Chat now with support
Chat mit Support

KACE Systems Management Appliance 13.0 Common Documents - Administratorhandbuch

Informationen zur KACE Systemverwaltungs-Appliance Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Verwalten von Benutzerbenachrichtigungen Zweifaktor-Authentifizierung für alle Benutzer aktivieren Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Agenten-Einstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren des Standard-Designs Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung SAML für die einmalige Anmeldung konfigurieren Benutzersitzungen überprüfen
Bereitstellen des KACE Agent auf verwalteten Geräten Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Das Asset Management-Dashboard verwenden Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Standorte verwalten Verwalten von Verträgen Verwalten von Lizenzen Kaufdatensätze verwalten
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Konfigurieren der Cache-Lebensdauer für Service Desk-Widgets Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden des Bestandsaufnahme-Dashboards Verwenden der Geräteerkennung Verwalten des Geräteinventars
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Registrieren des KACE Agent bei der Appliance Provisionierung des KACE Agent Manuelle Bereitstellung des KACE Agent
Agenteninstallationsdateien abrufen KACE Agent auf Windows-Geräten manuell bereitstellen KACE Agent auf Linux-Geräten manuell bereitstellen und aktualisieren Agentenvorgänge auf Linux Geräten ausführen KACE Agent auf Mac-Geräten manuell bereitstellen und aktualisieren Andere Agenten-Vorgänge auf Mac Geräten ausführen Vom Agenten gesammelte Informationen anzeigen
Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verknüpfen verwalteter Installationen mit katalogisierter Software Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten
Informationen zu Skripten Änderungsnachverfolgung für Skripteinstellungen Informationen zu Standardskripten Hinzufügen und Bearbeiten von Skripten Verwenden der Befehle "Ausführen" und "Jetzt ausführen" Informationen zu den Konfigurationsrichtlinienvorlagen Verwenden der Windows Konfigurationsrichtlinien Verwenden der Mac OS X Konfigurationsrichtlinien Richtlinien und Skripte bearbeiten Die Skriptprotokolle durchsuchen Exportieren von Skripten
Verwalten von Mac Profilen Verwenden von Aufgabenabfolgen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Verwenden des Sicherheits-Dashboards Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Windows-Funktionsaktualisierungen verwalten Verwalten von Dell Geräten und Aktualisierungen Linux-Paket-Upgrades verwalten Aufrechterhalten der Geräte- und Appliance-Sicherheit Dateianhänge in Quarantäne verwalten
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Servern
Erste Schritte bei der Serverüberwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Importieren von Tickets aus einem anderen System Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwenden des Service Desk-Dashboards Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Zusammenführen von Tickets Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung auf der Appliance
Anhang Glossar Über uns Rechtliche Hinweise

Erkennen von Geräten im Netzwerk

Erkennen von Geräten im Netzwerk

Zur Erkennung von Geräten können Sie einen Erkennungszeitplan erstellen und Ihr Netzwerk durchsuchen. Im Erkennungszeitplan sind die während des Scans zu verwendenden Protokolle, der zu überprüfende IP-Adressbereich sowie die Scan-Häufigkeit festgelegt.

Je nachdem, welches Ergebnis Sie mit dem Erkennungsscan erzielen möchten und mit welchen Geräten Sie arbeiten, können Sie aus verschiedenen Erkennungsscantypen wählen.

Gründliche Erkennung: Verwenden Sie diesen Erkennungstyp, um mehr Geräteinformationen zu erhalten als bei der "Was und wo"-Erkennung. Siehe Erkennungszeitplan für einen umfassenden Scan von verwalteten Windows, Mac, Linux und UNIX Computern hinzufügen.
Externe Integrationserkennung: Eine andere Art der gründlichen Erkennung, die auf bestimmte Computer mit anderen Betriebssystemen als Windows, Mac OS X oder Linux ausgelegt ist. Weitere Informationen finden Sie unter:

Sie können in einem oder in mehreren Subnetzen nach Geräten suchen. Außerdem können Sie einen Scan definieren, der nach Geräten sucht, die einen bestimmten Port überwachen.

Wenn Sie Erkennungszeitpläne erstellen, sollten Sie den Umfang des Scans (Anzahl der überprüften IP-Adressen) und die Scan-Tiefe (Anzahl der überprüften Attribute) gegeneinander abwägen, um das Netzwerk und die Appliance nicht zu überlasten. Wenn Sie zum Beispiel häufig eine große Anzahl von IP-Adressen überprüfen müssen, sollten Sie die Anzahl der Ports, TCP/IP-Verbindungen usw. verhältnismäßig klein halten. Ein Subnetz sollte maximal alle paar Stunden überprüft werden.

Erkennungszeitplan für die Durchführung eines schnellen „Was und wo"-Scans in Ihrem Netzwerk hinzufügen

Erkennungszeitplan für die Durchführung eines schnellen „Was und wo“-Scans in Ihrem Netzwerk hinzufügen

Verwenden Sie einen der verfügbaren Zeitpläne, um schnell Ermittlungsergebnisse abzurufen, die die Verfügbarkeit von Geräten anzeigen.

Dieser Erkennungstyp scannt Ihr Netzwerk nach beliebigen Gerätetypen: verwaltete Computer oder computerfremde Geräte.

Wenn Sie einen Nmap-Erkennungszeitplan hinzufügen möchten, müssen Sie einige Punkte beachten. Siehe Bei der Nmap-Erkennung zu berücksichtigende Aspekte.

1.
Rufen Sie die Seite Detail zum Erkennungszeitplan auf:
a.
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
b.
Klicken Sie in der linken Navigationsleiste auf Inventar und anschließend auf Erkennungszeitpläne.
c.
Wählen Sie Aktion auswählen > Neu.
2.
Wählen Sie den Erkennungstyp aus, um das Formular mit den entsprechenden Optionen anzuzeigen.
Ping. Erkennungsoptionen für DNS-Lookup und Ping werden angezeigt.
Socket. Erkennungsoptionen für DNS-Lookup und Socket werden angezeigt.
Active Directory. Erkennungsoptionen für DNS-Lookup und Active Directory werden angezeigt.
Externe Integration [KACE Cloud Mobile Device Manager, G Suite, Workspace ONE]. Erkennungsoptionen für KACE Cloud Mobile Device Manager, G Suite und Workspace ONE werden angezeigt.
Authentifiziert [WinRM, SNMP, SSH, VMware, Hyper-V]. Erkennungsoptionen für DNS Lookup, Relay, WinRM, Hyper-V, VMM, SNMP, SSH und VMware werden angezeigt.
Nmap. Erkennungsoptionen für DNS-Lookup und Nmap werden angezeigt.
Benutzerdefiniert. Erkennungsoptionen für DNS Lookup, Ping, Nmap, WinRM, SNMP, SSH und VMware Erkennungsoptionen werden angezeigt.
3.
Geben Sie im Feld Name einen Namen für den Scan ein:
Dieser Name wird auf der Seite Erkennungszeitpläne angezeigt.
4.
Geben Sie im Feld IP-Adressbereich den zu scannenden IP-Adressbereich ein. Verwenden Sie Bindestriche, um einzelne Bereiche von IP-Adressklassen anzugeben. Geben Sie beispielsweise 192.168.2-5.1-200 ein, um nach allen IP-Adressen von 192.168.2-5.1 bis einschließlich 192.168.2-5.200 zu suchen.

