1.3 IP検出技術

ZENworks検出技術では、IPベースの検出でさまざまな技術を利用できます。複数の技術を使用する場合、検出エンジンは各技術ごとに検出リクエストを開始します。これは、それぞれのターゲットIPアドレスに対して行われます。たとえば、MACアドレス、SNMP、およびWMIを使用する場合、検出エンジンは各ターゲットIPアドレスに対して3つのリクエストを作成します。リクエストはキューに入れられ、検出エンジンはリクエストがなくなるまで一度に5つのリクエストを処理します。5リクエストはデフォルトです。必要に応じてデフォルトを変更し(セクション 2.1, 検出設定の設定を参照)、検出タスク内の設定を上書きすることができます。

検出されたデバイスに関する情報を複数の技術が返信する場合、情報はマージされます。複数の矛盾する情報がある場合は、検出プロセスが「最善」の情報を選択します。優先度の高い検出技術が成功し、情報が返された場合は、その他の優先度の低い検出技術は、パフォーマンスを向上させるために実行されません。たとえば、WinAPIまたはWMIが成功する場合は、MACアドレスおよびNMAP技術は中断されます。

デフォルトでは、MACアドレス、SSH、WinAPI、およびZENworksの技術が有効になっており、SNMP、WMI、およびNMAPの技術は無効になっています。必要に応じてデフォルトの値を変更できます。セクション 2.1, 検出設定の設定を参照してください。

使用する検出技術が少なければ、検出タスクが完了するまでにかかる時間は短くなりますが、受け取る情報の量も減少することがあります。

IPの検出には、次の情報が必要になります。

次のテーブルは、IP検出技術の詳細情報を示しています。

表 1-1 IP検出技術

IP検出技術

機能

要件

前提条件

WMI (Windows Management Instrumentation)

WMIとは、Windowsベースのオペレーティングシステムにおける管理データおよび操作に関するインフラです。検出では、IPベースの検出タスクによって識別されたデバイス上のWMIサービスへリモート要求を発行して情報を取得します。デバイスのOSの種類とバージョン、MACアドレス、ネットワークアダプタ、CPUの詳細を取得します。

WMIに関する詳細については、MSDN Webサイトを参照してください。

WMIはWindows固有の技術なので、Linux上で実行されているZENworksサーバから生成された要求を処理するには、Windowsのプロキシへルーティングする必要があります。詳細については、セクション 2.2, 検出と展開プロキシサーバの指定を参照してください。

  • Microsoft Windows Management Instrumentation Serviceをインストールし、ターゲットのWindowsデバイス上で実行する必要があります。

  • ターゲットデバイス上の管理者アカウントの資格情報は、検出タスクの中ではWindows資格情報として指定される必要があります。これは、WMIサービスに接続するために必要です。

  • Windows資格情報を使用して認証を行うには、ネットワーク アクセス: ローカル アカウントの共有とセキュリティ モデルローカルセキュリティ設定の値を、[クラシック - ローカル ユーザーがローカル ユーザーとして認証する]に設定します。ローカルセキュリティの設定方法の詳細については、クラシックファイル共有の有効化を参照してください。

  • リモートWMI接続では、ターゲットWindowsデバイスとRPC接続を確立するために、ターゲットデバイスのWindowsファイアウォールがWMI検出技術用にTCPポート139および445の使用を許可するように設定されている必要があります。これらのポートの開き方については、Windowsファイアウォールを介してのファイルおよびプリント共有の有効化を参照してください。

WinAPI

IPベースのディカバリタスクで特定されたデバイスのレジストリに要求を発行し、OSの種類とバージョン、CPUの詳細を取得します。

WinAPIはWindows固有の技術なので、Linux上で実行されているZENworksサーバから生成された要求を処理するには、Windowsのプロキシへルーティングする必要があります。詳細については、セクション 2.2, 検出と展開プロキシサーバの指定を参照してください。

  • Microsoftリモートレジストリサービスをインストールし、ターゲットWindowsデバイス上で実行する必要があります。

  • ターゲットデバイスのWindowsレジストリ上で読み取り権限を持つ管理者アカウントの資格情報が、検出タスク内でWindows資格情報として指定される必要があります。これは、リモートレジストリサービスに接続するために必要です。

  • Microsoftネットワーク用ファイルとプリンタ共有]オプションは、有効にする必要があります。詳細については、Microsoftネットワーク用ファイルとプリンタ共有の有効化を参照してください。

