Descoberta de dispositivos em sua rede
Para descobrir dispositivos, examine sua rede criando um Cronograma de descoberta. O Cronograma de descoberta especifica os protocolos a serem usados durante a verificação, o intervalo de endereço IP a ser verificado e a frequência da verificação.
Dependendo do que deseja de sua verificação de descoberta e com quais dispositivos está trabalhando, é possível escolher entre vários Tipo de descoberta.
• |
Descoberta de integração externa: Um tipo diferente de descoberta completa voltada para os computadores que não são baseados no Windows, Mac Os X- ou Linux. Para obter mais informações, consulte: |
Você pode verificar dispositivos em uma única sub-rede ou várias sub-redes. Você também pode definir uma verificação para pesquisar dispositivos que estejam se comunicando através de uma determinada porta.
Ao adicionar Cronogramas de descoberta, você deve equilibrar o escopo de verificação (número de endereços IP sendo verificados) com a profundidade da sondagem (número de atributos sendo verificados) para que a rede ou a solução não fique congestionada. Por exemplo, se você tem que verificar um grande número de endereços IP frequentemente, mantenha o número de portas, conexões TCP/IP, e assim por diante, relativamente pequeno. Como regra, examine uma determinada sub-rede não mais que uma vez a cada intervalo de algumas horas.
Adicionar um Cronograma de descoberta para realizar uma análise rápida "o que e onde" de sua rede
Utilize um dos cronogramas disponíveis para obter rapidamente os resultados da descoberta, que mostram a disponibilidade de dispositivos.
Este tipo de Descoberta verifica se há algum tipo de dispositivo em sua rede: computadores gerenciados ou dispositivos que não são computadores.
Se você quiser adicionar um Cronograma de descoberta de Nmap, tenha em mente algumas considerações. Consulte Elementos a serem considerados com a descoberta de Nmap.
a. |
Faça login no Console do administrador da solução: https://appliance_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
2. |
Selecione o Tipo de descoberta para exibir o formulário com as opções do tipo selecionado. |
◦ |
Ping. As opções de descoberta Pesquisa de DNS e Ping são exibidas. |
◦ |
Soquete. As opções de descoberta Pesquisa de DNS e Soquete são exibidas. |
◦ |
Active Directory. As opções de descoberta Pesquisa de DNS e Active Directory são exibidas. |
◦ |
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. As opções de descoberta DNS Lookup, Relay, WinRM, Hyper-V, VMM, SNMP, SSH e VMware aparecem. |
◦ |
Nmap. As opções de descoberta Pesquisa de DNS e Nmap são exibidas. |
◦ |
Personalizado. As opções de descoberta Pesquisa de DNS, Ping, Nmap, WinRM, SNMP, SSH e VMware são exibidas. |
3. |
No campo Nome, digite um nome para a verificação. |
4. |
No campo Intervalo de endereço IP, digite uma faixa de endereços IP para verificar. Use hífens para especificar intervalos de classe de IP individuais. Por exemplo, digite 192.168.2-5.1-200 para examinar todos os endereços IP entre 192.168.2-5.1 e 192.168.2-5.200. |
Opção |
Item |
Descrição |
Pesquisa de DNS |
|
Ativa a Descoberta para identificar o nome do dispositivo. A pesquisa de DNS é importante se você quiser que os nomes de dispositivo apareçam nas listas de resultados da descoberta e inventário. Você pode selecionar as opções de Pesquisa de DNS para cada tipo de descoberta. |
|
Nomear servidor para pesquisa |
O nome de host ou endereço IP do servidor de nomes.
|
|
Tempo limite |
Tempo, em segundos, após o qual uma pesquisa de DNS expira. Se nenhum endereço for encontrado nesse período, o processo atinge o “tempo limite”. |
Retransmitir |
|
Ative um Agente do KACE para atuar como um túnel de tráfego de WinRM, SSH e SNMP para o protocolo de conexão do agente para cronogramas de descoberta WinRM, SSH e SNMP, inventário sem agente e provisionamento de agente. |
|
Dispositivo de retransmissão |
Especifique o dispositivo que você deseja usar como uma retransmissão para o inventário de dispositivos sem agente.
Um dispositivo de retransmissão que é usado durante a descoberta como um transmissor é usado para o inventário sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta.