Option

Element

Beschreibung

DNS-Lookup

Aktiviert die Erkennung, um den Namen des Geräts zu ermitteln. Das DNS-Lookup ist wichtig, wenn Gerätenamen in den Erkennungsergebnissen und Inventarlisten angezeigt werden sollen. Sie können die Optionen für DNS-Lookup für die jeweiligen Erkennungstypen auswählen.

DNS-Server für Lookup

Die IP-Adresse oder der Hostname des DNS-Servers

Timeout

Die Zeit in Sekunden, nach der das Zeitlimit für DNS-Lookup abläuft. Wenn während dieser Zeit keine Adresse gefunden wird, tritt ein Timeout des Vorgangs auf.

Relay

Aktivieren Sie einen KACE Agent, der als Tunnel für den WinRM-, SSH- und SNMP-Datenverkehr zum Agent-Verbindungsprotokoll für WinRM-, SSH- und SNMP-Ermittlungspläne, agentenlose Bestandsaufnahme und Agentenbereitstellung agiert.

Relay-Gerät

Geben Sie das Gerät an, das als Relay für die agentenlose Geräteinventarisierung verwendet werden soll.

Ein Relay-Gerät, das während der Ermittlung verwendet wird, wenn ein neues Gerät von den Ermittlungsergebnissen automatisch durch ein neues Gerät bereitgestellt wird.

Ausgewählte Relay-Geräte sind auf den folgenden Seiten aufgeführt:

Auf der Seite Details zur Geräteverbindung ohne Agent, wenn ein neues Gerät automatisch aus Ermittlungsergebnissen bereitgestellt wird. Weitere Informationen zu dieser Seite finden Sie unter Verwaltung ohne Agent durch manuelle Eingabe von Geräteinformationen aktivieren.
Auf der Seite Detail zum Provisionierungszeitplan, wenn das Agent-Provisioning aus Ermittlungsergebnissen initiiert wird. Weitere Informationen hierzu finden Sie unter KACE Agent auf einem Gerät oder auf mehreren Geräten installieren.
Auf der Seite Details zur Geräteverbindung ohne Agent, wenn ein neues Gerät automatisch aus Ermittlungsergebnissen bereitgestellt wird. Weitere Informationen zu dieser Seite finden Sie unter Verwaltung ohne Agent durch manuelle Eingabe von Geräteinformationen aktivieren.

Ping

Führt im Rahmen des Netzwerk-Scans einen Ping-Test durch. Bei diesem Test sendet die Appliance einen Ping-Test, um zu ermitteln, ob ein System reagiert.

Socket

Bei Auswahl dieser Option wird ein Verbindungstest während des Netzwerk-Scans durchgeführt. Während dieses Tests sendet die Appliance ein Paket an den Port, um zu bestimmen, ob der Port geöffnet ist.

TCP-Port-Liste

Aktiviert einen Port-Scan unter Verwendung von TCP (Transmission Control Protocol). Trennen Sie die einzelnen Port-Nummern jeweils mit einem Komma.

UDP-Port-Liste

Aktiviert einen Port-Scan unter Verwendung von UDP (User Datagram Protocol). Trennen Sie die einzelnen Port-Nummern jeweils mit einem Komma.

Active Directory

Veranlasst, dass die Appliance nach Geräteinformationen auf einem Active Directory-Server sucht. Bei Active Directory-Scans wird der Status als ein ungefährer Prozentsatz angegeben anstatt als Anzahl überprüfter Geräte.

Use Secure LDAP (LDAPS) (Secure LDAP (LDAPS) verwenden)

Ermöglicht der Appliance die Verwendung eines sicheren Ports für die LDAP-Kommunikation.

Berechtigter Benutzer

Der Benutzername des Administratorkontos auf dem Active Directory-Server. Beispiel: benutzername@beispiel.com.

Kennwort des berechtigten Benutzers

Das Kennwort des Administratorkontos auf dem Active Directory-Server.

Suchkontext

Die Kriterien für die Suche nach Geräten. Diese Kriterien geben einen Speicherort oder Container in der Active Directory-Struktur an, der durchsucht werden soll. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Beispiel: DC=company,DC=com

KACE Cloud Mobile Device Manager

Mit dieser Option können Sie auf mobile Geräte wie Smartphones und Tablets zugreifen, die mit dem KACE Cloud Mobile Device Manager (MDM) verbunden sind. Sie benötigen einen Mandantennamen und einen Geheimschlüssel von KACE Cloud MDM, um auf die damit verknüpften Geräte zuzugreifen.

Mandantenname

Der Name des Mandanten im KACE Cloud MDM, der mit den Geräten verknüpft ist, die Sie verwalten möchten.

Anmeldeinformationen

Die Details des Kontos, das für die Verbindung mit dem KACE Cloud MDM-Gerät verwendet wird. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Weitere Informationen hierzu finden Sie unter Geheimschlüssel-Anmeldeinformationen hinzufügen und bearbeiten.

Automatische Provisionierung von Geräten

Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten mobilen Geräte dem Inventar hinzugefügt.

G Suite

Bei Verwendung von G-Suite-Geräten benötigt die Appliance Anmeldeinformationen, um über die Admin SDK-API auf eine Google Apps-Domain zugreifen zu können. Sie benötigen eine Client-ID und einen geheimen Client-Schlüssel von Google, um einen Genehmigungscode für die Appliance generieren zu können.

Chrome-Geräte ermitteln

Wenn aktiviert, werden Chrome-Geräte beim nächsten Scan ermittelt.

Mobile Geräte ermitteln

Wenn aktiviert, werden mobile Geräte der G Suite beim nächsten Scan ermittelt.

Anmeldeinformationen

Die Details des Kontos, das für die Verbindung mit dem Chrome-Gerät verwendet wird. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen. Das ausgewählte Anmeldeprofil muss über einen Genehmigungscode verfügen, der mit dem entsprechenden Gerätetyp verknüpft werden kann. Wenn Sie beispielsweise mobile Geräte der G Suite ermitteln möchten, können Sie kein Anmeldeprofil verwenden, dessen Genehmigungscode für Chrome-Geräte generiert wurde.

Weitere Informationen hierzu finden Sie unter Google Workspace-Anmeldeinformationen hinzufügen und bearbeiten.

Automatische Provisionierung von Geräten

Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ „Chrome“ und mobile Geräte dem Inventar hinzugefügt.

Workspace ONE

VMware® Workspace ONE® ist eine Mobilitätsverwaltungsplattform auf Unternehmensebene, die es Ihnen erlaubt, eine große Zahl unterschiedlicher Gerätetypen zu verwalten.

Host

Der Host-Name der Workspace ONE-Verwaltungskonsole.

REST API-Schlüssel

Der REST-API-Schlüssel der in der Workspace ONE-Verwaltungskonsole verfügbar ist. Der Schlüssel muss angegeben werden, damit die Integration von Workspace ONE über API-Aufrufe aktiviert wird.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

Automatische Provisionierung von Geräten

Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ "Workspace ONE" dem Inventar hinzugefügt.

WinRM, Hyper-V, VMM

WinRM ist der Verbindungstyp für Windows Geräte.

Timeout

Die Zeit (maximal 60 Sekunden), nach der eine inaktive Verbindung getrennt wird.

Kerberos voraussetzen

Bei Verwendung dieser Option ist eine Kerberos-Authentifizierung erforderlich. Wenn Kerberos nicht verfügbar ist, wird NTLM nicht als Alternative verwendet.

Für die Verwendung von Kerberos muss in der Erkennungskonfiguration auch DNS-Lookup aktiviert sein. Darüber hinaus muss in den lokalen Netzwerkeinstellungen der Appliance auch der DNS-Server angegeben werden.

Nach Hyper-V und Virtual Machine Manager suchen

Wenn diese Option ausgewählt ist, importiert die Appliance eine Microsoft Hyper-V- oder System Center Virtual Machine Manager-Infrastruktur mit agentenloser Verwaltung. Weitere Informationen zu dieser Funktion finden Sie unter .

Port

Ohne Angabe in diesem Feld wird der Standardport 5985 verwendet.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

SNMP

SNMP (Simple Network Management Protocol) ist ein Protokoll zum Überwachen von verwalteten Geräten in einem Netzwerk.

SNMP - vollständiger Durchlauf

Aktiviert auf Geräten einen vollständigen Durchlauf von Daten in der MIB (Management Information Base). Wenn diese Option deaktiviert ist, führt die Appliance einen „Bulk GET“-Vorgang durch, bei dem drei Haupt-OIDs (Objektbezeichner) durchsucht werden. Beachten Sie, dass ein vollständiger Durchlauf pro Gerät bis zu 20 Minuten dauern kann. „Bulk GET“ dauert standardmäßig etwa eine Sekunde und erfasst sämtliche Informationen, die zur Erkennung erforderlich sind.

Timeout

Die Zeit (in Sekunden), nach der der Scan endet, falls keine Reaktion erfolgt.

Maximale Anzahl Versuche

Die Anzahl der Verbindungsversuche.

Anmeldeinformationen (SNMPV1/V2):

Die Details der SNMP v1/v2-Anmeldeinformationen, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von SNMP-Anmeldeinformationen.

Anmeldeinformationen (SNMPV3):

Die Details der SNMP v3-Anmeldeinformationen, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von SNMP-Anmeldeinformationen.

SSH

Verwenden Sie das SSH-Protokoll mit Authentifizierung.

Timeout

Die Zeit (maximal fünf Minuten), nach der eine inaktive Verbindung getrennt wird.

SSH2-Verbindung versuchen

Aktiviert das SSH2-Protokoll zur Verbindung und Kommunikation mit Geräten.

Verwenden Sie SSH2, wenn Sie eine sicherere Gerätekommunikation wünschen (empfohlen).

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

VMware

Timeout

Die Zeit, nach der der Scan endet, falls keine Reaktion erfolgt.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

Nmap

Timeout

Die Zeit, nach der der Scan endet, falls keine Reaktion erfolgt.

Schneller Scan

Ermöglicht das schnelle Scannen von 100 häufig verwendeten Ports durch die die Appliance. Ist diese Option deaktiviert, werden alle verfügbaren TCP-Ports gescannt, was wesentlich länger dauern kann als der schnelle Scan.

Nmap-Betriebssystemerkennung (bestmögliche Vermutung)

Hiermit wird es der Appliance ermöglicht, das Betriebssystem des Geräts auf der Basis von Fingerabdruck- und Port-Informationen zu ermitteln. Diese Option kann die für den Scan erforderliche Zeit erhöhen.

TCP-Port-Scan

Ermöglicht einen Transmission Control Protocol-basierten Port-Scan von 1000 häufig verwendeten TCP-Ports. Wenn diese Option deaktiviert ist und UPD ausgewählt wird, führt die Appliance einen UDP-Scan durch. Wenn sowohl TCP als auch UDP deaktiviert sind, führt die Appliance einen TCP-Scan durch.

Bei Verwendung dieser Option empfiehlt es sich, den Wert für Timeout auf 10 Minuten festzulegen, um das Fehlerrisiko zu senken.

Kombinieren Sie diesen Scan nicht mit der Option Schneller Scan. Andernfalls werden lediglich 100 häufig verwendete Ports gescannt.

UDP-Port-Scan

Ermöglicht einen User Datagram Protocol-basierten Port-Scan von bis zu 1000 UDP-Ports. UDP-Scans sind in der Regel weniger zuverlässig und haben eine geringere Prozessorverarbeitungszeit als TCP-Scans, da bei TCP ein Handshake zur Kommunikation mit Geräten erforderlich ist, bei UDP jedoch nicht. UDP-Scans können jedoch mehr Zeit in Anspruch nehmen als TCP-Scans, da UDP zur Erkennung von Ports mehrere Pakete sendet, während TCP nur ein einziges Paket sendet.

Bei Verwendung dieser Option empfiehlt es sich, den Wert für Timeout auf 30 Minuten festzulegen, um das Fehlerrisiko zu senken.

Kombinieren Sie diesen Scan nicht mit der Option Schneller Scan. Andernfalls werden lediglich 100 häufig verwendete Ports gescannt.

Wenn diese Option deaktiviert ist, führt die Appliance keine Port-Scans mithilfe von UDP durch.

6.
Optional: Geben Sie eine E-Mail-Adresse ein, um sich bei Abschluss des Erkennungsscans benachrichtigen zu lassen. Die E-Mail enthält den Namen des Erkennungszeitplans.

Option

Beschreibung

Kein(e)

Die Ausführung erfolgt im Zusammenhang mit einem Ereignis anstatt zu einem bestimmten Datum oder zu einem bestimmten Zeitpunkt.

jede Stunde

Der Vorgang wird im angegebenen Intervall durchgeführt.

Täglich/an einem bestimmten Tag um HH:MM

Die Erfassung wird täglich zu einem bestimmten Zeitpunkt oder an einem bestimmten Wochentag um eine bestimmte Uhrzeit ausgeführt.

Ausführen am n-ten jedes Monats/eines bestimmten Monats um HH:MM

Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Datum zu einer festgelegten Uhrzeit ausgeführt.

Ausführen am n-ten Wochentag jedes Monats/eines bestimmten Monats um HH:MM

Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Wochentag zu einer festgelegten Uhrzeit ausgeführt.

Benutzerdefiniert

Führen Sie die Erfassung nach einem benutzerdefinierten Zeitplan aus.

Verwenden Sie das Standard-5-Feld-Cron-Format (das erweiterte Cron-Format wird nicht unterstützt):

Verwenden Sie bei der Angabe von Werten die folgenden Zeichen:

Leerzeichen( ): Die einzelnen Felder mit einem Leerzeichen trennen.
Sternchen (*): Mit einem Sternchen wird der gesamte Wertebereich in einem Feld angegeben. Ein Sternchen im Stundenfeld steht beispielsweise für eine beliebige Stunde.
Kommas (,): Mehrere Werte in einem Feld werden mit einem Komma getrennt. Zum Beispiel werden mit 0,6 im Feld "Wochentag" Sonntag und Samstag angegeben.
Bindestriche (-): Mit einem Bindestrich wird ein Wertebereich in einem Feld angegeben. Zum Beispiel entspricht 1-5 im Feld "Wochentag" 1,2,3,4,5, d. h. Montag bis Freitag.
Schrägstriche (/): Die Angabe der Zeitabstände, mit denen eine Aktion wiederholt werden soll, erfolgt mit einem Schrägstrich. Zum Beispiel entspricht */3 im Feld "Stunde" 0,3,6,9,12,15,18,21. Das Sternchen (*) gibt jede Stunde an, mit /3 erfolgt aber eine Einschränkung auf durch drei teilbare Stunden.

Beispiele:

Aufgabenplan anzeigen

Klicken Sie, um den Aufgabenplan anzuzeigen. Im Dialogfeld Aufgabenplan wird eine Liste der geplanten Aufgaben angezeigt. Klicken Sie auf eine Aufgabe, um die Aufgabendetails anzuzeigen. Weitere Informationen hierzu finden Sie unter Aufgabenpläne anzeigen.

8.
Bei der Nmap-Erkennung zu berücksichtigende Aspekte

Für eine erfolgreiche Nmap-Erkennung müssen einige Punkte und Best Practices beachtet werden. Dadurch können Sie die Geschwindigkeit und Genauigkeit steigern und Probleme vermeiden.

Best Practices zum Steigern der Geschwindigkeit und Genauigkeit bei der Erkennung

So steigern Sie die Geschwindigkeit und Genauigkeit bei der Nmap-Erkennung:

Nicht DNS-Lookup verwenden. DNS-Lookup kann den Scanvorgang um bis zu 500 Prozent verlangsamen, wenn für den DNS-Server eine ungültige oder nicht erreichbare IP-Adresse angegeben wurde.
Jeweils nur einen Erkennungstyp ausführen. Sie können zwar mehrere Erkennungstypen gleichzeitig ausführen, möglicherweise verlängert sich dadurch jedoch die Ausführungszeit oder es werden falsche Ergebnisse bei der Betriebssystemerkennung zurückgegeben.
„Nmap-Betriebssystemerkennung (bestmögliche Vermutung)“ auswählen, wenn Sie unsicher sind, welchen Typ Sie ausführen sollen. Diese Auswahloption vermittelt einen angemessenen Einblick in Ihre Subnetze. Mithilfe der bestmöglichen Vermutung wird mindestens ermittelt, welche Betriebssysteme sich auf welchen Geräten befinden. Wenn die Ergebnisse nicht Ihren Erwartungen entsprechen (weil beispielsweise das Betriebssystem einiger Geräte nicht erkannt wird), wiederholen Sie die Erkennung mit einem höheren Timeout-Wert.
Die Erkennung funktioniert über ein VPN nicht ordnungsgemäß. Verwenden Sie eine andere Quelle für den Gerätezugriff.

Probleme, die die Erkennung beeinträchtigen können

Geräte, die zum Zeitpunkt des Scans offline sind oder auf die aus einem anderen Grund nicht zugegriffen werden kann, werden ignoriert, da sie scheinbar nicht vorhanden sind.

Sollten also Geräte vorhanden sein, die eigentlich hätten erkannt werden müssen, gibt es folgende Möglichkeiten:

Einige Geräte (insbesondere Sicherheitsgeräte) machen sich unsichtbar oder täuschen das System, damit sie nicht erkannt werden.

Fehlerbehebung bei unbekannten Betriebssystemen

Falls das Betriebssystem auf der Listenseite mit den Erkennungsergebnissen als unbekannt angegeben wird, haben Sie folgende Möglichkeiten:

Vergewissern Sie sich, dass in der Spalte Nmap das Nmap-Häkchen gesetzt ist. Andernfalls war das Gerät während des Scanvorgangs offline und das Betriebssystem konnte nicht ermittelt werden.
Falls das Nmap-Häkchen gesetzt ist, das Betriebssystem aber trotzdem nicht erkannt wurde, ist dies meistens darauf zurückzuführen, dass die Ports, die Nmap zur Ermittlung des Gerätebetriebssystems verwendet, durch eine Firewall blockiert werden.

Wenn Sie für den Scan beispielsweise nur die UDP-Ports 7 und 161 verwenden, wird das Gerät als online und mit gesetztem Nmap-Häkchen angezeigt. Das Betriebssystem wird jedoch nicht erkannt, da das Betriebssystem eines Geräts nicht allein über die UDP-Ports ermittelt werden kann.

Bei der Nmap-Erkennung zu berücksichtigende Aspekte

Erkennungszeitplan für die Durchführung eines schnellen „Was und wo“-Scans in Ihrem Netzwerk hinzufügen

Verwenden Sie einen der verfügbaren Zeitpläne, um schnell Ermittlungsergebnisse abzurufen, die die Verfügbarkeit von Geräten anzeigen.

Dieser Erkennungstyp scannt Ihr Netzwerk nach beliebigen Gerätetypen: verwaltete Computer oder computerfremde Geräte.

Wenn Sie einen Nmap-Erkennungszeitplan hinzufügen möchten, müssen Sie einige Punkte beachten. Siehe Bei der Nmap-Erkennung zu berücksichtigende Aspekte.

1.
Rufen Sie die Seite Detail zum Erkennungszeitplan auf:
a.
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
b.
Klicken Sie in der linken Navigationsleiste auf Inventar und anschließend auf Erkennungszeitpläne.
c.
Wählen Sie Aktion auswählen > Neu.
2.
Wählen Sie den Erkennungstyp aus, um das Formular mit den entsprechenden Optionen anzuzeigen.
Ping. Erkennungsoptionen für DNS-Lookup und Ping werden angezeigt.
Socket. Erkennungsoptionen für DNS-Lookup und Socket werden angezeigt.
Active Directory. Erkennungsoptionen für DNS-Lookup und Active Directory werden angezeigt.
Externe Integration [KACE Cloud Mobile Device Manager, G Suite, Workspace ONE]. Erkennungsoptionen für KACE Cloud Mobile Device Manager, G Suite und Workspace ONE werden angezeigt.
Authentifiziert [WinRM, SNMP, SSH, VMware, Hyper-V]. Erkennungsoptionen für DNS Lookup, Relay, WinRM, Hyper-V, VMM, SNMP, SSH und VMware werden angezeigt.
Nmap. Erkennungsoptionen für DNS-Lookup und Nmap werden angezeigt.
Benutzerdefiniert. Erkennungsoptionen für DNS Lookup, Ping, Nmap, WinRM, SNMP, SSH und VMware Erkennungsoptionen werden angezeigt.
3.
Geben Sie im Feld Name einen Namen für den Scan ein:
Dieser Name wird auf der Seite Erkennungszeitpläne angezeigt.
4.
Geben Sie im Feld IP-Adressbereich den zu scannenden IP-Adressbereich ein. Verwenden Sie Bindestriche, um einzelne Bereiche von IP-Adressklassen anzugeben. Geben Sie beispielsweise 192.168.2-5.1-200 ein, um nach allen IP-Adressen von 192.168.2-5.1 bis einschließlich 192.168.2-5.200 zu suchen.

Option

Element

Beschreibung

DNS-Lookup

Aktiviert die Erkennung, um den Namen des Geräts zu ermitteln. Das DNS-Lookup ist wichtig, wenn Gerätenamen in den Erkennungsergebnissen und Inventarlisten angezeigt werden sollen. Sie können die Optionen für DNS-Lookup für die jeweiligen Erkennungstypen auswählen.

DNS-Server für Lookup

Die IP-Adresse oder der Hostname des DNS-Servers

Timeout

Die Zeit in Sekunden, nach der das Zeitlimit für DNS-Lookup abläuft. Wenn während dieser Zeit keine Adresse gefunden wird, tritt ein Timeout des Vorgangs auf.

Relay

Aktivieren Sie einen KACE Agent, der als Tunnel für den WinRM-, SSH- und SNMP-Datenverkehr zum Agent-Verbindungsprotokoll für WinRM-, SSH- und SNMP-Ermittlungspläne, agentenlose Bestandsaufnahme und Agentenbereitstellung agiert.

Relay-Gerät

Geben Sie das Gerät an, das als Relay für die agentenlose Geräteinventarisierung verwendet werden soll.

Ein Relay-Gerät, das während der Ermittlung verwendet wird, wenn ein neues Gerät von den Ermittlungsergebnissen automatisch durch ein neues Gerät bereitgestellt wird.

Ausgewählte Relay-Geräte sind auf den folgenden Seiten aufgeführt:

Auf der Seite Details zur Geräteverbindung ohne Agent, wenn ein neues Gerät automatisch aus Ermittlungsergebnissen bereitgestellt wird. Weitere Informationen zu dieser Seite finden Sie unter Verwaltung ohne Agent durch manuelle Eingabe von Geräteinformationen aktivieren.
Auf der Seite Detail zum Provisionierungszeitplan, wenn das Agent-Provisioning aus Ermittlungsergebnissen initiiert wird. Weitere Informationen hierzu finden Sie unter KACE Agent auf einem Gerät oder auf mehreren Geräten installieren.
Auf der Seite Details zur Geräteverbindung ohne Agent, wenn ein neues Gerät automatisch aus Ermittlungsergebnissen bereitgestellt wird. Weitere Informationen zu dieser Seite finden Sie unter Verwaltung ohne Agent durch manuelle Eingabe von Geräteinformationen aktivieren.

Ping

Führt im Rahmen des Netzwerk-Scans einen Ping-Test durch. Bei diesem Test sendet die Appliance einen Ping-Test, um zu ermitteln, ob ein System reagiert.

Socket

Bei Auswahl dieser Option wird ein Verbindungstest während des Netzwerk-Scans durchgeführt. Während dieses Tests sendet die Appliance ein Paket an den Port, um zu bestimmen, ob der Port geöffnet ist.

TCP-Port-Liste

Aktiviert einen Port-Scan unter Verwendung von TCP (Transmission Control Protocol). Trennen Sie die einzelnen Port-Nummern jeweils mit einem Komma.

UDP-Port-Liste

Aktiviert einen Port-Scan unter Verwendung von UDP (User Datagram Protocol). Trennen Sie die einzelnen Port-Nummern jeweils mit einem Komma.

Active Directory

Veranlasst, dass die Appliance nach Geräteinformationen auf einem Active Directory-Server sucht. Bei Active Directory-Scans wird der Status als ein ungefährer Prozentsatz angegeben anstatt als Anzahl überprüfter Geräte.

Use Secure LDAP (LDAPS) (Secure LDAP (LDAPS) verwenden)

Ermöglicht der Appliance die Verwendung eines sicheren Ports für die LDAP-Kommunikation.

Berechtigter Benutzer

Der Benutzername des Administratorkontos auf dem Active Directory-Server. Beispiel: benutzername@beispiel.com.

Kennwort des berechtigten Benutzers

Das Kennwort des Administratorkontos auf dem Active Directory-Server.

Suchkontext

Die Kriterien für die Suche nach Geräten. Diese Kriterien geben einen Speicherort oder Container in der Active Directory-Struktur an, der durchsucht werden soll. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Beispiel: DC=company,DC=com

KACE Cloud Mobile Device Manager

Mit dieser Option können Sie auf mobile Geräte wie Smartphones und Tablets zugreifen, die mit dem KACE Cloud Mobile Device Manager (MDM) verbunden sind. Sie benötigen einen Mandantennamen und einen Geheimschlüssel von KACE Cloud MDM, um auf die damit verknüpften Geräte zuzugreifen.

Mandantenname

Der Name des Mandanten im KACE Cloud MDM, der mit den Geräten verknüpft ist, die Sie verwalten möchten.

Anmeldeinformationen

Die Details des Kontos, das für die Verbindung mit dem KACE Cloud MDM-Gerät verwendet wird. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Weitere Informationen hierzu finden Sie unter Geheimschlüssel-Anmeldeinformationen hinzufügen und bearbeiten.

Automatische Provisionierung von Geräten

Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten mobilen Geräte dem Inventar hinzugefügt.

G Suite

Bei Verwendung von G-Suite-Geräten benötigt die Appliance Anmeldeinformationen, um über die Admin SDK-API auf eine Google Apps-Domain zugreifen zu können. Sie benötigen eine Client-ID und einen geheimen Client-Schlüssel von Google, um einen Genehmigungscode für die Appliance generieren zu können.

Chrome-Geräte ermitteln

Wenn aktiviert, werden Chrome-Geräte beim nächsten Scan ermittelt.

Mobile Geräte ermitteln

Wenn aktiviert, werden mobile Geräte der G Suite beim nächsten Scan ermittelt.

Anmeldeinformationen

Die Details des Kontos, das für die Verbindung mit dem Chrome-Gerät verwendet wird. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen. Das ausgewählte Anmeldeprofil muss über einen Genehmigungscode verfügen, der mit dem entsprechenden Gerätetyp verknüpft werden kann. Wenn Sie beispielsweise mobile Geräte der G Suite ermitteln möchten, können Sie kein Anmeldeprofil verwenden, dessen Genehmigungscode für Chrome-Geräte generiert wurde.

Weitere Informationen hierzu finden Sie unter Google Workspace-Anmeldeinformationen hinzufügen und bearbeiten.

Automatische Provisionierung von Geräten

Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ „Chrome“ und mobile Geräte dem Inventar hinzugefügt.

Workspace ONE

VMware® Workspace ONE® ist eine Mobilitätsverwaltungsplattform auf Unternehmensebene, die es Ihnen erlaubt, eine große Zahl unterschiedlicher Gerätetypen zu verwalten.

Host

Der Host-Name der Workspace ONE-Verwaltungskonsole.

