Chat now with support
Chat with Support

KACE Asset Management Appliance 7.1 - Guía de administración

Acerca del dispositivo de administración de sistemas KACE (K1000) Introducción
Configuración del dispositivo
Requisitos y especificaciones Encendido del dispositivo e inicio de sesión en la Consola del administrador Acceda a la Consola de la línea de comandos Seguimiento de los cambios de configuración Configuración de los ajustes generales del nivel del sistema y del nivel del administrador Configurar los ajustes de fecha y hora del dispositivo Verificación de los ajustes de puerto, servicio de NTP y acceso a sitios web Configuración de redes y ajustes de seguridad Configuración de los ajustes del agente Cómo configurar el tiempo de espera de la sesión y los ajustes de actualización automática Configuración de ajustes regionales Configure las preferencias del uso compartido de datos Acerca de los requisitos de cumplimiento de DIACAP Configuración del acceso al dispositivo móvil Habilite la conmutación rápida para organizaciones y dispositivos vinculados Vinculación de los dispositivos Quest KACE Configuración de ajustes del historial
Configuración y uso de etiquetas para administrar grupos de elementos
Acerca de las etiquetas Seguimiento de cambios a ajustes de etiqueta Administración de etiquetas manuales Administración de etiquetas inteligentes Administración de grupos de etiquetas Administración de etiquetas de LDAP
Configuración de cuentas de usuario, autenticación de LDAP y SSO
Acerca de las cuentas de usuario y la autenticación de usuario Acerca de ajustes regionales Administración de cuentas de usuario de nivel de sistema Administración de cuentas de usuario de organización Vea o edite perfiles de usuario Uso de un servidor de LDAP para la autenticación de usuario Importación de usuarios de un servidor de LDAP Acerca del inicio de sesión único (SSO) Habilitación y deshabilitación del inicio de sesión único Uso de Active Directory para inicio de sesión único Uso del agente de identidad de Quest para el inicio de sesión único
Uso de recursos compartidos de replicación Administración de credenciales Configuración de activos
Acerca del componente Administración de activos Acerca de la administración de activos Adición y personalización de tipos de activos y mantenimiento de información de activos Administración de activos de software Administración de activos físicos y lógicos Cómo administrar y utilizar la información de los activos de forma manual Administración de ubicaciones
Configuración del cumplimiento de licencias Administración del cumplimiento de licencias Configuración de la mesa de servicio Creación y administración de organizaciones Importación y exportación de recursos del dispositivo
Administración de inventario
Uso de detección de dispositivos Administración del inventario de dispositivos
Acerca de la administración de dispositivos Funciones disponibles para cada método de administración de dispositivos Acerca de la información de inventario Seguimiento de cambios a ajustes de inventario Administración de la información de inventario Búsqueda y administración de dispositivos Aprovisionamiento del agente de K1000 Implementación manual del agente de K1000
Obtención de los archivos de instalación del agente Implementación manual del agente de K1000 en los dispositivos con Windows Implementación y actualización manual del agente de K1000 en dispositivos con Linux Realización de operaciones con el agente en los dispositivos con Linux Implementación y actualización manual del agente de K1000 en dispositivos con Mac Realización de otras operaciones con el agente en los dispositivos con Mac Visualización de información recopilada por el agente
Uso de la administración sin agente Adición manual de dispositivos en la Consola del administrador o mediante el uso de la API Actualizaciones de inventario forzadas Administración de dispositivos MIA Obtención de la información de Garantía de Dell
Administración de aplicaciones en la página Software Administración del inventario del catálogo de software
Acerca del Catálogo de software Visualización de la información del Catálogo de software Adición de aplicaciones al Catálogo de software Administración de activos de licencia para aplicaciones de catálogo de software Uso de la medición de software Uso del control de aplicaciones Actualice o reinstale el Catálogo de software
Administración de procesos, programas de inicio e inventario de servicios Escritura de reglas de inventario personalizado
Implementación de paquetes en dispositivos administrados
Distribución de software y uso de Wake-on-LAN Transmisión de alertas a los dispositivos administrados Ejecución de scripts en dispositivos administrados
Acerca de los scripts Seguimiento de cambios a ajustes de scripts Acerca de los scripts predeterminados Adición y edición de scripts Uso de los comandos Run y Run Now. Acerca de las plantillas de políticas de configuración Uso de las políticas de configuración de Windows Uso de las políticas de configuración de Mac OS X Edite políticas y scripts Busque los archivos de registro de scripts Exportación de scripts
Administración de perfiles de Mac
Aplicación de parches en dispositivos y mantenimiento de la seguridad
Acerca de la administración de parches Suscripción y descarga de parches Creación y administración de programas de parches Administración del inventario de parches Administración y actualizaciones de dispositivos de Dell Mantenimiento de la seguridad del dispositivo
Prueba de seguridad del dispositivo
Acerca de los controles de seguridad de OVAL Comprensión de las pruebas y definiciones de OVAL Acerca de SCAP Acerca de los bancos de pruebas Como funciona un análisis de SCAP Edición de programas de análisis de SCAP Acerca de las plantillas de políticas de seguridad Uso de las plantillas de políticas de seguridad de Windows Uso de las plantilla de políticas de seguridad de Mac Resuelva los problemas de seguridad de Windows que impiden el aprovisionamiento del agente
Mantenimiento de la seguridad del dispositivo
Uso de informes y programación de notificaciones Supervisión de servidores
Introducción a la supervisión del servidor Trabajo con los perfiles de supervisión Administración de la supervisión de dispositivos Trabajo con alertas
Uso de la mesa de servicio
Configuración de la mesa de servicio
Requisitos del sistema Acerca de la mesa de servicio Información general sobre las tareas de configuración Configuración de las horas hábiles y días de asueto de la mesa de servicio Configuración de los acuerdos de nivel de servicio Configuración de colas de tickets de la mesa de servicio Configuración de los ajustes de tickets Personalización de la página de inicio de la Consola de usuario Utilización de la encuesta de satisfacción Habilite o deshabilite la seguridad de los datos adjuntos de la mesa de servicio
Administración de tickets, procesos e informes de la mesa de servicio
Información general del ciclo de vida del ticket de la mesa de servicio Creación de tickets desde la Consola del administrador y la Consola de usuario Creación y administración de tickets por correo electrónico Visualización de tickets y administración de comentarios, trabajo y archivos adjuntos Uso del proceso de escalación de ticket Uso de los procesos de la mesa de servicio Uso de reglas de tickets Ejecute informes de mesa de servicio Archivado, restauración y eliminación de tickets Administración de la eliminación de tickets
Administración de las colas de tickets de la mesa de servicio Acerca de las descargas de usuarios y los artículos de la base de conocimientos Personalización de los ajustes de los tickets de la mesa de servicio Configuración de servidores de correo electrónico SMTP
Mantenimiento y solución de problemas
Mantenimiento del dispositivo Solución de problemas de K1000
Apéndices Glosario Acerca de nosotros Avisos legales

Detección de dispositivos en su red

Detección de dispositivos en su red

Para detectar dispositivos, puede analizar su red mediante la creación de un Programa de detección. El programa de detección especifica los protocolos para utilizar durante el análisis, el rango de direcciones IP que se va a analizar y la frecuencia del análisis.

Dependiendo de lo que necesite de un análisis de detección y de los dispositivos con los que esté trabajando, puede escoger entre diversos tipos de detección.

Detección exhaustiva: Puede utilizar este tipo de detección para obtener más información del dispositivo que la disponible en el tipo "qué y dónde". Consulte Agregue un programa de detección para un análisis exhaustivo de computadoras con Windows, Mac, Linux y UNIX administradas.
Detección de terceros: Un tipo diferente de detección exhaustiva, destinada a determinados dispositivos informáticos que no están basados en Windows, en Mac OS X ni en Linux. Consulte Agregue un programa de detección para un dispositivo de G Suite y Agregue un programa de detección para un dispositivo de administración de movilidad de Dell (DMM).

Puede analizar dispositivos en una única subred o en varias subredes. También puede definir que el análisis busque los dispositivos que escuchen a un puerto determinado.

Cuando agregue programas de detección, debe equilibrar el alcance del análisis (cantidad de direcciones IP que va a analizar) con la exhaustividad de la prueba (cantidad de atributos que va a analizar), de modo que no se exceda la capacidad de la red ni del dispositivo K1000. Por ejemplo, si necesita analizar una gran cantidad de direcciones IP con frecuencia, mantenga la cantidad de puertos, de conexiones TCP/IP y demás, relativamente baja. Por regla, analice una subred específica no más de una vez cada cierta cantidad de horas.

Agregue un programa de detección para realizar un análisis rápido de "qué y dónde" de la red

Agregue un programa de detección para realizar un análisis rápido de "qué y dónde" de la red

Use uno de los programas disponibles para obtener rápidamente los resultados de detección que muestran la disponibilidad de los dispositivos.

El tipo de análisis de detección de cualquier tipo de dispositivo en la red: equipos administrados o dispositivos que no son computadoras.

Si desea agregar un programa de detección de Nmap, hay algunos problemas a tener en cuenta. Consulte Aspectos a tener en cuenta con la detección de Nmap.

1.
Vaya a la página Detalles del programa de detección:
a.
Inicie sesión en la consola de administrador de K1000, http://K1000_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
b.
En la barra de navegación izquierda, haga clic en Inventario y, luego, en Programas de detección.
c.
Seleccione Elegir acción > Nueva.
2.
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado.
Ping. Aparecen las opciones de detección Búsqueda DNS y Ping.
Socket. Aparecen las opciones de detección de Búsqueda DNS y Socket.
Active Directory. Aparecen las opciones de detección Búsqueda DNS y Directorio Activo.
Integración externa [G Suite, administración de movilidad de Dell, AirWatch]. Aparecen las opciones de detección de G Suite, Administración de movilidad de Dell y AirWatch.
Autenticado (WinRM, SNMP, SSH/Telnet). Aparecen las opciones de detección de Búsqueda de DNS, WinRM, SNMP y SSH/Telnet.
Nmap. Aparecen las opciones de detección de Búsqueda DNS y Nmap.
Personalizado. Aparecen las opciones de detección de Búsqueda de DNS, Ping, Nmap, WinRM, SNMP y SSH/Telnet.
3.
En el campo Nombre, escriba un nombre para el análisis.
Este nombre aparece en la página Programas de detección.
4.
En el campo Rango de direcciones IP, ingrese un rango de direcciones IP para analizar. Use guiones para especificar intervalos de clases de dirección IP individuales. Por ejemplo, escriba 1-255 en la casilla de la derecha para analizar todas las direcciones IP entre 1 y 255 inclusive.

Opción

Elemento

Descripción

Búsqueda DNS

Permitir la detección para identificar el nombre del dispositivo. La búsqueda DNS resulta importante si desea que los nombres de los dispositivos aparezcan en los resultados de detección y en las listas de inventario. Puede seleccionar las opciones de búsqueda de DNS para cada tipo de detección.

Nombre del servidor para la búsqueda

Nombre de host o dirección IP del servidor de nombres

Tiempo de espera

El tiempo, en segundos, después del cual caduca la búsqueda DNS. Si durante este tiempo no se encuentra ninguna dirección, el proceso agota el tiempo de espera.

Ping

Realice una prueba de ping durante el análisis de redes. Durante esta prueba, el dispositivo envía una prueba de ping para determinar si el sistema responde.

Socket

Realice una prueba de conexión durante el análisis de redes. Durante esta prueba, el dispositivo envía un paquete al puerto para determinar si este está abierto.

Lista de puerto TCP

Permitir un análisis del puerto utilizando TCP (Protocolo de control de transmisión). Use una coma para separar cada número de puerto.

Lista de puertos UDP

Permitir un análisis del puerto utilizando UDP (Protocolo de datagramas de usuario). Use una coma para separar cada número de puerto.

Active Directory

Habilite el aparato para verificar la información del dispositivo en un servidor de Active Directory. Durante los análisis de Active Directory, el estado se indica como un porcentaje aproximado en lugar de una cantidad de dispositivos analizados.

Usuario con privilegios

El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com.

Contraseña de usuario con privilegios

La contraseña de la cuenta de administrador del servidor de Active Directory.

Buscar contexto

El criterio utilizado para buscar dispositivos. El criterio especifica una ubicación o un contenedor en la estructura de Active Directory para su búsqueda. Escriba las combinaciones más específicas de OU, DC o CN que coincidan con su criterio, de izquierda (más específicas) a derecha (más generales). Por ejemplo: DC=company,DC=com

G Suite

Trabajar con dispositivos G Suite exige contar con credenciales que concedan el acceso del K1000 a un dominio de Google Apps por medio de la API SDK del administrador. Debe obtener un Id. de cliente y un Secreto de cliente de Google a fin de recibir un código de aprobación para que utilice el K1000.

Descubrir dispositivos Chrome

Si se selecciona, se descubrirán todos los dispositivos de Chrome en el siguiente análisis.

Descubrir dispositivos móviles

Si se selecciona, se descubrirán todos los dispositivos móviles G Suite en el siguiente análisis.

Credenciales

Los detalles de la cuenta que se usa para conectar al dispositivo de Chrome. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Para obtener más información, consulte Agregue y edite credenciales de Google OAuth.

Dispositivos de aprovisionamiento automático

Si están seleccionados, todos los dispositivos móviles y de Chrome detectados en el próximo análisis se agregan al inventario.

Administración de movilidad de Dell

Dell Mobility Management (DMM) administra y proporciona acceso a los teléfonos inteligentes y tabletas

Región

La región del servicio de DMM, ya sea EE. UU. o EMEA.

Credenciales

Los detalles de la cuenta de administrador que se usa para conectar al servicio de DMM. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregar y editar credenciales de usuario/contraseña.

Dispositivos de aprovisionamiento automático

Si están seleccionados, todos los dispositivos DMM detectados en el siguiente análisis se agregarán al inventario.

AirWatch

VMware® AirWatch® es una plataforma de gestión de la movilidad de nivel empresarial que le permite administrar una amplia gama de diferentes tipos de dispositivos.

Host

El nombre de host de la consola de administración de AirWatch.

Clave de API REST

La clave de API REST, disponible en la consola de administración de AirWatch. La clave se debe proporcionar para habilitar la integración con AirWatch mediante las llamadas API.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregar y editar credenciales de usuario/contraseña.

Dispositivos de aprovisionamiento automático

Si están seleccionados, todos los dispositivos AirWatch detectados en el siguiente análisis se agregarán al inventario.

WinRM

WinRM es el tipo de conexión que se debe usar para dispositivos con Windows.

Tiempo de espera

El tiempo, en segundos, hasta 1 minuto, al cabo del cual se cierra la conexión en caso de inactividad.

Se requiere Kerberos.

Si se selecciona esta opción, hará falta Kerberos para la autenticación. NTLM no se usará como alternativa cuando Kerberos no esté disponible.