Os dispositivos de retransmissão selecionados são listados nas páginas a seguir:
|
Ping |
|
Realize um teste de ping durante a verificação de rede. Durante esse teste, a solução envia um teste de ping para determinar se o sistema responde. |
Soquete |
|
Realize um teste de conexão durante a verificação de rede. Durante esse teste, a solução envia um pacote para a porta para determinar se a porta está aberta. |
|
Lista da porta TCP |
Ative uma verificação de porta usando o TCP (Protocolo de controle de transmissão) Use vírgulas para separar as portas por número. |
|
Lista da porta UDP |
Ative uma verificação de porta usando o UDP (Protocolo de datagrama do usuário) Use vírgulas para separar as portas por número. |
Active Directory |
|
Ative a solução para verificar informações do dispositivo em um servidor Active Directory. Durante as verificações do Active Directory, o status é indicado como uma porcentagem aproximada ao invés do número de dispositivos verificados. |
|
Usar LDAP seguro (LDAPS) |
Habilite a solução para usar uma porta segura para comunicação LDAP. |
|
Usuário privilegiado |
O nome de usuário da conta do administrador no servidor Active Directory. Por exemplo, username@example.com. |
|
Senha de usuário privilegiado |
A senha da conta do administrador no servidor Active Directory. |
|
Pesquisar contexto |
Os critérios usados para pesquisar por dispositivos. Esses critérios especificam um local ou recipiente na estrutura do Active Directory a ser pesquisada. Digite as combinações mais específicas de OUs, DCs ou CNs que correspondam aos seus critérios, variando da esquerda (mais específico) para a direita (mais geral). Por exemplo: DC=company,DC=com |
KACE Cloud Mobile Device Manager |
|
Essa opção permite que você acesse os dispositivos móveis, como smartphones e tablets, conectados ao KACE Cloud Mobile Device Manager (MDM). Você deve ter um nome de inquilino e uma Chave secreta no KACE Cloud MDM para acessar os dispositivos associados a ele. |
|
Nome do inquilino |
O nome do inquilino no KACE Cloud MDM associado aos dispositivos que você deseja gerenciar. |
|
Credenciais |
Os detalhes da conta utilizada para se conectar ao dispositivo KACE Cloud MDM. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Para obter mais informações, consulte Adicionar e editar credenciais de Chave secreta. |
|
Dispositivos de provisionamento automático |
Quando selecionados, todos os dispositivos móveis localizados na próxima verificação serão adicionados ao inventário.
|
G Suite |
|
Trabalhar com dispositivos G Suite requer credenciais que concedam o acesso da solução a um domínio do Google Apps usando a Admin SDK API. Você deve obter um ID do cliente e um segredo do cliente do Google para que obter um código de aprovação para ser usado pela solução. |
|
Descobrir dispositivos Chrome |
Se selecionado, qualquer dispositivo Chrome será descoberto na próxima varredura. |
|
Descobrir dispositivos móveis |
Se selecionado, qualquer dispositivo móvel G Suite será descoberto na próxima varredura. |
|
Credenciais |
Os detalhes da conta que é utilizada para conexão ao dispositivo Chrome. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário. A credencial selecionada deve ter um código de aprovação que possa ser associado ao tipo de dispositivo adequado. Por exemplo, se quiser descobrir dispositivos móveis G Suite, você não pode usar uma credencial cujo código de aprovação é gerado para dispositivos Chrome.
Para obter mais informações, consulte Adicionar e editar credenciais do Google Workspace. |
|
Dispositivos de provisionamento automático |
Quando selecionado, todos os dispositivos Chrome e móveis localizados na próxima verificação são adicionados ao inventário.
|
Workspace ONE |
|
A VMware® Workspace ONE® é uma plataforma de gerenciamento de mobilidade de nível empresarial que possibilita o gerenciamento de uma grande variedade de diferentes tipos de dispositivos. |
|
Host |
O nome do host do console de administração do Workspace ONE. |
|
Chave REST API |
A chave REST API está disponível no console administrativo do Workspace ONE. A chave deve ser fornecida para possibilitar a integração com o Workspace ONE por meio de chamadas API. |
|
Credenciais |
Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Consulte Adição e edição de credenciais de usuário/senha. |
|
Dispositivos de provisionamento automático |
Quando selecionado, todos os dispositivos com Workspace ONE descobertos na próxima verificação serão adicionados ao inventário.
|
WinRM, Hyper-V, VMM |
|
O tipo de conexão a ser usado para dispositivos Windows é o WinRM. |
|
Tempo limite |
O tempo, em segundos, até um minuto, após o qual a conexão será encerrada se não houver atividade. |
|
Requer Kerberos |
Quando selecionado, a autenticação requer Kerberos. O NTLM não será usado como uma alternativa quando o Kerberos estiver indisponível.
O uso do Kerberos requer que a Pesquisa de DNS esteja ativada na mesma configuração de descoberta. O servidor DNS também é obrigatório nas configurações da rede da solução local. |
|
Procurar Hyper-V e Virtual Machine Manager |
Se selecionada, a solução importa uma infraestrutura do Microsoft Hyper-V ou do System Center Virtual Machine Manager usando o gerenciamento sem agente. Para obter mais informações sobre esse recurso, consulte Adicionar um agendamento de descoberta para Microsoft Hyper-V ou System Center Virtual Machine Manager. |
|
Porta |
Se esse campo for deixado em branco, a porta padrão 5985 será usada. |
|
Credenciais |
Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Consulte Adição e edição de credenciais de usuário/senha. |
SNMP |
|
SNMP (Protocolo simples de gerenciamento de rede) é um protocolo para monitoramento de dispositivos gerenciados em uma rede. |
|
Percurso completo SNMP |
Ative um Percurso completo de dados na MIB (base de informações de gerenciamento) em dispositivos. Se essa opção estiver desmarcada, a solução faz um Bulk GET, que pesquisa três OIDs (identificadores de objeto) de núcleo. Ao selecionar essa opção, saiba que um percurso completo pode demorar 20 minutos por dispositivo. Por padrão, Bulk GET demora aproximadamente um segundo e adquire todas as informações necessárias para Descoberta.
