Para as versões virtuais da solução, as configurações de rede são inicialmente definidas durante o primeiro login no Console do administrador ou no Console da linha de comando. Consulte Alterar as configurações de rede do equipamento.
Para o K1 como um Serviço, o equipamento é pré-configurado com um endereço IP estático, máscara de sub-rede e gateway padrão. Para obter informações sobre a configuração, consulte o Guia de configuração do KACE como um Serviço. Acesse https://support.quest.com/k1000-as-a-service/release-notes-guides.
1. |
◦ |
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle. |
◦ |
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle. |
2. |
Na seção Configurações de rede, clique na guia Configurar DNS para exibir a geral na página Configurações de rede. |
3. |
Digite o nome do domínio totalmente qualificado da solução. Este é o Nome do host concatenado ao Domínio. Por exemplo: k1000.example.com. Os dispositivos se conectam à solução usando esse nome. A Quest recomenda que você adicione uma entrada de endereço IP estático para a solução do servidor DNS. Se você usa um certificado SSL, o nome de host deve ser totalmente qualificado e corresponder ao nome no certificado. | |
Marque essa caixa de seleção para permitir que o sistema gere o nome do servidor da Web da solução utilizando este formato: Nome_do_host.Domínio. Por exemplo: k1000.example.com. Desmarque essa caixa de seleção para inserir um nome do servidor da Web personalizado. |
4. |
|
5. |
| |||||||||
6. |
Opcional: Para configurar o servidor proxy, selecione Habilitar servidor proxy na guia Configuração de proxy e especifique as seguintes configurações do servidor proxy: |
Defina a porta para o servidor proxy. A porta padrão é 8080. | |
Selecione a caixa para usar as credenciais locais para acessar o servidor proxy. | |
7. |
Para usar um servidor SMTP externo, selecione Habilitar servidor remoto SMTP (retransmissão de saída) na guia SMTP e especifique as opções do servidor SMTP: |
Especifique o nome de host ou o endereço IP de um servidor SMTP externo, como smtp.gmail.com. Os servidores SMTP externos devem permitir o transporte de e-mail de saída anônimo (não autenticado). Certifique-se de que as políticas de rede da empresa permitam que a solução contate o servidor SMTP diretamente. Além disso, o servidor de e-mail deve estar configurado para permitir a transferência de e-mails da solução sem autenticação. Se você especificar um endereço IP, coloque-o entre colchetes. Por exemplo, [10.10.10.10]. | |
Informe o nome de usuário de uma conta com acesso ao servidor SMTP externo, como your_account_name@gmail.com. | |
a. |
b. |
Na caixa de diálogo Teste de conexão SMTP que aparece, digite o endereço de e-mail para o qual você deseja enviar um e-mail de teste usando o novo servidor SMTP configurado, e clique em Enviar e-mail de teste. |
9. |
10. |
Se você alterar o endereço IP da solução, acesse o novo endereço para exibir a página de login do Console do administrador. |
1. |
◦ |
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle. |
◦ |
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle. |
2. |
Clique em Tabela de roteamento local para exibir a página Configurações de tabela de roteamento local. |
3. |
5. |
6. |
7. |
É possível definir as configurações do servidor Web local para especificar uma lista de hosts com permissão para acessar a Console do administrador, Console de administração de sistema e Console do usuário. Após a criação da lista de permissões, o acesso fica restrito aos hosts incluídos nela.
NOTA: Após a inclusão de um endereço IP ou nome de domínio na Lista de permissão, somente esse endereço IP ou domínio terá acesso. Todos os outros serão bloqueados. |
1. |
◦ |
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle. |
◦ |
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle. |
2. |
Na seção Lista de controle de acesso, clique na opção Limitar acesso da solução a redes aceitáveis para exibir a página Detalhes da lista de controle de acesso. |
4. |
| |||||||||
6. |
7. |
8. |
NOTA: Após a inclusão de um endereço IP ou nome de domínio na Lista de permissão, somente esse endereço IP ou domínio poderá acessar a página. Todos os outros serão bloqueados. |
Para habilitar o SSL, é necessário possuir o arquivo de chave privada SSL correto e um certificado SSL assinado. Se sua chave privada possui senha, isso impedirá que o equipamento reinicie automaticamente. Se tiver esse problema, entre em contato com o Suporte da Quest em https://support.quest.com/contact-support.
|
1. |
◦ |
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle. |
◦ |
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle. |
2. |
Na seção Configurações de segurança, clique em Configurar segurança e acessibilidade da rede para exibir a página Configurações de segurança. |
4. |
Na guia Autenticação de dois fatores, configure o recurso de Autenticação de dois fatores (2FA). A 2FA oferece mais segurança para usuários que estiverem fazendo login no equipamento, adicionando uma etapa adicional ao processo de login. Depende do aplicativo Google Authenticator para gerar códigos de verificação. O aplicativo gera um novo código de seis dígitos em intervalos regulares. Quando ativado, o código de verificação atual será solicitado aos usuários finais sempre que eles fizerem o login. |
a. |
Especifique as seguintes opções. Elas são listadas na ordem de precedência, à medida que você ativá-las de cima para baixo. Por exemplo, você só pode ativar a 2FA para o Console do usuário se tiver previamente configurado a 2FA para o Console do administrador. |
▪ |
Ativar a autenticação de dois fatores para o Portal do sistema: Marque essa caixa de seleção se quiser usar 2FA no Console de administração de sistema. Para ativar a 2FA para todos os usuários, selecione Obrigatório para todos os usuários. |
▪ |
Ativar a autenticação de dois fatores para o Portal do admin: Essa opção só é exibida se você tiver ativado a 2FA no Console de administração de sistema ou se sua solução tiver apenas uma organização. Marque essa caixa de seleção se quiser usar 2FA no Console do administrador. Em seguida, especifique os usuários que precisarão de 2FA durante o login, selecionando uma das seguintes opções: |
▪ |
Obrigatório para todos os usuários: Apenas equipamentos com uma organização. Para ativar a 2FA para todos os usuários, selecione essa opção. |
▪ |
Definido pela organização: Apenas equipamentos com várias organizações. Aplique a mesma configuração de 2FA a todos os usuários em cada organização no Console do administrador, conforme aplicável. |
▪ |
Obrigatório para todos os usuários: Apenas equipamentos com várias organizações. Ative o 2FA para todos os usuários no Console do administrador. |
▪ |
Não é obrigatório: Apenas equipamentos com várias organizações. Desative o 2FA para todos os usuários no Console do administrador. |
▪ |
Ativar a autenticação de dois fatores para o Portal do usuário: Essa opção só é exibida se você tiver ativado a 2FA no Console do administrador. Marque essa caixa de seleção se quiser usar 2FA no Console do usuário. Em seguida, especifique os usuários que precisarão de 2FA durante o login, selecionando uma das seguintes opções: |
▪ |
Definido pela organização: Aplique a mesma configuração de 2FA a todos os usuários em cada organização no Console do usuário, conforme aplicável. |
▪ |
Obrigatório para todos os usuários: Ative o 2FA para todos os usuários no Console do usuário. |
▪ |
Não é obrigatório: Desative o 2FA para todos os usuários no Console do usuário. |
b. |
Em Janela de transição, especifique a quantidade de tempo durante o qual os usuários que exigem a 2FA poderão ignorar a etapa de configuração da 2FA. |
5. |
Use as configurações na área de Prevenção de força bruta para impedir que vários ataques consecutivos obtenham acesso à solução usando credenciais falsas. Você pode configurar o número de tentativas de autenticação com falha dentro de um intervalo de tempo especificado, após o qual a solução impede qualquer login desse usuário. |
6. |
Opcional: Na seção Chave de criptografia da solução, clique em Gerar chave para gerar uma nova chave de criptografia. Essa chave é usada para permitir que Suporte da Quest acesse a solução para resolver problemas usando uma amarração. Não é necessário gerar uma nova chave, a menos que você ache que a chave atual foi comprometida. Consulte Ativar uma amarração para o suporte do Quest KACE. |
7. |
Impede que a solução use o login único. O login único permite que os usuários que estejam conectados ao domínio acessem a Console do administrador e a Console do usuário da solução sem precisar inserir novamente suas credenciais na página de login da solução. | |
Usa o Active Directory para autenticação. O Active Directory usa o domínio para autenticar usuários na rede. Consulte Utilização do Active Directory para login único. |
8. |
Para soluções com o componente Organização habilitado: Habilitar compartilhamentos de arquivo de organização |
| ||||||||||||||||||||
Protocolo mínimo do Samba, Protocolo máximo do samba |
| ||||||||||||||||||||
