Chat now with support
Chat with Support

KACE Asset Management Appliance 7.1 - Guia de administração

Sobre a Solução de gerenciamento de sistemas KACE (K1000) Introdução
Configuração do equipamento
Requisitos e especificações Ligar a solução e fazer login no Console do administrador Acesso ao Console da linha de comando Acompanhamento das alterações de configuração Definição de configurações gerais dos níveis de sistema e de administrador Definição de configurações de data e hora da solução Verificação das configurações da porta, serviço NTP e acesso ao site Definição de configurações de rede e segurança Definição de configurações do agente Configuração do tempo limite da sessão e das definições de atualização automática. Definição das configurações de localidade Configuração de preferências de compartilhamento de dados Sobre requisitos de conformidade com o DIACAP Configuração do acesso a dispositivos móveis Ativação da troca rápida para organizações e soluções vinculadas Vinculação das soluções Quest KACE Definição de configurações do histórico
Configuração e uso de rótulos para gerenciar grupos de itens
Sobre rótulos Acompanhamento de alterações nas configurações de rótulos Gerenciamento de rótulos manuais Gerenciamento de rótulos inteligentes Gerenciamento de grupos de rótulos Gerenciamento de rótulos LDAP
Configuração de contas de usuário, autenticação do protocolo LDAP e SSO
Sobre contas de usuários e autenticação do usuário Sobre configurações de localidade Gerenciamento de contas do usuário no nível do sistema Gerenciamento de contas do usuário da organização Visualizar ou editar perfis de usuário Uso de um servidor do protocolo LDAP para autenticação do usuário Importação de usuários de um servidor do protocolo LDAP Sobre o login único (SSO) Ativação e desativação do login único Utilização do Active Directory para login único Utilização do Quest Identity Broker para a conexão única
Utilização de compartilhamentos de replicações Gerenciamento de credenciais Configuração de ativos
Sobre o componente Gerenciamento de ativos Sobre o gerenciamento de ativos Adição e personalização de Tipos de ativo e manutenção de informações de ativos Gerenciamento de ativos de software Gerenciamento de ativos físicos e lógicos Manutenção e uso das informações de ativos manuais Gerenciamento de locais
Configuração de Conformidade com licenças Gerenciamento de Conformidade com licenças Configuração do Service desk Criação e gerenciamento de organizações Importação e exportação de recursos da solução
Gerenciamento de inventário
Uso da descoberta de dispositivo Gerenciando o inventário de dispositivo
Sobre o gerenciamento de dispositivos Recursos disponíveis para cada método de gerenciamento de dispositivo Sobre as informações de inventário Rastreamento de alterações nas configurações do inventário Gerenciamento de informações de inventário Localização e gerenciamento de dispositivos Provisionamento do Agente do K1000 Implantação manual do Agente do K1000
Obtenção de arquivos de instalação do agente Implantação manual do Agente do K1000 em dispositivos Windows Implantação e atualização manual do Agente do K1000 em dispositivos Linux Realização de operações do Agente em dispositivos Linux Implantação e atualização manual do Agente do K1000 em dispositivos Mac Realização de outras operações do agente em dispositivos Mac Exibição de informações coletadas pelo agente
Uso de gerenciamento sem Agente Adição manual de dispositivos no Console do administrador ou usando a API Forçar de atualizações do inventário Gerenciamento de dispositivos MIA Obtenção de informações de garantia da Dell
Gerenciamento de aplicativos na página Software Gerenciamento do inventário do catálogo de software
Sobre o catálogo de software Exibição de informações do Catálogo de software Adição de aplicativos ao Catálogo de software Gerenciamento dos Ativos de licença referentes aos aplicativos do Catálogo de software Uso da medição de software Uso do controle de aplicativos Atualização ou reinstalação do catálogo de software
Gerenciamento de processos, programas de inicialização e inventário de serviços Elaboração de regras de inventário personalizado
Implantação de pacotes em dispositivos gerenciados
Distribuição de software e uso do Wake-on-LAN Transmissão de alertas para dispositivos gerenciados Execução de scripts em dispositivos gerenciados
Sobre scripts Acompanhamento de alterações nas configurações de scripting Sobre scripts padrão Criação e edição de scripts Uso dos comandos Executar e Executar agora Sobre modelos da política de configuração Uso das políticas de configuração de Windows Uso das políticas de configuração do Mac OS X Edição de políticas e scripts Pesquisa de registros de script Exportação de scripts
Gerenciamento de perfis Mac
Patch de dispositivos e manutenção de segurança
Sobre o gerenciamento de patches Inscrição e download de patches Criação e gerenciamento de cronogramas de patches Gerenciamento do inventário de patches Gerenciamento de dispositivos Dell e atualizações Manutenção da segurança do dispositivo e da solução
Teste da segurança de dispositivo
Sobre as verificações de segurança da OVAL Noções básicas sobre testes e definições da OVAL Sobre SCAP Sobre os parâmetros de comparação Como funciona uma verificação SCAP Edição de cronogramas de verificação de SCAP Sobre modelos da política de segurança Usar modelos de política de segurança baseados no Windows Usar modelos de política de segurança do Mac Resolver problemas de segurança do Windows que evitam provisionamento do Agente
Manutenção da segurança da solução
Uso de relatórios e cronogramas de notificações Monitoramento de servidores
Introdução ao monitoramento de servidor Trabalho com perfis de monitoramento Gerenciamento de monitoramento para dispositivos Trabalho com alertas
Uso do Service desk
Configuração do Service desk
Requisitos do sistema Sobre o Service desk Visão geral das tarefas de configuração Configuração de horário comercial e feriados do Service desk Configuração de Acordos de nível de serviço Configuração de filas de tíquetes do Service desk Configurações de tíquete Personalização da página inicial do Console do usuário Uso da pesquisa de satisfação Habilitação ou desabilitação da segurança para anexos do Service desk
Gerenciamento de tíquetes, processos e relatórios do Service Desk
Visão geral do ciclo de vida do tíquete do Service desk Criação de tíquetes no Console do administrador e no Console do usuário Criação e gerenciamento de tíquetes por e-mail Visualização de tíquetes e gerenciamento de comentários, trabalho e anexos Uso do processo de escalonamento de tíquete Uso de processos do Service desk Uso das Regras de tíquete Execução de relatórios do Service Desk Arquivamento, restauração e exclusão de tíquetes Gerenciamento da exclusão de tíquetes
Gerenciamento de filas de tíquetes do Service Desk Sobre artigos de Downloads do usuário e Base de conhecimento Personalização de configurações de tíquetes do Service Desk Configuração dos servidores SMTP para e-mail
Manutenção e solução de problemas
Manutenção da solução Solução de problemas do K1000
Apêndices Glossário Sobre nós Avisos legais

Descoberta de dispositivos em sua rede

Descoberta de dispositivos em sua rede

Para descobrir dispositivos, examine sua rede criando um Cronograma de descoberta. O Cronograma de descoberta especifica os protocolos a serem usados durante a verificação, o intervalo de endereço IP a ser verificado e a frequência da verificação.

Dependendo do que deseja de sua verificação de descoberta e com quais dispositivos está trabalhando, é possível escolher entre vários Tipo de descoberta.

Descoberta completa: Você pode usar esse tipo de descoberta para obter mais informações do que as disponíveis no tipo "qual e onde". Consulte Adicionar um Cronograma de descoberta para uma análise aprofundada dos computadores gerenciados Windows, Mac, Linux e UNIX.
Descoberta de terceiros: Um tipo diferente de descoberta completa voltada para os computadores que não são baseados no Windows, Mac Os X- ou Linux. Consulte Adicionar um cronograma de descoberta para um dispositivo G Suite e Adição de um Cronograma de descoberta para um dispositivo com o Dell Mobility Management (DMM).

Você pode verificar dispositivos em uma única sub-rede ou várias sub-redes. Você também pode definir uma verificação para pesquisar dispositivos que estejam se comunicando através de uma determinada porta.

Ao adicionar Cronogramas de descoberta, você deve equilibrar o escopo de verificação (número de endereços IP sendo verificados) com a profundidade da sondagem (número de atributos sendo verificados) para que a rede ou a solução K1000 não fiquem congestionadas. Por exemplo, se você tem que verificar um grande número de endereços IP frequentemente, mantenha o número de portas, conexões TCP/IP, e assim por diante, relativamente pequeno. Como regra, examine uma determinada sub-rede não mais que uma vez a cada intervalo de algumas horas.

Adicionar um Cronograma de descoberta para realizar uma análise rápida "o que e onde" de sua rede

Adicionar um Cronograma de descoberta para realizar uma análise rápida "o que e onde" de sua rede

Utilize um dos cronogramas disponíveis para obter rapidamente os resultados da descoberta, que mostram a disponibilidade de dispositivos.

Este tipo de Descoberta verifica se há algum tipo de dispositivo em sua rede: computadores gerenciados ou dispositivos que não são computadores.

Se você quiser adicionar um Cronograma de descoberta de Nmap, tenha em mente algumas considerações. Consulte Elementos a serem considerados com a descoberta de Nmap.

1.
Acesse a página Detalhe do cronograma de descoberta:
a.
Faça login no Console do administrador do K1000, http://K1000_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Inventário e em Cronogramas de descoberta.
c.
Selecione Escolher ação > Novo.
2.
Selecione o Tipo de descoberta para exibir o formulário com as opções do tipo selecionado.
Ping. As opções de descoberta Pesquisa de DNS e Ping são exibidas.
Soquete. As opções de descoberta Pesquisa de DNS e Soquete são exibidas.
Active Directory. As opções de descoberta Pesquisa de DNS e Active Directory são exibidas.
Integração externa [G Suite, Gerenciamento de mobilidade da Dell, AirWatch]. As opções de descoberta G Suite, Gerenciamento de mobilidade da Dell e AirWatch são exibidas.
Autenticado (WinRM, SNMP, SSH/Telnet). As opções de descoberta Pesquisa de DNS, WinRM, SNMP e SSH/Telnet são exibidas.
Nmap. As opções de descoberta Pesquisa de DNS e Nmap são exibidas.
Personalizado. As opções de descoberta Pesquisa de DNS, Ping, Nmap, WinRM, SNMP e SSH/Telnet são exibidas.
3.
No campo Nome, digite um nome para a verificação.
Ele aparece na página Cronogramas de descoberta.
4.
No campo Intervalo de endereço IP, digite uma faixa de endereços IP para verificar. Use hífens para especificar intervalos de classe de IP individuais. Por exemplo, digite 1-255 na caixa no canto direito para verificar todos os endereços IP entre 1 e 255.