|
|
Tempo limite |
O tempo, em segundos, após o qual a verificação terminará se não houver nenhuma resposta. |
|
Máximo de tentativas |
O número de tentativas de conexão. |
|
Credenciais (SNMPv1/v2) |
Os detalhes das credenciais de SNMP v1/v2 necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Consulte Adição e edição de credenciais de SNMP. |
|
Credenciais (SNMPv3) |
Os detalhes das credenciais de SNMP v3 necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Consulte Adição e edição de credenciais de SNMP. |
SSH |
|
Use o protocolo SSH com autenticação.
|
|
Tempo limite |
O tempo, até cinco minutos, após o qual a conexão será encerrada se não houver atividade. |
|
Tente a conexão SSH2 |
Ative o protocolo SSH2 para conectar e comunicar com dispositivos.
Use SSH2 para estabelecer comunicações mais seguras entre dispositivos (recomendado). |
|
Credenciais |
Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Consulte Adição e edição de credenciais de usuário/senha. |
VMware |
Tempo limite |
O tempo após o qual a verificação terminará se não houver nenhuma resposta. |
|
Credenciais |
Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Consulte Adição e edição de credenciais de usuário/senha. |
Nmap |
|
|
|
Tempo limite |
O tempo após o qual a verificação terminará se não houver nenhuma resposta. |
|
Verificação rápida |
Ativa a solução para verificar rapidamente as 100 portas mais usadas. Se essa opção estiver desmarcada, todas as portas TCP disponíveis serão verificadas, o que pode demorar mais tempo que a verificação rápida. |
|
Detecção de sistema operacional Nmap (Melhor opção) |
Ative a solução para detectar o sistema operacional do dispositivo com base na impressão digital e informações da porta. Essa opção pode aumentar o tempo necessário para a verificação. |
|
Verificação de portas TCP |
Ative uma verificação de porta usando o TCP (Protocolo de controle de transmissão) das 1.000 portas TCP mais usadas. Se essa opção estiver desmarcada, e UDP estiver selecionado, a solução executará uma verificação UDP. Se TCP e UDP estiverem desmarcados, a solução usará uma verificação TCP.
Se você seleciona essa opção, saiba que a Quest recomenda configurar o valor de Tempo limite para 10 minutos, para diminuir a chance de resultados errados.
Não combine essa verificação com a opção Verificação rápida. Isso resulta na verificação apenas das 100 portas mais comumente usadas. |
|
Verificação de portas UDP |
Ative uma verificação de porta usando o UDP (User Datagram Protocol, Protocolo de datagrama do usuário) de até 1.000 portas. As verificações UDP geralmente são menos confiáveis e têm sobrecarga de processador inferior do que verificações TCP porque TCP requer um handshake ao se comunicar com dispositivos, enquanto UDP não. No entanto, as verificações UDP podem demorar mais que verificações TCP porque UDP envia vários pacotes para detectar portas, enquanto TCP envia um único pacote.
Se você seleciona essa opção, saiba que a Quest recomenda configurar o valor de Tempo limite para 30 minutos, para diminuir a chance de resultados errados.
Não combine essa verificação com a opção Verificação rápida. Isso resulta na verificação apenas das 100 portas mais comumente usadas.
Se essa opção estiver desmarcada, a solução não verificará portas usando UDP. |
6. |
Opcional: Insira um endereço de e-mail para ser notificado sobre a conclusão da verificação de descoberta. O e-mail inclui o nome do Cronograma de descoberta. |
Opção |
Descrição |
Nenhum |
Executa em combinação com um evento, não em uma data ou uma hora específica. |
A cada n horas |
Executa em intervalo especificado. |
Todo dia/dia específico às HH:MM |
Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado. |
Executar no n dia de cada mês/mês específico às HH:MM |
Executa na data e hora especificadas todo mês ou em determinado mês. |
Executar no n dia da semana de cada mês/mês específico às HH:MM |
Executar no dia da semana específico de cada mês, ou em um determinado mês, no horário especificado. |
Personalizado |
Executa de acordo com cronograma personalizado.
Use o formato cron padrão de cinco campos (o formato cron estendido não tem suporte):
Use o seguinte ao especificar valores:
• |
Asteriscos (*): Inclua toda a faixa de valores em um campo com um asterisco. Por exemplo, um asterisco no campo de hora indica cada hora. |
• |
Vírgulas (,): Separa vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo do dia da semana indica domingo e sábado. |
• |
Hifens (-): Indica uma faixa de valores em um campo com um hífen. Por exemplo, 1-5 no campo do dia da semana é equivalente a 1,2,3,4,5, que indica segunda-feira a sexta-feira. |
• |
Barras (/): Especifica os intervalos em relação aos quais uma ação deve ser repetida com uma barra. Por exemplo, */3 no campo de hora é equivalente a 0,3,6,9,12,15,18,21. O asterisco ( *) especifica cada hora, mas /3 restringe para horas divisíveis por 3. |
Exemplos:
|
Visualizar agendamento de tarefas |
Clique para visualizar o agendamento de tarefas. A caixa de diálogo Agendamento de tarefas exibe uma lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes dela. Para obter mais informações, consulte Visualizar agendamentos de tarefas. |
Para obter bons resultados com a descoberta de Nmap, é necessário considerar algumas questões e práticas recomendadas para melhorar a velocidade e a precisão e evitar problemas.
Para melhorar a velocidade e a precisão da descoberta do Nmap:
• |
Evite usar Pesquisa de DNS. Pesquisa de DNS poderá atrasar a verificação em até 500% se você especificar um endereço IP de DNS inválido ou inatingível. |
• |
Execute um tipo de descoberta por vez. Embora seja possível executar diversos tipos de descoberta simultaneamente, fazer isso pode estender a duração de uma execução e causar resultados de detecção de SO erráticos. |
Tenha em mente que dispositivos que estão off-line ou inacessíveis no momento de uma verificação são ignorados, pois eles aparentemente não existem.
Se você sabe que há dispositivos que deveriam ter sido incluídos no relatório, mas não foram, isso significa que eles:
Alguns dispositivos, geralmente os de segurança, são ocultados ou disfarçados para evitar a detecção.
Se o Sistema operacional aparece como desconhecido na lista Resultados da descoberta:
Por exemplo, se você examina as portas UDP 7 e 161, o dispositivo aparece on-line com a marca de verificação Nmap exibida. No entanto, o Sistema operacional aparece como desconhecido, pois as portas UDP sozinhas não são suficientes para determinar o OS em execução no dispositivo.
Elementos a serem considerados com a descoberta de Nmap
Utilize um dos cronogramas disponíveis para obter rapidamente os resultados da descoberta, que mostram a disponibilidade de dispositivos.
Este tipo de Descoberta verifica se há algum tipo de dispositivo em sua rede: computadores gerenciados ou dispositivos que não são computadores.
Se você quiser adicionar um Cronograma de descoberta de Nmap, tenha em mente algumas considerações. Consulte Elementos a serem considerados com a descoberta de Nmap.
a. |
Faça login no Console do administrador da solução: https://appliance_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
2. |
Selecione o Tipo de descoberta para exibir o formulário com as opções do tipo selecionado. |
◦ |
Ping. As opções de descoberta Pesquisa de DNS e Ping são exibidas. |
◦ |
Soquete. As opções de descoberta Pesquisa de DNS e Soquete são exibidas. |
◦ |
Active Directory. As opções de descoberta Pesquisa de DNS e Active Directory são exibidas. |
◦ |
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. As opções de descoberta DNS Lookup, Relay, WinRM, Hyper-V, VMM, SNMP, SSH e VMware aparecem. |
◦ |
Nmap. As opções de descoberta Pesquisa de DNS e Nmap são exibidas. |
◦ |
Personalizado. As opções de descoberta Pesquisa de DNS, Ping, Nmap, WinRM, SNMP, SSH e VMware são exibidas. |
3. |
No campo Nome, digite um nome para a verificação. |
4. |
No campo Intervalo de endereço IP, digite uma faixa de endereços IP para verificar. Use hífens para especificar intervalos de classe de IP individuais. Por exemplo, digite 192.168.2-5.1-200 para examinar todos os endereços IP entre 192.168.2-5.1 e 192.168.2-5.200. |
Opção |
Item |
Descrição |
Pesquisa de DNS |
|
Ativa a Descoberta para identificar o nome do dispositivo. A pesquisa de DNS é importante se você quiser que os nomes de dispositivo apareçam nas listas de resultados da descoberta e inventário. Você pode selecionar as opções de Pesquisa de DNS para cada tipo de descoberta. |
|
Nomear servidor para pesquisa |
O nome de host ou endereço IP do servidor de nomes.
|
|
Tempo limite |
Tempo, em segundos, após o qual uma pesquisa de DNS expira. Se nenhum endereço for encontrado nesse período, o processo atinge o “tempo limite”. |
Retransmitir |
|
Ative um Agente do KACE para atuar como um túnel de tráfego de WinRM, SSH e SNMP para o protocolo de conexão do agente para cronogramas de descoberta WinRM, SSH e SNMP, inventário sem agente e provisionamento de agente. |
|
Dispositivo de retransmissão |
Especifique o dispositivo que você deseja usar como uma retransmissão para o inventário de dispositivos sem agente.
