Planear Deteção no Configuration Manager

 

Aplica-se a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

A deteção do System Center 2012 Configuration Manager identifica recursos de computador e utilizador que podem ser geridos com o Gestor de configuração. Também pode detetar a infraestrutura de rede no seu ambiente. A deteção cria um registo de dados de deteção (DDR) para cada objeto detetado e armazena estas informações na base de dados do Gestor de configuração.

Quando a deteção de um recurso é bem-sucedida, a funcionalidade coloca informações sobre o recurso num ficheiro que é designado por registo de dados de deteção (DDR). Os DDRs são, depois, processados por servidores de site e introduzidos na base de dados do Gestor de configuração, onde são replicados pela replicação de base de dados para todos os sites. A replicação disponibiliza os dados de deteção em cada site da hierarquia, independentemente de onde foram detetados ou processados.

Pode utilizar as informações de deteção para criar consultas e coleções personalizadas que agrupem os recursos de forma lógica para tarefas de gestão, como a atribuição de definições personalizadas de cliente e implementações de software. Os computadores têm de ser detetados para que possa utilizar a instalação push de cliente para instalar o cliente do Gestor de configuração em dispositivos.

Utilize as secções seguintes para planear a deteção no Gestor de configuração:

  • Métodos de Deteção no Configuration Manager

  • Decidir os Métodos de Deteção a Utilizar

  • Acerca dos Métodos de Deteção de Sistemas, Utilizadores e Grupos do Active Directory

    • Opções de Deteção Partilhadas

    • Deteção de Sistemas do Active Directory

    • Deteção de Utilizadores do Active Directory

    • Deteção de Grupos do Active Directory

  • Acerca da Deteção de Florestas do Active Directory

  • Acerca da Deteção de Diferenças

  • Acerca da Deteção de Heartbeat

  • Acerca da Deteção de Rede

  • Acerca de Registos de Dados de Deteção

  • Decidir Onde Executar a Deteção

  • Melhores Práticas de Deteção

Novidades do Configuration Manager

O System Center 2012 Configuration Manager inclui as seguintes alterações na deteção:

  • Cada registo de deteção de dados é processado e introduzido na base de dados apenas uma vez, num site primário ou site de administração central. Em seguida, o registo de deteção de dados é eliminado sem processamento adicional.

  • As informações de deteção introduzidas na base de dados num site são partilhadas com os restantes sites da hierarquia utilizando a replicação de base de dados do Gestor de configuração.

  • A Deteção de Florestas do Active Directory é um novo método de deteção que permite detetar sub-redes e sites do Active Directory e adicioná-los como limites para a hierarquia.

  • A Deteção de Grupos de Sistema do Active Directory foi removida.

  • A Deteção de Grupos de Segurança do Active Directory passa a ser designada por Deteção de Grupos do Active Directory, detetando as associações a grupos dos recursos.

  • A Deteção de Sistema do Active Directory e a Deteção de Grupos do Active Directory suportam opções para filtrar os registos de computadores obsoletos da deteção.

  • A Deteção de Sistemas, de Utilizadores e de Grupos do Active Directory suporta a Deteção de Diferenças no Active Directory. A Deteção de Diferenças foi melhorada em relação ao Configuration Manager 2007 R3, conseguindo agora detetar quando são adicionados ou removidos computadores ou utilizadores de um grupo.

Métodos de Deteção no Configuration Manager

Antes de ativar métodos de deteção do Gestor de configuração, certifique-se de que compreende o que cada método pode detetar. Tendo em conta que a deteção pode gerar um grande volume de tráfego de rede e o processamento dos DDRs resultantes podem implicar uma utilização intensiva de recursos da CPU, planeie utilizar apenas os métodos de deteção necessários para atingir os seus objetivos. Pode utilizar apenas um ou dois métodos de deteção para ter êxito e pode sempre ativar métodos adicionais de forma controlada para expandir o nível de deteção no ambiente.

Utilize a tabela seguinte para planear cada um dos seis métodos de deteção configuráveis.

Método de deteção

Ativado por predefinição

Contas que executam a deteção

Mais informações

Deteção de Florestas do Active Directory

Não

Conta de Deteção de Florestas do Active Directory ou a conta de computador do servidor do site

  • Pode detetar sub-redes e sites do Active Directory e, em seguida, criar limites do Gestor de configuração para cada site e sub-rede das florestas configuradas para deteção. Quando a Deteção de Florestas do Active Directory identifica uma super-rede atribuída a um site do Active Directory, o Gestor de configuração converte a super-rede num limite de intervalo de endereços IP.

  • Suporta uma conta definida pelo utilizador para detetar recursos para cada floresta.

  • Pode publicar nos Serviços de Domínio do Active Directory de uma floresta quando a publicação nessa floresta está ativada e a conta especificada tem permissões para essa floresta.

Deteção de Sistemas do Active Directory

Não

Conta de Deteção de Sistemas do Active Directory ou a conta de computador do servidor do site

  • Deteta computadores das localizações especificadas nos Serviços de Domínio do Active Directory.

Deteção de Utilizadores do Active Directory

Não

Conta de Deteção de Utilizadores do Active Directory ou a conta de computador do servidor do site

  • Deteta contas de utilizador das localizações especificadas nos Serviços de Domínio do Active Directory.

Deteção de Grupos do Active Directory

Não

Conta de Deteção de Grupos do Active Directory ou a conta de computador do servidor do site

  • Deteta grupos de segurança locais, globais e universais, as associações nesses grupos e as associações em grupos de distribuição das localizações especificadas nos Serviços de Domínio do Active Directory. Os grupos de distribuição não são detetados como recursos de grupo.

Deteção de Heartbeat

Sim

Conta de computador do cliente

  • Utilizada por clientes ativos do Gestor de configuração para atualizar os respetivos registos de deteção na base de dados.

  • A Deteção de Heartbeat pode forçar a deteção de um computador como um novo registo de recurso ou pode repovoar o registo da base de dados de um computador que tenha sido eliminado da base de dados.

Deteção de Rede

Não

Conta de computador do servidor do site

  • Procura na infraestrutura da rede dispositivos de rede que tenham um endereço IP.

  • Pode detetar dispositivos que poderiam não ser detetados por outros métodos de deteção. Isto inclui impressoras, routers e bridges.

Todos os métodos de deteção configuráveis suportam o agendamento da execução da deteção. Com exceção da Deteção de Heartbeat, é possível configurar cada método para procurar em localizações específicas recursos para adicionar à base de dados do Gestor de configuração. Após a execução da deteção, pode alterar as localizações que um método de deteção pesquisa. Estas novas localizações são pesquisadas durante a execução da deteção seguinte. No entanto, a execução seguinte do método de deteção não está limitada às novas localizações e tenta sempre detetar informações de todas as localizações atualmente configuradas.

A Deteção de Heartbeat é o único método de deteção que está ativado por predefinição. Para ajudar a manter o registo da base de dados de clientes do Gestor de configuração, não desative a Deteção de Heartbeat.

