatif : entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte.
CONSEIL: pour conserver l'inventaire d'analyse sans effectuer de nouvelle analyse, spécifiez Aucun(e) dans la planification de la configuration d'analyse.

Option

Description

Aucun

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Toutes les n heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM

Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Personnalisation

Exécution en fonction d'un programme personnalisé.

Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :

Utilisez les caractères suivants lorsque vous indiquez des valeurs :

Espaces ( ) : séparez chaque champ par une espace.
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures.
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche et samedi.
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeur dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi.
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque (*) spécifie toutes les heures, mais /3 restreint le résultat aux heures divisibles par 3.

Exemples :

Afficher la planification des tâches

Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches.

8.
Cliquez sur Enregistrer.
Éléments à prendre en compte pour la découverte Nmap

Pour mener à bien la découverte Nmap, il convient de tenir compte de certains éléments et d'adopter des pratiques d'excellence permettant d'accélérer le processus et d'améliorer la pertinence des résultats, tout en évitant les problèmes.

Pratiques d'excellence pour accélérer le processus de découverte et améliorer la pertinence des résultats

Pour accélérer le processus et améliorer la pertinence des résultats d'une découverte Nmap :

Évitez de recourir à la recherche DNS. L'utilisation de la Recherche DNS peut ralentir de 500 % l'exécution des analyses si vous spécifiez en tant que DNS une adresse IP non valide ou non joignable.
Exécutez un type de découverte à la fois. Même s'il est théoriquement possible d'exécuter plusieurs types de découverte simultanément, une telle opération risque d'allonger le délai d'exécution et de compromettre la fiabilité des résultats de détection du système d'exploitation.
Si vous hésitez, sélectionnez Détection du système d'exploitation NMap (meilleure estimation). Ce choix vous permet d'obtenir un bon aperçu de vos sous-réseaux. La meilleure estimation vous permet au minimum d'identifier les systèmes d'exploitation installés sur les différents périphériques. Si vous n'obtenez pas les résultats attendus, par exemple si certains périphériques ont un système d'exploitation inconnu, essayez d'augmenter la valeur du délai et d'exécuter la découverte une nouvelle fois.
La découverte ne fonctionne pas correctement via un VPN. Utilisez une autre source pour accéder aux périphériques.

Problèmes susceptibles d'entraver l'opération de découverte

Notez que les périphériques qui sont hors ligne ou inaccessibles pour une raison ou pour une autre pendant une analyse sont ignorés, car ils sont considérés comme inexistants.

Si des périphériques doivent apparaître mais que ce n'est pas le cas, cela signifie qu'ils peuvent :

Certains d'entre eux, en général des périphériques de sécurité, se cachent ou se représentent de manière faussée pour échapper à la détection.

Résolution des problèmes liés aux systèmes d'exploitation inconnus

Si le système d'exploitation est inconnu dans la page de liste des résultats de la découverte :

Vérifiez que Nmap est coché dans la colonne Nmap. S'il ne l'est pas, le périphérique était hors ligne pendant l'analyse, et le système d'exploitation n'a pas pu être déterminé.
Si Nmap est coché, mais que le système d'exploitation est inconnu, il est probable qu'un pare-feu bloque les ports utilisés par Nmap pour déterminer le système d'exploitation exécuté sur le périphérique.

Par exemple, si vous effectuez l'analyse exclusivement avec les ports UDP 7 et 161, le périphérique apparaît en ligne et Nmap est coché Cependant, le système d'exploitation apparaît comme inconnu, car les ports UDP seuls ne suffisent pas à déterminer le système d'exploitation qui s'exécute sur le périphérique.

Éléments à prendre en compte pour la découverte Nmap

Ajouter une planification de découverte pour réaliser une analyse rapide de type « quoi et où » de votre réseau

Utilisez l'une des planifications disponibles pour obtenir rapidement les résultats de la découverte qui montrent la disponibilité des périphériques.

Ce type de découverte effectue une analyse pour n'importe quel type de périphérique : ordinateurs gérés ou périphériques autres que des ordinateurs.

Pour ajouter une planification de découverte Nmap, vous devez tenir compte de plusieurs éléments. Voir Éléments à prendre en compte pour la découverte Nmap.

1.
Accédez à la page Détails sur la planification de découverte :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Inventaire, puis sur Planifications de découverte.
c.
Sélectionnez Choisir une action > Nouvelle.
2.
Sélectionnez le type de découverte pour afficher le formulaire avec les options du type sélectionné.
Ping. Les options de découverte Recherche DNS et Ping s'affichent.
Socket. Les options de découverte Recherche DNS et Socket s'affichent.
Active Directory. Les options de découverte Recherche DNS et Active Directory s'affichent.
Intégration externe [Cloud KACE Mobile Device Manager, G Suite, Workspace ONE]. Les options de découverte Cloud KACE Mobile Device Manager, G Suite et Workspace ONE s’affichent.
Authentifié [WinRM, SNMP, SSH, VMware, Hyper-V]. Les options de découverte Recherche DNS, Relais, WinRM, Hyper-V, VMM, SNMP, SSH et VMware s'affichent.
Nmap. Les options de découverte Recherche DNS et Nmap s'affichent.
Personnalisr. Les options de découverte Recherche DNS, Ping, Nmap, WinRM, SNMP, SSH et VMware s'affichent.
3.
Dans le champ Nom, entrez le nom que vous souhaitez attribuer à l'analyse.
Ce nom figurera dans la page Planifications de découverte.
4.
Dans le champ Plage d'adresses IP, entrez la plage d'adresses IP à analyser. utilisez des tirets pour spécifier différentes plages de classes d'adresses IP. Saisissez, par exemple, 192.168.2-5.1-200 pour détecter toutes les adresses IP comprises entre 192.168.2-5.1 et 192.168.2-5.200 inclus.

Option

Élément

Description

Recherche DNS

Permet d'activer la découverte pour identifier le nom du périphérique. La recherche DNS est importante si vous souhaitez que les noms des périphériques apparaissent dans les Résultats de la découverte et les listes d'inventaire. Vous pouvez sélectionner les options de recherche DNS pour chaque type de découverte.

Serveur de noms pour la recherche

Nom d'hôte ou adresse IP du serveur de noms.

Délai d'expiration

Délai, exprimé en nombre de secondes, au bout duquel une recherche DNS prend fin. Si aucune adresse n'est trouvée pendant cette période, le processus expire.

Relais

Permet à un agent KACE d’agir comme un trafic WinRM, SSH et SNMP de tunnel vers le protocole de connexion de l’agent pour les planifications de découverte WinRM, SSH et SNMP, l’inventaire sans agent et le provisionnement d’agent.

Périphérique de relais

Spécifier le périphérique que vous souhaitez utiliser comme relais pour l'inventaire des périphériques sans agent.

Un relais utilisé au cours de la découverte comme relais est utilisé pour l'inventaire sans agent, quand un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte.

Les périphériques de relais sélectionnés sont répertoriés sur les pages suivantes :

Sur la page Détails sur la connexion du périphérique sans agent, lorsqu'un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte. Pour plus d'informations sur cette page, voir Activer la gestion sans agent en entrant des informations sur le périphérique manuellement.
Sur la page Détails sur la planification du provisioning, lorsque le provisioning de l'agent est initié à partir des résultats de la découverte. Pour plus d'informations, voir Installation de l’agent KACE sur un ou plusieurs périphériques.
Sur la page Détails sur la connexion du périphérique sans agent, lorsqu'un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte. Pour plus d'informations sur cette page, voir Activer la gestion sans agent en entrant des informations sur le périphérique manuellement.

Ping

Permet d'effectuer un test ping au cours de l'analyse du réseau. Au cours de ce test, l'appliance envoie un test ping pour déterminer si un système répond.

Socket

Permet d'effectuer un test de connexion au cours de l'analyse du réseau. Pendant ce test, l'appliance envoie un paquet au port afin de déterminer si le port est ouvert.

Liste des ports TCP

Permet l'analyse d'un port à l'aide du protocole TCP (Transmission Control Protocol). Utilisez une virgule pour séparer chaque numéro de port.

Liste des ports UDP

Permet l'analyse d'un port à l'aide du protocole UDP (User Datagram Protocol). Utilisez une virgule pour séparer chaque numéro de port.

Active Directory

Permet à l'appliance de vérifier les informations sur le périphérique sur un serveur Active Directory. Pendant les analyses Active Directory, l'état est indiqué sous la forme de pourcentage approximatif et non sous la forme d'un nombre de périphériques analysés.

Utiliser LDAP sécurisé (LDAPS)

Permet à l’appliance d’utiliser un port sécurisé pour la communication LDAP.

Utilisateur privilégié

Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com.

Mot de passe de l'utilisateur privilégié

Mot de passe du compte d'administrateur sur le serveur Active Directory.

Contexte de la recherche

Critères utilisés pour rechercher des périphériques. Ces critères indiquent l'emplacement ou le conteneur de la structure Active Directory sur laquelle effectuer la recherche. Entrez la combinaison particulière d'entrées OU, DC ou CN correspondant à vos critères, en allant de la gauche (du plus spécifique) vers la droite (au plus général). Exemple : DC=société,DC=com

Cloud KACE Mobile Device Manager

Cette option vous permet d'accéder à des périphériques mobiles tels que des smartphones et des tablettes connectés au Cloud KACE Mobile Device Manager (MDM). Vous devez obtenir un nom de service partagé et une clé secrète de Cloud KACE MDM pour pouvoir accéder aux périphériques qui y sont associés.

Nom du service partagé

Nom du service partagé sur le Cloud KACE MDM associé aux périphériques que vous souhaitez gérer.

Informations d'identification

Les détails du compte utilisé pour se connecter au périphérique Cloud KACE MDM. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Pour plus d'informations, voir Ajouter et modifier des informations d'identification de clé secrète.

Provisioning automatique des périphériques

Si cette option est sélectionnée, tous les périphériques mobiles découverts lors de l'analyse suivante sont ajoutés à l'inventaire.

G Suite

L’utilisation des périphériques G Suite nécessite des informations d’identification qui permettent à l’appliance d’accéder au domaine Google Apps en utilisant l’API Admin SDK. Vous devez obtenir un ID client et un code secret auprès de Google pour obtenir un code d’approbation pour l’appliance.

Découvrir les périphériques Chrome

Si cette option est sélectionnée, tous les périphériques Chrome seront découverts lors de l'analyse suivante.

Découvrir les périphériques mobiles

Si cette option est sélectionnée, tous les périphériques mobiles G Suite seront découverts lors de l'analyse suivante.

Informations d'identification

Les détails du compte utilisé pour se connecter au périphérique Chrome. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin. les informations d'identification sélectionnées doivent avoir un code d'approbation pouvant être associé au type de périphérique adapté. Par exemple, si vous voulez découvrir des périphériques mobiles G Suite, vous ne pouvez pas utiliser des informations d'identification dont le code d'approbation est généré pour des services Chrome.

Pour plus d'informations, voir Ajout et modification des informations d'identification Google Workspace.

Provisioning automatique des périphériques

Si cette option est sélectionnée, tous les périphériques Chrome et mobiles découverts lors de l'analyse suivante sont ajoutés à l'inventaire.

Workspace ONE

VMware® Workspace ONE® est une plate-forme de gestion de la mobilité au niveau de l’entreprise qui vous permet de gérer une vaste gamme de différents types de périphériques.

Hôte

Le nom d’hôte de la console d’administration Workspace ONE.

Clé REST API

La clé REST API, disponible dans la console d’administration Workspace ONE. La clé doit être fournie pour activer l’intégration avec Workspace ONE à l’aide des appels API.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

Provisioning automatique des périphériques

Si cette option est sélectionnée, tous les périphériques Workspace ONE découverts lors de l’analyse suivante sont ajoutés à l’inventaire.

WinRM, Hyper-V, VMM

WinRM est le type de connexion à utiliser pour les périphériques Windows.

Délai d'expiration

Laps de temps, jusqu'à 1 minute, exprimé en secondes, après lequel la connexion est fermée en cas d'activité nulle.

Exiger Kerberos

Si cette option est sélectionnée, Kerberos est requis pour l'authentification. NTML n'est pas utilisé comme alternative si Kerberos est indisponible.

L'utilisation de Kerberos exige que la recherche DNS soit activée dans la même configuration de découverte. Le serveur DNS doit également être spécifié dans les paramètres réseau locaux de l’appliance.

Rechercher Hyper-V et Virtual Machine Manager

Si cette option est sélectionnée, l'appliance importe une infrastructure Microsoft Hyper-V ou System Center Virtual Machine Manager via la gestion sans agent. Pour en savoir plus sur cette fonctionnalité, voir Ajout d'une planification de découverte pour Microsoft Hyper-V ou System Center Virtual Machine Manager.

Port

Si ce champ est vide, le port par défaut 5985 est utilisé.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

SNMP

SNMP (Simple Network Management Protocol) est un protocole de surveillance des périphériques infogérés sur un réseau.

Présentation complète SNMP

Permet d'effectuer une présentation complète des données dans la MIB (base d'information pour la gestion du réseau) sur les périphériques. Si cette option n'est pas cochée, l'appliance applique la méthode BulkGET, qui recherche trois identificateurs d'objets principaux. Si vous sélectionnez cette option, sachez qu'une présentation complète peut prendre jusqu'à 20 minutes par périphérique. La méthode BulkGET par défaut prend environ une seconde et récupère toutes les informations nécessaires à la découverte.

Délai d'expiration

Laps de temps, exprimé en secondes, après lequel l'analyse prend fin si aucune réponse n'est renvoyée.

Nombre maximal de tentatives

Nombre de tentatives de connexion.

Informations d'identification (SNMPv1/v2)

Détails des informations d'identification SNMP v1/v2 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification SNMP.

Informations d'identification (SNMPv3)

Détails des informations d'identification SNMP v3 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification SNMP.

SSH

Utilisez le protocole SSH avec authentification.

Délai d'expiration

Laps de temps, jusqu'à 5 minutes, après lequel la connexion est fermée en cas d'activité nulle.

Tester la connexion SSH2

Permet d'activer le protocole SSH2 pour la connexion et la communication avec les périphériques.

Utilisez SSH2 si vous souhaitez que les communications entre périphériques soient plus sécurisées (recommandé).

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

VMware

Délai d'expiration

Laps de temps après lequel l'analyse prend fin si aucune réponse n'est renvoyée.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

Nmap

Délai d'expiration

Laps de temps après lequel l'analyse prend fin si aucune réponse n'est renvoyée.

Analyse rapide

Permet à l'appliance d'analyser rapidement 100 ports fréquemment utilisés. Si cette option n'est pas cochée, tous les ports TCP disponibles sont analysés. Cette opération prend beaucoup plus de temps que l'analyse rapide.

Détection du système d'exploitation NMap (meilleure estimation)

Permet à l'appliance de détecter le système d'exploitation sur le périphérique en fonction des informations de port et d'empreinte numérique. Cette option peut augmenter le temps nécessaire à l'exécution de l'analyse.

Analyse des ports TCP

Permet l'analyse à l'aide du protocole TCP (Transmission Control Protocol) de 1 000 ports TCP fréquemment utilisés. Si cette option n'est pas cochée et qu'UDP est sélectionné, l'appliance effectue une analyse UDP. Si aucune des options TCP et UDP n'est cochée, l'appliance effectue une analyse TCP.

Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 10 minutes pour limiter les risques de résultats erronés.

Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés.

Analyse des ports UDP

Permet l'analyse de jusqu'à 1 000 ports UDP à l'aide du protocole UDP (User Datagram Protocol). Les analyses UDP sont généralement moins fiables, et impliquent une surcharge du processeur moindre, par rapport aux analyses TCP car le protocole TCP nécessite l'établissement d'une liaison lors de la communication avec les périphériques, ce qui n'est pas le cas du protocole UDP. Cependant, les analyses UDP peuvent prendre plus de temps que les analyses TCP, car UDP envoie plusieurs paquets pour détecter les ports, tandis que TCP envoie un seul paquet.

Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 30 minutes pour limiter les risques de résultats erronés.

Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés.

Si cette option n'est pas cochée, l'appliance n'analyse pas les ports à l'aide du protocole UDP.

6.
Facultatif : entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte.
CONSEIL: pour conserver l'inventaire d'analyse sans effectuer de nouvelle analyse, spécifiez Aucun(e) dans la planification de la configuration d'analyse.

Option

Description

Aucun

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Toutes les n heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM

Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Personnalisation

Exécution en fonction d'un programme personnalisé.

Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :

Utilisez les caractères suivants lorsque vous indiquez des valeurs :

Espaces ( ) : séparez chaque champ par une espace.
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures.
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche et samedi.
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeur dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi.
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque (*) spécifie toutes les heures, mais /3 restreint le résultat aux heures divisibles par 3.

Exemples :

Afficher la planification des tâches

Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches.

8.
Cliquez sur Enregistrer.
Éléments à prendre en compte pour la découverte Nmap

Pour mener à bien la découverte Nmap, il convient de tenir compte de certains éléments et d'adopter des pratiques d'excellence permettant d'accélérer le processus et d'améliorer la pertinence des résultats, tout en évitant les problèmes.

Pratiques d'excellence pour accélérer le processus de découverte et améliorer la pertinence des résultats

Pour accélérer le processus et améliorer la pertinence des résultats d'une découverte Nmap :

Évitez de recourir à la recherche DNS. L'utilisation de la Recherche DNS peut ralentir de 500 % l'exécution des analyses si vous spécifiez en tant que DNS une adresse IP non valide ou non joignable.
Exécutez un type de découverte à la fois. Même s'il est théoriquement possible d'exécuter plusieurs types de découverte simultanément, une telle opération risque d'allonger le délai d'exécution et de compromettre la fiabilité des résultats de détection du système d'exploitation.
Si vous hésitez, sélectionnez Détection du système d'exploitation NMap (meilleure estimation). Ce choix vous permet d'obtenir un bon aperçu de vos sous-réseaux. La meilleure estimation vous permet au minimum d'identifier les systèmes d'exploitation installés sur les différents périphériques. Si vous n'obtenez pas les résultats attendus, par exemple si certains périphériques ont un système d'exploitation inconnu, essayez d'augmenter la valeur du délai et d'exécuter la découverte une nouvelle fois.
La découverte ne fonctionne pas correctement via un VPN. Utilisez une autre source pour accéder aux périphériques.

Problèmes susceptibles d'entraver l'opération de découverte

Notez que les périphériques qui sont hors ligne ou inaccessibles pour une raison ou pour une autre pendant une analyse sont ignorés, car ils sont considérés comme inexistants.

Si des périphériques doivent apparaître mais que ce n'est pas le cas, cela signifie qu'ils peuvent :

Certains d'entre eux, en général des périphériques de sécurité, se cachent ou se représentent de manière faussée pour échapper à la détection.

Résolution des problèmes liés aux systèmes d'exploitation inconnus

Si le système d'exploitation est inconnu dans la page de liste des résultats de la découverte :

Vérifiez que Nmap est coché dans la colonne Nmap. S'il ne l'est pas, le périphérique était hors ligne pendant l'analyse, et le système d'exploitation n'a pas pu être déterminé.
Si Nmap est coché, mais que le système d'exploitation est inconnu, il est probable qu'un pare-feu bloque les ports utilisés par Nmap pour déterminer le système d'exploitation exécuté sur le périphérique.

Par exemple, si vous effectuez l'analyse exclusivement avec les ports UDP 7 et 161, le périphérique apparaît en ligne et Nmap est coché Cependant, le système d'exploitation apparaît comme inconnu, car les ports UDP seuls ne suffisent pas à déterminer le système d'exploitation qui s'exécute sur le périphérique.

Ajouter une planification de découverte pour une analyse approfondie des ordinateurs Windows, Mac, Linux et UNIX gérés

Ajouter une planification de découverte pour une analyse approfondie des ordinateurs Windows, Mac, Linux et UNIX gérés

Pour rechercher les périphériques sur votre réseau et capturer des informations à leur sujet, utilisez des planifications de découverte. Une fois les périphériques découverts avec une découverte de type Active Directory ou Authentifié, vous pouvez les ajouter à l'inventaire.

1.
Accédez à la page Détails sur la planification de découverte :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Inventaire, puis sur Planifications de découverte.
c.
Sélectionnez Choisir une action > Nouvelle.
2.
Sélectionnez le type de découverte pour afficher le formulaire avec les options du type sélectionné.
Active Directory. Les options de découverte Recherche DNS et Active Directory s'affichent.
Authentifié [WinRM, SNMP, SSH, VMware, Hyper-V]. Les options de découverte Recherche DNS, Relais, WinRM, Hyper-V, VMM, SNMP, SSH et VMware s'affichent.
3.
Dans le champ Nom, entrez le nom que vous souhaitez attribuer à l'analyse.
Ce nom figurera dans la page Planifications de découverte.
4.
Dans le champ Plage d'adresses IP, effectuez l'une des actions suivantes :
Si vous sélectionnez le type de découverte Active Directory, entrez l'adresse IP du serveur Active Directory à analyser.

Option

Élément

Description

Recherche DNS

Permet d'activer la découverte pour identifier le nom du périphérique. La recherche DNS est importante si vous souhaitez que les noms des périphériques apparaissent dans les Résultats de la découverte et les listes d'inventaire. Vous pouvez sélectionner les options de recherche DNS pour chaque type de découverte.

Serveur de noms pour la recherche

Nom d'hôte ou adresse IP du serveur de noms.

Délai d'expiration

Délai, exprimé en nombre de secondes, au bout duquel une recherche DNS prend fin. Si aucune adresse n'est trouvée pendant cette période, le processus expire.

Relais

Permet à un agent KACE d’agir comme un trafic WinRM, SSH et SNMP de tunnel vers le protocole de connexion de l’agent pour les planifications de découverte WinRM, SSH et SNMP, l’inventaire sans agent et le provisionnement d’agent.

Périphérique de relais

Spécifier le périphérique que vous souhaitez utiliser comme relais pour l'inventaire des périphériques sans agent.

Un relais utilisé au cours de la découverte comme relais est utilisé pour l'inventaire sans agent, quand un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte.

Les périphériques de relais sélectionnés sont répertoriés sur les pages suivantes :

Sur la page Détails sur la connexion du périphérique sans agent, lorsqu'un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte. Pour plus d'informations sur cette page, voir Activer la gestion sans agent en entrant des informations sur le périphérique manuellement.
Sur la page Détails sur la planification du provisioning, lorsque le provisioning de l'agent est initié à partir des résultats de la découverte. Pour plus d'informations, voir Installation de l’agent KACE sur un ou plusieurs périphériques.
Sur la page Détails sur la connexion du périphérique sans agent, lorsqu'un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte. Pour plus d'informations sur cette page, voir Activer la gestion sans agent en entrant des informations sur le périphérique manuellement.

Active Directory

Permet à l'appliance de vérifier les informations sur le périphérique sur un serveur Active Directory. Pendant les analyses Active Directory, l'état est indiqué sous la forme de pourcentage approximatif et non sous la forme d'un nombre de périphériques analysés.

Utiliser LDAP sécurisé (LDAPS)

Permet à l’appliance d’utiliser un port sécurisé pour la communication LDAP.

Utilisateur privilégié

Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com.

Mot de passe de l'utilisateur privilégié

Mot de passe du compte d'administrateur sur le serveur Active Directory.

Contexte de la recherche

Critères utilisés pour rechercher des périphériques. Ces critères indiquent l'emplacement ou le conteneur de la structure Active Directory sur laquelle effectuer la recherche. Entrez la combinaison particulière d'entrées OU, DC ou CN correspondant à vos critères, en allant de la gauche (du plus spécifique) vers la droite (au plus général). Exemple :

DC=company,DC=com.

WinRM, Hyper-V, VMM

WinRM est le type de connexion à utiliser pour les périphériques Windows.

Délai d'expiration

Laps de temps, jusqu'à 1 minute, exprimé en secondes, après lequel la connexion est fermée en cas d'activité nulle.

Exiger Kerberos

Si cette option est sélectionnée, Kerberos est requis pour l'authentification. NTML n'est pas utilisé comme alternative si Kerberos est indisponible.

L'utilisation de Kerberos exige que la recherche DNS soit activée dans la même configuration de découverte. Le serveur DNS doit également être spécifié dans les paramètres réseau locaux de l’appliance.

Rechercher Hyper-V et Virtual Machine Manager

Ce champ n'est utilisé que si vous souhaitez surveiller une infrastructure Microsoft Hyper-V ou System Center Virtual Machine Manager. Assurez-vous que cette option n'est pas sélectionnée. Pour en savoir plus sur cette fonctionnalité, voir Ajout d'une planification de découverte pour Microsoft Hyper-V ou System Center Virtual Machine Manager.

Port

Si ce champ est vide, le port par défaut 5985 est utilisé.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

SSH

Utilisez le protocole SSH avec authentification.

Délai d'expiration

Laps de temps, jusqu'à 5 minutes, après lequel la connexion est fermée en cas d'activité nulle.

Tester la connexion SSH2

Permet d'activer le protocole SSH2 pour la connexion et la communication avec les périphériques.

Utilisez SSH2 si vous souhaitez que les communications entre périphériques soient plus sécurisées (recommandé).

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

6.
Facultatif : entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte.
CONSEIL: pour conserver l'inventaire d'analyse sans effectuer de nouvelle analyse, spécifiez Aucun(e) dans la planification de la configuration d'analyse.

Option

Description

Aucun

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Toutes les n heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM

Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Personnalisation

Exécution en fonction d'un programme personnalisé.

Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :

Utilisez les caractères suivants lorsque vous indiquez des valeurs :

Espaces ( ) : séparez chaque champ par une espace.
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures.
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche et samedi.
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeur dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi.
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque (*) spécifie toutes les heures, mais /3 restreint le résultat aux heures divisibles par 3.

Exemples :

Afficher la planification des tâches

Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches.

8.
Cliquez sur Enregistrer.
관련 문서

The document was helpful.

평가 결과 선택

I easily found the information I needed.

평가 결과 선택