Opção

Item

Descrição

Pesquisa de DNS

Ative a Descoberta para identificar o nome do dispositivo. A pesquisa de DNS é importante se você quiser que os nomes de dispositivo apareçam nas listas de resultados da descoberta e inventário. Você pode selecionar as opções de Pesquisa de DNS para cada tipo de descoberta.

Nomear servidor para pesquisa

O nome de host ou endereço IP do servidor de nomes.

Tempo limite

Tempo, em segundos, após o qual uma pesquisa de DNS expira. Se nenhum endereço for encontrado nesse período, o processo atinge o “tempo limite”.

Ping

Realize um teste de ping durante a verificação de rede. Durante esse teste, a solução envia um teste de ping para determinar se o sistema responde.

Soquete

Realize um teste de conexão durante a verificação de rede. Durante esse teste, a solução envia um pacote para a porta para determinar se a porta está aberta.

Lista da porta TCP

Ative uma verificação de porta usando o TCP (Protocolo de controle de transmissão) Use vírgulas para separar as portas por número.

Lista da porta UDP

Ative uma verificação de porta usando o UDP (Protocolo de datagrama do usuário) Use vírgulas para separar as portas por número.

Active Directory

Ative a solução para verificar informações do dispositivo em um servidor Active Directory. Durante as verificações do Active Directory, o status é indicado como uma porcentagem aproximada ao invés do número de dispositivos verificados.

Usuário privilegiado

O nome de usuário da conta do administrador no servidor Active Directory. Por exemplo, username@example.com.

Senha de usuário privilegiado

A senha da conta do administrador no servidor Active Directory.

Pesquisar contexto

Os critérios usados para pesquisar por dispositivos. Esses critérios especificam um local ou recipiente na estrutura do Active Directory a ser pesquisada. Digite as combinações mais específicas de OUs, DCs ou CNs que correspondam aos seus critérios, variando da esquerda (mais específico) para a direita (mais geral). Por exemplo: DC=company,DC=com

G Suite

Trabalhar com dispositivos G Suite requer credenciais que concedam o acesso do K1000 a um domínio do Google Apps usando a Admin SDK API. Você deve obter um ID de cliente e uma Senha de cliente do Google para que você possa obter um código de aprovação para ser usado pelo K1000.

Descobrir dispositivos Chrome

Se selecionado, qualquer dispositivo Chrome será descoberto na próxima varredura.

Descobrir dispositivos móveis

Se selecionado, qualquer dispositivo móvel G Suite será descoberto na próxima varredura.

Credenciais

Os detalhes da conta que é utilizada para conexão ao dispositivo Chrome. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Para obter mais informações, consulte Adição e edição de credenciais do Google OAuth.

Dispositivos de provisionamento automático

Quando selecionado, todos os dispositivos Chrome e móveis localizados na próxima verificação são adicionados ao inventário.

Dell Mobility Management

O Gerenciamento de mobilidade da Dell (DMM) gerencia e fornece acesso a smartphones e tablets

Região

A região do serviço DMM: EUA ou EMEA.

Credenciais

Os detalhes da conta admin que é utilizada para conexão ao serviço DMM. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de usuário/senha.

Dispositivos de provisionamento automático

Quando selecionado, todos os dispositivos com DMM descobertos na próxima verificação serão adicionados ao inventário.

AirWatch

A VMware® AirWatch® é uma plataforma de gerenciamento de mobilidade de nível empresarial que possibilita o gerenciamento de uma ampla linha de diferentes tipos de dispositivos.

Host

O nome de host do console de administração do AirWatch.

Chave REST API

A chave do REST API está disponível no console administrativo do AirWatch. A chave deve ser fornecida para possibilitar a integração com chamadas API por meio do AirWatch.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de usuário/senha.

Dispositivos de provisionamento automático

Quando selecionados, todos os dispositivos do AirWatch descobertos na próxima verificação serão adicionados ao inventário.

WinRM

O tipo de conexão a ser usado para dispositivos Windows é o WinRM.

Tempo limite

O tempo, em segundos, até um minuto, após o qual a conexão será encerrada se não houver atividade.

Requer Kerberos

Quando selecionado, a autenticação requer Kerberos. O NTLM não será usado como uma alternativa quando o Kerberos estiver indisponível.

O uso do Kerberos requer que a Pesquisa de DNS esteja ativada na mesma configuração de descoberta. O servidor DNS também é obrigatório nas configurações da rede do K1000 local.

Porta

Se esse campo for deixado em branco, a porta padrão 5985 será usada.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de usuário/senha.

SNMP

SNMP (Protocolo simples de gerenciamento de rede) é um protocolo para monitoramento de dispositivos gerenciados em uma rede.

Percurso completo SNMP

Ative um Percurso completo de dados na MIB (base de informações de gerenciamento) em dispositivos. Se essa opção estiver desmarcada, a solução faz um Bulk GET, que pesquisa três OIDs (identificadores de objeto) de núcleo. Ao selecionar essa opção, saiba que um percurso completo pode demorar 20 minutos por dispositivo. Por padrão, Bulk GET demora aproximadamente um segundo e adquire todas as informações necessárias para Descoberta.

Tempo limite

O tempo, em segundos, após o qual a verificação terminará se não houver nenhuma resposta.

Máximo de tentativas

O número de tentativas de conexão.

Credenciais (SNMPv1/v2)

Os detalhes das credenciais de SNMP v1/v2 necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de SNMP.

Credenciais (SNMPv3)

Os detalhes das credenciais de SNMP v3 necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de SNMP.

SSH/Telnet

Use os protocolos SSH ou Telnet com autenticação.

Tempo limite

O tempo, até cinco minutos, após o qual a conexão será encerrada se não houver atividade.

Tente a conexão SSH2

Ative o protocolo SSH2 para conectar e comunicar com dispositivos.

Use SSH2 para estabelecer comunicações mais seguras entre dispositivos (recomendado).

Tente a conexão Telnet

Ative o protocolo Telnet para conectar e comunicar com dispositivos.

Use Telnet em dispositivos sem SSH habilitado ou cuja porta 22 esteja bloqueada. As comunicações Telnet não estão criptografadas.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de usuário/senha.

Nmap

Tempo limite

O tempo após o qual a verificação terminará se não houver nenhuma resposta.

Verificação rápida

Ativa a solução para verificar rapidamente as 100 portas mais usadas. Se essa opção estiver desmarcada, todas as portas TCP disponíveis serão verificadas, o que pode demorar mais tempo que a verificação rápida.

Detecção de sistema operacional Nmap (Melhor opção)

Ative a solução para detectar o sistema operacional do dispositivo com base na impressão digital e informações da porta. Essa opção pode aumentar o tempo necessário para a verificação.

Verificação de portas TCP

Ative uma verificação de porta usando o TCP (Protocolo de controle de transmissão) das 1.000 portas TCP mais usadas. Se essa opção estiver desmarcada, e UDP estiver selecionado, a solução executará uma verificação UDP. Se TCP e UDP estiverem desmarcados, a solução usará uma verificação TCP.

Se você seleciona essa opção, saiba que a Quest recomenda configurar o valor de Tempo limite para 10 minutos, para diminuir a chance de resultados errados.

Não combine essa verificação com a opção Verificação rápida. Isso resulta na verificação apenas das 100 portas mais comumente usadas.

Verificação de portas UDP

Ative uma verificação de porta usando o UDP (User Datagram Protocol, Protocolo de datagrama do usuário) de até 1.000 portas. As verificações UDP geralmente são menos confiáveis e têm sobrecarga de processador inferior do que verificações TCP porque TCP requer um handshake ao se comunicar com dispositivos, enquanto UDP não. No entanto, as verificações UDP podem demorar mais que verificações TCP porque UDP envia vários pacotes para detectar portas, enquanto TCP envia um único pacote.

Se você seleciona essa opção, saiba que a Quest recomenda configurar o valor de Tempo limite para 30 minutos, para diminuir a chance de resultados errados.

Não combine essa verificação com a opção Verificação rápida. Isso resulta na verificação apenas das 100 portas mais comumente usadas.

Se essa opção estiver desmarcada, a solução não verificará portas usando UDP.

6.
Opcional: Insira um endereço de e-mail para ser notificado sobre a conclusão da verificação de descoberta. O e-mail inclui o nome do Cronograma de descoberta.

Opção

Descrição

Nenhum

Execute em combinação com um evento, não em uma data ou uma hora específica.

A cada n minutos/horas

Executa em intervalo especificado.

Todo dia/dia específico às HH:MM

Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado.

Non dia de cada mês/mês específico às HH:MM

Executar em data e hora especificadas todo mês ou em determinado mês.

8.
Clique em Salvar.
Elementos a serem considerados com a descoberta de Nmap

Para obter bons resultados com a descoberta de Nmap, é necessário considerar algumas questões e práticas recomendadas para melhorar a velocidade e a precisão e evitar problemas.

