Chat now with support
Chat with Support

KACE Systems Management Appliance 7.1 - Guide d'administration

À propos de l'Appliance de gestion des systèmes KACE (K1000)
À propos des composants de l'appliance K1000 À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configurer les préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activer la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Utilisation de Quest Identity Broker pour l'authentification unique
Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation de la découverte des périphériques Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Provisioning de l'agent K1000 Déploiement manuel de l'agent K1000
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent K1000 sur les périphériques Windows Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac
Application de correctifs aux périphériques et gestion de la sécurité
À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des périphériques et des mises à jour Dell Maintien de la sécurité des périphériques et de l'appliance
Vérification de la sécurité des périphériques
À propos des contrôles de sécurité OVAL Tests et définitions OVAL : de quoi s'agit-il? À propos de SCAP À propos des bancs d'essai Mode de fonctionnement d'une analyse SCAP Modification de la planification des analyses SCAP À propos des modèles de stratégie de sécurité Utilisation des modèles de stratégie de sécurité Windows Utilisation des modèles de stratégie de sécurité Mac Résolution des problèmes de sécurité Windows qui entravent le provisioning d'agent
Maintien de la sécurité de l'appliance
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Résolution des problèmes liés à l'appliance K1000
Annexes Glossaire Qui nous sommes Mentions légales

Découverte des périphériques sur votre réseau

Découverte des périphériques sur votre réseau

Pour découvrir des périphériques, vous pouvez analyser votre réseau en créant une planification de découverte. La planification de découverte spécifie les protocoles à utiliser pendant l'analyse, la plage d'adresses IP à analyser et la fréquence d'analyse.

Selon ce que vous attendez d'une opération de découverte et des périphériques avec lesquels vous travaillez, vous pouvez choisir parmi différents types de découverte.

Découverte approfondie : ce type de découverte permet d'obtenir davantage d'informations sur les périphériques que le type « quoi et où ». Voir Ajouter une planification de découverte pour une analyse approfondie des ordinateurs Windows, Mac, Linux et UNIX gérés.
Découverte tierce partie : type de découverte différent de la découverte approfondie, destiné à certains ordinateurs qui ne reposent pas sur Windows, Mac Os X ou Linux. Reportez-vous aux sections Ajouter une planification de découverte pour un périphérique G Suite et Ajouter une planification de découverte pour un périphérique DMM (Dell Mobility Management).

Vous pouvez analyser les périphériques à travers un ou plusieurs sous-réseaux. Vous pouvez également faire en sorte qu'une analyse recherche les périphériques écoutant un port spécifique.

Lors de la création d'une planification de découverte, vous pouvez équilibrer la portée de l'analyse (nombre d'adresses IP analysées) avec la profondeur du contrôle (nombre d'attributs analysés) afin de ne pas submerger votre réseau ou l'appliance K1000. Par exemple, si vous devez analyser un grand nombre d'adresses IP fréquemment, choisissez un nombre relativement réduit de ports, de connexions TCP/IP et ainsi de suite. En règle générale, analysez un sous-réseau particulier pas plus d'une fois toutes les quelques heures.

Ajouter une planification de découverte pour réaliser une analyse rapide de type « quoi et où » de votre réseau

Ajouter une planification de découverte pour réaliser une analyse rapide de type « quoi et où » de votre réseau

Utilisez l'une des planifications disponibles pour obtenir rapidement les résultats de la découverte qui montrent la disponibilité des périphériques.

Ce type de découverte effectue une analyse pour n'importe quel type de périphérique : ordinateurs gérés ou périphériques autres que des ordinateurs.

Pour ajouter une planification de découverte Nmap, vous devez tenir compte de plusieurs éléments. Voir Éléments à prendre en compte pour la découverte Nmap.

1.
Accédez à la page Détails sur la planification de découverte :
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Inventaire, puis sur Planifications de découverte.
c.
Sélectionnez Choisir une action > Nouvelle.
2.
Sélectionnez le type de découverte pour afficher le formulaire avec les options du type sélectionné.
Ping. Les options de découverte Recherche DNS et Ping s'affichent.
Socket. Les options de découverte Recherche DNS et Socket s'affichent.
Active Directory. Les options de découverte Recherche DNS et Active Directory s'affichent.
Intégration externe [G Suite, Dell Mobility Management, AirWatch]. Les options de découverte G Suite, Dell Mobility Management et AirWatch s'affichent.
Authentifié (WinRM, SNMP, SSH/Telnet). Les options de découverte Recherche DNS, WinRM, SNMP et SSH/Telnet s'affichent.
Nmap. Les options de découverte Recherche DNS et Nmap s'affichent.
Personnalisr. Les options de découverte Recherche DNS, Ping, Nmap, WinRM,SNMP, et SSH/Telnet s'affichent.
3.
Dans le champ Nom, entrez le nom que vous souhaitez attribuer à l'analyse.
Ce nom figurera dans la page Planifications de découverte.
4.
Dans le champ Plage d'adresses IP, entrez la plage d'adresses IP à analyser. Utilisez des tirets pour spécifier différentes plages de classes d'adresses IP. Tapez, par exemple, 1-255 dans la zone la plus à droite pour détecter toutes les adresses IP comprises entre 1 et 255 inclus.

Option

Élément

Description

Recherche DNS

Permet d'activer la découverte pour identifier le nom du périphérique. La recherche DNS est importante si vous souhaitez que les noms des périphériques apparaissent dans les Résultats de la découverte et les listes d'inventaire. Vous pouvez sélectionner les options de recherche DNS pour chaque type de découverte.

Serveur de noms pour la recherche

Nom d'hôte ou adresse IP du serveur de noms.

Délai d'expiration

Délai, exprimé en nombre de secondes, au bout duquel une recherche DNS prend fin. Si aucune adresse n'est trouvée pendant cette période, le processus expire.

Ping

Permet d'effectuer un test ping au cours de l'analyse du réseau. Au cours de ce test, l'appliance envoie un test ping pour déterminer si un système répond.

Socket

Permet d'effectuer un test de connexion au cours de l'analyse du réseau. Pendant ce test, l'appliance envoie un paquet au port afin de déterminer si le port est ouvert.

Liste des ports TCP

Permet l'analyse d'un port à l'aide du protocole TCP (Transmission Control Protocol). Utilisez une virgule pour séparer chaque numéro de port.

Liste des ports UDP

Permet l'analyse d'un port à l'aide du protocole UDP (User Datagram Protocol). Utilisez une virgule pour séparer chaque numéro de port.

Active Directory

Permet à l'appliance de vérifier les informations sur le périphérique sur un serveur Active Directory. Pendant les analyses Active Directory, l'état est indiqué sous la forme de pourcentage approximatif et non sous la forme d'un nombre de périphériques analysés.

Utilisateur privilégié

Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com.

Mot de passe de l'utilisateur privilégié

Mot de passe du compte d'administrateur sur le serveur Active Directory.

Contexte de la recherche

Critères utilisés pour rechercher des périphériques. Ces critères indiquent l'emplacement ou le conteneur de la structure Active Directory sur laquelle effectuer la recherche. Entrez la combinaison particulière d'entrées OU, DC ou CN correspondant à vos critères, en allant de la gauche (du plus spécifique) vers la droite (au plus général). Exemple : DC=société,DC=com

G Suite

L'utilisation des périphériques G Suite nécessite des informations d'identification qui permettent à l'appliance K1000 d'accéder au domaine Google Apps en utilisant l'API Admin SDK. Vous devez obtenir un ID client et un code secret auprès de Google pour obtenir un code d'approbation pour l'appliance K1000.

Découvrir les périphériques Chrome

Si cette option est sélectionnée, tous les périphériques Chrome seront découverts lors de l'analyse suivante.

Découvrir les périphériques mobiles

Si cette option est sélectionnée, tous les périphériques mobiles G Suite seront découverts lors de l'analyse suivante.

Informations d'identification

Les détails du compte utilisé pour se connecter au périphérique Chrome. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Pour plus d'informations, voir Ajout et modification des informations d'identification Google OAuth.

Provisioning automatique des périphériques

Si cette option est sélectionnée, tous les périphériques Chrome et mobiles découverts lors de l'analyse suivante sont ajoutés à l'inventaire.

Dell Mobility Management

Dell Mobility Management (DMM) gère et fournit l'accès à des smartphones et tablettes

Région

Région dans laquelle le service DDM s'applique, US ou EMEA.

Informations d'identification

Détails du compte d'administrateur utilisé pour se connecter au service DMM. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

Provisioning automatique des périphériques

Si cette option est sélectionnée, tous les périphériques DMM découverts lors de l'analyse suivante sont ajoutés à l'inventaire.

AirWatch

VMware® AirWatch® est une plate-forme de gestion de la mobilité au niveau de l'entreprise qui vous permet de gérer une vaste gamme de différents types de périphériques.

Hôte

Le nom d'hôte de la console d'administration AirWatch.

Clé REST API

La clé REST API, disponible dans la console d'administration AirWatch. La clé doit être fournie pour activer l'intégration avec AirWatch à travers les appels API.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

Provisioning automatique des périphériques

Si cette option est sélectionnée, tous les périphériques AirWatch découverts lors de l'analyse suivante sont ajoutés à l'inventaire.

WinRM

WinRM est le type de connexion à utiliser pour les périphériques Windows.

Délai d'expiration

Laps de temps, jusqu'à 1 minute, exprimé en secondes, après lequel la connexion est fermée en cas d'activité nulle.

Exiger Kerberos

Si cette option est sélectionnée, Kerberos est requis pour l'authentification. NTML n'est pas utilisé comme alternative si Kerberos est indisponible.

L'utilisation de Kerberos exige que la recherche DNS soit activée dans la même configuration de découverte. Le serveur DNS doit également être spécifié dans les paramètres de réseau locaux de l'appliance K1000.

Port

Si ce champ est vide, le port par défaut 5985 est utilisé.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

SNMP

SNMP (Simple Network Management Protocol) est un protocole de surveillance des périphériques infogérés sur un réseau.

Présentation complète SNMP

Permet d'effectuer une présentation complète des données dans la MIB (base d'information pour la gestion du réseau) sur les périphériques. Si cette option n'est pas cochée, l'appliance applique la méthode BulkGET, qui recherche trois identificateurs d'objets principaux. Si vous sélectionnez cette option, sachez qu'une présentation complète peut prendre jusqu'à 20 minutes par périphérique. La méthode BulkGET par défaut prend environ une seconde et récupère toutes les informations nécessaires à la découverte.

Délai d'expiration

Laps de temps, exprimé en secondes, après lequel l'analyse prend fin si aucune réponse n'est renvoyée.

Nombre maximal de tentatives

Nombre de tentatives de connexion.

Informations d'identification (SNMPv1/v2)

Détails des informations d'identification SNMP v1/v2 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification SNMP.

Informations d'identification (SNMPv3)

Détails des informations d'identification SNMP v3 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification SNMP.

SSH/Telnet

Permet d'utiliser les protocoles SSH ou Telnet avec l'authentification.

Délai d'expiration

Laps de temps, jusqu'à 5 minutes, après lequel la connexion est fermée en cas d'activité nulle.

Tester la connexion SSH2

Permet d'activer le protocole SSH2 pour la connexion et la communication avec les périphériques.

Utilisez SSH2 si vous souhaitez que les communications entre périphériques soient plus sécurisées (recommandé).

Tester la connexion Telnet

Permet d'activer le protocole Telnet pour la connexion et la communication avec les périphériques.

Utilisez Telnet pour les périphériques sur lesquels le protocole SSH n'est pas activé ou ceux pour lesquels le port 22 est bloqué. Les communications Telnet ne sont pas chiffrées.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

Nmap

Délai d'expiration

Laps de temps après lequel l'analyse prend fin si aucune réponse n'est renvoyée.

Analyse rapide

Permet à l'appliance d'analyser rapidement 100 ports fréquemment utilisés. Si cette option n'est pas cochée, tous les ports TCP disponibles sont analysés. Cette opération prend beaucoup plus de temps que l'analyse rapide.

Détection du système d'exploitation NMap (meilleure estimation)

Permet à l'appliance de détecter le système d'exploitation sur le périphérique en fonction des informations de port et d'empreinte numérique. Cette option peut augmenter le temps nécessaire à l'exécution de l'analyse.

Analyse des ports TCP

Permet l'analyse à l'aide du protocole TCP (Transmission Control Protocol) de 1 000 ports TCP fréquemment utilisés. Si cette option n'est pas cochée et qu'UDP est sélectionné, l'appliance effectue une analyse UDP. Si aucune des options TCP et UDP n'est cochée, l'appliance effectue une analyse TCP.

Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 10 minutes pour limiter les risques de résultats erronés.

Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés.

Analyse des ports UDP

Permet l'analyse de jusqu'à 1 000 ports UDP à l'aide du protocole UDP (User Datagram Protocol). Les analyses UDP sont généralement moins fiables, et impliquent une surcharge du processeur moindre, par rapport aux analyses TCP car le protocole TCP nécessite l'établissement d'une liaison lors de la communication avec les périphériques, ce qui n'est pas le cas du protocole UDP. Cependant, les analyses UDP peuvent prendre plus de temps que les analyses TCP, car UDP envoie plusieurs paquets pour détecter les ports, tandis que TCP envoie un seul paquet.

Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 30 minutes pour limiter les risques de résultats erronés.

Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés.

Si cette option n'est pas cochée, l'appliance n'analyse pas les ports à l'aide du protocole UDP.

6.
Facultatif : entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte.
CONSEIL: pour conserver l'inventaire d'analyse sans effectuer de nouvelle analyse, spécifiez Aucun(e) dans la planification de la configuration d'analyse.

Option

Description

Aucune

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Toutes les n minutes/heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Lende chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

8.
Cliquez sur Enregistrer.
Éléments à prendre en compte pour la découverte Nmap

Pour mener à bien la découverte Nmap, il convient de tenir compte de certains éléments et d'adopter des pratiques d'excellence permettant d'accélérer le processus et d'améliorer la pertinence des résultats, tout en évitant les problèmes.

Pratiques d'excellence pour accélérer le processus de découverte et améliorer la pertinence des résultats

Pour accélérer le processus et améliorer la pertinence des résultats d'une découverte Nmap :

Évitez de recourir à la recherche DNS. L'utilisation de la Recherche DNS peut ralentir de 500 % l'exécution des analyses si vous spécifiez en tant que DNS une adresse IP non valide ou non joignable.
Exécutez un type de découverte à la fois. Même s'il est théoriquement possible d'exécuter plusieurs types de découverte simultanément, une telle opération risque d'allonger le délai d'exécution et de compromettre la fiabilité des résultats de détection du système d'exploitation.
Si vous hésitez, sélectionnez Détection du système d'exploitation NMap (meilleure estimation). Ce choix vous permet d'obtenir un bon aperçu de vos sous-réseaux. La meilleure estimation vous permet au minimum d'identifier les systèmes d'exploitation installés sur les différents périphériques. Si vous n'obtenez pas les résultats attendus, par exemple si certains périphériques ont un système d'exploitation inconnu, essayez d'augmenter la valeur du délai et d'exécuter la découverte une nouvelle fois.
La découverte ne fonctionne pas correctement via un VPN. Utilisez une autre source pour accéder aux périphériques.

Problèmes susceptibles d'entraver l'opération de découverte

Notez que les périphériques qui sont hors ligne ou inaccessibles pour une raison ou pour une autre pendant une analyse sont ignorés, car ils sont considérés comme inexistants.

Si des périphériques doivent apparaître mais que ce n'est pas le cas, cela signifie qu'ils peuvent :

Certains d'entre eux, en général des périphériques de sécurité, se cachent ou se représentent de manière faussée pour échapper à la détection.

Résolution des problèmes liés aux systèmes d'exploitation inconnus

Si le système d'exploitation est inconnu dans la page de liste des résultats de la découverte :

Vérifiez que Nmap est coché dans la colonne Nmap. S'il ne l'est pas, le périphérique était hors ligne pendant l'analyse, et le système d'exploitation n'a pas pu être déterminé.
Si Nmap est coché, mais que le système d'exploitation est inconnu, il est probable qu'un pare-feu bloque les ports utilisés par Nmap pour déterminer le système d'exploitation exécuté sur le périphérique.

Par exemple, si vous effectuez l'analyse exclusivement avec les ports UDP 7 et 161, le périphérique apparaît en ligne et Nmap est coché Cependant, le système d'exploitation apparaît comme inconnu, car les ports UDP seuls ne suffisent pas à déterminer le système d'exploitation qui s'exécute sur le périphérique.

Éléments à prendre en compte pour la découverte Nmap

Ajouter une planification de découverte pour réaliser une analyse rapide de type « quoi et où » de votre réseau

Utilisez l'une des planifications disponibles pour obtenir rapidement les résultats de la découverte qui montrent la disponibilité des périphériques.

Ce type de découverte effectue une analyse pour n'importe quel type de périphérique : ordinateurs gérés ou périphériques autres que des ordinateurs.

Pour ajouter une planification de découverte Nmap, vous devez tenir compte de plusieurs éléments. Voir Éléments à prendre en compte pour la découverte Nmap.

1.
Accédez à la page Détails sur la planification de découverte :
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Inventaire, puis sur Planifications de découverte.
c.
Sélectionnez Choisir une action > Nouvelle.
2.
Sélectionnez le type de découverte pour afficher le formulaire avec les options du type sélectionné.
Ping. Les options de découverte Recherche DNS et Ping s'affichent.
Socket. Les options de découverte Recherche DNS et Socket s'affichent.
Active Directory. Les options de découverte Recherche DNS et Active Directory s'affichent.
Intégration externe [G Suite, Dell Mobility Management, AirWatch]. Les options de découverte G Suite, Dell Mobility Management et AirWatch s'affichent.
Authentifié (WinRM, SNMP, SSH/Telnet). Les options de découverte Recherche DNS, WinRM, SNMP et SSH/Telnet s'affichent.
Nmap. Les options de découverte Recherche DNS et Nmap s'affichent.
Personnalisr. Les options de découverte Recherche DNS, Ping, Nmap, WinRM,SNMP, et SSH/Telnet s'affichent.
3.
Dans le champ Nom, entrez le nom que vous souhaitez attribuer à l'analyse.
Ce nom figurera dans la page Planifications de découverte.
4.
Dans le champ Plage d'adresses IP, entrez la plage d'adresses IP à analyser. Utilisez des tirets pour spécifier différentes plages de classes d'adresses IP. Tapez, par exemple, 1-255 dans la zone la plus à droite pour détecter toutes les adresses IP comprises entre 1 et 255 inclus.

Option

Élément

Description

Recherche DNS

Permet d'activer la découverte pour identifier le nom du périphérique. La recherche DNS est importante si vous souhaitez que les noms des périphériques apparaissent dans les Résultats de la découverte et les listes d'inventaire. Vous pouvez sélectionner les options de recherche DNS pour chaque type de découverte.

Serveur de noms pour la recherche

Nom d'hôte ou adresse IP du serveur de noms.

Délai d'expiration

Délai, exprimé en nombre de secondes, au bout duquel une recherche DNS prend fin. Si aucune adresse n'est trouvée pendant cette période, le processus expire.

Ping

Permet d'effectuer un test ping au cours de l'analyse du réseau. Au cours de ce test, l'appliance envoie un test ping pour déterminer si un système répond.

Socket

Permet d'effectuer un test de connexion au cours de l'analyse du réseau. Pendant ce test, l'appliance envoie un paquet au port afin de déterminer si le port est ouvert.

Liste des ports TCP

Permet l'analyse d'un port à l'aide du protocole TCP (Transmission Control Protocol). Utilisez une virgule pour séparer chaque numéro de port.

Liste des ports UDP

Permet l'analyse d'un port à l'aide du protocole UDP (User Datagram Protocol). Utilisez une virgule pour séparer chaque numéro de port.

Active Directory

Permet à l'appliance de vérifier les informations sur le périphérique sur un serveur Active Directory. Pendant les analyses Active Directory, l'état est indiqué sous la forme de pourcentage approximatif et non sous la forme d'un nombre de périphériques analysés.

Utilisateur privilégié

Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com.

Mot de passe de l'utilisateur privilégié

Mot de passe du compte d'administrateur sur le serveur Active Directory.

Contexte de la recherche

Critères utilisés pour rechercher des périphériques. Ces critères indiquent l'emplacement ou le conteneur de la structure Active Directory sur laquelle effectuer la recherche. Entrez la combinaison particulière d'entrées OU, DC ou CN correspondant à vos critères, en allant de la gauche (du plus spécifique) vers la droite (au plus général). Exemple : DC=société,DC=com

G Suite

L'utilisation des périphériques G Suite nécessite des informations d'identification qui permettent à l'appliance K1000 d'accéder au domaine Google Apps en utilisant l'API Admin SDK. Vous devez obtenir un ID client et un code secret auprès de Google pour obtenir un code d'approbation pour l'appliance K1000.

Découvrir les périphériques Chrome

Si cette option est sélectionnée, tous les périphériques Chrome seront découverts lors de l'analyse suivante.

Découvrir les périphériques mobiles

Si cette option est sélectionnée, tous les périphériques mobiles G Suite seront découverts lors de l'analyse suivante.

Informations d'identification

Les détails du compte utilisé pour se connecter au périphérique Chrome. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Pour plus d'informations, voir Ajout et modification des informations d'identification Google OAuth.

Provisioning automatique des périphériques

Si cette option est sélectionnée, tous les périphériques Chrome et mobiles découverts lors de l'analyse suivante sont ajoutés à l'inventaire.

Dell Mobility Management

Dell Mobility Management (DMM) gère et fournit l'accès à des smartphones et tablettes

Région

Région dans laquelle le service DDM s'applique, US ou EMEA.

