The auto detection wizard

6 articles

Démarrer l’assistant

Reading Time: 2 minutes Lorsque toutes les informations d’identification ont été entrées, nous sommes redirigés vers le moteur de détection automatique où nous pouvons commencer à numériser notre réseau pour détecter les périphériques à importer dans BLËSK. BLËSK a besoin des informations d’identité pour tirer le maximum d’informations des appareils sur le réseau. Assurez-vous que vos appareils sont configurés […]

Information d’idenfitication Telnet

Reading Time: < 1 minute Cette page vous permet d’entrer les informations d’identification nécessaires à l’authentification sur différents périphériques réseau, comme les commutateurs, pare-feu et tout autre périphérique permettant la connexion Telnet. Cliquez sur «Add» pour ajouter une nouvelle entrée et répétez l’étape pour tout accès supplémentaire que vous pourriez avoir. Si le périphérique est un commutateur et nécessite un […]

Information d’identification SSH

Reading Time: < 1 minute Cette page vous permet de saisir les informations d’identification nécessaires pour s’authentifier sur différents périphériques (réseau et autres), comme les commutateurs, pare-feu, serveurs de type Unix et tout autre périphérique permettant une connexion SSH. Cliquez sur le bouton «Add» pour ajouter une nouvelle entrée et répétez l’étape pour tout accès supplémentaire que vous pourriez avoir. […]

Information d’identification VMware

Reading Time: < 1 minute Cette page vous permet d’entrer toutes les informations d’identification nécessaires à l’authentification sur les serveurs VMware ESXi. Habituellement, c’est le superutilisateur appelé «root» avec son mot de passe qui utilise le protocole SSH pour se connecter. Cliquez sur le bouton «Add» pour ajouter une nouvelle entrée et répétez l’étape pour tout nom d’utilisateur et mot […]

Information d’identification WMI

Reading Time: 2 minutes Avant de pouvoir numériser et détecter les périphériques, nous devons fournir des informations d’identification qui seront utilisées pour s’authentifier correctement sur les différents hôtes afin de collecter des données et d’autres paramètres nécessaires. Cette page vous permet de définir les informations d’identification utilisées pour la surveillance des machines Windows. Nous utilisons le protocole WMI à […]