1.3 IP-Ermittlungstechnologien

Die ZENworks-Ermittlungs-Engine kann für Ermittlungen auf der Grundlage der IP zahlreiche unterschiedliche Technologien verwenden. Wenn mehrere Technologien verwendet werden, startet die Ermittlungs-Engine eine Ermittlungsanforderung für jede Technologie. Dies erfolgt für jede Ziel-IP-Adresse. Wenn Sie beispielsweise eine MAC-Adresse, SNMP und WMI verwenden, erstellt die Ermittlungs-Engine drei Anforderungen für jede Ziel-IP-Adresse. Die Anforderungen werden in die Warteschlange gestellt und die Ermittlungs-Engine verarbeitet fünf Anforderungen gleichzeitig, bis alle Anforderungen abgearbeitet sind. Fünf Anforderungen sind Standard. Bei Bedarf können Sie die Standardeinstellung ändern (siehe Abschnitt 2.1, Konfigurieren der Ermittlungseinstellungen) oder die Einstellungen in der Ermittlungsaufgabe überschreiben.

Wenn Sie weniger Ermittlungstechnologien verwenden, wird die Zeit zur Fertigstellung der Ermittlungsaufgabe verringert, doch die Menge an erhaltenen Informationen kann sich ebenfalls verringern.

Standardmäßig sind die Technologien MAC-Adresse, SSH, WinAPI und ZENworks aktiviert. Die Technologien SNMP, WMI und NMAP sind deaktiviert. Sie können die Standardeinstellungen bei Bedarf ändern, siehe Abschnitt 2.1, Konfigurieren der Ermittlungseinstellungen.

Wenn mehrere Technologieanforderungen Informationen zu einem ermittelten Gerät zurückgeben, werden die Informationen zusammengeführt. Bei Informationen, die miteinander in Konflikt stehen, wählt der Ermittlungsprozess die „besten“ Informationen aus. Wenn eine Ermittlungstechnologie mit hoher Priorität erfolgreich ist und Informationen zurückgibt, wird kein Versuch mehr unternommen, mit Technologien niedrigerer Priorität ein besseres Ergebnis zu erzielen. Ist beispielsweise WinAPI oder WMI erfolgreich, dann werden die Technologien „MAC-Adresse“ und „NMAP“ gar nicht erst ausgeführt.

Für IP-Ermittlungsaufgaben sind folgende Informationen erforderlich:

In nachfolgender Tabelle finden Sie ausführliche Informationen zu den IP-Ermittlungstechnologien:

Tabelle 1-1 IP-Ermittlungstechnologien

IP-Ermittlungs-technologie

Funktionalität

Anforderungen

Voraussetzungen

WMI (Windows Management Instrumentation)

WMI ist die Infrastruktur für Verwaltungsdaten und -vorgänge auf Windows-basierten Betriebssystemen. Die Ermittlung gibt an den WMI-Dienst der von der IP-basierten Ermittlungsaufgabe identifizierten Geräte eine Fernanforderung aus, um Informationen abzufragen. Ruft Betriebssystemtyp und -version, MAC-Adresse, Netzwerkadapter und CPU-Details des Geräts ab.

Weitere Informationen zu WMI finden Sie auf der MSDN-Website.

Da es sich bei WMI um eine Windows-spezifische Technologie handelt, müssen auf einem unter Linux* ausgeführten ZENworks®-Server generierte Anforderungen per Routing zur Verarbeitung an einen Windows-Proxy übermittelt werden. Weitere Informationen finden Sie unter Abschnitt 2.2, Festlegen eines Proxyservers für die Ermittlung und Bereitstellung.

  • Auf dem Windows-Zielgerät muss der Microsoft Windows Management Instrumentation-Dienst installiert und aktiv sein.

  • In der Ermittlungsaufgabe sollte der Berechtigungsnachweis eines Administratorkontos des Zielgeräts als Windows-Berechtigungsnachweis angegeben sein. Dies ist für die Herstellung der Verbindung mit dem WMI-Dienst erforderlich.

  • Zur Authentifizierung mittels des Windows-Berechtigungsnachweises muss die lokale Sicherheitseinstellung Netzwerkzugriff: Modell für gemeinsame Nutzung und Sicherheitsmodell für lokale Konten auf Klassisch - lokale Benutzer authentifizieren sich als sie selbst gesetzt sein. Weitere Informationen zur Konfiguration der lokalen Sicherheitseinstellungen finden Sie im Abschnitt Aktivieren der klassischen Dateifreigabe.

  • Da durch die WMI-Fernverbindung eine RPC-Verbindung mit dem Windows-Zielgerät hergestellt wird, müssen die TCP-Ports 139 und 445 von der Windows-Firewall auf dem Zielgerät für die WMI-Ermittlungstechnologie freigegeben sein. Informationen zum Öffnen dieser Ports finden Sie im Abschnitt Aktivieren der Datei- und Druckerfreigabe durch die Windows-Firewall.

WinAPI

Sendet eine Anforderung an die Registrierung auf den Geräten, die durch die IP-basierte Ermittlungsaufgabe identifiziert werden, um Betriebssystemtyp und -version sowie CPU-Details abzurufen.

Da es sich bei WinAPI um eine Windows-spezifische Technologie handelt, müssen auf einem unter Linux ausgeführten ZENworks-Server generierte Anforderungen per Routing zur Verarbeitung an einen Windows-Proxy übermittelt werden. Weitere Informationen finden Sie unter Abschnitt 2.2, Festlegen eines Proxyservers für die Ermittlung und Bereitstellung.

  • Auf dem Windows-Zielgerät muss der Microsoft Remote Registry-Dienst installiert und aktiv sein.

  • In der Ermittlungsaufgabe sollte der Berechtigungsnachweis eines Administratorkontos mit Schreibberechtigung für die Windows-Registrierung des Zielgeräts als Windows-Berechtigungsnachweis angegeben sein. Dies ist für die Herstellung der Verbindung mit dem Remote Registry-Dienst erforderlich.

  • Die Option Datei- und Druckerfreigabe für Microsoft-Netzwerke muss aktiviert werden. Weitere Informationen finden Sie in Aktivieren der Datei- und Druckerfreigabe für Microsoft-Netzwerke.

  • Zur Authentifizierung mittels des Windows-Berechtigungsnachweises muss die lokale Sicherheitseinstellung Netzwerkzugriff: Modell für gemeinsame Nutzung und Sicherheitsmodell für lokale Konten auf Klassisch - lokale Benutzer authentifizieren sich als sie selbst gesetzt sein. Weitere Informationen zur Konfiguration der lokalen Sicherheitseinstellungen finden Sie im Abschnitt Aktivieren der klassischen Dateifreigabe.

  • Da durch die Remote Registry-Verbindung eine RPC-Verbindung mit dem Windows-Zielgerät hergestellt wird, müssen die TCP-Ports 139 und 445 von der Windows-Firewall auf dem Zielgerät freigegeben sein. Informationen zum Öffnen dieser Ports finden Sie im Abschnitt Aktivieren der Datei- und Druckerfreigabe durch die Windows-Firewall. Wenn sich das Zielgerät in einem anderen Teilnetz befindet als der Windows-Proxyserver oder der Primärserver, auf dem die Aufgabe ausgeführt wird, dann sollte dieses Teilnetz im Ausnahmebereich der Firewall eingeschlossen sein.

MAC-Adresse

Ruft die MAC-Adresse des erkannten Geräts ab. Verwendet die Befehle ping und arp (Address Resolution Protocol), um die IP-Adressen der Geräte, die von der IP-basierten Ermittlungsaufgabe identifiziert wurden, den zugehörigen MAC-Adressen zuzuordnen.

Die Ermittlung der MAC-Adresse ruft nur die MAC-Adresse des Geräts ab und liefert keine Informationen zum Betriebssystem.

  • Der arp-Befehl kann nur erfolgreich sein, wenn sich die Zielgeräte im gleichen Netzwerk befinden wie der ZENworks-Server, der die Ermittlungsanforderung ausgibt.

  • Für eine erfolgreiche Ausführung des ping-Befehls müssen auf dem Gerät eingehende ICMP-Echoanforderungen (ping) aktiviert sein und im Netzwerk müssen ICMP-Echoanforderungen und ICMP-Echoantworten erlaubt sein.

NMAP

Verwendet NMAP (Network Mapper), um den Betriebssystemtyp und die Versionsdetails des durch die IP-basierte Ermittlungsaufgabe identifizierten Geräts abzurufen.

WICHTIG:Für NMAP sind bestimmte Einschränkungen bekannt. Weitere Informationen zu diesen Einschränkungen finden Sie auf der NMAP-Website.

 

ZENworks

Übermittelt eine Anforderung an den ZENworks Adaptive Agent oder den ZENworks-Pre-Agent auf Geräten, die von der IP-basierten Ermittlungsaufgabe identifiziert wurden. Wenn das Gerät den ZENworks Adaptive Agent enthält, antwortet der Agent mit Details zu Betriebssystemtyp und -version, MAC-Adresse, Netzwerkadaptern, CPU, GUID des verwalteten Geräts, Name der Verwaltungszone, Adaptive Agent-Version, Plattenspeicher und Arbeitsspeicher. Wenn auf dem Gerät der ZENworks-Pre-Agent installiert ist, antwortet der Pre-Agent mit Details zu Betriebssystemtyp, CPU, Festplattenspeicher, Arbeitsspeicher und GUID, die zur Registrierung des Geräts in der Verwaltungszone verwendet werden sollten.

 

  • Der PreAgent wird nur auf OEM-Geräten oder Geräten installiert, deren Registrierung aus der Zone entfernt wurde.

SNMP

Übermittelt eine Anforderung an den SNMP-Dienst auf den Geräten, die von der IP-basierten Ermittlungsaufgabe identifiziert wurden. Version 2 und 1 von SNMP werden unterstützt, es sollte jedoch vorranging Version 2 eingesetzt werden. Ruft Betriebssystemtyp und -version, MAC-Adresse, Netzwerkadapter und CPU-Details ab.

Da beim Ermittlungsprozess eine Windows-basierte SNMP-Technologie zum Einsatz kommt, müssen auf einem unter Linux ausgeführten ZENworks-Server generierte Anforderungen per Routing zur Verarbeitung an einen Windows-Proxy übermittelt werden. Weitere Informationen finden Sie in Abschnitt 2.2, Festlegen eines Proxyservers für die Ermittlung und Bereitstellung.

  • Zur Abfrage eines Geräts mittels SNMP muss SNMP auf dem Gerät aktiviert sein.

  • In der Ermittlungsaufgabe muss der SNMP-Community-String als SNMP-Berechtigungsnachweis angegeben sein.

  • SNMP verwendet UDP-Port 161. Die Firewall muss den Zugriff über diesen Port zulassen.

SSH

Verwendet das SSH-Protokoll, um mit dem SSH-Server auf den Geräten zu kommunizieren, die von der IP-basierten Ermittlungsaufgabe identifiziert wurden. Abhängig von seinem Betriebssystem (Linux oder NetWare®) ruft das Gerät Betriebssystemtyp, Betriebssystem- oder Kernelversion, CPU, Netzwerkadapter und Arbeitsspeicherdetails ab.

 

  • Zur Abfrage eines Geräts mittels SSH muss SSH auf dem Gerät aktiviert sein. Außerdem müssen in der Ermittlungsaufgabe der Benutzername und das Passwort als allgemeiner oder als Linux-Berechtigungsnachweis angegeben sein.