Melhores práticas para melhorar a velocidade e a precisão da descoberta

Para melhorar a velocidade e a precisão da descoberta do Nmap:

Evite usar Pesquisa de DNS. Pesquisa de DNS poderá atrasar a verificação em até 500% se você especificar um endereço IP de DNS inválido ou inatingível.
Execute um tipo de descoberta por vez. Embora seja possível executar diversos tipos de descoberta simultaneamente, fazer isso pode estender a duração de uma execução e causar resultados de detecção de SO erráticos.
Selecione Detecção de sistema operacional Nmap (Melhor opção) se não tiver certeza do que executar. Essa seleção dá uma visão geral das suas sub-redes. No mínimo, o uso da melhor opção pode identificar os sistemas operacionais em cada dispositivo. Se os resultados não são o esperado (por exemplo, se algum dispositivo aparece com desconhecido como Sistema operacional), tente aumentar o valor de tempo limite e executar a descoberta novamente.
A descoberta não funciona bem através da VPN. Use outra fonte para acessar os dispositivos.

Problemas que podem impedir a descoberta

Tenha em mente que dispositivos que estão off-line ou inacessíveis no momento de uma verificação são ignorados, pois eles aparentemente não existem.

Se você sabe que há dispositivos que deveriam ter sido incluídos no relatório, mas não foram, isso significa que eles:

Alguns dispositivos, geralmente os de segurança, são ocultados ou disfarçados para evitar a detecção.

Solucionando problemas de sistemas operacionais desconhecidos

Se o Sistema operacional aparece como desconhecido na lista Resultados da descoberta:

Verifique se a marca de verificação de Nmap está presente na coluna Nmap. Se não estiver, significará que o dispositivo estava off-line durante o exame e não foi possível determinar o sistema operacional.
Se a marca de verificação de Nmap estiver presente, mas o Sistema operacional for desconhecido, a causa mais provável será que as portas usadas pelo Nmap para determinar se o OS está em execução no dispositivo foram bloqueadas por um firewall.

Por exemplo, se você examina as portas UDP 7 e 161, o dispositivo aparece on-line com a marca de verificação Nmap exibida. No entanto, o Sistema operacional aparece como desconhecido, pois as portas UDP sozinhas não são suficientes para determinar o OS em execução no dispositivo.

Elementos a serem considerados com a descoberta de Nmap

Adicionar um Cronograma de descoberta para realizar uma análise rápida "o que e onde" de sua rede

Utilize um dos cronogramas disponíveis para obter rapidamente os resultados da descoberta, que mostram a disponibilidade de dispositivos.

Este tipo de Descoberta verifica se há algum tipo de dispositivo em sua rede: computadores gerenciados ou dispositivos que não são computadores.

Se você quiser adicionar um Cronograma de descoberta de Nmap, tenha em mente algumas considerações. Consulte Elementos a serem considerados com a descoberta de Nmap.

1.
Acesse a página Detalhe do cronograma de descoberta:
a.
Faça login no Console do administrador do K1000, http://K1000_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Inventário e em Cronogramas de descoberta.
c.
Selecione Escolher ação > Novo.
2.
Selecione o Tipo de descoberta para exibir o formulário com as opções do tipo selecionado.
Ping. As opções de descoberta Pesquisa de DNS e Ping são exibidas.
Soquete. As opções de descoberta Pesquisa de DNS e Soquete são exibidas.
Active Directory. As opções de descoberta Pesquisa de DNS e Active Directory são exibidas.
Integração externa [G Suite, Gerenciamento de mobilidade da Dell, AirWatch]. As opções de descoberta G Suite, Gerenciamento de mobilidade da Dell e AirWatch são exibidas.
Autenticado (WinRM, SNMP, SSH/Telnet). As opções de descoberta Pesquisa de DNS, WinRM, SNMP e SSH/Telnet são exibidas.
Nmap. As opções de descoberta Pesquisa de DNS e Nmap são exibidas.
Personalizado. As opções de descoberta Pesquisa de DNS, Ping, Nmap, WinRM, SNMP e SSH/Telnet são exibidas.
3.
No campo Nome, digite um nome para a verificação.
Ele aparece na página Cronogramas de descoberta.
4.
No campo Intervalo de endereço IP, digite uma faixa de endereços IP para verificar. Use hífens para especificar intervalos de classe de IP individuais. Por exemplo, digite 1-255 na caixa no canto direito para verificar todos os endereços IP entre 1 e 255.

Opção

Item

Descrição

Pesquisa de DNS

Ative a Descoberta para identificar o nome do dispositivo. A pesquisa de DNS é importante se você quiser que os nomes de dispositivo apareçam nas listas de resultados da descoberta e inventário. Você pode selecionar as opções de Pesquisa de DNS para cada tipo de descoberta.

Nomear servidor para pesquisa

O nome de host ou endereço IP do servidor de nomes.

Tempo limite

Tempo, em segundos, após o qual uma pesquisa de DNS expira. Se nenhum endereço for encontrado nesse período, o processo atinge o “tempo limite”.

Ping

Realize um teste de ping durante a verificação de rede. Durante esse teste, a solução envia um teste de ping para determinar se o sistema responde.

Soquete

Realize um teste de conexão durante a verificação de rede. Durante esse teste, a solução envia um pacote para a porta para determinar se a porta está aberta.

Lista da porta TCP

Ative uma verificação de porta usando o TCP (Protocolo de controle de transmissão) Use vírgulas para separar as portas por número.

Lista da porta UDP

Ative uma verificação de porta usando o UDP (Protocolo de datagrama do usuário) Use vírgulas para separar as portas por número.

Active Directory

Ative a solução para verificar informações do dispositivo em um servidor Active Directory. Durante as verificações do Active Directory, o status é indicado como uma porcentagem aproximada ao invés do número de dispositivos verificados.

Usuário privilegiado

O nome de usuário da conta do administrador no servidor Active Directory. Por exemplo, username@example.com.

Senha de usuário privilegiado

A senha da conta do administrador no servidor Active Directory.

Pesquisar contexto

Os critérios usados para pesquisar por dispositivos. Esses critérios especificam um local ou recipiente na estrutura do Active Directory a ser pesquisada. Digite as combinações mais específicas de OUs, DCs ou CNs que correspondam aos seus critérios, variando da esquerda (mais específico) para a direita (mais geral). Por exemplo: DC=company,DC=com

G Suite

Trabalhar com dispositivos G Suite requer credenciais que concedam o acesso do K1000 a um domínio do Google Apps usando a Admin SDK API. Você deve obter um ID de cliente e uma Senha de cliente do Google para que você possa obter um código de aprovação para ser usado pelo K1000.

Descobrir dispositivos Chrome

Se selecionado, qualquer dispositivo Chrome será descoberto na próxima varredura.

Descobrir dispositivos móveis

Se selecionado, qualquer dispositivo móvel G Suite será descoberto na próxima varredura.

Credenciais

Os detalhes da conta que é utilizada para conexão ao dispositivo Chrome. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Para obter mais informações, consulte Adição e edição de credenciais do Google OAuth.

Dispositivos de provisionamento automático

Quando selecionado, todos os dispositivos Chrome e móveis localizados na próxima verificação são adicionados ao inventário.

Dell Mobility Management

O Gerenciamento de mobilidade da Dell (DMM) gerencia e fornece acesso a smartphones e tablets

Região

A região do serviço DMM: EUA ou EMEA.

Credenciais

Os detalhes da conta admin que é utilizada para conexão ao serviço DMM. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de usuário/senha.

Dispositivos de provisionamento automático

Quando selecionado, todos os dispositivos com DMM descobertos na próxima verificação serão adicionados ao inventário.

AirWatch

A VMware® AirWatch® é uma plataforma de gerenciamento de mobilidade de nível empresarial que possibilita o gerenciamento de uma ampla linha de diferentes tipos de dispositivos.

Host

O nome de host do console de administração do AirWatch.

Chave REST API

A chave do REST API está disponível no console administrativo do AirWatch. A chave deve ser fornecida para possibilitar a integração com chamadas API por meio do AirWatch.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de usuário/senha.

Dispositivos de provisionamento automático

Quando selecionados, todos os dispositivos do AirWatch descobertos na próxima verificação serão adicionados ao inventário.

WinRM

O tipo de conexão a ser usado para dispositivos Windows é o WinRM.

Tempo limite

O tempo, em segundos, até um minuto, após o qual a conexão será encerrada se não houver atividade.

Requer Kerberos

Quando selecionado, a autenticação requer Kerberos. O NTLM não será usado como uma alternativa quando o Kerberos estiver indisponível.

O uso do Kerberos requer que a Pesquisa de DNS esteja ativada na mesma configuração de descoberta. O servidor DNS também é obrigatório nas configurações da rede do K1000 local.

Porta

Se esse campo for deixado em branco, a porta padrão 5985 será usada.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de usuário/senha.

SNMP

SNMP (Protocolo simples de gerenciamento de rede) é um protocolo para monitoramento de dispositivos gerenciados em uma rede.

Percurso completo SNMP

Ative um Percurso completo de dados na MIB (base de informações de gerenciamento) em dispositivos. Se essa opção estiver desmarcada, a solução faz um Bulk GET, que pesquisa três OIDs (identificadores de objeto) de núcleo. Ao selecionar essa opção, saiba que um percurso completo pode demorar 20 minutos por dispositivo. Por padrão, Bulk GET demora aproximadamente um segundo e adquire todas as informações necessárias para Descoberta.

Tempo limite

O tempo, em segundos, após o qual a verificação terminará se não houver nenhuma resposta.

Máximo de tentativas

O número de tentativas de conexão.

Credenciais (SNMPv1/v2)

Os detalhes das credenciais de SNMP v1/v2 necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de SNMP.

Credenciais (SNMPv3)

Os detalhes das credenciais de SNMP v3 necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de SNMP.

SSH/Telnet

Use os protocolos SSH ou Telnet com autenticação.

Tempo limite

O tempo, até cinco minutos, após o qual a conexão será encerrada se não houver atividade.

Tente a conexão SSH2

Ative o protocolo SSH2 para conectar e comunicar com dispositivos.

Use SSH2 para estabelecer comunicações mais seguras entre dispositivos (recomendado).

Tente a conexão Telnet

Ative o protocolo Telnet para conectar e comunicar com dispositivos.

Use Telnet em dispositivos sem SSH habilitado ou cuja porta 22 esteja bloqueada. As comunicações Telnet não estão criptografadas.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de usuário/senha.

Nmap

Tempo limite

O tempo após o qual a verificação terminará se não houver nenhuma resposta.

Verificação rápida

Ativa a solução para verificar rapidamente as 100 portas mais usadas. Se essa opção estiver desmarcada, todas as portas TCP disponíveis serão verificadas, o que pode demorar mais tempo que a verificação rápida.

Detecção de sistema operacional Nmap (Melhor opção)

Ative a solução para detectar o sistema operacional do dispositivo com base na impressão digital e informações da porta. Essa opção pode aumentar o tempo necessário para a verificação.

Verificação de portas TCP

Ative uma verificação de porta usando o TCP (Protocolo de controle de transmissão) das 1.000 portas TCP mais usadas. Se essa opção estiver desmarcada, e UDP estiver selecionado, a solução executará uma verificação UDP. Se TCP e UDP estiverem desmarcados, a solução usará uma verificação TCP.

Se você seleciona essa opção, saiba que a Quest recomenda configurar o valor de Tempo limite para 10 minutos, para diminuir a chance de resultados errados.

Não combine essa verificação com a opção Verificação rápida. Isso resulta na verificação apenas das 100 portas mais comumente usadas.

Verificação de portas UDP

Ative uma verificação de porta usando o UDP (User Datagram Protocol, Protocolo de datagrama do usuário) de até 1.000 portas. As verificações UDP geralmente são menos confiáveis e têm sobrecarga de processador inferior do que verificações TCP porque TCP requer um handshake ao se comunicar com dispositivos, enquanto UDP não. No entanto, as verificações UDP podem demorar mais que verificações TCP porque UDP envia vários pacotes para detectar portas, enquanto TCP envia um único pacote.

Se você seleciona essa opção, saiba que a Quest recomenda configurar o valor de Tempo limite para 30 minutos, para diminuir a chance de resultados errados.

Não combine essa verificação com a opção Verificação rápida. Isso resulta na verificação apenas das 100 portas mais comumente usadas.

Se essa opção estiver desmarcada, a solução não verificará portas usando UDP.

6.
Opcional: Insira um endereço de e-mail para ser notificado sobre a conclusão da verificação de descoberta. O e-mail inclui o nome do Cronograma de descoberta.

Opção

Descrição

Nenhum

Execute em combinação com um evento, não em uma data ou uma hora específica.

A cada n minutos/horas

Executa em intervalo especificado.

Todo dia/dia específico às HH:MM

Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado.

Non dia de cada mês/mês específico às HH:MM

Executar em data e hora especificadas todo mês ou em determinado mês.

8.
Clique em Salvar.
Elementos a serem considerados com a descoberta de Nmap

Para obter bons resultados com a descoberta de Nmap, é necessário considerar algumas questões e práticas recomendadas para melhorar a velocidade e a precisão e evitar problemas.

Melhores práticas para melhorar a velocidade e a precisão da descoberta

Para melhorar a velocidade e a precisão da descoberta do Nmap:

Evite usar Pesquisa de DNS. Pesquisa de DNS poderá atrasar a verificação em até 500% se você especificar um endereço IP de DNS inválido ou inatingível.
Execute um tipo de descoberta por vez. Embora seja possível executar diversos tipos de descoberta simultaneamente, fazer isso pode estender a duração de uma execução e causar resultados de detecção de SO erráticos.
Selecione Detecção de sistema operacional Nmap (Melhor opção) se não tiver certeza do que executar. Essa seleção dá uma visão geral das suas sub-redes. No mínimo, o uso da melhor opção pode identificar os sistemas operacionais em cada dispositivo. Se os resultados não são o esperado (por exemplo, se algum dispositivo aparece com desconhecido como Sistema operacional), tente aumentar o valor de tempo limite e executar a descoberta novamente.
A descoberta não funciona bem através da VPN. Use outra fonte para acessar os dispositivos.

Problemas que podem impedir a descoberta

Tenha em mente que dispositivos que estão off-line ou inacessíveis no momento de uma verificação são ignorados, pois eles aparentemente não existem.

Se você sabe que há dispositivos que deveriam ter sido incluídos no relatório, mas não foram, isso significa que eles:

Alguns dispositivos, geralmente os de segurança, são ocultados ou disfarçados para evitar a detecção.

Solucionando problemas de sistemas operacionais desconhecidos

Se o Sistema operacional aparece como desconhecido na lista Resultados da descoberta:

Verifique se a marca de verificação de Nmap está presente na coluna Nmap. Se não estiver, significará que o dispositivo estava off-line durante o exame e não foi possível determinar o sistema operacional.
Se a marca de verificação de Nmap estiver presente, mas o Sistema operacional for desconhecido, a causa mais provável será que as portas usadas pelo Nmap para determinar se o OS está em execução no dispositivo foram bloqueadas por um firewall.

Por exemplo, se você examina as portas UDP 7 e 161, o dispositivo aparece on-line com a marca de verificação Nmap exibida. No entanto, o Sistema operacional aparece como desconhecido, pois as portas UDP sozinhas não são suficientes para determinar o OS em execução no dispositivo.

Adicionar um Cronograma de descoberta para uma análise aprofundada dos computadores gerenciados Windows, Mac, Linux e UNIX

Adicionar um Cronograma de descoberta para uma análise aprofundada dos computadores gerenciados Windows, Mac, Linux e UNIX

Para procurar dispositivos na sua rede e capturar informações sobre eles, use Cronogramas de descoberta. Depois de os dispositivos serem descobertos usando o Active Directory ou um tipo de descoberta Autenticada, você pode adicionar os dispositivos descobertos para fazer o inventário.

1.
Acesse a página Detalhe do cronograma de descoberta:
a.
Faça login no Console do administrador do K1000, http://K1000_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Inventário e em Cronogramas de descoberta.
c.
Selecione Escolher ação > Novo.
2.
Selecione o Tipo de descoberta para exibir o formulário com as opções do tipo selecionado.
Active Directory. As opções de descoberta Pesquisa de DNS e Active Directory são exibidas.
Autenticado [WinRM, SNMP, SSH/Telnet]. As opções de descoberta Pesquisa de DNS, WinRM, SSH/Telnet e SNMP são exibidas.
3.
No campo Nome, digite um nome para a verificação.
Ele aparece na página Cronogramas de descoberta.
4.
No campo Intervalo de endereço IP, realize um dos seguintes procedimentos:
Se você selecionar o Tipo de descoberta do Active Directory, insira o endereço IP do servidor do Active Directory a ser verificado.

Opção

Item

Descrição

Pesquisa de DNS

Ative a Descoberta para identificar o nome do dispositivo. A pesquisa de DNS é importante se você quiser que os nomes de dispositivo apareçam nas listas de resultados da descoberta e inventário. Você pode selecionar as opções de Pesquisa de DNS para cada tipo de descoberta.

Nomear servidor para pesquisa

O nome de host ou endereço IP do servidor de nomes.

Tempo limite

Tempo, em segundos, após o qual uma pesquisa de DNS expira. Se nenhum endereço for encontrado nesse período, o processo atinge o “tempo limite”.

Active Directory

Ative a solução para verificar informações do dispositivo em um servidor Active Directory. Durante as verificações do Active Directory, o status é indicado como uma porcentagem aproximada ao invés do número de dispositivos verificados.

Usuário privilegiado

O nome de usuário da conta do administrador no servidor Active Directory. Por exemplo, username@example.com.

Senha de usuário privilegiado

A senha da conta do administrador no servidor Active Directory.

Pesquisar contexto

Os critérios usados para pesquisar por dispositivos. Esses critérios especificam um local ou recipiente na estrutura do Active Directory a ser pesquisada. Digite as combinações mais específicas de OUs, DCs ou CNs que correspondam aos seus critérios, variando da esquerda (mais específico) para a direita (mais geral). Por exemplo:

DC=company,DC=com.

WinRM

O tipo de conexão a ser usado para dispositivos Windows é o WinRM.

Tempo limite

O tempo, em segundos, até um minuto, após o qual a conexão será encerrada se não houver atividade.

Requer Kerberos

Quando selecionado, a autenticação requer Kerberos. O NTLM não será usado como uma alternativa quando o Kerberos estiver indisponível.

O uso do Kerberos requer que a Pesquisa de DNS esteja ativada na mesma configuração de descoberta. O servidor DNS também é obrigatório nas configurações da rede do K1000 local.

Porta

Se esse campo for deixado em branco, a porta padrão 5985 será usada.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de Usuário/Senha.

SSH/Telnet

Use os protocolos SSH ou Telnet com autenticação.

Tempo limite

O tempo, até cinco minutos, após o qual a conexão será encerrada se não houver atividade.

Tente a conexão SSH2

Ative o protocolo SSH2 para conectar e comunicar com dispositivos.

Use SSH2 para estabelecer comunicações mais seguras entre dispositivos (recomendado).

Tente a conexão Telnet

Ative o protocolo Telnet para conectar e comunicar com dispositivos.

Use Telnet em dispositivos sem SSH habilitado ou cuja porta 22 esteja bloqueada. As comunicações Telnet não estão criptografadas.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de Usuário/Senha.

6.
Opcional: Insira um endereço de e-mail para ser notificado sobre a conclusão da verificação de descoberta. O e-mail inclui o nome do Cronograma de descoberta.

Opção

Descrição

Nenhum

Execute em combinação com um evento, não em uma data ou uma hora específica.

A cada n minutos/horas

Executa em intervalo especificado.

Todo dia/dia específico às HH:MM

Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado.

Non dia de cada mês/mês específico às HH:MM

Executar em data e hora especificadas todo mês ou em determinado mês.

8.
Clique em Salvar.
Related Documents