REST API-Schlüssel

Der REST-API-Schlüssel der in der Workspace ONE-Verwaltungskonsole verfügbar ist. Der Schlüssel muss angegeben werden, damit die Integration von Workspace ONE über API-Aufrufe aktiviert wird.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

Automatische Provisionierung von Geräten

Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ "Workspace ONE" dem Inventar hinzugefügt.

WinRM, Hyper-V, VMM

WinRM ist der Verbindungstyp für Windows Geräte.

Timeout

Die Zeit (maximal 60 Sekunden), nach der eine inaktive Verbindung getrennt wird.

Kerberos voraussetzen

Bei Verwendung dieser Option ist eine Kerberos-Authentifizierung erforderlich. Wenn Kerberos nicht verfügbar ist, wird NTLM nicht als Alternative verwendet.

Für die Verwendung von Kerberos muss in der Erkennungskonfiguration auch DNS-Lookup aktiviert sein. Darüber hinaus muss in den lokalen Netzwerkeinstellungen der Appliance auch der DNS-Server angegeben werden.

Nach Hyper-V und Virtual Machine Manager suchen

Wenn diese Option ausgewählt ist, importiert die Appliance eine Microsoft Hyper-V- oder System Center Virtual Machine Manager-Infrastruktur mit agentenloser Verwaltung. Weitere Informationen zu dieser Funktion finden Sie unter .

Port

Ohne Angabe in diesem Feld wird der Standardport 5985 verwendet.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

SNMP

SNMP (Simple Network Management Protocol) ist ein Protokoll zum Überwachen von verwalteten Geräten in einem Netzwerk.

SNMP - vollständiger Durchlauf

Aktiviert auf Geräten einen vollständigen Durchlauf von Daten in der MIB (Management Information Base). Wenn diese Option deaktiviert ist, führt die Appliance einen „Bulk GET“-Vorgang durch, bei dem drei Haupt-OIDs (Objektbezeichner) durchsucht werden. Beachten Sie, dass ein vollständiger Durchlauf pro Gerät bis zu 20 Minuten dauern kann. „Bulk GET“ dauert standardmäßig etwa eine Sekunde und erfasst sämtliche Informationen, die zur Erkennung erforderlich sind.

Timeout

Die Zeit (in Sekunden), nach der der Scan endet, falls keine Reaktion erfolgt.

Maximale Anzahl Versuche

Die Anzahl der Verbindungsversuche.

Anmeldeinformationen (SNMPV1/V2):

Die Details der SNMP v1/v2-Anmeldeinformationen, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von SNMP-Anmeldeinformationen.

Anmeldeinformationen (SNMPV3):

Die Details der SNMP v3-Anmeldeinformationen, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von SNMP-Anmeldeinformationen.

SSH

Verwenden Sie das SSH-Protokoll mit Authentifizierung.

Timeout

Die Zeit (maximal fünf Minuten), nach der eine inaktive Verbindung getrennt wird.

SSH2-Verbindung versuchen

Aktiviert das SSH2-Protokoll zur Verbindung und Kommunikation mit Geräten.

Verwenden Sie SSH2, wenn Sie eine sicherere Gerätekommunikation wünschen (empfohlen).

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

VMware

Timeout

Die Zeit, nach der der Scan endet, falls keine Reaktion erfolgt.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

Nmap

Timeout

Die Zeit, nach der der Scan endet, falls keine Reaktion erfolgt.

Schneller Scan

Ermöglicht das schnelle Scannen von 100 häufig verwendeten Ports durch die die Appliance. Ist diese Option deaktiviert, werden alle verfügbaren TCP-Ports gescannt, was wesentlich länger dauern kann als der schnelle Scan.

Nmap-Betriebssystemerkennung (bestmögliche Vermutung)

Hiermit wird es der Appliance ermöglicht, das Betriebssystem des Geräts auf der Basis von Fingerabdruck- und Port-Informationen zu ermitteln. Diese Option kann die für den Scan erforderliche Zeit erhöhen.

TCP-Port-Scan

Ermöglicht einen Transmission Control Protocol-basierten Port-Scan von 1000 häufig verwendeten TCP-Ports. Wenn diese Option deaktiviert ist und UPD ausgewählt wird, führt die Appliance einen UDP-Scan durch. Wenn sowohl TCP als auch UDP deaktiviert sind, führt die Appliance einen TCP-Scan durch.

Bei Verwendung dieser Option empfiehlt es sich, den Wert für Timeout auf 10 Minuten festzulegen, um das Fehlerrisiko zu senken.

Kombinieren Sie diesen Scan nicht mit der Option Schneller Scan. Andernfalls werden lediglich 100 häufig verwendete Ports gescannt.

UDP-Port-Scan

Ermöglicht einen User Datagram Protocol-basierten Port-Scan von bis zu 1000 UDP-Ports. UDP-Scans sind in der Regel weniger zuverlässig und haben eine geringere Prozessorverarbeitungszeit als TCP-Scans, da bei TCP ein Handshake zur Kommunikation mit Geräten erforderlich ist, bei UDP jedoch nicht. UDP-Scans können jedoch mehr Zeit in Anspruch nehmen als TCP-Scans, da UDP zur Erkennung von Ports mehrere Pakete sendet, während TCP nur ein einziges Paket sendet.

Bei Verwendung dieser Option empfiehlt es sich, den Wert für Timeout auf 30 Minuten festzulegen, um das Fehlerrisiko zu senken.

Kombinieren Sie diesen Scan nicht mit der Option Schneller Scan. Andernfalls werden lediglich 100 häufig verwendete Ports gescannt.

Wenn diese Option deaktiviert ist, führt die Appliance keine Port-Scans mithilfe von UDP durch.

6.
Optional: Geben Sie eine E-Mail-Adresse ein, um sich bei Abschluss des Erkennungsscans benachrichtigen zu lassen. Die E-Mail enthält den Namen des Erkennungszeitplans.

Option

Beschreibung

Kein(e)

Die Ausführung erfolgt im Zusammenhang mit einem Ereignis anstatt zu einem bestimmten Datum oder zu einem bestimmten Zeitpunkt.

jede Stunde

Der Vorgang wird im angegebenen Intervall durchgeführt.

Täglich/an einem bestimmten Tag um HH:MM

Die Erfassung wird täglich zu einem bestimmten Zeitpunkt oder an einem bestimmten Wochentag um eine bestimmte Uhrzeit ausgeführt.

Ausführen am n-ten jedes Monats/eines bestimmten Monats um HH:MM

Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Datum zu einer festgelegten Uhrzeit ausgeführt.

Ausführen am n-ten Wochentag jedes Monats/eines bestimmten Monats um HH:MM

Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Wochentag zu einer festgelegten Uhrzeit ausgeführt.

Benutzerdefiniert

Führen Sie die Erfassung nach einem benutzerdefinierten Zeitplan aus.

Verwenden Sie das Standard-5-Feld-Cron-Format (das erweiterte Cron-Format wird nicht unterstützt):

Verwenden Sie bei der Angabe von Werten die folgenden Zeichen:

Leerzeichen( ): Die einzelnen Felder mit einem Leerzeichen trennen.
Sternchen (*): Mit einem Sternchen wird der gesamte Wertebereich in einem Feld angegeben. Ein Sternchen im Stundenfeld steht beispielsweise für eine beliebige Stunde.
Kommas (,): Mehrere Werte in einem Feld werden mit einem Komma getrennt. Zum Beispiel werden mit 0,6 im Feld "Wochentag" Sonntag und Samstag angegeben.
Bindestriche (-): Mit einem Bindestrich wird ein Wertebereich in einem Feld angegeben. Zum Beispiel entspricht 1-5 im Feld "Wochentag" 1,2,3,4,5, d. h. Montag bis Freitag.
Schrägstriche (/): Die Angabe der Zeitabstände, mit denen eine Aktion wiederholt werden soll, erfolgt mit einem Schrägstrich. Zum Beispiel entspricht */3 im Feld "Stunde" 0,3,6,9,12,15,18,21. Das Sternchen (*) gibt jede Stunde an, mit /3 erfolgt aber eine Einschränkung auf durch drei teilbare Stunden.

Beispiele:

Aufgabenplan anzeigen

Klicken Sie, um den Aufgabenplan anzuzeigen. Im Dialogfeld Aufgabenplan wird eine Liste der geplanten Aufgaben angezeigt. Klicken Sie auf eine Aufgabe, um die Aufgabendetails anzuzeigen. Weitere Informationen hierzu finden Sie unter Aufgabenpläne anzeigen.

8.
Bei der Nmap-Erkennung zu berücksichtigende Aspekte

Für eine erfolgreiche Nmap-Erkennung müssen einige Punkte und Best Practices beachtet werden. Dadurch können Sie die Geschwindigkeit und Genauigkeit steigern und Probleme vermeiden.

Best Practices zum Steigern der Geschwindigkeit und Genauigkeit bei der Erkennung

So steigern Sie die Geschwindigkeit und Genauigkeit bei der Nmap-Erkennung:

Nicht DNS-Lookup verwenden. DNS-Lookup kann den Scanvorgang um bis zu 500 Prozent verlangsamen, wenn für den DNS-Server eine ungültige oder nicht erreichbare IP-Adresse angegeben wurde.
Jeweils nur einen Erkennungstyp ausführen. Sie können zwar mehrere Erkennungstypen gleichzeitig ausführen, möglicherweise verlängert sich dadurch jedoch die Ausführungszeit oder es werden falsche Ergebnisse bei der Betriebssystemerkennung zurückgegeben.
„Nmap-Betriebssystemerkennung (bestmögliche Vermutung)“ auswählen, wenn Sie unsicher sind, welchen Typ Sie ausführen sollen. Diese Auswahloption vermittelt einen angemessenen Einblick in Ihre Subnetze. Mithilfe der bestmöglichen Vermutung wird mindestens ermittelt, welche Betriebssysteme sich auf welchen Geräten befinden. Wenn die Ergebnisse nicht Ihren Erwartungen entsprechen (weil beispielsweise das Betriebssystem einiger Geräte nicht erkannt wird), wiederholen Sie die Erkennung mit einem höheren Timeout-Wert.
Die Erkennung funktioniert über ein VPN nicht ordnungsgemäß. Verwenden Sie eine andere Quelle für den Gerätezugriff.

Probleme, die die Erkennung beeinträchtigen können

Geräte, die zum Zeitpunkt des Scans offline sind oder auf die aus einem anderen Grund nicht zugegriffen werden kann, werden ignoriert, da sie scheinbar nicht vorhanden sind.

Sollten also Geräte vorhanden sein, die eigentlich hätten erkannt werden müssen, gibt es folgende Möglichkeiten:

Einige Geräte (insbesondere Sicherheitsgeräte) machen sich unsichtbar oder täuschen das System, damit sie nicht erkannt werden.

Fehlerbehebung bei unbekannten Betriebssystemen

Falls das Betriebssystem auf der Listenseite mit den Erkennungsergebnissen als unbekannt angegeben wird, haben Sie folgende Möglichkeiten:

Vergewissern Sie sich, dass in der Spalte Nmap das Nmap-Häkchen gesetzt ist. Andernfalls war das Gerät während des Scanvorgangs offline und das Betriebssystem konnte nicht ermittelt werden.
Falls das Nmap-Häkchen gesetzt ist, das Betriebssystem aber trotzdem nicht erkannt wurde, ist dies meistens darauf zurückzuführen, dass die Ports, die Nmap zur Ermittlung des Gerätebetriebssystems verwendet, durch eine Firewall blockiert werden.

Wenn Sie für den Scan beispielsweise nur die UDP-Ports 7 und 161 verwenden, wird das Gerät als online und mit gesetztem Nmap-Häkchen angezeigt. Das Betriebssystem wird jedoch nicht erkannt, da das Betriebssystem eines Geräts nicht allein über die UDP-Ports ermittelt werden kann.

Erkennungszeitplan für einen umfassenden Scan von verwalteten Windows, Mac, Linux und UNIX Computern hinzufügen

Erkennungszeitplan für einen umfassenden Scan von verwalteten Windows, Mac, Linux und UNIX Computern hinzufügen

Mit Erkennungszeitplänen können Sie Ihr Netzwerk nach Geräten durchsuchen und Informationen zu Geräten erfassen. Nach der Erkennung der Geräte mit dem Erkennungstyp „Active Directory“ oder „Authentifiziert“ können Sie die erkannten Geräte dem Inventar hinzufügen.

1.
Rufen Sie die Seite Detail zum Erkennungszeitplan auf:
a.
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
b.
Klicken Sie in der linken Navigationsleiste auf Inventar und anschließend auf Erkennungszeitpläne.
c.
Wählen Sie Aktion auswählen > Neu.
2.
Wählen Sie den Erkennungstyp aus, um das Formular mit den entsprechenden Optionen anzuzeigen.
Active Directory. Erkennungsoptionen für DNS-Lookup und Active Directory werden angezeigt.
Authentifiziert [WinRM, SNMP, SSH, VMware, Hyper-V]. Erkennungsoptionen für DNS Lookup, Relay, WinRM, Hyper-V, VMM, SNMP, SSH und VMware werden angezeigt.
3.
Geben Sie im Feld Name einen Namen für den Scan ein:
Dieser Name wird auf der Seite Erkennungszeitpläne angezeigt.
4.
Führen Sie im Feld IP-Adressbereich einen der folgenden Schritte aus:
Wenn Sie den Erkennungstyp Active Directory auswählen, geben Sie die IP-Adresse des zu scannenden Active Directory-Servers ein.

Option

Element

Beschreibung

DNS-Lookup

Aktiviert die Erkennung, um den Namen des Geräts zu ermitteln. Das DNS-Lookup ist wichtig, wenn Gerätenamen in den Erkennungsergebnissen und Inventarlisten angezeigt werden sollen. Sie können die Optionen für DNS-Lookup für die jeweiligen Erkennungstypen auswählen.

DNS-Server für Lookup

Die IP-Adresse oder der Hostname des DNS-Servers

Timeout

Die Zeit in Sekunden, nach der das Zeitlimit für DNS-Lookup abläuft. Wenn während dieser Zeit keine Adresse gefunden wird, tritt ein Timeout des Vorgangs auf.