Habilita autenticação do NTLMv2 para os compartilhamentos de arquivos da solução. Se essa opção estiver ativada, os dispositivos gerenciados conectados aos compartilhamentos de arquivos da solução exigirão suporte ao NTLMv2 e autenticar na solução usando o NTLMv2. Mesmo que o NTLMv2 seja mais seguro do que o NTLM e LANMAN, ele não é o mais comum, e essa opção está geralmente desativada. Se estiver ativada, a opção desativa lanman auth e ntlm auth no servidor Samba. Os níveis de 1 a 4 do NTLMv2 são compatíveis. Se você precisar de um nível 5 do NTLM v2, pense na possibilidade de realizar um provisionamento manual do software do Agente do KACE. Consulte Implantação manual do Agente do KACE. | |||||||||||||||||||||
Forçar certas funções da solução que têm suporte através do cliente Samba, como provisionamento de Agente, a autenticar o acesso off-board a compartilhamentos de arquivos na rede usando o NTLMv2. Embora o NTLMv2 seja mais seguro do que o NTLM e LANMAN, outras configurações são mais comuns e essa opção está geralmente desativada. Se estiver ativada, essa opção ativa client ntlmv2 auth para funções do cliente Samba. |
9. |
Habilita o acesso à solução pela porta 80. Se você desativar o acesso à porta 80, contate o Suporte da Quest para ajustar os scripts de implantação do Agente para lidar com SSL. | |
Habilita os dispositivos gerenciados para se conectarem à solução usando SSL (HTTPS). Habilite essa configuração somente depois de ter implantado a solução na LAN no modo não SSL. Para ativar o SSL, é necessário carregar um certificado SSL conforme descrito na etapa 10. |
1. |
Selecione Carregar certificado PEM SSL. |
2. |
Nos campos Arquivo de chave privada SSL e Arquivo de certificado SSL, selecione a chave privada e os arquivos de certificado. |
3. |
Se você deseja ativar e carregar certificados SSL intermediários (também no formato PEM), selecione Ativar certificado SSL intermediário. Certificados SSL intermediários são certificados assinados fornecidos por emissores de certificados como proxies para certificados raiz. |
1. |
Selecione Carregar certificado SSL PKCS-12. |
2. |
No campo Arquivo PKCS-12, selecione o arquivo. |
3. |
No campo Senha do arquivo PKCS-12, digite a senha do arquivo PKCS-12. |
1. |
Clique em Aplicar certificado SSL Let's Encrypt. O Let’s Encrypt é uma autoridade de certificação (CA) gratuita, automatizada e aberta. Ao obter um certificado do Let's Encrypt, seus servidores confirmam que você controla os nomes de domínio nesse certificado usando um desafio. |
NOTA: O desafio HTTP-01 só pode ser feito na porta 80. Especificar portas arbitrárias torna o desafio menos seguro e, portanto, não é permitido pelo padrão ACME (Automatic Certificate Management Environment, ambiente de gerenciamento automático de certificados). Por esse motivo, o appliance deve ser executado em uma caixa voltada para o público com a porta 80 aberta para comunicação de entrada e um DNS resolvível publicamente. Para obter mais detalhes, acesse https://letsencrypt.org/docs/challenge-types/. |
2. |
No campo Endereço de e-mail, forneça um endereço de e-mail. Embora os certificados Let's Encrypt expirem periodicamente, o appliance usa um processo automatizado para atualizar o certificado antes de expirar. O endereço é usado para comunicação com o Let's Encrypt em um evento improvável em que o certificado expire. Você deve ter uma conta Let's Encrypt registrada usando este endereço de e-mail. |
1. |
Clique em Gerar CSR (Solicitação de assinatura de certificado) ou Certificado SSL autoassinado. |
2. |
Na área exibida, clique em Formulário de certificado SSL. Siga as instruções em Geração de um certificado SSL. |
11. |
Na guia CSP, marque a caixa de seleção Habilitar CSP para habilitar a CSP (Content Security Policy, política de segurança de conteúdo). Ativar a caixa de seleção adiciona automaticamente uma lista de domínios confiáveis do KACE. |
◦ |
Se quiser adicionar domínios ou URLs à lista, vá para a seção Domínios adicionais permitidos, clique em + e especifique a Diretiva e o Domínio/URL. |
12. |
Na seção Proteger anexos no Service Desk, escolha se adicionará segurança para arquivos que estão anexados aos tíquetes do Service Desk: |
◦ |
Marque a caixa de seleção para ativar a segurança para arquivos anexados a tíquetes. Se você escolher essa opção, os usuários só poderão acessar os arquivos anexados aos tíquetes de dentro do Console do administrador ou Console do usuário da solução. |
◦ |
Desmarque a caixa de seleção para permitir que o usuário acesse arquivos clicando em links de tíquetes de fora do Console do administrador ou Console do usuário. |
13. |
NOTA: Em alguns casos, o navegador Firefox não exibe a página de login do Console do administrador corretamente depois que você ativa o acesso à porta 443 e reinicia a solução. Se isso acontecer, limpe o cache e cookies do navegador Firefox e tente novamente. |
© 2025 Quest Software Inc. ALL RIGHTS RESERVED. Terms of Use Privacy Cookie Preference Center