Um dispositivo de retransmissão que é usado durante a descoberta como um transmissor é usado para o inventário sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta.
Os dispositivos de retransmissão selecionados são listados nas páginas a seguir:
|
Ping |
|
Realize um teste de ping durante a verificação de rede. Durante esse teste, a solução envia um teste de ping para determinar se o sistema responde. |
Soquete |
|
Realize um teste de conexão durante a verificação de rede. Durante esse teste, a solução envia um pacote para a porta para determinar se a porta está aberta. |
|
Lista da porta TCP |
Ative uma verificação de porta usando o TCP (Protocolo de controle de transmissão) Use vírgulas para separar as portas por número. |
|
Lista da porta UDP |
Ative uma verificação de porta usando o UDP (Protocolo de datagrama do usuário) Use vírgulas para separar as portas por número. |
Active Directory |
|
Ative a solução para verificar informações do dispositivo em um servidor Active Directory. Durante as verificações do Active Directory, o status é indicado como uma porcentagem aproximada ao invés do número de dispositivos verificados. |
|
Usar LDAP seguro (LDAPS) |
Habilite a solução para usar uma porta segura para comunicação LDAP. |
|
Usuário privilegiado |
O nome de usuário da conta do administrador no servidor Active Directory. Por exemplo, username@example.com. |
|
Senha de usuário privilegiado |
A senha da conta do administrador no servidor Active Directory. |
|
Pesquisar contexto |
Os critérios usados para pesquisar por dispositivos. Esses critérios especificam um local ou recipiente na estrutura do Active Directory a ser pesquisada. Digite as combinações mais específicas de OUs, DCs ou CNs que correspondam aos seus critérios, variando da esquerda (mais específico) para a direita (mais geral). Por exemplo: DC=company,DC=com |
KACE Cloud Mobile Device Manager |
|
Essa opção permite que você acesse os dispositivos móveis, como smartphones e tablets, conectados ao KACE Cloud Mobile Device Manager (MDM). Você deve ter um nome de inquilino e uma Chave secreta no KACE Cloud MDM para acessar os dispositivos associados a ele. |
|
Nome do inquilino |
O nome do inquilino no KACE Cloud MDM associado aos dispositivos que você deseja gerenciar. |
|
Credenciais |
Os detalhes da conta utilizada para se conectar ao dispositivo KACE Cloud MDM. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Para obter mais informações, consulte Adicionar e editar credenciais de Chave secreta. |
|
Dispositivos de provisionamento automático |
Quando selecionados, todos os dispositivos móveis localizados na próxima verificação serão adicionados ao inventário.
|
G Suite |
|
Trabalhar com dispositivos G Suite requer credenciais que concedam o acesso da solução a um domínio do Google Apps usando a Admin SDK API. Você deve obter um ID do cliente e um segredo do cliente do Google para que obter um código de aprovação para ser usado pela solução. |
|
Descobrir dispositivos Chrome |
Se selecionado, qualquer dispositivo Chrome será descoberto na próxima varredura. |
|
Descobrir dispositivos móveis |
Se selecionado, qualquer dispositivo móvel G Suite será descoberto na próxima varredura. |
|
Credenciais |
Os detalhes da conta que é utilizada para conexão ao dispositivo Chrome. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário. A credencial selecionada deve ter um código de aprovação que possa ser associado ao tipo de dispositivo adequado. Por exemplo, se quiser descobrir dispositivos móveis G Suite, você não pode usar uma credencial cujo código de aprovação é gerado para dispositivos Chrome.
Para obter mais informações, consulte Adicionar e editar credenciais do Google Workspace. |
|
Dispositivos de provisionamento automático |
Quando selecionado, todos os dispositivos Chrome e móveis localizados na próxima verificação são adicionados ao inventário.
|
Workspace ONE |
|
A VMware® Workspace ONE® é uma plataforma de gerenciamento de mobilidade de nível empresarial que possibilita o gerenciamento de uma grande variedade de diferentes tipos de dispositivos. |
|
Host |
O nome do host do console de administração do Workspace ONE. |
|
Chave REST API |
A chave REST API está disponível no console administrativo do Workspace ONE. A chave deve ser fornecida para possibilitar a integração com o Workspace ONE por meio de chamadas API. |
|
Credenciais |
Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Consulte Adição e edição de credenciais de usuário/senha. |
|
Dispositivos de provisionamento automático |
Quando selecionado, todos os dispositivos com Workspace ONE descobertos na próxima verificação serão adicionados ao inventário.
|
WinRM, Hyper-V, VMM |
|
O tipo de conexão a ser usado para dispositivos Windows é o WinRM. |
|
Tempo limite |
O tempo, em segundos, até um minuto, após o qual a conexão será encerrada se não houver atividade. |
|
Requer Kerberos |
Quando selecionado, a autenticação requer Kerberos. O NTLM não será usado como uma alternativa quando o Kerberos estiver indisponível.
