Executar a detecção no OC

Na primeira vez em que você abre o OC (Operator Console - Console do Operador), o Assistente de detecção é iniciado automaticamente.
uim203
OC_Discovery
Na primeira vez em que você abre o OC (Operator Console - Console do Operador), o Assistente de detecção é iniciado automaticamente.
Após abrir o OC pela primeira vez, você poderá iniciar o Assistente de detecção manualmente se desejar executar a detecção ou alterar as configurações para executá-la automaticamente em uma programação definida. É possível iniciar o Assistente de detecção a partir do Assistente de instalação ou da Exibição de inventário no painel de navegação à esquerda.
O Assistente de detecção não será executado após uma atualização do CA Infrastructure Management se houver escopos de intervalo que definam os endereços IP
excluídos
. Você deve aceitar o prompt do sistema para excluir escopos de intervalos excluídos ou removê-los manualmente do banco de dados antes de a detecção ser executada.
Lembre-se do seguinte ao usar o Assistente de detecção:
  • Se forem inseridas informações válidas nos campos obrigatórios de um perfil de autenticação ou escopo de rede, as informações serão salvas automaticamente ao clicar em
    Avançar
    . Os campos obrigatórios estão destacados em vermelho.
  • As senhas dos perfis de autenticação são exibidas como asteriscos. Se desejar ver a senha ao digitá-la, clique no ícone
    Mostrar senha
    ao lado do campo
    Senha
    . Após clicar em
    Avançar
    , a senha será exibida como asteriscos.
Depois de executar a detecção, você pode atualizar manualmente a lista de inventário, selecionando uma raiz, agente ou escopo e clicando no ícone de detecção na parte superior da lista de inventário.
Índice
Iniciar o Assistente de detecção
Siga estas etapas:
  • Clique em Detectar dispositivos no Assistente de instalação no painel de navegação à esquerda no Console do operador
OR
  • Selecione
    Assistente de detecção
    no menu
    Ações
    da Exibição de inventário.
Criar perfis de autenticação
Os perfis de autenticação permitem criar, editar, exibir e excluir perfis de autenticação para detecção. Um perfil de autenticação contém informações de credenciais necessárias para que a detecção acesse e colete informações sobre os sistemas de computador e dispositivos na sua rede.
É possível criar um ou mais perfis de autenticação em cada uma das guias WMI, Linux/Unix e SNMP.
A criação de perfis de autenticação não é obrigatória para a detecção. No entanto, somente a detecção de IP é usada quando não houver nenhum outro perfil de autenticação e as informações sobre os sistemas detectados puderem ser limitadas.
Siga estas etapas para criar um perfil de autenticação:
  1. Vá para Detectar dispositivos e selecione o Agente de detecção desejado.
  2. Clique em
    Novo  (+)
    no painel esquerdo.
  3. Digite as informações em todos os campos obrigatórios. Os campos obrigatórios estão destacados em vermelho.
  4. Clique em
    Next
    . As informações inseridas serão salvas ao clicar em
    Avançar
    e percorrer o Assistente de detecção.
  • Para exibir as propriedades de um perfil existente, selecione a guia de autenticação apropriada e selecione um perfil no painel esquerdo.
  • Para modificar um perfil de autenticação já existente, selecione-o e edite os campos conforme necessário e clique em
    Salvar
    . Para excluir um perfil de autenticação, clique no ícone da lixeira ao lado do nome do perfil no painel esquerdo e clique em
    Atualizar
    .
Detalhes de configuração são específicos para cada protocolo, como formatos de credencial aceitáveis:
Linux/Unix
Os perfis de autenticação Linux/Unix usam SSH ou Telnet para acessar e detectar sistemas Linux e Unix.
  • Descrição
    - Nome do perfil de autenticação.
  • ID
    - Esse campo somente leitura é a ID do sistema do UIM para este perfil de autenticação, atribuída quando o perfil é salvo. Ele identifica o perfil exclusivamente para reutilização em outras áreas do OC que fazem referência a perfis de autenticação.
  • Usuário
    - Nome do usuário.
  • Senha
    - A senha do usuário. Marque a caixa de seleção
    Mostrar novas senhas
    para ver o texto conforme você for digitando.
  • SSH ou Telnet
    - Selecione o protocolo de comunicação a ser usado, SSH (Secure Shell) ou Telnet (sem autenticação segura ou criptografia).
    O agente de detecção usa a autenticação de senha para se conectar em SSH com um dispositivo de destino. O Agente de detecção não pode se comunicar com um dispositivo em que o SSH está configurado para outros métodos de autenticação, autenticação interativa por teclado de resposta do desafio.
SNMP
A detecção oferece suporte para SNMP nas versões 1, 2c e 3. O SNMP v3 fornece recursos de segurança que não estão disponíveis nas versões v1 e v2c. Consequentemente, os campos de configuração do perfil de autenticação no Assistente de detecção relacionados à segurança e à privacidade (criptografia) só estarão ativos quando
3
for selecionado no menu suspenso
Versão
.
Os perfis de autenticação do SNMP também podem ser importados de um arquivo XML. Consulte Executar a importação com base em arquivo para saber mais detalhes.
Sugerimos as seguintes práticas recomendadas:
  • Crie um conjunto mínimo de perfis de autenticação do SNMP que irá, no todo, fornecer ao SNMP o acesso a todos os dispositivos de rede e hosts que oferecem suporte ao SNMP.
  • Configure o máximo possível de dispositivos de rede para usar credenciais “universais” de somente leitura. Por exemplo, é possível definir uma credencial somente leitura (get-only) como
    nms_get_only
    . Em seguida, configure todos os dispositivos possíveis para permitir o acesso SNMP somente leitura por meio da credencial. Isso minimiza o número de tentativas de credenciais de autenticação do SNMP que devem ser feitas em nós da rede e simplifica a configuração de detecção.
  • Se houver dispositivos que aceitem credenciais SNMP exclusivas, crie um perfil de autenticação para cada uma delas. É possível especificar uma porta exclusiva dentro do intervalo de 1 a 65535 para o perfil. Se nenhuma porta for especificada, a porta padrão 161 será usada.
  • Para dispositivos de rede, como roteadores e switches, SNMP é a única fonte para obter informações de detecção detalhadas. Para sistemas de host, como servidores Windows, Unix ou Linux, é recomendado usar a detecção WMI ou SSH além de SNMP. Embora o SNMP forneça informações de interface de rede completas para dispositivos e sistemas, as informações do sistema host disponíveis no SNMP, por exemplo, atributos do processador, são inferiores às informações obtidas pela detecção WMI ou SSH. Ativar a combinação de detecção WMI ou SSH e SNMP para os sistemas host fornecerá o conjunto mais abrangente de informações de interface de rede e host.
  • Para os dispositivos que forem ativados com o agente do CA SystemEDGE, você poderá criar perfis de autenticação SNMP e monitorá-los com o probe snmpcollector (v3.0 e posterior). Para obter mais informações, consulte Monitorar dispositivos ativados para SystemEDGE com o probe snmpcollector, na seção Artigos instrutivos, no Espaço da documentação de probes.
Campos SNMP v1 ou v2
A sequência de caracteres SNMP. Selecione
Mostrar novas senhas
para ver o texto conforme você for digitando. Essa sequência de caracteres é enviada pela rede em texto não criptografado como parte de solicitações SNMP v1 ou v2c, o que pode representar um risco à segurança.
Campo
Obrigatório
Descrição
Descrição
Sim
Nome do perfil de autenticação
ID
A versão do SNMP suportada pelo dispositivo monitorado. Quando versão 1 ou 2 é selecionada, somente o campo Comunidade fica ativado.
Versão
Não
A versão do SNMP suportada pelo dispositivo monitorado. Quando versão 1 ou 2 é selecionada, somente o campo Comunidade fica ativado.
Comunidade
Sim
Campos SNMP v3
Campo
Obrigatório
Descrição
Descrição
Sim
Nome do perfil de autenticação
ID
Versão
Sim
Versão do SNMP suportada pelo dispositivo monitorado. Há suporte para as versões 1, 2c e 3. Quando v3 é selecionada, outras campos de segurança e privacidade são ativados.
Senha
Ativada e obrigatória se
AuthNoPriv
ou
AuthPriv
estiverem selecionados (consulte a descrição de
Segurança
).
A senha associada ao dispositivo SNMP v1/v2c ou ao usuário SNMP v3. Selecione
Mostrar novas senhas
para ver o texto conforme você for digitando. Esse campo será ativado e obrigatório se a segurança AuthNoPriv ou AuthPriv for selecionada. Consulte a descrição do campo Segurança a seguir.
Usuário
Sim
Nome de usuário SNMP v3 usado para acessar o dispositivo monitorado. Obrigatório para todos os níveis de segurança SNMP v3. Consulte a descrição do campo Segurança a seguir.
Método
Sim
Método de criptografia SNMP v3, quando a segurança AuthNoPriv ou AuthPriv é selecionada (consulte a descrição do campo Segurança abaixo):
  • MD5
    - Algoritmo MD5 Message Digest (HMAC-MD5-96).
  • SHA
    - Algoritmo Secure Hash (HMAC-SHA-96).
  • Nenhum
    .
Segurança
Sim
Nível de segurança do usuário de SNMP v3. Dependendo do nível de segurança selecionado, outros campos de segurança estarão ativados ou desativados:
  • NoAuthNoPriv
    - mensagens enviadas não autenticadas e não criptografadas.
  • AuthNoPriv
    - mensagens enviadas autenticadas, mas não criptografadas.
  • AuthPriv
    - mensagens enviadas autenticadas e criptografadas.
Senha privada
Ativada e obrigatória se
AuthPriv
estiver selecionado.
A senha de privacidade do SNMP v3 a ser usada se o nível de segurança
AuthPriv
for selecionado. Deve ter ao menos oito caracteres. Não confunda com a senha do usuário (autenticação).
Protocolo privado
Ativada e obrigatória se
AuthPriv
estiver selecionado.
Protocolo de privacidade (criptografia) SNMP v3 a ser usado.
  • DES
    - (Data Encryption Standard - Padrão de Criptografia de Dados).
  • AES
    - (Advanced Encryption Standard - Padrão de Criptografia Avançada).
WMI
A detecção da WMI (Windows Management Interface) verifica servidores e hosts que executam o Windows para coletar informações do sistema. A detecção do WMI é executada apenas nos agentes de detecção hospedados em sistemas Windows.
  • Descrição
    - Nome do perfil de autenticação.
  • ID
    - Esse campo somente leitura é a ID do sistema para este perfil de autenticação, atribuída quando o perfil é salvo. Ele identifica o perfil exclusivamente para reutilização em outras áreas do OC que fazem referência a perfis de autenticação.
  • Usuário
    - O nome do usuário, no formato
    Domínio\nome de usuário
    .
    nome_do_usuário
    e
    endereço_IP/nome_do_usuário
    também são permitidos.
  • Senha
    - Senha do usuário. Marque a caixa de seleção
    Mostrar novas senhas
    para ver o texto conforme você for digitando.
Definir escopos
Use a guia
Definir escopos
do Assistente de detecção para definir dispositivos de propagação da rede, endereços, intervalos ou máscaras em que os dispositivos devem ser detectados. Pelo menos um intervalo de rede deve ser inserido para que a detecção seja executada.
É possível atribuir qualquer combinação de perfis de autenticação do SNMP, Linux/Unix e WMI a um intervalo de escopo. O processo de detecção registra
qualquer
dispositivo em um intervalo que responda a uma solicitação sobre qualquer protocolo, inclusive um simples ping ICMP. Isso significa que é possível incluir nós finais (como servidores, impressoras de rede, sistemas de armazenamento de rede ou estações de trabalho) em um intervalo, mesmo que eles não respondam a solicitações por meio de SNMP ou outros protocolos de gerenciamento.
Se nenhum perfil de autenticação for atribuído a um escopo do intervalo, a detecção básica será executada usando os protocolos que não exigem autenticação, mas a detecção pode não ser concluída e as informações sobre os sistemas detectados serão limitadas.
Você deve usar endereços IP ao preencher os escopos. Não há suporte para nomes de host.
Práticas recomendadas para a criação de escopos
Para cada agente de detecção, verifique os escopos dos intervalos atribuídos para minimizar os tempos limite previsíveis. Para otimizar o desempenho e evitar entradas duplicadas, cada agente de detecção deve detectar uma parte exclusiva da rede.
Dicas para reduzir o tempo de execução da detecção:
  • O agente de detecção tenta cada credencial em cada endereço IP e aguarda um aviso de tempo limite (ou êxito) após cada tentativa. Use uma única credencial em um escopo que tem alta probabilidade de êxito imediato em seus nós para acelerar a detecção.
  • Ao aplicar um perfil de autenticação a um escopo, certifique-se de que a maioria dos dispositivos definidos por este intervalo (ou todos eles) aceite o perfil de autenticação.
  • Se você incluir dispositivos que não respondem às solicitações de protocolo de gerenciamento algum, coloque-os em um escopo do intervalo de detecção sem perfis de autenticação atribuídos a ele.
  • Se usar o SNMP para um dispositivo que aceite apenas uma sequência de caracteres da comunidade SNMP exclusiva, crie um escopo do intervalo do tipo Único e especifique o endereço IP do dispositivo. Atribua o perfil de autenticação correspondente ao escopo do intervalo.
  • Ao usar o SNMP, para evitar interceptações/alertas de autenticação desnecessários, atribua apenas uma credencial de autenticação do SNMP por intervalo de detecção.
Criar escopos de intervalo
Siga estas etapas:
  1. Clique em Novo (
    +
    ) no painel esquerdo da guia
    Definir escopos
    .
  2. Digite um nome para o escopo do intervalo.
  3. Na seção Definição do escopo do intervalo, especifique a área de sua rede em que deseja executar a detecção.
    • Máscara - define uma sub-rede usando a notação Classless Inter-Domain Routing (CIDR) com um endereço IPv4 de base e um prefixo de roteamento. Por exemplo, 195.51.100.0/24. O valor /24 refere-se a uma sub-rede de classe C de 256 endereços. Outros valores para referência: /30 (4 endereços) e /16 (65.536 endereços ou uma sub-rede de Classe B).
      Ao digitar uma máscara de sub-rede, o número de endereços IP que a máscara representa é exibido (que é o número de hosts efetivos menos dois). É oferecido suporte somente a /16 sub-redes ou menos.
    • Intervalo – Intervalo de endereços IPv4.
    • Endereço IPv4 ou IPv6 únicos. Pode-se usar as formas abreviadas do endereço IPv6, bem como endereços IPv6 referentes a endereços IPv4. Entretanto, não é oferecido suporte a endereços anycast, multicast, link-local e loopback.
  4. Clique em
    Novo intervalo de IPs ou endereço IP único
    para adicionar outro intervalo, endereço ou máscara de IP, se desejado.
  5. Na seção Credenciais, é possível atribuir perfis de autenticação para o intervalo selecionado. Por padrão, todos os perfis de autenticação vêm selecionados. Se você tiver muitos perfis de autenticação na lista, é possível digitar o nome de um perfil para filtrar a lista.
  6. Para exibir apenas os perfis que estão selecionados, clique na caixa de seleção
    Ocultar credenciais não usadas
    .
Atribuir perfis de autenticação
Na seção Credenciais, é possível atribuir perfis de autenticação para o intervalo selecionado. Por padrão, todos os perfis de autenticação vêm selecionados. Os escopos de propagação precisam de, no mínimo, uma credencial de SNMP. Se a caixa de seleção LAN estiver marcada, você deve atribuir os perfis de autenticação aplicáveis a todos os dispositivos nas sub-redes locais cobertas pelo dispositivo de propagação.
Ao terminar de definir os escopos, clique em
Avançar
.
Remover um escopo
É possível remover um escopo clicando no ícone de lixeira ao lado de um escopo na guia
Escopos
do Assistente de detecção.
Exibir sistemas detectados
A seção
Inventário
permite exibir os computadores e dispositivos que foram detectados na rede.
A seção Inventário contém agentes de detecção, com escopos de rede sob cada agente de detecção. A árvore também tem um nó Automático e um nó Externo.
Os ícones ao lado dos nós da árvore ajudam a identificar o tipo de nó e também fornecem informações adicionais:
Discovery Agent Icon - Agente de detecção ou nó de inventário de nível superior.
Network Scope Icon - Escopo de rede.
Automatic Discovery Icon - Automático. Alguns probes detectam sistemas automaticamente, e esses sistemas são exibidos nesse nó.
External Icon - Externo. Os sistemas listados sob esse nó foram importados por meio de detecção com base em arquivo.
Next Schedule Icon - Uma detecção é programada. Passe o cursor sobre o ícone para ver a hora da próxima execução programada na dica de ferramenta.
Discovery in Progress Icon - Detecção em andamento. A proporção de azul indica o andamento da detecção.
No Discovery Scheduled Icon - Sem detecção programada.
Clique em um nó da árvore para ver os sistemas associados e suas propriedades na tabela à direita. Para exibir as propriedades de todos os sistemas detectados, clique no nó desejado na exibição em árvore do
Inventário
.
Os sistemas que não responderem serão eliminados do banco de dados. Por padrão, 30 dias após a última resposta de um sistema, o sistema é excluído do banco de dados.
Um campo Filtro rápido abaixo dos links de resposta permite filtrar pelo texto nas colunas
Nome
,
Endereço IP
,
Domínio
,
Nome do SO
e
Origem
da tabela.
Clique no cabeçalho de uma coluna para classificar a tabela pela coluna.
Um ícone de chave na tabela indica que um agente de detecção não conseguiu ser autenticado no sistema usando um dos perfis de autenticação definidos. Passe o cursor sobre o ícone de chave para exibir o tipo e o nome do perfil de autenticação usado.
É possível exportar os dados de um agente de detecção ou escopo de rede. Os dados incluem mais colunas do que as exibidas na tabela Inventário. Os dados são exportados para um arquivo .csv, que é salvo em um local de sua escolha. Para exportar os dados, clique em um agente de detecção ou escopo de rede na árvore e selecione
Exportar grupo
no menu
Ações
.
Quando você escolhe
Exportar grupo
, todos os sistemas referentes ao agente de detecção ou escopo do intervalo de rede selecionado são exportados, independentemente da filtragem na exibição de inventário.
Detectar agora
Você pode concentrar a detecção em um agente ou em um subconjunto de escopos independentemente do Assistente de detecção. Isso permite detectar dispositivos em uma parte do inventário, por exemplo, para atualizar o inventário após a manutenção.
Siga estas etapas:
  1. Selecione um
    agente
    ou
    escopo
    no Assistente de detecção na exibição Configurações no OC.
  2. Selecione
    Executar a detecção agora
    .
  3. Clique no botão
    Concluir
    .
Apenas uma detecção pode ser executada por vez. Iniciar uma nova detecção interrompe uma detecção em execução no momento.