tom's networking guide
 
Anzeige

Test Login LOGINventory 5

18. 03. 2010
4.5/5
Dr. Götz Güttich
Tom's Networking Guide

Login LOGINventory 5

Netzwerk-Inventarisierung vom Feinsten

Die neue Inventarisierungs- und Lizenzmanagement-Suite von Schmidt's LOGIN arbeitet ohne Agenten auf den Clients und lässt komplett in Windows-Admin-Umgebungen integrieren. IAIT hat das Tool für Tom's Networking unter die Lupe genommen.
LOGIN LOGINventory 5
.

Test Login LOGINventory 5

LOGINventory Version 5 beherrscht die Inventarisierung und das Lizenzmanagement durch das Netzwerk ohne Agenten auf den Clients und lässt komplett in Windows-Admin-Umgebungen integrieren. (Bild: Login)

LOGINventory von Schmidt's Login ist eine intelligente und zuverlässige Software-Lösung zur Inventarisierung von Netzwerken jeder Größe. Sie führt über das Netz Hardware- und Software-Inventarisierungen von Windows-Systemen und SNMP-fähigen Netzwerkkomponenten durch. Sämtliche gefundenen Informationen landen in einer zentralen Datenbank und stehen dort für spätere Abfragen bereit. Für die Datensammlung im Netz brauchen die Administratoren lediglich die zu durchsuchenden Adressbereiche anzugeben; Software-Installationen auf den zu analysierenden Computern sind nicht erforderlich. Zum Erfassen der Daten verwendet LOGINventory auf Windows-Systemen die Remote-Registry und den File-Service. Der Einsatz von WMI (Windows Management Instrumentation) ist optional. LOGINventory 5 ist also nicht auf WMI angewiesen und setzt diesen Service wegen seiner schlechten Performance sowieso nur dann ein, wenn sonst nichts geht. Darüber hinaus beherrscht die Netzwerkinventarisierungs-Suite SNMP um Informationen anderer Netzwerkkomponenten wie von Druckern, Routern, Switches oder von Linux-, Unix- und MacOS-Systemen mit in die Datenbank aufzunehmen. Dabei greift die Lösung auf Definitionen aus folgenden MIBs zu:

  • Host-Resources,
  • Bridge,
  • Entity,
  • Printer,
  • RFC1213,
  • IP und
  • IF.
  • Um das System effizient einsetzen zu können, reicht es also aus, sicherzustellen, dass die benötigten Dienste auf den Windows-Rechnern aktiv und zugänglich sind und dass die Nicht-Windows-Komponenten mit einem korrekt konfigurierten SNMP-Agenten arbeiten.

    Technische Hintergründe

    LOGINventory besteht aus mehreren Komponenten. Neben der LOGINventory-Management-Konsole, über die die Administratoren die Daten analysieren können, sind das das Tool LOGINquiry, das die Informationen im Netzwerk sammelt, das Werkzeug LOGINsert, das die von LOGINquiry gewonnenen Erkenntnisse in die Datenbank einträgt, eine Konfigurationssoftware und die Datenbank selbst. Neben der Microsoft-Jet-Datenbank unterstützt die Software auch externe Datenbanken, so dass die zuständigen IT-Mitarbeiter dazu in der Lage sind, die Inventarisierungsdaten auf dem gleichen Datenbanksystem unterzubringen, wie ihre anderen Informationen. Zu den kompatiblen externen Datenbanken gehören unter anderem der Microsoft SQL Server 2005 und 2008 sowie Oracle und MySQL. Auf Clientseite arbeitet das System mit allen SNMP-fähigen Komponenten zusammen und unterstützt zudem die Windows-Versionen 95, 98, 98SE, ME, NT4.0, 2000, XP, 2003, Vista, 2008, 7 und 2008 R2.

    Das Abfrage-Tool LOGINquiry ist dazu in der Lage, die Daten mehrerer Rechner parallel zu sammeln, so dass ein Analyselauf im Netz nicht allzu viel Zeit in Anspruch nimmt. Der Hersteller gibt an, dass die Lösung zum Analysieren eines Nodes zwischen fünf und 25 Sekunden benötigt, da die Analysen parallel zueinander ablaufen, ergibt sich in der Summe aber eine deutlich geringere Zahl. Im Testlabor kamen wir unter dem Strich auf eine gute Sekunde pro inventarisiertem Rechner. Bei Bedarf führt das System die Inventarisierung auch mit Hilfe eines Logon-Scripts auf den Clients durch, diese Komponente nennt sich LOGINfo.

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Gateprotect xUTM-Appliance V8
IT-Abteilungen wachsen selten im Gleichschritt mit den Aufgaben, die sie erfüllen sollen. Umso wichtiger ist es, dass Sicherheits-Lösungen auch ohne spezielle Einarbeitung einfach und schnell zu konfigurieren sind. [mehr]
Test Sonicwall TZ 190 Enhanced
Viel mehr als nur ein Netzwerkrouter mit UMTS-Failover weist das Produkt einen verwaltbaren Switch mit acht Ports, Firewall-Funktionalitäten und weitere Sicherheitsfunktionen auf. Das Testlabor des IAIT hat sämtliche Funktionen unter die Lupe genommen. [mehr]
Test SurfControl Web Filter Appliance
Die neue Web Filter Appliance von SurfControl soll Administratoren kleiner, mittlerer und großer Unternehmen in die Lage versetzen, die Sicherheit ihrer IT-Infrastrukturen auf einfache Art und Weise zu erhöhen. IAIT hat das Produkt im Testlabor genau unte [mehr]
Remotedesktop mit Windows XP
Mit der Remotedesktop-Funktion in Windows XP Professional wird der PC von einem Client-Computer über eine Netzwerkverbindung ferngesteuert. Die Einrichtung ist einfach, erfordert aber Sicherheitsvorkehrungen. Unser Workshop zeigt, was zu tun ist. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Firewalls für kleine Netze
Selbst Arbeitsgruppen und kleinere Unternehmen brauchen Firewalls ? sei es für den geschützten Internet-Zugang oder für die VPN-Anbindung von Partnern oder Filialen. Wie viel Sicherheit die Produkte von Telco Tech und D-Link bieten, zeigt unser Test. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige