Ad Hoc Agentless Inventory Scan (Exploración de inventario sin agentes ad hoc)

Las exploraciones de inventario sin agentes ad hoc se pueden realizar directamente desde el espacio de trabajo Scan (Explorar) de la interfaz de usuario de AIT.  Existen tres secciones en el espacio de trabajo Scan (Explorar):

Método de detección

El método de detección determina cómo se detectarán los dispositivos informáticos en la red.  A cada dispositivo detectado se le hará ping para determinar si está activo actualmente en la red y si se incluirá en la exploración.

Los métodos de detección disponibles se describen a continuación.

Active Directory

El método de detección de Active Directory recuperará los dispositivos registrados con un dominio de Active Directory.  En el campo Active Directory, introduzca el nombre de dominio del dominio, una dirección IP de uno de los controladores de dominio o una unidad organizativa (UO) específica.  El nombre de dominio puede ser el nombre DNS o NetBIOS del dominio. Por ejemplo:

Valor
Descripción
acmecorp.local El nombre DNS del dominio
acmecorp El nombre NetBIOS del dominio
10.211.55.10 La dirección IP de uno de los controladores de dominio del dominio
CN=Computers,DC=acmecorp,DC=local La UO especificada y sus UO secundarias

Intervalo de IP

El método de detección del intervalo de IP permite que AIT detecte los dispositivos activos dentro del intervalo de red definido.  Para ello, se hace ping en cada dirección IP dentro del intervalo, e incluye todas las direcciones IP para las que recibe una respuesta.  El intervalo de IP se proporciona como direcciones IP DesdeHasta.  Por ejemplo:

10.211.55.1-10.211.55.255

AIT intentará hacer ping ICMP en cada dirección IP y, si hay una respuesta, la dirección IP se incluirá en el análisis de inventario.  Si su entorno no está configurado para permitir solicitudes de eco de ICMP, deberá configurarlo antes de utilizar este método.  Puede encontrar más información para activar las opciones de ICMP a través de la directiva de grupo aquí: https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/create-an-inbound-icmp-rule

Lista de dispositivos

El método de detección de la lista de dispositivos permite explorar una lista de dispositivos al proporcionar un archivo de texto que contiene una lista de nombres de dispositivos o direcciones IP.  El archivo de texto debe tener un nombre de dispositivo o una dirección IP por fila.  Por ejemplo, con un archivo de nombre ordenadores.txt:

ACMEPC01

ACMEPC02

ACMEPC03

10.211.55.32

Dispositivo específico

El método de detección de dispositivo específico permite que se pueda explorar un dispositivo individual mediante la introducción del nombre del dispositivo o la dirección IP.  El valor por defecto es localhost, que se utiliza para explorar el equipo que ejecuta AIT.  Esto se puede reemplazar por el nombre o la dirección IP de un dispositivo que se vaya a explorar.

Autenticación

AIT utilizará la autenticación configurada para la detección, como la comunicación con Active Directory, y para explorar los dispositivos detectados a través de WMI.  Como tales, las credenciales utilizadas deben tener permisos para detectar dispositivos y realizar el inventario de dispositivos.

Las dos opciones de autenticación son las siguientes:

  • Integrada de Windows: utilice las credenciales del usuario que ha iniciado sesión; se trata del usuario que ejecuta la aplicación.
  • Credenciales: utilice un conjunto independiente de credenciales de inicio de sesión de Windows para explorar los dispositivos.  Por lo general, se trata de una cuenta de dominio que tiene permisos relevantes para todos los componentes que se van a inventariar.  El formato correcto para el nombre de usuario es dominio\nombredeusuario.  Por ejemplo:

Inicio de la exploración

Para iniciar la exploración de inventario sin agentes ad hoc, haga clic en el botón Start (Iniciar):

Al realizar una exploración mediante cualquiera de los métodos de detección descritos anteriormente, el banco de datos se descargará, por lo que la ficha View (Ver) no contendrá ningún dato hasta que se complete la exploración y se vuelva a cargar el banco de datos.

El progreso del análisis se mostrará en la ventana Scan Log (Registro de exploración) con las entradas más recientes en la parte inferior.  Una vez completado el proceso, el registro de exploración mostrará:

Scan Complete - Reloading Data Store (Exploración finalizada - Volver a cargar banco de datos)

Reload Complete (Recarga completa)

Los componentes que se han inventariado en los últimos 7 días no se volverán a explorar a menos que active la casilla de verificación Force Rescan (Forzar reexploración).