  • Windows資格情報を使用して認証を行うには、ネットワーク アクセス: ローカル アカウントの共有とセキュリティ モデルローカルセキュリティ設定の値を、[クラシック - ローカル ユーザーがローカル ユーザーとして認証する]に設定します。ローカルセキュリティの設定方法の詳細については、クラシックファイル共有の有効化を参照してください。

  • リモートレジストリ接続は、ターゲットWindowsデバイスとのRPC接続を確立する必要があるため、ターゲットデバイスのWindowsファイアウォールでTCPポート139および445の使用が許可されている必要があります。これらのポートの開き方については、Windowsファイアウォールを介してのファイルおよびプリント共有の有効化を参照してください。タスクを実行しているWindowsプロキシやプライマリサーバとターゲットデバイスのサブネットが異なる場合、デバイスのファイアウォール例外にそれらを含める必要があります。

MACアドレス

検出されたデバイスのMACアドレスを取得します。pingおよびarp (Address Resolution Protocol)コマンドを使用して、IPベースの検出タスクによって特定されたデバイスのIPアドレスを、関連するMACアドレスにマッピングします。

MACアドレス検出では、デバイスのMACアドレスのみが取得され、OS情報は提供されません。

  • arpコマンドが成功するには、ターゲットデバイスが検出要求を実行するZENworksサーバと同じネットワーク内に存在する必要があります。

  • pingコマンドが成功するには、着信のICMPエコー要求(ping)がデバイス上で有効化されている必要があり、ICMPエコー要求とエコー応答がネットワーク上で許可されている必要があります。

NMAP

NMAP(Network Mapper)を使用して、IPベースのディカバリタスクによって特定されたデバイスのOSの種類とバージョンの詳細を取得します。

 

  • NMAPは、検出要求を処理するZENworksサーバにインストールする必要があります。

    NMAPは、InSecure.orgから無償で提供されています。ZENworks向けのNMAPの設定方法の詳細については、セクション C.0, ZENworks向けのNMAPの設定を参照してください。

ZENworks

IPベースのディカバリタスクによって特定されたデバイス上のZENworks Adaptive AgentまたはZENworksプレエージェントに対して要求を発行します。デバイスにZENworks Adaptive Agentがある場合、エージェントはOSの種類とバージョン、MACアドレス、ネットワークアダプタ、CPU、管理対象デバイスのGUID、管理ゾーンのGUID、管理ゾーン名、Adaptive Agentのバージョン、ディスク容量、メモリの詳細を応答します。デバイスにZENworksプレエージェントがインストールされている場合、プレエージェントはOSタイプ、CPU、ディスク容量、メモリ、GUIDの詳細を返します。これらの情報は、管理ゾーンでのデバイスの登録に使用されます。

 

  • プレエージェントがインストールされるのは、OEMデバイスや登録がゾーンから削除されたデバイスのみです。

SNMP

IPベースの検出タスクによって特定されるデバイス上のSNMPサービスに対してリクエストを発行します。SNMPのバージョン2と1がサポートされており、SNMPバージョン2が最初に試されます。OSのタイプとバージョン、MACアドレス、ネットワークアダプタ、CPUの詳細を取得します。

検出プロセスはWindowベースのSNMP技術を使用するので、Linux上で実行されているZENworksサーバから生成されたリクエストが処理されるためにはWindowsプロキシへ送信される必要があります。詳細については、セクション 2.2, 検出と展開プロキシサーバの指定を参照してください。

  • SNMPを使用してデバイスを問い合せるためには、デバイスでSNMPを有効化する必要があります。

  • SNMPコミュニティ文字列は、検出タスク内でSNMP資格情報として指定する必要があります。

  • SNMPはUDPポート161を使用します。このポートを通じてアクセスできるようにファイアウォールを設定する必要があります。

SSH

IPベースの検出タスクによって特定されるデバイス上のSSHサーバと通信するのにSSHプロトコルを使用します。デバイスのOS(LinuxまたはNetWare®)に応じて、デバイスはOSの種類、OSまたはカーネルのバージョン、CPU、ネットワークアダプタ、メモリの詳細を取得します。

 

  • SSHを使用してデバイスを問い合わせるには、デバイス上でSSHを有効化し、ユーザ名とパスワードを検出タスク内で一般またはLinux資格情報として指定する必要があります。