Este artículo contiene los siguientes temas:
Para gestionar un entorno de TI, es fundamental comprender los activos de TI, su ubicación y cómo se utilizan. Una visión precisa y completa de los activos puede ayudarle a gestionarlos adecuadamente. Mediante la capacidad de detección de activos de la solución de CA Cloud Service Management se puede gestionar de forma eficaz un entorno empresarial dinámico. La detección de activos permite identificar activos de red con una dirección IP. Por ejemplo, dispositivos como servidores (virtuales y físicos), equipos de escritorio y portátiles. Sin embargo, la aplicación no admite la detección de otros dispositivos de red como enrutadores y conmutadores. La detección explora un intervalo de direcciones IP especificado que indica a la herramienta de detección qué dispositivos debe explorar. Para recuperar información útil, la herramienta de detección requiere las credenciales de los dispositivos incluidos en el intervalo de IP para poder conectarse y realizar la exploración. Como administrador, puede programar la detección de activos para que se ejecutar en intervalos regulares. También puede configurar las exploraciones para que se inicien de forma automática a una hora programada. Las planificaciones de exploración se pueden establecer para que sean puntuales o rutinarias. A la hora programada para la exploración, la herramienta de detección de red iniciará la exploración.
Guía de procedimientos iniciales para la detección de activos
En esta sección se proporciona un resumen general del proceso de detección de activos. Se puede llenar el repositorio de activos mediante la Detección nativa o mediante la importación de activos a través de una herramienta de terceros. Los activos que se detectan mediante herramientas de detección de terceros se pueden importar mediante la opción Otras fuentes detectadas. La aplicación es compatible con las siguientes operaciones relacionadas con la detección de activos:
Detección nativa
Los pasos siguientes proporcionan una descripción general para configurar e implementar la detección nativa.
- Instalar el gestor de detección de activos.
- Instalar el procesador de detección de activos.
- Configurar la detección nativa.
- Configurar intervalos de direcciones IP.
- Especificar perfiles de detección.
- Configurar las credenciales.
- Configurar planificaciones de repetición.
Para obtener más información, consulte Detección nativa.
Otras fuentes detectadas
Los pasos siguientes proporcionan una descripción general para importar activos de otros orígenes detectados.
- Instalar el gestor de detección de activos.
- Configure otras fuentes detectadas
- Especifique los detalles de la base de datos.
- Especifique las credenciales.
- Configure la planificación de repetición.
La aplicación admite las siguientes herramientas de detección de terceros.
- CA Client Automation (12.5 y 12.8)
- Microsoft SCCM (2007 y 2012)
- LANDESK (9.0 y 9.5)
- Symantec Altiris (7.1 y 7.5)
Para obtener más información, consulte Otras fuentes detectadas.
Add Comment