Informations d'identification

Détails du compte d'administrateur utilisé pour se connecter au service DMM. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

Provisioning automatique des périphériques

Si cette option est sélectionnée, tous les périphériques DMM découverts lors de l'analyse suivante sont ajoutés à l'inventaire.

AirWatch

VMware® AirWatch® est une plate-forme de gestion de la mobilité au niveau de l'entreprise qui vous permet de gérer une vaste gamme de différents types de périphériques.

Hôte

Le nom d'hôte de la console d'administration AirWatch.

Clé REST API

La clé REST API, disponible dans la console d'administration AirWatch. La clé doit être fournie pour activer l'intégration avec AirWatch à travers les appels API.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

Provisioning automatique des périphériques

Si cette option est sélectionnée, tous les périphériques AirWatch découverts lors de l'analyse suivante sont ajoutés à l'inventaire.

WinRM

WinRM est le type de connexion à utiliser pour les périphériques Windows.

Délai d'expiration

Laps de temps, jusqu'à 1 minute, exprimé en secondes, après lequel la connexion est fermée en cas d'activité nulle.

Exiger Kerberos

Si cette option est sélectionnée, Kerberos est requis pour l'authentification. NTML n'est pas utilisé comme alternative si Kerberos est indisponible.

L'utilisation de Kerberos exige que la recherche DNS soit activée dans la même configuration de découverte. Le serveur DNS doit également être spécifié dans les paramètres de réseau locaux de l'appliance K1000.

Port

Si ce champ est vide, le port par défaut 5985 est utilisé.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

SNMP

SNMP (Simple Network Management Protocol) est un protocole de surveillance des périphériques infogérés sur un réseau.

Présentation complète SNMP

Permet d'effectuer une présentation complète des données dans la MIB (base d'information pour la gestion du réseau) sur les périphériques. Si cette option n'est pas cochée, l'appliance applique la méthode BulkGET, qui recherche trois identificateurs d'objets principaux. Si vous sélectionnez cette option, sachez qu'une présentation complète peut prendre jusqu'à 20 minutes par périphérique. La méthode BulkGET par défaut prend environ une seconde et récupère toutes les informations nécessaires à la découverte.

Délai d'expiration

Laps de temps, exprimé en secondes, après lequel l'analyse prend fin si aucune réponse n'est renvoyée.

Nombre maximal de tentatives

Nombre de tentatives de connexion.

Informations d'identification (SNMPv1/v2)

Détails des informations d'identification SNMP v1/v2 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification SNMP.

Informations d'identification (SNMPv3)

Détails des informations d'identification SNMP v3 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification SNMP.

SSH/Telnet

Permet d'utiliser les protocoles SSH ou Telnet avec l'authentification.

Délai d'expiration

Laps de temps, jusqu'à 5 minutes, après lequel la connexion est fermée en cas d'activité nulle.

Tester la connexion SSH2

Permet d'activer le protocole SSH2 pour la connexion et la communication avec les périphériques.

Utilisez SSH2 si vous souhaitez que les communications entre périphériques soient plus sécurisées (recommandé).

Tester la connexion Telnet

Permet d'activer le protocole Telnet pour la connexion et la communication avec les périphériques.

Utilisez Telnet pour les périphériques sur lesquels le protocole SSH n'est pas activé ou ceux pour lesquels le port 22 est bloqué. Les communications Telnet ne sont pas chiffrées.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

Nmap

Délai d'expiration

Laps de temps après lequel l'analyse prend fin si aucune réponse n'est renvoyée.

Analyse rapide

Permet à l'appliance d'analyser rapidement 100 ports fréquemment utilisés. Si cette option n'est pas cochée, tous les ports TCP disponibles sont analysés. Cette opération prend beaucoup plus de temps que l'analyse rapide.

Détection du système d'exploitation NMap (meilleure estimation)

Permet à l'appliance de détecter le système d'exploitation sur le périphérique en fonction des informations de port et d'empreinte numérique. Cette option peut augmenter le temps nécessaire à l'exécution de l'analyse.

Analyse des ports TCP

Permet l'analyse à l'aide du protocole TCP (Transmission Control Protocol) de 1 000 ports TCP fréquemment utilisés. Si cette option n'est pas cochée et qu'UDP est sélectionné, l'appliance effectue une analyse UDP. Si aucune des options TCP et UDP n'est cochée, l'appliance effectue une analyse TCP.

Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 10 minutes pour limiter les risques de résultats erronés.

Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés.

Analyse des ports UDP

Permet l'analyse de jusqu'à 1 000 ports UDP à l'aide du protocole UDP (User Datagram Protocol). Les analyses UDP sont généralement moins fiables, et impliquent une surcharge du processeur moindre, par rapport aux analyses TCP car le protocole TCP nécessite l'établissement d'une liaison lors de la communication avec les périphériques, ce qui n'est pas le cas du protocole UDP. Cependant, les analyses UDP peuvent prendre plus de temps que les analyses TCP, car UDP envoie plusieurs paquets pour détecter les ports, tandis que TCP envoie un seul paquet.

Si vous sélectionnez cette option, Quest recommande de définir la valeur de Délai sur 30 minutes pour limiter les risques de résultats erronés.

Ne combinez pas cette analyse avec l'option Analyse rapide. Avec une telle combinaison, seuls 100 ports fréquemment utilisés sont analysés.

Si cette option n'est pas cochée, l'appliance n'analyse pas les ports à l'aide du protocole UDP.

6.
Facultatif : entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte.
CONSEIL: pour conserver l'inventaire d'analyse sans effectuer de nouvelle analyse, spécifiez Aucun(e) dans la planification de la configuration d'analyse.

Option

Description

Aucune

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Toutes les n minutes/heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Lende chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

8.
Cliquez sur Enregistrer.
Éléments à prendre en compte pour la découverte Nmap

Pour mener à bien la découverte Nmap, il convient de tenir compte de certains éléments et d'adopter des pratiques d'excellence permettant d'accélérer le processus et d'améliorer la pertinence des résultats, tout en évitant les problèmes.

Pratiques d'excellence pour accélérer le processus de découverte et améliorer la pertinence des résultats

Pour accélérer le processus et améliorer la pertinence des résultats d'une découverte Nmap :

Évitez de recourir à la recherche DNS. L'utilisation de la Recherche DNS peut ralentir de 500 % l'exécution des analyses si vous spécifiez en tant que DNS une adresse IP non valide ou non joignable.
Exécutez un type de découverte à la fois. Même s'il est théoriquement possible d'exécuter plusieurs types de découverte simultanément, une telle opération risque d'allonger le délai d'exécution et de compromettre la fiabilité des résultats de détection du système d'exploitation.
Si vous hésitez, sélectionnez Détection du système d'exploitation NMap (meilleure estimation). Ce choix vous permet d'obtenir un bon aperçu de vos sous-réseaux. La meilleure estimation vous permet au minimum d'identifier les systèmes d'exploitation installés sur les différents périphériques. Si vous n'obtenez pas les résultats attendus, par exemple si certains périphériques ont un système d'exploitation inconnu, essayez d'augmenter la valeur du délai et d'exécuter la découverte une nouvelle fois.
La découverte ne fonctionne pas correctement via un VPN. Utilisez une autre source pour accéder aux périphériques.

Problèmes susceptibles d'entraver l'opération de découverte

Notez que les périphériques qui sont hors ligne ou inaccessibles pour une raison ou pour une autre pendant une analyse sont ignorés, car ils sont considérés comme inexistants.

Si des périphériques doivent apparaître mais que ce n'est pas le cas, cela signifie qu'ils peuvent :

Certains d'entre eux, en général des périphériques de sécurité, se cachent ou se représentent de manière faussée pour échapper à la détection.

Résolution des problèmes liés aux systèmes d'exploitation inconnus

Si le système d'exploitation est inconnu dans la page de liste des résultats de la découverte :

Vérifiez que Nmap est coché dans la colonne Nmap. S'il ne l'est pas, le périphérique était hors ligne pendant l'analyse, et le système d'exploitation n'a pas pu être déterminé.
Si Nmap est coché, mais que le système d'exploitation est inconnu, il est probable qu'un pare-feu bloque les ports utilisés par Nmap pour déterminer le système d'exploitation exécuté sur le périphérique.

Par exemple, si vous effectuez l'analyse exclusivement avec les ports UDP 7 et 161, le périphérique apparaît en ligne et Nmap est coché Cependant, le système d'exploitation apparaît comme inconnu, car les ports UDP seuls ne suffisent pas à déterminer le système d'exploitation qui s'exécute sur le périphérique.

Ajouter une planification de découverte pour une analyse approfondie des ordinateurs Windows, Mac, Linux et UNIX gérés

Ajouter une planification de découverte pour une analyse approfondie des ordinateurs Windows, Mac, Linux et UNIX gérés

Pour rechercher les périphériques sur votre réseau et capturer des informations à leur sujet, utilisez des planifications de découverte. Une fois les périphériques découverts avec une découverte de type Active Directory ou Authentifié, vous pouvez les ajouter à l'inventaire.

1.
Accédez à la page Détails sur la planification de découverte :
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Inventaire, puis sur Planifications de découverte.
c.
Sélectionnez Choisir une action > Nouvelle.
2.
Sélectionnez le type de découverte pour afficher le formulaire avec les options du type sélectionné.
Active Directory. Les options de découverte Recherche DNS et Active Directory s'affichent.
Authentifié [WinRM, SNMP, SSH/Telnet]. Les options de découverte Recherche DNS, WinRM, SSH/Telnet et SNMP s'affichent.
3.
Dans le champ Nom, entrez le nom que vous souhaitez attribuer à l'analyse.
Ce nom figurera dans la page Planifications de découverte.
4.
Dans le champ Plage d'adresses IP, effectuez l'une des actions suivantes :
Si vous sélectionnez le type de découverte Active Directory, entrez l'adresse IP du serveur Active Directory à analyser.

Option

Élément

Description

Recherche DNS

Permet d'activer la découverte pour identifier le nom du périphérique. La recherche DNS est importante si vous souhaitez que les noms des périphériques apparaissent dans les Résultats de la découverte et les listes d'inventaire. Vous pouvez sélectionner les options de recherche DNS pour chaque type de découverte.

Serveur de noms pour la recherche

Nom d'hôte ou adresse IP du serveur de noms.

Délai d'expiration

Délai, exprimé en nombre de secondes, au bout duquel une recherche DNS prend fin. Si aucune adresse n'est trouvée pendant cette période, le processus expire.

Active Directory

Permet à l'appliance de vérifier les informations sur le périphérique sur un serveur Active Directory. Pendant les analyses Active Directory, l'état est indiqué sous la forme de pourcentage approximatif et non sous la forme d'un nombre de périphériques analysés.

Utilisateur privilégié

Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com.

Mot de passe de l'utilisateur privilégié

Mot de passe du compte d'administrateur sur le serveur Active Directory.

Contexte de la recherche

Critères utilisés pour rechercher des périphériques. Ces critères indiquent l'emplacement ou le conteneur de la structure Active Directory sur laquelle effectuer la recherche. Entrez la combinaison particulière d'entrées OU, DC ou CN correspondant à vos critères, en allant de la gauche (du plus spécifique) vers la droite (au plus général). Exemple :

DC=company,DC=com.

WinRM

WinRM est le type de connexion à utiliser pour les périphériques Windows.

Délai d'expiration

Laps de temps, jusqu'à 1 minute, exprimé en secondes, après lequel la connexion est fermée en cas d'activité nulle.

Exiger Kerberos

Si cette option est sélectionnée, Kerberos est requis pour l'authentification. NTML n'est pas utilisé comme alternative si Kerberos est indisponible.

L'utilisation de Kerberos exige que la recherche DNS soit activée dans la même configuration de découverte. Le serveur DNS doit également être spécifié dans les paramètres de réseau locaux de l'appliance K1000.

Port

Si ce champ est vide, le port par défaut 5985 est utilisé.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

SSH/Telnet

Permet d'utiliser les protocoles SSH ou Telnet avec l'authentification.

Délai d'expiration

Laps de temps, jusqu'à 5 minutes, après lequel la connexion est fermée en cas d'activité nulle.

Tester la connexion SSH2

Permet d'activer le protocole SSH2 pour la connexion et la communication avec les périphériques.

Utilisez SSH2 si vous souhaitez que les communications entre périphériques soient plus sécurisées (recommandé).

Tester la connexion Telnet

Permet d'activer le protocole Telnet pour la connexion et la communication avec les périphériques.

Utilisez Telnet pour les périphériques sur lesquels le protocole SSH n'est pas activé ou ceux pour lesquels le port 22 est bloqué. Les communications Telnet ne sont pas chiffrées.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

6.
Facultatif : entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte.
CONSEIL: pour conserver l'inventaire d'analyse sans effectuer de nouvelle analyse, spécifiez Aucun(e) dans la planification de la configuration d'analyse.

Option

Description

Aucune

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Toutes les n minutes/heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Lende chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

8.
Cliquez sur Enregistrer.
Related Documents