Erkennungszeitplan für die Durchführung eines schnellen „Was und wo"-Scans in Ihrem Netzwerk hinzufügen
Verwenden Sie einen der verfügbaren Zeitpläne, um schnell Ermittlungsergebnisse abzurufen, die die Verfügbarkeit von Geräten anzeigen.
Dieser Erkennungstyp scannt Ihr Netzwerk nach beliebigen Gerätetypen: verwaltete Computer oder computerfremde Geräte.
Wenn Sie einen Nmap-Erkennungszeitplan hinzufügen möchten, müssen Sie einige Punkte beachten. Siehe Bei der Nmap-Erkennung zu berücksichtigende Aspekte.
a. |
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
2. |
Wählen Sie den Erkennungstyp aus, um das Formular mit den entsprechenden Optionen anzuzeigen. |
◦ |
Ping. Erkennungsoptionen für DNS-Lookup und Ping werden angezeigt. |
◦ |
Socket. Erkennungsoptionen für DNS-Lookup und Socket werden angezeigt. |
◦ |
Active Directory. Erkennungsoptionen für DNS-Lookup und Active Directory werden angezeigt. |
◦ |
Authentifiziert [WinRM, SNMP, SSH, VMware, Hyper-V]. Erkennungsoptionen für DNS Lookup, Relay, WinRM, Hyper-V, VMM, SNMP, SSH und VMware werden angezeigt. |
◦ |
Nmap. Erkennungsoptionen für DNS-Lookup und Nmap werden angezeigt. |
◦ |
Benutzerdefiniert. Erkennungsoptionen für DNS Lookup, Ping, Nmap, WinRM, SNMP, SSH und VMware Erkennungsoptionen werden angezeigt. |
4. |
Geben Sie im Feld IP-Adressbereich den zu scannenden IP-Adressbereich ein. Verwenden Sie Bindestriche, um einzelne Bereiche von IP-Adressklassen anzugeben. Geben Sie beispielsweise 192.168.2-5.1-200 ein, um nach allen IP-Adressen von 192.168.2-5.1 bis einschließlich 192.168.2-5.200 zu suchen. |
Option |
Element |
Beschreibung |
DNS-Lookup |
|
Aktiviert die Erkennung, um den Namen des Geräts zu ermitteln. Das DNS-Lookup ist wichtig, wenn Gerätenamen in den Erkennungsergebnissen und Inventarlisten angezeigt werden sollen. Sie können die Optionen für DNS-Lookup für die jeweiligen Erkennungstypen auswählen. |
|
DNS-Server für Lookup |
Die IP-Adresse oder der Hostname des DNS-Servers
|
|
Timeout |
Die Zeit in Sekunden, nach der das Zeitlimit für DNS-Lookup abläuft. Wenn während dieser Zeit keine Adresse gefunden wird, tritt ein Timeout des Vorgangs auf. |
Relay |
|
Aktivieren Sie einen KACE Agent, der als Tunnel für den WinRM-, SSH- und SNMP-Datenverkehr zum Agent-Verbindungsprotokoll für WinRM-, SSH- und SNMP-Ermittlungspläne, agentenlose Bestandsaufnahme und Agentenbereitstellung agiert. |
|
Relay-Gerät |
Geben Sie das Gerät an, das als Relay für die agentenlose Geräteinventarisierung verwendet werden soll.
Ein Relay-Gerät, das während der Ermittlung verwendet wird, wenn ein neues Gerät von den Ermittlungsergebnissen automatisch durch ein neues Gerät bereitgestellt wird.
Ausgewählte Relay-Geräte sind auf den folgenden Seiten aufgeführt:
|
Ping |
|
Führt im Rahmen des Netzwerk-Scans einen Ping-Test durch. Bei diesem Test sendet die Appliance einen Ping-Test, um zu ermitteln, ob ein System reagiert. |
Socket |
|
Bei Auswahl dieser Option wird ein Verbindungstest während des Netzwerk-Scans durchgeführt. Während dieses Tests sendet die Appliance ein Paket an den Port, um zu bestimmen, ob der Port geöffnet ist. |
|
TCP-Port-Liste |
Aktiviert einen Port-Scan unter Verwendung von TCP (Transmission Control Protocol). Trennen Sie die einzelnen Port-Nummern jeweils mit einem Komma. |
|
UDP-Port-Liste |
Aktiviert einen Port-Scan unter Verwendung von UDP (User Datagram Protocol). Trennen Sie die einzelnen Port-Nummern jeweils mit einem Komma. |
Active Directory |
|
Veranlasst, dass die Appliance nach Geräteinformationen auf einem Active Directory-Server sucht. Bei Active Directory-Scans wird der Status als ein ungefährer Prozentsatz angegeben anstatt als Anzahl überprüfter Geräte. |
|
Use Secure LDAP (LDAPS) (Secure LDAP (LDAPS) verwenden) |
Ermöglicht der Appliance die Verwendung eines sicheren Ports für die LDAP-Kommunikation. |
|
Berechtigter Benutzer |
Der Benutzername des Administratorkontos auf dem Active Directory-Server. Beispiel: benutzername@beispiel.com. |
|
Kennwort des berechtigten Benutzers |
Das Kennwort des Administratorkontos auf dem Active Directory-Server. |
|
Suchkontext |
Die Kriterien für die Suche nach Geräten. Diese Kriterien geben einen Speicherort oder Container in der Active Directory-Struktur an, der durchsucht werden soll. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Beispiel: DC=company,DC=com |
KACE Cloud Mobile Device Manager |
|
Mit dieser Option können Sie auf mobile Geräte wie Smartphones und Tablets zugreifen, die mit dem KACE Cloud Mobile Device Manager (MDM) verbunden sind. Sie benötigen einen Mandantennamen und einen Geheimschlüssel von KACE Cloud MDM, um auf die damit verknüpften Geräte zuzugreifen. |
|
Mandantenname |
Der Name des Mandanten im KACE Cloud MDM, der mit den Geräten verknüpft ist, die Sie verwalten möchten. |
|
Anmeldeinformationen |
Die Details des Kontos, das für die Verbindung mit dem KACE Cloud MDM-Gerät verwendet wird. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Weitere Informationen hierzu finden Sie unter Geheimschlüssel-Anmeldeinformationen hinzufügen und bearbeiten. |
|
Automatische Provisionierung von Geräten |
Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten mobilen Geräte dem Inventar hinzugefügt.
|
G Suite |
|
Bei Verwendung von G-Suite-Geräten benötigt die Appliance Anmeldeinformationen, um über die Admin SDK-API auf eine Google Apps-Domain zugreifen zu können. Sie benötigen eine Client-ID und einen geheimen Client-Schlüssel von Google, um einen Genehmigungscode für die Appliance generieren zu können. |
|
Chrome-Geräte ermitteln |
Wenn aktiviert, werden Chrome-Geräte beim nächsten Scan ermittelt. |
|
Mobile Geräte ermitteln |
Wenn aktiviert, werden mobile Geräte der G Suite beim nächsten Scan ermittelt. |
|
Anmeldeinformationen |
Die Details des Kontos, das für die Verbindung mit dem Chrome-Gerät verwendet wird. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen. Das ausgewählte Anmeldeprofil muss über einen Genehmigungscode verfügen, der mit dem entsprechenden Gerätetyp verknüpft werden kann. Wenn Sie beispielsweise mobile Geräte der G Suite ermitteln möchten, können Sie kein Anmeldeprofil verwenden, dessen Genehmigungscode für Chrome-Geräte generiert wurde.
Weitere Informationen hierzu finden Sie unter Google Workspace-Anmeldeinformationen hinzufügen und bearbeiten. |
|
Automatische Provisionierung von Geräten |
Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ „Chrome“ und mobile Geräte dem Inventar hinzugefügt.
|
Workspace ONE |
|
VMware® Workspace ONE® ist eine Mobilitätsverwaltungsplattform auf Unternehmensebene, die es Ihnen erlaubt, eine große Zahl unterschiedlicher Gerätetypen zu verwalten. |
|
Host |
Der Host-Name der Workspace ONE-Verwaltungskonsole. |
|
REST API-Schlüssel |
Der REST-API-Schlüssel der in der Workspace ONE-Verwaltungskonsole verfügbar ist. Der Schlüssel muss angegeben werden, damit die Integration von Workspace ONE über API-Aufrufe aktiviert wird. |
|
Anmeldeinformationen |
Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen. |
|
Automatische Provisionierung von Geräten |
Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ "Workspace ONE" dem Inventar hinzugefügt.
|
WinRM, Hyper-V, VMM |
|
WinRM ist der Verbindungstyp für Windows Geräte. |
|
Timeout |
Die Zeit (maximal 60 Sekunden), nach der eine inaktive Verbindung getrennt wird. |
|
Kerberos voraussetzen |
Bei Verwendung dieser Option ist eine Kerberos-Authentifizierung erforderlich. Wenn Kerberos nicht verfügbar ist, wird NTLM nicht als Alternative verwendet.
Für die Verwendung von Kerberos muss in der Erkennungskonfiguration auch DNS-Lookup aktiviert sein. Darüber hinaus muss in den lokalen Netzwerkeinstellungen der Appliance auch der DNS-Server angegeben werden. |
|
Nach Hyper-V und Virtual Machine Manager suchen |
Wenn diese Option ausgewählt ist, importiert die Appliance eine Microsoft Hyper-V- oder System Center Virtual Machine Manager-Infrastruktur mit agentenloser Verwaltung. Weitere Informationen zu dieser Funktion finden Sie unter Erkennungszeitplan für Microsoft Hyper-V oder System Center Virtual Machine Manager hinzufügen. |
|
Port |
Ohne Angabe in diesem Feld wird der Standardport 5985 verwendet. |
|
Anmeldeinformationen |
Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen. |
SNMP |
|
SNMP (Simple Network Management Protocol) ist ein Protokoll zum Überwachen von verwalteten Geräten in einem Netzwerk. |
|
SNMP - vollständiger Durchlauf |
Aktiviert auf Geräten einen vollständigen Durchlauf von Daten in der MIB (Management Information Base). Wenn diese Option deaktiviert ist, führt die Appliance einen „Bulk GET“-Vorgang durch, bei dem drei Haupt-OIDs (Objektbezeichner) durchsucht werden. Beachten Sie, dass ein vollständiger Durchlauf pro Gerät bis zu 20 Minuten dauern kann. „Bulk GET“ dauert standardmäßig etwa eine Sekunde und erfasst sämtliche Informationen, die zur Erkennung erforderlich sind.
|
|
Timeout |
Die Zeit (in Sekunden), nach der der Scan endet, falls keine Reaktion erfolgt. |
|
Maximale Anzahl Versuche |
Die Anzahl der Verbindungsversuche. |
|
Anmeldeinformationen (SNMPV1/V2): |
Die Details der SNMP v1/v2-Anmeldeinformationen, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von SNMP-Anmeldeinformationen. |
|
Anmeldeinformationen (SNMPV3): |
Die Details der SNMP v3-Anmeldeinformationen, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von SNMP-Anmeldeinformationen. |
SSH |
|
Verwenden Sie das SSH-Protokoll mit Authentifizierung.
|
|
Timeout |
Die Zeit (maximal fünf Minuten), nach der eine inaktive Verbindung getrennt wird. |
|
SSH2-Verbindung versuchen |
Aktiviert das SSH2-Protokoll zur Verbindung und Kommunikation mit Geräten.
Verwenden Sie SSH2, wenn Sie eine sicherere Gerätekommunikation wünschen (empfohlen). |
|
Anmeldeinformationen |
Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen. |
VMware |
Timeout |
Die Zeit, nach der der Scan endet, falls keine Reaktion erfolgt. |
|
Anmeldeinformationen |
Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen. |
Nmap |
|
|
|
Timeout |
Die Zeit, nach der der Scan endet, falls keine Reaktion erfolgt. |
|
Schneller Scan |
Ermöglicht das schnelle Scannen von 100 häufig verwendeten Ports durch die die Appliance. Ist diese Option deaktiviert, werden alle verfügbaren TCP-Ports gescannt, was wesentlich länger dauern kann als der schnelle Scan. |
|
Nmap-Betriebssystemerkennung (bestmögliche Vermutung) |
Hiermit wird es der Appliance ermöglicht, das Betriebssystem des Geräts auf der Basis von Fingerabdruck- und Port-Informationen zu ermitteln. Diese Option kann die für den Scan erforderliche Zeit erhöhen. |
|
TCP-Port-Scan |
Ermöglicht einen Transmission Control Protocol-basierten Port-Scan von 1000 häufig verwendeten TCP-Ports. Wenn diese Option deaktiviert ist und UPD ausgewählt wird, führt die Appliance einen UDP-Scan durch. Wenn sowohl TCP als auch UDP deaktiviert sind, führt die Appliance einen TCP-Scan durch.
Bei Verwendung dieser Option empfiehlt es sich, den Wert für Timeout auf 10 Minuten festzulegen, um das Fehlerrisiko zu senken.
Kombinieren Sie diesen Scan nicht mit der Option Schneller Scan. Andernfalls werden lediglich 100 häufig verwendete Ports gescannt. |
|
UDP-Port-Scan |
Ermöglicht einen User Datagram Protocol-basierten Port-Scan von bis zu 1000 UDP-Ports. UDP-Scans sind in der Regel weniger zuverlässig und haben eine geringere Prozessorverarbeitungszeit als TCP-Scans, da bei TCP ein Handshake zur Kommunikation mit Geräten erforderlich ist, bei UDP jedoch nicht. UDP-Scans können jedoch mehr Zeit in Anspruch nehmen als TCP-Scans, da UDP zur Erkennung von Ports mehrere Pakete sendet, während TCP nur ein einziges Paket sendet.
Bei Verwendung dieser Option empfiehlt es sich, den Wert für Timeout auf 30 Minuten festzulegen, um das Fehlerrisiko zu senken.
Kombinieren Sie diesen Scan nicht mit der Option Schneller Scan. Andernfalls werden lediglich 100 häufig verwendete Ports gescannt.
Wenn diese Option deaktiviert ist, führt die Appliance keine Port-Scans mithilfe von UDP durch. |
6. |
Optional: Geben Sie eine E-Mail-Adresse ein, um sich bei Abschluss des Erkennungsscans benachrichtigen zu lassen. Die E-Mail enthält den Namen des Erkennungszeitplans. |
Option |
Beschreibung |
Kein(e) |
Die Ausführung erfolgt im Zusammenhang mit einem Ereignis anstatt zu einem bestimmten Datum oder zu einem bestimmten Zeitpunkt. |
jede n Stunde |
Der Vorgang wird im angegebenen Intervall durchgeführt. |
Täglich/an einem bestimmten Tag um HH:MM |
Die Erfassung wird täglich zu einem bestimmten Zeitpunkt oder an einem bestimmten Wochentag um eine bestimmte Uhrzeit ausgeführt. |
Ausführen am n-ten jedes Monats/eines bestimmten Monats um HH:MM |
Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Datum zu einer festgelegten Uhrzeit ausgeführt. |
Ausführen am n-ten Wochentag jedes Monats/eines bestimmten Monats um HH:MM |
Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Wochentag zu einer festgelegten Uhrzeit ausgeführt. |
Benutzerdefiniert |
Führen Sie die Erfassung nach einem benutzerdefinierten Zeitplan aus.
Verwenden Sie das Standard-5-Feld-Cron-Format (das erweiterte Cron-Format wird nicht unterstützt):
Verwenden Sie bei der Angabe von Werten die folgenden Zeichen:
• |
Sternchen (*): Ein Sternchen repräsentiert den gesamten Wertebereich in einem Feld. Zum Beispiel repräsentiert ein Sternchen im Stundenfeld eine beliebige Stunde. |
• |
Kommas (,): Mehrere Werte in einem Feld werden mit einem Komma getrennt. Zum Beispiel werden mit 0,6 im Feld „Wochentag“ Sonntag und Samstag angegeben. |
• |
Bindestriche (-): Mit einem Bindestrich wird ein Wertebereich in einem Feld angegeben. Zum Beispiel entspricht 1-5 im Feld „Wochentag“ 1,2,3,4,5, d. h. Montag bis Freitag. |
• |
Schrägstriche (/): Die Angabe der Zeitabstände, mit denen eine Aktion wiederholt werden soll, erfolgt mit einem Schrägstrich. Zum Beispiel entspricht */3 im Feld Stunde 0,3,6,9,12,15,18,21. Das Sternchen ( *) gibt jede Stunde an, mit /3 erfolgt aber eine Einschränkung auf durch drei teilbare Stunden. |
Beispiele:
|
Aufgabenplan anzeigen |
Klicken Sie, um den Aufgabenplan anzuzeigen. Im Dialogfeld Aufgabenplan wird eine Liste der geplanten Aufgaben angezeigt. Klicken Sie auf eine Aufgabe, um die Aufgabendetails anzuzeigen. Weitere Informationen hierzu finden Sie unter Aufgabenpläne anzeigen. |
Für eine erfolgreiche Nmap-Erkennung müssen einige Punkte und Best Practices beachtet werden. Dadurch können Sie die Geschwindigkeit und Genauigkeit steigern und Probleme vermeiden.
So steigern Sie die Geschwindigkeit und Genauigkeit bei der Nmap-Erkennung:
• |
Nicht DNS-Lookup verwenden. DNS-Lookup kann den Scanvorgang um bis zu 500 Prozent verlangsamen, wenn für den DNS-Server eine ungültige oder nicht erreichbare IP-Adresse angegeben wurde. |
• |
Jeweils nur einen Erkennungstyp ausführen. Sie können zwar mehrere Erkennungstypen gleichzeitig ausführen, möglicherweise verlängert sich dadurch jedoch die Ausführungszeit oder es werden falsche Ergebnisse bei der Betriebssystemerkennung zurückgegeben. |
Geräte, die zum Zeitpunkt des Scans offline sind oder auf die aus einem anderen Grund nicht zugegriffen werden kann, werden ignoriert, da sie scheinbar nicht vorhanden sind.
Sollten also Geräte vorhanden sein, die eigentlich hätten erkannt werden müssen, gibt es folgende Möglichkeiten:
Einige Geräte (insbesondere Sicherheitsgeräte) machen sich unsichtbar oder täuschen das System, damit sie nicht erkannt werden.
Falls das Betriebssystem auf der Listenseite mit den Erkennungsergebnissen als unbekannt angegeben wird, haben Sie folgende Möglichkeiten:
• |
Falls das Nmap-Häkchen gesetzt ist, das Betriebssystem aber trotzdem nicht erkannt wurde, ist dies meistens darauf zurückzuführen, dass die Ports, die Nmap zur Ermittlung des Gerätebetriebssystems verwendet, durch eine Firewall blockiert werden. |
Wenn Sie für den Scan beispielsweise nur die UDP-Ports 7 und 161 verwenden, wird das Gerät als online und mit gesetztem Nmap-Häkchen angezeigt. Das Betriebssystem wird jedoch nicht erkannt, da das Betriebssystem eines Geräts nicht allein über die UDP-Ports ermittelt werden kann.
Bei der Nmap-Erkennung zu berücksichtigende Aspekte
Verwenden Sie einen der verfügbaren Zeitpläne, um schnell Ermittlungsergebnisse abzurufen, die die Verfügbarkeit von Geräten anzeigen.
Dieser Erkennungstyp scannt Ihr Netzwerk nach beliebigen Gerätetypen: verwaltete Computer oder computerfremde Geräte.
Wenn Sie einen Nmap-Erkennungszeitplan hinzufügen möchten, müssen Sie einige Punkte beachten. Siehe Bei der Nmap-Erkennung zu berücksichtigende Aspekte.
a. |
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
2. |
Wählen Sie den Erkennungstyp aus, um das Formular mit den entsprechenden Optionen anzuzeigen. |
◦ |
Ping. Erkennungsoptionen für DNS-Lookup und Ping werden angezeigt. |
◦ |
Socket. Erkennungsoptionen für DNS-Lookup und Socket werden angezeigt. |
◦ |
Active Directory. Erkennungsoptionen für DNS-Lookup und Active Directory werden angezeigt. |
◦ |
Authentifiziert [WinRM, SNMP, SSH, VMware, Hyper-V]. Erkennungsoptionen für DNS Lookup, Relay, WinRM, Hyper-V, VMM, SNMP, SSH und VMware werden angezeigt. |
◦ |
Nmap. Erkennungsoptionen für DNS-Lookup und Nmap werden angezeigt. |
◦ |
Benutzerdefiniert. Erkennungsoptionen für DNS Lookup, Ping, Nmap, WinRM, SNMP, SSH und VMware Erkennungsoptionen werden angezeigt. |
4. |
Geben Sie im Feld IP-Adressbereich den zu scannenden IP-Adressbereich ein. Verwenden Sie Bindestriche, um einzelne Bereiche von IP-Adressklassen anzugeben. Geben Sie beispielsweise 192.168.2-5.1-200 ein, um nach allen IP-Adressen von 192.168.2-5.1 bis einschließlich 192.168.2-5.200 zu suchen. |
Option |
Element |
Beschreibung |
DNS-Lookup |
|
Aktiviert die Erkennung, um den Namen des Geräts zu ermitteln. Das DNS-Lookup ist wichtig, wenn Gerätenamen in den Erkennungsergebnissen und Inventarlisten angezeigt werden sollen. Sie können die Optionen für DNS-Lookup für die jeweiligen Erkennungstypen auswählen. |
|
DNS-Server für Lookup |
Die IP-Adresse oder der Hostname des DNS-Servers
|
|
Timeout |
Die Zeit in Sekunden, nach der das Zeitlimit für DNS-Lookup abläuft. Wenn während dieser Zeit keine Adresse gefunden wird, tritt ein Timeout des Vorgangs auf. |
Relay |
|
Aktivieren Sie einen KACE Agent, der als Tunnel für den WinRM-, SSH- und SNMP-Datenverkehr zum Agent-Verbindungsprotokoll für WinRM-, SSH- und SNMP-Ermittlungspläne, agentenlose Bestandsaufnahme und Agentenbereitstellung agiert. |
|
Relay-Gerät |
Geben Sie das Gerät an, das als Relay für die agentenlose Geräteinventarisierung verwendet werden soll.
Ein Relay-Gerät, das während der Ermittlung verwendet wird, wenn ein neues Gerät von den Ermittlungsergebnissen automatisch durch ein neues Gerät bereitgestellt wird.
Ausgewählte Relay-Geräte sind auf den folgenden Seiten aufgeführt:
|
Ping |
|
Führt im Rahmen des Netzwerk-Scans einen Ping-Test durch. Bei diesem Test sendet die Appliance einen Ping-Test, um zu ermitteln, ob ein System reagiert. |
Socket |
|
Bei Auswahl dieser Option wird ein Verbindungstest während des Netzwerk-Scans durchgeführt. Während dieses Tests sendet die Appliance ein Paket an den Port, um zu bestimmen, ob der Port geöffnet ist. |
|
TCP-Port-Liste |
Aktiviert einen Port-Scan unter Verwendung von TCP (Transmission Control Protocol). Trennen Sie die einzelnen Port-Nummern jeweils mit einem Komma. |
|
UDP-Port-Liste |
Aktiviert einen Port-Scan unter Verwendung von UDP (User Datagram Protocol). Trennen Sie die einzelnen Port-Nummern jeweils mit einem Komma. |
Active Directory |
|
Veranlasst, dass die Appliance nach Geräteinformationen auf einem Active Directory-Server sucht. Bei Active Directory-Scans wird der Status als ein ungefährer Prozentsatz angegeben anstatt als Anzahl überprüfter Geräte. |
|
Use Secure LDAP (LDAPS) (Secure LDAP (LDAPS) verwenden) |
Ermöglicht der Appliance die Verwendung eines sicheren Ports für die LDAP-Kommunikation. |
|
Berechtigter Benutzer |
Der Benutzername des Administratorkontos auf dem Active Directory-Server. Beispiel: benutzername@beispiel.com. |
|
Kennwort des berechtigten Benutzers |
Das Kennwort des Administratorkontos auf dem Active Directory-Server. |
|
Suchkontext |
Die Kriterien für die Suche nach Geräten. Diese Kriterien geben einen Speicherort oder Container in der Active Directory-Struktur an, der durchsucht werden soll. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Beispiel: DC=company,DC=com |
KACE Cloud Mobile Device Manager |
|
Mit dieser Option können Sie auf mobile Geräte wie Smartphones und Tablets zugreifen, die mit dem KACE Cloud Mobile Device Manager (MDM) verbunden sind. Sie benötigen einen Mandantennamen und einen Geheimschlüssel von KACE Cloud MDM, um auf die damit verknüpften Geräte zuzugreifen. |
|
Mandantenname |
Der Name des Mandanten im KACE Cloud MDM, der mit den Geräten verknüpft ist, die Sie verwalten möchten. |
|
Anmeldeinformationen |
Die Details des Kontos, das für die Verbindung mit dem KACE Cloud MDM-Gerät verwendet wird. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Weitere Informationen hierzu finden Sie unter Geheimschlüssel-Anmeldeinformationen hinzufügen und bearbeiten. |
|
Automatische Provisionierung von Geräten |
Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten mobilen Geräte dem Inventar hinzugefügt.
|
G Suite |
|
Bei Verwendung von G-Suite-Geräten benötigt die Appliance Anmeldeinformationen, um über die Admin SDK-API auf eine Google Apps-Domain zugreifen zu können. Sie benötigen eine Client-ID und einen geheimen Client-Schlüssel von Google, um einen Genehmigungscode für die Appliance generieren zu können. |
|
Chrome-Geräte ermitteln |
Wenn aktiviert, werden Chrome-Geräte beim nächsten Scan ermittelt. |
|
Mobile Geräte ermitteln |
Wenn aktiviert, werden mobile Geräte der G Suite beim nächsten Scan ermittelt. |
|
Anmeldeinformationen |
Die Details des Kontos, das für die Verbindung mit dem Chrome-Gerät verwendet wird. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen. Das ausgewählte Anmeldeprofil muss über einen Genehmigungscode verfügen, der mit dem entsprechenden Gerätetyp verknüpft werden kann. Wenn Sie beispielsweise mobile Geräte der G Suite ermitteln möchten, können Sie kein Anmeldeprofil verwenden, dessen Genehmigungscode für Chrome-Geräte generiert wurde.
Weitere Informationen hierzu finden Sie unter Google Workspace-Anmeldeinformationen hinzufügen und bearbeiten. |
|
Automatische Provisionierung von Geräten |
Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ „Chrome“ und mobile Geräte dem Inventar hinzugefügt.
|
Workspace ONE |
|
VMware® Workspace ONE® ist eine Mobilitätsverwaltungsplattform auf Unternehmensebene, die es Ihnen erlaubt, eine große Zahl unterschiedlicher Gerätetypen zu verwalten. |
|
Host |
Der Host-Name der Workspace ONE-Verwaltungskonsole. |
|
REST API-Schlüssel |
Der REST-API-Schlüssel der in der Workspace ONE-Verwaltungskonsole verfügbar ist. Der Schlüssel muss angegeben werden, damit die Integration von Workspace ONE über API-Aufrufe aktiviert wird. |
|
Anmeldeinformationen |
Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen. |
|
Automatische Provisionierung von Geräten |
Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ "Workspace ONE" dem Inventar hinzugefügt.
|
WinRM, Hyper-V, VMM |
|
WinRM ist der Verbindungstyp für Windows Geräte. |
|
Timeout |
Die Zeit (maximal 60 Sekunden), nach der eine inaktive Verbindung getrennt wird. |
|
Kerberos voraussetzen |
Bei Verwendung dieser Option ist eine Kerberos-Authentifizierung erforderlich. Wenn Kerberos nicht verfügbar ist, wird NTLM nicht als Alternative verwendet.
Für die Verwendung von Kerberos muss in der Erkennungskonfiguration auch DNS-Lookup aktiviert sein. Darüber hinaus muss in den lokalen Netzwerkeinstellungen der Appliance auch der DNS-Server angegeben werden. |
|
Nach Hyper-V und Virtual Machine Manager suchen |
Wenn diese Option ausgewählt ist, importiert die Appliance eine Microsoft Hyper-V- oder System Center Virtual Machine Manager-Infrastruktur mit agentenloser Verwaltung. Weitere Informationen zu dieser Funktion finden Sie unter Erkennungszeitplan für Microsoft Hyper-V oder System Center Virtual Machine Manager hinzufügen. |
|
Port |
Ohne Angabe in diesem Feld wird der Standardport 5985 verwendet. |
|
Anmeldeinformationen |
Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen. |
SNMP |
|
SNMP (Simple Network Management Protocol) ist ein Protokoll zum Überwachen von verwalteten Geräten in einem Netzwerk. |
|
SNMP - vollständiger Durchlauf |
Aktiviert auf Geräten einen vollständigen Durchlauf von Daten in der MIB (Management Information Base). Wenn diese Option deaktiviert ist, führt die Appliance einen „Bulk GET“-Vorgang durch, bei dem drei Haupt-OIDs (Objektbezeichner) durchsucht werden. Beachten Sie, dass ein vollständiger Durchlauf pro Gerät bis zu 20 Minuten dauern kann. „Bulk GET“ dauert standardmäßig etwa eine Sekunde und erfasst sämtliche Informationen, die zur Erkennung erforderlich sind.
|
|
Timeout |
Die Zeit (in Sekunden), nach der der Scan endet, falls keine Reaktion erfolgt. |
|
Maximale Anzahl Versuche |
Die Anzahl der Verbindungsversuche. |
|
Anmeldeinformationen (SNMPV1/V2): |
Die Details der SNMP v1/v2-Anmeldeinformationen, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von SNMP-Anmeldeinformationen. |
|
Anmeldeinformationen (SNMPV3): |
Die Details der SNMP v3-Anmeldeinformationen, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von SNMP-Anmeldeinformationen. |
SSH |
|
Verwenden Sie das SSH-Protokoll mit Authentifizierung.
|
|
Timeout |
Die Zeit (maximal fünf Minuten), nach der eine inaktive Verbindung getrennt wird. |
|
SSH2-Verbindung versuchen |
Aktiviert das SSH2-Protokoll zur Verbindung und Kommunikation mit Geräten.
Verwenden Sie SSH2, wenn Sie eine sicherere Gerätekommunikation wünschen (empfohlen). |
|
Anmeldeinformationen |
Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen. |
VMware |
Timeout |
Die Zeit, nach der der Scan endet, falls keine Reaktion erfolgt. |
|
Anmeldeinformationen |
Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um neue Anmeldeinformationen nach Bedarf hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen. |
Nmap |
|
|
|
Timeout |
Die Zeit, nach der der Scan endet, falls keine Reaktion erfolgt. |
|
Schneller Scan |
Ermöglicht das schnelle Scannen von 100 häufig verwendeten Ports durch die die Appliance. Ist diese Option deaktiviert, werden alle verfügbaren TCP-Ports gescannt, was wesentlich länger dauern kann als der schnelle Scan. |
|
Nmap-Betriebssystemerkennung (bestmögliche Vermutung) |
Hiermit wird es der Appliance ermöglicht, das Betriebssystem des Geräts auf der Basis von Fingerabdruck- und Port-Informationen zu ermitteln. Diese Option kann die für den Scan erforderliche Zeit erhöhen. |
|
TCP-Port-Scan |
Ermöglicht einen Transmission Control Protocol-basierten Port-Scan von 1000 häufig verwendeten TCP-Ports. Wenn diese Option deaktiviert ist und UPD ausgewählt wird, führt die Appliance einen UDP-Scan durch. Wenn sowohl TCP als auch UDP deaktiviert sind, führt die Appliance einen TCP-Scan durch.
Bei Verwendung dieser Option empfiehlt es sich, den Wert für Timeout auf 10 Minuten festzulegen, um das Fehlerrisiko zu senken.
Kombinieren Sie diesen Scan nicht mit der Option Schneller Scan. Andernfalls werden lediglich 100 häufig verwendete Ports gescannt. |
|
UDP-Port-Scan |
Ermöglicht einen User Datagram Protocol-basierten Port-Scan von bis zu 1000 UDP-Ports. UDP-Scans sind in der Regel weniger zuverlässig und haben eine geringere Prozessorverarbeitungszeit als TCP-Scans, da bei TCP ein Handshake zur Kommunikation mit Geräten erforderlich ist, bei UDP jedoch nicht. UDP-Scans können jedoch mehr Zeit in Anspruch nehmen als TCP-Scans, da UDP zur Erkennung von Ports mehrere Pakete sendet, während TCP nur ein einziges Paket sendet.
Bei Verwendung dieser Option empfiehlt es sich, den Wert für Timeout auf 30 Minuten festzulegen, um das Fehlerrisiko zu senken.
Kombinieren Sie diesen Scan nicht mit der Option Schneller Scan. Andernfalls werden lediglich 100 häufig verwendete Ports gescannt.
Wenn diese Option deaktiviert ist, führt die Appliance keine Port-Scans mithilfe von UDP durch. |
6. |
Optional: Geben Sie eine E-Mail-Adresse ein, um sich bei Abschluss des Erkennungsscans benachrichtigen zu lassen. Die E-Mail enthält den Namen des Erkennungszeitplans. |
Option |
Beschreibung |
Kein(e) |
Die Ausführung erfolgt im Zusammenhang mit einem Ereignis anstatt zu einem bestimmten Datum oder zu einem bestimmten Zeitpunkt. |
jede n Stunde |
Der Vorgang wird im angegebenen Intervall durchgeführt. |
Täglich/an einem bestimmten Tag um HH:MM |
Die Erfassung wird täglich zu einem bestimmten Zeitpunkt oder an einem bestimmten Wochentag um eine bestimmte Uhrzeit ausgeführt. |
Ausführen am n-ten jedes Monats/eines bestimmten Monats um HH:MM |
Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Datum zu einer festgelegten Uhrzeit ausgeführt. |
Ausführen am n-ten Wochentag jedes Monats/eines bestimmten Monats um HH:MM |
Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Wochentag zu einer festgelegten Uhrzeit ausgeführt. |
Benutzerdefiniert |
Führen Sie die Erfassung nach einem benutzerdefinierten Zeitplan aus.
Verwenden Sie das Standard-5-Feld-Cron-Format (das erweiterte Cron-Format wird nicht unterstützt):
Verwenden Sie bei der Angabe von Werten die folgenden Zeichen:
• |
Sternchen (*): Ein Sternchen repräsentiert den gesamten Wertebereich in einem Feld. Zum Beispiel repräsentiert ein Sternchen im Stundenfeld eine beliebige Stunde. |
• |
Kommas (,): Mehrere Werte in einem Feld werden mit einem Komma getrennt. Zum Beispiel werden mit 0,6 im Feld „Wochentag“ Sonntag und Samstag angegeben. |
• |
Bindestriche (-): Mit einem Bindestrich wird ein Wertebereich in einem Feld angegeben. Zum Beispiel entspricht 1-5 im Feld „Wochentag“ 1,2,3,4,5, d. h. Montag bis Freitag. |
• |
Schrägstriche (/): Die Angabe der Zeitabstände, mit denen eine Aktion wiederholt werden soll, erfolgt mit einem Schrägstrich. Zum Beispiel entspricht */3 im Feld Stunde 0,3,6,9,12,15,18,21. Das Sternchen ( *) gibt jede Stunde an, mit /3 erfolgt aber eine Einschränkung auf durch drei teilbare Stunden. |
Beispiele:
|
Aufgabenplan anzeigen |
Klicken Sie, um den Aufgabenplan anzuzeigen. Im Dialogfeld Aufgabenplan wird eine Liste der geplanten Aufgaben angezeigt. Klicken Sie auf eine Aufgabe, um die Aufgabendetails anzuzeigen. Weitere Informationen hierzu finden Sie unter Aufgabenpläne anzeigen. |
Für eine erfolgreiche Nmap-Erkennung müssen einige Punkte und Best Practices beachtet werden. Dadurch können Sie die Geschwindigkeit und Genauigkeit steigern und Probleme vermeiden.
So steigern Sie die Geschwindigkeit und Genauigkeit bei der Nmap-Erkennung:
• |
Nicht DNS-Lookup verwenden. DNS-Lookup kann den Scanvorgang um bis zu 500 Prozent verlangsamen, wenn für den DNS-Server eine ungültige oder nicht erreichbare IP-Adresse angegeben wurde. |
• |
Jeweils nur einen Erkennungstyp ausführen. Sie können zwar mehrere Erkennungstypen gleichzeitig ausführen, möglicherweise verlängert sich dadurch jedoch die Ausführungszeit oder es werden falsche Ergebnisse bei der Betriebssystemerkennung zurückgegeben. |
Geräte, die zum Zeitpunkt des Scans offline sind oder auf die aus einem anderen Grund nicht zugegriffen werden kann, werden ignoriert, da sie scheinbar nicht vorhanden sind.
Sollten also Geräte vorhanden sein, die eigentlich hätten erkannt werden müssen, gibt es folgende Möglichkeiten:
Einige Geräte (insbesondere Sicherheitsgeräte) machen sich unsichtbar oder täuschen das System, damit sie nicht erkannt werden.
Falls das Betriebssystem auf der Listenseite mit den Erkennungsergebnissen als unbekannt angegeben wird, haben Sie folgende Möglichkeiten:
• |
Falls das Nmap-Häkchen gesetzt ist, das Betriebssystem aber trotzdem nicht erkannt wurde, ist dies meistens darauf zurückzuführen, dass die Ports, die Nmap zur Ermittlung des Gerätebetriebssystems verwendet, durch eine Firewall blockiert werden. |
Wenn Sie für den Scan beispielsweise nur die UDP-Ports 7 und 161 verwenden, wird das Gerät als online und mit gesetztem Nmap-Häkchen angezeigt. Das Betriebssystem wird jedoch nicht erkannt, da das Betriebssystem eines Geräts nicht allein über die UDP-Ports ermittelt werden kann.
Erkennungszeitplan für einen umfassenden Scan von verwalteten Windows, Mac, Linux und UNIX Computern hinzufügen
Mit Erkennungszeitplänen können Sie Ihr Netzwerk nach Geräten durchsuchen und Informationen zu Geräten erfassen. Nach der Erkennung der Geräte mit dem Erkennungstyp „Active Directory“ oder „Authentifiziert“ können Sie die erkannten Geräte dem Inventar hinzufügen.
a. |
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
2. |
Wählen Sie den Erkennungstyp aus, um das Formular mit den entsprechenden Optionen anzuzeigen. |
◦ |
Active Directory. Erkennungsoptionen für DNS-Lookup und Active Directory werden angezeigt. |
◦ |
Authentifiziert [WinRM, SNMP, SSH, VMware, Hyper-V]. Erkennungsoptionen für DNS Lookup, Relay, WinRM, Hyper-V, VMM, SNMP, SSH und VMware werden angezeigt. |
Option |
Element |
Beschreibung |
DNS-Lookup |
|
Aktiviert die Erkennung, um den Namen des Geräts zu ermitteln. Das DNS-Lookup ist wichtig, wenn Gerätenamen in den Erkennungsergebnissen und Inventarlisten angezeigt werden sollen. Sie können die Optionen für DNS-Lookup für die jeweiligen Erkennungstypen auswählen. |
|
DNS-Server für Lookup |
Die IP-Adresse oder der Hostname des DNS-Servers
|
|
Timeout |
Die Zeit in Sekunden, nach der das Zeitlimit für DNS-Lookup abläuft. Wenn während dieser Zeit keine Adresse gefunden wird, tritt ein Timeout des Vorgangs auf. |
Relay |
|
Aktivieren Sie einen KACE Agent, der als Tunnel für den WinRM-, SSH- und SNMP-Datenverkehr zum Agent-Verbindungsprotokoll für WinRM-, SSH- und SNMP-Ermittlungspläne, agentenlose Bestandsaufnahme und Agentenbereitstellung agiert. |
|
Relay-Gerät |
Geben Sie das Gerät an, das als Relay für die agentenlose Geräteinventarisierung verwendet werden soll.
Ein Relay-Gerät, das während der Ermittlung verwendet wird, wenn ein neues Gerät von den Ermittlungsergebnissen automatisch durch ein neues Gerät bereitgestellt wird.
Ausgewählte Relay-Geräte sind auf den folgenden Seiten aufgeführt:
|
Active Directory |
|
Veranlasst, dass die Appliance nach Geräteinformationen auf einem Active Directory-Server sucht. Bei Active Directory-Scans wird der Status als ein ungefährer Prozentsatz angegeben anstatt als Anzahl überprüfter Geräte. |
|
Use Secure LDAP (LDAPS) (Secure LDAP (LDAPS) verwenden) |
Ermöglicht der Appliance die Verwendung eines sicheren Ports für die LDAP-Kommunikation. |
|
Berechtigter Benutzer |
Der Benutzername des Administratorkontos auf dem Active Directory-Server. Beispiel: benutzername@beispiel.com. |
|
Kennwort des berechtigten Benutzers |
Das Kennwort des Administratorkontos auf dem Active Directory-Server. |
|
Suchkontext |
Die Kriterien für die Suche nach Geräten. Diese Kriterien geben einen Speicherort oder Container in der Active Directory-Struktur an, der durchsucht werden soll. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Beispiel:
DC=Unternehmen, DC=com. |
WinRM, Hyper-V, VMM |
|
WinRM ist der Verbindungstyp für Windows Geräte. |
|
Timeout |
Die Zeit (maximal 60 Sekunden), nach der eine inaktive Verbindung getrennt wird. |
|
Kerberos voraussetzen |
Bei Verwendung dieser Option ist eine Kerberos-Authentifizierung erforderlich. Wenn Kerberos nicht verfügbar ist, wird NTLM nicht als Alternative verwendet.
Für die Verwendung von Kerberos muss in der Erkennungskonfiguration auch DNS-Lookup aktiviert sein. Darüber hinaus muss in den lokalen Netzwerkeinstellungen der Appliance auch der DNS-Server angegeben werden. |
|
Nach Hyper-V und Virtual Machine Manager suchen |
Dieses Feld wird nur verwendet, wenn Sie eine Microsoft Hyper-V- oder System Center Virtual Machine Manager-Infrastruktur überwachen möchten. Stellen Sie sicher, dass diese Option deaktiviert ist. Weitere Informationen zu dieser Funktion finden Sie unter Erkennungszeitplan für Microsoft Hyper-V oder System Center Virtual Machine Manager hinzufügen. |
|
Port |
Ohne Angabe in diesem Feld wird der Standardport 5985 verwendet. |
|
Anmeldeinformationen |
Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen. |
SSH |
|
Verwenden Sie das SSH-Protokoll mit Authentifizierung.
|
|
Timeout |
Die Zeit (maximal fünf Minuten), nach der eine inaktive Verbindung getrennt wird. |
|
SSH2-Verbindung versuchen |
Aktiviert das SSH2-Protokoll zur Verbindung und Kommunikation mit Geräten.
Verwenden Sie SSH2, wenn Sie eine sicherere Gerätekommunikation wünschen (empfohlen). |
|
Anmeldeinformationen |
Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.
Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen. |
6. |
Optional: Geben Sie eine E-Mail-Adresse ein, um sich bei Abschluss des Erkennungsscans benachrichtigen zu lassen. Die E-Mail enthält den Namen des Erkennungszeitplans. |
Option |
Beschreibung |
Kein(e) |
Die Ausführung erfolgt im Zusammenhang mit einem Ereignis anstatt zu einem bestimmten Datum oder zu einem bestimmten Zeitpunkt. |
jede n Stunde |
Der Vorgang wird im angegebenen Intervall durchgeführt. |
Täglich/an einem bestimmten Tag um HH:MM |
Die Erfassung wird täglich zu einem bestimmten Zeitpunkt oder an einem bestimmten Wochentag um eine bestimmte Uhrzeit ausgeführt. |
Ausführen am n-ten jedes Monats/eines bestimmten Monats um HH:MM |
Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Datum zu einer festgelegten Uhrzeit ausgeführt. |
Ausführen am n-ten Wochentag jedes Monats/eines bestimmten Monats um HH:MM |
Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Wochentag zu einer festgelegten Uhrzeit ausgeführt. |
Benutzerdefiniert |
Führen Sie die Erfassung nach einem benutzerdefinierten Zeitplan aus.
Verwenden Sie das Standard-5-Feld-Cron-Format (das erweiterte Cron-Format wird nicht unterstützt):
Verwenden Sie bei der Angabe von Werten die folgenden Zeichen:
• |
Sternchen (*): Ein Sternchen repräsentiert den gesamten Wertebereich in einem Feld. Zum Beispiel repräsentiert ein Sternchen im Stundenfeld eine beliebige Stunde. |
• |
Kommas (,): Mehrere Werte in einem Feld werden mit einem Komma getrennt. Zum Beispiel werden mit 0,6 im Feld „Wochentag“ Sonntag und Samstag angegeben. |
• |
Bindestriche (-): Mit einem Bindestrich wird ein Wertebereich in einem Feld angegeben. Zum Beispiel entspricht 1-5 im Feld „Wochentag“ 1,2,3,4,5, d. h. Montag bis Freitag. |
• |
Schrägstriche (/): Die Angabe der Zeitabstände, mit denen eine Aktion wiederholt werden soll, erfolgt mit einem Schrägstrich. Zum Beispiel entspricht */3 im Feld Stunde 0,3,6,9,12,15,18,21. Das Sternchen ( *) gibt jede Stunde an, mit /3 erfolgt aber eine Einschränkung auf durch drei teilbare Stunden. |
Beispiele:
|
Aufgabenplan anzeigen |
Klicken Sie, um den Aufgabenplan anzuzeigen. Im Dialogfeld Aufgabenplan wird eine Liste der geplanten Aufgaben angezeigt. Klicken Sie auf eine Aufgabe, um die Aufgabendetails anzuzeigen. Weitere Informationen hierzu finden Sie unter Aufgabenpläne anzeigen. |
Client-ID und geheimen Client-Schlüssel für die Erkennung von Chrome-Geräten abrufen
Bei Verwendung von Chrome-Geräten benötigt die Appliance Anmeldeinformationen, um über die Admin SDK-API auf eine Google Apps-Domain zugreifen zu können. Sie benötigen eine Client-ID und einen geheimen Client-Schlüssel von Google, um einen Genehmigungscode für die Appliance generieren zu können.
Die Appliance kann Geräteinformationen zu Geräten und Benutzern aus einer Google Apps-Domain importieren, wenn sie Zugriff auf die Admin SDK-API hat. Der Anmeldeprozess umfasst das Einrichten eines Google-Projekts, das Aktivieren der Admin SDK API mithilfe dieses Projekts sowie das Erstellen einer Client-ID und eines geheimen Client-Schlüssels.
b. |
Klicken Sie auf Projekt erstellen, um das Dialogfeld Neues Projekt anzuzeigen. |
Das Projekt-Dashboard für das neue Projekt erscheint.
b. |
Suchen Sie unter APIs durchsuchen nach Admin SDK und klicken Sie ganz rechts in der Zeile auf AUS, um den Status auf EIN zu stellen, und aktivieren Sie die API. |
c. |
Klicken Sie auf Zustimmungsbildschirm konfigurieren, um das Dialogfeld Zustimmungsbildschirm anzuzeigen. |
f. |
Wählen Sie bei Installierter Anwendungstyp die Option Sonstige aus und klicken Sie anschließend auf Neue Client-ID erstellen. |
Auf der Seite Anmeldedaten werden die erstellte
Client-ID und der erstellte
geheime Client-Schlüssel angezeigt.
Mit einem Erkennungszeitplan für Drittanbieter können Sie Ihr Netzwerk nach G Suite-Geräten durchsuchen und Informationen zu diesen Geräten erfassen. Siehe Hinzufügen eines Erkennungszeitplans für ein Google Workspace-Gerät.