Home
LANDesk® System Manager 8.7 - FTP
Contents
1. 40u4244004sn40nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnann 63 Erstellen von Erkennungskonfigurationen 44srs40usnnnonnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 65 Planen und Ausf hren des ErkennungsvorgangS urs20usrssennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn en 67 Anzeigen erkannter Ger te 2004n40nnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnsnnnnnnnnnnnnnnnnann 69 Verschieben von erkannten Ger ten in die Liste Eigene Ger te uensnsnnseennennnnnnnnnnnnnenn 70 Erkennen von Intel AMT Ger ten usnssssssnnnnennnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nen 71 Installation und Konfiguration von Ger teagenten uunseenenennnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnna naar 74 bersicht ber die Installation und Konfiguration von Agenten 2 u 240asnnnnnnnnnnnnnnnnnennnnnnn 74 Konfigurieren von Agenten uunnsssnsnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnsnnnnnnnnnnnnnnnnnnnnannnn 76 Bereitstellen von Agenten auf verwalteten Ger ten ensnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 79 Installieren von Agenten ea inununllaakieninien 81 Installieren von Agenten mithilfe eines Installationspakets 200u42400snnnunnnnennnnnnnnnnnnnnnnnnn 82 Abrufen der Agenten mit einer Pull Prozedur 24044240442400nnnnnennnnnnnnnnnnnnnn
2. gt gt gt LANDesk BENUTZERHANDBUCH Dieses Dokument stellt weder als Ganzes noch in Teilen eine ausdr ckliche oder konkludente Garantie Gew hrleistung oder Lizenz dar LANDesk bernimmt keinerlei Haftung f r jegliche Garantien Gew hrleistungen und Lizenzen einschlie lich der Folgenden ohne darauf beschr nkt zu sein Eignung zu einem bestimmten Zweck Handels blichkeit Nichtverletzung von Rechten am geistigen Eigentum oder anderer Rechte Dritter oder von LANDesk Entsch digung und alles brige Produkte von LANDesk sind nicht f r den Einsatz in medizinischen lebensrettenden oder lebenserhaltenden Apparaturen bestimmt Der Leser wird darauf hingewiesen dass Dritte Rechte am geistigen Eigentum besitzen k nnen die f r dieses Dokument und die darin erl uterten Technologien relevant sein k nnen und dass er sich in rechtlichen Fragen an eine qualifizierte Rechtsberatung wenden soll ohne dass LANDesk hierf r Verpflichtungen bernimmt LANDesk beh lt sich das Recht vor dieses Dokument oder damit in Verbindung stehende Produktspezifikationen und beschreibungen jederzeit ohne vorherige Ank ndigung zu ndern LANDesk gew hrt keine Garantie f r die Verwendung dieses Dokuments und bernimmt keine Haftung f r Fehler die m glicherweise in diesem Dokument enthalten sind LANDesk verpflichtet sich auch nicht die in diesem Dokument enthaltenen Informationen zu aktualisieren Copyright 2002 2006 LANDesk Software Ltd
3. LANDESK SYSTEM MANAGER ber eine zentrale Konsole Sie k nnen jeden Task neu planen ndern oder als periodisch auszuf hrende Aktion konfigurieren Intel AMT Unterst tzung Unterst tzung f r Intel Active Management Technology Versionen 1 und 2 Mit Intel AMT k nnen Sie vernetzte Ger te in jedem beliebigen Zustand aus der Ferne verwalten unter Verwendung von Out of Band OOB Kommunikation selbst wenn das Betriebssystem des Ger ts nicht reagiert oder ausgeschaltet ist Zu den einzigen Voraussetzungen geh rt dass das Ger t mit einem Unternehmensnetzwerk verbunden ist und ber Standby Strom verf gt IPMI Unterst tzung Das Produkt unterst tzt Intelligent Platform Management Interface IPMI kompatible Server Versionen 1 5 oder 2 0 inklusive Out of Band Remote Wiederherstellung nach einem Serverabsturz und das Anzeigen autonomer Verwaltungsdaten selbst wenn Betriebssystem oder Prozessor nicht laufen Tool f r die Skripterstellung Sie k nnen benutzerdefinierte Tasks auf Ger ten ausf hren indem Sie Skripte f r den lokalen Scheduler erstellen Leistungs berwachung Sie k nnen die Echtzeitleistung Ihrer verwalteten Enterprise oder Blade Server mithilfe einer Vielzahl von Attributen berwachen Sie k nnen diese Attribute sogar nachverfolgen lassen und Verlaufsdaten zur Leistung durchsehen die ber einen Zeitraum von mehreren Tagen erfasst wurden Sie k nnen Ger te berwachen auf denen der berwachungsagert
4. So laden Sie mehrere Patches herunter Alle geplanten Software Update Tasks verwenden die aktuellen Einstellungen aus dem Dialogfeld Anf lligkeitseinstellungen aktualisieren Wenn Sie die Einstellungen f r die Website Quelle Plattformen Sprachen Patch Downloads oder Proxy Server f r einen bestimmten Aktualisierungsauftrag ndern m chten m ssen Sie diese Einstellungen zuerst im Dialogfeld Anf lligkeitseinstellungen aktualisieren ndern und zwar vor dem geplanten Ausf hrungszeitpunkt des Tasks 1 Klicken Sie im linken Navigationsfenster auf Software Updates 2 Klicken Sie auf Download planen 3 Konfigurieren Sie auf der Seite Task planen den Plan f r die Ausf hrung des Tasks 4 Klicken Sie auf Speichern 121 BENUTZERHANDBUCH Entfernen von Patch Dateien Um Patch Dateien zu entfernen m ssen Sie die Dateien manuell aus der Patch Ablage l schen die sich f r gew hnlich im LDLogon Verzeichnis des Core Servers befindet Reparieren von Software Updates Nachdem Sie die Software Update Informationen aktualisiert die Updates auf die Sie scannen m chten in die Gruppe Scannen eingef gt einen Scan auf verwalteten Ger ten ausgef hrt und entschieden haben welchen Software Updates Sie Ihre Aufmerksamkeit schenken m ssen sowie die erforderlichen Patches heruntergeladen haben besteht der n chste Schritt darin Software Updates durch Bereitstellung und Installation der relevanten Patches auf betroffenen Ger ten zu re
5. 1 2 3 Klicken Sie auf mindestens einen Ger tenamen in der Liste der nicht verwalteten Ger te Klicken Sie auf die Schaltfl che Ziel in der Symbolleiste Klicken Sie auf die Schaltfl che Verwalten im unteren Fensterbereich w hlen Sie Zielger te verschieben aus und klicken Sie dann auf Verschieben Wenn alle Ger te die Sie verwalten m chten in der Liste angezeigt werden k nnen Sie sie ausw hlen auf die Schaltfl che Verwalten im unteren Fensterbereich klicken Ausgew hlte Ger te verschieben ausw hlen und dann auf Verschieben klicken Das Ger t wird aus der Liste mit den nicht verwalteten Ger ten entfernt und in die Liste Alle Ger te eingef gt Beachten Sie dass die Intel AMT Provisionierung beim Verschieben von Ger ten in die Liste Eigene Ger te in einem separaten Hintergrundprozess ausgef hrt wird Sie k nnen w hrend dieser Vorgang ausgef hrt wird andere Erkennungs oder Verwaltungsaufgaben ausf hren Weitere Informationen zum Verwalten von Intel AMT Ger ten finden Sie unter Verwalten von Intel AMT Ger ten und Intel AMT Support 73 BENUTZERHANDBUCH Installation und Konfiguration von Ger teagenten bersicht ber die Installation und Konfiguration von Agenten Um Ger te komplett ber die Konsole verwalten zu k nnen m ssen Sie Verwaltungsagenten auf den Ger ten installieren Sie k nnen die Standard Agentenkonfiguration installieren installiert alle Produktagenten oder Sie k nnen
6. Abfragen nach der Systembetriebszeit k nnen unvorhersehbare Ergebnisse zur ckgeben da die Systembetriebszeit einfach als eine im Format x Tage y Stunden z Minuten und j Sekunden formatierte Zeichenfolge verzeichnet wird Die Sortierung erfolgt daher alphabetisch und nicht nach Zeitintervallen Pfad zu den in Idappl conf referenzierten Dateien wird nicht in der Konsole angezeigt ConfFile Eintr ge in der Datei Idappl conf m ssen einen Pfad enthalten 91 BENUTZERHANDBUCH Ger te berwachung Informationen zur berwachung System Manager unterst tzt mehrere Methoden zur berwachung des Systemzustands eines Ger ts berwachungsfunktionen zeichnen Daten aus unterschiedlichen Quellen aus um Sie bei der Nachverfolgung der vielen unterschiedlichen Daten auf Ihren Ger ten zu unterst tzen Die wichtigsten Datenkategorien sind Verwendungsstufen Betriebssystemereignisse Prozesse und Dienste Leistungsprotokolle Hardwaresensoren L fter Spannungswerte Temperaturen etc Dieses Kapitel enth lt Informationen zu den verschiedenen Funktionen die Ihre verwalteten Ger te berwachen e Installieren eines berwachungsagenten auf Ger ten und Erstellen von berwachungsregels tzen die auf Ger ten bereitgestellt werden k nnen e Einrichten von Leistungsz hlern auf Ger ten und berwachen der Leistungsdaten e berwachen von Konfigurations nderungen mit Alarmierung bei nderungen e Regelm iges Pingen von
7. BENUTZERHANDBUCH e Standardvorlagenbenutzer Dieser Benutzer ist im Grunde eine Vorlage f r Benutzereigenschaften Rechte und Bereich die f r die Konfiguration neuer Benutzer verwendet wird wenn diese der LANDesk Management Suite Gruppe hinzugef gt werden Wenn Sie dieser Gruppe in der Windows Umgebung einen Benutzer hinzuf gen erbt dieser Benutzer demnach die Rechte und Bereiche die aktuell in den Eigenschaften Standardvorlagenbenutzer definiert sind Wenn f r den Standardvorlagenbenutzer alle Rechte und der Standardbereich Alle Ger te ausgew hlt wurden werden alle der LANDesk Management Suite Gruppe neu hinzugef gten Benutzer der Gruppe Benutzer hinzugef gt wobei diese dann automatisch ber die Rechte f r alle Produkt Tools und f r den Zugriff auf alle Ger te verf gen Sie k nnen die Eigenschaftseinstellungen f r den Standardvorlagenbenutzer ndern indem Sie mit der rechten Maustaste auf diesen Benutzer klicken und dann auf Rechte bearbeiten klicken Wenn Sie z B eine gro e Anzahl von Benutzern gleichzeitig hinzuf gen m chten von denen jedoch nicht alle Zugriff auf alle Tools oder Ger te erhalten sollen ndern Sie zuerst die Einstellungen f r den Standardvorlagenbenutzer und f gen dann die Benutzer der LANDesk Management Suite Gruppe hinzu siehe unten beschriebene Schritte Der Standardvorlagenbenutzer kann nicht entfernt werden e Standard Administrator Dies ist der Administrator der am Server ang
8. Betriebssystemereignisse Prozesse und Dienste Vergangenheitsdaten und Hardwaresensoren 21 BENUTZERHANDBUCH L fter Spannung Temperatur etc Die Alarmierung ist eine verwandte Funktion die den berwachungsagenten zur Initiierung von Alarmaktionen verwendet Berichte Generieren Sie ein breites Spektrum an Spezialberichten in denen kritische Informationen zu den verwalteten Ger ten in Ihrem Netzwerk aufgezeichnet werden Server Manager f gt mithilfe eines Inventarscanners Ger te sowie erfasste Hardware und Softwaredaten zu diesen Ger ten zur Core Datenbank hinzu Sie k nnen diese Inventardaten von der Inventaransicht eines Ger ts aus einsehen und drucken Au erdem k nnen Sie die Daten verwenden um Abfragen zu definieren und Ger te zu Gruppen zusammenzufassen Das Bericht Tool nutzt diese gescannten Inventardaten zus tzlich indem es die erfassten Daten in n tzlichen Berichtformaten zusammentr gt und ordnet Das kann sich beim Erfassen und Formatieren von Berichten zur vorschriftsm igen Nutzung als hilfreich erweisen Erkennung nicht verwalteter Ger te Hiermit k nnen Sie nach Ger ten suchen die nicht von der Konsole verwaltet werden Das Identifizieren nicht verwalteter Ger te ist der erste Schritt f r die Eingliederung neuer Ger te in ein verwaltetes System Sie k nnen einen Erkennungstask konfigurieren der jeden Monat automatisch einen Scan zur Erkennung neuer Ger te ausf hrt 22 LANDESK SYSTEM MANAG
9. FILExx wobei xx einer Zahl entspricht Die Mehrzahl der Eintr ge die Sie finden werden wurden vom Client in Schritt 1 kopiert Sie werden jedoch auch XML Dateien finden die kopiert werden m ssen Die Dateinamen sollten bis auf die folgenden Ausnahmen nicht ge ndert werden e alertrules lt beliebiger Text gt ruleset xml sollte in internal ruleset xml umbenannt werden e monitorrules lt beliebiger Text gt ruleset monitor xml sollte in masterconfig ruleset monitor xml umbenannt werden 2 Wenn das Ger t ber IPMI und einen BMC verf gt mit in der Installation eingeschlossener berwachung geben Sie Folgendes in einer Befehlszeile ein export BMCPW bmc password 3 F hren Sie in einer Ausf hrung als Root das Shell Skript f r die Konfiguration aus Wenn Sie das Skript beispielsweise pull genannt haben verwenden Sie den nachstehenden vollst ndigen Pfad tmp ldcefg pull sh 4 Entfernen Sie das tempor re Verzeichnis einschlie lich Inhalt Hinweis Beachten Sie dass beim Bereitstellen eines Agenten auf einem Linux Ger t mittels Push oder Pull Vorgang anschlie endem Ausf hren von linuxuninstall sh f ALL zum Cleanen des Ger ts und anschlie ender erneuter Push oder Pull Bereitstellung die Datei mit dem GUID nach Abschluss dieses Vorgangs die einzig verbleibende Datei auf dem Ger t ist Mit der Option f werden Verzeichnisse gel scht deren Eigent mer dieses Produkt ist Weitere Informationen
10. Intel AMT Kennwort aus _ 3 Klicken Sie auf OK Diese Anderung wird vorgenommen wenn die Clientkonfiguration ausgef hrt wird Hinweis Das neue Kennwort muss ein starkes Kennwort sein damit ist Folgendes gemeint Es muss mindestens sieben Zeichen beinhalten Es muss Buchstaben Zahlen und Symbole beinhalten Es besitzt mindestens ein Symbolzeichen in der zweiten bis zur sechsten Position Es unterscheidet sich deutlich von fr heren Kennw rtern Es enth lt keine Namen oder Benutzernamen Es handelt sich nicht um ein Gebrauchswort oder einen Namen Erkennen und Versorgen von Intel AMT Ger ten Geben Sie f r die Erkennung von AMT Ger ten die IP Adresse des Core Servers in das Feld Provisioning Server des AMT BIOS ein Verwenden Sie Anschluss 9982 Klicken Sie unter Dienste konfigurieren auf Hilfe in um weitere Informationen zu erhalten Ein Intel AMT Ger t das erkannt und in die Liste Eigene Ger te verschoben wird wird automatisch unter Verwendung des Modus bereitgestellt 191 BENUTZERHANDBUCH Anhang D Agentensicherheit und vertrauensw rdige Zertifikate Jeder Core Server verf gt ber ein eindeutiges Zertifikat und einen privaten Schl ssel Diese beiden Komponenten werden vom Setup erstellt wenn Sie den Core Server erstmalig auf einem Ger t installieren Ger te kommunizieren nur mit Core Servern f r die sie eine entsprechende vertrauensw rdige Zertifikatsdatei besitzen Die folgenden privaten Schl ssel un
11. auf deren Erweiterungen in der Zeile ScanExtensions aufgef hrt jedoch nicht in LDAPPLS definiert sind Mit dieser Methode l sst sich nicht autorisierte Software auf dem Netzwerk finden e Alle Findet aufgelistete und nicht aufgelistete Dateien Duplikat Zeichnet Mehrfachinstanzen von Dateien auf Setzen Sie den Wert auf OFF um nur die erste Instanz aufzuzeichnen oder auf ON um alle gefundenen Instanzen aufzuzeichnen Standard ist ON ScanExtensions Legt die Dateierweiterungen fest EXE COM CFG usw nach denen gescannt wird Trennen Sie die Erweiterungen durch ein Leerzeichen voneinander Standardm ig werden nur EXEs gescannt Version Die Versionsnummer der Datei LDAPPL3 Revision Die Revisionsnummer der Datei LDAPPLS3 die f r zuk nftige Kompatibilit t sorgt CfgFiles 1 4 Zeichnet Datum Uhrzeit Dateigr e und Inhalt der entsprechenden Dateien auf Lassen Sie den Laufwerksbuchstaben z B c weg wenn Sie alle lokalen Laufwerke durchsuchen m chten Sie k nnen mehr als eine Datei auf jeder der vier Zeilen angeben Die L nge der Zeilen ist jedoch auf 80 Zeichen beschr nkt Trennen Sie Pfadnamen innerhalb derselben Zeile durch ein LANDESK SYSTEM MANAGER Option Beschreibung Leerzeichen voneinander ab Der Scanner vergleicht die Daten und die Gr e der aktuellen Datei mit der des vorherigen Scans Wenn Datum und Gr e nicht bereinstimmen zeichnet der Scan den
12. die Sie als diejenigen markiert haben die auf Ihren verwalteten Ger ten angezeigt werden sollen e Berichte Verwalten Sie vordefinierte Berichte e Abfragen Erstellen und ndern Sie an die Datenbank gerichtete Abfragen um Ger te zu isolieren die Ihre Kriterien erf llen e Benutzer Steuern Sie den Benutzerzugriff auf Ger te und Tools basierend auf den Rechten der Benutzer und der ihnen zugewiesenen Bereiche e Voreinstellungen Erstellen Sie benutzerdefinierte Inventarattribute und zeigen Sie Lizenzinformationen an e _Hardwarekonfiguration ffnen Sie ein separates Fenster in dem Konfigurationsoptionen f r Intel AMT Ger te angezeigt werden Wenn Sie auf den Namen eines Tools klicken wird dessen Anzeige im rechten Fensterausschnitt ge ffnet Anzeigen von Ger teeigenschaften In der Ansicht Eigene Ger te k nnen Sie im Handumdrehen Informationen zu einem Ger t anzeigen indem Sie auf das Ger t in der Liste klicken und im unteren Fensterausschnitt Eigenschaften ausw hlen Genauere Informationen ber das Ger t finden Sie in den Inventardaten des Ger ts Sie k nnen Inventardaten in der Ansicht Alle Ger te anzeigen indem Sie auf das Ger t klicken und die Registerkarte Inventar anzeigen im unteren Fensterausschnitt ausw hlen um das Fenster Inventar vollst ndig zu ffnen Ausw hlen von Zielger ten Mithilfe der Liste Zielger te k nnen Sie Tasks auf ausgew hlten Ger ten ausf hren beispielsweise Agenten
13. e Datei und Druckerfreigabe TCP 139 445 UDP 137 138 unabdingbare Voraussetzung f r den Push Prozess e Softwareverteilung TCP 9594 9595 unabdingbare Voraussetzung f r den Push Prozess e Erweitert ICMP Allow incoming echo request Kann nicht erkannt werden wenn diese Einstellung nicht aktiviert ist Core Server e Inventar 5007 e Fernsteuerung 9535 Konfigurieren von Berechtigungsnachweisen f r die Ger teauthentifizierung Nicht verwaltete Ger te auf denen der Standard Management Agent installiert ist ben tigten keine Berechtigungsnachweise zur Authentifizierung f r die Agentenbereitstellung Um Agenten auf Windows Ger ten zu installieren die nicht ber den Standard Management Agent verf gen m ssen Sie die Berechtigungsnachweise angeben die der Scheduler Dienst auf der Konsole verwenden wird um die erforderlichen Rechte zu erhalten Um Ger teagenten auf nicht verwalteten Ger ten zu installieren muss der Scheduler Dienst in der Lage sein mit einem administrativen Konto Verbindungen zu Ger ten herzustellen LocalSystem ist das vom Scheduler Dienst verwendete Standardkonto Die LocalSystem Berechtigungsnachweise funktionieren im Allgemeinen f r Ger te die sich nicht in der Dom ne befinden Bei Ger ten die sich in einer Dom ne befinden m ssen Sie ein Dom nenadministrator Konto angeben Wenn Sie nicht verwaltete Ger te in mehreren Dom nen konfigurieren m ssen Sie diese Ger te Dom ne f r
14. f r eine Warnung einblenden sobald die Festplatte zu 90 ausgelastet ist und dieses Symbol in das Symbol f r den Zustand Kritisch ndern sobald die Auslastung 95 erreicht Wenn das Ger t ber einen Alarmregelsatz f r einen Laufwerksspeicheralarm verf gt erhalten Sie evtl f r denselben Festplattenstatus auch Alarmmeldungen Sie k nnen den Standard berwachungsregelsatz auf Ger ten bereitstellen Sie haben jedoch auch die M glichkeit eigene benutzerdefinierte Regels tze zu erstellen die nur die Zust nde betreffen die f r Ihr System relevant sind Erstellen eines berwachungsregelsatzes Sie k nnen entscheiden was auf einem Ger t berwacht wird indem Sie einen berwachungsregelsatz erstellen der festlegt was der berwachungsagent auf dem Ger t berpr ft Sie k nnen einen Regelsatz auf einem einzelnen Ger t oder einer Gruppe mit Zielger ten bereitstellen Sie k nnen z B einen Regelsatz f r Server definieren die nur Speicheraufgaben wahrnehmen und einen anderen f r Webserver Der Standard berwachungsregelsatz umfasst 16 Elemente Beim Erstellen eines Regelsatzes k nnen Sie jedes dieser Elemente ein oder ausschalten angeben wie oft das Element berpr ft werden soll und f r bestimmte Elemente Leistungsgrenzwerte festlegen Sie k nnen zudem auf dem Ger t ausgef hrte Dienste berwachen lassen Der Prozess f r das Erstellen und Bereitstellen eines Regelsatzes sieht wie folgt aus 1 W hlen
15. gehen Sie zur ck zur Seite Abfrage bearbeiten und bearbeiten Sie die Informationen Um durch einen Drilldown weitere Informationen zu einem Ger t zu erhalten das in der Liste mit den Abfrageergebnissen aufgef hrt ist m ssen Sie auf die Abfragedaten doppelklicken oder mit der rechten Maustaste klicken und in dem anschlie end eingeblendeten Men auf Computer anzeigen klicken Auf der Seite Abfrageergebnisse k nnen Sie in der Symbolleiste auf die Schaltfl che Speichern unter CSV klicken um die Ergebnisse in einem Format zu exportieren das mit Tabellenkalkulationsprogrammen oder anderen Anwendungen kompatibel ist Um die Abfrageergebnisse zu drucken klicken Sie auf Seitenansicht auf der Seite Abfrageergebnisse Anzeigen von Ergebnissen einer Drilldown Abfrage Abfrageergebnisse stimmen mit den Suchkriterien berein die Sie beim Definieren der Abfrage angegeben haben Wenn die Ergebnisse nicht Ihren Erwartungen entsprechen gehen Sie zur ck zur Seite Abfrage bearbeiten und bearbeiten Sie die Informationen Um durch einen Drilldown weitere Informationen zu einem Ger t zu erhalten das in der Liste mit den Abfrageergebnissen aufgef hrt ist m ssen Sie auf die Abfragedaten doppelklicken oder mit der rechten Maustaste klicken und in dem anschlie end eingeblendeten Men auf Computer anzeigen klicken 142 LANDESK SYSTEM MANAGER Exportieren von Abfrageergebnissen in CSV Dateien Um die Ergebnisdaten Ihrer Abfrage in einem
16. geschieht reagiert der Intel AMT Zugriff des Ger ts nicht da der neue Core Server kein bereinstimmendes Zertifikat besitzt Gleicherma en gilt dass andere Computer die versuchen auf die Intel AMT Funktionalit t zuzugreifen scheitern werden da sie kein bereinstimmendes Zertifikat besitzen 154 LANDESK SYSTEM MANAGER Konfigurieren von Intel AMT Ger ten Ger te mit Intel AMT Funktionen sollten beim ersten Einschalten und Einrichten konfiguriert werden Die Bereitstellung umfasst mehrere Sicherheitsma nahmen um zu gew hrleisten dass nur berechtigte Benutzer Zugang zu den Intel AMT Verwaltungsfunktionen erhalten Intel AMT Ger te kommunizieren mit einem Bereitstellungsserver auf dem Netzwerk Der Bereitstellungsserver wartet auf Nachrichten von Intel AMT Ger ten auf dem Netzwerk und erm glicht dem IT Personal die Verwaltung von Servern ber Out of Band Kommunikation unabh ngig vom Status des Betriebssystems des jeweiligen Ger ts System Manager agiert als Bereitstellungsserver f r Intel AMT Ger te und umfasst Funktionen die Ihnen bei der Einrichtung von Ger ten zur Bereitstellung behilflich sind Sie k nnen daraufhin die Ger te mit oder ohne zus tzliche System Manager Verwaltungsagenten verwalten Dieser Abschnitt beschreibt ein empfohlenes Verfahren zur Konfiguration neuer Intel AMT Ger te Version 2 Bei diesem Verfahren verwenden Sie System Manager um einen Satz Bereitstellungskennungen PID und PPS zu erzeu
17. hlen eines Attributs auf gt gt um es in das leere Feld auf der rechten Seite des Fensters zu verschieben Wenn Sie die Abfrageergebnisse in der Liste nummerieren m chten klicken Sie auf Anzahl aufnehmen Wiederholen Sie den Vorgang wenn Sie weitere Attribute hinzuf gen m chten Verwenden Sie die Pfeiltasten um Attribute hinzuzuf gen oder zu entfernen Klicken Sie auf Nach oben Nach unten um die Reihenfolge der Attribute zu ndern Klicken Sie auf Ergebnisse als Ziel ausw hlbar machen um die Ergebnisse der Abfrage als Ziel f r jede von Ihnen angegebene Aktion ausw hlbar zu machen LANDESK SYSTEM MANAGER 6 Wenn Sie alle Attribute ausgew hlt haben klicken Sie auf OK Sie k nnen auch Spalten berschriften zur Liste mit den Abfrageergebnissen hinzuf gen So ndern Sie Spalten berschriften optional 1 Klicken Sie unter Schritt 2 auf Bearbeiten Klicken Sie im unteren Feld auf eine Spalten berschrift und klicken Sie dann auf Bearbeiten Bearbeiten Sie die berschrift und dr cken Sie die Eingabetaste Wiederholen Sie diesen Schritt nach Bedarf 3 Klicken Sie auf OK Speichern Sie nun gegebenenfalls die Abfrage Der n chste Schritt im Abfrageerstellungsprozess ist optional und gilt nur f r Abfrageergebnisse die zwei oder mehr Spalten enthalten Klicken Sie zum Speichern der Abfrage auf Abfrage speichern oben auf der Seite Es wird ein Fenster angezeigt und Sie werden zur Eingabe eines Namens f r diese Abfrage aufgeford
18. oder ihre angeschlossenen Unternehmen Alle Rechte vorbehalten LANDesk Autobahn NewRoad Peer Download und Targeted Multicast sind entweder eingetragene Marken oder Marken von LANDesk Software Ltd oder ihren angeschlossenen Unternehmen in den USA und oder anderen L ndern Andere Marken und Namen sind Eigentum der jeweiligen Inhaber LANDESK SYSTEM MANAGER Inhalt 107 0 10 AEE RE RIEREEREELEES EEE EEEEEREREERANER ERREEUREEEENIEREERRALFENETEEEFEREETFEREEEERER FERNE FFERRESERERFEEHEEGEERFEREREREERSESEERFERBENE 1 Inhalt anne nun ne nn nein nn Rennen wenn 3 Ubersicht 22 4 202440222 nass dans ne aaaea an anna un dm ankunn un nn nn ungen dan ann denn mann nndngan de nargnnen menden 5 Informationen zu LANDesk System Manager rs44srsnsunnnennnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnn nenn 5 Erste SONTE 242 2 00 een ae era een EEE ENAA AE AARAA Eee AE EEEE 9 Epaiard 2101 0 0 M A E E 23 Hinzuf gen Vom Lizenzen Hear een 23 Die Konsole noana EEE REF FERFEDLFEETSEORELHEEROUEERSERFEFHEGSEORELAERENENESEHTELERFERFEEHREHON 25 Starten der KONSOlE istirehat een aA AE aE aE EE 25 Verwenden der KONSOlE au rariisinkas anina nennen aa aeaaeai Aa a a aeaa aaaea ka AEA 25 Ausw hlen von ZiolgeratoM esakerea kasna een nn 30 Filtern der Anzeigeliste 1 een ae G AREE aka UAN EEA 31 Verwenden von GrUPPEN unse ka aa atean daaa aa aaa a aaaea 32 Verwenden der Registerkarte Aktionen eessseessrseeser
19. t sendet e Fernausf hrungsport Standard 12174 Der Anschluss ber den die TCP Fernausf hrung erfolgt Wenn dieser Anschluss ge ndert wird muss er auch in der Clientkonfiguration ge ndert werden Verteilungsoptionen e Verteilen an lt nn gt Server gleichzeitig Die maximale Anzahl Ger te an die benutzerdefinierte Auftr ge gleichzeitig verteilt werden Erkennungsoptionen 189 BENUTZERHANDBUCH UDP Wenn Sie UDP ausw hlen wird ein Standard Management Agent Ping ber UDP verwendet Die meisten System Manager Komponenten setzen den Standard Management Agent voraus Aus diesem Grund sollte auf Ihren verwalteten Ger ten der Standard Management Agent installiert sein Dies ist die schnellste Erkennungsmethode und gleichzeitig der Standard Mit UDP k nnen Sie auch die Wiederholungen und das Timeout f r den UDP Ping ausw hlen TCP Wenn Sie TCP ausw hlen wird eine HTTP Verbindung mit dem Server auf Anschluss 9595 benutzt Diese Erkennungsmethode hat den Vorteil dass sie ber eine Firewall hinweg einsatzf hig ist wenn Sie Port 9595 ffnen die Methode unterliegt jedoch HTTP Verbindungs Timeouts wenn keine Ger te vorhanden sind Diese Timeouts k nnen 20 Sekunden oder l nger beanspruchen Wenn eine gro e Zahl von Zielger ten nicht auf die TCP Verbindung reagiert dauert es einige Zeit bis Ihr Auftrag gestartet werden kann Beides Wenn Sie Beide ausw hlen versucht der Dienst die Erkennung erst mit UDP dann mit
20. te werden ihre zugeh rigen Informationen der Datenbank hinzugef gt Sobald die Informationen in die Datenbank geschrieben wurden k nnen Sie die Agentenkonfiguration bereitstellen Abfragen und Berichte f r diese Informationen ausf hren sowie zahlreiche andere Verwaltungsaufgaben erledigen 70 LANDESK SYSTEM MANAGER Bei Ger ten die Out of Band verwaltetet werden k nnen d h Ger te mit IPMI Intel AMT oder DRAC Funktionalit t haben Sie au erdem die Option zur Verwaltung ohne einen Agenten bereitzustellen Wenn Sie sich f r diese Option entscheiden werden die Ger teinformationen in der Datenbank und dem BMC des Ger ts gespeichert damit Sie die Verwaltungsfunktionen verwenden k nnen die von der Out of Band Verwaltungshardware des Ger ts unterst tzt werden So verschieben Sie erkannte Ger te in die Liste Eigene Ger te 1 Klicken Sie in der Ansicht Ger teerkennung auf das Ger t das Sie in die Liste Eigene Ger te verschieben m chten Mit UMSCHALT Mausklick oder STRG Mausklicken k nnen Sie mehrere Ger te ausw hlen 2 Klicken Sie auf die Schaltfl che Ziel Die ausgew hlten Ger te werden dann unter der Registerkarte Zielliste aufgef hrt Klicken Sie auf die Registerkarte Verwalten W hlen Sie Zielger te verschieben aus Wenn die Ger te Out of Band Verwaltung unterst tzen und Sie keinen Verwaltungsagenten auf den Ger ten bereitstellen m chten w hlen Sie Out of Band kompatibles Ger t ohne Agen
21. tzte Serverplattformen Das Software Updates Tool unterst tzt die meisten Standardplattformen f r Server das bedeutet dass Sie auf verwalteten Servern nach Updates suchen und diese Updates auf verwalteten Servern bereitstellen k nnen die unter den folgenden Betriebssystemen laufen e Windows 2000 Server SP4 e Windows 2000 Advanced Server SP4 e Windows 2000 Professional SP4 111 BENUTZERHANDBUCH Windows 2003 Standard Edition SP1 Windows 2003 Enterprise Edition SP1 Windows XP Pro SP2 RedHat Enterprise Linux ES AS 3 SUSE Linux Server 9 Professional Enterprise und Advanced Informationen zum Fenster Software Updates Benutzer mit dem Recht Patch Management sehen das Tool Software Updates im linken Navigationsfenster der Konsole Wenn Sie auf Software Updates klicken sehen Sie eine Symbolleiste und zwei Abschnitte in der rechten Seite des Fensters Der linke Fensterausschnitt zeigt eine hierarchische Strukturansicht der Software Update Gruppen an Klicken Sie auf eine Gruppe um deren Inhalt im rechten Fensterausschnitt einzublenden Im rechten Fensterausschnitt werden in einer Spalte Details zur Definition des Software Updates angezeigt Am oberen Rand befindet sich eine Suchschaltfl che mit der Sie gezielt nach den angegebenen Kriterien suchen k nnen Folgende Zeichen des erweiterten Zeichensatzes werden im Feld Suchen nicht unterst tzt lt gt l Schaltfl chen der Symbolleiste Aktualisieren ffnet das Di
22. um sie als XML Datei in einem ausgew hlten Verzeichnis zu speichern Aus der Abfrage wird jetzt eine XML Datei Hinweis Wenn Sie eine Abfrage mit demselben Dateinamen mehr als einmal exportieren wird die vorhandene Datei berschrieben Um dies zu verhindern k nnen Sie die Datei nach dem Exportieren an einen anderen Speicherort kopieren Wenn Sie die Abfrage wieder in eine Datenbank importieren m chten verschieben Sie sie in das Abfrageverzeichnis das vom Webserver erkannt wird standardm ig c inetpub wwwroot LANDesk LDSM queries So importieren Sie eine Abfrage F hren Sie die folgenden Schritte aus w hrend Sie mit der Datenbank verbunden sind in die Sie eine Abfrage importieren m chten 1 2 3 144 Klicken Sie im linken Navigationsfenster auf Abfragen Klicken Sie auf der Seite Benutzerdefinierte Abfragen auf Neu Klicken Sie auf der Seite Abfrage bearbeiten auf die Symbolleistenschaltfl che Importieren W hlen Sie die Abfrage aus die Sie importieren m chten Wenn Sie die Parameter dieser Abfrage vor dem Importieren berpr fen m chten klicken Sie auf Ansicht Klicken Sie auf Importieren um die Abfrage in die Seite Abfrage bearbeiten zu laden Sobald die Abfrage geladen ist scrollen Sie nach unten und klicken auf Abfrage speichern um die Abfrage in dieser Datenbank zu speichern LANDESK SYSTEM MANAGER Inventarverwaltung Sie k nnen das Inventarscanner Dienstprogramm verwenden um Ger te zur C
23. zu kopieren Software Updates k nnen von einer Betriebssystemgruppe in die Gruppen Scannen Nicht scannen oder Nicht zugewiesen kopiert werden Updates k nnen in mehreren Plattform und oder Produktgruppen gleichzeitig vorkommen e Nach Produkt anzeigen Liste alle heruntergeladenen Software Updates nach Produktuntergruppen auf Diese untergeordneten Gruppen helfen Ihnen Updates nach Produktkategorie zu unterscheiden Sie k nnen diese Produktuntergruppen verwenden um Updates f r die Durchf hrung eines produktspezifischen Scanvorgangs in die Gruppe Scannen zu kopieren Rechter Fensterausschnitt Listenansicht Im rechten Fensterausschnitt werden folgende Software Update Details in sortierbaren Spalten aufgelistet 114 LANDESK SYSTEM MANAGER e Kennung Gibt den eindeutigen vom Anbieter definierten alphanumerischen Code des Updates an e Schweregrad Gibt den Schweregrad des Updates an M gliche Schweregrade sind Service Pack Kritisch Hoch Mittel Niedrig Nicht anwendbar und Unbekannt e Titel Kurze Beschreibung des Update Typs und des Update Ziels e Sprache Gibt die Sprache des Betriebssystems an das von dem Update betroffen ist e Ver ffentlichungsdatum Gibt das Datum an an dem das Update vom Anbieter ver ffentlicht wurde e Unbeaufsichtigte Installation Gibt an ob die mit dem Update verbundene Patch Datei unbeaufsichtigt ohne Benutzerbeteiligung installiert wird Einige Updates k nne
24. 131 BENUTZERHANDBUCH Berichte Informationen zu Berichten Mit dem Tool f r die Berichterstellung in System Manager k nnen Sie eine Vielzahl spezialisierter Berichte erstellen die wichtige Informationen zu den verwalteten Ger ten in Ihrem Netzwerk bereitstellen System Manager verwendet einen Inventarscanner um Ger te sowie Hard und Softwaredaten dieser Ger te zur Core Datenbank hinzuzuf gen Sie k nnen diese Inventardaten von der Inventaransicht eines Ger ts aus einsehen und drucken Au erdem k nnen Sie die Daten verwenden um Abfragen zu definieren und Ger te zu Gruppen zusammenzufassen Das Tool Berichte nutzt die gescannten Inventardaten zus tzlich indem es diese Daten abruft und zu hilfreichen Berichten zusammenfasst Sie k nnen die vordefinierten Serviceberichte und Inventarberichte verwenden Nachdem Sie einen Bericht ausgef hrt haben l sst er sich in der Konsole ffnen Wenn Sie Server Manager und Management Suite zusammen installiert haben enthalten die von Ihnen in Server Manager ausgef hrten Berichte nur Server Wenn Sie eine Abfrage ausf hren werden sowohl Server als auch andere Ger te zur ckgegeben es sei denn in der Konfiguration der Abfrage wurde die Kategorie sonstige Ger te ausgeschlossen Wenn Sie den Eindruck haben dass die Berichterstellung von einem bestimmten Rechner gestoppt wurde k nnen Sie mithilfe von restartmon exe im Ordner LDCLIENT den Collector und alle berwachungsa
25. 3 Ergebnisse nach Attribut sortieren optional Geben Sie an wie die Abfrageergebnisse sortiert werden sollen Dies trifft nur zu wenn Sie in Schritt 2 mehr als einen Attributtyp zur Anzeige in den Abfrageergebnissen ausgew hlt haben 4 Abfrage ausf hren F hren Sie die soeben erstellte Abfrage aus Sie k nnen sie auch zur sp teren Verwendung speichern oder alle Abfragedaten l schen und eine neue Abfrage erstellen Schritt 1 Erstellen einer Suchbedingung erforderlich Eine Suchbedingung besteht aus einer Reihe von Inventarattributen und verkn pften Werten die von Ihnen abgefragt werden Als Grundlage f r eine Abfrage k nnen Sie eine einzelne Suchbedingung verwenden oder mehrere Suchbedingungen zu einer Gruppe zusammenstellen Die folgenden Schritte f hren Sie auf der Seite Abfrage bearbeiten aus Klicken Sie von der Anzeige Abfrage ausf hren aus auf Neu oder w hlen Sie eine vorhandene Abfrage aus und klicken Sie auf Bearbeiten So erstellen Sie eine Suchbedingung 1 Klicken Sie unter Schritt 1 auf Bearbeiten Es wird ein Fenster mit einer Liste angezeigt die alle momentan in der Datenbank vorhandenen Inventardaten enth lt 2 W hlen Sie die Attribute in der Liste aus die Sie als Suchbedingung festlegen m chten Um beispielsweise alle Clients zu suchen die eine bestimmte Software ausf hren w hlen Sie Computer Software Paket Name 3 Nach dem Ausw hlen der Attribute wird auf der rechten Seite des Fensters eine Re
26. Alarmprotokolls berwachen der Konnektivit t In den meisten F llen k nnen Ger te Sie beim Eintreten kritischer Situationen alarmieren z B wenn die Speicherressourcen auf der Festplatte knapp werden oder der L fter nicht mehr arbeitet In bestimmten Situationen kann es jedoch passieren dass das Ger t offline geht bevor es einen Alarm senden kann Beispiel Ein Schalter oder Router unterbricht den Netzwerkverkehr oder die Stromzufuhr des Ger ts f llt aus In diesen Situationen kann das vorliegende Produkt Ger te in regelm igen Abst nden daraufhin pr fen ob sie noch im Netzwerk zur Verf gung stehen Wenn das Ger t auf den Ping Test nicht reagiert wird sein Zustand im Dashboard in kritisch ge ndert das n chste Mal wenn Sie die Liste Eigene Ger te aktualisieren 98 LANDESK SYSTEM MANAGER Sie m ssen die Ger te berwachung f r das Pingen von Zielger ten oder allen Ger ten in der Gruppe Alle Ger te einrichten So richten Sie die Ger te berwachung ein 1 7 8 W hlen Sie in der Liste Eigene Ger te die Ger te aus die Sie berwachen m chten Sie k nnen sie aus der Liste Alle Ger te oder aus einer ffentlichen oder privaten Gruppe ausw hlen Klicken Sie auf Ziel Klicken Sie im unteren Fensterausschnitt auf Aktionen und klicken Sie dann auf Ger te berwachung Zum Anzeigen einer Liste mit gegenw rtig berwachten Ger ten klicken Sie auf berwachte Ger te anzeigen Geben Sie das Mi
27. Alle Ger te angezeigt wird Wenn der Schweregrad f r den Alarm Zu Informationszwecken entspricht wirkt sich der Alarm nicht auf den Ger tezustand aus 10 Klicken Sie auf Hinzuf gen 11 Wiederholen Sie die Schritte 5 10 um zus tzliche Alarme zum Regelsatz hinzuzuf gen 12 Klicken Sie nach Eingabe aller erforderlichen Daten auf Schlie en Um einen Alarmregelsatz zu bearbeiten w hlen Sie den Regelsatz aus Schritt 3 und klicken Sie auf Regelsatz bearbeiten Setzen Sie dann den Vorgang mit den oben aufgef hrten Schritten fort Einige Minuten nachdem Sie einen Regelsatz erstellt oder bearbeitet haben versucht der Bereitstellungsdienst f r Regels tze automatisch alle Computer auf denen dieser Regelsatz zu einem fr heren Zeitpunkt bereitgestellt worden war zu aktualisieren Wenn Sie den Regelsatz LANDESK SYSTEM MANAGER sofort bereitstellen m chten klicken Sie auf die Registerkarte Regelsatz bereitstellen und dann auf Bereitstellen Bereitstellen von Regels tzen Verwenden Sie die Seite Regelsatz bereitstellen um den ausgew hlten Alarmregelsatz auf Zielger te zu verschieben Bevor Sie einen Regelsatz auf einem verwalteten Ger t bereitstellen m ssen zuvor auf diesem Ger t ein Management Agent installiert werden Wenn Sie den Standard Management Agent bereitstellen wird der Standardregelsatz bereitgestellt Nachdem das Setup f r den Agenten vollst ndig ausgef hrt wurde k nnen Sie Regels tze aktualisieren od
28. Betriebssystems bereinstimmt und deshalb u U kein direkter Agenten Push Vorgang auf die IP Adresse des BMC ausgef hrt werden kann Eine Neuerkennung von Standard IPs ist ggf erforderlich um einen Push Vorgang auf die IP des BMCs mithilfe eines Standardagenten durchzuf hren Die BMC IP sollte in der Lage sein einen IP Agenten Push entgegenzunehmen Mit Intel AMT Version 1 aktivierte Ger te sollten mit einem Intel AMT Benutzernamen und Kennwort konfiguriert werden um als Intel AMT Ger te identifiziert und erkannt zu werden Nach Abschluss der Erkennung k nnen Sie die Funktion Hardware Konfiguration ausf hren um die Intel AMT Einstellungen zu konfigurieren und das Ger t im Small Business oder im sicheren Enterprise Modus bereitzustellen Um die Ger teerkennung zu automatisieren k nnen Sie regelm ige Erkennungsvorg nge planen Sie k nnen beispielsweise Ihr Netzwerk in Subnetze unterteilen und zeitplangesteuert f r jedes einzelne Subnetz eine Ping Suche pro Nacht durchf hren In allen Erkennungen bernimmt der Core Server die Suche F r die Erkennung und Verwaltung von Ger ten in Ihrem Netzwerk m ssen Sie folgende Tasks ausf hren Erkennungskonfigurationen erstellen Den Erkennungsvorgang planen und ausf hren Erkannte Ger te anzeigen Erkannte Ger te in die Liste Eigene Ger te verschieben Verwenden der Funktion Erkennung nicht verwalteter Ger te mit Firewall gesch tzten Ger ten Denken Sie daran dass d
29. Ihnen angegebenen Uhrzeit Wenn Sie auf diese Option klicken m ssen Sie Folgendes eingeben e Uhrzeit Die Uhrzeit f r den Taskbeginn e Datum Das Datum f r den Beginn des Tasks Je nach lokalem Standard ist die Datumsreihenfolge entweder Tag Monat Jahr oder Monat Tag Jahr e Wiederholen alle Wenn der Task wiederholt werden soll w hlen Sie T glich W chentlich oder Monatlich aus Wenn Sie Monatlich w hlen und das Datum nicht in allen Monaten existiert beispielsweise der 31 wird der Task nur in den Monaten ausgef hrt in denen das Datum existiert So planen Sie einen Erkennungstask 1 2 Klicken Sie im linken Navigationsfenster auf Erkannte Ger te W hlen Sie auf der Registerkarte Erkennungskonfigurationen die gew nschte Konfiguration aus und klicken Sie auf Planen Konfigurieren Sie den Erkennungsplan und klicken Sie auf Speichern berwachen Sie den Fortschritt der Erkennung auf der Registerkarte Erkennungstasks Klicken Sie auf Aktualisieren um den Status zu aktualisieren Klicken Sie nach Abschluss des Erkennungsvorgangs auf Nicht verwaltet um alle erkannten Ger te oben unter Erkannte Ger te einzublenden der Fensterausschnitt aktualisiert sich nicht automatisch Anzeigen erkannter Ger te Erkannte Ger te werden im Fensterausschnitt Erkannte Ger te nach Ger tetyp sortiert Der Ordner Computer wird standardm ig angezeigt Klicken Sie auf die Ordner im linken Fensterausschnitt um Ger te in unterschied
30. Ihre Liste verwalteter Ger te ein Standardm ig wird es als Ger t ohne Agent verwaltet Sie k nnen jedoch auch Verwaltungsagenten daf r bereitstellen So stellen Sie den Intel AMT Benutzernamen und das Kennwort in Dienste konfigurieren ein 1 2 3 4 5 Klicken Sie vom Core Server aus auf StartLANDesk Dienste konfigurieren Klicken Sie auf die Registerkarte Intel AMT Konfiguration Geben Sie admin als Benutzernamen und Kennwort ein unter Aktuelle Intel AMT Berechtigungsnachweise Geben Sie einen neuen Benutzernamen optional und ein starkes Kennwort ein unter Mit neuen intel AMT Berechtigungsnachweisen versorgen Klicken Sie auf OK Die Felder f r Benutzername und Kennwort m ssen hier ausgef llt werden bevor Sie einen Satz Bereitstellungskennungen generieren k nnen So erstellen Sie einen Satz Intel AMT Bereitstellungskennungen 1 2 3 9 10 Klicken Sie im linken Navigationsfenster des Core Servers auf Hardware Konfiguration Erweitern Sie AMT und f hren Sie einen Drilldown von Bereitstellung bis AMT Kennungen generieren durch Geben Sie die Anzahl der zu generierenden Kennungen ein in der Regel ist das die Anzahl von Ger ten die bereitgestellt werden sollen Wenn Sie ein anderes Pr fix f r die PIDs bevorzugen geben Sie dieses in das Textfeld PID Pr fix ein Dieses Pr fix darf nur Gro buchstaben und Zahlen aus dem ASCII Zeichensatz enthalten Es k nnen maximal 7 Zeichen f r ein P
31. Informationen fehlen k nnen Sie die Daten aktualisieren indem Sie auf Inventar aktualisieren klicken 47 BENUTZERHANDBUCH Zugreifen auf Ger te die mit dem Enterprise Modus bereitgestellt wurden Wenn Sie ein Intel AMT Ger t im Enterprise Modus bereitstellen installiert der Core Server ein Zertifikat f r die sichere Kommunikation auf dem Ger t Wenn das Ger t von einem anderen Core Server verwaltet werden soll muss die Bereitstellung des Ger ts r ckg ngig gemacht und muss das Ger t dann vom neuen Core Server erneut bereitgestellt werden Wenn dies nicht geschieht reagiert der Intel AMT Zugriff des Ger ts nicht da der neue Core Server kein bereinstimmendes Zertifikat besitzt Gleicherma en gilt dass andere Computer die versuchen auf die Intel AMT Funktionalit t zuzugreifen scheitern werden da sie kein bereinstimmendes Zertifikat besitzen Weitere Informationen zu den Versorgungsmodi finden Sie unter Intel AMT Support Intel AMT Ereignisprotokoll System Manager stellt eine Ansicht des Ereignisprotokolls bereit das von den Intel AMT Ger ten generiert wird Die Einstellungen bestimmen welche Ereignisse in diesem Protokoll aufgezeichnet werden Sie k nnen das Datum die Uhrzeit des Ereignisses die Quelle des Ereignisses Einheitsspalte eine Beschreibung und den durch die Intel AMT Einstellungen festgelegten Schweregrad Kritisch oder Nicht kritisch anzeigen Sie k nnen au erdem die Protokolldaten in ein
32. Inhalt der Datei als neuere Revision auf ExcludeDir 1 3 Schlie t bestimmte Verzeichnisse aus einem Scan aus Lassen Sie den Laufwerksbuchstaben z B c weg wenn Sie alle lokalen Laufwerke ausschlie en m chten Aufz hlungen m ssen mit 1 beginnen und fortlaufend sein Sie m ssen jede Zeile mit beenden MifPath Legt fest wo MIF Dateien auf dem lokalen Laufwerk eines Clients gespeichert werden Der Standardpfad ist c DMI DOS MIFS UseDefaultVersion Wenn die Einstellung TRUE gew hlt wird meldet der Scanner nur dann eine bereinstimmung wenn eine Datei genau mit einem Dateinamens und Dateigr eneintrag in LDAPPL3 bereinstimmt in der Meldung tr gt die Version den Namen EXISTS Dies kann zu falschen Ergebnissen f r Anwendungen f hren die einen allgemeinen Dateinamen mit einer unbekannten Anwendung gemeinsam verwenden In der urspr nglichen Datei LDAPPL3 TEMPLATE ist dieser Parameter auf FALSE festgelegt d h es wird nur dann ein Eintrag hinzugef gt wenn es sich um eine genaue bereinstimmung handelt Wenn der Parameter fehlt ist die Standardeinstellung TRUE SendExtraFileData Wenn die Einstellung TRUE lautet werden zus tzliche Dateidaten an den Core Server gesendet Standard ist FALSE Dies bedeutet dass standardm ig nur Pfad Name und Version in die Core Datenbank eingetragen werden So bearbeiten Sie die Datei LDAPPL3 TEMPLATE 1 Wechseln Sie von Ihrem Core Server a
33. Kennwort kann jedoch ge ndert werden Es k nnen bis zu 15 Benutzer hinzugef gt werden DRAC Benutzernamen k nnen zwar verschiedene Zugangsebenen haben System Manager definiert Benutzernamen jedoch nur auf der Administratorebene So k nnen Sie Benutzernamen und Kennw rter f r ein DRAC f higes Ger t hinzuf gen oder bearbeiten 1 2 3 Doppelklicken Sie auf das Ger t in der Liste Alle Ger te Klicken Sie in der Serverinformationskonsole auf Hardware Konfiguration Erweitern Sie in der Serverinformationskonsole die Option Dell DRAC Konfiguration und klicken Sie auf Dell DRAC Benutzer Es wird eine Liste der derzeit definierten Benutzer angezeigt Um das Kennwort zu ndern klicken Sie auf die Benutzernummer und dann auf Kennwort ndern Nachdem Sie das neue Kennwort eingegeben und best tigt haben klicken Sie auf bernehmen Um das gleiche Kennwort mehreren Benutzern zuzuweisen w hlen Sie dies mit Strg Mausklick oder Umschalten Mausklick aus Um einen Benutzer hinzuzuf gen klicken Sie auf Benutzer hinzuf gen Geben Sie einen Benutzernamen und ein Kennwort ein best tigen Sie das Kennwort und klicken Sie auf bernehmen Der Benutzer wird zur Liste hinzugef gt Hinweis Wenn Sie einen Benutzernamen eingeben der sich bereits in der Liste befindet berschreibt das neue Kennwort das Sie eingeben das alte Kennwort f r diesen Benutzernamen Es wird kein zweiter Benutzer mit dem gleichen Namen zur Liste hinzugef gt
34. Management 16992 16993 Senden Empfang Nur TCP en DNS 53 Senden Empfang Nur UDP en DHCP 67 68 Senden Empfang Nur UDP en Wenn der Core Server den Netzwerkzugriff auf einem verwalteten Ger t deaktiviert bedeutet dies dass diese Richtlinie auf das Ger t angewendet wird Wird dann das Ger t aus der Reparaturschlange entfernt so wird die urspr ngliche Richtlinie erneut auf das Ger t angewendet LDCBSYNFIood Diese Richtlinie erkennt einen SYN Flut Denial of Service Angriff Sie unterst tzt maximal 10 000 TCP Pakete mit eingeschaltetem SYN Flag pro Minute Bei berschreitung dieses Wertes wird der Netzwerkzugriff deaktiviert UDPFIoodPolicy Diese Richtlinie erkennt einen UDP Flut Denial of Service Angriff Sie l sst mehr als 20 000 UDP Pakete pro Minute auf Anschl ssen mit der Zahl 0 bis 1023 zu Bei berschreitung dieses Wertes wird der Netzwerkzugriff deaktiviert So w hlen Sie eine System Defense Richtlinie aus 1 2 D pe Klicken Sie im linken Navigationsfenster auf Hardware Konfiguration Klicken Sie auf AMT und f hren Sie einen Drilldown in der Baumansicht aus bis Richtlinien angezeigt wird W hlen Sie in der Liste mit den Ger ten die Ger te aus auf die Sie die Richtlinie anwenden m chten verwenden Sie STRG Mausklick oder UMSCHALT Mausklick um mehrere Ger te auszuw hlen Klicken Sie in der Symbolleiste auf Ziel um die Ger te der Liste Zielger te hinzuzuf gen W hlen Sie
35. Presence berwachung aktivieren um sicherzustellen dass Verwaltungsagenten auf Ihren Ger ten fortlaufend ausgef hrt und Sie benachrichtigt werden wenn ein Agent nicht mehr ausgef hrt wird Diese Alarmierung funktioniert sogar dann wenn andere Software gest tzte Agenten das Problem nicht erkennen System Manager berwacht mithilfe von Intel AMT Agent Presence zwei Agenten Den Standard Management Agent und den berwachungsdienst Dieses Verfahren erweist sich als n tzlich wenn keine normale Uberwachungskommunikation verf gbar ist So kann es beispielsweise sein dass die Kommunikationsschicht eines Ger ts nicht funktionsf hig oder der eigentliche Uberwachungsagent ausgefallen ist Agent Presence berwacht standardm ig auch seine eigenen berwachungsprozess sodass Sie benachrichtigt werden sobald Agent Presence ausf llt Die Agent Presence berwachung wird mithilfe eines Timers gesteuert der Heartbeat Nachrichten von auf dem Ger t installierten Verwaltungsagenten abh rt um sicherzustellen dass die Agenten ausgef hrt werden Wenn ein Timer abl uft weil ihm keine Heartbeat Nachrichten mehr zugestellt wurden alarmiert Intel AMT den Core Server Beim Einrichten der Agent Presence Konfiguration meldet sich der auf dem Ger t installierte Agent bei Intel AMT f r die direkte bermittlung von Heartbeats an Intel AMT an bleiben die Heartbeats aus so kann Intel AMT den Core Server ber Out of Band Kommunikation informi
36. Quell und Zielanschlussnummern Richtung ankommend abgehend Quell und Ziel IP Adressen usw basieren Eine typische Firewall Regel sieht so aus ankommenden Verkehr an TCP Anschluss 9535 zulassen F r dieses Produkt wird diese Regel als Unterst tzung f r die Fernsteuerung ben tigt Die Regel basiert auf drei Elementen 1 Dem Protokoll TCP oder UDP 2 Der Anschlussnummer 3 Der Richtung ankommend oder abgehend Diese drei Elemente werden zum Einrichten von Firewall Regeln ben tigt Quell und Zielanschl sse dynamische Anschl sse An der TCP oder UDP Kommunikation sind immer zwei Anschl sse beteiligt Alle TCP oder UDP Pakete gehen von einem Quellanschluss an einen Zielanschluss Firewall Regeln k nnen auf dem Quellanschluss dem Zielanschluss oder beiden basieren Die in Dokumenten wie dem vorliegenden angegebenen Anschl sse sind immer Zielanschl sse Bekannte Anschl sse wie 5007 vom Inventardienst verwendet beziehen sich nur auf eine Seite der Kommunikation F r die andere Seite der Kommunikation wird ein dynamischer Anschluss verwendet Dynamische Anschl sse werden automatisch vom Betriebssystem im Bereich 1024 bis 5000 zugeordnet Firewalls und UDP Verkehr Um TCP Verkehr durch eine Firewall z B ankommende TCP Verbindungen an Anschluss 5007 passieren zu lassen gen gt eine einzelne Regel Sobald die TCP Verbindung hergestellt ist k nnen Daten ber diese Verbindung in beide Richtungen flie en Bei
37. Sie auf eine Spalten berschrift Doppelklicken Sie auf den Eintrag in der Spalte Alarmname um eine ausf hrliche Beschreibung des Alarms anzuzeigen Um Protokolleintr ge nach Name Status oder Instanz aufzulisten w hlen Sie die Filterkriterien in der Dropdown Liste Filter aus W hlen Sie beispielsweise Alarmname aus und geben Sie einen vollst ndigen Namen ein beispielsweise Performance oder geben Sie mit dem Platzhalter einen Teil eines Namens ein beispielsweise Remote Um einen Suchvorgang nach dem Datum auszuf hren w hlen Sie Datumsfilter aktivieren aus geben einen Bereich mit einem Anfangs und Enddatum ein und klicken auf Suchen Um den Zustandsstatus eines Alarms zu l schen w hlen Sie den Alarm aus indem Sie auf die Zahl in der Spalte Alarmname und dann auf Alarm l schen sowie anschlie end auf OK klicken Um einen Protokolleintrag zu l schen w hlen Sie den Alarm aus und klicken auf Eintrag l schen Um alle Eintr ge im Protokoll zu l schen klicken Sie auf Protokoll entfernen So zeigen Sie das Alarmprotokoll f r ein bestimmtes Ger t an POD on Doppelklicken Sie auf das Ger t in der Liste Eigene Ger te Klicken Sie im linken Navigationsfenster auf Systeminformationen Klicken Sie auf Protokolle und doppelklicken Sie dann auf Alarmprotokoll Um Eintr ge nach Uhrzeit Name Status oder Instanz zu sortieren klicken Sie auf eine Spalten berschrift Klicken Sie auf den Eintrag in der Spalte Al
38. Sie ein vollst ndiges Inventar an 1 Klicken Sie in der Ansicht Alle Ger te der Konsole auf ein Ger t 2 Klicken Sie auf der Registerkarte Eigenschaften auf Inventar anzeigen Anzeigen von Attributeigenschaften In der Inventarliste k nnen Sie Attributeigenschaften f r die Inventarobjekte eines Ger ts anzeigen Attributeigenschaften geben Aufschluss ber die Eigenschaften und Werte eines Inventarobjekts Sie k nnen auch neue angepasste Attribute erstellen und benutzerdefinierte Attribute bearbeiten Um die Eigenschaften eines Attributs anzuzeigen klicken Sie im linken Fensterbereich auf das betreffende Attribut 148 LANDESK SYSTEM MANAGER Sie k nnen diese Informationen in Internet Explorer drucken indem Sie mit der rechten Maustaste in den Frame und dann auf Drucken klicken Um in Mozilla zu drucken klicken Sie mit der rechten Maustaste in den Frame klicken auf This Frame Save Frame As klicken auf Save ffnen dann die Datei in einer Anwendung und klicken auf Print Systeminformationen Von der Serverinformationskonsole aus k nnen Sie die Systeminformationen des Ger ts anzeigen und ndern Informationen in den Kategorien Hardware Software Protokolle und Weitere sind entweder gespeicherte Daten oder Echtzeitdaten Sobald Sie auf eine Informationsverkn pfung klicken k nnen Sie detaillierte Informationen zu der ausgew hlten Komponente anzeigen und ggf Grenzwerte definieren und Informationen eingeben 1 Doppel
39. Sie einen Bericht e Einen Bericht den Sie per E Mail weiterleiten m chten sollten Sie in eine PDF Datei drucken die dann der E Mail als Anhang beigef gt werden kann 133 BENUTZERHANDBUCH Die Konsole zeigt Berichtdiagramme als Torten oder Balkendiagramme an Um den Diagrammtyp festzulegen klicken Sie auf die Dropdown Liste im Berichtdiagramm und ndern dann den Diagrammtyp Damit die in vielen Berichten enthaltenen interaktiven Balken und Tortendiagramme angezeigt werden muss Macromedia Flash Player 7 installiert sein 134 LANDESK SYSTEM MANAGER Abfragen Verwenden von Abfragen Abfragen sind benutzerdefinierte Suchvorg nge die in den Core Datenbanken ausgef hrt werden Dieses Produkt stellt Tools zur Verf gung mit denen Sie Datenbankabfragen f r Ger te in der Core Datenbank erstellen k nnen Core Datenbankabfragen werden in der Ansicht Abfrage der Konsole erstellt System Manager ffentliche Abfragen sind in LANDesk Management Suite sichtbar und umgekehrt wenn beide verwendet werden In diesem Abschnitt erfahren Sie mehr ber Abfragen bersicht Abfragegruppen Erstellen von Datenbankabfragen Ausf hren von Abfragen Importieren und Exportieren von Abfragen Abfragen bersicht Mithilfe von Abfragen k nnen Sie auf der Basis bestimmter System oder Benutzerkriterien nach in der Core Datenbank gespeicherten Ger ten suchen und diese entsprechend ordnen Damit steht Ihnen ein praktisc
40. Sie einen Konfigurationsnamen ein w hlen Sie das Betriebssystem aus und klicken Sie dann auf OK Klicken Sie auf den neuen Konfigurationsnamen und klicken Sie dann auf Bearbeiten W hlen Sie die Agenten aus die Sie bereitstellen m chten Verwenden Sie die Registerkarten oben im Dialogfeld um zu den Optionen zu navigieren die sich auf die Komponenten beziehen die Sie ausgew hlt haben Passen Sie die von Ihnen ausgew hlten Optionen nach Bedarf an 7 Klicken Sie auf nderungen speichern und schlie en Sie das Dialogfeld 8 Wenn Sie die Konfiguration zum Standard festlegen m chten w hlen Sie Als Standardkonfiguration festlegen DD mar Abrufen einer Linux Agentenkonfiguration mit einer Pull Prozedur So rufen Sie eine Linux Agentenkonfiguration mit einer Pull Prozedur ab 1 Erstellen Sie ein tempor res Verzeichnis auf dem Linux Ger t z B tmp ldcfg und kopieren Sie Folgendes in das Verzeichnis 84 LANDESK SYSTEM MANAGER 1 Alle Dateien aus dem Verzeichnis LDLOGON unix linux Das nach der Konfiguration benannte Shell Skript lt Konfigurationsname gt sh in das tempor re Verzeichnis 3 Kopieren Sie die nach der Konfiguration benannte 0 Datei in das tempor rer Verzeichnis Das repr sentiert acht Zeichen 0 9 a f 4 Kopieren Sie alle in der Datei lt Konfigurationsname gt ini aufgelisteten Dateien in das tempor re Verzeichnis Um diese Dateien zu identifizieren durchsuchen Sie die INI Datei nach
41. Software Update Scan erkannt wurden z B die Updates die sich derzeit in der Gruppe Erkannt befinden e F ralle referenzierten Definitionen Es werden ALLE Patches heruntergeladen die mit Software Updates verkn pft sind die sich derzeit in der Gruppe Scannen befinden dieser Vorgang ist mit einem hohen Zeitaufwand verbunden Die Patches werden in den Speicherort heruntergeladen der im Abschnitt Patch Einstellungen des Dialogfelds angegeben wurde siehe unten beschriebenen Vorgang Wenn in Ihrem Netzwerk ein Proxyserver installiert ist der f r externe Internet bertragungen verwendet wird zum Aktualisieren von Update Informationen und Herunterladen von Patches erforderlich klicken Sie auf die Registerkarte Proxyeinstellungen und aktivieren das Kontrollk stchen Proxyserver verwenden Geben Sie die Adresse Anschlussnummer und Anmeldeinformationen f r die Authentifizierung des Servers an falls der Zugriff auf den Proxyserver per Anmeldevorgang erfolgt Klicken Sie auf bernehmen wenn Sie die Einstellungen speichern m chten Klicken Sie auf Jetzt aktualisieren um das Software Update auszuf hren Das Dialogfeld Sicherheits und Patch Definitionen aktualisieren zeigt den aktuellen Vorgang und Status an LANDESK SYSTEM MANAGER 11 Wenn die Aktualisierung abgeschlossen ist klicken Sie auf Schlie en Wenn Sie auf Abbrechen klicken bevor das Update abgeschlossen ist werden nur die bis zu diesem Zeitpunkt verarbeite
42. Spalten W hlen Sie den benutzerdefinierten Spaltensatz aus und klicken Sie auf Bearbeiten W hlen Sie im oberen Feld eine Spalten berschrift aus und klicken Sie auf Hinzuf gen um ihn der Spalte hinzuzuf gen siehe Hinweise unter Schritt 5 oben Um eine Spalte zu entfernen w hlen Sie sie aus und klicken auf Entfernen Um die f r eine Spalte angezeigte berschrift zu ndern w hlen Sie die berschrift im unteren Feld aus klicken auf Bearbeiten f hren die gew nschten nderungen aus und bet tigen die Eingabetaste Die folgenden Zeichen des erweiterten Zeichensatzes werden nicht unterst tzt lt gt Um die Spaltenanordnung zu ndern w hlen Sie eine Spalten berschrift aus und klicken auf Nach oben oder Nach unten Klicken Sie auf OK um Ihre nderungen zu speichern Benutzerdefinierte Attribute Attribute sind Merkmale oder Eigenschaften die mit einem Ger t verkn pft sind Je mehr Attribute ein Ger t in der Datenbank besitzt umso einfacher ist es das Ger t eindeutig zu identifizieren Benutzerdefinierte Attribute k nnen von Ihnen nur erstellt werden wenn Sie LANDesk Server Manager mit dem Administratorrecht verwenden Wenn benutzerdefinierte 37 BENUTZERHANDBUCH Attribute erstellt und der Core Datenbank hinzugef gt wurden k nnen Sie einem verwalteten Ger t Werte f r diese Attribute zuweisen Wenn der Core Datenbank keine benutzerdefinierten Attribute hinzugef gt wurden wird die Option Attribute
43. TCP und zuletzt mit DNS WINS sofern ausgew hlt durchzuf hren Subnetz Broadcast deaktivieren Wenn Sie diese Option ausw hlen wird die Erkennung ber ein Subnetz Broadcast deaktiviert DNS WINS Lookup deaktivieren Wenn diese Option ausgew hlt ist deaktiviert sie einen Name Service Lookup f r jedes Ger t wenn die ausgew hlte TCP UDP Erkennungsmethode scheitert Konfigurieren des Multicast Dienstes Konfigurieren Sie auf der Registerkarte Multicast die Erkennungsoptionen f r Multicast Dom nenrepr sentanten f r den Core Server und die Datenbank die Sie mithilfe der Registerkarte Allgemein ausgew hlt haben Informationen zum Dialogfeld Dienste konfigurieren Registerkarte Multicast Definieren Sie mithilfe dieser Registerkarte die folgenden Multicast Optionen Multicast Dom nenrepr sentanten Verwendet die Liste mit den Multicast Dom nenrepr sentanten die in der Gruppe Konfiguration gt Multicast Dom nenrepr sentanten der Netzwerkansicht enthalten ist Cachedatei verwenden Fragt jede Multicast Dom ne ab um herauszufinden wo die Datei bereits in Cache gespeichert ist Auf diese Weise l sst sich die im Cache gespeicherte Datei verwenden anstatt die Datei in einen Vertreter herunterzuladen Cachedatei vorbevorzugtem Dom nenrepr sentanten verwenden ndert die Reihenfolge der Erkennung sodass Cachedatei verwenden die erste Option ist die das System auszuf hren versucht Broadcast verwenden Sendet einen
44. Tabellenkalkulationsprogramm anzuzeigen exportieren Sie die Daten als Datei mit durch Kommas getrennten Werten CSV Datei Klicken Sie auf der Seite Abfrageergebnisse auf das Symbolleistensymbol Speichern unter CSV um Ihre Daten als CSV Datei zu speichern Anschlie end k nnen Sie die CSV Datei in ein Tabellenkalkulationsprogramm wie Microsoft Excel importieren und dort bearbeiten ndern der Spalten berschriften f r Abfragen 1 ffnen Sie eine vorhandene Abfrage oder erstellen Sie eine neue Abfrage Klicken Sie im unteren Feld auf eine Spalten berschrift und klicken Sie dann auf Bearbeiten Bearbeiten Sie die berschrift und dr cken Sie die Eingabetaste Wiederholen Sie diesen Schritt nach Bedarf 3 Klicken Sie auf OK Exportieren und Importieren von Abfragen Sie k nnen jede von Ihnen erstellte Abfrage exportieren oder importieren Alle Abfragen werden als XML Dateien exportiert Wenn Sie eine Abfrage mit demselben Dateinamen mehr als einmal exportieren wird die vorhandene Datei berschrieben Um dies zu verhindern k nnen Sie die Datei nach dem Exportieren an einen anderen Speicherort kopieren Die Funktionen zum Exportieren und Importieren sind in zwei Szenarien n tzlich e Wenn Sie Ihre Datenbank erneut installieren m ssen verwenden Sie die Export und Importfunktionen um Ihre vorhandenen Abfragen f r die Verwendung in einer neuen Datenbank zu speichern Sie k nnen die Abfragen beispielsweise exportieren und ans
45. angemeldeten Benutzer auf basierend auf dem Benutzerbereich Der Benutzer kann Ger te Untergruppen nur unter Private Gruppen erstellen Benutzer k nnen Ger te ihren Privaten Gruppen oder einer ihrer Untergruppen hinzuf gen indem sie Server aus den ffentlichen Gruppen und der Gruppe Alle Ger te verschieben oder kopieren Alle Benutzer k nnen Gruppen unter Private Gruppen erstellen Wenn Sie sich genauer informieren m chten welche Ger te Sie in der Ger teansicht anzeigen und verwalten und welche Verwaltungstools Sie verwenden k nnen lesen Sie die Ausf hrungen unter Rollenbasierte Administration 32 LANDESK SYSTEM MANAGER Gruppentypen Sie k nnen zwei verschiedene Gruppentypen erstellen und verwalten e Statische Gruppen Eine statische Gruppe besteht aus Ger ten die Sie manuell zu der betreffenden Gruppe hinzugef gt haben Statische Gruppen lassen sich nur durch manuelles Hinzuf gen oder Entfernen von Ger ten ndern e Dynamische Gruppen Eine dynamische Gruppe besteht aus Computern die Filter oder Abfragekriterien erf llen Jedes Mal wenn die Gruppe erweitert wird wird die Abfrage aktiviert und das Ergebnis angezeigt Beispiel Eine dynamische Gruppe kann alle Ger te beinhalten die sich gegenw rtig in einem Warnzustand befinden Mit dem sich ndernden Status der Rechner w rden die Rechner in die Gruppe verschoben bzw aus der Gruppe entfernt So erstellen Sie eine statische Gruppe 1 Doppelklicken Si
46. der Datenbank Wenn Sie ein Ger t ausw hlen werden die Eigenschaften des Ger ts im Fensterausschnitt Eigenschaften unterhalb der Ger teliste angezeigt Im Fensterausschnitt Eigenschaften werden zahlreiche wichtige Ger teattribute aufgelistet e Kennung Die Kennnummer des Ger ts Diese Nummer wird von der Reihenfolge bestimmt in der das Ger t der Liste Alle Ger te hinzugef gt wurde IP Adresse Die IP Adresse des Ger ts Hersteller Der Hersteller des Ger ts Modell Das Ger temodell Prozessorgeschwindigkeit Die Geschwindigkeit der Ger te CPU Prozessortyp Der CPU Typ des Ger ts Von der Konsole aus k nnen Sie das Ger t ein ausf hrliches Inventar anzeigen und das Ger t als Ziel f r eine Aktion ausw hlen beispielsweise eine Berichterstellung 27 BENUTZERHANDBUCH Durch Doppelklicken auf ein Ger t in der Liste Alle Ger te gelangen Sie zur Serverinformationskonsole Diese Konsole enth lt eine Ger te bersicht Konfigurationsinformationen Fernsteuerungsoptionen und Informationen zur Alarmkonfiguration ffentliche Gruppen In der Liste ffentliche Gruppen werden Ger tegruppen angezeigt die von einem Benutzer der ber Administratorrechte verf gt erstellt wurden Diese Gruppen sind f r andere Benutzer sichtbar In dieser Liste werden auch Blade Geh use Gruppen aufgef hrt die automatisch erstellt werden wenn ein Chassis Management Module CMM zur Liste der verwalteten Ger te hinzugef gt wi
47. der Software Updates Scanner auf einem der Zielger te Updates f r eines der aktivierten Software Updates findet wird diese Information an den Core Server weitergegeben und in die Liste Erkannt geschrieben Nach der Durchf hrung eines Software Updates Scan k nnen Sie mit einer der folgenden Methoden erkannte Updates anzeigen Nach der Gruppe Erkannt W hlen Sie die Gruppe Erkannt im Fenster Software Updates aus um eine vollst ndige Liste aller Updates einzublenden die w hrend des letzten Scans erkannt wurden Nach einem einzelnen Ger t Doppelklicken Sie auf einen Ger tenamen in der Liste Eigene Ger te und klicken Sie dann auf Software Updates um detaillierte Informationen zur Software Update Analyse f r das betreffende Ger t anzuzeigen 120 LANDESK SYSTEM MANAGER Herunterladen von Patches Damit Patches auf Ger ten mit erkannten Software Updates bereitgestellt werden k nnen muss die Patch Programmdattei in einen lokalen Patch Pool in Ihrem Netzwerk heruntergeladen werden Als Standardspeicherort f r Patch Downloads ist das Verzeichnis LDLogon auf dem Core Server vorgegeben Sie k nnen diesen Speicherort im Abschnitt Patch Einstellungen des Dialogfelds Anf lligkeitseinstellungen aktualisieren ndern Einstellungen zu Speicherort und Proxy Server f r Patch Downloads Patch Downloads verwenden immer die aktuellen Einstellungen f r den Download Speicherort aus dem Abschnitt Patch Einstellungen des Dialogfe
48. des verwalteten Ger ts bereitstellen und dann einen benutzerdefinierten Regelsatz bereitstellen werden beide Regels tze auf dem Ger t ausgef hrt Beispiel Wenn beide Regels tze Alarme f r denselben Alarmtyp generieren jedoch unterschiedliche Aktionen in die Wege leiten m ssen Sie damit rechnen dass Alarmaktionen doppelt ausgef hrt werden oder unvorhersehbare Folgen haben Haben Sie den Standardregelsatz erst einmal bereitgestellt k nnen Sie ihn zwar nicht mehr entfernen jedoch k nnen Sie ihn beliebig bearbeiten 105 BENUTZERHANDBUCH So erstellen Sie einen Alarmregelsatz 1 2 Klicken Sie im linken Navigationsfenster auf Alarmierung und dann auf die Registerkarte Alarmregels tze falls erforderlich Klicken Sie auf Neu geben Sie einen Namen in das Feld Name ein geben Sie eine Beschreibung des Alarms in das Feld Beschreibung ein und klicken Sie dann auf OK Klicken Sie auf den soeben benannten Regelsatz und klicken Sie auf Regelsatz bearbeiten Klicken Sie auf Neu W hlen Sie in der Dropdown Liste Alarmtyp die Komponente Aktion oder den Ereignistyp aus bei dem Sie alarmiert werden m chten Aktivieren Sie jeden Status f r den ein Alarm ausgel st werden soll Zu Informationszwecken OK Warnung oder Kritisch Beispiel Um einen Alarm zu erhalten wenn der von Ihnen in Schritt 5 ausgew hlte Typ einen kritischen Grenzwert berschreitet w hlen Sie Kritisch W hlen Sie in der Dropdown Liste Aktion die A
49. die unten beschriebenen Felder aus Klicken Sie nachdem Sie alle Daten eingegeben haben auf die Schaltfl che Hinzuf gen und dann auf OK Im Folgenden werden die einzelnen Abschnitte des Dialogfelds Erkennungskonfiguration beschrieben e Konfigurationsname Geben Sie einen Namen f r die Konfiguration ein Geben Sie der Konfiguration einen Namen den Sie sich leicht merken k nnen Die Konfiguration kann bis zu 255 Zeichen umfassen folgende Zeichen sind unzul ssig amp oder Der Konfigurationsname wird nach Verwendung eines dieser Zeichen nicht mehr angezeigt e Standard Netzwerkscan Diese Option sucht nach Ger ten indem sie ICMP Pakete an die IP Adressen in dem von Ihnen angegebenen Bereich sendet Diese Suche ist am gr ndlichsten verursacht jedoch auch den gr ten Zeitaufwand Diese Option verwendet standardm ig NetBIOS um Informationen zum Ger t zu sammeln Die Scanoption des Netzwerks verf gt ber einen IP Fingerabdruck mit dem die Ger teerkennung versucht den Betriebssystemtyp ber TCP Paketantworten ausfindig zu machen Der IP Fingerabdruck verlangsamt die Erkennung geringf gig Die Scanoption des Netzwerks verf gt dar ber hinaus ber die Option SNMP verwenden mit der Sie den Scan f r die Verwendung von SNMP konfigurieren k nnen Klicken Sie auf Konfigurieren um Informationen zu Ihrer SNMP Konfiguration einzugeben Weitere Informationen finden Sie unter Konfigurieren von SNMP Scans 65 BENUTZ
50. diese Funktionen zugreifen k nnen ganz gleich ob das Ger t eingeschaltet ist oder nicht und in welchem Zustand das Betriebssystem sich befindet Denken Sie daran dass das Ger t nicht auf ASF Pings reagiert wenn der Baseboard Management Controller nicht konfiguriert ist Das Produkt verwendet ASF Pings zum Erkennen von IPMI Das hei t dass Sie das Produkt als normalen Computer erkennen lassen m ssen Beim Push Bereitstellen des Clients durchsucht ServerConfig das System erkennt das Ger t als IPMI und konfiguriert den BMC Eine bersicht ber IPMI finden Sie unter IPMI Support Servergeh use Sucht nach Blade Server Chassis Management Modules CMMs Die Blades in den Servern werden als normale Server erkannt Intel AMT Sucht nach Ger ten mit Intel Active Management Technology Unterst tzung Erste IP Adresse Geben Sie die Start IP Adresse f r den Adressbereich ein den Sie berpr fen m chten Letzte IP Adresse Geben Sie die Abschluss IP Adresse f r den Adressbereich ein den Sie berpr fen m chten Subnetzmaske Geben Sie die Subnetzmaske f r den IP Adressbereich ein den Sie berpr fen m chten Hinzuf gen F gt den IP Adressbereich in die Warteschlange im unteren Abschnitt des Dialogfelds ein L schen L scht den Inhalt der IP Adressbereich Felder Bearbeiten W hlen Sie einen IP Adressbereich in der Arbeitswarteschlange aus und klicken Sie auf Bearbeiten Der Bereich wird in den Textfelder oberhalb der Arbei
51. ein bestimmtes Betriebssystem ausf hren zu einer Gruppe zusammenfassen Sie k nnen mit der rechten Maustaste auf eine Gruppe klicken um sie zu ffnen zu l schen oder alle darin enthaltenen Ger te als Ziel f r Aktionen wie Bereitstellung von Alarmregels tzen und Agenten ausw hlen Die Hauptansicht des Fensters Eigene Ger te enth lt die folgenden Gruppen e Alle Ger te Erstellt eine einfache Liste keine Untergruppen mit allen Ger ten die f r den zurzeit angemeldeten Benutzer abh ngig von dessen Bereich sichtbar sind F r einen Administrator f hrt Alle Ger te alle Ger te auf die in die Core Datenbank gescannt oder dorthin verschoben wurden Mit dem Standard Management Agent konfigurierte Ger te werden automatisch in der Gruppe dem Ordner Alle Ger te angezeigt wenn sie mit dem Inventarscanner in die Core Datenbank gescannt werden Benutzer einschlie lich Administratoren k nnen keine Gruppen unter Alle Ger te erstellen e ffentliche Gruppen Listet Gruppen Ger te auf die ein Administrator aus der Gruppe Alle Ger te hinzugef gt hat au erdem werden auch Blade Geh use Gruppen aufgelistet Ein Administrator ein Benutzer mit dem Recht Administrator kann alle Ger te in dieser Gruppe anzeigen w hrend andere Benutzer nur die Ger te sehen k nnen die zu ihrem Bereich geh ren Nur Administratoren k nnen Gruppen unter ffentliche Gruppen erstellen e Private Gruppen F hrt die Gruppen Ger te f r die aktuell
52. ein ASP NET Fehler angezeigt Wenn beim Versuch auf die Webkonsole zuzugreifen eine ASP NET Fehlermeldung angezeigt wird sind m glicherweise ASP und die ASP Verzeichnisberechtigungen nicht korrekt konfiguriert Setzen Sie die ASP NET Konfiguration zur ck indem Sie folgenden Befehl ausf hren ASPNET_REGIIS EXE i Die Anzahl der Objekte pro Seite stimmt nicht mit der von mir angegebenen Zahl berein Die Einstellung mit der Sie angeben wie viele Objekte pro Seite angezeigt werden sollen wird im Cookie Verzeichnis des Browsers gespeichert und wird deaktiviert wenn das Sitzungs Timeout der Konsolensitzung abl uft Das Sitzungs Timeout f r die Konsole l uft zu h ufig ab Sie k nnen das standardm ige Sitzungs Timeout f r die Webseiten der Konsole ndern Der IIS Standard liegt bei 20 Minuten Inaktivit t bevor eine Anmeldung abl uft So ndern Sie das IIS Sitzungstimeout ffnen Sie auf dem Webserver den IIS Internetdienst Manager Erweitern Sie die Standardwebsite Klicken Sie mit der rechten Maustaste auf den Ordner LDSM und klicken Sie dann auf Eigenschaften 4 Klicken Sie auf der Registerkarte Virtuelles Verzeichnis auf Konfiguration 5 Klicken Sie auf die Registerkarte Anwendungsoptionen und ndern Sie das Sitzungs Timeout in den gew nschten Wert on Hinweis LANDeskSystem Manager 8 70 ist ein sitzungsbasiertes Produkt Deaktivieren Sie nicht den Sitzungsstatus Berichtsdiagramme w
53. erkennt Computer die von Server Manager System Manager usw verwaltet wurden Sie k nnen die PDS2 Option ausw hlen um Ger te mithilfe des lteren LANDesk PDS2 Agenten zu erkennen CBA Erkennung wird f r Linux Rechner nicht unterst tzt Wenn Sie jedoch PDS2 ausw hlen k nnen Linux Rechner auf denen ein Agent installiert ist erkannt werden e IPMI Sucht nach Servern mit aktiviertem Intelligent Platform Management Interface Damit k nnen Sie auf den Baseboard Management Controller BMC zugreifen unabh ngig davon ob der Server eingeschaltet ist oder in welchem Zustand sich das Betriebssystem befindet e Servergeh use Sucht nach Blade Server Chassis Management Modules CMMs Die Blades in den Servern werden als normale Server erkannt e Intel AMT Sucht nach Ger ten mit Intel Active Management Technology Version 1 Damit k nnen Sie auf eine begrenzte Anzahl von Verwaltungsfunktionen zugreifen unabh ngig davon ob der Server eingeschaltet ist oder in welchem Zustand sich das Betriebssystem befindet Die Ger teerkennung versucht f r jedes Ger t die wichtigsten Daten ausfindig zu machen Nicht alle der unten angezeigten Informationen sind f r jedes Ger t verf gbar Knotenname Der Name des erkannten Ger ts falls verf gbar IP Adresse Die ermittelte IP Adresse Subnetzmaske Die ermittelte Subnetzmaske Kategorie Die Ger teerkennungsgruppe der das Ger t angeh rt Betriebssystemname Die erkannte Betriebssyst
54. finden Sie unter Linux Deinstallationsdokumentation Erstellen eines Konfigurationspakets f r einen Standalone Agenten Normalerweise konfiguriert das Agentenkonfigurationsprogramm SERVERCONFIG EXE Agenten auf verwalteten Ger ten Sie k nnen jedoch auch im Fenster Agentenkonfiguration eine selbstextrahierende ausf hrbare Datei erstellen lassen die eine Agentenkonfiguration auf dem Server installiert auf dem sie ausgef hrt wird Dies ist n tzlich wenn Sie Agenten von einer CD oder einem mobilem USB Laufwerk installieren m chten 85 BENUTZERHANDBUCH Verteilen einer Agentenkonfiguration an Ger te mit einer Push Prozedur So stellen Sie eine Agentenkonfiguration mittels Push Prozedur bereit 1 W hlen Sie in der Konsole die Ger te aus an die Sie den Agenten verteilen m chten und klicken Sie dann auf Ziel 2 Klicken Sie im linken Navigationsfenster auf Agentenkonfiguration 3 Klicken Sie mit der rechten Maustaste auf die Agentenkonfiguration die Sie per Push Vorgang bereitstellen m chten und klicken Sie dann auf Task planen 4 Klicken Sie auf Zielger te im Dialogfeld Geplante Tasks Eigenschaften und klicken Sie dann auf Zielliste hinzuf gen 5 Klicken Sie auf Task planen 6 Geben Sie die gew nschte Uhrzeit f r die Bereitstellung des Agenten an und klicken Sie auf Speichern Installieren von Linux Serveragenten Sie k nnen Linux Agenten und RPMs von einem Remote Standort aus auf Linux Servern bereitstelle
55. im Textfeld Alarmieren sobald Z hler au erhalb des g ltigen Bereichs liegt an wie oft der Z hler die Grenzwerte berschreiten darf ehe ein Alarm generiert wird Geben Sie die unteren und oder oberen Grenzwerte an 10 Klicken Sie auf bernehmen So zeigen Sie das Leistungsdiagramm f r einen berwachten Z hler an 1 2 3 Klicken Sie auf die Registerkarte Aktive Leistungsz hler W hlen Sie einen Z hler aus der Liste aus W hlen Sie in der Dropdown Liste Z hler den Z hler aus f r den Sie ein Leistungsdiagramm anzeigen m chten W hlen Sie Echtzeitdaten anzeigen um ein Diagramm der derzeitigen Leistung einzublenden Oder w hlen Sie Vergangenheitsdaten anzeigen aus um ein Diagramm einzublenden das ber die Leistung Auskunft gibt die w hrend des Zeitraums erzielt wurde den Sie beim Ausw hlen des Z hlers mit der Option Verlauf speichern festgelegt hatten Im Leistungsdiagramm repr sentiert die Horizontalachse den verstrichenen Zeitraum Die Vertikalachse repr sentiert die gemessenen Einheiten beispielsweise Byte Sek beim berwachen von Datei bertragungen Prozent beim berwachen des Prozentsatzes der CPU Nutzung oder verf gbare Byte beim berwachen des Festplattenspeichers 43 BENUTZERHANDBUCH Regels tze Verwenden Sie die Seite Regels tze um eine Liste mit den Alarm und berwachungsregels tzen anzuzeigen die dem ausgew hlten Ger t zugewiesen wurden Sie k nnen mit dieser S
56. ini aufgelisteten Dateien Um diese Dateien zu identifizieren durchsuchen Sie die INI Datei nach FILExx wobei xx einer Zahl entspricht Die Mehrzahl der Eintr ge die Sie finden werden wurden vom Client in Schritt 1 kopiert Sie werden jedoch auch XML Dateien finden die kopiert werden m ssen Die Dateinamen sollten bis auf die folgenden Ausnahmen nicht ge ndert werden e alertrules lt beliebiger Text gt ruleset xml sollte in internal ruleset xml umbenannt werden e _monitorrules lt beliebiger Text gt ruleset monitor xml sollte in masterconfig ruleset monitor xml umbenannt werden 2 Wenn das Ger t ber IPMI und einen BMC verf gt mit in der Installation eingeschlossener berwachung geben Sie Folgendes in einer Befehlszeile ein export BMCPW bmc password 3 F hren Sie das Shell Skript f r die Konfiguration unter Verwendung des folgenden Pfads als Root aus tmp ldcfg lsminstall sh 4 Entfernen Sie das tempor re Verzeichnis einschlie lich Inhalt Hinweis Wenn Sie einen Agenten auf einem Linux Ger t mittels Push oder Pull Vorgang bereitstellen anschlie end zum Cleanen des Ger ts linuxuninstall sh f ALL ausf hren und danach erneut einen Push oder Pull Vorgang initiieren ist die Datei mit dem GUID nach Abschluss dieses Vorgangs die einzig verbleibende Datei auf dem Ger t Mit der Option werden alle Verzeichnisse gel scht die Eigentum des Produkts sind Weitere Informationen finden
57. k nnen Sie verh lt sich wie viele der Webanwendungen mit denen Sie ggf bereits vertraut sind jedoch verf gt sie ber mehrere erweiterte Windows hnliche Steuerelemente die die Anwendung benutzerfreundlicher machen Zeigen Sie beispielsweise mit dem Mauszeiger auf ein Steuerelement und doppelklicken Sie dann auf dieses Element oder klicken Sie mit der rechten Maustaste darauf so wie in einer Windows Anwendung Beispiel Sie k nnen in der Liste Eigene Ger te auf einen BENUTZERHANDBUCH Ger tenamen doppelklicken um auf die spezifischen Informationen zu diesem Ger t zuzugreifen oder Sie k nnen mit der rechten Maustaste klicken um verf gbare Aktionen anzuzeigen In den folgenden Schritten wird beschrieben wie Sie System Manager in Betrieb nehmen Ger te in Ihrem Netzwerk erkennen lassen die in die Liste Eigene Ger te zu verschiebenden Server ausw hlen Agenten bereitstellen und die Ger te dann als Ziel f r die Bearbeitung mit unterschiedlichen Tasks ausw hlen Ausf hren des Installationsprogramms W hlen Sie w hrend der Installation auf der Autorun Seite LANDesk System Manager aus Genaue Anweisungen finden Sie unter Stufe 2 des Installations und Bereitstellungshandbuchs Sobald Sie System Manager installiert haben steht der Verwendung des Produkts nichts mehr im Wege In den nachstehenden Abschnitten machen wir Sie mit mehreren obligatorischen Schritten vertraut Ausf hren des Core Aktivierungsprogramms Konfigurie
58. key nicht manipuliert werden kann bertragen Sie den Schl ssel nicht mithilfe eines ungesch tzten Verfahrens beispielsweise einer E Mail Nachricht oder einer ffentlichen Dateifreigabe Der Core Server verwendet diese Datei zur Authentifizierung von Ger ten und jeder Core Server mit passender lt Schl sselname gt key Datei kann Remote Ausf hrungen und Datei bertragungen auf einem verwalteten Ger t veranlassen 193 BENUTZERHANDBUCH Tipps zur Fehlerbehebung Die folgenden Tipps f r die Fehlerkorrektur beziehen sich auf Probleme die am h ufigsten im Zusammenhang mit der Konsole auftreten Ich kann den Core nicht aktivieren Wenn Sie einen Core installiert und dann die Ger tezeit ge ndert haben k nnen Sie den Core nicht aktivieren Sie m ssen das Produkt neu installieren um den Core zu aktivieren Bei dem Versuch den Core zu aktivieren wurde ein Fehler angezeigt in dem gemeldet wurde dass die Core Server Datenbank nicht gelesen werden konnte Stellen Sie sicher dass der Core Server physikalisch mit dem Netzwerk verbunden ist und ber eine g ltige Internet Verbindung verf gt Wenn ein Kabel nicht eingesteckt oder die Internet Verbindung des Core Servers ung ltig ist kann der Aktivierungsprozess nicht ausgef hrt werden Ich kenne die URL zu den Konsolenseiten nicht Wenden Sie sich an die Person die den Core Server installiert hat wahrscheinlich ist dies der Netzwerkadministrator Ihres Unternehmens Im A
59. neu starten und ein korrektes PID PPS Paar im Intel AMT Konfigurationsbildschirm eingeben Wenn der Intel AMT Konfigurationsbildschirm bei der Eingabe eines PID Schl ssels eine Fehlermeldung anzeigt haben Sie sich beim PID vertippt Der PID Schl ssel wird mit einer Pr fsumme berpr ft Erkennen von Intel AMT 1 0 Ger ten Wenn Sie einen Erkennungs Scan laufen lassen werden Ger te der Intel AMT Version 1 erkannt und dem Intel AMT Ordner in der Liste nicht verwalteter Ger te hinzugef gt Die Ger te werden als Intel AMT Ger te erkannt wenn sie mit einem sicheren Benutzernamen und Kennwort konfiguriert wurden die die werkseitigen Standardeinstellungen ersetzen Wenn Sie im Intel AMT Konfigurationsbildschirm einen Benutzernamen und ein Kennwort beides sicher eingeben k nnen Sie gleichzeitig die IP Adresse des Bereitstellungsservers eingeben und Anschluss 9982 angeben genau wie bei Intel AMT 2 Ger ten Zur Bereitstellung von Intel AMT 1 Ger ten werden jedoch keine PID PPS Paare verwendet Wenn Sie eine IP Adresse f r LANDESK SYSTEM MANAGER den Bereitstellungsserver angeben fungiert der Core Server als Bereitstellungsserver und sie k nnen das Ger t ohne Agenten verwalten Es ist zu beachten dass Intel AMT Version 1 eine andere Sicherheitsstufe als Version 2 verwendet Intel empfiehlt Ger te mit Version 1 auf einem isolierten sicheren Netzwerk zu konfigurieren Nach Abschluss der Konfiguration k nnen sie zur Verwaltun
60. schen nachdem sie erstellt wurde etc Idappl conf In dieser Datei passen Sie die Liste der ausf hrbaren Dateien an die der Inventarscanner w hrend der Ausf hrung eines Softwarescans erfasst Die Datei enth lt einige Beispiele und Sie m ssen Eintr ge f r Softwarepakete hinzuf gen die Sie verwenden Die Suchkriterien basieren auf Dateiname und gr e Obwohl sich die Datei normalerweise im Verzeichnis etc befindet kann der Scanner eine alternative Datei verwenden die mit dem Befehlzeilenparameter i angegeben wird Idiscan 8 Man page f r Idiscan Konsolenintegration Sobald ein Linux Computer in die Core Datenbank gescannt wurde k nnen Sie Folgendes tun 90 LANDESK SYSTEM MANAGER e In Abfragen alle Attribute benutzen die vom Linux Inventarscanner in die Core Datenbank ausgegeben werden e Mit den Berichtfunktionen Berichte generieren die vom Linux Inventarscanner erfasste Informationen enthalten Beispielsweise wird Linux als BS Typ im Betriebssystem bersichtsbericht angezeigt e _Inventarinformationen zu Linux Computern anzeigen Abfragen bzgl der Systembetriebszeit werden alphabetisch sortiert und f hren zu unerwarteten Ergebnissen Wenn Sie mithilfe einer Abfrage herausfinden m chten wie viele Computer l nger als eine bestimmte Anzahl von Tagen beispielsweise 10 Tage in Betrieb sind f hren Sie eine Abfrage nach dem Systemstart anstatt nach der Systembetriebszeit durch
61. t installieren m chten Wenn beide Produkte dieselbe Datenbank verwenden dann m ssen beide Produkte auch der Version 8 70 entsprechen Verwendete Anschl sse Einf hrung Wenn Sie dieses Produkt in einer Umgebung verwenden die Firewalls einschlie t oder Router die den Datenverkehr filtern m ssen Sie m glicherweise Firewall oder Router Konfigurationen anpassen um die Funktionsf higkeit des Produkts zu gew hrleisten Dieser Abschnitt beschreibt die von den einzelnen Produktkomponenten verwendeten Anschl sse Die hier angegebenen Informationen beziehen sich vor allem auf die Konfiguration von Routern und Firewalls Nur lokal in den einzelnen Subnetzen verwendete Anschl sse werden nicht besprochen Hintergrundinformationen zu Firewall Regeln Diese Informationen gelten f r das Einrichten von Firewall Regeln Falls Sie sich mit diesem Thema noch nicht auskennen finden Sie in diesem Abschnitt allgemeine Hintergrundinformationen zu den wichtigsten Konzepten 176 LANDESK SYSTEM MANAGER Firewall Regeln Einen Anschluss ffnen ist nicht so einfach wie es klingt Sie k nnen nicht einfach zu einer Firewall gehen und Anschluss x ffnen Einen Anschluss zu ffnen bedeutet eigentlich eine Firewall Regel zu erstellen Firewall Regeln beschreiben welche Netzwerkdaten die Firewall passieren d rfen und welche nicht Die Firewall Regel filtert den Netzwerkverkehr nicht nur nach der Anschlussnummer Regeln k nnen auf Protokollen
62. u U mehrere Stunden bis der Indexing Service einen Index f r Ihren Server erstellt hat 197
63. werden Zum Bereitstellen von Agenten auf Windows Ger ten ben tigen Sie Administratorrechte und zum Konfigurieren von Linux und HP UX Ger ten ben tigen Sie das Stammrecht 79 BENUTZERHANDBUCH Es gibt folgende M glichkeiten Agenten auf nicht verwalteten Ger ten bereitzustellen e ber Push basierte Bereitstellungen mithilfe eines Erkennungsauftrags und eines Dom nenverwaltungskontos das Sie f r den Scheduler Dienst der Erkennungsauftr ge verarbeitet konfiguriert haben Das Dom nenverwaltungskonto erteilt den Scheduler Diensten die f r die Installation der Serveragenten erforderlichen Rechte Dies funktioniert f r Server der Windows NT Produktfamilie e ber Push basierte Bereitstellungen mithilfe des Standard Management Agent Wenn die Server ber den Standard Management Agent verf gen der von vielen LANDesk Software Produkten verwendet wird k nnen Sie Bereitstellungen auf den Servern durchf hren ohne dass Sie ein Dom nen Verwaltungskonto ben tigen Verwenden Sie beim Bereitstellen auf erkannten Ger ten die Option Filtern nach der Strukturansicht Nicht verwaltet Sie k nnen nach der IP Adresse filtern um Ger te zu isolieren F r Windows Systeme setzen die folgenden Anschlusseinstellungen voraus dass die Firewall manuell konfiguriert wurde um alle Funktionen des Produkts nutzen zu k nnen Greifen Sie ber die Systemsteuerung auf die Windows Firewall zu um diese Einstellungen zu ndern Verwaltete Server
64. werden d rfen ehe ein Alarm generiert wird Nachdem Sie einen Leistungsz hler ausgew hlt haben k nnen Sie die Leistung auf der Seite berwachung nachverfolgen indem Sie ein aus Echtzeit oder Vergangenheitsdaten generiertes Diagramm anzeigen Weitere Informationen finden Sie unter Leistungs berwachung So w hlen Sie einen zu berwachenden Leistungsz hler aus 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten In einem anderen Browser Fenster wird die Serverinformationskonsole ge ffnet Klicken Sie im linken Navigationsfenster auf berwachung Klicken Sie auf die Registerkarte Einstellungen f r die Leistungsz hler W hlen Sie in der Spalte Objekte das zu berwachende Objekt aus W hlen Sie in der Spalte Instanzen ggf die Instanz des zu berwachenden Objekts aus gt 95 BENUTZERHANDBUCH 6 9 W hlen Sie in der Spalte Z hler den zu berwachenden Z hler aus Wenn der gew nschte Z hler nicht in der Liste angezeigt wird klicken Sie auf Z hler neu laden um die Liste mit neuen Objekten Instanzen oder Z hlern zu aktualisieren Geben Sie das Abfrageintervall an berpr fen alle n Sekunden und die Anzahl von Tagen die der Z hlerverlauf gespeichert werden soll Geben Sie im Textfeld Alarmieren sobald Z hler au erhalb des g ltigen Bereichs liegt an wie oft der Z hler die Grenzwerte berschreiten darf ehe ein Alarm generiert wird Geben Sie die u
65. wurden sendet das Ger t Begr ungsnachrichten wenn es zum ersten Mal an das Netzwerk angeschlossen wird und versucht mit dem Bereitstellungsserver zu kommunizieren Wenn der Bereitstellungsserver diese Nachricht empf ngt beginnt der Bereitstellungsprozess sobald der Server eine Verbindung zum verwalteten Ger t herstellt Wenn der Core Server die Begr ungsnachricht empfangen und die PID PPS Schl ssel gepr ft hat stellt er das Intel AMT Ger t f r den TLS Modus bereit Der TLS Modus Transport Layer Security stellt einen sicheren Kommunikationskanal zwischen dem Core Server und dem verwalteten Server zur Verf gung w hrend die Bereitstellung abgeschlossen wird Bei diesem Prozess wird u a ein Datensatz mit der UUID und den verschl sselten Berechtigungsnachweisen des Ger ts in der Datenbank erstellt Wenn die Daten f r das Ger t in der Datenbank abgelegt wurden erscheint das Ger t in der Liste nicht verwalteter Ger te Wenn ein Intel AMT Ger t vom Core Server bereitgestellt wurde kann es allein mit den Intel AMT Funktionen verwaltet werden Sie k nnen es aus der Liste nicht verwalteter Ger te ausw hlen und zu Ihren verwalteten Ger ten hinzuf gen Oder Sie k nnen System Manager Verwaltungsagenten auf dem Ger t bereitstellen um einen umfangreicheren Satz an Verwaltungsfunktionen zu verwenden Das empfohlene Verfahren zur Verwendung von System Manager zur Bereitstellung von Intel AMT 2 Ger ten wird im Folgenden beschr
66. 00444000nnnonnnnnnannennnnnnnnn 139 Schritt 2 Ausw hlen der anzuzeigenden Attribute erforderlich 024004440n nennen 140 Schritt 3 Sortieren der Ergebnisse nach Attribut optional 40rsnnersnnennnnnennnnennnnnnnnnnn 141 Schritt 4 Ausf hren der Abfrage 20u444400nnnannnnnnnnnnnonannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnannnnnn 141 Anzeigen von Abfrageergebnissen 444444440snsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnn nn 142 Anzeigen von Ergebnissen einer Drilldown Abfrage ususrsnennnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnn 142 Exportieren von Abfrageergebnissen in CSV Dateien 40rsnsusnsnennnnnnennnnnnnnnnnnnnnnnnnnnnnnnnn 143 ndern der Spalten berschriften f r Abfragen nennenennnnnnnnnnnnnennnnnnnnnnnnnnnn 143 Exportieren und Importieren von Abfragen 440srs40unnneonnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannn 143 Invontarverwallung smsssannnennnnnune nun en nennen ann nun en innen es inn nn En en nurnannnuhenan anne nun ennannnen ne 145 bersicht ber das Inventarscannen 22 2400nn0nnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 145 Anzeigen von Inventardaten 44 440044440nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnn 147 Anpassen von Inventaroptionen urs2uussseennnnennnnnnnnnnnnnnnnnnnnnnnnnnnnn
67. 1 Microsoft Windows XP Professional mit SP2 Microsoft Windows XP Professional x64 mit SP2 Windows Small Business Server 2000 mit SP4 Windows Small Business Server 2003 mit SP1 Red Hat Enterprise Linux v3 ES 32 Bit U6 Red Hat Enterprise Linux v3 ES EM64t U6 Red Hat Enterprise Linux v3 WS 32 Bit U6 Red Hat Enterprise Linux v3 WS EM64t U6 Red Hat Enterprise Linux v3 AS 32 Bit U6 Red Hat Enterprise Linux v3 AS EM64t U6 Red Hat Enterprise Linux v4 ES 32 Bit U2 Red Hat Enterprise Linux v4 ES EM64t U2 Red Hat Enterprise Linux v4 AS 32 Bit U2 Red Hat Enterprise Linux v4 AS EM64t U2 Red Hat Enterprise Linux v4 WS 32 Bit U2 Red Hat Enterprise Linux v4 WS EM64t U2 S S S S T i S a 175 BENUTZERHANDBUCH SUSE Linux Server 9 ES 32 Bit SP2 SUSE Linux Server 9 EM64t SP2 SUSE Linux Server 10 ES 32 bit SUSE Linux Server 10 EM64t SUSE Linux Professional 9 3 SUSE Linux Professional 9 3 EM64t HP UX 11 1 Unix AIX Browser e Microsoft Internet Explorer 6 x mit SP1 e Mozilla ab Version 1 7 e Firefox ab Version 1 5 Datenbanken e MSDE mit SP4 Microsoft Data Access Komponenten e MDAC ab Version 2 8 Wenn mehr als ein LANDesk Verwaltungsprodukt dieselbe Datenbank verwenden soll m ssen Sie beide Produkte auf demselben Core Ger t installieren Dementsprechend gilt dass Sie dieselbe Datenbank verwenden m ssen wenn Sie mehrere Produkte auf demselben Core Ger
68. 5 BENUTZERHANDBUCH indem Sie ein Inventarattribut ausw hlen und es mit einem akzeptablen Wert verkn pfen Verkn pfen Sie die Abfrageanweisungen logisch miteinander um sicherzustellen dass sie als Gruppe ausgewertet werden bevor Sie sie mit anderen Anweisungen oder Gruppen verkn pfen So erstellen Sie eine Datenbankabfrage 1 Klicken Sie in der Ansicht Abfragen der Konsole auf Neu 2 W hlen Sie eine Komponente aus der Inventarattributliste aus 3 Klicken Sie unter Schritt 1 Suchbedingungen klicken Sie auf Bearbeiten 1 W hlen Sie die Attribute in der Liste aus die Sie als Suchbedingung festlegen m chten Um beispielsweise alle Clients zu suchen die eine bestimmte Software ausf hren w hlen Sie Computer Software Paket Name 2 Nach dem Ausw hlen der Attribute wird auf der rechten Seite des Fensters eine Reihe von Feldern angezeigt W hlen Sie aus diesen Feldern einen Operator und Wert aus um die Suchbedingung zu vervollst ndigen Um beispielsweise alle Clients zu suchen die Internet Explorer 5 0 ausf hren geben Sie als Attribute Computer Software Paket Name als Operator und als Wert Internet Explorer 5 ein 3 Klicken Sie am unteren Fensterrand auf Hinzuf gen um das leere Feld mit der Suchbedingung auszuf llen 4 Sie k nnen die Abfrage weiter spezifizieren indem Sie eine weitere Suchbedingung erstellen und sie der ersten Bedingung mit einem Booleschen Operator AND oder OR hinzuf gen ber die Schal
69. AC Adressen in der Datenbank identisch sind e Ger tenamen und MAC Adressen bereinstimmen Entfernt den lteren Datensatz NUR wenn zwei oder mehr Ger tenamen und MAC Adressen f r denselben Datensatz identisch sind Konfigurieren des Vorgehens bei doppelten Ger tekennungen Da in einem Netzwerkbetrieb zum Konfigurieren von Ger ten h ufig Abbilder verwendet werden h uft sich das Risiko dass unter den Ger ten doppelte Ger tekennungen vorliegen Sie k nnen 185 BENUTZERHANDBUCH dieses Problem vermeiden indem Sie andere Ger teattribute spezifizieren die in Kombination mit der Ger te ID in der Lage sind Ihre Ger te eindeutig zu kennzeichnen Zu diesen anderen Attributen geh ren beispielsweise Ger tename Dom nenname BIOS Bus Koprozessor usw Mit der Funktion Doppelte Kennung k nnen Sie Ger teattribute ausw hlen die zur eindeutigen Kennzeichnung des Servers verwendet werden k nnen Sie geben an um welche Attribute es sich handelt und wie viele von diesen Attributen identisch sein m ssen damit das Ger t als das Duplikat eines anderen Ger ts ausgewiesen wird Wenn der Inventarscanner ein identisches Ger t erkennt schreibt er ein Ereignis in das Ereignisprotokoll der Anwendung um auf die Ger te ID des identischen Ger ts zu verweisen Das Dialogfeld Doppelte Ger tekennung enth lt folgende Optionen e Attributsliste F hrt alle Attribute auf die Sie ausw hlen k nnen um ein Ger t eindeutig zu ken
70. Abfrage speichern um die nderungen zu speichern oder klicken Sie auf Abfrage speichern unter um die ge nderte Abfrage unter einem neuen Namen zu speichern F hren Sie diese Schritte aus bevor Sie die Abfrage starten Wenn Sie Ihre Anderungen nicht vor dem Ausf hren der Abfrage speichern werden diese nicht zusammen mit der Abfrage gespeichert Die Ergebnisse passenden Ger te werden im rechten Fensterbereich der Ansicht Alle Ger te angezeigt Importieren und Exportieren von Abfragen Sie k nnen ber die Import und Exportfunktionen Abfragen aus einer Core Datenbank in eine andere bertragen Exportierte Abfragen werden als XML Dateien gespeichert So importieren Sie eine Abfrage 1 2 3 4 Klicken Sie mit der rechten Maustaste auf die Abfragegruppe in welche die Abfrage importiert werden soll W hlen Sie Importieren aus dem Kontextmen Navigieren Sie zur Abfrage die Sie importieren m chten und w hlen Sie sie aus Klicken Sie auf Offnen um die Abfrage zur ausgew hlten Abfragegruppe in der Ansicht Alle Ger te hinzuzuf gen So exportieren Sie eine Abfrage op Klicken Sie mit der rechten Maustaste auf die zu exportierende Abfrage W hlen Sie Exportieren aus dem Kontextmen Navigieren Sie zu dem Verzeichnis in dem Sie die Abfrage als XML Datei speichern m chten Geben Sie einen Namen f r die Abfrage ein Klicken Sie auf Speichern um die Abfrage zu exportieren 137 BENUTZERHANDBUCH Er
71. Benutzer das BIOS Setup eingeben Umleitungsfenster der Konsole Wenn das Ger t gestartet wird wird es im anzeigen seriellen Modus ber dem LAN Modus gestartet um ein Konsolenumleitungsfenster anzuzeigen IDE Umleitung Von Wenn das Ger t gestartet wird startet es vom Diskettenlaufwerk neu starten Floppy Laufwerk oder Abbild aus das angegeben wurde Floppy Abbilddateien m ssen 49 BENUTZERHANDBUCH das Format img aufweisen siehe Hinweis IDE Umleitung Von CD DVD neu Wenn das Ger t gestartet wird startet es vom starten CD Laufwerk oder Abbild aus das angegeben wurde CD Abbilddateien m ssen das Format iso aufweisen siehe Hinweis IDE Umleitung Von einer Wenn das Ger t gestartet wird wird es von der angegebenen Abbilddatei neu angegebenen Abbilddatei gestartet siehe Hinweis starten weiter unten So verwenden Sie die Intel AMT Energieoptionen 1 Doppelklicken Sie auf das Ger t in der Liste Alle Ger te 2 Klicken Sie in der Serverinformationskonsole auf Stromoptionen 3 W hlen Sie einen Energiebefehl aus Wenn Sie Neustart ausw hlen w hlen Sie eine Startoption 4 Klicken Sie auf Senden um den Befehl zu starten Hinweise zur Verwendung von IDE Umleitungsoptionen Zur Verwendung von IDE Umleitungsoptionen m ssen Sie sowohl eine Startdiskette oder Floppy Abbilddatei als auch eine Start CD DVD oder CD DVD Abbilddatei angeben Floppy Abbilddateien m ssen das Form
72. C das Definieren anderer Benutzernamen unterst tzt k nnen Sie Benutzernamen mit Kennw rtern f r die BMC Authentifizierung definieren Sie k nnen auch Privilegebenen f r die einzelnen Benutzer angeben F r erweiterte IMMs k nnen Sie pro Kanal Protokoll Privilegebenen angeben telnet http und https VORSICHT Gehen Sie u erst umsichtig vor wenn Sie diese Einstellungen ndern Falsche Einstellungen k nnen die BMC Kommunikation des Ger ts mit diesem Produkt deaktivieren So ndern Sie BMC Benutzereinstellungen 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten 2 Klicken Sie im linken Navigationsfenster der Serverinformationskonsole auf Hardware Konfiguration 3 Erweitern Sie IPMI BMC Konfiguration und klicken Sie auf Benutzereinstellungen 4 Um die Daten f r einen Benutzernamen zu l schen klicken Sie auf die Indexzahl und dann auf L schen 5 Klicken Sie zum Hinzuf gen oder ndern eines Benutzernamens auf die Indexzahl und dann auf Bearbeiten 6 Geben Sie einen Benutzernamen ein 7 Um ein Kennwort festzulegen aktivieren Sie das Kontrollk stchen Kennwort festlegen geben dann das Kennwort ein und best tigen es 8 W hlen Sie die Privilegebenen f r LAN Zugriff und seriellen Zugriff aus 9 Klicken Sie auf nderungen speichern ndern des BMC Kennworts System Manager authentifiziert sich gegen ber dem BMC eines Ger ts mithilfe des Standardbenutz
73. Das Servermodell BIOS Version Die ROM BIOS Version Betriebssystem Windows oder Linux Betriebssystem das auf dem Server ausgef hrt wird 2000 2003 oder Red Hat Betriebssystemversion Versionsnummer des Windows 2000 2003 oder Linux Betriebssystems das auf dem Server ausgef hrt wird CPU Auf dem Server ausgef hrte r Prozessor bzw Prozessoren Anf lligkeitsscanner Die Version des installierten Agenten Inventarscanner Die Version des installierten Agenten berwachung Die Version des installierten berwachungsscanners Letzter Neustart Zeitpunkt zu dem der Server das letzte Mal neu gestartet wurde CPU Nutzung Prozentsatz des Prozessors der gegenw rtig benutzt wird Physikalischer Speicher verwendet Auf dem Server verf gbarer RAM Virtueller Speicher verwendet Dem Server auf dem Ger t zur Verf gung stehender Speicher einschlie lich RAM und Speicher der Auslagerungsdatei e Laufwerksspeicherplatz belegt Zurzeit belegter Speicherplatz in Wenn Sie mehrere Festplattenlaufwerke besitzen wird jedes Laufwerk einzeln aufgef hrt IPMI kompatible Server zeigen zus tzliche IPMI spezifische Daten an F r Linux Server werden hnliche Informationen in der bersicht angezeigt Anzeigen eines vollst ndigen Inventars Ein vollst ndiges Inventar umfasst eine komplette und ausf hrliche Aufstellung der Hardware und Softwarekomponenten eines Ger ts Die Aufstellung enth lt Objekte und Objektattribute So zeigen
74. Der Benutzername den die Ger teerkennung f r die Authentifizierung gegen ber dem SNMP Remote Dienst verwenden sollte e Kennwort Das Kennwort f r den SNMP Remote Dienst e Authentifizierungstyp Der von SNMP verwendete Authentifizierungstyp Kann MD5 SHA oder Keiner sein e Privacy Typ Die vom SNMP Dienst verwendete Verschl sselungsmethode Kann DES AES128 oder Keiner sein e Privacy Kennwort Das mit dem angegebenen Privacy Typ zu verwendende Kennwort Nicht verf gbar wenn Sie f r Privacy Typ die Option Keiner ausgew hlt haben Planen und Ausf hren des Erkennungsvorgangs Verwenden Sie die Schaltfl che Planen auf der Registerkarte Erkennungskonfiguration um das Dialogfeld Geplanter Task anzuzeigen Legen Sie mithilfe dieses Dialogfelds fest wann die Erkennung durchgef hrt werden soll Sie k nnen festlegen dass eine Erkennungskonfiguration sofort zu einem sp teren Zeitpunkt oder zeitplangesteuert regelm ig wiederkehrender Vorgang ausgef hrt wird Erkennungstasks k nnen auf einen neuen Termin verlegt oder auf der Registerkarte Erkennungstasks gel scht werden Nachdem Sie eine Erkennung geplant haben k nnen Sie sich auf der Registerkarte Erkennungstasks ber den Status der Erkennung informieren Sie k nnen auch mit dem Tool Geplante Tasks auf den Erkennungstask Status zugreifen Sobald 67 BENUTZERHANDBUCH eine Erkennung abgeschlossen ist werden neue Ger te die sich noch nicht in der Core Datenbank
75. Dom ne konfigurieren da der Scheduler Dienst f r die 80 LANDESK SYSTEM MANAGER Authentifizierung nur einen Satz Berechtigungsnachweise verwendet und f r jede Dom ne ein anderes Dom nenverwaltungskonto ben tigt wird Mit dem Hilfsprogramm Dienste konfigurieren das zum Core Server geh rt k nnen Inventaroptionen angepasst werden Dieses Programm kann nur auf dem Core Server ausgef hrt werden So konfigurieren Sie die Berechtigungsnachweise f r die Anmeldung f r den Scheduler Dienst 1 Starten Sie das Hilfsprogramm Dienste konfigurieren auf dem Core Server indem Sie auf Start Programme LANDesk Dienste konfigurieren klicken Klicken Sie auf die Registerkarte Scheduler Klicken Sie auf Anmeldung ndern Geben Sie die Berechtigungsnachweise ein die der Dienst auf Clients verwenden soll f r gew hnlich ein Dom nenadministratorkonto POD I nstallieren von Agenten Sobald Sie eine Agentenkonfiguration in der Konsole erstellt haben k nnen Sie sie auf Ger ten installieren Bei der Installation von System Manager werden keine Agenten automatisch auf dem Core installiert die Agenten m ssen von Ihnen auf dem Core installiert und der Core muss dann manuell neu gestartet werden Bei den Clientagent Paketen handelt es sich um selbstextrahierende ausf hrbare Dateien Standardm ig werden Sie im Ordner Programme LANDesk ManagementSuite ldlogon auf dem Core Server gespeichert Durch Starten der ausf hrbaren D
76. ER Lizenzierung Die Lizenzprozedur sorgt mithilfe eines fortlaufenden Autorisierungsprozesses daf r dass Ihr Unternehmen die vertraglich vereinbarte Lizenzknotenzahl nicht berschreitet Mit diesem Ansatz k nnen Sie zudem mehrere Core Server unter einem definierten Benutzerkonto verwenden Der Lizenzprozess setzt eine Backend Datenbank ein um Benutzerkonten zu erstellen und zu verwalten Der Lizenzprozess ist eine einfache Anforderungs und Antwortprozedur zwischen Core Server und Backend die es dem Core erm glicht seine Aktivit t f r eine weitere Periode zu erneuern Wenn Sie das Produkt oder ein Add On Produkt nach einer Installation ausf hren k nnen Sie eine Evaluierungslizenz f r einen Testzeitraum ausw hlen oder einen Benutzernamen und ein Kennwort eingeben um eine bei LANDesk Sales k uflich erworbene Lizenz zu aktivieren Alle Core Server werden mit demselben Benutzernamen und Kennwort f r das vorhandene Konto aktiviert Der Aktivierungsprozess ist im Wesentlichen f r Evaluierungslizenzen und den Produkterwerb derselbe Wenn das Ger t mit dem Internet verbunden ist ist der Prozess ein einfacher Informationsaustausch Wenn das Ger t nicht mit dem Internet verbunden ist m ssen Sie manuell eine Datei per E Mail an LANDesk senden und die dann an Sie zur ckgesandte Antwortdatei auf dem Core Server speichern Der Aktivierungsprozess funktioniert wie folgt 1 Der Benutzer startet das Core Aktivierungsprogramm 2 Es
77. ERHANDBUCH 66 LANDesk CBA Erkennung Sucht nach dem Standard Management Agent der fr here Common Base Agent CBA in Management Suite auf Ger ten Mit dem Standard Management Agent kann der Core Server nach Clients im Netzwerk suchen und mit ihnen kommunizieren Diese Option erkennt Ger te auf denen Produktagenten installiert sind Router blockieren durch den Standard Management Agent und PDS2 bedingten Datenverkehr Um eine Standard CBA Erkennung ber mehrere Subnetze hinweg durchzuf hren muss der Router so konfiguriert sein dass an mehrere Subnetze gerichtete Broadcasts unterst tzt werden Die CBA Erkennungsoption verf gt zudem ber eine LANDesk PDS2 Erkennungsoption mit der die Ger teerkennung nach dem LANDesk Ping Discovery Service PDS2 auf Ger ten sucht LANDesk Softwareprodukte wie LANDesk System Manager Server Manager und LANDesk Client Manager verwenden den PDS2 Agenten W hlen Sie diese Option aus wenn es in Ihrem Netzwerk Ger te gibt auf denen diese Produkte installiert sind CBA Erkennung wird f r Linux Rechner nicht unterst tzt Wenn Sie jedoch PDS2 ausw hlen k nnen Linux Rechner auf denen ein Agent installiert ist erkannt werden IPMI Sucht nach IPMI f higen Servern IPMI ist eine von Intel H P NEC und Dell entwickelte Norm die die Nachrichten und Systemschnittstelle f r verwaltbare Hardwarebestandteile definiert IPMI bietet berwachungs und Wiederherstellungsfunktionen mit denen Sie auf
78. Ger teliste als Ziel aus Klicken Sie im unteren Fensterausschnitt auf die Registerkarte Aktionen Klicken Sie auf Stromoptionen W hlen Sie ob die Aktion auf Ger ten in der Liste Zielger te oder nur auf ausgew hlten Ger ten ausgef hrt werden soll W hlen Sie eine der folgenden Optionen aus e Neustart e Ausschalten e Einschalten funktioniert bei IPMI und Wake on LAN f higen Ger ten Klicken Sie auf Umleitungsfenster der Konsole anzeigen um einen Ultraslim Container mit einem Launcher zu starten der Launcher l sst sich f r EM64T bedeutend einfacher rekompilieren als das TTY Control Beim Einschalten oder Neustarten eines verwalteten IPMI Servers k nnen Sie ein Konsolenumleitungsfenster ffnen in dem die Bootinformationen des Servers angezeigt werden Dies kann n tzlich sein wenn Sie sicherstellen m chten dass der Server einen Neustart durchf hrt Sie k nnen das Konsolenfenster auch zum Anhalten des Bootprozesses und Andern von BIOS Einstellungen auf dem verwalteten Server verwenden Um das Konsolenumleitungsfenster anzuzeigen muss im BIOS Setup des Servers die Option Konsolenumleitung ber seriellen Anschluss Console redirection over serial port aktiviert sein Die Konsolendaten werden an den seriellen Anschluss gesendet Wenn Server und Administratorkonsole ber ein serielles Kabel miteinander verbunden sind wird die Konsolenumleitung ber dieses Kabel realisiert Falls nicht initiiert System Manager eine Ser
79. Ger ten zur berwachung der Konnektivit t mithilfe der Funktion Ger te berwachung Die Alarmfunktion ist eine verwandte Funktion die sich des berwachungsagenten bedient um Alarmaktionen wie das Senden von E Mail oder Pager Nachrichten Neustarten oder Herunterfahren eines Ger ts oder Hinzuf gen von Informationen zum Alarmprotokoll zu initiieren Alarmaktionen k nnen vom jedem Ger teereignis das sich berwachen l sst generiert werden Weitere Informationen finden Sie unter Verwenden von Alarmen Hinweise e Die Kommunikation mit dem berwachungsagent erfolgt ber HTTP over TCP IP in Form von GET POST oder XML Anforderungen Die Beantwortung von Anforderungen erfolgt in Form von XML oder HTML Tabellendokumenten e Bevor Sie eine Abfrage zum Zustand eines Ger ts Computer Health State ausf hren und speichern sollten Sie ber cksichtigen dass der Zustand des Servers in der Datenbank durch eine Ziffer repr sentiert wird Die Ziffern entsprechen folgenden Zust nden 4 Kritisch 3 Warnung 2 Normal 1 Zu Informationszwecken Null oder O unbekannt e Die Hardware berwachung ist von der Funktionalit t der auf dem Ger t installierten Hardware sowie von der korrekten Konfiguration der Hardware abh ngig Wenn z B ein Festplattenlaufwerk installiert ist das ber S M A R T berwachungsfunktionen verf gt die S M A R T Erkennung jedoch nicht in den BIOS Einstellungen des Ger ts aktiviert ist oder wenn das BIOS des Ger ts
80. Hz aus der Datenbank extrahieren Benutzerdefinierte Abfragen werden auch zum Definieren von Gruppen und Bereichen verwendet Sie k nnen alle Inventarelemente Attribute genannt die der Inventarscanner in der Datenbank speichert sowie alle benutzerdefinierten Attribute abfragen Verwalten von Abfragen Verwalten Sie Abfragen in der Ansicht Abfragen Verwenden Sie diese Ansicht zum Erstellen Bearbeiten oder L schen von Abfragen e Um eine vorhandene Abfrage auszuf hren w hlen Sie sie aus und klicken auf Ausf hren e Um eine neue Abfrage zu erstellen klicken Sie auf Neu Sobald Sie die Abfrage erstellt und gespeichert haben wird der Name in der Liste auf dieser Seite angezeigt e Zum Bearbeiten einer Abfrage in der Liste doppelklicken Sie auf die Abfrage Die Seite Abfrage bearbeiten wird angezeigt Sie enth lt Abfrageparameter die von Ihnen bearbeitet werden k nnen e Zum Bearbeiten der letzten Abfrage klicken Sie auf Aktuelle Abfrage bearbeiten e Um eine Abfrage zu entfernen w hlen Sie die Abfrage aus und klicken auf L schen Zum Erstellen einer Abfrage sind vier Schritte erforderlich LANDESK SYSTEM MANAGER 1 Eine Suchbedingung erstellen Geben Sie eine Reihe von Inventarattributen an die die Grundlage der Abfrage bilden 2 Attribute zum Anzeigen ausw hlen Verfeinern oder filtern Sie die Abfrage so dass die Ergebnisse die f r Sie n tzlichsten Attribute anzeigen wie z B IP Adressen oder Ger tenamen
81. In diesem Dialogfeld k nnen Sie zahlreiche Zusatzeinstellungen f r den Inventarscanner festlegen Klicken Sie auf die Einstellung ndern Sie die Einstellung im Textfeld Wert und klicken Sie dann auf Festlegen um eine Einstellung zu ndern Um eine Beschreibung einer Einstellung anzuzeigen klicken Sie auf die Einstellung und zeigen Sie die Details im Feld Beschreibung an Software ffnet das Dialogfeld Softwarescaneinstellungen in dem Sie die Scanzeit der Serversoftware und die Verlaufseinstellungen konfigurieren k nnen Attribute ffnet das Dialogfeld Attribute zu speichern ausw hlen in dem Sie die in der Datenbank zu speichernden Inventarscanattribute ausw hlen k nnen Duplikate verwalten Ger te ffnet das Dialogfeld Handhabung von Duplikaten In diesem Dialogfeld k nnen Sie eine Option zum Entfernen von Ger ten mit doppelt vorhandenen Ger tenamen MAC Adressen oder beidem ausw hlen siehe Doppelt vorhandene Ger te weiter unten LANDESK SYSTEM MANAGER e Duplikate verwalten Ger te IDs ffnet das Dialogfeld Doppelte Ger tekennung In diesem Dialogfeld k nnen Sie Attribute ausw hlen mit denen sich Ger te eindeutig identifizieren lassen Sie k nnen mit dieser Option verhindern dass doppelte Ger tekennungen in die Core Datenbank gescannt werden siehe Konfigurieren des Vorgehens bei doppelten Ger tekennungen weiter unten e Status Inventardienst Zeigt an ob der Dienst auf dem Core Server gestartet oder ange
82. Integration von Produkten anderer Unternehmen etc Administratoren mit vollen Rechten k nnen zudem jeden beliebigen Verwaltungstask ausf hren Inventarverwaltung Erkennung von Ger ten Konfiguration von Ger teerkennung Ger ten Ausf hrung des Inventarscanners Boftwareverteilung und 53 BENUTZERHANDBUCH Rolle Aufgaben Erforderliche Rechte Aktivierung der Nachverfolgung f r den Verwaltung ffentlicher Inventarverlauf etc Abfragen Berichtsverwalter Ausf hren von vordefinierten Berichten Drucken Berichte erforderlich f r von Berichten etc alle Berichte Dies sind nur Beispielrollen Die rollenbasierte Administration besitzt die Flexibilit t Sie so viele benutzerdefinierte Rollen erstellen zu lassen wie Sie m chten Sie k nnen dieselben Rechte auch verschiedenen Benutzern zuweisen den Zugriff dieser Benutzer jedoch auf eine begrenzte Gruppe von Ger ten reduzierter Bereich limitieren Sogar ein Administrator kann durch einen Bereich eingeschr nkt werden indem seine Administratoraufgaben auf eine bestimmte geographische Region oder einen bestimmten Typ von verwalteten Ger ten eingeschr nkt wird Wie Sie am besten von der rollenbasierten Administration profitieren h ngt von Ihren Netzwerk und Personalressourcen und Ihrem individuellen Unternehmensbedarf ab Um die rollenbasierte Administration zu implementieren und durchzusetzen m ssen Sie lediglich aktuelle lokale Windows Be
83. Inventarscanner von der Konsole aus als geplanter Task ausgef hrt werden Um einen Inventarscan auf Remote Servern planen zu k nnen muss auf diesen Ger ten der Standard Management Agent laufen Hinweis Ein Ger t das ber die Erkennungsfunktion zur Core Datenbank hinzugef gt wurde hat seine Inventardaten noch nicht in die Core Datenbank gescannt Sie m ssen einen Inventarscan auf jedem Ger t ausf hren damit die gesamten Inventardaten f r dieses Ger t angezeigt werden Sie k nnen Inventardaten anzeigen lassen und wie folgt verwenden e Die Spalten in der Liste Alle Ger te anpassen um bestimmte Inventarattribute anzuzeigen e Die Core Datenbank nach Servern mit bestimmten Inventarattributen durchsuchen e Fassen Sie Ger te in Gruppen zusammen um Verwaltungsaufgaben zu beschleunigen e Spezielle Berichte basierend auf Inventarattributen generieren 145 BENUTZERHANDBUCH e Hardware und Software nderungen auf Ger ten verfolgen und Alarme oder Protokolleintr ge generieren wenn solche nderungen stattfinden In den folgenden Abschnitten erfahren Sie mehr ber die Funktionsweise des Inventarscanners Abstandsscannen Delta Scan Nach dem ersten vollst ndigen Scan auf einem Ger t erfasst der Inventarscanner bei nachfolgenden Scans nur Delta Anderungen und sendet diese an die Core Datenbank Verwenden Sie die Scanneroption RSS zum Abrufen von Softwareinformationen aus der Windows Registrierung Erzwingen ein
84. Kennungen anzeigen und die Konfigurationsoptionen f r die Versorgung Ihrer Intel AMT Ger te ndern Au erdem k nnen Sie Leistungsschalterrichtlinien definieren die verd chtige Netzwerkaktivit ten auf den Ger ten erkennen und blockieren und Sie k nnen die Agentenpr senz berwachung aktivieren um sicherzustellen dass die Management Agenten auf Ihren Ger ten st ndig laufen Ausf hrliche Informationen hierzu finden Sie unter Intel AMT Support F r IPMI Ger te k nnen Sie die Konfigurationsoptionen wie Watchdog Zeitgeber Stromoptionen und BMC Benutzereinstellungen an Ihre Bed rfnisse anpassen Au erdem k nnen Sie einen 45 BENUTZERHANDBUCH LAN Kanal oder eine Serial Over LAN Verbindung konfigurieren um die Out of Band Kommunikation mit dem IPMI Ger t aufrecht zu erhalten Weitere Informationen finden Sie unter IPMI BMC Konfiguration Bei Ger ten mit einem Dell DRAC Remote Access Controller k nnen Sie die Dell DRAC Protokolle anzeigen und die Benutzernamen f r den Zugang zum OpenManage Server Administrator bearbeiten Weitere Informationen finden Sie unter Verwalten von Dell DRAC Ger ten Verwalten von Intel AMT Ger ten Nachdem ein Intel AMT Ger t erkannt und der Core Datenbank hinzugef gt wurde damit es verwaltet werden kann kann das Ger t in eingeschr nktem Umfang verwaltet werden auch wenn kein LANDesk Agent auf dem Ger t installiert ist Weitere Informationen zum Erkennen von Ger te
85. Linux Server erkennen 1 Erstellen Sie unter Ger teerkennung einen Erkennungstask f r jeden Linux Server Verwenden Sie einen Standard Netzwerkscan und geben Sie die IP Adresse des Linux Servers als die Start und Abschluss IP Bereiche ein Wenn Sie mehrere Linux Server besitzen geben Sie einen mehrere IP Adressen umfassenden Bereich ein Klicken Sie auf OK sobald Sie Ihren Erkennungsbereich hinzugef gt haben 2 Erstellen Sie einen Zeitplan f r den soeben erstellten Erkennungstask indem Sie auf den Task und dann auf Planen klicken Vergewissern Sie sich nach Abschluss des Vorgangs dass die zu verwaltenden Linux Server mithilfe des Erkennungsvorgangs gefunden wurden 3 W hlen Sie in der Ger teerkennung die Server aus die Sie verwalten m chten und klicken Sie auf Ziel um die ausgew hlten Ger te der Zielliste hinzuzuf gen Klicken Sie in der unteren Fensterh lfte auf die Registerkarte Verwalten Klicken Sie auf Ausgew hlte Ger te verschieben und klicken Sie dann auf Verschieben Damit werden Server zur Liste Eigene Ger te hinzugef gt und stehen als Ziel f r Bereitstellungen zur Verf gung So erstellen Sie eine Linux Agentenkonfiguration 1 Klicken Sie in der Agentenkonfiguration auf Neu Geben Sie einen Konfigurationsnamen ein klicken Sie auf HP UXoder Linux Server Edition w hlen Sie den Installationstyp aus Server oder Desktop und klicken Sie auf OK W hlen Sie die soeben erstellte Konfiguration aus und klicken Si
86. NAGER Tool Erforderlichen Rechten zum Anzeigen im linken Navigationsfenster Ger teerkennung Ger teerkennung berwachung Alarmierung und berwachung Abfragen Einfache Webkonsole Verwaltung ffentlicher Abfragen Berichte Berichte Berichte Patch Management Geplante Tasks Ger teerkennung Skripte Patch Management Benutzer Administrator Software Updates Patch Management Voreinstellungen Einfache Webkonsole Hardwarekonfiguration Administrator In den nachfolgenden Abschnitten erfahren Sie mehr ber die einzelnen Produktrechte und dar ber wie Rechte verwendet werden k nnen um administrative Rollen zu erstellen Bereiche steuern den Zugriff auf Ger te Wenn die Funktionen verwendet werden die durch diese Rechte freigegeben sind werden Benutzer stets durch ihren Bereich eingeschr nkt die Ger te die sie sehen und beeinflussen k nnen Administrator Das Administratorrecht gew hrt uneingeschr nkten Zugriff auf alle Produkttools die Verwendung dieses Tools ist jedoch immer noch auf die Ger te beschr nkt die zum Bereich des Administrators geh ren Dies ist das Standardrecht f r einen neu hinzugef gten Benutzer sofern Sie die Einstellungen f r den Standardvorlagenbenutzer nicht ge ndert haben Mit dem Administratorrecht erhalten Benutzer folgende M glichkeiten 55 BENUTZERHANDBUCH e Anzeige und Zugriff auf Benutzer im linken Navigationsfenster e
87. NDesk ManagementSuite ein Standalone Programm mit dem Namen COREDBUTIL EXE mit dem diese Schritte automatisch ausgef hrt werden So ver ffentlichen Sie die Softwareliste 1 Starten Sie CoreDBUtil exe 2 Klicken Sie auf die Schaltfl che Softwareliste ver ffentlichen Sie sollten die Softwareliste ver ffentlichen nachdem Sie eine aktualisierte Version von LDAPPL3 TEMPLATE oder DEFAULTS XML ge ndert oder heruntergeladen haben 132 LANDESK SYSTEM MANAGER Hardware Konfiguration Intel AMT Support System Manager unterst tzt Ger te die Intel Active Management Technology Intel AMT verwenden Intel AMT ist eine Hardware und Firmware Funktionalit t die die Verwaltung von Remote Ger ten erm glicht Intel AMT verwendet f r den Zugriff auf Ger te Out of Band Kommunikation OOB unabh ngig vom Zustand des Betriebssystems oder der Stromversorgung des Ger ts Intel AMT Support in diesem Produkt umfasst Version 1 und 2 Der Prozess f r die Bereitstellung auf Intel AMT 2 Ger ten schlie t mehrere neue Funktionen ein die in Version 1 nicht enthalten waren Weitere Informationen zur Bereitstellung mit Version 2 finden Sie unter Konfigurieren von Intel AMT Ger ten Die Informationen in diesem Abschnitt beziehen sich soweit nicht anders vermerkt auf beide Versionen Das Tool Hardware Konfiguration beinhaltet folgende Funktionen f r die Verwaltung von Intel AMT Ger ten Automatisches Generieren von Bereitstel
88. Navigieren Sie ganz einfach zur Produkt URL http coreserver LDSM W hlen Sie bestimmte Ger te als Ziel zur Durchf hrung von Aktionen wie Softwareverteilungen aus indem Sie sie zum Einf gen in die Liste Zielger te selektieren Dieser Vorgang hnelt dem Warenkorbmodell zahlreicher Webanwendungen Erweiterte Betriebssystemunterst tzung Verwalten Sie Ihre heterogene Serverumgebung mit einer integrierten Konsole Neben der M glichkeit Windows 2000 und 2003 Server zu verwalten bietet System Manager Unterst tzung f r mehrere unterschiedliche Linux und Unix Systeme e Red Hat Enterprise Linux v3 ES 32 Bit U6 e Red Hat Enterprise Linux v3 ES EM64t U6 e Red Hat Enterprise Linux v3 WS 32 Bit U6 e Red Hat Enterprise Linux v3 WS EM64t U6 e Red Hat Enterprise Linux v3 AS 32 Bit U6 e Red Hat Enterprise Linux v3 AS EM64t U6 e Red Hat Enterprise Linux v4 ES 32 Bit U2 e Red Hat Enterprise Linux v4 ES EM64t U2 e Red Hat Enterprise Linux v4 AS 32 Bit U2 e Red Hat Enterprise Linux v4 AS EM64t U2 e Red Hat Enterprise Linux v4 WS 32 Bit U2 e Red Hat Enterprise Linux v4 WS EM64t U2 e _SUSE Linux Server 9 ES 32 Bit SP2 e SUSE Linux Server 9 EM64t SP2 e SUSE Linux Professional 9 3 e SUSE Linux Professional 9 3 EM64t e HP UX 11 1 e Unix AIX Ansicht Geplanter Task Anzeigen aller geplanten oder abgeschlossenen Agentenbereitstellungs Erkennungs Software Update und benutzerdefinierte Skripte Tasks
89. Patch 118 LANDESK SYSTEM MANAGER Dateien werden bei diesem Vorgang jedoch nicht entfernt Die Patch Dateien m ssen manuell aus der lokalen Ablage gel scht werden die sich in der Regel auf dem Core Server befindet So entfernen Sie Software Update Informationen 1 Klicken Sie auf die Schaltfl che Entfernen in der Symbolleiste Eine Beschreibung dieses Dialogfelds finden Sie unter Informationen zum Dialogfeld Sicherheit und Patch Definitionen entfernen 2 W hlen Sie die Plattformen aus deren Software Update Informationen Sie entfernen m chten Sie k nnen eine oder mehrere Plattformen in der Liste ausw hlen Wenn ein Update mit mehreren Plattform verkn pft ist m ssen Sie alle verkn pften Plattformen ausw hlen da andernfalls die Informationen zum Update nicht entfernt werden 3 W hlen Sie die Sprachen aus deren Update Informationen Sie entfernen m chten mit der oben angegebenen Plattform verkn pft Wenn Sie oben eine Windows Plattform ausw hlen sollten Sie angeben welche sprachenbezogenen Update Informationen Sie entfernen m chten Haben Sie oben eine UNIX Plattform ausgew hlt dann m ssen Sie die Option Sprache neutral angeben damit die sprach bergreifenden Update Informationen gel scht werden 4 Klicken Sie auf Entfernen Scannen auf Software Updates Mit Software Update Analyse ist gemeint dass die auf einem Ger t aktuell installierten Versionen betriebssystemspezifischer Dateien und Reg
90. Sie die Ger te aus auf denen Sie den Regelsatz bereitstellen m chten und klicken Sie dann auf Ziel um sie zur Liste Zielger te hinzuzuf gen 2 Erstellen oder bearbeiten Sie einen berwachungsregelsatz Beachten Sie dass Sie das Kontrollk stchen aktivieren m ssen um die berwachung f r jedes Ereignis das berwacht werden soll im Regelsatz einzuschalten Nicht f r alle Ereignisse ist die berwachung standardm ig eingestellt Einige Ereignisse z B Dienste setzen voraus dass Sie jeden zu berwachenden Dienst einzeln ausw hlen Siehe detaillierte Schritte weiter unten 93 BENUTZERHANDBUCH 3 Stellen Sie den Regelsatz auf den Zielger ten bereit Sie k nnen nach Bedarf weitere Ger te als Ziel ansprechen bevor Sie den Regelsatz bereitstellen Siehe detaillierte Schritte weiter unten So erstellen Sie einen berwachungsregelsatz 1 2 Klicken Sie im linken Navigationsfenster auf berwachung Klicken Sie auf Neu geben Sie einen Namen und eine Beschreibung f r die Konfiguration ein und klicken Sie auf OK W hlen Sie die Konfiguration in der linken Spalte aus Klicken Sie in der Liste mit den Elementen auf ein Element das Sie ndern m chten und klicken Sie dann auf Bearbeiten Um die Uberwachung des Elements auszuschalten deaktivieren Sie das Kontrollk stchen und klicken auf Aktualisieren Um das Intervall f r die Uberwachung zu ndern w hlen Sie Sekunden oder Minuten aus und geben eine Zahl
91. Sie unter Linux Deinstallationsdokumentation Befehlszeilenparameter f r den Inventarscanner Der Inventarscanner Idiscan verf gt ber verschiedene Befehlszeilenparameter die festlegen wie er ausgef hrt wird Eine detaillierte Beschreibung der einzelnen Parameter finden Sie unter Idiscan h oder man Idiscan Jeder Option kann entweder oder vorangestellt werden 88 LANDESK SYSTEM MANAGER Parameter Beschreibung d Dir Startet den Softwarescan im Verzeichnis Dir statt im Stammverzeichnis Standardm ig beginnt der Softwarescan im Stammverzeichnis Erzwingt einen Softwarescan Wenn Sie f nicht angeben f hrt der Scanner in dem Tagesintervall standardm ig t glich Softwarescans durch das in der Konsole unter Konfigurieren Dienste Inventar Scannereinstellungen angegeben wurde Lf Deaktiviert Softwarescans i ConfName Legt den Namen der Konfigurationsdatei fest Standard ist etc Idappl conf ntt address port Hostname oder IP Adresse des Core Servers Port ist optional o File Schreibt Inventarinformationen in die angegebene Ausgabedatei s Server Gibt den Core Server an Dieser Befehl ist optional und ist nur vorhanden um Abw rtskompatibilit t zu gew hrleisten stdout Die Inventarinformationen werden in die Standardausgabe geschrieben v Aktiviert die Ausgabe ausf hrlicher Statusmeldungen w hrend der Scan l uft h oder Zei
92. Siehe Produktlizenzierung unter Einstellungen im linken Navigationsfenster e Durchf hren aller Produkttasks die durch die anderen unten aufgef hrten Rechte zul ssig sind Es wird nicht empfohlen den Administrator zu l schen Wenn Sie sich als letzter Administrator bei einer bestimmten LDSM Konsole angemeldet haben zum Windows Computer Management wechseln und den Benutzer Administrator aus der Management Suite Gruppe l schen k nnen beim erneuten Offnen der Konsole Probleme auftreten Sie sind zwar f r weitere 20 Minuten das Standard Sitzungstimeout als Administrator angemeldet jedoch stehen Ihnen beim Initiieren von Aktionen oder beim Aktualisieren des Konsolenbrowsers F5 Taste beidem Sie als Administrator angemeldet sind die exklusiv f r den Administrator geltenden Rechte nicht mehr zur Verf gung Aus diesem Grund sollte der letzte Administrator unter keinen Umst nden gel scht werden Hinweise zu den Rechten und Tools Das Administratorrecht ist exklusiv mit dem Tool Benutzer verkn pft Wenn ein Benutzer das Administratorrecht nicht besitzt wird dieses Tool nicht in der Konsole angezeigt Alle Tools in der Produktkonsole sind mit einem entsprechenden Recht verkn pft siehe Beschreibung weiter unten Ger teerkennung Das Recht Ger teerkennung unterst tzt Benutzer bei folgenden Aktionen e Suchen nach Ger ten im Netzwerk die keinen Inventarscan an die Core Datenbank des Produkts weitergeleitet haben beispiels
93. Software Updates Sie k nnen Software Updates f r System Manager und f r Intel Hardware beziehen Sie k nnen die ausgew hlten Updates mithilfe der Softwareverteilungsfunktionen manuell bereitstellen Rollenbasierte Administration F gen Sie Benutzer hinzu und konfigurieren Sie den Zugriff dieser Benutzer auf Tools und andere Ger te auf der Basis ihrer administrativen Rolle In der rollenbasierten Administration weisen Sie Bereiche zu um festzulegen welche Ger te ein BENUTZERHANDBUCH Benutzer anzeigen und verwalten kann und Sie erteilen Rechte mit denen gesteuert wird welche Tasks Benutzer ausf hren k nnen beispielsweise Berichterstellung Inventar Mithilfe des Inventarscanners liest das Produkt umfassende Informationen zur Hardware und Software in die Core Datenbank Sie k nnen diese Daten dann anzeigen drucken und exportieren Ger teerkennung Stellen Sie sicher dass Sie ber den Inhalt Ihres Netzwerks jederzeit genau informiert sind Die Ger teerkennung erfasst einfache Informationen zu allen Ger ten in Ihrer Umgebung und sorgt damit f r mehr Kontrolle und schnellere Bereitstellung von Agenten auf Zielger ten Unterst tzung f r Active System Console Unterst tzung f r die Active System Console die einen schnellen Gesamteindruck vom Systemzustand bietet wenn Sie den Active System Console Agenten auf einem Ger t installieren Sie erkennen auf einen Blick ob die ausgew hlten Hardwareelemente wie vorgesehen funk
94. Subnetz Broadcast um alle Ger te in dem betreffenden Subnetz zu finden die Multicast Dom nenrepr sentanten sein k nnten Protokoll Verwerfungszeitraum Tage Legt die Anzahl der Tage fest die Eintr ge im Protokoll bis zum L schen erhalten bleiben Konfigurieren des BMC Kennworts Verwenden Sie die Registerkarte BMC Kennwort um ein Kennwort f r den IPMI Baseboard Management Controller BMC zu erstellen LANDESK SYSTEM MANAGER e Geben Sie auf der Registerkarte BMC Kennwort ein Kennwort in das Textfeld Kennwort ein geben Sie das Kennwort erneut in das Textfeld Kennwort best tigen ein und klicken Sie dann auf OK Das Kennwort darf maximal 15 Zeichen beinhalten wovon jedes Zeichen entweder eine Zahl von 0 9 oder ein Gro Kleinbuchstaben a z sein muss Konfigurieren von Intel AMT Optionen Verwenden Sie die Registerkarte Intel AMT Konfiguration um das Kennwort auf Intel Active Management Technology tauglichen Ger ten zu erstellen oder zu ndern und Anweisungen zur Erkennung von AMT Ger ten anzuzeigen So konfigurieren Sie ein Intel AMT Kennwort 1 Geben Sie den aktuellen Benutzernamen und das aktuelle Kennwort ein Diese m ssen mit dem Benutzernamen und dem Kennwort bereinstimmen die auf dem Intel AMT Konfigurationsbildschirm konfiguriert wurden auf diesen Bildschirm wird ber die BIOS Einstellungen des Computers zugegriffen 2 Um den Benutzernamen und das Kennwort zu ndern f llen Sie den Abschnitt Neues
95. Tool Hardware Konfiguration 4 Um den Netzwerkzugriff auf dem Ger t wiederherzustellen f hrt der Administrator die erforderlichen Reparaturschritte aus und entfernt dann das Ger t aus der Reparaturwarteschlange damit wird die urspr ngliche System Defense Richtlinie auf dem Ger t wiederhergestellt Dieser Ablauf wird in den nachfolgenden Abschnitten ausf hrlich beschrieben Ausw hlen und Anwenden von System Defense Richtlinien System Managerenth lt die folgenden vordefinierten auf Intel AMT 2 0 Ger te anwendbaren System Defense Richtlinien Richtlinien werden mit Parametern wie Anschlussnummer Pakettyp und Paketanzahl w hrend einer festgelegten Zeitspanne definiert Wenn Sie eine Richtlinie LANDESK SYSTEM MANAGER aktivieren wird diese auf den von Ihnen ausgew hlten Ger ten bei Intel AMT angemeldet Richtlinien werden als XML Dateien im Ordner CircuitBreakerConfig auf dem verwalteten Ger t gespeichert BlockFTPSrvr Diese Richtlinie verhindert die bermittlung von Netzwerkdaten ber einen FTP Anschluss Pakete die von FTP Anschluss 21 gesendet bzw dort in Empfang genommen werden werden verworfen und der Netzwerkzugriff wird unterbrochen LDCBKillNics Diese Richtlinie blockiert Netzwerkdaten an allen Anschl ssen mit Ausnahme der folgenden Verwaltungsanschl sse Beschreibung des Zahlenbereich Datenrichtung Protokoll Anschlusses LANDesk Management 9593 9595 Senden Empfang TCP UDP en Intel AMT
96. UDP Verkehr ist das anders da hier keine Verbindung besteht Der Core Server unterzieht z B standardm ig Ger te am UDP Anschluss 38293 einem Ping Test bevor er einen Task startet Eine Firewall Regel die abgehende UDP Pakete an Anschluss 38293 zul sst erlaubt ebenfalls Pakete vom Core Server an Ger te au erhalb der Firewall jedoch nicht die Antwortpakete des jeweiligen Pakets Eine Regel die sowohl abgehende als auch ankommende Pakete an Anschluss 38293 erlaubt funktioniert ebenfalls nicht da eine Seite der Kommunikation am bekannten Anschluss mith rt Die andere Seite verwendet einen dynamischen Anschluss Da die vom Core Server abgehenden Pakete von einem dynamischen Anschluss an Anschluss 38293 gesendet werden gehen die Antwortpakete des Ger ts von Anschluss 38293 an den gleichen dynamischen Anschluss nicht an Anschluss 38293 Um eine Kommunikation in beide Richtungen zu erm glichen ist eine 17 BENUTZERHANDBUCH Regel n tig die UDP Pakete mit Anschluss 38293 als Quell oder Zielanschluss zul sst Eine solche Regel ist normalerweise akzeptabel f r ein Intranet nicht jedoch f r eine externe Firewall da sie ankommende Pakete an allen UDP Anschl ssen erlauben w rde Aus diesem Grund gilt UDP Verkehr in der Regel nicht als Firewall freundlich Zur ck zu unserem Beispiel Es gibt eine Alternative zu UDP Anschluss 38293 n mlich TCP Anschluss 9595 Bei der Verwaltung Firewall gesch tzter Ger te ist es daher vorzuzie
97. Uberwachung In Band IPMI Out of Band IPMI und CIM Dies ist kein bedarfsgesteuerter Agent e Active System Console Installiert den Agenten der es erm glicht dass von System Manager aus ber die Benutzeroberfl che oder die Men s auf die Active System Console zugegriffen werden kann Dieser Agent wird nur auf Ger ten mit Intel Platinen unterst tzt W hlen Sie unter Konfiguration f r die Systemtypfelder den Typ aus Wenn diese Optionen abgeblendet sind bedeutet dies dass Sie den Typ bereits ausgew hlt haben W hlen Sie eine Option f r den Neustart aus Manuell neu starten bedeutet dass Ger te nach der Installation nicht automatisch neu gestartet werden Nach einer Agentenkonfiguration muss kein Neustart des Ger ts ausgef hrt werden Das Ger t muss von Ihnen manuell neu gestartet werden Beim Neustarten wird falls erforderlich ein Neustart f r Agenten Updates ausgef hrt wenn aktualisierte Dateien gesperrt sind Definieren Sie auf der Registerkarte Inventar die Konfigurationseinstellungen f r den Inventarscanner Diese Optionen werden nachstehend erl utert 77 BENUTZERHANDBUCH 78 Automatische Aktualisierung Remote Ger te lesen die Softwareliste des Core Servers w hrend des Softwarescans Wenn diese Option ausgew hlt ist muss jedes Ger t ber ein Laufwerk verf gen das dem Verzeichnis LDLOGON auf dem Core Server zugewiesen wurde damit es auf die Softwareliste zugreifen kann In der Softwareliste erfolg
98. Um einen Benutzer zu l schen klicken Sie auf die Benutzernummer auf Benutzer l schen und dann auf OK Um mehrere Benutzer zu l schen w hlen Sie diese mit Strg Mausklick oder Umschalten Mausklick aus Alle Benutzer in dieser Liste haben Zugang auf der Administratorebene zum OpenManage Server Administrator 173 BENUTZERHANDBUCH Installation und Wartung der Core Datenbank Installation der Core Datenbank Die Standardinstallation f r dieses Produkt installiert eine Microsoft MSDE Datenbank auf dem Core Server Dies ist die einzig verf gbare Datenbankoption f r System Manager und es kann nur eine Core Datenbank installiert werden Die Datenbank sollte ausschlie lich auf einem Standalone Server installiert werden Das Datenbankschema unterst tzt Microsoft SQL Server 2000 mit SP4 Auf allen Datenbankservern muss MDAC 2 8 installiert sein Die auf Ihrem Core Server installierte Datenbank muss eine komplett neue Datenbank sein Wenn Sie System Manager auf einem Server installieren auf dem zu einem fr heren Zeitpunkt eine Installation von LANDesk Management Suite oder Server Manager vorhanden war k nnen Sie die vorhandene Datenbankstruktur f r Ihre Installation von System Manager nicht verwenden Das Programm LANDesk Dienste konfigurieren beinhaltet eine Benutzeroberfl che ber die Sie mehrere unterschiedliche Dienste konfigurieren k nnen Die Registerkarte Allgemein zeigt den aktuellen Servernamen Datenbanknamen un
99. Webanwendung korrekt konfiguriert ist Wenn Sie https verwenden ben tigen Sie ein g ltiges Zertifikat Stellen Sie sicher dass Sie ein g ltiges Zertifikat besitzen Ich halte dem Fehler Berechtigung verweigert wenn ich versuche auf die Konsole zuzugreifen Um die Sicherheit auf Funktionsebene in Windows 2000 und 2003 verwenden zu k nnen 194 LANDESK SYSTEM MANAGER m ssen Sie die anonyme Authentifizierung deaktivieren berpr fen Sie die Authentifizierungseinstellungen auf der Website und den Ordner LANDesk ldsm unter der Website 1 Klicken Sie auf dem Server der die Webkonsole hostet auf Start Verwaltung Internet Information Services lIS Manager 2 Klicken Sie im Kontextmen der Standard Website auf Eigenschaften 3 Klicken Sie auf der Registerkarte Directory Security im Abschnitt Anonymer Zugriff und Authentifizierungskontrolle auf Bearbeiten Deaktivieren Sie die Option Anonymen Zugriff aktivieren und aktivieren Sie das Kontrollk stchen Integrierte Windows Authentifizierung 4 Klicken Sie auf OK um die Dialogfelder zu schlie en 5 Klicken Sie im Unterordner der Standard Website LANDesk ldsm auf Eigenschaften Wiederholen Sie die Schritte 3 4 Ich erhalte eine ung ltige Sitzung beim Anzeigen der Konsole Es kann sein dass die Browsersitzung abgelaufen ist Verwenden Sie die Schaltfl che Aktualisieren Ihres Browsers um eine neue Sitzung zu starten Beim Versuch die Webkonsole zu starten wird
100. alogfeld Anf lligkeitseinstellungen aktualisieren Sie k nnen darin die Plattformen und Sprachen angeben deren Software Update Informationen Sie aktualisieren m chten Sie k nnen au erdem festlegen ob Updates in die Gruppe Scannen eingef gt und ob verkn pfte Patches gleichzeitig heruntergeladen werden sollen Des Weiteren k nnen Sie den Speicherort f r heruntergeladene Patches und die Proxyserver Einstellungen angeben Download planen ffnet den Download Task im Dialogfeld Geplante Tasks Dort k nnen Sie Taskoptionen konfigurieren Wenn Sie auf Speichern klicken wird der Download Task in das Fenster Geplante Tasks eingef gt und auf der Registerkarte Anf lligkeits Task angezeigt Patchtasks planen ffnet das Dialogfeld Anf lligkeitsscan planen in dem Sie einen Namen zur Verf gung stellen und Scanneroptionen konfigurieren k nnen Aktualisieren Aktualisiert die Liste im rechten Fensterausschnitt mit den neuesten heruntergeladenen Update Informationen Entfernen ffnet das Dialogfeld Sicherheits und Patch Definitionen entfernen Hier k nnen Sie die Plattformen und Sprachen angeben deren Anf lligkeitsinformationen Sie aus der Core Datenbank entfernen m chten Linker Fensterausschnitt Strukturansicht Im linken Fensterausschnitt werden folgende Gruppen angezeigt 112 LANDESK SYSTEM MANAGER Scannen F hrt alle Updates auf nach denen gesucht wird wenn das Software Updates Tools auf verwalteten Ger ten ausgef hr
101. arbeiten der LDAPPL3 TEMPLATE Datei Speziell auf die Scanner Inventarparameter bezogene Informationen sind in der Datei LDAPPL3 TEMPLATE enthalten Diese Vorlagendatei identifiziert in Zusammenarbeit mit der Datei LDAPPL3 INI das Softwareinventar eines Ger ts Die Datei wird auf verwalteten Windows Ger ten als Teil der Agentenkonfiguration abgelegt Ihre Parameter werden auf der Registerkarte Inventar der Agentenkonfiguration festgelegt 149 BENUTZERHANDBUCH Auf Linux Ger ten beinhaltet eine hnliche Konfigurationsdatei etc Idappl conf Informationen zu den Parametern des Scanners Sie k nnen diese Datei bearbeiten um die Arbeitsweise des Scanners zu ndern Die Datei enth lt Anweisungen dazu wie die Funktionsweise des Linux Scanners ge ndert werden kann Sie k nnen den Abschnitt LANDesk Inventar der Vorlagendatei bearbeiten um die Parameter zu konfigurieren die festlegen wie der Scanner das Softwareinventar erkennt Standardm ig ist LDAPPL3 TEMPLATE in der LDLogon Freigabe auf dem Core Server gespeichert Verwenden Sie diese Tabelle als Richtlinie beim Bearbeiten des Abschnitts LANDesk Inventar in einem Texteditor Option Beschreibung Modus Bestimmt wie der Scanner auf den Ger ten nach Software scannt Standard ist Aufgelistete Es gibt folgende Einstellungen e Aufgelistete Zeichnet die Dateien auf die in LDAPPL3 aufgef hrt sind e Nicht aufgelistete Zeichnet Name und Datum aller Dateien
102. armname um eine ausf hrliche Beschreibung des Alarms anzuzeigen 109 BENUTZERHANDBUCH 6 Um Protokolleintr ge nach Name Status oder Instanz aufzulisten klicken Sie auf die 110 Schaltfl che Filter in der Symbolleiste und w hlen Filterkriterien aus W hlen Sie beispielsweise Alarmname aus und geben Sie einen vollst ndigen Namen ein beispielsweise Performance oder geben Sie mit dem Platzhalter einen Teil eines Namens ein beispielsweise Remote Klicken Sie dann auf Suchen in der Symbolleiste um die Alarme anzuzeigen die mit den von Ihnen ausgew hlten Filteroptionen verkn pft sind Um Protokolleintr ge f r einen Datumsbereich anzuzeigen deaktivieren Sie das Kontrollk stchen Ereignisse f r alle Daten anzeigen und w hlen einen Datumsbereich aus Klicken Sie auf Aktualisieren um Eintr ge f r den betreffenden Datumsbereich anzuzeigen LANDESK SYSTEM MANAGER Software Updates System Manager beinhaltet ein Software Updates Tool mit dem Sie nach Updates f r Verwaltungs und Betriebssystemsoftware sowie Ger tetreiber suchen k nnen Sie k nnen diese Updates herunterladen und die betroffenen Ger te aktualisieren indem Sie die relevanten Updates auch Patches genannt bereitstellen und installieren Dieses Kapitel befasst sich mit folgenden Themen Software Updates bersicht Informationen zum Fenster Software Updates Konfigurieren von Ger ten f r das Scannen auf Software Updates Aktualisieren v
103. arten und einen ersten Heartbeat zu senden Der Standardwert ist 360 Sekunden der Minimalwert ist 30 Sekunden So bearbeiten Sie die Intel AMT Agent Presence Konfiguration 1 Klicken Sie im linken Navigationsfenster auf Hardware Konfiguration Erweitern Sie AMT und f hren Sie einen Drilldown in der Baumansicht aus bis AP Konfiguration angezeigt wird 3 Um die Agent Presence Uberwachung auf Intel AMT 2 0 Ger ten zu deaktivieren deaktivieren Sie das Kontrollk stchen Agent Presence berwachung aktivieren 4 Um die berwachung f r einen bestimmten Agenten zu deaktivieren deaktivieren Sie das Kontrollk stchen neben dem Namen des Agenten Selbst wenn beide Kontrollk stchen deaktiviert sind setzt Agent Presence die berwachung seines eigenen berwachungsprozesses so lange fort solange er aktiviert ist 5 Geben Sie einen neuen Wert in das Textfeld Heartbeat ein um die maximal zul ssige Zeitspanne zwischen den einzelnen Heartbeats mindestens 30 Sekunden zu ndern 6 Geben Sie einen neuen Wert in das Feld Startzeit ein um festzulegen wie viel Zeit maximal verstreichen darf bis der Agent nach dem Start des Betriebssystems auf dem Ger t den ersten Heartbeat bermittelt Minimum 30 Sekunden 120 Sekunden wird empfohlen IPMI Support System Manager unterst tzt IPMI Intelligent Platform Management Interface 1 5 und 2 0 IPMI ist eine von Intel H P NEC und Dell entwickelte Norm die die Nachrichten und Systemschnit
104. at img und CD Abbilddateien das Format iso aufweisen Einige BIOS erfordern evtl dass sich das CD Abbild auf einer Festplatte befindet Intel AMT zeichnet im Normalfall die letzten IDE R Einstellungen auf jedoch l scht System Manager die Einstellungen nach 45 Sekunden sodass die IDE R Funktion bei nachfolgenden Startverfahren nicht gestartet wird Die IDE R Sitzung auf einem Intel AMT Ger t dauert 6 Stunden oder bis die System Manager Konsole ausgeschaltet wird Alle IDE R Vorg nge die nach 6 Stunden noch nicht abgeschlossen sind werden abgebrochen Erzwingen eines Anf lligkeitsscans und Deaktivieren des Netzwerkzugriffs auf Intel AMT Rechnern Wenn der LANDesk Agent auf einem mit Intel AMT konfigurierten Ger t installiert ist stellt er Funktionen bereit die Sie bei der Behebung von Problemen unterst tzen k nnen die durch sch dliche Software oder durch andere Probleme die den Zugriff auf das Ger t verhindern verursacht wurden Der amtmon exe Dienst wird mit dem LANDesk Agent installiert Wenn dieser Dienst auf einem Ger t l uft k nnen Sie einen Anf lligkeitsscan beim n chsten Neustart erzwingen um sch dliche Software auf dem Ger t zu identifizieren Falls die Kommunikation mit dem Ger t nicht gelingt k nnen Sie die Netzwerkverbindung des Ger ts deaktivieren auch wenn das Betriebssystem nicht funktioniert wie zum Beispiel wenn sch dliche Software alle CPU Zyklen aufgebraucht und dadurch das Betriebssystem deaktivie
105. atei werden die Clientagenten ohne Benutzerabfragen im Hintergrund installiert Ein Browser auf dem Zielger t ist keine Voraussetzung f r eine erfolgreiche Agenteninstallation I nstallieren von Agenten Sie k nnen die Agenten aktualisieren indem Sie eine neue Clientkonfiguration erstellen und von der Konsole aus verteilen oder installieren Sie Agenten direkt auf nicht verwalteten Ger ten Sobald Sie ein Clientagent Paket installiert haben werden beim Installieren weiterer Clientagent Pakete alle Agenten entfernt und die speziell ausgew hlten Agenten installiert Sie k nnen einen Agenten deinstallieren indem Sie ein neues Clientagent Paket erstellen das den zu entfernenden Agenten nicht einschlie t Deinstallieren von Agenten Wenn Sie Agenten auf Ger ten deinstallieren m ssen lesen Sie die Informationen unter Ubersicht zur Installation und Konfiguration von Agenten 81 BENUTZERHANDBUCH Installieren von Agenten mithilfe eines Installationspakets Eine M glichkeit Agenten zu installieren ist die Verwendung eines selbstextrahierenden Ger teagenten Pakets Damit k nnen Sie die Datei auf ein CD oder USB Laufwerk kopieren und Agenten manuell installieren Sie k nnen diese Pakete erstellen indem Sie auf Als Datei speichern im unteren Abschnitt des Dialogfelds Konfiguration klicken 1 Klicken Sie auf Agentenkonfiguration und doppelklicken Sie dann auf einen Konfigurationsnamen 2 Klicken Sie im Dialogfeld Agentenko
106. auf Speichern Klicken Sie auf die Registerkarte Alarm Regels tze Klicken Sie auf Neu geben Sie einen Hinweis wie Problem mit dem Festplattenspeicher in das Feld Name ein geben Sie eine Beschreibung in das Feld Beschreibung ein und klicken Sie auf OK Klicken Sie auf den von Ihnen soeben benannten Alarm Regelsatz und klicken Sie auf Regelsatz bearbeiten Klicken Sie auf die Schaltfl che Neu Klicken Sie in der Dropdown Liste Alarmtyp auf Laufwerkspeicherplatz Aktivieren Sie den Status f r den ein Alarm ausgel st werden soll OK Warnung oder Kritisch Wenn Sie dieselbe Aktion f r mehrere Zust nde initiieren m chten w hlen Sie mehrere aus Wenn Sie f r jeden Status eine andere Aktion initiieren m chten erstellen Sie eine separate Konfiguration f r jeden Status damit Sie unterschiedliche Aktionen f r unterschiedliche Statusstufen ausl sen k nnen W hlen Sie in der Dropdown Liste Aktion die Aktion aus die ausgef hrt werden soll wenn die in Schritt 6 und 7 angegebenen Bedingungen eintreten Wenn die gew nschte Aktion nicht in der Liste angezeigt wird k nnen Sie sie erstellen Offnen Sie dazu die Seite Aktion Regels tze Wenn Sie keinen Regelsatz f r eine Alarmaktion konfiguriert haben wird dieser auch nicht in der Liste angezeigt W hlen Sie hierf r in der Dropdown Liste Alarmaktion die gew nschte Konfiguration aus Aktivieren Sie das Kontrollk stchen Hat Auswirkungen auf den Ger tezustand wenn Sie ve
107. auf die Registerkarte Aktion Regels tze W hlen Sie in der Dropdown Liste Aktionen die Aktion aus die Sie konfigurieren m chte Jede Aktion verf gt ber eine eigene Liste eindeutiger Konfigurationen Klicken Sie auf Neu geben Sie einen Namen in das Feld Name ein und klicken Sie auf OK Sobald wieder die Seite Aktion Regels tze angezeigt wird w hlen Sie den Regelsatz aus dem Sie soeben einen Namen zugewiesen haben und klicken dann auf Aktionen bearbeiten Wenn Sie Anwendung auf dem Core ausf hren oder Anwendung auf dem Client ausf hren ausgew hlt haben geben Sie den Pfad zu dem Programm ein das beim Ausl sen des Alarms ausgef hrt werden soll und klicken Sie dann auf Speichern Beachten Sie beim Ausw hlen einer der beiden Aktionen vom Typ Programm ausf hren dass Programme m glicherweise nicht wie erwartet auf dem Desktop angezeigt werden Wenn die Anwendung ausgef hrt wird wird sie als Dienst in Windows gestartet und deshalb nicht so angezeigt wie eine regul re Anwendung Anwendungen die auf diese Weise ausgef hrt werden sollten keine Benutzeroberfl che enthalten die Eingaben erfordert Um mit letzter Sicherheit festzustellen ob das Programm ausgef hrt wurde berpr fen Sie die Prozesse im Windows Task Manager Wenn Sie E Mail Page senden ausgew hlt haben geben Sie die vollst ndige E Mail Adresse der Person die die E Mail erhalten soll in das Feld An ein geben Sie eine g ltige E Mail Adresse in das Feld Von
108. auf einem Linux Server 1 Kopieren Sie die Datei linuxuninstall tar gz auf das Linux Ger t in ein tempor res Verzeichnis Die Datei befindet sich im freigegebenen ManagementSuite Ordner auf dem Core Server M glicherweise ist Samba auf dem Linux Ger t nicht installiert konfiguriert sodass ein direktes Kopieren nicht m glicht ist Sie k nnen sie jedoch ggf mit pscp vom Core laden in den Ordner Idiogon oder auf einen austauschbaren Datentr ger kopieren Dekomprimieren Sie diese Datei an einer Shell Eingabeaufforderung auf dem Linux Rechner verwenden Sie hierf r tar und die Optionen x z und f tar xzf linuxuninstall tar gz Nachdem die Datei dekomprimiert wurde f hren Sie von einer Shell Eingabeaufforderung im aktuellen Verzeichnis das linuxuninstall Skript aus linuxuninstall sh Konfigurieren von Agenten Um Ger te komplett ber die Konsole verwalten zu k nnen m ssen Verwaltungsagenten auf den Ger ten installiert sein Die Installation von System Manager schlie t nicht das automatische Installieren von Agenten auf dem Core ein Die Agenten m ssen von Ihnen auf dem Core installiert werden und anschlie end m ssen Sie den Core manuell neu starten Unabh ngig davon ob Sie eine der Standardkonfigurationen f r Agenten verwenden oder eine Agentenkonfiguration in der Konsole erstellen k nnen Sie die Konfiguration auf drei Arten auf Windows oder Linux Ger ten installieren Erstellen Sie eine Agentenk
109. auf einer ausgew hlten Gruppe von Ger ten bereitstellen oder einen Scan auf Software Updates durchf hren Es wird empfohlen maximal 250 Ger te in die Liste aufzunehmen Die Ger te bleiben in der Liste bis Ihre Konsolensitzung abl uft nach 20 Minuten Inaktivit t F gen Sie Ger te zur Liste Zielger te hinzu indem Sie sie aus einer Ger teliste ausw hlen Wenn die gew nschten Ger te nicht angezeigt werden k nnen Sie mit der Schaltfl che Suchen auf der Symbolleiste nach den Ger ten suchen Suchen Sie entweder nach einem bestimmten 30 LANDESK SYSTEM MANAGER Ger t oder nach mehreren Ger ten gleichzeitig mithilfe des Platzhalterzeichens oder Klicken Sie auf die Symbolleistenschaltfl che Ziel um das Ger t der Liste Zielger te hinzuzuf gen Falls diese Schaltfl che nicht zu sehen ist klicken Sie auf lt lt Wenn mehrere Ger te gefunden wurden w hlen Sie diejenigen aus die Sie der Liste hinzuf gen m chten und klicken Sie dann auf Ziel Wenn sich die zur ckgegebene Ger teliste ber mehrere Seiten erstreckt klicken Sie f r jede Seite auf Ziel Es ist nicht m glich auf mehreren Seiten Ger te auszuw hlen und dann nur ein Mal f r alle Seiten auf die Schaltfl chen zu klicken Sie k nnen auf den nach unten zeigenden Pfeil unterhalb der Symbolleiste auf der u ersten rechten Seite klicken um festzulegen wie viele Ger te Sie pro Seite anzeigen m chten Sie k nnen bis zu 500 Ger te pro Seite anzeig
110. bearbeitet oder gel scht werden Nachdem Sie einen Task geplant haben k nnen Sie sich auf der Registerkarte Tasks ber den Taskstatus informieren Sie k nnen einen Task bearbeiten indem Sie den zu bearbeitenden Task ausw hlen und auf Bearbeiten klicken Der Task wird mit f r den Task relevanten Bearbeitungsoptionen ge ffnet Benutzerdefinierte Taskgruppen Sie k nnen benutzerdefinierte Gruppe f r die Tasktypen Eigene Tasks Alle Tasks und Globale Tasks erstellen Mithilfe benutzerdefinierter Gruppen k nnen Sie verwandte Tasks z B das Suchen nach Anf lligkeiten und Ausf hren eines Skripts zu Gruppen zusammenfassen Gruppen und Untergruppen k nnen bis zu 20 Ebenen enthalten So erstellen Sie benutzerdefinierte Taskgruppe 1 Klicken Sie im linken Navigationsfenster auf Geplante Tasks 2 Klicken Sie im linken Bereich auf den Tasktyp in dem Sie die Gruppe erstellen m chten 3 Klicken Sie auf Neue Gruppe auf der Symbolleiste 4 Geben Sie einen Namen in das Textfeld Gruppenname ein und klicken Sie auf OK Nachdem Sie eine benutzerdefinierte Gruppe erstellt haben k nnen Sie Tasks oder andere Gruppen in die Gruppe verschieben oder kopieren indem Sie sie aus einer Liste ausw hlen und dann auf Verschieben in der Symbolleiste klicken Die Seite Zielger te Verwenden Sie diese Seite um Ger teziele f r den von Ihnen konfigurierten Task hinzuzuf gen Auf dieser Registerkarte k nnen Sie auch die Zielger te Abfragen un
111. befinden der Kategorie Erkannte Ger te hinzugef gt Das Dialogfeld Geplanter Task umfasst folgende Optionen In globalen Tasks anzeigen L sst zu dass andere Benutzer den Task sehen Wenn ein anderer Benutzer den Task bearbeitet oder ausf hrt wird dem Benutzer Eigent merstatus f r eine Instanz des Tasks erteilt Eigent mer Der Eigent mer des Tasks Ungeplant lassen Standard Bewahrt den Task f r k nftige Zeitpl ne in der Taskliste auf Jetzt starten F hrt den Task sobald wie m glich aus Es kann bis zu einer Minute dauern bevor der Task gestartet wird Zum geplanten Zeitpunkt starten Startet den Task zu der von Ihnen angegebenen Uhrzeit Wenn Sie auf diese Option klicken m ssen Sie Folgendes eingeben e Datum Das Datum an dem der Task gestartet werden soll Je nach lokalem Standard ist die Datumsreihenfolge entweder Tag Monat Jahr oder Monat Tag Jahr e Uhrzeit Die Uhrzeit f r den Taskbeginn e Wiederholen alle Wenn Sie den Task wiederholt ausf hren m chten w hlen Sie ein Intervall aus t glich w chentlich oder monatlich Wenn Sie Monat w hlen und das Datum nicht in allen Monaten existiert beispielsweise der 31 wird der Task nur in den Monaten ausgef hrt in denen das Datum existiert So planen Sie eine Erkennung _ Klicken Sie im linken Navigationsfenster auf Ger teerkennung W hlen Sie auf der Registerkarte Erkennungskonfigurationen die gew nschte Konfiguration aus und klicken Si
112. ber hinaus wird nicht dieselbe Inventar bersicht angezeigt die andernfalls angezeigt w rde Damit sich der Core Server gegen ber erkannten Intel AMT Ger ten authentifizieren kann m ssen die Berechtigungsnachweise f r Benutzername Kennwort mit den Berechtigungsnachweisen bereinstimmen die Sie mithilfe der Anwendung Dienste konfigurieren konfigurieren Sie k nnen die Berechtigungsnachweise mithilfe des Intel AMT Konfigurationsbildschirms ndern Wenn ein Intel AMT Ger t der Core Datenbank hinzugef gt wird damit es verwaltet werden kann wird es von System Manager automatisch in dem Modus bereitgestellt den Sie im Dienstprogramm Dienste konfigurieren ausw hlen auch wenn es bereits bereitgestellt wurde Der Small Business Modus bietet einfache Verwaltungsfunktionen ohne Netzwerkinfrastrukturdienste Sicherheitsmodus 1 w hrend der Enterprise Modus f r gro e Unternehmen vorgesehen ist Dieser Modus verwendet DHCP DNS und einen TLS Zertifikatsautorit tsdienst der dar ber wacht dass die Kommunikation zwischen verwaltetem Ger t und Core Server sicher ist Wenn Sie ein Intel AMT Ger t im Enterprise Modus bereitstellen installiert der Core Server ein Zertifikat f r die sichere Kommunikation auf dem Ger t Wenn das Ger t von einem anderen Core Server verwaltet werden soll muss die Bereitstellung des Ger ts r ckg ngig gemacht und das Ger t anschlie end vom neuen Core Server erneut bereitgestellt werden Wenn dies nicht
113. bute aus die besonders n tzlich sind um die in den Abfrageergebnissen zur ckgegebenen Computer zu identifizieren Wenn Sie anhand der Ergebnisse beispielsweise jeden Computer der den in Schritt 1 angegebenen Suchbedingung entspricht physikalisch orten m chten geben Sie Attribute wie den Anzeigenamen des Computers Computer Anzeigename oder die IP Adresse Computer Netzwerk TCPIP Adresse an Die folgenden Schritte f hren Sie auf der Seite Abfrage bearbeiten aus So w hlen Sie Attribute zum Anzeigen aus 1 2 140 Klicken Sie unter Schritt 2 auf Bearbeiten Es wird ein Fenster mit einer Liste angezeigt die alle momentan in der Datenbank vorhandenen Inventardaten enth lt F hren Sie einen Drilldown auf dieser Liste durch um ein Attribut auszuw hlen das in der Abfrageergebnisliste angezeigt werden soll W hlen Sie dabei Attribute aus mit denen Sie die in der Abfrage zur ckgegebenen Clients identifizieren k nnen Wenn Sie keine Attribute finden die Sie anzeigen m chten k nnen Sie sie im Dialogfeld Benutzerdefinierte Attribute hinzuf gen Diese Attribute m ssen jedoch Computern zugewiesen werden bevor sie im Abfrage Dialogfeld angezeigt werden Hinweis Wenn Sie eine Oracle Datenbank verwenden w hlen Sie mindestens ein Attribut aus das direkt durch den Inventarscanner definiert ist z B Computer Anzeigename Computer Ger tename Computer Ger tekennung Computer Anmeldename usw Klicken Sie nach dem Ausw
114. chieben werden die aktuellen Informationen die dar ber Auskunft geben welche gescannten Ger te diese Updates erkannt haben aus der Datenbank entfernt und stehen von nun an weder im Dialogfeld Software Updates Eigenschaften noch im Informationsdialogfeld des gescannten Servers zur Verf gung Um diese Analyseinformationen wiederherzustellen m ssten Sie die Software Updates wieder in die Gruppe Scannen verschieben und den Scan erneut ausf hren Nicht scannen F hrt die Software Updates auf nach denen beim n chsten Scannen der Ger te nicht gesucht wird Wie oben bereits erw hnt kann ein Update das sich in der Gruppe Nicht scannen befindet nicht auch gleichzeitig in der Gruppe Scannen oder Nicht zugewiesen enthalten sein Sie k nnen Updates in diese Gruppe verschieben um sie auf einem Software Update Scan zu entfernen 113 BENUTZERHANDBUCH e Erkannt F hrt alle Software Updates auf die vom letzten Scan f r alle Zielger te die in diesem Scanauftrag eingeschlossen sind erkannt wurden Der Inhalt dieser Gruppe wird immer vom letzten Software Update Scan bestimmt und davon ob ein Ger t oder mehrere Ger te gescannt wurden Die Liste Erkannt ist eine Zusammenfassung aller erkannten Software Updates die beim j ngsten Scan gefunden wurden Die Spalten Gescannt und Erkannt geben an wie viele Ger te gescannt wurden und auf wie vielen davon das Software Update erkannt wurde Wenn Sie sich speziell informieren m c
115. chlie end in ein Verzeichnis verschieben das von einer Datenbankneuinstallation nicht betroffen ist Nachdem Sie die Datenbank neu installiert haben k nnen Sie die Abfragen wieder in das Abfrageverzeichnis auf Ihrem Webserver verschieben und anschlie end in die neue Datenbank importieren 143 BENUTZERHANDBUCH Sie k nnen die Export Importfunktionen zum Kopieren von Abfragen in andere Datenbanken verwenden Sie k nnen beispielsweise eine Abfrage in ein Abfrageverzeichnis auf Ihrem Webserver exportieren und dann per E Mail oder FTP an eine andere Person weiterleiten Dieser Benutzer kann die Abfragen dann in ein Abfrageverzeichnis auf einem anderen Webserver speichern und anschlie end in eine Datenbank importieren Sie k nnen auch ein Laufwerk zuweisen und die Abfragen direkt in das Abfrageverzeichnis eines anderen Webservers kopieren So exportieren Sie eine Abfrage F hren Sie die folgenden Schritte aus w hrend Sie mit einer Datenbank verbunden sind in der sich die zu exportierende Abfrage befindet 1 2 Klicken Sie im linken Navigationsfenster auf Abfragen Klicken Sie auf der Seite Benutzerdefinierte Abfragen auf den Namen der zu exportierenden Abfrage Klicken Sie auf Bearbeiten Klicken Sie auf der Seite Abfrage bearbeiten in der Symbolleiste auf die Schaltfl che Exportieren um die Abfrage nach einem Datentr ger zu exportieren Klicken Sie auf der Seite Abfrage exportiert mit der rechten Maustaste auf die Abfrage
116. chte legen fest welche Produkt Tools und Funktionen der Benutzer sehen und verwenden kann Der Bereich bestimmt welche Ger te der Benutzer sehen und verwalten kann Die von Ihnen erstellten Rollen k nnen auf den Verantwortungsbereichen der Benutzer basieren den Verwaltungstasks deren Ausf hrung Sie den Benutzern gestatten m chten und den Ger ten auf die die Benutzer zugreifen und die sie verwalten sollen Der Ger tezugriff l sst sich auf einen Standort beispielsweise ein Land eine Region ein Bundesland eine Stadt oder sogar ein bestimmtes B ro oder eine Abteilung einschr nken Der Zugriff kann auch auf eine bestimmte Plattform einen Prozessortyp oder andere Hard und Softwareattribute der Ger te eingeschr nkt werden Bei der rollenbasierten Administration k nnen Sie frei entscheiden wie viele Rollen Sie erstellen m chten welche Benutzer diese Rollen wahrnehmen k nnen und wie gro oder klein der Ger tezugriffsbereich sein soll Beispiele f r administrative Rollen Die folgende Tabelle beschreibt Folgendes Die m glichen administrativen Rollen die von Ihnen nach Bedarf implementiert werden k nnen die von den Benutzern ausgef hrten g ngigen Tasks und die Rechte die Benutzer ben tigen um die betreffende Rolle effektiv ausf llen zu k nnen Rolle Aufgaben Erforderliche Rechte Administrator Konfiguration von Core Servern Administrator Benutzerverwaltung Konfiguration von mit allen Rechten arnmeldungen
117. d klicken Sie dann auf Ziel um die Ger te in die Liste Zielger te aufzunehmen Klicken Sie im linken Navigationsfenster auf berwachung und klicken Sie dann auf die Registerkarte Regelsatz bereitstellen W hlen Sie auf der Registerkarte Alarmregels tze den Regelsatz aus den Sie bereitstellen m chten Klicken Sie auf die Verkn pfung um die Liste mit den Zielger ten einzublenden Um ein Ger t aus der Liste zu entfernen klicken Sie mit der rechten Maustaste auf das Ger t und dann auf Entfernen Um Ger te hinzuzuf gen m ssen Sie sie wie in Stufe 2 beschrieben zur Liste mit den Zielger ten hinzuf gen Klicken Sie auf Bereitstellen um den ausgew hlten Regelsatz auf den Zielger ten bereitzustellen LANDESK SYSTEM MANAGER Als Teil des Bereitstellungsprozesses wird eine XML Seite erstellt die den bereitgestellten Regelsatz und die Ger te auf denen der Regelsatz bereitgestellt wurde auflistet Dieser Bericht wird auf dem Core Server im LDLOGON Verzeichnis gespeichert und mit einer fortlaufenden Nummer benannt die ihm von der Datenbank zugewiesen wird Wenn Sie diese XML Seite unabh ngig vom Bereitstellen eines Regelsatzes anzeigen m chten klicken Sie auf die Schaltfl che XML generieren und klicken dann auf die Verkn pfung mit der die XML Datei angezeigt wird Die Generierung eines Regelsatzes als XML Datei hat zudem den Vorteil dass der Regelsatz in der Liste der verf gbaren Regels tze in den Einstellungen f r die Age
118. d Alarmregelsatz der beim Installieren der berwachungskomponenten auf dem verwalteten Ger t installiert wird Dieser Alarm Regelsatz leitet Feedback zum Systemzustand an das Konsole weiter Dieser Standardregelsatz schlie t u a folgende Alarme ein Datentr ger hinzugef gt oder entfernt Laufwerksspeicher Speichernutzung Temperatur L fter und Spannung Leistungs berwachung IPMI Ereignisse auf relevanter Hardware Weitere Informationen zur Alarmierung finden Sie im Kapitel Alarmkonfiguration des System Manager Benutzerhandbuchs Einrichten von Alarmen Wenn Probleme oder andere Ereignisse auf einem Ger t auftreten z B eine Verknappung der Speicherressourcen des Ger ts kann System Manager einen Alarm senden Sie k nnen diese Alarme an Ihre Anforderungen anpassen indem Sie den Schweregrad oder Grenzwert der den Alarm ausl sen wird ausw hlen Alarmmeldungen werden an die Konsole gesendet und lassen sich f r die Ausf hrung spezifischer Aktionen konfigurieren Sie k nnen Alarme f r zahlreiche unterschiedliche Ereignisse oder potenzielle Probleme definieren Das Produkt umfasst einen Standard Alarmregelsatz der beim Installieren der berwachungskomponenten auf dem 20 LANDESK SYSTEM MANAGER verwalteten Ger t installiert wird Dieser Alarm Regelsatz leitet Feedback zum Systemzustand an das Konsole weiter Dieser Satz Standardregeln schlie t u a folgende Alarme ein Datentr ger hinzugef gt oder entfernt Laufwerk
119. d Ger tegruppen f r den Task anzeigen Wenn Sie mehrere LANDesk Verwaltungsprodukte installiert haben k nnen die in der Konsole eines bestimmten Produkts erstellten Ger tegruppen in allen Konsolen angezeigt werden Diese Seite wird f r Ger teerkennungstasks nicht ben tigt e Zielliste hinzuf gen F gen Sie die Ger te hinzu die zuvor aus der Liste Eigene Ger te in die Zielliste eingef gt wurden e Abfrage hinzuf gen Zielt auf die Ergebnisse einer Abfrage ab die Sie zuvor erstellt hatten e Entfernen Entfernt die ausgew hlten Ziele 129 BENUTZERHANDBUCH Hinweis Obwohl diese Seite als Ziel ausgew hlte Ger tegruppen anzeigt werden Gruppen nur angezeigt wenn LANDesk Management Suite auf dem Core Server installiert ist Wenn Sie Server Manager System Manager oder die Webkonsole in Management Suite ausf hren werden Ger tegruppen nicht als Gruppe als Ziel ausgew hlt Stattdessen werden beim Ausw hlen einer Gruppe als Ziel die einzelnen Ger te in Gruppe den Zielger telisten hinzugef gt und unter Zielger te anstatt unter Zielgruppen angezeigt Die Seite Task planen Der Scheduler enth lt eine Registerkarte Geplanter Task Eigenschaften auf der sich diese Optionen befinden Ungeplant lassen Standard Bewahrt den Task f r k nftige Zeitpl ne in der Taskliste auf Jetzt starten F hrt den Task so bald wie m glich aus Je nach Einstellung kann es bis zu einer Minute dauern bevor der Task gestartet
120. d Zertifikatsdateien werden installiert e lt Schl sselname gt key Die KEY Datei ist der private Schl ssel f r den Core Server sie ist nur auf dem Core Server resident Wenn dieser Schl ssel gef hrdet ist sind Core Server und Serverkommunikation nicht mehr sicher Achten Sie auf die Sicherheit dieses Schl ssels Senden Sie ihn beispielsweise nicht per E Mail e lt Schl sselname gt crt Die CRT Datei enth lt den ffentlichen Schl ssel f r den Core Server Die CRT Datei ist eine Version des ffentlichen Schl ssels die sich leichter anzeigen l sst um weitere Informationen ber den Schl ssel zu erhalten e lt hash gt 0 Die O Datei ist eine vertrauensw rdige Zertifikatsdatei deren Inhalt mit der CRT Datei identisch ist Ihr Name wird jedoch so gew hlt dass der Computer die Zertifikatsdatei in einem Verzeichnis das viele verschiedene Zertifikate enth lt schnell findet Der Name ist ein Hash Pr fsumme der Subjektinformationen des Zertifikats Um den Hash Dateinamen eines bestimmten Zertifikats zu bestimmen zeigen Sie die lt Schl sselname gt CRT Datei an Die Datei enth lt einen INI Dateiabschnitt LDMS Das Hash Wert Paar gibt den lt Hash gt Wert an Alle Schl ssel sind auf dem Core Server gespeichert unter Programme LANDesk Shared Files Keys Der ffentliche lt hash gt 0 Schl ssel befindet sich auch im LDLOGON Verzeichnis und muss dort standardm ig abgelegt sein lt Schl sselname gt ist der Zerti
121. d den Benutzernamen und das Kennwort an der das f r den Zugriff auf die Core Datenbank erforderlich ist Die Berechtigungsnachweise werden von allen Diensten verwendet die auf die Core Datenbank zugreifen Da System Manager nur eine Core Datenbank verwenden kann ist es nicht erforderlich die Server oder Datenbanknamen zu ndern Falls erforderlich k nnen Sie die Berechtigungsnachweise ndern Weitere Informationen finden Sie in Anhang A Konfigurieren von Diensten 174 LANDESK SYSTEM MANAGER Anhang A Systemanforderungen und verwendete Anschl sse Der Core muss ber eine statische IP Adresse verf gen Administrativer Core Server Support Agents Browser Datenbanken Microsoft Data Access Komponenten Verwendete Anschl sse Administrativer Core Der administrative Core unterst tzt die folgenden Betriebssysteme Microsoft Windows 2000 Server mit SP4 Microsoft Windows 2000 Advanced Server mit SP4 Microsoft Windows 2003 Server Standard Edition mit SP1 Microsoft Windows 2003 Server Enterprise Edition mit SP1 Server Support Agents Microsoft Windows 2000 Server mit SP4 Microsoft Windows 2000 Advanced Server mit SP4 Microsoft Windows 2000 Professional mit SP4 Microsoft Windows 2003 Server Standard Edition x86 mit SP1 Microsoft Windows 2003 Server Standard x64 Edition mit SP1 Microsoft Windows 2003 Server Enterprise Edition x86 mit SP1 Microsoft Windows 2003 Server Enterprise x64 Edition mit SP
122. dem Ger t geschlossen wird Wenn Sie diese Option ausw hlen und der Endanwender nicht reagiert bleibt das Dialogfeld ge ffnet Das kann Zeit berschreitungskonflikte mit anderen geplanten Tasks verursachen Dialogfeld nach einer Zeit berschreitung automatisch schlie en Klicken Sie auf diese Option wenn Sie veranlassen m chten dass das Dialogfenster des Scanners nach dem von Ihnen angegebenen Zeitraum geschlossen wird 123 BENUTZERHANDBUCH Skripte Verwalten von Skripten Dieses Produkt verwendet Skripte zum Ausf hren benutzerdefinierter Tasks auf Ger ten Beim Ausw hlen von Optionen in den Dialogfeldern f r die Skripterstellung wird eine ASCII Textdatei im Windows INI Format mit einer INI Erweiterung angelegt Diese Skripte werden auf dem Core Server im Ordner Programme LANDesk ManagementSuite Scripts gespeichert Der Dateiname des Skripts entspricht dem Namen des Skripts in der Konsole Sie k nnen lokale Scheduler Skripte f r Windows Ger te mithilfe des Fensters Skripte erstellen im linken Navigationsbereich auf Skripte klicken oder Sie k nnen eigene Skriptdateien schreiben und im Skriptordner speichern Das Fenster Skripte ordnet Skripte den folgenden Kategorien zu e Eigene Skripte Skripte die Sie mit dieser Gruppe verkn pfen e Alle anderen Skripte Alle Skripte auf dem Core Server e Benutzerskripte nur f r Administratoren sichtbar Von allen Benutzern des Produkts erstellte Skripte Diese werden nach S
123. der Ihnen vom Administrator zugewiesen wurde n Weitere Informationen finden Sie unter Rollenbasierte Administration In diesem Abschnitt erfahren Sie mehr ber Die Liste Eigene Ger te Ger tesymbole Kontextmen s Verwenden von Tools Anzeigen von Ger teeigenschaften Die Liste Eigene Ger te Die Liste Eigene Ger te enth lt die weiter unten beschriebenen Gruppen und Untergruppen Zus tzlich zu diesen Gruppen k nnen Sie abh ngig von Ihren Zugriffsrechten und Ger tebereichen eigene Gruppen erstellen die die Ger teverwaltung zus tzlich vereinfachen 26 LANDESK SYSTEM MANAGER Alle Ger te Die Liste Alle Ger te f hrt basierend auf dem Bereich des Benutzers in einer einfachen Aufstellung keine Untergruppen die Ger te des zurzeit angemeldeten Benutzers auf Wenn eine Verbindung zu einem bestimmten Core Server besteht kann der Administrator jedes Ger t sehen das von diesem Core Server verwaltet wird Produktbenutzer sind hingegen eingeschr nkt und sehen nur die Ger te die zu dem ihnen zugewiesenen Bereich geh ren ein Bereich basiert auf einer Datenbankabfrage oder einem Verzeichnisstandort Ger te die Produktagenten ausf hren Standard Management Agent und Inventaragent werden automatisch in der Liste Alle Ger te angezeigt wenn diese vom Inventarscanner in die Core Datenbank eingelesen werden In der Regel wird dieser Scan zum ersten Mal w hrend der ersten Ger tekonfiguration durchgef hrt S
124. die Sie einen bestimmten Dienst konfigurieren m chten W hlen Sie dann die Registerkarte Dienst aus und definieren Sie die Einstellungen f r diesen Dienst e Servername Zeigt den Namen des Core Servers an mit dem Sie gegenw rtig verbunden sind e Server Hier k nnen Sie den Namen eines anderen Core Servers und dessen Datenbankverzeichnis eingeben e Datenbank Hier k nnen Sie den Namen der Core Datenbank eingeben e Benutzername Identifiziert einen Benutzer mit Berechtigungsnachweisen gegen ber der Core Datenbank w hrend des Setup festgelegt e Kennwort Identifiziert das Benutzerkennwort das f r den Zugriff auf die Core Datenbank erforderlich ist w hrend des Setup festgelegt e Dies ist eine Oracle Datenbank gibt an dass die oben festgelegte Datenbank eine Oracle Datenbank ist Gilt nicht f r System Manager e Einstellungen aktualisieren stellt die vorhandenen Einstellungen wieder her wenn Sie das Dialogfeld Dienstkonfiguration ge ffnet haben 183 BENUTZERHANDBUCH Konfigurieren des Inventardienstes Konfigurieren Sie auf der Registerkarte Inventar den Inventardienst f r den Core Server und die Datenbank die Sie mithilfe der Registerkarte Allgemein ausgew hlt haben Informationen zum Dialogfeld Dienste konfigurieren Registerkarte Inventar Definieren Sie mithilfe dieser Registerkarte die folgenden Inventaroptionen 184 Servername Zeigt den Namen des Core Servers an mit dem Sie gegenw rti
125. die Start IP Adresse f r den Adressbereich ein auf den Sie die Verwendung des bevorzugten Servers beschr nken m chten Die Start IP Adresse darf nicht gr er sein als die Abschluss IP Adresse Die ersten drei Oktette der Start und Abschluss IP Adressen m ssen bereinstimmen z B 10 100 10 1 und 10 100 10 255 e Letzte IP Adresse Geben Sie die Abschluss IP Adresse f r den Adressbereich ein den Sie berpr fen m chten e Hinzuf gen F gt den IP Adressbereich in die Warteschlange im unteren Abschnitt des Dialogfelds ein e L schen Entfernt den ausgew hlten IP Adressbereich aus der Arbeitswarteschlange Konfigurieren der Registerkarten f r Dienste Geben Sie vor dem Konfigurieren des Dienstes auf der Registerkarte Allgemein den Core Server und die Datenbank an f r die Sie den Dienst konfigurieren m chten Hinweis Wenn Sie die Konfiguration eines Dienstes f r einen Core Server und eine Datenbank ndern werden diese nderungen erst bernommen wenn Sie den Dienst auf dem betreffenden Core Server neu starten Ausw hlen eines Core Servers und einer Datenbank Auf der Registerkarte Allgemein k nnen Sie einen Core Server und eine Datenbank ausw hlen und Authentifizierungsnachweise bereitstellen sodass Sie Dienste f r den Core Server konfigurieren k nnen Informationen zum Dialogfeld Alarme konfigurieren Registerkarte Allgemein W hlen Sie in diesem Dialogfeld den Core Server und die Datenbank aus f r
126. e Einige Alarmaktionen wirken sich nicht auf den Ger tezustand aus Zu diesen Aktionen geh ren u a Programm auf dem Client ausf hren Herunterfahren Neu starten und jeder Alarm mit rein informativem Charakter Wird eine von diesen Aktionen jedoch mit anderen Alarmaktionen kombiniert wird die sich auf den Ger tezustand auswirken so bedeutet dies dass jeder generierte Alarm sich auf den Ger tezustand auswirkt und in das Alarmprotokoll geschrieben wird e Das Feld Von in der E Mail Nachricht muss eine g ltige E Mail Adresse enthalten da die SMTP Alarmierung andernfalls nicht funktionsf hig ist e Als Version 1 identifizierte SNMP Traps werden verarbeitet w hrend die als Version 3 identifizierten Traps nur weitergeleitet werden e F r SNMP Traps werden die Schweregradstufen im Feld Specific Trap Type der Trap registriert G lte Werte sind 1 unbekannt 2 Info 3 OK 4 Warnung 5 kritisch Konfigurieren eines Alarmregelsatzes Verwenden Sie die Seite Alarmregels tze um einen neuen Alarmregelsatz zu erstellen Vor dem Konfigurieren eines Alarms m ssen Sie Aktionen konfigurieren Weitere Informationen erhalten Sie unter Konfigurieren von Alarmaktionen Es gibt zwei Alarmregels tze die standardm ig auf der Seite Alarmregels tze angezeigt werden e Core Alarmregelsatz Dieser Regelsatz gew hrleistet dass Alarme an den Core Server gesendet werden wenn die Funktion Ger te berwachung aktiviert ist siehe b
127. e Modemverbindung nach au en w hlen muss m ssen au erdem spezifische Modemeinstellungen wie Initialisierungs und W hlzeichenfolgen angegeben werden F r seriellen Modembetrieb m ssen Sie m glicherweise die BIOS und Jumper Einstellungen der Ger teplatine konfigurieren Weitere Informationen finden Sie in der Dokumentation des entsprechenden Ger ts 170 LANDESK SYSTEM MANAGER VORSICHT Wenn Sie die benutzerdefinierte Konfiguration f r die LAN oder serielle Kommunikation auf den BMC festlegen sollten Sie beim Andern der Einstellungen mit u erster Vorsicht vorgehen Falsche Einstellungen k nnen die BMC Kommunikation des Ger ts mit diesem Produkt deaktivieren So ndern Sie die SOL Konfigurationseinstellungen 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten 2 Klicken Sie im linken Navigationsfenster der Serverinformationskonsole auf Hardware Konfiguration Erweitern Sie IPMI BMC Konfiguration und klicken Sie auf SOL Konfiguration Aktivieren Sie Serial Over LAN Kommunikationen einschalten um SOL zu aktivieren W hlen Sie Benutzerebene erforderlich um SOL zu aktivieren zum Festlegen der mindestens erforderlichen Benutzerebene 6 W hlen Sie die Baudrate f r SOL Sitzungen die zur Hardware Konfiguration des Ger ts passt 7 Klicken Sie auf bernehmen e w ndern von I MM Konfigurationen Die Seite IMM Konfiguration wird nur f r IPMI Ger te an
128. e Skript auf Ger ten bereitzustellen BRD NO Erl uterungen zu den Bandbreitenoptionen Beim Konfigurieren von Local Scheduler Befehlen k nnen Sie angeben wie viel Bandbreite das verwaltete Ger t mindestens bereitstellen muss damit der Task ausgef hrt wird Zu dem Zeitpunkt zu dem der Task ausgef hrt werden soll sendet jedes Ger t das den Local Scheduler Task ausf hrt eine kleine Menge ICMP Netzwerkdaten an den von Ihnen angegebenen Computer und wertet die Ubertragungsleistung aus Wenn der Zielcomputer f r den Test nicht verf gbar ist wird der Task nicht ausgef hrt 125 BENUTZERHANDBUCH Sie k nnen folgende Bandbreitenoptionen ausw hlen e RAS Der Task wird ausgef hrt wenn die Netzwerkverbindung des Ger ts mit dem Zielcomputer mindestens RAS oder DFU Geschwindigkeit erreicht Diese Option auszuw hlen bedeutet im Allgemeinen dass der Task immer ausgef hrt wird wenn das Ger t ber eine Netzwerkverbindung verf gt e WAN Der Task wird ausgef hrt wenn die Verbindung des Ger ts mit dem Zielcomputer mindestens WAN Geschwindigkeit erreicht WAN Geschwindigkeit wird als Nicht RAS Verbindung definiert die langsamer als der LAN Grenzwert ist e LAN Der Task wird ausgef hrt wenn die Verbindung des Ger ts mit dem Zielcomputer die LAN Geschwindigkeitseinstellung berschreitet Die LAN Geschwindigkeit ist standardm ig als 262 144 Bit s definiert Planen von Skripterstellungstasks Das Fenster Geplante Tas
129. e Stromkonfiguration Wenn es auf einem IPMI kompatiblen Computer zu einem Stromausfall kommt k nnen Sie festlegen welche Ma nahme beim Wiederherstellen der Stromzufuhr ergriffen werden sollen Es wird empfohlen den Computer in dem Zustand wiederherzustellen in dem er sich zum Zeitpunkt des Stromausfalls befand Sie k nnen jedoch auch festlegen dass der Computer ausgeschaltet bleiben soll oder immer hochgefahren werden soll So ndern Sie die Einstellungen f r die Stromkonfiguration 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten 2 Klicken Sie im linken Navigationsfenster der Serverinformationskonsole auf Hardware Konfiguration 3 Erweitern Sie IPMI BMC Konfiguration und klicken Sie auf Stromkonfiguration 167 BENUTZERHANDBUCH 4 W hlen Sie eine Option aus die beim Wiederherstellen der Stromzufuhr aktiviert werden soll 5 Klicken Sie auf bernehmen 6 Wenn Sie die Einstellungen f r die Stromkonfiguration ge ndert haben k nnen Sie die Standardeinstellungen wiederherstellen indem Sie auf Standardeinstellungen wiederherstellen klicken ndern von BMC Benutzereinstellungen System Manager authentifiziert sich gegen ber einem BMC mit einer f r den BMC eindeutigen Benutzername Kennwort Kombination separat von allen anderen System Manager Benutzernamens System Manager reserviert den ersten Benutzernamen damit er immer mit dem BMC kommunizieren kann Wenn der BM
130. e auf Bearbeiten W hlen Sie die gew nschten Agenten aus W hlen Sie auf der Registerkarte Inventar die Optionen und das gew nschte Scanner Intervall aus Das Installationsskript f gt einen Cron Auftrag hinzu der den Scanner in dem von Ihnen festgelegten Intervall ausf hrt 6 W hlen Sie auf der Registerkarte Regels tze einen berwachungs und oder Alarmregelsatz aus den Sie in die Konfiguration einf gen m chten Diese Regels tze werden im Ordner Idiogon alertrules gespeichert 7 Klicken Sie auf nderungen speichern grew Um Ihre Agentenkonfiguration bereitzustellen w hlen Sie sie in der Agentenkonfiguration aus und klicken Sie auf Task planen Konfigurieren Sie den Task und berwachen Sie den Taskverlauf unter Konfigurationstasks 87 BENUTZERHANDBUCH Hinweis Sie erhalten erst dann Daten zum Systemzustand auf einem Linux Ger t nachdem der Inventarscanner einen ersten Scan nach der Installation ausgef hrt hat So rufen Sie eine Linux Agentenkonfiguration mit einer Pull Prozedur ab 1 Erstellen Sie ein tempor res Verzeichnis auf dem Linux Ger t z B tmp ldcfg und kopieren Sie Folgendes in dieses tempor re Verzeichnis e Alle Dateien aus dem Verzeichnis LDLOGON unix linux e Das nach der Konfiguration benannte Shell Skript lt Konfigurationsname gt sh e Die nach der Konfiguration benannte 0 Datei Das repr sentiert acht Zeichen 0 9 a f e Allein der Datei lt Konfigurationsnames gt
131. e auf Planen Konfigurieren Sie den Erkennungszeitplan Klicken Sie nach Abschluss des Vorgangs auf Speichern berwachen Sie den Fortschritt des Erkennungsvorgangs auf der Registerkarte Erkennungstasks Zeigen Sie nach Abschluss des Erkennungsvorgangs alle Ergebnisse oben rechts im Fensterausschnitt Erkannte Ger te an Wenn Sie auf den Erkennungstask doppelklicken wird die Anzahl und der Prozentanteil der Ger te mit O angegeben da diese Zahlen an Zielger te gekn pft sind und f r Erkennungstasks keine Ziele definiert werden Im Fenster Erkennungstasks wird der Status des Erkennungstask angezeigt Der Status beinhaltet folgende Angaben Den Namen der Erkennungskonfiguration Den Taskstatus In Arbeit Alle Vorg nge abgeschlossen Kein Vorgang abgeschlossen oder Fehlgeschlagen Wann der Task zum letzten Mal ausgef hrt wurde Welcher Tasktyp ausgef hrt wurde So l schen Sie eine Erkennung oder planen Sie eine erneute Erkennung Wenn Sie einen Task aus der Liste l schen m chten ganz gleich ob er bereits ausgef hrt wurde oder nicht klicken Sie auf den Task und dann auf L schen Wenn der Task noch nicht 68 LANDESK SYSTEM MANAGER ausgef hrt wurde oder wiederholt ausgef hrt wird verhindern Sie durch das L schen dass der Task k nftig ausgef hrt wird Sie k nnen die Ausf hrung eines Erkennungstasks auch auf einen anderen Termin oder eine andere Uhrzeit verschieben indem Sie auf den Task und dann auf Bearb
132. e des folgenden Verfahrens f r Verwaltungsaufgaben 1 SERVERCONFIG bestimmt ob der Computer zuvor schon einmal konfiguriert mit einem Verwaltungsagenten konfiguriert wurde Wenn ja entfernt SERVERCONFIG alle Komponenten und installiert ausgew hlte Komponenten neu 82 LANDESK SYSTEM MANAGER 2 SERVERCONFIG l dt die geeignete Initialisierungsdatei SERVERCONFIG INI und f hrt die darin enthaltenen Anweisungen aus F r SERVERCONFIG EXE stehen folgende Befehlszeilenparameter zur Verf gung Parameter Beschreibung Einzuschlie ende Komponenten Anf hrungszeichen eingeschlossen Common Base Agent Inventarscanner Alarmierung Anf lligkeitsscanner Server berwachung Sie k nnen diese Komponenten auf einer Befehlszeile miteinander kombinieren Beispiel SERVERCONFIG EXE I Alerting I Vulnerability Scanner L oder Log Pfad zu den CFG_YES und CFG_NO Protokolldateien die aufzeichnen welche Server konfiguriert wurden und welche nicht LOGON Ausf hren LOGON von vordefinierten Befehlen N oder NOUI Keine Anzeige der Benutzeroberfl che NOREBOOT Server nach Abschluss nicht neu starten Standard REBOOT Erzwingen des Neustarts nach der Ausf hrung X Auszuschlie ende Komponenten Beispiel SERVERCONFIG EXE X SD CONFIG Spezifiziert eine Serverkonfigurationsdatei die anstelle der SERVERCONFIG INI Dateien zu verwenden ist CONFIG Wenn S
133. e folgenden Spalten e Alarmname Der mit dem Alarm assoziierte Name wie auf der Seite Alarmkonfigurationen definiert e Uhrzeit Datum und Uhrzeit der Alarmerstellung GMT e Status Der Alarmstatus wobei folgende Statusangaben unterst tzt werden LANDESK SYSTEM MANAGER e Unbekannt Der Status l sst sich nicht ermitteln e Zu Informationszwecken Unterst tzt Konfigurations nderungen oder Ereignisse die Hersteller u U in ihre Systeme einschlie en e OK Gibt an dass der Status sich auf einem akzeptablen Niveau befindet e Warnung Macht auf ein sich abzeichnendes Problem aufmerksam bevor ein kritischer Punkt erreicht wird e Kritisch Gibt an dass dem Problem sofortige Aufmerksamkeit geschenkt werden muss Instanz Gibt die genaue Quelle des Alarms an Ger tename Der Name des Ger ts auf dem der Alarm generiert wurde Dies sollte ein vollst ndig qualifizierter Dom nenname sein Nur globales Alarmprotokoll IP Adresse Die IP Adresse des Ger ts auf dem der Alarm generiert wurde Nur globales Alarmprotokoll Wenn der Ger tename nicht als vollst ndig qualifizierter Dom nenname angezeigt wird so liegt das daran dass das Produkt nicht in der Lage war den vollst ndig qualifizierten Dom nennamen f r das Ger t aufzul sen So zeigen Sie das globale Alarmprotokoll an 1 2 Klicken Sie im linken Navigationsfenster auf Protokolle Um Eintr ge nach Uhrzeit Name Status oder Instanz zu sortieren klicken
134. e in der Ger teansicht der Konsole auf die bergeordnete Gruppe z B Private Gruppen und klicken Sie dann auf Gruppe hinzuf gen 2 Geben Sie einen Namen f r die neue Gruppe ein 3 Klicken Sie auf Statisch und klicken Sie dann auf OK Nachdem Sie eine statische Gruppe erstellt haben k nnen Sie Ger te in die Gruppe verschieben oder kopieren indem Sie sie aus einer Liste ausw hlen und dann auf Verschieben Kopieren in der Symbolleiste klicken Sie k nnen Ger te aus der Liste Alle Ger te in eine Gruppe kopieren oder aus anderen Gruppen verschieben kopieren So erstellen Sie eine dynamische Gruppe 1 Doppelklicken Sie in der Ger teansicht der Konsole auf die bergeordnete Gruppe z B Private Gruppen und klicken Sie dann auf Gruppe hinzuf gen 2 Geben Sie einen Namen f r die neue Gruppe ein 3 Klicken Sie auf Dynamisch und klicken Sie dann auf OK Nachdem Sie eine dynamische Gruppe erstellt haben m ssen Sie einen Filter f r die Gruppe definieren um zu bestimmen welche Computer in der Gruppe angezeigt werden Sie k nnen einen neuen Filter erstellen oder eine vorhandene Abfrage als Basis f r den Filter verwenden So erstellen Sie einen neuen Filter 1 W hlen Sie die von Ihnen erstellte dynamische Gruppe aus im unteren Fensterausschnitt werden die Gruppeneigenschaften angezeigt 2 W hlen Sie unter Gruppeneigenschaften die Option Neuen Filter erstellen aus und klicken Sie auf Neuer Filter 3 W hlen Sie die zu ve
135. e nicht auf Mittel eingestellt Sie sollten die Standardstufe f r die 23 BENUTZERHANDBUCH Internetsicherheit in Internet Explorer von Hoch in Mittel ndern Tools gt Internetoptionen gt Sicherheit gt Internet gt Standardstufe 24 LANDESK SYSTEM MANAGER Die Konsole Starten der Konsole So starten Sie die Konsole 1 Klicken Sie auf dem Core Server auf Start Alle Programme LANDesk LANDesk System Manager oder ffnen Sie auf einer Remote Arbeitsstation einen Browser und geben Sie die Adresse der Konsole ein Verwenden Sie das Format http corename Idsm 2 Geben Sie einen g ltigen Benutzernamen und ein Kennwort ein Halten Sie beim Herstellen einer Verbindung zu einem Remote Core Server die blichen Windows Richtlinien f r die Remote Anmeldung ein d h wenn der Benutzer ein lokaler Benutzer dieses Core Servers ist geben Sie lediglich den Benutzernamen ein wenn es sich hingegen um einen Dom nenbenutzer handelt geben Sie den Dom nennamen Benutzernamen ein 3 Klicken Sie auf OK Wenn die Ger teliste und Schaltfl chen beim Starten der Konsole nicht angezeigt werden m ssen Sie den Core Server aktivieren Informationen zum Dialogfeld f r die Anmeldung in System Manager Verwenden Sie dieses Dialogfeld um die Konsole zu starten und eine Verbindung mit einem Core Server herzustellen e Benutzername Identifiziert einen Benutzer Es kann sich dabei um einen Administrator Ben
136. egen Sie Zeitplanoptionen fest oder klicken Sie auf Jetzt starten und dann auf Speichern 7 Um den Fortschritt des Scanvorgangs anzuzeigen klicken Sie auf die Registerkarte Erkennungstasks F r Intel AMT konfigurierte Ger te werden im Ordner Intel AMT angezeigt Von diesem Ordner aus k nnen Sie das Ger t ausw hlen und in die Liste der verwalteten Ger te einf gen Um das Ger t der Core Datenbank hinzuzuf gen damit es verwaltet werden kann m ssen Benutzername Kennwort f r das Ger t mit dem Benutzernamen Kennwort bereinstimmen der das im Dienstprogramm Dienste konfigurieren gespeichert wurde Dieser Vorgang erm glicht System Manager die Authentifizierung gegen ber dem Ger t Wenn Sie die Kennwortkonfiguration im Dienstprogramm Dienste konfigurieren speichern so werden die Informationen in der Core Datenbank gespeichert damit System Manager gegen ber Intel AMT Ger ten authentifiziert werden kann Bei Intel AMT Ger ten mit unterschiedlichen Anmeldeinformationen m ssen Sie sicherstellen dass die Anmeldeinformationen f r das jeweilige Ger t mit denen im Dienstprogramm Dienste konfigurieren bereinstimmen da Sie die Ger te andernfalls nicht verwalten k nnen Wenn ein Intel AMT Ger t erkannt und in die Liste Eigene Ger te verschoben wird erfolgt seine Provisionierung automatisch unter Verwendung des Modus den Sie im Dienstprogramm Dienste konfigurieren ausw hlen Der Small Business Modus bietet einfache Verwa
137. eichern und das Dialogfeld zu schlie en Zuweisen von Rechten und Bereiche an Benutzer e Informationen zum Dialogfeld Benutzerrechte Bereich e Informationen zum Dialogfeld Fernsteuerungseinstellungen In den bisherigen Abschnitten wurde beschrieben wie Sie Produktbenutzer hinzuf gen welche Bedeutung Rechte haben wie Rechte den Zugriff auf Funktionen und Tools steuern und wie Sie Ger tebereiche erstellen um den Zugriff auf verwaltete Ger te zu gew hren oder einzuschr nken Der n chste Schritt bei der Einrichtung der rollenbasierten Administration besteht darin jedem Benutzer die entsprechenden Rechte und einen Bereich zuzuweisen Sie k nnen die Rechte und den Bereich eines Benutzers jederzeit ndern 60 LANDESK SYSTEM MANAGER Die ge nderten Rechte oder Bereiche eines Benutzers werden erst wirksam wenn der betreffende Benutzer sich das n chste Mal bei der Konsole anmeldet So weisen Sie Rechte und einen Bereich zu 1 Klicken Sie im linken Navigationsfenster auf Benutzer 2 Erweitern Sie die Liste der Benutzer um alle Benutzer anzuzeigen die zurzeit der Gruppe LANDesk Management Suite in der Windows NT Umgebung des Core Servers angeh ren Diese Liste enth lt Benutzernamen und zugewiesene Rechte ein H kchen gibt an dass das Recht aktiviert ist 3 Klicken Sie mit der rechten Maustaste auf einen Benutzer und dann auf Bearbeiten 4 Aktivieren oder deaktivieren Sie Rechte nach Bedarf im Dialogfeld Benutze
138. eigene Agentenkonfigurationen anpassen um sie auf Ihren Ger ten zu installieren Bei der Installation von System Manager werden keine Agenten automatisch auf dem Core installiert die Agenten m ssen von Ihnen auf dem Core installiert und der Core muss dann manuell neu gestartet werden Die Agentenkonfiguration muss den berwachungsagenten f r den Empfang von Warnmeldungen zum Systemzustand enthalten Verwaltungsagenten k nnen mit einem der folgenden Verfahren installiert werden e Verteilen von Agenten W hlen Sie in der Liste Eigene Ger te Zielger te aus und planen Sie dann einen Konfigurationstask f r Agenten um Agenten ber eine Fernsteuerungsverbindung auf den Ger ten zu installieren e Installieren von Agenten mit einem Installationspaket Erstellen Sie ein selbstextrahierendes Ger teinstallationspaket F hren Sie dieses Paket lokal auf dem Ger t aus um die Agenten zu installieren W hrend dieses Vorgangs m ssen Sie mit Administratorrechten angemeldet sein e Herunterladen des Agenten mit einer Pull Prozedur Definieren Sie eine Zuordnung zur Idiogon Freigabe des Cores servername ldlogon und f hren Sie SERVERCONFIG EXE aus e Manuell auf einem Ger t mit einem mobilen USB Laufwerk weitere Informationen erhalten Sie unter Installieren von Agenten mit einem Installationspaket Eine weitere Informationsquelle f r die Installation und Konfiguration von Agenten ist das Kapitel Ger teerkennung im Benutzerhandbuch Hin
139. ein geben Sie einen Betreff in das Feld Betreff ein geben Sie eine Nachricht in das Feld Hauptteil ein w hlen Sie den Tag oder die Uhrzeit aus an dem bzw zu der die Nachricht gesendet werden soll Geben Sie abschlie end den Speicherort eines SMTP Servers in das Feld SMTP Server ein Klicken Sie auf das Feld Hilfe um zu erfahren wie Sie Nachrichten an mehrere Empf nger gleichzeitig senden und Variablen in Ihren Nachrichtentexten verwenden k nnen Klicken Sie nach Abschluss des Vorgangs auf Speichern Wenn Sie SNMP Trap senden ausgew hlt haben geben Sie den Host Namen ein w hlen eine Version aus geben den Community String in das Feld Community String ein und klicken auf Speichern Hinweise 104 Bestimmte Alarme die Computergruppen zugeordnet wurden k nnen simultan eine gro e Anzahl von Antworten generieren Beispiel Sie konfigurieren den Alarm Computerkonfiguration wurde ge ndert und verkn pfen ihn mit einer E Mail Aktion Wenn ein Softwareverteilungs Patch auf die Rechner bertragen wird auf denen diese Alarmeinstellung aktiviert wurde w rde durch dieses Patch auf dem Core Server eine ebenso gro e Anzahl von E Mails generiert wie Rechner auf die das Patch bertragen wurde d h auf Ihre E Mail Server k me m glicherweise eine Flut von E Mails zu In diesem Fall besteht die L sung m glicherweise darin den Alarm ganz einfach in das Core Protokoll zu schreiben anstatt E Mails zu senden LANDESK SYSTEM MANAGER
140. eite auch detaillierte Informationen zu den einzelnen Alarmen anzeigen So zeigen Sie Alarm Regels tze an 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten In einem neuen Browser Fenster wird die Konsole ge ffnet 2 Klicken Sie im linken Navigationsfenster auf Regels tze 3 Klicken Sie auf die Registerkarte Regels tze f r die Alarmierung Der nachstehende Abschnitt beschreibt die Details die f r den jeweiligen Alarm zur Verf gung gestellt werden Weitere Informationen dazu wie Sie diese Details ndern k nnen finden Sie unter Verwenden von Alarmen e Wenn Status erreicht Wenn der Status des Alarms den angezeigten Status erreicht wird ein Alarm ausgel st e Beeinflusst Zustand Wenn der Alarmzustand den angegebenen Grenzwert erreicht beeinflusst der Zustand den Gesamtzustand des Ger ts Die Auswahl eines den Gesamtzustand beeinflussenden Alarms wird im Dialogfeld Alarm Regels tze festgelegt e Regelsatz Name Der Name des Alarm Regelsatzes entsprechend der Definition im Dialogfeld Alarm Regels tze e Alarmtyp Der zu generierende Alarmtyp beispielsweise eine E Mail eine SNMP Trap oder eine Programmausf hrung e Aktionskonfiguration Die Aktion die abl uft wenn der Alarm generiert wird entsprechend der Definition im Dialogfeld Aktion Regels tze e Alarm Handler Der mit dem Handler verkn pfte Alarm beispielsweise ein E Mail Handler e Instanz Gibt die gena
141. eiten klicken Planen ausw hlen und den Zeitplan zur cksetzen Klicken Sie auf Jetzt starten um den Task sofort erneut auszuf hren So zeigen Sie den Status des Erkennungstask an 1 Klicken Sie im linken Navigationsfenster auf Erkannte Ger te 2 Klicken Sie auf die Registerkarte Erkennungstasks oder klicken Sie auf Aktualisieren in der Symbolleiste dieses Bereichs Anzeigen erkannter Ger te Zeigen Sie alle erkannten Ger te im oberen Fensterbereich der Funktion Erkannte Ger te an In diesem Fensterbereich werden die Ergebnisse aller Erkennungsvorg nge angezeigt die Sie ausgef hrt haben Bei jedem neuen Erkennungsvorgang werden gefundene Ger te dieser Liste hinzugef gt Wenn die Ger teerkennung ein Ger t findet versucht sie den Ger tetyp zu ermitteln damit sie das Ger t einer der folgenden Kategorien zuordnen kann e Geh use Enth lt Blade Server Chassis Management Module CMMs e Computer Umfasst Computer Linux Systeme werden m glicherweise als Unix Systeme in der Spalte Betriebssystemname ausgewiesen Infrastruktur Umfasst Router und andere Netzwerk Hardware Intel AMT Enth lt Ger te mit Unterst tzung f r Intel Active Management Technology IPMI Enth lt IPMlI taugliche Ger te Andere Umfasst nicht identifizierte Ger te Drucker Umfasst Drucker Dank dieser Kategorien bleibt die Liste Ger teerkennung bersichtlich Auf diese Weise lassen sich die Ger te f r die Sie sich interessieren leich
142. eliste Die Liste Eigene Ger te verf gt ber ein Filtersymbol mit dem Sie festlegen k nnen welche Ger te in der Liste angezeigt werden Sie k nnen die Liste entweder nach nur einem Kriterium Ger tename oder IP Adresse filtern oder Sie k nnen die Kriterien miteinander kombinieren um den Fokus auf eine Teilgruppe von Computern zu richten So filtern Sie die Anzeigeliste 1 Doppelklicken Sie in der Liste EigeneGer te auf Alle Ger te oder navigieren Sie zu einer Gruppe 7 2 Klicken Sie auf Filter in der Symbolleiste 3 W hlen Sie in der Dropdown Liste Ger tename oder IP Adresse aus 31 BENUTZERHANDBUCH 4 Setzen Sie die Parameter f r die angegebenen Kriterien indem Sie die entsprechenden Daten in das Textfeld eingeben Folgende Zeichen des erweiterten Zeichensatzes werden im Feld Suchen nicht unterst tzt lt gt Wenn Sie Nach Ger tename filtern geben Sie den Hostnamen oder den Computernamen Bereich ein Bei der Suche nach Computernamen k nnen Sie Platzhalter verwenden z B srv 5 Klicken Sie auf Suchen Verwenden von Gruppen Zur Vereinfachung des Verwaltungsaufwands k nnen Sie Ger te in Gruppen zusammenfassen Sie k nnen Gruppen erstellen um Ger te nach Funktion Standort Abteilung Ger teattribut oder einer anderen Kategorie zu ordnen die Ihren Anforderungen entspricht Sie k nnen z B eine Webserver Gruppe f r alle als Webserver konfigurierten Server erstellen oder alle Ger te die
143. elte Ger tekennungen zur ckgewiesen werden aktivieren Sie die Option Doppelte Kennungen ablehnen Konfigurieren des Scheduler Dienstes Verwenden Sie die Registerkarte Scheduler um den Scheduler Dienst f r den Core Server und f r die Datenbank zu konfigurieren den die Sie mithilfe der Registerkarte Allgemein ausgew hlt haben Sie m ssen ber die erforderlichen Rechten f r die Ausf hrung dieser Aufgaben verf gen einschlie lich aller Administratorrechte f r die verwalteten Ger te um den Empfang von Paketverteilungen von System Manager zu erm glichen Sie k nnen mehrere auf den Ger ten zu verwendende Berechtigungsnachweise f r die Anmeldung angeben indem Sie auf Anmeldung ndern klicken LANDESK SYSTEM MANAGER Informationen zum Dialogfeld Dienste konfigurieren Registerkarte Scheduler Mithilfe dieser Registerkarte k nnen Sie den Namen des Core Servers und der Datenbank anzeigen die Sie zuvor ausgew hlt haben und die folgenden Optionen f r einen geplanten Task festlegen e Benutzername Der Benutzername unter dem der Dienst Geplante Tasks ausgef hrt wird Er kann durch Klicken auf die Schaltfl che Anmeldung ndern ge ndert werden e Anzahl Sek zw Wiederholungsversuchen Wenn eine geplante Task mit mehreren Wiederholungen konfiguriert ist steuert diese Einstellung die Anzahl der Sekunden die vor einer Wiederholung der Task vergehen m ssen e Anzahl Sek f r Reaktivierungsversuche Wenn ein geplanter Ta
144. em Sie ein Agentenpaket installiert haben wird bei der Installation die vorherige Installation entfernt und die neue installiert Sie k nnen einen Agenten deinstallieren indem Sie ein neues Agentenpaket erstellen das den Agenten der entfernt werden soll nicht einschlie t Deinstallieren von Agenten F hren Sie den folgenden Vorgang aus um Agenten auf Servern zu deinstallieren Warnung Das Ger t wird von Uninstallwinclient exe nach dem Deinstallieren der Agenten standardm ig neu gestartet es sei denn Sie verwenden den Schalter noreboot in der Befehlszeile Der Neustart ist erforderlich um die Deinstallation abzuschlie en Beim Initiieren eines Neustarts wird der Server ohne Warnung neu gestartet und die Schlie ung aller anderen Anwendungen erzwungen Der noreboot Schalter l sst den Server weiterarbeiten ohne dass ein Neustart ausgef hrt wird So deinstallieren Sie Agenten auf einem Server 1 Melden Sie sich mit administrativen Rechten am Server an 2 Ordnen Sie der Freigabe Idmain des Core Servers ein Laufwerk zu 3 ffnen Sie eine Befehlsaufforderung wechseln Sie zum Laufwerksbuchstaben des Ordners Idmain und geben Sie Folgendes ein uninstallwinclient exe noreboot Die Deinstallation wird im Hintergrund ausgef hrt und l scht alle Agenten Sie k nnen auch Start gt Ausf hren gt Core Name ldmain uninstallwinclient exe noreboot ausw hlen 75 BENUTZERHANDBUCH So deinstallieren Sie Agenten
145. em kommabegrenzten CSV Format exportieren So zeigen Sie das Intel AMT Ereignisprotokoll an Doppelklicken Sie auf das Ger t in der Liste Alle Ger te Klicken Sie in der Serverinformationskonsole auf Systeminformationen Erweitern Sie Protokolle und klicken Sie auf Intel AMT Protokoll Um das Protokoll in eine CSV Datei zu exportieren klicken Sie auf die Schaltfl che Exportieren auf der Symbolleiste und geben den Speicherort an in dem die Datei gespeichert werden soll 5 Um alle Daten im Protokoll zu l schen klicken Sie auf die Schaltfl che Protokoll entfernen in der Symbolleiste 6 Zur Aktualisierung der Protokolleintr ge klicken Sie auf die Schaltfl che Protokoll aktualisieren in der Symbolleiste POD Intel AMT Energieoptionen System Manager enth lt Optionen zum Ein und Ausschalten von Intel AMT Ger ten Sie k nnen diese Optionen auch dann verwenden wenn das Betriebssystem eines Ger ts nicht reagiert solange das Ger t mit dem Netzwerk verbunden ist und ber Standby Strom verf gt Wenn System Manager Energieoptionsbefehle initiiert l sst sich in manchen F llen nicht verifizieren ob die Befehle auf der Hardware die den Befehl empf ngt unterst tzt werden Einige Ger te die ber Intel AMT verf gen unterst tzen ggf nicht alle Energieoptionen ein Ger t unterst tzt m glicherweise IDE R Neustarts von einer CD jedoch nicht von einer Floppy Informieren Sie sich in der Dokumentation des Hardwarehers
146. embeschreibung falls verf gbar Wenn die Ger teerkennung ein Ger t erstmalig findet pr ft sie in der Core Datenbank nach ob die IP Adresse und der Name des Ger ts bereits in der Datenbank in der Liste Eigene Ger te vorhanden sind Ein Ger t in der Liste Nicht verwaltet wird wieder erkannt und liefert potenziell weitere Daten Wenn es eine bereinstimmung gibt ignoriert die Ger teerkennung das Ger t 63 BENUTZERHANDBUCH Gibt es keine bereinstimmung f gt die Ger teerkennung das Ger t in die Tabelle Nicht verwaltete Ger te ein Ger te in der Tabelle Nicht verwaltet verwenden keine System Manager Lizenz Ein Ger t gilt als verwaltet sobald es einen Inventarscan an die Core Datenbank sendet Sobald Sie ein Ger t in die Gruppe Alle Ger te verschoben haben wird es nicht mehr in der Liste Erkannte Ger te angezeigt IPMI Ger te m ssen ber einen konfigurierten BMC Baseboard Management Controller verf gen damit sie als IPMI Ger te erkannt werden und die IPMI Funktionalit t in vollem Umfang nutzen k nnen Wenn der BMC nicht konfiguriert ist k nnen Sie das Ger t als Computer erkennen lassen Anschlie end k nnen Sie das Ger t zur Liste mit den verwalteten Ger ten hinzuf gen und mithilfe der Funktion Hardware Konfiguration das BMC Kennwort konfigurieren Die IPMI Funktionalit t des Ger ts wird dann von diesem Produkt erkannt Beachten Sie dass die IP Adresse des BMC nicht notwendigerweise mit der IP Adresse des
147. emeldet war als der Core dieses Produkts installiert wurde Wenn Sie einen Benutzer der LANDesk Management Suite Gruppe in Windows hinzuf gen wird der Benutzer automatisch in die Gruppe Benutzer im Fenster Benutzer eingelesen und erbt dieselben Rechte und denselben Bereich wie der aktuelle Standardvorlagenbenutzer Es werden der Name der Bereich und die Rechte des Benutzers angezeigt Wenn Sie einen Benutzer aus der LANDesk Management Suite Gruppe in der Windows Benutzerumgebung entfernen ist der Benutzer kein aktiver Benutzer mehr und kann aus der Gruppe Benutzer entfernt werden Das Konto des Benutzers existiert weiterhin auf dem Server und kann jederzeit wieder der LANDesk Management Suite Gruppe hinzugef gt werden Au erdem bleiben die Untergruppen des Benutzers unter Benutzerger te Benutzerabfragen Benutzerberichte und Benutzerskripte erhalten damit Sie den Benutzer wiederherstellen k nnen ohne die in diesen Gruppen gespeicherten Daten zu verlieren und damit Sie Daten nach Bedarf auf andere Benutzer kopieren k nnen Um die Liste Benutzer zu aktualisieren und damit etwaige neu hinzugef gte Benutzer anzuzeigen klicken Sie auf Benutzer und dann auf die Schaltfl che Aktualisieren Ihres Browsers So f gen Sie einen Benutzer oder eine Dom nengruppe der LANDesk Management Suite Gruppe hinzu 1 Navigieren Sie zum Dienstprogramm Verwaltung Computerverwaltung Lokale Benutzer und Gruppen Gruppen des Servers 2 Klicken S
148. en Das Fenster in dem dieser Bildschirm angezeigt wird ist von der System Manager Konsole getrennt Falls Sie 51 BENUTZERHANDBUCH Fragen zur Verwendung dieser Benutzeroberfl che haben sollten Sie sich an den technischen Support des Ger teherstellers wenden So ffnen Sie den Intel AMT Konfigurationsbildschirm 1 Doppelklicken Sie auf das Ger t in der Liste Alle Ger te 2 Klicken Sie im Konsolenfenster des Ger ts auf Intel AMT Optionen 3 Klicken Sie auf Intel AMT Konsole und klicken Sie dann auf Intel AMT Webkonsole starten 52 LANDESK SYSTEM MANAGER Rollenbasierte Administration Informationen zur rollenbasierten Administration Verwenden Sie die rollenbasierte Administration um den Zugriff der Benutzer auf Produkt Tools und andere Ger te auf der Basis ihrer administrativen Funktion in Ihrem System zu konfigurieren In der rollenbasierten Administration entscheiden Sie mithilfe von Bereichen welche Ger te bestimmte Benutzer anzeigen und verwalten k nnen dar ber hinaus legen Sie durch die Erteilung von Nutzungsrechten fest welche Tasks die Benutzer ausf hren k nnen Administratoren Benutzer mit Administratorrecht k nnen auf die Tools der rollenbasierten Administration zugreifen indem sie auf Benutzer im linken Navigationsfenster klicken Mithilfe der rollenbasierten Administration k nnen Sie Benutzern des Produkts abh ngig von ihren Rechten und ihrem Bereich administrative Rollen zuweisen Die Re
149. en Wenn Sie beispielsweise informiert werden m chten wenn der Speicher auf Ihren Ger ten eine Kapazit tsauslastung von 95 erreicht hat k nnen Sie ausw hlen wie Sie ber das Eintreten dieses Zustands informiert werden der Agent kann eine E Mail oder Pager Nachricht senden ein Ger t neu starten oder herunterfahren oder Informationen in das Alarmprotokoll schreiben Abfragen Verwalten Sie Ihr Netzwerk indem Sie anhand bestimmter System oder Benutzerkriterien nach Ger ten in der Core Datenbank suchen und sie entsprechend organisieren Sie k nnen eine Abfrage an die Liste der verwalteten Ger te richten um die Ger te zu extrahieren zu machen die den von Ihnen angegebenen Kriterien entsprechen beispielsweise alle Ger te der Hauptniederlassung oder alle mit einer Arbeitsspeicherkapazit t von 256 KB RAMI anschlie end k nnen Sie diese Ger te zu Gruppen zusammenfassen und Aktionen ausf hren Diese Gruppen k nnen statisch die Mitglieder der Gruppe k nnen nur manuell verwaltet werden oder dynamisch sein die Mitgliederzusammensetzung ndert sich wenn Ger te bestimmte Kriterien erf llen oder nicht erf llen berwachung berwachen Sie den Systemzustand eines Ger ts mithilfe der unterst tzten Uberwachungsverfahren direkte ASIC Uberwachung In Band IPMI Out of Band IPMI CIM usw Mithilfe der berwachungsfunktion k nnen Sie zahlreiche unterschiedliche Datenkategorien berwachen beispielsweise die Anwendungsnutzung
150. en Wenn Sie keine Attribute finden die Sie anzeigen m chten k nnen Sie sie im Dialogfeld Benutzerdefinierte Attribute hinzuf gen Diese Attribute m ssen jedoch Computern zugewiesen werden bevor sie im Abfragedialogfeld angezeigt werden Hinweis Wenn Sie ein Attribut in der Datenbank ausw hlen das ber eine 1 Beziehung verf gt erhalten Sie Doppeleintr ge f r dieses Ger t Wenn Sie Attribute mit einer 1 1 Beziehung ausw hlen nur ein m gliches Attribut z B Computer System Asset Tag erhalten Sie keine Doppeleintr ge Um die Spaltenanordnung zu ndern w hlen Sie eine Spalten berschrift aus und klicken auf Nach oben oder Nach unten Um eine Spalte zu entfernen w hlen Sie sie aus und klicken auf Entfernen Um die f r eine Spalte angezeigte berschrift zu ndern w hlen Sie die berschrift im unteren Feld aus klicken auf Bearbeiten f hren die gew nschten nderungen aus und bet tigen die Eingabetaste a folgenden Zeichen des erweiterten Zeichensatzes werden nicht unterst tzt lt gt Klicken Sie auf OK um den Spaltensatz zu speichern Um beim Anzeigen der Liste Alle Ger te den benutzerdefinierten Spaltensatz zu verwenden w hlen Sie ihn aus und klicken in der Symbolleiste auf Als aktuellen Spaltensatz festlegen So bearbeiten Sie einen benutzerdefinierten Spaltensatz PODZ D Klicken Sie im linken Navigationsfenster auf Einstellungen Klicken Sie auf die Registerkarte Benutzerdefinierte
151. en Wie Sie die Anzahl der in der Liste angezeigten Ger te ndern k nnen erfahren Sie im Abschnitt Seiteneinstellungen unter Einstellungen Wenn mindestens ein Ger t in der Liste Zielger te enthalten ist k nnen Sie einen Task wie das Bereitstellen einer Agentenkonfiguration auf jedem der Zielger te durchf hren oder Sie k nnen nicht verwaltete Ger te in die Liste Eigene Ger te verschieben So bestimmen Sie Zielger te 1 Klicken Sie in der Liste Eigene Ger te oder in der Ansicht Erkannte Ger te auf das Ger t das Sie als Ziel f r eine Aktion ausw hlen m chten Mit den Methoden die standardm ig f r die Auswahl mehrerer Elemente verwendet werden UMSCHALT Mausklick oder STRG Mausklick k nnen Sie nach Bedarf mehrere Ger te gleichzeitig ausw hlen 2 Klicken Sie auf die Schaltfl che Ziel Falls diese Schaltfl che nicht zu sehen ist klicken Sie in der Symbolleiste auf lt lt Die Schaltfl che befindet sich ganz rechts Die ausgew hlten Ger te werden im unteren Fensterbereich unter der Registerkarte Zielger te aufgelistet Sobald die Ger te unter dieser Liste aufgelistet werden k nnen Sie ein Tool ffnen beispielsweise die Agentenbereitstellung und einen Task zeitlich planen der auf die Zielger te angewendet werden kann Wenn Sie nicht verwaltete Ger te als Ziel ausgew hlt haben k nnen Sie auf die Registerkarte Verwalten klicken und die Ger te in die Liste Eigene Ger te verschieben Filtern der Anzeig
152. en klicken Sie auf eine der anderen Anf lligkeitsgruppen um deren Inhalt anzuzeigen und eine bestimmte Anf lligkeit auszuw hlen 3 Klicken Sie mit der rechten Maustaste auf die Definition und w hlen Sie dann Betroffene Ger te anzeigen um Ger te anzuzeigen die von diesem Software Update betroffen sind 4 Klicken Sie mit der rechten Maustaste auf die Definition und w hlen Sie dann Remediation Task erstellen aus 5 Optional Andern Sie den Namen im Textfeld Taskname 6 W hlen Sie eine Option aus und klicken Sie auf OK e Kopieren Sie betroffene Computer in den Zielwagen Kopiert vom Software Update betroffene Computer zum Reparieren in den Zielwagen 122 LANDESK SYSTEM MANAGER W hrend der Ausf hrung Fortschritt anzeigen Erm glicht es dem Scanner w hrend der Ausf hrung auf Endanwenderger ten Informationen einzublenden Klicken Sie auf diese Option wenn Sie Scanneraktivit ten einblenden und andere Anzeige und Interaktionsoptionen in diesem Dialogfeld konfigurieren m chten Wenn Sie nicht auf diese Option klicken wird keine der anderen Optionen in diesem Dialogfeld f r den Konfigurationsvorgang zur Verf gung gestellt und der Scanner transparent auf Ger ten ausgef hrt Benutzereingabe vor dem Schlie en des Dialogfelds Anf lligkeitsscan erforderlich Klicken Sie auf diese Option wenn der Scanner auf dem Bildschirm des Endanwenders eine Eingabeaufforderung einblenden soll bevor das Scanner Dialogfenster auf
153. en Sie im Feld Filtern nach auf das Attribut das Sie als Filter setzen m chten Wenn Filtern nach nicht angezeigt wird klicken Sie auf gt gt um die Anzeige zu erweitern 4 Geben Sie in das neben dem Attribut zu sehende Feld den Text ein den Sie als Filter verwenden m chten 5 Klicken Sie auf Suchen Hinzuf gen von Kategorien Sie k nnen Ger tekategorien erstellen um nicht verwaltete Ger te zu gruppieren Wenn Sie ein Ger t in eine andere Kategorie verschieben wird es bei einer sp teren Erkennung durch die Ger teerkennung wieder in dieser Gruppe angezeigt Ger te von denen Sie wissen dass Sie sie nicht mit der Konsole verwalten werden sollten in andere Gruppen verschoben werden damit neue Ger te in der GruppeComputer leichter erkennbar sind Wenn Sie eine Gruppe l schen die Ger te enth lt werden diese Ger te von der Ger teerkennung in die Gruppe Andere verschoben So f gen Sie eine Ger tekategorie hinzu 1 Klicken Sie in der Ansicht Ger te erkennen auf Kategorie hinzuf gen Geben Sie einen Namen f r die Gruppe in das Feld Kategoriename ein und klicken Sie dann auf OK 3 Um eine Kategorie die Sie hinzugef gt haben zu l schen klicken Sie auf Kategorie l schen und klicken dann auf OK um die L schung zu best tigen Verschieben von erkannten Ger ten in die Liste Eigene Ger te Nachdem Sie Ger te erkannt haben k nnen Sie sie in die Liste Eigene Ger te verschieben Beim Verschieben der Ger
154. en sein damit die Neustart und Abschaltfunktionen ausgef hrt werden k nnen Bei IPMI und Intel AMT Ger ten m ssen Sie die korrekten Berechtigungsnachweise konfiguriert haben um die Einschalt Abschalt und Neustartfunktionen ausf hren zu k nnen Wenn auf IPMI oder Intel AMT Ger ten der LANDesk Agent bereitgestellt wurde k nnen Sie die Abschalt und Neustartfunktionen ohne die IPMI oder Intel AMT Anmeldeinformationen durchf hren Verwenden Sie zum Konfigurieren von BMC Anmeldeinformationen f r IPMI oder Intel AMT Ger te das Dienstprogramm Dienste konfigurieren siehe Konfigurieren von Diensten und Anmeldeinformationen So verwenden Sie die Stromoptionen auf dem ausgew hlten Ger t 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten In einem neuen Browser Fenster wird die Konsole ge ffnet 2 Klicken Sie im linken Navigationsfenster auf Stromoptionen 3 W hlen Sie eine der folgenden Optionen aus 3 2 Neustart A Ausschalten Einschalten Hardware Konfiguration Mit dem Tool Hardware Konfiguration k nnen Sie Optionen f r IPMI oder Intel AMT f hige Ger te einstellen Dieses Tool und die Optionen werden nur bei Ger ten angezeigt die ber die entsprechende Hardware verf gen Beispiel IPMI Optionen werden nur angezeigt wenn das Ger t als IPMI Ger t erkannt wird Sie k nnen Kennungen zur Versorgung von Intel AMT Ger ten generieren die erstellten
155. en und die verf gbaren Optionen anzeigen Verwenden von Tools Tools werden im linken Fensterausschnitt zur Verf gung gestellt Verwenden Sie die Pfeiltasten am oberen Rand des Fensterausschnitts um alle Tools anzuzeigen Der Administrator sieht alle Tools im linken Navigationsfenster Andere Benutzer sehen nur die Tools Funktionen auf die sie aufgrund der ihnen zugewiesenen Rechte Zugriff haben Wenn ein Benutzer z B nicht ber das Berichtsrecht verf gt wird das Tool Berichte nicht im linken Navigationsfenster angezeigt Vollst ndige Liste der Tools e Software Updates Laden Sie relevante Update Pakete herunter 29 BENUTZERHANDBUCH e Skripte Erstellen und verwalten Sie Skripte e Geplante Tasks Zeigen Sie alle Tasks mit Ursprung Agentenkonfiguration Anf lligkeiten Ger teerkennung oder Skripte im Scheduler an e berwachung berwachen Sie die Echtzeitleistung Ihrer verwalteten Ger te mit einem breiten Spektrum von Attributen e Alarmierung Konfigurieren Sie Alarme setzen Sie Grenzwerte und konfigurieren Sie die Ma nahmen die das Produkt bei berschreitung eines Grenzwertes ergreift e _Agentenkonfiguration Definieren Sie eine IPMI Baseboard Management Controller Linux oder Windows Agentenkonfiguration e Ger teerkennung Suchen Sie im Netzwerk nach Ger ten die nicht in die Core Datenbank gescannt wurden e Protokolle Zeigt das Alarmprotokoll an Dieses Protokoll zeigt die Alarme an
156. enn die manuelle Aktivierung misslingt oder der Core die beigef gte Aktivierungsdatei nicht verarbeiten kann wird die von Ihnen kopierte Autorisierungsdatei unter Verwendung der Erweiterung rejected umbenannt Zus tzlich hierzu protokolliert das Aktivierungsprogramm unter Angabe weiterer Details ein Ereignis im Anwendungsprotokoll der Windows Ereignisanzeige 181 BENUTZERHANDBUCH Anhang C Konfigurieren von Diensten Mit dem Applet Dienste konfigurieren k nnen Sie folgende Dienste f r Ihre Core Server und Datenbanken konfigurieren Ausw hlen eines Core Servers und einer Datenbank Konfigurieren des Inventardienstes Konfigurieren des Vorgehens bei doppelten Ger tenamen Konfigurieren des Vorgehens bei doppelten Ger tekennungen Konfigurieren des Scheduler Dienstes Konfigurieren des benutzerdefinierten Auftragsdienstes Konfigurieren des Multicast Dienstes Konfigurieren des BMC Kennworts Konfigurieren des Intel AMT Kennworts Um das Applet Dienste konfigurieren auf dem Core Server zu starten klicken Sie auf Start Programme LANDesk LANDesk Dienste konfigurieren Zwei Schaltfl chen werden au erhalb der Registerkarten angezeigt e Berechtigungsnachweise ffnet das Dialogfeld Serverberechtigungsnachweise In diesem Dialogfeld k nnen Sie Ger te hinzuf gen die als bevorzugte Server fungieren k nnen Klicken Sie auf Hinzuf gen um ein Ger t hinzuzuf gen Hiermit wird das Dialogfeld Benutzername und Kennw
157. ensoren lesen X X Hardwareabh ng ig Ein Ausschalten aus der X X X Ferne 164 LANDESK SYSTEM MANAGER Nur BMC BMC Agent kein Agent IPMI Ereignisprotokoll lesen amp X X l schen Alarmmeldungen konfigurieren X X X Betriebssysteminformationen X X lesen Vorschriftsm iges x X Herunterfahren SMBIOS Informationen lesen X X Prozessor Einsch be Speicher IP Syncing Betriebssystem X nach BMC Watchdog Timer X BMC kommuniziert mit Core X X Server Lokale System Manager X X Komponenten kommunizieren mit dem Core Server Komplettes Spektrum von X System Manager Verwaltungsfunktionen Standard BMC Mini BMC ist eine abgespeckte Version eines Baseboard Management Controllers Es verf gt ber die oben aufgef hrten Funktionen mit Einschr nkungen in den folgenden Bereichen Unterst tzt keine Serielle over LAN SOL Umleitung Besitzt nur einen Benutzernamen f r BMC Management Verwendet nur einen Kanal f r die Kommunikation mit dem BMC Verf gt ber einen kleineren System Event Log SEL Pool 165 BENUTZERHANDBUCH Wenn der BMC nicht konfiguriert ist reagiert er nicht auf ASF Pings diese Pings werden vom Produkt f r die IPMI Erkennung verwendet Das hei t dass Sie das Produkt als normalen Computer erkennen lassen m ssen Beim Bereitstellen eines Verwaltungsagenten durchsucht die ausf hrbare Datei der Serverkonfiguration das System erkennt e
158. ent anzeigen und l schen Wenn das BIOS ber die Funktionalit t zum L schen des SMBIOS Protokolls verf gt klicken Sie auf die Schaltfl che Protokoll l schen um alle Protokolleintr ge zu entfernen Diese Schaltfl che ist nicht verf gbar wenn dieser Vorgang vom BIOS nicht unterst tzt wird Software Die Seite Software zeigt zusammenfassende Informationen ber Prozesse Dienste und Pakete auf dem jeweiligen Ger t an sowie eine Liste der aktuellen Umgebungsvariablen 41 BENUTZERHANDBUCH e Prozesse zeigt die laufenden Prozesse an w hlen Sie einen Prozess aus und klicken Sie auf Prozess beenden um ihn zu beenden e Dienste zeigt die auf dem Ger t verf gbaren Dienste sowie deren Status an w hlen Sie einen Dienst aus und klicken Sie auf Stopp Start oder Neu starten um nderungen vorzunehmen e Pakete gibt die installierten Pakete mit Versionsnummern und Namen der Lieferanten an e Umgebung gibt die derzeit f r das Ger t eingestellten Umgebungsvariablen an Sonstige Die Seite Sonstige enth lt Inventarinformationen sowie eine Zusammenfassung der Netzwerk Hardware und Verbindungen e Inventarinformationen zeigen Sie Inventarverwaltungsinformationen wie z B Standort und Inventarkennzeichen Nummer an und bearbeiten Sie sie Au erdem k nnen Sie Systeminformationen wie Seriennummer Hersteller und Geh useart anzeigen e Netzwerkinformation Anzeige einer Liste der installierten Netzwerk Hardware der Sta
159. er ts mit diesem Produkt deaktivieren Wenn Sie ber einen definierten LAN Kanal verf gen k nnen Sie die Standardeinstellungen f r den BMC des Ger ts verwenden oder die Einstellungen f r IP Adresse und Gateway ndern Verwenden Sie diese Optionen um Ziele f r die SNMP Traps zu konfigurieren die vom BMC f r jede Plattformereignis Trap PET Platform Event Trap gesendet werden Sie k nnen auch die Einstellungen f r das Senden von Alarmen ber LAN in den Einstellungen f r den SNMP Community String ndern Beim Konfigurieren dieser Einstellungen m ssen Sie den f r die SNMP Authentifizierung verwendeten SNMP Community String angeben Sie k nnen f r jede Konfiguration die Informationen zum Trap Ziel bearbeiten um anzugeben wo und wie Traps gesendet und ob sie best tigt werden So legen Sie Eigenschaften f r die LAN Channel Konfiguration fest 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten 2 Klicken Sie im linken Navigationsfenster der Serverinformationskonsole auf Hardware Konfiguration 3 Erweitern Sie IPMI BMC Konfiguration und klicken Sie auf LAN Konfiguration 4 W hlen Sie in der Dropdown Liste LAN Kommunikation die Option Immer verf gbar aus um den Zugriff auf den BMC offen zu halten Wenn Sie Deaktiviert ausw hlen haben Sie keinen LAN Zugriff auf den BMC wenn das Ger t out of band ist 5 W hlen Sie die Benutzerprivilegien f r den Kanal aus Administ
160. er zeigt alle Benutzer an die gegenw rtig in der LANDesk Management Suite Gruppe auf dem Core Server vorhanden sind Die Gruppe Benutzer umfasst zwei Standardbenutzer Einer dieser beiden Benutzer ist der Standard Administrator Dies ist der Administrator der w hrend der Installation des Produkts am Server angemeldet war Der andere Benutzer ist der Standardvorlagenbenutzer Dieser Benutzer verf gt ber eine Vorlage mit Benutzereigenschaften Rechte und Bereich die zum Konfigurieren neuer Benutzer verwendet wird wenn diese der Management Suite Gruppe hinzugef gt werden Wenn Sie also dieser Gruppe in der Windows NT Umgebung einen Benutzer hinzuf gen erbt der Benutzer die Rechte und Bereiche die aktuell in den Eigenschaften Standardvorlagenbenutzer definiert sind Wenn Sie f r den Standardvorlagenbenutzer alle Rechte und den Standardbereich Alle Rechner ausgew hlt haben wird jeder neue Benutzer der LANDesk Management Suite Gruppe 11 BENUTZERHANDBUCH der Gruppe Benutzer hinzugef gt mit Rechten f r alle Produkttools und mit Zugriff auf alle Ger te Sie k nnen die Eigenschaftseinstellungen f r den Standardvorlagenbenutzer ndern indem Sie ihn ausw hlen und auf Bearbeiten klicken Wenn Sie z B eine gro e Anzahl von Benutzern gleichzeitig hinzuf gen m chten von denen jedoch nicht alle Zugriff auf alle Tools oder Ger te haben sollen ndern Sie zuerst die Einstellungen f r den Standardvorlagenbenutzer und
161. er Option in Betracht wenn Sie den Task auf so vielen Ger ten wie m glich ausf hren m chten auf denen die Ausf hrung misslungen war der Task jedoch nur einmal pro Ger t erfolgreich ausgef hrt werden muss e Wartezustand oder zurzeit aktiv W hlen Sie diese Option aus wenn Sie den Task auf Ger ten ausf hren m chten die sich in der Verarbeitungswarteschlange befinden oder der Verarbeitung zurzeit l uft e Alle W hlen Sie diese Option wenn Sie den Task unabh ngig vom Zustand auf allen Ger ten ausf hren m chten Ziehen Sie die Verwendung dieser Option in Betracht wenn Sie einen Task haben insbesondere einen wiederholt auszuf hrenden Task der auf so vielen Ger ten wie m glich ausgef hrt werden muss LANDESK SYSTEM MANAGER e Ger te die nicht versucht haben den Task auszuf hren W hlen Sie diese Option wenn der Task nur auf Ger ten ausgef hrt werden soll die den Task nicht vollst ndig ausgef hrt haben auf denen die Ausf hrung aber nicht misslungen war Dies schlie t Ger te aus deren Zustand Aus Besch ftigt Fehlgeschlagen oder Abgebrochen war Ziehen Sie die Verwendung dieser Option in Betracht wenn es zahlreiche Zielger te gab auf denen der Task fehlschlug diese Ger te als Ziele jedoch nicht wichtig sind Informationen zur Seite Benutzerdefinierte Skripte e Zurzeit ausgew hltes benutzerdefiniertes Skript Klicken Sie auf das Skript f r das Sie eine Planung durchf hren m chten
162. er auf Software Updates Stellen Sie sicher dass die Software Update Definitionen in j ngster Zeit aktualisiert wurden 3 Stellen Sie sicher dass die Gruppe Scannen nur diejenigen Updates enth lt auf die Sie scannen m chten 4 Klicken Sie auf die Symbolleistenschaltfl che Patchtasks planen Eine Beschreibung dieses Dialogfelds finden Sie unter Informationen zum Dialogfeld Anf lligkeitsscan planen 5 Geben Sie einen eindeutigen Namen f r den Scan ein Wenn das Skript f r den Task bereits existiert k nnen Sie angeben ob das vorhandene Skript berschrieben werden soll 6 Geben Sie an ob der Software Updates Scanner auf dem Zielger t ein Dialogfeld zum Scanverlauf anzeigen soll Sie k nnen auch angeben ob eine Schaltfl che zum Abbrechen des Vorgangs zusammen mit dem Scanner Dialogfeld angezeigt werden soll sodass der Endanwender die M glichkeit erh lt den Scan zu stornieren 7 Geben Sie an wie das Dialogfeld des Software Updates Scanners geschlossen werden soll wenn die Ausf hrung auf den Zielger ten beendet ist Sie k nnen Benutzereingaben zur Bedingung machen oder das Dialogfeld so konfigurieren dass es nach einem angegebenen Timeout automatisch geschlossen wird 8 Klicken Sie auf OK 9 W hlen Sie den Task im unteren Fensterbereich aus unter Anf lligkeits Tasks und klicken Sie auf Bearbeiten Legen Sie Ziel und Zeitplanparameter fest und klicken Sie auf Speichern Anzeigen erkannter Updates Wenn
163. er neue Regels tze bereitstellen Sie sollten zun chst die Zielger te ausw hlen auf denen Sie den Alarmregelsatz bereitstellen m chten So stellen Sie einen Alarmregelsatz bereit 1 Klicken Sie im linken Navigationsfenster auf Eigene Ger te und dann auf die Gruppe Alle Ger te 2 W hlen Sie die Ger te aus auf denen Sie den Alarmregelsatz bereitstellen m chten und klicken Sie dann auf Ziel um die Ger te in die Liste Zielger te aufzunehmen 3 Klicken Sie im linken Navigationsfenster auf Alarmierung und klicken Sie dann auf die Registerkarte Regelsatz bereitstellen 4 W hlen Sie auf der Registerkarte Alarmregels tze den Regelsatz aus den Sie bereitstellen m chten 5 Klicken Sie auf die Verkn pfung um die Liste mit den Zielger ten anzuzeigen Wenn Sie ein Ger t aus dieser Liste l schen m chten klicken Sie mit der rechten Maustaste auf das Ger t und klicken dann auf L schen Um alle Ger te zu entfernen klicken Sie mit der rechten Maustaste auf einen beliebigen Ger tenamen und klicken dann auf Zur cksetzen Um Ger te hinzuzuf gen m ssen Sie sie der Zielliste hinzuf gen Schritte 1 2 oben 6 Schlie en Sie das Fenster Zielliste und klicken Sie dann auf Bereitstellen um die ausgew hlte Konfiguration auf den Zielger ten bereitzustellen Als Teil des Bereitstellungsprozesses wird eine XML Seite erstellt die den bereitgestellten Regelsatz und die Ger te auf denen der Regelsatz bereitgestellt wurde aufli
164. erbei k nnen Sie die Aktionen ausw hlen die Sie zuvor definiert haben Weitere Informationen finden Sie unter Konfigurieren eines Alarmregelsatzes 4 Stellen Sie den Regelsatz auf den Zielger ten bereit Sie k nnen weitere Ger te als Ziel ansprechen bevor Sie den Regelsatz bereitstellen Weitere Informationen finden Sie unter Bereitstellen von Regels tzen Das folgende Beispiel veranschaulicht einen einfachen Konfigurationsprozess f r einen Regelsatz Beispiel Konfigurieren eines Regelsatz f r die Alarmierung bei Verknappung von Festspeicherressourcen 1 Klicken Sie im linken Navigationsfenster auf Eigene Ger te und dann auf die Registerkarte Alle Ger te 102 12 13 14 LANDESK SYSTEM MANAGER W hlen Sie die Ger te aus f r die Sie einen Alarm einstellen m chten klicken Sie auf Ziel um die Ger te in der Liste Zielger te zu platzieren Klicken Sie auf Alarmierung und klicken Sie dann auf die Registerkarte Aktion Regels tze W hlen Sie in der Dropdown Liste Aktionen die Aktion aus die Sie konfigurieren m chten z B Senden einer E Mail Pager Nachricht Klicken Sie auf Neu geben Sie einen Namen in das Feld Name ein und klicken Sie auf OK Sobald wieder die Seite Aktion Regels tze angezeigt wird w hlen Sie den Regelsatz aus dem Sie soeben einen Namen zugewiesen haben und klicken dann auf Aktionen bearbeiten Geben Sie die Daten wie angefordert in die Textfelder ein Klicken Sie abschlie end
165. erden nicht ordnungsgem angezeigt Damit die in vielen Berichten enthaltenen interaktiven Balken und Tortendiagramme angezeigt werden muss Macromedia Flash Player installiert sein Stellen Sie sicher dass Flash installiert ist und f hren Sie dann den Bericht erneut aus 195 BENUTZERHANDBUCH Warum sehe ich zwei Instanzen desselben Ger ts in meiner Datenbank Haben Sie ein Ger t aus der Core Datenbank gel scht und mit UninstallWinClient exe erneut installiert UninstallWinClient exe befindet sich in der LDMain Freigabe dem Hauptprogrammordner von ManagementSuite Nur Administratoren haben Zugriff auf diese Freigabe Dieses Programm deinstalliert LANDesk Agenten auf jedem Ger t auf dem es ausgef hrt wird Sie k nnen es in jeden gew nschten Ordner verschieben oder zu einem Anmeldeskript hinzuf gen Es handelt sich dabei um eine Windows Anwendung die im Hintergrund ausgef hrt wird ohne eine Benutzeroberfl che einzublenden Sie sehen m glicherweise zwei Instanzen des Ger ts das Sie gerade gel scht haben in der Datenbank Eine dieser Instanzen enth lt nur Protokolldaten w hrend die andere nach vorne gerichtete Daten enth lt Weitere Informationen zur UninstallWinClient exe finden Sie im Bereitstellungshandbuch Wenn ich versuche ein IPMI Ger t erkennen zu lassen wird es nicht im IPMI Ordner auf der Seite Nicht verwaltete Ger te aufgef hrt IPMI Ger te m ssen ber einen konfigurierten BMC Baseboard Manage
166. eren dass der Ger teagent nicht mehr reagiert Intel AMT sendet einen PET Alarm Platform Event Trap an den Core Server mit einer Beschreibung des ge nderten Status Dieser Alarm wird standardm ig im Ger tezustand protokolliert Sie k nnen andere Alarmaktionen konfigurieren und festlegen dass diese Aktionen bei Zustellung der entsprechenden 162 LANDESK SYSTEM MANAGER Alarmnachricht initiiert werden weitere Informationen zum Konfigurieren von Alarmaktionen finden Sie unter Konfigurieren von Alarmaktionen Beim Konfigurieren der Agent Presence berwachung k nnen Sie die berwachung f r zwei Agenten aktivieren oder deaktivieren und folgende Werte festlegen e Heartbeat Die maximale Zeitspanne in Sekunden die zwischen zwei Heartbeat Signalen verstreichen darf Wird dieses Zeitlimit berschritten ohne dass ein neuer Heartbeat zugestellt wird so gilt der Agent als nicht reagierend Der Standardwert ist 120 Sekunden f r den Standard Management Agent und 180 Sekunden f r den berwachungsdienst der Mindestwert f r beide ist 30 Sekunden e Startzeit Die maximal zul ssige Zeitspanne in Sekunden die nach dem Starten des Betriebssystems verstreichen darf bevor ein Heartbeat vom Agenten zugestellt werden muss Wenn das Zeitlimit berschritten wird gilt der Agent als nicht reagierend Agent Presence wird beim Installieren des Agenten auf Intel AMT konfiguriert Es sollte daher gen gend Zeit vorhanden sein den Agenten zu st
167. erinformationskonsole an 1 Doppelklicken Sie in der Liste Eigene Ger te auf den Ger tenamen Die Konsole wird ein einem neuen Browser Fenster ge ffnet Standardm ig wird die Zustands bersicht angezeigt 2 Klicken Sie auf die Schaltfl chen im linken Navigationsfensterausschnitt um die Serverinformationen anzuzeigen und die verf gbaren Tools zu verwenden Systeminformationen Systeminformationen enth lt eine Zusammenfassung des Systemzustands sowie Informationen ber Hardware und Software Systemprotokolle und andere Daten wie Informationen zu den vorhandenen Ger ten und zum Netzwerk Zustand bersicht Die Seite Zustand bersicht gibt eine schnelle bersicht ber den Systemzustand des jeweiligen Ger ts Sie erkennen auf einen Blick ob die ausgew hlten Hardwareelemente wie vorgesehen funktionieren und ob sich Probleme abzeichnen denen Sie ggf Aufmerksamkeit schenken m ssen Wenn sich einer der Systemfaktoren in einem Warn oder kritischen Zustand befindet wird in der zugeh rigen Schaltfl che ein gelbes Warnung oder rotes kritisch Symbol eingeblendet das auf das Problem hinweist Klicken Sie auf die Schaltfl che um eine Beschreibung des ausl senden Ereignisses anzuzeigen 39 BENUTZERHANDBUCH System bersicht Verwenden Sie die Seite System bersicht um wichtige Informationen zum ausgew hlten Ger t anzuzeigen Die angegebenen Informationen k nnen Folgendes umfassen je nach Hardware und Software
168. ernamens Benutzer 1 und Kennworts Der Benutzername kann nicht ge ndert werden sondern nur das Kennwort Wenn Sie diese Kennworteinstellung ndern wird die Anderung in der Datenbank auf dem BMC gespeichert LANDESK SYSTEM MANAGER So ndern Sie das BMC Standardkennwort 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten 2 Klicken Sie im linken Navigationsfenster der Serverinformationskonsole auf Hardware Konfiguration 3 Erweitern Sie IPMI BMC Konfiguration und klicken Sie auf Kennwort 4 Geben Sie das neue Kennwort ein und best tigen Sie es 5 Klicken Sie auf bernehmen ndern der LAN Konfigurationen IPMI Meldungen k nnen direkt vom BMC ber eine LAN Schnittstelle zus tzlich zur Systemschnittstelle des Ger ts bermittelt werden Das Aktivieren der LAN Kommunikation erm glicht es dem Core Server IPMI spezifische Warnungen zu empfangen selbst wenn das Ger t heruntergefahren wurde Der Core Server h lt diese Kommunikationsverbindung aufrecht solange das Ger t ber eine physikalische Netzwerkverbindung mit einer g ltigen Netzwerkadresse verf gt und solange die Hauptstromzufuhr des Ger ts eingeschaltet bleibt VORSICHT Wenn Sie die benutzerdefinierte Konfiguration f r die LAN oder serielle Kommunikation auf den BMC festlegen sollten Sie beim Andern der Einstellungen mit u erster Vorsicht vorgehen Falsche Einstellungen k nnen die BMC Kommunikation des G
169. erscheint auf dem Ger t und meldet dass beim n chsten Neustart ein Scan ausgef hrt wird 4 Um das Ger t auszuschalten oder neu zu starten verwenden Sie die oben beschriebenen Funktionen des Intel AMT Remote Startmanagers So deaktivieren oder aktivieren Sie die Netzwerkverbindung auf einem nicht reagierenden Ger t 1 Doppelklicken Sie auf das Ger t in der Liste Alle Ger te 2 Klicken Sie im Konsolenfenster des Ger ts auf Intel AMT Optionen 3 Um durch Deaktivieren der Netzwerkkarte die Kommunikation mit anderen Ger ten im Netzwerk zu stoppen klicken Sie auf Deaktivieren Wenn die Netzwerkverbindung deaktiviert ist erscheint eine Meldung auf dem Ger t die besagt dass die Netzwerkkarte deaktiviert wurde 4 Wenn das Ger t wieder bedenkenlos mit dem Netzwerk verbunden werden kann klicken Sie auf Aktivieren Wenn die Verbindung wiederhergestellt ist erscheint eine Meldung auf dem Ger t die besagt dass die Netzwerkkarte wieder aktiviert ist ffnen des Intel AMT Konfigurationsbildschirms System Manager enth lt eine Verkn pfung ber die Sie den Intel AMT Konfigurationsbildschirm ffnen k nnen Es handelt sich dabei um eine von Intel bereitgestellte Oberfl che die es erm glicht den Ger testatus Hardwareinformationen das Intel AMT Ereignisprotokoll Remotestartoptionen und Netzwerkeinstellungen anzuzeigen Dar ber hinaus k nnen Sie in dieser Oberfl che AMT Benutzerkonten f r das Ger t hinzuf gen und bearbeit
170. ert Geben Sie einen Namen ein und klicken Sie anschlie end in der rechten oberen Ecke des Fensters auf Speichern Schritt 3 Sortieren der Ergebnisse nach Attribut optional Diese Prozedur muss nur ausgef hrt werden wenn Sie in Schritt 2 mehr als ein Attribut oder eine Spalten berschrift definiert haben und die Ergebnisse alphabetisch oder nummerisch innerhalb einer Spalte sortieren m chten Angenommen Sie haben zwei verschiedene Attribute angegeben die in den Abfrageergebnissen angezeigt werden sollen die IP Adresse und den Prozessortyp des zur ckgegebenen Computers In Schritt 3 k nnten Sie die Ergebnisse alphabetisch nach Prozessortyp sortieren Wenn Sie diesen Schritt berspringen wird die Abfrage automatisch nach dem ersten in Schritt 2 gew hlten Attribut sortiert So sortieren Sie die Ergebnisse nach Attribut 1 Klicken Sie unter Schritt 3 auf Bearbeiten Es wird ein Fenster ge ffnet in dem die von Ihnen in Schritt 2 ausgew hlten Attribute angezeigt werden 2 W hlen Sie das Attribut nach dem sortiert werden soll und klicken Sie anschlie end auf gt gt um es in das leere Textfeld zu verschieben 3 Klicken Sie auf OK Schritt 4 Ausf hren der Abfrage Nachdem Sie Ihre Abfrage erstellt haben k nnen Sie sie ausf hren speichern oder l schen falls Sie noch einmal von vorne beginnen m chten Um die Abfrage f r eine zuk nftige Verwendung zu speichern klicken Sie in der Symbolleiste auf die Schal
171. erwachung auf Konnektivit t Dieser Regelsatz enth lt eine vordefinierte Gruppe mit Alarmen einschlie lich Alarme des Typs Ger temonitor AMT Circuit Breaker und Serial Over LAN Session Sie k nnen den Status die Aktion die Alarmaktion und Health Einstellungen f r die Core Alarmtypen ndern alle anderen versuchten Anderungen werden jedoch ignoriert e Standardregelsatz Dieser Regelsatz wird auf allen verwalteten Ger ten bereitgestellt und enth lt eine Reihe von Alarmtypen die den meisten Netzwerkadministratoren zur allgemeinen Verwendung dienen Sie k nnen diesen Regelsatz bearbeiten um andere Alarmtypen hinzuzuf gen und die Einstellungen f r die Standard Alarmtypen zu ndern Wenn Sie diesen Regelsatz bearbeiten werden die nderungen auf allen verwalteten Ger ten bereitgestellt selbst wenn Sie den Regelsatz nicht explizit neu bereitstellen Zus tzlich zu diesen Regels tzen k nnen Sie benutzerdefinierte Regels tze erstellen um sie auf Zielgruppen mit verwalteten Ger ten anzuwenden Diese Regels tze m ssen im XML Format generiert werden damit sie in der Agentenkonfiguration angezeigt werden Ber cksichtigen Sie beim Erstellen eines benutzerdefinierten Regelsatzes f r ein bestimmtes Ger t dass sich berschneidende oder miteinander in Konflikt stehende Alarmregeln vorhanden sein k nnen falls bereits ein Standardregelsatz auf dem Ger t bereitgestellt wurde Wenn Sie den Standardregelsatz beim Konfigurieren
172. es vollst ndigen Scans Wenn Sie einen vollst ndigen Scan der Hardware und Softwaredaten des Ger ts erzwingen m chten k nnen Sie die vorhandene Delta Scan Datei l schen und die entsprechende Einstellung im Applet LANDesk Software Services konfigurieren ndern 1 L schen Sie die Datei invdelta dat aus dem Server Eine Kopie des letzten Inventarscans ist lokal als verborgene Datei mit dem Namen invdelta dat im Root Verzeichnis des Laufwerks gespeichert Die Umgebungsvariable LDMS_LOCAL_DIR legt den Pfad dieser Datei fest 2 F gen Sie die Option sync in die Befehlszeile des Inventarscanners ein Um die Befehlszeile zu bearbeiten klicken Sie auf Start Alle Programme LANDesk Management klicken mit der rechten Maustaste auf das Verkn pfungssymbol Inventarscan w hlen Eigenschaften Verkn pfung aus und bearbeiten dann den Zielpfad 3 Klicken Sie auf dem Core Server auf Start Alle Programme LANDesk LANDesk Dienste konfigurieren 4 Klicken Sie auf die Registerkarte Inventar und klicken Sie dann auf Erweiterte Einstellungen 5 Klicken Sie auf die Einstellung Do Delta Geben Sie in das Wert Feld 0 ein 6 Klicken Sie zweimal auf OK und klicken Sie dann auf Ja wenn die Eingabeaufforderung zum Neustart des Dienstes angezeigt wird Scankomprimierung Inventarscans mit dem Windows Inventarscanner LDISCAN32 EXE werden standardm ig komprimiert Der Scanner komprimiert vollst ndige und Abstandsscans in einem Kompri
173. f gen dann die Benutzer zur LANDesk Management Suite Gruppe hinzu siehe unten beschriebene Schritte Der Standardvorlagenbenutzer kann nicht entfernt werden Wenn Sie einen Benutzer zur LANDesk Management Suite Gruppe in Windows NT hinzuf gen wird der Benutzer automatisch in die Gruppe Benutzer im Fenster Benutzer eingelesen und bernimmt dieselben Rechte und denselben Bereich wie der aktuelle Standardvorlagenbenutzer Es werden der Name der Bereich und die Rechte des Benutzers angezeigt Zus tzlich werden neue nach der eindeutigen Anmelde ID des Benutzers benannte Benutzeruntergruppen in den Gruppen Benutzerger te Benutzerabfragen Benutzerberichte und Benutzerskripte erstellt beachten Sie dass NUR ein Administrator Benutzergruppen anzeigen kann Umgekehrt wird ein Benutzer den Sie aus der LANDesk Management Suite Gruppe entfernen nicht mehr in der Liste Benutzer angezeigt Das Konto des Benutzers existiert weiterhin auf dem Core Server und kann jederzeit wieder der LANDesk Management Suite Gruppe hinzugef gt werden Au erdem bleiben die Benutzeruntergruppen unter Benutzerger te Benutzerabfragen Benutzerberichte und Benutzerskripte erhalten sodass Sie den Benutzer ohne dessen Daten zu verlieren wiederherstellen und Daten in andere Benutzer kopieren k nnen Aktualisieren Sie den Frame Benutzerin der System Manager Konsole indem Sie die F5 Taste dr cken Um zu erfahren wie Sie der LANDesk Management Su
174. figuration ein Geben Sie der Konfiguration einen einpr gsamen Namen den Sie sich leicht merken k nnen Die Konfiguration kann bis zu 255 Zeichen umfassen folgende Zeichen sind unzul ssig amp oder Der Konfigurationsname wird nach Verwendung eines dieser Zeichen nicht mehr angezeigt Standard Netzwerkscan Diese Option sucht nach Ger ten indem sie ICMP Pakete an die IP Adressen in dem von Ihnen angegebenen Bereich sendet Diese Suche ist am gr ndlichsten verursacht jedoch auch den gr ten Zeitaufwand Diese Option verwendet standardm ig NetBIOS um Informationen zum Ger t zu sammeln Die Scanoption des Netzwerks verf gt ber einen IP Fingerabdruck mit dem die Ger teerkennung versucht den Betriebssystemtyp ber TCP Paketantworten ausfindig zu machen Der IP Fingerabdruck verlangsamt die Erkennung geringf gig Die Scanoption des Netzwerks verf gt dar ber hinaus ber die Option SNMP verwenden mit der Sie den Scan f r die Verwendung von SNMP konfigurieren k nnen Klicken Sie auf Konfigurieren um Informationen zu Ihrer SNMP Konfiguration einzugeben LANDesk CBA Erkennung Sucht nach dem Standard Management Agent der fr here Common Base Agent CBA in Management Suite auf Ger ten Mit dem Standard Management Agent kann der Core Server nach Clients im Netzwerk suchen und mit ihnen kommunizieren Diese Option erkennt Ger te auf denen Produktagenten installiert sind Router blockieren durch den Standard Manageme
175. fikatsname den Sie w hrend des Setups f r den Core Server bereitgestellt haben W hrend des Setups ist es hilfreich einen beschreibenden Schl sselnamen anzugeben z B den Namen des Core Servers oder sogar dessen vollst ndig qualifizierten Namen Beispiel Idcore oder Idcore org com Dies vereinfacht die Identifizierung des Zertifikats des privaten Schl ssels in einer Umgebung mit mehreren Cores Sichern und Wiederherstellen von Dateien f r Zertifikate private Schl ssel auf Core Servern Wenn Sie einen Core Server installieren erstellt Setup ein neues Zertifikat Auch wenn Sie ber einen vorhandenen Core Server neu installieren erstellt Setup dennoch ein neues Zertifikat Wenn Sie Ger te installieren die ber ein Zertifikat verf gen das nicht mit Ihrem neuen Core Server Zertifikat bereinstimmt kann der Core Server nicht mit diesen Ger ten kommunizieren Wenn Sie Ihren Core Server neu installieren m ssen haben Sie zwei M glichkeiten 1 Installieren Sie die Agenten manuell mit einer Konfiguration neu die auf Ihrem neuen Core Server erstellt wurde Sie k nnen die Agenten nicht mit der Softwareverteilung aktualisieren da Zertifikat und Schl ssel auf dem Core Server und den Ger ten nicht bereinstimmen 192 LANDESK SYSTEM MANAGER 2 Legen Sie vor dem Neuinstallieren eines Core Servers eine Sicherungskopie des vorhandenen Zertifikats und der Schl sseldateien an Kopieren Sie die alten Schl ssel nach Abschluss de
176. fnet und das Standardkennwort des Herstellers in ein starkes Kennwort ge ndert haben Weitere Informationen ber den Zugriff auf den Intel AMT Konfigurationsbildschirm finden Sie in der Dokumentation des Herstellers Wenn Sie diesen Schritt nicht ausgef hrt haben werden die Ger te zwar erkannt jedoch nicht als Intel AMT Ger te identifiziert dar ber hinaus wird nicht dieselbe Inventar bersicht angezeigt die andernfalls angezeigt w rde 7a BENUTZERHANDBUCH Ger te mit Intel AMT Version 2 werden durch diesen diesen Prozess nicht erkannt Nachdem Bereitstellunsgkennungen in den Intel AMT Konfigurationsbildschirm mit der IP Adresse des Core Serves eingegeben wurde wird das Ger t automatisch erkannt Weitere Informationen zur Verwendung von Version 2 finden Sie unter Konfigurieren von Intel AMT Ger ten So erkennen Sie Intel AMT Ger te 1 Klicken Sie im linken Navigationsfenster auf Ger teerkennung Klicken Sie auf Neu um eine neue Konfiguration zu erstellen und geben Sie einen Namen f r die Konfiguration ein Oder klicken Sie auf eine vorhandene Konfiguration und klicken Sie auf Bearbeiten um sie zu ndern 3 Aktivieren Sie Intel AMT Ger te erkennen 4 Geben Sie Start und Abschluss IP Adressen ein um einen bestimmten Adressbereich zu scannen und geben Sie eine Subnetzmaske ein 5 Klicken Sie auf Hinzuf gen und klicken Sie dann auf OK 6 W hlen Sie die Konfiguration aus und klicken Sie dann auf Planen L
177. ftware Updates Eine Beschreibung dieses Dialogfelds finden Sie unter Das Fenster Software Updates Klicken Sie auf die Schaltfl che Update in der Symbolleiste W hlen Sie in der Liste der verf gbaren Content Server die Download Quelle aus W hlen Sie die Plattformen aus deren Software Update Informationen Sie aktualisieren m chten Sie k nnen eine oder mehrere Plattformen aus der Liste w hlen Je mehr Plattformen Sie ausw hlen umso l nger dauert die Aktualisierung W hlen Sie die Sprachen deren Software Update Informationen Sie f r die von Ihnen angegebenen Plattformen aktualisieren m chten Sie k nnen eine oder mehrere Sprachen aus der Liste ausw hlen Je mehr Sprachen Sie ausw hlen umso l nger dauert die Aktualisierung Wenn Sie veranlassen m chten dass neue Software Update Definitionen Anf lligkeiten die noch nicht in der Datenbank existieren automatisch in die Gruppe Nicht zugewiesen anstatt in den Standardspeicherort Gruppe Scannen eingef gt werden deaktivieren Sie das Kontrollk stchen Neue Definitionen in die Gruppe Scannen einf gen Wenn Sie die aktuellen ausf hrbaren Patch Dateien automatisch herunterladen m chten aktivieren Sie das Kontrollk stchen Patches f r oben ausgew hlte Definitionen herunterladen und klicken anschlie end auf eine der Download Optionen e Nur f r erkannte Definitionen Es werden nur die Patches heruntergeladen die mit Software Updates verkn pft sind die beim letzten
178. g ltigen Benutzernamen und ein g ltiges Kennwort ein um eine Authentifizierung gegen ber diesem Speicherort durchzuf hren F r den Ordner m ssen Datei und Webfreigabe sowie Anonymer Zugriff aktiviert sein 4 Geben Sie eine Web URL Adresse ein ber die Server auf die heruntergeladenen Patches f r die Verteilung zugreifen k nnen Die Web URL Adresse sollte dem oben angegebenen UNC Pfad entsprechen 5 Sie k nnen auf Testeinstellungen klicken um zu pr fen ob mit der oben angegebenen Web Adresse eine Verbindung hergestellt werden kann 6 Wenn Sie den UNC Pfad und die Web URL wieder auf die Standardeinstellung f r den Speicherort zur cksetzen m chten klicken Sie auf Patch Einstellungen zur cksetzen Der Standardspeicherort ist das Verzeichnis LDLogon Patch des Core Servers Festlegen von Zeitpl nen f r Software Updates Sie k nnen Software Updates auch als geplanten Task konfigurieren der automatisch zu einem festgelegten Zeitpunkt oder wiederkehrend ausgef hrt wird Hierf r m ssen Sie lediglich in der Symbolleiste auf die Schaltfl che Download planen klicken um das Dialogfeld Geplanter Task Eigenschaften zu ffnen dem Task einen Namen zuzuweisen und dessen Optionen zu konfigurieren Beim Klicken auf Speichern wird der Task im Fenster Geplante Tasks angezeigt Alle geplanten Software Update Tasks verwenden die aktuellen Einstellungen aus dem Dialogfeld Anf lligkeitseinstellungen aktualisieren Wenn Sie die Eins
179. g auf ein weniger sicheres Netzwerk verlegt werden ndern des Benutzernamens und Kennworts f r Intel AMT Ger te Die Bereitstellung neuer Intel AMT Ger te Version 1 setzt die Verwendung eines sicheren Benutzernamens und Kennwortes voraus F r Ger te die Sie mit System Manager verwalten werden sollten Benutzername und Kennwort den das Sie in den Intel AMT Konfigurationsbildschirm eingeben mit dem Benutzernamen und Kennwort bereinstimmen den das Sie in das Programm Dienste konfigurieren von System Manager eingegeben haben Benutzername und Kennwort im Programm Dienste konfigurieren werden in der Datenbank gespeichert und global bei der Versorgung von Intel AMT Ger ten angewendet Die sichere Kommunikation bei Intel AMT erfordert ein starkes Kennwort Kennw rter sollten folgende Anforderungen erf llen Es muss mindestens 8 Zeichen beinhalten Es muss mindestens eine Zahl 0 bis 9 enthalten Es muss mindestens ein nicht alphanumerisches Zeichen z B amp enthalten Es muss lateinische Gro und Kleinbuchstaben oder nicht ASCII Zeichen enthalten UTF 00800 und h her Nach der Bereitstellung sollten Sie die Benutzernamen und Kennw rter als Teil Ihres IT Wartungsplans regelm ig ndern Sie k nnen f r jedes Intel AMT Ger t eine andere Kombination aus Benutzername Kennwort verwenden oder eine Benutzername Kennwort Kombination auf mehrere Ger te anwenden Die von Ihnen auf der Seite Hardware Konfigurat
180. g verbunden sind Statistik protokollieren Legt ein Protokoll mit den Aktionen der Core Datenbank und mit Statistiken an Verschl sselter Datentransport Erm glicht es dem Inventarscanner Daten zum Ger teinventar als verschl sselte Daten ber SSL zur ck an den Core Server zu senden Server inventarisieren um Gibt die Uhrzeit f r die Durchf hrung des Core Server Scans an Wartung durchf hren um Gibt die Uhrzeit f r die Standardwartung der Core Datenbank an Tage die Inventarscans gespeichert bleiben Legt fest nach wie vielen Tagen die Daten des Inventarscans gel scht werden Anmeldedaten des prim ren Eigent mers Legt fest wie oft der Inventarscanner Anmeldungen verfolgt um den prim ren Eigent mer eines Ger ts zu bestimmen Der prim re Eigent mer ist der Benutzer der sich innerhalb dieser vorgegebenen Anzahl von Anmeldungen am h ufigsten angemeldet hat Der Standardwert ist 5 und Mindest bzw H chstwerte sind 1 bzw 16 Wenn alle Anmeldenamen unterschiedlich sind wird der letzte Benutzer der sich anmeldet als prim rer Eigent mer betrachtet Ein Ger t kann nur jeweils mit einem prim ren Eigent mer verkn pft sein Die Anmeldedaten des prim ren Eigent mers beinhalten den voll qualifizierten Namen des Benutzers entweder im ADS NDS Dom nennamen oder im lokalen Namensformat in dieser Reihenfolge und das Datum der letzten Anmeldung Erweiterte Einstellungen ffnet das Dialogfeld Erweiterte Einstellungen
181. g zu konfigurieren siehe Details weiter unten 10 Klicken Sie auf bernehmen um Ihre nderungen zu speichern So ndern Sie die Einstellungen f r Alarme ber LAN senden 1 2 3 ffnen Sie die Seite LAN Konfiguration Schritte 1 3 oben Klicken Sie auf die Registerkarte Alarme ber LAN senden Aktivieren Sie das Kontrollk stchen Aktiviert um das Senden von SNMP Alarmen zu erm glichen Geben Sie den f r die SNMP Authentifizierung zu verwendenden SNMP Community String an Doppelklicken Sie zum Konfigurieren der Trap Ziele auf die Indexzahl um das Dialogfeld Eigenschaften zu ffnen Geben Sie die IP Adresse an an die der BMC Alarmmeldungen senden wird und geben Sie die entsprechende MAC Adresse an Geben Sie die Anzahl der Wiederholungsversuche die H ufigkeit der Wiederholungen und das bevorzugt zu verwendende Gateway an Wenn Sie veranlassen m chten dass die Alarmmeldungen best tigt werden verursacht ein erh htes Aufkommen an Netzwerkdaten aktivieren Sie das Kontrollk stchen Alarme best tigen Klicken Sie auf OK Klicken Sie auf der Seite LAN Konfiguration auf bernehmen nachdem alle Einstellungen vollst ndig angegeben wurden ndern der Serial Over LAN SOL Konfigurationen Verwenden Sie SOL Serial Over LAN um serielle Modemeinstellungen f r bestimmte Verwendungszwecke anzupassen beispielsweise das Umleiten von BIOS POST Nachrichten an den seriellen Anschluss Wenn der BMC ber ein
182. gen Wenn diese Kennungen in den Intel AMT Konfigurationsbildschirm des Ger ts eingegeben werden sorgen sie f r eine sichere Verbindung mit dem Bereitstellungsserver dem diese Kennungen bekannt sind damit das Intel AMT Ger t seinen anf nglichen Bereitstellungsprozess ausf hren kann Bei Ger ten mit AMT Version 1 ist der Prozess hnlich es werden jedoch keine PID und PPS Schl ssel verwendet Detaillierte Informationen hierzu sind in den Hinweisen am Ende dieses Abschnitts zu finden Bereitstellung f r Intel AMT 2 Ger te Wenn ein Intel AMT 2 Ger t geliefert wird wird der Computer vom IT Techniker zusammengebaut und eingeschaltet Nach dem Einschalten des Ger ts meldet sich der Techniker im BIOS basierten Intel ME Konfigurationsbildschirm Management Engine an und ndert das Standardkennwort admin in ein starkes Kennwort Dies erm glicht den Zugriff auf den Intel AMT Konfigurationsbildschirm Im Intel AMT Konfigurationsbildschirm werden folgende Informationen f r die Bereitstellung eingegeben eine Bereitstellungs ID PID ein PPS Schl ssel auch als Preshared Key oder PSK bezeichnet die IP Adresse des Bereitstellungsservers Anschluss 9982 zur Kommunikation mit dem Bereitstellungsserver der Enterprise Modus sollte ausgew hlt sein der Host Name des Intel AMT Ger ts Der PPS muss dem Bereitstellungsserver und dem verwalteten Ger t bekannt sein darf aus Sicherheitsgr nden jedoch nicht bers Netzwerk bertra
183. gen von Benutzern System Manager Benutzer sind Benutzer die sich an der Konsole anmelden und bestimmte Aufgaben f r bestimmte Ger te im Netzwerk ausf hren k nnen Sie werden mithilfe der rollenbasierten Administrationsfunktion verwaltet Mithilfe der rollenbasierten Administration k nnen Sie Benutzern des Produkts abh ngig von ihren Rechten und ihrem Bereich administrative Rollen zuweisen Die Rechte legen fest welche Produkt Tools und Funktionen der Benutzer sehen und verwenden kann Der Bereich bestimmt welche Ger te der Benutzer sehen und verwalten kann Sie k nnen eine Vielzahl von unterschiedlichen Benutzern erstellen und deren Rechte und Bereiche an Ihre Verwaltungsanforderungen anpassen Sie k nnen beispielsweise einen Benutzer erstellen der die Help Desk Aufgabe wahrnimmt indem Sie diesem Benutzer die f r diese Rolle erforderlichen Rechte erteilen Zu diesem Thema finden Sie ausf hrliche Informationen im Kapitel Rollenbasierte Administration desSystem Manager Benutzerhandbuchs Beim Installieren des Produkts werden automatisch zwei Benutzerkonten erstellt siehe unten Sie k nnen nach Bedarf weitere Benutzer manuell hinzuf gen Benutzer werden nicht in der Konsole erstellt Sie werden stattdessen in der Gruppe Benutzer angezeigt im linken Navigationsfenster auf Benutzer klicken nachdem sie der LANDesk Management Suite Gruppe in der Windows NT Benutzerumgebung auf dem Core Server hinzugef gt wurden Die Gruppe Benutz
184. gen werden Er muss von Hand in das Ger t eingegeben im Intel AMT Konfigurationsbildschirm und auf dem Bereitstellungsserver gespeichert werden der in diesem Fall auch der Core Server f r System Manager ist System Manager erzeugt PID PPS Paare und speichert diese in der Datenbank Sie k nnen eine Liste der f r die Bereitstellung erzeugten ID Paare ausdrucken 155 BENUTZERHANDBUCH Der IT Techniker sollte die IP Adresse des System Manager Core Servers als Bereitstellungsserver und Anschluss 9982 angeben Ansonsten sendet das Intel AMT Ger t standardm ig einen allgemeinen Broadcast der empfangen werden kann wenn der Konfigurationsserver Anschluss 9971 abh rt Benutzername und Kennwort Standard f r den Zugriff auf den Intel AMT Konfigurationsbildschirm sind admin und admin Diese werden bei der Bereitstellung ge ndert Der Benutzername kann gleich bleiben aber das Kennwort muss in ein starkes Kennwort ge ndert werden Die neue Kombination aus Benutzername und Kennwort wird in das in System Manager enthaltene Dienstprogramm Dienste konfigurieren eingegeben Verfahren siehe unten Nachdem alle Ger te konfiguriert wurden k nnen Sie den Benutzernamen bzw das Kennwort einzeln f r jedes Ger t ndern F r die Bereitstellung m ssen Sie jedoch den Benutzernamen das Kennwort aus dem Dienstprogramm Dienste konfigurieren verwenden Wenn die oben angegebenen Informationen in den Intel AMT Konfigurationsbildschirm eingegeben
185. gezeigt die ber eine erweiterte IMM Add in Karte verf gen Mit den Optionen auf dieser Seite k nnen Sie Protokolle und Funktionen zur Verwendung mit dem IMM tauglichen Ger t aktivieren oder deaktivieren Konsultieren Sie die Dokumentation des IMM Herstellers bevor Sie diese Einstellungen ndern So ndern Sie IMM Konfigurationseinstellungen 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten 2 Klicken Sie im linken Navigationsfenster der Serverinformationskonsole auf Hardware Konfiguration 3 Erweitern Sie IPMI BMC Konfiguration und klicken Sie auf IMM Konfiguration 4 Aktivieren Sie die Kontrollk stchen f r Protokolle und Funktionen die Sie aktivieren m chten und f gen Sie alle etwaigen erforderlichen Einstellungen hinzu Zu den verf gbaren Optionen geh ren e KVM e SNMP e telnet e SMTP Alarmierung e HTTP e HTTPS 5 Klicken Sie auf bernehmen Verwalten von Dell DRAC Ger ten Dieses Produkt umfasst eine Management Integrationsfunktion mit Ger ten die mit einem Dell DRAC Remote Access Controller ausgestattet sind Der DRAC ist ein Remote Hardware Controller der als Schnittstelle zur IPMI f higen Servermanagement Hardware auf dem Dell 171 BENUTZERHANDBUCH Ger t dient Dem DRAC ist eine IP Adresse zugeordnet die zur Identifizierung des DRAC bei der Erkennung und Verwaltung des Ger ts dient Ger te mit Dell DRAC k nnen mit den gleichen Funkti
186. gt den Hilfebildschirm an Beispiele Damit die Daten in eine Textdatei ausgegeben werden geben Sie Folgendes ein ldiscan o data out v Um Daten an den Core Server zu senden geben Sie Folgendes ein ldiscan ntt ServerIPNam v 89 BENUTZERHANDBUCH Linux Inventarscanner Dateien Datei Beschreibung Idiscan Die ausf hrbare Datei die mit Befehlszeilenparametern zur Angabe der auszuf hrenden Aktion aufgerufen wird Alle Benutzer die den Scanner ausf hren m ssen ber ausreichende Berechtigungen zum Ausf hren dieser Datei verf gen F r jede der oben genannten unterst tzten Plattformen ist eine eigene Version dieser Datei verf gbar ete ldiscan conf Diese Datei befindet sich immer im Verzeichnis etc und enth lt die folgenden Informationen e _Inventarspezifische eindeutige Kennung e Letzter Hardwarescan e Letzter Softwarescan Alle Benutzer die den Scanner ausf hren ben tigen Lese und Schreibberechtigungen f r diese Datei Bei der in in ete ldiscan conf enthaltenen ID handelt es sich um eine eindeutige Zahl die dem Computer zugewiesen wird wenn der Inventarscanner erstmalig ausgef hrt wird Anhand dieser Nummer wird der Computer identifiziert Falls sich diese Kennung einmal ndert behandelt der Core Server den Computer als anderen Computer woraus sich ein doppelter Datenbankeintrag ergibt Warnung Sie d rfen die eindeutige ID weder ndern noch die Datei Idiscan conf l
187. halten wurde e Start Startet den Dienst auf dem Core Server e Stopp Stoppt den Dienst auf dem Core Server Informationen zum Dialogfeld Softwarescaneinstellungen In diesem Dialogfeld k nnen Sie die H ufigkeit von Softwarescans konfigurieren Die Hardware eines Ger ts wird jedes Mal gescannt wenn der Inventarscanner auf dem Ger t ausgef hrt wird die Software eines Ger ts wird jedoch nur in den von Ihnen hier angegebenen Abst nden gescannt e Beijeder Anmeldung Pr ft bei jeder Anmeldung des Benutzers die gesamte Software die auf dem Ger t installiert ist e Mindestens Abstand Tage Pr ft die auf dem Ger t installierte Software nur in dem angegebenen Tagesintervall automatischer Scan e Verlauf speichern Tage Gibt an wie lange der Inventarverlauf des Ger ts gespeichert bleibt Konfigurieren des Vorgehens bei doppelten Ger tenamen Verwenden Sie das Dialogfeld Doppelte Ger te um doppelt vorhandene Ger te aus der Datenbank zu l schen 1 Klicken Sie auf der Registerkarte Inventar auf Ger te Klicken Sie im Dialogfeld Doppelte Ger te auf die Option die Sie beim L schen doppelt vorhandener Ger te verwenden m chten und klicken Sie dann auf OK Doppelte Kennungen entfernen wenn e Ger tenamen bereinstimmen Entfernt den lteren Datensatz wenn zwei oder mehr Ger tenamen in der Datenbank identisch sind e MAC Adressen bereinstimmen Entfernt den lteren Datensatz wenn zwei oder mehr M
188. hen das Produkt zur Verwendung des TCP Anschluss zu konfigurieren Verwendete Anschl sse Anschluss Richtung Protokoll Dienst 31770 Konsole nach Ger ten TCP Kommunikation Ger t nach Core zwischen Konsole und Ger t 9595 9594 Konsole nach Ger t TCP Serverkonfiguration 9595 Konsole nach Ger t UDP Erkennung 623 Konsole nach Ger t UDP ASF IPMI Erkennung 5007 Konsole nach Ger t TCP Inventar 9535 Konsole nach Ger t TCP Fernsteuerung 139 145 Konsole nach Ger t TCP Datei und Druckerfreigabe 137 138 Konsole nach Ger t UDP Datei und Druckerfreigabe Dieses Produkt muss Knoten erkennen auf denen der Standard Management Agent installiert ist damit er die Ger te verwalten kann UDP Anschluss 9595 wird zur Erkennung verwendet Sie k nnen einzelne Ger te auch manuell der Konsole hinzuf gen dies setzt jedoch dennoch voraus dass das Ger t einen Ping am UDP Anschluss 9595 beantwortet Die Kommunikation zwischen der Konsole und dem Ger t verwendet die TCP Anschl sse 31770 und 6787 Auf dem letzteren dieser beiden Anschl sse ist der Verkehr HTTP basiert UDP Anschluss 623 wird zur Erkennung von ASF Alert Standard Forum verwendet Zus tzlich verwendet dieses Produkt TCP Anschluss 9535 f r die Fernsteuerung Die IPMI Erkennung ist mit der ASF Erkennung verkn pft und verwendet den gleichen Anschluss udp 623 178 LANDESK SYSTEM MANAGER Anhang B Aktivieren des Core Server
189. hes Hilfsmittel f r die Netzwerkverwaltung zur Verf gung So k nnen Sie beispielsweise eine Abfrage erstellen und ausf hren die nur Ger te mit einer Taktgeschwindigkeit von weniger als 166 MHz weniger als 64 MB Arbeitsspeicher oder einer Festplatte mit weniger als 2 GB Speicherkapazit t extrahiert Erstellen Sie eine oder mehrere Abfrageanweisungen f r diese Bedingungen und verkn pfen Sie diese Anweisungen mithilfe von logischen Operatoren Wenn die Abfragen ausgef hrt wurden k nnen Sie die Ergebnisse drucken auf die entsprechenden Ger te zugreifen und sie verwalten Abfragegruppen Abfragen k nnen in der Ansicht Eigene Ger te mit Gruppen verkn pft werden Diese Gruppen werden als dynamische Gruppen bezeichnet Der Inhalt einer dynamischen Gruppe ist das Ergebnis der Abfrage die mit dieser dynamischen Gruppe verkn pft ist Beispiel Eine Gruppe die alle Ger te eines Standorts beinhaltet kann mit einer Abfrage zu Speicher Festplattengr e usw verkn pft werden Wenn Sie mehr dar ber erfahren m chten wie Abfragegruppen und Abfragen in der Ansicht Alle Ger te angezeigt werden und wie Sie diese Ansicht verwenden k nnen lesen Sie die Informationen im Abschnitt Gruppieren von Ger ten f r Aktionen Erstellen von Datenbankabfragen Verwenden Sie das Dialogfeld Neue Abfrage um eine Abfrage durch Ausw hlen von Attributen relationalen Operatoren und Attributwerten zu erstellen Erstellen Sie eine Abfrageanweisung 13
190. hrten Z hler generiert wurde klicken Sie mit der rechten Maustaste auf den Z hler und klicken auf Best tigen um den Alarm zur ckzusetzen So beenden Sie die berwachung eines Leistungsz hlers AON Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten In einem anderen Browser Fenster wird die Serverinformationskonsole ge ffnet Klicken Sie im linken Navigationsfenster auf berwachung Klicken Sie nach Bedarf auf die Registerkarte Aktive Leistungsz hler Klicken Sie unter Uberwachte Leistungsz hler mit der rechten Maustaste auf den Z hler und klicken Sie auf L schen 97 BENUTZERHANDBUCH berwachen von Konfigurations nderungen Dieses Produkt kann einen Alarm generieren wenn sich die Hardware oder Softwarekonfiguration eines Ger ts ndert und der berwachungsagent auf dem Ger t installiert ist Anderungen in der Hardware und Softwarekonfiguration k nnen sich auf die Leistung und Stabilit t eines Ger ts auswirken oder Probleme f r eine Standardinstallation verursachen Indem Sie wichtige Komponenten eines Ger ts berwachen lassen k nnen Sie mit diesem Produkt die Gesamtbesitzkosten TCO Total Cost of Ownership reduzieren Zu den nderungen in der Ger tekonfiguration die einen Alarm ausl sen geh ren e Anwendung installiert oder deinstalliert Sie k nnen sehen welche Benutzer Anwendungen installiert oder entfernt haben Diese Informationen k nnen sich f r d
191. hten um zu verhindern dass alle Scans gleichzeitig gesendet werden LANDESK SYSTEM MANAGER e Wiederholen alle Geben Sie eine Zahl ein die dem Inkrement z B 1 2 oder 3 und der Zeiteinheit Minuten Stunden oder Tage entspricht e Beschr nkungen Legt fest an welchen Tagen und zu welcher Uhrzeit der Software Updates Scanner ausgef hrt werden darf Klicken Sie auf Tageszeit Wochentag oder Tag des Monats und geben Sie einschlie ende Parameter ein Geben Sie z B 10 f r Tag des Monats und 1 00 Uhr und 3 00 Uhr f r Tageszeit ein um zu veranlassen dass der Inventarscanner am 10 eines jeden Monats zwischen 1 00 Uhr und 3 00 Uhr ausgef hrt wird 12 W hlen Sie auf der Registerkarte Regels tze einen berwachungs und oder Alarmregelsatz aus den Sie in die Konfiguration einf gen m chten Diese Regels tze werden im Ordner Idlogon alertrules gespeichert Neue Regels tze k nnen in berwachungoder Alarmierung erstellt werden Damit neu erstellte Regels tze in den Dropdown Listen angezeigt werden m ssen Sie die XML f r den benutzerdefinierten Regelsatz generieren 13 Klicken Sie auf Anderungen speichern um die Informationen in der Datenbank zu speichern Klicken Sie auf Speichern als Datei um die Konfiguration als ein Verteilungspaket zu speichern Hinweis Sie k nnen eine Agentenkonfiguration zur Standardkonfiguration machen indem Sie die Konfiguration auf der Seite Agentenkonfiguration ausw hlen und dann auf Als S
192. hten welche Server ber ein erkanntes Update verf gen klicken Sie mit der rechten Maustaste auf die Definition und w hlen dann Betroffene Computer anzeigen aus Beachten Sie dass Sie Update Informationen f r einen bestimmten Server auch in dessen Dialogfeld Serverinformationskonsole anzeigen k nnen Software Updates aus der Gruppe Erkannt k nnen nur entweder in die Gruppe Nicht zugewiesen oder Nicht scannen verschoben werden e Nicht zugewiesen Listet alle Software Updates auf die weder in die Gruppe Scannen noch Nicht scannen geh ren Die Gruppe Nicht zugewiesen ist im Wesentlichen ein Wartebereich f r gesammelte Updates Diese verbleiben dort bis Sie entschieden haben ob Sie auf diese Updates scannen m chten oder nicht Standardm ig werden gesammelte Software Updates w hrend eines Updates der Gruppe Scannen hinzugef gt Sie k nnen Software Updates aus der Gruppe Nicht zugewiesen entweder in die Gruppe Scannen oder Nicht scannen verschieben e Nach Betriebssystem anzeigen Listet alle heruntergeladenen Software Updates auf wobei die Informationen untergeordneten Gruppen zugeordnet werden die dem jeweiligen Betriebssystem des Ger ts entsprechen Diese untergeordneten Gruppen helfen Ihnen Updates nach Betriebssystemkategorie zu unterscheiden Sie k nnen die Betriebssystemuntergruppen verwenden um einen Satz Updates zur Durchf hrung eines betriebssystemspezifischen Scanvorgangs in die Gruppe Scannen
193. ial over LAN SOL Verbindung um die Daten vom seriellen Anschluss zur LAN Verbindung umzuleiten Die SOL Verbindung bleibt ge ffnet solange das Konsolenfenster ge ffnet ist Nachdem alle Konsolendaten angezeigt wurden sollten Sie das Fenster schlie en Beim ffnen des Konsolenfensters wird ein zweites Meldungsfenster ge ffnet Sie k nnen das Meldungsfenster schlie en Nachdem das Konsolenumleitungsfenster ge ffnet wurde jedoch bevor die Konsole die Bootsequenz anzeigt werden u U arbitr re Zeichen im Fenster angezeigt Diese Zeichen werden eingeblendet weil der BMC des Servers Heartbeat Meldungen sendet die ber die Verbindung an die Administratorkonsole weitergeleitet werden Die Zeichen sind w hrend der Darstellung der Bootanzeige durch die Konsole nicht zu sehen sie werden jedoch nach Abschluss des Bootprozesses u U erneut eingeblendet Ger te berwachung Mit der Ger te berwachung k nnen Sie die Konnektivit t der ausgew hlten Ger te berwachen Wenn die Netzwerkverbindung mit einem Ger t getrennt wird kann der Server keinen Alarm an den Core Server senden Die Ger te berwachung pr ft nach ob die Ger te immer noch mit dem Netzwerk verbunden sind 35 BENUTZERHANDBUCH 1 Klicken Sie in der Liste Alle Ger te auf ein Ger t oder w hlen Sie eine Ger teliste als Ziel aus 2 Klicken Sie im unteren Fensterausschnitt auf die Registerkarte Aktionen und klicken Sie dann auf Ger te berwachung 3 Zum Anze
194. identifizieren k nnen wird ein PID Pr fix hinzugef gt Es muss jedoch nicht verwendet werden Wir empfehlen 0 bis 4 Zeichen die Maximalzahl f r das Pr fix ist 7 Zeichen Um Bereitstellungsschl ssel Batches zu identifizieren geben Sie einen Batchnamen ein Dieser Name sollte beschreibend sein und angeben auf welche Ger te sich die Kennungen beziehen So k nnen Sie zum Beispiel Batches f r jede Organisation innerhalb Ihres Unternehmens generieren und diese als Entwicklung Marketing Finanzen usw bezeichnen Wenn Sie sp ter die generierten Kennungen einsehen m chten geben Sie den Batchnamen ein und klicken auf Batch IDs anzeigen um eine Liste mit nur diesen Kennungen anzuzeigen Starke Kennw rter Die sichere Kommunikation bei Intel AMT erfordert ein starkes Kennwort Kennw rter m ssen folgende Anforderungen erf llen Es muss mindestens 8 Zeichen beinhalten Es muss mindestens eine Zahl 0 bis 9 enthalten Es muss mindestens ein nicht alphanumerisches Zeichen z B amp enthalten Es muss lateinische Gro und Kleinbuchstaben oder nicht ASCII Zeichen enthalten UTF 00800 und h her Bereitstellungsfehler Wenn Sie einen nicht ordnungsgem gepaarten PID und PPS Satz eingeben z B der PPS Schl ssel h tte mit einem anderen PID Schl ssel gepaart werden sollen erscheint eine Fehlermeldung im Alarmprotokoll und die Bereitstellung des betroffenen Ger ts wird nicht fortgesetzt Sie m ssen das Ger t
195. ie berwachung der Lizenznutzung oder Mitarbeiterproduktivit t als n tzlich erweisen Es werden die Anwendungen berwacht die im Windows Bereich Software in der Systemsteuerung registriert sind Andere Anwendungen werden ignoriert Der Programmname der in Windows unter Software verwendet wird entspricht dem im Benachrichtigungsprotokoll oder Popup Alarmfenster angezeigten Programmnamen e Speicher wurde hinzugef gt oder entfernt Dieses Produkt erkennt und berwacht die Speichermenge und den Speichertyp die der installiert wurde ndert sich die Konfiguration so wird ein Alarm generiert e Festplatten hinzugef gt oder entfernt Dieses Produkt erkennt und berwacht den auf den Ger ten installierten Festplattentyp und die Festplattengr e ndert sich die Konfiguration so wird ein Alarm generiert e Prozessor oder Prozessoren hinzugef gt entfernt oder ge ndert Dieses Produkt erkennt und berwacht Prozessoranzahl typ und geschwindigkeit ndert sich die Konfiguration so wird ein Alarm generiert e Netzwerkkarte hinzugef gt oder entfernt Dieses Produkt erkennt und berwacht die Anzahl von Netzwerkkarten und Netzwerkkartentypen auf Ger ten und generiert einen Alarm wenn sich die Konfiguration ndert Um einen Datensatz mit Alarmmeldungen anzuzeigen die aus Konfigurations nderungen resultieren berpr fen Sie das Alarmprotokoll in der Serverinformationskonsole Weitere Informationen finden Sie unter Anzeigen des
196. ie Erkennung nicht verwalteter Ger te im Normalfall keine Ger te erkennt die eine Firewall verwenden z B die Windows Firewall es sei denn Sie konfigurieren die Firewall manuell Sie m ssen die folgenden Anschl sse ffnen Greifen Sie ber die Systemsteuerung auf die Windows Firewall zu um diese Einstellungen zu ndern Verwaltete Server e Datei und Druckerfreigabe TCP 139 445 UDP 137 138 unabdingbare Voraussetzung f r den Push Prozess e Softwareverteilung TCP 9595 unabdingbare Voraussetzung f r den Push Prozess 64 LANDESK SYSTEM MANAGER e Erweitert ICMP Allow incoming echo request Kann nicht erkannt werden wenn diese Einstellung nicht aktiviert ist Core Server e Inventar 5007 e Fernsteuerung 9535 Erstellen von Erkennungskonfigurationen Verwenden Sie die Registerkarte Erkennungskonfigurationen um neue Erkennungskonfigurationen zu erstellen vorhandene Konfigurationen zu bearbeiten und zu l schen und eine Konfiguration f r einen Erkennungsvorgang zu planen Jede Erkennungskonfiguration besteht aus einem beschreibenden Namen den zu scannenden IP Bereichen und dem Erkennungstyp Nachdem Sie eine Konfiguration erstellt haben k nnen Sie mit dem Dialogfeld Erkennung planen festlegen wann sie ausgef hrt werden soll 1 Klicken Sie im linken Navigationsfenster auf Ger teerkennung 2 Klicken Sie auf der Registerkarte Erkennungskonfigurationen auf die Schaltfl che Neu 3 F llen Sie
197. ie Tasknamen Starten Zeitpunkt zu dem die Ausf hrung des Task geplant ist Klicken Sie auf einen Tasknamen und klicken Sie auf Bearbeiten um die Uhrzeit f r den Start zu bearbeiten Status Der Gesamtstatus des Task Weitere Details finden Sie im rechten Fensterausschnitt in der Spalte Status Die Spalte im rechten Fensterausschnitt zeigt den Taskstatus In Arbeit Alle Vorg nge abgeschlossen Kein Vorgang abgeschlossen oder Fehlgeschlagen Verteilungspaket Der Name des Pakets das der Task verteilt Dieses Feld ist f r die Softwareverteilung relevant Verteilungsmethode Die vom Task verwendete Verteilungsmethode Dieses Feld ist f r die Softwareverteilung relevant Besitzer Der Name der Person die urspr nglich das von diesem Task verwendete Skript erstellt hat Wenn Sie auf einen geplanten Task doppelklicken werden im rechten Fensterausschnitt folgende Informationen angezeigt 128 Name Der Name des Taskstatus Menge Die Ger teanzahl pro Taskstatus LANDESK SYSTEM MANAGER e Prozentsatz Der Prozentsatz an Ger ten in jedem Taskstatus Damit Sie die Ausf hrung geplanter Tasks f r ein Ger t planen k nnen muss auf dem Ger t der entsprechende Agent und das Ger t in der Inventardatenbank registriert sein Serverkonfigurationen bilden eine Ausnahme Sie k nnen ein Ger t als Ziel ausw hlen auf dem nicht der Standard Management Agent installiert ist Tasks k nnen auf den Registerkarten Task neu geplant
198. ie beispielsweise Konfigurationsdateien mit den Namen NTTEST INI erstellt haben verwenden Sie diese Syntax SERVERCONFIG EXE CONFIG TEST INI 83 BENUTZERHANDBUCH Parameter Beschreibung Die benutzerdefinierten INI Dateien sollten sich im selben Verzeichnis wie SERVERCONFIG EXE befinden Beachten Sie auch dass der Parameter config den Dateinamen ohne das NT Pr fix verwendet oder H Anzeigen des Hilfemen s Erstellen einer Agentenkonfiguration Verwenden Sie Agentenkonfiguration zum Erstellen und Aktualisieren von Agentenkonfigurationen welche Agenten auf verwalteten Servern installiert werden etc Sie k nnen verschiedene Konfigurationen erstellen die auf den jeweiligen Bedarf spezifischer Gruppen zugeschnitten sind Sie k nnten beispielsweise eine Konfiguration f r Webserver erstellen und eine andere f r Anwendungsserver Um eine Konfiguration auf einen Server zu bertragen m ssen Sie folgende Schritte ausf hren e Die Agentenkonfiguration erstellen Definieren Sie spezifische Konfigurationen f r Ihre Server e Die Agentenkonfiguration planen Verteilen Sie die Konfiguration als Pull Task an Server oder f hren Sie vom Server aus SERVERCONFIG EXE aus der LDLogon Freigabe des Core Servers aus So erstellen Sie eine Agentenkonfiguration Klicken Sie in der Konsole auf Agentenkonfiguration Klicken Sie in der Symbolleiste auf die Schaltfl che Neu Geben
199. ie mit der rechten Maustaste auf die LANDesk Management Suite Gruppe und klicken Sie dann auf Zur Gruppe hinzuf gen 3 Klicken Sie auf Hinzuf gen geben Sie dann einen Benutzer ein oder w hlen Sie mindestens einen Benutzer in der Liste aus 58 LANDESK SYSTEM MANAGER 4 Klicken Sie auf Hinzuf gen und OK Hinweis Sie k nnen einen Benutzer der LANDesk Management Suite Gruppe hinzuf gen indem Sie mit der rechten Maustaste auf das Benutzerkonto in der Benutzerliste klicken klicken Sie auf Eigenschaften Mitglied von und auf Hinzuf gen um die Gruppe auszuw hlen und den Benutzer hinzuzuf gen Wenn in Windows noch keine Benutzerkonten vorhanden sind m ssen Sie sie zuerst auf dem Server erstellen So erstellen Sie ein neues Benutzerkonto 1 Navigieren Sie zum Dienstprogramm Verwaltung Computerverwaltung Lokale Benutzer und Gruppen Benutzer des Servers Klicken Sie mit der rechten Maustaste auf Benutzer und auf Neuer Benutzer Geben Sie im Dialogfeld Neuer Benutzer einen Namen und ein Kennwort ein Legen Sie die Kennworteinstellungen fest Klicken Sie auf Erstellen Das Dialogfeld Neuer Benutzer bleibt ge ffnet sodass Sie zus tzliche Benutzer erstellen k nnen Klicken Sie auf Schlie en um das Dialogfeld zu schlie en F gen Sie den Benutzer der LANDesk Management Suite Gruppe hinzu damit er in der Gruppe Benutzer in der Konsole angezeigt wird P n am Sie k nnen nun die Produkt Benutzerrech
200. ieben Die folgenden Schritten enthalten spezifische Anweisungen f r Version 1 und 2 1 Geben Sie mithilfe des Dienstprogramms Dienste konfigurieren ein neues starkes Kennwort f r die Bereitstellung von Intel AMT Ger ten ein Siehe detaillierte Schritte weiter unten 2 Verwenden Sie System Manager um einen Satz Intel AMT Bereitstellungskennungen PID und PPS zu generieren und die Schl sselliste zu drucken Siehe detaillierte Schritte weiter unten 3 Melden Sie sich vom BIOS aus im Intel ME Konfigurationsbildschirm des Ger ts an und ndern Sie das Standardkennwort in ein starkes Kennwort 4 Melden Sie sich im Intel AMT Konfigurationsbildschirm an Geben Sie ein PID PPS Schl sselpaar aus der ausgedruckten Liste von Bereitstellungskennungen ein Geben Sie die IP Adresse des Core Servers Bereitstellungsservers ein und geben Sie Port 9982 an Achten Sie darauf dass f r die Bereitstellung der Enterprise Modus gew hlt wurde Geben Sie den Host Namen des Intel AMT Ger ts ein LANDESK SYSTEM MANAGER Sobald Sie den BIOS Bildschirm verlassen beginnt das Ger t Begr ungsnachrichten zu senden Wenn der Core Server eine solche Begr ungsnachricht erh lt vergleicht er den PID PPS Schl ssel mit der Liste erzeugter Schl ssel Bei bereinstimmung stellt er das Ger t im TLS Modus bereit Daraufhin wird das Ger t der Liste nicht verwalteter erkannter Ger te hinzugef gt W hlen Sie das Ger t aus und f gen Sie es in
201. igen Seite oder ffnen Sie die Hilfe zum Task Scheduler an neW D Wenn Sie auf Planen klicken wird ein Task erstellt er verf gt ber keine Zielger te und keinen Zeitplan Wenn Sie die Prozedur f r den geplanten Task abbrechen sollten Sie beachten dass der Task dennoch erstellt wurde und in der Taskliste angezeigt wird Verwenden von Standardskripten Das vorliegende Produkt wird mit zwei Standardskripten geliefert Diese Skripte k nnen Sie bei der Ausf hrung h ufig anfallender Aufgaben unterst tzen Die Skripte stehen in der Baumansicht 126 LANDESK SYSTEM MANAGER Alle anderen Skripte im Fenster Skripte zur Verf gung linkes Navigationsfenster Skripte verf gbar Inventarscanner F hrt den Inventarscanner auf den ausgew hlten Ger ten aus Dieses Skript enth lt Beschreibungen zum Erstellen einer Skriptdatei sehen Sie diese Skriptdatei durch oder drucken Sie sie aus um weitere Informationen ber die korrekte Verwendung von Befehlen und Parametern zu erhalten Clientdatens tze wiederherstellen F hrt den Inventarscanner auf ausgew hlten Ger ten aus der Scanner berichtet jedoch an den Core auf dem das Ger t konfiguriert wurde Wenn Sie die Datenbank zur cksetzen m ssen hilft Ihnen dieser Task die Ger te in einer Umgebung mit mehreren Cores wieder der richtigen Datenbank zuzuordnen 127 BENUTZERHANDBUCH Taskplanung Benutzerdefinierte Taskgruppen Die Seite Zielger te Die Seite Task p
202. igen einer Liste mit gegenw rtig berwachten Ger ten klicken Sie auf berwachte Ger te anzeigen 4 Geben Sie das Minutenintervall zwischen den Ping Durchl ufen an und legen Sie fest wie oft das Produkt versuchen wird mit einem Ger t zu kommunizieren 5 W hlen Sie aus ob die Aktion auf Ger ten in der Liste Zielger te oder auf allen Ger ten in der Gruppe Alle Ger te ausgef hrt werden soll 6 W hlen Sie Nie einen Ping Test mit dem Ger t durchf hren aus um die Uberwachung einzustellen _ 7 Klicken Sie auf bernehmen Nur die letzte Gruppe mit Zielger ten wird berwacht Wenn Sie z B Ger t A und Ger t B als Ziel ausw hlen und die Ger te berwachung auf diese Ger te anwenden werden nur Ger t A und Ger t B vom Core Server einem Ping Test unterzogen Wenn Sie anschlie end Ger t C und Ger t D als Zielger te ausw hlen und die Ger te berwachung auf diese Ger te anwenden werden nur Ger t C und Ger t D berwacht nicht mehr A und B Benutzerdefinierte Spalten Verwenden Sie die Option Benutzerdefinierte Spalten zum ndern von Spaltennamen und Feldern Mit Name ist der Name der Spalte gemeint und ein Feld entspricht dem den Attribut en die in der Spalte erscheinen k nnen sofern das Attribut pr sent ist Alle etwaigen Spalten nderungen die Sie vornehmen sind f r den Benutzer unsichtbar Benutzerdefinierte Spalten nderungen werden in der Ansicht Eigene Ger te angezeigt Dieses Produkt enth lt ei
203. ihe von Feldern angezeigt W hlen Sie aus diesen Feldern einen Operator und Wert aus um die Suchbedingung zu vervollst ndigen Um beispielsweise alle Clients zu suchen die Internet Explorer 5 0 ausf hren geben Sie als Attribute Computer Software Paket Name als Operator und als Wert Internet Explorer 5 ein 4 Klicken Sie am unteren Fensterrand auf Hinzuf gen um das leere Feld mit der Suchbedingung auszuf llen 5 Sie k nnen die Abfrage weiter spezifizieren indem Sie eine weitere Suchbedingung erstellen und sie der ersten Bedingung mit einem Booleschen Operator AND oder OR hinzuf gen ber die Schaltfl chen k nnen Sie Bedingungen hinzuf gen l schen ersetzen gruppieren oder die Gruppierung aufheben 6 Wenn Sie alle Attribute ausgew hlt haben klicken Sie auf OK Bevor Sie eine Abfrage zum Zustand eines Servers Computer Health State ausf hren und speichern sollten Sie ber cksichtigen dass der Zustand des Servers in der Datenbank durch eine Nummer repr sentiert wird Verwenden Sie die Tabelle weiter unten um Suchbedingungen zu erstellen Um z B eine Suchbedingung f r Rechner mit dem Zustand Unbekannt zu erstelllen verwenden Sie den Operator NOT EXIST Zustand Operator 139 BENUTZERHANDBUCH Zustand Operator Unbekannt NOT EXIST Normal 2 Warnung B Kritisch 4 Schritt 2 Ausw hlen der anzuzeigenden Attribute erforderlich In Schritt 2 w hlen Sie Attri
204. im Ausw hlen von Zeitplanoptionen f r das Skript sollten Sie die Einschr nkungen der jeweiligen Optionen ber cksichtigen Wenn Sie z B als Wochentag den Montag ausw hlen und den 17 als Tag des Monats wird der Task nur an einem Montag ausgef hrt der auch gleichzeitig der 17 des Monats ist dieser Fall tritt jedoch nur sehr selten ein Sie k nnen ein Skript erstellen mit dem restartmon exe auf einem lokalen Rechner entweder sofort oder zu jedem anderen gew nschten Zeitpunkt ausgef hrt wird Wenn Sie den Eindruck haben dass die Berichterstellung von einem bestimmten Rechner gestoppt wurde k nnen Sie mithilfe von restartmon exe im Ordner LDClient den Collector und alle berwachungsanbieter neu starten Dieses Dienstprogramm ist f r Rechner gedacht auf denen die Berichterstellung installiert wurde jedoch keine Berichte mehr erstellt werden Starten Sie mit diesem Dienstprogramm die Collector und Provider neu ohne das Ger t neu starten zu m ssen Klicken Sie im linken Navigationsfenster auf Skripte Klicken Sie auf Lokal Geben Sie einen Skriptnamen ein Klicken Sie auf Hinzuf gen um die Optionen f r das Skript zu definieren Konfigurieren Sie die Local Scheduler Optionen wie bereits beschrieben Klicken Sie nach Abschluss des Vorgangs auf Speichern Klicken Sie auf Speichern um Ihr Skript zu speichern W hlen Sie das Skript in der Gruppe Eigene Skripte aus und klicken Sie dann auf Planen um das von Ihnen erstellt
205. im unteren Fensterbereich eine Richtlinie aus der Dropdown Liste aus Klicken Sie auf Zielger te und dann auf Anwenden 161 BENUTZERHANDBUCH Wiederherstellen von Netzwerkzugriff auf Ger ten in der Reparaturschlange Wenn der Netzwerkzugriff eines Ger ts aufgrund einer System Defense Richtlinie deaktiviert wurde wird das betreffende Ger t in der Reparaturschlange aufgelistet Das Ger t bleibt so lange in der Liste bis Sie es aus der Liste entfernen und dadurch die aktive Richtlinie auf diesem Ger t wiederhergestellt wird Bevor Sie diesen Schritt ausf hren m ssen Sie das Problem beheben dass daf r verantwortlich war dass das Ger t der Reparaturschlange hinzugef gt wurde Wurden beispielsweise FTP Daten erkannt m ssen Sie sicherstellen dass die entsprechenden Ma nahmen ergriffen werden um weiteren FTP Datenverkehr auf dem Ger t zu verhindern So entfernen Sie ein Ger t aus der Reparaturschlange 1 Klicken Sie im linken Navigationsfenster auf Hardware Konfiguration Klicken Sie auf AMT und f hren Sie einen Drilldown in der Baumansicht aus bis Remediation angezeigt wird 3 W hlen Sie die Ger te aus deren urspr ngliche System Defense Richtlinie wiederhergestellt werden kann und klicken Sie auf Entfernen Intel AMT Agent Presence Konfiguration Intel AMT 2 0 umfasst ein Agent Presence Sicherheitstool mit dem sich die Pr senz von Softwareagenten auf verwalteten Ger ten berwachen l sst Sie k nnen die Agent
206. immung mit den definierten Richtlinien Wenn Netzwerkdaten den in einem Filter definierten Alarmbedingungen entsprechen wird ein Alarm generiert und der Netzwerkzugriff des Ger ts gesperrt Das Ger t wird dann solange vom Netzwerk isoliert bis Sie die Reparaturschritte f r die betreffende Richtlinie ausgef hrt haben System Manager enth lt vordefinierte System Defense Richtlinien die Sie auf Ihre Intel AMT Ger te anwenden k nnen Jede Richtlinie enth lt eine Gruppe von Filtern mit denen festgelegt wird welche Netzwerkdaten nicht zugelassen werden und welche Ma nahmen zu ergreifen sind wenn die Daten den Kriterien des Filters entsprechen Richtlinien werden wie folgt ausgew hlt und angewendet 1 W hlen Sie mindestens ein verwaltetes Ger t als Zielger t aus W hlen Sie die anzuwendende System Defense Richtlinie aus bearbeiten Sie nach Bedarf die Richtlinie 3 Wenden Sie die Richtlinie auf Zielger te an Wenn eine System Defense Richtlinie auf einem verwalteten Ger t aktiv ist berwacht das Ger t alle ein und ausgehenden Netzwerkdaten Wenn Filterbedingungen erkannt werden geschieht Folgendes 1 Das verwaltete Ger t sendet einen ASF Alarm an den Core Server und das Alarmprotokoll wird um einen Eintrag erweitert 2 Der Core Server stellt fest gegen welche Richtlinie versto en wurde und sperrt den Netzwerkzugriff auf verwalteten Ger ten 3 Das Ger t wird in der System Defense Reparaturschlange aufgelistet im
207. in das Textfeld ein Setzen Sie ggf die Grenzwerte in f r die Zust nde Warnung und Kritisch W hlen Sie zum Uberwache von Diensten das Betriebssystem aus der Dropdown Liste aus W hlen Sie einen oder mehrere zu berwachende Dienste aus verwenden Sie STRG Mausklick um mehrere auszuw hlen und klicken Sie auf gt gt um die Dienste in die Liste auf der rechten Seite einzuf gen Klicken Sie f r jedes von Ihnen ge nderte Element auf Aktualisieren um Ihre Anderungen auf die Konfiguration zu bertragen Wenn Sie ein Element ndern und dann beschlie en die nderungen nicht zu bernehmen klicken Sie auf Zur cksetzen um die urspr nglichen Einstellungen wiederherzustellen Wenn Sie vom Core Server aus in einer berwachungskonfiguration enthaltene Dienste bearbeiten zeigt die Liste Verf gbare Dienste bekannte Dienste aus der Inventardatenbank an Es werden keine Dienste im Listenfeld Verf gbare Dienste angezeigt bis ein LANDesk Agent auf einem oder mehreren Ger ten bereitgestellt und ein Inventarscan an den Core zur ckgegeben wird Wenn Sie z B einen Linux Dienst in der Liste ausw hlen m chten m ssen Sie zun chst einen Agenten auf einem Linux Ger t bereitstellen So stellen Sie einen berwachungsregelsatz bereit 1 94 Klicken Sie im linken Navigationsfenster auf Eigene Ger te und dann auf die Gruppe Alle Ger te W hlen Sie die Ger te aus auf denen Sie den Regelsatz bereitstellen m chten un
208. informationen zum Konfigurieren Intel AMT kompatibler Ger te Sie k nnen nur einen Satz Intel AMT Anmeldeinformationen eingeben Scanintervall der Serversoftware Wartung Tage die Inventarscans gespeichert bleiben und L nge des Anmeldeprotokolls Handhabung doppelt vorhandener Ger tekennungen Scheduler Konfiguration einschlie lich des Intervalls zwischen geplanten Auftr gen und Abfrageevaluierungen Benutzerdefinierte Auftragskonfiguration einschlie lich Timeout f r die Remote Ausf hrung Klicken Sie auf dem Core Server auf Start Alle Programme LANDesk LANDesk Dienste konfigurieren Klicken Sie auf die Registerkarte Scheduler Klicken Sie auf Anmeldung ndern Geben Sie die Anmeldeinformationen ein die der Dienst auf den verwalteten Ger ten verwenden soll f r gew hnlich ein Dom nenadministratorkonto Klicken Sie auf Hinzuf gen F gen Sie nach Bedarf weitere Anmeldeinformationen hinzu wenn nicht auf allen verwalteten Ger ten dieselben Administrator Benutzernamenkonten aktiviert sind 13 BENUTZERHANDBUCH 6 Klicken Sie auf bernehmen 7 Wenn es in Ihrer Umgebung IPMI kompatible Server gibt klicken Sie auf die Registerkarte BMC Kennwort Geben Sie ein Kennwort in das Textfeld Kennwort ein geben Sie das Kennwort in das Textfeld Kennwort best tigen erneut ein und klicken Sie dann auf OK Alle verwalteten IPMI Server m ssen denselben BMC Benutzernamen und dasselbe BMC Kennwort verwenden 8 Klic
209. installiert ist und Sie k nnen Out of Band IPMI aktivierte Server ohne Agent berwachen Unterst tzung f r Blade Server IBM Blade Geh use und Server Blades werden unterst tzt einschlie lich Erkennung Geh useidentifizierung Inventar und Patch Management Zur Optimierung des Datenerfassungsvorgangs gibt Ihnen das Produkt die M glichkeit Blades nach Funktion Geh use Rack oder anderen Kriterien zu gruppieren Berichte Sie k nnen f r jedes Ger t in der Datenbank Berichte ausf hren die Nutzungsstatistiken enthalten und ber Ressourcenzuordnungen sowie zahlreiche andere Messungen informieren Dieses Produkt beinhaltet mehrere vordefinierte Berichte Diese Berichte werden im Handumdrehen erstellt da sie direkt auf die Informationen in der Datenbank zugreifen und Daten als zwei oder dreidimensionale Torten und Balkengrafiken aufbereiten Mithilfe benutzerdefinierter Abfragen k nnen Sie zus tzliche Berichte erstellen Zustands berwachung Alarme Die berwachung des Gesamtzustands eines Ger ts ist einfach Sie k nnen Grenzwerte f r U berwachungsdaten wie Festplattenspeicher oder CPU Nutzung definieren und festlegen wie Sie bei einer berschreitung eines Grenzwertes benachrichtigt werden m chten Sie k nnen sich ber einen bedenklichen Serverzustand informieren und Gegenma nahmen einleiten um das Problem zu l sen bevor Benutzer mit dem Problem konfrontiert werden oder Ausfallzeiten in Kauf genommen werden m ssen
210. ion eingegebenen Benutzername Kennwort Kombinationen werden in der Datenbank gespeichert und von System Manager f r die sichere Kommunikation mit verwalteten Intel AMT Ger ten verwendet So ndern Sie den Benutzernamen und das Kennwort f r Intel AMT Ger te 1 Klicken Sie im linken Navigationsfenster des Core Servers auf Hardware Konfiguration 2 Erweitern Sie AMT und f hren Sie einen Drilldown bis Konfiguration aus 3 W hlen Sie in der Liste Alle Ger te mindestens ein Ger t aus f r das Sie den Benutzernamen und das Kennwort ndern m chten Klicken Sie in der Symbolleiste auf ziel 4 Geben Sie im unteren Bereich den neuen Benutzernamen ein Geben Sie dann das Kennwort ein und best tigen Sie es F 5 Klicken Sie auf Zielcomputer und dann auf bernehmen F r ein einzelnes oder mehrere Ger te in derselben Liste k nnen Sie die Ger te ausw hlen und auf Ausgew hlte Ger te sowie anschlie end auf bernehmen klicken 159 BENUTZERHANDBUCH Konfigurieren von System Defense Richtlinien Intel AMT 2 0 beinhaltet eine System Defense Funktion die Netzwerksicherheitsrichtlinien auf Ger ten mit Intel AMT 2 0 Funktionalit t durchsetzt Zum Ausw hlen und Anwendungen von System Defense Richtlinien f r verwaltete Ger te verwenden Sie das Tool Hardware Konfiguration Wenn eine System Defense Richtlinie auf ein Intel AMT Ger t angewendet wird filtert das Ger t eingehende und ausgehende Netzwerkwerkpakete in bereinst
211. ionsfenster auf berwachung Klicken Sie nach Bedarf auf die Registerkarte Aktive Leistungsz hler W hlen Sie in der Dropdown Liste Z hler den Z hler aus f r den Sie ein Leistungsdiagramm anzeigen m chten W hlen Sie Echtzeitdaten anzeigen um ein Diagramm der Echtzeitleistung einzublenden Oder w hlen Sie Protokolldaten anzeigen um ein Diagramm einzublenden das ber die Leistung Auskunft gibt die w hrend des Zeitraums erzielt wurde den Sie beim Ausw hlen des Z hlers mit der Option Verlauf speichern festgelegt hatten Im Leistungsdiagramm repr sentiert die Horizontalachse den verstrichenen Zeitraum Die Vertikalachse repr sentiert die gemessenen Einheiten beispielsweise Byte Sek beim berwachen von Datei bertragungen Prozent beim berwachen des Prozentsatzes der CPU Nutzung oder verf gbare Byte beim berwachen des Festplattenspeichers Die Linienh he ist eine flexible Einheit Sie ndert sich je nach Datenextrem f r den einen Z hler kann die Vertikalachse z B 1 bis 100 repr sentieren und f r einen anderen vielleicht 1 bis 500 000 Bei Daten mit extremer Variationsbreite k nnen minimale nderungen als flache Linie erscheinen Hinweise Beim Ausw hlen eines anderen Z hlers wird das Diagramm aktualisiert und die Ma einheit zur ckgesetzt Klicken Sie auf Aktualisieren um den Inhalt des Diagramms zu l schen und neu zu starten Wenn Sie einen Alarm erhalten der von einem in der Liste gef
212. istrator werden in der System Manager Serverinformationskonsole angezeigt e Dell DRAC Protokoll enth lt alle vom Server Administrator aufgezeichneten Ereignisse wie z B Anmeldeaktivit t Sitzungsstatus Firmware Update Status sowie DRAC Interaktion mit anderen Ger tekomponenten In System Manager angezeigte Informationen sind u a Schwere des Fehlers Beschreibung und empfohlene Fehlerbehebungsma nahmen e Dell DRAC Befehlsprotokoll enth lt alle an den Server Administrator ausgegebenen Befehle Es wird angegeben welche Befehle wann und von wem ausgef hrt wurden einschlie lich An und Abmeldeversuche und Zuganggsfehler e Dell DRAC Ablaufverfolgungsprotokoll hilfreich zur Ablaufverfolgung der Netzwerkkommunikation z B Alarmierung Paging oder Netzwerkverbindungen vom DRAC So sehen Sie die Protokolle f r ein Dell DRAC Ger t ein 1 Doppelklicken Sie auf das Ger t in der Liste Alle Ger te 2 Klicken Sie in der Serverinformationskonsole auf Protokolle 3 Klicken Sie auf Dell DRAC Protokoll Dell DRAC Befehlsprotokoll oder Dell DRAC Ablaufverfolgungsprotokoll 172 LANDESK SYSTEM MANAGER Verwalten von Benutzernamen f r Dell DRAC f hige Ger te Um auf die OpenManage Server Administrator Schnittstelle zuzugreifen melden Sie sich mit einem f r das Ger t definierten Benutzernamen und Kennwort an Der Standardbenutzer root erscheint als erster Benutzer in der Liste und kann nicht gel scht werden Das zugeh rige
213. istrierungsschl ssel auf die neuesten bekannten Software Updates berpr ft werden um den Update Bedarf Ihrer Server zu ermitteln Nachdem Sie bekannte Software Update Informationen aktualisiert mit Informationen aus den relevanten Quellen der Branche durchgesehen und entschieden haben nach welchem Update gescannt werden muss k nnen Sie auf verwalteten Ger ten auf denen der Software Updates Agent installiert ist eine benutzerdefinierte Analyse durchf hren Weitere Informationen zum Konfigurieren von Ger ten f r Scanvorg nge und f r die Patch Bereitstellung finden Sie unter Konfigurieren von Ger ten f r das Scannen auf Software Updates weiter oben in diesem Kapitel Wenn der Arf lligkeitsscanner ausgef hrt wird liest er die Eintr ge der Gruppe Scannen und sucht nach diesen speziellen Updates Bevor Sie Server auf Updates scannen sollten Sie stets sicherstellen dass nur die Software Updates auf die Sie scannen m chten in dieser Gruppe enthalten sind Sie k nnen Software Updates jederzeit manuell in die Gruppe Scannen verschieben oder daraus entfernen um Gr e und Art eines Scans anzupassen Ausf hren des Software Updates Scanners Der Software Updates Scanner kann mit einem Push Verfahren als geplanter Scan Task von der Konsole aus auf Ger ten bereitgestellt werden 119 BENUTZERHANDBUCH So erstellen Sie einen Task f r die Durchf hrung eines Software Updates Scan 1 Klicken Sie im linken Navigationsfenst
214. it dem Internet verbunden ist kann das Core Server Aktivierungsprogramm keine Informationen bzgl der Knotenzahl senden In diesem Fall erhalten Sie eine Meldung in der Sie aufgefordert werden Verifizierungsdaten zur Aktivierung und zur Knotenzahl manuell per E Mail zu senden Die E Mail Aktivierung ist ein schnelles und unkompliziertes Verfahren Wenn die Aufforderung zur manuellen Aktivierung auf dem Core angezeigt wird oder wenn Sie das Core Server Aktivierungsprogramm verwenden und die manuelle Aktivierungsmeldung angezeigt wird f hren Sie folgende Schritte aus So aktivieren Sie einen Core manuell oder veranlassen eine manuelle berpr fung der Knotenzahldaten 1 Wenn der Core Sie auffordert die Daten zur Knotenzahl manuell zu verifizieren erstellt er eine Datendatei mit dem Namen ACTIVATE TXT im Ordner Program Files LANDesk Authorization Files F gen Sie diese Datei einer E Mail Nachricht bei und senden Sie sie an licensing landesk com Betreff und Nachrichtentext k nnen frei gew hlt werden 2 LANDesk Software verarbeitet die beigef gte Datei und schickt eine Antwort an die E Mail Adresse von der aus Sie die Nachricht gesendet hatten Die LANDesk Software Nachricht enth lt Instruktionen und eine neue Autorisierungsdatei 3 Offnen Sie die beigef gte Autorisierungsdatei im Ordner Program Files LANDesk Authorization Files Die Datei wird daraufhin sofort vom Core Server verarbeitet und ihr Aktivierungsstatus aktualisiert W
215. ite Gruppe einen Benutzer oder eine Dom nengruppe hinzuf gen oder ein neues Benutzerkonto erstellen lesen Sie die Ausf hrungen unter Hinzuf gen von Produktbenutzern die Ausf hrungen unter Rollenbasierte Administration im System Manager Benutzerhandbuch So f gen Sie einen Benutzer oder eine Dom nengruppe der LANDesk Management Suite Gruppe hinzu 1 Navigieren Sie zum Dienstprogramm Verwaltung Computerverwaltung Lokale Benutzer und Gruppen Gruppen des Servers 2 Klicken Sie mit der rechten Maustaste auf die LANDesk Management Suite Gruppe und klicken Sie dann auf Zur Gruppe hinzuf gen 3 Klicken Sie auf Hinzuf gen geben Sie dann mindestens einen Benutzer ein bzw w hlen Sie mindestens einen Benutzer aus der Liste aus 4 Klicken Sie auf Hinzuf gen und dann auf OK Hinweis Sie k nnen der LANDesk Management Suite Gruppe auch einen Benutzer hinzuf gen indem Sie mit der rechten Maustaste auf das Benutzerkonto in der Liste Benutzer klicken und dann auf Eigenschaften Mitglied von sowie anschlie end auf Hinzuf gen klicken um die Gruppe auszuw hlen und den Benutzer hinzuzuf gen Wenn noch keine Benutzerkonten auf dem Server existieren m ssen Sie sie erst erstellen So erstellen Sie ein neues Benutzerkonto 12 3 4 5 6 LANDESK SYSTEM MANAGER Navigieren Sie zum Dienstprogramm Verwaltung Computerverwaltung Lokale Benutzer und Gruppe Benutzer des Servers Klicken Sie mit der rechten Maustaste a
216. k nnen das hei t Sie sparen sich zus tzliche Wege zum Serverraum oder m ssen nicht mehr jedem einzelnen Ger t einen Besuch abstatten um routinem ige Wartungsaufgaben auszuf hren oder Probleme zu beheben Es gibt drei M glichkeiten die Konsole zu starten e Klicken Sie auf dem Core Server auf Start Alle Programme LANDesk System Manager e Geben Sie in einem Browser an einer Remote Arbeitsstation die URL http coreserver LDSM ein Erkennen von Ger ten Verwenden Sie die Registerkarte Erkennungskonfigurationen um neue Erkennungskonfigurationen zu erstellen vorhandene Konfigurationen zu bearbeiten und zu l schen und eine Konfiguration f r einen Erkennungsvorgang zu planen Jede Erkennungskonfiguration besteht aus einem beschreibenden Namen den zu scannenden IP Bereichen und dem Erkennungstyp Nachdem Sie eine Konfiguration erstellt haben k nnen Sie mit dem Dialogfeld Erkennung planen festlegen wann sie ausgef hrt werden soll 14 on LANDESK SYSTEM MANAGER Klicken Sie im linken Navigationsfenster auf Ger teerkennung Klicken Sie auf der Registerkarte Erkennungskonfigurationen auf die Schaltfl che Neu F llen Sie die unten beschriebenen Felder aus Klicken Sie nachdem Sie alle Daten eingegeben haben auf die Schaltfl che Hinzuf gen und dann auf OK Im Folgenden werden die einzelnen Abschnitte des Dialogfelds Erkennungskonfiguration beschrieben Konfigurationsname Geben Sie einen Namen f r die Kon
217. keine S M A R T Laufwerke unterst tzt dann werden keine berwachungsdaten bereitgestellt 92 LANDESK SYSTEM MANAGER e Wenn Sie den Eindruck haben dass die Berichterstellung von einem bestimmten Rechner gestoppt wurde k nnen Sie mithilfe von restartmon exe im Ordner LDCLIENT den Collector und alle berwachungsanbieter neu starten Dieses Dienstprogramm ist f r Rechner gedacht auf denen die Berichterstellung installiert wurde jedoch keine Berichte mehr erstellt werden Starten Sie mit diesem Dienstprogramm die Collector und Provider neu ohne das Ger t neu starten zu m ssen Bereitstellen des berwachungsagenten auf Ger ten Wenn der berwachungsagent auf dem Ger t installiert ist stellt System Manager eine sofortige Zusammenfassung zum Systemzustand eines Ger ts zur Verf gung Der berwachungsagent ist einer von sechs Agenten die auf verwalteten Ger ten installiert werden k nnen Er berpr ft die Hardware und Konfiguration eines Ger ts in regelm igen Abst nden und schreibt alle etwaigen Anderungen in den Systemstatus des Ger ts Die berwachung wird mit dem Zustandssymbol in der Liste Eigene Ger te signalisiert etwaige Details werden in Protokolleintr gen in der Zusammenfassung Systeminformationen f r das betreffende Ger t und in Diagrammen in der Zusammenfassung berwachung f r das betreffende Ger t angezeigt Ein berwachtes Ger t dessen Festplattenspeicher zunehmend knapper wird kann das Symbol
218. ken Sie bei Intel AMT aktivierten Ger ten auf die Registerkarte Intel AMT Konfiguration Geben Sie den gegenw rtig konfigurierten Intel AMT Benutzernamen in das Textfeld Benutzername und das aktuell konfigurierte Kennwort in das Textfeld Kennwort ein Geben Sie das Kennwort erneut in der Textfeld Kennwort best tigen ein und klicken Sie auf OK 9 Definieren Sie nach Bedarf weitere Einstellungen beispielsweise das Softwarescan Intervall 10 Klicken Sie auf OK um die nderungen zu speichern Klicken Sie auf Hilfe auf der jeweiligen Registerkarte Dienste konfigurieren um weitere Informationen zu erhalten Ausf hren der Konsole Mit dem umfassenden Tool Angebot von System Manager k nnen Sie die in Ihrem Netzwerk installierten Ger te anzeigen konfigurieren verwalten und sch tzen Die Konsole ist der Zugriffspunkt f r die Verwendung dieser Tools Im oberen Fensterausschnitt der Konsole sehen Sie den Server bei dem Sie angemeldet sind und den Benutzer unter dem Sie sich angemeldet haben Die Liste Eigene Ger te ist das Hauptfenster der Konsole und der Ausgangspunkt f r die meisten Funktionen Im linken Fensterausschnitt sind die verf gbaren Tools zu sehen Im rechten Bereich der Konsole werden Dialogfelder und Bildschirme angezeigt die zur Durchf hrung von Verwaltungsaufgaben dienen Der Vorteil der Konsole liegt darin dass Sie ihre gesamten Funktionen aus der Ferne beispielsweise von Ihrer Arbeitsstation aus ausf hren
219. kete oder Tasks die f r alle Benutzer sichtbar sind Wenn ein Benutzer ein ffentliches Element ndert bleibt die Anderung ffentlich ffentliche Gruppen werden von Benutzern mit Administratorrechten erstellt e Privat oder Benutzer Elemente die vom gegenw rtig angemeldeten Benutzer erstellt werden Sie sind f r andere Benutzer nicht sichtbar Private Elemente oder Benutzerelemente werden unter den Strukturen Eigene Verteilungsmethoden Eigene Pakete und Eigene Tasks angezeigt Benutzer mit Administratorrechten k nnen private Gruppen und Benutzerpakete und tasks anzeigen LANDESK SYSTEM MANAGER e Global Ein f r andere Benutzer sichtbares Element Wenn ein Benutzer Eigent mer eines globalen Elements wird indem er es modifiziert verzweigt es in zwei Elemente Das globale Element verbleibt am Speicherort w hrend ein Benutzerelement im Ordner Benutzer gespeichert wird Die Benutzerinstanz des Elements ist f r andere Benutzer nicht mehr sichtbar Ein Benutzer kann jeden sichtbaren Task als global markieren und ihn auf diese Weise mit anderen Benutzern teilen Sobald ein Benutzer die Option Global der Eigenschaften des Elements deaktiviert ist der Task nur noch in der Gruppe Benutzertasks des Benutzers sichtbar Erste Schritte bersicht Ausf hren des Installationsprogramms Aktivieren des Core Servers Hinzuf gen von Benutzern Konfigurieren von Diensten und Berechtigungsnachweisen Ausf hren der Konsole Erkennen
220. klicken Sie in der Konsolenansicht Alle Ger te auf ein Ger t Klicken Sie im linken Navigationsfenster der Serverinformationskonsole auf Systeminformationen 3 Erweitern Sie die Gruppe und klicken Sie auf die Informationsverkn pfung die Sie anzeigen m chten Anpassen von Inventaroptionen Mit dem Programm Dienste konfigurieren das zur Webkonsole geh rt k nnen Inventaroptionen angepasst werden Die Standardeinstellungen sind f r die meisten Optionen die richtige Wahl wenn Sie sie jedoch ndern m ssen k nnen Sie dies tun indem Sie dieses Dienstprogramm ausf hren Um das Applet Dienste konfigurieren auf dem Core Server zu starten klicken Sie auf Start Programme LANDesk LANDesk Dienste konfigurieren Der Dateiname dieses Programms lautet svccfg exe Verwenden Sie Dienste starten zum Konfigurieren der folgenden Einstellungen e _Datenbankname Benutzername und Kennwort e Softwarescan Intervall f r Ger te Wartung Speicherzeitraum f r Inventarscans in Tagen und L nge des Protokolls der Clientanmeldung e Handhabung doppelt vorhandener Ger te IDs e _Scheduler Konfiguration einschlie lich des Intervalls zwischen geplanten Auftr gen und Abfrageevaluierungen e _Benutzerdefinierte Auftragskonfiguration einschlie lich Zeit berschreitungswert f r die Fernausf hrung Klicken Sie auf Hilfe auf der jeweiligen Registerkarte im Dienstprogramm Dienste konfigurieren um weitere Informationen zu erhalten Be
221. konfiguration des Ger ts e Zustand Der Gesamtzustand des Ger ts gem den von Ihnen festgelegten Bedingungen und Parameter Typ Der Ger tetyp beispielsweise Druck Programm oder Datenbankserver Hersteller Der Hersteller des Ger ts Modell Das Ger temodell BIOS Version Die BIOS Version des Ger ts Betriebssystem Das Betriebssystem des Ger ts Betriebssystemversion Die Versionsnummer des Betriebssystems CPU Hersteller Modell und Geschwindigkeit des Ger teprozessors Anf lligkeitsscanner Die Version des Anf lligkeitsscanners Fernsteuerung Die Version des Fernsteuerungsagenten Softwareverteilung Die Version des Softwareverteilungsagenten Inventarscanner Die Version des Inventarscanners IPMI Typ IPMI Version Die vom Ger t verwendete IPMI Version und IPMI Typ SDR Version Die Version des Sensordatensatzes im BMC des Ger ts BMC Version Die Version des Baseboard Management Controllers auf dem Ger t Kern Bei Linux Ger ten die Versionsnummer des installierten Kerns berwachung Die Versionsnummer des berwachungsagenten auf dem Ger t CPU Nutzung Prozentsatz des derzeit verwendeten Prozessors Physikalischer Speicher verwendet Der Prozentsatz des insgesamt auf dem Ger t verwendeten physikalischen Speichers e Virtueller Speicher verwendet Der Prozentsatz des insgesamt auf dem Ger t verwendeten virtuellen Speichers e Letzter Neustart Datum und Uhrzeit des letzten Ger te Neustar
222. kriptersteller sortiert Sie k nnen Gruppen unter dem Objekt Eigene Skripte erstellen um Ihre Skripte noch differenzierter zu unterteilen Um ein neues lokales Scheduler Skript zu erstellen klicken Sie auf die Schaltfl che Lokal Nachdem Sie ein Skript erstellt haben k nnen Sie im Kontextmen des Skripts auf Planen klicken Im Fenster Eigene Ger te k nnen Sie Zielger te ausw hlen auf denen der Task ausgef hrt werden soll dar ber hinaus k nnen Sie angeben wann der Task vom Fenster Geplante Tasks aus ausgef hrt werden soll Lesen Sie den Abschnitt Tasks planen um weitere Informationen zur Taskplanung zu erhalten nderungen des Skript und Taskeigent mers f r Benutzer fr herer Management Suite Versionen In den 8 70 Versionen vor Management Suite waren alle Skripte global und f r alle Benutzer sichtbar Jetzt k nnen Skripte nur noch vom Skriptersteller und von den Administratoren angezeigt werden Das Fenster Skripte verf gt ber eine Spalte mit der Bezeichnung Status Die Spalte Status zeigt ffentlich wenn alle Benutzer das Skript sehen k nnen oder Privat wenn nur der Benutzer der das Skript erstellt hat das Skript sehen kann Benutzer k nnen mit der rechten Maustaste auf von ihnen erstellte Skripte klicken und sie k nnen auf Privat oder ffentlich klicken um den Status eines Skripts zu ndern Administratoren k nnen den Status eines jeden Skripts ndern DOS PE ist die Standardumgebung Wen
223. ks zeigt den Status eines geplanten Tasks an und wird w hrend der Taskausf hrung und nach Abschluss des Tasks eingeblendet Der Planungsdienst kann auf zwei Arten mit Ger ten kommunizieren e ber den Standard Management Agent muss bereits auf Ger ten installiert sein e ber ein Systemkonto auf Dom nenebene Auf dem von Ihnen ausgew hlten Konto muss das Protokoll als Dienstprivileg installiert sein und Sie m ssen Berechtigungsnachweise unter Configure Services angegeben haben Weitere Informationen zum Konfigurieren des Scheduler Kontos finden Sie unter Konfigurieren des Scheduler Dienstes LANDesk installiert mehrere Standardskripte die Sie planen k nnen um routinem ige Wartungstasks wie die Ausf hrung von Inventarscans auf ausgew hlten Ger ten auszuf hren Klicken Sie auf Skripte im linken Navigationsfenster und klicken Sie dann auf Alle anderen Skripte um diese Skripte anzuzeigen und zu planen So planen Sie einen Task Klicken Sie im linken Navigationsfenster auf Skripte Klicken Sie um zur Skriptgruppe zu navigieren Klicken Sie auf ein Skript und klicken Sie auf Planen Geben Sie einen Namen f r den Task ein und klicken Sie auf OK Klicken Sie auf der Registerkarte Benutzerdefinierte Skript Task auf Alle Tasks klicken Sie auf den in Schritt 3 benannten Task und klicken Sie auf Bearbeiten F llen Sie die Seiten des benutzerdefinierten Skript Tasks aus Klicken Sie auf die Schaltfl che Hilfe auf einer belieb
224. ktion aus die ausgef hrt werden soll wenn die in Schritt 5 und 6 angegebenen Bedingungen eintreten Diese Aktionen werden vorab definiert wenn Sie eine Aktion initiierten m chten die nicht in der Liste gef hrt wird k nnen Sie eine entsprechende Aktion erstellen Verwenden Sie hierzu die Seite Aktion Regels tze Hinweis Bestimmte Alarme die Computergruppen zugeordnet wurden k nnen simultan eine gro e Anzahl von Antworten generieren Beispiel Sie k nnen den Alarm Computerkonfiguration wurde ge ndert konfigurieren und mit einer E Mail Aktion verkn pfen Wenn ein Softwareverteilungs Patch auf diejenigen Computer angewendet wird die ber diese Alarmeinstellung verf gen w rde dieses Patch eine ebenso gro e Anzahl von Core Server E Mails generieren wie Computer auf die das Patch bertragen wurde Das hei t auf Ihre E Mail Server k me m glicherweise eine Flut von E Mails zu In diesem Fall besteht die L sung m glicherweise darin den Alarm ganz einfach in das Core Protokoll zu schreiben anstatt E Mails zu senden W hlen Sie in der Dropdown Liste Alarmaktion eine Konfiguration aus M glicherweise steht nur eine Konfiguration zur Verf gung der Inhalt dieser Liste ndert sich je nachdem was Sie in Schritt 7 ausgew hlt haben Aktivieren Sie das Kontrollk stchen Hat Auswirkungen auf den Ger tezustand wenn Sie veranlassen m chten dass der Alarm auf den Zustand des Servers angewendet wird wenn dieser im in der Liste
225. l uterungen zu benutzerdefinierten Abfragen Benutzerdefinierte Abfragen sind n tzlich wenn Sie Inventardetails zu Hardware und Softwareprodukten die auf Ihren Ger ten installiert sind abrufen m chten Sie k nnen mithilfe einer benutzerdefinierten Abfrage beispielsweise eine Liste erstellen in der alle Computer gef hrt werden die ber ein hnliches Inventar verf gen Benutzerdefinierte Abfragen werden auch zum Definieren von Gruppen und Bereichen verwendet Die Seite Benutzerdefinierte Abfragen im linken Navigationsfenster auf Abfragen klicken enth lt eine Liste mit Abfragen die Sie gespeichert haben Um eine gespeicherte Abfrage auszuf hren w hlen Sie die Abfrage und dann Ausf hren Wenn sich das Abfrageergebnis ber mehrere Seiten erstreckt k nnen Sie mit den Pfeilen am oberen Seitenrand zwischen den Seiten hin und herbl ttern Geben Sie an wie viele Elemente pro Seite angezeigt werden sollen und klicken Sie auf Festlegen Erstellen benutzerdefinierter Abfragen Benutzerdefinierte Abfragen sind n tzlich wenn Sie Inventardetails zu Hardware und Softwareprodukten die auf Ihren Ger ten installiert sind abrufen m chten Verwenden Sie eine benutzerdefinierte Abfrage dazu Ger te die ber ein hnliches Inventar verf gen in einer Liste zusammenzufassen Wenn Sie beispielsweise Ger te auf einen Prozessor mit 750 MHz aufr sten m chten k nnen Sie alle Ger te mit einer Prozessorgeschwindigkeit unter 750 M
226. lanen Die Seite Benutzerdefinierte Skripte Das Tool Geplante Tasks ist Bestandteil der Agentenkonfiguration Softwareaktualisierungen Skripte und Ger teerkennung Die Tasks werden im unteren Fensterausschnitt der entsprechenden Funktionsseiten gefiltert um nur relevante Tasks anzuzeigen Wenn Sie beispielsweise das Tool Ger teerkennung ffnen werden Erkennungstasks in der Registerkarte Erkennungstasks im unteren Bereich angezeigt Alle Tasks k nnen nach wie vor ber das Tool Geplante Tasks angezeigt werden Hier k nnen Sie festlegen dass Erkennungskonfigurationen sofort zu einem sp teren Zeitpunkt wiederholt oder nur einmal ausgef hrt werden Der linke Fensterausschnitt der Seite Geplante Tasks zeigt folgende Taskgruppen Eigene Tasks Tasks f r die Sie einen Zeitplan erstellt haben Nur Sie selbst und administrative Benutzer k nnen diese Tasks sehen Alle Tasks Sowohl eigene als auch ffentliche Tasks Globale Tasks Tasks die von Benutzern als global gekennzeichnet wurden Jeder Benutzer der von dieser Gruppe aus einen Task bearbeitet oder plant wird Eigent mer dieses Tasks Der Task verbleibt in der Gruppe Globale Tasks und wird auch in der Gruppe Benutzertasks f r diesen Benutzer angezeigt Benutzertasks nur administrative Benutzer Von Benutzern erstellte Tasks Wenn Sie auf Eigene Tasks Globale Tasks oder Alle Tasks klicken werden im rechten Fensterausschnitt folgende Informationen angezeigt Task D
227. lds Anf lligkeitseinstellungen aktualisieren Beachten Sie au erdem dass Sie vor dem Herunterladen von Patch Dateien die Einstellungen f r den Proxyserver im Abschnitt Proxyeinstellungen des Dialogfelds Anf lligkeitseinstellungen aktualisieren entsprechend konfigurieren m ssen falls Ihr Netzwerk einen Proxyserver f r den Internet Zugang verwendet Das Produkt versucht zuerst Patch Dateien von der im Dialogfeld Patch Eigenschaften angezeigten URL herunterzuladen Falls keine Verbindung hergestellt werden kann oder das Patch aus irgendeinem Grund nicht verf gbar ist l dt das Produkt das Patch vom LANDesk Sicherheitsdienst herunter d h aus einer Datenbank des Unternehmens die Patches aus vertrauensw rdigen Quellen der Branche enth lt Sie k nnen jedes Patch einzeln oder mehrere Patches gleichzeitig herunterladen So laden Sie einzelne Patches herunter 1 Klicken Sie auf den Namen eines Software Updates um das Dialogfeld Eigenschaften f r dieses Update zu ffnen 2 W hlen Sie im Abschnitt Erkennungsregeln die Patch Dateien aus die Sie f r die Erkennungsregeln herunterladen m chten und klicken Sie dann auf Ausgew hlte Patches herunterladen 3 Informationen zum Download Vorgang und Status werden im Dialogfeld Patches werden heruntergeladen angezeigt Sie k nnen jederzeit auf Abbrechen klicken um den gesamten Download Vorgang zu stoppen 4 Wenn der Download beendet ist klicken Sie auf die Schaltfl che Schlie en
228. lichen Kategorien anzuzeigen Klicken Sie auf Nicht verwaltet um alle Ger te anzuzeigen die von der Erkennung zur ckgegeben werden Blade Server Geh use werden im Ordner Geh use angezeigt Standard Enterprise Ger te werden im Ordner Computer angezeigt Router und andere Ger te werden im Ordner Infrastruktur angezeigt Intel AMT kompatible Ger te werden im Ordner Intel AMT angezeigt IPMI f hige Server werden im Ordner IPMI angezeigt Ger te die keiner Kategorie angeh ren werden im Ordner Andere angezeigt Drucker werden im Ordner Drucker angezeigt Hinweis F r bestimmte Linux Server wird ein allgemeines Unix als Betriebssystemname oder manchmal sogar Andere angezeigt Beim Bereitstellen des Standard Management Agent aktualisieren diese Server ihren Eintrag f r den Betriebssystemnamen in der Liste Eigene Ger te und zeigen ein vollst ndiges Inventar an So zeigen Sie erkannte Server an 1 Klicken Sie im linken Fensterausschnitt der Seite Ger teerkennung auf Computer oder einen anderen Ger tetyp den Sie anzeigen m chten Die Ergebnisse werden im rechten Fensterausschnitt angezeigt 17 BENUTZERHANDBUCH 2 Klicken Sie zum Filtern der Ergebnisse auf das Filtersymbol geben Sie mindestens einen Suchteil ein und klicken Sie auf Suchen Zuweisen von Namen Bei einer Netzwerkscan Erkennung geben manche Server einen leeren Knotennamen oder Host Namen zur ck Dies passiert am h ufigsten bei Servern die Linux au
229. liert die RPMs und konfiguriert den Server f r das Laden der Agenten und die regelm ige Ausf hrung des Inventarscanners in einem von Ihnen in der Agentenkonfiguration festgelegten Intervall Dateien werden unter usr landesk gespeichert Sie m ssen au erdem den Scheduler Dienst auf dem Core konfigurieren um die SSH Authentifizierungsnachweise Benutzername Kennwort auf Ihrem Linux Server zu verwenden Der Scheduler Dienst verwendet diese Anmeldeinformationen um die Agenten auf Ihren Servern zu installieren Verwenden Sie das Programm Dienste konfigurieren um die SSH Anmeldeinformationen einzugeben die der Scheduler Dienst als alternative 86 LANDESK SYSTEM MANAGER Anmeldeinformationen verwenden soll Sie werden aufgefordert den Scheduler Dienst neu zu starten Falls diese Aufforderung nicht angezeigt wird klicken Sie auf Stopp und dann auf Start auf der Registerkarte Scheduler um den Dienst neu zu starten Hiermit werden Ihre Anderungen aktiviert Bereitstellen von Linux Agenten Nachdem Sie die Linux Server konfiguriert und Linux Anmeldeinformationen zum Core Server hinzugef gt haben m ssen Sie Server zur Liste Eigene Ger te hinzuf gen damit Sie die Linux Agenten bereitstellen k nnen Bevor Agenten auf einem Server bereitgestellt werden k nnen m ssen Sie den Server zur Ansicht Eigene Ger te hinzuf gen Tun Sie dies indem Sie Ihre Linux Server mit der Funktion Ger teerkennung erkennen lassen So lassen Sie Ihre
230. lleiste auf lt lt Die Schaltfl che befindet sich ganz rechts Oder klicken Sie mit der rechten Maustaste auf die ausgew hlten Server und klicken Sie dann auf Ziel 3 Klicken Sie im unteren Fensterbereich auf die Registerkarte Verwalten 4 W hlen Sie die Option zum Verschieben ausgew hlter Ger te in die Verwaltungsdatenbank oder zum Verschieben von Zielger ten 5 Klicken Sie auf Verschieben Durch Klicken auf Verschieben werden die Ger te in die Liste Eigene Ger te verschoben und die Ger tedaten in die Datenbank geschrieben Sobald sich die Informationen in der Datenbank befinden k nnen Sie gefilterte Abfragen und Berichte erstellen nach Ger tename IP Adresse oder Betriebssystem Gruppieren von Ger ten f r Aktionen Es ist sinnvoll Ger te zu Gruppen zusammenzufassen beispielsweise nach Standort oder Funktion damit Sie auf diesen Ger ten Aktionen schneller ausf hren k nnen Beispiel Sie m chten die Prozessorgeschwindigkeit von Ger ten eines bestimmten Standorts anzeigen 18 LANDESK SYSTEM MANAGER Klicken Sie in der Liste Eigene Ger teauf Private Gruppenoder ffentliche Gruppen und klicken Sie dann auf Gruppe hinzuf gen Geben Sie einen Namen f r die Gruppe in das Feld Gruppenname ein Klicken Sie auf den Gruppentyp den Sie erstellen m chten e Statisch Ger te die der Gruppe hinzugef gt wurden Sie bleiben in der Gruppe bis sie entfernt oder nicht mehr von Ihnen verwaltet werden e Dynamisch Ge
231. llgemeinen lautet die URL f r Server Manager und System Manager http core server machine name ldsm Die URL f r Management Suite lautet http core server machine namel remote Als welcher Benutzer bin ich angemeldet Sehen Sie ber der Leiste unterhalb des Namens LANDeskSystem Manager im Abschnitt Verbunden als nach An welchem Ger t bin ich angemeldet Sehen Sie ber der Leiste unterhalb des Namens LANDeskSystem Manager im Abschnitt Verbunden mit nach Nach dem Starten von System Manager erhalte ich sofort die Meldung dass die Sitzung abgelaufen ist Wenn Sie System Manager aus dem Men Favoriten oder Lesezeichen mit der Erweiterung frameset aspx am Ende der URL ffnen wird das Produkt nicht ordnungsgem gestartet Beheben Sie diesen Fehler indem Sie diese Erweiterung aus Ihrer Lesezeichen oder Favoriten Verkn pfung entfernen oder die URL ohne Erweiterung direkt in das Browser Fenster einf gen Ich sehe einige Verkn pfungen im linken Navigationsfenster nicht Der Grund hierf r ist dass Ihr Netzwerkadministrator die rollenbasierte Administration oder die Option f r Sicherheit auf Funktionsebene in LANDeskSystem Manager verwendet und Sie dadurch an der Ausf hrung bestimmter Tasks f r die Sie eigentlich Rechte besitzen gehindert werden Der Scanner kann keine Verbindung mit dem Ger t herstellen Wenn der Scanner keine Verbindung mit dem Ger t herstellen kann berpr fen Sie ob das Verzeichnis der
232. lnen Berechtigungsnachweis den Sie in der Liste Alternative Berechtigungsnachweise angegeben haben bis keine Berechtigungsnachweise mehr vorhanden sind mit denen er versuchen k nnte sich anzumelden Von Ihnen angegebene Berechtigungsnachweise werden verschl sselt und in der Registrierung des Core Servers gespeichert Sie k nnen die folgenden Optionen f r die Standard Scheduler Berechtigungsnachweise festlegen e Benutzername Geben Sie den Standarddom nennamen Standardbenutzernamen oder den Benutzernamen ein den der Scheduler verwenden soll e Kennwort Geben Sie das Kennwort f r die von Ihnen festgelegten Berechtigungsnachweise ein e Kennwort best tigen Geben Sie das Kennwort erneut ein um es zu best tigen Sie k nnen die folgenden Optionen f r zus tzliche Scheduler Berechtigungsnachweise festlegen e Hinzuf gen Klicken Sie um den Benutzernahmen und das Kennwort hinzuzuf gen das Sie in der Liste Alternativen Authentifizierung angegeben haben e Entfernen Klicken Sie um die ausgew hlten Berechtigungsnachweise aus der Liste zu entfernen e ndern Klicken Sie um die ausgew hlten Berechtigungsnachweise zu ndern Geben Sie beim Hinzuf gen alternativer Berechtigungsnachweise Folgendes an e Benutzername Geben Sie den Benutzernamen ein den der Scheduler verwenden soll e Dom ne Geben Sie die Dom ne f r den von Ihnen angegebenen Benutzernamen ein e Kennwort Geben Sie das Kennwort f r die von Ihnen fe
233. lteten Ger ten ausf hren muss Um System Manager Agenten auf nicht verwalteten Ger ten zu installieren muss der Scheduler Dienst in der Lage sein mit einem administrativen Konto Verbindungen zu Ger ten herzustellen LocalSystem ist das vom Scheduler Dienst verwendete Standardkonto Die LocalSystem Berechtigungsnachweise funktionieren im Allgemeinen f r Ger te die sich nicht in der Dom ne befinden Bei Ger ten die sich in einer Dom ne befinden m ssen Sie ein Dom nenadministrator Konto angeben Wenn Sie die Berechtigungsnachweise f r die Anmeldung des Scheduler Dienstes ndern m chten k nnen Sie ein anderes Dom nenebene Verwaltungskonto zur Verwendung auf 187 BENUTZERHANDBUCH Ger ten angeben Wenn Sie Ger te ber mehrere Dom nen hinweg verwalten k nnen Sie zus tzliche Berechtigungsnachweise hinzuf gen die der Scheduler Dienst verwenden kann Wenn Sie anstatt des LocalSystem Kontos ein anderes Konto f r den Scheduler Dienst verwenden oder alternative Berechtigungsnachweise anbieten m chten m ssen Sie eine prim re Scheduler Dienst Anmeldung angeben die ber Core Server Administratorrechte verf gt Alternative Berechtigungsnachweise ben tigen keine Core Server Administratorrechte m ssen jedoch Administratorrechte auf Ger ten besitzen Der Scheduler Dienst versucht zun chst sich mit den Standard Berechtigungsnachweise anzumelden Wenn dies nicht gelingt wiederholt er den Vorgang so lange mit jedem einze
234. ltungsfunktionen ohne Netzwerkinfrastrukturdienste Sicherheitsmodus 1 w hrend der Enterprise Modus f r gro e Unternehmen vorgesehen ist Dieser Modus bietet Sicherheit auf der Basis von Netzwerkdiensten wie DHCP DNS und einem TLS Zertifikatsautorit tsdienst Wenn Ihr Core mit einem Proxy Server arbeitet muss der Proxy Server Digest Access Authentifizierung unterst tzen um Intel AMT Ger te erkennen zu k nnen So konfigurieren Sie das Intel AMT Kennwort 1 Klicken Sie auf Start Alle Programme LANDesk Dienste konfigurieren Klicken Sie auf die Registerkarte Intel AMT Konfiguration 72 LANDESK SYSTEM MANAGER Geben Sie den aktuellen Benutzernamen und das aktuelle Kennwort ein Um Intel AMT Ger te verwalten zu k nnen m ssen Benutzername und Kennwort mit dem im Intel AMT Konfigurationsbildschirm konfigurierten Benutzernamen und Kennwort bereinstimmen auf diesen Bildschirm wird ber die BIOS Einstellungen des Computers zugegriffen Um den Benutzernamen und das Kennwort zu ndern f llen Sie den Abschnitt Neues Intel AMT Kennwort aus W hlen Sie den Modus Small Business oder Enterprise aus den Sie f r die Provisionierung von Ger ten verwenden m chten wenn Sie die Ger te um sie zu verwalten der Core Datenbank hinzuf gen Klicken Sie auf OK Diese Anderung wird vorgenommen wenn die Clientkonfiguration ausgef hrt wird So verschieben Sie erkannte Intel AMT Ger te in die Liste der verwalteten Ger te
235. lungskennungen PID und PPS Version 2 ndern des Benutzernamens und Kennworts f r verwaltete Ger te Konfigurieren und Aktivieren von System Defense Richtlinien Version 2 Konfigurieren und Aktivieren der Agentenpr senz berwachung Version 2 Verwalten von Ger ten mit oder ohne Verwaltungsagenten Wenn Ger te mit Intel AMT konfiguriert sind steht eine begrenzte Anzahl Verwaltungsfunktionen zur Verf gung auch wenn kein LANDesk Agent auf dem Ger t installiert ist Solange Ger te mit dem Netzwerk verbunden und mit Standby Strom versehen sind k nnen sie erkannt und dem Inventar hinzugef gt werden um mit anderen Ger ten im Netzwerk verwaltet zu werden Falls auf einem Ger t Intel AMT aber kein Management Agent installiert ist kann das Ger t mit der Funktion Erkennen nicht verwalteter Ger te erkannt in die Inventardatenbank verschoben und dann in der Liste Eigene Ger te angezeigt werden Jedoch stehen viele System Manager Verwaltungsoptionen nicht zur Verf gung Diese Optionen sind erst dann verf gbar wenn der LANDesk Agent installiert wird F r mit Intel AMT konfigurierte Ger te stehen u a folgende Verwaltungsfunktionen zur Verf gung e Inventar bersicht Ein Teilsatz der normalen Inventardaten kann abgerufen und in Echtzeit f r das Ger t angezeigt werden auch wenn das Ger t ausgeschaltet ist e Ereignisprotokoll Ein Protokoll mit Intel AMT spezifischen Ereignissen das den Schweregrad und die Beschreibung de
236. me erkennen Inventardaten k nnen folgenderma en angezeigt werden Inventarzusammenfassung Vollst ndiges Inventar Anzeigen von Attributeigenschaften Systeminformationen Dar ber hinaus k nnen Inventardaten auch in von Ihnen generierten Berichten angezeigt werden Weitere Informationen finden Sie unter bersicht ber Berichte Anzeigen der Inventar bersicht auf der Serverinformationskonsole Die Inventar bersicht auf der Seite bersicht in der Serverinformationskonsole bietet einen schnellen berblick ber die Betriebssystemkonfiguration sowie Systeminformationen des Ger ts Hinweis Wenn Sie ein Ger t mithilfe des Erkennungstool in die Core Datenbank eingef gt haben sind seine Inventardaten noch nicht in die Core Datenbank gescannt Sie m ssen einen Inventarscan auf dem Server ausf hren damit die Inventar bersicht erfolgreich erstellt werden kann So zeigen Sie eine Inventarzusammenfassung an 1 Doppelklicken Sie in der Konsolenansicht Alle Ger te auf ein Ger t 2 Klicken Sie im linken Navigationsfenster auf Systeminformationen und klicken Sie auf System bersicht 147 BENUTZERHANDBUCH Daten bersicht Windows 2000 2003 Server Diese Informationen werden eingeblendet wenn Sie die Inventar bersicht f r einen Windows 2000 3000 Server anzeigen Zustand Der aktuelle Zustand des Servers Typ Der Servertyp beispielsweise Anwendung Datei E Mail usw Hersteller Der Hersteller des Servers Modell
237. ment Controller verf gen damit sie als IPMI Ger te erkannt werden und die IPMI Funktionalit t in vollem Umfang nutzen k nnen Wenn der BMC nicht konfiguriert ist k nnen Sie das Ger t als Computer erkennen lassen Anschlie end k nnen Sie das Ger t zur Liste mit den verwalteten Ger ten hinzuf gen und das Dienstprogramm Dienste konfigurieren ausf hren um das BMC Kennwort zu konfigurieren Die IPMI Funktionalit t des Ger ts wird dann von diesem Produkt erkannt Ich habe ein S M A R T Laufwerk auf einem Server hinzugef gt jedoch wird die S M A R T Laufwerks berwachung f r diesen Server in der Inventarliste nicht angezeigt Die Hardware berwachung ist von der Funktionalit t der auf dem Ger t installierten Hardware sowie von der korrekten Konfiguration der Hardware abh ngig Wenn z B ein Festplattenlaufwerk installiert ist das ber S M A R T Uberwachungsfunktionen verf gt die S M A R T Erkennung jedoch nicht in den BIOS Einstellungen des Ger ts aktiviert ist oder wenn das BIOS des Ger ts keine S M A R T Laufwerke unterst tzt dann werden keine berwachungsdaten bereitgestellt und auch keine resultierenden Alarme generiert Ein USB Datentr gerger t wird erst in der Inventarliste angezeigt nachdem ein Inventarscan ausgef hrt wurde Wenn ein Datentr gerger t mit einem USB Kabel an ein verwaltetes Ger t angeschlossen ist wird es nicht sofort unter Festplattenlaufwerke im Inventar des Ger ts aufgef hrt Es wird
238. mierungsverh ltnis von ca 8 1 Scans werden zun chst vollst ndig im Speicher erstellt dann komprimiert und mithilfe eines gr eren Pakets an den Core Server gesendet Die Scankomprimierung reduziert die Anzahl der erforderlichen Pakete und die Bandbreitennutzung Scanverschl sselung Inventarscans sind verschl sselt nur TCP IP Scans Sie k nnen die Inventarscan Verschl sselung deaktivieren indem Sie die entsprechende Einstellung im LANDesk Configure Services Applet ndern 146 LANDESK SYSTEM MANAGER 1 Klicken Sie auf dem Core Server auf Start Alle Programme LANDesk LANDesk Dienste konfigurieren 2 Klicken Sie auf die Registerkarte Inventar und klicken Sie dann auf Erweiterte Einstellungen 3 Klicken Sie auf die Einstellung Verschl sselung deaktivieren Geben Sie in das Wert Feld 1 ein 4 Klicken Sie auf Festlegen und klicken Sie dann auf OK 5 Klicken Sie zweimal auf OK und klicken Sie dann auf Ja wenn die Eingabeaufforderung zum Neustart des Dienstes angezeigt wird Anzeigen von Inventardaten Sobald ein Ger t vom Inventarscanner gepr ft wurde k nnen Sie dessen Systeminformationen in der Konsole anzeigen Die Inventardaten des Ger ts werden in der Core Datenbank gespeichert Sie umfassen Hardware Ger tetreiber Software Speicher und Umgebungsinformationen Die Inventarinformationen sind beim Verwalten und Konfigurieren von Ger ten hilfreich Au erdem k nnen Sie damit schnell Systemproble
239. n Sie eine andere Preboot Umgebung ausw hlen k nnen Sie kein Befehlsskript erstellen F r Windows und Linux PEs k nnen Sie nur auf Aufzeichnungs oder Bereitstellungsskript generieren 124 LANDESK SYSTEM MANAGER Wenn Sie Linux PE ausw hlen verf gen Sie nur ber die Imaging Tool Optionen LANDesk oder Sonstige Wenn Sie Windows PE ausw hlen stehen Ihnen LANDesk Sonstige und Microsoft Xlmage zur Verf gung Erstellen eines Local Scheduler Skripts Der Local Scheduler ist ein Dienst der auf Ger ten ausgef hrt wird Er wird installiert wenn Sie eine Agentenkonfiguration als Teil des Standard Management Agent bereitstellen Im Allgemeinen verwaltet der Local Scheduler Produktaufgaben beispielsweise die regelm ige Ausf hrung des Inventarscanners Andere zeitplangesteuerte Tasks z B Software oder Betriebssystembereitstellungen Der Local Scheduler weist jedem Task eine Kennnummer zu Der Kennungsbereich der lokalen Scheduler Skripte unterscheidet sich von den Standardskripten des Local Schedulers mit denen das Produkt arbeitet Auf jedem Ger t darf immer nur ein benutzerdefiniertes Scheduler Skript aktiv sein Wenn Sie ein neues Skript erstellen und auf Ger ten bereitstellen ersetzt das neue Skript das alte Skript jedes Skript im benutzerdefinierten Kennungsbereich des Local Schedulers ohne sich auf die Standardskripte des Local Schedulers beispielsweise den Zeitplan f r den lokalen Inventarscan auszuwirken Be
240. n kann einzelne oder mehrere Ger te aus einer System Manager Gruppe entweder einer Standardgruppe oder einer benutzerdefinierten Gruppe l schen Nachdem Sie ein Ger t aus einer Gruppe gel scht haben wird es aus allen Listen mit verwalteten inventarisierten Ger ten einschlie lich der Standardgruppe Alle Ger te entfernt Wenn Sie eine gro e Anzahl von Ger ten l schen wird die Operation m glicherweise aufgrund einer Zeit berschreitung abgebrochen Wenn dies der Fall ist sollten Sie versuchen die Operation in mehrere kleinere Vorg nge aufzuteilen Stromoptionen Mit den Stromoptionen k nnen Sie Remote Ger te abschalten neu starten und bei verwalteten IPMI Rechnern einschalten Bei Nicht IPMI Servern muss auf dem Ger t der LANDesk Agent vorhanden sein damit die Neustart und Abschaltfunktionen ausgef hrt werden k nnen Bei IPMI Rechnern m ssen Sie ber die korrekten IPMI Anmeldeinformationen verf gen um die Einschalt Abschalt und Neustartfunktionen ausf hren zu k nnen Wenn auf einer IPMI Box der LANDesk Agent bereitgestellt wurde k nnen Sie die Abschalt und Neustartfunktionen ohne die IPMI Anmeldeinformationen ausf hren Verwenden Sie das Dienstprogramm Dienste konfigurieren um das f r die Verwaltung von IPMI Servern zu verwendende IPMI BMC Kennwort zu definieren 34 LANDESK SYSTEM MANAGER So verwenden Sie Stromoptionen AON Klicken Sie in der Liste Eigene Ger te auf ein Ger t oder w hlen Sie eine
241. n mit mehreren Patches verbunden sein Wenn ein Update Patch nicht unbeaufsichtigt installiert werden kann gibt das Attribut Unbeaufsichtigte Installation des Updates Nein zur ck e Reparierbar Gibt an ob sich das Update durch Bereitstellung und Installation einer Patch Datei reparieren l sst Zu den m glichen Werten geh ren Ja Nein Einige f r ein Update das mehrere Erkennungsregeln einschlie t und wenn nicht alle erkannten Updates repariert werden k nnen Doppelklicken Sie auf die Update Kennung um ausf hrliche Informationen im Dialogfeld Eigenschaften des Updates anzuzeigen Im Dialogfeld Eigenschaften eines Updates k nnen Sie die Erkennungsregeln f r das Update anzeigen verkn pfte Patch Dateien herunterladen und auf die Regel klicken um deren detaillierte Eigenschaften in einem entsprechenden Dialogfeld anzuzeigen Konfigurieren von Ger ten f r das Scannen auf Software Updates Damit verwaltete Ger te auf Anf lligkeiten gescannt werden und Patch Verteilungen erhalten k nnen muss auf ihnen der Software Updates Agent installiert sein Die einfachste Methode den Software Updates Agent auf mehreren verwalteten Ger ten bereitzustellen besteht darin eine neue Agentenkonfiguration zu erstellen in der der Software Updates Agent ausgew hlt ist Standardeinstellung und dann den Konfigurationsvorgang f r die gew nschten Zielger te mit dem Tool Geplante Tasks zu planen Wenn Sie ein Ger t f r die U
242. n sich abzeichnendes Problem aufmerksam bevor ein kritischer Punkt erreicht wird e Kritisch Gibt an dass dem Problem sofortige Aufmerksamkeit geschenkt werden muss e Unbekannt Der Alarmstatus l sst sich nicht bestimmen oder der berwachungsagent ist nicht auf dem Ger t installiert Je nachdem um welches Ereignis oder Serverproblem es sich handelt sind einige Schweregrade nicht relevant und bleiben deshalb unber cksichtigt Beispiel Bei einem Intrusion Detection Ereignis ist das Geh use des Ger ts entweder offen oder geschlossen Wenn es offen ist kann dies eine Warnaktion mit dem Schweregrad Warnung ausl sen Andere Ereignisse z B Festplattenspeicher und Virtueller Speicher umfassen drei Warnstufen OK Warnung und Kritisch Sie k nnen den Schweregrad oder Grenzwert ausw hlen der bestimmte Alarme ausl sen wird Sie k nnen beispielsweise unterschiedliche Alarmaktionen als Reaktion auf den Status 101 BENUTZERHANDBUCH Warnung oder Kritisch ausw hlen Der Status Unbekannt kann nicht als Alarmausl ser ausgew hlt werden er gibt lediglich an dass sich der Status nicht bestimmen l sst Prozess f r das Konfigurieren von benutzerdefinierten Alarmregels tzen Sie k nnen einen Satz Alarmregeln konfigurieren und auf einem bestimmten Ger t oder einer Gruppe mit Zielger ten bereitstellen Auf jedem verwalteten Ger t muss die berwachungskomponente des Produkts installiert sein damit es den Core Se
243. n und Verschieben in die Core Datenbank finden Sie unter Erkennen von Intel AMT Ger ten In der folgenden Tabelle werden die Verwaltungsoptionen aufgelistet die einem Ger t zur Verf gung stehen auf dem nur Intel AMT installiert ist verglichen mit einem Ger t das ber Intel AMT und einen System Manager Management Agent verf gt Nur Intel Intel AMT und Nur Agent AMT Agent Inventar bersicht X X Ereignisprotokoll x x x Remote Boot Manager x x Betriebssystemnetzwerk x deaktivieren Betriebssystemnetzwerk x aktivieren Vulscan beim Neustart x erzwingen Inventarverlauf x x Fernsteuerung x x 46 LANDESK SYSTEM MANAGER Nur Intel Intel AMT und Nur Agent AMT Agent Chat x x Datei bertragung x X Fernausf hrung x X Reaktivieren X X Herunterfahren x x Neustart x x Inventarscan x x Geplante Tasks und Richtlinienbeschr nkt x x Gruppenoptionen x x Inventarbericht ausf hren x x Intel AMT Warnungen x x So zeigen Sie die Intel AMT Inventar bersicht f r ein Ger t an 1 Doppelklicken Sie auf das Ger t in der Liste Alle Ger te 2 Klicken Sie in der Serverinformationskonsole auf Intel AMT Optionen 3 Klicken Sie auf Inventar bersicht Die bersicht enth lt Folgendes GUID Zahl GUID Globally Unique Identifier Produkt und Herstellername Seriennummer BIOS Prozessor Speicher bersichten Intel AMT Seriennummer Falls
244. n und installieren Ihr Linux Server muss f r diese Aufgabe richtig konfiguriert sein da sie sich andernfalls nicht ausf hren l sst Um einen Agenten auf einem Linux Server installieren zu k nnen ben tigen Sie root Privilegien Die Standardinstallation f r Linux Red Hat 3 und 4 sowie SUSE beinhaltet die RPMs die f r den Linux Standard Verwaltungsagenten erforderlich sind Wenn Sie den berwachungsagenten in der Agentenkonfiguration ausw hlen ben tigen Sie ein zus tzliches RPM sysstat Eine vollst ndige Liste der vom Produkt vorausgesetzten RPMs finden Sie im System Manager Bereitstellungshandbuch F r die erste Linux Agentenkonfiguration verwendet der Core Server eine SSH Verbindung um Linux Server als Zielserver ausw hlen zu k nnen Sie m ssen ber eine aktive SSH Verbindung mit Benutzer Kennwortauthentifizierung verf gen Die Produkt unterst tzt keine Authentifizierung mittels ffentlichem privatem Schl ssel Alle etwaigen Firewalls zwischen dem Core und den Linux Servern m ssen den SSH Anschluss unterst tzen Testen Sie Ihre SSH Verbindung auf dem Core Server mit der SSH Anwendung eines Drittanbieters Das Installationspaket f r einen Linux Agenten besteht aus einem Shell Script Agenten Tarball s INI Agentenkonfiguration und Authentifizierungszertifikaten f r den Agenten Diese Dateien werden in der LDLogon Freigabe des Core Servers gespeichert Das Shell Skript extrahiert Dateien aus dem den Tarball s instal
245. nachrichten e Welche Ger teprobleme k nnen einen Alarm ausl sen e Konfigurieren des Schweregrads f r Ereignisse e Prozess f r das Konfigurieren von benutzerdefinierten Alarmregels tzen e Beispiel Konfigurieren eines Regelsatz f r die Alarmierung bei Verknappung von Festspeicherressourcen Wie erhalte ich Alarmnachrichten Dieses Produkt kann Sie wie folgt ber Probleme oder andere Computerereignisse informieren Hinzuf gen von Informationen zum Protokoll Benachrichtigung per E Mail oder bermittlung einer Pager Nachricht Ausf hren eines Programms auf dem Core oder auf einem bestimmten Ger t Weiterleiten einer SNMP Trap an eine SNMP Verwaltungskonsole im Netzwerk Neustarten oder Herunterfahren eines Ger ts Beachten Sie dass bestimmte Alarme die Rechnergruppen zugeordnet wurden gleichzeitig eine gro e Anzahl von Antworten generieren k nnen Beispiel Sie konfigurieren den Alarm Computerkonfiguration wurde ge ndert und verkn pfen ihn mit einer E Mail Aktion Wenn ein Softwareverteilungs Patch auf die Rechner bertragen wird auf denen diese Alarmeinstellung aktiviert wurde w rde durch dieses Patch auf dem Core Server eine ebenso gro e Anzahl von E Mails generiert wie Rechner auf die das Patch bertragen wurde d h auf Ihre E Mail Server k me m glicherweise eine Flut von E Mails zu In diesem Fall besteht die L sung m glicherweise darin den Alarm ganz einfach in das Core Protokoll zu schreiben anstatt E Mails
246. nbieter neu starten Dieses Dienstprogramm ist f r Rechner gedacht auf denen die Berichterstellung installiert wurde jedoch keine Berichte mehr erstellt werden Starten Sie mit diesem Dienstprogramm die Collector und Provider neu ohne das Ger t neu starten zu m ssen Grundlegendes zu Berichtsgruppen und vordefinierten Berichten Berichte werden im Fenster Berichte linkes Navigationsfenster Berichte zu Gruppen zusammengefasst Administratoren sind berechtigt den Inhalt aller Berichtgruppen anzuzeigen System Manager beinhaltet eine spezielle Rolle mit dem Namen Berichte die es anderen Benutzern erm glicht Berichte anzuzeigen ohne auf andere Verwaltungsfunktionen zugreifen zu k nnen Weitere Informationen finden Sie unter Rollenbasierte Administration Benutzer mit Zugriffsrecht auf Berichte k nnen au erdem auf Ger ten in ihrem Bereich Berichte anzeigen und ausf hren Das Fenster Berichte beinhaltet folgende Berichtsgruppen e Hardware e Software 132 LANDESK SYSTEM MANAGER Anzeigen von Berichten Sie k nnen jeden Bericht vom Fenster Berichte aus ausf hren Klicken Sie vom Fenster Berichte aus auf eine Berichtgruppe und klicken Sie dann auf den Bericht den Sie ausf hren m chten Die Berichtsdaten werden in der Berichtsansicht angezeigt Informationen zur Berichtsansicht Berichte bieten Ihnen die M glichkeit schnell auf eine grafische Repr sentation des Informationsguthabens auf Ihren Clientcomputern zuzug
247. nden um neuen Benutzern die Verwendung der Funktionen zu erleichtern Wenn diese Option nicht ausgew hlt ist werden nur Symbole auf den Symbolleisten angezeigt F r die Symbole wird Text eingeblendet wenn Sie mit der Maus auf die Symbole zeigen 1 Um entlang der Schaltfl chen auf den Symbolleisten Text anzuzeigen aktivieren Sie das Kontrollk stchenText auf Symbolleisten anzeigen 2 Klicken Sie auf Aktualisieren Anzeigen der Serverinformationskonsole Mit der Serverinformationskonsole k nnen Sie bersichtsdaten zu einem Ger t sowie Systeminformationen wie CPU oder L fterdaten anzeigen den Serverzustand und Grenzwerte wichtiger Ger tebestandteile berwachen Anf lligkeiten verwalten sowie ein Ger t ein oder 38 LANDESK SYSTEM MANAGER abschalten und neu starten Im linken Navigationsfenster der Serverinformationskonsole befinden sich folgende Abschnitte Systeminformationen Software Updates berwachung Regels tze Stromoptionen Hardware Konfiguration Um die Serverinformationskonsole f r ein Ger t anzeigen zu k nnen muss zuerst der Standard Management Agent auf diesem Ger t installiert werden siehe Konfigurieren von Agenten Au erdem muss das Ger t nach Installation des Agenten neu gestartet werden damit die Serverinformationskonsole richtig funktioniert Ein Neustart ist bei Installation von Agenten sowohl auf dem Core Server als auch auf verwalteten Ger ten erforderlich So zeigen Sie die Serv
248. neessnnesrenneunnnnnarenneennnnnnntenneennnnanennaenannaneennne 34 Benutzerdefinierte Spalten 04s440044400nnnennnnnnennnnnnnnnnnnnnnnonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnn 36 Benutzerdefinierte Attribute 0urs400nnnennnnnnnnnnnnnnnnnnnnnnonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnn 37 Seiteneinstellingen u u 2 nennen aha radaneranede na rana raten range 38 Anzeigen der Serverinformationskonsole 22444444044n40nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnan 38 Verwalten von Intel AMT Ger ten 240rsnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nenn 46 Rollenbasierte Administration 420unn0000nnnan0nn0nnnnnannnnnannnnnnnnnannnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnn nenn 53 Informationen zur rollenbasierten Administration usn4srsnsnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnn nn 53 Hinzuf gen von Produktbenutzern u2220u42400nnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 57 Erstellen von Bereichen 2 2240444404nnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn manner 59 Zuweisen von Rechten und Bereiche an Benutzer 2400n40nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnn nenn 60 Ger teerkennung 2 u u4 4 5002 2204 aan aaa aeaa aa aaan aaaea anna nenn Bun an Hann Haan aha 63 Verwenden der Ger teerkennung
249. nen Standardspaltensatz mit sieben Spalten Der Standardsatz l sst sich zwar nicht bearbeiten Sie k nnen jedoch einen benutzerdefinierten Spaltensatz als Ihren Standard Spaltensatz verwenden Es ist nicht zweckm ig benutzerdefinierte Spalten zu erstellen die mehrere Feldnamen unterst tzen Beispiel Wenn Sie ein Computer Software Package Name Feld erstellen und auf dem Ger t mehrere Pakete installiert sind listetSystem Manager nur einen Paketnamen pro Zeile auf selbst dann wenn sich die anderen Paketnamen auf demselben Ger t befinden dies f hrt dazu dass die Liste Alle Ger te mehrere Eintr ge f r dasselbe Ger t anzeigen So erstellen Sie einen benutzerdefinierten Spaltensatz 1 Klicken Sie im linken Navigationsfenster auf Einstellungen 2 Klicken Sie auf die Registerkarte Benutzerdefinierte Spalten 3 Klicken Sie auf Neu 4 Geben Sie einen Namen f r den Spaltensatz ein 36 5 LANDESK SYSTEM MANAGER W hlen Sie im oberen Feld jede Spalten berschrift einzeln aus die Sie im Spaltensatz verwenden m chten und klicken Sie dann auf Hinzuf gen Das Feld zeigt eine Liste an die dem gesamten Inventardatenbestand entspricht der gegenw rtig in der Datenbank enthalten ist F hren Sie einen Drilldown auf dieser Liste durch um ein Attribut auszuw hlen das in der Abfrageergebnisliste angezeigt werden soll W hlen Sie dabei Attribute aus mit denen Sie die in der Abfrage zur ckgegebenen Clients identifizieren k nn
250. nfiguration auf Als Datei speichern und klicken Sie dann auf Schlie en Durch Klicken auf Als Datei speichern wird ein selbstextrahierendes ausf hrbares Paket mit einem Dateinamen erstellt der mit dem von Ihnen angegebenen Konfigurationsnamen identisch ist Es vergehen m glicherweise einige Minuten bevor das Paket im Ordner Programme LANDesk ManagementSuite ldiogon ConfigPackages auf dem Core Server zur Verf gung steht Durch Starten der ausf hrbaren Datei werden die Serveragenten ohne Benutzerabfragen im Hintergrund installiert Sie m ssen sich mit Administratorrechten anmelden um das Paket zu installieren Wenn Ihre Benutzer sich nicht mit administrativen Rechten anmelden k nnen um das Paket zu installieren k nnen Sie die Pakete per E Mail Web Download Anmeldeskript oder ber eine Freigabe bereitstellen Abrufen der Agenten mit einer Pull Prozedur Dieser Abschnitt enth lt Hinweise zum Bereitstellen von Agenten von der Befehlszeile aus Mit den SERVERCONFIG EXE Befehlszeilenparametern k nnen Sie steuern welche Komponenten auf den Ger ten installiert werden Sie k nnen SERVERCONFIG EXE im Standalone Modus starten Die Datei befindet sich in der Freigabe htip coreserver LDLogon die von jedem Windows Server aus lesbar ist SERVERCONFIG EXE verwendet zum Konfigurieren von Ger ten SERVERCONFIG INI Erl uterungen zur SERVERCONFI G EXE SERVERCONFIG EXE konfiguriert Server der Windows NT Produktfamilie mithilf
251. ngen zu ndern es sei denn Sie sind mit der IPMI Spezifikation vertraut und kennen die mit diesen Einstellungen verkn pften Technologien Die unsachgem e Verwendung dieser Konfigurationsoptionen kann dazu f hren dass System Manager nicht wie erwartet mit den IPMI kompatiblen Ger ten kommuniziert Die folgenden Konfigurationsoptionen stehen zur Verf gung Watchdog Timer Energiekonfiguration Benutzereinstellungen BMC Kennwort LAN Konfiguration SOL Konfiguration IMM Konfiguration ndern der Einstellungen f r den Watchdog Timer IPMI stellt eine Schnittstelle f r den BMC Watchdog Timer bereit Dieser Timer kann so eingestellt werden dass er periodisch abl uft er ist so konfiguriert dass mit seinem Ablaufen LANDESK SYSTEM MANAGER bestimmte Aktionen ausgef hrt werden beispielsweise Energiezyklus System Manager ist daf r konfiguriert den Timer periodisch zur ckzusetzen damit er nicht abl uft wenn das Ger t nicht mehr verf gbar ist z B weil es heruntergefahren wurde oder ausgefallen ist wird der Timer nicht zur ckgesetzt und l uft ab wodurch dann die Aktion ausgel st wird Sie k nnen angeben wie viel Zeit verstreichen darf bevor der Timer abl uft und Sie k nnen eine Aktion ausw hlen die ausgef hrt wird wenn er abl uft Sie k nnen entweder auf die Ausf hrung einer Aktion verzichten einen Hard Reset ausf hren Ger t herunterfahren und neu starten das Ger t ordnungsgem herunterfahren
252. nnen Sie die Sensormesswerte ndern die einen Alarm ausl sen So kann z B f r den CPU Temperatursensor bei Unter bzw berschreitung bestimmter Messwerte eine Warnmeldung oder kritischer Alarm ausgel st werden Die Grenzwerte richten sich in der Regel nach den vom Hersteller empfohlenen Einstellungen Sie k nnen jedoch die oberen und unteren Grenzwerte im Dialogfeld Grenzwerte ndern 1 Klicken Sie in der Serverinformationskonsole auf Systeminformationen 2 Erweitern Sie den Ordner Hardware und suchen Sie das gew nschte Hardware Element in den Unterordnern z B K hlung Temperaturen 3 Doppelklicken Sie in der Liste der Sensoren auf den Sensor dessen Grenzwerte Sie ndern m chten 4 Geben Sie die gew nschten Werte in die Textfelder f r den unteren und oder oberen Grenzwert ein oder ziehen Sie die Schieberegler auf dem Trackbar nach links oder rechts um die Werte zu ndern 5 Klicken Sie auf Update um Ihre nderungen zu speichern 6 Klicken Sie zum Wiederherstellen der urspr nglichen Grenzwerte auf Standardeinstellungen wiederherstellen Protokolle Die Seite Protokolle zeigt die lokalen Systemprotokolle das System Events Log SEL f r IPMI Ger te und ein Alarmprotokoll an Lokale Protokolle wie die Anwendungs Sicherheits und Systemprotokolle besitzen keine Schaltfl che mit der sich das Protokoll auf der Konsole l schen l sst Sie k nnen die Protokolle jedoch mithilfe des Windows Computer Managem
253. nnnnnannnnnnnnunnnnnnnannnnnnnnnnnnnnnnnnnnnannnnnnnnn 179 Anhang C Konfigurieren von Diensten uunssusnnnsnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnannnnanen 182 Konfigurieren der Registerkarten f r Dienste u uu4nnneennnennnnnnnnnnnnnnnnnennnennnnnnnnn nn nn nn nn 183 Anhang D Agentensicherheit und vertrauensw rdige Zertifikate nnsunennnneennnnnnnnnnannnnnnnnn 192 Tipps zur Fehlerbehebung urr000nnn0000n00nnnnannnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnnannnnnnnnnnannnnnannnnnnnn 194 LANDESK SYSTEM MANAGER bersicht Informationen zu LANDesk System Manager Willkommen bei LANDesk System Manager 8 70 Mit dieser unabh ngigen Verwaltungsanwendung gew hrleisten Sie dass Ihre Server einschlie lich der Server die Windows Linux HP UX und AIX ausf hren verf gbar bleiben Das Produkt kann auch zusammen mit LANDeskManagemert Suite installiert und verwendet werden dabei kann dieselbe Core Datenbank wie Management Suite benutzt werden um die IT weite Berichterstattung zu erm glichen Das vorliegende Produkt wurde unter dem Aspekt einer m glichst geringen Ressourcenbelastung entwickelt Es verf gt ber mehrere On Demand Agenten und Dienste die nur ausgef hrt werden wenn tats chlich Bedarf besteht Auf diese Weise werden Speicherressourcen und CPU Zyklen f r andere Tasks freigegeben LANDesk wei um die kritische Bedeutung der Ressourcenverf gbarkeit f r Ihr U
254. nnnnnnenannnnnnnnnnnnnn 107 Anzeigen von Alarm Regels tzen f r ein Ger t urssrsnsnnsnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnn nn 108 Anzeigen des Alarmprotokolls 20u422400444400nnnannnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnannn 108 Software U pda teS 10 nu 2211 ne a aaan eeaeee Eaa Eaa aaea Aaa aSa araa aannaaien a 111 Da KG 1 ea SE e ESEE TE E E E E EAEE EAA A E EE ER REIFEN 124 Verwalten von Skripten snina a iaaii a Eaa aaa nadaa E i aE 124 E LLT L NA E en E O 128 Berichte ssrdsn E AEAT A EAA EA AAA 132 Informationen zu Berichten 240snnennnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 132 Anzeigen von Berichten u 440urs44nnnennnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnannnn 133 F Ne Lc e gt 1 JSPPBEPRERERRAEEEANBAER IE BRPEEECEERTDEEEEREREEESREEENLSEDEEREEESERHEREETERESECESERFE HERE AERISEDARSELEGEHERRESESSEERSEERFESTES FERNER 135 Verwenden von Abfragen 240s440snsnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 135 Erl uterungen zu benutzerdefinierten Abfragen 240u42200nnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnennnn nn 138 Erstellen benutzerdefinierter Abfragen 0s440srsnsunnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 138 Schritt 1 Erstellen einer Suchbedingung erforderlich 2404444
255. nnnnnnnnnnnnnnennnnnnn nenn 82 Installieren von Linux Serveragenten 2200usn4eennnnnensnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nen 86 Ger te berwachung unsesssanennennnnunnnnnnnnnunennnnnnnunnnnunnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnannnnnnne 92 Informationen zur berwachung urs44s4s40nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnsnnnnnnennnnnnnnnn nen 92 Einstellen von Leistungsz hlern 240u4240044nn0nnnnannnnnnnnnnonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 95 Leist ngs berwachlng auch iaeia aa Raia aeaaeae aiaia adnia 96 berwachen von Konfigurations nderungen s s seesssssisisirrsstrtstststttnttntnnnntntntnnnnnnnnnnnnnnnn ennnen eena 98 berwachen der Konnektivit t ursssersssnnssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnn 98 Alarmkonfiguration 22uu4r2200440000n00nnnannnnnnannnnnnnnnannnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnn nenn 100 verwenden von Alarmen ssie eisa eeen rn nie 100 Konfigurieren von Alarmaktionen s422044n4ennnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnnnann 103 BENUTZERHANDBUCH Konfigurieren eines Alarmregelsatzes 40ss40usnnnonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nenn 105 Bereitstellen von Regels tzen uurs40unnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
256. nnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnannn 149 Bearbeiten der LDAPPL3 TEMPLATE Datei uursnuusrssennsnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 149 Hardware Konfiguration uussusesnsnnannnnannnnnnnnnnnnnnnnannnnnannnnnnnnnnnnnnnnnnnnnannnnnnnnnannnnnnnnnnnnnnnnannnrannnnn nn 153 Intel AMT SUPPOH nr ee en eaae EEA REEE KE EEES 153 Konfigurieren von Intel AMT Ger ten snersnsenssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnn nenn 155 ndern des Benutzernamens und Kennworts f r Intel AMT Ger te ne 159 Konfigurieren von System Defense Richtlinien urssrsnnnnnnennnnnnnnnnnennnnnnnnnn manner nenn 160 Intel AMT Agent Presence Konfiguration 404s4404sn0nnnnnnennnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnn 162 IPMI SUPPOH 4 2 H42004220 2A ae ae aaa ana aha haha dann ab a EAOa anna a Aa EASA een 163 IPMI BMC Konfiguration u 220u02400nnnennnnennnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnn 166 Installation und Wartung der Core Datenbank uusuunsesnsnnannnnannnnnnnnunnnnnnnunnnnnannnnnnnnnnnnnnnannnnnnn 174 Installation der Core Datenbank uurssseesseennssennnnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 174 Anhang A Systemanforderungen und verwendete Anschl sse uunsnersnnnnnnnnnnnnnnnnnnnnunnnnnnnn nen 175 Anhang B Aktivieren des Core Servers uunsuusunannnnannnnnnnnnnn
257. nt Agent und PDS2 bedingten Datenverkehr Um eine Standard CBA Erkennung ber mehrere Subnetze hinweg durchzuf hren muss der Router so konfiguriert sein dass an mehrere Subnetze gerichtete Broadcasts unterst tzt werden Die CBA Erkennungsoption verf gt zudem ber eine LANDesk PDS2 Erkennungsoption mit der die Ger teerkennung nach dem LANDesk Ping Discovery Service PDS2 auf Ger ten sucht LANDesk Softwareprodukte wie LANDesk System Manager Server Manager und LANDesk Client Manager verwenden den PDS2 Agenten W hlen Sie diese Option aus wenn es in Ihrem Netzwerk Ger te gibt auf denen diese Produkte installiert sind CBA Erkennung wird f r Linux Rechner nicht unterst tzt Wenn Sie jedoch PDS2 ausw hlen k nnen Linux Rechner auf denen ein Agent installiert ist erkannt werden 15 BENUTZERHANDBUCH e IPMI Sucht nach IPMI f higen Servern IPMI ist eine von Intel H P NEC und Dell entwickelte Norm die die Nachrichten und Systemschnittstelle f r verwaltbare Hardwarebestandteile definiert IPMI bietet berwachungs und Wiederherstellungsfunktionen mit denen Sie auf diese Funktionen zugreifen k nnen ganz gleich ob das Ger t eingeschaltet ist oder nicht und in welchem Zustand das Betriebssystem sich befindet Denken Sie daran dass das Ger t nicht auf ASF Pings reagiert wenn der Baseboard Management Controller nicht konfiguriert ist Das Produkt verwendet ASF Pings zum Erkennen von IPMI Das hei t dass Sie das P
258. ntenkonfiguration dargestellt werden kann Deaktivieren des ModemView Dienstes Der ModemView Dienst ist der Dienst Treiber der Modemanrufe sowohl ankommende als auch ausgehende berwacht und einen Alarm generiert wenn ein Anruf registriert wird Dieser Dienst beansprucht 10 MB da er mit MFC arbeitet Es ist f r Sie u U nicht sinnvoll diesen Dienst auszuf hren insbesondere wenn kein Modem an das Ger t angeschlossen ist So deaktivieren Sie den ModemView Dienst 1 Klicken Sie auf dem Ger t entweder direkt oder remote auf Start gt Systemsteuerung gt Verwaltung gt Dienste 2 Doppelklicken Sie auf LANDesk Message Handler Service 3 W hlen Sie unter Starttyp die Einstellung Manuell aus und klicken Sie auf OK Sie k nnen auch auf Beenden unter Dienststatus klicken Einstellen von Leistungsz hlern System Manager gibt Ihnen die M glichkeit Leistungselemente Z hler auszuw hlen die Sie auf einem verwalteten Ger t berwachen m chten Sie k nnen zahlreiche unterschiedliche Elemente berwachen einschlie lich Hardwarekomponenten beispielsweise Laufwerke Prozessoren und Speicher Betriebssystemkomponenten beispielsweise Prozesse oder Anwendungskomponenten vom Webserver des Systems bertragene Byte Sek o Beim Ausw hlen eines Leistungsz hlers geben Sie auch das Abfrageintervall f r das betreffende Element an definieren Grenzwerte f r die Leistung und legen fest wie oft die Grenzwerte berschritten
259. nteren und oder oberen Grenzwerte an 10 Klicken Sie auf bernehmen Hinweise Protokolldateien k nnen rasch an Volumen zunehmen Allein durch das Abfragen eines einzelnen Z hlers im Zwei Sekunden Intervall w chst das Leistungsprotokoll t glich um 2 5 MB Eine Warnmeldung wird generiert wenn ein Leistungsz hler auf einem Windows oder einem Linux Ger t unter einen Grenzwert f llt Wenn ein Leistungsz hler auf einem Linux Ger t einen oberen Grenzwert berschreitet wird eine Warnmeldung generiert Wenn ein Leistungsz hler auf einem Windows Ger t einen oberen Grenzwert berschreitet wird eine kritische Warnung generiert Ber cksichtigen Sie beim Einrichten von Grenzwerten dass Alarme generiert werden ganz gleich ob ein oberer oder unterer Grenzwert berschritten wird Bei einem Grenzwert der sich auf die verf gbare Speicherplatzmenge bezieht m chten Sie wahrscheinlich nur benachrichtigt werden wenn der Speicherplatz knapp wird In diesem Fall sollten Sie den oberen Grenzwert so hoch setzen dass Sie nicht benachrichtigt werden wenn auf dem Ger t eine gro e Menge Speicherplatz verf gbar wird Indem Sie den Wert f r Alarmieren sobald Z hler au erhalb des g ltigen Bereichs liegt ndern k nnen Sie die Aufmerksamkeit auf ein hartn ckiges Problem oder ein isoliertes Ereignis lenken Wenn Sie beispielsweise die von einem Webserver gesendeten Byte berwachen kann System ManagerSie alarmieren wenn der Byte Sek Wer
260. nternehmen Aus diesem Grund stand bei der Entwicklung des Produkts die Stabilit t und unterbrechungsfreie Ausf hrung in Rund um die Uhr Umgebungen im Vordergrund Damit behalten Sie die Kontrolle ber die auf Ihren Ger ten ausgef hrte Software Sie k nnen den vollst ndigen Agenten installieren spezifische Komponenten ausw hlen oder Ger te in Ihre Ger teliste verschieben ohne Agenten zu installieren Damit Dialogfelder und Fenster ordnungsgem angezeigt werden muss die Website von System Manager der Liste mit den zul ssigen Websites im Popup Blocker des Browsers hinzugef gt werden Neue Funktionen in Version 8 70 Die folgenden Funktionen sind neu hinzugekommen oder wurden von der vorherigen Version von System Manager aktualisiert Ger teverwaltung ohne Agenten Verwalten Sie Ger te in der Ansicht Eigene Ger te ohne einen Verwaltungsagenten auf diesen Ger ten zu installieren wenn die Ger te mit einer Out of Band Verwaltungstechnologie wie Intel AMT IPMI oder DRAC aktiviert sind Benutzerdefinierte Gruppen inGeplante Tasks Sie k nnen Tasks in benutzerdefinierten Gruppen zusammenfassen Ausf hrung zu erm glichen Einsteigermodus Sie k nnen Bezeichnungen f r die Schaltfl chen auf den Symbolleisten anzeigen damit neue Benutzer auf den ersten Blick erkennen welche Aufgabe die jeweilige Schaltfl che erf llt Umgekehrt k nnen Sie diese Bezeichnungen nach Bedarf ausblenden die Kurzhilfe wird jedoch nach wie
261. nterst tzung von Software Updates konfigurieren werden die f r das Software Update Scannen und Reparieren d h Patch Bereitstellung und Installation ben tigten Dateien auf dem Zielger t installiert Aktualisieren von Software Update Definitionen Was das Thema Wartung betrifft d h die sichere Implementierung von Software Updates und Bug Fixes ist Ihr Netzwerk st ndig verletzbar Das Software Updates Tool vereinfacht und beschleunigt den Prozess des Sammelns der jeweils neuesten Patch Informationen indem es Ihnen die M glichkeit gibt Ihre Softwareprodukte ber eine LANDesk gehostete Datenbank zu aktualisieren Dieser Dienst konsolidiert Updates die von vertrauensw rdigen Branchen Anbieterquellen ver ffentlicht werden Durch das Sammeln und Warten von Up to Date Patch Informationen gewinnen Sie einen besseren berblick dar ber welche Software Updates in welchem Umfang f r die einzelnen 115 BENUTZERHANDBUCH Serverbetriebssysteme Ihres Unternehmens ben tigt werden Der erste Schritt besteht darin immer ber die neuesten bekannt gewordenen Update Informationen zu verf gen Sie k nnen Software Updates bei Verf gbarkeit sofort konfigurieren und ausf hren oder Sie k nnen einen Update Task planen der zu einem von Ihnen festgelegten Zeitpunkt oder als wiederkehrender Task ausgef hrt wird So aktualisieren Sie Software Update Informationen 1 2 3 4 116 Klicken Sie im linken Navigationsfenster auf So
262. nutenintervall zwischen den Ping Durchl ufen an und legen Sie fest wie oft das Produkt versuchen wird mit einem Ger t zu kommunizieren W hlen Sie aus ob die Aktion auf Ger ten in der Liste Zielger te oder auf allen Ger ten in der Gruppe Alle Ger te ausgef hrt werden soll W hlen Sie Nie einen Ping Test mit dem Ger t durchf hren aus um die berwachung einzustellen _ Klicken Sie auf bernehmen Nur die letzte Gruppe mit Zielger ten wird berwacht Wenn Sie z B Ger t A und Ger t B als Ziel ausw hlen und die Ger te berwachung auf diese Ger te anwenden werden nur Ger t A und Ger t B vom Core Server einem Ping Test unterzogen Wenn Sie anschlie end Ger t C und Ger t D als Zielger te ausw hlen und die Ger te berwachung auf diese Ger te anwenden werden nur Ger t C und Ger t D berwacht nicht mehr A und B 99 BENUTZERHANDBUCH Alarmkonfiguration Verwenden von Alarmen Wenn auf einem Ger t Probleme auftreten oder andere Ereignisse registriert werden z B eine Verknappung der Speicherressourcen kann System Manager eine Alarmmeldung zustellen Sie k nnen diese Alarme an Ihre Anforderungen anpassen indem Sie den Schweregrad oder Grenzwert der den Alarm ausl sen wird ausw hlen Alarme werden an die Konsole weitergeleitet und lassen sich f r die Durchf hrung bestimmter Aktionen konfigurieren Informieren Sie sich in diesem Kapitel ber die Funktionsweise der Alarme e Wie erhalte ich Alarm
263. nutzer oder erstellen Sie neue Windows Benutzer und f gen Sie sie hinzu als Produktbenutzer angeben die Benutzer der Management Suite Benutzergruppe hinzuf gen und dann die erforderlichen Rechte f r Produktfunktionen und Bereiche verwaltete Ger te zuweisen Folgen Sie den Anweisungen in den nachstehenden Kapiteln Grundlegendes zu den Rechten ber die Rechte erhalten Sie Zugriff auf bestimmte Tools und Funktionen Benutzer m ssen ber das erforderliche Recht oder Rechte verf gen um entsprechende Aufgaben durchzuf hren Um Ger te im Bereich eines Benutzers fernzusteuern muss ein Benutzer ber das Fernsteuerungsrecht verf gen Wenn Sie mehrere LANDesk Verwaltungsprodukte installiert haben k nnen Rechte von jeder Konsole aus zugewiesen werden und die Bereiche sind auf allen Konsolen wirksam Wenn ein Recht einem Benutzer nicht zugewiesen wird werden diesem Benutzer mit diesem Recht verkn pfte Tools nicht in der Produktkonsole angezeigt Beispiel Wenn einem Benutzer das Recht zur Berichterstellung nicht erteilt wurde wird das Berichtelement nicht nicht im linken Navigationsfenster angezeigt Die unten aufgef hrte Tabelle zeigt welche Rechte der Benutzer zum Anzeigen des Tools ben tigt Tool Erforderlichen Rechten zum Anzeigen im linken Navigationsfenster Eigene Ger te Einfache Webkonsole Agentenkonfiguration Administrator Alarmfunktion Alarmierung und berwachung 54 LANDESK SYSTEM MA
264. nutzer bei folgenden Aktionen e berwachen der Leistung unterschiedlicher Systeme und Betriebssystemkomponenten beispielsweise Laufwerke Prozessoren Speicher Prozesse vom Webserver des Systems bertragene Byte Sek usw e berwachen des Zustands aller verwalteten Ger te e Anpassen von Alarmmeldungen die abh ngig vom Schweregrad Kritisch Warnung Zu Informationszwecken OK Unbekannt oder einem Grenzwert z B wenn die Festplattenkapazit t zu ber 90 ersch pft ist zu senden sind e W hlen Sie die Alarmaktion aus die nach berschreitung eines Grenzwertes initiiert werden soll Eintrag im Protokoll E Mail Nachricht Ausf hren eines Programms auf dem Core oder einem bestimmten Ger t Senden einer SNMP Trap an eine SNMP Verwaltungskonsole im Netzwerk Hinzuf gen von Produktbenutzern Produktbenutzer sind Benutzer die sich an der Produktkonsole anmelden und bestimmte Aufgaben f r bestimmte Ger te im Netzwerk ausf hren k nnen Produktbenutzer werden nicht in der Konsole erstellt Die Benutzer werden stattdessen auf der Registerkarte Benutzer angezeigt im linken Navigationsfenster auf Benutzer klicken nachdem sie der LANDesk Management Suite Gruppe in der Windows Benutzerumgebung auf dem Core Server hinzugef gt wurden Die Gruppe Benutzer zeigt alle Benutzer an die gegenw rtig in der LANDesk Management Suite Gruppe auf dem Core Server vorhanden sind Die Gruppe Benutzer beinhaltet zwei Standardbenutzer 57
265. nzeichnen e Identit tsattribute Zeigt die Attribute an die Sie ausgew hlt haben um ein Ger t eindeutig zu kennzeichnen e Doppelte Ger te ID Ausl ser e Identit tsattribute Bezeichnet die Anzahl Attribute f r die ein Ger t bereinstimmungen melden muss damit es als Duplikat eines anderen Ger ts ausgewiesen wird e Hardware Attribute Bezeichnet die Anzahl Hardwareattribute f r die ein Ger t fehlende bereinstimmung melden muss bevor es als Duplikat eines anderen Ger ts ausgewiesen wird e Doppelte Kennungen ablehnen Veranlasst den Inventarscanner die Ger te ID des Duplikat Ger ts aufzuzeichnen und alle nachfolgenden Versuche diese Ger te ID zu scannen abzulehnen Der Inventarscanner generiert daraufhin eine neue Ger te ID So konfigurieren Sie die Behandlung von doppelten Kennungen 1 Klicken Sie im Dialogfeld Dienste konfigurieren auf die Registerkarte Inventar und dann auf Ger te ID 2 W hlen Sie aus der Attributsliste die Attribute aus die Sie verwenden m chten um ein Ger t eindeutig zu kennzeichnen und klicken Sie dann auf den nach rechts zeigenden Pfeil um das Attribut zur Liste Identit tsattribute hinzuzuf gen Sie k nnen beliebig viele Attribute hinzuf gen 3 W hlen Sie die Anzahl der Identit tsattribute und Hardwareattribute aus f r die ein Ger t fehlende bereinstimmung melden muss bevor es als Duplikat eines anderen Ger ts ausgewiesen wird 4 Wenn Sie m chten dass dopp
266. obald ein Ger t in die Core Datenbank gescannt wurde gilt es als verwaltetes Ger t d h es kann jetzt von diesem Core Server verwaltet werden Weitere Informationen zum Einrichten von Ger ten finden Sie unter Konfigurieren von Clientagenten Da die Gruppe Alle Ger te automatisch mithilfe eines Inventarscans gef llt wird m ssen Sie m glicherweise nie manuell nach Ger ten suchen Um jedoch Ger te zu finden die nicht bereits in der Core Datenbank enthalten sind oder um nicht verwaltete Ger te in die Servergruppe zu verschieben k nnen Sie mit dem Ger teerkennungstool das Netzwerk nach Ger ten durchsuchen Weitere Informationen hierzu finden Sie unter Verwenden der Erkennung Die Gruppe Alle Ger te stellt f r jedes Ger t die nachstehend beschriebenen Informationen zur Verf gung Doppelklicken Sie auf Alle Ger te um die Liste zu ffnen e Name Der Hostname des Ger ts z B der Windows Computername e IP Adresse Die IP Adresse des Ger ts e Zustand Der System und Verf gbarkeitsstatus des Ger ts Unterst tzte Zust nde sind u a Normal Warnung oder Kritisch e Agent Der aktuell auf dem Ger t ausgef hrte Agent e Ger tetyp Zeigt die auf dem Computer installierte Hardware an Intel AMT IPMI ASIC oder IPMI Advanced e Betriebssystem Das vom Ger t ausgef hrte Betriebssystem e Aktiv seit Gibt an seit welchem Datum und welcher Uhrzeit der Computer unterbrechunggsfrei gearbeitet hat in der Zeitzone
267. oder einen Energiezyklus ausf hren das Ger t ordnungsgem herunterfahren und dann erneut starten Sie k nnen den BMC auch so konfigurieren dass keine weitere ARP Address Resolution Protocol Meldungen gesendet werden w hrend der Watchdog Timer aktiviert ist Hiermit kann das Aufkommen an Netzwerkdaten reduziert werden Wenn Sie die ARPs einstellen werden diese automatisch fortgesetzt wenn der Watchdog Timer abl uft So ndern Sie die Einstellungen f r den Watchdog Timer 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten 2 Klicken Sie im linken Navigationsfenster der Serverinformationskonsole auf Hardware Konfiguration 3 Erweitern Sie IPMI BMC Konfiguration und klicken Sie auf Watchdog Timer 4 Aktivieren Sie das Kontrollk stchen Watchdog Zeitgeber starten um den Timer zu aktivieren 5 Geben Sie an wie oft der Timer berpr ft werden soll Anzahl von Minuten oder Sekunden 6 W hlen Sie eine Aktion aus die initiiert wird sobald der Timer abl uft 7 Wenn Sie BMC am Senden weiterer ARP Meldungen hindern m chten w hrend der Watchdog Timer aktiviert ist aktivieren Sie das Kontrollk stchen BMC ARPs aufheben 8 Klicken Sie auf bernehmen 9 Wenn Sie die Einstellungen f r den Watchdog Timer ge ndert haben k nnen Sie die Standardeinstellungen wiederherstellen indem Sie auf Standardeinstellungen wiederherstellen klicken ndern der Einstellungen f r di
268. oder im Dialogfeld Abfrage eine neue Abfragen erstellen Weitere Informationen zum Erstellen von Abfragen finden Sie unter Erstellen von Datenbankabfragen e _Gruppenbasiert Regelt nur den Zugriff auf Ger te die sich in der ausgew hlten Gruppe befinden Sie k nnen Gruppen aus dem Dialogfeld Eigenschaften des Gruppenbereichs ausw hlen um einen Bereich zu definieren Sie k nnen jedem Benutzer nach Bedarf mehrere Bereiche zuweisen Wenn einem Benutzer mehrere Bereiche zugewiesen werden ist der geltende kumulative Bereich d h das vollst ndige Spektrum an Ger ten das als Folge des Zusammenfassens mehrerer zugewiesener Bereiche ge ffnet und verwaltet werden kann ein Verbund Sie k nnen den zusammenpgefassten Bereich eines Benutzers jederzeit ndern indem Sie Bereiche hinzuf gen und entfernen Alle Bereichstypen lassen sich miteinander kombinieren So erstellen Sie einen Bereich _ Klicken Sie im linken Navigationsfenster auf Benutzer 2 Klicken Sie auf der Registerkarte Bereich auf die Symbolleistenschaltfl chen Neuer Abfragebereich oder Neuer Gruppenbereich 3 Geben Sie einen Namen f r den neuen Bereich ein 4 Wenn Sie abfragebasiert ausgew hlt hatten w hlen Sie eine vorhandene Abfrage aus oder klicken Sie auf Definieren um eine neue Abfrage zu erstellen Klicken Sie auf OK 5 Wenn Sie gruppenbasiert ausgew hlt hatten w hlen Sie eine Gruppe aus und klicken auf OK 6 Klicken Sie auf OK um den Bereich zu sp
269. on Anf lligkeitsdefinitionen Festlegen von Zeitpl nen f r Software Updates Anzeigen von Informationen zu Software Updates und Erkennungsregeln Entfernen von Software Update Informationen Scannen auf Software Updates Anzeigen erkannter Updates Herunterladen von Patches Reparieren von Software Updates Software Updates bersicht Mithilfe der Software Updates Tools k nnen Sie sicherstellen dass Ihre verwalteten Ger te netzwerkweit immer mit den neuesten Softwareversionen arbeiten Sie k nnen die sich wiederholenden Softwareaktualisierungsvorg nge und das Herunterladen sowie Installieren der erforderlichen Updates auf betroffenen Ger ten automatisieren Der Zugriff auf das Software Updates Tool wird in diesem Produkt ber das Standardmodell der rollenbasierten Administration gesteuert Sie ist das Zugriffs und Sicherheitsmodell des Produkts Mithilfe der rollenbasierten Administration k nnen Administratoren den Zugriff auf Tools und Ger te gezielt beeinflussen Jedem Benutzer werden bestimmte Rechte und Bereiche zugewiesen die festlegen mit welchen Funktionen dieser Benutzer arbeiten und welche Ger te er verwalten kann Ein Administrator weist diese Rechte anderen Benutzern zu weitere Hinweise finden Sie unter Informationen zur rollenbasierten Administration Um das Software Updates Tool verwenden zu k nnen muss der Benutzer mit den Rechten Patch Management einfache Webkonsole und Berichte angemeldet sein Unterst
270. onen verwaltet werden wie andere IPMI f hige Ger te Wenn das Ger t erkannt und zur Liste verwalteter Ger te hinzugef gt wurde wird es genau wie alle anderen IPMI Ger te gehandhabt Au erdem verf gt System Manager ber spezielle Dell DRAC Funktionen Der OpenManage Server Administrator ist eine webbasierte Konsole von Dell zur Verwaltung des DRAC Ger ts Normalerweise erfolgt der Zugriff durch Eingabe der IP Adresse des DRAC in einen Browser und Anmeldung mit Benutzername und Kennwort Wenn ein Dell DRAC Ger t mit System Manager verwaltet wird kann dieses Dienstprogramm auch direkt von der System Manager Schnittstelle aus gestartet werden Au erdem erm glicht System Manager die Verwaltung von Benutzernamen und Kennw rtern f r den Zugriff auf den OpenManager Server Administrator und es werden drei Protokolle von diesem Dienstprogramm in der Serverinformationskonsole angezeigt So ffnen Sie den OpenManage Server Administrator f r ein Dell DRAC Ger t 1 Doppelklicken Sie auf das Ger t in der Liste Alle Ger te Erweitern Sie in der Serverinformationskonsole die Option Hardware und klicken Sie auf Dell DRAC Die IP Adresse sowie andere Informationen zur Identifizierung des Ger ts werden angezeigt 3 Klicken Sie auf Dell DRAC Utility starten um den OpenManage Server Administrator des Ger ts in einem neuen Fenster zu ffnen Dell DRAC Protokolle befinden sich in System Manager Drei Protokolle vom OpenManage Server Admin
271. onen wie automatische Warnmeldungen automatisches Herunterfahren und Neustarten des Systems ferngesteuerter Neustart und Stromverwaltungsl sungen sowie Inventar berwachung Was die Optionen im System Manager Men betrifft gibt es f r IPMI kompatible Ger te je nach Betriebssystemzustand geringf gige Unterschiede zu beachten Verwaltungsfunktionen f r IPMI kompatible Ger te Welche berwachungsfunktionen unterst tzt werden h ngt davon ab welche Komponenten auf dem berwachten Ger t installiert wurden und in welchem Zustand sich das Ger t befindet Jedes IPMI aktivierte Ger t das ber einen Baseboard Management Controller BMC verf gt kann von der Verwaltungskonsole in begrenztem Umfang ohne zus tzliche Verwaltungsagenten berwacht werden nachdem der BMC konfiguriert wurde Dies schlie t die Out of Band Verwaltung ein wenn das Ger t heruntergefahren wird oder das Betriebssystem nicht funktionsf hig ist Das komplette Spektrum an Verwaltungsfunktionen ist verf gbar wenn folgende Bedingungen erf llt sind Der Management Agent ist installiert ein BMC ist vorhanden das Ger t ist eingeschaltet und das Betriebssystem ist funktionsf hig Die folgende Tabelle vergleicht die verf gbare Funktionalit t in unterschiedlichen Konfigurationen Nur BMC BMC Agent kein Agent IPMI F r Out of Band Verwaltung X X konfiguriert F r In Band Verwaltung X X konfiguriert Ger t wird erkannt X X X Umgebungss
272. onfiguration w hlen Sie Ger te in der Liste Eigene Ger te als Ziel aus und planen Sie dann einen Konfigurationstask f r Agenten um Agenten remote auf den Ger ten zu installieren Erstellen Sie ein selbstextrahierendes Installationspaket F hren Sie dieses Paket lokal auf dem Ger t aus um die Agenten zu installieren W hrend dieses Vorgangs m ssen Sie mit Administratorrechten angemeldet sein Weitere Informationen finden Sie unter Installieren von Agenten mit einem Installationspaket Konfigurieren Sie von einem Windows Ger t aus eine Zuordnung zur Freigabe Idlogon des Cores myserver ldlogon und f hren Sie SERVERCONFIG EXE aus So erstellen Sie eine Agentenkonfiguration 76 1 2 3 Klicken Sie im linken Navigationsfenster auf Agentenkonfiguration Klicken Sie auf Neu Geben Sie einen Namen f r die neue Konfiguration in das Feld Konfigurationsname ein Geben Sie einen Namen ein der die Konfiguration beschreibt an der Sie arbeiten Dies kann ein bereits vorhandener oder ein neuer Konfigurationsname sein W hlen Sie die Plattform f r die Konfiguration aus 10 LANDESK SYSTEM MANAGER W hlen Sie den Installationstyp der Konfiguration aus vom Benutzer ausgew hlt oder IPMI Nur BMC W hlen Sie IPMI Nur BMC unter Konfiguration aus um den Baseboard Management Controller BMC auf IPMiI tauglichen Ger ten auszuw hlen siehe Hinweis unter Schritt 9 weiter unten Eine Konfiguration vom Typ IPMI Nur BMC k
273. onfiguriert den Baseboard Management Controller f r Out of Band Zugriff f hrt einen vollst ndigen Inventarscan aus und veranlasst dass die Konfiguration sich selbst l scht Eine reine IPMI BMC Konfiguration kann nicht als Standardkonfiguration ausgew hlt werden Hinweis Wenn Sie eine Konfiguration vom Typ IPMI Nur BMC erstellen stehen die meisten in den folgenden Schritten beschriebenen Bearbeitungsoptionen nicht zur Verf gung W hlen Sie die Konfiguration aus die Sie soeben erstellt haben und klicken Sie auf Bearbeiten Auf den Registerkarten sind einige Optionen abgeblendet da sie f r die von Ihnen ausgew hlte Konfiguration nicht konfigurierbar sind W hlen Sie auf der Registerkarte Agent die Agenten aus die Sie bereitstellen m chten e Alle Installiert alle Agenten auf dem ausgew hlten Ger t e Standard Verwaltungsagent Bildet die Grundlage f r die Kommunikation zwischen den Ger ten und dem Core Server Dies ist ein erforderlicher Agent ausgenommen f r Konfigurationen vom Typ Nur BMC Die meisten Prozesse dieses Agenten sind bedarfsgesteuerrt e Software Updates Installiert den Software Updates Scanners Wenn dieser Agent installiert ist k nnen Sie festlegen wie der Scanner ausgef hrt wird Dies ist kein bedarfsgesteuerter Agent berwachung Installiert den berwachungsagenten auf dem ausgew hlten Server Der Uberwachungsagent unterst tzt zahlreiche Uberwachungsmethoden einschlie lich Direct ASIC
274. oppelklicken Sie auf eine Software Updates ID um das zugeh rige Dialogfeld Eigenschaften zu ffnen Von diesem Dialogfeld aus k nnen Sie auch auf die Details von Erkennungsregeln zugreifen indem Sie durch Doppelklicken auf den Namen einer Patch Datei in der Liste Erkennungsregeln das Dialogfeld Patch Eigenschaften ffnen siehe Informationen zum Dialogfeld Patch Eigenschaften Anhand dieser Informationen k nnen Sie bestimmen welche Updates f r die von Ihrem Netzwerk unterst tzten Serverplattformen relevant sind wie die Erkennungsregeln eines Updates ein Update ausfindig machen welche Patches verf gbar sind und wie Sie die Sanierungsma nahmen f r die betroffenen Ger te konfigurieren und ausf hren sollten Au erdem k nnen Sie direkt von der Konsole aus gezielt auf gescannte Ger te bezogene Informationen zur Software Update Definition und zu Erkennungsregeln anzeigen indem Sie ber Eigene Ger te auf die Serverinformationskonsole zugreifen und auf Software Updates im linken Navigationsfenster klicken Entfernen von Software Update Informationen Sie k nnen Software Update Informationen aus dem Fenster Software Updates und anschlie end aus der Core Datenbank l schen wenn Sie feststellen dass diese Informationen f r Ihre Umgebung nicht von Belang sind Beim L schen von Software Update Informationen werden auch die zugeh rigen Erkennungsregelinformationen aus der Datenbank entfernt Die eigentlichen ausf hrbaren
275. ore Datenbank hinzuzuf gen und Informationen zur Hardware und Software des Ger ts zu sammeln Sie k nnen Inventardaten anzeigen drucken und exportieren Sie k nnen mit dem Inventarscanner zudem Abfragen definieren Server zu Gruppen zusammenfassen und benutzerdefinierte Berichte generieren In diesem Abschnitt erfahren Sie mehr ber e bersicht ber das Inventarscannen e Anzeigen von Inventardaten bersicht ber das Inventarscannen Wenn Sie ein Ger t mit der Ger te Setup Funktion konfigurieren geh rt der Inventarscanner zu den auf dem Ger t installierten Komponenten Beim Erstellen einer Clientkonfiguration k nnen Sie angeben wann der Inventarscanner auf dem Ger t ausgef hrt werden soll Der Inventarscanner wird beim erstmaligen Konfigurieren des Ger ts automatisch ausgef hrt Der Name der Scanner Programmdatei lautet f r Windows LDISCAN32 EXE und f r Linux LDISCAN Der Inventarscanner erfasst Hard und Softwaredaten und f gt sie in die Core Datenbank ein Danach wird der Hardwarescan bei jedem Ger testart ausgef hrt Im Gegensatz dazu l uft der Softwarescan nur in einem von Ihnen festgelegten Intervall Um die Einstellungen f r den Softwarescan zu konfigurieren klicken Sie auf dem Core Server auf Start Programme LANDesk LANDesk Dienste konfigurieren Weitere Informationen zum Konfigurieren des Inventardienstes finden Sie unter Konfigurieren des Inventardienstes in Anhang C Nach dem ersten Scan kann der
276. ore mit dem Internet verbunden ist wird die Kommunikationsverbindung mit dem Lizenzserver automatisch d h ohne Ihr Eingreifen hergestellt Wenn keine Verbindung mit dem Core besteht klicken Sie beim Neustart auf Schlie en und senden die Autorisierungsdatei an licensing landesk com 10 LANDESK SYSTEM MANAGER Der Core Server hinterlegt in regelm igen Abst nden Verifizierungsdaten zur Knotenzahl in der Datei Program Files LANDesk Authorization Files LANDesk usage Diese Datei wird in regelm igen Abst nden an den LANDesk Software Lizenzserver gesendet Die Datei wird im XML Format erstellt und digital signiert und verschl sselt Jegliche nderungen die manuell an dieser Datei vorgenommen werden machen ihren Inhalt und den n chsten Nutzungsbericht an den Software Lizenzserver ung ltig e Das Core Server Aktivierungsprogramm startet keine DF Verbindung automatisch Wenn Sie die DFU Verbindung jedoch manuell starten und dann das Aktivierungsprogramm ausf hren kann das Programm die Daten zur Nutzung auch ber eine DFU Verbindung weiterleiten e Sie k nnen den Core Server auch per E Mail aktivieren Senden Sie die Datei mit der Erweiterung TXT die Sie unter Programme LANDesk Authorization finden an licensing landesk com Der Kundensupport von LANDesk beantwortet die E Mail mit einer Datei und mit Anweisungen zum Kopieren der Datei auf den Core Server Dieser Vorgang bildet den Abschluss des Aktivierungsprozesses Hinzuf
277. ort siehe Beschreibung weiter unten ge ffnet e OSD Validierung Um Windows PE oder DOS basierte Preboot Umgebungen erstellen zu k nnen m ssen Sie Zugriff auf die Windows PE 2005 und Windows NT 4 Installations CDs bereitstellen Klicken Sie unter beiden Abbilderstellungsumgebungen auf Jetzt verifizieren geben Sie den Pfad zur korrekten CD ein und klicken Sie auf OK Dialogfeld Benutzername und Kennwort Verwenden Sie das Dialogfeld Benutzername und Kennwort um Informationen zu bevorzugten Servern die Sie hinzuf gen m chten bereitzustellen So geben Sie Informationen zu bevorzugten Servern ein Klicken Sie im Applet Dienste konfigurieren auf Berechtigungsnachweise Klicken Sie im Dialogfeld Serverberechtigungsnachweise auf Hinzuf gen Geben Sie eine Beschreibung Authentifizierungsdaten und IP Adressbereiche ein Klicken Sie auf Berechtigungsnachweise testen um die G ltigkeit Ihrer Informationen zu berpr fen Klicken Sie auf OK um den bevorzugten Server dem Dialogfeld Serverberechtigungsnachweise hinzuzuf gen a N Era n e Servername Der Name des bevorzugten Servers e Benutzername Der Benutzername f r die Authentifizierung gegen ber dem Server Es muss ein vollst ndig qualifizierter Dom nenname sein z B Mydomain user name e Beschreibung Eine Beschreibung des bevorzugten Servers e Kennwort Das Kennwort des bevorzugten Servers 182 LANDESK SYSTEM MANAGER e Erste IP Adresse Geben Sie
278. parieren Software Update Reparaturen werden einzeln f r jedes Software Update ausgef hrt Das hei t Sie erstellen einen Reparaturtask der die erforderlichen Patch Dateien f r das betroffene Software Update bereitstellt und installiert Beachten Sie dass das Reparieren von Software Updates hnlich wie das Software Update Scannen sich nur auf Ger ten durchf hren l sst die mit dem Software Updates Agenten konfiguriert wurden Weitere Informationen finden Sie unter Konfigurieren von Ger ten f r das Scannen auf Software Updates weiter oben in diesem Kapitel Linux Reparatur wird unterst tzt Sie k nnen das Tool Software Updates verwenden um Anf lligkeiten auf Linux Ger ten zu erkennen und dann entscheiden ob Sie die Updates reparieren m chten Wenn Sie dies tun m chten k nnen Sie mit einem Supportabonnement Ihres Linux Anbieters die erforderlichen RPMs herunterladen und dann die RPMs auf Ger ten bereitstellen Warnung Viele Patches starten automatisch das Ger t neu nachdem sie ausgef hrt wurden So erstellen Sie ein benutzerdefiniertes Reparaturskript 1 Klicken Sie im linken Navigationsfenster auf Software Updates W hlen Sie die Gruppe Erkannt um Software Updates einzublenden die vom letzten Scan erkannt wurden Sie m ssen diese Gruppe nicht ausw hlen Wenn Sie ein benutzerdefiniertes Reparaturskript erstellen m chten f r Updates auf die noch nicht gescannt wurde oder die noch nicht erkannt wurd
279. r fix eingegeben werden Geben Sie einen Batchnamen ein f r diese Gruppe generierter Kennungen Aktivieren Sie das Kontrollk stchen Generierte AMT Kennungen anzeigen um die erzeugten Kennungen in der Liste anzuzeigen Wenn Sie dieses Kontrollk stchen nicht aktivieren werden die Kennungen generiert und in der Datenbank gespeichert jedoch nicht hier angezeigt Klicken Sie auf Kennungen generieren Wenn die Kennungen generiert wurden klicken Sie auf Kennungsliste drucken um ein neues Fenster mit der Kennunggsliste zu ffnen Im neuen Fenster werden nur die derzeit in der Liste enthaltenen Kennungen angezeigt Sie k nnen die Liste mit der Druckfunktion Ihres Browsers ausdrucken Um alle bereits generierten Kennungen anzuzeigen lassen Sie das Feld Batchname leer und klicken Sie auf Batch IDs anzeigen Um einen Batch von generierten Kennungen anzuzeigen geben Sie den Batchnamen in das Textfeld Batchname ein und klicken Sie auf Batch IDs anzeigen Sie k nnen eine beliebige Anzahl von Bereitstellungsschl sseln auf einmal erstellen Die Schl ssel werden zum k nftigen Gebrauch bei der Bereitstellung neuer Intel AMT Ger te in der 157 BENUTZERHANDBUCH Datenbank gespeichert Wenn Ger te bereitgestellt und die Bereitstellungsschl ssel aufgebraucht werden werden die bereits verbrauchten Kennungen auf der Seite AMT Kennungen generieren schattiert dargestellt damit Sie den berblick behalten Damit Sie Kennungen leichter als PIDs
280. r te die ein oder mehrere Kriterien erf llen die von einer Abfrage definiert wurden Beispiel Eine Gruppe kann alle Server beinhalten die sich gegenw rtig in einem Warnzustand befinden Sie bleiben in der Gruppe solange sie die f r die Gruppe definierten Kriterien erf llen Ger te werden automatisch dynamischen Gruppen hinzugef gt wenn sie die Abfragekriterien der Gruppe erf llen Klicken Sie abschlie end auf OK Um Ger te einer statischen Gruppe hinzuzuf gen klicken Sie auf die Ger te im rechten Fensterausschnitt der Liste Eigene Ger te klicken Sie auf Verschieben Kopieren w hlen Sie die Gruppe aus und klicken Sie auf OK Konfigurieren von Ger ten zum Verwalten mithilfe der Konsole Das Erkennen der Ger te allein bedeutet noch nicht dass diese Ger te einem zentralen Verwaltungsauftrag zugeordnet sind Damit Sie Ger te vollst ndig mit der Konsole verwalten und Alarmmeldungen zum Zustand empfangen k nnen m ssen Sie auf den betreffenden Servern Verwaltungsagenten installieren Sie k nnen die Standard Agentenkonfiguration installieren installiert alle Verwaltungsagenten oder Sie k nnen Ihre eigenen Agentenkonfigurationen anpassen um sie auf Ihren Ger ten zu installieren Die Agentenkonfiguration muss den berwachungsagenten einschlie en um Warnmeldungen empfangen zu k nnen Verwaltungsagenten k nnen mit einem der folgenden Verfahren installiert werden W hlen Sie in der Liste Eigene Ger te Zielger te au
281. r Bereich 5 Klicken Sie auf die Registerkarte Bereich und w hlen Sie einen Bereich aus der Liste Zugewiesene Bereiche aus 6 Klicken Sie auf bernehmen Die neuen Rechte werden neben dem Namen des Benutzers in der Liste angezeigt Sie werden wirksam wenn der Benutzer das n chste Mal eine Verbindung mit dem Core Server herstellt So l schen Sie einen Bereich 1 Klicken Sie im linken Navigationsfenster auf Benutzer 2 Klicken Sie auf die Registerkarte Bereich und klicken Sie auf den Bereich den Sie l schen m chten und klicken Sie dann auf L schen Klicken Sie auf OK Gehen Sie beim L schen von Bereichen umsichtig vor Die Benutzer die den von Ihnen gel schten Bereichen zugewiesen waren erhalten durch das Wegfallen des Bereichs Zugriff auf Rechte die ihnen bisher durch den Bereich verwehrt wurden Informationen zum Dialogfeld Benutzerrechte Bereiche Verwenden Sie dieses Dialogfeld um die zugewiesenen Rechte und den zugewiesenen Bereich eines Benutzers anzuzeigen ffnen Sie das Dialogfeld indem Sie einen Benutzer ausw hlen und auf Rechte bearbeiten klicken Registerkarte Rechte Listet die dem Benutzer erteilten Rechte auf Administrator Ger teerkennung Verwaltung ffentlicher Abfragen Berichte Patch Management Einfache Webkonsole Alarmierung und berwachung 61 BENUTZERHANDBUCH Registerkarte Bereich Listet die dem Benutzer zugewiesenen Bereiche auf e _Zugewiesene Bereiche Benennt die akt
282. r Ereignisse anzeigt kann in Echtzeit angezeigt werden 153 BENUTZERHANDBUCH e _Remote Boot Manager Energiezyklus und mehrere Neustartoptionen k nnen von der Remote Verwaltungskonsole aus gestartet werden unabh ngig vom Zustand des Betriebssystems oder der Stromzufuhr des Ger ts Die verf gbaren Optionen h ngen von der Unterst tzung der Optionen auf dem Ger t ab Einige Ger te unterst tzen unter Umst nden nicht alle Startoptionen e Anf lligkeitsscan erzwingen und Betriebssystemnetzwerk deaktivieren Falls sch dliche Software auf einem Ger t erscheint kann ein Anf lligkeitsscan beim n chsten Neustart ausgef hrt werden falls n tig kann der Netzwerkzugriff des Ger ts auf der Betriebssystemebene deaktiviert werden um zu vermeiden dass ungew nschte Pakete auf dem Netzwerk verteilt werden Weitere Informationen zu den Verwaltungsoptionen finden Sie unter Verwalten von Intel AMT Ger ten Bereitstellungsanforderungen f r Intel AMT Version 1 Ger te werden erst dann als Intel AMT Ger te erkannt nachdem Sie den Intel AMT Konfigurationsbildschirm auf dem Ger t ge ffnet und das Standardkennwort des Herstellers in ein sicheres Kennwort ge ndert haben Weitere Informationen ber den Zugriff auf den Intel AMT Konfigurationsbildschirm finden Sie in der Dokumentation des Herstellers Wenn Sie diesen Schritt nicht ausgef hrt haben werden die Ger te zwar erkannt jedoch nicht als Intel AMT Ger te identifiziert dar
283. r Installation auf die neue Core Installation Die neuen und alten Schl ssel k nnen gleichzeitig vorhanden sein Der Core verwendet automatisch den richtigen Schl ssel Cores k nnen mehrere Dateien f r Zertifikate private Schl ssel enthalten Sofern sich ein Client mit einem der Schl ssel auf einem Core authentifizieren kann ist die Kommunikation mit diesem Core m glich Dieses Produkt wird mit einem Dienstprogramm geliefert das die zweite Option die weiter oben aufgef hrt ist ausf hrt Das Core Daten Migrationsprogramm CoreDataMigration exe wird im Ordner Programme LANDesk ManagementSuite installiert Es ist f r das Erstellen von Sicherungskopien und Kopieren von Daten wie Schl ssel und Zertifikate beim Installieren eines neuen Cores zust ndig So speichern Sie einen Satz Zertifikate private Schl ssel und stellen ihn wieder her 1 ffnen Sie auf dem Quell Core Server den Ordner Programme LANDesk Shared Files Keys 2 Kopieren Sie die Dateien lt Schl sselname gt key lt Schl sselname gt crt und lt hash gt 0 des Quellservers auf eine Diskette oder an einen anderen sicheren Speicherort 3 Kopieren Sie auf dem Ziel Core Server die Dateien vom Quell Core Server in denselben Ordner Programme LANDesk Shared Files Keys Die Schl ssel werden umgehend angewendet Warnung Achten Sie sorgf ltig auf die Sicherheit der privaten Schl sseldatei Vergewissern Sie sich dass der private Schl ssel lt Schl sselname gt
284. r Schritt 3 Ergebnisse nach Attribut sortieren klicken Sie auf Bearbeiten um die Reihenfolge Ihrer Abfrageergebnisse anzupassen 6 Wenn Sie die Abfrage mehrmals ausf hren m chten klicken Sie auf Abfrage speichern und geben einen eindeutigen Namen f r die Abfrage ein Wenn Sie die Abfrage ausf hren bevor Sie sie speichern gehen die Abfrageparameter verloren und m ssen wiederhergestellt werden um dieselbe Abfrage erneut ausf hren zu k nnen 7 Klicken Sie unter Schritt 4 Abfrage ausf hren klicken Sie auf Abfrage ausf hren Abfrageanweisungen werden in der gezeigten Reihenfolge ausgef hrt Wenn keine Gruppierungen vorgenommen werden werden die in diesem Dialogfeld aufgef hrten LANDESK SYSTEM MANAGER Abfrageanweisungen von unten nach oben ausgef hrt Fassen Sie miteinander in Bezug stehende Elemente in Gruppen zusammen sodass sie als Gruppe ausgewertet werden andernfalls fallen die Ergebnisse Ihrer Abfrage eventuell anders als erwartet aus Ausf hren von Abfragen So f hren Sie eine Abfrage aus 1 2 Klicken Sie im linken Navigationsfenster auf Abfragen W hlen Sie die Abfrage aus und klicken Sie auf Ausf hren oder Wenn Sie die Abfrage vor dem Ausf hren ndern m chten doppelklicken Sie auf die Abfrage klicken Sie auf Bearbeiten ndern Sie Schritte 1 3 und klicken Sie dann auf Abfrage ausf hren Hinweis Wenn Sie die Abfrage bearbeitet haben und Ihre nderungen speichern m chten klicken Sie auf
285. ranlassen m chten dass der Alarm auf den Zustand des Servers angewendet wird wenn dieser im in der Liste Alle Ger te angezeigt wird Wenn der Schweregrad f r den Alarm Zu Informationszwecken entspricht wirkt sich der Alarm nicht auf den Ger tezustand aus Klicken Sie auf Hinzuf gen Wiederholen Sie die Schritte 6 12 um zus tzliche Alarme zum Regelsatz hinzuzuf gen Klicken Sie nach Eingabe aller erforderlichen Daten auf Schlie en Wenn Sie einen Alarmtyp im Regelsatz ndern m chten w hlen Sie den Alarmtyp aus und klicken Sie auf Bearbeiten nehmen Sie die nderungen vor klicken Sie auf Aktualisieren und klicken Sie dann auf Schlie en Wenden Sie anschlie end den definierten Alarmregelsatz auf die Zielger te an Klicken Sie auf Regelsatz bereitstellen w hlen Sie den Regelsatz aus und klicken Sie auf Bereitstellen Konfigurieren von Alarmaktionen Verwenden Sie die Seite Aktion Regels tze um zus tzliche Informationen dazu bereitzustellen wie sich Aktionen verhalten sollen wenn sie ausgew hlt werden Bei der berschreitung eines Grenzwertes wird ein Alarm ausgel st Mit dem Alarm kann eine Aktion verkn pft sein 103 BENUTZERHANDBUCH beispielsweise das Senden einer E Mail Nachricht Jede Aktion besitzt ihre eigenen Konfigurationen und muss individuell konfiguriert werden So erstellen Sie einen Aktionsregelsatz 1 Klicken Sie im linken Navigationsfenster auf Alarmierung und klicken Sie dann
286. ratorrechte erteilt Zugriff auf alle Befehle w hrend Benutzerrechte nur Lesezugriff erteilt bei Verwendung von Benutzerrechte wird nur eine eingeschr nkte Funktionsgruppe bereitgestellt 169 BENUTZERHANDBUCH 6 9 Aktivieren Sie BMC ARPSs dauerhaft deaktivieren reduziert Netzwerkverkehr um die vom BMC ausgehenden Address Resolution Protocol Meldungen auszuschalten Damit wird zwar das Aufkommen an Netzwerkdaten reduziert jedoch m glicherweise auch die Kommunikation mit dem BMC verhindert wenn das Ger t out of band ist Aktivieren Sie ARP Antworten ausschalten um den BMC am Senden von ARP Meldungen zu hindern wenn das Betriebssystem nicht verf gbar ist Wenn Sie diese Einstellung aktivieren verhindern Sie m glicherweise die Kommunikation mit dem BMC wenn das Ger t ausgeschaltet ist IP Einstellungen f r den LAN Kanal werden automatisch festgelegt wenn der BMC mit dem Betriebssystemkanal synchronisiert ist Falls nicht ist das Kontrollk stchen der Registerkarte IP Einstellungen aktiviert Sie k nnen die Aktivierung des Kontrollk stchens beibehalten um automatisch bereitgestellte DHCP Einstellungen zu verwenden oder Sie k nnen das Kontrollk stchen deaktivieren und die Textfelder mit statischen Einstellungen bearbeiten Im Allgemeinen ist der Verwendung der automatischen Einstellungen der Vorzug zu geben Klicken Sie auf die Registerkarte Alarme ber LAN senden um die Einstellungen f r den SNMP Community Strin
287. rbundenen Ger te ausfindig zu machen indem Sie festlegen wann der Erkennungstask ausgef hrt werden soll Planen und Ausf hren des Erkennungstasks Klicken Sie auf die Schaltfl che Zeitplan auf der Registerkarte Ger te erkennen um das Dialogfeld Erkennung planen zu ffnen Planen Sie mithilfe dieses Dialogfelds wann eine Erkennung ausgef hrt wird Sie k nnen festlegen dass ein Erkennungstask sofort zu einem sp teren Zeitpunkt oder anhand eines Zeitplans als regelm ig wiederkehrender Vorgang ausgef hrt wird Sie k nnen die Option jedoch auch so konfigurieren dass die Erkennung nur einmal ausgef hrt wird d h ohne eine etwaige Wiederholung zu einem sp teren Zeitpunkt Nachdem Sie einen Erkennungstask geplant haben k nnen Sie sich auf der Registerkarte Erkennungstasks ber den Status der Erkennung informieren Die Planung eines wiederholt ausf hrenden Erkennungstasks ist hilfreich da ein solcher Task Ger te die im Netzwerk neu hinzukommen automatisch erkennt Das Dialogfeld Erkennung planen beinhaltet folgende Optionen 16 LANDESK SYSTEM MANAGER Ungeplant lassen Verkn pft den Task nicht mit einem Plan bel sst ihn jedoch in der Liste Erkennungsfunktionen damit er nach Bedarf zu einem sp teren Zeitpunkt zur Verf gung steht Jetzt starten F hrt den Task so bald wie m glich aus Es kann bis zu einer Minute dauern bevor der Task gestartet wird Zum geplanten Zeitpunkt starten Startet den Task zu der von
288. rd Die Gruppe listet den CMM und jeden verkn pften Blade Server auf den Sie verwalten Eine Geh usegruppe l sst sich nicht auf die gleiche Weise bearbeiten wie eine Gruppe die Sie selbst erstellt haben Gruppen k nnen statisch oder dynamisch sein Dynamische Gruppen enthalten Ger te die definierte Filterkriterien erf llen beispielsweise Prozessorgeschwindigkeit Betriebssystem des Ger ts oder ein benutzerdefiniertes Attribut wie Ger tetyp Statische Gruppen enthalten eine festgelegte Liste mit Ger ten andere statische Gruppen oder dynamische Gruppen Private Gruppen In der Liste Private Gruppen werden die Ger tegruppen angezeigt die vom gegenw rtig angemeldeten Benutzer erstellt wurden Private Gruppen sind f r andere Benutzer nicht sichtbar und k nnen somit von anderen Benutzern nicht verwendet werden Ger tesymbole Ger tesymbole werden in der Liste Alle Ger te angezeigt und geben ber den aktuellen Zustand eines jeden Ger ts Auskunft Sie k nnen die Zustandsinformationen f r jedes Ger t einzeln aktualisieren indem Sie auf das betreffende Ger t in der Liste Eigene Ger te und dann auf die Schaltfl che Aktualisieren klicken In der folgenden Tabelle sind die m glichen Ger te und Statussymbole sowie deren Bedeutung aufgef hrt Symbol Beschreibung 7 Ger t mit Normalstatus Ey Ger t mit Alarmstatus 28 LANDESK SYSTEM MANAGER Symbol Beschreibung Sy Ger t mit kriti
289. reifen Die Berichte werden aus den Daten erstellt die der Scanner in der Datenbank speichert Sie k nnen Berichte ber Ihren Browser anzeigen oder drucken So zeigen Sie einen Bericht an 1 Klicken Sie im linken Navigationsfenster auf Berichte Berichtkategorien werden im rechten Fensterbereich aufgelistet Klicken Sie auf die berschrift einer Kategorie um die Liste mit den Berichten anzuzeigen Ein Symbol neben dem jeweiligen Bericht gibt den Berichttyp an Ein Bericht neben dem ein Diagrammsymbol zu sehen ist wird als Torten oder Balkendiagramm zwei oder dreidimensional angezeigt Sie k nnen in einem Diagramm auf einen beliebigen farbigen Balken oder Tortenabschnitt klicken um zu einer Zusammenfassung zu gelangen El Ein Bericht mit einem Dokumentsymbol wird als Text angezeigt 2 Klicken Sie auf den Berichtnamen um den Bericht anzuzeigen 3 F r die Hardware oder Softwarescan Datums bersicht klicken Sie auf das jeweilige Start und Enddatum um den Zeitrahmen festzulegen Klicken Sie anschlie end auf Ausf hren Der Bericht Festplattenspeicher bersicht enth lt ausschlie lich Daten f r Windows basierte Ger te Um einen Bericht zu drucken klicken Sie mit der rechten Maustaste auf die Seite und klicken dann auf Drucken Klicken Sie im Dialogfeld Drucken auf Drucken Wenn sich ein Bericht ber mehrere Seiten erstreckt klicken Sie mit der rechten Maustaste auf jede Seite um sie zu drucken So verteilen
290. ren von Diensten Erkennen von Computern Isolieren der aktiv zu verwaltenden Ger te durch Verschieben der Ger te in die Liste Eigene Ger te Gruppieren von Ger ten Hinzuf gen von Benutzern und Bereitstellen von Agenten Sobald diese Aufgaben abgeschlossen sind sind Sie bereit die leistungsstarken und zuverl ssigen Funktionen von System Manager kennenzulernen und zur Verwaltung Ihrer Ger te einzusetzen Aktivieren des Core Servers Sie k nnen das Produkt erst ausf hren nachdem Sie den Core Server aktiviert haben Verwenden Sie das Core Server Aktivierungsprogramm f r folgende Aufgaben e Erstmalige Aktivierung eines neuen System Manager Core Servers e Aktualisieren eines vorhandenen System Manager Core Servers oder Aktualisierung auf Management Suite oder System Manager Jeder Core Server ben tigt ein eindeutiges Autorisierungszertifikat Dieses Dienstprogramm wird beim ersten Neustart automatisch ausgef hrt Verbinden Sie den Core Server mit dem Internet und f hren Sie folgende Schritte aus 1 Klicken Sie auf Start Alle Programme Core Server Aktivierung 2 Geben Sie den eindeutigen Benutzernamen und das Kennwort ein das Ihnen beim Erwerb Ihrer Lizenzen zur Verf gung gestellt wurde 3 Klicken Sie auf Aktivieren Der Core kommuniziert mit dem Software Lizenzserver ber HTTP Wenn Sie einen Proxy Server verwenden klicken Sie auf die Registerkarte Proxy und geben die erforderlichen Proxy Informationen ein Wenn Ihr C
291. richten das Ihnen eine Lizenz f r die von Ihnen erworbenen LANDesk Software Produkte und Knoten erteilt Sie ben tigen die Kontoinformationen Name der Kontaktperson und Kennwort um Ihren Server zu aktivieren Wenn Ihnen diese Informationen nicht vorliegen wenden Sie sich an den zust ndigen Vertriebsmitarbeiter bei LANDesk Software ndern Sie nicht das Datum oder die Uhrzeit des Core Servers zwischen dem Installieren des Produkts und dem Aktivieren des Core Diese Aktivierung wird misslingen Sie m ssen dann das Produkt deinstallieren und neu installieren So aktivieren Sie einen Server 1 Klicken Sie auf Start Programme LANDesk Core Server Aktivierung 2 Klicken Sie auf Aktivieren Aktivieren eines Servers mit einer Probelizenz Die 45 Tage g ltige Probelizenz aktiviert Ihren Server auf dem LANDesk Software Lizenzserver Nach Ablauf der 45 t gigen Testzeit k nnen Sie sich nicht mehr beim Core Server anmelden der Core Server nimmt dann auch keine Inventarscans mehr entgegen Ihre in der Software oder Datenbank vorhandenen Daten gehen jedoch nicht verloren W hrend oder nach Verwendung der 45 t gigen Probelizenz k nnen Sie das Core Server Aktivierungstool erneut ausf hren und Ihre Probelizenz in eine Vollaktivierung konvertieren die mit einem LANDesk Software Konto arbeitet Wenn die Probelizenz abgelaufen ist wird mit der Konvertierung in eine Volllizenz der Core reaktiviert So aktivieren Sie eine 45 t gige Probelizen
292. rodukt als normalen Computer erkennen lassen m ssen Beim Push Bereitstellen des Clients durchsucht ServerConfig das System erkennt das Ger t als IPMI und konfiguriert den BMC e Servergeh use Sucht nach Blade Server Chassis Management Modules CMMs Die Blades in den Servern werden als normale Server erkannt e Intel AMT Sucht nach Ger ten mit Intel Active Management Technology Unterst tzung e Erste IP Adresse Geben Sie die Start IP Adresse f r den Adressbereich ein den Sie berpr fen m chten e Letzte IP Adresse Geben Sie die Abschluss IP Adresse f r den Adressbereich ein den Sie berpr fen m chten e Subnetzmaske Geben Sie die Subnetzmaske f r den IP Adressbereich ein den Sie berpr fen m chten e Hinzuf gen F gt den IP Adressbereich in die Warteschlange im unteren Abschnitt des Dialogfelds ein e L schen L scht den Inhalt der IP Adressbereich Felder e Bearbeiten W hlen Sie einen IP Adressbereich in der Arbeitswarteschlange aus und klicken Sie auf Bearbeiten Der Bereich wird in den Textfelder oberhalb der Arbeitswarteschlange angezeigt Sie k nnen den Bereich dort bearbeiten und den neuen Bereich zur Arbeitswarteschlange hinzuf gen e Entfernen Entfernt den ausgew hlten IP Adressbereich aus der Arbeitswarteschlange e Alle entfernen Entfernt alle IP Adressbereiche aus der Warteschlange Nachdem Sie einen Erkennungstask konfiguriert haben k nnen Sie nun damit beginnen die mit Ihrem Netzwerk ve
293. rt hat Durch Deaktivieren der 50 LANDESK SYSTEM MANAGER Netzwerkverbindung k nnen Sie vermeiden dass das Ger t unerw nschte Pakete ber das Netzwerk versendet Wenn der LANDesk Agent auf einem Intel AMT Ger t installiert ist werden die folgenden Optionen auf der Seite Intel AMT Optionen bereitgestellt e Betriebssystem Netzwerkverbindung Klicken Sie auf Deaktivieren um den Betriebssystem Netzwerk Stack zu deaktivieren um dadurch den Zugriff auf das Netzwerk zu stoppen klicken Sie auf Aktivieren um den Betriebssystem Netzwerkzugriff zu aktivieren falls er deaktiviert war e Nach dem Neustart nach Anf lligkeiten suchen Erzwingt die Ausf hrung des Anf lligkeitsscanners beim n chsten Neustart des Ger ts Wenn ein Ger t nicht reagiert oder sch dliche Software auf ihm ausgef hrt wird ist es empfehlenswert beim n chsten Neustart zuerst einen Anf lligkeitsscan auszuf hren um das Problem zu identifizieren Wenn das Problem weiterhin besteht und der Computer das Netzwerk infiziert angreift oder wenn Sie nicht auf das Ger t zugreifen k nnen haben Sie die M glichkeit die OS NIC Netzwerkschnittstellenkarte des BS zu deaktivieren So erzwingen Sie einen Anf lligkeitsscan nach einem Neustart 1 Doppelklicken Sie auf das Ger t in der Liste Alle Ger te 2 Klicken Sie im Konsolenfenster des Ger ts auf Intel AMT Optionen 3 Klicken Sie auf Konfigurationsoptionen und klicken Sie dann auf Scannen Eine Nachricht
294. rver alarmieren kann Weitere Informationen finden Sie unter Konfigurieren von Agenten Beim Installieren der berwachungskomponente auf einem verwalteten Ger t wird auch ein Standardsatz Alarmregeln installiert um Feedback Meldungen bzgl des Systemzustands an das Konsole weiterzuleiten Dieser Satz Standardregeln schlie t u a folgende Alarme ein Datentr ger hinzugef gt oder entfernt Laufwerksspeicher Speichernutzung Temperatur L fter und Spannung Leistungs berwachung IPMI Ereignisse auf relevanter Hardware Zus tzlich zu diesem Standardregelsatz k nnen Sie benutzerdefinierte Alarmregels tze konfigurieren und bereitstellen Sie k nnen in diese Gruppen benutzerdefinierte Alarmaktionen einschlie en um auf ein bestimmtes Ereignis zu reagieren Beispiel Wenn ein L fter den Betrieb einstellt kann er einen Alarm ausl sen und eine E Mail an Ihre Hardware Supportgruppe senden Der Prozess f r das Erstellen und Bereitstellen eines Regelsatzes sieht wie folgt aus 1 W hlen Sie die Ger te aus auf denen Sie den Regelsatz bereitstellen m chten und klicken Sie dann auf Ziel um sie zur Liste Zielger te hinzuzuf gen 2 Erstellen Sie die Alarmaktions Regels tze die Sie verwenden m chten Diese Aktionsregels tze definieren die Aktionstypen die von Alarmen ausgel st werden k nnen Weitere Informationen erhalten Sie unter Konfigurieren von Alarmaktionen 3 Erstellen Sie einen benutzerdefinierten Alarmregelsatz Hi
295. rwendenden Filterkriterien aus und klicken Sie auf OK So erstellen Sie einen Filter der auf einer vorhandenen Abfrage basiert 1 W hlen Sie die von Ihnen erstellte dynamische Gruppe aus im unteren Fensterausschnitt werden die Gruppeneigenschaften angezeigt 33 BENUTZERHANDBUCH 2 W hlen Sie in den Gruppeneigenschaften die Option Einen Filter erstellen der auf einer vorhandenen Abfrage basiert aus 3 W hlen Sie die vorhandenen Abfrage aus die Sie zum Filtern der Gruppe verwenden m chten und klicken Sie auf Neuer Filter 4 F gen Sie nach Bedarf zus tzliche Filterkriterien hinzu und klicken Sie auf OK Wenn Sie als Basis f r einen Filter eine vorhandene Abfrage w hlen und diese Abfrage sp ter von Ihnen oder einem anderen Benutzer modifiziert wird wird der Filter der auf dieser Abfrage basiert nicht automatisch an die ge nderte Abfrage angepasst Verwenden der Registerkarte Aktionen Verwenden Sie die Registerkarte Aktionen um ausgew hlte Server und Zielger te mit Aktionen zu bearbeiten Sie k nnen von dieser Registerkarte aus Ger te aus der Liste der verwalteten Computer l schen Ger te ein ausschalten sowie neu starten und Verbindungen mit verwalteten Ger ten berwachen e Ger te l schen e _Stromoptionen e Ger te berwachung Ger te l schen Mit der Funktion Ger te l schen k nnen Sie ausgew hlte Ger te oder Zielger te aus der Liste mit den verwalteten Computern l schen Die L schfunktio
296. s Damit Sie die Konsole verwenden k nnen m ssen Sie Ihren Core Server mit dem Core Server Aktivierungsprogramm aktivieren Im Allgemeinen muss diese Prozedur nur einmal durchgef hrt werden eine Wiederholung ist nur erforderlich wenn Sie zus tzliche Lizenzen erwerben Verwenden Sie das Core Server Aktivierungsprogramm f r folgende Aufgaben e Erste Aktivierung eines neuen Servers e Aktualisieren eines vorhandenen Core Serversoder Upgrade auf Management Suite oder Server Manager e Aktivierung eines neuen Servers mit einer 45 Tage g ltigen Probelizenz Starten Sie das Programm indem Sie auf Start Programme LANDesk Core Server Aktivierung klicken Wenn Ihr Core Server nicht an das Internet angeschlossen ist lesen Sie die Informationen unter Manuelles Aktivieren eines Core oder berpr fen der Daten zur Knotenzahl weiter unten in diesem Abschnitt Jeder Core Server ben tigt ein eindeutiges Autorisierungszertifikat Das Autorisierungszertifikat darf nicht von mehreren Core Servern gemeinsam benutzt werden mehrere Core Server k nnen jedoch Knotenzahlen beim selben LANDeskKonto verifizieren lassen Dieses Dienstprogramm wird beim ersten Neustart nach der System Manager Installation automatisch ausgef hrt Der Core Server hinterlegt in regelm igen Abst nden zu verifizierende Knotenzahldaten in der Datei Program Files LANDesk Authorization Files LANDesk usage Diese Datei wird in regelm igen Abst nden an den LANDe
297. s als IPMI und konfiguriert den BMC Konflikte mit anderen I PMI Treibern Wenn Sie andere Verwaltungsl sungen mit integrierten IPMI Treibern auf Ger ten installiert haben die Sie mit System Manager verwalten m chten m ssen Sie diese Produkte deinstallieren bevor Sie Management Suite Agenten mit IPMI Verwaltungsfunktionen bereitstellen k nnen Beispiel Microsoft Windows Server 2003 enth lt IPMI Support ber die Installation von Windows Remote Management WinRM wobei WinRM einen Windows Management Instrumentation WMI Provider und einen IPMI Treiber enth lt System Manager unterst tzt jedoch die Installation dieses IPMI Treibers nicht und installiert einen eigenen IPMI Treiber Wenn WinRM auf einem Ger t installiert wurde das Sie mit System Manager verwalten m chten m ssen Sie zuerst WinRM unter Windows Software deinstallieren Start Systemsteuerung Software Windows Komponenten hinzuf gen entfernen Verwaltungs und berwachungsprogramme das Kontrollk stchen Hardwareverwaltung deaktivieren auf OK klicken IPMI BMC Konfiguration Verwenden Sie die Seite IPMI BMC Konfiguration um die Einstellungen f r die Kommunikation mit IPMl tauglichen Ger ten anzupassen Die unten beschriebenen Funktionen stehen f r In Band Ger te zur Verf gung bei Out of Band Ger ten stehen nur die Stromkonfiguration und die BMC Benutzereinstellungen zur Verf gung VORSICHT Es wird dringend davon abgeraten IPMI Einstellu
298. s und planen Sie dann einen Konfigurationstask f r Agenten um Agenten ber eine Fernsteuerungsverbindung auf den Ger ten zu installieren siehe Schritte weiter unten Erstellen Sie eine Zuordnung zur LDlogon Freigabe des Cores coreserver ldiogon und f hren Sie SERVERCONFIG EXE aus Eine Beschreibung der hierf r erforderlichen Schritte finden Sie unter Abrufen der Agenten mit einer Pull Prozedur im Kapitel Installation und Konfiguration von Ger teagenten des System Manager Benutzerhandbuchs Erstellen Sie ein selbstextrahierendes Paket f r die Ger teinstallation F hren Sie dieses Paket lokal auf dem Ger t aus um die Agenten zu installieren W hrend dieses Vorgangs m ssen Sie mit Administratorrechten angemeldet sein Eine Beschreibung der hierf r erforderlichen Schritte finden Sie unter Installieren von Agenten mit einem Installationspaket im Kapitel Installation und Konfiguration von Ger teagenten des System Manager Benutzerhandbuchs So stellen Sie den Agenten mit einer Push Prozedur bereit 1 W hlen Sie Zielger te in der Liste Eigene Liste aus wie oben unter Verschieben von Ger ten in die Liste Eigene Ger te beschrieben 19 BENUTZERHANDBUCH 2 Klicken Sie im linken Navigationsfenster auf Agentenkonfiguration klicken Sie mit der rechten Maustaste auf die Konfiguration die Sie mit einer Push Prozedur bereitstellen m chten und klicken Sie auf Task planen 3 Klicken Sie im linken Fensterausschnit
299. schem Status 2 Ger t mit unbekanntem Status Kontextmen s F r alle Elemente in der Konsole einschlie lich Gruppen Ger te Abfragen geplante Tasks Skripte usw stehen Kontextmen s Kurzbefehlmen s zur Verf gung Kontextmen s erm glichen den schnellen Zugriff auf die allgemeinen Tasks und wichtigen Informationen eines Elements Sie k nnen das Kontextmen eines Elements anzeigen indem Sie mit der rechten Maustaste auf das Element klicken Wenn Sie beispielsweise in der Liste Eigene Ger te mit der rechten Maustaste auf ein verwaltetes Ger t klicken werden im Kontextmen in der Regel folgende Optionen eingeblendet e Aus Gruppe entfernen Entfernt das Element aus einer benutzerdefinierten Gruppe e Ziel Verschiebt das ausgew hlte Ger t in die Liste Zielger te Hinweis Wenn keine Zielger te in der Zielliste angezeigt werden klicken Sie auf der Registerkarte Zielger te auf Aktualisieren e Einen Ping Test mit dem Ger t durchf hren Stellt sicher dass das Ger t eingeschaltet ist e Tracert Ger t Sendet einen Trace Route Befehl um ein gesendetes und empfangenes Netzwerkpaket sowie die Anzahl von Hops anzuzeigen die das Paket ben tigt um an sein Ziel zu gelangen Eine komplette Aufstellung der Kontextmen s von allen Elementen der Konsole w rde den Rahmen dieser Hilfe sprengen Sie k nnen sich jedoch ber jedes einzelne Element informieren indem Sie mit der rechten Maustaste auf das betreffende Element klick
300. sf hren Sie m ssen dem Ger t einen Namen zuweisen damit Sie es mit Verwalten in die Liste Eigene Ger te verschieben k nnen 1 Klicken Sie auf der Seite Ger teerkennung auf das Ger t dessen Name leer ist Sie m ssen auf den leeren Bereich in der Spalte mit den Knotennamen klicken 2 Klicken Sie auf Name zuweisen in der Symbolleiste 3 Geben Sie den Namen ein und klicken Sie auf OK Wenn Sie einen Produktagenten auf einem Ger t installieren scannt er automatisch den Hostnamen und aktualisiert die Core Datenbank mit den korrekten Informationen Verschieben von Ger ten in die Liste Eigene Ger te Nach dem Erkennen von Ger ten m ssen Sie manuell die Zielger te ausw hlen die Sie verwalten m chten und sie in die Liste Eigene Ger te verschieben Durch das Verschieben der Ger ts wird keine Software auf dem Ger t installiert Die Ger te werden lediglich zum Abfragen Gruppieren und Sortieren in der Liste Eigene Ger te zur Verf gung gestellt Sie w hlen bestimmte Ger te als Ziel f r eine bestimmte Aktion aus dieses Modell l sst sich mit dem Einkaufswagenmodell zahlreicher Webanwendungen vergleichen 1 Klicken Sie in der Ansicht Erkannte Ger te auf das Ger t das Sie in die Liste Eigene Ger te verschieben m chten Mit UMSCHALT Mausklick oder STRG Mausklicken k nnen Sie mehrere Ger te ausw hlen 2 Klicken Sie auf die Schaltfl che Ziel Falls diese Schaltfl che nicht zu sehen ist klicken Sie in der Symbo
301. sk Software Lizenzserver gesendet Die Datei wird im XML Format erstellt und digital signiert und verschl sselt Jegliche nderungen die manuell an dieser Datei vorgenommen werden machen ihren Inhalt und den n chsten Nutzungsbericht an den LANDesk Software Lizenzserver ung ltig Der Core kommuniziert mit dem LANDesk Software Lizenzserver ber HTTP Wenn Sie einen Proxy Server verwenden klicken Sie auf die Registerkarte Proxy und geben die erforderlichen Proxy Informationen ein Wenn Ihr Core mit dem Internet verbunden ist wird die Kommunikation mit dem Lizenzserver automatisch hergestellt d h dass von Ihrer Seite keine manuellen Eingaben erforderlich sind Wenn keine Verbindung mit dem Core besteht klicken Sie beim Neustart auf Schlie en und senden Sie die Autorisierungsdatei an licensing landesk com Das Core Server Aktivierungsprogramm startet nicht automatisch eine DF Verbindung mit dem Internet Wenn Sie jedoch die DF Verbindung manuell starten und das Aktivierungsprogramm ausf hren kann das Programm die DF Verbindung zum bermitteln der Daten des Nutzungsberichts verwenden Wenn Ihr Core Server nicht mit dem Internet verbunden ist k nnen Sie Knotenzahldaten wie weiter unten beschrieben verifizieren und senden 179 BENUTZERHANDBUCH So aktivieren Sie einen Server mit einem LANDesk Software Konto Bevor Sie einen neuen Server mit einer Volllizenz aktivieren k nnen m ssen Sie ein LANDesk Software Konto ein
302. sk mit Wake On LAN konfiguriert wurde wird mit dieser Einstellung festgelegt wie viele Sekunden der Dienst Geplante Tasks wartet bevor er ein Ger t reaktiviert e Intervall zwischen Abfrageevaluierungen Eine Zahl die die Zeitspanne zwischen Abfrageauswertungen angibt und eine Ma einheit f r die Zahl Minuten Stunden Tage oder Wochen e Wake on LAN Einstellungen Der IP Anschluss der der von dem Wake On LAN Paket verwendet wird das von den geplanten Tasks zum Reaktivieren von Ger ten festgelegt wurde e Status des Planungsdienstes Zeigt an ob der Dienst auf dem Core Server gestartet oder angehalten wurde Start Startet den Dienst auf dem Core Server Stopp Stoppt den Dienst auf dem Core Server Neustart Startet den Dienst auf dem Core Server neu Erweitert ffnet das Dialogfeld Erweiterte Scheduler Einstellungen in dem Sie die Einstellungen f r die Arbeitsweise des Schedulers ndern k nnen Klicken Sie auf Bearbeiten ndern Sie die Einstellung und klicken Sie auf OK um eine Einstellung zu ndern Informationen zum Dialogfeld Alarme konfigurieren Dialogfeld Anmeldung ndern Verwenden Sie das Dialogfeld Anmeldung ndern klicken Sie auf Anmeldung ndern in der Registerkarte Scheduler um die Standardanmeldung f r den Scheduler zu ndern Sie k nnen zudem auch alternative Berechtigungsnachweise konfigurieren die vom Scheduler Dienst eingegeben werden sollten wenn dieser einen Task auf nicht verwa
303. sspeicher Speichernutzung Temperatur L fter und Spannung Leistungs berwachung Weitere Informationen zur Alarmierung finden Sie im Kapitel Alarmkonfiguration des System Manager Benutzerhandbuchs Wie geht s weiter Sie haben Server Manager f r den reibungslosen Betrieb konfiguriert Dabei haben Sie nur einen Bruchteil der Funktionen kennengelernt die in Server Manager zur Verf gung stehen z B die Ger teerkennung und Agentenkonfiguration In den Begleithandb chern Installations und Bereitstellungshandbuch und Benutzerhandbuch k nnen Sie sich ausf hrlich ber alle Funktionen des Produkts informieren Zu diesen Funktionen geh ren Software Updates Sorgen Sie f r fortlaufende Patchsicherheit auf allen verwalteten Ger ten in Ihrem Netzwerk Sie k nnen mit diesem Tool die folgenden sich wiederholenden Prozesse automatisieren Verwaltung aktueller Anf lligkeitsinformationen Analyse der Anf lligkeit der verschiedenen Betriebssysteme die auf den verwalteten Ger ten ausgef hrt werden Herunterladen der relevanten ausf hrbaren Patchdateien Reparieren von Anf lligkeiten durch die Verteilung und Installation notwendiger Patches auf Ger ten und die berpr fung des Patch Installationserfolges Alarmierung Stellen Sie sicher dass Sie benachrichtigt werden wenn ein Ger t einen bestimmten Grenzwert erreicht In Zusammenarbeit mit dem berwachungsfunktion kann die Alarmierung mit unterschiedlichen Verfahren benachrichtig
304. sterkarte Benutzerdefinierte Tasks Definieren Sie mithilfe dieser Registerkarte die folgenden Optionen f r benutzerdefinierte Auftr ge Fernausf hrungsoptionen e TCP Ausf hrung deaktivieren Deaktiviert TCP als Fernausf hrungsprotokoll und verwendet standardm ig das CBA Protokoll e CBA Ausf hrung Dateitransfer deaktivieren Deaktivert den Standard Management Agent als das Fernausf hrungsprotokoll Wenn der Standard Management Agent deaktiviert ist und das TCP Fernausf hrungsprotokoll nicht auf dem Ger t gefunden wird misslingt die Fernausf hrung e Timeout f Fernausf hrung aktivieren Aktiviert ein Fernausf hrungs Timeout und legt fest nach wie vielen Sekunden das Timeout erfolgt Fernausf hrungs Timeouts werden ausgel st wenn das Ger t Heartbeat Signale sendet der Auftrag auf dem Ger t jedoch h ngen geblieben ist oder sich in einer Schleife befindet Diese Einstellung wird auf beide Protokolle angewendet TCP und Standard Management Agent Dieser Wert kann zwischen 300 Sekunden 5 Minuten und 86400 Sekunden 1 Tag liegen e Client Timeout aktivieren Aktiviert ein Ger te Timeout und legt fest nach wie vielen Sekunden das Timeout stattfindet Standardm ig sendet die TCP Fernausf hrung ein Heartbeat Signal vom Ger t an das Ger t in Intervallen von 45 Sekunden bis die Fernausf hrung abgeschlossen ist oder ein Timeout erfolgt Client Timeouts werden ausgel st wenn das Ger t kein Heartbeat Signal an das Ger
305. stet Dieser Bericht wird auf dem Core Server im Verzeichnis ldiogon alertrules gespeichert und mit einer fortlaufenden Nummer benannt die ihm von der Datenbank zugewiesen wird Wenn Sie diese XML Seite unabh ngig vom Bereitstellen eines Regelsatzes anzeigen m chten klicken Sie auf die Schaltfl che XML generieren und klicken dann auf die Verkn pfung mit der die XML Datei angezeigt wird Beachten Sie dass keine zwei benutzerdefinierten Regels tze gleichzeitig auf einem verwalteten Ger t aktiv sein k nnen Wenn Sie einen benutzerdefinierten Regelsatz bereitgestellt haben und dann einen zweiten benutzerdefinierten Regelsatz auf demselben Ger t bereitstellen wird der erste Regelsatz berschrieben und der zweite aktiviert 107 BENUTZERHANDBUCH Anzeigen von Alarm Regels tzen f r ein Ger t Verwenden Sie die Seite Alarm Regels tze um eine Liste mit den Alarm Regels tzen einzublenden die dem ausgew hlten Ger t zugewiesen wurden Sie k nnen mit dieser Seite auch detaillierte Informationen zu den einzelnen Alarmen anzeigen So zeigen Sie Alarm Regels tze an 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten In einem anderen Browser Fenster wird die Serverinformationskonsole ge ffnet 2 Klicken Sie im linken Navigationsfenster auf Regels tze 3 Klicken Sie auf die Registerkarte Regels tze f r die Alarmierung Die folgenden Details werden zu jedem Regelsatz bereitgestell
306. stgelegten Berechtigungsnachweise ein e Kennwort best tigen Geben Sie das Kennwort erneut ein um es zu best tigen Konfigurieren des Dienstes f r benutzerdefinierte Auftr ge Konfigurieren Sie mithilfe der Registerkarte Benutzerdefinierte Auftr ge den Dienst f r benutzerdefinierte Auftr ge f r den Core Server und die Datenbank die Sie mithilfe der Registerkarte Allgemein ausgew hlt haben Zu den benutzerdefinierten Auftr gen geh ren beispielsweise Inventarscans oder Softwareverteilungen Wenn Sie die TCP Fernausf hrung als Fernausf hrungsprotokoll deaktivieren verwendet die Option Benutzerdefinierte Auftr ge standardm ig das Protokoll des Standard Management LANDESK SYSTEM MANAGER Agent unabh ngig davon ob es deaktiviert ist oder nicht Wenn sowohl die TCP Fernausf hrung als auch Standard Management Agent aktiviert sind versucht die Option Benutzerdefinierte Auftr ge zuerst die TCP Fernausf hrung zu verwenden Wenn diese nicht vorhanden ist wird die Standard Fernausf hrung des Produkts verwendet Auf der Registerkarte Benutzerdefinierte Auftr ge k nnen Sie Optionen f r die Erkennung von Servern ausw hlen Damit die benutzerdefinierte Auftragsverarbeitung einen Auftrag bearbeiten kann muss sie die aktuelle IP Adresse des Servers ausfindig machen Mit dieser Registerkarte k nnen Sie festlegen wie der Dienst mit den Servern Kontakt aufnimmt Informationen zum Dialogfeld Dienste konfigurieren Regi
307. t Weitere Informationen dazu wie Sie diese Details ndern k nnen finden Sie unter Verwenden von Alarmen e Wenn Status erreicht Wenn der Status des Alarms den angezeigten Status erreicht wird ein Alarm ausgel st e Beeinflusst Zustand Gibt an ob der Alarmstatus auf den Systemzustand des Servers angewendet wird wenn er im Dashboard oder in der Liste Liste Alle Ger te angezeigt wird e Regelsatz Name Der Name des Alarm Regelsatzes entsprechend der Definition im Dialogfeld Alarm Regels tze e Alarmtyp Eine Beschreibung der Alarmquelle Hardware Software Ereignis etc e Aktionskonfiguration Die Aktion die abl uft wenn der Alarm generiert wird entsprechend der Definition im Dialogfeld Aktionskonfigurationen e Alarm Handler Der zu generierende Alarmtyp beispielsweise eine E Mail eine SNMP Trap oder eine Programmausf hrung e Instanz Gibt die genaue Quelle des Alarms an Sie k nnen auch auf die Schaltfl che Alarmprotokoll klicken um zum Alarmprotokoll des Ger ts zu wechseln und Details zu Alarmen anzuzeigen Weitere Informationen finden Sie unter Anzeigen des Alarmprotokolls Anzeigen des Alarmprotokolls Verwenden Sie die Seite Alarmprotokoll zum Anzeigen von Alarmen die an den Core das globale Alarmprotokoll oder an verwaltete Ger te gesendet wurden Das Protokoll wird nach der Uhrzeit GMT sortiert wobei sich die neuesten Eintr ge am Anfang des Protokolls befinden Das Alarmprotokoll enth lt di
308. t konstant berh ht ist Oder Sie k nnen einen niedrigen Wert wie 1 oder 2 angeben um eine Alarmnachricht zu erhalten sobald Ihre anonymen FTP Verbindungen eine bestimmte Anzahl von Benutzern berschreiten Leistungs berwachung Auf der Seite berwachung k nnen Sie die Leistung unterschiedlicher Systemobjekte berwachen Sie k nnen spezifische Hardwarekomponenten Laufwerke Prozessoren und Speicher oder Betriebssystemkomponenten Prozesse oder vom Webserver des Systems bertragene Byte Sek berwachen Die Seite berwachung enth lt ein Diagramm das Echtzeitdaten oder Vergangenheitsdaten f r Z hler anzeigt Um einen Leistungsz hler zu berwachen m ssen Sie den Z hler zun chst ausw hlen Hierbei wird der Z hler in die Liste der berwachten Z hler eingef gt Bei diesem Vorgang geben Sie auch die Polling H ufigkeit f r das betreffende Element an definieren Grenzwerte f r die Leistung und legen fest wie oft die Grenzwerte berschritten werden d rfen bevor ein Alarm 96 LANDESK SYSTEM MANAGER generiert wird Weitere Informationen zum Ausw hlen von Leistungsz hlern finden Sie im Thema Einrichten von Leistungsz hlern So zeigen Sie das Leistungsdiagramm f r einen berwachten Z hler an 1 2 3 4 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten In einem anderen Browser Fenster wird die Serverinformationskonsole ge ffnet Klicken Sie im linken Navigat
309. t auf Zielger te und klicken Sie dann auf die Schaltfl che Zielliste hinzuf gen 4 Klicken Sie auf Task planen klicken Sie auf Jetzt starten um den Task sofort zu starten oder klicken Sie auf Sp ter starten und legen Sie Datum und Uhrzeit f r den Start der Taskausf hrung fest und klicken Sie auf Speichern Sie k nnen den Taskstatus auf der Registerkarte Konfigurationstasks berpr fen Installieren von Linux Serveragenten Sie k nnen Linux Agenten und RPMs von einem Remote Standort aus auf Linux Servern bereitstellen und installieren Ihr Linux Server muss f r diese Aufgabe richtig konfiguriert sein da sie sich andernfalls nicht ausf hren l sst Hinweise zum ordnungsgem en Konfigurieren eines Linux Servers finden Sie unter Installieren von Serveragenten im Kapitel Installation und Konfiguration von Ger teagenten des System Manager Benutzerhandbuchs Einrichten von Alarmen Wenn Probleme oder andere Ereignisse auf einem Ger t auftreten z B eine Verknappung der Speicherressourcen des Ger ts kann System Manager einen Alarm senden Sie k nnen diese Alarme an Ihre Anforderungen anpassen indem Sie den Schweregrad oder Grenzwert der den Alarm ausl sen wird ausw hlen Alarmmeldungen werden an die Konsole gesendet und lassen sich f r die Ausf hrung spezifischer Aktionen konfigurieren Sie k nnen Alarme f r zahlreiche unterschiedliche Ereignisse oder potenzielle Probleme definieren Das Produkt umfasst einen Standar
310. t verwalten aus 6 Klicken Sie auf Verschieben rw Die Ger te werden aus der Liste der nicht verwalteten Ger ten entfernt und in der Liste Eigene Ger te angezeigt Wenn Sie die Option f r die Out of Band Verwaltung ausgew hlt haben k nnen Sie den Status des Verschiebevorgangs anzeigen indem Sie auf die Registerkarte Verschiebungsstatus im unteren Fensterbereich klicken Etwaige Fehler in der Konfiguration werden hier vermerkt Um ein IPMI taugliches Ger t in die Liste Eigene Ger te zu verschieben m ssen Sie die erforderlichen BMC Anmeldeinformationen im Dienstprogramm Dienste konfigurieren bereitstellen um dem Core Server die erfolgreiche Authentifizierung gegen ber dem Ger t zu erm glichen Wenn Sie ein Chassis Management Module CMM in die Liste Eigene Ger te verschieben wird es in der Liste Alle Ger te und zus tzlich als Gruppe in der Liste ffentliche Gruppen angezeigt Die Gruppendetails zeigen das CMM und eine Liste der verf gbaren Einsch be in dem betreffenden Geh use an einschlie lich der Namen der Blade Server in diesen Einsch ben Die Blade Server werden ebenfalls erkannt und als individuelle Server verwaltet Erkennen von Intel AMT Ger ten System Manager beinhaltet eine Option zum Erkennen von Ger ten die mit Intel Active Management Technology Intel AMT Version 1 konfiguriert wurden Ger te k nnen nur als Intel AMT Ger te erkannt werden nachdem Sie den Intel AMT Konfigurationsbildschirm ge f
311. t wird Mit anderen Worten Wenn ein Update in dieser Gruppe vorhanden ist wird es Teil des n chsten Scanvorgangs sein ist es nicht enthalten wird es nicht Teil des Scans sein Scannen kann als ein m glicher Anf lligkeitszustand neben Nicht scannen und Nicht zugewiesen verstanden werden Ein Software Update kann immer nur in jeweils einer dieser drei Gruppen vorhanden sein Ein Update wird mit einem eindeutigen Symbol das dem jeweiligen Status entspricht Fragezeichen f r Nicht zugewiesen rotes X f r Nicht scannen und normales Anf lligkeitssymbol f r Scannen gekennzeichnet Wenn Sie ein Update aus einer Gruppe in eine andere verschieben ndert sich automatisch dessen Status Um ein Software Update aus einer Gruppe in eine andere zu verschieben klicken Sie mit der rechten Maustaste auf das Update und w hlen die Gruppe aus in die das Update verschoben werden soll Indem Sie Updates in die Gruppe Scannen verschieben bestimmen Sie Art und Umfang des n chsten Software Update Scans Neue Updates k nnen w hrend eines Aktualisierungsvorgangs auch automatisch der Gruppe Scannen hinzugef gt werden Hierf r muss die Option Neue Definitionen in die Gruppe Scannen einf gen im Dialogfeld Anf lligkeitseinstellungen aktualisieren aktiviert werden Wichtiger Hinweis zum Verschieben von Software Updates aus der Gruppe Scannen Wenn Sie Software Updates aus der Gruppe Scannen in die Gruppe Nicht scannen vers
312. tandard festlegen klicken Standardkonfigurationen k nnen nicht gel scht werden So planen Sie einen Agentenkonfigurationstask 1 Klicken Sie im linken Navigationsfenster auf Agentenkonfiguration 2 Klicken Sie auf die Agentenkonfiguration und dann auf Task planen 3 Bearbeiten Sie die Liste mit den Zielger ten und den Taskzeitplan 4 Klicken Sie auf Speichern Wenn Sie auf Task planen klicken wird ein Task erstellt er verf gt ber keine Zielger te und keinen Zeitplan Wenn Sie diesen Agentenkonfigurationstask abbrechen ohne ihn zu speichern gilt der Task dennoch als erstellt und wird in der Taskliste mit dem Status Nicht geplant angezeigt Sie k nnen den Task aus der Liste Eigene Tasks l schen Nachdem der Agentenkonfigurationstask abgeschlossen ist m ssen Sie das Ger t neu starten um Details zum Ger t in der Konsole anzuzeigen siehe Anzeigen der Serverinformationskonsole Ganz gleich ob Sie den Agenten auf dem Core Server oder auf verwalteten Ger ten installieren m ssen Sie in beiden F llen einen Neustart ausf hren Mithilfe des Agentenkonfigurationsprozesses k nnen Sie festlegen wann der Neustart auszuf hren ist um eine Beeintr chtigung der Servernutzung zu verhindern Bereitstellen von Agenten auf verwalteten Ger ten Sobald Ger te erkannt wurden k nnen Agenten auf diesen Ger ten bereitgestellt werden Agenten k nnen nur auf unterst tzten Windows Linux und HP UX Ger ten bereitgestellt
313. tc e Modemverwendung Das Systemmodem wurde benutzt oder ein Modem wurde hinzugef gt oder entfernt e Physikalische Sicherheit Erkennung einer Geh usemanipulation Intrusion Detection Power Cycling oder eine andere physikalische Anderung e Paketinstallation Auf dem Zielcomputer wurde ein Paket installiert e Fernsteuerungsaktivit t Aktivit t im Zusammenhang mit einer Fernsteuerungssitzung wurde registriert einschlie lich Start Stopp oder Fehler Hardware berwachungsfunktionen die Alarme generieren sind von der Funktionalit t der auf dem Ger t installierten Hardware sowie von der korrekten Konfiguration der Hardware abh ngig Wenn z B ein Festplattenlaufwerk installiert ist das ber S M A R T berwachungsfunktionen verf gt die S M A R T Erkennung jedoch nicht in den BIOS Einstellungen des Ger ts aktiviert ist oder wenn das BIOS des Ger ts keine S M A R T Laufwerke unterst tzt dann werden durch die S M A R T Laufwerks berwachung keine Alarme generiert Konfigurieren des Schweregrads f r Ereignisse Ger teprobleme oder Ereignisse k nnen mit einigen oder allen der nachstehend genannten Schweregrade verkn pft werden e Zu Informationszwecken Unterst tzt Konfigurations nderungen oder Ereignisse die Hersteller u U in ihre Systeme einschlie en Dieser Schweregrad wirkt sich nicht auf den Ger tezustand aus e OK Gibt an dass der Status sich auf einem akzeptablen Niveau befindet e Warnung Macht auf ei
314. tches einer Anf lligkeit sich nicht unbeaufsichtigt installieren l sst ist das Attribut Unbeaufsichtigte Installation auf Nein festgelegt 42 LANDESK SYSTEM MANAGER Reparierbar Gibt an ob sich die Anf lligkeit durch Bereitstellung und Installation einer Patch Datei reparieren l sst Zu den m glichen Werten geh ren Ja Nein Einige f r eine Anf lligkeit die mehrere Erkennungsregeln einschlie t und wenn nicht alle erkannten Anf lligkeiten repariert werden k nnen berwachung Verwenden Sie die berwachung zur Anzeige von Leistungsz hlern und Diagrammen und zum Definieren von Grenzwerten f r Ger tekomponenten N here Informationen zu dieser Funktion finden Sie im AbschnittGer te berwachung So w hlen Sie einen zu berwachenden Leistungsz hler aus 1 DARON 9 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten In einem neuen Browser Fenster wird die Serverinformationskonsole ge ffnet Klicken Sie im linken Navigationsfenster auf berwachung Klicken Sie auf die Registerkarte Einstellungen f r die Leistungsz hler W hlen Sie in der Spalte Objekte das zu berwachende Objekt aus W hlen Sie in der Spalte Instanzen ggf die Instanz des zu berwachenden Objekts aus W hlen Sie in der Spalte Z hler den zu berwachenden Z hler aus Geben Sie das Abfrageintervall an und die Anzahl von Tagen die der Z hlerverlauf gespeichert werden soll Geben Sie
315. te nderungen stehen den Ger ten sofort zur Verf gung Manuelle Aktualisierung Die w hrend der Softwarescans zum Ausschlie en von Titeln verwendete Softwareliste wird in jedes Remote Ger t geladen Immer wenn die Softwareliste von der Konsole aus ge ndert wird m ssen Sie sie manuell erneut an die Remote Ger te weiterleiten Inventarscanner Einstellungen Der Zeitpunkt zu dem die Inventarisierung ausgef hrt wird Sie k nnen die H ufigkeit ausw hlen und Sie k nnen angeben dass der Inventarscanner bei jedem Systemstart ausgef hrt werden soll Sie k nnen den Scanner manuell vom verwalteten Server ber Start Programme LANDesk Management Inventarscan ausf hren In Linux sollten Sie als Root angemeldet sein und folgende Anweisung von der Befehlsziele aus ausf hren usr LANDesk ldms ldiscan ntt e Auszuf hren bei der Anmeldung Der Inventarscanner wird beim Ger testart ausgef hrt Wenn Sie eine HP UX Konfiguration erstellen ist diese Schaltfl che abgeblendet da der HP UX Scanner als cron Auftrag eingerichtet ist der entweder t glich w chentlich oder monatlich l uft Dies kann nicht ge ndert werden e Startzeit Geben Sie an innerhalb von welchem Stundenzeitraum der Scanner ausgef hrt werden kann Meldet sich ein Ger t w hrend des angegebenen Zeitraums an so wird automatisch der Inventarscanner ausgef hrt Wenn das Ger t bereits angemeldet ist wird der Scan zur angegebenen Stunde automatisch gestartet Diese Op
316. te anzeigen Erkennungen ausf hren und Abfragen erstellen und bearbeiten usw Sie k nnen die Gr e der Fensterausschnitte und Spalten der Liste Eigene Ger te ndern Wenn auf einem Ger t keine Agenten installiert sind enthalten nur die Spalten Name und IP Adresse Informationen In einigen F llen wird auch das Betriebssystem angezeigt System Manager stellt Windows hnliche Funktionalit t in der benutzerfreundlichen und direkt zug nglichen Umgebung Ihres Webbrowsers zur Verf gung e Klicken Sie mit der rechten Maustaste auf ein Ger t in der Liste Eigene Ger te um verf gbare Optionen f r das Ger t anzuzeigen beispielsweise Ping und Ziel e Um mehrere aufeinander folgende Eintr ge in einer Liste auszuw hlen klicken Sie auf den ersten Eintrag dr cken und halten die Umschalttaste gedr ckt und klicken dann auf den letzten Eintrag e Um mehrere nicht aufeinander folgende Eintr ge in einer Liste auszuw hlen dr cken und halten Sie die Strg Taste gedr ckt und klicken dann auf jeden einzelnen auszuw hlenden Eintrag Damit Dialogfelder und Fenster ordnungsgem angezeigt werden muss die Website von System Manager der Liste mit den zul ssigen Websites im Popup Blocker des Browsers hinzugef gt werden Rollenbasierte Administration Welche Ger te Sie in der Liste Eigene Ger te anzeigen und verwalten und welche Verwaltungstools Sie verwenden k nnen h ngt von den Zugriffsrechten und dem Ger tebereich ab die
317. te und den Bereich zuweisen Erstellen von Bereichen Ein Bereich definiert die Ger te die von einem Benutzer des Produkts angezeigt und verwaltet werden k nnen Wenn Sie mehrere LANDesk Verwaltungsprodukte installiert haben k nnen Bereiche von jeder Konsole aus zugewiesen werden und die Bereiche sind auf allen Konsolen wirksam Ein Bereich kann beliebig gro oder klein sein alle in eine Core Datenbank gescannten und verwalteten Ger te umfassen sich nur auf ein einziges Ger t erstrecken oder keine Ger te enthalten Diese Flexibilit t kombiniert mit dem modularen Tool Zugriff macht aus der rollenbasierten Administration eine vielseitige Verwaltungsfunktion Standardbereiche Die rollenbasierte Administration umfasst zwei Standardbereiche Diese beiden folgenden Bereiche k nnen beim Konfigurieren der Benutzereigenschaften des Standardvorlagenbenutzers n tzlich sein e Standard Bereich Kein Rechner Schlie t alle Ger te in der Datenbank aus e Standard Bereich Alle Rechner Schlie t alle Ger te in der Datenbank ein Sie k nnen die Standardbereiche weder bearbeiten noch entfernen 59 BENUTZERHANDBUCH Benutzerdefinierte Bereiche Sie k nnen folgende benutzerdefinierten Bereiche erstellen und Benutzern zuweisen e Abfragebasiert Beschr nkt den Zugriff auf diejenigen Ger te die einer benutzerdefinierten Abfragesuche entsprechen Um einen Bereich zu definieren k nnen Sie eine vorhandene Abfrage ausw hlen
318. tellers wenn Sie den Eindruck haben dass eine Energieoption auf einem bestimmten Ger t nicht funktioniert Erkundigen Sie sich bei Intel auch ber Firmware oder BIOS Aktualisierungen f r das Ger t wenn Energieoptionen nicht wie erwartet funktionsf hig sind 48 LANDESK SYSTEM MANAGER Sie k nnen einfach die Stromzufuhr des Ger ts ein oder ausschalten oder Sie k nnen einen Neustart ausf hren und bestimmen wie das Ger t neu gestartet wird Die Optionen werden in der folgenden Tabelle beschrieben Ausschalten Schaltet die Stromzufuhr zum Ger t aus Einschalten Schaltet die Stromzufuhr zum Ger t ein Neustart schaltet den Strom auf dem Ger t aus und dann wieder ein Normaler Start Startet das Ger t mit der Startsequenz die als Standard auf dem Ger t eingestellt ist Von der lokalen Festplatte starten Erzwingt einen Start von der Festplatte des Ger ts aus unabh ngig vom Standardstartmodus auf dem Ger t Vom lokalen CD DVD Laufwerk Erzwingt einen Start von der CD oder dem DVD starten Laufwerk des Ger ts aus unabh ngig vom Standardstartmodus auf dem Ger t PXE Start Wenn das PXE aktivierte Ger t neu gestartet wird sucht es einen PXE Server im Netzwerk wenn einer gefunden wird wird eine PXE Startsitzung auf dem Ger t gestartet IDE R Start Startet das Ger t neu mit der ausgew hlten IDE Umleitungsoption siehe unten BIOS Setup eingeben Wenn das Ger t gestartet wird kann der
319. tellungen f r die 117 BENUTZERHANDBUCH Website Quelle Plattformen Sprachen Patch Downloads oder Proxy Server f r einen bestimmten Aktualisierungsauftrag ndern m chten m ssen Sie diese Einstellungen zuerst im Dialogfeld Anf lligkeitseinstellungen aktualisieren ndern und zwar vor dem geplanten Ausf hrungszeitpunkt des Tasks So konfigurieren Sie den Task Download planen Klicken Sie im linken Navigationsfenster auf Software Updates Klicken Sie auf Download planen Konfigurieren Sie auf der Seite Task planen den Zeitplan Klicken Sie auf Speichern PO OND Wenn Sie auf Download planen klicken wird ein Task erstellt er verf gt ber keine Zielger te und keinen Zeitplan Wenn Sie die Prozedur f r den geplanten Task abbrechen sollten Sie beachten dass der Task dennoch erstellt wurde und in der Liste Eigene Tasks angezeigt wird Anzeigen von Informationen zu Software Updates und Erkennungsregeln Nachdem Software Updates mit den neuesten Informationen aus dem LANDesk Sicherheitsdienst aktualisiert wurden k nnen Sie Software Update Listen in der Konsole und nach Plattform und Produkt sortiert anzeigen sowie die Updates in verschiedene Statusgruppen verschieben Weitere Informationen zu den verschiedenen Gruppen in diesem Fenster und zu deren Verwendung finden Sie unter Informationen zum Fenster Software Updates weiter oben in diesem Kapitel Um detaillierte Informationen zu einem Software Update einzublenden d
320. ten Software Update Informationen in die Core Datenbank geladen Sie m ssen die Aktualisierung erneut ausf hren um alle restlichen Informationen abzurufen Hinweis Schlie en Sie die Konsole nicht w hrend eines Updates da der Prozess andernfalls beendet wird Dies gilt nicht f r einen geplanten Download Task Wenn Sie LANDesk Management Suiteund System Manager auf demselben Core Server installiert haben verwenden beide Produkte dieselben Einstellungen um festzustellen welche Anf lligkeitstypen aktualisiert werden In einigen F llen werden m glicherweise Updates in Management Suite angezeigt die nur von System Manager aus beim Ausf hren des Updates konfigurierbar sind Beispiel Wenn Sie Sicherheitsbedrohungen als eine Update Option in System Manager ausgew hlt haben und dann beschlie en Software Updates in System Manager zu aktualisieren werden beim Ausf hren des Updates in Management Suite sowohl die Software Updates als auch die Sicherheitsbedrohungen in den aktualisierten Elementen angezeigt So konfigurieren Sie den Speicherort f r das Patch Download 1 Klicken Sie im Dialogfeld Anf lligkeitseinstellungen aktualisieren auf die Registerkarte Patch Einstellungen 2 Geben Sie einen UNC Pfad f r die kopierten Patch Dateien an Der Standardspeicherort ist das Verzeichnis LDLogon Patch des Core Servers 3 Wenn der oben eingegebene UNC Pfad auf einen anderen Speicherort als den Core Server zeigt geben Sie einen
321. ter finden Sie k nnen die Ger teliste nach einer der Spalten berschriften sortieren indem Sie auf die entsprechende Spalten berschrift klicken Die Ger teerkennung ordnet die Ger te m glicherweise nicht immer richtig zu Falsch eingeordnete Ger te lassen sich einfach in die richtige Gruppe verschieben indem Sie auf Verschieben klicken die richtige Kategorie ausw hlen und dann auf OK klicken Manchmal wird der Core Server zweimal aufgelistet Dies geschieht wenn dasselbe Ger t ber einen anderen Erkennungsmechanismus z B CBA IPMI CMM PDS1 und PDS2 gefunden wurde und die Informationen des Ger ts unter diesem Mechanismus der Datenbank hinzugef gt werden Nachdem Sie Agenten auf einem erkannten Ger t installiert haben und das Ger t einen Inventarscan an den Core gesendet hat wird das erkannte Ger t aus der Liste mit den erkannten Ger ten entfernt 69 BENUTZERHANDBUCH Filtern der Ger teliste Suchen Sie mithilfe des Symbolleistenfelds Filtern nach nach Ger ten die mit den von Ihnen angegebenen Suchkriterien bereinstimmen Sie k nnen nach Knotenname IP Adresse Subnetzmaske Kategorie oder Betriebssystemname filtern Bei Verwendung eines Filters werden Ger te alphabetisch nach dem Filterattribut gefiltert So filtern Sie die Ger teliste 1 Klicken Sie im linken Navigationsfenster auf Ger teerkennung Klicken Sie in der Strukturansicht Nicht verwaltete auf die Gruppe die Sie filtern m chten 3 Klick
322. tfl che Speichern Die Abfrage wird nun auf der Seite Benutzerdefinierte Abfragen aufgelistet Wenn es sich bei Ihrer Abfrage um eine ge nderte Version einer anderen Abfrage 141 BENUTZERHANDBUCH handelt klicken Sie in der Symbolleiste auf die Schaltfl che Speichern unter um sie umzubenennen Standardm ig sind gespeicherte Abfragen nur f r den Benutzer sichtbar der sie gespeichert hat Wenn Sie vor dem Speichern das Kontrollk stchen ffentliche Abfrage aktivieren ist die Abfrage f r alle Benutzer sichtbar Nur Administratoren die befugt sind ffentliche Abfragen zu verwalten k nnen eine Abfrage ffentlich machen Wenn Sie mehrere Produkte der Produktreihe installiert haben werden Abfragen von den Produkten gemeinsam genutzt Wenn Sie eine Abfrage in der Konsole eines bestimmten Produkts speichern ist diese Abfrage auch auf anderen Produktkonsolen zu sehen Zum Anzeigen der Ergebnisse dieser Abfrage klicken Sie auf die Symbolleistenschaltfl che Ausf hren Um die Abfrageparameter auf der Seite Anbfrage bearbeiten zu beseitigen klicken Sie auf die Symbolleistenschaltfl che L schen Wurde die Abfrage bereits gespeichert wird sie auf dieser Seite entfernt bleibt aber in der Liste Benutzerdefinierte Abfragen gespeichert Anzeigen von Abfrageergebnissen Abfrageergebnisse stimmen mit den Suchkriterien berein die Sie beim Definieren der Abfrage angegeben haben Wenn die Ergebnisse nicht Ihren Erwartungen entsprechen
323. tfl chen k nnen Sie Bedingungen hinzuf gen l schen ersetzen gruppieren oder die Gruppierung aufheben 5 Wenn Sie alle Attribute ausgew hlt haben klicken Sie auf OK 4 Klicken Sie unter Schritt 2 Anzuzeigende Attribute klicken Sie auf Bearbeiten 1 F hren Sie einen Drilldown auf dieser Liste durch um ein Attribut auszuw hlen das in der Abfrageergebnisliste angezeigt werden soll W hlen Sie dabei Attribute aus mit denen Sie die in der Abfrage zur ckgegebenen Clients identifizieren k nnen Wenn Sie keine Attribute finden die Sie anzeigen m chten k nnen Sie sie im Dialogfeld Benutzerdefinierte Attribute hinzuf gen Diese Attribute m ssen jedoch Computern zugewiesen werden bevor sie im Abfrage Dialogfeld angezeigt werden 2 Klicken Sie nach dem Ausw hlen eines Attributs auf Hinzuf gen um es in das leere Feld unten im Fenster zu verschieben Wenn Sie die Abfrageergebnisse in der Liste nummerieren m chten klicken Sie auf Anzahl aufnehmen 3 Wiederholen Sie den Vorgang wenn Sie weitere Attribute hinzuf gen m chten Verwenden Sie die Schaltfl che Entfernen um Attribute zu entfernen und klicken Sie auf Nach oben Nach unten um die Reihenfolge der Attribute zu ndern 4 Klicken Sie auf Ergebnisse als Ziel ausw hlbar machen um die Ergebnisse der Abfrage als Ziel f r jede von Ihnen angegebene Aktion ausw hlbar zu machen 5 Wenn Sie alle Attribute ausgew hlt haben klicken Sie auf OK 5 Optional Klicken Sie unte
324. tion ist n tzlich wenn Sie Inventarscans auf Ger ten zeitlich versetzt ausf hren m chten um zu verhindern dass alle Scans gleichzeitig gesendet werden e Wiederholen alle Geben Sie eine Zahl ein die dem Inkrement z B 1 2 oder 3 und der Zeiteinheit Minuten Stunden oder Tage entspricht e Beschr nkungen Legt fest an welchen Tagen und zu welcher Uhrzeit der Scanner ausgef hrt werden darf Klicken Sie auf Tageszeit Wochentag oder Tag des Monats und geben Sie einschlie ende Parameter ein Geben Sie z B 10 f r Tag des Monats und 1 00 Uhr und 3 00 Uhr f r Tageszeit um zu veranlassen dass der Inventarscanner am 10 eines jeden Monats zwischen 1 00 Uhr und 3 00 Uhr ausgef hrt wird 11 Legen Sie auf der Registerkarte Software Updates die Tage und die Uhrzeit f r die Ausf hrung des Software Updates Scanner fest Der Scanner wird automatisch ausgef hrt ohne dass ein geplanter Task erstellt werden muss Auszuf hren bei der Anmeldung Der Software Updates Scanner wird beim Starten des Ger ts ausgef hrt Startzeit Geben Sie an innerhalb von welchem Stundenzeitraum der Scanner ausgef hrt werden kann Meldet sich ein Ger t w hrend des angegebenen Zeitraums an so wird automatisch der Software Updates Scanner ausgef hrt Wenn das Ger t bereits angemeldet ist wird der Software Updates Scan zur angegebenen Stunde automatisch gestartet Diese Option ist n tzlich wenn Sie Scans auf Ger ten zeitlich versetzt ausf hren m c
325. tionieren und ob sich Probleme abzeichnen denen Sie ggf Aufmerksamkeit schenken m ssen Des Weiteren k nnen Sie detaillierte Leistungsdaten des Systems und eine Aufstellung der Systemkomponenten anzeigen einschlie lich Hardware Software Protokolle und Informationen zu Intel AMT und IPMI sofern das Ger t eine dieser beiden Technologien unterst tzt Executive Dashboard Mehrere Tools Informationsdiagramme Schaubilder Zeiger und Messinstrumente mit denen sich der Zustand oder Status der Unternehmensumgebung berwachen l sst Hilfe Dieses Produkt enth lt ein Erste Schritte Kapitel sowie kontextbezogene Hilfethemen Bedeutung wichtiger Produktbegriffe e Core Server Der Mittelpunkt einer Verwaltungsdom ne Alle Schl sseldateien und Dienste des Produkts befinden sich auf dem Core Server Eine Verwaltungsdom ne besitzt nur einen Core Server Ein Core Server kann ein neuer Server sein oder ein Server der einem neuen Zweck zugef hrt wird e Konsole Die Browser basierte Konsole ist die zentrale Benutzeroberfl che des Produkts e Core Datenbank Das Produkt erstellt eine MSDE Datenbank auf dem Core Server um Verwaltungsdaten zu speichern e Verwaltete Ger te Ger te in Ihrem Netzwerk auf denen Produktagenten installiert sind Mit Ger te sind Desktops Server Laptops mobile Computer Blade Geh use usw gemeint Ein Core Server kann mehrere Tausend Ger te verwalten e ffentlich Elemente z B Gruppen Verteilungspa
326. tistiken f r die Netzwerkaktivit t einer Konfigurations bersicht einschlie lich IP Adresse Standard Gateway Adresse sowie WINS DHCP und DNS Serverinformationen und einer Liste der aktuellen Netzwerkverbindungen zugeordnete Laufwerke Software Updates Verwenden Sie die Seite Software Updates um das ausgew hlte Ger t auf Anf lligkeiten zu scannen So berpr fen Sie erkannte Anf lligkeiten 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten In einem neuen Browser Fenster wird die Serverinformationskonsole ge ffnet 2 Klicken Sie im linken Navigationsfenster auf Software Updates Spaltenbeschreibungen e Kennung Gibt den eindeutigen vom Anbieter definierten alphanumerischen Code der Anf lligkeit an e Schweregrad Gibt den Schweregrad der Anf lligkeit an M gliche Schweregrade sind Service Pack Kritisch Hoch Mittel Niedrig Nicht anwendbar und Unbekannt e Titel Kurze Beschreibung des Anf lligkeitstyps und ziels e Sprache Gibt die Sprache des Betriebssystems an die von der Anf lligkeit betroffen ist e Ver ffentlichungsdatum Gibt das Datum an an dem die Anf lligkeit vom Anbieter ver ffentlicht wurde e Unbeaufsichtigte Installation Gibt an ob die mit der Anf lligkeit verkn pfte Patch Datei unbeaufsichtigt ohne Benutzerbeteiligung installiert wird Einige Anf lligkeiten k nnen mit mehreren Patches verkn pft sein Wenn eines der Pa
327. ts in der Zeitzone der Datenbank e Laufwerk Die Laufwerke auf dem Ger t unter Angabe der Gesamtgr e des Laufwerks und des Prozentsatzes an verwendetem Speicher Diese Informationen werden aus der Registrierung in Windows oder aus den Konfigurationsdateien in Linux abgerufen Diese Informationen werden angezeigt wenn ein Agent auf dem Ger t installiert ist Hardware Verwenden Sie die Seite Hardware um Details zur Hardware Konfiguration des Ger ts anzuzeigen Die Eintr ge in der Liste Hardware sind nach folgenden Kategorien gruppiert Nicht alle Kategorien werden f r alle Ger te angezeigt Wenn das Ger t z B keinen L fter und keine Temperatursensoren hat erscheint die Kategorie K hlung nicht in dieser Liste e CPU Prozessoren und Cache e Speicher logische Laufwerke physikalische Laufwerke mobile Medien und Speicheradapter 40 LANDESK SYSTEM MANAGER e Speicher Speichernutzung und Speichermodule Geh use das Geh use des Servers Anzeige ob das Geh use offen oder geschlossen ist Eingabeger te Tastatur Maus und andere Ger te Motherboard Motherboard Steckpl tze und BIOS K hlung L fter und Temperatursensoren Strom Netzger te und Spannung Einstellen von Warngrenzwerten f r Hardware Komponenten Einige Komponenten in der Liste Hardware enthalten Daten von Sensoren im Ger t wie z B Temperatursensoren Wenn ein verwaltetes Ger t ber Komponenten mit unterst tzten Sensoren verf gt k
328. tstelle f r verwaltbare Hardwarebestandteile definiert IPMI enth lt berwachungs und Wiederherstellungsfunktionen mit denen Sie auf zahlreiche Funktionen zugreifen k nnen unabh ngig davon ob der Rechner eingeschaltet ist oder in welchem Zustand sich das Betriebssystem befindet Weitere Details zu IPMI erhalten Sie auf Intels Website Die IPMI berwachung wird vom Baseboard Management Controller BMC verwaltet BMC l uft mit Standby Strom und ruft selbstst ndig Daten zum Systemzustand ab Sie k nnen die Gegenma nahmen konfigurieren die von IPMI eingeleitet werden wenn BMC erkennt dass die Werte eines Elements au erhalb des g ltigen Bereichs liegen Zu diesen Ma nahmen geh rt beispielsweise das Aufzeichnen des Ereignisses in einem Protokoll das Erstellen von 163 BENUTZERHANDBUCH Warnmeldungen oder Ausf hren automatischer Wiederherstellungsaktionen System herunterfahren oder zur cksetzen usw Damit BMC auf dem System erkannt wird muss SMBIOS 2 3 1 oder h her installiert sein Wird BMC nicht erkannt sehen Sie m glicherweise keine IPMI Informationen in Berichten Exportvorg ngen usw IPMI definiert Schnittstellen f r Hardwarebestandteile die zur berwachung von Kontrollsignalen f r den Systemzustand verwendet werden beispielsweise Temperatur Versorgungsspannung L fter Stromzufuhr und unbefugtes Offnen von Geh usen Neben den Leistungen zur berwachung des Systemzustands bietet IPMI Systemverwaltungsfunkti
329. tswarteschlange angezeigt Sie k nnen den Bereich dort bearbeiten und den neuen Bereich zur Arbeitswarteschlange hinzuf gen Entfernen Entfernt den ausgew hlten IP Adressbereich aus der Arbeitswarteschlange Alle entfernen Entfernt alle IP Adressbereiche aus der Warteschlange LANDESK SYSTEM MANAGER So bearbeiten oder l schen Sie eine Konfiguration e Klicken Sie auf der Registerkarte Erkennungskonfigurationen auf die Konfiguration und dann auf Bearbeiten oder L schen Konfigurieren von SNMP Scans Netzwerkscan Erkennungen k nnen SNMP verwenden Abh ngig von der SNMP Konfiguration Ihres Netzwerks m ssen Sie u U zus tzliche SNMP Informationen in die Erkennungskonfiguration eingeben Durch Klicken auf Konfigurieren neben der SNMP Option wird das Dialogfeld SNMP Konfiguration angezeigt das folgende Optionen enth lt e Versuche Wie oft die Ger teerkennung versucht die SNMP Verbindung herzustellen e Auf Antwort warten Sekunden Wie lange die Ger teerkennung auf eine SNMP Antwort warten soll e Anschluss Der Anschluss an den die Ger teerkennung SNMP Abfragen senden soll e _Community Name Der von der Ger teerkennung zu verwendende SNMP Community Name e SNMP V3 konfigurieren Die Ger teerkennung unterst tzt auch SNMP V3 Klicken Sie auf diese Schaltfl che um SNMP V3 Optionen im Dialogfeld SNMP V3 Konfiguration zu konfigurieren Das Dialogfeld SNMP V3 Konfiguration enth lt folgende Optionen e Benutzername
330. ue Quelle des Alarms an So zeigen Sie berwachungsregels tze an 1 Doppelklicken Sie in der Ansicht Eigene Ger te auf das Ger t das Sie konfigurieren m chten In einem neuen Browser Fenster wird die Serverinformationskonsole ge ffnet 2 Klicken Sie im linken Navigationsfenster auf Regels tze 3 Klicken Sie auf die Registerkarte Regels tze f r die berwachung Der nachstehende Abschnitt beschreibt die Details die f r den jeweiligen berwachungs Regelsatz zur Verf gung gestellt werden Weitere Informationen dazu wie Sie diese Details ndern k nnen finden Sie unter Informationen zur berwachung e Name Der Name der Regelsatz Konfiguration entsprechend der Definition auf der Seite berwachung e Regelsatz Name Gibt an ob der Regelsatz ein Standardregelsatz ist oder nicht e Aktiviert Der Regelsatz konnte oder konnte nicht auf dem Ger t ausgef hrt werden e Grenzwert f r die Warnung Der Grenzwert bei dessen berschreitung das Ger t eine Warnmeldung an den Core sendet 44 LANDESK SYSTEM MANAGER e Kritischer Grenzwert Der Grenzwert bei dessen berschreitung das Ger t eine kritische Meldung an den Core sendet e berpr fen jeden Das berwachungsintervall f r das Element Stromoptionen Mit den Stromoptionen k nnen Sie Remote Ger te abschalten neu starten und im Falle verwalteter IPMI und Intel AMT Ger te einschalten Bei Nicht IPMI Servern muss auf dem Server der LANDesk Agent vorhand
331. uellen Bereiche des Benutzers e Hinzuf gen ffnet das Dialogfeld Bereich hinzuf gen in diesem Dialogfeld k nnen Sie einen Bereich ausw hlen und dem Benutzer zuweisen e Entfernen L scht den ausgew hlten Bereich e Abbrechen Schlie t das Dialogfeld ohne die nderungen zu speichern 62 LANDESK SYSTEM MANAGER Ger teerkennung Verwenden der Ger teerkennung Die Ger teerkennung findet Ger te in Ihrem Netzwerk auf denen keine Agenten des Erkennungs Cores installiert sind und die keinen Inventarscan an dieselbe Core Datenbank gesendet haben Die Ger teerkennung verwendet mehrere Methoden um Ger te in Ihrem Netzwerk ausfindig zu machen e Netzwerkscan Sucht mithilfe einer ICMP Ping Suche nach Computern Dies ist die gr ndlichste jedoch auch zeitaufwendigste Suche verwendet IP Fingerprinting Technologie Sie k nnen die Suche auf bestimmte IP und Subnetzbereiche beschr nken Diese Option setzt standardm ig NetBIOS ein um Informationen ber das Ger t zu sammeln Sie k nnen auch IP Fingerabdruck ausw hlen hiermit wird in den meisten F llen der Betriebssystemtyp erkannt Die Netzwerkscanoption verf gt au erdem ber die Option SNMP verwenden Mit dieser Option k nnen Sie festlegen dass der Scan SNMP f r SNMP Ger te beispielsweise einzelne Drucker benutzt e CBA Erkennung Sucht auf Computern nach dem Standard Management Agent der fr here Common Base Agent CBA in Management Suite Diese Option
332. uf Benutzer und klicken Sie dann auf Neue Benutzer Geben Sie im Dialogfeld Neuer Benutzer einen Namen und ein Kennwort ein Legen Sie die Kennworteinstellungen fest Klicken Sie auf Erstellen Das Dialogfeld Neuer Benutzer bleibt ge ffnet sodass Sie zus tzliche Benutzer erstellen k nnen Klicken Sie auf Schlie en um das Dialogfeld zu schlie en F gen Sie den Benutzer zur LANDesk Management Suite Gruppe hinzu damit er in der Gruppe Benutzer in der Konsole angezeigt wird Konfigurieren von Diensten und Berechtigungsnachweisen Bevor Sie Ger te in Ihrem Netzwerk verwalten k nnen m ssen Sie System Manager die erforderlichen Anmeldeinformationen zur Verf gung stellen Geben Sie mithilfe des Dienstprogramms Dienste konfigurieren auf dem Core SVCCFG EXE die erforderlichen Betriebssystem Intel AMT und IPMI BMC Anmeldeinformationen an Sie k nnen au erdem zus tzliche Einstellungen angeben beispielsweise Inventarstandards PXE Warteschlangeneinstellungen und LANDesk Datenbankeinstellungen Verwenden Sie Dienste konfigurieren um Folgendes zu konfigurieren P N Datenbankname Benutzername und Kennwort W hrend der Installation festgelegt Anmeldeinformationen f r das Planen von Jobs f r verwaltete Ger te Sie k nnen mehr als einen Satz Administratorberechtigungsnachweise eingeben Anmeldeinformationen zum Konfigurieren von IPMI BMCs Sie k nnen nur einen Satz BMC Berechtigungsnachweise eingeben Anmelde
333. unter Logische Laufwerke aufgelistet nachdem es mit dem Ger t verbunden wurde Es wird erst unter Festplattenlaufwerke angezeigt nachdem ein Inventarscan auf dem Ger t ausgef hrt wurde Auf verwalteten Linux Ger ten muss ein USB Datentr gerger t gemountet werden damit es im Inventar aufgelistet wird Wenn es gemountet wird aber noch kein Inventarscan ausgef hrt wurde wird es unter Logische Laufwerke angezeigt nach Ausf hrung des Inventarscans wird es auch unter Festplattenlaufwerke angezeigt Wenn das Ger t getrennt wird sollte es aus dem System deaktiviert Dismounting werden Auf einigen Linux Systemen die einen lteren Kernel ausf hren verbleibt das Ger t u U in der Liste selbst nachdem es getrennt und deaktiviert wurde In diesem Fall muss das verwaltete Ger t neu gebootet werden damit es aus der Inventarliste gel scht wird Der Index der Webkonsolenhilfe ist beim Anzeigen leer Die HTML Onlinehilfe der Webkonsole verf gt ber eine Volltext Suchfunktionen die auf dem Indexdienst von Windows basiert Normalerweise ist diese Funktion standardm ig aktiviert LANDESK SYSTEM MANAGER Wenn Sie das Indizieren auf dem Webserver aktivieren m ssen f hren Sie die folgenden Schritte aus 1 Klicken Sie auf Start Programme Verwaltung Dienste 2 Doppelklicken Sie auf Indexdienst und klicken Sie auf Start 3 Klicken Sie auf OK um die Dialogfelder zu schlie en M glicherweise kann einige Zeit vergehen
334. us in das Verzeichnis Programme LANDesk ManagementSuite LDLogon und ffnen Sie die Datei LDAPPL3 TEMPLATE in Notepad oder einem anderen Texteditor 2 Bl ttern Sie nach unten zu dem Parameter den Sie aktualisieren m chten und nehmen Sie die nderungen vor 3 Speichern Sie die Datei 151 BENUTZERHANDBUCH Aktualisieren der Softwareliste Die Daten aus der Softwareliste DEFAULTS XML werden in der Core Datenbank gespeichert Da sich Name und Versionsnummer h ufig verwendeter Softwareprogramme relativ oft ndern ver ffentlicht LANDesk mehrmals j hrlich eine neue DEFAULTS XML in fr heren Versionen von LANDesk Software trug diese Datei den Namen LDAPPL INI So aktualisieren Sie die Softwareliste 1 Laden Sie eine neue DEFAULTS XML oder LDAPPL3 TEMPLATE von der Website http www landesk com support downloads herunter W hlen Sie ein Produkt aus und klicken Sie auf Software Update um die Datei herunterzuladen 2 Speichern Sie die Datei im Verzeichnis LDLOGON 3 Ver ffentlichen Sie eine neue LDAPPL3 INI indem Sie die Schritte unter Ver ffentlichen der Softwareliste ausf hren Ver ffentlichen der Softwareliste Das Ver ffentlichen der Softwareliste umfasst das Importieren der neuesten Softwareliste aus der Datei DEFAULTS XML in die Datenbank und das anschlie ende Kombinieren der Softwareliste mit dem Inhalt der Datei LDAPPL3 TEMPLATE um eine aktualisierte LDAPPL3 INI zu erstellen Es gibt im Verzeichnis Programme LA
335. utzer oder um einen beliebigen Produktbenutzertyp mit eingeschr nktem Zugriff handeln weitere Informationen finden Sie unter Rollenbasierte Administration Dieser Benutzer muss ein Mitglied der LANDesk Management Suite Gruppe auf dem Core Server sein Wenn Sie eine Verbindung mit einem Remote Core Server herstellen geben Sie den Dom nennamen und Benutzernamen ein e Kennwort Das Kennwort des Benutzers Verwenden der Konsole Mithilfe von Tools k nnen Sie die vernetzten Ger te Ihres Unternehmens anzeigen konfigurieren verwalten und sch tzen und das von einer einzigen zentralen Konsole aus Sie k nnen Software oder Konfigurationseinstellungen aktualisieren Hard und Softwareprobleme diagnostizieren und mithilfe der rollenbasierten Administration den Benutzerzugriff auf 25 BENUTZERHANDBUCH Funktionen und Ger te steuern Wenn Sie zudem auch andere LANDesk Produkte verwenden k nnen Sie au erdem direkt von der Konsole aus eine Verbindung mit diesen Produkten herstellen Im oberen Fensterausschnitt der Konsole sehen Sie den Server bei dem Sie angemeldet sind und den Benutzer unter dem Sie sich angemeldet haben Die Liste Eigene Ger te ist das Hauptfenster der Konsole und der Ausgangspunkt f r die meisten Funktionen Im linken Fensterausschnitt sind die verf gbaren Tools zu sehen Im rechten Fensterausschnitt der Konsole werden die Dialogfelder und Bildschirme angezeigt mit denen Sie Ger te und Benutzer verwalten Berich
336. von Ger ten Planen und Ausf hren des Erkennungsvorgangs Anzeigen erkannter Ger te Verschieben von Ger ten in die Liste Eigene Ger te Gruppieren von Ger ten f r Aktionen Konfigurieren von Ger ten zum Verwalten mithilfe der Konsole Wie geht s weiter bersicht Willkommen bei LANDesk System Manager Diese Standalone Anwendung f r die Ger teverwaltung unterst tzt Sie gezielt und effizient bei der Verwaltung Ihrer Ger teumgebung und hilft Ihnen Ihre wertvolle Zeit optimal zu nutzen Diese Vorteile machen sich f r Ihr Unternehmen in einer deutlicheren Reduzierung des Zeit und Kostenaufwands bezahlt Mit System Manager k nnen Sie Ger te zentral verwalten und f r die Durchf hrung von Aktionen wie Power Cycling Anf lligkeitsanalysen oder das Konfigurieren von Alarmen zu Gruppen zusammenfassen Dar ber hinaus k nnen Sie mit System Manager Probleme an entfernten Standorten l sen Ihr Netzwerk sch tzen und die Ger te mithilfe aktueller Patches auf dem neuesten Stand halten Dieses Handbuch zielt darauf ab Sie so schnell wie m glich mit System Manager vertraut zu machen indem Sie Dienste konfigurieren die Konsole ausf hren Ger te erkennen Ger te in die Liste Eigene Ger te verschieben und verwaltete Ger te f r auf ihnen auszuf hrende Aktionen konfigurieren System Manager ist eine Webanwendung auf die Sie mit Ihrem Browser zugreifen und auf diese Weise Ihre Server von einer Remote Arbeitsstation aus verwalten
337. vor mit der Maus angezeigt Hardware Konfiguration Mit diesem neuen Tool k nnen Sie Optionen f r Ger te mit Intel AMT Funktionen erstellen Sie k nnen Kennungen IDs f r die Versorgung von Intel AMT Ger ten generieren die generierten IDs anzeigen und Konfigurationsoptionen f r die Versorgung BENUTZERHANDBUCH Ihrer Intel AMT Ger te ndern Dar ber hinaus k nnen Sie Circuit Breaker Richtlinien definieren und verd chtige Netzwerkaktivit ten auf Ger ten blockieren Erweiterte Unterst tzung f r Active Management Technology Ab diesem Release unterst tzt das Produkt jetzt auch Intel Active Management Technology 2 zus tzlich zu Version 1 AMT Version 2 unterst tzt zudem die Verwaltung ohne Agenten und automatische Erkennung von Intel AMT 2 Ger ten Produktfunktionen Mit System Manager k nnen Sie selbst ber das angemessene Verwaltungsniveau f r Ihre Umgebung entscheiden von einfacher Informationserfassung bis hin zu komplexen Leistungsanalysen Sicherheits und Konfigurationskontrollen System Manager umfasst Folgendes Einfach zu verwendende Webkonsole F hren Sie das Produkt jederzeit und von berall aus mit einer webbasierten Konsole die darauf ausgelegt ist komplexe Daten in einer einfach zu bedienenden Benutzeroberfl che bereitzustellen Sie k nnen die Konsole von Ihrer prim ren Arbeitsstation oder von einer Arbeitsstation im Serverraum ausf hren ohne dass eine Installation durchgef hrt werden muss
338. weis Sie k nnen eine Ger tekonfiguration zur Standardkonfiguration machen indem Sie die Konfiguration auf der Seite Agentenkonfiguration ausw hlen und dann auf Als Standard festlegen klicken Eine reine IPMI BMC Konfiguration kann nicht als Standardkonfiguration ausgew hlt werden Standardkonfigurationen k nnen nicht gel scht werden Unter Windows muss die Firewall f r die folgenden Anschlusseinstellungen manuell konfiguriert werden um alle Funktionen des Produkts nutzen zu k nnen Greifen Sie ber die Systemsteuerung auf die Windows Firewall zu um diese Einstellungen zu ndern Verwaltete Server e Datei und Druckerfreigabe TCP 139 445 UDP 137 138 unabdingbare Voraussetzung f r den Push Prozess e Softwareverteilung TCP 9595 unabdingbare Voraussetzung f r den Push Prozess 74 LANDESK SYSTEM MANAGER e Erweitert ICMP Allow incoming echo request Kann nicht erkannt werden wenn diese Einstellung nicht aktiviert ist Core Server e Inventar 5007 e Fernsteuerung 9535 Klicken Sie hierf r auf Start Systemsteuerung Sicherheit Aktualisieren vorhandener Agenten Sie k nnen Agentenkonfigurationen mit einer Push Prozedur auf Ihre Ger te bertragen selbst wenn die Standard Management oder Fernsteuerungsagenten noch nicht installiert sind Weitere Informationen zum Konfigurieren von Anmeldeinformationen finden Sie unter Konfigurieren von Diensten und Anmeldeinformationen im Benutzerhandbuch Nachd
339. weise im Rahmen eines Netzwerkscans einer Standard Management Agent und einer IPMI Erkennung e Planen von regelm ig wiederholten Erkennungen e Verschieben der Ger te von Erkannt nach Verwaltet Verwaltung ffentlicher Abfragen Das Recht Verwaltung ffentlicher Abfragen unterst tzt Benutzer bei folgenden Aktionen e Abfragen erstellen die allen Benutzern zur Verf gung stehen e ffentliche Abfragen erstellen oder l schen e Vorhandene ffentliche Abfragen ndern bearbeiten Berichte Das Berichtsrecht unterst tzt Benutzer bei folgenden Aktionen e Anzeige und Zugriff auf das Tool Berichte im linken Navigationsfenster e Ausf hren von vordefinierten Berichten 56 LANDESK SYSTEM MANAGER Patch Management Das Patch Management Recht gilt speziell f r die Funktion des Anf lligkeitsscanners Weitere Informationen finden Sie unter Verwenden von Softwareaktualisierungstools Einfache Webkonsole Das Recht Einfache Webkonsole gibt Benutzern die M glichkeit die mit diesem Recht verkn pften Funktionen auszuf hren Die Funktionen werden unten aufgef hrt einschlie lich etwaiger Ausnahmen innerhalb der Funktion e Eigene Ger te das Recht unterst tzt nicht das Aktualisieren ffentlicher Gruppen oder L schen von Ger ten auf der Registerkarte Aktionen e Einstellungen ndern jedoch keine benutzerdefinierten Attribute Alarmierung und berwachung Das Alarmierungs und berwachungsrecht unterst tzt Be
340. wird Zum geplanten Zeitpunkt starten Startet den Task zu der von Ihnen angegebenen Uhrzeit Wenn Sie auf diese Option klicken m ssen Sie Folgendes eingeben e Datum Das Datum f r den Beginn des Tasks Je nach lokalem Standard ist die Datumsreihenfolge entweder Tag Monat Jahr oder Monat Tag Jahr e Uhrzeit Die Uhrzeit f r den Taskbeginn e Wiederholen alle Wenn der Task wiederholt werden soll legen Sie durch Klicken auf die entsprechende Schaltfl che fest ob er St ndlich T glich W chentlich oder Monatlich ausgef hrt werden soll Wenn Sie Monat ausw hlen und das Datum nicht in allen Monaten existiert beispielsweise der 31 wird der Task nur in den Monaten ausgef hrt in denen das Datum existiert Diese Ger te planen F r die erste Ausf hrung eines Tasks sollten Sie den Standard Im Wartezustand oder zurzeit aktiv beibehalten F r alle weiteren Ausf hrungen k nnen Sie die Option Alle Fehlgeschlagene Ger te oder Ger te die nicht versucht haben den Task auszuf hren ausw hlen Diese Optionen werden im Folgenden ausf hrlich beschrieben e Fehlgeschlagene Ger te W hlen Sie diese Option aus wenn der Task nur auf den Ger ten ausgef hrt werden soll auf denen der Task beim ersten Durchlauf nicht ausgef hrt werden konnte Dies schlie t Ger te mit dem Status Erfolgreich aus Der Task wird auf Ger ten mit anderen Zust nden ausgef hrt beispielsweise Wartemodus oder Aktiv Ziehen Sie die Verwendung dies
341. wird eine Datei erstellt die sowohl Server als auch Verwendungsdaten enth lt Sie wird vom privaten Schl ssel des Cores signiert und mit dem ffentlichen Schl ssel von LANDesk verschl sselt 3 Wenn eine Internet Verbindung vorhanden ist kommuniziert der Core mit den LANDesk Servern und l dt die Aktivierungsdatei herauf Die Backend Datenbank verarbeitet die Informationen und sendet die Aktivierungsdaten zur ck die daraufhin direkt in die Datenbank geschrieben werden 4 Wenn keine Internet Verbindung vorhanden ist k nnen Sie die Datei aus dem Program Files LANDesk Authorization Files Ordner per E Mail an licensing landesk com senden Hinzuf gen von Lizenzen Die ber die Konsole zur Verf gung gestellte Funktionalit t ist an den Erwerb eines Lizenzschl ssels gebunden Sie k nnen einen neuen Lizenzschl ssel hinzuf gen um auf zus tzliche Funktionen zuzugreifen oder die Anzahl der Benutzer zu ndern W hrend der Installation wird eine 45 Tage g ltige Probelizenz generiert Sobald Sie eine g ltige Lizenz zur Konsole hinzuf gen wird die tempor re Lizenz gel scht So f gen Sie einen Lizenzschl ssel hinzu 1 Klicken Sie im linken Navigationsfenster auf Einstellungen 2 Klicken Sie auf die Registerkarte Lizenz 3 Klicken Sie unten im Bildschirm auf die Verkn pfung http www landesk com contactus Wenn die oben angegebene Verkn pfung nicht funktionsf hig ist wurde das Sicherheitsniveau des Browsers m glicherweis
342. z 1 Klicken Sie auf Start Programme LANDesk Core Server Aktivierung 2 Klicken Sie auf Aktivieren Sie diesen Core f r eine 45 t gige Testzeit 3 Klicken Sie auf Auswerten Aktualisieren eines vorhandenen Kontos Die Aktualisierungsoption sendet Nutzungsdaten an den LANDesk Software Lizenzserver Die Nutzungsdaten werden automatisch gesendet wenn Ihr System ber eine Internet Verbindung verf gt Es sollte sich daher im Allgemeinen f r Sie nicht als notwendig erweisen mit dieser Option Daten zur Verifizierung der Knotenzahl zu senden Sie k nnen mit dieser Option auch den mit dem LANDesk Software Konto verbundenen Core Server ndern Zudem k nnen Sie mit dieser Option einen Core Server von einer Probelizenz in eine Volllizenz konvertieren So aktualisieren Sie ein vorhandenes Kontos 1 Klicken Sie auf Start Programme LANDesk Core Server Aktivierung LANDESK SYSTEM MANAGER 2 Klicken Sie auf Aktualisieren Sie diese Core Server mithilfe Ihres LANDesk Kontaktnamens und Kennworis 3 Geben Sie den Namen der Kontaktperson und das Kennwort ein den das der Core verwenden soll Wenn Sie einen Namen oder ein Kennwort eingeben das sich von dem f r die urspr ngliche Aktivierung des Core Servers verwendeten Namen oder Kennwort unterscheidet wird der Core hiermit dem neuen Konto zugeordnet 4 Klicken Sie auf Aktivieren Manuelles Aktivieren eines Core oder berpr fen der Knotenzahldaten Wenn der Core Server nicht m
343. zu senden Welche Ger teprobleme k nnen einen Alarm ausl sen Dieses Produkt verf gt ber eine umfassende Liste mit Ereignissen die Alarme ausl sen k nnen Einige Probleme bed rfen Ihrer sofortigen Aufmerksamkeit andere sind Konfigurations nderungen die m glicherweise ein Problem darstellen k nnen die einem Systemadministrator jedoch wertvolle Informationen zur Verf gung stellen Weitere Informationen im Zusammenhang mit diesem Thema finden Sie unter berwachen von Konfigurations nderungen Alarme k nnen nur generiert werden wenn Ger te mit der entsprechenden Hardware ausger stet sind Von einem Sensor generierte Alarme sind nur f r Ger te relevant die mit den korrekten Sensoren ausgestattet sind LANDESK SYSTEM MANAGER Zu den Ereignissen die potenziell berwacht werden k nnen geh ren u a e Hardware nderung Eine Komponente beispielsweise ein Prozessor ein Speichermodul ein Laufwerk oder eine Karte wurden hinzugef gt oder entfernt e Hinzugef gte oder entfernte Anwendung Eine Anwendung wurde auf einem Ger t installiert oder deinstalliert e Dienstereignis Auf dem Ger t wurde ein Dienst gestartet oder gestoppt e Leistung Ein Leistungsgrenzwert wurde berschritten beispielsweise die Laufwerkskapazit t verf gbarer Speicherplatz etc e IPMI Ereignis Ein Ereignis das auf IPMI Ger ten registriert werden kann ist aufgetreten beispielsweise nderungen an den Controllern Sensoren Protokollen e
344. zuweisen auf der Registerkarte Aktionen nicht angezeigt So weisen Sie Ger ten benutzerdefinierte Attribute zu W hlen Sie in der Liste Alle Ger te mindestens ein Ger t aus Klicken Sie im unteren Fensterausschnitt auf die Registerkarte Aktionen W hlen Sie im linken Fensterausschnitt Attribute zuweisen Zu jedem Attributnamen geh rt eine Dropdown Liste mit Werten W hlen Sie f r den Attributnamen einen Wert aus der Dropdown Liste aus und wiederholen Sie den Vorgang nach Bedarf Klicken Sie auf Ausgew hlte Ger te 5 Klicken Sie auf Zuweisen und klicken Sie dann auf OK POD Sie k nnen auch benutzerdefinierte Attribute mehreren Zielger ten zuweisen Wenn in der Liste Ziel Ger te enthalten sind klicken Sie in Schritt 4 oben auf Zielger te Seiteneinstellungen Verwenden Sie die Seite Seiteneinstellungen zum Festlegen des Anzeigelayouts von Seiten auf denen Ger te aufgelistet oder Grafiken angezeigt werden 1 Klicken Sie im linken Navigationsfenster auf Einstellungen 2 Klicken Sie auf die Registerkarte Seiteneinstellungen 3 W hlen Sie in der Dropdown Liste Diagrammtyp den Diagrammtyp aus den Sie unter Berichte anzeigen m chten 4 Geben Sie in das Feld Elemente Seite die maximale Anzahl von Elementen ein die Sie auf den Seiten die Paginierung verwenden jeweils anzeigen m chten Der maximal zul ssige Wert ist 500 Einsteigermodus Sie k nnen entlang der Schaltfl chen auf den Symbolleisten Text einble
Download Pdf Manuals
Related Search
Related Contents
Lirio by Philips Table lamp 57067/32/LI GUIDE DU POÊLE À BOIS E.P.A CENTURY LYT1776-001A Copyright © All rights reserved.
Failed to retrieve file