Além destes métodos de deteção, o Configuration Manager também utiliza um processo denominado Deteção de Servidores (SMS_WINNT_SERVER_DISCOVERY_AGENT). Este método de deteção cria registos de recursos relativos a computadores que sejam sistemas de sites, como um computador que esteja configurado como um ponto de gestão. Este método de deteção é executado diariamente e não é configurável.

Decidir os Métodos de Deteção a Utilizar

Para detetar potenciais recursos de utilizador ou computadores cliente do Gestor de configuração, tem de ativar os métodos de deteção adequados. Pode utilizar diversas combinações de métodos de deteção para localizar recursos diferentes e para detetar informações adicionais sobre esses recursos. Os métodos de deteção utilizados determinam o tipo de recursos que são detetados e os serviços e agentes do Gestor de configuração que são utilizados no processo de deteção. Também determinam o tipo de informações sobre os recursos que é possível detetar.

Detetar Computadores
Quando pretender detetar computadores, pode utilizar a Deteção de Sistemas do Active Directory ou a Deteção de Rede.

Por exemplo, se pretender detetar recursos em que possa instalar o cliente do Gestor de configuração antes de utilizar a instalação push de cliente, poderá executar a Deteção de Sistemas do Active Directory. Em alternativa, pode executar a Deteção de Rede e utilizar as opções da mesma para detetar o sistema operativo de recursos (necessários para utilizar posteriormente a instalação push de cliente). No entanto, ao utilizar a Deteção de Sistemas do Active Directory, não só deteta o recurso como informações básicas sobre o mesmo nos Serviços de Domínio do Active Directory. Poderá até detetar informações expandidas sobre o recurso. Estas informações poderão ser úteis para a criação de consultas complexas e coleções para utilizar na atribuição de definições de cliente ou na implementação de conteúdo. Por outro lado, a Deteção de Rede fornece informações sobre a topologia de rede que não é possível obter com outros métodos de deteção, mas não fornece quaisquer informações sobre o ambiente do Active Directory.

Também é possível utilizar apenas a Deteção de Heartbeat para forçar a deteção de clientes que tenha instalado com métodos diferentes da instalação push de cliente. Contudo, ao contrário de outros métodos de deteção, a Deteção de Heartbeat não consegue detetar computadores que não tenham um cliente ativo do Gestor de configuração e devolve um conjunto limitado de informações. Destina-se a manter um registo de base de dados existente e não a ser a base desse registo. As informações submetidas pela Deteção de Heartbeat poderão não ser suficientes para criar consultas complexas ou coleções.

Se utilizar a Deteção de Grupos do Active Directory para detetar os membros de um grupo especificado, poderá detetar informações limitadas do sistema ou do computador. Esta não substitui uma deteção completa de computadores, mas pode fornecer informações básicas. Estas informações básicas são insuficientes para a instalação push do cliente.

Detetar Utilizadores
Quando pretender detetar informações sobre utilizadores, pode utilizar a Deteção de Utilizadores do Active Directory. Semelhante à Deteção de Sistemas do Active Directory, este método deteta utilizadores do Active Directory e inclui informações básicas, além de informações expandidas do Active Directory. Pode utilizar estas informações para criar consultas complexas e coleções semelhantes às de computadores.

Detetar Informações sobre Grupos
Quando pretender detetar informações sobre grupos e associações a grupos, utilize a Deteção de Grupos do Active Directory. Este método de deteção cria registos de recursos de grupos de segurança.

Pode utilizar este método para pesquisar um grupo específico do Active Directory e identificar os membros desse grupo, bem como grupos aninhados que existam nesse grupo. Pode também utilizar este método para procurar grupos numa localização do Active Directory e pesquisar recursivamente cada contentor subordinado dessa localização nos Serviços de Domínio do Active Directory.

Este método de deteção também pode procurar as associações de grupos de distribuição. Pode identificar as relações de grupo de utilizadores e computadores.

Quando deteta um grupo, também pode detetar informações limitadas acerca dos seus membros. Não substitui a Deteção de Sistemas ou de Utilizadores do Active Directory e geralmente é insuficiente para criar consultas complexas e coleções ou constituir a base de uma instalação push do cliente.

Detetar a Infraestrutura
Existem dois métodos que pode utilizar para detetar a infraestrutura de rede, a Deteção de Florestas do Active Directory e a Deteção de Rede.

Pode utilizar a Deteção de Florestas do Active Directory para procurar numa floresta do Active Directory informações sobre sub-redes e configurações de sites do Active Directory. Estas configurações podem, depois, ser automaticamente introduzidas no Gestor de configuração como localizações limite.

Quando pretender detetar a topologia da rede, utilize a Deteção de Rede. Enquanto outros métodos de deteção devolvem informações relacionadas com os Serviços de Domínio do Active Directory e podem identificar a localização de rede atual de um cliente, não fornecem informações sobre a infraestrutura com base na topologia de sub-redes e de routers da rede.

Acerca dos Métodos de Deteção de Sistemas, Utilizadores e Grupos do Active Directory

Esta secção contém informações sobre os seguintes métodos de deteção:

  • Deteção de Sistemas do Active Directory

  • Deteção de Utilizadores do Active Directory

  • Deteção de Grupos do Active Directory

Nota

As informações nesta secção não se aplicam à Deteção de Florestas do Active Directory.

Estes três métodos de deteção são semelhantes em termos de configuração e funcionamento e podem detetar computadores, utilizadores e informações sobre associações a grupos de recursos armazenados nos Serviços de Domínio do Active Directory. O processo de deteção é gerido por um agente de deteção que é executado no servidor do site, em cada Web site em que esteja configurada a execução da deteção. Pode configurar cada um destes métodos de deteção para pesquisar uma ou mais localizações do Active Directory como instâncias de localização na floresta local ou em florestas remotas.

Quando a deteção procurar recursos numa floresta não fidedigna, o agente de deteção deve conseguir resolver os seguintes para ser bem-sucedido:

  • Para detetar um recurso de computador com a Deteção de Sistemas do Active Directory, o agente de deteção tem de conseguir resolver o FQDN do recurso. Se não conseguir resolver o FQDN, tentará resolver o recurso pelo respetivo nome NetBIOS.

  • Para detetar um recurso de utilizador ou de grupo com a Deteção de Utilizadores do Active Directory ou a Deteção de Grupos do Active Directory, o agente de deteção tem de conseguir resolver o FQDN do controlador de domínio que especificar para a localização do Active Directory.

Para cada instância de localização que especificar, pode configurar opções de pesquisa individuais, como ativar uma pesquisa recursiva das localizações dos contentores subordinados do Active Directory. Também pode configurar uma conta exclusiva para utilização quando pesquisar essa instância de localização. Isto proporciona flexibilidade na configuração do método de deteção num site para pesquisar várias localizações do Active Directory em várias florestas sem ter de configurar uma conta única com permissões para todas as localizações.

Quando cada um destes três métodos de deteção for executado num site específico, o servidor do site do Gestor de configuração desse site contactará o controlador de domínio mais próximo na floresta do Active Directory especificada para localizar recursos do Active Directory. O domínio e a floresta podem estar em qualquer modo suportado do Active Directory e a conta que atribuir a cada instância de localização deve ter permissões de acesso de Leitura às localizações especificadas do Active Directory. A deteção procura objetos nas localizações especificadas e, em seguida, tenta recolher informações sobre esses objetos. É criado um DDR quando são identificadas informações suficientes sobre um recurso. As informações necessárias variam consoante o método de deteção que está a ser utilizado.

Se configurar a execução do mesmo método de deteção em diferentes sites do Gestor de configuração para tirar partido da consulta de servidores locais do Active Directory, pode configurar cada site com um conjunto exclusivo de opções de deteção. Uma vez que os dados de deteção são partilhados por todos os sites da hierarquia, evite a sobreposição destas configurações para detetar eficazmente cada recurso uma vez. Para ambientes menores, poderá considerar executar cada método de deteção num único site da hierarquia para reduzir a sobrecarga administrativa e a possibilidade de múltiplas ações de deteção para detetar novamente os mesmos recursos. Quando minimiza o número de sites que executam a deteção, pode reduzir a largura de banda de rede global em utilização pela deteção e reduzir o número global de DDRs que são criados e têm de ser processados pelos servidores de site.

Muitas das configurações de métodos de deteção dispensam explicações. Utilize as secções seguintes para obter mais informações sobre as opções de deteção que poderão necessitar de informações adicionais antes de as configurar.

Opções de Deteção Partilhadas

A tabela seguinte identifica as opções de configuração que estão disponíveis em vários Métodos de Deteção do Active Directory.

Chave:

√ = suportada

Ø = não suportada

Opção de deteção

Deteção de Sistemas do Active Directory

Deteção de Utilizadores do Active Directory

Deteção de Grupos do Active Directory

Detalhes

Deteção de Diferenças

A Deteção de Diferenças é uma opção disponível para todos os métodos de deteção do Active Directory, exceto a Deteção de Florestas do Active Directory. O Gestor de configuração pode utilizar a Deteção de Diferenças para procurar nos Serviços de Domínio do Active Directory (AD DS) atributos específicos que tenham sido alterados após o último ciclo de deteção completa do método de deteção. Pode configurar um intervalo breve para que a Deteção de Diferenças procure novos recursos porque a deteção apenas de novos recursos não afeta tanto o desempenho do servidor do site como um ciclo de deteção completa.

A Deteção de Diferenças pode detetar os seguintes tipos de recursos novos:

  • Objetos de computador

  • Objetos de utilizador

  • Objetos de grupo de segurança

  • Objetos de grupo de sistema

A Deteção de Diferenças não consegue detetar quando um recurso tiver sido eliminado do AD DS. É necessário executar um ciclo de deteção completa para detetar esta alteração.

Os DDR de objetos detetados pela Deteção de Diferenças são processados de forma semelhante aos DDR criados por um ciclo de deteção completa.

É possível configurar a Deteção de Diferenças no separador Agenda de Consulta, nas propriedades de cada método de deteção.

Filtrar os registos de computador obsoletos pelo início de sessão no domínio

Ø

Pode configurar a deteção para excluir a deteção de registos de computador obsoletos com base no último início de sessão do computador no domínio. Quando esta opção está ativada, a Deteção de Sistemas do Active Directory avalia todos os computadores identificados. A Deteção de Grupos do Active Directory avalia todos os computadores que sejam membros de um grupo detetado.

A utilização desta opção tem os seguintes requisitos:

  • Os computadores têm de estar configurados para atualizar o atributo lastLogonTimeStamp no AD DS.

  • O nível de funcionalidade do domínio do Active Directory deve estar definido como Windows Server 2003 ou posterior.

Quando configurar o tempo após o último início de sessão, tenha em conta o intervalo de replicação entre controladores de domínio.

A configuração da filtragem é efetuada no separador Opção nas caixas de diálogo Propriedades da Deteção de Sistemas do Active Directory e Propriedades da Deteção de Grupos do Active Directory, selecionando a opção Detetar apenas os computadores que iniciaram sessão num domínio e num determinado período de tempo.

System_CAPS_warningAviso

Quando configurar ambos os filtros de registos obsoletos no mesmo método de deteção, os computadores que satisfaçam os critérios de qualquer um dos filtros serão excluídos da deteção.

Filtrar registos obsoletos por palavra-passe de computador

Ø

Pode configurar a deteção para excluir a deteção de registos de computador obsoletos com base na última atualização da palavra-passe da conta de computador pelo computador. Quando esta opção está ativada, a Deteção de Sistemas do Active Directory avalia todos os computadores identificados. A Deteção de Grupos do Active Directory avalia todos os computadores que sejam membros de um grupo detetado.

A utilização desta opção tem os seguintes requisitos:

  • Os computadores têm de estar configurados para atualizar o atributo pwdLastSet no AD DS.

Quando configurar esta opção, tenha em conta o intervalo das atualizações deste atributo, além do intervalo de replicação entre controladores de domínio.

A configuração da filtragem é efetuada no separador Opção nas caixas de diálogo Propriedades da Deteção de Sistemas do Active Directory e Propriedades da Deteção de Grupos do Active Directory, selecionando a opção Detetar apenas os computadores que atualizaram a sua palavra-passe de conta de computador num determinado período de tempo.

System_CAPS_warningAviso

Quando configurar ambos os filtros de registos obsoletos no mesmo método de deteção, os computadores que satisfaçam os critérios de qualquer um dos filtros serão excluídos da deteção.

Procurar atributos personalizados do Active Directory

Ø

Cada método de deteção suporta uma lista exclusiva de atributos que é possível detetar.

A configuração de atributos personalizados do Active Directory é efetuada no separador Atributos do Active Directory das caixas de diálogo Propriedades da Deteção de Sistemas do Active Directory e Propriedades da Deteção de Utilizadores do Active Directory.

Deteção de Sistemas do Active Directory

Utilize a Deteção de Sistemas do Active Directory do Gestor de configuração para procurar nas localizações especificadas dos Serviços de Domínio do Active Directory (AD DS) recursos de computador que possam ser utilizados para criar coleções e consultas. Em seguida, pode instalar o cliente em computadores detetados utilizando a instalação push do cliente. Para criar com êxito um registo de dados de deteção (DDR) relativo a um computador, a Deteção de Sistemas do Active Directory tem de conseguir identificar a conta de computador e, em seguida, resolver com êxito o nome do computador para um endereço IP.

Por predefinição, a Deteção de Sistemas do Active Directory deteta informações básicas sobre o computador, incluindo as seguintes:

  • Nome do computador

  • Sistema operativo e versão

  • Nome do contentor do Active Directory

  • Endereço IP

  • Site do Active Directory

  • Carimbo de Data/Hora do Último Início de Sessão

Além das informações básicas, é possível configurar a deteção de atributos expandidos dos Serviços de Domínio do Active Directory.

Pode ver a lista de atributos de objetos devolvida pela Deteção de Sistemas do Active Directory e configurar atributos adicionais para deteção na caixa de diálogo Propriedades da Deteção de Sistemas do Active Directory, no separador Atributos do Active Directory.

Para obter mais informações sobre como configurar este método de deteção, consulte Configurar a Deteção do Active Directory para Computadores, Utilizadores ou Grupos.

As ações da Deteção de Sistemas do Active Directory são registadas no ficheiro adsysdis.log, na pasta <InstallationPath>\LOGS do servidor do site.

Deteção de Utilizadores do Active Directory

Utilize a Deteção de Utilizadores do Active Directory do Gestor de configuração para pesquisar os Serviços de Domínio do Active Directory (AD DS) e identificar contas de utilizador e atributos associados.

Pode ver a lista de atributos de objetos devolvida pela Deteção de Utilizadores do Active Directory e configurar atributos adicionais para deteção na caixa de diálogo Propriedades da Deteção de Utilizadores do Active Directory, no separador Atributos do Active Directory.

Por predefinição, a Deteção de Utilizadores do Active Directory deteta informações básicas sobre a conta de utilizador, incluindo as seguintes:

  • Nome de utilizador

  • Nome de utilizador exclusivo (inclui o nome do domínio)

  • Domínio

  • Nomes de contentores do Active Directory

Além das informações básicas, é possível configurar a deteção de atributos expandidos dos Serviços de Domínio do Active Directory.

Para obter mais informações sobre como configurar este método de deteção, consulte Configurar a Deteção do Active Directory para Computadores, Utilizadores ou Grupos.

As ações da Deteção de Utilizadores do Active Directory são registadas no ficheiro adusrdis.log, na pasta <InstallationPath>\LOGS do servidor do site.

Deteção de Grupos do Active Directory

Utilize a Deteção de Grupos do Active Directory do Gestor de configuração para pesquisar os Serviços de Domínio do Active Directory (AD DS) e identificar as associações a grupos de computadores e utilizadores.

Este método de deteção pesquisa um âmbito de deteção que for configurado e, em seguida, identifica as associações a grupos de recursos desse âmbito de deteção. Por predefinição, apenas são detetados grupos de segurança. No entanto, pode detetar a associação de grupos de distribuição ao selecionar a caixa de verificação da opção Detetar a associação dos grupos de distribuição, no separador Opção da caixa de diálogo Propriedades da Deteção de Grupos do Active Directory.

Utilize a Deteção de Grupos do Active Directory para detetar as seguintes informações:

  • Grupos

  • Associação a Grupos

  • Informações limitadas sobre os computadores e utilizadores membros de um grupo, mesmo quando esses computadores e utilizadores não tenham sido anteriormente detetados por outro método de deteção

Este método de deteção destina-se a identificar grupos e as relações de grupo dos membros dos grupos. Este método de deteção não suporta os atributos expandidos do Active Directory, que podem ser identificados utilizando a Deteção de Sistemas do Active Directory ou a Deteção de Utilizadores do Active Directory. Como este método de deteção não é otimizado para detetar recursos de computador e utilizador, considere executar este método de deteção depois de ter executado a Deteção de Sistemas do Active Directory e a Deteção de Utilizadores do Active Directory. Isto deve-se ao facto de este método de deteção criar um DDR completo de grupos, mas apenas um DDR limitado de computadores e utilizadores que sejam membros de grupos.

Pode configurar os seguintes âmbitos de deteção que controlam a forma como a Deteção de Grupos do Active Directory procura informações:

  • Localização: utilize uma localização se pretender pesquisar um ou mais contentores do Active Directory. Esta opção de âmbito suporta uma pesquisa recursiva dos contentores especificados do Active Directory, que também pesquisa cada contentor subordinado no contentor especificado. Este processo continua até não serem encontrados mais contentores subordinados.

  • Grupos: utilize grupos se pretender pesquisar um ou mais grupos específicos do Active Directory. Pode configurar o Domínio do Active Directory para utilizar o domínio e a floresta predefinidos ou limitar a procura a um controlador de domínio individual. Além disso, pode especificar um ou mais grupos a pesquisar. Se não especificar pelo menos um grupo, serão pesquisados todos os grupos encontrados na localização especificada do Domínio do Active Directory.

System_CAPS_cautionCuidado

Quando configurar um âmbito de deteção, selecione apenas os grupos que tem de detetar. Isto deve-se ao facto de a Deteção de Grupos do Active Directory tentar detetar cada membro de cada grupo do âmbito de deteção. A deteção de grupos grandes pode necessitar de utilizar muita largura de banda e muitos recursos do Active Directory.

Nota

Deve executar a Deteção de Sistemas ou de Utilizadores do Active Directory para criar coleções baseadas em atributos expandidos do Active Directory e para garantir resultados de deteção exatos de computadores e utilizadores.

Para obter mais informações sobre como configurar este método de deteção, consulte Configurar a Deteção do Active Directory para Computadores, Utilizadores ou Grupos.

As ações da Deteção de Grupos do Active Directory são registadas no ficheiro adsgdis.log, na pasta <InstallationPath>\LOGS do servidor do site.

Acerca da Deteção de Florestas do Active Directory

Utilize a Deteção de Florestas do Active Directory do Gestor de configuração para detetar sub-redes IP e sites do Active Directory e para os adicionar ao Gestor de configuração como limites.

Ao contrário de outros métodos de deteção, a Deteção de Florestas do Active Directory não deteta recursos que possa gerir. Em vez disso, este método deteta localizações de rede do Active Directory e pode converter essas localizações em limites para utilização em toda a hierarquia.

Utilize a Deteção de Florestas do Active Directory para o seguinte:

  • Detetar sub-redes IP numa floresta do Active Directory

  • Detetar sites do Active Directory numa floresta do Active Directory

  • Adicionar as sub-redes IP e os sites do Active Directory detetados como limites no Gestor de configuração

  • Publicar nos Serviços de Domínio do Active Directory de uma floresta quando a publicação nessa floresta estiver ativada e a Conta de Floresta do Active Directory especificada tiver permissões para essa floresta

Efetue a gestão da Deteção de Florestas do Active Directory na consola do Gestor de configuração a partir dos seguintes nós em Configuração da Hierarquia, na área de trabalho Administração:

  • Métodos de Deteção: aqui, pode ativar a Deteção de Florestas do Active Directory para execução no site de nível superior da hierarquia. Também é possível especificar uma agenda simples para execução da deteção e configurá-la para criar automaticamente limites a partir das sub-redes IP e dos sites do Active Directory detetados. Não é possível executar a Deteção de Florestas do Active Directory num site primário subordinado ou num site secundário.

    Nota

    Este método de deteção não suporta a Deteção de Diferenças.

