tom's networking guide
 
Anzeige

Test Login LOGINventory 5

Login LOGINventory 5

Netzwerk-Inventarisierung vom Feinsten

Der Test

Im Test nutzen wir LOGINventory 5 um von einem zentralen Server aus regelmäßig die im Netz vorhandenen Systeme aus zu inventarisieren. Dabei setzen wir als Server (auf dem LOGINventory mit seiner Datenbank lief) Windows Server 2008 R2 ein. Bei den Komponenten im Netz handelte es sich um SNMP-fähige Router von Funkwerk und Intra2net, Switches von Cisco/Linksys, Netzwerkdrucker von Dell sowie Computersysteme unter Centos-Linux 5.4, Solaris 10, MacOS X 10.4, Ubuntu-Linux 8.04, Windows XP, Windows Server 2003 R2, Windows 7 und Windows Server 2008 R2. Da wir die SNMP-Systeme in unserem Netz schon seit langer Zeit unseren Bedürfnissen entsprechend konfiguriert hatten, mussten wir für den Test auf Clientseite kaum Konfigurationsänderungen vornehmen. Nach dem ersten Scan stellten wir lediglich fest, dass LOGINventory auf zwei Windows XP-Professional-Systemen mit Service Pack 3 die WMI-Daten nicht abfragen konnte. Da dieser Schritt optional ist, spielte das zwar keine große Rolle, der Vollständigkeit halber gewährten wir LOGINventory auf diesen Rechnern für den Test aber Zugriff auf den WMI-Dienst, und zwar durch das Öffnen der Windows-Firewall für den Remote-Admin-Service mit Hilfe des Befehls "netsh firewall set service RemoteAdmin enable". Danach sammelte das System in unserem Netz alle Daten wie gewünscht und wir hatten keine weiteren Konfigurationsschritte durchzuführen. Das agentenlose Design sorgt übrigens nicht nur für einen geringen Konfigurationsaufwand, sondern bringt auch noch einen anderen Vorteil: LOGINventory bleibt für die Computerbenutzer im Betrieb völlig unsichtbar. Da die Inventarisierungs-Suite, wie bereits erwähnt, auch externe Datenbanken unterstützt, gehörte es neben dem Inventarisieren und Analysieren der Daten auch noch zu unserem Testprogramm, das System in Verbindung mit dem SQL-Server 2008 Service Pack 1 ? dieses System lief auf einem Rechner unter Windows Server 2008 R2 ? und MySQL 5.1.36 auf einem Opensuse-11.2-Rechner zu nutzen.

Installation

Bevor wir uns dem Funktionsumfang der Software zuwenden, gehen wir jetzt an dieser Stelle zunächst einmal auf die Installation des Systems ein. LOGINventory 5 benötigt zum Betrieb mindestens einen PC mit einem Prozessor mit einem GHz Taktfrequenz, einem GByte RAM und zehn GByte Festplattenplatz. Das Inventarisierungswerkzeug läuft unter Windows XP mit Service Pack 2 oder 3, Windows Vista mit Service Pack 1 oder 2, Windows 7, Windows Server 2003 mit Service Pack 2, Windows Server 2008 mit und ohne Service Pack 2 und Windows Server 2008 R2. Auf dem betroffenen System sollten zudem mindestens die Microsoft Management Console 3.0, die Microsoft Data Access Components 2.5 und das Dotnet-Framework 2.0 vorhanden sein. Weitere Mindestanforderungen sind der Internet Explorer 7 und Adobe Reader 7. Darüber hinaus spielt die Setup-Routine auf den LOGINventory-Rechnern die Runtime-Library von Visual-C++-2008 ein, falls diese noch nicht vorhanden sein sollte.

Nach dem Start des Setup-Wizards entschieden wir uns für die vollständige Installation (alternativ ist es auch möglich, nur die Management-Konsole, die Inventory-Komponenten, LOGINsert oder diverse Werkzeuge zu installieren) und ließen das Setup anschließend durchlaufen. Nach dem ersten Start der Software merkt das System, dass keine Datenbank existiert und bietet den Anwendern zunächst an, das Netz zu scannen. Dabei wurde das aktuelle Subnetz bereits als Default-Einstellung vordefiniert. Startet der IT-Verantwortliche jetzt den Scan-Vorgang, trägt LOGINventory die gefundenen Informationen in eine lokale Jet-Datenbank ein. Soll ein anderes Datenbanksystem das Ziel sein, so müssen die zuständigen Mitarbeiter zuerst das Konfigurationswerkzeug aufrufen und dort die gewünschte Datenbank angeben. Alternativ lässt sich das Konfigurationstool auch nutzen, um das Verzeichnis, in dem die Daten gesammelt werden, zu definieren und um Zeitpläne für das automatische Laufenlassen der Tools LOGINquiry und LOGINsert zu erstellen. Solche Zeitpläne lassen sich einsetzen, um die Datenbank immer auf dem aktuellen Stand zu halten, ohne dabei auf das Loginskript angewiesen zu sein. Im Test ergaben sich dabei keine Probleme.

LOGINquiry erlaubt unter anderem die Angabe von Zugangsdaten, um bei den Scans Zugriff auf wichtige Informationen zu erhalten. (©Smartmedia PresSservice)

Kommen wir an dieser Stelle noch einmal kurz auf LOGINquiry zurück, weil die Optionen dieses Tools von einigem Interesse sind. Sie befassen sich nämlich nicht nur mit der Zahl simultaner Scans und der Log-Konfiguration. Das Werkzeug benötigt zum Arbeiten auch Angaben wie die zu untersuchenden SNMP-Communities und Login-Daten für die zu scannenden Systeme (damit es Zugriff auf die dafür benötigten Dienste enthält). Diese lassen sich alle über das Suchfenster eintragen, so dass der Administrator nicht lange nach den Settings suchen muss. Es ist auch möglich, für bestimmte Subnetze oder Rechner bestimmte Credentials anzugeben.

Dank seiner Flexibilität kann das Produkt seine Datenbank über mehrere Domänen und Standorte hinweg aufbauen, bei Bedarf sind die IT-Mitarbeiter sogar dazu in der Lage, mit Hilfe des Konfigurationstools Daten aus unterschiedlichen Datenbank-Typen zusammenzuführen. Auf diese Weise haben die Verantwortlichen die Option, auch dann einen zentralen Zugriff auf ihre IT-Assets zu erhalten, wenn das Unternehmensnetz aus vielen räumlich getrennten Segmenten mit mehreren Domänen besteht, wir halten diesen Ansatz für sehr sinnvoll.

Zusätzlich zu den genannten Funktionen bietet LOGINquiry auch noch die Option, die Konfigurationsdatei "LOGINfo.ini" zu editieren. Das ergibt beispielsweise Sinn, wenn es erforderlich ist, die Timeouts für Abfragen heraufzusetzen. Während unseres Tests kam es in wenigen Fällen ? etwa via WAN-Verbindungen - zu dem Fehler, dass bestimmte Geräte im Netz nicht schnell genug antworteten und deswegen in einen Timeout liefen und nicht bei der Inventur berücksichtigt wurden. Dieser Fehler verschwand, nachdem wir die Werte für "TOTALTIMEOUT" und "INACTIVITYTIMEOUT" in der Konfigurationsdatei verdreifacht hatten.

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Gateprotect xUTM-Appliance V8
IT-Abteilungen wachsen selten im Gleichschritt mit den Aufgaben, die sie erfüllen sollen. Umso wichtiger ist es, dass Sicherheits-Lösungen auch ohne spezielle Einarbeitung einfach und schnell zu konfigurieren sind. [mehr]
Test Sonicwall TZ 190 Enhanced
Viel mehr als nur ein Netzwerkrouter mit UMTS-Failover weist das Produkt einen verwaltbaren Switch mit acht Ports, Firewall-Funktionalitäten und weitere Sicherheitsfunktionen auf. Das Testlabor des IAIT hat sämtliche Funktionen unter die Lupe genommen. [mehr]
Test SurfControl Web Filter Appliance
Die neue Web Filter Appliance von SurfControl soll Administratoren kleiner, mittlerer und großer Unternehmen in die Lage versetzen, die Sicherheit ihrer IT-Infrastrukturen auf einfache Art und Weise zu erhöhen. IAIT hat das Produkt im Testlabor genau unte [mehr]
Remotedesktop mit Windows XP
Mit der Remotedesktop-Funktion in Windows XP Professional wird der PC von einem Client-Computer über eine Netzwerkverbindung ferngesteuert. Die Einrichtung ist einfach, erfordert aber Sicherheitsvorkehrungen. Unser Workshop zeigt, was zu tun ist. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Firewalls für kleine Netze
Selbst Arbeitsgruppen und kleinere Unternehmen brauchen Firewalls ? sei es für den geschützten Internet-Zugang oder für die VPN-Anbindung von Partnern oder Filialen. Wie viel Sicherheit die Produkte von Telco Tech und D-Link bieten, zeigt unser Test. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige