Nous vous recommandons de configurer de manière proactive vos réseaux cibles avec les paramètres réseau suivants, afin d'obtenir des résultats optimaux en matière de découverte de réseau. Si vous avez déjà essayé la découverte du réseau mais que vous avez eu des difficultés à vous connecter ou à récupérer des informations sur les appareils, veuillez consulter les informations ci-dessous.
Liste de contrôle de l'environnement du domaine
Cette liste de contrôle détaille les paramètres réseau recommandés pour les environnements de domaine Windows. Partagez-la avec votre administrateur informatique et demandez-lui de configurer le contrôleur de domaine de votre réseau comme suit :
- Configuration des GPO pour le pare-feu Windows (règles entrantes)
- Configuration du domaine pour autoriser ICMP
- Configuration des GPO pour les services Windows
- Pare-feu tiers
Note: Nous recommandons d'activer WinRM pour la surveillance WMI (via DC Group Policy) afin que vous puissiez tirer le meilleur parti de la fonction de découverte du réseau. En particulier, l'activation de WinRM l'activation de WinRM permettra l'installation transparente d'agents à distance dans Network Discovery.
Configuration des GPO pour le pare-feu Windows (règles entrantes)
Autoriser le service Windows Management Instrumentation (WMI) à fonctionner à travers le pare-feu
de Windows. Firewall. Cela inclut les règles suivantes :
- Windows Management Instrumentation (ASync-In)
- Windows Management Instrumentation (WMI-In)
- Windows Management Instrumentation (DCOM-In)
1. Sur le contrôleur de domaine, allez dans Group Policy Management et modifiez la Politique de domaine par défaut.
2. Sous Configuration de l'ordinateur, accédez à Stratégies > Paramètres Windows > Paramètres de sécurité > Pare-feu Windows avec sécurité avancée > Pare-feu Windows avec sécurité avancée > Règles entrantes > cliquez avec le bouton droit de la souris et sélectionnez Nouvelle règle.
3. Dans la fenêtre Type de règle, sélectionnez Prédéfini : Windows Management Instrumentation (WMI). Cliquez ensuite sur Suivant.
4. Sous Règles, sélectionnez les trois. Cliquez ensuite sur Suivant :
5. Sur la page suivante, sélectionnez Autoriser la connexion, puis cliquez sur Finaliser.
Domain configuration
Autoriser l'ICMP (Internet Control Message Protocol) à fonctionner à travers le pare-feu de Windows.
Note: Les requêtes ICMP sont utilisées pour détecter les appareils actifs à analyser.
1. Allez dans la Gestion des stratégies de groupe et modifiez la stratégie de domaine par défaut.
2. Sous Configuration de l'ordinateur, accédez à Stratégies > Paramètres Windows > Paramètres de sécurité > Pare-feu Windows avec sécurité avancée > Pare-feu Windows avec sécurité avancée > Règles entrantes > cliquez avec le bouton droit de la souris et sélectionnez Nouvelle règle.
3. Dans la fenêtre Rule Type, sélectionnez Custom. Cliquez ensuite sur Suivant.
4. Dans la fenêtre Programme, sélectionnez Tous les programmes. Puis cliquez sur Suivant.
Note : Pour utiliser ce chemin d'accès au programme, vous devez mettre sur liste blanche tous les fichiers .exe de tous les paquets d'Atera (ceux-ci se trouvent sous C:\NProgram Files\NAtera Networks\NAgent\NPackages).
5. Sélectionnez ICMPv4 comme Type de protocolee. Cliquez ensuite sur Suivant.
6. Dans la fenêtre Scope, sélectionnez Toute adresse IP pour les deux sections. pour les deux sections. Cliquez ensuite sur Next.
7. Sous Action, sélectionnez Autoriser la connexion. Puis cliquez sur Suivant.
8. Sous Profil, sélectionnez l'option appropriée en fonction du réseau des terminaux (sélectionnez-en autant que nécessaire). Cliquez ensuite sur Suivant.
9. Ajoutez un nom et une description. Cliquez ensuite sur Finish.
Vous avez terminé ! Voici à quoi devraient ressembler les règles ICMP et WMI.
Configuration des GPO pour les services Windows
Les quatre services suivants doivent être configurés lors du démarrage automatique :
- Appel de procédure à distance (RPC)
- Registre à distance
- Windows Management Instrumental
- Mise à jour de Windows
1. Sur le contrôleur de domaine, allez dans Group Policy Management et modifiez la Politique de domaine par défaut.
2. Sous Configuration de l'ordinateur, naviguez vers Stratégies > Paramètres Windows > Paramètres de sécurité > Services système.
3. Cliquez avec le bouton droit de la souris sur chaque service > Propriétés > Cochez Définir les paramètres de cette politique > Automatique > cliquez sur OK.
Pare-feu tiers
Assurez-vous que les pare-feux tiers sont désactivés ou configurés de la même manière que le pare-feu Windows, comme indiqué ci-dessus.
Note :Par défaut, la stratégie de groupe de l'ordinateur est mise à jour en arrière-plan toutes les 90 minutes, avec un décalage aléatoire de 0 à 30 minutes. Outre les mises à jour en arrière-plan, la stratégie de groupe de l'ordinateur est toujours mise à jour au démarrage du système. Par conséquent, vous devez autoriser la mise à jour de la stratégie de groupe, puis lancer une analyse par le biais de Network Discovery.
Liste de contrôle SNMP (pour la récupération des périphériques SNMP et la configuration de la surveillance)
- Assurez-vous que le registre à distance peut fonctionner à travers le pare-feu de Windows et que les pare-feu tiers sont désactivés ou configurés de la même manière que le pare-feu de Windows.
- Assurez-vous que l'agent de surveillance souhaité est en ligne.
- Assurez-vous que le nom d'hôte et l'adresse IP de l'appareil SNMP sont corrects.
- Assurez-vous que les ports sont ouverts.
Note: Si un dispositif SNMP que vous souhaitez surveiller n'utilise pas SNMP v1 et "Public" comme chaîne de communauté, le dispositif apparaîtra comme une station de travail au lieu d'un dispositif SNMP dans le balayage de découverte du réseau.