  • Florestas do Active Directory: aqui, pode configurar as florestas adicionais do Active Directory que pretende detetar, especificar a conta a utilizar como Conta de Floresta do Active Directory para cada floresta e configurar a publicação em cada floresta. Além disso, pode monitorizar o processo de deteção e adicionar sub-redes IP e sites do Active Directory ao Gestor de configuração como limites e membros de grupos de limites.

Quando a publicação está ativada para uma floresta e o esquema dessa floresta está expandido para o Gestor de configuração, são publicadas as seguintes informações de cada site que pode publicar nessa floresta do Active Directory:

  • SMS-Site-<site code>

  • SMS-MP-<site code>-<site system server name>

  • SMS-SLP-<site code>-<site system server name>

  • SMS-<site code>-<Active Directory site name or subnet>

Nota

Os sites secundários utilizam sempre a conta de computador de servidor do site secundário para publicar no Active Directory. Se pretender que os sites secundários publiquem no Active Directory, certifique-se de que a conta de computador do servidor do site secundário tem permissões para publicar no Active Directory. Um site secundário não pode publicar dados numa floresta não fidedigna.

System_CAPS_tipSugestão

Para configurar a publicação para florestas do Active Directory para cada site da hierarquia, ligue a consola do Gestor de configuração ao site de nível superior da hierarquia. O separador Publicação na caixa de diálogo Propriedades de um site do Active Directory só pode apresentar o site atual e os sites subordinados do mesmo.

System_CAPS_cautionCuidado

Se desmarcar a opção de publicar um site numa floresta do Active Directory, todas as informações publicadas anteriormente para esse site, incluindo as funções do sistema de sites disponíveis, serão removidas do Active Directory dessa floresta.

A Deteção de Floresta do Active Directory é executada na floresta local do Active Directory, em cada floresta fidedigna e em cada floresta adicional configurada no nó Florestas do Active Directory da consola do Gestor de configuração.

As ações da Deteção de Floresta do Active Directory são registadas nos seguintes registos:

  • Todas as ações, com exceção das relacionadas com publicação, são registadas no ficheiro ADForestDisc.Log, na pasta <InstallationPath>\Logs do servidor do site.

  • As ações de publicação da Deteção de Floresta do Active Directory são registadas nos ficheiros hman.log e sitecomp.log, na pasta <InstallationPath>\Logs do servidor do site.

Acerca da Deteção de Diferenças

A Deteção de Diferenças não é um método de deteção completa do Gestor de configuração, mas sim uma opção disponível para os métodos de deteção de sistemas, de utilizadores e de grupos do Active Directory. A Deteção de Diferenças consegue identificar a maior parte das alterações a recursos anteriormente detetados no Active Directory, utilizando menos recursos do que um ciclo de deteção completa.

Ao ativar a Deteção de Diferenças para um método de deteção, este pesquisa atributos específicos nos Serviços de Domínio do Active Directory (AD DS) que tenham sido alterados desde o último ciclo de deteção completa do método de deteção. Estas alterações são submetidas na base de dados do Gestor de configuração para atualizar o registo de deteção de recursos.

Por predefinição, a Deteção de Diferenças é executada num ciclo de cinco minutos. Tal sucede por utilizar menos recursos durante a deteção do que um ciclo de deteção completa, não afetando tanto o desempenho do servidor do site como sucederia com um ciclo de deteção completa. Quando utiliza a Deteção de Diferenças, considere a redução da frequência do ciclo de deteção completa para esse método de deteção.

A Deteção de Diferenças consegue detetar alterações em objetos do Active Directory. Eis as alterações mais comuns detetadas pela Deteção de Diferenças:

  • Novos computadores ou utilizadores adicionados ao Active Directory

  • Alterações às informações básicas de computadores e utilizadores

  • Novos computadores ou utilizadores que são adicionados a um grupo

  • Computadores ou utilizadores que são removidos de um grupo

  • Alterações aos objetos do grupo Sistema

Embora a Deteção de Diferenças consiga detetar novos recursos e alterações às associações a grupos, não consegue detetar quando um recurso é eliminado do AD DS.

Os DDR de objetos detetados pela Deteção de Diferenças são processados de forma semelhante aos DDR criados por um ciclo de deteção completa.

É possível configurar a Deteção de Diferenças no separador Agenda de Consulta, nas propriedades de cada método de deteção.

Acerca da Deteção de Heartbeat

A Deteção de Heartbeat difere de outros métodos de deteção do Gestor de configuração. É ativada por predefinição, sendo executada em cada computador cliente para criar um registo de dados de deteção (DDR). Para os clientes de dispositivos móveis, este DDR é criado pelo ponto de gestão que está a ser utilizado pelo cliente de dispositivo móvel.

A Deteção de Heartbeat é executada segundo uma agenda configurada para todos os clientes da hierarquia ou, se invocada manualmente, num cliente específico, executando o Ciclo de Coleção de Dados de Deteção no separador Ação do programa Gestor de configuração do cliente. Quando a Deteção de Heartbeat é executada, cria um registo de dados de deteção (DDR) que contém as informações atuais do cliente, incluindo a localização de rede, nome NetBIOS e detalhes do estado operacional. Trata-se de um ficheiro pequeno, com cerca de 1 KB, que é copiado para um ponto de gestão e processado por um site primário. A submissão de um DDR de Deteção de Heartbeat permite manter o registo de um cliente ativo na base de dados, bem como forçar a deteção de um cliente ativo que possa ter sido removido da base de dados ou que tenha sido instalado manualmente e não tenha sido detetado por outro método de deteção.

A Deteção de Heartbeat é o único método de deteção que fornece detalhes sobre o estado da instalação do cliente, atualizando um atributo de cliente dos recursos do sistema que tem o valor Sim. Para enviar o registo de Deteção de Heartbeat, o computador cliente terá de conseguir contactar um ponto de gestão.

Nota

No Gestor de configuração SP1, o registo de dados da Deteção de Heartbeat inclui também a versão do agente do cliente.

A predefinição da agenda da Deteção de Heartbeat é a cada 7 dias. Se alterar o intervalo de deteção de heartbeat, certifique-se de que esta é executada com maior frequência do que a tarefa de manutenção do site Eliminar Dados de Deteção Desatualizados, que elimina os registos de clientes inativos da base de dados do site. Só é possível configurar a tarefa Eliminar Dados de Deteção Desatualizados para sites primários.

Nota

Mesmo quando a Deteção de Heartbeat estiver desativada, continuarão a ser criados e submetidos DDR para clientes de dispositivos móveis ativos. Isto garante que a tarefa Eliminar Dados de Deteção Desatualizados não afeta dispositivos móveis ativos. Quando a tarefa Eliminar Dados de Deteção Desatualizados elimina um registo de base de dados para um dispositivo móvel, revoga também o certificado do dispositivo e impede o dispositivo móvel de estabelecer ligação a pontos de gestão.

As ações de Deteção de Heartbeat são registadas nas seguintes localizações:

  • Para computadores cliente, as ações de Deteção de Heartbeat são registadas no cliente no ficheiro InventoryAgent.log, na pasta %Windir%\CCM\Logs.

  • Para clientes de dispositivos móveis, as ações de Deteção de Heartbeat são registadas no ficheiro DMPRP.log, na pasta %Program Files%\CCM\Logs do ponto de gestão utilizado pelo cliente de dispositivo móvel.

Acerca da Deteção de Rede

Utilize a Deteção de Rede do Gestor de configuração para detetar a topologia e os dispositivos de rede.

A Deteção de Rede procura recursos IP ativados na rede, consultando os servidores que executem uma implementação Microsoft de DHCP, caches de ARP (Protocolo de Resolução de Endereços) em routers, dispositivos SNMP ativados e domínios do Active Directory.

Para detetar um recurso com êxito, a Deteção de Rede tem de identificar o endereço IP e a máscara de sub-rede do recurso. Como diversos tipos de dispositivos se podem ligar à rede, a Deteção de Rede poderá detetar recursos que não suportem o software de cliente do Gestor de configuração. Os dispositivos que podem ser detetados mas não geridos incluem, por exemplo, as impressoras e os routers.

A Deteção de Rede poderá devolver vários atributos como parte do registo de deteção que cria. Tais atributos incluem:

  • Nome NetBIOS

  • Endereços IP

  • Domínio de recurso

  • Funções do sistema

  • Nome de comunidade SNMP

  • Endereços MAC

Para utilizar a Deteção de Rede, terá de especificar o nível de deteção a executar. Poderá também configurar um ou mais mecanismos de deteção que permitam à Deteção de Rede consultar segmentos ou dispositivos de rede. Também poderá configurar definições para ajudar a controlar as ações de deteção na rede. Finalmente, deverá definir quando a Deteção de Rede será executada, através de uma ou mais agendas.

Nota

Redes complexas e ligações com pouca largura de banda poderão atrasar a execução da Deteção de Rede, gerando significativo tráfego de rede. Como procedimento recomendado, execute a Deteção de Rede apenas quando os outros métodos de deteção não conseguirem localizar os recursos que seja necessário detetar. Por exemplo, utilize a Deteção de Rede se precisar de detetar computadores do grupo de trabalho. Os computadores do grupo de trabalho não são detetados por outros métodos de deteção.

Se a deteção identificar um objeto endereçável por IP e conseguir determinar a respetiva máscara de sub-rede, criará um registo de dados de deteção (DDR) para esse objeto.

A atividade da Deteção de Rede é registada no ficheiro Netdisc.log, na pasta <InstallationPath>\Logs do servidor de site que executa a deteção.

Níveis de Deteção de Rede

Ao configurar a Deteção de Rede, especifique um de três níveis de deteção:

Nível de deteção

Detalhes

Topologia

Este nível deteta routers e sub-redes, mas não identifica uma máscara de sub-rede para objetos.

Topologia e cliente

Além da topologia, este nível deteta potenciais clientes, tais como computadores, e recursos, tais como impressoras e routers. Este nível de deteção procura identificar a máscara de sub-rede dos objetos que encontra.

Topologia, cliente e sistema operativo do cliente

Para além da topologia e de potenciais clientes, este nível tenta detetar o nome e versão do sistema operativo do computador. Este nível utiliza o Browser do Windows e as chamadas de Funcionamento em Rede do Windows.

Com cada nível incremental, a Deteção de Rede aumenta a sua atividade e a utilização da largura de banda da rede. Tome em consideração o tráfego de rede que poderá ser gerado antes de ativar todos os aspetos da Deteção de Rede.

Por exemplo, quando utilizar a Deteção de Rede pela primeira vez, poderá começar apenas com o nível de topologia para identificar a infraestrutura da rede. Em seguida, poderá reconfigurar a Deteção de Rede para detetar objetos e os respetivos sistemas operativos de dispositivo. Poderá também configurar as definições que limitam a Deteção de Rede a um intervalo específico de segmentos de rede, para detetar os objetos em localizações de rede de que necessite e evitar o tráfego de rede desnecessário e a deteção de objetos de routers na margem ou de fora da rede.

Opções de Deteção de Rede

Para Ativar a Deteção de Rede para procurar dispositivos endereçáveis por IP, terá de configurar uma ou mais opções que especifiquem como consultar os dispositivos. As opções são listadas na tabela seguinte.

Opção

Detalhes

Requisitos

Domínios

Especifique cada domínio que pretenda que a Deteção de Rede consulte.

A Deteção de Rede poderá detetar qualquer computador que consiga visualizar a partir do servidor de site quando navega na rede. A Deteção de Rede obtém o endereço IP e, em seguida, utiliza um pedido de eco do protocolo ICMP (Internet Control Message Protocol) para efetuar ping a cada dispositivo que encontrar. O comando ping ajuda a determinar quais os computadores que se encontram atualmente ativos.

O servidor de site que executa a deteção tem de ter permissões para ler os controladores de domínio em cada domínio especificado.

Nota

Para detetar computadores no domínio local, terá de ativar o serviço Browser de Computador em pelo menos um computador localizado na mesma sub-rede que o servidor de site que executa a Deteção de Rede.

Dispositivos SNMP

Especifique cada dispositivo SNMP que pretenda que a Deteção de Rede consulte.

A Deteção de Rede obtém o valor ipNetToMediaTable a partir de qualquer dispositivo SNMP que responda à consulta. Este valor devolve matrizes de endereços IP que sejam computadores cliente ou outros recursos, tais como impressoras, routers ou outros dispositivos endereçáveis por IP.

Para consultar um dispositivo, terá de especificar o Endereço IP ou nome NetBIOS do mesmo.

Tem de configurar a Deteção de Rede para utilizar o nome da comunidade do dispositivo, ou o dispositivo rejeitará a consulta baseada em SNMP.

DHCP

Especifique cada servidor DHCP que pretenda que a Deteção de Rede consulte.

A Deteção de Rede pode consultar servidores DHCP de 32 bits e 64 bits para obter uma lista de dispositivos que estejam registados junto de cada servidor.

A Deteção de Rede obtém as informações utilizando chamadas de procedimento remoto para a base de dados no servidor DHCP.

Quando a Deteção de Rede enumera um servidor DHCP, nem sempre deteta endereços IP estáticos. A Deteção de Rede não encontra endereços IP que façam parte de um intervalo de endereços IP excluído no servidor DHCP, nem deteta endereços IP que estejam reservados para atribuição manual.

Nota

A Deteção de Rede suporta apenas servidores DHCP que executem a implementação Microsoft de DHCP.

System_CAPS_importantImportante

Para configurar com êxito um servidor DHCP na Deteção de Rede, o seu ambiente terá de suportar IPv4. É possível configurar a Deteção de Rede para utilizar um servidor DHCP num ambiente IPv6 nativo.

Para a Deteção de Rede poder consultar com êxito um servidor DHCP, a conta de computador do servidor que executa a deteção terá de ser membro do grupo Utilizadores de DHCP no servidor DHCP.