O uso do Kerberos requer que a Pesquisa de DNS esteja ativada na mesma configuração de descoberta. O servidor DNS também é obrigatório nas configurações da rede da solução local. |
|
Procurar Hyper-V e Virtual Machine Manager |
Se selecionada, a solução importa uma infraestrutura do Microsoft Hyper-V ou do System Center Virtual Machine Manager usando o gerenciamento sem agente. Para obter mais informações sobre esse recurso, consulte Adicionar um agendamento de descoberta para Microsoft Hyper-V ou System Center Virtual Machine Manager. |
|
Porta |
Se esse campo for deixado em branco, a porta padrão 5985 será usada. |
|
Credenciais |
Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Consulte Adição e edição de credenciais de usuário/senha. |
SNMP |
|
SNMP (Protocolo simples de gerenciamento de rede) é um protocolo para monitoramento de dispositivos gerenciados em uma rede. |
|
Percurso completo SNMP |
Ative um Percurso completo de dados na MIB (base de informações de gerenciamento) em dispositivos. Se essa opção estiver desmarcada, a solução faz um Bulk GET, que pesquisa três OIDs (identificadores de objeto) de núcleo. Ao selecionar essa opção, saiba que um percurso completo pode demorar 20 minutos por dispositivo. Por padrão, Bulk GET demora aproximadamente um segundo e adquire todas as informações necessárias para Descoberta.
|
|
Tempo limite |
O tempo, em segundos, após o qual a verificação terminará se não houver nenhuma resposta. |
|
Máximo de tentativas |
O número de tentativas de conexão. |
|
Credenciais (SNMPv1/v2) |
Os detalhes das credenciais de SNMP v1/v2 necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Consulte Adição e edição de credenciais de SNMP. |
|
Credenciais (SNMPv3) |
Os detalhes das credenciais de SNMP v3 necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Consulte Adição e edição de credenciais de SNMP. |
SSH |
|
Use o protocolo SSH com autenticação.
|
|
Tempo limite |
O tempo, até cinco minutos, após o qual a conexão será encerrada se não houver atividade. |
|
Tente a conexão SSH2 |
Ative o protocolo SSH2 para conectar e comunicar com dispositivos.
Use SSH2 para estabelecer comunicações mais seguras entre dispositivos (recomendado). |
|
Credenciais |
Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Consulte Adição e edição de credenciais de usuário/senha. |
VMware |
Tempo limite |
O tempo após o qual a verificação terminará se não houver nenhuma resposta. |
|
Credenciais |
Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar uma nova credencial, conforme necessário.
Consulte Adição e edição de credenciais de usuário/senha. |
Nmap |
|
|
|
Tempo limite |
O tempo após o qual a verificação terminará se não houver nenhuma resposta. |
|
Verificação rápida |
Ativa a solução para verificar rapidamente as 100 portas mais usadas. Se essa opção estiver desmarcada, todas as portas TCP disponíveis serão verificadas, o que pode demorar mais tempo que a verificação rápida. |
|
Detecção de sistema operacional Nmap (Melhor opção) |
Ative a solução para detectar o sistema operacional do dispositivo com base na impressão digital e informações da porta. Essa opção pode aumentar o tempo necessário para a verificação. |
|
Verificação de portas TCP |
Ative uma verificação de porta usando o TCP (Protocolo de controle de transmissão) das 1.000 portas TCP mais usadas. Se essa opção estiver desmarcada, e UDP estiver selecionado, a solução executará uma verificação UDP. Se TCP e UDP estiverem desmarcados, a solução usará uma verificação TCP.
Se você seleciona essa opção, saiba que a Quest recomenda configurar o valor de Tempo limite para 10 minutos, para diminuir a chance de resultados errados.
Não combine essa verificação com a opção Verificação rápida. Isso resulta na verificação apenas das 100 portas mais comumente usadas. |
|
Verificação de portas UDP |
Ative uma verificação de porta usando o UDP (User Datagram Protocol, Protocolo de datagrama do usuário) de até 1.000 portas. As verificações UDP geralmente são menos confiáveis e têm sobrecarga de processador inferior do que verificações TCP porque TCP requer um handshake ao se comunicar com dispositivos, enquanto UDP não. No entanto, as verificações UDP podem demorar mais que verificações TCP porque UDP envia vários pacotes para detectar portas, enquanto TCP envia um único pacote.
Se você seleciona essa opção, saiba que a Quest recomenda configurar o valor de Tempo limite para 30 minutos, para diminuir a chance de resultados errados.
Não combine essa verificação com a opção Verificação rápida. Isso resulta na verificação apenas das 100 portas mais comumente usadas.
Se essa opção estiver desmarcada, a solução não verificará portas usando UDP. |
6. |
Opcional: Insira um endereço de e-mail para ser notificado sobre a conclusão da verificação de descoberta. O e-mail inclui o nome do Cronograma de descoberta. |
Opção |
Descrição |
Nenhum |
Executa em combinação com um evento, não em uma data ou uma hora específica. |
A cada n horas |
Executa em intervalo especificado. |
Todo dia/dia específico às HH:MM |
Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado. |
Executar no n dia de cada mês/mês específico às HH:MM |
Executa na data e hora especificadas todo mês ou em determinado mês. |
Executar no n dia da semana de cada mês/mês específico às HH:MM |
Executar no dia da semana específico de cada mês, ou em um determinado mês, no horário especificado. |
Personalizado |
Executa de acordo com cronograma personalizado.
Use o formato cron padrão de cinco campos (o formato cron estendido não tem suporte):
Use o seguinte ao especificar valores:
• |
Asteriscos (*): Inclua toda a faixa de valores em um campo com um asterisco. Por exemplo, um asterisco no campo de hora indica cada hora. |
• |
Vírgulas (,): Separa vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo do dia da semana indica domingo e sábado. |
• |
Hifens (-): Indica uma faixa de valores em um campo com um hífen. Por exemplo, 1-5 no campo do dia da semana é equivalente a 1,2,3,4,5, que indica segunda-feira a sexta-feira. |
• |
Barras (/): Especifica os intervalos em relação aos quais uma ação deve ser repetida com uma barra. Por exemplo, */3 no campo de hora é equivalente a 0,3,6,9,12,15,18,21. O asterisco ( *) especifica cada hora, mas /3 restringe para horas divisíveis por 3. |
Exemplos:
|
Visualizar agendamento de tarefas |
Clique para visualizar o agendamento de tarefas. A caixa de diálogo Agendamento de tarefas exibe uma lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes dela. Para obter mais informações, consulte Visualizar agendamentos de tarefas. |
Para obter bons resultados com a descoberta de Nmap, é necessário considerar algumas questões e práticas recomendadas para melhorar a velocidade e a precisão e evitar problemas.
Para melhorar a velocidade e a precisão da descoberta do Nmap:
• |
Evite usar Pesquisa de DNS. Pesquisa de DNS poderá atrasar a verificação em até 500% se você especificar um endereço IP de DNS inválido ou inatingível. |
• |
Execute um tipo de descoberta por vez. Embora seja possível executar diversos tipos de descoberta simultaneamente, fazer isso pode estender a duração de uma execução e causar resultados de detecção de SO erráticos. |
Tenha em mente que dispositivos que estão off-line ou inacessíveis no momento de uma verificação são ignorados, pois eles aparentemente não existem.
Se você sabe que há dispositivos que deveriam ter sido incluídos no relatório, mas não foram, isso significa que eles:
Alguns dispositivos, geralmente os de segurança, são ocultados ou disfarçados para evitar a detecção.
Se o Sistema operacional aparece como desconhecido na lista Resultados da descoberta:
Por exemplo, se você examina as portas UDP 7 e 161, o dispositivo aparece on-line com a marca de verificação Nmap exibida. No entanto, o Sistema operacional aparece como desconhecido, pois as portas UDP sozinhas não são suficientes para determinar o OS em execução no dispositivo.
Adicionar um Cronograma de descoberta para uma análise aprofundada dos computadores gerenciados Windows, Mac, Linux e UNIX
Para procurar dispositivos na sua rede e capturar informações sobre eles, use Cronogramas de descoberta. Depois de os dispositivos serem descobertos usando o Active Directory ou um tipo de descoberta Autenticada, você pode adicionar os dispositivos descobertos para fazer o inventário.
a. |
Faça login no Console do administrador da solução: https://appliance_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
2. |
Selecione o Tipo de descoberta para exibir o formulário com as opções do tipo selecionado. |
◦ |
Active Directory. As opções de descoberta Pesquisa de DNS e Active Directory são exibidas. |
◦ |
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. As opções de descoberta DNS Lookup, Relay, WinRM, Hyper-V, VMM, SNMP, SSH e VMware aparecem. |
3. |
No campo Nome, digite um nome para a verificação. |
4. |
No campo Intervalo de endereço IP, realize um dos seguintes procedimentos: |
Opção |
Item |
Descrição |
Pesquisa de DNS |
|
Ativa a Descoberta para identificar o nome do dispositivo. A pesquisa de DNS é importante se você quiser que os nomes de dispositivo apareçam nas listas de resultados da descoberta e inventário. Você pode selecionar as opções de Pesquisa de DNS para cada tipo de descoberta. |
|
Nomear servidor para pesquisa |
O nome de host ou endereço IP do servidor de nomes.
|
|
Tempo limite |
Tempo, em segundos, após o qual uma pesquisa de DNS expira. Se nenhum endereço for encontrado nesse período, o processo atinge o “tempo limite”. |
Retransmitir |
|
Ative um Agente do KACE para atuar como um túnel de tráfego de WinRM, SSH e SNMP para o protocolo de conexão do agente para cronogramas de descoberta WinRM, SSH e SNMP, inventário sem agente e provisionamento de agente. |
|
Dispositivo de retransmissão |
Especifique o dispositivo que você deseja usar como uma retransmissão para o inventário de dispositivos sem agente.
Um dispositivo de retransmissão que é usado durante a descoberta como um transmissor é usado para o inventário sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta.
Os dispositivos de retransmissão selecionados são listados nas páginas a seguir:
|
Active Directory |
|
Ative a solução para verificar informações do dispositivo em um servidor Active Directory. Durante as verificações do Active Directory, o status é indicado como uma porcentagem aproximada ao invés do número de dispositivos verificados. |
|
Usar LDAP seguro (LDAPS) |
Habilite a solução para usar uma porta segura para comunicação LDAP. |
|
Usuário privilegiado |
O nome de usuário da conta do administrador no servidor Active Directory. Por exemplo, username@example.com. |
|
Senha de usuário privilegiado |
A senha da conta do administrador no servidor Active Directory. |
|
Pesquisar contexto |
Os critérios usados para pesquisar por dispositivos. Esses critérios especificam um local ou recipiente na estrutura do Active Directory a ser pesquisada. Digite as combinações mais específicas de OUs, DCs ou CNs que correspondam aos seus critérios, variando da esquerda (mais específico) para a direita (mais geral). Por exemplo:
DC=company,DC=com. |
WinRM, Hyper-V, VMM |
|
O tipo de conexão a ser usado para dispositivos Windows é o WinRM. |
|
Tempo limite |
O tempo, em segundos, até um minuto, após o qual a conexão será encerrada se não houver atividade. |
|
Requer Kerberos |
Quando selecionado, a autenticação requer Kerberos. O NTLM não será usado como uma alternativa quando o Kerberos estiver indisponível.
O uso do Kerberos requer que a Pesquisa de DNS esteja ativada na mesma configuração de descoberta. O servidor DNS também é obrigatório nas configurações da rede da solução local. |
|
Procurar Hyper-V e Virtual Machine Manager |
Este campo é usado apenas quando você quer monitorar uma infraestrutura do Microsoft Hyper-V ou do System Center Virtual Machine Manager. Verifique se esta opção está desmarcada. Para obter mais informações sobre esse recurso, consulte Adicionar um agendamento de descoberta para Microsoft Hyper-V ou System Center Virtual Machine Manager. |
|
Porta |
Se esse campo for deixado em branco, a porta padrão 5985 será usada. |
|
Credenciais |
Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.
Consulte Adição e edição de credenciais de Usuário/Senha. |
SSH |
|
Use o protocolo SSH com autenticação.
|
|
Tempo limite |
O tempo, até cinco minutos, após o qual a conexão será encerrada se não houver atividade. |
|
Tente a conexão SSH2 |
Ative o protocolo SSH2 para conectar e comunicar com dispositivos.
Use SSH2 para estabelecer comunicações mais seguras entre dispositivos (recomendado). |
|
Credenciais |
Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.
Consulte Adição e edição de credenciais de Usuário/Senha. |
6. |
Opcional: Insira um endereço de e-mail para ser notificado sobre a conclusão da verificação de descoberta. O e-mail inclui o nome do Cronograma de descoberta. |
Opção |
Descrição |
Nenhum |
Executa em combinação com um evento, não em uma data ou uma hora específica. |
A cada n horas |
Executa em intervalo especificado. |
Todo dia/dia específico às HH:MM |
Executa diariamente em horário especificado, ou em determinado dia da semana em horário especificado. |
Executar no n dia de cada mês/mês específico às HH:MM |
Executa na data e hora especificadas todo mês ou em determinado mês. |
Executar no n dia da semana de cada mês/mês específico às HH:MM |
Executar no dia da semana específico de cada mês, ou em um determinado mês, no horário especificado. |
Personalizado |
Executa de acordo com cronograma personalizado.
Use o formato cron padrão de cinco campos (o formato cron estendido não tem suporte):
Use o seguinte ao especificar valores:
• |
Asteriscos (*): Inclua toda a faixa de valores em um campo com um asterisco. Por exemplo, um asterisco no campo de hora indica cada hora. |
• |
Vírgulas (,): Separa vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo do dia da semana indica domingo e sábado. |
• |
Hifens (-): Indica uma faixa de valores em um campo com um hífen. Por exemplo, 1-5 no campo do dia da semana é equivalente a 1,2,3,4,5, que indica segunda-feira a sexta-feira. |
• |
Barras (/): Especifica os intervalos em relação aos quais uma ação deve ser repetida com uma barra. Por exemplo, */3 no campo de hora é equivalente a 0,3,6,9,12,15,18,21. O asterisco ( *) especifica cada hora, mas /3 restringe para horas divisíveis por 3. |
Exemplos:
|
Visualizar agendamento de tarefas |
Clique para visualizar o agendamento de tarefas. A caixa de diálogo Agendamento de tarefas exibe uma lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes dela. Para obter mais informações, consulte Visualizar agendamentos de tarefas. |