3.0 Ermitteln von Geräten in LDAP-Verzeichnissen

Sie können in LDAP-Verzeichnissen nach Geräten suchen, um diese Ihrer ZENworks®-Datenbank hinzuzufügen. Das Verzeichnis kann bereits als Benutzerquelle in Ihrer Verwaltungszone definiert sein oder es kann sich um ein neues Verzeichnis handeln.

Sie können das gesamte Verzeichnis ab dem Stammkontext durchsuchen. Oder Sie beschränken die Suche, indem Sie einen oder mehrere zu durchsuchende Kontexte angeben. Die gefundenen Geräteobjekte werden nach bekannten Attributen (dnsHostName, OperatingSystem, wmNameDNS, wmNameOS usw.) abgefragt. So wird versucht, die Betriebssystemversion und den DNS-Namen des Geräts zu ermitteln.

Bevor Sie eine LDAP-Ermittlung ausführen, müssen folgende Voraussetzungen erfüllt sein:

Sie verwenden den Assistenten für die Erstellung einer neuen Ermittlungsaufgabe, um eine LDAP-Ermittlungsaufgabe zu erstellen und zu planen.

  1. Klicken Sie im ZENworks-Kontrollzentrum auf die Registerkarte Bereitstellung.

    Seite "Bereitstellung"
  2. Klicken Sie im Bereich "Ermittlungsaufgaben" auf Neu, um den Assistenten für eine neue Erkennungsaufgabe zu starten.

  3. Führen Sie den Assistenten aus, indem Sie die Informationen aus der folgenden Tabelle in die Felder eingeben.

    Assistentenseite

    Details

    Seite "Ermittlungstyp wählen"

    Wählen Sie LDAP-Ermittlungsaufgabe aus.

    Geben Sie einen Namen für die Aufgabe ein. Der Name darf keines der folgenden ungültigen Zeichen enthalten: / \ * ? : " ' < > | ` % ~

    Seite "LDAP-Einstellungen eingeben" > Feld Vorkonfigurierte LDAP-Quelle durchsuchen

    Auf der Seite "LDAP-Einstellungen eingeben" können Sie das LDAP-Verzeichnis und die -Kontexte auswählen, an deren Standort die Ermittlungsaufgabe ausgeführt werden soll.

    Eine vorkonfigurierte LDAP-Quelle ist eine Quelle, die bereits als Benutzerquelle in der Verwaltungszone erstellt wurde. Informationen zum Auswählen einer neuen Quelle finden Sie unter Seite "LDAP-Einstellungen eingeben" > Feld LDAP-Quelle angeben.

    So suchen Sie nach einer vorkonfigurierten Quelle:

    1. Wählen Sie Vorkonfigurierte LDAP-Quelle durchsuchen und dann die gewünschte Quelle aus.

    2. Wenn Sie nicht das gesamte LDAP-Verzeichnis durchsuchen möchten, können Sie bestimmte Suchkontexte/-gruppen festlegen. Gehen Sie folgendermaßen vor:

      1. Klicken Sie im Bereich "LDAP-Suchkontext/-gruppen" auf Hinzufügen, um das Dialogfeld Kontext- oder Gruppeninformationen eingeben anzuzeigen.

      2. Füllen Sie die folgenden Felder aus:

        Kontext/Gruppen-DN: Klicken Sie auf Durchsuchen, um den zu durchsuchenden Kontext/die zu durchsuchende Gruppe auszuwählen.

        Rekursive Suche: Wählen Sie diese Option aus, um alle untergeordneten Kontexte/Gruppen zu durchsuchen.

      3. Klicken Sie auf OK, um den Suchkontext/die Suchgruppe zu speichern.

    3. Ändern Sie ggf. den LDAP-Suchfilter.

      Standardmäßig sucht der Filter nach dem objectClass-Wert des Computers oder Servers. Beim Modifizieren des Filters können Sie die Standardfiltersyntax für Ihr LDAP-Verzeichnis verwenden.

    Seite "LDAP-Einstellungen eingeben" > Feld LDAP-Quelle angeben

    Sie können eine neue Verbindung zu einem LDAP-Verzeichnis angeben, um Geräte in diesem Verzeichnis zu ermitteln. Informationen zum Verwenden einer vorhandenen Verbindung finden Sie Seite "LDAP-Einstellungen eingeben" > Feld Vorkonfigurierte LDAP-Quelle durchsuchen oben.

    So erstellen Sie eine neue Verbindung zu einem LDAP-Verzeichnis:

    1. Wählen Sie LDAP-Quelle angeben aus und füllen Sie dann die folgenden Felder aus:

      LDAP-Server: Die IP-Adresse oder den DNS-Hostnamen des Servers, auf dem sich die Datenbank befindet.

      LDAP-Anschluss/SSL verwenden: Es wird standardmäßig der Standard-SSL-Port (636) bzw. der Nicht-SSL-Port (389) angegeben, je nachdem, ob die Option SSL verwenden aktiviert oder deaktiviert ist. Wenn Ihr LDAP-Server einen anderen Port überwacht, wählen Sie diese Portnummer aus.

      Root-Kontext: Stellt den Einstiegspunkt im Verzeichnis her. Es sind keine Elemente über dem Einstiegspunkt für die Suche verfügbar. Die Angabe eines Stamm-/Root-Kontexts ist optional. Wenn Sie keinen Stammkontext angeben, wird der Stammcontainer des Verzeichnisses (root) zum Einstiegspunkt.

      Berechtigungsnachweis im Datenspeicher speichern: Wenn Sie den Berechtigungsnachweis (in der Liste Berechtigungsnachweis) nicht speichern, wird er nur im Arbeitsspeicher gespeichert. Gespeicherte Berechtigungsnachweise werden in der Datenbank verschlüsselt, um die Sicherheit zu erhöhen. Berechtigungsnachweise werden aus dem Arbeitsspeicher gelöscht, wenn der ZENworks-Server neu gestartet wird. Wenn Sie die Berechtigungsnachweise dauerhaft beibehalten möchten, sollten Sie sie speichern.

      Referenzen: Klicken Sie auf Hinzufügen, um einen Benutzernamen und ein Passwort anzugeben, die schreibgeschützten Zugriff auf das Verzeichnis bereitstellen. Der Benutzer kann über Berechtigungen verfügen, die über den Nur-Lesezugriff hinausgehen, es ist jedoch lediglich Nur-Lesezugriff erforderlich und wird folglich empfohlen. Beim Zugriff auf Novell eDirectory benötigt das Benutzerkonto außerdem Leseberechtigungen für die WM:NAME DNS-Attribute auf der Arbeitsstation und den Serverobjekten.

      Verwenden Sie für den Novell® eDirectory™-Zugriff eine standardmäßige LDAP-Notation. Beispiel: cn=admin_nur_lesen,ou=benutzer,o=meinefirma

      Verwenden Sie für Microsoft Active Directory die Standarddomänennotation. Beispiel: AdminNurLesen@meinefirma.com

     

    1. Wenn Sie nicht das gesamte LDAP-Verzeichnis durchsuchen möchten, können Sie bestimmte Suchkontexte/-gruppen festlegen. Gehen Sie folgendermaßen vor:

      1. Klicken Sie im Bereich "LDAP-Suchkontext/-gruppen" auf Hinzufügen, um das Dialogfeld Kontext- oder Gruppeninformationen eingeben anzuzeigen.

      2. Füllen Sie die folgenden Felder aus:

        Kontext/Gruppen-DN: Klicken Sie auf Durchsuchen, um den zu durchsuchenden Kontext/die zu durchsuchende Gruppe auszuwählen.

        Rekursive Suche: Wählen Sie diese Option aus, um alle untergeordneten Kontexte/Gruppen zu durchsuchen.

      3. Klicken Sie auf OK, um den Suchkontext/die Suchgruppe zu speichern.

    2. Ändern Sie ggf. den LDAP-Suchfilter. Standardmäßig sucht der Filter nach dem objectClass-Wert des Computers oder Servers.

    Seite "Ermittlungseinstellungen"

    LDAP-Ermittlung ruft Hostname, Betriebssystemtyp und -version sowie die IP-Adresse eines ermittelten Geräts von der LDAP-Quelle ab. Auf der Basis der ausgewählten Ermittlungstechnologien können Sie die folgende zusätzliche Information zu einem Gerät beziehen:

    • ZENworks-Verwaltungsstatus

    • Betriebssystem-Suites

    • MAC-Adresse

    • Netzwerkadapter

    • Prozessor

    • Arbeitsspeicher und Festplattenspeicher

    So rufen Sie zusätzliche Informationen zu einem Gerät ab:

    1. Wählen Sie die Option IP-Ermittlungstechniken zum Sammeln weiterer Informationen verwenden aus.

    2. Wählen Sie Ermittlungseinstellungen der Zone überschreiben aus und anschließend die Ermittlungstechniken.

    3. Fügen Sie in der Kontrollleiste "Berechtigungsnachweis" die Berechtigungsnachweisinformationen hinzu.

      Weitere Informationen zum Hinzufügen der Berechtigungsnachweisinformationen erhalten Sie, wenn Sie auf die Schaltfläche Hilfe klicken.

    Seite "Ermittlungszeitplan festlegen"

    Wählen Sie, ob die Aufgabe gleich nach ihrer Erstellung (Option Jetzt) oder für die Ausführung zu einem späteren Datum und Uhrzeit geplant werden soll. Wenn Sie Geplant wählen, aktivieren Sie einen der folgenden Zeitpläne:

    Kein Zeitplan: Gibt an, dass kein Zeitplan ausgewählt wurde. Die Aufgabe wird erst ausgeführt, wenn ein Zeitplan festgelegt ist oder wenn die Aufgabe manuell gestartet wird. Dies ist nützlich, wenn Sie eine Aufgabe erstellen und später darauf zurückkommen möchten, um einen Zeitplan aufzustellen oder die Aufgabe manuell auszuführen.

    Datum: Gibt einen oder mehrere Termine an, zu denen die Aufgabe ausgeführt wird.

    Wiederkehrend: Kennzeichnet bestimmte Tage pro Woche, den Monat oder ein festes Zeitintervall, an denen die Aufgabe ausgeführt wird.

    Klicken Sie auf die Schaltfläche Hilfe, um weitere Informationen zu den Zeitplänen zu erhalten.

    Seite "Primärserver auswählen"

    Wählen Sie den ZENworks-Server aus, der die Bereitstellungsaufgabe ausführen soll.

    Seite "Windows-Proxy auswählen" > Feld Windows-Proxy für Windows-Primärserver verwenden.

    Wählen Sie diese Option aus, wenn Sie einen Windows-Proxy anstelle des Windows-Primärservers für Ermittlungsaufgaben verwenden möchten.

    Ein Windows-Proxy kann für Folgendes verwendet werden:

    • Linux-Primärserver, die keine Windows-spezifische Ermittlungs- und Bereitstellungsaufgaben ausführen können

    • Windows-Server, wenn die zu ermittelnden oder bereitzustellenden Geräte sich in einem anderen Teilnetz als der Primärserver befinden

    HINWEIS:Diese Option wird nur angezeigt, wenn ein Windows-Primärserver auf der Seite "Primärserver auswählen" ausgewählt ist.

    Für die Ermittlung durch WMI, WinAPI und SNMP müssen bestimmte Ports auf den Zielgeräten erreichbar sein, damit der Primärserver Remote-Registry-, WMI- oder SNMP-Anfragen an die Zielgeräte senden kann. Ports werden geöffnet, indem sie als Ausnahme in den Windows-Firewall-Konfigurationseinstellungen hinzugefügt werden. Der Ausnahmebereich gilt standardmäßig nur für das lokale Teilnetz. Wenn sich ein Zielgerät in einem anderen Teilnetz als der Primärserver befindet, von dem aus die Ermittlung ausgeführt wird, müssen Sie die IP-Adresse des Primärservers als Ausnahme hinzufügen. Wenn Sie jedoch einen Windows-Proxy im selben Teilnetz wie ein Zielgerät verwenden, müssen Sie den Umfang der Windows-Firewall-Ausnahme nicht ändern.

    Seite "Windows-Proxy auswählen" > Feld Windows-Proxy-Einstellungen der Zone überschreiben

    Wählen Sie aus, dass die in der Verwaltungzone konfigurierten Einstellungen für den Windows-Proxy überschrieben werden. Wenn Sie die Einstellungen für eine Aufgabe konfigurieren möchten, müssen Sie zunächst die Option "Windows-Proxy-Einstellungen der Zone überschreiben" auswählen, bevor Sie die Einstellungen ändern können. In der Kontrollleiste "Windows-Proxy-Einstellungen" können Sie ein verwaltetes Windows*-Gerät in Ihrer Zone angeben, das anstelle eines ZENworks-Servers Ermittlungs- und Bereitstellungsaufgaben ausführen soll. Dies wurde vor allem dazu entwickelt, dass ZENworks-Server auf Linux* ausgeführt werden können, wo sie zum einen Ermittlungsaufgaben, die Windows-spezifische Ermittlungstechniken wie WMI und WinAPI verwenden, und zum anderen Bereitstellungsaufgaben, für die verwaltete Windows-Geräte erforderlich sind, übernehmen. Zum Schutz von Informationen (z. B. Berechtigungsnachweise für die Ermittlung), die zwischen dem ZENworks-Server und dem Windows-Proxy ausgetauscht werden, ist die Verbindung durch SSL gesichert.

    Windows-Proxy: Wählen Sie das verwaltete Windows-Gerät (Server oder Arbeitsstation) aus, das anstelle von Linux-basierten ZENworks-Servern Ermittlungs- und Bereitstellungsaufgaben durchführen soll.

    Windows-Proxy-Zeitüberschreitung: Geben Sie an, wie viele Sekunden der ZENworks-Server auf eine Antwort vom Windows-Proxy warten soll. Sämtliche Antworten, die eingehen, nachdem es zur Zeitüberschreitung kam, werden verworfen.

    Nach Beendigung des Assistenten wird die Ermittlungsaufgabe der Liste im Bereich "Ermittlungsaufgaben" hinzugefügt. Sie können mithilfe des Bereichs den Status einer Aufgabe überwachen. Sobald sie ermittelt werden, erscheinen Geräte im Bereich "Einrichtbare Geräte".