El uso de Kerberos exige que la búsqueda DNS esté habilitada en la misma configuración de detección. El servidor DNS también es necesario en los ajustes de red de K1000 local.

Puerto

Si este campo se deja en blanco, se utiliza el puerto predeterminado 5.985.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregar y editar credenciales de usuario/contraseña.

SNMP

SNMP (Protocolo Simple de Administración de Red), es un protocolo para supervisar los dispositivos administrados y los dispositivos de una red.

Recorrido completo de SNMP

Habilite una transferencia completa de datos en la MIB (Base de datos de información de administración) en los dispositivos. Si se borra esta opción, el dispositivo realiza un GET masivo, que busca tres de los OID principales (identificadores de objetos). Al seleccionar esta opción, debe tener en cuenta que una transferencia completa puede llevar hasta 20 minutos por dispositivo. En forma predeterminada, el GET masivo generalmente lleva un segundo y adquiere toda la información necesaria para la detección.

Tiempo de espera

El tiempo, en segundos, al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta.

Cantidad máxima de intentos

La cantidad de veces que se intentó la conexión.

Credenciales (SNMPv1/v2)

Los detalles de las credenciales v1/v2 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregue y edite credenciales de SNMP.

Credenciales (SNMPv3)

Los detalles de las credenciales v3 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregue y edite credenciales de SNMP.

SSH/Telnet

Utilice protocolos de SSH o de Telnet con autenticación.

Tiempo de espera

El tiempo, hasta 5 minutos, al cabo del cual se cierra la conexión en caso de inactividad.

Intentar conexión SSH2

Habilite el protocolo SSH2 para conectarse a dispositivos y comunicarse con ellos.

Utilice SSH2 si desea que las comunicaciones sean más seguras (recomendado).

Intentar conexión Telnet

Habilite el protocolo de Telnet para conectarse a dispositivos y comunicarse con ellos.

Utilice Telnet para los dispositivos que no tengan SSH habilitado o para los dispositivos que tengan el puerto 22 bloqueado. Las comunicaciones de Telnet no se cifran.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregar y editar credenciales de usuario/contraseña.

Nmap

Tiempo de espera

El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta.

Análisis rápido

Habilite el dispositivo para analizar rápidamente 100 puertos utilizados comúnmente. Si se desactiva esta opción, se analizan todos los puertos TCP disponibles, lo que puede llevar mucho más tiempo que el análisis rápido.

Detección de sistema operativo de Nmap (mejor intento)

Habilite el aparato para que detecte el sistema operativo del dispositivo mediante la huella digital y el puerto de información. Es posible que esta opción aumente el tiempo requerido para el análisis.

Análisis de puerto TCP

Habilite un análisis del puerto por medio del TCP (Protocolo de control de transmisión) de 1.000 puertos TCP utilizados comúnmente. Si se borra esta opción y se selecciona UDP, el dispositivo realiza un análisis UDP. Si tanto TCP como UDP se borran, el dispositivo utiliza un análisis TCP.

Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 10 minutos a fin de disminuir la probabilidad de obtener resultados erróneos.

No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente.

Análisis de puerto UDP

Habilite un análisis del puerto por medio del UDP (Protocolo de datagramas de usuario) de hasta 1.000 puertos UDP. Los análisis de UDP generalmente son menos confiables y tienen un procesador de sobrecarga más lento que los análisis TCP porque estos últimos requieren un protocolo de enlace en la comunicación con dispositivos mientras que los análisis UDP no tienen este requerimiento. Sin embargo, es posible que los análisis UDP lleven más tiempo que los análisis TCP, porque los análisis UDP envían varios paquetes para detectar puertos, mientras que los análisis TCP envían un único paquete.

Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 30 minutos a fin de disminuir la probabilidad de obtener resultados erróneos.

No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente.

Si se borra esta opción, el dispositivo no analiza puertos utilizando el análisis UDP.

6.
Opcional: Escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección.

Opción

Descripción

Ninguno

Ejecute en combinación con un evento y no en una fecha u hora específicas.

Cada n minutos/horas

Se ejecuta en un intervalo especificado.

Todos los días/un día específico a las HH:MM

Se ejecuta cada día a una hora especificada o se ejecuta en un día de la semana designado a una hora específica.

El día (número) de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada.

8.
Aspectos a tener en cuenta con la detección de Nmap

A fin de obtener resultados correctos con la detección de Nmap, hay algunas cuestiones que deben tenerse en cuenta y una serie de mejores prácticas que deben adoptarse para mejorar la velocidad y la precisión, y evitar problemas.

Mejores prácticas para mejorar la velocidad y la precisión de la detección

Para mejorar la velocidad y la precisión de la detección de Nmap:

Evite usar la búsqueda DNS. La Búsqueda DNS puede ralentizar los tiempos de análisis en hasta un 500 por ciento si especifica una dirección IP no válida o inaccesible para el DNS.
Ejecute un tipo de detección a la vez. Aunque es posible ejecutar varios tipos de detección de manera simultánea, hacerlo puede extender la duración de una ejecución y provocar resultados erráticos en la detección del sistema operativo.
Si no está seguro de qué ejecutar, seleccione Detección de sistema operativo de Nmap (mejor intento). Esta selección puede proporcionarle una vista razonable de una o más subredes. Al menos, gracias al Mejor intento puede identificar cuáles son los sistemas operativos que se encuentran en determinados dispositivos. Si no obtiene los resultados esperados, por ejemplo, si algunos dispositivos aparecen con desconocido como el Sistema operativo, intente aumentar el valor del tiempo de espera y volver a ejecutar la detección.
La detección no funciona correctamente mediante una VPN. Utilice otra fuente para acceder a los dispositivos.

Problemas que pueden impedir la detección

Tenga presente que los dispositivos que estén desconectados o de otro modo inaccesibles en el momento de llevar a cabo un análisis se ignoran debido a que parecen ser inexistentes.

Si está al tanto de que hay dispositivos que deberían informarse pero esto no ocurre, hay varias alternativas:

Algunos dispositivos, por general los de seguridad, se ocultan para parecer invisibles o se tergiversan para evitar la detección.

Solución de problemas de sistemas operativos desconocidos

Si el Sistema operativo aparece como desconocido en la página de la lista Resultados de detección:

Verifique si la marca de verificación Nmap está presente en la columna Nmap. En caso contrario, el dispositivo estaba desconectado durante el análisis y el sistema operativo no se pudo determinar.
Si la marca de verificación de Nmap se encuentra presente, pero el Sistema operativo es desconocido, la causa más probable es que un firewall que esté bloqueando los puertos que Nmap esté utilizando para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo.

Por ejemplo, si realiza un análisis solo con los puertos UDP 7 y 161, el dispositivo aparece conectado y muestra la marca de verificación. Sin embargo, el Sistema operativo aparece como desconocido porque los puertos UDP por sí solos no resultan suficientes para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo.

Aspectos a tener en cuenta con la detección de Nmap

Agregue un programa de detección para realizar un análisis rápido de "qué y dónde" de la red

Use uno de los programas disponibles para obtener rápidamente los resultados de detección que muestran la disponibilidad de los dispositivos.

El tipo de análisis de detección de cualquier tipo de dispositivo en la red: equipos administrados o dispositivos que no son computadoras.

Si desea agregar un programa de detección de Nmap, hay algunos problemas a tener en cuenta. Consulte Aspectos a tener en cuenta con la detección de Nmap.

1.
Vaya a la página Detalles del programa de detección:
a.
Inicie sesión en la consola de administrador de K1000, http://K1000_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
b.
En la barra de navegación izquierda, haga clic en Inventario y, luego, en Programas de detección.
c.
Seleccione Elegir acción > Nueva.
2.
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado.
Ping. Aparecen las opciones de detección Búsqueda DNS y Ping.
Socket. Aparecen las opciones de detección de Búsqueda DNS y Socket.
Active Directory. Aparecen las opciones de detección Búsqueda DNS y Directorio Activo.
Integración externa [G Suite, administración de movilidad de Dell, AirWatch]. Aparecen las opciones de detección de G Suite, Administración de movilidad de Dell y AirWatch.
Autenticado (WinRM, SNMP, SSH/Telnet). Aparecen las opciones de detección de Búsqueda de DNS, WinRM, SNMP y SSH/Telnet.
Nmap. Aparecen las opciones de detección de Búsqueda DNS y Nmap.
Personalizado. Aparecen las opciones de detección de Búsqueda de DNS, Ping, Nmap, WinRM, SNMP y SSH/Telnet.
3.
En el campo Nombre, escriba un nombre para el análisis.
Este nombre aparece en la página Programas de detección.
4.
En el campo Rango de direcciones IP, ingrese un rango de direcciones IP para analizar. Use guiones para especificar intervalos de clases de dirección IP individuales. Por ejemplo, escriba 1-255 en la casilla de la derecha para analizar todas las direcciones IP entre 1 y 255 inclusive.

Opción

Elemento

Descripción

Búsqueda DNS

Permitir la detección para identificar el nombre del dispositivo. La búsqueda DNS resulta importante si desea que los nombres de los dispositivos aparezcan en los resultados de detección y en las listas de inventario. Puede seleccionar las opciones de búsqueda de DNS para cada tipo de detección.

Nombre del servidor para la búsqueda

Nombre de host o dirección IP del servidor de nombres

Tiempo de espera

El tiempo, en segundos, después del cual caduca la búsqueda DNS. Si durante este tiempo no se encuentra ninguna dirección, el proceso agota el tiempo de espera.

Ping

Realice una prueba de ping durante el análisis de redes. Durante esta prueba, el dispositivo envía una prueba de ping para determinar si el sistema responde.

Socket

Realice una prueba de conexión durante el análisis de redes. Durante esta prueba, el dispositivo envía un paquete al puerto para determinar si este está abierto.

Lista de puerto TCP

Permitir un análisis del puerto utilizando TCP (Protocolo de control de transmisión). Use una coma para separar cada número de puerto.

Lista de puertos UDP

Permitir un análisis del puerto utilizando UDP (Protocolo de datagramas de usuario). Use una coma para separar cada número de puerto.

Active Directory

Habilite el aparato para verificar la información del dispositivo en un servidor de Active Directory. Durante los análisis de Active Directory, el estado se indica como un porcentaje aproximado en lugar de una cantidad de dispositivos analizados.

Usuario con privilegios

El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com.

Contraseña de usuario con privilegios

La contraseña de la cuenta de administrador del servidor de Active Directory.

Buscar contexto

El criterio utilizado para buscar dispositivos. El criterio especifica una ubicación o un contenedor en la estructura de Active Directory para su búsqueda. Escriba las combinaciones más específicas de OU, DC o CN que coincidan con su criterio, de izquierda (más específicas) a derecha (más generales). Por ejemplo: DC=company,DC=com

G Suite

Trabajar con dispositivos G Suite exige contar con credenciales que concedan el acceso del K1000 a un dominio de Google Apps por medio de la API SDK del administrador. Debe obtener un Id. de cliente y un Secreto de cliente de Google a fin de recibir un código de aprobación para que utilice el K1000.

Descubrir dispositivos Chrome

Si se selecciona, se descubrirán todos los dispositivos de Chrome en el siguiente análisis.

Descubrir dispositivos móviles

Si se selecciona, se descubrirán todos los dispositivos móviles G Suite en el siguiente análisis.

Credenciales

Los detalles de la cuenta que se usa para conectar al dispositivo de Chrome. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Para obtener más información, consulte Agregue y edite credenciales de Google OAuth.

Dispositivos de aprovisionamiento automático

Si están seleccionados, todos los dispositivos móviles y de Chrome detectados en el próximo análisis se agregan al inventario.

Administración de movilidad de Dell

Dell Mobility Management (DMM) administra y proporciona acceso a los teléfonos inteligentes y tabletas

Región

La región del servicio de DMM, ya sea EE. UU. o EMEA.

Credenciales

Los detalles de la cuenta de administrador que se usa para conectar al servicio de DMM. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregar y editar credenciales de usuario/contraseña.

Dispositivos de aprovisionamiento automático

Si están seleccionados, todos los dispositivos DMM detectados en el siguiente análisis se agregarán al inventario.

AirWatch

VMware® AirWatch® es una plataforma de gestión de la movilidad de nivel empresarial que le permite administrar una amplia gama de diferentes tipos de dispositivos.

Host

El nombre de host de la consola de administración de AirWatch.

Clave de API REST

La clave de API REST, disponible en la consola de administración de AirWatch. La clave se debe proporcionar para habilitar la integración con AirWatch mediante las llamadas API.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregar y editar credenciales de usuario/contraseña.

Dispositivos de aprovisionamiento automático

Si están seleccionados, todos los dispositivos AirWatch detectados en el siguiente análisis se agregarán al inventario.

WinRM

WinRM es el tipo de conexión que se debe usar para dispositivos con Windows.

Tiempo de espera

El tiempo, en segundos, hasta 1 minuto, al cabo del cual se cierra la conexión en caso de inactividad.

Se requiere Kerberos.

Si se selecciona esta opción, hará falta Kerberos para la autenticación. NTLM no se usará como alternativa cuando Kerberos no esté disponible.

El uso de Kerberos exige que la búsqueda DNS esté habilitada en la misma configuración de detección. El servidor DNS también es necesario en los ajustes de red de K1000 local.

Puerto

Si este campo se deja en blanco, se utiliza el puerto predeterminado 5.985.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregar y editar credenciales de usuario/contraseña.

SNMP

SNMP (Protocolo Simple de Administración de Red), es un protocolo para supervisar los dispositivos administrados y los dispositivos de una red.

Recorrido completo de SNMP

Habilite una transferencia completa de datos en la MIB (Base de datos de información de administración) en los dispositivos. Si se borra esta opción, el dispositivo realiza un GET masivo, que busca tres de los OID principales (identificadores de objetos). Al seleccionar esta opción, debe tener en cuenta que una transferencia completa puede llevar hasta 20 minutos por dispositivo. En forma predeterminada, el GET masivo generalmente lleva un segundo y adquiere toda la información necesaria para la detección.

Tiempo de espera

El tiempo, en segundos, al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta.

Cantidad máxima de intentos

La cantidad de veces que se intentó la conexión.

Credenciales (SNMPv1/v2)

Los detalles de las credenciales v1/v2 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregue y edite credenciales de SNMP.

Credenciales (SNMPv3)

Los detalles de las credenciales v3 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregue y edite credenciales de SNMP.

SSH/Telnet

Utilice protocolos de SSH o de Telnet con autenticación.

Tiempo de espera

El tiempo, hasta 5 minutos, al cabo del cual se cierra la conexión en caso de inactividad.

Intentar conexión SSH2

Habilite el protocolo SSH2 para conectarse a dispositivos y comunicarse con ellos.

Utilice SSH2 si desea que las comunicaciones sean más seguras (recomendado).

Intentar conexión Telnet

Habilite el protocolo de Telnet para conectarse a dispositivos y comunicarse con ellos.

Utilice Telnet para los dispositivos que no tengan SSH habilitado o para los dispositivos que tengan el puerto 22 bloqueado. Las comunicaciones de Telnet no se cifran.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregar y editar credenciales de usuario/contraseña.

Nmap

Tiempo de espera

El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta.

Análisis rápido

Habilite el dispositivo para analizar rápidamente 100 puertos utilizados comúnmente. Si se desactiva esta opción, se analizan todos los puertos TCP disponibles, lo que puede llevar mucho más tiempo que el análisis rápido.

Detección de sistema operativo de Nmap (mejor intento)

Habilite el aparato para que detecte el sistema operativo del dispositivo mediante la huella digital y el puerto de información. Es posible que esta opción aumente el tiempo requerido para el análisis.

Análisis de puerto TCP

Habilite un análisis del puerto por medio del TCP (Protocolo de control de transmisión) de 1.000 puertos TCP utilizados comúnmente. Si se borra esta opción y se selecciona UDP, el dispositivo realiza un análisis UDP. Si tanto TCP como UDP se borran, el dispositivo utiliza un análisis TCP.

Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 10 minutos a fin de disminuir la probabilidad de obtener resultados erróneos.

No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente.

Análisis de puerto UDP

Habilite un análisis del puerto por medio del UDP (Protocolo de datagramas de usuario) de hasta 1.000 puertos UDP. Los análisis de UDP generalmente son menos confiables y tienen un procesador de sobrecarga más lento que los análisis TCP porque estos últimos requieren un protocolo de enlace en la comunicación con dispositivos mientras que los análisis UDP no tienen este requerimiento. Sin embargo, es posible que los análisis UDP lleven más tiempo que los análisis TCP, porque los análisis UDP envían varios paquetes para detectar puertos, mientras que los análisis TCP envían un único paquete.

Si selecciona esta opción, Quest recomienda que establezca el valor del Tiempo de espera en 30 minutos a fin de disminuir la probabilidad de obtener resultados erróneos.

No combine este análisis con la opción Análisis rápido. Si lo hace se genera el análisis de nada más que 100 puertos utilizados comúnmente.

Si se borra esta opción, el dispositivo no analiza puertos utilizando el análisis UDP.

6.
Opcional: Escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección.

Opción

Descripción

Ninguno

Ejecute en combinación con un evento y no en una fecha u hora específicas.

Cada n minutos/horas

Se ejecuta en un intervalo especificado.

Todos los días/un día específico a las HH:MM

Se ejecuta cada día a una hora especificada o se ejecuta en un día de la semana designado a una hora específica.

El día (número) de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada.

8.
Aspectos a tener en cuenta con la detección de Nmap

A fin de obtener resultados correctos con la detección de Nmap, hay algunas cuestiones que deben tenerse en cuenta y una serie de mejores prácticas que deben adoptarse para mejorar la velocidad y la precisión, y evitar problemas.

Mejores prácticas para mejorar la velocidad y la precisión de la detección

Para mejorar la velocidad y la precisión de la detección de Nmap:

Evite usar la búsqueda DNS. La Búsqueda DNS puede ralentizar los tiempos de análisis en hasta un 500 por ciento si especifica una dirección IP no válida o inaccesible para el DNS.
Ejecute un tipo de detección a la vez. Aunque es posible ejecutar varios tipos de detección de manera simultánea, hacerlo puede extender la duración de una ejecución y provocar resultados erráticos en la detección del sistema operativo.
Si no está seguro de qué ejecutar, seleccione Detección de sistema operativo de Nmap (mejor intento). Esta selección puede proporcionarle una vista razonable de una o más subredes. Al menos, gracias al Mejor intento puede identificar cuáles son los sistemas operativos que se encuentran en determinados dispositivos. Si no obtiene los resultados esperados, por ejemplo, si algunos dispositivos aparecen con desconocido como el Sistema operativo, intente aumentar el valor del tiempo de espera y volver a ejecutar la detección.
La detección no funciona correctamente mediante una VPN. Utilice otra fuente para acceder a los dispositivos.

Problemas que pueden impedir la detección

Tenga presente que los dispositivos que estén desconectados o de otro modo inaccesibles en el momento de llevar a cabo un análisis se ignoran debido a que parecen ser inexistentes.

Si está al tanto de que hay dispositivos que deberían informarse pero esto no ocurre, hay varias alternativas:

Algunos dispositivos, por general los de seguridad, se ocultan para parecer invisibles o se tergiversan para evitar la detección.

Solución de problemas de sistemas operativos desconocidos

Si el Sistema operativo aparece como desconocido en la página de la lista Resultados de detección:

Verifique si la marca de verificación Nmap está presente en la columna Nmap. En caso contrario, el dispositivo estaba desconectado durante el análisis y el sistema operativo no se pudo determinar.
Si la marca de verificación de Nmap se encuentra presente, pero el Sistema operativo es desconocido, la causa más probable es que un firewall que esté bloqueando los puertos que Nmap esté utilizando para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo.

Por ejemplo, si realiza un análisis solo con los puertos UDP 7 y 161, el dispositivo aparece conectado y muestra la marca de verificación. Sin embargo, el Sistema operativo aparece como desconocido porque los puertos UDP por sí solos no resultan suficientes para determinar cuál es el sistema operativo que se está ejecutando en el dispositivo.

Agregue un programa de detección para un análisis exhaustivo de computadoras con Windows, Mac, Linux y UNIX administradas

Agregue un programa de detección para un análisis exhaustivo de computadoras con Windows, Mac, Linux y UNIX administradas

Para analizar la red en busca de dispositivos y captar información acerca de los dispositivos, utilice programas de detección. Una vez que se detectan los dispositivos mediante el tipo de detección Active Directory o autenticado, puede agregar los dispositivos detectados en el inventario.

1.
Vaya a la página Detalles del programa de detección:
a.
Inicie sesión en la consola de administrador de K1000, http://K1000_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
b.
En la barra de navegación izquierda, haga clic en Inventario y, luego, en Programas de detección.
c.
Seleccione Elegir acción > Nueva.
2.
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado.
Active Directory. Aparecen las opciones de detección Búsqueda DNS y Directorio Activo.
Autenticado [WinRM, SNMP, SSH/Telnet]. Aparecen las opciones de detección de Búsqueda DNS, WinRM, SSH/Telnet y SNMP.
3.
En el campo Nombre, escriba un nombre para el análisis.
Este nombre aparece en la página Programas de detección.
4.
En el campo Intervalo de direcciones IP, realice una de las siguientes acciones:
Si elige el tipo de detección Active Directory, ingrese la dirección IP del servidor de Active Directory para su análisis.

Opción

Elemento

Descripción

Búsqueda DNS

Permitir la detección para identificar el nombre del dispositivo. La búsqueda DNS resulta importante si desea que los nombres de los dispositivos aparezcan en los resultados de detección y en las listas de inventario. Puede seleccionar las opciones de búsqueda de DNS para cada tipo de detección.

Nombre del servidor para la búsqueda

Nombre de host o dirección IP del servidor de nombres

Tiempo de espera

El tiempo, en segundos, después del cual caduca la búsqueda DNS. Si durante este tiempo no se encuentra ninguna dirección, el proceso agota el tiempo de espera.

Active Directory

Habilite el aparato para verificar la información del dispositivo en un servidor de Active Directory. Durante los análisis de Active Directory, el estado se indica como un porcentaje aproximado en lugar de una cantidad de dispositivos analizados.

Usuario con privilegios

El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com.

Contraseña de usuario con privilegios

La contraseña de la cuenta de administrador del servidor de Active Directory.

Buscar contexto

El criterio utilizado para buscar dispositivos. El criterio especifica una ubicación o un contenedor en la estructura de Active Directory para su búsqueda. Escriba las combinaciones más específicas de OU, DC o CN que coincidan con su criterio, de izquierda (más específicas) a derecha (más generales). Por ejemplo:

DC=company,DC=com.

WinRM

WinRM es el tipo de conexión que se debe usar para dispositivos con Windows.

Tiempo de espera

El tiempo, en segundos, hasta 1 minuto, al cabo del cual se cierra la conexión en caso de inactividad.

Se requiere Kerberos.

Si se selecciona esta opción, hará falta Kerberos para la autenticación. NTLM no se usará como alternativa cuando Kerberos no esté disponible.

El uso de Kerberos exige que la búsqueda DNS esté habilitada en la misma configuración de detección. El servidor DNS también es necesario en los ajustes de red de K1000 local.

Puerto

Si este campo se deja en blanco, se utiliza el puerto predeterminado 5.985.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregue y edite credenciales de usuario/contraseña.

SSH/Telnet

Utilice protocolos de SSH o de Telnet con autenticación.

Tiempo de espera

El tiempo, hasta 5 minutos, al cabo del cual se cierra la conexión en caso de inactividad.

Intentar conexión SSH2

Habilite el protocolo SSH2 para conectarse a dispositivos y comunicarse con ellos.

Utilice SSH2 si desea que las comunicaciones sean más seguras (recomendado).

Intentar conexión Telnet

Habilite el protocolo de Telnet para conectarse a dispositivos y comunicarse con ellos.

Utilice Telnet para los dispositivos que no tengan SSH habilitado o para los dispositivos que tengan el puerto 22 bloqueado. Las comunicaciones de Telnet no se cifran.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregue y edite credenciales de usuario/contraseña.

6.
Opcional: Escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección.

Opción

Descripción

Ninguno

Ejecute en combinación con un evento y no en una fecha u hora específicas.

Cada n minutos/horas

Se ejecuta en un intervalo especificado.

Todos los días/un día específico a las HH:MM

Se ejecuta cada día a una hora especificada o se ejecuta en un día de la semana designado a una hora específica.

El día (número) de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada.

8.
Related Documents