Partilhar via


Planeie como acordar clientes no Gestor de Configuração

Aplica-se a: Configuration Manager (ramo atual)

O Gestor de Configuração suporta pacotes de despertar tradicionais para acordar computadores em modo de sono quando pretende instalar software necessário, como atualizações de software e aplicações.

Nota

Este artigo descreve como funciona uma versão mais antiga de Wake on LAN. Esta funcionalidade ainda existe na versão 1810 do Configuration Manager, que também inclui uma versão mais recente do Wake on LAN. Ambas as versões de Wake on LAN podem, e em muitos casos, ser ativadas simultaneamente. Para obter mais informações sobre como a nova versão do Wake on LAN funciona a partir de 1810 e permitindo ambas as versões, consulte Como configurar Wake on LAN.

Como acordar clientes no Gestor de Configuração

O Gestor de Configuração suporta pacotes de despertar tradicionais para acordar computadores em modo de sono quando pretende instalar software necessário, como atualizações de software e aplicações.

Pode complementar o método tradicional do pacote de despertar utilizando as definições do cliente proxy wake-up. O proxy wake-up usa um protocolo peer-to-peer e computadores eleitos para verificar se outros computadores da sub-rede estão acordados e para acordá-los se necessário. Quando o site está configurado para Wake On LAN e os clientes são configurados para procuração de despertar, o processo funciona da seguinte forma:

  1. Computadores com o cliente Do Gestor de Configuração instalado e que não estão a dormir na sub-rede verifique se outros computadores da sub-rede estão acordados. Eles fazem esta verificação enviando um comando de ping TCP/IP a cada cinco segundos.

  2. Se não há resposta de outros computadores, presume-se que estão a dormir. Os computadores acordados tornam-se computador gerente para a sub-rede.

    Porque é possível que um computador não responda por uma razão diferente de estar a dormir (por exemplo, está desligado, removido da rede, ou a configuração do cliente de despertar por procuração já não é aplicada), os computadores são enviados um pacote de despertar todos os dias às 2 P.M. hora local. Os computadores que não responderem deixarão de estar a dormir e não serão acordados por procuração de despertar.

    Para suportar o pedido de despertar, pelo menos três computadores devem estar acordados para cada sub-rede. Para atingir este requisito, três computadores são não deterministicamente escolhidos para serem computadores guardião da sub-rede. Este estado significa que permanecem acordados, apesar de qualquer política de poder configurada para dormir ou hibernar após um período de inatividade. Os computadores guardiões honram o encerramento ou reiniciam os comandos, por exemplo, como resultado de tarefas de manutenção. Se esta ação acontecer, os restantes computadores guardião acordam outro computador na sub-rede para que a sub-rede continue a ter três computadores guardiães.

  3. Os computadores de gerente pedem ao interruptor de rede para redirecionar o tráfego de rede para os computadores adormecidos para si mesmos.

    A reorientação é conseguida pelo computador gerente que transmite uma moldura Ethernet que utiliza o endereço MAC do computador adormecido como endereço de origem. Este comportamento faz com que o interruptor de rede se comporte como se o computador adormecido se tivesse deslocado para a mesma porta em que o computador do gerente está ligado. O computador gerente também envia pacotes ARP para os computadores adormecidos para manter a entrada fresca na cache ARP. O computador gerente também responde aos pedidos de ARP em nome do computador adormecido e responde com o endereço MAC do computador adormecido.

    Aviso

    Durante este processo, o mapeamento IP-to-MAC para o computador adormecido permanece o mesmo. O proxy de wake-up funciona informando o interruptor de rede que um adaptador de rede diferente está a utilizar a porta que foi registada por outro adaptador de rede. No entanto, este comportamento é conhecido como um retalho MAC e é incomum para o funcionamento padrão da rede. Algumas ferramentas de monitorização da rede procuram este comportamento e podem assumir que algo está errado. Consequentemente, estas ferramentas de monitorização podem gerar alertas ou desligar portas quando utilizar o proxy de despertar.

    Não utilize o proxy de despertar se as ferramentas e serviços de monitorização da rede não permitirem retalhos MAC.

  4. Quando um computador gerente vê um novo pedido de ligação TCP para um computador adormecido e o pedido é para uma porta que o computador adormecido estava a ouvir antes de adormecer, o computador gerente envia um pacote de despertar para o computador adormecido, e depois para de redirecionar o tráfego para este computador.

  5. O computador adormecido recebe o pacote de despertar e acorda. O computador de envio retrificamos automaticamente a ligação e, desta vez, o computador está acordado e pode responder.

    O proxy wake-up tem os seguintes pré-requisitos e limitações:

Importante

Se tiver uma equipa separada responsável pela infraestrutura de rede e serviços de rede, notifique e inclua esta equipa durante o seu período de avaliação e teste. Por exemplo, numa rede que utiliza o controlo de acesso à rede 802.1X, o proxy de despertar não funcionará e pode perturbar o serviço de rede. Além disso, o proxy de despertar pode fazer com que algumas ferramentas de monitorização da rede gerem alertas quando as ferramentas detetam o tráfego para acordar outros computadores.

  • Todos os sistemas operativos Windows listados como clientes suportados em sistemas operativos suportados para clientes e dispositivos são suportados para Wake On LAN.

  • Os sistemas operativos de hóspedes que funcionam numa máquina virtual não são suportados.

  • Os clientes devem ser ativados para procuração de despertar utilizando as definições do cliente. Embora a operação de procuração de despertar não dependa do inventário de hardware, os clientes não reportam a instalação do serviço de procuração de despertar, a menos que estejam habilitados para o inventário de hardware e submetidos pelo menos um inventário de hardware.

  • Os adaptadores de rede (e possivelmente o BIOS) devem ser ativados e configurados para os pacotes de despertar. Se o adaptador de rede não estiver configurado para pacotes de despertar ou esta definição estiver desativada, o Gestor de Configuração configurará automaticamente e activa-o-á para um computador quando receber a definição do cliente para ativar o pedido de despertar.

  • Se um computador tiver mais do que um adaptador de rede, não é possível configurar o adaptador a utilizar para procuração de despertar; a escolha não é determinística. No entanto, o adaptador escolhido é registado no ficheiro SLEEPAGENT_<> @SYSTEM_0.log DOMAIN.

  • A rede deve permitir pedidos de eco ICMP (pelo menos dentro da sub-rede). Não é possível configurar o intervalo de cinco segundos que é utilizado para enviar os comandos de ping ICMP.

  • A comunicação não é encriptada e não autenticada, e o IPsec não é suportado.

  • As seguintes configurações de rede não são suportadas:

    • 802.1X com autenticação na porta

    • Redes sem fios

    • Comutadores de rede que ligam endereços MAC a portas específicas

    • Redes apenas iPv6

    • Durações do arrendamento DHCP inferiores a 24 horas

Se pretender acordar computadores para a instalação de software programado, tem de configurar cada site primário para utilizar pacotes de despertar.

Para utilizar o proxy wake-up, tem de implementar as definições de clientes de procuração de gestão de energia, além de configurar o site principal.

Decida se deve utilizar pacotes de transmissão sub-direccionados para a rede, ou pacotes unicast, e qual o número da porta UDP a utilizar. Por predefinição, os pacotes tradicionais de despertar são transmitidos utilizando a porta UDP 9, mas para ajudar a aumentar a segurança, pode selecionar uma porta alternativa para o site se esta porta alternativa for suportada por routers e firewalls intervenientes.

Escolha entre unicast e Subnet-Directed transmissão para Wake-on-LAN

Se optou por acordar computadores enviando pacotes tradicionais de despertar, deve decidir se transmite pacotes unicast ou pacotes de transmissão sub-rede. Se utilizar um representante de despertar, deve utilizar pacotes unicast. Caso contrário, utilize a seguinte tabela para o ajudar a determinar qual o método de transmissão a escolher.

Método de transmissão Vantagem Desvantagem
Unicast Solução mais segura do que as emissões dirigidas por sub-redes porque o pacote é enviado diretamente para um computador em vez de para todos os computadores de uma sub-rede.

Pode não exigir a reconfiguração dos routers (pode ter de configurar a cache ARP).

Consome menos largura de banda de rede do que transmissões de transmissão dirigidas por sub-redes.

Apoiado com IPv4 e IPv6.
Os pacotes de despertar não encontram computadores de destino que tenham alterado o endereço da sub-rede após o último calendário de inventário de hardware.

Os interruptores podem ter de ser configurados para encaminhar pacotes UDP.

Alguns adaptadores de rede podem não responder a pacotes de despertar em todos os estados do sono quando usam o unicast como método de transmissão.
transmissão Subnet-Directed Maior taxa de sucesso do que unicast se tiver computadores que frequentemente alteram o seu endereço IP na mesma sub-rede.

Não é necessária qualquer reconfiguração do interruptor.

Alta taxa de compatibilidade com adaptadores de computador para todos os estados do sono, porque as emissões dirigidas por sub-rede eram o método de transmissão original para o envio de pacotes de despertar.
Solução menos segura do que usar unicast porque um intruso poderia enviar fluxos contínuos de pedidos de eco ICMP de um endereço de fonte falsificado para o endereço de transmissão direcionado. Isto faz com que todos os anfitriões respondam a esse endereço de origem. Se os routers estiverem configurados para permitir transmissões dirigidas por sub-redes, a configuração adicional é recomendada por razões de segurança:

- Configurar os routers para permitir apenas transmissões dirigidas a IP a partir do servidor do site do Gestor de Configuração, utilizando um número de porta UDP especificado.
- Configurar o Gestor de Configuração para utilizar o número de porta especificado não predefinido.

Pode exigir a reconfiguração de todos os routers intervenientes para permitir transmissões dirigidas por sub-redes.

Consome mais largura de banda de rede do que transmissões unicast.

Suportado apenas com IPv4; O IPv6 não é apoiado.

Aviso

Existem riscos de segurança associados a transmissões dirigidas por sub-redes: Um intruso pode enviar pedidos contínuos de pedidos de eco do Protocolo de Mensagens de Controlo de Internet (ICMP) de um endereço de fonte falsificado para o endereço de transmissão direcionado, o que faz com que todos os anfitriões respondam a esse endereço de origem. Este tipo de ataque de negação de serviço é geralmente chamado de ataque de smurf e é tipicamente atenuado por não permitir transmissões dirigidas por sub-redes.