Por exemplo, este nível de acesso existe quando se verifica uma das seguintes condições:

  • O servidor DHCP especificado é o servidor DHCP do servidor que executa a deteção.

  • O computador que executa a deteção e o servidor DHCP estão no mesmo domínio.

  • Existe uma fidedignidade bidirecional entre o computador que executa a deteção e o servidor DHCP.

  • O servidor de site é membro do grupo de utilizadores de DHCP.

Nota

A Deteção de Rede é executada no contexto da conta de computador do servidor de site que executa a deteção. Se a conta de computador não tiver permissões para um domínio não fidedigno, as configurações de servidor do Domínio e de DHCP poderão não conseguir detetar recursos.

Limitar a Deteção de Rede

Quando a Deteção de Rede consultar um dispositivo SNMP na margem da rede, poderá identificar informações sobre sub-redes e dispositivos SNMP que estejam fora da rede imediata. Poderá limitar a Deteção de Rede, configurando os dispositivos SNMP com os quais a deteção poderá comunicar e especificando os segmentos de rede a consultar.

Utilize as seguintes configurações para limitar o âmbito da Deteção de Rede:

Configuração

Detalhes

Sub-redes

Configure as sub-redes que a Deteção de Rede consulta ao utilizar as opções de SNMP e DHCP. Estas duas opções apenas procuram nas sub-redes ativadas.

Por exemplo, um pedido DHCP poderá devolver dispositivos de localizações em toda a rede. Se apenas pretender detetar dispositivos numa sub-rede específica, especifique e ative essa sub-rede no separador Sub-redes da caixa de diálogo Propriedades da Deteção de Redes. Ao especificar e ativar sub-redes, estará a limitar as operações futuras de deteção de DHCP e SNMP a essas sub-redes.

Nota

As configurações das sub-redes não limitam os objetos detetados pela opção de deteção de Domínios.

Nomes da Comunidade SNMP

Para ativar a Deteção de Rede para consultar com êxito um dispositivo SNMP, configure a Deteção de Rede com o nome da comunidade do dispositivo.

  • Se a Deteção de Rede não estiver configurada utilizando o nome da comunidade do dispositivo SNMP, o dispositivo rejeitará a consulta.

Saltos máximos

Quando configura o número máximo de saltos de routers, limita o número de segmentos de rede e routers que a Deteção de Rede pode consultar utilizando SNMP.

  • O número de saltos que configura limita o número de dispositivos e segmentos de rede adicionais que a Deteção de Rede pode consultar.

Por exemplo, uma deteção só de topologia com 0 (zero) saltos de routers deteta a sub-rede onde o servidor de origem reside e inclui todos os routers dessa sub-rede.

O diagrama seguinte mostra o que uma Deteção de Rede só de topologia encontra quando é executada no Servidor 1 com 0 saltos de routers especificados: a sub-rede D e o Router 1.

Topology-Only Network Discovery Diagram

O diagrama seguinte mostra o que uma Deteção de Rede de topologia e cliente encontra quando é executada no Servidor 1 com 0 saltos de routers especificados: a sub-rede D e o Router 1 e todos os potenciais clientes na sub-rede D.

Network Client Discovery Diagram: Router hops

Para obter uma ideia mais precisa da forma como os saltos de routers adicionais podem aumentar a quantidade de recursos de rede que é detetada, considere a rede seguinte:

Example of Initial Network Discovery, Hop Count 4

A execução de uma Deteção de Rede só de topologia no Servidor 1 com um salto de router deteta o seguinte:

  • O router 1 e a sub-rede 10.1.10.0 (localizados com zero saltos).

  • As sub-redes 10.1.20.0 e 10.1.30.0, a sub-rede A e o Router 2 (localizados no primeiro salto).

System_CAPS_warningAviso

Cada aumento do número de saltos de routers pode aumentar significativamente o número de recursos detetáveis e aumentar a largura de banda de rede que a Deteção de Rede utiliza.

Registos de Dados de Deteção Criados pela Deteção de Rede

Quando a Deteção de Rede deteta um objeto, cria um registo de dados de deteção (DDR) para esse objeto. Para que a Deteção de Rede detete um objeto, tem de identificar o endereço IP do objeto e depois identificar a respetiva máscara de sub-rede. Se a Deteção de Rede não conseguir determinar a máscara de sub-rede de um objeto, não cria um DDR.

A Deteção de Rede utiliza os seguintes métodos para identificar a máscara de sub-rede de um objeto:

Método

Detalhes

Limitação

Cache ARP do router

A Deteção de Rede consulta a cache ARP de um router para localizar informações de sub-rede.

Normalmente, os dados na cache ARP de um router têm uma duração curta. Quando a Deteção de Rede consulta a cache ARP, esta pode já não pode conter informações sobre o objeto solicitado.

DHCP

A Deteção de Rede consulta cada servidor DHCP especificado para detetar os dispositivos para os quais o servidor DHCP forneceu uma concessão.

A Deteção de Rede suporta apenas servidores DHCP que executem a implementação Microsoft de DHCP.

Dispositivo SNMP

A Deteção de Rede pode consultar diretamente um dispositivo SNMP.

Para que a Deteção de Rede consulte um dispositivo, este deve ter um agente SNMP local instalado. Também deve configurar a Deteção de Rede para utilizar o nome da comunidade que está a ser utilizado pelo agente SNMP.

O Gestor de configuração processa os DDR que são criados pela Deteção de Rede da mesma forma que processa os DDR que são criados por outros métodos de deteção.

Acerca de Registos de Dados de Deteção

Os registos de dados de deteção (DDR) são ficheiros criados por um método de deteção que contêm informações sobre um recurso que pode ser gerido no Gestor de configuração. Os DDR contêm informações sobre computadores, utilizadores e, em alguns casos, a infraestrutura de rede. São processados em sites primários ou em sites de administração central. Após a introdução na base de dados das informações sobre recursos do DDR, este é eliminado e as informações são replicadas como dados globais para todos os sites da hierarquia.

O site onde um DDR é processado depende das informações que contém:

  • os DDR de recursos detetados recentemente que não se encontram na base de dados são processados no site de nível superior da hierarquia. O site de nível superior cria um novo registo de recurso na base de dados e atribui-lhe um identificador exclusivo. Os DDR são transferidos através de replicação baseada em ficheiros até atingirem o site de nível superior.

  • Os DDR de objetos detetados anteriormente são processados em sites primários. Os sites primários subordinados não transferem DDRs para o site de administração central quando o DDR contém informações sobre um recurso que já se encontra na base de dados.

  • O site secundário não processa registos de dados de deteção e transfere-os sempre para o respetivo site primário principal através de replicação baseada em ficheiros.

Os ficheiros DDR são identificados pela extensão .ddr e têm um tamanho típico de cerca de 1 KB.

Decidir Onde Executar a Deteção

Se pretender utilizar a deteção no Gestor de configuração, deve considerar onde irá executar cada método de deteção.

Depois de o Gestor de configuração adicionar dados de deteção a uma base de dados, estes são rapidamente partilhados entre todos os sites da hierarquia. Uma vez que não existe qualquer benefício em detetar as mesmas informações em vários sites na hierarquia, considere configurar uma instância única de cada método de deteção utilizado para ser executado num único site em vez de executar várias instâncias de um único método em sites diferentes.

No entanto, periodicamente poderá ser útil atribuir o mesmo método de deteção para ser executado em vários sites, cada um com uma configuração e agenda separadas. Isto deve-se ao facto de, em cada site, todas as configurações de um método de deteção único serem avaliadas sempre que esse método de deteção é executado. Se configurar várias instâncias de um método de deteção único para serem executadas em sites diferentes, planeie cuidadosamente a configuração de cada instância para evitar que dois ou mais processos de deteção detetem os mesmos recursos. A deteção dos mesmos recursos e localizações em vários sites pode consumir mais largura de banda da rede e criar DDR duplicados para recursos que não acrescentam valor e têm de ser processados pelos servidores do site.

A tabela seguinte identifica os sites em que é possível configurar os diferentes métodos de deteção.

Método de deteção

Localizações suportadas

Deteção de Florestas do Active Directory

  • Site de administração central

  • Site Primário

Deteção de Grupos do Active Directory

  • Site primário

Deteção de Sistemas do Active Directory

  • Site primário

Deteção de Utilizadores do Active Directory

  • Site primário

Deteção de Heartbeat1

  • Site primário

Deteção de Rede

  • Site primário

  • Site Secundário

1 Os sites secundários não podem configurar a Deteção de Heartbeat mas podem receber o DDR de Heartbeat de um cliente.

Quando os sites secundários executam a Deteção de Rede, ou recebem DDRs da Deteção de Heartbeat, transferem o DDR para o respetivo site primário principal através de replicação baseada em ficheiros. Esta situação ocorre porque apenas os sites primários e os sites de administração central podem processar registos de dados de deteção (DDR). Para mais informações sobre como os DDR são processados, consulte Acerca de Registos de Dados de Deteção neste tópico.

Considere os seguintes aspetos quando planear onde executar a deteção:

  • Quando utilizar um método de Deteção do Active Directory para sistemas, utilizadores ou grupos:

    • Execute a deteção num site que tenha uma ligação de rede rápida aos controladores de domínio.

    • Considere a topologia de replicação do Active Directory para garantir que a deteção pode aceder às informações mais recentes.

    • Considere o âmbito da configuração da deteção e limite a deteção apenas aos grupos e localizações do Active Directory que tem de detetar.

  • Se utilizar a Deteção de Rede:

    • Utilize uma configuração inicial limitada para identificar a topografia de rede.

    • Depois de identificar a topografia de rede, configure a Deteção de Rede para ser executada em sites específicos centralizados nas áreas de rede que pretende detetar de forma mais completa.

  • Uma vez que a Deteção de Heartbeat não é executada num site específico, não é necessário considerá-la no planeamento geral dos locais onde será executada a deteção.

  • Uma vez que cada servidor do site e ambiente de rede são diferentes, limite as configurações iniciais de deteção e monitorize atentamente a capacidade de cada servidor do site para processar os dados de deteção que são gerados.

Melhores Práticas de Deteção

Utilize as seguintes informações relativas a melhores práticas para o ajudar a utilizar a deteção no System Center 2012 Configuration Manager.

Execute a Deteção de Sistemas do Active Directory e a Detenção de Utilizadores do Active Directory antes de executar a deteção de Grupos do Active Directory

Quando a Deteção de Grupos do Active Directory identifica um utilizador ou um computador não detetado anteriormente como membro de um grupo, tenta detetar as informações básicas do utilizador ou do computador. Uma vez que a Deteção de Grupos do Active Directory não está otimizada para este tipo de deteção, este processo pode causar a execução lenta da Deteção de Grupos do Active Directory. Além disso, a Deteção de Grupos do Active Directory identifica apenas as informações básicas dos utilizadores e computadores que deteta e não cria um registo de deteção completo de utilizadores ou de computadores. Ao executar a Deteção de Sistemas do Active Directory e a Detenção de Utilizadores do Active Directory, os atributos adicionais do Active Directory para cada tipo de objeto estão disponíveis e, em resultado, a Deteção de Grupos do Active Directory é executada de forma mais eficaz.

Ao configurar a Deteção de Grupos do Active Directory, especifique apenas os grupos que utiliza com o Configuration Manager

Para ajudar a controlar a utilização de recursos pela Deteção de Grupos do Active Directory, especifique apenas os grupos que utiliza com o Gestor de configuração. Isto deve-se ao facto de a Deteção de Grupos do Active Directory procurar recursivamente utilizadores, computadores e grupos aninhados em cada grupo que deteta. A procura de cada grupo aninhado pode expandir o âmbito da Deteção de Grupos do Active Directory e reduzir o desempenho. Além disso, quando configura a deteção de diferenças para a Deteção de Grupos do Active Directory, o método de deteção monitoriza a existência de alterações em cada grupo. Este procedimento reduz ainda mais o desempenho quando o método tem de procurar grupos desnecessários.

Configure métodos de deteção com um intervalo maior entre deteções completas e um período mais frequente de deteção de diferenças

Uma vez que a deteção de diferenças utiliza menos recursos do que um ciclo de deteção completa e pode identificar recursos novos ou modificados no Active Directory, a utilização da deteção de diferenças pode reduzir a frequência dos ciclos de deteção completa para uma execução semanal ou menor. A deteção de diferenças da Deteção de Sistemas do Active Directory, a Deteção de Utilizadores do Active Directory e a Detenção de Grupos do Active Directory identificam quase todas as alterações de objetos do Active Directory e podem manter dados de deteção de recursos precisos.

Execute métodos de Deteção do Active Directory no site primário que tem a localização de rede mais próxima do controlador de domínio do Active Directory

Para melhorar o desempenho da deteção do Active Directory, recomenda-se que a deteção seja executada num site primário com uma ligação de rede rápida aos controladores de domínio. Se executar o mesmo método de deteção do Active Directory em vários sites, recomenda-se que configure cada método de deteção para evitar sobreposições. Ao contrário das versões anteriores do Gestor de configuração, os dados da deteção são partilhados entre os sites. Por conseguinte, não é necessário detetar as mesmas informações em vários sites. Para mais informações, consulte Decidir Onde Executar a Deteção.

Execute a Deteção de Florestas do Active Directory apenas num site quando planear a criação automática de limites a partir dos dados de deteção

Se executar a Deteção de Florestas do Active Directory em mais do que um site numa hierarquia, recomenda-se que ative apenas as opções para criar automaticamente limites num único site. Isto deve-se ao facto de, quando a Deteção de Florestas do Active Directory é executada em cada site e cria limites, o Gestor de configuração não conseguir intercalar esses limites num único objeto de limites. Quando configura a Deteção de Florestas do Active Directory para criar automaticamente limites em vários sites, pode ocorrer duplicação de objetos de limites na consola do Gestor de configuração.