Relay

Aktivieren Sie einen KACE Agent, der als Tunnel für den WinRM-, SSH- und SNMP-Datenverkehr zum Agent-Verbindungsprotokoll für WinRM-, SSH- und SNMP-Ermittlungspläne, agentenlose Bestandsaufnahme und Agentenbereitstellung agiert.

Relay-Gerät

Geben Sie das Gerät an, das als Relay für die agentenlose Geräteinventarisierung verwendet werden soll.

Ein Relay-Gerät, das während der Ermittlung verwendet wird, wenn ein neues Gerät von den Ermittlungsergebnissen automatisch durch ein neues Gerät bereitgestellt wird.

Ausgewählte Relay-Geräte sind auf den folgenden Seiten aufgeführt:

Auf der Seite Details zur Geräteverbindung ohne Agent, wenn ein neues Gerät automatisch aus Ermittlungsergebnissen bereitgestellt wird. Weitere Informationen zu dieser Seite finden Sie unter Verwaltung ohne Agent durch manuelle Eingabe von Geräteinformationen aktivieren.
Auf der Seite Detail zum Provisionierungszeitplan, wenn das Agent-Provisioning aus Ermittlungsergebnissen initiiert wird. Weitere Informationen hierzu finden Sie unter KACE Agent auf einem Gerät oder auf mehreren Geräten installieren.
Auf der Seite Details zur Geräteverbindung ohne Agent, wenn ein neues Gerät automatisch aus Ermittlungsergebnissen bereitgestellt wird. Weitere Informationen zu dieser Seite finden Sie unter Verwaltung ohne Agent durch manuelle Eingabe von Geräteinformationen aktivieren.

Active Directory

Veranlasst, dass die Appliance nach Geräteinformationen auf einem Active Directory-Server sucht. Bei Active Directory-Scans wird der Status als ein ungefährer Prozentsatz angegeben anstatt als Anzahl überprüfter Geräte.

Use Secure LDAP (LDAPS) (Secure LDAP (LDAPS) verwenden)

Ermöglicht der Appliance die Verwendung eines sicheren Ports für die LDAP-Kommunikation.

Berechtigter Benutzer

Der Benutzername des Administratorkontos auf dem Active Directory-Server. Beispiel: benutzername@beispiel.com.

Kennwort des berechtigten Benutzers

Das Kennwort des Administratorkontos auf dem Active Directory-Server.

Suchkontext

Die Kriterien für die Suche nach Geräten. Diese Kriterien geben einen Speicherort oder Container in der Active Directory-Struktur an, der durchsucht werden soll. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Beispiel:

DC=Unternehmen, DC=com.

WinRM, Hyper-V, VMM

WinRM ist der Verbindungstyp für Windows Geräte.

Timeout

Die Zeit (maximal 60 Sekunden), nach der eine inaktive Verbindung getrennt wird.

Kerberos voraussetzen

Bei Verwendung dieser Option ist eine Kerberos-Authentifizierung erforderlich. Wenn Kerberos nicht verfügbar ist, wird NTLM nicht als Alternative verwendet.

Für die Verwendung von Kerberos muss in der Erkennungskonfiguration auch DNS-Lookup aktiviert sein. Darüber hinaus muss in den lokalen Netzwerkeinstellungen der Appliance auch der DNS-Server angegeben werden.

Nach Hyper-V und Virtual Machine Manager suchen

Dieses Feld wird nur verwendet, wenn Sie eine Microsoft Hyper-V- oder System Center Virtual Machine Manager-Infrastruktur überwachen möchten. Stellen Sie sicher, dass diese Option deaktiviert ist. Weitere Informationen zu dieser Funktion finden Sie unter .

Port

Ohne Angabe in diesem Feld wird der Standardport 5985 verwendet.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

SSH

Verwenden Sie das SSH-Protokoll mit Authentifizierung.

Timeout

Die Zeit (maximal fünf Minuten), nach der eine inaktive Verbindung getrennt wird.

SSH2-Verbindung versuchen

Aktiviert das SSH2-Protokoll zur Verbindung und Kommunikation mit Geräten.

Verwenden Sie SSH2, wenn Sie eine sicherere Gerätekommunikation wünschen (empfohlen).

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

6.
Optional: Geben Sie eine E-Mail-Adresse ein, um sich bei Abschluss des Erkennungsscans benachrichtigen zu lassen. Die E-Mail enthält den Namen des Erkennungszeitplans.

Option

Beschreibung

Kein(e)

Die Ausführung erfolgt im Zusammenhang mit einem Ereignis anstatt zu einem bestimmten Datum oder zu einem bestimmten Zeitpunkt.

jede Stunde

Der Vorgang wird im angegebenen Intervall durchgeführt.

Täglich/an einem bestimmten Tag um HH:MM

Die Erfassung wird täglich zu einem bestimmten Zeitpunkt oder an einem bestimmten Wochentag um eine bestimmte Uhrzeit ausgeführt.

Ausführen am n-ten jedes Monats/eines bestimmten Monats um HH:MM

Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Datum zu einer festgelegten Uhrzeit ausgeführt.

Ausführen am n-ten Wochentag jedes Monats/eines bestimmten Monats um HH:MM

Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Wochentag zu einer festgelegten Uhrzeit ausgeführt.

Benutzerdefiniert

Führen Sie die Erfassung nach einem benutzerdefinierten Zeitplan aus.

Verwenden Sie das Standard-5-Feld-Cron-Format (das erweiterte Cron-Format wird nicht unterstützt):

Verwenden Sie bei der Angabe von Werten die folgenden Zeichen:

Leerzeichen( ): Die einzelnen Felder mit einem Leerzeichen trennen.
Sternchen (*): Mit einem Sternchen wird der gesamte Wertebereich in einem Feld angegeben. Ein Sternchen im Stundenfeld steht beispielsweise für eine beliebige Stunde.
Kommas (,): Mehrere Werte in einem Feld werden mit einem Komma getrennt. Zum Beispiel werden mit 0,6 im Feld "Wochentag" Sonntag und Samstag angegeben.
Bindestriche (-): Mit einem Bindestrich wird ein Wertebereich in einem Feld angegeben. Zum Beispiel entspricht 1-5 im Feld "Wochentag" 1,2,3,4,5, d. h. Montag bis Freitag.
Schrägstriche (/): Die Angabe der Zeitabstände, mit denen eine Aktion wiederholt werden soll, erfolgt mit einem Schrägstrich. Zum Beispiel entspricht */3 im Feld "Stunde" 0,3,6,9,12,15,18,21. Das Sternchen (*) gibt jede Stunde an, mit /3 erfolgt aber eine Einschränkung auf durch drei teilbare Stunden.

Beispiele:

Aufgabenplan anzeigen

Klicken Sie, um den Aufgabenplan anzuzeigen. Im Dialogfeld Aufgabenplan wird eine Liste der geplanten Aufgaben angezeigt. Klicken Sie auf eine Aufgabe, um die Aufgabendetails anzuzeigen. Weitere Informationen hierzu finden Sie unter Aufgabenpläne anzeigen.

8.
Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen