Chat now with support
Chat with Support

KACE Asset Management Appliance 7.1 - Administratorhandbuch

Informationen zur KACE Appliance für Systemverwaltung (K1000) Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Agenten-Einstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung Verwenden von Quest Identitätsbroker für die einmalige Anmeldung
Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Verwalten von Standorten
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden der Geräteerkennung Verwalten von Geräteinventar
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Provisionierung des K1000 Agenten Manuelle Bereitstellung des K1000 Agenten Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten
Informationen zu Skripten Änderungsnachverfolgung für Skripteinstellungen Informationen zu Standardskripten Hinzufügen und Bearbeiten von Skripten Verwenden der Befehle "Ausführen" und "Jetzt ausführen" Informationen zu den Konfigurationsrichtlinienvorlagen Verwenden der Windows Konfigurationsrichtlinien Verwenden der Mac OS X Konfigurationsrichtlinien Richtlinien und Skripte bearbeiten Die Skriptprotokolle durchsuchen Exportieren von Skripten
Verwalten von Mac Profilen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Verwalten von Dell Geräten und Aktualisierungen Aufrechterhalten der Geräte- und Appliance-Sicherheit
Testen der Gerätesicherheit Aufrechterhalten der Appliance-Sicherheit
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Servern
Erste Schritte bei der Serverüberwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung in der K1000
Anhang Glossar Über uns Rechtliche Hinweise

Erkennen von Geräten im Netzwerk

Erkennen von Geräten im Netzwerk

Zur Erkennung von Geräten können Sie einen Erkennungszeitplan erstellen und Ihr Netzwerk durchsuchen. Im Erkennungszeitplan sind die während des Scans zu verwendenden Protokolle, der zu überprüfende IP-Adressbereich sowie die Scan-Häufigkeit festgelegt.

Je nachdem, welches Ergebnis Sie mit dem Erkennungsscan erzielen möchten und mit welchen Geräten Sie arbeiten, können Sie aus verschiedenen Erkennungsscantypen wählen.

Gründliche Erkennung: Verwenden Sie diesen Erkennungstyp, um mehr Geräteinformationen zu erhalten als bei der "Was und wo"-Erkennung. Siehe Erkennungszeitplan für einen umfassenden Scan von verwalteten Windows, Mac, Linux und UNIX Computern hinzufügen.
Drittanbietererkennung: Eine andere Art der gründlichen Erkennung, die auf bestimmte Computer mit anderen Betriebssystemen als Windows, Mac OS X oder Linux ausgelegt ist. Siehe Erkennungszeitplan für ein G-Suite-Gerät hinzufügen und Erkennungszeitplan für ein Dell Mobility Management (DMM)-Gerät hinzufügen.

Sie können in einem oder in mehreren Subnetzen nach Geräten suchen. Außerdem können Sie einen Scan definieren, der nach Geräten sucht, die einen bestimmten Port überwachen.

Wenn Sie Erkennungszeitpläne erstellen, sollten Sie den Umfang des Scans (Anzahl der überprüften IP-Adressen) und die Scan-Tiefe (Anzahl der überprüften Attribute) gegeneinander abwägen, um das Netzwerk und die K1000 Appliance nicht zu überlasten. Wenn Sie zum Beispiel häufig eine große Anzahl von IP-Adressen überprüfen müssen, sollten Sie die Anzahl der Ports, TCP/IP-Verbindungen usw. verhältnismäßig klein halten. Ein Subnetz sollte maximal alle paar Stunden überprüft werden.

Erkennungszeitplan für die Durchführung eines schnellen "Was und wo"-Scans in Ihrem Netzwerk hinzufügen

Erkennungszeitplan für die Durchführung eines schnellen "Was und wo"-Scans in Ihrem Netzwerk hinzufügen

Verwenden Sie einen der verfügbaren Zeitpläne, um schnell Ermittlungsergebnisse abzurufen, die die Verfügbarkeit von Geräten anzeigen.

Dieser Erkennungstyp scannt Ihr Netzwerk nach beliebigen Gerätetypen: verwaltete Computer oder computerfremde Geräte.

Wenn Sie einen Nmap-Erkennungszeitplan hinzufügen möchten, müssen Sie einige Punkte beachten. Siehe Bei der Nmap-Erkennung zu berücksichtigende Aspekte.

1.
Rufen Sie die Seite Detail zum Erkennungszeitplan auf:
a.
Melden Sie sich bei der Administratorkonsole der K1000 an: http://K1000_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
b.
Klicken Sie in der linken Navigationsleiste auf Inventar und anschließend auf Erkennungszeitpläne.
c.
Wählen Sie Aktion auswählen > Neu.
2.
Wählen Sie den Erkennungstyp aus, um das Formular mit den entsprechenden Optionen anzuzeigen.
Ping. Erkennungsoptionen für DNS-Lookup und Ping werden angezeigt.
Socket. Erkennungsoptionen für DNS-Lookup und Socket werden angezeigt.
Active Directory. Erkennungsoptionen für DNS-Lookup und Active Directory werden angezeigt.
Externe Integration [G Suite, Dell Mobility Management, AirWatch]. G Suite, Dell Mobility Management and AirWatch Erkennungsoptionen werden angezeigt.
Authentifiziert (WinRM, SNMP, SSH/Telnet). DNS Lookup, WinRM, SNMP und SSH/Telnet Erkennungsoptionen werden angezeigt.
Nmap. Erkennungsoptionen für DNS-Lookup und Nmap werden angezeigt.
Benutzerdefiniert. DNS Lookup, Ping, Nmap, WinRM, SNMP und SSH/Telnet Erkennungsoptionen werden angezeigt.
3.
Geben Sie im Feld Name einen Namen für den Scan ein:
Dieser Name wird auf der Seite Erkennungszeitpläne angezeigt.
4.
Geben Sie im Feld IP-Adressbereich den zu scannenden IP-Adressbereich ein. Verwenden Sie Bindestriche, um einzelne Bereiche von IP-Adressklassen anzugeben. Geben Sie beispielsweise 1-255 in das Feld außen rechts ein, um nach allen IP-Adressen zwischen 1 und 255 einschließlich zu suchen.

Option

Element

Beschreibung

DNS-Lookup

Aktiviert die Erkennung, um den Namen des Geräts zu ermitteln. Das DNS-Lookup ist wichtig, wenn Gerätenamen in den Erkennungsergebnissen und Inventarlisten angezeigt werden sollen. Sie können die Optionen für DNS-Lookup für die jeweiligen Erkennungstypen auswählen.

DNS-Server für Lookup

Die IP-Adresse oder der Hostname des DNS-Servers

Timeout

Die Zeit in Sekunden, nach der das Zeitlimit für DNS-Lookup abläuft. Wenn während dieser Zeit keine Adresse gefunden wird, tritt ein Timeout des Vorgangs auf.

Ping

Führt im Rahmen des Netzwerk-Scans einen Ping-Test durch. Bei diesem Test sendet die Appliance einen Ping-Test, um zu ermitteln, ob ein System reagiert.

Socket

Bei Auswahl dieser Option wird ein Verbindungstest während des Netzwerk-Scans durchgeführt. Während dieses Tests sendet die Appliance ein Paket an den Port, um zu bestimmen, ob der Port geöffnet ist.

TCP-Port-Liste

Aktiviert einen Port-Scan unter Verwendung von TCP (Transmission Control Protocol). Trennen Sie die einzelnen Port-Nummern jeweils mit einem Komma.

UDP-Port-Liste

Aktiviert einen Port-Scan unter Verwendung von UDP (User Datagram Protocol). Trennen Sie die einzelnen Port-Nummern jeweils mit einem Komma.

Active Directory

Veranlasst, dass die Appliance nach Geräteinformationen auf einem Active Directory-Server sucht. Bei Active Directory-Scans wird der Status als ein ungefährer Prozentsatz angegeben anstatt als Anzahl überprüfter Geräte.

Berechtigter Benutzer

Der Benutzername des Administratorkontos auf dem Active Directory-Server. Beispiel: benutzername@beispiel.com.

Kennwort des berechtigten Benutzers

Das Kennwort des Administratorkontos auf dem Active Directory-Server.

Suchkontext

Die Kriterien für die Suche nach Geräten. Diese Kriterien geben einen Speicherort oder Container in der Active Directory-Struktur an, der durchsucht werden soll. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Beispiel: DC=company,DC=com

G Suite

Bei Verwendung von G-Suite-Geräten benötigt die K1000 Anmeldeinformationen, um über die Admin SDK API auf eine Google Apps-Domain zugreifen zu können. Sie benötigen eine Client-ID und einen geheimen Client-Schlüssel von Google, um einen Genehmigungscode für die K1000 generieren zu können.

Chrome-Geräte ermitteln

Wenn aktiviert, werden Chrome-Geräte beim nächsten Scan ermittelt.

Mobile Geräte ermitteln

Wenn aktiviert, werden mobile Geräte der G Suite beim nächsten Scan ermittelt.

Anmeldeinformationen

Die Details des Kontos, das für die Verbindung mit dem Chrome-Gerät verwendet wird. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Weitere Informationen hierzu finden Sie unter Hinzufügen und Bearbeiten von Google OAuth-Anmeldeinformationen.

Automatische Provisionierung von Geräten

Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ "Chrome" und mobile Geräte dem Inventar hinzugefügt.

Dell Mobility Management

Dell Mobility Management (DMM) verwaltet und liefert Zugriff auf Smartphones und Tablets

Region

Die Region des DMM-Service, entweder US oder EMEA.

Anmeldeinformationen

Die Details des Administratorkontos, das für die Verbindung mit dem DMM-Service verwendet wird. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

Automatische Provisionierung von Geräten

Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ "DMM" dem Inventar hinzugefügt.

AirWatch

VMware® AirWatch® ist eine Mobilitätsverwaltungsplattform auf Unternehmensebene, die es Ihnen erlaubt, eine große Zahl unterschiedlicher Gerätetypen zu verwalten.

Host

Der Host-Name der AirWatch-Verwaltungskonsole.

REST API-Schlüssel

Der REST-API Schlüssel der in der AirWatch-Verwaltungskonsole verfügbar ist. Der Schlüssel muss angegeben werden, damit die Integration von AirWatch über API-Aufrufe aktiviert wird.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

Automatische Provisionierung von Geräten

Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ "AirWatch" dem Inventar hinzugefügt.

WinRM

WinRM ist der Verbindungstyp für Windows Geräte.

Timeout

Die Zeit (maximal 60 Sekunden), nach der eine inaktive Verbindung getrennt wird.

Kerberos voraussetzen

Bei Verwendung dieser Option ist eine Kerberos-Authentifizierung erforderlich. Wenn Kerberos nicht verfügbar ist, wird NTLM nicht als Alternative verwendet.

Für die Verwendung von Kerberos muss in der Erkennungskonfiguration auch DNS-Lookup aktiviert sein. Darüber hinaus muss in den lokalen K1000 Netzwerkeinstellungen auch der DNS-Server angegeben werden.

Port

Ohne Angabe in diesem Feld wird der Standardport 5985 verwendet.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

SNMP

SNMP (Simple Network Management Protocol) ist ein Protokoll zum Überwachen von verwalteten Geräten in einem Netzwerk.

SNMP - vollständiger Durchlauf

Aktiviert auf Geräten einen vollständigen Durchlauf von Daten in der MIB (Management Information Base). Wenn diese Option deaktiviert ist, führt die Appliance einen "Bulk GET"-Vorgang durch, bei dem drei Haupt-OIDs (Objektbezeichner) durchsucht werden. Beachten Sie, dass ein vollständiger Durchlauf pro Gerät bis zu 20 Minuten dauern kann. "Bulk GET" dauert standardmäßig etwa eine Sekunde und erfasst sämtliche Informationen, die zur Erkennung erforderlich sind.

Timeout

Die Zeit (in Sekunden), nach der der Scan endet, falls keine Reaktion erfolgt.

Maximale Anzahl Versuche

Die Anzahl der Verbindungsversuche.

Anmeldeinformationen (SNMPV1/V2):

Die Details der SNMP v1/v2-Anmeldeinformationen, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von SNMP-Anmeldeinformationen.

Anmeldeinformationen (SNMPV3):

Die Details der SNMP v3-Anmeldeinformationen, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von SNMP-Anmeldeinformationen.

SSH/Telnet

Gibt an, dass bei der Authentifizierung die Protokolle SSH oder Telnet verwendet werden sollen.

Timeout

Die Zeit (maximal fünf Minuten), nach der eine inaktive Verbindung getrennt wird.

SSH2-Verbindung versuchen

Aktiviert das SSH2-Protokoll zur Verbindung und Kommunikation mit Geräten.

Verwenden Sie SSH2, wenn Sie eine sicherere Gerätekommunikation wünschen (empfohlen).

Telnet-Verbindung versuchen

Aktiviert das Telnet-Protokoll zur Verbindung und Kommunikation mit Geräten.

Verwenden Sie Telnet für Geräte, die nicht SSH-fähig sind bzw. für Geräte, auf den Port 22 blockiert ist. Telnet-Datenübertragungen werden nicht verschlüsselt.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie "Neue Anmeldeinformationen hinzufügen" aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

Nmap

Timeout

Die Zeit, nach der der Scan endet, falls keine Reaktion erfolgt.

Schneller Scan

Ermöglicht das schnelle Scannen von 100 häufig verwendeten Ports durch die die Appliance. Ist diese Option deaktiviert, werden alle verfügbaren TCP-Ports gescannt, was wesentlich länger dauern kann als der schnelle Scan.

Nmap-Betriebssystemerkennung (bestmögliche Vermutung)

Hiermit wird es der Appliance ermöglicht, das Betriebssystem des Geräts auf der Basis von Fingerabdruck- und Port-Informationen zu ermitteln. Diese Option kann die für den Scan erforderliche Zeit erhöhen.

TCP-Port-Scan

Ermöglicht einen Transmission Control Protocol-basierten Port-Scan von 1000 häufig verwendeten TCP-Ports. Wenn diese Option deaktiviert ist und UPD ausgewählt wird, führt die Appliance einen UDP-Scan durch. Wenn sowohl TCP als auch UDP deaktiviert sind, führt die Appliance einen TCP-Scan durch.

Bei Verwendung dieser Option empfiehlt es sich, den Wert für Timeout auf 10 Minuten festzulegen, um das Fehlerrisiko zu senken.

Kombinieren Sie diesen Scan nicht mit der Option Schneller Scan. Andernfalls werden lediglich 100 häufig verwendete Ports gescannt.

UDP-Port-Scan

Ermöglicht einen User Datagram Protocol-basierten Port-Scan von bis zu 1000 UDP-Ports. UDP-Scans sind in der Regel weniger zuverlässig und haben eine geringere Prozessorverarbeitungszeit als TCP-Scans, da bei TCP ein Handshake zur Kommunikation mit Geräten erforderlich ist, bei UDP jedoch nicht. UDP-Scans können jedoch mehr Zeit in Anspruch nehmen als TCP-Scans, da UDP zur Erkennung von Ports mehrere Pakete sendet, während TCP nur ein einziges Paket sendet.

Bei Verwendung dieser Option empfiehlt es sich, den Wert für Timeout auf 30 Minuten festzulegen, um das Fehlerrisiko zu senken.

Kombinieren Sie diesen Scan nicht mit der Option Schneller Scan. Andernfalls werden lediglich 100 häufig verwendete Ports gescannt.

Wenn diese Option deaktiviert ist, führt die Appliance keine Port-Scans mithilfe von UDP durch.

6.
Optional: Geben Sie eine E-Mail-Adresse ein, um sich bei Abschluss des Erkennungsscans benachrichtigen zu lassen. Die E-Mail enthält den Namen des Erkennungszeitplans.

Option

Beschreibung

Kein(e)

Die Ausführung erfolgt im Zusammenhang mit einem Ereignis anstatt zu einem bestimmten Datum oder zu einem bestimmten Zeitpunkt.

Alle n Minuten/Stunden

Der Vorgang wird im angegebenen Intervall durchgeführt.

Täglich/an einem bestimmten Tag um HH:MM

Die Erfassung wird täglich zu einem bestimmten Zeitpunkt oder an einem bestimmten Wochentag um eine bestimmte Uhrzeit ausgeführt.

Am n-ten jedes Monats/eines bestimmten Monats um HH:MM

Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Datum zu einer festgelegten Uhrzeit ausgeführt.

8.
Bei der Nmap-Erkennung zu berücksichtigende Aspekte

Für eine erfolgreiche Nmap-Erkennung müssen einige Punkte und Best Practices beachtet werden. Dadurch können Sie die Geschwindigkeit und Genauigkeit steigern und Probleme vermeiden.

Best Practices zum Steigern der Geschwindigkeit und Genauigkeit bei der Erkennung

So steigern Sie die Geschwindigkeit und Genauigkeit bei der Nmap-Erkennung:

Nicht DNS-Lookup verwenden. DNS-Lookup kann den Scanvorgang um bis zu 500 Prozent verlangsamen, wenn für den DNS-Server eine ungültige oder nicht erreichbare IP-Adresse angegeben wurde.
Jeweils nur einen Erkennungstyp ausführen. Sie können zwar mehrere Erkennungstypen gleichzeitig ausführen, möglicherweise verlängert sich dadurch jedoch die Ausführungszeit oder es werden falsche Ergebnisse bei der Betriebssystemerkennung zurückgegeben.
"Nmap-Betriebssystemerkennung (bestmögliche Vermutung)" auswählen, wenn Sie unsicher sind, welchen Typ Sie ausführen sollen. Diese Auswahloption vermittelt einen angemessenen Einblick in Ihre Subnetze. Mithilfe der bestmöglichen Vermutung wird mindestens ermittelt, welche Betriebssysteme sich auf welchen Geräten befinden. Wenn die Ergebnisse nicht Ihren Erwartungen entsprechen (weil beispielsweise das Betriebssystem einiger Geräte nicht erkannt wird), wiederholen Sie die Erkennung mit einem höheren Timeout-Wert.
Die Erkennung funktioniert über ein VPN nicht ordnungsgemäß. Verwenden Sie eine andere Quelle für den Gerätezugriff.

Probleme, die die Erkennung beeinträchtigen können

Geräte, die zum Zeitpunkt des Scans offline sind oder auf die aus einem anderen Grund nicht zugegriffen werden kann, werden ignoriert, da sie scheinbar nicht vorhanden sind.

Sollten also Geräte vorhanden sein, die eigentlich hätten erkannt werden müssen, gibt es folgende Möglichkeiten:

Einige Geräte (insbesondere Sicherheitsgeräte) machen sich unsichtbar oder täuschen das System, damit sie nicht erkannt werden.

Fehlerbehebung bei unbekannten Betriebssystemen

Falls das Betriebssystem auf der Listenseite mit den Erkennungsergebnissen als unbekannt angegeben wird, haben Sie folgende Möglichkeiten:

Vergewissern Sie sich, dass in der Spalte Nmap das Nmap-Häkchen gesetzt ist. Andernfalls war das Gerät während des Scanvorgangs offline und das Betriebssystem konnte nicht ermittelt werden.
Falls das Nmap-Häkchen gesetzt ist, das Betriebssystem aber trotzdem nicht erkannt wurde, ist dies meistens darauf zurückzuführen, dass die Ports, die Nmap zur Ermittlung des Gerätebetriebssystems verwendet, durch eine Firewall blockiert werden.

Wenn Sie für den Scan beispielsweise nur die UDP-Ports 7 und 161 verwenden, wird das Gerät als online und mit gesetztem Nmap-Häkchen angezeigt. Das Betriebssystem wird jedoch nicht erkannt, da das Betriebssystem eines Geräts nicht allein über die UDP-Ports ermittelt werden kann.

Bei der Nmap-Erkennung zu berücksichtigende Aspekte

Erkennungszeitplan für die Durchführung eines schnellen "Was und wo"-Scans in Ihrem Netzwerk hinzufügen

Verwenden Sie einen der verfügbaren Zeitpläne, um schnell Ermittlungsergebnisse abzurufen, die die Verfügbarkeit von Geräten anzeigen.

Dieser Erkennungstyp scannt Ihr Netzwerk nach beliebigen Gerätetypen: verwaltete Computer oder computerfremde Geräte.

Wenn Sie einen Nmap-Erkennungszeitplan hinzufügen möchten, müssen Sie einige Punkte beachten. Siehe Bei der Nmap-Erkennung zu berücksichtigende Aspekte.

1.
Rufen Sie die Seite Detail zum Erkennungszeitplan auf:
a.
Melden Sie sich bei der Administratorkonsole der K1000 an: http://K1000_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
b.
Klicken Sie in der linken Navigationsleiste auf Inventar und anschließend auf Erkennungszeitpläne.
c.
Wählen Sie Aktion auswählen > Neu.
2.
Wählen Sie den Erkennungstyp aus, um das Formular mit den entsprechenden Optionen anzuzeigen.
Ping. Erkennungsoptionen für DNS-Lookup und Ping werden angezeigt.
Socket. Erkennungsoptionen für DNS-Lookup und Socket werden angezeigt.
Active Directory. Erkennungsoptionen für DNS-Lookup und Active Directory werden angezeigt.
Externe Integration [G Suite, Dell Mobility Management, AirWatch]. G Suite, Dell Mobility Management and AirWatch Erkennungsoptionen werden angezeigt.
Authentifiziert (WinRM, SNMP, SSH/Telnet). DNS Lookup, WinRM, SNMP und SSH/Telnet Erkennungsoptionen werden angezeigt.
Nmap. Erkennungsoptionen für DNS-Lookup und Nmap werden angezeigt.
Benutzerdefiniert. DNS Lookup, Ping, Nmap, WinRM, SNMP und SSH/Telnet Erkennungsoptionen werden angezeigt.
3.
Geben Sie im Feld Name einen Namen für den Scan ein:
Dieser Name wird auf der Seite Erkennungszeitpläne angezeigt.
4.
Geben Sie im Feld IP-Adressbereich den zu scannenden IP-Adressbereich ein. Verwenden Sie Bindestriche, um einzelne Bereiche von IP-Adressklassen anzugeben. Geben Sie beispielsweise 1-255 in das Feld außen rechts ein, um nach allen IP-Adressen zwischen 1 und 255 einschließlich zu suchen.

Option

Element

Beschreibung

DNS-Lookup

Aktiviert die Erkennung, um den Namen des Geräts zu ermitteln. Das DNS-Lookup ist wichtig, wenn Gerätenamen in den Erkennungsergebnissen und Inventarlisten angezeigt werden sollen. Sie können die Optionen für DNS-Lookup für die jeweiligen Erkennungstypen auswählen.

DNS-Server für Lookup

Die IP-Adresse oder der Hostname des DNS-Servers

Timeout

Die Zeit in Sekunden, nach der das Zeitlimit für DNS-Lookup abläuft. Wenn während dieser Zeit keine Adresse gefunden wird, tritt ein Timeout des Vorgangs auf.

Ping

Führt im Rahmen des Netzwerk-Scans einen Ping-Test durch. Bei diesem Test sendet die Appliance einen Ping-Test, um zu ermitteln, ob ein System reagiert.

Socket

Bei Auswahl dieser Option wird ein Verbindungstest während des Netzwerk-Scans durchgeführt. Während dieses Tests sendet die Appliance ein Paket an den Port, um zu bestimmen, ob der Port geöffnet ist.

TCP-Port-Liste

Aktiviert einen Port-Scan unter Verwendung von TCP (Transmission Control Protocol). Trennen Sie die einzelnen Port-Nummern jeweils mit einem Komma.

UDP-Port-Liste

Aktiviert einen Port-Scan unter Verwendung von UDP (User Datagram Protocol). Trennen Sie die einzelnen Port-Nummern jeweils mit einem Komma.

Active Directory

Veranlasst, dass die Appliance nach Geräteinformationen auf einem Active Directory-Server sucht. Bei Active Directory-Scans wird der Status als ein ungefährer Prozentsatz angegeben anstatt als Anzahl überprüfter Geräte.

Berechtigter Benutzer

Der Benutzername des Administratorkontos auf dem Active Directory-Server. Beispiel: benutzername@beispiel.com.

Kennwort des berechtigten Benutzers

Das Kennwort des Administratorkontos auf dem Active Directory-Server.

Suchkontext

Die Kriterien für die Suche nach Geräten. Diese Kriterien geben einen Speicherort oder Container in der Active Directory-Struktur an, der durchsucht werden soll. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Beispiel: DC=company,DC=com

G Suite

Bei Verwendung von G-Suite-Geräten benötigt die K1000 Anmeldeinformationen, um über die Admin SDK API auf eine Google Apps-Domain zugreifen zu können. Sie benötigen eine Client-ID und einen geheimen Client-Schlüssel von Google, um einen Genehmigungscode für die K1000 generieren zu können.

Chrome-Geräte ermitteln

Wenn aktiviert, werden Chrome-Geräte beim nächsten Scan ermittelt.

Mobile Geräte ermitteln

Wenn aktiviert, werden mobile Geräte der G Suite beim nächsten Scan ermittelt.

Anmeldeinformationen

Die Details des Kontos, das für die Verbindung mit dem Chrome-Gerät verwendet wird. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Weitere Informationen hierzu finden Sie unter Hinzufügen und Bearbeiten von Google OAuth-Anmeldeinformationen.

Automatische Provisionierung von Geräten

Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ "Chrome" und mobile Geräte dem Inventar hinzugefügt.

Dell Mobility Management

Dell Mobility Management (DMM) verwaltet und liefert Zugriff auf Smartphones und Tablets

Region

Die Region des DMM-Service, entweder US oder EMEA.

Anmeldeinformationen

Die Details des Administratorkontos, das für die Verbindung mit dem DMM-Service verwendet wird. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

Automatische Provisionierung von Geräten

Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ "DMM" dem Inventar hinzugefügt.

AirWatch

VMware® AirWatch® ist eine Mobilitätsverwaltungsplattform auf Unternehmensebene, die es Ihnen erlaubt, eine große Zahl unterschiedlicher Gerätetypen zu verwalten.

Host

Der Host-Name der AirWatch-Verwaltungskonsole.

REST API-Schlüssel

Der REST-API Schlüssel der in der AirWatch-Verwaltungskonsole verfügbar ist. Der Schlüssel muss angegeben werden, damit die Integration von AirWatch über API-Aufrufe aktiviert wird.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

Automatische Provisionierung von Geräten

Bei Verwendung dieser Option werden alle beim nächsten Scan erkannten Geräte vom Typ "AirWatch" dem Inventar hinzugefügt.

WinRM

WinRM ist der Verbindungstyp für Windows Geräte.

Timeout

Die Zeit (maximal 60 Sekunden), nach der eine inaktive Verbindung getrennt wird.

Kerberos voraussetzen

Bei Verwendung dieser Option ist eine Kerberos-Authentifizierung erforderlich. Wenn Kerberos nicht verfügbar ist, wird NTLM nicht als Alternative verwendet.

Für die Verwendung von Kerberos muss in der Erkennungskonfiguration auch DNS-Lookup aktiviert sein. Darüber hinaus muss in den lokalen K1000 Netzwerkeinstellungen auch der DNS-Server angegeben werden.

Port

Ohne Angabe in diesem Feld wird der Standardport 5985 verwendet.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

SNMP

SNMP (Simple Network Management Protocol) ist ein Protokoll zum Überwachen von verwalteten Geräten in einem Netzwerk.

SNMP - vollständiger Durchlauf

Aktiviert auf Geräten einen vollständigen Durchlauf von Daten in der MIB (Management Information Base). Wenn diese Option deaktiviert ist, führt die Appliance einen "Bulk GET"-Vorgang durch, bei dem drei Haupt-OIDs (Objektbezeichner) durchsucht werden. Beachten Sie, dass ein vollständiger Durchlauf pro Gerät bis zu 20 Minuten dauern kann. "Bulk GET" dauert standardmäßig etwa eine Sekunde und erfasst sämtliche Informationen, die zur Erkennung erforderlich sind.

Timeout

Die Zeit (in Sekunden), nach der der Scan endet, falls keine Reaktion erfolgt.

Maximale Anzahl Versuche

Die Anzahl der Verbindungsversuche.

Anmeldeinformationen (SNMPV1/V2):

Die Details der SNMP v1/v2-Anmeldeinformationen, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von SNMP-Anmeldeinformationen.

Anmeldeinformationen (SNMPV3):

Die Details der SNMP v3-Anmeldeinformationen, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen. Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von SNMP-Anmeldeinformationen.

SSH/Telnet

Gibt an, dass bei der Authentifizierung die Protokolle SSH oder Telnet verwendet werden sollen.

Timeout

Die Zeit (maximal fünf Minuten), nach der eine inaktive Verbindung getrennt wird.

SSH2-Verbindung versuchen

Aktiviert das SSH2-Protokoll zur Verbindung und Kommunikation mit Geräten.

Verwenden Sie SSH2, wenn Sie eine sicherere Gerätekommunikation wünschen (empfohlen).

Telnet-Verbindung versuchen

Aktiviert das Telnet-Protokoll zur Verbindung und Kommunikation mit Geräten.

Verwenden Sie Telnet für Geräte, die nicht SSH-fähig sind bzw. für Geräte, auf den Port 22 blockiert ist. Telnet-Datenübertragungen werden nicht verschlüsselt.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie "Neue Anmeldeinformationen hinzufügen" aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

Nmap

Timeout

Die Zeit, nach der der Scan endet, falls keine Reaktion erfolgt.

Schneller Scan

Ermöglicht das schnelle Scannen von 100 häufig verwendeten Ports durch die die Appliance. Ist diese Option deaktiviert, werden alle verfügbaren TCP-Ports gescannt, was wesentlich länger dauern kann als der schnelle Scan.

Nmap-Betriebssystemerkennung (bestmögliche Vermutung)

Hiermit wird es der Appliance ermöglicht, das Betriebssystem des Geräts auf der Basis von Fingerabdruck- und Port-Informationen zu ermitteln. Diese Option kann die für den Scan erforderliche Zeit erhöhen.

TCP-Port-Scan

Ermöglicht einen Transmission Control Protocol-basierten Port-Scan von 1000 häufig verwendeten TCP-Ports. Wenn diese Option deaktiviert ist und UPD ausgewählt wird, führt die Appliance einen UDP-Scan durch. Wenn sowohl TCP als auch UDP deaktiviert sind, führt die Appliance einen TCP-Scan durch.

Bei Verwendung dieser Option empfiehlt es sich, den Wert für Timeout auf 10 Minuten festzulegen, um das Fehlerrisiko zu senken.

Kombinieren Sie diesen Scan nicht mit der Option Schneller Scan. Andernfalls werden lediglich 100 häufig verwendete Ports gescannt.

UDP-Port-Scan

Ermöglicht einen User Datagram Protocol-basierten Port-Scan von bis zu 1000 UDP-Ports. UDP-Scans sind in der Regel weniger zuverlässig und haben eine geringere Prozessorverarbeitungszeit als TCP-Scans, da bei TCP ein Handshake zur Kommunikation mit Geräten erforderlich ist, bei UDP jedoch nicht. UDP-Scans können jedoch mehr Zeit in Anspruch nehmen als TCP-Scans, da UDP zur Erkennung von Ports mehrere Pakete sendet, während TCP nur ein einziges Paket sendet.

Bei Verwendung dieser Option empfiehlt es sich, den Wert für Timeout auf 30 Minuten festzulegen, um das Fehlerrisiko zu senken.

Kombinieren Sie diesen Scan nicht mit der Option Schneller Scan. Andernfalls werden lediglich 100 häufig verwendete Ports gescannt.

Wenn diese Option deaktiviert ist, führt die Appliance keine Port-Scans mithilfe von UDP durch.

6.
Optional: Geben Sie eine E-Mail-Adresse ein, um sich bei Abschluss des Erkennungsscans benachrichtigen zu lassen. Die E-Mail enthält den Namen des Erkennungszeitplans.

Option

Beschreibung

Kein(e)

Die Ausführung erfolgt im Zusammenhang mit einem Ereignis anstatt zu einem bestimmten Datum oder zu einem bestimmten Zeitpunkt.

Alle n Minuten/Stunden

Der Vorgang wird im angegebenen Intervall durchgeführt.

Täglich/an einem bestimmten Tag um HH:MM

Die Erfassung wird täglich zu einem bestimmten Zeitpunkt oder an einem bestimmten Wochentag um eine bestimmte Uhrzeit ausgeführt.

Am n-ten jedes Monats/eines bestimmten Monats um HH:MM

Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Datum zu einer festgelegten Uhrzeit ausgeführt.

8.
Bei der Nmap-Erkennung zu berücksichtigende Aspekte

Für eine erfolgreiche Nmap-Erkennung müssen einige Punkte und Best Practices beachtet werden. Dadurch können Sie die Geschwindigkeit und Genauigkeit steigern und Probleme vermeiden.

Best Practices zum Steigern der Geschwindigkeit und Genauigkeit bei der Erkennung

So steigern Sie die Geschwindigkeit und Genauigkeit bei der Nmap-Erkennung:

Nicht DNS-Lookup verwenden. DNS-Lookup kann den Scanvorgang um bis zu 500 Prozent verlangsamen, wenn für den DNS-Server eine ungültige oder nicht erreichbare IP-Adresse angegeben wurde.
Jeweils nur einen Erkennungstyp ausführen. Sie können zwar mehrere Erkennungstypen gleichzeitig ausführen, möglicherweise verlängert sich dadurch jedoch die Ausführungszeit oder es werden falsche Ergebnisse bei der Betriebssystemerkennung zurückgegeben.
"Nmap-Betriebssystemerkennung (bestmögliche Vermutung)" auswählen, wenn Sie unsicher sind, welchen Typ Sie ausführen sollen. Diese Auswahloption vermittelt einen angemessenen Einblick in Ihre Subnetze. Mithilfe der bestmöglichen Vermutung wird mindestens ermittelt, welche Betriebssysteme sich auf welchen Geräten befinden. Wenn die Ergebnisse nicht Ihren Erwartungen entsprechen (weil beispielsweise das Betriebssystem einiger Geräte nicht erkannt wird), wiederholen Sie die Erkennung mit einem höheren Timeout-Wert.
Die Erkennung funktioniert über ein VPN nicht ordnungsgemäß. Verwenden Sie eine andere Quelle für den Gerätezugriff.

Probleme, die die Erkennung beeinträchtigen können

Geräte, die zum Zeitpunkt des Scans offline sind oder auf die aus einem anderen Grund nicht zugegriffen werden kann, werden ignoriert, da sie scheinbar nicht vorhanden sind.

Sollten also Geräte vorhanden sein, die eigentlich hätten erkannt werden müssen, gibt es folgende Möglichkeiten:

Einige Geräte (insbesondere Sicherheitsgeräte) machen sich unsichtbar oder täuschen das System, damit sie nicht erkannt werden.

Fehlerbehebung bei unbekannten Betriebssystemen

Falls das Betriebssystem auf der Listenseite mit den Erkennungsergebnissen als unbekannt angegeben wird, haben Sie folgende Möglichkeiten:

Vergewissern Sie sich, dass in der Spalte Nmap das Nmap-Häkchen gesetzt ist. Andernfalls war das Gerät während des Scanvorgangs offline und das Betriebssystem konnte nicht ermittelt werden.
Falls das Nmap-Häkchen gesetzt ist, das Betriebssystem aber trotzdem nicht erkannt wurde, ist dies meistens darauf zurückzuführen, dass die Ports, die Nmap zur Ermittlung des Gerätebetriebssystems verwendet, durch eine Firewall blockiert werden.

Wenn Sie für den Scan beispielsweise nur die UDP-Ports 7 und 161 verwenden, wird das Gerät als online und mit gesetztem Nmap-Häkchen angezeigt. Das Betriebssystem wird jedoch nicht erkannt, da das Betriebssystem eines Geräts nicht allein über die UDP-Ports ermittelt werden kann.

Erkennungszeitplan für einen umfassenden Scan von verwalteten Windows, Mac, Linux und UNIX Computern hinzufügen

Erkennungszeitplan für einen umfassenden Scan von verwalteten Windows, Mac, Linux und UNIX Computern hinzufügen

Mit Erkennungszeitplänen können Sie Ihr Netzwerk nach Geräten durchsuchen und Informationen zu Geräten erfassen. Nach der Erkennung der Geräte mit dem Erkennungstyp "Active Directory" oder "Authentifiziert" können Sie die erkannten Geräte dem Inventar hinzufügen.

1.
Rufen Sie die Seite Detail zum Erkennungszeitplan auf:
a.
Melden Sie sich bei der Administratorkonsole der K1000 an: http://K1000_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
b.
Klicken Sie in der linken Navigationsleiste auf Inventar und anschließend auf Erkennungszeitpläne.
c.
Wählen Sie Aktion auswählen > Neu.
2.
Wählen Sie den Erkennungstyp aus, um das Formular mit den entsprechenden Optionen anzuzeigen.
Active Directory. Erkennungsoptionen für DNS-Lookup und Active Directory werden angezeigt.
Authentifiziert [WinRM, SNMP, SSH/Telnet]. Erkennungsoptionen für DNS-Lookup, WinRM, SSH/Telnet und SNMP werden angezeigt.
3.
Geben Sie im Feld Name einen Namen für den Scan ein:
Dieser Name wird auf der Seite Erkennungszeitpläne angezeigt.
4.
Führen Sie im Feld IP-Adressbereich einen der folgenden Schritte aus:
Wenn Sie den Erkennungstyp Active Directory auswählen, geben Sie die IP-Adresse des zu scannenden Active Directory-Servers ein.

Option

Element

Beschreibung

DNS-Lookup

Aktiviert die Erkennung, um den Namen des Geräts zu ermitteln. Das DNS-Lookup ist wichtig, wenn Gerätenamen in den Erkennungsergebnissen und Inventarlisten angezeigt werden sollen. Sie können die Optionen für DNS-Lookup für die jeweiligen Erkennungstypen auswählen.

DNS-Server für Lookup

Die IP-Adresse oder der Hostname des DNS-Servers

Timeout

Die Zeit in Sekunden, nach der das Zeitlimit für DNS-Lookup abläuft. Wenn während dieser Zeit keine Adresse gefunden wird, tritt ein Timeout des Vorgangs auf.

Active Directory

Veranlasst, dass die Appliance nach Geräteinformationen auf einem Active Directory-Server sucht. Bei Active Directory-Scans wird der Status als ein ungefährer Prozentsatz angegeben anstatt als Anzahl überprüfter Geräte.

Berechtigter Benutzer

Der Benutzername des Administratorkontos auf dem Active Directory-Server. Beispiel: benutzername@beispiel.com.

Kennwort des berechtigten Benutzers

Das Kennwort des Administratorkontos auf dem Active Directory-Server.

Suchkontext

Die Kriterien für die Suche nach Geräten. Diese Kriterien geben einen Speicherort oder Container in der Active Directory-Struktur an, der durchsucht werden soll. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Beispiel:

DC=Unternehmen, DC=com.

WinRM

WinRM ist der Verbindungstyp für Windows Geräte.

Timeout

Die Zeit (maximal 60 Sekunden), nach der eine inaktive Verbindung getrennt wird.

Kerberos voraussetzen

Bei Verwendung dieser Option ist eine Kerberos-Authentifizierung erforderlich. Wenn Kerberos nicht verfügbar ist, wird NTLM nicht als Alternative verwendet.

Für die Verwendung von Kerberos muss in der Erkennungskonfiguration auch DNS-Lookup aktiviert sein. Darüber hinaus muss in den lokalen K1000 Netzwerkeinstellungen auch der DNS-Server angegeben werden.

Port

Ohne Angabe in diesem Feld wird der Standardport 5985 verwendet.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

SSH/Telnet

Gibt an, dass bei der Authentifizierung die Protokolle SSH oder Telnet verwendet werden sollen.

Timeout

Die Zeit (maximal fünf Minuten), nach der eine inaktive Verbindung getrennt wird.

SSH2-Verbindung versuchen

Aktiviert das SSH2-Protokoll zur Verbindung und Kommunikation mit Geräten.

Verwenden Sie SSH2, wenn Sie eine sicherere Gerätekommunikation wünschen (empfohlen).

Telnet-Verbindung versuchen

Aktiviert das Telnet-Protokoll zur Verbindung und Kommunikation mit Geräten.

Verwenden Sie Telnet für Geräte, die nicht SSH-fähig sind bzw. für Geräte, auf den Port 22 blockiert ist. Telnet-Datenübertragungen werden nicht verschlüsselt.

Anmeldeinformationen

Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen.

Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen.

6.
Optional: Geben Sie eine E-Mail-Adresse ein, um sich bei Abschluss des Erkennungsscans benachrichtigen zu lassen. Die E-Mail enthält den Namen des Erkennungszeitplans.

Option

Beschreibung

Kein(e)

Die Ausführung erfolgt im Zusammenhang mit einem Ereignis anstatt zu einem bestimmten Datum oder zu einem bestimmten Zeitpunkt.

Alle n Minuten/Stunden

Der Vorgang wird im angegebenen Intervall durchgeführt.

Täglich/an einem bestimmten Tag um HH:MM

Die Erfassung wird täglich zu einem bestimmten Zeitpunkt oder an einem bestimmten Wochentag um eine bestimmte Uhrzeit ausgeführt.

Am n-ten jedes Monats/eines bestimmten Monats um HH:MM

Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Datum zu einer festgelegten Uhrzeit ausgeführt.

8.
Related Documents