Knowledge Base

L'archivio documentale di supporto ai prodotti Achab.

KB51673 Usare Network Detective con gli script di Kaseya

Ultimo aggiornamento: 05/03/2015
Articolo valido per RapidFire Tools versione: Kaseya V7 in poi

Automatizzare la raccolta informazioni di RapidFire Tools con gli script di Kaseya

Scopo del documento 
RapidFire Tools per la raccolta di informazioni, oltre che da interfaccia, può essere lanciato da riga di comando.
In questo documento forniremo un esempio di come sfruttare questa caratteristica per automatizzare la raccolta dei dati tramite le Agent Procedures di Kaseya.


Un po' di teoria 


Le procedure per raccogliere informazioni sono quattro e vanno schedulate secondo questo schema:
  • Install MBSA va lanciato solo una volta per ogni macchina, una volta installato non ci sarà più bisogno di far girare questo script, a meno che non rimuoviate a mano il modulo dalle macchine.
  • LDC Local Data Collector va lanciato su ogni macchina quando volete raccogliere dati, fa girare una scansione della rete ed una della sicurezza, in modo da non aver bisogno di aprire le porte WMI per raggiungere la macchina dall'esterno. Alla fine della scansione i file prodotti vengono trasferiti tutti su una stessa macchina, in modo da poter importare con semplicità i file in RapidFire Tools  anche se provengono da sottoreti diverse e non comunicanti fra di loro.
  • DDC Domain Data Collector va fatto girare ogni volta che si raccolgono i dati, ma su una sola macchina per ogni "assessment", ci impiega diverso tempo a girare, ragione per cui lo script restituisce il controllo a Kaseya dopo poco e lancia il successivo script.
  • DDC get Si schedula da solo ogni 15 minuti finchè non trova il file risultante dallo script precedente e ne esporta il risultato su una macchina a scelta.

...una volta fatte girare tutte le procedure dovreste avere nella cartella che preferite i file .zip, .cdf e .ndf che vi servono da importare nella GUI di RapidFire Tools  ed iniziare la reportistica.

Ovviamente perché girino correttamente sulle vostre macchine e creino i dati sulle vostre cartelle le procedure andranno personalizzate, ma procediamo con ordine.


Importazione dei file
Collegatevi al vostro Kaseya, Agent Procedures e premete su Manage Files.
Nella finestra che si aprirà create sotto Shared Files una cartella NDC e caricate dai collegamenti che trovate in fondo a quest'articolo i file:
MBSASetup-x64-EN.msi
MBSASetup-x86-EN.msi
NetworkDetectiveDataCollectorNoRun.exe






Importazione delle procedure 
Sempre in Kaseya, Agent Procedures, create nella cartella Shared la sottocartella NDC, premete Import Folder/Procedure ed importate in Shared\NDC  i 4 file .XML che trovate in fondo a questo documento
Install MBSA
LDC

DDC
DDC get



Una volta importate potete editare una per una le procedure NDC, NDC get e LDC, vediamo come:

Personalizzazione delle procedure 
In DDC 
sostituite:
%ACCOUNT% con il nome di un utente amministratore di dominio, nella forma dominio\nome 
%PASSWORD% con la password del suddetto utente amministratore di dominio
%RANGE% con il range di indirizzi ip da scandire, ad esempio 10.0.0.1 - 10.0.0.255

in DDC get sostituite
%SRVNAME% con il nome completo in Kaseya della macchina che riceverà i file raccolti es.: srvRFT.ROMA.MyOrg
%SRVPATH% con il percorso completo su cui il file verrà salvato su srvRFT, ad esempio d:\dati\RFT\Scans

In LDC fate le stesse sostituzioni che in DDC get, sapendo che ovviamente potete cambiare i parametri e i file, as esempio, metterli su d:\dati\RFT\LocalScans

Conclusione 
A questo punto siete pronti a far girare le procedure secondo lo schema detto prima:

  • MBSA solo una volta
  • LDC ad ogni raccolta dati su tutte le macchine
  • DDC sempre ad ogni raccolta dati, ma su una sola macchina per sito.
Non tutti gli step che compongono queste procedure sono silent, quindi vedete voi se farli girare in orario non lavorativo o avvertire gli utenti che potrebbero veder girare programmi che di solito non vedono.

N.B.: Si ricorda che queste procedure sono soltanto un esempio di automazione di RapidFire Tools con Kaseya, Achab non garantisce che possano funzionare in qualsiasi ambiente e non fornisce un supporto al riguardo



Allegati:
Procedure Install MBSA.xml
Procedure DDC.xml
Procedure DDC get.xml
Procedure LDC.xml
MBSASetup-x86-EN.msi
MBSASetup-x64-EN.msi
NetworkDetectiveDataCollectorNoRun.exe

Questo articolo ti è stato utile?

Lasciaci un feedback

Hai trovato delle inesattezze, vorresti fare delle integrazioni all'articolo o anche solo darci un tuo parere? Scrivici liberamente utilizzando il modulo sottostante.

 

Le tue informazioni non verranno pubblicate, ma inviate privatamente al responsabile della Knowledge Base.