tom's networking guide
 
Anzeige

Test Login LOGINventory 5

Login LOGINventory 5

Netzwerk-Inventarisierung vom Feinsten

Das Lizenzmanagement

Der nächste Knoten setzt sich mit dem Lizenzmanagement auseinander. Hier erstellen die Verantwortlichen so genannte Lizenzgruppen, in denen sie Softwarepakete gruppieren sowie Lizenzdokumente und Lizenzkäufe verwalten können. Haben die zuständigen Mitarbeiter eine Lizenzgruppe erstellt, zum Beispiel "Microsoft Office 2007", so können sie aus der Softwareübersicht entsprechende Pakete per Drag and Drop in diese Gruppe ziehen.

Die Software-Aufstellung lässt sich anhand von Schlagworten und ähnlichem auf einfache Weise durchsuchen. (©Smartmedia PresSservice)

Sobald alle Office-2007-Installationen aus dem Netz in der dazugehörigen Gruppe sind, lassen sich den Lizenzgruppen über URL-Verknüpfungen Dokumente hinzufügen. Darüber hinaus besteht die Möglichkeit, Lizenzen mit Kauf- und ? falls nötig - Ablaufdatum einzutragen. Im Betrieb zeigt das Lizenzmanagement-Modul dann eine Übersichtsliste an, die mit einem Ampelsystem Aufschluss darüber gibt, ob für bestimmte Lizenzgruppen alles in Ordnung ist, ob Lizenzen fehlen oder ob es teilweise Probleme gibt.

Die Analyse

Die Analysewerkzeuge sind sicher der wichtigste Bestandteil der Software, da sie den IT-Managern erst das Erstellen aussagekräftiger Abfragen ermöglichen. Für die Anwender stehen Analysebeispiele für physikalische beziehungsweise virtuelle PCs, angehaltene Autostart-Dienste und ähnliches zur Verfügung. Die Anwender haben aber auch die Möglichkeit, eigene Abfragen zu generieren. Dazu müssen sie nur eine neue Query anlegen, ihr einen Namen geben und auf den Einstellungen-Dialog wechseln. Dort haben sie zunächst Gelegenheit festzulegen, was die Software in den Suchresultaten anzeigt, zum Beispiel Rechnernamen, Domänen, Arbeitsspeicher, CPU-Typ und ähnliches. Danach geht es an das Festlegen der zur Abfrage gehörenden Konditionen. Diese dienen dazu, die betroffenen Systeme aus der Gesamtübersicht auszufiltern. So lassen sich beispielsweise über die Kondition "Wenn freier Speicherplatz auf einer Partition kleiner 30 MByte" alle Rechner herausfinden, deren Festplatten fast voll sind. Analog wäre es auch möglich, nach dem Installationsdatum von Hotfixes oder anderen erfassten Informationen zu fragen. Da die Konditionen sich beliebig verknüpfen lassen ("Freier Speicherplatz kleiner 30 MByte" und "Betriebssystem gleich Windows XP") stellt Schmidt's Login den Administratoren ein sehr mächtiges Werkzeug zur Verfügung, um schnell Klarheit über den Zustand einzelner Netzwerkkomponenten zu erlangen. Um die Übersichtlichkeit zu erhöhen, können Administratoren bei Bedarf mehrere Konditionen zu Gruppen zusammenfassen.

Nach den Konditionen definieren die zuständigen Mitarbeiter den Abfragezeitraum. Das kann "jetzt" sein, oder auch ein beliebiger Zeitpunkt beziehungsweise Zeitraum in der Vergangenheit. Dank dieser Funktionalität lässt sich beispielsweise klären, wann welche Software auf welchen Systemen installiert war, was oftmals für spätere Analysen sehr wichtig sein kann. Zum Schluss geben die Verantwortlichen noch an, ob das Ergebnis der Abfrage als neuer Node in der Baumstruktur oder als Liste erscheinen soll, damit ist die Definition der Query abgeschlossen. Im Test konnte die übersichtliche Abfragefunktion ihre Leistungsfähigkeit und ihren Nutzen deutlich unter Beweis stellen.

LOGINventory kann ohne Probleme mit mehreren Domänen und Arbeitsgruppen umgehen. (©Smartmedia PresSservice)

In diesem Zusammenhang sollten wir auch noch einmal auf die Vorteile eingehen, die die SNMP-Scans mit sich bringen. So sehen die Administratoren bei ihren Analysen beispielsweise in der Switch-Table, welcher PC an welchem Port angeschlossen wurde und es ist sogar möglich die Einträge an dieser Stelle per Doppelklick direkt aufzurufen. Bei Switches von Cisco berücksichtigt das System CDP (Cisco Discovery Protocol) und MAC-Adressen erscheinen nur am direkt verbundenen Switch. Abgesehen davon lässt sich auch nutzen, um etwa an Druckern den Tonerstand oder die Zahl der gedruckten Seiten im Auge zu behalten. Aus sämtlichen Übersichten lassen sich über den Druck-Befehl jederzeit Reports erzeugen. Diese sind nicht nur für Ausdrucke nutzbar, sondern können auch in Form einer PDF-Datei verschickt werden. Auch diese Funktion hinterließ bei uns einen positiven Eindruck.

Der Event-Log-Knoten sorgt dafür, dass die Administratoren jederzeit ohne großen Aufwand Zugriff auf die von LOGINquiry und LOGINsert erzeugten Ereignisse haben. Ebenfalls von Bedeutung ist der Papierkorb: In diesem landen gelöschte Systeme, also beispielsweise die Daten von Rechnern, die aus dem Netz entfernt wurden. Die Softwarelösungen, die auf diesen Rechnern installiert waren, bleiben von LOGINventory erfasst, bis das jeweilige System aus dem Papierkorb gelöscht wurde, ebenfalls ein nützliches Feature wenn es um Vergangenheitsanalysen geht.

Last but not least sind die Einstellungen zu LOGINventory selbst von Interesse. Diese stehen nach einem Rechtsklick auf den Hauptknoten zur Verfügung und bieten den Anwendern die Möglichkeit, die Sprache zu wechseln, mit verschiedenen Skins zu arbeiten, Duplikate zu entfernen und ein benutzerdefiniertes Logo in die eben erwähnten Druckreports einzubauen. Außerdem geben die Administratoren an dieser Stelle an, welche Datentypen wie lange gültig sein sollen und legen die Zugriffssteuerung fest. Mit letzterer sorgen die Verantwortlichen dafür, dass bestimmte Benutzer (hierbei kommt die Windows-Benutzerverwaltung zum Einsatz) nur auf für sie explizit freigegebene Knoten zugreifen dürfen, was in Umgebungen sehr sinnvoll ist, in denen beispielsweise Administratoren einzelner Niederlassungen nur ihre jeweiligen Rechner sehen sollen.

Ausblick

Bevor wir uns der Unterstützung externer Datenbanken zuwenden, an dieser Stelle noch ein kurzer Ausblick auf zukünftige Entwicklungen. Der Hersteller arbeitet im Moment daran, LOGINventory 5 um die Funktion zu erweitern, Datenanalysen über Microsofts Powershell durchzuführen. Die entsprechende Funktion steht im Moment als Beta-Version zur Verfügung, diese beschränkt sich allerdings noch auf das automatisierte Abrufen und Auslesen der Inventurdaten aus der Ereignisliste jedes Knotens. Dank dieser Funktionalität lassen sich schon jetzt beispielsweise in automatisierter Form Lizenzverstöße anzeigen oder alle Rechner auslesen, deren freier Speicherplatz auf einer Partition kleiner als 30 MByte ist (um das zuvor verwendete Beispiel wieder aufzugreifen). Die IT-Verantwortlichen haben jederzeit die Möglichkeit, die via Powershell abgerufenen Daten zu filtern, per E-Mail zu verschicken oder in Formaten wie CSV, HTML, PDF sowie TXT abzuspeichern beziehungsweise anzuzeigen.

Datenbanken

Um die Funktionsweise der Software mit externen Datenbanken zu testen, schalteten wir nun mit dem mitgelieferten Konfigurationswerkzeug die integrierte Jet-Datenbank ab und verbanden uns zunächst mit einem Microsoft SQL-Server 2008 mit Service Pack 1, der auf dem gleichen Rechner installiert war. Dabei ergaben sich keine Probleme, LOGINventory erkannte den Server, baute die Verbindung auf und legte automatisch eine Datenbank und die erforderlichen Tabellen an. Danach konnten wir wieder wie zuvor mit dem System arbeiten. Der Einsatz einer externen Datenbank ergibt unter anderem Sinn, wenn Anwender von verschiedenen Arbeitsstationen aus über die LOGINventory-Management-Konsole auf die Inventarisierungsdaten zugreifen sollen. Er kann auch aus Backup-Gründen nützlich sein.

Die Anbindung externer Datenbanken erfolgt über das Konfigurationswerkzeug. (©Smartmedia PresSservice)

Nachdem wir den Test mit dem Microsoft SQL-Server abgeschlossen hatten, banden wir eine MySQL-Datenbank an LOGINventory an. Dazu war es zunächst nötig, diese Datenbank, die auf einem Opensuse-Linux-Rechner im Netz lief, so zu konfigurieren, dass sie Netzwerkzugriffe zuließ. Danach legten wir manuell eine Datenbank namens "LOGINventory" an, denn diesen Schritt kann das Konfigurationswerkzeug bei MySQL nicht selbst erledigen. Als das erledigt war, installierten wir den MySQL-ODBC-Connector 5.1.6 auf dem LOGINventory-System und bauten mit seiner Hilfe eine Verbindung zu der LOGINventory-Datenbank auf dem Linux-Server auf. Danach mussten wir die dabei definierte Datenquelle (DSN) nur noch im LOGINventory-Konfigurationswerkzeug als Datenbank angeben, daraufhin verband sich die Software mit dem System und legte die benötigten Tabellen an. Einer Arbeit mit der Lösung stand nun nichts mehr im Wege. Als Fazit können wir zu den Datenbanken sagen, dass kein Administrator mit marginalen Datenbankkenntnissen große Probleme beim Einsatz von LOGINventory mit externen Datenbanken zu befürchten hat.

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Gateprotect xUTM-Appliance V8
IT-Abteilungen wachsen selten im Gleichschritt mit den Aufgaben, die sie erfüllen sollen. Umso wichtiger ist es, dass Sicherheits-Lösungen auch ohne spezielle Einarbeitung einfach und schnell zu konfigurieren sind. [mehr]
Test Sonicwall TZ 190 Enhanced
Viel mehr als nur ein Netzwerkrouter mit UMTS-Failover weist das Produkt einen verwaltbaren Switch mit acht Ports, Firewall-Funktionalitäten und weitere Sicherheitsfunktionen auf. Das Testlabor des IAIT hat sämtliche Funktionen unter die Lupe genommen. [mehr]
Test SurfControl Web Filter Appliance
Die neue Web Filter Appliance von SurfControl soll Administratoren kleiner, mittlerer und großer Unternehmen in die Lage versetzen, die Sicherheit ihrer IT-Infrastrukturen auf einfache Art und Weise zu erhöhen. IAIT hat das Produkt im Testlabor genau unte [mehr]
Remotedesktop mit Windows XP
Mit der Remotedesktop-Funktion in Windows XP Professional wird der PC von einem Client-Computer über eine Netzwerkverbindung ferngesteuert. Die Einrichtung ist einfach, erfordert aber Sicherheitsvorkehrungen. Unser Workshop zeigt, was zu tun ist. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Firewalls für kleine Netze
Selbst Arbeitsgruppen und kleinere Unternehmen brauchen Firewalls ? sei es für den geschützten Internet-Zugang oder für die VPN-Anbindung von Partnern oder Filialen. Wie viel Sicherheit die Produkte von Telco Tech und D-Link bieten, zeigt unser Test. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige