Ejecutar detección en la OC

La primera vez que se abre la Consola del operador (OC), el Asistente para la detección se inicia automáticamente.
uim203
OC_Discovery
La primera vez que se abre la Consola del operador (OC), el Asistente para la detección se inicia automáticamente.
Después de abrir la OC por primera vez, se podrá iniciar el Asistente para la detección manualmente si desea ejecutar la detección o cambiar los valores de configuración de la detección para ejecutar la detección automáticamente con una programación establecida. Se puede iniciar el Asistente para la detección desde el Asistente de instalación o la vista de inventario en el panel de navegación izquierdo.
El Asistente para la detección no se ejecutará después de una actualización de CA Infrastructure Management si hay ámbitos de intervalo existentes que definen direcciones IP
excluidas
. Se debe elegir si se desea aceptar que la petición del sistema suprima los ámbitos de intervalo excluidos o si se desea eliminarlos manualmente desde la base de datos antes de ejecutar la detección.
Tenga en cuenta lo siguiente al utilizar el Asistente para la detección:
  • Si la información válida se introduce en los campos obligatorios de un perfil de autenticación o de un ámbito de red, la información se guarda automáticamente cuando se hace clic en
    Siguiente
    . Los campos obligatorios se esbozan en rojo.
  • Las contraseñas de los perfiles de autenticación se muestran como asteriscos. Si se desea ver una contraseña tal y como se escribe, haga clic en el icono
    Mostrar contraseña
    que se encuentra al lado del campo
    Contraseña
    . Después de hacer clic en
    Siguiente
    , la contraseña se volverá a mostrar como asteriscos.
Una vez se haya ejecutado la detección, se puede actualizar manualmente la lista del inventario seleccionando una raíz, un agente o un ámbito y haciendo clic en el icono de detección situado en la parte superior de la lista del inventario.
Contenido
Inicio del Asistente para la detección
Siga los pasos siguientes:
  • Haga clic en Detección de los dispositivos en el Asistente de instalación del panel de navegación izquierdo de la Consola del operador.
O
  • Seleccione el
    Asistente para la detección
    desde el menú
    Acciones
    en la vista de inventario.
Creación de los perfiles de autenticación
Los perfiles de autenticación le permiten crear, editar, ver y suprimir perfiles de autenticación para la detección. Un perfil de autenticación contiene información necesaria sobre las credenciales de la detección a fin de acceder y recopilar información sobre los sistemas informáticos y los dispositivos en la red.
Se pueden crear uno o más perfiles de autenticación bajo cada una de las fichas WMI, Linux/Unix y SNMP.
No se requiere crear perfiles de autenticación para la detección. Sin embargo, solo se utiliza la detección de la dirección IP si no existe ningún perfil de autenticación y la información acerca de los sistemas detectados puede ser limitada.
Siga estos pasos para crear un perfil de autenticación:
  1. Vaya a Detección de los dispositivos y seleccione el agente de detección deseado.
  2. Haga clic en
    Nuevo (+)
    en el panel izquierdo.
  3. Introduzca información en todos los campos obligatorios. Los campos obligatorios se esbozan en rojo.
  4. Haga clic en
    Siguiente
    . La información que se introduce se guarda cuando se hace clic en
    Siguiente
    y se incluye en el Asistente para la detección.
  • Para ver las propiedades de un perfil existente, seleccione ficha de autenticación adecuada y seleccione un perfil en el panel izquierdo.
  • Para modificar un perfil de autenticación existente, selecciónelo y edite los campos como sea necesario. A continuación, haga clic en
    Guardar
    . Para suprimir un perfil de autenticación, haga clic en el icono de la papelera de reciclaje que se encuentra al lado del nombre del perfil en el panel izquierdo y haga clic en
    Actualizar
    .
Los detalles de configuración son específicos para cada protocolo, por ejemplo, los formatos aceptables de las credenciales:
Linux/Unix
Los perfiles de autenticación de Linux/Unix utilizan SSH o Telnet para acceder y detectar los sistemas Linux y Unix.
  • Description:
    Indica el nombre para el perfil de autenticación.
  • ID
    : este campo de solo lectura es el ID del sistema de UIM para este perfil de autenticación, que se asigna cuando se guarda el perfil. Identifica el perfil especialmente para la reutilización en otras áreas de la OC que hacen referencia a los perfiles de autenticación.
  • User:
    Indica el nombre del usuario.
  • Password:
    Indica la contraseña del usuario. Seleccione la casilla de verificación
    Mostrar las nuevas contraseñas
    para verificar el texto introducido.
  • SSH o Telnet:
    Seleccione el protocolo de comunicación que desea utilizar, SSH (shell seguro) o Telnet (ninguna autenticación segura ni cifrado).
    El Agente de detección utiliza la autenticación por medio de contraseña para conectarse a un dispositivo de destino a través de SSH. El Agente de detección no se puede comunicar con un dispositivo donde está configurado SSH para otros métodos de autenticación, como la autenticación por medio de teclado interactivo o mediante respuesta de reto.
SNMP
La detección admite las versiones de SNMP 1, 2c y 3. SNMP v3 proporciona funciones de seguridad que no están disponibles en v1 ni en v2c. Como resultado, los campos de configuración del perfil de autenticación en el Asistente para la detección, los cuales tratan la seguridad y la privacidad (cifrado), solamente están activos cuando se selecciona
3
en el menú desplegable
Versión
.
También se pueden importar los perfiles de autenticación de SNMP desde un archivo XML. Consulte Ejecución de la importación basada en archivos para obtener detalles.
Se recomiendan las siguientes prácticas recomendables:
  • Cree un conjunto mínimo de perfiles de autenticación de SNMP que proporcionarán, en conjunto, acceso a SNMP para todos los dispositivos y hosts de red que sean compatibles con SNMP.
  • Configure tantos dispositivos de red como sea posible para utilizar credenciales de solo lectura "universales". Por ejemplo, se puede definir una credencial de solo lectura (obtener únicamente) para que sea
    nms_get_only
    . A continuación, se pueden configurar todos los dispositivos posibles para permitir un acceso de SNMP de solo lectura a través de esta credencial universal. Con esto se reduce el número de credenciales de autenticación de SNMP que deben intentarse en los nodos de red y que simplifican ampliamente la configuración de la detección.
  • Si hay dispositivos que aceptan las credenciales de SNMP únicas, cree un perfil de autenticación para cada una de ellas. Se puede especificar un puerto único dentro del intervalo que va del 1 al 65535 para el perfil. Si no se especifica ningún puerto, se utilizará el puerto predeterminado 161.
  • En los dispositivos de red como, por ejemplo, enrutadores y conmutadores, SNMP es la única fuente de información detallada de detección. En los sistemas de host como, por ejemplo, los servidores de Windows, Linux o Unix, CA recomienda utilizar la función de detección de WMI o SSH además de SNMP. Aunque SNMP proporciona información detallada de la interfaz de red en relación con los dispositivos y los sistemas, la información del sistema de host disponible desde SNMP (como, por ejemplo, los atributos del procesador) es menos completa que la información que se obtiene desde la función de detección de WMI o SSH. La activación de la combinación de detección WMI o SSH además de la detección de SNMP para sistemas de host proporcionará al usuario el conjunto más completo de información de la interfaz de red y host.
  • Para los dispositivos que están activados con el agente de CA SystemEDGE, se pueden crear perfiles de autenticación de SNMP y controlarlos con la sonda snmpcollector (v3.0 y versiones posteriores). Para obtener más información, consulte Monitorización de dispositivos activados para SystemEDGE con la sonda snmpcollector en la sección Artículos de procedimientos del espacio de documentación de las sondas.
Campos SNMP v1 o v2
La cadena de comunidad de SNMP. Seleccione la casilla de verificación
Mostrar las nuevas contraseñas
para ver el texto introducido. Esta cadena se envía a través de la red en un texto no cifrado como parte de las solicitudes SNMP v1 o v2c, las cuales pueden plantear un riesgo de seguridad.
Campo
Necesario
Descripción
Descripción
Nombre para el perfil de autenticación
ID
La versión de SNMP que es compatible con el dispositivo monitorizado. Cuando se selecciona la versión 1 o 2, solamente se encuentra activo el campo Comunidad.
Versión
No
La versión de SNMP que es compatible con el dispositivo monitorizado. Cuando se selecciona la versión 1 o 2, solamente se encuentra activo el campo Comunidad.
Comunidad
Campos SNMP v3
Campo
Necesario
Descripción
Descripción
Nombre para el perfil de autenticación
ID
Versión
La versión de SNMP que es compatible con el dispositivo monitorizado. Las versiones 1, 2c y 3 son compatibles. Cuando se selecciona v3, se activan otros campos para la seguridad y la privacidad.
Contraseña
Se activa y será obligatorio si se selecciona
AuthNoPriv
o
AuthPriv
(consulte la descripción
Seguridad
)
La contraseña asociada con el dispositivo SNMP v1/v2c o el usuario SNMP v3. Seleccione la casilla de verificación
Mostrar las nuevas contraseñas
para ver el texto introducido. Este campo se activa y requiere la selección de un tipo de seguridad AuthNoPriv o AuthPriv. Consulte la siguiente descripción para el campo Seguridad.
Usuario
El nombre del usuario SNMP v3 que se utiliza para acceder al dispositivo monitorizado. Es necesario para todos los niveles de seguridad de SNMP v3. Consulte la descripción para el siguiente campo Seguridad.
Método
Método de cifrado SNMP v3: al seleccionar la seguridad de AuthNoPriv o AuthPriv (consulte la descripción para el siguiente campo Seguridad):
  • MD5
    : algoritmo de síntesis del mensaje MD5 (HMAC-MD5-96)
  • SHA
    : algoritmo de hash seguro (HMAC-SHA-96)
  • Ninguno
    .
Seguridad
Nivel de seguridad de SNMP v3 del usuario. En función del nivel de seguridad que se seleccione, se activan o desactivan otros campos de seguridad:
  • NoAuthNoPriv
    : mensajes enviados sin autenticar ni cifrar.
  • AuthNoPriv
    : mensajes enviados autenticados pero no cifrados.
  • AuthPriv
    : mensajes enviados autenticados y cifrados.
Contraseña de privilegios
Se activa y requiere si se selecciona
AuthPriv
.
La contraseña de privacidad de SNMP v3 que debe utilizarse si se selecciona el nivel de seguridad de
AuthPriv
. Debe tener ocho caracteres como mínimo. No se debe confundir con la contraseña del usuario (autenticación).
Protocolo de privilegios
Se activa y requiere si se selecciona
AuthPriv
.
Protocolo de privacidad de SNMP v3 (cifrado) para utilizar.
  • DES
    : Data Encryption Standard.
  • AES
    : Advanced Encryption Standard.
WMI
La detección de WMI (interfaz de gestión de Windows) explora los servidores de detección y los host que ejecuta Windows para recopilar la información del sistema. La detección de WMI se ejecuta solamente en los agentes de detección hospedados en sistemas de Windows.
  • Descripción
    : el nombre del perfil de autenticación.
  • ID
    : este campo de solo lectura es el ID del sistema para este perfil de autenticación, que se asigna cuando se guarda el perfil. Identifica el perfil especialmente para la reutilización en otras áreas de la OC que hacen referencia a los perfiles de autenticación.
  • Usuario
    : nombre del usuario, en la forma
    Dominio\nombre del usuario
    .
    nombre_usuario
    y
    Dirección_IP\nombre_usuario
    también están permitidos.
  • Contraseña
    : contraseña del usuario Seleccione la casilla de verificación
    Mostrar las nuevas contraseñas
    para ver el texto introducido.
Definición de ámbitos
Utilice la ficha
Definición de ámbitos
del Asistente para la detección para definir dispositivos de inicialización de red, direcciones, intervalos o máscaras donde se deben detectar los dispositivos. Como mínimo se deberá introducir un intervalo de red para que se ejecute la detección.
Se puede asignar cualquier combinación de perfiles de autenticación de SNMP, Linux/Unix y WMI a un intervalo de ámbitos. Los registros del proceso de detección registran
cualquier
dispositivo dentro de un intervalo que responda a una solicitud en un protocolo, incluyendo un simple ping de ICMP. Esto significa que se pueden incluir nodos finales (como servidores, impresoras de red, sistemas de almacenamiento de redes o estaciones de trabajo) en un intervalo, incluso si no responden a solicitudes utilizando SNMP u otros protocolos de gestión.
Si no se ha asignado ningún perfil de autenticación a ningún ámbito de intervalo, se realiza una detección básica utilizando los protocolos que no requieren autenticación, pero es posible que la detección no haya finalizado y que la información sobre los sistemas detectados sea limitada.
Se deben utilizar direcciones IP cuando se están rellenando los ámbitos. No se admiten nombres de host.
Prácticas recomendables para la creación de ámbitos
Para cada agente de detección, revise los ámbitos de intervalo asignados para minimizar los tiempos de espera predecibles. Para optimizar el rendimiento y evitar las entradas duplicadas, todos los agentes de detección deberían detectar una parte exclusiva de la red.
Sugerencias para reducir el tiempo de ejecución de la detección:
  • El agente de detección prueba todas las credenciales en las direcciones IP y espera un tiempo de espera (o de éxito) con cada intento. El uso de una única credencial dentro un ámbito que tiene una alta probabilidad de éxito inmediato en los nodos del ámbito puede acelerar la detección de manera considerable.
  • Cuando se aplica un perfil de autenticación a un ámbito, asegúrese de que la mayoría o todos los dispositivos definidos por ese ámbito aceptarán el perfil de autenticación.
  • Si se incluyen los dispositivos que no responden a las solicitudes en cualquier protocolo de gestión, colóquelos en un ámbito de intervalo de la detección sin perfiles de autenticación asignados al ámbito.
  • Si se utiliza SNMP para un dispositivo que acepta solamente una cadena de comunidad SNMP única, cree un ámbito de intervalo de tipo Único y especifique la dirección IP del dispositivo. Asigne el perfil de autenticación correspondiente al ámbito de intervalo.
  • A fin de evitar mensajes/alertas de autenticación innecesarios, al utilizar SNMP asigne solamente una credencial de autenticación de SNMP por intervalo de detección.
Creación de ámbitos de intervalo
Siga los pasos siguientes:
  1. Haga clic en Nuevo (
    +
    ) en el panel izquierdo de la ficha
    Ámbitos
    .
  2. Introduzca un nombre para el ámbito de intervalo.
  3. En la sección Definición del ámbito de intervalo, especifique las áreas de la red donde se desea realizar la detección.
    • Máscara: define una subred que utiliza la notación de enrutamiento entre dominios sin clases (CIDR) con una dirección IPv4 base y un prefijo de enrutamiento. Por ejemplo: 195.51.100.0/24. El valor /24 hace referencia a una subred de clase C de 256 direcciones. Otros posibles valores como referencia: /30 (4 direcciones) y /16 (65.536 direcciones o una subred de clase B).
      Cuando se especifica una máscara de subred, se muestra el número de direcciones IP que representa la máscara (el número de host eficaces menos dos). Solo son compatibles las subredes /16 o más pequeñas.
    • Intervalo: intervalo de direcciones IPv4.
    • Dirección IPv4 o IPv6 única. Se pueden utilizar formatos de dirección IPv6 abreviados y direcciones IPv6 que hagan referencia a direcciones IPv4. Sin embargo, tenga en cuenta que no son compatibles las direcciones de difusión por proximidad, multidifusión, bucle invertido y vínculo local.
  4. Haga clic en
    Intervalo de IP nuevo o dirección IP única
    para agregar otro intervalo de IP, una dirección o una máscara, si lo desea.
  5. En la sección Credenciales, se pueden asignar perfiles de autenticación al intervalo seleccionado. De forma predeterminada, todos los perfiles de autenticación están seleccionados. Si se tiene un gran número de perfiles de autenticación en la lista, se puede introducir el nombre de un perfil para filtrar la lista.
  6. Para ver solamente los perfiles seleccionados, haga clic en la casilla de verificación
    Ocultar perfiles sin utilizar
    .
Asignación de perfiles de autenticación
En la sección Credenciales, se pueden asignar perfiles de autenticación al intervalo seleccionado. De forma predeterminada, todos los perfiles de autenticación están seleccionados. Los ámbitos de inicialización requieren al menos una credencial de SNMP. Si se selecciona la casilla de verificación LAN, se deben asignar los perfiles de autenticación que se aplican a todos los dispositivos en las subredes locales cubiertas por el dispositivo de inicialización.
Cuando se haya terminado de definir los intervalos, haga clic en
Siguiente
.
Eliminación de un ámbito
Se puede eliminar un ámbito haciendo clic en el icono Papelera de reciclaje situado junto a un ámbito en la ficha
Ámbitos
del Asistente para la detección.
Vista de sistemas detectados
La sección
Inventario
le permite visualizar los equipos y los dispositivos que se han detectado en su red.
La sección Inventario contiene agentes de detección con ámbitos de red bajo cada agente de detección. El árbol también tiene un nodo Automático y otro Externo.
Los iconos que aparecen junto a los nodos de árbol identifican el tipo de nodo y proporcionan información adicional:
Discovery Agent Icon - Nodo de inventario o agente de detección de nivel superior.
Network Scope Icon - Ámbito de red.
Automatic Discovery Icon - Automático. Algunas sondas detectan sistemas automáticamente y los sistemas aparecen en este nodo.
External Icon - Externo. Los sistemas clasificados bajo este nodo se han importado mediante la detección de archivos.
Next Schedule Icon - Se planifica una detección. Pase el puntero sobre el icono para ver la siguiente hora de programación en la información sobre herramientas.
Discovery in Progress Icon - Detección en curso. La proporción de azul indica el progreso de detección.
No Discovery Scheduled Icon - Ninguna detección planificada.
Haga clic en un nodo del árbol para ver los sistemas asociados y sus propiedades en la tabla de la derecha. Para ver las propiedades de todos los sistemas detectados, haga clic en el nodo deseado en la vista de árbol del
Inventario
.
Los sistemas que no responden se borran definitivamente de la base de datos. De forma predeterminada, 30 días después de la última respuesta de un sistema, el sistema se suprimirá de la base de datos.
El campo Filtro rápido que se encuentra debajo de los vínculos de respuesta permite filtrar por el texto en las columnas de la tabla
Nombre
,
Dirección IP
,
Dominio
,
Nombre del SO
y
Origen
.
Haga clic en un encabezado de columna para ordenar la tabla por la columna.
Un icono de llave en la tabla indica que un agente de detección ha podido realizar la autenticación con el sistema mediante uno de los perfiles de autenticación definidos. Pase el puntero sobre el icono clave para ver el tipo y el nombre del perfil de autenticación utilizado.
Se pueden exportar datos para un agente de detección o para un ámbito de intervalo de red. Los datos incluyen más columnas que las que aparecen en la tabla Inventario. Los datos se exportan a un archivo .csv que se guarda en la ubicación que elija. Para exportar datos, haga clic en un agente de detección o en un ámbito de intervalo de red en el árbol. A continuación, seleccione
Exportar grupo
en el menú
Acciones
.
Cuando se elige
Exportar grupo
, se exportan todos los sistemas para el agente de detección seleccionado o para el ámbito de intervalo de red seleccionado, sin tener en cuenta si se ha filtrado la visualización en la vista Inventario.
Detectar ahora
Se puede centrar la detección en un agente o en un subconjunto de ámbitos independientemente del Asistente para la detección. Esto permite detectar los dispositivos en una parte del inventario como, por ejemplo, para actualizar el inventario después del mantenimiento.
Siga los pasos siguientes:
  1. Seleccione un
    agente
    o
    ámbito
    en el Asistente para la detección en la vista Configuración de la OC.
  2. Seleccione
    Ejecutar detección ahora
    .
  3. Haga clic en el botón
    Finalizar
    .
Solo se puede ejecutar una detección a la vez. El inicio de una nueva detección evitará la ejecución de una detección actual.