tom's networking guide
 
Anzeige

Test Login LOGINventory 5

Login LOGINventory 5

Netzwerk-Inventarisierung vom Feinsten

Funktionsumfang

Wenn der erste Scan-Vorgang abgeschlossen ist (bei unserem Testnetz mit 500 lokalen und über VPN-Verbindungen angebundenen Adressen dauerte das etwa acht Minuten), läuft das LOGINsert-Tool durch und trägt die gefundenen Systeme in die Datenbank ein. Danach haben die Anwender über die Management-Konsole Zugriff auf sämtliche Informationen. Auf unserem Testsystem unter Windows Server 2008 R2 weigerte sich das Management-Tool zunächst zu starten und gab die Meldung aus, dass der Browser im sicheren Modus den Zugriff auf die Adresse "li5bin:///9" untersage. Wir fügten diese Adresse daraufhin den "Vertrauenswürdigen Sites" des Internet-Explorers hinzu, bekamen danach aber trotzdem bei jedem Konsolen-Start eine Fehlermeldung. Diese lässt sich aber ohne weiteres wegklicken und ignorieren, da sie die Funktionalität des Programms in keiner Weise einschränkt. Nach Angaben des Herstellers wird dieses Problem zudem bald behoben sein.

Die Management-Konsole von LOGINventory erscheint als Plugin der Microsoft Management Konsole 3.0 mit einer dreiteiligen Arbeitsmaske. Auf der linken Seite findet sich ein Baum mit einem Konsolenstamm, über den sämtliche Einträge zu erreichen sind. Als erstes spielt hier der LOGINventory-Node eine Rolle, denn er verzweigt direkt zum "LOGINventory Dashboard". Dieses bietet einen schnellen Überblick über die Inventurdaten und die Informationen aus dem Event-Log.

Das LOGINventory-Dashboard bietet den Anwendern einen ersten Überblick über die inventarisierten Systeme. (©Smartmedia PresSservice)

Unter "Assets" führt das System die gefundenen Komponenten mit ihrem Namen, der IP-Adresse, dem Betriebssystem sowie der letzten Boot- beziehungsweise Scan-Zeit auf. Ein Doppelklick auf solch einen Eintrag führt dann in die Detailansicht, in der sich die Administratoren über die Prozessoranzahl, die CPU an sich, die Taktfrequenz, die Speichergröße, den Betriebssystemtyp mit Version und Sprache, den Windows-Produktschlüssel, die SID, die Domäne, den Benutzer und ähnliches informieren können. Die Anwender haben hier auch die Möglichkeit, den Einträgen über einen Rechtsklick manuelle Eigenschaften und Journal-Entries hinzuzufügen.

Abgesehen davon bietet die Software den IT-Verantwortlichen an gleicher Stelle die Option, Details über Hard- und Software der jeweiligen Clients einzusehen. Was die Hardware angeht, so sammelt das System Daten zu Laufwerken, Partitionen (mit freiem Speicherplatz), Arbeitsspeicher, Controllern, Soundkarten, Grafikkarten, Monitor, Drucker, USB-Geräten und Netzwerkinterfaces (mit IP-Adresse, Domäne, Netzmaske, Gateway sowie DNS- und WINS-Servern). Unter Software finden sich die installierten Anwendungen mit Version und Installationsdatum. Die Liste lässt sich jederzeit nach Stichworten, Versionen und ähnlichem durchsuchen. Beim Sortieren und Abfragen großer Datenmengen, beispielsweise der in unserem Netzwerk installierten Windows-Hotfixes, hatten wir im Test den Eindruck, dass diese Vorgänge deutlich schneller abliefen als bei der Arbeit mit der Vorgängerversion.

Zusätzlich zu den genannten Funktionen bietet die Lösung auch noch eine Paket-History, eine Übersicht über die Benutzung der Applikationen und eine Liste der eingespielten Hotfixes. Die Softwaredaten stellt LOGINventory übrigens über die Registry, das Dateisystem und die MSI-Registrierungsdatenbank zusammen. Einträge zu den auf den Client-Rechnern vorhandenen Diensten und Freigaben gehören ebenfalls zum Leistungsumfang der Inventarisierungs-Suite. Anhand dieser Angaben konnten wir uns im Test schnell über die Konfiguration einzelner Clients informieren.

Die Konditionen stellen das Herzstück der LOGINventory-Abfragen dar. (©Smartmedia PresSservice)

An dieser Stelle noch ein Hinweis: LOGINventory identifiziert die Rechnersysteme anhand des so genannten PC-Unique-Identifiers (PCUID). Da die Benutzer dazu in der Lage sind, diesen selbst festzulegen, eignet sich das Tool auch dazu, mehrere Betriebssysteme zu inventarisieren, die parallel zueinander auf der gleichen Hardware installiert wurden. Alternativ lassen sich bei Bedarf auch Rechner mit verschiedenen Namen und unterschiedlichen Netzwerkkarten als identisch betrachten. In unserem Testlabor ergab der Einsatz dieses Features vor allem in Multi-Boot-Umgebungen Sinn.

Der nächste Punkt "Domänen" dürfte insbesondere für IT-Mitarbeiter in Multi-Domain-Netzwerken von Interesse sein. Er zeigt die vorhandenen Domänen mit den dazugehörigen Rechnern an. Ein Doppelklick auf die entsprechenden Einträge verweist wieder auf die eben vorgestellte Übersicht. Im Test ergaben sich auch bei der Arbeit in Umgebungen mit mehreren Domänen und Arbeitsgruppen keinerlei Schwierigkeiten. Der "Faulty"-Knoten enthält schließlich Einträge, für die keine LOGINventory-Lizenzen mehr vorhanden sind, so dass sie nicht für Abfragen und ähnliches zur Verfügung stehen. Fehlerhafte Scans landen ebenfalls an dieser Stelle.

Interessanter sind die Hard- und Software-Bereiche, denn hier können sich die Administratoren über die in ihrem Netz vorhandenen Komponenten informieren. So zeigt die Hardwareübersicht beispielsweise an, welche Prozessoren, Taktfrequenzen, Laufwerke, Netzwerkkarten, Controller, Monitore und ähnliches im Netz gefunden wurden. Darüber hinaus bietet sie Listen zu den Arbeitsspeichern, Netzwerkanschlüssen, Soundkarten, Grafikkarten, Druckern und USB-Geräten. Bei der Software und den Hotfixes zeigt die Lösung nicht nur an, welche Programme wo installiert wurden, sondern auch wo nicht. Das ermöglicht einfache Abfragen, die beispielsweise die Rechner zurückgeben, auf denen keine Antivirus-Lösung läuft, eine sehr nützliche Funktion.

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Gateprotect xUTM-Appliance V8
IT-Abteilungen wachsen selten im Gleichschritt mit den Aufgaben, die sie erfüllen sollen. Umso wichtiger ist es, dass Sicherheits-Lösungen auch ohne spezielle Einarbeitung einfach und schnell zu konfigurieren sind. [mehr]
Test Sonicwall TZ 190 Enhanced
Viel mehr als nur ein Netzwerkrouter mit UMTS-Failover weist das Produkt einen verwaltbaren Switch mit acht Ports, Firewall-Funktionalitäten und weitere Sicherheitsfunktionen auf. Das Testlabor des IAIT hat sämtliche Funktionen unter die Lupe genommen. [mehr]
Test SurfControl Web Filter Appliance
Die neue Web Filter Appliance von SurfControl soll Administratoren kleiner, mittlerer und großer Unternehmen in die Lage versetzen, die Sicherheit ihrer IT-Infrastrukturen auf einfache Art und Weise zu erhöhen. IAIT hat das Produkt im Testlabor genau unte [mehr]
Remotedesktop mit Windows XP
Mit der Remotedesktop-Funktion in Windows XP Professional wird der PC von einem Client-Computer über eine Netzwerkverbindung ferngesteuert. Die Einrichtung ist einfach, erfordert aber Sicherheitsvorkehrungen. Unser Workshop zeigt, was zu tun ist. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Firewalls für kleine Netze
Selbst Arbeitsgruppen und kleinere Unternehmen brauchen Firewalls ? sei es für den geschützten Internet-Zugang oder für die VPN-Anbindung von Partnern oder Filialen. Wie viel Sicherheit die Produkte von Telco Tech und D-Link bieten, zeigt unser Test. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige