Sie verwenden den Assistenten zum Erstellen neuer Ermittlungsaufgaben, um die Aufgaben zu erstellen und zu planen, die von dem ZENworks-Server verwendet werden, um Geräte in Ihrem Netzwerk zu ermitteln und sie der ZENworks-Datenbank hinzuzufügen.
Bei Ausführung der Ermittlungsaufgabe erstellt der ZENworks-Server eine Ermittlungsanfrage für jede verwendete IP-Adresse und Ermittlungstechnologie (WMI, WinAPI, Mac-Adresse, NMAP, ZENworks, SNMP und SSH). Wenn Sie beispielsweise eine IP-Adresse angeben und alle sieben Ermittlungstechnologien anwenden, so initiiert der ZENworks-Server sieben Ermittlungsanfragen. Je mehr IP-Adressen Sie daher angeben und je mehr Ermittlungsvorgänge Sie anwenden, desto länger dauert es, bis die Ermittlungsaufgabe ausgeführt ist. Um schneller zu Ergebnissen zu kommen, sollten Sie Aufgaben erstellen, die auf kleinere Bereiche von IP-Adressen abzielen, und verschiedene ZENworks-Server zur Verarbeitung der Aufgaben zuweisen, falls möglich.
Klicken Sie im ZENworks-Kontrollzentrum auf die Registerkarte
.Klicken Sie im Bereich "Ermittlungsaufgaben" auf
, um den Assistenten für neue Ermittlungsaufgaben zu starten.Führen Sie den Assistenten aus, indem Sie die Informationen aus der folgenden Tabelle in die Felder eingeben.
Assistentenseite |
Details |
---|---|
Seite "Ermittlungstyp wählen" |
Wählen Sie .Geben Sie einen Namen für die Aufgabe ein. Der Name darf keines der folgenden ungültigen Zeichen enthalten: / \ * ? : " ' < > | ` % ~ |
Seite "Ermittlungseinstellungen" > Feld |
Geben Sie an, ob die in der Verwaltungszone konfigurierten Ermittlungseinstellungen überschrieben werden dürfen. Wenn Sie die Einstellungen eines Geräteordners oder eines Geräts konfigurieren möchten, müssen Sie zuvor die Einstellung aktivieren. |
Seite "Ermittlungseinstellungen" > |
Beim Ermittlungsprozess können unterschiedliche Technologien zum Einsatz kommen. Wenn mehrere Technologien verwendet werden, initiiert der Ermittlungsprozess für jede Technologie eine Ermittlungsanforderung. Sämtliche Technologieanforderungen werden gleichzeitig ausgeführt. Dies erfolgt für jede Ziel-IP-Adresse. Wenn Sie beispielsweise MAC Address, SNMP und WMI verwenden, erstellt der Ermittlungsprozess drei Anforderungen für jede Ziel-IP-Adresse. Die Anforderungen werden in die Warteschlange gestellt und gemäß den Einstellungen unter ausgeführt.Wenn mehrere Technologieanforderungen Informationen zu einem ermittelten Gerät zurückgeben, werden die Informationen zusammengeführt. Bei Informationen, die miteinander in Konflikt stehen, wählt der Ermittlungsprozess die "besten" Informationen aus. Wenn Sie weniger Ermittlungstechnologien verwenden, wird die Zeit zur Fertigstellung der Ermittlungsaufgabe verringert, doch die Menge an erhaltenen Informationen kann sich ebenfalls verringern. Informationen zu den einzelnen Technologien finden Sie in Abschnitt 1.3, IP-Ermittlungstechnologien. |
Seite "IP-Ermittlungseinstellungen eingeben" > Feld |
So geben Sie einen IP-Adressbereich für die Ermittlungsaufgabe an:
|
Seite "IP-Ermittlungseinstellungen eingeben" > Dialogfeld "Auszuschließende IP-Adressen" |
Gibt die IP-Teilnetze oder -Adressbereiche an, die aus der IP-Ermittlung ausgeschlossen werden sollen. Diese Bereiche werden den Bereichen hinzugefügt, die in der Verwaltungszone angegeben sind, und die kombinierten Bereiche werden beim Ausführen der Ermittlungsaufgabe ausgeschlossen. Führen Sie zum Angeben der IP-Teilbereiche oder -Adressbereiche, die aus der Ermittlung ausgeschlossen werden sollen, eine der folgenden Aktionen aus:
|
Seite "IP-Ermittlungseinstellungen eingeben" > Feld |
Damit Sie für die Ermittlungstechnologien SSH, WMI, WinAPI und SNMP Informationen von Geräten abrufen können, müssen Sie einen Berechtigungsnachweis zur Verfügung stellen, die diese Ermittlungstechnologien verwenden können. Die Technologien NMAP, MAC-Adresse und ZENworks benötigen keine Berechtigungsnachweise. Berechtigungsnachweise werden nur im Arbeitsspeicher abgelegt, außer Sie speichern sie anderweitig. Gespeicherte Berechtigungsnachweise werden in der Datenbank verschlüsselt, um die Sicherheit zu erhöhen. Nicht gespeicherte Berechtigungsnachweise werden aus dem Arbeitsspeicher gelöscht, wenn der ZENworks-Server neu gestartet wird. Wenn Sie eine geplante Bereitstellungsaufgabe erstellen, sollten Sie die Berechtigungsnachweise speichern, um sicherzustellen, dass sie noch verfügbar sind, wenn die Bereitstellung ausgeführt wird. |
Seite "IP-Ermittlungseinstellungen eingeben" > Feld |
Nicht alle Technologien verwenden die gleichen Berechtigungsnachweise und möglicherweise haben nicht alle Geräte die gleichen Berechtigungsnachweise. Daher müssen Sie eventuell mehrere Berechtigungsnachweise angeben, um alle Zielgeräte abzudecken und um alle Ermittlungstechnologien anwenden zu können. So fügen Sie einen Berechtigungsnachweis hinzu:
Wenn Sie mehrere Berechtigungsnachweise desselben Typs hinzufügen (zum Beispiel mehrere Windows-Berechtigungsnachweise), so werden diese von den Technologien, die diese Berechtigungsnachweise benötigen, in der Reihenfolge von oben nach unten angewandt, in der sie im Bereich "Berechtigungsnachweise" aufgeführt sind. Daher sollten Sie sicherstellen, dass Sie die geläufigsten Berechtigungsnachweise an oberste Stelle stellen, um den Ermittlungsprozess zu beschleunigen. |
Seite "Ermittlungszeitplan festlegen" |
Wählen Sie, ob die Aufgabe gleich nach ihrer Erstellung (Option ) oder für die Ausführung zu einem späteren Datum und Uhrzeit geplant werden soll. Wenn Sie wählen, aktivieren Sie einen der folgenden Zeitpläne:Kein Zeitplan: Gibt an, dass kein Zeitplan ausgewählt wurde. Die Aufgabe wird erst ausgeführt, wenn ein Zeitplan festgelegt ist oder wenn die Aufgabe manuell gestartet wird. Dies ist nützlich, wenn Sie eine Aufgabe erstellen und später darauf zurückkommen möchten, um einen Zeitplan aufzustellen oder die Aufgabe manuell auszuführen. Datum: Gibt einen oder mehrere Termine an, zu denen die Aufgabe ausgeführt wird. Wiederkehrend: Kennzeichnet bestimmte Tage pro Woche, den Monat oder ein festes Zeitintervall, an denen die Aufgabe ausgeführt wird. Ausführlichere Informationen über Zeitpläne erhalten Sie unter Abschnitt B.0, Zeitpläne, oder klicken Sie auf die Schaltfläche . |
Seite "Primärserver auswählen" > Feld Primärserver |
Wählen Sie den ZENworks-Server aus, der die Ermittlungsaufgabe ausführen soll. Wenn Sie Windows-spezifische Ermittlungstechnologien verwenden (WMI, WinAPI), müssen Sie einen ZENworks-Server unter Windows (nicht Linux) auswählen oder Sie müssen bereits einen Windows ZENworks-Server als Ermittlungs-Proxy für die Linux-Server festgelegt haben. Informationen zu Ermittlungs-Proxys finden Sie unter Abschnitt 2.2, Festlegen eines Proxyservers für die Ermittlung und Bereitstellung. |
Seite "Windows-Proxy auswählen" > > |
Wählen Sie diese Option aus, wenn Sie einen Windows-Proxy anstelle des Windows-Primärservers für Ermittlungsaufgaben verwenden möchten. Ein Windows-Proxy kann für Folgendes verwendet werden:
HINWEIS:Diese Option wird nur angezeigt, wenn ein Windows-Primärserver auf der Seite "Primärserver auswählen" ausgewählt ist. Für die Ermittlung durch WMI, WinAPI und SNMP müssen bestimmte Ports auf den Zielgeräten erreichbar sein, damit der Primärserver Remote-Registry-, WMI- oder SNMP-Anfragen an die Zielgeräte senden kann. Ports werden geöffnet, indem sie als Ausnahme in den Windows-Firewall-Konfigurationseinstellungen hinzugefügt werden. Der Ausnahmebereich gilt standardmäßig nur für das lokale Teilnetz. Wenn sich ein Zielgerät in einem anderen Teilnetz als der Primärserver befindet, von dem aus die Ermittlung ausgeführt wird, müssen Sie die IP-Adresse des Primärservers als Ausnahme hinzufügen. Wenn Sie jedoch einen Windows-Proxy im selben Teilnetz wie ein Zielgerät verwenden, müssen Sie den Umfang der Windows-Firewall-Ausnahme nicht ändern. |
Seite "Windows-Proxy auswählen" > Feld |
Wählen Sie diese Option aus, um die in der Verwaltungzone konfigurierten Einstellungen für den Windows-Proxy zu überschreiben. Wenn Sie die Einstellungen für eine Aufgabe konfigurieren möchten, müssen Sie zunächst die Option "Windows-Proxy-Einstellungen der Zone überschreiben" auswählen, bevor Sie die Einstellungen ändern können. In der Kontrollleiste "Windows-Proxy-Einstellungen" können Sie ein verwaltetes Windows*-Gerät in Ihrer Zone angeben, das anstelle eines ZENworks-Servers Ermittlungs- und Bereitstellungsaufgaben ausführen soll. Dies wurde vor allem dazu entwickelt, dass ZENworks-Server auf Linux* ausgeführt werden können, wo sie zum einen Ermittlungsaufgaben, die Windows-spezifische Ermittlungstechniken wie WMI und WinAPI verwenden, und zum anderen Bereitstellungsaufgaben, für die verwaltete Windows-Geräte erforderlich sind, übernehmen. Zum Schutz von Informationen (z. B. Berechtigungsnachweise für die Ermittlung), die zwischen dem ZENworks-Server und dem Windows-Proxy ausgetauscht werden, ist die Verbindung durch SSL gesichert. Windows-Proxy: Wählen Sie das verwaltete Windows-Gerät (Server oder Arbeitsstation) aus, das anstelle von Linux-basierten ZENworks-Servern Ermittlungs- und Bereitstellungsaufgaben durchführen soll. Windows-Proxy-Zeitüberschreitung: Geben Sie an, wie viele Sekunden der ZENworks-Server auf eine Antwort vom Windows-Proxy warten soll. Sämtliche Antworten, die eingehen, nachdem es zur Zeitüberschreitung kam, werden verworfen. |
Nach Beendigung des Assistenten wird die Ermittlungsaufgabe der Liste im Bereich "Ermittlungsaufgaben" hinzugefügt. Sie können mithilfe des Bereichs den Status einer Aufgabe überwachen. Wenn Geräte ermittelt werden, werden sie im Bereich der bereitstellbaren Geräte aufgelistet.