Symantec™ Management-Plattform 7.1 MP1 – Benutzerhandbuch
Transcrição
Symantec™ Management-Plattform 7.1 MP1 – Benutzerhandbuch
Symantec™ Management-Plattform 7.1 MP1 – Benutzerhandbuch Symantec™ Management-Plattform Die in diesem Handbuch beschriebene Software wird unter einer Lizenzvereinbarung zur Verfügung gestellt und darf nur gemäß den Bestimmungen dieser Vereinbarung verwendet werden. Rechtlicher Hinweis Copyright © 2011 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo, Altiris und alle Altiris- oder Symantec-Marken, die im Produkt verwendet werden, sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Das in diesem Dokument beschriebene Produkt wird zu Lizenzbedingungen ausgeliefert, die seine Verwendung, Vervielfältigung, Verteilung und Dekompilierung bzw. Rückübersetzung einschränken. Kein Teil dieses Dokuments darf in irgendeiner Form reproduziert werden, sofern nicht zuvor die schriftliche Genehmigung von Symantec Corporation und gegebenenfalls ihrer Lizenznehmer eingeholt wurde. DIE DOKUMENTATION WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT. ALLE AUSDRÜCKLICHEN UND STILLSCHWEIGENDEN VORAUSSETZUNGEN, DARSTELLUNGEN UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH DER STILLSCHWEIGENDEN GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER NICHT-BEEINTRÄCHTIGUNG, SIND AUSGESCHLOSSEN, AUSSER IN DEM UMFANG, IN DEM SOLCHE HAFTUNGSAUSSCHLÜSSE ALS NICHT RECHTSGÜLTIG ANGESEHEN WERDEN. SYMANTEC CORPORATION IST NICHT VERANTWORTLICH FÜR INDIREKTE SCHÄDEN ODER FOLGESCHÄDEN IM ZUSAMMENHANG MIT DER BEREITSTELLUNG ODER VERWENDUNG DIESER DOKUMENTATION. DIE IN DIESER DOKUMENTATION ENTHALTENEN INFORMATIONEN KÖNNEN JEDERZEIT OHNE ANKÜNDIGUNG GEÄNDERT WERDEN. Die lizenzierte Software und Dokumentation gelten als "kommerzielle Computersoftware" gemäß FAR Abs. 12.212 und unterliegen, je nach Anwendbarkeit, eingeschränkten Rechten gemäß der Definition in FAR Abs. 52.227-19 "Commercial Computer Software - Restricted Rights" und gemäß DFARS Abs. 227.7202, "Rights in Commercial Computer Software or Commercial Computer Licensed Software Documentation" sowie etwaigen Nachfolgebestimmungen. Jegliche Verwendung, Modifizierung, Reproduktion, Vorführung, Demonstration oder Offenlegung der unter Lizenz bereitgestellten Software und Dokumentation durch die Regierung der USA erfolgt nur in Übereinstimmung mit dieser Vereinbarung. Symantec Corporation 350 Ellis Street Mountain View, CA 94043 USA http://www.symantec.de Technischer Support Der Technische Supportdienst von Symantec unterhält auf der ganzen Welt Supportzentren. Die primäre Rolle des technischen Supportdiensts besteht in der Beantwortung von Fragen zu Produktmerkmalen und -funktionalität. Der technische Support verfasst außerdem Inhalte für unsere Online-Unterstützungsdatenbank. Die technische Supportgruppe arbeitet gemeinsam mit anderen Funktionsbereichen bei Symantec, um Fragen unserer Benutzer möglichst schnell zu beantworten. Beispielsweise kooperiert der technische Support mit den Abteilungen Product Engineering und Symantec Security Response, um Warndienste und Virusdefinitions-Updates bereitzustellen. Das Wartungsangebot von Symantec umfasst: ■ Eine Reihe von Support-Optionen, damit Unternehmen unterschiedlicher Größe die Möglichkeit haben, das optimale Dienstleistungsangebot für sich auszuwählen. ■ Support auf Telefon- und Internet-Basis für eine schnelle Beantwortung von Fragen und aktuelle Informationen. ■ Upgrade-Dienst zur automatischen und zuverlässigen Bereitstellung von Software-Upgrades. ■ Globalen Support, verfügbar 24 Stunden am Tag, 7 Tage in der Woche. ■ Erweiterte Funktionen, einschließlich Account-Management-Services. Weitere Informationen über die Symantec Wartungsprogramme finden Sie auf unserer Website unter der URL: www.symantec.com/de/de/support/ Alle Support-Dienste werden in Übereinstimmung mit Ihrer Support-Vereinbarung und den dann aktuellen Unternehmensrichtlinien für den technischen Support geliefert. Kontaktieren des technischen Supports Kunden mit einem aktuellen Supportvertrag können auf Informationen des technischen Supports unter folgender URL zugreifen: www.symantec.com/business/support/ Bevor Sie den technischen Support kontaktieren, stellen Sie sicher, dass die Systemanforderungen erfüllt sind, die in Ihrer Produktdokumentation aufgelistet sind. Auch sollten Sie sich an dem Computer befinden, auf dem das Problem aufgetreten ist, falls eine Replizierung des Problems notwendig ist. Wenn Sie den technischen Support kontaktieren, halten Sie bitte die folgenden Informationen bereit: ■ Produktversion ■ Hardware-Daten ■ Verfügbarer Arbeitsspeicher, Speicherplatz und NIC-Informationen ■ Betriebssystem ■ Version und Patch-Level ■ Netzwerktopologie ■ Informationen zu Router, Gateway und IP-Adressen ■ Problembeschreibung: ■ Fehlermeldungen und Protokolldateien ■ Fehlerbehebungsmaßnahmen, die vor Kontaktaufnahme mit Symantec durchgeführt wurden ■ Aktuelle Softwarekonfigurationsänderungen und Netzwerkänderungen Lizenzierung und Registrierung Wenn Ihr Symantec-Produkt eine Registrierung oder einen Lizenzschlüssel erfordert, besuchen Sie unsere technische Support-Webseite: www.symantec.com/business/support/ Kundenservice Kundenserviceinformationen sind unter folgender URL verfügbar: www.symantec.com/business/support/ Der Kundenservice hilft bei nicht-technischen Fragen wie folgenden: ■ Fragen bezüglich Produktlizenzierung oder Serialisierung ■ Aktualisierung der Produktregistrierung, zum Beispiel bei Adress- oder Namensänderungen ■ Allgemeine Produktinformationen (Funktionen, Verfügbarkeit von Sprachen, lokale Händler) ■ Neueste Informationen über Produkt-Updates und -Upgrades ■ Informationen über Upgradeversicherung und Supportverträge ■ Informationen über die Symantec Buying Programs ■ Informationen über die technischen Supportoptionen von Symantec ■ Nicht-technische Pre-Sales-Fragen ■ Fragen zu den CD-ROMs oder Handbüchern Ressourcen zum Supportvertrag Wenn Sie Symantec bezüglich eines vorhandenen Supportvertrags kontaktieren möchten, wenden Sie sich bitte an das Supportvertragsverwaltungsteam für Ihre Region: Asien-Pazifik und Japan [email protected] Europa, Nahost und Afrika [email protected] Nordamerika und Lateinamerika [email protected] Inhalt Technischer Support .......................................................................................... 4 Kapitel 1 Einführung in Symantec Management-Plattform ............................................... 29 Info zur Symantec Management-Plattform ....................................... Komponenten der Symantec Management-Plattform .......................... So funktioniert die Symantec Management-Plattform ......................... Infos zum Hinzufügen von Produkten zur Plattform ........................... Weitere Informationen ................................................................. 29 30 31 32 33 Abschnitt 1 Einrichten der Symantec Management-Plattform-Server ..................... 35 Kapitel 2 Verwenden der Symantec Management Console ............................................................................ 37 Info zur Symantec Management Console .......................................... Aufrufen von Symantec Management Console ................................... Zugriff auf Dokumentation in Symantec Management Console ............. Infos zum Suchfenster .................................................................. Seite "Suchergebnisse" .................................................................. Kapitel 3 37 39 41 41 42 Konfigurieren von Notification Server ............................ 43 Infos über Notification Server ........................................................ Konfigurieren von Notification Server ............................................. Informationen über Configuration Management Database ................... Konfigurieren von Configuration Management Database ..................... Bereinigen der Configuration Management Database .......................... Speichern des Ressourcendatenverlaufs in der CMDB ......................... Konfigurieren von Notification Server-Einstellungen ......................... Notification Server - Verarbeitungseinstellungen ........................ Einstellungen für E-Mail-Server und Adressen ............................ Einstellungen für die Protokollierung von Statusmeldungen ............................................................. 44 44 45 46 48 50 51 52 54 55 8 Inhalt Öffnen des Protokolls ............................................................. Proxy-Server-Einstellungen ..................................................... Einstellungen für Verteilungspunkt-Identifikationsdaten .............. Konfigurieren von Notification Server-Einstellungen mit NS Configurator ......................................................................... Ausführung einer erstmaligen Installationskonfiguration ................... Erkennen von Computern .............................................................. Verteilen von Symantec Management Agent .................................... Agent- und Aufgaben-Einstellungsoptionen ...................................... Erfassen von Inventardaten ........................................................... Verteilen von Preboot-Umgebungen ................................................ Kapitel 4 55 56 56 57 58 60 67 72 73 75 Konfigurieren der Sicherheit ............................................ 77 Infos zur Sicherheit der Symantec Management-Plattform .................. 78 Einrichten der Symantec Management-Plattform-Sicherheit ............... 79 Infos zu den Sicherheitsrollen ........................................................ 81 Vordefinierte Sicherheitsrollen ...................................................... 82 Konfigurieren von Sicherheitsrollen ................................................ 83 Hinzufgen von Mitgliedern fr eine Sicherheitsrolle ...................... 85 Hinzufgen von Sicherheitsrollen als Mitglieder anderer Sicherheitsrollen ............................................................. 86 Zuweisen von Privilegien zu einer Sicherheitsrolle ....................... 87 Infos zu Sicherheitsprivilegien ....................................................... 88 Verbindungsprofil-Privilegien .................................................. 90 Verwaltungsprivilegien ........................................................... 90 Systemprivilegien .................................................................. 92 Identifikationsdaten-Privilegien ............................................... 94 Workflow-Verzeichnisprivilegien .............................................. 95 Symantec Management Console-Privilegien ................................ 95 Software Management Framework-Privilegien ............................ 96 Kontextmenü-Privilegien ........................................................ 97 Kontextmenü: Privilegien für Connector-Beispiele ....................... 99 Kontextmenü: Hierarchie-Privilegien ......................................... 99 Kontextmenü - Privilegien "Aktionen" ...................................... 100 Kontextmenü: Privilegien zum Einstellen des Asset-Status .......... 102 Info zu Benutzerkonten fr die Symantec Management-Plattform ......................................................... 103 Konfigurieren von Symantec Management-Plattform-Benutzerkonten .................................. 312 Angeben allgemeiner Details für ein Symantec Management-Plattform-Benutzerkonto .............................. 106 Inhalt Konfigurieren von Identifikationsdaten für ein Symantec Management-Plattform-Benutzerkonto .............................. Zuweisen eines Symantec Management-Plattform-Benutzerkontos zu einer Sicherheitsrolle .............................................................. Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen ............................................................... Freigeben von gesperrten Identifikationsdaten ................................ Informationen zu Berechtigungen fr Sicherheitsrollen ...................... Ressourcenverwaltungsberechtigungen ................................... Systemberechtigungen .......................................................... Task Server-Berechtigungen .................................................. Berichtsberechtigungen ......................................................... Richtlinienberechtigungen ..................................................... Ordnerberechtigungen .......................................................... Filterberechtigungen ............................................................ Verbindungsprofil-Berechtigungen .......................................... Credential Manager-Berechtigungen ........................................ Info zum Sicherheitsrollenmanager ............................................... Zugriff auf den Sicherheitsrollenmanager ................................. Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente ...................................................................... Anpassen der Vererbungsregeln für Berechtigungen ................... Fenster "Rollenauswahl" ........................................................ In Besitz nehmen eines Ordners oder Elements .......................... Info zu Credential Manager .......................................................... Erstellung von Identifikationsdaten ............................................... Bearbeiten von Identifikationsdaten .............................................. Kapitel 5 107 110 111 115 115 117 117 118 118 118 119 119 119 120 120 121 122 123 126 126 127 128 128 Konfigurieren von Zeitplänen ......................................... 129 Info zu Symantec Management-Plattform-Zeitplänen ....................... Info zu aktiven Zeiträumen und Zeitzonen des Zeitplans .............. Info zu Zeitplanauslösern ...................................................... Info zu Zeitplanmodifizierern ................................................. Verwendung von Zeitplänen durch die Symantec Management-Plattform ................................................... Verwalten der gemeinsam genutzten Zeitpläne ................................ Konfigurieren eines Zeitplans ....................................................... Anzeigen des internen Zeitplankalenders des Notification Servers ............................................................................... 129 130 131 132 133 135 136 137 9 10 Inhalt Kapitel 6 Konfigurieren von Site Servern ....................................... 141 Info zu Site Services .................................................................... Info zur Standortwartung ............................................................ Verwalten von Standorten ........................................................... Erstellen eines neuen Standorts .............................................. Ändern eines Standorts ......................................................... Verwalten manuell zugewiesener Agents .................................. Verwalten von SiteServern ........................................................... Erstellen und Ändern von Site Servern ..................................... Manuelles Zuweisen eines Site Server zu einer Site ..................... Verwalten von Subnetzen ............................................................ Erstellen eines neuen Subnetzes .............................................. Info zum Konfigurieren der Einstellungen für den Site Service ........... Info zu Package Service-Einstellungen ..................................... Info zur Entfernung von automatischen Standortzuordnungen ..................................................... Konfigurieren der Package Service-Einstellungen ....................... Info über Task Service-Einstellungen ....................................... Konfigurieren der Task Service-Einstellungen ........................... Kapitel 7 160 161 162 163 Konfigurieren der Package Server für Linux ................ 165 Info zu Package Server für Linux ................................................... Info zur Integration von Apache Web Server mit Package Server für Linux ................................................................................. Info zur Erkennung von Apache Web Server .................................... Konfigurationsanforderungen für Package Server und Apache Web Server ................................................................................ Konfigurationsanforderungen von HTTPS und HTTP ........................ Package Server-Konfigurationsbeispiel, dass das Haupt-Webverzeichnis für Package Server-Links verwendet ........................................................................... Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links ....................................................... Kapitel 8 141 142 144 147 147 148 150 151 153 153 155 156 157 165 167 168 169 170 172 174 Konfigurieren der Hierarchie .......................................... 179 Informationen zur Hierarchie ....................................................... Hierarchieanforderungen ............................................................ Einrichten einer Notification Server-Hierarchie ............................... Infos zum Erstellen und Verwalten von Hierarchiebeziehungen .......... Erstellen und Verwalten hierarchischer Beziehungen ....................... 180 181 182 183 185 Inhalt Einrichten einer Hierarchiebeziehung zwischen zwei Notification Servern .............................................................................. Info zur Hierarchiereplikation ...................................................... Konfigurieren der Hierarchiereplikation ......................................... Hierarchiereplikationseinstellungen .............................................. Einrichten benutzerdefinierter Hierarchiereplikation ....................... Konfigurieren der Hierarchiereplizierungsregeln ............................. Einstellungen für die Hierarchiereplikationregel .............................. Übergehen des Hierarchie-Differenzial-Replikationszeitplans ............ Manuelles Replizieren ausgewählter Daten ..................................... Info zu den Hierarchie-Automatisierungsrichtlinien ......................... Ausführen eines Hierarchieberichts ............................................... Aktualisieren von Übersichtsdaten ................................................ Kapitel 9 Konfigurieren der Replikation ......................................... 207 Informationen zur Replikation ...................................................... Replikationsanforderungen .......................................................... Infos zur Replikationskonfiguration .............................................. Konfigurieren von Replizierungsregeln .......................................... Einstellungen der Replikaktionsregel ............................................. Angeben des Ziel-Notification Server in einer Replizierungsregel ................................................................ Hinzufügen oder Ändern eines verfügbaren Notification Server ......... Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel ................................................................. Kapitel 10 187 189 190 192 194 195 197 199 200 201 202 202 207 209 209 211 212 214 215 216 Anpassen von Symantec Management Console ......... 219 Info zum Anpassen von Symantec Management Console ................... Speichern der Konsolenelemente als XML-Dateien ........................... Anpassen des Konsolenmenüs ...................................................... Hinzufügen von Menüelementen ............................................. Hinzufügen von Untermenüs .................................................. Verwalten von Menüelementen ............................................... Importieren und Exportieren von Menüelementen ..................... Info zum Kontextmenü ................................................................ Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü ............. Filtern der Zielressourcen ...................................................... Entfernen benutzerdefinierter Aktionen aus dem Kontextmenü ................................................................. Seite "Kommandozeilen-Rechtsklickaktionszertifikat" ................ Info zu Konsolenansichten ........................................................... Erstellen und Ändern von Ansichten ........................................ 219 221 222 222 223 224 225 226 228 230 232 232 233 234 11 12 Inhalt Hinzufügen neuer Elemente direkt zu einer Ansicht ................... Info zu Portalseiten .................................................................... Informationen zur Seite "Mein Portal" ...................................... Zugreifen auf die Startseite von Notification Server Management ................................................................. Erstellen und Ändern von Portalseiten ..................................... Erstellen und Ändern von Web-Parts ....................................... 235 236 238 238 239 240 Abschnitt 2 Erkennen von Symantec Management-Plattform-Ressourcen ........ 243 Kapitel 11 Erkennen von Windows-Computern .............................. 245 Informationen zur Ressourcenerkennung ....................................... Infos zum Erkennen von Windows-Computern ................................ Erkennen von Computern mit der Domänen-Ressourcenerkennung ............................................. Erkennen von Computern mit der Domänen-Ressourcenerkennung ............................................. Auswählen von Domänen ............................................................. Identifikationsdaten für Domänenerkennung .................................. Kapitel 12 245 246 247 250 252 252 Importieren von Ressourcen aus Active Directory ........................................................................ 253 Info zum Microsoft Active Directory-Import .................................... Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import .................................................................. Erstellen und Ändern von Ressourcenimportregeln .......................... Dialogfeld "Ressourcenauswahl" ................................................... Dialogfeld "Organisationseinheit (OE) auswählen" ........................... Dialogfeld Sicherheitsgruppen auswählen oder Verteilungsgruppen auswählen .......................................................................... Dialogfeld "Spaltenzuordnungen" ................................................. Dialogfelder "Computerimport – Einschränkungen" und "Benutzerimport – Einschränkungen" ..................................... Importieren von Ressourcenzuordnungen ...................................... Planen von Ressourcenimportregeln .............................................. Konfigurieren des Zeitplans für Verzeichnissynchronisierung ............ Manuelles Ausführen von Ressourcenimportregeln .......................... 253 255 256 259 262 262 263 264 265 266 268 269 Inhalt Kapitel 13 Erkennen von Netzwerkgeräten ..................................... 271 Informationen zu Network Discovery ............................................. Neuerungen in Network Discovery ................................................. Informationen zur "Network Discovery"-Konfiguration ..................... Erkennen von Netzwerkgeräten .................................................... Konfigurieren von Erkennungseinstellungen ................................... Methoden zur Erkennung von Netzwerkgeräten .............................. Erkennen von Netzwerkgeräten ................................................... Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten ......................................................................... Manuelles Erstellen und Ändern der Network Discovery-Aufgaben .............................................................. Auswählen der Netzwerkbereiche für die Erkennung ........................ Erstellen von Verbindungsprofilen mit Network Discovery ................ Planen von Netzwerkerkennungsaufgaben ...................................... Startseite "Network Discovery" ..................................................... Informationen zu Erkennungsstatus und -ergebnissen ...................... Anzeige erkannter Geräte in Organisationsübersichten ..................... Anzeigen von Erkennungsberichten ............................................... Infos zur Klassifizierung von SNMP-Geräten .................................. Klassifizieren von SNMP-Geräten ................................................. Importieren von MIB-Dateien ....................................................... Seite "MIB-Browser" ................................................................... Seite "MIB-Importaufgabe" .......................................................... Info zu Verbindungsprofilen ........................................................ Aktualisieren eines Verbindungsprofils .......................................... Erstellen oder Duplizieren eines Verbindungsprofils ......................... Ändern des Standardschweregrads der SNMP-Warnmeldung ............. Seite "Gruppeneinstellungen definieren" ........................................ Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren .......................................................... Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung von Network Discovery-Aufgaben ...................... Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können ................. Gewähren von Privilegien zur Erstellung von Identifikationsdaten und Verbindungsprofilen für Nicht-Administrator-Rollen ........... Erteilen von Zugriff für Nicht-Administrator-Rollen auf das Standardverbindungsprofil .................................................... Aktivieren anderer Rollen als vordefinierter Sicherheitsrollen, um Aufgaben unter Verwendung des Network Discovery-Assistenten zu erstellen und auszuführen ................................................. 272 273 275 276 277 277 278 280 281 283 285 286 286 288 289 289 290 291 291 293 293 294 294 295 296 296 305 311 314 318 319 320 13 14 Inhalt Aktivieren des Schreibschutzes für ein Verbindungsprofil ................. 322 Abschnitt 3 Installieren und Konfigurieren des Symantec Management-Agent .................... 325 Kapitel 14 Einführung in den Symantec Management-Agent ..................................................... 327 Informationen zu Symantec Management Agent .............................. Methoden für das Installieren des Symantec Management-Agent .............................................................. Manuelles Installieren des Symantec Management-Agent .................. Infos zum Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent ......................... Anzeigen des Installationsstatusberichts ........................................ Methoden für das Aktualisieren des Symantec Management-Agent .............................................................. Methoden für das Deinstallieren des Symantec Management-Agent .............................................................. Infos zu den Aktualisierungs- und Deinstallationsrichtlinien für Symantec Management-Agent ................................................ Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien für den Symantec Management-Agent ..................................... Konfigurieren eines Symantec Management-Agent-Pakets ................ Kapitel 15 327 328 330 333 334 335 336 337 338 341 Installieren des Symantec Management-Agent für Windows ........................................................................ 343 Installieren des Symantec Management-Agent für Windows mit einer manuellen Push-Installation .................................................. Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent .......................................... Anforderungen für die Installation des Symantec Management-Agent unter Windows .................................................................... Konfigurieren von Windows XP-Computer für die Installation von Symantec Management-Agent ................................................ Einstellungen für die Windows-Installation von Symantec Management-Agent .............................................................. Festlegen von Einstellungen für die Windows-Installation von Symantec Management-Agent ................................................ Installieren des Symantec Management-Agent für Windows mit einer manuellen Pull-Installation .................................................... 344 344 346 346 347 349 349 Inhalt Planen der Installation von Symantec Management-Agent für Windows ............................................................................. Konfigurieren eines Installationszeitplans für Symantec Management-Agent unter Windows ......................................... Manuelles Deinstallieren des Symantec Management-Agent unter Windows ............................................................................. Manuelles Entfernen des Symantec Management-Agent unter Windows ............................................................................. Kapitel 16 351 352 353 354 Installieren des Symantec Management-Agent für UNIX, Linux und Mac .................................................. 357 Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Push-Installation ............................... Info zur Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac ............................................................ Auswählen von UNIX-, Linux- und Mac-Computern für eine manuelle Symantec Management-Agent-Installation ............................... Erstellen einer CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computer ..................................................................... Installationsanforderungen des Symantec Management-Agent für UNIX, Linux und Mac ............................................................ Angeben der Installationseinstellungen für den Symantec Management-Agent für UNIX, Linux und Mac ........................... Dialogfeld "Installationseinstellungen" .......................................... Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung" ............................................................... Versuchter Verbindungsaufbau über SSH mittels Einstellungen für SSH-Schlüsselautorisierung ........................................ Versuchter Verbindungsaufbau über SSH mittels Einstellungen für Kennwortautorisierung .............................................. Login- und Kennworteinstellungen .......................................... Zeitüberschreitungseinstellungen ........................................... Plattformerkennung, Einstellungen ......................................... Installationseinstellungen: Registerkarte "Agent-Einstellungen" ......... Installationseinstellungen: Registerkarte "Installations-XML" ............ Dialogfeld "SSH-Schlüsselgenerator" ............................................. Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Pull-Installation ................................ 358 359 361 362 363 365 366 367 368 369 370 371 372 373 374 375 376 15 16 Inhalt Kapitel 17 Konfigurieren des Symantec Management-Agent ..................................................... 379 Infos zum Konfigurieren des Symantec Management-Agent ............... Konfigurieren der globalen Agent-Einstellungen .............................. Symantec Management-Agent-Einstellungen – Global: Registerkarte "Allgemein" ................................................ Info zu den Tickle-/Energieverwaltungseinstellungen ................. Infos zu den Paket-Multicast-Einstellungen .............................. Symantec Management-Agent-Einstellungen - Global: Registerkarte "Authentifizierung" .................................... Symantec Management-Agent-Einstellungen - Global: Registerkarte "Ereignisse" ............................................... Konfigurieren der Ziel-Agent-Einstellungen .................................... Spezifische Einstellungen: Registerkarte "Allgemein" ................. Empfohlene Symantec Management-Agent-Datenaktualisierungsabstände .............. Spezifische Einstellungen: Registerkarte "UNIX/Linux/Mac" ......................................................... Spezifische Einstellungen: Registerkarte "Downloads" ................ Infos zu Multicasting-Paketen ................................................ Spezifische Einstellungen: Registerkarte "Sperren" .................... Hinzufügen eines Sperrzeitraums zu den spezifischen Einstellungen ................................................................ Spezifische Einstellungen: Registerkarte "Benutzersteuerung" ................................................................................... Spezifische Einstellungen - Registerkarte "Erweitert" ................. Infos zu Wartungsfenstern für verwaltete Computer ........................ Konfigurieren von Wartungsfensterrichtlinien ................................ 379 381 382 384 385 386 387 387 390 391 392 393 397 398 399 400 401 402 403 Abschnitt 4 Verwalten von Symantec Management-Plattform-Ressourcen ........ 407 Kapitel 18 Konfigurieren der Ressourcensicherheit ...................... 409 Info zur Ressourcensicherheit ...................................................... Konfigurieren der Ressourcensicherheit ......................................... Info zu Organisationsansichten und -gruppen ................................. Infos zur Standard-Organisationsübersicht ..................................... Erstellen von Organisationsübersichten ......................................... Konfigurieren von Organisationsgruppen ....................................... Festlegen der anzuzeigenden Organisationsgruppen ......................... Hinzufügen von Ressourcen zu einer Organisationsgruppe ................ 409 411 413 414 415 416 418 419 Inhalt Anzeigen und Verwalten von Ressourcen in einer Organisationsgruppe ............................................................ Einstellen der Sicherheit für Organisationsgruppen .......................... Einrichten von benutzerdefinierten Sicherheitsberechtigungen für Organisationsgruppen ........................................................... Konfiguration der Berechtigungsvererbung für Organisationsgruppen ........................................................... Kapitel 19 424 429 430 432 433 434 435 437 438 440 441 442 443 444 Konfigurieren von Paketen .............................................. 447 Ändern der Konfigurationseinstellungen für ein Paket ...................... Aktualisieren der Verteilungspunkte für ein Paket ........................... Einstellungen auf der Registerkarte "Paket" .................................... Aktivieren des Zugriffs auf Pakete in einem UNC-Quellverzeichnis ........................................................... Verwalten von Paketprogrammen ................................................. Einstellungen auf der Registerkarte "Programme" ............................ Einstellungen auf der Registerkarte "Package Server" ....................... Einstellungen auf der Registerkarte "Erweitert" ............................... Kapitel 21 423 Konfigurieren der Ressourcenfilter und -ziele ............ 429 Info zu Ressourcenfiltern ............................................................. Erstellen oder Ändern von Filtern .................................................. Erstellen eines neuen Filters ......................................................... Ändern eines vorhandenen Filters ................................................. Auswählen des Filterabfragetyps ................................................... Definieren einer Ressourcenabfrage für einen Filter ......................... Definieren einer SQL-Abfrage für einen Filter .................................. Ein- und Ausschließen von Elementen in Filtern .............................. Aktualisieren der Mitgliedschaft eines Filters .................................. Durchführen von Aktionen für Filterressourcen ............................... Anzeigen von Filterabhängigkeiten ................................................ Info zu Ressourcenzielen ............................................................. Planen von Ressourcen-Mitgliedschaftsaktualisierungen ................... Kapitel 20 420 422 447 448 449 450 451 452 454 455 Verwenden von Richtlinien .............................................. 459 Informationen zu Symantec Management-Plattform-Richtlinien ......................................... Infos zu benutzerbasierten Richtlinien ........................................... Verwalten von Symantec Management-Plattform-Richtlinien ............ Festlegen der Ziele für Richtlinien oder Aufgaben ............................. Ändern eines Ressourcenziels ................................................. 459 460 462 462 464 17 18 Inhalt Erstellen eines Ressourcenziels ............................................... Auswählen eines vorhandenen Ressourcenziels ......................... Speichern eines benannten Ressourcenziels .............................. Angeben von Filterregeln für Ressourcenziele ........................... Auswählen benannter Ressourcenziele ........................................... Angeben von Richtlinienzeitplänen ............................................... Konfigurieren der Agent-Upgrade- und -Deinstallationsrichtlinien ..................................................... Infos zu Automatisierungsrichtlinien ............................................. Schlüsselkomponenten von Automatisierungsrichtlinien ............ Verwalten von Automatisierungsrichtlinien .................................... Erstellen und Ändern von geplanten Automatisierungsrichtlinien .................................................. Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien .................................................. Angeben der Datenquelle für Automatisierungsrichtlinien ........... Festlegen der Aktion für Automatisierungsrichtlinien ................. Fenster "Aufgabe auswählen" ................................................. Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben .................................... Aufgabe "Einer Organisationsgruppe zuweisen" ......................... Aufgabe "Einen Bericht per E-Mail versenden" ........................... Aufgabe "E-Mail versenden" ................................................... Aufgabe "Bericht ausführen" .................................................. Kapitel 22 464 465 466 467 468 469 472 474 475 476 479 481 484 486 487 488 489 489 489 490 Verwenden von Aufgaben ................................................ 491 Informationen zu Task Management .............................................. Task Management-Komponenten .................................................. Sequenzieren von Aufgaben ......................................................... Verwendung von Aufgaben, Jobs und Richtlinien ............................. Informationen zum Portal "Jobs und Aufgaben" ............................... Aktualisieren eines Web-Part im Job- und Aufgabenportal ................. Erstellen einer Aufgabe ............................................................... Erstellen eines Jobs ..................................................................... Verteilen eines Task Server .......................................................... Infos zur Verteilung von Task Servern ........................................... Infos zur Skalierung von Task Servern ........................................... Wie Task Server die Tickle-Funktion verwendet ............................... Ausführen eines Jobs oder einer Aufgabe ........................................ Beenden von Jobs oder Aufgaben ................................................... Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem Job ..................................................................................... 492 493 495 496 497 498 499 499 502 502 503 503 505 506 507 Inhalt Dialogfeld "Neuer Zeitplan" .......................................................... Erstellen von Aufgaben zur Ein- oder Ausgabe von Aufgabeneigenschaften Erhalten von Eingabeeigenschaften für Aufgaben ............................................................................ Ändern der Client Task Agent-Einstellungen ................................... Bereinigen von Aufgabedaten ....................................................... Seite "Zusammenfassungsdaten aktualisieren" ................................ Seite "Aufgabendienstzuweisungen aktualisieren" ........................... Anzeigen des Aufgabenstatus auf dem Symantec Management-Agent .............................................................. Anzeigen und Bearbeiten von Berechtigungen für einen Aufgabentyp ........................................................................ Erweiterte Aufgabenoptionen ....................................................... Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden ............................................................ Aufgabentypen .......................................................................... Aufgabenseite "Einer Organisationsgruppe zuweisen" ................. Aufgabenseite "Element löschen" ............................................ Aufgabenseite "Element verschieben" ...................................... Aufgabenseite "Bericht bereinigen" .......................................... Aufgabenseite "Serverdienste neu starten" ................................ Aufgabenseite "Zeitplan der Hierarchieknoten-Replikation ausführen" .................................................................... Aufgabenseite "Bericht ausführen" .......................................... Aufgabenseite "Grundinventar senden" .................................... Aufgabenseite "Client-Tickle ausführen" .................................. Aufgabenseite "Clientkonfiguration aktualisieren" ..................... Aufgabenseite "Mitgliedschaftsfilter aktualisieren" .................... Aufgabenseite "Eintrag in Serverprotokoll schreiben" ................. Aufgabenseite "Dateiressourcenbereinigung" ............................ Aufgabenseite "Webservice-Client aufrufen" ............................. Aufgabenseite "Servicezustand des Client steuern" ..................... Aufgabenseite "Computer defragmentieren" .............................. Aufgabenseite "IP-Konfiguration abrufen" ................................ Aufgabenseite "Energieverwaltung" ......................................... Seite "Task Agent zurücksetzen" ............................................. Seite "Skriptaufgabe ausführen" ............................................. Aufgabenseite "Web-Service auf Server aufrufen" ...................... Aufgabenseite "Richtlinie aktvieren/deaktivieren" ..................... Aufgabenseite "Meldung erstellen" .......................................... Aufgabenseite "Skript auf Server ausführen" ............................. Aufgabenseite "SQL-Abfrage auf Server ausführen" .................... Seite mit der Aufgabe "Skript für Task Server ausführen" ............ 508 509 511 513 514 514 515 515 516 517 523 524 525 525 526 526 526 527 527 527 528 529 529 529 530 530 531 531 531 532 532 533 533 534 534 535 535 19 20 Inhalt Aufgabenseite "E-Mail senden ................................................. Seite "UNIX/Linux/Mac-Dienststeuerungsaufgabe" .................... Seite "Token" ....................................................................... Seite "Zeitplan für Clientaufgabe" ............................................ Kapitel 23 Verwenden des Ressourcenmanagers .......................... 541 Informationen zur Ressourcenverwaltung ...................................... Ressourcenmanager-Aufgaben ..................................................... Zugreifen auf Ressourcenmanager ................................................. Anzeigen der Inventardaten für eine Datenklasse ............................ Anzeigen der Ereignisdaten für eine Datenklasse ............................. Web-Part Elementeigenschaft - Übersicht ....................................... Hinzufügen einer Ressource zu einer Organisationsgruppe ................ Übersichtsseiten im Ressourcenmanager ....................................... Seite Filterübersicht ................................................................... Seite "Organisationsübersicht" ..................................................... Seite Richtlinienübersicht ............................................................ Seite "Verarbeitungsübersicht" ..................................................... Web-Part "Ereignisprotokoll" ................................................. Web-Part "Client-Konfigurationsereignisse" .............................. Web-Part "Ereignisverlauf pro Richtlinie" ................................. Web-Part "Clientkonfigurationsinformationen (pro Statuscode)" .................................................................. Seite "Ressourcenübersicht" ......................................................... Web-Part "Allgemein" ........................................................... Web-Part "Identifikation" ...................................................... Web-Part "Symantec Management-Agent - Details" .................... Web-Part Netzwerk .............................................................. Kapitel 24 536 536 538 538 541 542 544 545 545 546 547 547 548 548 549 549 550 550 551 551 552 552 553 553 553 Verwenden von Notification Server-Berichten ............ 555 Infos zu Notification Server-Berichten ........................................... Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten .................................................................. Extrahieren von Notification Server-Berichtsergebnissen .................. Anzeigen von Notification Server-Berichtsergebnissen ..................... Verwenden der Notification Server-Berichtergebnisse ....................... Speichern von Notification Server-Berichtergebnissen als Snapshot ............................................................................ Speichern von Notification Server-Berichtergebnissen als Web-Part ............................................................................ Erstellen eines statischen Filters aus Notification Server-Berichtergebnissen ..................................................... 555 556 558 559 560 562 562 563 Inhalt Speichern von Notification Server-Berichtergebnissen als Datei ......... 564 Kapitel 25 Erstellen benutzerdefinierter Notification Server-Berichte ............................................................ 567 Info zu benutzerdefinierten Notification Server-Berichten ................. Komponenten eines benutzerdefinierten Notification Server-Berichts .............................................................. Erstellen und Ändern benutzerdefinierter Notification Server-Berichte .............................................................. Custom Report Edit-Seite ....................................................... Erstellen eines neuen benutzerdefinierten Notification Server-Berichts .............................................................. Ändern eines vorhandenen benutzerdefinierten Notification Server-Berichts .............................................................. Info zum Definieren von Berichtsabfragen ...................................... Definieren einer Ressourcenabfrage für einen benutzerdefinierten Bericht ............................................. Custom Report Edit-Seite: Registerkarte "Datenquelle" ............... Konviertieren einer Ressourcenabfrage in eine SQL-Abfrage für einen benutzerdefinierten Bericht ................................................... Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter ................................................................ Hinzufügen von Ressourcentypzuordnungen zu einer Ressourcenabfrage für einen benutzerdefinierten Bericht ......................................................................... Hinzufügen von Verknüpfungen zu einer Ressourcenabfrage für einen benutzerdefinierten Bericht ..................................... Infos zum Einrichten von Ressourcenabfragefeldern für einen benutzerdefinierten Bericht oder Filter .................................... Hinzufügen von Feldern und Datenklassenattribute zu einer Ressourcenabfrage für einen benutzerdefinierten Bericht ......................................................................... Ändern von Quellfeldern in einer Ressourcenabfrage für einen benutzerdefinierten Bericht ............................................. Dialogfeld "Quellfelder bearbeiten" .......................................... Infos zum Einrichten von Filterausdrücken zum Verfeinern von Abfrageergebnissen .............................................................. Hinzufügen einer Bedingung zum Filter für einen benutzerdefinierten Bericht ............................................. Organisieren der Filterbedingungen für einen benutzerdefinierten Bericht ............................................. 568 569 570 572 573 575 576 577 578 581 582 585 586 587 587 588 589 591 592 593 21 22 Inhalt Wechseln in den erweiterten Modus für einen benutzerdefinierten Bericht ............................................. Infos zum Einsatz von Parametern in benutzerdefinierten Berichtsund Filterabfragen ................................................................ Erstellen eines neuen Parameters für einen benutzerdefinierten Bericht oder eine Filterabfrage .......................................... Hinzufügen eines erweiterten Parameters zu einem benutzerdefinierten Bericht oder einer Filterabfrage ............ Hinzufügen eines vorhandenen Parameters zu einem benutzerdefinierten Bericht oder einer Filterabfrage ............ Ändern von Parametern für einen benutzerdefinierten Bericht oder eine Filterabfrage .................................................... Anzeigen der aufgelösten Abfrage eines benutzerdefinierten Berichts oder Filters .......................................................................... Anzeigen der Abfrageergebnisse eines benutzerdefinierten Berichts .............................................................................. Definieren einer SQL-Abfrage für einen benutzerdefinierten Bericht ............................................................................... Schreiben einer SQL-Abfrage für einen benutzerdefinierten Bericht oder Filter ........................................................................... Infos zum Konfigurieren der Bereichsdefinitionsfelder für die Bereichsdefinition in einem benutzerdefinierten Bericht-Snapshot ................................................................. Konfigurieren der Bereichsdefinitionsfelder für die Bereichsdefinition in einem benutzerdefinierten Bericht-Snapshot ......................... Infos zum Definieren von Parametern und Value Providers für einen benutzerdefinierten Bericht ................................................... Hinzufügen eines Parameters zu einem benutzerdefinierten Bericht ......................................................................... Hinzufügen eines erweiterten Parameters zu einem benutzerdefinierten Bericht ............................................. Erstellen eines neuen Parameters für einen benutzerdefinierten Bericht ......................................................................... Ändern von Parametern für benutzerdefinierte Berichte ............. Infos zum Dialogfeld "Parameterbearbeitung/-erstellung" ........... Infos zum Parametertyp für einen benutzerdefinierten Bericht ......................................................................... Infos zu den Einstellungen für den Value Provider in einem benutzerdefinierten Bericht ............................................. Infos zu benutzerdefinierten Berichtsansichten ............................... Erstellen oder Ändern einer Diagrammansicht für einen benutzerdefinierten Bericht ............................................. 594 594 596 596 597 598 599 600 601 602 603 605 607 608 608 609 610 611 612 616 626 628 Inhalt Erstellen oder Ändern einer Rasteransicht für einen benutzerdefinierten Bericht ............................................. Einrichten der Drilldown-Aktionen für einen benutzerdefinierten Bericht ............................................................................... Angeben des Drilldown-Aktions-Wireup für einen benutzerdefinierten Bericht ............................................. Hinzufügen von Parametern zu einer Drilldown-Aktion für einen benutzerdefinierten Bericht ............................................. Festlegen der Eigenschaften eines benutzerdefinierten Berichts ......... Kapitel 26 635 640 641 643 644 Anzeigen von Ressourceninformationen ...................... 647 Informationen zu Ressourcen ....................................................... Anzeigen von Ressourcendatenklasseinformationen ......................... Anzeigen von Ressourcenzuordnungstypinformationen .................... Anzeigen von Ressourcentypinformationen .................................... 647 648 648 648 Abschnitt 5 Verwalten des Softwarekatalogs und der Softwarebibliothek .............................................. 651 Kapitel 27 Einführung in Software Management Framework .................................................................... 653 Info zu Software Management Framework ...................................... Info zum Softwarekatalog ............................................................ Vorteile des Softwarekatalogs ....................................................... Info zur Softwarebibliothek .......................................................... Vorteile der Softwarebibliothek .................................................... Info zur Trennung der Softwarebenutzerrollen ................................ Komponenten von Software Management Framework ....................... Was Sie mit Software Management Framework tun können ............... Kapitel 28 653 655 656 658 659 660 661 662 Einrichten von Software Management Framework .................................................................... 665 Implementieren von Software Management Framework .................... Info zum Software Management Framework-Agenten ....................... Info zu Software Management Framework-Einstellungen .................. Optionen beim erstmaligen Setup von Software Management Framework .......................................................................... Info zum Bereinigen von Dateiressourcen ....................................... Planen einer "Dateiressourcen bereinigen"-Aufgabe ......................... Ausführen einer "Dateiressourcen bereinigen"-Aufgabe .................... 666 667 668 669 670 670 671 23 24 Inhalt Info zu Beschreibungen der Installationsfehlercodes ........................ Hinzufügen von Beschreibungen von Installationsfehlercodes ............ Dialogfeld Installationsfehlercode hinzufügen/bearbeiten ................. Info zu "Bekannt als"-Zuordnungen und -Platzhaltern ....................... Definieren von "Bekannt als"-Platzhaltern ...................................... Dialogfeld "Bekannt als-Platzhalter hinzufügen oder bearbeiten" ......................................................................... Bearbeiten oder Löschen einer "Bekannt als"-Zuordnung ................... Dialogfeld "Software hinzufügen/bearbeiten" .................................. Web-Parts für Software Management Framework ............................ Kapitel 29 672 673 673 674 676 677 678 678 680 Konfigurieren der Softwarebibliothek ........................... 683 Einrichten der Softwarebibliothek ................................................. 683 Konfigurieren der Softwarebibliothek ............................................ 685 Info zum Verschieben der Softwarebibliothek .................................. 686 Kapitel 30 Anzeigen des Softwarekatalogs ...................................... 689 Info zur Seite Softwarekatalog ...................................................... Anzeigen des Softwarekatalogs ..................................................... Info zu den Softwarekatalogordnern .............................................. Suchen von Softwareressourcen im Softwarekatalog ........................ Ausführen einer erweiterten Suche im Softwarekatalog .................... Speichern einer Softwarekatalogsansicht ....................................... Kapitel 31 689 692 693 694 695 696 Füllen des Softwarekatalogs ........................................... 699 Methoden zum Erstellen des Softwarekatalogs ................................ Info zum Importieren eines Pakets für das Erstellen einer Softwareressource ................................................................ Importieren eines Pakets zum Erstellen einer Softwareressource ................................................................ Dialogfeld "Software importieren" ................................................. Unterstützte Installationsdateitypen ............................................. Info zu Software Discovery ........................................................... Aufgaben, die Software Discovery durchführt .................................. Wo Software Discovery Informationen findet .................................. Erkennen der Software auf verwalteten Computern .......................... Konfigurieren der Software Discovery-Richtlinie ............................. Info zu Softwareressourcentypen .................................................. Zuweisen eines Typs zu einer Softwareressource .............................. Info zu duplizierten Softwareressourcen ........................................ Auflösen doppelt vorhandener Softwareressourcen .......................... 700 703 704 705 709 711 711 713 714 717 718 719 719 720 Inhalt Dialogfeld Doppelt vorhandene Softwareressourcen auflösen ............. Assistent zum Zusammenführen von Softwareressourcen ................. Info zu Software-Filtern .............................................................. Erstellen eines Filters für installierte Software ................................ Dialogfeld Installierten Softwarefilter erstellen ............................... Info zum Replizieren des Softwarekatalogs ..................................... Replizierbare Softwarekatalogsressourcen ...................................... Kapitel 32 Erstellen von Softwareressourcen ................................. 729 Info zu Softwareressourcen .......................................................... Info zur eindeutigen Kennung von Softwareressourcen ..................... Info zu lieferbaren Softwareressourcen .......................................... Hinzufügen oder Bearbeiten einer Softwareressource ....................... Löschen von Softwareressourcen .................................................. Seite "Softwareressource" ............................................................ Softwareressource: Registerkarte "Eigenschaften" ............................ Softwareressource: Registerkarte Paket .......................................... Softwareressource: Registerkarte "Regeln" ...................................... Softwareressource: Registerkarte "Zuordnungen" ............................. Dialogfeld "Produkt hinzufügen/bearbeiten" ................................... Dialogfeld Unternehmen hinzufügen/bearbeiten .............................. Dialogfeld "Softwarekategorie hinzufügen/bearbeiten" ..................... Zuordnungen zwischen Softwareressourcen .................................... Hinzufügen von Zuordnungen zu einer Softwareressource ................. Info zu Dateiressourcen ............................................................... Hinzufügen von Dateiressourcen zu einer Softwareressource ............. Dialogfeld Software auswählen ..................................................... Dialogfeld Ressource auswählen .................................................... Exportieren einer Softwareressource und ihrer Details ...................... Dialogfeld Exportieren ................................................................ Kapitel 33 721 722 724 724 725 726 727 730 731 732 732 733 735 737 738 740 741 742 743 744 744 747 748 748 749 750 750 751 Füllen der Softwarebibliothek ........................................ 753 Füllen der Softwarebibliothek mit Daten ......................................... Info zu Softwarepaketen .............................................................. Zuordnen eines Pakets zu einer Softwareressource ........................... Dialogfeld "Paket hinzufügen oder bearbeiten" ................................ Info zur automatischen Zuweisung von Paketen zu Package Servern .............................................................................. Dialogfeld "Paketdefinition" ......................................................... Hinzufügen eines vorhandenen Pakets zur Softwarebibliothek ........... 753 755 756 758 761 763 764 25 26 Inhalt Kapitel 34 Erstellen der Befehlszeilen für Softwareressourcen .................................................... 767 Info zu Kommandozeilen von Softwareressourcen ............................ Erstellen einer Befehlszeile für eine Softwareressource ..................... Dialogfeld Kommandozeile hinzufügen oder bearbeiten .................... Info zum Befehlszeilengenerator ................................................... Dialogfeld "MSI-Befehlszeilengenerator" ........................................ Dialogfeld "Befehlszeilengenerator" für UNIX-, Linux- und Mac-Pakete ......................................................................... Dialogfeld "VSA-Befehlszeilengenerator" ........................................ Kapitel 35 Kapitel 36 767 769 769 772 773 777 781 Erstellen von Inventarisierungsregeln .......................... 783 Info zu Inventarisierungsregeln .................................................... Informationen zu Erkennungs- und Anwendbarkeitsregeln ................ Erstellen und Bearbeiten von Inventarisierungsregeln ...................... Dialogfelder "Regel erstellen und Regel bearbeiten" .......................... Dialogfelder "Ausdruck" für Smart-Regeln ...................................... Dialogfelder "Ausdruck" für Standardregeln .................................... 783 785 787 789 790 792 Importieren von Daten von einem Datenanbieter .............................................................. 797 Info zu Datenanbietern ................................................................ Importieren von Daten von einem Datenanbieter ............................. Methoden zum Importieren von Daten von einem Datenanbieter ...................................................................... Metadatentypen, die Sie von einem Datenanbieter importieren können ............................................................................... Hinzufügen eines Datenanbieters .................................................. Info zu Rangfolgeeinstellungen für Datenanbieter ............................ Konfigurieren der Rangfolgeeinstellungen für einen Datenanbieter ...................................................................... Seite "Datenanbieterverwaltung" .................................................. Dialogfeld "Datenanbieter-Rangfolge festlegen" ............................... Importieren von Daten von einem Datenanbieter mit einem Zeitplan .............................................................................. Manuelles Importieren von Daten von einem Datenanbieter ............... Erfassen der verfügbaren Softwareressourcen ................................. Seite "Datenanbieterübersicht" ..................................................... 797 799 800 801 803 804 806 806 807 808 810 812 813 Inhalt Kapitel 37 Verteilen von Lösungs-Plugins ....................................... 815 Infos zu "Verwaltetes Rollout"-Richtlinien ...................................... Konfigurieren einer "Verwaltetes Rollout"-Richtlinie ........................ Dialogfeld "Richtlinieneinstellungen" ............................................ Infos zu Zeitplan-Einstellungen einer "Verwaltetes Rollout"-Richtlinie ................................................................ Ausführen einer "Verwaltetes Rollout"-Richtlinie ............................. Info zur Wake-on-LAN-Einstellung ................................................ 815 817 819 821 823 826 Abschnitt 6 Verwalten von CMDB-Daten mit Data Connector ................................................................. 829 Kapitel 38 Einführung in Data Connector ........................................ 831 Infos zu Data Connector .............................................................. 831 Funktionsweise von Data Connector .............................................. 831 Einsatzmöglichkeiten von Data Connector ...................................... 833 Kapitel 39 Arbeiten mit Datenquellen .............................................. 835 Einrichten der Datenübertragung .................................................. Infos zu Datenquellen ................................................................. Erstellen einer Datenquellendefinition ........................................... Seite "Datenquelle der CSV-Datei" ................................................. Seite "Datenquelle für Export benutzerdefinierter Dateien" ................ Seite "LDAP-Datenquelle" ............................................................ Seite ODBC-Datenquelle .............................................................. Seite "OLEDB-Datenquelle" .......................................................... Seite "Datenquelle der XML-Datei" ................................................ Infos zum Vorbereiten von Daten vor dem Importieren ..................... Infos zu virtuellen Datenklassen ................................................... Erstellen einer virtuellen Datenklasse ...................................... Seite "Virtuelle Datenklasse bearbeiten" ................................... Kapitel 40 835 836 837 838 840 842 844 844 847 850 850 851 851 Konfigurieren der Datenübertragung ............................ 853 Infos zum Konfigurieren der Datenübertragung ............................... Konfigurieren der Datenübertragung ............................................. Ausführen einer Datenübertragungsregel als Aufgabe ....................... Seite "Exportregel für Mehrfachressourcen" .................................... Seite "Filterimportregel" .............................................................. Seite Regel für den Import der Organisationsgruppe ......................... Seite "Berichteexportregel" .......................................................... 854 854 855 856 858 860 863 27 28 Inhalt Seite "Import-/Exportregel für Ressourcen" .................................... Datenklassenzuordnungstabelle .............................................. Dialogfeld "Spalte 'Autom. erzeugen' bearbeiten" ....................... Dialogfeld "Ausdruck bearbeiten" ............................................ Die Tabellen "Zuweisungszuordnungen" und "Zuweisungszuordnungen umdrehen" ................................ Skriptfähige Felder zum Ändern der Import-/Exportregel für Ressourcen und CMDB-Regel .................................................. Ausdruckssyntax .................................................................. Benutzerdefinierte Werte ...................................................... Ausdrucksoperatoren ............................................................ Zeichenfolgenoperatoren ....................................................... Platzhalterzeichen ................................................................ Aggregationstypen ............................................................... Ausdrucksfunktionen ............................................................ Anzeigen von Datenübertragungsübersichten ................................. Prüfen der Funktionsweise von Datenübertragungsregeln ................. Erstellen eines neuen Ressourcensuchschlüssels .............................. Konfigurieren von Bereinigungsoptionen für die ausführliche Protokollierung in Data Connector .......................................... Kapitel 41 864 867 869 869 870 871 872 873 873 873 874 874 874 877 878 879 879 Ändern der CMDB-Daten ................................................. 881 Infos zum Ändern von CMDB-Daten ............................................... Bearbeiten von CMDB-Daten ........................................................ Ausführen einer CMDB-Regel als Aufgabe ....................................... Seite "CMDB-Regel" .................................................................... Dialogfeld "CMDB-Regelressourcen" ........................................ 881 881 882 883 885 Index ................................................................................................................... 887 Kapitel 1 Einführung in Symantec Management-Plattform In diesem Kapitel werden folgende Themen behandelt: ■ Info zur Symantec Management-Plattform ■ Komponenten der Symantec Management-Plattform ■ So funktioniert die Symantec Management-Plattform ■ Infos zum Hinzufügen von Produkten zur Plattform ■ Weitere Informationen Info zur Symantec Management-Plattform Symantec Management-Plattform bietet Dienste, die von IT-bezogenen Lösungen genutzt werden. Lösungen werden in die Plattform integriert, sodass sie die Dienste der Plattform, wie z. B. Sicherheit, Berichterstattung, Kommunikation, Paketverteilung und Configuration Management Database (CMDB)-Daten nutzen können. Da Lösungen die gleiche Plattform verwenden, können sie sowohl Plattformdienste als auch Daten gemeinsam nutzen. Gemeinsam genutzte Daten sind in der Regel nützlicher als lösungsspezifische. Beispiel: Eine Lösung sammelt Daten über die Software, die auf Unternehmenscomputern installiert ist und eine andere Lösung nutzt die Daten, um Softwarelizenzen zu verwalten. Und eine dritte Lösung kann dieselben Daten zur Softwareaktualisierung verwenden. Diese enge Integration von Lösungen und Plattform erleichtert die Verwendung der verschiedenen Lösungen, da sie alle in einer gemeinsamen Umgebung und über eine gemeinsame Benutzerschnittstelle verwaltet werden. Die Plattform stellt die folgenden Dienste zur Verfügung: ■ Rollenbasierte Sicherheit 30 Einführung in Symantec Management-Plattform Komponenten der Symantec Management-Plattform ■ Clientkommunikation und -verwaltung ■ Ausführen von geplanten oder von Ereignissen ausgelösten Aufgaben und Richtlinien ■ Verteilen und Installieren von Paketen ■ Berichterstellung ■ Zentralisierte Verwaltung über eine einzelne, gemeinsame Benutzerschnittstelle ■ Configuration Management Database (CMDB) Wenn Sie eine Lösung oder Suite installieren, wird auch die Plattform installiert, wenn dies nicht bereits geschehen ist. Siehe "Komponenten der Symantec Management-Plattform" auf Seite 30. Siehe "So funktioniert die Symantec Management-Plattform" auf Seite 31. Siehe "Infos zum Hinzufügen von Produkten zur Plattform" auf Seite 32. Komponenten der Symantec Management-Plattform Die Symantec Management-Plattform enthält die folgenden Komponenten: ■ Notification Server Dieser Symantec Management-Plattform-Dienst verarbeitet Ereignisse, stellt die Kommunikation mit verwalteten Computern her und koordiniert die Funktionen der anderen Symantec Management-Plattform-Dienste. Siehe "Infos über Notification Server" auf Seite 44. Siehe "Konfigurieren von Notification Server" auf Seite 44. ■ Symantec Management-Agent Die Software, die auf einem Computer installiert wird, damit er von Notification Server überwacht und verwaltet werden kann. Nachdem der Symantec Management-Agent installiert ist, ist dieser Computer ein verwalteter Computer. Siehe "Informationen zu Symantec Management Agent" auf Seite 327. ■ Configuration Management Database (CMDB) Die Datenbank, in der alle Informationen über verwaltete Computer gespeichert sind. Siehe "Informationen über Configuration Management Database" auf Seite 45. Siehe "Konfigurieren von Configuration Management Database" auf Seite 46. ■ Symantec Management Console Einführung in Symantec Management-Plattform So funktioniert die Symantec Management-Plattform Eine webbasierte Benutzeroberfläche, mit der Sie Notification Server und seine Lösungen überwachen und verwalten können. Siehe "Info zur Symantec Management Console" auf Seite 37. ■ Software Management Framework Eine Schnittstelle, mit der Sie Software-Ressourcen aus dem Softwarekatalog erstellen und verwalten können. Außerdem können Sie damit die Pakete in der Softwarebibliothek verwalten. Die Seite "Softwarekatalog" ist die Zentrale zum Starten von softwarebezogenen Aufgaben, die im Unternehmen durchgeführt werden. Siehe "Info zu Software Management Framework" auf Seite 653. ■ Berichte Ein Verfahren zum automatisierten Sammeln von Informationen. Sie können Berichte für verwaltete Computer von der Symantec Management Console aus anzeigen. Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten" auf Seite 556. Siehe "Info zur Symantec Management-Plattform" auf Seite 29. Siehe "So funktioniert die Symantec Management-Plattform" auf Seite 31. So funktioniert die Symantec Management-Plattform Produkte, die zur Integration in die Symantec Management-Plattform bestimmt sind, werden als Lösungen bezeichnet. Mehrere Lösungen, die als eine Einheit installiert werden, gelten als Suites. Wenn Sie eine Lösung oder Suite installieren, wird auch die Plattform installiert, wenn dies nicht bereits geschehen ist. Während der Plattforminstallation werden die einzelnen Plattformdienste installiert. Zu diesen Diensten gehört der Notification Server-Dienst. Die Dienste werden auf einem Computer installiert, der "Notification Server-Computer" genannt wird. Dies ist der Computer, auf den Sie über die Symantec Management Console zugreifen, um Ihre Verwaltungs- und Managmentaufgaben durchzuführen. Siehe "Konfigurieren von Notification Server" auf Seite 44. Die Symantec Management Console ist eine browserbasierte Konsole, auf die entweder über den Notification Server-Computer oder remote zugegriffen wird. Für den Remote-Zugriff auf die Konsole muss der Computer mit dem Netzwerk verbunden sein, Microsoft Internet Explorer ausführen und auf den Notification Server-Computer zugreifen können. Siehe "Info zur Symantec Management Console" auf Seite 37. 31 32 Einführung in Symantec Management-Plattform Infos zum Hinzufügen von Produkten zur Plattform Im Rahmen der Plattforminstallation richteten Sie die Configuration Management Database (CMDB) ein. Die CMDB speichert die Daten, die die Plattform und die Lösungen sammeln. Die CMDB ist eine Microsoft SQL Server-Datenbank. Siehe "Konfigurieren von Configuration Management Database" auf Seite 46. Nach der Installation der Plattform und Lösungen ist etwas Konfigurationsarbeit erforderlich. Wenn Lösungen andere Computer verwalten (dies ist meistens der Fall), müssen Sie den Symantec Management-Agent auf den zu verwaltenden Computern installieren. Der Agent dient zur Kommunikation zwischen den verwalteten Computern und der Plattform mit den Lösungen. Außerdem bekommt der Agent Aufgaben von der Plattform und den Lösungen zugeteilt, hilft bei der Softwareinstallation und sendet gesammelte Daten vom verwalteten Computer an die Plattform. Es gibt einen Agent zur Verwaltung von Computern mit UNIX-, Linux- und Macintosh-Betriebssystemen und einen für Windows-Computer. Siehe "Informationen zu Symantec Management Agent" auf Seite 327. Die von den Lösungen und vom Agent erfassten Daten werden in der CMDB abgelegt, wo sie auf verschiedene Arten verwendet werden können. Die Daten werden zur Erstellung von Berichten benutzt, die Ihnen bei der Netzwerkverwaltung behilflich sind. Außerdem können die Daten zur Auslösung von Aktionen dienen, die Probleme automatisch verhindern oder beheben. Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten" auf Seite 556. Die erfassten Daten und ausgeführten Aufgaben hängen von den Lösungen und Suites ab, die Sie installieren. Mit der Plattform können Sie eine oder mehrere Lösungen ausführen. Alle Lösungen, egal wie viele, werden von der Symantec Management Console verwaltet. Da alles über eine einzige Konsole abgewickelt wird, müssen Sie sich nicht wiederholt an neue Benutzerschnittstellen gewöhnen, wenn Sie neue Lösungen in Ihrer Umgebung installieren. Siehe "Info zur Symantec Management-Plattform" auf Seite 29. Siehe "Komponenten der Symantec Management-Plattform" auf Seite 30. Infos zum Hinzufügen von Produkten zur Plattform Eine Vielzahl von Produkten kann auf der Symantec Management-Plattform ausgeführt werden. Symantec und andere Unternehmen liefern zusätzliche Produkte, die auf der Plattform laufen. Beispielsweise hilft die Symantec Client Management Suite beim Verwalten von Endpunktcomputern und die Symantec Server Management Suite beim Verwalten von Servern. Mit dem Symantec Installation Manager können Sie die Installation von zusätzlichen Produkten auf der Plattform verwalten. Auf der Seite "Neue Produkte Einführung in Symantec Management-Plattform Weitere Informationen installieren" von Symantec Installation Manager können Sie eine Liste von verfügbaren Produkten anzeigen. Sie können dann einfach ein Produkt installieren und evaluieren. Für die meisten Produkte wird eine 30-tägige Testlizenz angeboten. Sie können eine Liste aller installierten Produkte auf der Seite "Installierte Produkte" von Symantec Installation Manager anzeigen. Wenn Sie Produkte erwerben, verwaltet Symantec Installation Manager auch die Lizenzen. Auf der Seite "Produktlizenzierung" können Sie Lizenzen auf installierte Produkte anwenden und den Status von angewendeten Lizenzen anzeigen. Weitere Informationen finden Sie im Installationshandbuch für die Symantec Management-Plattform. Siehe "Info zur Symantec Management-Plattform" auf Seite 29. Siehe "Komponenten der Symantec Management-Plattform" auf Seite 30. Siehe "So funktioniert die Symantec Management-Plattform" auf Seite 31. Weitere Informationen Machen Sie sich anhand der folgenden Dokumentationsressourcen mit der Verwendung des Produkts vertraut. Tabelle 1-1 Dokument Beschreibung Dokumentationsressourcen Speicherort Versionshinweise Informationen über neue Die Seite "Produktsupport" ist unter der folgenden URL zu finden: Funktionen und wichtige http://www.symantec.com/business/support/all_products.jsp Themen. Suchen Sie nach dem Öffnen der Supportseite für Ihr Produkt den Link "Dokumentation" rechts auf der Seite. Benutzerhandbuch Informationen zum ■ Die Dokumentationsbibliothek ist in der Symantec Management Einsatz dieses Produkts, Console im Menü "Hilfe" verfügbar. einschließlich ■ Die Seite "Produktsupport" ist zu finden unter der folgenden URL: detaillierter technischer http://www.symantec.com/business/support/all_products.jsp Informationen und Suchen Sie nach dem Öffnen der Supportseite für Ihr Produkt den Anweisungen zur Link "Dokumentation" rechts auf der Seite. Ausführung von Routineaufgaben. 33 34 Einführung in Symantec Management-Plattform Weitere Informationen Dokument Beschreibung Speicherort Hilfe Informationen zum Einsatz dieses Produkts, einschließlich detaillierter technischer Informationen und Anweisungen zur Ausführung von Routineaufgaben. Die Dokumentationsbibliothek ist in der Symantec Management Console im Menü "Hilfe" verfügbar. ■ Drücken der Taste F1, wenn die Seite aktiv ist. Hilfe ist für "Solution" und "Suite" verfügbar. ■ Der Befehl "Kontext" ist in der Symantec Management Console im Menü "Hilfe" verfügbar. Kontextbezogene Hilfe ist für die meisten Dialogfelder der Symantec Management Console verfügbar. Es gibt folgende Möglichkeiten zum Öffnen der kontextbezogenen Hilfe: Diese Informationen sind im Format "HTML-Hilfe" verfügbar. Zusätzlich zur Produktdokumentation können Sie die folgenden Ressourcen nutzen, um sich mit Symantec-Produkten vertraut zu machen. Tabelle 1-2 Ressource Beschreibung SymWISEArtikel zu Supportdatenbank Symantec-Produkten sowie Vorfälle und Probleme im Zusammenhang mit Symantec-Produkten. Symantec Connect Informationsressourcen zu Symantec-Produkten Speicherort http://www.symantec.com/business/theme.jsp?themeid=support-knowledgebase Eine Online-Ressource, http://www.symantec.com/connect/endpoint-management die Foren, Artikel, Blogs, Downloads, Ereignisse, Videos, Gruppen und Ideen für Benutzer von Symantec-Produkten enthält. Abschnitt 1 Einrichten der Symantec Management-Plattform-Server ■ Kapitel 2. Verwenden der Symantec Management Console ■ Kapitel 3. Konfigurieren von Notification Server ■ Kapitel 4. Konfigurieren der Sicherheit ■ Kapitel 5. Konfigurieren von Zeitplänen ■ Kapitel 6. Konfigurieren von Site Servern ■ Kapitel 7. Konfigurieren der Package Server für Linux ■ Kapitel 8. Konfigurieren der Hierarchie ■ Kapitel 9. Konfigurieren der Replikation ■ Kapitel 10. Anpassen von Symantec Management Console 36 Kapitel 2 Verwenden der Symantec Management Console In diesem Kapitel werden folgende Themen behandelt: ■ Info zur Symantec Management Console ■ Aufrufen von Symantec Management Console ■ Zugriff auf Dokumentation in Symantec Management Console ■ Infos zum Suchfenster ■ Seite "Suchergebnisse" Info zur Symantec Management Console Symantec Management Console (normalerweise als "die Konsole" bezeichnet) ist eine webbasierte Benutzeroberfläche, die das primäre Tool für die Kommunikation mit Notification Server und seinen Komponenten und für das Verwalten von Ressourcen ist. Symantec Management Console ist in die folgenden Bereiche unterteilt: 38 Verwenden der Symantec Management Console Info zur Symantec Management Console Header Der obere Teil der Konsole, der Folgendes enthält: Menüs, über die Sie auf Seiten und Dialogfelder der Konsole zugreifen können, die die Verwaltungsfunktionen für Notification Server zur Verfügung stellen. Symantec-Lösungen, die auf dem System installiert werden, fügen unter Umständen dem Menü neue Objekte hinzu. ■ Suchfeld, über das Sie die Ressourcendaten nach den gewünschten Ressourcen durchsuchen können. Geben Sie hier den Suchbegriff ein. Siehe "Infos zum Suchfenster" auf Seite 41. ■ Eine Mini-Leiste, die den Menüpfad zur derzeit angezeigten Seite anzeigt. ■ Inhaltsbereich Der Teil der Konsole, die sich unter dem Header befindet, kann Folgendes anzeigen: Ansicht Eine Ansicht besteht aus einem Strukturansichts- und einem Inhaltsteilfenster. Die Strukturansicht im linken Teilfenster zeigt eine hierarchische Anordnung von Objekten an, die Sie auswählen und mit denen Sie arbeiten können. Das Inhaltsteilfenster im rechten Teilfenster zeigt Seiten je nach der Strukturansichtauswahl an. ■ Portalseite Eine Portalseite zeigt eine Sammlung unterschiedlicher Informationen in Web-Parts an. Notification Server enthält vordefinierte Portalseiten und andere Portalseiten sind möglicherweise mit Lösungen enthalten. Sie können auch eigene Portalseiten erstellen. Siehe "Info zu Portalseiten" auf Seite 236. ■ Ganze Seite Bei einer ganzen Seite handelt es sich um ein einzelnes Teilfenster, das mit dem rechten Teilfenster identisch ist, wobei das linke Teilfenster nicht angezeigt wird. ■ Einige Seiten der Konsole unterstützen Personalisierung, also die Fähigkeit einer Konsolenseite, den Zustand seiner Steuerelemente je nach Benutzer beizubehalten. Beispielsweise kann Benutzer A an einem Tag eine Filterseite öffnen und die Spalten im Raster neu anordnen, um ihrer persönlichen Präferenz zu entsprechen. Unterdessen öffnet Benutzer B die gleiche Seite, aber lässt das Raster in seiner Standardkonfiguration. Wenn die Benutzer am folgenden Tag diese Filterseite öffnen, wird Benutzer A die Seite angezeigt, wie sie am Tag zuvor konfiguriert wurde. Benutzer B wird weiterhin die Standardansicht vom Tag zuvor angezeigt. Verwenden der Symantec Management Console Aufrufen von Symantec Management Console Die Personalisierung wird derzeit auf die Berichterstellungs- und Filterseiten sowie auf den Zustand der Verzeichnisstruktur in den Ansicht-Seiten angewendet. Darüber hinaus wird die Seite "Mein Portal" für jeden Benutzer angepasst. Aufrufen von Symantec Management Console Symantec Management Console (normalerweise als "die Konsole" bezeichnet) kann vom Computer, der Notification Server ausführt, oder über Fernzugriff aufgerufen werden. Eine Remote-Verbindung macht es erforderlich, dass der Remote-Computer Zugriff auf den Notification Server-Computer hat und eine unterstützte Version von Microsoft Windows und Microsoft Internet Explorer ausführt. Da die Konsole auf dem Internet-Browser basiert, müssen Sie keine spezielle Software installieren, um die Konsole zu verwenden. Siehe "Info zur Symantec Management Console" auf Seite 37. Sie müssen ein Mitglied einer oder mehrerer Notification Server-Sicherheitsrollen sein, um die Konsole aufrufen zu können. Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78. Hinweis: Die Symantec Management-Plattform unterstützt NTLM-Authentifizierung für Remote-Verbindungen. Dadurch können Sie über einen Remote-Computer Symantec Management Console aufrufen, ohne zur Eingabe von Benutzername und Kennwort aufgefordert zu werden (dies wird manchmal als "Einzel-Login" an der Konsole bezeichnet). Sie müssen am Remote-Computer mit einem Symantec Management-Plattform-Konto eingeloggt sein, und Sie sollten den vollständig qualifizierten Domänennamen (FQDN) für den Notification Server-Namen verwenden. Wenn Sie beim Herstellen der Verbindung zu Symantec Management Console zur Eingabe von Benutzername und Kennwort aufgefordert werden, müssen Sie unter Umständen den Notification Server-Namen (FQDN) der Zone "Vertrauenswürdige Sites" auf dem Remote-Computer hinzufügen. Dies erfolgt in der Systemsteuerung im Dialogfeld "Internetoptionen" auf der Registerkarte "Sicherheit". Die Konsole unterstützt Microsoft Internet Explorer 7.0 (32-Bit). Alle Active-X-Steuerelemente, die verwendet werden, sind für 32-Bit-Browser, somit werden 64-Bit-Browser nicht unterstützt. Wenn Sie die Konsole mit einem nicht unterstützten Browser öffnen, wird eine Meldung in der oberen Zeile angezeigt. Die Meldung warnt Sie, dass der Browser nicht unterstützt wird und dass einige Funktionen möglicherweise nicht zur Verfügung stehen. Sie verwenden nicht unterstützte Browser auf eigenes Risiko. 39 40 Verwenden der Symantec Management Console Aufrufen von Symantec Management Console Einige Active-X-Steuerelemente müssen installiert werden, damit die Konsole richtig funktionieren kann. Sie benötigen ein Administratorkonto auf dem Konsolencomputer oder lassen die entsprechenden Active-X-Steuerelemente durch Ihren IT-Support installieren. Hinweis: Wenn Probleme auftreten, wie z. B. Konsolenseiten mit Fehlermeldungen, verlorene Daten oder UI-Steuerelemente, die sich unerwartet verhalten, stellen Sie sicher, dass der Name von Notification Server richtig angegeben wird. Der Notification Server-Name darf nur alphanumerische Zeichen enthalten. Sonderzeichen, einschließlich Unterstrichen, sind nicht zulässig. Weitere Informationen finden Sie in der Installationsanleitung für Symantec Management-Plattform. So greifen Sie lokal auf Symantec Management Console zu ◆ Klicken Sie auf dem lokalen Computer im Menü "Start" auf "Programme" > "Symantec" > "Symantec Management Console 7.1". So greifen Sie per Fernzugriff auf Symantec Management Console zu 1 Öffnen Sie auf dem Remote-Computer Internet Explorer und rufen folgende URL-Adresse auf: http://Notification Server-Name/altiris/console Der Notification Server-Name sollte ein vollständig qualifizierter Domänenname sein. Sie können "https" bei Bedarf verwenden. Wenn Notification Server nicht auf Port 80 ist, müssen Sie die entsprechende Portnummer nach dem Notification Server-Namen einfügen. 2 Wenn Sie am Remote-Computer mit einem Konto angemeldet sind, das kein Symantec Management-Plattform-Konto ist, werden Sie zur Eingabe Ihres Benutzernamens und Kennworts aufgefordert. Wenn Sie am Remote-Computer mit einem Symantec Management-Plattform-Konto angemeldet sind, übernimmt die Einzel-Login-Funktion dieses automatisch. Wenn die Eingabeaufforderung erscheint, müssen Sie unter Umständen den Notification Server-Namen (FQDN) der Zone "Vertrauenswürdige Sites" auf dem Remote-Computer hinzufügen. Verwenden der Symantec Management Console Zugriff auf Dokumentation in Symantec Management Console Zugriff auf Dokumentation in Symantec Management Console Es gibt zwei Möglichkeiten, auf die Dokumentation innerhalb von Symantec Management Console zuzugreifen: die kontextbezogene Hilfe und die Dokumentationsbibliothek. Die kontextbezogene Hilfe erlaubt den Zugriff auf Informationen zu dem gerade aktiven Bereich in der Konsole (Seite, Dialogfeld oder Registerkarte). Im Rahmen der kontextbezogenen Hilfe wird das Benutzerhandbuch, das sich auf den aktiven Bereich bezieht, in einem neuen Fenster geöffnet. Die Dokumentationsbibliothek ist eine Seite innerhalb von Symantec Management Console, auf der Sie die Dokumentation zu den einzelnen installierten Produkten (Benutzerhandbücher, Administratorhandbücher, Implementierungshandbücher und Versionshinweise) aufrufen können. Die Dokumentation kann sich, wie im Falle der Benutzerhandbücher, auf dem Notification Server-Computer oder, wie bei den Versionshinweisen, auf einer Website befinden. Da die Dokumentation teilweise im Adobe-Acrobat-Format vorliegt, benötigen Sie Adobe Acrobat Reader, um die Seiten anzuzeigen oder zu drucken. Siehe "Info zur Symantec Management Console" auf Seite 37. So greifen Sie auf die kontextbezogene Hilfe zu 1 Vergewissern Sie sich, dass der Bereich in Symantec Management Console, auf den Sie zugreifen möchten, aktiv ist. Um einen Bereich zu aktivieren, klicken Sie an eine beliebige Stelle. Bei einer Seite oder einem Dialogfeld klicken Sie einfach darauf. 2 Führen Sie einen der folgenden Schritte durch: ■ Klicken Sie im Menü "Hilfe" auf "Kontext". ■ Drücken Sie die Taste F1. So greifen Sie auf die Dokumentationsbibliothek zu 1 Klicken Sie in Symantec Management Console im Menü "Hilfe" auf "Dokumentationsbibliothek". 2 Klicken Sie auf der Seite "Dokumentationsbibliothek" auf den Link der gewünschten Dokumentation. Infos zum Suchfenster Wenn Sie in der Symantec Management Console eine Suche durchführen, wird ein Suchfenster angezeigt, in dem Sie den Suchbegriff eingeben können. Das 41 42 Verwenden der Symantec Management Console Seite "Suchergebnisse" Suchfenster ist in verschiedene Abschnitte für die verschiedenen Typen von Suchergebnissen unterteilt, die ausgegeben werden. Ergebnisse werden nur ausgegeben, wenn der Benutzer die entsprechenden Leserechte hat. Das Suchfenster kann folgende Abschnitte enthalten: ■ Ressourcen ■ Richtlinien ■ Jobs und Aufgaben ■ Filter ■ Berichte Ein Abschnitt wird nur im Suchfenster angezeigt, wenn entsprechende Suchergebnisse ausgegeben wurden. In einem Abschnitt werden nur die besten fünf Suchergebnisse angezeigt. Wenn es mehr als fünf Suchergebnisse gibt, können Sie auf den Link in der Kopfzeile klicken, um sie auf der Seite "Suchergebnisse" anzuzeigen. Sie können auch unten im Suchfenster auf "Alle Suchergebnisse anzeigen" klicken, um alle Suchergebnisse auf der Seite "Suchergebnisse" anzuzeigen. Siehe "Seite "Suchergebnisse"" auf Seite 42. Jede Suchergebnis umfasst den Namen des Ergebnisses und eine Beschreibung (falls verfügbar). Wenn Sie auf ein Suchergebnis klicken, wird die entsprechende Seite geöffnet. Seite "Suchergebnisse" Auf dieser Seite können Sie die Ergebnisse von in der Symantec Management Console durchgeführten Suchvorgängen anzeigen. Wenn Sie eine Suche durchführen, wird ein Suchfenster angezeigt. Das Suchfenster ist in verschiedene Abschnitte für die verschiedenen Typen von Suchergebnissen unterteilt, die ausgegeben werden. Wenn Sie auf einen Link in der Kopfzeile eines Abschnitts klicken, wird die Seite "Suchergebnisse" geöffnet, auf der alle Suchergebnisse dieses Typs angezeigt werden. Wenn Sie unten im Suchfenster auf "Alle Suchergebnisse anzeigen" klicken auf, wird die Seite "Suchergebnisse" mit allen Suchergebnissen angezeigt. Siehe "Infos zum Suchfenster" auf Seite 41. Wenn Sie auf ein Suchergebnis klicken, wird die entsprechende Seite geöffnet. Wenn Suchergebnisse auf mehreren Seiten ausgegeben werden, können Sie über die Steuerelemente unten auf der Seite "Suchergebnisse" verwenden, um sie aufzurufen. Kapitel 3 Konfigurieren von Notification Server In diesem Kapitel werden folgende Themen behandelt: ■ Infos über Notification Server ■ Konfigurieren von Notification Server ■ Informationen über Configuration Management Database ■ Konfigurieren von Configuration Management Database ■ Bereinigen der Configuration Management Database ■ Speichern des Ressourcendatenverlaufs in der CMDB ■ Konfigurieren von Notification Server-Einstellungen ■ Konfigurieren von Notification Server-Einstellungen mit NS Configurator ■ Ausführung einer erstmaligen Installationskonfiguration ■ Erkennen von Computern ■ Verteilen von Symantec Management Agent ■ Agent- und Aufgaben-Einstellungsoptionen ■ Erfassen von Inventardaten ■ Verteilen von Preboot-Umgebungen 44 Konfigurieren von Notification Server Infos über Notification Server Infos über Notification Server Notification Server ist die Primärserverkomponente innerhalb der Symantec Management-Plattform. Notification Server koordiniert die verschiedenen Lösungen und umfasst die primäre Benutzeroberfläche, richtlinienbasierte Verwaltung, Berichterstellung und Benachrichtigung. Site Server können Notification Server unterstützen, die Architektur erweitern, die Verteilungseffizienz verbessern und den Netzwerkbandbreitenbedarf reduzieren. Notification Server hostet die webbasierte Management-Konsole, mit der Sie die Komponenten Ihrer Symantec Management-Plattform verwalten können. Siehe "Komponenten der Symantec Management-Plattform" auf Seite 30. Siehe "Konfigurieren von Notification Server" auf Seite 44. Notification Server verwaltet die vordefinierten Richtlinien und Aufgaben, die mit jeder installierten Lösung verfügbar sind. Diese Richtlinien und Aufgaben aktivieren Komponenten des Notification Servers, die ihrerseits mehrere Funktionen verarbeiten. Notification Server-Funktionen: ■ Ressourcen im Netzwerk erkennen ■ Management Agent auf den Endpunkten installieren und konfigurieren ■ Durch den Client gemeldete Informationen sammeln und in der CMDB speichern ■ Ausführliche Internet-Berichte generieren ■ Richtlinieninformationen zu den Endpunkten senden ■ Softwarepakete verteilen Konfigurieren von Notification Server Die standardmäßigen Notification Server-Konfigurationseinstellungen sind für die meisten Zwecke geeignet und müssen normalerweise nicht geändert werden. Diese Standardeinstellungen werden festgelegt, wenn Sie die Symantec Management-Plattform installieren. Da sich jedoch die Anforderungen Ihrer Organisation ändern, können Sie die entsprechenden Konfigurationsänderungen vornehmen. Siehe "Infos über Notification Server" auf Seite 44. Weitere Informationen finden Sie in der Symantec Management-Plattform-Installationsanleitung. Sie können folgende Konfigurationen durchführen: Konfigurieren von Notification Server Informationen über Configuration Management Database Konfigurieren der Configuration Management Database (CMDB)-Einstellungen Siehe "Konfigurieren von Configuration Management Database" auf Seite 46. Einrichten der Datenbankbereinigung Siehe "Bereinigen der Configuration Management Database" auf Seite 48. Konfigurieren der Aufbewahrung des Ressourcendatenverlaufs Siehe "Speichern des Ressourcendatenverlaufs in der CMDB" auf Seite 50. Konfigurieren der Notification Server-Einstellungen. Diese Einstellungen umfassen Ereignisverarbeitung, Statusmeldungsprotokollierung, E-Mail-Server und Standardadressen sowie einen Proxyserver. Siehe "Konfigurieren von Notification Server-Einstellungen" auf Seite 51. Konfigurieren der Notification Server-Einstellungen, die nicht in der Symantec Management Console erscheinen Siehe "Konfigurieren von Notification Server-Einstellungen mit NS Configurator" auf Seite 57. Angeben der Identifikationsdaten des Verteilungspunkts für Software Delivery-Pakete Siehe "Einstellungen für Verteilungspunkt-Identifikationsdaten" auf Seite 56. Informationen über Configuration Management Database Die Verarbeitung der Datenbank ist einer der größten Ressourcenverbraucher in Symantec Management Platform. Die Anzahl von Lösungen, die in Ihrer Umgebung installiert sind, und ihre Verwendung beeinflusst die Anforderungen der Datenbank. Die Anzahl der verwalteten Computer, die jedem Notification Server-Computer berichten, beeinflusst die Datenbankanforderungen ebenfalls. Jeder Notification Server-Computer kann so konfiguriert werden, dass er eine lokale Configuration Management Database (CMDB) oder die Remote-CMDB verwendet. Ein Notification Server-Computer mit einer lokalen Datenbank benötigt mehr Ressourcen als ein Notification Server-Computer mit einer Remote-Datenbankkonfiguration. Siehe "Konfigurieren von Configuration Management Database" auf Seite 46. Sie können die folgenden Konfigurationen für Configuration Management Database verwenden: 45 46 Konfigurieren von Notification Server Konfigurieren von Configuration Management Database ■ Lokale CMDB-Konfiguration. In einer lokalen CMDB-Serverkonfiguration installieren Sie CMDB auf dem gleichen Computer wie Notification Server. Diese Konfiguration wird nur für sehr kleine Umgebungen empfohlen. In sehr kleinen Umgebungen gibt es kaum Ressourcenkonflikte zwischen Notification Server-Diensten und CMDB-Diensten. ■ Remote-CMDB-Konfiguration. In einer Remote-CMDB-Konfiguration installieren Sie CMDB auf einem anderen Computer als den Notification Server-Computer. Diese Konfiguration wird für die meisten Umgebungen empfohlen. In dieser Konfiguration wird die Arbeitslast der CMDB vom Notification Server-Computer ausgeladen. Der CMDB-Server und Notification Server-Computer müssen über ein extrem schnelles Netzwerk miteinander verbunden sein. Wir empfehlen 1GB Ethernet. Konfigurieren von Configuration Management Database Notification Server hat eine Datenbank, die sog. Configuration Management Database (CMDB). Notification Server und -Lösungen nutzen die CMDB zum Speichern von Konfigurationselementen und Ressourcendaten. Siehe "Informationen über Configuration Management Database" auf Seite 45. Siehe "Konfigurieren von Notification Server" auf Seite 44. Sie können alle notwendigen Änderungen an den CMDB-Konfigurationseinstellungen vornehmen. Wenn Notification Server installiert wird, wird CMDB als Teil des Installationsprozesses konfiguriert. Sie müssen normalerweise keine weiteren Änderungen vornehmen. Jedoch kann es vorkommen, dass Sie die CMDB-Konfigurationseinstellungen ändern müssen. Beispiel: Wenn Sie ein Upgrade der Hardware durchführen, auf der Ihr Microsoft SQL Server ausgeführt wird, oder wenn Sie dazu durch den Symantec-Support angewiesen werden. Tabelle 3-1 Einstellung Configuration Management Database-Einstellungen Beschreibung Name des Datenbankservers Der Name von SQL Server, der die CMDB enthält. Verwenden Sie das folgende Format: "Servername\Instanzname". Beispielsweise "SydNS\sql_cp1_cs_as". Konfigurieren von Notification Server Konfigurieren von Configuration Management Database Einstellung Beschreibung Datenbankidentifikationsdaten Der Benutzername und das Kennwort, der/das für den Zugriff auf CMDB erforderlich ist. Sie können die Notification Server-Anwendungsidentifikationsdaten zur Windows-Authentifizierung verwenden. Es empfiehlt sich, diese Methode zu verwenden, um nicht von jeder Richtlinie für Kennwortänderung betroffen zu sein, die in Ihrer Organisation durchgesetzt wird. Die Anwendungsidentifikationsdaten werden auf der Registerkarte "Verarbeitung" der Seite "Servereinstellungen" angegeben. Siehe "Notification Server - Verarbeitungseinstellungen" auf Seite 52. Sie haben auch die Option, die SQL-Authentifizierung zu verwenden. Sie können auch zum Einsatz der SQL-Authentifizierung den entsprechenden SQL-Benutzernamen und das -Kennwort angeben. Hinweis: Wenn Sie aus der Datenbank-Authentifizierung in SQL wechseln möchten, müssen Sie diese Änderung auf beiden Registerkarten ( "Allgemein" und "Berichte" ) vornehmen. Die Registerkarte "Allgemein" ist die Standardregisterkarte, die erscheint, wenn Sie die Seite "Datenbankeinstellungen" öffnen. Wenn Sie die Änderung nur auf der Registerkarte "Allgemein" vornehmen, ist Notification Server nicht voll funktionell und kann in einigen Vorgängen Fehler verursachen. Datenbankname Sie können eine vorhandene Datenbank aus der Liste der verfügbaren Datenbanken auswählen oder eine neue Datenbank erstellen. Wenn Sie eine vorhandene Datenbank auswählen, stellen Sie sicher, dass sie die gleiche Version wie Notification Server hat. Datenbank reparieren Mit dieser Option können Sie CMDB reparieren. Sie müssen unter Umständen diese Vorgehensweise wählen, wenn Sie Notification Server von einem Backup auf einem neuen Computer wiederherstellen. Befehl-Timeout Der Zeitraum, in dem Notification Server versucht, eine Abfrage zu verarbeiten, z. B. das Ausführen eines Berichts oder Aktualisieren eines Filters. Es empfiehlt sich, diesen Wert aus Leistungsgründen zu ändern, weil beispielsweise eine hohe Auslastung auf dem SQL-Server eine Zeitüberschreitung für Abfragen zur Folge haben kann. Symantec empfiehlt, dass Sie den Zeitlimitwert für das ASP-Skript in Microsoft IIS auf einen Wert größer oder gleich dem Zeitlimitwert für den Befehl festlegen. Wenden Sie sich an Ihren Datenbankadministrator, bevor Sie Änderungen vornehmen. 47 48 Konfigurieren von Notification Server Bereinigen der Configuration Management Database Einstellung Beschreibung Identifikationsdaten für öffentlichen Bericht Der Sicherheitskontext, der für die Ausführung von Berichtsabfragen in CMDB verwendet werden soll. Diese Identifikationsdaten bieten weniger Sicherheit als Datenbankberechtigungen (die für den Datenbankadministrator bestimmt sind). Diese Identifikationsdaten werden verwendet, um auf die Datenbank zuzugreifen und die entsprechende SQL-Abfrage auszuführen, wenn ein Benutzer einen Bericht ausführt. So konfigurieren Sie die Configuration Management Database 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Datenbankeinstellungen". 2 Nehmen Sie auf der Seite "Datenbankeinstellungen" auf den Registerkarten "Allgemein" und "Berichte" die entsprechenden Konfigurationsänderungen vor. 3 Klicken Sie auf "Übernehmen". Bereinigen der Configuration Management Database Um die Größe der Configuration Management Database zu verwalten (CMDB), können Sie angeben, wie lange bestimmte Typen von Daten gespeichert werden. Sie können die Speicherlänge für Daten wie etwa Berichte, verwaltete Computer und Ereignisdaten angeben. Wenn Sie bei der Ausführung Ihrer Berichte feststellen, dass die Leistung der Datenbank zu wünschen übrig lässt, sollten Sie versuchen, Ihre Ereignisse zu bereinigen oder die Optionen für die Ereignisbereinigung so konfigurieren, dass weniger Daten gespeichert werden. Siehe "Konfigurieren von Notification Server" auf Seite 44. Siehe "Konfigurieren von Configuration Management Database" auf Seite 46. Es können u.a. folgende Daten aus der CMDB entfernt werden: ■ Berichtschnappschüsse Schnappschüsse, die ein bestimmtes Datum überschritten haben, können gelöscht werden. ■ Verwaltete Computer, die über den angegebenen Zeitraum hinaus nicht mit Notification Server kommuniziert haben Diese Daten können gelöscht oder als stillgelegt gekennzeichnet werden. Die CMDB wird während der Ausführung des CMDB-Bereinigungszeitplans aktualisiert. ■ Ressourcenereignisdaten Konfigurieren von Notification Server Bereinigen der Configuration Management Database Ereignisdaten, die länger als eine angegebene Zeitspanne gespeichert wurden, können gelöscht werden. Optional können Sie festlegen, wie viele Reihen maximal zurückbehalten werden sollen. Wenn die Ereignisdatentabelle die angegebene Größe erreicht, werden bis zur nächsten zeitplangesteuerten Aktualisierung neue Reihen hinzugefügt. Wenn der CMDB-Bereinigungszeitplan ausgeführt wird, wird die Tabelle auf ihre maximale Größe getrimmt. Die Tabelle wird getrimmt, indem die ältesten Zeilen entfernt werden, selbst wenn die ältesten Daten nicht für die angegebene Zeit beibehalten wurden. Sie können dieselben Einstellungen für alle Datenklassen verwenden oder benutzerdefinierte Einstellungen für einzelne oder alle Datenklassen festlegen. Eine benutzerdefinierte Einstellung für eine Datenklasse setzt die globale Einstellung außer Kraft. Wenn keine benutzerdefinierte Einstellung für eine Datenklasse definiert ist, wird die globale Einstellung für die betreffende Datenklasse verwendet. In allen Fällen wird derselbe CMDB-Bereinigungszeitplan verwendet. Der CMDB-Bereinigungszeitplan ist ein Windows-Zeitplan, der beim Installieren von Notification Server konfiguriert wird. Er kann nicht über die Symantec Management Console geändert werden. Änderungen können nach Bedarf über die Systemsteuerung in Windows vorgenommen werden. So bereinigen Sie die Configuration Management Database 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Bereinigungseinstellungen". 2 Klicken Sie im linken Teilfenster im Ordner "Bereinigungseinstellungen" auf "Bereinigungseinstellungen". 3 Geben Sie auf der Seite "Bereinigungseinstellungen" auf der Registerkarte "Bereinigungseinstellungen" die gewünschten Bereinigungseinstellungen für Berichte und Computerdaten an. 4 Geben Sie auf der Registerkarte "Bereinigungseinstellungen für Ressourcenereignis-Daten" die gewünschten Bereinigungseinstellungen für Ressourcenereignis-Daten an. 5 Klicken Sie auf der Registerkarte "Bereinigungseinstellungen" auf "Jetzt bereinigen", um den Bereinigungszeitplan zu übergehen und die CMDB sofort zu bereinigen. 6 Klicken Sie auf "Änderungen speichern". 49 50 Konfigurieren von Notification Server Speichern des Ressourcendatenverlaufs in der CMDB Speichern des Ressourcendatenverlaufs in der CMDB Notification Server speichert Ressourcendaten in Echtzeit im Rahmen des Inventarisierungsvorgangs. Der Ressourcendatenverlauf kann für jede Art von Ressource und jede Ressourcenzuordnung erstellt werden. Für jeden Verlauf können Sie angeben, wie lange die Verlaufsdaten in der CMDB beibehalten werden sollen. Siehe "Konfigurieren von Notification Server" auf Seite 44. Siehe "Konfigurieren von Configuration Management Database" auf Seite 46. Ein Ressourcendatenverlauf kann Daten aus allen Datenklassen einschließen. Ein Ressourcendatenverlauf kann Daten eines jeden Ressourcenzuordnungstyps beinhalten. So speichern Sie den Ressourcendatenverlauf in der CMDB 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Notification Server > Bereinigungseinstellungen". 2 Klicken Sie im linken Bereich des gleichnamigen Ordners auf "Ressourcenverlauf". 3 Gehen Sie auf der Seite "Ressourcenverlauf" für jeden Ressourcendatenklassentyp und jede Ressourcenzuordnung, die Sie konfigurieren möchten, auf den entsprechenden Registerkarten wie folgt vor: ■ Erweitern Sie die Datenklasse oder den Zuordnungstyp. ■ Wählen Sie die Datenklassen oder Zuordnungen aus, für die Sie den Ressourcendatenverlauf erstellen möchten. ■ Geben Sie für jede Datenklasse oder Zuordnung an, wie lange der Ressourcendatenverlauf gespeichert werden soll. In der entsprechenden Dropdown-Liste wählen Sie den Zeitraum aus (Tage, Wochen oder Monate). Geben Sie die entsprechende Anzahl der Tage, Wochen oder Monate ein. Alle Ressourcendaten, die älter sind als das für den jeweiligen Typ festgelegte zeitliche Maximum, werden während des zeitplangesteuerten Bereinigungsvorgangs aus der CMDB gelöscht. 4 Klicken Sie auf "Änderungen speichern". Konfigurieren von Notification Server Konfigurieren von Notification Server-Einstellungen Konfigurieren von Notification Server-Einstellungen Zu den konfigurierbaren Notification Server-Einstellungen gehören die Ereignisverarbeitung, die Protokollierung von Statusmeldungen, der E-Mail-Nachrichtenserver und dessen Standardadressen. Siehe "Konfigurieren von Notification Server" auf Seite 44. Sie können auch andere Notification Server-Einstellungen mit NS Configurator konfigurieren. Siehe "Konfigurieren von Notification Server-Einstellungen mit NS Configurator" auf Seite 57. So konfigurieren Sie Notification Server-Einstellungen 1 Klicken Sie in "Symantec Management Console" im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster im Ordner "Einstellungen" auf "Notification Server "> "Notification Server-Einstellungen". 51 52 Konfigurieren von Notification Server Konfigurieren von Notification Server-Einstellungen 3 Ändern Sie auf der Seite "Servereinstellungen" die Einstellungen folgender Registerkarten: Verarbeitung Sie können die Notification Server Event (NSE)-Verarbeitung aktivieren oder deaktivieren, die Anwendungsidentität von Notification Server festlegen und Notification Server-Dienste manuell neu starten. Siehe "Notification Server - Verarbeitungseinstellungen" auf Seite 52. E-Mail Sie können den von Notification Server verwendeten Mail-Server angeben und die Standard-E-Mail-Adressen für "An:" und "Von:" festlegen. Siehe "Einstellungen für E-Mail-Server und Adressen" auf Seite 54. Protokollieren Sie können angeben, welche Art von Statusmeldung Notification Server aufzeichnet (Notification Server-Fehler, Warnungen, Informationsmeldungen etc.). Siehe "Einstellungen für die Protokollierung von Statusmeldungen" auf Seite 55. Proxy Wenn Notification Server-Benutzern der direkte Zugang zum Netzwerk nicht gestattet werden soll, können Sie einen Proxy-Server konfigurieren. Siehe "Proxy-Server-Einstellungen" auf Seite 56. Verteilungspunkt- Sie können die von Notification Server für den Zugriff auf Ihre Identifikationsdaten Paketverteilungspunkte verwendeten Identifikationsdaten angeben. Siehe "Einstellungen für Verteilungspunkt-Identifikationsdaten" auf Seite 56. 4 Um Ihre Änderungen zu bestätigen, klicken Sie auf "OK". Notification Server - Verarbeitungseinstellungen Sie können die Notification Server-Ereignis(NSE)-Verarbeitung aktivieren oder deaktivieren und die Anwendungsidentität von Notification Server angeben. Ein NSE ist eine XML-Datei, die vom Notification Server an den Symantec Management-Agent (und Lösungs-Plug-ins) weitergeleitet wird. Siehe "Konfigurieren von Notification Server-Einstellungen" auf Seite 51. Notification Server-Ereignisse enthalten u. a. folgende Informationen: Konfigurieren von Notification Server Konfigurieren von Notification Server-Einstellungen ■ Kommunikation mit dem Symantec Management-Agent ■ Ereignisverarbeitung ■ Grundinventar oder vollständiges Inventar ■ Erfolgreicher oder fehlgeschlagener Paket-Download Die Verarbeitung der Notification Server-Ereignisse wird mit der Installation von Notification Server standardmäßig aktiviert. In bestimmten Situationen kann es jedoch erforderlich sein, diese Funktion zu deaktivieren oder neu zu aktivieren. So wird beispielsweise bei der Installation einer Lösung die gesamte Ereignisautomatisierung automatisch vorübergehend gestoppt. Nach Abschluss der Installation wird die Ereignisverarbeitung normalerweise automatisch fortgesetzt. Geschieht dies nicht, so wird in der Symantec Management Console eine Warnmeldung angezeigt, in der Sie aufgefordert werden, die NSE-Verarbeitung manuell zu reaktivieren. Alle NSEs, die zugestellt werden, während die NSE-Verarbeitung deaktiviert ist, werden im Notification Server-Computer gespeichert und gehen folglich nicht verloren. Um die NSE-Verarbeitung zu reaktivieren, klicken Sie zuerst auf die Warnmeldung und dann in dem anschließend geöffneten Dialogfeld auf "Fortsetzen". Die Anwendungsidentität von Notification Server ist das Konto, unter dem Notification Server ausgeführt wird. Sie geben den erforderlichen Benutzernamen und das erforderliche Kennwort während der Notification Server-Installation an; im Allgemeinen müssen Sie diese Angaben nur aktualisieren, wenn dies aufgrund von Richtlinien erforderlich wird. Wenn Ihr Unternehmen beispielsweise eine Richtlinie für Kennwortänderungen definiert hat, wird die Änderung der Identifikationsdaten für den CMDB-Zugriff möglicherweise erzwungen. Die Anwendungsidentität ist nicht mehr autorisiert, sich am SQL Server anzumelden. Warnung: Sie dürfen keine Sonderzeichen im Benutzernamen oder Kennwort der Anwendungsidentität verwenden. Sie dürfen nur alphanumerische Zeichen verwenden. Die von Ihnen definierte Benutzer-ID erfordert die folgenden Berechtigungen: ■ Lokale Administratorrechte für Notification Server und für alle Remote-Computer mit Windows 2000/XP/2003/Vista, auf denen Sie den Symantec Management-Agent installieren möchten. ■ Die Berechtigung zum Handeln als Teil des Betriebssystems und zur Anmeldung als Stapelverarbeitungsauftrag und Service. ■ Die Berechtigung zur Anmeldung am SQL Server. 53 54 Konfigurieren von Notification Server Konfigurieren von Notification Server-Einstellungen Wenn die Benutzer-ID nicht über diese Berechtigung verfügt, können Sie einen anderen Benutzernamen und ein anderes Kennwort zur Anmeldung an der CMDB angeben. ■ Die Berechtigung, mit jedem SQL Server eine Verbindung herzustellen, mit dem Notification Server verbunden wird. Beispiel: Eine SMS-Datenbank für "Web Administrator für SMS" oder eine Lease-Datenbank für Contract Management Solution. Notification Server-Dienste werden automatisch neu gestartet, sobald die Anwendungsidentität geändert wird. Mit der Option "Dienste neu starten" können die Dienste nach Bedarf jedoch manuell neu gestartet werden. Wenn Sie beispielsweise eine Änderung an der Datenbank vornehmen, müssen Sie die Dienste neu starten, damit die Änderungen wirksam werden. Wenn das Kennwort für die Anwendungsidentität fehlschlägt, kann Notification Server nicht auf die CMDB zugreifen. Sie können die Anwendungsidentität nicht über die Symantec Management Console zurücksetzen, da die Konsole dasselbe Kennwort für den Zugriff auf Notification Server verwendet. Sie müssen stattdessen mit dem Dienstprogramm "ASConfig" direkt auf die Web Services zugreifen und das Kennwort für die Anwendungsidentität mit der relevanten Befehlszeile zurücksetzen. Einstellungen für E-Mail-Server und Adressen Sie können einen Mail-Server und die "An:"- und "Von:"-E-Mail-Adressen für Notification Server-E-Mail-Nachrichten definieren. Notification Server verwendet zum Senden von E-Mail-Nachrichten das SMTP-Protokoll. Die E-Mail-Adresse kann eine gültige SMTP-Adresse sein, die von Ihrem SMTP-Server erkannt wird. Siehe "Konfigurieren von Notification Server-Einstellungen" auf Seite 51. Sie können festlegen, dass Symantec-Lösungen Ihnen E-Mails senden, die auf Daten basieren, die der Notification Server empfängt. Die von Ihnen angegebene E-Mail-Adresse kann Benachrichtigungen über erfolgreich ausgeführte Berichte, abgeschlossene Automatisierungsaktionen und Systemskalierbarkeitsprüfungen empfangen. Diese E-Mails unterstützen Sie bei der Überwachung und Verwaltung Ihrer Notification Server-Aktivitäten Die E-Mail-Einstellungen werden konfiguriert, wenn Sie Notification Server installieren. Sie müssen normalerweise nicht von Ihnen geändert werden. Wenn sich der SMTP-Server jedoch ändert oder Sie veranlassen möchten, dass die E-Mail-Nachrichten an einen anderen Empfänger gesendet werden, müssen Sie die Einstellungen entsprechend ändern. Über die Option "Test-E-Mail senden" können Sie die E-Mail-Server- und Adresseinstellungen testen, indem Sie eine E-Mail unter Verwendung der aktuellen Konfigurieren von Notification Server Konfigurieren von Notification Server-Einstellungen Einstellungen senden. Die Änderungen müssen durch Klicken auf "OK" vor dem Senden der Test-E-Mail bestätigt werden. Einstellungen für die Protokollierung von Statusmeldungen Sie können angeben, welche Art von Statusmeldung Notification Server aufzeichnen soll (Notification Server-Fehler, Warnungen, Informationsmeldungen etc.). Von Notification Server protokollierte Meldungen werden in Protokolldateien in das Verzeichnis "Installationspfad\Altiris\Notification Server\Logs" (Standard) geschrieben. Hinweis: Wenn Notification Server von 6.x auf 7.x aktualisiert wird, schreibt der Migrationsassistent alle Meldungen in die Protokolldatei der 6.x-Version und nicht die 7.0-Protokolldatei. Der Speicherort der 6.x-Protokolldatei ist C:\WINDOWS\system32\Altiris Logs. Sie müssen diese Protokolldatei anzeigen, um Migrationsfehler zu überprüfen. Die Protokollanzeige zeigt nur die Protokolle an, die im 7.0-Standardverzeichnis archiviert sind. Die Migrationsprotokolleinträge sind nicht enthalten. Siehe "Konfigurieren von Notification Server-Einstellungen" auf Seite 51. Folgende Meldungen können protokolliert werden: ■ Fehler ■ Warnungen ■ Informationen ■ Verfolgung Sie können auch veranlassen, dass Protokolldateien nach einer bestimmten Zeitspanne archiviert werden. Wenn Sie diese Option einstellen, werden die relevanten Protokolldateien täglich um 5:00 Uhr archiviert. Siehe "Öffnen des Protokolls" auf Seite 55. Öffnen des Protokolls Alle Statusmeldungen können im Protokoll eingesehen werden. Die Möglichkeit, Meldungen anzuzeigen, ist eine wertvolle Hilfe bei der Fehlersuche und der Überwachung Ihres Notification Server-Systems. Siehe "Einstellungen für die Protokollierung von Statusmeldungen" auf Seite 55. 55 56 Konfigurieren von Notification Server Konfigurieren von Notification Server-Einstellungen So öffnen Sie das Protokoll ◆ Klicken Sie im Menü "Start" auf "Alle Programme" > "Symantec" > "Diagnostics" > "Altiris-Protokoll". Proxy-Server-Einstellungen Wenn Notification Server-Benutzern der direkte Zugang zum Netzwerk nicht gestattet werden soll, können Sie einen Proxy-Server konfigurieren. Beispielsweise bei Notification Server und verwalteten Computer innerhalb der Firewall einer Organisation kann ein Proxy-Server Sicherheit zusätzliche Sicherheit bieten. Sie können einen Proxy-Server einrichten, um eine sicheren Weg durch die Firewall ohne Risiko für den Notification Server zur Verfügung zu stellen. Damit helfen Sie Notification Server, Patches oder Download-Lösungen sicher aus externen Websites zu laden. Siehe "Konfigurieren von Notification Server-Einstellungen" auf Seite 51. Die Verwendung eines Proxy-Servers kann die Notification Server-Leistung verbessern, da das Anfordern von Dateien aus dem Internet weniger Bandbreite und weniger Filteranfragen erfordert. Ein Beispiel sind PMImport-Daten. Die Option "Einstellungen testen" überprüft die Proxy-Server-Einstellungen, indem versucht wird, eine Verbindung mit einer externen Website herzustellen. Wenn Fehlermeldungen erscheinen, wenn Sie die Einstellungen prüfen, stellen Sie sicher, dass Ihre Authentifizierungsdaten richtig sind. Stellen Sie sicher, dass Ihr Proxy-Server ausgeführt wird und keine allgemeinen Netzwerkfehler vorliegen. Einstellungen für Verteilungspunkt-Identifikationsdaten Sie können festlegen, welche Verteilungspunkt-Identifikationsdaten (Distribution Point Credentials, DPC) Notification Server für den Zugriff auf Software Delivery-Paket verwendet. Die Software Delivery-Pakete befinden sich in einer Netzwerkfreigabe, auf die über einen UNC-Pfad Zugriff besteht. Notification Server veröffentlicht diese Pakete in einem virtuellen HTTP-Verzeichnis, das über DPC mit der UNC-Freigabe verbunden wird. Siehe "Konfigurieren von Notification Server-Einstellungen" auf Seite 51. Sie müssen die Verteilungspunkt-Identifikationsdaten angeben, bevor Sie ein Softwarepaket erstellen, auf das von einem vorhandenen UNC-Pfad aus zugegriffen wird. Die Identifikationsdaten müssen berechtigt sein, Benutzerkonten zu überprüfen, und sie müssen über Leseberechtigung für alle Dateien auf den Remote-Verteilungspunkten verfügen. Notification Server unterstützt alle im Folgenden aufgeführten Identifikationsdaten: Konfigurieren von Notification Server Konfigurieren von Notification Server-Einstellungen mit NS Configurator Agent-Authentifizierungsinformationen Alle Symantec Management-Agents verwenden ACC (Agent Connectivity Credential) zum Herstellen einer Verbindung zu einer sicheren Ressource. ACC wird in der Richtlinie "Globale Agent-Einstellungen" festgelegt. Siehe "Symantec Management-Agent-Einstellungen - Global: Registerkarte "Authentifizierung" " auf Seite 386. Vom Benutzer angegebene Identifikationsdaten Wenn die Pakete an einem Ort gespeichert werden, der nicht mit den Agent-Identifizierungsinformationen zugänglich ist, können Sie sie zugänglich machen. Geben Sie den Benutzernamen und das Kennwort eines Kontos mit entsprechendem Zugriff an, um Pakete zugänglich zu machen. Sie können keine Sonderzeichen im Benutzernamen oder Kennwort verwenden. Sie dürfen nur alphanumerische Zeichen verwenden. Konfigurieren von Notification Server-Einstellungen mit NS Configurator NS Configurator ist ein Konfigurationstool, mit dem Sie die meisten zentralen Konfigurationseinstellungen des Notification Servers ändern können. Viele dieser Einstellungen sind nicht von der Symantec Management Console aus zugänglich. Sie sollten NS Configurator nur verwenden, wenn Sie wissen, welche Auswirkung die Einstellungen auf das System haben. Siehe "Konfigurieren von Notification Server" auf Seite 44. Nach dem Aufrufen von NS Configurator wird eine Sicherheitsprüfung durchgeführt, um zu bestimmen, ob der Benutzer zum Anzeigen bzw. Ändern der Notification Server-Einstellungen berechtigt ist. Ist dies nicht der Fall, wird eine Warnmeldung ausgegeben und das Tool wird beendet. So konfigurieren Sie Notification Server-Einstellungen mit NS Configurator 1 Führen Sie die Datei "NSConfigurator.exe" aus. Sie befindet sich unter "Programme\Altiris\Notification Server\Bin\Tools". Wenn Sie dieses Tool ausführen, öffnet es die Datei "CoreSettings.config", die sich unter "Programme\Altiris\Notification Server\Config" befindet. 2 Sie haben folgende Möglichkeiten zum Suchen der zu ändernden Einstellungen: ■ Suchen Sie die Einstellung in der Verzeichnisstruktur im linken Teilfenster. 57 58 Konfigurieren von Notification Server Ausführung einer erstmaligen Installationskonfiguration ■ 3 Geben Sie im Suchfeld oben rechts den Suchbegriff ein und klicken Sie auf "Suchen". Klicken Sie in der Liste der Suchergebnisse neben der gewünschten Einstellung auf "Anzeigen". Ändern Sie die Einstellung im rechten Teilfenster und klicken Sie auf "Speichern". Wenn Sie einen ungültigen Wert für eine Einstellung eingeben, wird eine Fehlermeldung ausgegeben. Sie können die Änderungen nur speichern, wenn Sie einen gültigen Wert eingeben. 4 Klicken Sie zum Wiederherstellen des Standardwerts auf "Standard wiederherstellen". Die Option "Standard wiederherstellen" wird nur angezeigt, wenn die Einstellung einen Standardwert hatte. Ausführung einer erstmaligen Installationskonfiguration Beim Installieren der Symantec Management-Plattform wird Notification Server als Teil des Installationsprozesses konfiguriert. Es sind keine weiteren Konfigurationen erforderlich, um Notification Server starten zu können. Sollten Sie dennoch die Symantec Management-Plattform ohne begleitende Versionen bestimmter Produkte installieren, werden einige Links zu den Konfigurationsseiten angezeigt. In diesem Fall müssen Sie die Plattform manuell konfigurieren. Siehe "Konfigurieren von Notification Server" auf Seite 44. Wenn Sie jedoch Symantec Management-Plattform 7.1 und begleitende Versionen bestimmter Produkte installieren, wird eine erweiterte Konsolenansicht angezeigt. In diesem Fall wird bei der erstmaligen Installationskonfiguration eine "Willkommen" Portalseite angezeigt, die den Erstkonfigurationsprozess vereinfacht. Einige der in Ihrem Paket enthaltenen Lösungen müssen u. U. konfiguriert werden, damit Sie sie verwenden können. Auf der Portalseite "Willkommen" erfolgen wichtige Konfigurationsvorgänge für die installierten Produkte. Diese Vorgänge stellen die wesentlichen Einstellungen dar, die Sie konfigurieren müssen, um mit den Lösungen arbeiten zu können. Die Seite "Willkommen" wird angezeigt, wenn Sie eine der folgenden Produkte installieren: ■ Deployment Solution ■ IT Management Suite Konfigurieren von Notification Server Ausführung einer erstmaligen Installationskonfiguration ■ Server Management Suite ■ Client Management Suite Die Schlüsselkonfigurationsaktionen werden im linken Teilfenster der Seite "Willkommen" aufgelistet. Im rechten Teilfenster wird jede Aufgabe mit einer Farbe verknüpft. Während der Aktionsdurchführung ändert sich die Farbe der vertikalen Leiste auf der rechten Seite und zeigt damit den Fortschritt des Installationsprozesses an; von der Erkennung bis hin zur Verteilung. Siehe Tabelle 3-2 auf Seite 59. Nach der Installationskonfiguration müssen Sie möglicherweise weitere Konfigurationsaufgaben durchführen. Die Durchführung weiterer Schritte hängt von den Produkten ab, die Sie zuerst installiert haben oder die Sie nach dem erstmaligen Setup installieren. Zusätzlich sind erweiterte Einstellungen im Menü "Einstellungen" und auch möglicherweise in anderen Bereichen von individuellen Produkten verfügbar. Weitere Informationen zu Konfigurationsoptionen der einzelnen Lösungen und Produkte finden Sie in der Dokumentation der Produkte. Tabelle 3-2 Prozess für die Ausführung einer erstmaligen Installationskonfiguration Schritt Aufgabe Beschreibung Schritt 1 Erkennen von Computern. Senden Sie einen Ping-Befehl an alle verbundenen Computer. Siehe "Erkennen von Computern" auf Seite 60. 59 60 Konfigurieren von Notification Server Erkennen von Computern Schritt Aufgabe Beschreibung Schritt 2 Verteilen von Symantec Management Agent Nach der Verteilung des Agent werden jene Computer zu verwalteten Computer. Notification Server kann Informationen und Daten an die verwalteten Computern senden. Es werden auch Informationen von den verwalteten Computern empfangen. Wenn Sie die Produkte installiert haben, die eine erweiterte Konsolenansicht in der Symantec Management Console ermöglichen, enthält die Verteilung des Agent eine automatische Optimierung. Mit diesem Schritt können Sie die Symantec Management Agent-Einstellungen basierend auf der Anzahl der Computer in Ihrer Umgebung automatisch optimieren. Siehe "Verteilen von Symantec Management Agent " auf Seite 67. Schritt 3 Erfassen von Inventardaten. Notification Server sammelt in diesem Schritt die Informationen, die die eben verteilten Agents auf den verwalteten Computern erfassen. Siehe "Erfassen von Inventardaten" auf Seite 73. Schritt 4 Verteilen von Preboot-Umgebungen. Anschließend können Sie Preboot-Umgebungen verteilen. Siehe "Verteilen von Preboot-Umgebungen" auf Seite 75. Erkennen von Computern Mit der Funktion "Computer entdecken" werden Computer in Ihrer Umgebung identifiziert. Bevor Sie Computer verwalten können, müssen Sie zuerst die verfügbaren Computer identifizieren und die auswählen, die Sie mit Symantec Management Agent verwalten möchten. Um Computer zu erkennen, wählen Sie zuerst die Computertypen aus, auf denen Sie Symantec Management Agent installieren möchten. Sie erkennen Konfigurieren von Notification Server Erkennen von Computern Windows-Computer mit "Active Directory-Import". Sie erkennen UNIX-, Linuxund Mac-Computer mit einem Netzwerkscan (Ping Sweep) für einen von Ihnen ausgewählten IP-Adressbereich. Die Erkennung von Computern ist ein Schritt im Prozess bei der Ausführung einer erstmaligen Installationskonfiguration. Siehe "Ausführung einer erstmaligen Installationskonfiguration" auf Seite 58. So führen Sie die Computererkennung durch 1 Klicken Sie auf der Seite "Willkommen" in der Symantec Management Console auf "Computer erkennen". 2 Schließen Sie die Erkennungsschritte im Dialogfeld "Computer erkennen" ab. 61 62 Konfigurieren von Notification Server Erkennen von Computern "Schritt 1-Windows" Konfigurieren von Notification Server Erkennen von Computern Hiermit können Sie Windows-Computer entweder über eine Domäne oder eine Arbeitsgruppe importieren. Hinweis: Wenn Sie Computer mit einem Netzwerkscan erkennen möchten, klicken Sie ohne eine Auswahl auf dieser Seite auf "Weiter". So importieren Sie Windows-Computer über eine Domäne: 1 Aktivieren Sie das Kontrollkästchen, um Windows-Computer zu importieren. 2 Klicken Sie auf eine Optionsschaltfläche um auszuwählen, ob von "Microsoft Active Directory" oder über eine Domänenmitgliedschaft/WINS importiert werden soll. 3 Klicken Sie auf den Pfeil nach unten neben "Domäne oder Arbeitsgruppe", um eine Domäne oder eine Arbeitsgruppe auszuwählen. Sie können aber auch einen Domänennamen oder einen Arbeitsgruppennamen manuell eingeben. 4 Geben Sie die Domänenidentifikationsdaten ein. 5 Klicken Sie entweder auf die Option "Ein" oder "Aus" neben "Wiederkehrende Importvorgänge planen". Wenn Sie später neue Computer zu Ihrem Netzwerk hinzufügen möchten, lassen Sie diese Option aktiviert. Durch diese Option werden Computer automatisch erkannt, wenn Sie zu Ihrem Netzwerk hinzugefügt werden. 6 Klicken Sie auf "Zeitplan". Wählen Sie einen vorhandenen gemeinsam genutzten Zeitplan für 63 64 Konfigurieren von Notification Server Erkennen von Computern den wiederkehrenden Import aus. Diese Liste wird anhand der Seite "Gemeinsam genutzte Zeitpläne" ausgefüllt. Sie können die Zeitpläne unter "Einstellungen > "Notification Server" > "Gemeinsam genutzte Zeitpläne" ändern, erstellen und gemeinsam verwenden. 7 Klicken Sie auf "Weiter". Konfigurieren von Notification Server Erkennen von Computern "Schritt 2-Netzwerk" 65 66 Konfigurieren von Notification Server Erkennen von Computern Hiermit können Sie Computer mit einem Netzwerkscan (Ping Sweep) erkennen. Hinweis: Wenn Sie Windows-Computer über eine Domäne oder eine Arbeitsgruppe importieren möchten, klicken Sie ohne eine Auswahl auf dieser Seite auf "Zurück" So erkennen Sie Computer mit einem Netzwerkscan: 1 Aktivieren Sie das Kontrollkästchen, um vernetzte Computer und Geräte zu erkennen. 2 Geben Sie einen Netzwerkscanbereich ein. Möglicherweise müssen Sie nicht alle IP-Adressen scannen. Bei einer erstmaligen Installation müssen möglicherweise alle Subnetze einschließen um sicherzustellen, dass jedes Gerät identifiziert wird. Sie können den Bereich jedoch je nach Bedarf begrenzen. Sie können beispielsweise mehrere Scans auf bestimmten Subnetzen ausführen, wenn die Erkennungsaufgaben dadurch vereinfacht werden. 3 Wenn Sie mit Netzwerkgeräten kommunizieren und sie genauer klassifizieren möchten, klicken Sie auf "Zusätzliche Bereiche aktivieren". Hinweis: Wenn Sie über Remote-Zugriff keine Verbindung herstellen können, ist möglicherweise eine Firewall in Ihrem Netzwerk oder auf Ihren Computern aktiviert. Sie müssen sie deaktivieren, um die Erkennung auszuführen. 4 Wenn Sie sofort zum zweiten Installationskonfigurationsschritt übergehen möchten, aktivieren Sie Konfigurieren von Notification Server Verteilen von Symantec Management Agent "Assistent zum Symantec Agent-Rollout ausführen". 3 Nachdem alle Auswahlen im Dialogfeld "Computer erkennen" erledigt wurden, klicken Sie auf "Erkennen". Siehe "Verteilen von Symantec Management Agent " auf Seite 67. Verteilen von Symantec Management Agent Der Verteilungsprozess des Agent muss abgeschlossen sein, um folgende Verfahren durchzuführen: ■ Agent an die Netzwerkcomputer verteilen, die Sie verwalten möchten. Sie müssen die Computer auswählen, auf denen Sie den Agent installieren möchten. Sie können alle Computer automatisch oder die erkannten Computer aus einer Liste auswählen. Siehe "So verteilen Sie den Agent" auf Seite 68. ■ Verteilen der Agentplugins. Bestimmte Plugins werden standardmäßig eingeschaltet. Sie können zusätzliche Plugins zur Installation auswählen. Die Plugins werden auf der Liste der Computer installiert, auf denen Sie den Agent installierten. Beachten Sie, dass bei der Abwahl aller Plugins auch die Standardplugins abgewählt werden, wenn einige danach manuell ausgewählt werden. Siehe "So verteilen Sie die Agent-Plugins" auf Seite 71. ■ Optimierung des Agents für die Anzahl von Computern in Ihrer Umgebung. Die Optimierung des Agent ist eine automatische Funktion. Nach der Installation einer "Suite" steht die automatische Optimierung Ihres Netzwerks als Installationsoption zur Verfügung. Sie können die Einstellungen des zu installierenden Agents automatisch vornehmen lassen. Der Agent-Rollout-Assistent hat einen Schieberegler, mit dem Sie 50 bis 5.000 Computer auswählen können. Basierend auf der von Ihnen ausgewählten Anzahl von Computern, optimiert der Assistent Ihr System hinsichtlich der Leistung automatisch. Siehe "So optimieren Sie den Agent" auf Seite 71. Die Verteilung des Symantec Management Agent ist ein Bestandteil der ersten Ausführung einer Installationskonfiguration. Siehe "Ausführung einer erstmaligen Installationskonfiguration" auf Seite 58. 67 68 Konfigurieren von Notification Server Verteilen von Symantec Management Agent So verteilen Sie den Agent 1 Wenn die Seite "Willkommen" nicht angezeigt wird, klicken Sie in der Symantec Management Console auf "Startseite" > "Notification Server Management" > "Erstmaliges Setup". 2 Klicken Sie auf der Seite "Willkommen" auf "Symantec Agent-Rollout". 3 Klicken Sie im Rollout-Assistenten auf "Schritt 1-Computer". Konfigurieren von Notification Server Verteilen von Symantec Management Agent 4 Wählen Sie im Dialogfeld "Symantec Agent-Rollout" eine Installationsoption aus. "Automatisch auf allen erkannten Computern installieren" Hiermit können Sie den Agent auf allen erkannten Computern installieren. Bei dieser Installationsoption können Sie auch einen wiederkehrenden Installationsplan von einer Dropdown-Liste auswählen. Diese Liste wird anhand der Seite "Gemeinsam genutzte Zeitpläne" ausgefüllt. Sie können die Zeitpläne unter "Einstellungen > "Notification Server" > "Gemeinsam genutzte Zeitpläne" ändern, erstellen und gemeinsam verwenden. 69 70 Konfigurieren von Notification Server Verteilen von Symantec Management Agent "Nur auf ausgewählten erkannten Computern" Hier können Sie den Computernamen eingeben oder nach bestimmten Computern suchen, auf denen den Agent installiert werden soll. Diese Option zeigt eine typische Auswahlliste an. Auf der linken Spaltenseite können Sie nach Computern suchen und erkannte Computer anzeigen lassen. Diese Spalte wird in diesem Thema als die "Suchspalte" angesprochen. Auf der rechten Spaltenseite wird die Liste der Computer angezeigt, auf denen der Agent installiert werden soll. Diese Spalte wird als "Auswahlspalte" bezeichnet. Geben Sie in der "Suchspalte" den gesamten oder nur einen Teil des Computernamens ein. Sie können auch Suchkriterien wie "XP", "Win" oder andere Buchstaben verwenden, die in einer Gruppe Ihrer bevorzugten Computernamen enthalten sind. Die "Suchspalte" listet die erkannten Computer auf, die Ihren Suchkriterien entsprechen. Verwenden Sie die Pfeiltasten, um die Computer von der "Suchspalte" in die "Auswahlspalte" zu verschieben. Beim Verschieben der Computer in die "Auswahlspalte" sehen Sie, wie sich die Anzahl der ausgewählten Computer in der Spalte unten rechts ändert. Durch diese Installationsoption können Sie Suchkriterien auch für ausgewählte erkannte Computer hinzufügen. Sie können die Ergebnisse in der ausgewählten Spalte auch verfeinern, indem Sie Computer nach Namen oder IP-Adressen suchen. 5 Klicken Sie auf "Weiter". Das Plugin des Rollout-Agent wird angezeigt. Konfigurieren von Notification Server Verteilen von Symantec Management Agent So verteilen Sie die Agent-Plugins 1 Wenn die Seite "Willkommen" nicht angezeigt wird, klicken Sie in der Symantec Management Console auf "Startseite" > "Notification Server Management" > "Erstmaliges Setup". 2 Klicken Sie auf der Seite "Willkommen" auf "Symantec Agent-Rollout". 3 Klicken Sie im Rollout-Assistenten auf "Schritt 2-Plugins". 4 Wählen Sie im Dialogfeld "Symantec Agent-Rollout" die Plugins aus, die Sie installieren möchten. Klicken Sie auf ein Plugin, um weitere Informationen anzuzeigen. Überprüfen Sie die Plugins, die Sie installieren möchten. Wählen Sie die Plugins für alle installierten Lösungen aus. Wählen Sie auch die auf den Verwaltungsfunktionen basierenden Plugins aus, die Sie ausführen möchten. Sie möchten beispielsweise Inventarisierungsdaten erfassen. Dazu müssen Sie sicherstellen, dass die für Ihre Umgebung relevanten Inventory-Plugins aktiviert sind. 5 "Alle aktivieren" Hiermit können Sie alle aufgelisteten Plugins aktivieren. Wenn Sie alle Plugins aktivieren, wird die linke Listenseite grün schattiert angezeigt. Wenn Sie alle Plugins deaktivieren, wird die Liste rot schattiert angezeigt. Leiste "Ein/Aus" Hiermit können Sie ausgewählte Plugins aktivieren bzw. deaktivieren. Eine rote Schattierung weist auf deaktivierte Plugins hin, eine grüne hingegen auf aktivierte Plugins. Klicken Sie auf "Weiter". So optimieren Sie den Agent 1 Wenn die Seite "Willkommen" nicht angezeigt wird, klicken Sie in der Symantec Management Console auf "Startseite" > "Notification Server Management" > "Erstmaliges Setup". 2 Klicken Sie auf der Seite "Willkommen" auf "Symantec Agent-Rollout". 3 Klicken Sie im Rollout-Assistenten auf "Schritt 3-Optimieren". 71 72 Konfigurieren von Notification Server Agent- und Aufgaben-Einstellungsoptionen 4 Wählen Sie im Dialogfeld "Symantec Agent-Rollout" die Rollout-Umgebung aus: Produktionsumgebung Hiermit können Sie den Agent auf Ihrer Produktionsumgebung installieren. Wählen Sie die Anzahl der Computer in Ihrer Produktionsumgebung aus. Die Anzahl der Computer in Ihrer Produktionsumgebung legt die optimalen Abstände für das Herunterladen von Agenteinstellungen und das Prüfen auf neue Aufgaben fest. Wenn Sie die Anzahl der in Ihrer Umgebung arbeitenden Computer auswählen, werden die Abstände automatisch angepasst. Diese automatische Anpassung optimiert die Leistung Ihres Netzwerks. Wählen Sie mit dem Schieberegler die Anzahl der Computer aus, die in Ihrer Produktionsumgebung vorhanden sind. Siehe "Agent- und Aufgaben-Einstellungsoptionen" auf Seite 72. Klicken Sie auf "Details anzeigen" und dann auf "OK", um Einzelheiten zu der Agent- und Aufgabeneinstellung anzuzeigen. Testumgebung (1 - 50 Computer) 5 Hiermit können Sie das Rollout auf nur einem Teil der installierten Computer testen. Wenn Sie mit den Einstellungen zufrieden sind, klicken Sie auf "Agent-Rollout". Agent- und Aufgaben-Einstellungsoptionen Der Agent-Rollout-Assistent hat einen Schieberegler, mit dem Sie 50 bis 5.000 Computer auswählen können. Basierend auf der von Ihnen ausgewählten Anzahl von Computern, optimiert der Assistent Ihr System hinsichtlich der Leistung automatisch. Konfigurieren von Notification Server Erfassen von Inventardaten Klicken Sie auf "Details anzeigen", um die optimierten Einstellungen anzuzeigen. Das Dialogfeld "Optimierte Einstellungen" zeigt an, wie oft eine neue Konfiguration für Agenteinstellungen heruntergeladen wird. Es zeigt auch die maximale Zeit zwischen Tickle-Versuchen für Aufgabeneinstellungen an. Die Details im Assistenten treffen auf die erkannten Computer zu, auf denen Sie den Agent installieren möchten. Sie können auch die Agent- oder Aufgaben-Einstellungsoptionen für andere Computer festlegen oder ändern. Navigieren Sie in der Symantec Management Console zu "Einstellungen" > "Agents/Plugin-Einstellungen" > "Spezifische Einstellungen-Neue Konfiguration herunterladen alle ___", um die Agenteinstellungen zu ändern. Navigieren Sie zu "Einstellungen" > "Notification Server" > "Site Server-Einstellungen" > "Task Server > Einstellungen" > "Task Service-Einstellungen - Mindestzeitraum zwischen Tickle-Versuchen", um die Aufgabeneinstellungen zu optimieren. Siehe "Verteilen von Symantec Management Agent " auf Seite 67. Tabelle 3-3 Optionen für die optimalen Agent- und Aufgabeneinstellungen Anzahl der Computer in Optimierte der Produktionsumgebung Agenteinstellungen Optimierte Aufgabeneinstellungen 0 - 100 5 Minuten 1 Minute 100 - 500 eine Stunde 1 Minute 500 - 2000 zwei Stunden 5 Minuten 2000 - 5000 vier Stunden 5 Minuten 5000 + vier Stunden 5 Minuten Erfassen von Inventardaten Das Erfassen erster Inventarisierungsinformationen ist der Schlüssel zur Verwaltung Ihres Netzwerks. Alle Lösungen verwenden Inventardaten, und die im Inventar enthaltenen Informationen werden in den Computeransichten, Softwareansichten und anderen Seiten und Feldern in der Konsole wiedergegeben. Die Kenntnis über die in Ihrem Netzwerk installierte Software ist überaus wichtig, um die Erfassung der richtigen Daten vorzunehmen, damit grundlegende Entscheidungen getroffen werden können. Ihr Netzwerk ist eindeutig. Legen Sie daher fest, welche Informationen, bzw. über welche Ressource Sie Informationen erfassen möchten und wie oft diese Informationen erfasst werden sollen. 73 74 Konfigurieren von Notification Server Erfassen von Inventardaten Sie können im Richtlinienfenster "Inventar erfassen" die Richtlinie deaktivieren oder aktivieren. Wählen Sie auch einen Standardzeitplan oder benutzerdefinierten Zeitplan aus, um sicherzustellen, dass die Richtlinie aktuell ist. Überlegen Sie sich, bevor Sie die Inventarisierungsinformationen erfassen, welche Informationen Sie im Auge behalten müssen und wie oft Sie diese Informationen aktualisieren möchten. Sie sollten auch an die eventuell vorhandenen Umstände einer Deaktivierung der Inventarisierungsrichtlinie bedenken. Die Richtlinie ist standardmäßig aktiviert. Sie können folgende Typen von Inventarisierungsinformationen erfassen:<<Das ist das Beste, das ich an diesem Punkt machen kann. Alles was ich weiß ist hier enthalten. Alan hat möglicherweise mehr hinzuzufügen.>> Hardware und Betriebssystem Hiermit können Sie Inventardaten von CPUs, Festplatten, Arbeitsspeicher, Firmware, Benutzern und Gruppen erfassen. Software Hiermit können Sie Inventardaten von Windows-Programmen und "UNIX/Linux/Mac"-Softwarepaketen erfassen. Dateieigenschaften Hiermit können Sie Informationen über Hersteller, Versionen, Dateigrößen und interne Namen erfassen. Serveranwendungen Mit Inventory Pack für Server können Sie Informationen über Serveranwendungen erfassen, sofern installiert. Die Erfassung von Inventarisierungsinformationen ist ein Schritt im Prozess für die Ausführung einer erstmaligen Installationskonfiguration. Siehe "Ausführung einer erstmaligen Installationskonfiguration" auf Seite 58. So erfassen Sie Inventarisierungsinformationen 1 Klicken Sie auf "Startseite" > "Notification Server Management" > "Erstmaliges Setup" in der Symantec Management Console. 2 Klicken Sie auf der Seite "Willkommen" auf "Inventardaten erfassen". Die Richtlinie "Vollständiges Inventar erfassen" zeigt die Standardeinstellungen und die Einhaltung der Sicherheitsrichtlinien an. 3 Lassen Sie die Richtlinie im Richtlinienfenster "Vollständiges Inventar erfassen" neben "Richtlinienregeln/-aktionen" aktiviert. Wenn Sie Richtlinie für eine gewisse Zeit nicht ausführen möchten, klicken Sie auf "Aus", um die Richtlinie zu deaktivieren. Konfigurieren von Notification Server Verteilen von Preboot-Umgebungen 4 Wählen Sie einen Zeitplan für die ständige Aktualisierung der Richtlinie aus. Sie können einen Standardzeitplan auswählen oder einen benutzerdefinierten Zeitplan erstellen. Diese Zeitplanliste wird anhand der Seite "Gemeinsam genutzte Zeitpläne" ausgefüllt. Sie können die Zeitpläne unter "Einstellungen > "Notification Server" > "Gemeinsam genutzte Zeitpläne" ändern, erstellen und gemeinsam verwenden. 5 Überprüfen Sie im Richtlinienfenster "Vollständiges Inventar erfassen" die Inventarisierungsdetails und wählen Sie die Typen des Inventars aus, die Sie erfassen möchten. Nehmen Sie gegebenenfalls Änderungen vor. Klicken Sie im Bereich "Richtlinienregeln/-aktionen" auf "Erweitert", um weitere Informationen über die von Ihnen ausgewählten Inventarisierungstypen zu erhalten. Sie können zusätzliche Elemente auswählen, die Sie erfassen möchten. Wenn Sie Änderungen vornehmen, klicken Sie auf "OK". 6 Überprüfen Sie die Details im Richtlinienfenster "Vollständiges Inventar erfassen" im Bereich "Gilt für/Compliance". Dieser Bereich zeigt weitere Informationen über das Inventar an, das auf Zielcomputern erfasst wird. Sie können die Richtlinieneinhaltung hinsichtlich der Inventarisierungsrichtlinie überprüfen, Inventardaten erfassende Computer ändern und andere Änderungen falls erforderlich vornehmen. 7 Klicken Sie auf "Änderungen speichern". 8 Nach der Aktualisierung des Fensters klicken Sie auf das "x" im Fenster oben rechts, um das Richtlinienfenster zu schließen. Verteilen von Preboot-Umgebungen Sie können die aufzubauenden PXE-Preboot-Umgebungen auswählen und die PXE Server-Rolloutrichtlinie aktivieren. Die Preboot-Konfigurationen, die Sie während der erstmaligen Installation aufbauen, sind für Deployment-Aufgaben später verfügbar. Die Verteilung von Preboot-Umgebungen ist ein Schritt im Prozess bei der Ausführung einer erstmaligen Installationskonfiguration. Siehe "Ausführung einer erstmaligen Installationskonfiguration" auf Seite 58. 75 76 Konfigurieren von Notification Server Verteilen von Preboot-Umgebungen So verteilen Sie Preboot-Umgebungen 1 Klicken Sie auf "Startseite" > "Notification Server Management" > "Erstmaliges Setup" in der Symantec Management Console. 2 Klicken Sie auf der Seite "Willkommen" auf "Verteilung einrichten". 3 Wählen Sie im Fenster "Verteilung einrichten" die PXE-Preboot-Umgebungen aus, die Sie erstellen möchten. "Schritt 1-PXE-Image" Wählen Sie mindestens ein Betriebssystem aus den Folgenden aus: ■ WinPE x86 ■ WinPE x64 ■ Linux Die Umgebungstabelle der PXE Preboot-Automatisierung zeigt die verfügbaren Betriebssysteme mit ihrer Architektur und ihren OEM-Erweiterungen an. Nachdem Sie das Betriebssystem oder die Betriebssysteme auswählen, klicken Sie auf "Weiter". Sie können zu einem späteren Zeitpunkt andere Preboot-Umgebungen erstellen. Navigieren Sie in der Symantec Management Console zu "Einstellungen" > "Bereitstellung" > "Preboot-Konfigurationen erstellen". "Schritt 2-PXE-Server" Hier können Sie die PXE-Server auf Ihre Site Server verteilen. Wenn Sie Deployment-Aufgaben durchführen möchten, müssen Sie PXE-Server auf Site Server verteilen. Kapitel 4 Konfigurieren der Sicherheit In diesem Kapitel werden folgende Themen behandelt: ■ Infos zur Sicherheit der Symantec Management-Plattform ■ Einrichten der Symantec Management-Plattform-Sicherheit ■ Infos zu den Sicherheitsrollen ■ Vordefinierte Sicherheitsrollen ■ Konfigurieren von Sicherheitsrollen ■ Infos zu Sicherheitsprivilegien ■ Info zu Benutzerkonten fr die Symantec Management-Plattform ■ Konfigurieren von Symantec Management-Plattform-Benutzerkonten ■ Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen ■ Freigeben von gesperrten Identifikationsdaten ■ Informationen zu Berechtigungen fr Sicherheitsrollen ■ Info zum Sicherheitsrollenmanager ■ Info zu Credential Manager ■ Erstellung von Identifikationsdaten ■ Bearbeiten von Identifikationsdaten 78 Konfigurieren der Sicherheit Infos zur Sicherheit der Symantec Management-Plattform Infos zur Sicherheit der Symantec Management-Plattform Die Symantec Management-Plattform verwendet rollenbasierte Sicherheit, d.h., der Benutzerzugriff basiert auf der dem jeweiligen Benutzer zugewiesenen Sicherheitsrolle. Eine Sicherheitsrolle ist ein Satz von Privilegien und Berechtigungen, der allen Mitgliedern dieser Rolle zugewiesen wird. Mithilfe der rollenbasierten Sicherheit knnen Sie eine geringe Anzahl von Sicherheitsrollen erstellen und verwalten. Sie knnen dann jedes Symantec Management-Plattform-Benutzerkonto der entsprechenden Rolle zuweisen, statt jedem einzelnen Benutzer bestimmte Privilegien und Berechtigungen zuweisen zu mssen. Sie knnen jedoch auch einzelnen Benutzerkonten bestimmte Berechtigungen zuweisen. Siehe "Infos zu den Sicherheitsrollen" auf Seite 81. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. Benutzerkonten, auch als Benutzer bezeichnet, sind nicht dasselbe wie Benutzerressourcen in der Symantec Management-Plattform. Eine Benutzerressource ist eine Entitt, die verwendet wird, um verwaltete Gerte mit dem Besitzer des Gerts zu verknpfen. Die vorhandenen Benutzerressourcen und die Benutzerkonten, die bei der Symantec Management Console einloggen oder einen Workflow ausfhren knnen, sind separate Entitten. Eine Sicherheitsrolle regelt den Benutzerzugriff auf die Symantec Management-Plattform auf folgende Weise: ■ Privilegien Ein Recht gilt systemweit. Privilegien werden nur Rollen zugewiesen und knnen nicht direkt einzelnen Benutzerkonten zugewiesen werden. Ein Recht, das einer Rolle zugewiesen wird, ermglicht einem Benutzerkonto, das Mitglied dieser Rolle ist, das Ausfhren einer bestimmten Aktion auf der Symantec Management-Plattform oder in der Symantec Management Console. In einigen Fllen erfordert die Rolle des Benutzers entsprechende Berechtigungen. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. ■ Berechtigungen fr Ordner und Elemente Berechtigungen geben den Zugriff an, den eine Sicherheitsrolle oder ein Benutzerkonto auf einen Ordner oder ein Element der Symantec Management Console hat. Eine Berechtigung fr eine Sicherheitsrolle gilt fr alle Mitglieder dieser Rolle. Die Berechtigung fr einen Ordner gilt fr alle direkt in dem Ordner enthaltenen Elemente. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. ■ Berechtigungen fr Organisationsbersichten und Gruppen Konfigurieren der Sicherheit Einrichten der Symantec Management-Plattform-Sicherheit Eine Organisationsansicht ist eine hierarchische Ressourcengruppe (genau wie Organisationsgruppen), die einer tatschlichen Struktur oder bersicht Ihres Unternehmens entspricht. Sie knnen Ressourcensicherheit einrichten, indem Sie jeder Sicherheitsrolle die entsprechenden Berechtigungen fr die einzelnen Organisationsansichten zuweisen. Auerdem knnen Sie die entsprechenden Berechtigungen fr die Organisationsgruppen innerhalb jeder Ansicht zuweisen. Eine Berechtigung, die einer Organisationsgruppe zugewiesen wird, gilt fr alle Ressourcen in dieser Gruppe. Standardmig gilt diese Berechtigung auch fr alle untergeordneten Gruppen. Sie knnen Berechtigungen nicht direkt einer bestimmten Ressource zuweisen. Siehe "Info zur Ressourcensicherheit" auf Seite 409. Privilegien, Berechtigungen fr Ordner und Elemente und Berechtigungen fr Organisationsansichten und Gruppen funktionieren im Einklang miteinander. Sie mssen jeder Sicherheitsrolle die richtige Kombination zuordnen, damit die Benutzerkonten den bentigten Zugriff zur Ausfhrung der vorgesehenen Aktivitten haben. Einrichten der Symantec Management-Plattform-Sicherheit Um Benutzerkonten Zugriff auf die Symantec Management-Plattform, installierte Lsungen und die Daten in der CMDB zu gewhren, mssen Sie die Sicherheitsrollen einrichten. Sie weisen jeder Rolle die entsprechenden Privilegien und Berechtigungen zu. Sie mssen Symantec Management-Plattform-Benutzerkonten erstellen und anschlieend jedes Benutzerkonto der entsprechenden Rolle (bzw. den Rollen) hinzufgen. Die Sicherheit der Symantec Management-Plattform wird ber die Symantec Management Console konfiguriert und verwaltet. Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78. Tabelle 4-1 Einrichten der Sicherheit der Symantec Management-Plattform Schritt Aktion Beschreibung Schritt 1 Konfigurieren Sie die Sicherheitsrollen steuern den Zugriff auf die Symantec erforderlichen Sicherheitsrollen. Management-Plattform, installierte Lsungen und alle Daten, die in der CMDB enthalten sind. Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83. 79 80 Konfigurieren der Sicherheit Einrichten der Symantec Management-Plattform-Sicherheit Schritt Aktion Beschreibung Schritt 2 Weisen Sie den Sicherheitsrollen Ein Recht ermglicht einem Rollenmitglied die Ausfhrung einer die gewnschten Privilegien zu. bestimmten Aktion auf der Symantec Management-Plattform oder an Elementen in der Symantec Management Console. Um eine Aktion an einem Element ausfhren zu knnen, muss die Rolle die notwendige Berechtigung fr das Element haben. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. Schritt 3 Erstellen Sie die erforderlichen Benutzerkonten. Jedes Symantec Management-Plattform-Benutzerkonto enthlt die Identifikationsdaten, die der Benutzer bentigt, um auf die Symantec Management Console zuzugreifen oder einen Workflow auszufhren. Die Identifikationsdaten knnen interne Benutzernamen und Kennwrter der Symantec Management-Plattform oder Windows-Konten sein. Interne Identifikationsdaten werden derzeit nur fr die Workflow-Integration verwendet. Windows-Identifikationsdaten sind erforderlich, um auf die Symantec Management Console zuzugreifen. Siehe "Konfigurieren von Symantec Management-Plattform-Benutzerkonten" auf Seite 312. Schritt 4 Weisen Sie den jeweiligen Ein Benutzer erhlt durch seine Mitgliedschaft in einer Sicherheitsrollen Benutzerkonten Sicherheitsrolle Zugriff auf die Symantec Management-Plattform, zu. installierte Lsungen und alle Daten, die in der CMDB enthalten sind. Sie knnen einen Benutzer einer beliebigen Anzahl von Sicherheitsrollen zuweisen. Ein Benutzer, der Mitglied mehrerer Sicherheitsrollen ist, verfgt ber die Kombination aller Privilegien und Berechtigungen, die diese Rollen gewhren. Siehe "Hinzufgen von Mitgliedern fr eine Sicherheitsrolle" auf Seite 85. Schritt 5 Weisen Sie jeder Sicherheitsrolle Berechtigungen fr die Ordner und Elemente zu, die in der Symantec Management Console enthalten sind. Berechtigungen geben den Zugriff an, den jede Sicherheitsrolle auf einen Ordner der Symantec Management Console oder auf ein bestimmtes Element hat. Eine Berechtigung fr ein Element gilt nur fr das betreffende Element. Die Berechtigung fr einen Ordner gilt fr alle direkt in dem Ordner enthaltenen Elemente. Standardmig erben die Inhalte eines Ordners alle Berechtigungen des Ordners. Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente" auf Seite 122. Konfigurieren der Sicherheit Infos zu den Sicherheitsrollen Schritt Aktion Beschreibung Schritt 6 Optional knnen Sie die Berechtigungsvererbung in der Symantec Management Console-Ordnerstruktur fr jede Sicherheitsrolle modifizieren. Durch ndern der Berechtigungsvererbung knnen Sie die Berechtigungen fr die Symantec Management Console-Ordnerstruktur anpassen. So knnen Sie zum Beispiel eine bestimmte Berechtigung fr einen bergeordneten Ordner gewhren, aber diese Berechtigung fr einen Teil seines Inhalts entziehen. Die Berechtigungen fr einen Ordner oder ein Element gelten fr alle Sicherheitsrollen. Sie knnen die Berechtigungen nicht pro Rolle anpassen. Siehe "Anpassen der Vererbungsregeln für Berechtigungen" auf Seite 123. Schritt 7 (Optional) Konfigurieren Sie die Ressourcensicherheit. Standardmig knnen alle Sicherheitsrollen auf alle Ressourcen zugreifen. Wenn Sie den Zugriff auf Ressourcen beschrnken oder kontrollieren mchten, mssen Sie die Ressourcensicherheit konfigurieren. Sie konfigurieren die Ressourcensicherheit, indem Sie eine oder mehrere Organisationsansichten erstellen, die Ihre Ressourcenstruktur modellieren. Sie steuern den Zugriff auf die Ressourcen, indem Sie jeder Sicherheitsrolle Berechtigungen fr die entsprechenden Organisationsansichten und -gruppen zuweisen. Siehe "Info zur Ressourcensicherheit" auf Seite 409. Infos zu den Sicherheitsrollen Eine Sicherheitsrolle ist ein Satz von Privilegien und Berechtigungen, der allen Mitgliedern dieser Rolle zugewiesen wird. Mithilfe der rollenbasierten Sicherheit knnen Sie eine geringe Anzahl von Sicherheitsrollen erstellen und verwalten und jedem Benutzerkonto die entsprechende Rolle zuweisen. Sie brauchen Privilegien und Berechtigungen nicht jedem einzelnen Benutzerkonto zuzuweisen (obwohl Sie das knnen, wenn Sie mchten). Sie knnen ein Benutzerkonto mehreren Sicherheitsrollen zuweisen: Ein Mitglied mehrerer Sicherheitsrollen verfgt ber die Kombination aller Privilegien und Berechtigungen, die diese Rollen gewhren. Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83. Sicherheitsrollen knnen verschachtelt werden: Eine Rolle kann Mitglied einer oder mehrerer anderer Rollen sein und ihre Mitgliedschaft kann sowohl Rollen 81 82 Konfigurieren der Sicherheit Vordefinierte Sicherheitsrollen als auch Benutzerkonten umfassen. Die einzige Einschrnkung ist, dass Sie keine zirkulre Rollenmitgliedschaft erstellen knnen, bei der eine Rolle Mitglied von sich selbst ist. Privilegien, Berechtigungen fr Ordner und Elemente sowie Berechtigungen fr Organisationsansichten und Gruppen funktionieren im Einklang miteinander. Sie mssen jeder Sicherheitsrolle die richtige Kombination zuordnen, damit die Benutzerkonten den bentigten Zugriff zur Ausfhrung der vorgesehenen Aktivitten haben. Privilegien knnen nur Sicherheitsrollen zugewiesen werden, Berechtigungen dagegen Sicherheitsrollen und Benutzerkonten. Sie mssen bestimmen, welche Sicherheitsrollen Sie basierend auf den logischen Anforderungen fr IT-Mitarbeiter und Benutzergruppen Ihrer Organisation erstellen sollten. So knnen Sie zum Beispiel die Rollen "IT-Mitarbeiter Stufe 1", "Oberes Management" und "Personalabteilung" erstellen. Alle Benutzerkonten in einer Sicherheitsrolle erhalten dieselben Privilegien und Berechtigungen und haben daher denselben Zugriff auf die Symantec Management-Plattform. Die Symantec Management-Plattform und einige Lsungen enthalten vordefinierte Sicherheitsrollen. Wenn diese vordefinierten Sicherheitsrollen den Anforderungen Ihres Unternehmens nicht gengen, knnen Sie neue erstellen. Auerdem knnen Sie die vordefinierten Sicherheitsrollen durch Angeben anderer Privilegien und Berechtigungen anpassen. Siehe "Vordefinierte Sicherheitsrollen" auf Seite 82. Bei der Installation der Symantec Management-Plattform wird dem Administrator, der die Installation durchfhrt, automatisch die Symantec-Administratorrolle zugewiesen. Der Administrator kann dann neue Sicherheitsrollen erstellen, soweit erforderlich, und jeder Rolle die entsprechenden Privilegien und Berechtigungen zuweisen. Anschlieend kann der Administrator jeden Benutzer einer oder mehreren Rollen zuweisen. Sie sollten die Sicherheitsrollen vor der Verteilung von Notification Server in Ihrem Produktionsnetzwerk einrichten. Vordefinierte Sicherheitsrollen Die Symantec Management-Plattform enthlt einen Satz vordefinierter Sicherheitsrollen, die Sie verwenden knnen. Wenn diese vordefinierten Sicherheitsrollen den Anforderungen Ihres Unternehmens nicht gengen, knnen Sie neue erstellen. Auerdem knnen Sie die vordefinierten Sicherheitsrollen durch Angeben anderer Privilegien und Berechtigungen anpassen. Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. Konfigurieren der Sicherheit Konfigurieren von Sicherheitsrollen Siehe "Infos zu den Sicherheitsrollen" auf Seite 81. Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83. Tabelle 4-2 Vordefinierte Sicherheitsrollen fr Symantec Management-Plattform Sicherheitsrolle Beschreibung Alle Eine Rolle der obersten Ebene, die alle Rollen und Benutzerkonten enthlt. Diese Rolle ersetzt die in Windows integrierten Gruppen "Jeder" und "Authentifizierte Benutzer". Die Mitgliedschaft dieser Rolle wird automatisch berechnet und kann nicht manuell gendert werden. Standardmig hat diese Rolle keine zugewiesenen Privilegien. Symantec-Administratoren Umfasst alle Sicherheitsprivilegien und Berechtigungen, hat also vollstndigen Zugriff auf alle Aspekte der Symantec Management-Plattform und aller installierten Lsungen. Sie knnen die Mitgliedschaft dieser Sicherheitsrolle ndern, aber nicht ihre Privilegien und Berechtigungen. Symantec-Gste Hat keine Privilegien zugewiesen. Benutzer der Symantec-Stufe Hat keine Privilegien zugewiesen. 1 Benutzer der Symantec-Stufe Hat die vollstndigen Verwaltungsprivilegien und die meisten 2 Kontextmenprivilegien zugewiesen. Symantec-Softwarebibliothekar Hat die Software Management Framework-Privilegien und die Kontextmen-Aktionsprivilegien zugewiesen. Die Privilegien sind begrenzt auf die zur Erstellung und Verwaltung von Softwarepaketen erforderlichen Privilegien. Symantec-Supervisor Hat die vollstndigen Verwaltungsprivilegien und die meisten Kontextmenprivilegien sowie begrenzte Systemprivilegien zuweisen. Konfigurieren von Sicherheitsrollen Sie knnen Ihre Sicherheitsrollen so konfigurieren, dass sie die Anforderungen Ihrer Organisation erfllen. Sie knnen auch die Privilegien bzw. Berechtigungen der meisten vordefinierten Sicherheitsrollen ndern, die mit der Symantec Management-Plattform bereitgestellt werden. Die Ausnahme bildet die Symantec-Administratorrolle, mit der voller Zugriff auf alle Symantec 83 84 Konfigurieren der Sicherheit Konfigurieren von Sicherheitsrollen Management-Plattform-Funktionen und -Daten gewhrt wird. Diese Rolle kann nicht gendert werden. Sie knnen alle neuen Sicherheitsrollen erstellen, die Sie bentigen. Wenn die vordefinierten Sicherheitsrollen nicht die Anforderungen Ihrer Organisation erfllen, knnen Sie sie bearbeiten oder duplizieren, um neue Rollen zu erstellen. Sie knnen dann die Privilegien und Berechtigungen wie gewnscht ndern. Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. Siehe "Infos zu den Sicherheitsrollen" auf Seite 81. So konfigurieren Sie eine Sicherheitsrolle 1 Klicken Sie in der Symantec Management Console im Men "Einstellungen" auf "Sicherheit" > "Kontoverwaltung". 2 Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Rollen". 3 Fhren Sie auf der Seite "Rollen" im linken Teilfenster eine der folgenden Aktionen aus: So erstellen Sie eine neue Rolle Klicken Sie auf "Hinzufgen". Geben Sie in das Dialogfeld "Neue Rolle" den Namen der neuen Sicherheitsrolle ein und klicken Sie anschlieend auf "OK". Die neue Rolle wird in der Liste der Rollen und die Standardeinstellungen werden im rechten Teilfenster angezeigt. So ndern Sie eine vorhandene Rolle Klicken Sie auf die Sicherheitsrolle, die Sie konfigurieren mchten. Konfigurieren der Sicherheit Konfigurieren von Sicherheitsrollen 4 Konfigurieren Sie im rechten Teilfenster die entsprechenden Einstellungen auf den folgenden Registerkarten: Mitglieder Die der Rolle zugewiesenen Rollen und Benutzerkonten. Eine Rollenmitgliedschaft umfasst mglicherweise eine beliebige Anzahl von Benutzerkonten und Rollen. Die Mitglieder einer Rolle haben alle Privilegien bzw. Berechtigungen, die die Rolle gewhrt. Siehe "Hinzufgen von Mitgliedern fr eine Sicherheitsrolle" auf Seite 85. Mitglied von Die Sicherheitsrollen, zu denen die Rolle gehrt. Die Rolle vereint die Berechtigungen und Privilegien dieser Rollen, kombiniert mit allen zustzlichen Berechtigungen und Privilegien, die der Rolle direkt zugewiesen wurden. Siehe "Hinzufgen von Sicherheitsrollen als Mitglieder anderer Sicherheitsrollen" auf Seite 86. Privilegien Die Privilegien, die die Rolle seinen Mitgliedern gewhrt. Mithilfe von Privilegien kann ein Benutzer eine bestimmte Aktion auf der Symantec Management-Plattform oder auf Elemente in der Symantec Management Console ausfhren. In einigen Fllen muss das Benutzerkonto auch eine entsprechende Berechtigung fr das Element haben. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. 5 (Optional) Wenn Sie den Sicherheitsrollenmanager zum Anzeigen oder Festlegen von Berechtigungen fr die Sicherheitsrolle aufrufen mchten, klicken Sie auf Konsole 'Sicherheitsrollenmanager' anzeigen. 6 Klicken Sie auf "nderungen speichern". Hinzufgen von Mitgliedern fr eine Sicherheitsrolle Sie mssen jeder Ihrer Sicherheitsrollen die entsprechenden Mitglieder Benutzerkonten und andere Sicherheitsrollen zuweisen. Um Mitglieder hinzufgen zu knnen, mssen Sie Mitglied der Symantec-Administratorrolle sein oder Mitglied einer Rolle, die das Recht "Sicherheit ndern" hat. Sie knnen ein Benutzerkonto einer beliebigen Anzahl von Sicherheitsrollen zuweisen. Die Mitglieder einer Rolle haben alle Privilegien und Berechtigungen, die der Rolle gewhrt werden. Sie knnen eine Rolle mehreren Sicherheitsrollen hinzufgen, aber Sie knnen keine zirkulre Mitgliedschaft nicht erstellen, bei der eine Rolle Mitglied von sich selbst 85 86 Konfigurieren der Sicherheit Konfigurieren von Sicherheitsrollen wird. Ein Mitglied mehrerer Sicherheitsrollen verfgt ber die Kombination aller Privilegien und Berechtigungen, die diese Rollen gewhren. Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. So fgen Sie einer Sicherheitsrolle Mitglieder hinzu 1 Klicken Sie in der Symantec Management Console im Men "Einstellungen" auf "Sicherheit" > "Kontoverwaltung". 2 Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Rollen". 3 Klicken Sie auf der Seite "Rollen" im linken Teilfenster auf die Sicherheitsrolle, die Sie konfigurieren mchten. 4 Klicken Sie im rechten Teilfenster auf der Registerkarte "Mitglieder" auf "Mitglied hinzufgen" und fhren Sie dann eine der folgenden Aktionen aus: So fgen Sie der Rolle ein Benutzerkonto hinzu Klicken Sie auf "Konto hinzufgen". So fgen Sie der Rolle eine weitere Sicherheitsrolle hinzu Klicken Sie auf "Rolle hinzufgen". 5 Whlen Sie im Dialogfeld "Konto/Konten auswhlen" oder "Rolle(n) auswhlen" die Benutzerkonten bzw. Sicherheitsrollen, die Sie hinzufgen mchten, und klicken Sie dann auf "OK". 6 berprfen Sie auf der Registerkarte "Mitglieder", ob die Mitgliederliste korrekt ist. Sie knnen Mitglieder nach Bedarf entfernen. 7 Klicken Sie auf "nderungen speichern". Hinzufgen von Sicherheitsrollen als Mitglieder anderer Sicherheitsrollen Sie knnen eine Rolle als Mitglied anderer Sicherheitsrollen hinzufgen. Um eine Rollenmitgliedschaft zuweisen zu knnen, mssen Sie Mitglied der Symantec-Administratorrolle sein oder Mitglied einer Rolle, die das Recht "Sicherheit ndern" hat. Sie knnen eine Rolle mehreren Sicherheitsrollen hinzufgen, aber Sie knnen keine zirkulre Mitgliedschaft nicht erstellen, bei der eine Rolle Mitglied von sich selbst wird. Einer Rolle wird die Gesamtheit aller Privilegien und Berechtigungen gewhrt, die die Rollen bereitstellen, zu denen sie gehrt. Eine Rolle als Mitglied einer anderen Rolle hinzuzufgen ist dasselbe wie die Rolle zur Mitgliedschaft der anderen Rolle hinzuzufgen. Mithilfe diese Methode knnen Sie eine bestimmte Rolle in einem einzigen Verfahren mehreren Rollen hinzufgen. Konfigurieren der Sicherheit Konfigurieren von Sicherheitsrollen Die Alternative wre, alle anderen Rollen zu konfigurieren und die Rolle speziell der Mitgliedschaft jeder einzelnen hinzuzufgen. Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. So fgen Sie eine Sicherheitsrolle als Mitglied anderer Sicherheitsrollen hinzu 1 Klicken Sie in der Symantec Management Console im Men "Einstellungen" auf "Sicherheit" > "Kontoverwaltung". 2 Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Rollen". 3 Klicken Sie auf der Seite "Rollen" im linken Teilfenster auf die Sicherheitsrolle, die Sie konfigurieren mchten. 4 Konfigurieren Sie im rechten Teilfenster auf der Registerkarte "Mitglied von" die entsprechenden Einstellungen. 5 Klicken Sie auf "Rolle hinzufgen". 6 Whlen Sie im Dialogfeld "Rolle(n) auswhlen" die Sicherheitsrollen, denen Sie die Rolle hinzufgen mchten, und klicken Sie dann auf "OK". 7 berprfen Sie auf der Registerkarte "Mitglied von", ob die Liste der Sicherheitsrollen korrekt ist. Sie knnen Sicherheitsrollen nach Bedarf entfernen. 8 Klicken Sie auf "nderungen speichern". Zuweisen von Privilegien zu einer Sicherheitsrolle Sie mssen die Privilegien angeben, die die einzelnen Sicherheitsrollen ihren Mitgliedern gewhren. Ein Recht ermglicht einem Benutzer die Ausfhrung einer bestimmten Aktion auf der Symantec Management-Plattform oder an Elementen in der Symantec Management Console. Damit der Benutzer eine Aktion an einem Element ausfhren kann, muss seine Rolle die notwendige Berechtigung fr das Element haben. Wenn Sie zum Beispiel einer Rolle die Privilegien "Aufgabe starten" und "Aufgabe anhalten" zuweisen, mssen Sie ihr auch die Berechtigung zum Ausfhren der entsprechenden Aufgaben zuweisen. Die Rolle kann nicht auf Aufgaben zugreifen, fr die sie keine Ausfhrungsberechtigung erhalten hat. Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente" auf Seite 122. Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. 87 88 Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien So weisen Sie einer Sicherheitsrolle Privilegien zu 1 Klicken Sie in der Symantec Management Console im Men "Einstellungen" auf "Sicherheit" > "Kontoverwaltung". 2 Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Rollen". 3 Klicken Sie auf der Seite "Rollen" im linken Teilfenster auf die Sicherheitsrolle, die Sie konfigurieren mchten. 4 Whlen Sie im rechten Teilfenster auf der Registerkarte "Privilegien" die Privilegien, die Sie der Rolle zuweisen mchten. Um ein Recht auszuwhlen, aktivieren Sie das entsprechende Kontrollkstchen. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. 5 Klicken Sie auf "nderungen speichern". Infos zu Sicherheitsprivilegien Ein Recht ermglicht einem Benutzer die Ausfhrung einer bestimmten Aktion auf der Symantec Management-Plattform oder an Elementen in der Symantec Management Console. Damit der Benutzer eine Aktion an einem Element ausfhren kann, muss seine Rolle die notwendige Berechtigung fr das Element haben. Die Privilegien, die Sie Sicherheitsrollen zuweisen knnen, sind in Kategorien unterteilt. Wenn Sie jedoch einer Sicherheitsrolle Privilegien zuweisen, mssen Sie die entsprechenden Privilegien einzeln auswhlen. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. Tabelle 4-3 Privilegkategorie Sicherheitsprivilegkategorien Beschreibung Verbindungsprofil-Privilegien Zum Erstellen und ndern von Verbindungsprofilen. Siehe "Verbindungsprofil-Privilegien" auf Seite 90. Managementprivilegien Zum Erstellen von Verwaltungselementen wie Filtern, Zielen, Berichten und Aufgaben in der Symantec Management-Plattform. Siehe "Verwaltungsprivilegien" auf Seite 90. Systemprivilegien Zum Ausfhren von Verwaltungsaktivitten wie Einrichten der Sicherheit, Verwalten der Hierarchie und Importieren von XML-Dateien in der Symantec Management-Plattform. Siehe "Systemprivilegien" auf Seite 92. Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Privilegkategorie Beschreibung Identifikationsdatenprivilegien Zum Verwenden des Credential Manager, um Identifikationsdaten zu erstellen und zu ndern. Diese Identifikationsdaten sind nicht dasselbe wie die internen Identifikationsdaten und die Windows-Identifikationsdaten, die mit Benutzerkonten verknpft sind. Hinweis: Der Credential Manager ist eine Komponente der erweiterten Symantec Management-Plattform, also in Ihrer Umgebung mglicherweise nicht installiert. Siehe "Identifikationsdaten-Privilegien" auf Seite 94. Workflow-Privilegien Zum Verffentlichen von Workflows aus Workflow Designer in Notification Server als Aufgabe oder Elementaktion (eine Option im Kontextmen). Siehe "Workflow-Verzeichnisprivilegien" auf Seite 95. Konsolenprivilegien Zum Anpassen der Symantec Management Console. Diese Privilegien umfassen die Bearbeitung von Mens sowie die Erstellung von Portalseiten, Web-Parts und Ansichten. Siehe "Symantec Management Console-Privilegien" auf Seite 95. Software Management Framework-Privilegien Zur Verwaltung des Software Management Framework. Mit diesen Privilegien knnen Sie die Softwarebibliothek erstellen sowie Softwareressourcen erstellen und importieren. Siehe "Software Management Framework-Privilegien" auf Seite 96. Kontextmen: Privilegien Zum Ausfhren allgemeiner Aktionen an Elementen in der Symantec Management Console. Wenn Sie mit der rechten Maustaste auf ein Element klicken, sind die fr diesen Elementtyp relevanten Optionen im Kontextmen verfgbar. Diese Privilegien erlauben das Lschen von Elementen, das Bearbeiten von Ansichten, Internetlinks und Elementlinks sowie das Starten, Anhalten und Planen von Aufgaben. Siehe "Kontextmenü-Privilegien" auf Seite 97. Kontextmen: Beispiele fr von Benutzern erstellbare Aktionen mit der rechten Maustaste. Connector-Beispielprivilegien Siehe "Kontextmenü: Privilegien für Connector-Beispiele" auf Seite 99. Kontextmen: Hierarchieprivilegien Zum Verwalten der Hierarchiereplikation. Diese Privilegien ermglichen den Ein- bzw. Ausschluss bestimmter Elemente bei der Hierarchiereplikation sowie die sofortige Replikation von Elementen. Siehe "Kontextmenü: Hierarchie-Privilegien" auf Seite 99. Kontextmen: Aktionsprivilegien Zum Ausfhren von fr das Software Management Framework relevanten Aktionen. Fr zustzliche Lsungen, die auf der Symantec Management-Plattform installiert werden, knnen ggf. weitere Privilegien dieser Kategorie hinzugefgt werden. Siehe "Kontextmenü: Hierarchie-Privilegien" auf Seite 99. 89 90 Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Privilegkategorie Beschreibung Kontextmen: Privilegien zum Zum ndern des Status von Assets. Mit diesen Privilegien knnen Sie den Status einer Einstellen des Asset-Status Ressource auf "Aktiv" oder "Stillgelegt" setzen. Lsungen, die auf der Symantec Management-Plattform installiert werden, fgen mglicherweise weitere Privilegien hinzu. Siehe "Kontextmenü: Privilegien zum Einstellen des Asset-Status" auf Seite 102. Verbindungsprofil-Privilegien Verbindungsprofil-Privilegien ermglichen das Erstellen und ndern von Verbindungsprofilen. Verbindungsprofile speichern die Informationen, die erforderlich sind, um mit Computern und anderen Netzwerkgerten mit Standard-Netzwerkberwachungsprotokollen zu kommunizieren. Zu diesen Protokollen gehren SNMP, WMI, WSMan und einige andere. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. Tabelle 4-4 Recht Verbindungsprofil-Privilegien Beschreibung Verbindungsprofil erstellen Zum Erstellen und ndern von Verbindungsprofilen. Siehe "Info zu Verbindungsprofilen" auf Seite 294. Verwaltungsprivilegien Verwaltungsprivilegien ermöglichen die Erstellung von Verwaltungselementen wie Filtern, Zielen, Berichten und Aufgaben in Symantec Management-Plattform. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. Tabelle 4-5 Verwaltungsprivilegien Privileg Beschreibung Agent-Einstellungen erstellen Ermöglicht die Erstellung einer neuen Ziel-Agent-Einstellungsrichtlinie bzw. das Klonen einer bestehenden Richtlinie. Die Ziel-Agent-Einstellungen sind die allgemeinen Parameter, die den Symantec Management-Agent steuern, u. a. auch die Kommunikation mit dem Notification Server. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Privileg Beschreibung Automatisierungsrichtlinien Erlaubt das Erstellen neuer Automatisierungsrichtlinien. Eine erstellen Automatisierungsrichtlinie ist dynamisch und legt automatisierte Aktionen zur Durchführung auf dem Notification Server-Computer fest. Die Richtlinie findet die entsprechenden Computer, wenn sie aktiviert wird, und führt die erforderlichen Aktionen basierend auf dem aktuellen Status der einzelnen Zielcomputer aus. Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474. Filter erstellen Erlaubt das Erstellen neuer Ressourcenfilter. Ein Ressourcenfilter, normalerweise einfach als Filter bezeichnet, ist eine dynamische Definition für einen Ressourcensatz. Filter werden mit Organisationsgruppen zur Identifizierung der Ressourcen (Ressourcenziel) verwendet, auf die eine Aufgabe oder Richtlinie angewendet wird. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Jobs oder Aufgaben erstellen Ermöglicht die Erstellung von neuen Jobs oder Aufgaben bzw. das Klonen bestehender Jobs oder Aufgaben. Jobs können mehrere Aufgaben, mehrere Jobs und mehrere Bedingungen enthalten, wodurch Sie hohe Flexibilität beim Einrichten der erforderlichen Jobfolge haben. Siehe "Erstellen einer Aufgabe" auf Seite 499. Siehe "Erstellen eines Jobs" auf Seite 499. Wartungsfenster erstellen Ermöglicht die Erstellung einer neuen Wartungsfensterrichtlinie bzw. das Klonen einer bestehenden Richtlinie. Ein Wartungsfenster ist die vorgesehene Zeitspanne und Dauer, wenn Wartungsvorgänge auf einem verwalteten Computer ausgeführt werden. Eine Wartungsfensterrichtlinie definiert mindestens ein Wartungsfenster. Siehe "Infos zu Wartungsfenstern für verwaltete Computer" auf Seite 402. Neuen Clientjob erstellen Hiermit können Sie einen neuen Clientjob erstellen. Clientjobs werden durch einen Task Server auf verwalteten Computern implementiert. Der verwaltete Computer führt anschließend den Job aus und sendet Notification Server eine Rückmeldung. Siehe "Erstellen eines Jobs" auf Seite 499. Neuen Serverjob erstellen Hiermit können Sie einen neuen Serverjob erstellen. Serverjobs werden auf Notification Server ausgeführt. Siehe "Erstellen eines Jobs" auf Seite 499. Organisationsgruppen erstellen Lässt Sie neue Organisationsübersichten und -gruppen erstellen. Eine Organisationsansicht ist eine hierarchische Ressourcengruppe (genau wie Organisationsgruppen), die einer tatsächlichen Struktur oder Übersicht Ihres Unternehmens entspricht. Siehe "Info zu Organisationsansichten und -gruppen" auf Seite 413. 91 92 Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Privileg Beschreibung Berichte erstellen Ermöglicht die Erstellung eines neuen Berichts bzw. das Klonen eines bestehenden Berichts. Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte" auf Seite 570. Ressourcenziele erstellen Erlaubt das Erstellen neuer Ressourcenziele. Ein Ressourcenziel, normalerweise einfach als Ziel bezeichnet, ist eine Umgebung, in der Aufgaben und Richtlinien auf eine dynamische Ressourcensammlung angewendet werden. Ein Ziel besteht aus mindestens einer Organisationsübersicht oder -gruppe und mehreren Filtern. Die Filter dienen dazu, aus den verfügbaren Ressourcen die benötigten Ressourcen herauszusuchen. Siehe "Info zu Ressourcenzielen" auf Seite 443. Erkennungsaufgabenverwaltung Hiermit können Sie Network Discovery-Aufgaben durchführen. Siehe "Startseite "Network Discovery"" auf Seite 286. Systemprivilegien Die Systemprivilegien ermglichen die Ausfhrung von Verwaltungsaktivitten wie Sicherheitseinrichtung, Hierarchieverwaltung und Import von XML-Dateien in der Symantec Management-Plattform. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. Tabelle 4-6 Systemprivilegien Privileg Beschreibung Sicherheit ndern Sie knnen die Sicherheitskonfiguration der Symantec Management-Plattform ndern. Sie knnen Sicherheitsrollen erstellen, Sicherheitsrollen Privilegien und Benutzerkonten zuordnen sowie Berechtigungen fr Verwaltungselemente fr die einzelnen Rollen zuweisen. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. CMDB-Regeln erstellen Sie knnen CMDB-Regeln im Daten-Connector erstellen. Mithilfe des Daten-Connectors knnen Sie Daten zwischen der CMDB und einer Datenquelle bertragen sowie Daten innerhalb der CMDB bearbeiten. Der Daten-Connector ist Teil der erweiterten Symantec Management-Plattform. Siehe "Infos zu Data Connector" auf Seite 831. Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Privileg Beschreibung SQL direkt bearbeiten Hiermit knnen Sie SQL-Abfragen in Berichten und Filtern erstellen oder ndern. Wenn ein Benutzer SQL beherrscht und mit der CMDB vertraut ist, kann er sehr spezifische und effiziente Berichte schreiben. Aber auch hier besteht die Mglichkeit zur Umgehung von Sicherheitsprfungen. Beispielsweise kann ein Benutzer eine Abfrage schreiben, die auf Ressourcen zugreift, die auerhalb ihres Bereichs sind. Das bedeutet, dass die Ressourcen nicht in den Organisationsgruppen enthalten sind, fr die der Benutzer die Berechtigung zum Anzeigen hat. Warnung: Schlecht geschriebene SQL-Abfragen knnen zu falschen Ergebnissen fhren, ineffizient sein oder zu viel Speicherplatz und CPU-Zeit auf dem CMDB-Computer verbrauchen. Auerdem kann eine bsartige SQL-Abfrage beliebig Daten in der CMDB lschen, ndern oder hinzufgen. Daher ist dieses Privileg ein hohes Sicherheitsrisiko und wird standardmig nur der Rolle "Symantec Administrators" gewhrt. Wenn Sie Mitglieder einer Sicherheitsrolle SQL direkt bearbeiten lassen, sollten Sie berichtsbezogene Anwendungsberechtigungen verwenden, damit die Berichte ein Konto mit eingeschrnktem CMDB-Zugriff verwenden mssen. Siehe "Definieren einer SQL-Abfrage für einen benutzerdefinierten Bericht" auf Seite 601. XML importieren/exportieren Hiermit knnen Sie Elemente und Ressourcen von speziell strukturierten XML-Dateien importieren und Elemente und Ressourcen in XML-Dateien exportieren. Gehen Sie beim Erstellen von Elementen oder Ressourcen in der Symantec Management-Plattform sorgsam vor, indem Sie in einer XML-Datei gespeicherte Informationen importieren. Bei der Erstellung von Elementen auf diese Weise werden alle Sicherheitsprfungen umgangen. Beispielsweise kann ein Benutzer einen Bericht erstellen, indem er sein XML importiert, selbst wenn der Benutzer nicht die notwendigen Privilegien bzw. Berechtigungen hat. In diesem Beispiel bentigt der Benutzer das Privileg "Berichte erstellen" sowie die Berechtigung "Untergeordnete Elemente erstellen" fr den Ordner, in dem der Bericht gespeichert wird. Dieses Privileg ist ein potenzielles Sicherheitsrisiko. Standardmig wird es nur der Rolle "Symantec Administrators" gewhrt und sollte Nicht-Administratoren nicht gewhrt werden. Siehe "Speichern der Konsolenelemente als XML-Dateien" auf Seite 221. Daten-Connector verwalten Hiermit knnen Sie den Daten-Connector verwalten. Der Daten-Connector ist Teil der erweiterten Symantec Management-Plattform. Mithilfe des Daten-Connectors knnen Sie Daten zwischen der CMDB und einer Datenquelle bertragen sowie Daten innerhalb der CMDB bearbeiten. Siehe "Infos zu Data Connector" auf Seite 831. 93 94 Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Privileg Beschreibung Hierarchiereplikation verwalten Sie knnen Hierarchiereplikationsregeln erstellen und ausfhren. Die Hierarchiereplikationsregeln legen fest, was auf dem bergeordneten Notification Server sowie auf untergeordneten Notification Servern repliziert wird. Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190. Hierarchie verwalten Sie knnen Ihren Notification Server in eine Hierarchie einfgen oder aus einer Hierarchie entfernen. Sie knnen Ihren Notification Server in eine Hierarchie als untergeordnetes Element eines bestehenden standortfernen Notification Servers oder als sein bergeordnetes Element einfgen. Denken Sie daran, dass Ihr Notification Server derjenige ist, an dem Sie eingeloggt sind. Dies kann auch ein Remote-Login sein. Um die Hierarchie zwischen zwei Notification Servern zu erstellen oder zu ndern, bentigen Sie dieses Privileg fr beide Server. Siehe "Infos zum Erstellen und Verwalten von Hierarchiebeziehungen" auf Seite 183. In Besitz nehmen Hiermit knnen Sie eine Sicherheitsentitt in Besitz nehmen. Dieses Privileg gewhrt dem neuen Besitzer alle Berechtigungen bzgl. der Entitt. So wrden Sie zum Beispiel den Besitz ergreifen, wenn alle Berechtigungen bzgl. der Entitt versehentlich entfernt wurden. Siehe "In Besitz nehmen eines Ordners oder Elements" auf Seite 126. Sicherheit anzeigen Ermglicht die Anzeige der Sicherheitskonfiguration der Symantec Management-Plattform. Diese Informationen enthalten Details zu den Sicherheitsrollen sowie den Benutzerkonten, Privilegien und Berechtigungen, die den einzelnen Rollen zugewiesen sind. Siehe "Infos zu den Sicherheitsrollen" auf Seite 81. Identifikationsdaten-Privilegien Identifikationsdaten-Privilegien ermglichen das Erstellen neuer Identifikationsdaten im Credential Manager. Credential Manager stellt einen sicheren Speicherort fr Benutzernamen und Kennwrter zur Verfgung. Die Typen von Identifikationsdaten, die der Credential Manager speichert, werden durch die auf der Symantec Management-Plattform installierten Lsungen festgelegt. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. Wenn Identifikationsdaten erstellt werden, hat nur der Ersteller Zugriff. Wenn andere Benutzer einen Verwaltungsvorgang durchfhren mssen, der Identifikationsdaten erfordert, mssen Sie dieses Recht dem entsprechenden Benutzerkonto zuweisen oder der Rolle, die das Benutzerkonto enthlt. Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Tabelle 4-7 Identifikationsdaten-Privilegien Recht Beschreibung Identifikationsdaten erstellen Zum Erstellen und ndern von Identifikationsdaten im Credential Manager. Siehe "Info zu Credential Manager" auf Seite 127. Workflow-Verzeichnisprivilegien Workflow-Verzeichnisprivilegien ermglichen das Verffentlichen von Workflows aus Workflow Designer in Notification Server als Aufgabe oder Elementaktion (eine Option im Kontextmen). Workflow Designer ist ein Teil von Workflow Solution. Beim Installieren von Workflow Solution wird der Symantec Management Console eine Seite hinzugefgt, mit deren Hilfe Sie Workflow Designer herunterladen und installieren knnen. Sie ist nicht standardmig in der Symantec Management-Plattform enthalten. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. Tabelle 4-8 Workflow-Verzeichnisprivilegien Recht Beschreibung Workflows registrieren/Registrierung aufheben Zum Verffentlichen von Workflows aus Workflow Designer in Notification Server als Aufgabe oder Elementaktion (eine Option im Kontextmen). Weitere Informationen finden Sie in der Dokumentation zu Workflow Solution. Symantec Management Console-Privilegien Mit den Symantec Management Console-Privilegien knnen Sie die Symantec Management Console anpassen. Diese Privilegien umfassen die Bearbeitung von Mens sowie die Erstellung von Portalseiten, Web-Parts und Ansichten. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. 95 96 Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Tabelle 4-9 Symantec Management Console-Privilegien Recht Beschreibung Portalseiten erstellen Zum Erstellen neuer Portalseiten. Eine Portalseite ist eine Symantec Management Console-Seite, die Sie Ihren Anforderungen entsprechend anpassen knnen. Sie knnen eine Portalseite verwenden, um Schlsselinformationen auf einer einzelnen, berschaubaren Seite zusammenzufassen. Eine Portalseite kann den Status der Symantec Management-Plattform und der verwalteten Computer anzeigen oder jegliche andere Informationen, die Sie verfgbar machen mchten. Beispielsweise knnen Sie externe Webseiten, Intranetseiten, RSS-Feeds oder Ihre eigenen Anwendungen einfgen. Sie bentigen hierzu die Berechtigung "Untergeordnete Elemente erstellen" fr den Ordner, in dem Sie die neue Portalseite erstellen mchten. Siehe "Info zu Portalseiten" auf Seite 236. Web-Parts erstellen Zum Erstellen neuer Web-Parts. Web-Parts sind Mini-Webseiten, die Sie als Bausteine fr Portalseiten verwenden knnen. Ein Web-Part kann einen Bericht oder den Inhalt einer Webseite anzeigen. Sie bentigen hierzu die Berechtigung "Untergeordnete Elemente erstellen" fr den Ordner, in dem Sie das neue Web-Part erstellen mchten. Siehe "Erstellen und Ändern von Web-Parts" auf Seite 240. Ansichten erstellen Zum Erstellen neuer Ansichten. Eine Ansicht ist ein Layout mit zwei Teilfenstern mit einer Verzeichnisstruktur im linken Teilfenster und Inhalt im rechten Teilfenster. Die Verzeichnisstruktur enthlt Links zu Symantec Management Console-Elementen und ermglicht es Ihnen, Elemente aus verschiedenen Teilen der Konsole in einer geeigneten Struktur anzuordnen. Ein Element kann mehrmals in einer Ansicht und beliebig oft in verschiedenen Ansichten angezeigt werden. Eine Ansicht kann Ordner, Elementlinks und Weblinks enthalten. Siehe "Info zu Konsolenansichten" auf Seite 233. Konsolenmen bearbeiten Ermglicht die Anpassung der Mens in der Symantec Management Console. Die Menoptionen, die von der Symantec Management-Plattform bereitgestellt werden, sind schreibgeschtzt und knnen nicht gendert werden. Sie knnen neue Untermens hinzufgen und sie bei Bedarf ndern. Sie knnen jedes Menelement verschieben oder lschen, ausgenommen diejenigen, die als schreibgeschtzt gekennzeichnet sind. Siehe "Anpassen des Konsolenmenüs" auf Seite 222. Software Management Framework-Privilegien Mit Software Management Framework-Privilegien knnen Sie Software Management Framework verwalten. Mit den Privilegien knnen Sie die Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Softwarebibliothek erstellen und Softwareressourcen zu erstellen und zu importieren. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. Tabelle 4-10 Recht Software Management Framework-Privilegien Beschreibung Softwareressourcen erstellen Hiermit knnen Sie Softwareressourcen erstellen oder importieren. und importieren Eine Softwareressource besteht aus den Metadaten, die eine bestimmte Instanz eines Softwareprodukts beschreiben. Eine Softwareressource bietet eine standardisierte Beschreibung der Software, sodass alle softwarebezogenen Aktionen die Software korrekt identifizieren knnen. Siehe "Info zu Softwareressourcen" auf Seite 730. Gewhnlich sollten Sie Softwareressourcen-Privilegien an Benutzerkonten vergeben, die Software verteilen und verwalten. Die Sicherheitsrolle Symantec-Softwarebibliothekar hat dieses Recht standardmig. Softwarebibliothek erstellen Hiermit knnen Sie die Softwarebibliothek erstellen. Die Softwarebibliothek ist der physische Verzeichnisort der Paketdateien, die mit der Software im Softwarekatalog verbunden sind. Weil die Softwarebibliothek ein Repository der endgltigen, autorisierten Versionen der Pakete ist, sollten Sie den Zugriff auf die Bibliothek einschrnken, um deren Integritt zu wahren. Siehe "Einrichten der Softwarebibliothek" auf Seite 683. Kontextmenü-Privilegien Mithilfe der Kontextmenü-Privilegien (auch als Elementaktionen-Privilegien bezeichnet) können Sie allgemeine Aktionen für Elemente in der Symantec Management Console ausführen. Wenn Sie mit der rechten Maustaste ein Element anklicken, sind die für diesen Elementtyp relevanten Optionen im Kontextmenü verfügbar. Diese Privilegien erlauben das Löschen von Elementen, die Bearbeitung von Ansichten, Weblinks und Elementlinks sowie das Starten, Anhalten und Planen von Aufgaben. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. 97 98 Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Tabelle 4-11 Privileg Kontextmenü-Privilegien Beschreibung Gilt für Elementtypen Zusätzliche Anforderungen Einer Ermöglicht das Hinzufügen von Ressourcen zu Organisationsgruppe einer Organisationsgruppe. hinzufügen Siehe "Hinzufügen von Ressourcen zu einer Organisationsgruppe" auf Seite 419. Alle Ressourcen Schreibberechtigung für die Organisationsgruppe. Klonen Sie können ein Element duplizieren. Alle Elementtypen Duplizierberechtigung für das Element Löschen Lässt Sie ein Element löschen. Alle Elementtypen Löschberechtigung für das Element. Elementverknüpfung Lässt Sie Elementlinks ändern. bearbeiten Siehe "Info zu Konsolenansichten" auf Seite 233. Regel bearbeiten Nur Elementlinks. Schreibberechtigung für den Elementlink. Lässt Sie eine Inventarisierungsregel bearbeiten. Nur Schreibberechtigung Inventarisierungsregeln. für die Siehe "Erstellen und Bearbeiten von Inventarisierungsregel. Inventarisierungsregeln" auf Seite 787. Ansicht bearbeiten Lässt Sie eine Ansicht bearbeiten. Nur Ansichten Schreibberechtigung für die Ansicht Nur Weblinks. Schreibberechtigung für den Weblink. Nur Richtlinien. Schreibberechtigung für die Richtlinie. Siehe "Erstellen und Ändern von Ansichten" auf Seite 234. Webverknüpfung bearbeiten Lässt Sie Weblinks ändern. "Zeitplan" Lässt Sie eine Richtlinie planen. Siehe "Info zu Konsolenansichten" auf Seite 233. Siehe "Angeben von Richtlinienzeitplänen" auf Seite 469. Aufgabe planen Lässt Sie eine Aufgabe planen. Sie können die Nur Aufgaben. Aufgabe so einstellen, dass sie zu einem bestimmten Zeitpunkt einmal ausgeführt oder aber regelmäßig wiederholt wird. Berechtigung zum Ausführen der Aufgabe. Siehe "Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem Job" auf Seite 507. Sicherheitsrollenmanager Sie können den Sicherheitsrollenmanager öffnen. Alle Elementtypen Schreibberechtigung für das Element Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120. Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Privileg Beschreibung Gilt für Elementtypen Zusätzliche Anforderungen Aufgabe starten Lässt Sie eine Aufgabe sofort starten. Nur Aufgaben. Berechtigung zum Ausführen der Aufgabe. Nur Aufgaben. Berechtigung zum Ausführen der Aufgabe. Siehe "Ausführen eines Jobs oder einer Aufgabe" auf Seite 505. Aufgabe anhalten Lässt Sie eine Aufgabe sofort anhalten. Siehe "Beenden von Jobs oder Aufgaben" auf Seite 506. Kontextmenü: Privilegien für Connector-Beispiele Privilegien für Connector-Beispiele sind Beispiele für Rechtsklickaktionen durch den Benutzer. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. Tabelle 4-12 Kontextmenü: Privilegien für Connector-Beispiele Privileg Beschreibung Gilt für Elementtypen Zusätzliche Anforderungen Computer anpingen Lässt Sie einen TCP/IP-Ping an einem Computer durchführen. Nur Leseberechtigung für Computerressourcen die Organisationsgruppe, die den Computer enthält. Kontextmenü: Hierarchie-Privilegien Mithilfe der Hierarchie-Privilegien können Sie die Hierarchiereplikation verwalten. Mithilfe dieser Privilegien können Sie bestimmte Elemente bei der Hierarchiereplikation ein- oder ausschließen sowie Elemente sofort replizieren. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. 99 100 Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Tabelle 4-13 Kontextmenü: Hierarchie-Privilegien Privileg Beschreibung Gilt für Elementtypen Replikation deaktivieren Hiermit können Sie Elemente aus der Hierarchiereplikation ausschließen. Alle Elementtypen Privileg "Hierarchiereplikation verwalten", Schreibberechtigung für das Element. Alle Konfigurations- und Verwaltungselemente sowie Sicherheitsrollen und Privilegien werden standardmäßig repliziert. Diese Option ist nur dann verfügbar, wenn benutzerdefinierte Hierarchiereplikationsregeln verwendet werden. Zusätzliche Anforderungen Siehe "Einrichten benutzerdefinierter Hierarchiereplikation" auf Seite 194. Jetzt replizieren Hiermit können Sie ausgewählte Daten direkt von Alle Elementtypen einem Notification Server auf alle untergeordneten Notification Server replizieren, ohne dass sie in eine Replikationsregel eingeschlossen werden müssen. Dieser Replikationsvorgang findet sofort und nur einmal statt. Privileg "Hierarchiereplikation verwalten", Schreibberechtigung für das Element. Siehe "Manuelles Replizieren ausgewählter Daten" auf Seite 200. Replikation aktivieren Hiermit können Sie Elemente in die Hierarchiereplikation einschließen. Alle Konfigurations- und Verwaltungselemente sowie Sicherheitsrollen und Privilegien werden standardmäßig repliziert. Diese Option ist nur dann verfügbar, wenn benutzerdefinierte Hierarchiereplikationsregeln verwendet werden. Alle Elementtypen Privileg "Hierarchiereplikation verwalten", Schreibberechtigung für das Element. Siehe "Einrichten benutzerdefinierter Hierarchiereplikation" auf Seite 194. Kontextmenü - Privilegien "Aktionen" Mit den Privilegien "Aktionen" können Sie Aktionen durchführen, die für Software Management Framework relevant sind. Für zusätzliche Lösungen, die auf der Symantec Management-Plattform installiert werden, können ggf. weitere Privilegien dieser Kategorie hinzugefügt werden. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Tabelle 4-14 Kontextmenü - Privilegien "Aktionen" Privileg Beschreibung Gilt für Elementtypen Typ zuordnen Weist einen Typ einer nicht zugewiesenen Softwareressource im Softwarekatalog zu. Nur Softwareressourcen Eine nicht zugewiesene Softwareressource ist eine, die nicht als Softwareversion, -update oder als Service Pack kategorisiert wird. Bevor Softwareressourcen bearbeitet werden können, müssen sie einem dieser Typen zugewiesen werden. Siehe "Info zu Softwareressourcentypen" auf Seite 718. Filter für Erstellt Filter, um verwaltete Computer anhand installierte der installierten Software zu finden. Software erstellen Siehe "Info zu Software-Filtern" auf Seite 724. Nur Softwareressourcen Detaillierter Export Nur Softwareressourcen Exportiert eine Softwareressource und alle ihre zugeordneten Ressourceninformationen in eine detaillierte XML-Datei. Siehe "Exportieren einer Softwareressource und ihrer Details" auf Seite 750. Kommandozeile bearbeiten Öffnet die ausgewählte Kommandozeile zur Bearbeitung innerhalb der Seite zur Bearbeitung der Softwareressource. Nur Softwareressourcen Siehe "Erstellen einer Befehlszeile für eine Softwareressource" auf Seite 769. Paket bearbeiten Öffnet das ausgewählte Paket zur Bearbeitung innerhalb der Seite zur Bearbeitung der Softwareressource. Nur Softwareressourcen Siehe "Info zu Softwarepaketen" auf Seite 755. Softwareressource Öffnet die ausgewählte Softwareressource zur bearbeiten Bearbeitung. Siehe "Hinzufügen oder Bearbeiten einer Softwareressource" auf Seite 732. Nur Softwareressourcen Zusätzliche Anforderungen 101 102 Konfigurieren der Sicherheit Infos zu Sicherheitsprivilegien Privileg Beschreibung Gilt für Elementtypen Zusätzliche Anforderungen Paket importieren Ändert die Quelle eines Pakets zur Nur Softwarebibliothek von einer anderen Quelle (z. B. Softwareressourcen ein Verzeichnis auf dem Server oder ein UNC-Pfad). Siehe "Hinzufügen eines vorhandenen Pakets zur Softwarebibliothek" auf Seite 764. Firmenressource Führt die ausgewählte Firmenressource mit einer zusammenführen anderen Firmenressource zusammen. Dieses Privileg ist nützlich, wenn Sie zwei Einträge für das gleiche Unternehmen haben, die unter Umständen leicht unterschiedlich geschrieben werden, wie beispielsweise "Symantec" und "Symantec Corporation". Sie können die Elemente auswählen, die zusammengeführt werden sollen, und den entsprechenden Namen angeben, der verwendet werden soll. Doppelt vorhandene Softwareressourcen auflösen Wenn zwei Softwareressourcen für die gleiche Nur Software stehen, jedoch verschiedene Kennungen Softwareressourcen haben, kann der Benutzer in diesem Dialogfeld beide Kennungen einer Softwareressource zuordnen. Siehe "Info zu duplizierten Softwareressourcen" auf Seite 719. Kontextmenü: Privilegien zum Einstellen des Asset-Status Mit den Privilegien zum Einstellen des Asset-Status können Sie den Status einer Ressource auf "aktiv" oder "stillgelegt" einstellen. Lösungen, die auf der Symantec Management-Plattform installiert wurden, fügen dieser Kategorie möglicherweise mehr Privilegien hinzu. Beispielsweise fügt die Asset Management Solution hier drei oder vier Privilegien hinzu. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87. Konfigurieren der Sicherheit Info zu Benutzerkonten fr die Symantec Management-Plattform Tabelle 4-15 Kontextmenü: Privilegien zum Einstellen des Asset-Status Privileg Beschreibung Gilt für Elementtypen Zusätzliche Anforderungen Aktiv Stellt den Status der ausgewählten Ressource auf Nur Ressourcen "aktiv" ein. Schreibberechtigung für die Organisationsgruppe, die die Ressource enthält. Stillgelegt Stellt den Status der ausgewählten Ressource auf Nur Ressourcen "stillgelegt" ein. Schreibberechtigung für die Organisationsgruppe, die die Ressource enthält. Info zu Benutzerkonten fr die Symantec Management-Plattform Symantec Management-Plattform 7.1 hat seine eigenen Benutzerkonten. In vorherige Versionen von Symantec Management-Plattform wurden Windows-Benutzer und -Gruppen fr die Benutzersicherheit verwendet. Windows-Benutzer werden weiterhin verwendet, aber sie sind nicht mehr der einzige Sicherheitsmechanismus. Benutzerkonten, auch als Benutzer bezeichnet, sind nicht dasselbe wie Benutzerressourcen in der Symantec Management-Plattform. Eine Benutzerressource ist eine Entitt, die verwendet wird, um verwaltete Gerte mit dem Besitzer des Gerts zu verknpfen. Die vorhandenen Benutzerressourcen und die Benutzerkonten, die bei der Symantec Management Console einloggen oder einen Workflow ausfhren knnen, sind separate Entitten. Ein Benutzerkonto fr die Symantec Management-Plattform wird mit den Windows-Identifikationsdaten verknpft, die der Benutzer bentigt, um auf die Symantec Management Console zuzugreifen. Auerdem kann das Benutzerkonto mit internen Identifikationsdaten verknpft werden, die den Zugriff auf andere Dienste der Symantec Management-Plattform ermglichen, zum Beispiel auf Workflows. Das Benutzerkonto kann zu den entsprechenden Sicherheitsrollen hinzugefgt werden: Ein Konto hat die Gesamtheit aller Privilegien und Berechtigungen, die durch die Rollen gewhrt werden, zu denen es gehrt. Siehe "Konfigurieren von Symantec Management-Plattform-Benutzerkonten" auf Seite 312. 103 104 Konfigurieren der Sicherheit Konfigurieren von Symantec Management-Plattform-Benutzerkonten Identifikationsdaten sind etwas, das ein Benutzerkonto zur Verfgung stellt, um seine Identitt nachzuweisen. In der Symantec Management-Plattform sind mgliche Identifikationsdaten ein Benutzername und ein Kennwort oder ein Windows-Konto. Das Benutzerkonto verknpft Identifikationsdaten mit einem bestimmten Benutzer und ermglicht diesem den Zugriff auf die Symantec Management Console oder die Dienste der Symantec Management-Plattform. Die Symantec Management-Plattform benutzt zwei Typen von Identifikationsdaten: Interne Identifikationsdaten Ermglicht dem Benutzer den Zugriff auf die entsprechenden Dienste der Symantec Management-Plattform unter Verwendung eines Benutzernamens und eines Kennworts, die in der CMDB gespeichert werden. Aus Sicherheitsgrnden wird nur der Hash-Wert des Kennworts gespeichert. Ein Benutzerkonto kann interne Identifikationsdaten nicht dazu verwenden, auf die Symantec Management Console zuzugreifen. Die internen Identifikationsdaten werden derzeit nur fr die Workflow-Integration verwendet. Windows-Identifikationsdaten Ermglicht dem Benutzer den Zugriff auf die Symantec Management Console und die Dienste der Symantec Management-Plattform unter Verwendung eines Windows-Benutzernamens und -Kennworts. Um Windows-Identifikationsdaten verwenden zu knnen, muss sich der Notification Server in der Domne des Benutzers befinden oder die Domne des Benutzers muss von der Notification Server-Domne als vertrauenswrdig eingestuft werden. Sie sollten Windows-Identifikationsdaten konfigurieren, wenn Ihre Organisation intern Windows-Konten verwendet. Die Verwendung von Windows-Identifikationsdaten ermglicht es Ihnen, Kennwortkomplexittsforderungen durchzusetzen, Kennwrter regelmig zu ndern, einen Kennwortverlauf zu speichern und andere Kennwortverwaltungsaufgaben in Windows durchzufhren. Konfigurieren von Symantec Management-Plattform-Benutzerkonten Sie knnen Ihre Symantec Management-Plattform-Benutzerkonten gem den Anforderungen Ihrer Organisation konfigurieren. Sie mssen alle gewnschten Konten erstellen und sie den entsprechenden Sicherheitsrollen zuweisen. Jedes Konfigurieren der Sicherheit Konfigurieren von Symantec Management-Plattform-Benutzerkonten Konto hat die Gesamtheit aller Privilegien und Berechtigungen, die durch die Rollen gewhrt werden, zu denen es gehrt. Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. Siehe "Info zu Benutzerkonten fr die Symantec Management-Plattform" auf Seite 103. So konfigurieren Sie ein Symantec Management-Plattform-Benutzerkonto 1 Klicken Sie in der Symantec Management Console im Men "Einstellungen" auf "Sicherheit" > "Kontoverwaltung". 2 Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Konten". 3 Fhren Sie auf der Seite "Konten" im linken Teilfenster eine der folgenden Aktionen aus: So erstellen Sie ein neues Konto Klicken Sie auf "Hinzufgen". Geben Sie im Dialogfeld "Neues Konto" den Namen des neuen Symantec Management-Plattform-Kontos ein und klicken Sie dann auf "OK". Das neue Konto erscheint in der Kontenliste. Standardmig ist der Status des neuen Kontos "Inaktiv". So ndern Sie ein vorhandenes Klicken Sie auf das Symantec Konto Management-Plattform-Konto, das Sie konfigurieren mchten. 105 106 Konfigurieren der Sicherheit Konfigurieren von Symantec Management-Plattform-Benutzerkonten 4 Konfigurieren Sie im rechten Teilfenster die entsprechenden Einstellungen auf den folgenden Registerkarten: Allgemein Die allgemeinen Kontodetails. Dazu gehren der vollstndige Name und die E-Mail-Adresse des Benutzers, fr den das Konto erstellt wurde, der Kontostatus und die Kontoidentifikationsdaten. Siehe "Angeben allgemeiner Details für ein Symantec Management-Plattform-Benutzerkonto" auf Seite 106. Siehe "Konfigurieren von Identifikationsdaten für ein Symantec Management-Plattform-Benutzerkonto" auf Seite 107. Mitglied von Die Sicherheitsrollen, zu denen das Konto gehrt. Das Konto hat die Gesamtheit aller Privilegien und Berechtigungen, die durch die Rollen gewhrt werden, zu denen es gehrt. Siehe "Zuweisen eines Symantec Management-Plattform-Benutzerkontos zu einer Sicherheitsrolle" auf Seite 110. 5 Klicken Sie auf "nderungen speichern". Angeben allgemeiner Details für ein Symantec Management-Plattform-Benutzerkonto Sie müssen den vollständigen Namen und die E-Mail-Adresse des Benutzers angeben, für den das Konto erstellt wird. Außerdem können Sie bei Bedarf den Kontostatus von "Inaktiv" in "Aktiv" ändern. Siehe "Info zu Benutzerkonten fr die Symantec Management-Plattform" auf Seite 103. Siehe "Konfigurieren von Symantec Management-Plattform-Benutzerkonten" auf Seite 312. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. So geben Sie allgemeine Details für ein Symantec Management-Plattform-Benutzerkonto an 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Sicherheit" > "Kontoverwaltung". 2 Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Konten". 3 Klicken Sie auf der Seite "Konten" im linken Teilfenster auf das Konto, das Sie konfigurieren möchten. Konfigurieren der Sicherheit Konfigurieren von Symantec Management-Plattform-Benutzerkonten 4 Geben Sie im rechten Teilfenster auf der Registerkarte "Allgemein" die Kontodetails an, indem Sie die entsprechenden Felder bearbeiten: Vollständiger Name Der vollständige Name des Benutzers, zu dem das Konto gehört. E-Mail Die E-Mail-Adresse des Kontobenutzers. 5 (Optional) Wenn Sie das Konto aktivieren oder deaktivieren möchten, klicken Sie auf das Statussymbol in der Titelleiste und wählen Sie dann "Aktiv" bzw. "Inaktiv". 6 Klicken Sie auf "Änderungen speichern". Konfigurieren von Identifikationsdaten für ein Symantec Management-Plattform-Benutzerkonto Sie müssen die entsprechenden Identifikationsdaten für jedes Symantec Management-Plattform-Benutzerkonto konfigurieren. Sie können einem Benutzerkonto einen Satz interne Identifikationsdaten für die Symantec Management-Plattform und einen Satz Windows-Identifikationsdaten hinzufügen. Die Windows-Identifikationsdaten emulieren das Verhalten von vorherigen Versionen der Symantec Management-Plattform. Siehe "Info zu Benutzerkonten fr die Symantec Management-Plattform" auf Seite 103. Siehe "Konfigurieren von Symantec Management-Plattform-Benutzerkonten" auf Seite 312. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. Interne Identifikationsdaten ermöglichen dem Benutzer den Zugriff auf die entsprechenden Dienste der Symantec Management-Plattform unter Verwendung eines Benutzernamens und eines Kennworts, die in der CMDB gespeichert werden. Derzeit werden interne Identifikationsdaten nur für die Workflow-Integration verwendet. Windows-Identifikationsdaten ermöglichen dem Benutzerkonto den Zugriff auf die Symantec Management Console und die Dienste der Symantec Management-Plattform unter Verwendung von Windows-Benutzername und -Kennwort. Um Windows-Identifikationsdaten verwenden zu können, muss sich der Notification Server in der Domäne des Benutzers befinden oder die Domäne des Benutzers muss von der Notification Server-Domäne als vertrauenswürdig eingestuft werden. 107 108 Konfigurieren der Sicherheit Konfigurieren von Symantec Management-Plattform-Benutzerkonten Sie sollten Windows-Identifikationsdaten konfigurieren, wenn Ihre Organisation intern Windows-Konten verwendet. Die Verwendung von Windows-Identifikationsdaten ermöglicht es Ihnen, Kennwortkomplexitätsforderungen durchzusetzen, Kennwörter regelmäßig zu ändern, einen Kennwortverlauf zu speichern und andere Kennwortverwaltungsaufgaben in Windows durchzuführen. So konfigurieren Sie Identifikationsdaten für ein Symantec Management-Plattform-Benutzerkonto 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Sicherheit" > "Kontoverwaltung". 2 Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Konten". 3 Klicken Sie auf der Seite "Konten" im linken Teilfenster auf das Konto, das Sie konfigurieren möchten. Konfigurieren der Sicherheit Konfigurieren von Symantec Management-Plattform-Benutzerkonten 4 Klicken Sie im rechten Teilfenster auf der Registerkarte "Allgemein" unter "Identifikationsdaten" auf "Identifikationsdaten hinzufügen" und führen Sie dann eine der folgenden Aktionen aus: So fügen Sie dem Konto Klicken Sie auf "Windows" und geben Sie dann im Windows-Identifikationsdaten Dialogfeld "Windows-Identifikationsdaten" den hinzu entsprechenden Windows-Benutzernamen im Format "Domäne/Benutzername" an. Wenn sich das Windows-Konto in derselben Domäne befindet wie der Notification Server, können Sie die Domäne auslassen und nur den Benutzernamen angeben. Wenn Sie ein Windows-Konto angeben, das bereits einem Benutzerkonto zugewiesen ist, werden die Windows-Identifikationsdaten aus dem vorhandenen Konto entfernt. Anschließend werden die Windows-Identifikationsdaten dem neuen Benutzerkonto hinzugefügt. So fügen Sie dem Konto Klicken Sie auf "Intern" und geben Sie dann im interne Identifikationsdaten Dialogfeld "Interne Identifikationsdaten erstellen" das hinzu entsprechende Kennwort an. Das Kennwort muss die Kennwortkomplexitätseinstellungen erfüllen. Siehe "Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen" auf Seite 111. Der in den Identifikationsdaten angegebene Benutzername ist der Name des Symantec Management-Plattform-Kontos und kann nicht geändert werden. 5 Klicken Sie auf "OK". Die neuen Identifikationsdaten werden zur Liste "Identifikationsdaten" hinzugefügt. 109 110 Konfigurieren der Sicherheit Konfigurieren von Symantec Management-Plattform-Benutzerkonten 6 (Optional) Wenn Sie Identifikationsdaten ändern möchten, wählen Sie sie in der Liste "Identifikationsdaten" aus und klicken Sie dann auf "Bearbeiten". Nehmen Sie im Dialogfeld "Windows-Identifikationsdaten bearbeiten" oder im Dialogfeld "Interne Identifikationsdaten bearbeiten" die entsprechenden Änderungen vor und klicken Sie anschließend auf "OK". Aus Sicherheitsgründen wird im Dialogfeld "Interne Identifikationsdaten bearbeiten" nicht das aktuelle Kennwort angezeigt. Wenn Sie ein neues Kennwort angeben, werden die Identifikationsdaten entsprechend aktualisiert. Wenn Sie das Feld "Kennwort" leer lassen, wird das ursprüngliche Kennwort beibehalten. 7 (Optional) Wenn Sie Identifikationsdaten löschen möchten, wählen Sie sie in der Liste "Identifikationsdaten" aus und klicken Sie dann auf "Löschen". 8 Klicken Sie auf "Änderungen speichern". Zuweisen eines Symantec Management-Plattform-Benutzerkontos zu einer Sicherheitsrolle Sie mssen jedes Symantec Management-Plattform-Benutzerkonto den entsprechenden Sicherheitsrollen zuweisen. Um eine Rollenmitgliedschaft zuweisen zu knnen, mssen Sie Mitglied der Symantec-Administratorrolle sein oder Mitglied einer Rolle, die das Recht "Sicherheit ndern" hat. Das Konto hat die Gesamtheit aller Privilegien und Berechtigungen, die durch die Rollen gewhrt werden, zu denen es gehrt. Siehe "Info zu Benutzerkonten fr die Symantec Management-Plattform" auf Seite 103. Siehe "Konfigurieren von Symantec Management-Plattform-Benutzerkonten" auf Seite 312. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. So weisen Sie ein Symantec Management-Plattform-Konto einer Sicherheitsrolle zu 1 Klicken Sie in der Symantec Management Console im Men "Einstellungen" auf "Sicherheit" > "Kontoverwaltung". 2 Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Konten". 3 Klicken Sie auf der Seite "Konten" im linken Teilfenster auf das Konto, das Sie konfigurieren mchten. 4 Whlen Sie im rechten Teilfenster auf der Registerkarte "Mitglied von" die entsprechenden Einstellungen. 5 Klicken Sie auf "Rolle hinzufgen". Konfigurieren der Sicherheit Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen 6 Whlen Sie im Dialogfeld "Rolle(n) auswhlen" die Sicherheitsrollen, denen Sie das Konto hinzufgen mchten, und klicken Sie dann auf "OK". 7 berprfen Sie auf der Registerkarte "Mitglied von", ob die Liste der Sicherheitsrollen korrekt ist. Sie knnen Sicherheitsrollen nach Bedarf entfernen. 8 Klicken Sie auf "nderungen speichern". Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen Auf der Seite "Kennworteinstellungen" können Sie die Kennwortkomplexitätsund Sperreinstellungen für interne Identifikationsdaten konfigurieren. Diese Einstellungen gelten nur für interne Identifikationsdaten: Sie gelten nicht für Kennwörter, die extern verwaltet werden, zum Beispiel ein Windows-Konto. Diese Komplexitäts- und Sperreinstellungen sind häufig erforderlich, um die Zugriffskontrollrichtlinie einer Organisation einzuhalten. Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. Siehe "Freigeben von gesperrten Identifikationsdaten" auf Seite 115. Sie müssen entsprechende Kennwortkomplexitätsanforderungen angeben, um zu verhindern, dass für Benutzerkonten der Symantec Management-Plattform schwache Kennwörter erstellt werden. Änderungen, die Sie an den Kennwortkomplexitätseinstellungen vornehmen, gelten nicht für vorhandene Kennwörter. Die Kennwortkomplexitätsregeln werden nur dann angewendet, wenn Kennwörter erstellt oder geändert werden. Sie können keine zeitlichen Einschränkungen angeben, zum Beispiel dass sich Benutzerkonten nur während bestimmter Zeiträume oder an bestimmten Tagen der Woche einloggen dürfen. Um diese Art von Einschränkung zu konfigurieren, können Sie eine geplante Aufgabe, einen Workflow oder eine Automatisierungsrichtlinie verwenden, durch die Konten zu den entsprechenden Zeiten deaktiviert und aktiviert werden. Sie können kein maximales Kennwortalter für interne Identifikationsdaten konfigurieren. Das maximale Kennwortalter für Windows-Identifikationsdaten sollte mithilfe einer Windows-Richtlinie verwaltet werden. 111 112 Konfigurieren der Sicherheit Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen Tabelle 4-16 Einstellungen auf der Registerkarte "Kennwortkomplexität" Einstellung Beschreibung Leeres Kennwort zulassen Gibt an, ob ein leeres Kennwort für Identifikationsdaten zulässig sein soll. Wenn Sie diese Einstellung aktivieren, ist die minimale Kennwortlänge deaktiviert. Standardmäßig ist diese Einstellung deaktiviert. Mindestlänge des Kennworts Gibt die Mindestzahl von Zeichen an, die das Kennwort enthalten muss. Wenn Sie die Länge auf null (0) setzen möchten, müssen Sie außerdem die Einstellung "Leeres Kennwort zulassen" aktivieren. Der Standardwert ist sechs (6). Mindestanzahl Gibt die Mindestzahl von nichtalphabetischen Zeichen an, nichtalphabetischer Zeichen die das Kennwort enthalten muss. Nichtalphabetische Zeichen sind Zahlen (zum Beispiel 1, 2, 3 etc.) und Sonderzeichen (zum Beispiel !, ?, & etc.). Der Standardwert ist eins (1). Kontoname muss enthalten sein Gibt an, ob das Kennwort den Benutzerkontonamen enthalten darf. Beachten Sie, dass hierbei die Groß- und Kleinschreibung ignoriert wird. Standardmäßig ist diese Einstellung deaktiviert. Sie müssen entsprechende Kennwortsperrbedingungen angeben, um einen nicht autorisierten Zugriff auf die Symantec Management-Plattform zu verhindern. Änderungen, die Sie an den Kennwortsperreinstellungen vornehmen, werden auf alle nachfolgenden fehlgeschlagenen Login-Versuche angewendet. Die Einstellung für die maximal zulässigen erfolglosen Versuche wird nicht auf die Anzahl der vorangegangenen fehlgeschlagenen Login-Versuche angewendet. Konfigurieren der Sicherheit Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen Tabelle 4-17 Einstellungen auf der Registerkarte "Kennwortsperre" Einstellung Beschreibung Identifikationsdatensperre aktivieren Gibt an, ob die Identifikationsdaten gesperrt werden sollen, wenn die angegebene Höchstzahl von erfolglosen Login-Versuchen erreicht ist. Standardmäßig ist diese Einstellung aktiviert. Sperrgrenzwert interne Identifikationsdaten Gibt die Höchstzahl von Login-Versuchen an, die ein Benutzer mit bestimmten Identifikationsdaten erreichen darf. Wenn ein Benutzer häufiger als durch diesen Wert angegeben versucht, sich mit einem falschen Kennwort zu authentifizieren, werden die Identifikationsdaten für die angegebene Sperrzeit gesperrt. Erfolglose Login-Versuche werden ab dem Zeitpunkt gezählt, zu dem die Identifikationsdaten erstellt werden. Die erfolglosen Versuche müssen nicht innerhalb eines minimalen Zeitraums auftreten. Es gibt keine maximale Zeit, nach der ein erfolgloser Versuch nicht mehr gezählt wird. Wenn Sie diese Einstellung ändern, um die Höchstzahl der zulässigen erfolglosen Versuchen zu reduzieren, wird der neue Wert erst beim nächsten Login-Versuch auf ein Konto angewendet. Wenn der nächste Versuch erfolgreich ist, wird der Zähler auf null zurückgesetzt. (Alle vorherigen erfolglosen Versuche werden gelöscht.) Wenn jedoch der nächste Versuch fehlschlägt, wird der Zähler für die erfolglosen Versuche ausgewertet. Wenn die Höchstzahl erreicht (oder möglicherweise bereits überschritten) ist, wird das Konto gesperrt. 113 114 Konfigurieren der Sicherheit Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen Einstellung Beschreibung Sperrdauer Gibt die Dauer an, für die gesperrte Identifikationsdaten nicht verwendet werden können. Der Standardzeitraum ist 1800 Minuten (30 Stunden). Alle Login-Versuche, die der Benutzer während dieses Zeitraums ausführt, schlagen fehl, selbst wenn die richtigen Identifikationsdaten angegeben werden. Wenn die Sperrzeit abläuft, sind die gleichen Identifikationsdaten wieder gültig. Es ist keine automatische Kennwortzurücksetzung erforderlich. Sie können eine unbegrenzte Sperrzeit angeben, indem Sie den Wert "-1" eingeben. In diesem Szenario bleiben gesperrte Identifikationsdaten gesperrt, bis ein Administrator sie manuell freigibt. Siehe "Freigeben von gesperrten Identifikationsdaten" auf Seite 115. So konfigurieren Sie Kennwortkomplexitäts- und Sperreinstellungen 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Sicherheit" > "Kontoverwaltung". 2 Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Kennworteinstellungen". 3 Nehmen Sie auf der Seite "Kennworteinstellungen" auf den entsprechenden Registerkarten die notwendigen Konfigurationsänderungen vor. Kennwortkomplexität Ermöglicht die Festlegung von Kennwortkomplexitätsregeln, die Sie auf interne Identifikationsdaten anwenden möchten. Siehe Tabelle 4-16 auf Seite 112. Kennwortsperre Ermöglicht die Festlegung der Bedingungen, die die Symantec Management-Plattform dazu veranlassen, interne Identifikationsdaten zu sperren. Siehe Tabelle 4-17 auf Seite 113. 4 Klicken Sie auf "Änderungen speichern". Konfigurieren der Sicherheit Freigeben von gesperrten Identifikationsdaten Freigeben von gesperrten Identifikationsdaten Auf der Seite "Identifikationsdaten freigeben" können Sie interne Identifikationsdaten freigeben, die gesperrt wurden, nachdem die Höchstzahl von erfolglosen Login-Versuchen überschritten wurde. Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. Siehe "Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen" auf Seite 111. So geben Sie gesperrte Identifikationsdaten frei 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Sicherheit" > "Kontoverwaltung". 2 Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Identifikationsdaten freigeben". 3 Wählen Sie auf der Seite "Identifikationsdaten freigeben" in der Liste der gesperrten Identifikationsdaten diejenigen, die Sie freigeben möchten. 4 Klicken Sie auf "Identifikationsdaten freigeben". Informationen zu Berechtigungen fr Sicherheitsrollen Die Berechtigungen fr ein Element in Symantec Management Console legen den Zugriff fest, den eine Sicherheitsrolle auf dieses Element hat. Berechtigungen fr Elemente werden auf Sicherheitsrollen und nicht auf einzelne Benutzerkonten angewendet. Beispielsweise kann ein Benutzer mit der Leseberechtigung fr ein Element das Element anzeigen und es mit der Schreibberechtigung fr das Element ndern. Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79. Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente" auf Seite 122. Berechtigungen werden mit Privilegien verwendet, um festzulegen, welche Aktionen eine Sicherheitsrolle an einem Element durchfhren kann. Beispielsweise muss eine Sicherheitsrolle zum Lschen eines Elements das Recht zum Lschen sowie die Berechtigung zum Lschen dieses bestimmten Elements haben. Es gengt nicht, nur das Recht zum Lschen oder die Berechtigung zum Lschen dieses Elements zu haben. Sie knnen die Berechtigungen angeben, die fr jeden Ordner oder jedes Element fr jede Sicherheitsrolle gelten. Berechtigungen, die direkt auf einen Ordner oder ein 115 116 Konfigurieren der Sicherheit Informationen zu Berechtigungen fr Sicherheitsrollen Element angewendet werden (nicht geerbte Berechtigungen), werden mit den Berechtigungen kombiniert, die vom bergeordneten Ordner geerbt werden. Die kombinierten Berechtigungen legen den Zugriff fest, den die Sicherheitsrolle fr den betreffenden Ordner bzw. das Element hat. Standardmig erben untergeordnete Elemente und Ordner alle Berechtigungen fr einen Ordner. Sie knnen die Berechtigungsvererbung nach Bedarf ndern. Tabelle 4-18 enthlt Namen und Beschreibungen der Kategorien von Sicherheitsberechtigungen, die Sie fr jede Rolle festlegen knnen. Tabelle 4-18 Kategorien von Sicherheitsberechtigungen Berechtigungskategorie Beschreibung Ressourcenverwaltung Diese Berechtigungen gelten fr Ressourcen. Siehe "Ressourcenverwaltungsberechtigungen" auf Seite 117. System Diese Berechtigungen gelten fr das System, z. B. das Lesen, Schreiben und Lschen von Elementen. Siehe "Systemberechtigungen" auf Seite 117. Task Server Diese Berechtigungen gelten fr Task Server. Siehe "Task Server-Berechtigungen" auf Seite 118. Bericht Diese Berechtigungen gelten fr Berichte. Siehe "Berichtsberechtigungen" auf Seite 118. Richtlinie Diese Berechtigungen gelten fr Richtlinien. Siehe "Richtlinienberechtigungen" auf Seite 118. Ordner Diese Berechtigungen gelten fr Ordner. Siehe "Ordnerberechtigungen" auf Seite 119. Filter Diese Berechtigungen gelten fr Filter. Siehe "Filterberechtigungen" auf Seite 119. Verbindungsprofil Diese Berechtigungen ermglichen die Verwendung von Verbindungsprofilen. Siehe "Verbindungsprofil-Berechtigungen" auf Seite 119. Credential Manager Diese Berechtigungen ermglichen die Verwendung des Credential Manager. Siehe "Credential Manager-Berechtigungen" auf Seite 120. Konfigurieren der Sicherheit Informationen zu Berechtigungen fr Sicherheitsrollen Ressourcenverwaltungsberechtigungen Diese Berechtigungen gelten für Ressourcen. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Tabelle 4-19 Ressourcenverwaltungsberechtigungen Berechtigung Beschreibung Ressourcendaten lesen Sie können Ressourcendaten lesen. Ressourcenzuordnung lesen Sie können Ressourcenzuordnungsdaten lesen. Ressourcendaten schreiben Sie können Ressourcendaten schreiben. Ressourcenzuordnung schreiben Sie können Ressourcenzuordnungsdaten schreiben. Systemberechtigungen Diese Berechtigungen gelten für das System, z. B. das Lesen, Schreiben und Löschen von Elementen. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Tabelle 4-20 Systemberechtigungen Berechtigung Beschreibung Vollständige Kontrolle Sie können die volle Kontrolle über ein Element übernehmen, das im Besitz eines anderen Benutzers ist. Siehe "In Besitz nehmen eines Ordners oder Elements" auf Seite 126. Löschen Sie können Elemente löschen. Schreiben Sie können Elemente erstellen oder ändern. Klonen Sie können ein vorhandenes Element duplizieren. Lesen Sie können ein Element öffnen und den Elementinhalt anzeigen. Berechtigungen ändern Sie können die Berechtigungen für Elemente ändern. Berechtigungen lesen Sie können die Berechtigungen für ein Element lesen. 117 118 Konfigurieren der Sicherheit Informationen zu Berechtigungen fr Sicherheitsrollen Task Server-Berechtigungen Diese Berechtigungen gelten für Task Server. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Tabelle 4-21 Task Server-Berechtigungen Berechtigung Beschreibung Neue Aufgabe erstellen Sie können neue Aufgaben erstellen. Skript ausführen Sie können ein Skript ausführen. Energiesteuerung ausführen Sie können Energiesteuerungsaufgaben ausführen. Aufgabe ausführen Sie können Aufgaben ausführen. 'Dienststatus kontrollieren' ausführen Sie können eine Diensstatuskontrolle ausführen. Berichtsberechtigungen Diese Berechtigungen gelten für Berichte. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Tabelle 4-22 Berichtsberechtigungen Berechtigung Beschreibung Berichte ausführen Sie können einen Bericht ausführen. Berichte speichern Sie können einen Bericht speichern. Richtlinienberechtigungen Diese Berechtigungen treffen auf Richtlinien zu. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Tabelle 4-23 Richtlinienberechtigungen Berechtigung Beschreibung Zuordnen zu-Ressourcenziel Lässt Sie Ressourcenziele zu Richtlinien zuordnen. Richtlinie aktivieren Lässt Sie eine Richtlinie aktivieren oder deaktivieren. Konfigurieren der Sicherheit Informationen zu Berechtigungen fr Sicherheitsrollen Ordnerberechtigungen Diese Berechtigungen gelten für Ordner. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Tabelle 4-24 Ordnerberechtigungen Berechtigung Beschreibung Untergeordnete Elemente erstellen Sie können Elemente und Unterordner in einen Ordner einfügen. Filterberechtigungen Diese Berechtigungen gelten für Filter. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Tabelle 4-25 Filterberechtigungen Berechtigung Beschreibung Agent-Einstellungen anwenden Sie können die Richtlinie "Spezifische Einstellungen" ändern und auf ein Ressourcenziel anwenden. Software Delivery-Aufgaben Sie können Software Delivery-Aufgaben anwenden. anwenden Verbindungsprofil-Berechtigungen Diese Berechtigungen ermöglichen die Verwendung von Verbindungsprofilen. Verbindungsprofile speichern die Informationen, die erforderlich sind, um mit Computern und anderen Netzwerkgeräten mit Standard-Netzwerküberwachungsprotokollen zu kommunizieren. Zu diesen Protokollen gehören SNMP, WMI, WSMan und einige andere. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Verbindungsprofile werden während des Network Discovery-Vorgangs mit Geräten verknüpft. Während der Erkennung wird ein Verbindungsprofil ausgewählt, um die zu verwendenden Protokolle und Identifikationsdaten zu definieren. Wenn die Erkennung abgeschlossen ist, wird dieses Verbindungsprofil mit jeder erkannten Ressource verknüpft. Wenn Informationen erforderlich sind, wird das verknüpfte Verbindungsprofil verwendet, um eine Verbindung herzustellen. 119 120 Konfigurieren der Sicherheit Info zum Sicherheitsrollenmanager Tabelle 4-26 Verbindungsprofil-Berechtigungen Berechtigung Beschreibung Nutzung Ermöglicht die Verwendung von Verbindungsprofilen. Siehe "Info zu Verbindungsprofilen" auf Seite 294. Credential Manager-Berechtigungen Credential Manager stellt einen sicheren Speicherort für Benutzernamen und Kennwörter zur Verfügung. Die Typen von Identifikationsdaten, die der Credential Manager speichert, werden durch die auf der Symantec Management-Plattform installierten Lösungen festgelegt. Diese Berechtigungen ermöglichen die Verwendung des Credential Manager. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Tabelle 4-27 Credential Manager-Berechtigungen Berechtigung Beschreibung Nutzung Ermöglicht die Verwendung des Credential Manager. Siehe "Info zu Credential Manager" auf Seite 127. Info zum Sicherheitsrollenmanager Der Sicherheitsrollenmanager ist eine spezielle Konsole, mit der Sie Sicherheitsrollen anzeigen und Berechtigungen dafür einstellen können. In der Konsole können Sie eine bestimmte Sicherheitsrolle auswählen und die für jedes Element für diese Sicherheitsrolle zugeordneten Berechtigungen anzeigen. Sie können die Elemente nach Typ anzeigen oder alle verfügbaren Elemente und den Ordner bzw. das Element auswählen, für den/das Berechtigungen eingestellt werden sollen. Standardmäßig erben untergeordnete Elemente und Ordner alle Berechtigungen für einen Ordner. Sie können die Berechtigungsvererbung Ihren Anforderungen entsprechend ändern. Außerdem können Sie mit Hilfe des Sicherheitsrollenmanagers von einem Element Besitz ergreifen. Sie müssen möglicherweise Besitz ergreifen, wenn Berechtigungen für ein Element versehentlich entfernt wurden und der Besitzer keinen Zugriff mehr darauf hat. Durch die Besitzergreifung eines Elements können Sie die geeigneten Berechtigungen zurücksetzen und den Zugriff für den ursprünglichen Besitzer wiederherstellen. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Konfigurieren der Sicherheit Info zum Sicherheitsrollenmanager Siehe "Zugriff auf den Sicherheitsrollenmanager" auf Seite 121. Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente" auf Seite 122. Siehe "Anpassen der Vererbungsregeln für Berechtigungen" auf Seite 123. Siehe "In Besitz nehmen eines Ordners oder Elements" auf Seite 126. Zugriff auf den Sicherheitsrollenmanager Es bestehen folgende Zugriffsmöglichkeiten auf den Sicherheitsrollenmanager: Direkt im Menü Einstellungen der Wenn der Sicherheitsrollenmanager geöffnet wird, Symantec Management Console ist Ihre Sicherheitsrolle bereits ausgewählt und die Ansicht Alle Datenklassen wird angezeigt. Im rechten Teilfenster der Seite Rollen Wenn der Sicherheitsrollenmanager geöffnet wird, ist die geeignete Sicherheitsrolle bereits ausgewählt und die Ansicht Alle Datenklassen wird angezeigt. Im Menü Aktionen für eine Sicherheitsrolle Wenn der Sicherheitsrollenmanager geöffnet wird, ist die geeignete Sicherheitsrolle bereits ausgewählt und die Ansicht Alle Datenklassen wird angezeigt. Im Kontextmenü für ein Element oder einen Ordner im linken Teilfenster Normalerweise würden Sie diese Methode zum Festlegen von Berechtigungen für ein bestimmtes Element oder einen bestimmten Ordner verwenden. Wenn der Sicherheitsrollenmanager geöffnet wird, sind Ihre Sicherheitsrolle sowie der entsprechende Ordner bereits ausgewählt. Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120. Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente" auf Seite 122. Siehe "Anpassen der Vererbungsregeln für Berechtigungen" auf Seite 123. Siehe "In Besitz nehmen eines Ordners oder Elements" auf Seite 126. So greifen Sie vom Symantec Management Console-Menü aus auf den Sicherheitsrollenmanager zu ◆ Klicken Sie in der Symantec Management Console im Menü Einstellungen auf Sicherheit > Berechtigungen. 121 122 Konfigurieren der Sicherheit Info zum Sicherheitsrollenmanager So greifen Sie von einer bestimmten Sicherheitsrolle aus auf den Sicherheitsrollenmanager zu 1 Klicken Sie in der Symantec Management Console im Menü Einstellungen auf Sicherheit > Kontoverwaltung. 2 Klicken Sie im linken Teilfenster auf Kontoverwaltung > Rollen. 3 Klicken Sie auf der Seite Rollen im linken Teilfenster auf die Sicherheitsrolle, die Sie konfigurieren möchten. 4 Führen Sie einen der folgenden Schritte durch: ■ Klicken Sie im rechten Teilfenster (auf der Seite Name der Sicherheitsrolle) auf Konsole 'Sicherheitsrollenmanager' anzeigen. ■ Klicken Sie auf Aktionen > Sicherheitsrollenmanager. ■ Klicken Sie mit der rechten Maustaste auf die zu konfigurierende Sicherheitsrolle und klicken Sie anschließend auf Sicherheitsrollenmanager. So greifen Sie von einem bestimmten Ordner aus auf den Sicherheitsrollenmanager zu 1 Öffnen Sie in der Symantec Management Console eine Ansicht, die den Ordner enthält, für den Sie Sicherheitsberechtigungen festlegen möchten. 2 Klicken Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner und klicken Sie anschließend auf Sicherheit. Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente Sie können die nicht geerbten Berechtigungen für jeden Ordner und jedes Element für die einzelnen Sicherheitsrollen angeben. Diese werden mit den vom übergeordneten Ordner geerbten Berechtigungen kombiniert. Die kombinierten Berechtigungen legen den Zugriff fest, den die Sicherheitsrolle für den betreffenden Ordner bzw. das Element hat. Standardmäßig erben alle untergeordneten Ordner und Elemente die kombinierten Berechtigungssätze. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120. Siehe "Zugriff auf den Sicherheitsrollenmanager" auf Seite 121. Konfigurieren der Sicherheit Info zum Sicherheitsrollenmanager So weisen Sie Sicherheitsberechtigungen für Ordner und Elemente zu 1 Wählen Sie im Sicherheitsrollenmanager in der Dropdown-Liste "Rollen" die Sicherheitsrolle aus, für die Sie Berechtigungen festlegen möchten. 2 (Optional) Wählen Sie in der Dropdown-Liste "Ansicht" eine Elementkategorie zum Anzeigen der Ordnerstruktur aus, die die relevanten Elemente enthält. Wenn Sie die vollständige Ordnerstruktur anzeigen möchten, wählen Sie "Alle Elemente". 3 Wählen Sie im linken Bereich den Ordner bzw. das Element aus, für den/das Sie Berechtigungen festlegen möchten. 4 Nehmen Sie im rechten Teilfenster im Bereich "Nicht geerbt" die entsprechenden Änderungen an den Berechtigungseinstellungen vor. 5 (Optional) Wenn Sie die Berechtigungsvererbung für einen Ordner oder ein Element konfigurieren möchten, klicken Sie auf "Erweitert". Siehe "Anpassen der Vererbungsregeln für Berechtigungen" auf Seite 123. 6 Klicken Sie auf "Änderungen speichern". Anpassen der Vererbungsregeln für Berechtigungen Standardmäßig ist die Berechtigungsvererbung für alle Ordner und Elemente aktiviert. Untergeordnete Ordner und Elemente erben die Sicherheitsberechtigungen für jede Rolle, die einem Ordner zugewiesen wird. Die geerbten Berechtigungen der untergeordneten Ordner und Elemente können nicht geändert werden, es können jedoch zusätzliche, nicht geerbte Berechtigungen zugewiesen werden. Die nicht geerbten Berechtigungen werden direkt auf den Ordner bzw. das Element angewendet und können jederzeit geändert werden. Die Berechtigungseinstellungen für jeden Ordner bzw. jedes Element sind eine Kombination aus geerbten und nicht geerbten Einstellungen. Die kombinierten Berechtigungssätze werden dann auf alle untergeordneten Ordner und Elemente angewendet. Jegliche Änderungen der Berechtigungseinstellungen für einen Ordner werden sofort auf dessen untergeordnete Ordner und Elemente angewendet. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120. Siehe "Zugriff auf den Sicherheitsrollenmanager" auf Seite 121. Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente" auf Seite 122. Sie können die Berechtigungsvererbung für beliebige Ordner und Elemente deaktivieren. Damit können Sie einige der geerbten Berechtigungen von dem 123 124 Konfigurieren der Sicherheit Info zum Sicherheitsrollenmanager Ordner bzw. Element entfernen, aber für den übergeordneten Ordner beibehalten. Die auf einen Ordner oder ein Element anwendeten Berechtigungsvererbungseinstellungen gelten für jede Sicherheitsrolle. Sie können Vererbungseinstellungen nicht für bestimmte Rollen anpassen. Warnung: Die Deaktivierung der Berechtigungsvererbung für einen Ordner oder ein Element kann zur unerwarteten Zugriffsverweigerung für Benutzerkonten führen. Wenn Sie Berechtigungsvererbung deaktivieren, stellen Sie sicher, dass es ausdrücklich angegebene Berechtigungen für den Ordner bzw. das Element gibt, damit Benutzerkonten den entsprechenden Zugriff haben. Außerdem können Sie alle nicht geerbten Berechtigungen für Ordner und Elemente deaktivieren, sodass nur die geerbten Berechtigungen übrig bleiben. Sie sollten alle nicht geerbten Berechtigungen entfernen, um benutzerdefinierte Berechtigungen zu entfernen, die den untergeordneten Ordnern oder Elementen hinzugefügt wurden. Sie können diese Funktion auch verwendet, um einen Standardsatz von Berechtigungen für alle untergeordneten Ordner oder Elemente wiederherzustellen. So passen Sie die Berechtigungs-Vererbungsregeln für Ordner oder Elemente an 1 Wählen Sie im linken Bereich des Sicherheitsrollenmanagers den Ordner bzw. das Element aus, für den/das Sie die Berechtigungsvererbung konfigurieren möchten. 2 Klicken Sie im rechten Teilfenster auf "Erweitert". 3 Klicken Sie im Fenster "Berechtigungen für:" Wählen Sie im Fenster "Elementname" in der Liste "Konto/Gruppe/Rolle" die Sicherheitsrolle oder das Benutzerkonto aus, für die bzw. das Sie Berechtigungen konfigurieren möchten. Wenn Sie der Liste eine andere Sicherheitsrolle oder ein anderes Benutzerkonto hinzufügen möchten, klicken Sie auf "Hinzufügen". Wählen Sie im Fenster "Rollenauswahl" die entsprechende Sicherheitsrolle bzw. das entsprechende Benutzerkonto. Siehe "Fenster "Rollenauswahl"" auf Seite 126. 4 (Optional) Ändern Sie im Bereich "Berechtigungen für:" die Berechtigungen, die der ausgewählten Sicherheitsrolle für diesen Ordner bzw. dieses Element zugewiesen sind. Sie können diese Funktion nur für nicht geerbte Berechtigungen verwenden. Geerbte Berechtigungen können nicht bearbeitet werden. Konfigurieren der Sicherheit Info zum Sicherheitsrollenmanager 5 Führen Sie eine der folgenden Aktionen aus: So werden Berechtigungen Aktivieren Sie die Option Für untergeordnete Objekte vom übergeordneten Ordner geltende Berechtigungseinträge vom übergeordneten vererbt Objekt erben". Die geerbten Berechtigungseinstellungen für den Ordner bzw. das Element werden auf die jeweiligen Berechtigungseinstellungen des übergeordneten Ordners aktualisiert. So wird die Berechtigungsvererbung deaktiviert Deaktivieren Sie die Option Für untergeordnete Objekte geltende Berechtigungseinträge vom übergeordneten Objekt erben". Sie können entweder die aktuellen geerbten Berechtigungen vom übergeordneten Ordner kopieren oder alle geerbten Berechtigungen entfernen. Nachfolgende Änderungen an den Berechtigungseinstellungen für den übergeordneten Ordner haben keine Auswirkungen auf die Berechtigungseinstellungen für den Ordner bzw. das Element. So entfernen Sie alle nicht Aktivieren Sie die Option "Berechtigungen für alle geerbten Berechtigungen von untergeordneten Objekte ersetzen". untergeordneten Ordnern Die nicht geerbten Berechtigungseinstellungen werden und Elementen für alle untergeordneten Ordner und Elemente gelöscht, und es bleiben nur die geerbten Berechtigungen übrig. 6 Klicken Sie auf "Änderungen speichern". 125 126 Konfigurieren der Sicherheit Info zum Sicherheitsrollenmanager 7 (Optional) Wenn Sie die Vererbung von Berechtigungen im Dialogfeld "Verhalten für geerbte Berechtigungen" deaktiviert haben, klicken Sie auf die entsprechende Option: "Kopieren" Die aktuellen geerbten Berechtigungen werden mit den nicht geerbten Berechtigungseinstellungen für diesen Ordner bzw. dieses Element zusammengeführt. Entfernen Die aktuellen geerbten Berechtigungen werden gelöscht, und es bleiben nur die nicht geerbten Berechtigungen übrig. Vergewissern Sie sich, dass Sie die richtigen nicht geerbten Berechtigungen für den Ordner bzw. das Element haben, bevor Sie diese Option wählen. 8 Klicken Sie auf "Abbrechen", um das Fenster "Berechtigungen für:" Elementname zu schließen. Fenster "Rollenauswahl" Im Fenster "Rollenauswahl" können Sie eine Sicherheitsrolle wählen, die der Liste jener im Fenster "Berechtigungen für: Elementname" hinzugefügt werden soll. Siehe "Anpassen der Vererbungsregeln für Berechtigungen" auf Seite 123. Tabelle 4-28 Optionen im Fenster Rollenauswahl Option Beschreibung Rollenliste Die Liste der verfügbaren Sicherheitsrollen. Auswählen Fügt die ausgewählte Sicherheitsrolle der Liste jener im Fenster "Berechtigungen für:" Elementname verfügbaren Sicherheitsrollen hinzu. Erweitert Öffnet das Fenster "Konten oder Gruppen auswählen", in dem Sie die entsprechenden Benutzerkonten auswählen können. In Besitz nehmen eines Ordners oder Elements Außerdem können Sie auch mit Hilfe des Sicherheitsrollenmanagers ein Element in Besitz nehmen. Dies kann erforderlich sein, wenn versehentlich Berechtigungen für ein Element entfernt wurden und der Besitzer keinen Zugriff mehr darauf hat. Durch die Besitzergreifung können Sie die nötigen Berechtigungen zurücksetzen und den Zugriff für den ursprünglichen Besitzer wiederherstellen. Konfigurieren der Sicherheit Info zu Credential Manager Um einen Ordner oder ein Element in Besitz nehmen zu können, benötigen Sie das Privileg "In Besitz nehmen" sowie die Berechtigung "Vollständige Kontrolle" für den Ordner bzw. das Element. Die Rolle "Symantec Administrators" hat dieses Privileg und diese Berechtigung für alle Elemente und Ordner. Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Siehe "Zugriff auf den Sicherheitsrollenmanager" auf Seite 121. Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente" auf Seite 122. Siehe "Anpassen der Vererbungsregeln für Berechtigungen" auf Seite 123. So nehmen Sie Ordner oder Elemente in Besitz 1 Wählen Sie im linken Teilfenster des Sicherheitsrollenmanagers den Ordner bzw. das Element aus, den/das Sie in Besitz nehmen möchten. 2 Klicken Sie im rechten Teilfenster auf Erweitert. 3 Klicken Sie im Fenster "Berechtigungen für:" Elementname auf In Besitz nehmen. 4 Klicken Sie auf Änderungen speichern. 5 Klicken Sie auf Abbrechen, um das Fenster "Berechtigungen für:" Elementname zu schließen. Info zu Credential Manager Credential Manager stellt einen sicheren Speicherort für Benutzernamen und Kennwörter zur Verfügung. Ihre installierten Verwaltungslösungen bestimmen die Typen der Identifikationsdaten, die Credential Manager speichert. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Siehe "Credential Manager-Berechtigungen" auf Seite 120. Zugriff auf Identifikationsdaten wird mit der integrierten rollenbasierten Sicherheit der Symantec Management-Plattform gesteuert. Wenn Anmeldeinformationen erstellt werden, hat nur der Ersteller Zugriff. Wenn andere Benutzer einen Verwaltungsvorgang durchführen müssen, der Identifikationsdaten erfordert, dann müssen ihnen die Rechte zugewiesen werden. Siehe "Erstellung von Identifikationsdaten" auf Seite 128. Bevor Sie Anmeldeinformationen löschen, müssen Sie sicherstellen, dass die Informationen nicht als Teil einer aktiven Verwaltungsaufgabe erforderlich sind. 127 128 Konfigurieren der Sicherheit Erstellung von Identifikationsdaten Siehe "Bearbeiten von Identifikationsdaten" auf Seite 128. Erstellung von Identifikationsdaten Verwaltungslösungen erstellen gewöhnlich Identifikationsdaten, wenn sie zum Ausführen einer Aufgabe erforderlich sind. Um Identifikationsdaten manuell zu definieren, müssen Sie den verwendeten Identifikationsdatentyp und die für diesen Typ erforderlichen Informationen kennen. Siehe "Info zu Credential Manager" auf Seite 127. Wenn Identifikationsdaten erstellt werden, hat nur der Ersteller Zugriff. Zusätzlichen Benutzern und Gruppen wird Zugriff zugewiesen, indem die Identifikationsdaten nach der Erstellung bearbeitet werden. So erstellen Sie Identifikationsdaten 1 Klicken Sie in "Symantec Management Console" im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Überwachung und Warnmeldungen" > "Identifikationsdateneinstellungen" > "Identifikationsdatenverwaltung". 3 Klicken Sie in Credential Manager auf das Symbol "Hinzufügen". 4 Wählen Sie einen Identifikationsdatentyp aus, und geben Sie anschließend die erforderlichen Werte an. 5 Klicken Sie auf "OK", um die Identifikationsdaten zu speichern. Bearbeiten von Identifikationsdaten Beim Bearbeiten von Identifikationsdaten können Sie das Kennwort aktualisieren und Zugriff für zusätzliche Benutzer und Gruppen gewähren. Siehe "Info zu Credential Manager" auf Seite 127. So bearbeiten Sie Identifikationsdaten 1 Klicken Sie in "Symantec Management Console" im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Monitoring und Warnmeldungen" > "Identifikationsdateneinstellungen" > "Identifikationsdatenverwaltung". 3 Wählen Sie Identifikationsdaten im Credential Manager aus, und klicken Sie anschließend auf "Bearbeiten". 4 Aktualisieren Sie die Identifikationsdaten, und klicken Sie anschließend auf "OK", um Ihre Änderungen zu speichern. Kapitel 5 Konfigurieren von Zeitplänen In diesem Kapitel werden folgende Themen behandelt: ■ Info zu Symantec Management-Plattform-Zeitplänen ■ Verwalten der gemeinsam genutzten Zeitpläne ■ Konfigurieren eines Zeitplans ■ Anzeigen des internen Zeitplankalenders des Notification Servers Info zu Symantec Management-Plattform-Zeitplänen Mit Symantec Management-Plattform-Zeitplänen können Sie einmalige und sich wiederholende Vorgänge auf dem Notification Server-Computer und den verwalteten Computern zu den angegebenen Zeiten ausführen, ohne manuell Eingreifen zu müssen. Beispielsweise müssen Ressourcenfilter häufig aktualisiert werden, die CMDB muss regelmäßig bereinigt werden und Pakete müssen in geeigneten Abständen aktualisiert werden. Alle diese Aufgaben sollten geplant werden, um zu Zeiten ausgeführt zu werden, an denen sie für Ihr Unternehmen erforderlich sind. Siehe "Anzeigen des internen Zeitplankalenders des Notification Servers" auf Seite 137. Siehe "Verwendung von Zeitplänen durch die Symantec Management-Plattform" auf Seite 133. Symantec Management-Plattform benutzt zwei Typen von Zeitplänen: 130 Konfigurieren von Zeitplänen Info zu Symantec Management-Plattform-Zeitplänen Gemeinsam genutzt Diese werden auf Notification Server als gemeinsam genutzte Elemente definiert, die für jeden geplanten Vorgang verfügbar sind. Siehe "Verwalten der gemeinsam genutzten Zeitpläne" auf Seite 135. Benutzerdefiniert Diese werden unabhängig innerhalb jeder Aufgabe, Richtlinie oder Regel konfiguriert, die geplant wird. Sie können nicht mit anderen Aufgaben, Richtlinien oder Regeln gemeinsam genutzt werden. Tabelle 5-1 Komponenten eines Zeitplans Komponente Beschreibung Aktiver Zeitraum und Zeitzone Der aktive Zeitraum und die Zeitzone definieren den Zeitraum, innerhalb dessen ein Zeitplan auftreten kann. Siehe "Info zu aktiven Zeiträumen und Zeitzonen des Zeitplans" auf Seite 130. Auslöser Ein Auslöser ist ein Ereignis, das den Zeitplan veranlasst, aktiv zu werden. Ein Auslöser kann ein spezifischer Zeitpunkt und ein Datum oder ein Ereignis, wie z.B. die Anmeldung eines Benutzers an einem Computer sein. Auslöser steuern, wann der Zeitplan und die Wiederholungen ausgeführt werden. Wenn ein Zeitplan mehrere Auslöser enthält, wird er jedes Mal ausgeführt, wenn einer seiner Auslöser auftritt. Siehe "Info zu Zeitplanauslösern" auf Seite 131. Modifizierer Modifizierer sind die zusätzlichen Bedingungen, die erforderlich sind, damit der Zeitplan ausgelöst werden kann. Siehe "Info zu Zeitplanmodifizierern" auf Seite 132. Info zu aktiven Zeiträumen und Zeitzonen des Zeitplans Ein Zeitplan kann nur innerhalb seines aktiven Zeitraums auftreten. Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129. Alle Zeitpläne, Auslöser und Modifizierer haben folgende Eigenschaften: Zeitzone Die Zeitzone, in der die Ausführung der Aufgabe geplant wird. Die Zeitzone kann lokal, Server oder UTC sein. Startdatum Das Datum und die Uhrzeit, zu der der aktive Zeitraum des Zeitplans anfängt. Ein Zeitplan kann nicht vor seinem Startdatum ausgelöst werden. Konfigurieren von Zeitplänen Info zu Symantec Management-Plattform-Zeitplänen Enddatum Das Datum und die Uhrzeit, zu der der aktive Zeitraum des Zeitplans endet. Wenn kein Enddatum angegeben wird, bleibt der Zeitplan auf unbestimmte Zeit aktiv. Ein Zeitplan kann nicht nach seinem Enddatum ausgelöst werden. Ein Zeitplan kann nicht außerhalb seines aktiven Zeitraums ausgeführt werden. Dies gilt selbst dann, wenn der Zeitplan innerhalb seines aktiven Zeitraums ausgelöst wurde, aber das Ausführen zu dieser Zeit durch einen Modifikator verhindert wurde. Info zu Zeitplanauslösern Ein Auslöser ist ein Ereignis, das den Zeitplan veranlasst, aktiv zu werden. Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129. Tabelle 5-2 Zeitplanauslöser Auslöser Beschreibung Einmalig Die Aufgabe tritt an einem angegebenen Datum und Uhrzeit auf. Täglich Die Aufgabe wird täglich wiederholt. Die Häufigkeit kann Anzahl von Tage angegeben werden. Beispielsweise kann eine Aufgabe alle zwei Tage geplant werden. Wöchentlich Die Aufgabe wird wöchentlich wiederholt. Es können der Wochentag und die Anzahl der Wochen angegeben werden. Monatlich nach Datum Die Aufgabe wird monatlich an den angegebenen Daten wiederholt. Monatlich nach Wochentag Die Aufgabe wird an den angegebenen Wochentagen in den angegebenen Wochen wiederholt. Jährlich nach Tag des Monats Die Aufgabe wird an den angegebenen Daten des Monats in den angegebenen Monaten wiederholt. Jährlich nach Wochentag Die Aufgabe wird an den angegebenen Wochentagen in den angegebene Wochen und angegebenen Monaten wiederholt. Bei Systemstart Die Aufgabe wird beim Systemstart wiederholt. Bei Benutzerlogin Die Aufgabe wird bei Benutzerlogin wiederholt. Zeitplanauslöser können folgende Eigenschaften haben: 131 132 Konfigurieren von Zeitplänen Info zu Symantec Management-Plattform-Zeitplänen Tabelle 5-3 Eigenschaften von Zeitplanauslösern Eigenschaft Beschreibung Genau Bestimmt die Vorgehensweise, wenn eine geplante Aufgabe nicht zu der genauen Zeit ausgeführt werden kann, an der sie geplant ist: Wahr - Geplante Aufgabe zu der genauen Zeit oder überhaupt nicht ausführen. Wenn die Bedingungen nicht zulassen, dass die Aufgabe zu der genauen geplanten Zeit ausgeführt werden kann, wird die geplante Aufgabe nicht durchgeführt. ■ Falsch - Geplante Aufgabe zu der genauen Zeit oder so bald wie möglich danach ausführen. Wenn die Aufgabe aus einem bestimmten Grund nicht zu der genauen Zeit ausgeführt werden kann, wird sie so bald wie möglich nach der geplanten Zeit ausgeführt. Beispiel: Eine Aufgabe wird jede Nacht um 2.00 Uhr ausgeführt, aber der Computer ist zu dieser Zeit immer ausgeschaltet. Mit der Einstellung "Genau" können Sie die Aufgabe zu einer beliebigen Zeit ausführen, nachdem der Computer eingeschaltet wird. ■ Diese Eigenschaft wird auf Login, Start und andere Ereignisse sowie angegebene Zeiten angewendet. Dauer Der Zeitraum, für den der Zeitplan aktiv bleibt. Die Dauer kann bis 24 Stunden betragen. Wiederholung Der Abstand, in dem die Aufgabe während des aktiven Zeitraums des Zeitplans wiederholt werden sollte. Der Wiederholungsabstand kann bis 24 Stunden sein. Info zu Zeitplanmodifizierern Ein Zeitplan kann einen oder mehrere Modifizierer enthalten. Modifizierer sind Bedingungen, die wahr sein müssen, um einen Auslöser zu aktivieren, der den Zeitplan aufruft. Alle Modifizierer treffen auf alle Auslöser zu. Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129. Konfigurieren von Zeitplänen Info zu Symantec Management-Plattform-Zeitplänen Tabelle 5-4 Zeitplanmodifizierer Modifizierer Beschreibung Nur wenn ein Benutzer eingeloggt ist Wenn der Auslöser auf einem Zielcomputer auftritt, prüft der Symantec Management-Agent auf diesem Computer, ob ein Benutzer eingeloggt ist, bevor der Zeitplan ausgeführt wird. Wenn kein Benutzer angemeldet ist, wird der Zeitplan nicht auf diesen Computer ausgeführt. Nur wenn kein Benutzer eingeloggt ist Wenn der Auslöser auftritt, wird der Zielcomputer überprüft, um sicherzustellen, dass kein Benutzer angemeldet ist. Wenn ein Benutzer angemeldet ist, wird der Zeitplan nicht auf diesen Computer ausgeführt. Verwendung von Zeitplänen durch die Symantec Management-Plattform Die Symantec Management-Plattform verwendet Zeitpläne für Aufgaben und Richtlinien. Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129. Tabelle 5-5 beschreibt, wie die Symantec Management-Plattform Zeitpläne verwendet. Tabelle 5-5 Verwendung Zeitplanverwendung Beschreibung Planung von Serveraufgaben Viele Vorgänge in der Symantec Management-Plattform werden geplant, um in und Serverrichtlinien regelmäßigen Abständen ausgeführt zu werden. Einige diese Vorgänge müssen häufig ausgeführt werden. Dazu gehört beispielsweise die Aktualisierung der Mitgliedschaft der Ressourcengruppen und -filter. Andere können weniger häufig ausgeführt werden, wie zum Beispiel die Bereinigung älterer Datensätze aus der CMDB. Diese Zeitpläne werden normalerweise konfiguriert, um in regelmäßigen Abständen wiederholt zu werden, und sie bleiben für unbestimmte Zeit aktiv. 133 134 Konfigurieren von Zeitplänen Info zu Symantec Management-Plattform-Zeitplänen Verwendung Beschreibung Planung von Agent-Aufgaben Zeitpläne können verwendet werden, wenn Sie Vorgänge auf verwalteten Computern ausführen möchten. Beispielsweise zum Verteilen eines Patch, um eine Sicherheitslücke in einer Anwendung zu beheben, oder die Erfassung des Inventars für Richtlinieneinhaltung. Sie würden normalerweise den Vorgang so bald wie möglich ausführen wollen und Sie würden ihn nur einmal ausführen. Sie können die Ausführung von Agent-Aufgaben wie folgt planen: ■ Sofort ■ Sofort, wenn ein Wartungsfenster offen ist ■ Nächstes Mal, wenn sich ein Benutzer beim Computer einloggt ■ Nächstes Mal, wenn der Computer gestartet wird Manchmal sollten Sie den Vorgang planen, um ihn einem bestimmten Datum und Uhrzeit auszuführen. Beispielsweise um 9 Uhr abends am nächsten Sonntag, um sicherzustellen, dass er nicht die Arbeit des Benutzers behindert. In seltenen Fällen müssen Sie möglicherweise die Wiederholung einer Aufgabe planen. Jedoch würde ein wiederholender Vorgang normalerweise als eine aufgabengestützte Richtlinie angesehen. Planung von Agent-Richtlinien Eine Agent-Richtlinie ist eine Anweisung zur Verwaltung eines Computers. Beispielsweise kann eine Agent-Richtlinie folgende Schritte durchführen: ■ Verweigern der Ausführung einer Software ■ Erfordern, dass eine Software installiert wird ■ Erfordern, dass Inventarinformationen über einen Computer nicht älter als N Tage sind Damit sie korrekt funktionieren, müssen einige Agent-Richtlinien so geplant werden, dass sie in bestimmten Abständen ausgeführt werden. Beispielsweise muss eine Richtlinie zur Softwarerichtlinieneinhaltung regelmäßig prüfen, ob der Computer der Richtlinieneinhaltung entspricht und die entsprechende Reparatur durchführen, wenn dies nicht der Fall ist. Ebenso muss eine Inventarisierungsrichtlinie sicherstellen, dass die Inventardaten aktuell sind. Diese Zeitpläne sind normalerweise wiederkehrende Zeitpläne mit einer möglichen Wiederholung während des Arbeitstages. Die Ausführung von Agent-Richtlinien wird häufig geplant, wenn der Computer gestartet wird oder sich ein Benutzer einloggt. Wenn Sie diese Zeitpläne einrichten, müssen Sie auch beachten, wie den Wartungsfenstern entsprechen, die auf den verwalteten Computern konfiguriert wurden. Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. Konfigurieren von Zeitplänen Verwalten der gemeinsam genutzten Zeitpläne Verwendung Beschreibung Planung von Agent-Wartungsfenstern Ein Wartungsfenster-Zeitplan ist im Wesentlichen ein wiederkehrender Zeitplan mit einer Dauer. Sie brauchen Wartungsfenster nicht mit Computerstart, Benutzeranmeldung oder anderen Ereignisse zu planen. Für Wartungsfenster ist keine Wiederholung während des Arbeitstages erforderlich. Siehe "Infos zu Wartungsfenstern für verwaltete Computer" auf Seite 402. Verwalten der gemeinsam genutzten Zeitpläne Eine beliebige Anzahl geplanter Elemente (z.B. Richtlinien, Aufgaben oder Replikaktionsregeln) kann einen gemeinsam genutzten Zeitplan verwenden. Als Alternative zur Verwendung eines gemeinsam genutzten Zeitplans können Sie einen benutzerdefinierten Zeitplan innerhalb der Richtlinie oder der Aufgabe definieren. Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129. Gemeinsam genutzte Zeitpläne können keine Wartungsfenster aufheben. Wenn ein geplantes Element außerhalb eines Wartungsfensters ausgeführt werden soll, müssen Sie den entsprechenden benutzerdefinierten Zeitplan konfigurieren. Ein Satz gemeinsam genutzter Zeitpläne wird mit Symantec Management-Plattform geliefert. Sie können diese ändern, um Ihren Anforderungen zu entsprechen, aber Sie können sie nicht löschen. Beispielsweise können Sie den Geschäftszeitenzeitplan so konfigurieren, das er in regelmäßigen Abständen während der normalen Geschäftszeit ausgeführt wird. Sie können den Paketaktualisierungszeitplan so konfigurieren, dass er zu einem passenden Zeitpunkt außerhalb der Geschäftszeit ausgeführt wird. Sie können auch neue gemeinsam genutzten Zeitpläne erstellen, die erforderlich sind und löschen, wenn sie nicht mehr erforderlich sind. Sie können jeden gemeinsam genutzten Zeitplan wie erforderlich aktivieren oder deaktivieren. Alle aktivierten gemeinsam genutzten Zeitpläne sind für jedes geplante Element verfügbar. Wenn Sie einen gemeinsam genutzten Zeitplan deaktivieren, werden alle geplanten Elemente, die den Zeitplan verwenden, deaktiviert. Siehe "Infos zu Wartungsfenstern für verwaltete Computer" auf Seite 402. Siehe "Anzeigen des internen Zeitplankalenders des Notification Servers" auf Seite 137. 135 136 Konfigurieren von Zeitplänen Konfigurieren eines Zeitplans So verwalten Sie gemeinsam genutzte Zeitpläne 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Gemeinsam genutzte Zeitpläne". 2 Auf der Seite "Gemeinsam genutzte Zeitpläne" haben Sie folgende Möglichkeiten: So fügen Sie einen neuen Zeitplan hinzu Klicken Sie auf "Plan hinzufügen" und geben Sie dann im Zeitplan-Editor die erforderlichen Details an. Siehe "Konfigurieren eines Zeitplans" auf Seite 136. So bearbeiten Sie einen Klicken Sie auf den Zeitplannamen und geben Sie dann im Zeitplan Zeitplan-Editor geben Sie die erforderlichen Details an. Siehe "Konfigurieren eines Zeitplans" auf Seite 136. So aktivieren Sie einen Aktivieren Sie das entsprechende Kontrollkästchen. Wenn Zeitplan Sie den Zeitplan deaktivieren möchten, deaktivieren Sie das Kontrollkästchen. So löschen Sie einen Zeitplan Klicken Sie am rechten Ende der gewünschten Zeile auf "Löschen". So zeigen Sie an, Wählen Sie in der Dropdown-Liste "Elemente, die folgenden welche Elemente Zeitplan verwenden:" den gewünschten Zeitplan aus. derzeit einen Zeitplan Die Namen aller Elemente (z.B. Aufgaben, Richtlinien und verwenden Replikaktionsregeln), die den ausgewählten Zeitplan verwenden, werden im unteren Fenster angezeigt. Konfigurieren eines Zeitplans Mit dem Zeitplan-Editor können Sie einen Zeitplan konfigurieren, der Ihren Anforderungen entspricht. Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129. Siehe "Verwalten der gemeinsam genutzten Zeitpläne" auf Seite 135. So konfigurieren Sie einen Zeitplan 1 Geben Sie im Fenster "Zeitplan-Editor" im Feld "Name" den Namen für den Zeitplan ein. 2 Wählen Sie unter "Aufgabe planen" die Häufigkeit oder den Auslöser aus. 3 Geben Sie auf der Registerkarte "Details" die Startzeit des Zeitplans und die Tage, Wochen oder Monate an, an denen er ausgeführt werden soll. Konfigurieren von Zeitplänen Anzeigen des internen Zeitplankalenders des Notification Servers 4 Wenn der Zeitplan für einen bestimmten Datumsbereich aktiv sein soll, geben Sie auf der Registerkarte "Erweitert" die gewünschten Start- und Enddaten an. Standardmäßig wird ein neuer Zeitplan aktiv, sobald er erstellt wurde (vom aktuellen Datum). Der Zeitplan bleibt aktiv (es wird kein Enddatum angegeben). 5 Wenn der Zeitplan eine Aufgabe in regelmäßigen Abständen wiederholen soll, aktivieren Sie auf der Registerkarte "Erweitert" die Option "Aufgabe wiederholen". Geben Sie die Häufigkeit und die Dauer an. 6 Wenn der Zeitplan mehrere Zeitpläne enthalten soll, aktivieren Sie "Mehrere Zeitpläne verwenden". 7 Für jeden zusätzlichen Zeitplan, den Sie diesem Zeitplan hinzufügen möchten, klicken Sie auf "Neu" und führen Sie die Schritte 2 bis 5 aus. 8 Wenn Sie einen Zeitplan aus der Liste "Zeitplan" entfernen möchten, wählen Sie den gewünschten Zeitplan aus und klicken Sie auf "Löschen". 9 Klicken Sie auf "OK". Anzeigen des internen Zeitplankalenders des Notification Servers Sie können Notification Server-Zeitplaninformationen im internen Zeitplankalender des Notification Servers anzeigen. Zu den geplanten Elemente, die Sie im Kalender anzeigen können, gehören Aufgaben, die auf dem Notification Server ausgeführt werden, Richtlinien und Automatisierungsrichtlinien. Außerdem gehören gemeinsam genutzte Zeitpläne, Sperrzeiträume, Wartungsfenster und interne Zeitpläne für den Notification Server dazu. Symantec-Lösungen können dem Kalender zusätzliche geplante Elemente hinzufügen. Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129. Folgende Typen der geplanten Elemente werden angezeigt: Zeitraumelemente Diese definieren nur eine Startzeit und werden für eine unbestimmte Zeit ausgeführt. Beispiel: Wartungsfenster, Sperrzeiträume und gemeinsam genutzte Zeitpläne. 137 138 Konfigurieren von Zeitplänen Anzeigen des internen Zeitplankalenders des Notification Servers Ereigniselemente Diese haben eine definierte Endzeit. Beispiel: Aufgaben, Jobs, benutzerdefinierte Zeitpläne und Richtlinien. Beachten Sie, dass Richtlinien nicht immer zu den Zeiten ausgeführt werden, die im Kalender angezeigt werden. Richtlinien sind nicht so zeitgebunden wie Aufgaben, können also abhängig von Verzögerung sein. Aufgaben und Jobs werden immer zu den Zeiten aktiviert, die im Kalender gezeigt werden. In der Kalenderansicht können Sie sehen, welche Zeitpläne für bestimmte Zeiträume, wie z.B. bestimmte Tage, Wochen oder Monate, konfiguriert werden. In der Wochen- und Monatsansicht können Sie auf einen bestimmten Tag klicken, um die Tagesansicht für diesen Tag zu öffnen. Einige geplante Elemente verwenden gemeinsam genutzte Zeitpläne anstatt eigener Zeitpläne. Beziehungen mit gemeinsam genutzten Zeitplänen werden im linken Teilfenster in der Ansicht "Tag" dargestellt. Die geplanten Elemente sind unter dem gemeinsam genutzten Zeitplan gruppiert, auf den sie verweisen. Mit jedem Zeitplan ist ein Symbol verbunden, das ihn mit der entsprechenden Konfigurationsseite verknüpft, wenn eine verfügbar ist. Sie können auf das Symbol klicken, um zur Konfigurationsseite zu gehen, die in einem neuen Fenster geöffnet wird. Wenn keine Konfigurationsseite für einen Zeitplan verfügbar ist, wird das Standardkalendersymbol verwendet und es ist keine Drilldown-Funktionalität gegeben. Siehe "Verwalten der gemeinsam genutzten Zeitpläne" auf Seite 135. Siehe "Konfigurieren eines Zeitplans" auf Seite 136. So zeigen Sie den Notification Server-Zeitplankalender an 1 Klicken Sie in "Symantec Management Console" im Menü "Einstellungen" auf "Alle Einstellungen". 2 Erweitern Sie im linken Teilfenster den Ordner "Einstellungen > Notification Server" und klicken dann auf "Kalender für Zeitpläne". Konfigurieren von Zeitplänen Anzeigen des internen Zeitplankalenders des Notification Servers 3 Wählen Sie auf der Seite "Kalender für Zeitpläne" in der Dropdown-Liste "Ansicht" die Ansicht aus, die Sie verwenden möchten: Automatisierungsrichtlinien Zeigt nur die Details zu Automatisierungsrichtlinien an. 4 Aufgaben/Jobs Zeigt nur Details zu geplanten Aufgaben und Jobs an. Gemeinsam genutzte Zeitpläne Zeigt nur Details zu gemeinsam genutzten Zeitplänen an. Interne NS-Zeitpläne Zeigt nur Details zu internen Notification Server-Zeitplänen an. Alle Server-Zeitpläne Zeigt die Details aller Zeitpläne an. Wählen Sie den anzuzeigenden Zeitraum aus, indem Sie auf das entsprechende Symbol klicken: Tag Zeigt die Details zu allen Zeitplänen an, die ein- oder mehmals pro Tag ausgeführt werden. Die Zeitpläne werden in der Reihenfolge ihrer Startzeiten aufgelistet. Das linke Teilfenster zeigt die Zeitpläne und das rechte Teilfenster ihre Vorkommen im Kalender an. Die Tagesansicht ist die Standardansicht. Jedes Vorkommen eines Zeitraumelements wird als Raute angezeigt. Jedes Vorkommen eines Ereigniselements wird normalerweise als Balken angezeigt, aber die, die in sehr kurzen Abständen auftreten, werden als kleine Rauten angezeigt. Für bessere Übersicht auf dem Bildschirm werden Ereignisse mit einem Abstand kleiner als 15 Minuten (standardmäßig) ausgelassen. Die Hintergrundfarbe identifiziert die Geschäftsstunden, die für das Unternehmen definiert wurden. Woche Zeigt die Details zu allen Zeitplänen an, die weniger als einmal pro Tag aber mindestens einmal pro Woche ausgeführt werden. Monat Zeigt die Details zu allen Zeitplänen an, der weniger als einmal pro Woche ausgeführt werden. Zeitraumelemente werden ausgelassen und Ereigniselemente werden zu ihren Startzeiten, Endzeiten und Namen zusammengefasst. 5 Um frühere oder spätere Zeiträume anzuzeigen, klicken Sie auf "Zurück" bzw. "Weiter". 139 140 Konfigurieren von Zeitplänen Anzeigen des internen Zeitplankalenders des Notification Servers Kapitel 6 Konfigurieren von Site Servern In diesem Kapitel werden folgende Themen behandelt: ■ Info zu Site Services ■ Info zur Standortwartung ■ Verwalten von Standorten ■ Verwalten von SiteServern ■ Verwalten von Subnetzen ■ Info zum Konfigurieren der Einstellungen für den Site Service Info zu Site Services Die Symantec Management-Plattform kann als Host für mehrere Typen von Middleware-Komponenten dienen, wie beispielsweise Package Server und Task Server. Middleware-Komponenten können auf anderen Computern als den Notification Server-Computern installiert werden. Package Service und Task Service dienen als erster Kontaktpunkt für die Symantec Management-Agents und reduzieren so die Belastung des Notification Server. Ein Überwachungsdienst auf einem Remote-Server reduziert auch die Last auf den Notification Server. Der offizielle Name für eine Middleware-Komponente ist "Site Service". Jeder Computer, der als Host für einen Site Service fungiert, wird als Site Server bezeichnet. Auf einem Site Server kann mindestens ein Site Service installiert sein. Beispiel: Wenn Sie den Package Server-Site Service ("Package Service") auf einen Computer installieren, wird dieser Computer ein Site Server. 142 Konfigurieren von Site Servern Info zur Standortwartung Notification Server bearbeitet die Verteilung, Konfiguration und laufende Wartung der Site Services. Package Service und Task Service führen Aufgaben für Symantec Management-Agents durch (z. B. Senden von Pakete und Aufgaben). Der Überwachungsdienst überwacht Ressourcen, auf denen der Monitor-Agent nicht installiert ist. Notification Server führt die folgenden Funktionen durch: ■ Bearbeitet die Verteilung auf die bzw. das Entfernen der Site Services von den Site Servern ■ Stellt sicher, dass der Site Service nur auf den Computern installiert wird, die die minimalen Systemanforderungen erfüllen. Site Services nutzen die Sites und Subnetze, die Sie eingerichtet haben, um Aufgaben in Ihrem Netzwerk effizient durchzuführen. Beispielsweise können Sie Pakete schnell an Ihre Symantec Management-Agents verteilen, indem Sie mehrere Package Servers einrichten. Die Package Server bearbeiten die meisten Paketverteilungsfunktionen, wodurch Notification Server entlastet wird und andere Aktivitäten durchführen kann. Sie können die Notification Server-Umgebung konfigurieren, indem Sie Sites und Site Server entsprechend einrichten, damit sie den Anforderungen Ihrer Organisation entsprechen. Siehe "Info zur Standortwartung" auf Seite 142. Info zur Standortwartung Unter Standortwartung versteht man die Verwaltung der Standorte, Subnetze und Site Services in Ihrer Organisation. Sie können Ihre Computer entsprechend dem Standort und Subnetz verwalten, wodurch Sie Gruppen von Computern steuern und dabei den Bandbreitenverbrauch minimieren können. Ein Standort ist üblicherweise ein physischer Standort in Ihrer Organisation (beispielsweise ein bestimmtes Gebäude bzw. die Etage eines Gebäudes). Ein Subnetz ist ein Bereich logischer Adressen in Ihrem Netzwerk. Unter normalen Betriebsbedingungen wartet jeder Package Server oder Task Server nur die Symantec Management-Agents, die innerhalb der zugewiesenen Standorte existieren. Wurde keine Standorte definiert, stehen alle Site Server für die Wartung aller Symantec Management-Agents zur Verfügung (obwohl dies nicht empfohlen ist). Wurden keine Standorte für einen Package Server oder Task Server definiert, verwendet der Notification Server die folgenden Regeln: ■ Notification Server versucht zuerst, Site Server auf demselben Subnetz zu finden, auf dem sich der anfordernde Computer befindet. Wenn Site Server Konfigurieren von Site Servern Info zur Standortwartung gefunden werden, werden diese an den Symantec Management-Agent zurückgegeben. ■ Wenn keine Site Server sich im gleichen Subnetz wie der anfordernde Computer befinden, werden alle Site Server an den Symantec Management-Agent zurückgegeben. ■ Wenn keine Site Server zum Verteilen von Daten bereit sind, werden die Notification Server-Codebasen an den Symantec Management-Agent zurückgegeben. Ein Monitor Site Server überwacht die Ressourcen, die ihm manuell oder durch Sites zugewiesen wurden. Wenn einem Site Server keine Ressourcen zugewiesen sind, überwacht der Site Server alle agentenlosen Ressourcen, die in den agentenlosen Richtlinien angegeben sind. Um die Verwendung von Site Servern in Ihrer Umgebung zu verteilen, sollten Sie sicherstellen, dass sie den entsprechenden Standorten zugewiesen werden. Sie können Site Server mit Hilfe der folgenden Methoden Standorten zuweisen: ■ Weisen Sie die Subnetze, die die Site Server enthalten, manuell den Standorten zu. Siehe "Verwalten von Subnetzen" auf Seite 153. ■ Weisen Sie die Site Server manuell den Standorten zu. Siehe "Manuelles Zuweisen eines Site Server zu einer Site" auf Seite 153. ■ Verwenden Sie den Connector für Active Directory, um die Aufgabe durchzuführen. Der Connector für Active Directory überschreibt Subnetze und Standorte, die Konflikte verursachen. Beispiel: Wenn Sie Subnetze manuell einem Standort zuweisen, der in Konflikt zu dem steht, was sich im Connector für Active Directory befindet, werden die Active Directory-Informationen verwendet. Die Site Server, die ein Agent verwenden sollte, werden vom Standort bestimmt. Dies geschieht mit Hilfe von Subnetzgruppierung, die üblicherweise die Site Server, die am wenigsten weit entfernt sind, bestimmt. Nachdem die Liste der verfügbaren Site Server an den Symantec Management-Agent zurückgegeben wurde, wählt der Agent den am besten geeigneten Site Server. Site Server können über mehrere NIC/IPS verfügen und deshalb zu mehr als einem Standort durch Subnetzzuweisung gehören. Siehe "Info zu Site Services" auf Seite 141. Siehe "Verwalten von Standorten" auf Seite 144. Siehe "Verwalten von SiteServern" auf Seite 150. Siehe "Verwalten von Subnetzen" auf Seite 153. 143 144 Konfigurieren von Site Servern Verwalten von Standorten Verwalten von Standorten Sie müssen alle Standorte einrichten, die Sie in Ihrer Organisation benötigen. Sie können eine Standort-Importregel ausführen, um die Standortinformationen für Ihre Organisation automatisch von Active Directory zu erfassen. Sie können Standorte auch manuell erstellen und ihnen die entsprechenden Subnetze und Site Server zuweisen. Konfigurieren von Site Servern Verwalten von Standorten So verwalten Sie Standorte 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Site Server-Einstellungen". 145 146 Konfigurieren von Site Servern Verwalten von Standorten 2 Konfigurieren Sie die Standorte Ihren Anforderungen entsprechend. Sie können einen der folgenden Schritte ausführen: Neuen Standort erstellen Klicken Sie im linken Teilfenster auf "Neu" > "Standort". Standort ändern Wählen Sie im linken Teilfenster den Standort aus, den Sie ändern möchten, und klicken Sie dann auf "Konfigurieren". Siehe "Erstellen eines neuen Standorts" auf Seite 147. Siehe "Ändern eines Standorts" auf Seite 147. Standort löschen Wählen Sie im linken Teilfenster den Standort aus, den Sie löschen möchten, und klicken Sie dann auf "Löschen". Subnetze, die dem Standort zugewiesen sind, werden nicht gelöscht. Ihre Zuweisung wird aufgehoben und sie können anderen Standorten zugewiesen werden. Site Server innerhalb der betroffenen Subnetze werden erst verwendet, wenn sie einem anderen Standort zugewiesen werden. Manuell zugewiesene Site Server aus einem Standort entfernen Wählen Sie im linken Teilfenster unter "Site Server", den Standort aus, den Sie entfernen möchten, und klicken Sie dann auf "Löschen". Der Site Server ist davon nicht betroffen und ist weiterhin Server für andere Standorte, denen er zugewiesen ist. Diese Option gilt nur für diejenigen Site Server, die Standorten manuell zugewiesen werden. Ein Site-Server, der durch seine Subnetzmitgliedschaft zu einem Standort gehört, kann nicht von diesem Standort entfernt werden. Subnetz aus Standort entfernen Wählen Sie im linken Teilfenster unter "Standort" das Subnetz aus, das Sie löschen möchten, und klicken Sie dann auf "Löschen". Durch Löschen eines Subnetzes wird die Zuweisung des Subnetzes zu jedem Standort aufgehoben. Die Zuweisung aller eingeschlossenen Subnetze, die einem Standort nicht manuell zugewiesen werden, wird auch aufgehoben. Alle Site Server im Subnetz bzw. in den eingeschlossenen Subnetzen sind nicht mehr Server des Standorts. Jedoch sind sie weiterhin Server für Standorte, denen sie manuell zugewiesen werden. Manuell zugewiesene Agents verwalten Sie können Agents einem Standort zuweisen und alle entfernen, die Sie nicht mehr benötigen. Siehe "Verwalten manuell zugewiesener Agents" auf Seite 148. Konfigurieren von Site Servern Verwalten von Standorten Erstellen eines neuen Standorts Sie können Standorte manuell erstellen. Wenn Sie einen Standort erstellen, können Sie dem Standort sofort die entsprechenden Subnetze zuweisen. Wenn Sie einen neuen Standort über ein Subnetz erstellen, dann wird das Subnetz standardmäßig dem neuen Standort zugewiesen. Wenn Sie einen Standort über den Kontext eines Site-Servers erstellen, wird dieser Site Server standardmäßig dem neuen Standort manuell zugewiesen. So erstellen Sie neue Standorte 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Site Server-Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Neu" > "Standort". 3 Geben Sie im Fenster "Neuer Standort" in das Feld "Name" den neuen Namen des Standorts ein. 4 Wenn Sie Subnetze sofort dem Standort zuweisen möchten, geben Sie die entsprechenden Subnetze an, indem Sie einen oder mehrere der folgenden Schritte durchführen: Klicken Sie auf "Hinzufügen". Fügen Sie ein neues Subnetz hinzu und weisen es dem Standort zu. Siehe "Erstellen eines neuen Subnetzes" auf Seite 155. 5 Klicken Sie auf "Bearbeiten". Weisen Sie vorhandene Subnetze dem Standort zu. Klicken Sie auf "Löschen". Entfernen Sie die ausgewählten Subnetze aus der Liste jener, die einem Standort zugewiesen werden sollen. Wählen Sie im Fenster "Subnetze auswählen" die entsprechenden Subnetze aus, und klicken Sie dann auf "OK". Klicken Sie auf "OK". Ändern eines Standorts Sie können vorhandene Standorte ändern, falls erforderlich. Sie können den Namen des Standorts, die ihm zugewiesenen Subnetze und die Standortdienste ändern, die auf seinen Site Servern installiert sind. So ändern Sie Standorte 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Site Server-Einstellungen". 2 Wählen Sie im linken Teilfenster den Standort aus, den Sie ändern möchten. 147 148 Konfigurieren von Site Servern Verwalten von Standorten 3 Klicken Sie auf "Konfigurieren". 4 Wenn Sie die Site Server ändern möchten, die manuell dem Standort zugewiesen werden, nehmen Sie im Fenster "Dienste hinzufügen/entfernen" die entsprechende Auswahl vor. Das manuelle Hinzufügen oder Entfernen von Diensten wirkt sich nicht auf Site-Server aus, die dem Standort durch Einbeziehen der Subnetz IP-Adresse zugewiesen werden. 5 Wenn Sie den Namen des Standorts ändern möchten, geben Sie im Fenster "Standort bearbeiten" in das Feld "Name" einen neuen Namen ein. 6 Wenn Sie die Subnetze ändern möchten, die dem Standort zugewiesen sind, geben Sie die entsprechenden Subnetze an, indem Sie einen oder mehrere der folgenden Schritte durchführen: Klicken Sie auf "Hinzufügen". Fügen Sie ein neues Subnetz hinzu und weisen es dem Standort zu. Siehe "Erstellen eines neuen Subnetzes" auf Seite 155. Klicken Sie auf "Bearbeiten". Weisen Sie vorhandene Subnetze dem Standort zu. Klicken Sie auf "Löschen". Entfernen Sie die ausgewählten Subnetze aus der Liste jener, die einem Standort zugewiesen werden sollen. Wählen Sie im Fenster "Subnetze auswählen" die entsprechenden Subnetze aus, und klicken Sie dann auf "OK". 7 Wenn die Subnetzliste vollständig ist, klicken Sie auf "OK". 8 Klicken Sie auf "OK". Verwalten manuell zugewiesener Agents Ein manuell zugewiesener Agent ist ein Computer, der manuell einem Standort statt über sein Subnetz zugewiesen wurde. Es empfiehlt sich, bestimmte Computer manuell einem Standort zuzuweisen, um von der Subnetzanweisung abzukommen. Sie können neue Agents manuell einem Standort zuweisen, indem Sie die relevanten Ressourcenziele dem Standort zuweisen. Sie können alle Agents entfernen, die nicht am Standort sein sollen, indem Sie die entsprechenden Ressourcenziele einem anderen Standort zuweisen. Konfigurieren von Site Servern Verwalten von Standorten Hinweis: Wenn der manuell zugewiesene Agent ein Task Server ist, wird die Änderung erst formalisiert, wenn Sie Symantec Management-Agent auf dem Computer zurücksetzen. Eine Möglichkeit zum Zurücksetzen des Symantec-Management Agent ist im Symantec Management-Agent auf der Registerkarte "Aufgabenstatus" auf "Agent zurücksetzen" zu klicken. Eine andere Methode ist die Ausführung der Aufgabe "Task Agent zurücksetzen" auf dem Computer Siehe "Seite "Task Agent zurücksetzen"" auf Seite 532. So verwalten Sie zugewiesene Agents manuell 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Site Server-Einstellungen". 2 Erweitern Sie im linken Teilfenster den Standort oder den Site Server, den Sie ändern möchten, und klicken Sie anschließend auf "Manuell zugewiesene Agents". 3 Führen Sie auf der Seite "Manuell zugewiesene Agents" einen der folgenden Schritte aus: Manuell zugewiesene Agents Klicken Sie auf "Neu" und wählen Sie anschließend im einem Standort hinzufügen Fenster "Gruppe auswählen" die entsprechenden Ressourcenziele aus oder erstellen sie. Siehe "Auswählen benannter Ressourcenziele" auf Seite 468. Manuell zugewiesene Agents Diese Option steht nur unter dem Knoten "Standort", einem anderen Standort neu nicht jedoch unter dem Knoten "Site Services" zur zuweisen Verfügung. Wählen Sie die entsprechenden Ressourcenziele aus, und klicken Sie anschließend auf "Standort zuweisen". Wählen Sie im Fenster "Standort auswählen" den entsprechenden Standort aus, und klicken Sie anschließend auf "OK". Manuell zugewiesene Agents Wählen Sie die entsprechenden Ressourcenziele aus, aus Site entfernen und klicken Sie anschließend auf "Löschen". 149 150 Konfigurieren von Site Servern Verwalten von SiteServern Verwalten von SiteServern Sie müssen alle Site Server erstellen, die Sie in Ihrer Organisation benötigen und sie den entsprechenden Standorten zuweisen. Sie können vorhandene Site Server auch ändern, indem Sie Standortdienste hinzufügen oder entfernen. Siehe "Info zu Site Services" auf Seite 141. Wenn ein Site Server ausgewählt wird, zeigt die Seite "Standortdienste" Statistiken für jeden Standortdienst an, der auf ihm installiert ist. Die ausgeblendete Ansicht zeigt zusammenfassende Details an, während die erweiterte Ansicht ein Teilfenster für jeden Standortdienst mit vollständigen Details und grafischen Informationen anzeigt. Jedes Teilfenster mit Standortdiensten enthält auch einen Link zur entsprechenden Seite für die Konfiguration der globalen Einstellungen. Siehe "Info zu Package Service-Einstellungen" auf Seite 157. Die Titelleiste für jeden Standortdienst enthält ein Symbol, das seinen aktuellen Status anzeigt: Grün Der Dienst ist installiert und wird auf dem Site Server ausgeführt. Gelb Der Dienst ist derzeit nicht auf dem Site Server installiert. Orange Der Dienst befindet sich im Warnzustand. Rot Der Dienst ist nicht verwendbar. Ein Paket ist ungültig. Konfigurieren von Site Servern Verwalten von SiteServern So verwalten Sie Site Server 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Site Server-Einstellungen". 2 Konfigurieren Sie die Site Server Ihren Anforderungen entsprechend. Sie können einen der folgenden Schritte ausführen: Site Server erstellen Klicken Sie im linken Teilfenster auf "Neu" > "Site Server". Siehe "Erstellen und Ändern von Site Servern" auf Seite 151. Site Server ändern Wählen Sie im linken Teilfenster den Site Server aus, den Sie ändern möchten, und klicken Sie dann auf "Konfigurieren". Siehe "Erstellen und Ändern von Site Servern" auf Seite 151. Site Server manuell einem Standort zuweisen Wählen Sie den entsprechenden Site Server aus, und klicken Sie dann auf "Standort zuweisen". Manuell zugewiesene Site Server aus einem Standort entfernen Wählen Sie im linken Teilfenster unter "Site Server", den Standort aus, den Sie entfernen möchten, und klicken Sie dann auf "Löschen". Siehe "Manuelles Zuweisen eines Site Server zu einer Site" auf Seite 153. Der Site Server ist davon nicht betroffen und ist weiterhin Server für andere Standorte, denen er zugewiesen ist. Diese Option gilt nur für diejenigen Site Server, die Standorten manuell zugewiesen werden. Ein Site Server, der durch seine Subnetzmitgliedschaft zu einem Standort gehört, kann nicht von diesem Standort entfernt werden. Erstellen und Ändern von Site Servern Sie können die benötigten Site Server erstellen, indem Sie die Computer auswählen, die Sie verwenden möchten, und die Site Services angeben, die Sie auf jedem installieren möchten. Sie können vorhandene Site Server ändern, indem Sie Site Services hinzufügen oder entfernen. Notification Server implementiert die entsprechenden Installationspakete auf den ausgewählten Computern und entfernt jene, die nicht mehr erforderlich sind. Die Änderungen werden vorgenommen, wenn die Symantec Management-Agents auf den Zielcomputern ihre nächste Konfigurationsanforderungen senden. Somit kann dies unter Umständen nicht sofort der Fall sein. Siehe "Info zu Site Services" auf Seite 141. 151 152 Konfigurieren von Site Servern Verwalten von SiteServern Siehe "Verwalten von SiteServern" auf Seite 150. So erstellen und ändern Sie Site Server 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Site Server-Einstellungen". 2 Führen Sie einen der folgenden Schritte durch: Einen neuen Site Server erstellen 1 Klicken Sie im linken Teilfenster auf "Neu" > "Site Server". 2 Wählen Sie im Fenster "Computer auswählen" die Computer aus, denen Sie Site Services hinzufügen möchten. Die Liste im linken Teilfenster enthält alle Computer, die zur Verfügung stehen, um als Site Server verwendet zu werden. Wenn Sie die Symantec Management-Plattform installieren, müssen Sie dem System zum Füllen dieser Liste einige Minuten Zeit lassen. Site-Server ändern 3 3 Klicken Sie auf "OK", um Ihre Auswahl zu bestätigen. 1 Stellen Sie in der Tabelle "Ausführlichen Informationen" sicher, dass die Ansicht "Site Server" ausgewählt ist, und wählen Sie anschließend die entsprechenden Site Server aus. 2 Klicken Sie auf das Symbol "Bearbeiten". Aktivieren Sie im Fenster "Dienste hinzufügen/entfernen" die entsprechenden Kontrollkästchen, um die Site Services auszuwählen, die Sie auf jedem Computer installieren möchten. Alle verfügbaren Site Services sind auf jedem Computer aufgelistet, wodurch Sie jede Kombination von Diensten für jeden Computer auswählen können. Die Kontrollkästchen für Diensttypen, die auf einem bestimmten Computer nicht installiert werden können, werden grau angezeigt. Sie können die Liste nach Site Servern oder nach Diensten gruppieren. Durch Auswählen eines übergeordneten Knotens in der Liste werden all seine untergeordneten Elemente ausgewählt. Wenn ein Kontrollkästchen bereits aktiviert ist, weist dies darauf hin, dass der entsprechende Site Service bereits installiert ist. Wenn Sie ihn entfernen möchten, deaktivieren Sie das Kontrollkästchen. Konfigurieren von Site Servern Verwalten von Subnetzen 4 Klicken Sie auf "Weiter". Die von Ihnen angegebenen Installations- und Deinstallationsaktionen werden angezeigt. Falls erforderlich, klicken Sie auf "Zurück", um zur vorigen Seite zurückzukehren und Ihre Auswahl zu ändern. 5 Klicken Sie auf "OK". Manuelles Zuweisen eines Site Server zu einer Site Site Server funktionieren automatisch als Server des Standorts, dem ihr übergeordnetes Subnetz zugewiesen ist. Site Server können mehrere NICs/IPs haben und in mehr als einem Subnetz sein. Folglich können sie zu mehr als einem Standort gehören. Sie können jeden Site Server auch einem oder mehreren anderen Standorten manuell zuweisen. Die Spalte "Manuell zugewiesen" in der Tabelle mit den ausführlichen Informationen gibt an, ob der Site Server dem Standort manuell zugewiesen ist. Siehe "Verwalten von SiteServern" auf Seite 150. Wenn Sie einen Site Server einem Standort manuell zuweisen, wird nur der Site Server dem ausgewählten Standort zugewiesen. Das Subnetz, zu dem der Site Server gehört, ist davon nicht betroffen. So weisen Sie einen Site Server manuell einem Standort zu 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Site Server-Einstellungen". 2 Stellen Sie in der Tabelle "Ausführlichen Informationen" sicher, dass die Ansicht "Site Server" ausgewählt ist, und wählen Sie anschließend die entsprechenden Site Server aus. 3 Klicken Sie auf "Standort zuweisen". 4 Wählen Sie im Fenster "Standort auswählen" den Standort aus, dem Sie den Site Server zuweisen möchten. 5 Klicken Sie auf "OK". Verwalten von Subnetzen Sie müssen alle Subnetze in Ihrer Organisation erstellen und sie den entsprechenden Standorten zuweisen. Sie können Subnetze neu synchronisieren, falls erforderlich, und alle Subnetze löschen, die nicht mehr existieren. Subnetze können aus grundlegenden Inventardaten, die von Active Directory importiert wurden, festgelegt oder manuell hinzugefügt werden. Sie können eine 153 154 Konfigurieren von Site Servern Verwalten von Subnetzen Subnetz-Importregel ausführen, um die Subnetz-Informationen von Active Directory automatisch zu sammeln. Bei Subnetzen folgt als Suffix immer die Anzahl der Bits, die in der Netzwerkmaske festgelegt sind, beispielsweise 192.168.0.0/24. Die Subnetze werden immer in einer hierarchischen Verzeichnisstruktur angezeigt. Die Bereiche der Ressourcen werden festgelegt, so dass Sie nur die Subnetze sehen können, die Ressourcen enthalten, zu denen Sie Zugriff haben. Sie müssen jedes Subnetz dem entsprechenden Standort zuweisen. Standardmäßig werden alle eingeschlossenen Subnetze (ein Subnetz, dessen IP-Bereich vollständig in einem anderen Subnetz enthalten ist) automatisch demselben Standort zugewiesen. Jedoch können Sie das Einbeziehen von Subnetzen manuell aufheben, indem Sie ein eingeschlossenes Subnetz explizit einem anderen Standort zuweisen. Standardmäßig werden eingeschlossene Subnetze unter ihren übergeordneten Subnetzen im linken Teilfenster angezeigt. Wenn jedoch ein eingeschlossenes Subnetz über sein übergeordnetes Element einem anderen Standort manuell zugewiesen wird, wird es unter dem Standort angezeigt, dem es zugewiesen ist. Alle Site Server auf einem Subnetz werden automatisch demselben Standort wie das Subnetz zugewiesen. Diese Anweisung wird nicht unterbrochen, wenn Sie einen Site Server manuell einem anderen Standort zuweisen. Ein Site Server kann einer beliebigen Anzahl von Standorten manuell zugewiesen werden, und zwar zusätzlich zum Standort, für den er durch seine Subnetzuweisung als Server fungiert. Konfigurieren von Site Servern Verwalten von Subnetzen So verwalten Sie Subnetze 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Site Server-Einstellungen". 2 Konfigurieren Sie die Subnetze Ihren Anforderungen entsprechend. Sie können einen der folgenden Schritte ausführen: Neues Subnetz erstellen Klicken Sie im linken Teilfenster auf "Neu" > "Subnetz". Subnetz löschen Wählen Sie im linken Teilfenster das Subnetz aus, das Sie löschen möchten, und klicken Sie dann auf "Löschen". Siehe "Erstellen eines neuen Subnetzes" auf Seite 155. Wenn Sie ein Subnetz löschen, das Sie manuell erstellt haben, ist es dauerhaft gelöscht. Jedoch werden alle Subnetze wiederhergestellt, die vom Grundinventar oder von Active Directory importiert wurden, sobald die Daten aktualisiert werden. Subnetz einem Standort zuweisen Wählen Sie auf der Seite "Subnetze" das entsprechende Subnetz aus, und klicken Sie dann auf "Standort zuweisen". Wählen Sie im Fenster "Site-Auswahl" den Standort aus, dem Sie das Subnetz zuweisen möchten. Subnetze neu synchronisieren Klicken Sie auf der Seite "Subnetze" auf "Subnetze neu synchronisieren". Notification Server verweist auf die CMDB für aktuelle Subnetzinformationen. Es liest die Subnetzzuweisung, die in den Ergebnissen des neuesten Agent Inventory-Scans enthalten ist. Notification Server aktualisiert anschließend die Liste der Subnetze dementsprechend. Erstellen eines neuen Subnetzes Sie können neue Subnetze manuell erstellen und sie den entsprechenden Standorten zuweisen. Siehe "Verwalten von Subnetzen" auf Seite 153. So erstellen Sie ein neues Subnetz 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Site Server-Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Neu" > "Subnetz". 3 Geben Sie im Dialogfeld "Neues Subnetz" die entsprechenden Details an: 155 156 Konfigurieren von Site Servern Info zum Konfigurieren der Einstellungen für den Site Service Subnetz Die Subnetz-Netzwerkadresse. Subnetzmaske Wenn Sie die Tab-Taste drücken oder in dieses Feld klicken, nachdem Sie die Subnetz-Netzwerkadresse eingegeben haben, wird automatisch eine Maske entsprechend den folgenden Regeln ausgewählt: Das System überprüft das erste Oktett einer IPv4-Adresse, um festzulegen, ob es ein Subnetz der Klasse A, B oder C ist. Es wählt dann die entsprechende Standardmaske aus. ■ Wenn die Netzwerkadresse spezifischer (d.h. ein weiteres Oktett ungleich Null) ist als für diese Klasse zulässig, dann werden zusätzliche Byte in der Standardmaske festgelegt. ■ Wenn die Adresse nicht in einem erkannten Format vorliegt oder das letzte Oktett ungleich Null ist, wird keine Standardmaske vorgeschlagen. ■ Sie können die Standardmaske manuell bearbeiten, falls erforderlich. Sobald Sie jedoch die Subnetzmaske manuell bearbeitet haben, wird durch Aktualisieren der Netzwerkadresse im Feld "Subnetz" die Maske nicht mehr aktualisiert. Standort zuweisen Der Standort, dem Sie das neue Subnetz zuweisen möchten. Wenn Sie das Subnetz keinem Standort zuweisen möchten, wählen Sie "Nicht zugewiesen" aus. 4 Klicken Sie auf "OK". Info zum Konfigurieren der Einstellungen für den Site Service Die Einstellungen für den Site Service sind normalerweise globale Standardeinstellungen. Alle Änderungen, die Sie an den Einstellungen für einen bestimmten Typ von Site Service vornehmen, werden für alle Site Services dieses Typs übernommen. Einige Typen von Site Services verfügen mitunter über Einstellungen, die individuell für Dienste konfiguriert werden können. Dann werden die Standardvorgaben überschrieben. Beispielsweise kann jeder Package Server als "Eingeschränkt" oder "Uneingeschränkt" konfiguriert werden, wodurch die Standardeinstellung aufgehoben wird. Sie können die globalen Einstellungen für jeden Site Service anzeigen und ändern. Jeder Site Service (z. B. Package Server) hat eine Seite, auf der die zugehörigen globalen Einstellungen bearbeitet werden können. Konfigurieren von Site Servern Info zum Konfigurieren der Einstellungen für den Site Service Im linken Teilfenster werden unter dem Site Server alle installierten Dienste angegeben. Die entsprechende Seite enthält eine Übersicht über die Dienste des Site Servers. Wie auch bei der Seite für den Site Server ist das Fenster standardmäßig eingeblendet und zeigt Statistikwerte an. Mit dem Link "Einstellungen ändern" können Sie die globalen Einstellungen für diesen Diensttyp bearbeiten. Bei vielen Diensten sind die hier zusammengefassten Informationen unter Umständen mit denen auf der einblendbaren Seite für den Site Server identisch. Bei Bedarf können Dienste mithilfe der Symantec Management-Plattform in diesem Zusammenhang aber mit anderen Steuerelementen versehen werden. Gibt es beispielsweise eine ganze Seite mit verfügbaren Daten, wird diese auf der Seite für den Site Service angezeigt. Ein zusammengefasster Datensatz wird auf der Seite für den Site Server angezeigt. Siehe "Info zu Package Service-Einstellungen" auf Seite 157. Siehe "Konfigurieren der Package Service-Einstellungen" auf Seite 161. Siehe "Info über Task Service-Einstellungen" auf Seite 162. Siehe "Konfigurieren der Task Service-Einstellungen" auf Seite 163. Informationen zum Monitordienst finden in der Monitor Solution-Hilfe. Info zu Package Service-Einstellungen Die Seite "Package Service-Einstellungen" enthält die globalen Package Service-Einstellungen. Diese Einstellungen werden auf alle Package Services angewendet, die auf Site Servern in Ihrer Symantec Management-Plattform-Umgebung installiert sind. Siehe "Konfigurieren der Package Service-Einstellungen" auf Seite 161. Siehe "Info zum Konfigurieren der Einstellungen für den Site Service" auf Seite 156. 157 158 Konfigurieren von Site Servern Info zum Konfigurieren der Einstellungen für den Site Service Tabelle 6-1 Einstellung Globale Package Service-Einstellungen Beschreibung Paketdateieinstellungen Sie können Paketdateien löschen, wenn sie eine bestimmte Zeit lang nicht verwendet wurden. Sie können wählen, automatische Standortzuweisungen für ein Paket zu entfernen, das während einer bestimmten Zeit nicht genutzt wurde. Diese Funktion wird für ein Paket aktiviert, wenn Sie die Option "Package Servern Paket automatisch durch manuelles Prestaging zuweisen" auf der Registerkarte "Package Server" aktivieren. Die Einstellung "Automatische Standortzuordnungen entfernen, die nicht verwendet wurden seit" bezieht sich auf das Paketverteilungssystem als Ganzes und nicht speziell auf Package Server. Ein Softwarepaket, das für die automatische Zuordnung konfiguriert ist, wird automatisch einem Standort zugewiesen, wenn eine der folgenden Situationen eintritt: Eine aktivierte Aufgabe oder Richtlinie, die das Paket liefert, hat einen oder mehrere Computer am Standort zum Ziel. ■ Ein Symantec Management-Agent am Standort fordert das Paket an. ■ Eine automatische Zuordnung wird als ungenutzt gekennzeichnet, wenn ein Agent am Standort das Paket nicht innerhalb des angegebenen Zeitraums anfordert. Nicht verwendete automatische Standortzuweisungen werden zeitplangesteuert automatisch entfernt. Die Standortzuordnung wird entfernt, selbst wenn eine aktivierte Richtlinie oder Aufgabe noch mit dem Paket verbunden ist. Die automatische Standortzuordnung wird wiederhergestellt, wenn ein Agent das Paket das nächste Mal anfordert. Siehe "Info zur Entfernung von automatischen Standortzuordnungen" auf Seite 160. Veröffentlichte Basiscode-Typen Sie können die Basiscode-Typen angeben, die auf der Symantec Management-Plattform veröffentlicht werden sollen. Sie können die folgenden Typen veröffentlichen: ■ UNC-Basiscode ■ Von IIS gehostete Codebasis Das kann entweder HTTP oder HTTPS sein. Konfigurieren von Site Servern Info zum Konfigurieren der Einstellungen für den Site Service Einstellung Beschreibung Sicherheitseinstellungen Sie können anonymen Zugriff auf Paket-Basiscodes ermöglichen. Diese Option ermöglicht allen Paketen, die auf Package Server heruntergeladen werden, anonymen Zugriff auf die Verzeichnisse mit den Paketdateien. Anonymer Zugriff wird auch für die Verzeichnissicherheit innerhalb IIS für gehostete Package Server-Pakete aktiviert. Wenn diese Funktion deaktiviert ist, werden die Agent-Authentifizierungsinformationen verwendet, wenn die Package Server-Dateien gesichert werden. Die Agent-Authentifizierungsinformationen werden auf der Seite "Globale Symantec Management-Agent-Einstellungen" auf der Registerkarte "Authentifizierung" angegeben, also sind dies globale Einstellungen für alle Package Server und Agents. Dieses Konto hat normalerweise weniger Rechte als das Anwendungsidentitätskonto und ist ein spezielles Konto, das für die Verwendung auf Package Servern erstellt wird. In allen virtuellen HTTP-Verzeichnissen, die den Paketen auf dem Package Server zugeordnet sind, ist anschließend die Windows-Authentifizierung aktiviert. Siehe "Symantec Management-Agent-Einstellungen - Global: Registerkarte "Authentifizierung" " auf Seite 386. Alle authentifizierten Benutzer dürfen Downloads über UNC durchführen, wenn anonymer Zugriff aktiviert ist. Beispiel: Wenn ein Package Server in einer nicht vertrauenswürdigen Domäne den anonymen Zugriff auf seine Dateien und das ACC-Konto (Agent Connectivity Credential) aktiviert hat, das Symantec Management-Agent zum anonymen Herstellen einer Verbindung verwendet, kann die UNC-Quelle nicht authentifiziert werden, der Zugriff wird verweigert und kein Download erfolgt. Jedoch können Sie über HTTP von einem Package Server in einer nicht vertrauenswürdigen Domäne mit anonymem Zugriff herunterladen, weil das ACC-Konto nicht authentifiziert werden muss. Sie können die ACC auf Package Servern erstellen, unter der Voraussetzung, dass ACC kein Domänenkonto ist. Bei diesem Verfahren haben Sie die Option, das erstellte lokale Konto wieder zu aktivieren, wenn es ausgesperrt worden ist. Sie können das ACC auch dann erstellen, wenn der Package Server ein Domänencontroller ist. Die Angabe eines lokalen Kontos als ACC erleichtert den Download der Pakete von nicht vertrauenswürdigen Domänen. Ein lokales Konto stellt sicher, dass immer ein gemeinsames Konto für alle Agents und Package Server zur Verfügung steht, anstatt ein Domänenkonto zu verwenden, dem möglicherweise nicht alle Parteien vertrauen. Das lokale ACC-Konto wird normalerweise wie folgt angegeben: .\<Kontoname> oder <Kontoname>. Damit ein Standort funktioniert, muss mindestens ein uneingeschränkter Package Server vorhanden sein, der ihm zugeordnet ist. Uneingeschränkte Package Servers können Pakete vom Notification Server-Computer oder den Package Servers außerhalb ihres Standorts herunterladen. Eingeschränkte Package Servers funktionieren nur, wenn sie Pakete von anderen Package Servers innerhalb ihres Standorts herunterladen. Sie benötigen einen uneingeschränkten Package Server, um alle erforderlichen Pakete außerhalb des Standorts zu sammeln. Der 159 160 Konfigurieren von Site Servern Info zum Konfigurieren der Einstellungen für den Site Service uneingeschränkte Package Server stellt das Paket dann allen eingeschränkten Package Servers innerhalb des Standorts zur Verfügung. Jeder Package Server kann als "Eingeschränkt" oder "Uneingeschränkt" konfiguriert werden, wodurch die Standardeinstellung aufgehoben wird. Info zur Entfernung von automatischen Standortzuordnungen Die Seite "Package Service-Einstellungen" besitzt eine "Automatische Standortzuordnungen entfernen, die nicht verwendet wurden seit" Option. Diese Funktion wird für ein Paket aktiviert, wenn Sie die Option "Package Servern Paket automatisch durch manuelles Prestaging zuweisen" auf der Registerkarte "Package Server" aktivieren. Eine automatische Standortzuordnung wird entfernt, wenn der Agent das Paket nicht innerhalb eines Zeitraums angefordert hat, der die Einstellung "Automatische Standortzuordnungen entfernen, die nicht verwendet wurden seit" überschreitet. Siehe "Info zu Package Service-Einstellungen" auf Seite 157. Siehe "Info zur automatischen Zuweisung von Paketen zu Package Servern" auf Seite 761. Wenn Sie die Option "automatische Standortzuordnungen entfernen" aktivieren, werden die Standortzuordnungen auch dann entfernt, wenn noch aktive Aufgaben oder Richtlinien mit dem Paket verknüpft sind. Ist ein Paket von einer Site nicht zugewiesen, wird es während der nächsten Paketaktualisierung auch nicht erneut zugewiesen, selbst wenn eine aktive Aufgabe oder Richtlinie mit dem Paket verknüpft ist. Ein Paket wird nur dann wieder zu einer Site zugewiesen, wenn Symantec Management Agent in der Site das Paket anfordert. Ist ein Paket von einer Site nicht zugewiesen, werden die das Paket hostende Package Server nicht mehr als Hosts zugewiesen. Wenn ein Package Server seine Konfiguration aktualisiert, ist das Paket nicht länger in der Liste von Paketen verfügbar, die der Package Server hosten sollte. Der Package Server markiert dann das Paket für eine Löschung. Wenn das Paket zur Löschung markiert ist, beginnt der Countdown für dessen Löschvorgang. Das Paket wird gelöscht, wenn die bei "Paketdateien löschen, die nicht verwendet wurden seit" in den "Package Service-Einstellungen" angegebene Zeit erreicht wird. Sie können die Standortzuordnung eines Pakets auf der Registerkarte "Package Server" nicht manuell entfernen. Wenn Sie die Standortzuordnung eines Pakets auf der Registerkarte "Package Server" manuell entfernen, wird die Standortzuordnung wiederhergestellt, wenn Sie die Änderungen speichern. Sie können die automatische Standortzuordnung eines Pakets auch nicht entfernen, indem Sie die Richtlinien ändern, die die Zuweisung hervorgerufen haben. Um die automatische Standortzuordnung eines Pakets zu entfernen, müssen Sie die Konfigurieren von Site Servern Info zum Konfigurieren der Einstellungen für den Site Service Einstellung "Automatische Standortzuordnungen entfernen, die nicht verwendet wurden seit" verwenden. Wenn Sie die Option "Automatische Standortzuordnungen entfernen, die nicht verwendet wurden seit" aktivieren ist es für ein Paket unmöglich, von einer Site nicht zugewiesen zu werden, sobald die angegebene Dauer überschritten wird. Diese Situation kann auftreten, wenn Sie die Option "Package Server - nach Standort" verwenden, um ein Paket zu einer Site zuzuweisen und diese Option dann später in "Package Server - automatisch mit manueller Vorabbereitstellung" geändert haben. Weil die erste Standortzuordnung nicht automatisch zugewiesen wurde, wird die Option "automatische Standortzuordnung entfernen" nicht von jener Option entfernt. Hinweis: Sie können die Option aktivieren, dass Notification Server ein Paket in der SWDPackageSite-Tabelle des CMDB automatisch zuweist. Wenn die "AutoAssigned-Spalte" für das Paket einen Wert von "1" aufweist, wird das Paket automatisch zugewiesen. Konfigurieren der Package Service-Einstellungen Konfigurieren Sie die globalen Package Service-Einstellungen. Diese Einstellungen werden auf alle Package Services angewendet, die auf Site Servern in Ihrer Symantec Management-Plattform installiert sind. Siehe "Info zu Package Service-Einstellungen" auf Seite 157. Siehe "Info zum Konfigurieren der Einstellungen für den Site Service" auf Seite 156. So konfigurieren Sie Package Service-Einstellungen 1 Klicken Sie in Symantec Management Console im Menü Einstellungen auf Notification Server > Site Server-Einstellungen. 2 Erweitern Sie im linken Teilfenster unter dem Knoten "Einstellungen" den Ordner Package Service, und wählen Sie dann Package Service-Einstellungen aus. 161 162 Konfigurieren von Site Servern Info zum Konfigurieren der Einstellungen für den Site Service 3 Konfigurieren Sie auf der Seite für den Package Service die entsprechenden Einstellungen: So stellen Sie die globalen Package Service-Einstellungen ein Nehmen Sie im Fenster Globale Package Service-Einstellungen die notwendigen Änderungen vor. So richten Sie uneingeschränkte Package Server ein Richten Sie im Fenster Auswahl eingeschränkter Package Server die einzelnen Package Server ein, indem Sie das Kontrollkästchen "Eingeschränkt" je nach Wunsch aktivieren oder deaktivieren. Mithilfe der Dropdown-Liste für den Standort können Sie zusammengefasste Informationen über alle Package Server an bestimmten oder allen Standorten anzeigen. 4 Klicken Sie auf Änderungen speichern. Info über Task Service-Einstellungen Auf der Seite "Task Service-Einstellungen" stehen die Einstellungen für den Task Service. Diese Einstellungen werden auf alle Task Services angewendet, die auf Site Servern in Ihrer Symantec Management-Plattform installiert sind. Siehe "Konfigurieren der Task Service-Einstellungen" auf Seite 163. Tabelle 6-2 Task Service-Einstellungen Einstellung Beschreibung Aufgabenaktualisierungsintervall Die Intervalle, in denen die Task Services neue und aktualisierte Aufgaben von Notification Server herunterladen. Mindestzeitraum zwischen Tickle-Versuchen Der Mindestzeitraum zwischen Tickle-Versuchen. Maximal zu verwaltende Computerzahl pro Task Server Die Höchstzahl der Computer, die jeder Task Server verwalten sollte. Der Tickle-Server sendet ein Paket an einen Task Server, wenn einer der zugehörigen Clientcomputer eine Aufgabe oder einen Job ausführt. Der Server erfasst zudem Statusangaben und sendet diese an die Notification Server-Datenbank des Clientcomputers (CMDB). Konfigurieren von Site Servern Info zum Konfigurieren der Einstellungen für den Site Service Einstellung Beschreibung Maximal zulässige Computerzahl darf überschritten werden. . . Gibt an, ob ein Task Server weitere Computer verwalten kann, wenn keine anderen Server verfügbar sind. Detaillierte Aufgabenereignisse senden Gibt an, ob für jedes Task Server-Ereignis ausführliche Informationen gesendet werden. Es wird dann mehr Bandbreite benötigt, und die Netzwerkleistung verschlechtert sich unter Umständen. Dienste automatisch neu starten Gibt an, ob folgende Dienste nach Konfigurationsänderungen neu gestartet werden sollen: ■ Symantec Object Host Service ■ Client Task Data Loader ■ WWW Publishing Data Loader wird auf allen Task Servern ausgeführt. Das Programm empfängt Statusinformationen vom Task Service und speichert diese solange im Arbeitsspeicher, bis sie an die CMDB gesendet werden können. Netzwerkports Die für die Optionen Client-Task Server-Tickle und Server-NS-Tickle verwendeten Ports. Die für Remote-Verbindungen mit Task Server, Data Loader und Tickle-Server zu verwendenden Ports. Konfigurieren der Task Service-Einstellungen Sie können Task Service-Einstellungen auf die Task Server anwenden, die Computer, Benutzer oder Ressourcen verwenden. Notification Server wendet diese Einstellungen auf die ausgewählten Task Services an, die auf den Site Servern in Ihrer Umgebung installiert sind. Siehe "Informationen zu Task Management" auf Seite 492. Siehe "Sequenzieren von Aufgaben" auf Seite 495. So konfigurieren Sie Task Service-Einstellungen 1 Klicken Sie in "Symantec Management Console" im Menü "Einstellungen" auf "Notification Server" > "Site Server-Einstellungen". 2 Erweitern Sie im linken Teilfenster unter dem Knoten "Einstellungen" den Ordner "Task Service" > "Einstellungen", und wählen Sie anschließend "Task Service-Einstellungen" aus. 163 164 Konfigurieren von Site Servern Info zum Konfigurieren der Einstellungen für den Site Service 3 Konfigurieren Sie auf der Seite "Task Service-Einstellungen" die entsprechenden Einstellungen. Siehe "Info über Task Service-Einstellungen" auf Seite 162. 4 Klicken Sie im Fenster "Gilt für" auf "Zuordnen zu", um die Computer, Benutzer oder Ressourcen auszuwählen, auf die diese Task Service-Einstellungen angewendet werden. Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462. Diese Einstellungen werden auf die Task Services angewendet, die diese Computer, Benutzer oder Ressourcen verwenden. 5 Klicken Sie auf "Änderungen speichern". Kapitel 7 Konfigurieren der Package Server für Linux In diesem Kapitel werden folgende Themen behandelt: ■ Info zu Package Server für Linux ■ Info zur Integration von Apache Web Server mit Package Server für Linux ■ Info zur Erkennung von Apache Web Server ■ Konfigurationsanforderungen für Package Server und Apache Web Server ■ Konfigurationsanforderungen von HTTPS und HTTP ■ Package Server-Konfigurationsbeispiel, dass das Haupt-Webverzeichnis für Package Server-Links verwendet ■ Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links Info zu Package Server für Linux Um einen Linux-Computer als Package Server festzulegen stellen Sie sicher, dass der Computer die folgende Software ausführt: ■ Symantec Management Agent 7.1 für UNIX, Linux und Mac Dieser Agent war vorher als Altiris Agent für UNIX und Linux bekannt. Symantec Management Agent für UNIX, Linux und Mac kann auf einem verwalteten Computer ausgeführt werden. Dieser Agent muss der Version des Agents entsprechen, der auf dem Notification Server-Computer in der Symantec Management-Plattform installiert wird. Wenn der Agent auf dem verwalteten Computer älter als der Agent auf dem Notification Server ist, führen Sie ein 166 Konfigurieren der Package Server für Linux Info zu Package Server für Linux Upgrade durch. Nach der Durchführung des Upgrade kann aus dem verwalteten Computer ein Package Server werden. ■ Apache Web Server Version 2.0 oder 2.2 Siehe "Info zur Integration von Apache Web Server mit Package Server für Linux" auf Seite 167. Die folgenden Serverplattformen werden unterstützt: ■ Red Hat Enterprise Linux AS 4 ■ Red Hat Enterprise Linux ES 4 ■ Red Hat Enterprise Linux Server 5 ■ SUSE Linux Enterprise Server 10 ■ SUSE Linux Enterprise Server 11 Package Server für Linux unterstützt alternative Download-Speicherorte. Die Pfade für alternative Speicherorte werden automatisch von Windows zu UNIX konvertiert, wenn Sie den abschließenden Schrägstrich einschließen. Wenn Sie beispielsweise Patch Management Solution installiert haben, können Sie die Richtlinien- und Paketeinstellungen bei der Verteilung von Patches ändern. Klicken Sie in der Symantec Management Console unter "Einstellungen" > "Alle Einstellungen" > "Software" > "Patch-Management" auf eine Anbieter-Einstellungsseite, beispielsweise auf "Red Hat Linux-Einstellungen" > "Red Hat Linux". Wenn Sie auf die Registerkarte "Richtlinien- und Paketeinstellungen" klicken, wird die Seite "Reparatureinstellungen" für das ausgewählte Produkt angezeigt. Hier können Sie "Alternatives Download-Verzeichnis auf Package Server verwenden" aktivieren. Wenn Sie den alternativen Downloadort eingeben, müssen Sie den vollen Windows-Pfad verwenden. Schließen Sie den Windows-Pfad in dieser und in ähnlichen Instanzen mit einem abschließenden Schrägstrich ab um sicherzustellen, dass er richtig in einen UNIX-Pfad konvertiert wird. Richtig: "C:\path\" Falsch: "C:\path" Der abschließende Schrägstrich bedeutet, dass der Windows-Pfad richtig in "/path/" konvertiert wurde. Wenn Sie den abschließenden Schrägstrich auslassen, wird der Windows-Pfad falsch konvertiert. Konfigurieren der Package Server für Linux Info zur Integration von Apache Web Server mit Package Server für Linux Info zur Integration von Apache Web Server mit Package Server für Linux Sie integrieren Package Server für Linux mit dem Apache Web Server, um Pakete und Paket-Snapshots dem Symantec Management Agent bereitzustellen. Die Snapshots werden vom Notification Server auf den Symantec Management Agent auf allen unterstützten Plattformen durch HTTP URL heruntergeladen. Siehe "Info zu Package Server für Linux" auf Seite 165. Die Pakete und die Paket-Snapshots werden immer in Package Server-Verzeichnisse heruntergeladen. Die einzigen auf dem Apache Web Server erstellten Dateien sind Verzeichnisse, symbolische Links und .htaccess-Dateien. Symbolische Links werden zu den Paketdateien und den Snapshot-Dateien erstellt. Die .htaccess-Dateien sichern die Paketdateien mit Kennwörtern. Wenn aus einem Linuxcomputer ein Package Server wird, versucht der Agent auf diesem Computer zwei HTTP-Hauptfreigaben zu erstellen. Diese Freigaben werden im virtuellen Internet-Speicherplatz des Apache Web Servers wie folgt erstellt: ■ /Altiris/PS/Snapshots ■ /Altiris/PS/Packages Note /Altiris/PS Dies zweite Verzeichnis wird, falls erforderlich, erstellt. Die Manifest-Datei des Pakets wird nicht verwendet, wenn ein Package Server für Linux ein Paket zur Verteilung herunterlädt. Die Ausnahme besteht bei einem Paket, das sich im gleichen Verzeichnis für den Package Server für Linux und der Software Delivery befindet. Alle Paketdatei-Berechtigungen erlauben den Zugriff der Apache Web Server-Clients. Dieser Zugriff wird gewöhnlich durch 0x744 ausgeführt. Abhängig von der spezifischen Konfiguration des Apache Web Servers werden die Verzeichnisse auf der Stammebene im Internet-Verzeichnis erstellt. Ein Beispiel dazu ist "/var/www/html" auf einem typischen Linux-Red Hat-System. Der Package Server-Agent liest die Apache Web Server-Konfigurationsdatei, um diesen Speicherort festzulegen. Siehe "Info zur Erkennung von Apache Web Server" auf Seite 168. Bei der Auswahl dieser Option können Sie festlegen, dass die Verzeichnisse vom Package Server an einem alternativen Speicherort erstellt werden. Verwenden Sie eine Apache Web Server-Aliasrichtlinie, um ein separates Verzeichnis festzulegen. Siehe "Konfigurationsanforderungen für Package Server und Apache Web Server" auf Seite 169. 167 168 Konfigurieren der Package Server für Linux Info zur Erkennung von Apache Web Server Siehe "Konfigurationsanforderungen von HTTPS und HTTP" auf Seite 170. Info zur Erkennung von Apache Web Server Sie können Apache Web Server automatisch oder manuell erkennen. Siehe "Info zur Integration von Apache Web Server mit Package Server für Linux" auf Seite 167. Siehe "Konfigurationsanforderungen für Package Server und Apache Web Server" auf Seite 169. Wenn Sie die automatische Erkennung auswählen, sucht Symantec Management Agent nach den Programmen Apache HTTPD oder HTTPD2 in den folgenden Verzeichnissen: ■ /bin:/usr/bin:/sbin:/usr/sbin:/usr/lbin:/usr/etc:/etc:/usr/bsd:/usr/local/bin:/ usr/contrib/bin/ ■ System PATH-Variable ■ /opt/apache/bin:/usr/apache/bin:/usr/apache2/bin:/usr/local/apache/bin:/usr/ local/apache2/bin:/usr/local/bin:/opt/freeware/apache/bin:/opt/freeware/ apache2/bin:/opt/freeware/apache/sbin:/opt/hpws/apache/bin:/opt/apache2:/ usr/local/apache+php Wenn beide HTTPD und HTTPD2 gefunden wurden, dann werden Apache 2.0 und Apache 2.2 installiert. Zusätzlich wird die Datei verwendet, die einem laufenden Prozess entspricht, wenn beide ausführbaren Dateien gefunden werden. Die Standarddatei ist HTTPD2. Wenn der Apache Web Server nicht automatisch erkannt werden kann, müssen Sie ihn möglicherweise manuell erkennen. Der Apache Web Server wird möglicherweise nicht automatisch erkannt, wenn die ausführbare Datei umbenannt wird. Wenn mehrere Installationen ausgeführt wurden, könnte der falsche Apache Web Server erkannt werden. In diesen Situationen sollten Sie den Speicherort des Apache Web Servers manuell angeben. Um den Speicherort des Apache Web Servers manuell anzugeben, bearbeiten Sie den Abschnitt [httpd-Integration] in der Datei "client.conf" im Agent. In diesem Abschnitt sollten Sie die Einstellung "apache_exe_location" bearbeiten. Wenn die Apache Web Server-Datei gefunden wurde, wird sie zur Festlegung des Standardorts der Apache Web Server-Konfigurationsdatei verwendet. Die Konfigurationsdatei wird benötigt um festzulegen, ob die Apache Web Server-Installation als Package Server geeignet ist. Die Konfigurationsdatei lässt das Installationsprogramm auch die Einstellungen festlegen, die auf den Package Konfigurieren der Package Server für Linux Konfigurationsanforderungen für Package Server und Apache Web Server Server anwendbar sind. Die anwendbaren Einstellungen umfassen die verwendeten Ports oder die mögliche Server SSL-Aktivierung. Wenn Symantec Management Agent für UNIX, Linux und Mac die Apache Web Server-Konfigurationsdatei nicht finden kann, wird danach in den folgenden Speicherorten gesucht: ■ /etc/httpd/conf ■ /etc/httpd/2.0/conf Sie können als Alternative zur automatischen Erkennung den Abschnitt "[Httpd-Integration]" in der Datei "client.conf" des Symantec Management Agents für UNIX-, Linux- und Mac bearbeiten. Wenn Sie die Datei bearbeiten, geben Sie die "apache_config_location" an. Jede Einstellungsänderung wird als Standard verwendet. Sie können die Option "Apache Web Server "- f" während der Installation verwenden, um die Konfigurationsdatei von seinem Standardort zu verschieben. Wenn Sie die Datei verschieben, müssen Sie den Speicherort unter "apache_config_location" angeben. Package Server für Linux unterstützt keine "mod_perl generierte httpd.conf"-Dateien. Konfigurationsanforderungen für Package Server und Apache Web Server Damit der Package Server für Linux mit dem Apache Web Server funktioniert, müssen bestimmte Voraussetzungen erfüllt sein. Wenn diese Voraussetzungen erfüllt wurden, sendet Symantec Management Agent für UNIX, Linux und Mac die Apache-HTTP-Server-Rolle. Durch diese Rolle kann der Computer dann als Package Server für Linux verwendet werden. Siehe "Info zur Erkennung von Apache Web Server" auf Seite 168. Die Konfigurationsanforderungen lauten wie folgt ■ Apache Web Server Version 2.0 oder 2.2 installiert. ■ Der Package Server für Linux verwendet nur den Haupt-Apache- oder nur den Standard Apache Web Server. Alle weiteren Abschnitte des virtuellen Host in der Apache Web Server-Konfiguration, werden mit den folgenden Ausnahmen ignoriert: ■ Die globalen Einstellungen und der virtuelle _default_ Host werden für die grundlegenden Servereinstellungen eingelesen. 169 170 Konfigurieren der Package Server für Linux Konfigurationsanforderungen von HTTPS und HTTP ■ ■ Der erste virtuelle Host, der einen SSL-Server definiert, gilt als der Haupt-SSL-Server. Seine Einstellungen werden für die Integrierung verwendet und alle weiteren virtuellen SSL-Hosts werden ignoriert. Für den Internet-Speicherplatzspeicherort des Apache Web Servers, in dem die Package Server-Daten und Verzeichnisse erstellt werden, müssen folgende Optionen aktivieren werden: ■ "FollowSymLinks" ■ "AllowOverride" Der Internet-Speicherplatzspeicherort des Apache Web Servers muss auch über anonymes HTTP zugänglich sein. Der Speicherort ist das virtuelle Verzeichnis " /Altiris/PS/". Siehe "Konfigurationsanforderungen von HTTPS und HTTP" auf Seite 170. ■ Wenn HTTP und HTTPS für Apache Web Server festgelegt werden, wird der HTTPS-Server verwendet. ■ Nicht standardmäßige Ports werden erkannt und verwendet, der Haupt-Apache Web Server aber muss über den Hostnamen des Computers zugänglich sein. Die Richtlinie "Listen" für den Hauptserver muss vor allen anderen "Port" -Anweisungen und "Listen"-Richtlinien in der Konfigurationsdatei stehen. ■ Der Apache Web Server muss ausgeführt werden. ■ Es werden keine komprimierten Module mit dem Apache Web Server verwendet. Diese Anforderung besteht, da die Paketverteilung diese Module nicht unterstützt. ■ Sie müssen Symantec Management Agent für UNIX, Linux und Mac möglicherweise neu starten, nachdem Sie an der Datei "httpd.conf" Änderungen vorgenommen haben. Die Dateien werden möglicherweise erst nach dem Neustart des Agent übernommen. Konfigurationsanforderungen von HTTPS und HTTP Symantec Management Agent für UNIX-, Linux- und Mac verwendet den aktuell verfügbaren Apache Web Server. Es kann entweder HTTP oder HTTPS verwendet werden. Siehe "Konfigurationsanforderungen für Package Server und Apache Web Server" auf Seite 169. Wenn der Apache Web Server beide Webserverarten unterstützt, verwendet der Package Server für Linux HTTPS. Die Integrierung von SSL durch HTTPS ist die Standardoption, da sie die sicherste Methode darstellt. Wenn Sie den HTTP-Server Konfigurieren der Package Server für Linux Konfigurationsanforderungen von HTTPS und HTTP verwenden möchten, können Sie die Einstellung [httpd-Integration] integrate_with ändern. Wir empfehlen einen der folgenden Ansätze zur Installation von Apache Web Server, um Package Server für UNIX und Linux zu unterstützen: Installieren Sie eine Paketversion von Apache Web Server. Linux ist für einen verteilten Apache Web Server am geeignetsten. Diese Installation enthält die ausführbaren Dateien und die exe-Dateien des technischen Supports in "/usr/sbin" oder "/usr/bin". Installieren Sie das Apache Web Ein Beispiel eines geeigneten Standardorts Server-Paket im empfohlenen Speicherort. lautet "/usr/local oder /opt". Belassen Sie das Konfigurationsverzeichnis Das Standard-Konfigurationsverzeichnis ist an seinem Standardort. Mit dieser der Speicherort, der in der ".exe-Datei" oder Anforderung können Sie sicherstellen, dass "/etc/httpd/conf" kompiliert wurde. Symantec Management Agent für UNIX, Linux und Mac den Apache Web Server und die Konfigurationsdatei leicht erkennen kann. Wenn Sie das Konfigurationsverzeichnis nicht verschieben, sind keine manuellen Einstellungen erforderlich. Wenn Sie die Apache Web Server-Konfigurationsdateien ändern, während Symantec Management Agent ausgeführt wird, werden Daten nach einer kurzen Zeit zum Notification Server geschickt. Nachdem die Apache Web Server-Rollendaten zum Notification Server geschickt wurden, wird aus dem Computer ein potenzieller Package Server. Wenn Sie diesen Prozess beschleunigen möchten, sollten Sie die ausführbare Datei "aex-sendbasicinventory" manuell ausführen. Führen Sie die ausführbare Datei in der Eingabeaufforderung auf dem Clientcomputer aus, auf den die Package Server-Installation abzielt. Aktualisieren Sie Notification Server mit den Änderungen. Es sind zwei Konfigurationsbeispiele verfügbar. Siehe "Package Server-Konfigurationsbeispiel, dass das Haupt-Webverzeichnis für Package Server-Links verwendet" auf Seite 172. Siehe "Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links" auf Seite 174. 171 172 Konfigurieren der Package Server für Linux Package Server-Konfigurationsbeispiel, dass das Haupt-Webverzeichnis für Package Server-Links verwendet Package Server-Konfigurationsbeispiel, dass das Haupt-Webverzeichnis für Package Server-Links verwendet Diese Konfiguration erfordert im Allgemeinen eine minimale Änderung an der sofort einsatzbereiten oder standardmäßigen Apache Web Server-Installation. In dieser Konfiguration wird ein virtuelles Verzeichnis namens "/Altiris/PS" automatisch unter dem Apache HTML-Hauptverzeichnis erstellt. Siehe "Konfigurationsanforderungen von HTTPS und HTTP" auf Seite 170. Die Beispielkonfiguration enthält die folgenden Verzeichnisse: ■ Snapshots ■ Pakete Es werden symbolische Links in diesen Verzeichnissen zu jedem gemeinsam genutzten Paket erstellt. Die Pakete selbst werden im Verzeichnis des Package Server-Agent "VAR" gespeichert. Diese Konfiguration umfasst einen HTTP- und einen HTTPS Apache Server. Der Package Server verwendet den HTTPS-Server, wenn er verfügbar ist. Der HTTPS-Server stellt eine weitaus sichere Betriebsumgebung zur Verfügung und ermöglicht die Verwendung von Paket-Zugriffsberechtigungen. Es werden mehrere Konfigurationsdateiprüfungen durchgeführt. Die in diesem Abschnitt aufgelisteten Konfigurationsdateien sind Beispieldateien. Ein Beispiel ist die Standardinstallation des Apache Web Servers als Teil einer älteren Red Hat Linux-Distribution. Die "Prüfnummer 1; "Listen"-Anweisung" lautet wie folgt: ...## Wenn SSL zur Verfpgung steht, müssen auch der ## Standard HTTP-Port (siehe oben) und der HTTPS-Port überwacht werden ## <IfDefine HAVE_SSL> Listen 80 Listen 443 Listen 10.10.10.10:8080 </IfDefine>... Stellen Sie sicher, dass die "Listen"-Anweisung für jeden der Hauptserver die erste "Listen"-Anweisung seines Typs in der Konfigurationsdatei ist. Die HTTP- und HTTPS-Hauptserver sollten als erste beiden "Listen"-Anweisungen aufgeführt sein. Sie sollten die IP entfernen oder sicherstellen, dass der Hostname zu der gleichen IP, die dem Notification Server übermittelt wurde, aufgelöst wird. Die "Prüfnummer 2; Hauptverzeichnisoptionen" lautet wie folgt: ... Konfigurieren der Package Server für Linux Package Server-Konfigurationsbeispiel, dass das Haupt-Webverzeichnis für Package Server-Links verwendet # DocumentRoot: Das Verzeichnis, aus dem Ihre Notification Server-Referenz 62 bedient wird # documents. Standardmäßig werden alle Anfragen aus diesem Verzeichnis entnommen, außer # symbolische Links und Aliasnamen, sie werden möglicherweise verwendet, um auf andere Verzeichnisse zu verweisen. DocumentRoot "/var/www/html" ... # Dieser Eintrag sollte auf den festgelegten "DocumentRoot" geändert werden. #<Directory "/var/www/html"> # Kann möglicherweise auch "Keine", "Alle" oder jede andere Kombination von "Indexen" sein. # "Includes", "FollowSymLinks", "ExecCGI", oder "MultiViews". # Beachten Sie, dass "MultiViews" *ausdrücklich* --- "Optionen alle" benannt werden muss # keine Übergabe. Options Indexes FollowSymLinks # Legt fest, welche Optionen die .htaccess-Dateien in den Verzeichnissen # übergehen können. Kann auch "Alle" oder jede andere Kombination von "Options", "FileInfo", # "AuthConfig", und "Limit" AllowOverride AuthConfig sein # Legt fest, wer Daten von diesem Server erhalten darf. Order allow,deny Allow from all </Directory> ... Suchen Sie den <"Verzeichnis"> -Knoten für das Verzeichnis "DocumentRoot" und stellen Sie sicher, dass die folgenden Optionen aktiviert sind: ■ "FollowSymLinks" ■ "AllowOverride AuthConfig" oder "Allow override All" Die "Prüfnummer 3; Überprüfen des SSL Host" lautet wie folgt: 173 174 Konfigurieren der Package Server für Linux Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links ## SSL Virtual Host-Kontext <VirtualHost _default_:443> # Allgemeine Installation des virtueller Host DocumentRoot "/var/www/html" ErrorLog logs/error_log TransferLog logs/access_log Notification Server Reference 63 # SSL Engine-Switch: # SSL für diesen virtuellen Host aktivieren/deaktivieren. SSLEngine on ... Stellen Sie sicher, dass der virtuelle _default_ SSH-Host den richtigen Port aufweist. Der Port sollte dem ersten SSH "Listen"-Port entsprechen. Stellen Sie sicher, dass das "DocumentRoot" des virtuellen Host dem "DocumentRoot" des Hauptservers entspricht. Das "DocumentRoot" des Host kann sich vom "DocumentRoot" des Hauptservers unterscheiden. Das "DocumentRoot" des Host muss einen <"Verzeichnis"> -Knoten besitzen, der mit den gleichen Optionen wie in Prüfnummer 2 angegeben, konfiguriert ist. Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links Betreiben Sie das virtuelle Verzeichnis von Package Server für Linux komplett vom Apache Web Server-Verzeichnis getrennt. Folgen Sie diesem Konfigurationsbeispiel, um sie separat zu betreiben. Dieses Konfigurationsbeispiel trennt alle symbolischen Links vom Apache Web Server-Hauptverzeichnis. Es stellt sicher, dass die Optionen "FollowSymLinks" nicht im Hauptverzeichnis erforderlich sind. Siehe "Konfigurationsanforderungen von HTTPS und HTTP" auf Seite 170. Es wird ein Alias in der Apache Web Server-Konfigurationsdatei verwendet, um das virtuelle Verzeichnis /Altiris/ PS zu trennen. Der Package Server für Linux erkennt diesen Alias automatisch und erstellt die erforderlichen Unterverzeichnisse im richtigen Verzeichnis. Die Unterverzeichnisse sind folgende: ■ Pakete Konfigurieren der Package Server für Linux Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links ■ Snapshots Die tatsächlichen Pakete werden in das Verzeichnis VAR des Agent heruntergeladen. Die in diesem Abschnitt verwendeten Konfigurationsdateien sind Beispieldateien. Ein Beispiel ist die Standardinstallation des Apache Web Servers als Teil einer älteren Red Hat Linux-Distribution. Die "Prüfnummer 1; "Listen"-Anweisung" lautet wie folgt: ... ##, Wenn SSL zur Verfügung gestellt wird, muss der ## Standard HTTP-Port (siehe oben) und der HTTPS-Port überwacht werden ## <IfDefine HAVE_SSL> Listen 80 Listen 443 Listen 10.10.10.10:8080 </IfDefine> ... Stellen Sie sicher, dass die "Listen"-Anweisung für jeden der Hauptserver die erste "Listen"-Anweisung seines Typs in der Konfigurationsdatei ist. Die HTTP- und HTTPS-Hauptserver sollten als erste beiden "Listen"-Anweisungen aufgeführt sein. Sie sollten die IP entfernen oder sicherstellen, dass der Hostname zu der gleichen IP, die dem Notification Server übermittelt wurde, aufgelöst wird. Verwenden Sie andere Port-Nummern als 80 oder 443. Der Package Server für Linux erkennt die Ports. Es wird jedoch immer der erste "Listen"-Port aus der Apache Web Server-Konfigurationsdatei verwendet. Die "Prüfnummer 2; "Erstellen"-Alias und Pseudonymverzeichnisoptionen" lautet wie folgt: ... # Aliases: Fügen Sie hier soviele Alias hinzu, wie benötigt werden (keine Einschränkung). Das Format lautet # Alias fakename realname # <IfModule mod_alias.c> 175 176 Konfigurieren der Package Server für Linux Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links ... Alias /Altiris/PS /var/altiris/www/ps <Directory /var/altiris/www/ps > Options FollowSymLinks AllowOverride All </Directory> </IfModule> # End of aliases. Sie sollten diese Schritte in der folgenden Reihenfolge durchführen: ■ Erstellen Sie die Aliasanweisung und den <"Verzeichnis"> -Knoten für das Zielverzeichnis des Alias. ■ Stellen Sie sicher, dass die folgenden Optionen für dieses Verzeichnis festgelegt werden: ■ "FollowSymLinks" ■ "AllowOverride AuthConfig" oder "Allow override All" ■ Erstellen Sie das Zielverzeichnis. ■ Erstellen Sie die richtigen Berechtigungen für das Zielverzeichnis um sicherzustellen, dass Dateien von den Apache Web Server-Clients von diesem Verzeichnis heruntergeladen werden können. ■ Speichern Sie eine Textdatei zum Testen dieses Verzeichnisses. Navigieren Sie dann zu einer URL wie beispielsweise "http://your.server.name/ Altiris/PS/testfile.txt". In diesem Beispiel ist "your.server.name" Ihr eigener Servername und "testfile.txt" der Name der erstellten Textdatei. Die "Prüfnummer 3; Überprüfen des SSL Host" lautet wie folgt: ... ## SSL Virtual Host-Kontext <VirtualHost _default_:443> # Allgemeine Installation des virtueller Host DocumentRoot "/var/www/html" ErrorLog logs/error_log TransferLog logs/access_log # SSL Engine-Switch: # SSL für diesen virtuellen Host aktivieren/deaktivieren. Konfigurieren der Package Server für Linux Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links SSLEngine on ... Stellen Sie sicher, dass der virtuelle _default_ SSH-Host den richtigen Port aufweist. Es sollte dem ersten SSH "Listen-"Port entsprechen. Stellen Sie sicher, dass "DocumentRoot" dem "DocumentRoot" des Hauptservers entspricht. 177 178 Konfigurieren der Package Server für Linux Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links Kapitel 8 Konfigurieren der Hierarchie In diesem Kapitel werden folgende Themen behandelt: ■ Informationen zur Hierarchie ■ Hierarchieanforderungen ■ Einrichten einer Notification Server-Hierarchie ■ Infos zum Erstellen und Verwalten von Hierarchiebeziehungen ■ Erstellen und Verwalten hierarchischer Beziehungen ■ Einrichten einer Hierarchiebeziehung zwischen zwei Notification Servern ■ Info zur Hierarchiereplikation ■ Konfigurieren der Hierarchiereplikation ■ Hierarchiereplikationseinstellungen ■ Einrichten benutzerdefinierter Hierarchiereplikation ■ Konfigurieren der Hierarchiereplizierungsregeln ■ Einstellungen für die Hierarchiereplikationregel ■ Übergehen des Hierarchie-Differenzial-Replikationszeitplans ■ Manuelles Replizieren ausgewählter Daten ■ Info zu den Hierarchie-Automatisierungsrichtlinien ■ Ausführen eines Hierarchieberichts 180 Konfigurieren der Hierarchie Informationen zur Hierarchie ■ Aktualisieren von Übersichtsdaten Informationen zur Hierarchie Die Hierarchie ist eine Technologie, die entwickelt wurde, um die Gesamtbetriebskosten (TCO) für die Verwaltung der Symantec-Software und -Lösungen auf mehreren Notification Servern zu reduzieren. Die Hierarchiefunktion reduziert die Gesamtbetriebskosten (TCO), indem sie das Notification Server-System mit zentralen Verwaltungsfunktionen ergänzt. Siehe "Hierarchieanforderungen" auf Seite 181. Siehe "Einrichten einer Notification Server-Hierarchie" auf Seite 182. Die Hierarchiefunktion definiert den Informationsfluss auf mehreren Notification Servern in einem Unternehmen. Wenn Sie mehrere Notification Server haben, können Sie die Hierarchie verwenden, um Sammlungen von Notification Servern zu definieren, die allgemeine Konfigurationseinstellungen und -daten gemeinsam nutzen. Die Hierarchie kann alle Änderungen verteilen und synchronisieren, die an den gemeinsam genutzten Konfigurationseinstellungen und -daten vorgenommen werden. Mithilfe der Hierarchiefunktion können Sie Ihre Symantec-Lösungen auf mehreren Notification Servern von einem zentralen Standort verwalten. Einige Lösungen wie beispielsweise "Inventory Solution", "Patch Management Solution" und "Software Management Solution" werden für die Teilnahme an der Hierarchie eingerichtet. Informationen zu einer bestimmten Lösung finden Sie in der zugehörigen Dokumentation. Im Zusammenhang mit Hierarchien wird Replikation verwendet, um gemeinsam genutzte Objekte und Daten zwischen Notification Servern innerhalb der gleichen hierarchischen Struktur zu kopieren und zu synchronisieren. In geplanten Abständen synchronisiert jeder Server innerhalb einer Hierarchie Objekte und Daten mit seinen unmittelbar übergeordneten und untergeordneten Elementen. Siehe "Informationen zur Replikation" auf Seite 207. Eine Hierarchietopologie definiert die Beziehungen zwischen Notification Servern, die wiederum steuert, wie die Synchronisierung zwischen benachbarten Knoten erfolgt. Eine Hierarchietopologie erfüllt die folgenden Regeln: ■ Jeder Notification Server kann entweder kein oder ein übergeordnetes Element haben. ■ Jeder Notification Server kann entweder kein oder mehrere untergeordnete Elemente haben. Konfigurieren der Hierarchie Hierarchieanforderungen In der Hierarchie sind Objekte und Daten auf die Replikation in bekannten Richtungen beschränkt, somit ist die Synchronisierung voraussagbar und skalierbar. Da in der Hierarchie jedes Objekt oder jeder Datensatz nur in einer Richtung repliziert wird, ist die Konfliktverwaltung einfach und die Quelle erhält immer Priorität. Tabelle 8-1 Objekte, die zwischen Notification Servern synchronisiert werden können Objekt Beschreibung Konfigurations- und Managementelemente Richtlinien, Filter und Berichte werden als schreibgeschützte Elemente in einer Hierarchie abwärts repliziert. Sicherheitseinstellungen Sicherheitsrollen, Privilegien und Berechtigungen werden in einer Hierarchie abwärts repliziert. Ressourcen Ressourceninformationen, wie beispielsweise Computer, Benutzer, Sites und ihre zugeordneten Datenklassen werden in einer Hierarchie aufwärts oder abwärts repliziert. Pakete Pakete, die Softwareressourcen zugeordnet sind, und Datenklassen, die Paketen zugeordnet sind, werden in einer Hierarchie abwärts repliziert. Ereignisse Ereignisklassen, wie beispielsweise Software Delivery-Ausführung, werden in einer Hierarchie aufwärts oder abwärts repliziert. Hinweis: Einige Symantec-Lösungen erstellen benutzerdefinierte Replikationsregeln, um sicherzustellen, dass bestimmte Elemente immer synchronisiert werden. Hierarchieanforderungen Wenn Sie Konfigurationseinstellungen und Daten auf andere Notification Servern gemeinsam nutzen möchten, müssen Sie den Notification Server zuerst einer Hierarchie hinzufügen. Da Notification Server lokal verwaltet werden können, muss jeder Notification Server einer Hierarchie mit den entsprechenden Zugriffsidentifikationsdaten hinzugefügt oder aus ihr entfernt werden. Der Symantec-Administrator, der die Topologie verwaltet, fügt Notification Server an anderen Standorten einer Hierarchie per Remote-Zugriff hinzu. Siehe "Informationen zur Hierarchie" auf Seite 180. Siehe "Einrichten einer Notification Server-Hierarchie" auf Seite 182. 181 182 Konfigurieren der Hierarchie Einrichten einer Notification Server-Hierarchie Die Anforderungen für die Konfiguration von Hierarchien lauten wie folgt: ■ Der Netzwerkverkehr muss zwischen benachbarten Notification Servern innerhalb der Hierarchie routingfähig sein. ■ HTTP/HTTPS-Datenverkehr muss zwischen benachbarten Notification Servern innerhalb der Hierarchie zulässig sein. ■ Es muss Vertrauensbeziehungen zwischen benachbarten Notification Servern in der Hierarchie geben, oder die Identifikationsdaten für die privilegierten Konten müssen bekannt sein. ■ Jeder Notification Server muss den Namen und die Netzwerkadresse benachbarter Notification Server innerhalb der Hierarchie auflösen können. ■ Es muss genug Bandbreite zwischen Notification Server-Standorten vorhanden sein, um die Paket- und Datenreplikation zu unterstützen. Die erforderliche Bandbreite und Hardware hängt von der Größe Ihrer Hierarchietopologie und den replizierten Daten ab. ■ Es muss ein Standort für jeden Notification Server vorhanden sein, und dieser muss das Subnetz einschließen, das den Notification Server enthält. Der Standort muss auch einen Package Server enthalten (ein Site-Server, auf dem der Paketdienst ausgeführt wird), auf dem sich der Notification Server befindet. Siehe "Info zu Site Services" auf Seite 141. Einrichten einer Notification Server-Hierarchie Wenn Sie Konfigurationseinstellungen und Daten auf andere Notification Servern gemeinsam nutzen möchten, müssen Sie den Notification Server zuerst einer Hierarchie hinzufügen. Dieser Abschnitt beschreibt den Prozess zur Einrichtung einer Notification Server-Hierarchie. Siehe "Informationen zur Hierarchie" auf Seite 180. Siehe "Hierarchieanforderungen" auf Seite 181. Konfigurieren der Hierarchie Infos zum Erstellen und Verwalten von Hierarchiebeziehungen Tabelle 8-2 Einrichten einer Notification Server-Hierarchie Schritt Aktion Beschreibung Schritt 1 Erstellen Sie die entsprechenden Sie erstellen ein Hierarchie durch Erstellen einer Reihe von hierarchischen Beziehungen Übergeordnet/Untergerordnet- und zwischen Notification Servern. Untergeordnet/Übergerordnet-Beziehungen, die die Notification Server-Computer in Ihrem System verbinden. Siehe "Infos zum Erstellen und Verwalten von Hierarchiebeziehungen" auf Seite 183. Siehe "Erstellen und Verwalten hierarchischer Beziehungen" auf Seite 185. Schritt 2 Erstellen und aktivieren Sie die entsprechenden Replikationsregeln zur Angabe der Daten, die durch die Hierarchie repliziert werden sollen. Die Hierarchiereplikation von Ressourcen und Ereignissen wird mit Hilfe von Replikationsregeln konfiguriert. Sie können Hierarchiereplikationsregeln auf jedem Notification Server konfigurieren, um die Erfordernisse Ihrer Organisation am besten zu erfüllen. Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190. Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195. Infos zum Erstellen und Verwalten von Hierarchiebeziehungen Sie können Ihren Notification Server (den Notification Server, bei dem Sie angemeldet sind, auch remote) als untergeordneten oder übergeordneten Server eines bestehenden remote Notification Server zu einer Hierarchie hinzufügen. Um eine hierarchische Beziehung zu erstellen, brauchen Sie ein Symantec-Administratorkonto (oder ein Konto mit gleichwertigen Privilegien) auf beiden Computern. Um Notification Server aus einer Hierarchie hinzuzufügen oder daraus zu entfernen, benötigen Sie die Berechtigung "Hierarchietopologie verwalten" auf dem Notification Server, in dem die Aktion ausgeführt wird. Siehe "Informationen zur Hierarchie" auf Seite 180. Siehe "Hierarchieanforderungen" auf Seite 181. Siehe "Einrichten einer Notification Server-Hierarchie" auf Seite 182. Siehe "Erstellen und Verwalten hierarchischer Beziehungen" auf Seite 185. Sie können den Notification Server-Computer mit Hilfe der Symantec Management Console anzeigen und konfigurieren. Wenn Sie der Hierarchieadministrator sind, 183 184 Konfigurieren der Hierarchie Infos zum Erstellen und Verwalten von Hierarchiebeziehungen können Sie nur die über- und untergeordneten Elemente (bis in alle Stufen hinunter) Ihres Notification Server sehen. Beachten Sie, dass alle ausgeführten Aktionen auf Ihrem Notification Server basieren. Durch Rechtsklicken eines Notification Servers wird keine Remote-Login bei einem Remote-Notification Server ausgeführt. Ein Kontextmenü mit den Aktionen, die Sie auf diesem Server ausführen können, wird geöffnet; es ist nicht dasselbe für lokale und Remote-Computer. Für den lokalen Server ist ein vollständiger Satz von Aktionen vorhanden, aber für Remote-Server gibt es nur einen beschränkten Satz. Aktionen wie die Extrahierung von Berichten werden auf der entsprechenden Datenbank ausgeführt. Die Aktionen, die Sie für die Hierarchie ausführen können, hängen von Ihrem Notification Server ab, d.h. von dem Computer, bei dem Sie angemeldet sind. Falls Sie das Privileg "Hierarchie verwalten" auf einem Remote-Notification Server haben, können Sie sich remote bei diesem Computer anmelden. Dann können Sie die Symantec Management Console öffnen und die Hierarchiekonfiguration in Bezug auf diesen Computer ausführen. Wenn Sie einen Notification Server aus einer Hierarchie entfernen, werden die untergeordneten Notification Server auch aus der Hierarchie entfernt. Falls einige dieser Server ihre eigenen untergeordneten Server haben, werden sie automatisch zum obersten Knoten in ihrer eigenen Hierarchiestruktur. Falls Sie den obersten Notification Server-Computer in einer Hierarchiestruktur entfernen, werden all seine untergeordneten Server zu übergeordneten Servern in ihrer eigenen Hierarchie. Sie können die Hierarchiereplikation auf bestimmten Notification Servern zu jeder Zeit aktivieren oder deaktivieren. Sie können diese Funktion zum Beispiel dazu verwenden, die Hierarchiereplikation temporär zu deaktivieren, während Verwaltungsaufgaben wie Installationen, Upgrades oder Deinstallationen von Lösungen vorgenommen werden. Die Deaktivierung der Replikation auf einem Notification Server hat keinen Einfluss auf den Replikationszeitplan auf den anderen Notification Servern in der Hierarchie. Es werden jedoch keine Daten an den deaktivierten Computer weitergegeben, d.h., die Replikation nach unten hört beim übergeordneten Computer auf und die Replikation nach oben hört bei den untergeordneten Computern auf. Ein farbiges Symbol auf der Hierarchieverwaltungsseite gibt an, dass es Hierarchie-Warnmeldungen gibt. Dies sind die möglichen Farben und der jeweils entsprechende Warnstatus: Gelb Niedriger Warnstatus Orange Mittlerer Warnstatus Konfigurieren der Hierarchie Erstellen und Verwalten hierarchischer Beziehungen Rot Kritischer Warnstatus. Falls Sie zum Beispiel versuchen, dieselben Daten vom selben Notification Server nach oben und nach unten in der Hierarchie zu replizieren, wird eine kritische Warnmeldung erstellt. Daten sollten nur in eine Richtung repliziert werden. Wenn auf dem über- oder dem untergeordneten Notification Server dieselben Hierarchie-Replikationsregeln implementiert sind, könnte es zu Datenkonflikten kommen. Erstellen und Verwalten hierarchischer Beziehungen Sie erstellen ein Hierarchie durch Erstellen einer Reihe von Übergeordnet/Untergerordnet- und Untergeordnet/Übergerordnet-Beziehungen, die die Notification Server-Computer in Ihrem System verbinden. Sie können Ihren Notification Server (den Notification Server, bei dem Sie angemeldet sind, auch remote) als untergeordneten oder übergeordneten Server eines bestehenden remote Notification Server zu einer Hierarchie hinzufügen. Siehe "Informationen zur Hierarchie" auf Seite 180. Siehe "Hierarchieanforderungen" auf Seite 181. Siehe "Einrichten einer Notification Server-Hierarchie" auf Seite 182. Siehe "Infos zum Erstellen und Verwalten von Hierarchiebeziehungen" auf Seite 183. So erstellen und verwalten Sie hierarchische Beziehungen 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Hierarchie". 2 Wählen Sie auf der Seite "Hierarchieverwaltung" auf der Registerkarte "Topologie" in der Dropdown-Liste "Ansicht" die Option "Diagramm", um die Hierarchie als Grafik anzuzeigen. Die Alternative, die Rasteransicht, sollte nur zum Kopieren von Daten in den Zwischenspeicher verwendet werden. Sie enthält Daten, die in der Diagrammansicht nicht angezeigt werden. 185 186 Konfigurieren der Hierarchie Erstellen und Verwalten hierarchischer Beziehungen 3 Führen Sie einen der folgenden Schritte aus: Hinzufügen eines neuen Siehe "Einrichten einer Hierarchiebeziehung zwischen Notification Servers zu einer zwei Notification Servern" auf Seite 187. Hierarchie Ändern einer hierarchischen Siehe "Einrichten einer Hierarchiebeziehung zwischen Beziehung zwischen zwei zwei Notification Servern" auf Seite 187. Notification Servern Entfernen eines Notification Klicken Sie mit der rechten Maustaste auf den zu Servers aus der Hierarchie entfernenden Notification Server-Computer und klicken Sie dann auf "Entfernen". Aktivieren oder Deaktivieren Sie sollten die Teilnahme an der Hierarchie der Hierarchiereplikation deaktivieren, wenn Sie Wartungsarbeiten an einem Notification Server vornehmen. Klicken Sie mit der rechten Maustaste auf den Notification Server-Computer, auf dem Sie die Hierarchiereplikation aktivieren bzw. deaktivieren möchten, und klicken Sie auf "Replikation aktivieren" bzw. "Replikation deaktivieren. Das Deaktivieren der Hierarchiereplikation wirkt sich nur auf den Zeitplan der Hierarchiereplikation aus. Sie hat keinen Einfluss auf Standalone-Replikationen, die für oder von einem anderen Notification Server eingerichtet wurden. Die manuelle Synchronisierung der Hierarchie ändert diese Einstellung nicht, sondern überschreibt sie, um eine einmalige Replikation der entsprechenden Elemente auszuführen. Manuelles Überschreiben des Siehe "Übergehen des Zeitplans für die Hierarchie-Differenzial-Replikationszeitplans" Hierarchiereplikation für auf Seite 199. einen Notification Server Ausführen eines Hierarchieberichts 4 Siehe "Ausführen eines Hierarchieberichts" auf Seite 202. Klicken Sie auf "Übernehmen". Konfigurieren der Hierarchie Einrichten einer Hierarchiebeziehung zwischen zwei Notification Servern Einrichten einer Hierarchiebeziehung zwischen zwei Notification Servern Sie können eine Hierarchiebeziehung (entweder übergeordnete oder untergeordnete Elemente) zwischen Ihrem Notification Server und einem standortfernen Notification Server einrichten. Sie müssen den Namen, die URL (zusätzlich sämtlicher nicht-standardmäßiger Portkonfigurationen für HTTPS) und die Zugangsdetails des standortfernen Notification Servers sowie die Zugangsdetails Ihres lokalen Notification Servers angeben. Standardmäßig staffelt der Zeitplan für die Hierarchiereplikation die Replizierung zwischen jedem Notification Server-Paar. Sie können den Replikationszeitplan Ihren Anforderungen entsprechend ändern, aber Sie sollten sicherstellen, dass die Staffelung der Replikation aufrechterhalten wird. Siehe "Informationen zur Hierarchie" auf Seite 180. Siehe "Hierarchieanforderungen" auf Seite 181. Siehe "Einrichten einer Notification Server-Hierarchie" auf Seite 182. Siehe "Infos zum Erstellen und Verwalten von Hierarchiebeziehungen" auf Seite 183. Siehe "Erstellen und Verwalten hierarchischer Beziehungen" auf Seite 185. Auf beiden Notification Servern muss ein Package Server innerhalb ihrer jeweiligen Standorte verfügbar sein. Der Package Server ist aus Leistungsgründen erforderlich. Sie können keine Hierarchiebeziehung zwischen zwei Notification Servern erstellen, wenn auf einem davon kein Package Server verfügbar ist. Die Notification Server-Anwendungsidentifikationsdaten sollten beständig sein und nicht wie einige Benutzerkontokennwörter regelmäßig geändert werden. Falls das Kennwort des Notification Server-Computers nicht mehr gültig ist, wird eine Meldung in der Konsole angezeigt. In der Meldung werden Sie aufgefordert, das ASConfig-Kommandozeilenprogramm zu verwenden, um die notwendigen Updates vorzunehmen. So richten Sie eine Hierarchiebeziehung zwischen zwei Notification Servern ein 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server Management" > "Hierarchie". 2 Klicken Sie auf der Seite "Hierarchieverwaltung" auf der Registerkarte "Topologie" mit der rechten Maustaste auf Ihren Notification Server, und klicken Sie anschließend auf die entsprechende Option: ■ "Hinzufügen" > "Übergeordnetes Element" ■ "Hinzufügen" > "Untergeordnetes Element" 187 188 Konfigurieren der Hierarchie Einrichten einer Hierarchiebeziehung zwischen zwei Notification Servern ■ "Bearbeiten" > "Übergeordnetes Element" ■ "Bearbeiten" > "Untergeordnetes Element" 3 Geben Sie im Assistenten für das Hinzufügen von Hierarchieknoten auf der ersten Seite den Namen und die URL des Remote-Notification Server ein. 4 Geben Sie die entsprechendenIdentifikationsdaten an. Die Identifikationsdaten müssen ein Symantec-Administratorkonto oder gleichwertiges Konto auf dem Remote-Notification Server sein. 5 Klicken Sie auf "Erweitert". 6 Geben Sie im Dialogfeld "Erweitert" das Symantec-Administratorkonto (oder Ähnliches) an, das der standortferne Notification Server für die Kommunikation mit dem lokalen Notification Server verwendet. 7 Klicken Sie auf "OK", um das Dialogfeld "Erweitert" zu schließen. 8 Klicken Sie auf "Weiter". 9 Richten Sie auf der Seite "Replikationszeitpläne" die differenziellen und vollständigen Replikationszeitpläne ein und aktivieren Sie diejenigen, die Sie auf dem Notification Server-Computer verwenden möchten. Standardmäßig wird nur der Differenzial-Replikationszeitplan aktiviert. Die vollständige Replikation wird nur selten benutzt, weil sie den Notification Server-Computer schwer belastet, aber Sie können sie nach Bedarf aktivieren. Sie sollten die Replikation zu den Zeiten planen, die nicht mit Replikationszeitplänen auf anderen Notification Servern in der Hierarchie kollidieren. Siehe "Verwalten der gemeinsam genutzten Zeitpläne" auf Seite 135. Siehe "Konfigurieren eines Zeitplans" auf Seite 136. 10 Klicken Sie auf "Weiter". 11 Überprüfen Sie auf der Seite "Einstellungen bestätigen", ob die Einstellungen korrekt sind, und klicken Sie anschließend auf "Fertig stellen". Der lokale Notification Server verwendet die angegebenen Informationen, um den standortfernen Notification Server zu finden, zu überprüfen und die entsprechende Hierarchiebeziehung mit ihm einzurichten. Wenn der standortferne Notification Server nicht über einen Package Server innerhalb seiner Site verfügt, schlägt die Überprüfung fehl und die Hierarchiebeziehung kann nicht aufgebaut werden. Konfigurieren der Hierarchie Info zur Hierarchiereplikation Info zur Hierarchiereplikation Die Hierarchiereplikation legt fest, was in der Hierarchie repliziert wird. Sie hat keine Auswirkung auf die unabhängige Replikation, die zwischen zwei Notification Servern eingerichtet werden kann. Jegliche Daten, die von einem übergeordneten Notification Server abwärts repliziert wird, haben Priorität und überschreiben die entsprechenden Daten auf den untergeordneten Servern. Siehe "Einrichten einer Notification Server-Hierarchie" auf Seite 182. Siehe "Infos zum Erstellen und Verwalten von Hierarchiebeziehungen" auf Seite 183. Siehe "Einrichten einer Hierarchiebeziehung zwischen zwei Notification Servern" auf Seite 187. Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190. Siehe "Hierarchiereplikationseinstellungen" auf Seite 192. Siehe "Einrichten benutzerdefinierter Hierarchiereplikation" auf Seite 194. Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195. Hinweis: Die Hierarchiereplikation wird zwischen den Versionen 7.1 und 7.0 nicht unterstützt. Die replizierten Konfigurations- und Verwaltungselemente, die von einem übergeordneten Server empfangen werden, sind in der Regel schreibgeschützt, sodass sie nicht geändert werden können. Die Schreibschutzeinstellung gewährleistet, dass eine unveränderte Abwärtsreplikation in der Hierarchie stattfindet. Wenn Hinzufügungen von replizierten Elementen auf untergeordneten Servern gestattet werden sollen, müssen Sie die entsprechenden Elemente auf dem Notification Server-Computere entsperren, auf dem sie erstellt wurden. Sie können z. B. gestatten, dass bestimmte Richtlinien auf den untergeordneten Notification Servern aktiviert oder deaktiviert werden können. Die Hierarchiereplikation ermöglicht es nicht, dass die gleichen Daten in beide Richtungen der Hierarchie repliziert werden. Wenn Sie zwei Regeln einrichten, die über den gleichen Ressourcentyp verfügen, der in beide Richtungen repliziert wird, wird eine kritische Warnmeldung angezeigt und die Replizierungsregeln werden nicht ausgeführt. Hierarchie verfügt über zwei Replikationsmodi: 189 190 Konfigurieren der Hierarchie Konfigurieren der Hierarchiereplikation Differenziell Repliziert Objekte und Daten, die seit der letzten Replikation geändert wurden. Dieser Modus ist standardmäßig aktiviert und verringert die Auslastung und die Bandbreite, die von der Hierarchie benötigt wird. Abgeschlossen Repliziert alle Objekte und Daten. Dieser Modus ist standardmäßig deaktiviert. Um die Netzwerklast zu minimieren und um Datenkollisionen zu vermeiden, sollten Sie die Hierarchiereplikation für die verschiedenen Notification Server in Ihrer Hierarchie zu unterschiedlichen Zeitpunkten einplanen. Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129. Die Hierarchiereplikation synchronisiert verschiedene Typen von Objekten auf folgende Weise: Sicherheitsobjekte Sicherheitsobjekte, wie z. B. Rollen und Privilegien, setzen immer vollständige Replikationen ein. Differenzial-Replikation ist keine Option für schreibgeschützte Objekte dieses Typs. Elemente Elemente setzen Differenzial-Replikation ein; d.h., jedes Element wird mittels Hashing auf Änderungen überprüft und die Elemente, die sich geändert haben, werden repliziert. Ressourcen Ressourcen setzen Differenzial-Replikation ein. Differenzial-Replikation basiert auf dem Quelldaten-Zeitstempel "Zuletzt geändert". Daten, die seit der letzten Replikation geändert wurden, werden an den Zielserver repliziert. Die Daten auf dem Zielserver werden verifiziert, vorausgesetzt, dass die Datenüberprüfung in der entsprechenden Replizierungsregel aktiviert war. Die Datenüberprüfung bedeutet eine erhebliche Verarbeitungslast für den Notification Server. Zur Verringerung der Last können Sie bei jeder Replikation einen Prozentsatz der Daten auf dem Zielserver angeben. Wenn Sie z. B. 10 % der Daten bei jeder Replikation überprüfen, wird gewährleistet, dass alle Daten nach 10 Replikationen verifiziert wurden. Konfigurieren der Hierarchiereplikation Wenn Sie einen Notification Server einer Hierarchie hinzufügen, können Sie festlegen, was an den übergeordneten Notification Server und was an beliebige untergeordnete Notification Server repliziert werden soll. Standardmäßig wird alles repliziert (volle Replikation), das übermäßige Bandbreite verbrauchen kann. Konfigurieren der Hierarchie Konfigurieren der Hierarchiereplikation Es ist empfehlenswert, dass Sie die Hierarchiereplikation auf jedem Notification Server den Anforderungen Ihrer Organisation entsprechend konfigurieren. Siehe "Info zur Hierarchiereplikation" auf Seite 189. Siehe "Hierarchiereplikationseinstellungen" auf Seite 192. Siehe "Einrichten benutzerdefinierter Hierarchiereplikation" auf Seite 194. Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195. Hinweis: Die Hierarchiereplikation von einem übergeordneten Element aus 7.1 auf ein untergeordnetes Element aus 7.0 wird nicht unterstützt. Alle Daten, die auf einem untergeordneten Notification Server veröffentlicht werden, sind schreibgeschützt und können nicht von den Daten überschrieben werden, die vom übergeordneten Server abwärts repliziert werden. Die Hierarchiereplikation von Ressourcen und Ereignissen wird mit Hilfe von Replizierungsregeln konfiguriert. Diese Regeln definieren, welche Daten an andere Notification Server repliziert werden. Sie müssen alle benötigten Regeln erstellen und dann diejenigen aktivieren, die eingesetzt werden sollen. Replizierungsregeln können jederzeit deaktiviert (das entspricht nicht einem Löschen) und dann später wieder aktiviert werden. Hierarchiereplizierungsregeln werden abwärts entlang der Hierarchie repliziert. Sie können die Replizierungsregeln auf der Stammebene von Notification Server einrichten und diese dann auf alle untergeordneten Stufen replizieren. Sie können das Gleiche für Sicherheitsrollen und Privilegien ausführen. Notification Server auf niedrigerer Ebene können die replizierten Sicherheitselemente oder Replizierungsregeln nicht ändern jedoch ggf. neue hinzufügen. Neue Sicherheitselemente oder Replizierungsregeln würden nur auf den lokalen Notification Server angewendet, können aber auf dessen untergeordnete Server abwärts repliziert werden. Sie benötigen das Privileg "Hierarchiereplikation verwalten", um Änderungen an Replizierungsregeln vorzunehmen. Sie können auch manuell ausgewählte Daten direkt von einem Notification Server auf alle ihm untergeordneten Notification Server replizieren, ohne dies in einer Replizierungsregel einzuschließen. Manuelle Replikation ist eine einmalige, sofort stattfindende Replikation. Sie benötigen die Leseberechtigung, damit die Replikation auf über den Kontextmenüeintrag "Jetzt replizieren" durchgeführt werden kann. Siehe "Manuelles Replizieren ausgewählter Daten" auf Seite 200. Siehe "Informationen zur Replikation" auf Seite 207. 191 192 Konfigurieren der Hierarchie Hierarchiereplikationseinstellungen Sie konfigurieren Sie die Hierarchiereplikation 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Hierarchie". 2 Wählen Sie auf der Seite "Hierarchieverwaltung" die Registerkarte "Replikation" aus. 3 Konfigurieren Sie die Hierarchiereplikation durch Auswahl der entsprechenden Optionen und der Einrichtung und Aktivierung der entsprechenden Regeln. Siehe "Hierarchiereplikationseinstellungen" auf Seite 192. 4 Um die Konfigurationseinstellungen zu speichern, klicken Sie auf "Übernehmen". 5 Wenn Sie benutzerdefinierte Hierarchiereplikationen für Konfigurationsund Verwaltungselemente einrichten möchten, nehmen Sie die entsprechenden Einstellungen vor. Die Kontextmenü-Option zur Aktivierung der Hierarchiereplikation für bestimmte Elemente steht erst zur Verfügung, wenn die Option "Benutzerdefiniert" bestätigt wurde. 6 Klicken Sie auf "Übernehmen", um die benutzerdefinierten Einstellungen für die Hierarchiereplikation zu bestätigen. Hierarchiereplikationseinstellungen Sie können die Hierarchiereplikation durch Auswahl der entsprechenden Optionen und Einrichtung sowie Aktivierung der entsprechenden Replikationsregeln konfigurieren. In den Replikationsregeln werden die Replikationseinstellungen für bestimmte Ressourcentypen oder Ereignistypen festgelegt. Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190. Konfigurieren der Hierarchie Hierarchiereplikationseinstellungen Tabelle 8-3 Einstellung Hierarchiereplikationseinstellungen Beschreibung Konfigurations- und Aktiviert die Replikation für Standardkonfigurations- und Managementelemente, wie z. B. Managementelemente Richtlinien, Filter und Berichte. Diese Elemente werden in der Hierarchie abwärts repliziert. Die Replikationsoptionen: Sicherheit ■ Alle ■ Keine ■ Benutzerdefiniert Wenn Sie die benutzerdefinierte Replikation auswählen, müssen Sie die Replikation auf den jeweiligen Elementen oder Ordnern aktivieren. Siehe "Einrichten benutzerdefinierter Hierarchiereplikation" auf Seite 194. Aktiviert die Replikation für Sicherheitsrollen und Privilegien. Diese Elemente werden in der Hierarchie abwärts repliziert. Die Replikationsoptionen: Ressourcen ■ Alle ■ Keine ■ Benutzerdefiniert Wenn Sie die benutzerdefinierte Replikation auswählen, müssen Sie die Sicherheitsrollen und Privilegien festlegen, die repliziert werden sollen. Siehe "Einrichten benutzerdefinierter Hierarchiereplikation" auf Seite 194. Legt die Ressourcen und zugehörigen Daten fest, die repliziert werden sollen, indem die entsprechenden Regeln festgelegt und die zu verwendenden Regeln aktiviert werden. Die meisten Ressourcen steigen in der Hierarchie aufwärts, es gibt aber Ausnahmen, wie z. B. Standorte, die abwärts repliziert werden. Neue Ressourcen steigen immer aufwärts in der Hierarchie. Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195. Ereignisse Legt die Ereignisse fest, die repliziert werden sollen, indem die entsprechenden Regeln festgelegt und die zu verwendenden Regeln aktiviert werden. Ereignisregeln sind normalerweise deaktiviert, da der Notification Server eine große Menge an Ereignisdaten erzeugt. Ereignisdaten müssen in normalen Betriebsbedingungen nicht repliziert werden. Es kann aber Fälle geben, in denen Ereignisdaten in der Hierarchie aufwärts repliziert werden. Es kann sich als nützlich erweisen, einige Übersichtsinformationen zu replizieren, mit denen auf der obersten Stufe der Hierarchie ein Bericht erzeugt werden kann. Ein Bericht auf oberster Stufe ermöglicht einen Drilldown zu einem bestimmten Notification Server und Zugriff auf dessen Ereignisdaten. Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195. 193 194 Konfigurieren der Hierarchie Einrichten benutzerdefinierter Hierarchiereplikation Einstellung Beschreibung Erweitert Enthält Replikationsregeln, die zum Notification Server und den installierten Lösungen gehören. Diese Regeln steuern die Replikation der Hierarchiereplikation für die Notification Server-Umgebung. Es ist nicht möglich, Regeln zu ändern oder zu löschen, die von einem übergeordneten Element repliziert wurden. Sie können neue Regeln hinzufügen und diese bei Bedarf deaktivieren oder aktivieren. Es ist z. B. möglich, dass Sie globale Regeln auf dem Stamm-Notification-Server einrichten und den jeweiligen Notification Servern einer niedrigeren Stufe regionale Regeln hinzufügen. Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195. Einrichten benutzerdefinierter Hierarchiereplikation Sie können die benutzerdefinierte Hierarchiereplikation für Konfigurations- und Verwaltungselemente sowie Sicherheitsrollen und Privilegien einrichten. Siehe "Info zur Hierarchiereplikation" auf Seite 189. Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190. Im Bericht der aktuellen Elementreplikation, auf den Sie im Fenster "Konfigurations- und Verwaltungselemente" zugreifen können, werden alle Elemente aufgelistet, die mithilfe der benutzerdefinierten Hierarchiereplikation für die Replikation aktiviert wurden. Wenn die ausgewählten Elemente repliziert werden, werden alle abhängigen Elemente, die nicht aktiviert wurden, automatisch eingeschlossen. Diese Elemente werden nicht im Bericht der Elementreplikation angezeigt. Um eine Liste aller Elemente anzuzeigen, die repliziert wurden, müssen Sie den Bericht "Objekte repliziert" anzeigen. So richten Sie benutzerdefinierte Hierarchiereplizierung für Konfigurations- und Verwaltungselemente ein 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Hierarchie". 2 Klicken Sie auf der Seite "Hierarchieverwaltung" auf der Registerkarte "Replikation" im Fenster "Konfigurations- und Managementelemente" auf "Benutzerdefiniert". 3 Klicken Sie auf "Änderungen speichern". Konfigurieren der Hierarchie Konfigurieren der Hierarchiereplizierungsregeln 4 Klicken Sie in Symantec Management Console im linken Teilfenster mit der rechten Maustaste auf den Ordner oder das Element, den/das Sie replizieren möchten, und klicken Sie anschließend auf "Hierarchie" > "Replikation aktivieren". 5 Wenn Sie einen Ordner ausgewählt haben, geben Sie im Dialogfeld "Geerbtes Replikationsverhalten" an, ob der Ordnerinhalt in die Replikation eingefügt werden soll: So fügen Sie den gesamten Ordnerinhalt ein Klicken Sie auf "Ja". So replizieren Sie nur den Ordner ohne Inhalt Klicken Sie auf "Nein". Falls erforderlich, können Sie später bestimmte Unterordner manuell aktivieren oder deaktivieren. So richten Sie benutzerdefinierte Hierarchiereplikation für Sicherheitsrollen und Privilegien ein 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Hierarchie". 2 Klicken Sie auf der Seite "Hierarchieverwaltung" auf der Registerkarte "Replikation" im Fenster "Sicherheit" auf "Benutzerdefiniert". 3 Klicken Sie auf "Sicherheitsrollen und Privilegien auswählen". 4 Wählen Sie im Fenster "Sicherheitsrollen und Privilegien auswählen" die Rollen und Privilegien aus, die Sie replizieren möchten. 5 Klicken Sie auf "OK". 6 Klicken Sie auf "Änderungen speichern". Konfigurieren der Hierarchiereplizierungsregeln Sie können Replizierungsregeln für Ressourcentypen oder Ressourcenziele, spezifische Datenklassen und Ereignistypen einrichten, die innerhalb der Hierarchie repliziert werden sollen. Jede Regel repliziert die angegebenen Daten nur in eine Richtung: aufwärts zum übergeordneten Notification Server oder abwärts zu untergeordneten Notification Servern. Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190. Siehe "Hierarchiereplikationseinstellungen" auf Seite 192. Siehe "Einstellungen für die Hierarchiereplikationregel" auf Seite 197. 195 196 Konfigurieren der Hierarchie Konfigurieren der Hierarchiereplizierungsregeln Hinweis: Die Hierarchiereplikation von einem übergeordneten Element aus 7.1 auf ein untergeordnetes Element aus 7.0 wird nicht unterstützt. Sie können Ressourcenziele in eine Ressourcenreplizierungsregel einschließen. Ressourcen mit Bereichsfestlegung gelten für den Inhalt (Ressourcen) der Ziele, die repliziert werden. Aus diesem Grund hängen die replizierten Ressourcen vom Eigentümer des Ressourcenziels ab. Der Notification Server-Administrator kann festlegen, dass Ressourcenziele in ihrem aktuellen Status (im Besitz eines anderen Benutzers mit dem entsprechenden Berechtigungsumfang) repliziert werden. Es ist genauso möglich, dass sie sich zum Eigentümer der Ziele machen, diese mit Administratorumfang speichern (schließt normalerweise mehr Ressourcen ein) und dann in diesem Status replizieren. Alle aktuellen Elemente eines Ressourcenziels werden repliziert. Das eigentliche Ressourcenzielelement wird im Hintergrund als abhängiges Objekt repliziert. Wenn eine Replikationsregel, die auf ein Ressourcenziel zutrifft, beispielsweise im übergeordneten Element erstellt wird, wird das Ressourcenziel als abhängiges Element repliziert, wenn die Replikationsregel selbst durch die Hierarchie nach unte repliziert wird. Wenn jedoch ein untergeordneter Notification Server eine neue Hierarchienregel definiert und sie auf ein Ressourcenziel anwendet, senden nur die enthaltenen Ressourcen innen und die ausgewählten Datentypen, nicht aber das Ziel. Die mit Notification Server und den installierten Lösungen bereitgestellten Replizierungsregeln können nicht gelöscht werden und sollten in der Regel nicht geändert werden. Es ist aber möglich, Regeln bei Bedarf zu aktivieren und deaktivieren, und Name und Beschreibung der Regeln können geändert werden. So konfigurieren Sie Hierarchiereplizierungsregeln 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server Management" > "Hierarchie". 2 Klicken Sie auf der Seite "Hierarchieverwaltung" auf die Registerkarte "Replikation". Konfigurieren der Hierarchie Einstellungen für die Hierarchiereplikationregel 3 Führen Sie einen der folgenden Schritte aus: So erstellen Sie eine neue Klicken Sie auf "Hinzufügen". Hierarchiereplizierungsregel So ändern Sie eine Wählen Sie die entsprechende Regel aus, und klicken vorhandene Sie anschließend auf "Bearbeiten". Hierarchiereplizierungsregel So aktivieren Sie eine Aktivieren Sie "Aktiviert" neben dem Namen der Hierarchiereplizierungsregel Replizierungsregel. Wenn Sie die Replizierungsregel deaktivieren möchten, deaktivieren Sie "Aktiviert". So löschen Sie eine Wählen Sie die entsprechende Regel aus, und klicken Hierarchiereplizierungsregel Sie anschließend auf "Löschen". 4 Wenn Sie eine Regel erstellen oder ändern möchten, legen Sie im Fenster "Replizierungsregel" die entsprechenden Einstellungen fest. Siehe "Einstellungen für die Hierarchiereplikationregel" auf Seite 197. 5 Klicken Sie auf "Änderungen speichern". Die geänderte Hierarchiereplizierungsregel wird zur Tabelle hinzugefügt. 6 Klicken Sie auf der Registerkarte "Replikation" auf "Übernehmen". Einstellungen für die Hierarchiereplikationregel Sie können Replikationsregeln für Ressourcentypen oder Ressourcenziele, spezifische Datenklassen und Ereignistypen einrichten, die innerhalb der Hierarchie repliziert werden sollen. Jede Regel repliziert die angegebenen Daten nur in eine Richtung: aufwärts zum übergeordneten Notification Server oder abwärts zu untergeordneten Notification Servern. Einige Einstellungen beziehen sich nur auf einen bestimmten Regeltyp. Siehe "Info zur Hierarchiereplikation" auf Seite 189. Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190. Siehe "Hierarchiereplikationseinstellungen" auf Seite 192. Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195. 197 198 Konfigurieren der Hierarchie Einstellungen für die Hierarchiereplikationregel Tabelle 8-4 Einstellungen für die Hierarchiereplikationregel Einstellung Beschreibung Regelname und -beschreibung Die erste Zeile der Seitenüberschrift ist der Name der Replikaktionsregel. Die zweite Zeile der Seitenüberschrift ist ihre Beschreibung. Um diese zu ändern, können Sie auf den Text klicken und dann den Regelnamen oder die Beschreibung eingeben. Regelstatussymbol Der aktuelle Status der Replikaktionsregel: ■ Ein (Grün) - Die Regel ist aktiv. ■ Aus (Rot) – Die Regel ist inaktiv. Sie können auf das Symbol klicken, um den Status zu wechseln. Ressourcentypen Gilt für Ressourcenreplikationsregeln und Ereignisreplikationsregeln. Ressourcenziele Die zu replizierenden Ressourcen. Diese Optionen sind Alternativoptionen. Sie können auf die gewünschte Option klicken, um sie zu aktivieren: Ressourcentypen Repliziert die ausgewählten Ressourcentypen. Klicken Sie auf "Ressourcentypen" und dann im Dialogfeld "Ressourcentyp auswählen"wählen Sie die gewünschten Ressourcentypen aus. ■ Ressourcenziele Repliziert die ausgewählten Ressourcenziele. Klicken Sie auf "Ressourcenziele" und dann, im Dialogfeld "Ressourcenziel", wählen Sie das gewünschte Ressourcenziel aus. Wenn Sie neues Ressourcenziel erstellen möchten, klicken Sie auf "Ziel erstellen" und gebe Sie im Dialogfeld "Eine Gruppe auswählen" das entsprechende Ressourcenziel an. ■ Datenklassen Gilt nur für Ressourcenreplikationsregeln. Wenn Sie bestimmte Datenklassen angeben möchten, klicken Sie auf "Datenklassen". Wählen Sie im Fenster "Inventardatenklassen" die gewünschten Klassen aus. Ereignisklassen Gilt nur für Ereignisreplikationsregeln. Die einzuschließenden Ereignisklassen. Um diese auszuwählen, klicken Sie auf "Ereignisklassen" und wählen im Dialogfeld "Ereignisklassen" die gewünschten Klassen aus. Richtung Die Richtung der Replikation: ■ In der Hierarchie aufwärts ■ In der Hierarchie abwärts Konfigurieren der Hierarchie Übergehen des Hierarchie-Differenzial-Replikationszeitplans Einstellung Beschreibung Maximale Zeilen Gilt nur für Ereignisreplikationsregeln. Sie können die Höchstanzahl der zu replizierenden Tabellenzeilen angeben. Zuvor gesendete Ereignisse erneut senden Gilt nur für Ereignisreplikationsregeln. Sie sollten diese Option einsetzen, wenn ein Zielserver kürzlich seine Ereignisklassen gelöscht hat. Sie können diese Option auch dann verwenden, wenn Netzwerkprobleme zwischen den Servern in der Hierarchie bestehen. Der erneute Senden von Ereignissen ist ein einmaliger Vorgang und Sie sollten diese Option nach Ausführung der Regel deaktivieren. Hinweis: Das Aktivieren dieser Option verursacht möglicherweise doppelte Ereignisdaten am Ziel-Notification Server, weil Ereignisdaten das Zusammenführen nicht unterstützen. Standard-Replikationszeitplan Verwendet den Standard-Replikationszeitplan für den Notification Server. Bei diesem verwenden Zeitplan handelt es sich um den Replikationszeitplan, der definiert wird, wenn Sie der Hierarchie den Notification Server-Computer hinzufügen. Siehe "Einrichten einer Hierarchiebeziehung zwischen zwei Notification Servern" auf Seite 187. Diesen Zeitplan verwenden Überschreibt den Standard-Replikationszeitplan und verwendet einen anderen Zeitplan für diese Regel. Sie können den Zeitplan auswählen, den Sie verwenden möchten. Wenn Sie "Benutzerdefinierten Zeitplan" auswählen, müssen Sie auf "Benutzerdefinierten Zeitplan definieren" klicken und im Zeitplaneditor die Zeitplanparameter angeben. Datenüberprüfung aktivieren Gilt nur für Ressourcenreplikationsregeln. Maximal nn% von Daten während jeder Replikation prüfen Gilt nur für Ressourcenreplikationsregeln. Die Datenüberprüfung bedeutet eine erhebliche Verarbeitungslast für den Server und sollte deswegen nur für kritische Geschäftsprozesse verwendet werden. Um die Serverbelastung zu reduzieren, können Sie kleine Mengen der Ressourcendaten jeder Replikation überprüfen. Sie können einen Prüfungsprozentsatz in der Replikaktionsregel angeben. Wenn Sie z. B. 10 % der Daten bei jeder Replikation überprüfen, wird gewährleistet, dass alle Daten nach 10 Replikationen verifiziert wurden. Übergehen des Hierarchie-Differenzial-Replikationszeitplans Die in einer Hierarchie enthaltenen Notification Server-Computer werden normalerweise nach dem Replikationszeitplan synchronisiert, der in den Replizierungsregel eingerichtet wurde. Sie können bei Bedarf den 199 200 Konfigurieren der Hierarchie Manuelles Replizieren ausgewählter Daten Differenzial-Replikationszeitplan für Ihren Notification Server überschreiben und die Hierarchiereplizierungsregeln sofort auslösen. Sie löst den Differenzial-Zeitplan der Hierarchie im ausgewählten untergeordneten Knoten aus. Alle Hierarchiereplikationregeln im Differenzial-Zeitplan werden sofort ausgeführt. Die Regeln in kundenspezifische Zeitplänen werden nicht ausgelöst. Sie können Daten manuell von einem übergeordneten oder untergeordneten Remote-Notification-Server an Ihren Notification Server replizieren. Sie können die Replikation an einen Remote-Notification-Server nicht manuell überschreiben. Sie können nur Vorgänge ausführen, die sich auf Ihren Notification Server beziehen. Sie können sich bei einem Remote-Notification-Server anmelden, um diesen zu Ihrem Notification Server zu machen und dann manuell die Differenzial-Replikationszeitpläne von dessen übergeordneten oder untergeordneten Notification Servern zu übergehen. Siehe "Info zur Hierarchiereplikation" auf Seite 189. Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190. So übergehen Sie den Hierarchie-Differenzial-Replikationszeitplan 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Hierarchie". 2 Klicken Sie auf der Seite "Hierarchieverwaltung" auf der Registerkarte "Topologie" mit der rechten Maustaste auf den Notification Server-Computer, aus dem Sie Daten replizieren möchten. 3 Klicken Sie auf "Hierarchie" > "Replizieren auf…". Dieser Option löst Hierarchiereplikationsregeln aus, die auf Ihren lokalen Notification Server (bei dem Sie eingeloggt sind) verweisen. Sie können keine Daten vom Remote-Notification-Server an andere Remote-Server replizieren. 4 Klicken Sie im Bestätigungsdialogfeld auf "OK". Manuelles Replizieren ausgewählter Daten Sie können die Replizierungsregeln für Ihren Notification Server überschreiben, indem Sie eine manuelle Hierarchiereplikation eines bestimmten Ordners oder Objekts ausführen. Bei der manuellen Replikation werden die ausgewählten Daten sofort auf den untergeordneten Notification Servern repliziert. Die Daten werden unabhängig von Replizierungszeitplänen oder davon repliziert, ob sie in den Replizierungsregeln berücksichtigt wurden. Siehe "Info zur Hierarchiereplikation" auf Seite 189. Konfigurieren der Hierarchie Info zu den Hierarchie-Automatisierungsrichtlinien So replizieren Sie ausgewählte Daten manuell von Ihrem Notification Server 1 Klicken Sie im linken Bereich der Symantec Management Console mit der rechten Maustaste auf den Ordner oder das Objekt, der/das repliziert werden soll. Wenn Sie einen Ordner auswählen, wird bei der Replikation der gesamte Inhalt (alle Unterordner-Ebenen und enthaltenen Elemente) repliziert. Alle übergeordneten Ordner (nicht aber deren Inhalt) werden ebenfalls repliziert, um die Ordnerpfade innerhalb der Struktur zu bewahren. 2 Klicken Sie auf "Hierarchie" > "Jetzt replizieren"…. 3 Klicken Sie im Bestätigungsdialogfeld auf "OK". Info zu den Hierarchie-Automatisierungsrichtlinien Notification Server stellt einen Satz Hierarchie-Automatisierungsrichtlinien bereit und weitere Lösungen können zusätzliche Richtlinien bereitstellen. Sie müssen die Richtlinien aktivieren, die Sie einsetzen möchten, und diejenigen deaktivieren, die Sie nicht verwenden wollen. Die Standardrichtlinien können nicht geändert werden, Sie können diese aber klonen, um neue Richtlinien zu erstellen. Sie können diese Richtlinien dann in Übereinstimmung mit Ihren Anforderungen konfigurieren. Siehe "Verwalten von Automatisierungsrichtlinien" auf Seite 476. Siehe "Informationen zur Hierarchie" auf Seite 180. Die folgenden Standard-Hierarchierichtlinien werden zur Verfügung gestellt: Kritische Hierarchiewarnmeldungen Sendet eine E-Mail-Warnung mit hoher Priorität an den Notification-System-Administrator, wenn eine kritische Warnung beim lokalen Notification Server eingeht. Kritische Warnmeldungen werden auch auf der Registerkarte Topologie auf der Seite "Hierarchieverwaltung" angezeigt. Hierarchie-Aktivierung/Deaktivierung Sendet eine E-Mail-Warnung mit hoher Priorität an den Notification-System-Administrator, wenn eine Hierarchiereplikation auf dem lokalen Notification Server aktiviert oder deaktiviert wurde. Hierarchie-Warnmeldungen Sendet eine E-Mail-Warnung mit hoher Priorität an den der Stufe 1 Notification-System-Administrator, wenn eine Warnmeldung der Stufe 1 am lokalen Notification Server eingeht. 201 202 Konfigurieren der Hierarchie Ausführen eines Hierarchieberichts Hierarchiestrukturänderung Sendet eine E-Mail-Warnung mit hoher Priorität an den Notification-System-Administrator, wenn ein Notification Server der Hierarchie hinzugefügt oder daraus entfernt wird. Ausführen eines Hierarchieberichts Einige Hierarchieberichte werden mit Notification Server bereitgestellt und Lösungen können zusätzliche Berichte bereitstellen. Sie können einen Bericht auf einem beliebigen Notification Server in der Hierarchie ausführen, um Daten aus dessen CMDB zu extrahieren. Siehe "Informationen zur Hierarchie" auf Seite 180. Sie sollten die Übersichtsdaten vor dem Ausführen eines Hierarchienberichts aktualisieren. Sie können die Übersichtsdaten je nach Bedarf aktualisieren oder Updates planen. Siehe "Aktualisieren von Übersichtsdaten" auf Seite 202. Einige installierte Lösungen können mit der Hierarchie verbundene Berichte bereitstellen. Diese Berichte fassen die relevanten Daten in der Hierarchie zusammen. In den Ergebnissen befindet sich eine einzelne Zeile für jeden Notification Server. Sie können den gesamten Bericht für einen bestimmten Notification Server ausführen, indem Sie auf die entsprechende Zeile doppelklicken. So führen Sie einen Hierarchiebericht aus 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Notification Server" > "Hierarchie". 2 Klicken Sie auf der Seite "Hierarchieverwaltung" mit der rechten Maustaste auf der Registerkarte "Topologie" auf den Notification Server, für den Sie einen Bericht ausführen möchten. 3 Klicken Sie auf "Berichte" und dann auf den entsprechenden Bericht. 4 Legen Sie auf der Berichtseite die benötigten Parameter fest und aktualisieren Sie den Bericht. Siehe "Extrahieren von Notification Server-Berichtsergebnissen" auf Seite 558. Aktualisieren von Übersichtsdaten Wenn Sie Daten für Hierarchie-aktivierte Berichte erstellen müssen, können Sie die Übersichtsdaten im Task Server aktualisieren. Sie können die Übersichtsdaten Konfigurieren der Hierarchie Aktualisieren von Übersichtsdaten bei Bedarf oder einmalig zeitplangesteuert aktualisieren, oder einen benutzerdefinierten Zeitplan für wiederkehrende Updates erstellen. Sie können einen vorhandenen Zeitplan auch löschen. Ein Standard-Zeitplan führt die Aufgabe automatisch jeden Tag aus. Wenn Sie die Inventardaten täglich aktualisieren möchten, müssen Sie den Aktualisierungszeitplan dazu nicht ändern. Siehe "Ausführen eines Hierarchieberichts" auf Seite 202. Siehe "Seite "Zusammenfassungsdaten aktualisieren"" auf Seite 514. So aktualisieren Sie die Übersichtsdaten bei Bedarf 1 Klicken Sie in der Symantec Management Console auf "Einstellungen" > "Alle Einstellungen". 2 Erweitern Sie im linken Teilfenster "Notification Server" > "Aufgabeneinstellungen" > "Übersichtsdaten aktualisieren". 3 Klicken Sie im Teilfenster "Übersichtsdaten aktualisieren" mit der rechten Maustaste auf die Aufgabe, die Sie ausführen möchten, und klicken Sie dann auf "Jetzt starten". Sie können auf "Details" klicken, um weitere Informationen über die Aufgabe anzuzeigen, bevor Sie sie ausführen. 4 Erstellen Sie einen benutzerdefinierten Zeitplan, wenn der von Ihnen auszuführende Zeitplan nicht in der Liste angezeigt wird. Siehe "So erstellen Sie einen benutzerdefinierten Zeitplan" auf Seite 204. So planen Sie eine einmalige Aktualisierung 1 Klicken Sie in der Symantec Management Console auf "Einstellungen" > "Alle Einstellungen". 2 Erweitern Sie im linken Teilfenster "Notification Server" > "Aufgabeneinstellungen" > "Übersichtsdaten aktualisieren". 3 Klicken Sie im Teilfenster "Übersichtsdaten aktualisieren" auf "Neuer Zeitplan" und aktivieren Sie "Zeitplan". 4 Klicken Sie neben "Zeitplan" auf den Pfeil nach unten und dann in der Dropdown-Liste auf "Am/Um". 5 Wählen Sie im Kalender ein Datum aus. Verwenden Sie die "Zeit" Pfeile nach oben/unten, um eine Zeit in Stunden und Minuten auszuwählen. 203 204 Konfigurieren der Hierarchie Aktualisieren von Übersichtsdaten 6 Aktivieren Sie "Wiederholen alle":. Wählen Sie die Anzahl der Wiederholungen aus und den Abstand, in dem die Aufgabe wiederholt werden soll. Sie können Minuten, Stunden, Tage oder Wochen auswählen. 7 Klicken Sie auf "Zeitplan". So erstellen Sie einen benutzerdefinierten Zeitplan 1 Klicken Sie in der Symantec Management Console auf "Einstellungen" > "Alle Einstellungen". 2 Erweitern Sie im linken Teilfenster "Notification Server" > "Aufgabeneinstellungen" > "Übersichtsdaten aktualisieren". 3 Klicken Sie im Teilfenster "Übersichtsdaten aktualisieren" auf "Neuer Zeitplan" und aktivieren Sie "Zeitplan". 4 Klicken Sie neben "Zeitplan" auf den Pfeil nach unten und dann in der Dropdown-Liste auf "Gemeinsam genutzter Zeitplan". 5 Klicken Sie neben "Gemeinsam genutzten Zeitplan auswählen": auf den Pfeil nach unten und wählen Sie aus, wie oft dieser Zeitplan ausgeführt werden soll. Sie können zwischen täglich, monatlich, halbstündlich, stündlich, viertelstündlich, während der Geschäftszeiten, wöchentlich usw. wählen. 6 Klicken Sie auf "Neu". 7 Geben Sie im Fenster "Neuen gemeinsam genutzten Zeitplan erstellen" einen eindeutigen Namen und eine Beschreibung für diese Aktualisierungsaufgabe ein. 8 Klicken Sie auf "Zeitplan hinzufügen" und wählen Sie eine der folgenden Optionen: ■ "Geplante Zeit". Wählen Sie diese Option aus, um einen benutzerdefinierten Zeitplan mit einer von Ihnen ausgewählten Zeit zu erstellen. Diese Option lässt Sie keine Endzeit für die Aufgabe angeben. Jedoch können Sie auf "Keine Wiederholung" klicken, um das Aktualisierungsintervall der Übersichtsaufgabe zu ändern. Sie können die Aktualisierungswiederholung stoppen oder sie täglich, wöchentlich, monatlich oder jährlich wiederholen. ■ Zeitplanfenster. Wählen Sie diese Option aus, um Start- und Endzeiten für die Aufgabe anzugeben. Verwenden Sie den Schieberegler, um das Zeitplanfenster für die Aufgabe auszuwählen. Der Schieberegler stellt einen 24-stündigen Zeitraum dar und zeigt die typischen Arbeitsstunden fettmarkiert an. Geben Sie nach der Festlegung des Zeitraums die Zeitspanne in Stunden oder Minuten an, in der die Aufgabe wiederholt werden soll. Konfigurieren der Hierarchie Aktualisieren von Übersichtsdaten 9 Klicken Sie neben "Während des Zeitfensters ausführen alle:" auf den blauen Text. Die Standardeinstellung lautet "Keine Wiederholung". 10 Klicken Sie im Fenster "Wiederholungsplan" auf "Wiederholen alle": Klicken Sie auf den Pfeil nach unten, um das Wiederholungsintervall der Aktualisierung wie folgt auszuwählen: ■ Keine Wiederholung ■ Tag ■ Woche ■ Monat (Wochenansicht) ■ Monat (Datumsansicht) ■ Jahr (Wochenansicht) ■ Jahr (Datumsansicht) 11 Klicken Sie auf die anderen möglicherweise angezeigten Optionen und auf "OK". 12 Klicken Sie neben "Zeitzone:" auf den Pfeil nach unten, um eine Option wir folgt auszuwählen: ■ Zeit des Agents verwenden ■ Zeit des Servers verwenden ■ Nach UTC koordinieren 13 Klicken Sie auf "OK". So löschen Sie einen Zeitplan 1 Klicken Sie in der Symantec Management Console auf "Einstellungen" > "Alle Einstellungen". 2 Erweitern Sie im linken Teilfenster "Notification Server" > "Aufgabeneinstellungen" > "Übersichtsdaten aktualisieren". 3 Klicken Sie im Teilfenster "Übersichtsdaten aktualisieren" mit der rechten Maustaste auf den Zeitplan, die Sie löschen möchten, und klicken Sie dann auf "Löschen". 4 Bestätigen Sie die Aktion. 205 206 Konfigurieren der Hierarchie Aktualisieren von Übersichtsdaten Kapitel 9 Konfigurieren der Replikation In diesem Kapitel werden folgende Themen behandelt: ■ Informationen zur Replikation ■ Replikationsanforderungen ■ Infos zur Replikationskonfiguration ■ Konfigurieren von Replizierungsregeln ■ Einstellungen der Replikaktionsregel ■ Angeben des Ziel-Notification Server in einer Replizierungsregel ■ Hinzufügen oder Ändern eines verfügbaren Notification Server ■ Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel Informationen zur Replikation Replikation ist die Datenübertragung in einer Richtung zwischen zwei Notification Servern. Siehe "Replikationsanforderungen" auf Seite 209. Hinweis: Die Replikation von einem übergeordneten Element aus 7.1 auf ein untergeordnetes Element aus 7.0 wird nicht unterstützt. Siehe "Infos zur Replikationskonfiguration" auf Seite 209. 208 Konfigurieren der Replikation Informationen zur Replikation Mithilfe der Replikation können Sie Folgendes zwischen Notification Servern replizieren: ■ Konfigurations- und Verwaltungselemente, z. B. Berichte, Ressourcenziele, Richtlinien und Aufgaben ■ Ressourcen, z. B. Computer, Benutzer und Pakete Wenn Sie Ressourcen replizieren, können Sie die Daten überprüfen, die repliziert werden, indem Sie einen Prozentsatz für Datenüberprüfung in die Regel eingeben. ■ Ereignisse, wie beispielsweise Software Delivery-Ausführung ■ Sicherheitseinstellungen wie Rollen und Privilegien Hinweis: Die Replikation ersetzt die Inventarisierungsweiterleitung und Paketreplikationslösung in Notification Server 7.x. Die hier beschriebene Standalone-Replikation unterscheidet sich von der Hierarchiereplikation. Die Standalone-Replikation definiert den Informationsfluss zwischen zwei Notification Servern. Die Hierarchiereplikation stellt zuverlässige und skalierbare Datensynchronisierung zwischen mehreren Notification Servern zur Verfügung. Die Replikation kann so konfiguriert werden, dass Daten außerhalb der Hierarchiestruktur repliziert werden. Beispielsweise durch das Senden von Daten zu einem externen Server, der bestimmte Informationen für Berichte sammelt. Die folgenden Replikationstypen werden unterstützt: Differenziell Repliziert Objekte und Daten, die seit der letzten Replikation geändert wurden. Dies ist die empfohlene Methode, weil beim Replizieren von Daten der Verbrauch der Netzwerklast und -bandbreite verringert wird. Vollständig Repliziert alle Objekte und Daten. Diese Methode wird häufig für die Hierarchiereplikation verwendet. Eine vollständige Replikation wird im Allgemeinen durch monatliche Durchführung sichergestellt. Die eigenständige Replikation führt im Unterschied zur Hierarchiereplikation keine vollständige Replikation aus. Die eigenständige Replikation ist immer differenzial. Ein anderer Unterschied zwischen der Hierarchiereplikation und Replikation besteht darin, dass innerhalb einer Hierarchie die replizierten Daten gesichert und (standardmäßig) schreibgeschützt sind. Der Besitz ist zutreffend, so dass Konfigurieren der Replikation Replikationsanforderungen untergeordnete Notification Server die Daten, die von den übergeordneten Notification Servern abwärts repliziert wurden, nicht automatisch überschreiben können. Einige Daten enthalten die Einstellungen, wodurch er auf dem Ziel bearbeitet werden kann, und diese können entsprechend konfiguriert werden. Die Replikation hat keinen solchen Besitz, so dass alle replizierten Daten auf den Ziel-Notification Servern bearbeitet werden können. Replikationsanforderungen Die Anforderungen für das Konfigurieren eine Replikation im Benachrichtigungssystem müssen erfüllt sein. Folgende Anforderungen gelten: ■ Netzwerkverkehr muss zwischen Notification Servern routingfähig sein ■ HTTP-/HTTPS-Datenverkehr muss zwischen Notification Servern zugelassen sein ■ Zwischen den Notification Servern müssen Vertrauensbeziehungen bestehen, oder es müssen Identifikationsdaten für die privilegierten Konten bekannt sein, die die Vertrauensstellung ermöglichen. ■ Jeder Notification Server muss den Namen und die Netzwerkadresse der Notification Server auflösen können, mit denen er Daten repliziert. ■ Es muss genug Bandbreite zwischen den Notification Server vorhanden sein, um die Paket- und Datenreplikation zu unterstützen. Die erforderliche Bandbreite und Hardware hängt von der Größe der Infrastruktur und der replizierten Daten ab. ■ Jeder Notification Server muss über einen Site Server verfügen, der den verfügbaren Paketdienst ausführt. Der Paketdienst muss auf dem Notification Server-Computer verfügbar sein. Siehe "Informationen zur Replikation" auf Seite 207. Siehe "Infos zur Replikationskonfiguration" auf Seite 209. Infos zur Replikationskonfiguration Bevor Sie das Replizieren von Daten von einem Notification Server auf einen anderen beginnen, müssen Sie die Replikation planen. Damit wird sichergestellt, dass ähnliche Daten nicht in beide Richtungen weitergeleitet werden. Falls einer Ihrer Server nicht Teil einer Hierarchie ist, müssen Sie gewährleisten, dass die Replikation nicht mit dem Hierarchiereplikationsprozess in Konflikt steht. Notification Server überprüft nicht, ob Ihre Replikationskonfiguration konsistent 209 210 Konfigurieren der Replikation Infos zur Replikationskonfiguration mit der Hierarchie ist. Eine schlecht geplante Implementierung kann Datenkonflikte hervorrufen oder die betroffenen CMDBs überschreiben. Siehe "Informationen zur Replikation" auf Seite 207. Siehe "Replikationsanforderungen" auf Seite 209. Siehe "Konfigurieren von Replizierungsregeln" auf Seite 211. Hinweis: Die Replikation von einem übergeordneten Element aus 7.1 auf ein untergeordnetes Element aus 7.0 wird nicht unterstützt. Um die Replikation zu konfigurieren, müssen Sie auf jedem Notification Server die entsprechenden Replikationsregeln einrichten. In jeder Regel werden die Daten festgelegt, die von dem betreffenden Server (dem Quellserver) auf einem oder mehreren Zielservern repliziert werden; außerdem wird der zu verwendende Zeitplan festgelegt. Sie sollten für jeden Notification Server unterschiedliche Replikationszeitpläne einsetzen. Sie sollen die Zeiten staffeln, um zu gewährleisten, dass jede Replikation zu einem anderen Zeitpunkt ausgeführt wird. Die Replikation auf und von mehreren Notification Servern zum gleichen Zeitpunkt kann zu Problemen mit der CMDB führen. Die Regel muss zur Ausführung für die festgelegte Replikation aktiviert werden. Sie können Replikationsregeln jederzeit dem Bedarf Ihrer Organisation entsprechend aktivieren und deaktivieren. Für jede aktivierte Regel werden die festgelegten Daten gemäß des angegebenen Zeitplans repliziert. Sie können Daten jederzeit replizieren, indem Sie die entsprechenden Replikationsregeln ausführen. In der Konsole klicken Sie mit der rechten Maustaste auf die Regel und klicken Sie auf "Ausführen". Die Ausführung einer Replikationsregel überschreitet ihren Zeitplan und repliziert die angegebenen Daten sofort an die Zielserver. Die Ausführung einer Replikationsregel ist ein einmaliger Vorgang und hat keine Auswirkung auf den Replikationszeitplan. Alle Replikationsregeln werden gemäß des Zeitplans weiterhin ausgeführt. Tabelle 9-1 Replikationsregeltypen Typ Beschreibung Ereignisse Repliziert Notification Server-Ereignisse. Elemente Repliziert Notification Server-Konfigurations- und Managementelemente wie z. B. Richtlinien, Filter und Berichte. Konfigurieren der Replikation Konfigurieren von Replizierungsregeln Typ Beschreibung Ressourcen Repliziert Notification Server-Ressourcentypen, -Ressourcenziele und spezifische Datenklassen. Wenn Sie Ressourcenziele in eine Ressourcenreplikationsregel einschließen, müssen Sie beachten, dass die Ressourcendefinition sich nur auf den Inhalt (Ressourcen) des replizierten Ziels bezieht. Aus diesem Grund hängen die replizierten Ressourcen vom Eigentümer des Ressourcenziels ab. Der Notification Server-Administrator kann festlegen, dass Ressourcenziele in ihrem aktuellen Status (im Besitz eines anderen Benutzers mit dem entsprechenden Berechtigungsumfang) repliziert werden. Er kann sich auch die Ziele zuweisen, diese mit Administratorumfang speichern (schließt normalerweise mehr Ressourcen ein) und dann in diesem Status replizieren. Alle aktuellen Elemente eines Ressourcenziels werden repliziert. Das eigentliche Ressourcenzielelement wird im Hintergrund als abhängiges Objekt repliziert. Das Ziel, das auf eine eigenständige Regel angewendet wird, wird ebenfalls repliziert, wenn die eigenständige Regel repliziert wird. Wenn die Regel nur ausgeführt wird, wird das Ziel nicht gesendet. Sicherheit Repliziert Notification Server-Sicherheitsrollen und -rechte. Es stehen zwei Arten von Sicherheits-Replikationsregeln zur Verfügung: Recht und Rolle. Die Konfigurationsverfahren für beide sind identisch. Wenn Sie eine Sicherheitsrolle in einer Replikationsregel einschließen, müssen Sie auch eine Replikationsregel konfigurieren, um alle Rechte in der Rolle zu replizieren. Die replizierte Sicherheitsrolle erkennt keine der Privilegien an, die bereits auf dem Ziel-Notification-Server bestehen. Konfigurieren von Replizierungsregeln Die Replizierungsregeln, die Sie auf einem Notification Server konfigurieren, sind Elemente auf diesem Server. Es ist daher möglich, sie auf anderen Notification Servern zu replizieren. Sie sollten Elementreplizierungsregeln so einrichten, dass Replizierungsregeln nicht eingeschlossen sind. Hinweis: Die Replikation von einem übergeordneten Element aus 7.1 auf ein untergeordnetes Element aus 7.0 wird nicht unterstützt. Wenn eine Replizierungsregel repliziert wird, bleiben ihre Einstellungen unverändert. Eine Regel, die auf dem Quellserver aktiviert ist, wird sofort auf den Zielservern aktiviert. Das in der Replizierungsregel festgelegte Ziel kann allerdings nicht aufgelöst werden. Jeder Notification Server verfügt über eine eindeutige GUID zur Identifizierung von Ressourcen, so dass das Ziel nur auf dem Quell-Notification-Server gültig ist. Sie müssen die Replizierungsregel aktivieren, um sie auf den richtigen Ziel-Notification-Server zu lenken. Siehe "Informationen zur Replikation" auf Seite 207. 211 212 Konfigurieren der Replikation Einstellungen der Replikaktionsregel Siehe "Infos zur Replikationskonfiguration" auf Seite 209. So konfigurieren Sie eine Replizierungsregel 1 Klicken Sie in der "Symantec Management Console" im Menü "Einstellungen" auf "Alle Einstellungen". 2 Erweitern Sie im linken Teilfenster den Ordner "Einstellungen" > "Notification Server" > "Replikation". 3 In diesem Ordner haben Sie folgende Möglichkeiten: Eine neue Replizierungsregel Klicken Sie mit der rechten Maustaste auf den erstellen entsprechenden Ordner und klicken Sie auf "Neu" > "Replikationsregel". Die neue Regel wird in dem Ordner angezeigt und automatisch ausgewählt. Eine bestehende Replikationsregel ändern Erweitern Sie den relevanten Ordner und wählen Sie dann die zu ändernde Replikationsregel aus. Eine Replikationsregel Erweitern Sie den entsprechenden Ordner, klicken Sie aktivieren oder deaktivieren mit der rechten Maustaste auf die Replizierungsregel und klicken Sie auf "Aktivieren" bzw. "Deaktivieren". Es ist auch möglich, eine Regel auf der Seite "Replikationsregel" zu aktivieren oder zu deaktivieren, indem Sie auf das Symbol "Regelstatus (Ein/Aus)" zum Umschalten der Einstellung klicken. Eine Replikationsregel ausführen 4 Erweitern Sie den entsprechenden Ordner, klicken Sie mit der rechten Maustaste auf die auszuführende Replizierungsregel und wählen Sie dann "Ausführen". Legen Sie auf der Seite "Replikationsregel" die gewünschten Einstellungen fest. Siehe "Einstellungen der Replikaktionsregel" auf Seite 212. 5 Klicken Sie auf "Änderungen speichern". Einstellungen der Replikaktionsregel Einige Replikaktionsregeleinstellungen gelten nur für einen bestimmten Regeltyp. Siehe "Infos zur Replikationskonfiguration" auf Seite 209. Siehe "Konfigurieren von Replizierungsregeln" auf Seite 211. Konfigurieren der Replikation Einstellungen der Replikaktionsregel Tabelle 9-2 Einstellungen der Replikaktionsregel Einstellung Beschreibung Regelname und -beschreibung Die erste Zeile der Seitenüberschrift ist der Name der Replikaktionsregel. Die zweite Zeile der Seitenüberschrift ist ihre Beschreibung. Um diese zu ändern, können Sie auf den Text klicken und dann den Regelnamen oder die Beschreibung eingeben. Regelstatussymbol Der aktuelle Status der Replikaktionsregel: ■ Ein (grünes Licht) - Die Regel ist aktiv. ■ Aus (Rot) – Die Regel ist inaktiv. Sie können auf das Symbol klicken, um den Status zu wechseln. Ressourcentypen Gilt für Ressourcenreplizierungsregeln und Ereignisreplizierungsregeln. Ressourcenziele Bestimmt die zu replizierenden Ressourcen. Diese Optionen sind Alternativoptionen. Sie können auf die gewünschte Option klicken, um sie zu aktivieren: Ressourcentypen Repliziert die ausgewählten Ressourcentypen. Wenn Sie diese Option wählen, müssen Sie auf "Ressourcentypen" klicken. Wählen Sie im Fenster "Ressourcentyp auswählen" die Ressourcentypen aus, die Sie einschließen möchten. ■ Ressourcenziele Repliziert die ausgewählten Ressourcenziele. Wenn Sie diese Option wählen, müssen Sie auf "Ressourcenziele" klicken. Wählen Sie im Fenster "Gruppe auswählen" die Ressourcenziele aus, die Sie einschließen möchten. Siehe "Auswählen benannter Ressourcenziele" auf Seite 468. ■ Datenklassen Gilt nur für Ressourcenreplizierungsregeln. Wenn Sie bestimmte Datenklassen angeben möchten, müssen Sie auf "Datenklassen" klicken. Wählen Sie im Fenster "Inventardatenklassen" die gewünschten Klassen aus. Ereignisklassen Gilt nur für Ereignisreplizierungsregeln. Die einzuschließenden Ereignisklassen. Um diese auszuwählen, klicken Sie auf "Ereignisklassen" und wählen im Fenster "Ereignisklassen" die gewünschten Klassen aus. Elemente Gilt nur für Elementreplizierungsregeln. Die in der Replizierungsregel einzuschließenden Elemente. Um diese auszuwählen, klicken Sie auf "Elemente" und wählen im Fenster "Elemente auswählen" die gewünschten Elemente aus. 213 214 Konfigurieren der Replikation Angeben des Ziel-Notification Server in einer Replizierungsregel Einstellung Beschreibung Rollen Gilt nur für Sicherheitsreplizierungsregeln. Privilegien Die nach dem Regeltyp zu replizierenden Rollen oder Rechte. Diese Einstellungen sind Alternativoptionen und nur die passende Option wird auf der Seite angezeigt. Um diese auszuwählen, klicken Sie auf "Rollen/Privilegien" und wählen im Fenster "Rollen/Privilegien auswählen" die gewünschten Rollen oder Privilegien aus. Ziel Die Notification Server-Computer, auf denen die Daten repliziert werden. Siehe "Angeben des Ziel-Notification Server in einer Replizierungsregel" auf Seite 214. Identifikationsdaten Die zur Verbindung mit dem Ziel-Notification Servern erforderlichen Identifikationsdaten. Siehe "Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel" auf Seite 216. Maximale Zeilen Gilt nur für Ereignisreplizierungsregeln. Gibt die maximale Anzahl der zu replizierenden Tabellenzeilen an. Zuvor gesendete Ereignisse erneut senden Gilt nur für Ereignisreplizierungsregeln. Diesen Zeitplan verwenden Wählen Sie in der Dropdown-Liste den gewünschten Zeitplan aus. Maximal nn% von Daten während jeder Replikation prüfen Gilt nur für Ressourcenreplizierungsregeln. Sie sollten diese Option verwenden, wenn ein Zielserver vor kurzem seine Ereignisklassen bereinigt hat oder wenn Sie Netzwerkprobleme zwischen Servern haben. Wenn Sie "Benutzerdefinierten Zeitplan" auswählen, müssen Sie auf "Benutzerdefinierten Zeitplan definieren" klicken und im Zeitplaneditor die Zeitplanparameter angeben. Um die Serverbelastung zu reduzieren, können Sie kleine Mengen der Ressourcendaten jeder Replikation überprüfen. Sie können einen Prüfungsprozentsatz in der Replikaktionsregel angeben. Wenn Sie z. B. 10 % der Daten bei jeder Replikation überprüfen, wird gewährleistet, dass alle Daten nach 10 Replikationen verifiziert wurden. Angeben des Ziel-Notification Server in einer Replizierungsregel Sie müssen die Notification Server-Computer angeben, auf denen eine Replizierungsregel Daten repliziert. Dieses Verfahren ist für alle Replikaktionsregeltypen gleich. Siehe "Informationen zur Replikation" auf Seite 207. Siehe "Replikationsanforderungen" auf Seite 209. Konfigurieren der Replikation Hinzufügen oder Ändern eines verfügbaren Notification Server Siehe "Infos zur Replikationskonfiguration" auf Seite 209. Siehe "Konfigurieren von Replizierungsregeln" auf Seite 211. So geben Sie die Ziel-Notification Server in einer Replizierungsregel an 1 Klicken Sie auf der Seite "Replikaktionsregel" auf den Text neben dem Feld "Ziel". 2 Wählen Sie im Fenster "Notification Server" in der Liste "Verfügbare Notification Server" die gewünschten Ziel-Notification Server aus. 3 Bei Bedarf können Sie neue Notification Server zur Liste hinzufügen oder vorhandene Notification Server ändern. Siehe "Hinzufügen oder Ändern eines verfügbaren Notification Server " auf Seite 215. 4 Klicken Sie auf "Änderungen speichern". Die ausgewählten Notification Server werden im Feld "Ziel" aufgelistet. Hinzufügen oder Ändern eines verfügbaren Notification Server Falls erforderlich, können Sie neue Notification Server der Liste der verfügbaren hinzufügen oder vorhandene Notification Server ändern. Siehe "Angeben des Ziel-Notification Server in einer Replizierungsregel" auf Seite 214. So fügen Sie einen verfügbaren Notification Server hinzu oder ändern ihn 1 2 Führen Sie einen der folgenden Schritte durch: So fügen Sie einen neuen Notification Server hinzu Klicken Sie auf "Hinzufügen". So ändern Sie einen vorhandenen Notification Server Wählen Sie in der Liste "Verfügbare Notification Server" den Notification Server aus, den Sie ändern möchten, und klicken Sie anschließend auf "Bearbeiten". Geben Sie im Fenster "Notification Server nach Namen hinzufügen oder das Netzwerk durchsuchen" die passenden Details in die folgenden Felder ein: Notification Server-Name Notification Server-Website 215 216 Konfigurieren der Replikation Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel 3 Wenn Sie den Notification Server-Computer aus dem Netzwerk auswählen möchten, klicken Sie auf "Durchsuchen". Wählen Sie im Dialogfeld "Nach Computer suchen" den passenden Notification Server aus. 4 Klicken Sie auf "Hinzufügen". Das System stellt eine Verbindung zum angegebenen Server her, überprüft, ob er geeignet ist, und fügt ihn der Liste der verfügbaren Notification Server hinzu. Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel Sie müssen Identifikationsdaten für Quell- und Ziel-Notification Server in einer Replikationsregel angeben. Wenn Sie zwei oder mehr Ziel-Notification Server in der gleichen Replikationsregel angegeben haben, wird davon ausgegangen, dass beide über die gleichen Identifikationsdaten verfügen. Wenn Ihre Ziel-Notification Server über unterschiedliche Identifikationsdaten verfügen, müssen Sie für jedes Ziel eine andere Replikationsregel festlegen. Siehe "Informationen zur Replikation" auf Seite 207. Siehe "Replikationsanforderungen" auf Seite 209. Siehe "Infos zur Replikationskonfiguration" auf Seite 209. Siehe "Konfigurieren von Replizierungsregeln" auf Seite 211. Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel 1 Klicken Sie auf der Seite "Replikationsregel" im Feld "Identifikationsdaten" auf "Angegebene Identifikationsdaten". 2 Geben Sie im Dialogfeld "Identifikationsdaten" unter "Identifikationsdaten für Zielserver" das Konto auf dem Zielserver an: 3 ■ Anwendungsidentifikationsdaten verwenden Nutzt das Notification Server-Standardkonto, das bei der Installation festgelegt wurde. Siehe "Notification Server - Verarbeitungseinstellungen" auf Seite 52. ■ Diese Identifikationsdaten verwenden Geben Sie hier den gewünschten Benutzernamen und das entsprechende Kennwort an. Geben Sie unter Quellserver-Berechtigungen das Konto auf dem lokalen Server an (der Server, auf dem die Replikation konfiguriert wird). Konfigurieren der Replikation Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel 4 ■ Anwendungsidentifikationsdaten verwenden Nutzt das Notification Server-Standardkonto. ■ Diese Identifikationsdaten verwenden Geben Sie hier den gewünschten Benutzernamen und das entsprechende Kennwort an. Klicken Sie auf "OK". Das System überprüft nicht vor dem Versuch, die Replikationsregel auszuführen, ob die angegebenen Identifikationsdaten korrekt sind. 217 218 Konfigurieren der Replikation Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel Kapitel 10 Anpassen von Symantec Management Console In diesem Kapitel werden folgende Themen behandelt: ■ Info zum Anpassen von Symantec Management Console ■ Speichern der Konsolenelemente als XML-Dateien ■ Anpassen des Konsolenmenüs ■ Info zum Kontextmenü ■ Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü ■ Info zu Konsolenansichten ■ Info zu Portalseiten Info zum Anpassen von Symantec Management Console Sie können Symantec Management Console den Anforderungen Ihrer Organisation entsprechend anpassen. Beispielsweise empfiehlt es sich, dem Konsolenmenü zusätzliche Untermenüelemente hinzuzufügen, um den Benutzern in Ihrer Organisation zu entsprechen. Sie können Menüoptionen der oberen Ebene nicht ändern und auch keine Untermenüelemente, die von Symantec Management Console bereitgestellt wurden, bearbeiten oder entfernen. Sie können die folgenden Konsolenkomponenten benutzerspezifisch anpassen: 220 Anpassen von Symantec Management Console Info zum Anpassen von Symantec Management Console Menüs Fügen Sie Untermenüs und Untermenüelemente hinzu, und richten Sie die Menüstruktur ihrer Organisation am besten entsprechend ein. Siehe "Anpassen des Konsolenmenüs" auf Seite 222. Kontextmenüs Fügen Sie benutzerdefinierte Aktionen dem Kontextmenü (Rechtsklick) hinzu. Siehe "Info zum Kontextmenü" auf Seite 226. Ansichten Erstellen und ändern Sie Ansichten, um die Verzeichnisstruktur Ihrer Organisation am besten entsprechend einzurichten. Siehe "Info zu Konsolenansichten" auf Seite 233. Portalseiten Erstellen und ändern Sie Portalseiten. Eine Portalseite ist eine Symantec Management Console-Seite, die Sie Ihren Anforderungen entsprechend anpassen können. Sie können eine Portalseite verwenden, um Schlüsselinformationen auf einer einzelnen, überschaubaren Seite zusammenzufassen. Eine Portalseite kann den Status der Symantec Management-Plattform und verwalteten Computer anzeigen oder jegliche andere Informationen, die Sie verfügbar machen möchten. So zum Beispiel können Sie externe Webseiten, Intranetseiten, RSS-Feeds oder Ihre eigenen Anwendungen einfügen. Siehe "Erstellen und Ändern von Portalseiten" auf Seite 239. Web-Parts Erstellen und ändern Sie die Web-Parts, die Sie zum Erstellen von Portalseiten verwenden. Siehe "Erstellen und Ändern von Web-Parts" auf Seite 240. Die meisten benutzerspezifischen Anpassungen erfolgen systemweit. Um einen benutzerspezifische Anpassung auf Rollenebene zu erzielen, können Sie die Sicherheit für Elemente verwenden. Beispielsweise können Sie eine Portalseite erstellen, die nur für eine bestimmte Rolle zugänglich ist. In diesem Fall wird die benutzerspezifische Anpassung mit Berechtigungen für Elemente und nicht für Privilegien implementiert. Ansichten, Verzeichnisstrukturen und Menüs können auch anhand von Sicherheitseinstellungen benutzerspezifisch angepasst werden. Beispielsweise kann ein Symantec-Administrator die Berechtigung für ein Verzeichnisstrukturelement oder eine Menüoption entsprechend festlegen, so dass Benutzer in einer bestimmten Rolle sie sehen können, aber Benutzer in einer anderen Rolle nicht. Jedoch gilt die Seite "Mein Portal" und die Personalisierung pro Seite jeweils für den Benutzer. Sie können Ihre angepassten Konsolenelemente als XML-Dateien speichern und sie bei Bedarf wiederherstellen, indem Sie die entsprechenden Dateien importieren. Anpassen von Symantec Management Console Speichern der Konsolenelemente als XML-Dateien Siehe "Speichern der Konsolenelemente als XML-Dateien" auf Seite 221. Speichern der Konsolenelemente als XML-Dateien Sie können Konsolenelemente (Menüelemente, Ansichten, Portalseiten oder Web-Parts) als XML-Dateien speichern. Es empfiehlt sich, dies zu tun, um Backup-Dateien zu erstellen, bevor Sie die Konsole anpassen. Sie könnten dies auch tun, um XML-Dateien zu erstellen, die Sie anpassen und als benutzerdefinierte Konsolenelemente in andere Notification Server importieren können. Siehe "Info zum Anpassen von Symantec Management Console" auf Seite 219. Um Konsolenelemente wiederherzustellen, importieren Sie sie aus den entsprechenden XML-Dateien. Konsolenelemente werden anhand ihrer GUIDs identifiziert. Elemente in der importierten XML-Datei überschreiben vorhandene Elemente, die entsprechende GUIDs haben. Alle Elemente in der XML-Datei, die keine entsprechenden GUIDs in der Konsole haben, werden als neue Objekte hinzugefügt. Hinweis: Sie benötigen das Privileg "XML importieren", um XML-Dateien zu importieren. Standardmäßig hat nur die Rolle "Symantec-Administrator" dieses Privileg. So speichern Sie Konsolenelemente als XML-Datei 1 Klicken Sie im linken Teilfenster auf den Strukturknoten, den Sie speichern möchten. 2 Klicken Sie mit der rechten Maustaste, und klicken Sie dann auf "Exportieren". 3 Geben Sie im Dialogfeld "Zieldatei für exportierte XML" den Namen und Speicherort der XML-Datei an, und klicken Sie dann auf "Speichern". So stellen Sie ein Konsolenelement aus einer XML-Datei wieder her 1 Wählen Sie im linken Teilfenster den Ordner aus, in dem Sie das Element wiederherstellen möchten. 2 Klicken Sie mit der rechten Maustaste, und klicken Sie dann auf "Importieren". 3 Wählen Sie im Dialogfeld "Wählen Sie die zu importierende XML-Datei" die entsprechende XML-Datei aus. 4 Wenn Sie jegliche Änderungen am importierten Element vermeiden möchten, aktivieren Sie "Schreibgeschützt öffnen". 5 Klicken Sie auf "Öffnen". 221 222 Anpassen von Symantec Management Console Anpassen des Konsolenmenüs Anpassen des Konsolenmenüs Sie können das Konsolenmenü Ihren Anforderungen entsprechend anpassen. Die Menüoptionen, die von der Symantec Management-Plattform bereitgestellt werden, sind schreibgeschützt und können nicht geändert werden. Sie können neue Untermenüs hinzufügen und sie bei Bedarf ändern. Sie können jedes Menüelement verschieben oder löschen, ausgenommen diejenigen, die als schreibgeschützt gekennzeichnet sind. Siehe "Info zum Anpassen von Symantec Management Console" auf Seite 219. So passen Sie das Konsolenmenü an 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Konsole" > "Menüs". 2 Führen Sie auf der Seite "Menü bearbeiten" die entsprechenden Aufgaben zur benutzerspezifischen Anpassung durch: So fügen Sie Menüelemente hinzu Siehe "Hinzufügen von Menüelementen" auf Seite 222. So fügen Sie Untermenüs hinzu Siehe "Hinzufügen von Untermenüs" auf Seite 223. So verwalten Sie Menüelemente Siehe "Verwalten von Menüelementen" auf Seite 224. So importieren und exportieren Sie Siehe "Importieren und Exportieren von Menüelemente Menüelementen" auf Seite 225. 3 Klicken Sie auf "Übernehmen". Hinzufügen von Menüelementen Sie können jedem Untermenü neue Menüelemente hinzufügen. Sie können dem Symantec Management Console-Menü keine neuen Elemente hinzufügen. Wenn Sie ein Menüelement hinzufügen möchten, das Links zu einer von Ihnen erstellten Ansicht oder Portalseite enthält, können Sie Zeit sparen, indem Sie die Ansicht oder Portalseite erstellen, bevor Sie das Menüelement hinzufügen. Siehe "Anpassen des Konsolenmenüs" auf Seite 222. Siehe "Hinzufügen von Untermenüs" auf Seite 223. Anpassen von Symantec Management Console Anpassen des Konsolenmenüs So fügen Sie ein Menüelement hinzu 1 Klicken Sie auf der Seite "Menü bearbeiten" im linken Teilfenster mit der rechten Maustaste auf das Menüelement, unter dem das neue Menüelement hinzugefügt werden soll. 2 Klicken Sie auf "Neues Element". Das neue Element wird zur Menüstruktur hinzugefügt. 3 Machen Sie auf der Seite "Menüdetails" Angaben zu den Menüelementen in den folgenden Feldern: Name Die Bezeichnung für das Menüelement. Anzeige Die Seite oder Ansicht, die geladen wird, wenn das Menüelement ausgewählt wird. In dieser Dropdown-Liste können Sie aus Folgendem auswählen: Ansicht: Eine Ansicht mit einer Verzeichnisstruktur. Sie müssen den Stammknoten der Ansicht auswählen, die verwendet werden soll. ■ Doppelte Ansicht: Eine Ansicht mit zwei Verzeichnisstrukturen. Mit dieser Option werden zwei Optionen für die Navigation zur Verfügung gestellt. Sie müssen die zwei Ansichten angeben, die verwendet werden sollen. ■ Ansicht mit einzelner Seite: Eine einzelne Seite ohne Verzeichnisstruktur. Sie müssen den Typ der Seite aus den folgenden Optionen auswählen: "Altiris-Seite" - jeder Notification Server oder jede Lösungsseite, die den Konsolenelementen zugeordnet wird. "Portalseite" - eine Portalseite. "Berichtseite" - eine Berichtseite. "URL" - eine Seite, die durch Eingeben einer URL angegeben wird. ■ Nichts: Keine Seite wird geladen. Diese Option wird normalerweise als Menüebene für das Hinzufügen von Untermenüelementen verwendet. ■ 4 Klicken Sie auf "Übernehmen". Hinzufügen von Untermenüs Sie können Ihr Menü strukturieren, indem Sie die Menüelemente in entsprechenden Untermenüs anordnen. Wenn Sie ein Untermenü erstellen, 223 224 Anpassen von Symantec Management Console Anpassen des Konsolenmenüs können Sie ihm neue Menüelemente manuell hinzufügen oder die Untermenüelemente aus einer XML-Datei importieren. Siehe "Anpassen des Konsolenmenüs" auf Seite 222. Siehe "Hinzufügen von Menüelementen" auf Seite 222. So fügen Sie ein Untermenü hinzu 1 Klicken Sie im linken Teilfenster mit der rechten Maustaste auf das Menüelement, unter dem Sie das Untermenü hinzufügen möchten. 2 Klicken Sie auf "Neues Untermenü". Das neue Untermenü wird zur Menüstruktur hinzugefügt. Ein neues Menüelement wird automatisch zum Untermenü hinzugefügt. 3 Klicken Sie auf "Übernehmen". So importieren Sie Untermenüelemente aus einer XML-Datei 1 Wählen Sie auf der Seite "Menü bearbeiten" im linken Teilfenstermenü das Untermenü aus, in das Sie Menüelemente importieren möchten. 2 Klicken Sie mit der rechten Maustaste, und klicken Sie dann auf "Untermenü importieren". 3 Wählen Sie im Dialogfeld "Wählen Sie die zu importierende XML-Datei" die entsprechende XML-Datei aus, und klicken Sie anschließend auf "Öffnen". 4 Klicken Sie auf "Übernehmen". Verwalten von Menüelementen Sie können die Elemente in Menüs organisieren, um Ihren Anforderungen zu entsprechen. Siehe "Anpassen des Konsolenmenüs" auf Seite 222. Sie können folgende Vorgänge konfigurieren: Menütrennzeichen hinzufügen Ein Menütrennzeichen ist eine Linie zwischen zwei Menüelementen, die Menüelemente in verschiedene Gruppen teilt. Sie können sie an geeigneten Positionen hinzufügen, um die Menüstruktur übersichtlicher zu gestalten. Siehe "So fügen Sie ein Menütrennzeichen hinzu:" auf Seite 225. Menüelemente anordnen Siehe "So verschieben Sie ein Menüelement:" auf Seite 225. Menüelemente löschen Siehe "So löschen Sie ein Menüelement:" auf Seite 225. Anpassen von Symantec Management Console Anpassen des Konsolenmenüs So fügen Sie ein Menütrennzeichen hinzu: 1 Klicken Sie mit der rechten Maustaste im linken Teilfenster auf das Element, unter dem Sie das Trennzeichen hinzufügen möchten, und wählen Sie "Neues Trennzeichen". Ein als "(Trennzeichen)" gekennzeichnetes Element wird zur Menüstruktur hinzugefügt. 2 Klicken Sie auf "Übernehmen". So verschieben Sie ein Menüelement: 1 Wählen Sie im linken Teilfenster das Menüelement aus und ziehen Sie es dann zur gewünschten Position in der Menüstruktur. 2 Klicken Sie auf "Nach oben" oder "Nach unten", um es innerhalb des gleichen übergeordneten Menüelements zu verschieben. 3 Klicken Sie auf "Übernehmen". So löschen Sie ein Menüelement: 1 Wählen Sie im linken Teilfenster das Menüelement aus und klicken Sie auf "Löschen". 2 Klicken Sie auf "Übernehmen". Importieren und Exportieren von Menüelementen Sie können ein ausgewähltes Untermenü in eine XML-Datei exportieren. Sie können auch das gesamte Menü oder ein bestimmtes Untermenü aus einer XML-Datei in einen anderen Notification Server importieren. Siehe "Anpassen des Konsolenmenüs" auf Seite 222. Siehe "Hinzufügen von Untermenüs" auf Seite 223. So exportieren Sie ein Untermenü in eine XML-Datei: 1 Wählen Sie auf der Seite "Menü bearbeiten" im linken Teilfenster das Untermenü aus, das Sie exportieren möchten. 2 Klicken Sie mit der rechten Maustaste und klicken Sie dann auf "Exportieren…". 3 Geben Sie im Dialogfeld "Zieldatei für exportierte XML" den XML-Dateinamen und Speicherort an und klicken Sie auf "Speichern". 225 226 Anpassen von Symantec Management Console Info zum Kontextmenü So importieren Sie das gesamte Konsolenmenü aus einer XML-Datei: 1 Klicken Sie auf der Seite "Menü bearbeiten" im linken Teilfenster auf "Gesamtes Menü importieren". 2 Wählen Sie im Dialogfeld "Wählen Sie die zu importierende XML-Datei" die gewünschte XML-Datei und klicken Sie auf "Öffnen". Info zum Kontextmenü Das Kontextmenü ("Rechtsklick") der Konsole enthält die Menüoptionen, die für Ordner oder Elemente relevant sind, auf die Sie geklickt haben. Standardoptionen für das Kontextmenü ("Rechtsklick") stehen in Notification Server zur Verfügung und weitere Optionen werden unter Umständen durch installierte Lösungen hinzugefügt. Die meisten Standardoptionen sind allgemeine Funktionen, die für die meisten Ordner und Elemente verfügbar sind. Siehe "Info zum Anpassen von Symantec Management Console" auf Seite 219. Die Kontextmenü-Optionen, die für bestimmte Ordner oder Elemente verfügbar sind, hängen von den Sicherheitsberechtigungen und -privilegien, die für diese Ordner oder Elemente vorliegen, und auch vom Elementtyp ab. Wenn Sie keine Berechtigung haben, etwas zu tun, wird die zugehörige Option nicht im Menü angezeigt. Ordner und Elemente, die von der Symantec Management-Plattform und installierten Lösungen bereitgestellt werden, sind im Allgemeinen schreibgeschützt und können nicht geändert werden. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Tabelle 10-1 Allgemeine Kontextmenü-Optionen Option Beschreibung Gilt für Elementtypen Zusätzliche Anforderungen Öffnen Zeigt den Inhalt des Ordners oder des Elements im Alle Elementtypen Leseberechtigung für rechten Teilfenster an. das Element. Diese Option wird durch Klicken auf Ordner oder Elemente im linken Teilfenster dupliziert: In neuem Fenster öffnen Zeigt den Inhalt des Ordners oder Elements in einem neuen Fenster an. Alle Elementtypen Leseberechtigung für das Element. Umbenennen Benennt den Ordner oder das Element um. Alle Elementtypen Schreibberechtigung für das Element. Anpassen von Symantec Management Console Info zum Kontextmenü Option Beschreibung Gilt für Elementtypen Zusätzliche Anforderungen Klonen Erstellt eine Kopie des ausgewählten Elements und Alle Elementtypen Klonberechtigung für speichert sie unter einem neuen Namen. das Element und Schreibberechtigung für den Zielordner. Löschen Löscht den Ordner oder das Element. Verschieben Verschiebt den Ordner oder das Element zu einem Alle Elementtypen Schreibberechtigung anderen Ort in der Verzeichnisstruktur. für das Element und den Zielordner. Importieren Importiert Konsolenelemente aus einer XML-Datei. Alle Elementtypen Importieren Sie XML-Privilegien und Es empfiehlt sich, dies zu tun, um Schreibberechtigungen Konsolenelemente aus einer Backup-Datei für den Zielordner. wiederherzustellen. Sie können Ihre Konsole auch anpassen, indem Sie benutzerdefinierte Elemente importieren, die in einer XML-Datei definiert wurden. Alle Elementtypen Löschberechtigung für das Element. Siehe "Speichern der Konsolenelemente als XML-Dateien" auf Seite 221. Exportieren Exportiert den ausgewählten Ordner oder das ausgewählte Element in eine XML-Datei. Alle Elementtypen Leseberechtigung für das Element. Es empfiehlt sich, Ihre Daten zu exportieren, um eine Backup-Datei zu erstellen, bevor Sie die Konsole anpassen. Sie könnten dies auch tun, um XML-Dateien zu erstellen, die Sie anpassen und als benutzerdefinierte Konsolenelemente in andere Notification Server importieren können. Siehe "Speichern der Konsolenelemente als XML-Dateien" auf Seite 221. Als XML anzeigen Zeigt das ausgewählte Element im XML-Format an. Es empfiehlt sich, diese Funktion zu verwenden, um die XML-Struktur eines Konsolenelements anzuzeigen, das Sie ändern möchten. Alle Elementtypen Leseberechtigung für das Element. 227 228 Anpassen von Symantec Management Console Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü Option Beschreibung Gilt für Elementtypen Zusätzliche Anforderungen Eigenschaften Zeigt die Eigenschaften des Ordners oder Elements Alle Elementtypen Leseberechtigung für in einem neuen Fenster an. Es empfiehlt sich, diese das Element. Option zu verwenden, um die Element-GUID zu beziehen oder ihre Sicherheitsattribute anzuzeigen. "Neu" > "Ordner" Erstellt einen neuen Ordner. Nur Ordner Schreibberechtigung für den Ordner. "Neu" > Stellt eine Verknüpfung zu einem Element her. Nur Ordner "Elementverknüpfung" Siehe "Hinzufügen neuer Elemente direkt zu einer Ansicht" auf Seite 235. Schreibberechtigung für den Ordner. "Neu" > "Internetlink" Schreibberechtigung für den Ordner. Siehe "Hinzufügen neuer Elemente direkt zu einer Ansicht" auf Seite 235. Erstellt eine Verknüpfung mit einer Webseite. Siehe "Hinzufügen neuer Elemente direkt zu einer Ansicht" auf Seite 235. Nur Ordner Sie können das Kontextmenü anpassen, indem Sie neue Menüoptionen hinzufügen. Sie können die Optionen nicht entfernen, die mit Symantec Management-Plattform oder installierten Lösungen geliefert werden. Siehe "Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü" auf Seite 228. Siehe "Entfernen benutzerdefinierter Aktionen aus dem Kontextmenü" auf Seite 232. Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü Sie können benutzerdefinierte Aktionen erstellen und in das Kontextmenü übernehmen. Folgende Aktionen sind möglich: ■ Öffnen Sie eine URL und ersetzen Sie Details (z. B. den Namen) der ausgewählten Ressource in der URL. ■ Führen Sie eine Kommandozeile auf dem Notification Server-Computer oder dem Computer aus, auf dem der Browser ausgeführt wird. Anpassen von Symantec Management Console Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü Hinweis: Wenn ein Benutzer Kommandozeilen-Rechtsklickaktionen auf einem Computer ausführen möchte, muss das entsprechende SSL-Zertifikat installiert sein. Sie können das benötigte SSL-Zertifikat von der Seite "Kommandozeilen-Rechtsklickaktionszertifikat" herunterladen. Siehe "Seite "Kommandozeilen-Rechtsklickaktionszertifikat"" auf Seite 232. Siehe "Info zum Kontextmenü" auf Seite 226. Sie können die Ressourcen angeben, auf die sich eine Aktion bezieht, indem Sie den Ressourcentyp auswählen und (optional) die Ressourcen durch eine Abfrage filtern. Wenn Sie mit der rechten Maustaste auf eine Ressource des Typs klicken, der die Filterabfrage erfüllt (falls ein Filter angegeben wurde), enthält das Kontextmenü die benutzerdefinierte Aktion. Um benutzerdefinierte Aktionen in das Kontextmenü zu übernehmen, ist die Berechtigung für neue Aktionen per Rechtsklick erforderlich. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. So fügen Sie dem Kontextmenü eine benutzerdefinierte Aktion hinzu 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Konsole" > "Rechtsklickaktionen". 2 Klicken Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner, dem Sie die Aktion hinzufügen möchten, und klicken Sie dann auf "Neu" > "Rechtsklickaktion". 3 Geben Sie auf der Seite "Neue Rechtsklickaktion" den Namen und eine Beschreibung ein. 4 Konfigurieren Sie die Aktion anhand folgender Einstellungen: Aktivieren Die Aktion muss aktiviert werden, um in das Kontextmenü übernommen zu werden. Die neue Aktion ist standardmäßig deaktiviert. So können Sie die Aktion konfigurieren und testen, bevor sie für andere Konsolenbenutzer freigegeben wird. Ressourcentyp Der Ressourcentyp, auf den sich die Aktion bezieht. Standardmäßig sind alle Ressourcen des angegebenen Typs eingeschlossen. Wenn Sie die Aktion auf eine bestimmte Teilmenge der Ressourcen anwenden möchten, können Sie die Ressourcen mit einem Abfrageausdruck filtern. Siehe "Filtern der Zielressourcen" auf Seite 230. 229 230 Anpassen von Symantec Management Console Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü Aktionstyp Wählen Sie in der Dropdown-Liste den geeigneten Aktionstyp aus: ■ URL Geben Sie im Feld "Basis-URL" die entsprechende URL an. Die URL kann zu einer anderen Seite in Symantec Management Console oder zu einer externen Intranet- oder Internetsite führen. ■ Kommandozeile Geben Sie im Feld "Kommandozeile" die entsprechende Kommandozeile ein. Aktivieren Sie das Kontrollkästchen "Auf folgendem Server ausführen", um die Kommandozeile vom Server auszuführen. Wenn Sie das Kontrollkästchen deaktiviert lassen, wird die Kommandozeile auf dem Computer ausgeführt, auf dem die Aktion aufgerufen wird. Ersatzparameter Ersatzparameter erlauben die Verwendung einer Variablen in Kommandozeile oder URL. Der Wert wird dann durch den Wert bei Ausführung ersetzt. Beispiel: Ressourcenname, IP-Adresse oder GUID. Für jeden einzuschließenden Ersatzparameter gehen Sie wie folgt vor: 5 1 Klicken Sie auf "Hinzufügen". 2 Wählen Sie im Fenster "Attribute auswählen" das Attribut aus, das Sie als Parameter verwenden möchten. Klicken Sie dann auf "OK". 3 Geben Sie unter "Parametername" einen geeigneten Namen für den Parameter ein. Klicken Sie auf "Übernehmen". Filtern der Zielressourcen Wenn Sie die Aktion auf eine bestimmte Teilmenge der Ressourcen anwenden möchten, können Sie die Ressourcen mit einem Abfrageausdruck filtern. Siehe "Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü" auf Seite 228. Anpassen von Symantec Management Console Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü So filtern Sie Zielressourcen: 1 Für jedes Attribut, nach dem Sie, unter "Ausdruck", in der Symbolleiste filtern möchten, klicken Sie auf "Hinzufügen", um eine Zeile zu Abfrage hinzuzufügen. 2 Geben Sie für jede Abfragezeile den passenden Ausdruck an: Attribut 1 Klicken Sie in der Abfragezeile auf den blauen Text. Der Standardtext ist "Angeben" oder der Name des derzeit ausgewählten Attributs. 2 Operator Wert 3 Wählen Sie in Fenster "Attribut auswählen" das Attribut, nach dem Sie den Ressourcentyp filtern möchten, und klicken Sie auf "OK". Wählen Sie in der Dropdown-Liste den geeigneten Operator aus. ■ Nicht Null ■ Ist Null ■ = ■ wie ■ <> Geben Sie im Textfeld den Wert ein, den Sie verwenden möchten. Wenn der Ausdruck zwei oder mehr Abfragezeilen enthält, wählen Sie in der Dropdown-Liste auf der linken Seite der Zeilen den passenden Operator aus: AND Der Ausdruck filtert nur die Ressourcen, die alle Abfragezeilen erfüllen. OR Der Ausdruck filtert die Ressourcen, die eine der Abfragezeilen erfüllen. 4 Wenn Sie eine Abfragezeile aus dem Ausdruck löschen möchten, klicken Sie in der entsprechenden Zeile auf "Löschen". 5 Wenn Sie die Liste der Ressourcen anzeigen möchten, die durch den Ausdruck gefiltert werden, klicken Sie auf "Zielgerichtete Ressourcen anzeigen". Im Dialogfeld "Vorgesehene Ressourcen nach Ausdruck " wird die Liste der Ressourcen angezeigt, für die die Kontextmenüaktion verfügbar ist. 231 232 Anpassen von Symantec Management Console Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü Entfernen benutzerdefinierter Aktionen aus dem Kontextmenü Sie können benutzerdefinierte Aktionen entfernen, die Sie über das Kontextmenü erstellt haben. Sie können keine Standardaktionen entfernen, die Notification Server oder installierten Lösungen bereitgestellt werden. Siehe "Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü" auf Seite 228. So entfernen Sie eine benutzerdefinierte Aktion aus dem Kontextmenü: 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Konsole > Rechtsklickmenüs". 2 Klicken Sie im linken Teilfenster mit der rechten Maustaste auf die Aktion, die Sie entfernen möchten, und klicken Sie dann auf "Löschen". 3 Klicken Sie im Bestätigungsdialogfeld auf "OK". Seite "Kommandozeilen-Rechtsklickaktionszertifikat" Auf der Seite "Kommandozeilen-Rechtsklickaktionszertifikat" können Sie ein SSL-Zertifikat herunterladen, mit dem Sie Kommandozeilen-Rechtsklickaktionen ausführen auf dem Computer ausführen können. Jeder Benutzer, der Kommandozeilen-Rechtsklickaktionen ausführen möchte, muss das SSL-Zertifikat auf seinem Computer installieren. Siehe "Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü" auf Seite 228. Wenn eine Kommandozeilen-Rechtsklickaktion auf einem Computer ausgeführt wird, wird die Kommandozeile durch ein ActiveX-Steuerelement in der Symantec Management Console ausgeführt. Für Ihre Sicherheit und um zu gewährleisten, dass nur legitime Kommandozeilen auf Ihrem Computer ausgeführt werden können, müssen Sie ein digitales SSL-Zertifikat in der Registrierung des Computers installieren. Mit diesem Zertifikat können Sie Kommandozeilen auf einem Notification Server ausführen, der dasselbe digitale SSL-Zertifikat nutzt. Das Ausführen einer Kommandozeile ist nicht möglich, wenn die Konsolenseite SSL nicht nutzt oder kein passendes Zertifikat hat. Wenn Sie in einem solchen Fall versuchen, eine eine Kommandozeile auszuführen, wird eine Fehlermeldung ausgegeben. Hinweis: Damit Sie das Kommandozeilen-Rechtsklickaktionszertifikat herunterladen können, müssen Sie über SSL auf die Seite "Kommandozeilen-Rechtsklickaktionszertifikat" zugreifen. Anpassen von Symantec Management Console Info zu Konsolenansichten So laden Sie das Kommandozeilen-Rechtsklickaktionszertifikat herunter 1 Klicken Sie in "Symantec Management Console" im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Einstellungen" > "Notification Server" > "Kommandozeilen-Rechtsklickaktionszertifikat". 3 Klicken Sie auf der Seite "Kommandozeilen-Rechtsklickaktionszertifikat" auf "Clientregistrierungsdatei herunterladen". Info zu Konsolenansichten Eine Ansicht ist ein Layout mit zwei Teilfenstern mit einer Verzeichnisstruktur im linken Teilfenster und Inhalt im rechten Teilfenster. Die Verzeichnisstruktur enthält Links zu Symantec Management Console-Elementen und ermöglicht es Ihnen, Elemente aus verschiedenen Teilen der Konsole in einer geeigneten Struktur anzuordnen. Ein Element kann mehrmals in einer Ansicht und beliebig oft in verschiedenen Ansichten angezeigt werden. Eine Ansicht kann Ordner, Elementverknüpfungen und Weblinks enthalten. Die Symantec Management-Plattform und -Lösungen enthalten vordefinierte Ansichten, die Sie bei Bedarf ändern und erweitern können. Sie können auch eigene Ansichten erstellen. Siehe "Info zum Anpassen von Symantec Management Console" auf Seite 219. Siehe "Erstellen und Ändern von Ansichten" auf Seite 234. Über Ansichten können Sie die Symantec Management-Plattform- und Lösungsfunktionalität organisieren und aufrufen. Es empfiehlt sich, Ansichten entsprechend einzurichten, um die Funktionalität darzustellen, die von einer Lösung bzw. Funktion zur Verfügung gestellt wird, oder um Benutzer in einer bestimmten Rolle Zugriff auf die entsprechenden Aufgaben zu ermöglichen. Die Standard-Verzeichnisstruktur, die Ihnen im linken Teilfenster angezeigt wird, ist die reale Ordnerstruktur. Jedes Element wird in der realen Struktur nur einmal angezeigt. Bei Ordnern in einer Ansicht kann es sich um virtuelle Ordner handeln, die in der realen Struktur nicht existieren, oder es können Links zu realen Ordnern sein. Ein Link zu einem realen Ordner enthält alles unter diesem Ordner. Wenn neue Objekte zur realen Struktur in diesem Ordner hinzugefügt werden, sind sie automatisch in der Ansicht enthalten. Sie können Elemente in einem Ordner nicht von einer Ansicht ausschließen, aber Sie können sie aus der Ansicht löschen. Dadurch wird die Verknüpfung zwischen der Ansicht und dem Element aufgehoben: Das reale Element wird jedoch nicht gelöscht. Die Sicherheit wirkt sich auf Ansichten aus. Somit hängt alles, was Sie in einer Ansicht sehen, von Ihren Sicherheitsprivilegien und -berechtigungen ab. Um ein 233 234 Anpassen von Symantec Management Console Info zu Konsolenansichten Privileg oder eine Berechtigung auf einen Ordner in einer Ansicht zu haben, muss sie direkt in der Ansicht und auch im realen Ordner festgelegt werden. Sie sehen unter Umständen nur einige der Elemente in einer Ansicht, aber andere Benutzer können mehr oder weniger sehen. Siehe "Hinzufügen neuer Elemente direkt zu einer Ansicht" auf Seite 235. Erstellen und Ändern von Ansichten Notification Server und Lösungen enthalten definierte Ansichten, die Sie, falls erforderlich, ändern und ausdehnen können. Sie können auch eigene Ansichten erstellen und ändern. Siehe "Info zu Konsolenansichten" auf Seite 233. So erstellen oder ändern Sie eine Ansicht: 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Konsole > Ansichten". 2 Führen Sie im linken Teilfenster im Ordner "Ansichten" einen der folgenden Schritte aus: 3 So erstellen Sie eine neue Ansicht: Klicken Sie mit der rechten Maustaste auf den Ordner, zu dem Sie die Ansicht hinzufügen möchten, und wählen Sie "Neu > Ansicht". So ändern Sie eine vorhandene Ansicht: Klicken Sie mit der rechten Maustaste auf die gewünschte Ansicht und wählen Sie "Ansicht bearbeiten". Geben Sie auf der Seite "Ansicht bearbeiten" die passenden Details in den folgenden Feldern an: "Name" Der Name der Ansicht. Beschreibung Eine Beschreibung der Ansicht. Portalseite anzeigen Lässt Sie eine Portalseite auswählen, die mit dem Stammordner der Ansicht verbunden werden soll. Wenn Sie den Stammordner der Ansicht im linken Teilfenster auswählen, wird die angegebene Portalseite im Inhaltsteilfenster angezeigt. Anpassen von Symantec Management Console Info zu Konsolenansichten Inhalte dieser Ansicht Zeigt die Struktur der Ansicht an, die Sie erstellen, und lässt Sie neue Ordner erstellen und Elemente löschen, die Sie nicht anzeigen möchten. Der Inhalt wird alphabetisch sortiert, zuerst Ordner und dann Elemente. Sie können die Struktur nicht ändern. Verfügbare Elemente: Zeigt die Baumstruktur der Symantec Management Console an. Sie können Ordner und Elemente auswählen, die in der Ansicht angezeigt werden sollen. So fügen Sie ein Element zur Ansicht hinzu: 4 1 Wählen Sie in der Dropdown-Liste "Struktur" die Verzeichnisstruktur aus, aus der Sie Elemente auswählen möchten. 2 Erweitern Sie die Verzeichnisstruktur und wählen Sie den Ordner oder das Element aus, das Sie zur Ansicht hinzufügen möchten. 3 Klicken Sie auf "Hinzufügen". Klicken Sie auf "OK". Hinzufügen neuer Elemente direkt zu einer Ansicht Sie können neue Ordner, Elementverknüpfungen und Weblinks direkt zu einer Ansicht hinzufügen. Sie können auch neue Ansichten hinzufügen, um eine Hierarchie von Ansichten zu erstellen. Siehe "Info zu Konsolenansichten" auf Seite 233. So fügen Sie eine neue Komponente direkt einer Ansicht hinzu 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Konsole" > "Ansichten". 2 Klicken Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner, unter dem Sie den neuen Ordner oder das Element hinzufügen und die entsprechende Option auswählen möchten: "Neu" > "Ordner" Geben Sie in das Dialogfeld "Neuer Ordner" den neuen Ordnernamen ein, und klicken Sie anschließend auf "Übernehmen". "Neu" > Wählen Sie im Fenster "Elementverknüpfung bearbeiten" "Elementverknüpfung" das Element aus, zu dem Sie eine Elementverknüpfung erstellen möchten, und klicken Sie dann auf "OK". 235 236 Anpassen von Symantec Management Console Info zu Portalseiten "Neu" > "Weblink" Geben Sie im Dialogfeld "Weblink-Konfiguration" die URL der Webseite an, zu der Sie einen Link erstellen möchten. Sie können Folgendes optional angeben: ■ Symbol-Image-URL Wenn Sie ein Symbol in der Strukturansicht verwenden möchten, geben Sie die URL zur entsprechenden Image-Datei an. ■ Ziel-Frame Die Standardeinstellung ist "rightPane", der Hauptinhaltsbereich, der üblicherweise als das rechte Teilfenster bekannt ist. Klicken Sie auf "Übernehmen". "Neu" > "Ansicht" Erstellen Sie im Fenster "Ansicht bearbeiten" die entsprechende Ansicht. Siehe "Erstellen und Ändern von Ansichten" auf Seite 234. Info zu Portalseiten Eine Portalseite ist eine Symantec Management Console-Seite, die Sie Ihren Anforderungen entsprechend anpassen können. Sie können eine Portalseite verwenden, um Schlüsselinformationen auf einer einzelnen, überschaubaren Seite zusammenzufassen. Eine Portalseite kann den Status der Symantec Management-Plattform und verwalteten Computer anzeigen oder jegliche andere Informationen, die Sie verfügbar machen möchten. Beispielsweise können Sie externe Webseiten, Intranetseiten, RSS-Feeds oder Ihre eigenen Anwendungen einfügen. Dies ist praktischer als eine Reihe unterschiedlicher Konsolenseiten anzuzeigen, um die gewünschten Informationen zu sammeln. Siehe "Info zum Anpassen von Symantec Management Console" auf Seite 219. Die meisten Portalseiten stehen allen Konsolenbenutzern zur Verfügung. Mit Ausnahme der Seite "Mein Portal", eine spezielle Portalseite, die für jeden Benutzer einzigartig ist. Neue Benutzer erhalten eine Standardseite "Meine Portalseite" vorgegeben, die nur den Web-Part "Erste Schritte" umfasst. Siehe "Informationen zur Seite "Mein Portal"" auf Seite 238. Hinweis: Um eine Portalseite anzuzeigen, benötigen Sie Leseberechtigung auf dieser Portalseite. Anpassen von Symantec Management Console Info zu Portalseiten Portalseiten werden mit Web-Parts erstellt. Sie können Web-Parts entsprechend Ihren Anforderungen erstellen bzw. benutzerspezifisch anpassen und sie Ihren Portalseiten hinzufügen. Es gibt folgende Typen von Web-Parts: Bericht Zeigt die Informationen an, die von einem Bericht abgerufen werden. URL Ein Link zu einer anderen Webseite (wie beispielsweise eine Seite in Ihrem Unternehmens-Intranet oder eine externe Website). Portalseiten können bis zu drei Spalten breit sein. Web-Parts können auf einer Portalseite in drei verschiedenen Größen angezeigt werden, je nachdem, in welcher Spalte sie sich befinden oder ob sie alle Spalten umfassen. Die linken und mittleren Spalten haben die gleiche Breite (Web-Parts sind darin "klein"), aber die rechte Spalte ist breiter (Web-Parts sind hier "groß"). Alternativ kann ein Web-Part die gesamte Seitenbreite verwenden (Web-Part ist "mehrspaltig"). Diese mehrspaltigen Web-Parts werden oben oder unten auf der Portalseite gezeigt. Wenn Sie neue Web-Parts entwickeln, müssen Sie sicherstellen, dass sie jeder Größe entsprechend anzeigt werden. Sie können nicht eine bestimmte Größe als Web-Part-Eigenschaft festlegen. Sie können Web-Parts reduzieren, indem Sie auf den Pfeil oben rechts klicken, und erweitern, indem Sie erneut auf den Pfeil klicken. Dadurch können langsam zu ladende oder selten verwendete Web-Parts auf einer Portalseite enthalten sein. Portalseiten haben die folgende beiden Betriebsmodi: Ansicht Die Portalseite ist schreibgeschützt. Sie können alle Web-Parts anzeigen, aber keine Änderungen vornehmen. Einige Portalseiten, die von Symantec-Lösungen zur Verfügung gestellt werden, sind unter Umständen auf den Ansichtsmodus beschränkt, um Andere am Ändern des Inhalts zu hindern. Bearbeiten Wenn Sie Schreibberechtigung auf der Portalseite haben, können Sie sie bearbeiten. Sie können Web-Parts auf einer Portalseite hinzufügen, entfernen, ihre Größe neu bestimmen und sie neu anordnen. Die Web-Parts-Verzeichnisstruktur wird links auf der Seite angezeigt, damit Sie Web-Parts per Drag und Drop an den entsprechenden Orten ablegen können. Um Web-Parts von einer Portalseite zu entfernen, klicken Sie auf das X-Symbol in der rechten oberen Ecke der Web-Parts. Siehe "Erstellen und Ändern von Portalseiten" auf Seite 239. Siehe "Erstellen und Ändern von Web-Parts" auf Seite 240. 237 238 Anpassen von Symantec Management Console Info zu Portalseiten Informationen zur Seite "Mein Portal" Die Seite "Mein Portal" ist die Standardseite, wenn ein neuer Benutzer Symantec Management Console öffnet. Diese Portalseite hat einen Web-Part "Erste Schritte", der kurze Videos und Links zu Hilfethemen enthält. Diese stehen zur Verfügung, um Ihnen die Symantec Management-Plattform näher zu bringen. Sie können auf diese Seite im Menü "Startseite" der Konsole zugreifen. Siehe "Info zu Portalseiten" auf Seite 236. Vom Benutzer vorgenommene Änderungen an der Seite "Mein Portal" (z. B. Hinzufügen, Bearbeiten oder Entfernen von Web-Parts) gelten nur für diesen Benutzer und werden unter seiner Benutzer-ID gespeichert. Wenn sich der Benutzer anmeldet und im Menü "Konsole" die Option "Seite "Mein Portal'" auswählt, wird seine angepasste Seite "Mein Portal" automatisch geladen. Zugreifen auf die Startseite von Notification Server Management Auf der Startseite von Notification Server Management haben Sie Zugriff auf wichtige Informationen über Notification Server und die installierten Lösungen. Siehe "Info zu Portalseiten" auf Seite 236. Auf der Startseite von Notification Server Management gibt es folgende Informationen: Ressourcenmanager Mit diesem Link können Sie eine Ressource auswählen, um sie in der Ressourcenmanager-Konsole anzuzeigen. Installierte Produkte Liste der auf Notification Server installierten Lösungen. Site Server Liste der Site Services und Site Servern der Website von Notification Server. Hierarchie Ausführliche Informationen über die Hierarchie, zu der Notification Server gehört. Diese Informationen werden nur angezeigt, wenn Notification Server zu einer Hierarchie gehört. Agent-Rolloutstatus Status des Symantec Management-Agent-Rollouts auf den Computern, die Sie verwalten möchten. Lizenzen Für jede Lösung sind folgende Informationen aufgelistet: ■ Gesamtanzahl der verfügbaren Lizenzen ■ Anzahl der verwendeten Lizenzen ■ Ablaufdatum der Lizenz (falls zutreffend) Anpassen von Symantec Management Console Info zu Portalseiten Wie alle Portalseiten auch kann die Startseite von Notification Server Management benutzerspezifisch angepasst werden. Konfigurieren Sie die Seite mit den für Sie am hilfreichsten Informationen. Siehe "Erstellen und Ändern von Portalseiten" auf Seite 239. So öffnen Sie die Startseite von Notification Server Management ◆ Klicken Sie in Symantec Management Console im Menü "Startseite" auf "Notification Server Management" > "Portal". Erstellen und Ändern von Portalseiten Mit Symantec Management Console können Sie neue Portalseiten erstellen und vorhandene ändern. Als Teil des Erstellens oder Änderns einer Portalseite, müssen Sie Web-Parts unter Umständen erstellen oder ändern. Siehe "Info zu Portalseiten" auf Seite 236. Siehe "Erstellen und Ändern von Web-Parts" auf Seite 240. Hinweis: Um eine Portalseite zu ändern, benötigen Sie Schreibberechtigung auf der Portalseite. Damit Ihnen Web-Parts auf einer Portalseite angezeigt werden, benötigen Sie Leseberechtigung für Web-Parts. So erstellen oder ändern Sie eine Portalseite 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Konsole" > "Portalseiten". 2 Führen Sie einen der folgenden Schritte durch: So erstellen Sie eine neue Portalseite Klicken Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner "Portalseiten", und wählen Sie im Kontextmenü die Option "Neu" > "Portalseite". So ändern Sie eine vorhandene Portalseite Wählen Sie im linken Teilfenster im Ordner "Portalseiten" die zu bearbeitende Seite aus. Klicken Sie in der rechten oberen Ecke der Portalseite auf "Bearbeiten". 3 Geben Sie auf der Seite "Portalseitenkonfiguration" den Namen und die Beschreibung der Seite an, und wählen Sie die Web-Parts aus, die Sie auf der Portalseite verwenden möchten. 239 240 Anpassen von Symantec Management Console Info zu Portalseiten Name Der Name der Portalseite. Beschreibung Eine Beschreibung der Portalseite. Fenster "Web-Parts" Dieses Fenster enthält die Liste der verfügbaren Web-Parts, die Sie der Portalseite hinzufügen können. So fügen Sie Web-Parts hinzu 1 Wählen Sie den Web-Part aus, und klicken Sie anschließend auf "Hinzufügen". 2 Klicken Sie auf der Portalseite auf den Web-Part, klicken Sie auf den Internet-Teil und ziehen ihn zum entsprechenden Standort auf der Seite. 4 Wenn Sie Web-Parts von der Seite entfernen möchten, klicken Sie im entsprechenden Web-Part-Frame auf das Symbol "Löschen" in der rechten oberen Ecke. 5 Um die Änderungen der Portalseite zu speichern, klicken Sie auf "Übernehmen". Erstellen und Ändern von Web-Parts Web-Parts sind Mini-Webseiten, die Sie als Bausteine für Portalseiten verwenden können. Ein Web-Part kann einen Bericht oder den Inhalt einer Webseite anzeigen. Die Konsole wird mit einem Satz vordefinierter Web-Parts bereitgestellt, die Sie zum Erstellen Ihrer Portalseiten verwenden können. Sie können diese Web-Parts ändern und auch neue erstellen. Siehe "Erstellen und Ändern von Portalseiten" auf Seite 239. Sie können auch einen Bericht für einen Web-Part direkt von einem Bericht erstellen. Siehe "Speichern von Notification Server-Berichtergebnissen als Web-Part" auf Seite 562. Anpassen von Symantec Management Console Info zu Portalseiten So erstellen oder ändern Sie Web-Parts 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Konsole" > "Web-Parts". 2 Führen Sie einen der folgenden Schritte durch: So erstellen Sie neue Web-Parts Erweitern Sie im linken Teilfenster den Ordner "Web-Parts", und klicken Sie mit der rechten Maustaste auf den Ordner, in dem Sie den neuen Web-Part hinzufügen möchten. Klicken Sie auf "Neu" > "Web-Part". So ändern Sie vorhandene Web-Parts 3 Erweitern Sie im linken Teilfenster den Ordner "Web-Parts", und wählen Sie den Web-Part aus, den Sie ändern möchten. Geben Sie auf der Seite "Web-Part-Konfiguration" die Web-Part-Parameter an: Name Der Name des Web-Parts. Beschreibung Eine Beschreibung des Web-Parts. Web-Part-Inhalt Der Inhalt des Web-Parts. Sie können eine der folgenden Optionen auswählen: Ergebnisse aus Bericht Wenn Sie diese Option auswählen, müssen Sie den entsprechenden Bericht auswählen. Der Bericht wird ausgeführt, wenn Sie eine Portalseite öffnen, die den Web-Part enthält. Somit sind die Ergebnisse immer aktuell. ■ URL anzeigen Wenn Sie diese Option auswählen, geben Sie die entsprechende URL-Adresse an. ■ Feste Höhe Aktivieren Sie diese Option, um eine feste Höhe für den Web-Part anzugeben, und geben Sie anschließend die Höhe (in Pixeln) in das benachbarte Feld ein. Wenn diese Option nicht ausgewählt wird, wird die Größe des Web-Parts entsprechend dem von ihm angezeigten Inhalt geändert. 241 242 Anpassen von Symantec Management Console Info zu Portalseiten Standardgröße Die Standardgröße des Web-Parts: ■ Klein ■ Groß ■ Mehrspaltig Wenn der Web-Part einer Portalseite hinzugefügt wird, wird seine Standardposition durch seine Standardgröße festgelegt. Wenn Sie den Web-Part an eine andere Position verschieben möchten, wird seine Größe automatisch geändert. 4 Wenn Sie die Änderungen abbrechen möchten, ohne etwas zu speichern, klicken Sie auf "Abbrechen". 5 Klicken Sie auf "Änderungen speichern". 6 Wenn Sie den von Ihnen angegebenen Web-Part in der Vorschau anzeigen möchten, klicken Sie auf "Vorschau anzeigen". Abschnitt 2 Erkennen von Symantec Management-Plattform-Ressourcen ■ Kapitel 11. Erkennen von Windows-Computern ■ Kapitel 12. Importieren von Ressourcen aus Active Directory ■ Kapitel 13. Erkennen von Netzwerkgeräten 244 Kapitel 11 Erkennen von Windows-Computern In diesem Kapitel werden folgende Themen behandelt: ■ Informationen zur Ressourcenerkennung ■ Infos zum Erkennen von Windows-Computern ■ Erkennen von Computern mit der Domänen-Ressourcenerkennung ■ Erkennen von Computern mit der Domänen-Ressourcenerkennung ■ Auswählen von Domänen ■ Identifikationsdaten für Domänenerkennung Informationen zur Ressourcenerkennung Die Erkennung aller Ressourcen in Ihrem Netzwerk ist einer der ersten Schritte auf dem Weg zur erfolgreichen Netzwerkverwaltung. Die Symantec Management-Plattform umfasst Tools zur automatischen Erkennung von Geräten in Ihrem Netzwerk. Außerdem erstellt sie Ressourcen für die in Configuration Management Database (sog. CMDB) gefundenen Geräte. Durch die automatische Ressourcenerkennung entfällt die zeitraubende und fehleranfällige manuelle Eingabe. Sie können jederzeit einen manuellen Erkennungsvorgang ausführen oder einen Zeitplan dafür erstellen. Durch geplante Erkennungsvorgänge können Sie die CMDB-Ressourcen für neue Computer automatisch erstellen, sobald diese dem Netzwerk hinzugefügt werden. Die folgende Tabelle beschreibt die verschiedenen Tools zur Ressourcenerkennung. 246 Erkennen von Windows-Computern Infos zum Erkennen von Windows-Computern Tabelle 11-1 Ressourcenerkennungsmethoden Methode Beschreibung Domänenressourcenerkennung Wenn Sie Windows-Computer schnell erkennen möchten, verwenden Sie die Domänenressourcenerkennung. Diese Methode macht Computer ausfindig, die über ein Vertrauenskonto in einer Domäne verfügen. Bei der Installation von Notification Server haben Sie die Möglichkeit, Computer anhand dieser Methode automatisch zu erkennen. Siehe "Infos zum Erkennen von Windows-Computern" auf Seite 246. Active Directory-Import Außerdem können einige oder alle Ressourcen von Ihrem Microsoft Active Directory in die CMDB importiert werden. Sie können Ressourcenimportregeln konfigurieren, um die gewünschten Ressourcen zu identifizieren und zu importieren. Sie können dann Zeitpläne konfigurieren, um volle Importe durchzuführen und Importe in den gewünschten Abständen zu aktualisieren. Siehe "Infos zum Erkennen von Windows-Computern" auf Seite 246. Network Discovery Wenn Sie alle Ressourcen auf allen Plattformen erkennen möchten, verwenden Sie Network Discovery. Mit Network Discovery können Sie alle an Ihr Netzwerk angeschlossenen IP-Geräte erkennen: Router, Switches, Hubs, Netzwerkdrucker, Novell NetWare-Server sowie Windows-, UNIX- und Macintosh-Computer. Siehe "Informationen zu Network Discovery" auf Seite 272. Infos zum Erkennen von Windows-Computern Bevor Sie Computer verwalten können, müssen Sie folgende Schritte ausführen: ■ Erkennen der Computer im Netzwerk ■ Erstellen von Ressourcen für die Computer in der CMDB. Sie können die Computer erkennen, auf denen Symantec Management-Agent und verschiedene Lösungs-Agenten/-Plugins installieren können. Erkennen von Windows-Computern Erkennen von Computern mit der Domänen-Ressourcenerkennung Sie können Windows-Computer folgendermaßen erkennen: ■ Suche nach allen Windows-Computern in Ihrem Netzwerk, die in einer bestimmten Domäne registriert sind ■ Suche nach allen Windows-Computern in Ihrem Netzwerk, die mit den von Ihnen angegebenen Organisationseinheiten übereinstimmen Zur Erkennung von Computern mit anderen Betriebssystemen können Sie Network Discovery verwenden. Siehe "Informationen zur Ressourcenerkennung" auf Seite 245. Sie können verschiedene Methoden verwenden, um Windows-Computer zu erkennen. Tabelle 11-2 Methode Erkennungsmethoden für Windows-Computer Beschreibung Ressourcenerkennung Durchsucht die angegebene Domäne nach allen Computern, die in dieser Domäne registriert sind. Sie müssen eine mindestens eine der Optionen "Domänensuchliste" oder "Domänenmitgliedschaft" auswählen. Siehe "Erkennen von Computern mit der Domänen-Ressourcenerkennung" auf Seite 247. Microsoft Active Directory Import Lässt Sie die Computerressourcen importieren, die den angegebenen Organisationseinheiten entsprechen. Sie können Computer filtern, die innerhalb einer bestimmten Anzahl von Tagen aktiv gewesen sind, oder die ein bestimmtes Windows-Betriebssystem ausführen. Diese Methode gibt ausführliche Information zu den Betriebssystemen für jeden Ihrer erkannten Computer zurück und ist die bevorzugte Methode. Siehe "Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import" auf Seite 255. Mit diesen Erkennungsmethoden können Sie alle Ihre Computer in Domänen erkennen oder die Computer in einer einzigen Domäne. Erkennen von Computern mit der Domänen-Ressourcenerkennung Sie können Windows-Computer durch Suchen nach Domänen-Ressourceninformationen erkennen. Es stehen zwei Domänensuchmethoden zur Verfügung: Domänensuchliste und 247 248 Erkennen von Windows-Computern Erkennen von Computern mit der Domänen-Ressourcenerkennung Domänenmitgliedschaft. Für erkannte Computer wird eine Ressource in der CMDB erstellt. Die Daten erkannter Ressourcen werden in der Benachrichtigungsdatenbank abgelegt. Diese Datenbank enthält folgende Informationen für jeden erkannten Computer: ■ Name (Domänensuchliste und Domänenmitgliedschaft) ■ Betriebssystemname (Domänensuchliste und Domänenmitgliedschaft) ■ Hauptversion (Domänensuchliste) ■ Nebenversion (Domänensuchliste) ■ Plattform (Domänensuchliste) Die Informationen in Klammern geben an, welcher Domänensuchtyp welche Daten ergibt. Siehe "Infos zum Erkennen von Windows-Computern" auf Seite 246. Die folgende Tabelle beschreibt die einzelnen Methoden. Erkennen von Windows-Computern Erkennen von Computern mit der Domänen-Ressourcenerkennung Tabelle 11-3 Methoden zur Domänen-Ressourcenerkennung Methode Beschreibung Domänensuchliste Die Suchoption erkennt alle Computer, die Dateien oder Drucker gemeinsam nutzen oder Windows Messenger Service verwenden, d. h. Computer, die unter Windows 95, 98, 98 SE und ME laufen. Diese Methode kann auch Computer in einer Arbeitsgruppe erkennen, die die Suchkriterien erfüllen. Die Domänensuchliste zählt die Datensätze in der Computersuchliste auf. Diese Computersuchliste ist für eine kleine Peer-to-Peer-Umgebung vorgesehen und passt sich daher nicht gut an umfangreiche Umgebungen an. Wenn der Notification Server eine Domänen-Suchlistenerkennung durchführt, fordert er eine Ausfertigung der Computersuchliste an. Diese Suchliste umfasst zusätzliche Informationen, wie z. B. Betriebssystem und Betriebssystemversion des Computers. Dann macht er die IP-Adresse des Computers mithilfe eines Reverse-Lookups ausfindig. In folgenden Fällen können Probleme bei der Computererkennung mit dieser Methode auftreten: Wenn sich der Computer nicht auf der Computersuchliste befindet. ■ Wenn sich der Computer auf der Computersuchliste befindet, jedoch nicht für die gemeinsame Dateinutzung registriert ist. ■ Es kann 15 bis 51 Minuten dauern, bis die Änderungen in die Computersuchliste eingetragen werden. ■ Die Erkennungsmethode "Domänen-Suchlistenerkennung" nimmt so viel von der Computersuchliste auf wie möglich, und das so schnell wie möglich. Diese Methode kann einen PDC in einer großen Domäne oder einer Umgebung mit mehreren Domänen überlasten. Symantec empfiehlt daher, diesen Vorgang nicht während der Geschäftszeiten laufen zu lassen, sondern am besten am Wochenende. 249 250 Erkennen von Windows-Computern Erkennen von Computern mit der Domänen-Ressourcenerkennung Methode Beschreibung Domänenmitgliedschaft Diese Option erkennt alle Computer in der Domäne mit Vertrauenskonten. Sie kann Computer in Windows NT 4.0-Domänen oder Windows 2000 und neueren Active Directory-Domänen erkennen. Diese Methode findet alle Computer mit Windows NT/2000/XP/2003 in der Domäne. Computer mit Windows 95, 98, 98 SE und ME werden jedoch nicht gefunden. Hinweis: Für Computer in NT 4.0-Domänen können nur begrenzte Informationen erkannt werden. So ist zum Beispiel das spezifische Betriebssystem des Computers nicht bekannt. Die Domänenmitgliedschaftserkennung zählt die Computerkonten in den angegebenen Domänen auf. Wenn Sie einen NT/2000/XP/2003-Computer einer Domäne hinzufügen, wird ein Computerkonto in der Domäne erstellt. Der Computer verwendet dieses Konto zur Authentifizierung der Domäne, sodass der Computer Benutzer-Logins über eine sichere Verbindung authentifizieren kann. Für Windows 9x-Computer wird kein Computerkonto erstellt. Daher können Sie Windows 9x-Computer mit dieser Methode nicht finden. Wenn Computer mithilfe der Domänenmitgliedschafts-Methode erkannt werden, katalogisiert Notification Server diese Konten. Anders als bei der Domänensuchlisten-Methode enthalten diese Konten keine zusätzlichen Informationen, sondern nur den Computernamen. Notification Server macht auch hier die IP-Adresse des Computers mithilfe eines Reverse-Lookups ausfindig. Siehe "Erkennen von Computern mit der Domänen-Ressourcenerkennung" auf Seite 250. Erkennen von Computern mit der Domänen-Ressourcenerkennung Sie können Windows-Computer durch Suchen nach Domänen-Ressourceninformationen erkennen. Für erkannte Computer wird eine Ressource in der CMDB erstellt. Sie können die Erkennung manuell oder anhand eines Plans ausführen. Nach dem Erkennungsvorgang können Sie die Berichte mit Ihren Erkennungsergebnissen einsehen. Sie können Windows-Computer auch mithilfe eines Microsoft Active Directory-Imports ausfindig machen. Siehe "Infos zum Erkennen von Windows-Computern" auf Seite 246. Erkennen von Windows-Computern Erkennen von Computern mit der Domänen-Ressourcenerkennung Siehe "Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import" auf Seite 255. Hinweis: Die Statusmeldung auf der Ressourcenerkennungsseite zeigt, wann die Erkennung zum letzten Mal manuell von der Seite aus durchgeführt wurde. Die Zeit wird nicht geändert, auch wenn später geplante Erkennungsvorgänge ausgeführt wurden. So erkennen Sie Computer mit Ressourcenerkennung 1 Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf "Erkennen" > "Domänenmitgliedschaft/WINS importieren". 2 Geben Sie auf der Seite "Ressourcenerkennung" den Namen einer Domäne an, die Sie suchen möchten, und klicken Sie dann auf "Hinzufügen". 3 (Optional) Um einen anderen Benutzernamen und Kennwort für die Domäne einzugeben, damit der Notification Server Zugriff hat, führen Sie folgende Schritte aus: 4 ■ Wählen Sie die Domäne aus. ■ Klicken Sie auf das Bleistiftsymbol. ■ Klicken Sie auf "Diese Identifikationsdaten verwenden". ■ Geben Sie den Benutzernamen und das Kennwort ein und klicken Sie dann auf "OK". Wählen Sie mindestens eine der folgenden Optionen aus: Domänensuchliste Verwendet die Netzwerksuchliste, um alle Computer in der Domäne zu erkennen. Sie wurde für kleine, Peer-to-Peer-Umgebungen entwickelt. Diese Option funktioniert nicht, wenn die Computer nicht in der Suchliste enthalten sind oder nicht als Freigaben oder Drucker in der Domäne registriert wurden. Domänenmitgliedschaft Fragt den Domänencontroller nach einer Liste aller Windows 2000-Computer (und höher) ab, die vertrauenswürdige Konten in der Domäne haben. Diese Option ist langsamer als die Domänensuchliste. Siehe "Erkennen von Computern mit der Domänen-Ressourcenerkennung" auf Seite 247. 251 252 Erkennen von Windows-Computern Auswählen von Domänen 5 Wählen Sie eine der folgenden Optionen aus: Jetzt erkennen Klicken Sie auf "Jetzt erkennen". Zeitplan aktivieren Klicken Sie im Abschnitt "Zeitplanoptionen" auf "Zeitplan aktivieren". Wählen Sie die Häufigkeit aus der Dropdown-Liste und klicken Sie dann auf "Übernehmen". 6 Die Erkennungsergebnisse werden wie folgt angezeigt: ■ Klicken Sie auf "Erkennungsberichte ansehen". ■ Klicken Sie mit der rechten Maustaste auf einen Bericht und dann auf "In neuem Fenster öffnen". ■ Geben Sie die Parameter für den Bericht ein. ■ Klicken Sie auf das Symbol "Aktualisieren". Auswählen von Domänen Auf der Seite "Domänenauswahl" können Sie Domänen aus der Liste der verfügbaren Domänen auswählen. Siehe "Infos zum Erkennen von Windows-Computern" auf Seite 246. So wählen Sie Domänen aus 1 Aktivieren Sie im Fenster "Domänenauswahl" unter "Wählen Sie die gewünschten Domänen aus" die entsprechenden Kontrollkästchen. 2 Klicken Sie auf "OK". Identifikationsdaten für Domänenerkennung Sie können den Anmeldenamen und das Kennwort ändern. Siehe "Infos zum Erkennen von Windows-Computern" auf Seite 246. Kapitel 12 Importieren von Ressourcen aus Active Directory In diesem Kapitel werden folgende Themen behandelt: ■ Info zum Microsoft Active Directory-Import ■ Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import ■ Erstellen und Ändern von Ressourcenimportregeln ■ Dialogfeld "Ressourcenauswahl" ■ Dialogfeld "Organisationseinheit (OE) auswählen" ■ Dialogfeld Sicherheitsgruppen auswählen oder Verteilungsgruppen auswählen ■ Dialogfeld "Spaltenzuordnungen" ■ Dialogfelder "Computerimport – Einschränkungen" und "Benutzerimport – Einschränkungen" ■ Importieren von Ressourcenzuordnungen ■ Planen von Ressourcenimportregeln ■ Konfigurieren des Zeitplans für Verzeichnissynchronisierung ■ Manuelles Ausführen von Ressourcenimportregeln Info zum Microsoft Active Directory-Import Mit der Funktion "Microsoft Active Directory-Import" von Symantec Management-Plattform können Sie Active Directory-Objekte, beispielsweise Benutzer, Computer, Sites und Subnetze, in CMDB importieren. Mit dieser Funktion 254 Importieren von Ressourcen aus Active Directory Info zum Microsoft Active Directory-Import können Sie die Daten nutzen, die bereits im Active Directory vorhanden sind, ohne sie neu zu erstellen. Sie können regelmäßige Importe planen, um CMDB mit aktuellen Ressourcen gefüllt zu lassen, wodurch eine bessere Verwaltung Ihrer Umgebung möglich ist. Microsoft Active Directory-Import verwendet Lightweight Directory Access Protocol (LDAP), um eine Einwegsynchronisierung vom Active Directory zu Symantec Management-Plattform zu ermöglichen. LDAP ist dasselbe Protokoll, das von Active Directory-Standardadministrationstools verwendet wird. Microsoft Active Directory-Import unterstützt Windows 2000/2003/2008-Domänen. Um Microsoft Active Directory-Import zu verwenden, müssen Sie die passenden Ressourcenimportregeln definieren, um die gewünschten Ressourcen zu importieren. Sie können die Ressourcenimportregeln in regelmäßigen Abständen planen und sie jederzeit manuell ausführen. Wenn Sie eine Ressourcenimportregel ausführen, können Sie alle passenden Daten (vollständiger Import) importieren. Ansonsten können Sie die Daten importieren, die neu sind oder im Active Directory seit dem vorherigen Import (Update-Import) geändert wurden. Als Teil des Importprozesses können Sie Filter oder Organisationsgruppen automatisch auf Basis der Organisationseinheiten sowie Sicherheits- und Verteilungsgruppen erstellen, die im Active Directory eingerichtet sind. Diese Filter können verwendet werden, um Ressourcenziele anzugeben, auf die Richtlinien und Aufgaben angewendet werden. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Siehe "Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import" auf Seite 255. Während des Importprozesses werden die Computer vom Active Directory mit den verwalteten Computern in CMDB unter Verwendung des Computernamens und der Domäne abgeglichen. Jedoch importiert Microsoft Active Directory-Import alle Computer, die die Ressourcenimportregeln identifizieren, unabhängig von ihrem Symantec Management-Agent-Installationsstatus. Durch Importieren aller Computer können Sie die neuen und nicht verwalteten Computer importieren und anschließend jene Computer als Ziel für die Symantec Management-Agent-Installation angeben. Hinweis: Sie können auch neue und nicht verwaltete Windows-Computer mithilfe der Ressourcenerkennung erkennen. Siehe "Infos zum Erkennen von Windows-Computern" auf Seite 246. Wenn Fehler beim Importprozess auftreten, können Sie das Statusprotokoll von Symantec Management-Plattform auf Informationen prüfen. Das Statusprotokoll können Sie über das Startmenü auf dem Symantec Importieren von Ressourcen aus Active Directory Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import Management-Plattform-Computer aufrufen: "Alle Programme" > "Symantec" > "Diagnose" > "Altiris Log Viewer". Symantec Management-Plattform enthält einige Berichte, die Informationen über Microsoft Active Directory-Importaktivitäten bereitstellen. Diese Berichte werden im Ordner "Berichte" > "Notification Server-Verwaltung" > "Microsoft Active Directory" gespeichert. Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import Sie können alle Computer importieren, die in Ihrem Active Directory registriert sind. Sie können auch wählen, nur die Computer zu importieren, die den angegebenen Kriterien entsprechen. Siehe "Info zum Microsoft Active Directory-Import" auf Seite 253. Wenn Sie die Symantec Management-Plattform installieren, können Sie Microsoft Active Directory-Import verwenden, um alle Ihre Computer zu importieren. Danach können Sie die Installation von Symantec Management-Agent auf den nicht verwalteten Computern ausführen. Microsoft Active Directory-Import ist die bevorzugte Methode zur Identifikation der neuen und nicht verwalteten Computer. Sie gibt ausführliche Information über die Betriebssysteme auf jedem der erkannten Computer zurück. Sie können "Microsoft Active Directory-Import" auch verwenden, um Symantec Management-Plattform-Konten und -Rollen von Windows-Benutzern und -Gruppen zu erstellen. Sie importieren Windows-Benutzer und -Gruppen, damit Sie die Symantec Management-Plattform-Konten und -Rollen nicht manuell erstellen müssen. Microsoft Active Directory-Import besitzt eine Ressourcenimportregel für das Importieren von Rollen- und Kontoressourcen. Wenn diese Regel ausgeführt wird, kopiert sie den Windows-Benutzer und die Gruppenstruktur auf die Symantec Management-Plattform. Es wird ein Symantec Management-Plattform-Konto für alle Windows-Benutzer der ausgewählten Sicherheitsgruppen erstellt. Zusätzlich werden Symantec Management-Plattform-Rollen für jede der ausgewählten Sicherheitsgruppen erstellt. Die neu erstellten Symantec-Betriebskonten werden schließlich mit den Symantec Management-Plattform-Rollen zusammengeführt, in denen der entsprechende Windows-Benutzer in die entsprechende Windows-Gruppe eingefügt ist. Siehe "Info zu Benutzerkonten fr die Symantec Management-Plattform" auf Seite 103. 255 256 Importieren von Ressourcen aus Active Directory Erstellen und Ändern von Ressourcenimportregeln Nach dem Import, können Sie Ressourcenimportregeln konfigurieren, die Active Directory regelmäßig auf neue oder geänderte Ressourcen prüfen und die erforderlichen Ressourcen in die CMDB importieren. Wenn Sie Ressourcenimportregeln konfigurieren, können Sie die Active Directory-Quellstruktur angeben, aus der Sie importieren. Sie können Beschränkungen anwenden, die die importierten Computer entsprechend Ihrer Anforderungen filtern. Beispielsweise können Sie nur die Computer importieren, die innerhalb einer bestimmten Anzahl von Tagen das Kennwort des Benutzerkontos geändert haben oder die Computer, die ein bestimmtes Windows-Betriebssystem ausführen. Tabelle 12-1 Prozess zum Import der Ressourcen mit Hilfe von Microsoft Active Directory-Import Schritt Aktion Beschreibung Schritt 1 Konfigurieren der erforderlichen Sie können neue Ressourcenimportregeln erstellen oder die Ressourcenimportregeln. vorhandenen Regeln ändern, um Ihren Anforderungen zu entsprechen. Sie können auch Regeln löschen, die Sie nicht mehr benötigen. Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256. Schritt 2 Planen Sie die Ressourcenimportregeln. Für jede Ressourcenimportregel können Sie volle Importe planen und Importe in gewünschten Abständen aktualisieren. Siehe "Planen von Ressourcenimportregeln" auf Seite 266. Schritt 3 Konfigurieren des Der Directory-Synchronisierungszeitplan identifiziert zuvor Directory-Synchronisierungszeitplans. importierte Ressourcen, die nicht mehr im Active Directory existieren und entfernt sie aus der CMDB. Siehe "Konfigurieren des Zeitplans für Verzeichnissynchronisierung" auf Seite 268. Schritt 4 (Optional) Manuelles Ausführen einer Ressourcenimportregel. Sie können eine Ressourcenimportregel jederzeit manuell ausführen. Sie können die Regel als vollen Import oder ein Importupdate ausführen. Siehe "Manuelles Ausführen von Ressourcenimportregeln" auf Seite 269. Erstellen und Ändern von Ressourcenimportregeln Mithilfe von Ressourcenimportregeln können Sie die Ressourcen angeben, die Sie vom Active Directory importieren möchten. Importieren von Ressourcen aus Active Directory Erstellen und Ändern von Ressourcenimportregeln Sechs Standardressourcenimportregeln werden mit der Symantec Management-Plattform bereitgestellt, eine für jeden der unterstützten Ressourcentypen: "Benutzer", "Computer", "Druckerwarteschlage", "Site", "Subnetz" und "Rolle und Account". Sie können diese Regeln Ihren Anforderungen entsprechend ändern, oder Sie können neue Regeln erstellen, um die gewünschten Ressourcen zu importieren. Sie können eine Regel konfigurieren, um Filter oder Organisationsgruppen automatisch auf Basis der Active Directory-Organisationseinheiten, -Sicherheitsgruppen und -Verteilungsgruppen zu erstellen, über die die Regel Ressourcen importiert. Diese Filter können anschließend verwendet werden, um Ressourcenziele anzugeben, auf die Richtlinien und Aufgaben angewendet werden. Siehe "Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import" auf Seite 255. Sie können Ihre Ressourcenimportregeln planen, um CMDB in regelmäßigen Abständen zu aktualisieren, oder Sie können eine bestimmte Regel jederzeit manuell ausführen. Durch Ausführen Ihrer Ressourcenimportregeln von Zeit zu Zeit wird sichergestellt, dass sich Änderungen am Active Directory in CMDB wiederspiegeln. So erstellen oder ändern Sie eine Ressourcenimportregel 1 Klicken Sie in Symantec Management Console im Menü "Aktionen" auf "Erkennen" > "Microsoft Active Directory importieren". 2 Führen Sie auf der Seite "Microsoft Active Directory-Import" eine der folgenden Aufgaben durch: 3 So erstellen Sie eine neue Ressourcenimportregel Klicken Sie in der Symbolleiste auf "Hinzufügen". So ändern Sie eine vorhandene Ressourcenimportregel Wählen Sie in der Liste der Ressourcenimportregeln die passende Regel aus. So löschen Sie eine Ressourcenimportregel Wählen Sie in der Liste der Ressourcenimportregeln die passende Regel aus, und klicken Sie anschließend in der Symbolleiste auf "Löschen". Die neue Regel wird zur Liste der Ressourcenimportregeln hinzugefügt. Klicken Sie in der Ressourcenimportregel, die Sie ändern möchten, für jeden der hervorgehobenen Links auf den Link, und geben Sie anschließend die passenden Einstellungen an. 257 258 Importieren von Ressourcen aus Active Directory Erstellen und Ändern von Ressourcenimportregeln "Angegebener Ressourcentyp" (Standardeinstellung), Computer, Benutzer, Site, Subnetz Geben Sie den Domänen- und Ressourcentyp, den Sie importieren möchten, und die passende Active Directory-Quellstruktur an. Siehe "Dialogfeld "Ressourcenauswahl" " auf Seite 259. Angegebene Geben Sie die Domäne oder den Server (Domänencontroller) Datenquelle und die passenden Kontoidentifikationsdaten an, über die/mit (Standardeinstellung) denen Sie Ressourcen importieren möchten. Siehe "Dialogfeld "Ressourcenauswahl" " auf Seite 259. Keine Wenn Sie auf diesen Link klicken, wird eines der folgenden (Standardeinstellung) Dialogfelder angezeigt: Organisationseinheit (OE) auswählen Wählen Sie die Active Directory-Organisationseinheiten oder -Container (welche auch immer der im Fenster "Ressourcenauswahl" angegebenen Quellstruktur entsprechen) aus, über die Ressourcen importiert werden sollen. Wenn Sie eine Organisationseinheit oder einen Container auswählen, können Sie wählen, ob ihre/seine untergeordneten Elemente enthalten sein sollen. Siehe "Dialogfeld "Organisationseinheit (OE) auswählen" " auf Seite 262. ■ "Sicherheitsgruppen auswählen" oder "Verteilungsgruppen auswählen" Wählen Sie die bestimmten Active Directory-Gruppen aus, aus denen Benutzer und Gruppen importiert werden sollen. Das Dialogfeld "Sicherheitsgruppen auswählen" wird nur für die Regel angezeigt, die Rollen- und Kontoressourcen importiert. Siehe "Dialogfeld Sicherheitsgruppen auswählen oder Verteilungsgruppen auswählen " auf Seite 262. ■ "Angegebene Spaltenzuordnungen" (Standardeinstellung), Standardspaltenzuordnungen Geben Sie die Zuordnung zwischen den Symantec Management-Plattform-CMDB- und Active Directory-Ressourcendatenfeldern an. Sie können mithilfe dieser Zuordnungen zusätzliche Attribute importieren, wenn das Active Directory-Schema erweitert wurde. Siehe "Dialogfeld "Spaltenzuordnungen" " auf Seite 263. Importieren von Ressourcen aus Active Directory Dialogfeld "Ressourcenauswahl" "Alle Computer", "Alle Benutzer" Geben Sie die passenden Kriterien an, um die importierten Ressourcen nur auf diejenigen zu beschränken, die den angegebenen Kriterien entsprechen. Eine Ressource wird nur importiert, wenn sie alle angegebenen Kriterien erfüllt. Siehe "Dialogfelder "Computerimport – Einschränkungen" und "Benutzerimport – Einschränkungen" " auf Seite 264. Diese Geben Sie die Ressourcenzuordnungen an, die Sie zum Ressourcenzuordnungen Importieren anderer zugehöriger Ressourcen verwenden möchten, die nicht ausdrücklich in der Ressourcenimportregel angegeben werden. Standardmäßig sind alle verfügbaren Ressourcenzuordnungen aktiviert. Microsoft Active Directory-Import kann diese Beziehungen aus Active Directory extrahieren und die passenden Ressourcen sowie Ressourcenzuordnungen in CMDB erstellen. Siehe "Importieren von Ressourcenzuordnungen" auf Seite 265. Angegebene Zeitpläne Legen Sie die Zeitpläne zum Importieren von Ressourcen fest. Sie können Zeitpläne für vollständige und Update-Datenimporte festlegen. Siehe "Planen von Ressourcenimportregeln" auf Seite 266. 4 Aktivieren Sie die entsprechenden Kontrollkästchen "Aktiviert", um das Importieren von Computer-, Benutzer-, Subnetz- und Site-Ressourcen zu aktivieren. 5 Klicken Sie auf "Übernehmen". Dialogfeld "Ressourcenauswahl" Im Dialogfeld "Ressourcenauswahl" können Sie den Domänentyp und den Ressourcentyp, den Sie importieren möchten, sowie die passende Active Directory-Quellstruktur angeben. Sie müssen auch die Domäne oder den Server (Domänencontroller) und die passenden Konto-Identifikationsdaten angeben, anhand derer Sie Ressourcen importieren möchten. Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256. 259 260 Importieren von Ressourcen aus Active Directory Dialogfeld "Ressourcenauswahl" Tabelle 12-2 Optionen im Dialogfeld "Ressourcenauswahl" Option Beschreibung Domänentyp Der Domänentyp, über den Sie Ressourcen importieren möchten. Microsoft Active Directory-Import unterstützt Microsoft Windows 2000/2003/2008-Domänen. Ressourcentyp Der Ressourcentyp, den Sie importieren möchten. Es gibt folgende verfügbare Ressourcentypen: Quelle ■ Computer ■ Benutzer ■ Warteschlange drucken ■ Site ■ Subnetz ■ Rolle und Account Die Active Directory-Quellstruktur, über die Ressourcen importiert werden sollen Es gibt folgende verfügbare Quellstrukturen: Organisationseinheiten Aufgrund der Funktionsweise von LDAP ist das Importieren von Organisationseinheiten die schnellste Methode. Bezieht sich auf die Ressourcen "Computer", "Benutzer" und "Warteschlange drucken". ■ Verteilungsgruppen Gilt für Computer-, Benutzer-, Rollen- und Accountressourcen. ■ Sicherheitsgruppen Gilt für Computer-, Benutzer-, Rollen- und Accountressourcen. ■ Wenn Sie Ressourcen von Verteilungs- oder Sicherheitsgruppen importieren möchten, durchsucht Microsoft Active Directory-Import alle Gruppen innerhalb dieser Gruppen. Verteilungsgruppen innerhalb von Sicherheitsgruppen (und umgekehrt) werden importiert. Sites und Subnetze werden aus einem anderen Bereich von Active Directory importiert, für den Organisationseinheiten und -Gruppen nicht gelten. Filter erstellen Erstellt Ressourcenfilter entsprechend der angegebenen Auswahl "Quelle". Die erstellten Filter enthalten dieselben Ressourcen wie die Organisationseinheit, Verteilungs- oder Sicherheitsgruppe, der sie entsprechen. Dies bezieht sich nur auf die Ressourcen "Computer", "Benutzer" und "Warteschlange drucken". Wenn Sie Sites importieren, werden Site-Filter erstellt. Diese Einstellung ist nicht für das Importieren von Subnetzen relevant. Importieren von Ressourcen aus Active Directory Dialogfeld "Ressourcenauswahl" Option Beschreibung Computer mit primären Benutzern abgleichen Gleicht automatisch Computer mit den dazugehörigen Primärbenutzern ab und erstellt einen Filter, der die mit den importierten Benutzern verbundenen Computer enthält. Siehe "Infos zu benutzerbasierten Richtlinien" auf Seite 460. Diese Einstellung bezieht sich nur auf das Importieren von Benutzerressourcen. Domäne oder Server Die Domäne oder der Domänencontroller, über die/den Sie Ressourcen importieren möchten. Der Domänencontroller ist ein Server in einem Microsoft Windows-Netzwerk, der Host-Zugriff auf Windows-Domänenressourcen ermöglicht. Die Domänencontroller in Ihrem Netzwerk sind der Mittelpunkt Ihres Active Directory-Verzeichnisdienstes. Jeder Domänencontroller speichert Benutzerkontodaten, authentifiziert Benutzer und setzt Sicherheitsrichtlinien für eine Windows-Domäne um. Um sicherzustellen, dass die richtige Domäne oder der richtige Domänencontroller als Ziel angegeben wird, sollten Sie einen vollständig qualifizierten Domänennamen (FQDN) angeben. Sie erhalten mehr Kontrolle über Ihre Umgebung, wenn Sie angeben, über welchen Domänencontroller die Active Directory-Daten erfasst werden. Wenn Sie eine Domäne angeben, wählt Microsoft Active Directory-Import den am besten geeigneten Domänencontroller aus. Wenn Sie eine stark belastete Umgebung haben, kann das Angeben eines bestimmten Domänencontrollers als Ziel hilfreich beim Verwalten der von den Importregeln auferlegten Last sein. Beispielsweise können Sie einen dedizierten, weniger belasteten Domänencontroller angeben. Das Angeben eines Domänencontrollers als Ziel macht die Update-Importregeln zuverlässiger. Der Mechanismus, der festlegt, welche Ressourcen sich geändert haben, seitdem die letztmalige Regelausführung auf Domänencontroller-spezifische Informationen beruht. Wenn Sie eine Update-Importregel ausführen und eine Domäne als Ziel angeben, verwendet der Microsoft Active Directory-Import unter Umständen nicht denselben Domänencontroller wie beim vorherigen Import. Wenn Microsoft Active Directory-Import einen anderen Domänencontroller verwendet, kann er möglicherweise nicht bestimmen, was sich seit dem vorherigen Import geändert hat. Wenn die Änderungen nicht bestimmt werden können, führt Microsoft Active Directory-Import einen vollständigen Import anstelle eines Update-Imports durch. Jedoch bietet das Angeben einer Domäne eine gewisse Redundanz in einer Importregel. Wenn ein Domänencontroller nicht verfügbar ist, wählt Microsoft Active Directory-Import automatisch einen anderen aus. Anwendungsidentifikationsdaten Greifen Sie mithilfe der Identifikationsdaten für die Anwendungsidentität von Symantec verwenden Management-Plattform auf die Domäne oder den Domänencontroller zu. Sie geben diese auf der Registerkarte "Verarbeitung" der Seite "Servereinstellungen" an. Siehe "Notification Server - Verarbeitungseinstellungen" auf Seite 52. 261 262 Importieren von Ressourcen aus Active Directory Dialogfeld "Organisationseinheit (OE) auswählen" Option Beschreibung Diese Identifikationsdaten verwenden Wenn die Anwendungsidentität von Symantec Management-Plattform keine Leseberechtigung für die Organisationseinheiten, Verteilungs- oder Sicherheitsgruppen hat, über die Sie Ressourcen importieren möchten, gibt diese Einstellung das geeignete Konto an, das verwendet werden soll. Ein Administrator- oder ähnlich privilegiertes Konto ist nicht erforderlich, da ein normales Benutzerkonto ausreicht. Hinweis: Sie können keine Sonderzeichen im Benutzernamen oder Kennwort verwenden. Sie dürfen nur alphanumerische Zeichen verwenden. Dialogfeld "Organisationseinheit (OE) auswählen" Im Dialogfeld "Organisationseinheit (OE) auswählen" können Sie bestimmte Active Directory-Organisationseinheiten oder Container angeben, über die Sie Ressourcen importieren. Wenn Sie jede Organisationseinheit oder jeden Container auswählen, können Sie wählen, ob ihre/seine untergeordneten Elemente enthalten sein sollen. Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256. Standardmäßig wird der oberste Knoten ausgewählt, sodass Sie alles erhalten. Sie müssen diese Einstellung nur ändern, wenn Sie die Datenquelle innerhalb von Active Directory einschränken möchten. Dialogfeld Sicherheitsgruppen auswählen oder Verteilungsgruppen auswählen Im Dialogfeld Sicherheitsgruppen auswählen oder Verteilungsgruppen auswählen können Sie bestimmte Active Directory-Gruppen angeben, von denen aus Sie Benutzer und Gruppen importieren. Das Dialogfeld Sicherheitsgruppen auswählen wird angezeigt, wenn Sie auf den Link Keine in der Regel klicken, die Rollen- und Accountressourcen importiert. Mithilfe dieser Regel können Sie Windows-Benutzer und -Gruppen importieren, um Symantec Management-Plattform-Konten und -Rollen zu erstellen. Das Dialogfeld Verteilungsgruppen auswählen wird angezeigt, wenn Sie beim Importieren von Ressourcen aus Active Directory nach Verteilungsgruppe auf den Link Keine klicken. Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256. Siehe "Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import" auf Seite 255. Importieren von Ressourcen aus Active Directory Dialogfeld "Spaltenzuordnungen" Tabelle 12-3 Optionen im Dialogfeld Sicherheitsgruppen auswählen oder Verteilungsgruppen auswählen Einstellung Beschreibung Beginnt mit Hiermit können Sie eine Gruppe suchen, die mit dem von Ihnen angegebenen Text beginnt. Enthält Hiermit können Sie eine Gruppe suchen, die den von Ihnen angegebenen Text enthält. Suchen Sucht die Gruppen, die dem in Beginnt mit oder Enthält eingegebenen Text entsprechen. Hinzufügen Hiermit können Sie eine Gruppe zur Liste Ausgewählte Gruppen hinzufügen. Entfernen Hiermit können Sie eine Gruppe aus der Liste Ausgewählte Gruppen entfernen. Dialogfeld "Spaltenzuordnungen" Im Dialogfeld "Spaltenzuordnungen" können Sie die Zuordnung zwischen Symantec Management-Plattform-CMDB und den Active Directory-Ressourcendatenfeldern angeben. Sie können mithilfe dieser Zuordnungen zusätzliche Attribute importieren, wenn das Active Directory-Schema erweitert wurde. Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256. Dieses Fenster wird nur in den Importregeln für die Ressource "Computer", "Benutzer" und "Warteschlange drucken" verwendet. Sie können die Klassen angeben, über die importiert werden soll, und die Spaltenzuordnungen, die Sie zum Importieren von Daten verwenden möchten. Sie können bestimmte Gruppen aktivieren oder deaktivieren oder Spaltenzuordnungen ändern, indem Sie verschiedene Einträge in der Dropdown-Liste "Datenquellenspalte" auswählen. Die Standardeinstellungen sollten für das Importieren von Computern oder Benutzern ausreichend sein. Tabelle 12-4 Optionen im Dialogfeld "Spaltenzuordnungen" Option Beschreibung Aktiviert Aktiviert die Spaltenzuordnung für die angegebene Gruppe. 263 264 Importieren von Ressourcen aus Active Directory Dialogfelder "Computerimport – Einschränkungen" und "Benutzerimport – Einschränkungen" Option Beschreibung Gruppenname Der Name der Datenklasse. Spaltenname Der Name der Datenklassenspalte. Spaltentyp Der Typ der Datenklassenspalte. Datenquellenspalte Das Attribut auf dem Quellobjekt in Active Directory, dessen Daten Sie zum Befüllen der Datenklassenspalte verwenden möchten. Dialogfelder "Computerimport – Einschränkungen" und "Benutzerimport – Einschränkungen" In den Dialogfeldern "Computerimport – Einschränkungen" und "Benutzerimport – Einschränkungen" können Sie Filter angeben, die die importierten Ressourcen nur auf diejenigen beschränken, die den angegebenen Kriterien entsprechen. Eine Ressource wird nur importiert, wenn sie alle angegebenen Filterbedingungen erfüllt. Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256. Tabelle 12-5 Optionen in den Dialogfeldern "Computerimport – Einschränkungen" und "Benutzerimport – Einschränkungen" Option Beschreibung Aktiviert Der Computer oder der Benutzer müssen im Active Directory aktiviert werden. Deaktivierte Computer und Benutzer werden nicht importiert. Die Computer und Benutzer können im Active Directory deaktiviert werden (der Administrator kann dies über Active Directory-Benutzer und -Computer oder andere Administrationstools tun). Ein deaktivierter Benutzer kann sich nicht in der Domäne einloggen. Viele Organisationen deaktivieren Benutzer, bevor sie sie löschen. Durch Verwenden dieses Filters wird sichergestellt, dass inaktive Benutzerkonten nicht importiert werden. Dieser Filter bezieht sich auf das Importieren von Computern und Benutzern. Importieren von Ressourcen aus Active Directory Importieren von Ressourcenzuordnungen Option Beschreibung Kennwort für Computerkonto wurde innerhalb der letzten nn Tage geändert Der Computer muss aktiv sein. Bei aktiven Computern handelt es sich um diejenigen Computerkonten, für die das Kennwort innerhalb der angegebenen Anzahl von Tagen geändert wurde (Standardeinstellung ist 30 Tage). Ein Computer in einer Domäne ändert sein Kennwort automatisch von Zeit zu Zeit. Dieser Filter ähnelt dem Filter "Aktiviert", weil er den Import alter oder nicht verwendeter Computer verhindert. Dieser Filter basiert auf dem Attribut "pwdLastSet" im Active Directory. Er bezieht sich nur auf das Importieren von Computern. Betriebssystem Der Computer muss den angegebenen Betriebssystemtyp haben: "Server" oder "Workstation/Andere". Dieser Filter ist hilfreich dabei, das Importieren irrelevanter Computerdatensätze zu verhindern. Er bezieht sich nur auf das Importieren von Computern. LDAP-Suchfilter Der Computer oder der Benutzer muss der angegebenen LDAP-Abfrage entsprechen. Sie können jede gewünschte Abfrage angeben, indem Sie die passende Syntax eingeben. Beispiel: Wenn Sie Dienstkonten ausschließen möchten und alle Dienstkonten in Ihrer Organisation mit "Service _" beginnen, können Sie (!(name=Service_*)) angeben. Weitere Informationen zu LDAP-Abfragen finden Sie unter technet.microsoft.com. Dieser Filter bezieht sich auf das Importieren von Computern und Benutzern. Importieren von Ressourcenzuordnungen Microsoft Active Directory speichert nicht nur Objekte, sondern auch Beziehungen zwischen Objekten. Microsoft Active Directory-Import kann diese Beziehungen aus Active Directory extrahieren und die passenden Ressourcen sowie Ressourcenzuordnungen in CMDB erstellen. Microsoft Active Directory-Import unterstützt vier Ressourcenzuordnungen für Benutzer und eine Ressourcenzuordnung zwischen Subnetzen und Sites. Tabelle 12-6 Von Microsoft Active Directory-Import unterstützte Ressourcenzuordnungen Ressourcenzuordnung Beschreibung Benutzer - Unternehmen Erstellt eine Unternehmensressource für den importierten Benutzer, basierend auf seinem Attribut "Unternehmen" im Active Directory. 265 266 Importieren von Ressourcen aus Active Directory Planen von Ressourcenimportregeln Ressourcenzuordnung Beschreibung Benutzer - Abteilung Erstellt eine Abteilungsressource für den importierten Benutzer, basierend auf seinem Attribut "Abteilung" im Active Directory. Benutzer - Benutzer Erstellt eine oder mehrere Benutzerressourcen für den importierten Benutzer, basierend auf seinem Attribut "directReports" im Active Directory. Benutzer - Benutzer Erstellt eine Benutzerressource für den importierten Benutzer, basierend auf seinem Attribut "Manager" im Active Directory. Site - Subnetz Erstellt eine oder mehrere Subnetzressourcen für die importierte Site, basierend auf ihrem Attribut "siteObjectBL" im Active Directory. Subnetz - Site Erstellt eine Site-Ressource für das importierte Subnetz, basierend auf seinem Attribut "siteObject" im Active Directory. Im Fenster "Ressourcenzuordnungen aktivieren" können Sie diese Beziehungen in einer Ressourcenimportregel verwenden, um andere zugehörige Ressourcen zu importieren, die nicht ausdrücklich in der Regel angegeben sind. Standardmäßig sind alle verfügbaren Ressourcenzuordnungen aktiviert. Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256. Planen von Ressourcenimportregeln Sie können für jede Ressourcenimportregel die erforderlichen Zeitpläne für vollen Import und Import-Updates angeben. Ein voller Import importiert alle Ressourcen vom Ziel-Domänencontroller oder der Domäne. Ein Import-Update importiert nur die Ressourcen, die seit der letzten Import geändert wurden. Eine einzelne Ressourcenimportregel kann beide Zeitpläne umfassen oder Sie können verschiedene Regeln für den vollen Import und Import-Updates konfigurieren. Wenn Sie eine Import-Update-Regel konfigurieren, empfehlen wir, dass die Regel auf einen Domänencontroller anstatt eine Domäne abzielt. Ein Import-Update wird als voller Import ausgeführt, wenn eine der folgenden Aussagen zutrifft: ■ Die Regel wird zum ersten Mal ausgeführt. ■ Die Domäne oder der Server, die in der Regel angegeben ist, wurde geändert. Importieren von Ressourcen aus Active Directory Planen von Ressourcenimportregeln ■ Der Domänencontroller, den die Regel zuvor importiert hat, ist nicht verfügbar ist. Bei Bedarf können Sie den Zeitplan aufheben und eine Ressourcenimportregel jederzeit manuell ausführen. Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256. Siehe "Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import" auf Seite 255. Siehe "Manuelles Ausführen von Ressourcenimportregeln" auf Seite 269. So planen Sie Ressourcenimportregeln 1 Klicken Sie in Symantec Management Console im Menü "Aktionen" auf "Erkennen" > "Microsoft Active Directory importieren". 2 Aktivieren Sie auf der Seite "Microsoft Active Directory-Import" neben der Ressourcenimportregel, die Sie planen möchten, das Kontrollkästchen "Aktiviert". 3 Klicken Sie in der Beschreibung der Ressourcenimportregel auf "Angegebene Zeitpläne". 4 Richten Sie im Fenster "Regelplanung" einen oder beide der folgenden Zeitpläne ein: Voller Import-Zeitplan Importiert alle Ressourcen, die von der Ressourcenimportregel identifiziert werden. Update-Zeitplan Importiert nur die neuen und geänderten Ressourcen, die von der Ressourcenimportregel identifiziert werden. Siehe "So richten Sie einen Zeitplan ein" auf Seite 268. 5 Klicken Sie auf "OK", um die Seite "Regelplanung" zu schließen. 6 Klicken Sie auf "Übernehmen". 267 268 Importieren von Ressourcen aus Active Directory Konfigurieren des Zeitplans für Verzeichnissynchronisierung So richten Sie einen Zeitplan ein 1 Aktivieren Sie das Kontrollkästchen "Aktivieren" des gewünschten Zeitplans. 2 Wählen Sie in der Dropdown-Liste "Zeitplan" einen der folgenden Zeitpläne aus: Am/Um Geben Sie das gewünschte Datum und die Uhrzeit an. Wenn der Zeitplan wiederholt werden soll, aktivieren Sie "Wiederholen alle" und geben das Intervall für die Wiederholung an. Gemeinsam genutzter Zeitplan Wählen Sie den gewünschten gemeinsam genutzten Zeitplan aus. Konfigurieren des Zeitplans für Verzeichnissynchronisierung Um CMDB mit Active Directory-Ressourcen synchron zu halten, müssen Sie den passenden Zeitplan für die Verzeichnissynchronisierung konfigurieren. Der Zeitplan für die Verzeichnissynchronisierung identifiziert alle vorher importierten Ressourcen, die nicht mehr im Active Directory existieren, und entfernt sie aus CMDB. Er erkennt auch alle Ressourcen, die umbenannt oder außerhalb der Organisationseinheiten verschoben wurden, über die sie zuerst importiert wurden, und löscht die entsprechenden Datensätze aus CMDB. Siehe "Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import" auf Seite 255. Warnung: Wenn Sie einen Computer von einer Domäne auf eine Arbeitsgruppe verschieben, müssen Sie den Datensatz des Computers aus Active Directory löschen, um eine Duplizierung in CMDB zu vermeiden. So konfigurieren Sie den Zeitplan für Verzeichnissynchronisierung 1 Klicken Sie in Symantec Management Console im Menü "Aktionen" auf "Erkennen" > "Microsoft Active Directory importieren". 2 Aktivieren Sie auf der Seite "Microsoft Active Directory-Import" unter "Zeitplan für Verzeichnissynchronisierung" die Option "Aktiviert". Importieren von Ressourcen aus Active Directory Manuelles Ausführen von Ressourcenimportregeln 3 Wählen Sie in der Dropdown-Liste "Zeitplan" einen der folgenden Zeitpläne aus: Am/Um Geben Sie das passende Datum und die passende Uhrzeit an. Wenn Sie möchten, dass sich der Zeitplan wiederholt, aktivieren Sie "Wiederholen alle" und geben anschließend das Wiederholungsintervall an. Gemeinsam genutzter Zeitplan 4 Wählen Sie den passenden gemeinsam genutzten Zeitplan aus. Klicken Sie auf "Übernehmen". Manuelles Ausführen von Ressourcenimportregeln Wenn Sie bestimmte Ressourcen sofort importieren müssen, können Sie die geeignete Ressourcenimportregel manuell ausführen. Sie können die Ressourcenimportregel als vollständigen Import oder Update-Import ausführen. Das manuelle Ausführen einer Ressourcenimportregel hat keine Auswirkung auf den Zeitplan, falls einer aktiviert ist. Siehe "Planen von Ressourcenimportregeln" auf Seite 266. Siehe "Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import" auf Seite 255. So führen Sie Ressourcenimportregeln manuell aus 1 Klicken Sie in Symantec Management Console im Menü "Aktionen" auf "Erkennen" > "Microsoft Active Directory importieren". 2 Wählen Sie auf der Seite "Microsoft Active Directory-Import" die Ressourcenimportregel aus, die Sie ausführen möchten. 3 Klicken Sie auf eine der folgenden Optionen: 4 Vollständigen Import ausführen Führt einen vollständigen Import der ausgewählten Ressourcenimportregel aus. Update-Import ausführen Führt einen Update-Import der ausgewählten Ressourcenimportregel aus. Wenn Sie den Importprozess aus einem bestimmten Grund beenden möchten, klicken Sie auf "Stopp". 269 270 Importieren von Ressourcen aus Active Directory Manuelles Ausführen von Ressourcenimportregeln Kapitel 13 Erkennen von Netzwerkgeräten In diesem Kapitel werden folgende Themen behandelt: ■ Informationen zu Network Discovery ■ Neuerungen in Network Discovery ■ Informationen zur "Network Discovery"-Konfiguration ■ Erkennen von Netzwerkgeräten ■ Konfigurieren von Erkennungseinstellungen ■ Methoden zur Erkennung von Netzwerkgeräten ■ Erkennen von Netzwerkgeräten ■ Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten ■ Manuelles Erstellen und Ändern der Network Discovery-Aufgaben ■ Auswählen der Netzwerkbereiche für die Erkennung ■ Erstellen von Verbindungsprofilen mit Network Discovery ■ Planen von Netzwerkerkennungsaufgaben ■ Startseite "Network Discovery" ■ Informationen zu Erkennungsstatus und -ergebnissen ■ Anzeige erkannter Geräte in Organisationsübersichten ■ Anzeigen von Erkennungsberichten 272 Erkennen von Netzwerkgeräten Informationen zu Network Discovery ■ Infos zur Klassifizierung von SNMP-Geräten ■ Klassifizieren von SNMP-Geräten ■ Importieren von MIB-Dateien ■ Seite "MIB-Browser" ■ Seite "MIB-Importaufgabe" ■ Info zu Verbindungsprofilen ■ Aktualisieren eines Verbindungsprofils ■ Erstellen oder Duplizieren eines Verbindungsprofils ■ Ändern des Standardschweregrads der SNMP-Warnmeldung ■ Seite "Gruppeneinstellungen definieren" ■ Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren ■ Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung von Network Discovery-Aufgaben ■ Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können ■ Gewähren von Privilegien zur Erstellung von Identifikationsdaten und Verbindungsprofilen für Nicht-Administrator-Rollen ■ Erteilen von Zugriff für Nicht-Administrator-Rollen auf das Standardverbindungsprofil ■ Aktivieren anderer Rollen als vordefinierter Sicherheitsrollen, um Aufgaben unter Verwendung des Network Discovery-Assistenten zu erstellen und auszuführen ■ Aktivieren des Schreibschutzes für ein Verbindungsprofil Informationen zu Network Discovery Mithilfe der Option "Network Discovery" können Sie alle IP-Geräte erkennen, die eine Verbindung zu Ihrem Netzwerk hergestellt haben. Mit "Network Discovery" können Sie neue Netzwerkgeräte und auch jene finden, deren Erkennungseigenschaften geändert wurden. "Network Discovery" ist Teil vieler Symantec-Suites und kann je nach den von Ihnen installierten Produkten enthalten sein. Erkennen von Netzwerkgeräten Neuerungen in Network Discovery "Network Discovery" kann Router, Switches, Hubs, Netzwerkdrucker, Novell NetWare-Server und die Computer erkennen, auf denen Windows, UNIX, Linux und Macintosh ausgeführt werden. Sie können eine Vielzahl von Protokollen zur Erkennung von Geräten verwenden, wie beispielsweise AMT, SNMP, WMI und andere. Die erfassten Informationen können Ihnen bei der Ausführung folgender Schritte hilfreich sein: ■ Planen für Imaging ■ Aktualisieren der Treiber für bestimmte Hardwaretypen ■ Konfigurieren der Änderungen an Routern oder Switches ■ Identifizieren der Computer, auf denen die Betriebssysteme ausgeführt werden, die von Symantec Management-Agent derzeit nicht unterstützt werden Sie können Kategorien auch aktualisieren, damit die neuen Geräte, die zum Netzwerk hinzugefügt werden, während der Suche identifiziert werden können. Da "Network Discovery" in Symantec Management-Plattform integriert ist, werden erkannte Geräte automatisch als Ressourcen in der zentralen Datenbank der Plattform (CMDB) erstellt. Mithilfe der Task Management-Komponente der Plattform können Sie die Ausführung von Erkennungsaufgaben entsprechend planen, wenn es für Ihre Anforderungen optimal ist. Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275. Siehe "Erkennen von Netzwerkgeräten" auf Seite 276. Siehe "Erkennen von Netzwerkgeräten " auf Seite 278. Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren" auf Seite 305. Sie können Windows-basierte Computer über Domänen oder das Importieren über Microsoft Active Directory auch erkennen. Siehe "Informationen zur Ressourcenerkennung" auf Seite 245. Neuerungen in Network Discovery Diese Version von Network Discovery hat folgende neue Funktionen: ■ Läuft auf der neuen Symantec Management-Plattform ■ Verwendet die neue Core Task Management-Infrastruktur ■ Unterstützt mehrere Protokolle, die Verbindungsprofile verwenden 273 274 Erkennen von Netzwerkgeräten Neuerungen in Network Discovery ■ Ermöglicht schnellen Zugriff auf häufig verwendete Aufgaben und Daten über Portalseiten ■ Ermöglicht eine neue assistentenbasierte Erstellung von Erkennungsaufgaben Zum weiteren Verständnis der neuen Funktionen von Network Discovery wird in der folgenden Tabelle die Funktionalität der Version 6x mit 7x verglichen. Tabelle 13-1 Vergleich zwischen Network Discovery 6x und 7x Funktion 6x-Methode 7x-Methode Konfigurieren der Aktion zur Durchführung einer Erkennung Erstellen von Scan-Gruppen und Scan-Gruppenrichtlinien Erstellen von Network Discovery-Aufgaben Siehe "Erkennen von Netzwerkgeräten " auf Seite 278. Konfigurieren von Kommunikationsprotokollen Konfigurieren von Community-Strings für eine Scan-Gruppe Konfigurieren von Verbindungsprofilen für eine Network Discovery-Aufgabe Siehe "Erstellen von Verbindungsprofilen mit Network Discovery" auf Seite 285. Anzeigen des Status einer Erkennung Anzeigen der Seite "Erkannte Geräte" Anzeigen der Network Discovery-Startseite. Siehe "Startseite "Network Discovery"" auf Seite 286. Anzeigen erkannter Geräte Anzeigen von Netzwerkgeräte-Sammlungen Anzeigen der Netzwerkressourcen-Organisationsansicht Siehe "Anzeige erkannter Geräte in Organisationsübersichten" auf Seite 289. Klassifizieren unbekannter SNMP-Geräte Verwenden der Seite "Geräteklassifizierungen" Verwenden der Seite "SNMP-Geräteklassifikationen" Siehe "Infos zur Klassifizierung von SNMP-Geräten " auf Seite 290. Erstellen verwalteter Ressourcen in der Datenbank Aktivieren erkannter IP-Geräte Automatisch erfolgt Erkennen von Netzwerkgeräten Informationen zur "Network Discovery"-Konfiguration Funktion 6x-Methode 7x-Methode Erfassen des Inventars von AMT- und Durchgeführt über ASF-Geräten Scan-Gruppenrichtlinien Diese Funktion wird mithilfe von "Agentenlose Inventarisierung Aufgaben" über eine künftige Version des Assistenten "Inventarisierung für Netzwerkgeräte" ausgeführt. Informationen zur "Network Discovery"-Konfiguration Sie können Standardeinstellungen für Erkennungsaufgaben und -verarbeitung konfigurieren. Die folgende Tabelle listet die Methoden zur Konfiguration von "Network Discovery" auf. Siehe "Informationen zu Network Discovery" auf Seite 272. Einstellungen für Erkennungsaufgaben In den Einstellungen "Network Discovery" können Sie die maximale Anzahl der Threads pro Erkennungsaufgabe festlegen. Während des Erkennungsvorgangs wird ein separater Thread für jedes Gerät verwendet. Diese Anzahl ist die Standard-Maximalzahl von Threads, wenn eine neue Network Discovery-Aufgabe erstellt wird. Außerdem können Sie diese Anzahl für individuelle Aufgaben konfigurieren, indem Sie die erweiterten Eigenschaften der Aufgabe bearbeiten. Wenn die Erkennungsaufgaben den Server stark belasten, ist es sinnvoll, diesen Wert zu verringern. Siehe "Konfigurieren von Erkennungseinstellungen" auf Seite 277. SNMP-Geräteklassifikation Wenn Sie SNMP-Geräte erkennen, können Sie eine Netzwerkgeräteklassifikation mit der Ressource identifizieren. Mit dieser Methode können Sie Ressourcen als Router, Switches, Drucker, Server usw. identifizieren. Sie können die Klassifizierungen für erkannte SNMP-Ressourcen konfigurieren. Siehe "Infos zur Klassifizierung von SNMP-Geräten " auf Seite 290. 275 276 Erkennen von Netzwerkgeräten Erkennen von Netzwerkgeräten Erkennen von Netzwerkgeräten Um Ihr Netzwerk erfolgreich verwalten zu können, müssen Sie die verschiedenen Geräte im Netzwerk identifizieren. Network Discovery erkennt neue Netzwerkgeräte sowie Netzwerkgeräte, deren Erkennungseigenschaften geändert wurden, und identifiziert früher erkannte Netzwerkgeräte, die nicht mehr vorhanden sind. Für die Erkennung werden Geräteerkennungsaufgaben durchgeführt und die Daten werden dem Notification Server gemeldet. Die Geräteerkennungsdaten werden als bekannte Ressourcen in der Configuration Management Database (CMDB) gespeichert. Sie können Ihre Erkennungsdaten auf dem aktuellen Stand halten, indem Sie regelmäßig automatische Erkennungsaufgaben ausführen lassen. Siehe "Erkennen von Netzwerkgeräten " auf Seite 278. Beim Konfigurieren von Erkennungsaufgaben müssen Sie folgende Informationen angeben: ■ Die Erkennungsmethode, die Sie verwenden möchten: Ping oder ARP Siehe "Methoden zur Erkennung von Netzwerkgeräten " auf Seite 277. ■ Die Teile des zu erkennenden Netzwerks ■ Die Netzwerkprotokolle, die für die Kommunikation mit Geräten verwendet werden sollen (Verbindungsprofil) ■ Wann die Aufgabe auszuführen ist Es gibt folgende Möglichkeiten, Erkennungsaufgaben zu erstellen und zu konfigurieren: Network Discovery-Assistent Der Assistent führt Sie durch das Erstellen einer Erkennungsaufgabe und das Konfigurieren der Einstellungen. Sie können später die erweiterten Einstellungen und Zeitpläne der Aufgabe auf der Seite "Aufgabe" bearbeiten. Siehe "So erstellen Sie Network Discovery-Aufgaben mit dem Network Discovery-Assistenten" auf Seite 280. Manuelles Erstellen einer Aufgabe Aufgaben können manuell über das Task Management-Portal erstellt werden. Mit dieser Option können Sie erweiterte Optionen und Zeitpläne konfigurieren. Sie können zwei Arten von Aufgaben ausführen: Erkennung eines Netzwerks oder Erkennung eines einzelnen Geräts. Siehe "Manuelles Erstellen und Ändern der Network Discovery-Aufgaben" auf Seite 281. Erkennen von Netzwerkgeräten Konfigurieren von Erkennungseinstellungen Konfigurieren von Erkennungseinstellungen Für Network Discovery-Aufgaben können Sie globale Einstellungen konfigurieren. Diese Einstellungen werden verwendet, sobald eine neue Aufgabe erstellt wird. Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275. So konfigurieren Sie Erkennungseinstellungen 1 Klicken Sie in "Symantec Management Console" im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Einstellungen" > "Erkennung und Inventarisierung" > "Network Discovery-Einstellungen". 3 Geben Sie die maximale Anzahl Threads pro Erkennungsaufgabe ein. Während des Erkennungsvorgangs wird ein separater Thread für jedes Gerät verwendet. Diese Anzahl ist die Standard-Maximalzahl von Threads, wenn eine neue Network Discovery-Aufgabe erstellt wird. Außerdem können Sie diese Anzahl für individuelle Aufgaben konfigurieren, indem Sie die erweiterten Eigenschaften der Aufgabe bearbeiten. Wenn die Erkennungsaufgaben den Server stark belasten, ist es sinnvoll, diesen Wert zu verringern. 4 Klicken Sie auf "Änderungen speichern". Methoden zur Erkennung von Netzwerkgeräten Beim Erkennen von Netzwerkgeräten können Sie eine der folgenden Erkennungsmethoden verwenden: Ping oder ARP Siehe "Erkennen von Netzwerkgeräten" auf Seite 276. Sie starten Erkennungsaufgaben durch den Network Discovery-Assistenten, der auf der Startseite von Network Discovery verfügbar ist. Hier geben Sie an, welche Erkennungsmethode verwendet werden soll. Siehe "Startseite "Network Discovery"" auf Seite 286. 277 278 Erkennen von Netzwerkgeräten Erkennen von Netzwerkgeräten Tabelle 13-2 Netzwerkerkennungmethoden Methode Beschreibung Ping Vorhandene Geräte werden ermittelt, indem eine ICMP-Ping-Anfrage an jede mögliche IP-Adresse in einem angegebenen Bereich oder Subnetz gesendet wird. Wenn ein Gerät einen Ping-Anfrage erhält, reagiert es mit einer Antwort und meldet vorhandene Geräte der Erkennungs-Engine. Sie können diese Methode verwenden, um eine umfassende Suche durchzuführen, die alle Geräte findet. Diese Methode ist unbrauchbar, wenn Ihre Netzwerk-Firewall keine Ping-Anfragen ermöglicht. Diese Methode ist für spärliche Subnetze (jene mit wenigen Geräten in ihrem Adressbereich) unter Umständen nicht optimal. Die Engine benötigt unter Umständen viel Zeit beim Warten auf Antworten von Geräten, die nicht vorhanden sind. Diese Situation tritt auf, weil die Engine wartet, bis das angegebene Zeitlimit abläuft, und die Engine es anschließend einmal oder mehrmals erneut versucht, falls anwendbar. ARP Vorhandene Geräte werden erstmalig ermittelt, indem die ARP-Cache-Tabelle eines Netzwerkinfrastrukturgeräts (beispielsweise ein Switch oder Router) gelesen wird. Die ARP-Cache-Tabelle wird vom Gerät gelesen und anschließend wird jedes Gerät in der Tabelle einzeln knotaktiert und erkannt. Diese Erkennungsmethode liefert der Erkennungs-Engine einen Satz zu erkennender Geräten. Jedoch werden ARP-Cache-Tabelleneinträge nach verhältnismäßig kurzer Inaktivität entfernt. Dies bedeutet, dass der Scan selbst keine deaktivierten Geräte berücksichtigt. Sie können dieses Problem beheben, indem Sie eine Ping-Anfrage an jedes Gerät in einem Zielnetzwerk senden. Dieser Prozess aktualisiert die Tabelle, in der alle Geräte enthalten sind. Erkennen von Netzwerkgeräten Sie können alle Geräte in Ihrem Netzwerk erkennen und jene Geräte in CMDB eingeben. Dieser Prozess führt Sie durch die Schritte zur Erkennung von Netzwerkgeräten. Erkennen von Netzwerkgeräten Erkennen von Netzwerkgeräten Siehe "Erkennen von Netzwerkgeräten" auf Seite 276. Tabelle 13-3 Prozess für das Erkennen von Netzwerkgeräten Schritt Aktion Beschreibung Schritt 1 (Optional) Konfigurieren von Sie können Standardoptionen für "Network Aufgaben und SNMP-Klassifikationen Discovery"-Optionen konfigurieren. Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275. Schritt 2 Erstellen einer "Network Discovery"-Aufgabe Sie können eine Aufgabe erstellen und planen, um entweder ein einzelnes Gerät oder mehrere Geräte in einem Netzwerk zu erkennen. Sie können zwei Methoden für das Erstellen von Aufgaben verwenden: Mithilfe des "Network Discovery"-Assistenten oder durch manuelles Erstellen von Aufgaben Siehe "Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten" auf Seite 280. Siehe "Manuelles Erstellen und Ändern der Network Discovery-Aufgaben" auf Seite 281. Schritt 3 (Optional) Ändern der Nachdem Sie die Aufgabe "Network Aufgabeneinstellungen oder Discovery" erstellt haben, können Sie die Zeitpläne Aufgabeneinstellungen ändern oder zusätzliche Zeitpläne hinzufügen. Siehe "Manuelles Erstellen und Ändern der Network Discovery-Aufgaben" auf Seite 281. Schritt 4 Anzeigen von Erkennungsdaten Sie können den Status der "Network Discovery"-Aufgaben und Berichte mit Erkennungsergebnissen anzeigen. Siehe "Informationen zu Erkennungsstatus und -ergebnissen" auf Seite 288. 279 280 Erkennen von Netzwerkgeräten Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten Schritt Aktion Beschreibung Schritt 5 Klassifizieren unbekannter Geräte Wenn Sie über Geräte mit einer unbekannten Klassifizierung verfügen, können Sie die SNMP-Klassifizierungsliste ändern. Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275. Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten Der Network Discovery-Assistent ist ein Administratortool, das Sie durch das Erstellen einer Erkennungsaufgabe und das Konfigurieren von Einstellungen führt. Sie können die erweiterten Einstellungen und Zeitpläne der Aufgabe bearbeiten. Siehe "Erkennen von Netzwerkgeräten" auf Seite 276. Siehe "Erkennen von Netzwerkgeräten " auf Seite 278. So erstellen Sie Network Discovery-Aufgaben mit dem Network Discovery-Assistenten 1 Klicken Sie in "Symantec Management Console" im Menü "Startseite" auf "Erkennung und Inventarisierung" > "Network Discovery". 2 Klicken Sie in den QuickStart-Aktionen auf "Erkennungsassistenten starten". 3 Wählen Sie im Assistenten eine Erkennungsmethode aus, und klicken Sie anschließend auf "Weiter". Siehe "Methoden zur Erkennung von Netzwerkgeräten " auf Seite 277. 4 Geben Sie die Bereiche des zu erkennenden Netzwerks an, und klicken Sie anschließend auf "Weiter". Siehe "Auswählen der Netzwerkbereiche für die Erkennung" auf Seite 283. 5 Wählen Sie ein Verbindungsprofil aus, und klicken Sie anschließend auf "Weiter". Verbindungsprofile legen die zur Erkennung zu verwendenden Protokolle fest. Sie können ein bestehendes Profil verwenden oder ein neues erstellen. Siehe "Erstellen von Verbindungsprofilen mit Network Discovery" auf Seite 285. 6 Benennen Sie die Aufgabe, und klicken Sie anschließend auf "Weiter". Erkennen von Netzwerkgeräten Manuelles Erstellen und Ändern der Network Discovery-Aufgaben 7 Planen Sie die Aufgabe, und klicken Sie anschließend auf "Fertig stellen". Siehe "Planen von Netzwerkerkennungsaufgaben" auf Seite 286. 8 Die vom Erkennungsassistenten erstellten Aufgaben werden im unteren Bereich der Startseite "Network Discovery" angezeigt. Sie müssen evtl. auf das Symbol zum Aktualisieren klicken, um neu erstellte Aufgaben anzuzeigen. Sie können auch auf "Verwalten" > "Jobs und Aufgaben" und anschließend im linken Teilfenster auf "Systemjobs und -aufgaben" > "Erkennung und Inventarisierung" klicken. Manuelles Erstellen und Ändern der Network Discovery-Aufgaben Aufgaben können manuell über das Task Management-Portal erstellt und geändert werden. Mit dieser Option lassen sich erweiterte Optionen und Zeitpläne konfigurieren. Siehe "Erkennen von Netzwerkgeräten" auf Seite 276. Siehe "Erkennen von Netzwerkgeräten " auf Seite 278. Wenn Sie manuell Aufgaben erstellen, können Sie ein Netzwerk oder einzelne Geräte erkennen. Siehe "So erstellen Sie eine Aufgabe zur Netzwerkerkennung manuell" auf Seite 281. Siehe "So erstellen Sie manuell eine Aufgabe zur Erkennung eines einzelnen Geräts" auf Seite 282. So erstellen Sie eine Aufgabe zur Netzwerkerkennung manuell 1 2 Führen Sie in Symantec Management Console einen der folgenden Schritte aus: ■ Klicken Sie im Menü "Startseite" auf "Erkennung und Inventarisierung" > "Network Discovery" und dann im Web-Part "Network Discovery – Task Management" auf "Verfügbare Aufgaben" > "Neu". ■ Klicken Sie im Menü "Verwalten" auf "Jobs und Aufgaben", anschließend auf "Neuen Job oder neue Aufgabe erstellen", und klicken Sie in der Liste unter "Erkennung und Inventarisierung" auf "Netzwerk erkennen". Geben Sie der Aufgabe einen eindeutigen und aussagekräftigen Namen. 281 282 Erkennen von Netzwerkgeräten Manuelles Erstellen und Ändern der Network Discovery-Aufgaben 3 Wählen Sie ein Verbindungsprofil aus. Verbindungsprofile legen die zur Erkennung zu verwendenden Protokolle fest. Sie können ein bestehendes Profil verwenden oder ein neues erstellen. Siehe "Erstellen von Verbindungsprofilen mit Network Discovery" auf Seite 285. 4 Wählen Sie eine Erkennungsmethode aus. Siehe "Methoden zur Erkennung von Netzwerkgeräten " auf Seite 277. 5 Geben Sie die Bereiche des zu erkennenden Netzwerks an. Siehe "Auswählen der Netzwerkbereiche für die Erkennung" auf Seite 283. 6 (Optional) Um die maximale Anzahl der gleichzeitig zu erkennenden Geräte zu konfigurieren, klicken Sie auf "Erweitert". Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275. 7 Klicken Sie auf "OK", um die Aufgabe zu speichern. 8 Planen Sie die Aufgabe im daraufhin angezeigten Fenster. Siehe "Planen von Netzwerkerkennungsaufgaben" auf Seite 286. 9 Um die Aufgabe anzuzeigen, klicken Sie im linken Teilfenster auf "Jobs und Aufgaben" > "Systemjobs und -aufgaben" > "Erkennung und Inventarisierung". Sie können auch den unteren Teil der Network Discovery-Startseite anzeigen. Sie müssen evtl. auf das Symbol zum Aktualisieren klicken, um neu erstellte Aufgaben anzuzeigen. So erstellen Sie manuell eine Aufgabe zur Erkennung eines einzelnen Geräts 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs und Aufgaben". 2 Klicken Sie unter "Job- und Aufgaben-QuickStart" auf "Neuen Job oder neue Aufgabe erstellen". 3 Klicken Sie in der Liste unter "Erkennung und Inventarisierung" auf "Gerät erkennen". 4 Geben Sie der Aufgabe einen eindeutigen und aussagekräftigen Namen. 5 Wählen Sie ein Verbindungsprofil aus. Verbindungsprofile legen die zur Erkennung zu verwendenden Protokolle fest. Sie können ein bestehendes Profil verwenden oder ein neues erstellen. Siehe "Erstellen von Verbindungsprofilen mit Network Discovery" auf Seite 285. 6 Klicken Sie auf "OK", um die Aufgabe zu speichern. 7 Klicken Sie im daraufhin angezeigten Fenster auf "Neuer Zeitplan". Erkennen von Netzwerkgeräten Auswählen der Netzwerkbereiche für die Erkennung 8 Erstellen Sie den Zeitplan für die Aufgabe. Siehe "Planen von Netzwerkerkennungsaufgaben" auf Seite 286. 9 Geben Sie im Dialogfeld für den Zeitplan das zu erkennende Gerät an, indem Sie die IP-Adresse oder den Namen eingeben. 10 Klicken Sie auf "Zeitplan". 11 Um die Aufgabe anzuzeigen, klicken Sie im linken Teilfenster auf "Jobs und Aufgaben" > "Systemjobs und -aufgaben" > "Erkennung und Inventarisierung". Sie können auch den unteren Teil der Network Discovery-Startseite anzeigen. Sie müssen evtl. auf das Symbol zum Aktualisieren klicken, um neu erstellte Aufgaben anzuzeigen. So ändern Sie Network Discovery-Aufgaben 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs und Aufgaben". 2 Um das Standardverzeichnis für Network Discovery-Aufgaben anzuzeigen, klicken Sie im linken Teilfenster auf "Jobs und Aufgaben" > "Systemjobs und -aufgaben" > "Erkennung und Inventarisierung". Sie können auch den unteren Teil der Network Discovery-Startseite anzeigen. 3 Wählen Sie eine Aufgabe aus. So beenden Sie Network Discovery-Aufgaben 1 Klicken Sie in "Symantec Management Console" im Menü "Startseite" auf "Erkennung und Inventarisierung" > "Network Discovery". 2 Klicken Sie im Web-Part "Network Discovery – Task Management" auf "Aufgabenausführungen". 3 Wählen Sie eine Aufgabe aus, und klicken Sie auf "Stopp". Auswählen der Netzwerkbereiche für die Erkennung Wenn Sie eine Netzwerk-Erkennungsaufgabe erstellen, identifizieren Sie entweder das einzelne Netzgerät oder Adressbereiche, die erkannt werden sollen. Sie tun dies, indem Sie Adressen, die Sie entweder ein- oder ausschließen möchten, oder eine Kombination von beiden angeben. Siehe "Erkennen von Netzwerkgeräten " auf Seite 278. Wenn Sie ein Seed-Gerät haben und einen Einschließbereich erstellen, muss das Seed-Gerät im Einschließbereich enthalten sein, damit es erkannt werden kann. Sie können die folgenden Optionen angeben: ■ IP-Subnetz 283 284 Erkennen von Netzwerkgeräten Auswählen der Netzwerkbereiche für die Erkennung ■ IP-Bereich ■ IP-Adresse ■ Hostname (ein gültiger Hostname auf dem Netzwerk) ■ Benutzerdefinierter Bereich Um einen benutzerdefinierten Bereich zu verwenden, können Sie Platzhalter oder Bereiche von Werten im dritten oder vierten Oktett der Adresse verwenden. Es folgen Beispiele der Verwendung eines benutzerdefinierten Bereichs: 172.16.[*].[*] Sie können ein Sternchen als Platzhalter verwenden, der für einen Wert von 0-254 stehen kann. 172.16.[1-24].[1-254] Sie können einen Wertebereich angeben. Jede mögliche Adresse im Bereich wird eingeschlossen oder ausgeschlossen. 172.16.[3-30].[1-10] Sie können auch eine Textdatei importieren, um die Adressen anzugeben, die Sie ein- oder ausschließen möchten. Wenn Sie eine Textdatei konfigurieren, müssen Sie alle Informationen einschließen, die für diesen Typ von Adresse oder Bereich erforderlich sind. Wenn Sie beispielsweise einen IP-Adressbereich angeben, müssen Sie die Start-IP-Adresse, die End-IP-Adresse und die Schablone einschließen. Sie können auch benutzerdefinierte IP-Adressbereiche in einer Import-Datei angeben. Im Folgenden sehen Sie ein Beispiel des Formats einer Import-Datei: SingleIpAddr, Include, 192.168.0.2, SingleIpAddr, Exclude, 192.168.0.3, Hostname, Include, hostname1.company1.com Hostname, Exclude, hostname2 Subnet, Include, 192.168.0.0, 255.255.255.0 Subnet, Exclude, 192.169.0.0, 255.255.255.0 CustomIpAddrRange, Include, 192.168.*.*, 255.255.0.0 CustomIpAddrRange, Exclude, 10.192.1-25.1-254, 255.0.0.0 CustomIpAddrRange, Include, 10.192.4.1-100, 255.255.254.0 IpAddrRange, Include, 192.168.0.1, 192.168.0.200, 255.255.255.0 IpAddrRange, Exclude, 192.168.0.120, 192.168.1.140, 255.255.255.0 Erkennen von Netzwerkgeräten Erstellen von Verbindungsprofilen mit Network Discovery Erstellen von Verbindungsprofilen mit Network Discovery Network Discovery-Aufgaben verwenden Verbindungsprofile zum Konfigurieren der zur Kommunikation mit Netzwerkgeräten verwendeten Protokolle. Verbindungsprofile sind eine Komponente der Symantec Management-Plattform. Die Art, wie Sie Protokolle und Verbindungsprofile verwenden, wirkt sich auf die Geräteerkennungsfähigkeit von Network Discovery aus. Die Netzwerksuche verwendet Verbindungsprofile, um über die im Profil aktivierten Protokolle eine Verbindung zu den Zielgeräten herzustellen. Wird ein Gerät erkannt, wird in der CMDB eine Ressource für dieses Gerät erstellt. Die Ressource speichert einen Datensatz der Protokolle, die für die Kommunikation mit dem Gerät verwendet wurden. Wenn in den Verbindungsprofilen Änderungen an den Protokollen oder den Identifikationsdaten dieser Protokolle vorgenommen werden, und Sie nun Geräte mit Hilfe der geänderten Einstellungen erkennen möchten, müssen Sie die Erkennung erneut ausführen. Sie können verschiedene Verbindungsprofile erstellen und benutzen, je nach den in Ihrem Netzwerk verwendeten Geräten und Protokollen. Bei der Konfiguration von Network Discovery-Aufgaben können Sie entweder ein bestehendes Verbindungsprofil verwenden oder Ihr eigenes Profil erstellen. Siehe "Info zu Verbindungsprofilen" auf Seite 294. Detaillierte Informationen zur Verwendung von Verbindungsprofilen mit Network Discovery finden Sie im folgenden Artikel: https://kb.altiris.com/article.asp?article=43626&p=1 Siehe "Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten" auf Seite 280. Siehe "Manuelles Erstellen und Ändern der Network Discovery-Aufgaben" auf Seite 281. So erstellen Sie ein Verbindungsprofil 1 Klicken Sie in einer Aufgabe "Netzwerksuche" auf "Neues Verbindungsprofil". Alle aufgelisteten Protokolle werden unterstützt. 2 Benennen Sie das Verbindungsprofil. 285 286 Erkennen von Netzwerkgeräten Planen von Netzwerkerkennungsaufgaben 3 Deaktivieren oder aktivieren Sie die einzelnen Protokolle, konfigurieren Sie die Verwendungseinstellungen und wählen Sie die Identifikationsdaten für die einzelnen Protokolle aus. Siehe "Info zu Credential Manager" auf Seite 127. Siehe "Bearbeiten von Identifikationsdaten" auf Seite 128. Siehe "Erstellung von Identifikationsdaten" auf Seite 128. 4 Klicken Sie auf "OK". 5 Wählen Sie das Profil aus der Dropdown-Liste aus. Planen von Netzwerkerkennungsaufgaben Beim Planen von Aufgaben können Sie mehrere Zeitpläne pro Aufgabe konfigurieren oder freigegebene Zeitpläne verwenden. Network Discovery-Aufgaben nutzen die Aufgabenverwaltungskomponente in der Symantec Management-Plattform, die die für die Auswahl der Zielcomputer und das Festlegen des Aufgabenzeitplans benötigte Flexiblität bietet. Weitere Informationen finden Sie unter Themen, die sich mit der Verwendung von Aufgaben befassen, in der Symantec Management-Plattform-Hilfe. Siehe "Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten" auf Seite 280. Siehe "Erkennen von Netzwerkgeräten " auf Seite 278. So planen Sie Netzwerkerkennungsaufgaben 1 Klicken Sie in einer Netzwerkerkennungsaufgabe auf Aufgabenstatus > Zeitplan. 2 Markieren Sie eine Option: ■ Jetzt ■ Zeitplan 3 Klicken Sie auf OK. 4 (Optional) Um mehrere Zeitpläne zu erstellen, klicken Sie auf Zeitplan und erstellen einen neuen Zeitplan. Startseite "Network Discovery" Diese Portalseite dient als zentraler Startpunkt für die meisten der mit "Network Discovery" verknüpften Aktivitäten. Sie enthält einige Web-Parts, die vergangene, Erkennen von Netzwerkgeräten Startseite "Network Discovery" vorhandene und zukünftige Network Discovery-Aktivitäten anzeigen. Außerdem dient sie als Bedienfeld zum Einleiten und Steuern von Network Discovery-Aufgaben. Sie ermöglicht Zugriff auf andere Verwaltungsseiten für Network Discovery. Wie bei allen Symantec Management Console-Portalseiten können Sie sie ihren spezifischen Anforderungen entsprechend anpassen. Tabelle 13-4 Web-Part Web-Parts auf der Network Discovery-Startseite Beschreibung Network Schnellstart enthält Links zu häufig durchgeführten Aufgaben: Discovery-QuickStart-Aktionen "Erkennungsassistenten starten" und "SNMP-Geräteklassifikation". Zum Erstellen einer Network Discovery-Aufgabe können Sie den Erkennungsassistenten aus diesem Web-Part auf der Startseite von Network Discovery starten. Siehe "Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten" auf Seite 280. Wenn Sie SNMP-Geräte erkennen, können Sie eine Netzwerkgeräteklassifizierung mit der Ressource identifizieren. Mit dieser Funktion können Sie Ressourcen als Router, Switches, Drucker, Server usw. identifizieren. Um die Klassifizierungen erkannter SNMP-Ressourcen zu konfigurieren, können Sie die Seite der SNMP-Geräteklassifikation von hier aus öffnen. Siehe "Infos zur Klassifizierung von SNMP-Geräten " auf Seite 290. Klassifizierungen erkannter Geräte (Letzte 30 Tage) Dieses Übersichtsdiagramm zeigt die Gesamtanzahl der Geräte an, die in den letzten 30 Tagen erkannt wurden. Es handelt sich dabei um ein Balkendiagramm, das die erkannten Geräte nach Gerätetyp gruppiert. Ergebnisse der Dieses Übersichtsdiagramm zeigt die Gesamtanzahl der Geräte Erkennung nach an, die in den letzten 30 Tagen erkannt wurden. Dieses Aufgabe (letzte 30 Tage) Kreisdiagramm gruppiert die erkannten Geräte nach der Network Discovery-Aufgabe, die für deren Erkennung verwendet wurde. 287 288 Erkennen von Netzwerkgeräten Informationen zu Erkennungsstatus und -ergebnissen Web-Part Beschreibung Network Discovery Task Management Dieser Web-Part hat zwei Registerkarten: "Verfügbare Aufgaben" und "Aufgabenausführungen" Auf der Registerkarte "Verfügbare Aufgaben" können Sie Ihre "Network Discovery"-Aufgaben anzeigen. Sie können eine vorhandene Aufgabe bearbeiten, löschen, planen oder ausführen bzw. eine neue erstellen. Außerdem können Sie auch die Eigenschaften und den Zeitplan der Aufgabe anzeigen. ■ Auf der Registerkarte "Aufgabenausführungen" können Sie die Aufgaben anzeigen, die ausgeführt werden oder vorher ausgeführt wurden. Sie können auch eine Network Discovery-Aufgabe beenden, die gerade ausgeführt wird. ■ Klicken Sie auf das Symbol "Aktualisieren", um die Liste zu aktualisieren. Doppelklicken Sie auf eine Aufgabe, um deren Übersicht anzuzeigen. Schaltfläche "Bearbeiten" Sie können auch das Layout der Network Discovery-Startseite bearbeiten. Weitere Informationen dazu finden Sie in den Themen über Portalseiten in der Symantec Management-Plattform-Hilfe. Informationen zu Erkennungsstatus und -ergebnissen Nach der Durchführung einer Erkennung werden die erkannten Gerätedaten in Configuration Management Database (CMDB) gespeichert. Jedes Gerät hat ein automatisch erstelltes Ressourcenobjekt in CMDB. Sie können die erkannten Geräte in Organisationsansichten und Berichten anzeigen. Siehe "Erkennen von Netzwerkgeräten " auf Seite 278. Siehe "Anzeige erkannter Geräte in Organisationsübersichten" auf Seite 289. Siehe "Anzeigen von Erkennungsberichten" auf Seite 289. Einige Berichte werden als Datenübersichten auf der Startseite "Network Discovery" angezeigt. Auf der Startseite "Network Discovery" können Sie auch den Status der Network Discovery-Aufgaben anzeigen. Siehe "Startseite "Network Discovery"" auf Seite 286. Erkennen von Netzwerkgeräten Anzeige erkannter Geräte in Organisationsübersichten Anzeige erkannter Geräte in Organisationsübersichten Wenn ein Gerät erkannt wird, wird automatisch eine Ressource dafür in der Configuration Management Database (CMDB) erstellt. Sie können die Geräte in Organisationsübersichten anzeigen. Organisationsübersichten zeigen alle bekannten Ressourcen in Ihrer Umgebung. Sie können alle erkannten Geräte in einer Übersicht anzeigen: Netzwerkressourcen. Außerdem gibt es Übersichten für bestimmte Ressourcentypen, wie z. B. Computer, Netzwerkdrucker usw. Wenn der Ressourcentyp des Geräts nicht bekannt ist, wird Ressourcentyp als Eigenschaft der Ressource angezeigt. Bei Geräten mit dem Ressourcentyp "Netzwerkressource" ist der Gerätetyp unbekannt. Diese unbekannten Geräte werden in der Netzwerkressourcenübersicht angezeigt, nicht jedoch in den einzelnen Ressourcentypenübersichten. Wenn Sie über Geräte mit einer unbekannten Klassifizierung verfügen, können Sie die SNMP-Klassifizierungsliste ändern. Siehe "Infos zur Klassifizierung von SNMP-Geräten " auf Seite 290. So zeigen Sie erkannte Geräte in Organisationsübersichten an 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Alle Ressourcen". 2 Erweitern Sie im linken Teilfenster die Ansichten für "Alle Ressourcen" > "Asset" > "Netzwerkressource". 3 Klicken Sie auf die Netzwerkressourcenübersicht. Alle erkannten Geräte werden im rechten Bereich angezeigt. 4 Zum Anzeigen einer bestimmten Ressource klicken Sie im linken Bereich auf einen Ressourcentyp unter Netzwerkressource. Anzeigen von Erkennungsberichten Sie können die Ergebnisse der Erkennung in Berichten anzeigen. Es stehen vordefinierte Berichte zur Auswahl; Sie können aber auch eigene Berichte erstellen. Im Bericht "Erkannte Geräte" können Sie die auf einem Datumsbereich, der Erkennungsmethode, dem verwendeten Protokoll oder der verwendeten Aufgabe basierenden Ergebnisse filtern. Im Bericht "Erkannte Geräte nach Gruppe" können Sie die auf einem Datumsbereich, der Erkennungsmethode, dem verwendeten Protokoll, der verwendeten Aufgabe oder dem Gerätetyp basierenden Ergebnisse gruppieren. Siehe "Informationen zu Erkennungsstatus und -ergebnissen" auf Seite 288. 289 290 Erkennen von Netzwerkgeräten Infos zur Klassifizierung von SNMP-Geräten So zeigen Sie Erkennungsberichte an 1 Klicken Sie in "Symantec Management Console" im Menü "Berichte" auf "Alle Berichte". 2 Klicken Sie im linken Teilfenster auf "Berichte" > "Erkennung und Inventarisierung". 3 Wählen Sie einen Bericht aus. 4 Geben Sie die Parameter des Berichts ein, und klicken Sie auf "Aktualisieren". Weitere Informationen erhalten Sie in den Themen über Berichte in der Hilfe zur Symantec Management-Plattform. Infos zur Klassifizierung von SNMP-Geräten Erkannte SNMP-Geräte werden anhand ihres Gerätetyps identifiziert, wie z. B. Computer, Netzwerkdrucker usw. Zur Identifizierung des Gerätetyps muss Network Discovery die SNMP-Geräteklassifizierung dieses Typs kennen. Network Discovery enthält eine vordefinierte Liste geläufiger SNMP-Geräte. Wenn das erkannte Gerät auf der Liste ist, kann es identifiziert werden. Wenn es nicht in der Liste ist, wird es mit dem generischen Ressourcentyp "Netzwerkressource"bezeichnet. Sie können die vordefinierte Liste auf der Seite "Geräteklassifizierungen" einsehen. Diese Seite enthält die Klassifizierungen geläufiger Geräte. Diese Daten enthalten die SNMP-Objektkennung, den Gerätetyp, den Hersteller und das Gerätemodell. Wenn die erkannte SNMP-Objektkennung mit einem Objekt aus der Liste übereinstimmt, werden die entsprechenden Daten eingetragen. Sie können vor dem Ausführen von Network Discovery-Aufgaben die Geräteklassifizierungsliste ansehen, die verbreitete Hersteller umfasst. Wenn die Liste unvollständig ist, können Sie Klassifizierungen hinzufügen oder bearbeiten, um die Liste an Ihre Umgebung anzupassen. Es lohnt sich, die Geräteklassifizierungsliste durchzugehen und anzupassen, da so genauere Erkennungsdaten erzielt werden. Diese Aufgabe ist für die Erkennung jedoch nicht erforderlich. Sie können sie auch nach der Erkennung durchführen, müssen die Erkennung jedoch dann erneut durchlaufen lassen, um die aktualisierten Klassifizierungen zu erhalten. Wenn Sie die Informationen für eine vorhandene SNMP-Geräteklassifizierung ändern, müssen Sie jedes Gerät erneut scannen, das vorher unter Verwendung dieses Eintrags klassifiziert wurde. Das erneute Scannen ist notwendig, damit die Geräte mit geänderten Informationen erneut klassifiziert werden. Nach Ausführung einer Network Discovery-Aufgabe können Sie Geräte mit unbekannter Klassifzierung haben. Wenn die Objektkennung für diese Geräte bekannt ist, können Sie sie zur Klassifizierungsliste hinzufügen. Bei der nächsten Erkennen von Netzwerkgeräten Klassifizieren von SNMP-Geräten Ausführung der Network Discovery-Aufgabe werden diese Geräte dann anhand der aktuelleren Liste klassifiziert. Siehe "Klassifizieren von SNMP-Geräten " auf Seite 291. Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275. Klassifizieren von SNMP-Geräten Sie können die zur Identifizierung von SNMP-Geräten verwendeten SNMP-Geräteklassifizierungswerte konfigurieren. Network Discovery enthält eine Liste gebräuchlicher Geräte. Sie können Klassifizierungen hinzufügen, bearbeiten oder entfernen, um die Liste an Ihre Netzwerkumgebung anzupassen. Nachdem Sie eine Geräteklassifikation ändern, müssen Sie sie erneut erkennen, damit sie erneut klassifiziert werden kann. Siehe "Infos zur Klassifizierung von SNMP-Geräten " auf Seite 290. Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275. So klassifizieren Sie SNMP-Geräte 1 Klicken Sie in Symantec Management Console auf "Startseite" > "Netzwerkerkennung". 2 Klicken Sie unter "Schnellstartaktionen für Netzwerkerkennung" auf "SNMP-Geräteklassifikation". 3 Um eine neue Klassifizierung hinzuzufügen, klicken Sie auf das Hinzufügen-Symbol und geben die Daten Ihres Geräts ein. Die SNMP-Objektkennung muss ein eindeutiger Wert sein, der vom Gerätehersteller kommt. 4 Sie können auch Klassifizierungen bearbeiten oder entfernen, um die Liste an Ihre Netzwerkumgebung anzupassen. 5 Zur Neuklassifizierung von Geräten basierend auf neuen Einstellungen müssen Sie die Erkennung erneut ausführen. Importieren von MIB-Dateien Sie können zwei Methoden verwenden, um MIB-Dateien in die Datenbank zu importieren. Sie können MIB-Dateien nacheinander unter Verwendung des Dienstprogramms für den MIB-Import manuell importieren. Sie können auch eine Aufgabe erstellen und planen, die eine oder mehrere MIB-Dateien importiert. Siehe "Seite "MIB-Browser"" auf Seite 293. 291 292 Erkennen von Netzwerkgeräten Importieren von MIB-Dateien Siehe "Seite "MIB-Importaufgabe"" auf Seite 293. So importieren Sie MIB-Dateien unter Verwendung des Dienstprogramms für den MIB Import manuell 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Einstellungen" > "Monitoring und Warnmeldungen" > SNMP-MIB Import-Browser > "MIB-Browser". 3 Klicken Sie im rechten Teilfenster oben auf "MIB-Datei importieren". 4 Klicken Sie auf der Seite "MIB-Datei importieren" auf "Durchsuchen", um zu einer MIB-Datei zu wechseln. 5 Klicken Sie auf "Übernehmen", um die MIB-Datei zu importieren. Sie können zusätzliche MIB-Dateien importieren, die Sie benötigen. 6 Klicken Sie auf "Abbrechen", um die Seite "MIB-Datei importieren" zu schließen. So importieren Sie MIB-Dateien unter Verwendung der Aufgabe für den MIB-Import 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs und Aufgaben". 2 Klicken Sie auf "Neuen Job oder neue Aufgabe erstellen". 3 Klicken Sie im Dialogfeld "Neue Aufgabe erstellen" im linken Teilfenster auf "Monitoring und Warnmeldungen" > "MIB-Import". 4 Benennen Sie die Aufgabe. 5 Verwenden Sie den MIB-Datei-Upload, um zu einer MIB-Datei zu wechseln. 6 Wählen Sie eine der zwei Importoptionen aus. Sie können entweder die einzelne MIB-Datei oder zusätzliche MIB-Dateien importieren, die im Verzeichnis gespeichert sind. 7 Klicken Sie auf "Upload, um die MIB-Datei in die Importaufgabe hochzuladen. Folgende Bestätigungsmeldung wird ausgegeben: Die MIB-Datei wurde erfolgreich hochgeladen und sollte angezeigt werden. 8 Wenn Sie mehrere MIB-Dateien importieren möchten, wählen Sie sie weiterhin aus und laden jede MIB-Datei hoch, die Sie für die Aufgabe benötigen. 9 Klicken Sie auf "OK". Erkennen von Netzwerkgeräten Seite "MIB-Browser" 10 Wählen Sie die neue MIB-Importaufgabe aus. Standardmäßig wird die neue MIB-Importaufgabe an folgender Position gespeichert: "Systemjobs und -aufgaben" > "Notification Server". 11 Planen Sie die Ausführung der neuen MIB-Importaufgabe unter Verwendung des Dienstprogramms für die Aufgabenplanung. Seite "MIB-Browser" Auf dieser Seite können Sie MIB-Dateien unter Verwendung des Dienstprogramms für den MIB-Import manuell in die Datenbank importieren. Siehe "Importieren von MIB-Dateien" auf Seite 291. Tabelle 13-5 Option Option auf der Seite "MIB-Browser" Beschreibung MIB-Datei importieren Die Option zum Auswählen der MIB-Datei für den Import. Seite "MIB-Importaufgabe" Auf dieser Seite können Sie eine oder mehrere MIB-Dateien in die Datenbank importieren. Sie verwenden diese Seite, um die MIB-Dateien in ein bestehendes Dateiverzeichnis hochzuladen. Wenn Sie die MIB-Importaufgabe speichern und ausführen, werden die MIB-Dateien in die Datenbank importiert. Siehe "Importieren von MIB-Dateien" auf Seite 291. Tabelle 13-6 Optionen auf der Seite "MIB-Importaufgabe" Option Beschreibung Durchsuchen Die Option zum Durchsuchen der MIB-Datei, die Sie importieren möchten. Upload Die Option zum Hochladen der MIB-Datei in das Verzeichnis Installationspfad\Altiris\MibImportTask\Mibs\Uploaded. Sie müssen die MIB-Importaufgabe ausführen, um die Dateien in das Verzeichnis "Hochgeladen" in die Datenbank zu importieren. ALLE MIB-Dateien importieren Wählen Sie diese Option aus, um alle MIB-Dateien in das Verzeichnis Installationspfad\Altiris\MibImportTask\Mibs\Uploaded zu importieren, wenn die MIB-Importaufgabe ausgeführt wird. 293 294 Erkennen von Netzwerkgeräten Info zu Verbindungsprofilen Option Beschreibung Nur EINE MIB-Datei importieren Wählen Sie diese Option aus, um nur die angezeigte MIB-Datei zu importieren, wenn die MIB-Importaufgabe ausgeführt wird. Diese Option ist nur relevant, wenn die MIB-Importaufgabe ausgeführt wird. OK MIB-Importaufgabe speichern Diese Option ist nur relevant, wenn die MIB-Importaufgabe ausgeführt wird. Info zu Verbindungsprofilen Verbindungsprofile speichern die Informationen, die erforderlich sind, um mit Computern und anderen Netzwerkgeräten mit Standard-Netzwerküberwachungsprotokollen zu kommunizieren. Zu diesen Protokollen gehören SNMP, WMI, WSMan und einige andere. Verbindungsprofile werden während der Netzwerksuche mit Geräten verknüpft. Während der Suche wird ein Verbindungsprofil ausgewählt, um die zu verwendenden Protokolle und Identifikationsdaten zu definieren. Wenn die Suche abgeschlossen ist, wird dieses Verbindungsprofil mit jeder erkannten Ressource verknüpft. Wenn Informationen erforderlich sind, wird das verknüpfte Verbindungsprofil verwendet, um eine Verbindung herzustellen. Siehe "Erstellen oder Duplizieren eines Verbindungsprofils" auf Seite 295. Aktualisieren eines Verbindungsprofils Verbindungsprofile speichern die Informationen, die erforderlich sind, um mit Computern und anderen Netzwerkgeräten mit Standard-Netzwerküberwachungsprotokollen zu kommunizieren. Wenn Sie ein Verbindungsprofil aktualisieren, werden die neuen Einstellungen das nächste Mal verwendet, wenn ein mit diesem Verbindungsprofil verknüpftes Gerät kontaktiert wird. Siehe "Info zu Verbindungsprofilen" auf Seite 294. So aktualisieren Sie ein Verbindungsprofil 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Überwachung und Warnmeldungen > Protokollverwaltung > Verbindungsprofile > Verbindungsprofile verwalten". Erkennen von Netzwerkgeräten Erstellen oder Duplizieren eines Verbindungsprofils 3 Klicken Sie auf das Verbindungsprofil, das Sie aktualisieren möchten, und dann auf das Symbol zum Bearbeiten. 4 Klicken Sie auf den Pfeil neben den Protokollen, die Sie aktualisieren möchten, und geben Sie die erforderlichen Protokollinformationen an. 5 Klicken Sie oben rechts neben den zu aktivierenden Protokollen auf den farbigen Kreis und dann auf "Ein". 6 Klicken Sie auf "OK", um die Änderungen zu speichern. Erstellen oder Duplizieren eines Verbindungsprofils Verbindungsprofile speichern die Informationen, die erforderlich sind, um mit Computern und anderen Netzwerkgeräten mit Standard-Netzwerküberwachungsprotokollen zu kommunizieren. Eine sichere Verwahrung der Identifikationsdaten durch den zuständigen Manager wird vorausgesetzt. Wenn weitere Administratoren auf ein Verbindungsprofil zugreifen müssen, benötigen Sie Zugriffsrechte für die Identifikationsdaten und das Verbindungsprofil. Die Rechte können durch Bearbeiten der Identifikationsdaten und des Verbindungsprofils gewährt werden. Üblicherweise sollten Sie für jedes Segment des Netzwerks, für das andere Identifikationsdaten zur Netzwerküberwachung verwendet werden, ein neues Verbindungsprofil erstellen. Sie können bereits vorhandene Verbindungsprofile kopieren und Änderungen vornehmen. Dies wird Duplizieren genannt. Siehe "Info zu Verbindungsprofilen" auf Seite 294. So erstellen Sie ein Verbindungsprofil 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Überwachung und Warnmeldungen > Protokollverwaltung > Verbindungsprofile > Verbindungsprofile verwalten". 3 Klicken Sie auf "Einstellungen hinzufügen" und benennen Sie das neue Profil. 4 Klicken Sie auf den Pfeil neben den Protokollen, die Sie aktivieren möchten, und geben Sie die erforderlichen Protokollinformationen an. 5 Klicken Sie oben rechts neben den zu aktivierenden Protokollen auf den farbigen Kreis und dann auf "Ein". 6 Klicken Sie auf "OK", um die Änderungen zu speichern. 295 296 Erkennen von Netzwerkgeräten Ändern des Standardschweregrads der SNMP-Warnmeldung Ändern des Standardschweregrads der SNMP-Warnmeldung Sie können den Standardschweregrad auswählen, der SNMP-Warnmeldungen zugewiesen wird. Durch Ändern des Schweregrads können Sie die Priorität bestimmter Warnmeldungen entsprechend der Relevanz Ihrer Umgebung erhöhen oder verringern. So ändern Sie den Standardschweregrad von SNMP-Warnmeldungen 1 Klicken Sie in "Symantec Management Console" im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Monitoring und Warnmeldungen" > "Protokollverwaltung" > "Einstellungen für die Warnmeldungsverwaltung". 3 Suchen Sie den Warnmeldungstyp, den Sie ändern möchten, wählen Sie die Warnmeldung aus, und klicken Sie auf das Symbol zum Bearbeiten. 4 Wählen Sie einen neuen Standardstatus aus und klicken auf "Änderungen speichern". Seite "Gruppeneinstellungen definieren" Auf dieser Seite können Sie Verbindungsprofile einrichten. Verbindungsprofile speichern die Informationen, die erforderlich sind, um mit Computern und anderen Netzwerkgeräten mit Standard-Netzwerküberwachungsprotokollen zu kommunizieren. Siehe "Erstellen oder Duplizieren eines Verbindungsprofils" auf Seite 295. Tabelle 13-7 AMT-Optionen auf der Seite "Gruppeneinstellungen definieren" Option Beschreibung LaufzeitIdentifikationsdaten Wenn diese Option aktiviert ist, enthalten die Dropdown-Listen alle verfügbaren Laufzeit-Identifikationsdaten. Die Werte der Laufzeit-Identifikationsdaten werden in Laufzeit (Echtzeit) von der angegebenen Behandlungsroutine (Assembly) und von der Methode abgerufen. Beispielsweise installiert OOB Solution Laufzeit-Identifikationsdaten für die Protokolle AMT, ASF und WSMAN. Erkennen von Netzwerkgeräten Seite "Gruppeneinstellungen definieren" Option Beschreibung Management Presence Server erfordert Authentifizierung Wenn diese Option aktiviert ist, enthalten die Dropdown-Listen alle verfügbaren Identifikationsdaten. Management Presence Server (MPS) erfordert Authentifizierung, um zu den Intel AMT-Plattformen, die sich außerhalb des Unternehmens befinden, eine Verbindung herzustellen. Sicherer Modus Ist diese Option aktiviert, wird die Verbindung unter Verwendung von HTTPS hergestellt. ■ Nach Wakeup aus Ruhezustand wiederholen Tabelle 13-8 Suffixe vertrauenswürdiger Domänen Gibt die Liste der vertrauenswürdigen Domänen an (z. B. symantec.com). Auf diese Liste wird Bezug genommen, wenn das Serverzertifikat validiert wird. Ist diese Option aktiviert, wird der letzte Vorgang erneut wiederholt, falls er wegen einer Zeitüberschreitung fehlgeschlagen ist. Zeitüberschreitungen können bei Computern mit AMT 2.1 und höher auftreten, wenn sie sich im Ruhezustand befinden und die Funktion WakeME aktiviert ist. Die Option "Zeitüberschreitung" gibt die Zeitüberschreitung für Intel AMT-Vorgänge an. ASF-Optionen auf der Seite "Gruppeneinstellungen definieren" Option Beschreibung Zeitüberschreitung Gibt die Zeitüberschreitung für die Verbindung an. Anzahl Wiederholungen Gibt an, wie oft im Falle eines Fehlschlags versucht wird, eine Verbindung zum Gerät herstellen. Sicheres RMCP Ist diese Option aktiviert, wird das sichere RMCP (Remote Management Control Protocol) für die Remote-Verwaltung verwendet. Rolle Gibt die Rolle des sicheren Benutzers an. Zwei unterstützte authentifizierte "Sitzungstypen" für die ASF-Remote-Verwaltung sind Operator und Administrator. Diese Option gilt, wenn "Sicheres RMCP" aktiviert ist. Mögliche Werte sind "Administrator" und "Operator". 297 298 Erkennen von Netzwerkgeräten Seite "Gruppeneinstellungen definieren" Tabelle 13-9 EMC-Optionen auf der Seite "Gruppeneinstellungen definieren" Option Beschreibung Port Gibt die Port-Nummer an, die für die Kommunikation verwendet wird. Zeitüberschreitung Gibt die Zeitüberschreitung für die Verbindung an. Tabelle 13-10 Option "HTTP" auf der Seite "Gruppeneinstellungen definieren" Option Beschreibung Anonymen Zugriff verwenden Ist diese Option aktiviert, wird die Verbindung mit einem "anonymen" Benutzer hergestellt. Ist sie nicht aktiviert, können Sie die Identifikationsdaten (Benutzername, Kennwort) aus der Dropdown-Liste wählen. Tabelle 13-11 ICMP-Optionen auf der Seite "Gruppeneinstellungen definieren" Option Beschreibung Zeitüberschreitung Gibt die Zeitüberschreitung für die Verbindung an. Anz. Wiederholungen Gibt an, wie oft im Falle eines Fehlschlags versucht wird, eine Verbindung zum Gerät herstellen. Tabelle 13-12 IPMI-Optionen auf der Seite "Gruppeneinstellungen definieren" Option Beschreibung Authentifizierungstyp Hier können Sie eine Verschlüsselungsmethode für den Authentifizierungs- und Übertragungskanal wählen. Mögliche Werte sind "Kein(e/r)", "MD2", "MD5", "Kennwort" und "OEM". Standardwert ist "MD5". Privilegstufe Wählt die Privilegstufe aus, die den Bereich der möglichen Vorgänge steuert. "Administrator" ist Zugriff oberster Stufe ohne Einschränkung. "Benutzer" bietet schreibgeschützten Zugang. "Operator" akzeptiert einige Befehle (z. B. zur Energieverwaltung) mit Ausnahme von solchen zur Konfigurationsänderung. Erkennen von Netzwerkgeräten Seite "Gruppeneinstellungen definieren" Option Beschreibung Cipher-Suit-ID Cipher-Suites sind Teil des IPMI-Authentifizierungs-Mechanismus, der mit "Authentifizierungstyp" und "Privilegstufe" verwendet wird. Die ID sollte der zugelassenen Zugriffsebene entsprechen. Beispiel: "3" (Standard) bedeutet "Authentifizierung und verschlüsselte Auftragsdaten unterstützt, richtige Rolle, Benutzername und Kennwort sowie Schlüssel, die zum Aufbauen einer Sitzung erforderlich sind". KG-Schlüssel KG-Schlüssel fungiert als Wert, der für den Schlüsselaustausch für den Gesamtkanal verwendet wird. Dieser Wert wird mit Benutzerschlüsselwerten (Kennwörter) in der Authentifizierung RAKPHMAC-SHA1 und RAKP-HMAC-MD5 verwendet. Beispielsweise muss die Remote-Konsole bereits diesen Schlüsselwert und die Benutzerkennwort-Einstellung kennen, um eine Sitzung aufbauen zu können. Port Gibt die Port-Nummer an, die für die Kommunikation verwendet wird. Zeitüberschreitung Gibt die Zeitüberschreitung für die Verbindung an. Anz. Wiederholungen Gibt an, wie oft im Falle eines Fehlschlags versucht wird, eine Verbindung zum Gerät herstellen. Tabelle 13-13 Optionen für SNMP V1 V2 auf der Seite "Gruppeneinstellungen definieren" Option Beschreibung Community-Namen Der Abschnitt für das Auswählen von Identifikationsdaten für Communities mit Lesezugriff. Community-Namen sind die SNMP-Codes, die als Kennwörter für eine Anwendung fungieren, die Dienste des SNMP-Agent anfordert. Mit Community-Namen der Kategorie "Lesen" kann die aufrufende Anwendung Informationen aus dem SNMP-Gerät abrufen. Lesen Der Community-Name, der Lesezugriff auf das SNMP-Gerät erhalten soll. Mehrere Community-Namen können durch Kommas getrennt angegeben werden. Zeitüberschreitung Gibt die Zeitüberschreitung für die Verbindung an. Anz. Wiederholungen Gibt an, wie oft im Falle eines Fehlschlags versucht wird, eine Verbindung zum Gerät herstellen. 299 300 Erkennen von Netzwerkgeräten Seite "Gruppeneinstellungen definieren" Tabelle 13-14 SNMP-Trap-Absender-Optionen auf der Seite "Gruppeneinstellungen" Option Beschreibung Community-Namen Der Abschnitt für das Auswählen von Identifikationsdaten für Communities mit Lesezugriff. Community-Namen sind die SNMP-Codes, die als Kennwörter für eine Anwendung fungieren, die Dienste vom SNMP-Agent anfordert. Mit Community-Namen der Kategorie "Lesen" kann die aufrufende Anwendung Informationen aus dem SNMP-Gerät abrufen. Lesen Der Community-Name, der Lesezugriff auf das SNMP-Gerät erhalten soll. Mehrere Community-Namen können durch Kommas getrennt angegeben werden. Zeitüberschreitung Gibt die Zeitüberschreitung für die Verbindung an. Anz. Wiederholungen Gibt an, wie oft im Falle eines Fehlschlags versucht wird, eine Verbindung zum Gerät herstellen. Tabelle 13-15 VMWare-Optionen auf der Seite "Gruppeneinstellungen definieren" Option Beschreibung LaufzeitIdentifikationsdaten Wenn diese Option aktiviert ist, enthalten die Dropdown-Listen alle verfügbaren Laufzeit-Identifikationsdaten. Die Werte der Laufzeit-Identifikationsdaten werden in Laufzeit (Echtzeit) von der angegebenen Behandlungsroutine (Assembly) und von der Methode abgerufen. Beispielsweise installiert OOB Solution Laufzeit-Identifikationsdaten für die Protokolle AMT, ASF und WSMAN. Port Gibt die Port-Nummer an, die für die Kommunikation verwendet wird. Zeitüberschreitung Gibt die Zeitüberschreitung für die Verbindung an. Sicherer Modus Ist diese Option aktiviert, wird die Protokollkommunikation im sicheren Modus unter Verwendung des sicheren Ports ausgeführt. Sicherer Port Nur verwendet, wenn die Option "Sicherer Modus" aktiviert ist. Dieser Port wird für sichere Kommunikation des Protokolls verwendet. Erkennen von Netzwerkgeräten Seite "Gruppeneinstellungen definieren" Tabelle 13-16 WMI-Optionen auf der Seite "Gruppeneinstellungen definieren" Option Beschreibung LaufzeitIdentifikationsdaten Wenn diese Option aktiviert ist, enthalten die Dropdown-Listen alle verfügbaren Laufzeit-Identifikationsdaten. Die Werte der Laufzeit-Identifikationsdaten werden in Laufzeit (Echtzeit) von der angegebenen Behandlungsroutine (Assembly) und von der Methode abgerufen. Beispielsweise installiert OOB Solution Laufzeit-Identifikationsdaten für die Protokolle AMT, ASF und WSMAN. Zeitüberschreitung Gibt die Zeitüberschreitung für die Verbindung an. Anz. Wiederholungen Gibt an, wie oft im Falle eines Fehlschlags versucht wird, eine Verbindung zum Gerät herstellen. Authentifizierungsstufe Hier können Sie die DCOM-Authentifizierungs- und verwenden Datenschutz-Stufe anfordern, die für die Verbindung verwendet werden sollen. Einstellungen reichen von keiner Authentifizierung bis zu verschlüsselter Authentifizierung pro Paket. Ist diese Option aktiviert, können Sie aus den verfügbaren Authentifizierungsstufen wählen. Ist diese Option deaktiviert, wird jede Schnittstelle abgefragt, um die passende Authentifizierungsstufe zu erhalten. 301 302 Erkennen von Netzwerkgeräten Seite "Gruppeneinstellungen definieren" Option Authentifizierungsstufe Beschreibung Erkennen von Netzwerkgeräten Seite "Gruppeneinstellungen definieren" Option Beschreibung Die angegebene DCOM-Authentifizierungs- und -Datenschutzstufe, die für die Verbindung verwendet werden soll. Diese Option gilt, wenn die Option "Authentifizierungsstufe verwenden" aktiviert ist. Mögliche Werte sind "Standard", "Keine", "Verbindung", "Aufruf", "Paket", "Paket-Integrität" und "Paket-Datenschutz". Mit dieser Einstellung können Sie die DCOM-Authentifizierungsund Datenschutz-Stufe anfordern, die für die Verbindung verwendet werden sollen. Einstellungen reichen von keiner Authentifizierung bis zu verschlüsselter Authentifizierung pro Paket. Mögliche Werte sind "Standard", "Keine", "Verbindung", "Aufruf", "Paket", "Paket-Integrität" und "Paket-Datenschutz". Die Angabe einer Authentifizierungsstufe ist mehr eine Anforderung als ein Befehl, da es keine Garantie gibt, dass die Einstellung eingehalten wird. Beispielsweise verwenden lokale Verbindungen immer "authenticationLevel=PktPrivacy". ■ ■ ■ ■ ■ ■ Keiner Es wird keine Authentifizierung verwendet. Alle Sicherheitseinstellungen werden ignoriert. Standard Eine Standardsicherheitsverhandlung zum Auswählen einer Authentifizierungsstufe. "Standard" ist die empfohlene Einstellung, da der Client, der an der Transaktion beteiligt ist, auf die vom Server angegebene Authentifizierungsstufe ausgehandelt wird. DCOM wählt nicht den Wert "Kein" während Aushandlungssitzungen. Verbinden Authentifiziert nur die Identifikationsdaten des Clients, wenn der Client versucht, eine Verbindung zum Server herzustellen. Nachdem eine Verbindung hergestellt wurde, finden keine zusätzlichen Authentifizierungsprüfungen statt. Aufruf Authentifiziert die Identifikationsdaten des Client nur zu Beginn jedes Aufrufs, wenn der Server die Anfrage erhält. Die Paket-Header werden gekennzeichnet, aber die Datenpakete, die zwischen dem Client und dem Server ausgetauscht werden, werden weder gekennzeichnet noch verschlüsselt. Paket Authentifiziert, dass alle Datenpakete vom erwarteten Client eingehen. Ähnlich wie Aufruf; Paket-Header werden gekennzeichnet, aber nicht verschlüsselt. Die Pakete selbst werden weder gekennzeichnet noch verschlüsselt. Paket-Integrität 303 304 Erkennen von Netzwerkgeräten Seite "Gruppeneinstellungen definieren" Option Beschreibung Authentifiziert und prüft, ob keine der Datenpakete, die zwischen den Client und dem Server übertragen werden, geändert worden sind. Jedes Datenpaket wird signiert, wird sichergestellt wird, dass die Pakete während der Übertragung nicht geändert wurden. Diese Datenpakete werden nicht verschlüsselt. ■ Paket-Datenschutz Authentifiziert alle vorherigen Identitätswechselebenen und signiert sowie verschlüsselt alle Datenpakete. Diese Option stellt sicher, dass sämtliche Kommunikation zwischen Client und Server vertraulich ist. Tabelle 13-17 WS-MAN-Optionen auf der Seite "Gruppeneinstellungen definieren" Option Beschreibung LaufzeitIdentifikationsdaten Wenn diese Option aktiviert ist, enthalten die Dropdown-Listen alle verfügbaren Laufzeit-Identifikationsdaten. Die Werte der Laufzeit-Identifikationsdaten werden in Laufzeit (Echtzeit) von der angegebenen Behandlungsroutine (Assembly) und von der Methode abgerufen. Beispielsweise installiert OOB Solution Laufzeit-Identifikationsdaten für die Protokolle AMT, ASF und WSMAN. Port Gibt die Port-Nummer an, die für die Kommunikation verwendet wird. Zeitüberschreitung Gibt die Zeitüberschreitung für die Verbindung an. Prüfung des allgemeinen Namens überspringen Ist diese Option aktiviert, werden alle Prüfungen des allgemeinen Namens übersprungen. Sicherer Modus Ist diese Option aktiviert, wird die Protokollkommunikation im sicheren Modus unter Verwendung des sicheren Ports ausgeführt. Sicherer Port Nur verwendet, wenn die Option "Sicherer Modus" aktiviert ist. Dieser Port wird für sichere Kommunikation des Protokolls verwendet. Vertrauenswürdige Site Ist diese Option aktiviert, werden alle Zertifikatsprüfungen umgangen. Zertifikatsdatei Erforderlich, wenn die Option "Sicherer Modus" aktiviert ist. Diese Datei (*.crt) wird für die sichere Kommunikation des Protokolls verwendet. Erkennen von Netzwerkgeräten Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren Als Netzwerkadministrator arbeiten Sie möglicherweise in einem Team mit anderen Administratoren, an die Sie bestimmte Aufgaben zur Netzwerkverwaltung delegieren können. Unabhängig davon, ob Sie alleine oder in einem Team von Administratoren arbeiten, Sie müssen unter Umständen Network Delivery-Aufgaben an andere Benutzer bzw. Nicht-Administratoren delegieren. Network Discovery-Aufgaben erfordern Privilegien für das Arbeiten mit Verbindungsprofilen und Identifikationsdaten. Diese Privilegien werden durch eine Kombination von Berechtigungen und Privilegien gewährt. Berechtigungen werden standardmäßig Elementen wie beispielsweise Dateien, Aufgaben und Assistenten zugewiesen. Privilegien werden Benutzerrollen gewährt, u. a. der vordefinierten Administratorrolle und den vordefinierten Nicht-Administrator-Rollen. Der Schnittpunkt der Elementberechtigungen und Rollenprivilegien legt fest, was Administratoren und Nicht-Administratoren mit Elementen tun können. Siehe "Informationen zu Network Discovery" auf Seite 272. Jede der vordefinierten Nicht-Administrator-Rollen in der Symantec Management-Plattform schließt dazu gehörende Privilegien ein. Siehe "Vordefinierte Sicherheitsrollen" auf Seite 82. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Um es Benutzern zu ermöglichen, Netzwerkgeräte zu erkennen und mit Verbindungsprofilen und Identifikationsdaten zu arbeiten, weisen Sie Benutzerrollen Rechte zu, die es jenen Rollen ermöglichen, Verbindungsprofile und Identifikationsdaten zu erstellen. Dann wählen Sie eine Nicht-Administrator-Benutzerrolle aus, der Sie Benutzer zuweisen. Anschließend begrenzen oder vergrößern Sie den Bereich der Rolle, indem Sie bestimmte Privilegien entfernen oder zuweisen. Um Network Discovery-Aufgaben zu erstellen und auszuführen, muss die Benutzerrolle Zugriff auf mindestens ein Standardverbindungsprofil haben. Dieses Profil kann das Standardverbindungsprofil sein. Die Rolle "Symantec Vorgesetzte" ist eine Nicht-Administrator-Rolle der höheren Ebene. Anderen Mitarbeitern kann eine Rolle mit begrenzten, dazu gehörenden Rechten zugewiesen werden. Die Rollen "Symantec Mitarbeiter Stufe 1" und "Symantec Mitarbeiter Stufe 2" sind gute Beispiele. Diese Rollen werden in einiger der Aufgaben verwendet, die im Prozess enthalten sind, der in diesem Thema definiert wird. Sie sind nicht auf diese Rollen beschränkt. Es sind vordefinierte Rollen, die für Administratoren am nützlichsten sind. 305 306 Erkennen von Netzwerkgeräten Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren Sie können Aufgaben mehr als einer Benutzerrolle zuweisen. Ein Benutzer muss Mitglied einer Sicherheitsrolle sein, die über das Privileg "Erkennungsaufgabenverwaltung" verfügt, um Aufgaben erstellen, bearbeiten oder ausführen zu können. Die Möglichkeit, das Privileg "Erkennungsaufgabenverwaltung" für jeden Nicht-Administrator-Benutzer zu aktivieren, ist neu in Version 7.1. Die Standardrolle "Symantec Vorgesetzte" umfasst mehr Zugriff auf Network Discovery als andere Nicht-Administrator-Rollen. Das Delegieren von Aufgaben an die Rolle "Symantec Vorgesetzte" ist weniger kompliziert als das Delegieren von Aufgaben an Rollen, die keinen Zugriff auf die Durchführung beliebiger Network Discovery-Aufgaben haben. Wählen Sie eine Rolle aus, an die Aufgaben auf der Basis dessen delegiert werden sollen, was Sie Nicht-Administratoren tun lassen möchten. Delegieren Sie Aufgaben durch Ausführen jedes Prozessschritts der Reihenfolge nach. Aufgaben, die in späteren Schritten aufgelistet werden, sind möglicherweise von den Rechten abhängig, die in den vorangegangenen Schritten gewährt wurden. Tabelle 13-18 Prozess für die Delegierung von Network Discovery-Aufgaben an Nicht-Administratoren Schritt Aufgabe Beschreibung Schritt 1 Hinzufügen von Nicht-Administratoren zu Sicherheitsrollen, um Network Discovery-Aufgaben durchzuführen Sie müssen diesen Rollen Benutzer zuweisen, um Aufgaben an Benutzer mit Nicht-Administrator-Rollen zuweisen zu können. Siehe "Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung von Network Discovery-Aufgaben" auf Seite 311. Erkennen von Netzwerkgeräten Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren Schritt Aufgabe Schritt 2 Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können Beschreibung 307 308 Erkennen von Netzwerkgeräten Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren Schritt Aufgabe Beschreibung Sie können Network Discovery-Aufgaben an Nicht-Administrator-Rollen delegieren und Nicht-Administrator-Benutzer diesen Rollen zuweisen. Mehrere Standardrollen sind in der Symantec Management-Plattform enthalten, wobei jede Rolle bestimmte dazu gehörende Rechte hat. Die Rolle "Symantec Vorgesetzte" kann Network Discovery-Aufgaben ausführen. Andere Nicht-Administrator-Rollen können nicht einmal vorhandene Aufgaben ausführen, solange Sie der Rolle die erforderlichen Rechte nicht gewähren. Sie müssen bestimmte Schritte durchführen, um es Nicht-Administrator-Rollen zu ermöglichen, Network Discovery-Aufgaben zu erstellen und auszuführen. Standardmäßig können die Rollen "Administratoren", "Symantec Vorgesetzte" und "Symantec Mitarbeiter Stufe 1" bzw. "Symantec Mitarbeiter Stufe 2" die Network Discovery-Portalseite anzeigen. Diese Seite ist ein geeigneter Standort, von dem aus Administratoren Network Discovery-Aufgaben anzeigen und ausführen können. Die Rollen "Administratoren" und "Vorgesetzte" können alle Teile dieser Seite standardmäßig anzeigen. Jedoch wird der Web-Part für "Netzwerkerkennung - Erkennen von Netzwerkgeräten Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren Schritt Aufgabe Beschreibung Aufgabenmanagement" für andere Benutzer deaktiviert. Um andere Nicht-Administrator-Benutzer diesen Web-Part anzeigen und verwenden zu lassen, weisen Sie sie einer Sicherheitsrolle zu, für die das Privileg "Erkennungsaufgabenverwaltung" aktiviert wurde. Siehe "Vordefinierte Sicherheitsrollen" auf Seite 82. Siehe "Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können" auf Seite 314. 309 310 Erkennen von Netzwerkgeräten Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren Schritt Aufgabe Schritt 3 (Optional Gewähren von Privilegien zur aber empfohlen) Erstellung von Identifikationsdaten und Verbindungsprofilen für Nicht-Administrator-Rollen Beschreibung Einer Nicht-Administrator-Rolle können Privilegien zur Erkennung von Netzwerkgeräten sowie zur Erstellung oder Bearbeitung von Identifikationsdaten und Verbindungsprofilen gewährt werden. Das Erstellen oder Bearbeiten von Identifikationsdaten und Verbindungsprofilen ist möglicherweise zur Durchführung der Aufgaben erforderlich, die später in diesem Prozess aufgelistet werden. Dieser Schritt ist optional, weil Benutzer Network Discovery-Aufgaben ohne diese Rechte erstellen können. Sie müssten einfach vorhandene Verbindungsprofile verwenden, auf die sie Zugriff haben. Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88. Siehe "Gewähren von Privilegien zur Erstellung von Identifikationsdaten und Verbindungsprofilen für Nicht-Administrator-Rollen" auf Seite 318. Schritt 4 Erteilen Sie Nicht-Administrator-Rollen Zugriff auf das Standardverbindungsprofil. Um Network Discovery-Aufgaben zu erstellen und auszuführen, muss eine Benutzerrolle Zugriff auf das Standardverbindungsprofil (oder ein anderes Verbindungsprofil, aber mindestens eines) haben. Siehe "Erteilen von Zugriff für Nicht-Administrator-Rollen auf das Standardverbindungsprofil" auf Seite 319. Erkennen von Netzwerkgeräten Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung von Network Discovery-Aufgaben Schritt Aufgabe Beschreibung Schritt 5 Aktivieren Sie andere Rollen als vordefinierte Sicherheitsrollen, um Aufgaben unter Verwendung des Network Discovery-Assistenten zu erstellen und auszuführen. Die folgenden Sicherheitsrollen sind vordefiniert und können standardmäßig Aufgaben unter Verwendung des Network Discovery-Assistenten erstellen und ausführen: ■ Administrator ■ Symantec-Supervisor ■ Symantec Mitarbeiter Stufe 2 ■ Symantec Mitarbeiter Stufe 1 Wenn andere Rollen Aufgaben unter Verwendung des Assistenten erstellen und ausführen können sollen, müssen Sie ihnen ausdrücklich den entsprechenden Zugriff erteilen. Siehe "Aktivieren anderer Rollen als vordefinierter Sicherheitsrollen, um Aufgaben unter Verwendung des Network Discovery-Assistenten zu erstellen und auszuführen" auf Seite 320. Schritt 6 (Optional) Aktivieren des Schreibschutzes für ein Verbindungsprofil Wenn Sie eine bestimmte Nicht-Administrator-Rolle ein Verbindungsprofil anzeigen, aber nicht bearbeiten lassen möchten, können Sie den Schreibschutz für das Profil aktivieren. Siehe "Aktivieren des Schreibschutzes für ein Verbindungsprofil" auf Seite 322. Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung von Network Discovery-Aufgaben Wenn Sie Network Discovery-Aufgaben an Nicht-Administrator-Benutzer delegieren möchten, müssen diese die erforderlichen Privilegien haben, um die betreffenden Aufgaben durchzuführen. Privilegien werden Benutzerrollen 311 312 Erkennen von Netzwerkgeräten Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung von Network Discovery-Aufgaben zugewiesen. Wenn Sie noch keinen Windows-Benutzer erstellt haben, der Network Discovery-Aufgaben ausführen kann, müssen Sie diesen Benutzer zunächst erstellen. Fügen Sie den Benutzer anschließend der gewünschten Sicherheitsrolle hinzu oder erstellen Sie eine benutzerdefinierte Rolle. Gewähren Sie der Sicherheitsrolle abschließend Privilegien. Danach können Sie die Aufgaben delegieren, für deren Ausführung die Rolle genügend Privilegien hat. Die Portalseite "Network Discovery" ist ein geeigneter Ort, um Erkennungsaufgaben anzuzeigen und durchzuführen. Administratoren und Symantec-Supervisors haben standardmäßig vollen Zugriff auf diese Seite. Benutzer in anderen, Nicht-Administrator-Rollen können diese Seite anzeigen. Jedoch ist der Web-Part "Erkennungsaufgabenverwaltung" deaktiviert, es sei denn, Sie aktivieren ihn mit der "Berechtigung für die Erkennungsaufgabenverwaltung". Indem Sie Nicht-Administratoren zu Sicherheitsrollen hinzufügen und ihnen Rechte für die Network Discovery-Aufgabenverwaltung gewähren, ermöglichen Sie es ihnen, diese Seite anzuzeigen und zu bearbeiten. Siehe "Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können" auf Seite 314. Symantec Management-Plattform enthält standardmäßig einige vordefinierte Nicht-Administrator-Sicherheitsrollen. Außerdem können Sie benutzerdefinierte Sicherheitsrollen erstellen. Siehe "Vordefinierte Sicherheitsrollen" auf Seite 82. Siehe "Konfigurieren von Symantec Management-Plattform-Benutzerkonten" auf Seite 312. Das Hinzufügen von Nicht-Administratoren zu Sicherheitsrollen ist ein Schritt im Prozess zum Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren. Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren" auf Seite 305. Erstellen eines neuen Windows-Benutzers 1 Loggen Sie sich bei der Symantec Management Console als Administrator ein. 2 Klicken Sie auf "Einstellungen" > "Sicherheit" > "Kontoverwaltung". 3 Klicken Sie im linken Teilfenster auf "Konten". 4 Klicken Sie im Teilfenster "Konten" auf "Hinzufügen". 5 Geben Sie einen Namen für den neuen Benutzer ein. Erkennen von Netzwerkgeräten Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung von Network Discovery-Aufgaben 6 Geben Sie im rechten Teilfenster, wo der Benutzername angezeigt wird, unter "Accountdetails" im Feld "Vollständiger Name" den vollen Namen des Benutzers ein. Sie können das E-Mail-Feld leer lassen. Es ist für dieses Verfahren nicht erforderlich. 7 Klicken Sie unter "Identifikationsdaten" auf "Identifikationsdaten hinzufügen" > "Windows". 8 Geben Sie den Login-Namen ein, der dem mit diesem neuen Konto verknüpften Windows-Benutzer entspricht. 9 Klicken Sie oben rechts auf den Pfeil nach unten neben "Inaktiv" und klicken Sie auf "Aktiv"(die grüne Option). 10 Klicken Sie auf die Registerkarte "Mitglied von". 11 Klicken Sie auf "Rolle hinzufügen" und klicken Sie dann auf "Symantec-Mitarbeiter Stufe 1"(oder auf eine andere Rolle, der Sie diesem Benutzer zuweisen möchten). 12 Klicken Sie auf "OK". 13 Klicken Sie auf "Änderungen speichern". Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung von Network Discovery-Aufgaben 1 Loggen Sie sich bei der Symantec Management Console als Administrator ein. 2 Wenn der Benutzer, an den Sie Aufgaben delegieren möchten, nicht bereits erstellt wurde, erstellen Sie den neuen Windows-Benutzer. Siehe "Erstellen eines neuen Windows-Benutzers" auf Seite 312. 3 Fügen Sie den Benutzer der vordefinierten Sicherheitsrolle hinzu, an die Sie Aufgaben delegieren möchten. Wenn keine der vordefinierten Sicherheitsrollen Ihre Anforderungen erfüllt, können Sie eine benutzerdefinierte Sicherheitsrolle erstellen. Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83. 313 314 Erkennen von Netzwerkgeräten Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können Sie können Network Discovery-Aufgaben Benutzern außerhalb der Gruppe "Symantec Administratoren" zuweisen. Zum Delegieren von Aufgaben weisen Sie Privilegien an Nicht-Administrator-Rollen zu. Sie fügen dann diesen Nicht-Administrator-Rollen Benutzer hinzu. Diese Aufgabe ist ein Schritt im Prozess für die Delegierung von Network Discovery-Aufgaben an Nicht-Administratoren. Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren" auf Seite 305. Dieses Thema beschreibt das Delegieren häufiger Network Discovery-Aufgaben an die folgenden Nicht-Administrator-Rollen: ■ Symantec Vorgesetzte Standardmäßig können Benutzer in dieser Rolle vorhandene Network Discovery-Aufgaben ausführen. Jedoch können sie Aufgaben nicht standardmäßig erstellen. Das liegt daran, dass sie keinen Zugriff auf das Standardverbindungsprofil haben, es sei denn, Sie gewähren diesen Zugriff ausdrücklich. ■ Symantec Mitarbeiter Stufe 1 und Symantec Mitarbeiter Stufe 2 Benutzer in diesen Rollen haben begrenzte Rechte. Sie können nicht mal vorhandene Aufgaben ausführen, bis Sie ihnen das Recht dazu erteilen. Sie sind nicht auf die Nutzung dieser Nicht-Administrator-Rollen beschränkt. Sie werden in diesem Thema als Beispiele gezeigt. Verwenden Sie eine beliebige vordefinierte Sicherheitsrolle, die Ihrem Zweck dient. Siehe "Vordefinierte Sicherheitsrollen" auf Seite 82. Aufgaben verwenden Verbindungsprofile, die Identifikationsdaten verwenden. Damit jede Nicht-Administrator-Rolle neue Aufgaben erstellen (und nicht nur ausführen) kann, müssen Sie Zugriffsberechtigungen für Verbindungsprofile festlegen. Anschließend legen Sie eine Kontrollstufe (die maximale Stufe ist Vollständige Kontrolle ) für die Protokolleinstellungen dieser Rolle fest. Nachdem Sie diese Berechtigungen festgelegt haben, können Benutzer mit der Nicht-Administrator-Rolle die von Ihnen angegebenen Aufgaben durchführen. Führen Sie die folgenden Verfahren in der gezeigten Reihenfolge durch, um Nicht-Administratoren das Erstellen von Network-Discovery-Aufgaben zu ermöglichen: Erkennen von Netzwerkgeräten Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können ■ Rechte für das Aufgabenmanagement der Netzwerkerkennung einer Nicht-Administrator-Rolle gewähren Dieses Verfahren lässt Benutzer mit der Rolle Aufgaben ausführen. Siehe "So gewähren Sie einer Nicht-Administrator-Rolle Rechte für das Aufgabenmanagement der Netzwerkerkennung" auf Seite 315. ■ Fügen Sie den Zugriffsberechtigungen des relevanten Verbindungsprofils die Rolle Ihrer Wahl hinzu. Ermöglichen Sie es dieser Rolle dann, Protokolleinstellungen zu steuern. Nachdem Sie die Rolle zu einem Verbindungsprofil hinzugefügt haben, können Benutzer in dieser Rolle Network Discovery-Aufgaben erstellen und bearbeiten. Siehe "So gewähren Sie einer vordefinierten Rolle vollständige (oder verringerte) Kontrolle über Protokolleinstellungen" auf Seite 316. So gewähren Sie einer Nicht-Administrator-Rolle Rechte für das Aufgabenmanagement der Netzwerkerkennung 1 Loggen Sie sich bei der Symantec Management-Plattform als Administrator ein. 2 Klicken Sie auf Einstellungen > Sicherheit > Kontoverwaltung. 3 Klicken Sie im linken Teilfenster unter Kontoverwaltung auf Rollen. 4 Klicken Sie im Teilfenster "Rollen" auf der rechten Seite auf die Nicht-Administrator-Rolle, der Sie das Erstellen und Ausführen von Network Discovery-Aufgaben zuweisen möchten. Typische Rollen, denen Administratoren diese Aufgaben delegieren, sind "Symantec Mitarbeiter Stufe 1" und "Symantec Mitarbeiter Stufe 2". 5 Klicken Sie auf der rechten Seite im Fenster, das mit der von Ihnen ausgewählten Rolle bezeichnet wird, auf die Registerkarte Privilegien, wenn sie nicht aktiv ist. 6 Aktivieren Sie unter "Managementprivilegien" die Option "Erkennungsaufgabenverwaltung". 7 Wenn die von Ihnen ausgewählte Rolle auch Verbindungsprofile erstellen oder bearbeiten muss, aktivieren Sie die folgenden zusätzlichen Optionen: 8 ■ Aktivieren Sie unter Verbindungsprofil-Privilegien die Option Verbindungsprofil erstellen. ■ Aktivieren Sie unter Systemprivilegien die Option Sicherheit anzeigen. ■ Aktivieren Sie unter Identifikationsdatenprivilegien die Option Identifikationsdaten erstellen. Klicken Sie auf die Registerkarte Mitglieder. 315 316 Erkennen von Netzwerkgeräten Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können 9 Stellen Sie sicher, dass der Benutzer, den Sie der ausgewählten Rolle hinzufügen möchten, auch zu dieser Rolle hinzugefügt worden ist. Wenn der Benutzer kein Mitglied dieser Rolle ist, müssen Sie einen Notification Server-Benutzer erstellen und den Benutzer der relevanten Rolle hinzufügen. Siehe "Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung von Network Discovery-Aufgaben" auf Seite 311. 10 Klicken Sie auf Änderungen speichern. So gewähren Sie einer vordefinierten Rolle vollständige (oder verringerte) Kontrolle über Protokolleinstellungen 1 Klicken Sie in der Symantec Management Console im Menü Einstellungen auf Alle Einstellungen. 2 Erweitern Sie im linken Teilfenster unter Einstellungen die Optionsfolge Überwachung und Warnmeldungen > Protokollverwaltung > Verbindungsprofile und klicken Sie auf Verbindungsprofile verwalten. 3 Klicken Sie im Teilfenster Verbindungsprofile verwalten auf Standardverbindungsprofil und klicken Sie auf das Symbol Bearbeiten(Bleistift). 4 Klicken Sie im Dialogfeld Gruppeneinstellungen definieren auf Zugriffsberechtigungen für Protokolleinstellungen. Erkennen von Netzwerkgeräten Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können 5 6 Klicken Sie auf Hinzufügen, wählen Sie die Rolle aus, der Sie die Kontrolle gewähren möchten, und klicken Sie auf Auswählen. Symantec Mitarbeiter Stufe 1 Benutzer mit dieser Rolle haben standardmäßig weniger Rechte als "Symantec Vorgesetzte". Sobald Ihnen die Privilegien "Erkennungsaufgabenverwaltung" und "Vollständige Kontrolle" erteilt werden, können diese Mitarbeiter Network Discovery-Aufgaben erstellen und ausführen. Symantec Mitarbeiter Stufe 2 Benutzer mit dieser Rolle haben standardmäßig weniger Rechte. Sobald Ihnen die Privilegien "Erkennungsaufgabenverwaltung" und "Vollständige Kontrolle" erteilt werden, können diese Mitarbeiter Network Discovery-Aufgaben erstellen und ausführen. Symantec Vorgesetzte Benutzer mit dieser Rolle können Network Discovery-Aufgaben standardmäßig ausführen. Sobald ihnen vollständige Kontrolle erteilt wird, können diese Mitarbeiter auch Network Discovery-Aufgaben erstellen und bearbeiten. Wählen Sie im Dialogfeld "Berechtigungsauswahl" Berechtigungen mit einer der folgenden Methoden: ■ Aktivieren Sie "Verwenden" und "Lesen". Sie können alle anderen Felder aktivieren, die den Aufgaben entsprechen, zu deren Ausführung die ausgewählte Rolle berechtigt sein soll. Klicken Sie dann auf "Auswählen". ■ Klicken Sie auf "Vollständige Kontrolle", um der Rolle alle verfügbaren Rechte zu geben, die aufgelistet werden, und dann auf "Auswählen". 7 Klicken Sie im Dialogfeld Sicherheitsdeskriptor-Einstellungen für: Standardverbindungsprofil auf Übernehmen. 8 Klicken Sie im Dialogfeld Gruppeneinstellungen definieren auf OK, um das Verbindungsprofil zu speichern. 317 318 Erkennen von Netzwerkgeräten Gewähren von Privilegien zur Erstellung von Identifikationsdaten und Verbindungsprofilen für Nicht-Administrator-Rollen Gewähren von Privilegien zur Erstellung von Identifikationsdaten und Verbindungsprofilen für Nicht-Administrator-Rollen Wenn Sie Aufgaben an Nicht-Administrator-Rollen delegieren, müssen Sie festlegen, welche Aufgaben die Benutzer, denen diese Rollen zugewiesen wurden, durchführen können. Jede vordefinierte Sicherheitsrolle in der Symantec Management-Plattform enthält dazu gehörende Rechte. Siehe "Vordefinierte Sicherheitsrollen" auf Seite 82. Beispiel: Die Standardrolle "Symantec Vorgesetzte" Benutzer, die dieser Rolle zugewiesen wurden, können bestehende Aufgaben ausführen, ohne dass der Rolle zusätzliche Privilegien gewährt werden. Diese Benutzer können auch Network Discovery-Aufgaben erstellen, wenn sie Zugriff auf ein vorhandenes Verbindungsprofil haben. Um jedoch Nicht-Administrator-Rollen neue Aufgaben und Verbindungsprofile erstellen zu lassen, erteilen Sie jenen Rollen Rechte, um Identifikationsdaten und Verbindungsprofile zu erstellen. Diese zusätzlichen Rechte sind notwendig, wenn Benutzer neue Aufgaben erstellen sollen, die möglicherweise einige Identifikationsdaten und Verbindungsprofile erfordern, die sich von den vorhandenen Identifikationsdaten und Profilen unterscheiden. Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275. Sie müssen diese Privilegien für die Rolle ermöglichen, um Nicht-Administrator-Rollen zugewiesene Benutzer Identifikationsdaten und Verbindungsprofile erstellen zu lassen. Mit diesen Rechten können die Benutzer diejenigen Identifikationsdaten und Verbindungsprofile erstellen, die für die Aufgaben geeignet sind, die Sie ihnen zugewiesen haben oder die sie erstellen. Diese Aufgabe ist ein Schritt im Prozess für die Delegierung von Network Discovery-Aufgaben an Nicht-Administratoren. Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren" auf Seite 305. So gewähren Sie Nicht-Administrator-Rollen Privilegien zur Erstellung von Identifikationsdaten und Verbindungsprofilen 1 Loggen Sie sich bei der Symantec Management Console als Administrator ein. 2 Klicken Sie in der Symantec Management Console im Menü Einstellungen auf Sicherheit > Kontoverwaltung. 3 Klicken Sie unter Kontoverwaltung auf Rollen Erkennen von Netzwerkgeräten Erteilen von Zugriff für Nicht-Administrator-Rollen auf das Standardverbindungsprofil 4 Klicken Sie im Teilfenster Rollen auf die Rolle, die Sie aktivieren möchten, und klicken Sie anschließend im rechten Teilfenster auf die Registerkarte Privilegien. 5 Führen Sie einen Bildlauf zu Verbindungsprofil-Privilegien durch und aktivieren Sie Verbindungsprofil erstellen. 6 Führen Sie einen Bildlauf zu Identifikationsdatenprivilegien durch und aktivieren Sie Identifikationsdaten erstellen. 7 Führen Sie einen Bildlauf zu Systemprivilegien durch und aktivieren Sie Sicherheit anzeigen. 8 Klicken Sie auf Änderungen speichern. Erteilen von Zugriff für Nicht-Administrator-Rollen auf das Standardverbindungsprofil Benutzer in Nicht-Administrator-Rollen benötigen Zugriff auf das Standardverbindungsprofil, um Aufgaben auszuführen. Nachdem Sie diesen Rollen Zugriff auf das Standardverbindungsprofil erteilt haben, können Benutzer in diesen Rollen auch Aufgaben erstellen. Sie können keine Verbindungsprofile erstellen, aber sie können Aufgaben erstellen, die vorhandene Verbindungsprofile verwenden. Diese Aufgabe ist ein Schritt im Prozess für die Delegierung von Network Discovery-Aufgaben an Nicht-Administratoren. Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren" auf Seite 305. So erteilen Sie einer vordefinierten Rolle volle (oder geringe) Kontrolle über das Standardverbindungsprofil 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Erweitern Sie im linken Teilfenster unter Einstellungen die Optionsfolge Überwachung und Warnmeldungen > Protokollverwaltung > Verbindungsprofile und klicken Sie auf Verbindungsprofile verwalten. 3 Klicken Sie im Teilfenster Verbindungsprofile verwalten auf Standardverbindungsprofil und klicken Sie auf das Symbol Bearbeiten(Bleistift). 4 Klicken Sie im Dialogfeld Gruppeneinstellungen definieren auf Zugriffsberechtigungen für Protokolleinstellungen. 319 320 Erkennen von Netzwerkgeräten Aktivieren anderer Rollen als vordefinierter Sicherheitsrollen, um Aufgaben unter Verwendung des Network Discovery-Assistenten zu erstellen und auszuführen Aktivieren anderer Rollen als vordefinierter Sicherheitsrollen, um Aufgaben unter Verwendung des Network Discovery-Assistenten zu erstellen und auszuführen Der Network Discovery-Assistent ist ein Administratortool, das zusammen mit der Symantec Management-Plattform erhältlich ist. Es ist eine Methode zur Erkennung von Netzwerkgeräten und zur Durchführung anderer Erkennungsaufgaben. Siehe "Erkennen von Netzwerkgeräten" auf Seite 276. Sie rufen den Network Discovery-Assistenten im Menü Startseite der Symantec Management Console auf. Siehe "Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten" auf Seite 280. Die folgenden Sicherheitsrollen sind vordefiniert und können standardmäßig Aufgaben unter Verwendung des Network Discovery-Assistenten erstellen und ausführen: ■ Administrator ■ Symantec-Supervisor ■ Symantec Mitarbeiter Stufe 2 ■ Symantec Mitarbeiter Stufe 1 Eventuell möchten Sie andere Rollen aktivieren, um Aufgaben mit dem Network Discovery-Assistenten zu erstellen und auszuführen. In diesem Fall müssen Sie diesen Rollen die Rechte gewähren, die zur Durchführung dieser Aufgaben unter Verwendung des Assistenten erforderlich sind. Diese Aufgabe ist ein Schritt im Prozess für die Delegierung von Network Discovery-Aufgaben an Nicht-Administratoren. Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren" auf Seite 305. So aktivieren Sie andere Rollen als vordefinierte Sicherheitsrollen, um Aufgaben unter Verwendung des Network Discovery-Assistenten zu erstellen 1 Loggen Sie sich bei der Symantec Management-Plattform als Administrator ein. 2 Klicken Sie in der Symantec Management Console im Menü Einstellungen auf Sicherheit > Berechtigungen. Erkennen von Netzwerkgeräten Aktivieren anderer Rollen als vordefinierter Sicherheitsrollen, um Aufgaben unter Verwendung des Network Discovery-Assistenten zu erstellen und auszuführen 3 Klicken Sie unter "Sicherheitsrollenmanager" im Dropdown-Feld "Rolle" auf die Rolle, die Sie zur Ausführung von Aufgaben berechtigen möchten. 4 Klicken Sie im Dropdown-Feld Ansicht auf Einstellungen. 5 Klicken Sie im linken Teilfenster auf das Symbol Bearbeiten(Bleistift). Beachten Sie, dass im Dialogfeld Elementauswahl alle weiteren Optionen grau dargestellt sind, wenn das Kontrollkästchen Einstellungen aktiviert ist. 6 Wenn das Kontrollkästchen Einstellungen aktiviert ist, deaktivieren Sie es. 7 Aktivieren Sie unter Erkennung und Inventarisierung die Option Network Discovery-Assistent, wenn sie nicht bereits aktiviert ist. 8 Aktivieren Sie die Option Einstellungen erneut, um die Vererbung wieder einzuschalten. 9 Klicken Sie auf Änderungen speichern. So aktivieren Sie andere Rollen als vordefinierte Sicherheitsrollen, um Aufgaben unter Verwendung des Network Discovery-Assistenten zu planen und auszuführen 1 Loggen Sie sich bei der Symantec Management-Plattform als Administrator ein. 2 Klicken Sie in der Symantec Management Console im Menü Einstellungen auf Sicherheit > Berechtigungen. 3 Klicken Sie unter Sicherheitsrollenmanager im Dropdown-Feld Rolle auf die Rolle, die Sie aktivieren möchten. 4 Klicken Sie im Dropdown-Feld Ansicht auf Aufgaben. 5 Erweitern Sie im linken Teilfenster unter Aufgaben die Optionsfolge Jobs und Aufgaben > Systemjobs und -aufgaben und klicken Sie auf Erkennung und Inventarisierung. Beachten Sie, dass im Teilfenster Erkennung und Inventarisierung der Abschnitt Geerbt grau dargestellt ist und nicht bearbeitet werden kann. 6 Führen Sie im Teilfenster Erkennung und Inventarisierung im Abschnitt Nicht geerbt einen Bildlauf zu Task Server-Berechtigungen durch und aktivieren Sie die Option Aufgabe ausführen. 7 Klicken Sie auf Änderungen speichern und schließen Sie den Sicherheitsrollenmanager. 321 322 Erkennen von Netzwerkgeräten Aktivieren des Schreibschutzes für ein Verbindungsprofil Aktivieren des Schreibschutzes für ein Verbindungsprofil Sie müssen möglicherweise Network Discovery-Aufgaben an Benutzer mit Nicht-Administrator-Rollen delegieren. Jedoch möchten Sie unter Umständen nicht, dass diese Benutzer Verbindungsprofile ändern. Machen Sie ein Verbindungsprofil schreibgeschützt, um Hackerversuche zu verhindern und die Sicherheit und den Datenschutz von vertraulichen Informationen aufrecht zu erhalten. Ein weiterer Grund rür ein schreibgeschütztes Verbindungsprofil ist, dass verhindert werden kann, dass weniger erfahrene Benutzer ein Verbindungsprofil ändern, um nicht unterstützte Protokolle zu verwenden. Wenn Sie Benutzer auf das Anzeigen von Identifikationsdaten und das Ausführen von Network Discovery-Aufgaben beschränken möchten, können Sie Schreibrechte für jedes Verbindungsprofil blockieren. Indem Sie die Schreibrechte einer Nicht-Administrator-Rolle blockieren, machen Sie ein Verbindungsprofil für Benutzer mit dieser Rolle schreibgeschützt. Die Benutzer, die jenen Nicht-Administrator-Rollen zugewiesen sind, deren Schreibrechte Sie blockieren, können immer noch Aufgaben ansehen und ausführen, aber sie können dieses Verbindungsprofil nicht ändern oder ein Verbindungsprofil erstellen. Diese Aufgabe ist ein Schritt im Prozess für die Delegierung von Network Discovery-Aufgaben an Nicht-Administratoren. Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren" auf Seite 305. So aktivieren Sie den Schreibschutz für ein Profil 1 Loggen Sie sich bei der Symantec Management Console als Administrator ein. 2 Klicken Sie in der Symantec Management Console im Menü Einstellungen auf Alle Einstellungen. 3 Erweitern Sie im linken Teilfenster unter Einstellungen die Optionsfolge Überwachung und Warnmeldungen > Protokollverwaltung > Verbindungsprofile und klicken Sie auf Verbindungsprofile verwalten. 4 Klicken Sie im Teilfenster Verbindungsprofile verwalten auf Standardverbindungsprofil und klicken Sie auf das Symbol Bearbeiten(Bleistift). 5 Klicken Sie im Dialogfeld Gruppeneinstellungen definieren auf Zugriffsberechtigungen für Protokolleinstellungen. Erkennen von Netzwerkgeräten Aktivieren des Schreibschutzes für ein Verbindungsprofil 6 Wählen Sie im Dialogfeld Sicherheitsdeskriptor-Einstellungen für: Standardverbindungsprofil die Rolle aus, wie zum Beispiel Symantec Mitarbeiter Stufe2, und klicken Sie auf Bearbeiten. 7 Deaktivieren Sie im Dialogfeld Berechtigungsauswahl die Option Schreiben und klicken Sie auf Auswählen. 8 Klicken Sie im Dialogfeld Sicherheitsdeskriptor-Einstellungen für: Standardverbindungsprofil auf Übernehmen, um die Einstellungen zu speichern, und im Dialogfeld Gruppeneinstellungen definieren auf OK, um das Verbindungsprofil zu speichern. 323 324 Erkennen von Netzwerkgeräten Aktivieren des Schreibschutzes für ein Verbindungsprofil Abschnitt 3 Installieren und Konfigurieren des Symantec Management-Agent ■ Kapitel 14. Einführung in den Symantec Management-Agent ■ Kapitel 15. Installieren des Symantec Management-Agent für Windows ■ Kapitel 16. Installieren des Symantec Management-Agent für UNIX, Linux und Mac ■ Kapitel 17. Konfigurieren des Symantec Management-Agent 326 Kapitel 14 Einführung in den Symantec Management-Agent In diesem Kapitel werden folgende Themen behandelt: ■ Informationen zu Symantec Management Agent ■ Methoden für das Installieren des Symantec Management-Agent ■ Manuelles Installieren des Symantec Management-Agent ■ Infos zum Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent ■ Anzeigen des Installationsstatusberichts ■ Methoden für das Aktualisieren des Symantec Management-Agent ■ Methoden für das Deinstallieren des Symantec Management-Agent ■ Infos zu den Aktualisierungs- und Deinstallationsrichtlinien für Symantec Management-Agent ■ Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien für den Symantec Management-Agent ■ Konfigurieren eines Symantec Management-Agent-Pakets Informationen zu Symantec Management Agent Die Symantec Management Agent-Software stellt die Kommunikation zwischen Notification Server und den Computern in Ihrem Netzwerk her. Computer, auf 328 Einführung in den Symantec Management-Agent Methoden für das Installieren des Symantec Management-Agent denen Symantec Management Agent installiert ist, werden verwaltete Computer genannt. Notification Server überwacht und verwaltet mithilfe des Symantec Management-Agent die einzelnen Computer über die Symantec Management Console. Notification Server und Symantec Management-Agent arbeiten zusammen, um die folgenden Funktionstypen für verwaltete Computer zur Verfügung zu stellen: ■ Überwachung von Hardware und Software ■ Planung von Softwareinstallationen und Datei-Updates ■ Erfassung von Grundinventardaten ■ Verwaltung von Richtlinien und Paketen Sie können den Symantec Management-Agent auf Windows-, Linux-, UNIX- und Mac-Computern installieren. Mit Symantec Management-Agent können Sie auch Solution Agents installieren und verwalten, durch die der Agent zusätzliche Funktionen erhält. Durch die Installation von Inventory Solution Agent können Sie beispielsweise ausführliche Hardware- und Softwareinformationen von allen verwalteten Computern erfassen. Siehe "Methoden für das Installieren des Symantec Management-Agent" auf Seite 328. Methoden für das Installieren des Symantec Management-Agent Bevor Sie den Symantec Management-Agent installieren, sollten Sie Ihre Installation anhand der Informationen im Altiris 7 Planning and Implementation Guide planen. Sie können den Symantec Management-Agent unter Windows installieren. Sie können den Symantec Management-Agent für UNIX, Linux und Macintosh auf diesen Plattformen installieren. Siehe "Informationen zu Symantec Management Agent" auf Seite 327. Einführung in den Symantec Management-Agent Methoden für das Installieren des Symantec Management-Agent Tabelle 14-1 Methoden für das Installieren des Symantec Management-Agent Methode Beschreibung Manuelle Push-Installation Push-Installationen werden von der Symantec Management Console aus eingeleitet und installieren den Symantec Management-Agent sofort. Sie können den Symantec Management-Agent in einem einzigen Push-Vorgang auf einer beliebigen Anzahl von Computern installieren. Außerdem können Sie die Installationsoptionen für die jeweilige Push-Installation anpassen. Für UNIX-, Linux- und Mac-Computer erfordert diese Methode, dass ein SSH-Server ausgeführt werden muss. Außerdem müssen Sie die Firewall so konfigurieren, dass SSH-Verbindungen auf den Zielcomputern akzeptiert werden. Siehe "Manuelles Installieren des Symantec Management-Agent" auf Seite 330. Siehe "Installieren des Symantec Management-Agent für Windows mit einer manuellen Push-Installation" auf Seite 344. Siehe "Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Push-Installation" auf Seite 358. Manuelle Pull-Installation Die Pull-Installation wird von dem Computer aus eingeleitet, auf dem der Symantec Management-Agent installiert werden soll. Mit diesem Vorgang können Sie Firewalls und Netzwerk-Zugriffsbegrenzungen umgehen, die Push-Installationen auf Remote-Computern unter Umständen verhindern. Für UNIX-, Linux- und Mac-Computer müssen Sie diese Methode verwenden, wenn SSH nicht verfügbar ist. Siehe "Installieren des Symantec Management-Agent für Windows mit einer manuellen Pull-Installation" auf Seite 349. Siehe "Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Pull-Installation" auf Seite 376. 329 330 Einführung in den Symantec Management-Agent Manuelles Installieren des Symantec Management-Agent Methode Beschreibung Geplante Push-Installation Diese Methode ist für nur Windows-Computer verfügbar. Eine geplante Symantec Management-Agent-Installation wird zu einem festgelegten Zeitpunkt durchgeführt, im Gegensatz zu manuellen Push-Installationen, die sofort ausgeführt werden. Sie können den Symantec Management-Agent per Push-Installation auf Computern in einer Organisationsgruppe, einem Filter oder Ressourcenziel oder auf Computern mit ausgewählten Ressourcen installieren. Siehe "Planen der Installation von Symantec Management-Agent für Windows" auf Seite 351. Agent-Upgrade-Richtlinie Die Richtlinie "Symantec Management-Agent-Upgrade" ist im Lieferumfang der Symantec Management-Plattform enthalten. Sie können diese Richtlinie aktivieren und so konfigurieren, dass auf allen verwalteten Computern die richtige Version des Symantec Management-Agent installiert wird. Siehe "Infos zu den Aktualisierungs- und Deinstallationsrichtlinien für Symantec Management-Agent" auf Seite 337. Hinweis: Wenn Sie den Symantec Management-Agent auf einem Computer installieren, gibt es eine Verzögerung, bevor der Client Task Agent auf dem Notification Server registriert wird. Alle Aufgaben, die während dieser Zeit (gewöhnlich ca. 10 Minuten) auf den Computer abzielen, werden in die Warteschlange gesetzt, bis der Client Task Agent registriert wurde. Nachdem der Client Task Agent registriert wurde, werden die Aufgaben sofort ausgeführt. Manuelles Installieren des Symantec Management-Agent Sie können den Symantec Management-Agent mit einer manuellen Push- oder Pull-Installation installieren. Er wird empfohlen, den Symantec Management-Agent über eine manuelle Push-Installation auf ausgewählten Computern zu installieren. Befindet sich der Remote-Computer hinter einer Firewall oder hat er nur begrenzten Netzwerkzugriff, müssen Sie möglicherweise eine manuelle Pull-Installation ausführen. Siehe "Informationen zu Symantec Management Agent" auf Seite 327. Einführung in den Symantec Management-Agent Manuelles Installieren des Symantec Management-Agent Tabelle 14-2 So installieren Sie den Symantec Management-Agent manuell Schritt Aktion Beschreibung Schritt 1 Wählen Sie die Computer aus, auf denen der Symantec Management-Agent installiert werden soll. Damit Sie den Symantec Management-Agent mit einer manuellen Push-Installation installieren können, müssen Sie die gewünschten Computer auswählen. Sie können Computer auswählen, die mit der Ressourcenerkennung gefunden wurden, die Computernamen manuell eingeben oder die Computer aus einer CSV-Datei importieren. Siehe "Infos zum Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent" auf Seite 333. Siehe "Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent" auf Seite 344. Siehe "Auswählen von UNIX-, Linux- und Mac-Computern für eine manuelle Symantec Management-Agent-Installation" auf Seite 361. Siehe "Erstellen einer CSV-Datei zum Import auf UNIX-, Linuxund Mac-Computer" auf Seite 362. Schritt 2 Überprüfen Sie, dass die Computer Jeder Computer muss die Hardware- und die Installationsvoraussetzungen Softwarevoraussetzungen erfüllen, bevor Sie den Symantec erfüllen. Management-Agent auf ihm installieren können. Siehe "Anforderungen für die Installation des Symantec Management-Agent unter Windows" auf Seite 346. Siehe "Installationsanforderungen des Symantec Management-Agent für UNIX, Linux und Mac" auf Seite 363. 331 332 Einführung in den Symantec Management-Agent Manuelles Installieren des Symantec Management-Agent Schritt Aktion Beschreibung Schritt 3 Die Installationseinstellungen konfigurieren. Mit den Windows-Installationseinstellungen geben Sie an, wie der Symantec Management-Agent auf dem Clientcomputer installiert werden soll. Sie können diese Einstellungen nicht in einer CSV-Datei einschließen, wenn Sie Computernamen importieren. Siehe "Einstellungen für die Windows-Installation von Symantec Management-Agent" auf Seite 347. Mit Installationseinstellungen für UNIX, Linux und Mac können Sie die Kommunikations- und die Authentifizierungseinstellungen für Symantec Management-Agent für UNIX, Linux und Mac konfigurieren. Wenn Sie Computernamen aus einer CSV-Datei importieren, Sie können diese Einstellungen in der CSV-Datei angeben. Sie können diese Einstellungen auch über die Symantec Management Console festlegen oder ändern. Siehe "Angeben der Installationseinstellungen für den Symantec Management-Agent für UNIX, Linux und Mac " auf Seite 365. Schritt 4 Installieren Sie den Symantec Management-Agent mit dem geeigneten Verfahren. Das bevorzugte Verfahren ist eine Push-Installation von Symantec Management-Agent auf den ausgewählten Computern. Wenn sich ein Computer jedoch hinter einer Firewall befindet oder schwer für den Notification Server zu erreichen ist, können Sie stattdessen eine Pull-Installation des Symantec Management-Agent durchführen. Siehe "Installieren des Symantec Management-Agent für Windows mit einer manuellen Push-Installation" auf Seite 344. Siehe "Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Push-Installation" auf Seite 358. Siehe "Installieren des Symantec Management-Agent für Windows mit einer manuellen Pull-Installation" auf Seite 349. Siehe "Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Pull-Installation" auf Seite 376. Schritt 5 Anzeigen des Installationsstatusberichts, um erfolgreiche Installation zu überprüfen. Der Installationsstatusbericht enthält die Details aller manuellen Push-Installationen sowie geplante Symantec Management-Agent-Installationen, die versucht worden sind. Der Bericht umfasst nicht die Details von Pull-Installationen. Siehe "Anzeigen des Installationsstatusberichts" auf Seite 334. Einführung in den Symantec Management-Agent Infos zum Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent Infos zum Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent Bevor Sie Symantec Management-Agent von der Seite "Symantec Management-Agent installieren" manuell installieren oder deinstallieren können, müssen Sie die entsprechenden Computer auswählen. Sie können Computer auswählen, die mit der Ressourcenerkennung gefunden wurden, die Computernamen manuell eingeben oder die Computer aus einer CSV-Datei importieren. Siehe "Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent" auf Seite 344. Siehe "Auswählen von UNIX-, Linux- und Mac-Computern für eine manuelle Symantec Management-Agent-Installation" auf Seite 361. Die CSV-Datei ist eine kommagetrennte Textdatei. Die Datei enthält die DNS-Namen oder die IP-Adressen der Clientcomputer, auf denen der Symantec Management-Agent installiert werden soll. Für Windows-Computer ist die CSV-Datei einfach eine Liste von Computernamen oder IP-Adressen, die auf die Seite "Symantec Management-Agent installieren" importiert werden. Elemente werden als Namen von Computern oder IP-Adressen interpretiert (Einträge, die im entsprechenden Format vorliegen). Leerzeichen sind nicht zulässig: Element, die Leerzeichen enthalten, werden ignoriert. Für UNIX-, Linux- und Mac-Computer stellt jede Zeile in der CSV-Datei einen Computereintrag dar, der auf die Seite "Symantec Management-Agent installieren" importiert wird. Sie können auch die erforderlichen Installationseinstellungen in die CSV-Datei einschließen. Mit diesen Installationseinstellungen können Sie die Kommunikations- und die Authentifizierungseinstellungen für Symantec Management-Agent für UNIX, Linux und Mac konfigurieren. Hinweis: Wenn Sie viele Computer haben, die verschiedene Verbindungs- und Konfigurationseinstellungen erfordern, verwenden Sie eine CSV-Datei, um die Computer zu importieren. Siehe "Erstellen einer CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computer" auf Seite 362. 333 334 Einführung in den Symantec Management-Agent Anzeigen des Installationsstatusberichts Hinweis: Sie können den Symantec Management-Agent für UNIX, Linux oder Mac nicht manuell von der Seite "Symantec-Management Agent installieren" deinstallieren. Diese Funktion ist nur für Windows-Computer verfügbar. Siehe "Manuelles Installieren des Symantec Management-Agent" auf Seite 330. Siehe "Manuelles Deinstallieren des Symantec Management-Agent unter Windows" auf Seite 353. Anzeigen des Installationsstatusberichts Der Installationsstatusbericht zeigt Details aller Symantec Management-Agent-Push-Installationsversuche an. Der Bericht umfasst nicht die Details von Pull-Installationen. Siehe "Manuelles Installieren des Symantec Management-Agent" auf Seite 330. Siehe "Manuelles Deinstallieren des Symantec Management-Agent unter Windows" auf Seite 353. Standardmäßig werden Details aller Installationsversuche, die in der letzten Woche gemacht wurden, aufgelistet. Sie können den Zeitraum angeben und die Ergebnisse nach Computernamen und Domäne anzeigen und filtern. So zeigen Sie den Installationsstatusbericht an 1 Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf "Agents/Plugins" > "Symantec Management-Agent – Push". 2 Klicken Sie auf der Seite "Symantec Management-Agent – Installation" auf "Statusbericht". Der Bericht zeigt alle Push-Installationsversuche für den Symantec Management-Agent und den Symantec Management-Agent für UNIX, Linux und Mac an. Derselbe Bericht ist auch über die Registerkarten "Agent installieren" und "Agent für UNIX, Linux und Mac installieren" verfügbar. 3 Zeigen Sie im Fenster "Agent-Installationsstatus" die Details jedes Installationsversuchs an. Einführung in den Symantec Management-Agent Methoden für das Aktualisieren des Symantec Management-Agent 4 5 (Optional) Wenn Sie den Zeitraum ändern oder die Ergebnisse nach Computernamen und Domäne filtern möchten, können Sie unter "Parameter" die passenden Benutzerparameter festlegen: Anzeigen Geben Sie den gewünschten Zeitraum an. Geben Sie die entsprechende Anzahl von Einheiten (Stunden, Tage, Wochen oder Monate) in den Feldern "Von" und "Bis" ein. Einheiten Geben Sie die Einheiten an, die Sie für die Anzeigewerte benutzen möchten. Filtern nach Wenn Sie die Ergebnisse nach Computernamen oder Domäne (oder beide) filtern möchten, geben Sie den entsprechenden Filtertext in den Feldern an. (Optional) Wenn Sie die Benutzerparameter geändert haben, klicken Sie auf "Aktualisieren", um die aktualisierten Berichtergebnisse anzuzeigen. Methoden für das Aktualisieren des Symantec Management-Agent Sie müssen die richtige Version des Symantec Management-Agent auf Ihren verwalteten Computern installieren. Wenn auf einem Computer noch eine ältere Version installiert ist, sollten Sie ein Upgrade durchführen. Siehe "Informationen zu Symantec Management Agent" auf Seite 327. Tabelle 14-3 Methoden zum Aktualisieren des Symantec Management-Agent Methode Beschreibung Manuelle Push-Installation des Symantec Management-Agent auf den entsprechenden Computern. Sie können diesen Vorgang manuell auf den entsprechenden Computern durchführen. Sie können eine Push-Installation auf Computern durchführen, auf denen eine ältere Version des Symantec Management-Agent installiert ist. Siehe "Manuelles Installieren des Symantec Management-Agent" auf Seite 330. 335 336 Einführung in den Symantec Management-Agent Methoden für das Deinstallieren des Symantec Management-Agent Methode Beschreibung Verwenden der Richtlinie Die Richtlinie "Symantec Management-Agent-Upgrade" ist "Symantec in Notification Server enthalten. Sie können diese Richtlinie Management-Agent-Upgrade" aktivieren und so konfigurieren, dass auf allen verwalteten Computern die richtige Version des Symantec Management-Agent installiert wird. Siehe "Infos zu den Aktualisierungs- und Deinstallationsrichtlinien für Symantec Management-Agent" auf Seite 337. Methoden für das Deinstallieren des Symantec Management-Agent Sie können den Symantec Management-Agent von einem verwalteten Computer entfernen, wenn Sie ihn nicht mehr benötigen. Sie müssen die auf dem Computer installierten Lösungs-Agents nicht deinstallieren. Dies geschieht automatisch bei der Deinstallation des Symantec Management-Agent. Siehe "Informationen zu Symantec Management Agent" auf Seite 327. Tabelle 14-4 Methoden für das Deinstallieren des Symantec Management-Agent Methode Beschreibung Manuelle Deinstallation Die manuelle Deinstallation wird von der Symantec Management Console aus eingeleitet und deinstalliert Symantec Management-Agent sofort. Sie können Symantec Management-Agent mit dem gleichen Deinstallationsvorgang auf beliebig vielen Windows-Computern deinstallieren. Außerdem können Sie die Deinstallationsoptionen für die einzelnen Deinstallationen anpassen. Diese Option ist für nur Windows-Computer verfügbar. Siehe "Manuelles Deinstallieren des Symantec Management-Agent unter Windows" auf Seite 353. Einführung in den Symantec Management-Agent Infos zu den Aktualisierungs- und Deinstallationsrichtlinien für Symantec Management-Agent Methode Beschreibung Verwenden der Richtlinie "Symantec Management-Agent deinstallieren" Die Richtlinie "Symantec Management-Agent deinstallieren" ist im Lieferumfang der Symantec Management-Plattform enthalten. Sie können diese Richtlinie aktivieren und so konfigurieren, dass Symantec Management-Agent von den gewünschten Computern entfernt wird. Diese Option ist sowohl für Windows- als auch UNIX-, Linuxund Mac-Computer verfügbar. Siehe "Infos zu den Aktualisierungs- und Deinstallationsrichtlinien für Symantec Management-Agent" auf Seite 337. Infos zu den Aktualisierungs- und Deinstallationsrichtlinien für Symantec Management-Agent Sie können die Richtlinien für das Aktualisieren und Deinstallieren des Symantec Management-Agent Ihren Anforderungen entsprechend konfigurieren. Beide Richtlinien nutzen das entsprechende Symantec Management-Agent-Paket, aber unterschiedliche Programme. Siehe "Informationen zu Symantec Management Agent" auf Seite 327. Siehe "Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien für den Symantec Management-Agent " auf Seite 338. Notification Server enthält einige Standardfilter, die Sie für geplante Agent-Installationen sowie Agent-Upgrade- und Agent-Deinstallationsrichtlinien verwenden können. Diese Filter werden im Symantec Management-Agent-Ordner, im entsprechenden Unterordner, gespeichert. Sie können die Standardfilter nicht ändern. Sie können sie jedoch klonen und daraus neue Filter erstellen, die Sie dann Ihren Anforderungen entsprechend bearbeiten können. Es gibt folgende Standardfilter für Windows-Computer: ■ Computer mit einer Symantec Management-Agent-Version vor NS 7 Symantec Management-Agent ■ Windows-Computer mit veraltetem Symantec Management-Agent ■ Windows-Computer mit NS 7 Symantec Management-Agent ■ Windows 2000/XP/2003/Vista/2008-Computer ohne Symantec Management-Agent 337 338 Einführung in den Symantec Management-Agent Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien für den Symantec Management-Agent Standardmäßig wird die Richtlinie "Symantec Management-Agent für Windows - Deinstallieren" auf alle Clients ohne zusätzlichen Agent-Filter angewendet. Die Richtlinie "Symantec Management-Agent für Windows - Upgrade" wird auf Windows-Computer mit veraltetem Symantec Management-Agent angewendet. Es gibt folgende Standardfilter für UNIX-, Linux-, und Mac-Computer: ■ UNIX-/Linux-/Mac-Computer mit veraltetem Symantec Management-Agent ■ UNIX/Linux/Mac-Computer mit NS 7 Symantec Management-Agent Standardmäßig wird die Richtlinie "Symantec Management-Agent für UNIX/Linux/Mac - Deinstallation" auf die UNIX/Linux/Mac-Computer mit NS 7 Symantec Management Agent angewendet. Die Richtlinie "Symantec Management Agent für UNIX/Linux/Mac - Upgrade" wird auf die UNIX/Linux/Mac-Computer mit veraltetem Symantec Management-Agent angewendet. Siehe "Erstellen oder Ändern von Filtern" auf Seite 430. Hinweis: Beim Aktualisieren von Symantec Management-Agent basierend auf Ressourcenzielen ist Vorsicht geboten. In einer umfangreichen Umgebung kann es sinnvoller sein, die Upgrades zu staffeln. Hierzu wird zuerst ein Probeziel verwendet und dann ein Rollout an geeignete Ziele staffelweise ausgeführt, statt an alle Ziele auf einmal. Es kann zum Beispiel gewisse Probleme mit dem Upgrade geben. Daher ist es sinnvoll, es auf einer kleinen Computergruppe zu testen und die Probleme zu lösen, bevor sie auf alle Computer verteilt werden. Außerdem verringert ein gestaffeltes Upgrade die Netzwerkbelastung, da die Agents normalerweise Daten vom Notification Server anfordern müssen, sobald sie aktualisiert wurden. Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien für den Symantec Management-Agent Sie können Aktualisierungs- und Deinstallationsrichtlinien für den Symantec Management-Agent in der Symantec Management Console konfigurieren. Siehe "Infos zu den Aktualisierungs- und Deinstallationsrichtlinien für Symantec Management-Agent" auf Seite 337. Einführung in den Symantec Management-Agent Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien für den Symantec Management-Agent So konfigurieren Sie die Aktualisierungs- und Deinstallationsrichtlinien für den Agent 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Erweitern Sie im linken Teilfenster den Ordner "Einstellungen" > "Agents/Plugins" > "Symantec Management-Agent" und führen Sie einen der folgenden Schritte aus: So konfigurieren Sie die Erweitern Sie den Ordner "Windows" und wählen Sie Aktualisierungsrichtlinie für anschließend "Symantec Management-Agent für den Symantec Windows – Upgrade". Management-Agent So konfigurieren Sie die Erweitern Sie den Ordner "Windows" und wählen Sie Deinstallationsrichtlinie für anschließend "Symantec Management-Agent für den Symantec Windows – Deinstallieren". Management-Agent So konfigurieren Sie die Erweitern Sie den Ordner "UNIX/Linux/Mac" und Aktualisierungsrichtlinie für wählen Sie "Symantec Management-Agent für den Symantec UNIX/Linux/Mac – Upgrade". Management-Agent für UNIX/Linux/Mac So konfigurieren Sie die Erweitern Sie den Ordner "UNIX/Linux/Mac" und Deinstallationsrichtlinie für wählen Sie "Symantec Management-Agent für Symantec UNIX/Linux/Mac – Deinstallation". Management-Agent für UNIX/Linux/Mac 3 (Optional) Um die Richtlinie zu aktivieren oder zu deaktivieren, klicken Sie auf der entsprechenden Seite der Richtlinie auf das Statussymbol und anschließend auf "Ein" bzw. "Aus". 4 Nehmen Sie die gewünschten Konfigurationsänderungen vor: 339 340 Einführung in den Symantec Management-Agent Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien für den Symantec Management-Agent Programmname Der Name des Symantec Management-Agent-Paketprogramms, das ausgeführt wird, wenn die Richtlinie ausgelöst wurde. Die Standardeinstellung ist das für die Richtlinie geeignete Programm und normalerweise muss diese Einstellung nicht geändert werden. Wenn Sie dem Symantec Management-Agent-Paket jedoch ein neues Programm hinzugefügt haben, können Sie dieses stattdessen verwenden. Siehe "Verwalten von Paketprogrammen" auf Seite 451. Siehe "Einstellungen auf der Registerkarte "Programme"" auf Seite 452. Detaillierte Berichterstattung über Statusereignisse aktivieren Aktiviert das Senden von Paketstatusereignissen an den Notification Server. Die Notification Server-Ereignisaufzeichnungseinstellungen in der Richtlinie "Symantec Management-Agent – Globale Einstellungen" haben Vorrang gegenüber der lokalen Einstellung "Detaillierte Berichterstattung über Statusereignisse aktivieren". Ereignisse werden nur gesendet, wenn sie in der Richtlinie "Symantec Management-Agent – Globale Einstellungen" aktiviert sind. Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381. Gilt für Gibt die Computer an, für die die Richtlinie gilt. Sie können die in Notification Server enthaltenen vordefinierten Filter verwenden oder Ihre eigenen Filter erstellen. Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462. Paket-Multicast Deaktiviert das Herunterladen von Paketen über Multicast. Multicast verlangsamt normalerweise den Paket-Rollout. Daher ist es bei einem dringenden Patch sinnvoll, Multicast zu deaktivieren. Außerdem funktioniert Multicast nicht in allen Umgebungen. Es kann zum Beispiel durch Router und Switches deaktiviert werden. Die Paket-Multicast-Einstellungen in der Richtlinie "Symantec Management-Agent – Globale Einstellungen" haben Vorrang gegenüber den lokalen Einstellungen. Siehe "Infos zu den Paket-Multicast-Einstellungen" auf Seite 385. Zeitplan Gibt den Zeitplan für die Richtlinie an. Siehe "Angeben von Richtlinienzeitplänen" auf Seite 469. Einführung in den Symantec Management-Agent Konfigurieren eines Symantec Management-Agent-Pakets Zusätzliche Zeitplanoptionen 5 Die zusätzlichen Zeitplanoptionen lauten: ■ Einmal so bald wie möglich ausführen ■ Benutzer kann Aufgabe ausführen ■ Benutzer benachrichtigen, wenn die Aufgabe verfügbar ist ■ Vor Ausführung benachrichtigen Klicken Sie auf "Änderungen speichern". Konfigurieren eines Symantec Management-Agent-Pakets Die Symantec Management-Agent-Installationsrichtlinien verwenden das entsprechende Symantec Management-Agent-Paket, wenn Sie einen Agent aktualisieren oder deinstallieren. Symantec empfiehlt, keine nderungen an den Einstellungen dieses Pakets vorzunehmen. So konfigurieren Sie ein Symantec Management-Agent-Paket 1 Klicken Sie in der Symantec Management Console im Men Einstellungen auf Alle Einstellungen. 2 Erweitern Sie im linken Teilfenster den Ordner Einstellungen > Agents/Plugins > Symantec Management-Agent. 3 Whlen Sie je nach Konfiguration im Ordner "Windows" bzw. "UNIX/Linux/Mac" das Symantec Management-Agent-Paket aus, das Sie konfigurieren mchten. 341 342 Einführung in den Symantec Management-Agent Konfigurieren eines Symantec Management-Agent-Pakets 4 ndern Sie auf der Seite "Symantec Management-Agent-Paket" die notwendigen Konfigurationseinstellungen auf den relevanten Registerkarten: Paket Siehe "Einstellungen auf der Registerkarte "Paket"" auf Seite 449. Programme Siehe "Verwalten von Paketprogrammen" auf Seite 451. Siehe "Einstellungen auf der Registerkarte "Programme"" auf Seite 452. 5 Package Server Siehe "Einstellungen auf der Registerkarte "Package Server"" auf Seite 454. Erweitert Siehe "Einstellungen auf der Registerkarte "Erweitert"" auf Seite 455. Klicken Sie auf "nderungen speichern", um die neuen Einstellungen zu besttigen. Sie mssen die Paketverteilungspunkte aktualisieren, um die Paketinformationen auf dem jeweiligen Package Server zu aktualisieren. Siehe "Aktualisieren der Verteilungspunkte für ein Paket" auf Seite 448. Kapitel 15 Installieren des Symantec Management-Agent für Windows In diesem Kapitel werden folgende Themen behandelt: ■ Installieren des Symantec Management-Agent für Windows mit einer manuellen Push-Installation ■ Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent ■ Anforderungen für die Installation des Symantec Management-Agent unter Windows ■ Konfigurieren von Windows XP-Computer für die Installation von Symantec Management-Agent ■ Einstellungen für die Windows-Installation von Symantec Management-Agent ■ Festlegen von Einstellungen für die Windows-Installation von Symantec Management-Agent ■ Installieren des Symantec Management-Agent für Windows mit einer manuellen Pull-Installation ■ Planen der Installation von Symantec Management-Agent für Windows ■ Konfigurieren eines Installationszeitplans für Symantec Management-Agent unter Windows ■ Manuelles Deinstallieren des Symantec Management-Agent unter Windows ■ Manuelles Entfernen des Symantec Management-Agent unter Windows 344 Installieren des Symantec Management-Agent für Windows Installieren des Symantec Management-Agent für Windows mit einer manuellen Push-Installation Installieren des Symantec Management-Agent für Windows mit einer manuellen Push-Installation Sie können den Symantec Management-Agent auf den ausgewälten Windows-Computern per Push-Installation installieren. Siehe "Manuelles Installieren des Symantec Management-Agent" auf Seite 330. So installieren Sie den Symantec Management-Agent für Windows mit einer manuellen Push-Installation 1 Wählen Sie die Windows-Computer aus, auf denen Symantec Management-Agent installiert werden soll. Siehe "Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent" auf Seite 344. 2 Klicken Sie auf der Seite "Symantec Management-Agent installieren" unter "Agent-Rollout an Computer" auf "Installieren". 3 Nehmen Sie im Fenster "Symantec Management-Agent-Installationsoptionen" alle notwendigen Änderungen an den Installationseinstellungen vor und klicken Sie dann auf "Installation fortsetzen". Siehe "Festlegen von Einstellungen für die Windows-Installation von Symantec Management-Agent" auf Seite 349. Die Spalte "Status" in der Computerliste zeigt den Abschluss oder Fehler der Installation auf jedem Computer an. Beachten Sie, dass neu installierte Symantec Management-Agents ihren Status an den ursprünglichen Notification Server zurücksenden, selbst wenn sie durch einen anderen Notification Server verwaltet werden. 4 Zeigen Sie nach Abschluss der Installation (kann bis zu zehn Minuten dauern) den Installationsstatusbericht an, um zu bestätigen, dass Symantec Management-Agent erfolgreich auf allen Computern installiert wurde. Siehe "Anzeigen des Installationsstatusberichts" auf Seite 334. Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent Sie können Windows-Computer für eine manuelle Installation bzw. Deinstallation von Symantec-Management-Agent auswählen. Installieren des Symantec Management-Agent für Windows Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent Siehe "Infos zum Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent" auf Seite 333. So wählen Sie Windows-Computer für eine manuelle Installation von Symantec-Management-Agent aus 1 Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf "Agents/Plugins" > "Symantec Management-Agent - Push". 2 (Optional) Klicken Sie auf "Computer erkennen". Konfigurieren Sie anschließend auf der Seite "Ressourcenerkennung" die Ressourcenerkennung und führen sie aus, um alle verfügbaren Computer zu erkennen. Diese Funktion ist für nur Windows-Computer verfügbar. Siehe "Informationen zur Ressourcenerkennung" auf Seite 245. 3 Wählen Sie im Bereich "Agent-Rollout an Computer" die gewünschten Computer aus: So fügen Sie einen Computer Geben Sie im Textfeld den Computernamen (muss ein manuell hinzu auflösbarer DNS-Name sein) oder die IP-Adresse ein und klicken auf dann "Hinzufügen". So wählen Sie aus den Klicken Sie auf "Computer auswählen", und wählen Sie verfügbaren Computern aus dann im Fenster "Computer auswählen" die entsprechenden Computer aus. So importieren Sie Computer 1 aus einer CSV-Datei 2 Klicken Sie in der Symbolleiste auf "Computer aus einer ausgewählten Datei importieren". Wählen Sie im Dialogfeld "Zu importierende Datei auswählen" die entsprechende CSV-Datei aus, und klicken Sie anschließend auf "Öffnen". Die ausgewählten Computer werden der Liste hinzugefügt. 4 Wenn Sie den Symantec Management-Agent installieren, überprüfen Sie, ob jeder Computer die Installationsvoraussetzungen erfüllt. Siehe "Anforderungen für die Installation des Symantec Management-Agent unter Windows" auf Seite 346. Siehe "Konfigurieren von Windows XP-Computer für die Installation von Symantec Management-Agent" auf Seite 346. 5 Wenn Sie einen Computer aus der Liste entfernen möchten, markieren Sie ihn und klicken Sie auf "Computer entfernen". 345 346 Installieren des Symantec Management-Agent für Windows Anforderungen für die Installation des Symantec Management-Agent unter Windows Anforderungen für die Installation des Symantec Management-Agent unter Windows Bevor Sie den Symantec Management-Agent installieren können, überprüfen Sie, dass die Computer die Installationsanforderungen erfüllen. Siehe "Methoden für das Installieren des Symantec Management-Agent" auf Seite 328. Wenn Sie den Symantec Management-Agent auf einem Computer mit Windows XP installieren möchten, müssen Sie den Computer so konfigurieren, dass er die Installation zulässt. Siehe "Konfigurieren von Windows XP-Computer für die Installation von Symantec Management-Agent" auf Seite 346. Der Computer muss die folgenden Hardware- und Softwareanforderungen erfüllen. Tabelle 15-1 Anforderungen für die Installation des Symantec Management-Agent unter Windows Anforderung Beschreibung Betriebssystem Folgende Betriebssysteme werden unterstützt: ■ Windows 2003 ■ Windows XP SP2, SP3 ■ Windows Vista ■ Windows 2008 ■ Windows 7 (x86_64) Festplattenspeicher 60 MB RAM 64 MB (128 MB empfohlen) Internet Explorer Version 6.0 oder höher Zugriffsrechte Lokale Administratorrechte Konfigurieren von Windows XP-Computer für die Installation von Symantec Management-Agent Wenn Sie den Symantec Management-Agent auf einem Computer mit Windows XP installieren möchten, müssen Sie den Computer so konfigurieren, dass er die Installation zulässt. Installieren des Symantec Management-Agent für Windows Einstellungen für die Windows-Installation von Symantec Management-Agent Siehe "Methoden für das Installieren des Symantec Management-Agent" auf Seite 328. Siehe "Anforderungen für die Installation des Symantec Management-Agent unter Windows" auf Seite 346. So konfigurieren Sie einen Windows XP-Computer für die Installation von Symantec Management-Agent 1 (Optional) Wenn der Computer unter Windows XP SP2 mit aktivierter Firewall läuft, müssen Sie Port 80 und 445 freigeben. 2 Erstellen Sie im Dialogfeld "Windows-Firewall" eine Ausnahme für den Symantec Management-Agent und aktivieren Sie die Option "Datei- und Druckerfreigabe". Wenn alle Symantec Management-Agents an einem Standort installiert werden, können Sie eine Gruppenrichtlinie anwenden, um eine Ausnahme für alle XP SP2-Computer zu erstellen. Sie können die Ports nach Installation des Agent wieder blockieren. Wenn diese Ports auf einem Computer blockiert sind, kann Notification Server das Symantec Management Agent-Paket nicht herunterladen. Einstellungen für die Windows-Installation von Symantec Management-Agent Sie können die Installationsoptionen für Symantec Management-Agent jederzeit festlegen. Sie können die Standardeinstellungen auf der Seite "Symantec Management-Agent installieren" festlegen und sie für jede manuelle Push-Installation ändern. Siehe "Installieren des Symantec Management-Agent für Windows mit einer manuellen Push-Installation" auf Seite 344. Siehe "Installieren des Symantec Management-Agent für Windows mit einer manuellen Pull-Installation" auf Seite 349. 347 348 Installieren des Symantec Management-Agent für Windows Einstellungen für die Windows-Installation von Symantec Management-Agent Tabelle 15-2 Einstellungen für die Windows-Installation von Symantec Management-Agent Option Beschreibung Zeigt das Symantec Management-Agent-Symbol im Menü "Start" an Fügt die Option "Symantec Management-Agent" dem Menü "Start" auf dem verwalteten Computer hinzu. Der Benutzer des verwalteten Computers kann dann das Symantec Management-Agent-Verwaltungsfenster über das Menü "Start" öffnen, indem er "Start" > "Symantec" > "Symantec Management-Agent" wählt. Symantec Fügt das Symbol "Symantec Management-Agent" der Taskleiste auf dem Management-Agent--Symbol in der verwalteten Computer hinzu. Taskleiste anzeigen Dadurch kann der Benutzer des verwalteten Computers das Symantec Management-Agent-Fenster über die Taskleiste durch Doppelklicken auf das Symbol öffnen. Proxy verwenden Verwenden Sie diese Option, wenn der Computer, auf dem eine Push-Installation durchgeführt wird, über einen Proxy-Server eine Verbindung zu Notification Server herstellen muss. Die gleichen wie auch von Internet Explorer verwendeten Proxy-Einstellungen werden verwendet, um eine Verbindung zu Notification Server herzustellen. Standardinstallationspfad ändern Wenn Sie Symantec Management-Agent in einem bestimmten Speicherort auf dem verwalteten Computer installieren möchten, geben Sie den entsprechenden Pfad an. Anderen Notification Server angeben Wenn Sie möchten, dass der Computer von einem anderen Notification Server als jenem, der den Symantec Management-Agent installiert, verwaltet werden soll, geben Sie den/die entsprechende(n) Notification Server-Namen bzw. -Domäne an. Diese Option kann verwendet werden, um einen anderen Namen für Notification Server anzugeben, wenn er mehrere Namen in DNS hat. Agent-Paket vom nächsten Package Der Computer lädt das Symantec Management-Agent-Installationspaket vom Server herunterladen nächsten Package Server statt vom Notification Server herunter. Symantec Management-Agent unter "Software" (Systemsteuerung) aufführen Mit dieser Option kann der Benutzer des verwalteten Computers den Symantec Management-Agent in der Systemsteuerung "Software" deinstallieren. Installieren des Symantec Management-Agent für Windows Festlegen von Einstellungen für die Windows-Installation von Symantec Management-Agent Option Beschreibung Folgendes Administratorkonto anstelle von Anwendungsidentifikationsdaten verwenden Ein Administratorkonto ist erforderlich, um den Installationsdienst auf dem Computer zu starten, auf dem Symantec Management-Agent gerade installiert wird. Standardmäßig wird die Notification Server-Anwendungsidentität verwendet. Wenn dieses Konto keine Berechtigung für den Zugriff auf den Computer hat, muss ein anderes Konto verwendet werden. Sie müssen den entsprechenden Administratorkonto-Benutzernamen mit zugehörigem Kennwort angeben, der/das verwendet werden soll. Zusätzliche Parameter Fügt andere Installationsparameter hinzu, wenn Sie sie verwenden müssen. Diese Parameter werden an die Befehlszeile angehängt, die die Paketinstallation ausführt. Beispielsweise empfiehlt es sich, Diagnosetools zu verwenden oder den Zugriff auf die Protokolldatei zu aktivieren. Diese Option wird im Allgemeinen nicht verwendet. Festlegen von Einstellungen für die Windows-Installation von Symantec Management-Agent Sie können die Optionen für eine manuelle Push- bzw. Pull-Installation von Symantec-Management Agent festlegen. Siehe "Einstellungen für die Windows-Installation von Symantec Management-Agent" auf Seite 347. So legen Sie die Windows-Installationsoptionen für Symantec Management-Agent fest 1 Aktivieren Sie im Dialogfeld "Symantec Management Agent-Installationsoptionen" die gewünschten Optionen und geben Sie die notwendigen Einstellungen in den entsprechenden Feldern an. 2 Klicken Sie auf "Einstellungen speichern". Installieren des Symantec Management-Agent für Windows mit einer manuellen Pull-Installation Wenn Sie den Symantec Management-Agent auf Remote-Computern installieren möchten, die begrenzten Netzwerkzugriff haben oder sich hinter einer Firewall befinden, müssen Sie möglicherweise eine Pull-Installation des Symantec Management-Agent auf jedem Computer ausführen. Sie oder ein anderer Benutzer 349 350 Installieren des Symantec Management-Agent für Windows Installieren des Symantec Management-Agent für Windows mit einer manuellen Pull-Installation mit Administratorrechten können sich bei jedem Computer einloggen, über eine URL auf Notification Server zugreifen und die Installation des Symantec Management-Agent starten. Der Installationsprozess läuft dann automatisch, ohne weiteren Benutzereingriff zu erfordern. Siehe "Informationen zu Symantec Management Agent" auf Seite 327. Bei der Pull-Installation des Symantec Management-Agent werden die Einstellungen im Dialogfeld "Symantec Management-Agent – Installationsoptionen" verwendet, mit Ausnahme von "Agent-Paket vom nächsten Package Server herunterladen", da diese irrelevant ist. Siehe "Einstellungen für die Windows-Installation von Symantec Management-Agent" auf Seite 347. Die URL zum Herunterladen des Symantec Management-Agent wird auf der Seite "Symantec Management-Agent-Installation" im Feld "URL der Download-Seite" angezeigt. Sie können diese Einstellung nicht ändern. So zeigen Sie die Seite zum Herunterladen des Symantec Management-Agent an 1 Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf "Agents/Plugins" > "Symantec Management-Agent – Push". 2 Klicken Sie auf der Seite "Symantec Management-Agent – Installation" im Feld "URL der Download-Seite" auf "Diese Seite anzeigen". So installieren Sie den Symantec Management-Agent für Windows mit einer manuellen Pull-Installation 1 Melden Sie sich als Administrator am Computer an. Sie können dies remote mit Hilfe einer Remote-Zugriffsanwendung wie z.B. pcAnywhere machen oder Sie können einen Benutzer am Remote-Standort mit dem geeigneten Konto anmelden lassen. 2 Vergewissern Sie sich, dass der Remote-Computer die Installationsvoraussetzungen des Symantec Management-Agent erfüllt. Siehe "Anforderungen für die Installation des Symantec Management-Agent unter Windows" auf Seite 346. Siehe "Konfigurieren von Windows XP-Computer für die Installation von Symantec Management-Agent" auf Seite 346. 3 Öffnen Sie auf dem Remote-Computer Internet Explorer und rufen folgende URL auf: http://NSName/Altiris/NS/Agent/AltirisAgentDownload.aspx wobei NSName der Name Ihres Notification Server-Computers ist. Installieren des Symantec Management-Agent für Windows Planen der Installation von Symantec Management-Agent für Windows 4 Klicken Sie im Fenster "Symantec Management-Agent – Download" auf "Klicken Sie hier zum manuellen Herunterladen und Konfigurieren" und folgen Sie dann den Eingabeaufforderungen, um die Installation zu starten. Der Agent-Installationsprozess läuft im Hintergrund und erfordert keine weitere Aktion. Planen der Installation von Symantec Management-Agent für Windows Sie können eine geplante Symantec Management-Agent-Installation konfigurieren. Eine geplante Installation wird, anders als manuelle Push-Installationen, die sofort durchgeführt werden, zur angegebenen Zeit durchgeführt. Beispiel: Wenn Sie den Agenten auf einer bestimmten Computergruppe zu einer bestimmten Zeit installieren möchten, können Sie einen keinen Wiederholungszeitplan einrichten, der zur gegebenen Zeit ausgeführt wird. Siehe "Informationen zu Symantec Management Agent" auf Seite 327. Siehe "Methoden für das Installieren des Symantec Management-Agent" auf Seite 328. Sie konnten auch einen Zeitplan konfigurieren, um Symantec Management-Agent automatisch auf neuen Computern zu installieren, wenn sie der Umgebung hinzugefügt werden. Der Ressourcenerkennungszeitplan wird täglich ausgeführt, um neue Computer zu erkennen, und Sie können Filter konfigurieren, um die neuen Computer in die passenden erforderlichen Gruppen zu sortieren. Sie können die Symantec Management-Agent-Installation für alle Computer in bestimmten Gruppen in geeigneten Abständen planen. Sie müssen Acht geben, wenn Sie eine automatische Installationsmethode implementieren, und wir empfehlen, dass Sie einen manuellen Schritt einschließen, um zu überprüfen, dass der Agent auf den Computern installiert wurde. 351 352 Installieren des Symantec Management-Agent für Windows Konfigurieren eines Installationszeitplans für Symantec Management-Agent unter Windows Tabelle 15-3 Vorgehensweise für eine geplante Symantec Management-Agent-Installation Schritt Aktion Beschreibung Schritt 1 Legen Sie fest, auf welchen Computer Symantec Management-Agent installiert werden muss. Jeder Computer muss die Hardware- und Softwarevoraussetzungen erfüllen, bevor Sie Symantec Management-Agent auf ihm installieren können. Siehe "Anforderungen für die Installation des Symantec Management-Agent unter Windows" auf Seite 346. Filtern Sie die Computer in Ihrem Unternehmen, um die auszuwählen, die Symantec Management-Agent erfordern und die Installationsvoraussetzungen erfüllen. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Schritt 2 Wählen Sie die Computer aus, auf Sie können eine bestehende Organisationsgruppe, einen Filter denen Symantec oder ein Ressourcenziel angeben. Sie können jedoch auch Management-Agent installiert individuelle Ressourcen auswählen. werden soll. Siehe "Konfigurieren eines Installationszeitplans für Symantec Management-Agent unter Windows" auf Seite 352. Schritt 3 Geben Sie den zu verwendenden Zeitplan an. Geben Sie die Zeitplanzeit oder das Zeitplanfenster an, in dem die Installation ausgeführt werden soll. Siehe "Konfigurieren eines Installationszeitplans für Symantec Management-Agent unter Windows" auf Seite 352. Schritt 4 Anzeigen des Installationsstatusberichts, um erfolgreiche Installation zu überprüfen. Der Installationsstatusbericht enthält Details aller Symantec Management-Agent-Installationsversuche, die in der letzten Woche gemacht wurden. Siehe "Anzeigen des Installationsstatusberichts" auf Seite 334. Konfigurieren eines Installationszeitplans für Symantec Management-Agent unter Windows Sie können den Symantec Management-Agent-Installationszeitplan Ihren Anforderungen entsprechend konfigurieren. So können Sie zum Beispiel einen Plan zur einmaligen Installation von Symantec Management-Agent auf einer bestimmten Gruppe von Computern und zu einem bestimmten Zeitpunkt einrichten. Siehe "Planen der Installation von Symantec Management-Agent für Windows" auf Seite 351. Installieren des Symantec Management-Agent für Windows Manuelles Deinstallieren des Symantec Management-Agent unter Windows S konfigurieren Sie einen Installationszeitplan für Symantec Management-Agent unter Windows 1 Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf "Agents/Plugins" > "Symantec Management-Agent - Push". 2 Klicken Sie auf der Seite "Symantec Management-Agent installieren" unter "Geplante Push-Installation auf Computer" auf das Statussymbol und dann auf "Ein". 3 Geben Sie im Bereich "Gilt für" die Computer ein, auf denen Symantec Management-Agent installiert werden soll. Sie können eine bestehende Organisationsgruppe, einen Filter oder ein Ressourcenziel angeben. Sie können jedoch auch individuelle Ressourcen auswählen. Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462. 4 Geben Sie im Bereich "Zeitplanungshinweise" den geplanten Zeitpunkt bzw. Zeitraum für die Installation an und wählen Sie die gewünschten Optionen aus. Siehe "Angeben von Richtlinienzeitplänen" auf Seite 469. 5 Klicken Sie auf "Änderungen speichern". Manuelles Deinstallieren des Symantec Management-Agent unter Windows Die manuelle Deinstallation wird von der Symantec Management Console aus eingeleitet und deinstalliert den Agent sofort. Sie können den Agent mit dem gleichen Deinstallationsvorgang auf beliebig vielen Computern deinstallieren. Siehe "Methoden für das Deinstallieren des Symantec Management-Agent" auf Seite 336. Tabelle 15-4 So deinstallieren Sie den Symantec Management-Agent manuell Schritt Aktion Beschreibung Schritt 1 Wählen Sie die Computer aus, auf denen Symantec Management-Agent deinstalliert werden soll. Sie können Computer auswählen, die mit der Ressourcenerkennung gefunden wurden, die Computernamen von Hand eingeben oder die Computernamen aus einer CSV-Datei importieren. Siehe "Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent" auf Seite 344. 353 354 Installieren des Symantec Management-Agent für Windows Manuelles Entfernen des Symantec Management-Agent unter Windows Schritt Aktion Beschreibung Schritt 2 Deinstallieren Sie den Symantec Management-Agent von den ausgewählten Computern. Der Deinstallationsvorgang entfernt den Agent sofort von den ausgewählten Computern. Außerdem können Sie die Deinstallationsoptionen für die einzelnen Deinstallationen anpassen. Siehe "Manuelles Entfernen des Symantec Management-Agent unter Windows" auf Seite 354. Schritt 3 Überprüfen Sie im Im Installationsstatusbericht können Sie die Details aller Installationsstatusbericht, ob die manuellen Deinstallationen und versuchten geplanten Deinstallation erfolgreich war. Agent-Deinstallationen einsehen. Siehe "Anzeigen des Installationsstatusberichts" auf Seite 334. Manuelles Entfernen des Symantec Management-Agent unter Windows Sie können den Symantec Management-Agent von den ausgewählten Computern manuell entfernen. Siehe "Manuelles Deinstallieren des Symantec Management-Agent unter Windows" auf Seite 353. So entfernen Sie den Symantec Management-Agent manuell 1 Wählen Sie die Computer aus, von denen der Symantec Management-Agent entfernt werden soll. Siehe "Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent" auf Seite 344. 2 Klicken Sie auf der Seite "Symantec-Management Agent installieren" unter "Symantec Management-Agent installieren" auf "Deinstallation". Installieren des Symantec Management-Agent für Windows Manuelles Entfernen des Symantec Management-Agent unter Windows 3 Aktivieren Sie im Dialogfeld "Symantec Management Agent-Deinstallationsoptionen" die gewünschten Optionen und geben Sie die notwendigen Einstellungen in den entsprechenden Feldern an. Proxy verwenden Verwenden Sie diese Option, wenn der Computer, auf dem eine Push-Installation durchgeführt wird, über einen Proxy-Server eine Verbindung zu Notification Server herstellen muss. Die gleichen wie auch von Internet Explorer verwendeten Proxy-Einstellungen werden verwendet, um eine Verbindung zu Notification Server herzustellen. Folgendes Administratorkonto anstelle von Anwendungsberechtigungen verwenden Es ist ein Administratorkonto erforderlich um den Deinstallationsdienst auf dem Computer zu starten, auf dem der Symantec Management-Agent deinstalliert wird. Standardmäßig wird die Notification Server-Anwendungsidentität verwendet. Wenn dieses Konto keine Berechtigung für den Zugriff auf den Computer hat, muss ein anderes Konto verwendet werden. Sie müssen den entsprechenden Administratorkonto-Benutzernamen mit zugehörigem Kennwort angeben, der/das verwendet werden soll. 4 Klicken Sie auf "Deinstallation fortsetzen". 5 Wenn der Vorgang abgeschlossen ist, sehen Sie sich den Installationsstatusbericht an, um zu bestätigen, dass der Symantec Management-Agent von allen Computern entfernt wurde. Siehe "Anzeigen des Installationsstatusberichts" auf Seite 334. 355 356 Installieren des Symantec Management-Agent für Windows Manuelles Entfernen des Symantec Management-Agent unter Windows Kapitel 16 Installieren des Symantec Management-Agent für UNIX, Linux und Mac In diesem Kapitel werden folgende Themen behandelt: ■ Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Push-Installation ■ Info zur Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac ■ Auswählen von UNIX-, Linux- und Mac-Computern für eine manuelle Symantec Management-Agent-Installation ■ Erstellen einer CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computer ■ Installationsanforderungen des Symantec Management-Agent für UNIX, Linux und Mac ■ Angeben der Installationseinstellungen für den Symantec Management-Agent für UNIX, Linux und Mac ■ Dialogfeld "Installationseinstellungen" ■ Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung" ■ Installationseinstellungen: Registerkarte "Agent-Einstellungen" ■ Installationseinstellungen: Registerkarte "Installations-XML" ■ Dialogfeld "SSH-Schlüsselgenerator" 358 Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Push-Installation ■ Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Pull-Installation Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Push-Installation Sie können eine Push-Installation von Symantec Management-Agent für UNIX, Linux und Mac auf den Computern ausführen, die auf der Seite "Symantec Management-Agent installieren" aufgelistet sind. Siehe "Manuelles Installieren des Symantec Management-Agent" auf Seite 330. Die Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac wird vom Symantec Management-Plattform-Computer ausgeführt. Der Symantec Management-Plattform-Computer erstellt eine Verbindung mit dem Ziel-UNIX-, Linux- oder Mac-Computer, lädt die erforderlichen Dateien hoch und führt sie dann auf dem Zielcomputer aus. Siehe "Info zur Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac" auf Seite 359. So installieren Sie Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Push-Installation 1 Wählen Sie die UNIX-, Linux- und Mac-Computer aus, auf denen der Symantec Management-Agent installiert werden soll. Siehe "Auswählen von UNIX-, Linux- und Mac-Computern für eine manuelle Symantec Management-Agent-Installation" auf Seite 361. 2 Konfigurieren Sie bei Bedarf die erforderlichen Installationseinstellungen. Wenn Sie Computer manuell hinzugefügt haben, müssen Sie die erforderlichen Installationseinstellungen für jeden Zielcomputer vor der Installation von Symantec Management-Agent für UNIX, Linux und Mac angeben. Wenn Sie Computer aus einer CSV-Datei importiert haben, haben Sie evtl. die erforderlichen Installationseinstellungen für jeden Computer bereits in der CSV-Datei angeben. Sie können diese Einstellungen für einzelne Computer oder Computergruppen ändern. Siehe "Angeben der Installationseinstellungen für den Symantec Management-Agent für UNIX, Linux und Mac " auf Seite 365. Installieren des Symantec Management-Agent für UNIX, Linux und Mac Info zur Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac 3 (Optional) Geben Sie in das Feld "Simultane Aufgaben" die Anzahl der Installationen ein, die gleichzeitig ausgeführt werden sollen. Dieser Wert definiert die Anzahl der parallel ausgeführten Threads für die Push-Installation von Symantec Management-Agent. Alle Threads nutzen eine gemeinsame Warteschlange von der sie den nächsten Computer entnehmen, um die Installation auf ihm durchzuführen. Der Standardwert ist 5, aber Sie sollten einen anderen Wert verwenden, um der Leistung der Symantec Management-Plattform, der Clientcomputer und der Netzwerkkapazität anzupassen. Das Erhöhen der Anzahl gleichzeitiger Aufgaben kann die Gesamtinstallationszeit reduzieren. 4 Klicken Sie auf "Installieren". Die Spalte "Status" in der Computerliste zeigt den Abschluss oder Fehler der Installation auf jedem Computer an. Beachten Sie, dass neu installierte Symantec Management-Agents ihren Status an den ursprünglichen Notification Server zurücksenden, selbst wenn sie durch einen anderen Notification Server verwaltet werden. 5 Wenn die Computerliste nicht automatisch in der Symbolleiste aktualisiert wird, klicken Sie auf "Aktualisieren", um den aktuellen Push-Installationsstatus für jeden Computer anzuzeigen. 6 Zeigen Sie nach Abschluss der Installation (kann bis zu zehn Minuten dauern) den Installationsstatusbericht an, um zu bestätigen, dass Symantec Management-Agent erfolgreich auf allen Computern installiert wurde. Siehe "Anzeigen des Installationsstatusberichts" auf Seite 334. Info zur Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac Die Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac wird vom Symantec Management-Plattform-Computer ausgeführt. Siehe "Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Push-Installation" auf Seite 358. 359 360 Installieren des Symantec Management-Agent für UNIX, Linux und Mac Info zur Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac Tabelle 16-1 Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac Schritt Beschreibung Schritt 1 Die Symantec Management-Plattform versucht, eine Verbindung mit dem Zielcomputer über SSH herzustellen. Das SSH-Protokoll unterstützt die Anmeldung mit privilegierten oder nicht autorisierten Benutzerkonten und mehreren Kennwörtern. Schritt 2 Wenn Verbindung hergestellt wurde, bestimmt die Symantec Management-Plattform das Betriebssystem und die Umgebung des Clientcomputers. Danach startet sie das entsprechende plattformabhängige Push-Installationsskript. Schritt 3 Das Push-Installationsskript erstellt eine Verzeichnisstruktur auf dem Clientcomputer und versucht dann das aex-bootstrap-Dienstprogramm vom Symantec Management-Plattformcomputer herunterzuladen. Das Push-Installationsskript versucht jede der folgenden Methoden, in der gegebenen Reihenfolge, bis eine erfolgreich ist: SCP/SFTP, wget, curl. Wenn alle diese Methoden fehlschlagen, verwendet das Skript den dd-Befehl, um das aex-bootstrap.Z.uu-Archiv auf den Zielcomputer zu übertragen. Danach benutzt es uudecode, um das Archiv in ein natives Format zu konvertieren. Schritt 4 Die Datei ".aex-agent-install-config.xml", die alle Symantec Management-Agent-Installationseinstellungen enthält, wird auf den Clientcomputer heruntergeladen. Schritt 5 Das aex-bootstrap-Skript wird ausgeführt und die Verbindung zur Symantec Management-Plattform wird geschlossen. Schritt 6 Das aex-Bootstrap-Skript lädt den Rest des Symantec Management-Agent vom Symantec Management-Plattform-Computer herunter und konfiguriert den Agent mit den Einstellungen aus der Datei ".aex-agent-install-config.xml". Schritt 7 Wenn der Symantec Management-Agent für UNIX, Linux und Mac das erste Mal ausgeführt wird, wird ein Grundinventar erfasst und an die Symantec Management-Plattform gesendet. Schritt 8 Der Symantec Management-Agent für UNIX, Linux und Mac erhält die entsprechenden Aufgaben und Richtlinien von der Symantec Management-Plattform. Installieren des Symantec Management-Agent für UNIX, Linux und Mac Auswählen von UNIX-, Linux- und Mac-Computern für eine manuelle Symantec Management-Agent-Installation Auswählen von UNIX-, Linux- und Mac-Computern für eine manuelle Symantec Management-Agent-Installation Sie können UNIX-, Linux- und Mac-Computer für eine manuelle Symantec Management-Agent-Installation auswählen. Siehe "Infos zum Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent" auf Seite 333. So wählen Sie UNIX-, Linux- und Mac-Computer für eine manuelle Symantec Management-Agent-Installation aus 1 Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf "Agents/Plugins" > "Symantec Management-Agent - Push". 2 (Optional) Wählen Sie auf der Seite "Symantec Management-Agent-Installation" die Registerkarte "Agent für UNIX, Linux und Mac installieren". 3 Wählen Sie im Bereich "Agent-Rollout an Computer" die gewünschten Computer aus: So fügen Sie einen Computer Geben Sie im Textfeld den Computernamen (muss ein manuell hinzu auflösbarer DNS-Name sein) oder die IP-Adresse ein und klicken auf dann "Hinzufügen". So wählen Sie aus den Klicken Sie auf "Computer auswählen", und wählen Sie verfügbaren Computern aus dann im Fenster "Computer auswählen" die entsprechenden Computer aus. So importieren Sie Computer 1 aus einer CSV-Datei 2 Klicken Sie in der Symbolleiste auf "Computer aus einer ausgewählten Datei importieren". Wählen Sie im Dialogfeld "Zu importierende Datei auswählen" die entsprechende CSV-Datei aus, und klicken Sie anschließend auf "Öffnen". Siehe "Erstellen einer CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computer" auf Seite 362. Die ausgewählten Computer werden der Liste hinzugefügt. 361 362 Installieren des Symantec Management-Agent für UNIX, Linux und Mac Erstellen einer CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computer 4 Wenn Sie den Symantec Management-Agent installieren, überprüfen Sie, ob jeder Computer die Installationsvoraussetzungen erfüllt. Siehe "Installationsanforderungen des Symantec Management-Agent für UNIX, Linux und Mac" auf Seite 363. 5 Wenn Sie einen Computer aus der Liste entfernen möchten, markieren Sie ihn und klicken Sie auf "Computer entfernen". Erstellen einer CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computer Wenn Sie Symantec Management-Agent für UNIX, Linux und Mac auf vielen Computern installieren möchten, die verschiedene Verbindungs- und Konfigurationseinstellungen erfordern, empfehlen wir, dass Sie eine CSV-Datei verwenden, um die Computer zu importieren und die Installationseinstellungen zu konfigurieren. Die CSV-Datei ist eine kommagetrennte Textdatei, die die DNS-Namen oder IP-Adressen der Client-Computer umfasst, auf denen der Symantec Management-Agent installiert werden soll. Jede Zeile in der CSV-Datei steht für einen Computereintrag, der auf die Seite "Symantec Management-Agent installieren" importiert wird. Die CSV-Datei kann auch die Installationseinstellungen für jeden Computer enthalten. Siehe "Manuelles Installieren des Symantec Management-Agent" auf Seite 330. Siehe "Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Push-Installation" auf Seite 358. Eine CSV-Vorlagendatei für den Import von UNIX-, Linux- und Mac-Computern (CSVTemplate.csv) wird mit Symantec Management-Plattform bereitgestellt. Die Spaltenüberschrift der CSV-Vorlage zeigt die erforderlichen Daten sowie die gültigen Werte, die Sie verwenden können. Warnung: Das CSV-Dateiformat (Listentrennzeichen) muss mit den Regionaleinstellungen des Servers übereinstimmen. So zum Beispiel verwendet die Datei CSVTemplate.csv die Regionaleinstellungen "English (United States)" mit Komma (,) als Trennzeichen. Sie können die regionalen Einstellungen der Symantec Management-Plattform in der Windows-Systemsteuerung unter "Regions- und Sprachoptionen" anzeigen. Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installationsanforderungen des Symantec Management-Agent für UNIX, Linux und Mac So erstellen Sie eine CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computern 1 Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf "Agents/Plugins" > "Symantec Management-Agent - Push". 2 Klicken Sie auf der Seite Symantec Management-Agent auf die Registerkarte "Symantec Management-Agent für UNIX, Linux und Mac installieren". 3 Klicken Sie im Teilfenster "Agent-Rollout an Computer" mit der rechten Maustaste auf "CSV-Dateivorlage" und klicken Sie dann auf "Ziel speichern unter". 4 Speichern Sie im Dialogfeld "Speichern unter" die Datei CSVTemplate.csv unter einem geeigneten Namen. 5 Öffnen Sie die neue CSV-Datei in einem Texteditor und geben Sie die Informationen für jeden Computer ein, auf dem Sie Symantec Management-Agent für UNIX, Linux und Mac installieren möchten. Sie müssen nicht alle Felder verwenden. Sie können nur die benötigten Felder benutzen, wie z. B. Computername, Root-name, Root-Kennwort usw. Die Einstellungen, die Sie in der CSV-Datei angeben können, entsprechen den Einstellungen, die Sie im Dialogfeld "Installationseinstellungen" in der Symantec Management Console festlegen können. Siehe "Dialogfeld "Installationseinstellungen"" auf Seite 366. 6 Speichern Sie die CSV-Datei, wenn Sie alle Einstellungen angegeben haben. Installationsanforderungen des Symantec Management-Agent für UNIX, Linux und Mac Ihr Computer muss die Hardware- und Softwarevoraussetzungen erfüllen, bevor Sie den Symantec Management-Agent für UNIX, Linux und Mac installieren können. Siehe "Methoden für das Installieren des Symantec Management-Agent" auf Seite 328. 363 364 Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installationsanforderungen des Symantec Management-Agent für UNIX, Linux und Mac Tabelle 16-2 Installationsanforderungen des Symantec Management-Agent für UNIX, Linux und Mac Voraussetzung Beschreibung Betriebssystem Eines der folgenden Betriebssysteme: ■ Solaris 9 ■ Solaris 10 (x86 und SPARC) Red Hat Enterprise Linux 4, 4 (x86_64), 5, 5 (x86_64), 5.1, 5.1 (x86_64), 5.2, 5.2 (x86_64), 5.3, 5.3 (x86_64), 5.4, 5.4 (x86_64), 5.5, 5.5 (x86_64) ■ SUSE Linux Enterprise Server 10, 10 (x86_64), 11, 11 (x86_64) ■ SUSE Linux Enterprise Desktop 10, 10 (x86_64), 11, 11 (x86_64) ■ VMware ESX-Server 3.0.1, 3.0.2, 3.0.3, 3.5 ■ Mac OS X 10.4.x (Universal Binary), 10.5.x (Universal Binary), 10.6.x (Universal Binary) ■ Mac OS X Server 10.4.x (Universal Binary), 10.5.x (Universal Binary), 10.6.x (Universal Binary) ■ HP-UX 11.11 (PA-RISC), 11.23 (PA-RISC/IA64), 11.31 (PA-RISC/IA64) ■ AIX 5,2, AIX 5,3, AIX 6,1 ■ Festplattenspeicher Mindestens 35 MB RAM Mindestens 15 MB Zugriffsrechte Unter UNIX und Linux sind Root-Benutzerrechte erforderlich. Für Mac OS X sind administrative oder Root-Benutzerrechte erforderlich. Remote SSH-Verbindungen aktiviert Remote SSH-Verbindungen müssen aktiviert werden. Es muss einen SSH-Server auf dem Clientcomputer ausgeführt werden und die Firewall muss konfiguriert werden, um eine eingehende SSH-Verbindung zuzulassen. Ausgehende Verbindung zum Die Firewall muss konfiguriert werden, um eine Notification Server ausgehenden Verbindung zu einem WEB-Port auf Notification Server zuzulassen. Installieren des Symantec Management-Agent für UNIX, Linux und Mac Angeben der Installationseinstellungen für den Symantec Management-Agent für UNIX, Linux und Mac Angeben der Installationseinstellungen für den Symantec Management-Agent für UNIX, Linux und Mac Bei den Installationseinstellungen handelt es sich um Einstellungen zu Kommunikation und Authentifizierung für den Symantec Management-Agent für UNIX, Linux und Mac. Sie müssen den erforderlichen privilegierten Kontoanmeldenamen und sein Kennwort für jeden Zielcomputer angeben. Siehe "Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Push-Installation" auf Seite 358. Wenn Sie Computer aus einer .csv-Datei importieren, können Sie die erforderlichen Installationseinstellungen für jeden Computer in der .csv-Datei angeben. Wenn Sie keine Einstellungen in der CSV-Datei angeben oder wenn Sie Computer manuell hinzugefügt haben, müssen Sie die erforderlichen Einstellungen für jeden Zielcomputer angeben, bevor Sie den Symantec Management-Agent für UNIX, Linux und Mac installieren. Sie können Installationseinstellungen für einen bestimmten Computer oder für mehrere Computer angeben. Wenn Sie mehrere Computer auswählen, werden die gleichen Installationseinstellungen auf jeden Computer angewendet. Sie können die aktuellen Installationseinstellungen von einem Computer duplizieren und auf andere Computer anwenden. Siehe "Erstellen einer CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computer" auf Seite 362. So geben Sie die Installationseinstellungen für den Symantec Management-Agent an 1 Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf "Agents/Plugins" > "Symantec Management-Agent - Push". 2 Klicken Sie auf der Seite Symantec Management-Agent auf die Registerkarte "Symantec Management-Agent für UNIX, Linux und Mac installieren". 3 Wählen Sie unter "Agent-Rollout an Computer" den Computer aus der Liste, für den Sie die Symantec-Management Agent-Installationseinstellungen ändern möchten. Wenn Sie identische Installationseinstellungen für mehrere Computer angeben möchten oder wenn Sie die aktuellen Installationseinstellungen von einem anderen Computer duplizieren möchten, wählen Sie die entsprechenden Computer aus. 4 Klicken Sie auf "Installationseinstellungen". 365 366 Installieren des Symantec Management-Agent für UNIX, Linux und Mac Dialogfeld "Installationseinstellungen" 5 (Optional) Wenn Sie die aktuellen Installationseinstellungen von einem bestimmten Computer duplizieren möchten, wählen Sie den gewünschten Computer im Dialogfeld "Installationseinstellungen" in der Dropdown-Liste "Einstellungen laden" aus. 6 Geben Sie die Installationseinstellungen für die ausgewählten Computer an. Siehe "Dialogfeld "Installationseinstellungen"" auf Seite 366. 7 Wenn Sie fertig sind, klicken Sie im Dialogfeld "Installationseinstellungen" auf "OK". Dialogfeld "Installationseinstellungen" Im Dialogfeld "Installationseinstellungen" können Sie Einstellungen für die Push-Installation von Symantec Management-Agent für UNIX, Linux und Mac konfigurieren. Im Dialogfeld "Installationseinstellungen" wird der Name des Computers, den Sie auf der Seite "Symantec Management-Agent installieren" ausgewählt haben, in der Zeile "Gilt für" angezeigt. Wenn Sie mehrere Computer gewählt haben, wird die Anzahl der gewählten Computer angezeigt. Wenn Sie mehrere Computer ausgewählt haben, wird die Option "Einstellungen laden" angezeigt. In dieser Dropdown-Liste können Sie den Computer auswählen, von dem die aktuellen Installationseinstellungen dupliziert werden sollen. Die duplizierten Einstellungen werden auf alle Computer angewendet, die auf der Seite "Symantec Management-Agent installieren" ausgewählt wurden. Siehe "Angeben der Installationseinstellungen für den Symantec Management-Agent für UNIX, Linux und Mac " auf Seite 365. Tabelle 16-3 Registerkarten im Dialogfeld "Installationseinstellungen" Registerkarte Beschreibung Verbindung und Authentifizierung Auf dieser Registerkarte können Sie die Kommunikations- und Authentifizierungseinstellungen für die Push-Installation von Symantec Management-Agent für UNIX, Linux und Mac konfigurieren. Siehe "Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"" auf Seite 367. Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung" Registerkarte Beschreibung Agent-Einstellungen Auf dieser Registerkarte können Sie die Upgrade-, Konfigurations- und Starteinstellungen für Symantec Management-Agent für UNIX, Linux und Mac konfigurieren. Siehe "Installationseinstellungen: Registerkarte "Agent-Einstellungen"" auf Seite 373. Installations-XML Diese Registerkarte zeigt die Upgrade-, Konfigurations- und Starteinstellungen für Symantec Management-Agent für UNIX, Linux und Mac im XML-Format an. Sie können den XML-Code in einer Datei speichern, die Datei auf einen Clientcomputer hochladen und für die manuelle Installation und Konfiguration von Symantec Management-Agent für UNIX, Linux und Mac verwenden. Siehe "Installationseinstellungen: Registerkarte "Installations-XML"" auf Seite 374. Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung" Auf der Registerkarte Verbindung und Authentifizierung knnen Sie die Kommunikations- und Authentifizierungseinstellungen fr die Push-Installation des Symantec Management-Agent fr UNIX, Linux und Mac konfigurieren. Siehe "Dialogfeld "Installationseinstellungen"" auf Seite 366. Warnung: Verwenden Sie keine Nicht-ASCII-Zeichen in Datei- oder Verzeichnisnamen, wenn Sie Installationseinstellungen konfigurieren. Tabelle 16-4 Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung" Einstellung Beschreibung Verbindungsaufbau ber SSH mittels SSH-Schlsselautorisierung versuchen Wenn diese Option aktiviert ist, wird anhand dieser Einstellungen eine SSH-Verbindung mittels SSH-Schlsselautorisierung zum UNIX-, Linux- oder Mac-Zielcomputer hergestellt. Siehe "Versuchter Verbindungsaufbau über SSH mittels Einstellungen für SSH-Schlüsselautorisierung" auf Seite 368. 367 368 Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung" Einstellung Beschreibung Verbindungsaufbau ber SSH mittels Kennwortautorisierung versuchen Wenn diese Option aktiviert ist, wird anhand dieser Einstellungen eine SSH-Verbindung mittels SSH-Kennwortautorisierung zum UNIX-, Linux- oder Mac-Zielcomputer hergestellt. Siehe "Versuchter Verbindungsaufbau über SSH mittels Einstellungen für Kennwortautorisierung" auf Seite 369. Anmeldung und Kennwort Diese Einstellungen legen die entsprechenden Benutzerkonto-Identifikationsdaten fr SSH-Verbindungen fest. Siehe "Login- und Kennworteinstellungen" auf Seite 370. Zeitberschreitungseinstellungen Diese Einstellungen legen die Login- und Befehlszeitberschreitungsphasen sowie die Upload-Geschwindigkeit des Symantec Management-Agent-Pakets fest. Siehe "Zeitüberschreitungseinstellungen" auf Seite 371. Plattformerkennung Diese Einstellungen legen fest, ob Symantec Management-Plattform automatisch das Betriebssystem des Zielcomputers erkennt oder ob es manuell definiert wird. Siehe "Plattformerkennung, Einstellungen" auf Seite 372. Versuchter Verbindungsaufbau über SSH mittels Einstellungen für SSH-Schlüsselautorisierung Anhand dieser Einstellungen wird mittels SSH-Schlüsselautorisierung eine SSH-Verbindung zum UNIX-, Linux- oder Mac-Zielcomputer hergestellt. Mit der SSH-Schlüsselautorisierungsmethode können Sie eine Verbindung mit dem Zielcomputer über einen autorisierten Computer herstellen, ohne einen Benutzernamen und ein Kennwort einzugeben. Um die SSH-Schlüsselautorisierung zu verwenden, müssen Sie zuerst einen SSH-Schlüssel generieren. Sie müssen anschließend den privaten SSH-Schlüssel auf dem Symantec Management-Plattform-Computer speichern und den Zielcomputer mit dem öffentlichen SSH-Schlüssel konfigurieren. Um einen SSH-Schlüssel zu generieren, können Sie einen nativen SSH-Schlüsselgenerator oder das SSH-Schlüsselgenerierungsmodul verwenden, das mit Symantec Management-Plattform bereitgestellt wird. Siehe "Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"" auf Seite 367. Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung" Tabelle 16-5 Versuchter Verbindungsaufbau über SSH mittels Einstellungen für SSH-Schlüsselautorisierung Einstellung Beschreibung SSH-Schlüsseldatei Die private SSH-Schlüsseldatei, die verwendet werden soll. Sie können den vollständigen Pfad und Dateinamen eingeben oder auf "…" klicken, um die passende Datei auszuwählen. SSH-Schlüsselkennwort Das Kennwort, mit dem die SSH-Schlüsseldatei geschützt wird. Wenn kein Kennwort konfiguriert ist, lassen Sie dieses Feld leer. SSH-Schlüsseltyp Der Verschlüsselungstyp des SSH-Schlüssels: RSA oder DSA Neuen SSH-Schlüssel generieren Hier können Sie einen neuen SSH-Schlüssel generieren. Port Der Port, den der SSH-Server des Zielcomputers abhören soll. Siehe "Dialogfeld "SSH-Schlüsselgenerator"" auf Seite 375. Standard: 22 Eingabeaufforderung Die Login-Aufforderung des Zielcomputers für privilegierten Benutzer. Standard: %, $, #, > Versuchter Verbindungsaufbau über SSH mittels Einstellungen für Kennwortautorisierung Diese Einstellung legt den zu verwendenden Port fest, wenn Symantec Management-Plattform versucht, mittels SSH-Kennwortautorisierung eine Verbindung zum Zielcomputer herzustellen. Siehe "Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"" auf Seite 367. Tabelle 16-6 Versuchter Verbindungsaufbau über SSH mittels Einstellungen für Kennwortautorisierung Einstellung Beschreibung SSH-Port Der Port, den der SSH-Server des Zielcomputers abhören soll. Standard: 22 369 370 Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung" Login- und Kennworteinstellungen Diese Einstellungen legen die entsprechenden privilegierten Benutzerkonto-Identifikationsdaten für SSH-Verbindungen fest. Sie können optional mehrere privilegierte Benutzerkonten und nicht privilegierte Benutzerkonto-Identifikationsdaten festlegen. Siehe "Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"" auf Seite 367. Tabelle 16-7 Login- und Kennworteinstellungen Einstellung Beschreibung Login für privilegiertes Der Login-Name eines privilegierten Benutzerkontos. Ein Konto privilegierter Benutzer verfügt über eine Berechtigung zum Installieren und Verwenden von Systemprogrammen. Standard: Root Kennwort für privilegiertes Konto Das Kennwort für das oben angegebene privilegierte Benutzerkonto. Eingabeaufforderung Die Login-Aufforderung des Zielcomputers für privilegierten für privilegiertes Konto Benutzer. Trennen Sie mehrere Werte mit einem Komma. Standard: %, $, #, > Mehrere Kennwörter Mit dieser Option können Sie den Symantec Management-Agent für privilegiertes Konto auf einer Computergruppe mit verschiedenen privilegierten verwenden Benutzernamen und Kennwörtern installieren. Die angegebenen Kombinationen aus Login-Name und Kennwort werden auf jedem Zielcomputer versucht, bis die Verbindung erfolgreich hergestellt ist. Warnung: Die Kennwörter, die Sie in diesem Abschnitt eingeben, sind nicht ausgeblendet. Sie müssen die folgenden Informationen angeben: Logins : Die Liste der Login-Namen für das privilegierte Konto, ein Eintrag pro Zeile. ■ Kennwörter : Die entsprechende Liste der Login-Kennwörter für privilegierte Konten, ein Eintrag pro Zeile. ■ Eingabeaufforderungen : Die Login-Aufforderung des Zielcomputers für privilegierten Benutzer. Trennen Sie mehrere Werte mit einem Komma. Standard: %, $, #, > ■ Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung" Einstellung Beschreibung Zuerst mit nicht Mit dieser Option können Sie sich zuerst mit einem nicht privilegiertem Benutzer autorisierten Benutzerkonto einloggen und anschließend zu anmelden einem privilegierten Benutzerkonto wechseln. Sie können diese Option verwenden, wenn der Zielcomputer keine Remote-Logins von privilegierten Benutzern zulässt. Geben Sie nicht autorisierte Benutzeridentifikationsdaten oder mehrere Benutzer und Kennwörter an. Sie müssen die folgenden Informationen angeben: Login für nicht privilegierten Benutzer : Der Login-Name eines nicht privilegierten Benutzerkontos. ■ Kennwort für nicht privilegierten Benutzer : Das Kennwort für das oben angegebene privilegierte Benutzerkonto. ■ Eingabeaufforderung für nicht privilegierten Benutzer : Die Login-Aufforderung des Zielcomputers für nicht privilegierten Benutzer. Trennen Sie mehrere Werte mit einem Komma. Standard: %, $, #, > ■ Mehrere Kennwörter Mit dieser Option können Sie den Symantec Management-Agent für nicht privilegierten auf einer Computergruppe mit verschiedenen nicht privilegierten Benutzer verwenden Benutzernamen und Kennwörtern installieren. Die angegebenen Kombinationen aus Login-Name und Kennwort werden auf jedem Zielcomputer versucht, bis die Verbindung erfolgreich hergestellt ist. Warnung: Die Kennwörter, die Sie in diesem Abschnitt eingeben, sind nicht ausgeblendet. Sie müssen die folgenden Informationen angeben: Logins : Die Liste der Login-Namen für nicht privilegierte Konten, ein Eintrag pro Zeile. ■ Kennwörter : Die entsprechende Liste der Login-Kennwörter für nicht privilegierte Konten, ein Eintrag pro Zeile. ■ Eingabeaufforderungen : Die Login-Aufforderung des Zielcomputers für nicht privilegierten Benutzer. Trennen Sie mehrere Werte mit einem Komma. Standard: %, $, #, > ■ Zeitüberschreitungseinstellungen Diese Einstellungen legen die Einlogg- und Befehlszeitüberschreitungsphasen und die Upload-Geschwindigkeit des Symantec Management Agent-Paket-Pakets fest. 371 372 Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung" Siehe "Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"" auf Seite 367. Tabelle 16-8 Zeitüberschreitungseinstellungen Einstellung Beschreibung Login-Zeitüberschreitung Legt fest, wie lang Symantec Management-Plattform auf ein erfolgreiches Einloggen am Zielcomputer wartet. Standard: 120 Sekunden Befehlszeitüberschreitung Legt fest, wie lang Symantec Management-Plattform auf eine Antwort von Befehlen wartet, die während der Push-Installation ausgeführt werden. Standard: 60 Sekunden Upload-Geschwindigkeit Legt die Upload-Geschwindigkeit des Symantec Management-Agent-Installationspakets fest. Die verfügbaren Werte sind: schnell, mittel, langsam. Diese Option betrifft nur das Hochladen mit dem dd-Befehl. Siehe "Info zur Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac" auf Seite 359. Plattformerkennung, Einstellungen Diese Einstellungen legen fest, ob Symantec Management-Plattform automatisch das Betriebssystem des Zielcomputers erkennt oder ob es manuell definiert wird. Wenn das Betriebssystem des Zielcomputers manuell definiert wird, müssen Sie den passenden Wert auswählen. Siehe "Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"" auf Seite 367. Warnung: Seien Sie vorsichtig mit der manuellen Auswahloption, wenn Sie Installationseinstellungen für mehrere Computer konfigurieren. Tabelle 16-9 Plattformerkennung, Einstellungen Einstellung Beschreibung Betriebssystemtyp automatisch erkennen Symantec Management-Plattform erkennt automatisch das Betriebssystem des Zielcomputers, wenn der Push-Installationsprozess startet. Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installationseinstellungen: Registerkarte "Agent-Einstellungen" Einstellung Beschreibung Betriebssystemtyp manuell auswählen In dieser Dropdown-Liste wird das Betriebssystem des Zielcomputers festgelegt. Installationseinstellungen: Registerkarte "Agent-Einstellungen" Auf der Registerkarte "Agent-Einstellungen" können Sie die Upgrade-, Konfigurations- und Starteinstellungen für Symantec Management-Agent für UNIX, Linux und Mac konfigurieren. Wenn Sie das Upgrade für Symantec Management-Agent von einer früheren Version durchführen, können Sie die aktuellen Einstellungen beibehalten. In den Verzeichniseinstellungen werden die Verzeichnisse festgelegt, die von Symantec Management-Agent verwendet werden. Die Ausführeinstellungen definieren das Verhalten des Symantec Management-Agent während und nach der Installation. Siehe "Dialogfeld "Installationseinstellungen"" auf Seite 366. Warnung: Verwenden Sie keine Nicht-ASCII-Zeichen in Datei- oder Verzeichnisnamen, wenn Sie Installationseinstellungen konfigurieren. Tabelle 16-10 Installationseinstellungen: Registerkarte "Agent-Einstellungen" Einstellung Beschreibung Aktuelle Symantec Wenn Sie das Upgrade für Symantec Management-Agent Management-Agent-Einstellungen von einer früheren Version durchführen, werden mit dieser nach Möglichkeit beibehalten Option die aktuellen Einstellungen nach Möglichkeit beibehalten. Deaktivieren Sie diese Option, wenn Sie Symantec Management-Agent neu installieren und mit den Installationseinstellungen konfigurieren möchten, die Sie auf dieser Registerkarte festgelegt haben. Installationsverzeichnis Das Verzeichnis, in dem der Symantec Management-Agent installiert wird. Standard: /opt/altiris/notification/nsagent Hinweis: Unter AIX und Macintosh wird Symantec Management-Agent immer im Standardverzeichnis installiert. 373 374 Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installationseinstellungen: Registerkarte "Installations-XML" Einstellung Beschreibung Verzeichnis mit Links Das Verzeichnis, in dem Links zu den ausführbaren Dateien von Symantec Management-Agent abgelegt werden. Standard: /usr/bin Verzeichnis für Pakete Das Verzeichnis, in das Software Delivery-Richtlinien und -Aufgaben Pakete herunterladen. Standard: %INSTDIR%/var/packages Symantec Management-Agent für UNIX und Linux auf folgenden Ausführungsebenen ausführen: Gibt die Ausführungsebenen an, auf denen Symantec Management-Agent auf UNIX- und Linux-Computern ausgeführt wird. Agent für Mac beim Start ausführen Legt fest, dass Symantec Management-Agent bei jedem Start des Macintosh-Computers im Hintergrund ausgeführt werden soll. Agent nach der Installation starten Gibt an, dass der Symantec Management-Agent unmittelbar nach der Push-Installation gestartet werden soll. Standard: RC2, RC3, RC5 Deaktivieren Sie diese Option, wenn der Symantec Management-Agent beim Systemstart gestartet werden soll (falls konfiguriert). Nicht privilegierte Benutzer Legt fest, dass nicht autorisierte Benutzer Software Programme ausführen lassen Delivery-Richtlinien und -Aufgaben auf dem Zielcomputer ausführen dürfen. Installationseinstellungen: Registerkarte "Installations-XML" Auf der Registerkarte "Installations-XML" werden die Upgrade-, Konfigurationsund Starteinstellungen von Symantec Management-Agent für UNIX, Linux und Mac im XML-Format angezeigt. Sie können den XML-Code in einer Datei speichern, die Datei auf einen Clientcomputer hochladen und für die manuelle Installation und Konfiguration von Symantec Management-Agent für UNIX, Linux und Mac verwenden. Siehe "Dialogfeld "Installationseinstellungen"" auf Seite 366. Installieren des Symantec Management-Agent für UNIX, Linux und Mac Dialogfeld "SSH-Schlüsselgenerator" Tabelle 16-11 Installationseinstellungen: Registerkarte "Installations-XML" Einstellung Beschreibung Hauptanzeigebereich Im Hauptanzeigebereich werden die Upgrade-, Konfigurationsund Starteinstellungen von Symantec Management-Agent für UNIX, Linux und Mac im XML-Format angezeigt. Als Datei speichern Über diese Schaltfläche können Sie das angezeigte XML-Format in einer Datei speichern. Dialogfeld "SSH-Schlüsselgenerator" Im Dialogfeld SSH-Schlüsselgenerator können Sie SSH-Schlüssel generieren, um eine Push-Installation von Symantec Management-Agent für UNIX, Linux und Mac mittels SSH-Schlüsselautorisierung durchzuführen. Wenn Sie die Schlüssel generiert haben, müssen Sie den privaten SSH-Schlüssel auf dem Symantec Management-Plattform-Computer speichern und anschließend die UNIX-, Linux- und Mac-Zielcomputer mit dem öffentlichen SSH-Schlüssel konfigurieren. Siehe "Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"" auf Seite 367. Siehe "Versuchter Verbindungsaufbau über SSH mittels Einstellungen für SSH-Schlüsselautorisierung" auf Seite 368. Tabelle 16-12 Einstellungen im Dialogfeld "SSH-Schlüsselgenerator" Einstellung Beschreibung Schlüsseldateiordner Der Ordner, der zum Speichern der generierten SSH-Schlüsseldateien verwendet wird. Name der privaten Schlüsseldatei Der Name der Schlüsseldatei. Der generierte private und der öffentliche Schlüssel hat diesen Namen, jedoch mit verschiedenen Erweiterungen. Der öffentliche Schlüssel hat die Erweiterung ".pub.sk", der private Schlüssel die Erweiterung "*.sk". Passphrase Das Kennwort, mit dem der private Schlüssel geschützt wird. Diese Einstellung ist optional. Verschlüsselungstyp Der Verschlüsselungstyp des Schlüssels: RSA oder DSA 375 376 Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Pull-Installation Einstellung Beschreibung Öffentlicher Schlüsseltyp Das Schlüsselformat, bei dem es sich um eines der folgenden handeln kann: Bitzähler ■ SSH - für kommerzielle SSH-Implementierungen ■ OpenSSH - für Open Source-Implementierungen Die Zahl der Bits für den Schlüssel: 256, 512, 1024 oder 2048 Warnung: OpenSSH RSA-Schlüssel mit Bitzähler unter 768 werden von den meisten UNIX-Systemen zurückgewiesen. Neu generieren Generiert den neuen Schlüssel entsprechend der von Ihnen festgelegten Einstellungen. Der neue Schlüssel wird im angegebenen Ordner mit dem angegebenen Namen gespeichert. Öffentlicher Schlüssel Zeigt den öffentlichen Schlüssel an. Hiermit können Sie den Schlüssel kopieren und in eine E-Mail einfügen. Beispiel: Wenn ein Administrator Zielcomputer für Sie konfigurieren soll, können Sie ihnen diesen Schlüssel senden. Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Pull-Installation Wenn SSH nicht verfügbar ist oder wenn Sie Symantec Management-Agent für UNIX, Linux und Mac auf Remote-Computern installieren möchten, die begrenzten Netzwerkzugriff haben, oder die Zielcomputer hinter einer Firewall sind, können Sie Symantec Management-Agent per Pull-Installation installieren. Sie oder ein Benutzer mit Administratorrechten können sich bzw. kann sich bei jedem Computer einloggen, auf Symantec Management-Plattform über eine URL zugreifen und das bootstrap-Installationsprogramm herunterladen, das Symantec Management-Agent für UNIX, Linux und Mac installiert. Die URL der Seite Symantec Management-Agent für UNIX, Linux und Mac herunterladen wird auf der Seite Symantec Management-Agent installieren im Bereich URL der Download-Seite angezeigt. Sie können die Seite anzeigen, aber diese Einstellung nicht ändern. Siehe "Informationen zu Symantec Management Agent" auf Seite 327. Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Pull-Installation So zeigen Sie die Seite "Symantec Management-Agent für UNIX, Linux und Mac herunterladen" in der Vorschau an 1 Klicken Sie in der Symantec Management Console im Menü Aktionen auf Agents/Plugins > Symantec Management-Agent - Push. 2 Klicken Sie auf der Seite Symantec Management-Agent auf die Registerkarte Symantec Management-Agent für UNIX, Linux und Mac installieren. 3 Wählen Sie im Bereich URL der Download-Seite im Feld Plattform auswählen die gewünschte Plattform aus. 4 Klicken Sie auf "Seite anzeigen". So führen Sie eine Pull-Installation von Symantec Management-Agent für UNIX, Linux und Mac auf einem Remote-Computer durch 1 Loggen Sie sich am Remote-Computer als Administrator ein. 2 Stellen Sie sicher, dass der Remote-Computer die Installationsvoraussetzungen für den Symantec Management-Agent für UNIX, Linux und Mac erfüllt. Siehe "Installationsanforderungen des Symantec Management-Agent für UNIX, Linux und Mac" auf Seite 363. 3 Öffnen Sie auf dem Remote-Computer einen Webbrowser, und gehen Sie dann zu folgender URL: http://SMPName/Altiris/UnixAgent/AltirisUnixAgentDownload.aspx?ID=Platform Dabei ist SMPName der Name Ihres Symantec Management-Plattform-Computers Platform die passende der folgenden Optionen: 4 ■ Linux ■ Solaris (SPARC) ■ Solaris (x86) ■ Mac ■ AIX ■ HP-UX (PA-RISC) ■ HP-UX (IA64) Befolgen Sie die Anweisungen, die auf der Seite Symantec Management-Agent für UNIX, Linux und Mac herunterladen für das Herunterladen und Ausführen des bootstrap-Programms für die Installation auf dem Remote-Computer angezeigt werden. 377 378 Installieren des Symantec Management-Agent für UNIX, Linux und Mac Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Pull-Installation Kapitel 17 Konfigurieren des Symantec Management-Agent In diesem Kapitel werden folgende Themen behandelt: ■ Infos zum Konfigurieren des Symantec Management-Agent ■ Konfigurieren der globalen Agent-Einstellungen ■ Konfigurieren der Ziel-Agent-Einstellungen ■ Infos zu Wartungsfenstern für verwaltete Computer ■ Konfigurieren von Wartungsfensterrichtlinien Infos zum Konfigurieren des Symantec Management-Agent Die Standard-Konfigurationseinstellungen für Symantec-Management-Agent sind für eine kleine Symantec Management-Plattform-Umgebung geeignet. Wenn sich die Größe Ihrer Umgebung ändert oder Ihr Unternehmen besondere Anforderungen stellt, müssen Sie die Konfigurationseinstellungen entsprechend ändern. Die Agent-Konfigurationseinstellungen werden mithilfe von Agent-Konfigurationseinstellungen auf die relevanten verwalteten Computer übertragen. Sie können diese Richtlinien ändern, um die Einstellungen jederzeit zu ändern. Die neuen Konfigurationseinstellungen werden auf die Agents übertragen, sobald die verwalteten Computer ihre nächsten Richtlinienaktualisierungen erhalten (normalerweise einmal pro Tag). Die Symantec Management-Plattform stellt folgende Agent-Konfigurationsrichtlinien bereit: 380 Konfigurieren des Symantec Management-Agent Infos zum Konfigurieren des Symantec Management-Agent Globale Einstellungen Die globalen Konfigurationseinstellungen gelten für alle Symantec Management-Agents auf allen verwalteten Computern. Diese Einstellungen werden im Rahmen einer einzigen Richtlinie angewendet, die automatisch auf jeden verwalteten Computer übertragen wird. Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381. Spezifischen Einstellungen Die spezifischen Agent-Einstellungen sind die allgemeinen Parameter, die den Symantec Management-Agent steuern, u. a. auch die Kommunikation mit dem Notification Server. Die mit der Symantec Management-Plattform gelieferten Standardrichtlinien können geändert werden. Sie können eigene spezifische Einstellungen für Agent-Richtlinien erstellen und auf die gewünschten verwalteten Computer anwenden. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. Wartungsfenster Ein Wartungsfenster ist die vorgesehene Zeitspanne und Dauer, wenn Wartungsvorgänge auf einem verwalteten Computer ausgeführt werden. Eine Wartungsfensterrichtlinie definiert mindestens ein Wartungsfenster. Die mit der Symantec Management-Plattform gelieferte Standardrichtlinie kann von Ihnen geändert werden. Sie können eigene Wartungsfensterrichtlinien erstellen und auf die gewünschten verwalteten Computer übertragen. Siehe "Infos zu Wartungsfenstern für verwaltete Computer" auf Seite 402. Die Richtlinien für spezifische Einstellungen und Wartungsfensterrichtlinien werden auf verwaltete Computer übertragen, die in den angegebenen Richtlinienzielen eingeschlossen sind. Diese Ziele dürfen sich nicht gegenseitig ausschließen. Es dürfen zwei oder mehr Richtlinien desselben Typs für denselben verwalteten Computer gelten. Wenn auf einen verwalteten Computer zwei oder mehr spezifische Richtlinien übertragen werden, wählt Notification Server die zu verwendende Richtlinie aus. Die Auswahl basiert auf der Richtlinien-GUID und ist für den Benutzer nicht transparent. Sie können nicht vorab bestimmen, welche Richtlinie ausgewählt wird. Sobald die Auswahl getroffen wurde, wird jedoch immer die gleiche Richtlinie verwendet, um sicherzustellen, dass bei jeder Richtlinienaktualisierung dieselbe Richtlinie übertragen wird. Wenn zwei oder mehr Wartungsfensterrichtlinien für denselben verwalteten Computer gelten, werden die Richtlinien zusammengeführt. Es werden alle angegebenen Wartungsfenster verwendet. Konfigurieren des Symantec Management-Agent Konfigurieren der globalen Agent-Einstellungen Konfigurieren der globalen Agent-Einstellungen Die globalen Konfigurationseinstellungen sind diejenigen, für die Sie im Normalfall keine unterschiedlichen Einstellungen auf unterschiedlichen Computern festlegen müssen. Das heißt, sie gelten für alle Symantec Management-Agents auf allen verwalteten Computern. Diese Einstellungen werden als Richtlinie für globale Agent-Einstellungen übertragen. Das bedeutet, dass sie auf die gleiche Weise aktualisiert werden wie andere Richtlinien. Standardmäßig wird die Richtlinie für die globalen Agent-Einstellungen stündlich aktualisiert. Sie können die Richtlinie für die globalen Agent-Einstellungen löschen oder deaktivieren oder alternative Versionen dieser Richtlinie erstellen. Wenn Sie Agent-Einstellungen für bestimmte Gruppen verwalteter Computer angeben möchten, müssen Sie die erforderlichen Richtlinien für spezifische Agent-Einstellungen konfigurieren. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. 381 382 Konfigurieren des Symantec Management-Agent Konfigurieren der globalen Agent-Einstellungen So konfigurieren Sie die globalen Agent-Einstellungen 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Agents/Plugins" > "Globale Einstellungen". 2 Legen Sie die erforderlichen Konfigurationseinstellungen auf den folgenden Registerkarten fest: Allgemein Legen Sie Einstellungen für Tickle/Energieverwaltung und Paket-Multicast fest. Siehe "Symantec Management-Agent-Einstellungen – Global: Registerkarte "Allgemein"" auf Seite 382. Siehe "Info zu den Tickle-/Energieverwaltungseinstellungen" auf Seite 384. Siehe "Infos zu den Paket-Multicast-Einstellungen" auf Seite 385. Authentifizierung Geben Sie Benutzername und Kennwort ein, die Symantec Management-Agent verwendet, um eine Verbindung mit einem Notification Server oder einem Package Server herzustellen. Siehe "Symantec Management-Agent-Einstellungen - Global: Registerkarte "Authentifizierung" " auf Seite 386. Ereignisse Geben Sie die Notification Server-Ereignisse an, die Sie aufzeichnen möchten. Siehe "Symantec Management-Agent-Einstellungen - Global: Registerkarte "Ereignisse" " auf Seite 387. 3 Klicken Sie auf "Änderungen speichern". Symantec Management-Agent-Einstellungen – Global: Registerkarte "Allgemein" Die Registerkarte "Allgemein" enthält Einstellungen für "Tickle/Energieverwaltung" und "Paket-Multicast". Die Einstellungen für "Tickle/Energieverwaltung" sind die TCP/IP Port-Nummern und die IP-Adressen, die der Symantec Management-Agent zur Kommunikation mit dem Energieverwaltungstool nutzt. Siehe "Info zu den Tickle-/Energieverwaltungseinstellungen" auf Seite 384. Konfigurieren des Symantec Management-Agent Konfigurieren der globalen Agent-Einstellungen Tabelle 17-1 Einstellungen für Tickle/Energieverwaltung Einstellung Beschreibung TCP/IP-Port Die TCP/IP-Portnummer muss zwischen 1024 und 65535 liegen. Der Standardport ist 52028. TCP/IP-Multicast-Adresse Die IP-Adresse, die Symantec Management-Agent zum Abhören von von Multicast-Energieverwaltungsbefehlen im Netzwerk nutzt. Die TCP/IP-Multicast-Adressen sollten zwischen 224.0.0.1 und 239.255.255.254 liegen. Das letzte Oktett sollte nicht 255 sein. Die Standard IP-Adresse lautet 224.0.255.135. TCP/IP-Multicast-Port Die Portnummer, die der Symantec Management-Agent verwendet, um Energieverwaltungsmeldungen auf dem Netzwerk abzuhören. Die TCP/IP-Multicast-Portnummer muss zwischen 1024 und 65535 liegen. Der Standardport ist 52029. Die Paket-Multicast-Einstellungen sind die IP-Adressen, die der Symantec Management-Agent für Multicasts verwenden. Siehe "Infos zu den Paket-Multicast-Einstellungen" auf Seite 385. Tabelle 17-2 Paket-Multicast-Einstellungen Einstellung Beschreibung TCP/IP-Multicast-Adresse Die IP-Adresse, die der Symantec Management-Agent verwendet, um Multicastverbindungsmeldungen auf dem Netzwerk abzuhören. Die Standard IP-Adresse lautet 224.0.255.135. TCP/IP-Multicast-Port Die Portnummer, die der Symantec Management-Agent verwendet, um Multicast-Meldungen auf dem Netzwerk abzuhören. Die TCP/IP-Multicast-Portnummer muss zwischen 1024 und 65535 liegen. Der Standard-Port ist 52030. 383 384 Konfigurieren des Symantec Management-Agent Konfigurieren der globalen Agent-Einstellungen Einstellung Beschreibung TCP/IP-Listenerbereich Der Bereich von IP-Adressen, aus denen eine Multicast-Sitzung eine Adresse für das Multicasting des Pakets durch den Master auswählt. Sie können neue Bereiche hinzufügen und die entsprechenden IP-Adressen für jeden Bereich angeben. TCP/IP-Ausschlussbereich Der Bereich von IP-Adressen, die nicht für Multicasting verwendet werden können. Sie können neue Bereiche hinzufügen und die entsprechenden IP-Adressen für jeden Bereich angeben. Info zu den Tickle-/Energieverwaltungseinstellungen Mithilfe des Power Management-Tools kann Notification Server direkt mit einem Symantec Management-Agent kommunizieren. Unter normalen Arbeitsbedingungen fordert der Agent seine Ziel-Agent-Einstellungsrichtlinien vom Notification Server an und antwortet dann dementsprechend. Mit Power Management kann Notification Server direkt durch einen Tickle mit dem Agent Kontakt aufnehmen und diesen anweisen, sofort zu reagieren. Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381. Siehe "Symantec Management-Agent-Einstellungen – Global: Registerkarte "Allgemein"" auf Seite 382. Mit Power Management kann Notification Server die folgenden Aufgaben ausführen: Wake-on-LAN Notification Server versendet sofort ein Signal, um den verwalteten Computer einzuschalten, falls er ausgeschaltet ist. Der verwaltete Computer muss eine Wake-on-LAN-fähige Netzwerkkarte haben und Wake-On-LAN muss in den BIOS-Einstellungen des verwalteten Computers aktiviert sein. Wenn Sie einen Tickle an einen Agent senden, startet Notification Server den Computer mit Wake-on-LAN und wartet dann fünf Minuten, bevor er den Tickle sendet. Diese Verzögerung stellt die nötige Zeit zur Verfügung, den verwalteten Computer einzuschalten. Konfigurieren des Symantec Management-Agent Konfigurieren der globalen Agent-Einstellungen Clientkonfiguration abrufen Notification Server nimmt mit dem Agent Kontakt auf und weist ihn an, seine Ziel-Agent-Einstellungen sofort anzufordern. Grundinventar senden Notification Server nimmt mit dem Agent Kontakt auf und weist ihn an, sein Grundinventar sofort zu senden. Wenn keine Multicast-Adresse und kein -Port angegeben ist, funktioniert die Wake-on-LAN-Aktion nur, wenn die Energieverwaltung auf mehreren Computern in einem einzigen Vorgang durchgeführt wird. Das Subnetz oder die Proxy-Computer (Relay-Computer) werden nie angepingt, um festzustellen, ob sie aktiv sind. Um die am besten geeigneten Relay-Computer zu finden, werden Daten von der CMDB ausgewertet, um eine priorisierte Liste von Computern zu erstellen. Für jedes Subnetz erhalten Notification Server die höchste Priorität, gefolgt von Package Servern. Die Priorität aller anderen Computer in jenem Subnetz hängt von der Reihenfolge ab, in der sie mit Notification Server Kontakt hatten (je kürzer die Kommunikation zurückliegt, desto höher die Priorität). Die Computer auf der Liste werden ihrer Priorität nach ausprobiert, bis die Kommunikation mit einem Relay-Computer erfolgreich ist. Der Versuch wird beendet, nachdem die ersten 50 Computer erfolglos ausprobiert wurden. Einige Lösungen verwenden Power Management zum Ausführen von lösungsspezifischen Funktionen. Diesbezügliche Informationen finden Sie in der Hilfe der entsprechenden Lösung. Die Tickle/Power Management-Einstellungen sind nur dann relevant, wenn Power Management auf einem verwalteten Computer aktiviert wurde. Diese Einstellung wird in der Einstellungsrichtlinie des Ziel-Agent angegeben. Siehe "Spezifische Einstellungen: Registerkarte "Allgemein"" auf Seite 390. Siehe "Spezifische Einstellungen - Registerkarte "Erweitert" " auf Seite 401. Infos zu den Paket-Multicast-Einstellungen Die Package Multicast-Einstellungen werden nur auf einen verwalteten Computer angewandt, wenn Multicast in den entsprechenden Einstellungen eines Ziel-Agents aktiviert ist. Siehe "Symantec Management-Agent-Einstellungen – Global: Registerkarte "Allgemein"" auf Seite 382. Siehe "Spezifische Einstellungen: Registerkarte "Downloads" " auf Seite 393. Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381. Wenn Sie diese Einstellungen ändern, beachten Sie bitte Folgendes: 385 386 Konfigurieren des Symantec Management-Agent Konfigurieren der globalen Agent-Einstellungen ■ Es muss mindestens ein Listener-IP-Adressbereich angegeben sein, der nicht gelöscht werden kann. ■ Die Ausschluss-IP-Adressbereiche können eine Teilgruppe der Listener-IP-Adressbereiche sein, aber nicht umgekehrt. Symantec Management-Agent-Einstellungen - Global: Registerkarte "Authentifizierung" Die Registerkarte "Authentifizierung" enthält die Einstellungen der Agent-Authentifizierungsinformationen, d.h. den Benutzernamen und das Kennwort, die der Symantec Management-Agent zur Verbindungsaufnahme mit einer sicheren Ressource verwendet. Bei entsprechender Konfigurierung verwendet der Package Server die Agent-Authentifizierungsinformationen auch, um dateibasierte Sicherheit zum Herunterladen von Paketdateien hinzuzufügen. Die Identifikationsdaten, die Sie angeben, müssen zu einem Konto gehören, das sowohl dem Notification Server als auch jedem Package Server bekannt ist. Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381. Siehe "Aktivieren des Zugriffs auf Pakete in einem UNC-Quellverzeichnis" auf Seite 450. Tabelle 17-3 Einstellungen auf der Registerkarte "Authentifizierung" Einstellung Beschreibung Anwendungsidentifikationsdaten Verwenden Sie die Identifikationsdaten für die verwenden Anwendungsidentität, die Sie auf der Registerkarte "Verarbeitung" der Seite "Server-Einstellungen" angegeben haben. Siehe "Notification Server - Verarbeitungseinstellungen" auf Seite 52. Diese Identifikationsdaten verwenden Geben Sie den entsprechenden Benutzernamen und das entsprechende Kennwort an. Dieses Konto hat normalerweise weniger Rechte als das Anwendungsidentitätskonto und ist ein spezielles Konto, das für die Verwendung auf Package Servern erstellt wird. Warnung: Benutzername und Kennwort dürfen folgende Sonderzeichen nicht enthalten: ~!#$%^&(){}. Sie dürfen nur alphanumerische Zeichen verwenden. Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Symantec Management-Agent-Einstellungen - Global: Registerkarte "Ereignisse" Die Registerkarte "Ereignisse" ermöglicht die Aktivierung oder Deaktivierung einzelner Notification Server-Ereigniserfassungen. Es wird empfohlen, die Notification Server-Ereignisoptionen aktiviert zu lassen. Wenn Sie jedoch eine große Anzahl verwalteter Computer haben und unnötige Ereignisse erhalten, können Sie sie deaktivieren. Die zu erfassenden Notification Server-Ereignisse geben Sie an, indem Sie die entsprechenden Kontrollkästchen markieren. Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381. Tabelle 17-4 Einstellungen auf der Registerkarte "Ereignisse" Einstellung Beschreibung AeX-Package Server-Paket-Ereignis Wird gesendet, wenn ein Package Server das Herunterladen eines Paket begonnen oder beendet hat. AeX-Package Server IIS-Status Enthält IIS-Daten, die beschreiben, was heruntergeladen wurde und welche Fehler Symantec Management-Agents bei der Ausführung von Downloads gefunden haben. AeX-Client-Login Gesendet, wenn Benutzer sich bei einem Computer ein- und ausloggen. Agent-Installationsstatus Während Push- und Pull-Installationen gesendet, um den Verlauf der Installation zu verfolgen. AeX SWD - Ausführung Bei der Ausführung einer Softwaremanagementaufgabe gesendet. AeX SWD - Paket Beim Ändern oder Herunterladen eines Pakets gesendet. AeX SWD - Status Sendet Statusinformationen zu den Softwaremanagementaufgaben, die der Symantec Management-Agent erhält. Beispiel: Wenn eine neue Aufgabe empfangen wird oder vorhandene Aufgaben aktualisiert oder deaktiviert wurden. NS-Client-Paket-Infoanforderung Intern vom Notification Server erzeugt, wenn Symantec Management-Agents Informationen zu Paketen anfordern. Konfigurieren der Ziel-Agent-Einstellungen Mit der Agent-Zieleinstellungsrichtlinie können Sie die allgemeinen Parameter konfigurieren, die den Symantec Management-Agent steuern, u. a. auch die 387 388 Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Kommunikation mit dem Notification Server. Sie können diese Einstellungen auf bestimmte Computergruppen anwenden. Beispielsweise können einige Computergruppen verschiedene Aufgaben haben oder Sie möchten Server anders behandeln als andere verwaltete Computer. Sie können die Standardrichtlinien ändern, die mit Notification Server geliefert werden, oder Ihre eigenen Ziel-Agent-Einstellungsrichtlinien erstellen. Siehe "Infos zum Konfigurieren des Symantec Management-Agent" auf Seite 379. Folgende Ziel-Agent-Einstellungsrichtlinien werden mit Notification Server ausgegeben: ■ Alle Desktop-Computer (ausschließlich Site Server) ■ Alle Site Server ■ Alle Windows Mobile ■ Alle Windows-Server (ausschließlich Site Server) Wenn Sie einige Konfigurationseinstellungen angeben möchten, die auf alle Symantec Management-Agents auf allen verwalteten Computern angewendet werden sollen, müssen Sie die globale Agent-Einstellungsrichtlinie konfigurieren. Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381. So konfigurieren Sie die spezifischen Einstellungen 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Agents/Plugins > Spezifische Einstellungen". 2 Führen Sie im linken Bereich einen der folgenden Vorgänge aus: 3 ■ Klicken Sie zum Erstellen einer neuen Agent-Zieleinstellungsrichtlinie auf "Neu erstellen". ■ Um eine vorhandene Richtlinie zu ändern, wählen Sie diese aus. Um den Richtliniennamen festzulegen oder zu ändern, klicken Sie auf "Umbenennen". Geben Sie im Dialogfeld "Element umbenennen" den neuen Namen ein und klicken Sie dann auf "OK". Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen 4 Nehmen Sie im rechten Teilfenster die erforderlichen Konfigurationseinstellungen auf den folgenden Registerkarten vor: Allgemein Allgemeine Einstellungen umfassen die Häufigkeit des Richtliniendownloads und der Inventarerfassung sowie die Computer, Benutzer oder Ressourcenziele, auf die die Richtlinie angewendet wird. Siehe "Spezifische Einstellungen: Registerkarte "Allgemein"" auf Seite 390. UNIX/Linux/Mac Wenn Symantec Management-Agent für UNIX, Linux und Mac installiert wurde, ist diese Registerkarte verfügbar und zeigt allgemeine Einstellungen für verwaltete UNIX-, Linux- und Mac-Computer an. Siehe "Spezifische Einstellungen: Registerkarte "UNIX/Linux/Mac"" auf Seite 392. Downloads Downloadeinstellungen legen fest, wie jeder Agent Pakete während der Softwareverteilung herunterlädt. Sie können Multicast-Downloads aktivieren und Multicast für Master- und Client-Sitzungen konfigurieren. Siehe "Spezifische Einstellungen: Registerkarte "Downloads" " auf Seite 393. Siehe "Infos zu Multicasting-Paketen" auf Seite 397. Sie können diese Einstellungen für einzelne Softwareverteilungsrichtlinien und -aufgaben aufheben. Weitere Informationen erhalten Sie in den Themen zu Softwareverwaltungseinstellungen in der Software Management Solution-Hilfe. Sperren Gesperrte Zeiträume enthalten Zeiten, in denen alle Kommunikation zwischen dem Agent und dem Notification Server deaktiviert wird. Sie können mehrere Sperrzeiträumen einrichten. Siehe "Spezifische Einstellungen: Registerkarte "Sperren" " auf Seite 398. Benutzersteuerung Die Benutzersteuerungseinstellungen enthalten Optionen, mit denen festgelegt werden kann, was der Benutzer des verwalteten Computers sehen kann. Siehe "Spezifische Einstellungen: Registerkarte "Benutzersteuerung" " auf Seite 400. 389 390 Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Erweitert Auf dieser Registerkarte können Sie eine alternative URL angeben, über die der Symantec Management-Agent auf den Notification Server zugreifen kann, und die Energieverwaltungsfunktion einschalten. Siehe "Spezifische Einstellungen - Registerkarte "Erweitert" " auf Seite 401. 5 (Optional) Um die Richtlinie auf ihre Standardeinstellungen zurückzusetzen, klicken Sie auf "Standards wiederherstellen". 6 Klicken Sie auf "Änderungen speichern". Spezifische Einstellungen: Registerkarte "Allgemein" Die allgemeinen spezifischen Einstellungen bestimmen die Häufigkeit von Richtlinien-Downloads und Inventarerfassungen. Sie legen zudem fest, ob umfangreiche Ereignisse beim Senden an den Notification Server komprimiert werden. Außerdem müssen Sie die Computer, Benutzer oder Ressourcenziele angeben, für die die Richtlinie gilt. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. Siehe "Empfohlene Symantec Management-Agent-Datenaktualisierungsabstände" auf Seite 391. Tabelle 17-5 Einstellungen auf der Registerkarte "Allgemein" Einstellung Beschreibung Neue Konfiguration herunterladen Das Intervall, mit dem der Symantec Management-Agent neue Richtlinieninformationen vom Notification Server anfordert. Das standardmäßige und empfohlene Intervall ist 1 Stunde. Stellen Sie bei der Ersteinrichtung Ihres Notification Servers diese Zeit auf 1, 5 oder 15 Minuten ein. Mithilfe dieser Einstellung können Sie herausfinden, wie Notification Server mit den Symantec Management-Agents interagiert. Diese Zeit sollte dann entsprechend der Anzahl Ihrer verwalteten Computer erhöht werden. Grundinventar senden Das Intervall, mit dem der Symantec Management-Agent das Grundinventar an den Notification Server sendet. Das Standardintervall ist 1 Tag. Sie sollten diesen Wert der Anzahl verwalteter Computer in Ihrer Organisation entsprechend anpassen. Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Einstellung Beschreibung Ereignisse komprimieren, die größer sind als Wählen Sie diese Option, um Ereignisse zu komprimieren, wenn sie an den Notification Server gesendet werden, und legen Sie die Mindestgröße fest. Die empfohlene Mindestgröße ist 200 KB, was einen Kompromiss zwischen der Bandbreite und der CPU-Auslastung darstellt. Bei dem Wert, den Sie hier auswählen, handelt es sich um eine Abwägung der Bandbreitennutzung gegen die CPU-Auslastung auf dem Server. Sie können zum Beispiel einen niedrigen Wert für die Ereignisse einstellen, die von mobilen Computern gesendet werden. Sie können einen höheren Wert für Ereignisse auf LAN-Computern mit guter Verbindung einstellen. Gilt für Zeigt Details der Ressourcenziele, Computer oder Benutzer an, für die die Agent-Einstellungsrichtlinie zurzeit gilt. Sie können das Richtlinienziel nach Bedarf einstellen oder ändern. Empfohlene Symantec Management-Agent-Datenaktualisierungsabstände Der Symantec Management-Agent sendet regelmäßig Grundinventardaten an den Notification Server und empfängt Agent-Konfigurationsdaten vom Notification Server. Sie können die Intervalle für diese Aktualisierungen konfigurieren. Je mehr Computer Sie verwalten, desto weniger häufig sollten Sie die Daten aktualisieren, um so die Last des Notification Servers zu reduzieren. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. Tabelle 17-6 Empfohlene Symantec Management-Agent-Datenaktualisierungsabstände Anzahl verwalteter Computer Grundinventar Konfigurationsanforderung 0 - 499 30 Minuten 15 Minuten 500 - 1999 8 Stunden 4 Stunden > 2000 24 Stunden 8 Stunden Notification Server schließt eine Automatisierungsrichtlinie ein, die Ihnen automatisch eine E-Mail sendet, wenn die Aktualisierungsintervalle niedriger als die empfohlenen Werte sind. Diese Richtlinie, die Skalierbarkeitsprüfung, erspart Ihnen das regelmäßige Prüfen der Aktualisierungsintervalle, wenn Computer Ihrem Netzwerk hinzugefügt oder von ihm entfernt werden. Sie können die 391 392 Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Richtlinie zur Skalierbarkeitsprüfung nach Bedarf ein- oder ausschalten und den entsprechenden Zeitplan festlegen. Siehe "Verwalten von Automatisierungsrichtlinien" auf Seite 476. Spezifische Einstellungen: Registerkarte "UNIX/Linux/Mac" Auf der Registerkarte "UNIX/Linux/Mac" können Sie die Einstellungen definieren, die auf UNIX-, Linux- und Mac-Computer in der Zielgruppe der Computer zutreffen. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. Tabelle 17-7 Einstellung Einstellungen auf der Registerkarte "UNIX/Linux/Mac" Beschreibung Symantec-Protokollverzeichnis Das Verzeichnis, in dem das Agent-Protokoll gespeichert wird. Standard: %INSTDIR%/var Name des Symantec-Protokolls. Der Name der Protokolldatei. Größe des Symantec-Protokolls. Der maximale Speicherplatz, den das Agent-Protokoll verwendet. Symantec-Protokolliergrad Die Detailgenauigkeit des Agent-Protokolls: Fehler, Warnung, Info. Standard: aex-client.log Standard: 1024 KB Standard: Fehler Syslog-Protokollierungsstufe Die Systemprotokollierungsstufe: Keine, Fehler, Warnung, Info. Mit dieser Option können Sie angeben, ob der Symantec Management-Agent Meldungen im Systemprotokoll veröffentlichen soll, und die passende Protokollstufe festlegen. Standard: Keiner Netzwerkkartenfehler aktivieren Wenn diese Option aktiviert wird, meldet der Symantec Management-Agent für UNIX, Linux und Mac Fehler, wenn der Hostname und die IP-Adresse des Clientcomputers nicht den Angaben von DNS entsprechen. Sie können den "NameServ Fehler" in der Symantec Management Console anzeigen (im Ressourcenmanager unter "Ansicht" > "Inventar" > "Datenklasse" > Grundinventar > AeX AC TCPIP-Datenklasse" > "DNS Server 3"). Host-Zertifikat in Zertifizierungsstelle erzwingen Wenn diese Option aktiviert wird, wird die lokale Zertifizierungsstelle verwendet, um den Host für alle HTTPS-Verbindungen zu validieren. Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Einstellung Beschreibung Dateiname für CA-Zertifikate Gibt den vollständigen Pfad zur Datei an, die eine oder mehrere Zertifizierungsstellenzertifikate im PEM-Format (Base64 kodiert) enthält. Verifizierung des Host-Namens für HTTPS-Verbindung erzwingen Wenn diese Option aktiviert ist, kommuniziert der Symantec Management-Agent nur dann mit einem Host, der HTTPS verwendet, wenn der Name dieses Hosts mit dem Namen im Zertifikat des Hosts übereinstimmt. Folgende Informationen als Gibt an, welchen Namen der Clientcomputer als sein Computernamen ausgibt: Computername zurückgeben DNS-Name oder Computername (der lokale Computername). Folgende Informationen als Computerdomäne zurückgeben Gibt an, was der Clientcomputer als seine Domäne ausgibt: Leeren (leeren Zeichenkette) oder DNS-Domäne (sein DNS-Domänenname). DNS-Domänenname des Computers aus /etc/resolv.conf lesen Wenn diese Option aktiviert ist, liest die Symantec Management-Plattform den Domänennamen des Clientcomputers aus der Datei "resolv.conf", anstatt ein Hostname-Lookup durchzuführen. Software Delivery Die Einstellungen in diesem Abschnitt geben die bevorzugten Werte für jede Prozessprioritätsstufe an, die von Software Delivery-Aufgaben verwendet wird. Proxy-Server für Wenn diese Option aktiviert ist, kommuniziert der ULM-Agent mit dem Notification Agent-/Serverkommunikation Server über den angegebenen Proxy-Server. verwenden Sie können die folgenden Proxy-Servereinstellungen angeben: ■ Proxy-Server URL ■ Portnummer ■ Benutzername ■ Kennwort Spezifische Einstellungen: Registerkarte "Downloads" Auf der Registerkarte "Downloads" können Sie die Leistungsdrosselungseinstellungen definieren und Multicast-Einstellungen konfigurieren. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. Die Registerkarte enthält die folgenden Einstellungen: 393 394 Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Drosselung Hier können Sie Drosselungseinstellungen definieren, die das Drosseln von Downloads in den Agent ermöglichen und den Schwellenwert für langsame Verbindungen festlegen. Weitere Informationen finden Sie unter Tabelle 17-8. Drosselungszeiträume Hier können Sie die gewünschten Drosselungszeiträume erstellen und ändern. Weitere Informationen finden Sie unter Tabelle 17-9. Multicast-Konfigurationseinstellungen Hier können Sie Multicast-Downloads aktivieren und Multicast für Master- und Clientsitzung konfigurieren. Weitere Informationen finden Sie unter Tabelle 17-10. Tabelle 17-8 Drosselungseinstellungen Einstellung Beschreibung Bandbreitendrosselung verwenden Aktiviert die Bandbreitendrosselung. Nur drosseln, wenn die Gibt einen Grenzwert für langsame Verbindungen an. Bandbreite unter folgendem Wenn die Verbindungsgeschwindigkeit unter den angegebenen Wert fällt, werden Wert liegt die angegebenen Bandbreitendrosselungseinstellungen angewendet. Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Tabelle 17-9 Einstellungen der Drosselungszeiträume Einstellung Beschreibung Drosselungsperiode hinzufügen Sie können eine beliebige Anzahl von Drosselungszeiträumen angeben. Falls sich zwei oder mehr Zeiträume überschneiden, wird der niedrigste Drosselungswert verwendet. Für jeden Drosselungszeitraum können Sie Folgendes einstellen: ■ Startzeit Dauer Die Startzeit und Dauer des Drosselungszeitraums. ■ Wert ■ ■ Einheit Die Drosselungsmenge, wobei der numerische Wert entweder ein Prozentsatz der maximalen Downloadrate oder eine bestimmte Downloadrate in KB/s ist. Löschen Löscht den ausgewählten Drosselungszeitraum von der Liste. Zeitzone Die Zeitzone, die zur Definition der Drosselungszeiträume verwendet werden soll. Die verfügbaren Zeitzonen lauten wie folgt: Zeit des Agents verwenden Die Zeiten werden ohne Zeitzoneninformationen angegeben und werden zur lokalen Zeit der einzelnen verwalteten Computer angewandt. Drosselungszeiträume starten und enden zu verschiedenen Zeiten, je nach Zeitzone der verwalteten Computer. ■ Zeit des Servers verwenden ■ Die Uhrzeit wird mit Zeitzoneninformationen angegeben. Die Zeitzonenanpassung entspricht dabei der Zeitzone des Servers, auf dem die Richtlinie definiert wird. Die Drosselungszeiträume starten ungeachtet der Zeitzonen gleichzeitig und werden der Sommerzeit entsprechend angepasst. Diese Option stellt sicher, dass die Drosselungszeiträume immer mit der angegebenen Ortszeit auf dem Server, auf dem die Richtlinie erstellt wurde, koordiniert sind. ■ Nach UTC koordinieren Die Zeiten werden mit Zeitzoneninformationen angegeben, wobei der Zeitzonen-Offset 0 ist. Die Drosselungszeiträume starten ungeachtet der Zeitzonen gleichzeitig und werden nicht von der Sommerzeit beeinflusst. 395 396 Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Tabelle 17-10 Einstellung Multicast-Konfigurationseinstellungen Beschreibung Zulassen, dass der Symantec Aktiviert Multicasting für das Herunterladen von Paketen. Management-Agent Siehe "Infos zu Multicasting-Paketen" auf Seite 397. 'Multicast' zum Herunterladen von Paketen verwendet Standardmäßig sollte der Symantec Management-Agent Multicast beim Herunterladen von Paketen verwenden. Falls Multicast in der globalen Richtlinie für Agent-Einstellungen als Standard für das Herunterladen von Paketen eingestellt ist, können Sie dies mit dieser Option deaktivieren. Einzelne Pakete können diese Einstellung jedoch überschreiben. Max. Master-Sitzungen pro Computer Die Höchstzahl an gleichzeitigen Sitzungen, für die ein Symantec Management-Agent der Master sein kann. Falls die Richtlinie für globale Agent-Einstellungen Multicast ausgeschaltet hat, können Sie es mit dieser Option nicht einschalten. Der Standardwert ist 2 sowohl für neue Richtlinien als auch für die meisten standardmäßigen Richtlinien für Ziel-Agent-Einstellungen, die mit Notification Server bereitgestellt werden. Die Ausnahme ist die Richtlinie "Alle Package Server", die einen Standardwert von 10 hat. Dies ist der vorgeschlagene Standard für Package Server. Min. Anzahl empfangender Computer pro Sitzung Die Mindestzahl von Symantec Management-Agents (ausschließlich des Masters) die der Sitzung beitreten müssen, bevor das Paket-Multicasting fortgesetzt werden kann. Wartezeit vor Start der Sitzung Die maximale Zeit, die die Mindestzahl von Symantec Management-Agents (ausschließlich des Masters) warten kann, bevor die Zeit zum Beitritt bei der Sitzung abgelaufen ist. Dieser Wert kann auf der Registerkarte "Allgemein" als Prozentsatz Intervalls zum Herunterladen neuer Konfigurationen oder in Minuten definiert werden. Der Standardwert ist 50% des Intervalls für das Herunterladen neuer Konfigurationen. Je größer der Wert, desto mehr Agents schließen sich der Sitzung an und reduzieren die Bandbreitennutzung auf dem lokalen Segment; es dauert jedoch länger, bis das Paket ankommt. Konfigurieren Sie diesen Wert höher als die minimale Zeit zum Starten von Multicast (ungefähr 10 Minuten). Wenn eine Sitzung abläuft, versuchen die Symantec Management-Agent, die Mitglieder der Sitzung waren, das Paket nochmals per Multicast herunterzuladen, bis die maximale Anzahl der Übertragungsversuche pro Paket erreicht wird. Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Einstellung Beschreibung Nötige Zahl empfangender Computer, um Sitzung vor Ablauf der Wartezeit zu starten Die Anzahl von Symantec Management-Agents (ausschließlich des Masters), die einer Sitzung beitreten müssen, damit Multicasting gestartet werden kann. Der Standardwert ist 100. Diese Einstellung darf nicht kleiner als der für "Min. Anzahl empfangender Computer pro Sitzung" angegebene Wert sein. Diese Einstellung kann dazu verwendet werden, die Wartezeit zu überschreiben, wenn genug Agents an der Sitzung teilnehmen, um erhebliche Bandbreiteneinsparungen zu erreichen. Die Wartezeit ist im Feld "Wartezeit zum Sitzungsbeginn" angegeben. Max. Bandbreite für Multicasting Die maximale Bandbreite, die Multicasting pro Paket verwenden kann. Der Standardwert ist 125 KB/s. Max. Übertragungsversuche Wie häufig der Symantec Management-Agent höchstens versuchen darf, dasselbe pro Paket Paket durch Multicast zu empfangen. Falls alle Versuche fehlschlagen, verwendet der Agent wieder den normalen Vorgang zum Herunterladen von Paketen. Der Standardwert ist 3. Max. Anzahl Sitzungen pro phys. Subnetz Gibt die Höchstzahl von Multicast-Sitzungen an, die pro physischem Subnetz gleichzeitig auftreten können. Der Standardwert ist 10. Multicast für Pakete Gibt die minimale Paketgröße an, die mit Multicast heruntergeladen werden kann. deaktivieren, die kleiner sind Die Standardgröße ist 512 KB. als Infos zu Multicasting-Paketen Mit Multicasting können Sie Pakete an ausgewählte Empfängergruppen übertragen. Multicasting verbessert die Package Server-Leistung auf großen Netzwerken und schützt Package Server vor Überlastung, besonders bei der Verteilung großer Pakete. Es reduziert auch die Last der Package Server, indem es die Anzahl von Symantec Management-Agents reduziert, die mit jedem Package Server verbunden sind. Es senkt die Netzwerkauslastung, indem es den Agents ermöglicht, Paketdaten per Multicast an andere verwaltete Computer zu verteilen. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. Multicasting kann die WAN-Nutzung auf Remote-Sites reduzieren, die keinen dedizierten Package Server haben. In solchen Situationen braucht nur ein Agent das Paket über das WAN hinweg herunterzuladen. Die anderen Symantec 397 398 Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Management-Agents auf derselben Site können das Paket dann von diesem Agent mithilfe von Multicast herunterladen. Symantec Management-Agents nutzen unter folgenden Bedingungen wieder Unicast zum Herunterladen von Paketen: ■ Die maximale Anzahl Sitzungen pro Subnetz wurde öfter erreicht als die angegebene maximale Anzahl der Übertragungsversuche pro Paket. ■ Die Symantec Management-Agent-Verbindung mit der Multicast-Sitzung fällt unter 64 KB/s. ■ Die maximale Bandbreite für Multicasting wurde erreicht. ■ Die maximale Anzahl von Sitzungen pro Subnetz wurde erreicht. ■ Das Paket ist kleiner als der Wert von "Multicast für Pakete deaktivieren, die kleiner sind als". Spezifische Einstellungen: Registerkarte "Sperren" Die Sperrzeiträume sind Zeiträume, während denen die Kommunikation zwischen dem Symantec Management-Agent und dem Notification Server deaktiviert ist. Auf der Registerkarte "Sperren" können Sie eine beliebige Anzahl von Sperrzeiträumen in der Richtlinie festlegen. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. Tabelle 17-11 Einstellung Einstellungen auf der Registerkarte "Sperren" Beschreibung Kommunikation Deaktiviert die Kommunikation zwischen dem Notification Server und den Symantec deaktivieren beim Management-Agents für einen bestimmten Zeitraum nach Einschalten des Computers und Systemstart und nach nach Ablauf einer Sperre. Sperrungen für bis zu Diese Einstellung verhindert, dass alle Symantec Management-Agents zur gleichen Zeit mit dem Notification Server kommunizieren. Beispiel: am Anfang des Arbeitstags, wenn alle Computer eingeschaltet werden oder nachdem die Sperrzeiträume abgelaufen sind. Die Zeit, während der die Kommunikation tatsächlich deaktiviert ist, entspricht einem Zufallsintervall von 0 bis zur angegebenen Zeit. Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Einstellung Beschreibung Zeitzone Die verfügbaren Zeitzonen lauten wie folgt: Zeit des Agents verwenden Die Zeiten werden ohne Zeitzoneninformationen angegeben und werden zur lokalen Zeit der einzelnen verwalteten Computer angewandt. Sperren starten und enden zu verschiedenen Zeiten, je nach Zeitzone der verwalteten Computer. ■ Zeit des Servers verwenden Die Uhrzeit wird mit Zeitzoneninformationen angegeben. Die Zeitzonenanpassung entspricht dabei der Zeitzone des Servers, auf dem die Richtlinie definiert ist. Die Sperren starten ungeachtet der Zeitzonen gleichzeitig und werden entsprechend der Sommerzeit angepasst. ■ Nach UTC koordinieren Die Zeiten werden mit Zeitzoneninformationen angegeben, wobei der Zeitzonen-Offset 0 ist. Die Sperren starten ungeachtet der Zeitzonen gleichzeitig und werden nicht von der Sommerzeit beeinflusst. ■ Sperrzeiträume Die Sperrzeiträume, die verfügbar sein sollen. Siehe "Hinzufügen eines Sperrzeitraums zu den spezifischen Einstellungen" auf Seite 399. Hinzufügen eines Sperrzeitraums zu den spezifischen Einstellungen Sie müssen die Sperrzeiträume angeben, die Sie verwenden möchten. Sie können eine beliebige Anzahl von Sperrzeiträumen angeben. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. Siehe "Spezifische Einstellungen: Registerkarte "Sperren" " auf Seite 398. Falls eine Sperre den Download eines Software Delivery-Pakets verhindert, wird der Download des Pakets gestartet, sobald die Sperre abläuft, je nach ausgewählten Download-Optionen. So fügen Sie einen Sperrzeitraum hinzu 1 Klicken Sie auf der Registerkarte "Sperren" auf "Sperrzeitraum hinzufügen". 2 Geben Sie die Startzeit und die Dauer in den entsprechenden Feldern ein. 399 400 Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen 3 4 Wählen Sie in der Dropdown-Liste "Einheiten" den Typ des Sperrzeitraums: Herunterladen Der Package Server und Symantec Management-Agent laden keine Software Delivery-Pakete herunter. Jedoch sendet der Symantec Management-Agent noch Ereignisse und erhält Anfragen bzgl. der Richtlinie "Symantec Management-Agent-Einstellungen" vom Notification Server. Ereignisse und Richtlinienanforderungen für Symantec Management-Agent-Einstellungen sind normalerweise kleine Informationsmengen und haben keine großen Auswirkungen auf den Netzverkehr. Pakete können jedoch groß sein und die Netzlast erhöhen. Mit dieser Einstellung können Sie die Auswirkung von Package Servern und Symantec Management-Agents auf das Netzwerk während den Geschäftszeiten minimieren. Insgesamt Es gibt keine Kommunikation zwischen dem Package Server/Symantec Management-Agent und dem Notification Server während des angegebenen Zeitraums. Alle Ereignisse aus dem Symantec Management-Agent werden in eine Warteschlange gestellt und nach Ablauf der Sperre versandt. Klicken Sie auf "Änderungen speichern". Spezifische Einstellungen: Registerkarte "Benutzersteuerung" Die spezifischen Einstellungen für die Benutzersteuerung bestimmen, was der Benutzer des verwalteten Computers sehen kann. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. Tabelle 17-12 Einstellungen auf der Registerkarte "Benutzersteuerung" Einstellung Beschreibung Clientsymbol in der Taskleiste anzeigen Zeigt das Symantec Management-Agent-Symbol in der Taskleiste auf dem verwalteten Computer an. Regionaleinstellung anzeigen Die Sprache, die der Symantec Management-Agent als gewählte Sprache angibt, ungeachtet der Sprache des Betriebssystems. Der Standardwert ist "Lokale Regionaleinstellung". Konfigurieren des Symantec Management-Agent Konfigurieren der Ziel-Agent-Einstellungen Einstellung Beschreibung Dauer des Warnungs-Countdown Der Software Delivery-Aufgabe-Benachrichtigungscountdown vor dem Ausführen der Aufgabe oder dem Neustart des Zielcomputers. Die Optionen sind 1, 2, 3, 5, 10, 15, 30, 60 und 120 Minuten. Die Standardeinstellung ist 5 Minuten. Spezifische Einstellungen - Registerkarte "Erweitert" Auf der Registerkarte "Erweitert" können Sie eine alternative URL angeben, mit der der Symantec Management-Agent auf den Notification Server zugreifen kann, und die Energieverwaltungsfunktion aktivieren. Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387. Tabelle 17-13 Einstellungen auf der Registerkarte "Erweitert". Einstellung Beschreibung Alternative URL für Zugriff auf NS Gibt eine alternative URL an, mit der Symantec Management-Agent auf den Notification Server zugreifen kann. Evt. müssen Sie diese Einstellungen bei der Konfiguration von Notification Server für die Nutzung von SSL ändern. Servername Es wird empfohlen, den vollständigen Domänennamen zu verwenden. Serveradresse Die Internetadresse des Servers sollte im folgenden Format sein: http://<NS_FQDN>:<port>/Altiris/ https://<NS_FQDN>:<port>/Altiris/ Tickle auf Symantec Management-Agents aktivieren Schaltet die Energieverwaltungsfunktion ein. Die relevanten Einstellungen sind in der globale Agent-Einstellungsrichtlinie angegeben. Siehe "Info zu den Tickle-/Energieverwaltungseinstellungen" auf Seite 384. 401 402 Konfigurieren des Symantec Management-Agent Infos zu Wartungsfenstern für verwaltete Computer Infos zu Wartungsfenstern für verwaltete Computer Ein Wartungsfenster ist die vorgesehene Zeitspanne und Dauer, wenn Wartungsvorgänge auf einem verwalteten Computer ausgeführt werden. Ein Wartungsvorgang ist eine Aktion, die den Status eines Computers ändert, einen Neustart bewirkt oder die Verwendung des Computers durch den Benutzer beeinträchtigt. Zu den Wartungsvorgängen gehören beispielsweise das Installieren von Software- und Betriebssystem-Patches oder das Ausführen einer Virenprüfung. Eine Richtlinie für Wartungsfenster definiert ein oder mehrere Wartungsfenster und wird wie jede andere Richtlinie auf ein Ressourcenziel angewandt. Diese Richtlinien bieten maximale Flexibilität bei der Zuweisung von Wartungsfenstern, ohne die Verwaltung von Agent-Einstellungen zu erschweren. Wenn für einen Computer mehrere Wartungsfenster-Richtlinien gelten, kann der Computer in jedem dieser Wartungsfenster geändert werden. Siehe "Infos zum Konfigurieren des Symantec Management-Agent" auf Seite 379. Wartungsfenster bieten Ihnen die Möglichkeit, zeitplangesteuerte Wartungsvorgänge auf verwalteten Computern auszuführen, ohne den Arbeitsablauf und die Produktivität nennenswert zu beeinträchtigen. Außerdem können Wartungsvorgänge für unternehmenskritische Server zu unterschiedlichen Zeiten geplant werden, sodass zwei Server nie zum selben Zeitpunkt neu gestartet werden. Wartungsfenster können für einen bestimmten Zeitpunkt geplant werden, z.B. täglich, wöchentlich oder monatlich. Das Wartungsfenster kann zeitlich unbegrenzt eingerichtet werden oder auf eine bestimmte Zeitspanne begrenzt werden. Wenn Sie ein Wartungsfenster auf einen verwalteten Computer anwenden, können Wartungsaufgaben wie die Verteilung von Patches und Software nur während der geplanten Zeitspanne auf diesem Computer ausgeführt werden. Symantec Management-Agents können jederzeit Software Delivery-Pakete herunterladen, doch können die zugehörigen Programme nur während der Wartungsfenster ausgeführt werden. Der Symantec Management-Agent verarbeitet die Richtlinie und stellt die Funktionalität zur Verfügung, mit der die Lösungen ermitteln, ob zu dem betreffenden Zeitpunkt ein Wartungsfenster geöffnet ist. Die Funktionalität ermöglicht es den Lösungen auch, Notification Server zu informieren, dass eine Wartungsaufgabe durchgeführt wurde. Wenn der Symantec Management-Agent als Teil eines Jobs eine Aufgabe ausführt und das Wartungsfenster abläuft, wird das Wartungsfenster automatisch verlängert, damit alle im Job enthaltenen Aufgaben ausgeführt werden können. Siehe "Konfigurieren von Wartungsfensterrichtlinien" auf Seite 403. Konfigurieren des Symantec Management-Agent Konfigurieren von Wartungsfensterrichtlinien Konfigurieren von Wartungsfensterrichtlinien Sie können eigene Wartungsfensterrichtlinien erstellen und bearbeiten und auf die gewünschten Ziele übertragen. Die Standardrichtlinie für Wartungsfenster wird auf alle verwalteten Computer übertragen. Siehe "Infos zu Wartungsfenstern für verwaltete Computer" auf Seite 402. So konfigurieren Sie Wartungsfensterrichtlinien. 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Agents/Plugins" > "Wartungsfenster". 2 Führen Sie im linken Bereich des Ordners "Wartungsfenster" einen der folgenden Schritte aus: ■ Um eine neue Wartungsfensterrichtlinie zu erstellen, klicken Sie mit der rechten Maustaste und klicken Sie dann auf "Neu" > "Wartungsfenster". Bearbeiten Sie im rechten Bereich den neuen voreingestellten Richtliniennamen und die Beschreibung. ■ Um eine vorhandene Wartungsfensterrichtlinie zu ändern, wählen Sie die entsprechende Richtlinie aus. 403 404 Konfigurieren des Symantec Management-Agent Konfigurieren von Wartungsfensterrichtlinien 3 Wählen Sie im rechten Bereich im Feld "Zeitzone" die gewünschte Option aus: Zeit des Agents verwenden Die Uhrzeit wird ohne Zeitzoneninformationen angegeben und zur lokalen Uhrzeit des jeweiligen verwalteten Computers angewandt. Wartungsfenster werden je nach Zeitzone der verwalteten Computer zu unterschiedlichen Zeiten geöffnet und geschlossen. Zeit des Servers verwenden Die Uhrzeit wird mit Zeitzoneninformationen angegeben. Die Zeitzonenanpassung entspricht dabei der Zeitzone des Servers, auf dem die Richtlinie definiert wird. Die Wartungsfenster werden unabhängig von der Zeitzone simultan geöffnet und im Hinblick auf die Sommerzeit angepasst. Diese Option gewährleistet, dass Wartungsfenster stets mit der angegebenen lokalen Uhrzeit des Servers, auf dem die Richtlinie erstellt wird, synchronisiert werden. Nach UTC koordinieren Die Uhrzeit wird mit Zeitzoneninformationen angegeben, wobei die Zeitzonenanpassung 0 entspricht. Die Wartungsfenster werden unabhängig von der Zeitzone simultan geöffnet und sind nicht von der Sommerzeit betroffen. Die Zeitzone gilt für alle Wartungsfenster, die in dieser Richtlinie angegeben werden. 4 Soll die Richtlinie an einem bestimmten Datum in Kraft treten, klicken Sie in der rechten oberen Ecke auf "Erweitert", legen Sie anschließend im Dialogfeld "Erweiterte Optionen" Start- und Enddatum fest und klicken Sie auf "OK". Start Das Datum, an dem die Richtlinie in Kraft tritt. Die Richtlinie muss genau wie jede andere Richtlinie aktiviert werden. Sie können die Richtlinie jederzeit vor oder nach dem Startdatum aktivieren. Ende Wenn die Richtlinie nur für einen begrenzten Zeitraum zur Verfügung stehen soll, legen Sie das entsprechende Enddatum fest. Nach diesem Datum steht die Richtlinie dann nicht mehr zur Verfügung, egal ob Sie aktiviert ist oder nicht. Diese Einstellung ist optional. Wenn kein Enddatum festgelegt wird, steht die Richtlinie unbegrenzt zur Verfügung. Konfigurieren des Symantec Management-Agent Konfigurieren von Wartungsfensterrichtlinien 5 6 Erstellen Sie die Wartungsfenster, die Sie in die Richtlinie integrieren möchten. So fügen Sie ein neues Wartungsfenster hinzu Klicken Sie auf "Wartungsfenster hinzufügen". So löschen Sie ein Wartungsfenster Klicken Sie irgendwo in das zu löschende Wartungsfenster und klicken Sie dann auf "Löschen". Geben Sie in jedem Wartungsfenster unter "Tägliche Zeiten" die Startzeit des Wartungsfensters und entweder die Endzeit oder die Dauer in die dafür vorgesehenen Feldern ein. Sie können auch die grünen (Startzeit) und roten (Endzeit) Pfeile an die gewünschten Positionen auf der Zeitleiste ziehen. 7 Wählen Sie unter "Wiederholungsplan" im Feld "Wiederholen alle" einen Zeitplan aus und geben Sie dann die entsprechenden Zeitplanfilter an: Keine Wiederholung Das Wartungsfenster wird an dem Tag, der für den verwalteten Computer angegeben wird, nur ein Mal geöffnet. Tag Das Wartungsfenster wird jeden Tag geöffnet. Woche Geben Sie die Wochentage an, an denen das Wartungsfenster geöffnet wird. Monat (Wochenansicht) Geben Sie die Wochentage und die Wochen im Monat an, an denen das Wartungsfenster geöffnet wird. Monat (Datumsansicht) Geben Sie die monatlichen Termine an, an denen das Wartungsfenster geöffnet wird. Jährlich (Wochenansicht) Geben Sie die Wochentage, die Wochen im Monat und die Monate an, an denen das Wartungsfenster geöffnet wird. Jahr (Datumsansicht) Geben Sie die monatlichen Termine und die Monate an, an denen das Wartungsfenster geöffnet wird. 405 406 Konfigurieren des Symantec Management-Agent Konfigurieren von Wartungsfensterrichtlinien 8 Geben Sie im Fenster "Gilt für" das Ziel der Wartungsfensterrichtlinie an. Sie können eine vorhandene Organisationsgruppe, einen Filter oder ein Ressourcenziel angeben. Sie können jedoch auch individuelle Ressourcen auswählen. Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462. Details der ausgewählten Elemente werden im Raster angezeigt. Sie können die Liste nach Zielen, Ressourcen, Computer oder Benutzer anzeigen und alle erforderlichen Erweiterungen und Löschungen durchführen. 9 Klicken Sie auf "Änderungen speichern". Abschnitt 4 Verwalten von Symantec Management-Plattform-Ressourcen ■ Kapitel 18. Konfigurieren der Ressourcensicherheit ■ Kapitel 19. Konfigurieren der Ressourcenfilter und -ziele ■ Kapitel 20. Konfigurieren von Paketen ■ Kapitel 21. Verwenden von Richtlinien ■ Kapitel 22. Verwenden von Aufgaben ■ Kapitel 23. Verwenden des Ressourcenmanagers ■ Kapitel 24. Verwenden von Notification Server-Berichten ■ Kapitel 25. Erstellen benutzerdefinierter Notification Server-Berichte ■ Kapitel 26. Anzeigen von Ressourceninformationen 408 Kapitel 18 Konfigurieren der Ressourcensicherheit In diesem Kapitel werden folgende Themen behandelt: ■ Info zur Ressourcensicherheit ■ Konfigurieren der Ressourcensicherheit ■ Info zu Organisationsansichten und -gruppen ■ Infos zur Standard-Organisationsübersicht ■ Erstellen von Organisationsübersichten ■ Konfigurieren von Organisationsgruppen ■ Festlegen der anzuzeigenden Organisationsgruppen ■ Hinzufügen von Ressourcen zu einer Organisationsgruppe ■ Anzeigen und Verwalten von Ressourcen in einer Organisationsgruppe ■ Einstellen der Sicherheit für Organisationsgruppen ■ Einrichten von benutzerdefinierten Sicherheitsberechtigungen für Organisationsgruppen ■ Konfiguration der Berechtigungsvererbung für Organisationsgruppen Info zur Ressourcensicherheit Das Ressourcensicherheitsmodell wurde für Notification Server 7.0 erheblich geändert. Ressourcen (d. h. alle Computer, Benutzer und alles, was in der CMDB oder im Ressourcenmodell definiert ist) erhalten jetzt alle ihre Berechtigungen 410 Konfigurieren der Ressourcensicherheit Info zur Ressourcensicherheit von den Organisationsübersichten und den Gruppen, zu denen sie gehören. Dies ersetzt die Implementierung bei Notification Server 6.0, wo sowohl die Standardsammlungen als auch die Ressourcenordner gesichert werden mussten. Hinweis: Es gibt Ausnahmen, wie z. B. Pakete. Pakete sind Ressourcen, aber gleichzeitig auch Elemente, die in der Symantec Management Console-Ordnerstruktur erscheinen. Die Sicherheitsoptionen für diese Elemente sind in der Ordnerstruktur deaktiviert. Die Sicherheit für die Elemente wird genau wie für andere Ressourcen festgelegt. Eine Organisationsübersicht ist eine hierarchische Ressourcengruppe (genau wie Organisationsgruppen), die einer tatsächlichen Struktur oder "Übersicht" Ihres Unternehmens entspricht. So können Sie zum Beispiel Organisationspübersichten erstellen, die Ihre Ressourcen nach geografischem Standort, Abteilung oder Netzwerkstruktur gruppieren. Genau wie in der tatsächlichen Umgebung kann eine Ressource vielleicht nur einmal in einer Organisationsübersicht erscheinen (muss aber nicht). Die Standard-Organisationsübersicht der Symantec Management Console enthält alle bekannten Ressourcen. Sobald neue Ressourcen in geplanten Aktualisierungen erkannt und zur CMDB hinzugefügt werden, werden sie automatisch in die Standard-Organisationsübersicht eingefügt. Die Standardübersicht organisiert Ressourcen nach Typ: Computer, Benutzer, Paket usw. Jeder Ressourcentyp wird in der entsprechenden Organisationsgruppe abgelegt. Sie können neu entdeckte Ressourcen auch manuell in den entsprechenden Organisationsübersichten ablegen. Die Zuweisung von Ressourcen in Organisationsgruppen erfolgt automatisch und kann nicht geändert werden. Es kann nach der Erkennung einer Ressource eine Weile dauern, bis diese in der entsprechenden Organisationsgruppe angezeigt wird. Alle neu entdeckten Ressourcen werden in der Organisationsgruppe der obersten Ebene abgelegt und bleiben dort, bis sie bei der nächsten Auffrischung der Organisationsübersicht in die entsprechende Organisationsgruppe eingeordnet werden. Siehe "Infos zur Standard-Organisationsübersicht" auf Seite 414. Sie können Ressourcen aus allen Organisationsübersichten entfernen, mit Ausnahme der Standardübersicht. Wenn eine Ressource aus der CMDB gelöscht wird, wird sie über den Delta-Aktualisierungszeitplan automatisch auch aus allen Organisationsübersichten entfernt. Siehe "Planen von Ressourcen-Mitgliedschaftsaktualisierungen" auf Seite 444. Sie können die Ressourcensicherheit einrichten, indem Sie die entsprechenden Berechtigungen für jede Sicherheitsrolle in allen Organisationsübersichten und Konfigurieren der Ressourcensicherheit Konfigurieren der Ressourcensicherheit die Organisationsgruppen in jeder Übersicht erteilen. Eine Berechtigung, die einer Organisationsgruppe zugewiesen wird, gilt für alle Ressourcen in dieser Gruppe und standardmäßig auch für alle ihre untergeordneten Gruppen. Sie können keine Berechtigungen direkt für eine Ressource erteilen. Berechtigungen für eine Ressource werden über alle Organisationsübersichten aufgehäuft. Die Berechtigungen einer Sicherheitsrolle für eine bestimmte Ressource sind die Kombination aus allen Berechtigungen, die der Ressource über die Organisationsgruppen zugewiesen werden, zu denen sie gehört. Wenn eine Sicherheitsrolle die Berechtigung zur Ausführung einer Aktion an einer Ressource in einer Organisationsübersicht hat, kann diese Rolle diese Aktion durchführen, egal, ob die Berechtigung auch für andere Organisationsübersichten erteilt wurde, die die gleiche Ressource enthalten. Wenn zum Beispiel eine Sicherheitsrolle Lesezugriff auf eine Ressource in einer Organisationsübersicht hat und Schreibzugriff zur gleichen Ressourcen in einer anderen Organisationsübersicht, jedoch keinen Zugriff auf die Ressource in einer dritten Organisationsübersicht, hat die Rolle sowohl Lese- als auch Schreibzugriff auf diese Ressource. Durch die Implementierung der Ressourcensicherheit auf diese Weise erhält jede Sicherheitsrolle ihre eigene Übersicht bzw. ihren eigenen "Bereich" für die verfügbaren Ressourcen. Die Sicherheitsrolle legt fest, auf welche Ressourcen ihre Mitglieder zugreifen können und welche Aktionen sie daran ausführen können. Filter, Ziele und Berichtsergebnisse sind dynamisch und werden automatisch entsprechend der Rolle des Benutzers, in dessen Besitz sie sind, eingerichtet. Daher enthalten Filter, Ziele und Berichtssergebnisse grundsätzlich nur die Ressourcen, für die der Benutzer die nötigen Zugriffsberechtigungen hat. Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411. Hinweis: Wenn ein Ziel überprüft wird, sind nur Ressourcen verfügbar, für die der Benutzer Lesezugriff hat. Daher benötigt der Benutzer nur eine Leseberechtigung für eine Ressource, um eine Aufgabe oder Richtlinie darauf anwenden zu können. Konfigurieren der Ressourcensicherheit Nachdem Sie die in Ihrer Umgebung zu verwendenden Sicherheitsrollen erstellt haben, können Sie die Ressourcensicherheit konfigurieren. Dies geschieht durch Erstellen der entsprechenden Organisationsübersichten für Ihre Ressourcen. Sie können dann die entsprechenden Berechtigungen für jede Sicherheitsrolle in allen Organisationsübersichten und die Organisationsgruppen in jeder Übersicht erteilen. Siehe "Info zur Ressourcensicherheit" auf Seite 409. 411 412 Konfigurieren der Ressourcensicherheit Konfigurieren der Ressourcensicherheit Tabelle 18-1 Verfahren zur Einrichtung der Ressourcensicherheit Schritt Aktion Beschreibung Schritt 1 Finden Sie Ihre Sie müssen wissen, welche Ressourcenverwaltungs- und Ressourcenverwaltungs- und Sicherheitsanforderungen Sie haben und dann Sicherheitsanforderungen heraus. Organisationsübersichtsstrukturen planen, die diese Anforderungen optimal erfüllen. Sie können eine beliebige Struktur verwenden. So zum Beispiel können Sie Organisationsstrukturen einrichten, die auf geografischer Region, Geschäftsfunktion oder Managementstruktur basieren. Weitere Informationen finden Sie im Notification Server Implementation and Planning Guide (Implementierungs- und Planungsleitfaden für Notification Server). Schritt 2 Erstellen Sie die gewünschten Organisationsansichten. Erstellen Sie die Organisationsübersichten, die Sie zum Modellieren der benötigten logischen Strukturen Ihrer Organisation brauchen. Siehe "Erstellen von Organisationsübersichten" auf Seite 415. Schritt 3 Erstellen Sie in jeder Übersicht die Innerhalb der einzelnen Organisationsübersichten können Sie gewünschten eine Gruppenhierarchie erstellen, die die zu modellierende Organisationsgruppen. Organisationsstruktur reflektiert. Siehe "Konfigurieren von Organisationsgruppen" auf Seite 416. Siehe "Festlegen der anzuzeigenden Organisationsgruppen" auf Seite 418. Schritt 4 Weisen Sie jeder Organisationsgruppe die entsprechenden Ressourcen zu. Neue Ressourcen werden automatisch zur Standard-Organisationsübersicht "Alle Ressourcen" hinzugefügt. Sie können diese innerhalb Ihrer Organsiationsübersichten in die entsprechenden Gruppen verschieben. Eine Ressource kann in beliebig vielen Organisationsübersichten enthalten sein. Siehe "Infos zur Standard-Organisationsübersicht" auf Seite 414. Siehe "Hinzufügen von Ressourcen zu einer Organisationsgruppe" auf Seite 419. Konfigurieren der Ressourcensicherheit Info zu Organisationsansichten und -gruppen Schritt Aktion Beschreibung Schritt 5 Weisen Sie jeder Organisationsgruppe die entsprechenden Sicherheitsrollen zu. Durch Zuweisen von Sicherheitsrollen für Organisationsgruppen erhalten Benutzer mit dieser Rolle Zugriff auf alle Ressourcen, die direkt in dieser Gruppe enthalten sind. Sie müssen die Berechtigungen jeder Rolle für die Gruppe festlegen. Standardmäßig gelten die Sicherheitseinstellungen für eine Gruppe auch für alle untergeordneten Gruppen. Falls nötig können Sie die Vererbung deaktivieren. Siehe "Einstellen der Sicherheit für Organisationsgruppen" auf Seite 422. Schritt 6 Behalten Sie die Struktur der Organsationsübersicht und den Inhalt nach Bedarf bei. Sie können neue Ressourcen zu den entsprechenden Organisationsgruppen hinzufügen und Gruppen nach Bedarf erstellen, modifizieren oder löschen. Info zu Organisationsansichten und -gruppen Eine Organisationsübersicht ist eine hierarchische Ressourcengruppe (genau wie Organisationsgruppen), die einer tatsächlichen Struktur oder "Übersicht" Ihres Unternehmens entspricht. So können Sie zum Beispiel Organisationspübersichten erstellen, die Ihre Ressourcen nach geografischem Standort, Abteilung oder Netzwerkstruktur gruppieren. Genau wie in der tatsächlichen Umgebung kann eine Ressource vielleicht nur einmal in einer Organisationsübersicht erscheinen (muss aber nicht). Siehe "Info zur Ressourcensicherheit" auf Seite 409. Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411. Organisationsübersichten sind eine sichere Methode zur Unterteilung Ihrer Ressourcen in deutlich strukturierte und einfach verwaltbare Einheiten. Jede Organisationsübersicht enthält eine oder mehrere Organisationsgruppen, die alle wiederum Ressourcen und untergeordnete Organisationsgruppen enthalten können. Die Mitgliedschaft in einer Organisationsgruppe umfasst die Ressourcen, die in allen ihren untergeordneten Gruppen enthalten sind. Die Organisationsübersicht kann keine Ressourcen direkt enthalten. Alle Ressourcen müssen in Organisationsgruppen abgelegt werden. Sie können Organisationsübersichten und -gruppen für eine Vielzahl von Organisationsanforderungen nutzen. Sie können Ihre Organisationsübersichten mit Hilfe des vertrauten NT-Sicherheitsvererbungsmodells schützen, das in der gesamten Symantec Management-Plattform verwendet wird. Wenn Sie Ihren Organisationsübersichten und -gruppen Sicherheitsrollen und Berechtigungen zuweisen, geben Sie jeder Sicherheitsrolle ihre eigene Ansicht 413 414 Konfigurieren der Ressourcensicherheit Infos zur Standard-Organisationsübersicht bzw. ihren eigenen "Bereich" für die verfügbaren Ressourcen. Die Sicherheitsrolle legt fest, auf welche Ressourcen ihre Mitglieder zugreifen können und welche Aktionen sie daran ausführen können. Benutzer können alle Organisationsübersichten oder -gruppen sehen, für die sie Berechtigungen haben. Und diese Berechtigungen gelten für alle in der Gruppe enthaltenen Ressourcen. Wenn die Berechtigungsvererbung aktiviert ist, haben sie außerdem die gleichen Berechtigungen für alle Untergruppen. Wenn Benutzer keine Berechtigung für eine Organisationsansicht haben, können sie sie trotzdem sehen, solange sie eine Berechtigung für eine oder mehrere ihrer Organisationsgruppen haben. Sie können Organisationsansichten und Gruppen innerhalb von Zielen verwenden, wenn Sie eine Richtlinie oder Aufgabe auf ausgewählte Computer, Benutzer oder Ressourcen anwenden möchten. Die Organisationsübersicht oder -gruppe wird genau wie ein Filter verwendet, umfasst aber die nötige Sicherheit, um zu gewährleisten, dass nur die Ressourcen enthalten sind, für die der Besitzer des Ziels Berechtigungen hat. Siehe "Info zu Ressourcenzielen" auf Seite 443. Infos zur Standard-Organisationsübersicht Die Symantec Management Console enthält eine Standard-Organisationsübersicht, in der alle Ressourcen automatisch abgelegt werden. Die Standardstruktur ist eine Hierarchie von Organisationsgruppen, basierend auf dem Ressourcentyp. Alle neu entdeckten Ressourcen werden automatisch in der entsprechenden Gruppe in der Standard-Organisationsübersicht abgelegt. Sie können keine Organisationsgruppen in die Standard-Organisationsübersicht einfügen oder daraus entfernen, aber Sie können Ressourcen in verschiedene Organisationsgruppen kopieren. Außerdem können Sie die Ressourcen auf die gleiche Weise anzeigen und verwalten wie bei benutzerdefinierten Organisationsübersichten und -gruppen. Warnung: Sie können alle Ressourcen aus der Standard-Organisationsübersicht löschen. Wenn Sie eine Ressource löschen, wird sie aus der CMDB entfernt. Sie sollten keine Ressourcen löschen, die für Symantec Management-Plattformaktivitäten und -funktionalität wichtig sind. Zu den kritische Ressourcen gehören der Notification Server-Computer, -Sites und -Subnetze. Siehe "Anzeigen und Verwalten von Ressourcen in einer Organisationsgruppe" auf Seite 420. Konfigurieren der Ressourcensicherheit Erstellen von Organisationsübersichten Bei der Installation der Symantec Management-Plattform gibt die Standardkonfiguration allen Rollen die volle Berechtigung für die Standard-Organisationsübersicht. Die Standardkonfiguration gibt allen Rollen den vollen Zugriff auf alle Ressourcen. Bei der (optionalen) Konfiguration der Ressourcensicherheit können Sie die Standard-Organisationsübersicht zur Zuweisung der Standardberechtigungen für alle Ressourcen oder bestimmte Ressourcentypen benutzen. Sie müssen die Vererbung für die entsprechenden Sicherheitsrollen deaktiveren und die Berechtigungen weiter unten in der Organisationsgruppenstruktur löschen. Dann können Sie den relevanten Organisationsgruppen die gewünschten Berechtigungen für die einzelnen Sicherheitsrollen zuweisen. Die Administratorrolle kann nicht modifiziert werden und hat immer volle Berechtigungen für alle Organisationsgruppen. Siehe "Einstellen der Sicherheit für Organisationsgruppen" auf Seite 422. Sie können die Organisationsgruppen filtern, sodass nur die gewünschten Gruppen im linken Bereich angezeigt werden. Erstellen von Organisationsübersichten Sie können die Organisationsübersichten erstellen, die Sie zur Verwaltung der Ressourcen in Ihrer Organisation benötigen. Jede Organisationsübersicht bildet normalerweise eine bestimmte physische Organisation oder Ansicht der Ressourcen ab. So kann zum Beispiel eine geografische Übersicht die Ressourcen nach Standort organisieren. Eine funktionelle Übersicht würde die gleichen Ressourcen nach Abteilung oder Geschäftsfunktion ordnen. Siehe "Info zur Ressourcensicherheit" auf Seite 409. Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411. 415 416 Konfigurieren der Ressourcensicherheit Konfigurieren von Organisationsgruppen So erstellen Sie eine Organisationsübersicht 1 Klicken Sie in der Symantec Management Console im Menü Verwalten auf Organisationsübersichten und Gruppen. 2 Führen Sie einen der folgenden Schritte durch: So erstellen Sie eine neue Organisationsübersicht Rechtsklicken Sie im linken Bereich auf den Ordner "Organisationsübersichten" und dann auf Neu > Organisationsübersicht. Die neue Organisationsübersicht wird sofort erstellt und erscheint im Ordner "Organisationsübersichten". Sie wird automatisch hervorgehoben. So ändern Sie eine bestehende Organisationsübersicht 3 (Optional) Bearbeiten Sie auf der Seite "Organisationsübersicht" den Namen und die Beschreibung der Organisationsübersicht: So ändern Sie den Übersichtsnamen So ändern Sie die Übersichtsbeschreibung 4 Wählen Sie im Ordner "Organisationsübersichten" die zu ändernde Übersicht aus. 1 Klicken Sie auf die Überschrift, damit Sie sie bearbeiten können, und geben Sie den Übersichtsnamen ein. 2 Klicken Sie außerhalb des Bearbeiten-Feldes, um die Bearbeitung des Namens abzuschließen. 1 Klicken Sie auf den Beschreibungstext, damit Sie ihn bearbeiten können, und geben Sie die Beschreibung ein. 2 Klicken Sie außerhalb des Bearbeiten-Feldes, um die Bearbeitung der Beschreibung abzuschließen. Fügen Sie die Organisationsgruppen hinzu, die die Organisationsübersicht enthalten soll und konfigurieren Sie sie für Ihre Anforderungen. Siehe "Konfigurieren von Organisationsgruppen" auf Seite 416. Konfigurieren von Organisationsgruppen Sie müssen eine Organisationsgruppenstruktur für jede Organisationsübersicht erstellen und jeder Gruppe die benötigten Ressourcen zuweisen. Die Hierarchiestruktur der Organisationsgruppen kann so viele Ebenen haben wie Sie benötigen, um die Organisation der Ressourcen in Ihrer Umgebung zu Konfigurieren der Ressourcensicherheit Konfigurieren von Organisationsgruppen repräsentieren. Gruppennamen unterliegen keinerlei Beschränkungen. Daher können Sie mehrere Gruppen mit dem gleichen Namen haben. Ein Ressourcenelement darf immer nur zu einer Organisationsgruppe in jeder Organisationsübersicht gehören. Siehe "Erstellen von Organisationsübersichten" auf Seite 415. Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411. So konfigurieren Sie eine Organisationsgruppe 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Organisationsansichten und -gruppen". 2 Erweitern Sie im linken Bereich den Ordner "Organisationsübersichten" und führen Sie folgende Schritte aus: So erstellen Sie eine neue Organisationsgruppe Klicken Sie mit der rechten Maustaste auf die Organisationsansicht oder -gruppe, der Sie eine neue Gruppe hinzufügen möchten, und klicken Sie dann auf "Neu" > Organisationsgruppe. Die neue Organisationsgruppe wird sofort erstellt und erscheint im übergeordneten Übersichts- oder Gruppenordner. Sie wird automatisch ausgewählt. So ändern Sie eine bestehende Organisationsgruppe 3 Wählen Sie die zu modifizierende Organisationsgruppe aus. (Optional) Bearbeiten Sie auf der Seite "Organisationsgruppe" den Namen und die Beschreibung der Organisationsgruppe: So ändern Sie den Gruppennamen So ändern Sie die Gruppenbeschreibung 1 Klicken Sie auf die Überschrift, damit Sie sie bearbeiten können, und geben Sie den Gruppennamen ein. 2 Klicken Sie außerhalb des Bearbeitungsfelds, um die Bearbeitung des Namens abzuschließen. 1 Klicken Sie auf den Beschreibungstext, damit Sie ihn bearbeiten können, und geben Sie die Beschreibung ein. 2 Klicken Sie außerhalb des Bearbeitungsfelds, um die Bearbeitung der Beschreibung abzuschließen. 417 418 Konfigurieren der Ressourcensicherheit Festlegen der anzuzeigenden Organisationsgruppen 4 (Optional) Erweitern Sie den Statusbereich, um die Details der in der Gruppe enthaltenen Ressourcen anzuzeigen. Der Statusbereich gibt die Richtlinien an, die den Ressourcen in der Gruppe zugeordnet sind, sowie den Status der Ressourcen. Wenn bei einem Computer oder einer Ressource ein Problem vorliegt, werden die entsprechenden Informationen angezeigt. 5 Konfigurieren Sie im Bereich "Ressourcen" die Organisationsgruppe entsprechend Ihrer Anforderungen: So fügen Sie der Gruppe Ressourcen hinzu Siehe "Hinzufügen von Ressourcen zu einer Organisationsgruppe" auf Seite 419. So zeigen Sie Ressourcen in der Gruppe an Siehe "Anzeigen und Verwalten von Ressourcen in einer Organisationsgruppe" auf Seite 420. Festlegen der anzuzeigenden Organisationsgruppen Sie können festlegen, welche Organisationsgruppen angezeigt werden sollen, wenn Sie mit Organisationsübersichten und -gruppen arbeiten. Nicht benötigte Gruppen können ausgeblendet werden, um die Gruppenanzahl in der Liste zu verringern. Siehe "Konfigurieren von Organisationsgruppen" auf Seite 416. So legen Sie die anzuzeigenden Organisationsgruppen fest 1 Klicken Sie in der Symantec Management Console im Menü Verwalten auf Organisationsübersichten und Gruppen. 2 Wählen Sie im linken Bereich die Organisationsübersicht, für die Sie die anzuzeigenden Organisationsgruppen festlegen möchten. 3 Klicken Sie im rechten Fensterbereich (die Organisationsübersicht-Seite) auf Filter. 4 Wählen Sie im Fenster Angezeigte Gruppen filtern die Organisationsgruppen aus, die für diese Organisationsübersicht angezeigt werden sollen. 5 Klicken Sie auf OK. Konfigurieren der Ressourcensicherheit Hinzufügen von Ressourcen zu einer Organisationsgruppe Hinzufügen von Ressourcen zu einer Organisationsgruppe Ein Ressourcenelement darf immer nur zu einer Organisationsgruppe in jeder Organisationsübersicht gehören. Ressourcen werden automatisch aus der Organisationsgruppe entfernt, wenn Sie die Ressource einer anderen Organisationsgruppe in der gleichen Organisationsübersicht zuordnen. Siehe "Konfigurieren von Organisationsgruppen" auf Seite 416. Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411. Sie können Ressourcen entweder vom Bereich "Ressourcen" auf der Organisationsgruppenseite aus oder direkt vom linken Bereich in Organisationsgruppen einzufügen. So fügen Sie einer Ressource vom Bereich "Ressourcen" aus Organisationsgruppen hinzu 1 Klicken Sie auf der Seite "Organisationsgruppe" im Bereich Ressourcen auf Hinzufügen und dann auf eine der folgenden Optionen: Computer Verwaltete Computer zur Gruppe hinzufügen. Benutzer Fügen Sie der Gruppe Benutzer hinzu. Ressourcen Ressourcen jeglicher Art zur Gruppe hinzufügen. Mit dieser Option können Sie Computer und Benutzer auswählen. 2 Wählen Sie im Fenster Gruppe bearbeiten die gewünschten Ressourcen und klicken Sie auf OK. So fügen Sie Ressourcen direkt zu einer Organisationsgruppe hinzu 1 Rechtsklicken Sie im linken Bereich auf die Organisationsgruppe und dann auf Gruppe bearbeiten. 2 Wählen Sie im Fenster Gruppe bearbeiten die gewünschten Ressourcen und klicken Sie auf OK. Diese Option dupliziert die Option Hinzufügen > Ressourcen in den Bereich Ressource. 419 420 Konfigurieren der Ressourcensicherheit Anzeigen und Verwalten von Ressourcen in einer Organisationsgruppe Anzeigen und Verwalten von Ressourcen in einer Organisationsgruppe Die Fenster "Ressourcen" zeigt alle Ressourcen an, die direkt in der Organisationsgruppe enthalten sind, sowie alle Ressourcen, die in untergeordneten Gruppen enthalten sind. Sie können die Ansicht so ändern, dass nur die Computer in der Gruppe angezeigt werden. Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411. Sie können die Liste der Ressourcen anzeigen, die für eine bestimmte Sicherheitsrolle verfügbar sind. Beispielsweise empfiehlt es sich zu überprüfen, ob Sie die Ressourcensicherheit für eine bestimmte Rolle korrekt eingerichtet haben. Die einer Organisationsgruppe zugewiesenen Sicherheitsrollen legen den Zugriff auf alle Ressourcen fest, die direkt in dieser Gruppe enthalten sind. Jede Sicherheitsrolle hat nur auf diejenigen Ressourcen Zugriff, die direkt in den Gruppen enthalten sind, denen die Rolle zugewiesen wird. Wenn Sie die Ressourcen für eine bestimmte Sicherheitsrolle anzeigen, sehen Sie nur diejenigen Ressourcen, die für die ausgewählte und Ihre Rolle verfügbar sind. Wenn es sich bei Ihrer Rolle um die Rolle "Administrator" handelt (die Zugriff auf alle Ressourcen hat), sehen Sie immer alle Ressourcen, die für die ausgewählte Rolle verfügbar sind. Wenn Sie jedoch eine andere Rolle haben (die möglicherweise keinen Zugriff auf alle Ressourcen hat), können Sie möglicherweise nicht alle Ressourcen sehen, die für die ausgewählte Rolle verfügbar sind. Hinweis: Wenn Sie nicht zu einer Rolle gehören (d. h. benutzerbasierte statt rollenbasierte Sicherheit wurde angewendet), wählen Sie "Kein(e)", damit keine Sicherheitsrolle ausgewählt ist. Dadurch wird sichergestellt, dass alle Ressourcen gezeigt werden, auf die Sie Zugriff haben. Wenn Sie eine Rolle auswählen, zu der Sie nicht gehören, werden alle Ressourcen herausgefiltert und nichts wird angezeigt. Sie können Verwaltungsaktionen für Ressourcen in einer Organisationsgruppe durchführen. Zu den verfügbaren Aktionen gehören das Öffnen des Ressourcenmanagers, das Exportieren der Ressource in eine XML-Datei, das Anzeigen der Ressourceneigenschaften, das Hinzufügen der Ressource zu einer anderen Gruppe und das Löschen der Ressource aus der Gruppe. Konfigurieren der Ressourcensicherheit Anzeigen und Verwalten von Ressourcen in einer Organisationsgruppe So zeigen Sie Computer oder alle Ressourcen an 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Organisationsansichten und gruppen". 2 Erweitern Sie im linken Teilfenster den Ordner "Organisationsansichten", und wählen Sie anschließend die passende Organisationsgruppe aus. 3 Wählen Sie auf der Seite "Organisationsgruppe" im Fenster "Ressourcen" in der Dropdown-Liste "Ansicht" eine der folgenden Optionen aus: Alle Zeigt alle Ressourcen an, die in der Gruppe enthalten sind. Computer Zeigt nur die Computer an, die in der Gruppe enthalten sind. So zeigen Sie Ressourcen für eine bestimmte Sicherheitsrolle an 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Organisationsansichten und gruppen". 2 Erweitern Sie im linken Teilfenster den Ordner "Organisationsansichten", und wählen Sie anschließend die passende Organisationsgruppe aus. 3 Wählen Sie auf der Seite "Organisationsgruppe" im Fenster "Ressourcen" in der Dropdown-Liste "Rolle" die passende Rolle aus. So führen Sie eine Aktion für eine Ressource durch 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Organisationsansichten und gruppen". 2 Erweitern Sie im linken Teilfenster den Ordner "Organisationsansichten", und wählen Sie anschließend die passende Organisationsgruppe aus. 3 Klicken Sie auf der Seite "Organisationsgruppe" im Fenster "Ressource" mit der rechten Maustaste auf die Ressource, und klicken Sie anschließend auf die passende Option: Ressourcenmanager Öffnen Sie die Ressourcenmanager-Konsole, um die Ressource anzuzeigen und zu verwalten. Exportieren Exportieren Sie die Ressource in eine XML-Datei. Siehe "Speichern der Konsolenelemente als XML-Dateien" auf Seite 221. Eigenschaften Zeigen Sie Eigenschaften der Ressource an. 421 422 Konfigurieren der Ressourcensicherheit Einstellen der Sicherheit für Organisationsgruppen Einer Organisationsgruppe hinzufügen 1 Wählen Sie im Fenster "Einer Organisationsgruppe hinzufügen" die Organisationsgruppe aus, der Sie die Ressource zuweisen möchten. 2 Klicken Sie auf "OK". Wenn sich die neue Gruppe in der gleichen Organisationsansicht wie die aktuelle Gruppe befindet, wird die Ressource aus der aktuellen Gruppe entfernt. Löschen Löschen Sie die Ressource aus der Gruppe. Die Ressource wird nicht aus anderen Gruppen (in verschiedenen Organisationsansichten) gelöscht, zu denen sie gehört. Bearbeiten Diese Option ist nur für die Ressourcen verfügbar, die Sie bearbeiten können. Die passende Seite wird angezeigt. Einstellen der Sicherheit für Organisationsgruppen Die Sicherheit für eine Organisationsgruppe wird durch Zuweisen der entsprechenden Sicherheitsrollen festgelegt. Wenn eine Sicherheitsrolle einer Gruppe zugewiesen wird, haben die Mitglieder dieser Sicherheitsrolle Zugriff auf die in der Gruppe enthaltenen Ressourcen. Standardmäßig erben alle untergeordneten Gruppen alle Sicherheitszuweisungen der Organisationsgruppe. Die Vererbung gibt der Rolle den gleichen Zugriff auf alle Ressourcen in den untergeordneten Gruppen. Sie können die Vererbung auf einer beliebigen Ebene unterbrechen und bei Bedarf wiederherstellen. Siehe "Info zur Ressourcensicherheit" auf Seite 409. Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411. Zum Einstellen der Sicherheit für Organisationsgruppen benötigen Sie die Berechtigung zum Ändern von Berechtigungen. Sie können einer Organisationsgruppe eine Sicherheitsrolle mit den für diese Rolle erforderlichen Berechtigungen zuweisen. So erfordert zum Beispiel eine Admistratorrolle die vollständigen Verwaltungsrechte für alle Ressourcen in einer Gruppe. Die Endbenutzerrolle dagegegen erfordert vielleicht nur den Lesezugriff auf diese Ressourcen. Standardmäßig gehen die Berechtigungen einer Sicherheitsrolle für eine Organisationsgruppe auch auf alle ihre untergeordneten Gruppen über. Konfigurieren der Ressourcensicherheit Einrichten von benutzerdefinierten Sicherheitsberechtigungen für Organisationsgruppen So stellen Sie die Sicherheit für eine Organisationsgruppe ein 1 Klicken Sie im linken Teilfenster mit der rechten Maustaste auf die Organisationsgruppe und klicken Sie dann auf "Sicherheit verwalten". 2 Klicken Sie auf die entsprechende Option: Managementrechte zuweisen Alle verfügbaren Berechtigungen werden der Organisationsgruppe zugewiesen. Wählen Sie im Dialogfeld "Managementrechte zuweisen" die gewünschten Sicherheitsrollen aus und klicken Sie dann auf "OK". Zuweisen lesen... Weist der Organisationsgruppe die Symantec-Systemberechtigung "Lesen" zu. Wählen Sie im Dialogfeld "Leserechte zuweisen" die gewünschten Sicherheitsrollen aus und klicken Sie dann auf "OK". Zuweisen benutzerdefiniert Öffnet den Sicherheitsrollenmanager, in dem Sie der Organisationsgruppe für jede Sicherheitsrolle die gewünschten Berechtigungen zuweisen können. Außerdem können Sie die Berechtigungsvererbung für jede Rolle festlegen oder ändern. Siehe "Einrichten von benutzerdefinierten Sicherheitsberechtigungen für Organisationsgruppen" auf Seite 423. Einrichten von benutzerdefinierten Sicherheitsberechtigungen für Organisationsgruppen Sie können die nicht geerbten Berechtigungen für jede Organisationsgruppe für die einzelnen Sicherheitsrollen spezifizieren. Diese werden mit den vererbten Berechtigungen kombiniert, um festzustellen, welchen Zugriff die Sicherheitsrolle auf die Ressourcen in der Gruppe hat. Standardmäßig erben alle untergeordneten Gruppen die kombinierten Berechtigungssätze. Siehe "Einstellen der Sicherheit für Organisationsgruppen" auf Seite 422. Siehe "Info zur Ressourcensicherheit" auf Seite 409. Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411. 423 424 Konfigurieren der Ressourcensicherheit Konfiguration der Berechtigungsvererbung für Organisationsgruppen Tabelle 18-2 Nicht geerbte Berechtigungen, die Sie für jede Organisationsgruppe einrichten können Berechtigungstyp Berechtigungen Systemberechtigungen ■ Löschen ■ Schreiben ■ Klonen ■ Lesen ■ Berechtigungen ändern ■ Leseberechtigungen ■ Ressourcendaten lesen ■ Ressourcenzuordnung lesen ■ Ressourcendaten schreiben ■ Ressourcenzuordnung schreiben Ressourcenverwaltungsberechtigungen Task Server-Berechtigungen Aufgabe für Ressource ausführen So richten Sie benutzerdefinierte Sicherheitsberechtigungen für eine Organisationsgruppe ein 1 Wählen Sie im Sicherheitsrollenmanger in der Rollen-Dropdown-Liste die Sicherheitsrolle aus, für die Sie benutzerdefinierte Berechtigungen festlegen möchten. 2 Wählen Sie in der Dropdown-Liste Anzeigen die Option Alle Ressourcen. 3 Wählen Sie im linken Bereich die Organisationsübersicht oder -gruppe aus, für die Sie Berechtigungen festlegen möchten. 4 Nehmen Sie im Bereich Nicht geerbt auf der Seite Organisationsgruppe die gewünschten Änderungen an den Berechtigungseinstellungen vor. 5 (Optional) Wenn Sie die Berechtigungs-Vererbungsregeln für diese Gruppe konfigurieren möchten, klicken Sie auf Erweitert. Siehe "Konfiguration der Berechtigungsvererbung für Organisationsgruppen" auf Seite 424. 6 Click Save Changes. Konfiguration der Berechtigungsvererbung für Organisationsgruppen Standardmäßig ist die Berechtigungsvererbung für alle Organisationsübersichten und -gruppen aktiviert. Die Sicherheitsberechtigungen für jede Rolle, die einer Konfigurieren der Ressourcensicherheit Konfiguration der Berechtigungsvererbung für Organisationsgruppen Organisationsübersicht oder -gruppe zugeordnet wird, gehen automatisch auf die untergeordneten Gruppen über. Die geerbten Berechtigungen der untergeordneten Gruppen können nicht geändert werden. Es können jedoch zusätzliche, nicht geerbte Berechtigungen zugewiesen werden. Die nicht geerbten Berechtigungen werden direkt auf die Gruppe angewendet und können jederzeit geändert werden. Die Berechtigungseinstellungen für jede Gruppe sind eine Kombination aus geerbten und nicht geerbten Einstellungen. Untergeordnete Gruppen erben den kombinierten Berechtigungssatz. Jegliche Änderungen der Berechtigungseinstellungen für eine Organisationsübersicht oder -gruppe werden sofort auf deren untergeordnete Gruppen angewendet. Siehe "Einrichten von benutzerdefinierten Sicherheitsberechtigungen für Organisationsgruppen" auf Seite 423. Siehe "Einstellen der Sicherheit für Organisationsgruppen" auf Seite 422. Siehe "Info zur Ressourcensicherheit" auf Seite 409. Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411. Sie können die Berechtigungsvererbung für beliebige Organisationsgruppen deaktivieren. Es kann zum Beispiel sein, dass Sie einige der geerbten Berechtigungen einer Gruppe deaktivieren, jedoch für die übergeordnete Organisationsübersicht oder -gruppe beibehalten möchten. Die Berechtigungs-Vererbungseinstellungen, die Sie auf eine Organisationsgruppe anwenden, können für jede Sicherheitsrolle anders sein. Außerdem können Sie alle nicht geerbten Berechtigungen für untergeordnete Gruppen einer Organisationsübersicht oder -gruppe deaktivieren, sodass nur die geerbten Berechtigungen übrig bleiben. Es kann zum Beispiel sinnvoll sein, die benutzerdefinierten Berechtigungen für untergeordnete Gruppen zu deaktivieren oder einen Standard-Berechtigungssatz für alle untergeordneten Gruppen wiederherzustellen. So konfigurieren Sie die Berechtigungsvererbung für eine Organisationsgruppe 1 Wählen Sie im linken Bereich des Sicherheitsrollenmanagers die Organisationsgruppe aus, für die Sie die Berechtigungsvererbung konfigurieren möchten. 2 Klicken Sie auf der Seite Organisationsgruppe auf Erweitert. 3 Im Fenster Berechtigungen für: Gruppenname wählen Sie die Sicherheitsrolle, für die Sie Berechtigungen anzeigen möchten. 4 (Optional) Ändern Sie im Bereich Berechtigungen für die Berechtigungen, die der ausgewählten Sicherheitsrolle für diese Gruppe zugewiesen sind. Nur nicht geerbte Berechtigungen können geändert werden. Geerbte Berechtigungen können nicht bearbeitet werden. 425 426 Konfigurieren der Ressourcensicherheit Konfiguration der Berechtigungsvererbung für Organisationsgruppen 5 Führen Sie einen der folgenden Schritte aus: So werden Berechtigungen Aktivieren Sie Für untergeordnete Objekte geltende von der übergeordneten Berechtigungseinträge vom übergeordneten Objekt Organisationsübersicht oder erben. -gruppe geerbt Die geerbten Berechtigungseinstellungen für die Gruppe werden auf die jeweiligen Berechtigungseinstellungen der übergeordneten Organisationsübersicht oder -gruppe aktualisiert. So wird die Berechtigungsvererbung deaktiviert Deaktivieren Sie Für untergeordnete Objekte geltende Berechtigungseinträge vom übergeordneten Objekt erben. Sie können entweder die aktuellen geerbten Berechtigungen von der übergeordneten Organisationsübersicht oder -gruppe kopieren oder alle geerbten Berechtigungen entfernen. Alle weiteren Änderungen der Berechtigungseinstellungen für die übergeordnete Organisationsübersicht oder -gruppe wirken sich nicht auf die Berechtigungseinstellungen der Gruppe aus. So werden alle nicht geerbten Aktivieren Sie Berechtigungen für alle untergeordneten Berechtigungen von Objekte ersetzen. untergeordneten Gruppen Die nicht geerbten Berechtigungseinstellungen werden entfernt für alle untergeordneten Gruppen gelöscht, und es bleiben nur die geerbten Berechtigungen übrig. 6 Klicken Sie auf Übernehmen. Konfigurieren der Ressourcensicherheit Konfiguration der Berechtigungsvererbung für Organisationsgruppen 7 (Optional) Wenn Sie die Berechtigungsvererbung im Dialogfeld Verhalten für geerbte Berechtigungen deaktiviert haben, klicken Sie auf die entsprechende Option: Kopieren Die aktuellen geerbten Berechtigungen werden mit den nicht geerbten Berechtigungseinstellungen für diese Gruppe zusammengeführt. Entfernen Die aktuellen geerbten Berechtigungen werden gelöscht, und es bleiben nur die nicht geerbten Berechtigungen übrig. Vergewissern Sie sich, dass Sie die richtigen nicht geerbten Berechtigungen für die Gruppe haben, bevor Sie diese Option wählen. 8 Klicken Sie auf Abbrechen, um das Fenster Berechtigungen für: Gruppenname zu schließen. 427 428 Konfigurieren der Ressourcensicherheit Konfiguration der Berechtigungsvererbung für Organisationsgruppen Kapitel 19 Konfigurieren der Ressourcenfilter und -ziele In diesem Kapitel werden folgende Themen behandelt: ■ Info zu Ressourcenfiltern ■ Erstellen oder Ändern von Filtern ■ Erstellen eines neuen Filters ■ Ändern eines vorhandenen Filters ■ Auswählen des Filterabfragetyps ■ Definieren einer Ressourcenabfrage für einen Filter ■ Definieren einer SQL-Abfrage für einen Filter ■ Ein- und Ausschließen von Elementen in Filtern ■ Aktualisieren der Mitgliedschaft eines Filters ■ Durchführen von Aktionen für Filterressourcen ■ Anzeigen von Filterabhängigkeiten ■ Info zu Ressourcenzielen ■ Planen von Ressourcen-Mitgliedschaftsaktualisierungen Info zu Ressourcenfiltern Ein Ressourcenfilter, normalerweise einfach als Filter bezeichnet, ist eine dynamische Definition für einen Ressourcensatz. Die Ressourcen können nach 430 Konfigurieren der Ressourcenfilter und -ziele Erstellen oder Ändern von Filtern angegebenen Parametern gruppiert werden und können auch explizit in einem Filter enthalten oder davon ausgeschlossen sein. Ein Filter isoliert gewöhnlich nur einen Aspekt einer Ressource, wie zum Beispiel sein Betriebssystem, den verfügbaren Festplatten- oder RAM-Speicher. Filter werden mit Organisationsgruppen zur Identifizierung der Ressourcen (Ressourcenziel) verwendet, auf die eine Aufgabe oder Richtlinie angewendet wird. Siehe "Info zu Ressourcenzielen" auf Seite 443. Ein Filter enthält keine bestimmten Ressourcen. Alle Ressourcen sind in den Organisationsgruppen enthalten, die in Organisationsansichten eingerichtet werden. Die Organisationsgruppen und Organisationsansichten sind dieselben, die auch für die Ressourcensicherheit verwendet werden. Ein Filter wird auf eine bestimmte Organisationsansicht oder -gruppe angewendet, um die entsprechenden Ressourcen zu identifizieren. Folglich sind Filter portabel, können auf jede Organisationsansicht oder -gruppe angewendet und mit anderen Filtern verwendet werden. Beispielsweise empfiehlt es sich, eine Richtlinie auf alle Windows XP-Computer in einer bestimmten Abteilung Ihrer Organisation anzuwenden. Wenn Sie in diesem Fall nur die Computer mit Windows XP auswählen möchten, können Sie einen Filter auf die Organisationsgruppe anwenden, die für die entsprechende Abteilung steht. Siehe "Info zur Ressourcensicherheit" auf Seite 409. Siehe "Erstellen oder Ändern von Filtern" auf Seite 430. Erstellen oder Ändern von Filtern Sie können Filter komplett neu erstellen oder einen vorhandenen Filter duplizieren und dann entsprechend ändern. Sämtliche von Ihnen erstellte Filter oder solche, für die Sie eine Schreibberechtigung haben, können von Ihnen geändert werden. Sie können die Standardfilter, die mit Notification Server ausgeliefert werden, nicht ändern. Sie können keine Filter ändern, die durch Hierarchiereplikation von einem übergeordneten Notification Server hinzugefügt wurden. Nur die Filter, die auf Ihrem Notification Server erstellt wurden, können lokal bearbeitet werden. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Sie können einen Filter auch durch Speichern eines Berichts erstellen. Ein so erstellter Filter ist statisch und enthält keine Abfrage. Die Filtermitgliedschaft ist eine festgelegte Liste von Einschlüssen. Sie wird während der Filtererstellung bestimmt. Sie können einen statischen Filter ändern, indem Sie weitere Einbeziehungen oder Ausnahmen hinzufügen, die dynamische Filter sein können. Jedoch können Sie eine Abfrage nicht direkt einem statischen Filter hinzufügen. Siehe "Erstellen eines statischen Filters aus Notification Server-Berichtergebnissen" auf Seite 563. Konfigurieren der Ressourcenfilter und -ziele Erstellen oder Ändern von Filtern Tabelle 19-1 Verfahren zum Erstellen oder Ändern von Filtern Schritt Aktion Beschreibung Schritt 1 Erstellen Sie einen neuen Filter oder wählen Sie einen vorhandenen Filter zum Bearbeiten aus. Sie können einen ganz neuen Filter erstellen oder einen vorhandenen Filter Ihren Anforderungen entsprechend ändern. Siehe "Erstellen eines neuen Filters" auf Seite 432. Siehe "Ändern eines vorhandenen Filters" auf Seite 433. Schritt 2 Wählen Sie den Abfragetyp aus. Dieser Schritt bezieht sich nur auf neue Filter. Beim Ändern eines vorhandenen Filters kann der Abfragetyp nicht geändert werden. Wenn Sie einen dynamischen Filter erstellen möchten, müssen Sie den entsprechenden Abfragetyp auswählen. Wird keine Abfrage ausgewählt, entspricht die Filtermitgliedschaft den angegebenen Ein- und Ausschlüssen. Siehe "Auswählen des Filterabfragetyps" auf Seite 434. Schritt 3 Legen Sie die zu verwendende Abfrage fest. Sie können den Abfrage-SQL-Code entweder selbst schreiben oder die Abfrage mit dem Abfragegenerator erstellen. Der Abfragegenerator ist ein benutzerfreundliches Tool, mit dem Sie die gewünschten Tabellen und Felder auswählen können. Mit ihm können Sie die Abfrage Ihren Anforderungen entsprechend definieren. Siehe "Definieren einer Ressourcenabfrage für einen Filter" auf Seite 435. Siehe "Definieren einer SQL-Abfrage für einen Filter" auf Seite 437. Schritt 4 Geben Sie die Ein- und Ausschlüsse an. Sie können bestimmte Ressourcen oder Filter angeben, die im Filter ein- oder ausgeschlossen werden sollen. Die ein- oder auszuschließenden Filter können weitere Filter enthalten. Sie können aus den in der CMDB gespeicherten Ressourcen und Filtern auswählen oder Ressourcen aus einer CSV-Datei importieren. Siehe "Ein- und Ausschließen von Elementen in Filtern" auf Seite 438. Schritt 5 Überprüfen Sie die Die Mitgliedschaft eines Filters wird festgelegt, indem die Filterkonfiguration durch Filterabfrage in der CMDB ausgeführt wird, um die Anzeigen der Filtermitgliedschaft. entsprechenden Ressourcen zu extrahieren. Sie können die Mitgliedschaft aktualisieren, um zu überprüfen, ob der Filter richtig definiert wurde. Siehe "Aktualisieren der Mitgliedschaft eines Filters" auf Seite 440. 431 432 Konfigurieren der Ressourcenfilter und -ziele Erstellen eines neuen Filters Schritt Aktion Beschreibung Schritt 6 Speichern Sie den Filter. Sie können die neue oder geänderte Filterdefinition speichern. Sobald ein neuer Filter gespeichert wurde, kann der zugehörige Abfragetyp nicht mehr geändert werden. Siehe "Erstellen eines neuen Filters" auf Seite 432. Siehe "Ändern eines vorhandenen Filters" auf Seite 433. Erstellen eines neuen Filters Sie können neue Filter erstellen und Sie die Abfrage, die Einschlüsse und Ausnahmen angeben, um die gewünschte Mitgliedschaft zu definieren. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Siehe "Erstellen oder Ändern von Filtern" auf Seite 430. So erstellen Sie einen neuen Filter 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Filter". 2 Klicken Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner, in dem Sie den neuen Filter hinzufügen möchten, und klicken Sie dann auf "Neu > Filter". 3 Geben Sie im rechten Teilfenster den Filternamen und die Beschreibung an. 4 Wählen Sie den Abfragetyp aus. Siehe "Auswählen des Filterabfragetyps" auf Seite 434. 5 Führen Sie einen der folgenden Schritte aus: Definieren Sie die Abfrage Siehe "Definieren einer Ressourcenabfrage für einen Filter" auf Seite 435. Siehe "Definieren einer SQL-Abfrage für einen Filter" auf Seite 437. Geben Sie alle notwendigen Siehe "Ein- und Ausschließen von Elementen in Filtern" Einschlüsse und Ausnahmen auf Seite 438. an Aktualisieren Sie die Filtermitgliedschaft 6 Siehe "Aktualisieren der Mitgliedschaft eines Filters" auf Seite 440. Klicken Sie auf "Änderungen speichern". Konfigurieren der Ressourcenfilter und -ziele Ändern eines vorhandenen Filters Ändern eines vorhandenen Filters Sämtliche von Ihnen erstellte Filter oder solche, für die Sie eine Schreibberechtigung haben, können von Ihnen geändert werden. Sie können die Standardfilter, die mit Notification Server ausgeliefert werden, nicht ändern. Sie können keine Filter ändern, die durch Hierarchiereplikation von einem übergeordneten Notification Server hinzugefügt wurden. Nur die Filter, die auf Ihrem Notification Server erstellt wurden, können lokal bearbeitet werden. Die einzige Aktion, die Sie für einen schreibgeschützten Filter durchführen können, ist das Aktualisieren der Filtermitgliedschaft. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Siehe "Erstellen oder Ändern von Filtern" auf Seite 430. Wenn Sie einen schreibgeschützten Filter ändern möchten, duplizieren Sie ihn, um einen neuen Filter zu erstellen und ihn dann Ihren Anforderungen entsprechend zu ändern. Wenn Sie einen Filter ändern, können Sie die Filterabfrage und die spezifischen Ein- oder Ausschlüsse ändern, jedoch nicht den Abfragetyp. So ändern Sie einen vorhandenen Filter 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Filter". 2 Klicken Sie im linken Teilfenster auf den Filter, den Sie bearbeiten möchten. 3 (Optional) Ändern Sie im rechten Teilfenster den Filternamen und die Beschreibung. 4 Klicken Sie oben rechts auf "Bearbeiten". Wenn die Option "Bearbeiten" nicht verfügbar ist, ist der Filter schreibgeschützt und kann nicht geändert werden. 433 434 Konfigurieren der Ressourcenfilter und -ziele Auswählen des Filterabfragetyps 5 Führen Sie eine der folgenden Aktionen aus: Abfrage ändern Siehe "Definieren einer Ressourcenabfrage für einen Filter" auf Seite 435. Siehe "Definieren einer SQL-Abfrage für einen Filter" auf Seite 437. Ein- und Ausschlüsse ändern Siehe "Ein- und Ausschließen von Elementen in Filtern" auf Seite 438. Filtermitgliedschaft aktualisieren 6 Siehe "Aktualisieren der Mitgliedschaft eines Filters" auf Seite 440. Klicken Sie auf "Änderungen speichern". Auswählen des Filterabfragetyps Wenn Sie einen neuen Filter erstellen, muss der Typ der zu verwendenden Abfrage angegeben werden. Entweder Sie erstellen die Filterabfrage mit dem Abfragegenerator oder Sie schreiben die SQL-Abfrage selbst. Der Filter muss dabei keine Abfrage enthalten. Nachdem der Filter gespeichert wurde, kann der Abfragetyp nicht mehr geändert werden. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Siehe "Erstellen oder Ändern von Filtern" auf Seite 430. Siehe "Erstellen eines neuen Filters" auf Seite 432. Konfigurieren der Ressourcenfilter und -ziele Definieren einer Ressourcenabfrage für einen Filter So wählen Sie den Filterabfragetyp aus ◆ Wählen Sie auf der Seite "Neuer Filter" in der Dropdown-Liste "Filterdefinition" den Abfragetyp aus, den Sie verwenden möchten: Keiner Der Filter verwendet keine Abfrage. Die Ein- und Ausschlüsse bestimmter Ressourcen und Filter bestimmen die Filtermitgliedschaft. Abfragegenerator Verwenden Sie den Abfragegenerator, um die Filterabfrage zu erstellen. Der Abfragegenerator ist ein benutzerfreundliches Tool, mit dem Sie die gewünschten Tabellen und Felder auswählen können. Mit ihm können Sie die Abfrage Ihren Anforderungen entsprechend definieren. Siehe "Definieren einer Ressourcenabfrage für einen Filter" auf Seite 435. Rohes SQL Schreiben Sie Ihre eigene SQL-Abfrage. Beispielsweise möchten Sie eine Abfrage aus einem anderen Filter oder Bericht kopieren und entsprechend Ihren Anforderungen ändern. Siehe "Definieren einer SQL-Abfrage für einen Filter" auf Seite 437. Definieren einer Ressourcenabfrage für einen Filter Eine Ressourcenabfrage beruht auf den in der CMDB verfügbaren Tabellen. Der Abfragegenerator ist ein benutzerfreundliches Tool, das eine Standardvorlage zur Verfügung stellt und die Auswahl gewünschter Tabellen und Felder erlaubt. Mit ihm können Sie die Abfrage wunschgemäß definieren. Dabei sind keine SQL-Kenntnisse erforderlich. Die Ressourcenabfrage wird automatisch in SQL konvertiert. Dieser Code wird dann in der CMDB ausgeführt, um die entsprechenden Ressourcen zu extrahieren. Siehe "Erstellen oder Ändern von Filtern" auf Seite 430. Siehe "Auswählen des Filterabfragetyps" auf Seite 434. 435 436 Konfigurieren der Ressourcenfilter und -ziele Definieren einer Ressourcenabfrage für einen Filter So definieren Sie eine Ressourcenabfrage für einen Filter 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Filter". 2 Klicken Sie im linken Bereich auf den Filter, den Sie bearbeiten möchten. 3 Geben Sie im rechten Teilfenster im Bereich "Filterdefinition" die Ressourcenabfragedetails auf den entsprechenden Registerkarten an. Abfrage Die Syntax der Ressourcenabfrage. Siehe "Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter" auf Seite 582. Felder Die in der Abfrage zu verwendenden Felder und Datenklassenattribute. Siehe "Infos zum Einrichten von Ressourcenabfragefeldern für einen benutzerdefinierten Bericht oder Filter" auf Seite 587. Abfrageparameter Die Parameter, die in der Abfrage verwendet werden. Diese sind interne Parameter für SQL-Verwendung, keine Benutzerparameter. Parameter werden gewöhnlich nicht in Filterabfragen verwendet, können aber beim Abruf von Registrierungsinformationen hilfreich sein. Dabei kann es sich um eine Agent-Versionsnummer für ein Upgrade handeln. Siehe "Infos zum Einsatz von Parametern in benutzerdefinierten Berichts- und Filterabfragen" auf Seite 594. Filterausdrücke Die Bedingungsanweisungen, die verwendet werden, um die Ergebnisse der Abfrage weiter zu verfeinern. Jede Anweisung oder gruppierte Anweisung kann als Filter betrachtet werden. Sie müssen die Anweisungen erstellen, die Sie verwenden möchten, und sie entsprechend gruppieren. Siehe "Infos zum Einrichten von Filterausdrücken zum Verfeinern von Abfrageergebnissen" auf Seite 591. Abfrageauflösung Der SQL-Code, der zur Extraktion der Filterergebnisse für die CMDB ausgeführt wird. Siehe "Anzeigen der aufgelösten Abfrage eines benutzerdefinierten Berichts oder Filters" auf Seite 599. Konfigurieren der Ressourcenfilter und -ziele Definieren einer SQL-Abfrage für einen Filter Definieren einer SQL-Abfrage für einen Filter Sie können eine SQL-Abfrage schreiben, um die Ressourcen zu definieren, die im Filter enthalten sein sollen. Sie können den SQL-Code von Grund auf schreiben. Alternativ können Sie SQL aus einem anderen Filter oder Bericht kopieren und Ihren Anforderungen entsprechend ändern. Beispielsweise können Sie eine Ressourcenabfrage mit dem Abfragegenerator erstellen und anschließend das generierte SQL aus der Registerkarte "Abfrageauflösung" kopieren. Sie können den Abfragegenerator auch verwenden, um die grundlegende Struktur der Abfrage festzulegen, diese in SQL-Code zu konvertieren und den Code dann direkt anzupassen, um die gewünschte Abfrage zu erstellen. Siehe "Konviertieren einer Ressourcenabfrage in eine SQL-Abfrage für einen benutzerdefinierten Bericht" auf Seite 581. Sie benötigen die Berechtigung zum Bearbeiten von SQL, um SQL-Abfragen zu erstellen oder zu ändern. Zudem sollten Sie sich mit der CMDB-Tabellenstruktur auskennen. Siehe "Erstellen oder Ändern von Filtern" auf Seite 430. Siehe "Auswählen des Filterabfragetyps" auf Seite 434. So definieren Sie eine SQL-Abfrage für einen Filter 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Filter". 2 Klicken Sie im linken Teilfenster auf den Filter, den Sie bearbeiten möchten. 437 438 Konfigurieren der Ressourcenfilter und -ziele Ein- und Ausschließen von Elementen in Filtern 3 Geben Sie im rechten Teilfenster im Bereich "Filterdefinition" die SQL-Abfragedetails auf den entsprechenden Registerkarten an. Parameterisierte Abfrage Der SQL-Code für die Abfrage. Abfrageparameter Die Parameter, die in der Abfrage verwendet werden. Dies sind interne Parameter für SQL-Verwendung, keine Benutzerparameter. Siehe "Schreiben einer SQL-Abfrage für einen benutzerdefinierten Bericht oder Filter" auf Seite 602. Parameter werden gewöhnlich nicht in Filterabfragen verwendet, können aber beim Abrufen von Registrierungsinformationen hilfreich sein. Dabei kann es sich um eine Agent-Versionsnummer für ein Upgrade handeln. Siehe "Infos zum Einsatz von Parametern in benutzerdefinierten Berichts- und Filterabfragen" auf Seite 594. Abfrageauflösung Der SQL-Code, der zur Extraktion der Filterergebnisse für die CMDB ausgeführt wird. Siehe "Anzeigen der aufgelösten Abfrage eines benutzerdefinierten Berichts oder Filters" auf Seite 599. 4 Klicken Sie auf "Änderungen speichern". Ein- und Ausschließen von Elementen in Filtern Sie können bestimmte Ressourcen oder Filter angeben, die im Filter ein- oder ausgeschlossen werden sollen. Die ein- oder auszuschließenden Filter können weitere Filter enthalten. Sie können Ressourcen und Filter aus der Liste der verfügbaren Elemente in CMDB auswählen oder Sie können Ressourcen aus einer CSV-Datei importieren. Siehe "Erstellen oder Ändern von Filtern" auf Seite 430. Wenn Sie , identifizieren möglicherweise Ressourcen aus einer CSV-Datei importieren, kann die Datei einen Computer über seinen Namen, seinen vollständig qualifizierten Domänennamen oder seine IP-Adresse identifizieren. Alle Elemente, die nicht in CMDB gefunden werden, werden ignoriert. Die Filtermitgliedschaft wird festgelegt, indem man die Einschlüsse den Abfrageergebnissen hinzufügt, und dann die Ausnahmen entfernt. Filter und Ressourcen haben keinen Unterschied in der Priorität. Konfigurieren der Ressourcenfilter und -ziele Ein- und Ausschließen von Elementen in Filtern So geben Sie an, welche Ressourcen ein- oder ausgeschlossen werden sollen 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Filter". 2 Klicken Sie im linken Teilfenster auf den Filter, den Sie bearbeiten möchten. 3 Im rechten Teilfenster im Bereich "Filterdefinition" unter "Explizite Ein- und Ausschlüsse" haben Sie folgende Optionen: So schließen Sie ausgewählte 1 Ressourcen ein 2 Unter "Einschlüsse" klicken Sie auf "Ressource auswählen". Im Fenster "Ressourcen auswählen" wählen Sie die Ressourcen aus, die Sie einschließen möchten, und klicken dann auf "OK". So schließen die Ressourcen 1 ein, die in einer Datei aufgelistet werden Unter "Einschlüsse" klicken Sie auf "Aus Datei importieren". So schließen Sie ausgewählte 1 Ressourcen aus Unter "Ausschlüsse" klicken Sie auf "Ressource auswählen". 2 2 So schließen die Ressourcen 1 aus, die in einer Datei aufgelistet werden 2 Wählen Sie im Fenster "Zu importierende Datei auswählen" die entsprechende CSV-Datei aus und klicken Sie anschließend auf "Öffnen". Im Fenster "Ressourcen auswählen" wählen Sie die Ressourcen aus, die Sie ausschließen möchten, und klicken dann auf "OK". Unter "Ausschlüsse" klicken Sie auf "Aus Datei importieren". Wählen Sie im Fenster "Zu importierende Datei auswählen" die entsprechende CSV-Datei aus und klicken Sie anschließend auf "Öffnen". Die ausgewählten Ressourcen werden neben den entsprechenden Feldern aufgelistet. So geben Sie an, welche Filter ein- oder ausgeschlossen werden sollen 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Filter". 2 Klicken Sie im linken Teilfenster auf den Filter, den Sie bearbeiten möchten. 3 Im rechten Teilfenster im Bereich "Filterdefinition" unter "Explizite Ein- und Ausschlüsse" haben Sie folgende Optionen: 439 440 Konfigurieren der Ressourcenfilter und -ziele Aktualisieren der Mitgliedschaft eines Filters So schließen Sie ausgewählte 1 Filter ein 2 So schließen Sie ausgewählte 1 Filter aus 2 Unter "Einschlüsse" klicken Sie auf "Filter auswählen". Im Fenster "Filter auswählen" wählen Sie die Filter aus, die Sie einschließen möchten, und klicken dann auf "OK". Unter "Ausschlüsse" klicken Sie auf "Filter auswählen". Im Fenster "Filter auswählen" wählen Sie die Filter aus, die Sie ausschließen möchten, und klicken dann auf "OK". Die ausgewählten Filter werden neben den entsprechenden Feldern aufgelistet. Aktualisieren der Mitgliedschaft eines Filters Die Mitgliedschaft eines Filters wird festgelegt, indem die Filterabfrage in der CMDB ausgeführt wird, um die entsprechenden Ressourcen zu extrahieren. Um die Filtermitgliedschaft auf dem aktuellen Stand zu halten, wenn sich die Ressourceninformationen in der CMDB ändern, sollten Sie die Mitgliedschaft in geeigneten Intervallen aktualisieren. Sie können die geplanten Filteraktualisierungen verwenden, um die Filtermitgliedschaft zu aktualisieren, oder Sie können die Aktualisierung zu den entsprechenden Zeitpunkten manuell ausführen. Wenn Sie beispielsweise einen Filter erstellen oder ändern, können Sie die Mitgliedschaft aktualisieren, um zu überprüfen, ob der Filter richtig definiert ist. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Siehe "Planen von Ressourcen-Mitgliedschaftsaktualisierungen" auf Seite 444. Der Bereich "Filtermitgliedschaft" auf der Seite "Filtername" zeigt die Details der Ressourcen in Ihrem Bereich an, die derzeit als Mitglieder des Filters identifiziert sind. Die Filtermitgliedschaft ist möglicherweise für verschiedene Benutzerrollen unterschiedlich. Die Ressourcen sind nur für die Benutzer mit "Leseberechtigung" sichtbar. Wenn Jedoch ein Benutzer die Mitgliedschaft eines Filters manuell aktualisiert, wird die Filterabfrage für alle Ressourcen in der CMDB ausgeführt. Die Konsole schränkt die Ergebnisse ein, damit nur die Ressourcen angezeigt werden, die innerhalb des Anzeigebereichs des Benutzers liegen. Konfigurieren der Ressourcenfilter und -ziele Durchführen von Aktionen für Filterressourcen So aktualisieren Sie die Mitgliedschaft eines Filters 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Filter". 2 Klicken Sie im linken Bereich auf den Filter, dessen Mitgliedschaft Sie aktualisieren möchten. 3 Führen Sie im rechten Teilfenster im Bereich "Filtermitgliedschaft" eine der folgenden Optionen aus: So aktualisieren Sie die Filtermitgliedschaft sofort Klicken Sie auf "Mitgliedschaft aktualisieren". So aktualisieren Sie die Filtermitgliedschaft mithilfe der Zeitpläne für die Filteraktualisierung Klicken Sie auf "Mitgliedschaft aktualisieren"> "Automatisch". So erlauben Sie nur manuelle Klicken Sie auf "Mitgliedschaft aktualisieren"> Filtermitgliedschaftsaktualisierungen "Manuell". Durch diese Option werden die geplanten Aktualisierungen der Filtermitgliedschaft deaktiviert. Der Filter enthält beispielsweise eine komplexe Abfrage, die Sie nur bei Bedarf ausführen möchten. Durchführen von Aktionen für Filterressourcen Sie können Aktionen für ausgewählte Filterressourcen Durchführen. Diese Optionen entsprechen den Optionen im Kontextmenü (Rechtsklick). Die verfügbaren Aktionen hängen vom ausgewählten Ressourcentyp ab, d.h. einige Optionen sind möglicherweise nicht für alle Ressourcen verfügbar. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Siehe "Info zum Kontextmenü" auf Seite 226. So führen Sie eine Aktion für eine Filterressource durch 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Filter". 2 Klicken Sie im linken Bereich auf den Filter, den Sie verwenden möchten. 441 442 Konfigurieren der Ressourcenfilter und -ziele Anzeigen von Filterabhängigkeiten 3 Wählen Sie im rechten Teilfenster im Bereich "Filtermitgliedschaft" die Ressource aus, für die Sie eine Aktion durchführen möchten. 4 Klicken Sie auf "Aktionen" und klicken Sie anschließend auf die entsprechende Option. Ressourcenmanager Öffnet die Ressource in der Ressourcenmanager-Konsole. Exportieren Exportiert die Ressource in eine XML-Datei. Eigenschaften Zeigt die Eigenschaften der Ressource an. Asset-Status einstellen > Aktiv Stellt den Status eines Assets auf "Aktiv". Asset-Status einstellen > Stillgelegt Stellt den Status eines Assets auf "Stillgelegt". Einer Organisationsgruppe hinzufügen Weisen Sie die Ressource einer Organisationsgruppe zu. Löschen Löschen Sie die Ressource aus dem Filter. Diese Einstellung ist relevant für Asset Solution. Diese Einstellung ist relevant für Asset Solution. Energieverwaltungsaufgabe Planen Sie die Energieverwaltungsaufgabe oder führen Sie sie aus. Anzeigen von Filterabhängigkeiten Bevor Sie einen Filter ändern, sollten Sie ermitteln, welche anderen Elemente davon abhängen. Sie können eine Liste aller Filter, Ziele, Aufgaben und Richtlinien anzeigen, die einen bestimmten Filter verwenden. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Die Liste der Abhängigkeiten enthält alle Ziele, die den angegebenen Filter direkt oder in einem enthaltenen Filter enthalten. Die Liste enthält auch alle Richtlinien und Aufgaben im Hinblick auf diese Ziele. Der Einschluss des Filters im Ziel führt zu einer Abhängigkeit. Die Abhängigkeit bedeutet nicht unbedingt, dass sich die Richtlinie oder Aufgabe derzeit auf eine Ressource im Filter bezieht. Konfigurieren der Ressourcenfilter und -ziele Info zu Ressourcenzielen So zeigen Sie die Abhängigkeiten eines Filters an 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Filter". 2 Klicken Sie im linken Teilfenster auf den Filter, für den Sie die Abhängigkeiten anzeigen möchten. 3 Klicken Sie im rechten Teilfenster im Bereich "Filtermitgliedschaft" auf "Referenziert durch". 4 Zeigen Sie im Dialogfeld "Für diesen Filter geltende Elemente" eine Liste der Filter, Ziele, Aufgaben und Richtlinien an, die den Filter verwenden. 5 Klicken Sie auf "Schließen". Info zu Ressourcenzielen Ein Ressourcenziel, normalerweise einfach als Ziel bezeichnet, ist eine Umgebung, in der Aufgaben und Richtlinien auf eine dynamische Ressourcensammlung angewendet werden können. Ein Ziel besteht aus mindestens einer Organisationsansicht oder -gruppe und mehreren Filtern. Die Filter dienen dazu, aus den verfügbaren Ressourcen die benötigten Ressourcen herauszusuchen. Die Organisationsansicht oder -gruppe dient als Sicherheitsfilter. Er stellt sicher, dass die Richtlinie oder Aufgabe nur auf Ressourcen angewendet wird, für die die Sicherheitsrolle des Benutzers eine Berechtigung zur Zusammenarbeit hat. Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462. Ziele werden in CMDB zwischengespeichert und dynamisch ausgewertet, wenn die Aufgabe oder Richtlinie ausgeführt wird. Das Ziel wird im Hinblick auf den Bereich des aktuellen Benutzers ausgewertet. Nur die Ressourcen, die in der Organisationsansicht oder -gruppe und in den Filtern erscheinen, werden zurückgegeben. Das Ziel umfasst nur die Ressourcen, für die der Benutzer Lesezugriff hat. Ressourcen außerhalb des Bereichs des aktuellen Benutzers sind nie sichtbar. Die Systemfilter, die mit Notification Server geliefert werden, enthalten nur verwaltete Ressourcen, aber Ziele und Organisationsansichten bzw. -gruppen können nicht verwaltete Ressourcen enthalten. Sie können auch Ihre eigenen benutzerdefinierten Filter erstellen, die nicht verwaltete Ressourcen einschließen. Wenn Sie jedoch ein Ziel auf eine Richtlinie oder Aufgabe anwenden, können nur die verwalteten Computer im Ziel die Richtlinie anfordern oder die Aufgabe ausführen. Es gibt zwei Typen von Zielen, die Sie auf eine Richtlinie oder Aufgabe anwenden können: 443 444 Konfigurieren der Ressourcenfilter und -ziele Planen von Ressourcen-Mitgliedschaftsaktualisierungen Automatisch generierte Ressourcenziele Dies sind Ziele, die nicht ausdrücklich benannt und gespeichert wurden. Automatisch generierte Ziele werden nur durch die Richtlinie oder Aufgabe verwendet, in der/denen Sie sie erstellen. Beispiel: Wenn Sie die Option "Schnellzuordnung" verwenden, um einen Filter auszuwählen, oder das Dialogfeld "Ressourcen auswählen", um Ressourcensätze auszuwählen, wird das entsprechende Ziel erstellt und zur Richtlinie oder Aufgabe hinzugefügt. Das automatisch generierte Ziel erhält einen Standardnamen, der auf der Organisationsgruppe, dem Filter oder den Ressourcensätzen basiert, die darin enthalten sind. Sie können diese Ziele bearbeiten, wenn Sie die Richtlinie oder Aufgabe ändern, aber Sie können sie nicht auf alle anderen Richtlinien oder Aufgaben anwenden. Benannte Ressourcenziele Dies sind Ziele, die ausdrücklich als benannte Ressourcenziele gespeichert wurden. Benannte Ziele können auf eine beliebige Anzahl von Aufgaben und Richtlinien angewendet und von jedem Benutzer geändert werden, der über die entsprechenden Berechtigungen verfügt. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Siehe "Erstellen oder Ändern von Filtern" auf Seite 430. Planen von Ressourcen-Mitgliedschaftsaktualisierungen Sie können alle Ihre Ressourcenfilter, Organisationsgruppen und Ressourcenziele auf dem aktuellen Stand halten, indem Sie die entsprechenden Zeitpläne für die Filteraktualisierung konfigurieren. Anhand dieser Zeitpläne können Sie Filter, Organisationsgruppen und Ziele aktualisieren, die Sie in geeigneten Intervallen benötigen. Diese Zeitpläne unterstützen Sie beim Verwalten der Verarbeitungslast für Notification Server. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Vordefinierte Zeitpläne für die Ressourcen-Mitgliedschaftsaktualisierung werden in Symantec Management-Plattform bereitgestellt. Diese Zeitpläne sind für die meiste Zwecke geeignet, und Sie sollten sie nicht ändern müssen. Wenn sich jedoch die Anforderungen Ihrer Organisation ändern, können Sie die notwendigen Änderungen vornehmen. Konfigurieren der Ressourcenfilter und -ziele Planen von Ressourcen-Mitgliedschaftsaktualisierungen Tabelle 19-2 Zeitplan Zeitpläne für die Ressourcen-Mitgliedschaftsaktualisierung Beschreibung Delta-Aktualisierungszeitplan Aktualisiert die Mitgliedschaft von Folgendem: Filter, deren Mitgliedschaft seit der letzten Aktualisierung geändert wurde. ■ Alle dynamischen Organisationsgruppen. ■ ■ Alle ungültigen Ziele. Ein Ziel kann durch die folgenden Ereignisse ungültig werden: ■ Seine Definition wird gespeichert. Die Mitgliedschaft eines Filters, der es verwendet, ändert sich. ■ Die Mitgliedschaft einer Organisationsgruppe, die es verwendet, ändert sich. ■ Die Sicherheit ändert sich, die auf eine Organisationsgruppe, die es verwendet, angewendet wird. ■ Standardmäßig wird dieser Zeitplan alle fünf Minuten ausgeführt. Aktualisierungszeitplan Dadurch wird die Mitgliedschaft aller Filter, Organisationsgruppen fertig stellen und Ziele unabhängig von Inventarstatus oder von Änderungen an Richtlinien komplett neu erstellt. Die vollständige Aktualisierung hat unter Umständen eine beträchtliche Last für Notification Server zur Folge und sollte dementsprechend geplant werden. Standardmäßig wird dieser Zeitplan einmal täglich ausgeführt. Richtlinienaktualisierungszeitplan Aktualisiert die Mitgliedschaft der Filter, die eine Richtlinie verwendet, wenn sich die Richtlinie seit der letzten Aktualisierung geändert hat. Durch diesen Zeitplan wird sichergestellt, dass beim Aktualisieren oder Erstellen einer Richtlinie alle Filter, die in den neuen oder geänderten Richtlinienzielen enthalten sind, automatisch aktualisiert werden. Standardmäßig wird dieser Zeitplan alle fünf Minuten ausgeführt. Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129. Siehe "Anzeigen des internen Zeitplankalenders des Notification Servers" auf Seite 137. 445 446 Konfigurieren der Ressourcenfilter und -ziele Planen von Ressourcen-Mitgliedschaftsaktualisierungen So konfigurieren Sie Zeitpläne für Ressourcen-Mitgliedschaftsaktualisierungen 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Notification Server > Aktualisierung der Ressourcenmitgliedschaft". 2 Konfigurieren Sie auf der Seite "Aktualisierung der Ressourcenmitgliedschaft" die Aktualisierungszeitpläne, die Sie verwenden möchten. Siehe "Angeben von Richtlinienzeitplänen" auf Seite 469. 3 Wenn Sie einen Aktualisierungszeitplan sofort ausführen möchten, klicken Sie im entsprechenden Fenster auf "Ausführen". Beispielsweise können Sie sicherstellen, dass alle Änderungen an Ihren Filtern sofort angewendet werden, statt bis zur geplanten Aktualisierung zu warten. 4 Klicken Sie auf "OK". Kapitel 20 Konfigurieren von Paketen In diesem Kapitel werden folgende Themen behandelt: ■ Ändern der Konfigurationseinstellungen für ein Paket ■ Aktualisieren der Verteilungspunkte für ein Paket ■ Einstellungen auf der Registerkarte "Paket" ■ Aktivieren des Zugriffs auf Pakete in einem UNC-Quellverzeichnis ■ Verwalten von Paketprogrammen ■ Einstellungen auf der Registerkarte "Programme" ■ Einstellungen auf der Registerkarte "Package Server" ■ Einstellungen auf der Registerkarte "Erweitert" Ändern der Konfigurationseinstellungen für ein Paket Ein Paket enthält einen Satz Dateien, der an eine verwaltete Ressource geliefert werden kann. Beispielsweise enthalt das Symantec Management-Agent-Paket die Datei "AeXClientUpgrade.exe". Die Datei "AeXClientUpgrade.exe" installiert den Agent auf verwalteten Ressourcen. Auf der Seite "Paket" können Sie die Paketeinstellungen (z. B.Paketquelle, Paketspeicherort und wie das Paket ausgeführt wird) konfigurieren. So ändern Sie die Konfigurationseinstellungen für ein Paket 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Wählen Sie im linken Teilfenster das Paket aus, das Sie bearbeiten möchten. 448 Konfigurieren von Paketen Aktualisieren der Verteilungspunkte für ein Paket 3 Ändern Sie auf der Seite "Paket" die erforderlichen Konfigurationseinstellungen auf den entsprechenden Registerkarten: Paket Siehe "Einstellungen auf der Registerkarte "Paket"" auf Seite 449. Programme Siehe "Verwalten von Paketprogrammen" auf Seite 451. Siehe "Einstellungen auf der Registerkarte "Programme"" auf Seite 452. 4 Package Server Siehe "Einstellungen auf der Registerkarte "Package Server"" auf Seite 454. Erweitert Siehe "Einstellungen auf der Registerkarte "Erweitert"" auf Seite 455. Klicken Sie auf "Änderungen speichern", um die neuen Einstellungen zu bestätigen. Sie müssen die Paketverteilungspunkte aktualisieren, um die Paketinformationen auf dem jeweiligen Package Server zu aktualisieren. Siehe "Aktualisieren der Verteilungspunkte für ein Paket" auf Seite 448. Aktualisieren der Verteilungspunkte für ein Paket Paketverteilungspunkte sind die Speicherorte, in denen das Paket gespeichert wird, zum Beispiel Package Server oder UNC-Quellorte. Mit jedem Paket wird eine XML-Datei gespeichert, die Informationen über das jeweilige Paket enthält. Diese Informationen müssen bei jeder Paketänderung aktualisiert werden. Notification Server und Package Server verwenden diese Informationen, um bei Paketanforderungen verwalteter Computer die passenden Dateien zu liefern. Die Paketinformationen werden nach einem Zeitplan aktualisiert. Bei Bedarf kann jedoch auch eine manuelle Aktualisierung veranlasst werden. Beispielsweise können Sie die Verteilungspunkte manuell aktualisieren, damit ein geändertes Paket sofort die Paketinformationen über alle seine Verteilungspunkte aktualisiert. Siehe "Ändern der Konfigurationseinstellungen für ein Paket" auf Seite 447. Sie können Verteilungspunkte für ein Paket im Softwarekatalog oder für ein Paket aktualisieren, auf das vom Menü "Einstellungen" aus zugegriffen wird. Konfigurieren von Paketen Einstellungen auf der Registerkarte "Paket" So aktualisieren Sie die Paketverteilungpunkte für ein Paket im Softwarekatalog 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Software". 2 Klicken Sie im linken Teilfenster unter "Software" auf "Softwarekatalog" und wählen Sie dann den gewünschten Unterordner aus. 3 Doppelklicken Sie im rechten Teilfenster auf eine Softwareressource. Die Softwareressource wird in einem neuen Browserfenster geöffnet. 4 Klicken Sie auf der Seite "Softwareressource" auf der Registerkarte Paket im Fenster Pakete auf das Paket, dessen Verteilungspunkte Sie aktualisieren möchten. 5 Klicken Sie auf Aktionen > Verteilungspunkte aktualisieren. So aktualisieren Sie die Paketverteilungpunkte für ein Paket über das Menü "Einstellungen" 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Wählen Sie im linken Teilfenster das Paket aus, dessen Verteilungspunkte Sie aktualisieren möchten. 3 Klicken Sie unten auf der Seite "Paket" auf "Verteilungspunkte aktualisieren". Einstellungen auf der Registerkarte "Paket" Auf der Registerkarte "Paket" können Sie Paketoptionen wie Name, Version und Speicherort der Quelldatei festlegen. Siehe "Ändern der Konfigurationseinstellungen für ein Paket" auf Seite 447. Tabelle 20-1 Einstellungen auf der Registerkarte "Paket" Einstellungen Beschreibung Name Der Paketname. Beschreibung Eine benutzerfreundliche Beschreibung des Pakets. Herausgeber Der Herausgeber des Pakets. Sprache Die Sprache des Pakets. Version Die Paketversion. 449 450 Konfigurieren von Paketen Aktivieren des Zugriffs auf Pakete in einem UNC-Quellverzeichnis Einstellungen Beschreibung Paketquelle Der Speicherort, von dem aus auf die Quelldateien des Pakets zugegriffen werden soll: Paket enthält keine Quelldateien Das Paket ist eine Kommandozeile, die an den Zielcomputer gesendet wird. Beispielsweise ein Aufruf eines Dienstprogramms wie Chkdsk.exe. Das Paket enthält keine Quelldateien. ■ Über lokales Verzeichnis auf dem Notification Server-Computer auf das Paket zugreifen Das Paket wird in einem lokalen Verzeichnis auf dem Notification Server-Computer gespeichert. ■ Über vorhandenen UNC-Pfad auf Paket zugreifen Das Paket wird auf einem UNC-Quellpfad gespeichert und wird über HTTP mit den entsprechenden Identifikationsdaten des Verteilungspunkts heruntergeladen. Siehe "Aktivieren des Zugriffs auf Pakete in einem UNC-Quellverzeichnis" auf Seite 450. ■ Über eine URL auf das Paket zugreifen Auf das Paket wird über eine anonyme URL-Adresse zugegriffen, die auf das entsprechende UNC-Quellverzeichnis verweist. ■ Paketverzeichnis Der Speicherort, in dem sich das Paket befindet. Dies kann ein lokales Verzeichnis auf dem Notification Server, ein UNC-Pfad oder eine URL sein. Paketdateien vom Clientcomputer löschen, wenn ungenutzt für Der Zeitraum, nach dem ein ungenutztes Paket aus einem verwalteten Computer gelöscht wird. Die folgenden Optionen sind verfügbar: ■ Nie löschen ■ 0 Tage (sofort löschen) ■ 1, 2, 3 Tage, 1, 2 Wochen, 1 Monat, 1 Jahr Aktivieren des Zugriffs auf Pakete in einem UNC-Quellverzeichnis Der Symantec Management-Agent verwendet die Agent-Authentifizierungsinformationen (ACC), um zum IIS auf dem Notification Server eine Verbindung herzustellen, um UNC-Pakete über HTTP herunterzuladen. IIS authentifiziert sich dann mithilfe der Verteilungspunkt-Identifikationsdaten (DPC) gegenüber der UNC-Quelle. Der Symantec Management-Agent verwendet die ACC, um eine Verbindung zum Herunterladen von Quellen herzustellen. Stellen Sie sicher, dass die ACC Lesezugriff haben, wenn der Symantec Management-Agent direkt aus der UNC-Paketquelle herunterlädt. Konfigurieren von Paketen Verwalten von Paketprogrammen Siehe "Einstellungen auf der Registerkarte "Paket"" auf Seite 449. Die DPC werden nicht verwendet, wenn der Symantec Management-Agent ein Paket von einem Package Server herunterlädt. Der Package Server weist den heruntergeladenen Paketdateien entweder anonymen Zugriff oder die ACC zu. So aktivieren Sie den Zugriff auf Pakete in einem UNC-Quellverzeichnis 1 Geben Sie die Paketverteilungpunktidentifikationsdaten an, die Sie verwenden möchten. Sie geben diese Identifikationsdaten auf der Seite "Notification Server-Einstellungen" auf der Registerkarte "Verteilungspunkt-Identifikationsdaten" an. Sie sollten beim Festlegen der Paketverteilungspunkt-Identifikationsdaten die Option "Agent-Authentifizierungsinformationen verwenden" auswählen. Damit wird sicher gestellt, dass nur eine Art von Identifikationsdaten, nämlich die Agent-Authentifizierungsinformationen, in den UNC-Paketverzeichnissen vorliegen müssen. Siehe "Einstellungen für Verteilungspunkt-Identifikationsdaten" auf Seite 56. 2 Gewähren Sie über diese Identifikationsdaten Lesezugriff auf den UNC-Quellordner. Verwalten von Paketprogrammen Ein Paket kann aus mehr als einem Programm bestehen. Sie können die Programme in einem Paket Ihren Anforderungen entsprechend verwalten. Sie können Programmdetails ändern, neue Programme dem Paket hinzufügen und alle Programme löschen, die Sie nicht mehr benötigen. Siehe "Einstellungen auf der Registerkarte "Programme"" auf Seite 452. Siehe "Ändern der Konfigurationseinstellungen für ein Paket" auf Seite 447. So zeigen Sie Details eines Paketprogramms an 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Wählen Sie im linken Teilfenster das Paket aus, das Sie bearbeiten möchten. 3 Wählen Sie auf der Seite "Paket" auf der Registerkarte "Programme", das Programm aus, das Sie anzeigen möchten 451 452 Konfigurieren von Paketen Einstellungen auf der Registerkarte "Programme" So erstellen Sie ein neues Paketprogramm 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Wählen Sie im linken Teilfenster das Paket aus, das Sie bearbeiten möchten. 3 Klicken Sie auf der Seite "Paket" auf der Registerkarte "Programme" auf "Neu". 4 Geben Sie die Programmdetails in den entsprechenden Feldern an. 5 Klicken Sie auf "Übernehmen". So entfernen Sie ein Programm aus einem Paket 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Wählen Sie im linken Teilfenster das Paket aus, das Sie bearbeiten möchten. 3 Wählen Sie auf der Seite "Paket" auf der Registerkarte "Programme" das Programm aus, das Sie entfernen möchten, und klicken Sie anschließend auf "Löschen". 4 Klicken Sie auf "Übernehmen". Einstellungen auf der Registerkarte "Programme" Auf der Registerkarte "Programme" können Sie die Programme konfigurieren, die im Paket enthalten sind. Siehe "Verwalten von Paketprogrammen" auf Seite 451. Siehe "Ändern der Konfigurationseinstellungen für ein Paket" auf Seite 447. Tabelle 20-2 Einstellungen auf der Registerkarte "Programme" Einstellungen Beschreibung Name Der Name des Programms. Dieses Feld enthält eine Dropdown-Liste der Programme, die das Paket enthält. Die anderen Einstellungen auf dieser Registerkarte gelten für das ausgewählte Programm. Dieses Feld ist erforderlich. Beschreibung Eine benutzerfreundliche Beschreibung des ausgewählten Programms. Dieses Feld ist optional. Konfigurieren von Paketen Einstellungen auf der Registerkarte "Programme" Einstellungen Beschreibung Kommandozeile Die Kommandozeile zur Ausführung des Programms, einschließlich Switches und Parameter, falls anwendbar. Der Kommandozeileneintrag muss sich im gleichen Verzeichnis oder Pfad wie das Paket befinden. Dieses Feld ist erforderlich. Arbeitsverzeichnis Das Verzeichnis, in dem vom Programm benötigte Dateien, während der Verteilung vorübergehend gespeichert werden. Wenn hier kein Verzeichnis angegeben wird, wird das Verzeichnis "system/temp" verwendet. Erfolgscodes Fehlercodes Ermittelt durch den Exit-Code, der nach Beenden des Programms zurückgegeben wird. Anwendungen können ihre eigenen Exit-Erfolgs- oder -Fehlercodes definieren, aber gewöhnlich wird ein Nullwert für Erfolg und ein Wert ungleich Null für Fehler verwendet. Diese Felder sind optional. Geschätzter Speicherplatz Der geschätzte Speicherplatz, den das Programm für die Ausführung auf dem Zielcomputer benötigt. Symantec Management-Agent gewährleistet, dass vor Ausführung des Programms mindestens ein physisches Laufwerk mit dem angegebenen Speicherplatz verfügbar ist. Dieses Feld ist optional. Geschätzte Laufzeit Die geschätzte Zeit in Minuten, die das Programm zur Ausführung auf dem Zielcomputer benötigt. Dieses Feld ist optional. Beenden nach Das Zeitlimit, nach dem das Programm beendet wird (als Fehler), wenn es nicht ausgeführt werden konnte. Wenn dieses Feld leer oder auf Null gesetzt ist, wird das Programm nach 360 Minuten beendet. Nach Ausführung Die Aktion, die durchgeführt wird, wenn das Programm die Ausführung beendet hat: Startfenster ■ Keine Aktion erforderlich ■ Computer neu starten ■ Benutzer ausloggen Der Status des Befehlsfensters, das das Programm auf einem verwalteten Computer ausführt: ■ Normal ■ Ausgeblendet ■ Minimiert ■ Maximiert 453 454 Konfigurieren von Paketen Einstellungen auf der Registerkarte "Package Server" Einstellungen Beschreibung Ausführungsrechte Die Rechte, mit denen das Programm auf dem Zielcomputer ausgeführt wird: Programmausführung ■ Systemkonto ■ Eingeloggter Benutzer ■ Angegebener Benutzer Wenn Sie diese Option auswählen, müssen Sie die Benutzerdomäne im folgenden Feld angeben. Die Bedingungen, unter denen das Programm ausgeführt werden kann: ■ Unabhängig davon, ob ein Benutzer eingeloggt ist ■ Nur wenn ein Benutzer eingeloggt ist ■ Nur wenn kein Benutzer eingeloggt ist Benutzereingabe erforderlich Legt fest, dass das Programm eine Benutzeroberfläche erscheinen lässt, in der unter Umständen eine Benutzereingabe zum Beenden des Prozesses erforderlich sein kann Dieses Feld ist nur gültig, wenn die Option "Nur wenn ein Benutzer eingeloggt ist" ausgewählt wird. Mindestverbindungsgeschwindigkeit Legt die Mindestverbindungsgeschwindigkeit fest, damit Software Delivery-Programme ausgeführt werden können. Bevor das Programm ausgeführt wird, wird die Verbindungsgeschwindigkeit zwischen Symantec Management-Agent und Notification Server geprüft. Wenn die Verbindungsgeschwindigkeit unter der angegebenen Mindestgeschwindigkeit liegt, wird das Programm nicht ausgeführt. Die folgenden Optionen stehen zur Verfügung: Netzwerkverbindung nicht erforderlich Es gibt keine Standard-Mindestverbindungsgeschwindigkeit. ■ 1, 2, 5, 10, 50, 100, 256, 512 KB/s oder 1 MB/s Die Mindestverbindungsgeschwindigkeit. ■ Hinweis: Diese Einstellung gilt für die Paketausführung, jedoch nicht für den Paketdownload. Das Paket muss bereits heruntergeladen worden sein. Einstellungen auf der Registerkarte "Package Server" Auf der Registerkarte "Package Server" können Sie das Paket den entsprechenden Package Servern zuweisen und den Speicherort angeben, an dem die Paketdateien gespeichert sind. Siehe "Ändern der Konfigurationseinstellungen für ein Paket" auf Seite 447. Konfigurieren von Paketen Einstellungen auf der Registerkarte "Erweitert" Tabelle 20-3 Einstellungen auf der Registerkarte "Package Server" Einstellungen Beschreibung Paket-Zielspeicherort auf Package Servern Damit können Sie das Paket einem bestimmten Verzeichnis auf den Package Servern statt dem Standardverzeichnis zuweisen. Sie müssen nur ein Verzeichnis angeben, wenn Sie den Standardspeicherort nicht verwenden möchten. Geben Sie einen UNC-Pfad an. Wenn hier keine Angaben gemacht wurden, wird das Standardverzeichnis verwendet: Installationspfad\Altiris\Altiris Agent\Agents\SoftwareManagement\Software Delivery\package_GUID\cache Pakete zuweisen Gibt die Package Server an, denen das Paket zugewiesen wird. Die folgenden Optionen stehen zur Verfügung: Alle Package Server Weisen Sie das Paket allen Package Servern zu. ■ Package Server - einzeln Weisen Sie das Paket ausgewählten Package Servern zu. ■ Package Server nach Standort Weisen Sie Standorte Paketen aus einer Liste von Standorten zu, die auf der Konfigurationsseite "Standortwartung" konfiguriert wird. Wenn ein Standort einem Paket zugewiesen wird, dienen alle Package Server innerhalb des ausgewählten Standorts als Host für das Paket. ■ Package Server automatisch mit manuellem Prestaging Diese Zuweisung tritt auf, wenn eine Aufgabe, die das Paket erfordert, einem Ressourcenziel zugewiesen wird. Alle Computer, die durch das Ressourcenziel identifiziert werden, erfordern das Paket. Das Paket wird allen Standorten zugewiesen, die jenen Computern zugeordnet sind. Das Paket wird auf alle Package Server heruntergeladen, die sich an jenen Standorten befinden. Mit dieser Option können Sie Pakete bei Bedarf zusätzlichen Standorten manuell zuweisen. ■ Einstellungen auf der Registerkarte "Erweitert" Auf der Registerkarte "Erweitert" können Sie zusätzliche Paketeinstellungen angeben. Sie können den Anzeigenamen und die Beschreibung des Agenten angeben, das Senden von Paketstatusereignissen an Notification Server aktivieren und ein alternatives Download-Ziel auf verwalteten Computern angeben. Siehe "Ändern der Konfigurationseinstellungen für ein Paket" auf Seite 447. 455 456 Konfigurieren von Paketen Einstellungen auf der Registerkarte "Erweitert" Tabelle 20-4 Einstellungen auf der Registerkarte "Erweitert" Einstellungen Beschreibung Agent-Anzeigename Der Paketname, der im Symantec Management-Agent angezeigt werden soll. Dieser Name kann sich vom Paketnamen unterscheiden, der auf der Registerkarte "Paket" angegeben ist. Mithilfe dieser Einstellung können Sie einen Paketnamen angeben, der für den Endbenutzer sinnvoll ist. Der Name, der auf der Registerkarte "Paket" angegeben ist, ist unter Umständen nur für einen Administrator sinnvoll. Agent-Anzeigebeschreibung Agent-Anzeigebeschreibung, um den Endbenutzers zu informieren. Diese Beschreibung kann sich von der Paketbeschreibung unterscheiden, die auf der Registerkarte "Paket" angegeben ist. Mit dieser Einstellung können Sie eine Paketbeschreibung angeben, die den Endbenutzer darüber informiert, was das Paket auf dem verwalteten Computer tut. Detaillierte Berichterstattung über Paketstatusereignisse aktivieren Das Senden von Paketstatusereignissen an Notification Server aktivieren. Durch Deaktivieren von Ereignissen für das Paket wird verhindert, dass Symantec Management-Agents AeX SWD-Paketereignisse an den Notification Server senden. Die Notification Server-Ereignisaufnahmeeinstellungen in der Richtlinie "Globale Symantec Management-Agent-Einstellungen" haben Vorrang gegenüber der lokalen Einstellung "Detaillierte Berichterstattung über Statusereignisse aktivieren". Ereignisse werden nur gesendet, wenn sie in der Richtlinie "Globale Symantec Management-Agent-Einstellungen" aktiviert sind. Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381. Die folgenden Typen von AeX SWD-Paketereignissen werden nicht gesendet, wenn Paketereignisse deaktiviert sind: ■ Neues Paket ■ Paket aktualisiert ■ Zu entfernendes Paket ■ Paket entfernt ■ Paket kann nicht geprüft werden ■ Nicht genügende Speicherplatz zum Herunterladen des Pakets ■ Download abgeschlossen ■ Paket-Download blockiert Konfigurieren von Paketen Einstellungen auf der Registerkarte "Erweitert" Einstellungen Beschreibung Alternatives Download-Ziel auf Client verwenden Wenn diese Option aktiviert ist, werden Paketdateien zu verwalteten Computern am angegebenen alternativen Ziel geliefert. Wenn die Aufgabe ausgeführt, werden Paketdateien in den neuen Speicherort kopiert. Kopierte Paketdateien werden niemals von Symantec Management-Agent gelöscht. Sie werden jedes Mal bei Ausführung der Aufgabe kopiert. Wenn die Aufgabe in einem wiederkehrenden Zeitplan ausgeführt wird, werden die Dateien wiederholt kopiert. Dies kann nützlich sein, um sicherzustellen, dass der Benutzer eines verwalteten Computers keine erforderliche Datei löscht. Wenn diese Option nicht aktiviert ist, wird das Standardverzeichnis verwendet: Installationspfad\Altiris\Altiris Agent\Agents\SoftwareManagement\Software Delivery\package_GUID\cache 457 458 Konfigurieren von Paketen Einstellungen auf der Registerkarte "Erweitert" Kapitel 21 Verwenden von Richtlinien In diesem Kapitel werden folgende Themen behandelt: ■ Informationen zu Symantec Management-Plattform-Richtlinien ■ Infos zu benutzerbasierten Richtlinien ■ Verwalten von Symantec Management-Plattform-Richtlinien ■ Festlegen der Ziele für Richtlinien oder Aufgaben ■ Auswählen benannter Ressourcenziele ■ Angeben von Richtlinienzeitplänen ■ Konfigurieren der Agent-Upgrade- und -Deinstallationsrichtlinien ■ Infos zu Automatisierungsrichtlinien ■ Verwalten von Automatisierungsrichtlinien ■ Erstellen und Ändern von geplanten Automatisierungsrichtlinien ■ Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien ■ Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben Informationen zu Symantec Management-Plattform-Richtlinien Bei der Symantec Management-Plattform-Richtlinie handelt es sich um einen Satz von Regeln, die sich auf eine Ressource oder einen Satz von Ressourcen beziehen (bekannt als das Richtlinienziel). Eine Richtlinie kann basierend auf einem Zeitplan oder auf eingehenden Daten ausgewertet werden. Wenn eine Richtlinie ausgewertet wird, wird die entsprechende Aktion vorgenommen. Diese 460 Verwenden von Richtlinien Infos zu benutzerbasierten Richtlinien Aktion enthält im Allgemeinen ausgeführte Aufgaben auf den Zielressourcen, um sicherzustellen, dass sie alle der Richtlinie entsprechen. Tabelle 21-1 Allgemeine Symantec Management-Plattform-Richtlinientypen Richtlinientyp Beschreibung Agent Gibt die Symantec Management-Agent-Konfigurationseinstellungen auf Clientcomputern an. Siehe "Infos zum Konfigurieren des Symantec Management-Agent" auf Seite 379. Automatisierung Gibt automatisierte Aktionen an, die auf Clientcomputern oder dem Notification Server-Computer durchgeführt werden sollen. Diese Richtlinien sind dynamisch. Sie zielen auf die entsprechenden Computer an, wenn die Richtlinie aktiviert wird, und führen die je nach aktuellem Zustand des jeweiligen Zielcomputers erforderlichen Aktionen durch. Automatisierungsrichtlinienziele können auf Berichtergebnissen oder einer Abfrage statt wie bei anderen Richtlinientypen auf Filter und Ressourcenziele basiert sein. Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474. Benutzer Gibt die Einstellungen an, die für bestimmte Benutzer gelten. Diese Einstellungen werden auf die Computer angewendet, an denen die Benutzer eingeloggt sind. Siehe "Infos zu benutzerbasierten Richtlinien" auf Seite 460. Lösung Lösungen können ihre eigenen Richtlinien bereitstellen, die auf Computer oder Benutzer jener Lösungen abzielen. Infos zu benutzerbasierten Richtlinien Benutzerbasierte Richtlinien können auf bestimmte Benutzer oder Benutzergruppen angewendet werden. Sie können ggf. auch auf bestimmte Computer angewendet werden. Siehe "Informationen zu Symantec Management-Plattform-Richtlinien" auf Seite 459. Einige Organisationen haben z. B. eine große Anzahl von Active Directory-Sicherheitsgruppen und müssen deren Richtlinien mittels dieser Sicherheitsgruppen anwenden. Die Sicherheitsgruppen, die verwaltete Computer oder Benutzer enthalten, werden in die CMDB importiert. Der Einsatz benutzerbasierter Richtlinien ermöglicht es dem Administrator, Computer mithilfe Verwenden von Richtlinien Infos zu benutzerbasierten Richtlinien der vorhandenen Active Directory-Infrastruktur zu verwalten. Arbeitsgruppen und lokale Benutzer werden unterstützt. Benutzerbasierte Richtlinien werden nur angewendet, wenn der Benutzer an einem verwalteten Computer angemeldet ist. Diese Richtlinien werden nur für den Benutzer angewendet, der an der Konsolensitzung angemeldet ist. Jedes Mal, wenn sich ein Benutzer an einem verwalteten Computer anmeldet, sucht Symantec Management-Agent nach den benutzerbasierten Richtlinien, die Anwendung auf den Benutzer finden. Richtlinien werden auf dem Computer für den Zeitraum von einer Woche zwischengespeichert. Der Symantec Management-Agent stellt außerdem regelmäßige Konfigurationsanfragen für aktive Richtlinien, die die SID des aktuell angemeldeten Benutzer verwenden. Das geschieht zusätzlich zur GUID des verwalteten Computers, sodass sowohl benutzer- als auch computerbasierte Richtlinien Anwendung finden. Der Agent stellt diese Anfrage, wenn sich ein Benutzer zum ersten Mal an einem verwalteten Computer einloggt. Der Agent wiederholt die Anfrage jedes Mal, wenn die normale Konfigurationsanfrage durchgeführt wird. Hinweis: Benutzer, die über Terminaldienste an verwalteten Computern angemeldet sind, erhalten keine auf sie abgezielten Richtlinien. Alle Benutzer sehen die Richtlinien, die für den Benutzer angewendet werden, der an die Konsolensitzung angemeldet ist. Es mag sinnvoll sein, einige Computer oder Benutzer von benutzerbasierten Richtlinien auszuschließen. Beispiel: Ein verwalteter Computer, der von vielen Benutzern gemeinsam genutzt wird, oder ein Administrator, der sich jeden Tag bei vielen verschiedenen Computern einloggt. Wenn ein derartiger Computer oder Benutzer Ziel einer benutzerbasierten Richtlinie ist, können die häufigen von Richtlinien gesteuerten Änderungen erhebliche Belastungen der betroffenen Computer bedeuten. Sie können eine Liste von Computern erstellen, auf die benutzerbasierte Richtlinien nicht zutreffen. Sie können eine Liste von Benutzern erstellen, auf die benutzerbasierte Richtlinien nicht angewendet werden sollen. Sie können diese Listen als Ausschlüsse in den entsprechenden Filtern verwenden. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Siehe "Erstellen oder Ändern von Filtern" auf Seite 430. 461 462 Verwenden von Richtlinien Verwalten von Symantec Management-Plattform-Richtlinien Verwalten von Symantec Management-Plattform-Richtlinien Die Ansicht "Richtlinien" zeigt alle verfügbaren Richtlinien in einer einzelnen Ordnerstruktur an. Diese Standardstruktur ermöglicht einfachen Zugriff auf die Richtlinien, um Sie anzuzeigen oder zu ändern. Siehe "Informationen zu Symantec Management-Plattform-Richtlinien" auf Seite 459. Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474. So verwalten Sie Richtlinien 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Richtlinien". 2 Wählen Sie im linken Bereich unter dem Ordner "Richtlinien" die zu verwaltende Richtlinie oder Richtliniengruppe aus. Festlegen der Ziele für Richtlinien oder Aufgaben Sie müssen ein oder mehrere Ziele für eine Richtlinie oder Aufgabe festlegen. Ein Ziel definiert die Computer, Benutzer und Ressourcen, auf die die Richtlinie oder Aufgabe angewendet wird. Eine Richtlinie oder Aufgabe kann über mehrere Ziele verfügen. Sie können die folgenden Typen von Zielen auf eine Richtlinie oder Aufgabe anwenden: Automatisch generierte Ressourcenziele Diese Ziele wurden nicht ausdrücklich benannt und gespeichert. Automatisch generierte Ziele werden nur durch die Richtlinie oder Aufgabe verwendet, in der/denen Sie sie erstellen. Sie können diese Ziele bearbeiten, wenn Sie die Richtlinie oder Aufgabe ändern, aber Sie können sie nicht auf alle anderen Richtlinien oder Aufgaben anwenden. Benannte Ressourcenziele Diese Ziele wurden ausdrücklich als benannte Ressourcenziele gespeichert. Benannte Ziele können auf eine beliebige Anzahl von Aufgaben und Richtlinien angewendet und von jedem Benutzer geändert werden, der über die entsprechenden Berechtigungen verfügt. Siehe "Speichern eines benannten Ressourcenziels" auf Seite 466. Verwenden von Richtlinien Festlegen der Ziele für Richtlinien oder Aufgaben Ziele werden in Symantec Management Console nicht als Elemente aufgeführt. Jedoch können Sie mit der Option "Schnellzuordnung" vorhandene benannte Ziele auswählen, die auf eine Richtlinie oder Aufgabe angewendet werden sollen. Sie können auch die Liste der verfügbaren benannten Ziele im Dialogfeld "Speichern unter" anzeigen, wenn Sie ein benanntes Ziel erstellen oder ändern. Siehe "Info zu Ressourcenzielen" auf Seite 443. So geben Sie das Ziel einer Richtlinie oder Aufgabe an 1 Klicken Sie auf der Seite "Richtlinienname" oder "Aufgabenname" unter "Gilt für" auf "Zuordnen zu" und dann auf eine der folgenden Optionen: Schnellzuordnung Computer 1 Wählen Sie in der Dropdown-Liste im Dialogfeld "Schnellzuordnung" das gewünschte benannte Ziel, die Organisationsgruppe oder den Filter aus. 2 (Optional) Geben Sie die ersten Buchstaben des gewünschten Elements ein. Die Optionen auf der Liste werden auf die passenden Angaben reduziert. 3 Klicken Sie auf "Übernehmen". Wählen Sie im Fenster "Computer auswählen" die gewünschten Computer aus. Siehe "Erstellen eines Ressourcenziels" auf Seite 464. Benutzer Wählen Sie im Fenster "Benutzer auswählen" die gewünschten Benutzer aus. Siehe "Erstellen eines Ressourcenziels" auf Seite 464. Ressourcen Wählen Sie im Fenster "Ressourcen auswählen" die gewünschten Ressourcen aus. Siehe "Erstellen eines Ressourcenziels" auf Seite 464. Beachten Sie, dass einige Optionen möglicherweise nicht für alle Richtlinien verfügbar sind. Jede Auswahl wird zur Liste der Ziele im Raster "Anwenden auf" hinzugefügt. 463 464 Verwenden von Richtlinien Festlegen der Ziele für Richtlinien oder Aufgaben Wiederholen Sie diesen Schritt, um beliebig viele Ziele hinzuzufügen. 2 (Optional) Klicken Sie in der Dropdown-Liste "Ansicht" auf die passende Option: "Ziele", "Ressourcen", "Computer" oder "Benutzer". In der Liste werden nur die Elemente angezeigt, die ausdrücklich ausgewählt wurden. Wenn Sie z. B. Computer anzeigen, können Sie nur die Computer sehen, die Sie im Dialogfeld "Computer auswählen" ausgewählt haben. Sie können keine in den Zielen enthaltenen zusätzlichen Computer sehen, die Sie im Dialogfeld "Schnellzuordnung" ausgewählt haben. 3 Wenn Sie ein Ziel ändern oder es aus der Liste löschen möchten, wählen Sie es im Raster "Anwenden auf" aus, und klicken Sie anschließend je nach Wunsch auf "Bearbeiten" oder "Löschen". Siehe "Ändern eines Ressourcenziels" auf Seite 464. Ändern eines Ressourcenziels Wenn Sie eine Richtlinie oder Aufgabe ändern, können Sie alle darin enthaltenen automatisch generierten Ziele und alle benannten Ressourcenziele ändern, auf die Sie Zugriff haben. Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462. Siehe "Verwalten von Symantec Management-Plattform-Richtlinien" auf Seite 462. So ändern Sie ein Ressourcenziel 1 Klicken Sie auf der Seite "Richtlinienname" oder "Aufgabenname" im Bereich "Anwenden auf" in der Dropdown-Liste "Ansicht" auf "Ziele". 2 Wählen Sie im Raster "Zuordnen zu" das Ziel aus, das Sie ändern möchten. 3 Klicken Sie auf "Bearbeiten". 4 Nehmen Sie im Fenster "Ausgewählte Gruppe bearbeiten" die notwendigen Änderungen am Ziel vor. Siehe "Erstellen eines Ressourcenziels" auf Seite 464. Erstellen eines Ressourcenziels In den Dialogfeldern "Computer auswählen", "Benutzer auswählen" und "Ressourcen auswählen" können Sie die Elemente auswählen, die Sie in einem neuen Ressourcenziel einschließen möchten. Im Dialogfeld "Ausgewählte Gruppe bearbeiten" können Sie die Auswahl für ein vorhandenes Ressourcenziel ändern. Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462. Verwenden von Richtlinien Festlegen der Ziele für Richtlinien oder Aufgaben So erstellen Sie ein Ressourcenziel 1 Wenn Sie das Ressourcenziel auf einem existierenden benannten Ziel basieren möchten, klicken Sie auf "Öffnen" und wählen Sie im Fenster "Öffnen" das gewünschte Ziel. Siehe "Auswählen eines vorhandenen Ressourcenziels" auf Seite 465. 2 Geben Sie unter "Filterregeln" die Regeln an, nach denen Sie die verfügbaren Computer, Benutzer oder Ressourcen filtern möchten. Siehe "Angeben von Filterregeln für Ressourcenziele" auf Seite 467. 3 Wenn Sie das Ressourcenziel als benanntes Ziel speichern möchten, klicken Sie auf "Speichern unter". Siehe "Speichern eines benannten Ressourcenziels" auf Seite 466. 4 Wenn die Liste (Elemente), die zurzeit mit Regeln übereinstimmen: die von Ihnen gewünschten Elemente anzeigt, klicken Sie auf "OK". Das angegebene Ressourcenziel wird zur Richtlinie oder Aufgabe hinzugefügt. Wenn das Ziel automatisch erstellt wird (wurde nicht als benanntes Ziel gespeichert), erhält es einen Standardnamen, der auf den Namen der Organisationsgruppen und Filter basiert, die es benutzt. Auswählen eines vorhandenen Ressourcenziels Im Dialogfeld "Öffnen" können Sie ein vorhandenes benanntes Ressourcenziel oder eine benannte Gruppe von Ressourcenzielen (die selbst ein Ressourcenziel ist) auswählen. Wenn Sie über die Ressourcenzielerstellung (im Allgemeinen das Fenster "Ressourcen auswählen") oder die Ressourcenzielauswahl (im Allgemeinen das Fenster "Ressourcenziel auswählen" oder "Eine Gruppe auswählen") auf dieses Dialogfeld zugreifen, ersetzt das Ziel oder die Gruppe von Zielen, das/die Sie ausgewählt haben, die aktuelle Auswahl im Fenster. Wenn Sie über das Ressourcenauswahlfenster ("Computer auswählen" oder "Ressourcen auswählen") auf dieses Dialogfeld zugreifen, wird die Zielmitgliedschaft zur aktuellen Auswahl im Fenster hinzugefügt. Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462. Siehe "Speichern eines benannten Ressourcenziels" auf Seite 466. 465 466 Verwenden von Richtlinien Festlegen der Ziele für Richtlinien oder Aufgaben So wählen Sie ein vorhandenes Ressourcenziel aus 1 Klicken Sie im Dialogfeld "Computer/Ressourcen auswählen", "Eine Gruppe auswählen" oder "Ausgewählte Gruppe bearbeiten" auf "Öffnen". 2 Klicken Sie im Dialogfeld "Öffnen" in der Liste der benannten Ressourcenziele oder -gruppen auf das passende Ziel oder die passende Gruppe. 3 Klicken Sie auf "OK". Speichern eines benannten Ressourcenziels Wenn Sie ein Ressourcenziel in mehreren Aufgaben und Richtlinien verwenden oder es anderen Benutzern zur Verfügung stellen möchten, können Sie das Ziel als benanntes Ressourcenziel speichern. Benannte Ziele können auf eine beliebige Anzahl von Aufgaben und Richtlinien angewendet werden. Jeder Benutzer, der die entsprechenden Berechtigungen hat, kann auf von Ihnen erstellte benannte Ziele zugreifen oder sie ändern. Sie können auch benannte Gruppen von Ressourcenzielen, falls geeignet, speichern, beispielsweise für den Einschluss in Replizierungsregeln. Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462. Siehe "Auswählen benannter Ressourcenziele" auf Seite 468. Siehe "Auswählen eines vorhandenen Ressourcenziels" auf Seite 465. Wenn Sie auf das Fenster "Speichern unter" über die Ressourcenzielauswahl (im Allgemeinen die Fenster "Ressourcenziel auswählen" oder "Eine Gruppe auswählen") zugreifen, können Sie die ausgewählten Ressourcenziele als benannte Gruppe von Ressourcenzielen speichern. Wenn Sie auf das Fenster "Speichern unter" über die Ressourcenzielerstellung (im Allgemeinen "Computer auswählen" oder "Ressourcen auswählen") zugreifen, können Sie die ausgewählten Ressourcen (die unter Verwendung einer Abfrage ausdrücklich angegeben oder dynamisch ausgewählt werden können) als benanntes Ressourcenziel speichern. Verwenden von Richtlinien Festlegen der Ziele für Richtlinien oder Aufgaben So speichern Sie ein benanntes Ressourcenziel 1 Klicken Sie im Dialogfeld "Computer/Ressourcen auswählen", "Eine Gruppe auswählen" oder "Ausgewählte Gruppe bearbeiten" auf "Speichern unter". 2 Führen Sie im Dialogfeld "Speichern unter" eine der folgenden Aktionen aus: So erstellen Sie ein neues Ziel Geben Sie in das Feld "Name" den passenden Namen oder eine neue Gruppe für das Ziel oder die Gruppe ein. So überschreiben Sie ein vorhandenes Ziel oder eine vorhandene Gruppe 3 Klicken Sie in der Liste der benannten Ziele oder Gruppen auf den passenden Namen. Nur die Ziele oder Gruppen, auf die Sie Schreibzugriff haben, können ausgewählt werden. Alle schreibgeschützten Ziele oder Gruppen sind ausgegraut. Klicken Sie auf "OK". Angeben von Filterregeln für Ressourcenziele Mit den Filterregeln können Sie Computer, Benutzer und Ressourcen filtern, um die Elemente zu identifizieren, die Sie auswählen möchten. Die Regeln werden in der Reihenfolge angewendet, in der sie aufgelistet sind, damit ausgeschlossene Elemente durch eine spätere Regel wieder eingeschlossen werden können. Die Liste der "(Elemente), die zurzeit mit den Regeln übereinstimmen" zeigt die Elemente an, die die angegebenen Regeln ausgewählt haben. Die Liste wird automatisch aktualisiert, wenn Sie Filterregeln hinzufügen und ändern. Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462. So legen Sie eine Filterregel fest 1 Klicken Sie im Fenster "Elemente auswählen" unter "Filterregeln" auf "Regel hinzufügen". 2 Klicken Sie in der ersten Dropdown-Liste auf den entsprechenden Vorgang: Ausschließen der Elemente in Schließt die im angegebenen Filter oder in der Organisationsgruppe vorhandenen Elemente oder ausgewählte Ressourcen von der Elementliste aus. Ausschließen der Elemente nicht in Schließt die im angegebenen Filter oder in der Organisationsgruppe nicht vorhandenen Elemente oder ausgewählte Ressourcen von der Elementliste aus. 467 468 Verwenden von Richtlinien Auswählen benannter Ressourcenziele 3 4 Klicken Sie in der zweiten Dropdown-Liste auf die entsprechende Option: Filtern Wenden Sie den Vorgang auf einen bestimmten Filter an. Gruppe Wenden Sie den Vorgang auf eine bestimmte Organisationsgruppe an. Elementliste Wenden Sie den Vorgang auf angegebene Computer, Benutzer oder Ressourcen an. Wählen Sie in der dritten Dropdown-Liste das entsprechende Element aus: So wählen Sie einen Filter oder eine Gruppe aus Geben Sie die ersten paar Buchstaben des gewünschten Filters oder der gewünschten Organisationsgruppe ein. Die Optionen auf der Liste werden auf die passenden Angaben reduziert. So wählen Sie bestimmte Elemente aus Klicken Sie auf die Auslassungspunkte …, und wählen Sie anschließend im Fenster "Element auswählen" die entsprechenden Elemente aus. So verwalten Sie die Liste der Filterregeln 1 Wenn Sie eine Regel in der Liste der Filterregeln nach oben oder nach unten verschieben möchten, klicken Sie auf die Nach-oben- oder Nach-unten-Taste. 2 Wenn Sie eine Filterregel aus der Liste entfernen möchten, klicken Sie auf "Löschen". Auswählen benannter Ressourcenziele Im Fenster "Ressourcenziel auswählen" oder "Eine Gruppe auswählen" können Sie die benannten Ressourcenziele auswählen, die Sie benutzen möchten. Im linken Teilfenster wird die Liste verfügbarer Ressourcenziele und im rechten Teilfenster die Liste ausgewählter Ressourcenziele angezeigt. Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462. Sie können die ausgewählten Ressourcenziele im linken Teilfenster nach Organisationsansicht oder einer bestimmten Organisationsgruppe filtern. Der Filter schränkt die Mitgliedschaft der ausgewählten Ziele für Ressourcen ein, die in der angegebenen Organisationsansicht oder -gruppe enthalten sind. Sie können auch neue benannte Ressourcenziele erstellen. Sie müssen die Ressourcenziele hinzufügen, die Sie für die Liste der Ressourcenziele im rechten Teilfenster auswählen möchten. Sie können die Verwenden von Richtlinien Angeben von Richtlinienzeitplänen ausgewählten Ressourcenziele als benannte Gruppe von Ressourcenzielen auch speichern. So wählen Sie benannte Ressourcenziele aus 1 (Optional) Wenn Sie die Mitgliedschaft der ausgewählte Ressourcenziele nach einer bestimmten Organisationsansicht oder -gruppe filtern möchten, wählen Sie in der Dropdown-Liste "Gruppe" die passende Organisationsansicht oder -gruppe aus. 2 (Optional) Wenn Sie ein neues benanntes Ressourcenziel erstellen möchten, klicken Sie auf "Ziel erstellen". Siehe "Erstellen eines Ressourcenziels" auf Seite 464. 3 Wählen Sie im linken Teilfenster die gewünschten Ressourcenziele aus, und klicken Sie dann auf >, um sie im rechten Teilfenster zur Liste der ausgewählten Ressourcenziele hinzuzufügen. 4 (Optional) Wenn Sie die in einer vorhandenen benannten Ressourcenzielgruppe enthaltenen Ressourcenziele auswählen möchten, klicken Sie auf "Öffnen" und wählen anschließend im Dialogfeld "Öffnen" die entsprechende Gruppe aus. Siehe "Auswählen eines vorhandenen Ressourcenziels" auf Seite 465. Die Ressourcenziele in der ausgewählten Gruppe werden zur Liste im rechten Teilfenster hinzugefügt. 5 (Optional) Wenn Sie Ressourcenziele aus der Liste der ausgewählten Ressourcenziele entfernen möchten, wählen Sie die passenden Ressourcenziele aus und klicken anschließend auf <. 6 (Optional) Wenn Sie die Ressourcenziele in der Liste der ausgewählten Ressourcenziele als benannte Gruppe für eine spätere Wiederverwendung speichern möchten, klicken Sie auf "Speichern unter" und geben im Dialogfeld "Speichern unter" einen passenden Namen ein. Siehe "Speichern eines benannten Ressourcenziels" auf Seite 466. 7 Klicken Sie auf "OK". Angeben von Richtlinienzeitplänen Geben Sie die Zeiten an, zu denen eine Richtlinie ausgelöst wird, indem Sie den jeweiligen Zeitplan konfigurieren. Sie können so viele Zeitpläne festlegen, wie Sie möchten. Auch können beliebig viele Zeitpläne gleichzeitig aktiviert sein. Siehe "Informationen zu Symantec Management-Plattform-Richtlinien" auf Seite 459. 469 470 Verwenden von Richtlinien Angeben von Richtlinienzeitplänen Dieses Thema gilt auch für andere Zeitpläne, wie zum Beispiel bei der Aktualisierung der Ressourcenmitgliedschaft. Einige der hier beschriebenen Optionen sind möglicherweise nicht für alle Richtlinien verfügbar. So geben Sie einen Richtlinienzeitplan an 1 Klicken Sie auf der Seite für die Richtlinie unter Zeitplan auf Zeitplan hinzufügen und dann auf eine der folgenden Optionen: Geplante Zeit Wartungsfenster 1 Geben Sie im Feld "Start" die jeweilige Zeit an. 2 Soll der Zeitplan wiederholt werden, klicken Sie auf Wiederholen, und legen Sie im Dialogfeld Wiederholungsplan die gewünschte Häufigkeit fest. 1 Füllen Sie die Felder für das Start- und Enddatum sowie die Dauer aus. 2 Aktivieren Sie im Fenster Dauer alle Kontrollkästchen, und geben Sie ein geeignetes Intervall an. 3 Soll der Zeitplan wiederholt werden, klicken Sie auf Wiederholen, und legen Sie im Dialogfeld Wiederholungsplan die gewünschte Häufigkeit fest. Beim Benutzer-Login Die Richtlinie wird ausgelöst, wenn sich ein Benutzer beim verwalteten Computer einloggt. Beim Computerstart Die Richtlinie wird ausgelöst, wenn der verwaltete Computer gestartet wird. Verwenden von Richtlinien Angeben von Richtlinienzeitplänen Die einzelnen Zeitpläne werden der Liste der Richtlinienzeitpläne hinzugefügt. Wiederholen Sie diesen Schritt, um weitere Zeitpläne hinzuzufügen. 2 Wählen Sie in der Dropdown-Liste "Zeitzone" die gewünschte Zeitzone aus: Zeit des Agents verwenden Die Zeiten werden ohne Zeitzoneninformationen angegeben und auf den verwalteten Computern der Ortszeit entsprechend angewendet. Zeitpläne werden je nach Zeitzone der verwalteten Computer zu verschiedenen Zeiten ausgeführt. Zeit des Servers verwenden Die Zeiten werden mit Zeitzoneninformationen angegeben. Dabei entspricht die Zeitzonenabweichung der Zeitzone des Servers, auf dem die Richtlinie definiert ist. Die Zeitpläne werden ungeachtet der Zeitzonen gleichzeitig ausgeführt. Die Sommerzeit wird berücksichtigt. Diese Option stellt sicher, dass die Zeitpläne immer anhand der auf dem Server angegebenen Ortszeit ausgerichtet werden, auf dem die Richtlinie erstellt wird. Nach UTC koordinieren 3 Die Zeiten werden mit Zeitzoneninformationen angegeben, wobei die Zeitzonenabweichung 0 beträgt. Die Zeitpläne werden gleichzeitig und ungeachtet der Zeitzonen ausgeführt und sind nicht von der Sommerzeit betroffen. Klicken Sie auf Erweitert, und nehmen Sie im Dialogfeld Erweiterte Optionen dann die gewünschten Änderungen vor: Nur überprüfen, wenn: Aktivieren Sie die entsprechenden Optionen: ■ Computer ist mit dem Netzwerk verbunden Computer ist genau zum geplanten Zeitpunkt verfügbar ■ Ein Benutzer ist am Computer eingeloggt ■ ■ Es ist kein Benutzer am Computer eingeloggt 471 472 Verwenden von Richtlinien Konfigurieren der Agent-Upgrade- und -Deinstallationsrichtlinien Start-/Enddaten Das Startdatum ist das Datum, an dem die Richtlinie in Kraft tritt. Die Richtlinie muss genauso wie andere Richtlinien aktiviert werden. Sie können die Richtlinie jederzeit vor oder nach dem Startdatum aktivieren. Wenn die Richtlinie für einen begrenzten Zeitraum verfügbar sein soll, legen Sie das Enddatum entsprechend fest. Nach diesem Datum ist die Richtlinie nicht mehr verfügbar, egal ob sie aktiviert ist oder nicht. Die Angabe eines Enddatums ist optional. Wird kein Enddatum angegeben, ist die Richtlinie zeitlich unbefristet verfügbar. 4 Klicken Sie auf OK, um das Dialogfeld Erweiterte Optionen zu schließen. 5 (Optional) Wenn Sie einen Zeitplan aus der Liste löschen möchten, wählen Sie ihn aus, und klicken Sie dann auf Löschen. Konfigurieren der Agent-Upgrade- und -Deinstallationsrichtlinien Sie können die Agent-Installations-, Agent-Upgrade- und Agent-Deinstallationsrichtlinien nach Ihren Anforderungen konfigurieren. Diese Richtlinien verwenden das gleiche Agent-Paket, aber jede Richtlinie verwendet ein anderes Programm. So konfigurieren Sie die Agent-Upgrade- und -Deinstallationsrichtlinien: 1 Klicken Sie in der "Symantec Management Console" im Menü "Einstellungen" auf "Alle Einstellungen". 2 Erweitern Sie im linken Teilfenster den entsprechenden Ordner und wählen Sie dann die Richtlinien, die Sie konfigurieren möchten. 3 (Optional) Um Richtlinien zu aktivieren/deaktivieren, klicken Sie auf der Seite "Agent-Installation", Agent-Upgrade oder "Agent-Deinstallation" auf das Statussymbol und dann auf "Ein" oder "Aus". 4 Bringen Sie die gewünschten Konfigurationsänderungen an: Verwenden von Richtlinien Konfigurieren der Agent-Upgrade- und -Deinstallationsrichtlinien Programmname Name des Agent-Paketprogramms, das ausgeführt wird, wenn die Richtlinie ausgelöst wird. Die Standardeinstellung ist das für die Richtlinie geeignete Programm, und normalerweise muss diese Einstellung nicht geändert werden. Vielleicht möchten Sie jedoch lieber ein neues Programm verwenden, das Sie zum Agent-Paket hinzugefügt haben. Siehe "Verwalten von Paketprogrammen" auf Seite 451. Siehe "Einstellungen auf der Registerkarte "Programme"" auf Seite 452. Detaillierte Berichterstattung über Statusereignisse aktivieren Das Senden von Paketstatusereignissen an Notification Server aktivieren. Die Einstellungen unter "Notification Server Ereigniserfassung" in der Richtlinie "Globale Symantec Management-Agent-Einstellungen" haben Vorrang gegenüber der lokalen Einstellung "Detaillierte Berichterstattung über Statusereignisse aktivieren". Ereignisse werden nur gesendet, wenn sie in der Richtlinie "Globale Symantec Management-Agent-Einstellungen" aktiviert sind. Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381. Gilt für Geben Sie die Computer an, auf die die Richtlinie zutrifft. Sie können die im Notification Server enthaltenen vordefinierten Filter verwenden oder Ihre eigenen Filter erstellen. Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462. Paket-Multicast Deaktiviert den Download von Paketen über Multicast. Multicast verlangsamt normalerweise den Paket-Rollout. Daher ist es bei einem dringlichen Patch sinnvoll, Multicast auszuschalten. Außerdem funktioniert Multicast in bestimmten Umgebungen nicht. Es könnte beispielsweise auf Routern und Switches deaktiviert sein. Die Paket-Multicast-Einstellungen in der Richtlinie "Globale Symantec Management-Agent-Einstellungen" haben Vorrang gegenüber den lokalen Einstellungen. Siehe "Infos zu den Paket-Multicast-Einstellungen" auf Seite 385. "Zeitplan" Richtlinienplan festlegen. Siehe "Angeben von Richtlinienzeitplänen" auf Seite 469. 473 474 Verwenden von Richtlinien Infos zu Automatisierungsrichtlinien Zusätzliche Zusätzliche Planungsoptionen sind: Planungsoptionen ■ Einmal so bald wie möglich ausführen 5 ■ Benutzer kann ausführen ■ Benutzer benachrichtigen, wenn die Aufgabe verfügbar ist ■ Vor Ausführung warnen Klicken Sie auf "Änderungen speichern". Infos zu Automatisierungsrichtlinien Automatisierungsrichtlinien sind auf System- oder Administratorebene definierte Sätze von Regeln, die die Ausführung von automatisierten Aktionen regeln. Zu den automatisierten Aktionen gehören u. a. die Ausführung eines Berichts mit den aus der Richtlinie abgerufenen Parametern, Senden einer Warnmeldung an einen Administrator und Ausführung eines Befehls oder einer Aufgabe auf verwalteten Computern. Siehe "Informationen zu Symantec Management-Plattform-Richtlinien" auf Seite 459. Siehe "Verwalten von Automatisierungsrichtlinien" auf Seite 476. Siehe "Schlüsselkomponenten von Automatisierungsrichtlinien" auf Seite 475. Automatisierungsrichtlinien können auf Basis eines Zeitplan ausgeführt oder von Notification Server-Meldungen ausgelöst werden. Die Richtlinie legt fest, ob eine Aktion starten sollte, und wer oder was über die Ergebnisse benachrichtigt werden soll. Automatisierungsrichtlinien werden auf dem Notification Server-Computer ausgeführt, haben also nichts mit Agent-bezogenen Aktivitäten auf verwalteten Computer zu tun. Einige Automatisierungsrichtlinien können aber von Meldungen ausgelöst werden, die von Agent-Aktivität erzeugt wurden. Anders als andere Arten von Notification Server-Richtlinien werden Automatisierungsrichtlinien nicht auf Ressourcenziele angewendet. Hier handelt es sich um Notification Server-Aktionen, die auf angemessenen verwalteten Computern ausgeführt werden. Einige Aktionen, wie z. B. das Senden einer E-Mail an den Administrator mit einem Bericht oder einer Datenquelle in Form einer HTML-Datei haben keine Auswirkung auf verwaltete Computer. Viele der Lösungen, die mit Notification Server funktionieren, verfügen über Automatisierungsrichtlinien. Mit diesen Richtlinien kann Notification Server eine Vielzahl von Aktionen durchführen, wenn definierte Bedingungen auftreten. Automatisierungsrichtlinien können auf einem einzelnen Prozess festgelegt werden, der auf einem Computer gestartet wird. Automatisierungsrichtlinien können auch in komplexen Szenarien (z. B. mehrere Prozesse auf vielen Verwenden von Richtlinien Infos zu Automatisierungsrichtlinien verschiedenen Computern) festgelegt werden. Jede Lösung, die Automatisierungsrichtlinien definiert, gibt ihre eigenen Kriterien für den Typ der Bedingungen an, die zu den Aktionen führen, die initiiert werden. Inventory Solution verwendet z. B. Daten von der CMDB und Application Metering Solution setzt die Liste der überwachten Prozesse ein. Bei diesen Lösungen gibt es allerdings gemeinsame Sätze von Aktionen, die automatisch ausgeführt werden können. Schlüsselkomponenten von Automatisierungsrichtlinien Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474. Automatisierungsrichtlinien besitzen dieselben Schlüsselkomponenten. Tabelle 21-2 Schlüsselkomponenten von Automatisierungsrichtlinien Komponente Beschreibung Auslöser Beginnt die Evaluierung einer Automatisierungsrichtlinie. Notification Server liefert die folgenden Auslöser: Zeitplan Ein beliebiger Notification Server-Zeitplan, wie ein freigegebener Zeitplan oder ein angegebener benutzerdefinierter Zeitplan. Sie können keine Wartungsfenster (die auf den verwalteten Computern definiert sind) als Auslöser von Automatisierungsrichtlinien verwenden. ■ Meldung Eine interne Notification Server-Meldung. Diese werden versandt, wenn relevante Ereignisse registriert werden. Beispiele: eine Ressource wird erstellt, eine Ressource wird erkannt, eine Ressource wird gelöscht, ein neuer Computer wird erkannt oder ein Notification Server-Dienst wird gestartet. ■ 475 476 Verwenden von Richtlinien Verwalten von Automatisierungsrichtlinien Komponente Beschreibung Datenquelle Stellt Informationen bereit, die die Automatisierungsrichtlinie nach ihrer Auslösung verwendet. Die Datenquelle ist normalerweise ein Bericht oder eine Abfrage, die eine Liste von Computern zurückgibt, zusammen mit den Informationen über den Status der einzelnen Computer und deren aktueller Einstellungen, die für die Richtlinie relevant sind. Der Bericht oder die Abfrage wird ausgeführt, wenn die Richtlinie ausgelöst wird, um sicherzustellen, dass die aktuellsten Daten extrahiert werden. Die Datenquelle definiert die von der Richtlinie angezielten verwalteten Computer und die auf diesen ausgeführten Aktionen. Eine Automatisierungsrichtlinie kann auch Parameter aus der Datenquelle extrahieren und sie dann als Eingabeparameter für Aufgaben oder Jobs verwenden. Notification Server stellt folgende Datenquellen bereit: ■ Bericht ■ Rohe SQL-Abfrage ■ Ressourcenabfrage ■ Meldung ■ Keine Lösungen können zusätzliche Datenquellen hinzufügen. Auswertungsregel Evaluiert die Daten, die in der Datenquelle enthalten sind, und stellt fest, ob eine Aktion ausgeführt werden soll oder nicht. Notification Server stellt folgende Evaluierungsregeln bereit: Aktion ■ Für gefüllte Datensätze ausführen ■ Für jeden Datensatz ausführen ■ Nachrichtenverarbeitung ■ Immer ausführen Gibt die Aufgabe oder den Job an, die/den die Richtlinie ausführt. Es handelt sich dabei um Standard-Agent- oder serverseitige Aufgaben. Die Aktion kann Eingabeparameter einschließen, die von der Datenquelle weitergegeben werden. Verwalten von Automatisierungsrichtlinien Sie können die Automatisierungsrichtlinien konfigurieren und verwalten, die auf dem Notification Server verfügbar sind. Sie können neue Richtlinien erstellen, vorhandene Richtlinien bearbeiten, eine Richtlinie bei Bedarf aktivieren oder deaktivieren, die gewünschte Sicherheit für eine Richtlinie einstellen und eine Richtlinie löschen, wenn diese nicht mehr benötigt wird. Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474. Verwenden von Richtlinien Verwalten von Automatisierungsrichtlinien Sie verwalten Sie Automatisierungsrichtlinien 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Automatisierungsrichtlinien". 2 Wählen Sie auf der Seite "Automatisierungsrichtlinien" die entsprechende Registerkarte aus: Zeitpläne Automatisierungsrichtlinien verwalten, die unter einem definierten Zeitplan ausgeführt werden. Systemmeldungen Automatisierungsrichtlinien verwalten, die ausgeführt werden, wenn eine bestimmte Systemmeldung eingeht. 477 478 Verwenden von Richtlinien Verwalten von Automatisierungsrichtlinien 3 Führen Sie einen der folgenden Schritte aus: Eine Richtlinie erstellen oder ändern Siehe "Erstellen und Ändern von geplanten Automatisierungsrichtlinien" auf Seite 479. Siehe "Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien" auf Seite 481. Eine Richtlinie aktivieren oder deaktivieren Wählen Sie im linken Teilfenster die Automatisierungsrichtlinie, die Sie aktivieren bzw. deaktivieren möchten, und klicken Sie dann auf "Einschalten" bzw. "Ausschalten". Eine Richtlinie löschen Wählen Sie im linken Teilfenster die zu löschende Automatisierungsrichtlinie aus und klicken Sie dann auf "Löschen". Sie können alle Automatisierungsrichtlinien löschen, die Sie erstellt haben. Sie können aber nicht die Standard-Automatisierungsrichtlinien löschen, die mit Notification Server bereitgestellt werden. Sicherheit für eine Richtlinie festlegen Im linken Teilfenster wählen Sie die Automatisierungsrichtlinie, deren Sicherheit Sie festlegen möchten, und klicken Sie dann auf "Aktionen" > "Sicherheit". Legen Sie im Sicherheitsrollenmanager die entsprechenden Sicherheitseinstellungen fest. Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120. Weitere Aktionen für eine Richtlinie ausführen Wählen Sie im linken Feld die Automatisierungsrichtlinie, für die Sie eine Aktion ausführen möchten, klicken Sie auf Aktionen und dann auf die gewünschte Option. Die verfügbaren Aktionen sind mit denen im Kontextmenü identisch. Siehe "Info zum Kontextmenü" auf Seite 226. Eine Richtlinie testen Wählen Sie im linken Bereich die zu testende Automatisierungsrichtlinie aus und klicken Sie dann im rechten Bereich auf Automatisierungsrichtlinie testen. Sie können den Automatisierungsrichtlinientest verwenden, um zu testen, ob alle Richtlinienkomponenten konsistent sind und die Eingabeparameter ordnungsgemäß zugeordnet wurden. Der Test führt die Richtlinie aus und die Ergebnisse der Aktion werden im Job-/Aufgabe-Protokoll angezeigt. Verwenden von Richtlinien Erstellen und Ändern von geplanten Automatisierungsrichtlinien Erstellen und Ändern von geplanten Automatisierungsrichtlinien Automatisierungsrichtlinien können einen beliebigen Notification Server-Zeitplan verwenden, wie z. B. einen gemeinsam genutzten Zeitplan oder einen festgelegten benutzerdefinierten Zeitplan. Wartungsfenster (die auf verwalteten Computern definiert sind) können nicht zur Planung von Automatisierungsrichtlinien verwendet werden. Wenn eine Automatisierungsrichtlinie ausgelöst wird, werden die entsprechenden Aktionen sofort ausgeführt. Sie können eine Automatisierungsrichtlinie nicht zur Ausführung zu einem späteren Zeitpunkt planen, nachdem diese ausgelöst wurde. Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474. Siehe "Verwalten von Automatisierungsrichtlinien" auf Seite 476. Hinweis: In diesem Themenbereich werden die mit Notification Server bereitgestellten Standardoptionen abgedeckt. Lösungen können über erweiterte oder neue Optionen verfügen. Weitere Informationen finden Sie in der Dokumentation zur jeweiligen Lösung. So erstellen oder ändern Sie ein geplante Automatisierungsrichtlinie 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Automatisierungsrichtlinien". 2 Auf der Seite "Automatisierungsrichtlinien" auf der Registerkarte "Zeitpläne" haben Sie folgende Möglichkeiten: 3 So erstellen Sie eine neue Richtlinie 1 Klicken Sie auf "Neue Richtlinie". 2 Geben Sie im Dialogfeld "Name der neuen Automatisierungsrichtlinie" einen Namen ein und klicken Sie auf "OK". So ändern Sie eine bestehende Richtlinie Wählen Sie im linken Teilfenster die gewünschte Richtlinie aus. (Optional) Bearbeiten Sie im rechten Bereich den Richtliniennamen und die Beschreibung, indem Sie auf die entsprechenden Felder klicken. 479 480 Verwenden von Richtlinien Erstellen und Ändern von geplanten Automatisierungsrichtlinien 4 Wählen Sie in der Dropdown-Liste Zeitplan den gewünschten Zeitplan aus. Am/Um Geben Sie Datum, Uhrzeit und Wiederholungshäufigkeit in die jeweiligen Felder ein. Gemeinsam genutzter Zeitplan Wählen Sie in der Dropdown-Liste "Gemeinsam genutzten Zeitplan auswählen" den gewünschten Zeitplan aus. Siehe "Verwalten der gemeinsam genutzten Zeitpläne" auf Seite 135. 5 Geben Sie im Bereich "Details" unter "Datenquelle" die gewünschte Datenquelle an. Siehe "Angeben der Datenquelle für Automatisierungsrichtlinien" auf Seite 484. 6 Wählen Sie unter "Bedingungen" in der Dropdown-Liste "Auswertungsregel" die gewünschte Auswertungsregel aus: Für gefüllte Verarbeitet die Datenquellentabelle als einzelne Einheit. Datensätze ausführen Wenn die Richtlinie ausgelöst wird, wird die Aktion nur ausgeführt, wenn die Tabelle mindestens eine Zeile enthält; die Richtlinie wird nur ein Mal ausgeführt. Sie müssen diese Option verwenden, wenn die Datenquelle Informationen in einer HTML-Datei und nicht in einer Tabelle enthält. Mit dieser Option können Sie auf alles in einer einzelnen Spalte abzielen, wie z. B. einer Liste von GUIDs. Sie können dynamische Parameter zur Unterscheidung von Zielcomputern festlegen. In diesem Fall müssen Sie "Ausführen" für jede Datensatzoption festlegen. Für jeden Datensatz ausführen Wertet die Datenquelltabelle Zeile für Zeile aus. Dieses Vorgehen ermöglicht es Ihnen, Felder pro Zeile als dynamische Parameter für die angegebenen Aktionen einzusetzen. Diese Aktion wird nur ein Mal pro Zeile ausgeführt. Immer ausführen Führt die festgelegten Aktionen ohne Verwendung einer Datenquelle aus. Diese Option ist nur dann verfügbar, wenn keine Datenquelle angegeben wird. Verwenden von Richtlinien Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien 7 Geben Sie unter "Aktionen" die gewünschte Aufgabe bzw. den Job an und legen Sie erforderliche Eingabeparameter fest. Siehe "Festlegen der Aktion für Automatisierungsrichtlinien" auf Seite 486. 8 Klicken Sie auf "Übernehmen", um die Richtlinieneinstellungen zu speichern. 9 (Optional) Um zu gewährleisten, dass alle Richtlinienkomponenten konsistent und die Eingabeparameter ordnungsgemäß zugeordnet sind, klicken Sie auf "Automatisierungsrichtlinie testen". Dieser Test ist lediglich eine interne Überprüfung und hat keine Auswirkung auf Ressourcen. Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien Automatisierungsrichtlinien können eine interne Notification Server-Meldung als Auslöser verwenden. Die für diesen Zweck vorhandenen Meldungen sind vordefiniert. Diese Meldungen beziehen sich auf Notification Server-Ereignisse wie die Erkennung, Erstellung oder Löschung von Ressourcen, die Erkennung neuer Computer oder den Start von Notification Server-Diensten. Lösungen stellen u. U. zusätzliche lösungsspezifische Meldungen bereit. Wenn eine Automatisierungsrichtlinie ausgelöst wird, werden die entsprechenden Aktionen sofort ausgeführt. Nachdem eine Automatisierungsrichtlinie ausgelöst wurde, können Sie sie nicht zur Ausführung zu einem späteren Zeitpunkt konfigurieren. Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474. Siehe "Verwalten von Automatisierungsrichtlinien" auf Seite 476. Hinweis: In diesem Themenbereich werden die mit Notification Server bereitgestellten Standardoptionen abgedeckt. Lösungen können über erweiterte oder neue Optionen verfügen. Weitere Informationen finden Sie in der Dokumentation zur jeweiligen Lösung. So erstellen oder ändern Sie eine meldungsabhängige Automatisierungsrichtlinie 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Automatisierungsrichtlinien". 2 Auf der Seite "Automatisierungsrichtlinien" auf der Registerkarte "Systemmeldungen" haben Sie folgende Möglichkeiten: 481 482 Verwenden von Richtlinien Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien So erstellen Sie eine neue Richtlinie 1 Klicken Sie auf "Neue Richtlinie". 2 Geben Sie im Dialogfeld "Name der neuen Automatisierungsrichtlinie" einen Namen ein und klicken Sie auf "OK". So ändern Sie eine bestehende Richtlinie Wählen Sie im linken Teilfenster die gewünschte Richtlinie aus. 3 (Optional) Bearbeiten Sie im rechten Bereich den Richtliniennamen und die Beschreibung, indem Sie auf die entsprechenden Felder klicken. 4 Wählen Sie in der Dropdown-Liste "NS-Nachricht" die gewünschte Meldung aus. 5 Geben Sie im Bereich "Details" unter "Datenquelle" die gewünschte Datenquelle an. Siehe "Angeben der Datenquelle für Automatisierungsrichtlinien" auf Seite 484. Verwenden von Richtlinien Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien 6 Wählen Sie unter "Bedingungen" in der Dropdown-Liste "Auswertungsregel" die gewünschte Auswertungsregel aus: Für gefüllte Verarbeitet die Datenquellentabelle als einzelne Einheit. Datensätze ausführen Wenn die Richtlinie ausgelöst wird, wird die Aktion nur ausgeführt, wenn die Tabelle mindestens eine Zeile enthält; die Richtlinie wird nur ein Mal ausgeführt. Sie müssen diese Option verwenden, wenn die Datenquelle Informationen in einer HTML-Datei und nicht in einer Tabelle enthält. Mit dieser Option können Sie auf alles in einer einzelnen Spalte abzielen, wie z. B. einer Liste von GUIDs. Sie können dynamische Parameter zur Unterscheidung von Zielcomputern festlegen. In diesem Fall müssen Sie "Ausführen" für jede Datensatzoption festlegen. Für jeden Datensatz ausführen Wertet die Datenquelltabelle Zeile für Zeile aus. Dieses Vorgehen ermöglicht es Ihnen, Felder pro Zeile als dynamische Parameter für die angegebenen Aktionen einzusetzen. Diese Aktion wird nur ein Mal pro Zeile ausgeführt. Nachrichtenverarbeitung Evaluiert den Text der Meldung der Datenquelle und verwendet die entsprechenden Parameter in den angegebenen Aktionen. Diese Option ist nur verfügbar, wenn eine Meldungsdatenquelle verwendet wird. Immer ausführen Führt die festgelegten Aktionen ohne Verwendung einer Datenquelle aus. Diese Option ist nur dann verfügbar, wenn keine Datenquelle angegeben wird. 7 Geben Sie unter "Aktionen" die gewünschte Aufgabe bzw. den Job an und legen Sie erforderliche Eingabeparameter fest. Siehe "Festlegen der Aktion für Automatisierungsrichtlinien" auf Seite 486. 483 484 Verwenden von Richtlinien Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien 8 Klicken Sie auf "Änderungen speichern", um die Richtlinieneinstellungen zu speichern. 9 (Optional) Um zu gewährleisten, dass alle Richtlinienkomponenten konsistent und die Eingabeparameter ordnungsgemäß zugeordnet sind, klicken Sie auf "Automatisierungsrichtlinie testen". Dieser Test ist lediglich eine interne Überprüfung und hat keine Auswirkung auf Ressourcen. Angeben der Datenquelle für Automatisierungsrichtlinien Die Datenquelle der Automatisierungsrichtlinie bestimmt, welche Computer berücksichtigt und welche Aktionen auf ihnen ausgeführt werden sollen. Eine Automatisierungsrichtlinie kann Parameter aus der Datenquelle extrahieren und sie dann als Eingabeparameter für Aufgaben oder Jobs verwenden. Siehe "Erstellen und Ändern von geplanten Automatisierungsrichtlinien" auf Seite 479. Siehe "Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien" auf Seite 481. Sie können externe Datenquellen wie Berichte und Meldungen verwenden, oder Sie können eine Abfrage zur Extrahierung vom CMDB verwenden. Eine externe Datenquelle wie ein Bericht kann von einer beliebigen Anzahl Automatisierungsrichtlinien verwendet werden. Sie müssen sorgfältig sein, wenn Sie Berichte verwenden, weil diese später geändert und die Parameter, von denen einige Aktionen abhängen, geändert oder entfernt werden könnten. Falls eine Aktion einen erforderlichen Parameter nicht von einem Datenquellenbericht her festlegen kann, verwendet sie den Standardwert, der in der Automatisierungsrichtlinie eingestellt ist. Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte" auf Seite 570. SQL- und Ressourcenabfragen sind in der Definition der Automatisierungsrichtlinie eingebettet. Sie können Abfragen nicht zwischen Automatisierungsrichtlinien teilen, und Sie können nicht direkt auf die Abfragen (die auch als Datenquellen bekannt sind) zugreifen, die Komponenten von Berichten sind. Wenn Sie eine Berichtabfrage verwenden möchten, können Sie den SQL-Code aus dem Bericht kopieren und in die Automatisierungsrichtlinie einfügen. Eine Automatisierungsrichtlinie, die kein Ziel für ihre Aktion definiert, erfordert keine Datenquelle. Beispiel: Eine Richtlinie, die eine Meldung an den Administrator sendet, oder eine Aufgabe auf dem Notification Server-Computer ausführt. Verwenden von Richtlinien Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien So geben Sie die Datenquelle der Automatisierungsrichtlinie an 1 Klicken Sie bei Bedarf am Ende der Leiste "Details" auf den Pfeil nach unten, um das Fenster "Details" zu erweitern. 2 Wählen Sie im Fenster "Details" unter "Datenquelle" in der Dropdown-Liste "Datenquelle" die passende Option aus: Bericht Verwenden Sie die Ergebnisse eines Berichts. 1 Klicken Sie im Feld "Bericht" auf "Berichtname". 2 Wählen Sie im Fenster "Bericht auswählen" den entsprechenden Bericht aus und klicken Sie dann auf "OK". Rohe SQL-Abfrage Verwenden Sie die Ergebnisse einer SQL-Abfrage. 1 Klicken Sie auf "Abfrage bearbeiten". 2 Geben Sie im Fenster "Datenquelle" die SQL-Abfrage an, die Sie verwenden möchten, und klicken Sie dann auf "OK". Siehe "Definieren einer SQL-Abfrage für einen Filter" auf Seite 437. Wenn Sie eine Abfrage von einem vorhandenen Filter oder Bericht wieder verwenden möchten, können Sie den Inhalt der Registerkarte "Gelöste Abfrage" vom entsprechenden Filter oder der Berichtabfrage kopieren. Sie können sie dann auf der Registerkarte "Abfrageauflösung" im Fenster "Datenquelle" einfügen. Nun können Sie den SQL-Code nach Bedarf ändern. Beachten Sie, dass auf der Registerkarte "Abfrageauflösung" alle Parameter der Abfrage durch die angegebenen Testwerte ersetzt wurden. Ressourcenabfrage Verwenden Sie die Ergebnisse einer Ressourcenabfrage. 1 Klicken Sie auf "Abfrage bearbeiten". 2 Geben Sie im Fenster "Datenquelle" die Ressourcenabfrage an, die Sie verwenden möchten, und klicken Sie dann auf "OK". Siehe "Definieren einer Ressourcenabfrage für einen Filter" auf Seite 435. Meldung Verwenden Sie die Informationen in der Meldung, die die Richtlinie ausgelöst hat. Keiner Es ist keine Datenquelle erforderlich. Die Automatisierungsrichtlinie braucht kein Ziel für ihre Aktion zu definieren. 485 486 Verwenden von Richtlinien Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien Festlegen der Aktion für Automatisierungsrichtlinien Bei Aktionen für Automatisierungsrichtlinien handelt es sich um Jobs und Aufgaben. Symantec Management-Plattform liefert einen Satz von Aufgaben, die Sie verwenden können, und durch Lösungen können weitere hinzugefügt werden. Sie können Ihre eigenen Aufgaben erstellen und die Optionen Ihren Anforderungen entsprechend erweitern. Wenn Ihre Symantec Management-Plattform Teil einer Hierarchie ist, können weitere Aufgaben und Jobs in der übergeordneten Symantec Management-Plattform abwärts repliziert werden. Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497. Siehe "Erstellen und Ändern von geplanten Automatisierungsrichtlinien" auf Seite 479. Siehe "Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien" auf Seite 481. Eine Automatisierungsrichtlinie enthält möglicherweise nur eine Aktion, bei der es sich unter Umständen um eine Aufgabe oder einen Job handeln kann, der auf alle Zielcomputer der Richtlinie angewendet wird. Wenn Sie mehrere Aufgaben einschließen möchten, müssen Sie sie in einen geeigneten Job einbinden. Außerdem müssen Sie mehrere Automatisierungsrichtlinien mit den entsprechenden Auslösern, Datenquellen und Aktionen erstellen. Warnung: Eine beliebige Anzahl von Automatisierungsrichtlinien kann einen Job oder eine Aufgabe gemeinsam nutzen. Wenn Sie eine Aufgabe ändern, die in einer Automatisierungsrichtlinie verwendet werden soll, können sich Ihre Änderungen auf viele anderen Richtlinien auswirken. Sie ziehen es möglicherweise vor, die relevante Aufgabe zu duplizieren und die geänderte Duplizierung in der Richtlinie zu verwenden. Aufgaben können sowohl statische als auch dynamische Eingabeparameter enthalten. Dynamische Parameter werden mit den Werten festgelegt, die aus der Datenquelle extrahiert werden, sobald die Richtlinie ausgelöst wird. Statische Parameter verfügen über innerhalb der Aufgabe festgelegte Werte. Es sind bei jedem Ausführen der Aufgabe die gleichen Werte. Fehleraktionen oder Rückgabecodes können in einer Automatisierungsrichtlinie nicht festgelegt werden. Somit müssen Sie sie bei Bedarf in der Aufgabe konfigurieren. Verwenden von Richtlinien Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien So legen Sie Aktionen für Automatisierungsrichtlinien fest 1 Klicken Sie im Fenster "Details" unter "Aktionen" im Feld "Job/Aufgabe ausführen" auf "Aufgabe auswählen". 2 Wählen Sie im Fenster "Aufgabe auswählen" im linken Teilfenster den entsprechenden Job oder die entsprechende Aufgabe aus, und klicken Sie anschließend auf "OK". Siehe "Fenster "Aufgabe auswählen"" auf Seite 487. 3 (Optional) Klicken Sie auf "Eingabeparameter bearbeiten", und geben Sie anschließend im Dialogfeld "Job/Aufgabe bearbeiten - Eingabeparameter" Folgendes für jeden Aktionsparameter an: Datenquelle Das Feld "Datenquelle", das den Parameter liefert. Wählen Sie die entsprechende Option aus der Dropdown-Liste aus: Benutzerdefinierter Wert ■ Ergebnisse als HTML-Datei ■ Ergebnisse als CSV-Datei ■ Ergebnisse als Textdatei ■ Zeilenanzahl ■ Benutzerdefiniert Der Wert, der verwendet wird, wenn für die Datenquelle "Benutzerdefiniert" festgelegt wird. Dieser Wert ist die verwendete Standardeinstellung, wenn das Feld "Angegebene Datenquelle" nicht verfügbar ist. Dieses Feld wird nicht angezeigt, wenn keine Eingabeparameter erforderlich sind. 4 (Optional) Klicken Sie auf "OK", um das Fenster "Job/Aufgabe bearbeiten Eingabeparameter" zu schließen. 5 Klicken Sie auf "Änderungen speichern". Fenster "Aufgabe auswählen" Im Fenster "Aufgabe auswählen" können Sie den Job oder die Aufgabe auswählen, der/die durchgeführt werden soll, wenn die Automatisierungsrichtlinie ausgelöst wird. Siehe "Festlegen der Aktion für Automatisierungsrichtlinien" auf Seite 486. Im linken Teilfenster wird die Ordnerstruktur "Task Management" angezeigt. Es enthält alle Aufgaben, die für die Verwendung in Automatisierungsrichtlinien 487 488 Verwenden von Richtlinien Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben zur Verfügung stehen. Im rechten Teilfenster wird die Seite "Aufgabenkonfiguration" für die ausgewählte Aufgabe angezeigt. Hier können Sie alle notwendigen Änderungen vornehmen. Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497. So wählen Sie einen Job oder eine Aufgabe aus 1 Wählen Sie im linken Teilfenster den Job oder die Aufgabe aus, den/die Sie verwenden möchten. 2 (Optional) Nehmen Sie im rechten Teilfenster alle notwendigen Konfigurationsänderungen am Job oder an der Aufgabe vor. 3 Klicken Sie auf "OK". Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben Notification Server wird mit einem Satz vordefinierter Automatisierungsrichtlinien-Aufgaben bereitgestellt. Sie können sie in Ihren Automatisierungsrichtlinien und als Vorlage zur Erstellung Ihrer eigenen benutzerdefinierten Aufgaben und Jobs verwenden. Siehe "Festlegen der Aktion für Automatisierungsrichtlinien" auf Seite 486. Siehe "Aufgabe "Einer Organisationsgruppe zuweisen"" auf Seite 489. Siehe "Aufgabe "Einen Bericht per E-Mail versenden"" auf Seite 489. Siehe "Aufgabe "E-Mail versenden"" auf Seite 489. Siehe "Aufgabe "Bericht ausführen"" auf Seite 490. So erstellen oder ändern Sie eine Automatisierungsrichtlinienaufgabe 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs und Aufgaben". 2 Erweitern Sie im linken Teilfenster den Ordner "Jobs und Aufgaben" > "Systemjobs und -aufgaben" > "Notification Server" > "Automatisierungsrichtlinien-Aufgaben" und wählen Sie eine der folgenden Optionen aus: Verwenden von Richtlinien Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben So erstellen Sie einen neuen 1 Job oder eine Aufgabe 2 Klicken Sie mit der rechten Maustaste auf den Ordner "Automatisierungsrichtlinien-Aufgaben" und klicken Sie dann auf "Neu". Klicken Sie auf die entsprechende Option: ■ Serverjob ■ Clientjob ■ Aufgabe So erstellen Sie einen neuen Klicken Sie mit der rechten Maustaste auf den Job bzw. Job oder eine neue Aufgabe die Aufgabe, und klicken Sie dann auf "Duplizieren". unter Verwendung eines vorhandenen Jobs bzw. einer Aufgabe als Vorlage So ändern Sie einen vorhandenen Job bzw. eine Aufgabe Klicken Sie auf den Job bzw. die Aufgabe. 3 Machen Sie im rechten Teilfenster die entsprechenden Angaben. 4 Klicken Sie auf "Änderungen speichern". Aufgabe "Einer Organisationsgruppe zuweisen" Hier können Sie Ressourcen einer Organisationsgruppe zuweisen. Siehe "Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben" auf Seite 488. Aufgabe "Einen Bericht per E-Mail versenden" Hier können Sie den ausgewählten Bericht als Anhang einer E-Mail versenden. Sie können diese Aufgabe als Teil eines Jobs verwenden, zu dem auch die Aufgabe einer Berichtausführung zur Erstellung des entsprechenden Berichts gehört. Siehe "Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben" auf Seite 488. Aufgabe "E-Mail versenden" Hier können Sie eine E-Mail mit von Ihnen definierten Informationen an bestimmte Benutzer senden. Die E-Mail kann den Status, die Produktlizenz oder andere Informationen enthalten. 489 490 Verwenden von Richtlinien Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben Siehe "Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben" auf Seite 488. Aufgabe "Bericht ausführen" Hier können Sie einen Bericht ausführen. Sie können diese Aufgabe als Teil eines Jobs verwenden, zu dem auch die Aufgabe zum E-Mailen eines Berichts gehört, um den Bericht an die richtigen Benutzer oder den Notification Server-Administrator zu senden. Siehe "Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben" auf Seite 488. Kapitel 22 Verwenden von Aufgaben In diesem Kapitel werden folgende Themen behandelt: ■ Informationen zu Task Management ■ Task Management-Komponenten ■ Sequenzieren von Aufgaben ■ Verwendung von Aufgaben, Jobs und Richtlinien ■ Informationen zum Portal "Jobs und Aufgaben" ■ Aktualisieren eines Web-Part im Job- und Aufgabenportal ■ Erstellen einer Aufgabe ■ Erstellen eines Jobs ■ Verteilen eines Task Server ■ Infos zur Verteilung von Task Servern ■ Infos zur Skalierung von Task Servern ■ Wie Task Server die Tickle-Funktion verwendet ■ Ausführen eines Jobs oder einer Aufgabe ■ Beenden von Jobs oder Aufgaben ■ Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem Job ■ Dialogfeld "Neuer Zeitplan" ■ Erstellen von Aufgaben zur Ein- oder Ausgabe von Aufgabeneigenschaften Erhalten von Eingabeeigenschaften für Aufgaben ■ Ändern der Client Task Agent-Einstellungen 492 Verwenden von Aufgaben Informationen zu Task Management ■ Bereinigen von Aufgabedaten ■ Seite "Zusammenfassungsdaten aktualisieren" ■ Seite "Aufgabendienstzuweisungen aktualisieren" ■ Anzeigen des Aufgabenstatus auf dem Symantec Management-Agent ■ Anzeigen und Bearbeiten von Berechtigungen für einen Aufgabentyp ■ Erweiterte Aufgabenoptionen ■ Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden ■ Aufgabentypen Informationen zu Task Management Das Task Management stellt die Aufgabensequenzierung und -automatisierung für Symantec-Lösungen zur Verfügung. Mithilfe der Aufgabensequenzierung können Sie komplexe Verwaltungsvorgänge in einem einzelnen Job durchführen. Aufgaben können in einem Job sequenziell angeordnet werden, wodurch Sie höhere Flexibilität bei Ihrer Arbeit haben. Die Funktionsweise ähnelt der der Job-Engine der Symantec Deployment Solution. Jedoch ist Task Management in die Symantec Management-Plattform integriert. Dadurch kann der übrige Symantec-Lösungskatalog Nutzen aus ihren leistungsfähigen Funktionen ziehen. Siehe "Sequenzieren von Aufgaben" auf Seite 495. Sie können Aufgaben basierend auf Ereignissen im System oder Änderungen in der Datenbank automatisch ausführen. Sie können Aufgaben auch automatisch ausführen, damit Computer weiterhin mit den Richtlinien konform sind. Task Server ähneln Package Servern dahingehend, dass sie entwickelt wurden, um auf einem separaten Server eingerichtet zu werden, und sehr kompakt sind. Task Server und Package Server sind Site Services und werden auf einem Site Server installiert. Computer kann einem bestimmten Site Server entweder nach Computername oder Subnetz zugewiesen werden. Siehe "Info zu Site Services" auf Seite 141. Sie können dieses "Jobs und Aufgaben"-Portal beim Erstellen, Ausführen oder Planen von Jobs und Aufgaben verwenden. Die Aufgabekomponenten begleiten diese Aufträge und Aufgaben ohne Probleme. Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497. Siehe "Task Management-Komponenten" auf Seite 493. Verwenden von Aufgaben Task Management-Komponenten Task Management umfasst die folgenden Funktionen: ■ Führt mehrere Aufgaben in einer definierten Reihenfolge aus, die als Job bezeichnet wird. Siehe "Erstellen eines Jobs" auf Seite 499. ■ Damit kann den Benutzern eine Logik zur Verarbeitung von Aufgabenfehlern oder anderen Rückgabecodes zur Verfügung gestellt werden. Siehe "Erweiterte Aufgabenoptionen" auf Seite 516. ■ Enthält leistungsfähige Kommandozeilen- und VBscript-Funktionen. Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532. Siehe "Aufgabenseite "Skript auf Server ausführen"" auf Seite 534. ■ Stellt vordefinierte Energieverwaltungsaufgaben zur Verfügung. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. ■ Führt clientseitige und serverseitige Aufgaben aus. Siehe "Verteilen eines Task Server" auf Seite 502. ■ Stellt schnelle Funktionen für laufende Jobs zur Verfügung, wie beispielsweise die Optionen "Jetzt ausführen" und Statusrückmeldungen annähernd in Echtzeit. Siehe "Ausführen eines Jobs oder einer Aufgabe" auf Seite 505. Siehe "Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem Job" auf Seite 507. Siehe "Aktualisieren eines Web-Part im Job- und Aufgabenportal" auf Seite 498. Siehe "Anzeigen des Aufgabenstatus auf dem Symantec Management-Agent" auf Seite 515. ■ Verwendet die Aufgaben in mehreren Jobs erneut oder erlaubt das Klonen und Ändern von Aufgaben nach Wunsch. Task Management-Komponenten Task Management-Arbeiten mittels Nutzung verschiedener Komponenten. Diese Komponenten stimmen die Zuweisung und die Leistung von Aufgaben und Aufträgen auf den verbundenen Clientcomputern ab. Siehe "Informationen zu Task Management" auf Seite 492. Siehe "Wie Task Server die Tickle-Funktion verwendet" auf Seite 503. 493 494 Verwenden von Aufgaben Task Management-Komponenten Tabelle 22-1 Task Management-Komponenten Komponente Beschreibung Task Server Diese Komponente verteilt Aufträge und Aufgaben auf dem Netzwerk, und sie kann auf dem Notification Server oder auf einem Remote-Computer ausgeführt werden. Der Task Server hat die Fähigkeit, in Verbindung mit den registrierten Clientcomputern Tickles auszuführen. Diese Tickle- Fähigkeit besteht unabhängig von der Tickle-Serverkomponente auf dem Notification ServerComputer. Der Task Server sendet die Statusangaben zum Data Loader. Er sendet auch die Tickles, den Auftrag und die Aufgabeninformationen an den Client Task Agent. Tickle-Server Der Tickle-Server benachrichtigt den Task Server, wann und wo Aufgaben auf den verbundenen Client-Computern ausgeführt werden sollen. Der Tickle-Server sendet dann Tickles an diese verbundenen Client-Computer und sendet dann über HTTP(S) XML-Dateien mit den Job- oder Aufgabeninformationen. Außerdem erfasst der Tickle-Server Statusinformationen und leitet diese über HTTP(S) an die Konfigurationsmanagement-Datenbank (CMDB) weiter. Diese Komponente wird ausschließlich auf dem Notification Server-Computer ausgeführt. Sie sendet ein IP-Tickle-Paket an Task Server, wenn einer der Clients einen Job oder eine Aufgabe auszuführen hat. Data Loader Diese Komponente erhält Statusinformationen von Task Servern und speichert sie im Arbeitsspeicher, bis sie an die CMDB gesendet werden können. Der Data Loader verbessert die Skalierbarkeit, indem Statusinformationen für mehrere hundert Clients zur selben Zeit empfangen werden können, ohne den SQL Server zu überlasten. Diese Komponente wird auch auf jedem Remote-Task Server ausgeführt und stellt Daten in die Warteschlange, bis sie an den Notification Server gesendet werden können. Verwenden von Aufgaben Sequenzieren von Aufgaben Komponente Beschreibung Client Task Agent Dieser Agent läuft auf Clientcomputern und führt die folgenden Aktionen aus: ■ Akzeptiert Tickles von einem Task Server. ■ Empfängt die Auftrags- und die Aufgabeninformationen. Gibt die Informationen an eine Behandlungsroutine weiter. ■ Sendet die Statusinformationen an den Task Server zurück. ■ Dieser Agent wird automatisch mit dem Symantec Management-Agent installiert. Hinweis: Wenn Sie den Symantec Management-Agent auf einem Computer installieren, gibt es eine Verzögerung, bevor der Client Task Agent auf dem Notification Server registriert wird. Alle Aufgaben, die während dieser Zeit (gewöhnlich ca. 10 Minuten) diesen Computer als Ziel haben, werden in die Warteschlange gestellt, bis der Client Task Agent registriert wurde. Nachdem der Client Task Agent registriert wurde, werden die Aufgaben sofort ausgeführt. Sequenzieren von Aufgaben Mithilfe der Aufgabensequenzierung können Sie komplexe Verwaltungsvorgänge in einem einzelnen Job durchführen. Aufgaben können in einem Job sequenziell angeordnet werden, wodurch Sie höhere Flexibilität bei Ihrer Arbeit haben. Siehe "Informationen zu Task Management" auf Seite 492. Tabelle 22-2 Prozess für das Sequenzieren von Aufgaben Schritt Aktion Beschreibung Schritt 1 (Optionale) Verteilen von Task Servern Mithilfe von Task Servern können Sie Ihre Jobs und Aufgaben auf Computer in Ihrem Netzwerk verteilen. Dann können die Jobs und Aufgaben auf verwalteten Computern ausgeführt werden. Ihr erster Task Server, der auf dem Notification Server-Computer ausgeführt wird, kann als Server für bis zu 500 Computer dienen. Wenn Sie mehr als 500 Computer haben, sollten Sie einen oder mehrere Task Server verteilen. Siehe "Verteilen eines Task Server" auf Seite 502. 495 496 Verwenden von Aufgaben Verwendung von Aufgaben, Jobs und Richtlinien Schritt Aktion Beschreibung Schritt 2 Erstellen einer Aufgabe Aufgaben, die auf Notification Server oder verwalteten Computern ausgeführt werden. Siehe "Erstellen einer Aufgabe" auf Seite 499. Schritt 3 Erstellen eines Jobs Jobs führen Aufgaben, andere Jobs und Bedingungen aus. Siehe "Erstellen eines Jobs" auf Seite 499. Schritt 4 Ausführen von Jobs sowie Aufgaben und Anzeigen des Echtzeitstatus Jobs und Aufgaben können auf Notification Server oder verwalteten Computern ausgeführt werden. Anzeigen des Status der Aufgabe oder des Jobs bei Ausführung. Siehe "Ausführen eines Jobs oder einer Aufgabe" auf Seite 505. Verwendung von Aufgaben, Jobs und Richtlinien Aufgaben, Jobs und Richtlinien haben unterschiedliche Verwendungszwecke in Notification Server. Der jeweilige Verwendungszweck hängt davon ab, was Sie tun möchten. Bei einer Richtlinie handelt es sich um einen Satz von Regeln, der auf einen Satz von Ressourcen angewendet wird (das so genannte Richtlinienziel). Eine Richtlinie kann basierend auf einem Zeitplan oder auf eingehenden Daten ausgewertet werden. Wenn eine Richtlinie ausgewertet wird, wird die entsprechende Aktion vorgenommen. Diese Aktion enthält im Allgemeinen ausgeführte Aufgaben auf den Zielressourcen, um sicherzustellen, dass sie alle der Richtlinie entsprechen. Mit einer Richtlinie können Sie Aktionen auf bestimmte Ressourcen, die Sie als Richtlinienziel definieren, anwenden. Siehe "Informationen zu Symantec Management-Plattform-Richtlinien" auf Seite 459. Eine Aufgabe ist eine separate Aktion ohne derzeit laufende Aktionen, die Sie auf ausgewählte Computer verteilen. Sie können Aufgaben basierend auf Ereignissen im System oder Änderungen in der Datenbank automatisch ausführen. Sie können Aufgaben auch automatisch ausführen, damit Computer weiterhin mit den Richtlinien konform sind. Ein Job ist eine Folge von Aufgaben, die in einer bestimmte Reihenfolge ausgeführt werden. Siehe "Informationen zu Task Management" auf Seite 492. Verwenden von Aufgaben Informationen zum Portal "Jobs und Aufgaben" Verwenden Sie im Allgemeinen Richtlinien für die laufende Verwaltung und Aufgaben, um Richtlinien durchzusetzen oder einmalige Aktionen durchzuführen. Tabelle 22-3 Verwendung von Aufgaben, Jobs und Richtlinien Option Kriterien Aufgabe Verwenden Sie eine Aufgabe, wenn die folgenden Kriterien zutreffend sind: ■ Job Richtlinie Sie müssen eine Aktion durchführen, die schnell fertig gestellt ist (keine laufenden Aktionen). Verwenden Sie einen Job, wenn die folgenden Kriterien zutreffend sind: ■ Sie müssen Aktionen in einer bestimmten Reihenfolge ausführen. ■ Eine Aktion kann nützlich sein, damit ein Benutzer eine Abfolge für eine Notification Server-Meldung erstellt oder daran gebunden ist. Verwenden Sie eine Richtlinie, wenn die folgenden Kriterien zutreffend sind: Sie haben statische Konfigurationsdaten, die an den Symantec Management-Agent gesendet werden sollen. ■ Sie haben laufende Aktionen ohne definitives Ende. ■ Informationen zum Portal "Jobs und Aufgaben" Über das Portal "Jobs und Aufgaben" erhalten Sie einfachen Zugriff auf die meisten Job- und Aufgabenaktionen der Aufgabenverwaltung. Sie können dieses Portal als Hauptausgangspunkt beim Erstellen, Ausführen, Anordnen oder Planen von Jobs und Aufgaben verwenden. Mehrere Web-Parts stehen auf dieser Seite zur Verfügung. Jedoch können Sie die Seite entsprechend konfigurieren, damit die von Ihnen gewünschten Web-Parts angezeigt werden. Mithilfe der Option "Bearbeiten" in der rechten oberen Ecke können Sie die Web-Parts ändern, die in diesem Portal angezeigt werden. Siehe "Informationen zu Task Management" auf Seite 492. Siehe "Sequenzieren von Aufgaben" auf Seite 495. Sie können bei Bedarf die Daten in jedem Teilfenster im Job- und Aufgabenportal entweder manuell oder nach Intervall aktualisieren. Siehe "Aktualisieren eines Web-Part im Job- und Aufgabenportal" auf Seite 498. 497 498 Verwenden von Aufgaben Aktualisieren eines Web-Part im Job- und Aufgabenportal Tabelle 22-4 Teilfenster, die das Portal "Jobs und Aufgaben" zur Verfügung stellt Teilfenster Beschreibung Job- und Aufgaben-QuickStart Damit können Sie Jobs und Aufgaben erstellen, ausführen oder planen. Zuletzt verwendete Jobs und Damit können Sie zuletzt verwendete Jobs und Aufgaben Aufgaben anzeigen und Aktionen an jenen Jobs und Aufgaben durchführen. Task Server Damit können Sie Ihre Task Server anzeigen und auch wie viele Clientcomputer mit jedem Task Server verbunden sind. Aufgabencomputer und -geräte Damit können Sie Ihre Task Server und verwalteten Computer anzeigen. Job- und Aufgabenstatus Damit können Sie den Status Ihrer vor kurzem ausgeführten Jobs und Aufgaben anzeigen. Mithilfe der Option "Aktualisieren" können Sie den Echtzeitstatus nach Ausführen einer Aufgabe oder eines Job anzeigen. Diese Spalten sind sortierbar. Mithilfe der Option "Details" erhalten Sie spezifischere Informationen zu einer einzelnen Ressource. Diese Informationen können Folgendes enthalten: ■ Rückgabecode für die Aufgabe. ■ Spezifische Fehlermeldung bei einem Fehler. ■ Aufgabenausgabe, wenn die Aufgabe so konfiguriert wurde, dass die Skriptausgabe mit dem Aufgabenstatus gespeichert wird. Aktualisieren eines Web-Part im Job- und Aufgabenportal Sie können bei Bedarf die Daten in jedem Teilfenster im Job- und Aufgabenportal entweder manuell oder nach Intervall aktualisieren. Mit der Option zum Aktualisieren können Sie den Echtzeitstatus der Daten in einem Teilfenster sehen. Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497. So aktualisieren Sie einen Web-Part im Job- und Aufgabenportal ◆ Klicken Sie im Job- und Aufgabenportal auf das Symbol "Aktualisieren" in dem Web-Part, den Sie aktualisieren möchten. Verwenden von Aufgaben Erstellen einer Aufgabe So richten Sie eine automatische Aktualisierung für einen Web-Part im Job- und Aufgabenportal ein 1 Klicken Sie im Job- und Aufgabenportal auf das Drop-Down-Symbol in dem Web-Part, für den Sie eine automatisches Aktualisierung einrichten möchten. Das Dropdown-Symbol befindet sich neben dem Symbol "Aktualisieren". 2 Aktivieren Sie "Aktualisierung alle:" und wählen Sie das Aktualisierungsintervall aus, das Sie einrichten möchten. Erstellen einer Aufgabe Mithilfe vordefinierter Aufgabentypen erstellen und implementieren Sie Aufgaben auf verwalteten Computern. Der von Ihnen gewählte Aufgabentyp hängt davon ab, was Sie tun möchten. Viele Aufgabentypen stehen im Fenster "Task Management" zur Verfügung. Einige Symantec liefern Lösungen auch Aufgabentypen und Beispiejobs. Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497. Siehe "Sequenzieren von Aufgaben" auf Seite 495. So erstellen Sie eine Aufgabe 1 Klicken Sie im Portal "Jobs und Aufgaben" unter "Job- und Aufgaben-QuickStart" auf "Neuen Job oder neue Aufgabe erstellen". 2 Wählen Sie im Dialogfeld "Neue Aufgabe erstellen" im linken Teilfenster den Aufgabentyp aus. 3 Nehmen Sie im rechten Bereich die gewünschten Einstellungen vor. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. 4 Um die Aufgabe zu speichern und das Dialogfeld zu schließen, klicken Sie auf "OK". Erstellen eines Jobs Sie können Jobs erstellen, die mehrere Aufgaben oder Jobs ausführen. Die zwei Typen von Jobs sind Serverjobs und Clientjobs. Serverjobs werden auf Notification Server ausgeführt. Clientjobs werden durch einen Task Server auf verwalteten Computern implementiert. Der verwaltete Computer führt anschließend den Job aus und erstattet Notification Server eine Rückmeldung. Jobs können mehrere Aufgaben, mehrere Jobs und mehrere Bedingungen enthalten, wodurch Sie hohe Flexibilität beim Einrichten der erforderlichen Jobfolge haben. 499 500 Verwenden von Aufgaben Erstellen eines Jobs Siehe "Sequenzieren von Aufgaben" auf Seite 495. So erstellen Sie einen Job 1 Klicken Sie im Portal "Jobs und Aufgaben" unter "Job- und Aufgaben-QuickStart" auf "Neuen Job oder neue Aufgabe erstellen". 2 Wählen Sie im Dialogfeld "Neue Aufgabe erstellen" im linken Teilfenster "Clientjob" oder "Serverjob" aus. Sie können jetzt den Namen des Jobs ändern und Aufgaben, Jobs oder Bedingungen dem Job hinzufügen. 3 4 5 Um einen neuen Job einem Job hinzuzufügen, führen Sie die folgenden Schritte in dieser Reihenfolge aus: ■ Klicken Sie auf "Neu" > "Aufgabe". ■ Wählen Sie im Dialogfeld "Neue Aufgabe erstellen" im linken Teilfenster einen Clientjob oder Serverjob aus, und ändern Sie ggf. den Jobnamen. ■ Fügen Sie Aufgaben, Jobs oder Bedingungen dem Job hinzu. ■ Klicken Sie auf "OK", um den Job hinzuzufügen und das Dialogfeld zu schließen. Der hinzugefügte Job wird im rechten Teilfenster zwischen "Jobstart" und "Stopp" angezeigt. Um eine neue Aufgabe zu erstellen, die einem Job hinzugefügt werden soll, führen Sie die folgenden Schritte in dieser Reihenfolge aus: ■ Klicken Sie auf "Neu" > "Aufgabe". ■ Wählen Sie im Dialogfeld "Neue Aufgabe erstellen" im linken Teilfenster eine Aufgabe aus. ■ Nehmen Sie im rechten Bereich die gewünschten Einstellungen vor. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. ■ Klicken Sie auf "OK", um die Aufgabe zu erstellen und das Dialogfeld zu schließen. Die neu erstellte Aufgabe wird im rechten Teilfenster zwischen "Jobstart" und "Stopp" angezeigt. Um eine vorhandene Aufgaben oder Jobs einem Job hinzuzufügen, führen Sie die folgenden Schritte in dieser Reihenfolge aus: ■ Klicken Sie auf "Vorh. hinzufügen". ■ Wählen Sie im Dialogfeld "Vorhandene Aufgabe hinzufügen" im linken Teilfenster die Aufgabe oder den Job aus, die/den Sie hinzufügen möchten. Verwenden von Aufgaben Erstellen eines Jobs Die Aufgabe oder der Job wird anschließend im rechten Teilfenster des Dialogfelds angezeigt. ■ 6 7 Klicken Sie auf "OK", um die Aufgabe oder den Job hinzuzufügen und das Dialogfeld zu schließen. Die hinzugefügte Aufgabe oder der hinzugefügte Job werden im rechten Teilfenster angezeigt. Eine Drag und Drop-Funktion steht zur Verfügung. Damit können Sie die Reihenfolge der Aufgaben oder Jobs ändern, die einem Job hinzugefügt werden. Sie können auch die Nach-oben- bzw. Nach-unten-Tasten im Menü verwenden, um Aufgaben, Jobs und Bedingungen zu verschieben. Um eine Bedingung einem Job hinzuzufügen, führen Sie die folgenden Schritte in dieser Reihenfolge aus: ■ Klicken Sie auf "Neu" > "Bedingung". Eine Regel wird angezeigt. Sie können weitere Regeln hinzufügen, indem Sie auf "Regel hinzufügen" klicken. Die Regel bietet Ihnen eine Where-Klausel. Mit einer Where-Klausel können Sie eine Aufgabe oder einen Job, einen durchzuführenden Vorgang und eine Bedingung auswählen, um den Vorgang auf die Aufgabe oder den Job anzuwenden. ■ Wählen Sie in einer Regel in der ersten Dropdown-Liste die Aufgabe oder den Job und den Rückgabecode für die Bedingung aus bzw. geben sie/ihn ein. ■ Wählen Sie im zweiten Feld den Vorgang zur Durchführung der Regel aus. Gleich: Das Ergebnis der Aufgabe oder des Jobs entspricht der Bedingung. Ungleich: Das Ergebnis der Aufgabe oder des Jobs entspricht nicht der Bedingung. Enthält: Das Ergebnis der Aufgabe oder des Jobs enthält die Bedingung. Größer als: Das Ergebnis der Aufgabe oder des Jobs ist größer als die Bedingung. Kleiner als: Das Ergebnis der Aufgabe oder des Jobs ist kleiner als die Bedingung. ■ Im dritten Feld geben Sie die Bedingung ein. ■ Klicken Sie auf "OK", um die Bedingung zu erstellen und das Dialogfeld zu schließen. Sie können eine oder mehrere Aufgaben oder Jobs hinzufügen, die entsprechend der Bedingung unter "Sonst" ausgeführt werden sollen. Um die Änderungen zu speichern und den Modus "Bearbeiten" zu beenden, klicken Sie auf "OK". 501 502 Verwenden von Aufgaben Verteilen eines Task Server Verteilen eines Task Server Mithilfe von Task Servern können Sie Ihre Jobs und Aufgaben auf Computer in Ihrem Netzwerk verteilen. Dann können die Jobs und Aufgaben auf verwalteten Computern ausgeführt werden. Siehe "Task Management-Komponenten" auf Seite 493. Ihr erster Task Server, der auf dem Notification Server-Computer läuft, kann bis zu 500 Computer bedienen. Wenn Sie mehr als 500 Computer haben, sollten Sie einen oder mehrere Task Server verteilen. Siehe "Infos zur Skalierung von Task Servern" auf Seite 503. Symantec empfiehlt, dass Sie Task Server mit den Site-Services verteilen. Sie können Task Server jedoch auf manuell verteilen. Siehe "Info zu Site Services" auf Seite 141. Siehe "Sequenzieren von Aufgaben" auf Seite 495. Siehe "Infos zur Verteilung von Task Servern" auf Seite 502. So verteilen Sie einen Task Server mithilfe der Site-Services ◆ Verteilen Sie einen Task Server als Site-Server. Siehe "Erstellen und Ändern von Site Servern" auf Seite 151. Infos zur Verteilung von Task Servern Mithilfe von Task Servern können Sie Aufträge und Aufgaben an verschiedene Computer im Netzwerk verteilen, auf denen Symantec Management-Agents die Aufträge und Aufgaben ausführen können. Wenn Sie Aufträge und Aufgaben verteilen, reduzieren Sie die Belastung des Notification Server und des Netzwerkverkehrs. Der Symantec Management-Agent greift auf den ihm nächsten Task Server zu, um Aufträge und Aufgaben herunterzuladen. Jeder Notification Server wird zu einem Task Server, wenn die Task Server-Komponente installiert ist. Sie können dann bei Bedarf weitere Task Server verteilen. Siehe "Verteilen eines Task Server" auf Seite 502. Siehe "Infos zur Skalierung von Task Servern" auf Seite 503. Siehe "Info zu Site Services" auf Seite 141. Siehe "Info zum Konfigurieren der Einstellungen für den Site Service" auf Seite 156. Task Server kann nur auf einem Computer installiert werden, auf dem ein Server-Betriebssystem und IIS installiert ist. Der Hauptvorteil der Installation Verwenden von Aufgaben Infos zur Skalierung von Task Servern eines Task Server auf einem Servercomputer mit installiertem IIS ist die Fähigkeit, den Computer abzusichern. Die Anforderungen für Task Server-Computer werden im folgenden aufgelistet: ■ Microsoft .NET Framework 2.0 ■ Microsoft Windows 2000 Server SP4 oder höher ■ Microsoft Internet Information Services (IIS) ■ Symantec Management-Agent Mindestempfehlungen für Hardware für Task Server-Computer: ■ Prozessor: Intel Pentium 4 oder Äquivalent ■ 1 GB RAM ■ 1 GB Speicherplatz Infos zur Skalierung von Task Servern Ihr erster Task Server, der auf dem Computer mit Notification Server läuft, kann bis zu 500 Computer bedienen. Für alle 2500 Computer nach den ersten 500 sollte jeweils ein zusätzlicher Task Server eingerichtet werden. Siehe "Informationen zu Task Management" auf Seite 492. Diese Empfehlungen basieren auf den Mindestempfehlungen für Hardware. Siehe "Infos zur Verteilung von Task Servern" auf Seite 502. Die Anzahl von verwalteten Computern, die ein Task Server bedienen kann, hängt von der Hardware des Task Server-Computers ab. Wie Task Server die Tickle-Funktion verwendet Der Tickle-Server ist eine Komponente der Aufgabenverwaltung. Diese Komponente wird nur auf dem Notification Server-Computer ausgeführt und ist dafür verantwortlich, Task Server von bevorstehenden Aufgaben für ihre Clientcomputer zu unterrichten. Task Server haben auch die systemeigene Fähigkeit, Tickles an ihre registrierten Clientcomputer zu senden. Diese Tickle-Funktion unterscheidet sich vom Tickle Server auf dem Notification Server-Computer. Siehe "Task Management-Komponenten" auf Seite 493. Der Tickle Server sendet ein IP-Tickle-Paket an Task-Server, wenn einer seiner registrierten Clientcomputer einen Auftrag oder eine Aufgabe auszuführen hat. 503 504 Verwenden von Aufgaben Wie Task Server die Tickle-Funktion verwendet Nach Empfang des Tickle-Pakets fordert der Task Server sofort die Aufgabenoder Auftragsinformationen vom Notification Server für seine registrierten Clientcomputer an. Er sendet auch Tickles an seine Clientcomputer. Wenn der Client Task Agent das Tickle-Paket empfängt, fordert er die Auftrags- oder Aufgabeninformationen von seinem registrierten Task Server an. Die Aufgabe wird erst ausgeführt, nachdem der Client Task Agent die Aufgabeninformationen erhält. Statusereignisse für vollständige Aufgaben werden nach Beendung an den registrierten Task Server zurückgesandt. Wenn die Tickle-Pakete blockiert sind oder ihr Ziel sonst nicht erreichen können, richtet sich der Client Task Agent automatisch an seinen registrierten Task Server, um neue Jobinformationen anzufordern. Er führt diese Prüfung alle 5 Minuten aus. Dieses Intervall zur Aufgabenanforderung kann in der Symantec Management Console konfiguriert werden. Task Server-Aufgaben- und Auftragsinformationen werden nicht durch die Konfigurationsrichtlinie des Symantec Management-Agent empfangen. Der Client Task Agent empfängt sie direkt von seinem registrierten Task Server. Wenn Sie den Symantec Management-Agent zur Aktualisierung seiner Konfigurationsrichtinie zwingen, wird der Empfang von Informationen über bevorstehende Aufgaben durch den Client Task Agent nicht erzwungen. Siehe "Ändern der Client Task Agent-Einstellungen" auf Seite 511. Standardmäßig verwendet der Tickle Server Port 50123 für Task Server, und Task Server verwenden Port 50124, um Client Task Agents Tickles zu senden. Siehe "Informationen zu Task Management" auf Seite 492. Im folgenden Beispiel wird angenommen, dass der Client Task Agent für ComputerA mit RemoteTaskServer1 registriert ist. ■ Ein Notification Server-Administrator weist eine Aufgabe zu, die sofort auf ComputerA ausgeführt werden soll. ■ Der Tickle Server auf dem Notification Server-Computer sendet ein Tickle-Paket, um RemoteTaskServer1 von der bevorstehenden Aufgabe zu unterrichten. ■ RemoteTaskServer1 empfängt das Tickle-Paket und fordert sofort die Jobinformationen von Notification Server an. ■ RemoteTaskServer1 sendet Tickles an ComputerA, um diesen von der bevorstehenden Aufgabe zu unterrichten. ■ ComputerA empfängt das Tickle-Paket und fordert sofort die Auftragsinformationen von seinem registrierten Task Server (RemoteTaskServer1) an. ■ ComputerA empfängt die Jobinformationen und führt die Aufgabe aus. Verwenden von Aufgaben Ausführen eines Jobs oder einer Aufgabe ■ Nach Beendung der Aufgabe sendet ComputerA ein Statusereignis zurück an den RemoteTaskServer1. ■ RemoteTaskServer1 speichert das Statusereignis im Arbeitsspeicher und versucht sofort, es an den Notification Server weiterzuleiten. ■ Notification Server empfängt das Statusereignis vom RemoteTaskServer1 und zeichnet die Informationen in der Datenbank auf. Ausführen eines Jobs oder einer Aufgabe Die von Ihnen erstellten Jobs und Aufgaben können auf Notification Server oder verwalteten Computern abhängig davon ausgeführt werden, ob es sich um Serveroder Clientaufgaben handelt. Serveraufgaben sind die Aufgaben, die auf einem Notification Server-Computer ausgeführt werden. Clientaufgaben sind die Aufgaben, die auf einem Clientcomputer ausgeführt werden. Wenn mehr als eine Aufgabe einem Job hinzugefügt wird, werden sie nacheinander durchgeführt. Wenn eine Bedingung hinzugefügt wird, basieren die Aufgaben, die durchgeführt werden, auf den Ergebnisse der Bedingung. Der Server muss den Status einer vorherigen Aufgabe empfangen, die abgeschlossen wurde, bevor er die nächste Aufgabe im Job startet. Es gibt unter Umständen eine Verzögerung von wenigen Sekunden, bevor die nächste Aufgabe gestartet wird. Siehe "Sequenzieren von Aufgaben" auf Seite 495. Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497. So führen Sie einen Job oder eine Aufgabe aus 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs und Aufgaben". 2 Wählen Sie im linken Teilfenster den Job oder die Aufgabe aus, den/die Sie ausführen möchten. 3 Fügen Sie einen Zeitplan für die Ausführung des Jobs oder der Aufgabe hinzu. Siehe "Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem Job" auf Seite 507. 505 506 Verwenden von Aufgaben Beenden von Jobs oder Aufgaben So führen Sie vorher ausgeführte Aufgaben oder Jobs erneut aus 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs und Aufgaben". 2 Wählen Sie im Portal "Jobs und Aufgaben" im Teilfenster "Job- und Aufgabenstatus" die Aufgabe oder den Job aus, die/den Sie erneut ausführen möchten. Wenn Ihnen das Teilfenster "Job- und Aufgabenstatus" nicht angezeigt wird, klicken Sie auf "Bearbeiten" und fügen es der Portalseite hinzu. 3 Klicken Sie mit der rechten Maustaste auf die Aufgabe oder den Job, und wählen Sie "Jetzt starten" aus. Die Aufgabe oder der Job wird mit den gleichen Parametern (einschließlich ausgewählte Computer) erneut ausgeführt, die bei der erstmaligen Ausführung verwendet wurden. Wenn ein Job ausgeführt wird, wird die aktuelle Version des Jobs mit den Aufgaben in der Reihenfolge ausgeführt, in der Sie für die Ausführung eingerichtet wurden. Für den Namen der ausgeführten Aufgabe wird "Re-" (Erneut/wieder ausführen) dem ursprünglichen Namen vorangestellt. Beenden von Jobs oder Aufgaben Sie sollten den Job oder die Aufgabe abbrechen oder unterbrechen, die Sie für die Ausführung eingerichtet haben oder die bereits ausgeführt wird. In diesem Fall können Sie die Aufgabe oder den Job beenden. Task Server erhalten die Anfrage, den Job oder die Aufgabe zu beenden und diese Anfrage an den verwalteten Computer weiterzuleiten. Der Agent beendet anschließend den Job oder die Aufgabe und sendet den Status zurück an Notification Server. Siehe "Informationen zu Task Management" auf Seite 492. Siehe "Sequenzieren von Aufgaben" auf Seite 495. So beenden Sie Jobs oder Aufgaben 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs und Aufgaben". 2 Klicken Sie im Portal "Jobs und Aufgaben" im Teilfenster "Job- und Aufgabenstatus" mit der rechten Maustaste auf einen Job oder eine Aufgabe. Wenn Ihnen das Teilfenster "Job- und Aufgabenstatus" nicht angezeigt wird, klicken Sie auf "Bearbeiten" und fügen es der Portalseite hinzu. 3 Wählen Sie "Stopp" aus. Verwenden von Aufgaben Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem Job Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem Job Wenn Sie die Ausführung einer Richtlinie, Aufgabe oder eines Jobs planen, haben Sie zwei Optionen: Schnellausführung und Zeitplan. Die Schnellausführungsoption führt die aktuelle Richtlinie, Aufgabe oder den Job sofort auf dem angegebenen Computer aus. Die Zeitplanoption stellt mehrere Planungs- und Zielcomputeroptionen bereit. Mit der Zeitplanoption können Sie einen Zeitplan einstellen. Das Ziel muss anderswo definiert werden. Siehe "Ausführen eines Jobs oder einer Aufgabe" auf Seite 505. So fügen Sie einen Zeitplan zur Schnellausführung hinzu 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs und Aufgaben". 2 Wählen Sie im linken Teilfenster die Richtlinie, den Job oder die Aufgabe aus, auf die Sie die Schnellausführungsoption anwenden möchten. 3 Klicken Sie im rechten Teilfenster auf "Schnellausführung". 4 Wählen Sie im Dialogfeld "Jetzt schnell ausführen" den Namen des Computers aus, auf dem Sie die Richtlinie, Aufgabe oder den Job ausführen möchten. 5 Klicken Sie auf "Ausführen". So fügen Sie einen neuen Zeitplan hinzu 1 Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs und Aufgaben". 2 Wählen Sie im linken Teilfenster die Richtlinie, den Job oder die Aufgabe aus, die Sie planen möchten. 3 Klicken Sie im rechten Teilfenster mit der Planungsoption auf "Neuer Zeitplan". 4 Konfigurieren Sie den Zeitplan im Dialogfeld "Neuer Zeitplan". ○Siehe "Dialogfeld "Neuer Zeitplan"" auf Seite 508. 5 Klicken Sie auf "Zeitplan". Wenn Aufgaben oder Jobs zur Ausführung markiert sind, erscheinen sie im Abschnitt "Job- und Aufgabenstatus". 507 508 Verwenden von Aufgaben Dialogfeld "Neuer Zeitplan" Dialogfeld "Neuer Zeitplan" Wenn Sie einen Zeitplan erstellen oder bearbeiten, stehen Ihnen mehrere Optionen zur Verfügung. Richtlinien, Aufgaben oder Jobs können entweder sofort ausgeführt oder geplant werden. Wenn die Richtlinie, Aufgabe oder der Job geplant wird, können Sie ein bestimmtes Datum bzw. eine bestimmte Uhrzeit oder einen gemeinsam genutzten Zeitplan auswählen. Die meisten Zeitpläne für Richtlinien, Aufgaben oder Jobs haben eine zugewiesene Liste von Computern, auf die der Zeitplan angewendet wird. Andere Richtlinien-, Aufgaben- oder Jobzeitpläne wenden den Zeitplan auf die Softwareressourcen im Softwarekatalog an. Einige der hier gezeigten Optionen sind evtl. nicht im Dialogfeld "Neuer Zeitplan" vorhanden. Außerdem kann das Dialogfeld "Neuer Zeitplan" andere Optionen enthalten, die in diesem Thema nicht behandelt werden. Siehe "Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem Job" auf Seite 507. Siehe "Ausführen eines Jobs oder einer Aufgabe" auf Seite 505. Tabelle 22-5 Optionen im Dialogfeld "Neuer Zeitplan" Option Beschreibung Jetzt Führt die Richtlinie oder Aufgabe einmal baldmöglichst aus, nachdem die Richtlinie oder Aufgabe gespeichert wurde. Zeitplan Führt die Richtlinie oder Aufgabe zu einer bestimmten Zeit oder mehrmals aus. Die folgenden Zeitplanoptionen stehen zur Verfügung: Am/Um Sie geben das Datum und Uhrzeit sowie die Häufigkeit der Zeitplanwiederholungen an. ■ Gemeinsam genutzter Zeitplan Sie wählen einen gemeinsam genutzten Zeitplan aus oder können einen neuen erstellen, der verwendet werden soll. ■ "Wartungsfenster" übergehen Damit kann der Job oder die Aufgabe unabhängig von der Einstellung im "Wartungsfenster" ausgeführt werden. Standardmäßig wird der Job oder die Aufgabe nur im Rahmen der Einstellungen im "Wartungsfenster" ausgeführt, sofern es eingerichtet wurde und aktiviert ist. Verwenden von Aufgaben Erstellen von Aufgaben zur Ein- oder Ausgabe von Aufgabeneigenschaften Erhalten von Eingabeeigenschaften für Aufgaben Option Beschreibung Schnelles Hinzufügen Damit können Sie einen Computer der Liste der Computer hinzufügen, auf die der Zeitplan angewendet wird. Geben Sie den Namen des Computers und eine Liste der Computer ein, die dem entsprechen, was Sie eingegeben haben und für Sie als Auswahl angezeigt wird. Hinzufügen Damit können Sie Computer hinzufügen, auf die der Zeitplan angewendet wird. Sie können Computer einzeln und nach Ziel auswählen. Wenn Sie Computer nach Ziel auswählen, ist im Allgemeinen weniger Wartung als durch einen einzelnen Computer erforderlich. Wenn die Computer, auf die Sie einen Zeitplan anwenden möchten, sich im selben Ziel befinden, brauchen Sie den Zeitplan nicht zu ändern, wenn sich die Zielmitgliedschaft ändert. Sie haben die größte Flexibilität, wenn Sie Computer einzeln hinzufügen. Sie können jeden Computer hinzufügen, unabhängig davon, wie Ihre Ziele organisiert werden. In vielen Situationen können Sie eine Kombination von Zielen und einzelnen Computern verwenden. Erstellen von Aufgaben zur Ein- oder Ausgabe von Aufgabeneigenschaften Erhalten von Eingabeeigenschaften für Aufgaben Eingebene Eigenschaften sind die Eigenschaften, die einer Aufgabe aus einer bestimmten Quelle hinzugefügt werden. Aufgaben können Eingabeeigenschaften von einem festgelegten Wert, von anderen Aufgaben oder bei Laufzeit erhalten. Aufgaben können diese Eingabeeigenschaften (ähnlich Variablen) verwenden, um ihre Funktionen auszuführen. Alle Eigenschaften, die für eine Aufgabe (Eingabeeigenschaften sowie Eigenschaften, die die Aufgabe erstellt) zur Verfügung stehen, werden als Aufgabeneigenschaften bezeichnet. Eine Aufgabe kann ihre Aufgabeneigenschaften an andere Aufgaben ausgeben. Wenn Sie eine Aufgabe haben, die Eigenschaften ausgibt, kann jede folgende Aufgabe in diesem Job jene Ausgabeeigenschaften für ihre Eingabeeigenschaften verwenden. Die Aufgaben müssen nicht gleichzeitig ausgeführt werden. Sie benötigen keine ausgegebene Aufgabe für jede eingegebene Aufgabe. Eingegebene Aufgaben können auch Eingaben von einem festgelegten Wert oder bei Laufzeit erhalten. Siehe "Informationen zu Task Management" auf Seite 492. 509 510 Verwenden von Aufgaben Erstellen von Aufgaben zur Ein- oder Ausgabe von Aufgabeneigenschaften Erhalten von Eingabeeigenschaften für Aufgaben Siehe "Erweiterte Aufgabenoptionen" auf Seite 516. So erstellen Sie eine Aufgabe, die Eigenschaften ausgibt 1 Erstellen Sie eine Aufgabe, die über die Option "Erweitert" verfügt (Beispiel: Skript). Siehe "Erstellen einer Aufgabe" auf Seite 499. 2 Klicken Sie auf "Erweitert". 3 Aktivieren Sie "Skriptausgabe mit Aufgabenstatus speichern". Wenn dieses Kontrollkästchen für eine Aufgabe aktiviert ist, werden alle seine Aufgabeneigenschaften angezeigt und stehen nachfolgenden Aufgaben in einem Job zur Verfügung. 4 Klicken Sie auf "OK". 5 Konfigurieren Sie die Richtlinie. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. 6 Klicken Sie auf "OK". So erstellen Sie eine Aufgabe, die Eingabeeigenschaften von einer anderen Aufgabe erhält 1 Erstellen Sie eine Skriptaufgabe. Skriptaufgaben erhalten Eingabeeigenschaften. Siehe "Erstellen einer Aufgabe" auf Seite 499. 2 Um diese Aufgabe zum Übergeben der Eigenschaften an eine andere Aufgabe zu verwenden, klicken Sie auf "Erweitert", wählen Sie die Option "Skriptausgabe mit Aufgabenstatus speichern", und klicken Sie anschließend auf "OK". 3 Geben Sie im Abschnitt "Skriptbefehl" einen oder mehrere Token ein (Beispiel: %!input!%). Diese erfassen die Ausgabe. 4 Klicken Sie auf "OK". So richten Sie Aufgaben innerhalb eines Jobs für die Eingabe ein 1 Erstellen Sie einen Job und legen darin die Aufgaben ab, die Sie für Ausgabe und Eingabe erstellt haben. Jede ausgegebene Aufgabe muss der Aufgabe vorausgehen, die ihre Ausgabe erhält. Siehe "Erstellen eines Jobs" auf Seite 499. 2 Konfigurieren Sie jede eingegebene Aufgabe im Job. Verwenden von Aufgaben Ändern der Client Task Agent-Einstellungen Das Fenster "Aufgabeneingabe" wird auf der rechten Seite angezeigt, wenn Sie in folgenden Situationen auf die Aufgabe klicken: wenn eine Clientaufgabe eine Eingabe aufweist und sich in einem Clientjob oder in einem Serverjob befindet. Zur Aufgabeneingabe auffordern, immer wenn dieser Job ausgeführt wird Wählen Sie diese Option aus, um die Eingabe manuell einzugeben, wenn der Job ausgeführt wird. Aufgabeneingabe jetzt eingeben Wählen Sie diese Option aus, um die Aufgabeneingabe zu diesem Zeitpunkt einzugeben. Festgelegten Wert verwenden Wählen Sie diese Option aus, um einen Wert zu verwenden, der sich nicht ändert. Geben Sie den Wert in das Feld ein, das bei Aktualisierung des Bildschirms angezeigt wird. Wenn diese Aufgabe eine Clientaufgabe innerhalb eines Serverjobs ist, müssen Sie den Computer oder die Computer auswählen, auf dem/denen die Clientaufgabe ausgeführt wird. Alle Clientaufgaben haben diesen Parameter als Standardeingabeparameter, wenn sie sich innerhalb von Serverjobs befinden. ■ Ausgabe von vorheriger Aufgabe verwenden Wählen Sie diese Option aus, um die Ausgabe einer vorherigen Aufgabe zu verwenden. Verwenden Sie diesen Parameter, wenn es eine ausgegebene Aufgabe in diesem Job gibt, den Sie verwenden möchten. Wenn der Bildschirm aktualisiert wird, wird der Variablenname sowie eine Liste der verfügbaren ausgegebenen Aufgaben angezeigt. Wählen Sie die Aufgabe aus, deren Ausgabe Sie für diese Aufgabe verwenden möchten. ■ Zur Laufzeit abfragen Wählen Sie diese Option aus, um bei Laufzeit zur Eingabe aufgefordert zu werden. ■ 3 Klicken Sie auf "OK". Ändern der Client Task Agent-Einstellungen Der Client Task Agent ist Teil des Symantec Management-Agent. Er empfängt Jobs und Aufgaben vom Task Server und führt sie auf verwalteten Computern aus. Dann erstattet er dem Notification Server eine Rückmeldung. 511 512 Verwenden von Aufgaben Ändern der Client Task Agent-Einstellungen Hinweis: Wenn Sie den Symantec Management-Agent auf einem Computer installieren, gibt es eine Verzögerung, bevor der Client Task Agent auf dem Notification Server registriert wird. Alle Aufgaben, die während dieser Zeit (gewöhnlich ca. 10 Minuten) diesen Computer als Ziel haben, werden in die Warteschlange gestellt, bis der Client Task Agent registriert wurde. Nachdem der Client Task Agent registriert wurde, werden die Aufgaben sofort ausgeführt. Hinweis: Normalerweise öffnet der Client Task Agent eine Direktverbindung zum Task Server auf Port 50124. Der Task Server verwendet diese Verbindung, um dem Agent mitzuteilen, wenn neue Aufgaben verfügbar sind. Wenn jedoch ein Proxy verwendet wird, ist keine Direktverbindung möglich, also kann der Task Server dem Agenten nicht mitteilen, wenn neue Aufgaben verfügbar werden. Um auf dem aktuellen Stand zu bleiben, müssen Sie den entsprechenden Wert "Task Server auf neue Aufgaben prüfen" im Feld "Aufgabe aktualisieren" festlegen. Siehe "Informationen zu Task Management" auf Seite 492. Siehe "Sequenzieren von Aufgaben" auf Seite 495. Siehe "Task Management-Komponenten" auf Seite 493. Sie können Client Task Agent-Einstellungen ändern, um die Leistungsfähigkeit zwischen dem Client Task Agent und dem Task Server zu verbessern. Um die Leistungsfähigkeit zu verbessern, können Sie das Zeitintervall festlegen, mit dem der Client Task Agent Aufgaben vom Task Server anfordern soll. Sie können die Standardmethode definieren, mit der der Notification Server einen Task Server auswählt. Außerdem können Sie die Aktion festlegen, die ausgeführt werden soll, falls mehrere Task Server an einem Standort verfügbar sind. So ändern Sie Client Task Agent-Einstellungen 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Notification Server" > "Aufgabeneinstellungen" > "Task Agent-Einstellungen". 3 Bearbeiten Sie die erforderlichen Details. Task Server auf neue Aufgaben prüfen alle Der Intervall in Minuten, nach dem der Agent Aufgaben vom Task Server anfordern soll. Wenn mehrere Task Server an einem Standort verfügbar sind Die Aktion, die Sie ausführen möchten, falls mehrere Task Server an einer Site verfügbar sind. Verwenden von Aufgaben Bereinigen von Aufgabedaten Wählen Sie die Standardmethode, ■ Task Server auswählen, mit dem der Agent die mit der Notification Server einen schnellste Verbindung unterhält Task Server auswählt ■ Task Server auswählen, der zurzeit mit der geringsten Anzahl von Computern verbunden ist (Standardeinstellung) 4 Wählen Sie die Ziele, Computer oder Benutzer, auf die die Änderungen angewandt werden sollen. 5 Klicken Sie auf "Änderungen speichern". Bereinigen von Aufgabedaten Um die Last auf Ihren Systemressourcen zu verringern, können Aufgabendaten unter Verwendung von Reinigungsoptionen archiviert oder gelöscht werden. Siehe "Informationen zu Task Management" auf Seite 492. Siehe "Sequenzieren von Aufgaben" auf Seite 495. So bereinigen Sie Aufgabendaten 1 Klicken Sie in der Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Notification Server" > "Aufgabeneinstellungen" > "Aufgabendaten bereinigen". 3 Bearbeiten Sie die erforderlichen Details. Jeden Abend werden die aktuellen Aufgabendaten und archivierten Aufgabendaten den folgenden Einstellungen entsprechend verschoben oder gelöscht. Maximale Anzahl von Datenbankarbeitszeilen Nachdem die Anzahl aktiver Datenbankzeilen die Höchstzahl erreicht, werden die ältesten Zeilen archiviert, bis die Höchstzahl nicht mehr überschritten ist. Datenbankarbeitszeilen sind die Datenbankzeilen, die vor Kurzem verwendet wurden. Wir empfehlen, diese Zahl klein zu halten, um die Last auf die Systemressourcen zu reduzieren. 513 514 Verwenden von Aufgaben Seite "Zusammenfassungsdaten aktualisieren" 4 (Optional) Fügen Sie einen Zeitplan hinzu, um die Aufgabendaten zu bereinigen. Siehe "Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem Job" auf Seite 507. 5 Klicken Sie auf "Änderungen speichern". Seite "Zusammenfassungsdaten aktualisieren" Diese Seite ermöglicht es Ihnen, Zeitplanänderungen an einer Aufgabe vorzunehmen, die die Ergebnisübersicht der Aufgabenausführung aktualisiert. Die Aufgabe "Zusammenfassungsdaten aktualisieren" aktualisiert die Zusammenfassungsdatenklassen und archiviert ältere Aufgabendaten über die Datenbank. Die Aufgabe "Zusammenfassungsdaten aktualisieren" ist so eingerichtet, dass sie täglich ausgeführt wird. Sie können den Zeitplan bei Bedarf ändern. Sie greifen über das Menü "Einstellungen" auf die Seite "Zusammenfassungsdaten aktualisieren" zu. Die Seite befindet sich im Ordner "Aufgabeneinstellungen" unter "Notification Server". Siehe "Aktualisieren von Übersichtsdaten" auf Seite 202. Tabelle 22-6 Optionen auf der Seite "Zusammenfassungsdaten aktualisieren" Option Beschreibung Neuer Zeitplan Ermöglicht Ihnen die Eingabe eines neuen Zeitplans für die Ausführung der Aktualisierung der Aufgabenübersicht. Siehe "Dialogfeld "Neuer Zeitplan"" auf Seite 508. Details anzeigen (Handsymbol neben "Neuer Zeitplan" ) Ermöglicht Ihnen das Anzeigen von Einzelheiten zu jedem Zeitplan, den Sie markiert haben. Löschen (das "X" -Symbol) Ermöglicht Ihnen das Löschen jeglichen Aktualisierungszeitplans, den Sie markiert haben. Seite "Aufgabendienstzuweisungen aktualisieren" Auf dieser Seite können Sie Zeitplanänderungen an einer Aufgabe vornehmen, die nicht verwaltete Computer mit einem Task Server verknüpft. Für die Aufgabe "Aufgabendienstzuweisungen aktualisieren" ist die tägliche Ausführung eingerichtet. Sie können den Zeitplan bei Bedarf ändern. Über das Menü "Einstellungen" können Sie auf die Seite "Task Service-Zuordnungen aktualisieren" Verwenden von Aufgaben Anzeigen des Aufgabenstatus auf dem Symantec Management-Agent zugreifen. Die Seite befindet sich im Ordner "Aufgabeneinstellungen" unter "Notification Server". Tabelle 22-7 Option Optionen auf der Seite "Aufgabendienstzuweisungen aktualisieren" Beschreibung Änderungen der Aufgabendienstzuweisung Protokolliert die Änderungen der protokollieren Site-Zuweisung, die von dieser Aufgabe an der Notification Server-Protokolldatei vorgenommen wurden. Neuer Zeitplan Hier können Sie einen neuen Zeitplan eingeben, um diese Aufgabe auszuführen. Siehe "Dialogfeld "Neuer Zeitplan"" auf Seite 508. Anzeigen des Aufgabenstatus auf dem Symantec Management-Agent Der Aufgabenstatus (einschließlich Aufgabenverlauf) wird auf Symantec Management Agent registriert. Sie können den Aufgabenstatus durch Öffnen des Symantec Management Agent auf jedem Computer anzeigen, der die Aufgabe ausführt. Der Aufgabenstatus gibt Einblick in die ausgeführten Aufgaben und ihre Ergebnisse. Siehe "Informationen zu Task Management" auf Seite 492. So zeigen Sie den Aufgabenstatus auf dem Symantec Management-Agent an 1 Öffnen Sie den Symantec Management-Agent auf dem Computer, auf dem der Status angezeigt werden soll, indem Sie auf das Symbol in der Taskleiste doppelklicken. 2 Klicken Sie auf die Registerkarte "Aufgabenstatus". Anzeigen und Bearbeiten von Berechtigungen für einen Aufgabentyp Sie können die Berechtigungen für die Eigenschaften von Aufgabentypen anzeigen und bearbeiten. Änderungsberechtigungen für den Aufgabentyp ermöglichen Ihnen eine Kontrolle darüber, welche Benutzer neue Aufgaben erstellen können. Benutzer, die die Berechtigung zum Erstellen neuer Aufgaben haben, können neue Aufgaben dieses Typs erstellen. 515 516 Verwenden von Aufgaben Erweiterte Aufgabenoptionen Siehe "Informationen zu Task Management" auf Seite 492. Siehe "Sequenzieren von Aufgaben" auf Seite 495. Siehe "Aufgabentypen" auf Seite 523. Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115. Siehe "Task Server-Berechtigungen" auf Seite 118. So zeigen Sie Berechtigungen eines Aufgabentyps an und bearbeiten sie 1 Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf "Alle Einstellungen". 2 Klicken Sie im linken Teilfenster auf "Notification Server" > "Aufgabeneinstellungen" > "Aufgabentypen". 3 Navigieren Sie zum Aufgabentyp, den Sie anzeigen möchten. 4 Klicken Sie im rechten Teilfenster auf "Berechtigungen anzeigen". 5 Um Berechtigungen zu bearbeiten, bearbeiten Sie im Sicherheitsrollenmanager die Berechtigungen für den Aufgabentyp. Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120. Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente" auf Seite 122. Erweiterte Aufgabenoptionen Einige Aufgaben haben die Option "Erweitert", wenn Sie sie erstellen oder bearbeiten. Das Symbol "Erweitert" befindet sich auf der rechten unteren Ecke der Seite "Bearbeiten". Wenn Sie auf "Erweitert" klicken, wird ein Dialogfeld angezeigt. Für die Aufgabe "Skript ausführen" gibt es zwei Registerkarten: "Skript" und "Ausführungsoptionen". Andere Aufgaben haben ähnliche Registerkarten. Siehe "Informationen zu Task Management" auf Seite 492. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Verwenden von Aufgaben Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden Tabelle 22-8 Erweiterte Aufgabenoptionen Registerkarte Optionen Skript "Ausführen als" : Mit dieser Option können Sie die Aufgabe mit den entweder mit den Identifikationsdaten von Symantec Management-Agent oder eines bestimmten Benutzers ausführen. Standardmäßig werden die Identifikationsdaten aus Symantec Management-Agent verwendet. "Andere" - Im Abschnitt "Andere" können Sie auswählen, wie das Skript angezeigt werden soll. Wenn die Aufgabe die Ausgabeparameter hat, die gespeichert werden sollen, wählen Sie "Skriptausgabe mit Aufgabenstatus speichern" aus. Siehe "Erstellen von Aufgaben zur Ein- oder Ausgabe von Aufgabeneigenschaften Erhalten von Eingabeeigenschaften für Aufgaben" auf Seite 509. Ausführungsoptionen "Stellen Sie sicher, dass keine anderen Aufgaben ausgeführt werden, während diese Aufgabe ausgeführt wird." - Falls diese Option ausgewählt ist, werden andere Aufgaben erst nach Beenden dieser Aufgabe ausgeführt. Wenn dieser Parameter nicht ausgewählt ist, können andere Aufgaben während der Ausführung dieser Aufgabe ausgeführt werden. "Aufgabe nach 30 Minuten beenden" - Diese Aufgabe wird nach der vorgeschriebenen Anzahl von Minuten beendet. Mit dieser Einstellung können Sie die Aufgaben beenden, die länger als erwartet ausgeführt wurden. Beispiel: Wenn Sie erwarten, dass die Aufgabe niemals länger als 20 Minuten ausgeführt wird, setzen Sie diesen Parameter auf 30 Minuten. Die Standardeinstellung ist 30 Minuten. Diese Option wird auf alle Aufgaben angewendet. Wenn beim Bearbeiten einer Aufgabe keine Option "Erweitert" verfügbar ist, wird diese Aufgabe immer nach 30 Minuten beendet. Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden Die folgenden Beispielaufgaben, -jobs und -skripts werden mit Task Management bereitgestellt. Sie können sie verwenden, um Aufgaben und Aufträge zu erstellen. Sie sind standardmäßig schreibgeschützt. Um ihre Standardoptionen zu ändern, können Sie die duplizieren und dann ausführen. Einige Symantec-Lösungen stellen zusätzliche Beispielaufgaben, -jobs und -skripte zur Verfügung und viele Symantec-Lösungen werden in Zukunft weitere bereitstellen. 517 518 Verwenden von Aufgaben Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden Siehe "Informationen zu Task Management" auf Seite 492. Siehe "Erstellen einer Aufgabe" auf Seite 499. Siehe "Erstellen eines Jobs" auf Seite 499. Siehe "Ausführen eines Jobs oder einer Aufgabe" auf Seite 505. Sie können die folgenden Beispieltypen benutzen: ■ Beispiel-Clientaufgaben Siehe Tabelle 22-9 auf Seite 518. ■ Beispiel-Serveraufgaben Siehe Tabelle 22-10 auf Seite 521. ■ Beispieljobs Siehe Tabelle 22-11 auf Seite 522. ■ Beispielskripte Siehe Tabelle 22-12 auf Seite 523. Siehe "Aufgabentypen" auf Seite 523. Tabelle 22-9 Beispiel-Clientaufgaben Beispielaufgabenname Aufgabentyp Beschreibung Computer defragmentieren Führt Windows Defrag auf einem Clientcomputer aus. Siehe "Aufgabenseite "Computer defragmentieren"" auf Seite 531. Die folgenden Optionen stehen zur Verfügung: ■ Nur Analyse Datenträger-Fragmentierung erzwingen ■ Ausführliche Ausgabe ■ Temporäre Dateien löschen Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532. Löscht Dateien in allen temporären Verzeichnissen für alle Profile. DIR Pause Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532. Zeigt den Inhalt des Verzeichnisses in einem Befehlsfenster an und und wartet auf Benutzereingriff. Verwenden von Aufgaben Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden Beispielaufgabenname Aufgabentyp Beschreibung Prozess beenden Fordert den Benutzer auf, den Namen eines Prozess einzugeben, um ihn zu beenden. Der Prozess wird auf dem Clientcomputer beendet. Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532. Öffnen Sie beispielsweise Notepad auf einem Clientcomputer und dann führen Sie diese Aufgabe aus. Wenn Sie nach dem Namen des Prozesses gefragt werden, geben Sie Notepad.exe ein. Nachdem die Aufgabe ausgeführt wurde, wird das Notepad-Fenster geschlossen. Datei suchen Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532. Fordert den Benutzer auf, einen Dateinamen einzugeben, und sucht dann nach dieser Datei auf einem Clientcomputer. Wenn die Suche abgeschlossen ist, erscheint eine HTML-Seite mit den Ergebnissen. Beispiel: Führen Sie diese Aufgabe aus und geben Sie notepad.exe ein, wenn Sie dazu aufgefordert werden. Nachdem die Aufgabe abgeschlossen ist, erscheint eine HTML-Seite, die die Orte von notepad.exe enthält. 519 520 Verwenden von Aufgaben Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden Beispielaufgabenname Aufgabentyp IP-Konfiguration abrufen Beschreibung Siehe "Aufgabenseite Ruft ipconfig.exe auf einem "IP-Konfiguration abrufen"" Clientcomputer auf. auf Seite 531. Sie haben folgende Optionen: IP Konfigurationsdaten abrufen (ipconfig). ■ IP-Adresse erneuern (ipconfig /renew). ■ DNS-Resolver-Cache bereinigen (ipconfig/flushdns). ■ DNS-Resolver-Cache-Informationen abrufen (ipconfig/displaydns). ■ Wenn Sie "IP-Konfiguration abrufen" oder "DNS-Resolver-Cache-Informationen abrufen" wählen, werden die IP-Informationen auf der Seite "Aufgabeninstanzdetails" angezeigt. NS registrierte Services Siehe "Aufgabenseite "Webservice-Client aufrufen"" auf Seite 530. Zeigt eine Liste der beim Notification Server-Computer registrierten Dienste auf einem Clientcomputer auf der Seite "Aufgabeninstanzdetails" an. Aktienkurs über Agent abrufen Siehe "Aufgabenseite "Webservice-Client aufrufen"" auf Seite 530. Zeigt die aktuellen Börsenkursinformationen auf einem Clientcomputer an. Standardmäßig wird der Symantec-Börsenkurs auf der Seite "Aufgabeninstanzdetails" angezeigt. Hardwareübersicht Siehe "Seite "Skriptaufgabe sammeln ausführen"" auf Seite 532. Führt eine Hardwareinventarisierung auf dem Clientcomputer aus und zeigt die Ausgabe auf der Seite "Aufgabeninstanzdetails" an. Computer neu starten Führt die folgenden Funktionen auf einem Clientcomputer durch: Siehe "Aufgabenseite "Energieverwaltung"" auf Seite 531. ■ Neustart. ■ Heruntergefahren. ■ Abmelden. ■ Reaktivieren (Wake-on-Lan). ■ Anwendungen ohne Nachfragen schließen. Verwenden von Aufgaben Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden Beispielaufgabenname Aufgabentyp Beschreibung Symantec Siehe "Aufgabenseite Management-Agent "Servicezustand des Client neu starten steuern"" auf Seite 530. Hiermit können Sie den Symantec Management-Agent starten, beenden, neu starten, anhalten, fortsetzen und seinen Status abrufen. Sie können den Starttyp und das Konto ändern, das zur Anmeldung verwendet wird. Grundinventar senden Siehe "Aufgabenseite "Grundinventar senden"" auf Seite 527. Zwingt den Symantec Management-Agent, das Grundinventar zu senden. Agent-Konfig aktualisieren Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532. Zwingt den Symantec Management-Agent, die aktuelle Konfiguration und Richtlinie zu aktualisieren. Tabelle 22-10 Beispiel-Serveraufgaben Beispielaufgabenname Aufgabentyp Beschreibung Symantec Management-Agent - Globale Einstellungen aktivieren Siehe "Aufgabenseite "Richtlinie aktvieren/deaktivieren"" auf Seite 533. Hiermit können Sie die die Richtlinie für globale Einstellungen für den Symantec Management-Agent aktivieren oder deaktivieren. NS registrierte Services Siehe "Aufgabenseite "Web-Service auf Server aufrufen"" auf Seite 533. Zeigt eine Liste der beim Notification Server-Computer registrierten Dienste auf einem Notification Server auf der Seite "Aufgabeninstanzdetails" an. Aktienkurs über Server abrufen Siehe "Aufgabenseite "Web-Service auf Server aufrufen"" auf Seite 533. Zeigt die aktuellen Börsenkursinformationen auf dem Notification Server an. Standardmäßig wird der Symantec-Börsenkurs auf der Seite "Aufgabeninstanzdetails" angezeigt. Serververzeichnis Siehe "Aufgabenseite "Skript Zeigt alle Dateien und Ordner im auf Server ausführen"" Stammverzeichnis des Servers an, der auf Seite 534. Notification Server ausführt. Sie sehen das Verzeichnis auf der Seite "Aufgabeninstanzdetails". 521 522 Verwenden von Aufgaben Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden Beispielaufgabenname Aufgabentyp Beschreibung SQL-Abfrage Computerliste Siehe "Aufgabenseite "SQL-Abfrage auf Server ausführen"" auf Seite 535. Verwendet eine SQL-Abfrage, um eine Liste der Computer zu erstellen. Sie können die Ausgabe als Computerliste, ein Objekt, eine E-Mail-Adressenliste oder Text erhalten. Primären Computer für Benutzer wählen Siehe "Aufgabenseite "SQL-Abfrage auf Server ausführen"" auf Seite 535. Wählt den primären Computer für einen bestimmten Benutzernamen aus. Diese Aufgabe wird mit dem Beispielzielbenutzerjob verwendet. E-Mail senden Siehe "Aufgabenseite "E-Mail Lässt den Benutzer eine E-Mail senden. senden" auf Seite 536. Computerbericht bereinigen Siehe "Aufgabenseite "Bericht bereinigen"" auf Seite 526. Serverdienst neu starten Siehe "Aufgabenseite Hiermit kann der Benutzer alle "Serverdienste neu starten"" Notification Server-Dienste neu starten. auf Seite 526. Filter 'Alle Computer' aktualisieren Siehe "Aufgabenseite Lässt den Benutzer die Mitgliedschaft "Mitgliedschaftsfilter des Filters "Alle Computer" aktualisieren"" auf Seite 529. aktualisieren. Tabelle 22-11 Lässt den Benutzer die Daten aus dem Computerbericht löschen. Beispieljobs Beispieljobname Job-Typ Beschreibung Beispielzielbenutzerjob Server Führt eine Aufgabe auf der Clientseite aus, die auf einen bestimmten Benutzer abzielt, anstatt auf einen bestimmten Computer. Als Teil dieses Jobs wird die Meldungsaufgabe "Primären Computer für Benutzer und Echo wählen" ausgeführt. Sie finden die Echobenutzermeldungsaufgaben im Helfer-Ordner "Aufgaben" unter Jobbeispiele. Verwenden von Aufgaben Aufgabentypen Tabelle 22-12 Beispielskripte Beispielskriptname Skripttyp Beschreibung PowerShell Siehe "Seite "Skriptaufgabe Signing-Richtlinie ausführen"" auf Seite 532. deaktivieren Ermöglicht Ihnen das Ausführen von PowerShell-Skripts, die keine digitale Signatur besitzen. Die Installation von PowerShell ist erforderlich. PowerShell Siehe "Seite "Skriptaufgabe Signing-Richtlinie ausführen"" auf Seite 532. aktivieren Deaktiviert das Ausführen von PowerShell-Skripts, die digitale Signatur besitzen. Die Installation von PowerShell ist erforderlich. Perl-Skript-Beispiel Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532. Führt ein Perl-Skript aus, das "Hallo Welt" anzeigt. Die Installation von Perl-Skript ist erforderlich. PowerShell-Skript-Beispiel Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532. Führt ein PowerShell-Skript aus, das "Hallo Welt" anzeigt. Die Installation von PowerShell ist erforderlich. Python-Skript-Beispiel Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532. Führt ein Python-Skript aus, das "Hallo Welt" anzeigt. Die Installation von Python ist erforderlich. Aufgabentypen Aufgabentypen kommen bei der Erstellung von Aufgaben zum Einsatz. Mithilfe vordefinierter Aufgabentypen erstellen und implementieren Sie Aufgaben auf verwalteten Computern. Der von Ihnen gewählte Aufgabentyp hängt davon ab, was Sie tun möchten. Viele Aufgabentypen stehen im Fenster "Task Management" zur Verfügung. Einige Symantec-Lösungen stellen auch Aufgabentypen und Beispieljobs zur Verfügung, und viele Lösungen werden dies zukünftig tun. Siehe "Erstellen einer Aufgabe" auf Seite 499. In Symantec Management-Plattform sind folgende Aufgabentypen verfügbar: ■ Siehe "Aufgabenseite "Einer Organisationsgruppe zuweisen"" auf Seite 524. ■ Siehe "Aufgabenseite "Element löschen"" auf Seite 525. ■ Siehe "Aufgabenseite "Element verschieben"" auf Seite 525. ■ Siehe "Aufgabenseite "Bericht bereinigen"" auf Seite 526. ■ Siehe "Aufgabenseite "Serverdienste neu starten"" auf Seite 526. 523 524 Verwenden von Aufgaben Aufgabentypen ■ Siehe "Aufgabenseite "Zeitplan der Hierarchieknoten-Replikation ausführen"" auf Seite 526. ■ Siehe "Aufgabenseite "Bericht ausführen"" auf Seite 527. ■ Siehe "Aufgabenseite "Grundinventar senden"" auf Seite 527. ■ Siehe "Aufgabenseite "Client-Tickle ausführen"" auf Seite 527. ■ Siehe "Aufgabenseite "Clientkonfiguration aktualisieren"" auf Seite 528. ■ Siehe "Aufgabenseite "Mitgliedschaftsfilter aktualisieren"" auf Seite 529. ■ Siehe "Aufgabenseite "Eintrag in Serverprotokoll schreiben"" auf Seite 529. ■ Siehe "Aufgabenseite "Dateiressourcenbereinigung"" auf Seite 529. ■ Siehe "Aufgabenseite "Webservice-Client aufrufen"" auf Seite 530. ■ Siehe "Aufgabenseite "Servicezustand des Client steuern"" auf Seite 530. ■ Siehe "Aufgabenseite "Computer defragmentieren"" auf Seite 531. ■ Siehe "Aufgabenseite "IP-Konfiguration abrufen"" auf Seite 531. ■ Siehe "Aufgabenseite "Energieverwaltung"" auf Seite 531. ■ Siehe "Seite "Task Agent zurücksetzen"" auf Seite 532. ■ Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532. ■ Siehe "Aufgabenseite "Web-Service auf Server aufrufen"" auf Seite 533. ■ Siehe "Aufgabenseite "Richtlinie aktvieren/deaktivieren"" auf Seite 533. ■ Siehe "Aufgabenseite "Meldung erstellen"" auf Seite 534. ■ Siehe "Aufgabenseite "Skript auf Server ausführen"" auf Seite 534. ■ Siehe "Aufgabenseite "SQL-Abfrage auf Server ausführen"" auf Seite 535. ■ Siehe "Seite mit der Aufgabe "Skript für Task Server ausführen"" auf Seite 535. ■ Siehe "Aufgabenseite "E-Mail senden" auf Seite 536. ■ Siehe "Seite "UNIX/Linux/Mac-Dienststeuerungsaufgabe"" auf Seite 536. ■ Siehe "Seite "Token"" auf Seite 538. ■ Siehe "Seite "Zeitplan für Clientaufgabe"" auf Seite 538. Aufgabenseite "Einer Organisationsgruppe zuweisen" Auf dieser Seite können Sie die angegebenen Ressourcen der angegebenen Organisationsgruppe zuweisen. Verwenden von Aufgaben Aufgabentypen Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-13 Optionen der Aufgabenseite "Einer Organisationsgruppe zuweisen" Option Beschreibung Gruppe Die Organisationsgruppe, der die Ressource(n) zugewiesen ist/sind. Darf nur enthalten Ist diese Option markiert, darf die Organisationsgruppe nur die angegebenen Ressourcen enthalten. Muss mindestens enthalten Ist diese Option markiert, muss die Organisationsgruppe zumindest die angegebenen Ressourcen enthalten. Ressourcen Die der Organisationsgruppe zugewiesenen Ressourcen. Aufgabenseite "Element löschen" Auf dieser Seite können Sie die angegebenen Elemente löschen. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-14 Optionen der Aufgabenseite "Element löschen" Option Beschreibung Elemente löschen Die Elemente, die Sie löschen möchten. Aufgabenseite "Element verschieben" Auf dieser Seite können Sie die angegebenen Elemente in einen Ordner verschieben. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-15 Optionen der Aufgabenseite "Element verschieben" Option Beschreibung Elemente verschieben Die Elemente, die Sie verschieben möchten. Zielordner Der Ordner, in den Sie die Elemente verschieben möchten. 525 526 Verwenden von Aufgaben Aufgabentypen Aufgabenseite "Bericht bereinigen" Auf dieser Seite können Sie die Daten aus einem Notification Server-Bericht löschen. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-16 Optionen der Aufgabenseite "Bericht bereinigen" Option Beschreibung Bereinigungsbericht Der Bericht, aus dem Sie Daten löschen möchten. Nur globale Schnappschüsse bearbeiten Ist diese Option markiert, werden nur die Daten aus den globalen Schnappschüssen des Berichts gelöscht. Aufgabenseite "Serverdienste neu starten" Auf dieser Seite können Sie alle Notification Server-Dienste neu starten. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Aufgabenseite "Zeitplan der Hierarchieknoten-Replikation ausführen" Auf dieser Seite können Sie den Knotenreplikations-Zeitplan für den ausgewählten Hierarchieknoten ausführen. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-17 Optionen der Aufgabenseite "Zeitplan der Hierarchieknoten-Replikation ausführen" Option Beschreibung Hierarchieknoten Der Hierarchieknoten, dessen Zeitpan Sie replizieren möchten. Vollständige Replikation Ist diese Option markiert, wird eine vollständige Replikation durchgeführt. Differenzielle Replikation Ist diese Option markiert, wird nur eine differenzielle Replikation durchgeführt. Verwenden von Aufgaben Aufgabentypen Aufgabenseite "Bericht ausführen" Auf dieser Seite können Sie einen Bericht ausführen. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-18 Optionen der Aufgabenseite "Bericht ausführen" Option Beschreibung Bericht ausführen Der Bericht, den Sie ausführen möchten. Berichtergebnisse als Schnappschuss speichern Die gewünschte Speichermethode für die Berichtergebnisse. Aufgabenseite "Grundinventar senden" Auf dieser Seite können Sie den Symantec Management-Agent auf dem Clientcomputer anweisen, sein Grundinventar an den Notification Server zu senden. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-19 Optionen auf der Aufgabeseiten "Grundinventar senden" Option Beschreibung Grundinventar so bald wie möglich senden Sendet das Grundinventar sofort. Grundinventar nach einem Zufallszeitraum senden Sendet das Grundinventar nach einem variabel ausgewählten Zeitraum. Sie geben den Mindest- und Maximalwert für die Verzögerungszeit ein. Zeitpunkt für nächste Meldung des Grundinventars randomisieren Legt die Zeit des nächsten Sendens des Grundinventars variabel fest Aufgabenseite "Client-Tickle ausführen" Auf dieser Seite können Sie ein Wake-on-LAN auslösen, die Clientkonfiguration abrufen und Grundinventarereignisse senden. 527 528 Verwenden von Aufgaben Aufgabentypen Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-20 Optionen auf der Aufgabenseite "Client-Tickle ausführen" Option Beschreibung Wake-on-LAN Schickt ein Wake-on-LAN-Ereignis an die ausgewählten Clientcomputer. Diese Option weckt den Clientcomputer auf. Clientkonfiguration abrufen Sendet ein Ereignis zum Abrufen der Clientkonfiguration an die ausgewählten Clientcomputer. Der Clientcomputer fordert dann seine Clientkonfiguration vom Notification Server an. Grundinventar senden Sendet ein Ereignis zum Senden von Grundinventar an die ausgewählten Clientcomputer. Der Clientcomputer sendet dann sein Grundinventar an den Notification Server. Computer Die Computer, an die das Ereignis oder die Ereignisse gesendet werden sollen. Aufgabenseite "Clientkonfiguration aktualisieren" Auf dieser Seite können Sie den Symantec Management-Agent auf dem Clientcomputer anweisen, seine Konfiguration von Notification Server zu aktualisieren. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-21 Optionen auf der Aufgabenseite "Clientkonfiguration aktualisieren" Option Beschreibung Clientkonfiguration so bald wie möglich aktualisieren Aktualisiert die Clientkonfiguration sofort. Clientkonfiguration nach einem Zufallszeitraum aktualisieren Aktualisiert die Clientkonfiguration nach einem variabel ausgewählten Zeitraum. Sie geben die minimale und maximale Verzögerungszeit ein. Zeitpunkt für nächste Legt die Zeit der nächsten Aktualisierung der Clientkonfiguration Konfigurationsaktualisierung variabel fest randomisieren Verwenden von Aufgaben Aufgabentypen Aufgabenseite "Mitgliedschaftsfilter aktualisieren" Auf dieser Seite können Sie die Mitgliedschaft von Notification Server-Filtern aktualisieren. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-22 Optionen auf der Aufgabenseite "Filtermitgliedschaft aktualisieren" Option Beschreibung Filter aktualisieren Notification Server-Filter, dessen Mitgliedschaft Sie aktualisieren möchten. Filteraktualisierung erzwingen Die Aktualisierung der Notification Server-Filtermitgliedschaft wird erzwungen. Aufgabenseite "Eintrag in Serverprotokoll schreiben" Auf dieser Seite können Sie einen Eintrag ins Protokoll des Notification Servers schreiben. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-23 Optionen der Aufgabenseite "Eintrag in Serverprotokoll schreiben" Option Beschreibung Fehler Der Eintrag wird als Fehler gekennzeichnet. Warnung Der Eintrag wird als Warnung gekennzeichnet. Informationen Der Eintrag wird als rein informativ gekennzeichnet. Nachrichtenkategorie Die Kategorie des Eintrags. Nachrichtentext Der Text des Eintrags. Aufgabenseite "Dateiressourcenbereinigung" Auf dieser Seite können Sie alle nicht verwendeten Dateiressourcen aus der Configuration Management Database (CMDB) entfernen. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. 529 530 Verwenden von Aufgaben Aufgabentypen Aufgabenseite "Webservice-Client aufrufen" Auf dieser Seite können Sie Webservice-Methoden auf dem Notification Server-Computer aufrufen und die Ausgabe speichern. Diese Aufgabe kann unter UNIX, Linux und Mac ausgeführt werden. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-24 Option auf der Seite "Webservice-Client aufrufen" Option Beschreibung WSDL URL Die URL, die erforderlich ist, um auf den gewünschten Webdienst zuzugreifen. Um mit dem Webdienst zu kommunizieren wird eine eigene Sprache, die "Web Services Description Language" (WSDL) verwendet. Aufgabenseite "Servicezustand des Client steuern" Auf dieser Seite können Sie Windows-Dienste starten, beenden, neu starten, anhalten, wieder aufnehmen und den zugehörigen Status abfragen. Beispielsweise können Sie WWW-Publishing auf mindestens einem Clientcomputer beenden und starten. Sie können den Symantec Management-Agent sogar beenden oder neu starten. Wenn Sie jedoch den Symantec Management-Agent beenden, können Sie diese Aufgabe nicht verwenden, um ihn wieder zu starten. Für diese Aufgabe muss Symantec Management-Agent ausgeführt werden. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-25 Optionen auf der Seite "Servicezustand des Client steuern" Option Beschreibung Dienstname Zeigt den Namen des Dienstes an. Dienststatus Hier können Sie den aktuellen Status eines Dienstes ändern oder abrufen. Starttyp Ändern Sie die Methode, mit der der Dienst gestartet wird. Anmelden als Mit dieser Option können Sie das Konto ändern über das der Dienst ausgeführt wird. Verwenden von Aufgaben Aufgabentypen Aufgabenseite "Computer defragmentieren" Auf dieser Seite können Sie einen entfernten Computer defragmentieren. Diese Aufgabe nutzt das Defrag-Tool in Windows. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-26 Optionen der Aufgabenseite "Computer defragmentieren" Option Beschreibung Nur analysieren Analysiert die ausgewählte Festplatte und gibt den Fragmentierungsstatus an. Festplatten-Defragmentierung Erzwingt die Defragmentierung der Festplatte unabhängig erzwingen von ihrem Framentierungsstatus. Ausführliche Ausgabe Gibt sehr detaillierte Informationen aus. Diese Option ist besonders hilfreich mit der Analyseoption. Aufgabenseite "IP-Konfiguration abrufen" Auf dieser Seite können Sie die IP-Konfiguration eines Clientcomputers abrufen. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Siehe "Erweiterte Aufgabenoptionen" auf Seite 516. Tabelle 22-27 Optionen der Aufgabenseite "IP-Konfiguration abrufen" Option Beschreibung IP-Konfigurationsinformationen Entspricht dem Befehl "ipconfig /all". abrufen IP-Adresse erneuern Entspricht dem Befehl "ipconfig /renew". DNS-Auflösungscache leeren Entspricht dem Befehl "ipconfig /flushdns". DNS-Resolver-Cache abrufen Entspricht dem Befehl "ipconfig /displaydns". Aufgabenseite "Energieverwaltung" Auf dieser Seite können Sie die Energieoptionen für Clientcomputer bestimmen. Diese Aufgabe kann unter UNIX, Linux und Mac ausgeführt werden. 531 532 Verwenden von Aufgaben Aufgabentypen Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Siehe "Erweiterte Aufgabenoptionen" auf Seite 516. Tabelle 22-28 Optionen auf der Seite "Energieverwaltung" Option Beschreibung Neustart Startet den Clientcomputer neu. Herunterfahren Fährt den Clientcomputer herunter. Abmelden Meldet den aktuellen Benutzer vom Clientcomputer ab. Reaktivieren (Wake-On-LAN senden) Reaktiviert den Clientcomputer. Anwendungen ohne Nachfragen schließen Um den Computer neuzustarten, auszuschalten oder den Benutzer abzumelden, werden alle Anwendungen ohne weiteres Nachfragen beendet. Seite "Task Agent zurücksetzen" Auf dieser Seite können Sie den Task Agent auf Clientcomputern zurücksetzen. Außerdem können sich auf einem anderen Task Server registrieren, den Sie unter "Site Server" eingerichtet haben. Diese Aufgabe ist mit der Option "Agent zurücksetzen" auf dem Symantec Management-Agent unter "Aufgabenstatus" verknüpft. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-29 Option auf der Seite "Task Agent zurücksetzen" Option Beschreibung NS auf eine aktualisierte Site Server-Liste überprüfen Mit dieser Opton können Sie die Site Server-Liste auf dem Clientcomputer erneut prüfen. Seite "Skriptaufgabe ausführen" Auf dieser Seite können Skripts auf Clientcomputern ausführen (DOS-Befehlsskript, VBScript und JavaScript). Diese Aufgabe wird auch auf UNIX, Linux und Mac ausgeführt. Verwenden von Aufgaben Aufgabentypen Hinweis: Wenn Sie auf einem UNIX-, Linux- oder Mac-Computer Skripts ausführen, wird das Skript immer mit der Regionaleinstellung POSIX (oder C) ausgeführt. Es wird nicht unter der auf dem Zielcomputer festgelegten Regionaleinstellung ausgeführt. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Siehe "Erweiterte Aufgabenoptionen" auf Seite 516. Tabelle 22-30 Optionen für die Seite "Skriptaufgabe ausführen" Option Beschreibung Skripttyp Hiermit können Sie einen Skripttyp auswählen und das Skript eingeben, das Sie auf dem Clientcomputer ausführen möchten. Token einfügen Hiermit können Sie den Token auswählen, der in das Skript eingefügt werden soll. Einfügen Hiermit können Sie den ausgewählten Token in Ihr Skript einfügen. Erstellen/Bearbeiten Hiermit können Sie einen Token erstellen. Siehe "Seite "Token"" auf Seite 538. Aufgabenseite "Web-Service auf Server aufrufen" Auf dieser Seite können Sie Web-Service-Methoden von entfernten Computern aufrufen und die Ausgabe anzeigen. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-31 Optionen der Aufgabenseite "Web-Service auf Server aufrufen" Option Beschreibung WSDL-URL Die URL zum Aufrufen des gewünschten Web-Service. Zur Kommunikation mit dem Web-Service wird die Web Services Description Language (WSDL) verwendet. Aufgabenseite "Richtlinie aktvieren/deaktivieren" Auf dieser Seite können Sie eine beliebige Richtlinie aktivieren bzw. deaktivieren. 533 534 Verwenden von Aufgaben Aufgabentypen Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-32 Optionen der Aufgabenseite "Richtlinie aktivieren/deaktiveren" Option Beschreibung Richtlinie ändern Die Richtlinie, die Sie aktivieren bzw. deaktiveren möchten. Aktivieren Aktiviert die Richtlinie: Deaktivieren Deaktivert die Richtlinie. Aufgabenseite "Meldung erstellen" Auf dieser Seite können Sie eine Meldung auf dem Notification Server-Computer erstellen. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Tabelle 22-33 Optionen der Aufgabenseite "Meldung erstellen" Option Beschreibung Meldung Die Meldung, die Sie auf dem Notification Server-Computer erstellen möchten. Aufgabenseite "Skript auf Server ausführen" Auf dieser Seite können Sie ein Skript auf dem Notification Server ausführen (DOS Command Script, VBScript und JavaScript). Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Siehe "Erweiterte Aufgabenoptionen" auf Seite 516. Tabelle 22-34 Optionen der Aufgabenseite "Skript auf Server ausführen" Option Beschreibung Skripttyp Ermöglicht die Auswahl eines Skripttyps und die Eingabe des Skripts, das Sie auf dem Notification Server-Computer ausführen möchten. Verwenden von Aufgaben Aufgabentypen Aufgabenseite "SQL-Abfrage auf Server ausführen" Auf dieser Seite können Sie eine SQL-Anweisung in der Configuration Management Database (CMDB) ausführen. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Siehe "Erweiterte Aufgabenoptionen" auf Seite 516. Tabelle 22-35 Optionen auf der Seite "SQL-Abfrage auf Server ausführen" Option Beschreibung SQL-Befehl Hiermit können Sie den SQL-Befehl eingeben, den Sie abfragen möchten. Abfragenausgabe speichern Hiermit können Sie festlegen, wie die SQL-Abfragenausgabe gespeichert werden soll. Transaktion verwenden Hiermit können Sie auswählen, ob Sie eine Transaktion verwenden möchten. Seite mit der Aufgabe "Skript für Task Server ausführen" Auf dieser Seite können Sie eine Skriptaufgabe auf dem Notification Server-Computer ausführen. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Siehe "Erweiterte Aufgabenoptionen" auf Seite 516. Tabelle 22-36 Optionen auf der Seite mit der Aufgabe "Skript für Task Server ausführen" Option Beschreibung Skripttyp Hiermit können Sie den Skripttyp auswählen, der ausgeführt werden soll. Token einfügen Hiermit können Sie den Token auswählen, der in das Skript eingefügt werden soll. Einfügen Hiermit können Sie den ausgewählten Token in Ihr Skript einfügen. 535 536 Verwenden von Aufgaben Aufgabentypen Option Beschreibung Erstellen/Bearbeiten Hiermit können Sie einen Token erstellen. Siehe "Seite "Token"" auf Seite 538. Aufgabenseite "E-Mail senden Auf dieser Seite können Sie eine E-Mail versenden. Sie können z.B. nach Ausführung einer bestimmten Aufgabe ein Formular per E-Mail versenden. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Siehe "Erweiterte Aufgabenoptionen" auf Seite 516. Der E-Mail-Text kann nur bei Erstellung der Aufgabe eingegeben werden. Seite "UNIX/Linux/Mac-Dienststeuerungsaufgabe" Auf dieser Seite können Sie Dienste auf UNIX-, Linux- und Mac-Computern starten, beenden, neu starten und den zugehörigen Status abrufen. Beispielsweise können Sie den SSH-Dienst auf einem oder mehreren Clientcomputern beenden und starten. Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden" auf Seite 517. Siehe "Erweiterte Aufgabenoptionen" auf Seite 516. Tabelle 22-37 Optionen auf der Seite "UNIX/Linux/Mac Dienststeuerungsaufgabe" Option Beschreibung Dienstname Der Name des Dienstes oder die Zeichenkette, die den Dienst eindeutig kennzeichnet. Beispiel: "SSHD" für Standard System V (init.d)-Dienste" oder "svc:/network/login:rlogin" for Solaris-Dienste. Dienststatus Hier können Sie den aktuellen Status eines Dienstes ändern oder abrufen. Verwenden von Aufgaben Aufgabentypen Option Beschreibung Dienststeuerungssysteme Hiermit können Sie Dienststeuerungssysteme auf den Clientcomputern auswählen, um Dienstaktionen durchzuführen. Bei einigen ist eine individuelle Anpassung mit Hilfe erweiterter Einstellungen möglich. Tabelle 22-38 Erweiterte Option für "System V Services (init.d)" Option Beschreibung Ausführungsebenen Die Ausführungsebenen des Systems, auf denen der Dienst gestartet wird. Tabelle 22-39 Erweiterte Option für "Internetdienste (inetd/xinetd)" Option Beschreibung Ausführen als Der Benutzer- und der Gruppenname oder die ID, unter dem bzw. der dieser Dienst ausgeführt werden soll. Diese Optionen sind für die Dienste "inetd" und "xinetd" verschieden. Tabelle 22-40 Erweiterte Optionen für "Mac OS - Systemweite Daemons (launchd)" Option Beschreibung Starttyp Hiermit können Sie den Dienststarttyp ändern. Möglichkeiten sind "Automatisch" oder "Deaktiviert". Ausführen als Der Benutzer- und der Gruppenname oder die ID, unter dem bzw. der dieser Dienst ausgeführt werden soll. Tabelle 22-41 Erweiterte Optionen für für "Service Management Facility-Dienste (svc.startd)" Option Beschreibung Dienststatus ändern in: Hiermit können Sie den Dienststatus in "Aktivieren" oder "Deaktivieren" ändern. 537 538 Verwenden von Aufgaben Aufgabentypen Seite "Token" Auf dieser Seite können Sie Token für die Verwendung in einer Skriptaufgabe erstellen. Bei diesen Token handelt es sich um den SQL-Code, den Sie erneut verwenden möchten. Sie können Token einfach in einer Skriptaufgabe ablegen. Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532. Siehe "Seite mit der Aufgabe "Skript für Task Server ausführen"" auf Seite 535. Tabelle 22-42 Optionen für die Seite "Token" Option Beschreibung Neuer Token Hiermit können Sie einen neuen Token erstellen und der Liste der Token hinzufügen. Wenn Sie das Symbol "Neuer Token" auswählen, wird auf der rechten Seite das Feld "Token-Name" und das Feld "SQL-Anweisung" angezeigt. Token-Name Hiermit können Sie einen Namen für den Token eingeben. Bei diesem Namen kann es sich um jeden aussagekräftigen Namen Ihrer Wahl handeln. SQL-Anweisung Hiermit können Sie die von Ihnen gewünschte SQL-Anweisung für den Token eingeben. Dies ist die SQL-Anweisung, die hinzugefügt wird, wenn der Token der Skriptaufgabe hinzugefügt wird. SQL validieren Hiermit können Sie die SQL-Anweisung für den Token validieren. Seite "Zeitplan für Clientaufgabe" Auf dieser Seite können Sie Clientaufgaben planen. Wenn Sie eine Aufgabe in der normalen Benutzeroberfläche planen, wird ein serverbasierter Zeitplan erstellt. Auf dieser Seite können Sie einen clientbasierten Zeitplan erstellen. Diese Aufgabe wird zur geplanten Zeit ausgeführt, selbst wenn der Computer nicht mit dem Server verbunden ist (Offline). Der Zeitplan und alle Aufgabendaten werden über den normalen Update-Prozess der Symantec Management-Agent-Richtlinie an den Computer gesendet. Siehe "Aufgabentypen" auf Seite 523. Tabelle 22-43 Optionen für die Seite "Zeitplan für Clientaufgabe" Option Beschreibung Eine Aufgabe auswählen Hier können Sie die Aufgabe auswählen, die geplant werden soll. Verwenden von Aufgaben Aufgabentypen Option Beschreibung Zeitplan hinzufügen Hier können Sie den Zeitplan für die Aufgabe hinzufügen, die ausgeführt werden soll. Zeitzone Hier können Sie die Zeitzone auswählen, in der der Zeitplan ausgeführt werden soll. Erweitert Hier können Sie auswählen, mit welchen Einstellungen die Aufgabenausführung durchgeführt werden soll. Gilt für Hier können Sie die Ressource auswählen, auf die die Richtlinie angewendet werden soll. Änderungen speichern Speichert die von Ihnen vorgenommenen Änderungen. Abbrechen Bricht den Vorgang ab. 539 540 Verwenden von Aufgaben Aufgabentypen Kapitel 23 Verwenden des Ressourcenmanagers In diesem Kapitel werden folgende Themen behandelt: ■ Informationen zur Ressourcenverwaltung ■ Ressourcenmanager-Aufgaben ■ Zugreifen auf Ressourcenmanager ■ Anzeigen der Inventardaten für eine Datenklasse ■ Anzeigen der Ereignisdaten für eine Datenklasse ■ Web-Part Elementeigenschaft - Übersicht ■ Hinzufügen einer Ressource zu einer Organisationsgruppe ■ Übersichtsseiten im Ressourcenmanager ■ Seite Filterübersicht ■ Seite "Organisationsübersicht" ■ Seite Richtlinienübersicht ■ Seite "Verarbeitungsübersicht" ■ Seite "Ressourcenübersicht" Informationen zur Ressourcenverwaltung Mit dem Ressourcenmanager können Sie die Ressourcen in Configuration Management Database (CMDB) verwalten. Im Ressourcenmanager können Sie 542 Verwenden des Ressourcenmanagers Ressourcenmanager-Aufgaben Informationen anzeigen und zahlreiche Aufgaben an einer Ressource durchführen. Die verfügbaren Informationen und Aufgaben, die Sie durchführen können, hängen vom Typ der gewählten Ressource ab. Der Web-Part "Elementeigenschaft - Übersicht" auf der "Ressourcenmanager-Startseite" zeigt Seitendarstellungseigenschaftsinformationen über die ausgewählte Ressource (wie zum Beispiel GUID und Produktname) an. Dieser Web-Part wird angezeigt, wenn Sie Ressourcenmanager öffnen. Siehe "Web-Part Elementeigenschaft - Übersicht" auf Seite 546. Siehe "Ressourcenmanager-Aufgaben" auf Seite 542. Sie können auf Ressourcenmanager auf verschiedene Weise zugreifen. Durch die verschiedenen Methoden ist es einfach, auf Ressourcenmanager zuzugreifen, unabhängig davon, wo Sie sich in Symantec Management Console befinden. Siehe "Zugreifen auf Ressourcenmanager" auf Seite 544. Ressourcenmanager-Aufgaben Mithilfe des Ressourcenmanagers können Sie eine Reihe von Aufgaben im Zusammenhang mit Ressourcen erledigen. Diese Aufgaben sind im Ressourcenmanager über das Menü "Aufgaben" verfügbar. Welche Aufgaben verfügbar sind, richtet sich nach dem Typ der ausgewählten Ressource. Siehe "Informationen zur Ressourcenverwaltung" auf Seite 541. Tabelle 23-1 Aufgabe Ressourcenmanager-Aufgaben Beschreibung Auf das Wenn die Aufgabe, die Sie durchführen möchten, nicht im linken Aufgabenverwaltungsportal Teilfenster aufgeführt ist, öffnen Sie das Aufgabenverwaltungsportal. zugreifen Dort sind weitere Aufgaben verzeichnet. Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497. Eine Ressource Sie können die ausgewählte Ressource einer Organisationsgruppe einer hinzufügen oder sie an eine neue Organisationsgruppe verschieben. Organisationsgruppe Wenn Sie eine Organisationsgruppe innerhalb einer hinzufügen Organisationsansicht auswählen, der die Ressource noch nicht angehört, wird die Ressource dieser Gruppe hinzugefügt. Bei Auswahl einer Organisationsgruppe innerhalb einer Organisationsansicht, der die Ressource bereits angehört, wird die bisherige Organisationsgruppe durch die neue ersetzt. Verwenden des Ressourcenmanagers Ressourcenmanager-Aufgaben Aufgabe Beschreibung Ressource löschen Sie können die ausgewählte Ressource aus der Konfigurationsmanagement-Datenbank (CMDB) löschen. Doppelte (Nur Unternehmensressourcen) Wenn für ein Unternehmen zwei Unternehmensressourcen Einträge vorliegen, können Sie diese mit dieser Funktion zusammenführen zusammenführen. Ping-Signal an Computer senden Mit der Option "Computer anpingen" im Menü "Aufgabe" können Sie ein Ping-Signal an den ausgewählten Computer senden. Aufgabe planen Mit der Option "Aufgabe planen" im Menü "Aufgabe" können Sie die Ausführung eines Auftrags oder einer Aufgabe planen. Siehe "Dialogfeld "Neuer Zeitplan"" auf Seite 508. Organisationsübersicht Sie können ("Übersichten" > "Organisationsübersicht") die anzeigen Organisationsgruppen anzeigen, zu denen die ausgewählte Ressource gehört. Kalender anzeigen Zeigen Sie Zeitplaninformationen von Notification Server über die Option "Kalender" im Menü "Ansicht" an. Siehe "Anzeigen des internen Zeitplankalenders des Notification Servers" auf Seite 137. Ereignisse anzeigen Sie können Ereignisdaten für eine Datenklasse, einschließlich allgemeiner Informationen über die Klasse und ihren Status einsehen. Siehe "Anzeigen der Ereignisdaten für eine Datenklasse" auf Seite 545. Inventar anzeigen Sie können Inventardaten für eine Datenklasse, einschließlich allgemeiner Informationen über die Klasse und ihren Status einsehen. Siehe "Anzeigen der Inventardaten für eine Datenklasse " auf Seite 545. Ressourcenzuordnungen Im linken Teilfenster können Sie die Ressourcen anzeigen, denen die anzeigen ausgewählte Ressource zugeordnet ist. Wenn Sie die zugeordnete Ressource im linken Teilfenster auswählen, können Sie sie mit dem Ressourcenmanager verwalten. Ressourcendetails Beim Öffnen des Ressourcenmanagers werden Details über die anzeigen ausgewählte Ressource im rechten Teilfenster angezeigt. Siehe "Web-Part Elementeigenschaft - Übersicht" auf Seite 546. 543 544 Verwenden des Ressourcenmanagers Zugreifen auf Ressourcenmanager Aufgabe Beschreibung Ressourcenzuordnungen Über die Option "Ressourcenzuordnung" im Menü "Ansicht" können anzeigen Sie Informationen über Ressourcenzuordnungen aufrufen. Auf der Seite "Ressourcenzuordnungen" werden Informationen über den Typ der Ressourcenzuordnung und die mit der ausgewählten Ressource assoziierten Namen von Ressourcentypen aufgeführt. Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten" auf Seite 556. Zugreifen auf Ressourcenmanager Sie können auf Ressourcenmanager auf die folgenden Weisen zugreifen: ■ Über das Menü "Verwalten" der Symantec Management Console ■ Über einen Rechtsklick auf eine Ressource in einer Liste oder einem Bericht ■ Doppelklicken auf eine Ressource in einer Liste oder einen Bericht ■ Eingeben einer URL in den Webbrowser Siehe "Informationen zur Ressourcenverwaltung" auf Seite 541. So greifen Sie über das Menü "Verwalten" auf den Ressourcenmanager zu 1 Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf "Ressource". 2 Wählen Sie im Dialogfeld "Ressource auswählen" die Ressource aus, die Sie verwalten möchten, und klicken Sie dann auf "OK" Die Seite "Ressourcenmanager" wird mit Übersichtsinformationen über die ausgewählte Ressource geöffnet. Siehe "Web-Part Elementeigenschaft - Übersicht" auf Seite 546. So greifen Sie auf Ressourcenmanager über einen Rechtsklick zu ◆ Klicken Sie mit der rechten Maustaste in einer Liste der Ressourcen oder in einem Bericht innerhalb der Symantec Management Console auf die gewünschte Ressource und wählen Sie "Ressourcenmanager". Einige in den Listen, Ressourcen oder Berichten ist die Rechtsklickoption für Ressourcenmanager evtl. nicht verfügbar. Verwenden Sie in diesen Fällen eine der anderen Methoden, um auf Ressourcenmanager zuzugreifen. Verwenden des Ressourcenmanagers Anzeigen der Inventardaten für eine Datenklasse So greifen Sie durch Doppelklicken auf eine Ressourcen auf den Ressourcenmanager zu ◆ In einer Liste von Ressourcen oder in einem Bericht in der Symantec Management Console doppelklicken Sie auf die Ressource, die Sie verwalten möchten. So greifen Sie Ressourcenmanager über eine URL zu ◆ Geben Sie in einem Browserfenster folgende URL ein: http://NS-Name/Altiris/Console/Dashboard/DashboardView.aspx?name=Name der Zielressource NS-Name ist der Name des Notification Server-Computers. Name der Zielressource kann der Ressourcenname, die Ressourcen-GUID oder die Element-GUID sein. Wenn Sie "?name=Target Resource Name” auslassen, wird Ressourcenmanager mit folgendem Fehler geöffnet: Keine Ressourcen-GUID angegeben. Wenn Sie eine Datenbank verwenden, in der die Groß- und Kleinschreibung beachtet wird, stellen Sie sicher, dass die Schreibweise der Zielressource der in der Configuration Management Database (CMDB) entspricht. Anzeigen der Inventardaten für eine Datenklasse Mit Ressourcenmanager können Sie Ereignisdaten für eine bestimmte Datenklasse anzeigen. Die angezeigten Inventardaten hängen von der gewählten Datenklasse ab. Im Allgemeinen können Sie Status- und aktuelle Daten anzeigen. Wenn verfügbar, werden auch Verlaufsdaten angezeigt. Siehe "Zugreifen auf Ressourcenmanager" auf Seite 544. So zeigen Sie Inventardaten für eine Datenklasse an 1 Klicken Sie im Ressourcenmanager im Menü "Ansicht" auf "Inventarisierung". 2 Wählen Sie in der Verzeichnisstruktur die Datenklasse aus, für die Sie Inventardaten anzeigen möchten. 3 Klicken Sie im rechten Teilfenster auf die Registerkarte, die die gewünschten Informationen enthält. Anzeigen der Ereignisdaten für eine Datenklasse Mit Ressourcenmanager können Sie Ereignisdaten für eine bestimmte Datenklasse anzeigen. Die angezeigten Ereignisdaten hängen von der gewählten Datenklasse 545 546 Verwenden des Ressourcenmanagers Web-Part Elementeigenschaft - Übersicht ab. Im Allgemeinen können Sie Status- und aktuelle Daten der Datenklassenereignisse anzeigen. So zeigen Sie Ereignisdaten für eine Datenklasse an 1 Klicken Sie im Ressourcenmanager im Menü "Ansicht" auf "Ereignisse". Siehe "Zugreifen auf Ressourcenmanager" auf Seite 544. 2 Wählen Sie in der Verzeichnisstruktur die Datenklasse aus, für die Sie Ereignisdaten anzeigen möchten. 3 Klicken Sie im rechten Teilfenster auf die Registerkarte, die die gewünschten Informationen enthält. Web-Part Elementeigenschaft - Übersicht Dieser Web-Part wird angezeigt, wenn Sie Ressourcenmanager öffnen. Dieser Web-Part stellt Eigenschaftsinformationen zu einem Element zur Verfügung. Standardmäßig wird dieser Web-Part im Ressourcenmanager verwendet, um Eigenschaftsinformationen zur ausgewählten Ressource zur Verfügung zu stellen. Der Typ der anzeigbaren Informationen hängt vom Typ der ausgewählten Ressourcen ab. Im Allgemeinen können Sie folgende Informationen über ein Element anzeigen: ■ Ressourcen-GUID ■ Ressourcenname ■ Ressourcenbeschreibung ■ Ressourcenproduktname ■ Physischer Verzeichnisstrukturpfad zum Ressourcentyp ■ Ressourcenerstellungs- und -änderungsdatum ■ Person, die die Ressource zuletzt geändert hat Zusätzliche Informationen können abhängig vom gewählten Ressourcentyp verfügbar sein. Siehe "Informationen zur Ressourcenverwaltung" auf Seite 541. Siehe "Zugreifen auf Ressourcenmanager" auf Seite 544. Verwenden des Ressourcenmanagers Hinzufügen einer Ressource zu einer Organisationsgruppe Hinzufügen einer Ressource zu einer Organisationsgruppe Im Dialogfeld "Einer Organisationsgruppe hinzufügen " können Sie die ausgewählte Ressource einer Organisationsgruppe hinzufügen. Eine Ressource kann nur einmal in jeder Organisationsansicht vorkommen. So fügen Sie eine Ressource einer Organisationsgruppe hinzu 1 Klicken Sie im linken Teilfenster von Ressourcenmanager, auf den Link "Einer Organisationsgruppe hinzufügen". 2 Wählen Sie im Dialogfeld "Einer Organisationsgruppe hinzufügen" die Organisationsgruppe aus, der die Ressource hinzugefügt werden soll. 3 Klicken Sie auf "OK". Siehe "Info zu Organisationsansichten und -gruppen" auf Seite 413. Siehe "Ressourcenmanager-Aufgaben" auf Seite 542. Übersichtsseiten im Ressourcenmanager Die Übersichtsseiten des Ressourcenmanagers geben an, wie eine Ressource verwendet wird und mit anderen Ressourcen interagiert. Sie können im Ressourcenmanager über das Menü "Übersichten" auf alle Übersichtsseiten zugreifen. Das Menü "Übersichten" gibt Zugriff auf die folgenden Standard-Überichtsinformationen: ■ Filter, die die Computer- oder Benutzerressource enthalten Siehe "Seite Filterübersicht" auf Seite 548. ■ Organisationsgruppen, denen die Ressource angehört Siehe "Seite "Organisationsübersicht"" auf Seite 548. ■ Richtlinien, die mit der Computer- oder Benutzerressource in Zusammenhang stehen Siehe "Seite Richtlinienübersicht" auf Seite 549. ■ Verarbeitungsroutinen, die für die Computerressource gelten Siehe "Seite "Verarbeitungsübersicht"" auf Seite 549. ■ Allgemeine Informationen über die Ressource Siehe "Seite "Ressourcenübersicht"" auf Seite 552. Einige Lösungen bieten eventuell zusätzliche Übersichtsseiten für einen vorhandenen Ressourcentyp. Außerdem können weitere Ressourcentypen mit 547 548 Verwenden des Ressourcenmanagers Seite Filterübersicht den vorhandenen Übersichtsseiten verknüpft sein, oder bestimmte Übersichtsseiten können neue Ressourcentypen enthalten. Seite Filterübersicht Sie können auf diese Seite im Ressourcenmanager über das Menü "Übersichten" zugreifen. Es werden die Filter anzeigt, die mit den ausgewählten Ressourcen verknüpft sind. Für jeden Filter sind folgende Informationen angegeben: ■ Filtername ■ Der Name des mit dem Filter verknüpften Produkts ■ Filtererstellungsdatum ■ Filteränderungsdatum Um einen Filter in einer großen Filterliste schneller zu finden, verwenden Sie das Feld "Suchen" oben auf der Seite. Siehe "Übersichtsseiten im Ressourcenmanager " auf Seite 547. Seite "Organisationsübersicht" Sie können auf diese Seite im Ressourcenmanager über das Menü "Übersichten" zugreifen. Es werden die Organisationsgruppen angezeigt, die mit den ausgewählten Ressourcen verknüpft sind. Für jede Organisationsgruppe werden folgende Informationen zur Verfügung gestellt: ■ Pfad der Organisationsgruppe: Die Ressource ist Mitglied aller Organisationsgruppen im Pfad. ■ Der Name des mit der Organisationsgruppe verknüpften Produkts ■ Erstelldatum der Organisationsgruppe ■ Änderungsdatum der Organisationsgruppe Um eine Organisationsgruppe in einer umfangreichen Liste von Gruppen schneller zu finden, können Sie das Suchfeld auf der Seite verwenden. Siehe "Übersichtsseiten im Ressourcenmanager " auf Seite 547. Verwenden des Ressourcenmanagers Seite Richtlinienübersicht Seite Richtlinienübersicht Sie können auf diese Seite im Ressourcenmanager über das Menü "Übersichten" zugreifen. Es werden alle Richtlinien anzeigt, die für die ausgewählte Ressource gelten. Für jede Richtlinie sind folgende Informationen angegeben: ■ Richtlinienname ■ Ob die Richtlinie aktiviert wird ■ Ziel der Richtlinie ■ Der Name des mit der Richtlinie verknüpften Produkts ■ Richtlinienerstellungsdatum ■ Richtlinienänderungsdatum Um eine Organisationsgruppe in einer großen Liste mit Gruppen schneller zu finden, können Sie das Suchfeld auf der Seite verwenden. Siehe "Übersichtsseiten im Ressourcenmanager " auf Seite 547. Seite "Verarbeitungsübersicht" Sie können auf diese Seite im Ressourcenmanager über das Menü "Übersichten" zugreifen. Es wird eine ausführliche Übersicht über die Daten anzeigt, die der Notification Server für eine Computerressource verarbeitet. Die folgenden Verarbeitungsinformationen werden in folgende Kategorien gruppiert: ■ Ereignisverlauf Siehe "Web-Part "Ereignisprotokoll"" auf Seite 550. ■ Client-Konfigurationsereignisse Siehe "Web-Part "Client-Konfigurationsereignisse"" auf Seite 550. ■ Ereignisverlauf nach Richtlinie Siehe "Web-Part "Ereignisverlauf pro Richtlinie"" auf Seite 551. ■ Client-Konfigurationsinformationen nach Statuscode Siehe "Web-Part "Clientkonfigurationsinformationen (pro Statuscode)"" auf Seite 551. Ein Web-Part stellt die Informationen für jede Kategorie zur Verfügung. Siehe "Übersichtsseiten im Ressourcenmanager " auf Seite 547. 549 550 Verwenden des Ressourcenmanagers Seite "Verarbeitungsübersicht" Web-Part "Ereignisprotokoll" Dieser Web-Part stellt Angaben über die Ereignisse bzgl. der Ressource bereit. Standardmäßig wird dieser Web-Part im Ressourcenmanager verwendet. Für die Ressourcen werden folgende Informationen angegeben: ■ Anzahl der aufgetretenen Ereignisse ■ Datum und Uhrzeit des ältesten Ereignisses ■ Datum und Uhrzeit des jüngsten Ereignisses ■ Maximale Tick-Anzahl ■ Durchschnittliche Tick-Anzahl ■ Durchschnittliche Anzahl Ereignisse pro Minute ■ Durchschnittliche Anzahl Ereignisse pro Stunde ■ Durchschnittliche Anzahl Ereignisse pro Tag ■ Gesamtzahl der aufgetretenen Ereignisfehler ■ Prozentsatz der Ereignisse, die in einem Fehler resultierten ■ Durchschnittliche Anzahl Ereignisse Siehe "Seite "Verarbeitungsübersicht"" auf Seite 549. Web-Part "Client-Konfigurationsereignisse" Dieser Web-Part stellt Angaben über die Konfiguriationsereignisse bzgl. der Ressource bereit. Standardmäßig wird dieser Web-Part im Ressourcenmanager verwendet. Für die Ressourcen werden folgende Informationen angegeben: ■ Anzahl der aufgetretenen Konfigurationsereignisse ■ Datum und Uhrzeit des ältesten Konfigurationsereignisses ■ Datum und Uhrzeit des jüngsten Konfigurationsereignisses ■ Maximale Tick-Anzahl ■ Durchschnittliche Tick-Anzahl ■ Maximale Konfigurationsereignis-Anfragegröße ■ Durchschnittliche Konfigurationsereignis-Anfragegröße ■ Maximale Konfigurationsereignis-Antwortgröße ■ Durchschnittliche Konfigurationsereignis-Antwortgröße Verwenden des Ressourcenmanagers Seite "Verarbeitungsübersicht" ■ Gesamtzahl der aufgetretenen Konfigurationsereignisfehler ■ Prozentsatz der Konfigurationsereignisse, die in einem Fehler resultierten Siehe "Seite "Verarbeitungsübersicht"" auf Seite 549. Web-Part "Ereignisverlauf pro Richtlinie" Dieser Web-Part zeigt das Ereignisprotokoll für eine Ressource an. Eine Tabelle listet den Verlauf nach Richtlinien auf. Standardmäßig wird dieser Web-Part im Ressourcenmanager verwendet. Für jedes aufgetretene Ereignis, das mit der Ressource verbunden ist, werden folgende Informationen zur Verfügung gestellt: ■ Name der Richtlinie ■ Mit der Richtlinie verknüpfte Lösung oder Produkt ■ Anzahl der Ausführungen der Richtlinie ■ Datum und Uhrzeit des ältesten Ereignisses ■ Datum und Uhrzeit des jüngsten Ereignisses ■ Maximale Tick-Anzahl ■ Durchschnittliche Tick-Anzahl ■ Durchschnittliche Anzahl Ereignisse pro Minute ■ Durchschnittliche Anzahl Ereignisse pro Stunde ■ Durchschnittliche Anzahl Ereignisse pro Tag ■ Gesamtzahl der aufgetretenen Ereignisfehler ■ Prozentsatz der Ereignisse, die in einem Fehler resultierten ■ Durchschnittliche Ereignisdaten Siehe "Seite "Verarbeitungsübersicht"" auf Seite 549. Web-Part "Clientkonfigurationsinformationen (pro Statuscode)" Dieser Web-Part zeigt die Clientkonfigurationsdaten für eine Ressource an. Eine Tabelle listet die Informationen nach Clientcode auf. Standardmäßig wird dieser Web-Part im Ressourcenmanager verwendet. Für jeden Statuscode, der mit der Ressource verbunden ist, werden folgende Informationen zur Verfügung gestellt: ■ Statuscodenummer 551 552 Verwenden des Ressourcenmanagers Seite "Ressourcenübersicht" ■ Statuskonstante ■ Statuswert ■ Anzahl des Auftretens des Statuswerts Siehe "Seite "Verarbeitungsübersicht"" auf Seite 549. Seite "Ressourcenübersicht" Sie können auf diese Seite im Ressourcenmanager über das Menü "Übersichten" zugreifen. Sie enthält ausführliche Informationen über den ausgewählten Computer angezeigt. Diese Seite ist nur für Computerressourcen verfügbar. Diese Seite besteht aus mehreren Web-Parts, die Informationen enthalten. Siehe "Web-Part "Allgemein"" auf Seite 552. Siehe "Web-Part "Identifikation"" auf Seite 553. Siehe "Web-Part "Symantec Management-Agent - Details"" auf Seite 553. Siehe "Web-Part Netzwerk" auf Seite 553. Siehe "Übersichtsseiten im Ressourcenmanager " auf Seite 547. Web-Part "Allgemein" Dieser Web-Part stellt allgemeine Informationen zum ausgewählten Computer zur Verfügung. Standardmäßig wird dieser Web-Part auf der Seite "Ressourcenübersicht" des Ressourcenmanagers verwendet. Für jeden Statuscode, der mit der Ressource verbunden ist, werden folgende Informationen zur Verfügung gestellt: ■ Computername ■ Domäne des Computers ■ Notification Server-Computername ■ Vollständiger Computername ■ Primärer Computerbenutzer ■ Aktuell angemeldeter Benutzer des Computers ■ Computerbetriebssystem ■ Computerbetriebssystemsprache ■ Computerzeitzone Siehe "Seite "Ressourcenübersicht"" auf Seite 552. Verwenden des Ressourcenmanagers Seite "Ressourcenübersicht" Web-Part "Identifikation" Dieser Web-Part stellt Identifikationsinformationen zu einem Computer zur Verfügung. Standardmäßig wird dieser Web-Part auf der Seite "Ressourcenübersicht" des Ressourcenmanagers verwendet. Für jeden Statuscode, der mit der Ressource verbunden ist, werden folgende Informationen zur Verfügung gestellt: ■ Interne Seriennummer ■ Internes Asset-Tag ■ Computer-ID - diese ID ist ein GUID-Wert Siehe "Seite "Ressourcenübersicht"" auf Seite 552. Web-Part "Symantec Management-Agent - Details" Dieser Web-Part stellt die Details zur Kommunikation zwischen dem ausgewählten Computer und dem Notification Server zur Verfügung. Standardmäßig wird dieser Web-Part auf der Seite "Ressourcenübersicht" des Ressourcenmanagers verwendet. Für jeden Statuscode, der mit der Ressource verbunden ist, werden folgende Informationen zur Verfügung gestellt: ■ Wann der Computer das erste Mal erkannt wurde ■ Datum und Uhrzeit der letzten Konfigurationsanfrage vom Computer ■ Datum und Uhrzeit des letzten Erhalts der Inventardaten des Computers ■ Datum und Uhrzeit des letzten Erhalts der Ereignisdaten des Computers ■ Prozentsatz von LAN-, WAN- und keinen Verbindungen des Computers ■ Auf dem Computer installierte Agenten/Plugins Siehe "Seite "Ressourcenübersicht"" auf Seite 552. Web-Part Netzwerk Dieser Web-Part stellt Details zur Netzwerkverbindung eines Computers zur Verfügung. Standardmäßig wird dieser Web-Part auf der Seite "Ressourcenübersicht" des Ressourcenmanagers verwendet. Für jeden Statuscode, der mit der Ressource verbunden ist, werden folgende Informationen zur Verfügung gestellt: ■ Marke und Modell der Netzwerkkarte, die auf dem Computer installiert ist ■ MAC-Adresse der Netzwerkkarte auf dem Computer 553 554 Verwenden des Ressourcenmanagers Seite "Ressourcenübersicht" ■ IP-Adresse (IPv4) der Netzwerkkarte des Computers ■ Subnetzmaske der Netzwerkkarte auf dem Computer ■ IP-Adresse des Standard-Gateways der Netzwerkkarte auf dem Computer ■ IP-Adresse der DNS-Server, die von der Netzwerkkarte des Computers verwendet werden ■ IP-Adressen der WINS-Server, die von der Netzwerkkarte des Computers verwendet werden Siehe "Seite "Ressourcenübersicht"" auf Seite 552. Kapitel 24 Verwenden von Notification Server-Berichten In diesem Kapitel werden folgende Themen behandelt: ■ Infos zu Notification Server-Berichten ■ Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten ■ Extrahieren von Notification Server-Berichtsergebnissen ■ Anzeigen von Notification Server-Berichtsergebnissen ■ Verwenden der Notification Server-Berichtergebnisse ■ Speichern von Notification Server-Berichtergebnissen als Snapshot ■ Speichern von Notification Server-Berichtergebnissen als Web-Part ■ Erstellen eines statischen Filters aus Notification Server-Berichtergebnissen ■ Speichern von Notification Server-Berichtergebnissen als Datei Infos zu Notification Server-Berichten Sie können Ihre Ressourcendaten mit Hilfe von Notification Server-Berichten anzeigen und verwalten. Diese Berichte enthalten Informationen über die verwalteten und nicht verwalteten Computer und die Notification Server-Konfiguration. Installierte Lösungen stellen daneben auch Berichte mit anwendungsspezifischen Informationen zur Verfügung. Diese Berichte geben beispielsweise Aufschluss darüber, welche Ereignisse und Automatisierungsrichtlinien Notification Server ausführt und wie lange diese dauern. 556 Verwenden von Notification Server-Berichten Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten Berichte können so gestaltet werden, dass nur bestimmte Benutzer einen Bericht ausführen können. Ferner lassen sich Berichte einschränken, damit nur die Daten enthalten sind, auf die der Benutzer, der den Bericht ausführt, zugreifen darf. Beispiel: Wenn ein Manager einen Gehaltsbericht ausführt, sind nur Daten über das Gehalt der ihm unterstellten Mitarbeiter enthalten. Siehe "Info zur Ressourcensicherheit" auf Seite 409. In den Berichten können Sie Informationen auf verschiedene Arten anzeigen. Sie können Ihre Informationen in Tabellen oder grafisch in Diagrammen anzeigen. Sie können sich auch auf bestimmte Objekte in einem Bericht konzentrieren, um zusätzliche Information zu beziehen. Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten" auf Seite 556. Notification Server bietet eine große Auswahl an Berichten. Sie können diese Standardberichte zwar nicht ändern, aber Sie können sie duplizieren und die duplizierten Berichte dann entsprechend ihrer Anforderungen bearbeiten. Außerdem können Sie neue benutzerdefinierte Berichte erstellen. Siehe "Info zu benutzerdefinierten Notification Server-Berichten" auf Seite 568. Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten Sie können Berichte verwenden, um Ressourcendaten anzuzeigen und zu verwalten. Berichte rufen Daten aus der CMDB ab. Siehe "Infos zu Notification Server-Berichten" auf Seite 555. Tabelle 24-1 Verwenden von Notification Server-Berichten zum Anzeigen und Verwalten von Ressourcendaten Schritt Aktion Beschreibung Schritt 1 Berichtergebnisse extrahieren. Wählen Sie den gewünschten Bericht aus, legen Sie optional die Benutzerparameter fest und wählen Sie den zu verwendenden Snapshot aus. Siehe "Extrahieren von Notification Server-Berichtsergebnissen" auf Seite 558. Verwenden von Notification Server-Berichten Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten Schritt Aktion Beschreibung Schritt 2 Berichtergebnisse anzeigen. Die Berichtanzeige kann wie folgt an Ihre Anforderungen angepasst werden: Wählen Sie die Raster- oder Diagrammansicht aus, falls weitere Ansichten für den Bericht erstellt wurden. ■ Gruppieren und sortieren Sie die Spalten in der Rasteransicht. ■ ■ Zeigen Sie die Ergebnisse in einer Diagrammansicht an (sofern die Diagrammansicht für den Bericht konfiguriert wurde). Siehe "Anzeigen von Notification Server-Berichtsergebnissen" auf Seite 559. Schritt 3 (Optional) Berichtergebnisse verwenden. Sie können Berichtergebnisse folgendermaßen verwenden: Um ausführliche Informationen zu erhalten, führen Sie einen Drilldown auf ausgewählte Objekte durch. Wenn Sie einen Drilldown für ein Element ausführen, wird die zugehörige Ansicht geöffnet. Bei dieser kann es sich um einen weiteren Bericht oder die Ressourcenmanager-Konsole handeln. ■ Führen Sie Aktionen auf ausgewählten Objekten durch. ■ ■ Drucken Sie die Berichtergebnisse. Siehe "Verwenden der Notification Server-Berichtergebnisse" auf Seite 560. Schritt 4 (Optional) Berichtergebnisse speichern. Sie können die Berichtergebnisse in den folgenden Formaten speichern: Datei Arbeitsblatt (.csv), HTML- und XML-Dateitypen sind bei Notification Server inbegriffen. Installierte Lösungen bieten u. U. Optionen für weitere Dateitypen. Siehe "Speichern von Notification Server-Berichtergebnissen als Datei" auf Seite 564. ■ Statischer Filter Siehe "Erstellen eines statischen Filters aus Notification Server-Berichtergebnissen" auf Seite 563. ■ Snapshot Siehe "Speichern von Notification Server-Berichtergebnissen als Snapshot" auf Seite 562. ■ Web-Part Siehe "Speichern von Notification Server-Berichtergebnissen als Web-Part" auf Seite 562. ■ 557 558 Verwenden von Notification Server-Berichten Extrahieren von Notification Server-Berichtsergebnissen Extrahieren von Notification Server-Berichtsergebnissen Im Lieferumfang von Notification Server ist eine Reihe von Berichten enthalten. Installierte Lösungen umfassen daneben ggf. weitere Berichte. Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten" auf Seite 556. Manche Berichte enthalten Benutzerparameter, die Sie beim Extrahieren der Berichtsergebnisse festlegen können. Benutzerparameter sind Variablen in der Berichtsabfrage, mit denen die Berichte flexibler und aussagekräftiger gestaltet werden können. Beispielsweise besitzt der Bericht über die Computerliste Benutzerparameter, die sowohl für den Systemtyp als auch das Betriebssystem definiert sind. Beim Extrahieren von Berichtsergebnissen können Sie die gewünschte Kombination aus Systemtyp und Betriebssystem angeben, indem Sie die entsprechenden Parameter einstellen. Ohne Benutzerparameter würde jeder Bericht über feste in der Abfrage festgelegte Werte verfügen. Sie benötigen dann einen anderen Bericht für jede Systemstyp- und Betriebssystemkombination. Sie können auch die Berichtsabfrage jedesmal ändern, wenn Sie Ergebnisse extrahieren möchten. Um die Belastung für Notification Server zu minimieren, werden große oder häufig ausgeführte Berichte üblicherweise zu einem geeigneten Zeitpunkt erstellt und als Snapshot gespeichert. Mit Hilfe von Snapshots können alle anderen Benutzer die Berichtergebnisse im neuesten Schnappschuss einsehen, anstatt dass jeder Benutzer den Bericht erneut ausführt. Die geplanten Berichte werden in der Regel mit Administratorrechten ausgeführt, um sicherzustellen, dass alle verfügbaren Daten enthalten sind. Beim Anzeigen der Berichtergebnisse werden die Daten des Snapshots dementsprechend berücksichtigt. Wenn Sie Berichtergebnisse anzeigen, können Sie einen Snapshot auswählen. Wird kein Snapshot ausgewählt, werden die Ergebnisse durch Ausführen der Berichtsabfrage in der CMDB abgerufen. So extrahieren Sie Notification Server-Berichtsergebnisse 1 Klicken Sie in der Symantec Management Console im Menü "Berichte" auf "Alle Berichte". 2 Wählen Sie im linken Teilfenster den gewünschten Bericht aus. 3 (Optional) Legen Sie im rechten Teilfenster unter "Parameter", die entsprechenden Benutzerparameter fest. Siehe "Infos zum Definieren von Parametern und Value Providers für einen benutzerdefinierten Bericht" auf Seite 607. 4 Wenn Sie einen Snapshot verwenden möchten, wählen Sie diesen in der Dropdown-Liste "Ansicht" aus. Verwenden von Notification Server-Berichten Anzeigen von Notification Server-Berichtsergebnissen Folgende Optionen stehen zur Auswahl: ■ Aktuell ■ Neueste Alle weiteren von Ihnen erstellten Snapshots werden aufgelistet. Für jeden Schnappschuss sind Datum und Uhrzeit der Erstellung vermerkt. Anzeigen von Notification Server-Berichtsergebnissen Sie können die Berichtergebnisse mit Hilfe folgender Ansichten anzeigen, wenn diese für den Bericht konfiguriert wurden: Rasteransicht Rasteransichten sind Tabellen, bei denen jedes Ergebnis in einer eigenen Zeile steht. Die verfügbaren Spalten werden im Bericht genannt. Sie können die Reihenfolge der Spalten ändern und die Ergebnisse entsprechend den Werten in einer bestimmten Spalte anordnen. Beispielsweise können Sie die Computer nach Betriebssystem oder Subnetz anzeigen. Diagrammansicht Diagrammansichten illustrieren die Daten in Form von Balken-, Linien-, Kreis- und Bereichsdiagrammen. In einem Bericht können mehrere Diagrammansichten definiert werden, Sie können aber immer nur eine Ansicht anzeigen. Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten" auf Seite 556. Jedes Diagramm oder Raster gibt einen bestimmten Einblick in die Berichtergebnisse. Folglich kann eine Ansicht eine Teilmenge der Ergebnisse enthalten. Für einen Bericht können mehrere Ansichten vorliegen, mit denen sich die Ausgabe des Berichts an die Anforderungen verschiedener Benutzer anpassen lässt, anstelle dass für die einzelnen Benutzer verschiedene Berichte erstellt werden. Ein Bericht über verwaltete Computer enthält zum Beispiel die Eigenschaften der einzelnen Computer wie Betriebssystem, Prozessortyp und Datenträgergröße. Der Bericht kann über etliche verschiedene Ansichten verfügen, von denen jede eine Teilmenge der verfügbaren Eigenschaften der einzelnen Computer enthält. Wenn Sie den Bericht anzeigen, können Sie die Ansicht auswählen, in der die für Sie interessanten Eigenschaften aufgeführt werden. Siehe "Infos zu benutzerdefinierten Berichtsansichten" auf Seite 626. Wenn Sie einen Bericht speichern, speichern Sie alle Ergebnisse, auf die Sie zugreifen dürfen. Ihr Zugriff wird nicht auf die soeben angezeigten Daten beschränkt. Wird ein Bericht gedruckt, so wird die aktuelle Ansicht gedruckt. 559 560 Verwenden von Notification Server-Berichten Verwenden der Notification Server-Berichtergebnisse So zeigen Sie Notification Server-Berichtsergebnisse an 1 Klicken Sie in der Symantec Management Console im Menü "Berichte" auf "Alle Berichte". 2 Wählen Sie im linken Teilfenster den gewünschten Bericht aus. 3 Wählen Sie im rechten Teilfenster in der Dropdown-Liste "Ansicht" die gewünschte Ansicht aus. Die erstellten Raster- und Diagrammansichten werden aufgeführt. 4 (Optional) Wenn Sie die Ergebnisse gruppieren möchten, wählen Sie in der Dropdown-Liste "Gruppieren nach" die gewünschte Spalte aus. 5 (Optional) Sie können die Reihenfolge der Spalten ändern, indem Sie auf eine Spaltenüberschrift klicken und die Spalte an die gewünschte Stelle ziehen. Verwenden der Notification Server-Berichtergebnisse Sie können einen Drilldown für Berichtergebnisse durchführen, um zusätzliche Informationen zu erhalten. Wenn Sie einen Drilldown für ein Element ausführen, wird die zugehörige Ansicht geöffnet. Bei dieser kann es sich um einen weiteren Bericht oder den Ressourcenmanager handeln. Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten" auf Seite 556. Sie können Aktionen für Ressourcen direkt von den Berichtergebnissen durchführen. Beispielsweise können Sie einen Bericht ausführen, der alle Computer auflistet, die bestimmte Kriterien erfüllen. Sie können anschließend eine Aktion für einige oder alle Computer durchführen. Zu den verfügbaren Aktionen gehören diejenigen, die für den ausgewählten Ressourcentyp gelten, und für die Sie eine Berechtigung zur Durchführung haben. Sie können ausgewählte Zeilen von Ergebnissen oder alle Berichtergebnisse drucken. So führen Sie einen Drilldown für Berichtergebnisse durch 1 Klicken Sie in der Symantec Management Console im Menü "Berichte" auf "Alle Berichte". 2 Wählen Sie im linken Teilfenster den gewünschten Bericht aus. Verwenden von Notification Server-Berichten Verwenden der Notification Server-Berichtergebnisse 3 Wählen Sie im rechten Teilfenster in der Dropdown-Liste "Ansicht" die gewünschte Ansicht aus. 4 Klicken Sie in den Berichtergebnissen auf das Element, für das Sie zusätzliche Informationen möchten. Beachten Sie, dass die Drilldown-Aktion unterschiedlich sein kann: Es kann sich dabei um einen einzelnen oder einen Doppelklick handeln. So führen Sie Aktionen für in den Berichtergebnissen aufgelistete Ressourcen durch 1 Wählen Sie in den Berichtergebnissen die Ressourcen aus, für die Sie eine Aktion durchführen möchten. 2 Klicken Sie auf "Aktionen", und wählen Sie anschließend die entsprechende Option aus. Beachten Sie, dass diese Funktion nicht immer verfügbar ist. So drucken Sie Berichtergebnisse 1 Wählen Sie bei Bedarf in den Berichtergebnissen die Zeilen der Berichtergebnisse aus, die Sie drucken möchten. 2 Klicken Sie auf "Drucken". 3 Geben Sie im Dialogfeld "Drucken" die folgenden Einstellungen an: 4 Parameter Wenn die Einstellungen mit den Benutzerparametern in den gedruckten Ergebnissen enthalten sein sollen, aktivieren Sie "Parameter einschließen". Datenbereich Wählen Sie eine der folgenden Optionen aus: ■ Alle drucken - Enthält alle Berichtergebnisse. ■ Ausgewählte Zeilen drucken - Enthält nur die ausgewählten Zeilen von Berichtergebnissen. Klicken Sie auf "Drucken". Eine Vorschau des Berichtausdrucks wird in einem neuen Browserfenster gezeigt und das Dialogfeld "Windows - Drucken" wird angezeigt. Die Vorschau ist mit derjenigen beim Speichern des Berichts als HTML-Datei identisch. 5 Wählen Sie im Dialogfeld "Windows - Drucken" die entsprechenden Optionen aus, und klicken Sie anschließend auf "Drucken". 561 562 Verwenden von Notification Server-Berichten Speichern von Notification Server-Berichtergebnissen als Snapshot Speichern von Notification Server-Berichtergebnissen als Snapshot Sie können die aktuellen Berichtergebnisse als Snapshot speichern. Beispielsweise empfiehlt es sich, bestimmte Ergebnisse zu speichern und sie anderen Benutzern zugänglich zu machen, ohne sie wieder aus der CMDB zu extrahieren. Wenn Sie einen Bericht als Snapshot speichern, wird er entsprechend Ihrem Bereich gespeichert. Nur Benutzer, die die gleiche Sicherheitsrolle haben, können den Snapshot anzeigen. Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten" auf Seite 556. So speichern Sie Notification Server-Berichtergebnisse als Snapshot 1 Klicken Sie in der Symantec Management Console im Menü "Berichte" auf "Alle Berichte". 2 Wählen Sie im linken Teilfenster den gewünschten Bericht aus. 3 Klicken Sie im rechten Teilfenster auf "Speichern unter" > "Snapshot". Wenn Sie den Bericht das nächstes Mal öffnen, ist der neue Snapshot in der Dropdown-Liste "Ansicht" verfügbar. Speichern von Notification Server-Berichtergebnissen als Web-Part Sie können einen Bericht als Web-Part speichern, den Sie auf einer Portalseite verwenden können. Der Web-Part-Bericht ist eine Kopie des Berichts, der dynamisch und voll funktionsfähig ist. Das in der Portalseite angezeigte Ergebnis wird beim Öffnen der Seite aktualisiert, so dass es immer aktuell ist. Der Web-Part-Bericht ist unabhängig vom ursprünglichen Bericht, so dass Änderungen an einem Bericht nicht an den anderen Bericht weitergeleitet werden. Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten" auf Seite 556. Siehe "Info zu Portalseiten" auf Seite 236. Siehe "Erstellen und Ändern von Web-Parts" auf Seite 240. So speichern Sie Notification Server-Berichtsergebnisse als Web-Part 1 Klicken Sie in der Symantec Management Console im Menü "Berichte" auf "Alle Berichte". 2 Wählen Sie im linken Teilfenster den gewünschten Bericht aus. Verwenden von Notification Server-Berichten Erstellen eines statischen Filters aus Notification Server-Berichtergebnissen 3 Klicken Sie im rechten Teilfenster auf "Speichern unter" > "Web-Part". 4 (Optional) Bearbeiten Sie im Dialgfeld "Als Web-Part speichern" den Namen des neuen Web-Parts. Der Standardname sollte für die meisten Zwecke geeignet sein. 5 (Optional) Wählen Sie in der Dropdown-Liste "Web-Part-Größe auswählen" die passende Größe aus. Die Standardeinstellung ist "Klein". 6 Klicken Sie auf "Speichern". Der neue Web-Part wird im Ordner "Settings\Console Settings\Webparts" gespeichert. Erstellen eines statischen Filters aus Notification Server-Berichtergebnissen Sie können einen neuen statischen Filter erstellen, indem Sie die Ergebnisse eines Berichts speichern. Sie können alle Ergebnisse einbeziehen oder die Ergebnisse auswählen, die enthalten sein sollen. Siehe "Info zu Ressourcenfiltern" auf Seite 429. Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten" auf Seite 556. So erstellen Sie einen statischen Filter aus Notification Server-Berichtergebnissen 1 Klicken Sie in der Symantec Management Console im Menü "Berichte" auf "Alle Berichte". 2 Wählen Sie im linken Teilfenster den gewünschten Bericht aus. 3 (Optional) Wählen Sie im rechten Teilfenster die Berichtsergebniszeilen aus, die im Filter enthalten sein sollen. 4 Klicken Sie auf "Speichern unter" > "Statischer Filter". 5 Geben Sie im Dialogfeld "Als statischen Filter speichern" die entsprechenden Einstellungen an: Name Standardeinstellung ist der Berichtname. Wenn Sie den Namen ändern möchten, geben Sie den entsprechenden Filternamen ein. 563 564 Verwenden von Notification Server-Berichten Speichern von Notification Server-Berichtergebnissen als Datei Ressource als Basis für den Filter auswählen Diese Option gilt nur für Ressourcenberichte. Datenbereich Wählen Sie eine der folgenden Optionen aus: Wählen Sie in der Dropdown-Liste die entsprechende Option aus. "Alles Speichern" - Schliesst alle Berichtergebnisse im Filter ein. ■ "Ausgewählte Zeilen speichern" - Schliesst nur die ausgewählten Zeilen der Berichtergebnisse im Filter ein. ■ 6 Klicken Sie auf "Speichern". Der neue Filter wird in der Struktur "Filter" im Ordner "Berichtsbasierte Filter" gespeichert. Speichern von Notification Server-Berichtergebnissen als Datei Sie können die Berichtergebnisse als Datei speichern. Sie können alle Ergebnisse speichern oder die Ergebnisse auswählen, die enthalten sein sollen. Optionen für Tabellenkalkulations- (.csv), HTML- und XML-Dateitypen werden durch Notification Server bereitgestellt. Installierte Lösungen können Optionen für zusätzliche Dateitypen zur Verfügung stellen. Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten" auf Seite 556. So speichern Sie Notification Server-Berichtergebnisse als Datei 1 Klicken Sie in der Symantec Management Console im Menü "Berichte" auf "Alle Berichte". 2 Wählen Sie im linken Teilfenster den gewünschten Bericht aus. 3 (Optional) Wählen Sie im rechten Teilfenster die Berichtsergebniszeilen aus, die in der Datei enthalten sein sollen. 4 Klicken Sie auf "Speichern unter", und klicken Sie dann auf den entsprechenden Dateityp. 5 Geben Sie im Dialogfeld "Speichern unter" die folgenden Einstellungen an: Parameter Wenn die Einstellungen mit den Benutzerparametern in der Datei enthalten sein sollen, aktivieren Sie "Parameter einschließen". Verwenden von Notification Server-Berichten Speichern von Notification Server-Berichtergebnissen als Datei Datenbereich Wählen Sie eine der folgenden Optionen aus: "Alles Speichern" - Schliesst alle Berichtergebnisse im Filter ein. ■ "Ausgewählte Zeilen speichern" - Schliesst nur die ausgewählten Zeilen der Berichtergebnisse im Filter ein. ■ 6 Klicken Sie auf "Speichern". 7 Wählen Sie im Dialogfeld "Bericht speichern" den Ordner aus, in dem die Datei gespeichert werden soll, und klicken Sie anschließend auf "Speichern". 565 566 Verwenden von Notification Server-Berichten Speichern von Notification Server-Berichtergebnissen als Datei Kapitel 25 Erstellen benutzerdefinierter Notification Server-Berichte In diesem Kapitel werden folgende Themen behandelt: ■ Info zu benutzerdefinierten Notification Server-Berichten ■ Info zum Definieren von Berichtsabfragen ■ Konviertieren einer Ressourcenabfrage in eine SQL-Abfrage für einen benutzerdefinierten Bericht ■ Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter ■ Infos zum Einrichten von Ressourcenabfragefeldern für einen benutzerdefinierten Bericht oder Filter ■ Infos zum Einrichten von Filterausdrücken zum Verfeinern von Abfrageergebnissen ■ Infos zum Einsatz von Parametern in benutzerdefinierten Berichts- und Filterabfragen ■ Anzeigen der aufgelösten Abfrage eines benutzerdefinierten Berichts oder Filters ■ Anzeigen der Abfrageergebnisse eines benutzerdefinierten Berichts ■ Definieren einer SQL-Abfrage für einen benutzerdefinierten Bericht ■ Schreiben einer SQL-Abfrage für einen benutzerdefinierten Bericht oder Filter 568 Erstellen benutzerdefinierter Notification Server-Berichte Info zu benutzerdefinierten Notification Server-Berichten ■ Infos zum Konfigurieren der Bereichsdefinitionsfelder für die Bereichsdefinition in einem benutzerdefinierten Bericht-Snapshot ■ Konfigurieren der Bereichsdefinitionsfelder für die Bereichsdefinition in einem benutzerdefinierten Bericht-Snapshot ■ Infos zum Definieren von Parametern und Value Providers für einen benutzerdefinierten Bericht ■ Infos zu benutzerdefinierten Berichtsansichten ■ Einrichten der Drilldown-Aktionen für einen benutzerdefinierten Bericht ■ Festlegen der Eigenschaften eines benutzerdefinierten Berichts Info zu benutzerdefinierten Notification Server-Berichten Anhand von Notification Server-Berichten können Sie Ihre Ressourcendaten anzeigen und verwalten. Diese Berichte enthalten Informationen über Ihre verwalteten und nicht verwalteten Computer sowie Ihre Notification Server-Konfiguration. Eine große Auswahl von Berichten wird mit Symantec Management-Plattform bereitgestellt. Sie können auch Ihre eigenen benutzerdefinierten Berichte den Anforderungen Ihrer Organisation entsprechend erstellen. Siehe "Komponenten eines benutzerdefinierten Notification Server-Berichts" auf Seite 569. Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte" auf Seite 570. Notification Server-Berichte rufen Daten von CMDB ab. Die Berichtsdaten können folgendermaßen verwendet werden: ■ Datenquelle für eine Automatisierungsrichtlinie ■ Web-Part, das aktuelle Daten auf einer Portalseite anzeigt ■ Ressourcenbericht, anhand dessen der Benutzer einen Drilldown für eine bestimmte Ressource durchführt, um komplette Details im Ressourcenmanager anzuzeigen ■ Trendbericht, der Datenänderungen im Lauf der Zeit anzeigt ■ Mehrere Drilldown-Berichte (z. B. Hierarchieberichte), anhand derer der Benutzer einen Drilldown für Daten auf hoher Ebene durchführt, um detailliertere Daten auf niedriger Ebene anzuzeigen. Erstellen benutzerdefinierter Notification Server-Berichte Info zu benutzerdefinierten Notification Server-Berichten Komponenten eines benutzerdefinierten Notification Server-Berichts Notification Server-Berichte beruhen auf einer Reihe von Standardkomponenten. Siehe "Info zu benutzerdefinierten Notification Server-Berichten" auf Seite 568. Tabelle 25-1 Die Komponenten eines benutzerdefinierten Notification Server-Berichts Komponente Beschreibung Datenquelle Die Datenquelle ist die Komponente, die die Berichtdaten liefert. Benutzerdefinierte Berichte und dynamische Filter nutzen SQL-Abfragen, die auf der CMDB ausgeführt werden, um die entsprechenden Daten zu extrahieren. Lösungen können Berichte generieren, die andere Datenquellen (z.B. Kalkulationstabellen oder CSV-Dateien) verwenden. Benutzerdefinierte Berichte und dynamische Filter verwenden eine SQL-Abfrage als Datenquelle. Sie können die Abfrage definieren, indem Sie das SQL neu schreiben oder mithilfe des Abfragegenerators erstellen. Siehe "Info zum Definieren von Berichtsabfragen" auf Seite 576. Ansichten Die Berichtansicht ist die Art und Weise, wie Berichtdaten angezeigt werden. Eine Ansicht enthält gewöhnlich eine Teilmenge der Berichtsdaten. Die Daten werden auf eine Weise dargestellt, die einer bestimmten Benutzerrolle entspricht. Sie können die in der Ansicht angezeigten Datenspalten auswählen und angeben, welche als primäre Achse verwendet werden soll. Es gibt folgende Typen von Ansichten: Rasteransicht Die Berichtdaten werden in einer Tabelle in einzelnen Zeilen abgebildet. ■ Diagrammansicht Die Berichtdaten werden als Grafik abgebildet, d. h. in Form von Balken-, Linien-, Kreis- und Bereichsdiagrammen. ■ Vorlagentext ■ Wenn Sie verschiedene Ansichten für einen Bericht festlegen, können Sie die Berichtdaten auf unterschiedliche Benutzer zuschneiden. So können Sie einen einzigen Bericht für alle Benutzer verwenden anstatt mehrere Berichte für spezifische Benutzeranforderungen zu erstellen. Siehe "Infos zu benutzerdefinierten Berichtsansichten" auf Seite 626. 569 570 Erstellen benutzerdefinierter Notification Server-Berichte Info zu benutzerdefinierten Notification Server-Berichten Komponente Beschreibung Parameter Parameter sind Variablen in der Berichtabfrage, die der Benutzer beim Ausführen des Berichts einstellen kann. Mithilfe von Parametern lassen sich Berichte flexibel gestalten. Beispielsweise enthält der Bericht "Computerliste nach Systemtyp und OS-Name" die sowohl für den Systemtyp als auch das Betriebssystem definierten Parameter. Wird dieser Bericht nun ausgeführt, können Sie die gewünschte Kombination aus Systemtyp und Betriebssystem durch Festlegung der jeweiligen Parameter angeben. Ohne Parameter würde jeder Bericht über feste, in der Abfrage definierte Werte verfügen. Siehe "Infos zum Einsatz von Parametern in benutzerdefinierten Berichts- und Filterabfragen" auf Seite 594. Drilldowns Ein Bericht-Drilldown ist eine Aktion, die durchgeführt wird, wenn der Benutzer auf ein Element in den Berichtergebnissen klickt. Es empfiehlt sich, Berichte mit Drilldowns zu versehen, damit der Benutzer anhand der Berichtergebnisse zusätzliche Informationen einholen kann. Für jeden Drilldown können Sie die Ansicht bestimmen, auf der der Drilldown verfügbar ist, und auch angeben, wie der Benutzer den Drilldown auslöst. Sie können auch die Aktion, die durchgeführt wird, und die für die Aktion verwendeten Parameter festlegen. Um verschiedene Aktionen für verschiedene Ressourcentypen durchzuführen, können Sie in einem Bericht mehrere Drilldowns einrichten. Siehe "Einrichten der Drilldown-Aktionen für einen benutzerdefinierten Bericht" auf Seite 640. Erstellen und Ändern benutzerdefinierter Notification Server-Berichte Notification Server bietet eine große Auswahl an Berichten. Diese Standardberichte können nicht geändert werden. Sie können sie aber duplizieren und die Kopie des Berichts anschließend gemäß Ihren Wünschen ändern. Außerdem können Sie eigene benutzerdefinierte Berichte erstellen und ändern. Siehe "Info zu benutzerdefinierten Notification Server-Berichten" auf Seite 568. Um einen benutzerdefinierten Bericht zu erstellen oder zu ändern, müssen Sie die Komponenten des Berichts auf der Seite "Benutzerdefinierte Berichte bearbeiten" definieren. Siehe "Komponenten eines benutzerdefinierten Notification Server-Berichts" auf Seite 569. Erstellen benutzerdefinierter Notification Server-Berichte Info zu benutzerdefinierten Notification Server-Berichten Siehe "Custom Report Edit-Seite" auf Seite 572. Hinweis: In einigen Automatisierungsrichtlinien werden Berichte als Datenquelle genutzt. Daneben können die Richtlinien von bestimmten Ergebnissen oder Parametern abhängen. Stellen Sie beim Ändern von Berichten sicher, dass sich die Änderungen nicht auf eine Automatisierungsrichtlinie auswirken. Siehe "Angeben der Datenquelle für Automatisierungsrichtlinien" auf Seite 484. Tabelle 25-2 Verfahren zum Erstellen und Ändern benutzerdefinierter Notification Server-Berichte Schritt Aktion Beschreibung Schritt 1 Erstellen Sie einen neuen Bericht, oder wählen Sie einen vorhandenen Bericht zum Ändern aus. Erstellen Sie den neuen Bericht von Grund auf neu, oder kopieren Sie einen von Notification Server bereitgestellten Standardbericht. Sämtliche von Ihnen erstellte Berichte können geändert werden. Die Standardberichte dagegen nicht. Siehe "Erstellen eines neuen benutzerdefinierten Notification Server-Berichts" auf Seite 573. Siehe "Ändern eines vorhandenen benutzerdefinierten Notification Server-Berichts" auf Seite 575. Schritt 2 Erstellen Sie die Berichtabfrage. Um die Berichtabfrage zu erstellen, schreiben Sie das Abfrage-SQL entweder selbst oder verwenden Sie den Abfragegenerator. Mit dem benutzerfreundlichen Abfragegenerator können Sie die Tabellen und Felder auswählen, die Sie verwenden möchten. Gerade beim Erstellen spezifischer Abfragen ist der Abfragegenerator hilfreich. Siehe "Info zum Definieren von Berichtsabfragen" auf Seite 576. Schritt 3 Geben Sie an, woher die Parameter Wenn die Berichtabfrage Parameter enthält, können Sie ihre Werte erhalten. den entsprechenden Wertanbieter festlegen. Mithilfe des Wertanbieters können Benutzer beim Ausführen der Abfrage den geeigneten Wert für den Abfrageparameter einstellen. Siehe "Infos zum Definieren von Parametern und Value Providers für einen benutzerdefinierten Bericht" auf Seite 607. 571 572 Erstellen benutzerdefinierter Notification Server-Berichte Info zu benutzerdefinierten Notification Server-Berichten Schritt Aktion Beschreibung Schritt 4 Erstellen Sie die Berichtansichten. Eine Berichtsansicht enthält gewöhnlich eine Teilmenge der Berichtergebnisse. Die Ergebnisse werden auf eine Weise dargestellt, die einer bestimmten Benutzerrolle entspricht. Wenn Sie verschiedene Ansichten für einen Bericht festlegen, können Sie die Berichtergebnisse auf unterschiedliche Benutzer zuschneiden. Siehe "Infos zu benutzerdefinierten Berichtsansichten" auf Seite 626. Schritt 5 Erstellen Sie Drilldowns. Ein Bericht-Drilldown ist eine Aktion, die durchgeführt wird, wenn der Benutzer auf ein Element in den Berichtergebnissen klickt. Es empfiehlt sich, Drilldowns für einen Bericht zu konfigurieren, damit der Benutzer anhand der Berichtergebnisse zusätzliche Informationen einholen kann. Siehe "Einrichten der Drilldown-Aktionen für einen benutzerdefinierten Bericht" auf Seite 640. Schritt 6 Geben Sie die Berichteigenschaften an. Sie können auswählen, ob die Berichtergebnisse auf den Bereich des Benutzers eingeschränkt werden, der den Bericht ausführt. Sie können auch auswählen, den Bericht nur als Snapshot auszuführen. Um die Belastung des Notification Servers zu minimieren, können Sie große oder häufig verwendete Berichte als Snapshots ausführen. Siehe "Festlegen der Eigenschaften eines benutzerdefinierten Berichts" auf Seite 644. Schritt 7 Speichern Sie den Bericht. Speichern Sie den neuen oder geänderten Bericht. Siehe "Erstellen eines neuen benutzerdefinierten Notification Server-Berichts" auf Seite 573. Siehe "Ändern eines vorhandenen benutzerdefinierten Notification Server-Berichts" auf Seite 575. Custom Report Edit-Seite Die Seite "Custom Report Edit"(Benutzerdefinierte Berichte bearbeiten) ermöglicht Ihnen die Definition und Bearbeitung der Eigenschaften des benutzerdefinierten Berichts in Notification Server, den Sie erstellen oder ändern. Siehe "Komponenten eines benutzerdefinierten Notification Server-Berichts" auf Seite 569. Erstellen benutzerdefinierter Notification Server-Berichte Info zu benutzerdefinierten Notification Server-Berichten Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte" auf Seite 570. Siehe "Erstellen eines neuen benutzerdefinierten Notification Server-Berichts" auf Seite 573. Siehe "Ändern eines vorhandenen benutzerdefinierten Notification Server-Berichts" auf Seite 575. Tabelle 25-3 Registerkarten auf der Seite "Custom Report Edit" Registerkarte Beschreibung Datenquelle Hier können Sie eine Berichtsabfrage definieren. Siehe "Info zum Definieren von Berichtsabfragen" auf Seite 576. Ansichten Hier können Sie Berichtsansichten definieren. Siehe "Infos zu benutzerdefinierten Berichtsansichten" auf Seite 626. Berichtparameter Hier können Sie Berichtparameter und Wertanbieter definieren. Siehe "Infos zum Definieren von Parametern und Value Providers für einen benutzerdefinierten Bericht" auf Seite 607. Drilldowns Hier können Sie Drilldown-Aktionen für einen Bericht einrichten. Siehe "Einrichten der Drilldown-Aktionen für einen benutzerdefinierten Bericht" auf Seite 640. Erweitert Hier können Sie die Eigenschaften eines Berichts angeben. Siehe "Festlegen der Eigenschaften eines benutzerdefinierten Berichts" auf Seite 644. Erstellen eines neuen benutzerdefinierten Notification Server-Berichts Sie können Ihre eigenen benutzerdefinierten Berichte erstellen und konfigurieren, um Ihren Anforderungen zu entsprechen. Sie können einen vollständig neuen Bericht erstellen oder einen Standardbericht duplizieren, der mit Notification Server geliefert wird. Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte" auf Seite 570. 573 574 Erstellen benutzerdefinierter Notification Server-Berichte Info zu benutzerdefinierten Notification Server-Berichten So erstellen Sie einen neuen benutzerdefinierten Notification Server-Bericht 1 Klicken Sie in der Symantec Management Console im Menü "Berichte" auf "Alle Berichte". 2 Klicken Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner, in dem Sie den neuen Bericht hinzufügen möchten, und klicken Sie dann auf "Neu". 3 Klicken Sie auf eine der folgenden Optionen: Computerbericht Die Berichtsabfrage ist eine Ressourcenabfrage und mit der Basisvorlage werden alle Computer ausgewählt. Sie können die Abfrage verfeinern, um alle gewünschten Computer auszuwählen. Benutzerbericht Die Berichtsabfrage ist eine Ressourcenabfrage und mit der Basisvorlage werden alle Benutzer ausgewählt. Sie können die Abfrage verfeinern, um alle gewünschten Benutzer auszuwählen. Ressourcenbericht Die Berichtsabfrage ist eine Ressourcenabfrage und mit der Basisvorlage werden alle Ressourcen (einschließlich aller Computer und Benutzer) ausgewählt. Sie können die Abfrage verfeinern, um alle gewünschten Ressourcen auszuwählen. SQL-Bericht Die Berichtsabfrage ist eine SQL-Abfrage. Sie können Ihre eigene SQL-Abfrage schreiben, um die gewünschten Daten aus der CMDB abzurufen. Es wird keine Vorlage verwendet und es gibt keine Einschränkungen für das, was Sie schreiben. 4 (Optional) Geben Sie im rechten Teilfenster den Berichtnamen und die Beschreibung an. 5 Geben Sie auf der Seite "Benutzerdefinierte Berichte bearbeiten" die Berichtkomponenten und Berichteigenschaften auf den entsprechenden Registerkarten an. Siehe "Custom Report Edit-Seite" auf Seite 572. 6 Um die Änderungen zu speichern ohne den Bearbeitungsmodus zu verlassen, klicken Sie auf "Übernehmen". Erstellen benutzerdefinierter Notification Server-Berichte Info zu benutzerdefinierten Notification Server-Berichten 7 Um eine Vorschau der Änderungen anzuzeigen ohne den Bearbeitungsmodus zu verlassen, klicken Sie auf "Vorschau". Die Seite mit den Berichtergebnissen wird in einem neuen Browserfenster angezeigt. 8 Um die Änderungen zu speichern und den Bearbeitungsmodus zu verlassen, klicken Sie auf "Änderungen speichern". Ändern eines vorhandenen benutzerdefinierten Notification Server-Berichts Sie können Ihre eigenen benutzerdefinierten Berichte jederzeit ändern. Sie können die Standardberichte nicht ändern, die mit Notification Server ausgeliefert werden. Wenn Sie einen Standardbericht ändern möchten, können Sie den Bericht duplizieren, um eine Kopie davon zu erstellen und diese dann zu bearbeiten. Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte" auf Seite 570. So ändern Sie einen vorhandenen benutzerdefinierten Notification Server-Bericht 1 Klicken Sie in der Symantec Management Console im Menü "Berichte" auf "Alle Berichte". 2 Klicken Sie im linken Bereich auf den Bericht, den Sie bearbeiten möchten. 3 Klicken Sie im rechten Teilfenster in der rechten oberen Ecke auf "Bearbeiten". 4 (Optional) Ändern Sie den Berichtnamen und die Beschreibung. 5 Nehmen Sie auf der Seite "Benutzerdefinierte Berichte bearbeiten" Ihre Änderungen an den Berichtkomponenten und Berichteigenschaften auf den entsprechenden Registerkarten vor. Siehe "Custom Report Edit-Seite" auf Seite 572. 6 Um die Änderungen zu speichern ohne den Bearbeitungsmodus zu verlassen, klicken Sie auf "Übernehmen". 7 Um eine Vorschau der Änderungen anzuzeigen ohne den Bearbeitungsmodus zu verlassen, klicken Sie auf "Vorschau". Die Seite mit den Berichtergebnissen wird in einem neuen Browserfenster angezeigt. 8 Um die Änderungen zu speichern und den Bearbeitungsmodus zu verlassen, klicken Sie auf "Änderungen speichern". 575 576 Erstellen benutzerdefinierter Notification Server-Berichte Info zum Definieren von Berichtsabfragen Info zum Definieren von Berichtsabfragen Eine Berichtsabfrage ist eine SQL-Abfrage, die für CMDB ausgeführt wird, um die entsprechenden Daten zu extrahieren. Sie können eine Abfrage definieren, indem Sie das SQL von Grund auf schreiben oder den Abfragegenerator erstellen. Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte" auf Seite 570. Die zwei Methoden, mit denen Sie Berichtsabfragen definieren können, lauten wie folgt: Ressourcenabfrage Damit können Sie den Abfragegenerator und eine Basisvorlage verwenden, die alle Ressourcen auswählt (einschließlich aller Computer und aller Benutzer). Sie können die Abfrage verfeinern, um die Ressourcen auszuwählen, die im Bericht oder Filter enthalten sein sollen. Der Abfragegenerator ist ein benutzerfreundliches Tool, mit dem Sie Ihre Abfrage erstellen können, indem Sie Bausteine einer Standardvorlage hinzufügen. Die entsprechende SQL-Abfrage wird automatisch im Hintergrund generiert und dazu verwendet, um die entsprechenden Daten aus CMDB zu extrahieren. Es sind keine Kenntnisse in SQL-Code erforderlich. Siehe "Definieren einer Ressourcenabfrage für einen benutzerdefinierten Bericht" auf Seite 577. SQL-Abfrage Damit können Sie eine SQL-Abfrage zum Definieren der Ressourcen schreiben, die im Bericht oder Filter enthalten sein sollen. Sie können den SQL-Code von Grund auf schreiben. Alternativ können Sie SQL aus einem anderen Filter oder Bericht kopieren und Ihren Anforderungen entsprechend ändern. Beispielsweise können Sie eine Ressourcenabfrage mit dem Abfragegenerator erstellen und anschließend das generierte SQL aus der Registerkarte "Abfrageauflösung" kopieren. Sie können den Abfragegenerator auch zum Definieren der Struktur Ihrer Abfrage verwenden, sie in SQL konvertieren und anschließend SQL direkt ändern, um die Abfrage zu erstellen. Siehe "Definieren einer SQL-Abfrage für einen benutzerdefinierten Bericht" auf Seite 601. Der Abfragegenerator verwaltet Bereiche automatisch. Wenn Sie jedoch eine SQL-Abfrage definieren, müssen Sie die Bereichsfestlegung über den SQL-Code manuell hinzufügen. Erstellen benutzerdefinierter Notification Server-Berichte Info zum Definieren von Berichtsabfragen Definieren einer Ressourcenabfrage für einen benutzerdefinierten Bericht Wenn Sie Ihren eigenen benutzerdefinierten Notification Server-Bericht erstellen oder ändern, können Sie eine Berichtsabfrage definieren. Für einen Computerbericht, Benutzerbericht oder Ressourcenbericht müssen Sie eine Ressourcenabfrage definieren. Siehe "Erstellen eines neuen benutzerdefinierten Notification Server-Berichts" auf Seite 573. Siehe "Ändern eines vorhandenen benutzerdefinierten Notification Server-Berichts" auf Seite 575. Siehe "Info zum Definieren von Berichtsabfragen" auf Seite 576. Eine Ressourcenabfrage beruht auf den in CMDB verfügbaren Tabellen. Mit dem benutzerfreundlichen Abfragegenerator erhalten Sie eine Standardvorlage und können die Tabellen und Felder auswählen, die Sie verwenden möchten. So können Sie gemäß Ihren Anforderungen Abfragen erstellen. Um eine Ressourcenabfrage zu definieren, sind keine SQL-Kenntnisse erforderlich. Die Ressourcenabfrage wird automatisch in SQL konvertiert, und das SQL wird in der CMDB ausgeführt, um geeignete Ressourcen zu ermitteln. Wenn Sie einen neuen Computer-, Benutzer- oder Ressourcenbericht erstellen, wird dem Bericht automatisch eine Ressourcenabfragevorlage hinzugefügt. Im Abfragemodus "Abfragegenerator" wird beim Erstellen eines neuen Filters dieselbe Ressourcenabfragevorlage dem Filter hinzugefügt. Mithilfe der in der Vorlage enthaltenen grundlegenden Abfrage werden alle Computer, Benutzer oder Ressourcen ausgewählt, die dem Berichttyp entsprechen. Um geeignete Ressourcen auszuwählen, ändern Sie die grundlegende Abfrage. So definieren Sie eine Ressourcenabfrage für einen benutzerdefinierten Bericht 1 Klicken Sie in der Symantec Management Console im Menü "Berichte" auf "Alle Berichte". 2 Sie haben folgende Möglichkeiten: ■ Um eine Ressourcenabfrage für einen neuen Bericht zu definieren, klicken Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner, der dem neuen Bericht hinzugefügt werden soll. Klicken Sie dann auf "Neu" und auf "Computerbericht", "Benutzerbericht" oder "Ressourcenbericht". ■ Um eine Ressourcenabfrage für einen vorhandenen Bericht umzudefinieren, klicken Sie im linken Teilfenster auf den gewünschten Computer-, Benutzer- oder Ressourcenbericht. Klicken Sie im rechten Fensterteil in der rechten oberen Ecke mit der rechten Maustaste auf "Bearbeiten". 577 578 Erstellen benutzerdefinierter Notification Server-Berichte Info zum Definieren von Berichtsabfragen 3 Geben Sie im rechten Fensterteil auf der Registerkarte "Datenquelle" die Abfragedetails auf den entsprechenden Registerkarten an. Siehe "Custom Report Edit-Seite: Registerkarte "Datenquelle"" auf Seite 578. 4 Klicken Sie auf Übernehmen. Custom Report Edit-Seite: Registerkarte "Datenquelle" Die Registerkarte "Datenquelle" befindet sich auf der Seite "Custom Report Edit". In der Registerkarte "Datenquelle" können Sie Abfragedetails für einen Notification Server-Bericht (benutzerdefiniert) angeben, den Sie erstellen ändern. Die Ansicht der Registerkarte "Datenquelle" hängt vom Typ der Berichtsabfrage, den Sie definieren, ab und kann die folgenden Registerkarten enthalten: Thema Ressourcenabfrage Weitere Informationen finden Sie unter Tabelle 25-4. Thema SQL-Abfrage Weitere Informationen finden Sie unter Tabelle 25-5. Siehe "Custom Report Edit-Seite" auf Seite 572. Siehe "Info zum Definieren von Berichtsabfragen" auf Seite 576. Siehe "Definieren einer Ressourcenabfrage für einen benutzerdefinierten Bericht" auf Seite 577. Siehe "Definieren einer SQL-Abfrage für einen benutzerdefinierten Bericht" auf Seite 601. Wenn Sie eine Ressourcenabfrage bearbeiten, finden Sie auf der Registerkarte "Datenquelle" die Schaltfläche "Diese Abfrage in eine SQL-Abfrage konvertieren". Damit können Sie eine Ressourcenabfrage in eine entsprechende SQL-Abfrage konvertieren. Wenn Sie eine Ressourcenabfrage in eine SQL-Abfrage konvertieren, ändert sich die Ansicht der Registerreiter in der Registerkarte "Datenquelle" automatisch. Siehe "Konviertieren einer Ressourcenabfrage in eine SQL-Abfrage für einen benutzerdefinierten Bericht" auf Seite 581. Erstellen benutzerdefinierter Notification Server-Berichte Info zum Definieren von Berichtsabfragen Tabelle 25-4 Registerreiter auf der Registerkarte "Datenquelle" für eine Ressourcenabfrage Registerkarte Beschreibung Abfrage Damit können Sie eine Ressourcenabfrage erstellen und die Syntax der Ressourcenabfrage definieren. Siehe "Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter" auf Seite 582. Felder Damit können Sie Quellfelder zur Verwendung in der Abfrage definieren. Sie können die Datenbanktabelle (Quelle) und Spalte (Feld) auswählen, die Sie aus CMDB extrahieren möchten. Sie können angeben, ob die Quellfelder in den Berichtergebnissen angezeigt werden sollen oder nicht. Sie können auch die Reihenfolge der Spalten und die Zeilenanordnung des Quellfelds im Berichtergebnisraster festlegen. Siehe "Infos zum Einrichten von Ressourcenabfragefeldern für einen benutzerdefinierten Bericht oder Filter" auf Seite 587. Abfrageparameter Damit können Sie die Parameter angeben, die in der Abfrage verwendet werden. Dies sind interne Parameter für SQL-Verwendung. Siehe "Infos zum Einsatz von Parametern in benutzerdefinierten Berichts- und Filterabfragen" auf Seite 594. Filterausdrücke Damit können Sie Bedingungsanweisungen erstellen, die zur Verfeinerung der Abfrageergebnisse verwendet werden. Jede Anweisung oder gruppierte Anweisung kann als Filter betrachtet werden. Sie müssen die Anweisungen erstellen, die Sie verwenden möchten, und sie entsprechend gruppieren. Siehe "Infos zum Einrichten von Filterausdrücken zum Verfeinern von Abfrageergebnissen" auf Seite 591. Abfrageauflösung Damit können Sie den SQL-Code anzeigen, der auf CMDB ausgeführt wird, um die Berichtergebnisse zu extrahieren. Dieser Code enthält die standardmäßigen Testwerte für alle vom Benutzer angegebenen Parameter. Siehe "Anzeigen der aufgelösten Abfrage eines benutzerdefinierten Berichts oder Filters" auf Seite 599. 579 580 Erstellen benutzerdefinierter Notification Server-Berichte Info zum Definieren von Berichtsabfragen Registerkarte Beschreibung Ergebnisse Damit können Sie die Ergebnisse der Abfrage anzeigen. Siehe "Anzeigen der Abfrageergebnisse eines benutzerdefinierten Berichts" auf Seite 600. Tabelle 25-5 Registerreiter auf der Registerkarte "Datenquelle" für eine SQL-Abfrage Registerkarte Beschreibung Abfrage mit Parametern Damit können Sie den SQL-Code für die Abfrage schreiben. Dieser Code kann einige Parameter enthalten, die bei Ausführung der Abfrage der CMDB benutzerspezifische Werte übernehmen. Siehe "Schreiben einer SQL-Abfrage für einen benutzerdefinierten Bericht oder Filter" auf Seite 602. Abfrageparameter Damit können Sie die Parameter angeben, die in der Abfrage verwendet werden. Dies sind interne Parameter für SQL-Verwendung. Siehe "Infos zum Einsatz von Parametern in benutzerdefinierten Berichts- und Filterabfragen" auf Seite 594. Daten-Snapshots Gibt die Bereichsdefinition der GUID-Felder an, die für die Berichtszuordnung der Daten verwendet werden, die von einem Bericht-Snapshot geladen werden. Die Daten werden als Ergebnisse des Berichts angezeigt und entsprechend den Sicherheitsberechtigungen des Benutzers zugeordnet. Siehe "Infos zum Konfigurieren der Bereichsdefinitionsfelder für die Bereichsdefinition in einem benutzerdefinierten Bericht-Snapshot" auf Seite 603. Abfrageauflösung Damit können Sie den SQL-Code anzeigen, der auf CMDB ausgeführt wird, um die Berichtergebnisse zu extrahieren. Dieser Code enthält die Standardtestwerte für alle Parameter, die der Benutzer angibt. Siehe "Anzeigen der aufgelösten Abfrage eines benutzerdefinierten Berichts oder Filters" auf Seite 599. Ergebnisse Damit können Sie die Ergebnisse der Abfrage anzeigen. Siehe "Anzeigen der Abfrageergebnisse eines benutzerdefinierten Berichts" auf Seite 600. Erstellen benutzerdefinierter Notification Server-Berichte Konviertieren einer Ressourcenabfrage in eine SQL-Abfrage für einen benutzerdefinierten Bericht Konviertieren einer Ressourcenabfrage in eine SQL-Abfrage für einen benutzerdefinierten Bericht Wenn Sie eine Ressourcenabfrage für Ihren eigenen benutzerdefinierten Bericht definiert haben, können Sie eine Ressourcenabfrage in die entsprechende SQL-Abfrage konvertieren. Beispiel: Sie können den Abfragegenerator verwenden, um die Struktur Ihrer Abfrage zu definieren, sie in SQL konvertieren und dann das SQL direkt ändern. Dies kann schneller und effizienter sein als die gesamte Abfrage in SQL von Grund auf neu zu schreiben. Siehe "Info zum Definieren von Berichtsabfragen" auf Seite 576. Siehe "Definieren einer Ressourcenabfrage für einen benutzerdefinierten Bericht" auf Seite 577. Siehe "Definieren einer SQL-Abfrage für einen benutzerdefinierten Bericht" auf Seite 601. Hinweis: Eine RessourcenAbfrage in eine SQL-Abfrage zu konvertieren ist eine "Einbahnstraße". Das heißt, eine Rückverwandlung der resultierenden SQL-Abfrage in die Ressourcen-Abfrage ist nicht möglich. So konviertieren Sie eine Ressourcenabfrage in eine SQL-Abfrage für einen benutzerdefinierten Bericht 1 Klicken Sie in der Symantec Management Console im Menü "Berichte" auf "Alle Berichte". 2 Im linken Teilfenster klicken Sie auf den Bericht, der die Ressourcenabfrage enthält, die Sie in eine SQL-Abfrage konvertieren möchten. 3 Klicken Sie im linken Teilfenster in der rechten oberen Ecke auf "Bearbeiten". 4 Klicken Sie auf der Registerkarte "Datenquelle" auf "Diese Abfrage in eine SQL-Abfrage konvertieren". Die Ressourcenabfrage wird in die gleichwertige SQL-Abfrage konvertiert. Die Registerkarten auf der Registerkarte "Datenquelle" Registerkarte ändern sich entsprechend. 5 Um die Änderungen zu speichern ohne den Bearbeitungsmodus zu verlassen, klicken Sie auf "Übernehmen". 6 Um die Änderungen zu speichern und den Bearbeitungsmodus zu verlassen, klicken Sie auf "Änderungen speichern". 581 582 Erstellen benutzerdefinierter Notification Server-Berichte Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter Wenn Sie eine Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter definieren, müssen Sie eine Ressourcenabfrage auf der Registerkarte "Abfrage" erstellen. Siehe "Definieren einer Ressourcenabfrage für einen benutzerdefinierten Bericht" auf Seite 577. Siehe "Definieren einer Ressourcenabfrage für einen Filter" auf Seite 435. Auf der Registerkarte "Abfrage" können Sie eine Ressourcenabfrage erstellen. Die Standardvorlage enthält eine Basisabfrage, die alle Ressourcen auswählt. Sie können den Abfragegenerator verwenden, um die Basisabfrage mit den bereitgestellten Bausteinen zu verfeinern. Es sind keine Kenntnisse in SQL-Code erforderlich. Im linken Fenster des Abfragegenerators wird die Struktur der Abfrage abgebildet. Im rechten Fenster können Sie Objekte in der Abfragestruktur hinzufügen und ändern. Mithilfe des Abfragegenerators können Sie die Abfrage anhand der in der CMDB festgelegten Ressourcenstruktur (Ressourcenklassen, -typen und -verknüpfungen) erstellen. Die Ressourcenabfrage wird im Hintergrund in SQL-Code umgewandelt. Sie können den SQL-Code auf der Registerkarte "Abfrageauflösung" anzeigen. So erstellen Sie eine Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter 1 Wählen Sie auf der Seite "Bericht" bzw. "Filter" auf der Registerkarte "Abfrage",im linken Teilfenster die Basisabfrage aus. Auf der Seite "Bericht" befindet sich die Registerkarte "Abfrage" auf der Registerkarte "Datenquelle". 2 (Optional) Wenn Sie den Typ der Basisressource ändern möchten, wählen Sie im rechten Fenster in der Dropdown-Liste "Basisressourcentyp" den entsprechenden Ressourcentyp aus. Wurde der Bericht als Computerbericht oder Benutzerbericht erstellt, wird der Basisressourcentyp automatisch auf "Computer" oder "Benutzer" festgelegt. Erstellen benutzerdefinierter Notification Server-Berichte Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter 3 (Optional) Wenn Sie die Standardeinstellungen ändern möchten, geben Sie Folgendes an: Eindeutig Gibt nur die eindeutigen Zeilen zurück, wenn es mehr als eine Zeile für eine bestimmte Ressource gibt. Oberste Zeilen Gibt an, wie viele Tabellenzeilen zurückgegeben werden. Sie können die Anzahl der Zeilen oder einen Tabellenprozentsatz angeben. Der Standardwert lautet "Alle". Damit wird die komplette Tabelle ausgegeben. Hinweis: Diese Einstellung ist nur für Berichtsabfragen relevant. Sie wird nicht für Filterabfragen verwendet. Eine Filterabfrage gibt unabhängig von der hier gewählten Einstellung immer die gesamte Tabelle zurück. 4 Wählen Sie den Basisressourcentyp im linken Fenster aus. 5 (Optional) Im rechten Fenster geben Sie Folgendes an: Alias Der Alias des Ressourcentyps. Mit dem Alias können Sie einen anderen Namen für den Tabellennamen angeben. Dies ist beispielsweise nützlich, wenn die gleiche Tabelle mehrfach in Verbindungen verwendet wird. Mit Bereichsfestlegung Gibt an, ob die Abfrageergebnisse entsprechend der Rolle des Benutzers, der die Abfrage ausführt, in Bereiche unterteilt werden sollen. Siehe "Info zur Ressourcensicherheit" auf Seite 409. 583 584 Erstellen benutzerdefinierter Notification Server-Berichte Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter 6 Verwenden Sie den Abfragegenerator, um eine Abfrage zu erstellen, mit der die gewünschten Ressourcen abgerufen werden können. Sie können folgende Schritte durchführen: Felder und Datenklassenattribute hinzufügen Hiermit können Sie der Abfrage Felder hinzufügen. Sie können Felder aus der Datenklasse (z. B. Resource.Name oder Resource.CreatedDate) wählen. Sie können auch Felder aus anderen Tabellen (beispielsweise das Feld "Domäne" aus der Tabelle "Inv_AeX_AC_Identification") auswählen. Die Registerkarte "Felder" zeigt die Felder, die im Abfrage-Ergebnissatz definiert werden, an. Hier können Sie ihr Aussehen im Ergebnis-Raster konfigurieren. Siehe "Hinzufügen von Feldern und Datenklassenattribute zu einer Ressourcenabfrage für einen benutzerdefinierten Bericht" auf Seite 587. Ressourcentypzuordnungen Hiermit können Sie der Abfrage hinzufügen Ressourcenzuordnungen hinzufügen. Dies sind vordefinierte Zuordnungen zwischen zwei Typen von Notification Server-Ressourcen (wie z.B. die Computerbenutzerzuordnung, die einen Computer mit einem Benutzer verknüpft). Sie können die Liste von verfügbaren vordefinierten Ressourcentypzuordnungen unter dem Ordner "Einstellungen" im linken Teilfenster anzeigen. Beispie: Klicken Sie auf "Einstellungen" > "Notification Server" > "Einstellungen für Ressourcen und Datenklassen " > "Ressourcenzuordnungen". Siehe "Hinzufügen von Ressourcentypzuordnungen zu einer Ressourcenabfrage für einen benutzerdefinierten Bericht" auf Seite 585. Verbindungen hinzufügen Hiermit können Sie der Abfrage Verbindungen hinzufügen. Eine Verbindung kombiniert Datensätze aus zwei verschiedenen CMDB-Tabellen. Siehe "Hinzufügen von Verknüpfungen zu einer Ressourcenabfrage für einen benutzerdefinierten Bericht" auf Seite 586. Erstellen benutzerdefinierter Notification Server-Berichte Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter Parameter hinzufügen Öffnet die Registerkarte "Abfrageparameter", auf der Sie die Parameter angeben können die Sie in der Ressourcenabfrage verwenden möchten. Ein Parameter ist eine Variable, die in die Abfrage übernommen wird. Siehe "Infos zum Einsatz von Parametern in benutzerdefinierten Berichts- und Filterabfragen" auf Seite 594. Filterausdrücke hinzufügen Öffnet die Registerkarte "Filterausdrücke". Siehe "Infos zum Einrichten von Filterausdrücken zum Verfeinern von Abfrageergebnissen" auf Seite 591. 7 Klicken Sie auf "Übernehmen". Hinzufügen von Ressourcentypzuordnungen zu einer Ressourcenabfrage für einen benutzerdefinierten Bericht Wenn Sie eine Ressourcenabfrage für einen neuen benu