Symantec™ Management-Plattform 7.1 MP1 – Benutzerhandbuch

Transcrição

Symantec™ Management-Plattform 7.1 MP1 – Benutzerhandbuch
Symantec™
Management-Plattform 7.1
MP1 – Benutzerhandbuch
Symantec™ Management-Plattform
Die in diesem Handbuch beschriebene Software wird unter einer Lizenzvereinbarung zur
Verfügung gestellt und darf nur gemäß den Bestimmungen dieser Vereinbarung verwendet
werden.
Rechtlicher Hinweis
Copyright © 2011 Symantec Corporation. Alle Rechte vorbehalten.
Symantec, das Symantec-Logo, Altiris und alle Altiris- oder Symantec-Marken, die im Produkt
verwendet werden, sind Marken oder eingetragene Marken der Symantec Corporation oder
ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen
können Marken anderer Rechteinhaber sein.
Das in diesem Dokument beschriebene Produkt wird zu Lizenzbedingungen ausgeliefert,
die seine Verwendung, Vervielfältigung, Verteilung und Dekompilierung bzw.
Rückübersetzung einschränken. Kein Teil dieses Dokuments darf in irgendeiner Form
reproduziert werden, sofern nicht zuvor die schriftliche Genehmigung von Symantec
Corporation und gegebenenfalls ihrer Lizenznehmer eingeholt wurde.
DIE DOKUMENTATION WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT. ALLE
AUSDRÜCKLICHEN UND STILLSCHWEIGENDEN VORAUSSETZUNGEN, DARSTELLUNGEN
UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH DER STILLSCHWEIGENDEN
GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, EIGNUNG FÜR EINEN BESTIMMTEN
ZWECK ODER NICHT-BEEINTRÄCHTIGUNG, SIND AUSGESCHLOSSEN, AUSSER IN DEM
UMFANG, IN DEM SOLCHE HAFTUNGSAUSSCHLÜSSE ALS NICHT RECHTSGÜLTIG
ANGESEHEN WERDEN. SYMANTEC CORPORATION IST NICHT VERANTWORTLICH FÜR
INDIREKTE SCHÄDEN ODER FOLGESCHÄDEN IM ZUSAMMENHANG MIT DER
BEREITSTELLUNG ODER VERWENDUNG DIESER DOKUMENTATION. DIE IN DIESER
DOKUMENTATION ENTHALTENEN INFORMATIONEN KÖNNEN JEDERZEIT OHNE
ANKÜNDIGUNG GEÄNDERT WERDEN.
Die lizenzierte Software und Dokumentation gelten als "kommerzielle Computersoftware"
gemäß FAR Abs. 12.212 und unterliegen, je nach Anwendbarkeit, eingeschränkten Rechten
gemäß der Definition in FAR Abs. 52.227-19 "Commercial Computer Software - Restricted
Rights" und gemäß DFARS Abs. 227.7202, "Rights in Commercial Computer Software or
Commercial Computer Licensed Software Documentation" sowie etwaigen
Nachfolgebestimmungen. Jegliche Verwendung, Modifizierung, Reproduktion, Vorführung,
Demonstration oder Offenlegung der unter Lizenz bereitgestellten Software und
Dokumentation durch die Regierung der USA erfolgt nur in Übereinstimmung mit dieser
Vereinbarung.
Symantec Corporation
350 Ellis Street
Mountain View, CA 94043 USA
http://www.symantec.de
Technischer Support
Der Technische Supportdienst von Symantec unterhält auf der ganzen Welt
Supportzentren. Die primäre Rolle des technischen Supportdiensts besteht in der
Beantwortung von Fragen zu Produktmerkmalen und -funktionalität. Der
technische Support verfasst außerdem Inhalte für unsere
Online-Unterstützungsdatenbank. Die technische Supportgruppe arbeitet
gemeinsam mit anderen Funktionsbereichen bei Symantec, um Fragen unserer
Benutzer möglichst schnell zu beantworten. Beispielsweise kooperiert der
technische Support mit den Abteilungen Product Engineering und Symantec
Security Response, um Warndienste und Virusdefinitions-Updates bereitzustellen.
Das Wartungsangebot von Symantec umfasst:
■
Eine Reihe von Support-Optionen, damit Unternehmen unterschiedlicher
Größe die Möglichkeit haben, das optimale Dienstleistungsangebot für sich
auszuwählen.
■
Support auf Telefon- und Internet-Basis für eine schnelle Beantwortung von
Fragen und aktuelle Informationen.
■
Upgrade-Dienst zur automatischen und zuverlässigen Bereitstellung von
Software-Upgrades.
■
Globalen Support, verfügbar 24 Stunden am Tag, 7 Tage in der Woche.
■
Erweiterte Funktionen, einschließlich Account-Management-Services.
Weitere Informationen über die Symantec Wartungsprogramme finden Sie auf
unserer Website unter der URL:
www.symantec.com/de/de/support/
Alle Support-Dienste werden in Übereinstimmung mit Ihrer Support-Vereinbarung
und den dann aktuellen Unternehmensrichtlinien für den technischen Support
geliefert.
Kontaktieren des technischen Supports
Kunden mit einem aktuellen Supportvertrag können auf Informationen des
technischen Supports unter folgender URL zugreifen:
www.symantec.com/business/support/
Bevor Sie den technischen Support kontaktieren, stellen Sie sicher, dass die
Systemanforderungen erfüllt sind, die in Ihrer Produktdokumentation aufgelistet
sind. Auch sollten Sie sich an dem Computer befinden, auf dem das Problem
aufgetreten ist, falls eine Replizierung des Problems notwendig ist.
Wenn Sie den technischen Support kontaktieren, halten Sie bitte die folgenden
Informationen bereit:
■
Produktversion
■
Hardware-Daten
■
Verfügbarer Arbeitsspeicher, Speicherplatz und NIC-Informationen
■
Betriebssystem
■
Version und Patch-Level
■
Netzwerktopologie
■
Informationen zu Router, Gateway und IP-Adressen
■
Problembeschreibung:
■
Fehlermeldungen und Protokolldateien
■
Fehlerbehebungsmaßnahmen, die vor Kontaktaufnahme mit Symantec
durchgeführt wurden
■
Aktuelle Softwarekonfigurationsänderungen und Netzwerkänderungen
Lizenzierung und Registrierung
Wenn Ihr Symantec-Produkt eine Registrierung oder einen Lizenzschlüssel
erfordert, besuchen Sie unsere technische Support-Webseite:
www.symantec.com/business/support/
Kundenservice
Kundenserviceinformationen sind unter folgender URL verfügbar:
www.symantec.com/business/support/
Der Kundenservice hilft bei nicht-technischen Fragen wie folgenden:
■
Fragen bezüglich Produktlizenzierung oder Serialisierung
■
Aktualisierung der Produktregistrierung, zum Beispiel bei Adress- oder
Namensänderungen
■
Allgemeine Produktinformationen (Funktionen, Verfügbarkeit von Sprachen,
lokale Händler)
■
Neueste Informationen über Produkt-Updates und -Upgrades
■
Informationen über Upgradeversicherung und Supportverträge
■
Informationen über die Symantec Buying Programs
■
Informationen über die technischen Supportoptionen von Symantec
■
Nicht-technische Pre-Sales-Fragen
■
Fragen zu den CD-ROMs oder Handbüchern
Ressourcen zum Supportvertrag
Wenn Sie Symantec bezüglich eines vorhandenen Supportvertrags kontaktieren
möchten, wenden Sie sich bitte an das Supportvertragsverwaltungsteam für Ihre
Region:
Asien-Pazifik und Japan
[email protected]
Europa, Nahost und Afrika
[email protected]
Nordamerika und Lateinamerika
[email protected]
Inhalt
Technischer Support .......................................................................................... 4
Kapitel 1
Einführung in Symantec
Management-Plattform
............................................... 29
Info zur Symantec Management-Plattform .......................................
Komponenten der Symantec Management-Plattform ..........................
So funktioniert die Symantec Management-Plattform .........................
Infos zum Hinzufügen von Produkten zur Plattform ...........................
Weitere Informationen .................................................................
29
30
31
32
33
Abschnitt 1 Einrichten der Symantec
Management-Plattform-Server ..................... 35
Kapitel 2
Verwenden der Symantec Management
Console ............................................................................ 37
Info zur Symantec Management Console ..........................................
Aufrufen von Symantec Management Console ...................................
Zugriff auf Dokumentation in Symantec Management Console .............
Infos zum Suchfenster ..................................................................
Seite "Suchergebnisse" ..................................................................
Kapitel 3
37
39
41
41
42
Konfigurieren von Notification Server ............................ 43
Infos über Notification Server ........................................................
Konfigurieren von Notification Server .............................................
Informationen über Configuration Management Database ...................
Konfigurieren von Configuration Management Database .....................
Bereinigen der Configuration Management Database ..........................
Speichern des Ressourcendatenverlaufs in der CMDB .........................
Konfigurieren von Notification Server-Einstellungen .........................
Notification Server - Verarbeitungseinstellungen ........................
Einstellungen für E-Mail-Server und Adressen ............................
Einstellungen für die Protokollierung von
Statusmeldungen .............................................................
44
44
45
46
48
50
51
52
54
55
8
Inhalt
Öffnen des Protokolls .............................................................
Proxy-Server-Einstellungen .....................................................
Einstellungen für Verteilungspunkt-Identifikationsdaten ..............
Konfigurieren von Notification Server-Einstellungen mit NS
Configurator .........................................................................
Ausführung einer erstmaligen Installationskonfiguration ...................
Erkennen von Computern ..............................................................
Verteilen von Symantec Management Agent ....................................
Agent- und Aufgaben-Einstellungsoptionen ......................................
Erfassen von Inventardaten ...........................................................
Verteilen von Preboot-Umgebungen ................................................
Kapitel 4
55
56
56
57
58
60
67
72
73
75
Konfigurieren der Sicherheit ............................................ 77
Infos zur Sicherheit der Symantec Management-Plattform .................. 78
Einrichten der Symantec Management-Plattform-Sicherheit ............... 79
Infos zu den Sicherheitsrollen ........................................................ 81
Vordefinierte Sicherheitsrollen ...................................................... 82
Konfigurieren von Sicherheitsrollen ................................................ 83
Hinzufgen von Mitgliedern fr eine Sicherheitsrolle ...................... 85
Hinzufgen von Sicherheitsrollen als Mitglieder anderer
Sicherheitsrollen ............................................................. 86
Zuweisen von Privilegien zu einer Sicherheitsrolle ....................... 87
Infos zu Sicherheitsprivilegien ....................................................... 88
Verbindungsprofil-Privilegien .................................................. 90
Verwaltungsprivilegien ........................................................... 90
Systemprivilegien .................................................................. 92
Identifikationsdaten-Privilegien ............................................... 94
Workflow-Verzeichnisprivilegien .............................................. 95
Symantec Management Console-Privilegien ................................ 95
Software Management Framework-Privilegien ............................ 96
Kontextmenü-Privilegien ........................................................ 97
Kontextmenü: Privilegien für Connector-Beispiele ....................... 99
Kontextmenü: Hierarchie-Privilegien ......................................... 99
Kontextmenü - Privilegien "Aktionen" ...................................... 100
Kontextmenü: Privilegien zum Einstellen des Asset-Status .......... 102
Info zu Benutzerkonten fr die Symantec
Management-Plattform ......................................................... 103
Konfigurieren von Symantec
Management-Plattform-Benutzerkonten .................................. 312
Angeben allgemeiner Details für ein Symantec
Management-Plattform-Benutzerkonto .............................. 106
Inhalt
Konfigurieren von Identifikationsdaten für ein Symantec
Management-Plattform-Benutzerkonto ..............................
Zuweisen eines Symantec
Management-Plattform-Benutzerkontos zu einer
Sicherheitsrolle ..............................................................
Konfigurieren von Kennwortkomplexitäts- und
Sperreinstellungen ...............................................................
Freigeben von gesperrten Identifikationsdaten ................................
Informationen zu Berechtigungen fr Sicherheitsrollen ......................
Ressourcenverwaltungsberechtigungen ...................................
Systemberechtigungen ..........................................................
Task Server-Berechtigungen ..................................................
Berichtsberechtigungen .........................................................
Richtlinienberechtigungen .....................................................
Ordnerberechtigungen ..........................................................
Filterberechtigungen ............................................................
Verbindungsprofil-Berechtigungen ..........................................
Credential Manager-Berechtigungen ........................................
Info zum Sicherheitsrollenmanager ...............................................
Zugriff auf den Sicherheitsrollenmanager .................................
Zuweisen von Sicherheitsberechtigungen für Ordner und
Elemente ......................................................................
Anpassen der Vererbungsregeln für Berechtigungen ...................
Fenster "Rollenauswahl" ........................................................
In Besitz nehmen eines Ordners oder Elements ..........................
Info zu Credential Manager ..........................................................
Erstellung von Identifikationsdaten ...............................................
Bearbeiten von Identifikationsdaten ..............................................
Kapitel 5
107
110
111
115
115
117
117
118
118
118
119
119
119
120
120
121
122
123
126
126
127
128
128
Konfigurieren von Zeitplänen ......................................... 129
Info zu Symantec Management-Plattform-Zeitplänen .......................
Info zu aktiven Zeiträumen und Zeitzonen des Zeitplans ..............
Info zu Zeitplanauslösern ......................................................
Info zu Zeitplanmodifizierern .................................................
Verwendung von Zeitplänen durch die Symantec
Management-Plattform ...................................................
Verwalten der gemeinsam genutzten Zeitpläne ................................
Konfigurieren eines Zeitplans .......................................................
Anzeigen des internen Zeitplankalenders des Notification
Servers ...............................................................................
129
130
131
132
133
135
136
137
9
10
Inhalt
Kapitel 6
Konfigurieren von Site Servern ....................................... 141
Info zu Site Services ....................................................................
Info zur Standortwartung ............................................................
Verwalten von Standorten ...........................................................
Erstellen eines neuen Standorts ..............................................
Ändern eines Standorts .........................................................
Verwalten manuell zugewiesener Agents ..................................
Verwalten von SiteServern ...........................................................
Erstellen und Ändern von Site Servern .....................................
Manuelles Zuweisen eines Site Server zu einer Site .....................
Verwalten von Subnetzen ............................................................
Erstellen eines neuen Subnetzes ..............................................
Info zum Konfigurieren der Einstellungen für den Site Service ...........
Info zu Package Service-Einstellungen .....................................
Info zur Entfernung von automatischen
Standortzuordnungen .....................................................
Konfigurieren der Package Service-Einstellungen .......................
Info über Task Service-Einstellungen .......................................
Konfigurieren der Task Service-Einstellungen ...........................
Kapitel 7
160
161
162
163
Konfigurieren der Package Server für Linux ................ 165
Info zu Package Server für Linux ...................................................
Info zur Integration von Apache Web Server mit Package Server für
Linux .................................................................................
Info zur Erkennung von Apache Web Server ....................................
Konfigurationsanforderungen für Package Server und Apache Web
Server ................................................................................
Konfigurationsanforderungen von HTTPS und HTTP ........................
Package Server-Konfigurationsbeispiel, dass das
Haupt-Webverzeichnis für Package Server-Links
verwendet ...........................................................................
Package Server-Konfigurationsbeispiel unter Verwendung eines Alias
für Package Server-Links .......................................................
Kapitel 8
141
142
144
147
147
148
150
151
153
153
155
156
157
165
167
168
169
170
172
174
Konfigurieren der Hierarchie .......................................... 179
Informationen zur Hierarchie .......................................................
Hierarchieanforderungen ............................................................
Einrichten einer Notification Server-Hierarchie ...............................
Infos zum Erstellen und Verwalten von Hierarchiebeziehungen ..........
Erstellen und Verwalten hierarchischer Beziehungen .......................
180
181
182
183
185
Inhalt
Einrichten einer Hierarchiebeziehung zwischen zwei Notification
Servern ..............................................................................
Info zur Hierarchiereplikation ......................................................
Konfigurieren der Hierarchiereplikation .........................................
Hierarchiereplikationseinstellungen ..............................................
Einrichten benutzerdefinierter Hierarchiereplikation .......................
Konfigurieren der Hierarchiereplizierungsregeln .............................
Einstellungen für die Hierarchiereplikationregel ..............................
Übergehen des Hierarchie-Differenzial-Replikationszeitplans ............
Manuelles Replizieren ausgewählter Daten .....................................
Info zu den Hierarchie-Automatisierungsrichtlinien .........................
Ausführen eines Hierarchieberichts ...............................................
Aktualisieren von Übersichtsdaten ................................................
Kapitel 9
Konfigurieren der Replikation ......................................... 207
Informationen zur Replikation ......................................................
Replikationsanforderungen ..........................................................
Infos zur Replikationskonfiguration ..............................................
Konfigurieren von Replizierungsregeln ..........................................
Einstellungen der Replikaktionsregel .............................................
Angeben des Ziel-Notification Server in einer
Replizierungsregel ................................................................
Hinzufügen oder Ändern eines verfügbaren Notification Server .........
Angeben von Notification Server-Identifikationsdaten in einer
Replikationsregel .................................................................
Kapitel 10
187
189
190
192
194
195
197
199
200
201
202
202
207
209
209
211
212
214
215
216
Anpassen von Symantec Management Console ......... 219
Info zum Anpassen von Symantec Management Console ...................
Speichern der Konsolenelemente als XML-Dateien ...........................
Anpassen des Konsolenmenüs ......................................................
Hinzufügen von Menüelementen .............................................
Hinzufügen von Untermenüs ..................................................
Verwalten von Menüelementen ...............................................
Importieren und Exportieren von Menüelementen .....................
Info zum Kontextmenü ................................................................
Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü .............
Filtern der Zielressourcen ......................................................
Entfernen benutzerdefinierter Aktionen aus dem
Kontextmenü .................................................................
Seite "Kommandozeilen-Rechtsklickaktionszertifikat" ................
Info zu Konsolenansichten ...........................................................
Erstellen und Ändern von Ansichten ........................................
219
221
222
222
223
224
225
226
228
230
232
232
233
234
11
12
Inhalt
Hinzufügen neuer Elemente direkt zu einer Ansicht ...................
Info zu Portalseiten ....................................................................
Informationen zur Seite "Mein Portal" ......................................
Zugreifen auf die Startseite von Notification Server
Management .................................................................
Erstellen und Ändern von Portalseiten .....................................
Erstellen und Ändern von Web-Parts .......................................
235
236
238
238
239
240
Abschnitt 2 Erkennen von Symantec
Management-Plattform-Ressourcen ........ 243
Kapitel 11
Erkennen von Windows-Computern .............................. 245
Informationen zur Ressourcenerkennung .......................................
Infos zum Erkennen von Windows-Computern ................................
Erkennen von Computern mit der
Domänen-Ressourcenerkennung .............................................
Erkennen von Computern mit der
Domänen-Ressourcenerkennung .............................................
Auswählen von Domänen .............................................................
Identifikationsdaten für Domänenerkennung ..................................
Kapitel 12
245
246
247
250
252
252
Importieren von Ressourcen aus Active
Directory ........................................................................ 253
Info zum Microsoft Active Directory-Import ....................................
Info zum Importieren der Ressourcen mit Microsoft Active
Directory-Import ..................................................................
Erstellen und Ändern von Ressourcenimportregeln ..........................
Dialogfeld "Ressourcenauswahl" ...................................................
Dialogfeld "Organisationseinheit (OE) auswählen" ...........................
Dialogfeld Sicherheitsgruppen auswählen oder Verteilungsgruppen
auswählen ..........................................................................
Dialogfeld "Spaltenzuordnungen" .................................................
Dialogfelder "Computerimport – Einschränkungen" und
"Benutzerimport – Einschränkungen" .....................................
Importieren von Ressourcenzuordnungen ......................................
Planen von Ressourcenimportregeln ..............................................
Konfigurieren des Zeitplans für Verzeichnissynchronisierung ............
Manuelles Ausführen von Ressourcenimportregeln ..........................
253
255
256
259
262
262
263
264
265
266
268
269
Inhalt
Kapitel 13
Erkennen von Netzwerkgeräten ..................................... 271
Informationen zu Network Discovery .............................................
Neuerungen in Network Discovery .................................................
Informationen zur "Network Discovery"-Konfiguration .....................
Erkennen von Netzwerkgeräten ....................................................
Konfigurieren von Erkennungseinstellungen ...................................
Methoden zur Erkennung von Netzwerkgeräten ..............................
Erkennen von Netzwerkgeräten ...................................................
Erstellen von "Network Discovery"-Aufgaben mithilfe des
Assistenten .........................................................................
Manuelles Erstellen und Ändern der Network
Discovery-Aufgaben ..............................................................
Auswählen der Netzwerkbereiche für die Erkennung ........................
Erstellen von Verbindungsprofilen mit Network Discovery ................
Planen von Netzwerkerkennungsaufgaben ......................................
Startseite "Network Discovery" .....................................................
Informationen zu Erkennungsstatus und -ergebnissen ......................
Anzeige erkannter Geräte in Organisationsübersichten .....................
Anzeigen von Erkennungsberichten ...............................................
Infos zur Klassifizierung von SNMP-Geräten ..................................
Klassifizieren von SNMP-Geräten .................................................
Importieren von MIB-Dateien .......................................................
Seite "MIB-Browser" ...................................................................
Seite "MIB-Importaufgabe" ..........................................................
Info zu Verbindungsprofilen ........................................................
Aktualisieren eines Verbindungsprofils ..........................................
Erstellen oder Duplizieren eines Verbindungsprofils .........................
Ändern des Standardschweregrads der SNMP-Warnmeldung .............
Seite "Gruppeneinstellungen definieren" ........................................
Delegieren von Network Discovery-Aufgaben an
Nicht-Administratoren ..........................................................
Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für
die Ausführung von Network Discovery-Aufgaben ......................
Ermöglichen, dass Nicht-Administrator-Rollen Network
Discovery-Aufgaben erstellen oder ausführen können .................
Gewähren von Privilegien zur Erstellung von Identifikationsdaten
und Verbindungsprofilen für Nicht-Administrator-Rollen ...........
Erteilen von Zugriff für Nicht-Administrator-Rollen auf das
Standardverbindungsprofil ....................................................
Aktivieren anderer Rollen als vordefinierter Sicherheitsrollen, um
Aufgaben unter Verwendung des Network Discovery-Assistenten
zu erstellen und auszuführen .................................................
272
273
275
276
277
277
278
280
281
283
285
286
286
288
289
289
290
291
291
293
293
294
294
295
296
296
305
311
314
318
319
320
13
14
Inhalt
Aktivieren des Schreibschutzes für ein Verbindungsprofil ................. 322
Abschnitt 3 Installieren und Konfigurieren des
Symantec Management-Agent .................... 325
Kapitel 14
Einführung in den Symantec
Management-Agent ..................................................... 327
Informationen zu Symantec Management Agent ..............................
Methoden für das Installieren des Symantec
Management-Agent ..............................................................
Manuelles Installieren des Symantec Management-Agent ..................
Infos zum Auswählen von Windows-Computern für eine manuelle
Installation von Symantec-Management-Agent .........................
Anzeigen des Installationsstatusberichts ........................................
Methoden für das Aktualisieren des Symantec
Management-Agent ..............................................................
Methoden für das Deinstallieren des Symantec
Management-Agent ..............................................................
Infos zu den Aktualisierungs- und Deinstallationsrichtlinien für
Symantec Management-Agent ................................................
Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien
für den Symantec Management-Agent .....................................
Konfigurieren eines Symantec Management-Agent-Pakets ................
Kapitel 15
327
328
330
333
334
335
336
337
338
341
Installieren des Symantec Management-Agent für
Windows ........................................................................ 343
Installieren des Symantec Management-Agent für Windows mit einer
manuellen Push-Installation ..................................................
Auswählen von Windows-Computern für eine manuelle Installation
von Symantec-Management-Agent ..........................................
Anforderungen für die Installation des Symantec Management-Agent
unter Windows ....................................................................
Konfigurieren von Windows XP-Computer für die Installation von
Symantec Management-Agent ................................................
Einstellungen für die Windows-Installation von Symantec
Management-Agent ..............................................................
Festlegen von Einstellungen für die Windows-Installation von
Symantec Management-Agent ................................................
Installieren des Symantec Management-Agent für Windows mit einer
manuellen Pull-Installation ....................................................
344
344
346
346
347
349
349
Inhalt
Planen der Installation von Symantec Management-Agent für
Windows .............................................................................
Konfigurieren eines Installationszeitplans für Symantec
Management-Agent unter Windows .........................................
Manuelles Deinstallieren des Symantec Management-Agent unter
Windows .............................................................................
Manuelles Entfernen des Symantec Management-Agent unter
Windows .............................................................................
Kapitel 16
351
352
353
354
Installieren des Symantec Management-Agent für
UNIX, Linux und Mac .................................................. 357
Installieren von Symantec Management-Agent für UNIX Linux und
Mac mit einer manuellen Push-Installation ...............................
Info zur Push-Installation des Symantec Management-Agent für
UNIX, Linux und Mac ............................................................
Auswählen von UNIX-, Linux- und Mac-Computern für eine manuelle
Symantec Management-Agent-Installation ...............................
Erstellen einer CSV-Datei zum Import auf UNIX-, Linux- und
Mac-Computer .....................................................................
Installationsanforderungen des Symantec Management-Agent für
UNIX, Linux und Mac ............................................................
Angeben der Installationseinstellungen für den Symantec
Management-Agent für UNIX, Linux und Mac ...........................
Dialogfeld "Installationseinstellungen" ..........................................
Installationseinstellungen: Registerkarte "Verbindung und
Authentifizierung" ...............................................................
Versuchter Verbindungsaufbau über SSH mittels Einstellungen
für SSH-Schlüsselautorisierung ........................................
Versuchter Verbindungsaufbau über SSH mittels Einstellungen
für Kennwortautorisierung ..............................................
Login- und Kennworteinstellungen ..........................................
Zeitüberschreitungseinstellungen ...........................................
Plattformerkennung, Einstellungen .........................................
Installationseinstellungen: Registerkarte "Agent-Einstellungen" .........
Installationseinstellungen: Registerkarte "Installations-XML" ............
Dialogfeld "SSH-Schlüsselgenerator" .............................................
Installieren von Symantec Management-Agent für UNIX Linux und
Mac mit einer manuellen Pull-Installation ................................
358
359
361
362
363
365
366
367
368
369
370
371
372
373
374
375
376
15
16
Inhalt
Kapitel 17
Konfigurieren des Symantec
Management-Agent ..................................................... 379
Infos zum Konfigurieren des Symantec Management-Agent ...............
Konfigurieren der globalen Agent-Einstellungen ..............................
Symantec Management-Agent-Einstellungen – Global:
Registerkarte "Allgemein" ................................................
Info zu den Tickle-/Energieverwaltungseinstellungen .................
Infos zu den Paket-Multicast-Einstellungen ..............................
Symantec Management-Agent-Einstellungen - Global:
Registerkarte "Authentifizierung" ....................................
Symantec Management-Agent-Einstellungen - Global:
Registerkarte "Ereignisse" ...............................................
Konfigurieren der Ziel-Agent-Einstellungen ....................................
Spezifische Einstellungen: Registerkarte "Allgemein" .................
Empfohlene Symantec
Management-Agent-Datenaktualisierungsabstände ..............
Spezifische Einstellungen: Registerkarte
"UNIX/Linux/Mac" .........................................................
Spezifische Einstellungen: Registerkarte "Downloads" ................
Infos zu Multicasting-Paketen ................................................
Spezifische Einstellungen: Registerkarte "Sperren" ....................
Hinzufügen eines Sperrzeitraums zu den spezifischen
Einstellungen ................................................................
Spezifische Einstellungen: Registerkarte "Benutzersteuerung"
...................................................................................
Spezifische Einstellungen - Registerkarte "Erweitert" .................
Infos zu Wartungsfenstern für verwaltete Computer ........................
Konfigurieren von Wartungsfensterrichtlinien ................................
379
381
382
384
385
386
387
387
390
391
392
393
397
398
399
400
401
402
403
Abschnitt 4 Verwalten von Symantec
Management-Plattform-Ressourcen ........ 407
Kapitel 18
Konfigurieren der Ressourcensicherheit ...................... 409
Info zur Ressourcensicherheit ......................................................
Konfigurieren der Ressourcensicherheit .........................................
Info zu Organisationsansichten und -gruppen .................................
Infos zur Standard-Organisationsübersicht .....................................
Erstellen von Organisationsübersichten .........................................
Konfigurieren von Organisationsgruppen .......................................
Festlegen der anzuzeigenden Organisationsgruppen .........................
Hinzufügen von Ressourcen zu einer Organisationsgruppe ................
409
411
413
414
415
416
418
419
Inhalt
Anzeigen und Verwalten von Ressourcen in einer
Organisationsgruppe ............................................................
Einstellen der Sicherheit für Organisationsgruppen ..........................
Einrichten von benutzerdefinierten Sicherheitsberechtigungen für
Organisationsgruppen ...........................................................
Konfiguration der Berechtigungsvererbung für
Organisationsgruppen ...........................................................
Kapitel 19
424
429
430
432
433
434
435
437
438
440
441
442
443
444
Konfigurieren von Paketen .............................................. 447
Ändern der Konfigurationseinstellungen für ein Paket ......................
Aktualisieren der Verteilungspunkte für ein Paket ...........................
Einstellungen auf der Registerkarte "Paket" ....................................
Aktivieren des Zugriffs auf Pakete in einem
UNC-Quellverzeichnis ...........................................................
Verwalten von Paketprogrammen .................................................
Einstellungen auf der Registerkarte "Programme" ............................
Einstellungen auf der Registerkarte "Package Server" .......................
Einstellungen auf der Registerkarte "Erweitert" ...............................
Kapitel 21
423
Konfigurieren der Ressourcenfilter und -ziele ............ 429
Info zu Ressourcenfiltern .............................................................
Erstellen oder Ändern von Filtern ..................................................
Erstellen eines neuen Filters .........................................................
Ändern eines vorhandenen Filters .................................................
Auswählen des Filterabfragetyps ...................................................
Definieren einer Ressourcenabfrage für einen Filter .........................
Definieren einer SQL-Abfrage für einen Filter ..................................
Ein- und Ausschließen von Elementen in Filtern ..............................
Aktualisieren der Mitgliedschaft eines Filters ..................................
Durchführen von Aktionen für Filterressourcen ...............................
Anzeigen von Filterabhängigkeiten ................................................
Info zu Ressourcenzielen .............................................................
Planen von Ressourcen-Mitgliedschaftsaktualisierungen ...................
Kapitel 20
420
422
447
448
449
450
451
452
454
455
Verwenden von Richtlinien .............................................. 459
Informationen zu Symantec
Management-Plattform-Richtlinien .........................................
Infos zu benutzerbasierten Richtlinien ...........................................
Verwalten von Symantec Management-Plattform-Richtlinien ............
Festlegen der Ziele für Richtlinien oder Aufgaben .............................
Ändern eines Ressourcenziels .................................................
459
460
462
462
464
17
18
Inhalt
Erstellen eines Ressourcenziels ...............................................
Auswählen eines vorhandenen Ressourcenziels .........................
Speichern eines benannten Ressourcenziels ..............................
Angeben von Filterregeln für Ressourcenziele ...........................
Auswählen benannter Ressourcenziele ...........................................
Angeben von Richtlinienzeitplänen ...............................................
Konfigurieren der Agent-Upgrade- und
-Deinstallationsrichtlinien .....................................................
Infos zu Automatisierungsrichtlinien .............................................
Schlüsselkomponenten von Automatisierungsrichtlinien ............
Verwalten von Automatisierungsrichtlinien ....................................
Erstellen und Ändern von geplanten
Automatisierungsrichtlinien ..................................................
Erstellen und Ändern von meldungsbasierten
Automatisierungsrichtlinien ..................................................
Angeben der Datenquelle für Automatisierungsrichtlinien ...........
Festlegen der Aktion für Automatisierungsrichtlinien .................
Fenster "Aufgabe auswählen" .................................................
Erstellen und Ändern von
Automatisierungsrichtlinien-Aufgaben ....................................
Aufgabe "Einer Organisationsgruppe zuweisen" .........................
Aufgabe "Einen Bericht per E-Mail versenden" ...........................
Aufgabe "E-Mail versenden" ...................................................
Aufgabe "Bericht ausführen" ..................................................
Kapitel 22
464
465
466
467
468
469
472
474
475
476
479
481
484
486
487
488
489
489
489
490
Verwenden von Aufgaben ................................................ 491
Informationen zu Task Management ..............................................
Task Management-Komponenten ..................................................
Sequenzieren von Aufgaben .........................................................
Verwendung von Aufgaben, Jobs und Richtlinien .............................
Informationen zum Portal "Jobs und Aufgaben" ...............................
Aktualisieren eines Web-Part im Job- und Aufgabenportal .................
Erstellen einer Aufgabe ...............................................................
Erstellen eines Jobs .....................................................................
Verteilen eines Task Server ..........................................................
Infos zur Verteilung von Task Servern ...........................................
Infos zur Skalierung von Task Servern ...........................................
Wie Task Server die Tickle-Funktion verwendet ...............................
Ausführen eines Jobs oder einer Aufgabe ........................................
Beenden von Jobs oder Aufgaben ...................................................
Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem
Job .....................................................................................
492
493
495
496
497
498
499
499
502
502
503
503
505
506
507
Inhalt
Dialogfeld "Neuer Zeitplan" ..........................................................
Erstellen von Aufgaben zur Ein- oder Ausgabe von
Aufgabeneigenschaften Erhalten von Eingabeeigenschaften für
Aufgaben ............................................................................
Ändern der Client Task Agent-Einstellungen ...................................
Bereinigen von Aufgabedaten .......................................................
Seite "Zusammenfassungsdaten aktualisieren" ................................
Seite "Aufgabendienstzuweisungen aktualisieren" ...........................
Anzeigen des Aufgabenstatus auf dem Symantec
Management-Agent ..............................................................
Anzeigen und Bearbeiten von Berechtigungen für einen
Aufgabentyp ........................................................................
Erweiterte Aufgabenoptionen .......................................................
Beispielaufgaben, -jobs und -skripts, die von Task Management
bereitgestellt werden ............................................................
Aufgabentypen ..........................................................................
Aufgabenseite "Einer Organisationsgruppe zuweisen" .................
Aufgabenseite "Element löschen" ............................................
Aufgabenseite "Element verschieben" ......................................
Aufgabenseite "Bericht bereinigen" ..........................................
Aufgabenseite "Serverdienste neu starten" ................................
Aufgabenseite "Zeitplan der Hierarchieknoten-Replikation
ausführen" ....................................................................
Aufgabenseite "Bericht ausführen" ..........................................
Aufgabenseite "Grundinventar senden" ....................................
Aufgabenseite "Client-Tickle ausführen" ..................................
Aufgabenseite "Clientkonfiguration aktualisieren" .....................
Aufgabenseite "Mitgliedschaftsfilter aktualisieren" ....................
Aufgabenseite "Eintrag in Serverprotokoll schreiben" .................
Aufgabenseite "Dateiressourcenbereinigung" ............................
Aufgabenseite "Webservice-Client aufrufen" .............................
Aufgabenseite "Servicezustand des Client steuern" .....................
Aufgabenseite "Computer defragmentieren" ..............................
Aufgabenseite "IP-Konfiguration abrufen" ................................
Aufgabenseite "Energieverwaltung" .........................................
Seite "Task Agent zurücksetzen" .............................................
Seite "Skriptaufgabe ausführen" .............................................
Aufgabenseite "Web-Service auf Server aufrufen" ......................
Aufgabenseite "Richtlinie aktvieren/deaktivieren" .....................
Aufgabenseite "Meldung erstellen" ..........................................
Aufgabenseite "Skript auf Server ausführen" .............................
Aufgabenseite "SQL-Abfrage auf Server ausführen" ....................
Seite mit der Aufgabe "Skript für Task Server ausführen" ............
508
509
511
513
514
514
515
515
516
517
523
524
525
525
526
526
526
527
527
527
528
529
529
529
530
530
531
531
531
532
532
533
533
534
534
535
535
19
20
Inhalt
Aufgabenseite "E-Mail senden .................................................
Seite "UNIX/Linux/Mac-Dienststeuerungsaufgabe" ....................
Seite "Token" .......................................................................
Seite "Zeitplan für Clientaufgabe" ............................................
Kapitel 23
Verwenden des Ressourcenmanagers .......................... 541
Informationen zur Ressourcenverwaltung ......................................
Ressourcenmanager-Aufgaben .....................................................
Zugreifen auf Ressourcenmanager .................................................
Anzeigen der Inventardaten für eine Datenklasse ............................
Anzeigen der Ereignisdaten für eine Datenklasse .............................
Web-Part Elementeigenschaft - Übersicht .......................................
Hinzufügen einer Ressource zu einer Organisationsgruppe ................
Übersichtsseiten im Ressourcenmanager .......................................
Seite Filterübersicht ...................................................................
Seite "Organisationsübersicht" .....................................................
Seite Richtlinienübersicht ............................................................
Seite "Verarbeitungsübersicht" .....................................................
Web-Part "Ereignisprotokoll" .................................................
Web-Part "Client-Konfigurationsereignisse" ..............................
Web-Part "Ereignisverlauf pro Richtlinie" .................................
Web-Part "Clientkonfigurationsinformationen (pro
Statuscode)" ..................................................................
Seite "Ressourcenübersicht" .........................................................
Web-Part "Allgemein" ...........................................................
Web-Part "Identifikation" ......................................................
Web-Part "Symantec Management-Agent - Details" ....................
Web-Part Netzwerk ..............................................................
Kapitel 24
536
536
538
538
541
542
544
545
545
546
547
547
548
548
549
549
550
550
551
551
552
552
553
553
553
Verwenden von Notification Server-Berichten ............ 555
Infos zu Notification Server-Berichten ...........................................
Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten ..................................................................
Extrahieren von Notification Server-Berichtsergebnissen ..................
Anzeigen von Notification Server-Berichtsergebnissen .....................
Verwenden der Notification Server-Berichtergebnisse .......................
Speichern von Notification Server-Berichtergebnissen als
Snapshot ............................................................................
Speichern von Notification Server-Berichtergebnissen als
Web-Part ............................................................................
Erstellen eines statischen Filters aus Notification
Server-Berichtergebnissen .....................................................
555
556
558
559
560
562
562
563
Inhalt
Speichern von Notification Server-Berichtergebnissen als Datei ......... 564
Kapitel 25
Erstellen benutzerdefinierter Notification
Server-Berichte ............................................................ 567
Info zu benutzerdefinierten Notification Server-Berichten .................
Komponenten eines benutzerdefinierten Notification
Server-Berichts ..............................................................
Erstellen und Ändern benutzerdefinierter Notification
Server-Berichte ..............................................................
Custom Report Edit-Seite .......................................................
Erstellen eines neuen benutzerdefinierten Notification
Server-Berichts ..............................................................
Ändern eines vorhandenen benutzerdefinierten Notification
Server-Berichts ..............................................................
Info zum Definieren von Berichtsabfragen ......................................
Definieren einer Ressourcenabfrage für einen
benutzerdefinierten Bericht .............................................
Custom Report Edit-Seite: Registerkarte "Datenquelle" ...............
Konviertieren einer Ressourcenabfrage in eine SQL-Abfrage für einen
benutzerdefinierten Bericht ...................................................
Erstellen einer Ressourcenabfrage für einen benutzerdefinierten
Bericht oder Filter ................................................................
Hinzufügen von Ressourcentypzuordnungen zu einer
Ressourcenabfrage für einen benutzerdefinierten
Bericht .........................................................................
Hinzufügen von Verknüpfungen zu einer Ressourcenabfrage für
einen benutzerdefinierten Bericht .....................................
Infos zum Einrichten von Ressourcenabfragefeldern für einen
benutzerdefinierten Bericht oder Filter ....................................
Hinzufügen von Feldern und Datenklassenattribute zu einer
Ressourcenabfrage für einen benutzerdefinierten
Bericht .........................................................................
Ändern von Quellfeldern in einer Ressourcenabfrage für einen
benutzerdefinierten Bericht .............................................
Dialogfeld "Quellfelder bearbeiten" ..........................................
Infos zum Einrichten von Filterausdrücken zum Verfeinern von
Abfrageergebnissen ..............................................................
Hinzufügen einer Bedingung zum Filter für einen
benutzerdefinierten Bericht .............................................
Organisieren der Filterbedingungen für einen
benutzerdefinierten Bericht .............................................
568
569
570
572
573
575
576
577
578
581
582
585
586
587
587
588
589
591
592
593
21
22
Inhalt
Wechseln in den erweiterten Modus für einen
benutzerdefinierten Bericht .............................................
Infos zum Einsatz von Parametern in benutzerdefinierten Berichtsund Filterabfragen ................................................................
Erstellen eines neuen Parameters für einen benutzerdefinierten
Bericht oder eine Filterabfrage ..........................................
Hinzufügen eines erweiterten Parameters zu einem
benutzerdefinierten Bericht oder einer Filterabfrage ............
Hinzufügen eines vorhandenen Parameters zu einem
benutzerdefinierten Bericht oder einer Filterabfrage ............
Ändern von Parametern für einen benutzerdefinierten Bericht
oder eine Filterabfrage ....................................................
Anzeigen der aufgelösten Abfrage eines benutzerdefinierten Berichts
oder Filters ..........................................................................
Anzeigen der Abfrageergebnisse eines benutzerdefinierten
Berichts ..............................................................................
Definieren einer SQL-Abfrage für einen benutzerdefinierten
Bericht ...............................................................................
Schreiben einer SQL-Abfrage für einen benutzerdefinierten Bericht
oder Filter ...........................................................................
Infos zum Konfigurieren der Bereichsdefinitionsfelder für die
Bereichsdefinition in einem benutzerdefinierten
Bericht-Snapshot .................................................................
Konfigurieren der Bereichsdefinitionsfelder für die Bereichsdefinition
in einem benutzerdefinierten Bericht-Snapshot .........................
Infos zum Definieren von Parametern und Value Providers für einen
benutzerdefinierten Bericht ...................................................
Hinzufügen eines Parameters zu einem benutzerdefinierten
Bericht .........................................................................
Hinzufügen eines erweiterten Parameters zu einem
benutzerdefinierten Bericht .............................................
Erstellen eines neuen Parameters für einen benutzerdefinierten
Bericht .........................................................................
Ändern von Parametern für benutzerdefinierte Berichte .............
Infos zum Dialogfeld "Parameterbearbeitung/-erstellung" ...........
Infos zum Parametertyp für einen benutzerdefinierten
Bericht .........................................................................
Infos zu den Einstellungen für den Value Provider in einem
benutzerdefinierten Bericht .............................................
Infos zu benutzerdefinierten Berichtsansichten ...............................
Erstellen oder Ändern einer Diagrammansicht für einen
benutzerdefinierten Bericht .............................................
594
594
596
596
597
598
599
600
601
602
603
605
607
608
608
609
610
611
612
616
626
628
Inhalt
Erstellen oder Ändern einer Rasteransicht für einen
benutzerdefinierten Bericht .............................................
Einrichten der Drilldown-Aktionen für einen benutzerdefinierten
Bericht ...............................................................................
Angeben des Drilldown-Aktions-Wireup für einen
benutzerdefinierten Bericht .............................................
Hinzufügen von Parametern zu einer Drilldown-Aktion für einen
benutzerdefinierten Bericht .............................................
Festlegen der Eigenschaften eines benutzerdefinierten Berichts .........
Kapitel 26
635
640
641
643
644
Anzeigen von Ressourceninformationen ...................... 647
Informationen zu Ressourcen .......................................................
Anzeigen von Ressourcendatenklasseinformationen .........................
Anzeigen von Ressourcenzuordnungstypinformationen ....................
Anzeigen von Ressourcentypinformationen ....................................
647
648
648
648
Abschnitt 5 Verwalten des Softwarekatalogs und der
Softwarebibliothek .............................................. 651
Kapitel 27
Einführung in Software Management
Framework .................................................................... 653
Info zu Software Management Framework ......................................
Info zum Softwarekatalog ............................................................
Vorteile des Softwarekatalogs .......................................................
Info zur Softwarebibliothek ..........................................................
Vorteile der Softwarebibliothek ....................................................
Info zur Trennung der Softwarebenutzerrollen ................................
Komponenten von Software Management Framework .......................
Was Sie mit Software Management Framework tun können ...............
Kapitel 28
653
655
656
658
659
660
661
662
Einrichten von Software Management
Framework .................................................................... 665
Implementieren von Software Management Framework ....................
Info zum Software Management Framework-Agenten .......................
Info zu Software Management Framework-Einstellungen ..................
Optionen beim erstmaligen Setup von Software Management
Framework ..........................................................................
Info zum Bereinigen von Dateiressourcen .......................................
Planen einer "Dateiressourcen bereinigen"-Aufgabe .........................
Ausführen einer "Dateiressourcen bereinigen"-Aufgabe ....................
666
667
668
669
670
670
671
23
24
Inhalt
Info zu Beschreibungen der Installationsfehlercodes ........................
Hinzufügen von Beschreibungen von Installationsfehlercodes ............
Dialogfeld Installationsfehlercode hinzufügen/bearbeiten .................
Info zu "Bekannt als"-Zuordnungen und -Platzhaltern .......................
Definieren von "Bekannt als"-Platzhaltern ......................................
Dialogfeld "Bekannt als-Platzhalter hinzufügen oder
bearbeiten" .........................................................................
Bearbeiten oder Löschen einer "Bekannt als"-Zuordnung ...................
Dialogfeld "Software hinzufügen/bearbeiten" ..................................
Web-Parts für Software Management Framework ............................
Kapitel 29
672
673
673
674
676
677
678
678
680
Konfigurieren der Softwarebibliothek ........................... 683
Einrichten der Softwarebibliothek ................................................. 683
Konfigurieren der Softwarebibliothek ............................................ 685
Info zum Verschieben der Softwarebibliothek .................................. 686
Kapitel 30
Anzeigen des Softwarekatalogs ...................................... 689
Info zur Seite Softwarekatalog ......................................................
Anzeigen des Softwarekatalogs .....................................................
Info zu den Softwarekatalogordnern ..............................................
Suchen von Softwareressourcen im Softwarekatalog ........................
Ausführen einer erweiterten Suche im Softwarekatalog ....................
Speichern einer Softwarekatalogsansicht .......................................
Kapitel 31
689
692
693
694
695
696
Füllen des Softwarekatalogs ........................................... 699
Methoden zum Erstellen des Softwarekatalogs ................................
Info zum Importieren eines Pakets für das Erstellen einer
Softwareressource ................................................................
Importieren eines Pakets zum Erstellen einer
Softwareressource ................................................................
Dialogfeld "Software importieren" .................................................
Unterstützte Installationsdateitypen .............................................
Info zu Software Discovery ...........................................................
Aufgaben, die Software Discovery durchführt ..................................
Wo Software Discovery Informationen findet ..................................
Erkennen der Software auf verwalteten Computern ..........................
Konfigurieren der Software Discovery-Richtlinie .............................
Info zu Softwareressourcentypen ..................................................
Zuweisen eines Typs zu einer Softwareressource ..............................
Info zu duplizierten Softwareressourcen ........................................
Auflösen doppelt vorhandener Softwareressourcen ..........................
700
703
704
705
709
711
711
713
714
717
718
719
719
720
Inhalt
Dialogfeld Doppelt vorhandene Softwareressourcen auflösen .............
Assistent zum Zusammenführen von Softwareressourcen .................
Info zu Software-Filtern ..............................................................
Erstellen eines Filters für installierte Software ................................
Dialogfeld Installierten Softwarefilter erstellen ...............................
Info zum Replizieren des Softwarekatalogs .....................................
Replizierbare Softwarekatalogsressourcen ......................................
Kapitel 32
Erstellen von Softwareressourcen ................................. 729
Info zu Softwareressourcen ..........................................................
Info zur eindeutigen Kennung von Softwareressourcen .....................
Info zu lieferbaren Softwareressourcen ..........................................
Hinzufügen oder Bearbeiten einer Softwareressource .......................
Löschen von Softwareressourcen ..................................................
Seite "Softwareressource" ............................................................
Softwareressource: Registerkarte "Eigenschaften" ............................
Softwareressource: Registerkarte Paket ..........................................
Softwareressource: Registerkarte "Regeln" ......................................
Softwareressource: Registerkarte "Zuordnungen" .............................
Dialogfeld "Produkt hinzufügen/bearbeiten" ...................................
Dialogfeld Unternehmen hinzufügen/bearbeiten ..............................
Dialogfeld "Softwarekategorie hinzufügen/bearbeiten" .....................
Zuordnungen zwischen Softwareressourcen ....................................
Hinzufügen von Zuordnungen zu einer Softwareressource .................
Info zu Dateiressourcen ...............................................................
Hinzufügen von Dateiressourcen zu einer Softwareressource .............
Dialogfeld Software auswählen .....................................................
Dialogfeld Ressource auswählen ....................................................
Exportieren einer Softwareressource und ihrer Details ......................
Dialogfeld Exportieren ................................................................
Kapitel 33
721
722
724
724
725
726
727
730
731
732
732
733
735
737
738
740
741
742
743
744
744
747
748
748
749
750
750
751
Füllen der Softwarebibliothek ........................................ 753
Füllen der Softwarebibliothek mit Daten .........................................
Info zu Softwarepaketen ..............................................................
Zuordnen eines Pakets zu einer Softwareressource ...........................
Dialogfeld "Paket hinzufügen oder bearbeiten" ................................
Info zur automatischen Zuweisung von Paketen zu Package
Servern ..............................................................................
Dialogfeld "Paketdefinition" .........................................................
Hinzufügen eines vorhandenen Pakets zur Softwarebibliothek ...........
753
755
756
758
761
763
764
25
26
Inhalt
Kapitel 34
Erstellen der Befehlszeilen für
Softwareressourcen .................................................... 767
Info zu Kommandozeilen von Softwareressourcen ............................
Erstellen einer Befehlszeile für eine Softwareressource .....................
Dialogfeld Kommandozeile hinzufügen oder bearbeiten ....................
Info zum Befehlszeilengenerator ...................................................
Dialogfeld "MSI-Befehlszeilengenerator" ........................................
Dialogfeld "Befehlszeilengenerator" für UNIX-, Linux- und
Mac-Pakete .........................................................................
Dialogfeld "VSA-Befehlszeilengenerator" ........................................
Kapitel 35
Kapitel 36
767
769
769
772
773
777
781
Erstellen von Inventarisierungsregeln .......................... 783
Info zu Inventarisierungsregeln ....................................................
Informationen zu Erkennungs- und Anwendbarkeitsregeln ................
Erstellen und Bearbeiten von Inventarisierungsregeln ......................
Dialogfelder "Regel erstellen und Regel bearbeiten" ..........................
Dialogfelder "Ausdruck" für Smart-Regeln ......................................
Dialogfelder "Ausdruck" für Standardregeln ....................................
783
785
787
789
790
792
Importieren von Daten von einem
Datenanbieter ..............................................................
797
Info zu Datenanbietern ................................................................
Importieren von Daten von einem Datenanbieter .............................
Methoden zum Importieren von Daten von einem
Datenanbieter ......................................................................
Metadatentypen, die Sie von einem Datenanbieter importieren
können ...............................................................................
Hinzufügen eines Datenanbieters ..................................................
Info zu Rangfolgeeinstellungen für Datenanbieter ............................
Konfigurieren der Rangfolgeeinstellungen für einen
Datenanbieter ......................................................................
Seite "Datenanbieterverwaltung" ..................................................
Dialogfeld "Datenanbieter-Rangfolge festlegen" ...............................
Importieren von Daten von einem Datenanbieter mit einem
Zeitplan ..............................................................................
Manuelles Importieren von Daten von einem Datenanbieter ...............
Erfassen der verfügbaren Softwareressourcen .................................
Seite "Datenanbieterübersicht" .....................................................
797
799
800
801
803
804
806
806
807
808
810
812
813
Inhalt
Kapitel 37
Verteilen von Lösungs-Plugins ....................................... 815
Infos zu "Verwaltetes Rollout"-Richtlinien ......................................
Konfigurieren einer "Verwaltetes Rollout"-Richtlinie ........................
Dialogfeld "Richtlinieneinstellungen" ............................................
Infos zu Zeitplan-Einstellungen einer "Verwaltetes
Rollout"-Richtlinie ................................................................
Ausführen einer "Verwaltetes Rollout"-Richtlinie .............................
Info zur Wake-on-LAN-Einstellung ................................................
815
817
819
821
823
826
Abschnitt 6 Verwalten von CMDB-Daten mit Data
Connector ................................................................. 829
Kapitel 38
Einführung in Data Connector ........................................ 831
Infos zu Data Connector .............................................................. 831
Funktionsweise von Data Connector .............................................. 831
Einsatzmöglichkeiten von Data Connector ...................................... 833
Kapitel 39
Arbeiten mit Datenquellen .............................................. 835
Einrichten der Datenübertragung ..................................................
Infos zu Datenquellen .................................................................
Erstellen einer Datenquellendefinition ...........................................
Seite "Datenquelle der CSV-Datei" .................................................
Seite "Datenquelle für Export benutzerdefinierter Dateien" ................
Seite "LDAP-Datenquelle" ............................................................
Seite ODBC-Datenquelle ..............................................................
Seite "OLEDB-Datenquelle" ..........................................................
Seite "Datenquelle der XML-Datei" ................................................
Infos zum Vorbereiten von Daten vor dem Importieren .....................
Infos zu virtuellen Datenklassen ...................................................
Erstellen einer virtuellen Datenklasse ......................................
Seite "Virtuelle Datenklasse bearbeiten" ...................................
Kapitel 40
835
836
837
838
840
842
844
844
847
850
850
851
851
Konfigurieren der Datenübertragung ............................ 853
Infos zum Konfigurieren der Datenübertragung ...............................
Konfigurieren der Datenübertragung .............................................
Ausführen einer Datenübertragungsregel als Aufgabe .......................
Seite "Exportregel für Mehrfachressourcen" ....................................
Seite "Filterimportregel" ..............................................................
Seite Regel für den Import der Organisationsgruppe .........................
Seite "Berichteexportregel" ..........................................................
854
854
855
856
858
860
863
27
28
Inhalt
Seite "Import-/Exportregel für Ressourcen" ....................................
Datenklassenzuordnungstabelle ..............................................
Dialogfeld "Spalte 'Autom. erzeugen' bearbeiten" .......................
Dialogfeld "Ausdruck bearbeiten" ............................................
Die Tabellen "Zuweisungszuordnungen" und
"Zuweisungszuordnungen umdrehen" ................................
Skriptfähige Felder zum Ändern der Import-/Exportregel für
Ressourcen und CMDB-Regel ..................................................
Ausdruckssyntax ..................................................................
Benutzerdefinierte Werte ......................................................
Ausdrucksoperatoren ............................................................
Zeichenfolgenoperatoren .......................................................
Platzhalterzeichen ................................................................
Aggregationstypen ...............................................................
Ausdrucksfunktionen ............................................................
Anzeigen von Datenübertragungsübersichten .................................
Prüfen der Funktionsweise von Datenübertragungsregeln .................
Erstellen eines neuen Ressourcensuchschlüssels ..............................
Konfigurieren von Bereinigungsoptionen für die ausführliche
Protokollierung in Data Connector ..........................................
Kapitel 41
864
867
869
869
870
871
872
873
873
873
874
874
874
877
878
879
879
Ändern der CMDB-Daten ................................................. 881
Infos zum Ändern von CMDB-Daten ...............................................
Bearbeiten von CMDB-Daten ........................................................
Ausführen einer CMDB-Regel als Aufgabe .......................................
Seite "CMDB-Regel" ....................................................................
Dialogfeld "CMDB-Regelressourcen" ........................................
881
881
882
883
885
Index ................................................................................................................... 887
Kapitel
1
Einführung in Symantec
Management-Plattform
In diesem Kapitel werden folgende Themen behandelt:
■
Info zur Symantec Management-Plattform
■
Komponenten der Symantec Management-Plattform
■
So funktioniert die Symantec Management-Plattform
■
Infos zum Hinzufügen von Produkten zur Plattform
■
Weitere Informationen
Info zur Symantec Management-Plattform
Symantec Management-Plattform bietet Dienste, die von IT-bezogenen Lösungen
genutzt werden. Lösungen werden in die Plattform integriert, sodass sie die Dienste
der Plattform, wie z. B. Sicherheit, Berichterstattung, Kommunikation,
Paketverteilung und Configuration Management Database (CMDB)-Daten nutzen
können. Da Lösungen die gleiche Plattform verwenden, können sie sowohl
Plattformdienste als auch Daten gemeinsam nutzen. Gemeinsam genutzte Daten
sind in der Regel nützlicher als lösungsspezifische. Beispiel: Eine Lösung sammelt
Daten über die Software, die auf Unternehmenscomputern installiert ist und eine
andere Lösung nutzt die Daten, um Softwarelizenzen zu verwalten. Und eine
dritte Lösung kann dieselben Daten zur Softwareaktualisierung verwenden. Diese
enge Integration von Lösungen und Plattform erleichtert die Verwendung der
verschiedenen Lösungen, da sie alle in einer gemeinsamen Umgebung und über
eine gemeinsame Benutzerschnittstelle verwaltet werden.
Die Plattform stellt die folgenden Dienste zur Verfügung:
■
Rollenbasierte Sicherheit
30
Einführung in Symantec Management-Plattform
Komponenten der Symantec Management-Plattform
■
Clientkommunikation und -verwaltung
■
Ausführen von geplanten oder von Ereignissen ausgelösten Aufgaben und
Richtlinien
■
Verteilen und Installieren von Paketen
■
Berichterstellung
■
Zentralisierte Verwaltung über eine einzelne, gemeinsame
Benutzerschnittstelle
■
Configuration Management Database (CMDB)
Wenn Sie eine Lösung oder Suite installieren, wird auch die Plattform installiert,
wenn dies nicht bereits geschehen ist.
Siehe "Komponenten der Symantec Management-Plattform" auf Seite 30.
Siehe "So funktioniert die Symantec Management-Plattform" auf Seite 31.
Siehe "Infos zum Hinzufügen von Produkten zur Plattform" auf Seite 32.
Komponenten der Symantec Management-Plattform
Die Symantec Management-Plattform enthält die folgenden Komponenten:
■
Notification Server
Dieser Symantec Management-Plattform-Dienst verarbeitet Ereignisse, stellt
die Kommunikation mit verwalteten Computern her und koordiniert die
Funktionen der anderen Symantec Management-Plattform-Dienste.
Siehe "Infos über Notification Server" auf Seite 44.
Siehe "Konfigurieren von Notification Server" auf Seite 44.
■
Symantec Management-Agent
Die Software, die auf einem Computer installiert wird, damit er von Notification
Server überwacht und verwaltet werden kann. Nachdem der Symantec
Management-Agent installiert ist, ist dieser Computer ein verwalteter
Computer.
Siehe "Informationen zu Symantec Management Agent" auf Seite 327.
■
Configuration Management Database (CMDB)
Die Datenbank, in der alle Informationen über verwaltete Computer gespeichert
sind.
Siehe "Informationen über Configuration Management Database" auf Seite 45.
Siehe "Konfigurieren von Configuration Management Database" auf Seite 46.
■
Symantec Management Console
Einführung in Symantec Management-Plattform
So funktioniert die Symantec Management-Plattform
Eine webbasierte Benutzeroberfläche, mit der Sie Notification Server und seine
Lösungen überwachen und verwalten können.
Siehe "Info zur Symantec Management Console" auf Seite 37.
■
Software Management Framework
Eine Schnittstelle, mit der Sie Software-Ressourcen aus dem Softwarekatalog
erstellen und verwalten können. Außerdem können Sie damit die Pakete in
der Softwarebibliothek verwalten. Die Seite "Softwarekatalog" ist die Zentrale
zum Starten von softwarebezogenen Aufgaben, die im Unternehmen
durchgeführt werden.
Siehe "Info zu Software Management Framework" auf Seite 653.
■
Berichte
Ein Verfahren zum automatisierten Sammeln von Informationen. Sie können
Berichte für verwaltete Computer von der Symantec Management Console aus
anzeigen.
Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten" auf Seite 556.
Siehe "Info zur Symantec Management-Plattform" auf Seite 29.
Siehe "So funktioniert die Symantec Management-Plattform" auf Seite 31.
So funktioniert die Symantec Management-Plattform
Produkte, die zur Integration in die Symantec Management-Plattform bestimmt
sind, werden als Lösungen bezeichnet. Mehrere Lösungen, die als eine Einheit
installiert werden, gelten als Suites. Wenn Sie eine Lösung oder Suite installieren,
wird auch die Plattform installiert, wenn dies nicht bereits geschehen ist.
Während der Plattforminstallation werden die einzelnen Plattformdienste
installiert. Zu diesen Diensten gehört der Notification Server-Dienst. Die Dienste
werden auf einem Computer installiert, der "Notification Server-Computer"
genannt wird. Dies ist der Computer, auf den Sie über die Symantec Management
Console zugreifen, um Ihre Verwaltungs- und Managmentaufgaben durchzuführen.
Siehe "Konfigurieren von Notification Server" auf Seite 44.
Die Symantec Management Console ist eine browserbasierte Konsole, auf die
entweder über den Notification Server-Computer oder remote zugegriffen wird.
Für den Remote-Zugriff auf die Konsole muss der Computer mit dem Netzwerk
verbunden sein, Microsoft Internet Explorer ausführen und auf den Notification
Server-Computer zugreifen können.
Siehe "Info zur Symantec Management Console" auf Seite 37.
31
32
Einführung in Symantec Management-Plattform
Infos zum Hinzufügen von Produkten zur Plattform
Im Rahmen der Plattforminstallation richteten Sie die Configuration Management
Database (CMDB) ein. Die CMDB speichert die Daten, die die Plattform und die
Lösungen sammeln. Die CMDB ist eine Microsoft SQL Server-Datenbank.
Siehe "Konfigurieren von Configuration Management Database" auf Seite 46.
Nach der Installation der Plattform und Lösungen ist etwas Konfigurationsarbeit
erforderlich. Wenn Lösungen andere Computer verwalten (dies ist meistens der
Fall), müssen Sie den Symantec Management-Agent auf den zu verwaltenden
Computern installieren. Der Agent dient zur Kommunikation zwischen den
verwalteten Computern und der Plattform mit den Lösungen. Außerdem bekommt
der Agent Aufgaben von der Plattform und den Lösungen zugeteilt, hilft bei der
Softwareinstallation und sendet gesammelte Daten vom verwalteten Computer
an die Plattform. Es gibt einen Agent zur Verwaltung von Computern mit UNIX-,
Linux- und Macintosh-Betriebssystemen und einen für Windows-Computer.
Siehe "Informationen zu Symantec Management Agent" auf Seite 327.
Die von den Lösungen und vom Agent erfassten Daten werden in der CMDB
abgelegt, wo sie auf verschiedene Arten verwendet werden können. Die Daten
werden zur Erstellung von Berichten benutzt, die Ihnen bei der
Netzwerkverwaltung behilflich sind. Außerdem können die Daten zur Auslösung
von Aktionen dienen, die Probleme automatisch verhindern oder beheben.
Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten" auf Seite 556.
Die erfassten Daten und ausgeführten Aufgaben hängen von den Lösungen und
Suites ab, die Sie installieren. Mit der Plattform können Sie eine oder mehrere
Lösungen ausführen. Alle Lösungen, egal wie viele, werden von der Symantec
Management Console verwaltet. Da alles über eine einzige Konsole abgewickelt
wird, müssen Sie sich nicht wiederholt an neue Benutzerschnittstellen gewöhnen,
wenn Sie neue Lösungen in Ihrer Umgebung installieren.
Siehe "Info zur Symantec Management-Plattform" auf Seite 29.
Siehe "Komponenten der Symantec Management-Plattform" auf Seite 30.
Infos zum Hinzufügen von Produkten zur Plattform
Eine Vielzahl von Produkten kann auf der Symantec Management-Plattform
ausgeführt werden. Symantec und andere Unternehmen liefern zusätzliche
Produkte, die auf der Plattform laufen. Beispielsweise hilft die Symantec Client
Management Suite beim Verwalten von Endpunktcomputern und die Symantec
Server Management Suite beim Verwalten von Servern.
Mit dem Symantec Installation Manager können Sie die Installation von
zusätzlichen Produkten auf der Plattform verwalten. Auf der Seite "Neue Produkte
Einführung in Symantec Management-Plattform
Weitere Informationen
installieren" von Symantec Installation Manager können Sie eine Liste von
verfügbaren Produkten anzeigen. Sie können dann einfach ein Produkt installieren
und evaluieren. Für die meisten Produkte wird eine 30-tägige Testlizenz angeboten.
Sie können eine Liste aller installierten Produkte auf der Seite "Installierte
Produkte" von Symantec Installation Manager anzeigen.
Wenn Sie Produkte erwerben, verwaltet Symantec Installation Manager auch die
Lizenzen. Auf der Seite "Produktlizenzierung" können Sie Lizenzen auf installierte
Produkte anwenden und den Status von angewendeten Lizenzen anzeigen.
Weitere Informationen finden Sie im Installationshandbuch für die Symantec
Management-Plattform.
Siehe "Info zur Symantec Management-Plattform" auf Seite 29.
Siehe "Komponenten der Symantec Management-Plattform" auf Seite 30.
Siehe "So funktioniert die Symantec Management-Plattform" auf Seite 31.
Weitere Informationen
Machen Sie sich anhand der folgenden Dokumentationsressourcen mit der
Verwendung des Produkts vertraut.
Tabelle 1-1
Dokument
Beschreibung
Dokumentationsressourcen
Speicherort
Versionshinweise Informationen über neue Die Seite "Produktsupport" ist unter der folgenden URL zu finden:
Funktionen und wichtige
http://www.symantec.com/business/support/all_products.jsp
Themen.
Suchen Sie nach dem Öffnen der Supportseite für Ihr Produkt den Link
"Dokumentation" rechts auf der Seite.
Benutzerhandbuch Informationen zum
■ Die Dokumentationsbibliothek ist in der Symantec Management
Einsatz dieses Produkts,
Console im Menü "Hilfe" verfügbar.
einschließlich
■ Die Seite "Produktsupport" ist zu finden unter der folgenden URL:
detaillierter technischer
http://www.symantec.com/business/support/all_products.jsp
Informationen und
Suchen Sie nach dem Öffnen der Supportseite für Ihr Produkt den
Anweisungen zur
Link "Dokumentation" rechts auf der Seite.
Ausführung von
Routineaufgaben.
33
34
Einführung in Symantec Management-Plattform
Weitere Informationen
Dokument
Beschreibung
Speicherort
Hilfe
Informationen zum
Einsatz dieses Produkts,
einschließlich
detaillierter technischer
Informationen und
Anweisungen zur
Ausführung von
Routineaufgaben.
Die Dokumentationsbibliothek ist in der Symantec Management Console
im Menü "Hilfe" verfügbar.
■
Drücken der Taste F1, wenn die Seite aktiv ist.
Hilfe ist für "Solution"
und "Suite" verfügbar.
■
Der Befehl "Kontext" ist in der Symantec Management Console im
Menü "Hilfe" verfügbar.
Kontextbezogene Hilfe ist für die meisten Dialogfelder der Symantec
Management Console verfügbar.
Es gibt folgende Möglichkeiten zum Öffnen der kontextbezogenen
Hilfe:
Diese Informationen sind
im Format "HTML-Hilfe"
verfügbar.
Zusätzlich zur Produktdokumentation können Sie die folgenden Ressourcen
nutzen, um sich mit Symantec-Produkten vertraut zu machen.
Tabelle 1-2
Ressource
Beschreibung
SymWISEArtikel zu
Supportdatenbank Symantec-Produkten
sowie Vorfälle und
Probleme im
Zusammenhang mit
Symantec-Produkten.
Symantec
Connect
Informationsressourcen zu Symantec-Produkten
Speicherort
http://www.symantec.com/business/theme.jsp?themeid=support-knowledgebase
Eine Online-Ressource, http://www.symantec.com/connect/endpoint-management
die Foren, Artikel, Blogs,
Downloads, Ereignisse,
Videos, Gruppen und
Ideen für Benutzer von
Symantec-Produkten
enthält.
Abschnitt
1
Einrichten der Symantec
Management-Plattform-Server
■
Kapitel 2. Verwenden der Symantec Management Console
■
Kapitel 3. Konfigurieren von Notification Server
■
Kapitel 4. Konfigurieren der Sicherheit
■
Kapitel 5. Konfigurieren von Zeitplänen
■
Kapitel 6. Konfigurieren von Site Servern
■
Kapitel 7. Konfigurieren der Package Server für Linux
■
Kapitel 8. Konfigurieren der Hierarchie
■
Kapitel 9. Konfigurieren der Replikation
■
Kapitel 10. Anpassen von Symantec Management Console
36
Kapitel
2
Verwenden der Symantec
Management Console
In diesem Kapitel werden folgende Themen behandelt:
■
Info zur Symantec Management Console
■
Aufrufen von Symantec Management Console
■
Zugriff auf Dokumentation in Symantec Management Console
■
Infos zum Suchfenster
■
Seite "Suchergebnisse"
Info zur Symantec Management Console
Symantec Management Console (normalerweise als "die Konsole" bezeichnet) ist
eine webbasierte Benutzeroberfläche, die das primäre Tool für die Kommunikation
mit Notification Server und seinen Komponenten und für das Verwalten von
Ressourcen ist.
Symantec Management Console ist in die folgenden Bereiche unterteilt:
38
Verwenden der Symantec Management Console
Info zur Symantec Management Console
Header
Der obere Teil der Konsole, der Folgendes enthält:
Menüs, über die Sie auf Seiten und Dialogfelder der Konsole
zugreifen können, die die Verwaltungsfunktionen für Notification
Server zur Verfügung stellen. Symantec-Lösungen, die auf dem
System installiert werden, fügen unter Umständen dem Menü neue
Objekte hinzu.
■ Suchfeld, über das Sie die Ressourcendaten nach den gewünschten
Ressourcen durchsuchen können. Geben Sie hier den Suchbegriff
ein.
Siehe "Infos zum Suchfenster" auf Seite 41.
■ Eine Mini-Leiste, die den Menüpfad zur derzeit angezeigten Seite
anzeigt.
■
Inhaltsbereich
Der Teil der Konsole, die sich unter dem Header befindet, kann
Folgendes anzeigen:
Ansicht
Eine Ansicht besteht aus einem Strukturansichts- und einem
Inhaltsteilfenster. Die Strukturansicht im linken Teilfenster zeigt
eine hierarchische Anordnung von Objekten an, die Sie auswählen
und mit denen Sie arbeiten können. Das Inhaltsteilfenster im
rechten Teilfenster zeigt Seiten je nach der Strukturansichtauswahl
an.
■ Portalseite
Eine Portalseite zeigt eine Sammlung unterschiedlicher
Informationen in Web-Parts an. Notification Server enthält
vordefinierte Portalseiten und andere Portalseiten sind
möglicherweise mit Lösungen enthalten. Sie können auch eigene
Portalseiten erstellen.
Siehe "Info zu Portalseiten" auf Seite 236.
■ Ganze Seite
Bei einer ganzen Seite handelt es sich um ein einzelnes Teilfenster,
das mit dem rechten Teilfenster identisch ist, wobei das linke
Teilfenster nicht angezeigt wird.
■
Einige Seiten der Konsole unterstützen Personalisierung, also die Fähigkeit einer
Konsolenseite, den Zustand seiner Steuerelemente je nach Benutzer beizubehalten.
Beispielsweise kann Benutzer A an einem Tag eine Filterseite öffnen und die
Spalten im Raster neu anordnen, um ihrer persönlichen Präferenz zu entsprechen.
Unterdessen öffnet Benutzer B die gleiche Seite, aber lässt das Raster in seiner
Standardkonfiguration. Wenn die Benutzer am folgenden Tag diese Filterseite
öffnen, wird Benutzer A die Seite angezeigt, wie sie am Tag zuvor konfiguriert
wurde. Benutzer B wird weiterhin die Standardansicht vom Tag zuvor angezeigt.
Verwenden der Symantec Management Console
Aufrufen von Symantec Management Console
Die Personalisierung wird derzeit auf die Berichterstellungs- und Filterseiten
sowie auf den Zustand der Verzeichnisstruktur in den Ansicht-Seiten angewendet.
Darüber hinaus wird die Seite "Mein Portal" für jeden Benutzer angepasst.
Aufrufen von Symantec Management Console
Symantec Management Console (normalerweise als "die Konsole" bezeichnet)
kann vom Computer, der Notification Server ausführt, oder über Fernzugriff
aufgerufen werden. Eine Remote-Verbindung macht es erforderlich, dass der
Remote-Computer Zugriff auf den Notification Server-Computer hat und eine
unterstützte Version von Microsoft Windows und Microsoft Internet Explorer
ausführt. Da die Konsole auf dem Internet-Browser basiert, müssen Sie keine
spezielle Software installieren, um die Konsole zu verwenden.
Siehe "Info zur Symantec Management Console" auf Seite 37.
Sie müssen ein Mitglied einer oder mehrerer Notification Server-Sicherheitsrollen
sein, um die Konsole aufrufen zu können.
Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78.
Hinweis: Die Symantec Management-Plattform unterstützt
NTLM-Authentifizierung für Remote-Verbindungen. Dadurch können Sie über
einen Remote-Computer Symantec Management Console aufrufen, ohne zur
Eingabe von Benutzername und Kennwort aufgefordert zu werden (dies wird
manchmal als "Einzel-Login" an der Konsole bezeichnet). Sie müssen am
Remote-Computer mit einem Symantec Management-Plattform-Konto eingeloggt
sein, und Sie sollten den vollständig qualifizierten Domänennamen (FQDN) für
den Notification Server-Namen verwenden.
Wenn Sie beim Herstellen der Verbindung zu Symantec Management Console zur
Eingabe von Benutzername und Kennwort aufgefordert werden, müssen Sie unter
Umständen den Notification Server-Namen (FQDN) der Zone "Vertrauenswürdige
Sites" auf dem Remote-Computer hinzufügen. Dies erfolgt in der Systemsteuerung
im Dialogfeld "Internetoptionen" auf der Registerkarte "Sicherheit".
Die Konsole unterstützt Microsoft Internet Explorer 7.0 (32-Bit). Alle
Active-X-Steuerelemente, die verwendet werden, sind für 32-Bit-Browser, somit
werden 64-Bit-Browser nicht unterstützt. Wenn Sie die Konsole mit einem nicht
unterstützten Browser öffnen, wird eine Meldung in der oberen Zeile angezeigt.
Die Meldung warnt Sie, dass der Browser nicht unterstützt wird und dass einige
Funktionen möglicherweise nicht zur Verfügung stehen. Sie verwenden nicht
unterstützte Browser auf eigenes Risiko.
39
40
Verwenden der Symantec Management Console
Aufrufen von Symantec Management Console
Einige Active-X-Steuerelemente müssen installiert werden, damit die Konsole
richtig funktionieren kann. Sie benötigen ein Administratorkonto auf dem
Konsolencomputer oder lassen die entsprechenden Active-X-Steuerelemente
durch Ihren IT-Support installieren.
Hinweis: Wenn Probleme auftreten, wie z. B. Konsolenseiten mit Fehlermeldungen,
verlorene Daten oder UI-Steuerelemente, die sich unerwartet verhalten, stellen
Sie sicher, dass der Name von Notification Server richtig angegeben wird. Der
Notification Server-Name darf nur alphanumerische Zeichen enthalten.
Sonderzeichen, einschließlich Unterstrichen, sind nicht zulässig. Weitere
Informationen finden Sie in der Installationsanleitung für Symantec
Management-Plattform.
So greifen Sie lokal auf Symantec Management Console zu
◆
Klicken Sie auf dem lokalen Computer im Menü "Start" auf "Programme" >
"Symantec" > "Symantec Management Console 7.1".
So greifen Sie per Fernzugriff auf Symantec Management Console zu
1
Öffnen Sie auf dem Remote-Computer Internet Explorer und rufen folgende
URL-Adresse auf:
http://Notification Server-Name/altiris/console
Der Notification Server-Name sollte ein vollständig qualifizierter
Domänenname sein. Sie können "https" bei Bedarf verwenden. Wenn
Notification Server nicht auf Port 80 ist, müssen Sie die entsprechende
Portnummer nach dem Notification Server-Namen einfügen.
2
Wenn Sie am Remote-Computer mit einem Konto angemeldet sind, das kein
Symantec Management-Plattform-Konto ist, werden Sie zur Eingabe Ihres
Benutzernamens und Kennworts aufgefordert.
Wenn Sie am Remote-Computer mit einem Symantec
Management-Plattform-Konto angemeldet sind, übernimmt die
Einzel-Login-Funktion dieses automatisch. Wenn die Eingabeaufforderung
erscheint, müssen Sie unter Umständen den Notification Server-Namen
(FQDN) der Zone "Vertrauenswürdige Sites" auf dem Remote-Computer
hinzufügen.
Verwenden der Symantec Management Console
Zugriff auf Dokumentation in Symantec Management Console
Zugriff auf Dokumentation in Symantec Management
Console
Es gibt zwei Möglichkeiten, auf die Dokumentation innerhalb von Symantec
Management Console zuzugreifen: die kontextbezogene Hilfe und die
Dokumentationsbibliothek. Die kontextbezogene Hilfe erlaubt den Zugriff auf
Informationen zu dem gerade aktiven Bereich in der Konsole (Seite, Dialogfeld
oder Registerkarte). Im Rahmen der kontextbezogenen Hilfe wird das
Benutzerhandbuch, das sich auf den aktiven Bereich bezieht, in einem neuen
Fenster geöffnet.
Die Dokumentationsbibliothek ist eine Seite innerhalb von Symantec Management
Console, auf der Sie die Dokumentation zu den einzelnen installierten Produkten
(Benutzerhandbücher, Administratorhandbücher, Implementierungshandbücher
und Versionshinweise) aufrufen können. Die Dokumentation kann sich, wie im
Falle der Benutzerhandbücher, auf dem Notification Server-Computer oder, wie
bei den Versionshinweisen, auf einer Website befinden. Da die Dokumentation
teilweise im Adobe-Acrobat-Format vorliegt, benötigen Sie Adobe Acrobat Reader,
um die Seiten anzuzeigen oder zu drucken.
Siehe "Info zur Symantec Management Console" auf Seite 37.
So greifen Sie auf die kontextbezogene Hilfe zu
1
Vergewissern Sie sich, dass der Bereich in Symantec Management Console,
auf den Sie zugreifen möchten, aktiv ist.
Um einen Bereich zu aktivieren, klicken Sie an eine beliebige Stelle. Bei einer
Seite oder einem Dialogfeld klicken Sie einfach darauf.
2
Führen Sie einen der folgenden Schritte durch:
■
Klicken Sie im Menü "Hilfe" auf "Kontext".
■
Drücken Sie die Taste F1.
So greifen Sie auf die Dokumentationsbibliothek zu
1
Klicken Sie in Symantec Management Console im Menü "Hilfe" auf
"Dokumentationsbibliothek".
2
Klicken Sie auf der Seite "Dokumentationsbibliothek" auf den Link der
gewünschten Dokumentation.
Infos zum Suchfenster
Wenn Sie in der Symantec Management Console eine Suche durchführen, wird
ein Suchfenster angezeigt, in dem Sie den Suchbegriff eingeben können. Das
41
42
Verwenden der Symantec Management Console
Seite "Suchergebnisse"
Suchfenster ist in verschiedene Abschnitte für die verschiedenen Typen von
Suchergebnissen unterteilt, die ausgegeben werden. Ergebnisse werden nur
ausgegeben, wenn der Benutzer die entsprechenden Leserechte hat.
Das Suchfenster kann folgende Abschnitte enthalten:
■
Ressourcen
■
Richtlinien
■
Jobs und Aufgaben
■
Filter
■
Berichte
Ein Abschnitt wird nur im Suchfenster angezeigt, wenn entsprechende
Suchergebnisse ausgegeben wurden. In einem Abschnitt werden nur die besten
fünf Suchergebnisse angezeigt. Wenn es mehr als fünf Suchergebnisse gibt, können
Sie auf den Link in der Kopfzeile klicken, um sie auf der Seite "Suchergebnisse"
anzuzeigen. Sie können auch unten im Suchfenster auf "Alle Suchergebnisse
anzeigen" klicken, um alle Suchergebnisse auf der Seite "Suchergebnisse"
anzuzeigen.
Siehe "Seite "Suchergebnisse"" auf Seite 42.
Jede Suchergebnis umfasst den Namen des Ergebnisses und eine Beschreibung
(falls verfügbar). Wenn Sie auf ein Suchergebnis klicken, wird die entsprechende
Seite geöffnet.
Seite "Suchergebnisse"
Auf dieser Seite können Sie die Ergebnisse von in der Symantec Management
Console durchgeführten Suchvorgängen anzeigen. Wenn Sie eine Suche
durchführen, wird ein Suchfenster angezeigt. Das Suchfenster ist in verschiedene
Abschnitte für die verschiedenen Typen von Suchergebnissen unterteilt, die
ausgegeben werden. Wenn Sie auf einen Link in der Kopfzeile eines Abschnitts
klicken, wird die Seite "Suchergebnisse" geöffnet, auf der alle Suchergebnisse
dieses Typs angezeigt werden. Wenn Sie unten im Suchfenster auf "Alle
Suchergebnisse anzeigen" klicken auf, wird die Seite "Suchergebnisse" mit allen
Suchergebnissen angezeigt.
Siehe "Infos zum Suchfenster" auf Seite 41.
Wenn Sie auf ein Suchergebnis klicken, wird die entsprechende Seite geöffnet.
Wenn Suchergebnisse auf mehreren Seiten ausgegeben werden, können Sie über
die Steuerelemente unten auf der Seite "Suchergebnisse" verwenden, um sie
aufzurufen.
Kapitel
3
Konfigurieren von
Notification Server
In diesem Kapitel werden folgende Themen behandelt:
■
Infos über Notification Server
■
Konfigurieren von Notification Server
■
Informationen über Configuration Management Database
■
Konfigurieren von Configuration Management Database
■
Bereinigen der Configuration Management Database
■
Speichern des Ressourcendatenverlaufs in der CMDB
■
Konfigurieren von Notification Server-Einstellungen
■
Konfigurieren von Notification Server-Einstellungen mit NS Configurator
■
Ausführung einer erstmaligen Installationskonfiguration
■
Erkennen von Computern
■
Verteilen von Symantec Management Agent
■
Agent- und Aufgaben-Einstellungsoptionen
■
Erfassen von Inventardaten
■
Verteilen von Preboot-Umgebungen
44
Konfigurieren von Notification Server
Infos über Notification Server
Infos über Notification Server
Notification Server ist die Primärserverkomponente innerhalb der Symantec
Management-Plattform. Notification Server koordiniert die verschiedenen
Lösungen und umfasst die primäre Benutzeroberfläche, richtlinienbasierte
Verwaltung, Berichterstellung und Benachrichtigung. Site Server können
Notification Server unterstützen, die Architektur erweitern, die
Verteilungseffizienz verbessern und den Netzwerkbandbreitenbedarf reduzieren.
Notification Server hostet die webbasierte Management-Konsole, mit der Sie die
Komponenten Ihrer Symantec Management-Plattform verwalten können.
Siehe "Komponenten der Symantec Management-Plattform" auf Seite 30.
Siehe "Konfigurieren von Notification Server" auf Seite 44.
Notification Server verwaltet die vordefinierten Richtlinien und Aufgaben, die
mit jeder installierten Lösung verfügbar sind. Diese Richtlinien und Aufgaben
aktivieren Komponenten des Notification Servers, die ihrerseits mehrere
Funktionen verarbeiten.
Notification Server-Funktionen:
■
Ressourcen im Netzwerk erkennen
■
Management Agent auf den Endpunkten installieren und konfigurieren
■
Durch den Client gemeldete Informationen sammeln und in der CMDB
speichern
■
Ausführliche Internet-Berichte generieren
■
Richtlinieninformationen zu den Endpunkten senden
■
Softwarepakete verteilen
Konfigurieren von Notification Server
Die standardmäßigen Notification Server-Konfigurationseinstellungen sind für
die meisten Zwecke geeignet und müssen normalerweise nicht geändert werden.
Diese Standardeinstellungen werden festgelegt, wenn Sie die Symantec
Management-Plattform installieren. Da sich jedoch die Anforderungen Ihrer
Organisation ändern, können Sie die entsprechenden Konfigurationsänderungen
vornehmen.
Siehe "Infos über Notification Server" auf Seite 44.
Weitere Informationen finden Sie in der Symantec
Management-Plattform-Installationsanleitung.
Sie können folgende Konfigurationen durchführen:
Konfigurieren von Notification Server
Informationen über Configuration Management Database
Konfigurieren der Configuration
Management Database
(CMDB)-Einstellungen
Siehe "Konfigurieren von Configuration
Management Database" auf Seite 46.
Einrichten der Datenbankbereinigung Siehe "Bereinigen der Configuration Management
Database" auf Seite 48.
Konfigurieren der Aufbewahrung des
Ressourcendatenverlaufs
Siehe "Speichern des Ressourcendatenverlaufs
in der CMDB" auf Seite 50.
Konfigurieren der Notification
Server-Einstellungen. Diese
Einstellungen umfassen
Ereignisverarbeitung,
Statusmeldungsprotokollierung,
E-Mail-Server und Standardadressen
sowie einen Proxyserver.
Siehe "Konfigurieren von Notification
Server-Einstellungen" auf Seite 51.
Konfigurieren der Notification
Server-Einstellungen, die nicht in der
Symantec Management Console
erscheinen
Siehe "Konfigurieren von Notification
Server-Einstellungen mit NS Configurator"
auf Seite 57.
Angeben der Identifikationsdaten des
Verteilungspunkts für Software
Delivery-Pakete
Siehe "Einstellungen für
Verteilungspunkt-Identifikationsdaten"
auf Seite 56.
Informationen über
Configuration Management Database
Die Verarbeitung der Datenbank ist einer der größten Ressourcenverbraucher in
Symantec Management Platform. Die Anzahl von Lösungen, die in Ihrer Umgebung
installiert sind, und ihre Verwendung beeinflusst die Anforderungen der
Datenbank. Die Anzahl der verwalteten Computer, die jedem Notification
Server-Computer berichten, beeinflusst die Datenbankanforderungen ebenfalls.
Jeder Notification Server-Computer kann so konfiguriert werden, dass er eine
lokale Configuration Management Database (CMDB) oder die Remote-CMDB
verwendet. Ein Notification Server-Computer mit einer lokalen Datenbank benötigt
mehr Ressourcen als ein Notification Server-Computer mit einer
Remote-Datenbankkonfiguration.
Siehe "Konfigurieren von Configuration Management Database" auf Seite 46.
Sie können die folgenden Konfigurationen für Configuration Management Database
verwenden:
45
46
Konfigurieren von Notification Server
Konfigurieren von Configuration Management Database
■
Lokale CMDB-Konfiguration.
In einer lokalen CMDB-Serverkonfiguration installieren Sie CMDB auf dem
gleichen Computer wie Notification Server. Diese Konfiguration wird nur für
sehr kleine Umgebungen empfohlen. In sehr kleinen Umgebungen gibt es
kaum Ressourcenkonflikte zwischen Notification Server-Diensten und
CMDB-Diensten.
■
Remote-CMDB-Konfiguration.
In einer Remote-CMDB-Konfiguration installieren Sie CMDB auf einem anderen
Computer als den Notification Server-Computer. Diese Konfiguration wird für
die meisten Umgebungen empfohlen. In dieser Konfiguration wird die
Arbeitslast der CMDB vom Notification Server-Computer ausgeladen. Der
CMDB-Server und Notification Server-Computer müssen über ein extrem
schnelles Netzwerk miteinander verbunden sein. Wir empfehlen 1GB Ethernet.
Konfigurieren von Configuration Management
Database
Notification Server hat eine Datenbank, die sog. Configuration Management
Database (CMDB). Notification Server und -Lösungen nutzen die CMDB zum
Speichern von Konfigurationselementen und Ressourcendaten.
Siehe "Informationen über Configuration Management Database" auf Seite 45.
Siehe "Konfigurieren von Notification Server" auf Seite 44.
Sie können alle notwendigen Änderungen an den
CMDB-Konfigurationseinstellungen vornehmen. Wenn Notification Server
installiert wird, wird CMDB als Teil des Installationsprozesses konfiguriert. Sie
müssen normalerweise keine weiteren Änderungen vornehmen.
Jedoch kann es vorkommen, dass Sie die CMDB-Konfigurationseinstellungen
ändern müssen. Beispiel: Wenn Sie ein Upgrade der Hardware durchführen, auf
der Ihr Microsoft SQL Server ausgeführt wird, oder wenn Sie dazu durch den
Symantec-Support angewiesen werden.
Tabelle 3-1
Einstellung
Configuration Management Database-Einstellungen
Beschreibung
Name des Datenbankservers Der Name von SQL Server, der die CMDB enthält.
Verwenden Sie das folgende Format: "Servername\Instanzname". Beispielsweise
"SydNS\sql_cp1_cs_as".
Konfigurieren von Notification Server
Konfigurieren von Configuration Management Database
Einstellung
Beschreibung
Datenbankidentifikationsdaten Der Benutzername und das Kennwort, der/das für den Zugriff auf CMDB erforderlich
ist.
Sie können die Notification Server-Anwendungsidentifikationsdaten zur
Windows-Authentifizierung verwenden. Es empfiehlt sich, diese Methode zu
verwenden, um nicht von jeder Richtlinie für Kennwortänderung betroffen zu sein,
die in Ihrer Organisation durchgesetzt wird.
Die Anwendungsidentifikationsdaten werden auf der Registerkarte "Verarbeitung"
der Seite "Servereinstellungen" angegeben.
Siehe "Notification Server - Verarbeitungseinstellungen" auf Seite 52.
Sie haben auch die Option, die SQL-Authentifizierung zu verwenden. Sie können
auch zum Einsatz der SQL-Authentifizierung den entsprechenden SQL-Benutzernamen
und das -Kennwort angeben.
Hinweis: Wenn Sie aus der Datenbank-Authentifizierung in SQL wechseln möchten,
müssen Sie diese Änderung auf beiden Registerkarten ( "Allgemein" und "Berichte"
) vornehmen. Die Registerkarte "Allgemein" ist die Standardregisterkarte, die
erscheint, wenn Sie die Seite "Datenbankeinstellungen" öffnen. Wenn Sie die Änderung
nur auf der Registerkarte "Allgemein" vornehmen, ist Notification Server nicht voll
funktionell und kann in einigen Vorgängen Fehler verursachen.
Datenbankname
Sie können eine vorhandene Datenbank aus der Liste der verfügbaren Datenbanken
auswählen oder eine neue Datenbank erstellen.
Wenn Sie eine vorhandene Datenbank auswählen, stellen Sie sicher, dass sie die
gleiche Version wie Notification Server hat.
Datenbank reparieren
Mit dieser Option können Sie CMDB reparieren. Sie müssen unter Umständen diese
Vorgehensweise wählen, wenn Sie Notification Server von einem Backup auf einem
neuen Computer wiederherstellen.
Befehl-Timeout
Der Zeitraum, in dem Notification Server versucht, eine Abfrage zu verarbeiten, z.
B. das Ausführen eines Berichts oder Aktualisieren eines Filters.
Es empfiehlt sich, diesen Wert aus Leistungsgründen zu ändern, weil beispielsweise
eine hohe Auslastung auf dem SQL-Server eine Zeitüberschreitung für Abfragen zur
Folge haben kann.
Symantec empfiehlt, dass Sie den Zeitlimitwert für das ASP-Skript in Microsoft IIS
auf einen Wert größer oder gleich dem Zeitlimitwert für den Befehl festlegen. Wenden
Sie sich an Ihren Datenbankadministrator, bevor Sie Änderungen vornehmen.
47
48
Konfigurieren von Notification Server
Bereinigen der Configuration Management Database
Einstellung
Beschreibung
Identifikationsdaten für
öffentlichen Bericht
Der Sicherheitskontext, der für die Ausführung von Berichtsabfragen in CMDB
verwendet werden soll.
Diese Identifikationsdaten bieten weniger Sicherheit als Datenbankberechtigungen
(die für den Datenbankadministrator bestimmt sind). Diese Identifikationsdaten
werden verwendet, um auf die Datenbank zuzugreifen und die entsprechende
SQL-Abfrage auszuführen, wenn ein Benutzer einen Bericht ausführt.
So konfigurieren Sie die Configuration Management Database
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server" > "Datenbankeinstellungen".
2
Nehmen Sie auf der Seite "Datenbankeinstellungen" auf den Registerkarten
"Allgemein" und "Berichte" die entsprechenden Konfigurationsänderungen
vor.
3
Klicken Sie auf "Übernehmen".
Bereinigen der Configuration Management Database
Um die Größe der Configuration Management Database zu verwalten (CMDB),
können Sie angeben, wie lange bestimmte Typen von Daten gespeichert werden.
Sie können die Speicherlänge für Daten wie etwa Berichte, verwaltete Computer
und Ereignisdaten angeben. Wenn Sie bei der Ausführung Ihrer Berichte
feststellen, dass die Leistung der Datenbank zu wünschen übrig lässt, sollten Sie
versuchen, Ihre Ereignisse zu bereinigen oder die Optionen für die
Ereignisbereinigung so konfigurieren, dass weniger Daten gespeichert werden.
Siehe "Konfigurieren von Notification Server" auf Seite 44.
Siehe "Konfigurieren von Configuration Management Database" auf Seite 46.
Es können u.a. folgende Daten aus der CMDB entfernt werden:
■
Berichtschnappschüsse
Schnappschüsse, die ein bestimmtes Datum überschritten haben, können
gelöscht werden.
■
Verwaltete Computer, die über den angegebenen Zeitraum hinaus nicht mit
Notification Server kommuniziert haben
Diese Daten können gelöscht oder als stillgelegt gekennzeichnet werden. Die
CMDB wird während der Ausführung des CMDB-Bereinigungszeitplans
aktualisiert.
■
Ressourcenereignisdaten
Konfigurieren von Notification Server
Bereinigen der Configuration Management Database
Ereignisdaten, die länger als eine angegebene Zeitspanne gespeichert wurden,
können gelöscht werden. Optional können Sie festlegen, wie viele Reihen
maximal zurückbehalten werden sollen. Wenn die Ereignisdatentabelle die
angegebene Größe erreicht, werden bis zur nächsten zeitplangesteuerten
Aktualisierung neue Reihen hinzugefügt. Wenn der
CMDB-Bereinigungszeitplan ausgeführt wird, wird die Tabelle auf ihre
maximale Größe getrimmt. Die Tabelle wird getrimmt, indem die ältesten
Zeilen entfernt werden, selbst wenn die ältesten Daten nicht für die angegebene
Zeit beibehalten wurden.
Sie können dieselben Einstellungen für alle Datenklassen verwenden oder
benutzerdefinierte Einstellungen für einzelne oder alle Datenklassen festlegen.
Eine benutzerdefinierte Einstellung für eine Datenklasse setzt die globale
Einstellung außer Kraft. Wenn keine benutzerdefinierte Einstellung für eine
Datenklasse definiert ist, wird die globale Einstellung für die betreffende
Datenklasse verwendet. In allen Fällen wird derselbe
CMDB-Bereinigungszeitplan verwendet.
Der CMDB-Bereinigungszeitplan ist ein Windows-Zeitplan, der beim Installieren
von Notification Server konfiguriert wird. Er kann nicht über die Symantec
Management Console geändert werden. Änderungen können nach Bedarf über
die Systemsteuerung in Windows vorgenommen werden.
So bereinigen Sie die Configuration Management Database
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Notification Server" > "Bereinigungseinstellungen".
2
Klicken Sie im linken Teilfenster im Ordner "Bereinigungseinstellungen" auf
"Bereinigungseinstellungen".
3
Geben Sie auf der Seite "Bereinigungseinstellungen" auf der Registerkarte
"Bereinigungseinstellungen" die gewünschten Bereinigungseinstellungen
für Berichte und Computerdaten an.
4
Geben Sie auf der Registerkarte "Bereinigungseinstellungen für
Ressourcenereignis-Daten" die gewünschten Bereinigungseinstellungen für
Ressourcenereignis-Daten an.
5
Klicken Sie auf der Registerkarte "Bereinigungseinstellungen" auf "Jetzt
bereinigen", um den Bereinigungszeitplan zu übergehen und die CMDB sofort
zu bereinigen.
6
Klicken Sie auf "Änderungen speichern".
49
50
Konfigurieren von Notification Server
Speichern des Ressourcendatenverlaufs in der CMDB
Speichern des Ressourcendatenverlaufs in der CMDB
Notification Server speichert Ressourcendaten in Echtzeit im Rahmen des
Inventarisierungsvorgangs. Der Ressourcendatenverlauf kann für jede Art von
Ressource und jede Ressourcenzuordnung erstellt werden. Für jeden Verlauf
können Sie angeben, wie lange die Verlaufsdaten in der CMDB beibehalten werden
sollen.
Siehe "Konfigurieren von Notification Server" auf Seite 44.
Siehe "Konfigurieren von Configuration Management Database" auf Seite 46.
Ein Ressourcendatenverlauf kann Daten aus allen Datenklassen einschließen. Ein
Ressourcendatenverlauf kann Daten eines jeden Ressourcenzuordnungstyps
beinhalten.
So speichern Sie den Ressourcendatenverlauf in der CMDB
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Notification Server > Bereinigungseinstellungen".
2
Klicken Sie im linken Bereich des gleichnamigen Ordners auf
"Ressourcenverlauf".
3
Gehen Sie auf der Seite "Ressourcenverlauf" für jeden
Ressourcendatenklassentyp und jede Ressourcenzuordnung, die Sie
konfigurieren möchten, auf den entsprechenden Registerkarten wie folgt
vor:
■
Erweitern Sie die Datenklasse oder den Zuordnungstyp.
■
Wählen Sie die Datenklassen oder Zuordnungen aus, für die Sie den
Ressourcendatenverlauf erstellen möchten.
■
Geben Sie für jede Datenklasse oder Zuordnung an, wie lange der
Ressourcendatenverlauf gespeichert werden soll.
In der entsprechenden Dropdown-Liste wählen Sie den Zeitraum aus (Tage,
Wochen oder Monate). Geben Sie die entsprechende Anzahl der Tage,
Wochen oder Monate ein.
Alle Ressourcendaten, die älter sind als das für den jeweiligen Typ festgelegte
zeitliche Maximum, werden während des zeitplangesteuerten
Bereinigungsvorgangs aus der CMDB gelöscht.
4
Klicken Sie auf "Änderungen speichern".
Konfigurieren von Notification Server
Konfigurieren von Notification Server-Einstellungen
Konfigurieren von Notification Server-Einstellungen
Zu den konfigurierbaren Notification Server-Einstellungen gehören die
Ereignisverarbeitung, die Protokollierung von Statusmeldungen, der
E-Mail-Nachrichtenserver und dessen Standardadressen.
Siehe "Konfigurieren von Notification Server" auf Seite 44.
Sie können auch andere Notification Server-Einstellungen mit NS Configurator
konfigurieren.
Siehe "Konfigurieren von Notification Server-Einstellungen mit NS Configurator"
auf Seite 57.
So konfigurieren Sie Notification Server-Einstellungen
1
Klicken Sie in "Symantec Management Console" im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Klicken Sie im linken Teilfenster im Ordner "Einstellungen" auf "Notification
Server "> "Notification Server-Einstellungen".
51
52
Konfigurieren von Notification Server
Konfigurieren von Notification Server-Einstellungen
3
Ändern Sie auf der Seite "Servereinstellungen" die Einstellungen folgender
Registerkarten:
Verarbeitung
Sie können die Notification Server Event (NSE)-Verarbeitung
aktivieren oder deaktivieren, die Anwendungsidentität von
Notification Server festlegen und Notification Server-Dienste
manuell neu starten.
Siehe "Notification Server - Verarbeitungseinstellungen"
auf Seite 52.
E-Mail
Sie können den von Notification Server verwendeten Mail-Server
angeben und die Standard-E-Mail-Adressen für "An:" und "Von:"
festlegen.
Siehe "Einstellungen für E-Mail-Server und Adressen"
auf Seite 54.
Protokollieren
Sie können angeben, welche Art von Statusmeldung Notification
Server aufzeichnet (Notification Server-Fehler, Warnungen,
Informationsmeldungen etc.).
Siehe "Einstellungen für die Protokollierung von
Statusmeldungen" auf Seite 55.
Proxy
Wenn Notification Server-Benutzern der direkte Zugang zum
Netzwerk nicht gestattet werden soll, können Sie einen
Proxy-Server konfigurieren.
Siehe "Proxy-Server-Einstellungen" auf Seite 56.
Verteilungspunkt- Sie können die von Notification Server für den Zugriff auf Ihre
Identifikationsdaten Paketverteilungspunkte verwendeten Identifikationsdaten
angeben.
Siehe "Einstellungen für Verteilungspunkt-Identifikationsdaten"
auf Seite 56.
4
Um Ihre Änderungen zu bestätigen, klicken Sie auf "OK".
Notification Server - Verarbeitungseinstellungen
Sie können die Notification Server-Ereignis(NSE)-Verarbeitung aktivieren oder
deaktivieren und die Anwendungsidentität von Notification Server angeben. Ein
NSE ist eine XML-Datei, die vom Notification Server an den Symantec
Management-Agent (und Lösungs-Plug-ins) weitergeleitet wird.
Siehe "Konfigurieren von Notification Server-Einstellungen" auf Seite 51.
Notification Server-Ereignisse enthalten u. a. folgende Informationen:
Konfigurieren von Notification Server
Konfigurieren von Notification Server-Einstellungen
■
Kommunikation mit dem Symantec Management-Agent
■
Ereignisverarbeitung
■
Grundinventar oder vollständiges Inventar
■
Erfolgreicher oder fehlgeschlagener Paket-Download
Die Verarbeitung der Notification Server-Ereignisse wird mit der Installation von
Notification Server standardmäßig aktiviert. In bestimmten Situationen kann es
jedoch erforderlich sein, diese Funktion zu deaktivieren oder neu zu aktivieren.
So wird beispielsweise bei der Installation einer Lösung die gesamte
Ereignisautomatisierung automatisch vorübergehend gestoppt. Nach Abschluss
der Installation wird die Ereignisverarbeitung normalerweise automatisch
fortgesetzt. Geschieht dies nicht, so wird in der Symantec Management Console
eine Warnmeldung angezeigt, in der Sie aufgefordert werden, die
NSE-Verarbeitung manuell zu reaktivieren. Alle NSEs, die zugestellt werden,
während die NSE-Verarbeitung deaktiviert ist, werden im Notification
Server-Computer gespeichert und gehen folglich nicht verloren.
Um die NSE-Verarbeitung zu reaktivieren, klicken Sie zuerst auf die Warnmeldung
und dann in dem anschließend geöffneten Dialogfeld auf "Fortsetzen".
Die Anwendungsidentität von Notification Server ist das Konto, unter dem
Notification Server ausgeführt wird. Sie geben den erforderlichen Benutzernamen
und das erforderliche Kennwort während der Notification Server-Installation an;
im Allgemeinen müssen Sie diese Angaben nur aktualisieren, wenn dies aufgrund
von Richtlinien erforderlich wird. Wenn Ihr Unternehmen beispielsweise eine
Richtlinie für Kennwortänderungen definiert hat, wird die Änderung der
Identifikationsdaten für den CMDB-Zugriff möglicherweise erzwungen. Die
Anwendungsidentität ist nicht mehr autorisiert, sich am SQL Server anzumelden.
Warnung: Sie dürfen keine Sonderzeichen im Benutzernamen oder Kennwort der
Anwendungsidentität verwenden. Sie dürfen nur alphanumerische Zeichen
verwenden.
Die von Ihnen definierte Benutzer-ID erfordert die folgenden Berechtigungen:
■
Lokale Administratorrechte für Notification Server und für alle
Remote-Computer mit Windows 2000/XP/2003/Vista, auf denen Sie den
Symantec Management-Agent installieren möchten.
■
Die Berechtigung zum Handeln als Teil des Betriebssystems und zur Anmeldung
als Stapelverarbeitungsauftrag und Service.
■
Die Berechtigung zur Anmeldung am SQL Server.
53
54
Konfigurieren von Notification Server
Konfigurieren von Notification Server-Einstellungen
Wenn die Benutzer-ID nicht über diese Berechtigung verfügt, können Sie einen
anderen Benutzernamen und ein anderes Kennwort zur Anmeldung an der
CMDB angeben.
■
Die Berechtigung, mit jedem SQL Server eine Verbindung herzustellen, mit
dem Notification Server verbunden wird.
Beispiel: Eine SMS-Datenbank für "Web Administrator für SMS" oder eine
Lease-Datenbank für Contract Management Solution.
Notification Server-Dienste werden automatisch neu gestartet, sobald die
Anwendungsidentität geändert wird. Mit der Option "Dienste neu starten" können
die Dienste nach Bedarf jedoch manuell neu gestartet werden. Wenn Sie
beispielsweise eine Änderung an der Datenbank vornehmen, müssen Sie die
Dienste neu starten, damit die Änderungen wirksam werden.
Wenn das Kennwort für die Anwendungsidentität fehlschlägt, kann Notification
Server nicht auf die CMDB zugreifen. Sie können die Anwendungsidentität nicht
über die Symantec Management Console zurücksetzen, da die Konsole dasselbe
Kennwort für den Zugriff auf Notification Server verwendet. Sie müssen
stattdessen mit dem Dienstprogramm "ASConfig" direkt auf die Web Services
zugreifen und das Kennwort für die Anwendungsidentität mit der relevanten
Befehlszeile zurücksetzen.
Einstellungen für E-Mail-Server und Adressen
Sie können einen Mail-Server und die "An:"- und "Von:"-E-Mail-Adressen für
Notification Server-E-Mail-Nachrichten definieren. Notification Server verwendet
zum Senden von E-Mail-Nachrichten das SMTP-Protokoll. Die E-Mail-Adresse
kann eine gültige SMTP-Adresse sein, die von Ihrem SMTP-Server erkannt wird.
Siehe "Konfigurieren von Notification Server-Einstellungen" auf Seite 51.
Sie können festlegen, dass Symantec-Lösungen Ihnen E-Mails senden, die auf
Daten basieren, die der Notification Server empfängt. Die von Ihnen angegebene
E-Mail-Adresse kann Benachrichtigungen über erfolgreich ausgeführte Berichte,
abgeschlossene Automatisierungsaktionen und Systemskalierbarkeitsprüfungen
empfangen. Diese E-Mails unterstützen Sie bei der Überwachung und Verwaltung
Ihrer Notification Server-Aktivitäten
Die E-Mail-Einstellungen werden konfiguriert, wenn Sie Notification Server
installieren. Sie müssen normalerweise nicht von Ihnen geändert werden. Wenn
sich der SMTP-Server jedoch ändert oder Sie veranlassen möchten, dass die
E-Mail-Nachrichten an einen anderen Empfänger gesendet werden, müssen Sie
die Einstellungen entsprechend ändern.
Über die Option "Test-E-Mail senden" können Sie die E-Mail-Server- und
Adresseinstellungen testen, indem Sie eine E-Mail unter Verwendung der aktuellen
Konfigurieren von Notification Server
Konfigurieren von Notification Server-Einstellungen
Einstellungen senden. Die Änderungen müssen durch Klicken auf "OK" vor dem
Senden der Test-E-Mail bestätigt werden.
Einstellungen für die Protokollierung von Statusmeldungen
Sie können angeben, welche Art von Statusmeldung Notification Server
aufzeichnen soll (Notification Server-Fehler, Warnungen, Informationsmeldungen
etc.). Von Notification Server protokollierte Meldungen werden in Protokolldateien
in das Verzeichnis "Installationspfad\Altiris\Notification Server\Logs" (Standard)
geschrieben.
Hinweis: Wenn Notification Server von 6.x auf 7.x aktualisiert wird, schreibt der
Migrationsassistent alle Meldungen in die Protokolldatei der 6.x-Version und
nicht die 7.0-Protokolldatei. Der Speicherort der 6.x-Protokolldatei ist
C:\WINDOWS\system32\Altiris Logs. Sie müssen diese Protokolldatei anzeigen,
um Migrationsfehler zu überprüfen. Die Protokollanzeige zeigt nur die Protokolle
an, die im 7.0-Standardverzeichnis archiviert sind. Die Migrationsprotokolleinträge
sind nicht enthalten.
Siehe "Konfigurieren von Notification Server-Einstellungen" auf Seite 51.
Folgende Meldungen können protokolliert werden:
■
Fehler
■
Warnungen
■
Informationen
■
Verfolgung
Sie können auch veranlassen, dass Protokolldateien nach einer bestimmten
Zeitspanne archiviert werden. Wenn Sie diese Option einstellen, werden die
relevanten Protokolldateien täglich um 5:00 Uhr archiviert.
Siehe "Öffnen des Protokolls" auf Seite 55.
Öffnen des Protokolls
Alle Statusmeldungen können im Protokoll eingesehen werden. Die Möglichkeit,
Meldungen anzuzeigen, ist eine wertvolle Hilfe bei der Fehlersuche und der
Überwachung Ihres Notification Server-Systems.
Siehe "Einstellungen für die Protokollierung von Statusmeldungen" auf Seite 55.
55
56
Konfigurieren von Notification Server
Konfigurieren von Notification Server-Einstellungen
So öffnen Sie das Protokoll
◆
Klicken Sie im Menü "Start" auf "Alle Programme" > "Symantec" >
"Diagnostics" > "Altiris-Protokoll".
Proxy-Server-Einstellungen
Wenn Notification Server-Benutzern der direkte Zugang zum Netzwerk nicht
gestattet werden soll, können Sie einen Proxy-Server konfigurieren. Beispielsweise
bei Notification Server und verwalteten Computer innerhalb der Firewall einer
Organisation kann ein Proxy-Server Sicherheit zusätzliche Sicherheit bieten. Sie
können einen Proxy-Server einrichten, um eine sicheren Weg durch die Firewall
ohne Risiko für den Notification Server zur Verfügung zu stellen. Damit helfen
Sie Notification Server, Patches oder Download-Lösungen sicher aus externen
Websites zu laden.
Siehe "Konfigurieren von Notification Server-Einstellungen" auf Seite 51.
Die Verwendung eines Proxy-Servers kann die Notification Server-Leistung
verbessern, da das Anfordern von Dateien aus dem Internet weniger Bandbreite
und weniger Filteranfragen erfordert. Ein Beispiel sind PMImport-Daten.
Die Option "Einstellungen testen" überprüft die Proxy-Server-Einstellungen,
indem versucht wird, eine Verbindung mit einer externen Website herzustellen.
Wenn Fehlermeldungen erscheinen, wenn Sie die Einstellungen prüfen, stellen
Sie sicher, dass Ihre Authentifizierungsdaten richtig sind. Stellen Sie sicher, dass
Ihr Proxy-Server ausgeführt wird und keine allgemeinen Netzwerkfehler vorliegen.
Einstellungen für Verteilungspunkt-Identifikationsdaten
Sie können festlegen, welche Verteilungspunkt-Identifikationsdaten (Distribution
Point Credentials, DPC) Notification Server für den Zugriff auf Software
Delivery-Paket verwendet. Die Software Delivery-Pakete befinden sich in einer
Netzwerkfreigabe, auf die über einen UNC-Pfad Zugriff besteht. Notification Server
veröffentlicht diese Pakete in einem virtuellen HTTP-Verzeichnis, das über DPC
mit der UNC-Freigabe verbunden wird.
Siehe "Konfigurieren von Notification Server-Einstellungen" auf Seite 51.
Sie müssen die Verteilungspunkt-Identifikationsdaten angeben, bevor Sie ein
Softwarepaket erstellen, auf das von einem vorhandenen UNC-Pfad aus zugegriffen
wird. Die Identifikationsdaten müssen berechtigt sein, Benutzerkonten zu
überprüfen, und sie müssen über Leseberechtigung für alle Dateien auf den
Remote-Verteilungspunkten verfügen.
Notification Server unterstützt alle im Folgenden aufgeführten
Identifikationsdaten:
Konfigurieren von Notification Server
Konfigurieren von Notification Server-Einstellungen mit NS Configurator
Agent-Authentifizierungsinformationen Alle Symantec Management-Agents verwenden ACC (Agent
Connectivity Credential) zum Herstellen einer Verbindung
zu einer sicheren Ressource. ACC wird in der Richtlinie
"Globale Agent-Einstellungen" festgelegt.
Siehe "Symantec Management-Agent-Einstellungen - Global:
Registerkarte "Authentifizierung" " auf Seite 386.
Vom Benutzer angegebene
Identifikationsdaten
Wenn die Pakete an einem Ort gespeichert werden, der nicht
mit den Agent-Identifizierungsinformationen zugänglich
ist, können Sie sie zugänglich machen. Geben Sie den
Benutzernamen und das Kennwort eines Kontos mit
entsprechendem Zugriff an, um Pakete zugänglich zu
machen.
Sie können keine Sonderzeichen im Benutzernamen oder
Kennwort verwenden. Sie dürfen nur alphanumerische
Zeichen verwenden.
Konfigurieren von Notification Server-Einstellungen
mit NS Configurator
NS Configurator ist ein Konfigurationstool, mit dem Sie die meisten zentralen
Konfigurationseinstellungen des Notification Servers ändern können. Viele dieser
Einstellungen sind nicht von der Symantec Management Console aus zugänglich.
Sie sollten NS Configurator nur verwenden, wenn Sie wissen, welche Auswirkung
die Einstellungen auf das System haben.
Siehe "Konfigurieren von Notification Server" auf Seite 44.
Nach dem Aufrufen von NS Configurator wird eine Sicherheitsprüfung
durchgeführt, um zu bestimmen, ob der Benutzer zum Anzeigen bzw. Ändern der
Notification Server-Einstellungen berechtigt ist. Ist dies nicht der Fall, wird eine
Warnmeldung ausgegeben und das Tool wird beendet.
So konfigurieren Sie Notification Server-Einstellungen mit NS Configurator
1
Führen Sie die Datei "NSConfigurator.exe" aus.
Sie befindet sich unter "Programme\Altiris\Notification Server\Bin\Tools".
Wenn Sie dieses Tool ausführen, öffnet es die Datei "CoreSettings.config",
die sich unter "Programme\Altiris\Notification Server\Config" befindet.
2
Sie haben folgende Möglichkeiten zum Suchen der zu ändernden
Einstellungen:
■
Suchen Sie die Einstellung in der Verzeichnisstruktur im linken
Teilfenster.
57
58
Konfigurieren von Notification Server
Ausführung einer erstmaligen Installationskonfiguration
■
3
Geben Sie im Suchfeld oben rechts den Suchbegriff ein und klicken Sie
auf "Suchen". Klicken Sie in der Liste der Suchergebnisse neben der
gewünschten Einstellung auf "Anzeigen".
Ändern Sie die Einstellung im rechten Teilfenster und klicken Sie auf
"Speichern".
Wenn Sie einen ungültigen Wert für eine Einstellung eingeben, wird eine
Fehlermeldung ausgegeben. Sie können die Änderungen nur speichern, wenn
Sie einen gültigen Wert eingeben.
4
Klicken Sie zum Wiederherstellen des Standardwerts auf "Standard
wiederherstellen".
Die Option "Standard wiederherstellen" wird nur angezeigt, wenn die
Einstellung einen Standardwert hatte.
Ausführung einer erstmaligen
Installationskonfiguration
Beim Installieren der Symantec Management-Plattform wird Notification Server
als Teil des Installationsprozesses konfiguriert. Es sind keine weiteren
Konfigurationen erforderlich, um Notification Server starten zu können.
Sollten Sie dennoch die Symantec Management-Plattform ohne begleitende
Versionen bestimmter Produkte installieren, werden einige Links zu den
Konfigurationsseiten angezeigt. In diesem Fall müssen Sie die Plattform manuell
konfigurieren.
Siehe "Konfigurieren von Notification Server" auf Seite 44.
Wenn Sie jedoch Symantec Management-Plattform 7.1 und begleitende Versionen
bestimmter Produkte installieren, wird eine erweiterte Konsolenansicht angezeigt.
In diesem Fall wird bei der erstmaligen Installationskonfiguration eine
"Willkommen" Portalseite angezeigt, die den Erstkonfigurationsprozess
vereinfacht. Einige der in Ihrem Paket enthaltenen Lösungen müssen u. U.
konfiguriert werden, damit Sie sie verwenden können. Auf der Portalseite
"Willkommen" erfolgen wichtige Konfigurationsvorgänge für die installierten
Produkte. Diese Vorgänge stellen die wesentlichen Einstellungen dar, die Sie
konfigurieren müssen, um mit den Lösungen arbeiten zu können.
Die Seite "Willkommen" wird angezeigt, wenn Sie eine der folgenden Produkte
installieren:
■
Deployment Solution
■
IT Management Suite
Konfigurieren von Notification Server
Ausführung einer erstmaligen Installationskonfiguration
■
Server Management Suite
■
Client Management Suite
Die Schlüsselkonfigurationsaktionen werden im linken Teilfenster der Seite
"Willkommen" aufgelistet. Im rechten Teilfenster wird jede Aufgabe mit einer
Farbe verknüpft. Während der Aktionsdurchführung ändert sich die Farbe der
vertikalen Leiste auf der rechten Seite und zeigt damit den Fortschritt des
Installationsprozesses an; von der Erkennung bis hin zur Verteilung.
Siehe Tabelle 3-2 auf Seite 59.
Nach der Installationskonfiguration müssen Sie möglicherweise weitere
Konfigurationsaufgaben durchführen. Die Durchführung weiterer Schritte hängt
von den Produkten ab, die Sie zuerst installiert haben oder die Sie nach dem
erstmaligen Setup installieren. Zusätzlich sind erweiterte Einstellungen im Menü
"Einstellungen" und auch möglicherweise in anderen Bereichen von individuellen
Produkten verfügbar.
Weitere Informationen zu Konfigurationsoptionen der einzelnen Lösungen und
Produkte finden Sie in der Dokumentation der Produkte.
Tabelle 3-2
Prozess für die Ausführung einer erstmaligen
Installationskonfiguration
Schritt
Aufgabe
Beschreibung
Schritt 1
Erkennen von Computern.
Senden Sie einen Ping-Befehl an alle
verbundenen Computer.
Siehe "Erkennen von Computern"
auf Seite 60.
59
60
Konfigurieren von Notification Server
Erkennen von Computern
Schritt
Aufgabe
Beschreibung
Schritt 2
Verteilen von Symantec
Management Agent
Nach der Verteilung des Agent werden
jene Computer zu verwalteten
Computer. Notification Server kann
Informationen und Daten an die
verwalteten Computern senden. Es
werden auch Informationen von den
verwalteten Computern empfangen.
Wenn Sie die Produkte installiert
haben, die eine erweiterte
Konsolenansicht in der Symantec
Management Console ermöglichen,
enthält die Verteilung des Agent eine
automatische Optimierung. Mit diesem
Schritt können Sie die Symantec
Management Agent-Einstellungen
basierend auf der Anzahl der Computer
in Ihrer Umgebung automatisch
optimieren.
Siehe "Verteilen von Symantec
Management Agent " auf Seite 67.
Schritt 3
Erfassen von Inventardaten. Notification Server sammelt in diesem
Schritt die Informationen, die die eben
verteilten Agents auf den verwalteten
Computern erfassen.
Siehe "Erfassen von Inventardaten"
auf Seite 73.
Schritt 4
Verteilen von
Preboot-Umgebungen.
Anschließend können Sie
Preboot-Umgebungen verteilen.
Siehe "Verteilen von
Preboot-Umgebungen" auf Seite 75.
Erkennen von Computern
Mit der Funktion "Computer entdecken" werden Computer in Ihrer Umgebung
identifiziert. Bevor Sie Computer verwalten können, müssen Sie zuerst die
verfügbaren Computer identifizieren und die auswählen, die Sie mit Symantec
Management Agent verwalten möchten.
Um Computer zu erkennen, wählen Sie zuerst die Computertypen aus, auf denen
Sie Symantec Management Agent installieren möchten. Sie erkennen
Konfigurieren von Notification Server
Erkennen von Computern
Windows-Computer mit "Active Directory-Import". Sie erkennen UNIX-, Linuxund Mac-Computer mit einem Netzwerkscan (Ping Sweep) für einen von Ihnen
ausgewählten IP-Adressbereich.
Die Erkennung von Computern ist ein Schritt im Prozess bei der Ausführung einer
erstmaligen Installationskonfiguration.
Siehe "Ausführung einer erstmaligen Installationskonfiguration" auf Seite 58.
So führen Sie die Computererkennung durch
1
Klicken Sie auf der Seite "Willkommen" in der Symantec Management Console
auf "Computer erkennen".
2
Schließen Sie die Erkennungsschritte im Dialogfeld "Computer erkennen"
ab.
61
62
Konfigurieren von Notification Server
Erkennen von Computern
"Schritt 1-Windows"
Konfigurieren von Notification Server
Erkennen von Computern
Hiermit können Sie Windows-Computer
entweder über eine Domäne oder eine
Arbeitsgruppe importieren.
Hinweis: Wenn Sie Computer mit einem
Netzwerkscan erkennen möchten, klicken
Sie ohne eine Auswahl auf dieser Seite auf
"Weiter".
So importieren Sie Windows-Computer
über eine Domäne:
1
Aktivieren Sie das Kontrollkästchen,
um Windows-Computer zu
importieren.
2
Klicken Sie auf eine
Optionsschaltfläche um
auszuwählen, ob von "Microsoft
Active Directory" oder über eine
Domänenmitgliedschaft/WINS
importiert werden soll.
3
Klicken Sie auf den Pfeil nach unten
neben "Domäne oder Arbeitsgruppe",
um eine Domäne oder eine
Arbeitsgruppe auszuwählen. Sie
können aber auch einen
Domänennamen oder einen
Arbeitsgruppennamen manuell
eingeben.
4
Geben Sie die
Domänenidentifikationsdaten ein.
5
Klicken Sie entweder auf die Option
"Ein" oder "Aus" neben
"Wiederkehrende Importvorgänge
planen".
Wenn Sie später neue Computer zu
Ihrem Netzwerk hinzufügen
möchten, lassen Sie diese Option
aktiviert. Durch diese Option werden
Computer automatisch erkannt,
wenn Sie zu Ihrem Netzwerk
hinzugefügt werden.
6
Klicken Sie auf "Zeitplan".
Wählen Sie einen vorhandenen
gemeinsam genutzten Zeitplan für
63
64
Konfigurieren von Notification Server
Erkennen von Computern
den wiederkehrenden Import aus.
Diese Liste wird anhand der Seite
"Gemeinsam genutzte Zeitpläne"
ausgefüllt. Sie können die Zeitpläne
unter "Einstellungen > "Notification
Server" > "Gemeinsam genutzte
Zeitpläne" ändern, erstellen und
gemeinsam verwenden.
7
Klicken Sie auf "Weiter".
Konfigurieren von Notification Server
Erkennen von Computern
"Schritt 2-Netzwerk"
65
66
Konfigurieren von Notification Server
Erkennen von Computern
Hiermit können Sie Computer mit einem
Netzwerkscan (Ping Sweep) erkennen.
Hinweis: Wenn Sie Windows-Computer
über eine Domäne oder eine
Arbeitsgruppe importieren möchten,
klicken Sie ohne eine Auswahl auf dieser
Seite auf "Zurück"
So erkennen Sie Computer mit einem
Netzwerkscan:
1
Aktivieren Sie das Kontrollkästchen,
um vernetzte Computer und Geräte
zu erkennen.
2
Geben Sie einen
Netzwerkscanbereich ein.
Möglicherweise müssen Sie nicht alle
IP-Adressen scannen. Bei einer
erstmaligen Installation müssen
möglicherweise alle Subnetze
einschließen um sicherzustellen,
dass jedes Gerät identifiziert wird.
Sie können den Bereich jedoch je
nach Bedarf begrenzen. Sie können
beispielsweise mehrere Scans auf
bestimmten Subnetzen ausführen,
wenn die Erkennungsaufgaben
dadurch vereinfacht werden.
3
Wenn Sie mit Netzwerkgeräten
kommunizieren und sie genauer
klassifizieren möchten, klicken Sie
auf "Zusätzliche Bereiche
aktivieren".
Hinweis: Wenn Sie über
Remote-Zugriff keine Verbindung
herstellen können, ist
möglicherweise eine Firewall in
Ihrem Netzwerk oder auf Ihren
Computern aktiviert. Sie müssen sie
deaktivieren, um die Erkennung
auszuführen.
4
Wenn Sie sofort zum zweiten
Installationskonfigurationsschritt
übergehen möchten, aktivieren Sie
Konfigurieren von Notification Server
Verteilen von Symantec Management Agent
"Assistent zum Symantec
Agent-Rollout ausführen".
3
Nachdem alle Auswahlen im Dialogfeld "Computer erkennen" erledigt wurden,
klicken Sie auf "Erkennen".
Siehe "Verteilen von Symantec Management Agent " auf Seite 67.
Verteilen von Symantec Management Agent
Der Verteilungsprozess des Agent muss abgeschlossen sein, um folgende Verfahren
durchzuführen:
■
Agent an die Netzwerkcomputer verteilen, die Sie verwalten möchten.
Sie müssen die Computer auswählen, auf denen Sie den Agent installieren
möchten. Sie können alle Computer automatisch oder die erkannten Computer
aus einer Liste auswählen.
Siehe "So verteilen Sie den Agent" auf Seite 68.
■
Verteilen der Agentplugins.
Bestimmte Plugins werden standardmäßig eingeschaltet. Sie können
zusätzliche Plugins zur Installation auswählen. Die Plugins werden auf der
Liste der Computer installiert, auf denen Sie den Agent installierten. Beachten
Sie, dass bei der Abwahl aller Plugins auch die Standardplugins abgewählt
werden, wenn einige danach manuell ausgewählt werden.
Siehe "So verteilen Sie die Agent-Plugins" auf Seite 71.
■
Optimierung des Agents für die Anzahl von Computern in Ihrer Umgebung.
Die Optimierung des Agent ist eine automatische Funktion.
Nach der Installation einer "Suite" steht die automatische Optimierung Ihres
Netzwerks als Installationsoption zur Verfügung. Sie können die Einstellungen
des zu installierenden Agents automatisch vornehmen lassen.
Der Agent-Rollout-Assistent hat einen Schieberegler, mit dem Sie 50 bis 5.000
Computer auswählen können. Basierend auf der von Ihnen ausgewählten
Anzahl von Computern, optimiert der Assistent Ihr System hinsichtlich der
Leistung automatisch.
Siehe "So optimieren Sie den Agent" auf Seite 71.
Die Verteilung des Symantec Management Agent ist ein Bestandteil der ersten
Ausführung einer Installationskonfiguration.
Siehe "Ausführung einer erstmaligen Installationskonfiguration" auf Seite 58.
67
68
Konfigurieren von Notification Server
Verteilen von Symantec Management Agent
So verteilen Sie den Agent
1
Wenn die Seite "Willkommen" nicht angezeigt wird, klicken Sie in der
Symantec Management Console auf "Startseite" > "Notification Server
Management" > "Erstmaliges Setup".
2
Klicken Sie auf der Seite "Willkommen" auf "Symantec Agent-Rollout".
3
Klicken Sie im Rollout-Assistenten auf "Schritt 1-Computer".
Konfigurieren von Notification Server
Verteilen von Symantec Management Agent
4
Wählen Sie im Dialogfeld "Symantec Agent-Rollout" eine Installationsoption
aus.
"Automatisch auf allen erkannten
Computern installieren"
Hiermit können Sie den Agent auf allen
erkannten Computern installieren.
Bei dieser Installationsoption können Sie
auch einen wiederkehrenden
Installationsplan von einer
Dropdown-Liste auswählen. Diese Liste
wird anhand der Seite "Gemeinsam
genutzte Zeitpläne" ausgefüllt. Sie können
die Zeitpläne unter "Einstellungen >
"Notification Server" > "Gemeinsam
genutzte Zeitpläne" ändern, erstellen und
gemeinsam verwenden.
69
70
Konfigurieren von Notification Server
Verteilen von Symantec Management Agent
"Nur auf ausgewählten erkannten
Computern"
Hier können Sie den Computernamen
eingeben oder nach bestimmten
Computern suchen, auf denen den Agent
installiert werden soll.
Diese Option zeigt eine typische
Auswahlliste an. Auf der linken
Spaltenseite können Sie nach Computern
suchen und erkannte Computer anzeigen
lassen. Diese Spalte wird in diesem Thema
als die "Suchspalte" angesprochen. Auf
der rechten Spaltenseite wird die Liste der
Computer angezeigt, auf denen der Agent
installiert werden soll. Diese Spalte wird
als "Auswahlspalte" bezeichnet.
Geben Sie in der "Suchspalte" den
gesamten oder nur einen Teil des
Computernamens ein. Sie können auch
Suchkriterien wie "XP", "Win" oder andere
Buchstaben verwenden, die in einer
Gruppe Ihrer bevorzugten
Computernamen enthalten sind. Die
"Suchspalte" listet die erkannten
Computer auf, die Ihren Suchkriterien
entsprechen.
Verwenden Sie die Pfeiltasten, um die
Computer von der "Suchspalte" in die
"Auswahlspalte" zu verschieben. Beim
Verschieben der Computer in die
"Auswahlspalte" sehen Sie, wie sich die
Anzahl der ausgewählten Computer in der
Spalte unten rechts ändert.
Durch diese Installationsoption können
Sie Suchkriterien auch für ausgewählte
erkannte Computer hinzufügen. Sie
können die Ergebnisse in der
ausgewählten Spalte auch verfeinern,
indem Sie Computer nach Namen oder
IP-Adressen suchen.
5
Klicken Sie auf "Weiter".
Das Plugin des Rollout-Agent wird angezeigt.
Konfigurieren von Notification Server
Verteilen von Symantec Management Agent
So verteilen Sie die Agent-Plugins
1
Wenn die Seite "Willkommen" nicht angezeigt wird, klicken Sie in der
Symantec Management Console auf "Startseite" > "Notification Server
Management" > "Erstmaliges Setup".
2
Klicken Sie auf der Seite "Willkommen" auf "Symantec Agent-Rollout".
3
Klicken Sie im Rollout-Assistenten auf "Schritt 2-Plugins".
4
Wählen Sie im Dialogfeld "Symantec Agent-Rollout" die Plugins aus, die Sie
installieren möchten.
Klicken Sie auf ein Plugin, um weitere Informationen anzuzeigen. Überprüfen
Sie die Plugins, die Sie installieren möchten.
Wählen Sie die Plugins für alle installierten Lösungen aus. Wählen Sie auch
die auf den Verwaltungsfunktionen basierenden Plugins aus, die Sie ausführen
möchten. Sie möchten beispielsweise Inventarisierungsdaten erfassen. Dazu
müssen Sie sicherstellen, dass die für Ihre Umgebung relevanten
Inventory-Plugins aktiviert sind.
5
"Alle aktivieren"
Hiermit können Sie alle aufgelisteten
Plugins aktivieren. Wenn Sie alle Plugins
aktivieren, wird die linke Listenseite grün
schattiert angezeigt. Wenn Sie alle Plugins
deaktivieren, wird die Liste rot schattiert
angezeigt.
Leiste "Ein/Aus"
Hiermit können Sie ausgewählte Plugins
aktivieren bzw. deaktivieren. Eine rote
Schattierung weist auf deaktivierte
Plugins hin, eine grüne hingegen auf
aktivierte Plugins.
Klicken Sie auf "Weiter".
So optimieren Sie den Agent
1
Wenn die Seite "Willkommen" nicht angezeigt wird, klicken Sie in der
Symantec Management Console auf "Startseite" > "Notification Server
Management" > "Erstmaliges Setup".
2
Klicken Sie auf der Seite "Willkommen" auf "Symantec Agent-Rollout".
3
Klicken Sie im Rollout-Assistenten auf "Schritt 3-Optimieren".
71
72
Konfigurieren von Notification Server
Agent- und Aufgaben-Einstellungsoptionen
4
Wählen Sie im Dialogfeld "Symantec Agent-Rollout" die Rollout-Umgebung
aus:
Produktionsumgebung
Hiermit können Sie den Agent auf Ihrer
Produktionsumgebung installieren.
Wählen Sie die Anzahl der Computer in
Ihrer Produktionsumgebung aus.
Die Anzahl der Computer in Ihrer
Produktionsumgebung legt die optimalen
Abstände für das Herunterladen von
Agenteinstellungen und das Prüfen auf
neue Aufgaben fest. Wenn Sie die Anzahl
der in Ihrer Umgebung arbeitenden
Computer auswählen, werden die
Abstände automatisch angepasst. Diese
automatische Anpassung optimiert die
Leistung Ihres Netzwerks.
Wählen Sie mit dem Schieberegler die
Anzahl der Computer aus, die in Ihrer
Produktionsumgebung vorhanden sind.
Siehe "Agent- und
Aufgaben-Einstellungsoptionen"
auf Seite 72.
Klicken Sie auf "Details anzeigen" und
dann auf "OK", um Einzelheiten zu der
Agent- und Aufgabeneinstellung
anzuzeigen.
Testumgebung (1 - 50 Computer)
5
Hiermit können Sie das Rollout auf nur
einem Teil der installierten Computer
testen.
Wenn Sie mit den Einstellungen zufrieden sind, klicken Sie auf
"Agent-Rollout".
Agent- und Aufgaben-Einstellungsoptionen
Der Agent-Rollout-Assistent hat einen Schieberegler, mit dem Sie 50 bis 5.000
Computer auswählen können. Basierend auf der von Ihnen ausgewählten Anzahl
von Computern, optimiert der Assistent Ihr System hinsichtlich der Leistung
automatisch.
Konfigurieren von Notification Server
Erfassen von Inventardaten
Klicken Sie auf "Details anzeigen", um die optimierten Einstellungen anzuzeigen.
Das Dialogfeld "Optimierte Einstellungen" zeigt an, wie oft eine neue Konfiguration
für Agenteinstellungen heruntergeladen wird. Es zeigt auch die maximale Zeit
zwischen Tickle-Versuchen für Aufgabeneinstellungen an.
Die Details im Assistenten treffen auf die erkannten Computer zu, auf denen Sie
den Agent installieren möchten. Sie können auch die Agent- oder
Aufgaben-Einstellungsoptionen für andere Computer festlegen oder ändern.
Navigieren Sie in der Symantec Management Console zu "Einstellungen" >
"Agents/Plugin-Einstellungen" > "Spezifische Einstellungen-Neue Konfiguration
herunterladen alle ___", um die Agenteinstellungen zu ändern. Navigieren Sie zu
"Einstellungen" > "Notification Server" > "Site Server-Einstellungen" > "Task
Server > Einstellungen" > "Task Service-Einstellungen - Mindestzeitraum zwischen
Tickle-Versuchen", um die Aufgabeneinstellungen zu optimieren.
Siehe "Verteilen von Symantec Management Agent " auf Seite 67.
Tabelle 3-3
Optionen für die optimalen Agent- und Aufgabeneinstellungen
Anzahl der Computer in
Optimierte
der Produktionsumgebung Agenteinstellungen
Optimierte
Aufgabeneinstellungen
0 - 100
5 Minuten
1 Minute
100 - 500
eine Stunde
1 Minute
500 - 2000
zwei Stunden
5 Minuten
2000 - 5000
vier Stunden
5 Minuten
5000 +
vier Stunden
5 Minuten
Erfassen von Inventardaten
Das Erfassen erster Inventarisierungsinformationen ist der Schlüssel zur
Verwaltung Ihres Netzwerks. Alle Lösungen verwenden Inventardaten, und die
im Inventar enthaltenen Informationen werden in den Computeransichten,
Softwareansichten und anderen Seiten und Feldern in der Konsole wiedergegeben.
Die Kenntnis über die in Ihrem Netzwerk installierte Software ist überaus wichtig,
um die Erfassung der richtigen Daten vorzunehmen, damit grundlegende
Entscheidungen getroffen werden können.
Ihr Netzwerk ist eindeutig. Legen Sie daher fest, welche Informationen, bzw. über
welche Ressource Sie Informationen erfassen möchten und wie oft diese
Informationen erfasst werden sollen.
73
74
Konfigurieren von Notification Server
Erfassen von Inventardaten
Sie können im Richtlinienfenster "Inventar erfassen" die Richtlinie deaktivieren
oder aktivieren. Wählen Sie auch einen Standardzeitplan oder benutzerdefinierten
Zeitplan aus, um sicherzustellen, dass die Richtlinie aktuell ist. Überlegen Sie
sich, bevor Sie die Inventarisierungsinformationen erfassen, welche Informationen
Sie im Auge behalten müssen und wie oft Sie diese Informationen aktualisieren
möchten. Sie sollten auch an die eventuell vorhandenen Umstände einer
Deaktivierung der Inventarisierungsrichtlinie bedenken. Die Richtlinie ist
standardmäßig aktiviert.
Sie können folgende Typen von Inventarisierungsinformationen erfassen:<<Das
ist das Beste, das ich an diesem Punkt machen kann. Alles was ich weiß ist hier
enthalten. Alan hat möglicherweise mehr hinzuzufügen.>>
Hardware und
Betriebssystem
Hiermit können Sie Inventardaten von CPUs, Festplatten,
Arbeitsspeicher, Firmware, Benutzern und Gruppen
erfassen.
Software
Hiermit können Sie Inventardaten von
Windows-Programmen und
"UNIX/Linux/Mac"-Softwarepaketen erfassen.
Dateieigenschaften
Hiermit können Sie Informationen über Hersteller,
Versionen, Dateigrößen und interne Namen erfassen.
Serveranwendungen
Mit Inventory Pack für Server können Sie Informationen
über Serveranwendungen erfassen, sofern installiert.
Die Erfassung von Inventarisierungsinformationen ist ein Schritt im Prozess für
die Ausführung einer erstmaligen Installationskonfiguration.
Siehe "Ausführung einer erstmaligen Installationskonfiguration" auf Seite 58.
So erfassen Sie Inventarisierungsinformationen
1
Klicken Sie auf "Startseite" > "Notification Server Management" > "Erstmaliges
Setup" in der Symantec Management Console.
2
Klicken Sie auf der Seite "Willkommen" auf "Inventardaten erfassen".
Die Richtlinie "Vollständiges Inventar erfassen" zeigt die
Standardeinstellungen und die Einhaltung der Sicherheitsrichtlinien an.
3
Lassen Sie die Richtlinie im Richtlinienfenster "Vollständiges Inventar
erfassen" neben "Richtlinienregeln/-aktionen" aktiviert.
Wenn Sie Richtlinie für eine gewisse Zeit nicht ausführen möchten, klicken
Sie auf "Aus", um die Richtlinie zu deaktivieren.
Konfigurieren von Notification Server
Verteilen von Preboot-Umgebungen
4
Wählen Sie einen Zeitplan für die ständige Aktualisierung der Richtlinie aus.
Sie können einen Standardzeitplan auswählen oder einen benutzerdefinierten
Zeitplan erstellen.
Diese Zeitplanliste wird anhand der Seite "Gemeinsam genutzte Zeitpläne"
ausgefüllt. Sie können die Zeitpläne unter "Einstellungen > "Notification
Server" > "Gemeinsam genutzte Zeitpläne" ändern, erstellen und gemeinsam
verwenden.
5
Überprüfen Sie im Richtlinienfenster "Vollständiges Inventar erfassen" die
Inventarisierungsdetails und wählen Sie die Typen des Inventars aus, die Sie
erfassen möchten. Nehmen Sie gegebenenfalls Änderungen vor.
Klicken Sie im Bereich "Richtlinienregeln/-aktionen" auf "Erweitert", um
weitere Informationen über die von Ihnen ausgewählten
Inventarisierungstypen zu erhalten. Sie können zusätzliche Elemente
auswählen, die Sie erfassen möchten. Wenn Sie Änderungen vornehmen,
klicken Sie auf "OK".
6
Überprüfen Sie die Details im Richtlinienfenster "Vollständiges Inventar
erfassen" im Bereich "Gilt für/Compliance".
Dieser Bereich zeigt weitere Informationen über das Inventar an, das auf
Zielcomputern erfasst wird. Sie können die Richtlinieneinhaltung hinsichtlich
der Inventarisierungsrichtlinie überprüfen, Inventardaten erfassende
Computer ändern und andere Änderungen falls erforderlich vornehmen.
7
Klicken Sie auf "Änderungen speichern".
8
Nach der Aktualisierung des Fensters klicken Sie auf das "x" im Fenster oben
rechts, um das Richtlinienfenster zu schließen.
Verteilen von Preboot-Umgebungen
Sie können die aufzubauenden PXE-Preboot-Umgebungen auswählen und die PXE
Server-Rolloutrichtlinie aktivieren. Die Preboot-Konfigurationen, die Sie während
der erstmaligen Installation aufbauen, sind für Deployment-Aufgaben später
verfügbar.
Die Verteilung von Preboot-Umgebungen ist ein Schritt im Prozess bei der
Ausführung einer erstmaligen Installationskonfiguration.
Siehe "Ausführung einer erstmaligen Installationskonfiguration" auf Seite 58.
75
76
Konfigurieren von Notification Server
Verteilen von Preboot-Umgebungen
So verteilen Sie Preboot-Umgebungen
1
Klicken Sie auf "Startseite" > "Notification Server Management" > "Erstmaliges
Setup" in der Symantec Management Console.
2
Klicken Sie auf der Seite "Willkommen" auf "Verteilung einrichten".
3
Wählen Sie im Fenster "Verteilung einrichten" die PXE-Preboot-Umgebungen
aus, die Sie erstellen möchten.
"Schritt 1-PXE-Image"
Wählen Sie mindestens ein
Betriebssystem aus den Folgenden aus:
■
WinPE x86
■
WinPE x64
■
Linux
Die Umgebungstabelle der PXE
Preboot-Automatisierung zeigt die
verfügbaren Betriebssysteme mit ihrer
Architektur und ihren
OEM-Erweiterungen an.
Nachdem Sie das Betriebssystem oder die
Betriebssysteme auswählen, klicken Sie
auf "Weiter".
Sie können zu einem späteren Zeitpunkt
andere Preboot-Umgebungen erstellen.
Navigieren Sie in der Symantec
Management Console zu "Einstellungen"
> "Bereitstellung" >
"Preboot-Konfigurationen erstellen".
"Schritt 2-PXE-Server"
Hier können Sie die PXE-Server auf Ihre
Site Server verteilen. Wenn Sie
Deployment-Aufgaben durchführen
möchten, müssen Sie PXE-Server auf Site
Server verteilen.
Kapitel
4
Konfigurieren der
Sicherheit
In diesem Kapitel werden folgende Themen behandelt:
■
Infos zur Sicherheit der Symantec Management-Plattform
■
Einrichten der Symantec Management-Plattform-Sicherheit
■
Infos zu den Sicherheitsrollen
■
Vordefinierte Sicherheitsrollen
■
Konfigurieren von Sicherheitsrollen
■
Infos zu Sicherheitsprivilegien
■
Info zu Benutzerkonten fr die Symantec Management-Plattform
■
Konfigurieren von Symantec Management-Plattform-Benutzerkonten
■
Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen
■
Freigeben von gesperrten Identifikationsdaten
■
Informationen zu Berechtigungen fr Sicherheitsrollen
■
Info zum Sicherheitsrollenmanager
■
Info zu Credential Manager
■
Erstellung von Identifikationsdaten
■
Bearbeiten von Identifikationsdaten
78
Konfigurieren der Sicherheit
Infos zur Sicherheit der Symantec Management-Plattform
Infos zur Sicherheit der Symantec
Management-Plattform
Die Symantec Management-Plattform verwendet rollenbasierte Sicherheit, d.h.,
der Benutzerzugriff basiert auf der dem jeweiligen Benutzer zugewiesenen
Sicherheitsrolle. Eine Sicherheitsrolle ist ein Satz von Privilegien und
Berechtigungen, der allen Mitgliedern dieser Rolle zugewiesen wird. Mithilfe der
rollenbasierten Sicherheit knnen Sie eine geringe Anzahl von Sicherheitsrollen
erstellen und verwalten. Sie knnen dann jedes Symantec
Management-Plattform-Benutzerkonto der entsprechenden Rolle zuweisen, statt
jedem einzelnen Benutzer bestimmte Privilegien und Berechtigungen zuweisen
zu mssen. Sie knnen jedoch auch einzelnen Benutzerkonten bestimmte
Berechtigungen zuweisen.
Siehe "Infos zu den Sicherheitsrollen" auf Seite 81.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
Benutzerkonten, auch als Benutzer bezeichnet, sind nicht dasselbe wie
Benutzerressourcen in der Symantec Management-Plattform. Eine
Benutzerressource ist eine Entitt, die verwendet wird, um verwaltete Gerte mit
dem Besitzer des Gerts zu verknpfen. Die vorhandenen Benutzerressourcen und
die Benutzerkonten, die bei der Symantec Management Console einloggen oder
einen Workflow ausfhren knnen, sind separate Entitten.
Eine Sicherheitsrolle regelt den Benutzerzugriff auf die Symantec
Management-Plattform auf folgende Weise:
■
Privilegien
Ein Recht gilt systemweit. Privilegien werden nur Rollen zugewiesen und
knnen nicht direkt einzelnen Benutzerkonten zugewiesen werden. Ein Recht,
das einer Rolle zugewiesen wird, ermglicht einem Benutzerkonto, das Mitglied
dieser Rolle ist, das Ausfhren einer bestimmten Aktion auf der Symantec
Management-Plattform oder in der Symantec Management Console. In einigen
Fllen erfordert die Rolle des Benutzers entsprechende Berechtigungen.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
■
Berechtigungen fr Ordner und Elemente
Berechtigungen geben den Zugriff an, den eine Sicherheitsrolle oder ein
Benutzerkonto auf einen Ordner oder ein Element der Symantec Management
Console hat. Eine Berechtigung fr eine Sicherheitsrolle gilt fr alle Mitglieder
dieser Rolle. Die Berechtigung fr einen Ordner gilt fr alle direkt in dem Ordner
enthaltenen Elemente.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
■
Berechtigungen fr Organisationsbersichten und Gruppen
Konfigurieren der Sicherheit
Einrichten der Symantec Management-Plattform-Sicherheit
Eine Organisationsansicht ist eine hierarchische Ressourcengruppe (genau
wie Organisationsgruppen), die einer tatschlichen Struktur oder bersicht Ihres
Unternehmens entspricht. Sie knnen Ressourcensicherheit einrichten, indem
Sie jeder Sicherheitsrolle die entsprechenden Berechtigungen fr die einzelnen
Organisationsansichten zuweisen. Auerdem knnen Sie die entsprechenden
Berechtigungen fr die Organisationsgruppen innerhalb jeder Ansicht zuweisen.
Eine Berechtigung, die einer Organisationsgruppe zugewiesen wird, gilt fr alle
Ressourcen in dieser Gruppe. Standardmig gilt diese Berechtigung auch fr alle
untergeordneten Gruppen. Sie knnen Berechtigungen nicht direkt einer
bestimmten Ressource zuweisen.
Siehe "Info zur Ressourcensicherheit" auf Seite 409.
Privilegien, Berechtigungen fr Ordner und Elemente und Berechtigungen fr
Organisationsansichten und Gruppen funktionieren im Einklang miteinander.
Sie mssen jeder Sicherheitsrolle die richtige Kombination zuordnen, damit die
Benutzerkonten den bentigten Zugriff zur Ausfhrung der vorgesehenen Aktivitten
haben.
Einrichten der Symantec
Management-Plattform-Sicherheit
Um Benutzerkonten Zugriff auf die Symantec Management-Plattform, installierte
Lsungen und die Daten in der CMDB zu gewhren, mssen Sie die Sicherheitsrollen
einrichten. Sie weisen jeder Rolle die entsprechenden Privilegien und
Berechtigungen zu. Sie mssen Symantec Management-Plattform-Benutzerkonten
erstellen und anschlieend jedes Benutzerkonto der entsprechenden Rolle (bzw.
den Rollen) hinzufgen. Die Sicherheit der Symantec Management-Plattform wird
ber die Symantec Management Console konfiguriert und verwaltet.
Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78.
Tabelle 4-1
Einrichten der Sicherheit der Symantec Management-Plattform
Schritt
Aktion
Beschreibung
Schritt 1
Konfigurieren Sie die
Sicherheitsrollen steuern den Zugriff auf die Symantec
erforderlichen Sicherheitsrollen. Management-Plattform, installierte Lsungen und alle Daten, die
in der CMDB enthalten sind.
Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83.
79
80
Konfigurieren der Sicherheit
Einrichten der Symantec Management-Plattform-Sicherheit
Schritt
Aktion
Beschreibung
Schritt 2
Weisen Sie den Sicherheitsrollen Ein Recht ermglicht einem Rollenmitglied die Ausfhrung einer
die gewnschten Privilegien zu.
bestimmten Aktion auf der Symantec Management-Plattform
oder an Elementen in der Symantec Management Console. Um
eine Aktion an einem Element ausfhren zu knnen, muss die Rolle
die notwendige Berechtigung fr das Element haben.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle"
auf Seite 87.
Schritt 3
Erstellen Sie die erforderlichen
Benutzerkonten.
Jedes Symantec Management-Plattform-Benutzerkonto enthlt
die Identifikationsdaten, die der Benutzer bentigt, um auf die
Symantec Management Console zuzugreifen oder einen Workflow
auszufhren. Die Identifikationsdaten knnen interne
Benutzernamen und Kennwrter der Symantec
Management-Plattform oder Windows-Konten sein.
Interne Identifikationsdaten werden derzeit nur fr die
Workflow-Integration verwendet. Windows-Identifikationsdaten
sind erforderlich, um auf die Symantec Management Console
zuzugreifen.
Siehe "Konfigurieren von Symantec
Management-Plattform-Benutzerkonten" auf Seite 312.
Schritt 4
Weisen Sie den jeweiligen
Ein Benutzer erhlt durch seine Mitgliedschaft in einer
Sicherheitsrollen Benutzerkonten Sicherheitsrolle Zugriff auf die Symantec Management-Plattform,
zu.
installierte Lsungen und alle Daten, die in der CMDB enthalten
sind.
Sie knnen einen Benutzer einer beliebigen Anzahl von
Sicherheitsrollen zuweisen. Ein Benutzer, der Mitglied mehrerer
Sicherheitsrollen ist, verfgt ber die Kombination aller Privilegien
und Berechtigungen, die diese Rollen gewhren.
Siehe "Hinzufgen von Mitgliedern fr eine Sicherheitsrolle"
auf Seite 85.
Schritt 5
Weisen Sie jeder Sicherheitsrolle
Berechtigungen fr die Ordner und
Elemente zu, die in der Symantec
Management Console enthalten
sind.
Berechtigungen geben den Zugriff an, den jede Sicherheitsrolle
auf einen Ordner der Symantec Management Console oder auf
ein bestimmtes Element hat. Eine Berechtigung fr ein Element
gilt nur fr das betreffende Element. Die Berechtigung fr einen
Ordner gilt fr alle direkt in dem Ordner enthaltenen Elemente.
Standardmig erben die Inhalte eines Ordners alle Berechtigungen
des Ordners.
Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und
Elemente" auf Seite 122.
Konfigurieren der Sicherheit
Infos zu den Sicherheitsrollen
Schritt
Aktion
Beschreibung
Schritt 6
Optional knnen Sie die
Berechtigungsvererbung in der
Symantec Management
Console-Ordnerstruktur fr jede
Sicherheitsrolle modifizieren.
Durch ndern der Berechtigungsvererbung knnen Sie die
Berechtigungen fr die Symantec Management
Console-Ordnerstruktur anpassen. So knnen Sie zum Beispiel
eine bestimmte Berechtigung fr einen bergeordneten Ordner
gewhren, aber diese Berechtigung fr einen Teil seines Inhalts
entziehen.
Die Berechtigungen fr einen Ordner oder ein Element gelten fr
alle Sicherheitsrollen. Sie knnen die Berechtigungen nicht pro
Rolle anpassen.
Siehe "Anpassen der Vererbungsregeln für Berechtigungen"
auf Seite 123.
Schritt 7
(Optional) Konfigurieren Sie die
Ressourcensicherheit.
Standardmig knnen alle Sicherheitsrollen auf alle Ressourcen
zugreifen. Wenn Sie den Zugriff auf Ressourcen beschrnken oder
kontrollieren mchten, mssen Sie die Ressourcensicherheit
konfigurieren.
Sie konfigurieren die Ressourcensicherheit, indem Sie eine oder
mehrere Organisationsansichten erstellen, die Ihre
Ressourcenstruktur modellieren. Sie steuern den Zugriff auf die
Ressourcen, indem Sie jeder Sicherheitsrolle Berechtigungen fr
die entsprechenden Organisationsansichten und -gruppen
zuweisen.
Siehe "Info zur Ressourcensicherheit" auf Seite 409.
Infos zu den Sicherheitsrollen
Eine Sicherheitsrolle ist ein Satz von Privilegien und Berechtigungen, der allen
Mitgliedern dieser Rolle zugewiesen wird. Mithilfe der rollenbasierten Sicherheit
knnen Sie eine geringe Anzahl von Sicherheitsrollen erstellen und verwalten und
jedem Benutzerkonto die entsprechende Rolle zuweisen. Sie brauchen Privilegien
und Berechtigungen nicht jedem einzelnen Benutzerkonto zuzuweisen (obwohl
Sie das knnen, wenn Sie mchten). Sie knnen ein Benutzerkonto mehreren
Sicherheitsrollen zuweisen: Ein Mitglied mehrerer Sicherheitsrollen verfgt ber
die Kombination aller Privilegien und Berechtigungen, die diese Rollen gewhren.
Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83.
Sicherheitsrollen knnen verschachtelt werden: Eine Rolle kann Mitglied einer
oder mehrerer anderer Rollen sein und ihre Mitgliedschaft kann sowohl Rollen
81
82
Konfigurieren der Sicherheit
Vordefinierte Sicherheitsrollen
als auch Benutzerkonten umfassen. Die einzige Einschrnkung ist, dass Sie keine
zirkulre Rollenmitgliedschaft erstellen knnen, bei der eine Rolle Mitglied von sich
selbst ist.
Privilegien, Berechtigungen fr Ordner und Elemente sowie Berechtigungen fr
Organisationsansichten und Gruppen funktionieren im Einklang miteinander.
Sie mssen jeder Sicherheitsrolle die richtige Kombination zuordnen, damit die
Benutzerkonten den bentigten Zugriff zur Ausfhrung der vorgesehenen Aktivitten
haben. Privilegien knnen nur Sicherheitsrollen zugewiesen werden,
Berechtigungen dagegen Sicherheitsrollen und Benutzerkonten.
Sie mssen bestimmen, welche Sicherheitsrollen Sie basierend auf den logischen
Anforderungen fr IT-Mitarbeiter und Benutzergruppen Ihrer Organisation erstellen
sollten. So knnen Sie zum Beispiel die Rollen "IT-Mitarbeiter Stufe 1", "Oberes
Management" und "Personalabteilung" erstellen. Alle Benutzerkonten in einer
Sicherheitsrolle erhalten dieselben Privilegien und Berechtigungen und haben
daher denselben Zugriff auf die Symantec Management-Plattform.
Die Symantec Management-Plattform und einige Lsungen enthalten vordefinierte
Sicherheitsrollen. Wenn diese vordefinierten Sicherheitsrollen den Anforderungen
Ihres Unternehmens nicht gengen, knnen Sie neue erstellen. Auerdem knnen Sie
die vordefinierten Sicherheitsrollen durch Angeben anderer Privilegien und
Berechtigungen anpassen.
Siehe "Vordefinierte Sicherheitsrollen" auf Seite 82.
Bei der Installation der Symantec Management-Plattform wird dem Administrator,
der die Installation durchfhrt, automatisch die Symantec-Administratorrolle
zugewiesen. Der Administrator kann dann neue Sicherheitsrollen erstellen, soweit
erforderlich, und jeder Rolle die entsprechenden Privilegien und Berechtigungen
zuweisen. Anschlieend kann der Administrator jeden Benutzer einer oder mehreren
Rollen zuweisen.
Sie sollten die Sicherheitsrollen vor der Verteilung von Notification Server in
Ihrem Produktionsnetzwerk einrichten.
Vordefinierte Sicherheitsrollen
Die Symantec Management-Plattform enthlt einen Satz vordefinierter
Sicherheitsrollen, die Sie verwenden knnen. Wenn diese vordefinierten
Sicherheitsrollen den Anforderungen Ihres Unternehmens nicht gengen, knnen
Sie neue erstellen. Auerdem knnen Sie die vordefinierten Sicherheitsrollen durch
Angeben anderer Privilegien und Berechtigungen anpassen.
Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
Konfigurieren der Sicherheit
Konfigurieren von Sicherheitsrollen
Siehe "Infos zu den Sicherheitsrollen" auf Seite 81.
Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83.
Tabelle 4-2
Vordefinierte Sicherheitsrollen fr Symantec Management-Plattform
Sicherheitsrolle
Beschreibung
Alle
Eine Rolle der obersten Ebene, die alle Rollen und
Benutzerkonten enthlt. Diese Rolle ersetzt die in Windows
integrierten Gruppen "Jeder" und "Authentifizierte
Benutzer".
Die Mitgliedschaft dieser Rolle wird automatisch berechnet
und kann nicht manuell gendert werden. Standardmig hat
diese Rolle keine zugewiesenen Privilegien.
Symantec-Administratoren
Umfasst alle Sicherheitsprivilegien und Berechtigungen,
hat also vollstndigen Zugriff auf alle Aspekte der Symantec
Management-Plattform und aller installierten Lsungen. Sie
knnen die Mitgliedschaft dieser Sicherheitsrolle ndern, aber
nicht ihre Privilegien und Berechtigungen.
Symantec-Gste
Hat keine Privilegien zugewiesen.
Benutzer der Symantec-Stufe Hat keine Privilegien zugewiesen.
1
Benutzer der Symantec-Stufe Hat die vollstndigen Verwaltungsprivilegien und die meisten
2
Kontextmenprivilegien zugewiesen.
Symantec-Softwarebibliothekar Hat die Software Management Framework-Privilegien und
die Kontextmen-Aktionsprivilegien zugewiesen. Die
Privilegien sind begrenzt auf die zur Erstellung und
Verwaltung von Softwarepaketen erforderlichen Privilegien.
Symantec-Supervisor
Hat die vollstndigen Verwaltungsprivilegien und die meisten
Kontextmenprivilegien sowie begrenzte Systemprivilegien
zuweisen.
Konfigurieren von Sicherheitsrollen
Sie knnen Ihre Sicherheitsrollen so konfigurieren, dass sie die Anforderungen
Ihrer Organisation erfllen. Sie knnen auch die Privilegien bzw. Berechtigungen
der meisten vordefinierten Sicherheitsrollen ndern, die mit der Symantec
Management-Plattform bereitgestellt werden. Die Ausnahme bildet die
Symantec-Administratorrolle, mit der voller Zugriff auf alle Symantec
83
84
Konfigurieren der Sicherheit
Konfigurieren von Sicherheitsrollen
Management-Plattform-Funktionen und -Daten gewhrt wird. Diese Rolle kann
nicht gendert werden.
Sie knnen alle neuen Sicherheitsrollen erstellen, die Sie bentigen. Wenn die
vordefinierten Sicherheitsrollen nicht die Anforderungen Ihrer Organisation
erfllen, knnen Sie sie bearbeiten oder duplizieren, um neue Rollen zu erstellen.
Sie knnen dann die Privilegien und Berechtigungen wie gewnscht ndern.
Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
Siehe "Infos zu den Sicherheitsrollen" auf Seite 81.
So konfigurieren Sie eine Sicherheitsrolle
1
Klicken Sie in der Symantec Management Console im Men "Einstellungen"
auf "Sicherheit" > "Kontoverwaltung".
2
Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Rollen".
3
Fhren Sie auf der Seite "Rollen" im linken Teilfenster eine der folgenden
Aktionen aus:
So erstellen Sie eine neue
Rolle
Klicken Sie auf "Hinzufgen".
Geben Sie in das Dialogfeld "Neue Rolle" den Namen
der neuen Sicherheitsrolle ein und klicken Sie
anschlieend auf "OK".
Die neue Rolle wird in der Liste der Rollen und die
Standardeinstellungen werden im rechten Teilfenster
angezeigt.
So ndern Sie eine
vorhandene Rolle
Klicken Sie auf die Sicherheitsrolle, die Sie
konfigurieren mchten.
Konfigurieren der Sicherheit
Konfigurieren von Sicherheitsrollen
4
Konfigurieren Sie im rechten Teilfenster die entsprechenden Einstellungen
auf den folgenden Registerkarten:
Mitglieder
Die der Rolle zugewiesenen Rollen und Benutzerkonten. Eine
Rollenmitgliedschaft umfasst mglicherweise eine beliebige
Anzahl von Benutzerkonten und Rollen. Die Mitglieder einer
Rolle haben alle Privilegien bzw. Berechtigungen, die die
Rolle gewhrt.
Siehe "Hinzufgen von Mitgliedern fr eine Sicherheitsrolle"
auf Seite 85.
Mitglied von
Die Sicherheitsrollen, zu denen die Rolle gehrt. Die Rolle
vereint die Berechtigungen und Privilegien dieser Rollen,
kombiniert mit allen zustzlichen Berechtigungen und
Privilegien, die der Rolle direkt zugewiesen wurden.
Siehe "Hinzufgen von Sicherheitsrollen als Mitglieder
anderer Sicherheitsrollen" auf Seite 86.
Privilegien
Die Privilegien, die die Rolle seinen Mitgliedern gewhrt.
Mithilfe von Privilegien kann ein Benutzer eine bestimmte
Aktion auf der Symantec Management-Plattform oder auf
Elemente in der Symantec Management Console ausfhren.
In einigen Fllen muss das Benutzerkonto auch eine
entsprechende Berechtigung fr das Element haben.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle"
auf Seite 87.
5
(Optional) Wenn Sie den Sicherheitsrollenmanager zum Anzeigen oder
Festlegen von Berechtigungen fr die Sicherheitsrolle aufrufen mchten, klicken
Sie auf Konsole 'Sicherheitsrollenmanager' anzeigen.
6
Klicken Sie auf "nderungen speichern".
Hinzufgen von Mitgliedern fr eine Sicherheitsrolle
Sie mssen jeder Ihrer Sicherheitsrollen die entsprechenden Mitglieder
Benutzerkonten und andere Sicherheitsrollen zuweisen. Um Mitglieder hinzufgen
zu knnen, mssen Sie Mitglied der Symantec-Administratorrolle sein oder Mitglied
einer Rolle, die das Recht "Sicherheit ndern" hat. Sie knnen ein Benutzerkonto
einer beliebigen Anzahl von Sicherheitsrollen zuweisen. Die Mitglieder einer Rolle
haben alle Privilegien und Berechtigungen, die der Rolle gewhrt werden.
Sie knnen eine Rolle mehreren Sicherheitsrollen hinzufgen, aber Sie knnen keine
zirkulre Mitgliedschaft nicht erstellen, bei der eine Rolle Mitglied von sich selbst
85
86
Konfigurieren der Sicherheit
Konfigurieren von Sicherheitsrollen
wird. Ein Mitglied mehrerer Sicherheitsrollen verfgt ber die Kombination aller
Privilegien und Berechtigungen, die diese Rollen gewhren.
Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
So fgen Sie einer Sicherheitsrolle Mitglieder hinzu
1
Klicken Sie in der Symantec Management Console im Men "Einstellungen"
auf "Sicherheit" > "Kontoverwaltung".
2
Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Rollen".
3
Klicken Sie auf der Seite "Rollen" im linken Teilfenster auf die Sicherheitsrolle,
die Sie konfigurieren mchten.
4
Klicken Sie im rechten Teilfenster auf der Registerkarte "Mitglieder" auf
"Mitglied hinzufgen" und fhren Sie dann eine der folgenden Aktionen aus:
So fgen Sie der Rolle ein Benutzerkonto
hinzu
Klicken Sie auf "Konto hinzufgen".
So fgen Sie der Rolle eine weitere
Sicherheitsrolle hinzu
Klicken Sie auf "Rolle hinzufgen".
5
Whlen Sie im Dialogfeld "Konto/Konten auswhlen" oder "Rolle(n) auswhlen"
die Benutzerkonten bzw. Sicherheitsrollen, die Sie hinzufgen mchten, und
klicken Sie dann auf "OK".
6
berprfen Sie auf der Registerkarte "Mitglieder", ob die Mitgliederliste korrekt
ist. Sie knnen Mitglieder nach Bedarf entfernen.
7
Klicken Sie auf "nderungen speichern".
Hinzufgen von Sicherheitsrollen als Mitglieder anderer
Sicherheitsrollen
Sie knnen eine Rolle als Mitglied anderer Sicherheitsrollen hinzufgen. Um eine
Rollenmitgliedschaft zuweisen zu knnen, mssen Sie Mitglied der
Symantec-Administratorrolle sein oder Mitglied einer Rolle, die das Recht
"Sicherheit ndern" hat. Sie knnen eine Rolle mehreren Sicherheitsrollen hinzufgen,
aber Sie knnen keine zirkulre Mitgliedschaft nicht erstellen, bei der eine Rolle
Mitglied von sich selbst wird. Einer Rolle wird die Gesamtheit aller Privilegien
und Berechtigungen gewhrt, die die Rollen bereitstellen, zu denen sie gehrt.
Eine Rolle als Mitglied einer anderen Rolle hinzuzufgen ist dasselbe wie die Rolle
zur Mitgliedschaft der anderen Rolle hinzuzufgen. Mithilfe diese Methode knnen
Sie eine bestimmte Rolle in einem einzigen Verfahren mehreren Rollen hinzufgen.
Konfigurieren der Sicherheit
Konfigurieren von Sicherheitsrollen
Die Alternative wre, alle anderen Rollen zu konfigurieren und die Rolle speziell
der Mitgliedschaft jeder einzelnen hinzuzufgen.
Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
So fgen Sie eine Sicherheitsrolle als Mitglied anderer Sicherheitsrollen hinzu
1
Klicken Sie in der Symantec Management Console im Men "Einstellungen"
auf "Sicherheit" > "Kontoverwaltung".
2
Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Rollen".
3
Klicken Sie auf der Seite "Rollen" im linken Teilfenster auf die Sicherheitsrolle,
die Sie konfigurieren mchten.
4
Konfigurieren Sie im rechten Teilfenster auf der Registerkarte "Mitglied von"
die entsprechenden Einstellungen.
5
Klicken Sie auf "Rolle hinzufgen".
6
Whlen Sie im Dialogfeld "Rolle(n) auswhlen" die Sicherheitsrollen, denen Sie
die Rolle hinzufgen mchten, und klicken Sie dann auf "OK".
7
berprfen Sie auf der Registerkarte "Mitglied von", ob die Liste der
Sicherheitsrollen korrekt ist. Sie knnen Sicherheitsrollen nach Bedarf
entfernen.
8
Klicken Sie auf "nderungen speichern".
Zuweisen von Privilegien zu einer Sicherheitsrolle
Sie mssen die Privilegien angeben, die die einzelnen Sicherheitsrollen ihren
Mitgliedern gewhren. Ein Recht ermglicht einem Benutzer die Ausfhrung einer
bestimmten Aktion auf der Symantec Management-Plattform oder an Elementen
in der Symantec Management Console. Damit der Benutzer eine Aktion an einem
Element ausfhren kann, muss seine Rolle die notwendige Berechtigung fr das
Element haben. Wenn Sie zum Beispiel einer Rolle die Privilegien "Aufgabe starten"
und "Aufgabe anhalten" zuweisen, mssen Sie ihr auch die Berechtigung zum
Ausfhren der entsprechenden Aufgaben zuweisen. Die Rolle kann nicht auf
Aufgaben zugreifen, fr die sie keine Ausfhrungsberechtigung erhalten hat.
Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente"
auf Seite 122.
Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
87
88
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
So weisen Sie einer Sicherheitsrolle Privilegien zu
1
Klicken Sie in der Symantec Management Console im Men "Einstellungen"
auf "Sicherheit" > "Kontoverwaltung".
2
Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Rollen".
3
Klicken Sie auf der Seite "Rollen" im linken Teilfenster auf die Sicherheitsrolle,
die Sie konfigurieren mchten.
4
Whlen Sie im rechten Teilfenster auf der Registerkarte "Privilegien" die
Privilegien, die Sie der Rolle zuweisen mchten.
Um ein Recht auszuwhlen, aktivieren Sie das entsprechende Kontrollkstchen.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
5
Klicken Sie auf "nderungen speichern".
Infos zu Sicherheitsprivilegien
Ein Recht ermglicht einem Benutzer die Ausfhrung einer bestimmten Aktion auf
der Symantec Management-Plattform oder an Elementen in der Symantec
Management Console. Damit der Benutzer eine Aktion an einem Element ausfhren
kann, muss seine Rolle die notwendige Berechtigung fr das Element haben. Die
Privilegien, die Sie Sicherheitsrollen zuweisen knnen, sind in Kategorien unterteilt.
Wenn Sie jedoch einer Sicherheitsrolle Privilegien zuweisen, mssen Sie die
entsprechenden Privilegien einzeln auswhlen.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
Tabelle 4-3
Privilegkategorie
Sicherheitsprivilegkategorien
Beschreibung
Verbindungsprofil-Privilegien Zum Erstellen und ndern von Verbindungsprofilen.
Siehe "Verbindungsprofil-Privilegien" auf Seite 90.
Managementprivilegien
Zum Erstellen von Verwaltungselementen wie Filtern, Zielen, Berichten und Aufgaben
in der Symantec Management-Plattform.
Siehe "Verwaltungsprivilegien" auf Seite 90.
Systemprivilegien
Zum Ausfhren von Verwaltungsaktivitten wie Einrichten der Sicherheit, Verwalten
der Hierarchie und Importieren von XML-Dateien in der Symantec
Management-Plattform.
Siehe "Systemprivilegien" auf Seite 92.
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Privilegkategorie
Beschreibung
Identifikationsdatenprivilegien Zum Verwenden des Credential Manager, um Identifikationsdaten zu erstellen und
zu ndern. Diese Identifikationsdaten sind nicht dasselbe wie die internen
Identifikationsdaten und die Windows-Identifikationsdaten, die mit Benutzerkonten
verknpft sind.
Hinweis: Der Credential Manager ist eine Komponente der erweiterten Symantec
Management-Plattform, also in Ihrer Umgebung mglicherweise nicht installiert.
Siehe "Identifikationsdaten-Privilegien" auf Seite 94.
Workflow-Privilegien
Zum Verffentlichen von Workflows aus Workflow Designer in Notification Server
als Aufgabe oder Elementaktion (eine Option im Kontextmen).
Siehe "Workflow-Verzeichnisprivilegien" auf Seite 95.
Konsolenprivilegien
Zum Anpassen der Symantec Management Console. Diese Privilegien umfassen die
Bearbeitung von Mens sowie die Erstellung von Portalseiten, Web-Parts und Ansichten.
Siehe "Symantec Management Console-Privilegien" auf Seite 95.
Software Management
Framework-Privilegien
Zur Verwaltung des Software Management Framework. Mit diesen Privilegien knnen
Sie die Softwarebibliothek erstellen sowie Softwareressourcen erstellen und
importieren.
Siehe "Software Management Framework-Privilegien" auf Seite 96.
Kontextmen: Privilegien
Zum Ausfhren allgemeiner Aktionen an Elementen in der Symantec Management
Console. Wenn Sie mit der rechten Maustaste auf ein Element klicken, sind die fr
diesen Elementtyp relevanten Optionen im Kontextmen verfgbar. Diese Privilegien
erlauben das Lschen von Elementen, das Bearbeiten von Ansichten, Internetlinks
und Elementlinks sowie das Starten, Anhalten und Planen von Aufgaben.
Siehe "Kontextmenü-Privilegien" auf Seite 97.
Kontextmen:
Beispiele fr von Benutzern erstellbare Aktionen mit der rechten Maustaste.
Connector-Beispielprivilegien
Siehe "Kontextmenü: Privilegien für Connector-Beispiele" auf Seite 99.
Kontextmen:
Hierarchieprivilegien
Zum Verwalten der Hierarchiereplikation. Diese Privilegien ermglichen den Ein- bzw.
Ausschluss bestimmter Elemente bei der Hierarchiereplikation sowie die sofortige
Replikation von Elementen.
Siehe "Kontextmenü: Hierarchie-Privilegien" auf Seite 99.
Kontextmen:
Aktionsprivilegien
Zum Ausfhren von fr das Software Management Framework relevanten Aktionen.
Fr zustzliche Lsungen, die auf der Symantec Management-Plattform installiert
werden, knnen ggf. weitere Privilegien dieser Kategorie hinzugefgt werden.
Siehe "Kontextmenü: Hierarchie-Privilegien" auf Seite 99.
89
90
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Privilegkategorie
Beschreibung
Kontextmen: Privilegien zum Zum ndern des Status von Assets. Mit diesen Privilegien knnen Sie den Status einer
Einstellen des Asset-Status Ressource auf "Aktiv" oder "Stillgelegt" setzen.
Lsungen, die auf der Symantec Management-Plattform installiert werden, fgen
mglicherweise weitere Privilegien hinzu.
Siehe "Kontextmenü: Privilegien zum Einstellen des Asset-Status" auf Seite 102.
Verbindungsprofil-Privilegien
Verbindungsprofil-Privilegien ermglichen das Erstellen und ndern von
Verbindungsprofilen. Verbindungsprofile speichern die Informationen, die
erforderlich sind, um mit Computern und anderen Netzwerkgerten mit
Standard-Netzwerkberwachungsprotokollen zu kommunizieren. Zu diesen
Protokollen gehren SNMP, WMI, WSMan und einige andere.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
Tabelle 4-4
Recht
Verbindungsprofil-Privilegien
Beschreibung
Verbindungsprofil erstellen Zum Erstellen und ndern von Verbindungsprofilen.
Siehe "Info zu Verbindungsprofilen" auf Seite 294.
Verwaltungsprivilegien
Verwaltungsprivilegien ermöglichen die Erstellung von Verwaltungselementen
wie Filtern, Zielen, Berichten und Aufgaben in Symantec Management-Plattform.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
Tabelle 4-5
Verwaltungsprivilegien
Privileg
Beschreibung
Agent-Einstellungen
erstellen
Ermöglicht die Erstellung einer neuen Ziel-Agent-Einstellungsrichtlinie bzw. das
Klonen einer bestehenden Richtlinie. Die Ziel-Agent-Einstellungen sind die
allgemeinen Parameter, die den Symantec Management-Agent steuern, u. a. auch
die Kommunikation mit dem Notification Server.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Privileg
Beschreibung
Automatisierungsrichtlinien Erlaubt das Erstellen neuer Automatisierungsrichtlinien. Eine
erstellen
Automatisierungsrichtlinie ist dynamisch und legt automatisierte Aktionen zur
Durchführung auf dem Notification Server-Computer fest. Die Richtlinie findet die
entsprechenden Computer, wenn sie aktiviert wird, und führt die erforderlichen
Aktionen basierend auf dem aktuellen Status der einzelnen Zielcomputer aus.
Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474.
Filter erstellen
Erlaubt das Erstellen neuer Ressourcenfilter. Ein Ressourcenfilter, normalerweise
einfach als Filter bezeichnet, ist eine dynamische Definition für einen Ressourcensatz.
Filter werden mit Organisationsgruppen zur Identifizierung der Ressourcen
(Ressourcenziel) verwendet, auf die eine Aufgabe oder Richtlinie angewendet wird.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Jobs oder Aufgaben erstellen Ermöglicht die Erstellung von neuen Jobs oder Aufgaben bzw. das Klonen bestehender
Jobs oder Aufgaben. Jobs können mehrere Aufgaben, mehrere Jobs und mehrere
Bedingungen enthalten, wodurch Sie hohe Flexibilität beim Einrichten der
erforderlichen Jobfolge haben.
Siehe "Erstellen einer Aufgabe" auf Seite 499.
Siehe "Erstellen eines Jobs" auf Seite 499.
Wartungsfenster erstellen
Ermöglicht die Erstellung einer neuen Wartungsfensterrichtlinie bzw. das Klonen
einer bestehenden Richtlinie. Ein Wartungsfenster ist die vorgesehene Zeitspanne
und Dauer, wenn Wartungsvorgänge auf einem verwalteten Computer ausgeführt
werden. Eine Wartungsfensterrichtlinie definiert mindestens ein Wartungsfenster.
Siehe "Infos zu Wartungsfenstern für verwaltete Computer" auf Seite 402.
Neuen Clientjob erstellen
Hiermit können Sie einen neuen Clientjob erstellen. Clientjobs werden durch einen
Task Server auf verwalteten Computern implementiert. Der verwaltete Computer
führt anschließend den Job aus und sendet Notification Server eine Rückmeldung.
Siehe "Erstellen eines Jobs" auf Seite 499.
Neuen Serverjob erstellen
Hiermit können Sie einen neuen Serverjob erstellen. Serverjobs werden auf
Notification Server ausgeführt.
Siehe "Erstellen eines Jobs" auf Seite 499.
Organisationsgruppen
erstellen
Lässt Sie neue Organisationsübersichten und -gruppen erstellen. Eine
Organisationsansicht ist eine hierarchische Ressourcengruppe (genau wie
Organisationsgruppen), die einer tatsächlichen Struktur oder Übersicht Ihres
Unternehmens entspricht.
Siehe "Info zu Organisationsansichten und -gruppen" auf Seite 413.
91
92
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Privileg
Beschreibung
Berichte erstellen
Ermöglicht die Erstellung eines neuen Berichts bzw. das Klonen eines bestehenden
Berichts.
Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte"
auf Seite 570.
Ressourcenziele erstellen
Erlaubt das Erstellen neuer Ressourcenziele. Ein Ressourcenziel, normalerweise
einfach als Ziel bezeichnet, ist eine Umgebung, in der Aufgaben und Richtlinien auf
eine dynamische Ressourcensammlung angewendet werden. Ein Ziel besteht aus
mindestens einer Organisationsübersicht oder -gruppe und mehreren Filtern. Die
Filter dienen dazu, aus den verfügbaren Ressourcen die benötigten Ressourcen
herauszusuchen.
Siehe "Info zu Ressourcenzielen" auf Seite 443.
Erkennungsaufgabenverwaltung Hiermit können Sie Network Discovery-Aufgaben durchführen.
Siehe "Startseite "Network Discovery"" auf Seite 286.
Systemprivilegien
Die Systemprivilegien ermglichen die Ausfhrung von Verwaltungsaktivitten wie
Sicherheitseinrichtung, Hierarchieverwaltung und Import von XML-Dateien in
der Symantec Management-Plattform.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
Tabelle 4-6
Systemprivilegien
Privileg
Beschreibung
Sicherheit ndern
Sie knnen die Sicherheitskonfiguration der Symantec Management-Plattform ndern.
Sie knnen Sicherheitsrollen erstellen, Sicherheitsrollen Privilegien und
Benutzerkonten zuordnen sowie Berechtigungen fr Verwaltungselemente fr die
einzelnen Rollen zuweisen.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
CMDB-Regeln erstellen
Sie knnen CMDB-Regeln im Daten-Connector erstellen.
Mithilfe des Daten-Connectors knnen Sie Daten zwischen der CMDB und einer
Datenquelle bertragen sowie Daten innerhalb der CMDB bearbeiten. Der
Daten-Connector ist Teil der erweiterten Symantec Management-Plattform.
Siehe "Infos zu Data Connector" auf Seite 831.
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Privileg
Beschreibung
SQL direkt bearbeiten
Hiermit knnen Sie SQL-Abfragen in Berichten und Filtern erstellen oder ndern. Wenn
ein Benutzer SQL beherrscht und mit der CMDB vertraut ist, kann er sehr spezifische
und effiziente Berichte schreiben. Aber auch hier besteht die Mglichkeit zur Umgehung
von Sicherheitsprfungen. Beispielsweise kann ein Benutzer eine Abfrage schreiben,
die auf Ressourcen zugreift, die auerhalb ihres Bereichs sind. Das bedeutet, dass die
Ressourcen nicht in den Organisationsgruppen enthalten sind, fr die der Benutzer
die Berechtigung zum Anzeigen hat.
Warnung: Schlecht geschriebene SQL-Abfragen knnen zu falschen Ergebnissen
fhren, ineffizient sein oder zu viel Speicherplatz und CPU-Zeit auf dem
CMDB-Computer verbrauchen. Auerdem kann eine bsartige SQL-Abfrage beliebig
Daten in der CMDB lschen, ndern oder hinzufgen. Daher ist dieses Privileg ein hohes
Sicherheitsrisiko und wird standardmig nur der Rolle "Symantec Administrators"
gewhrt.
Wenn Sie Mitglieder einer Sicherheitsrolle SQL direkt bearbeiten lassen, sollten Sie
berichtsbezogene Anwendungsberechtigungen verwenden, damit die Berichte ein
Konto mit eingeschrnktem CMDB-Zugriff verwenden mssen.
Siehe "Definieren einer SQL-Abfrage für einen benutzerdefinierten Bericht"
auf Seite 601.
XML
importieren/exportieren
Hiermit knnen Sie Elemente und Ressourcen von speziell strukturierten XML-Dateien
importieren und Elemente und Ressourcen in XML-Dateien exportieren.
Gehen Sie beim Erstellen von Elementen oder Ressourcen in der Symantec
Management-Plattform sorgsam vor, indem Sie in einer XML-Datei gespeicherte
Informationen importieren. Bei der Erstellung von Elementen auf diese Weise werden
alle Sicherheitsprfungen umgangen.
Beispielsweise kann ein Benutzer einen Bericht erstellen, indem er sein XML
importiert, selbst wenn der Benutzer nicht die notwendigen Privilegien bzw.
Berechtigungen hat. In diesem Beispiel bentigt der Benutzer das Privileg "Berichte
erstellen" sowie die Berechtigung "Untergeordnete Elemente erstellen" fr den Ordner,
in dem der Bericht gespeichert wird.
Dieses Privileg ist ein potenzielles Sicherheitsrisiko. Standardmig wird es nur der
Rolle "Symantec Administrators" gewhrt und sollte Nicht-Administratoren nicht
gewhrt werden.
Siehe "Speichern der Konsolenelemente als XML-Dateien" auf Seite 221.
Daten-Connector verwalten
Hiermit knnen Sie den Daten-Connector verwalten. Der Daten-Connector ist Teil der
erweiterten Symantec Management-Plattform.
Mithilfe des Daten-Connectors knnen Sie Daten zwischen der CMDB und einer
Datenquelle bertragen sowie Daten innerhalb der CMDB bearbeiten.
Siehe "Infos zu Data Connector" auf Seite 831.
93
94
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Privileg
Beschreibung
Hierarchiereplikation
verwalten
Sie knnen Hierarchiereplikationsregeln erstellen und ausfhren. Die
Hierarchiereplikationsregeln legen fest, was auf dem bergeordneten Notification
Server sowie auf untergeordneten Notification Servern repliziert wird.
Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190.
Hierarchie verwalten
Sie knnen Ihren Notification Server in eine Hierarchie einfgen oder aus einer
Hierarchie entfernen. Sie knnen Ihren Notification Server in eine Hierarchie als
untergeordnetes Element eines bestehenden standortfernen Notification Servers
oder als sein bergeordnetes Element einfgen. Denken Sie daran, dass Ihr Notification
Server derjenige ist, an dem Sie eingeloggt sind. Dies kann auch ein Remote-Login
sein.
Um die Hierarchie zwischen zwei Notification Servern zu erstellen oder zu ndern,
bentigen Sie dieses Privileg fr beide Server.
Siehe "Infos zum Erstellen und Verwalten von Hierarchiebeziehungen" auf Seite 183.
In Besitz nehmen
Hiermit knnen Sie eine Sicherheitsentitt in Besitz nehmen. Dieses Privileg gewhrt
dem neuen Besitzer alle Berechtigungen bzgl. der Entitt. So wrden Sie zum Beispiel
den Besitz ergreifen, wenn alle Berechtigungen bzgl. der Entitt versehentlich entfernt
wurden.
Siehe "In Besitz nehmen eines Ordners oder Elements" auf Seite 126.
Sicherheit anzeigen
Ermglicht die Anzeige der Sicherheitskonfiguration der Symantec
Management-Plattform. Diese Informationen enthalten Details zu den
Sicherheitsrollen sowie den Benutzerkonten, Privilegien und Berechtigungen, die
den einzelnen Rollen zugewiesen sind.
Siehe "Infos zu den Sicherheitsrollen" auf Seite 81.
Identifikationsdaten-Privilegien
Identifikationsdaten-Privilegien ermglichen das Erstellen neuer
Identifikationsdaten im Credential Manager. Credential Manager stellt einen
sicheren Speicherort fr Benutzernamen und Kennwrter zur Verfgung. Die Typen
von Identifikationsdaten, die der Credential Manager speichert, werden durch die
auf der Symantec Management-Plattform installierten Lsungen festgelegt.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
Wenn Identifikationsdaten erstellt werden, hat nur der Ersteller Zugriff. Wenn
andere Benutzer einen Verwaltungsvorgang durchfhren mssen, der
Identifikationsdaten erfordert, mssen Sie dieses Recht dem entsprechenden
Benutzerkonto zuweisen oder der Rolle, die das Benutzerkonto enthlt.
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Tabelle 4-7
Identifikationsdaten-Privilegien
Recht
Beschreibung
Identifikationsdaten
erstellen
Zum Erstellen und ndern von Identifikationsdaten im Credential Manager.
Siehe "Info zu Credential Manager" auf Seite 127.
Workflow-Verzeichnisprivilegien
Workflow-Verzeichnisprivilegien ermglichen das Verffentlichen von Workflows
aus Workflow Designer in Notification Server als Aufgabe oder Elementaktion
(eine Option im Kontextmen).
Workflow Designer ist ein Teil von Workflow Solution. Beim Installieren von
Workflow Solution wird der Symantec Management Console eine Seite hinzugefgt,
mit deren Hilfe Sie Workflow Designer herunterladen und installieren knnen. Sie
ist nicht standardmig in der Symantec Management-Plattform enthalten.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
Tabelle 4-8
Workflow-Verzeichnisprivilegien
Recht
Beschreibung
Workflows
registrieren/Registrierung
aufheben
Zum Verffentlichen von Workflows aus Workflow Designer in Notification Server
als Aufgabe oder Elementaktion (eine Option im Kontextmen).
Weitere Informationen finden Sie in der Dokumentation zu Workflow Solution.
Symantec Management Console-Privilegien
Mit den Symantec Management Console-Privilegien knnen Sie die Symantec
Management Console anpassen. Diese Privilegien umfassen die Bearbeitung von
Mens sowie die Erstellung von Portalseiten, Web-Parts und Ansichten.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
95
96
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Tabelle 4-9
Symantec Management Console-Privilegien
Recht
Beschreibung
Portalseiten erstellen
Zum Erstellen neuer Portalseiten. Eine Portalseite ist eine Symantec Management
Console-Seite, die Sie Ihren Anforderungen entsprechend anpassen knnen. Sie knnen
eine Portalseite verwenden, um Schlsselinformationen auf einer einzelnen,
berschaubaren Seite zusammenzufassen. Eine Portalseite kann den Status der
Symantec Management-Plattform und der verwalteten Computer anzeigen oder
jegliche andere Informationen, die Sie verfgbar machen mchten. Beispielsweise knnen
Sie externe Webseiten, Intranetseiten, RSS-Feeds oder Ihre eigenen Anwendungen
einfgen.
Sie bentigen hierzu die Berechtigung "Untergeordnete Elemente erstellen" fr den
Ordner, in dem Sie die neue Portalseite erstellen mchten.
Siehe "Info zu Portalseiten" auf Seite 236.
Web-Parts erstellen
Zum Erstellen neuer Web-Parts. Web-Parts sind Mini-Webseiten, die Sie als Bausteine
fr Portalseiten verwenden knnen. Ein Web-Part kann einen Bericht oder den Inhalt
einer Webseite anzeigen.
Sie bentigen hierzu die Berechtigung "Untergeordnete Elemente erstellen" fr den
Ordner, in dem Sie das neue Web-Part erstellen mchten.
Siehe "Erstellen und Ändern von Web-Parts" auf Seite 240.
Ansichten erstellen
Zum Erstellen neuer Ansichten. Eine Ansicht ist ein Layout mit zwei Teilfenstern
mit einer Verzeichnisstruktur im linken Teilfenster und Inhalt im rechten Teilfenster.
Die Verzeichnisstruktur enthlt Links zu Symantec Management Console-Elementen
und ermglicht es Ihnen, Elemente aus verschiedenen Teilen der Konsole in einer
geeigneten Struktur anzuordnen. Ein Element kann mehrmals in einer Ansicht und
beliebig oft in verschiedenen Ansichten angezeigt werden. Eine Ansicht kann Ordner,
Elementlinks und Weblinks enthalten.
Siehe "Info zu Konsolenansichten" auf Seite 233.
Konsolenmen bearbeiten
Ermglicht die Anpassung der Mens in der Symantec Management Console. Die
Menoptionen, die von der Symantec Management-Plattform bereitgestellt werden,
sind schreibgeschtzt und knnen nicht gendert werden. Sie knnen neue Untermens
hinzufgen und sie bei Bedarf ndern. Sie knnen jedes Menelement verschieben oder
lschen, ausgenommen diejenigen, die als schreibgeschtzt gekennzeichnet sind.
Siehe "Anpassen des Konsolenmenüs" auf Seite 222.
Software Management Framework-Privilegien
Mit Software Management Framework-Privilegien knnen Sie Software
Management Framework verwalten. Mit den Privilegien knnen Sie die
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Softwarebibliothek erstellen und Softwareressourcen zu erstellen und zu
importieren.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
Tabelle 4-10
Recht
Software Management Framework-Privilegien
Beschreibung
Softwareressourcen erstellen Hiermit knnen Sie Softwareressourcen erstellen oder importieren.
und importieren
Eine Softwareressource besteht aus den Metadaten, die eine bestimmte Instanz eines
Softwareprodukts beschreiben. Eine Softwareressource bietet eine standardisierte
Beschreibung der Software, sodass alle softwarebezogenen Aktionen die Software
korrekt identifizieren knnen.
Siehe "Info zu Softwareressourcen" auf Seite 730.
Gewhnlich sollten Sie Softwareressourcen-Privilegien an Benutzerkonten vergeben,
die Software verteilen und verwalten. Die Sicherheitsrolle
Symantec-Softwarebibliothekar hat dieses Recht standardmig.
Softwarebibliothek erstellen Hiermit knnen Sie die Softwarebibliothek erstellen.
Die Softwarebibliothek ist der physische Verzeichnisort der Paketdateien, die mit
der Software im Softwarekatalog verbunden sind. Weil die Softwarebibliothek ein
Repository der endgltigen, autorisierten Versionen der Pakete ist, sollten Sie den
Zugriff auf die Bibliothek einschrnken, um deren Integritt zu wahren.
Siehe "Einrichten der Softwarebibliothek" auf Seite 683.
Kontextmenü-Privilegien
Mithilfe der Kontextmenü-Privilegien (auch als Elementaktionen-Privilegien
bezeichnet) können Sie allgemeine Aktionen für Elemente in der Symantec
Management Console ausführen. Wenn Sie mit der rechten Maustaste ein Element
anklicken, sind die für diesen Elementtyp relevanten Optionen im Kontextmenü
verfügbar. Diese Privilegien erlauben das Löschen von Elementen, die Bearbeitung
von Ansichten, Weblinks und Elementlinks sowie das Starten, Anhalten und
Planen von Aufgaben.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
97
98
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Tabelle 4-11
Privileg
Kontextmenü-Privilegien
Beschreibung
Gilt für
Elementtypen
Zusätzliche
Anforderungen
Einer
Ermöglicht das Hinzufügen von Ressourcen zu
Organisationsgruppe einer Organisationsgruppe.
hinzufügen
Siehe "Hinzufügen von Ressourcen zu einer
Organisationsgruppe" auf Seite 419.
Alle Ressourcen
Schreibberechtigung
für die
Organisationsgruppe.
Klonen
Sie können ein Element duplizieren.
Alle Elementtypen Duplizierberechtigung
für das Element
Löschen
Lässt Sie ein Element löschen.
Alle Elementtypen Löschberechtigung für
das Element.
Elementverknüpfung Lässt Sie Elementlinks ändern.
bearbeiten
Siehe "Info zu Konsolenansichten" auf Seite 233.
Regel bearbeiten
Nur Elementlinks. Schreibberechtigung
für den Elementlink.
Lässt Sie eine Inventarisierungsregel bearbeiten. Nur
Schreibberechtigung
Inventarisierungsregeln. für die
Siehe "Erstellen und Bearbeiten von
Inventarisierungsregel.
Inventarisierungsregeln" auf Seite 787.
Ansicht bearbeiten Lässt Sie eine Ansicht bearbeiten.
Nur Ansichten
Schreibberechtigung
für die Ansicht
Nur Weblinks.
Schreibberechtigung
für den Weblink.
Nur Richtlinien.
Schreibberechtigung
für die Richtlinie.
Siehe "Erstellen und Ändern von Ansichten"
auf Seite 234.
Webverknüpfung
bearbeiten
Lässt Sie Weblinks ändern.
"Zeitplan"
Lässt Sie eine Richtlinie planen.
Siehe "Info zu Konsolenansichten" auf Seite 233.
Siehe "Angeben von Richtlinienzeitplänen"
auf Seite 469.
Aufgabe planen
Lässt Sie eine Aufgabe planen. Sie können die
Nur Aufgaben.
Aufgabe so einstellen, dass sie zu einem
bestimmten Zeitpunkt einmal ausgeführt oder aber
regelmäßig wiederholt wird.
Berechtigung zum
Ausführen der
Aufgabe.
Siehe "Hinzufügen eines Zeitplans zu einer
Richtlinie, Aufgabe oder zu einem Job" auf Seite 507.
Sicherheitsrollenmanager Sie können den Sicherheitsrollenmanager öffnen. Alle Elementtypen Schreibberechtigung
für das Element
Siehe "Info zum Sicherheitsrollenmanager"
auf Seite 120.
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Privileg
Beschreibung
Gilt für
Elementtypen
Zusätzliche
Anforderungen
Aufgabe starten
Lässt Sie eine Aufgabe sofort starten.
Nur Aufgaben.
Berechtigung zum
Ausführen der
Aufgabe.
Nur Aufgaben.
Berechtigung zum
Ausführen der
Aufgabe.
Siehe "Ausführen eines Jobs oder einer Aufgabe"
auf Seite 505.
Aufgabe anhalten Lässt Sie eine Aufgabe sofort anhalten.
Siehe "Beenden von Jobs oder Aufgaben"
auf Seite 506.
Kontextmenü: Privilegien für Connector-Beispiele
Privilegien für Connector-Beispiele sind Beispiele für Rechtsklickaktionen durch
den Benutzer.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
Tabelle 4-12
Kontextmenü: Privilegien für Connector-Beispiele
Privileg
Beschreibung
Gilt für
Elementtypen
Zusätzliche
Anforderungen
Computer
anpingen
Lässt Sie einen TCP/IP-Ping an einem Computer
durchführen.
Nur
Leseberechtigung für
Computerressourcen die
Organisationsgruppe,
die den Computer
enthält.
Kontextmenü: Hierarchie-Privilegien
Mithilfe der Hierarchie-Privilegien können Sie die Hierarchiereplikation verwalten.
Mithilfe dieser Privilegien können Sie bestimmte Elemente bei der
Hierarchiereplikation ein- oder ausschließen sowie Elemente sofort replizieren.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
99
100
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Tabelle 4-13
Kontextmenü: Hierarchie-Privilegien
Privileg
Beschreibung
Gilt für
Elementtypen
Replikation
deaktivieren
Hiermit können Sie Elemente aus der
Hierarchiereplikation ausschließen.
Alle Elementtypen Privileg
"Hierarchiereplikation
verwalten",
Schreibberechtigung
für das Element.
Alle Konfigurations- und Verwaltungselemente
sowie Sicherheitsrollen und Privilegien werden
standardmäßig repliziert. Diese Option ist nur
dann verfügbar, wenn benutzerdefinierte
Hierarchiereplikationsregeln verwendet werden.
Zusätzliche
Anforderungen
Siehe "Einrichten benutzerdefinierter
Hierarchiereplikation" auf Seite 194.
Jetzt replizieren
Hiermit können Sie ausgewählte Daten direkt von Alle Elementtypen
einem Notification Server auf alle untergeordneten
Notification Server replizieren, ohne dass sie in
eine Replikationsregel eingeschlossen werden
müssen. Dieser Replikationsvorgang findet sofort
und nur einmal statt.
Privileg
"Hierarchiereplikation
verwalten",
Schreibberechtigung
für das Element.
Siehe "Manuelles Replizieren ausgewählter Daten"
auf Seite 200.
Replikation
aktivieren
Hiermit können Sie Elemente in die
Hierarchiereplikation einschließen.
Alle Konfigurations- und Verwaltungselemente
sowie Sicherheitsrollen und Privilegien werden
standardmäßig repliziert. Diese Option ist nur
dann verfügbar, wenn benutzerdefinierte
Hierarchiereplikationsregeln verwendet werden.
Alle Elementtypen Privileg
"Hierarchiereplikation
verwalten",
Schreibberechtigung
für das Element.
Siehe "Einrichten benutzerdefinierter
Hierarchiereplikation" auf Seite 194.
Kontextmenü - Privilegien "Aktionen"
Mit den Privilegien "Aktionen" können Sie Aktionen durchführen, die für Software
Management Framework relevant sind. Für zusätzliche Lösungen, die auf der
Symantec Management-Plattform installiert werden, können ggf. weitere
Privilegien dieser Kategorie hinzugefügt werden.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Tabelle 4-14
Kontextmenü - Privilegien "Aktionen"
Privileg
Beschreibung
Gilt für
Elementtypen
Typ zuordnen
Weist einen Typ einer nicht zugewiesenen
Softwareressource im Softwarekatalog zu.
Nur
Softwareressourcen
Eine nicht zugewiesene Softwareressource ist eine,
die nicht als Softwareversion, -update oder als
Service Pack kategorisiert wird. Bevor
Softwareressourcen bearbeitet werden können,
müssen sie einem dieser Typen zugewiesen
werden.
Siehe "Info zu Softwareressourcentypen"
auf Seite 718.
Filter für
Erstellt Filter, um verwaltete Computer anhand
installierte
der installierten Software zu finden.
Software erstellen
Siehe "Info zu Software-Filtern" auf Seite 724.
Nur
Softwareressourcen
Detaillierter
Export
Nur
Softwareressourcen
Exportiert eine Softwareressource und alle ihre
zugeordneten Ressourceninformationen in eine
detaillierte XML-Datei.
Siehe "Exportieren einer Softwareressource und
ihrer Details" auf Seite 750.
Kommandozeile
bearbeiten
Öffnet die ausgewählte Kommandozeile zur
Bearbeitung innerhalb der Seite zur Bearbeitung
der Softwareressource.
Nur
Softwareressourcen
Siehe "Erstellen einer Befehlszeile für eine
Softwareressource" auf Seite 769.
Paket bearbeiten
Öffnet das ausgewählte Paket zur Bearbeitung
innerhalb der Seite zur Bearbeitung der
Softwareressource.
Nur
Softwareressourcen
Siehe "Info zu Softwarepaketen" auf Seite 755.
Softwareressource Öffnet die ausgewählte Softwareressource zur
bearbeiten
Bearbeitung.
Siehe "Hinzufügen oder Bearbeiten einer
Softwareressource" auf Seite 732.
Nur
Softwareressourcen
Zusätzliche
Anforderungen
101
102
Konfigurieren der Sicherheit
Infos zu Sicherheitsprivilegien
Privileg
Beschreibung
Gilt für
Elementtypen
Zusätzliche
Anforderungen
Paket importieren Ändert die Quelle eines Pakets zur
Nur
Softwarebibliothek von einer anderen Quelle (z. B. Softwareressourcen
ein Verzeichnis auf dem Server oder ein UNC-Pfad).
Siehe "Hinzufügen eines vorhandenen Pakets zur
Softwarebibliothek" auf Seite 764.
Firmenressource Führt die ausgewählte Firmenressource mit einer
zusammenführen anderen Firmenressource zusammen. Dieses
Privileg ist nützlich, wenn Sie zwei Einträge für
das gleiche Unternehmen haben, die unter
Umständen leicht unterschiedlich geschrieben
werden, wie beispielsweise "Symantec" und
"Symantec Corporation". Sie können die Elemente
auswählen, die zusammengeführt werden sollen,
und den entsprechenden Namen angeben, der
verwendet werden soll.
Doppelt
vorhandene
Softwareressourcen
auflösen
Wenn zwei Softwareressourcen für die gleiche
Nur
Software stehen, jedoch verschiedene Kennungen Softwareressourcen
haben, kann der Benutzer in diesem Dialogfeld
beide Kennungen einer Softwareressource
zuordnen.
Siehe "Info zu duplizierten Softwareressourcen"
auf Seite 719.
Kontextmenü: Privilegien zum Einstellen des Asset-Status
Mit den Privilegien zum Einstellen des Asset-Status können Sie den Status einer
Ressource auf "aktiv" oder "stillgelegt" einstellen.
Lösungen, die auf der Symantec Management-Plattform installiert wurden, fügen
dieser Kategorie möglicherweise mehr Privilegien hinzu. Beispielsweise fügt die
Asset Management Solution hier drei oder vier Privilegien hinzu.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Siehe "Zuweisen von Privilegien zu einer Sicherheitsrolle" auf Seite 87.
Konfigurieren der Sicherheit
Info zu Benutzerkonten fr die Symantec Management-Plattform
Tabelle 4-15
Kontextmenü: Privilegien zum Einstellen des Asset-Status
Privileg
Beschreibung
Gilt für
Elementtypen
Zusätzliche
Anforderungen
Aktiv
Stellt den Status der ausgewählten Ressource auf Nur Ressourcen
"aktiv" ein.
Schreibberechtigung
für die
Organisationsgruppe,
die die Ressource
enthält.
Stillgelegt
Stellt den Status der ausgewählten Ressource auf Nur Ressourcen
"stillgelegt" ein.
Schreibberechtigung
für die
Organisationsgruppe,
die die Ressource
enthält.
Info zu Benutzerkonten fr die Symantec
Management-Plattform
Symantec Management-Plattform 7.1 hat seine eigenen Benutzerkonten. In
vorherige Versionen von Symantec Management-Plattform wurden
Windows-Benutzer und -Gruppen fr die Benutzersicherheit verwendet.
Windows-Benutzer werden weiterhin verwendet, aber sie sind nicht mehr der
einzige Sicherheitsmechanismus.
Benutzerkonten, auch als Benutzer bezeichnet, sind nicht dasselbe wie
Benutzerressourcen in der Symantec Management-Plattform. Eine
Benutzerressource ist eine Entitt, die verwendet wird, um verwaltete Gerte mit
dem Besitzer des Gerts zu verknpfen. Die vorhandenen Benutzerressourcen und
die Benutzerkonten, die bei der Symantec Management Console einloggen oder
einen Workflow ausfhren knnen, sind separate Entitten.
Ein Benutzerkonto fr die Symantec Management-Plattform wird mit den
Windows-Identifikationsdaten verknpft, die der Benutzer bentigt, um auf die
Symantec Management Console zuzugreifen. Auerdem kann das Benutzerkonto
mit internen Identifikationsdaten verknpft werden, die den Zugriff auf andere
Dienste der Symantec Management-Plattform ermglichen, zum Beispiel auf
Workflows. Das Benutzerkonto kann zu den entsprechenden Sicherheitsrollen
hinzugefgt werden: Ein Konto hat die Gesamtheit aller Privilegien und
Berechtigungen, die durch die Rollen gewhrt werden, zu denen es gehrt.
Siehe "Konfigurieren von Symantec Management-Plattform-Benutzerkonten"
auf Seite 312.
103
104
Konfigurieren der Sicherheit
Konfigurieren von Symantec Management-Plattform-Benutzerkonten
Identifikationsdaten sind etwas, das ein Benutzerkonto zur Verfgung stellt, um
seine Identitt nachzuweisen. In der Symantec Management-Plattform sind mgliche
Identifikationsdaten ein Benutzername und ein Kennwort oder ein Windows-Konto.
Das Benutzerkonto verknpft Identifikationsdaten mit einem bestimmten Benutzer
und ermglicht diesem den Zugriff auf die Symantec Management Console oder
die Dienste der Symantec Management-Plattform.
Die Symantec Management-Plattform benutzt zwei Typen von
Identifikationsdaten:
Interne
Identifikationsdaten
Ermglicht dem Benutzer den Zugriff auf die entsprechenden
Dienste der Symantec Management-Plattform unter Verwendung
eines Benutzernamens und eines Kennworts, die in der CMDB
gespeichert werden. Aus Sicherheitsgrnden wird nur der
Hash-Wert des Kennworts gespeichert.
Ein Benutzerkonto kann interne Identifikationsdaten nicht dazu
verwenden, auf die Symantec Management Console zuzugreifen.
Die internen Identifikationsdaten werden derzeit nur fr die
Workflow-Integration verwendet.
Windows-Identifikationsdaten Ermglicht dem Benutzer den Zugriff auf die Symantec
Management Console und die Dienste der Symantec
Management-Plattform unter Verwendung eines
Windows-Benutzernamens und -Kennworts. Um
Windows-Identifikationsdaten verwenden zu knnen, muss sich
der Notification Server in der Domne des Benutzers befinden oder
die Domne des Benutzers muss von der Notification Server-Domne
als vertrauenswrdig eingestuft werden.
Sie sollten Windows-Identifikationsdaten konfigurieren, wenn
Ihre Organisation intern Windows-Konten verwendet. Die
Verwendung von Windows-Identifikationsdaten ermglicht es
Ihnen, Kennwortkomplexittsforderungen durchzusetzen,
Kennwrter regelmig zu ndern, einen Kennwortverlauf zu speichern
und andere Kennwortverwaltungsaufgaben in Windows
durchzufhren.
Konfigurieren von Symantec
Management-Plattform-Benutzerkonten
Sie knnen Ihre Symantec Management-Plattform-Benutzerkonten gem den
Anforderungen Ihrer Organisation konfigurieren. Sie mssen alle gewnschten
Konten erstellen und sie den entsprechenden Sicherheitsrollen zuweisen. Jedes
Konfigurieren der Sicherheit
Konfigurieren von Symantec Management-Plattform-Benutzerkonten
Konto hat die Gesamtheit aller Privilegien und Berechtigungen, die durch die
Rollen gewhrt werden, zu denen es gehrt.
Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
Siehe "Info zu Benutzerkonten fr die Symantec Management-Plattform"
auf Seite 103.
So konfigurieren Sie ein Symantec Management-Plattform-Benutzerkonto
1
Klicken Sie in der Symantec Management Console im Men "Einstellungen"
auf "Sicherheit" > "Kontoverwaltung".
2
Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Konten".
3
Fhren Sie auf der Seite "Konten" im linken Teilfenster eine der folgenden
Aktionen aus:
So erstellen Sie ein neues
Konto
Klicken Sie auf "Hinzufgen".
Geben Sie im Dialogfeld "Neues Konto" den Namen des
neuen Symantec Management-Plattform-Kontos ein
und klicken Sie dann auf "OK".
Das neue Konto erscheint in der Kontenliste.
Standardmig ist der Status des neuen Kontos "Inaktiv".
So ndern Sie ein vorhandenes Klicken Sie auf das Symantec
Konto
Management-Plattform-Konto, das Sie konfigurieren
mchten.
105
106
Konfigurieren der Sicherheit
Konfigurieren von Symantec Management-Plattform-Benutzerkonten
4
Konfigurieren Sie im rechten Teilfenster die entsprechenden Einstellungen
auf den folgenden Registerkarten:
Allgemein
Die allgemeinen Kontodetails. Dazu gehren der vollstndige
Name und die E-Mail-Adresse des Benutzers, fr den das Konto
erstellt wurde, der Kontostatus und die
Kontoidentifikationsdaten.
Siehe "Angeben allgemeiner Details für ein Symantec
Management-Plattform-Benutzerkonto" auf Seite 106.
Siehe "Konfigurieren von Identifikationsdaten für ein
Symantec Management-Plattform-Benutzerkonto"
auf Seite 107.
Mitglied von
Die Sicherheitsrollen, zu denen das Konto gehrt. Das Konto
hat die Gesamtheit aller Privilegien und Berechtigungen, die
durch die Rollen gewhrt werden, zu denen es gehrt.
Siehe "Zuweisen eines Symantec
Management-Plattform-Benutzerkontos zu einer
Sicherheitsrolle" auf Seite 110.
5
Klicken Sie auf "nderungen speichern".
Angeben allgemeiner Details für ein Symantec
Management-Plattform-Benutzerkonto
Sie müssen den vollständigen Namen und die E-Mail-Adresse des Benutzers
angeben, für den das Konto erstellt wird. Außerdem können Sie bei Bedarf den
Kontostatus von "Inaktiv" in "Aktiv" ändern.
Siehe "Info zu Benutzerkonten fr die Symantec Management-Plattform"
auf Seite 103.
Siehe "Konfigurieren von Symantec Management-Plattform-Benutzerkonten"
auf Seite 312.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
So geben Sie allgemeine Details für ein Symantec
Management-Plattform-Benutzerkonto an
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Sicherheit" > "Kontoverwaltung".
2
Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Konten".
3
Klicken Sie auf der Seite "Konten" im linken Teilfenster auf das Konto, das
Sie konfigurieren möchten.
Konfigurieren der Sicherheit
Konfigurieren von Symantec Management-Plattform-Benutzerkonten
4
Geben Sie im rechten Teilfenster auf der Registerkarte "Allgemein" die
Kontodetails an, indem Sie die entsprechenden Felder bearbeiten:
Vollständiger Name
Der vollständige Name des Benutzers, zu dem das
Konto gehört.
E-Mail
Die E-Mail-Adresse des Kontobenutzers.
5
(Optional) Wenn Sie das Konto aktivieren oder deaktivieren möchten, klicken
Sie auf das Statussymbol in der Titelleiste und wählen Sie dann "Aktiv" bzw.
"Inaktiv".
6
Klicken Sie auf "Änderungen speichern".
Konfigurieren von Identifikationsdaten für ein Symantec
Management-Plattform-Benutzerkonto
Sie müssen die entsprechenden Identifikationsdaten für jedes Symantec
Management-Plattform-Benutzerkonto konfigurieren. Sie können einem
Benutzerkonto einen Satz interne Identifikationsdaten für die Symantec
Management-Plattform und einen Satz Windows-Identifikationsdaten hinzufügen.
Die Windows-Identifikationsdaten emulieren das Verhalten von vorherigen
Versionen der Symantec Management-Plattform.
Siehe "Info zu Benutzerkonten fr die Symantec Management-Plattform"
auf Seite 103.
Siehe "Konfigurieren von Symantec Management-Plattform-Benutzerkonten"
auf Seite 312.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
Interne Identifikationsdaten ermöglichen dem Benutzer den Zugriff auf die
entsprechenden Dienste der Symantec Management-Plattform unter Verwendung
eines Benutzernamens und eines Kennworts, die in der CMDB gespeichert werden.
Derzeit werden interne Identifikationsdaten nur für die Workflow-Integration
verwendet.
Windows-Identifikationsdaten ermöglichen dem Benutzerkonto den Zugriff auf
die Symantec Management Console und die Dienste der Symantec
Management-Plattform unter Verwendung von Windows-Benutzername und
-Kennwort. Um Windows-Identifikationsdaten verwenden zu können, muss sich
der Notification Server in der Domäne des Benutzers befinden oder die Domäne
des Benutzers muss von der Notification Server-Domäne als vertrauenswürdig
eingestuft werden.
107
108
Konfigurieren der Sicherheit
Konfigurieren von Symantec Management-Plattform-Benutzerkonten
Sie sollten Windows-Identifikationsdaten konfigurieren, wenn Ihre Organisation
intern Windows-Konten verwendet. Die Verwendung von
Windows-Identifikationsdaten ermöglicht es Ihnen,
Kennwortkomplexitätsforderungen durchzusetzen, Kennwörter regelmäßig zu
ändern, einen Kennwortverlauf zu speichern und andere
Kennwortverwaltungsaufgaben in Windows durchzuführen.
So konfigurieren Sie Identifikationsdaten für ein Symantec
Management-Plattform-Benutzerkonto
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Sicherheit" > "Kontoverwaltung".
2
Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Konten".
3
Klicken Sie auf der Seite "Konten" im linken Teilfenster auf das Konto, das
Sie konfigurieren möchten.
Konfigurieren der Sicherheit
Konfigurieren von Symantec Management-Plattform-Benutzerkonten
4
Klicken Sie im rechten Teilfenster auf der Registerkarte "Allgemein" unter
"Identifikationsdaten" auf "Identifikationsdaten hinzufügen" und führen Sie
dann eine der folgenden Aktionen aus:
So fügen Sie dem Konto
Klicken Sie auf "Windows" und geben Sie dann im
Windows-Identifikationsdaten Dialogfeld "Windows-Identifikationsdaten" den
hinzu
entsprechenden Windows-Benutzernamen im Format
"Domäne/Benutzername" an.
Wenn sich das Windows-Konto in derselben Domäne
befindet wie der Notification Server, können Sie die
Domäne auslassen und nur den Benutzernamen
angeben.
Wenn Sie ein Windows-Konto angeben, das bereits
einem Benutzerkonto zugewiesen ist, werden die
Windows-Identifikationsdaten aus dem vorhandenen
Konto entfernt. Anschließend werden die
Windows-Identifikationsdaten dem neuen
Benutzerkonto hinzugefügt.
So fügen Sie dem Konto
Klicken Sie auf "Intern" und geben Sie dann im
interne Identifikationsdaten Dialogfeld "Interne Identifikationsdaten erstellen" das
hinzu
entsprechende Kennwort an.
Das Kennwort muss die
Kennwortkomplexitätseinstellungen erfüllen.
Siehe "Konfigurieren von Kennwortkomplexitäts- und
Sperreinstellungen" auf Seite 111.
Der in den Identifikationsdaten angegebene
Benutzername ist der Name des Symantec
Management-Plattform-Kontos und kann nicht
geändert werden.
5
Klicken Sie auf "OK".
Die neuen Identifikationsdaten werden zur Liste "Identifikationsdaten"
hinzugefügt.
109
110
Konfigurieren der Sicherheit
Konfigurieren von Symantec Management-Plattform-Benutzerkonten
6
(Optional) Wenn Sie Identifikationsdaten ändern möchten, wählen Sie sie in
der Liste "Identifikationsdaten" aus und klicken Sie dann auf "Bearbeiten".
Nehmen Sie im Dialogfeld "Windows-Identifikationsdaten bearbeiten" oder
im Dialogfeld "Interne Identifikationsdaten bearbeiten" die entsprechenden
Änderungen vor und klicken Sie anschließend auf "OK".
Aus Sicherheitsgründen wird im Dialogfeld "Interne Identifikationsdaten
bearbeiten" nicht das aktuelle Kennwort angezeigt. Wenn Sie ein neues
Kennwort angeben, werden die Identifikationsdaten entsprechend aktualisiert.
Wenn Sie das Feld "Kennwort" leer lassen, wird das ursprüngliche Kennwort
beibehalten.
7
(Optional) Wenn Sie Identifikationsdaten löschen möchten, wählen Sie sie
in der Liste "Identifikationsdaten" aus und klicken Sie dann auf "Löschen".
8
Klicken Sie auf "Änderungen speichern".
Zuweisen eines Symantec Management-Plattform-Benutzerkontos zu
einer Sicherheitsrolle
Sie mssen jedes Symantec Management-Plattform-Benutzerkonto den
entsprechenden Sicherheitsrollen zuweisen. Um eine Rollenmitgliedschaft
zuweisen zu knnen, mssen Sie Mitglied der Symantec-Administratorrolle sein
oder Mitglied einer Rolle, die das Recht "Sicherheit ndern" hat. Das Konto hat die
Gesamtheit aller Privilegien und Berechtigungen, die durch die Rollen gewhrt
werden, zu denen es gehrt.
Siehe "Info zu Benutzerkonten fr die Symantec Management-Plattform"
auf Seite 103.
Siehe "Konfigurieren von Symantec Management-Plattform-Benutzerkonten"
auf Seite 312.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
So weisen Sie ein Symantec Management-Plattform-Konto einer Sicherheitsrolle
zu
1
Klicken Sie in der Symantec Management Console im Men "Einstellungen"
auf "Sicherheit" > "Kontoverwaltung".
2
Klicken Sie im linken Teilfenster auf "Kontoverwaltung" > "Konten".
3
Klicken Sie auf der Seite "Konten" im linken Teilfenster auf das Konto, das
Sie konfigurieren mchten.
4
Whlen Sie im rechten Teilfenster auf der Registerkarte "Mitglied von" die
entsprechenden Einstellungen.
5
Klicken Sie auf "Rolle hinzufgen".
Konfigurieren der Sicherheit
Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen
6
Whlen Sie im Dialogfeld "Rolle(n) auswhlen" die Sicherheitsrollen, denen Sie
das Konto hinzufgen mchten, und klicken Sie dann auf "OK".
7
berprfen Sie auf der Registerkarte "Mitglied von", ob die Liste der
Sicherheitsrollen korrekt ist. Sie knnen Sicherheitsrollen nach Bedarf
entfernen.
8
Klicken Sie auf "nderungen speichern".
Konfigurieren von Kennwortkomplexitäts- und
Sperreinstellungen
Auf der Seite "Kennworteinstellungen" können Sie die Kennwortkomplexitätsund Sperreinstellungen für interne Identifikationsdaten konfigurieren. Diese
Einstellungen gelten nur für interne Identifikationsdaten: Sie gelten nicht für
Kennwörter, die extern verwaltet werden, zum Beispiel ein Windows-Konto. Diese
Komplexitäts- und Sperreinstellungen sind häufig erforderlich, um die
Zugriffskontrollrichtlinie einer Organisation einzuhalten.
Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
Siehe "Freigeben von gesperrten Identifikationsdaten" auf Seite 115.
Sie müssen entsprechende Kennwortkomplexitätsanforderungen angeben, um
zu verhindern, dass für Benutzerkonten der Symantec Management-Plattform
schwache Kennwörter erstellt werden. Änderungen, die Sie an den
Kennwortkomplexitätseinstellungen vornehmen, gelten nicht für vorhandene
Kennwörter. Die Kennwortkomplexitätsregeln werden nur dann angewendet,
wenn Kennwörter erstellt oder geändert werden.
Sie können keine zeitlichen Einschränkungen angeben, zum Beispiel dass sich
Benutzerkonten nur während bestimmter Zeiträume oder an bestimmten Tagen
der Woche einloggen dürfen. Um diese Art von Einschränkung zu konfigurieren,
können Sie eine geplante Aufgabe, einen Workflow oder eine
Automatisierungsrichtlinie verwenden, durch die Konten zu den entsprechenden
Zeiten deaktiviert und aktiviert werden.
Sie können kein maximales Kennwortalter für interne Identifikationsdaten
konfigurieren. Das maximale Kennwortalter für Windows-Identifikationsdaten
sollte mithilfe einer Windows-Richtlinie verwaltet werden.
111
112
Konfigurieren der Sicherheit
Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen
Tabelle 4-16
Einstellungen auf der Registerkarte "Kennwortkomplexität"
Einstellung
Beschreibung
Leeres Kennwort zulassen
Gibt an, ob ein leeres Kennwort für Identifikationsdaten
zulässig sein soll.
Wenn Sie diese Einstellung aktivieren, ist die minimale
Kennwortlänge deaktiviert.
Standardmäßig ist diese Einstellung deaktiviert.
Mindestlänge des Kennworts Gibt die Mindestzahl von Zeichen an, die das Kennwort
enthalten muss.
Wenn Sie die Länge auf null (0) setzen möchten, müssen Sie
außerdem die Einstellung "Leeres Kennwort zulassen"
aktivieren.
Der Standardwert ist sechs (6).
Mindestanzahl
Gibt die Mindestzahl von nichtalphabetischen Zeichen an,
nichtalphabetischer Zeichen die das Kennwort enthalten muss.
Nichtalphabetische Zeichen sind Zahlen (zum Beispiel 1, 2,
3 etc.) und Sonderzeichen (zum Beispiel !, ?, & etc.).
Der Standardwert ist eins (1).
Kontoname muss enthalten
sein
Gibt an, ob das Kennwort den Benutzerkontonamen
enthalten darf.
Beachten Sie, dass hierbei die Groß- und Kleinschreibung
ignoriert wird.
Standardmäßig ist diese Einstellung deaktiviert.
Sie müssen entsprechende Kennwortsperrbedingungen angeben, um einen nicht
autorisierten Zugriff auf die Symantec Management-Plattform zu verhindern.
Änderungen, die Sie an den Kennwortsperreinstellungen vornehmen, werden auf
alle nachfolgenden fehlgeschlagenen Login-Versuche angewendet. Die Einstellung
für die maximal zulässigen erfolglosen Versuche wird nicht auf die Anzahl der
vorangegangenen fehlgeschlagenen Login-Versuche angewendet.
Konfigurieren der Sicherheit
Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen
Tabelle 4-17
Einstellungen auf der Registerkarte "Kennwortsperre"
Einstellung
Beschreibung
Identifikationsdatensperre
aktivieren
Gibt an, ob die Identifikationsdaten gesperrt werden sollen,
wenn die angegebene Höchstzahl von erfolglosen
Login-Versuchen erreicht ist.
Standardmäßig ist diese Einstellung aktiviert.
Sperrgrenzwert interne
Identifikationsdaten
Gibt die Höchstzahl von Login-Versuchen an, die ein
Benutzer mit bestimmten Identifikationsdaten erreichen
darf. Wenn ein Benutzer häufiger als durch diesen Wert
angegeben versucht, sich mit einem falschen Kennwort zu
authentifizieren, werden die Identifikationsdaten für die
angegebene Sperrzeit gesperrt.
Erfolglose Login-Versuche werden ab dem Zeitpunkt gezählt,
zu dem die Identifikationsdaten erstellt werden. Die
erfolglosen Versuche müssen nicht innerhalb eines
minimalen Zeitraums auftreten. Es gibt keine maximale
Zeit, nach der ein erfolgloser Versuch nicht mehr gezählt
wird.
Wenn Sie diese Einstellung ändern, um die Höchstzahl der
zulässigen erfolglosen Versuchen zu reduzieren, wird der
neue Wert erst beim nächsten Login-Versuch auf ein Konto
angewendet. Wenn der nächste Versuch erfolgreich ist, wird
der Zähler auf null zurückgesetzt. (Alle vorherigen
erfolglosen Versuche werden gelöscht.) Wenn jedoch der
nächste Versuch fehlschlägt, wird der Zähler für die
erfolglosen Versuche ausgewertet. Wenn die Höchstzahl
erreicht (oder möglicherweise bereits überschritten) ist,
wird das Konto gesperrt.
113
114
Konfigurieren der Sicherheit
Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen
Einstellung
Beschreibung
Sperrdauer
Gibt die Dauer an, für die gesperrte Identifikationsdaten
nicht verwendet werden können. Der Standardzeitraum ist
1800 Minuten (30 Stunden).
Alle Login-Versuche, die der Benutzer während dieses
Zeitraums ausführt, schlagen fehl, selbst wenn die richtigen
Identifikationsdaten angegeben werden. Wenn die Sperrzeit
abläuft, sind die gleichen Identifikationsdaten wieder gültig.
Es ist keine automatische Kennwortzurücksetzung
erforderlich.
Sie können eine unbegrenzte Sperrzeit angeben, indem Sie
den Wert "-1" eingeben. In diesem Szenario bleiben
gesperrte Identifikationsdaten gesperrt, bis ein
Administrator sie manuell freigibt.
Siehe "Freigeben von gesperrten Identifikationsdaten"
auf Seite 115.
So konfigurieren Sie Kennwortkomplexitäts- und Sperreinstellungen
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Sicherheit" > "Kontoverwaltung".
2
Klicken Sie im linken Teilfenster auf "Kontoverwaltung" >
"Kennworteinstellungen".
3
Nehmen Sie auf der Seite "Kennworteinstellungen" auf den entsprechenden
Registerkarten die notwendigen Konfigurationsänderungen vor.
Kennwortkomplexität
Ermöglicht die Festlegung von
Kennwortkomplexitätsregeln, die Sie auf interne
Identifikationsdaten anwenden möchten.
Siehe Tabelle 4-16 auf Seite 112.
Kennwortsperre
Ermöglicht die Festlegung der Bedingungen, die die
Symantec Management-Plattform dazu veranlassen,
interne Identifikationsdaten zu sperren.
Siehe Tabelle 4-17 auf Seite 113.
4
Klicken Sie auf "Änderungen speichern".
Konfigurieren der Sicherheit
Freigeben von gesperrten Identifikationsdaten
Freigeben von gesperrten Identifikationsdaten
Auf der Seite "Identifikationsdaten freigeben" können Sie interne
Identifikationsdaten freigeben, die gesperrt wurden, nachdem die Höchstzahl von
erfolglosen Login-Versuchen überschritten wurde.
Siehe "Infos zur Sicherheit der Symantec Management-Plattform" auf Seite 78.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
Siehe "Konfigurieren von Kennwortkomplexitäts- und Sperreinstellungen"
auf Seite 111.
So geben Sie gesperrte Identifikationsdaten frei
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Sicherheit" > "Kontoverwaltung".
2
Klicken Sie im linken Teilfenster auf "Kontoverwaltung" >
"Identifikationsdaten freigeben".
3
Wählen Sie auf der Seite "Identifikationsdaten freigeben" in der Liste der
gesperrten Identifikationsdaten diejenigen, die Sie freigeben möchten.
4
Klicken Sie auf "Identifikationsdaten freigeben".
Informationen zu Berechtigungen fr Sicherheitsrollen
Die Berechtigungen fr ein Element in Symantec Management Console legen den
Zugriff fest, den eine Sicherheitsrolle auf dieses Element hat. Berechtigungen fr
Elemente werden auf Sicherheitsrollen und nicht auf einzelne Benutzerkonten
angewendet. Beispielsweise kann ein Benutzer mit der Leseberechtigung fr ein
Element das Element anzeigen und es mit der Schreibberechtigung fr das Element
ndern.
Siehe "Einrichten der Symantec Management-Plattform-Sicherheit" auf Seite 79.
Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente"
auf Seite 122.
Berechtigungen werden mit Privilegien verwendet, um festzulegen, welche
Aktionen eine Sicherheitsrolle an einem Element durchfhren kann. Beispielsweise
muss eine Sicherheitsrolle zum Lschen eines Elements das Recht zum Lschen
sowie die Berechtigung zum Lschen dieses bestimmten Elements haben. Es gengt
nicht, nur das Recht zum Lschen oder die Berechtigung zum Lschen dieses
Elements zu haben.
Sie knnen die Berechtigungen angeben, die fr jeden Ordner oder jedes Element fr
jede Sicherheitsrolle gelten. Berechtigungen, die direkt auf einen Ordner oder ein
115
116
Konfigurieren der Sicherheit
Informationen zu Berechtigungen fr Sicherheitsrollen
Element angewendet werden (nicht geerbte Berechtigungen), werden mit den
Berechtigungen kombiniert, die vom bergeordneten Ordner geerbt werden. Die
kombinierten Berechtigungen legen den Zugriff fest, den die Sicherheitsrolle fr
den betreffenden Ordner bzw. das Element hat.
Standardmig erben untergeordnete Elemente und Ordner alle Berechtigungen fr
einen Ordner. Sie knnen die Berechtigungsvererbung nach Bedarf ndern.
Tabelle 4-18 enthlt Namen und Beschreibungen der Kategorien von
Sicherheitsberechtigungen, die Sie fr jede Rolle festlegen knnen.
Tabelle 4-18
Kategorien von Sicherheitsberechtigungen
Berechtigungskategorie
Beschreibung
Ressourcenverwaltung
Diese Berechtigungen gelten fr Ressourcen.
Siehe "Ressourcenverwaltungsberechtigungen" auf Seite 117.
System
Diese Berechtigungen gelten fr das System, z. B. das Lesen,
Schreiben und Lschen von Elementen.
Siehe "Systemberechtigungen" auf Seite 117.
Task Server
Diese Berechtigungen gelten fr Task Server.
Siehe "Task Server-Berechtigungen" auf Seite 118.
Bericht
Diese Berechtigungen gelten fr Berichte.
Siehe "Berichtsberechtigungen" auf Seite 118.
Richtlinie
Diese Berechtigungen gelten fr Richtlinien.
Siehe "Richtlinienberechtigungen" auf Seite 118.
Ordner
Diese Berechtigungen gelten fr Ordner.
Siehe "Ordnerberechtigungen" auf Seite 119.
Filter
Diese Berechtigungen gelten fr Filter.
Siehe "Filterberechtigungen" auf Seite 119.
Verbindungsprofil
Diese Berechtigungen ermglichen die Verwendung von
Verbindungsprofilen.
Siehe "Verbindungsprofil-Berechtigungen" auf Seite 119.
Credential Manager
Diese Berechtigungen ermglichen die Verwendung des
Credential Manager.
Siehe "Credential Manager-Berechtigungen" auf Seite 120.
Konfigurieren der Sicherheit
Informationen zu Berechtigungen fr Sicherheitsrollen
Ressourcenverwaltungsberechtigungen
Diese Berechtigungen gelten für Ressourcen.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Tabelle 4-19
Ressourcenverwaltungsberechtigungen
Berechtigung
Beschreibung
Ressourcendaten lesen
Sie können Ressourcendaten lesen.
Ressourcenzuordnung lesen Sie können Ressourcenzuordnungsdaten lesen.
Ressourcendaten schreiben
Sie können Ressourcendaten schreiben.
Ressourcenzuordnung
schreiben
Sie können Ressourcenzuordnungsdaten schreiben.
Systemberechtigungen
Diese Berechtigungen gelten für das System, z. B. das Lesen, Schreiben und Löschen
von Elementen.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Tabelle 4-20
Systemberechtigungen
Berechtigung
Beschreibung
Vollständige Kontrolle
Sie können die volle Kontrolle über ein Element
übernehmen, das im Besitz eines anderen Benutzers ist.
Siehe "In Besitz nehmen eines Ordners oder Elements"
auf Seite 126.
Löschen
Sie können Elemente löschen.
Schreiben
Sie können Elemente erstellen oder ändern.
Klonen
Sie können ein vorhandenes Element duplizieren.
Lesen
Sie können ein Element öffnen und den Elementinhalt
anzeigen.
Berechtigungen ändern
Sie können die Berechtigungen für Elemente ändern.
Berechtigungen lesen
Sie können die Berechtigungen für ein Element lesen.
117
118
Konfigurieren der Sicherheit
Informationen zu Berechtigungen fr Sicherheitsrollen
Task Server-Berechtigungen
Diese Berechtigungen gelten für Task Server.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Tabelle 4-21
Task Server-Berechtigungen
Berechtigung
Beschreibung
Neue Aufgabe erstellen
Sie können neue Aufgaben erstellen.
Skript ausführen
Sie können ein Skript ausführen.
Energiesteuerung ausführen Sie können Energiesteuerungsaufgaben ausführen.
Aufgabe ausführen
Sie können Aufgaben ausführen.
'Dienststatus kontrollieren'
ausführen
Sie können eine Diensstatuskontrolle ausführen.
Berichtsberechtigungen
Diese Berechtigungen gelten für Berichte.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Tabelle 4-22
Berichtsberechtigungen
Berechtigung
Beschreibung
Berichte ausführen
Sie können einen Bericht ausführen.
Berichte speichern
Sie können einen Bericht speichern.
Richtlinienberechtigungen
Diese Berechtigungen treffen auf Richtlinien zu.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Tabelle 4-23
Richtlinienberechtigungen
Berechtigung
Beschreibung
Zuordnen zu-Ressourcenziel Lässt Sie Ressourcenziele zu Richtlinien zuordnen.
Richtlinie aktivieren
Lässt Sie eine Richtlinie aktivieren oder deaktivieren.
Konfigurieren der Sicherheit
Informationen zu Berechtigungen fr Sicherheitsrollen
Ordnerberechtigungen
Diese Berechtigungen gelten für Ordner.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Tabelle 4-24
Ordnerberechtigungen
Berechtigung
Beschreibung
Untergeordnete Elemente
erstellen
Sie können Elemente und Unterordner in einen Ordner
einfügen.
Filterberechtigungen
Diese Berechtigungen gelten für Filter.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Tabelle 4-25
Filterberechtigungen
Berechtigung
Beschreibung
Agent-Einstellungen
anwenden
Sie können die Richtlinie "Spezifische Einstellungen" ändern
und auf ein Ressourcenziel anwenden.
Software Delivery-Aufgaben Sie können Software Delivery-Aufgaben anwenden.
anwenden
Verbindungsprofil-Berechtigungen
Diese Berechtigungen ermöglichen die Verwendung von Verbindungsprofilen.
Verbindungsprofile speichern die Informationen, die erforderlich sind, um mit
Computern und anderen Netzwerkgeräten mit
Standard-Netzwerküberwachungsprotokollen zu kommunizieren. Zu diesen
Protokollen gehören SNMP, WMI, WSMan und einige andere.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Verbindungsprofile werden während des Network Discovery-Vorgangs mit Geräten
verknüpft. Während der Erkennung wird ein Verbindungsprofil ausgewählt, um
die zu verwendenden Protokolle und Identifikationsdaten zu definieren. Wenn
die Erkennung abgeschlossen ist, wird dieses Verbindungsprofil mit jeder
erkannten Ressource verknüpft. Wenn Informationen erforderlich sind, wird das
verknüpfte Verbindungsprofil verwendet, um eine Verbindung herzustellen.
119
120
Konfigurieren der Sicherheit
Info zum Sicherheitsrollenmanager
Tabelle 4-26
Verbindungsprofil-Berechtigungen
Berechtigung
Beschreibung
Nutzung
Ermöglicht die Verwendung von Verbindungsprofilen.
Siehe "Info zu Verbindungsprofilen" auf Seite 294.
Credential Manager-Berechtigungen
Credential Manager stellt einen sicheren Speicherort für Benutzernamen und
Kennwörter zur Verfügung. Die Typen von Identifikationsdaten, die der Credential
Manager speichert, werden durch die auf der Symantec Management-Plattform
installierten Lösungen festgelegt. Diese Berechtigungen ermöglichen die
Verwendung des Credential Manager.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Tabelle 4-27
Credential Manager-Berechtigungen
Berechtigung
Beschreibung
Nutzung
Ermöglicht die Verwendung des Credential Manager.
Siehe "Info zu Credential Manager" auf Seite 127.
Info zum Sicherheitsrollenmanager
Der Sicherheitsrollenmanager ist eine spezielle Konsole, mit der Sie
Sicherheitsrollen anzeigen und Berechtigungen dafür einstellen können. In der
Konsole können Sie eine bestimmte Sicherheitsrolle auswählen und die für jedes
Element für diese Sicherheitsrolle zugeordneten Berechtigungen anzeigen. Sie
können die Elemente nach Typ anzeigen oder alle verfügbaren Elemente und den
Ordner bzw. das Element auswählen, für den/das Berechtigungen eingestellt
werden sollen. Standardmäßig erben untergeordnete Elemente und Ordner alle
Berechtigungen für einen Ordner. Sie können die Berechtigungsvererbung Ihren
Anforderungen entsprechend ändern.
Außerdem können Sie mit Hilfe des Sicherheitsrollenmanagers von einem Element
Besitz ergreifen. Sie müssen möglicherweise Besitz ergreifen, wenn Berechtigungen
für ein Element versehentlich entfernt wurden und der Besitzer keinen Zugriff
mehr darauf hat. Durch die Besitzergreifung eines Elements können Sie die
geeigneten Berechtigungen zurücksetzen und den Zugriff für den ursprünglichen
Besitzer wiederherstellen.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Konfigurieren der Sicherheit
Info zum Sicherheitsrollenmanager
Siehe "Zugriff auf den Sicherheitsrollenmanager" auf Seite 121.
Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente"
auf Seite 122.
Siehe "Anpassen der Vererbungsregeln für Berechtigungen" auf Seite 123.
Siehe "In Besitz nehmen eines Ordners oder Elements" auf Seite 126.
Zugriff auf den Sicherheitsrollenmanager
Es bestehen folgende Zugriffsmöglichkeiten auf den Sicherheitsrollenmanager:
Direkt im Menü Einstellungen der Wenn der Sicherheitsrollenmanager geöffnet wird,
Symantec Management Console
ist Ihre Sicherheitsrolle bereits ausgewählt und die
Ansicht Alle Datenklassen wird angezeigt.
Im rechten Teilfenster der Seite
Rollen
Wenn der Sicherheitsrollenmanager geöffnet wird,
ist die geeignete Sicherheitsrolle bereits ausgewählt
und die Ansicht Alle Datenklassen wird angezeigt.
Im Menü Aktionen für eine
Sicherheitsrolle
Wenn der Sicherheitsrollenmanager geöffnet wird,
ist die geeignete Sicherheitsrolle bereits ausgewählt
und die Ansicht Alle Datenklassen wird angezeigt.
Im Kontextmenü für ein Element
oder einen Ordner im linken
Teilfenster
Normalerweise würden Sie diese Methode zum
Festlegen von Berechtigungen für ein bestimmtes
Element oder einen bestimmten Ordner verwenden.
Wenn der Sicherheitsrollenmanager geöffnet wird,
sind Ihre Sicherheitsrolle sowie der entsprechende
Ordner bereits ausgewählt.
Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120.
Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente"
auf Seite 122.
Siehe "Anpassen der Vererbungsregeln für Berechtigungen" auf Seite 123.
Siehe "In Besitz nehmen eines Ordners oder Elements" auf Seite 126.
So greifen Sie vom Symantec Management Console-Menü aus auf den
Sicherheitsrollenmanager zu
◆
Klicken Sie in der Symantec Management Console im Menü Einstellungen
auf Sicherheit > Berechtigungen.
121
122
Konfigurieren der Sicherheit
Info zum Sicherheitsrollenmanager
So greifen Sie von einer bestimmten Sicherheitsrolle aus auf den
Sicherheitsrollenmanager zu
1
Klicken Sie in der Symantec Management Console im Menü Einstellungen
auf Sicherheit > Kontoverwaltung.
2
Klicken Sie im linken Teilfenster auf Kontoverwaltung > Rollen.
3
Klicken Sie auf der Seite Rollen im linken Teilfenster auf die Sicherheitsrolle,
die Sie konfigurieren möchten.
4
Führen Sie einen der folgenden Schritte durch:
■
Klicken Sie im rechten Teilfenster (auf der Seite Name der Sicherheitsrolle)
auf Konsole 'Sicherheitsrollenmanager' anzeigen.
■
Klicken Sie auf Aktionen > Sicherheitsrollenmanager.
■
Klicken Sie mit der rechten Maustaste auf die zu konfigurierende
Sicherheitsrolle und klicken Sie anschließend auf
Sicherheitsrollenmanager.
So greifen Sie von einem bestimmten Ordner aus auf den Sicherheitsrollenmanager
zu
1
Öffnen Sie in der Symantec Management Console eine Ansicht, die den Ordner
enthält, für den Sie Sicherheitsberechtigungen festlegen möchten.
2
Klicken Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner
und klicken Sie anschließend auf Sicherheit.
Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente
Sie können die nicht geerbten Berechtigungen für jeden Ordner und jedes Element
für die einzelnen Sicherheitsrollen angeben. Diese werden mit den vom
übergeordneten Ordner geerbten Berechtigungen kombiniert. Die kombinierten
Berechtigungen legen den Zugriff fest, den die Sicherheitsrolle für den
betreffenden Ordner bzw. das Element hat. Standardmäßig erben alle
untergeordneten Ordner und Elemente die kombinierten Berechtigungssätze.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120.
Siehe "Zugriff auf den Sicherheitsrollenmanager" auf Seite 121.
Konfigurieren der Sicherheit
Info zum Sicherheitsrollenmanager
So weisen Sie Sicherheitsberechtigungen für Ordner und Elemente zu
1
Wählen Sie im Sicherheitsrollenmanager in der Dropdown-Liste "Rollen" die
Sicherheitsrolle aus, für die Sie Berechtigungen festlegen möchten.
2
(Optional) Wählen Sie in der Dropdown-Liste "Ansicht" eine Elementkategorie
zum Anzeigen der Ordnerstruktur aus, die die relevanten Elemente enthält.
Wenn Sie die vollständige Ordnerstruktur anzeigen möchten, wählen Sie
"Alle Elemente".
3
Wählen Sie im linken Bereich den Ordner bzw. das Element aus, für den/das
Sie Berechtigungen festlegen möchten.
4
Nehmen Sie im rechten Teilfenster im Bereich "Nicht geerbt" die
entsprechenden Änderungen an den Berechtigungseinstellungen vor.
5
(Optional) Wenn Sie die Berechtigungsvererbung für einen Ordner oder ein
Element konfigurieren möchten, klicken Sie auf "Erweitert".
Siehe "Anpassen der Vererbungsregeln für Berechtigungen" auf Seite 123.
6
Klicken Sie auf "Änderungen speichern".
Anpassen der Vererbungsregeln für Berechtigungen
Standardmäßig ist die Berechtigungsvererbung für alle Ordner und Elemente
aktiviert. Untergeordnete Ordner und Elemente erben die
Sicherheitsberechtigungen für jede Rolle, die einem Ordner zugewiesen wird. Die
geerbten Berechtigungen der untergeordneten Ordner und Elemente können nicht
geändert werden, es können jedoch zusätzliche, nicht geerbte Berechtigungen
zugewiesen werden. Die nicht geerbten Berechtigungen werden direkt auf den
Ordner bzw. das Element angewendet und können jederzeit geändert werden. Die
Berechtigungseinstellungen für jeden Ordner bzw. jedes Element sind eine
Kombination aus geerbten und nicht geerbten Einstellungen. Die kombinierten
Berechtigungssätze werden dann auf alle untergeordneten Ordner und Elemente
angewendet. Jegliche Änderungen der Berechtigungseinstellungen für einen
Ordner werden sofort auf dessen untergeordnete Ordner und Elemente
angewendet.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120.
Siehe "Zugriff auf den Sicherheitsrollenmanager" auf Seite 121.
Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente"
auf Seite 122.
Sie können die Berechtigungsvererbung für beliebige Ordner und Elemente
deaktivieren. Damit können Sie einige der geerbten Berechtigungen von dem
123
124
Konfigurieren der Sicherheit
Info zum Sicherheitsrollenmanager
Ordner bzw. Element entfernen, aber für den übergeordneten Ordner beibehalten.
Die auf einen Ordner oder ein Element anwendeten
Berechtigungsvererbungseinstellungen gelten für jede Sicherheitsrolle. Sie können
Vererbungseinstellungen nicht für bestimmte Rollen anpassen.
Warnung: Die Deaktivierung der Berechtigungsvererbung für einen Ordner oder
ein Element kann zur unerwarteten Zugriffsverweigerung für Benutzerkonten
führen. Wenn Sie Berechtigungsvererbung deaktivieren, stellen Sie sicher, dass
es ausdrücklich angegebene Berechtigungen für den Ordner bzw. das Element
gibt, damit Benutzerkonten den entsprechenden Zugriff haben.
Außerdem können Sie alle nicht geerbten Berechtigungen für Ordner und Elemente
deaktivieren, sodass nur die geerbten Berechtigungen übrig bleiben. Sie sollten
alle nicht geerbten Berechtigungen entfernen, um benutzerdefinierte
Berechtigungen zu entfernen, die den untergeordneten Ordnern oder Elementen
hinzugefügt wurden. Sie können diese Funktion auch verwendet, um einen
Standardsatz von Berechtigungen für alle untergeordneten Ordner oder Elemente
wiederherzustellen.
So passen Sie die Berechtigungs-Vererbungsregeln für Ordner oder Elemente an
1
Wählen Sie im linken Bereich des Sicherheitsrollenmanagers den Ordner
bzw. das Element aus, für den/das Sie die Berechtigungsvererbung
konfigurieren möchten.
2
Klicken Sie im rechten Teilfenster auf "Erweitert".
3
Klicken Sie im Fenster "Berechtigungen für:" Wählen Sie im Fenster
"Elementname" in der Liste "Konto/Gruppe/Rolle" die Sicherheitsrolle oder
das Benutzerkonto aus, für die bzw. das Sie Berechtigungen konfigurieren
möchten.
Wenn Sie der Liste eine andere Sicherheitsrolle oder ein anderes
Benutzerkonto hinzufügen möchten, klicken Sie auf "Hinzufügen". Wählen
Sie im Fenster "Rollenauswahl" die entsprechende Sicherheitsrolle bzw. das
entsprechende Benutzerkonto.
Siehe "Fenster "Rollenauswahl"" auf Seite 126.
4
(Optional) Ändern Sie im Bereich "Berechtigungen für:" die Berechtigungen,
die der ausgewählten Sicherheitsrolle für diesen Ordner bzw. dieses Element
zugewiesen sind.
Sie können diese Funktion nur für nicht geerbte Berechtigungen verwenden.
Geerbte Berechtigungen können nicht bearbeitet werden.
Konfigurieren der Sicherheit
Info zum Sicherheitsrollenmanager
5
Führen Sie eine der folgenden Aktionen aus:
So werden Berechtigungen Aktivieren Sie die Option Für untergeordnete Objekte
vom übergeordneten Ordner geltende Berechtigungseinträge vom übergeordneten
vererbt
Objekt erben".
Die geerbten Berechtigungseinstellungen für den
Ordner bzw. das Element werden auf die jeweiligen
Berechtigungseinstellungen des übergeordneten
Ordners aktualisiert.
So wird die
Berechtigungsvererbung
deaktiviert
Deaktivieren Sie die Option Für untergeordnete Objekte
geltende Berechtigungseinträge vom übergeordneten
Objekt erben".
Sie können entweder die aktuellen geerbten
Berechtigungen vom übergeordneten Ordner kopieren
oder alle geerbten Berechtigungen entfernen.
Nachfolgende Änderungen an den
Berechtigungseinstellungen für den übergeordneten
Ordner haben keine Auswirkungen auf die
Berechtigungseinstellungen für den Ordner bzw. das
Element.
So entfernen Sie alle nicht
Aktivieren Sie die Option "Berechtigungen für alle
geerbten Berechtigungen von untergeordneten Objekte ersetzen".
untergeordneten Ordnern
Die nicht geerbten Berechtigungseinstellungen werden
und Elementen
für alle untergeordneten Ordner und Elemente
gelöscht, und es bleiben nur die geerbten
Berechtigungen übrig.
6
Klicken Sie auf "Änderungen speichern".
125
126
Konfigurieren der Sicherheit
Info zum Sicherheitsrollenmanager
7
(Optional) Wenn Sie die Vererbung von Berechtigungen im Dialogfeld
"Verhalten für geerbte Berechtigungen" deaktiviert haben, klicken Sie auf
die entsprechende Option:
"Kopieren"
Die aktuellen geerbten Berechtigungen werden mit den nicht
geerbten Berechtigungseinstellungen für diesen Ordner bzw.
dieses Element zusammengeführt.
Entfernen
Die aktuellen geerbten Berechtigungen werden gelöscht, und es
bleiben nur die nicht geerbten Berechtigungen übrig.
Vergewissern Sie sich, dass Sie die richtigen nicht geerbten
Berechtigungen für den Ordner bzw. das Element haben, bevor
Sie diese Option wählen.
8
Klicken Sie auf "Abbrechen", um das Fenster "Berechtigungen für:"
Elementname zu schließen.
Fenster "Rollenauswahl"
Im Fenster "Rollenauswahl" können Sie eine Sicherheitsrolle wählen, die der Liste
jener im Fenster "Berechtigungen für: Elementname" hinzugefügt werden soll.
Siehe "Anpassen der Vererbungsregeln für Berechtigungen" auf Seite 123.
Tabelle 4-28
Optionen im Fenster Rollenauswahl
Option
Beschreibung
Rollenliste
Die Liste der verfügbaren Sicherheitsrollen.
Auswählen
Fügt die ausgewählte Sicherheitsrolle der Liste jener im
Fenster "Berechtigungen für:" Elementname verfügbaren
Sicherheitsrollen hinzu.
Erweitert
Öffnet das Fenster "Konten oder Gruppen auswählen", in
dem Sie die entsprechenden Benutzerkonten auswählen
können.
In Besitz nehmen eines Ordners oder Elements
Außerdem können Sie auch mit Hilfe des Sicherheitsrollenmanagers ein Element
in Besitz nehmen. Dies kann erforderlich sein, wenn versehentlich Berechtigungen
für ein Element entfernt wurden und der Besitzer keinen Zugriff mehr darauf hat.
Durch die Besitzergreifung können Sie die nötigen Berechtigungen zurücksetzen
und den Zugriff für den ursprünglichen Besitzer wiederherstellen.
Konfigurieren der Sicherheit
Info zu Credential Manager
Um einen Ordner oder ein Element in Besitz nehmen zu können, benötigen Sie
das Privileg "In Besitz nehmen" sowie die Berechtigung "Vollständige Kontrolle"
für den Ordner bzw. das Element. Die Rolle "Symantec Administrators" hat dieses
Privileg und diese Berechtigung für alle Elemente und Ordner.
Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Siehe "Zugriff auf den Sicherheitsrollenmanager" auf Seite 121.
Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente"
auf Seite 122.
Siehe "Anpassen der Vererbungsregeln für Berechtigungen" auf Seite 123.
So nehmen Sie Ordner oder Elemente in Besitz
1
Wählen Sie im linken Teilfenster des Sicherheitsrollenmanagers den Ordner
bzw. das Element aus, den/das Sie in Besitz nehmen möchten.
2
Klicken Sie im rechten Teilfenster auf Erweitert.
3
Klicken Sie im Fenster "Berechtigungen für:" Elementname auf In Besitz
nehmen.
4
Klicken Sie auf Änderungen speichern.
5
Klicken Sie auf Abbrechen, um das Fenster "Berechtigungen für:" Elementname
zu schließen.
Info zu Credential Manager
Credential Manager stellt einen sicheren Speicherort für Benutzernamen und
Kennwörter zur Verfügung. Ihre installierten Verwaltungslösungen bestimmen
die Typen der Identifikationsdaten, die Credential Manager speichert.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Siehe "Credential Manager-Berechtigungen" auf Seite 120.
Zugriff auf Identifikationsdaten wird mit der integrierten rollenbasierten
Sicherheit der Symantec Management-Plattform gesteuert. Wenn
Anmeldeinformationen erstellt werden, hat nur der Ersteller Zugriff. Wenn andere
Benutzer einen Verwaltungsvorgang durchführen müssen, der Identifikationsdaten
erfordert, dann müssen ihnen die Rechte zugewiesen werden.
Siehe "Erstellung von Identifikationsdaten" auf Seite 128.
Bevor Sie Anmeldeinformationen löschen, müssen Sie sicherstellen, dass die
Informationen nicht als Teil einer aktiven Verwaltungsaufgabe erforderlich sind.
127
128
Konfigurieren der Sicherheit
Erstellung von Identifikationsdaten
Siehe "Bearbeiten von Identifikationsdaten" auf Seite 128.
Erstellung von Identifikationsdaten
Verwaltungslösungen erstellen gewöhnlich Identifikationsdaten, wenn sie zum
Ausführen einer Aufgabe erforderlich sind. Um Identifikationsdaten manuell zu
definieren, müssen Sie den verwendeten Identifikationsdatentyp und die für
diesen Typ erforderlichen Informationen kennen.
Siehe "Info zu Credential Manager" auf Seite 127.
Wenn Identifikationsdaten erstellt werden, hat nur der Ersteller Zugriff.
Zusätzlichen Benutzern und Gruppen wird Zugriff zugewiesen, indem die
Identifikationsdaten nach der Erstellung bearbeitet werden.
So erstellen Sie Identifikationsdaten
1
Klicken Sie in "Symantec Management Console" im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Überwachung und Warnmeldungen"
> "Identifikationsdateneinstellungen" > "Identifikationsdatenverwaltung".
3
Klicken Sie in Credential Manager auf das Symbol "Hinzufügen".
4
Wählen Sie einen Identifikationsdatentyp aus, und geben Sie anschließend
die erforderlichen Werte an.
5
Klicken Sie auf "OK", um die Identifikationsdaten zu speichern.
Bearbeiten von Identifikationsdaten
Beim Bearbeiten von Identifikationsdaten können Sie das Kennwort aktualisieren
und Zugriff für zusätzliche Benutzer und Gruppen gewähren.
Siehe "Info zu Credential Manager" auf Seite 127.
So bearbeiten Sie Identifikationsdaten
1
Klicken Sie in "Symantec Management Console" im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Monitoring und Warnmeldungen" >
"Identifikationsdateneinstellungen" > "Identifikationsdatenverwaltung".
3
Wählen Sie Identifikationsdaten im Credential Manager aus, und klicken Sie
anschließend auf "Bearbeiten".
4
Aktualisieren Sie die Identifikationsdaten, und klicken Sie anschließend auf
"OK", um Ihre Änderungen zu speichern.
Kapitel
5
Konfigurieren von
Zeitplänen
In diesem Kapitel werden folgende Themen behandelt:
■
Info zu Symantec Management-Plattform-Zeitplänen
■
Verwalten der gemeinsam genutzten Zeitpläne
■
Konfigurieren eines Zeitplans
■
Anzeigen des internen Zeitplankalenders des Notification Servers
Info zu Symantec Management-Plattform-Zeitplänen
Mit Symantec Management-Plattform-Zeitplänen können Sie einmalige und sich
wiederholende Vorgänge auf dem Notification Server-Computer und den
verwalteten Computern zu den angegebenen Zeiten ausführen, ohne manuell
Eingreifen zu müssen. Beispielsweise müssen Ressourcenfilter häufig aktualisiert
werden, die CMDB muss regelmäßig bereinigt werden und Pakete müssen in
geeigneten Abständen aktualisiert werden. Alle diese Aufgaben sollten geplant
werden, um zu Zeiten ausgeführt zu werden, an denen sie für Ihr Unternehmen
erforderlich sind.
Siehe "Anzeigen des internen Zeitplankalenders des Notification Servers"
auf Seite 137.
Siehe "Verwendung von Zeitplänen durch die Symantec Management-Plattform"
auf Seite 133.
Symantec Management-Plattform benutzt zwei Typen von Zeitplänen:
130
Konfigurieren von Zeitplänen
Info zu Symantec Management-Plattform-Zeitplänen
Gemeinsam
genutzt
Diese werden auf Notification Server als gemeinsam genutzte Elemente
definiert, die für jeden geplanten Vorgang verfügbar sind.
Siehe "Verwalten der gemeinsam genutzten Zeitpläne" auf Seite 135.
Benutzerdefiniert Diese werden unabhängig innerhalb jeder Aufgabe, Richtlinie oder
Regel konfiguriert, die geplant wird. Sie können nicht mit anderen
Aufgaben, Richtlinien oder Regeln gemeinsam genutzt werden.
Tabelle 5-1
Komponenten eines Zeitplans
Komponente
Beschreibung
Aktiver Zeitraum und
Zeitzone
Der aktive Zeitraum und die Zeitzone definieren den Zeitraum,
innerhalb dessen ein Zeitplan auftreten kann.
Siehe "Info zu aktiven Zeiträumen und Zeitzonen des Zeitplans"
auf Seite 130.
Auslöser
Ein Auslöser ist ein Ereignis, das den Zeitplan veranlasst, aktiv
zu werden. Ein Auslöser kann ein spezifischer Zeitpunkt und ein
Datum oder ein Ereignis, wie z.B. die Anmeldung eines Benutzers
an einem Computer sein. Auslöser steuern, wann der Zeitplan und
die Wiederholungen ausgeführt werden. Wenn ein Zeitplan
mehrere Auslöser enthält, wird er jedes Mal ausgeführt, wenn
einer seiner Auslöser auftritt.
Siehe "Info zu Zeitplanauslösern" auf Seite 131.
Modifizierer
Modifizierer sind die zusätzlichen Bedingungen, die erforderlich
sind, damit der Zeitplan ausgelöst werden kann.
Siehe "Info zu Zeitplanmodifizierern" auf Seite 132.
Info zu aktiven Zeiträumen und Zeitzonen des Zeitplans
Ein Zeitplan kann nur innerhalb seines aktiven Zeitraums auftreten.
Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129.
Alle Zeitpläne, Auslöser und Modifizierer haben folgende Eigenschaften:
Zeitzone
Die Zeitzone, in der die Ausführung der Aufgabe geplant wird. Die
Zeitzone kann lokal, Server oder UTC sein.
Startdatum
Das Datum und die Uhrzeit, zu der der aktive Zeitraum des
Zeitplans anfängt. Ein Zeitplan kann nicht vor seinem Startdatum
ausgelöst werden.
Konfigurieren von Zeitplänen
Info zu Symantec Management-Plattform-Zeitplänen
Enddatum
Das Datum und die Uhrzeit, zu der der aktive Zeitraum des
Zeitplans endet. Wenn kein Enddatum angegeben wird, bleibt der
Zeitplan auf unbestimmte Zeit aktiv. Ein Zeitplan kann nicht nach
seinem Enddatum ausgelöst werden.
Ein Zeitplan kann nicht außerhalb seines aktiven Zeitraums ausgeführt werden.
Dies gilt selbst dann, wenn der Zeitplan innerhalb seines aktiven Zeitraums
ausgelöst wurde, aber das Ausführen zu dieser Zeit durch einen Modifikator
verhindert wurde.
Info zu Zeitplanauslösern
Ein Auslöser ist ein Ereignis, das den Zeitplan veranlasst, aktiv zu werden.
Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129.
Tabelle 5-2
Zeitplanauslöser
Auslöser
Beschreibung
Einmalig
Die Aufgabe tritt an einem angegebenen Datum und Uhrzeit
auf.
Täglich
Die Aufgabe wird täglich wiederholt. Die Häufigkeit kann
Anzahl von Tage angegeben werden. Beispielsweise kann
eine Aufgabe alle zwei Tage geplant werden.
Wöchentlich
Die Aufgabe wird wöchentlich wiederholt. Es können der
Wochentag und die Anzahl der Wochen angegeben werden.
Monatlich nach Datum
Die Aufgabe wird monatlich an den angegebenen Daten
wiederholt.
Monatlich nach Wochentag
Die Aufgabe wird an den angegebenen Wochentagen in den
angegebenen Wochen wiederholt.
Jährlich nach Tag des Monats Die Aufgabe wird an den angegebenen Daten des Monats in
den angegebenen Monaten wiederholt.
Jährlich nach Wochentag
Die Aufgabe wird an den angegebenen Wochentagen in den
angegebene Wochen und angegebenen Monaten wiederholt.
Bei Systemstart
Die Aufgabe wird beim Systemstart wiederholt.
Bei Benutzerlogin
Die Aufgabe wird bei Benutzerlogin wiederholt.
Zeitplanauslöser können folgende Eigenschaften haben:
131
132
Konfigurieren von Zeitplänen
Info zu Symantec Management-Plattform-Zeitplänen
Tabelle 5-3
Eigenschaften von Zeitplanauslösern
Eigenschaft
Beschreibung
Genau
Bestimmt die Vorgehensweise, wenn eine geplante Aufgabe
nicht zu der genauen Zeit ausgeführt werden kann, an der
sie geplant ist:
Wahr - Geplante Aufgabe zu der genauen Zeit oder
überhaupt nicht ausführen.
Wenn die Bedingungen nicht zulassen, dass die Aufgabe
zu der genauen geplanten Zeit ausgeführt werden kann,
wird die geplante Aufgabe nicht durchgeführt.
■ Falsch - Geplante Aufgabe zu der genauen Zeit oder so
bald wie möglich danach ausführen.
Wenn die Aufgabe aus einem bestimmten Grund nicht
zu der genauen Zeit ausgeführt werden kann, wird sie
so bald wie möglich nach der geplanten Zeit ausgeführt.
Beispiel: Eine Aufgabe wird jede Nacht um 2.00 Uhr
ausgeführt, aber der Computer ist zu dieser Zeit immer
ausgeschaltet. Mit der Einstellung "Genau" können Sie
die Aufgabe zu einer beliebigen Zeit ausführen, nachdem
der Computer eingeschaltet wird.
■
Diese Eigenschaft wird auf Login, Start und andere
Ereignisse sowie angegebene Zeiten angewendet.
Dauer
Der Zeitraum, für den der Zeitplan aktiv bleibt. Die Dauer
kann bis 24 Stunden betragen.
Wiederholung
Der Abstand, in dem die Aufgabe während des aktiven
Zeitraums des Zeitplans wiederholt werden sollte. Der
Wiederholungsabstand kann bis 24 Stunden sein.
Info zu Zeitplanmodifizierern
Ein Zeitplan kann einen oder mehrere Modifizierer enthalten. Modifizierer sind
Bedingungen, die wahr sein müssen, um einen Auslöser zu aktivieren, der den
Zeitplan aufruft. Alle Modifizierer treffen auf alle Auslöser zu.
Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129.
Konfigurieren von Zeitplänen
Info zu Symantec Management-Plattform-Zeitplänen
Tabelle 5-4
Zeitplanmodifizierer
Modifizierer
Beschreibung
Nur wenn ein Benutzer
eingeloggt ist
Wenn der Auslöser auf einem Zielcomputer auftritt, prüft
der Symantec Management-Agent auf diesem Computer,
ob ein Benutzer eingeloggt ist, bevor der Zeitplan ausgeführt
wird. Wenn kein Benutzer angemeldet ist, wird der Zeitplan
nicht auf diesen Computer ausgeführt.
Nur wenn kein Benutzer
eingeloggt ist
Wenn der Auslöser auftritt, wird der Zielcomputer überprüft,
um sicherzustellen, dass kein Benutzer angemeldet ist.
Wenn ein Benutzer angemeldet ist, wird der Zeitplan nicht
auf diesen Computer ausgeführt.
Verwendung von Zeitplänen durch die Symantec
Management-Plattform
Die Symantec Management-Plattform verwendet Zeitpläne für Aufgaben und
Richtlinien.
Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129.
Tabelle 5-5 beschreibt, wie die Symantec Management-Plattform Zeitpläne
verwendet.
Tabelle 5-5
Verwendung
Zeitplanverwendung
Beschreibung
Planung von Serveraufgaben Viele Vorgänge in der Symantec Management-Plattform werden geplant, um in
und Serverrichtlinien
regelmäßigen Abständen ausgeführt zu werden. Einige diese Vorgänge müssen häufig
ausgeführt werden. Dazu gehört beispielsweise die Aktualisierung der Mitgliedschaft
der Ressourcengruppen und -filter. Andere können weniger häufig ausgeführt werden,
wie zum Beispiel die Bereinigung älterer Datensätze aus der CMDB.
Diese Zeitpläne werden normalerweise konfiguriert, um in regelmäßigen Abständen
wiederholt zu werden, und sie bleiben für unbestimmte Zeit aktiv.
133
134
Konfigurieren von Zeitplänen
Info zu Symantec Management-Plattform-Zeitplänen
Verwendung
Beschreibung
Planung von Agent-Aufgaben Zeitpläne können verwendet werden, wenn Sie Vorgänge auf verwalteten Computern
ausführen möchten. Beispielsweise zum Verteilen eines Patch, um eine
Sicherheitslücke in einer Anwendung zu beheben, oder die Erfassung des Inventars
für Richtlinieneinhaltung. Sie würden normalerweise den Vorgang so bald wie möglich
ausführen wollen und Sie würden ihn nur einmal ausführen.
Sie können die Ausführung von Agent-Aufgaben wie folgt planen:
■
Sofort
■
Sofort, wenn ein Wartungsfenster offen ist
■
Nächstes Mal, wenn sich ein Benutzer beim Computer einloggt
■
Nächstes Mal, wenn der Computer gestartet wird
Manchmal sollten Sie den Vorgang planen, um ihn einem bestimmten Datum und
Uhrzeit auszuführen. Beispielsweise um 9 Uhr abends am nächsten Sonntag, um
sicherzustellen, dass er nicht die Arbeit des Benutzers behindert.
In seltenen Fällen müssen Sie möglicherweise die Wiederholung einer Aufgabe planen.
Jedoch würde ein wiederholender Vorgang normalerweise als eine aufgabengestützte
Richtlinie angesehen.
Planung von
Agent-Richtlinien
Eine Agent-Richtlinie ist eine Anweisung zur Verwaltung eines Computers.
Beispielsweise kann eine Agent-Richtlinie folgende Schritte durchführen:
■
Verweigern der Ausführung einer Software
■
Erfordern, dass eine Software installiert wird
■
Erfordern, dass Inventarinformationen über einen Computer nicht älter als N
Tage sind
Damit sie korrekt funktionieren, müssen einige Agent-Richtlinien so geplant werden,
dass sie in bestimmten Abständen ausgeführt werden. Beispielsweise muss eine
Richtlinie zur Softwarerichtlinieneinhaltung regelmäßig prüfen, ob der Computer
der Richtlinieneinhaltung entspricht und die entsprechende Reparatur durchführen,
wenn dies nicht der Fall ist. Ebenso muss eine Inventarisierungsrichtlinie sicherstellen,
dass die Inventardaten aktuell sind.
Diese Zeitpläne sind normalerweise wiederkehrende Zeitpläne mit einer möglichen
Wiederholung während des Arbeitstages. Die Ausführung von Agent-Richtlinien wird
häufig geplant, wenn der Computer gestartet wird oder sich ein Benutzer einloggt.
Wenn Sie diese Zeitpläne einrichten, müssen Sie auch beachten, wie den
Wartungsfenstern entsprechen, die auf den verwalteten Computern konfiguriert
wurden.
Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
Konfigurieren von Zeitplänen
Verwalten der gemeinsam genutzten Zeitpläne
Verwendung
Beschreibung
Planung von
Agent-Wartungsfenstern
Ein Wartungsfenster-Zeitplan ist im Wesentlichen ein wiederkehrender Zeitplan mit
einer Dauer. Sie brauchen Wartungsfenster nicht mit Computerstart,
Benutzeranmeldung oder anderen Ereignisse zu planen. Für Wartungsfenster ist
keine Wiederholung während des Arbeitstages erforderlich.
Siehe "Infos zu Wartungsfenstern für verwaltete Computer" auf Seite 402.
Verwalten der gemeinsam genutzten Zeitpläne
Eine beliebige Anzahl geplanter Elemente (z.B. Richtlinien, Aufgaben oder
Replikaktionsregeln) kann einen gemeinsam genutzten Zeitplan verwenden. Als
Alternative zur Verwendung eines gemeinsam genutzten Zeitplans können Sie
einen benutzerdefinierten Zeitplan innerhalb der Richtlinie oder der Aufgabe
definieren.
Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129.
Gemeinsam genutzte Zeitpläne können keine Wartungsfenster aufheben. Wenn
ein geplantes Element außerhalb eines Wartungsfensters ausgeführt werden soll,
müssen Sie den entsprechenden benutzerdefinierten Zeitplan konfigurieren.
Ein Satz gemeinsam genutzter Zeitpläne wird mit Symantec
Management-Plattform geliefert. Sie können diese ändern, um Ihren
Anforderungen zu entsprechen, aber Sie können sie nicht löschen. Beispielsweise
können Sie den Geschäftszeitenzeitplan so konfigurieren, das er in regelmäßigen
Abständen während der normalen Geschäftszeit ausgeführt wird. Sie können den
Paketaktualisierungszeitplan so konfigurieren, dass er zu einem passenden
Zeitpunkt außerhalb der Geschäftszeit ausgeführt wird. Sie können auch neue
gemeinsam genutzten Zeitpläne erstellen, die erforderlich sind und löschen, wenn
sie nicht mehr erforderlich sind.
Sie können jeden gemeinsam genutzten Zeitplan wie erforderlich aktivieren oder
deaktivieren. Alle aktivierten gemeinsam genutzten Zeitpläne sind für jedes
geplante Element verfügbar. Wenn Sie einen gemeinsam genutzten Zeitplan
deaktivieren, werden alle geplanten Elemente, die den Zeitplan verwenden,
deaktiviert.
Siehe "Infos zu Wartungsfenstern für verwaltete Computer" auf Seite 402.
Siehe "Anzeigen des internen Zeitplankalenders des Notification Servers"
auf Seite 137.
135
136
Konfigurieren von Zeitplänen
Konfigurieren eines Zeitplans
So verwalten Sie gemeinsam genutzte Zeitpläne
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server" > "Gemeinsam genutzte Zeitpläne".
2
Auf der Seite "Gemeinsam genutzte Zeitpläne" haben Sie folgende
Möglichkeiten:
So fügen Sie einen
neuen Zeitplan hinzu
Klicken Sie auf "Plan hinzufügen" und geben Sie dann im
Zeitplan-Editor die erforderlichen Details an.
Siehe "Konfigurieren eines Zeitplans" auf Seite 136.
So bearbeiten Sie einen Klicken Sie auf den Zeitplannamen und geben Sie dann im
Zeitplan
Zeitplan-Editor geben Sie die erforderlichen Details an.
Siehe "Konfigurieren eines Zeitplans" auf Seite 136.
So aktivieren Sie einen Aktivieren Sie das entsprechende Kontrollkästchen. Wenn
Zeitplan
Sie den Zeitplan deaktivieren möchten, deaktivieren Sie das
Kontrollkästchen.
So löschen Sie einen
Zeitplan
Klicken Sie am rechten Ende der gewünschten Zeile auf
"Löschen".
So zeigen Sie an,
Wählen Sie in der Dropdown-Liste "Elemente, die folgenden
welche Elemente
Zeitplan verwenden:" den gewünschten Zeitplan aus.
derzeit einen Zeitplan
Die Namen aller Elemente (z.B. Aufgaben, Richtlinien und
verwenden
Replikaktionsregeln), die den ausgewählten Zeitplan
verwenden, werden im unteren Fenster angezeigt.
Konfigurieren eines Zeitplans
Mit dem Zeitplan-Editor können Sie einen Zeitplan konfigurieren, der Ihren
Anforderungen entspricht.
Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129.
Siehe "Verwalten der gemeinsam genutzten Zeitpläne" auf Seite 135.
So konfigurieren Sie einen Zeitplan
1
Geben Sie im Fenster "Zeitplan-Editor" im Feld "Name" den Namen für den
Zeitplan ein.
2
Wählen Sie unter "Aufgabe planen" die Häufigkeit oder den Auslöser aus.
3
Geben Sie auf der Registerkarte "Details" die Startzeit des Zeitplans und die
Tage, Wochen oder Monate an, an denen er ausgeführt werden soll.
Konfigurieren von Zeitplänen
Anzeigen des internen Zeitplankalenders des Notification Servers
4
Wenn der Zeitplan für einen bestimmten Datumsbereich aktiv sein soll, geben
Sie auf der Registerkarte "Erweitert" die gewünschten Start- und Enddaten
an.
Standardmäßig wird ein neuer Zeitplan aktiv, sobald er erstellt wurde (vom
aktuellen Datum). Der Zeitplan bleibt aktiv (es wird kein Enddatum
angegeben).
5
Wenn der Zeitplan eine Aufgabe in regelmäßigen Abständen wiederholen
soll, aktivieren Sie auf der Registerkarte "Erweitert" die Option "Aufgabe
wiederholen".
Geben Sie die Häufigkeit und die Dauer an.
6
Wenn der Zeitplan mehrere Zeitpläne enthalten soll, aktivieren Sie "Mehrere
Zeitpläne verwenden".
7
Für jeden zusätzlichen Zeitplan, den Sie diesem Zeitplan hinzufügen möchten,
klicken Sie auf "Neu" und führen Sie die Schritte 2 bis 5 aus.
8
Wenn Sie einen Zeitplan aus der Liste "Zeitplan" entfernen möchten, wählen
Sie den gewünschten Zeitplan aus und klicken Sie auf "Löschen".
9
Klicken Sie auf "OK".
Anzeigen des internen Zeitplankalenders des
Notification Servers
Sie können Notification Server-Zeitplaninformationen im internen
Zeitplankalender des Notification Servers anzeigen. Zu den geplanten Elemente,
die Sie im Kalender anzeigen können, gehören Aufgaben, die auf dem Notification
Server ausgeführt werden, Richtlinien und Automatisierungsrichtlinien. Außerdem
gehören gemeinsam genutzte Zeitpläne, Sperrzeiträume, Wartungsfenster und
interne Zeitpläne für den Notification Server dazu. Symantec-Lösungen können
dem Kalender zusätzliche geplante Elemente hinzufügen.
Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129.
Folgende Typen der geplanten Elemente werden angezeigt:
Zeitraumelemente Diese definieren nur eine Startzeit und werden für eine unbestimmte
Zeit ausgeführt. Beispiel: Wartungsfenster, Sperrzeiträume und
gemeinsam genutzte Zeitpläne.
137
138
Konfigurieren von Zeitplänen
Anzeigen des internen Zeitplankalenders des Notification Servers
Ereigniselemente
Diese haben eine definierte Endzeit. Beispiel: Aufgaben, Jobs,
benutzerdefinierte Zeitpläne und Richtlinien.
Beachten Sie, dass Richtlinien nicht immer zu den Zeiten ausgeführt
werden, die im Kalender angezeigt werden. Richtlinien sind nicht so
zeitgebunden wie Aufgaben, können also abhängig von Verzögerung
sein. Aufgaben und Jobs werden immer zu den Zeiten aktiviert, die im
Kalender gezeigt werden.
In der Kalenderansicht können Sie sehen, welche Zeitpläne für bestimmte
Zeiträume, wie z.B. bestimmte Tage, Wochen oder Monate, konfiguriert werden.
In der Wochen- und Monatsansicht können Sie auf einen bestimmten Tag klicken,
um die Tagesansicht für diesen Tag zu öffnen.
Einige geplante Elemente verwenden gemeinsam genutzte Zeitpläne anstatt
eigener Zeitpläne. Beziehungen mit gemeinsam genutzten Zeitplänen werden im
linken Teilfenster in der Ansicht "Tag" dargestellt. Die geplanten Elemente sind
unter dem gemeinsam genutzten Zeitplan gruppiert, auf den sie verweisen.
Mit jedem Zeitplan ist ein Symbol verbunden, das ihn mit der entsprechenden
Konfigurationsseite verknüpft, wenn eine verfügbar ist. Sie können auf das Symbol
klicken, um zur Konfigurationsseite zu gehen, die in einem neuen Fenster geöffnet
wird. Wenn keine Konfigurationsseite für einen Zeitplan verfügbar ist, wird das
Standardkalendersymbol verwendet und es ist keine Drilldown-Funktionalität
gegeben.
Siehe "Verwalten der gemeinsam genutzten Zeitpläne" auf Seite 135.
Siehe "Konfigurieren eines Zeitplans" auf Seite 136.
So zeigen Sie den Notification Server-Zeitplankalender an
1
Klicken Sie in "Symantec Management Console" im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Erweitern Sie im linken Teilfenster den Ordner "Einstellungen > Notification
Server" und klicken dann auf "Kalender für Zeitpläne".
Konfigurieren von Zeitplänen
Anzeigen des internen Zeitplankalenders des Notification Servers
3
Wählen Sie auf der Seite "Kalender für Zeitpläne" in der Dropdown-Liste
"Ansicht" die Ansicht aus, die Sie verwenden möchten:
Automatisierungsrichtlinien Zeigt nur die Details zu Automatisierungsrichtlinien
an.
4
Aufgaben/Jobs
Zeigt nur Details zu geplanten Aufgaben und Jobs an.
Gemeinsam genutzte
Zeitpläne
Zeigt nur Details zu gemeinsam genutzten Zeitplänen
an.
Interne NS-Zeitpläne
Zeigt nur Details zu internen Notification
Server-Zeitplänen an.
Alle Server-Zeitpläne
Zeigt die Details aller Zeitpläne an.
Wählen Sie den anzuzeigenden Zeitraum aus, indem Sie auf das entsprechende
Symbol klicken:
Tag
Zeigt die Details zu allen Zeitplänen an, die ein- oder mehmals pro
Tag ausgeführt werden. Die Zeitpläne werden in der Reihenfolge
ihrer Startzeiten aufgelistet. Das linke Teilfenster zeigt die Zeitpläne
und das rechte Teilfenster ihre Vorkommen im Kalender an. Die
Tagesansicht ist die Standardansicht.
Jedes Vorkommen eines Zeitraumelements wird als Raute angezeigt.
Jedes Vorkommen eines Ereigniselements wird normalerweise als
Balken angezeigt, aber die, die in sehr kurzen Abständen auftreten,
werden als kleine Rauten angezeigt. Für bessere Übersicht auf dem
Bildschirm werden Ereignisse mit einem Abstand kleiner als 15
Minuten (standardmäßig) ausgelassen.
Die Hintergrundfarbe identifiziert die Geschäftsstunden, die für das
Unternehmen definiert wurden.
Woche
Zeigt die Details zu allen Zeitplänen an, die weniger als einmal pro
Tag aber mindestens einmal pro Woche ausgeführt werden.
Monat
Zeigt die Details zu allen Zeitplänen an, der weniger als einmal pro
Woche ausgeführt werden.
Zeitraumelemente werden ausgelassen und Ereigniselemente werden
zu ihren Startzeiten, Endzeiten und Namen zusammengefasst.
5
Um frühere oder spätere Zeiträume anzuzeigen, klicken Sie auf "Zurück" bzw.
"Weiter".
139
140
Konfigurieren von Zeitplänen
Anzeigen des internen Zeitplankalenders des Notification Servers
Kapitel
6
Konfigurieren von Site
Servern
In diesem Kapitel werden folgende Themen behandelt:
■
Info zu Site Services
■
Info zur Standortwartung
■
Verwalten von Standorten
■
Verwalten von SiteServern
■
Verwalten von Subnetzen
■
Info zum Konfigurieren der Einstellungen für den Site Service
Info zu Site Services
Die Symantec Management-Plattform kann als Host für mehrere Typen von
Middleware-Komponenten dienen, wie beispielsweise Package Server und Task
Server. Middleware-Komponenten können auf anderen Computern als den
Notification Server-Computern installiert werden. Package Service und Task
Service dienen als erster Kontaktpunkt für die Symantec Management-Agents
und reduzieren so die Belastung des Notification Server. Ein Überwachungsdienst
auf einem Remote-Server reduziert auch die Last auf den Notification Server.
Der offizielle Name für eine Middleware-Komponente ist "Site Service". Jeder
Computer, der als Host für einen Site Service fungiert, wird als Site Server
bezeichnet. Auf einem Site Server kann mindestens ein Site Service installiert
sein. Beispiel: Wenn Sie den Package Server-Site Service ("Package Service") auf
einen Computer installieren, wird dieser Computer ein Site Server.
142
Konfigurieren von Site Servern
Info zur Standortwartung
Notification Server bearbeitet die Verteilung, Konfiguration und laufende Wartung
der Site Services. Package Service und Task Service führen Aufgaben für Symantec
Management-Agents durch (z. B. Senden von Pakete und Aufgaben). Der
Überwachungsdienst überwacht Ressourcen, auf denen der Monitor-Agent nicht
installiert ist.
Notification Server führt die folgenden Funktionen durch:
■
Bearbeitet die Verteilung auf die bzw. das Entfernen der Site Services von den
Site Servern
■
Stellt sicher, dass der Site Service nur auf den Computern installiert wird, die
die minimalen Systemanforderungen erfüllen.
Site Services nutzen die Sites und Subnetze, die Sie eingerichtet haben, um
Aufgaben in Ihrem Netzwerk effizient durchzuführen. Beispielsweise können Sie
Pakete schnell an Ihre Symantec Management-Agents verteilen, indem Sie mehrere
Package Servers einrichten. Die Package Server bearbeiten die meisten
Paketverteilungsfunktionen, wodurch Notification Server entlastet wird und
andere Aktivitäten durchführen kann.
Sie können die Notification Server-Umgebung konfigurieren, indem Sie Sites und
Site Server entsprechend einrichten, damit sie den Anforderungen Ihrer
Organisation entsprechen.
Siehe "Info zur Standortwartung" auf Seite 142.
Info zur Standortwartung
Unter Standortwartung versteht man die Verwaltung der Standorte, Subnetze
und Site Services in Ihrer Organisation. Sie können Ihre Computer entsprechend
dem Standort und Subnetz verwalten, wodurch Sie Gruppen von Computern
steuern und dabei den Bandbreitenverbrauch minimieren können. Ein Standort
ist üblicherweise ein physischer Standort in Ihrer Organisation (beispielsweise
ein bestimmtes Gebäude bzw. die Etage eines Gebäudes). Ein Subnetz ist ein
Bereich logischer Adressen in Ihrem Netzwerk.
Unter normalen Betriebsbedingungen wartet jeder Package Server oder Task
Server nur die Symantec Management-Agents, die innerhalb der zugewiesenen
Standorte existieren. Wurde keine Standorte definiert, stehen alle Site Server für
die Wartung aller Symantec Management-Agents zur Verfügung (obwohl dies
nicht empfohlen ist).
Wurden keine Standorte für einen Package Server oder Task Server definiert,
verwendet der Notification Server die folgenden Regeln:
■
Notification Server versucht zuerst, Site Server auf demselben Subnetz zu
finden, auf dem sich der anfordernde Computer befindet. Wenn Site Server
Konfigurieren von Site Servern
Info zur Standortwartung
gefunden werden, werden diese an den Symantec Management-Agent
zurückgegeben.
■
Wenn keine Site Server sich im gleichen Subnetz wie der anfordernde Computer
befinden, werden alle Site Server an den Symantec Management-Agent
zurückgegeben.
■
Wenn keine Site Server zum Verteilen von Daten bereit sind, werden die
Notification Server-Codebasen an den Symantec Management-Agent
zurückgegeben.
Ein Monitor Site Server überwacht die Ressourcen, die ihm manuell oder durch
Sites zugewiesen wurden. Wenn einem Site Server keine Ressourcen zugewiesen
sind, überwacht der Site Server alle agentenlosen Ressourcen, die in den
agentenlosen Richtlinien angegeben sind.
Um die Verwendung von Site Servern in Ihrer Umgebung zu verteilen, sollten Sie
sicherstellen, dass sie den entsprechenden Standorten zugewiesen werden.
Sie können Site Server mit Hilfe der folgenden Methoden Standorten zuweisen:
■
Weisen Sie die Subnetze, die die Site Server enthalten, manuell den Standorten
zu.
Siehe "Verwalten von Subnetzen" auf Seite 153.
■
Weisen Sie die Site Server manuell den Standorten zu.
Siehe "Manuelles Zuweisen eines Site Server zu einer Site" auf Seite 153.
■
Verwenden Sie den Connector für Active Directory, um die Aufgabe
durchzuführen.
Der Connector für Active Directory überschreibt Subnetze und Standorte, die
Konflikte verursachen. Beispiel: Wenn Sie Subnetze manuell einem Standort
zuweisen, der in Konflikt zu dem steht, was sich im Connector für Active
Directory befindet, werden die Active Directory-Informationen verwendet.
Die Site Server, die ein Agent verwenden sollte, werden vom Standort bestimmt.
Dies geschieht mit Hilfe von Subnetzgruppierung, die üblicherweise die Site
Server, die am wenigsten weit entfernt sind, bestimmt. Nachdem die Liste der
verfügbaren Site Server an den Symantec Management-Agent zurückgegeben
wurde, wählt der Agent den am besten geeigneten Site Server.
Site Server können über mehrere NIC/IPS verfügen und deshalb zu mehr als einem
Standort durch Subnetzzuweisung gehören.
Siehe "Info zu Site Services" auf Seite 141.
Siehe "Verwalten von Standorten" auf Seite 144.
Siehe "Verwalten von SiteServern" auf Seite 150.
Siehe "Verwalten von Subnetzen" auf Seite 153.
143
144
Konfigurieren von Site Servern
Verwalten von Standorten
Verwalten von Standorten
Sie müssen alle Standorte einrichten, die Sie in Ihrer Organisation benötigen. Sie
können eine Standort-Importregel ausführen, um die Standortinformationen für
Ihre Organisation automatisch von Active Directory zu erfassen. Sie können
Standorte auch manuell erstellen und ihnen die entsprechenden Subnetze und
Site Server zuweisen.
Konfigurieren von Site Servern
Verwalten von Standorten
So verwalten Sie Standorte
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server" > "Site Server-Einstellungen".
145
146
Konfigurieren von Site Servern
Verwalten von Standorten
2
Konfigurieren Sie die Standorte Ihren Anforderungen entsprechend.
Sie können einen der folgenden Schritte ausführen:
Neuen Standort
erstellen
Klicken Sie im linken Teilfenster auf "Neu" > "Standort".
Standort ändern
Wählen Sie im linken Teilfenster den Standort aus, den Sie
ändern möchten, und klicken Sie dann auf "Konfigurieren".
Siehe "Erstellen eines neuen Standorts" auf Seite 147.
Siehe "Ändern eines Standorts" auf Seite 147.
Standort löschen
Wählen Sie im linken Teilfenster den Standort aus, den Sie
löschen möchten, und klicken Sie dann auf "Löschen".
Subnetze, die dem Standort zugewiesen sind, werden nicht
gelöscht. Ihre Zuweisung wird aufgehoben und sie können
anderen Standorten zugewiesen werden. Site Server
innerhalb der betroffenen Subnetze werden erst verwendet,
wenn sie einem anderen Standort zugewiesen werden.
Manuell zugewiesene
Site Server aus einem
Standort entfernen
Wählen Sie im linken Teilfenster unter "Site Server", den
Standort aus, den Sie entfernen möchten, und klicken Sie
dann auf "Löschen".
Der Site Server ist davon nicht betroffen und ist weiterhin
Server für andere Standorte, denen er zugewiesen ist. Diese
Option gilt nur für diejenigen Site Server, die Standorten
manuell zugewiesen werden. Ein Site-Server, der durch seine
Subnetzmitgliedschaft zu einem Standort gehört, kann nicht
von diesem Standort entfernt werden.
Subnetz aus Standort
entfernen
Wählen Sie im linken Teilfenster unter "Standort" das
Subnetz aus, das Sie löschen möchten, und klicken Sie dann
auf "Löschen".
Durch Löschen eines Subnetzes wird die Zuweisung des
Subnetzes zu jedem Standort aufgehoben. Die Zuweisung
aller eingeschlossenen Subnetze, die einem Standort nicht
manuell zugewiesen werden, wird auch aufgehoben. Alle Site
Server im Subnetz bzw. in den eingeschlossenen Subnetzen
sind nicht mehr Server des Standorts. Jedoch sind sie
weiterhin Server für Standorte, denen sie manuell zugewiesen
werden.
Manuell zugewiesene
Agents verwalten
Sie können Agents einem Standort zuweisen und alle
entfernen, die Sie nicht mehr benötigen.
Siehe "Verwalten manuell zugewiesener Agents" auf Seite 148.
Konfigurieren von Site Servern
Verwalten von Standorten
Erstellen eines neuen Standorts
Sie können Standorte manuell erstellen. Wenn Sie einen Standort erstellen, können
Sie dem Standort sofort die entsprechenden Subnetze zuweisen. Wenn Sie einen
neuen Standort über ein Subnetz erstellen, dann wird das Subnetz standardmäßig
dem neuen Standort zugewiesen. Wenn Sie einen Standort über den Kontext eines
Site-Servers erstellen, wird dieser Site Server standardmäßig dem neuen Standort
manuell zugewiesen.
So erstellen Sie neue Standorte
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server" > "Site Server-Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Neu" > "Standort".
3
Geben Sie im Fenster "Neuer Standort" in das Feld "Name" den neuen Namen
des Standorts ein.
4
Wenn Sie Subnetze sofort dem Standort zuweisen möchten, geben Sie die
entsprechenden Subnetze an, indem Sie einen oder mehrere der folgenden
Schritte durchführen:
Klicken Sie auf
"Hinzufügen".
Fügen Sie ein neues Subnetz hinzu und weisen es dem
Standort zu.
Siehe "Erstellen eines neuen Subnetzes" auf Seite 155.
5
Klicken Sie auf
"Bearbeiten".
Weisen Sie vorhandene Subnetze dem Standort zu.
Klicken Sie auf
"Löschen".
Entfernen Sie die ausgewählten Subnetze aus der Liste jener,
die einem Standort zugewiesen werden sollen.
Wählen Sie im Fenster "Subnetze auswählen" die
entsprechenden Subnetze aus, und klicken Sie dann auf "OK".
Klicken Sie auf "OK".
Ändern eines Standorts
Sie können vorhandene Standorte ändern, falls erforderlich. Sie können den
Namen des Standorts, die ihm zugewiesenen Subnetze und die Standortdienste
ändern, die auf seinen Site Servern installiert sind.
So ändern Sie Standorte
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server" > "Site Server-Einstellungen".
2
Wählen Sie im linken Teilfenster den Standort aus, den Sie ändern möchten.
147
148
Konfigurieren von Site Servern
Verwalten von Standorten
3
Klicken Sie auf "Konfigurieren".
4
Wenn Sie die Site Server ändern möchten, die manuell dem Standort
zugewiesen werden, nehmen Sie im Fenster "Dienste hinzufügen/entfernen"
die entsprechende Auswahl vor.
Das manuelle Hinzufügen oder Entfernen von Diensten wirkt sich nicht auf
Site-Server aus, die dem Standort durch Einbeziehen der Subnetz IP-Adresse
zugewiesen werden.
5
Wenn Sie den Namen des Standorts ändern möchten, geben Sie im Fenster
"Standort bearbeiten" in das Feld "Name" einen neuen Namen ein.
6
Wenn Sie die Subnetze ändern möchten, die dem Standort zugewiesen sind,
geben Sie die entsprechenden Subnetze an, indem Sie einen oder mehrere
der folgenden Schritte durchführen:
Klicken Sie auf
"Hinzufügen".
Fügen Sie ein neues Subnetz hinzu und weisen es dem
Standort zu.
Siehe "Erstellen eines neuen Subnetzes" auf Seite 155.
Klicken Sie auf
"Bearbeiten".
Weisen Sie vorhandene Subnetze dem Standort zu.
Klicken Sie auf
"Löschen".
Entfernen Sie die ausgewählten Subnetze aus der Liste jener,
die einem Standort zugewiesen werden sollen.
Wählen Sie im Fenster "Subnetze auswählen" die
entsprechenden Subnetze aus, und klicken Sie dann auf "OK".
7
Wenn die Subnetzliste vollständig ist, klicken Sie auf "OK".
8
Klicken Sie auf "OK".
Verwalten manuell zugewiesener Agents
Ein manuell zugewiesener Agent ist ein Computer, der manuell einem Standort
statt über sein Subnetz zugewiesen wurde. Es empfiehlt sich, bestimmte Computer
manuell einem Standort zuzuweisen, um von der Subnetzanweisung abzukommen.
Sie können neue Agents manuell einem Standort zuweisen, indem Sie die
relevanten Ressourcenziele dem Standort zuweisen. Sie können alle Agents
entfernen, die nicht am Standort sein sollen, indem Sie die entsprechenden
Ressourcenziele einem anderen Standort zuweisen.
Konfigurieren von Site Servern
Verwalten von Standorten
Hinweis: Wenn der manuell zugewiesene Agent ein Task Server ist, wird die
Änderung erst formalisiert, wenn Sie Symantec Management-Agent auf dem
Computer zurücksetzen. Eine Möglichkeit zum Zurücksetzen des
Symantec-Management Agent ist im Symantec Management-Agent auf der
Registerkarte "Aufgabenstatus" auf "Agent zurücksetzen" zu klicken. Eine andere
Methode ist die Ausführung der Aufgabe "Task Agent zurücksetzen" auf dem
Computer
Siehe "Seite "Task Agent zurücksetzen"" auf Seite 532.
So verwalten Sie zugewiesene Agents manuell
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server" > "Site Server-Einstellungen".
2
Erweitern Sie im linken Teilfenster den Standort oder den Site Server, den
Sie ändern möchten, und klicken Sie anschließend auf "Manuell zugewiesene
Agents".
3
Führen Sie auf der Seite "Manuell zugewiesene Agents" einen der folgenden
Schritte aus:
Manuell zugewiesene Agents Klicken Sie auf "Neu" und wählen Sie anschließend im
einem Standort hinzufügen Fenster "Gruppe auswählen" die entsprechenden
Ressourcenziele aus oder erstellen sie.
Siehe "Auswählen benannter Ressourcenziele"
auf Seite 468.
Manuell zugewiesene Agents Diese Option steht nur unter dem Knoten "Standort",
einem anderen Standort neu nicht jedoch unter dem Knoten "Site Services" zur
zuweisen
Verfügung.
Wählen Sie die entsprechenden Ressourcenziele aus,
und klicken Sie anschließend auf "Standort zuweisen".
Wählen Sie im Fenster "Standort auswählen" den
entsprechenden Standort aus, und klicken Sie
anschließend auf "OK".
Manuell zugewiesene Agents Wählen Sie die entsprechenden Ressourcenziele aus,
aus Site entfernen
und klicken Sie anschließend auf "Löschen".
149
150
Konfigurieren von Site Servern
Verwalten von SiteServern
Verwalten von SiteServern
Sie müssen alle Site Server erstellen, die Sie in Ihrer Organisation benötigen und
sie den entsprechenden Standorten zuweisen. Sie können vorhandene Site Server
auch ändern, indem Sie Standortdienste hinzufügen oder entfernen.
Siehe "Info zu Site Services" auf Seite 141.
Wenn ein Site Server ausgewählt wird, zeigt die Seite "Standortdienste" Statistiken
für jeden Standortdienst an, der auf ihm installiert ist. Die ausgeblendete Ansicht
zeigt zusammenfassende Details an, während die erweiterte Ansicht ein Teilfenster
für jeden Standortdienst mit vollständigen Details und grafischen Informationen
anzeigt. Jedes Teilfenster mit Standortdiensten enthält auch einen Link zur
entsprechenden Seite für die Konfiguration der globalen Einstellungen.
Siehe "Info zu Package Service-Einstellungen" auf Seite 157.
Die Titelleiste für jeden Standortdienst enthält ein Symbol, das seinen aktuellen
Status anzeigt:
Grün
Der Dienst ist installiert und wird auf dem Site Server ausgeführt.
Gelb
Der Dienst ist derzeit nicht auf dem Site Server installiert.
Orange
Der Dienst befindet sich im Warnzustand.
Rot
Der Dienst ist nicht verwendbar. Ein Paket ist ungültig.
Konfigurieren von Site Servern
Verwalten von SiteServern
So verwalten Sie Site Server
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server" > "Site Server-Einstellungen".
2
Konfigurieren Sie die Site Server Ihren Anforderungen entsprechend.
Sie können einen der folgenden Schritte ausführen:
Site Server erstellen
Klicken Sie im linken Teilfenster auf "Neu" > "Site Server".
Siehe "Erstellen und Ändern von Site Servern" auf Seite 151.
Site Server ändern
Wählen Sie im linken Teilfenster den Site Server aus, den
Sie ändern möchten, und klicken Sie dann auf
"Konfigurieren".
Siehe "Erstellen und Ändern von Site Servern" auf Seite 151.
Site Server manuell
einem Standort
zuweisen
Wählen Sie den entsprechenden Site Server aus, und klicken
Sie dann auf "Standort zuweisen".
Manuell zugewiesene
Site Server aus einem
Standort entfernen
Wählen Sie im linken Teilfenster unter "Site Server", den
Standort aus, den Sie entfernen möchten, und klicken Sie
dann auf "Löschen".
Siehe "Manuelles Zuweisen eines Site Server zu einer Site"
auf Seite 153.
Der Site Server ist davon nicht betroffen und ist weiterhin
Server für andere Standorte, denen er zugewiesen ist. Diese
Option gilt nur für diejenigen Site Server, die Standorten
manuell zugewiesen werden. Ein Site Server, der durch seine
Subnetzmitgliedschaft zu einem Standort gehört, kann nicht
von diesem Standort entfernt werden.
Erstellen und Ändern von Site Servern
Sie können die benötigten Site Server erstellen, indem Sie die Computer auswählen,
die Sie verwenden möchten, und die Site Services angeben, die Sie auf jedem
installieren möchten. Sie können vorhandene Site Server ändern, indem Sie Site
Services hinzufügen oder entfernen. Notification Server implementiert die
entsprechenden Installationspakete auf den ausgewählten Computern und entfernt
jene, die nicht mehr erforderlich sind. Die Änderungen werden vorgenommen,
wenn die Symantec Management-Agents auf den Zielcomputern ihre nächste
Konfigurationsanforderungen senden. Somit kann dies unter Umständen nicht
sofort der Fall sein.
Siehe "Info zu Site Services" auf Seite 141.
151
152
Konfigurieren von Site Servern
Verwalten von SiteServern
Siehe "Verwalten von SiteServern" auf Seite 150.
So erstellen und ändern Sie Site Server
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server" > "Site Server-Einstellungen".
2
Führen Sie einen der folgenden Schritte durch:
Einen neuen Site
Server erstellen
1
Klicken Sie im linken Teilfenster auf "Neu" > "Site
Server".
2
Wählen Sie im Fenster "Computer auswählen" die
Computer aus, denen Sie Site Services hinzufügen
möchten.
Die Liste im linken Teilfenster enthält alle Computer,
die zur Verfügung stehen, um als Site Server verwendet
zu werden. Wenn Sie die Symantec
Management-Plattform installieren, müssen Sie dem
System zum Füllen dieser Liste einige Minuten Zeit
lassen.
Site-Server ändern
3
3
Klicken Sie auf "OK", um Ihre Auswahl zu bestätigen.
1
Stellen Sie in der Tabelle "Ausführlichen Informationen"
sicher, dass die Ansicht "Site Server" ausgewählt ist,
und wählen Sie anschließend die entsprechenden Site
Server aus.
2
Klicken Sie auf das Symbol "Bearbeiten".
Aktivieren Sie im Fenster "Dienste hinzufügen/entfernen" die entsprechenden
Kontrollkästchen, um die Site Services auszuwählen, die Sie auf jedem
Computer installieren möchten.
Alle verfügbaren Site Services sind auf jedem Computer aufgelistet, wodurch
Sie jede Kombination von Diensten für jeden Computer auswählen können.
Die Kontrollkästchen für Diensttypen, die auf einem bestimmten Computer
nicht installiert werden können, werden grau angezeigt. Sie können die Liste
nach Site Servern oder nach Diensten gruppieren. Durch Auswählen eines
übergeordneten Knotens in der Liste werden all seine untergeordneten
Elemente ausgewählt.
Wenn ein Kontrollkästchen bereits aktiviert ist, weist dies darauf hin, dass
der entsprechende Site Service bereits installiert ist. Wenn Sie ihn entfernen
möchten, deaktivieren Sie das Kontrollkästchen.
Konfigurieren von Site Servern
Verwalten von Subnetzen
4
Klicken Sie auf "Weiter".
Die von Ihnen angegebenen Installations- und Deinstallationsaktionen werden
angezeigt. Falls erforderlich, klicken Sie auf "Zurück", um zur vorigen Seite
zurückzukehren und Ihre Auswahl zu ändern.
5
Klicken Sie auf "OK".
Manuelles Zuweisen eines Site Server zu einer Site
Site Server funktionieren automatisch als Server des Standorts, dem ihr
übergeordnetes Subnetz zugewiesen ist. Site Server können mehrere NICs/IPs
haben und in mehr als einem Subnetz sein. Folglich können sie zu mehr als einem
Standort gehören. Sie können jeden Site Server auch einem oder mehreren anderen
Standorten manuell zuweisen. Die Spalte "Manuell zugewiesen" in der Tabelle
mit den ausführlichen Informationen gibt an, ob der Site Server dem Standort
manuell zugewiesen ist.
Siehe "Verwalten von SiteServern" auf Seite 150.
Wenn Sie einen Site Server einem Standort manuell zuweisen, wird nur der Site
Server dem ausgewählten Standort zugewiesen. Das Subnetz, zu dem der Site
Server gehört, ist davon nicht betroffen.
So weisen Sie einen Site Server manuell einem Standort zu
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server" > "Site Server-Einstellungen".
2
Stellen Sie in der Tabelle "Ausführlichen Informationen" sicher, dass die
Ansicht "Site Server" ausgewählt ist, und wählen Sie anschließend die
entsprechenden Site Server aus.
3
Klicken Sie auf "Standort zuweisen".
4
Wählen Sie im Fenster "Standort auswählen" den Standort aus, dem Sie den
Site Server zuweisen möchten.
5
Klicken Sie auf "OK".
Verwalten von Subnetzen
Sie müssen alle Subnetze in Ihrer Organisation erstellen und sie den
entsprechenden Standorten zuweisen. Sie können Subnetze neu synchronisieren,
falls erforderlich, und alle Subnetze löschen, die nicht mehr existieren.
Subnetze können aus grundlegenden Inventardaten, die von Active Directory
importiert wurden, festgelegt oder manuell hinzugefügt werden. Sie können eine
153
154
Konfigurieren von Site Servern
Verwalten von Subnetzen
Subnetz-Importregel ausführen, um die Subnetz-Informationen von Active
Directory automatisch zu sammeln.
Bei Subnetzen folgt als Suffix immer die Anzahl der Bits, die in der Netzwerkmaske
festgelegt sind, beispielsweise 192.168.0.0/24. Die Subnetze werden immer in
einer hierarchischen Verzeichnisstruktur angezeigt. Die Bereiche der Ressourcen
werden festgelegt, so dass Sie nur die Subnetze sehen können, die Ressourcen
enthalten, zu denen Sie Zugriff haben.
Sie müssen jedes Subnetz dem entsprechenden Standort zuweisen. Standardmäßig
werden alle eingeschlossenen Subnetze (ein Subnetz, dessen IP-Bereich vollständig
in einem anderen Subnetz enthalten ist) automatisch demselben Standort
zugewiesen. Jedoch können Sie das Einbeziehen von Subnetzen manuell aufheben,
indem Sie ein eingeschlossenes Subnetz explizit einem anderen Standort zuweisen.
Standardmäßig werden eingeschlossene Subnetze unter ihren übergeordneten
Subnetzen im linken Teilfenster angezeigt. Wenn jedoch ein eingeschlossenes
Subnetz über sein übergeordnetes Element einem anderen Standort manuell
zugewiesen wird, wird es unter dem Standort angezeigt, dem es zugewiesen ist.
Alle Site Server auf einem Subnetz werden automatisch demselben Standort wie
das Subnetz zugewiesen. Diese Anweisung wird nicht unterbrochen, wenn Sie
einen Site Server manuell einem anderen Standort zuweisen. Ein Site Server kann
einer beliebigen Anzahl von Standorten manuell zugewiesen werden, und zwar
zusätzlich zum Standort, für den er durch seine Subnetzuweisung als Server
fungiert.
Konfigurieren von Site Servern
Verwalten von Subnetzen
So verwalten Sie Subnetze
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server" > "Site Server-Einstellungen".
2
Konfigurieren Sie die Subnetze Ihren Anforderungen entsprechend.
Sie können einen der folgenden Schritte ausführen:
Neues Subnetz
erstellen
Klicken Sie im linken Teilfenster auf "Neu" > "Subnetz".
Subnetz löschen
Wählen Sie im linken Teilfenster das Subnetz aus, das Sie
löschen möchten, und klicken Sie dann auf "Löschen".
Siehe "Erstellen eines neuen Subnetzes" auf Seite 155.
Wenn Sie ein Subnetz löschen, das Sie manuell erstellt haben,
ist es dauerhaft gelöscht. Jedoch werden alle Subnetze
wiederhergestellt, die vom Grundinventar oder von Active
Directory importiert wurden, sobald die Daten aktualisiert
werden.
Subnetz einem
Standort zuweisen
Wählen Sie auf der Seite "Subnetze" das entsprechende
Subnetz aus, und klicken Sie dann auf "Standort zuweisen".
Wählen Sie im Fenster "Site-Auswahl" den Standort aus, dem
Sie das Subnetz zuweisen möchten.
Subnetze neu
synchronisieren
Klicken Sie auf der Seite "Subnetze" auf "Subnetze neu
synchronisieren".
Notification Server verweist auf die CMDB für aktuelle
Subnetzinformationen. Es liest die Subnetzzuweisung, die
in den Ergebnissen des neuesten Agent Inventory-Scans
enthalten ist. Notification Server aktualisiert anschließend
die Liste der Subnetze dementsprechend.
Erstellen eines neuen Subnetzes
Sie können neue Subnetze manuell erstellen und sie den entsprechenden
Standorten zuweisen.
Siehe "Verwalten von Subnetzen" auf Seite 153.
So erstellen Sie ein neues Subnetz
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server" > "Site Server-Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Neu" > "Subnetz".
3
Geben Sie im Dialogfeld "Neues Subnetz" die entsprechenden Details an:
155
156
Konfigurieren von Site Servern
Info zum Konfigurieren der Einstellungen für den Site Service
Subnetz
Die Subnetz-Netzwerkadresse.
Subnetzmaske
Wenn Sie die Tab-Taste drücken oder in dieses Feld klicken,
nachdem Sie die Subnetz-Netzwerkadresse eingegeben haben,
wird automatisch eine Maske entsprechend den folgenden
Regeln ausgewählt:
Das System überprüft das erste Oktett einer IPv4-Adresse,
um festzulegen, ob es ein Subnetz der Klasse A, B oder C
ist. Es wählt dann die entsprechende Standardmaske aus.
■ Wenn die Netzwerkadresse spezifischer (d.h. ein weiteres
Oktett ungleich Null) ist als für diese Klasse zulässig, dann
werden zusätzliche Byte in der Standardmaske festgelegt.
■ Wenn die Adresse nicht in einem erkannten Format
vorliegt oder das letzte Oktett ungleich Null ist, wird keine
Standardmaske vorgeschlagen.
■
Sie können die Standardmaske manuell bearbeiten, falls
erforderlich. Sobald Sie jedoch die Subnetzmaske manuell
bearbeitet haben, wird durch Aktualisieren der
Netzwerkadresse im Feld "Subnetz" die Maske nicht mehr
aktualisiert.
Standort zuweisen
Der Standort, dem Sie das neue Subnetz zuweisen möchten.
Wenn Sie das Subnetz keinem Standort zuweisen möchten,
wählen Sie "Nicht zugewiesen" aus.
4
Klicken Sie auf "OK".
Info zum Konfigurieren der Einstellungen für den Site
Service
Die Einstellungen für den Site Service sind normalerweise globale
Standardeinstellungen. Alle Änderungen, die Sie an den Einstellungen für einen
bestimmten Typ von Site Service vornehmen, werden für alle Site Services dieses
Typs übernommen. Einige Typen von Site Services verfügen mitunter über
Einstellungen, die individuell für Dienste konfiguriert werden können. Dann
werden die Standardvorgaben überschrieben. Beispielsweise kann jeder Package
Server als "Eingeschränkt" oder "Uneingeschränkt" konfiguriert werden, wodurch
die Standardeinstellung aufgehoben wird.
Sie können die globalen Einstellungen für jeden Site Service anzeigen und ändern.
Jeder Site Service (z. B. Package Server) hat eine Seite, auf der die zugehörigen
globalen Einstellungen bearbeitet werden können.
Konfigurieren von Site Servern
Info zum Konfigurieren der Einstellungen für den Site Service
Im linken Teilfenster werden unter dem Site Server alle installierten Dienste
angegeben. Die entsprechende Seite enthält eine Übersicht über die Dienste des
Site Servers. Wie auch bei der Seite für den Site Server ist das Fenster
standardmäßig eingeblendet und zeigt Statistikwerte an. Mit dem Link
"Einstellungen ändern" können Sie die globalen Einstellungen für diesen Diensttyp
bearbeiten.
Bei vielen Diensten sind die hier zusammengefassten Informationen unter
Umständen mit denen auf der einblendbaren Seite für den Site Server identisch.
Bei Bedarf können Dienste mithilfe der Symantec Management-Plattform in
diesem Zusammenhang aber mit anderen Steuerelementen versehen werden. Gibt
es beispielsweise eine ganze Seite mit verfügbaren Daten, wird diese auf der Seite
für den Site Service angezeigt. Ein zusammengefasster Datensatz wird auf der
Seite für den Site Server angezeigt.
Siehe "Info zu Package Service-Einstellungen" auf Seite 157.
Siehe "Konfigurieren der Package Service-Einstellungen" auf Seite 161.
Siehe "Info über Task Service-Einstellungen" auf Seite 162.
Siehe "Konfigurieren der Task Service-Einstellungen" auf Seite 163.
Informationen zum Monitordienst finden in der Monitor Solution-Hilfe.
Info zu Package Service-Einstellungen
Die Seite "Package Service-Einstellungen" enthält die globalen Package
Service-Einstellungen. Diese Einstellungen werden auf alle Package Services
angewendet, die auf Site Servern in Ihrer Symantec
Management-Plattform-Umgebung installiert sind.
Siehe "Konfigurieren der Package Service-Einstellungen" auf Seite 161.
Siehe "Info zum Konfigurieren der Einstellungen für den Site Service" auf Seite 156.
157
158
Konfigurieren von Site Servern
Info zum Konfigurieren der Einstellungen für den Site Service
Tabelle 6-1
Einstellung
Globale Package Service-Einstellungen
Beschreibung
Paketdateieinstellungen Sie können Paketdateien löschen, wenn sie eine bestimmte Zeit lang nicht verwendet
wurden.
Sie können wählen, automatische Standortzuweisungen für ein Paket zu entfernen, das
während einer bestimmten Zeit nicht genutzt wurde. Diese Funktion wird für ein Paket
aktiviert, wenn Sie die Option "Package Servern Paket automatisch durch manuelles
Prestaging zuweisen" auf der Registerkarte "Package Server" aktivieren.
Die Einstellung "Automatische Standortzuordnungen entfernen, die nicht verwendet
wurden seit" bezieht sich auf das Paketverteilungssystem als Ganzes und nicht speziell auf
Package Server.
Ein Softwarepaket, das für die automatische Zuordnung konfiguriert ist, wird automatisch
einem Standort zugewiesen, wenn eine der folgenden Situationen eintritt:
Eine aktivierte Aufgabe oder Richtlinie, die das Paket liefert, hat einen oder mehrere
Computer am Standort zum Ziel.
■ Ein Symantec Management-Agent am Standort fordert das Paket an.
■
Eine automatische Zuordnung wird als ungenutzt gekennzeichnet, wenn ein Agent am
Standort das Paket nicht innerhalb des angegebenen Zeitraums anfordert. Nicht verwendete
automatische Standortzuweisungen werden zeitplangesteuert automatisch entfernt. Die
Standortzuordnung wird entfernt, selbst wenn eine aktivierte Richtlinie oder Aufgabe noch
mit dem Paket verbunden ist. Die automatische Standortzuordnung wird wiederhergestellt,
wenn ein Agent das Paket das nächste Mal anfordert.
Siehe "Info zur Entfernung von automatischen Standortzuordnungen" auf Seite 160.
Veröffentlichte
Basiscode-Typen
Sie können die Basiscode-Typen angeben, die auf der Symantec Management-Plattform
veröffentlicht werden sollen.
Sie können die folgenden Typen veröffentlichen:
■
UNC-Basiscode
■
Von IIS gehostete Codebasis
Das kann entweder HTTP oder HTTPS sein.
Konfigurieren von Site Servern
Info zum Konfigurieren der Einstellungen für den Site Service
Einstellung
Beschreibung
Sicherheitseinstellungen Sie können anonymen Zugriff auf Paket-Basiscodes ermöglichen. Diese Option ermöglicht
allen Paketen, die auf Package Server heruntergeladen werden, anonymen Zugriff auf die
Verzeichnisse mit den Paketdateien. Anonymer Zugriff wird auch für die
Verzeichnissicherheit innerhalb IIS für gehostete Package Server-Pakete aktiviert.
Wenn diese Funktion deaktiviert ist, werden die Agent-Authentifizierungsinformationen
verwendet, wenn die Package Server-Dateien gesichert werden. Die
Agent-Authentifizierungsinformationen werden auf der Seite "Globale Symantec
Management-Agent-Einstellungen" auf der Registerkarte "Authentifizierung" angegeben,
also sind dies globale Einstellungen für alle Package Server und Agents. Dieses Konto hat
normalerweise weniger Rechte als das Anwendungsidentitätskonto und ist ein spezielles
Konto, das für die Verwendung auf Package Servern erstellt wird. In allen virtuellen
HTTP-Verzeichnissen, die den Paketen auf dem Package Server zugeordnet sind, ist
anschließend die Windows-Authentifizierung aktiviert.
Siehe "Symantec Management-Agent-Einstellungen - Global: Registerkarte
"Authentifizierung" " auf Seite 386.
Alle authentifizierten Benutzer dürfen Downloads über UNC durchführen, wenn anonymer
Zugriff aktiviert ist. Beispiel: Wenn ein Package Server in einer nicht vertrauenswürdigen
Domäne den anonymen Zugriff auf seine Dateien und das ACC-Konto (Agent Connectivity
Credential) aktiviert hat, das Symantec Management-Agent zum anonymen Herstellen
einer Verbindung verwendet, kann die UNC-Quelle nicht authentifiziert werden, der Zugriff
wird verweigert und kein Download erfolgt. Jedoch können Sie über HTTP von einem
Package Server in einer nicht vertrauenswürdigen Domäne mit anonymem Zugriff
herunterladen, weil das ACC-Konto nicht authentifiziert werden muss.
Sie können die ACC auf Package Servern erstellen, unter der Voraussetzung, dass ACC kein
Domänenkonto ist. Bei diesem Verfahren haben Sie die Option, das erstellte lokale Konto
wieder zu aktivieren, wenn es ausgesperrt worden ist. Sie können das ACC auch dann
erstellen, wenn der Package Server ein Domänencontroller ist.
Die Angabe eines lokalen Kontos als ACC erleichtert den Download der Pakete von nicht
vertrauenswürdigen Domänen. Ein lokales Konto stellt sicher, dass immer ein gemeinsames
Konto für alle Agents und Package Server zur Verfügung steht, anstatt ein Domänenkonto
zu verwenden, dem möglicherweise nicht alle Parteien vertrauen.
Das lokale ACC-Konto wird normalerweise wie folgt angegeben: .\<Kontoname> oder
<Kontoname>.
Damit ein Standort funktioniert, muss mindestens ein uneingeschränkter Package
Server vorhanden sein, der ihm zugeordnet ist. Uneingeschränkte Package Servers
können Pakete vom Notification Server-Computer oder den Package Servers
außerhalb ihres Standorts herunterladen. Eingeschränkte Package Servers
funktionieren nur, wenn sie Pakete von anderen Package Servers innerhalb ihres
Standorts herunterladen. Sie benötigen einen uneingeschränkten Package Server,
um alle erforderlichen Pakete außerhalb des Standorts zu sammeln. Der
159
160
Konfigurieren von Site Servern
Info zum Konfigurieren der Einstellungen für den Site Service
uneingeschränkte Package Server stellt das Paket dann allen eingeschränkten
Package Servers innerhalb des Standorts zur Verfügung.
Jeder Package Server kann als "Eingeschränkt" oder "Uneingeschränkt"
konfiguriert werden, wodurch die Standardeinstellung aufgehoben wird.
Info zur Entfernung von automatischen Standortzuordnungen
Die Seite "Package Service-Einstellungen" besitzt eine "Automatische
Standortzuordnungen entfernen, die nicht verwendet wurden seit" Option. Diese
Funktion wird für ein Paket aktiviert, wenn Sie die Option "Package Servern Paket
automatisch durch manuelles Prestaging zuweisen" auf der Registerkarte "Package
Server" aktivieren. Eine automatische Standortzuordnung wird entfernt, wenn
der Agent das Paket nicht innerhalb eines Zeitraums angefordert hat, der die
Einstellung "Automatische Standortzuordnungen entfernen, die nicht verwendet
wurden seit" überschreitet.
Siehe "Info zu Package Service-Einstellungen" auf Seite 157.
Siehe "Info zur automatischen Zuweisung von Paketen zu Package Servern"
auf Seite 761.
Wenn Sie die Option "automatische Standortzuordnungen entfernen" aktivieren,
werden die Standortzuordnungen auch dann entfernt, wenn noch aktive Aufgaben
oder Richtlinien mit dem Paket verknüpft sind. Ist ein Paket von einer Site nicht
zugewiesen, wird es während der nächsten Paketaktualisierung auch nicht erneut
zugewiesen, selbst wenn eine aktive Aufgabe oder Richtlinie mit dem Paket
verknüpft ist. Ein Paket wird nur dann wieder zu einer Site zugewiesen, wenn
Symantec Management Agent in der Site das Paket anfordert.
Ist ein Paket von einer Site nicht zugewiesen, werden die das Paket hostende
Package Server nicht mehr als Hosts zugewiesen. Wenn ein Package Server seine
Konfiguration aktualisiert, ist das Paket nicht länger in der Liste von Paketen
verfügbar, die der Package Server hosten sollte. Der Package Server markiert
dann das Paket für eine Löschung. Wenn das Paket zur Löschung markiert ist,
beginnt der Countdown für dessen Löschvorgang. Das Paket wird gelöscht, wenn
die bei "Paketdateien löschen, die nicht verwendet wurden seit" in den "Package
Service-Einstellungen" angegebene Zeit erreicht wird.
Sie können die Standortzuordnung eines Pakets auf der Registerkarte "Package
Server" nicht manuell entfernen. Wenn Sie die Standortzuordnung eines Pakets
auf der Registerkarte "Package Server" manuell entfernen, wird die
Standortzuordnung wiederhergestellt, wenn Sie die Änderungen speichern. Sie
können die automatische Standortzuordnung eines Pakets auch nicht entfernen,
indem Sie die Richtlinien ändern, die die Zuweisung hervorgerufen haben. Um
die automatische Standortzuordnung eines Pakets zu entfernen, müssen Sie die
Konfigurieren von Site Servern
Info zum Konfigurieren der Einstellungen für den Site Service
Einstellung "Automatische Standortzuordnungen entfernen, die nicht verwendet
wurden seit" verwenden.
Wenn Sie die Option "Automatische Standortzuordnungen entfernen, die nicht
verwendet wurden seit" aktivieren ist es für ein Paket unmöglich, von einer Site
nicht zugewiesen zu werden, sobald die angegebene Dauer überschritten wird.
Diese Situation kann auftreten, wenn Sie die Option "Package Server - nach
Standort" verwenden, um ein Paket zu einer Site zuzuweisen und diese Option
dann später in "Package Server - automatisch mit manueller Vorabbereitstellung"
geändert haben. Weil die erste Standortzuordnung nicht automatisch zugewiesen
wurde, wird die Option "automatische Standortzuordnung entfernen" nicht von
jener Option entfernt.
Hinweis: Sie können die Option aktivieren, dass Notification Server ein Paket in
der SWDPackageSite-Tabelle des CMDB automatisch zuweist. Wenn die
"AutoAssigned-Spalte" für das Paket einen Wert von "1" aufweist, wird das Paket
automatisch zugewiesen.
Konfigurieren der Package Service-Einstellungen
Konfigurieren Sie die globalen Package Service-Einstellungen. Diese Einstellungen
werden auf alle Package Services angewendet, die auf Site Servern in Ihrer
Symantec Management-Plattform installiert sind.
Siehe "Info zu Package Service-Einstellungen" auf Seite 157.
Siehe "Info zum Konfigurieren der Einstellungen für den Site Service" auf Seite 156.
So konfigurieren Sie Package Service-Einstellungen
1
Klicken Sie in Symantec Management Console im Menü Einstellungen auf
Notification Server > Site Server-Einstellungen.
2
Erweitern Sie im linken Teilfenster unter dem Knoten "Einstellungen" den
Ordner Package Service, und wählen Sie dann Package Service-Einstellungen
aus.
161
162
Konfigurieren von Site Servern
Info zum Konfigurieren der Einstellungen für den Site Service
3
Konfigurieren Sie auf der Seite für den Package Service die entsprechenden
Einstellungen:
So stellen Sie die globalen
Package
Service-Einstellungen ein
Nehmen Sie im Fenster Globale Package
Service-Einstellungen die notwendigen Änderungen
vor.
So richten Sie
uneingeschränkte Package
Server ein
Richten Sie im Fenster Auswahl eingeschränkter
Package Server die einzelnen Package Server ein,
indem Sie das Kontrollkästchen "Eingeschränkt" je
nach Wunsch aktivieren oder deaktivieren.
Mithilfe der Dropdown-Liste für den Standort können
Sie zusammengefasste Informationen über alle Package
Server an bestimmten oder allen Standorten anzeigen.
4
Klicken Sie auf Änderungen speichern.
Info über Task Service-Einstellungen
Auf der Seite "Task Service-Einstellungen" stehen die Einstellungen für den Task
Service. Diese Einstellungen werden auf alle Task Services angewendet, die auf
Site Servern in Ihrer Symantec Management-Plattform installiert sind.
Siehe "Konfigurieren der Task Service-Einstellungen" auf Seite 163.
Tabelle 6-2
Task Service-Einstellungen
Einstellung
Beschreibung
Aufgabenaktualisierungsintervall Die Intervalle, in denen die Task Services neue und
aktualisierte Aufgaben von Notification Server
herunterladen.
Mindestzeitraum zwischen
Tickle-Versuchen
Der Mindestzeitraum zwischen Tickle-Versuchen.
Maximal zu verwaltende
Computerzahl pro Task Server
Die Höchstzahl der Computer, die jeder Task Server
verwalten sollte.
Der Tickle-Server sendet ein Paket an einen Task
Server, wenn einer der zugehörigen Clientcomputer
eine Aufgabe oder einen Job ausführt. Der Server
erfasst zudem Statusangaben und sendet diese an die
Notification Server-Datenbank des Clientcomputers
(CMDB).
Konfigurieren von Site Servern
Info zum Konfigurieren der Einstellungen für den Site Service
Einstellung
Beschreibung
Maximal zulässige Computerzahl
darf überschritten werden. . .
Gibt an, ob ein Task Server weitere Computer
verwalten kann, wenn keine anderen Server verfügbar
sind.
Detaillierte Aufgabenereignisse
senden
Gibt an, ob für jedes Task Server-Ereignis ausführliche
Informationen gesendet werden. Es wird dann mehr
Bandbreite benötigt, und die Netzwerkleistung
verschlechtert sich unter Umständen.
Dienste automatisch neu starten
Gibt an, ob folgende Dienste nach
Konfigurationsänderungen neu gestartet werden
sollen:
■
Symantec Object Host Service
■
Client Task Data Loader
■
WWW Publishing
Data Loader wird auf allen Task Servern ausgeführt.
Das Programm empfängt Statusinformationen vom
Task Service und speichert diese solange im
Arbeitsspeicher, bis sie an die CMDB gesendet werden
können.
Netzwerkports
Die für die Optionen Client-Task Server-Tickle und
Server-NS-Tickle verwendeten Ports.
Die für Remote-Verbindungen mit Task Server, Data
Loader und Tickle-Server zu verwendenden Ports.
Konfigurieren der Task Service-Einstellungen
Sie können Task Service-Einstellungen auf die Task Server anwenden, die
Computer, Benutzer oder Ressourcen verwenden. Notification Server wendet
diese Einstellungen auf die ausgewählten Task Services an, die auf den Site Servern
in Ihrer Umgebung installiert sind.
Siehe "Informationen zu Task Management" auf Seite 492.
Siehe "Sequenzieren von Aufgaben" auf Seite 495.
So konfigurieren Sie Task Service-Einstellungen
1
Klicken Sie in "Symantec Management Console" im Menü "Einstellungen"
auf "Notification Server" > "Site Server-Einstellungen".
2
Erweitern Sie im linken Teilfenster unter dem Knoten "Einstellungen" den
Ordner "Task Service" > "Einstellungen", und wählen Sie anschließend "Task
Service-Einstellungen" aus.
163
164
Konfigurieren von Site Servern
Info zum Konfigurieren der Einstellungen für den Site Service
3
Konfigurieren Sie auf der Seite "Task Service-Einstellungen" die
entsprechenden Einstellungen.
Siehe "Info über Task Service-Einstellungen" auf Seite 162.
4
Klicken Sie im Fenster "Gilt für" auf "Zuordnen zu", um die Computer,
Benutzer oder Ressourcen auszuwählen, auf die diese Task
Service-Einstellungen angewendet werden.
Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462.
Diese Einstellungen werden auf die Task Services angewendet, die diese
Computer, Benutzer oder Ressourcen verwenden.
5
Klicken Sie auf "Änderungen speichern".
Kapitel
7
Konfigurieren der Package
Server für Linux
In diesem Kapitel werden folgende Themen behandelt:
■
Info zu Package Server für Linux
■
Info zur Integration von Apache Web Server mit Package Server für Linux
■
Info zur Erkennung von Apache Web Server
■
Konfigurationsanforderungen für Package Server und Apache Web Server
■
Konfigurationsanforderungen von HTTPS und HTTP
■
Package Server-Konfigurationsbeispiel, dass das Haupt-Webverzeichnis für
Package Server-Links verwendet
■
Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für
Package Server-Links
Info zu Package Server für Linux
Um einen Linux-Computer als Package Server festzulegen stellen Sie sicher, dass
der Computer die folgende Software ausführt:
■
Symantec Management Agent 7.1 für UNIX, Linux und Mac
Dieser Agent war vorher als Altiris Agent für UNIX und Linux bekannt.
Symantec Management Agent für UNIX, Linux und Mac kann auf einem
verwalteten Computer ausgeführt werden. Dieser Agent muss der Version des
Agents entsprechen, der auf dem Notification Server-Computer in der Symantec
Management-Plattform installiert wird. Wenn der Agent auf dem verwalteten
Computer älter als der Agent auf dem Notification Server ist, führen Sie ein
166
Konfigurieren der Package Server für Linux
Info zu Package Server für Linux
Upgrade durch. Nach der Durchführung des Upgrade kann aus dem verwalteten
Computer ein Package Server werden.
■
Apache Web Server Version 2.0 oder 2.2
Siehe "Info zur Integration von Apache Web Server mit Package Server für
Linux" auf Seite 167.
Die folgenden Serverplattformen werden unterstützt:
■
Red Hat Enterprise Linux AS 4
■
Red Hat Enterprise Linux ES 4
■
Red Hat Enterprise Linux Server 5
■
SUSE Linux Enterprise Server 10
■
SUSE Linux Enterprise Server 11
Package Server für Linux unterstützt alternative Download-Speicherorte. Die
Pfade für alternative Speicherorte werden automatisch von Windows zu UNIX
konvertiert, wenn Sie den abschließenden Schrägstrich einschließen. Wenn Sie
beispielsweise Patch Management Solution installiert haben, können Sie die
Richtlinien- und Paketeinstellungen bei der Verteilung von Patches ändern. Klicken
Sie in der Symantec Management Console unter "Einstellungen" > "Alle
Einstellungen" > "Software" > "Patch-Management" auf eine
Anbieter-Einstellungsseite, beispielsweise auf "Red Hat Linux-Einstellungen" >
"Red Hat Linux". Wenn Sie auf die Registerkarte "Richtlinien- und
Paketeinstellungen" klicken, wird die Seite "Reparatureinstellungen" für das
ausgewählte Produkt angezeigt. Hier können Sie "Alternatives
Download-Verzeichnis auf Package Server verwenden" aktivieren. Wenn Sie den
alternativen Downloadort eingeben, müssen Sie den vollen Windows-Pfad
verwenden. Schließen Sie den Windows-Pfad in dieser und in ähnlichen Instanzen
mit einem abschließenden Schrägstrich ab um sicherzustellen, dass er richtig in
einen UNIX-Pfad konvertiert wird.
Richtig:
"C:\path\"
Falsch:
"C:\path"
Der abschließende Schrägstrich bedeutet, dass der
Windows-Pfad richtig in "/path/" konvertiert wurde.
Wenn Sie den abschließenden Schrägstrich auslassen, wird
der Windows-Pfad falsch konvertiert.
Konfigurieren der Package Server für Linux
Info zur Integration von Apache Web Server mit Package Server für Linux
Info zur Integration von Apache Web Server mit
Package Server für Linux
Sie integrieren Package Server für Linux mit dem Apache Web Server, um Pakete
und Paket-Snapshots dem Symantec Management Agent bereitzustellen. Die
Snapshots werden vom Notification Server auf den Symantec Management Agent
auf allen unterstützten Plattformen durch HTTP URL heruntergeladen.
Siehe "Info zu Package Server für Linux" auf Seite 165.
Die Pakete und die Paket-Snapshots werden immer in Package
Server-Verzeichnisse heruntergeladen. Die einzigen auf dem Apache Web Server
erstellten Dateien sind Verzeichnisse, symbolische Links und .htaccess-Dateien.
Symbolische Links werden zu den Paketdateien und den Snapshot-Dateien erstellt.
Die .htaccess-Dateien sichern die Paketdateien mit Kennwörtern.
Wenn aus einem Linuxcomputer ein Package Server wird, versucht der Agent auf
diesem Computer zwei HTTP-Hauptfreigaben zu erstellen.
Diese Freigaben werden im virtuellen Internet-Speicherplatz des Apache Web
Servers wie folgt erstellt:
■
/Altiris/PS/Snapshots
■
/Altiris/PS/Packages Note /Altiris/PS
Dies zweite Verzeichnis wird, falls erforderlich, erstellt.
Die Manifest-Datei des Pakets wird nicht verwendet, wenn ein Package Server für
Linux ein Paket zur Verteilung herunterlädt. Die Ausnahme besteht bei einem
Paket, das sich im gleichen Verzeichnis für den Package Server für Linux und der
Software Delivery befindet. Alle Paketdatei-Berechtigungen erlauben den Zugriff
der Apache Web Server-Clients. Dieser Zugriff wird gewöhnlich durch 0x744
ausgeführt.
Abhängig von der spezifischen Konfiguration des Apache Web Servers werden
die Verzeichnisse auf der Stammebene im Internet-Verzeichnis erstellt. Ein
Beispiel dazu ist "/var/www/html" auf einem typischen Linux-Red Hat-System.
Der Package Server-Agent liest die Apache Web Server-Konfigurationsdatei, um
diesen Speicherort festzulegen.
Siehe "Info zur Erkennung von Apache Web Server" auf Seite 168.
Bei der Auswahl dieser Option können Sie festlegen, dass die Verzeichnisse vom
Package Server an einem alternativen Speicherort erstellt werden. Verwenden
Sie eine Apache Web Server-Aliasrichtlinie, um ein separates Verzeichnis
festzulegen.
Siehe "Konfigurationsanforderungen für Package Server und Apache Web Server"
auf Seite 169.
167
168
Konfigurieren der Package Server für Linux
Info zur Erkennung von Apache Web Server
Siehe "Konfigurationsanforderungen von HTTPS und HTTP" auf Seite 170.
Info zur Erkennung von Apache Web Server
Sie können Apache Web Server automatisch oder manuell erkennen.
Siehe "Info zur Integration von Apache Web Server mit Package Server für Linux"
auf Seite 167.
Siehe "Konfigurationsanforderungen für Package Server und Apache Web Server"
auf Seite 169.
Wenn Sie die automatische Erkennung auswählen, sucht Symantec Management
Agent nach den Programmen Apache HTTPD oder HTTPD2 in den folgenden
Verzeichnissen:
■
/bin:/usr/bin:/sbin:/usr/sbin:/usr/lbin:/usr/etc:/etc:/usr/bsd:/usr/local/bin:/
usr/contrib/bin/
■
System PATH-Variable
■
/opt/apache/bin:/usr/apache/bin:/usr/apache2/bin:/usr/local/apache/bin:/usr/
local/apache2/bin:/usr/local/bin:/opt/freeware/apache/bin:/opt/freeware/
apache2/bin:/opt/freeware/apache/sbin:/opt/hpws/apache/bin:/opt/apache2:/
usr/local/apache+php
Wenn beide HTTPD und HTTPD2 gefunden wurden, dann werden Apache 2.0 und
Apache 2.2 installiert.
Zusätzlich wird die Datei verwendet, die einem laufenden Prozess entspricht,
wenn beide ausführbaren Dateien gefunden werden. Die Standarddatei ist HTTPD2.
Wenn der Apache Web Server nicht automatisch erkannt werden kann, müssen
Sie ihn möglicherweise manuell erkennen. Der Apache Web Server wird
möglicherweise nicht automatisch erkannt, wenn die ausführbare Datei umbenannt
wird. Wenn mehrere Installationen ausgeführt wurden, könnte der falsche Apache
Web Server erkannt werden. In diesen Situationen sollten Sie den Speicherort
des Apache Web Servers manuell angeben.
Um den Speicherort des Apache Web Servers manuell anzugeben, bearbeiten Sie
den Abschnitt [httpd-Integration] in der Datei "client.conf" im Agent. In diesem
Abschnitt sollten Sie die Einstellung "apache_exe_location" bearbeiten.
Wenn die Apache Web Server-Datei gefunden wurde, wird sie zur Festlegung des
Standardorts der Apache Web Server-Konfigurationsdatei verwendet. Die
Konfigurationsdatei wird benötigt um festzulegen, ob die Apache Web
Server-Installation als Package Server geeignet ist. Die Konfigurationsdatei lässt
das Installationsprogramm auch die Einstellungen festlegen, die auf den Package
Konfigurieren der Package Server für Linux
Konfigurationsanforderungen für Package Server und Apache Web Server
Server anwendbar sind. Die anwendbaren Einstellungen umfassen die verwendeten
Ports oder die mögliche Server SSL-Aktivierung.
Wenn Symantec Management Agent für UNIX, Linux und Mac die Apache Web
Server-Konfigurationsdatei nicht finden kann, wird danach in den folgenden
Speicherorten gesucht:
■
/etc/httpd/conf
■
/etc/httpd/2.0/conf
Sie können als Alternative zur automatischen Erkennung den Abschnitt
"[Httpd-Integration]" in der Datei "client.conf" des Symantec Management Agents
für UNIX-, Linux- und Mac bearbeiten. Wenn Sie die Datei bearbeiten, geben Sie
die "apache_config_location" an. Jede Einstellungsänderung wird als Standard
verwendet.
Sie können die Option "Apache Web Server "- f" während der Installation
verwenden, um die Konfigurationsdatei von seinem Standardort zu verschieben.
Wenn Sie die Datei verschieben, müssen Sie den Speicherort unter
"apache_config_location" angeben. Package Server für Linux unterstützt keine
"mod_perl generierte httpd.conf"-Dateien.
Konfigurationsanforderungen für Package Server und
Apache Web Server
Damit der Package Server für Linux mit dem Apache Web Server funktioniert,
müssen bestimmte Voraussetzungen erfüllt sein. Wenn diese Voraussetzungen
erfüllt wurden, sendet Symantec Management Agent für UNIX, Linux und Mac
die Apache-HTTP-Server-Rolle. Durch diese Rolle kann der Computer dann als
Package Server für Linux verwendet werden.
Siehe "Info zur Erkennung von Apache Web Server" auf Seite 168.
Die Konfigurationsanforderungen lauten wie folgt
■
Apache Web Server Version 2.0 oder 2.2 installiert.
■
Der Package Server für Linux verwendet nur den Haupt-Apache- oder nur den
Standard Apache Web Server.
Alle weiteren Abschnitte des virtuellen Host in der Apache Web
Server-Konfiguration, werden mit den folgenden Ausnahmen ignoriert:
■
Die globalen Einstellungen und der virtuelle _default_ Host werden für die
grundlegenden Servereinstellungen eingelesen.
169
170
Konfigurieren der Package Server für Linux
Konfigurationsanforderungen von HTTPS und HTTP
■
■
Der erste virtuelle Host, der einen SSL-Server definiert, gilt als der
Haupt-SSL-Server. Seine Einstellungen werden für die Integrierung
verwendet und alle weiteren virtuellen SSL-Hosts werden ignoriert.
Für den Internet-Speicherplatzspeicherort des Apache Web Servers, in dem
die Package Server-Daten und Verzeichnisse erstellt werden, müssen folgende
Optionen aktivieren werden:
■
"FollowSymLinks"
■
"AllowOverride"
Der Internet-Speicherplatzspeicherort des Apache Web Servers muss auch
über anonymes HTTP zugänglich sein. Der Speicherort ist das virtuelle
Verzeichnis " /Altiris/PS/".
Siehe "Konfigurationsanforderungen von HTTPS und HTTP" auf Seite 170.
■
Wenn HTTP und HTTPS für Apache Web Server festgelegt werden, wird der
HTTPS-Server verwendet.
■
Nicht standardmäßige Ports werden erkannt und verwendet, der Haupt-Apache
Web Server aber muss über den Hostnamen des Computers zugänglich sein.
Die Richtlinie "Listen" für den Hauptserver muss vor allen anderen "Port"
-Anweisungen und "Listen"-Richtlinien in der Konfigurationsdatei stehen.
■
Der Apache Web Server muss ausgeführt werden.
■
Es werden keine komprimierten Module mit dem Apache Web Server
verwendet. Diese Anforderung besteht, da die Paketverteilung diese Module
nicht unterstützt.
■
Sie müssen Symantec Management Agent für UNIX, Linux und Mac
möglicherweise neu starten, nachdem Sie an der Datei "httpd.conf" Änderungen
vorgenommen haben. Die Dateien werden möglicherweise erst nach dem
Neustart des Agent übernommen.
Konfigurationsanforderungen von HTTPS und HTTP
Symantec Management Agent für UNIX-, Linux- und Mac verwendet den aktuell
verfügbaren Apache Web Server. Es kann entweder HTTP oder HTTPS verwendet
werden.
Siehe "Konfigurationsanforderungen für Package Server und Apache Web Server"
auf Seite 169.
Wenn der Apache Web Server beide Webserverarten unterstützt, verwendet der
Package Server für Linux HTTPS. Die Integrierung von SSL durch HTTPS ist die
Standardoption, da sie die sicherste Methode darstellt. Wenn Sie den HTTP-Server
Konfigurieren der Package Server für Linux
Konfigurationsanforderungen von HTTPS und HTTP
verwenden möchten, können Sie die Einstellung [httpd-Integration] integrate_with
ändern.
Wir empfehlen einen der folgenden Ansätze zur Installation von Apache Web
Server, um Package Server für UNIX und Linux zu unterstützen:
Installieren Sie eine Paketversion von
Apache Web Server. Linux ist für einen
verteilten Apache Web Server am
geeignetsten.
Diese Installation enthält die ausführbaren
Dateien und die exe-Dateien des technischen
Supports in "/usr/sbin" oder "/usr/bin".
Installieren Sie das Apache Web
Ein Beispiel eines geeigneten Standardorts
Server-Paket im empfohlenen Speicherort. lautet "/usr/local oder /opt".
Belassen Sie das Konfigurationsverzeichnis Das Standard-Konfigurationsverzeichnis ist
an seinem Standardort. Mit dieser
der Speicherort, der in der ".exe-Datei" oder
Anforderung können Sie sicherstellen, dass "/etc/httpd/conf" kompiliert wurde.
Symantec Management Agent für UNIX,
Linux und Mac den Apache Web Server und
die Konfigurationsdatei leicht erkennen
kann. Wenn Sie das
Konfigurationsverzeichnis nicht
verschieben, sind keine manuellen
Einstellungen erforderlich.
Wenn Sie die Apache Web Server-Konfigurationsdateien ändern, während
Symantec Management Agent ausgeführt wird, werden Daten nach einer kurzen
Zeit zum Notification Server geschickt. Nachdem die Apache Web
Server-Rollendaten zum Notification Server geschickt wurden, wird aus dem
Computer ein potenzieller Package Server. Wenn Sie diesen Prozess beschleunigen
möchten, sollten Sie die ausführbare Datei "aex-sendbasicinventory" manuell
ausführen. Führen Sie die ausführbare Datei in der Eingabeaufforderung auf dem
Clientcomputer aus, auf den die Package Server-Installation abzielt. Aktualisieren
Sie Notification Server mit den Änderungen.
Es sind zwei Konfigurationsbeispiele verfügbar.
Siehe "Package Server-Konfigurationsbeispiel, dass das Haupt-Webverzeichnis
für Package Server-Links verwendet" auf Seite 172.
Siehe "Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für
Package Server-Links" auf Seite 174.
171
172
Konfigurieren der Package Server für Linux
Package Server-Konfigurationsbeispiel, dass das Haupt-Webverzeichnis für Package Server-Links verwendet
Package Server-Konfigurationsbeispiel, dass das
Haupt-Webverzeichnis für Package Server-Links
verwendet
Diese Konfiguration erfordert im Allgemeinen eine minimale Änderung an der
sofort einsatzbereiten oder standardmäßigen Apache Web Server-Installation.
In dieser Konfiguration wird ein virtuelles Verzeichnis namens "/Altiris/PS"
automatisch unter dem Apache HTML-Hauptverzeichnis erstellt.
Siehe "Konfigurationsanforderungen von HTTPS und HTTP" auf Seite 170.
Die Beispielkonfiguration enthält die folgenden Verzeichnisse:
■
Snapshots
■
Pakete
Es werden symbolische Links in diesen Verzeichnissen zu jedem gemeinsam
genutzten Paket erstellt. Die Pakete selbst werden im Verzeichnis des Package
Server-Agent "VAR" gespeichert.
Diese Konfiguration umfasst einen HTTP- und einen HTTPS Apache Server. Der
Package Server verwendet den HTTPS-Server, wenn er verfügbar ist. Der
HTTPS-Server stellt eine weitaus sichere Betriebsumgebung zur Verfügung und
ermöglicht die Verwendung von Paket-Zugriffsberechtigungen.
Es werden mehrere Konfigurationsdateiprüfungen durchgeführt. Die in diesem
Abschnitt aufgelisteten Konfigurationsdateien sind Beispieldateien. Ein Beispiel
ist die Standardinstallation des Apache Web Servers als Teil einer älteren Red
Hat Linux-Distribution.
Die "Prüfnummer 1; "Listen"-Anweisung" lautet wie folgt:
...## Wenn SSL zur Verfpgung steht, müssen auch der ## Standard
HTTP-Port (siehe oben) und der HTTPS-Port überwacht werden ##
<IfDefine HAVE_SSL> Listen 80 Listen 443 Listen 10.10.10.10:8080
</IfDefine>...
Stellen Sie sicher, dass die "Listen"-Anweisung für jeden der Hauptserver die erste
"Listen"-Anweisung seines Typs in der Konfigurationsdatei ist. Die HTTP- und
HTTPS-Hauptserver sollten als erste beiden "Listen"-Anweisungen aufgeführt
sein.
Sie sollten die IP entfernen oder sicherstellen, dass der Hostname zu der gleichen
IP, die dem Notification Server übermittelt wurde, aufgelöst wird.
Die "Prüfnummer 2; Hauptverzeichnisoptionen" lautet wie folgt:
...
Konfigurieren der Package Server für Linux
Package Server-Konfigurationsbeispiel, dass das Haupt-Webverzeichnis für Package Server-Links verwendet
# DocumentRoot: Das Verzeichnis, aus dem Ihre Notification
Server-Referenz 62 bedient wird
# documents. Standardmäßig werden alle Anfragen aus diesem Verzeichnis
entnommen, außer
# symbolische Links und Aliasnamen, sie werden möglicherweise
verwendet, um auf andere Verzeichnisse zu verweisen. DocumentRoot
"/var/www/html" ...
# Dieser Eintrag sollte auf den festgelegten "DocumentRoot" geändert
werden.
#<Directory "/var/www/html">
# Kann möglicherweise auch "Keine", "Alle" oder jede andere
Kombination von "Indexen" sein.
# "Includes", "FollowSymLinks", "ExecCGI", oder "MultiViews".
# Beachten Sie, dass "MultiViews" *ausdrücklich* --- "Optionen alle"
benannt werden muss
# keine Übergabe.
Options Indexes FollowSymLinks
# Legt fest, welche Optionen die .htaccess-Dateien in den
Verzeichnissen
# übergehen können. Kann auch "Alle" oder jede andere Kombination
von "Options", "FileInfo",
# "AuthConfig", und "Limit" AllowOverride AuthConfig sein
# Legt fest, wer Daten von diesem Server erhalten darf.
Order allow,deny
Allow from all
</Directory>
...
Suchen Sie den <"Verzeichnis"> -Knoten für das Verzeichnis "DocumentRoot"
und stellen Sie sicher, dass die folgenden Optionen aktiviert sind:
■
"FollowSymLinks"
■
"AllowOverride AuthConfig" oder "Allow override All"
Die "Prüfnummer 3; Überprüfen des SSL Host" lautet wie folgt:
173
174
Konfigurieren der Package Server für Linux
Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links
## SSL Virtual Host-Kontext
<VirtualHost _default_:443>
# Allgemeine Installation des virtueller Host
DocumentRoot "/var/www/html"
ErrorLog logs/error_log
TransferLog logs/access_log Notification Server Reference 63
# SSL Engine-Switch:
# SSL für diesen virtuellen Host aktivieren/deaktivieren.
SSLEngine on
...
Stellen Sie sicher, dass der virtuelle _default_ SSH-Host den richtigen Port
aufweist. Der Port sollte dem ersten SSH "Listen"-Port entsprechen. Stellen Sie
sicher, dass das "DocumentRoot" des virtuellen Host dem "DocumentRoot" des
Hauptservers entspricht.
Das "DocumentRoot" des Host kann sich vom "DocumentRoot" des Hauptservers
unterscheiden. Das "DocumentRoot" des Host muss einen <"Verzeichnis"> -Knoten
besitzen, der mit den gleichen Optionen wie in Prüfnummer 2 angegeben,
konfiguriert ist.
Package Server-Konfigurationsbeispiel unter
Verwendung eines Alias für Package Server-Links
Betreiben Sie das virtuelle Verzeichnis von Package Server für Linux komplett
vom Apache Web Server-Verzeichnis getrennt. Folgen Sie diesem
Konfigurationsbeispiel, um sie separat zu betreiben. Dieses Konfigurationsbeispiel
trennt alle symbolischen Links vom Apache Web Server-Hauptverzeichnis. Es
stellt sicher, dass die Optionen "FollowSymLinks" nicht im Hauptverzeichnis
erforderlich sind.
Siehe "Konfigurationsanforderungen von HTTPS und HTTP" auf Seite 170.
Es wird ein Alias in der Apache Web Server-Konfigurationsdatei verwendet, um
das virtuelle Verzeichnis /Altiris/ PS zu trennen. Der Package Server für Linux
erkennt diesen Alias automatisch und erstellt die erforderlichen
Unterverzeichnisse im richtigen Verzeichnis.
Die Unterverzeichnisse sind folgende:
■
Pakete
Konfigurieren der Package Server für Linux
Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links
■
Snapshots
Die tatsächlichen Pakete werden in das Verzeichnis VAR des Agent
heruntergeladen.
Die in diesem Abschnitt verwendeten Konfigurationsdateien sind Beispieldateien.
Ein Beispiel ist die Standardinstallation des Apache Web Servers als Teil einer
älteren Red Hat Linux-Distribution.
Die "Prüfnummer 1; "Listen"-Anweisung" lautet wie folgt:
... ##, Wenn SSL zur Verfügung gestellt wird, muss der
## Standard HTTP-Port (siehe oben) und der HTTPS-Port überwacht werden
##
<IfDefine HAVE_SSL>
Listen 80
Listen 443
Listen 10.10.10.10:8080
</IfDefine>
...
Stellen Sie sicher, dass die "Listen"-Anweisung für jeden der Hauptserver die erste
"Listen"-Anweisung seines Typs in der Konfigurationsdatei ist. Die HTTP- und
HTTPS-Hauptserver sollten als erste beiden "Listen"-Anweisungen aufgeführt
sein.
Sie sollten die IP entfernen oder sicherstellen, dass der Hostname zu der gleichen
IP, die dem Notification Server übermittelt wurde, aufgelöst wird. Verwenden Sie
andere Port-Nummern als 80 oder 443. Der Package Server für Linux erkennt die
Ports. Es wird jedoch immer der erste "Listen"-Port aus der Apache Web
Server-Konfigurationsdatei verwendet.
Die "Prüfnummer 2; "Erstellen"-Alias und Pseudonymverzeichnisoptionen" lautet
wie folgt:
...
# Aliases: Fügen Sie hier soviele Alias hinzu, wie benötigt werden
(keine Einschränkung). Das Format lautet
# Alias fakename realname
#
<IfModule mod_alias.c>
175
176
Konfigurieren der Package Server für Linux
Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links
...
Alias /Altiris/PS /var/altiris/www/ps
<Directory /var/altiris/www/ps >
Options FollowSymLinks
AllowOverride All
</Directory> </IfModule>
# End of aliases.
Sie sollten diese Schritte in der folgenden Reihenfolge durchführen:
■
Erstellen Sie die Aliasanweisung und den <"Verzeichnis"> -Knoten für das
Zielverzeichnis des Alias.
■
Stellen Sie sicher, dass die folgenden Optionen für dieses Verzeichnis festgelegt
werden:
■
"FollowSymLinks"
■
"AllowOverride AuthConfig" oder "Allow override All"
■
Erstellen Sie das Zielverzeichnis.
■
Erstellen Sie die richtigen Berechtigungen für das Zielverzeichnis um
sicherzustellen, dass Dateien von den Apache Web Server-Clients von diesem
Verzeichnis heruntergeladen werden können.
■
Speichern Sie eine Textdatei zum Testen dieses Verzeichnisses. Navigieren
Sie dann zu einer URL wie beispielsweise "http://your.server.name/
Altiris/PS/testfile.txt". In diesem Beispiel ist "your.server.name" Ihr eigener
Servername und "testfile.txt" der Name der erstellten Textdatei.
Die "Prüfnummer 3; Überprüfen des SSL Host" lautet wie folgt:
...
## SSL Virtual Host-Kontext
<VirtualHost _default_:443>
# Allgemeine Installation des virtueller Host
DocumentRoot "/var/www/html"
ErrorLog logs/error_log
TransferLog logs/access_log
# SSL Engine-Switch:
# SSL für diesen virtuellen Host aktivieren/deaktivieren.
Konfigurieren der Package Server für Linux
Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links
SSLEngine on
...
Stellen Sie sicher, dass der virtuelle _default_ SSH-Host den richtigen Port
aufweist. Es sollte dem ersten SSH "Listen-"Port entsprechen. Stellen Sie sicher,
dass "DocumentRoot" dem "DocumentRoot" des Hauptservers entspricht.
177
178
Konfigurieren der Package Server für Linux
Package Server-Konfigurationsbeispiel unter Verwendung eines Alias für Package Server-Links
Kapitel
8
Konfigurieren der
Hierarchie
In diesem Kapitel werden folgende Themen behandelt:
■
Informationen zur Hierarchie
■
Hierarchieanforderungen
■
Einrichten einer Notification Server-Hierarchie
■
Infos zum Erstellen und Verwalten von Hierarchiebeziehungen
■
Erstellen und Verwalten hierarchischer Beziehungen
■
Einrichten einer Hierarchiebeziehung zwischen zwei Notification Servern
■
Info zur Hierarchiereplikation
■
Konfigurieren der Hierarchiereplikation
■
Hierarchiereplikationseinstellungen
■
Einrichten benutzerdefinierter Hierarchiereplikation
■
Konfigurieren der Hierarchiereplizierungsregeln
■
Einstellungen für die Hierarchiereplikationregel
■
Übergehen des Hierarchie-Differenzial-Replikationszeitplans
■
Manuelles Replizieren ausgewählter Daten
■
Info zu den Hierarchie-Automatisierungsrichtlinien
■
Ausführen eines Hierarchieberichts
180
Konfigurieren der Hierarchie
Informationen zur Hierarchie
■
Aktualisieren von Übersichtsdaten
Informationen zur Hierarchie
Die Hierarchie ist eine Technologie, die entwickelt wurde, um die
Gesamtbetriebskosten (TCO) für die Verwaltung der Symantec-Software und
-Lösungen auf mehreren Notification Servern zu reduzieren. Die
Hierarchiefunktion reduziert die Gesamtbetriebskosten (TCO), indem sie das
Notification Server-System mit zentralen Verwaltungsfunktionen ergänzt.
Siehe "Hierarchieanforderungen" auf Seite 181.
Siehe "Einrichten einer Notification Server-Hierarchie" auf Seite 182.
Die Hierarchiefunktion definiert den Informationsfluss auf mehreren Notification
Servern in einem Unternehmen. Wenn Sie mehrere Notification Server haben,
können Sie die Hierarchie verwenden, um Sammlungen von Notification Servern
zu definieren, die allgemeine Konfigurationseinstellungen und -daten gemeinsam
nutzen. Die Hierarchie kann alle Änderungen verteilen und synchronisieren, die
an den gemeinsam genutzten Konfigurationseinstellungen und -daten
vorgenommen werden. Mithilfe der Hierarchiefunktion können Sie Ihre
Symantec-Lösungen auf mehreren Notification Servern von einem zentralen
Standort verwalten.
Einige Lösungen wie beispielsweise "Inventory Solution", "Patch Management
Solution" und "Software Management Solution" werden für die Teilnahme an der
Hierarchie eingerichtet. Informationen zu einer bestimmten Lösung finden Sie
in der zugehörigen Dokumentation.
Im Zusammenhang mit Hierarchien wird Replikation verwendet, um gemeinsam
genutzte Objekte und Daten zwischen Notification Servern innerhalb der gleichen
hierarchischen Struktur zu kopieren und zu synchronisieren. In geplanten
Abständen synchronisiert jeder Server innerhalb einer Hierarchie Objekte und
Daten mit seinen unmittelbar übergeordneten und untergeordneten Elementen.
Siehe "Informationen zur Replikation" auf Seite 207.
Eine Hierarchietopologie definiert die Beziehungen zwischen Notification Servern,
die wiederum steuert, wie die Synchronisierung zwischen benachbarten Knoten
erfolgt.
Eine Hierarchietopologie erfüllt die folgenden Regeln:
■
Jeder Notification Server kann entweder kein oder ein übergeordnetes Element
haben.
■
Jeder Notification Server kann entweder kein oder mehrere untergeordnete
Elemente haben.
Konfigurieren der Hierarchie
Hierarchieanforderungen
In der Hierarchie sind Objekte und Daten auf die Replikation in bekannten
Richtungen beschränkt, somit ist die Synchronisierung voraussagbar und
skalierbar. Da in der Hierarchie jedes Objekt oder jeder Datensatz nur in einer
Richtung repliziert wird, ist die Konfliktverwaltung einfach und die Quelle erhält
immer Priorität.
Tabelle 8-1
Objekte, die zwischen Notification Servern synchronisiert werden
können
Objekt
Beschreibung
Konfigurations- und
Managementelemente
Richtlinien, Filter und Berichte werden als schreibgeschützte
Elemente in einer Hierarchie abwärts repliziert.
Sicherheitseinstellungen
Sicherheitsrollen, Privilegien und Berechtigungen werden
in einer Hierarchie abwärts repliziert.
Ressourcen
Ressourceninformationen, wie beispielsweise Computer,
Benutzer, Sites und ihre zugeordneten Datenklassen werden
in einer Hierarchie aufwärts oder abwärts repliziert.
Pakete
Pakete, die Softwareressourcen zugeordnet sind, und
Datenklassen, die Paketen zugeordnet sind, werden in einer
Hierarchie abwärts repliziert.
Ereignisse
Ereignisklassen, wie beispielsweise Software
Delivery-Ausführung, werden in einer Hierarchie aufwärts
oder abwärts repliziert.
Hinweis: Einige Symantec-Lösungen erstellen benutzerdefinierte
Replikationsregeln, um sicherzustellen, dass bestimmte Elemente immer
synchronisiert werden.
Hierarchieanforderungen
Wenn Sie Konfigurationseinstellungen und Daten auf andere Notification Servern
gemeinsam nutzen möchten, müssen Sie den Notification Server zuerst einer
Hierarchie hinzufügen. Da Notification Server lokal verwaltet werden können,
muss jeder Notification Server einer Hierarchie mit den entsprechenden
Zugriffsidentifikationsdaten hinzugefügt oder aus ihr entfernt werden. Der
Symantec-Administrator, der die Topologie verwaltet, fügt Notification Server
an anderen Standorten einer Hierarchie per Remote-Zugriff hinzu.
Siehe "Informationen zur Hierarchie" auf Seite 180.
Siehe "Einrichten einer Notification Server-Hierarchie" auf Seite 182.
181
182
Konfigurieren der Hierarchie
Einrichten einer Notification Server-Hierarchie
Die Anforderungen für die Konfiguration von Hierarchien lauten wie folgt:
■
Der Netzwerkverkehr muss zwischen benachbarten Notification Servern
innerhalb der Hierarchie routingfähig sein.
■
HTTP/HTTPS-Datenverkehr muss zwischen benachbarten Notification Servern
innerhalb der Hierarchie zulässig sein.
■
Es muss Vertrauensbeziehungen zwischen benachbarten Notification Servern
in der Hierarchie geben, oder die Identifikationsdaten für die privilegierten
Konten müssen bekannt sein.
■
Jeder Notification Server muss den Namen und die Netzwerkadresse
benachbarter Notification Server innerhalb der Hierarchie auflösen können.
■
Es muss genug Bandbreite zwischen Notification Server-Standorten vorhanden
sein, um die Paket- und Datenreplikation zu unterstützen.
Die erforderliche Bandbreite und Hardware hängt von der Größe Ihrer
Hierarchietopologie und den replizierten Daten ab.
■
Es muss ein Standort für jeden Notification Server vorhanden sein, und dieser
muss das Subnetz einschließen, das den Notification Server enthält. Der
Standort muss auch einen Package Server enthalten (ein Site-Server, auf dem
der Paketdienst ausgeführt wird), auf dem sich der Notification Server befindet.
Siehe "Info zu Site Services" auf Seite 141.
Einrichten einer Notification Server-Hierarchie
Wenn Sie Konfigurationseinstellungen und Daten auf andere Notification Servern
gemeinsam nutzen möchten, müssen Sie den Notification Server zuerst einer
Hierarchie hinzufügen. Dieser Abschnitt beschreibt den Prozess zur Einrichtung
einer Notification Server-Hierarchie.
Siehe "Informationen zur Hierarchie" auf Seite 180.
Siehe "Hierarchieanforderungen" auf Seite 181.
Konfigurieren der Hierarchie
Infos zum Erstellen und Verwalten von Hierarchiebeziehungen
Tabelle 8-2
Einrichten einer Notification Server-Hierarchie
Schritt
Aktion
Beschreibung
Schritt 1
Erstellen Sie die entsprechenden Sie erstellen ein Hierarchie durch Erstellen einer Reihe von
hierarchischen Beziehungen
Übergeordnet/Untergerordnet- und
zwischen Notification Servern.
Untergeordnet/Übergerordnet-Beziehungen, die die Notification
Server-Computer in Ihrem System verbinden.
Siehe "Infos zum Erstellen und Verwalten von
Hierarchiebeziehungen" auf Seite 183.
Siehe "Erstellen und Verwalten hierarchischer Beziehungen"
auf Seite 185.
Schritt 2
Erstellen und aktivieren Sie die
entsprechenden
Replikationsregeln zur Angabe der
Daten, die durch die Hierarchie
repliziert werden sollen.
Die Hierarchiereplikation von Ressourcen und Ereignissen wird
mit Hilfe von Replikationsregeln konfiguriert. Sie können
Hierarchiereplikationsregeln auf jedem Notification Server
konfigurieren, um die Erfordernisse Ihrer Organisation am besten
zu erfüllen.
Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190.
Siehe "Konfigurieren der Hierarchiereplizierungsregeln"
auf Seite 195.
Infos zum Erstellen und Verwalten von
Hierarchiebeziehungen
Sie können Ihren Notification Server (den Notification Server, bei dem Sie
angemeldet sind, auch remote) als untergeordneten oder übergeordneten Server
eines bestehenden remote Notification Server zu einer Hierarchie hinzufügen.
Um eine hierarchische Beziehung zu erstellen, brauchen Sie ein
Symantec-Administratorkonto (oder ein Konto mit gleichwertigen Privilegien)
auf beiden Computern. Um Notification Server aus einer Hierarchie hinzuzufügen
oder daraus zu entfernen, benötigen Sie die Berechtigung "Hierarchietopologie
verwalten" auf dem Notification Server, in dem die Aktion ausgeführt wird.
Siehe "Informationen zur Hierarchie" auf Seite 180.
Siehe "Hierarchieanforderungen" auf Seite 181.
Siehe "Einrichten einer Notification Server-Hierarchie" auf Seite 182.
Siehe "Erstellen und Verwalten hierarchischer Beziehungen" auf Seite 185.
Sie können den Notification Server-Computer mit Hilfe der Symantec Management
Console anzeigen und konfigurieren. Wenn Sie der Hierarchieadministrator sind,
183
184
Konfigurieren der Hierarchie
Infos zum Erstellen und Verwalten von Hierarchiebeziehungen
können Sie nur die über- und untergeordneten Elemente (bis in alle Stufen
hinunter) Ihres Notification Server sehen.
Beachten Sie, dass alle ausgeführten Aktionen auf Ihrem Notification Server
basieren. Durch Rechtsklicken eines Notification Servers wird keine Remote-Login
bei einem Remote-Notification Server ausgeführt. Ein Kontextmenü mit den
Aktionen, die Sie auf diesem Server ausführen können, wird geöffnet; es ist nicht
dasselbe für lokale und Remote-Computer. Für den lokalen Server ist ein
vollständiger Satz von Aktionen vorhanden, aber für Remote-Server gibt es nur
einen beschränkten Satz. Aktionen wie die Extrahierung von Berichten werden
auf der entsprechenden Datenbank ausgeführt.
Die Aktionen, die Sie für die Hierarchie ausführen können, hängen von Ihrem
Notification Server ab, d.h. von dem Computer, bei dem Sie angemeldet sind. Falls
Sie das Privileg "Hierarchie verwalten" auf einem Remote-Notification Server
haben, können Sie sich remote bei diesem Computer anmelden. Dann können Sie
die Symantec Management Console öffnen und die Hierarchiekonfiguration in
Bezug auf diesen Computer ausführen.
Wenn Sie einen Notification Server aus einer Hierarchie entfernen, werden die
untergeordneten Notification Server auch aus der Hierarchie entfernt. Falls einige
dieser Server ihre eigenen untergeordneten Server haben, werden sie automatisch
zum obersten Knoten in ihrer eigenen Hierarchiestruktur. Falls Sie den obersten
Notification Server-Computer in einer Hierarchiestruktur entfernen, werden all
seine untergeordneten Server zu übergeordneten Servern in ihrer eigenen
Hierarchie.
Sie können die Hierarchiereplikation auf bestimmten Notification Servern zu
jeder Zeit aktivieren oder deaktivieren. Sie können diese Funktion zum Beispiel
dazu verwenden, die Hierarchiereplikation temporär zu deaktivieren, während
Verwaltungsaufgaben wie Installationen, Upgrades oder Deinstallationen von
Lösungen vorgenommen werden. Die Deaktivierung der Replikation auf einem
Notification Server hat keinen Einfluss auf den Replikationszeitplan auf den
anderen Notification Servern in der Hierarchie. Es werden jedoch keine Daten an
den deaktivierten Computer weitergegeben, d.h., die Replikation nach unten hört
beim übergeordneten Computer auf und die Replikation nach oben hört bei den
untergeordneten Computern auf.
Ein farbiges Symbol auf der Hierarchieverwaltungsseite gibt an, dass es
Hierarchie-Warnmeldungen gibt. Dies sind die möglichen Farben und der jeweils
entsprechende Warnstatus:
Gelb
Niedriger Warnstatus
Orange
Mittlerer Warnstatus
Konfigurieren der Hierarchie
Erstellen und Verwalten hierarchischer Beziehungen
Rot
Kritischer Warnstatus.
Falls Sie zum Beispiel versuchen, dieselben Daten vom selben
Notification Server nach oben und nach unten in der Hierarchie zu
replizieren, wird eine kritische Warnmeldung erstellt. Daten sollten
nur in eine Richtung repliziert werden. Wenn auf dem über- oder dem
untergeordneten Notification Server dieselben
Hierarchie-Replikationsregeln implementiert sind, könnte es zu
Datenkonflikten kommen.
Erstellen und Verwalten hierarchischer Beziehungen
Sie erstellen ein Hierarchie durch Erstellen einer Reihe von
Übergeordnet/Untergerordnet- und Untergeordnet/Übergerordnet-Beziehungen,
die die Notification Server-Computer in Ihrem System verbinden. Sie können
Ihren Notification Server (den Notification Server, bei dem Sie angemeldet sind,
auch remote) als untergeordneten oder übergeordneten Server eines bestehenden
remote Notification Server zu einer Hierarchie hinzufügen.
Siehe "Informationen zur Hierarchie" auf Seite 180.
Siehe "Hierarchieanforderungen" auf Seite 181.
Siehe "Einrichten einer Notification Server-Hierarchie" auf Seite 182.
Siehe "Infos zum Erstellen und Verwalten von Hierarchiebeziehungen"
auf Seite 183.
So erstellen und verwalten Sie hierarchische Beziehungen
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Notification Server" > "Hierarchie".
2
Wählen Sie auf der Seite "Hierarchieverwaltung" auf der Registerkarte
"Topologie" in der Dropdown-Liste "Ansicht" die Option "Diagramm", um die
Hierarchie als Grafik anzuzeigen.
Die Alternative, die Rasteransicht, sollte nur zum Kopieren von Daten in den
Zwischenspeicher verwendet werden. Sie enthält Daten, die in der
Diagrammansicht nicht angezeigt werden.
185
186
Konfigurieren der Hierarchie
Erstellen und Verwalten hierarchischer Beziehungen
3
Führen Sie einen der folgenden Schritte aus:
Hinzufügen eines neuen
Siehe "Einrichten einer Hierarchiebeziehung zwischen
Notification Servers zu einer zwei Notification Servern" auf Seite 187.
Hierarchie
Ändern einer hierarchischen Siehe "Einrichten einer Hierarchiebeziehung zwischen
Beziehung zwischen zwei
zwei Notification Servern" auf Seite 187.
Notification Servern
Entfernen eines Notification Klicken Sie mit der rechten Maustaste auf den zu
Servers aus der Hierarchie
entfernenden Notification Server-Computer und
klicken Sie dann auf "Entfernen".
Aktivieren oder Deaktivieren Sie sollten die Teilnahme an der Hierarchie
der Hierarchiereplikation
deaktivieren, wenn Sie Wartungsarbeiten an einem
Notification Server vornehmen.
Klicken Sie mit der rechten Maustaste auf den
Notification Server-Computer, auf dem Sie die
Hierarchiereplikation aktivieren bzw. deaktivieren
möchten, und klicken Sie auf "Replikation aktivieren"
bzw. "Replikation deaktivieren.
Das Deaktivieren der Hierarchiereplikation wirkt sich
nur auf den Zeitplan der Hierarchiereplikation aus. Sie
hat keinen Einfluss auf Standalone-Replikationen, die
für oder von einem anderen Notification Server
eingerichtet wurden.
Die manuelle Synchronisierung der Hierarchie ändert
diese Einstellung nicht, sondern überschreibt sie, um
eine einmalige Replikation der entsprechenden
Elemente auszuführen.
Manuelles Überschreiben des Siehe "Übergehen des
Zeitplans für die
Hierarchie-Differenzial-Replikationszeitplans"
Hierarchiereplikation für
auf Seite 199.
einen Notification Server
Ausführen eines
Hierarchieberichts
4
Siehe "Ausführen eines Hierarchieberichts"
auf Seite 202.
Klicken Sie auf "Übernehmen".
Konfigurieren der Hierarchie
Einrichten einer Hierarchiebeziehung zwischen zwei Notification Servern
Einrichten einer Hierarchiebeziehung zwischen zwei
Notification Servern
Sie können eine Hierarchiebeziehung (entweder übergeordnete oder
untergeordnete Elemente) zwischen Ihrem Notification Server und einem
standortfernen Notification Server einrichten. Sie müssen den Namen, die URL
(zusätzlich sämtlicher nicht-standardmäßiger Portkonfigurationen für HTTPS)
und die Zugangsdetails des standortfernen Notification Servers sowie die
Zugangsdetails Ihres lokalen Notification Servers angeben. Standardmäßig staffelt
der Zeitplan für die Hierarchiereplikation die Replizierung zwischen jedem
Notification Server-Paar. Sie können den Replikationszeitplan Ihren
Anforderungen entsprechend ändern, aber Sie sollten sicherstellen, dass die
Staffelung der Replikation aufrechterhalten wird.
Siehe "Informationen zur Hierarchie" auf Seite 180.
Siehe "Hierarchieanforderungen" auf Seite 181.
Siehe "Einrichten einer Notification Server-Hierarchie" auf Seite 182.
Siehe "Infos zum Erstellen und Verwalten von Hierarchiebeziehungen"
auf Seite 183.
Siehe "Erstellen und Verwalten hierarchischer Beziehungen" auf Seite 185.
Auf beiden Notification Servern muss ein Package Server innerhalb ihrer jeweiligen
Standorte verfügbar sein. Der Package Server ist aus Leistungsgründen
erforderlich. Sie können keine Hierarchiebeziehung zwischen zwei Notification
Servern erstellen, wenn auf einem davon kein Package Server verfügbar ist.
Die Notification Server-Anwendungsidentifikationsdaten sollten beständig sein
und nicht wie einige Benutzerkontokennwörter regelmäßig geändert werden.
Falls das Kennwort des Notification Server-Computers nicht mehr gültig ist, wird
eine Meldung in der Konsole angezeigt. In der Meldung werden Sie aufgefordert,
das ASConfig-Kommandozeilenprogramm zu verwenden, um die notwendigen
Updates vorzunehmen.
So richten Sie eine Hierarchiebeziehung zwischen zwei Notification Servern ein
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server Management" > "Hierarchie".
2
Klicken Sie auf der Seite "Hierarchieverwaltung" auf der Registerkarte
"Topologie" mit der rechten Maustaste auf Ihren Notification Server, und
klicken Sie anschließend auf die entsprechende Option:
■
"Hinzufügen" > "Übergeordnetes Element"
■
"Hinzufügen" > "Untergeordnetes Element"
187
188
Konfigurieren der Hierarchie
Einrichten einer Hierarchiebeziehung zwischen zwei Notification Servern
■
"Bearbeiten" > "Übergeordnetes Element"
■
"Bearbeiten" > "Untergeordnetes Element"
3
Geben Sie im Assistenten für das Hinzufügen von Hierarchieknoten auf der
ersten Seite den Namen und die URL des Remote-Notification Server ein.
4
Geben Sie die entsprechendenIdentifikationsdaten an.
Die Identifikationsdaten müssen ein Symantec-Administratorkonto oder
gleichwertiges Konto auf dem Remote-Notification Server sein.
5
Klicken Sie auf "Erweitert".
6
Geben Sie im Dialogfeld "Erweitert" das Symantec-Administratorkonto (oder
Ähnliches) an, das der standortferne Notification Server für die
Kommunikation mit dem lokalen Notification Server verwendet.
7
Klicken Sie auf "OK", um das Dialogfeld "Erweitert" zu schließen.
8
Klicken Sie auf "Weiter".
9
Richten Sie auf der Seite "Replikationszeitpläne" die differenziellen und
vollständigen Replikationszeitpläne ein und aktivieren Sie diejenigen, die Sie
auf dem Notification Server-Computer verwenden möchten.
Standardmäßig wird nur der Differenzial-Replikationszeitplan aktiviert. Die
vollständige Replikation wird nur selten benutzt, weil sie den Notification
Server-Computer schwer belastet, aber Sie können sie nach Bedarf aktivieren.
Sie sollten die Replikation zu den Zeiten planen, die nicht mit
Replikationszeitplänen auf anderen Notification Servern in der Hierarchie
kollidieren.
Siehe "Verwalten der gemeinsam genutzten Zeitpläne" auf Seite 135.
Siehe "Konfigurieren eines Zeitplans" auf Seite 136.
10 Klicken Sie auf "Weiter".
11 Überprüfen Sie auf der Seite "Einstellungen bestätigen", ob die Einstellungen
korrekt sind, und klicken Sie anschließend auf "Fertig stellen".
Der lokale Notification Server verwendet die angegebenen Informationen,
um den standortfernen Notification Server zu finden, zu überprüfen und die
entsprechende Hierarchiebeziehung mit ihm einzurichten.
Wenn der standortferne Notification Server nicht über einen Package Server
innerhalb seiner Site verfügt, schlägt die Überprüfung fehl und die
Hierarchiebeziehung kann nicht aufgebaut werden.
Konfigurieren der Hierarchie
Info zur Hierarchiereplikation
Info zur Hierarchiereplikation
Die Hierarchiereplikation legt fest, was in der Hierarchie repliziert wird. Sie hat
keine Auswirkung auf die unabhängige Replikation, die zwischen zwei Notification
Servern eingerichtet werden kann. Jegliche Daten, die von einem übergeordneten
Notification Server abwärts repliziert wird, haben Priorität und überschreiben
die entsprechenden Daten auf den untergeordneten Servern.
Siehe "Einrichten einer Notification Server-Hierarchie" auf Seite 182.
Siehe "Infos zum Erstellen und Verwalten von Hierarchiebeziehungen"
auf Seite 183.
Siehe "Einrichten einer Hierarchiebeziehung zwischen zwei Notification Servern"
auf Seite 187.
Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190.
Siehe "Hierarchiereplikationseinstellungen" auf Seite 192.
Siehe "Einrichten benutzerdefinierter Hierarchiereplikation" auf Seite 194.
Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195.
Hinweis: Die Hierarchiereplikation wird zwischen den Versionen 7.1 und 7.0 nicht
unterstützt.
Die replizierten Konfigurations- und Verwaltungselemente, die von einem
übergeordneten Server empfangen werden, sind in der Regel schreibgeschützt,
sodass sie nicht geändert werden können. Die Schreibschutzeinstellung
gewährleistet, dass eine unveränderte Abwärtsreplikation in der Hierarchie
stattfindet. Wenn Hinzufügungen von replizierten Elementen auf untergeordneten
Servern gestattet werden sollen, müssen Sie die entsprechenden Elemente auf
dem Notification Server-Computere entsperren, auf dem sie erstellt wurden. Sie
können z. B. gestatten, dass bestimmte Richtlinien auf den untergeordneten
Notification Servern aktiviert oder deaktiviert werden können.
Die Hierarchiereplikation ermöglicht es nicht, dass die gleichen Daten in beide
Richtungen der Hierarchie repliziert werden. Wenn Sie zwei Regeln einrichten,
die über den gleichen Ressourcentyp verfügen, der in beide Richtungen repliziert
wird, wird eine kritische Warnmeldung angezeigt und die Replizierungsregeln
werden nicht ausgeführt.
Hierarchie verfügt über zwei Replikationsmodi:
189
190
Konfigurieren der Hierarchie
Konfigurieren der Hierarchiereplikation
Differenziell
Repliziert Objekte und Daten, die seit der letzten Replikation geändert
wurden. Dieser Modus ist standardmäßig aktiviert und verringert die
Auslastung und die Bandbreite, die von der Hierarchie benötigt wird.
Abgeschlossen
Repliziert alle Objekte und Daten. Dieser Modus ist standardmäßig
deaktiviert.
Um die Netzwerklast zu minimieren und um Datenkollisionen zu vermeiden,
sollten Sie die Hierarchiereplikation für die verschiedenen Notification Server in
Ihrer Hierarchie zu unterschiedlichen Zeitpunkten einplanen.
Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129.
Die Hierarchiereplikation synchronisiert verschiedene Typen von Objekten auf
folgende Weise:
Sicherheitsobjekte Sicherheitsobjekte, wie z. B. Rollen und Privilegien, setzen immer
vollständige Replikationen ein. Differenzial-Replikation ist keine
Option für schreibgeschützte Objekte dieses Typs.
Elemente
Elemente setzen Differenzial-Replikation ein; d.h., jedes Element wird
mittels Hashing auf Änderungen überprüft und die Elemente, die sich
geändert haben, werden repliziert.
Ressourcen
Ressourcen setzen Differenzial-Replikation ein.
Differenzial-Replikation basiert auf dem Quelldaten-Zeitstempel
"Zuletzt geändert". Daten, die seit der letzten Replikation geändert
wurden, werden an den Zielserver repliziert. Die Daten auf dem
Zielserver werden verifiziert, vorausgesetzt, dass die
Datenüberprüfung in der entsprechenden Replizierungsregel aktiviert
war.
Die Datenüberprüfung bedeutet eine erhebliche Verarbeitungslast für
den Notification Server. Zur Verringerung der Last können Sie bei
jeder Replikation einen Prozentsatz der Daten auf dem Zielserver
angeben. Wenn Sie z. B. 10 % der Daten bei jeder Replikation
überprüfen, wird gewährleistet, dass alle Daten nach 10 Replikationen
verifiziert wurden.
Konfigurieren der Hierarchiereplikation
Wenn Sie einen Notification Server einer Hierarchie hinzufügen, können Sie
festlegen, was an den übergeordneten Notification Server und was an beliebige
untergeordnete Notification Server repliziert werden soll. Standardmäßig wird
alles repliziert (volle Replikation), das übermäßige Bandbreite verbrauchen kann.
Konfigurieren der Hierarchie
Konfigurieren der Hierarchiereplikation
Es ist empfehlenswert, dass Sie die Hierarchiereplikation auf jedem Notification
Server den Anforderungen Ihrer Organisation entsprechend konfigurieren.
Siehe "Info zur Hierarchiereplikation" auf Seite 189.
Siehe "Hierarchiereplikationseinstellungen" auf Seite 192.
Siehe "Einrichten benutzerdefinierter Hierarchiereplikation" auf Seite 194.
Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195.
Hinweis: Die Hierarchiereplikation von einem übergeordneten Element aus 7.1
auf ein untergeordnetes Element aus 7.0 wird nicht unterstützt.
Alle Daten, die auf einem untergeordneten Notification Server veröffentlicht
werden, sind schreibgeschützt und können nicht von den Daten überschrieben
werden, die vom übergeordneten Server abwärts repliziert werden.
Die Hierarchiereplikation von Ressourcen und Ereignissen wird mit Hilfe von
Replizierungsregeln konfiguriert. Diese Regeln definieren, welche Daten an andere
Notification Server repliziert werden. Sie müssen alle benötigten Regeln erstellen
und dann diejenigen aktivieren, die eingesetzt werden sollen. Replizierungsregeln
können jederzeit deaktiviert (das entspricht nicht einem Löschen) und dann später
wieder aktiviert werden.
Hierarchiereplizierungsregeln werden abwärts entlang der Hierarchie repliziert.
Sie können die Replizierungsregeln auf der Stammebene von Notification Server
einrichten und diese dann auf alle untergeordneten Stufen replizieren. Sie können
das Gleiche für Sicherheitsrollen und Privilegien ausführen. Notification Server
auf niedrigerer Ebene können die replizierten Sicherheitselemente oder
Replizierungsregeln nicht ändern jedoch ggf. neue hinzufügen. Neue
Sicherheitselemente oder Replizierungsregeln würden nur auf den lokalen
Notification Server angewendet, können aber auf dessen untergeordnete Server
abwärts repliziert werden. Sie benötigen das Privileg "Hierarchiereplikation
verwalten", um Änderungen an Replizierungsregeln vorzunehmen.
Sie können auch manuell ausgewählte Daten direkt von einem Notification Server
auf alle ihm untergeordneten Notification Server replizieren, ohne dies in einer
Replizierungsregel einzuschließen. Manuelle Replikation ist eine einmalige, sofort
stattfindende Replikation. Sie benötigen die Leseberechtigung, damit die
Replikation auf über den Kontextmenüeintrag "Jetzt replizieren" durchgeführt
werden kann.
Siehe "Manuelles Replizieren ausgewählter Daten" auf Seite 200.
Siehe "Informationen zur Replikation" auf Seite 207.
191
192
Konfigurieren der Hierarchie
Hierarchiereplikationseinstellungen
Sie konfigurieren Sie die Hierarchiereplikation
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Notification Server" > "Hierarchie".
2
Wählen Sie auf der Seite "Hierarchieverwaltung" die Registerkarte
"Replikation" aus.
3
Konfigurieren Sie die Hierarchiereplikation durch Auswahl der
entsprechenden Optionen und der Einrichtung und Aktivierung der
entsprechenden Regeln.
Siehe "Hierarchiereplikationseinstellungen" auf Seite 192.
4
Um die Konfigurationseinstellungen zu speichern, klicken Sie auf
"Übernehmen".
5
Wenn Sie benutzerdefinierte Hierarchiereplikationen für Konfigurationsund Verwaltungselemente einrichten möchten, nehmen Sie die
entsprechenden Einstellungen vor.
Die Kontextmenü-Option zur Aktivierung der Hierarchiereplikation für
bestimmte Elemente steht erst zur Verfügung, wenn die Option
"Benutzerdefiniert" bestätigt wurde.
6
Klicken Sie auf "Übernehmen", um die benutzerdefinierten Einstellungen für
die Hierarchiereplikation zu bestätigen.
Hierarchiereplikationseinstellungen
Sie können die Hierarchiereplikation durch Auswahl der entsprechenden Optionen
und Einrichtung sowie Aktivierung der entsprechenden Replikationsregeln
konfigurieren. In den Replikationsregeln werden die Replikationseinstellungen
für bestimmte Ressourcentypen oder Ereignistypen festgelegt.
Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190.
Konfigurieren der Hierarchie
Hierarchiereplikationseinstellungen
Tabelle 8-3
Einstellung
Hierarchiereplikationseinstellungen
Beschreibung
Konfigurations- und
Aktiviert die Replikation für Standardkonfigurations- und Managementelemente, wie z. B.
Managementelemente Richtlinien, Filter und Berichte. Diese Elemente werden in der Hierarchie abwärts repliziert.
Die Replikationsoptionen:
Sicherheit
■
Alle
■
Keine
■
Benutzerdefiniert
Wenn Sie die benutzerdefinierte Replikation auswählen, müssen Sie die Replikation
auf den jeweiligen Elementen oder Ordnern aktivieren.
Siehe "Einrichten benutzerdefinierter Hierarchiereplikation" auf Seite 194.
Aktiviert die Replikation für Sicherheitsrollen und Privilegien. Diese Elemente werden in
der Hierarchie abwärts repliziert.
Die Replikationsoptionen:
Ressourcen
■
Alle
■
Keine
■
Benutzerdefiniert
Wenn Sie die benutzerdefinierte Replikation auswählen, müssen Sie die Sicherheitsrollen
und Privilegien festlegen, die repliziert werden sollen.
Siehe "Einrichten benutzerdefinierter Hierarchiereplikation" auf Seite 194.
Legt die Ressourcen und zugehörigen Daten fest, die repliziert werden sollen, indem die
entsprechenden Regeln festgelegt und die zu verwendenden Regeln aktiviert werden.
Die meisten Ressourcen steigen in der Hierarchie aufwärts, es gibt aber Ausnahmen, wie
z. B. Standorte, die abwärts repliziert werden. Neue Ressourcen steigen immer aufwärts in
der Hierarchie.
Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195.
Ereignisse
Legt die Ereignisse fest, die repliziert werden sollen, indem die entsprechenden Regeln
festgelegt und die zu verwendenden Regeln aktiviert werden.
Ereignisregeln sind normalerweise deaktiviert, da der Notification Server eine große Menge
an Ereignisdaten erzeugt. Ereignisdaten müssen in normalen Betriebsbedingungen nicht
repliziert werden. Es kann aber Fälle geben, in denen Ereignisdaten in der Hierarchie
aufwärts repliziert werden.
Es kann sich als nützlich erweisen, einige Übersichtsinformationen zu replizieren, mit
denen auf der obersten Stufe der Hierarchie ein Bericht erzeugt werden kann. Ein Bericht
auf oberster Stufe ermöglicht einen Drilldown zu einem bestimmten Notification Server
und Zugriff auf dessen Ereignisdaten.
Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195.
193
194
Konfigurieren der Hierarchie
Einrichten benutzerdefinierter Hierarchiereplikation
Einstellung
Beschreibung
Erweitert
Enthält Replikationsregeln, die zum Notification Server und den installierten Lösungen
gehören. Diese Regeln steuern die Replikation der Hierarchiereplikation für die Notification
Server-Umgebung. Es ist nicht möglich, Regeln zu ändern oder zu löschen, die von einem
übergeordneten Element repliziert wurden. Sie können neue Regeln hinzufügen und diese
bei Bedarf deaktivieren oder aktivieren. Es ist z. B. möglich, dass Sie globale Regeln auf
dem Stamm-Notification-Server einrichten und den jeweiligen Notification Servern einer
niedrigeren Stufe regionale Regeln hinzufügen.
Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195.
Einrichten benutzerdefinierter Hierarchiereplikation
Sie können die benutzerdefinierte Hierarchiereplikation für Konfigurations- und
Verwaltungselemente sowie Sicherheitsrollen und Privilegien einrichten.
Siehe "Info zur Hierarchiereplikation" auf Seite 189.
Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190.
Im Bericht der aktuellen Elementreplikation, auf den Sie im Fenster
"Konfigurations- und Verwaltungselemente" zugreifen können, werden alle
Elemente aufgelistet, die mithilfe der benutzerdefinierten Hierarchiereplikation
für die Replikation aktiviert wurden. Wenn die ausgewählten Elemente repliziert
werden, werden alle abhängigen Elemente, die nicht aktiviert wurden, automatisch
eingeschlossen. Diese Elemente werden nicht im Bericht der Elementreplikation
angezeigt. Um eine Liste aller Elemente anzuzeigen, die repliziert wurden, müssen
Sie den Bericht "Objekte repliziert" anzeigen.
So richten Sie benutzerdefinierte Hierarchiereplizierung für Konfigurations- und
Verwaltungselemente ein
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Notification Server" > "Hierarchie".
2
Klicken Sie auf der Seite "Hierarchieverwaltung" auf der Registerkarte
"Replikation" im Fenster "Konfigurations- und Managementelemente" auf
"Benutzerdefiniert".
3
Klicken Sie auf "Änderungen speichern".
Konfigurieren der Hierarchie
Konfigurieren der Hierarchiereplizierungsregeln
4
Klicken Sie in Symantec Management Console im linken Teilfenster mit der
rechten Maustaste auf den Ordner oder das Element, den/das Sie replizieren
möchten, und klicken Sie anschließend auf "Hierarchie" > "Replikation
aktivieren".
5
Wenn Sie einen Ordner ausgewählt haben, geben Sie im Dialogfeld "Geerbtes
Replikationsverhalten" an, ob der Ordnerinhalt in die Replikation eingefügt
werden soll:
So fügen Sie den gesamten
Ordnerinhalt ein
Klicken Sie auf "Ja".
So replizieren Sie nur den
Ordner ohne Inhalt
Klicken Sie auf "Nein".
Falls erforderlich, können Sie später bestimmte Unterordner manuell
aktivieren oder deaktivieren.
So richten Sie benutzerdefinierte Hierarchiereplikation für Sicherheitsrollen und
Privilegien ein
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Notification Server" > "Hierarchie".
2
Klicken Sie auf der Seite "Hierarchieverwaltung" auf der Registerkarte
"Replikation" im Fenster "Sicherheit" auf "Benutzerdefiniert".
3
Klicken Sie auf "Sicherheitsrollen und Privilegien auswählen".
4
Wählen Sie im Fenster "Sicherheitsrollen und Privilegien auswählen" die
Rollen und Privilegien aus, die Sie replizieren möchten.
5
Klicken Sie auf "OK".
6
Klicken Sie auf "Änderungen speichern".
Konfigurieren der Hierarchiereplizierungsregeln
Sie können Replizierungsregeln für Ressourcentypen oder Ressourcenziele,
spezifische Datenklassen und Ereignistypen einrichten, die innerhalb der
Hierarchie repliziert werden sollen. Jede Regel repliziert die angegebenen Daten
nur in eine Richtung: aufwärts zum übergeordneten Notification Server oder
abwärts zu untergeordneten Notification Servern.
Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190.
Siehe "Hierarchiereplikationseinstellungen" auf Seite 192.
Siehe "Einstellungen für die Hierarchiereplikationregel" auf Seite 197.
195
196
Konfigurieren der Hierarchie
Konfigurieren der Hierarchiereplizierungsregeln
Hinweis: Die Hierarchiereplikation von einem übergeordneten Element aus 7.1
auf ein untergeordnetes Element aus 7.0 wird nicht unterstützt.
Sie können Ressourcenziele in eine Ressourcenreplizierungsregel einschließen.
Ressourcen mit Bereichsfestlegung gelten für den Inhalt (Ressourcen) der Ziele,
die repliziert werden. Aus diesem Grund hängen die replizierten Ressourcen vom
Eigentümer des Ressourcenziels ab. Der Notification Server-Administrator kann
festlegen, dass Ressourcenziele in ihrem aktuellen Status (im Besitz eines anderen
Benutzers mit dem entsprechenden Berechtigungsumfang) repliziert werden. Es
ist genauso möglich, dass sie sich zum Eigentümer der Ziele machen, diese mit
Administratorumfang speichern (schließt normalerweise mehr Ressourcen ein)
und dann in diesem Status replizieren. Alle aktuellen Elemente eines
Ressourcenziels werden repliziert. Das eigentliche Ressourcenzielelement wird
im Hintergrund als abhängiges Objekt repliziert. Wenn eine Replikationsregel,
die auf ein Ressourcenziel zutrifft, beispielsweise im übergeordneten Element
erstellt wird, wird das Ressourcenziel als abhängiges Element repliziert, wenn
die Replikationsregel selbst durch die Hierarchie nach unte repliziert wird. Wenn
jedoch ein untergeordneter Notification Server eine neue Hierarchienregel definiert
und sie auf ein Ressourcenziel anwendet, senden nur die enthaltenen Ressourcen
innen und die ausgewählten Datentypen, nicht aber das Ziel.
Die mit Notification Server und den installierten Lösungen bereitgestellten
Replizierungsregeln können nicht gelöscht werden und sollten in der Regel nicht
geändert werden. Es ist aber möglich, Regeln bei Bedarf zu aktivieren und
deaktivieren, und Name und Beschreibung der Regeln können geändert werden.
So konfigurieren Sie Hierarchiereplizierungsregeln
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server Management" > "Hierarchie".
2
Klicken Sie auf der Seite "Hierarchieverwaltung" auf die Registerkarte
"Replikation".
Konfigurieren der Hierarchie
Einstellungen für die Hierarchiereplikationregel
3
Führen Sie einen der folgenden Schritte aus:
So erstellen Sie eine neue
Klicken Sie auf "Hinzufügen".
Hierarchiereplizierungsregel
So ändern Sie eine
Wählen Sie die entsprechende Regel aus, und klicken
vorhandene
Sie anschließend auf "Bearbeiten".
Hierarchiereplizierungsregel
So aktivieren Sie eine
Aktivieren Sie "Aktiviert" neben dem Namen der
Hierarchiereplizierungsregel Replizierungsregel.
Wenn Sie die Replizierungsregel deaktivieren möchten,
deaktivieren Sie "Aktiviert".
So löschen Sie eine
Wählen Sie die entsprechende Regel aus, und klicken
Hierarchiereplizierungsregel Sie anschließend auf "Löschen".
4
Wenn Sie eine Regel erstellen oder ändern möchten, legen Sie im Fenster
"Replizierungsregel" die entsprechenden Einstellungen fest.
Siehe "Einstellungen für die Hierarchiereplikationregel" auf Seite 197.
5
Klicken Sie auf "Änderungen speichern".
Die geänderte Hierarchiereplizierungsregel wird zur Tabelle hinzugefügt.
6
Klicken Sie auf der Registerkarte "Replikation" auf "Übernehmen".
Einstellungen für die Hierarchiereplikationregel
Sie können Replikationsregeln für Ressourcentypen oder Ressourcenziele,
spezifische Datenklassen und Ereignistypen einrichten, die innerhalb der
Hierarchie repliziert werden sollen. Jede Regel repliziert die angegebenen Daten
nur in eine Richtung: aufwärts zum übergeordneten Notification Server oder
abwärts zu untergeordneten Notification Servern. Einige Einstellungen beziehen
sich nur auf einen bestimmten Regeltyp.
Siehe "Info zur Hierarchiereplikation" auf Seite 189.
Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190.
Siehe "Hierarchiereplikationseinstellungen" auf Seite 192.
Siehe "Konfigurieren der Hierarchiereplizierungsregeln" auf Seite 195.
197
198
Konfigurieren der Hierarchie
Einstellungen für die Hierarchiereplikationregel
Tabelle 8-4
Einstellungen für die Hierarchiereplikationregel
Einstellung
Beschreibung
Regelname und
-beschreibung
Die erste Zeile der Seitenüberschrift ist der Name der Replikaktionsregel. Die zweite Zeile
der Seitenüberschrift ist ihre Beschreibung.
Um diese zu ändern, können Sie auf den Text klicken und dann den Regelnamen oder die
Beschreibung eingeben.
Regelstatussymbol
Der aktuelle Status der Replikaktionsregel:
■
Ein (Grün) - Die Regel ist aktiv.
■
Aus (Rot) – Die Regel ist inaktiv.
Sie können auf das Symbol klicken, um den Status zu wechseln.
Ressourcentypen
Gilt für Ressourcenreplikationsregeln und Ereignisreplikationsregeln.
Ressourcenziele
Die zu replizierenden Ressourcen. Diese Optionen sind Alternativoptionen.
Sie können auf die gewünschte Option klicken, um sie zu aktivieren:
Ressourcentypen
Repliziert die ausgewählten Ressourcentypen.
Klicken Sie auf "Ressourcentypen" und dann im Dialogfeld "Ressourcentyp
auswählen"wählen Sie die gewünschten Ressourcentypen aus.
■ Ressourcenziele
Repliziert die ausgewählten Ressourcenziele.
Klicken Sie auf "Ressourcenziele" und dann, im Dialogfeld "Ressourcenziel", wählen Sie
das gewünschte Ressourcenziel aus.
Wenn Sie neues Ressourcenziel erstellen möchten, klicken Sie auf "Ziel erstellen" und
gebe Sie im Dialogfeld "Eine Gruppe auswählen" das entsprechende Ressourcenziel an.
■
Datenklassen
Gilt nur für Ressourcenreplikationsregeln.
Wenn Sie bestimmte Datenklassen angeben möchten, klicken Sie auf "Datenklassen".
Wählen Sie im Fenster "Inventardatenklassen" die gewünschten Klassen aus.
Ereignisklassen
Gilt nur für Ereignisreplikationsregeln.
Die einzuschließenden Ereignisklassen. Um diese auszuwählen, klicken Sie auf
"Ereignisklassen" und wählen im Dialogfeld "Ereignisklassen" die gewünschten Klassen
aus.
Richtung
Die Richtung der Replikation:
■
In der Hierarchie aufwärts
■
In der Hierarchie abwärts
Konfigurieren der Hierarchie
Übergehen des Hierarchie-Differenzial-Replikationszeitplans
Einstellung
Beschreibung
Maximale Zeilen
Gilt nur für Ereignisreplikationsregeln.
Sie können die Höchstanzahl der zu replizierenden Tabellenzeilen angeben.
Zuvor gesendete
Ereignisse erneut
senden
Gilt nur für Ereignisreplikationsregeln.
Sie sollten diese Option einsetzen, wenn ein Zielserver kürzlich seine Ereignisklassen
gelöscht hat. Sie können diese Option auch dann verwenden, wenn Netzwerkprobleme
zwischen den Servern in der Hierarchie bestehen. Der erneute Senden von Ereignissen ist
ein einmaliger Vorgang und Sie sollten diese Option nach Ausführung der Regel deaktivieren.
Hinweis: Das Aktivieren dieser Option verursacht möglicherweise doppelte Ereignisdaten
am Ziel-Notification Server, weil Ereignisdaten das Zusammenführen nicht unterstützen.
Standard-Replikationszeitplan Verwendet den Standard-Replikationszeitplan für den Notification Server. Bei diesem
verwenden
Zeitplan handelt es sich um den Replikationszeitplan, der definiert wird, wenn Sie der
Hierarchie den Notification Server-Computer hinzufügen.
Siehe "Einrichten einer Hierarchiebeziehung zwischen zwei Notification Servern"
auf Seite 187.
Diesen Zeitplan
verwenden
Überschreibt den Standard-Replikationszeitplan und verwendet einen anderen Zeitplan
für diese Regel.
Sie können den Zeitplan auswählen, den Sie verwenden möchten.
Wenn Sie "Benutzerdefinierten Zeitplan" auswählen, müssen Sie auf "Benutzerdefinierten
Zeitplan definieren" klicken und im Zeitplaneditor die Zeitplanparameter angeben.
Datenüberprüfung
aktivieren
Gilt nur für Ressourcenreplikationsregeln.
Maximal nn% von
Daten während jeder
Replikation prüfen
Gilt nur für Ressourcenreplikationsregeln.
Die Datenüberprüfung bedeutet eine erhebliche Verarbeitungslast für den Server und sollte
deswegen nur für kritische Geschäftsprozesse verwendet werden.
Um die Serverbelastung zu reduzieren, können Sie kleine Mengen der Ressourcendaten
jeder Replikation überprüfen. Sie können einen Prüfungsprozentsatz in der
Replikaktionsregel angeben. Wenn Sie z. B. 10 % der Daten bei jeder Replikation überprüfen,
wird gewährleistet, dass alle Daten nach 10 Replikationen verifiziert wurden.
Übergehen des
Hierarchie-Differenzial-Replikationszeitplans
Die in einer Hierarchie enthaltenen Notification Server-Computer werden
normalerweise nach dem Replikationszeitplan synchronisiert, der in den
Replizierungsregel eingerichtet wurde. Sie können bei Bedarf den
199
200
Konfigurieren der Hierarchie
Manuelles Replizieren ausgewählter Daten
Differenzial-Replikationszeitplan für Ihren Notification Server überschreiben
und die Hierarchiereplizierungsregeln sofort auslösen. Sie löst den
Differenzial-Zeitplan der Hierarchie im ausgewählten untergeordneten Knoten
aus. Alle Hierarchiereplikationregeln im Differenzial-Zeitplan werden sofort
ausgeführt. Die Regeln in kundenspezifische Zeitplänen werden nicht ausgelöst.
Sie können Daten manuell von einem übergeordneten oder untergeordneten
Remote-Notification-Server an Ihren Notification Server replizieren.
Sie können die Replikation an einen Remote-Notification-Server nicht manuell
überschreiben. Sie können nur Vorgänge ausführen, die sich auf Ihren Notification
Server beziehen. Sie können sich bei einem Remote-Notification-Server anmelden,
um diesen zu Ihrem Notification Server zu machen und dann manuell die
Differenzial-Replikationszeitpläne von dessen übergeordneten oder
untergeordneten Notification Servern zu übergehen.
Siehe "Info zur Hierarchiereplikation" auf Seite 189.
Siehe "Konfigurieren der Hierarchiereplikation" auf Seite 190.
So übergehen Sie den Hierarchie-Differenzial-Replikationszeitplan
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Notification Server" > "Hierarchie".
2
Klicken Sie auf der Seite "Hierarchieverwaltung" auf der Registerkarte
"Topologie" mit der rechten Maustaste auf den Notification Server-Computer,
aus dem Sie Daten replizieren möchten.
3
Klicken Sie auf "Hierarchie" > "Replizieren auf…".
Dieser Option löst Hierarchiereplikationsregeln aus, die auf Ihren lokalen
Notification Server (bei dem Sie eingeloggt sind) verweisen. Sie können keine
Daten vom Remote-Notification-Server an andere Remote-Server replizieren.
4
Klicken Sie im Bestätigungsdialogfeld auf "OK".
Manuelles Replizieren ausgewählter Daten
Sie können die Replizierungsregeln für Ihren Notification Server überschreiben,
indem Sie eine manuelle Hierarchiereplikation eines bestimmten Ordners oder
Objekts ausführen. Bei der manuellen Replikation werden die ausgewählten Daten
sofort auf den untergeordneten Notification Servern repliziert. Die Daten werden
unabhängig von Replizierungszeitplänen oder davon repliziert, ob sie in den
Replizierungsregeln berücksichtigt wurden.
Siehe "Info zur Hierarchiereplikation" auf Seite 189.
Konfigurieren der Hierarchie
Info zu den Hierarchie-Automatisierungsrichtlinien
So replizieren Sie ausgewählte Daten manuell von Ihrem Notification Server
1
Klicken Sie im linken Bereich der Symantec Management Console mit der
rechten Maustaste auf den Ordner oder das Objekt, der/das repliziert werden
soll.
Wenn Sie einen Ordner auswählen, wird bei der Replikation der gesamte
Inhalt (alle Unterordner-Ebenen und enthaltenen Elemente) repliziert. Alle
übergeordneten Ordner (nicht aber deren Inhalt) werden ebenfalls repliziert,
um die Ordnerpfade innerhalb der Struktur zu bewahren.
2
Klicken Sie auf "Hierarchie" > "Jetzt replizieren"….
3
Klicken Sie im Bestätigungsdialogfeld auf "OK".
Info zu den Hierarchie-Automatisierungsrichtlinien
Notification Server stellt einen Satz Hierarchie-Automatisierungsrichtlinien
bereit und weitere Lösungen können zusätzliche Richtlinien bereitstellen. Sie
müssen die Richtlinien aktivieren, die Sie einsetzen möchten, und diejenigen
deaktivieren, die Sie nicht verwenden wollen. Die Standardrichtlinien können
nicht geändert werden, Sie können diese aber klonen, um neue Richtlinien zu
erstellen. Sie können diese Richtlinien dann in Übereinstimmung mit Ihren
Anforderungen konfigurieren.
Siehe "Verwalten von Automatisierungsrichtlinien" auf Seite 476.
Siehe "Informationen zur Hierarchie" auf Seite 180.
Die folgenden Standard-Hierarchierichtlinien werden zur Verfügung gestellt:
Kritische
Hierarchiewarnmeldungen
Sendet eine E-Mail-Warnung mit hoher Priorität an den
Notification-System-Administrator, wenn eine kritische
Warnung beim lokalen Notification Server eingeht.
Kritische Warnmeldungen werden auch auf der
Registerkarte Topologie auf der Seite
"Hierarchieverwaltung" angezeigt.
Hierarchie-Aktivierung/Deaktivierung Sendet eine E-Mail-Warnung mit hoher Priorität an den
Notification-System-Administrator, wenn eine
Hierarchiereplikation auf dem lokalen Notification Server
aktiviert oder deaktiviert wurde.
Hierarchie-Warnmeldungen Sendet eine E-Mail-Warnung mit hoher Priorität an den
der Stufe 1
Notification-System-Administrator, wenn eine
Warnmeldung der Stufe 1 am lokalen Notification Server
eingeht.
201
202
Konfigurieren der Hierarchie
Ausführen eines Hierarchieberichts
Hierarchiestrukturänderung Sendet eine E-Mail-Warnung mit hoher Priorität an den
Notification-System-Administrator, wenn ein Notification
Server der Hierarchie hinzugefügt oder daraus entfernt
wird.
Ausführen eines Hierarchieberichts
Einige Hierarchieberichte werden mit Notification Server bereitgestellt und
Lösungen können zusätzliche Berichte bereitstellen. Sie können einen Bericht
auf einem beliebigen Notification Server in der Hierarchie ausführen, um Daten
aus dessen CMDB zu extrahieren.
Siehe "Informationen zur Hierarchie" auf Seite 180.
Sie sollten die Übersichtsdaten vor dem Ausführen eines Hierarchienberichts
aktualisieren. Sie können die Übersichtsdaten je nach Bedarf aktualisieren oder
Updates planen.
Siehe "Aktualisieren von Übersichtsdaten" auf Seite 202.
Einige installierte Lösungen können mit der Hierarchie verbundene Berichte
bereitstellen. Diese Berichte fassen die relevanten Daten in der Hierarchie
zusammen. In den Ergebnissen befindet sich eine einzelne Zeile für jeden
Notification Server. Sie können den gesamten Bericht für einen bestimmten
Notification Server ausführen, indem Sie auf die entsprechende Zeile
doppelklicken.
So führen Sie einen Hierarchiebericht aus
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Notification Server" > "Hierarchie".
2
Klicken Sie auf der Seite "Hierarchieverwaltung" mit der rechten Maustaste
auf der Registerkarte "Topologie" auf den Notification Server, für den Sie
einen Bericht ausführen möchten.
3
Klicken Sie auf "Berichte" und dann auf den entsprechenden Bericht.
4
Legen Sie auf der Berichtseite die benötigten Parameter fest und aktualisieren
Sie den Bericht.
Siehe "Extrahieren von Notification Server-Berichtsergebnissen" auf Seite 558.
Aktualisieren von Übersichtsdaten
Wenn Sie Daten für Hierarchie-aktivierte Berichte erstellen müssen, können Sie
die Übersichtsdaten im Task Server aktualisieren. Sie können die Übersichtsdaten
Konfigurieren der Hierarchie
Aktualisieren von Übersichtsdaten
bei Bedarf oder einmalig zeitplangesteuert aktualisieren, oder einen
benutzerdefinierten Zeitplan für wiederkehrende Updates erstellen. Sie können
einen vorhandenen Zeitplan auch löschen.
Ein Standard-Zeitplan führt die Aufgabe automatisch jeden Tag aus. Wenn Sie
die Inventardaten täglich aktualisieren möchten, müssen Sie den
Aktualisierungszeitplan dazu nicht ändern.
Siehe "Ausführen eines Hierarchieberichts" auf Seite 202.
Siehe "Seite "Zusammenfassungsdaten aktualisieren"" auf Seite 514.
So aktualisieren Sie die Übersichtsdaten bei Bedarf
1
Klicken Sie in der Symantec Management Console auf "Einstellungen" > "Alle
Einstellungen".
2
Erweitern Sie im linken Teilfenster "Notification Server" >
"Aufgabeneinstellungen" > "Übersichtsdaten aktualisieren".
3
Klicken Sie im Teilfenster "Übersichtsdaten aktualisieren" mit der rechten
Maustaste auf die Aufgabe, die Sie ausführen möchten, und klicken Sie dann
auf "Jetzt starten".
Sie können auf "Details" klicken, um weitere Informationen über die Aufgabe
anzuzeigen, bevor Sie sie ausführen.
4
Erstellen Sie einen benutzerdefinierten Zeitplan, wenn der von Ihnen
auszuführende Zeitplan nicht in der Liste angezeigt wird.
Siehe "So erstellen Sie einen benutzerdefinierten Zeitplan" auf Seite 204.
So planen Sie eine einmalige Aktualisierung
1
Klicken Sie in der Symantec Management Console auf "Einstellungen" > "Alle
Einstellungen".
2
Erweitern Sie im linken Teilfenster "Notification Server" >
"Aufgabeneinstellungen" > "Übersichtsdaten aktualisieren".
3
Klicken Sie im Teilfenster "Übersichtsdaten aktualisieren" auf "Neuer
Zeitplan" und aktivieren Sie "Zeitplan".
4
Klicken Sie neben "Zeitplan" auf den Pfeil nach unten und dann in der
Dropdown-Liste auf "Am/Um".
5
Wählen Sie im Kalender ein Datum aus. Verwenden Sie die "Zeit" Pfeile nach
oben/unten, um eine Zeit in Stunden und Minuten auszuwählen.
203
204
Konfigurieren der Hierarchie
Aktualisieren von Übersichtsdaten
6
Aktivieren Sie "Wiederholen alle":. Wählen Sie die Anzahl der Wiederholungen
aus und den Abstand, in dem die Aufgabe wiederholt werden soll.
Sie können Minuten, Stunden, Tage oder Wochen auswählen.
7
Klicken Sie auf "Zeitplan".
So erstellen Sie einen benutzerdefinierten Zeitplan
1
Klicken Sie in der Symantec Management Console auf "Einstellungen" > "Alle
Einstellungen".
2
Erweitern Sie im linken Teilfenster "Notification Server" >
"Aufgabeneinstellungen" > "Übersichtsdaten aktualisieren".
3
Klicken Sie im Teilfenster "Übersichtsdaten aktualisieren" auf "Neuer
Zeitplan" und aktivieren Sie "Zeitplan".
4
Klicken Sie neben "Zeitplan" auf den Pfeil nach unten und dann in der
Dropdown-Liste auf "Gemeinsam genutzter Zeitplan".
5
Klicken Sie neben "Gemeinsam genutzten Zeitplan auswählen": auf den Pfeil
nach unten und wählen Sie aus, wie oft dieser Zeitplan ausgeführt werden
soll.
Sie können zwischen täglich, monatlich, halbstündlich, stündlich,
viertelstündlich, während der Geschäftszeiten, wöchentlich usw. wählen.
6
Klicken Sie auf "Neu".
7
Geben Sie im Fenster "Neuen gemeinsam genutzten Zeitplan erstellen" einen
eindeutigen Namen und eine Beschreibung für diese Aktualisierungsaufgabe
ein.
8
Klicken Sie auf "Zeitplan hinzufügen" und wählen Sie eine der folgenden
Optionen:
■
"Geplante Zeit". Wählen Sie diese Option aus, um einen benutzerdefinierten
Zeitplan mit einer von Ihnen ausgewählten Zeit zu erstellen. Diese Option
lässt Sie keine Endzeit für die Aufgabe angeben. Jedoch können Sie auf
"Keine Wiederholung" klicken, um das Aktualisierungsintervall der
Übersichtsaufgabe zu ändern. Sie können die Aktualisierungswiederholung
stoppen oder sie täglich, wöchentlich, monatlich oder jährlich wiederholen.
■
Zeitplanfenster. Wählen Sie diese Option aus, um Start- und Endzeiten
für die Aufgabe anzugeben. Verwenden Sie den Schieberegler, um das
Zeitplanfenster für die Aufgabe auszuwählen. Der Schieberegler stellt
einen 24-stündigen Zeitraum dar und zeigt die typischen Arbeitsstunden
fettmarkiert an. Geben Sie nach der Festlegung des Zeitraums die
Zeitspanne in Stunden oder Minuten an, in der die Aufgabe wiederholt
werden soll.
Konfigurieren der Hierarchie
Aktualisieren von Übersichtsdaten
9
Klicken Sie neben "Während des Zeitfensters ausführen alle:" auf den blauen
Text. Die Standardeinstellung lautet "Keine Wiederholung".
10 Klicken Sie im Fenster "Wiederholungsplan" auf "Wiederholen alle": Klicken
Sie auf den Pfeil nach unten, um das Wiederholungsintervall der
Aktualisierung wie folgt auszuwählen:
■
Keine Wiederholung
■
Tag
■
Woche
■
Monat (Wochenansicht)
■
Monat (Datumsansicht)
■
Jahr (Wochenansicht)
■
Jahr (Datumsansicht)
11 Klicken Sie auf die anderen möglicherweise angezeigten Optionen und auf
"OK".
12 Klicken Sie neben "Zeitzone:" auf den Pfeil nach unten, um eine Option wir
folgt auszuwählen:
■
Zeit des Agents verwenden
■
Zeit des Servers verwenden
■
Nach UTC koordinieren
13 Klicken Sie auf "OK".
So löschen Sie einen Zeitplan
1
Klicken Sie in der Symantec Management Console auf "Einstellungen" > "Alle
Einstellungen".
2
Erweitern Sie im linken Teilfenster "Notification Server" >
"Aufgabeneinstellungen" > "Übersichtsdaten aktualisieren".
3
Klicken Sie im Teilfenster "Übersichtsdaten aktualisieren" mit der rechten
Maustaste auf den Zeitplan, die Sie löschen möchten, und klicken Sie dann
auf "Löschen".
4
Bestätigen Sie die Aktion.
205
206
Konfigurieren der Hierarchie
Aktualisieren von Übersichtsdaten
Kapitel
9
Konfigurieren der
Replikation
In diesem Kapitel werden folgende Themen behandelt:
■
Informationen zur Replikation
■
Replikationsanforderungen
■
Infos zur Replikationskonfiguration
■
Konfigurieren von Replizierungsregeln
■
Einstellungen der Replikaktionsregel
■
Angeben des Ziel-Notification Server in einer Replizierungsregel
■
Hinzufügen oder Ändern eines verfügbaren Notification Server
■
Angeben von Notification Server-Identifikationsdaten in einer
Replikationsregel
Informationen zur Replikation
Replikation ist die Datenübertragung in einer Richtung zwischen zwei Notification
Servern.
Siehe "Replikationsanforderungen" auf Seite 209.
Hinweis: Die Replikation von einem übergeordneten Element aus 7.1 auf ein
untergeordnetes Element aus 7.0 wird nicht unterstützt.
Siehe "Infos zur Replikationskonfiguration" auf Seite 209.
208
Konfigurieren der Replikation
Informationen zur Replikation
Mithilfe der Replikation können Sie Folgendes zwischen Notification Servern
replizieren:
■
Konfigurations- und Verwaltungselemente, z. B. Berichte, Ressourcenziele,
Richtlinien und Aufgaben
■
Ressourcen, z. B. Computer, Benutzer und Pakete
Wenn Sie Ressourcen replizieren, können Sie die Daten überprüfen, die
repliziert werden, indem Sie einen Prozentsatz für Datenüberprüfung in die
Regel eingeben.
■
Ereignisse, wie beispielsweise Software Delivery-Ausführung
■
Sicherheitseinstellungen wie Rollen und Privilegien
Hinweis: Die Replikation ersetzt die Inventarisierungsweiterleitung und
Paketreplikationslösung in Notification Server 7.x.
Die hier beschriebene Standalone-Replikation unterscheidet sich von der
Hierarchiereplikation. Die Standalone-Replikation definiert den Informationsfluss
zwischen zwei Notification Servern. Die Hierarchiereplikation stellt zuverlässige
und skalierbare Datensynchronisierung zwischen mehreren Notification Servern
zur Verfügung.
Die Replikation kann so konfiguriert werden, dass Daten außerhalb der
Hierarchiestruktur repliziert werden. Beispielsweise durch das Senden von Daten
zu einem externen Server, der bestimmte Informationen für Berichte sammelt.
Die folgenden Replikationstypen werden unterstützt:
Differenziell
Repliziert Objekte und Daten, die seit der letzten Replikation geändert
wurden. Dies ist die empfohlene Methode, weil beim Replizieren von
Daten der Verbrauch der Netzwerklast und -bandbreite verringert
wird.
Vollständig
Repliziert alle Objekte und Daten.
Diese Methode wird häufig für die Hierarchiereplikation verwendet.
Eine vollständige Replikation wird im Allgemeinen durch monatliche
Durchführung sichergestellt.
Die eigenständige Replikation führt im Unterschied zur
Hierarchiereplikation keine vollständige Replikation aus. Die
eigenständige Replikation ist immer differenzial.
Ein anderer Unterschied zwischen der Hierarchiereplikation und Replikation
besteht darin, dass innerhalb einer Hierarchie die replizierten Daten gesichert
und (standardmäßig) schreibgeschützt sind. Der Besitz ist zutreffend, so dass
Konfigurieren der Replikation
Replikationsanforderungen
untergeordnete Notification Server die Daten, die von den übergeordneten
Notification Servern abwärts repliziert wurden, nicht automatisch überschreiben
können. Einige Daten enthalten die Einstellungen, wodurch er auf dem Ziel
bearbeitet werden kann, und diese können entsprechend konfiguriert werden.
Die Replikation hat keinen solchen Besitz, so dass alle replizierten Daten auf den
Ziel-Notification Servern bearbeitet werden können.
Replikationsanforderungen
Die Anforderungen für das Konfigurieren eine Replikation im
Benachrichtigungssystem müssen erfüllt sein.
Folgende Anforderungen gelten:
■
Netzwerkverkehr muss zwischen Notification Servern routingfähig sein
■
HTTP-/HTTPS-Datenverkehr muss zwischen Notification Servern zugelassen
sein
■
Zwischen den Notification Servern müssen Vertrauensbeziehungen bestehen,
oder es müssen Identifikationsdaten für die privilegierten Konten bekannt
sein, die die Vertrauensstellung ermöglichen.
■
Jeder Notification Server muss den Namen und die Netzwerkadresse der
Notification Server auflösen können, mit denen er Daten repliziert.
■
Es muss genug Bandbreite zwischen den Notification Server vorhanden sein,
um die Paket- und Datenreplikation zu unterstützen.
Die erforderliche Bandbreite und Hardware hängt von der Größe der
Infrastruktur und der replizierten Daten ab.
■
Jeder Notification Server muss über einen Site Server verfügen, der den
verfügbaren Paketdienst ausführt. Der Paketdienst muss auf dem Notification
Server-Computer verfügbar sein.
Siehe "Informationen zur Replikation" auf Seite 207.
Siehe "Infos zur Replikationskonfiguration" auf Seite 209.
Infos zur Replikationskonfiguration
Bevor Sie das Replizieren von Daten von einem Notification Server auf einen
anderen beginnen, müssen Sie die Replikation planen. Damit wird sichergestellt,
dass ähnliche Daten nicht in beide Richtungen weitergeleitet werden. Falls einer
Ihrer Server nicht Teil einer Hierarchie ist, müssen Sie gewährleisten, dass die
Replikation nicht mit dem Hierarchiereplikationsprozess in Konflikt steht.
Notification Server überprüft nicht, ob Ihre Replikationskonfiguration konsistent
209
210
Konfigurieren der Replikation
Infos zur Replikationskonfiguration
mit der Hierarchie ist. Eine schlecht geplante Implementierung kann
Datenkonflikte hervorrufen oder die betroffenen CMDBs überschreiben.
Siehe "Informationen zur Replikation" auf Seite 207.
Siehe "Replikationsanforderungen" auf Seite 209.
Siehe "Konfigurieren von Replizierungsregeln" auf Seite 211.
Hinweis: Die Replikation von einem übergeordneten Element aus 7.1 auf ein
untergeordnetes Element aus 7.0 wird nicht unterstützt.
Um die Replikation zu konfigurieren, müssen Sie auf jedem Notification Server
die entsprechenden Replikationsregeln einrichten. In jeder Regel werden die
Daten festgelegt, die von dem betreffenden Server (dem Quellserver) auf einem
oder mehreren Zielservern repliziert werden; außerdem wird der zu verwendende
Zeitplan festgelegt. Sie sollten für jeden Notification Server unterschiedliche
Replikationszeitpläne einsetzen. Sie sollen die Zeiten staffeln, um zu gewährleisten,
dass jede Replikation zu einem anderen Zeitpunkt ausgeführt wird. Die Replikation
auf und von mehreren Notification Servern zum gleichen Zeitpunkt kann zu
Problemen mit der CMDB führen.
Die Regel muss zur Ausführung für die festgelegte Replikation aktiviert werden.
Sie können Replikationsregeln jederzeit dem Bedarf Ihrer Organisation
entsprechend aktivieren und deaktivieren. Für jede aktivierte Regel werden die
festgelegten Daten gemäß des angegebenen Zeitplans repliziert.
Sie können Daten jederzeit replizieren, indem Sie die entsprechenden
Replikationsregeln ausführen. In der Konsole klicken Sie mit der rechten Maustaste
auf die Regel und klicken Sie auf "Ausführen". Die Ausführung einer
Replikationsregel überschreitet ihren Zeitplan und repliziert die angegebenen
Daten sofort an die Zielserver. Die Ausführung einer Replikationsregel ist ein
einmaliger Vorgang und hat keine Auswirkung auf den Replikationszeitplan. Alle
Replikationsregeln werden gemäß des Zeitplans weiterhin ausgeführt.
Tabelle 9-1
Replikationsregeltypen
Typ
Beschreibung
Ereignisse
Repliziert Notification Server-Ereignisse.
Elemente
Repliziert Notification Server-Konfigurations- und Managementelemente wie z. B. Richtlinien,
Filter und Berichte.
Konfigurieren der Replikation
Konfigurieren von Replizierungsregeln
Typ
Beschreibung
Ressourcen
Repliziert Notification Server-Ressourcentypen, -Ressourcenziele und spezifische Datenklassen.
Wenn Sie Ressourcenziele in eine Ressourcenreplikationsregel einschließen, müssen Sie
beachten, dass die Ressourcendefinition sich nur auf den Inhalt (Ressourcen) des replizierten
Ziels bezieht. Aus diesem Grund hängen die replizierten Ressourcen vom Eigentümer des
Ressourcenziels ab. Der Notification Server-Administrator kann festlegen, dass Ressourcenziele
in ihrem aktuellen Status (im Besitz eines anderen Benutzers mit dem entsprechenden
Berechtigungsumfang) repliziert werden. Er kann sich auch die Ziele zuweisen, diese mit
Administratorumfang speichern (schließt normalerweise mehr Ressourcen ein) und dann in
diesem Status replizieren. Alle aktuellen Elemente eines Ressourcenziels werden repliziert.
Das eigentliche Ressourcenzielelement wird im Hintergrund als abhängiges Objekt repliziert.
Das Ziel, das auf eine eigenständige Regel angewendet wird, wird ebenfalls repliziert, wenn die
eigenständige Regel repliziert wird. Wenn die Regel nur ausgeführt wird, wird das Ziel nicht
gesendet.
Sicherheit
Repliziert Notification Server-Sicherheitsrollen und -rechte. Es stehen zwei Arten von
Sicherheits-Replikationsregeln zur Verfügung: Recht und Rolle. Die Konfigurationsverfahren
für beide sind identisch.
Wenn Sie eine Sicherheitsrolle in einer Replikationsregel einschließen, müssen Sie auch eine
Replikationsregel konfigurieren, um alle Rechte in der Rolle zu replizieren. Die replizierte
Sicherheitsrolle erkennt keine der Privilegien an, die bereits auf dem Ziel-Notification-Server
bestehen.
Konfigurieren von Replizierungsregeln
Die Replizierungsregeln, die Sie auf einem Notification Server konfigurieren, sind
Elemente auf diesem Server. Es ist daher möglich, sie auf anderen Notification
Servern zu replizieren. Sie sollten Elementreplizierungsregeln so einrichten, dass
Replizierungsregeln nicht eingeschlossen sind.
Hinweis: Die Replikation von einem übergeordneten Element aus 7.1 auf ein
untergeordnetes Element aus 7.0 wird nicht unterstützt.
Wenn eine Replizierungsregel repliziert wird, bleiben ihre Einstellungen
unverändert. Eine Regel, die auf dem Quellserver aktiviert ist, wird sofort auf den
Zielservern aktiviert. Das in der Replizierungsregel festgelegte Ziel kann allerdings
nicht aufgelöst werden. Jeder Notification Server verfügt über eine eindeutige
GUID zur Identifizierung von Ressourcen, so dass das Ziel nur auf dem
Quell-Notification-Server gültig ist. Sie müssen die Replizierungsregel aktivieren,
um sie auf den richtigen Ziel-Notification-Server zu lenken.
Siehe "Informationen zur Replikation" auf Seite 207.
211
212
Konfigurieren der Replikation
Einstellungen der Replikaktionsregel
Siehe "Infos zur Replikationskonfiguration" auf Seite 209.
So konfigurieren Sie eine Replizierungsregel
1
Klicken Sie in der "Symantec Management Console" im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Erweitern Sie im linken Teilfenster den Ordner "Einstellungen" > "Notification
Server" > "Replikation".
3
In diesem Ordner haben Sie folgende Möglichkeiten:
Eine neue Replizierungsregel Klicken Sie mit der rechten Maustaste auf den
erstellen
entsprechenden Ordner und klicken Sie auf "Neu" >
"Replikationsregel".
Die neue Regel wird in dem Ordner angezeigt und
automatisch ausgewählt.
Eine bestehende
Replikationsregel ändern
Erweitern Sie den relevanten Ordner und wählen Sie
dann die zu ändernde Replikationsregel aus.
Eine Replikationsregel
Erweitern Sie den entsprechenden Ordner, klicken Sie
aktivieren oder deaktivieren mit der rechten Maustaste auf die Replizierungsregel
und klicken Sie auf "Aktivieren" bzw. "Deaktivieren".
Es ist auch möglich, eine Regel auf der Seite
"Replikationsregel" zu aktivieren oder zu deaktivieren,
indem Sie auf das Symbol "Regelstatus (Ein/Aus)" zum
Umschalten der Einstellung klicken.
Eine Replikationsregel
ausführen
4
Erweitern Sie den entsprechenden Ordner, klicken Sie
mit der rechten Maustaste auf die auszuführende
Replizierungsregel und wählen Sie dann "Ausführen".
Legen Sie auf der Seite "Replikationsregel" die gewünschten Einstellungen
fest.
Siehe "Einstellungen der Replikaktionsregel" auf Seite 212.
5
Klicken Sie auf "Änderungen speichern".
Einstellungen der Replikaktionsregel
Einige Replikaktionsregeleinstellungen gelten nur für einen bestimmten Regeltyp.
Siehe "Infos zur Replikationskonfiguration" auf Seite 209.
Siehe "Konfigurieren von Replizierungsregeln" auf Seite 211.
Konfigurieren der Replikation
Einstellungen der Replikaktionsregel
Tabelle 9-2
Einstellungen der Replikaktionsregel
Einstellung
Beschreibung
Regelname und
-beschreibung
Die erste Zeile der Seitenüberschrift ist der Name der Replikaktionsregel. Die zweite Zeile
der Seitenüberschrift ist ihre Beschreibung.
Um diese zu ändern, können Sie auf den Text klicken und dann den Regelnamen oder die
Beschreibung eingeben.
Regelstatussymbol
Der aktuelle Status der Replikaktionsregel:
■
Ein (grünes Licht) - Die Regel ist aktiv.
■
Aus (Rot) – Die Regel ist inaktiv.
Sie können auf das Symbol klicken, um den Status zu wechseln.
Ressourcentypen
Gilt für Ressourcenreplizierungsregeln und Ereignisreplizierungsregeln.
Ressourcenziele
Bestimmt die zu replizierenden Ressourcen. Diese Optionen sind Alternativoptionen.
Sie können auf die gewünschte Option klicken, um sie zu aktivieren:
Ressourcentypen
Repliziert die ausgewählten Ressourcentypen.
Wenn Sie diese Option wählen, müssen Sie auf "Ressourcentypen" klicken.
Wählen Sie im Fenster "Ressourcentyp auswählen" die Ressourcentypen aus, die Sie
einschließen möchten.
■ Ressourcenziele
Repliziert die ausgewählten Ressourcenziele.
Wenn Sie diese Option wählen, müssen Sie auf "Ressourcenziele" klicken.
Wählen Sie im Fenster "Gruppe auswählen" die Ressourcenziele aus, die Sie einschließen
möchten.
Siehe "Auswählen benannter Ressourcenziele" auf Seite 468.
■
Datenklassen
Gilt nur für Ressourcenreplizierungsregeln.
Wenn Sie bestimmte Datenklassen angeben möchten, müssen Sie auf "Datenklassen"
klicken.
Wählen Sie im Fenster "Inventardatenklassen" die gewünschten Klassen aus.
Ereignisklassen
Gilt nur für Ereignisreplizierungsregeln.
Die einzuschließenden Ereignisklassen. Um diese auszuwählen, klicken Sie auf
"Ereignisklassen" und wählen im Fenster "Ereignisklassen" die gewünschten Klassen aus.
Elemente
Gilt nur für Elementreplizierungsregeln.
Die in der Replizierungsregel einzuschließenden Elemente. Um diese auszuwählen, klicken
Sie auf "Elemente" und wählen im Fenster "Elemente auswählen" die gewünschten Elemente
aus.
213
214
Konfigurieren der Replikation
Angeben des Ziel-Notification Server in einer Replizierungsregel
Einstellung
Beschreibung
Rollen
Gilt nur für Sicherheitsreplizierungsregeln.
Privilegien
Die nach dem Regeltyp zu replizierenden Rollen oder Rechte. Diese Einstellungen sind
Alternativoptionen und nur die passende Option wird auf der Seite angezeigt.
Um diese auszuwählen, klicken Sie auf "Rollen/Privilegien" und wählen im Fenster
"Rollen/Privilegien auswählen" die gewünschten Rollen oder Privilegien aus.
Ziel
Die Notification Server-Computer, auf denen die Daten repliziert werden.
Siehe "Angeben des Ziel-Notification Server in einer Replizierungsregel" auf Seite 214.
Identifikationsdaten
Die zur Verbindung mit dem Ziel-Notification Servern erforderlichen Identifikationsdaten.
Siehe "Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel"
auf Seite 216.
Maximale Zeilen
Gilt nur für Ereignisreplizierungsregeln.
Gibt die maximale Anzahl der zu replizierenden Tabellenzeilen an.
Zuvor gesendete
Ereignisse erneut
senden
Gilt nur für Ereignisreplizierungsregeln.
Diesen Zeitplan
verwenden
Wählen Sie in der Dropdown-Liste den gewünschten Zeitplan aus.
Maximal nn% von
Daten während jeder
Replikation prüfen
Gilt nur für Ressourcenreplizierungsregeln.
Sie sollten diese Option verwenden, wenn ein Zielserver vor kurzem seine Ereignisklassen
bereinigt hat oder wenn Sie Netzwerkprobleme zwischen Servern haben.
Wenn Sie "Benutzerdefinierten Zeitplan" auswählen, müssen Sie auf "Benutzerdefinierten
Zeitplan definieren" klicken und im Zeitplaneditor die Zeitplanparameter angeben.
Um die Serverbelastung zu reduzieren, können Sie kleine Mengen der Ressourcendaten
jeder Replikation überprüfen. Sie können einen Prüfungsprozentsatz in der
Replikaktionsregel angeben. Wenn Sie z. B. 10 % der Daten bei jeder Replikation überprüfen,
wird gewährleistet, dass alle Daten nach 10 Replikationen verifiziert wurden.
Angeben des Ziel-Notification Server in einer
Replizierungsregel
Sie müssen die Notification Server-Computer angeben, auf denen eine
Replizierungsregel Daten repliziert. Dieses Verfahren ist für alle
Replikaktionsregeltypen gleich.
Siehe "Informationen zur Replikation" auf Seite 207.
Siehe "Replikationsanforderungen" auf Seite 209.
Konfigurieren der Replikation
Hinzufügen oder Ändern eines verfügbaren Notification Server
Siehe "Infos zur Replikationskonfiguration" auf Seite 209.
Siehe "Konfigurieren von Replizierungsregeln" auf Seite 211.
So geben Sie die Ziel-Notification Server in einer Replizierungsregel an
1
Klicken Sie auf der Seite "Replikaktionsregel" auf den Text neben dem Feld
"Ziel".
2
Wählen Sie im Fenster "Notification Server" in der Liste "Verfügbare
Notification Server" die gewünschten Ziel-Notification Server aus.
3
Bei Bedarf können Sie neue Notification Server zur Liste hinzufügen oder
vorhandene Notification Server ändern.
Siehe "Hinzufügen oder Ändern eines verfügbaren Notification Server "
auf Seite 215.
4
Klicken Sie auf "Änderungen speichern".
Die ausgewählten Notification Server werden im Feld "Ziel" aufgelistet.
Hinzufügen oder Ändern eines verfügbaren
Notification Server
Falls erforderlich, können Sie neue Notification Server der Liste der verfügbaren
hinzufügen oder vorhandene Notification Server ändern.
Siehe "Angeben des Ziel-Notification Server in einer Replizierungsregel"
auf Seite 214.
So fügen Sie einen verfügbaren Notification Server hinzu oder ändern ihn
1
2
Führen Sie einen der folgenden Schritte durch:
So fügen Sie einen neuen
Notification Server hinzu
Klicken Sie auf "Hinzufügen".
So ändern Sie einen
vorhandenen Notification
Server
Wählen Sie in der Liste "Verfügbare Notification
Server" den Notification Server aus, den Sie ändern
möchten, und klicken Sie anschließend auf
"Bearbeiten".
Geben Sie im Fenster "Notification Server nach Namen hinzufügen oder das
Netzwerk durchsuchen" die passenden Details in die folgenden Felder ein:
Notification Server-Name
Notification Server-Website
215
216
Konfigurieren der Replikation
Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel
3
Wenn Sie den Notification Server-Computer aus dem Netzwerk auswählen
möchten, klicken Sie auf "Durchsuchen".
Wählen Sie im Dialogfeld "Nach Computer suchen" den passenden Notification
Server aus.
4
Klicken Sie auf "Hinzufügen".
Das System stellt eine Verbindung zum angegebenen Server her, überprüft,
ob er geeignet ist, und fügt ihn der Liste der verfügbaren Notification Server
hinzu.
Angeben von Notification Server-Identifikationsdaten
in einer Replikationsregel
Sie müssen Identifikationsdaten für Quell- und Ziel-Notification Server in einer
Replikationsregel angeben. Wenn Sie zwei oder mehr Ziel-Notification Server in
der gleichen Replikationsregel angegeben haben, wird davon ausgegangen, dass
beide über die gleichen Identifikationsdaten verfügen. Wenn Ihre Ziel-Notification
Server über unterschiedliche Identifikationsdaten verfügen, müssen Sie für jedes
Ziel eine andere Replikationsregel festlegen.
Siehe "Informationen zur Replikation" auf Seite 207.
Siehe "Replikationsanforderungen" auf Seite 209.
Siehe "Infos zur Replikationskonfiguration" auf Seite 209.
Siehe "Konfigurieren von Replizierungsregeln" auf Seite 211.
Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel
1
Klicken Sie auf der Seite "Replikationsregel" im Feld "Identifikationsdaten"
auf "Angegebene Identifikationsdaten".
2
Geben Sie im Dialogfeld "Identifikationsdaten" unter "Identifikationsdaten
für Zielserver" das Konto auf dem Zielserver an:
3
■
Anwendungsidentifikationsdaten verwenden
Nutzt das Notification Server-Standardkonto, das bei der Installation
festgelegt wurde.
Siehe "Notification Server - Verarbeitungseinstellungen" auf Seite 52.
■
Diese Identifikationsdaten verwenden
Geben Sie hier den gewünschten Benutzernamen und das entsprechende
Kennwort an.
Geben Sie unter Quellserver-Berechtigungen das Konto auf dem lokalen
Server an (der Server, auf dem die Replikation konfiguriert wird).
Konfigurieren der Replikation
Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel
4
■
Anwendungsidentifikationsdaten verwenden
Nutzt das Notification Server-Standardkonto.
■
Diese Identifikationsdaten verwenden
Geben Sie hier den gewünschten Benutzernamen und das entsprechende
Kennwort an.
Klicken Sie auf "OK".
Das System überprüft nicht vor dem Versuch, die Replikationsregel
auszuführen, ob die angegebenen Identifikationsdaten korrekt sind.
217
218
Konfigurieren der Replikation
Angeben von Notification Server-Identifikationsdaten in einer Replikationsregel
Kapitel
10
Anpassen von Symantec
Management Console
In diesem Kapitel werden folgende Themen behandelt:
■
Info zum Anpassen von Symantec Management Console
■
Speichern der Konsolenelemente als XML-Dateien
■
Anpassen des Konsolenmenüs
■
Info zum Kontextmenü
■
Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü
■
Info zu Konsolenansichten
■
Info zu Portalseiten
Info zum Anpassen von Symantec Management
Console
Sie können Symantec Management Console den Anforderungen Ihrer Organisation
entsprechend anpassen. Beispielsweise empfiehlt es sich, dem Konsolenmenü
zusätzliche Untermenüelemente hinzuzufügen, um den Benutzern in Ihrer
Organisation zu entsprechen. Sie können Menüoptionen der oberen Ebene nicht
ändern und auch keine Untermenüelemente, die von Symantec Management
Console bereitgestellt wurden, bearbeiten oder entfernen.
Sie können die folgenden Konsolenkomponenten benutzerspezifisch anpassen:
220
Anpassen von Symantec Management Console
Info zum Anpassen von Symantec Management Console
Menüs
Fügen Sie Untermenüs und Untermenüelemente hinzu, und
richten Sie die Menüstruktur ihrer Organisation am besten
entsprechend ein.
Siehe "Anpassen des Konsolenmenüs" auf Seite 222.
Kontextmenüs
Fügen Sie benutzerdefinierte Aktionen dem Kontextmenü
(Rechtsklick) hinzu.
Siehe "Info zum Kontextmenü" auf Seite 226.
Ansichten
Erstellen und ändern Sie Ansichten, um die Verzeichnisstruktur
Ihrer Organisation am besten entsprechend einzurichten.
Siehe "Info zu Konsolenansichten" auf Seite 233.
Portalseiten
Erstellen und ändern Sie Portalseiten. Eine Portalseite ist eine
Symantec Management Console-Seite, die Sie Ihren Anforderungen
entsprechend anpassen können. Sie können eine Portalseite
verwenden, um Schlüsselinformationen auf einer einzelnen,
überschaubaren Seite zusammenzufassen. Eine Portalseite kann
den Status der Symantec Management-Plattform und verwalteten
Computer anzeigen oder jegliche andere Informationen, die Sie
verfügbar machen möchten. So zum Beispiel können Sie externe
Webseiten, Intranetseiten, RSS-Feeds oder Ihre eigenen
Anwendungen einfügen.
Siehe "Erstellen und Ändern von Portalseiten" auf Seite 239.
Web-Parts
Erstellen und ändern Sie die Web-Parts, die Sie zum Erstellen von
Portalseiten verwenden.
Siehe "Erstellen und Ändern von Web-Parts" auf Seite 240.
Die meisten benutzerspezifischen Anpassungen erfolgen systemweit. Um einen
benutzerspezifische Anpassung auf Rollenebene zu erzielen, können Sie die
Sicherheit für Elemente verwenden. Beispielsweise können Sie eine Portalseite
erstellen, die nur für eine bestimmte Rolle zugänglich ist. In diesem Fall wird die
benutzerspezifische Anpassung mit Berechtigungen für Elemente und nicht für
Privilegien implementiert. Ansichten, Verzeichnisstrukturen und Menüs können
auch anhand von Sicherheitseinstellungen benutzerspezifisch angepasst werden.
Beispielsweise kann ein Symantec-Administrator die Berechtigung für ein
Verzeichnisstrukturelement oder eine Menüoption entsprechend festlegen, so
dass Benutzer in einer bestimmten Rolle sie sehen können, aber Benutzer in einer
anderen Rolle nicht. Jedoch gilt die Seite "Mein Portal" und die Personalisierung
pro Seite jeweils für den Benutzer.
Sie können Ihre angepassten Konsolenelemente als XML-Dateien speichern und
sie bei Bedarf wiederherstellen, indem Sie die entsprechenden Dateien importieren.
Anpassen von Symantec Management Console
Speichern der Konsolenelemente als XML-Dateien
Siehe "Speichern der Konsolenelemente als XML-Dateien" auf Seite 221.
Speichern der Konsolenelemente als XML-Dateien
Sie können Konsolenelemente (Menüelemente, Ansichten, Portalseiten oder
Web-Parts) als XML-Dateien speichern. Es empfiehlt sich, dies zu tun, um
Backup-Dateien zu erstellen, bevor Sie die Konsole anpassen. Sie könnten dies
auch tun, um XML-Dateien zu erstellen, die Sie anpassen und als benutzerdefinierte
Konsolenelemente in andere Notification Server importieren können.
Siehe "Info zum Anpassen von Symantec Management Console" auf Seite 219.
Um Konsolenelemente wiederherzustellen, importieren Sie sie aus den
entsprechenden XML-Dateien. Konsolenelemente werden anhand ihrer GUIDs
identifiziert. Elemente in der importierten XML-Datei überschreiben vorhandene
Elemente, die entsprechende GUIDs haben. Alle Elemente in der XML-Datei, die
keine entsprechenden GUIDs in der Konsole haben, werden als neue Objekte
hinzugefügt.
Hinweis: Sie benötigen das Privileg "XML importieren", um XML-Dateien zu
importieren. Standardmäßig hat nur die Rolle "Symantec-Administrator" dieses
Privileg.
So speichern Sie Konsolenelemente als XML-Datei
1
Klicken Sie im linken Teilfenster auf den Strukturknoten, den Sie speichern
möchten.
2
Klicken Sie mit der rechten Maustaste, und klicken Sie dann auf "Exportieren".
3
Geben Sie im Dialogfeld "Zieldatei für exportierte XML" den Namen und
Speicherort der XML-Datei an, und klicken Sie dann auf "Speichern".
So stellen Sie ein Konsolenelement aus einer XML-Datei wieder her
1
Wählen Sie im linken Teilfenster den Ordner aus, in dem Sie das Element
wiederherstellen möchten.
2
Klicken Sie mit der rechten Maustaste, und klicken Sie dann auf "Importieren".
3
Wählen Sie im Dialogfeld "Wählen Sie die zu importierende XML-Datei" die
entsprechende XML-Datei aus.
4
Wenn Sie jegliche Änderungen am importierten Element vermeiden möchten,
aktivieren Sie "Schreibgeschützt öffnen".
5
Klicken Sie auf "Öffnen".
221
222
Anpassen von Symantec Management Console
Anpassen des Konsolenmenüs
Anpassen des Konsolenmenüs
Sie können das Konsolenmenü Ihren Anforderungen entsprechend anpassen. Die
Menüoptionen, die von der Symantec Management-Plattform bereitgestellt werden,
sind schreibgeschützt und können nicht geändert werden. Sie können neue
Untermenüs hinzufügen und sie bei Bedarf ändern. Sie können jedes Menüelement
verschieben oder löschen, ausgenommen diejenigen, die als schreibgeschützt
gekennzeichnet sind.
Siehe "Info zum Anpassen von Symantec Management Console" auf Seite 219.
So passen Sie das Konsolenmenü an
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Konsole" > "Menüs".
2
Führen Sie auf der Seite "Menü bearbeiten" die entsprechenden Aufgaben
zur benutzerspezifischen Anpassung durch:
So fügen Sie Menüelemente hinzu Siehe "Hinzufügen von Menüelementen"
auf Seite 222.
So fügen Sie Untermenüs hinzu
Siehe "Hinzufügen von Untermenüs"
auf Seite 223.
So verwalten Sie Menüelemente
Siehe "Verwalten von Menüelementen"
auf Seite 224.
So importieren und exportieren Sie Siehe "Importieren und Exportieren von
Menüelemente
Menüelementen" auf Seite 225.
3
Klicken Sie auf "Übernehmen".
Hinzufügen von Menüelementen
Sie können jedem Untermenü neue Menüelemente hinzufügen. Sie können dem
Symantec Management Console-Menü keine neuen Elemente hinzufügen.
Wenn Sie ein Menüelement hinzufügen möchten, das Links zu einer von Ihnen
erstellten Ansicht oder Portalseite enthält, können Sie Zeit sparen, indem Sie die
Ansicht oder Portalseite erstellen, bevor Sie das Menüelement hinzufügen.
Siehe "Anpassen des Konsolenmenüs" auf Seite 222.
Siehe "Hinzufügen von Untermenüs" auf Seite 223.
Anpassen von Symantec Management Console
Anpassen des Konsolenmenüs
So fügen Sie ein Menüelement hinzu
1
Klicken Sie auf der Seite "Menü bearbeiten" im linken Teilfenster mit der
rechten Maustaste auf das Menüelement, unter dem das neue Menüelement
hinzugefügt werden soll.
2
Klicken Sie auf "Neues Element".
Das neue Element wird zur Menüstruktur hinzugefügt.
3
Machen Sie auf der Seite "Menüdetails" Angaben zu den Menüelementen in
den folgenden Feldern:
Name
Die Bezeichnung für das Menüelement.
Anzeige
Die Seite oder Ansicht, die geladen wird, wenn das Menüelement
ausgewählt wird.
In dieser Dropdown-Liste können Sie aus Folgendem auswählen:
Ansicht: Eine Ansicht mit einer Verzeichnisstruktur. Sie
müssen den Stammknoten der Ansicht auswählen, die
verwendet werden soll.
■ Doppelte Ansicht: Eine Ansicht mit zwei
Verzeichnisstrukturen. Mit dieser Option werden zwei
Optionen für die Navigation zur Verfügung gestellt. Sie
müssen die zwei Ansichten angeben, die verwendet werden
sollen.
■ Ansicht mit einzelner Seite: Eine einzelne Seite ohne
Verzeichnisstruktur. Sie müssen den Typ der Seite aus den
folgenden Optionen auswählen:
"Altiris-Seite" - jeder Notification Server oder jede
Lösungsseite, die den Konsolenelementen zugeordnet wird.
"Portalseite" - eine Portalseite.
"Berichtseite" - eine Berichtseite.
"URL" - eine Seite, die durch Eingeben einer URL angegeben
wird.
■ Nichts: Keine Seite wird geladen. Diese Option wird
normalerweise als Menüebene für das Hinzufügen von
Untermenüelementen verwendet.
■
4
Klicken Sie auf "Übernehmen".
Hinzufügen von Untermenüs
Sie können Ihr Menü strukturieren, indem Sie die Menüelemente in
entsprechenden Untermenüs anordnen. Wenn Sie ein Untermenü erstellen,
223
224
Anpassen von Symantec Management Console
Anpassen des Konsolenmenüs
können Sie ihm neue Menüelemente manuell hinzufügen oder die
Untermenüelemente aus einer XML-Datei importieren.
Siehe "Anpassen des Konsolenmenüs" auf Seite 222.
Siehe "Hinzufügen von Menüelementen" auf Seite 222.
So fügen Sie ein Untermenü hinzu
1
Klicken Sie im linken Teilfenster mit der rechten Maustaste auf das
Menüelement, unter dem Sie das Untermenü hinzufügen möchten.
2
Klicken Sie auf "Neues Untermenü".
Das neue Untermenü wird zur Menüstruktur hinzugefügt. Ein neues
Menüelement wird automatisch zum Untermenü hinzugefügt.
3
Klicken Sie auf "Übernehmen".
So importieren Sie Untermenüelemente aus einer XML-Datei
1
Wählen Sie auf der Seite "Menü bearbeiten" im linken Teilfenstermenü das
Untermenü aus, in das Sie Menüelemente importieren möchten.
2
Klicken Sie mit der rechten Maustaste, und klicken Sie dann auf "Untermenü
importieren".
3
Wählen Sie im Dialogfeld "Wählen Sie die zu importierende XML-Datei" die
entsprechende XML-Datei aus, und klicken Sie anschließend auf "Öffnen".
4
Klicken Sie auf "Übernehmen".
Verwalten von Menüelementen
Sie können die Elemente in Menüs organisieren, um Ihren Anforderungen zu
entsprechen.
Siehe "Anpassen des Konsolenmenüs" auf Seite 222.
Sie können folgende Vorgänge konfigurieren:
Menütrennzeichen
hinzufügen
Ein Menütrennzeichen ist eine Linie zwischen zwei
Menüelementen, die Menüelemente in verschiedene
Gruppen teilt. Sie können sie an geeigneten Positionen
hinzufügen, um die Menüstruktur übersichtlicher zu
gestalten.
Siehe "So fügen Sie ein Menütrennzeichen hinzu:"
auf Seite 225.
Menüelemente anordnen
Siehe "So verschieben Sie ein Menüelement:" auf Seite 225.
Menüelemente löschen
Siehe "So löschen Sie ein Menüelement:" auf Seite 225.
Anpassen von Symantec Management Console
Anpassen des Konsolenmenüs
So fügen Sie ein Menütrennzeichen hinzu:
1
Klicken Sie mit der rechten Maustaste im linken Teilfenster auf das Element,
unter dem Sie das Trennzeichen hinzufügen möchten, und wählen Sie "Neues
Trennzeichen".
Ein als "(Trennzeichen)" gekennzeichnetes Element wird zur Menüstruktur
hinzugefügt.
2
Klicken Sie auf "Übernehmen".
So verschieben Sie ein Menüelement:
1
Wählen Sie im linken Teilfenster das Menüelement aus und ziehen Sie es
dann zur gewünschten Position in der Menüstruktur.
2
Klicken Sie auf "Nach oben" oder "Nach unten", um es innerhalb des gleichen
übergeordneten Menüelements zu verschieben.
3
Klicken Sie auf "Übernehmen".
So löschen Sie ein Menüelement:
1
Wählen Sie im linken Teilfenster das Menüelement aus und klicken Sie auf
"Löschen".
2
Klicken Sie auf "Übernehmen".
Importieren und Exportieren von Menüelementen
Sie können ein ausgewähltes Untermenü in eine XML-Datei exportieren. Sie
können auch das gesamte Menü oder ein bestimmtes Untermenü aus einer
XML-Datei in einen anderen Notification Server importieren.
Siehe "Anpassen des Konsolenmenüs" auf Seite 222.
Siehe "Hinzufügen von Untermenüs" auf Seite 223.
So exportieren Sie ein Untermenü in eine XML-Datei:
1
Wählen Sie auf der Seite "Menü bearbeiten" im linken Teilfenster das
Untermenü aus, das Sie exportieren möchten.
2
Klicken Sie mit der rechten Maustaste und klicken Sie dann auf
"Exportieren…".
3
Geben Sie im Dialogfeld "Zieldatei für exportierte XML" den XML-Dateinamen
und Speicherort an und klicken Sie auf "Speichern".
225
226
Anpassen von Symantec Management Console
Info zum Kontextmenü
So importieren Sie das gesamte Konsolenmenü aus einer XML-Datei:
1
Klicken Sie auf der Seite "Menü bearbeiten" im linken Teilfenster auf
"Gesamtes Menü importieren".
2
Wählen Sie im Dialogfeld "Wählen Sie die zu importierende XML-Datei" die
gewünschte XML-Datei und klicken Sie auf "Öffnen".
Info zum Kontextmenü
Das Kontextmenü ("Rechtsklick") der Konsole enthält die Menüoptionen, die für
Ordner oder Elemente relevant sind, auf die Sie geklickt haben. Standardoptionen
für das Kontextmenü ("Rechtsklick") stehen in Notification Server zur Verfügung
und weitere Optionen werden unter Umständen durch installierte Lösungen
hinzugefügt. Die meisten Standardoptionen sind allgemeine Funktionen, die für
die meisten Ordner und Elemente verfügbar sind.
Siehe "Info zum Anpassen von Symantec Management Console" auf Seite 219.
Die Kontextmenü-Optionen, die für bestimmte Ordner oder Elemente verfügbar
sind, hängen von den Sicherheitsberechtigungen und -privilegien, die für diese
Ordner oder Elemente vorliegen, und auch vom Elementtyp ab. Wenn Sie keine
Berechtigung haben, etwas zu tun, wird die zugehörige Option nicht im Menü
angezeigt. Ordner und Elemente, die von der Symantec Management-Plattform
und installierten Lösungen bereitgestellt werden, sind im Allgemeinen
schreibgeschützt und können nicht geändert werden.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Tabelle 10-1
Allgemeine Kontextmenü-Optionen
Option
Beschreibung
Gilt für
Elementtypen
Zusätzliche
Anforderungen
Öffnen
Zeigt den Inhalt des Ordners oder des Elements im Alle Elementtypen Leseberechtigung für
rechten Teilfenster an.
das Element.
Diese Option wird durch Klicken auf Ordner oder
Elemente im linken Teilfenster dupliziert:
In neuem Fenster
öffnen
Zeigt den Inhalt des Ordners oder Elements in
einem neuen Fenster an.
Alle Elementtypen Leseberechtigung für
das Element.
Umbenennen
Benennt den Ordner oder das Element um.
Alle Elementtypen Schreibberechtigung
für das Element.
Anpassen von Symantec Management Console
Info zum Kontextmenü
Option
Beschreibung
Gilt für
Elementtypen
Zusätzliche
Anforderungen
Klonen
Erstellt eine Kopie des ausgewählten Elements und Alle Elementtypen Klonberechtigung für
speichert sie unter einem neuen Namen.
das Element und
Schreibberechtigung
für den Zielordner.
Löschen
Löscht den Ordner oder das Element.
Verschieben
Verschiebt den Ordner oder das Element zu einem Alle Elementtypen Schreibberechtigung
anderen Ort in der Verzeichnisstruktur.
für das Element und
den Zielordner.
Importieren
Importiert Konsolenelemente aus einer XML-Datei. Alle Elementtypen Importieren Sie
XML-Privilegien und
Es empfiehlt sich, dies zu tun, um
Schreibberechtigungen
Konsolenelemente aus einer Backup-Datei
für den Zielordner.
wiederherzustellen. Sie können Ihre Konsole auch
anpassen, indem Sie benutzerdefinierte Elemente
importieren, die in einer XML-Datei definiert
wurden.
Alle Elementtypen Löschberechtigung für
das Element.
Siehe "Speichern der Konsolenelemente als
XML-Dateien" auf Seite 221.
Exportieren
Exportiert den ausgewählten Ordner oder das
ausgewählte Element in eine XML-Datei.
Alle Elementtypen Leseberechtigung für
das Element.
Es empfiehlt sich, Ihre Daten zu exportieren, um
eine Backup-Datei zu erstellen, bevor Sie die
Konsole anpassen. Sie könnten dies auch tun, um
XML-Dateien zu erstellen, die Sie anpassen und
als benutzerdefinierte Konsolenelemente in andere
Notification Server importieren können.
Siehe "Speichern der Konsolenelemente als
XML-Dateien" auf Seite 221.
Als XML anzeigen Zeigt das ausgewählte Element im XML-Format
an. Es empfiehlt sich, diese Funktion zu
verwenden, um die XML-Struktur eines
Konsolenelements anzuzeigen, das Sie ändern
möchten.
Alle Elementtypen Leseberechtigung für
das Element.
227
228
Anpassen von Symantec Management Console
Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü
Option
Beschreibung
Gilt für
Elementtypen
Zusätzliche
Anforderungen
Eigenschaften
Zeigt die Eigenschaften des Ordners oder Elements Alle Elementtypen Leseberechtigung für
in einem neuen Fenster an. Es empfiehlt sich, diese
das Element.
Option zu verwenden, um die Element-GUID zu
beziehen oder ihre Sicherheitsattribute
anzuzeigen.
"Neu" > "Ordner"
Erstellt einen neuen Ordner.
Nur Ordner
Schreibberechtigung
für den Ordner.
"Neu" >
Stellt eine Verknüpfung zu einem Element her.
Nur Ordner
"Elementverknüpfung"
Siehe "Hinzufügen neuer Elemente direkt zu einer
Ansicht" auf Seite 235.
Schreibberechtigung
für den Ordner.
"Neu" >
"Internetlink"
Schreibberechtigung
für den Ordner.
Siehe "Hinzufügen neuer Elemente direkt zu einer
Ansicht" auf Seite 235.
Erstellt eine Verknüpfung mit einer Webseite.
Siehe "Hinzufügen neuer Elemente direkt zu einer
Ansicht" auf Seite 235.
Nur Ordner
Sie können das Kontextmenü anpassen, indem Sie neue Menüoptionen hinzufügen.
Sie können die Optionen nicht entfernen, die mit Symantec Management-Plattform
oder installierten Lösungen geliefert werden.
Siehe "Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü" auf Seite 228.
Siehe "Entfernen benutzerdefinierter Aktionen aus dem Kontextmenü"
auf Seite 232.
Hinzufügen benutzerdefinierter Aktionen zum
Kontextmenü
Sie können benutzerdefinierte Aktionen erstellen und in das Kontextmenü
übernehmen. Folgende Aktionen sind möglich:
■
Öffnen Sie eine URL und ersetzen Sie Details (z. B. den Namen) der
ausgewählten Ressource in der URL.
■
Führen Sie eine Kommandozeile auf dem Notification Server-Computer oder
dem Computer aus, auf dem der Browser ausgeführt wird.
Anpassen von Symantec Management Console
Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü
Hinweis: Wenn ein Benutzer Kommandozeilen-Rechtsklickaktionen auf einem
Computer ausführen möchte, muss das entsprechende SSL-Zertifikat installiert
sein. Sie können das benötigte SSL-Zertifikat von der Seite
"Kommandozeilen-Rechtsklickaktionszertifikat" herunterladen.
Siehe "Seite "Kommandozeilen-Rechtsklickaktionszertifikat"" auf Seite 232.
Siehe "Info zum Kontextmenü" auf Seite 226.
Sie können die Ressourcen angeben, auf die sich eine Aktion bezieht, indem Sie
den Ressourcentyp auswählen und (optional) die Ressourcen durch eine Abfrage
filtern. Wenn Sie mit der rechten Maustaste auf eine Ressource des Typs klicken,
der die Filterabfrage erfüllt (falls ein Filter angegeben wurde), enthält das
Kontextmenü die benutzerdefinierte Aktion.
Um benutzerdefinierte Aktionen in das Kontextmenü zu übernehmen, ist die
Berechtigung für neue Aktionen per Rechtsklick erforderlich.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
So fügen Sie dem Kontextmenü eine benutzerdefinierte Aktion hinzu
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Konsole" > "Rechtsklickaktionen".
2
Klicken Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner,
dem Sie die Aktion hinzufügen möchten, und klicken Sie dann auf "Neu" >
"Rechtsklickaktion".
3
Geben Sie auf der Seite "Neue Rechtsklickaktion" den Namen und eine
Beschreibung ein.
4
Konfigurieren Sie die Aktion anhand folgender Einstellungen:
Aktivieren
Die Aktion muss aktiviert werden, um in das Kontextmenü
übernommen zu werden. Die neue Aktion ist standardmäßig
deaktiviert. So können Sie die Aktion konfigurieren und testen,
bevor sie für andere Konsolenbenutzer freigegeben wird.
Ressourcentyp
Der Ressourcentyp, auf den sich die Aktion bezieht.
Standardmäßig sind alle Ressourcen des angegebenen Typs
eingeschlossen. Wenn Sie die Aktion auf eine bestimmte
Teilmenge der Ressourcen anwenden möchten, können Sie die
Ressourcen mit einem Abfrageausdruck filtern.
Siehe "Filtern der Zielressourcen" auf Seite 230.
229
230
Anpassen von Symantec Management Console
Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü
Aktionstyp
Wählen Sie in der Dropdown-Liste den geeigneten Aktionstyp
aus:
■
URL
Geben Sie im Feld "Basis-URL" die entsprechende URL an.
Die URL kann zu einer anderen Seite in Symantec
Management Console oder zu einer externen Intranet- oder
Internetsite führen.
■ Kommandozeile
Geben Sie im Feld "Kommandozeile" die entsprechende
Kommandozeile ein.
Aktivieren Sie das Kontrollkästchen "Auf folgendem Server
ausführen", um die Kommandozeile vom Server auszuführen.
Wenn Sie das Kontrollkästchen deaktiviert lassen, wird die
Kommandozeile auf dem Computer ausgeführt, auf dem die
Aktion aufgerufen wird.
Ersatzparameter
Ersatzparameter erlauben die Verwendung einer Variablen in
Kommandozeile oder URL. Der Wert wird dann durch den Wert
bei Ausführung ersetzt. Beispiel: Ressourcenname, IP-Adresse
oder GUID.
Für jeden einzuschließenden Ersatzparameter gehen Sie wie
folgt vor:
5
1
Klicken Sie auf "Hinzufügen".
2
Wählen Sie im Fenster "Attribute auswählen" das Attribut
aus, das Sie als Parameter verwenden möchten. Klicken Sie
dann auf "OK".
3
Geben Sie unter "Parametername" einen geeigneten Namen
für den Parameter ein.
Klicken Sie auf "Übernehmen".
Filtern der Zielressourcen
Wenn Sie die Aktion auf eine bestimmte Teilmenge der Ressourcen anwenden
möchten, können Sie die Ressourcen mit einem Abfrageausdruck filtern.
Siehe "Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü" auf Seite 228.
Anpassen von Symantec Management Console
Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü
So filtern Sie Zielressourcen:
1
Für jedes Attribut, nach dem Sie, unter "Ausdruck", in der Symbolleiste filtern
möchten, klicken Sie auf "Hinzufügen", um eine Zeile zu Abfrage
hinzuzufügen.
2
Geben Sie für jede Abfragezeile den passenden Ausdruck an:
Attribut
1
Klicken Sie in der Abfragezeile auf den blauen Text.
Der Standardtext ist "Angeben" oder der Name des derzeit
ausgewählten Attributs.
2
Operator
Wert
3
Wählen Sie in Fenster "Attribut auswählen" das Attribut,
nach dem Sie den Ressourcentyp filtern möchten, und
klicken Sie auf "OK".
Wählen Sie in der Dropdown-Liste den geeigneten Operator aus.
■
Nicht Null
■
Ist Null
■
=
■
wie
■
<>
Geben Sie im Textfeld den Wert ein, den Sie verwenden möchten.
Wenn der Ausdruck zwei oder mehr Abfragezeilen enthält, wählen Sie in der
Dropdown-Liste auf der linken Seite der Zeilen den passenden Operator aus:
AND
Der Ausdruck filtert nur die Ressourcen, die alle Abfragezeilen
erfüllen.
OR
Der Ausdruck filtert die Ressourcen, die eine der Abfragezeilen
erfüllen.
4
Wenn Sie eine Abfragezeile aus dem Ausdruck löschen möchten, klicken Sie
in der entsprechenden Zeile auf "Löschen".
5
Wenn Sie die Liste der Ressourcen anzeigen möchten, die durch den Ausdruck
gefiltert werden, klicken Sie auf "Zielgerichtete Ressourcen anzeigen".
Im Dialogfeld "Vorgesehene Ressourcen nach Ausdruck " wird die Liste der
Ressourcen angezeigt, für die die Kontextmenüaktion verfügbar ist.
231
232
Anpassen von Symantec Management Console
Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü
Entfernen benutzerdefinierter Aktionen aus dem Kontextmenü
Sie können benutzerdefinierte Aktionen entfernen, die Sie über das Kontextmenü
erstellt haben. Sie können keine Standardaktionen entfernen, die Notification
Server oder installierten Lösungen bereitgestellt werden.
Siehe "Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü" auf Seite 228.
So entfernen Sie eine benutzerdefinierte Aktion aus dem Kontextmenü:
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Konsole > Rechtsklickmenüs".
2
Klicken Sie im linken Teilfenster mit der rechten Maustaste auf die Aktion,
die Sie entfernen möchten, und klicken Sie dann auf "Löschen".
3
Klicken Sie im Bestätigungsdialogfeld auf "OK".
Seite "Kommandozeilen-Rechtsklickaktionszertifikat"
Auf der Seite "Kommandozeilen-Rechtsklickaktionszertifikat" können Sie ein
SSL-Zertifikat herunterladen, mit dem Sie Kommandozeilen-Rechtsklickaktionen
ausführen auf dem Computer ausführen können. Jeder Benutzer, der
Kommandozeilen-Rechtsklickaktionen ausführen möchte, muss das SSL-Zertifikat
auf seinem Computer installieren.
Siehe "Hinzufügen benutzerdefinierter Aktionen zum Kontextmenü" auf Seite 228.
Wenn eine Kommandozeilen-Rechtsklickaktion auf einem Computer ausgeführt
wird, wird die Kommandozeile durch ein ActiveX-Steuerelement in der Symantec
Management Console ausgeführt. Für Ihre Sicherheit und um zu gewährleisten,
dass nur legitime Kommandozeilen auf Ihrem Computer ausgeführt werden
können, müssen Sie ein digitales SSL-Zertifikat in der Registrierung des Computers
installieren. Mit diesem Zertifikat können Sie Kommandozeilen auf einem
Notification Server ausführen, der dasselbe digitale SSL-Zertifikat nutzt. Das
Ausführen einer Kommandozeile ist nicht möglich, wenn die Konsolenseite SSL
nicht nutzt oder kein passendes Zertifikat hat. Wenn Sie in einem solchen Fall
versuchen, eine eine Kommandozeile auszuführen, wird eine Fehlermeldung
ausgegeben.
Hinweis: Damit Sie das Kommandozeilen-Rechtsklickaktionszertifikat
herunterladen können, müssen Sie über SSL auf die Seite
"Kommandozeilen-Rechtsklickaktionszertifikat" zugreifen.
Anpassen von Symantec Management Console
Info zu Konsolenansichten
So laden Sie das Kommandozeilen-Rechtsklickaktionszertifikat herunter
1
Klicken Sie in "Symantec Management Console" im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Einstellungen" > "Notification Server"
> "Kommandozeilen-Rechtsklickaktionszertifikat".
3
Klicken Sie auf der Seite "Kommandozeilen-Rechtsklickaktionszertifikat"
auf "Clientregistrierungsdatei herunterladen".
Info zu Konsolenansichten
Eine Ansicht ist ein Layout mit zwei Teilfenstern mit einer Verzeichnisstruktur
im linken Teilfenster und Inhalt im rechten Teilfenster. Die Verzeichnisstruktur
enthält Links zu Symantec Management Console-Elementen und ermöglicht es
Ihnen, Elemente aus verschiedenen Teilen der Konsole in einer geeigneten Struktur
anzuordnen. Ein Element kann mehrmals in einer Ansicht und beliebig oft in
verschiedenen Ansichten angezeigt werden. Eine Ansicht kann Ordner,
Elementverknüpfungen und Weblinks enthalten. Die Symantec
Management-Plattform und -Lösungen enthalten vordefinierte Ansichten, die
Sie bei Bedarf ändern und erweitern können. Sie können auch eigene Ansichten
erstellen.
Siehe "Info zum Anpassen von Symantec Management Console" auf Seite 219.
Siehe "Erstellen und Ändern von Ansichten" auf Seite 234.
Über Ansichten können Sie die Symantec Management-Plattform- und
Lösungsfunktionalität organisieren und aufrufen. Es empfiehlt sich, Ansichten
entsprechend einzurichten, um die Funktionalität darzustellen, die von einer
Lösung bzw. Funktion zur Verfügung gestellt wird, oder um Benutzer in einer
bestimmten Rolle Zugriff auf die entsprechenden Aufgaben zu ermöglichen.
Die Standard-Verzeichnisstruktur, die Ihnen im linken Teilfenster angezeigt wird,
ist die reale Ordnerstruktur. Jedes Element wird in der realen Struktur nur einmal
angezeigt. Bei Ordnern in einer Ansicht kann es sich um virtuelle Ordner handeln,
die in der realen Struktur nicht existieren, oder es können Links zu realen Ordnern
sein. Ein Link zu einem realen Ordner enthält alles unter diesem Ordner. Wenn
neue Objekte zur realen Struktur in diesem Ordner hinzugefügt werden, sind sie
automatisch in der Ansicht enthalten. Sie können Elemente in einem Ordner nicht
von einer Ansicht ausschließen, aber Sie können sie aus der Ansicht löschen.
Dadurch wird die Verknüpfung zwischen der Ansicht und dem Element
aufgehoben: Das reale Element wird jedoch nicht gelöscht.
Die Sicherheit wirkt sich auf Ansichten aus. Somit hängt alles, was Sie in einer
Ansicht sehen, von Ihren Sicherheitsprivilegien und -berechtigungen ab. Um ein
233
234
Anpassen von Symantec Management Console
Info zu Konsolenansichten
Privileg oder eine Berechtigung auf einen Ordner in einer Ansicht zu haben, muss
sie direkt in der Ansicht und auch im realen Ordner festgelegt werden. Sie sehen
unter Umständen nur einige der Elemente in einer Ansicht, aber andere Benutzer
können mehr oder weniger sehen.
Siehe "Hinzufügen neuer Elemente direkt zu einer Ansicht" auf Seite 235.
Erstellen und Ändern von Ansichten
Notification Server und Lösungen enthalten definierte Ansichten, die Sie, falls
erforderlich, ändern und ausdehnen können. Sie können auch eigene Ansichten
erstellen und ändern.
Siehe "Info zu Konsolenansichten" auf Seite 233.
So erstellen oder ändern Sie eine Ansicht:
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Konsole > Ansichten".
2
Führen Sie im linken Teilfenster im Ordner "Ansichten" einen der folgenden
Schritte aus:
3
So erstellen Sie eine neue
Ansicht:
Klicken Sie mit der rechten Maustaste auf den Ordner,
zu dem Sie die Ansicht hinzufügen möchten, und
wählen Sie "Neu > Ansicht".
So ändern Sie eine
vorhandene Ansicht:
Klicken Sie mit der rechten Maustaste auf die
gewünschte Ansicht und wählen Sie "Ansicht
bearbeiten".
Geben Sie auf der Seite "Ansicht bearbeiten" die passenden Details in den
folgenden Feldern an:
"Name"
Der Name der Ansicht.
Beschreibung
Eine Beschreibung der Ansicht.
Portalseite anzeigen
Lässt Sie eine Portalseite auswählen, die mit dem
Stammordner der Ansicht verbunden werden soll. Wenn Sie
den Stammordner der Ansicht im linken Teilfenster
auswählen, wird die angegebene Portalseite im
Inhaltsteilfenster angezeigt.
Anpassen von Symantec Management Console
Info zu Konsolenansichten
Inhalte dieser Ansicht Zeigt die Struktur der Ansicht an, die Sie erstellen, und lässt
Sie neue Ordner erstellen und Elemente löschen, die Sie nicht
anzeigen möchten.
Der Inhalt wird alphabetisch sortiert, zuerst Ordner und
dann Elemente. Sie können die Struktur nicht ändern.
Verfügbare Elemente: Zeigt die Baumstruktur der Symantec Management Console
an. Sie können Ordner und Elemente auswählen, die in der
Ansicht angezeigt werden sollen.
So fügen Sie ein Element zur Ansicht hinzu:
4
1
Wählen Sie in der Dropdown-Liste "Struktur" die
Verzeichnisstruktur aus, aus der Sie Elemente
auswählen möchten.
2
Erweitern Sie die Verzeichnisstruktur und wählen Sie
den Ordner oder das Element aus, das Sie zur Ansicht
hinzufügen möchten.
3
Klicken Sie auf "Hinzufügen".
Klicken Sie auf "OK".
Hinzufügen neuer Elemente direkt zu einer Ansicht
Sie können neue Ordner, Elementverknüpfungen und Weblinks direkt zu einer
Ansicht hinzufügen. Sie können auch neue Ansichten hinzufügen, um eine
Hierarchie von Ansichten zu erstellen.
Siehe "Info zu Konsolenansichten" auf Seite 233.
So fügen Sie eine neue Komponente direkt einer Ansicht hinzu
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Konsole" > "Ansichten".
2
Klicken Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner,
unter dem Sie den neuen Ordner oder das Element hinzufügen und die
entsprechende Option auswählen möchten:
"Neu" > "Ordner"
Geben Sie in das Dialogfeld "Neuer Ordner" den neuen
Ordnernamen ein, und klicken Sie anschließend auf
"Übernehmen".
"Neu" >
Wählen Sie im Fenster "Elementverknüpfung bearbeiten"
"Elementverknüpfung" das Element aus, zu dem Sie eine Elementverknüpfung
erstellen möchten, und klicken Sie dann auf "OK".
235
236
Anpassen von Symantec Management Console
Info zu Portalseiten
"Neu" > "Weblink"
Geben Sie im Dialogfeld "Weblink-Konfiguration" die URL
der Webseite an, zu der Sie einen Link erstellen möchten.
Sie können Folgendes optional angeben:
■
Symbol-Image-URL
Wenn Sie ein Symbol in der Strukturansicht verwenden
möchten, geben Sie die URL zur entsprechenden
Image-Datei an.
■ Ziel-Frame
Die Standardeinstellung ist "rightPane", der
Hauptinhaltsbereich, der üblicherweise als das rechte
Teilfenster bekannt ist.
Klicken Sie auf "Übernehmen".
"Neu" > "Ansicht"
Erstellen Sie im Fenster "Ansicht bearbeiten" die
entsprechende Ansicht.
Siehe "Erstellen und Ändern von Ansichten" auf Seite 234.
Info zu Portalseiten
Eine Portalseite ist eine Symantec Management Console-Seite, die Sie Ihren
Anforderungen entsprechend anpassen können. Sie können eine Portalseite
verwenden, um Schlüsselinformationen auf einer einzelnen, überschaubaren
Seite zusammenzufassen. Eine Portalseite kann den Status der Symantec
Management-Plattform und verwalteten Computer anzeigen oder jegliche andere
Informationen, die Sie verfügbar machen möchten. Beispielsweise können Sie
externe Webseiten, Intranetseiten, RSS-Feeds oder Ihre eigenen Anwendungen
einfügen. Dies ist praktischer als eine Reihe unterschiedlicher Konsolenseiten
anzuzeigen, um die gewünschten Informationen zu sammeln.
Siehe "Info zum Anpassen von Symantec Management Console" auf Seite 219.
Die meisten Portalseiten stehen allen Konsolenbenutzern zur Verfügung. Mit
Ausnahme der Seite "Mein Portal", eine spezielle Portalseite, die für jeden Benutzer
einzigartig ist. Neue Benutzer erhalten eine Standardseite "Meine Portalseite"
vorgegeben, die nur den Web-Part "Erste Schritte" umfasst.
Siehe "Informationen zur Seite "Mein Portal"" auf Seite 238.
Hinweis: Um eine Portalseite anzuzeigen, benötigen Sie Leseberechtigung auf
dieser Portalseite.
Anpassen von Symantec Management Console
Info zu Portalseiten
Portalseiten werden mit Web-Parts erstellt. Sie können Web-Parts entsprechend
Ihren Anforderungen erstellen bzw. benutzerspezifisch anpassen und sie Ihren
Portalseiten hinzufügen.
Es gibt folgende Typen von Web-Parts:
Bericht
Zeigt die Informationen an, die von einem Bericht abgerufen werden.
URL
Ein Link zu einer anderen Webseite (wie beispielsweise eine Seite in Ihrem
Unternehmens-Intranet oder eine externe Website).
Portalseiten können bis zu drei Spalten breit sein. Web-Parts können auf einer
Portalseite in drei verschiedenen Größen angezeigt werden, je nachdem, in welcher
Spalte sie sich befinden oder ob sie alle Spalten umfassen. Die linken und mittleren
Spalten haben die gleiche Breite (Web-Parts sind darin "klein"), aber die rechte
Spalte ist breiter (Web-Parts sind hier "groß"). Alternativ kann ein Web-Part die
gesamte Seitenbreite verwenden (Web-Part ist "mehrspaltig"). Diese mehrspaltigen
Web-Parts werden oben oder unten auf der Portalseite gezeigt. Wenn Sie neue
Web-Parts entwickeln, müssen Sie sicherstellen, dass sie jeder Größe entsprechend
anzeigt werden. Sie können nicht eine bestimmte Größe als Web-Part-Eigenschaft
festlegen.
Sie können Web-Parts reduzieren, indem Sie auf den Pfeil oben rechts klicken,
und erweitern, indem Sie erneut auf den Pfeil klicken. Dadurch können langsam
zu ladende oder selten verwendete Web-Parts auf einer Portalseite enthalten sein.
Portalseiten haben die folgende beiden Betriebsmodi:
Ansicht
Die Portalseite ist schreibgeschützt. Sie können alle Web-Parts anzeigen,
aber keine Änderungen vornehmen. Einige Portalseiten, die von
Symantec-Lösungen zur Verfügung gestellt werden, sind unter Umständen
auf den Ansichtsmodus beschränkt, um Andere am Ändern des Inhalts
zu hindern.
Bearbeiten
Wenn Sie Schreibberechtigung auf der Portalseite haben, können Sie sie
bearbeiten. Sie können Web-Parts auf einer Portalseite hinzufügen,
entfernen, ihre Größe neu bestimmen und sie neu anordnen. Die
Web-Parts-Verzeichnisstruktur wird links auf der Seite angezeigt, damit
Sie Web-Parts per Drag und Drop an den entsprechenden Orten ablegen
können. Um Web-Parts von einer Portalseite zu entfernen, klicken Sie auf
das X-Symbol in der rechten oberen Ecke der Web-Parts.
Siehe "Erstellen und Ändern von Portalseiten" auf Seite 239.
Siehe "Erstellen und Ändern von Web-Parts" auf Seite 240.
237
238
Anpassen von Symantec Management Console
Info zu Portalseiten
Informationen zur Seite "Mein Portal"
Die Seite "Mein Portal" ist die Standardseite, wenn ein neuer Benutzer Symantec
Management Console öffnet. Diese Portalseite hat einen Web-Part "Erste Schritte",
der kurze Videos und Links zu Hilfethemen enthält. Diese stehen zur Verfügung,
um Ihnen die Symantec Management-Plattform näher zu bringen. Sie können auf
diese Seite im Menü "Startseite" der Konsole zugreifen.
Siehe "Info zu Portalseiten" auf Seite 236.
Vom Benutzer vorgenommene Änderungen an der Seite "Mein Portal" (z. B.
Hinzufügen, Bearbeiten oder Entfernen von Web-Parts) gelten nur für diesen
Benutzer und werden unter seiner Benutzer-ID gespeichert. Wenn sich der
Benutzer anmeldet und im Menü "Konsole" die Option "Seite "Mein Portal'"
auswählt, wird seine angepasste Seite "Mein Portal" automatisch geladen.
Zugreifen auf die Startseite von Notification Server Management
Auf der Startseite von Notification Server Management haben Sie Zugriff auf
wichtige Informationen über Notification Server und die installierten Lösungen.
Siehe "Info zu Portalseiten" auf Seite 236.
Auf der Startseite von Notification Server Management gibt es folgende
Informationen:
Ressourcenmanager Mit diesem Link können Sie eine Ressource auswählen, um sie in
der Ressourcenmanager-Konsole anzuzeigen.
Installierte Produkte Liste der auf Notification Server installierten Lösungen.
Site Server
Liste der Site Services und Site Servern der Website von Notification
Server.
Hierarchie
Ausführliche Informationen über die Hierarchie, zu der Notification
Server gehört. Diese Informationen werden nur angezeigt, wenn
Notification Server zu einer Hierarchie gehört.
Agent-Rolloutstatus Status des Symantec Management-Agent-Rollouts auf den
Computern, die Sie verwalten möchten.
Lizenzen
Für jede Lösung sind folgende Informationen aufgelistet:
■
Gesamtanzahl der verfügbaren Lizenzen
■
Anzahl der verwendeten Lizenzen
■
Ablaufdatum der Lizenz (falls zutreffend)
Anpassen von Symantec Management Console
Info zu Portalseiten
Wie alle Portalseiten auch kann die Startseite von Notification Server Management
benutzerspezifisch angepasst werden. Konfigurieren Sie die Seite mit den für Sie
am hilfreichsten Informationen.
Siehe "Erstellen und Ändern von Portalseiten" auf Seite 239.
So öffnen Sie die Startseite von Notification Server Management
◆
Klicken Sie in Symantec Management Console im Menü "Startseite" auf
"Notification Server Management" > "Portal".
Erstellen und Ändern von Portalseiten
Mit Symantec Management Console können Sie neue Portalseiten erstellen und
vorhandene ändern. Als Teil des Erstellens oder Änderns einer Portalseite, müssen
Sie Web-Parts unter Umständen erstellen oder ändern.
Siehe "Info zu Portalseiten" auf Seite 236.
Siehe "Erstellen und Ändern von Web-Parts" auf Seite 240.
Hinweis: Um eine Portalseite zu ändern, benötigen Sie Schreibberechtigung auf
der Portalseite.
Damit Ihnen Web-Parts auf einer Portalseite angezeigt werden, benötigen Sie
Leseberechtigung für Web-Parts.
So erstellen oder ändern Sie eine Portalseite
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Konsole" > "Portalseiten".
2
Führen Sie einen der folgenden Schritte durch:
So erstellen Sie eine neue
Portalseite
Klicken Sie im linken Teilfenster mit der rechten
Maustaste auf den Ordner "Portalseiten", und wählen
Sie im Kontextmenü die Option "Neu" > "Portalseite".
So ändern Sie eine
vorhandene Portalseite
Wählen Sie im linken Teilfenster im Ordner
"Portalseiten" die zu bearbeitende Seite aus.
Klicken Sie in der rechten oberen Ecke der Portalseite
auf "Bearbeiten".
3
Geben Sie auf der Seite "Portalseitenkonfiguration" den Namen und die
Beschreibung der Seite an, und wählen Sie die Web-Parts aus, die Sie auf der
Portalseite verwenden möchten.
239
240
Anpassen von Symantec Management Console
Info zu Portalseiten
Name
Der Name der Portalseite.
Beschreibung
Eine Beschreibung der Portalseite.
Fenster "Web-Parts"
Dieses Fenster enthält die Liste der verfügbaren Web-Parts,
die Sie der Portalseite hinzufügen können.
So fügen Sie Web-Parts hinzu
1
Wählen Sie den Web-Part aus, und klicken Sie
anschließend auf "Hinzufügen".
2
Klicken Sie auf der Portalseite auf den Web-Part, klicken
Sie auf den Internet-Teil und ziehen ihn zum
entsprechenden Standort auf der Seite.
4
Wenn Sie Web-Parts von der Seite entfernen möchten, klicken Sie im
entsprechenden Web-Part-Frame auf das Symbol "Löschen" in der rechten
oberen Ecke.
5
Um die Änderungen der Portalseite zu speichern, klicken Sie auf
"Übernehmen".
Erstellen und Ändern von Web-Parts
Web-Parts sind Mini-Webseiten, die Sie als Bausteine für Portalseiten verwenden
können. Ein Web-Part kann einen Bericht oder den Inhalt einer Webseite anzeigen.
Die Konsole wird mit einem Satz vordefinierter Web-Parts bereitgestellt, die Sie
zum Erstellen Ihrer Portalseiten verwenden können. Sie können diese Web-Parts
ändern und auch neue erstellen.
Siehe "Erstellen und Ändern von Portalseiten" auf Seite 239.
Sie können auch einen Bericht für einen Web-Part direkt von einem Bericht
erstellen.
Siehe "Speichern von Notification Server-Berichtergebnissen als Web-Part"
auf Seite 562.
Anpassen von Symantec Management Console
Info zu Portalseiten
So erstellen oder ändern Sie Web-Parts
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Konsole" > "Web-Parts".
2
Führen Sie einen der folgenden Schritte durch:
So erstellen Sie neue
Web-Parts
Erweitern Sie im linken Teilfenster den Ordner
"Web-Parts", und klicken Sie mit der rechten Maustaste
auf den Ordner, in dem Sie den neuen Web-Part
hinzufügen möchten.
Klicken Sie auf "Neu" > "Web-Part".
So ändern Sie vorhandene
Web-Parts
3
Erweitern Sie im linken Teilfenster den Ordner
"Web-Parts", und wählen Sie den Web-Part aus, den
Sie ändern möchten.
Geben Sie auf der Seite "Web-Part-Konfiguration" die Web-Part-Parameter
an:
Name
Der Name des Web-Parts.
Beschreibung
Eine Beschreibung des Web-Parts.
Web-Part-Inhalt
Der Inhalt des Web-Parts. Sie können eine der folgenden
Optionen auswählen:
Ergebnisse aus Bericht
Wenn Sie diese Option auswählen, müssen Sie den
entsprechenden Bericht auswählen. Der Bericht wird
ausgeführt, wenn Sie eine Portalseite öffnen, die den
Web-Part enthält. Somit sind die Ergebnisse immer
aktuell.
■ URL anzeigen
Wenn Sie diese Option auswählen, geben Sie die
entsprechende URL-Adresse an.
■
Feste Höhe
Aktivieren Sie diese Option, um eine feste Höhe für den
Web-Part anzugeben, und geben Sie anschließend die Höhe
(in Pixeln) in das benachbarte Feld ein.
Wenn diese Option nicht ausgewählt wird, wird die Größe
des Web-Parts entsprechend dem von ihm angezeigten Inhalt
geändert.
241
242
Anpassen von Symantec Management Console
Info zu Portalseiten
Standardgröße
Die Standardgröße des Web-Parts:
■
Klein
■
Groß
■
Mehrspaltig
Wenn der Web-Part einer Portalseite hinzugefügt wird, wird
seine Standardposition durch seine Standardgröße festgelegt.
Wenn Sie den Web-Part an eine andere Position verschieben
möchten, wird seine Größe automatisch geändert.
4
Wenn Sie die Änderungen abbrechen möchten, ohne etwas zu speichern,
klicken Sie auf "Abbrechen".
5
Klicken Sie auf "Änderungen speichern".
6
Wenn Sie den von Ihnen angegebenen Web-Part in der Vorschau anzeigen
möchten, klicken Sie auf "Vorschau anzeigen".
Abschnitt
2
Erkennen von Symantec
Management-Plattform-Ressourcen
■
Kapitel 11. Erkennen von Windows-Computern
■
Kapitel 12. Importieren von Ressourcen aus Active Directory
■
Kapitel 13. Erkennen von Netzwerkgeräten
244
Kapitel
11
Erkennen von
Windows-Computern
In diesem Kapitel werden folgende Themen behandelt:
■
Informationen zur Ressourcenerkennung
■
Infos zum Erkennen von Windows-Computern
■
Erkennen von Computern mit der Domänen-Ressourcenerkennung
■
Erkennen von Computern mit der Domänen-Ressourcenerkennung
■
Auswählen von Domänen
■
Identifikationsdaten für Domänenerkennung
Informationen zur Ressourcenerkennung
Die Erkennung aller Ressourcen in Ihrem Netzwerk ist einer der ersten Schritte
auf dem Weg zur erfolgreichen Netzwerkverwaltung. Die Symantec
Management-Plattform umfasst Tools zur automatischen Erkennung von Geräten
in Ihrem Netzwerk. Außerdem erstellt sie Ressourcen für die in Configuration
Management Database (sog. CMDB) gefundenen Geräte. Durch die automatische
Ressourcenerkennung entfällt die zeitraubende und fehleranfällige manuelle
Eingabe.
Sie können jederzeit einen manuellen Erkennungsvorgang ausführen oder einen
Zeitplan dafür erstellen. Durch geplante Erkennungsvorgänge können Sie die
CMDB-Ressourcen für neue Computer automatisch erstellen, sobald diese dem
Netzwerk hinzugefügt werden.
Die folgende Tabelle beschreibt die verschiedenen Tools zur Ressourcenerkennung.
246
Erkennen von Windows-Computern
Infos zum Erkennen von Windows-Computern
Tabelle 11-1
Ressourcenerkennungsmethoden
Methode
Beschreibung
Domänenressourcenerkennung
Wenn Sie Windows-Computer schnell erkennen
möchten, verwenden Sie die
Domänenressourcenerkennung. Diese Methode macht
Computer ausfindig, die über ein Vertrauenskonto in
einer Domäne verfügen.
Bei der Installation von Notification Server haben Sie
die Möglichkeit, Computer anhand dieser Methode
automatisch zu erkennen.
Siehe "Infos zum Erkennen von Windows-Computern"
auf Seite 246.
Active Directory-Import
Außerdem können einige oder alle Ressourcen von
Ihrem Microsoft Active Directory in die CMDB
importiert werden. Sie können
Ressourcenimportregeln konfigurieren, um die
gewünschten Ressourcen zu identifizieren und zu
importieren. Sie können dann Zeitpläne konfigurieren,
um volle Importe durchzuführen und Importe in den
gewünschten Abständen zu aktualisieren.
Siehe "Infos zum Erkennen von Windows-Computern"
auf Seite 246.
Network Discovery
Wenn Sie alle Ressourcen auf allen Plattformen
erkennen möchten, verwenden Sie Network Discovery.
Mit Network Discovery können Sie alle an Ihr
Netzwerk angeschlossenen IP-Geräte erkennen:
Router, Switches, Hubs, Netzwerkdrucker, Novell
NetWare-Server sowie Windows-, UNIX- und
Macintosh-Computer.
Siehe "Informationen zu Network Discovery"
auf Seite 272.
Infos zum Erkennen von Windows-Computern
Bevor Sie Computer verwalten können, müssen Sie folgende Schritte ausführen:
■
Erkennen der Computer im Netzwerk
■
Erstellen von Ressourcen für die Computer in der CMDB.
Sie können die Computer erkennen, auf denen Symantec Management-Agent und
verschiedene Lösungs-Agenten/-Plugins installieren können.
Erkennen von Windows-Computern
Erkennen von Computern mit der Domänen-Ressourcenerkennung
Sie können Windows-Computer folgendermaßen erkennen:
■
Suche nach allen Windows-Computern in Ihrem Netzwerk, die in einer
bestimmten Domäne registriert sind
■
Suche nach allen Windows-Computern in Ihrem Netzwerk, die mit den von
Ihnen angegebenen Organisationseinheiten übereinstimmen
Zur Erkennung von Computern mit anderen Betriebssystemen können Sie Network
Discovery verwenden.
Siehe "Informationen zur Ressourcenerkennung" auf Seite 245.
Sie können verschiedene Methoden verwenden, um Windows-Computer zu
erkennen.
Tabelle 11-2
Methode
Erkennungsmethoden für Windows-Computer
Beschreibung
Ressourcenerkennung Durchsucht die angegebene Domäne nach allen Computern, die in
dieser Domäne registriert sind. Sie müssen eine mindestens eine der
Optionen "Domänensuchliste" oder "Domänenmitgliedschaft"
auswählen.
Siehe "Erkennen von Computern mit der
Domänen-Ressourcenerkennung" auf Seite 247.
Microsoft Active
Directory Import
Lässt Sie die Computerressourcen importieren, die den angegebenen
Organisationseinheiten entsprechen. Sie können Computer filtern,
die innerhalb einer bestimmten Anzahl von Tagen aktiv gewesen sind,
oder die ein bestimmtes Windows-Betriebssystem ausführen.
Diese Methode gibt ausführliche Information zu den Betriebssystemen
für jeden Ihrer erkannten Computer zurück und ist die bevorzugte
Methode.
Siehe "Info zum Importieren der Ressourcen mit Microsoft Active
Directory-Import" auf Seite 255.
Mit diesen Erkennungsmethoden können Sie alle Ihre Computer in Domänen
erkennen oder die Computer in einer einzigen Domäne.
Erkennen von Computern mit der
Domänen-Ressourcenerkennung
Sie können Windows-Computer durch Suchen nach
Domänen-Ressourceninformationen erkennen. Es stehen zwei
Domänensuchmethoden zur Verfügung: Domänensuchliste und
247
248
Erkennen von Windows-Computern
Erkennen von Computern mit der Domänen-Ressourcenerkennung
Domänenmitgliedschaft. Für erkannte Computer wird eine Ressource in der CMDB
erstellt. Die Daten erkannter Ressourcen werden in der
Benachrichtigungsdatenbank abgelegt.
Diese Datenbank enthält folgende Informationen für jeden erkannten Computer:
■
Name (Domänensuchliste und Domänenmitgliedschaft)
■
Betriebssystemname (Domänensuchliste und Domänenmitgliedschaft)
■
Hauptversion (Domänensuchliste)
■
Nebenversion (Domänensuchliste)
■
Plattform (Domänensuchliste)
Die Informationen in Klammern geben an, welcher Domänensuchtyp welche Daten
ergibt.
Siehe "Infos zum Erkennen von Windows-Computern" auf Seite 246.
Die folgende Tabelle beschreibt die einzelnen Methoden.
Erkennen von Windows-Computern
Erkennen von Computern mit der Domänen-Ressourcenerkennung
Tabelle 11-3
Methoden zur Domänen-Ressourcenerkennung
Methode
Beschreibung
Domänensuchliste
Die Suchoption erkennt alle Computer, die Dateien oder Drucker
gemeinsam nutzen oder Windows Messenger Service verwenden,
d. h. Computer, die unter Windows 95, 98, 98 SE und ME laufen.
Diese Methode kann auch Computer in einer Arbeitsgruppe
erkennen, die die Suchkriterien erfüllen.
Die Domänensuchliste zählt die Datensätze in der
Computersuchliste auf. Diese Computersuchliste ist für eine kleine
Peer-to-Peer-Umgebung vorgesehen und passt sich daher nicht
gut an umfangreiche Umgebungen an.
Wenn der Notification Server eine Domänen-Suchlistenerkennung
durchführt, fordert er eine Ausfertigung der Computersuchliste
an. Diese Suchliste umfasst zusätzliche Informationen, wie z. B.
Betriebssystem und Betriebssystemversion des Computers. Dann
macht er die IP-Adresse des Computers mithilfe eines
Reverse-Lookups ausfindig.
In folgenden Fällen können Probleme bei der Computererkennung
mit dieser Methode auftreten:
Wenn sich der Computer nicht auf der Computersuchliste
befindet.
■ Wenn sich der Computer auf der Computersuchliste befindet,
jedoch nicht für die gemeinsame Dateinutzung registriert ist.
■ Es kann 15 bis 51 Minuten dauern, bis die Änderungen in die
Computersuchliste eingetragen werden.
■
Die Erkennungsmethode "Domänen-Suchlistenerkennung" nimmt
so viel von der Computersuchliste auf wie möglich, und das so
schnell wie möglich. Diese Methode kann einen PDC in einer
großen Domäne oder einer Umgebung mit mehreren Domänen
überlasten. Symantec empfiehlt daher, diesen Vorgang nicht
während der Geschäftszeiten laufen zu lassen, sondern am besten
am Wochenende.
249
250
Erkennen von Windows-Computern
Erkennen von Computern mit der Domänen-Ressourcenerkennung
Methode
Beschreibung
Domänenmitgliedschaft Diese Option erkennt alle Computer in der Domäne mit
Vertrauenskonten. Sie kann Computer in Windows NT
4.0-Domänen oder Windows 2000 und neueren Active
Directory-Domänen erkennen. Diese Methode findet alle Computer
mit Windows NT/2000/XP/2003 in der Domäne. Computer mit
Windows 95, 98, 98 SE und ME werden jedoch nicht gefunden.
Hinweis: Für Computer in NT 4.0-Domänen können nur begrenzte
Informationen erkannt werden. So ist zum Beispiel das spezifische
Betriebssystem des Computers nicht bekannt.
Die Domänenmitgliedschaftserkennung zählt die Computerkonten
in den angegebenen Domänen auf.
Wenn Sie einen NT/2000/XP/2003-Computer einer Domäne
hinzufügen, wird ein Computerkonto in der Domäne erstellt. Der
Computer verwendet dieses Konto zur Authentifizierung der
Domäne, sodass der Computer Benutzer-Logins über eine sichere
Verbindung authentifizieren kann. Für Windows 9x-Computer
wird kein Computerkonto erstellt. Daher können Sie Windows
9x-Computer mit dieser Methode nicht finden.
Wenn Computer mithilfe der Domänenmitgliedschafts-Methode
erkannt werden, katalogisiert Notification Server diese Konten.
Anders als bei der Domänensuchlisten-Methode enthalten diese
Konten keine zusätzlichen Informationen, sondern nur den
Computernamen. Notification Server macht auch hier die
IP-Adresse des Computers mithilfe eines Reverse-Lookups
ausfindig.
Siehe "Erkennen von Computern mit der Domänen-Ressourcenerkennung"
auf Seite 250.
Erkennen von Computern mit der
Domänen-Ressourcenerkennung
Sie können Windows-Computer durch Suchen nach
Domänen-Ressourceninformationen erkennen. Für erkannte Computer wird eine
Ressource in der CMDB erstellt. Sie können die Erkennung manuell oder anhand
eines Plans ausführen. Nach dem Erkennungsvorgang können Sie die Berichte
mit Ihren Erkennungsergebnissen einsehen. Sie können Windows-Computer auch
mithilfe eines Microsoft Active Directory-Imports ausfindig machen.
Siehe "Infos zum Erkennen von Windows-Computern" auf Seite 246.
Erkennen von Windows-Computern
Erkennen von Computern mit der Domänen-Ressourcenerkennung
Siehe "Info zum Importieren der Ressourcen mit Microsoft Active
Directory-Import" auf Seite 255.
Hinweis: Die Statusmeldung auf der Ressourcenerkennungsseite zeigt, wann die
Erkennung zum letzten Mal manuell von der Seite aus durchgeführt wurde. Die
Zeit wird nicht geändert, auch wenn später geplante Erkennungsvorgänge
ausgeführt wurden.
So erkennen Sie Computer mit Ressourcenerkennung
1
Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf
"Erkennen" > "Domänenmitgliedschaft/WINS importieren".
2
Geben Sie auf der Seite "Ressourcenerkennung" den Namen einer Domäne
an, die Sie suchen möchten, und klicken Sie dann auf "Hinzufügen".
3
(Optional) Um einen anderen Benutzernamen und Kennwort für die Domäne
einzugeben, damit der Notification Server Zugriff hat, führen Sie folgende
Schritte aus:
4
■
Wählen Sie die Domäne aus.
■
Klicken Sie auf das Bleistiftsymbol.
■
Klicken Sie auf "Diese Identifikationsdaten verwenden".
■
Geben Sie den Benutzernamen und das Kennwort ein und klicken Sie dann
auf "OK".
Wählen Sie mindestens eine der folgenden Optionen aus:
Domänensuchliste
Verwendet die Netzwerksuchliste, um alle Computer in der
Domäne zu erkennen. Sie wurde für kleine,
Peer-to-Peer-Umgebungen entwickelt. Diese Option
funktioniert nicht, wenn die Computer nicht in der Suchliste
enthalten sind oder nicht als Freigaben oder Drucker in der
Domäne registriert wurden.
Domänenmitgliedschaft Fragt den Domänencontroller nach einer Liste aller Windows
2000-Computer (und höher) ab, die vertrauenswürdige
Konten in der Domäne haben. Diese Option ist langsamer
als die Domänensuchliste.
Siehe "Erkennen von Computern mit der Domänen-Ressourcenerkennung"
auf Seite 247.
251
252
Erkennen von Windows-Computern
Auswählen von Domänen
5
Wählen Sie eine der folgenden Optionen aus:
Jetzt erkennen
Klicken Sie auf "Jetzt erkennen".
Zeitplan aktivieren Klicken Sie im Abschnitt "Zeitplanoptionen" auf "Zeitplan
aktivieren".
Wählen Sie die Häufigkeit aus der Dropdown-Liste und klicken
Sie dann auf "Übernehmen".
6
Die Erkennungsergebnisse werden wie folgt angezeigt:
■
Klicken Sie auf "Erkennungsberichte ansehen".
■
Klicken Sie mit der rechten Maustaste auf einen Bericht und dann auf "In
neuem Fenster öffnen".
■
Geben Sie die Parameter für den Bericht ein.
■
Klicken Sie auf das Symbol "Aktualisieren".
Auswählen von Domänen
Auf der Seite "Domänenauswahl" können Sie Domänen aus der Liste der
verfügbaren Domänen auswählen.
Siehe "Infos zum Erkennen von Windows-Computern" auf Seite 246.
So wählen Sie Domänen aus
1
Aktivieren Sie im Fenster "Domänenauswahl" unter "Wählen Sie die
gewünschten Domänen aus" die entsprechenden Kontrollkästchen.
2
Klicken Sie auf "OK".
Identifikationsdaten für Domänenerkennung
Sie können den Anmeldenamen und das Kennwort ändern.
Siehe "Infos zum Erkennen von Windows-Computern" auf Seite 246.
Kapitel
12
Importieren von Ressourcen
aus Active Directory
In diesem Kapitel werden folgende Themen behandelt:
■
Info zum Microsoft Active Directory-Import
■
Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import
■
Erstellen und Ändern von Ressourcenimportregeln
■
Dialogfeld "Ressourcenauswahl"
■
Dialogfeld "Organisationseinheit (OE) auswählen"
■
Dialogfeld Sicherheitsgruppen auswählen oder Verteilungsgruppen auswählen
■
Dialogfeld "Spaltenzuordnungen"
■
Dialogfelder "Computerimport – Einschränkungen" und "Benutzerimport –
Einschränkungen"
■
Importieren von Ressourcenzuordnungen
■
Planen von Ressourcenimportregeln
■
Konfigurieren des Zeitplans für Verzeichnissynchronisierung
■
Manuelles Ausführen von Ressourcenimportregeln
Info zum Microsoft Active Directory-Import
Mit der Funktion "Microsoft Active Directory-Import" von Symantec
Management-Plattform können Sie Active Directory-Objekte, beispielsweise
Benutzer, Computer, Sites und Subnetze, in CMDB importieren. Mit dieser Funktion
254
Importieren von Ressourcen aus Active Directory
Info zum Microsoft Active Directory-Import
können Sie die Daten nutzen, die bereits im Active Directory vorhanden sind,
ohne sie neu zu erstellen. Sie können regelmäßige Importe planen, um CMDB mit
aktuellen Ressourcen gefüllt zu lassen, wodurch eine bessere Verwaltung Ihrer
Umgebung möglich ist.
Microsoft Active Directory-Import verwendet Lightweight Directory Access
Protocol (LDAP), um eine Einwegsynchronisierung vom Active Directory zu
Symantec Management-Plattform zu ermöglichen. LDAP ist dasselbe Protokoll,
das von Active Directory-Standardadministrationstools verwendet wird. Microsoft
Active Directory-Import unterstützt Windows 2000/2003/2008-Domänen.
Um Microsoft Active Directory-Import zu verwenden, müssen Sie die passenden
Ressourcenimportregeln definieren, um die gewünschten Ressourcen zu
importieren. Sie können die Ressourcenimportregeln in regelmäßigen Abständen
planen und sie jederzeit manuell ausführen. Wenn Sie eine Ressourcenimportregel
ausführen, können Sie alle passenden Daten (vollständiger Import) importieren.
Ansonsten können Sie die Daten importieren, die neu sind oder im Active Directory
seit dem vorherigen Import (Update-Import) geändert wurden. Als Teil des
Importprozesses können Sie Filter oder Organisationsgruppen automatisch auf
Basis der Organisationseinheiten sowie Sicherheits- und Verteilungsgruppen
erstellen, die im Active Directory eingerichtet sind. Diese Filter können verwendet
werden, um Ressourcenziele anzugeben, auf die Richtlinien und Aufgaben
angewendet werden.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Siehe "Info zum Importieren der Ressourcen mit Microsoft Active
Directory-Import" auf Seite 255.
Während des Importprozesses werden die Computer vom Active Directory mit
den verwalteten Computern in CMDB unter Verwendung des Computernamens
und der Domäne abgeglichen. Jedoch importiert Microsoft Active Directory-Import
alle Computer, die die Ressourcenimportregeln identifizieren, unabhängig von
ihrem Symantec Management-Agent-Installationsstatus. Durch Importieren aller
Computer können Sie die neuen und nicht verwalteten Computer importieren
und anschließend jene Computer als Ziel für die Symantec
Management-Agent-Installation angeben.
Hinweis: Sie können auch neue und nicht verwaltete Windows-Computer mithilfe
der Ressourcenerkennung erkennen.
Siehe "Infos zum Erkennen von Windows-Computern" auf Seite 246.
Wenn Fehler beim Importprozess auftreten, können Sie das Statusprotokoll von
Symantec Management-Plattform auf Informationen prüfen. Das Statusprotokoll
können Sie über das Startmenü auf dem Symantec
Importieren von Ressourcen aus Active Directory
Info zum Importieren der Ressourcen mit Microsoft Active Directory-Import
Management-Plattform-Computer aufrufen: "Alle Programme" > "Symantec" >
"Diagnose" > "Altiris Log Viewer".
Symantec Management-Plattform enthält einige Berichte, die Informationen über
Microsoft Active Directory-Importaktivitäten bereitstellen. Diese Berichte werden
im Ordner "Berichte" > "Notification Server-Verwaltung" > "Microsoft Active
Directory" gespeichert.
Info zum Importieren der Ressourcen mit Microsoft
Active Directory-Import
Sie können alle Computer importieren, die in Ihrem Active Directory registriert
sind. Sie können auch wählen, nur die Computer zu importieren, die den
angegebenen Kriterien entsprechen.
Siehe "Info zum Microsoft Active Directory-Import" auf Seite 253.
Wenn Sie die Symantec Management-Plattform installieren, können Sie Microsoft
Active Directory-Import verwenden, um alle Ihre Computer zu importieren. Danach
können Sie die Installation von Symantec Management-Agent auf den nicht
verwalteten Computern ausführen. Microsoft Active Directory-Import ist die
bevorzugte Methode zur Identifikation der neuen und nicht verwalteten Computer.
Sie gibt ausführliche Information über die Betriebssysteme auf jedem der
erkannten Computer zurück.
Sie können "Microsoft Active Directory-Import" auch verwenden, um Symantec
Management-Plattform-Konten und -Rollen von Windows-Benutzern und -Gruppen
zu erstellen. Sie importieren Windows-Benutzer und -Gruppen, damit Sie die
Symantec Management-Plattform-Konten und -Rollen nicht manuell erstellen
müssen. Microsoft Active Directory-Import besitzt eine Ressourcenimportregel
für das Importieren von Rollen- und Kontoressourcen. Wenn diese Regel
ausgeführt wird, kopiert sie den Windows-Benutzer und die Gruppenstruktur auf
die Symantec Management-Plattform. Es wird ein Symantec
Management-Plattform-Konto für alle Windows-Benutzer der ausgewählten
Sicherheitsgruppen erstellt. Zusätzlich werden Symantec
Management-Plattform-Rollen für jede der ausgewählten Sicherheitsgruppen
erstellt. Die neu erstellten Symantec-Betriebskonten werden schließlich mit den
Symantec Management-Plattform-Rollen zusammengeführt, in denen der
entsprechende Windows-Benutzer in die entsprechende Windows-Gruppe
eingefügt ist.
Siehe "Info zu Benutzerkonten fr die Symantec Management-Plattform"
auf Seite 103.
255
256
Importieren von Ressourcen aus Active Directory
Erstellen und Ändern von Ressourcenimportregeln
Nach dem Import, können Sie Ressourcenimportregeln konfigurieren, die Active
Directory regelmäßig auf neue oder geänderte Ressourcen prüfen und die
erforderlichen Ressourcen in die CMDB importieren.
Wenn Sie Ressourcenimportregeln konfigurieren, können Sie die Active
Directory-Quellstruktur angeben, aus der Sie importieren. Sie können
Beschränkungen anwenden, die die importierten Computer entsprechend Ihrer
Anforderungen filtern. Beispielsweise können Sie nur die Computer importieren,
die innerhalb einer bestimmten Anzahl von Tagen das Kennwort des
Benutzerkontos geändert haben oder die Computer, die ein bestimmtes
Windows-Betriebssystem ausführen.
Tabelle 12-1
Prozess zum Import der Ressourcen mit Hilfe von Microsoft Active
Directory-Import
Schritt
Aktion
Beschreibung
Schritt 1
Konfigurieren der erforderlichen Sie können neue Ressourcenimportregeln erstellen oder die
Ressourcenimportregeln.
vorhandenen Regeln ändern, um Ihren Anforderungen zu
entsprechen. Sie können auch Regeln löschen, die Sie nicht mehr
benötigen.
Siehe "Erstellen und Ändern von Ressourcenimportregeln"
auf Seite 256.
Schritt 2
Planen Sie die
Ressourcenimportregeln.
Für jede Ressourcenimportregel können Sie volle Importe planen
und Importe in gewünschten Abständen aktualisieren.
Siehe "Planen von Ressourcenimportregeln" auf Seite 266.
Schritt 3
Konfigurieren des
Der Directory-Synchronisierungszeitplan identifiziert zuvor
Directory-Synchronisierungszeitplans. importierte Ressourcen, die nicht mehr im Active Directory
existieren und entfernt sie aus der CMDB.
Siehe "Konfigurieren des Zeitplans für
Verzeichnissynchronisierung" auf Seite 268.
Schritt 4
(Optional) Manuelles Ausführen
einer Ressourcenimportregel.
Sie können eine Ressourcenimportregel jederzeit manuell
ausführen. Sie können die Regel als vollen Import oder ein
Importupdate ausführen.
Siehe "Manuelles Ausführen von Ressourcenimportregeln"
auf Seite 269.
Erstellen und Ändern von Ressourcenimportregeln
Mithilfe von Ressourcenimportregeln können Sie die Ressourcen angeben, die
Sie vom Active Directory importieren möchten.
Importieren von Ressourcen aus Active Directory
Erstellen und Ändern von Ressourcenimportregeln
Sechs Standardressourcenimportregeln werden mit der Symantec
Management-Plattform bereitgestellt, eine für jeden der unterstützten
Ressourcentypen: "Benutzer", "Computer", "Druckerwarteschlage", "Site",
"Subnetz" und "Rolle und Account". Sie können diese Regeln Ihren Anforderungen
entsprechend ändern, oder Sie können neue Regeln erstellen, um die gewünschten
Ressourcen zu importieren.
Sie können eine Regel konfigurieren, um Filter oder Organisationsgruppen
automatisch auf Basis der Active Directory-Organisationseinheiten,
-Sicherheitsgruppen und -Verteilungsgruppen zu erstellen, über die die Regel
Ressourcen importiert. Diese Filter können anschließend verwendet werden, um
Ressourcenziele anzugeben, auf die Richtlinien und Aufgaben angewendet werden.
Siehe "Info zum Importieren der Ressourcen mit Microsoft Active
Directory-Import" auf Seite 255.
Sie können Ihre Ressourcenimportregeln planen, um CMDB in regelmäßigen
Abständen zu aktualisieren, oder Sie können eine bestimmte Regel jederzeit
manuell ausführen. Durch Ausführen Ihrer Ressourcenimportregeln von Zeit zu
Zeit wird sichergestellt, dass sich Änderungen am Active Directory in CMDB
wiederspiegeln.
So erstellen oder ändern Sie eine Ressourcenimportregel
1
Klicken Sie in Symantec Management Console im Menü "Aktionen" auf
"Erkennen" > "Microsoft Active Directory importieren".
2
Führen Sie auf der Seite "Microsoft Active Directory-Import" eine der
folgenden Aufgaben durch:
3
So erstellen Sie eine neue
Ressourcenimportregel
Klicken Sie in der Symbolleiste auf "Hinzufügen".
So ändern Sie eine
vorhandene
Ressourcenimportregel
Wählen Sie in der Liste der Ressourcenimportregeln
die passende Regel aus.
So löschen Sie eine
Ressourcenimportregel
Wählen Sie in der Liste der Ressourcenimportregeln
die passende Regel aus, und klicken Sie anschließend
in der Symbolleiste auf "Löschen".
Die neue Regel wird zur Liste der
Ressourcenimportregeln hinzugefügt.
Klicken Sie in der Ressourcenimportregel, die Sie ändern möchten, für jeden
der hervorgehobenen Links auf den Link, und geben Sie anschließend die
passenden Einstellungen an.
257
258
Importieren von Ressourcen aus Active Directory
Erstellen und Ändern von Ressourcenimportregeln
"Angegebener
Ressourcentyp"
(Standardeinstellung),
Computer,
Benutzer, Site,
Subnetz
Geben Sie den Domänen- und Ressourcentyp, den Sie
importieren möchten, und die passende Active
Directory-Quellstruktur an.
Siehe "Dialogfeld "Ressourcenauswahl" " auf Seite 259.
Angegebene
Geben Sie die Domäne oder den Server (Domänencontroller)
Datenquelle
und die passenden Kontoidentifikationsdaten an, über die/mit
(Standardeinstellung) denen Sie Ressourcen importieren möchten.
Siehe "Dialogfeld "Ressourcenauswahl" " auf Seite 259.
Keine
Wenn Sie auf diesen Link klicken, wird eines der folgenden
(Standardeinstellung) Dialogfelder angezeigt:
Organisationseinheit (OE) auswählen
Wählen Sie die Active Directory-Organisationseinheiten
oder -Container (welche auch immer der im Fenster
"Ressourcenauswahl" angegebenen Quellstruktur
entsprechen) aus, über die Ressourcen importiert werden
sollen. Wenn Sie eine Organisationseinheit oder einen
Container auswählen, können Sie wählen, ob ihre/seine
untergeordneten Elemente enthalten sein sollen.
Siehe "Dialogfeld "Organisationseinheit (OE) auswählen" "
auf Seite 262.
■ "Sicherheitsgruppen auswählen" oder "Verteilungsgruppen
auswählen"
Wählen Sie die bestimmten Active Directory-Gruppen aus,
aus denen Benutzer und Gruppen importiert werden sollen.
Das Dialogfeld "Sicherheitsgruppen auswählen" wird nur
für die Regel angezeigt, die Rollen- und Kontoressourcen
importiert.
Siehe "Dialogfeld Sicherheitsgruppen auswählen oder
Verteilungsgruppen auswählen " auf Seite 262.
■
"Angegebene
Spaltenzuordnungen"
(Standardeinstellung),
Standardspaltenzuordnungen
Geben Sie die Zuordnung zwischen den Symantec
Management-Plattform-CMDB- und Active
Directory-Ressourcendatenfeldern an. Sie können mithilfe
dieser Zuordnungen zusätzliche Attribute importieren, wenn
das Active Directory-Schema erweitert wurde.
Siehe "Dialogfeld "Spaltenzuordnungen" " auf Seite 263.
Importieren von Ressourcen aus Active Directory
Dialogfeld "Ressourcenauswahl"
"Alle Computer",
"Alle Benutzer"
Geben Sie die passenden Kriterien an, um die importierten
Ressourcen nur auf diejenigen zu beschränken, die den
angegebenen Kriterien entsprechen. Eine Ressource wird nur
importiert, wenn sie alle angegebenen Kriterien erfüllt.
Siehe "Dialogfelder "Computerimport – Einschränkungen" und
"Benutzerimport – Einschränkungen" " auf Seite 264.
Diese
Geben Sie die Ressourcenzuordnungen an, die Sie zum
Ressourcenzuordnungen Importieren anderer zugehöriger Ressourcen verwenden
möchten, die nicht ausdrücklich in der Ressourcenimportregel
angegeben werden. Standardmäßig sind alle verfügbaren
Ressourcenzuordnungen aktiviert.
Microsoft Active Directory-Import kann diese Beziehungen aus
Active Directory extrahieren und die passenden Ressourcen
sowie Ressourcenzuordnungen in CMDB erstellen.
Siehe "Importieren von Ressourcenzuordnungen" auf Seite 265.
Angegebene
Zeitpläne
Legen Sie die Zeitpläne zum Importieren von Ressourcen fest.
Sie können Zeitpläne für vollständige und Update-Datenimporte
festlegen.
Siehe "Planen von Ressourcenimportregeln" auf Seite 266.
4
Aktivieren Sie die entsprechenden Kontrollkästchen "Aktiviert", um das
Importieren von Computer-, Benutzer-, Subnetz- und Site-Ressourcen zu
aktivieren.
5
Klicken Sie auf "Übernehmen".
Dialogfeld "Ressourcenauswahl"
Im Dialogfeld "Ressourcenauswahl" können Sie den Domänentyp und den
Ressourcentyp, den Sie importieren möchten, sowie die passende Active
Directory-Quellstruktur angeben. Sie müssen auch die Domäne oder den Server
(Domänencontroller) und die passenden Konto-Identifikationsdaten angeben,
anhand derer Sie Ressourcen importieren möchten.
Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256.
259
260
Importieren von Ressourcen aus Active Directory
Dialogfeld "Ressourcenauswahl"
Tabelle 12-2
Optionen im Dialogfeld "Ressourcenauswahl"
Option
Beschreibung
Domänentyp
Der Domänentyp, über den Sie Ressourcen importieren möchten.
Microsoft Active Directory-Import unterstützt Microsoft Windows
2000/2003/2008-Domänen.
Ressourcentyp
Der Ressourcentyp, den Sie importieren möchten.
Es gibt folgende verfügbare Ressourcentypen:
Quelle
■
Computer
■
Benutzer
■
Warteschlange drucken
■
Site
■
Subnetz
■
Rolle und Account
Die Active Directory-Quellstruktur, über die Ressourcen importiert werden sollen
Es gibt folgende verfügbare Quellstrukturen:
Organisationseinheiten
Aufgrund der Funktionsweise von LDAP ist das Importieren von Organisationseinheiten
die schnellste Methode.
Bezieht sich auf die Ressourcen "Computer", "Benutzer" und "Warteschlange drucken".
■ Verteilungsgruppen
Gilt für Computer-, Benutzer-, Rollen- und Accountressourcen.
■ Sicherheitsgruppen
Gilt für Computer-, Benutzer-, Rollen- und Accountressourcen.
■
Wenn Sie Ressourcen von Verteilungs- oder Sicherheitsgruppen importieren möchten,
durchsucht Microsoft Active Directory-Import alle Gruppen innerhalb dieser Gruppen.
Verteilungsgruppen innerhalb von Sicherheitsgruppen (und umgekehrt) werden importiert.
Sites und Subnetze werden aus einem anderen Bereich von Active Directory importiert,
für den Organisationseinheiten und -Gruppen nicht gelten.
Filter erstellen
Erstellt Ressourcenfilter entsprechend der angegebenen Auswahl "Quelle". Die erstellten
Filter enthalten dieselben Ressourcen wie die Organisationseinheit, Verteilungs- oder
Sicherheitsgruppe, der sie entsprechen. Dies bezieht sich nur auf die Ressourcen "Computer",
"Benutzer" und "Warteschlange drucken".
Wenn Sie Sites importieren, werden Site-Filter erstellt.
Diese Einstellung ist nicht für das Importieren von Subnetzen relevant.
Importieren von Ressourcen aus Active Directory
Dialogfeld "Ressourcenauswahl"
Option
Beschreibung
Computer mit
primären Benutzern
abgleichen
Gleicht automatisch Computer mit den dazugehörigen Primärbenutzern ab und erstellt
einen Filter, der die mit den importierten Benutzern verbundenen Computer enthält.
Siehe "Infos zu benutzerbasierten Richtlinien" auf Seite 460.
Diese Einstellung bezieht sich nur auf das Importieren von Benutzerressourcen.
Domäne oder Server
Die Domäne oder der Domänencontroller, über die/den Sie Ressourcen importieren möchten.
Der Domänencontroller ist ein Server in einem Microsoft Windows-Netzwerk, der
Host-Zugriff auf Windows-Domänenressourcen ermöglicht. Die Domänencontroller in
Ihrem Netzwerk sind der Mittelpunkt Ihres Active Directory-Verzeichnisdienstes. Jeder
Domänencontroller speichert Benutzerkontodaten, authentifiziert Benutzer und setzt
Sicherheitsrichtlinien für eine Windows-Domäne um.
Um sicherzustellen, dass die richtige Domäne oder der richtige Domänencontroller als Ziel
angegeben wird, sollten Sie einen vollständig qualifizierten Domänennamen (FQDN)
angeben.
Sie erhalten mehr Kontrolle über Ihre Umgebung, wenn Sie angeben, über welchen
Domänencontroller die Active Directory-Daten erfasst werden. Wenn Sie eine Domäne
angeben, wählt Microsoft Active Directory-Import den am besten geeigneten
Domänencontroller aus.
Wenn Sie eine stark belastete Umgebung haben, kann das Angeben eines bestimmten
Domänencontrollers als Ziel hilfreich beim Verwalten der von den Importregeln auferlegten
Last sein. Beispielsweise können Sie einen dedizierten, weniger belasteten
Domänencontroller angeben.
Das Angeben eines Domänencontrollers als Ziel macht die Update-Importregeln
zuverlässiger. Der Mechanismus, der festlegt, welche Ressourcen sich geändert haben,
seitdem die letztmalige Regelausführung auf Domänencontroller-spezifische Informationen
beruht. Wenn Sie eine Update-Importregel ausführen und eine Domäne als Ziel angeben,
verwendet der Microsoft Active Directory-Import unter Umständen nicht denselben
Domänencontroller wie beim vorherigen Import. Wenn Microsoft Active Directory-Import
einen anderen Domänencontroller verwendet, kann er möglicherweise nicht bestimmen,
was sich seit dem vorherigen Import geändert hat. Wenn die Änderungen nicht bestimmt
werden können, führt Microsoft Active Directory-Import einen vollständigen Import anstelle
eines Update-Imports durch.
Jedoch bietet das Angeben einer Domäne eine gewisse Redundanz in einer Importregel.
Wenn ein Domänencontroller nicht verfügbar ist, wählt Microsoft Active Directory-Import
automatisch einen anderen aus.
Anwendungsidentifikationsdaten Greifen Sie mithilfe der Identifikationsdaten für die Anwendungsidentität von Symantec
verwenden
Management-Plattform auf die Domäne oder den Domänencontroller zu.
Sie geben diese auf der Registerkarte "Verarbeitung" der Seite "Servereinstellungen" an.
Siehe "Notification Server - Verarbeitungseinstellungen" auf Seite 52.
261
262
Importieren von Ressourcen aus Active Directory
Dialogfeld "Organisationseinheit (OE) auswählen"
Option
Beschreibung
Diese
Identifikationsdaten
verwenden
Wenn die Anwendungsidentität von Symantec Management-Plattform keine
Leseberechtigung für die Organisationseinheiten, Verteilungs- oder Sicherheitsgruppen
hat, über die Sie Ressourcen importieren möchten, gibt diese Einstellung das geeignete
Konto an, das verwendet werden soll. Ein Administrator- oder ähnlich privilegiertes Konto
ist nicht erforderlich, da ein normales Benutzerkonto ausreicht.
Hinweis: Sie können keine Sonderzeichen im Benutzernamen oder Kennwort verwenden.
Sie dürfen nur alphanumerische Zeichen verwenden.
Dialogfeld "Organisationseinheit (OE) auswählen"
Im Dialogfeld "Organisationseinheit (OE) auswählen" können Sie bestimmte Active
Directory-Organisationseinheiten oder Container angeben, über die Sie Ressourcen
importieren. Wenn Sie jede Organisationseinheit oder jeden Container auswählen,
können Sie wählen, ob ihre/seine untergeordneten Elemente enthalten sein sollen.
Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256.
Standardmäßig wird der oberste Knoten ausgewählt, sodass Sie alles erhalten.
Sie müssen diese Einstellung nur ändern, wenn Sie die Datenquelle innerhalb von
Active Directory einschränken möchten.
Dialogfeld Sicherheitsgruppen auswählen oder
Verteilungsgruppen auswählen
Im Dialogfeld Sicherheitsgruppen auswählen oder Verteilungsgruppen auswählen
können Sie bestimmte Active Directory-Gruppen angeben, von denen aus Sie
Benutzer und Gruppen importieren. Das Dialogfeld Sicherheitsgruppen auswählen
wird angezeigt, wenn Sie auf den Link Keine in der Regel klicken, die Rollen- und
Accountressourcen importiert. Mithilfe dieser Regel können Sie Windows-Benutzer
und -Gruppen importieren, um Symantec Management-Plattform-Konten und
-Rollen zu erstellen. Das Dialogfeld Verteilungsgruppen auswählen wird angezeigt,
wenn Sie beim Importieren von Ressourcen aus Active Directory nach
Verteilungsgruppe auf den Link Keine klicken.
Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256.
Siehe "Info zum Importieren der Ressourcen mit Microsoft Active
Directory-Import" auf Seite 255.
Importieren von Ressourcen aus Active Directory
Dialogfeld "Spaltenzuordnungen"
Tabelle 12-3
Optionen im Dialogfeld Sicherheitsgruppen auswählen oder
Verteilungsgruppen auswählen
Einstellung
Beschreibung
Beginnt mit
Hiermit können Sie eine Gruppe suchen, die mit dem von
Ihnen angegebenen Text beginnt.
Enthält
Hiermit können Sie eine Gruppe suchen, die den von Ihnen
angegebenen Text enthält.
Suchen
Sucht die Gruppen, die dem in Beginnt mit oder Enthält
eingegebenen Text entsprechen.
Hinzufügen
Hiermit können Sie eine Gruppe zur Liste Ausgewählte
Gruppen hinzufügen.
Entfernen
Hiermit können Sie eine Gruppe aus der Liste Ausgewählte
Gruppen entfernen.
Dialogfeld "Spaltenzuordnungen"
Im Dialogfeld "Spaltenzuordnungen" können Sie die Zuordnung zwischen
Symantec Management-Plattform-CMDB und den Active
Directory-Ressourcendatenfeldern angeben. Sie können mithilfe dieser
Zuordnungen zusätzliche Attribute importieren, wenn das Active
Directory-Schema erweitert wurde.
Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256.
Dieses Fenster wird nur in den Importregeln für die Ressource "Computer",
"Benutzer" und "Warteschlange drucken" verwendet.
Sie können die Klassen angeben, über die importiert werden soll, und die
Spaltenzuordnungen, die Sie zum Importieren von Daten verwenden möchten.
Sie können bestimmte Gruppen aktivieren oder deaktivieren oder
Spaltenzuordnungen ändern, indem Sie verschiedene Einträge in der
Dropdown-Liste "Datenquellenspalte" auswählen.
Die Standardeinstellungen sollten für das Importieren von Computern oder
Benutzern ausreichend sein.
Tabelle 12-4
Optionen im Dialogfeld "Spaltenzuordnungen"
Option
Beschreibung
Aktiviert
Aktiviert die Spaltenzuordnung für die angegebene Gruppe.
263
264
Importieren von Ressourcen aus Active Directory
Dialogfelder "Computerimport – Einschränkungen" und "Benutzerimport – Einschränkungen"
Option
Beschreibung
Gruppenname
Der Name der Datenklasse.
Spaltenname
Der Name der Datenklassenspalte.
Spaltentyp
Der Typ der Datenklassenspalte.
Datenquellenspalte
Das Attribut auf dem Quellobjekt in Active Directory, dessen
Daten Sie zum Befüllen der Datenklassenspalte verwenden
möchten.
Dialogfelder "Computerimport – Einschränkungen"
und "Benutzerimport – Einschränkungen"
In den Dialogfeldern "Computerimport – Einschränkungen" und "Benutzerimport
– Einschränkungen" können Sie Filter angeben, die die importierten Ressourcen
nur auf diejenigen beschränken, die den angegebenen Kriterien entsprechen. Eine
Ressource wird nur importiert, wenn sie alle angegebenen Filterbedingungen
erfüllt.
Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256.
Tabelle 12-5
Optionen in den Dialogfeldern "Computerimport – Einschränkungen"
und "Benutzerimport – Einschränkungen"
Option
Beschreibung
Aktiviert
Der Computer oder der Benutzer müssen im Active Directory aktiviert werden.
Deaktivierte Computer und Benutzer werden nicht importiert.
Die Computer und Benutzer können im Active Directory deaktiviert werden (der
Administrator kann dies über Active Directory-Benutzer und -Computer oder andere
Administrationstools tun). Ein deaktivierter Benutzer kann sich nicht in der Domäne
einloggen. Viele Organisationen deaktivieren Benutzer, bevor sie sie löschen. Durch
Verwenden dieses Filters wird sichergestellt, dass inaktive Benutzerkonten nicht
importiert werden.
Dieser Filter bezieht sich auf das Importieren von Computern und Benutzern.
Importieren von Ressourcen aus Active Directory
Importieren von Ressourcenzuordnungen
Option
Beschreibung
Kennwort für
Computerkonto wurde
innerhalb der letzten nn
Tage geändert
Der Computer muss aktiv sein. Bei aktiven Computern handelt es sich um diejenigen
Computerkonten, für die das Kennwort innerhalb der angegebenen Anzahl von Tagen
geändert wurde (Standardeinstellung ist 30 Tage).
Ein Computer in einer Domäne ändert sein Kennwort automatisch von Zeit zu Zeit.
Dieser Filter ähnelt dem Filter "Aktiviert", weil er den Import alter oder nicht
verwendeter Computer verhindert.
Dieser Filter basiert auf dem Attribut "pwdLastSet" im Active Directory. Er bezieht
sich nur auf das Importieren von Computern.
Betriebssystem
Der Computer muss den angegebenen Betriebssystemtyp haben: "Server" oder
"Workstation/Andere".
Dieser Filter ist hilfreich dabei, das Importieren irrelevanter Computerdatensätze
zu verhindern. Er bezieht sich nur auf das Importieren von Computern.
LDAP-Suchfilter
Der Computer oder der Benutzer muss der angegebenen LDAP-Abfrage entsprechen.
Sie können jede gewünschte Abfrage angeben, indem Sie die passende Syntax
eingeben. Beispiel: Wenn Sie Dienstkonten ausschließen möchten und alle
Dienstkonten in Ihrer Organisation mit "Service _" beginnen, können Sie
(!(name=Service_*)) angeben.
Weitere Informationen zu LDAP-Abfragen finden Sie unter technet.microsoft.com.
Dieser Filter bezieht sich auf das Importieren von Computern und Benutzern.
Importieren von Ressourcenzuordnungen
Microsoft Active Directory speichert nicht nur Objekte, sondern auch Beziehungen
zwischen Objekten. Microsoft Active Directory-Import kann diese Beziehungen
aus Active Directory extrahieren und die passenden Ressourcen sowie
Ressourcenzuordnungen in CMDB erstellen. Microsoft Active Directory-Import
unterstützt vier Ressourcenzuordnungen für Benutzer und eine
Ressourcenzuordnung zwischen Subnetzen und Sites.
Tabelle 12-6
Von Microsoft Active Directory-Import unterstützte
Ressourcenzuordnungen
Ressourcenzuordnung
Beschreibung
Benutzer - Unternehmen
Erstellt eine Unternehmensressource für den importierten
Benutzer, basierend auf seinem Attribut "Unternehmen"
im Active Directory.
265
266
Importieren von Ressourcen aus Active Directory
Planen von Ressourcenimportregeln
Ressourcenzuordnung
Beschreibung
Benutzer - Abteilung
Erstellt eine Abteilungsressource für den importierten
Benutzer, basierend auf seinem Attribut "Abteilung" im
Active Directory.
Benutzer - Benutzer
Erstellt eine oder mehrere Benutzerressourcen für den
importierten Benutzer, basierend auf seinem Attribut
"directReports" im Active Directory.
Benutzer - Benutzer
Erstellt eine Benutzerressource für den importierten
Benutzer, basierend auf seinem Attribut "Manager" im
Active Directory.
Site - Subnetz
Erstellt eine oder mehrere Subnetzressourcen für die
importierte Site, basierend auf ihrem Attribut "siteObjectBL"
im Active Directory.
Subnetz - Site
Erstellt eine Site-Ressource für das importierte Subnetz,
basierend auf seinem Attribut "siteObject" im Active
Directory.
Im Fenster "Ressourcenzuordnungen aktivieren" können Sie diese Beziehungen
in einer Ressourcenimportregel verwenden, um andere zugehörige Ressourcen
zu importieren, die nicht ausdrücklich in der Regel angegeben sind. Standardmäßig
sind alle verfügbaren Ressourcenzuordnungen aktiviert.
Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256.
Planen von Ressourcenimportregeln
Sie können für jede Ressourcenimportregel die erforderlichen Zeitpläne für vollen
Import und Import-Updates angeben. Ein voller Import importiert alle Ressourcen
vom Ziel-Domänencontroller oder der Domäne. Ein Import-Update importiert
nur die Ressourcen, die seit der letzten Import geändert wurden.
Eine einzelne Ressourcenimportregel kann beide Zeitpläne umfassen oder Sie
können verschiedene Regeln für den vollen Import und Import-Updates
konfigurieren. Wenn Sie eine Import-Update-Regel konfigurieren, empfehlen wir,
dass die Regel auf einen Domänencontroller anstatt eine Domäne abzielt.
Ein Import-Update wird als voller Import ausgeführt, wenn eine der folgenden
Aussagen zutrifft:
■
Die Regel wird zum ersten Mal ausgeführt.
■
Die Domäne oder der Server, die in der Regel angegeben ist, wurde geändert.
Importieren von Ressourcen aus Active Directory
Planen von Ressourcenimportregeln
■
Der Domänencontroller, den die Regel zuvor importiert hat, ist nicht verfügbar
ist.
Bei Bedarf können Sie den Zeitplan aufheben und eine Ressourcenimportregel
jederzeit manuell ausführen.
Siehe "Erstellen und Ändern von Ressourcenimportregeln" auf Seite 256.
Siehe "Info zum Importieren der Ressourcen mit Microsoft Active
Directory-Import" auf Seite 255.
Siehe "Manuelles Ausführen von Ressourcenimportregeln" auf Seite 269.
So planen Sie Ressourcenimportregeln
1
Klicken Sie in Symantec Management Console im Menü "Aktionen" auf
"Erkennen" > "Microsoft Active Directory importieren".
2
Aktivieren Sie auf der Seite "Microsoft Active Directory-Import" neben der
Ressourcenimportregel, die Sie planen möchten, das Kontrollkästchen
"Aktiviert".
3
Klicken Sie in der Beschreibung der Ressourcenimportregel auf "Angegebene
Zeitpläne".
4
Richten Sie im Fenster "Regelplanung" einen oder beide der folgenden
Zeitpläne ein:
Voller Import-Zeitplan
Importiert alle Ressourcen, die von der
Ressourcenimportregel identifiziert werden.
Update-Zeitplan
Importiert nur die neuen und geänderten Ressourcen,
die von der Ressourcenimportregel identifiziert
werden.
Siehe "So richten Sie einen Zeitplan ein" auf Seite 268.
5
Klicken Sie auf "OK", um die Seite "Regelplanung" zu schließen.
6
Klicken Sie auf "Übernehmen".
267
268
Importieren von Ressourcen aus Active Directory
Konfigurieren des Zeitplans für Verzeichnissynchronisierung
So richten Sie einen Zeitplan ein
1
Aktivieren Sie das Kontrollkästchen "Aktivieren" des gewünschten Zeitplans.
2
Wählen Sie in der Dropdown-Liste "Zeitplan" einen der folgenden Zeitpläne
aus:
Am/Um
Geben Sie das gewünschte Datum und die Uhrzeit an.
Wenn der Zeitplan wiederholt werden soll, aktivieren
Sie "Wiederholen alle" und geben das Intervall für die
Wiederholung an.
Gemeinsam genutzter
Zeitplan
Wählen Sie den gewünschten gemeinsam genutzten
Zeitplan aus.
Konfigurieren des Zeitplans für
Verzeichnissynchronisierung
Um CMDB mit Active Directory-Ressourcen synchron zu halten, müssen Sie den
passenden Zeitplan für die Verzeichnissynchronisierung konfigurieren. Der
Zeitplan für die Verzeichnissynchronisierung identifiziert alle vorher importierten
Ressourcen, die nicht mehr im Active Directory existieren, und entfernt sie aus
CMDB. Er erkennt auch alle Ressourcen, die umbenannt oder außerhalb der
Organisationseinheiten verschoben wurden, über die sie zuerst importiert wurden,
und löscht die entsprechenden Datensätze aus CMDB.
Siehe "Info zum Importieren der Ressourcen mit Microsoft Active
Directory-Import" auf Seite 255.
Warnung: Wenn Sie einen Computer von einer Domäne auf eine Arbeitsgruppe
verschieben, müssen Sie den Datensatz des Computers aus Active Directory
löschen, um eine Duplizierung in CMDB zu vermeiden.
So konfigurieren Sie den Zeitplan für Verzeichnissynchronisierung
1
Klicken Sie in Symantec Management Console im Menü "Aktionen" auf
"Erkennen" > "Microsoft Active Directory importieren".
2
Aktivieren Sie auf der Seite "Microsoft Active Directory-Import" unter
"Zeitplan für Verzeichnissynchronisierung" die Option "Aktiviert".
Importieren von Ressourcen aus Active Directory
Manuelles Ausführen von Ressourcenimportregeln
3
Wählen Sie in der Dropdown-Liste "Zeitplan" einen der folgenden Zeitpläne
aus:
Am/Um
Geben Sie das passende Datum und die passende
Uhrzeit an.
Wenn Sie möchten, dass sich der Zeitplan wiederholt,
aktivieren Sie "Wiederholen alle" und geben
anschließend das Wiederholungsintervall an.
Gemeinsam genutzter
Zeitplan
4
Wählen Sie den passenden gemeinsam genutzten
Zeitplan aus.
Klicken Sie auf "Übernehmen".
Manuelles Ausführen von Ressourcenimportregeln
Wenn Sie bestimmte Ressourcen sofort importieren müssen, können Sie die
geeignete Ressourcenimportregel manuell ausführen. Sie können die
Ressourcenimportregel als vollständigen Import oder Update-Import ausführen.
Das manuelle Ausführen einer Ressourcenimportregel hat keine Auswirkung auf
den Zeitplan, falls einer aktiviert ist.
Siehe "Planen von Ressourcenimportregeln" auf Seite 266.
Siehe "Info zum Importieren der Ressourcen mit Microsoft Active
Directory-Import" auf Seite 255.
So führen Sie Ressourcenimportregeln manuell aus
1
Klicken Sie in Symantec Management Console im Menü "Aktionen" auf
"Erkennen" > "Microsoft Active Directory importieren".
2
Wählen Sie auf der Seite "Microsoft Active Directory-Import" die
Ressourcenimportregel aus, die Sie ausführen möchten.
3
Klicken Sie auf eine der folgenden Optionen:
4
Vollständigen
Import ausführen
Führt einen vollständigen Import der ausgewählten
Ressourcenimportregel aus.
Update-Import
ausführen
Führt einen Update-Import der ausgewählten
Ressourcenimportregel aus.
Wenn Sie den Importprozess aus einem bestimmten Grund beenden möchten,
klicken Sie auf "Stopp".
269
270
Importieren von Ressourcen aus Active Directory
Manuelles Ausführen von Ressourcenimportregeln
Kapitel
13
Erkennen von
Netzwerkgeräten
In diesem Kapitel werden folgende Themen behandelt:
■
Informationen zu Network Discovery
■
Neuerungen in Network Discovery
■
Informationen zur "Network Discovery"-Konfiguration
■
Erkennen von Netzwerkgeräten
■
Konfigurieren von Erkennungseinstellungen
■
Methoden zur Erkennung von Netzwerkgeräten
■
Erkennen von Netzwerkgeräten
■
Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten
■
Manuelles Erstellen und Ändern der Network Discovery-Aufgaben
■
Auswählen der Netzwerkbereiche für die Erkennung
■
Erstellen von Verbindungsprofilen mit Network Discovery
■
Planen von Netzwerkerkennungsaufgaben
■
Startseite "Network Discovery"
■
Informationen zu Erkennungsstatus und -ergebnissen
■
Anzeige erkannter Geräte in Organisationsübersichten
■
Anzeigen von Erkennungsberichten
272
Erkennen von Netzwerkgeräten
Informationen zu Network Discovery
■
Infos zur Klassifizierung von SNMP-Geräten
■
Klassifizieren von SNMP-Geräten
■
Importieren von MIB-Dateien
■
Seite "MIB-Browser"
■
Seite "MIB-Importaufgabe"
■
Info zu Verbindungsprofilen
■
Aktualisieren eines Verbindungsprofils
■
Erstellen oder Duplizieren eines Verbindungsprofils
■
Ändern des Standardschweregrads der SNMP-Warnmeldung
■
Seite "Gruppeneinstellungen definieren"
■
Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren
■
Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die
Ausführung von Network Discovery-Aufgaben
■
Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben
erstellen oder ausführen können
■
Gewähren von Privilegien zur Erstellung von Identifikationsdaten und
Verbindungsprofilen für Nicht-Administrator-Rollen
■
Erteilen von Zugriff für Nicht-Administrator-Rollen auf das
Standardverbindungsprofil
■
Aktivieren anderer Rollen als vordefinierter Sicherheitsrollen, um Aufgaben
unter Verwendung des Network Discovery-Assistenten zu erstellen und
auszuführen
■
Aktivieren des Schreibschutzes für ein Verbindungsprofil
Informationen zu Network Discovery
Mithilfe der Option "Network Discovery" können Sie alle IP-Geräte erkennen, die
eine Verbindung zu Ihrem Netzwerk hergestellt haben. Mit "Network Discovery"
können Sie neue Netzwerkgeräte und auch jene finden, deren
Erkennungseigenschaften geändert wurden.
"Network Discovery" ist Teil vieler Symantec-Suites und kann je nach den von
Ihnen installierten Produkten enthalten sein.
Erkennen von Netzwerkgeräten
Neuerungen in Network Discovery
"Network Discovery" kann Router, Switches, Hubs, Netzwerkdrucker, Novell
NetWare-Server und die Computer erkennen, auf denen Windows, UNIX, Linux
und Macintosh ausgeführt werden. Sie können eine Vielzahl von Protokollen zur
Erkennung von Geräten verwenden, wie beispielsweise AMT, SNMP, WMI und
andere.
Die erfassten Informationen können Ihnen bei der Ausführung folgender Schritte
hilfreich sein:
■
Planen für Imaging
■
Aktualisieren der Treiber für bestimmte Hardwaretypen
■
Konfigurieren der Änderungen an Routern oder Switches
■
Identifizieren der Computer, auf denen die Betriebssysteme ausgeführt werden,
die von Symantec Management-Agent derzeit nicht unterstützt werden
Sie können Kategorien auch aktualisieren, damit die neuen Geräte, die zum
Netzwerk hinzugefügt werden, während der Suche identifiziert werden können.
Da "Network Discovery" in Symantec Management-Plattform integriert ist, werden
erkannte Geräte automatisch als Ressourcen in der zentralen Datenbank der
Plattform (CMDB) erstellt. Mithilfe der Task Management-Komponente der
Plattform können Sie die Ausführung von Erkennungsaufgaben entsprechend
planen, wenn es für Ihre Anforderungen optimal ist.
Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275.
Siehe "Erkennen von Netzwerkgeräten" auf Seite 276.
Siehe "Erkennen von Netzwerkgeräten " auf Seite 278.
Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren"
auf Seite 305.
Sie können Windows-basierte Computer über Domänen oder das Importieren
über Microsoft Active Directory auch erkennen.
Siehe "Informationen zur Ressourcenerkennung" auf Seite 245.
Neuerungen in Network Discovery
Diese Version von Network Discovery hat folgende neue Funktionen:
■
Läuft auf der neuen Symantec Management-Plattform
■
Verwendet die neue Core Task Management-Infrastruktur
■
Unterstützt mehrere Protokolle, die Verbindungsprofile verwenden
273
274
Erkennen von Netzwerkgeräten
Neuerungen in Network Discovery
■
Ermöglicht schnellen Zugriff auf häufig verwendete Aufgaben und Daten über
Portalseiten
■
Ermöglicht eine neue assistentenbasierte Erstellung von Erkennungsaufgaben
Zum weiteren Verständnis der neuen Funktionen von Network Discovery wird in
der folgenden Tabelle die Funktionalität der Version 6x mit 7x verglichen.
Tabelle 13-1
Vergleich zwischen Network Discovery 6x und 7x
Funktion
6x-Methode
7x-Methode
Konfigurieren der Aktion zur
Durchführung einer Erkennung
Erstellen von Scan-Gruppen und
Scan-Gruppenrichtlinien
Erstellen von Network
Discovery-Aufgaben
Siehe "Erkennen von
Netzwerkgeräten " auf Seite 278.
Konfigurieren von
Kommunikationsprotokollen
Konfigurieren von
Community-Strings für eine
Scan-Gruppe
Konfigurieren von
Verbindungsprofilen für eine Network
Discovery-Aufgabe
Siehe "Erstellen von
Verbindungsprofilen mit Network
Discovery" auf Seite 285.
Anzeigen des Status einer Erkennung Anzeigen der Seite "Erkannte Geräte" Anzeigen der Network
Discovery-Startseite.
Siehe "Startseite "Network
Discovery"" auf Seite 286.
Anzeigen erkannter Geräte
Anzeigen von
Netzwerkgeräte-Sammlungen
Anzeigen der
Netzwerkressourcen-Organisationsansicht
Siehe "Anzeige erkannter Geräte in
Organisationsübersichten"
auf Seite 289.
Klassifizieren unbekannter
SNMP-Geräte
Verwenden der Seite
"Geräteklassifizierungen"
Verwenden der Seite
"SNMP-Geräteklassifikationen"
Siehe "Infos zur Klassifizierung von
SNMP-Geräten " auf Seite 290.
Erstellen verwalteter Ressourcen in
der Datenbank
Aktivieren erkannter IP-Geräte
Automatisch erfolgt
Erkennen von Netzwerkgeräten
Informationen zur "Network Discovery"-Konfiguration
Funktion
6x-Methode
7x-Methode
Erfassen des Inventars von AMT- und Durchgeführt über
ASF-Geräten
Scan-Gruppenrichtlinien
Diese Funktion wird mithilfe von
"Agentenlose Inventarisierung Aufgaben" über eine künftige Version
des Assistenten "Inventarisierung für
Netzwerkgeräte" ausgeführt.
Informationen zur "Network Discovery"-Konfiguration
Sie können Standardeinstellungen für Erkennungsaufgaben und -verarbeitung
konfigurieren. Die folgende Tabelle listet die Methoden zur Konfiguration von
"Network Discovery" auf.
Siehe "Informationen zu Network Discovery" auf Seite 272.
Einstellungen für
Erkennungsaufgaben
In den Einstellungen "Network Discovery" können Sie die
maximale Anzahl der Threads pro Erkennungsaufgabe
festlegen. Während des Erkennungsvorgangs wird ein
separater Thread für jedes Gerät verwendet.
Diese Anzahl ist die Standard-Maximalzahl von Threads,
wenn eine neue Network Discovery-Aufgabe erstellt wird.
Außerdem können Sie diese Anzahl für individuelle
Aufgaben konfigurieren, indem Sie die erweiterten
Eigenschaften der Aufgabe bearbeiten.
Wenn die Erkennungsaufgaben den Server stark belasten,
ist es sinnvoll, diesen Wert zu verringern.
Siehe "Konfigurieren von Erkennungseinstellungen"
auf Seite 277.
SNMP-Geräteklassifikation
Wenn Sie SNMP-Geräte erkennen, können Sie eine
Netzwerkgeräteklassifikation mit der Ressource
identifizieren. Mit dieser Methode können Sie Ressourcen
als Router, Switches, Drucker, Server usw. identifizieren.
Sie können die Klassifizierungen für erkannte
SNMP-Ressourcen konfigurieren.
Siehe "Infos zur Klassifizierung von SNMP-Geräten "
auf Seite 290.
275
276
Erkennen von Netzwerkgeräten
Erkennen von Netzwerkgeräten
Erkennen von Netzwerkgeräten
Um Ihr Netzwerk erfolgreich verwalten zu können, müssen Sie die verschiedenen
Geräte im Netzwerk identifizieren. Network Discovery erkennt neue
Netzwerkgeräte sowie Netzwerkgeräte, deren Erkennungseigenschaften geändert
wurden, und identifiziert früher erkannte Netzwerkgeräte, die nicht mehr
vorhanden sind. Für die Erkennung werden Geräteerkennungsaufgaben
durchgeführt und die Daten werden dem Notification Server gemeldet. Die
Geräteerkennungsdaten werden als bekannte Ressourcen in der Configuration
Management Database (CMDB) gespeichert. Sie können Ihre Erkennungsdaten
auf dem aktuellen Stand halten, indem Sie regelmäßig automatische
Erkennungsaufgaben ausführen lassen.
Siehe "Erkennen von Netzwerkgeräten " auf Seite 278.
Beim Konfigurieren von Erkennungsaufgaben müssen Sie folgende Informationen
angeben:
■
Die Erkennungsmethode, die Sie verwenden möchten: Ping oder ARP
Siehe "Methoden zur Erkennung von Netzwerkgeräten " auf Seite 277.
■
Die Teile des zu erkennenden Netzwerks
■
Die Netzwerkprotokolle, die für die Kommunikation mit Geräten verwendet
werden sollen (Verbindungsprofil)
■
Wann die Aufgabe auszuführen ist
Es gibt folgende Möglichkeiten, Erkennungsaufgaben zu erstellen und zu
konfigurieren:
Network Discovery-Assistent Der Assistent führt Sie durch das Erstellen einer
Erkennungsaufgabe und das Konfigurieren der
Einstellungen. Sie können später die erweiterten
Einstellungen und Zeitpläne der Aufgabe auf der Seite
"Aufgabe" bearbeiten.
Siehe "So erstellen Sie Network Discovery-Aufgaben mit
dem Network Discovery-Assistenten" auf Seite 280.
Manuelles Erstellen einer
Aufgabe
Aufgaben können manuell über das Task
Management-Portal erstellt werden. Mit dieser Option
können Sie erweiterte Optionen und Zeitpläne konfigurieren.
Sie können zwei Arten von Aufgaben ausführen: Erkennung
eines Netzwerks oder Erkennung eines einzelnen Geräts.
Siehe "Manuelles Erstellen und Ändern der Network
Discovery-Aufgaben" auf Seite 281.
Erkennen von Netzwerkgeräten
Konfigurieren von Erkennungseinstellungen
Konfigurieren von Erkennungseinstellungen
Für Network Discovery-Aufgaben können Sie globale Einstellungen konfigurieren.
Diese Einstellungen werden verwendet, sobald eine neue Aufgabe erstellt wird.
Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275.
So konfigurieren Sie Erkennungseinstellungen
1
Klicken Sie in "Symantec Management Console" im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Einstellungen" > "Erkennung und
Inventarisierung" > "Network Discovery-Einstellungen".
3
Geben Sie die maximale Anzahl Threads pro Erkennungsaufgabe ein.
Während des Erkennungsvorgangs wird ein separater Thread für jedes Gerät
verwendet.
Diese Anzahl ist die Standard-Maximalzahl von Threads, wenn eine neue
Network Discovery-Aufgabe erstellt wird. Außerdem können Sie diese Anzahl
für individuelle Aufgaben konfigurieren, indem Sie die erweiterten
Eigenschaften der Aufgabe bearbeiten.
Wenn die Erkennungsaufgaben den Server stark belasten, ist es sinnvoll,
diesen Wert zu verringern.
4
Klicken Sie auf "Änderungen speichern".
Methoden zur Erkennung von Netzwerkgeräten
Beim Erkennen von Netzwerkgeräten können Sie eine der folgenden
Erkennungsmethoden verwenden: Ping oder ARP
Siehe "Erkennen von Netzwerkgeräten" auf Seite 276.
Sie starten Erkennungsaufgaben durch den Network Discovery-Assistenten, der
auf der Startseite von Network Discovery verfügbar ist. Hier geben Sie an, welche
Erkennungsmethode verwendet werden soll.
Siehe "Startseite "Network Discovery"" auf Seite 286.
277
278
Erkennen von Netzwerkgeräten
Erkennen von Netzwerkgeräten
Tabelle 13-2
Netzwerkerkennungmethoden
Methode
Beschreibung
Ping
Vorhandene Geräte werden ermittelt, indem eine
ICMP-Ping-Anfrage an jede mögliche IP-Adresse in einem
angegebenen Bereich oder Subnetz gesendet wird. Wenn
ein Gerät einen Ping-Anfrage erhält, reagiert es mit einer
Antwort und meldet vorhandene Geräte der
Erkennungs-Engine.
Sie können diese Methode verwenden, um eine umfassende
Suche durchzuführen, die alle Geräte findet.
Diese Methode ist unbrauchbar, wenn Ihre
Netzwerk-Firewall keine Ping-Anfragen ermöglicht.
Diese Methode ist für spärliche Subnetze (jene mit wenigen
Geräten in ihrem Adressbereich) unter Umständen nicht
optimal. Die Engine benötigt unter Umständen viel Zeit
beim Warten auf Antworten von Geräten, die nicht
vorhanden sind. Diese Situation tritt auf, weil die Engine
wartet, bis das angegebene Zeitlimit abläuft, und die Engine
es anschließend einmal oder mehrmals erneut versucht,
falls anwendbar.
ARP
Vorhandene Geräte werden erstmalig ermittelt, indem die
ARP-Cache-Tabelle eines Netzwerkinfrastrukturgeräts
(beispielsweise ein Switch oder Router) gelesen wird. Die
ARP-Cache-Tabelle wird vom Gerät gelesen und
anschließend wird jedes Gerät in der Tabelle einzeln
knotaktiert und erkannt.
Diese Erkennungsmethode liefert der Erkennungs-Engine
einen Satz zu erkennender Geräten.
Jedoch werden ARP-Cache-Tabelleneinträge nach
verhältnismäßig kurzer Inaktivität entfernt. Dies bedeutet,
dass der Scan selbst keine deaktivierten Geräte
berücksichtigt. Sie können dieses Problem beheben, indem
Sie eine Ping-Anfrage an jedes Gerät in einem Zielnetzwerk
senden. Dieser Prozess aktualisiert die Tabelle, in der alle
Geräte enthalten sind.
Erkennen von Netzwerkgeräten
Sie können alle Geräte in Ihrem Netzwerk erkennen und jene Geräte in CMDB
eingeben. Dieser Prozess führt Sie durch die Schritte zur Erkennung von
Netzwerkgeräten.
Erkennen von Netzwerkgeräten
Erkennen von Netzwerkgeräten
Siehe "Erkennen von Netzwerkgeräten" auf Seite 276.
Tabelle 13-3
Prozess für das Erkennen von Netzwerkgeräten
Schritt
Aktion
Beschreibung
Schritt 1
(Optional) Konfigurieren von Sie können Standardoptionen für
"Network
Aufgaben und SNMP-Klassifikationen
Discovery"-Optionen
konfigurieren.
Siehe "Informationen zur "Network
Discovery"-Konfiguration" auf Seite 275.
Schritt 2
Erstellen einer "Network
Discovery"-Aufgabe
Sie können eine Aufgabe erstellen und
planen, um entweder ein einzelnes Gerät
oder mehrere Geräte in einem Netzwerk
zu erkennen. Sie können zwei Methoden
für das Erstellen von Aufgaben
verwenden: Mithilfe des "Network
Discovery"-Assistenten oder durch
manuelles Erstellen von Aufgaben
Siehe "Erstellen von "Network
Discovery"-Aufgaben mithilfe des
Assistenten" auf Seite 280.
Siehe "Manuelles Erstellen und Ändern
der Network Discovery-Aufgaben"
auf Seite 281.
Schritt 3
(Optional) Ändern der
Nachdem Sie die Aufgabe "Network
Aufgabeneinstellungen oder Discovery" erstellt haben, können Sie die
Zeitpläne
Aufgabeneinstellungen ändern oder
zusätzliche Zeitpläne hinzufügen.
Siehe "Manuelles Erstellen und Ändern
der Network Discovery-Aufgaben"
auf Seite 281.
Schritt 4
Anzeigen von
Erkennungsdaten
Sie können den Status der "Network
Discovery"-Aufgaben und Berichte mit
Erkennungsergebnissen anzeigen.
Siehe "Informationen zu
Erkennungsstatus und -ergebnissen"
auf Seite 288.
279
280
Erkennen von Netzwerkgeräten
Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten
Schritt
Aktion
Beschreibung
Schritt 5
Klassifizieren unbekannter
Geräte
Wenn Sie über Geräte mit einer
unbekannten Klassifizierung verfügen,
können Sie die
SNMP-Klassifizierungsliste ändern.
Siehe "Informationen zur "Network
Discovery"-Konfiguration" auf Seite 275.
Erstellen von "Network Discovery"-Aufgaben mithilfe
des Assistenten
Der Network Discovery-Assistent ist ein Administratortool, das Sie durch das
Erstellen einer Erkennungsaufgabe und das Konfigurieren von Einstellungen
führt. Sie können die erweiterten Einstellungen und Zeitpläne der Aufgabe
bearbeiten.
Siehe "Erkennen von Netzwerkgeräten" auf Seite 276.
Siehe "Erkennen von Netzwerkgeräten " auf Seite 278.
So erstellen Sie Network Discovery-Aufgaben mit dem Network
Discovery-Assistenten
1
Klicken Sie in "Symantec Management Console" im Menü "Startseite" auf
"Erkennung und Inventarisierung" > "Network Discovery".
2
Klicken Sie in den QuickStart-Aktionen auf "Erkennungsassistenten starten".
3
Wählen Sie im Assistenten eine Erkennungsmethode aus, und klicken Sie
anschließend auf "Weiter".
Siehe "Methoden zur Erkennung von Netzwerkgeräten " auf Seite 277.
4
Geben Sie die Bereiche des zu erkennenden Netzwerks an, und klicken Sie
anschließend auf "Weiter".
Siehe "Auswählen der Netzwerkbereiche für die Erkennung" auf Seite 283.
5
Wählen Sie ein Verbindungsprofil aus, und klicken Sie anschließend auf
"Weiter".
Verbindungsprofile legen die zur Erkennung zu verwendenden Protokolle
fest. Sie können ein bestehendes Profil verwenden oder ein neues erstellen.
Siehe "Erstellen von Verbindungsprofilen mit Network Discovery" auf Seite 285.
6
Benennen Sie die Aufgabe, und klicken Sie anschließend auf "Weiter".
Erkennen von Netzwerkgeräten
Manuelles Erstellen und Ändern der Network Discovery-Aufgaben
7
Planen Sie die Aufgabe, und klicken Sie anschließend auf "Fertig stellen".
Siehe "Planen von Netzwerkerkennungsaufgaben" auf Seite 286.
8
Die vom Erkennungsassistenten erstellten Aufgaben werden im unteren
Bereich der Startseite "Network Discovery" angezeigt.
Sie müssen evtl. auf das Symbol zum Aktualisieren klicken, um neu erstellte
Aufgaben anzuzeigen. Sie können auch auf "Verwalten" > "Jobs und Aufgaben"
und anschließend im linken Teilfenster auf "Systemjobs und -aufgaben" >
"Erkennung und Inventarisierung" klicken.
Manuelles Erstellen und Ändern der Network
Discovery-Aufgaben
Aufgaben können manuell über das Task Management-Portal erstellt und geändert
werden. Mit dieser Option lassen sich erweiterte Optionen und Zeitpläne
konfigurieren.
Siehe "Erkennen von Netzwerkgeräten" auf Seite 276.
Siehe "Erkennen von Netzwerkgeräten " auf Seite 278.
Wenn Sie manuell Aufgaben erstellen, können Sie ein Netzwerk oder einzelne
Geräte erkennen.
Siehe "So erstellen Sie eine Aufgabe zur Netzwerkerkennung manuell" auf Seite 281.
Siehe "So erstellen Sie manuell eine Aufgabe zur Erkennung eines einzelnen
Geräts" auf Seite 282.
So erstellen Sie eine Aufgabe zur Netzwerkerkennung manuell
1
2
Führen Sie in Symantec Management Console einen der folgenden Schritte
aus:
■
Klicken Sie im Menü "Startseite" auf "Erkennung und Inventarisierung"
> "Network Discovery" und dann im Web-Part "Network Discovery – Task
Management" auf "Verfügbare Aufgaben" > "Neu".
■
Klicken Sie im Menü "Verwalten" auf "Jobs und Aufgaben", anschließend
auf "Neuen Job oder neue Aufgabe erstellen", und klicken Sie in der Liste
unter "Erkennung und Inventarisierung" auf "Netzwerk erkennen".
Geben Sie der Aufgabe einen eindeutigen und aussagekräftigen Namen.
281
282
Erkennen von Netzwerkgeräten
Manuelles Erstellen und Ändern der Network Discovery-Aufgaben
3
Wählen Sie ein Verbindungsprofil aus.
Verbindungsprofile legen die zur Erkennung zu verwendenden Protokolle
fest. Sie können ein bestehendes Profil verwenden oder ein neues erstellen.
Siehe "Erstellen von Verbindungsprofilen mit Network Discovery" auf Seite 285.
4
Wählen Sie eine Erkennungsmethode aus.
Siehe "Methoden zur Erkennung von Netzwerkgeräten " auf Seite 277.
5
Geben Sie die Bereiche des zu erkennenden Netzwerks an.
Siehe "Auswählen der Netzwerkbereiche für die Erkennung" auf Seite 283.
6
(Optional) Um die maximale Anzahl der gleichzeitig zu erkennenden Geräte
zu konfigurieren, klicken Sie auf "Erweitert".
Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275.
7
Klicken Sie auf "OK", um die Aufgabe zu speichern.
8
Planen Sie die Aufgabe im daraufhin angezeigten Fenster.
Siehe "Planen von Netzwerkerkennungsaufgaben" auf Seite 286.
9
Um die Aufgabe anzuzeigen, klicken Sie im linken Teilfenster auf "Jobs und
Aufgaben" > "Systemjobs und -aufgaben" > "Erkennung und Inventarisierung".
Sie können auch den unteren Teil der Network Discovery-Startseite anzeigen.
Sie müssen evtl. auf das Symbol zum Aktualisieren klicken, um neu erstellte
Aufgaben anzuzeigen.
So erstellen Sie manuell eine Aufgabe zur Erkennung eines einzelnen Geräts
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs
und Aufgaben".
2
Klicken Sie unter "Job- und Aufgaben-QuickStart" auf "Neuen Job oder neue
Aufgabe erstellen".
3
Klicken Sie in der Liste unter "Erkennung und Inventarisierung" auf "Gerät
erkennen".
4
Geben Sie der Aufgabe einen eindeutigen und aussagekräftigen Namen.
5
Wählen Sie ein Verbindungsprofil aus.
Verbindungsprofile legen die zur Erkennung zu verwendenden Protokolle
fest. Sie können ein bestehendes Profil verwenden oder ein neues erstellen.
Siehe "Erstellen von Verbindungsprofilen mit Network Discovery" auf Seite 285.
6
Klicken Sie auf "OK", um die Aufgabe zu speichern.
7
Klicken Sie im daraufhin angezeigten Fenster auf "Neuer Zeitplan".
Erkennen von Netzwerkgeräten
Auswählen der Netzwerkbereiche für die Erkennung
8
Erstellen Sie den Zeitplan für die Aufgabe.
Siehe "Planen von Netzwerkerkennungsaufgaben" auf Seite 286.
9
Geben Sie im Dialogfeld für den Zeitplan das zu erkennende Gerät an, indem
Sie die IP-Adresse oder den Namen eingeben.
10 Klicken Sie auf "Zeitplan".
11 Um die Aufgabe anzuzeigen, klicken Sie im linken Teilfenster auf "Jobs und
Aufgaben" > "Systemjobs und -aufgaben" > "Erkennung und Inventarisierung".
Sie können auch den unteren Teil der Network Discovery-Startseite anzeigen.
Sie müssen evtl. auf das Symbol zum Aktualisieren klicken, um neu erstellte
Aufgaben anzuzeigen.
So ändern Sie Network Discovery-Aufgaben
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs
und Aufgaben".
2
Um das Standardverzeichnis für Network Discovery-Aufgaben anzuzeigen,
klicken Sie im linken Teilfenster auf "Jobs und Aufgaben" > "Systemjobs und
-aufgaben" > "Erkennung und Inventarisierung". Sie können auch den unteren
Teil der Network Discovery-Startseite anzeigen.
3
Wählen Sie eine Aufgabe aus.
So beenden Sie Network Discovery-Aufgaben
1
Klicken Sie in "Symantec Management Console" im Menü "Startseite" auf
"Erkennung und Inventarisierung" > "Network Discovery".
2
Klicken Sie im Web-Part "Network Discovery – Task Management" auf
"Aufgabenausführungen".
3
Wählen Sie eine Aufgabe aus, und klicken Sie auf "Stopp".
Auswählen der Netzwerkbereiche für die Erkennung
Wenn Sie eine Netzwerk-Erkennungsaufgabe erstellen, identifizieren Sie entweder
das einzelne Netzgerät oder Adressbereiche, die erkannt werden sollen. Sie tun
dies, indem Sie Adressen, die Sie entweder ein- oder ausschließen möchten, oder
eine Kombination von beiden angeben.
Siehe "Erkennen von Netzwerkgeräten " auf Seite 278.
Wenn Sie ein Seed-Gerät haben und einen Einschließbereich erstellen, muss das
Seed-Gerät im Einschließbereich enthalten sein, damit es erkannt werden kann.
Sie können die folgenden Optionen angeben:
■
IP-Subnetz
283
284
Erkennen von Netzwerkgeräten
Auswählen der Netzwerkbereiche für die Erkennung
■
IP-Bereich
■
IP-Adresse
■
Hostname (ein gültiger Hostname auf dem Netzwerk)
■
Benutzerdefinierter Bereich
Um einen benutzerdefinierten Bereich zu verwenden, können Sie Platzhalter oder
Bereiche von Werten im dritten oder vierten Oktett der Adresse verwenden. Es
folgen Beispiele der Verwendung eines benutzerdefinierten Bereichs:
172.16.[*].[*]
Sie können ein Sternchen als Platzhalter verwenden, der
für einen Wert von 0-254 stehen kann.
172.16.[1-24].[1-254]
Sie können einen Wertebereich angeben. Jede mögliche
Adresse im Bereich wird eingeschlossen oder
ausgeschlossen.
172.16.[3-30].[1-10]
Sie können auch eine Textdatei importieren, um die Adressen anzugeben, die Sie
ein- oder ausschließen möchten. Wenn Sie eine Textdatei konfigurieren, müssen
Sie alle Informationen einschließen, die für diesen Typ von Adresse oder Bereich
erforderlich sind. Wenn Sie beispielsweise einen IP-Adressbereich angeben,
müssen Sie die Start-IP-Adresse, die End-IP-Adresse und die Schablone
einschließen. Sie können auch benutzerdefinierte IP-Adressbereiche in einer
Import-Datei angeben.
Im Folgenden sehen Sie ein Beispiel des Formats einer Import-Datei:
SingleIpAddr, Include, 192.168.0.2,
SingleIpAddr, Exclude, 192.168.0.3,
Hostname, Include, hostname1.company1.com
Hostname, Exclude, hostname2
Subnet, Include, 192.168.0.0, 255.255.255.0
Subnet, Exclude, 192.169.0.0, 255.255.255.0
CustomIpAddrRange, Include, 192.168.*.*, 255.255.0.0
CustomIpAddrRange, Exclude, 10.192.1-25.1-254, 255.0.0.0
CustomIpAddrRange, Include, 10.192.4.1-100, 255.255.254.0
IpAddrRange, Include, 192.168.0.1, 192.168.0.200, 255.255.255.0
IpAddrRange, Exclude, 192.168.0.120, 192.168.1.140, 255.255.255.0
Erkennen von Netzwerkgeräten
Erstellen von Verbindungsprofilen mit Network Discovery
Erstellen von Verbindungsprofilen mit Network
Discovery
Network Discovery-Aufgaben verwenden Verbindungsprofile zum Konfigurieren
der zur Kommunikation mit Netzwerkgeräten verwendeten Protokolle.
Verbindungsprofile sind eine Komponente der Symantec Management-Plattform.
Die Art, wie Sie Protokolle und Verbindungsprofile verwenden, wirkt sich auf die
Geräteerkennungsfähigkeit von Network Discovery aus.
Die Netzwerksuche verwendet Verbindungsprofile, um über die im Profil
aktivierten Protokolle eine Verbindung zu den Zielgeräten herzustellen. Wird ein
Gerät erkannt, wird in der CMDB eine Ressource für dieses Gerät erstellt. Die
Ressource speichert einen Datensatz der Protokolle, die für die Kommunikation
mit dem Gerät verwendet wurden.
Wenn in den Verbindungsprofilen Änderungen an den Protokollen oder den
Identifikationsdaten dieser Protokolle vorgenommen werden, und Sie nun Geräte
mit Hilfe der geänderten Einstellungen erkennen möchten, müssen Sie die
Erkennung erneut ausführen.
Sie können verschiedene Verbindungsprofile erstellen und benutzen, je nach den
in Ihrem Netzwerk verwendeten Geräten und Protokollen. Bei der Konfiguration
von Network Discovery-Aufgaben können Sie entweder ein bestehendes
Verbindungsprofil verwenden oder Ihr eigenes Profil erstellen.
Siehe "Info zu Verbindungsprofilen" auf Seite 294.
Detaillierte Informationen zur Verwendung von Verbindungsprofilen mit Network
Discovery finden Sie im folgenden Artikel:
https://kb.altiris.com/article.asp?article=43626&p=1
Siehe "Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten"
auf Seite 280.
Siehe "Manuelles Erstellen und Ändern der Network Discovery-Aufgaben"
auf Seite 281.
So erstellen Sie ein Verbindungsprofil
1
Klicken Sie in einer Aufgabe "Netzwerksuche" auf "Neues Verbindungsprofil".
Alle aufgelisteten Protokolle werden unterstützt.
2
Benennen Sie das Verbindungsprofil.
285
286
Erkennen von Netzwerkgeräten
Planen von Netzwerkerkennungsaufgaben
3
Deaktivieren oder aktivieren Sie die einzelnen Protokolle, konfigurieren Sie
die Verwendungseinstellungen und wählen Sie die Identifikationsdaten für
die einzelnen Protokolle aus.
Siehe "Info zu Credential Manager" auf Seite 127.
Siehe "Bearbeiten von Identifikationsdaten" auf Seite 128.
Siehe "Erstellung von Identifikationsdaten" auf Seite 128.
4
Klicken Sie auf "OK".
5
Wählen Sie das Profil aus der Dropdown-Liste aus.
Planen von Netzwerkerkennungsaufgaben
Beim Planen von Aufgaben können Sie mehrere Zeitpläne pro Aufgabe
konfigurieren oder freigegebene Zeitpläne verwenden. Network
Discovery-Aufgaben nutzen die Aufgabenverwaltungskomponente in der Symantec
Management-Plattform, die die für die Auswahl der Zielcomputer und das Festlegen
des Aufgabenzeitplans benötigte Flexiblität bietet.
Weitere Informationen finden Sie unter Themen, die sich mit der Verwendung
von Aufgaben befassen, in der Symantec Management-Plattform-Hilfe.
Siehe "Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten"
auf Seite 280.
Siehe "Erkennen von Netzwerkgeräten " auf Seite 278.
So planen Sie Netzwerkerkennungsaufgaben
1
Klicken Sie in einer Netzwerkerkennungsaufgabe auf Aufgabenstatus >
Zeitplan.
2
Markieren Sie eine Option:
■
Jetzt
■
Zeitplan
3
Klicken Sie auf OK.
4
(Optional) Um mehrere Zeitpläne zu erstellen, klicken Sie auf Zeitplan und
erstellen einen neuen Zeitplan.
Startseite "Network Discovery"
Diese Portalseite dient als zentraler Startpunkt für die meisten der mit "Network
Discovery" verknüpften Aktivitäten. Sie enthält einige Web-Parts, die vergangene,
Erkennen von Netzwerkgeräten
Startseite "Network Discovery"
vorhandene und zukünftige Network Discovery-Aktivitäten anzeigen. Außerdem
dient sie als Bedienfeld zum Einleiten und Steuern von Network
Discovery-Aufgaben. Sie ermöglicht Zugriff auf andere Verwaltungsseiten für
Network Discovery. Wie bei allen Symantec Management Console-Portalseiten
können Sie sie ihren spezifischen Anforderungen entsprechend anpassen.
Tabelle 13-4
Web-Part
Web-Parts auf der Network Discovery-Startseite
Beschreibung
Network
Schnellstart enthält Links zu häufig durchgeführten Aufgaben:
Discovery-QuickStart-Aktionen "Erkennungsassistenten starten" und
"SNMP-Geräteklassifikation".
Zum Erstellen einer Network Discovery-Aufgabe können Sie den
Erkennungsassistenten aus diesem Web-Part auf der Startseite
von Network Discovery starten.
Siehe "Erstellen von "Network Discovery"-Aufgaben mithilfe des
Assistenten" auf Seite 280.
Wenn Sie SNMP-Geräte erkennen, können Sie eine
Netzwerkgeräteklassifizierung mit der Ressource identifizieren.
Mit dieser Funktion können Sie Ressourcen als Router, Switches,
Drucker, Server usw. identifizieren. Um die Klassifizierungen
erkannter SNMP-Ressourcen zu konfigurieren, können Sie die
Seite der SNMP-Geräteklassifikation von hier aus öffnen.
Siehe "Infos zur Klassifizierung von SNMP-Geräten " auf Seite 290.
Klassifizierungen
erkannter Geräte
(Letzte 30 Tage)
Dieses Übersichtsdiagramm zeigt die Gesamtanzahl der Geräte
an, die in den letzten 30 Tagen erkannt wurden. Es handelt sich
dabei um ein Balkendiagramm, das die erkannten Geräte nach
Gerätetyp gruppiert.
Ergebnisse der
Dieses Übersichtsdiagramm zeigt die Gesamtanzahl der Geräte
Erkennung nach
an, die in den letzten 30 Tagen erkannt wurden. Dieses
Aufgabe (letzte 30 Tage) Kreisdiagramm gruppiert die erkannten Geräte nach der Network
Discovery-Aufgabe, die für deren Erkennung verwendet wurde.
287
288
Erkennen von Netzwerkgeräten
Informationen zu Erkennungsstatus und -ergebnissen
Web-Part
Beschreibung
Network Discovery Task Management
Dieser Web-Part hat zwei Registerkarten: "Verfügbare Aufgaben"
und "Aufgabenausführungen"
Auf der Registerkarte "Verfügbare Aufgaben" können Sie Ihre
"Network Discovery"-Aufgaben anzeigen. Sie können eine
vorhandene Aufgabe bearbeiten, löschen, planen oder
ausführen bzw. eine neue erstellen. Außerdem können Sie
auch die Eigenschaften und den Zeitplan der Aufgabe
anzeigen.
■ Auf der Registerkarte "Aufgabenausführungen" können Sie
die Aufgaben anzeigen, die ausgeführt werden oder vorher
ausgeführt wurden. Sie können auch eine Network
Discovery-Aufgabe beenden, die gerade ausgeführt wird.
■
Klicken Sie auf das Symbol "Aktualisieren", um die Liste zu
aktualisieren. Doppelklicken Sie auf eine Aufgabe, um deren
Übersicht anzuzeigen.
Schaltfläche
"Bearbeiten"
Sie können auch das Layout der Network Discovery-Startseite
bearbeiten.
Weitere Informationen dazu finden Sie in den Themen über
Portalseiten in der Symantec Management-Plattform-Hilfe.
Informationen zu Erkennungsstatus und -ergebnissen
Nach der Durchführung einer Erkennung werden die erkannten Gerätedaten in
Configuration Management Database (CMDB) gespeichert. Jedes Gerät hat ein
automatisch erstelltes Ressourcenobjekt in CMDB. Sie können die erkannten
Geräte in Organisationsansichten und Berichten anzeigen.
Siehe "Erkennen von Netzwerkgeräten " auf Seite 278.
Siehe "Anzeige erkannter Geräte in Organisationsübersichten" auf Seite 289.
Siehe "Anzeigen von Erkennungsberichten" auf Seite 289.
Einige Berichte werden als Datenübersichten auf der Startseite "Network
Discovery" angezeigt. Auf der Startseite "Network Discovery" können Sie auch
den Status der Network Discovery-Aufgaben anzeigen.
Siehe "Startseite "Network Discovery"" auf Seite 286.
Erkennen von Netzwerkgeräten
Anzeige erkannter Geräte in Organisationsübersichten
Anzeige erkannter Geräte in Organisationsübersichten
Wenn ein Gerät erkannt wird, wird automatisch eine Ressource dafür in der
Configuration Management Database (CMDB) erstellt. Sie können die Geräte in
Organisationsübersichten anzeigen. Organisationsübersichten zeigen alle
bekannten Ressourcen in Ihrer Umgebung. Sie können alle erkannten Geräte in
einer Übersicht anzeigen: Netzwerkressourcen. Außerdem gibt es Übersichten
für bestimmte Ressourcentypen, wie z. B. Computer, Netzwerkdrucker usw.
Wenn der Ressourcentyp des Geräts nicht bekannt ist, wird Ressourcentyp als
Eigenschaft der Ressource angezeigt. Bei Geräten mit dem Ressourcentyp
"Netzwerkressource" ist der Gerätetyp unbekannt. Diese unbekannten Geräte
werden in der Netzwerkressourcenübersicht angezeigt, nicht jedoch in den
einzelnen Ressourcentypenübersichten. Wenn Sie über Geräte mit einer
unbekannten Klassifizierung verfügen, können Sie die SNMP-Klassifizierungsliste
ändern.
Siehe "Infos zur Klassifizierung von SNMP-Geräten " auf Seite 290.
So zeigen Sie erkannte Geräte in Organisationsübersichten an
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Alle
Ressourcen".
2
Erweitern Sie im linken Teilfenster die Ansichten für "Alle Ressourcen" >
"Asset" > "Netzwerkressource".
3
Klicken Sie auf die Netzwerkressourcenübersicht.
Alle erkannten Geräte werden im rechten Bereich angezeigt.
4
Zum Anzeigen einer bestimmten Ressource klicken Sie im linken Bereich auf
einen Ressourcentyp unter Netzwerkressource.
Anzeigen von Erkennungsberichten
Sie können die Ergebnisse der Erkennung in Berichten anzeigen. Es stehen
vordefinierte Berichte zur Auswahl; Sie können aber auch eigene Berichte erstellen.
Im Bericht "Erkannte Geräte" können Sie die auf einem Datumsbereich, der
Erkennungsmethode, dem verwendeten Protokoll oder der verwendeten Aufgabe
basierenden Ergebnisse filtern.
Im Bericht "Erkannte Geräte nach Gruppe" können Sie die auf einem
Datumsbereich, der Erkennungsmethode, dem verwendeten Protokoll, der
verwendeten Aufgabe oder dem Gerätetyp basierenden Ergebnisse gruppieren.
Siehe "Informationen zu Erkennungsstatus und -ergebnissen" auf Seite 288.
289
290
Erkennen von Netzwerkgeräten
Infos zur Klassifizierung von SNMP-Geräten
So zeigen Sie Erkennungsberichte an
1
Klicken Sie in "Symantec Management Console" im Menü "Berichte" auf "Alle
Berichte".
2
Klicken Sie im linken Teilfenster auf "Berichte" > "Erkennung und
Inventarisierung".
3
Wählen Sie einen Bericht aus.
4
Geben Sie die Parameter des Berichts ein, und klicken Sie auf "Aktualisieren".
Weitere Informationen erhalten Sie in den Themen über Berichte in der Hilfe
zur Symantec Management-Plattform.
Infos zur Klassifizierung von SNMP-Geräten
Erkannte SNMP-Geräte werden anhand ihres Gerätetyps identifiziert, wie z. B.
Computer, Netzwerkdrucker usw. Zur Identifizierung des Gerätetyps muss Network
Discovery die SNMP-Geräteklassifizierung dieses Typs kennen. Network Discovery
enthält eine vordefinierte Liste geläufiger SNMP-Geräte. Wenn das erkannte Gerät
auf der Liste ist, kann es identifiziert werden. Wenn es nicht in der Liste ist, wird
es mit dem generischen Ressourcentyp "Netzwerkressource"bezeichnet.
Sie können die vordefinierte Liste auf der Seite "Geräteklassifizierungen" einsehen.
Diese Seite enthält die Klassifizierungen geläufiger Geräte. Diese Daten enthalten
die SNMP-Objektkennung, den Gerätetyp, den Hersteller und das Gerätemodell.
Wenn die erkannte SNMP-Objektkennung mit einem Objekt aus der Liste
übereinstimmt, werden die entsprechenden Daten eingetragen.
Sie können vor dem Ausführen von Network Discovery-Aufgaben die
Geräteklassifizierungsliste ansehen, die verbreitete Hersteller umfasst. Wenn die
Liste unvollständig ist, können Sie Klassifizierungen hinzufügen oder bearbeiten,
um die Liste an Ihre Umgebung anzupassen. Es lohnt sich, die
Geräteklassifizierungsliste durchzugehen und anzupassen, da so genauere
Erkennungsdaten erzielt werden. Diese Aufgabe ist für die Erkennung jedoch
nicht erforderlich. Sie können sie auch nach der Erkennung durchführen, müssen
die Erkennung jedoch dann erneut durchlaufen lassen, um die aktualisierten
Klassifizierungen zu erhalten.
Wenn Sie die Informationen für eine vorhandene SNMP-Geräteklassifizierung
ändern, müssen Sie jedes Gerät erneut scannen, das vorher unter Verwendung
dieses Eintrags klassifiziert wurde. Das erneute Scannen ist notwendig, damit die
Geräte mit geänderten Informationen erneut klassifiziert werden.
Nach Ausführung einer Network Discovery-Aufgabe können Sie Geräte mit
unbekannter Klassifzierung haben. Wenn die Objektkennung für diese Geräte
bekannt ist, können Sie sie zur Klassifizierungsliste hinzufügen. Bei der nächsten
Erkennen von Netzwerkgeräten
Klassifizieren von SNMP-Geräten
Ausführung der Network Discovery-Aufgabe werden diese Geräte dann anhand
der aktuelleren Liste klassifiziert.
Siehe "Klassifizieren von SNMP-Geräten " auf Seite 291.
Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275.
Klassifizieren von SNMP-Geräten
Sie können die zur Identifizierung von SNMP-Geräten verwendeten
SNMP-Geräteklassifizierungswerte konfigurieren. Network Discovery enthält
eine Liste gebräuchlicher Geräte. Sie können Klassifizierungen hinzufügen,
bearbeiten oder entfernen, um die Liste an Ihre Netzwerkumgebung anzupassen.
Nachdem Sie eine Geräteklassifikation ändern, müssen Sie sie erneut erkennen,
damit sie erneut klassifiziert werden kann.
Siehe "Infos zur Klassifizierung von SNMP-Geräten " auf Seite 290.
Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275.
So klassifizieren Sie SNMP-Geräte
1
Klicken Sie in Symantec Management Console auf "Startseite" >
"Netzwerkerkennung".
2
Klicken Sie unter "Schnellstartaktionen für Netzwerkerkennung" auf
"SNMP-Geräteklassifikation".
3
Um eine neue Klassifizierung hinzuzufügen, klicken Sie auf das
Hinzufügen-Symbol und geben die Daten Ihres Geräts ein.
Die SNMP-Objektkennung muss ein eindeutiger Wert sein, der vom
Gerätehersteller kommt.
4
Sie können auch Klassifizierungen bearbeiten oder entfernen, um die Liste
an Ihre Netzwerkumgebung anzupassen.
5
Zur Neuklassifizierung von Geräten basierend auf neuen Einstellungen müssen
Sie die Erkennung erneut ausführen.
Importieren von MIB-Dateien
Sie können zwei Methoden verwenden, um MIB-Dateien in die Datenbank zu
importieren. Sie können MIB-Dateien nacheinander unter Verwendung des
Dienstprogramms für den MIB-Import manuell importieren. Sie können auch eine
Aufgabe erstellen und planen, die eine oder mehrere MIB-Dateien importiert.
Siehe "Seite "MIB-Browser"" auf Seite 293.
291
292
Erkennen von Netzwerkgeräten
Importieren von MIB-Dateien
Siehe "Seite "MIB-Importaufgabe"" auf Seite 293.
So importieren Sie MIB-Dateien unter Verwendung des Dienstprogramms für den
MIB Import manuell
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Alle Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Einstellungen" > "Monitoring und
Warnmeldungen" > SNMP-MIB Import-Browser > "MIB-Browser".
3
Klicken Sie im rechten Teilfenster oben auf "MIB-Datei importieren".
4
Klicken Sie auf der Seite "MIB-Datei importieren" auf "Durchsuchen", um zu
einer MIB-Datei zu wechseln.
5
Klicken Sie auf "Übernehmen", um die MIB-Datei zu importieren.
Sie können zusätzliche MIB-Dateien importieren, die Sie benötigen.
6
Klicken Sie auf "Abbrechen", um die Seite "MIB-Datei importieren" zu
schließen.
So importieren Sie MIB-Dateien unter Verwendung der Aufgabe für den MIB-Import
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs
und Aufgaben".
2
Klicken Sie auf "Neuen Job oder neue Aufgabe erstellen".
3
Klicken Sie im Dialogfeld "Neue Aufgabe erstellen" im linken Teilfenster auf
"Monitoring und Warnmeldungen" > "MIB-Import".
4
Benennen Sie die Aufgabe.
5
Verwenden Sie den MIB-Datei-Upload, um zu einer MIB-Datei zu wechseln.
6
Wählen Sie eine der zwei Importoptionen aus.
Sie können entweder die einzelne MIB-Datei oder zusätzliche MIB-Dateien
importieren, die im Verzeichnis gespeichert sind.
7
Klicken Sie auf "Upload, um die MIB-Datei in die Importaufgabe hochzuladen.
Folgende Bestätigungsmeldung wird ausgegeben: Die MIB-Datei wurde
erfolgreich hochgeladen und sollte angezeigt werden.
8
Wenn Sie mehrere MIB-Dateien importieren möchten, wählen Sie sie weiterhin
aus und laden jede MIB-Datei hoch, die Sie für die Aufgabe benötigen.
9
Klicken Sie auf "OK".
Erkennen von Netzwerkgeräten
Seite "MIB-Browser"
10 Wählen Sie die neue MIB-Importaufgabe aus.
Standardmäßig wird die neue MIB-Importaufgabe an folgender Position
gespeichert: "Systemjobs und -aufgaben" > "Notification Server".
11 Planen Sie die Ausführung der neuen MIB-Importaufgabe unter Verwendung
des Dienstprogramms für die Aufgabenplanung.
Seite "MIB-Browser"
Auf dieser Seite können Sie MIB-Dateien unter Verwendung des Dienstprogramms
für den MIB-Import manuell in die Datenbank importieren.
Siehe "Importieren von MIB-Dateien" auf Seite 291.
Tabelle 13-5
Option
Option auf der Seite "MIB-Browser"
Beschreibung
MIB-Datei importieren Die Option zum Auswählen der MIB-Datei für den Import.
Seite "MIB-Importaufgabe"
Auf dieser Seite können Sie eine oder mehrere MIB-Dateien in die Datenbank
importieren. Sie verwenden diese Seite, um die MIB-Dateien in ein bestehendes
Dateiverzeichnis hochzuladen. Wenn Sie die MIB-Importaufgabe speichern und
ausführen, werden die MIB-Dateien in die Datenbank importiert.
Siehe "Importieren von MIB-Dateien" auf Seite 291.
Tabelle 13-6
Optionen auf der Seite "MIB-Importaufgabe"
Option
Beschreibung
Durchsuchen
Die Option zum Durchsuchen der MIB-Datei, die Sie importieren
möchten.
Upload
Die Option zum Hochladen der MIB-Datei in das Verzeichnis
Installationspfad\Altiris\MibImportTask\Mibs\Uploaded. Sie
müssen die MIB-Importaufgabe ausführen, um die Dateien in
das Verzeichnis "Hochgeladen" in die Datenbank zu importieren.
ALLE MIB-Dateien
importieren
Wählen Sie diese Option aus, um alle MIB-Dateien in das
Verzeichnis
Installationspfad\Altiris\MibImportTask\Mibs\Uploaded zu
importieren, wenn die MIB-Importaufgabe ausgeführt wird.
293
294
Erkennen von Netzwerkgeräten
Info zu Verbindungsprofilen
Option
Beschreibung
Nur EINE MIB-Datei
importieren
Wählen Sie diese Option aus, um nur die angezeigte MIB-Datei
zu importieren, wenn die MIB-Importaufgabe ausgeführt wird.
Diese Option ist nur relevant, wenn die MIB-Importaufgabe
ausgeführt wird.
OK
MIB-Importaufgabe speichern Diese Option ist nur relevant,
wenn die MIB-Importaufgabe ausgeführt wird.
Info zu Verbindungsprofilen
Verbindungsprofile speichern die Informationen, die erforderlich sind, um mit
Computern und anderen Netzwerkgeräten mit
Standard-Netzwerküberwachungsprotokollen zu kommunizieren. Zu diesen
Protokollen gehören SNMP, WMI, WSMan und einige andere.
Verbindungsprofile werden während der Netzwerksuche mit Geräten verknüpft.
Während der Suche wird ein Verbindungsprofil ausgewählt, um die zu
verwendenden Protokolle und Identifikationsdaten zu definieren. Wenn die Suche
abgeschlossen ist, wird dieses Verbindungsprofil mit jeder erkannten Ressource
verknüpft. Wenn Informationen erforderlich sind, wird das verknüpfte
Verbindungsprofil verwendet, um eine Verbindung herzustellen.
Siehe "Erstellen oder Duplizieren eines Verbindungsprofils" auf Seite 295.
Aktualisieren eines Verbindungsprofils
Verbindungsprofile speichern die Informationen, die erforderlich sind, um mit
Computern und anderen Netzwerkgeräten mit
Standard-Netzwerküberwachungsprotokollen zu kommunizieren.
Wenn Sie ein Verbindungsprofil aktualisieren, werden die neuen Einstellungen
das nächste Mal verwendet, wenn ein mit diesem Verbindungsprofil verknüpftes
Gerät kontaktiert wird.
Siehe "Info zu Verbindungsprofilen" auf Seite 294.
So aktualisieren Sie ein Verbindungsprofil
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Überwachung und Warnmeldungen >
Protokollverwaltung > Verbindungsprofile > Verbindungsprofile verwalten".
Erkennen von Netzwerkgeräten
Erstellen oder Duplizieren eines Verbindungsprofils
3
Klicken Sie auf das Verbindungsprofil, das Sie aktualisieren möchten, und
dann auf das Symbol zum Bearbeiten.
4
Klicken Sie auf den Pfeil neben den Protokollen, die Sie aktualisieren möchten,
und geben Sie die erforderlichen Protokollinformationen an.
5
Klicken Sie oben rechts neben den zu aktivierenden Protokollen auf den
farbigen Kreis und dann auf "Ein".
6
Klicken Sie auf "OK", um die Änderungen zu speichern.
Erstellen oder Duplizieren eines Verbindungsprofils
Verbindungsprofile speichern die Informationen, die erforderlich sind, um mit
Computern und anderen Netzwerkgeräten mit
Standard-Netzwerküberwachungsprotokollen zu kommunizieren.
Eine sichere Verwahrung der Identifikationsdaten durch den zuständigen Manager
wird vorausgesetzt. Wenn weitere Administratoren auf ein Verbindungsprofil
zugreifen müssen, benötigen Sie Zugriffsrechte für die Identifikationsdaten und
das Verbindungsprofil. Die Rechte können durch Bearbeiten der
Identifikationsdaten und des Verbindungsprofils gewährt werden.
Üblicherweise sollten Sie für jedes Segment des Netzwerks, für das andere
Identifikationsdaten zur Netzwerküberwachung verwendet werden, ein neues
Verbindungsprofil erstellen.
Sie können bereits vorhandene Verbindungsprofile kopieren und Änderungen
vornehmen. Dies wird Duplizieren genannt.
Siehe "Info zu Verbindungsprofilen" auf Seite 294.
So erstellen Sie ein Verbindungsprofil
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Alle Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Überwachung und Warnmeldungen >
Protokollverwaltung > Verbindungsprofile > Verbindungsprofile verwalten".
3
Klicken Sie auf "Einstellungen hinzufügen" und benennen Sie das neue Profil.
4
Klicken Sie auf den Pfeil neben den Protokollen, die Sie aktivieren möchten,
und geben Sie die erforderlichen Protokollinformationen an.
5
Klicken Sie oben rechts neben den zu aktivierenden Protokollen auf den
farbigen Kreis und dann auf "Ein".
6
Klicken Sie auf "OK", um die Änderungen zu speichern.
295
296
Erkennen von Netzwerkgeräten
Ändern des Standardschweregrads der SNMP-Warnmeldung
Ändern des Standardschweregrads der
SNMP-Warnmeldung
Sie können den Standardschweregrad auswählen, der SNMP-Warnmeldungen
zugewiesen wird. Durch Ändern des Schweregrads können Sie die Priorität
bestimmter Warnmeldungen entsprechend der Relevanz Ihrer Umgebung erhöhen
oder verringern.
So ändern Sie den Standardschweregrad von SNMP-Warnmeldungen
1
Klicken Sie in "Symantec Management Console" im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Monitoring und Warnmeldungen" >
"Protokollverwaltung" > "Einstellungen für die Warnmeldungsverwaltung".
3
Suchen Sie den Warnmeldungstyp, den Sie ändern möchten, wählen Sie die
Warnmeldung aus, und klicken Sie auf das Symbol zum Bearbeiten.
4
Wählen Sie einen neuen Standardstatus aus und klicken auf "Änderungen
speichern".
Seite "Gruppeneinstellungen definieren"
Auf dieser Seite können Sie Verbindungsprofile einrichten. Verbindungsprofile
speichern die Informationen, die erforderlich sind, um mit Computern und anderen
Netzwerkgeräten mit Standard-Netzwerküberwachungsprotokollen zu
kommunizieren.
Siehe "Erstellen oder Duplizieren eines Verbindungsprofils" auf Seite 295.
Tabelle 13-7
AMT-Optionen auf der Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
LaufzeitIdentifikationsdaten
Wenn diese Option aktiviert ist, enthalten die Dropdown-Listen
alle verfügbaren Laufzeit-Identifikationsdaten. Die Werte der
Laufzeit-Identifikationsdaten werden in Laufzeit (Echtzeit) von
der angegebenen Behandlungsroutine (Assembly) und von der
Methode abgerufen. Beispielsweise installiert OOB Solution
Laufzeit-Identifikationsdaten für die Protokolle AMT, ASF und
WSMAN.
Erkennen von Netzwerkgeräten
Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
Management Presence
Server erfordert
Authentifizierung
Wenn diese Option aktiviert ist, enthalten die Dropdown-Listen
alle verfügbaren Identifikationsdaten. Management Presence
Server (MPS) erfordert Authentifizierung, um zu den Intel
AMT-Plattformen, die sich außerhalb des Unternehmens
befinden, eine Verbindung herzustellen.
Sicherer Modus
Ist diese Option aktiviert, wird die Verbindung unter Verwendung
von HTTPS hergestellt.
■
Nach Wakeup aus
Ruhezustand
wiederholen
Tabelle 13-8
Suffixe vertrauenswürdiger Domänen
Gibt die Liste der vertrauenswürdigen Domänen an (z. B.
symantec.com). Auf diese Liste wird Bezug genommen, wenn
das Serverzertifikat validiert wird.
Ist diese Option aktiviert, wird der letzte Vorgang erneut
wiederholt, falls er wegen einer Zeitüberschreitung
fehlgeschlagen ist. Zeitüberschreitungen können bei Computern
mit AMT 2.1 und höher auftreten, wenn sie sich im Ruhezustand
befinden und die Funktion WakeME aktiviert ist. Die Option
"Zeitüberschreitung" gibt die Zeitüberschreitung für Intel
AMT-Vorgänge an.
ASF-Optionen auf der Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
Zeitüberschreitung
Gibt die Zeitüberschreitung für die Verbindung an.
Anzahl
Wiederholungen
Gibt an, wie oft im Falle eines Fehlschlags versucht wird, eine
Verbindung zum Gerät herstellen.
Sicheres RMCP
Ist diese Option aktiviert, wird das sichere RMCP (Remote
Management Control Protocol) für die Remote-Verwaltung
verwendet.
Rolle
Gibt die Rolle des sicheren Benutzers an. Zwei unterstützte
authentifizierte "Sitzungstypen" für die ASF-Remote-Verwaltung
sind Operator und Administrator.
Diese Option gilt, wenn "Sicheres RMCP" aktiviert ist. Mögliche
Werte sind "Administrator" und "Operator".
297
298
Erkennen von Netzwerkgeräten
Seite "Gruppeneinstellungen definieren"
Tabelle 13-9
EMC-Optionen auf der Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
Port
Gibt die Port-Nummer an, die für die Kommunikation verwendet
wird.
Zeitüberschreitung
Gibt die Zeitüberschreitung für die Verbindung an.
Tabelle 13-10
Option "HTTP" auf der Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
Anonymen Zugriff
verwenden
Ist diese Option aktiviert, wird die Verbindung mit einem
"anonymen" Benutzer hergestellt. Ist sie nicht aktiviert, können
Sie die Identifikationsdaten (Benutzername, Kennwort) aus der
Dropdown-Liste wählen.
Tabelle 13-11
ICMP-Optionen auf der Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
Zeitüberschreitung
Gibt die Zeitüberschreitung für die Verbindung an.
Anz. Wiederholungen
Gibt an, wie oft im Falle eines Fehlschlags versucht wird, eine
Verbindung zum Gerät herstellen.
Tabelle 13-12
IPMI-Optionen auf der Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
Authentifizierungstyp
Hier können Sie eine Verschlüsselungsmethode für den
Authentifizierungs- und Übertragungskanal wählen. Mögliche
Werte sind "Kein(e/r)", "MD2", "MD5", "Kennwort" und "OEM".
Standardwert ist "MD5".
Privilegstufe
Wählt die Privilegstufe aus, die den Bereich der möglichen
Vorgänge steuert. "Administrator" ist Zugriff oberster Stufe ohne
Einschränkung. "Benutzer" bietet schreibgeschützten Zugang.
"Operator" akzeptiert einige Befehle (z. B. zur Energieverwaltung)
mit Ausnahme von solchen zur Konfigurationsänderung.
Erkennen von Netzwerkgeräten
Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
Cipher-Suit-ID
Cipher-Suites sind Teil des
IPMI-Authentifizierungs-Mechanismus, der mit
"Authentifizierungstyp" und "Privilegstufe" verwendet wird. Die
ID sollte der zugelassenen Zugriffsebene entsprechen. Beispiel:
"3" (Standard) bedeutet "Authentifizierung und verschlüsselte
Auftragsdaten unterstützt, richtige Rolle, Benutzername und
Kennwort sowie Schlüssel, die zum Aufbauen einer Sitzung
erforderlich sind".
KG-Schlüssel
KG-Schlüssel fungiert als Wert, der für den Schlüsselaustausch
für den Gesamtkanal verwendet wird. Dieser Wert wird mit
Benutzerschlüsselwerten (Kennwörter) in der Authentifizierung
RAKPHMAC-SHA1 und RAKP-HMAC-MD5 verwendet.
Beispielsweise muss die Remote-Konsole bereits diesen
Schlüsselwert und die Benutzerkennwort-Einstellung kennen,
um eine Sitzung aufbauen zu können.
Port
Gibt die Port-Nummer an, die für die Kommunikation verwendet
wird.
Zeitüberschreitung
Gibt die Zeitüberschreitung für die Verbindung an.
Anz. Wiederholungen
Gibt an, wie oft im Falle eines Fehlschlags versucht wird, eine
Verbindung zum Gerät herstellen.
Tabelle 13-13
Optionen für SNMP V1 V2 auf der Seite "Gruppeneinstellungen
definieren"
Option
Beschreibung
Community-Namen
Der Abschnitt für das Auswählen von Identifikationsdaten für
Communities mit Lesezugriff. Community-Namen sind die
SNMP-Codes, die als Kennwörter für eine Anwendung fungieren,
die Dienste des SNMP-Agent anfordert. Mit Community-Namen
der Kategorie "Lesen" kann die aufrufende Anwendung
Informationen aus dem SNMP-Gerät abrufen.
Lesen
Der Community-Name, der Lesezugriff auf das SNMP-Gerät
erhalten soll. Mehrere Community-Namen können durch Kommas
getrennt angegeben werden.
Zeitüberschreitung
Gibt die Zeitüberschreitung für die Verbindung an.
Anz. Wiederholungen
Gibt an, wie oft im Falle eines Fehlschlags versucht wird, eine
Verbindung zum Gerät herstellen.
299
300
Erkennen von Netzwerkgeräten
Seite "Gruppeneinstellungen definieren"
Tabelle 13-14
SNMP-Trap-Absender-Optionen auf der Seite
"Gruppeneinstellungen"
Option
Beschreibung
Community-Namen
Der Abschnitt für das Auswählen von Identifikationsdaten für
Communities mit Lesezugriff.
Community-Namen sind die SNMP-Codes, die als Kennwörter
für eine Anwendung fungieren, die Dienste vom SNMP-Agent
anfordert. Mit Community-Namen der Kategorie "Lesen" kann
die aufrufende Anwendung Informationen aus dem SNMP-Gerät
abrufen.
Lesen
Der Community-Name, der Lesezugriff auf das SNMP-Gerät
erhalten soll. Mehrere Community-Namen können durch Kommas
getrennt angegeben werden.
Zeitüberschreitung
Gibt die Zeitüberschreitung für die Verbindung an.
Anz. Wiederholungen
Gibt an, wie oft im Falle eines Fehlschlags versucht wird, eine
Verbindung zum Gerät herstellen.
Tabelle 13-15
VMWare-Optionen auf der Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
LaufzeitIdentifikationsdaten
Wenn diese Option aktiviert ist, enthalten die Dropdown-Listen
alle verfügbaren Laufzeit-Identifikationsdaten. Die Werte der
Laufzeit-Identifikationsdaten werden in Laufzeit (Echtzeit) von
der angegebenen Behandlungsroutine (Assembly) und von der
Methode abgerufen. Beispielsweise installiert OOB Solution
Laufzeit-Identifikationsdaten für die Protokolle AMT, ASF und
WSMAN.
Port
Gibt die Port-Nummer an, die für die Kommunikation verwendet
wird.
Zeitüberschreitung
Gibt die Zeitüberschreitung für die Verbindung an.
Sicherer Modus
Ist diese Option aktiviert, wird die Protokollkommunikation im
sicheren Modus unter Verwendung des sicheren Ports ausgeführt.
Sicherer Port
Nur verwendet, wenn die Option "Sicherer Modus" aktiviert ist.
Dieser Port wird für sichere Kommunikation des Protokolls
verwendet.
Erkennen von Netzwerkgeräten
Seite "Gruppeneinstellungen definieren"
Tabelle 13-16
WMI-Optionen auf der Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
LaufzeitIdentifikationsdaten
Wenn diese Option aktiviert ist, enthalten die Dropdown-Listen
alle verfügbaren Laufzeit-Identifikationsdaten. Die Werte der
Laufzeit-Identifikationsdaten werden in Laufzeit (Echtzeit) von
der angegebenen Behandlungsroutine (Assembly) und von der
Methode abgerufen. Beispielsweise installiert OOB Solution
Laufzeit-Identifikationsdaten für die Protokolle AMT, ASF und
WSMAN.
Zeitüberschreitung
Gibt die Zeitüberschreitung für die Verbindung an.
Anz. Wiederholungen
Gibt an, wie oft im Falle eines Fehlschlags versucht wird, eine
Verbindung zum Gerät herstellen.
Authentifizierungsstufe Hier können Sie die DCOM-Authentifizierungs- und
verwenden
Datenschutz-Stufe anfordern, die für die Verbindung verwendet
werden sollen. Einstellungen reichen von keiner
Authentifizierung bis zu verschlüsselter Authentifizierung pro
Paket. Ist diese Option aktiviert, können Sie aus den verfügbaren
Authentifizierungsstufen wählen. Ist diese Option deaktiviert,
wird jede Schnittstelle abgefragt, um die passende
Authentifizierungsstufe zu erhalten.
301
302
Erkennen von Netzwerkgeräten
Seite "Gruppeneinstellungen definieren"
Option
Authentifizierungsstufe
Beschreibung
Erkennen von Netzwerkgeräten
Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
Die angegebene DCOM-Authentifizierungs- und
-Datenschutzstufe, die für die Verbindung verwendet werden
soll. Diese Option gilt, wenn die Option "Authentifizierungsstufe
verwenden" aktiviert ist. Mögliche Werte sind "Standard",
"Keine", "Verbindung", "Aufruf", "Paket", "Paket-Integrität" und
"Paket-Datenschutz".
Mit dieser Einstellung können Sie die DCOM-Authentifizierungsund Datenschutz-Stufe anfordern, die für die Verbindung
verwendet werden sollen. Einstellungen reichen von keiner
Authentifizierung bis zu verschlüsselter Authentifizierung pro
Paket. Mögliche Werte sind "Standard", "Keine", "Verbindung",
"Aufruf", "Paket", "Paket-Integrität" und "Paket-Datenschutz".
Die Angabe einer Authentifizierungsstufe ist mehr eine
Anforderung als ein Befehl, da es keine Garantie gibt, dass die
Einstellung eingehalten wird. Beispielsweise verwenden lokale
Verbindungen immer "authenticationLevel=PktPrivacy".
■
■
■
■
■
■
Keiner
Es wird keine Authentifizierung verwendet. Alle
Sicherheitseinstellungen werden ignoriert.
Standard
Eine Standardsicherheitsverhandlung zum Auswählen einer
Authentifizierungsstufe. "Standard" ist die empfohlene
Einstellung, da der Client, der an der Transaktion beteiligt
ist, auf die vom Server angegebene Authentifizierungsstufe
ausgehandelt wird. DCOM wählt nicht den Wert "Kein"
während Aushandlungssitzungen.
Verbinden
Authentifiziert nur die Identifikationsdaten des Clients, wenn
der Client versucht, eine Verbindung zum Server herzustellen.
Nachdem eine Verbindung hergestellt wurde, finden keine
zusätzlichen Authentifizierungsprüfungen statt.
Aufruf
Authentifiziert die Identifikationsdaten des Client nur zu
Beginn jedes Aufrufs, wenn der Server die Anfrage erhält. Die
Paket-Header werden gekennzeichnet, aber die Datenpakete,
die zwischen dem Client und dem Server ausgetauscht werden,
werden weder gekennzeichnet noch verschlüsselt.
Paket
Authentifiziert, dass alle Datenpakete vom erwarteten Client
eingehen. Ähnlich wie Aufruf; Paket-Header werden
gekennzeichnet, aber nicht verschlüsselt. Die Pakete selbst
werden weder gekennzeichnet noch verschlüsselt.
Paket-Integrität
303
304
Erkennen von Netzwerkgeräten
Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
Authentifiziert und prüft, ob keine der Datenpakete, die
zwischen den Client und dem Server übertragen werden,
geändert worden sind. Jedes Datenpaket wird signiert, wird
sichergestellt wird, dass die Pakete während der Übertragung
nicht geändert wurden. Diese Datenpakete werden nicht
verschlüsselt.
■ Paket-Datenschutz
Authentifiziert alle vorherigen Identitätswechselebenen und
signiert sowie verschlüsselt alle Datenpakete. Diese Option
stellt sicher, dass sämtliche Kommunikation zwischen Client
und Server vertraulich ist.
Tabelle 13-17
WS-MAN-Optionen auf der Seite "Gruppeneinstellungen definieren"
Option
Beschreibung
LaufzeitIdentifikationsdaten
Wenn diese Option aktiviert ist, enthalten die Dropdown-Listen
alle verfügbaren Laufzeit-Identifikationsdaten. Die Werte der
Laufzeit-Identifikationsdaten werden in Laufzeit (Echtzeit) von
der angegebenen Behandlungsroutine (Assembly) und von der
Methode abgerufen. Beispielsweise installiert OOB Solution
Laufzeit-Identifikationsdaten für die Protokolle AMT, ASF und
WSMAN.
Port
Gibt die Port-Nummer an, die für die Kommunikation verwendet
wird.
Zeitüberschreitung
Gibt die Zeitüberschreitung für die Verbindung an.
Prüfung des
allgemeinen Namens
überspringen
Ist diese Option aktiviert, werden alle Prüfungen des allgemeinen
Namens übersprungen.
Sicherer Modus
Ist diese Option aktiviert, wird die Protokollkommunikation im
sicheren Modus unter Verwendung des sicheren Ports ausgeführt.
Sicherer Port
Nur verwendet, wenn die Option "Sicherer Modus" aktiviert ist.
Dieser Port wird für sichere Kommunikation des Protokolls
verwendet.
Vertrauenswürdige Site Ist diese Option aktiviert, werden alle Zertifikatsprüfungen
umgangen.
Zertifikatsdatei
Erforderlich, wenn die Option "Sicherer Modus" aktiviert ist.
Diese Datei (*.crt) wird für die sichere Kommunikation des
Protokolls verwendet.
Erkennen von Netzwerkgeräten
Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren
Delegieren von Network Discovery-Aufgaben an
Nicht-Administratoren
Als Netzwerkadministrator arbeiten Sie möglicherweise in einem Team mit
anderen Administratoren, an die Sie bestimmte Aufgaben zur Netzwerkverwaltung
delegieren können. Unabhängig davon, ob Sie alleine oder in einem Team von
Administratoren arbeiten, Sie müssen unter Umständen Network
Delivery-Aufgaben an andere Benutzer bzw. Nicht-Administratoren delegieren.
Network Discovery-Aufgaben erfordern Privilegien für das Arbeiten mit
Verbindungsprofilen und Identifikationsdaten. Diese Privilegien werden durch
eine Kombination von Berechtigungen und Privilegien gewährt. Berechtigungen
werden standardmäßig Elementen wie beispielsweise Dateien, Aufgaben und
Assistenten zugewiesen. Privilegien werden Benutzerrollen gewährt, u. a. der
vordefinierten Administratorrolle und den vordefinierten
Nicht-Administrator-Rollen. Der Schnittpunkt der Elementberechtigungen und
Rollenprivilegien legt fest, was Administratoren und Nicht-Administratoren mit
Elementen tun können.
Siehe "Informationen zu Network Discovery" auf Seite 272.
Jede der vordefinierten Nicht-Administrator-Rollen in der Symantec
Management-Plattform schließt dazu gehörende Privilegien ein.
Siehe "Vordefinierte Sicherheitsrollen" auf Seite 82.
Siehe "Infos zu Sicherheitsprivilegien" auf Seite 88.
Um es Benutzern zu ermöglichen, Netzwerkgeräte zu erkennen und mit
Verbindungsprofilen und Identifikationsdaten zu arbeiten, weisen Sie
Benutzerrollen Rechte zu, die es jenen Rollen ermöglichen, Verbindungsprofile
und Identifikationsdaten zu erstellen. Dann wählen Sie eine
Nicht-Administrator-Benutzerrolle aus, der Sie Benutzer zuweisen. Anschließend
begrenzen oder vergrößern Sie den Bereich der Rolle, indem Sie bestimmte
Privilegien entfernen oder zuweisen. Um Network Discovery-Aufgaben zu erstellen
und auszuführen, muss die Benutzerrolle Zugriff auf mindestens ein
Standardverbindungsprofil haben. Dieses Profil kann das
Standardverbindungsprofil sein.
Die Rolle "Symantec Vorgesetzte" ist eine Nicht-Administrator-Rolle der höheren
Ebene. Anderen Mitarbeitern kann eine Rolle mit begrenzten, dazu gehörenden
Rechten zugewiesen werden. Die Rollen "Symantec Mitarbeiter Stufe 1" und
"Symantec Mitarbeiter Stufe 2" sind gute Beispiele. Diese Rollen werden in einiger
der Aufgaben verwendet, die im Prozess enthalten sind, der in diesem Thema
definiert wird. Sie sind nicht auf diese Rollen beschränkt. Es sind vordefinierte
Rollen, die für Administratoren am nützlichsten sind.
305
306
Erkennen von Netzwerkgeräten
Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren
Sie können Aufgaben mehr als einer Benutzerrolle zuweisen. Ein Benutzer muss
Mitglied einer Sicherheitsrolle sein, die über das Privileg
"Erkennungsaufgabenverwaltung" verfügt, um Aufgaben erstellen, bearbeiten
oder ausführen zu können. Die Möglichkeit, das Privileg
"Erkennungsaufgabenverwaltung" für jeden Nicht-Administrator-Benutzer zu
aktivieren, ist neu in Version 7.1.
Die Standardrolle "Symantec Vorgesetzte" umfasst mehr Zugriff auf Network
Discovery als andere Nicht-Administrator-Rollen. Das Delegieren von Aufgaben
an die Rolle "Symantec Vorgesetzte" ist weniger kompliziert als das Delegieren
von Aufgaben an Rollen, die keinen Zugriff auf die Durchführung beliebiger
Network Discovery-Aufgaben haben.
Wählen Sie eine Rolle aus, an die Aufgaben auf der Basis dessen delegiert werden
sollen, was Sie Nicht-Administratoren tun lassen möchten. Delegieren Sie Aufgaben
durch Ausführen jedes Prozessschritts der Reihenfolge nach. Aufgaben, die in
späteren Schritten aufgelistet werden, sind möglicherweise von den Rechten
abhängig, die in den vorangegangenen Schritten gewährt wurden.
Tabelle 13-18
Prozess für die Delegierung von Network Discovery-Aufgaben an
Nicht-Administratoren
Schritt
Aufgabe
Beschreibung
Schritt 1
Hinzufügen von
Nicht-Administratoren zu
Sicherheitsrollen, um Network
Discovery-Aufgaben
durchzuführen
Sie müssen diesen Rollen Benutzer
zuweisen, um Aufgaben an
Benutzer mit
Nicht-Administrator-Rollen
zuweisen zu können.
Siehe "Hinzufügen von
Nicht-Administratoren zu den
Sicherheitsrollen für die
Ausführung von Network
Discovery-Aufgaben" auf Seite 311.
Erkennen von Netzwerkgeräten
Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren
Schritt
Aufgabe
Schritt 2
Ermöglichen, dass
Nicht-Administrator-Rollen
Network Discovery-Aufgaben
erstellen oder ausführen können
Beschreibung
307
308
Erkennen von Netzwerkgeräten
Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren
Schritt
Aufgabe
Beschreibung
Sie können Network
Discovery-Aufgaben an
Nicht-Administrator-Rollen
delegieren und
Nicht-Administrator-Benutzer
diesen Rollen zuweisen. Mehrere
Standardrollen sind in der
Symantec Management-Plattform
enthalten, wobei jede Rolle
bestimmte dazu gehörende Rechte
hat.
Die Rolle "Symantec Vorgesetzte"
kann Network
Discovery-Aufgaben ausführen.
Andere
Nicht-Administrator-Rollen
können nicht einmal vorhandene
Aufgaben ausführen, solange Sie
der Rolle die erforderlichen
Rechte nicht gewähren. Sie
müssen bestimmte Schritte
durchführen, um es
Nicht-Administrator-Rollen zu
ermöglichen, Network
Discovery-Aufgaben zu erstellen
und auszuführen.
Standardmäßig können die Rollen
"Administratoren", "Symantec
Vorgesetzte" und "Symantec
Mitarbeiter Stufe 1" bzw.
"Symantec Mitarbeiter Stufe 2"
die Network Discovery-Portalseite
anzeigen. Diese Seite ist ein
geeigneter Standort, von dem aus
Administratoren Network
Discovery-Aufgaben anzeigen und
ausführen können. Die Rollen
"Administratoren" und
"Vorgesetzte" können alle Teile
dieser Seite standardmäßig
anzeigen. Jedoch wird der
Web-Part für
"Netzwerkerkennung -
Erkennen von Netzwerkgeräten
Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren
Schritt
Aufgabe
Beschreibung
Aufgabenmanagement" für andere
Benutzer deaktiviert. Um andere
Nicht-Administrator-Benutzer
diesen Web-Part anzeigen und
verwenden zu lassen, weisen Sie
sie einer Sicherheitsrolle zu, für
die das Privileg
"Erkennungsaufgabenverwaltung"
aktiviert wurde.
Siehe "Vordefinierte
Sicherheitsrollen" auf Seite 82.
Siehe "Ermöglichen, dass
Nicht-Administrator-Rollen
Network Discovery-Aufgaben
erstellen oder ausführen können"
auf Seite 314.
309
310
Erkennen von Netzwerkgeräten
Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren
Schritt
Aufgabe
Schritt 3 (Optional Gewähren von Privilegien zur
aber empfohlen)
Erstellung von
Identifikationsdaten und
Verbindungsprofilen für
Nicht-Administrator-Rollen
Beschreibung
Einer Nicht-Administrator-Rolle
können Privilegien zur Erkennung
von Netzwerkgeräten sowie zur
Erstellung oder Bearbeitung von
Identifikationsdaten und
Verbindungsprofilen gewährt
werden. Das Erstellen oder
Bearbeiten von
Identifikationsdaten und
Verbindungsprofilen ist
möglicherweise zur Durchführung
der Aufgaben erforderlich, die
später in diesem Prozess
aufgelistet werden.
Dieser Schritt ist optional, weil
Benutzer Network
Discovery-Aufgaben ohne diese
Rechte erstellen können. Sie
müssten einfach vorhandene
Verbindungsprofile verwenden,
auf die sie Zugriff haben.
Siehe "Infos zu
Sicherheitsprivilegien"
auf Seite 88.
Siehe "Gewähren von Privilegien
zur Erstellung von
Identifikationsdaten und
Verbindungsprofilen für
Nicht-Administrator-Rollen"
auf Seite 318.
Schritt 4
Erteilen Sie
Nicht-Administrator-Rollen
Zugriff auf das
Standardverbindungsprofil.
Um Network Discovery-Aufgaben
zu erstellen und auszuführen,
muss eine Benutzerrolle Zugriff
auf das
Standardverbindungsprofil (oder
ein anderes Verbindungsprofil,
aber mindestens eines) haben.
Siehe "Erteilen von Zugriff für
Nicht-Administrator-Rollen auf
das Standardverbindungsprofil"
auf Seite 319.
Erkennen von Netzwerkgeräten
Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung von Network Discovery-Aufgaben
Schritt
Aufgabe
Beschreibung
Schritt 5
Aktivieren Sie andere Rollen als
vordefinierte Sicherheitsrollen,
um Aufgaben unter Verwendung
des Network
Discovery-Assistenten zu erstellen
und auszuführen.
Die folgenden Sicherheitsrollen
sind vordefiniert und können
standardmäßig Aufgaben unter
Verwendung des Network
Discovery-Assistenten erstellen
und ausführen:
■
Administrator
■
Symantec-Supervisor
■
Symantec Mitarbeiter Stufe 2
■
Symantec Mitarbeiter Stufe 1
Wenn andere Rollen Aufgaben
unter Verwendung des
Assistenten erstellen und
ausführen können sollen, müssen
Sie ihnen ausdrücklich den
entsprechenden Zugriff erteilen.
Siehe "Aktivieren anderer Rollen
als vordefinierter
Sicherheitsrollen, um Aufgaben
unter Verwendung des Network
Discovery-Assistenten zu erstellen
und auszuführen" auf Seite 320.
Schritt 6
(Optional)
Aktivieren des Schreibschutzes
für ein Verbindungsprofil
Wenn Sie eine bestimmte
Nicht-Administrator-Rolle ein
Verbindungsprofil anzeigen, aber
nicht bearbeiten lassen möchten,
können Sie den Schreibschutz für
das Profil aktivieren.
Siehe "Aktivieren des
Schreibschutzes für ein
Verbindungsprofil" auf Seite 322.
Hinzufügen von Nicht-Administratoren zu den
Sicherheitsrollen für die Ausführung von Network
Discovery-Aufgaben
Wenn Sie Network Discovery-Aufgaben an Nicht-Administrator-Benutzer
delegieren möchten, müssen diese die erforderlichen Privilegien haben, um die
betreffenden Aufgaben durchzuführen. Privilegien werden Benutzerrollen
311
312
Erkennen von Netzwerkgeräten
Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung von Network Discovery-Aufgaben
zugewiesen. Wenn Sie noch keinen Windows-Benutzer erstellt haben, der Network
Discovery-Aufgaben ausführen kann, müssen Sie diesen Benutzer zunächst
erstellen. Fügen Sie den Benutzer anschließend der gewünschten Sicherheitsrolle
hinzu oder erstellen Sie eine benutzerdefinierte Rolle. Gewähren Sie der
Sicherheitsrolle abschließend Privilegien. Danach können Sie die Aufgaben
delegieren, für deren Ausführung die Rolle genügend Privilegien hat.
Die Portalseite "Network Discovery" ist ein geeigneter Ort, um
Erkennungsaufgaben anzuzeigen und durchzuführen. Administratoren und
Symantec-Supervisors haben standardmäßig vollen Zugriff auf diese Seite.
Benutzer in anderen, Nicht-Administrator-Rollen können diese Seite anzeigen.
Jedoch ist der Web-Part "Erkennungsaufgabenverwaltung" deaktiviert, es sei
denn, Sie aktivieren ihn mit der "Berechtigung für die
Erkennungsaufgabenverwaltung". Indem Sie Nicht-Administratoren zu
Sicherheitsrollen hinzufügen und ihnen Rechte für die Network
Discovery-Aufgabenverwaltung gewähren, ermöglichen Sie es ihnen, diese Seite
anzuzeigen und zu bearbeiten.
Siehe "Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben
erstellen oder ausführen können" auf Seite 314.
Symantec Management-Plattform enthält standardmäßig einige vordefinierte
Nicht-Administrator-Sicherheitsrollen. Außerdem können Sie benutzerdefinierte
Sicherheitsrollen erstellen.
Siehe "Vordefinierte Sicherheitsrollen" auf Seite 82.
Siehe "Konfigurieren von Symantec Management-Plattform-Benutzerkonten"
auf Seite 312.
Das Hinzufügen von Nicht-Administratoren zu Sicherheitsrollen ist ein Schritt
im Prozess zum Delegieren von Network Discovery-Aufgaben an
Nicht-Administratoren.
Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren"
auf Seite 305.
Erstellen eines neuen Windows-Benutzers
1
Loggen Sie sich bei der Symantec Management Console als Administrator
ein.
2
Klicken Sie auf "Einstellungen" > "Sicherheit" > "Kontoverwaltung".
3
Klicken Sie im linken Teilfenster auf "Konten".
4
Klicken Sie im Teilfenster "Konten" auf "Hinzufügen".
5
Geben Sie einen Namen für den neuen Benutzer ein.
Erkennen von Netzwerkgeräten
Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung von Network Discovery-Aufgaben
6
Geben Sie im rechten Teilfenster, wo der Benutzername angezeigt wird, unter
"Accountdetails" im Feld "Vollständiger Name" den vollen Namen des
Benutzers ein.
Sie können das E-Mail-Feld leer lassen. Es ist für dieses Verfahren nicht
erforderlich.
7
Klicken Sie unter "Identifikationsdaten" auf "Identifikationsdaten hinzufügen"
> "Windows".
8
Geben Sie den Login-Namen ein, der dem mit diesem neuen Konto verknüpften
Windows-Benutzer entspricht.
9
Klicken Sie oben rechts auf den Pfeil nach unten neben "Inaktiv" und klicken
Sie auf "Aktiv"(die grüne Option).
10 Klicken Sie auf die Registerkarte "Mitglied von".
11 Klicken Sie auf "Rolle hinzufügen" und klicken Sie dann auf
"Symantec-Mitarbeiter Stufe 1"(oder auf eine andere Rolle, der Sie diesem
Benutzer zuweisen möchten).
12 Klicken Sie auf "OK".
13 Klicken Sie auf "Änderungen speichern".
Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für die Ausführung
von Network Discovery-Aufgaben
1
Loggen Sie sich bei der Symantec Management Console als Administrator
ein.
2
Wenn der Benutzer, an den Sie Aufgaben delegieren möchten, nicht bereits
erstellt wurde, erstellen Sie den neuen Windows-Benutzer.
Siehe "Erstellen eines neuen Windows-Benutzers" auf Seite 312.
3
Fügen Sie den Benutzer der vordefinierten Sicherheitsrolle hinzu, an die Sie
Aufgaben delegieren möchten.
Wenn keine der vordefinierten Sicherheitsrollen Ihre Anforderungen erfüllt,
können Sie eine benutzerdefinierte Sicherheitsrolle erstellen.
Siehe "Konfigurieren von Sicherheitsrollen" auf Seite 83.
313
314
Erkennen von Netzwerkgeräten
Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können
Ermöglichen, dass Nicht-Administrator-Rollen
Network Discovery-Aufgaben erstellen oder ausführen
können
Sie können Network Discovery-Aufgaben Benutzern außerhalb der Gruppe
"Symantec Administratoren" zuweisen. Zum Delegieren von Aufgaben weisen Sie
Privilegien an Nicht-Administrator-Rollen zu. Sie fügen dann diesen
Nicht-Administrator-Rollen Benutzer hinzu.
Diese Aufgabe ist ein Schritt im Prozess für die Delegierung von Network
Discovery-Aufgaben an Nicht-Administratoren.
Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren"
auf Seite 305.
Dieses Thema beschreibt das Delegieren häufiger Network Discovery-Aufgaben
an die folgenden Nicht-Administrator-Rollen:
■
Symantec Vorgesetzte Standardmäßig können Benutzer in dieser Rolle
vorhandene Network Discovery-Aufgaben ausführen. Jedoch können sie
Aufgaben nicht standardmäßig erstellen. Das liegt daran, dass sie keinen
Zugriff auf das Standardverbindungsprofil haben, es sei denn, Sie gewähren
diesen Zugriff ausdrücklich.
■
Symantec Mitarbeiter Stufe 1 und Symantec Mitarbeiter Stufe 2 Benutzer in
diesen Rollen haben begrenzte Rechte. Sie können nicht mal vorhandene
Aufgaben ausführen, bis Sie ihnen das Recht dazu erteilen.
Sie sind nicht auf die Nutzung dieser Nicht-Administrator-Rollen beschränkt. Sie
werden in diesem Thema als Beispiele gezeigt. Verwenden Sie eine beliebige
vordefinierte Sicherheitsrolle, die Ihrem Zweck dient.
Siehe "Vordefinierte Sicherheitsrollen" auf Seite 82.
Aufgaben verwenden Verbindungsprofile, die Identifikationsdaten verwenden.
Damit jede Nicht-Administrator-Rolle neue Aufgaben erstellen (und nicht nur
ausführen) kann, müssen Sie Zugriffsberechtigungen für Verbindungsprofile
festlegen. Anschließend legen Sie eine Kontrollstufe (die maximale Stufe ist
Vollständige Kontrolle ) für die Protokolleinstellungen dieser Rolle fest. Nachdem
Sie diese Berechtigungen festgelegt haben, können Benutzer mit der
Nicht-Administrator-Rolle die von Ihnen angegebenen Aufgaben durchführen.
Führen Sie die folgenden Verfahren in der gezeigten Reihenfolge durch, um
Nicht-Administratoren das Erstellen von Network-Discovery-Aufgaben zu
ermöglichen:
Erkennen von Netzwerkgeräten
Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können
■
Rechte für das Aufgabenmanagement der Netzwerkerkennung einer
Nicht-Administrator-Rolle gewähren Dieses Verfahren lässt Benutzer mit der
Rolle Aufgaben ausführen.
Siehe "So gewähren Sie einer Nicht-Administrator-Rolle Rechte für das
Aufgabenmanagement der Netzwerkerkennung" auf Seite 315.
■
Fügen Sie den Zugriffsberechtigungen des relevanten Verbindungsprofils die
Rolle Ihrer Wahl hinzu. Ermöglichen Sie es dieser Rolle dann,
Protokolleinstellungen zu steuern. Nachdem Sie die Rolle zu einem
Verbindungsprofil hinzugefügt haben, können Benutzer in dieser Rolle Network
Discovery-Aufgaben erstellen und bearbeiten.
Siehe "So gewähren Sie einer vordefinierten Rolle vollständige (oder
verringerte) Kontrolle über Protokolleinstellungen" auf Seite 316.
So gewähren Sie einer Nicht-Administrator-Rolle Rechte für das
Aufgabenmanagement der Netzwerkerkennung
1
Loggen Sie sich bei der Symantec Management-Plattform als Administrator
ein.
2
Klicken Sie auf Einstellungen > Sicherheit > Kontoverwaltung.
3
Klicken Sie im linken Teilfenster unter Kontoverwaltung auf Rollen.
4
Klicken Sie im Teilfenster "Rollen" auf der rechten Seite auf die
Nicht-Administrator-Rolle, der Sie das Erstellen und Ausführen von Network
Discovery-Aufgaben zuweisen möchten.
Typische Rollen, denen Administratoren diese Aufgaben delegieren, sind
"Symantec Mitarbeiter Stufe 1" und "Symantec Mitarbeiter Stufe 2".
5
Klicken Sie auf der rechten Seite im Fenster, das mit der von Ihnen
ausgewählten Rolle bezeichnet wird, auf die Registerkarte Privilegien, wenn
sie nicht aktiv ist.
6
Aktivieren Sie unter "Managementprivilegien" die Option
"Erkennungsaufgabenverwaltung".
7
Wenn die von Ihnen ausgewählte Rolle auch Verbindungsprofile erstellen
oder bearbeiten muss, aktivieren Sie die folgenden zusätzlichen Optionen:
8
■
Aktivieren Sie unter Verbindungsprofil-Privilegien die Option
Verbindungsprofil erstellen.
■
Aktivieren Sie unter Systemprivilegien die Option Sicherheit anzeigen.
■
Aktivieren Sie unter Identifikationsdatenprivilegien die Option
Identifikationsdaten erstellen.
Klicken Sie auf die Registerkarte Mitglieder.
315
316
Erkennen von Netzwerkgeräten
Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können
9
Stellen Sie sicher, dass der Benutzer, den Sie der ausgewählten Rolle
hinzufügen möchten, auch zu dieser Rolle hinzugefügt worden ist.
Wenn der Benutzer kein Mitglied dieser Rolle ist, müssen Sie einen
Notification Server-Benutzer erstellen und den Benutzer der relevanten Rolle
hinzufügen.
Siehe "Hinzufügen von Nicht-Administratoren zu den Sicherheitsrollen für
die Ausführung von Network Discovery-Aufgaben" auf Seite 311.
10 Klicken Sie auf Änderungen speichern.
So gewähren Sie einer vordefinierten Rolle vollständige (oder verringerte) Kontrolle
über Protokolleinstellungen
1
Klicken Sie in der Symantec Management Console im Menü Einstellungen
auf Alle Einstellungen.
2
Erweitern Sie im linken Teilfenster unter Einstellungen die Optionsfolge
Überwachung und Warnmeldungen > Protokollverwaltung >
Verbindungsprofile und klicken Sie auf Verbindungsprofile verwalten.
3
Klicken Sie im Teilfenster Verbindungsprofile verwalten auf
Standardverbindungsprofil und klicken Sie auf das Symbol
Bearbeiten(Bleistift).
4
Klicken Sie im Dialogfeld Gruppeneinstellungen definieren auf
Zugriffsberechtigungen für Protokolleinstellungen.
Erkennen von Netzwerkgeräten
Ermöglichen, dass Nicht-Administrator-Rollen Network Discovery-Aufgaben erstellen oder ausführen können
5
6
Klicken Sie auf Hinzufügen, wählen Sie die Rolle aus, der Sie die Kontrolle
gewähren möchten, und klicken Sie auf Auswählen.
Symantec Mitarbeiter Stufe 1
Benutzer mit dieser Rolle haben
standardmäßig weniger Rechte als
"Symantec Vorgesetzte". Sobald Ihnen die
Privilegien
"Erkennungsaufgabenverwaltung" und
"Vollständige Kontrolle" erteilt werden,
können diese Mitarbeiter Network
Discovery-Aufgaben erstellen und
ausführen.
Symantec Mitarbeiter Stufe 2
Benutzer mit dieser Rolle haben
standardmäßig weniger Rechte. Sobald
Ihnen die Privilegien
"Erkennungsaufgabenverwaltung" und
"Vollständige Kontrolle" erteilt werden,
können diese Mitarbeiter Network
Discovery-Aufgaben erstellen und
ausführen.
Symantec Vorgesetzte
Benutzer mit dieser Rolle können Network
Discovery-Aufgaben standardmäßig
ausführen. Sobald ihnen vollständige
Kontrolle erteilt wird, können diese
Mitarbeiter auch Network
Discovery-Aufgaben erstellen und
bearbeiten.
Wählen Sie im Dialogfeld "Berechtigungsauswahl" Berechtigungen mit einer
der folgenden Methoden:
■
Aktivieren Sie "Verwenden" und "Lesen". Sie können alle anderen Felder
aktivieren, die den Aufgaben entsprechen, zu deren Ausführung die
ausgewählte Rolle berechtigt sein soll. Klicken Sie dann auf "Auswählen".
■
Klicken Sie auf "Vollständige Kontrolle", um der Rolle alle verfügbaren
Rechte zu geben, die aufgelistet werden, und dann auf "Auswählen".
7
Klicken Sie im Dialogfeld Sicherheitsdeskriptor-Einstellungen für:
Standardverbindungsprofil auf Übernehmen.
8
Klicken Sie im Dialogfeld Gruppeneinstellungen definieren auf OK, um das
Verbindungsprofil zu speichern.
317
318
Erkennen von Netzwerkgeräten
Gewähren von Privilegien zur Erstellung von Identifikationsdaten und Verbindungsprofilen für
Nicht-Administrator-Rollen
Gewähren von Privilegien zur Erstellung von
Identifikationsdaten und Verbindungsprofilen für
Nicht-Administrator-Rollen
Wenn Sie Aufgaben an Nicht-Administrator-Rollen delegieren, müssen Sie
festlegen, welche Aufgaben die Benutzer, denen diese Rollen zugewiesen wurden,
durchführen können. Jede vordefinierte Sicherheitsrolle in der Symantec
Management-Plattform enthält dazu gehörende Rechte.
Siehe "Vordefinierte Sicherheitsrollen" auf Seite 82.
Beispiel: Die Standardrolle "Symantec Vorgesetzte" Benutzer, die dieser Rolle
zugewiesen wurden, können bestehende Aufgaben ausführen, ohne dass der Rolle
zusätzliche Privilegien gewährt werden. Diese Benutzer können auch Network
Discovery-Aufgaben erstellen, wenn sie Zugriff auf ein vorhandenes
Verbindungsprofil haben.
Um jedoch Nicht-Administrator-Rollen neue Aufgaben und Verbindungsprofile
erstellen zu lassen, erteilen Sie jenen Rollen Rechte, um Identifikationsdaten und
Verbindungsprofile zu erstellen. Diese zusätzlichen Rechte sind notwendig, wenn
Benutzer neue Aufgaben erstellen sollen, die möglicherweise einige
Identifikationsdaten und Verbindungsprofile erfordern, die sich von den
vorhandenen Identifikationsdaten und Profilen unterscheiden.
Siehe "Informationen zur "Network Discovery"-Konfiguration" auf Seite 275.
Sie müssen diese Privilegien für die Rolle ermöglichen, um
Nicht-Administrator-Rollen zugewiesene Benutzer Identifikationsdaten und
Verbindungsprofile erstellen zu lassen. Mit diesen Rechten können die Benutzer
diejenigen Identifikationsdaten und Verbindungsprofile erstellen, die für die
Aufgaben geeignet sind, die Sie ihnen zugewiesen haben oder die sie erstellen.
Diese Aufgabe ist ein Schritt im Prozess für die Delegierung von Network
Discovery-Aufgaben an Nicht-Administratoren.
Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren"
auf Seite 305.
So gewähren Sie Nicht-Administrator-Rollen Privilegien zur Erstellung von
Identifikationsdaten und Verbindungsprofilen
1
Loggen Sie sich bei der Symantec Management Console als Administrator
ein.
2
Klicken Sie in der Symantec Management Console im Menü Einstellungen
auf Sicherheit > Kontoverwaltung.
3
Klicken Sie unter Kontoverwaltung auf Rollen
Erkennen von Netzwerkgeräten
Erteilen von Zugriff für Nicht-Administrator-Rollen auf das Standardverbindungsprofil
4
Klicken Sie im Teilfenster Rollen auf die Rolle, die Sie aktivieren möchten,
und klicken Sie anschließend im rechten Teilfenster auf die Registerkarte
Privilegien.
5
Führen Sie einen Bildlauf zu Verbindungsprofil-Privilegien durch und
aktivieren Sie Verbindungsprofil erstellen.
6
Führen Sie einen Bildlauf zu Identifikationsdatenprivilegien durch und
aktivieren Sie Identifikationsdaten erstellen.
7
Führen Sie einen Bildlauf zu Systemprivilegien durch und aktivieren Sie
Sicherheit anzeigen.
8
Klicken Sie auf Änderungen speichern.
Erteilen von Zugriff für Nicht-Administrator-Rollen
auf das Standardverbindungsprofil
Benutzer in Nicht-Administrator-Rollen benötigen Zugriff auf das
Standardverbindungsprofil, um Aufgaben auszuführen. Nachdem Sie diesen
Rollen Zugriff auf das Standardverbindungsprofil erteilt haben, können Benutzer
in diesen Rollen auch Aufgaben erstellen. Sie können keine Verbindungsprofile
erstellen, aber sie können Aufgaben erstellen, die vorhandene Verbindungsprofile
verwenden.
Diese Aufgabe ist ein Schritt im Prozess für die Delegierung von Network
Discovery-Aufgaben an Nicht-Administratoren.
Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren"
auf Seite 305.
So erteilen Sie einer vordefinierten Rolle volle (oder geringe) Kontrolle über das
Standardverbindungsprofil
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Alle Einstellungen".
2
Erweitern Sie im linken Teilfenster unter Einstellungen die Optionsfolge
Überwachung und Warnmeldungen > Protokollverwaltung >
Verbindungsprofile und klicken Sie auf Verbindungsprofile verwalten.
3
Klicken Sie im Teilfenster Verbindungsprofile verwalten auf
Standardverbindungsprofil und klicken Sie auf das Symbol
Bearbeiten(Bleistift).
4
Klicken Sie im Dialogfeld Gruppeneinstellungen definieren auf
Zugriffsberechtigungen für Protokolleinstellungen.
319
320
Erkennen von Netzwerkgeräten
Aktivieren anderer Rollen als vordefinierter Sicherheitsrollen, um Aufgaben unter Verwendung des Network
Discovery-Assistenten zu erstellen und auszuführen
Aktivieren anderer Rollen als vordefinierter
Sicherheitsrollen, um Aufgaben unter Verwendung
des Network Discovery-Assistenten zu erstellen und
auszuführen
Der Network Discovery-Assistent ist ein Administratortool, das zusammen mit
der Symantec Management-Plattform erhältlich ist. Es ist eine Methode zur
Erkennung von Netzwerkgeräten und zur Durchführung anderer
Erkennungsaufgaben.
Siehe "Erkennen von Netzwerkgeräten" auf Seite 276.
Sie rufen den Network Discovery-Assistenten im Menü Startseite der Symantec
Management Console auf.
Siehe "Erstellen von "Network Discovery"-Aufgaben mithilfe des Assistenten"
auf Seite 280.
Die folgenden Sicherheitsrollen sind vordefiniert und können standardmäßig
Aufgaben unter Verwendung des Network Discovery-Assistenten erstellen und
ausführen:
■
Administrator
■
Symantec-Supervisor
■
Symantec Mitarbeiter Stufe 2
■
Symantec Mitarbeiter Stufe 1
Eventuell möchten Sie andere Rollen aktivieren, um Aufgaben mit dem Network
Discovery-Assistenten zu erstellen und auszuführen. In diesem Fall müssen Sie
diesen Rollen die Rechte gewähren, die zur Durchführung dieser Aufgaben unter
Verwendung des Assistenten erforderlich sind.
Diese Aufgabe ist ein Schritt im Prozess für die Delegierung von Network
Discovery-Aufgaben an Nicht-Administratoren.
Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren"
auf Seite 305.
So aktivieren Sie andere Rollen als vordefinierte Sicherheitsrollen, um Aufgaben
unter Verwendung des Network Discovery-Assistenten zu erstellen
1
Loggen Sie sich bei der Symantec Management-Plattform als Administrator
ein.
2
Klicken Sie in der Symantec Management Console im Menü Einstellungen
auf Sicherheit > Berechtigungen.
Erkennen von Netzwerkgeräten
Aktivieren anderer Rollen als vordefinierter Sicherheitsrollen, um Aufgaben unter Verwendung des Network
Discovery-Assistenten zu erstellen und auszuführen
3
Klicken Sie unter "Sicherheitsrollenmanager" im Dropdown-Feld "Rolle" auf
die Rolle, die Sie zur Ausführung von Aufgaben berechtigen möchten.
4
Klicken Sie im Dropdown-Feld Ansicht auf Einstellungen.
5
Klicken Sie im linken Teilfenster auf das Symbol Bearbeiten(Bleistift).
Beachten Sie, dass im Dialogfeld Elementauswahl alle weiteren Optionen
grau dargestellt sind, wenn das Kontrollkästchen Einstellungen aktiviert ist.
6
Wenn das Kontrollkästchen Einstellungen aktiviert ist, deaktivieren Sie es.
7
Aktivieren Sie unter Erkennung und Inventarisierung die Option Network
Discovery-Assistent, wenn sie nicht bereits aktiviert ist.
8
Aktivieren Sie die Option Einstellungen erneut, um die Vererbung wieder
einzuschalten.
9
Klicken Sie auf Änderungen speichern.
So aktivieren Sie andere Rollen als vordefinierte Sicherheitsrollen, um Aufgaben
unter Verwendung des Network Discovery-Assistenten zu planen und auszuführen
1
Loggen Sie sich bei der Symantec Management-Plattform als Administrator
ein.
2
Klicken Sie in der Symantec Management Console im Menü Einstellungen
auf Sicherheit > Berechtigungen.
3
Klicken Sie unter Sicherheitsrollenmanager im Dropdown-Feld Rolle auf die
Rolle, die Sie aktivieren möchten.
4
Klicken Sie im Dropdown-Feld Ansicht auf Aufgaben.
5
Erweitern Sie im linken Teilfenster unter Aufgaben die Optionsfolge Jobs und
Aufgaben > Systemjobs und -aufgaben und klicken Sie auf Erkennung und
Inventarisierung.
Beachten Sie, dass im Teilfenster Erkennung und Inventarisierung der
Abschnitt Geerbt grau dargestellt ist und nicht bearbeitet werden kann.
6
Führen Sie im Teilfenster Erkennung und Inventarisierung im Abschnitt
Nicht geerbt einen Bildlauf zu Task Server-Berechtigungen durch und
aktivieren Sie die Option Aufgabe ausführen.
7
Klicken Sie auf Änderungen speichern und schließen Sie den
Sicherheitsrollenmanager.
321
322
Erkennen von Netzwerkgeräten
Aktivieren des Schreibschutzes für ein Verbindungsprofil
Aktivieren des Schreibschutzes für ein
Verbindungsprofil
Sie müssen möglicherweise Network Discovery-Aufgaben an Benutzer mit
Nicht-Administrator-Rollen delegieren. Jedoch möchten Sie unter Umständen
nicht, dass diese Benutzer Verbindungsprofile ändern. Machen Sie ein
Verbindungsprofil schreibgeschützt, um Hackerversuche zu verhindern und die
Sicherheit und den Datenschutz von vertraulichen Informationen aufrecht zu
erhalten. Ein weiterer Grund rür ein schreibgeschütztes Verbindungsprofil ist,
dass verhindert werden kann, dass weniger erfahrene Benutzer ein
Verbindungsprofil ändern, um nicht unterstützte Protokolle zu verwenden.
Wenn Sie Benutzer auf das Anzeigen von Identifikationsdaten und das Ausführen
von Network Discovery-Aufgaben beschränken möchten, können Sie Schreibrechte
für jedes Verbindungsprofil blockieren. Indem Sie die Schreibrechte einer
Nicht-Administrator-Rolle blockieren, machen Sie ein Verbindungsprofil für
Benutzer mit dieser Rolle schreibgeschützt. Die Benutzer, die jenen
Nicht-Administrator-Rollen zugewiesen sind, deren Schreibrechte Sie blockieren,
können immer noch Aufgaben ansehen und ausführen, aber sie können dieses
Verbindungsprofil nicht ändern oder ein Verbindungsprofil erstellen.
Diese Aufgabe ist ein Schritt im Prozess für die Delegierung von Network
Discovery-Aufgaben an Nicht-Administratoren.
Siehe "Delegieren von Network Discovery-Aufgaben an Nicht-Administratoren"
auf Seite 305.
So aktivieren Sie den Schreibschutz für ein Profil
1
Loggen Sie sich bei der Symantec Management Console als Administrator
ein.
2
Klicken Sie in der Symantec Management Console im Menü Einstellungen
auf Alle Einstellungen.
3
Erweitern Sie im linken Teilfenster unter Einstellungen die Optionsfolge
Überwachung und Warnmeldungen > Protokollverwaltung >
Verbindungsprofile und klicken Sie auf Verbindungsprofile verwalten.
4
Klicken Sie im Teilfenster Verbindungsprofile verwalten auf
Standardverbindungsprofil und klicken Sie auf das Symbol
Bearbeiten(Bleistift).
5
Klicken Sie im Dialogfeld Gruppeneinstellungen definieren auf
Zugriffsberechtigungen für Protokolleinstellungen.
Erkennen von Netzwerkgeräten
Aktivieren des Schreibschutzes für ein Verbindungsprofil
6
Wählen Sie im Dialogfeld Sicherheitsdeskriptor-Einstellungen für:
Standardverbindungsprofil die Rolle aus, wie zum Beispiel Symantec
Mitarbeiter Stufe2, und klicken Sie auf Bearbeiten.
7
Deaktivieren Sie im Dialogfeld Berechtigungsauswahl die Option Schreiben
und klicken Sie auf Auswählen.
8
Klicken Sie im Dialogfeld Sicherheitsdeskriptor-Einstellungen für:
Standardverbindungsprofil auf Übernehmen, um die Einstellungen zu
speichern, und im Dialogfeld Gruppeneinstellungen definieren auf OK, um
das Verbindungsprofil zu speichern.
323
324
Erkennen von Netzwerkgeräten
Aktivieren des Schreibschutzes für ein Verbindungsprofil
Abschnitt
3
Installieren und
Konfigurieren des Symantec
Management-Agent
■
Kapitel 14. Einführung in den Symantec Management-Agent
■
Kapitel 15. Installieren des Symantec Management-Agent für Windows
■
Kapitel 16. Installieren des Symantec Management-Agent für UNIX, Linux
und Mac
■
Kapitel 17. Konfigurieren des Symantec Management-Agent
326
Kapitel
14
Einführung in den
Symantec
Management-Agent
In diesem Kapitel werden folgende Themen behandelt:
■
Informationen zu Symantec Management Agent
■
Methoden für das Installieren des Symantec Management-Agent
■
Manuelles Installieren des Symantec Management-Agent
■
Infos zum Auswählen von Windows-Computern für eine manuelle Installation
von Symantec-Management-Agent
■
Anzeigen des Installationsstatusberichts
■
Methoden für das Aktualisieren des Symantec Management-Agent
■
Methoden für das Deinstallieren des Symantec Management-Agent
■
Infos zu den Aktualisierungs- und Deinstallationsrichtlinien für Symantec
Management-Agent
■
Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien für den
Symantec Management-Agent
■
Konfigurieren eines Symantec Management-Agent-Pakets
Informationen zu Symantec Management Agent
Die Symantec Management Agent-Software stellt die Kommunikation zwischen
Notification Server und den Computern in Ihrem Netzwerk her. Computer, auf
328
Einführung in den Symantec Management-Agent
Methoden für das Installieren des Symantec Management-Agent
denen Symantec Management Agent installiert ist, werden verwaltete Computer
genannt. Notification Server überwacht und verwaltet mithilfe des Symantec
Management-Agent die einzelnen Computer über die Symantec Management
Console.
Notification Server und Symantec Management-Agent arbeiten zusammen, um
die folgenden Funktionstypen für verwaltete Computer zur Verfügung zu stellen:
■
Überwachung von Hardware und Software
■
Planung von Softwareinstallationen und Datei-Updates
■
Erfassung von Grundinventardaten
■
Verwaltung von Richtlinien und Paketen
Sie können den Symantec Management-Agent auf Windows-, Linux-, UNIX- und
Mac-Computern installieren. Mit Symantec Management-Agent können Sie auch
Solution Agents installieren und verwalten, durch die der Agent zusätzliche
Funktionen erhält. Durch die Installation von Inventory Solution Agent können
Sie beispielsweise ausführliche Hardware- und Softwareinformationen von allen
verwalteten Computern erfassen.
Siehe "Methoden für das Installieren des Symantec Management-Agent"
auf Seite 328.
Methoden für das Installieren des Symantec
Management-Agent
Bevor Sie den Symantec Management-Agent installieren, sollten Sie Ihre
Installation anhand der Informationen im Altiris 7 Planning and Implementation
Guide planen.
Sie können den Symantec Management-Agent unter Windows installieren. Sie
können den Symantec Management-Agent für UNIX, Linux und Macintosh auf
diesen Plattformen installieren.
Siehe "Informationen zu Symantec Management Agent" auf Seite 327.
Einführung in den Symantec Management-Agent
Methoden für das Installieren des Symantec Management-Agent
Tabelle 14-1
Methoden für das Installieren des Symantec Management-Agent
Methode
Beschreibung
Manuelle
Push-Installation
Push-Installationen werden von der Symantec Management
Console aus eingeleitet und installieren den Symantec
Management-Agent sofort. Sie können den Symantec
Management-Agent in einem einzigen Push-Vorgang auf einer
beliebigen Anzahl von Computern installieren. Außerdem können
Sie die Installationsoptionen für die jeweilige Push-Installation
anpassen.
Für UNIX-, Linux- und Mac-Computer erfordert diese Methode,
dass ein SSH-Server ausgeführt werden muss. Außerdem müssen
Sie die Firewall so konfigurieren, dass SSH-Verbindungen auf den
Zielcomputern akzeptiert werden.
Siehe "Manuelles Installieren des Symantec Management-Agent"
auf Seite 330.
Siehe "Installieren des Symantec Management-Agent für Windows
mit einer manuellen Push-Installation" auf Seite 344.
Siehe "Installieren von Symantec Management-Agent für UNIX
Linux und Mac mit einer manuellen Push-Installation"
auf Seite 358.
Manuelle
Pull-Installation
Die Pull-Installation wird von dem Computer aus eingeleitet, auf
dem der Symantec Management-Agent installiert werden soll.
Mit diesem Vorgang können Sie Firewalls und
Netzwerk-Zugriffsbegrenzungen umgehen, die Push-Installationen
auf Remote-Computern unter Umständen verhindern. Für UNIX-,
Linux- und Mac-Computer müssen Sie diese Methode verwenden,
wenn SSH nicht verfügbar ist.
Siehe "Installieren des Symantec Management-Agent für Windows
mit einer manuellen Pull-Installation" auf Seite 349.
Siehe "Installieren von Symantec Management-Agent für UNIX
Linux und Mac mit einer manuellen Pull-Installation" auf Seite 376.
329
330
Einführung in den Symantec Management-Agent
Manuelles Installieren des Symantec Management-Agent
Methode
Beschreibung
Geplante
Push-Installation
Diese Methode ist für nur Windows-Computer verfügbar.
Eine geplante Symantec Management-Agent-Installation wird zu
einem festgelegten Zeitpunkt durchgeführt, im Gegensatz zu
manuellen Push-Installationen, die sofort ausgeführt werden. Sie
können den Symantec Management-Agent per Push-Installation
auf Computern in einer Organisationsgruppe, einem Filter oder
Ressourcenziel oder auf Computern mit ausgewählten Ressourcen
installieren.
Siehe "Planen der Installation von Symantec Management-Agent
für Windows" auf Seite 351.
Agent-Upgrade-Richtlinie Die Richtlinie "Symantec Management-Agent-Upgrade" ist im
Lieferumfang der Symantec Management-Plattform enthalten.
Sie können diese Richtlinie aktivieren und so konfigurieren, dass
auf allen verwalteten Computern die richtige Version des
Symantec Management-Agent installiert wird.
Siehe "Infos zu den Aktualisierungs- und Deinstallationsrichtlinien
für Symantec Management-Agent" auf Seite 337.
Hinweis: Wenn Sie den Symantec Management-Agent auf einem Computer
installieren, gibt es eine Verzögerung, bevor der Client Task Agent auf dem
Notification Server registriert wird. Alle Aufgaben, die während dieser Zeit
(gewöhnlich ca. 10 Minuten) auf den Computer abzielen, werden in die
Warteschlange gesetzt, bis der Client Task Agent registriert wurde. Nachdem der
Client Task Agent registriert wurde, werden die Aufgaben sofort ausgeführt.
Manuelles Installieren des Symantec
Management-Agent
Sie können den Symantec Management-Agent mit einer manuellen Push- oder
Pull-Installation installieren. Er wird empfohlen, den Symantec Management-Agent
über eine manuelle Push-Installation auf ausgewählten Computern zu installieren.
Befindet sich der Remote-Computer hinter einer Firewall oder hat er nur
begrenzten Netzwerkzugriff, müssen Sie möglicherweise eine manuelle
Pull-Installation ausführen.
Siehe "Informationen zu Symantec Management Agent" auf Seite 327.
Einführung in den Symantec Management-Agent
Manuelles Installieren des Symantec Management-Agent
Tabelle 14-2
So installieren Sie den Symantec Management-Agent manuell
Schritt
Aktion
Beschreibung
Schritt 1
Wählen Sie die Computer aus, auf
denen der Symantec
Management-Agent installiert
werden soll.
Damit Sie den Symantec Management-Agent mit einer manuellen
Push-Installation installieren können, müssen Sie die
gewünschten Computer auswählen. Sie können Computer
auswählen, die mit der Ressourcenerkennung gefunden wurden,
die Computernamen manuell eingeben oder die Computer aus
einer CSV-Datei importieren.
Siehe "Infos zum Auswählen von Windows-Computern für eine
manuelle Installation von Symantec-Management-Agent"
auf Seite 333.
Siehe "Auswählen von Windows-Computern für eine manuelle
Installation von Symantec-Management-Agent" auf Seite 344.
Siehe "Auswählen von UNIX-, Linux- und Mac-Computern für
eine manuelle Symantec Management-Agent-Installation"
auf Seite 361.
Siehe "Erstellen einer CSV-Datei zum Import auf UNIX-, Linuxund Mac-Computer" auf Seite 362.
Schritt 2
Überprüfen Sie, dass die Computer Jeder Computer muss die Hardware- und
die Installationsvoraussetzungen Softwarevoraussetzungen erfüllen, bevor Sie den Symantec
erfüllen.
Management-Agent auf ihm installieren können.
Siehe "Anforderungen für die Installation des Symantec
Management-Agent unter Windows" auf Seite 346.
Siehe "Installationsanforderungen des Symantec
Management-Agent für UNIX, Linux und Mac" auf Seite 363.
331
332
Einführung in den Symantec Management-Agent
Manuelles Installieren des Symantec Management-Agent
Schritt
Aktion
Beschreibung
Schritt 3
Die Installationseinstellungen
konfigurieren.
Mit den Windows-Installationseinstellungen geben Sie an, wie
der Symantec Management-Agent auf dem Clientcomputer
installiert werden soll. Sie können diese Einstellungen nicht in
einer CSV-Datei einschließen, wenn Sie Computernamen
importieren.
Siehe "Einstellungen für die Windows-Installation von Symantec
Management-Agent" auf Seite 347.
Mit Installationseinstellungen für UNIX, Linux und Mac können
Sie die Kommunikations- und die
Authentifizierungseinstellungen für Symantec
Management-Agent für UNIX, Linux und Mac konfigurieren.
Wenn Sie Computernamen aus einer CSV-Datei importieren, Sie
können diese Einstellungen in der CSV-Datei angeben. Sie können
diese Einstellungen auch über die Symantec Management Console
festlegen oder ändern.
Siehe "Angeben der Installationseinstellungen für den Symantec
Management-Agent für UNIX, Linux und Mac " auf Seite 365.
Schritt 4
Installieren Sie den Symantec
Management-Agent mit dem
geeigneten Verfahren.
Das bevorzugte Verfahren ist eine Push-Installation von
Symantec Management-Agent auf den ausgewählten Computern.
Wenn sich ein Computer jedoch hinter einer Firewall befindet
oder schwer für den Notification Server zu erreichen ist, können
Sie stattdessen eine Pull-Installation des Symantec
Management-Agent durchführen.
Siehe "Installieren des Symantec Management-Agent für
Windows mit einer manuellen Push-Installation" auf Seite 344.
Siehe "Installieren von Symantec Management-Agent für UNIX
Linux und Mac mit einer manuellen Push-Installation"
auf Seite 358.
Siehe "Installieren des Symantec Management-Agent für
Windows mit einer manuellen Pull-Installation" auf Seite 349.
Siehe "Installieren von Symantec Management-Agent für UNIX
Linux und Mac mit einer manuellen Pull-Installation"
auf Seite 376.
Schritt 5
Anzeigen des
Installationsstatusberichts, um
erfolgreiche Installation zu
überprüfen.
Der Installationsstatusbericht enthält die Details aller manuellen
Push-Installationen sowie geplante Symantec
Management-Agent-Installationen, die versucht worden sind.
Der Bericht umfasst nicht die Details von Pull-Installationen.
Siehe "Anzeigen des Installationsstatusberichts" auf Seite 334.
Einführung in den Symantec Management-Agent
Infos zum Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent
Infos zum Auswählen von Windows-Computern für
eine manuelle Installation von
Symantec-Management-Agent
Bevor Sie Symantec Management-Agent von der Seite "Symantec
Management-Agent installieren" manuell installieren oder deinstallieren können,
müssen Sie die entsprechenden Computer auswählen. Sie können Computer
auswählen, die mit der Ressourcenerkennung gefunden wurden, die
Computernamen manuell eingeben oder die Computer aus einer CSV-Datei
importieren.
Siehe "Auswählen von Windows-Computern für eine manuelle Installation von
Symantec-Management-Agent" auf Seite 344.
Siehe "Auswählen von UNIX-, Linux- und Mac-Computern für eine manuelle
Symantec Management-Agent-Installation" auf Seite 361.
Die CSV-Datei ist eine kommagetrennte Textdatei. Die Datei enthält die
DNS-Namen oder die IP-Adressen der Clientcomputer, auf denen der Symantec
Management-Agent installiert werden soll. Für Windows-Computer ist die
CSV-Datei einfach eine Liste von Computernamen oder IP-Adressen, die auf die
Seite "Symantec Management-Agent installieren" importiert werden. Elemente
werden als Namen von Computern oder IP-Adressen interpretiert (Einträge, die
im entsprechenden Format vorliegen). Leerzeichen sind nicht zulässig: Element,
die Leerzeichen enthalten, werden ignoriert.
Für UNIX-, Linux- und Mac-Computer stellt jede Zeile in der CSV-Datei einen
Computereintrag dar, der auf die Seite "Symantec Management-Agent installieren"
importiert wird. Sie können auch die erforderlichen Installationseinstellungen
in die CSV-Datei einschließen. Mit diesen Installationseinstellungen können Sie
die Kommunikations- und die Authentifizierungseinstellungen für Symantec
Management-Agent für UNIX, Linux und Mac konfigurieren.
Hinweis: Wenn Sie viele Computer haben, die verschiedene Verbindungs- und
Konfigurationseinstellungen erfordern, verwenden Sie eine CSV-Datei, um die
Computer zu importieren.
Siehe "Erstellen einer CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computer"
auf Seite 362.
333
334
Einführung in den Symantec Management-Agent
Anzeigen des Installationsstatusberichts
Hinweis: Sie können den Symantec Management-Agent für UNIX, Linux oder Mac
nicht manuell von der Seite "Symantec-Management Agent installieren"
deinstallieren. Diese Funktion ist nur für Windows-Computer verfügbar.
Siehe "Manuelles Installieren des Symantec Management-Agent" auf Seite 330.
Siehe "Manuelles Deinstallieren des Symantec Management-Agent unter Windows"
auf Seite 353.
Anzeigen des Installationsstatusberichts
Der Installationsstatusbericht zeigt Details aller Symantec
Management-Agent-Push-Installationsversuche an. Der Bericht umfasst nicht
die Details von Pull-Installationen.
Siehe "Manuelles Installieren des Symantec Management-Agent" auf Seite 330.
Siehe "Manuelles Deinstallieren des Symantec Management-Agent unter Windows"
auf Seite 353.
Standardmäßig werden Details aller Installationsversuche, die in der letzten
Woche gemacht wurden, aufgelistet. Sie können den Zeitraum angeben und die
Ergebnisse nach Computernamen und Domäne anzeigen und filtern.
So zeigen Sie den Installationsstatusbericht an
1
Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf
"Agents/Plugins" > "Symantec Management-Agent – Push".
2
Klicken Sie auf der Seite "Symantec Management-Agent – Installation" auf
"Statusbericht".
Der Bericht zeigt alle Push-Installationsversuche für den Symantec
Management-Agent und den Symantec Management-Agent für UNIX, Linux
und Mac an. Derselbe Bericht ist auch über die Registerkarten "Agent
installieren" und "Agent für UNIX, Linux und Mac installieren" verfügbar.
3
Zeigen Sie im Fenster "Agent-Installationsstatus" die Details jedes
Installationsversuchs an.
Einführung in den Symantec Management-Agent
Methoden für das Aktualisieren des Symantec Management-Agent
4
5
(Optional) Wenn Sie den Zeitraum ändern oder die Ergebnisse nach
Computernamen und Domäne filtern möchten, können Sie unter "Parameter"
die passenden Benutzerparameter festlegen:
Anzeigen
Geben Sie den gewünschten Zeitraum an. Geben Sie die
entsprechende Anzahl von Einheiten (Stunden, Tage, Wochen
oder Monate) in den Feldern "Von" und "Bis" ein.
Einheiten
Geben Sie die Einheiten an, die Sie für die Anzeigewerte benutzen
möchten.
Filtern nach
Wenn Sie die Ergebnisse nach Computernamen oder Domäne
(oder beide) filtern möchten, geben Sie den entsprechenden
Filtertext in den Feldern an.
(Optional) Wenn Sie die Benutzerparameter geändert haben, klicken Sie auf
"Aktualisieren", um die aktualisierten Berichtergebnisse anzuzeigen.
Methoden für das Aktualisieren des Symantec
Management-Agent
Sie müssen die richtige Version des Symantec Management-Agent auf Ihren
verwalteten Computern installieren. Wenn auf einem Computer noch eine ältere
Version installiert ist, sollten Sie ein Upgrade durchführen.
Siehe "Informationen zu Symantec Management Agent" auf Seite 327.
Tabelle 14-3
Methoden zum Aktualisieren des Symantec Management-Agent
Methode
Beschreibung
Manuelle Push-Installation
des Symantec
Management-Agent auf den
entsprechenden Computern.
Sie können diesen Vorgang manuell auf den entsprechenden
Computern durchführen. Sie können eine Push-Installation
auf Computern durchführen, auf denen eine ältere Version
des Symantec Management-Agent installiert ist.
Siehe "Manuelles Installieren des Symantec
Management-Agent" auf Seite 330.
335
336
Einführung in den Symantec Management-Agent
Methoden für das Deinstallieren des Symantec Management-Agent
Methode
Beschreibung
Verwenden der Richtlinie
Die Richtlinie "Symantec Management-Agent-Upgrade" ist
"Symantec
in Notification Server enthalten. Sie können diese Richtlinie
Management-Agent-Upgrade" aktivieren und so konfigurieren, dass auf allen verwalteten
Computern die richtige Version des Symantec
Management-Agent installiert wird.
Siehe "Infos zu den Aktualisierungs- und
Deinstallationsrichtlinien für Symantec
Management-Agent" auf Seite 337.
Methoden für das Deinstallieren des Symantec
Management-Agent
Sie können den Symantec Management-Agent von einem verwalteten Computer
entfernen, wenn Sie ihn nicht mehr benötigen. Sie müssen die auf dem Computer
installierten Lösungs-Agents nicht deinstallieren. Dies geschieht automatisch bei
der Deinstallation des Symantec Management-Agent.
Siehe "Informationen zu Symantec Management Agent" auf Seite 327.
Tabelle 14-4
Methoden für das Deinstallieren des Symantec Management-Agent
Methode
Beschreibung
Manuelle Deinstallation
Die manuelle Deinstallation wird von der Symantec
Management Console aus eingeleitet und deinstalliert
Symantec Management-Agent sofort. Sie können Symantec
Management-Agent mit dem gleichen
Deinstallationsvorgang auf beliebig vielen
Windows-Computern deinstallieren. Außerdem können Sie
die Deinstallationsoptionen für die einzelnen
Deinstallationen anpassen.
Diese Option ist für nur Windows-Computer verfügbar.
Siehe "Manuelles Deinstallieren des Symantec
Management-Agent unter Windows" auf Seite 353.
Einführung in den Symantec Management-Agent
Infos zu den Aktualisierungs- und Deinstallationsrichtlinien für Symantec Management-Agent
Methode
Beschreibung
Verwenden der Richtlinie
"Symantec
Management-Agent
deinstallieren"
Die Richtlinie "Symantec Management-Agent deinstallieren"
ist im Lieferumfang der Symantec Management-Plattform
enthalten. Sie können diese Richtlinie aktivieren und so
konfigurieren, dass Symantec Management-Agent von den
gewünschten Computern entfernt wird.
Diese Option ist sowohl für Windows- als auch UNIX-, Linuxund Mac-Computer verfügbar.
Siehe "Infos zu den Aktualisierungs- und
Deinstallationsrichtlinien für Symantec
Management-Agent" auf Seite 337.
Infos zu den Aktualisierungs- und
Deinstallationsrichtlinien für Symantec
Management-Agent
Sie können die Richtlinien für das Aktualisieren und Deinstallieren des Symantec
Management-Agent Ihren Anforderungen entsprechend konfigurieren. Beide
Richtlinien nutzen das entsprechende Symantec Management-Agent-Paket, aber
unterschiedliche Programme.
Siehe "Informationen zu Symantec Management Agent" auf Seite 327.
Siehe "Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien für den
Symantec Management-Agent " auf Seite 338.
Notification Server enthält einige Standardfilter, die Sie für geplante
Agent-Installationen sowie Agent-Upgrade- und Agent-Deinstallationsrichtlinien
verwenden können. Diese Filter werden im Symantec Management-Agent-Ordner,
im entsprechenden Unterordner, gespeichert. Sie können die Standardfilter nicht
ändern. Sie können sie jedoch klonen und daraus neue Filter erstellen, die Sie
dann Ihren Anforderungen entsprechend bearbeiten können.
Es gibt folgende Standardfilter für Windows-Computer:
■
Computer mit einer Symantec Management-Agent-Version vor NS 7 Symantec
Management-Agent
■
Windows-Computer mit veraltetem Symantec Management-Agent
■
Windows-Computer mit NS 7 Symantec Management-Agent
■
Windows 2000/XP/2003/Vista/2008-Computer ohne Symantec
Management-Agent
337
338
Einführung in den Symantec Management-Agent
Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien für den Symantec Management-Agent
Standardmäßig wird die Richtlinie "Symantec Management-Agent für Windows
- Deinstallieren" auf alle Clients ohne zusätzlichen Agent-Filter angewendet. Die
Richtlinie "Symantec Management-Agent für Windows - Upgrade" wird auf
Windows-Computer mit veraltetem Symantec Management-Agent angewendet.
Es gibt folgende Standardfilter für UNIX-, Linux-, und Mac-Computer:
■
UNIX-/Linux-/Mac-Computer mit veraltetem Symantec Management-Agent
■
UNIX/Linux/Mac-Computer mit NS 7 Symantec Management-Agent
Standardmäßig wird die Richtlinie "Symantec Management-Agent für
UNIX/Linux/Mac - Deinstallation" auf die UNIX/Linux/Mac-Computer mit NS 7
Symantec Management Agent angewendet. Die Richtlinie "Symantec Management
Agent für UNIX/Linux/Mac - Upgrade" wird auf die UNIX/Linux/Mac-Computer
mit veraltetem Symantec Management-Agent angewendet.
Siehe "Erstellen oder Ändern von Filtern" auf Seite 430.
Hinweis: Beim Aktualisieren von Symantec Management-Agent basierend auf
Ressourcenzielen ist Vorsicht geboten. In einer umfangreichen Umgebung kann
es sinnvoller sein, die Upgrades zu staffeln. Hierzu wird zuerst ein Probeziel
verwendet und dann ein Rollout an geeignete Ziele staffelweise ausgeführt, statt
an alle Ziele auf einmal. Es kann zum Beispiel gewisse Probleme mit dem Upgrade
geben. Daher ist es sinnvoll, es auf einer kleinen Computergruppe zu testen und
die Probleme zu lösen, bevor sie auf alle Computer verteilt werden. Außerdem
verringert ein gestaffeltes Upgrade die Netzwerkbelastung, da die Agents
normalerweise Daten vom Notification Server anfordern müssen, sobald sie
aktualisiert wurden.
Konfigurieren von Aktualisierungs- und
Deinstallationsrichtlinien für den Symantec
Management-Agent
Sie können Aktualisierungs- und Deinstallationsrichtlinien für den Symantec
Management-Agent in der Symantec Management Console konfigurieren.
Siehe "Infos zu den Aktualisierungs- und Deinstallationsrichtlinien für Symantec
Management-Agent" auf Seite 337.
Einführung in den Symantec Management-Agent
Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien für den Symantec Management-Agent
So konfigurieren Sie die Aktualisierungs- und Deinstallationsrichtlinien für den
Agent
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Erweitern Sie im linken Teilfenster den Ordner "Einstellungen" >
"Agents/Plugins" > "Symantec Management-Agent" und führen Sie einen der
folgenden Schritte aus:
So konfigurieren Sie die
Erweitern Sie den Ordner "Windows" und wählen Sie
Aktualisierungsrichtlinie für anschließend "Symantec Management-Agent für
den Symantec
Windows – Upgrade".
Management-Agent
So konfigurieren Sie die
Erweitern Sie den Ordner "Windows" und wählen Sie
Deinstallationsrichtlinie für anschließend "Symantec Management-Agent für
den Symantec
Windows – Deinstallieren".
Management-Agent
So konfigurieren Sie die
Erweitern Sie den Ordner "UNIX/Linux/Mac" und
Aktualisierungsrichtlinie für wählen Sie "Symantec Management-Agent für
den Symantec
UNIX/Linux/Mac – Upgrade".
Management-Agent für
UNIX/Linux/Mac
So konfigurieren Sie die
Erweitern Sie den Ordner "UNIX/Linux/Mac" und
Deinstallationsrichtlinie für wählen Sie "Symantec Management-Agent für
Symantec
UNIX/Linux/Mac – Deinstallation".
Management-Agent für
UNIX/Linux/Mac
3
(Optional) Um die Richtlinie zu aktivieren oder zu deaktivieren, klicken Sie
auf der entsprechenden Seite der Richtlinie auf das Statussymbol und
anschließend auf "Ein" bzw. "Aus".
4
Nehmen Sie die gewünschten Konfigurationsänderungen vor:
339
340
Einführung in den Symantec Management-Agent
Konfigurieren von Aktualisierungs- und Deinstallationsrichtlinien für den Symantec Management-Agent
Programmname
Der Name des Symantec Management-Agent-Paketprogramms,
das ausgeführt wird, wenn die Richtlinie ausgelöst wurde. Die
Standardeinstellung ist das für die Richtlinie geeignete Programm
und normalerweise muss diese Einstellung nicht geändert werden.
Wenn Sie dem Symantec Management-Agent-Paket jedoch ein
neues Programm hinzugefügt haben, können Sie dieses
stattdessen verwenden.
Siehe "Verwalten von Paketprogrammen" auf Seite 451.
Siehe "Einstellungen auf der Registerkarte "Programme""
auf Seite 452.
Detaillierte
Berichterstattung
über
Statusereignisse
aktivieren
Aktiviert das Senden von Paketstatusereignissen an den
Notification Server.
Die Notification Server-Ereignisaufzeichnungseinstellungen in
der Richtlinie "Symantec Management-Agent – Globale
Einstellungen" haben Vorrang gegenüber der lokalen Einstellung
"Detaillierte Berichterstattung über Statusereignisse aktivieren".
Ereignisse werden nur gesendet, wenn sie in der Richtlinie
"Symantec Management-Agent – Globale Einstellungen" aktiviert
sind.
Siehe "Konfigurieren der globalen Agent-Einstellungen"
auf Seite 381.
Gilt für
Gibt die Computer an, für die die Richtlinie gilt.
Sie können die in Notification Server enthaltenen vordefinierten
Filter verwenden oder Ihre eigenen Filter erstellen.
Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben"
auf Seite 462.
Paket-Multicast
Deaktiviert das Herunterladen von Paketen über Multicast.
Multicast verlangsamt normalerweise den Paket-Rollout. Daher
ist es bei einem dringenden Patch sinnvoll, Multicast zu
deaktivieren. Außerdem funktioniert Multicast nicht in allen
Umgebungen. Es kann zum Beispiel durch Router und Switches
deaktiviert werden.
Die Paket-Multicast-Einstellungen in der Richtlinie "Symantec
Management-Agent – Globale Einstellungen" haben Vorrang
gegenüber den lokalen Einstellungen.
Siehe "Infos zu den Paket-Multicast-Einstellungen" auf Seite 385.
Zeitplan
Gibt den Zeitplan für die Richtlinie an.
Siehe "Angeben von Richtlinienzeitplänen" auf Seite 469.
Einführung in den Symantec Management-Agent
Konfigurieren eines Symantec Management-Agent-Pakets
Zusätzliche
Zeitplanoptionen
5
Die zusätzlichen Zeitplanoptionen lauten:
■
Einmal so bald wie möglich ausführen
■
Benutzer kann Aufgabe ausführen
■
Benutzer benachrichtigen, wenn die Aufgabe verfügbar ist
■
Vor Ausführung benachrichtigen
Klicken Sie auf "Änderungen speichern".
Konfigurieren eines Symantec
Management-Agent-Pakets
Die Symantec Management-Agent-Installationsrichtlinien verwenden das
entsprechende Symantec Management-Agent-Paket, wenn Sie einen Agent
aktualisieren oder deinstallieren. Symantec empfiehlt, keine nderungen an den
Einstellungen dieses Pakets vorzunehmen.
So konfigurieren Sie ein Symantec Management-Agent-Paket
1
Klicken Sie in der Symantec Management Console im Men Einstellungen auf
Alle Einstellungen.
2
Erweitern Sie im linken Teilfenster den Ordner Einstellungen > Agents/Plugins
> Symantec Management-Agent.
3
Whlen Sie je nach Konfiguration im Ordner "Windows" bzw.
"UNIX/Linux/Mac" das Symantec Management-Agent-Paket aus, das Sie
konfigurieren mchten.
341
342
Einführung in den Symantec Management-Agent
Konfigurieren eines Symantec Management-Agent-Pakets
4
ndern Sie auf der Seite "Symantec Management-Agent-Paket" die notwendigen
Konfigurationseinstellungen auf den relevanten Registerkarten:
Paket
Siehe "Einstellungen auf der Registerkarte "Paket""
auf Seite 449.
Programme
Siehe "Verwalten von Paketprogrammen" auf Seite 451.
Siehe "Einstellungen auf der Registerkarte
"Programme"" auf Seite 452.
5
Package Server
Siehe "Einstellungen auf der Registerkarte "Package
Server"" auf Seite 454.
Erweitert
Siehe "Einstellungen auf der Registerkarte "Erweitert""
auf Seite 455.
Klicken Sie auf "nderungen speichern", um die neuen Einstellungen zu
besttigen.
Sie mssen die Paketverteilungspunkte aktualisieren, um die
Paketinformationen auf dem jeweiligen Package Server zu aktualisieren.
Siehe "Aktualisieren der Verteilungspunkte für ein Paket" auf Seite 448.
Kapitel
15
Installieren des Symantec
Management-Agent für
Windows
In diesem Kapitel werden folgende Themen behandelt:
■
Installieren des Symantec Management-Agent für Windows mit einer
manuellen Push-Installation
■
Auswählen von Windows-Computern für eine manuelle Installation von
Symantec-Management-Agent
■
Anforderungen für die Installation des Symantec Management-Agent unter
Windows
■
Konfigurieren von Windows XP-Computer für die Installation von Symantec
Management-Agent
■
Einstellungen für die Windows-Installation von Symantec Management-Agent
■
Festlegen von Einstellungen für die Windows-Installation von Symantec
Management-Agent
■
Installieren des Symantec Management-Agent für Windows mit einer
manuellen Pull-Installation
■
Planen der Installation von Symantec Management-Agent für Windows
■
Konfigurieren eines Installationszeitplans für Symantec Management-Agent
unter Windows
■
Manuelles Deinstallieren des Symantec Management-Agent unter Windows
■
Manuelles Entfernen des Symantec Management-Agent unter Windows
344
Installieren des Symantec Management-Agent für Windows
Installieren des Symantec Management-Agent für Windows mit einer manuellen Push-Installation
Installieren des Symantec Management-Agent für
Windows mit einer manuellen Push-Installation
Sie können den Symantec Management-Agent auf den ausgewälten
Windows-Computern per Push-Installation installieren.
Siehe "Manuelles Installieren des Symantec Management-Agent" auf Seite 330.
So installieren Sie den Symantec Management-Agent für Windows mit einer
manuellen Push-Installation
1
Wählen Sie die Windows-Computer aus, auf denen Symantec
Management-Agent installiert werden soll.
Siehe "Auswählen von Windows-Computern für eine manuelle Installation
von Symantec-Management-Agent" auf Seite 344.
2
Klicken Sie auf der Seite "Symantec Management-Agent installieren" unter
"Agent-Rollout an Computer" auf "Installieren".
3
Nehmen Sie im Fenster "Symantec Management-Agent-Installationsoptionen"
alle notwendigen Änderungen an den Installationseinstellungen vor und
klicken Sie dann auf "Installation fortsetzen".
Siehe "Festlegen von Einstellungen für die Windows-Installation von
Symantec Management-Agent" auf Seite 349.
Die Spalte "Status" in der Computerliste zeigt den Abschluss oder Fehler der
Installation auf jedem Computer an. Beachten Sie, dass neu installierte
Symantec Management-Agents ihren Status an den ursprünglichen
Notification Server zurücksenden, selbst wenn sie durch einen anderen
Notification Server verwaltet werden.
4
Zeigen Sie nach Abschluss der Installation (kann bis zu zehn Minuten dauern)
den Installationsstatusbericht an, um zu bestätigen, dass Symantec
Management-Agent erfolgreich auf allen Computern installiert wurde.
Siehe "Anzeigen des Installationsstatusberichts" auf Seite 334.
Auswählen von Windows-Computern für eine
manuelle Installation von
Symantec-Management-Agent
Sie können Windows-Computer für eine manuelle Installation bzw. Deinstallation
von Symantec-Management-Agent auswählen.
Installieren des Symantec Management-Agent für Windows
Auswählen von Windows-Computern für eine manuelle Installation von Symantec-Management-Agent
Siehe "Infos zum Auswählen von Windows-Computern für eine manuelle
Installation von Symantec-Management-Agent" auf Seite 333.
So wählen Sie Windows-Computer für eine manuelle Installation von
Symantec-Management-Agent aus
1
Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf
"Agents/Plugins" > "Symantec Management-Agent - Push".
2
(Optional) Klicken Sie auf "Computer erkennen". Konfigurieren Sie
anschließend auf der Seite "Ressourcenerkennung" die Ressourcenerkennung
und führen sie aus, um alle verfügbaren Computer zu erkennen.
Diese Funktion ist für nur Windows-Computer verfügbar.
Siehe "Informationen zur Ressourcenerkennung" auf Seite 245.
3
Wählen Sie im Bereich "Agent-Rollout an Computer" die gewünschten
Computer aus:
So fügen Sie einen Computer Geben Sie im Textfeld den Computernamen (muss ein
manuell hinzu
auflösbarer DNS-Name sein) oder die IP-Adresse ein
und klicken auf dann "Hinzufügen".
So wählen Sie aus den
Klicken Sie auf "Computer auswählen", und wählen Sie
verfügbaren Computern aus dann im Fenster "Computer auswählen" die
entsprechenden Computer aus.
So importieren Sie Computer 1
aus einer CSV-Datei
2
Klicken Sie in der Symbolleiste auf "Computer
aus einer ausgewählten Datei importieren".
Wählen Sie im Dialogfeld "Zu importierende Datei
auswählen" die entsprechende CSV-Datei aus, und
klicken Sie anschließend auf "Öffnen".
Die ausgewählten Computer werden der Liste hinzugefügt.
4
Wenn Sie den Symantec Management-Agent installieren, überprüfen Sie, ob
jeder Computer die Installationsvoraussetzungen erfüllt.
Siehe "Anforderungen für die Installation des Symantec Management-Agent
unter Windows" auf Seite 346.
Siehe "Konfigurieren von Windows XP-Computer für die Installation von
Symantec Management-Agent" auf Seite 346.
5
Wenn Sie einen Computer aus der Liste entfernen möchten, markieren Sie
ihn und klicken Sie auf "Computer entfernen".
345
346
Installieren des Symantec Management-Agent für Windows
Anforderungen für die Installation des Symantec Management-Agent unter Windows
Anforderungen für die Installation des Symantec
Management-Agent unter Windows
Bevor Sie den Symantec Management-Agent installieren können, überprüfen Sie,
dass die Computer die Installationsanforderungen erfüllen.
Siehe "Methoden für das Installieren des Symantec Management-Agent"
auf Seite 328.
Wenn Sie den Symantec Management-Agent auf einem Computer mit Windows
XP installieren möchten, müssen Sie den Computer so konfigurieren, dass er die
Installation zulässt.
Siehe "Konfigurieren von Windows XP-Computer für die Installation von Symantec
Management-Agent" auf Seite 346.
Der Computer muss die folgenden Hardware- und Softwareanforderungen erfüllen.
Tabelle 15-1
Anforderungen für die Installation des Symantec Management-Agent
unter Windows
Anforderung
Beschreibung
Betriebssystem
Folgende Betriebssysteme werden unterstützt:
■
Windows 2003
■
Windows XP SP2, SP3
■
Windows Vista
■
Windows 2008
■
Windows 7 (x86_64)
Festplattenspeicher
60 MB
RAM
64 MB (128 MB empfohlen)
Internet Explorer
Version 6.0 oder höher
Zugriffsrechte
Lokale Administratorrechte
Konfigurieren von Windows XP-Computer für die
Installation von Symantec Management-Agent
Wenn Sie den Symantec Management-Agent auf einem Computer mit Windows
XP installieren möchten, müssen Sie den Computer so konfigurieren, dass er die
Installation zulässt.
Installieren des Symantec Management-Agent für Windows
Einstellungen für die Windows-Installation von Symantec Management-Agent
Siehe "Methoden für das Installieren des Symantec Management-Agent"
auf Seite 328.
Siehe "Anforderungen für die Installation des Symantec Management-Agent unter
Windows" auf Seite 346.
So konfigurieren Sie einen Windows XP-Computer für die Installation von Symantec
Management-Agent
1
(Optional) Wenn der Computer unter Windows XP SP2 mit aktivierter Firewall
läuft, müssen Sie Port 80 und 445 freigeben.
2
Erstellen Sie im Dialogfeld "Windows-Firewall" eine Ausnahme für den
Symantec Management-Agent und aktivieren Sie die Option "Datei- und
Druckerfreigabe".
Wenn alle Symantec Management-Agents an einem Standort installiert
werden, können Sie eine Gruppenrichtlinie anwenden, um eine Ausnahme
für alle XP SP2-Computer zu erstellen.
Sie können die Ports nach Installation des Agent wieder blockieren.
Wenn diese Ports auf einem Computer blockiert sind, kann Notification Server
das Symantec Management Agent-Paket nicht herunterladen.
Einstellungen für die Windows-Installation von
Symantec Management-Agent
Sie können die Installationsoptionen für Symantec Management-Agent jederzeit
festlegen. Sie können die Standardeinstellungen auf der Seite "Symantec
Management-Agent installieren" festlegen und sie für jede manuelle
Push-Installation ändern.
Siehe "Installieren des Symantec Management-Agent für Windows mit einer
manuellen Push-Installation" auf Seite 344.
Siehe "Installieren des Symantec Management-Agent für Windows mit einer
manuellen Pull-Installation" auf Seite 349.
347
348
Installieren des Symantec Management-Agent für Windows
Einstellungen für die Windows-Installation von Symantec Management-Agent
Tabelle 15-2
Einstellungen für die Windows-Installation von Symantec
Management-Agent
Option
Beschreibung
Zeigt das Symantec
Management-Agent-Symbol im
Menü "Start" an
Fügt die Option "Symantec Management-Agent" dem Menü "Start" auf dem
verwalteten Computer hinzu.
Der Benutzer des verwalteten Computers kann dann das Symantec
Management-Agent-Verwaltungsfenster über das Menü "Start" öffnen, indem
er "Start" > "Symantec" > "Symantec Management-Agent" wählt.
Symantec
Fügt das Symbol "Symantec Management-Agent" der Taskleiste auf dem
Management-Agent--Symbol in der verwalteten Computer hinzu.
Taskleiste anzeigen
Dadurch kann der Benutzer des verwalteten Computers das Symantec
Management-Agent-Fenster über die Taskleiste durch Doppelklicken auf das
Symbol öffnen.
Proxy verwenden
Verwenden Sie diese Option, wenn der Computer, auf dem eine Push-Installation
durchgeführt wird, über einen Proxy-Server eine Verbindung zu Notification
Server herstellen muss. Die gleichen wie auch von Internet Explorer
verwendeten Proxy-Einstellungen werden verwendet, um eine Verbindung zu
Notification Server herzustellen.
Standardinstallationspfad ändern Wenn Sie Symantec Management-Agent in einem bestimmten Speicherort auf
dem verwalteten Computer installieren möchten, geben Sie den entsprechenden
Pfad an.
Anderen Notification Server
angeben
Wenn Sie möchten, dass der Computer von einem anderen Notification Server
als jenem, der den Symantec Management-Agent installiert, verwaltet werden
soll, geben Sie den/die entsprechende(n) Notification Server-Namen bzw.
-Domäne an.
Diese Option kann verwendet werden, um einen anderen Namen für Notification
Server anzugeben, wenn er mehrere Namen in DNS hat.
Agent-Paket vom nächsten Package Der Computer lädt das Symantec Management-Agent-Installationspaket vom
Server herunterladen
nächsten Package Server statt vom Notification Server herunter.
Symantec Management-Agent
unter "Software"
(Systemsteuerung) aufführen
Mit dieser Option kann der Benutzer des verwalteten Computers den Symantec
Management-Agent in der Systemsteuerung "Software" deinstallieren.
Installieren des Symantec Management-Agent für Windows
Festlegen von Einstellungen für die Windows-Installation von Symantec Management-Agent
Option
Beschreibung
Folgendes Administratorkonto
anstelle von
Anwendungsidentifikationsdaten
verwenden
Ein Administratorkonto ist erforderlich, um den Installationsdienst auf dem
Computer zu starten, auf dem Symantec Management-Agent gerade installiert
wird. Standardmäßig wird die Notification Server-Anwendungsidentität
verwendet. Wenn dieses Konto keine Berechtigung für den Zugriff auf den
Computer hat, muss ein anderes Konto verwendet werden.
Sie müssen den entsprechenden Administratorkonto-Benutzernamen mit
zugehörigem Kennwort angeben, der/das verwendet werden soll.
Zusätzliche Parameter
Fügt andere Installationsparameter hinzu, wenn Sie sie verwenden müssen.
Diese Parameter werden an die Befehlszeile angehängt, die die Paketinstallation
ausführt. Beispielsweise empfiehlt es sich, Diagnosetools zu verwenden oder
den Zugriff auf die Protokolldatei zu aktivieren.
Diese Option wird im Allgemeinen nicht verwendet.
Festlegen von Einstellungen für die
Windows-Installation von Symantec
Management-Agent
Sie können die Optionen für eine manuelle Push- bzw. Pull-Installation von
Symantec-Management Agent festlegen.
Siehe "Einstellungen für die Windows-Installation von Symantec
Management-Agent" auf Seite 347.
So legen Sie die Windows-Installationsoptionen für Symantec Management-Agent
fest
1
Aktivieren Sie im Dialogfeld "Symantec Management
Agent-Installationsoptionen" die gewünschten Optionen und geben Sie die
notwendigen Einstellungen in den entsprechenden Feldern an.
2
Klicken Sie auf "Einstellungen speichern".
Installieren des Symantec Management-Agent für
Windows mit einer manuellen Pull-Installation
Wenn Sie den Symantec Management-Agent auf Remote-Computern installieren
möchten, die begrenzten Netzwerkzugriff haben oder sich hinter einer Firewall
befinden, müssen Sie möglicherweise eine Pull-Installation des Symantec
Management-Agent auf jedem Computer ausführen. Sie oder ein anderer Benutzer
349
350
Installieren des Symantec Management-Agent für Windows
Installieren des Symantec Management-Agent für Windows mit einer manuellen Pull-Installation
mit Administratorrechten können sich bei jedem Computer einloggen, über eine
URL auf Notification Server zugreifen und die Installation des Symantec
Management-Agent starten. Der Installationsprozess läuft dann automatisch,
ohne weiteren Benutzereingriff zu erfordern.
Siehe "Informationen zu Symantec Management Agent" auf Seite 327.
Bei der Pull-Installation des Symantec Management-Agent werden die
Einstellungen im Dialogfeld "Symantec Management-Agent –
Installationsoptionen" verwendet, mit Ausnahme von "Agent-Paket vom nächsten
Package Server herunterladen", da diese irrelevant ist.
Siehe "Einstellungen für die Windows-Installation von Symantec
Management-Agent" auf Seite 347.
Die URL zum Herunterladen des Symantec Management-Agent wird auf der Seite
"Symantec Management-Agent-Installation" im Feld "URL der Download-Seite"
angezeigt. Sie können diese Einstellung nicht ändern.
So zeigen Sie die Seite zum Herunterladen des Symantec Management-Agent an
1
Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf
"Agents/Plugins" > "Symantec Management-Agent – Push".
2
Klicken Sie auf der Seite "Symantec Management-Agent – Installation" im
Feld "URL der Download-Seite" auf "Diese Seite anzeigen".
So installieren Sie den Symantec Management-Agent für Windows mit einer
manuellen Pull-Installation
1
Melden Sie sich als Administrator am Computer an.
Sie können dies remote mit Hilfe einer Remote-Zugriffsanwendung wie z.B.
pcAnywhere machen oder Sie können einen Benutzer am Remote-Standort
mit dem geeigneten Konto anmelden lassen.
2
Vergewissern Sie sich, dass der Remote-Computer die
Installationsvoraussetzungen des Symantec Management-Agent erfüllt.
Siehe "Anforderungen für die Installation des Symantec Management-Agent
unter Windows" auf Seite 346.
Siehe "Konfigurieren von Windows XP-Computer für die Installation von
Symantec Management-Agent" auf Seite 346.
3
Öffnen Sie auf dem Remote-Computer Internet Explorer und rufen folgende
URL auf:
http://NSName/Altiris/NS/Agent/AltirisAgentDownload.aspx
wobei NSName der Name Ihres Notification Server-Computers ist.
Installieren des Symantec Management-Agent für Windows
Planen der Installation von Symantec Management-Agent für Windows
4
Klicken Sie im Fenster "Symantec Management-Agent – Download" auf
"Klicken Sie hier zum manuellen Herunterladen und Konfigurieren" und
folgen Sie dann den Eingabeaufforderungen, um die Installation zu starten.
Der Agent-Installationsprozess läuft im Hintergrund und erfordert keine
weitere Aktion.
Planen der Installation von Symantec
Management-Agent für Windows
Sie können eine geplante Symantec Management-Agent-Installation konfigurieren.
Eine geplante Installation wird, anders als manuelle Push-Installationen, die
sofort durchgeführt werden, zur angegebenen Zeit durchgeführt. Beispiel: Wenn
Sie den Agenten auf einer bestimmten Computergruppe zu einer bestimmten Zeit
installieren möchten, können Sie einen keinen Wiederholungszeitplan einrichten,
der zur gegebenen Zeit ausgeführt wird.
Siehe "Informationen zu Symantec Management Agent" auf Seite 327.
Siehe "Methoden für das Installieren des Symantec Management-Agent"
auf Seite 328.
Sie konnten auch einen Zeitplan konfigurieren, um Symantec Management-Agent
automatisch auf neuen Computern zu installieren, wenn sie der Umgebung
hinzugefügt werden. Der Ressourcenerkennungszeitplan wird täglich ausgeführt,
um neue Computer zu erkennen, und Sie können Filter konfigurieren, um die
neuen Computer in die passenden erforderlichen Gruppen zu sortieren. Sie können
die Symantec Management-Agent-Installation für alle Computer in bestimmten
Gruppen in geeigneten Abständen planen.
Sie müssen Acht geben, wenn Sie eine automatische Installationsmethode
implementieren, und wir empfehlen, dass Sie einen manuellen Schritt einschließen,
um zu überprüfen, dass der Agent auf den Computern installiert wurde.
351
352
Installieren des Symantec Management-Agent für Windows
Konfigurieren eines Installationszeitplans für Symantec Management-Agent unter Windows
Tabelle 15-3
Vorgehensweise für eine geplante Symantec
Management-Agent-Installation
Schritt
Aktion
Beschreibung
Schritt 1
Legen Sie fest, auf welchen
Computer Symantec
Management-Agent installiert
werden muss.
Jeder Computer muss die Hardware- und
Softwarevoraussetzungen erfüllen, bevor Sie Symantec
Management-Agent auf ihm installieren können.
Siehe "Anforderungen für die Installation des Symantec
Management-Agent unter Windows" auf Seite 346.
Filtern Sie die Computer in Ihrem Unternehmen, um die
auszuwählen, die Symantec Management-Agent erfordern und
die Installationsvoraussetzungen erfüllen.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Schritt 2
Wählen Sie die Computer aus, auf Sie können eine bestehende Organisationsgruppe, einen Filter
denen Symantec
oder ein Ressourcenziel angeben. Sie können jedoch auch
Management-Agent installiert
individuelle Ressourcen auswählen.
werden soll.
Siehe "Konfigurieren eines Installationszeitplans für Symantec
Management-Agent unter Windows" auf Seite 352.
Schritt 3
Geben Sie den zu verwendenden
Zeitplan an.
Geben Sie die Zeitplanzeit oder das Zeitplanfenster an, in dem
die Installation ausgeführt werden soll.
Siehe "Konfigurieren eines Installationszeitplans für Symantec
Management-Agent unter Windows" auf Seite 352.
Schritt 4
Anzeigen des
Installationsstatusberichts, um
erfolgreiche Installation zu
überprüfen.
Der Installationsstatusbericht enthält Details aller Symantec
Management-Agent-Installationsversuche, die in der letzten
Woche gemacht wurden.
Siehe "Anzeigen des Installationsstatusberichts" auf Seite 334.
Konfigurieren eines Installationszeitplans für
Symantec Management-Agent unter Windows
Sie können den Symantec Management-Agent-Installationszeitplan Ihren
Anforderungen entsprechend konfigurieren. So können Sie zum Beispiel einen
Plan zur einmaligen Installation von Symantec Management-Agent auf einer
bestimmten Gruppe von Computern und zu einem bestimmten Zeitpunkt
einrichten.
Siehe "Planen der Installation von Symantec Management-Agent für Windows"
auf Seite 351.
Installieren des Symantec Management-Agent für Windows
Manuelles Deinstallieren des Symantec Management-Agent unter Windows
S konfigurieren Sie einen Installationszeitplan für Symantec Management-Agent
unter Windows
1
Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf
"Agents/Plugins" > "Symantec Management-Agent - Push".
2
Klicken Sie auf der Seite "Symantec Management-Agent installieren" unter
"Geplante Push-Installation auf Computer" auf das Statussymbol und dann
auf "Ein".
3
Geben Sie im Bereich "Gilt für" die Computer ein, auf denen Symantec
Management-Agent installiert werden soll.
Sie können eine bestehende Organisationsgruppe, einen Filter oder ein
Ressourcenziel angeben. Sie können jedoch auch individuelle Ressourcen
auswählen.
Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462.
4
Geben Sie im Bereich "Zeitplanungshinweise" den geplanten Zeitpunkt bzw.
Zeitraum für die Installation an und wählen Sie die gewünschten Optionen
aus.
Siehe "Angeben von Richtlinienzeitplänen" auf Seite 469.
5
Klicken Sie auf "Änderungen speichern".
Manuelles Deinstallieren des Symantec
Management-Agent unter Windows
Die manuelle Deinstallation wird von der Symantec Management Console aus
eingeleitet und deinstalliert den Agent sofort. Sie können den Agent mit dem
gleichen Deinstallationsvorgang auf beliebig vielen Computern deinstallieren.
Siehe "Methoden für das Deinstallieren des Symantec Management-Agent"
auf Seite 336.
Tabelle 15-4
So deinstallieren Sie den Symantec Management-Agent manuell
Schritt
Aktion
Beschreibung
Schritt 1
Wählen Sie die Computer aus, auf
denen Symantec
Management-Agent deinstalliert
werden soll.
Sie können Computer auswählen, die mit der
Ressourcenerkennung gefunden wurden, die Computernamen
von Hand eingeben oder die Computernamen aus einer CSV-Datei
importieren.
Siehe "Auswählen von Windows-Computern für eine manuelle
Installation von Symantec-Management-Agent" auf Seite 344.
353
354
Installieren des Symantec Management-Agent für Windows
Manuelles Entfernen des Symantec Management-Agent unter Windows
Schritt
Aktion
Beschreibung
Schritt 2
Deinstallieren Sie den Symantec
Management-Agent von den
ausgewählten Computern.
Der Deinstallationsvorgang entfernt den Agent sofort von den
ausgewählten Computern. Außerdem können Sie die
Deinstallationsoptionen für die einzelnen Deinstallationen
anpassen.
Siehe "Manuelles Entfernen des Symantec Management-Agent
unter Windows" auf Seite 354.
Schritt 3
Überprüfen Sie im
Im Installationsstatusbericht können Sie die Details aller
Installationsstatusbericht, ob die manuellen Deinstallationen und versuchten geplanten
Deinstallation erfolgreich war.
Agent-Deinstallationen einsehen.
Siehe "Anzeigen des Installationsstatusberichts" auf Seite 334.
Manuelles Entfernen des Symantec
Management-Agent unter Windows
Sie können den Symantec Management-Agent von den ausgewählten Computern
manuell entfernen.
Siehe "Manuelles Deinstallieren des Symantec Management-Agent unter Windows"
auf Seite 353.
So entfernen Sie den Symantec Management-Agent manuell
1
Wählen Sie die Computer aus, von denen der Symantec Management-Agent
entfernt werden soll.
Siehe "Auswählen von Windows-Computern für eine manuelle Installation
von Symantec-Management-Agent" auf Seite 344.
2
Klicken Sie auf der Seite "Symantec-Management Agent installieren" unter
"Symantec Management-Agent installieren" auf "Deinstallation".
Installieren des Symantec Management-Agent für Windows
Manuelles Entfernen des Symantec Management-Agent unter Windows
3
Aktivieren Sie im Dialogfeld "Symantec Management
Agent-Deinstallationsoptionen" die gewünschten Optionen und geben Sie
die notwendigen Einstellungen in den entsprechenden Feldern an.
Proxy verwenden
Verwenden Sie diese Option, wenn der Computer,
auf dem eine Push-Installation durchgeführt
wird, über einen Proxy-Server eine Verbindung
zu Notification Server herstellen muss. Die
gleichen wie auch von Internet Explorer
verwendeten Proxy-Einstellungen werden
verwendet, um eine Verbindung zu Notification
Server herzustellen.
Folgendes Administratorkonto
anstelle von
Anwendungsberechtigungen
verwenden
Es ist ein Administratorkonto erforderlich um
den Deinstallationsdienst auf dem Computer zu
starten, auf dem der Symantec
Management-Agent deinstalliert wird.
Standardmäßig wird die Notification
Server-Anwendungsidentität verwendet. Wenn
dieses Konto keine Berechtigung für den Zugriff
auf den Computer hat, muss ein anderes Konto
verwendet werden.
Sie müssen den entsprechenden
Administratorkonto-Benutzernamen mit
zugehörigem Kennwort angeben, der/das
verwendet werden soll.
4
Klicken Sie auf "Deinstallation fortsetzen".
5
Wenn der Vorgang abgeschlossen ist, sehen Sie sich den
Installationsstatusbericht an, um zu bestätigen, dass der Symantec
Management-Agent von allen Computern entfernt wurde.
Siehe "Anzeigen des Installationsstatusberichts" auf Seite 334.
355
356
Installieren des Symantec Management-Agent für Windows
Manuelles Entfernen des Symantec Management-Agent unter Windows
Kapitel
16
Installieren des Symantec
Management-Agent für
UNIX, Linux und Mac
In diesem Kapitel werden folgende Themen behandelt:
■
Installieren von Symantec Management-Agent für UNIX Linux und Mac mit
einer manuellen Push-Installation
■
Info zur Push-Installation des Symantec Management-Agent für UNIX, Linux
und Mac
■
Auswählen von UNIX-, Linux- und Mac-Computern für eine manuelle Symantec
Management-Agent-Installation
■
Erstellen einer CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computer
■
Installationsanforderungen des Symantec Management-Agent für UNIX, Linux
und Mac
■
Angeben der Installationseinstellungen für den Symantec Management-Agent
für UNIX, Linux und Mac
■
Dialogfeld "Installationseinstellungen"
■
Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"
■
Installationseinstellungen: Registerkarte "Agent-Einstellungen"
■
Installationseinstellungen: Registerkarte "Installations-XML"
■
Dialogfeld "SSH-Schlüsselgenerator"
358
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Push-Installation
■
Installieren von Symantec Management-Agent für UNIX Linux und Mac mit
einer manuellen Pull-Installation
Installieren von Symantec Management-Agent für
UNIX Linux und Mac mit einer manuellen
Push-Installation
Sie können eine Push-Installation von Symantec Management-Agent für UNIX,
Linux und Mac auf den Computern ausführen, die auf der Seite "Symantec
Management-Agent installieren" aufgelistet sind.
Siehe "Manuelles Installieren des Symantec Management-Agent" auf Seite 330.
Die Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac
wird vom Symantec Management-Plattform-Computer ausgeführt. Der Symantec
Management-Plattform-Computer erstellt eine Verbindung mit dem Ziel-UNIX-,
Linux- oder Mac-Computer, lädt die erforderlichen Dateien hoch und führt sie
dann auf dem Zielcomputer aus.
Siehe "Info zur Push-Installation des Symantec Management-Agent für UNIX,
Linux und Mac" auf Seite 359.
So installieren Sie Symantec Management-Agent für UNIX Linux und Mac mit einer
manuellen Push-Installation
1
Wählen Sie die UNIX-, Linux- und Mac-Computer aus, auf denen der Symantec
Management-Agent installiert werden soll.
Siehe "Auswählen von UNIX-, Linux- und Mac-Computern für eine manuelle
Symantec Management-Agent-Installation" auf Seite 361.
2
Konfigurieren Sie bei Bedarf die erforderlichen Installationseinstellungen.
Wenn Sie Computer manuell hinzugefügt haben, müssen Sie die erforderlichen
Installationseinstellungen für jeden Zielcomputer vor der Installation von
Symantec Management-Agent für UNIX, Linux und Mac angeben. Wenn Sie
Computer aus einer CSV-Datei importiert haben, haben Sie evtl. die
erforderlichen Installationseinstellungen für jeden Computer bereits in der
CSV-Datei angeben. Sie können diese Einstellungen für einzelne Computer
oder Computergruppen ändern.
Siehe "Angeben der Installationseinstellungen für den Symantec
Management-Agent für UNIX, Linux und Mac " auf Seite 365.
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Info zur Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac
3
(Optional) Geben Sie in das Feld "Simultane Aufgaben" die Anzahl der
Installationen ein, die gleichzeitig ausgeführt werden sollen.
Dieser Wert definiert die Anzahl der parallel ausgeführten Threads für die
Push-Installation von Symantec Management-Agent. Alle Threads nutzen
eine gemeinsame Warteschlange von der sie den nächsten Computer
entnehmen, um die Installation auf ihm durchzuführen. Der Standardwert
ist 5, aber Sie sollten einen anderen Wert verwenden, um der Leistung der
Symantec Management-Plattform, der Clientcomputer und der
Netzwerkkapazität anzupassen. Das Erhöhen der Anzahl gleichzeitiger
Aufgaben kann die Gesamtinstallationszeit reduzieren.
4
Klicken Sie auf "Installieren".
Die Spalte "Status" in der Computerliste zeigt den Abschluss oder Fehler der
Installation auf jedem Computer an. Beachten Sie, dass neu installierte
Symantec Management-Agents ihren Status an den ursprünglichen
Notification Server zurücksenden, selbst wenn sie durch einen anderen
Notification Server verwaltet werden.
5
Wenn die Computerliste nicht automatisch in der Symbolleiste aktualisiert
wird, klicken Sie auf "Aktualisieren", um den aktuellen
Push-Installationsstatus für jeden Computer anzuzeigen.
6
Zeigen Sie nach Abschluss der Installation (kann bis zu zehn Minuten dauern)
den Installationsstatusbericht an, um zu bestätigen, dass Symantec
Management-Agent erfolgreich auf allen Computern installiert wurde.
Siehe "Anzeigen des Installationsstatusberichts" auf Seite 334.
Info zur Push-Installation des Symantec
Management-Agent für UNIX, Linux und Mac
Die Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac
wird vom Symantec Management-Plattform-Computer ausgeführt.
Siehe "Installieren von Symantec Management-Agent für UNIX Linux und Mac
mit einer manuellen Push-Installation" auf Seite 358.
359
360
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Info zur Push-Installation des Symantec Management-Agent für UNIX, Linux und Mac
Tabelle 16-1
Push-Installation des Symantec Management-Agent für UNIX, Linux
und Mac
Schritt
Beschreibung
Schritt 1
Die Symantec Management-Plattform versucht, eine Verbindung mit dem
Zielcomputer über SSH herzustellen.
Das SSH-Protokoll unterstützt die Anmeldung mit privilegierten oder nicht
autorisierten Benutzerkonten und mehreren Kennwörtern.
Schritt 2
Wenn Verbindung hergestellt wurde, bestimmt die Symantec
Management-Plattform das Betriebssystem und die Umgebung des
Clientcomputers. Danach startet sie das entsprechende plattformabhängige
Push-Installationsskript.
Schritt 3
Das Push-Installationsskript erstellt eine Verzeichnisstruktur auf dem
Clientcomputer und versucht dann das aex-bootstrap-Dienstprogramm
vom Symantec Management-Plattformcomputer herunterzuladen.
Das Push-Installationsskript versucht jede der folgenden Methoden, in der
gegebenen Reihenfolge, bis eine erfolgreich ist: SCP/SFTP, wget, curl.
Wenn alle diese Methoden fehlschlagen, verwendet das Skript den
dd-Befehl, um das aex-bootstrap.Z.uu-Archiv auf den Zielcomputer zu
übertragen. Danach benutzt es uudecode, um das Archiv in ein natives
Format zu konvertieren.
Schritt 4
Die Datei ".aex-agent-install-config.xml", die alle Symantec
Management-Agent-Installationseinstellungen enthält, wird auf den
Clientcomputer heruntergeladen.
Schritt 5
Das aex-bootstrap-Skript wird ausgeführt und die Verbindung zur Symantec
Management-Plattform wird geschlossen.
Schritt 6
Das aex-Bootstrap-Skript lädt den Rest des Symantec Management-Agent
vom Symantec Management-Plattform-Computer herunter und konfiguriert
den Agent mit den Einstellungen aus der Datei
".aex-agent-install-config.xml".
Schritt 7
Wenn der Symantec Management-Agent für UNIX, Linux und Mac das erste
Mal ausgeführt wird, wird ein Grundinventar erfasst und an die Symantec
Management-Plattform gesendet.
Schritt 8
Der Symantec Management-Agent für UNIX, Linux und Mac erhält die
entsprechenden Aufgaben und Richtlinien von der Symantec
Management-Plattform.
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Auswählen von UNIX-, Linux- und Mac-Computern für eine manuelle Symantec Management-Agent-Installation
Auswählen von UNIX-, Linux- und Mac-Computern für
eine manuelle Symantec
Management-Agent-Installation
Sie können UNIX-, Linux- und Mac-Computer für eine manuelle Symantec
Management-Agent-Installation auswählen.
Siehe "Infos zum Auswählen von Windows-Computern für eine manuelle
Installation von Symantec-Management-Agent" auf Seite 333.
So wählen Sie UNIX-, Linux- und Mac-Computer für eine manuelle Symantec
Management-Agent-Installation aus
1
Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf
"Agents/Plugins" > "Symantec Management-Agent - Push".
2
(Optional) Wählen Sie auf der Seite "Symantec
Management-Agent-Installation" die Registerkarte "Agent für UNIX, Linux
und Mac installieren".
3
Wählen Sie im Bereich "Agent-Rollout an Computer" die gewünschten
Computer aus:
So fügen Sie einen Computer Geben Sie im Textfeld den Computernamen (muss ein
manuell hinzu
auflösbarer DNS-Name sein) oder die IP-Adresse ein
und klicken auf dann "Hinzufügen".
So wählen Sie aus den
Klicken Sie auf "Computer auswählen", und wählen Sie
verfügbaren Computern aus dann im Fenster "Computer auswählen" die
entsprechenden Computer aus.
So importieren Sie Computer 1
aus einer CSV-Datei
2
Klicken Sie in der Symbolleiste auf "Computer
aus einer ausgewählten Datei importieren".
Wählen Sie im Dialogfeld "Zu importierende Datei
auswählen" die entsprechende CSV-Datei aus, und
klicken Sie anschließend auf "Öffnen".
Siehe "Erstellen einer CSV-Datei zum Import auf
UNIX-, Linux- und Mac-Computer" auf Seite 362.
Die ausgewählten Computer werden der Liste hinzugefügt.
361
362
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Erstellen einer CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computer
4
Wenn Sie den Symantec Management-Agent installieren, überprüfen Sie, ob
jeder Computer die Installationsvoraussetzungen erfüllt.
Siehe "Installationsanforderungen des Symantec Management-Agent für
UNIX, Linux und Mac" auf Seite 363.
5
Wenn Sie einen Computer aus der Liste entfernen möchten, markieren Sie
ihn und klicken Sie auf "Computer entfernen".
Erstellen einer CSV-Datei zum Import auf UNIX-,
Linux- und Mac-Computer
Wenn Sie Symantec Management-Agent für UNIX, Linux und Mac auf vielen
Computern installieren möchten, die verschiedene Verbindungs- und
Konfigurationseinstellungen erfordern, empfehlen wir, dass Sie eine CSV-Datei
verwenden, um die Computer zu importieren und die Installationseinstellungen
zu konfigurieren. Die CSV-Datei ist eine kommagetrennte Textdatei, die die
DNS-Namen oder IP-Adressen der Client-Computer umfasst, auf denen der
Symantec Management-Agent installiert werden soll. Jede Zeile in der CSV-Datei
steht für einen Computereintrag, der auf die Seite "Symantec Management-Agent
installieren" importiert wird. Die CSV-Datei kann auch die
Installationseinstellungen für jeden Computer enthalten.
Siehe "Manuelles Installieren des Symantec Management-Agent" auf Seite 330.
Siehe "Installieren von Symantec Management-Agent für UNIX Linux und Mac
mit einer manuellen Push-Installation" auf Seite 358.
Eine CSV-Vorlagendatei für den Import von UNIX-, Linux- und Mac-Computern
(CSVTemplate.csv) wird mit Symantec Management-Plattform bereitgestellt. Die
Spaltenüberschrift der CSV-Vorlage zeigt die erforderlichen Daten sowie die
gültigen Werte, die Sie verwenden können.
Warnung: Das CSV-Dateiformat (Listentrennzeichen) muss mit den
Regionaleinstellungen des Servers übereinstimmen. So zum Beispiel verwendet
die Datei CSVTemplate.csv die Regionaleinstellungen "English (United States)"
mit Komma (,) als Trennzeichen. Sie können die regionalen Einstellungen der
Symantec Management-Plattform in der Windows-Systemsteuerung unter
"Regions- und Sprachoptionen" anzeigen.
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installationsanforderungen des Symantec Management-Agent für UNIX, Linux und Mac
So erstellen Sie eine CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computern
1
Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf
"Agents/Plugins" > "Symantec Management-Agent - Push".
2
Klicken Sie auf der Seite Symantec Management-Agent auf die Registerkarte
"Symantec Management-Agent für UNIX, Linux und Mac installieren".
3
Klicken Sie im Teilfenster "Agent-Rollout an Computer" mit der rechten
Maustaste auf "CSV-Dateivorlage" und klicken Sie dann auf "Ziel speichern
unter".
4
Speichern Sie im Dialogfeld "Speichern unter" die Datei CSVTemplate.csv
unter einem geeigneten Namen.
5
Öffnen Sie die neue CSV-Datei in einem Texteditor und geben Sie die
Informationen für jeden Computer ein, auf dem Sie Symantec
Management-Agent für UNIX, Linux und Mac installieren möchten.
Sie müssen nicht alle Felder verwenden. Sie können nur die benötigten Felder
benutzen, wie z. B. Computername, Root-name, Root-Kennwort usw.
Die Einstellungen, die Sie in der CSV-Datei angeben können, entsprechen
den Einstellungen, die Sie im Dialogfeld "Installationseinstellungen" in der
Symantec Management Console festlegen können.
Siehe "Dialogfeld "Installationseinstellungen"" auf Seite 366.
6
Speichern Sie die CSV-Datei, wenn Sie alle Einstellungen angegeben haben.
Installationsanforderungen des Symantec
Management-Agent für UNIX, Linux und Mac
Ihr Computer muss die Hardware- und Softwarevoraussetzungen erfüllen, bevor
Sie den Symantec Management-Agent für UNIX, Linux und Mac installieren
können.
Siehe "Methoden für das Installieren des Symantec Management-Agent"
auf Seite 328.
363
364
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installationsanforderungen des Symantec Management-Agent für UNIX, Linux und Mac
Tabelle 16-2
Installationsanforderungen des Symantec Management-Agent für
UNIX, Linux und Mac
Voraussetzung
Beschreibung
Betriebssystem
Eines der folgenden Betriebssysteme:
■
Solaris 9
■
Solaris 10 (x86 und SPARC)
Red Hat Enterprise Linux 4, 4 (x86_64), 5, 5 (x86_64),
5.1, 5.1 (x86_64), 5.2, 5.2 (x86_64), 5.3, 5.3 (x86_64), 5.4,
5.4 (x86_64), 5.5, 5.5 (x86_64)
■ SUSE Linux Enterprise Server 10, 10 (x86_64), 11, 11
(x86_64)
■ SUSE Linux Enterprise Desktop 10, 10 (x86_64), 11, 11
(x86_64)
■ VMware ESX-Server 3.0.1, 3.0.2, 3.0.3, 3.5
■
Mac OS X 10.4.x (Universal Binary), 10.5.x (Universal
Binary), 10.6.x (Universal Binary)
■ Mac OS X Server 10.4.x (Universal Binary), 10.5.x
(Universal Binary), 10.6.x (Universal Binary)
■ HP-UX 11.11 (PA-RISC), 11.23 (PA-RISC/IA64), 11.31
(PA-RISC/IA64)
■ AIX 5,2, AIX 5,3, AIX 6,1
■
Festplattenspeicher
Mindestens 35 MB
RAM
Mindestens 15 MB
Zugriffsrechte
Unter UNIX und Linux sind Root-Benutzerrechte
erforderlich. Für Mac OS X sind administrative oder
Root-Benutzerrechte erforderlich.
Remote SSH-Verbindungen
aktiviert
Remote SSH-Verbindungen müssen aktiviert werden. Es
muss einen SSH-Server auf dem Clientcomputer ausgeführt
werden und die Firewall muss konfiguriert werden, um eine
eingehende SSH-Verbindung zuzulassen.
Ausgehende Verbindung zum Die Firewall muss konfiguriert werden, um eine
Notification Server
ausgehenden Verbindung zu einem WEB-Port auf
Notification Server zuzulassen.
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Angeben der Installationseinstellungen für den Symantec Management-Agent für UNIX, Linux und Mac
Angeben der Installationseinstellungen für den
Symantec Management-Agent für UNIX, Linux und
Mac
Bei den Installationseinstellungen handelt es sich um Einstellungen zu
Kommunikation und Authentifizierung für den Symantec Management-Agent
für UNIX, Linux und Mac. Sie müssen den erforderlichen privilegierten
Kontoanmeldenamen und sein Kennwort für jeden Zielcomputer angeben.
Siehe "Installieren von Symantec Management-Agent für UNIX Linux und Mac
mit einer manuellen Push-Installation" auf Seite 358.
Wenn Sie Computer aus einer .csv-Datei importieren, können Sie die erforderlichen
Installationseinstellungen für jeden Computer in der .csv-Datei angeben. Wenn
Sie keine Einstellungen in der CSV-Datei angeben oder wenn Sie Computer manuell
hinzugefügt haben, müssen Sie die erforderlichen Einstellungen für jeden
Zielcomputer angeben, bevor Sie den Symantec Management-Agent für UNIX,
Linux und Mac installieren.
Sie können Installationseinstellungen für einen bestimmten Computer oder für
mehrere Computer angeben. Wenn Sie mehrere Computer auswählen, werden die
gleichen Installationseinstellungen auf jeden Computer angewendet. Sie können
die aktuellen Installationseinstellungen von einem Computer duplizieren und auf
andere Computer anwenden.
Siehe "Erstellen einer CSV-Datei zum Import auf UNIX-, Linux- und Mac-Computer"
auf Seite 362.
So geben Sie die Installationseinstellungen für den Symantec Management-Agent
an
1
Klicken Sie in der Symantec Management Console im Menü "Aktionen" auf
"Agents/Plugins" > "Symantec Management-Agent - Push".
2
Klicken Sie auf der Seite Symantec Management-Agent auf die Registerkarte
"Symantec Management-Agent für UNIX, Linux und Mac installieren".
3
Wählen Sie unter "Agent-Rollout an Computer" den Computer aus der Liste,
für den Sie die Symantec-Management Agent-Installationseinstellungen
ändern möchten.
Wenn Sie identische Installationseinstellungen für mehrere Computer
angeben möchten oder wenn Sie die aktuellen Installationseinstellungen von
einem anderen Computer duplizieren möchten, wählen Sie die entsprechenden
Computer aus.
4
Klicken Sie auf "Installationseinstellungen".
365
366
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Dialogfeld "Installationseinstellungen"
5
(Optional) Wenn Sie die aktuellen Installationseinstellungen von einem
bestimmten Computer duplizieren möchten, wählen Sie den gewünschten
Computer im Dialogfeld "Installationseinstellungen" in der Dropdown-Liste
"Einstellungen laden" aus.
6
Geben Sie die Installationseinstellungen für die ausgewählten Computer an.
Siehe "Dialogfeld "Installationseinstellungen"" auf Seite 366.
7
Wenn Sie fertig sind, klicken Sie im Dialogfeld "Installationseinstellungen"
auf "OK".
Dialogfeld "Installationseinstellungen"
Im Dialogfeld "Installationseinstellungen" können Sie Einstellungen für die
Push-Installation von Symantec Management-Agent für UNIX, Linux und Mac
konfigurieren.
Im Dialogfeld "Installationseinstellungen" wird der Name des Computers, den Sie
auf der Seite "Symantec Management-Agent installieren" ausgewählt haben, in
der Zeile "Gilt für" angezeigt. Wenn Sie mehrere Computer gewählt haben, wird
die Anzahl der gewählten Computer angezeigt.
Wenn Sie mehrere Computer ausgewählt haben, wird die Option "Einstellungen
laden" angezeigt. In dieser Dropdown-Liste können Sie den Computer auswählen,
von dem die aktuellen Installationseinstellungen dupliziert werden sollen. Die
duplizierten Einstellungen werden auf alle Computer angewendet, die auf der
Seite "Symantec Management-Agent installieren" ausgewählt wurden.
Siehe "Angeben der Installationseinstellungen für den Symantec
Management-Agent für UNIX, Linux und Mac " auf Seite 365.
Tabelle 16-3
Registerkarten im Dialogfeld "Installationseinstellungen"
Registerkarte
Beschreibung
Verbindung und
Authentifizierung
Auf dieser Registerkarte können Sie die Kommunikations- und
Authentifizierungseinstellungen für die Push-Installation von
Symantec Management-Agent für UNIX, Linux und Mac
konfigurieren.
Siehe "Installationseinstellungen: Registerkarte "Verbindung
und Authentifizierung"" auf Seite 367.
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"
Registerkarte
Beschreibung
Agent-Einstellungen
Auf dieser Registerkarte können Sie die Upgrade-,
Konfigurations- und Starteinstellungen für Symantec
Management-Agent für UNIX, Linux und Mac konfigurieren.
Siehe "Installationseinstellungen: Registerkarte
"Agent-Einstellungen"" auf Seite 373.
Installations-XML
Diese Registerkarte zeigt die Upgrade-, Konfigurations- und
Starteinstellungen für Symantec Management-Agent für UNIX,
Linux und Mac im XML-Format an. Sie können den XML-Code in
einer Datei speichern, die Datei auf einen Clientcomputer
hochladen und für die manuelle Installation und Konfiguration
von Symantec Management-Agent für UNIX, Linux und Mac
verwenden.
Siehe "Installationseinstellungen: Registerkarte
"Installations-XML"" auf Seite 374.
Installationseinstellungen: Registerkarte "Verbindung
und Authentifizierung"
Auf der Registerkarte Verbindung und Authentifizierung knnen Sie die
Kommunikations- und Authentifizierungseinstellungen fr die Push-Installation
des Symantec Management-Agent fr UNIX, Linux und Mac konfigurieren.
Siehe "Dialogfeld "Installationseinstellungen"" auf Seite 366.
Warnung: Verwenden Sie keine Nicht-ASCII-Zeichen in Datei- oder
Verzeichnisnamen, wenn Sie Installationseinstellungen konfigurieren.
Tabelle 16-4
Installationseinstellungen: Registerkarte "Verbindung und
Authentifizierung"
Einstellung
Beschreibung
Verbindungsaufbau ber SSH
mittels
SSH-Schlsselautorisierung
versuchen
Wenn diese Option aktiviert ist, wird anhand dieser
Einstellungen eine SSH-Verbindung mittels
SSH-Schlsselautorisierung zum UNIX-, Linux- oder
Mac-Zielcomputer hergestellt.
Siehe "Versuchter Verbindungsaufbau über SSH mittels
Einstellungen für SSH-Schlüsselautorisierung" auf Seite 368.
367
368
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"
Einstellung
Beschreibung
Verbindungsaufbau ber SSH
mittels
Kennwortautorisierung
versuchen
Wenn diese Option aktiviert ist, wird anhand dieser
Einstellungen eine SSH-Verbindung mittels
SSH-Kennwortautorisierung zum UNIX-, Linux- oder
Mac-Zielcomputer hergestellt.
Siehe "Versuchter Verbindungsaufbau über SSH mittels
Einstellungen für Kennwortautorisierung" auf Seite 369.
Anmeldung und Kennwort
Diese Einstellungen legen die entsprechenden
Benutzerkonto-Identifikationsdaten fr SSH-Verbindungen
fest.
Siehe "Login- und Kennworteinstellungen" auf Seite 370.
Zeitberschreitungseinstellungen Diese Einstellungen legen die Login- und
Befehlszeitberschreitungsphasen sowie die
Upload-Geschwindigkeit des Symantec
Management-Agent-Pakets fest.
Siehe "Zeitüberschreitungseinstellungen" auf Seite 371.
Plattformerkennung
Diese Einstellungen legen fest, ob Symantec
Management-Plattform automatisch das Betriebssystem
des Zielcomputers erkennt oder ob es manuell definiert
wird.
Siehe "Plattformerkennung, Einstellungen" auf Seite 372.
Versuchter Verbindungsaufbau über SSH mittels Einstellungen für
SSH-Schlüsselautorisierung
Anhand dieser Einstellungen wird mittels SSH-Schlüsselautorisierung eine
SSH-Verbindung zum UNIX-, Linux- oder Mac-Zielcomputer hergestellt. Mit der
SSH-Schlüsselautorisierungsmethode können Sie eine Verbindung mit dem
Zielcomputer über einen autorisierten Computer herstellen, ohne einen
Benutzernamen und ein Kennwort einzugeben.
Um die SSH-Schlüsselautorisierung zu verwenden, müssen Sie zuerst einen
SSH-Schlüssel generieren. Sie müssen anschließend den privaten SSH-Schlüssel
auf dem Symantec Management-Plattform-Computer speichern und den
Zielcomputer mit dem öffentlichen SSH-Schlüssel konfigurieren. Um einen
SSH-Schlüssel zu generieren, können Sie einen nativen SSH-Schlüsselgenerator
oder das SSH-Schlüsselgenerierungsmodul verwenden, das mit Symantec
Management-Plattform bereitgestellt wird.
Siehe "Installationseinstellungen: Registerkarte "Verbindung und
Authentifizierung"" auf Seite 367.
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"
Tabelle 16-5
Versuchter Verbindungsaufbau über SSH mittels Einstellungen für
SSH-Schlüsselautorisierung
Einstellung
Beschreibung
SSH-Schlüsseldatei
Die private SSH-Schlüsseldatei, die verwendet werden soll.
Sie können den vollständigen Pfad und Dateinamen eingeben
oder auf "…" klicken, um die passende Datei auszuwählen.
SSH-Schlüsselkennwort Das Kennwort, mit dem die SSH-Schlüsseldatei geschützt wird.
Wenn kein Kennwort konfiguriert ist, lassen Sie dieses Feld leer.
SSH-Schlüsseltyp
Der Verschlüsselungstyp des SSH-Schlüssels: RSA oder DSA
Neuen SSH-Schlüssel
generieren
Hier können Sie einen neuen SSH-Schlüssel generieren.
Port
Der Port, den der SSH-Server des Zielcomputers abhören soll.
Siehe "Dialogfeld "SSH-Schlüsselgenerator"" auf Seite 375.
Standard: 22
Eingabeaufforderung
Die Login-Aufforderung des Zielcomputers für privilegierten
Benutzer.
Standard: %, $, #, >
Versuchter Verbindungsaufbau über SSH mittels Einstellungen für
Kennwortautorisierung
Diese Einstellung legt den zu verwendenden Port fest, wenn Symantec
Management-Plattform versucht, mittels SSH-Kennwortautorisierung eine
Verbindung zum Zielcomputer herzustellen.
Siehe "Installationseinstellungen: Registerkarte "Verbindung und
Authentifizierung"" auf Seite 367.
Tabelle 16-6
Versuchter Verbindungsaufbau über SSH mittels Einstellungen für
Kennwortautorisierung
Einstellung
Beschreibung
SSH-Port
Der Port, den der SSH-Server des Zielcomputers abhören soll.
Standard: 22
369
370
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"
Login- und Kennworteinstellungen
Diese Einstellungen legen die entsprechenden privilegierten
Benutzerkonto-Identifikationsdaten für SSH-Verbindungen fest. Sie können
optional mehrere privilegierte Benutzerkonten und nicht privilegierte
Benutzerkonto-Identifikationsdaten festlegen.
Siehe "Installationseinstellungen: Registerkarte "Verbindung und
Authentifizierung"" auf Seite 367.
Tabelle 16-7
Login- und Kennworteinstellungen
Einstellung
Beschreibung
Login für privilegiertes Der Login-Name eines privilegierten Benutzerkontos. Ein
Konto
privilegierter Benutzer verfügt über eine Berechtigung zum
Installieren und Verwenden von Systemprogrammen.
Standard: Root
Kennwort für
privilegiertes Konto
Das Kennwort für das oben angegebene privilegierte
Benutzerkonto.
Eingabeaufforderung
Die Login-Aufforderung des Zielcomputers für privilegierten
für privilegiertes Konto Benutzer.
Trennen Sie mehrere Werte mit einem Komma.
Standard: %, $, #, >
Mehrere Kennwörter
Mit dieser Option können Sie den Symantec Management-Agent
für privilegiertes Konto auf einer Computergruppe mit verschiedenen privilegierten
verwenden
Benutzernamen und Kennwörtern installieren. Die angegebenen
Kombinationen aus Login-Name und Kennwort werden auf jedem
Zielcomputer versucht, bis die Verbindung erfolgreich hergestellt
ist.
Warnung: Die Kennwörter, die Sie in diesem Abschnitt eingeben,
sind nicht ausgeblendet.
Sie müssen die folgenden Informationen angeben:
Logins : Die Liste der Login-Namen für das privilegierte Konto,
ein Eintrag pro Zeile.
■ Kennwörter : Die entsprechende Liste der Login-Kennwörter
für privilegierte Konten, ein Eintrag pro Zeile.
■ Eingabeaufforderungen : Die Login-Aufforderung des
Zielcomputers für privilegierten Benutzer.
Trennen Sie mehrere Werte mit einem Komma.
Standard: %, $, #, >
■
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"
Einstellung
Beschreibung
Zuerst mit nicht
Mit dieser Option können Sie sich zuerst mit einem nicht
privilegiertem Benutzer autorisierten Benutzerkonto einloggen und anschließend zu
anmelden
einem privilegierten Benutzerkonto wechseln. Sie können diese
Option verwenden, wenn der Zielcomputer keine Remote-Logins
von privilegierten Benutzern zulässt. Geben Sie nicht autorisierte
Benutzeridentifikationsdaten oder mehrere Benutzer und
Kennwörter an.
Sie müssen die folgenden Informationen angeben:
Login für nicht privilegierten Benutzer : Der Login-Name
eines nicht privilegierten Benutzerkontos.
■ Kennwort für nicht privilegierten Benutzer : Das Kennwort
für das oben angegebene privilegierte Benutzerkonto.
■ Eingabeaufforderung für nicht privilegierten Benutzer : Die
Login-Aufforderung des Zielcomputers für nicht privilegierten
Benutzer.
Trennen Sie mehrere Werte mit einem Komma.
Standard: %, $, #, >
■
Mehrere Kennwörter
Mit dieser Option können Sie den Symantec Management-Agent
für nicht privilegierten auf einer Computergruppe mit verschiedenen nicht privilegierten
Benutzer verwenden
Benutzernamen und Kennwörtern installieren. Die angegebenen
Kombinationen aus Login-Name und Kennwort werden auf jedem
Zielcomputer versucht, bis die Verbindung erfolgreich hergestellt
ist.
Warnung: Die Kennwörter, die Sie in diesem Abschnitt eingeben,
sind nicht ausgeblendet.
Sie müssen die folgenden Informationen angeben:
Logins : Die Liste der Login-Namen für nicht privilegierte
Konten, ein Eintrag pro Zeile.
■ Kennwörter : Die entsprechende Liste der Login-Kennwörter
für nicht privilegierte Konten, ein Eintrag pro Zeile.
■ Eingabeaufforderungen : Die Login-Aufforderung des
Zielcomputers für nicht privilegierten Benutzer.
Trennen Sie mehrere Werte mit einem Komma.
Standard: %, $, #, >
■
Zeitüberschreitungseinstellungen
Diese Einstellungen legen die Einlogg- und Befehlszeitüberschreitungsphasen
und die Upload-Geschwindigkeit des Symantec Management Agent-Paket-Pakets
fest.
371
372
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installationseinstellungen: Registerkarte "Verbindung und Authentifizierung"
Siehe "Installationseinstellungen: Registerkarte "Verbindung und
Authentifizierung"" auf Seite 367.
Tabelle 16-8
Zeitüberschreitungseinstellungen
Einstellung
Beschreibung
Login-Zeitüberschreitung Legt fest, wie lang Symantec Management-Plattform auf ein
erfolgreiches Einloggen am Zielcomputer wartet.
Standard: 120 Sekunden
Befehlszeitüberschreitung Legt fest, wie lang Symantec Management-Plattform auf eine
Antwort von Befehlen wartet, die während der Push-Installation
ausgeführt werden.
Standard: 60 Sekunden
Upload-Geschwindigkeit Legt die Upload-Geschwindigkeit des Symantec
Management-Agent-Installationspakets fest. Die verfügbaren
Werte sind: schnell, mittel, langsam.
Diese Option betrifft nur das Hochladen mit dem dd-Befehl.
Siehe "Info zur Push-Installation des Symantec
Management-Agent für UNIX, Linux und Mac" auf Seite 359.
Plattformerkennung, Einstellungen
Diese Einstellungen legen fest, ob Symantec Management-Plattform automatisch
das Betriebssystem des Zielcomputers erkennt oder ob es manuell definiert wird.
Wenn das Betriebssystem des Zielcomputers manuell definiert wird, müssen Sie
den passenden Wert auswählen.
Siehe "Installationseinstellungen: Registerkarte "Verbindung und
Authentifizierung"" auf Seite 367.
Warnung: Seien Sie vorsichtig mit der manuellen Auswahloption, wenn Sie
Installationseinstellungen für mehrere Computer konfigurieren.
Tabelle 16-9
Plattformerkennung, Einstellungen
Einstellung
Beschreibung
Betriebssystemtyp
automatisch erkennen
Symantec Management-Plattform erkennt automatisch das
Betriebssystem des Zielcomputers, wenn der
Push-Installationsprozess startet.
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installationseinstellungen: Registerkarte "Agent-Einstellungen"
Einstellung
Beschreibung
Betriebssystemtyp
manuell auswählen
In dieser Dropdown-Liste wird das Betriebssystem des
Zielcomputers festgelegt.
Installationseinstellungen: Registerkarte
"Agent-Einstellungen"
Auf der Registerkarte "Agent-Einstellungen" können Sie die Upgrade-,
Konfigurations- und Starteinstellungen für Symantec Management-Agent für
UNIX, Linux und Mac konfigurieren. Wenn Sie das Upgrade für Symantec
Management-Agent von einer früheren Version durchführen, können Sie die
aktuellen Einstellungen beibehalten. In den Verzeichniseinstellungen werden die
Verzeichnisse festgelegt, die von Symantec Management-Agent verwendet werden.
Die Ausführeinstellungen definieren das Verhalten des Symantec
Management-Agent während und nach der Installation.
Siehe "Dialogfeld "Installationseinstellungen"" auf Seite 366.
Warnung: Verwenden Sie keine Nicht-ASCII-Zeichen in Datei- oder
Verzeichnisnamen, wenn Sie Installationseinstellungen konfigurieren.
Tabelle 16-10
Installationseinstellungen: Registerkarte "Agent-Einstellungen"
Einstellung
Beschreibung
Aktuelle Symantec
Wenn Sie das Upgrade für Symantec Management-Agent
Management-Agent-Einstellungen von einer früheren Version durchführen, werden mit dieser
nach Möglichkeit beibehalten Option die aktuellen Einstellungen nach Möglichkeit
beibehalten.
Deaktivieren Sie diese Option, wenn Sie Symantec
Management-Agent neu installieren und mit den
Installationseinstellungen konfigurieren möchten, die Sie
auf dieser Registerkarte festgelegt haben.
Installationsverzeichnis
Das Verzeichnis, in dem der Symantec Management-Agent
installiert wird.
Standard: /opt/altiris/notification/nsagent
Hinweis: Unter AIX und Macintosh wird Symantec
Management-Agent immer im Standardverzeichnis
installiert.
373
374
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installationseinstellungen: Registerkarte "Installations-XML"
Einstellung
Beschreibung
Verzeichnis mit Links
Das Verzeichnis, in dem Links zu den ausführbaren Dateien
von Symantec Management-Agent abgelegt werden.
Standard: /usr/bin
Verzeichnis für Pakete
Das Verzeichnis, in das Software Delivery-Richtlinien und
-Aufgaben Pakete herunterladen.
Standard: %INSTDIR%/var/packages
Symantec
Management-Agent für UNIX
und Linux auf folgenden
Ausführungsebenen
ausführen:
Gibt die Ausführungsebenen an, auf denen Symantec
Management-Agent auf UNIX- und Linux-Computern
ausgeführt wird.
Agent für Mac beim Start
ausführen
Legt fest, dass Symantec Management-Agent bei jedem Start
des Macintosh-Computers im Hintergrund ausgeführt
werden soll.
Agent nach der Installation
starten
Gibt an, dass der Symantec Management-Agent unmittelbar
nach der Push-Installation gestartet werden soll.
Standard: RC2, RC3, RC5
Deaktivieren Sie diese Option, wenn der Symantec
Management-Agent beim Systemstart gestartet werden soll
(falls konfiguriert).
Nicht privilegierte Benutzer Legt fest, dass nicht autorisierte Benutzer Software
Programme ausführen lassen Delivery-Richtlinien und -Aufgaben auf dem Zielcomputer
ausführen dürfen.
Installationseinstellungen: Registerkarte
"Installations-XML"
Auf der Registerkarte "Installations-XML" werden die Upgrade-, Konfigurationsund Starteinstellungen von Symantec Management-Agent für UNIX, Linux und
Mac im XML-Format angezeigt. Sie können den XML-Code in einer Datei speichern,
die Datei auf einen Clientcomputer hochladen und für die manuelle Installation
und Konfiguration von Symantec Management-Agent für UNIX, Linux und Mac
verwenden.
Siehe "Dialogfeld "Installationseinstellungen"" auf Seite 366.
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Dialogfeld "SSH-Schlüsselgenerator"
Tabelle 16-11
Installationseinstellungen: Registerkarte "Installations-XML"
Einstellung
Beschreibung
Hauptanzeigebereich
Im Hauptanzeigebereich werden die Upgrade-, Konfigurationsund Starteinstellungen von Symantec Management-Agent für
UNIX, Linux und Mac im XML-Format angezeigt.
Als Datei speichern
Über diese Schaltfläche können Sie das angezeigte XML-Format
in einer Datei speichern.
Dialogfeld "SSH-Schlüsselgenerator"
Im Dialogfeld SSH-Schlüsselgenerator können Sie SSH-Schlüssel generieren, um
eine Push-Installation von Symantec Management-Agent für UNIX, Linux und
Mac mittels SSH-Schlüsselautorisierung durchzuführen.
Wenn Sie die Schlüssel generiert haben, müssen Sie den privaten SSH-Schlüssel
auf dem Symantec Management-Plattform-Computer speichern und anschließend
die UNIX-, Linux- und Mac-Zielcomputer mit dem öffentlichen SSH-Schlüssel
konfigurieren.
Siehe "Installationseinstellungen: Registerkarte "Verbindung und
Authentifizierung"" auf Seite 367.
Siehe "Versuchter Verbindungsaufbau über SSH mittels Einstellungen für
SSH-Schlüsselautorisierung" auf Seite 368.
Tabelle 16-12
Einstellungen im Dialogfeld "SSH-Schlüsselgenerator"
Einstellung
Beschreibung
Schlüsseldateiordner
Der Ordner, der zum Speichern der generierten
SSH-Schlüsseldateien verwendet wird.
Name der privaten
Schlüsseldatei
Der Name der Schlüsseldatei. Der generierte private und
der öffentliche Schlüssel hat diesen Namen, jedoch mit
verschiedenen Erweiterungen. Der öffentliche Schlüssel
hat die Erweiterung ".pub.sk", der private Schlüssel die
Erweiterung "*.sk".
Passphrase
Das Kennwort, mit dem der private Schlüssel geschützt
wird.
Diese Einstellung ist optional.
Verschlüsselungstyp
Der Verschlüsselungstyp des Schlüssels: RSA oder DSA
375
376
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Pull-Installation
Einstellung
Beschreibung
Öffentlicher Schlüsseltyp
Das Schlüsselformat, bei dem es sich um eines der folgenden
handeln kann:
Bitzähler
■
SSH - für kommerzielle SSH-Implementierungen
■
OpenSSH - für Open Source-Implementierungen
Die Zahl der Bits für den Schlüssel: 256, 512, 1024 oder 2048
Warnung: OpenSSH RSA-Schlüssel mit Bitzähler unter 768
werden von den meisten UNIX-Systemen zurückgewiesen.
Neu generieren
Generiert den neuen Schlüssel entsprechend der von Ihnen
festgelegten Einstellungen. Der neue Schlüssel wird im
angegebenen Ordner mit dem angegebenen Namen
gespeichert.
Öffentlicher Schlüssel
Zeigt den öffentlichen Schlüssel an.
Hiermit können Sie den Schlüssel kopieren und in eine
E-Mail einfügen. Beispiel: Wenn ein Administrator
Zielcomputer für Sie konfigurieren soll, können Sie ihnen
diesen Schlüssel senden.
Installieren von Symantec Management-Agent für
UNIX Linux und Mac mit einer manuellen
Pull-Installation
Wenn SSH nicht verfügbar ist oder wenn Sie Symantec Management-Agent für
UNIX, Linux und Mac auf Remote-Computern installieren möchten, die begrenzten
Netzwerkzugriff haben, oder die Zielcomputer hinter einer Firewall sind, können
Sie Symantec Management-Agent per Pull-Installation installieren. Sie oder ein
Benutzer mit Administratorrechten können sich bzw. kann sich bei jedem
Computer einloggen, auf Symantec Management-Plattform über eine URL
zugreifen und das bootstrap-Installationsprogramm herunterladen, das Symantec
Management-Agent für UNIX, Linux und Mac installiert.
Die URL der Seite Symantec Management-Agent für UNIX, Linux und Mac
herunterladen wird auf der Seite Symantec Management-Agent installieren im
Bereich URL der Download-Seite angezeigt. Sie können die Seite anzeigen, aber
diese Einstellung nicht ändern.
Siehe "Informationen zu Symantec Management Agent" auf Seite 327.
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Pull-Installation
So zeigen Sie die Seite "Symantec Management-Agent für UNIX, Linux und Mac
herunterladen" in der Vorschau an
1
Klicken Sie in der Symantec Management Console im Menü Aktionen auf
Agents/Plugins > Symantec Management-Agent - Push.
2
Klicken Sie auf der Seite Symantec Management-Agent auf die Registerkarte
Symantec Management-Agent für UNIX, Linux und Mac installieren.
3
Wählen Sie im Bereich URL der Download-Seite im Feld Plattform auswählen
die gewünschte Plattform aus.
4
Klicken Sie auf "Seite anzeigen".
So führen Sie eine Pull-Installation von Symantec Management-Agent für UNIX,
Linux und Mac auf einem Remote-Computer durch
1
Loggen Sie sich am Remote-Computer als Administrator ein.
2
Stellen Sie sicher, dass der Remote-Computer die
Installationsvoraussetzungen für den Symantec Management-Agent für
UNIX, Linux und Mac erfüllt.
Siehe "Installationsanforderungen des Symantec Management-Agent für
UNIX, Linux und Mac" auf Seite 363.
3
Öffnen Sie auf dem Remote-Computer einen Webbrowser, und gehen Sie dann
zu folgender URL:
http://SMPName/Altiris/UnixAgent/AltirisUnixAgentDownload.aspx?ID=Platform
Dabei ist SMPName der Name Ihres Symantec
Management-Plattform-Computers Platform die passende der folgenden
Optionen:
4
■
Linux
■
Solaris (SPARC)
■
Solaris (x86)
■
Mac
■
AIX
■
HP-UX (PA-RISC)
■
HP-UX (IA64)
Befolgen Sie die Anweisungen, die auf der Seite Symantec Management-Agent
für UNIX, Linux und Mac herunterladen für das Herunterladen und Ausführen
des bootstrap-Programms für die Installation auf dem Remote-Computer
angezeigt werden.
377
378
Installieren des Symantec Management-Agent für UNIX, Linux und Mac
Installieren von Symantec Management-Agent für UNIX Linux und Mac mit einer manuellen Pull-Installation
Kapitel
17
Konfigurieren des Symantec
Management-Agent
In diesem Kapitel werden folgende Themen behandelt:
■
Infos zum Konfigurieren des Symantec Management-Agent
■
Konfigurieren der globalen Agent-Einstellungen
■
Konfigurieren der Ziel-Agent-Einstellungen
■
Infos zu Wartungsfenstern für verwaltete Computer
■
Konfigurieren von Wartungsfensterrichtlinien
Infos zum Konfigurieren des Symantec
Management-Agent
Die Standard-Konfigurationseinstellungen für Symantec-Management-Agent
sind für eine kleine Symantec Management-Plattform-Umgebung geeignet. Wenn
sich die Größe Ihrer Umgebung ändert oder Ihr Unternehmen besondere
Anforderungen stellt, müssen Sie die Konfigurationseinstellungen entsprechend
ändern.
Die Agent-Konfigurationseinstellungen werden mithilfe von
Agent-Konfigurationseinstellungen auf die relevanten verwalteten Computer
übertragen. Sie können diese Richtlinien ändern, um die Einstellungen jederzeit
zu ändern. Die neuen Konfigurationseinstellungen werden auf die Agents
übertragen, sobald die verwalteten Computer ihre nächsten
Richtlinienaktualisierungen erhalten (normalerweise einmal pro Tag).
Die Symantec Management-Plattform stellt folgende
Agent-Konfigurationsrichtlinien bereit:
380
Konfigurieren des Symantec Management-Agent
Infos zum Konfigurieren des Symantec Management-Agent
Globale Einstellungen Die globalen Konfigurationseinstellungen gelten für alle Symantec
Management-Agents auf allen verwalteten Computern. Diese
Einstellungen werden im Rahmen einer einzigen Richtlinie
angewendet, die automatisch auf jeden verwalteten Computer
übertragen wird.
Siehe "Konfigurieren der globalen Agent-Einstellungen"
auf Seite 381.
Spezifischen
Einstellungen
Die spezifischen Agent-Einstellungen sind die allgemeinen
Parameter, die den Symantec Management-Agent steuern, u. a.
auch die Kommunikation mit dem Notification Server. Die mit der
Symantec Management-Plattform gelieferten Standardrichtlinien
können geändert werden. Sie können eigene spezifische
Einstellungen für Agent-Richtlinien erstellen und auf die
gewünschten verwalteten Computer anwenden.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
Wartungsfenster
Ein Wartungsfenster ist die vorgesehene Zeitspanne und Dauer,
wenn Wartungsvorgänge auf einem verwalteten Computer
ausgeführt werden. Eine Wartungsfensterrichtlinie definiert
mindestens ein Wartungsfenster. Die mit der Symantec
Management-Plattform gelieferte Standardrichtlinie kann von
Ihnen geändert werden. Sie können eigene
Wartungsfensterrichtlinien erstellen und auf die gewünschten
verwalteten Computer übertragen.
Siehe "Infos zu Wartungsfenstern für verwaltete Computer"
auf Seite 402.
Die Richtlinien für spezifische Einstellungen und Wartungsfensterrichtlinien
werden auf verwaltete Computer übertragen, die in den angegebenen
Richtlinienzielen eingeschlossen sind. Diese Ziele dürfen sich nicht gegenseitig
ausschließen. Es dürfen zwei oder mehr Richtlinien desselben Typs für denselben
verwalteten Computer gelten.
Wenn auf einen verwalteten Computer zwei oder mehr spezifische Richtlinien
übertragen werden, wählt Notification Server die zu verwendende Richtlinie aus.
Die Auswahl basiert auf der Richtlinien-GUID und ist für den Benutzer nicht
transparent. Sie können nicht vorab bestimmen, welche Richtlinie ausgewählt
wird. Sobald die Auswahl getroffen wurde, wird jedoch immer die gleiche Richtlinie
verwendet, um sicherzustellen, dass bei jeder Richtlinienaktualisierung dieselbe
Richtlinie übertragen wird.
Wenn zwei oder mehr Wartungsfensterrichtlinien für denselben verwalteten
Computer gelten, werden die Richtlinien zusammengeführt. Es werden alle
angegebenen Wartungsfenster verwendet.
Konfigurieren des Symantec Management-Agent
Konfigurieren der globalen Agent-Einstellungen
Konfigurieren der globalen Agent-Einstellungen
Die globalen Konfigurationseinstellungen sind diejenigen, für die Sie im Normalfall
keine unterschiedlichen Einstellungen auf unterschiedlichen Computern festlegen
müssen. Das heißt, sie gelten für alle Symantec Management-Agents auf allen
verwalteten Computern. Diese Einstellungen werden als Richtlinie für globale
Agent-Einstellungen übertragen. Das bedeutet, dass sie auf die gleiche Weise
aktualisiert werden wie andere Richtlinien. Standardmäßig wird die Richtlinie
für die globalen Agent-Einstellungen stündlich aktualisiert. Sie können die
Richtlinie für die globalen Agent-Einstellungen löschen oder deaktivieren oder
alternative Versionen dieser Richtlinie erstellen.
Wenn Sie Agent-Einstellungen für bestimmte Gruppen verwalteter Computer
angeben möchten, müssen Sie die erforderlichen Richtlinien für spezifische
Agent-Einstellungen konfigurieren.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
381
382
Konfigurieren des Symantec Management-Agent
Konfigurieren der globalen Agent-Einstellungen
So konfigurieren Sie die globalen Agent-Einstellungen
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Agents/Plugins" > "Globale Einstellungen".
2
Legen Sie die erforderlichen Konfigurationseinstellungen auf den folgenden
Registerkarten fest:
Allgemein
Legen Sie Einstellungen für Tickle/Energieverwaltung und
Paket-Multicast fest.
Siehe "Symantec Management-Agent-Einstellungen – Global:
Registerkarte "Allgemein"" auf Seite 382.
Siehe "Info zu den Tickle-/Energieverwaltungseinstellungen"
auf Seite 384.
Siehe "Infos zu den Paket-Multicast-Einstellungen"
auf Seite 385.
Authentifizierung
Geben Sie Benutzername und Kennwort ein, die Symantec
Management-Agent verwendet, um eine Verbindung mit
einem Notification Server oder einem Package Server
herzustellen.
Siehe "Symantec Management-Agent-Einstellungen - Global:
Registerkarte "Authentifizierung" " auf Seite 386.
Ereignisse
Geben Sie die Notification Server-Ereignisse an, die Sie
aufzeichnen möchten.
Siehe "Symantec Management-Agent-Einstellungen - Global:
Registerkarte "Ereignisse" " auf Seite 387.
3
Klicken Sie auf "Änderungen speichern".
Symantec Management-Agent-Einstellungen – Global: Registerkarte
"Allgemein"
Die Registerkarte "Allgemein" enthält Einstellungen für
"Tickle/Energieverwaltung" und "Paket-Multicast".
Die Einstellungen für "Tickle/Energieverwaltung" sind die TCP/IP Port-Nummern
und die IP-Adressen, die der Symantec Management-Agent zur Kommunikation
mit dem Energieverwaltungstool nutzt.
Siehe "Info zu den Tickle-/Energieverwaltungseinstellungen" auf Seite 384.
Konfigurieren des Symantec Management-Agent
Konfigurieren der globalen Agent-Einstellungen
Tabelle 17-1
Einstellungen für Tickle/Energieverwaltung
Einstellung
Beschreibung
TCP/IP-Port
Die TCP/IP-Portnummer muss zwischen 1024 und 65535
liegen.
Der Standardport ist 52028.
TCP/IP-Multicast-Adresse
Die IP-Adresse, die Symantec Management-Agent zum
Abhören von von Multicast-Energieverwaltungsbefehlen
im Netzwerk nutzt.
Die TCP/IP-Multicast-Adressen sollten zwischen 224.0.0.1
und 239.255.255.254 liegen. Das letzte Oktett sollte nicht
255 sein.
Die Standard IP-Adresse lautet 224.0.255.135.
TCP/IP-Multicast-Port
Die Portnummer, die der Symantec Management-Agent
verwendet, um Energieverwaltungsmeldungen auf dem
Netzwerk abzuhören.
Die TCP/IP-Multicast-Portnummer muss zwischen 1024
und 65535 liegen.
Der Standardport ist 52029.
Die Paket-Multicast-Einstellungen sind die IP-Adressen, die der Symantec
Management-Agent für Multicasts verwenden.
Siehe "Infos zu den Paket-Multicast-Einstellungen" auf Seite 385.
Tabelle 17-2
Paket-Multicast-Einstellungen
Einstellung
Beschreibung
TCP/IP-Multicast-Adresse
Die IP-Adresse, die der Symantec Management-Agent
verwendet, um Multicastverbindungsmeldungen auf dem
Netzwerk abzuhören.
Die Standard IP-Adresse lautet 224.0.255.135.
TCP/IP-Multicast-Port
Die Portnummer, die der Symantec Management-Agent
verwendet, um Multicast-Meldungen auf dem Netzwerk
abzuhören.
Die TCP/IP-Multicast-Portnummer muss zwischen 1024
und 65535 liegen.
Der Standard-Port ist 52030.
383
384
Konfigurieren des Symantec Management-Agent
Konfigurieren der globalen Agent-Einstellungen
Einstellung
Beschreibung
TCP/IP-Listenerbereich
Der Bereich von IP-Adressen, aus denen eine
Multicast-Sitzung eine Adresse für das Multicasting des
Pakets durch den Master auswählt.
Sie können neue Bereiche hinzufügen und die
entsprechenden IP-Adressen für jeden Bereich angeben.
TCP/IP-Ausschlussbereich
Der Bereich von IP-Adressen, die nicht für Multicasting
verwendet werden können.
Sie können neue Bereiche hinzufügen und die
entsprechenden IP-Adressen für jeden Bereich angeben.
Info zu den Tickle-/Energieverwaltungseinstellungen
Mithilfe des Power Management-Tools kann Notification Server direkt mit einem
Symantec Management-Agent kommunizieren. Unter normalen
Arbeitsbedingungen fordert der Agent seine Ziel-Agent-Einstellungsrichtlinien
vom Notification Server an und antwortet dann dementsprechend. Mit Power
Management kann Notification Server direkt durch einen Tickle mit dem Agent
Kontakt aufnehmen und diesen anweisen, sofort zu reagieren.
Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381.
Siehe "Symantec Management-Agent-Einstellungen – Global: Registerkarte
"Allgemein"" auf Seite 382.
Mit Power Management kann Notification Server die folgenden Aufgaben
ausführen:
Wake-on-LAN
Notification Server versendet sofort ein Signal, um den
verwalteten Computer einzuschalten, falls er ausgeschaltet
ist.
Der verwaltete Computer muss eine Wake-on-LAN-fähige
Netzwerkkarte haben und Wake-On-LAN muss in den
BIOS-Einstellungen des verwalteten Computers aktiviert
sein.
Wenn Sie einen Tickle an einen Agent senden, startet
Notification Server den Computer mit Wake-on-LAN und
wartet dann fünf Minuten, bevor er den Tickle sendet. Diese
Verzögerung stellt die nötige Zeit zur Verfügung, den
verwalteten Computer einzuschalten.
Konfigurieren des Symantec Management-Agent
Konfigurieren der globalen Agent-Einstellungen
Clientkonfiguration abrufen Notification Server nimmt mit dem Agent Kontakt auf und
weist ihn an, seine Ziel-Agent-Einstellungen sofort
anzufordern.
Grundinventar senden
Notification Server nimmt mit dem Agent Kontakt auf und
weist ihn an, sein Grundinventar sofort zu senden.
Wenn keine Multicast-Adresse und kein -Port angegeben ist, funktioniert die
Wake-on-LAN-Aktion nur, wenn die Energieverwaltung auf mehreren Computern
in einem einzigen Vorgang durchgeführt wird.
Das Subnetz oder die Proxy-Computer (Relay-Computer) werden nie angepingt,
um festzustellen, ob sie aktiv sind. Um die am besten geeigneten Relay-Computer
zu finden, werden Daten von der CMDB ausgewertet, um eine priorisierte Liste
von Computern zu erstellen. Für jedes Subnetz erhalten Notification Server die
höchste Priorität, gefolgt von Package Servern. Die Priorität aller anderen
Computer in jenem Subnetz hängt von der Reihenfolge ab, in der sie mit
Notification Server Kontakt hatten (je kürzer die Kommunikation zurückliegt,
desto höher die Priorität). Die Computer auf der Liste werden ihrer Priorität nach
ausprobiert, bis die Kommunikation mit einem Relay-Computer erfolgreich ist.
Der Versuch wird beendet, nachdem die ersten 50 Computer erfolglos ausprobiert
wurden.
Einige Lösungen verwenden Power Management zum Ausführen von
lösungsspezifischen Funktionen. Diesbezügliche Informationen finden Sie in der
Hilfe der entsprechenden Lösung.
Die Tickle/Power Management-Einstellungen sind nur dann relevant, wenn Power
Management auf einem verwalteten Computer aktiviert wurde. Diese Einstellung
wird in der Einstellungsrichtlinie des Ziel-Agent angegeben.
Siehe "Spezifische Einstellungen: Registerkarte "Allgemein"" auf Seite 390.
Siehe "Spezifische Einstellungen - Registerkarte "Erweitert" " auf Seite 401.
Infos zu den Paket-Multicast-Einstellungen
Die Package Multicast-Einstellungen werden nur auf einen verwalteten Computer
angewandt, wenn Multicast in den entsprechenden Einstellungen eines Ziel-Agents
aktiviert ist.
Siehe "Symantec Management-Agent-Einstellungen – Global: Registerkarte
"Allgemein"" auf Seite 382.
Siehe "Spezifische Einstellungen: Registerkarte "Downloads" " auf Seite 393.
Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381.
Wenn Sie diese Einstellungen ändern, beachten Sie bitte Folgendes:
385
386
Konfigurieren des Symantec Management-Agent
Konfigurieren der globalen Agent-Einstellungen
■
Es muss mindestens ein Listener-IP-Adressbereich angegeben sein, der nicht
gelöscht werden kann.
■
Die Ausschluss-IP-Adressbereiche können eine Teilgruppe der
Listener-IP-Adressbereiche sein, aber nicht umgekehrt.
Symantec Management-Agent-Einstellungen - Global: Registerkarte
"Authentifizierung"
Die Registerkarte "Authentifizierung" enthält die Einstellungen der
Agent-Authentifizierungsinformationen, d.h. den Benutzernamen und das
Kennwort, die der Symantec Management-Agent zur Verbindungsaufnahme mit
einer sicheren Ressource verwendet. Bei entsprechender Konfigurierung verwendet
der Package Server die Agent-Authentifizierungsinformationen auch, um
dateibasierte Sicherheit zum Herunterladen von Paketdateien hinzuzufügen. Die
Identifikationsdaten, die Sie angeben, müssen zu einem Konto gehören, das sowohl
dem Notification Server als auch jedem Package Server bekannt ist.
Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381.
Siehe "Aktivieren des Zugriffs auf Pakete in einem UNC-Quellverzeichnis"
auf Seite 450.
Tabelle 17-3
Einstellungen auf der Registerkarte "Authentifizierung"
Einstellung
Beschreibung
Anwendungsidentifikationsdaten Verwenden Sie die Identifikationsdaten für die
verwenden
Anwendungsidentität, die Sie auf der Registerkarte
"Verarbeitung" der Seite "Server-Einstellungen" angegeben
haben.
Siehe "Notification Server - Verarbeitungseinstellungen"
auf Seite 52.
Diese Identifikationsdaten
verwenden
Geben Sie den entsprechenden Benutzernamen und das
entsprechende Kennwort an.
Dieses Konto hat normalerweise weniger Rechte als das
Anwendungsidentitätskonto und ist ein spezielles Konto,
das für die Verwendung auf Package Servern erstellt wird.
Warnung: Benutzername und Kennwort dürfen folgende
Sonderzeichen nicht enthalten: ~!#$%^&(){}. Sie dürfen nur
alphanumerische Zeichen verwenden.
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Symantec Management-Agent-Einstellungen - Global: Registerkarte
"Ereignisse"
Die Registerkarte "Ereignisse" ermöglicht die Aktivierung oder Deaktivierung
einzelner Notification Server-Ereigniserfassungen. Es wird empfohlen, die
Notification Server-Ereignisoptionen aktiviert zu lassen. Wenn Sie jedoch eine
große Anzahl verwalteter Computer haben und unnötige Ereignisse erhalten,
können Sie sie deaktivieren. Die zu erfassenden Notification Server-Ereignisse
geben Sie an, indem Sie die entsprechenden Kontrollkästchen markieren.
Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381.
Tabelle 17-4
Einstellungen auf der Registerkarte "Ereignisse"
Einstellung
Beschreibung
AeX-Package
Server-Paket-Ereignis
Wird gesendet, wenn ein Package Server das Herunterladen
eines Paket begonnen oder beendet hat.
AeX-Package Server
IIS-Status
Enthält IIS-Daten, die beschreiben, was heruntergeladen
wurde und welche Fehler Symantec Management-Agents
bei der Ausführung von Downloads gefunden haben.
AeX-Client-Login
Gesendet, wenn Benutzer sich bei einem Computer ein- und
ausloggen.
Agent-Installationsstatus
Während Push- und Pull-Installationen gesendet, um den
Verlauf der Installation zu verfolgen.
AeX SWD - Ausführung
Bei der Ausführung einer Softwaremanagementaufgabe
gesendet.
AeX SWD - Paket
Beim Ändern oder Herunterladen eines Pakets gesendet.
AeX SWD - Status
Sendet Statusinformationen zu den
Softwaremanagementaufgaben, die der Symantec
Management-Agent erhält. Beispiel: Wenn eine neue
Aufgabe empfangen wird oder vorhandene Aufgaben
aktualisiert oder deaktiviert wurden.
NS-Client-Paket-Infoanforderung Intern vom Notification Server erzeugt, wenn Symantec
Management-Agents Informationen zu Paketen anfordern.
Konfigurieren der Ziel-Agent-Einstellungen
Mit der Agent-Zieleinstellungsrichtlinie können Sie die allgemeinen Parameter
konfigurieren, die den Symantec Management-Agent steuern, u. a. auch die
387
388
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Kommunikation mit dem Notification Server. Sie können diese Einstellungen auf
bestimmte Computergruppen anwenden. Beispielsweise können einige
Computergruppen verschiedene Aufgaben haben oder Sie möchten Server anders
behandeln als andere verwaltete Computer. Sie können die Standardrichtlinien
ändern, die mit Notification Server geliefert werden, oder Ihre eigenen
Ziel-Agent-Einstellungsrichtlinien erstellen.
Siehe "Infos zum Konfigurieren des Symantec Management-Agent" auf Seite 379.
Folgende Ziel-Agent-Einstellungsrichtlinien werden mit Notification Server
ausgegeben:
■
Alle Desktop-Computer (ausschließlich Site Server)
■
Alle Site Server
■
Alle Windows Mobile
■
Alle Windows-Server (ausschließlich Site Server)
Wenn Sie einige Konfigurationseinstellungen angeben möchten, die auf alle
Symantec Management-Agents auf allen verwalteten Computern angewendet
werden sollen, müssen Sie die globale Agent-Einstellungsrichtlinie konfigurieren.
Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381.
So konfigurieren Sie die spezifischen Einstellungen
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Agents/Plugins > Spezifische Einstellungen".
2
Führen Sie im linken Bereich einen der folgenden Vorgänge aus:
3
■
Klicken Sie zum Erstellen einer neuen Agent-Zieleinstellungsrichtlinie
auf "Neu erstellen".
■
Um eine vorhandene Richtlinie zu ändern, wählen Sie diese aus.
Um den Richtliniennamen festzulegen oder zu ändern, klicken Sie auf
"Umbenennen".
Geben Sie im Dialogfeld "Element umbenennen" den neuen Namen ein und
klicken Sie dann auf "OK".
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
4
Nehmen Sie im rechten Teilfenster die erforderlichen
Konfigurationseinstellungen auf den folgenden Registerkarten vor:
Allgemein
Allgemeine Einstellungen umfassen die Häufigkeit des
Richtliniendownloads und der Inventarerfassung sowie die
Computer, Benutzer oder Ressourcenziele, auf die die Richtlinie
angewendet wird.
Siehe "Spezifische Einstellungen: Registerkarte "Allgemein""
auf Seite 390.
UNIX/Linux/Mac
Wenn Symantec Management-Agent für UNIX, Linux und Mac
installiert wurde, ist diese Registerkarte verfügbar und zeigt
allgemeine Einstellungen für verwaltete UNIX-, Linux- und
Mac-Computer an.
Siehe "Spezifische Einstellungen: Registerkarte
"UNIX/Linux/Mac"" auf Seite 392.
Downloads
Downloadeinstellungen legen fest, wie jeder Agent Pakete
während der Softwareverteilung herunterlädt. Sie können
Multicast-Downloads aktivieren und Multicast für Master- und
Client-Sitzungen konfigurieren.
Siehe "Spezifische Einstellungen: Registerkarte "Downloads" "
auf Seite 393.
Siehe "Infos zu Multicasting-Paketen" auf Seite 397.
Sie können diese Einstellungen für einzelne
Softwareverteilungsrichtlinien und -aufgaben aufheben.
Weitere Informationen erhalten Sie in den Themen zu
Softwareverwaltungseinstellungen in der Software Management
Solution-Hilfe.
Sperren
Gesperrte Zeiträume enthalten Zeiten, in denen alle
Kommunikation zwischen dem Agent und dem Notification Server
deaktiviert wird. Sie können mehrere Sperrzeiträumen einrichten.
Siehe "Spezifische Einstellungen: Registerkarte "Sperren" "
auf Seite 398.
Benutzersteuerung Die Benutzersteuerungseinstellungen enthalten Optionen, mit
denen festgelegt werden kann, was der Benutzer des verwalteten
Computers sehen kann.
Siehe "Spezifische Einstellungen: Registerkarte
"Benutzersteuerung" " auf Seite 400.
389
390
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Erweitert
Auf dieser Registerkarte können Sie eine alternative URL
angeben, über die der Symantec Management-Agent auf den
Notification Server zugreifen kann, und die
Energieverwaltungsfunktion einschalten.
Siehe "Spezifische Einstellungen - Registerkarte "Erweitert" "
auf Seite 401.
5
(Optional) Um die Richtlinie auf ihre Standardeinstellungen zurückzusetzen,
klicken Sie auf "Standards wiederherstellen".
6
Klicken Sie auf "Änderungen speichern".
Spezifische Einstellungen: Registerkarte "Allgemein"
Die allgemeinen spezifischen Einstellungen bestimmen die Häufigkeit von
Richtlinien-Downloads und Inventarerfassungen. Sie legen zudem fest, ob
umfangreiche Ereignisse beim Senden an den Notification Server komprimiert
werden. Außerdem müssen Sie die Computer, Benutzer oder Ressourcenziele
angeben, für die die Richtlinie gilt.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
Siehe "Empfohlene Symantec Management-Agent-Datenaktualisierungsabstände"
auf Seite 391.
Tabelle 17-5
Einstellungen auf der Registerkarte "Allgemein"
Einstellung
Beschreibung
Neue Konfiguration
herunterladen
Das Intervall, mit dem der Symantec Management-Agent neue
Richtlinieninformationen vom Notification Server anfordert.
Das standardmäßige und empfohlene Intervall ist 1 Stunde.
Stellen Sie bei der Ersteinrichtung Ihres Notification Servers diese
Zeit auf 1, 5 oder 15 Minuten ein. Mithilfe dieser Einstellung
können Sie herausfinden, wie Notification Server mit den
Symantec Management-Agents interagiert. Diese Zeit sollte dann
entsprechend der Anzahl Ihrer verwalteten Computer erhöht
werden.
Grundinventar senden Das Intervall, mit dem der Symantec Management-Agent das
Grundinventar an den Notification Server sendet.
Das Standardintervall ist 1 Tag. Sie sollten diesen Wert der Anzahl
verwalteter Computer in Ihrer Organisation entsprechend
anpassen.
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Einstellung
Beschreibung
Ereignisse
komprimieren, die
größer sind als
Wählen Sie diese Option, um Ereignisse zu komprimieren, wenn
sie an den Notification Server gesendet werden, und legen Sie die
Mindestgröße fest.
Die empfohlene Mindestgröße ist 200 KB, was einen Kompromiss
zwischen der Bandbreite und der CPU-Auslastung darstellt.
Bei dem Wert, den Sie hier auswählen, handelt es sich um eine
Abwägung der Bandbreitennutzung gegen die CPU-Auslastung
auf dem Server. Sie können zum Beispiel einen niedrigen Wert
für die Ereignisse einstellen, die von mobilen Computern gesendet
werden. Sie können einen höheren Wert für Ereignisse auf
LAN-Computern mit guter Verbindung einstellen.
Gilt für
Zeigt Details der Ressourcenziele, Computer oder Benutzer an,
für die die Agent-Einstellungsrichtlinie zurzeit gilt. Sie können
das Richtlinienziel nach Bedarf einstellen oder ändern.
Empfohlene Symantec
Management-Agent-Datenaktualisierungsabstände
Der Symantec Management-Agent sendet regelmäßig Grundinventardaten an
den Notification Server und empfängt Agent-Konfigurationsdaten vom Notification
Server. Sie können die Intervalle für diese Aktualisierungen konfigurieren. Je
mehr Computer Sie verwalten, desto weniger häufig sollten Sie die Daten
aktualisieren, um so die Last des Notification Servers zu reduzieren.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
Tabelle 17-6
Empfohlene Symantec
Management-Agent-Datenaktualisierungsabstände
Anzahl verwalteter
Computer
Grundinventar
Konfigurationsanforderung
0 - 499
30 Minuten
15 Minuten
500 - 1999
8 Stunden
4 Stunden
> 2000
24 Stunden
8 Stunden
Notification Server schließt eine Automatisierungsrichtlinie ein, die Ihnen
automatisch eine E-Mail sendet, wenn die Aktualisierungsintervalle niedriger als
die empfohlenen Werte sind. Diese Richtlinie, die Skalierbarkeitsprüfung, erspart
Ihnen das regelmäßige Prüfen der Aktualisierungsintervalle, wenn Computer
Ihrem Netzwerk hinzugefügt oder von ihm entfernt werden. Sie können die
391
392
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Richtlinie zur Skalierbarkeitsprüfung nach Bedarf ein- oder ausschalten und den
entsprechenden Zeitplan festlegen.
Siehe "Verwalten von Automatisierungsrichtlinien" auf Seite 476.
Spezifische Einstellungen: Registerkarte "UNIX/Linux/Mac"
Auf der Registerkarte "UNIX/Linux/Mac" können Sie die Einstellungen definieren,
die auf UNIX-, Linux- und Mac-Computer in der Zielgruppe der Computer zutreffen.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
Tabelle 17-7
Einstellung
Einstellungen auf der Registerkarte "UNIX/Linux/Mac"
Beschreibung
Symantec-Protokollverzeichnis Das Verzeichnis, in dem das Agent-Protokoll gespeichert wird.
Standard: %INSTDIR%/var
Name des
Symantec-Protokolls.
Der Name der Protokolldatei.
Größe des
Symantec-Protokolls.
Der maximale Speicherplatz, den das Agent-Protokoll verwendet.
Symantec-Protokolliergrad
Die Detailgenauigkeit des Agent-Protokolls: Fehler, Warnung, Info.
Standard: aex-client.log
Standard: 1024 KB
Standard: Fehler
Syslog-Protokollierungsstufe Die Systemprotokollierungsstufe: Keine, Fehler, Warnung, Info.
Mit dieser Option können Sie angeben, ob der Symantec Management-Agent
Meldungen im Systemprotokoll veröffentlichen soll, und die passende Protokollstufe
festlegen.
Standard: Keiner
Netzwerkkartenfehler
aktivieren
Wenn diese Option aktiviert wird, meldet der Symantec Management-Agent für UNIX,
Linux und Mac Fehler, wenn der Hostname und die IP-Adresse des Clientcomputers
nicht den Angaben von DNS entsprechen.
Sie können den "NameServ Fehler" in der Symantec Management Console anzeigen
(im Ressourcenmanager unter "Ansicht" > "Inventar" > "Datenklasse" > Grundinventar
> AeX AC TCPIP-Datenklasse" > "DNS Server 3").
Host-Zertifikat in
Zertifizierungsstelle
erzwingen
Wenn diese Option aktiviert wird, wird die lokale Zertifizierungsstelle verwendet,
um den Host für alle HTTPS-Verbindungen zu validieren.
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Einstellung
Beschreibung
Dateiname für CA-Zertifikate Gibt den vollständigen Pfad zur Datei an, die eine oder mehrere
Zertifizierungsstellenzertifikate im PEM-Format (Base64 kodiert) enthält.
Verifizierung des
Host-Namens für
HTTPS-Verbindung
erzwingen
Wenn diese Option aktiviert ist, kommuniziert der Symantec Management-Agent
nur dann mit einem Host, der HTTPS verwendet, wenn der Name dieses Hosts mit
dem Namen im Zertifikat des Hosts übereinstimmt.
Folgende Informationen als Gibt an, welchen Namen der Clientcomputer als sein Computernamen ausgibt:
Computername zurückgeben DNS-Name oder Computername (der lokale Computername).
Folgende Informationen als
Computerdomäne
zurückgeben
Gibt an, was der Clientcomputer als seine Domäne ausgibt: Leeren (leeren
Zeichenkette) oder DNS-Domäne (sein DNS-Domänenname).
DNS-Domänenname des
Computers aus
/etc/resolv.conf lesen
Wenn diese Option aktiviert ist, liest die Symantec Management-Plattform den
Domänennamen des Clientcomputers aus der Datei "resolv.conf", anstatt ein
Hostname-Lookup durchzuführen.
Software Delivery
Die Einstellungen in diesem Abschnitt geben die bevorzugten Werte für jede
Prozessprioritätsstufe an, die von Software Delivery-Aufgaben verwendet wird.
Proxy-Server für
Wenn diese Option aktiviert ist, kommuniziert der ULM-Agent mit dem Notification
Agent-/Serverkommunikation Server über den angegebenen Proxy-Server.
verwenden
Sie können die folgenden Proxy-Servereinstellungen angeben:
■
Proxy-Server URL
■
Portnummer
■
Benutzername
■
Kennwort
Spezifische Einstellungen: Registerkarte "Downloads"
Auf der Registerkarte "Downloads" können Sie die
Leistungsdrosselungseinstellungen definieren und Multicast-Einstellungen
konfigurieren.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
Die Registerkarte enthält die folgenden Einstellungen:
393
394
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Drosselung
Hier können Sie Drosselungseinstellungen
definieren, die das Drosseln von Downloads
in den Agent ermöglichen und den
Schwellenwert für langsame Verbindungen
festlegen.
Weitere Informationen finden Sie unter
Tabelle 17-8.
Drosselungszeiträume
Hier können Sie die gewünschten
Drosselungszeiträume erstellen und ändern.
Weitere Informationen finden Sie unter
Tabelle 17-9.
Multicast-Konfigurationseinstellungen
Hier können Sie Multicast-Downloads
aktivieren und Multicast für Master- und
Clientsitzung konfigurieren.
Weitere Informationen finden Sie unter
Tabelle 17-10.
Tabelle 17-8
Drosselungseinstellungen
Einstellung
Beschreibung
Bandbreitendrosselung
verwenden
Aktiviert die Bandbreitendrosselung.
Nur drosseln, wenn die
Gibt einen Grenzwert für langsame Verbindungen an.
Bandbreite unter folgendem
Wenn die Verbindungsgeschwindigkeit unter den angegebenen Wert fällt, werden
Wert liegt
die angegebenen Bandbreitendrosselungseinstellungen angewendet.
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Tabelle 17-9
Einstellungen der Drosselungszeiträume
Einstellung
Beschreibung
Drosselungsperiode
hinzufügen
Sie können eine beliebige Anzahl von Drosselungszeiträumen angeben. Falls sich
zwei oder mehr Zeiträume überschneiden, wird der niedrigste Drosselungswert
verwendet.
Für jeden Drosselungszeitraum können Sie Folgendes einstellen:
■
Startzeit
Dauer
Die Startzeit und Dauer des Drosselungszeitraums.
■ Wert
■
■
Einheit
Die Drosselungsmenge, wobei der numerische Wert entweder ein Prozentsatz der
maximalen Downloadrate oder eine bestimmte Downloadrate in KB/s ist.
Löschen
Löscht den ausgewählten Drosselungszeitraum von der Liste.
Zeitzone
Die Zeitzone, die zur Definition der Drosselungszeiträume verwendet werden soll.
Die verfügbaren Zeitzonen lauten wie folgt:
Zeit des Agents verwenden
Die Zeiten werden ohne Zeitzoneninformationen angegeben und werden zur
lokalen Zeit der einzelnen verwalteten Computer angewandt.
Drosselungszeiträume starten und enden zu verschiedenen Zeiten, je nach Zeitzone
der verwalteten Computer.
■ Zeit des Servers verwenden
■
Die Uhrzeit wird mit Zeitzoneninformationen angegeben. Die Zeitzonenanpassung
entspricht dabei der Zeitzone des Servers, auf dem die Richtlinie definiert wird.
Die Drosselungszeiträume starten ungeachtet der Zeitzonen gleichzeitig und
werden der Sommerzeit entsprechend angepasst.
Diese Option stellt sicher, dass die Drosselungszeiträume immer mit der
angegebenen Ortszeit auf dem Server, auf dem die Richtlinie erstellt wurde,
koordiniert sind.
■ Nach UTC koordinieren
Die Zeiten werden mit Zeitzoneninformationen angegeben, wobei der
Zeitzonen-Offset 0 ist. Die Drosselungszeiträume starten ungeachtet der Zeitzonen
gleichzeitig und werden nicht von der Sommerzeit beeinflusst.
395
396
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Tabelle 17-10
Einstellung
Multicast-Konfigurationseinstellungen
Beschreibung
Zulassen, dass der Symantec Aktiviert Multicasting für das Herunterladen von Paketen.
Management-Agent
Siehe "Infos zu Multicasting-Paketen" auf Seite 397.
'Multicast' zum
Herunterladen von Paketen
verwendet
Standardmäßig sollte der
Symantec
Management-Agent
Multicast beim
Herunterladen von Paketen
verwenden.
Falls Multicast in der globalen Richtlinie für Agent-Einstellungen als Standard für
das Herunterladen von Paketen eingestellt ist, können Sie dies mit dieser Option
deaktivieren. Einzelne Pakete können diese Einstellung jedoch überschreiben.
Max. Master-Sitzungen pro
Computer
Die Höchstzahl an gleichzeitigen Sitzungen, für die ein Symantec Management-Agent
der Master sein kann.
Falls die Richtlinie für globale Agent-Einstellungen Multicast ausgeschaltet hat,
können Sie es mit dieser Option nicht einschalten.
Der Standardwert ist 2 sowohl für neue Richtlinien als auch für die meisten
standardmäßigen Richtlinien für Ziel-Agent-Einstellungen, die mit Notification Server
bereitgestellt werden. Die Ausnahme ist die Richtlinie "Alle Package Server", die
einen Standardwert von 10 hat. Dies ist der vorgeschlagene Standard für Package
Server.
Min. Anzahl empfangender
Computer pro Sitzung
Die Mindestzahl von Symantec Management-Agents (ausschließlich des Masters) die
der Sitzung beitreten müssen, bevor das Paket-Multicasting fortgesetzt werden kann.
Wartezeit vor Start der
Sitzung
Die maximale Zeit, die die Mindestzahl von Symantec Management-Agents
(ausschließlich des Masters) warten kann, bevor die Zeit zum Beitritt bei der Sitzung
abgelaufen ist.
Dieser Wert kann auf der Registerkarte "Allgemein" als Prozentsatz Intervalls zum
Herunterladen neuer Konfigurationen oder in Minuten definiert werden.
Der Standardwert ist 50% des Intervalls für das Herunterladen neuer Konfigurationen.
Je größer der Wert, desto mehr Agents schließen sich der Sitzung an und reduzieren
die Bandbreitennutzung auf dem lokalen Segment; es dauert jedoch länger, bis das
Paket ankommt. Konfigurieren Sie diesen Wert höher als die minimale Zeit zum
Starten von Multicast (ungefähr 10 Minuten).
Wenn eine Sitzung abläuft, versuchen die Symantec Management-Agent, die
Mitglieder der Sitzung waren, das Paket nochmals per Multicast herunterzuladen,
bis die maximale Anzahl der Übertragungsversuche pro Paket erreicht wird.
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Einstellung
Beschreibung
Nötige Zahl empfangender
Computer, um Sitzung vor
Ablauf der Wartezeit zu
starten
Die Anzahl von Symantec Management-Agents (ausschließlich des Masters), die einer
Sitzung beitreten müssen, damit Multicasting gestartet werden kann.
Der Standardwert ist 100.
Diese Einstellung darf nicht kleiner als der für "Min. Anzahl empfangender Computer
pro Sitzung" angegebene Wert sein.
Diese Einstellung kann dazu verwendet werden, die Wartezeit zu überschreiben,
wenn genug Agents an der Sitzung teilnehmen, um erhebliche
Bandbreiteneinsparungen zu erreichen. Die Wartezeit ist im Feld "Wartezeit zum
Sitzungsbeginn" angegeben.
Max. Bandbreite für
Multicasting
Die maximale Bandbreite, die Multicasting pro Paket verwenden kann.
Der Standardwert ist 125 KB/s.
Max. Übertragungsversuche Wie häufig der Symantec Management-Agent höchstens versuchen darf, dasselbe
pro Paket
Paket durch Multicast zu empfangen. Falls alle Versuche fehlschlagen, verwendet
der Agent wieder den normalen Vorgang zum Herunterladen von Paketen.
Der Standardwert ist 3.
Max. Anzahl Sitzungen pro
phys. Subnetz
Gibt die Höchstzahl von Multicast-Sitzungen an, die pro physischem Subnetz
gleichzeitig auftreten können.
Der Standardwert ist 10.
Multicast für Pakete
Gibt die minimale Paketgröße an, die mit Multicast heruntergeladen werden kann.
deaktivieren, die kleiner sind
Die Standardgröße ist 512 KB.
als
Infos zu Multicasting-Paketen
Mit Multicasting können Sie Pakete an ausgewählte Empfängergruppen übertragen.
Multicasting verbessert die Package Server-Leistung auf großen Netzwerken und
schützt Package Server vor Überlastung, besonders bei der Verteilung großer
Pakete. Es reduziert auch die Last der Package Server, indem es die Anzahl von
Symantec Management-Agents reduziert, die mit jedem Package Server verbunden
sind. Es senkt die Netzwerkauslastung, indem es den Agents ermöglicht,
Paketdaten per Multicast an andere verwaltete Computer zu verteilen.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
Multicasting kann die WAN-Nutzung auf Remote-Sites reduzieren, die keinen
dedizierten Package Server haben. In solchen Situationen braucht nur ein Agent
das Paket über das WAN hinweg herunterzuladen. Die anderen Symantec
397
398
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Management-Agents auf derselben Site können das Paket dann von diesem Agent
mithilfe von Multicast herunterladen.
Symantec Management-Agents nutzen unter folgenden Bedingungen wieder
Unicast zum Herunterladen von Paketen:
■
Die maximale Anzahl Sitzungen pro Subnetz wurde öfter erreicht als die
angegebene maximale Anzahl der Übertragungsversuche pro Paket.
■
Die Symantec Management-Agent-Verbindung mit der Multicast-Sitzung fällt
unter 64 KB/s.
■
Die maximale Bandbreite für Multicasting wurde erreicht.
■
Die maximale Anzahl von Sitzungen pro Subnetz wurde erreicht.
■
Das Paket ist kleiner als der Wert von "Multicast für Pakete deaktivieren, die
kleiner sind als".
Spezifische Einstellungen: Registerkarte "Sperren"
Die Sperrzeiträume sind Zeiträume, während denen die Kommunikation zwischen
dem Symantec Management-Agent und dem Notification Server deaktiviert ist.
Auf der Registerkarte "Sperren" können Sie eine beliebige Anzahl von
Sperrzeiträumen in der Richtlinie festlegen.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
Tabelle 17-11
Einstellung
Einstellungen auf der Registerkarte "Sperren"
Beschreibung
Kommunikation
Deaktiviert die Kommunikation zwischen dem Notification Server und den Symantec
deaktivieren beim
Management-Agents für einen bestimmten Zeitraum nach Einschalten des Computers und
Systemstart und nach nach Ablauf einer Sperre.
Sperrungen für bis zu
Diese Einstellung verhindert, dass alle Symantec Management-Agents zur gleichen Zeit
mit dem Notification Server kommunizieren. Beispiel: am Anfang des Arbeitstags, wenn
alle Computer eingeschaltet werden oder nachdem die Sperrzeiträume abgelaufen sind.
Die Zeit, während der die Kommunikation tatsächlich deaktiviert ist, entspricht einem
Zufallsintervall von 0 bis zur angegebenen Zeit.
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Einstellung
Beschreibung
Zeitzone
Die verfügbaren Zeitzonen lauten wie folgt:
Zeit des Agents verwenden
Die Zeiten werden ohne Zeitzoneninformationen angegeben und werden zur lokalen
Zeit der einzelnen verwalteten Computer angewandt. Sperren starten und enden zu
verschiedenen Zeiten, je nach Zeitzone der verwalteten Computer.
■ Zeit des Servers verwenden
Die Uhrzeit wird mit Zeitzoneninformationen angegeben. Die Zeitzonenanpassung
entspricht dabei der Zeitzone des Servers, auf dem die Richtlinie definiert ist. Die Sperren
starten ungeachtet der Zeitzonen gleichzeitig und werden entsprechend der Sommerzeit
angepasst.
■ Nach UTC koordinieren
Die Zeiten werden mit Zeitzoneninformationen angegeben, wobei der Zeitzonen-Offset
0 ist. Die Sperren starten ungeachtet der Zeitzonen gleichzeitig und werden nicht von
der Sommerzeit beeinflusst.
■
Sperrzeiträume
Die Sperrzeiträume, die verfügbar sein sollen.
Siehe "Hinzufügen eines Sperrzeitraums zu den spezifischen Einstellungen" auf Seite 399.
Hinzufügen eines Sperrzeitraums zu den spezifischen Einstellungen
Sie müssen die Sperrzeiträume angeben, die Sie verwenden möchten. Sie können
eine beliebige Anzahl von Sperrzeiträumen angeben.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
Siehe "Spezifische Einstellungen: Registerkarte "Sperren" " auf Seite 398.
Falls eine Sperre den Download eines Software Delivery-Pakets verhindert, wird
der Download des Pakets gestartet, sobald die Sperre abläuft, je nach ausgewählten
Download-Optionen.
So fügen Sie einen Sperrzeitraum hinzu
1
Klicken Sie auf der Registerkarte "Sperren" auf "Sperrzeitraum hinzufügen".
2
Geben Sie die Startzeit und die Dauer in den entsprechenden Feldern ein.
399
400
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
3
4
Wählen Sie in der Dropdown-Liste "Einheiten" den Typ des Sperrzeitraums:
Herunterladen
Der Package Server und Symantec Management-Agent laden
keine Software Delivery-Pakete herunter. Jedoch sendet der
Symantec Management-Agent noch Ereignisse und erhält
Anfragen bzgl. der Richtlinie "Symantec
Management-Agent-Einstellungen" vom Notification Server.
Ereignisse und Richtlinienanforderungen für Symantec
Management-Agent-Einstellungen sind normalerweise kleine
Informationsmengen und haben keine großen Auswirkungen auf
den Netzverkehr. Pakete können jedoch groß sein und die Netzlast
erhöhen. Mit dieser Einstellung können Sie die Auswirkung von
Package Servern und Symantec Management-Agents auf das
Netzwerk während den Geschäftszeiten minimieren.
Insgesamt
Es gibt keine Kommunikation zwischen dem Package
Server/Symantec Management-Agent und dem Notification
Server während des angegebenen Zeitraums. Alle Ereignisse aus
dem Symantec Management-Agent werden in eine Warteschlange
gestellt und nach Ablauf der Sperre versandt.
Klicken Sie auf "Änderungen speichern".
Spezifische Einstellungen: Registerkarte "Benutzersteuerung"
Die spezifischen Einstellungen für die Benutzersteuerung bestimmen, was der
Benutzer des verwalteten Computers sehen kann.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
Tabelle 17-12
Einstellungen auf der Registerkarte "Benutzersteuerung"
Einstellung
Beschreibung
Clientsymbol in der
Taskleiste anzeigen
Zeigt das Symantec Management-Agent-Symbol in der
Taskleiste auf dem verwalteten Computer an.
Regionaleinstellung anzeigen Die Sprache, die der Symantec Management-Agent als
gewählte Sprache angibt, ungeachtet der Sprache des
Betriebssystems.
Der Standardwert ist "Lokale Regionaleinstellung".
Konfigurieren des Symantec Management-Agent
Konfigurieren der Ziel-Agent-Einstellungen
Einstellung
Beschreibung
Dauer des
Warnungs-Countdown
Der Software
Delivery-Aufgabe-Benachrichtigungscountdown vor dem
Ausführen der Aufgabe oder dem Neustart des
Zielcomputers.
Die Optionen sind 1, 2, 3, 5, 10, 15, 30, 60 und 120 Minuten.
Die Standardeinstellung ist 5 Minuten.
Spezifische Einstellungen - Registerkarte "Erweitert"
Auf der Registerkarte "Erweitert" können Sie eine alternative URL angeben, mit
der der Symantec Management-Agent auf den Notification Server zugreifen kann,
und die Energieverwaltungsfunktion aktivieren.
Siehe "Konfigurieren der Ziel-Agent-Einstellungen" auf Seite 387.
Tabelle 17-13
Einstellungen auf der Registerkarte "Erweitert".
Einstellung
Beschreibung
Alternative URL für Zugriff
auf NS
Gibt eine alternative URL an, mit der Symantec
Management-Agent auf den Notification Server zugreifen
kann. Evt. müssen Sie diese Einstellungen bei der
Konfiguration von Notification Server für die Nutzung von
SSL ändern.
Servername
Es wird empfohlen, den vollständigen Domänennamen zu
verwenden.
Serveradresse
Die Internetadresse des Servers sollte im folgenden Format
sein:
http://<NS_FQDN>:<port>/Altiris/
https://<NS_FQDN>:<port>/Altiris/
Tickle auf Symantec
Management-Agents
aktivieren
Schaltet die Energieverwaltungsfunktion ein. Die relevanten
Einstellungen sind in der globale
Agent-Einstellungsrichtlinie angegeben.
Siehe "Info zu den
Tickle-/Energieverwaltungseinstellungen" auf Seite 384.
401
402
Konfigurieren des Symantec Management-Agent
Infos zu Wartungsfenstern für verwaltete Computer
Infos zu Wartungsfenstern für verwaltete Computer
Ein Wartungsfenster ist die vorgesehene Zeitspanne und Dauer, wenn
Wartungsvorgänge auf einem verwalteten Computer ausgeführt werden. Ein
Wartungsvorgang ist eine Aktion, die den Status eines Computers ändert, einen
Neustart bewirkt oder die Verwendung des Computers durch den Benutzer
beeinträchtigt. Zu den Wartungsvorgängen gehören beispielsweise das Installieren
von Software- und Betriebssystem-Patches oder das Ausführen einer Virenprüfung.
Eine Richtlinie für Wartungsfenster definiert ein oder mehrere Wartungsfenster
und wird wie jede andere Richtlinie auf ein Ressourcenziel angewandt. Diese
Richtlinien bieten maximale Flexibilität bei der Zuweisung von Wartungsfenstern,
ohne die Verwaltung von Agent-Einstellungen zu erschweren. Wenn für einen
Computer mehrere Wartungsfenster-Richtlinien gelten, kann der Computer in
jedem dieser Wartungsfenster geändert werden.
Siehe "Infos zum Konfigurieren des Symantec Management-Agent" auf Seite 379.
Wartungsfenster bieten Ihnen die Möglichkeit, zeitplangesteuerte
Wartungsvorgänge auf verwalteten Computern auszuführen, ohne den
Arbeitsablauf und die Produktivität nennenswert zu beeinträchtigen. Außerdem
können Wartungsvorgänge für unternehmenskritische Server zu unterschiedlichen
Zeiten geplant werden, sodass zwei Server nie zum selben Zeitpunkt neu gestartet
werden. Wartungsfenster können für einen bestimmten Zeitpunkt geplant werden,
z.B. täglich, wöchentlich oder monatlich. Das Wartungsfenster kann zeitlich
unbegrenzt eingerichtet werden oder auf eine bestimmte Zeitspanne begrenzt
werden.
Wenn Sie ein Wartungsfenster auf einen verwalteten Computer anwenden, können
Wartungsaufgaben wie die Verteilung von Patches und Software nur während
der geplanten Zeitspanne auf diesem Computer ausgeführt werden. Symantec
Management-Agents können jederzeit Software Delivery-Pakete herunterladen,
doch können die zugehörigen Programme nur während der Wartungsfenster
ausgeführt werden.
Der Symantec Management-Agent verarbeitet die Richtlinie und stellt die
Funktionalität zur Verfügung, mit der die Lösungen ermitteln, ob zu dem
betreffenden Zeitpunkt ein Wartungsfenster geöffnet ist. Die Funktionalität
ermöglicht es den Lösungen auch, Notification Server zu informieren, dass eine
Wartungsaufgabe durchgeführt wurde.
Wenn der Symantec Management-Agent als Teil eines Jobs eine Aufgabe ausführt
und das Wartungsfenster abläuft, wird das Wartungsfenster automatisch
verlängert, damit alle im Job enthaltenen Aufgaben ausgeführt werden können.
Siehe "Konfigurieren von Wartungsfensterrichtlinien" auf Seite 403.
Konfigurieren des Symantec Management-Agent
Konfigurieren von Wartungsfensterrichtlinien
Konfigurieren von Wartungsfensterrichtlinien
Sie können eigene Wartungsfensterrichtlinien erstellen und bearbeiten und auf
die gewünschten Ziele übertragen. Die Standardrichtlinie für Wartungsfenster
wird auf alle verwalteten Computer übertragen.
Siehe "Infos zu Wartungsfenstern für verwaltete Computer" auf Seite 402.
So konfigurieren Sie Wartungsfensterrichtlinien.
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Agents/Plugins" > "Wartungsfenster".
2
Führen Sie im linken Bereich des Ordners "Wartungsfenster" einen der
folgenden Schritte aus:
■
Um eine neue Wartungsfensterrichtlinie zu erstellen, klicken Sie mit der
rechten Maustaste und klicken Sie dann auf "Neu" > "Wartungsfenster".
Bearbeiten Sie im rechten Bereich den neuen voreingestellten
Richtliniennamen und die Beschreibung.
■
Um eine vorhandene Wartungsfensterrichtlinie zu ändern, wählen Sie
die entsprechende Richtlinie aus.
403
404
Konfigurieren des Symantec Management-Agent
Konfigurieren von Wartungsfensterrichtlinien
3
Wählen Sie im rechten Bereich im Feld "Zeitzone" die gewünschte Option
aus:
Zeit des Agents
verwenden
Die Uhrzeit wird ohne Zeitzoneninformationen angegeben
und zur lokalen Uhrzeit des jeweiligen verwalteten
Computers angewandt. Wartungsfenster werden je nach
Zeitzone der verwalteten Computer zu unterschiedlichen
Zeiten geöffnet und geschlossen.
Zeit des Servers
verwenden
Die Uhrzeit wird mit Zeitzoneninformationen angegeben.
Die Zeitzonenanpassung entspricht dabei der Zeitzone des
Servers, auf dem die Richtlinie definiert wird. Die
Wartungsfenster werden unabhängig von der Zeitzone
simultan geöffnet und im Hinblick auf die Sommerzeit
angepasst.
Diese Option gewährleistet, dass Wartungsfenster stets mit
der angegebenen lokalen Uhrzeit des Servers, auf dem die
Richtlinie erstellt wird, synchronisiert werden.
Nach UTC
koordinieren
Die Uhrzeit wird mit Zeitzoneninformationen angegeben,
wobei die Zeitzonenanpassung 0 entspricht. Die
Wartungsfenster werden unabhängig von der Zeitzone
simultan geöffnet und sind nicht von der Sommerzeit
betroffen.
Die Zeitzone gilt für alle Wartungsfenster, die in dieser Richtlinie angegeben
werden.
4
Soll die Richtlinie an einem bestimmten Datum in Kraft treten, klicken Sie
in der rechten oberen Ecke auf "Erweitert", legen Sie anschließend im
Dialogfeld "Erweiterte Optionen" Start- und Enddatum fest und klicken Sie
auf "OK".
Start
Das Datum, an dem die Richtlinie in Kraft tritt. Die Richtlinie
muss genau wie jede andere Richtlinie aktiviert werden. Sie
können die Richtlinie jederzeit vor oder nach dem Startdatum
aktivieren.
Ende
Wenn die Richtlinie nur für einen begrenzten Zeitraum zur
Verfügung stehen soll, legen Sie das entsprechende Enddatum
fest. Nach diesem Datum steht die Richtlinie dann nicht mehr
zur Verfügung, egal ob Sie aktiviert ist oder nicht.
Diese Einstellung ist optional. Wenn kein Enddatum festgelegt
wird, steht die Richtlinie unbegrenzt zur Verfügung.
Konfigurieren des Symantec Management-Agent
Konfigurieren von Wartungsfensterrichtlinien
5
6
Erstellen Sie die Wartungsfenster, die Sie in die Richtlinie integrieren
möchten.
So fügen Sie ein neues
Wartungsfenster hinzu
Klicken Sie auf "Wartungsfenster hinzufügen".
So löschen Sie ein
Wartungsfenster
Klicken Sie irgendwo in das zu löschende
Wartungsfenster und klicken Sie dann auf "Löschen".
Geben Sie in jedem Wartungsfenster unter "Tägliche Zeiten" die Startzeit des
Wartungsfensters und entweder die Endzeit oder die Dauer in die dafür
vorgesehenen Feldern ein.
Sie können auch die grünen (Startzeit) und roten (Endzeit) Pfeile an die
gewünschten Positionen auf der Zeitleiste ziehen.
7
Wählen Sie unter "Wiederholungsplan" im Feld "Wiederholen alle" einen
Zeitplan aus und geben Sie dann die entsprechenden Zeitplanfilter an:
Keine Wiederholung
Das Wartungsfenster wird an dem Tag, der für den
verwalteten Computer angegeben wird, nur ein Mal
geöffnet.
Tag
Das Wartungsfenster wird jeden Tag geöffnet.
Woche
Geben Sie die Wochentage an, an denen das
Wartungsfenster geöffnet wird.
Monat (Wochenansicht)
Geben Sie die Wochentage und die Wochen im Monat
an, an denen das Wartungsfenster geöffnet wird.
Monat (Datumsansicht)
Geben Sie die monatlichen Termine an, an denen das
Wartungsfenster geöffnet wird.
Jährlich (Wochenansicht)
Geben Sie die Wochentage, die Wochen im Monat und
die Monate an, an denen das Wartungsfenster geöffnet
wird.
Jahr (Datumsansicht)
Geben Sie die monatlichen Termine und die Monate
an, an denen das Wartungsfenster geöffnet wird.
405
406
Konfigurieren des Symantec Management-Agent
Konfigurieren von Wartungsfensterrichtlinien
8
Geben Sie im Fenster "Gilt für" das Ziel der Wartungsfensterrichtlinie an.
Sie können eine vorhandene Organisationsgruppe, einen Filter oder ein
Ressourcenziel angeben. Sie können jedoch auch individuelle Ressourcen
auswählen.
Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462.
Details der ausgewählten Elemente werden im Raster angezeigt. Sie können
die Liste nach Zielen, Ressourcen, Computer oder Benutzer anzeigen und alle
erforderlichen Erweiterungen und Löschungen durchführen.
9
Klicken Sie auf "Änderungen speichern".
Abschnitt
4
Verwalten von Symantec
Management-Plattform-Ressourcen
■
Kapitel 18. Konfigurieren der Ressourcensicherheit
■
Kapitel 19. Konfigurieren der Ressourcenfilter und -ziele
■
Kapitel 20. Konfigurieren von Paketen
■
Kapitel 21. Verwenden von Richtlinien
■
Kapitel 22. Verwenden von Aufgaben
■
Kapitel 23. Verwenden des Ressourcenmanagers
■
Kapitel 24. Verwenden von Notification Server-Berichten
■
Kapitel 25. Erstellen benutzerdefinierter Notification Server-Berichte
■
Kapitel 26. Anzeigen von Ressourceninformationen
408
Kapitel
18
Konfigurieren der
Ressourcensicherheit
In diesem Kapitel werden folgende Themen behandelt:
■
Info zur Ressourcensicherheit
■
Konfigurieren der Ressourcensicherheit
■
Info zu Organisationsansichten und -gruppen
■
Infos zur Standard-Organisationsübersicht
■
Erstellen von Organisationsübersichten
■
Konfigurieren von Organisationsgruppen
■
Festlegen der anzuzeigenden Organisationsgruppen
■
Hinzufügen von Ressourcen zu einer Organisationsgruppe
■
Anzeigen und Verwalten von Ressourcen in einer Organisationsgruppe
■
Einstellen der Sicherheit für Organisationsgruppen
■
Einrichten von benutzerdefinierten Sicherheitsberechtigungen für
Organisationsgruppen
■
Konfiguration der Berechtigungsvererbung für Organisationsgruppen
Info zur Ressourcensicherheit
Das Ressourcensicherheitsmodell wurde für Notification Server 7.0 erheblich
geändert. Ressourcen (d. h. alle Computer, Benutzer und alles, was in der CMDB
oder im Ressourcenmodell definiert ist) erhalten jetzt alle ihre Berechtigungen
410
Konfigurieren der Ressourcensicherheit
Info zur Ressourcensicherheit
von den Organisationsübersichten und den Gruppen, zu denen sie gehören. Dies
ersetzt die Implementierung bei Notification Server 6.0, wo sowohl die
Standardsammlungen als auch die Ressourcenordner gesichert werden mussten.
Hinweis: Es gibt Ausnahmen, wie z. B. Pakete. Pakete sind Ressourcen, aber
gleichzeitig auch Elemente, die in der Symantec Management
Console-Ordnerstruktur erscheinen. Die Sicherheitsoptionen für diese Elemente
sind in der Ordnerstruktur deaktiviert. Die Sicherheit für die Elemente wird genau
wie für andere Ressourcen festgelegt.
Eine Organisationsübersicht ist eine hierarchische Ressourcengruppe (genau wie
Organisationsgruppen), die einer tatsächlichen Struktur oder "Übersicht" Ihres
Unternehmens entspricht. So können Sie zum Beispiel Organisationspübersichten
erstellen, die Ihre Ressourcen nach geografischem Standort, Abteilung oder
Netzwerkstruktur gruppieren. Genau wie in der tatsächlichen Umgebung kann
eine Ressource vielleicht nur einmal in einer Organisationsübersicht erscheinen
(muss aber nicht).
Die Standard-Organisationsübersicht der Symantec Management Console enthält
alle bekannten Ressourcen. Sobald neue Ressourcen in geplanten Aktualisierungen
erkannt und zur CMDB hinzugefügt werden, werden sie automatisch in die
Standard-Organisationsübersicht eingefügt. Die Standardübersicht organisiert
Ressourcen nach Typ: Computer, Benutzer, Paket usw. Jeder Ressourcentyp wird
in der entsprechenden Organisationsgruppe abgelegt. Sie können neu entdeckte
Ressourcen auch manuell in den entsprechenden Organisationsübersichten
ablegen.
Die Zuweisung von Ressourcen in Organisationsgruppen erfolgt automatisch und
kann nicht geändert werden. Es kann nach der Erkennung einer Ressource eine
Weile dauern, bis diese in der entsprechenden Organisationsgruppe angezeigt
wird. Alle neu entdeckten Ressourcen werden in der Organisationsgruppe der
obersten Ebene abgelegt und bleiben dort, bis sie bei der nächsten Auffrischung
der Organisationsübersicht in die entsprechende Organisationsgruppe eingeordnet
werden.
Siehe "Infos zur Standard-Organisationsübersicht" auf Seite 414.
Sie können Ressourcen aus allen Organisationsübersichten entfernen, mit
Ausnahme der Standardübersicht. Wenn eine Ressource aus der CMDB gelöscht
wird, wird sie über den Delta-Aktualisierungszeitplan automatisch auch aus allen
Organisationsübersichten entfernt.
Siehe "Planen von Ressourcen-Mitgliedschaftsaktualisierungen" auf Seite 444.
Sie können die Ressourcensicherheit einrichten, indem Sie die entsprechenden
Berechtigungen für jede Sicherheitsrolle in allen Organisationsübersichten und
Konfigurieren der Ressourcensicherheit
Konfigurieren der Ressourcensicherheit
die Organisationsgruppen in jeder Übersicht erteilen. Eine Berechtigung, die einer
Organisationsgruppe zugewiesen wird, gilt für alle Ressourcen in dieser Gruppe
und standardmäßig auch für alle ihre untergeordneten Gruppen. Sie können keine
Berechtigungen direkt für eine Ressource erteilen.
Berechtigungen für eine Ressource werden über alle Organisationsübersichten
aufgehäuft. Die Berechtigungen einer Sicherheitsrolle für eine bestimmte
Ressource sind die Kombination aus allen Berechtigungen, die der Ressource über
die Organisationsgruppen zugewiesen werden, zu denen sie gehört. Wenn eine
Sicherheitsrolle die Berechtigung zur Ausführung einer Aktion an einer Ressource
in einer Organisationsübersicht hat, kann diese Rolle diese Aktion durchführen,
egal, ob die Berechtigung auch für andere Organisationsübersichten erteilt wurde,
die die gleiche Ressource enthalten. Wenn zum Beispiel eine Sicherheitsrolle
Lesezugriff auf eine Ressource in einer Organisationsübersicht hat und
Schreibzugriff zur gleichen Ressourcen in einer anderen Organisationsübersicht,
jedoch keinen Zugriff auf die Ressource in einer dritten Organisationsübersicht,
hat die Rolle sowohl Lese- als auch Schreibzugriff auf diese Ressource.
Durch die Implementierung der Ressourcensicherheit auf diese Weise erhält jede
Sicherheitsrolle ihre eigene Übersicht bzw. ihren eigenen "Bereich" für die
verfügbaren Ressourcen. Die Sicherheitsrolle legt fest, auf welche Ressourcen
ihre Mitglieder zugreifen können und welche Aktionen sie daran ausführen
können. Filter, Ziele und Berichtsergebnisse sind dynamisch und werden
automatisch entsprechend der Rolle des Benutzers, in dessen Besitz sie sind,
eingerichtet. Daher enthalten Filter, Ziele und Berichtssergebnisse grundsätzlich
nur die Ressourcen, für die der Benutzer die nötigen Zugriffsberechtigungen hat.
Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411.
Hinweis: Wenn ein Ziel überprüft wird, sind nur Ressourcen verfügbar, für die der
Benutzer Lesezugriff hat. Daher benötigt der Benutzer nur eine Leseberechtigung
für eine Ressource, um eine Aufgabe oder Richtlinie darauf anwenden zu können.
Konfigurieren der Ressourcensicherheit
Nachdem Sie die in Ihrer Umgebung zu verwendenden Sicherheitsrollen erstellt
haben, können Sie die Ressourcensicherheit konfigurieren. Dies geschieht durch
Erstellen der entsprechenden Organisationsübersichten für Ihre Ressourcen. Sie
können dann die entsprechenden Berechtigungen für jede Sicherheitsrolle in
allen Organisationsübersichten und die Organisationsgruppen in jeder Übersicht
erteilen.
Siehe "Info zur Ressourcensicherheit" auf Seite 409.
411
412
Konfigurieren der Ressourcensicherheit
Konfigurieren der Ressourcensicherheit
Tabelle 18-1
Verfahren zur Einrichtung der Ressourcensicherheit
Schritt
Aktion
Beschreibung
Schritt 1
Finden Sie Ihre
Sie müssen wissen, welche Ressourcenverwaltungs- und
Ressourcenverwaltungs- und
Sicherheitsanforderungen Sie haben und dann
Sicherheitsanforderungen heraus. Organisationsübersichtsstrukturen planen, die diese
Anforderungen optimal erfüllen. Sie können eine beliebige
Struktur verwenden. So zum Beispiel können Sie
Organisationsstrukturen einrichten, die auf geografischer Region,
Geschäftsfunktion oder Managementstruktur basieren.
Weitere Informationen finden Sie im Notification Server
Implementation and Planning Guide (Implementierungs- und
Planungsleitfaden für Notification Server).
Schritt 2
Erstellen Sie die gewünschten
Organisationsansichten.
Erstellen Sie die Organisationsübersichten, die Sie zum
Modellieren der benötigten logischen Strukturen Ihrer
Organisation brauchen.
Siehe "Erstellen von Organisationsübersichten" auf Seite 415.
Schritt 3
Erstellen Sie in jeder Übersicht die Innerhalb der einzelnen Organisationsübersichten können Sie
gewünschten
eine Gruppenhierarchie erstellen, die die zu modellierende
Organisationsgruppen.
Organisationsstruktur reflektiert.
Siehe "Konfigurieren von Organisationsgruppen" auf Seite 416.
Siehe "Festlegen der anzuzeigenden Organisationsgruppen"
auf Seite 418.
Schritt 4
Weisen Sie jeder
Organisationsgruppe die
entsprechenden Ressourcen zu.
Neue Ressourcen werden automatisch zur
Standard-Organisationsübersicht "Alle Ressourcen" hinzugefügt.
Sie können diese innerhalb Ihrer Organsiationsübersichten in
die entsprechenden Gruppen verschieben. Eine Ressource kann
in beliebig vielen Organisationsübersichten enthalten sein.
Siehe "Infos zur Standard-Organisationsübersicht" auf Seite 414.
Siehe "Hinzufügen von Ressourcen zu einer Organisationsgruppe"
auf Seite 419.
Konfigurieren der Ressourcensicherheit
Info zu Organisationsansichten und -gruppen
Schritt
Aktion
Beschreibung
Schritt 5
Weisen Sie jeder
Organisationsgruppe die
entsprechenden Sicherheitsrollen
zu.
Durch Zuweisen von Sicherheitsrollen für Organisationsgruppen
erhalten Benutzer mit dieser Rolle Zugriff auf alle Ressourcen,
die direkt in dieser Gruppe enthalten sind. Sie müssen die
Berechtigungen jeder Rolle für die Gruppe festlegen.
Standardmäßig gelten die Sicherheitseinstellungen für eine
Gruppe auch für alle untergeordneten Gruppen. Falls nötig
können Sie die Vererbung deaktivieren.
Siehe "Einstellen der Sicherheit für Organisationsgruppen"
auf Seite 422.
Schritt 6
Behalten Sie die Struktur der
Organsationsübersicht und den
Inhalt nach Bedarf bei.
Sie können neue Ressourcen zu den entsprechenden
Organisationsgruppen hinzufügen und Gruppen nach Bedarf
erstellen, modifizieren oder löschen.
Info zu Organisationsansichten und -gruppen
Eine Organisationsübersicht ist eine hierarchische Ressourcengruppe (genau wie
Organisationsgruppen), die einer tatsächlichen Struktur oder "Übersicht" Ihres
Unternehmens entspricht. So können Sie zum Beispiel Organisationspübersichten
erstellen, die Ihre Ressourcen nach geografischem Standort, Abteilung oder
Netzwerkstruktur gruppieren. Genau wie in der tatsächlichen Umgebung kann
eine Ressource vielleicht nur einmal in einer Organisationsübersicht erscheinen
(muss aber nicht).
Siehe "Info zur Ressourcensicherheit" auf Seite 409.
Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411.
Organisationsübersichten sind eine sichere Methode zur Unterteilung Ihrer
Ressourcen in deutlich strukturierte und einfach verwaltbare Einheiten. Jede
Organisationsübersicht enthält eine oder mehrere Organisationsgruppen, die alle
wiederum Ressourcen und untergeordnete Organisationsgruppen enthalten
können. Die Mitgliedschaft in einer Organisationsgruppe umfasst die Ressourcen,
die in allen ihren untergeordneten Gruppen enthalten sind. Die
Organisationsübersicht kann keine Ressourcen direkt enthalten. Alle Ressourcen
müssen in Organisationsgruppen abgelegt werden. Sie können
Organisationsübersichten und -gruppen für eine Vielzahl von
Organisationsanforderungen nutzen. Sie können Ihre Organisationsübersichten
mit Hilfe des vertrauten NT-Sicherheitsvererbungsmodells schützen, das in der
gesamten Symantec Management-Plattform verwendet wird.
Wenn Sie Ihren Organisationsübersichten und -gruppen Sicherheitsrollen und
Berechtigungen zuweisen, geben Sie jeder Sicherheitsrolle ihre eigene Ansicht
413
414
Konfigurieren der Ressourcensicherheit
Infos zur Standard-Organisationsübersicht
bzw. ihren eigenen "Bereich" für die verfügbaren Ressourcen. Die Sicherheitsrolle
legt fest, auf welche Ressourcen ihre Mitglieder zugreifen können und welche
Aktionen sie daran ausführen können. Benutzer können alle
Organisationsübersichten oder -gruppen sehen, für die sie Berechtigungen haben.
Und diese Berechtigungen gelten für alle in der Gruppe enthaltenen Ressourcen.
Wenn die Berechtigungsvererbung aktiviert ist, haben sie außerdem die gleichen
Berechtigungen für alle Untergruppen. Wenn Benutzer keine Berechtigung für
eine Organisationsansicht haben, können sie sie trotzdem sehen, solange sie eine
Berechtigung für eine oder mehrere ihrer Organisationsgruppen haben.
Sie können Organisationsansichten und Gruppen innerhalb von Zielen verwenden,
wenn Sie eine Richtlinie oder Aufgabe auf ausgewählte Computer, Benutzer oder
Ressourcen anwenden möchten. Die Organisationsübersicht oder -gruppe wird
genau wie ein Filter verwendet, umfasst aber die nötige Sicherheit, um zu
gewährleisten, dass nur die Ressourcen enthalten sind, für die der Besitzer des
Ziels Berechtigungen hat.
Siehe "Info zu Ressourcenzielen" auf Seite 443.
Infos zur Standard-Organisationsübersicht
Die Symantec Management Console enthält eine Standard-Organisationsübersicht,
in der alle Ressourcen automatisch abgelegt werden. Die Standardstruktur ist
eine Hierarchie von Organisationsgruppen, basierend auf dem Ressourcentyp.
Alle neu entdeckten Ressourcen werden automatisch in der entsprechenden
Gruppe in der Standard-Organisationsübersicht abgelegt.
Sie können keine Organisationsgruppen in die Standard-Organisationsübersicht
einfügen oder daraus entfernen, aber Sie können Ressourcen in verschiedene
Organisationsgruppen kopieren. Außerdem können Sie die Ressourcen auf die
gleiche Weise anzeigen und verwalten wie bei benutzerdefinierten
Organisationsübersichten und -gruppen.
Warnung: Sie können alle Ressourcen aus der Standard-Organisationsübersicht
löschen. Wenn Sie eine Ressource löschen, wird sie aus der CMDB entfernt. Sie
sollten keine Ressourcen löschen, die für Symantec
Management-Plattformaktivitäten und -funktionalität wichtig sind. Zu den
kritische Ressourcen gehören der Notification Server-Computer, -Sites und
-Subnetze.
Siehe "Anzeigen und Verwalten von Ressourcen in einer Organisationsgruppe"
auf Seite 420.
Konfigurieren der Ressourcensicherheit
Erstellen von Organisationsübersichten
Bei der Installation der Symantec Management-Plattform gibt die
Standardkonfiguration allen Rollen die volle Berechtigung für die
Standard-Organisationsübersicht. Die Standardkonfiguration gibt allen Rollen
den vollen Zugriff auf alle Ressourcen. Bei der (optionalen) Konfiguration der
Ressourcensicherheit können Sie die Standard-Organisationsübersicht zur
Zuweisung der Standardberechtigungen für alle Ressourcen oder bestimmte
Ressourcentypen benutzen. Sie müssen die Vererbung für die entsprechenden
Sicherheitsrollen deaktiveren und die Berechtigungen weiter unten in der
Organisationsgruppenstruktur löschen. Dann können Sie den relevanten
Organisationsgruppen die gewünschten Berechtigungen für die einzelnen
Sicherheitsrollen zuweisen. Die Administratorrolle kann nicht modifiziert werden
und hat immer volle Berechtigungen für alle Organisationsgruppen.
Siehe "Einstellen der Sicherheit für Organisationsgruppen" auf Seite 422.
Sie können die Organisationsgruppen filtern, sodass nur die gewünschten Gruppen
im linken Bereich angezeigt werden.
Erstellen von Organisationsübersichten
Sie können die Organisationsübersichten erstellen, die Sie zur Verwaltung der
Ressourcen in Ihrer Organisation benötigen. Jede Organisationsübersicht bildet
normalerweise eine bestimmte physische Organisation oder Ansicht der
Ressourcen ab. So kann zum Beispiel eine geografische Übersicht die Ressourcen
nach Standort organisieren. Eine funktionelle Übersicht würde die gleichen
Ressourcen nach Abteilung oder Geschäftsfunktion ordnen.
Siehe "Info zur Ressourcensicherheit" auf Seite 409.
Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411.
415
416
Konfigurieren der Ressourcensicherheit
Konfigurieren von Organisationsgruppen
So erstellen Sie eine Organisationsübersicht
1
Klicken Sie in der Symantec Management Console im Menü Verwalten auf
Organisationsübersichten und Gruppen.
2
Führen Sie einen der folgenden Schritte durch:
So erstellen Sie eine neue
Organisationsübersicht
Rechtsklicken Sie im linken Bereich auf den Ordner
"Organisationsübersichten" und dann auf Neu >
Organisationsübersicht.
Die neue Organisationsübersicht wird sofort erstellt
und erscheint im Ordner "Organisationsübersichten".
Sie wird automatisch hervorgehoben.
So ändern Sie eine
bestehende
Organisationsübersicht
3
(Optional) Bearbeiten Sie auf der Seite "Organisationsübersicht" den Namen
und die Beschreibung der Organisationsübersicht:
So ändern Sie den
Übersichtsnamen
So ändern Sie die
Übersichtsbeschreibung
4
Wählen Sie im Ordner "Organisationsübersichten" die
zu ändernde Übersicht aus.
1
Klicken Sie auf die Überschrift, damit Sie sie
bearbeiten können, und geben Sie den
Übersichtsnamen ein.
2
Klicken Sie außerhalb des Bearbeiten-Feldes, um
die Bearbeitung des Namens abzuschließen.
1
Klicken Sie auf den Beschreibungstext, damit Sie
ihn bearbeiten können, und geben Sie die
Beschreibung ein.
2
Klicken Sie außerhalb des Bearbeiten-Feldes, um
die Bearbeitung der Beschreibung abzuschließen.
Fügen Sie die Organisationsgruppen hinzu, die die Organisationsübersicht
enthalten soll und konfigurieren Sie sie für Ihre Anforderungen.
Siehe "Konfigurieren von Organisationsgruppen" auf Seite 416.
Konfigurieren von Organisationsgruppen
Sie müssen eine Organisationsgruppenstruktur für jede Organisationsübersicht
erstellen und jeder Gruppe die benötigten Ressourcen zuweisen. Die
Hierarchiestruktur der Organisationsgruppen kann so viele Ebenen haben wie
Sie benötigen, um die Organisation der Ressourcen in Ihrer Umgebung zu
Konfigurieren der Ressourcensicherheit
Konfigurieren von Organisationsgruppen
repräsentieren. Gruppennamen unterliegen keinerlei Beschränkungen. Daher
können Sie mehrere Gruppen mit dem gleichen Namen haben. Ein
Ressourcenelement darf immer nur zu einer Organisationsgruppe in jeder
Organisationsübersicht gehören.
Siehe "Erstellen von Organisationsübersichten" auf Seite 415.
Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411.
So konfigurieren Sie eine Organisationsgruppe
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Organisationsansichten und -gruppen".
2
Erweitern Sie im linken Bereich den Ordner "Organisationsübersichten" und
führen Sie folgende Schritte aus:
So erstellen Sie eine neue
Organisationsgruppe
Klicken Sie mit der rechten Maustaste auf die
Organisationsansicht oder -gruppe, der Sie eine neue
Gruppe hinzufügen möchten, und klicken Sie dann auf
"Neu" > Organisationsgruppe.
Die neue Organisationsgruppe wird sofort erstellt und
erscheint im übergeordneten Übersichts- oder
Gruppenordner. Sie wird automatisch ausgewählt.
So ändern Sie eine
bestehende
Organisationsgruppe
3
Wählen Sie die zu modifizierende Organisationsgruppe
aus.
(Optional) Bearbeiten Sie auf der Seite "Organisationsgruppe" den Namen
und die Beschreibung der Organisationsgruppe:
So ändern Sie den
Gruppennamen
So ändern Sie die
Gruppenbeschreibung
1
Klicken Sie auf die Überschrift, damit Sie sie
bearbeiten können, und geben Sie den
Gruppennamen ein.
2
Klicken Sie außerhalb des Bearbeitungsfelds, um
die Bearbeitung des Namens abzuschließen.
1
Klicken Sie auf den Beschreibungstext, damit Sie
ihn bearbeiten können, und geben Sie die
Beschreibung ein.
2
Klicken Sie außerhalb des Bearbeitungsfelds, um
die Bearbeitung der Beschreibung abzuschließen.
417
418
Konfigurieren der Ressourcensicherheit
Festlegen der anzuzeigenden Organisationsgruppen
4
(Optional) Erweitern Sie den Statusbereich, um die Details der in der Gruppe
enthaltenen Ressourcen anzuzeigen.
Der Statusbereich gibt die Richtlinien an, die den Ressourcen in der Gruppe
zugeordnet sind, sowie den Status der Ressourcen. Wenn bei einem Computer
oder einer Ressource ein Problem vorliegt, werden die entsprechenden
Informationen angezeigt.
5
Konfigurieren Sie im Bereich "Ressourcen" die Organisationsgruppe
entsprechend Ihrer Anforderungen:
So fügen Sie der Gruppe
Ressourcen hinzu
Siehe "Hinzufügen von Ressourcen zu einer
Organisationsgruppe" auf Seite 419.
So zeigen Sie Ressourcen in
der Gruppe an
Siehe "Anzeigen und Verwalten von Ressourcen in
einer Organisationsgruppe" auf Seite 420.
Festlegen der anzuzeigenden Organisationsgruppen
Sie können festlegen, welche Organisationsgruppen angezeigt werden sollen,
wenn Sie mit Organisationsübersichten und -gruppen arbeiten. Nicht benötigte
Gruppen können ausgeblendet werden, um die Gruppenanzahl in der Liste zu
verringern.
Siehe "Konfigurieren von Organisationsgruppen" auf Seite 416.
So legen Sie die anzuzeigenden Organisationsgruppen fest
1
Klicken Sie in der Symantec Management Console im Menü Verwalten auf
Organisationsübersichten und Gruppen.
2
Wählen Sie im linken Bereich die Organisationsübersicht, für die Sie die
anzuzeigenden Organisationsgruppen festlegen möchten.
3
Klicken Sie im rechten Fensterbereich (die Organisationsübersicht-Seite) auf
Filter.
4
Wählen Sie im Fenster Angezeigte Gruppen filtern die Organisationsgruppen
aus, die für diese Organisationsübersicht angezeigt werden sollen.
5
Klicken Sie auf OK.
Konfigurieren der Ressourcensicherheit
Hinzufügen von Ressourcen zu einer Organisationsgruppe
Hinzufügen von Ressourcen zu einer
Organisationsgruppe
Ein Ressourcenelement darf immer nur zu einer Organisationsgruppe in jeder
Organisationsübersicht gehören. Ressourcen werden automatisch aus der
Organisationsgruppe entfernt, wenn Sie die Ressource einer anderen
Organisationsgruppe in der gleichen Organisationsübersicht zuordnen.
Siehe "Konfigurieren von Organisationsgruppen" auf Seite 416.
Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411.
Sie können Ressourcen entweder vom Bereich "Ressourcen" auf der
Organisationsgruppenseite aus oder direkt vom linken Bereich in
Organisationsgruppen einzufügen.
So fügen Sie einer Ressource vom Bereich "Ressourcen" aus Organisationsgruppen
hinzu
1
Klicken Sie auf der Seite "Organisationsgruppe" im Bereich Ressourcen auf
Hinzufügen und dann auf eine der folgenden Optionen:
Computer
Verwaltete Computer zur Gruppe hinzufügen.
Benutzer
Fügen Sie der Gruppe Benutzer hinzu.
Ressourcen
Ressourcen jeglicher Art zur Gruppe hinzufügen.
Mit dieser Option können Sie Computer und Benutzer
auswählen.
2
Wählen Sie im Fenster Gruppe bearbeiten die gewünschten Ressourcen und
klicken Sie auf OK.
So fügen Sie Ressourcen direkt zu einer Organisationsgruppe hinzu
1
Rechtsklicken Sie im linken Bereich auf die Organisationsgruppe und dann
auf Gruppe bearbeiten.
2
Wählen Sie im Fenster Gruppe bearbeiten die gewünschten Ressourcen und
klicken Sie auf OK.
Diese Option dupliziert die Option Hinzufügen > Ressourcen in den Bereich
Ressource.
419
420
Konfigurieren der Ressourcensicherheit
Anzeigen und Verwalten von Ressourcen in einer Organisationsgruppe
Anzeigen und Verwalten von Ressourcen in einer
Organisationsgruppe
Die Fenster "Ressourcen" zeigt alle Ressourcen an, die direkt in der
Organisationsgruppe enthalten sind, sowie alle Ressourcen, die in untergeordneten
Gruppen enthalten sind. Sie können die Ansicht so ändern, dass nur die Computer
in der Gruppe angezeigt werden.
Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411.
Sie können die Liste der Ressourcen anzeigen, die für eine bestimmte
Sicherheitsrolle verfügbar sind. Beispielsweise empfiehlt es sich zu überprüfen,
ob Sie die Ressourcensicherheit für eine bestimmte Rolle korrekt eingerichtet
haben. Die einer Organisationsgruppe zugewiesenen Sicherheitsrollen legen den
Zugriff auf alle Ressourcen fest, die direkt in dieser Gruppe enthalten sind. Jede
Sicherheitsrolle hat nur auf diejenigen Ressourcen Zugriff, die direkt in den
Gruppen enthalten sind, denen die Rolle zugewiesen wird.
Wenn Sie die Ressourcen für eine bestimmte Sicherheitsrolle anzeigen, sehen Sie
nur diejenigen Ressourcen, die für die ausgewählte und Ihre Rolle verfügbar sind.
Wenn es sich bei Ihrer Rolle um die Rolle "Administrator" handelt (die Zugriff auf
alle Ressourcen hat), sehen Sie immer alle Ressourcen, die für die ausgewählte
Rolle verfügbar sind. Wenn Sie jedoch eine andere Rolle haben (die möglicherweise
keinen Zugriff auf alle Ressourcen hat), können Sie möglicherweise nicht alle
Ressourcen sehen, die für die ausgewählte Rolle verfügbar sind.
Hinweis: Wenn Sie nicht zu einer Rolle gehören (d. h. benutzerbasierte statt
rollenbasierte Sicherheit wurde angewendet), wählen Sie "Kein(e)", damit keine
Sicherheitsrolle ausgewählt ist. Dadurch wird sichergestellt, dass alle Ressourcen
gezeigt werden, auf die Sie Zugriff haben. Wenn Sie eine Rolle auswählen, zu der
Sie nicht gehören, werden alle Ressourcen herausgefiltert und nichts wird
angezeigt.
Sie können Verwaltungsaktionen für Ressourcen in einer Organisationsgruppe
durchführen. Zu den verfügbaren Aktionen gehören das Öffnen des
Ressourcenmanagers, das Exportieren der Ressource in eine XML-Datei, das
Anzeigen der Ressourceneigenschaften, das Hinzufügen der Ressource zu einer
anderen Gruppe und das Löschen der Ressource aus der Gruppe.
Konfigurieren der Ressourcensicherheit
Anzeigen und Verwalten von Ressourcen in einer Organisationsgruppe
So zeigen Sie Computer oder alle Ressourcen an
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf
"Organisationsansichten und gruppen".
2
Erweitern Sie im linken Teilfenster den Ordner "Organisationsansichten",
und wählen Sie anschließend die passende Organisationsgruppe aus.
3
Wählen Sie auf der Seite "Organisationsgruppe" im Fenster "Ressourcen" in
der Dropdown-Liste "Ansicht" eine der folgenden Optionen aus:
Alle
Zeigt alle Ressourcen an, die in der Gruppe enthalten
sind.
Computer
Zeigt nur die Computer an, die in der Gruppe enthalten
sind.
So zeigen Sie Ressourcen für eine bestimmte Sicherheitsrolle an
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf
"Organisationsansichten und gruppen".
2
Erweitern Sie im linken Teilfenster den Ordner "Organisationsansichten",
und wählen Sie anschließend die passende Organisationsgruppe aus.
3
Wählen Sie auf der Seite "Organisationsgruppe" im Fenster "Ressourcen" in
der Dropdown-Liste "Rolle" die passende Rolle aus.
So führen Sie eine Aktion für eine Ressource durch
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf
"Organisationsansichten und gruppen".
2
Erweitern Sie im linken Teilfenster den Ordner "Organisationsansichten",
und wählen Sie anschließend die passende Organisationsgruppe aus.
3
Klicken Sie auf der Seite "Organisationsgruppe" im Fenster "Ressource" mit
der rechten Maustaste auf die Ressource, und klicken Sie anschließend auf
die passende Option:
Ressourcenmanager
Öffnen Sie die Ressourcenmanager-Konsole, um die
Ressource anzuzeigen und zu verwalten.
Exportieren
Exportieren Sie die Ressource in eine XML-Datei.
Siehe "Speichern der Konsolenelemente als
XML-Dateien" auf Seite 221.
Eigenschaften
Zeigen Sie Eigenschaften der Ressource an.
421
422
Konfigurieren der Ressourcensicherheit
Einstellen der Sicherheit für Organisationsgruppen
Einer Organisationsgruppe
hinzufügen
1
Wählen Sie im Fenster "Einer
Organisationsgruppe hinzufügen" die
Organisationsgruppe aus, der Sie die Ressource
zuweisen möchten.
2
Klicken Sie auf "OK".
Wenn sich die neue Gruppe in der gleichen
Organisationsansicht wie die aktuelle Gruppe
befindet, wird die Ressource aus der aktuellen
Gruppe entfernt.
Löschen
Löschen Sie die Ressource aus der Gruppe. Die
Ressource wird nicht aus anderen Gruppen (in
verschiedenen Organisationsansichten) gelöscht, zu
denen sie gehört.
Bearbeiten
Diese Option ist nur für die Ressourcen verfügbar, die
Sie bearbeiten können.
Die passende Seite wird angezeigt.
Einstellen der Sicherheit für Organisationsgruppen
Die Sicherheit für eine Organisationsgruppe wird durch Zuweisen der
entsprechenden Sicherheitsrollen festgelegt. Wenn eine Sicherheitsrolle einer
Gruppe zugewiesen wird, haben die Mitglieder dieser Sicherheitsrolle Zugriff auf
die in der Gruppe enthaltenen Ressourcen. Standardmäßig erben alle
untergeordneten Gruppen alle Sicherheitszuweisungen der Organisationsgruppe.
Die Vererbung gibt der Rolle den gleichen Zugriff auf alle Ressourcen in den
untergeordneten Gruppen. Sie können die Vererbung auf einer beliebigen Ebene
unterbrechen und bei Bedarf wiederherstellen.
Siehe "Info zur Ressourcensicherheit" auf Seite 409.
Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411.
Zum Einstellen der Sicherheit für Organisationsgruppen benötigen Sie die
Berechtigung zum Ändern von Berechtigungen.
Sie können einer Organisationsgruppe eine Sicherheitsrolle mit den für diese
Rolle erforderlichen Berechtigungen zuweisen. So erfordert zum Beispiel eine
Admistratorrolle die vollständigen Verwaltungsrechte für alle Ressourcen in einer
Gruppe. Die Endbenutzerrolle dagegegen erfordert vielleicht nur den Lesezugriff
auf diese Ressourcen. Standardmäßig gehen die Berechtigungen einer
Sicherheitsrolle für eine Organisationsgruppe auch auf alle ihre untergeordneten
Gruppen über.
Konfigurieren der Ressourcensicherheit
Einrichten von benutzerdefinierten Sicherheitsberechtigungen für Organisationsgruppen
So stellen Sie die Sicherheit für eine Organisationsgruppe ein
1
Klicken Sie im linken Teilfenster mit der rechten Maustaste auf die
Organisationsgruppe und klicken Sie dann auf "Sicherheit verwalten".
2
Klicken Sie auf die entsprechende Option:
Managementrechte zuweisen Alle verfügbaren Berechtigungen werden der
Organisationsgruppe zugewiesen.
Wählen Sie im Dialogfeld "Managementrechte
zuweisen" die gewünschten Sicherheitsrollen aus und
klicken Sie dann auf "OK".
Zuweisen lesen...
Weist der Organisationsgruppe die
Symantec-Systemberechtigung "Lesen" zu.
Wählen Sie im Dialogfeld "Leserechte zuweisen" die
gewünschten Sicherheitsrollen aus und klicken Sie
dann auf "OK".
Zuweisen benutzerdefiniert
Öffnet den Sicherheitsrollenmanager, in dem Sie der
Organisationsgruppe für jede Sicherheitsrolle die
gewünschten Berechtigungen zuweisen können.
Außerdem können Sie die Berechtigungsvererbung für
jede Rolle festlegen oder ändern.
Siehe "Einrichten von benutzerdefinierten
Sicherheitsberechtigungen für Organisationsgruppen"
auf Seite 423.
Einrichten von benutzerdefinierten
Sicherheitsberechtigungen für Organisationsgruppen
Sie können die nicht geerbten Berechtigungen für jede Organisationsgruppe für
die einzelnen Sicherheitsrollen spezifizieren. Diese werden mit den vererbten
Berechtigungen kombiniert, um festzustellen, welchen Zugriff die Sicherheitsrolle
auf die Ressourcen in der Gruppe hat. Standardmäßig erben alle untergeordneten
Gruppen die kombinierten Berechtigungssätze.
Siehe "Einstellen der Sicherheit für Organisationsgruppen" auf Seite 422.
Siehe "Info zur Ressourcensicherheit" auf Seite 409.
Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411.
423
424
Konfigurieren der Ressourcensicherheit
Konfiguration der Berechtigungsvererbung für Organisationsgruppen
Tabelle 18-2
Nicht geerbte Berechtigungen, die Sie für jede Organisationsgruppe
einrichten können
Berechtigungstyp
Berechtigungen
Systemberechtigungen
■
Löschen
■
Schreiben
■
Klonen
■
Lesen
■
Berechtigungen ändern
■
Leseberechtigungen
■
Ressourcendaten lesen
■
Ressourcenzuordnung lesen
■
Ressourcendaten schreiben
■
Ressourcenzuordnung schreiben
Ressourcenverwaltungsberechtigungen
Task Server-Berechtigungen Aufgabe für Ressource ausführen
So richten Sie benutzerdefinierte Sicherheitsberechtigungen für eine
Organisationsgruppe ein
1
Wählen Sie im Sicherheitsrollenmanger in der Rollen-Dropdown-Liste die
Sicherheitsrolle aus, für die Sie benutzerdefinierte Berechtigungen festlegen
möchten.
2
Wählen Sie in der Dropdown-Liste Anzeigen die Option Alle Ressourcen.
3
Wählen Sie im linken Bereich die Organisationsübersicht oder -gruppe aus,
für die Sie Berechtigungen festlegen möchten.
4
Nehmen Sie im Bereich Nicht geerbt auf der Seite Organisationsgruppe die
gewünschten Änderungen an den Berechtigungseinstellungen vor.
5
(Optional) Wenn Sie die Berechtigungs-Vererbungsregeln für diese Gruppe
konfigurieren möchten, klicken Sie auf Erweitert.
Siehe "Konfiguration der Berechtigungsvererbung für Organisationsgruppen"
auf Seite 424.
6
Click Save Changes.
Konfiguration der Berechtigungsvererbung für
Organisationsgruppen
Standardmäßig ist die Berechtigungsvererbung für alle Organisationsübersichten
und -gruppen aktiviert. Die Sicherheitsberechtigungen für jede Rolle, die einer
Konfigurieren der Ressourcensicherheit
Konfiguration der Berechtigungsvererbung für Organisationsgruppen
Organisationsübersicht oder -gruppe zugeordnet wird, gehen automatisch auf
die untergeordneten Gruppen über. Die geerbten Berechtigungen der
untergeordneten Gruppen können nicht geändert werden. Es können jedoch
zusätzliche, nicht geerbte Berechtigungen zugewiesen werden. Die nicht geerbten
Berechtigungen werden direkt auf die Gruppe angewendet und können jederzeit
geändert werden. Die Berechtigungseinstellungen für jede Gruppe sind eine
Kombination aus geerbten und nicht geerbten Einstellungen. Untergeordnete
Gruppen erben den kombinierten Berechtigungssatz. Jegliche Änderungen der
Berechtigungseinstellungen für eine Organisationsübersicht oder -gruppe werden
sofort auf deren untergeordnete Gruppen angewendet.
Siehe "Einrichten von benutzerdefinierten Sicherheitsberechtigungen für
Organisationsgruppen" auf Seite 423.
Siehe "Einstellen der Sicherheit für Organisationsgruppen" auf Seite 422.
Siehe "Info zur Ressourcensicherheit" auf Seite 409.
Siehe "Konfigurieren der Ressourcensicherheit" auf Seite 411.
Sie können die Berechtigungsvererbung für beliebige Organisationsgruppen
deaktivieren. Es kann zum Beispiel sein, dass Sie einige der geerbten
Berechtigungen einer Gruppe deaktivieren, jedoch für die übergeordnete
Organisationsübersicht oder -gruppe beibehalten möchten. Die
Berechtigungs-Vererbungseinstellungen, die Sie auf eine Organisationsgruppe
anwenden, können für jede Sicherheitsrolle anders sein.
Außerdem können Sie alle nicht geerbten Berechtigungen für untergeordnete
Gruppen einer Organisationsübersicht oder -gruppe deaktivieren, sodass nur die
geerbten Berechtigungen übrig bleiben. Es kann zum Beispiel sinnvoll sein, die
benutzerdefinierten Berechtigungen für untergeordnete Gruppen zu deaktivieren
oder einen Standard-Berechtigungssatz für alle untergeordneten Gruppen
wiederherzustellen.
So konfigurieren Sie die Berechtigungsvererbung für eine Organisationsgruppe
1
Wählen Sie im linken Bereich des Sicherheitsrollenmanagers die
Organisationsgruppe aus, für die Sie die Berechtigungsvererbung
konfigurieren möchten.
2
Klicken Sie auf der Seite Organisationsgruppe auf Erweitert.
3
Im Fenster Berechtigungen für: Gruppenname wählen Sie die Sicherheitsrolle,
für die Sie Berechtigungen anzeigen möchten.
4
(Optional) Ändern Sie im Bereich Berechtigungen für die Berechtigungen,
die der ausgewählten Sicherheitsrolle für diese Gruppe zugewiesen sind.
Nur nicht geerbte Berechtigungen können geändert werden. Geerbte
Berechtigungen können nicht bearbeitet werden.
425
426
Konfigurieren der Ressourcensicherheit
Konfiguration der Berechtigungsvererbung für Organisationsgruppen
5
Führen Sie einen der folgenden Schritte aus:
So werden Berechtigungen Aktivieren Sie Für untergeordnete Objekte geltende
von der übergeordneten
Berechtigungseinträge vom übergeordneten Objekt
Organisationsübersicht oder erben.
-gruppe geerbt
Die geerbten Berechtigungseinstellungen für die
Gruppe werden auf die jeweiligen
Berechtigungseinstellungen der übergeordneten
Organisationsübersicht oder -gruppe aktualisiert.
So wird die
Berechtigungsvererbung
deaktiviert
Deaktivieren Sie Für untergeordnete Objekte geltende
Berechtigungseinträge vom übergeordneten Objekt
erben.
Sie können entweder die aktuellen geerbten
Berechtigungen von der übergeordneten
Organisationsübersicht oder -gruppe kopieren oder
alle geerbten Berechtigungen entfernen.
Alle weiteren Änderungen der
Berechtigungseinstellungen für die übergeordnete
Organisationsübersicht oder -gruppe wirken sich nicht
auf die Berechtigungseinstellungen der Gruppe aus.
So werden alle nicht geerbten Aktivieren Sie Berechtigungen für alle untergeordneten
Berechtigungen von
Objekte ersetzen.
untergeordneten Gruppen
Die nicht geerbten Berechtigungseinstellungen werden
entfernt
für alle untergeordneten Gruppen gelöscht, und es
bleiben nur die geerbten Berechtigungen übrig.
6
Klicken Sie auf Übernehmen.
Konfigurieren der Ressourcensicherheit
Konfiguration der Berechtigungsvererbung für Organisationsgruppen
7
(Optional) Wenn Sie die Berechtigungsvererbung im Dialogfeld Verhalten
für geerbte Berechtigungen deaktiviert haben, klicken Sie auf die
entsprechende Option:
Kopieren
Die aktuellen geerbten Berechtigungen werden mit den nicht
geerbten Berechtigungseinstellungen für diese Gruppe
zusammengeführt.
Entfernen
Die aktuellen geerbten Berechtigungen werden gelöscht, und es
bleiben nur die nicht geerbten Berechtigungen übrig.
Vergewissern Sie sich, dass Sie die richtigen nicht geerbten
Berechtigungen für die Gruppe haben, bevor Sie diese Option
wählen.
8
Klicken Sie auf Abbrechen, um das Fenster Berechtigungen für: Gruppenname
zu schließen.
427
428
Konfigurieren der Ressourcensicherheit
Konfiguration der Berechtigungsvererbung für Organisationsgruppen
Kapitel
19
Konfigurieren der
Ressourcenfilter und -ziele
In diesem Kapitel werden folgende Themen behandelt:
■
Info zu Ressourcenfiltern
■
Erstellen oder Ändern von Filtern
■
Erstellen eines neuen Filters
■
Ändern eines vorhandenen Filters
■
Auswählen des Filterabfragetyps
■
Definieren einer Ressourcenabfrage für einen Filter
■
Definieren einer SQL-Abfrage für einen Filter
■
Ein- und Ausschließen von Elementen in Filtern
■
Aktualisieren der Mitgliedschaft eines Filters
■
Durchführen von Aktionen für Filterressourcen
■
Anzeigen von Filterabhängigkeiten
■
Info zu Ressourcenzielen
■
Planen von Ressourcen-Mitgliedschaftsaktualisierungen
Info zu Ressourcenfiltern
Ein Ressourcenfilter, normalerweise einfach als Filter bezeichnet, ist eine
dynamische Definition für einen Ressourcensatz. Die Ressourcen können nach
430
Konfigurieren der Ressourcenfilter und -ziele
Erstellen oder Ändern von Filtern
angegebenen Parametern gruppiert werden und können auch explizit in einem
Filter enthalten oder davon ausgeschlossen sein. Ein Filter isoliert gewöhnlich
nur einen Aspekt einer Ressource, wie zum Beispiel sein Betriebssystem, den
verfügbaren Festplatten- oder RAM-Speicher. Filter werden mit
Organisationsgruppen zur Identifizierung der Ressourcen (Ressourcenziel)
verwendet, auf die eine Aufgabe oder Richtlinie angewendet wird.
Siehe "Info zu Ressourcenzielen" auf Seite 443.
Ein Filter enthält keine bestimmten Ressourcen. Alle Ressourcen sind in den
Organisationsgruppen enthalten, die in Organisationsansichten eingerichtet
werden. Die Organisationsgruppen und Organisationsansichten sind dieselben,
die auch für die Ressourcensicherheit verwendet werden. Ein Filter wird auf eine
bestimmte Organisationsansicht oder -gruppe angewendet, um die entsprechenden
Ressourcen zu identifizieren. Folglich sind Filter portabel, können auf jede
Organisationsansicht oder -gruppe angewendet und mit anderen Filtern verwendet
werden. Beispielsweise empfiehlt es sich, eine Richtlinie auf alle Windows
XP-Computer in einer bestimmten Abteilung Ihrer Organisation anzuwenden.
Wenn Sie in diesem Fall nur die Computer mit Windows XP auswählen möchten,
können Sie einen Filter auf die Organisationsgruppe anwenden, die für die
entsprechende Abteilung steht.
Siehe "Info zur Ressourcensicherheit" auf Seite 409.
Siehe "Erstellen oder Ändern von Filtern" auf Seite 430.
Erstellen oder Ändern von Filtern
Sie können Filter komplett neu erstellen oder einen vorhandenen Filter duplizieren
und dann entsprechend ändern. Sämtliche von Ihnen erstellte Filter oder solche,
für die Sie eine Schreibberechtigung haben, können von Ihnen geändert werden.
Sie können die Standardfilter, die mit Notification Server ausgeliefert werden,
nicht ändern. Sie können keine Filter ändern, die durch Hierarchiereplikation
von einem übergeordneten Notification Server hinzugefügt wurden. Nur die Filter,
die auf Ihrem Notification Server erstellt wurden, können lokal bearbeitet werden.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Sie können einen Filter auch durch Speichern eines Berichts erstellen. Ein so
erstellter Filter ist statisch und enthält keine Abfrage. Die Filtermitgliedschaft
ist eine festgelegte Liste von Einschlüssen. Sie wird während der Filtererstellung
bestimmt. Sie können einen statischen Filter ändern, indem Sie weitere
Einbeziehungen oder Ausnahmen hinzufügen, die dynamische Filter sein können.
Jedoch können Sie eine Abfrage nicht direkt einem statischen Filter hinzufügen.
Siehe "Erstellen eines statischen Filters aus Notification
Server-Berichtergebnissen" auf Seite 563.
Konfigurieren der Ressourcenfilter und -ziele
Erstellen oder Ändern von Filtern
Tabelle 19-1
Verfahren zum Erstellen oder Ändern von Filtern
Schritt
Aktion
Beschreibung
Schritt 1
Erstellen Sie einen neuen Filter
oder wählen Sie einen
vorhandenen Filter zum
Bearbeiten aus.
Sie können einen ganz neuen Filter erstellen oder einen
vorhandenen Filter Ihren Anforderungen entsprechend ändern.
Siehe "Erstellen eines neuen Filters" auf Seite 432.
Siehe "Ändern eines vorhandenen Filters" auf Seite 433.
Schritt 2
Wählen Sie den Abfragetyp aus.
Dieser Schritt bezieht sich nur auf neue Filter. Beim Ändern eines
vorhandenen Filters kann der Abfragetyp nicht geändert werden.
Wenn Sie einen dynamischen Filter erstellen möchten, müssen
Sie den entsprechenden Abfragetyp auswählen. Wird keine
Abfrage ausgewählt, entspricht die Filtermitgliedschaft den
angegebenen Ein- und Ausschlüssen.
Siehe "Auswählen des Filterabfragetyps" auf Seite 434.
Schritt 3
Legen Sie die zu verwendende
Abfrage fest.
Sie können den Abfrage-SQL-Code entweder selbst schreiben
oder die Abfrage mit dem Abfragegenerator erstellen. Der
Abfragegenerator ist ein benutzerfreundliches Tool, mit dem Sie
die gewünschten Tabellen und Felder auswählen können. Mit
ihm können Sie die Abfrage Ihren Anforderungen entsprechend
definieren.
Siehe "Definieren einer Ressourcenabfrage für einen Filter"
auf Seite 435.
Siehe "Definieren einer SQL-Abfrage für einen Filter" auf Seite 437.
Schritt 4
Geben Sie die Ein- und
Ausschlüsse an.
Sie können bestimmte Ressourcen oder Filter angeben, die im
Filter ein- oder ausgeschlossen werden sollen. Die ein- oder
auszuschließenden Filter können weitere Filter enthalten. Sie
können aus den in der CMDB gespeicherten Ressourcen und
Filtern auswählen oder Ressourcen aus einer CSV-Datei
importieren.
Siehe "Ein- und Ausschließen von Elementen in Filtern"
auf Seite 438.
Schritt 5
Überprüfen Sie die
Die Mitgliedschaft eines Filters wird festgelegt, indem die
Filterkonfiguration durch
Filterabfrage in der CMDB ausgeführt wird, um die
Anzeigen der Filtermitgliedschaft. entsprechenden Ressourcen zu extrahieren. Sie können die
Mitgliedschaft aktualisieren, um zu überprüfen, ob der Filter
richtig definiert wurde.
Siehe "Aktualisieren der Mitgliedschaft eines Filters" auf Seite 440.
431
432
Konfigurieren der Ressourcenfilter und -ziele
Erstellen eines neuen Filters
Schritt
Aktion
Beschreibung
Schritt 6
Speichern Sie den Filter.
Sie können die neue oder geänderte Filterdefinition speichern.
Sobald ein neuer Filter gespeichert wurde, kann der zugehörige
Abfragetyp nicht mehr geändert werden.
Siehe "Erstellen eines neuen Filters" auf Seite 432.
Siehe "Ändern eines vorhandenen Filters" auf Seite 433.
Erstellen eines neuen Filters
Sie können neue Filter erstellen und Sie die Abfrage, die Einschlüsse und
Ausnahmen angeben, um die gewünschte Mitgliedschaft zu definieren.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Siehe "Erstellen oder Ändern von Filtern" auf Seite 430.
So erstellen Sie einen neuen Filter
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Filter".
2
Klicken Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner,
in dem Sie den neuen Filter hinzufügen möchten, und klicken Sie dann auf
"Neu > Filter".
3
Geben Sie im rechten Teilfenster den Filternamen und die Beschreibung an.
4
Wählen Sie den Abfragetyp aus.
Siehe "Auswählen des Filterabfragetyps" auf Seite 434.
5
Führen Sie einen der folgenden Schritte aus:
Definieren Sie die Abfrage
Siehe "Definieren einer Ressourcenabfrage für einen
Filter" auf Seite 435.
Siehe "Definieren einer SQL-Abfrage für einen Filter"
auf Seite 437.
Geben Sie alle notwendigen Siehe "Ein- und Ausschließen von Elementen in Filtern"
Einschlüsse und Ausnahmen auf Seite 438.
an
Aktualisieren Sie die
Filtermitgliedschaft
6
Siehe "Aktualisieren der Mitgliedschaft eines Filters"
auf Seite 440.
Klicken Sie auf "Änderungen speichern".
Konfigurieren der Ressourcenfilter und -ziele
Ändern eines vorhandenen Filters
Ändern eines vorhandenen Filters
Sämtliche von Ihnen erstellte Filter oder solche, für die Sie eine
Schreibberechtigung haben, können von Ihnen geändert werden. Sie können die
Standardfilter, die mit Notification Server ausgeliefert werden, nicht ändern. Sie
können keine Filter ändern, die durch Hierarchiereplikation von einem
übergeordneten Notification Server hinzugefügt wurden. Nur die Filter, die auf
Ihrem Notification Server erstellt wurden, können lokal bearbeitet werden. Die
einzige Aktion, die Sie für einen schreibgeschützten Filter durchführen können,
ist das Aktualisieren der Filtermitgliedschaft.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Siehe "Erstellen oder Ändern von Filtern" auf Seite 430.
Wenn Sie einen schreibgeschützten Filter ändern möchten, duplizieren Sie ihn,
um einen neuen Filter zu erstellen und ihn dann Ihren Anforderungen
entsprechend zu ändern. Wenn Sie einen Filter ändern, können Sie die
Filterabfrage und die spezifischen Ein- oder Ausschlüsse ändern, jedoch nicht
den Abfragetyp.
So ändern Sie einen vorhandenen Filter
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Filter".
2
Klicken Sie im linken Teilfenster auf den Filter, den Sie bearbeiten möchten.
3
(Optional) Ändern Sie im rechten Teilfenster den Filternamen und die
Beschreibung.
4
Klicken Sie oben rechts auf "Bearbeiten".
Wenn die Option "Bearbeiten" nicht verfügbar ist, ist der Filter
schreibgeschützt und kann nicht geändert werden.
433
434
Konfigurieren der Ressourcenfilter und -ziele
Auswählen des Filterabfragetyps
5
Führen Sie eine der folgenden Aktionen aus:
Abfrage ändern
Siehe "Definieren einer Ressourcenabfrage für einen
Filter" auf Seite 435.
Siehe "Definieren einer SQL-Abfrage für einen Filter"
auf Seite 437.
Ein- und Ausschlüsse ändern Siehe "Ein- und Ausschließen von Elementen in Filtern"
auf Seite 438.
Filtermitgliedschaft
aktualisieren
6
Siehe "Aktualisieren der Mitgliedschaft eines Filters"
auf Seite 440.
Klicken Sie auf "Änderungen speichern".
Auswählen des Filterabfragetyps
Wenn Sie einen neuen Filter erstellen, muss der Typ der zu verwendenden Abfrage
angegeben werden. Entweder Sie erstellen die Filterabfrage mit dem
Abfragegenerator oder Sie schreiben die SQL-Abfrage selbst. Der Filter muss dabei
keine Abfrage enthalten. Nachdem der Filter gespeichert wurde, kann der
Abfragetyp nicht mehr geändert werden.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Siehe "Erstellen oder Ändern von Filtern" auf Seite 430.
Siehe "Erstellen eines neuen Filters" auf Seite 432.
Konfigurieren der Ressourcenfilter und -ziele
Definieren einer Ressourcenabfrage für einen Filter
So wählen Sie den Filterabfragetyp aus
◆
Wählen Sie auf der Seite "Neuer Filter" in der Dropdown-Liste
"Filterdefinition" den Abfragetyp aus, den Sie verwenden möchten:
Keiner
Der Filter verwendet keine Abfrage. Die Ein- und Ausschlüsse
bestimmter Ressourcen und Filter bestimmen die
Filtermitgliedschaft.
Abfragegenerator Verwenden Sie den Abfragegenerator, um die Filterabfrage zu
erstellen. Der Abfragegenerator ist ein benutzerfreundliches Tool,
mit dem Sie die gewünschten Tabellen und Felder auswählen können.
Mit ihm können Sie die Abfrage Ihren Anforderungen entsprechend
definieren.
Siehe "Definieren einer Ressourcenabfrage für einen Filter"
auf Seite 435.
Rohes SQL
Schreiben Sie Ihre eigene SQL-Abfrage. Beispielsweise möchten Sie
eine Abfrage aus einem anderen Filter oder Bericht kopieren und
entsprechend Ihren Anforderungen ändern.
Siehe "Definieren einer SQL-Abfrage für einen Filter" auf Seite 437.
Definieren einer Ressourcenabfrage für einen Filter
Eine Ressourcenabfrage beruht auf den in der CMDB verfügbaren Tabellen. Der
Abfragegenerator ist ein benutzerfreundliches Tool, das eine Standardvorlage
zur Verfügung stellt und die Auswahl gewünschter Tabellen und Felder erlaubt.
Mit ihm können Sie die Abfrage wunschgemäß definieren. Dabei sind keine
SQL-Kenntnisse erforderlich. Die Ressourcenabfrage wird automatisch in SQL
konvertiert. Dieser Code wird dann in der CMDB ausgeführt, um die
entsprechenden Ressourcen zu extrahieren.
Siehe "Erstellen oder Ändern von Filtern" auf Seite 430.
Siehe "Auswählen des Filterabfragetyps" auf Seite 434.
435
436
Konfigurieren der Ressourcenfilter und -ziele
Definieren einer Ressourcenabfrage für einen Filter
So definieren Sie eine Ressourcenabfrage für einen Filter
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf
"Filter".
2
Klicken Sie im linken Bereich auf den Filter, den Sie bearbeiten möchten.
3
Geben Sie im rechten Teilfenster im Bereich "Filterdefinition" die
Ressourcenabfragedetails auf den entsprechenden Registerkarten an.
Abfrage
Die Syntax der Ressourcenabfrage.
Siehe "Erstellen einer Ressourcenabfrage für einen
benutzerdefinierten Bericht oder Filter" auf Seite 582.
Felder
Die in der Abfrage zu verwendenden Felder und
Datenklassenattribute.
Siehe "Infos zum Einrichten von Ressourcenabfragefeldern
für einen benutzerdefinierten Bericht oder Filter"
auf Seite 587.
Abfrageparameter
Die Parameter, die in der Abfrage verwendet werden. Diese
sind interne Parameter für SQL-Verwendung, keine
Benutzerparameter.
Parameter werden gewöhnlich nicht in Filterabfragen
verwendet, können aber beim Abruf von
Registrierungsinformationen hilfreich sein. Dabei kann es
sich um eine Agent-Versionsnummer für ein Upgrade
handeln.
Siehe "Infos zum Einsatz von Parametern in
benutzerdefinierten Berichts- und Filterabfragen"
auf Seite 594.
Filterausdrücke
Die Bedingungsanweisungen, die verwendet werden, um die
Ergebnisse der Abfrage weiter zu verfeinern. Jede Anweisung
oder gruppierte Anweisung kann als Filter betrachtet werden.
Sie müssen die Anweisungen erstellen, die Sie verwenden
möchten, und sie entsprechend gruppieren.
Siehe "Infos zum Einrichten von Filterausdrücken zum
Verfeinern von Abfrageergebnissen" auf Seite 591.
Abfrageauflösung
Der SQL-Code, der zur Extraktion der Filterergebnisse für
die CMDB ausgeführt wird.
Siehe "Anzeigen der aufgelösten Abfrage eines
benutzerdefinierten Berichts oder Filters" auf Seite 599.
Konfigurieren der Ressourcenfilter und -ziele
Definieren einer SQL-Abfrage für einen Filter
Definieren einer SQL-Abfrage für einen Filter
Sie können eine SQL-Abfrage schreiben, um die Ressourcen zu definieren, die im
Filter enthalten sein sollen. Sie können den SQL-Code von Grund auf schreiben.
Alternativ können Sie SQL aus einem anderen Filter oder Bericht kopieren und
Ihren Anforderungen entsprechend ändern. Beispielsweise können Sie eine
Ressourcenabfrage mit dem Abfragegenerator erstellen und anschließend das
generierte SQL aus der Registerkarte "Abfrageauflösung" kopieren. Sie können
den Abfragegenerator auch verwenden, um die grundlegende Struktur der Abfrage
festzulegen, diese in SQL-Code zu konvertieren und den Code dann direkt
anzupassen, um die gewünschte Abfrage zu erstellen.
Siehe "Konviertieren einer Ressourcenabfrage in eine SQL-Abfrage für einen
benutzerdefinierten Bericht" auf Seite 581.
Sie benötigen die Berechtigung zum Bearbeiten von SQL, um SQL-Abfragen zu
erstellen oder zu ändern. Zudem sollten Sie sich mit der CMDB-Tabellenstruktur
auskennen.
Siehe "Erstellen oder Ändern von Filtern" auf Seite 430.
Siehe "Auswählen des Filterabfragetyps" auf Seite 434.
So definieren Sie eine SQL-Abfrage für einen Filter
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Filter".
2
Klicken Sie im linken Teilfenster auf den Filter, den Sie bearbeiten möchten.
437
438
Konfigurieren der Ressourcenfilter und -ziele
Ein- und Ausschließen von Elementen in Filtern
3
Geben Sie im rechten Teilfenster im Bereich "Filterdefinition" die
SQL-Abfragedetails auf den entsprechenden Registerkarten an.
Parameterisierte
Abfrage
Der SQL-Code für die Abfrage.
Abfrageparameter
Die Parameter, die in der Abfrage verwendet werden. Dies
sind interne Parameter für SQL-Verwendung, keine
Benutzerparameter.
Siehe "Schreiben einer SQL-Abfrage für einen
benutzerdefinierten Bericht oder Filter" auf Seite 602.
Parameter werden gewöhnlich nicht in Filterabfragen
verwendet, können aber beim Abrufen von
Registrierungsinformationen hilfreich sein. Dabei kann es
sich um eine Agent-Versionsnummer für ein Upgrade
handeln.
Siehe "Infos zum Einsatz von Parametern in
benutzerdefinierten Berichts- und Filterabfragen"
auf Seite 594.
Abfrageauflösung
Der SQL-Code, der zur Extraktion der Filterergebnisse für
die CMDB ausgeführt wird.
Siehe "Anzeigen der aufgelösten Abfrage eines
benutzerdefinierten Berichts oder Filters" auf Seite 599.
4
Klicken Sie auf "Änderungen speichern".
Ein- und Ausschließen von Elementen in Filtern
Sie können bestimmte Ressourcen oder Filter angeben, die im Filter ein- oder
ausgeschlossen werden sollen. Die ein- oder auszuschließenden Filter können
weitere Filter enthalten. Sie können Ressourcen und Filter aus der Liste der
verfügbaren Elemente in CMDB auswählen oder Sie können Ressourcen aus einer
CSV-Datei importieren.
Siehe "Erstellen oder Ändern von Filtern" auf Seite 430.
Wenn Sie , identifizieren möglicherweise Ressourcen aus einer CSV-Datei
importieren, kann die Datei einen Computer über seinen Namen, seinen vollständig
qualifizierten Domänennamen oder seine IP-Adresse identifizieren. Alle Elemente,
die nicht in CMDB gefunden werden, werden ignoriert.
Die Filtermitgliedschaft wird festgelegt, indem man die Einschlüsse den
Abfrageergebnissen hinzufügt, und dann die Ausnahmen entfernt. Filter und
Ressourcen haben keinen Unterschied in der Priorität.
Konfigurieren der Ressourcenfilter und -ziele
Ein- und Ausschließen von Elementen in Filtern
So geben Sie an, welche Ressourcen ein- oder ausgeschlossen werden sollen
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf
"Filter".
2
Klicken Sie im linken Teilfenster auf den Filter, den Sie bearbeiten möchten.
3
Im rechten Teilfenster im Bereich "Filterdefinition" unter "Explizite Ein- und
Ausschlüsse" haben Sie folgende Optionen:
So schließen Sie ausgewählte 1
Ressourcen ein
2
Unter "Einschlüsse" klicken Sie auf "Ressource
auswählen".
Im Fenster "Ressourcen auswählen" wählen Sie
die Ressourcen aus, die Sie einschließen möchten,
und klicken dann auf "OK".
So schließen die Ressourcen 1
ein, die in einer Datei
aufgelistet werden
Unter "Einschlüsse" klicken Sie auf "Aus Datei
importieren".
So schließen Sie ausgewählte 1
Ressourcen aus
Unter "Ausschlüsse" klicken Sie auf "Ressource
auswählen".
2
2
So schließen die Ressourcen 1
aus, die in einer Datei
aufgelistet werden
2
Wählen Sie im Fenster "Zu importierende Datei
auswählen" die entsprechende CSV-Datei aus und
klicken Sie anschließend auf "Öffnen".
Im Fenster "Ressourcen auswählen" wählen Sie
die Ressourcen aus, die Sie ausschließen möchten,
und klicken dann auf "OK".
Unter "Ausschlüsse" klicken Sie auf "Aus Datei
importieren".
Wählen Sie im Fenster "Zu importierende Datei
auswählen" die entsprechende CSV-Datei aus und
klicken Sie anschließend auf "Öffnen".
Die ausgewählten Ressourcen werden neben den entsprechenden Feldern
aufgelistet.
So geben Sie an, welche Filter ein- oder ausgeschlossen werden sollen
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf
"Filter".
2
Klicken Sie im linken Teilfenster auf den Filter, den Sie bearbeiten möchten.
3
Im rechten Teilfenster im Bereich "Filterdefinition" unter "Explizite Ein- und
Ausschlüsse" haben Sie folgende Optionen:
439
440
Konfigurieren der Ressourcenfilter und -ziele
Aktualisieren der Mitgliedschaft eines Filters
So schließen Sie ausgewählte 1
Filter ein
2
So schließen Sie ausgewählte 1
Filter aus
2
Unter "Einschlüsse" klicken Sie auf "Filter
auswählen".
Im Fenster "Filter auswählen" wählen Sie die
Filter aus, die Sie einschließen möchten, und
klicken dann auf "OK".
Unter "Ausschlüsse" klicken Sie auf "Filter
auswählen".
Im Fenster "Filter auswählen" wählen Sie die
Filter aus, die Sie ausschließen möchten, und
klicken dann auf "OK".
Die ausgewählten Filter werden neben den entsprechenden Feldern aufgelistet.
Aktualisieren der Mitgliedschaft eines Filters
Die Mitgliedschaft eines Filters wird festgelegt, indem die Filterabfrage in der
CMDB ausgeführt wird, um die entsprechenden Ressourcen zu extrahieren. Um
die Filtermitgliedschaft auf dem aktuellen Stand zu halten, wenn sich die
Ressourceninformationen in der CMDB ändern, sollten Sie die Mitgliedschaft in
geeigneten Intervallen aktualisieren. Sie können die geplanten
Filteraktualisierungen verwenden, um die Filtermitgliedschaft zu aktualisieren,
oder Sie können die Aktualisierung zu den entsprechenden Zeitpunkten manuell
ausführen. Wenn Sie beispielsweise einen Filter erstellen oder ändern, können
Sie die Mitgliedschaft aktualisieren, um zu überprüfen, ob der Filter richtig
definiert ist.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Siehe "Planen von Ressourcen-Mitgliedschaftsaktualisierungen" auf Seite 444.
Der Bereich "Filtermitgliedschaft" auf der Seite "Filtername" zeigt die Details der
Ressourcen in Ihrem Bereich an, die derzeit als Mitglieder des Filters identifiziert
sind. Die Filtermitgliedschaft ist möglicherweise für verschiedene Benutzerrollen
unterschiedlich. Die Ressourcen sind nur für die Benutzer mit "Leseberechtigung"
sichtbar. Wenn Jedoch ein Benutzer die Mitgliedschaft eines Filters manuell
aktualisiert, wird die Filterabfrage für alle Ressourcen in der CMDB ausgeführt.
Die Konsole schränkt die Ergebnisse ein, damit nur die Ressourcen angezeigt
werden, die innerhalb des Anzeigebereichs des Benutzers liegen.
Konfigurieren der Ressourcenfilter und -ziele
Durchführen von Aktionen für Filterressourcen
So aktualisieren Sie die Mitgliedschaft eines Filters
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Filter".
2
Klicken Sie im linken Bereich auf den Filter, dessen Mitgliedschaft Sie
aktualisieren möchten.
3
Führen Sie im rechten Teilfenster im Bereich "Filtermitgliedschaft" eine der
folgenden Optionen aus:
So aktualisieren Sie die
Filtermitgliedschaft sofort
Klicken Sie auf "Mitgliedschaft aktualisieren".
So aktualisieren Sie die
Filtermitgliedschaft mithilfe der
Zeitpläne für die
Filteraktualisierung
Klicken Sie auf "Mitgliedschaft aktualisieren">
"Automatisch".
So erlauben Sie nur manuelle
Klicken Sie auf "Mitgliedschaft aktualisieren">
Filtermitgliedschaftsaktualisierungen "Manuell".
Durch diese Option werden die geplanten
Aktualisierungen der Filtermitgliedschaft
deaktiviert. Der Filter enthält beispielsweise eine
komplexe Abfrage, die Sie nur bei Bedarf
ausführen möchten.
Durchführen von Aktionen für Filterressourcen
Sie können Aktionen für ausgewählte Filterressourcen Durchführen. Diese
Optionen entsprechen den Optionen im Kontextmenü (Rechtsklick). Die
verfügbaren Aktionen hängen vom ausgewählten Ressourcentyp ab, d.h. einige
Optionen sind möglicherweise nicht für alle Ressourcen verfügbar.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Siehe "Info zum Kontextmenü" auf Seite 226.
So führen Sie eine Aktion für eine Filterressource durch
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Filter".
2
Klicken Sie im linken Bereich auf den Filter, den Sie verwenden möchten.
441
442
Konfigurieren der Ressourcenfilter und -ziele
Anzeigen von Filterabhängigkeiten
3
Wählen Sie im rechten Teilfenster im Bereich "Filtermitgliedschaft" die
Ressource aus, für die Sie eine Aktion durchführen möchten.
4
Klicken Sie auf "Aktionen" und klicken Sie anschließend auf die entsprechende
Option.
Ressourcenmanager
Öffnet die Ressource in der
Ressourcenmanager-Konsole.
Exportieren
Exportiert die Ressource in eine XML-Datei.
Eigenschaften
Zeigt die Eigenschaften der Ressource an.
Asset-Status einstellen >
Aktiv
Stellt den Status eines Assets auf "Aktiv".
Asset-Status einstellen >
Stillgelegt
Stellt den Status eines Assets auf "Stillgelegt".
Einer Organisationsgruppe
hinzufügen
Weisen Sie die Ressource einer Organisationsgruppe
zu.
Löschen
Löschen Sie die Ressource aus dem Filter.
Diese Einstellung ist relevant für Asset Solution.
Diese Einstellung ist relevant für Asset Solution.
Energieverwaltungsaufgabe Planen Sie die Energieverwaltungsaufgabe oder führen
Sie sie aus.
Anzeigen von Filterabhängigkeiten
Bevor Sie einen Filter ändern, sollten Sie ermitteln, welche anderen Elemente
davon abhängen. Sie können eine Liste aller Filter, Ziele, Aufgaben und Richtlinien
anzeigen, die einen bestimmten Filter verwenden.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Die Liste der Abhängigkeiten enthält alle Ziele, die den angegebenen Filter direkt
oder in einem enthaltenen Filter enthalten. Die Liste enthält auch alle Richtlinien
und Aufgaben im Hinblick auf diese Ziele. Der Einschluss des Filters im Ziel führt
zu einer Abhängigkeit. Die Abhängigkeit bedeutet nicht unbedingt, dass sich die
Richtlinie oder Aufgabe derzeit auf eine Ressource im Filter bezieht.
Konfigurieren der Ressourcenfilter und -ziele
Info zu Ressourcenzielen
So zeigen Sie die Abhängigkeiten eines Filters an
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Filter".
2
Klicken Sie im linken Teilfenster auf den Filter, für den Sie die Abhängigkeiten
anzeigen möchten.
3
Klicken Sie im rechten Teilfenster im Bereich "Filtermitgliedschaft" auf
"Referenziert durch".
4
Zeigen Sie im Dialogfeld "Für diesen Filter geltende Elemente" eine Liste der
Filter, Ziele, Aufgaben und Richtlinien an, die den Filter verwenden.
5
Klicken Sie auf "Schließen".
Info zu Ressourcenzielen
Ein Ressourcenziel, normalerweise einfach als Ziel bezeichnet, ist eine Umgebung,
in der Aufgaben und Richtlinien auf eine dynamische Ressourcensammlung
angewendet werden können. Ein Ziel besteht aus mindestens einer
Organisationsansicht oder -gruppe und mehreren Filtern. Die Filter dienen dazu,
aus den verfügbaren Ressourcen die benötigten Ressourcen herauszusuchen. Die
Organisationsansicht oder -gruppe dient als Sicherheitsfilter. Er stellt sicher, dass
die Richtlinie oder Aufgabe nur auf Ressourcen angewendet wird, für die die
Sicherheitsrolle des Benutzers eine Berechtigung zur Zusammenarbeit hat.
Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462.
Ziele werden in CMDB zwischengespeichert und dynamisch ausgewertet, wenn
die Aufgabe oder Richtlinie ausgeführt wird. Das Ziel wird im Hinblick auf den
Bereich des aktuellen Benutzers ausgewertet. Nur die Ressourcen, die in der
Organisationsansicht oder -gruppe und in den Filtern erscheinen, werden
zurückgegeben. Das Ziel umfasst nur die Ressourcen, für die der Benutzer
Lesezugriff hat. Ressourcen außerhalb des Bereichs des aktuellen Benutzers sind
nie sichtbar.
Die Systemfilter, die mit Notification Server geliefert werden, enthalten nur
verwaltete Ressourcen, aber Ziele und Organisationsansichten bzw. -gruppen
können nicht verwaltete Ressourcen enthalten. Sie können auch Ihre eigenen
benutzerdefinierten Filter erstellen, die nicht verwaltete Ressourcen einschließen.
Wenn Sie jedoch ein Ziel auf eine Richtlinie oder Aufgabe anwenden, können nur
die verwalteten Computer im Ziel die Richtlinie anfordern oder die Aufgabe
ausführen.
Es gibt zwei Typen von Zielen, die Sie auf eine Richtlinie oder Aufgabe anwenden
können:
443
444
Konfigurieren der Ressourcenfilter und -ziele
Planen von Ressourcen-Mitgliedschaftsaktualisierungen
Automatisch generierte
Ressourcenziele
Dies sind Ziele, die nicht ausdrücklich benannt und
gespeichert wurden. Automatisch generierte Ziele werden
nur durch die Richtlinie oder Aufgabe verwendet, in
der/denen Sie sie erstellen. Beispiel: Wenn Sie die Option
"Schnellzuordnung" verwenden, um einen Filter
auszuwählen, oder das Dialogfeld "Ressourcen auswählen",
um Ressourcensätze auszuwählen, wird das entsprechende
Ziel erstellt und zur Richtlinie oder Aufgabe hinzugefügt.
Das automatisch generierte Ziel erhält einen
Standardnamen, der auf der Organisationsgruppe, dem
Filter oder den Ressourcensätzen basiert, die darin enthalten
sind.
Sie können diese Ziele bearbeiten, wenn Sie die Richtlinie
oder Aufgabe ändern, aber Sie können sie nicht auf alle
anderen Richtlinien oder Aufgaben anwenden.
Benannte Ressourcenziele
Dies sind Ziele, die ausdrücklich als benannte
Ressourcenziele gespeichert wurden. Benannte Ziele können
auf eine beliebige Anzahl von Aufgaben und Richtlinien
angewendet und von jedem Benutzer geändert werden, der
über die entsprechenden Berechtigungen verfügt.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Siehe "Erstellen oder Ändern von Filtern" auf Seite 430.
Planen von
Ressourcen-Mitgliedschaftsaktualisierungen
Sie können alle Ihre Ressourcenfilter, Organisationsgruppen und Ressourcenziele
auf dem aktuellen Stand halten, indem Sie die entsprechenden Zeitpläne für die
Filteraktualisierung konfigurieren. Anhand dieser Zeitpläne können Sie Filter,
Organisationsgruppen und Ziele aktualisieren, die Sie in geeigneten Intervallen
benötigen. Diese Zeitpläne unterstützen Sie beim Verwalten der Verarbeitungslast
für Notification Server.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Vordefinierte Zeitpläne für die Ressourcen-Mitgliedschaftsaktualisierung werden
in Symantec Management-Plattform bereitgestellt. Diese Zeitpläne sind für die
meiste Zwecke geeignet, und Sie sollten sie nicht ändern müssen. Wenn sich jedoch
die Anforderungen Ihrer Organisation ändern, können Sie die notwendigen
Änderungen vornehmen.
Konfigurieren der Ressourcenfilter und -ziele
Planen von Ressourcen-Mitgliedschaftsaktualisierungen
Tabelle 19-2
Zeitplan
Zeitpläne für die Ressourcen-Mitgliedschaftsaktualisierung
Beschreibung
Delta-Aktualisierungszeitplan Aktualisiert die Mitgliedschaft von Folgendem:
Filter, deren Mitgliedschaft seit der letzten Aktualisierung
geändert wurde.
■ Alle dynamischen Organisationsgruppen.
■
■
Alle ungültigen Ziele.
Ein Ziel kann durch die folgenden Ereignisse ungültig werden:
■ Seine Definition wird gespeichert.
Die Mitgliedschaft eines Filters, der es verwendet, ändert
sich.
■ Die Mitgliedschaft einer Organisationsgruppe, die es
verwendet, ändert sich.
■ Die Sicherheit ändert sich, die auf eine
Organisationsgruppe, die es verwendet, angewendet wird.
■
Standardmäßig wird dieser Zeitplan alle fünf Minuten ausgeführt.
Aktualisierungszeitplan Dadurch wird die Mitgliedschaft aller Filter, Organisationsgruppen
fertig stellen
und Ziele unabhängig von Inventarstatus oder von Änderungen
an Richtlinien komplett neu erstellt. Die vollständige
Aktualisierung hat unter Umständen eine beträchtliche Last für
Notification Server zur Folge und sollte dementsprechend geplant
werden.
Standardmäßig wird dieser Zeitplan einmal täglich ausgeführt.
Richtlinienaktualisierungszeitplan Aktualisiert die Mitgliedschaft der Filter, die eine Richtlinie
verwendet, wenn sich die Richtlinie seit der letzten Aktualisierung
geändert hat.
Durch diesen Zeitplan wird sichergestellt, dass beim Aktualisieren
oder Erstellen einer Richtlinie alle Filter, die in den neuen oder
geänderten Richtlinienzielen enthalten sind, automatisch
aktualisiert werden.
Standardmäßig wird dieser Zeitplan alle fünf Minuten ausgeführt.
Siehe "Info zu Symantec Management-Plattform-Zeitplänen" auf Seite 129.
Siehe "Anzeigen des internen Zeitplankalenders des Notification Servers"
auf Seite 137.
445
446
Konfigurieren der Ressourcenfilter und -ziele
Planen von Ressourcen-Mitgliedschaftsaktualisierungen
So konfigurieren Sie Zeitpläne für Ressourcen-Mitgliedschaftsaktualisierungen
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Notification Server > Aktualisierung der Ressourcenmitgliedschaft".
2
Konfigurieren Sie auf der Seite "Aktualisierung der Ressourcenmitgliedschaft"
die Aktualisierungszeitpläne, die Sie verwenden möchten.
Siehe "Angeben von Richtlinienzeitplänen" auf Seite 469.
3
Wenn Sie einen Aktualisierungszeitplan sofort ausführen möchten, klicken
Sie im entsprechenden Fenster auf "Ausführen".
Beispielsweise können Sie sicherstellen, dass alle Änderungen an Ihren Filtern
sofort angewendet werden, statt bis zur geplanten Aktualisierung zu warten.
4
Klicken Sie auf "OK".
Kapitel
20
Konfigurieren von Paketen
In diesem Kapitel werden folgende Themen behandelt:
■
Ändern der Konfigurationseinstellungen für ein Paket
■
Aktualisieren der Verteilungspunkte für ein Paket
■
Einstellungen auf der Registerkarte "Paket"
■
Aktivieren des Zugriffs auf Pakete in einem UNC-Quellverzeichnis
■
Verwalten von Paketprogrammen
■
Einstellungen auf der Registerkarte "Programme"
■
Einstellungen auf der Registerkarte "Package Server"
■
Einstellungen auf der Registerkarte "Erweitert"
Ändern der Konfigurationseinstellungen für ein Paket
Ein Paket enthält einen Satz Dateien, der an eine verwaltete Ressource geliefert
werden kann. Beispielsweise enthalt das Symantec Management-Agent-Paket die
Datei "AeXClientUpgrade.exe". Die Datei "AeXClientUpgrade.exe" installiert den
Agent auf verwalteten Ressourcen.
Auf der Seite "Paket" können Sie die Paketeinstellungen (z. B.Paketquelle,
Paketspeicherort und wie das Paket ausgeführt wird) konfigurieren.
So ändern Sie die Konfigurationseinstellungen für ein Paket
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Wählen Sie im linken Teilfenster das Paket aus, das Sie bearbeiten möchten.
448
Konfigurieren von Paketen
Aktualisieren der Verteilungspunkte für ein Paket
3
Ändern Sie auf der Seite "Paket" die erforderlichen
Konfigurationseinstellungen auf den entsprechenden Registerkarten:
Paket
Siehe "Einstellungen auf der Registerkarte "Paket""
auf Seite 449.
Programme
Siehe "Verwalten von Paketprogrammen" auf Seite 451.
Siehe "Einstellungen auf der Registerkarte
"Programme"" auf Seite 452.
4
Package Server
Siehe "Einstellungen auf der Registerkarte "Package
Server"" auf Seite 454.
Erweitert
Siehe "Einstellungen auf der Registerkarte "Erweitert""
auf Seite 455.
Klicken Sie auf "Änderungen speichern", um die neuen Einstellungen zu
bestätigen.
Sie müssen die Paketverteilungspunkte aktualisieren, um die
Paketinformationen auf dem jeweiligen Package Server zu aktualisieren.
Siehe "Aktualisieren der Verteilungspunkte für ein Paket" auf Seite 448.
Aktualisieren der Verteilungspunkte für ein Paket
Paketverteilungspunkte sind die Speicherorte, in denen das Paket gespeichert
wird, zum Beispiel Package Server oder UNC-Quellorte. Mit jedem Paket wird eine
XML-Datei gespeichert, die Informationen über das jeweilige Paket enthält. Diese
Informationen müssen bei jeder Paketänderung aktualisiert werden. Notification
Server und Package Server verwenden diese Informationen, um bei
Paketanforderungen verwalteter Computer die passenden Dateien zu liefern. Die
Paketinformationen werden nach einem Zeitplan aktualisiert. Bei Bedarf kann
jedoch auch eine manuelle Aktualisierung veranlasst werden. Beispielsweise
können Sie die Verteilungspunkte manuell aktualisieren, damit ein geändertes
Paket sofort die Paketinformationen über alle seine Verteilungspunkte aktualisiert.
Siehe "Ändern der Konfigurationseinstellungen für ein Paket" auf Seite 447.
Sie können Verteilungspunkte für ein Paket im Softwarekatalog oder für ein Paket
aktualisieren, auf das vom Menü "Einstellungen" aus zugegriffen wird.
Konfigurieren von Paketen
Einstellungen auf der Registerkarte "Paket"
So aktualisieren Sie die Paketverteilungpunkte für ein Paket im Softwarekatalog
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Software".
2
Klicken Sie im linken Teilfenster unter "Software" auf "Softwarekatalog" und
wählen Sie dann den gewünschten Unterordner aus.
3
Doppelklicken Sie im rechten Teilfenster auf eine Softwareressource.
Die Softwareressource wird in einem neuen Browserfenster geöffnet.
4
Klicken Sie auf der Seite "Softwareressource" auf der Registerkarte Paket im
Fenster Pakete auf das Paket, dessen Verteilungspunkte Sie aktualisieren
möchten.
5
Klicken Sie auf Aktionen > Verteilungspunkte aktualisieren.
So aktualisieren Sie die Paketverteilungpunkte für ein Paket über das Menü
"Einstellungen"
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Wählen Sie im linken Teilfenster das Paket aus, dessen Verteilungspunkte
Sie aktualisieren möchten.
3
Klicken Sie unten auf der Seite "Paket" auf "Verteilungspunkte aktualisieren".
Einstellungen auf der Registerkarte "Paket"
Auf der Registerkarte "Paket" können Sie Paketoptionen wie Name, Version und
Speicherort der Quelldatei festlegen.
Siehe "Ändern der Konfigurationseinstellungen für ein Paket" auf Seite 447.
Tabelle 20-1
Einstellungen auf der Registerkarte "Paket"
Einstellungen
Beschreibung
Name
Der Paketname.
Beschreibung
Eine benutzerfreundliche Beschreibung des Pakets.
Herausgeber
Der Herausgeber des Pakets.
Sprache
Die Sprache des Pakets.
Version
Die Paketversion.
449
450
Konfigurieren von Paketen
Aktivieren des Zugriffs auf Pakete in einem UNC-Quellverzeichnis
Einstellungen
Beschreibung
Paketquelle
Der Speicherort, von dem aus auf die Quelldateien des Pakets zugegriffen werden
soll:
Paket enthält keine Quelldateien
Das Paket ist eine Kommandozeile, die an den Zielcomputer gesendet wird.
Beispielsweise ein Aufruf eines Dienstprogramms wie Chkdsk.exe. Das Paket
enthält keine Quelldateien.
■ Über lokales Verzeichnis auf dem Notification Server-Computer auf das Paket
zugreifen
Das Paket wird in einem lokalen Verzeichnis auf dem Notification Server-Computer
gespeichert.
■ Über vorhandenen UNC-Pfad auf Paket zugreifen
Das Paket wird auf einem UNC-Quellpfad gespeichert und wird über HTTP mit
den entsprechenden Identifikationsdaten des Verteilungspunkts heruntergeladen.
Siehe "Aktivieren des Zugriffs auf Pakete in einem UNC-Quellverzeichnis"
auf Seite 450.
■ Über eine URL auf das Paket zugreifen
Auf das Paket wird über eine anonyme URL-Adresse zugegriffen, die auf das
entsprechende UNC-Quellverzeichnis verweist.
■
Paketverzeichnis
Der Speicherort, in dem sich das Paket befindet. Dies kann ein lokales Verzeichnis
auf dem Notification Server, ein UNC-Pfad oder eine URL sein.
Paketdateien vom
Clientcomputer löschen,
wenn ungenutzt für
Der Zeitraum, nach dem ein ungenutztes Paket aus einem verwalteten Computer
gelöscht wird.
Die folgenden Optionen sind verfügbar:
■
Nie löschen
■
0 Tage (sofort löschen)
■
1, 2, 3 Tage, 1, 2 Wochen, 1 Monat, 1 Jahr
Aktivieren des Zugriffs auf Pakete in einem
UNC-Quellverzeichnis
Der Symantec Management-Agent verwendet die
Agent-Authentifizierungsinformationen (ACC), um zum IIS auf dem Notification
Server eine Verbindung herzustellen, um UNC-Pakete über HTTP herunterzuladen.
IIS authentifiziert sich dann mithilfe der Verteilungspunkt-Identifikationsdaten
(DPC) gegenüber der UNC-Quelle. Der Symantec Management-Agent verwendet
die ACC, um eine Verbindung zum Herunterladen von Quellen herzustellen. Stellen
Sie sicher, dass die ACC Lesezugriff haben, wenn der Symantec Management-Agent
direkt aus der UNC-Paketquelle herunterlädt.
Konfigurieren von Paketen
Verwalten von Paketprogrammen
Siehe "Einstellungen auf der Registerkarte "Paket"" auf Seite 449.
Die DPC werden nicht verwendet, wenn der Symantec Management-Agent ein
Paket von einem Package Server herunterlädt. Der Package Server weist den
heruntergeladenen Paketdateien entweder anonymen Zugriff oder die ACC zu.
So aktivieren Sie den Zugriff auf Pakete in einem UNC-Quellverzeichnis
1
Geben Sie die Paketverteilungpunktidentifikationsdaten an, die Sie verwenden
möchten.
Sie geben diese Identifikationsdaten auf der Seite "Notification
Server-Einstellungen" auf der Registerkarte
"Verteilungspunkt-Identifikationsdaten" an. Sie sollten beim Festlegen der
Paketverteilungspunkt-Identifikationsdaten die Option
"Agent-Authentifizierungsinformationen verwenden" auswählen. Damit wird
sicher gestellt, dass nur eine Art von Identifikationsdaten, nämlich die
Agent-Authentifizierungsinformationen, in den UNC-Paketverzeichnissen
vorliegen müssen.
Siehe "Einstellungen für Verteilungspunkt-Identifikationsdaten" auf Seite 56.
2
Gewähren Sie über diese Identifikationsdaten Lesezugriff auf den
UNC-Quellordner.
Verwalten von Paketprogrammen
Ein Paket kann aus mehr als einem Programm bestehen. Sie können die Programme
in einem Paket Ihren Anforderungen entsprechend verwalten. Sie können
Programmdetails ändern, neue Programme dem Paket hinzufügen und alle
Programme löschen, die Sie nicht mehr benötigen.
Siehe "Einstellungen auf der Registerkarte "Programme"" auf Seite 452.
Siehe "Ändern der Konfigurationseinstellungen für ein Paket" auf Seite 447.
So zeigen Sie Details eines Paketprogramms an
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Wählen Sie im linken Teilfenster das Paket aus, das Sie bearbeiten möchten.
3
Wählen Sie auf der Seite "Paket" auf der Registerkarte "Programme", das
Programm aus, das Sie anzeigen möchten
451
452
Konfigurieren von Paketen
Einstellungen auf der Registerkarte "Programme"
So erstellen Sie ein neues Paketprogramm
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Wählen Sie im linken Teilfenster das Paket aus, das Sie bearbeiten möchten.
3
Klicken Sie auf der Seite "Paket" auf der Registerkarte "Programme" auf
"Neu".
4
Geben Sie die Programmdetails in den entsprechenden Feldern an.
5
Klicken Sie auf "Übernehmen".
So entfernen Sie ein Programm aus einem Paket
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Wählen Sie im linken Teilfenster das Paket aus, das Sie bearbeiten möchten.
3
Wählen Sie auf der Seite "Paket" auf der Registerkarte "Programme" das
Programm aus, das Sie entfernen möchten, und klicken Sie anschließend auf
"Löschen".
4
Klicken Sie auf "Übernehmen".
Einstellungen auf der Registerkarte "Programme"
Auf der Registerkarte "Programme" können Sie die Programme konfigurieren,
die im Paket enthalten sind.
Siehe "Verwalten von Paketprogrammen" auf Seite 451.
Siehe "Ändern der Konfigurationseinstellungen für ein Paket" auf Seite 447.
Tabelle 20-2
Einstellungen auf der Registerkarte "Programme"
Einstellungen
Beschreibung
Name
Der Name des Programms.
Dieses Feld enthält eine Dropdown-Liste der Programme, die das Paket enthält.
Die anderen Einstellungen auf dieser Registerkarte gelten für das ausgewählte
Programm.
Dieses Feld ist erforderlich.
Beschreibung
Eine benutzerfreundliche Beschreibung des ausgewählten Programms.
Dieses Feld ist optional.
Konfigurieren von Paketen
Einstellungen auf der Registerkarte "Programme"
Einstellungen
Beschreibung
Kommandozeile
Die Kommandozeile zur Ausführung des Programms, einschließlich Switches und
Parameter, falls anwendbar. Der Kommandozeileneintrag muss sich im gleichen
Verzeichnis oder Pfad wie das Paket befinden.
Dieses Feld ist erforderlich.
Arbeitsverzeichnis
Das Verzeichnis, in dem vom Programm benötigte Dateien, während der Verteilung
vorübergehend gespeichert werden.
Wenn hier kein Verzeichnis angegeben wird, wird das Verzeichnis "system/temp"
verwendet.
Erfolgscodes
Fehlercodes
Ermittelt durch den Exit-Code, der nach Beenden des Programms zurückgegeben
wird. Anwendungen können ihre eigenen Exit-Erfolgs- oder -Fehlercodes definieren,
aber gewöhnlich wird ein Nullwert für Erfolg und ein Wert ungleich Null für Fehler
verwendet.
Diese Felder sind optional.
Geschätzter Speicherplatz
Der geschätzte Speicherplatz, den das Programm für die Ausführung auf dem
Zielcomputer benötigt. Symantec Management-Agent gewährleistet, dass vor
Ausführung des Programms mindestens ein physisches Laufwerk mit dem
angegebenen Speicherplatz verfügbar ist.
Dieses Feld ist optional.
Geschätzte Laufzeit
Die geschätzte Zeit in Minuten, die das Programm zur Ausführung auf dem
Zielcomputer benötigt.
Dieses Feld ist optional.
Beenden nach
Das Zeitlimit, nach dem das Programm beendet wird (als Fehler), wenn es nicht
ausgeführt werden konnte. Wenn dieses Feld leer oder auf Null gesetzt ist, wird das
Programm nach 360 Minuten beendet.
Nach Ausführung
Die Aktion, die durchgeführt wird, wenn das Programm die Ausführung beendet hat:
Startfenster
■
Keine Aktion erforderlich
■
Computer neu starten
■
Benutzer ausloggen
Der Status des Befehlsfensters, das das Programm auf einem verwalteten Computer
ausführt:
■
Normal
■
Ausgeblendet
■
Minimiert
■
Maximiert
453
454
Konfigurieren von Paketen
Einstellungen auf der Registerkarte "Package Server"
Einstellungen
Beschreibung
Ausführungsrechte
Die Rechte, mit denen das Programm auf dem Zielcomputer ausgeführt wird:
Programmausführung
■
Systemkonto
■
Eingeloggter Benutzer
■
Angegebener Benutzer
Wenn Sie diese Option auswählen, müssen Sie die Benutzerdomäne im folgenden
Feld angeben.
Die Bedingungen, unter denen das Programm ausgeführt werden kann:
■
Unabhängig davon, ob ein Benutzer eingeloggt ist
■
Nur wenn ein Benutzer eingeloggt ist
■
Nur wenn kein Benutzer eingeloggt ist
Benutzereingabe erforderlich Legt fest, dass das Programm eine Benutzeroberfläche erscheinen lässt, in der unter
Umständen eine Benutzereingabe zum Beenden des Prozesses erforderlich sein kann
Dieses Feld ist nur gültig, wenn die Option "Nur wenn ein Benutzer eingeloggt ist"
ausgewählt wird.
Mindestverbindungsgeschwindigkeit Legt die Mindestverbindungsgeschwindigkeit fest, damit Software
Delivery-Programme ausgeführt werden können. Bevor das Programm ausgeführt
wird, wird die Verbindungsgeschwindigkeit zwischen Symantec Management-Agent
und Notification Server geprüft. Wenn die Verbindungsgeschwindigkeit unter der
angegebenen Mindestgeschwindigkeit liegt, wird das Programm nicht ausgeführt.
Die folgenden Optionen stehen zur Verfügung:
Netzwerkverbindung nicht erforderlich
Es gibt keine Standard-Mindestverbindungsgeschwindigkeit.
■ 1, 2, 5, 10, 50, 100, 256, 512 KB/s oder 1 MB/s
Die Mindestverbindungsgeschwindigkeit.
■
Hinweis: Diese Einstellung gilt für die Paketausführung, jedoch nicht für den
Paketdownload. Das Paket muss bereits heruntergeladen worden sein.
Einstellungen auf der Registerkarte "Package Server"
Auf der Registerkarte "Package Server" können Sie das Paket den entsprechenden
Package Servern zuweisen und den Speicherort angeben, an dem die Paketdateien
gespeichert sind.
Siehe "Ändern der Konfigurationseinstellungen für ein Paket" auf Seite 447.
Konfigurieren von Paketen
Einstellungen auf der Registerkarte "Erweitert"
Tabelle 20-3
Einstellungen auf der Registerkarte "Package Server"
Einstellungen
Beschreibung
Paket-Zielspeicherort auf
Package Servern
Damit können Sie das Paket einem bestimmten Verzeichnis auf den Package Servern
statt dem Standardverzeichnis zuweisen. Sie müssen nur ein Verzeichnis angeben,
wenn Sie den Standardspeicherort nicht verwenden möchten. Geben Sie einen
UNC-Pfad an.
Wenn hier keine Angaben gemacht wurden, wird das Standardverzeichnis verwendet:
Installationspfad\Altiris\Altiris Agent\Agents\SoftwareManagement\Software
Delivery\package_GUID\cache
Pakete zuweisen
Gibt die Package Server an, denen das Paket zugewiesen wird.
Die folgenden Optionen stehen zur Verfügung:
Alle Package Server
Weisen Sie das Paket allen Package Servern zu.
■ Package Server - einzeln
Weisen Sie das Paket ausgewählten Package Servern zu.
■ Package Server nach Standort
Weisen Sie Standorte Paketen aus einer Liste von Standorten zu, die auf der
Konfigurationsseite "Standortwartung" konfiguriert wird. Wenn ein Standort
einem Paket zugewiesen wird, dienen alle Package Server innerhalb des
ausgewählten Standorts als Host für das Paket.
■ Package Server automatisch mit manuellem Prestaging
Diese Zuweisung tritt auf, wenn eine Aufgabe, die das Paket erfordert, einem
Ressourcenziel zugewiesen wird. Alle Computer, die durch das Ressourcenziel
identifiziert werden, erfordern das Paket. Das Paket wird allen Standorten
zugewiesen, die jenen Computern zugeordnet sind. Das Paket wird auf alle Package
Server heruntergeladen, die sich an jenen Standorten befinden.
Mit dieser Option können Sie Pakete bei Bedarf zusätzlichen Standorten manuell
zuweisen.
■
Einstellungen auf der Registerkarte "Erweitert"
Auf der Registerkarte "Erweitert" können Sie zusätzliche Paketeinstellungen
angeben. Sie können den Anzeigenamen und die Beschreibung des Agenten
angeben, das Senden von Paketstatusereignissen an Notification Server aktivieren
und ein alternatives Download-Ziel auf verwalteten Computern angeben.
Siehe "Ändern der Konfigurationseinstellungen für ein Paket" auf Seite 447.
455
456
Konfigurieren von Paketen
Einstellungen auf der Registerkarte "Erweitert"
Tabelle 20-4
Einstellungen auf der Registerkarte "Erweitert"
Einstellungen
Beschreibung
Agent-Anzeigename
Der Paketname, der im Symantec Management-Agent angezeigt werden soll. Dieser
Name kann sich vom Paketnamen unterscheiden, der auf der Registerkarte "Paket"
angegeben ist.
Mithilfe dieser Einstellung können Sie einen Paketnamen angeben, der für den
Endbenutzer sinnvoll ist. Der Name, der auf der Registerkarte "Paket" angegeben ist,
ist unter Umständen nur für einen Administrator sinnvoll.
Agent-Anzeigebeschreibung Agent-Anzeigebeschreibung, um den Endbenutzers zu informieren. Diese
Beschreibung kann sich von der Paketbeschreibung unterscheiden, die auf der
Registerkarte "Paket" angegeben ist.
Mit dieser Einstellung können Sie eine Paketbeschreibung angeben, die den
Endbenutzer darüber informiert, was das Paket auf dem verwalteten Computer tut.
Detaillierte
Berichterstattung über
Paketstatusereignisse
aktivieren
Das Senden von Paketstatusereignissen an Notification Server aktivieren. Durch
Deaktivieren von Ereignissen für das Paket wird verhindert, dass Symantec
Management-Agents AeX SWD-Paketereignisse an den Notification Server senden.
Die Notification Server-Ereignisaufnahmeeinstellungen in der Richtlinie "Globale
Symantec Management-Agent-Einstellungen" haben Vorrang gegenüber der lokalen
Einstellung "Detaillierte Berichterstattung über Statusereignisse aktivieren".
Ereignisse werden nur gesendet, wenn sie in der Richtlinie "Globale Symantec
Management-Agent-Einstellungen" aktiviert sind.
Siehe "Konfigurieren der globalen Agent-Einstellungen" auf Seite 381.
Die folgenden Typen von AeX SWD-Paketereignissen werden nicht gesendet, wenn
Paketereignisse deaktiviert sind:
■
Neues Paket
■
Paket aktualisiert
■
Zu entfernendes Paket
■
Paket entfernt
■
Paket kann nicht geprüft werden
■
Nicht genügende Speicherplatz zum Herunterladen des Pakets
■
Download abgeschlossen
■
Paket-Download blockiert
Konfigurieren von Paketen
Einstellungen auf der Registerkarte "Erweitert"
Einstellungen
Beschreibung
Alternatives Download-Ziel
auf Client verwenden
Wenn diese Option aktiviert ist, werden Paketdateien zu verwalteten Computern am
angegebenen alternativen Ziel geliefert.
Wenn die Aufgabe ausgeführt, werden Paketdateien in den neuen Speicherort kopiert.
Kopierte Paketdateien werden niemals von Symantec Management-Agent gelöscht.
Sie werden jedes Mal bei Ausführung der Aufgabe kopiert. Wenn die Aufgabe in einem
wiederkehrenden Zeitplan ausgeführt wird, werden die Dateien wiederholt kopiert.
Dies kann nützlich sein, um sicherzustellen, dass der Benutzer eines verwalteten
Computers keine erforderliche Datei löscht.
Wenn diese Option nicht aktiviert ist, wird das Standardverzeichnis verwendet:
Installationspfad\Altiris\Altiris Agent\Agents\SoftwareManagement\Software
Delivery\package_GUID\cache
457
458
Konfigurieren von Paketen
Einstellungen auf der Registerkarte "Erweitert"
Kapitel
21
Verwenden von Richtlinien
In diesem Kapitel werden folgende Themen behandelt:
■
Informationen zu Symantec Management-Plattform-Richtlinien
■
Infos zu benutzerbasierten Richtlinien
■
Verwalten von Symantec Management-Plattform-Richtlinien
■
Festlegen der Ziele für Richtlinien oder Aufgaben
■
Auswählen benannter Ressourcenziele
■
Angeben von Richtlinienzeitplänen
■
Konfigurieren der Agent-Upgrade- und -Deinstallationsrichtlinien
■
Infos zu Automatisierungsrichtlinien
■
Verwalten von Automatisierungsrichtlinien
■
Erstellen und Ändern von geplanten Automatisierungsrichtlinien
■
Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien
■
Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben
Informationen zu Symantec
Management-Plattform-Richtlinien
Bei der Symantec Management-Plattform-Richtlinie handelt es sich um einen
Satz von Regeln, die sich auf eine Ressource oder einen Satz von Ressourcen
beziehen (bekannt als das Richtlinienziel). Eine Richtlinie kann basierend auf
einem Zeitplan oder auf eingehenden Daten ausgewertet werden. Wenn eine
Richtlinie ausgewertet wird, wird die entsprechende Aktion vorgenommen. Diese
460
Verwenden von Richtlinien
Infos zu benutzerbasierten Richtlinien
Aktion enthält im Allgemeinen ausgeführte Aufgaben auf den Zielressourcen, um
sicherzustellen, dass sie alle der Richtlinie entsprechen.
Tabelle 21-1
Allgemeine Symantec Management-Plattform-Richtlinientypen
Richtlinientyp
Beschreibung
Agent
Gibt die Symantec
Management-Agent-Konfigurationseinstellungen auf
Clientcomputern an.
Siehe "Infos zum Konfigurieren des Symantec Management-Agent"
auf Seite 379.
Automatisierung
Gibt automatisierte Aktionen an, die auf Clientcomputern oder
dem Notification Server-Computer durchgeführt werden sollen.
Diese Richtlinien sind dynamisch. Sie zielen auf die
entsprechenden Computer an, wenn die Richtlinie aktiviert wird,
und führen die je nach aktuellem Zustand des jeweiligen
Zielcomputers erforderlichen Aktionen durch.
Automatisierungsrichtlinienziele können auf Berichtergebnissen
oder einer Abfrage statt wie bei anderen Richtlinientypen auf
Filter und Ressourcenziele basiert sein.
Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474.
Benutzer
Gibt die Einstellungen an, die für bestimmte Benutzer gelten.
Diese Einstellungen werden auf die Computer angewendet, an
denen die Benutzer eingeloggt sind.
Siehe "Infos zu benutzerbasierten Richtlinien" auf Seite 460.
Lösung
Lösungen können ihre eigenen Richtlinien bereitstellen, die auf
Computer oder Benutzer jener Lösungen abzielen.
Infos zu benutzerbasierten Richtlinien
Benutzerbasierte Richtlinien können auf bestimmte Benutzer oder
Benutzergruppen angewendet werden. Sie können ggf. auch auf bestimmte
Computer angewendet werden.
Siehe "Informationen zu Symantec Management-Plattform-Richtlinien"
auf Seite 459.
Einige Organisationen haben z. B. eine große Anzahl von Active
Directory-Sicherheitsgruppen und müssen deren Richtlinien mittels dieser
Sicherheitsgruppen anwenden. Die Sicherheitsgruppen, die verwaltete Computer
oder Benutzer enthalten, werden in die CMDB importiert. Der Einsatz
benutzerbasierter Richtlinien ermöglicht es dem Administrator, Computer mithilfe
Verwenden von Richtlinien
Infos zu benutzerbasierten Richtlinien
der vorhandenen Active Directory-Infrastruktur zu verwalten. Arbeitsgruppen
und lokale Benutzer werden unterstützt.
Benutzerbasierte Richtlinien werden nur angewendet, wenn der Benutzer an
einem verwalteten Computer angemeldet ist. Diese Richtlinien werden nur für
den Benutzer angewendet, der an der Konsolensitzung angemeldet ist. Jedes Mal,
wenn sich ein Benutzer an einem verwalteten Computer anmeldet, sucht Symantec
Management-Agent nach den benutzerbasierten Richtlinien, die Anwendung auf
den Benutzer finden. Richtlinien werden auf dem Computer für den Zeitraum von
einer Woche zwischengespeichert. Der Symantec Management-Agent stellt
außerdem regelmäßige Konfigurationsanfragen für aktive Richtlinien, die die SID
des aktuell angemeldeten Benutzer verwenden. Das geschieht zusätzlich zur GUID
des verwalteten Computers, sodass sowohl benutzer- als auch computerbasierte
Richtlinien Anwendung finden. Der Agent stellt diese Anfrage, wenn sich ein
Benutzer zum ersten Mal an einem verwalteten Computer einloggt. Der Agent
wiederholt die Anfrage jedes Mal, wenn die normale Konfigurationsanfrage
durchgeführt wird.
Hinweis: Benutzer, die über Terminaldienste an verwalteten Computern angemeldet
sind, erhalten keine auf sie abgezielten Richtlinien. Alle Benutzer sehen die
Richtlinien, die für den Benutzer angewendet werden, der an die Konsolensitzung
angemeldet ist.
Es mag sinnvoll sein, einige Computer oder Benutzer von benutzerbasierten
Richtlinien auszuschließen. Beispiel: Ein verwalteter Computer, der von vielen
Benutzern gemeinsam genutzt wird, oder ein Administrator, der sich jeden Tag
bei vielen verschiedenen Computern einloggt. Wenn ein derartiger Computer oder
Benutzer Ziel einer benutzerbasierten Richtlinie ist, können die häufigen von
Richtlinien gesteuerten Änderungen erhebliche Belastungen der betroffenen
Computer bedeuten.
Sie können eine Liste von Computern erstellen, auf die benutzerbasierte Richtlinien
nicht zutreffen. Sie können eine Liste von Benutzern erstellen, auf die
benutzerbasierte Richtlinien nicht angewendet werden sollen. Sie können diese
Listen als Ausschlüsse in den entsprechenden Filtern verwenden.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Siehe "Erstellen oder Ändern von Filtern" auf Seite 430.
461
462
Verwenden von Richtlinien
Verwalten von Symantec Management-Plattform-Richtlinien
Verwalten von Symantec
Management-Plattform-Richtlinien
Die Ansicht "Richtlinien" zeigt alle verfügbaren Richtlinien in einer einzelnen
Ordnerstruktur an. Diese Standardstruktur ermöglicht einfachen Zugriff auf die
Richtlinien, um Sie anzuzeigen oder zu ändern.
Siehe "Informationen zu Symantec Management-Plattform-Richtlinien"
auf Seite 459.
Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474.
So verwalten Sie Richtlinien
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Richtlinien".
2
Wählen Sie im linken Bereich unter dem Ordner "Richtlinien" die zu
verwaltende Richtlinie oder Richtliniengruppe aus.
Festlegen der Ziele für Richtlinien oder Aufgaben
Sie müssen ein oder mehrere Ziele für eine Richtlinie oder Aufgabe festlegen. Ein
Ziel definiert die Computer, Benutzer und Ressourcen, auf die die Richtlinie oder
Aufgabe angewendet wird. Eine Richtlinie oder Aufgabe kann über mehrere Ziele
verfügen.
Sie können die folgenden Typen von Zielen auf eine Richtlinie oder Aufgabe
anwenden:
Automatisch generierte
Ressourcenziele
Diese Ziele wurden nicht ausdrücklich benannt und
gespeichert. Automatisch generierte Ziele werden nur durch
die Richtlinie oder Aufgabe verwendet, in der/denen Sie sie
erstellen. Sie können diese Ziele bearbeiten, wenn Sie die
Richtlinie oder Aufgabe ändern, aber Sie können sie nicht
auf alle anderen Richtlinien oder Aufgaben anwenden.
Benannte Ressourcenziele
Diese Ziele wurden ausdrücklich als benannte
Ressourcenziele gespeichert. Benannte Ziele können auf
eine beliebige Anzahl von Aufgaben und Richtlinien
angewendet und von jedem Benutzer geändert werden, der
über die entsprechenden Berechtigungen verfügt.
Siehe "Speichern eines benannten Ressourcenziels"
auf Seite 466.
Verwenden von Richtlinien
Festlegen der Ziele für Richtlinien oder Aufgaben
Ziele werden in Symantec Management Console nicht als Elemente aufgeführt.
Jedoch können Sie mit der Option "Schnellzuordnung" vorhandene benannte Ziele
auswählen, die auf eine Richtlinie oder Aufgabe angewendet werden sollen. Sie
können auch die Liste der verfügbaren benannten Ziele im Dialogfeld "Speichern
unter" anzeigen, wenn Sie ein benanntes Ziel erstellen oder ändern.
Siehe "Info zu Ressourcenzielen" auf Seite 443.
So geben Sie das Ziel einer Richtlinie oder Aufgabe an
1
Klicken Sie auf der Seite "Richtlinienname" oder "Aufgabenname" unter "Gilt
für" auf "Zuordnen zu" und dann auf eine der folgenden Optionen:
Schnellzuordnung
Computer
1
Wählen Sie in der Dropdown-Liste im Dialogfeld
"Schnellzuordnung" das gewünschte benannte Ziel, die
Organisationsgruppe oder den Filter aus.
2
(Optional) Geben Sie die ersten Buchstaben des
gewünschten Elements ein. Die Optionen auf der Liste
werden auf die passenden Angaben reduziert.
3
Klicken Sie auf "Übernehmen".
Wählen Sie im Fenster "Computer auswählen" die
gewünschten Computer aus.
Siehe "Erstellen eines Ressourcenziels" auf Seite 464.
Benutzer
Wählen Sie im Fenster "Benutzer auswählen" die
gewünschten Benutzer aus.
Siehe "Erstellen eines Ressourcenziels" auf Seite 464.
Ressourcen
Wählen Sie im Fenster "Ressourcen auswählen" die
gewünschten Ressourcen aus.
Siehe "Erstellen eines Ressourcenziels" auf Seite 464.
Beachten Sie, dass einige Optionen möglicherweise nicht für alle Richtlinien
verfügbar sind.
Jede Auswahl wird zur Liste der Ziele im Raster "Anwenden auf" hinzugefügt.
463
464
Verwenden von Richtlinien
Festlegen der Ziele für Richtlinien oder Aufgaben
Wiederholen Sie diesen Schritt, um beliebig viele Ziele hinzuzufügen.
2
(Optional) Klicken Sie in der Dropdown-Liste "Ansicht" auf die passende
Option: "Ziele", "Ressourcen", "Computer" oder "Benutzer".
In der Liste werden nur die Elemente angezeigt, die ausdrücklich ausgewählt
wurden. Wenn Sie z. B. Computer anzeigen, können Sie nur die Computer
sehen, die Sie im Dialogfeld "Computer auswählen" ausgewählt haben. Sie
können keine in den Zielen enthaltenen zusätzlichen Computer sehen, die
Sie im Dialogfeld "Schnellzuordnung" ausgewählt haben.
3
Wenn Sie ein Ziel ändern oder es aus der Liste löschen möchten, wählen Sie
es im Raster "Anwenden auf" aus, und klicken Sie anschließend je nach
Wunsch auf "Bearbeiten" oder "Löschen".
Siehe "Ändern eines Ressourcenziels" auf Seite 464.
Ändern eines Ressourcenziels
Wenn Sie eine Richtlinie oder Aufgabe ändern, können Sie alle darin enthaltenen
automatisch generierten Ziele und alle benannten Ressourcenziele ändern, auf
die Sie Zugriff haben.
Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462.
Siehe "Verwalten von Symantec Management-Plattform-Richtlinien" auf Seite 462.
So ändern Sie ein Ressourcenziel
1
Klicken Sie auf der Seite "Richtlinienname" oder "Aufgabenname" im Bereich
"Anwenden auf" in der Dropdown-Liste "Ansicht" auf "Ziele".
2
Wählen Sie im Raster "Zuordnen zu" das Ziel aus, das Sie ändern möchten.
3
Klicken Sie auf "Bearbeiten".
4
Nehmen Sie im Fenster "Ausgewählte Gruppe bearbeiten" die notwendigen
Änderungen am Ziel vor.
Siehe "Erstellen eines Ressourcenziels" auf Seite 464.
Erstellen eines Ressourcenziels
In den Dialogfeldern "Computer auswählen", "Benutzer auswählen" und
"Ressourcen auswählen" können Sie die Elemente auswählen, die Sie in einem
neuen Ressourcenziel einschließen möchten. Im Dialogfeld "Ausgewählte Gruppe
bearbeiten" können Sie die Auswahl für ein vorhandenes Ressourcenziel ändern.
Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462.
Verwenden von Richtlinien
Festlegen der Ziele für Richtlinien oder Aufgaben
So erstellen Sie ein Ressourcenziel
1
Wenn Sie das Ressourcenziel auf einem existierenden benannten Ziel basieren
möchten, klicken Sie auf "Öffnen" und wählen Sie im Fenster "Öffnen" das
gewünschte Ziel.
Siehe "Auswählen eines vorhandenen Ressourcenziels" auf Seite 465.
2
Geben Sie unter "Filterregeln" die Regeln an, nach denen Sie die verfügbaren
Computer, Benutzer oder Ressourcen filtern möchten.
Siehe "Angeben von Filterregeln für Ressourcenziele" auf Seite 467.
3
Wenn Sie das Ressourcenziel als benanntes Ziel speichern möchten, klicken
Sie auf "Speichern unter".
Siehe "Speichern eines benannten Ressourcenziels" auf Seite 466.
4
Wenn die Liste (Elemente), die zurzeit mit Regeln übereinstimmen: die von
Ihnen gewünschten Elemente anzeigt, klicken Sie auf "OK".
Das angegebene Ressourcenziel wird zur Richtlinie oder Aufgabe hinzugefügt.
Wenn das Ziel automatisch erstellt wird (wurde nicht als benanntes Ziel
gespeichert), erhält es einen Standardnamen, der auf den Namen der
Organisationsgruppen und Filter basiert, die es benutzt.
Auswählen eines vorhandenen Ressourcenziels
Im Dialogfeld "Öffnen" können Sie ein vorhandenes benanntes Ressourcenziel
oder eine benannte Gruppe von Ressourcenzielen (die selbst ein Ressourcenziel
ist) auswählen. Wenn Sie über die Ressourcenzielerstellung (im Allgemeinen das
Fenster "Ressourcen auswählen") oder die Ressourcenzielauswahl (im Allgemeinen
das Fenster "Ressourcenziel auswählen" oder "Eine Gruppe auswählen") auf dieses
Dialogfeld zugreifen, ersetzt das Ziel oder die Gruppe von Zielen, das/die Sie
ausgewählt haben, die aktuelle Auswahl im Fenster. Wenn Sie über das
Ressourcenauswahlfenster ("Computer auswählen" oder "Ressourcen auswählen")
auf dieses Dialogfeld zugreifen, wird die Zielmitgliedschaft zur aktuellen Auswahl
im Fenster hinzugefügt.
Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462.
Siehe "Speichern eines benannten Ressourcenziels" auf Seite 466.
465
466
Verwenden von Richtlinien
Festlegen der Ziele für Richtlinien oder Aufgaben
So wählen Sie ein vorhandenes Ressourcenziel aus
1
Klicken Sie im Dialogfeld "Computer/Ressourcen auswählen", "Eine Gruppe
auswählen" oder "Ausgewählte Gruppe bearbeiten" auf "Öffnen".
2
Klicken Sie im Dialogfeld "Öffnen" in der Liste der benannten Ressourcenziele
oder -gruppen auf das passende Ziel oder die passende Gruppe.
3
Klicken Sie auf "OK".
Speichern eines benannten Ressourcenziels
Wenn Sie ein Ressourcenziel in mehreren Aufgaben und Richtlinien verwenden
oder es anderen Benutzern zur Verfügung stellen möchten, können Sie das Ziel
als benanntes Ressourcenziel speichern. Benannte Ziele können auf eine beliebige
Anzahl von Aufgaben und Richtlinien angewendet werden. Jeder Benutzer, der
die entsprechenden Berechtigungen hat, kann auf von Ihnen erstellte benannte
Ziele zugreifen oder sie ändern. Sie können auch benannte Gruppen von
Ressourcenzielen, falls geeignet, speichern, beispielsweise für den Einschluss in
Replizierungsregeln.
Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462.
Siehe "Auswählen benannter Ressourcenziele" auf Seite 468.
Siehe "Auswählen eines vorhandenen Ressourcenziels" auf Seite 465.
Wenn Sie auf das Fenster "Speichern unter" über die Ressourcenzielauswahl (im
Allgemeinen die Fenster "Ressourcenziel auswählen" oder "Eine Gruppe
auswählen") zugreifen, können Sie die ausgewählten Ressourcenziele als benannte
Gruppe von Ressourcenzielen speichern. Wenn Sie auf das Fenster "Speichern
unter" über die Ressourcenzielerstellung (im Allgemeinen "Computer auswählen"
oder "Ressourcen auswählen") zugreifen, können Sie die ausgewählten Ressourcen
(die unter Verwendung einer Abfrage ausdrücklich angegeben oder dynamisch
ausgewählt werden können) als benanntes Ressourcenziel speichern.
Verwenden von Richtlinien
Festlegen der Ziele für Richtlinien oder Aufgaben
So speichern Sie ein benanntes Ressourcenziel
1
Klicken Sie im Dialogfeld "Computer/Ressourcen auswählen", "Eine Gruppe
auswählen" oder "Ausgewählte Gruppe bearbeiten" auf "Speichern unter".
2
Führen Sie im Dialogfeld "Speichern unter" eine der folgenden Aktionen aus:
So erstellen Sie ein neues Ziel Geben Sie in das Feld "Name" den passenden Namen
oder eine neue Gruppe
für das Ziel oder die Gruppe ein.
So überschreiben Sie ein
vorhandenes Ziel oder eine
vorhandene Gruppe
3
Klicken Sie in der Liste der benannten Ziele oder
Gruppen auf den passenden Namen.
Nur die Ziele oder Gruppen, auf die Sie Schreibzugriff
haben, können ausgewählt werden. Alle
schreibgeschützten Ziele oder Gruppen sind
ausgegraut.
Klicken Sie auf "OK".
Angeben von Filterregeln für Ressourcenziele
Mit den Filterregeln können Sie Computer, Benutzer und Ressourcen filtern, um
die Elemente zu identifizieren, die Sie auswählen möchten. Die Regeln werden in
der Reihenfolge angewendet, in der sie aufgelistet sind, damit ausgeschlossene
Elemente durch eine spätere Regel wieder eingeschlossen werden können. Die
Liste der "(Elemente), die zurzeit mit den Regeln übereinstimmen" zeigt die
Elemente an, die die angegebenen Regeln ausgewählt haben. Die Liste wird
automatisch aktualisiert, wenn Sie Filterregeln hinzufügen und ändern.
Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462.
So legen Sie eine Filterregel fest
1
Klicken Sie im Fenster "Elemente auswählen" unter "Filterregeln" auf "Regel
hinzufügen".
2
Klicken Sie in der ersten Dropdown-Liste auf den entsprechenden Vorgang:
Ausschließen der Elemente
in
Schließt die im angegebenen Filter oder in der
Organisationsgruppe vorhandenen Elemente oder
ausgewählte Ressourcen von der Elementliste aus.
Ausschließen der Elemente
nicht in
Schließt die im angegebenen Filter oder in der
Organisationsgruppe nicht vorhandenen Elemente
oder ausgewählte Ressourcen von der Elementliste
aus.
467
468
Verwenden von Richtlinien
Auswählen benannter Ressourcenziele
3
4
Klicken Sie in der zweiten Dropdown-Liste auf die entsprechende Option:
Filtern
Wenden Sie den Vorgang auf einen bestimmten Filter an.
Gruppe
Wenden Sie den Vorgang auf eine bestimmte
Organisationsgruppe an.
Elementliste
Wenden Sie den Vorgang auf angegebene Computer, Benutzer
oder Ressourcen an.
Wählen Sie in der dritten Dropdown-Liste das entsprechende Element aus:
So wählen Sie einen Filter
oder eine Gruppe aus
Geben Sie die ersten paar Buchstaben des gewünschten
Filters oder der gewünschten Organisationsgruppe ein.
Die Optionen auf der Liste werden auf die passenden
Angaben reduziert.
So wählen Sie bestimmte
Elemente aus
Klicken Sie auf die Auslassungspunkte …, und wählen
Sie anschließend im Fenster "Element auswählen" die
entsprechenden Elemente aus.
So verwalten Sie die Liste der Filterregeln
1
Wenn Sie eine Regel in der Liste der Filterregeln nach oben oder nach unten
verschieben möchten, klicken Sie auf die Nach-oben- oder Nach-unten-Taste.
2
Wenn Sie eine Filterregel aus der Liste entfernen möchten, klicken Sie auf
"Löschen".
Auswählen benannter Ressourcenziele
Im Fenster "Ressourcenziel auswählen" oder "Eine Gruppe auswählen" können
Sie die benannten Ressourcenziele auswählen, die Sie benutzen möchten. Im
linken Teilfenster wird die Liste verfügbarer Ressourcenziele und im rechten
Teilfenster die Liste ausgewählter Ressourcenziele angezeigt.
Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben" auf Seite 462.
Sie können die ausgewählten Ressourcenziele im linken Teilfenster nach
Organisationsansicht oder einer bestimmten Organisationsgruppe filtern. Der
Filter schränkt die Mitgliedschaft der ausgewählten Ziele für Ressourcen ein, die
in der angegebenen Organisationsansicht oder -gruppe enthalten sind. Sie können
auch neue benannte Ressourcenziele erstellen.
Sie müssen die Ressourcenziele hinzufügen, die Sie für die Liste der
Ressourcenziele im rechten Teilfenster auswählen möchten. Sie können die
Verwenden von Richtlinien
Angeben von Richtlinienzeitplänen
ausgewählten Ressourcenziele als benannte Gruppe von Ressourcenzielen auch
speichern.
So wählen Sie benannte Ressourcenziele aus
1
(Optional) Wenn Sie die Mitgliedschaft der ausgewählte Ressourcenziele nach
einer bestimmten Organisationsansicht oder -gruppe filtern möchten, wählen
Sie in der Dropdown-Liste "Gruppe" die passende Organisationsansicht oder
-gruppe aus.
2
(Optional) Wenn Sie ein neues benanntes Ressourcenziel erstellen möchten,
klicken Sie auf "Ziel erstellen".
Siehe "Erstellen eines Ressourcenziels" auf Seite 464.
3
Wählen Sie im linken Teilfenster die gewünschten Ressourcenziele aus, und
klicken Sie dann auf >, um sie im rechten Teilfenster zur Liste der
ausgewählten Ressourcenziele hinzuzufügen.
4
(Optional) Wenn Sie die in einer vorhandenen benannten
Ressourcenzielgruppe enthaltenen Ressourcenziele auswählen möchten,
klicken Sie auf "Öffnen" und wählen anschließend im Dialogfeld "Öffnen" die
entsprechende Gruppe aus.
Siehe "Auswählen eines vorhandenen Ressourcenziels" auf Seite 465.
Die Ressourcenziele in der ausgewählten Gruppe werden zur Liste im rechten
Teilfenster hinzugefügt.
5
(Optional) Wenn Sie Ressourcenziele aus der Liste der ausgewählten
Ressourcenziele entfernen möchten, wählen Sie die passenden
Ressourcenziele aus und klicken anschließend auf <.
6
(Optional) Wenn Sie die Ressourcenziele in der Liste der ausgewählten
Ressourcenziele als benannte Gruppe für eine spätere Wiederverwendung
speichern möchten, klicken Sie auf "Speichern unter" und geben im Dialogfeld
"Speichern unter" einen passenden Namen ein.
Siehe "Speichern eines benannten Ressourcenziels" auf Seite 466.
7
Klicken Sie auf "OK".
Angeben von Richtlinienzeitplänen
Geben Sie die Zeiten an, zu denen eine Richtlinie ausgelöst wird, indem Sie den
jeweiligen Zeitplan konfigurieren. Sie können so viele Zeitpläne festlegen, wie Sie
möchten. Auch können beliebig viele Zeitpläne gleichzeitig aktiviert sein.
Siehe "Informationen zu Symantec Management-Plattform-Richtlinien"
auf Seite 459.
469
470
Verwenden von Richtlinien
Angeben von Richtlinienzeitplänen
Dieses Thema gilt auch für andere Zeitpläne, wie zum Beispiel bei der
Aktualisierung der Ressourcenmitgliedschaft. Einige der hier beschriebenen
Optionen sind möglicherweise nicht für alle Richtlinien verfügbar.
So geben Sie einen Richtlinienzeitplan an
1
Klicken Sie auf der Seite für die Richtlinie unter Zeitplan auf Zeitplan
hinzufügen und dann auf eine der folgenden Optionen:
Geplante Zeit
Wartungsfenster
1
Geben Sie im Feld "Start" die jeweilige Zeit an.
2
Soll der Zeitplan wiederholt werden, klicken Sie auf
Wiederholen, und legen Sie im Dialogfeld
Wiederholungsplan die gewünschte Häufigkeit fest.
1
Füllen Sie die Felder für das Start- und Enddatum sowie
die Dauer aus.
2
Aktivieren Sie im Fenster Dauer alle Kontrollkästchen,
und geben Sie ein geeignetes Intervall an.
3
Soll der Zeitplan wiederholt werden, klicken Sie auf
Wiederholen, und legen Sie im Dialogfeld
Wiederholungsplan die gewünschte Häufigkeit fest.
Beim Benutzer-Login
Die Richtlinie wird ausgelöst, wenn sich ein Benutzer beim
verwalteten Computer einloggt.
Beim Computerstart
Die Richtlinie wird ausgelöst, wenn der verwaltete Computer
gestartet wird.
Verwenden von Richtlinien
Angeben von Richtlinienzeitplänen
Die einzelnen Zeitpläne werden der Liste der Richtlinienzeitpläne hinzugefügt.
Wiederholen Sie diesen Schritt, um weitere Zeitpläne hinzuzufügen.
2
Wählen Sie in der Dropdown-Liste "Zeitzone" die gewünschte Zeitzone aus:
Zeit des Agents
verwenden
Die Zeiten werden ohne Zeitzoneninformationen angegeben
und auf den verwalteten Computern der Ortszeit
entsprechend angewendet. Zeitpläne werden je nach Zeitzone
der verwalteten Computer zu verschiedenen Zeiten
ausgeführt.
Zeit des Servers
verwenden
Die Zeiten werden mit Zeitzoneninformationen angegeben.
Dabei entspricht die Zeitzonenabweichung der Zeitzone des
Servers, auf dem die Richtlinie definiert ist. Die Zeitpläne
werden ungeachtet der Zeitzonen gleichzeitig ausgeführt.
Die Sommerzeit wird berücksichtigt.
Diese Option stellt sicher, dass die Zeitpläne immer anhand
der auf dem Server angegebenen Ortszeit ausgerichtet
werden, auf dem die Richtlinie erstellt wird.
Nach UTC
koordinieren
3
Die Zeiten werden mit Zeitzoneninformationen angegeben,
wobei die Zeitzonenabweichung 0 beträgt. Die Zeitpläne
werden gleichzeitig und ungeachtet der Zeitzonen ausgeführt
und sind nicht von der Sommerzeit betroffen.
Klicken Sie auf Erweitert, und nehmen Sie im Dialogfeld Erweiterte Optionen
dann die gewünschten Änderungen vor:
Nur überprüfen, wenn:
Aktivieren Sie die entsprechenden Optionen:
■
Computer ist mit dem Netzwerk verbunden
Computer ist genau zum geplanten Zeitpunkt
verfügbar
■ Ein Benutzer ist am Computer eingeloggt
■
■
Es ist kein Benutzer am Computer eingeloggt
471
472
Verwenden von Richtlinien
Konfigurieren der Agent-Upgrade- und -Deinstallationsrichtlinien
Start-/Enddaten
Das Startdatum ist das Datum, an dem die Richtlinie
in Kraft tritt. Die Richtlinie muss genauso wie andere
Richtlinien aktiviert werden. Sie können die Richtlinie
jederzeit vor oder nach dem Startdatum aktivieren.
Wenn die Richtlinie für einen begrenzten Zeitraum
verfügbar sein soll, legen Sie das Enddatum
entsprechend fest. Nach diesem Datum ist die
Richtlinie nicht mehr verfügbar, egal ob sie aktiviert
ist oder nicht.
Die Angabe eines Enddatums ist optional. Wird kein
Enddatum angegeben, ist die Richtlinie zeitlich
unbefristet verfügbar.
4
Klicken Sie auf OK, um das Dialogfeld Erweiterte Optionen zu schließen.
5
(Optional) Wenn Sie einen Zeitplan aus der Liste löschen möchten, wählen
Sie ihn aus, und klicken Sie dann auf Löschen.
Konfigurieren der Agent-Upgrade- und
-Deinstallationsrichtlinien
Sie können die Agent-Installations-, Agent-Upgrade- und
Agent-Deinstallationsrichtlinien nach Ihren Anforderungen konfigurieren. Diese
Richtlinien verwenden das gleiche Agent-Paket, aber jede Richtlinie verwendet
ein anderes Programm.
So konfigurieren Sie die Agent-Upgrade- und -Deinstallationsrichtlinien:
1
Klicken Sie in der "Symantec Management Console" im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Erweitern Sie im linken Teilfenster den entsprechenden Ordner und wählen
Sie dann die Richtlinien, die Sie konfigurieren möchten.
3
(Optional) Um Richtlinien zu aktivieren/deaktivieren, klicken Sie auf der
Seite "Agent-Installation", Agent-Upgrade oder "Agent-Deinstallation" auf
das Statussymbol und dann auf "Ein" oder "Aus".
4
Bringen Sie die gewünschten Konfigurationsänderungen an:
Verwenden von Richtlinien
Konfigurieren der Agent-Upgrade- und -Deinstallationsrichtlinien
Programmname
Name des Agent-Paketprogramms, das ausgeführt wird, wenn
die Richtlinie ausgelöst wird. Die Standardeinstellung ist das für
die Richtlinie geeignete Programm, und normalerweise muss
diese Einstellung nicht geändert werden. Vielleicht möchten Sie
jedoch lieber ein neues Programm verwenden, das Sie zum
Agent-Paket hinzugefügt haben.
Siehe "Verwalten von Paketprogrammen" auf Seite 451.
Siehe "Einstellungen auf der Registerkarte "Programme""
auf Seite 452.
Detaillierte
Berichterstattung
über
Statusereignisse
aktivieren
Das Senden von Paketstatusereignissen an Notification Server
aktivieren.
Die Einstellungen unter "Notification Server Ereigniserfassung"
in der Richtlinie "Globale Symantec
Management-Agent-Einstellungen" haben Vorrang gegenüber
der lokalen Einstellung "Detaillierte Berichterstattung über
Statusereignisse aktivieren". Ereignisse werden nur gesendet,
wenn sie in der Richtlinie "Globale Symantec
Management-Agent-Einstellungen" aktiviert sind.
Siehe "Konfigurieren der globalen Agent-Einstellungen"
auf Seite 381.
Gilt für
Geben Sie die Computer an, auf die die Richtlinie zutrifft.
Sie können die im Notification Server enthaltenen vordefinierten
Filter verwenden oder Ihre eigenen Filter erstellen.
Siehe "Festlegen der Ziele für Richtlinien oder Aufgaben"
auf Seite 462.
Paket-Multicast
Deaktiviert den Download von Paketen über Multicast.
Multicast verlangsamt normalerweise den Paket-Rollout. Daher
ist es bei einem dringlichen Patch sinnvoll, Multicast
auszuschalten. Außerdem funktioniert Multicast in bestimmten
Umgebungen nicht. Es könnte beispielsweise auf Routern und
Switches deaktiviert sein.
Die Paket-Multicast-Einstellungen in der Richtlinie "Globale
Symantec Management-Agent-Einstellungen" haben Vorrang
gegenüber den lokalen Einstellungen.
Siehe "Infos zu den Paket-Multicast-Einstellungen" auf Seite 385.
"Zeitplan"
Richtlinienplan festlegen.
Siehe "Angeben von Richtlinienzeitplänen" auf Seite 469.
473
474
Verwenden von Richtlinien
Infos zu Automatisierungsrichtlinien
Zusätzliche
Zusätzliche Planungsoptionen sind:
Planungsoptionen
■ Einmal so bald wie möglich ausführen
5
■
Benutzer kann ausführen
■
Benutzer benachrichtigen, wenn die Aufgabe verfügbar ist
■
Vor Ausführung warnen
Klicken Sie auf "Änderungen speichern".
Infos zu Automatisierungsrichtlinien
Automatisierungsrichtlinien sind auf System- oder Administratorebene definierte
Sätze von Regeln, die die Ausführung von automatisierten Aktionen regeln. Zu
den automatisierten Aktionen gehören u. a. die Ausführung eines Berichts mit
den aus der Richtlinie abgerufenen Parametern, Senden einer Warnmeldung an
einen Administrator und Ausführung eines Befehls oder einer Aufgabe auf
verwalteten Computern.
Siehe "Informationen zu Symantec Management-Plattform-Richtlinien"
auf Seite 459.
Siehe "Verwalten von Automatisierungsrichtlinien" auf Seite 476.
Siehe "Schlüsselkomponenten von Automatisierungsrichtlinien" auf Seite 475.
Automatisierungsrichtlinien können auf Basis eines Zeitplan ausgeführt oder von
Notification Server-Meldungen ausgelöst werden. Die Richtlinie legt fest, ob eine
Aktion starten sollte, und wer oder was über die Ergebnisse benachrichtigt werden
soll. Automatisierungsrichtlinien werden auf dem Notification Server-Computer
ausgeführt, haben also nichts mit Agent-bezogenen Aktivitäten auf verwalteten
Computer zu tun. Einige Automatisierungsrichtlinien können aber von Meldungen
ausgelöst werden, die von Agent-Aktivität erzeugt wurden.
Anders als andere Arten von Notification Server-Richtlinien werden
Automatisierungsrichtlinien nicht auf Ressourcenziele angewendet. Hier handelt
es sich um Notification Server-Aktionen, die auf angemessenen verwalteten
Computern ausgeführt werden. Einige Aktionen, wie z. B. das Senden einer E-Mail
an den Administrator mit einem Bericht oder einer Datenquelle in Form einer
HTML-Datei haben keine Auswirkung auf verwaltete Computer.
Viele der Lösungen, die mit Notification Server funktionieren, verfügen über
Automatisierungsrichtlinien. Mit diesen Richtlinien kann Notification Server eine
Vielzahl von Aktionen durchführen, wenn definierte Bedingungen auftreten.
Automatisierungsrichtlinien können auf einem einzelnen Prozess festgelegt
werden, der auf einem Computer gestartet wird. Automatisierungsrichtlinien
können auch in komplexen Szenarien (z. B. mehrere Prozesse auf vielen
Verwenden von Richtlinien
Infos zu Automatisierungsrichtlinien
verschiedenen Computern) festgelegt werden. Jede Lösung, die
Automatisierungsrichtlinien definiert, gibt ihre eigenen Kriterien für den Typ
der Bedingungen an, die zu den Aktionen führen, die initiiert werden.
Inventory Solution verwendet z. B. Daten von der CMDB und Application Metering
Solution setzt die Liste der überwachten Prozesse ein. Bei diesen Lösungen gibt
es allerdings gemeinsame Sätze von Aktionen, die automatisch ausgeführt werden
können.
Schlüsselkomponenten von Automatisierungsrichtlinien
Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474.
Automatisierungsrichtlinien besitzen dieselben Schlüsselkomponenten.
Tabelle 21-2
Schlüsselkomponenten von Automatisierungsrichtlinien
Komponente
Beschreibung
Auslöser
Beginnt die Evaluierung einer Automatisierungsrichtlinie.
Notification Server liefert die folgenden Auslöser:
Zeitplan
Ein beliebiger Notification Server-Zeitplan, wie ein freigegebener Zeitplan oder ein
angegebener benutzerdefinierter Zeitplan. Sie können keine Wartungsfenster (die auf
den verwalteten Computern definiert sind) als Auslöser von Automatisierungsrichtlinien
verwenden.
■ Meldung
Eine interne Notification Server-Meldung. Diese werden versandt, wenn relevante
Ereignisse registriert werden. Beispiele: eine Ressource wird erstellt, eine Ressource
wird erkannt, eine Ressource wird gelöscht, ein neuer Computer wird erkannt oder ein
Notification Server-Dienst wird gestartet.
■
475
476
Verwenden von Richtlinien
Verwalten von Automatisierungsrichtlinien
Komponente
Beschreibung
Datenquelle
Stellt Informationen bereit, die die Automatisierungsrichtlinie nach ihrer Auslösung
verwendet. Die Datenquelle ist normalerweise ein Bericht oder eine Abfrage, die eine Liste
von Computern zurückgibt, zusammen mit den Informationen über den Status der einzelnen
Computer und deren aktueller Einstellungen, die für die Richtlinie relevant sind. Der Bericht
oder die Abfrage wird ausgeführt, wenn die Richtlinie ausgelöst wird, um sicherzustellen,
dass die aktuellsten Daten extrahiert werden.
Die Datenquelle definiert die von der Richtlinie angezielten verwalteten Computer und die
auf diesen ausgeführten Aktionen. Eine Automatisierungsrichtlinie kann auch Parameter
aus der Datenquelle extrahieren und sie dann als Eingabeparameter für Aufgaben oder
Jobs verwenden.
Notification Server stellt folgende Datenquellen bereit:
■
Bericht
■
Rohe SQL-Abfrage
■
Ressourcenabfrage
■
Meldung
■
Keine
Lösungen können zusätzliche Datenquellen hinzufügen.
Auswertungsregel
Evaluiert die Daten, die in der Datenquelle enthalten sind, und stellt fest, ob eine Aktion
ausgeführt werden soll oder nicht.
Notification Server stellt folgende Evaluierungsregeln bereit:
Aktion
■
Für gefüllte Datensätze ausführen
■
Für jeden Datensatz ausführen
■
Nachrichtenverarbeitung
■
Immer ausführen
Gibt die Aufgabe oder den Job an, die/den die Richtlinie ausführt. Es handelt sich dabei um
Standard-Agent- oder serverseitige Aufgaben. Die Aktion kann Eingabeparameter
einschließen, die von der Datenquelle weitergegeben werden.
Verwalten von Automatisierungsrichtlinien
Sie können die Automatisierungsrichtlinien konfigurieren und verwalten, die auf
dem Notification Server verfügbar sind. Sie können neue Richtlinien erstellen,
vorhandene Richtlinien bearbeiten, eine Richtlinie bei Bedarf aktivieren oder
deaktivieren, die gewünschte Sicherheit für eine Richtlinie einstellen und eine
Richtlinie löschen, wenn diese nicht mehr benötigt wird.
Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474.
Verwenden von Richtlinien
Verwalten von Automatisierungsrichtlinien
Sie verwalten Sie Automatisierungsrichtlinien
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Automatisierungsrichtlinien".
2
Wählen Sie auf der Seite "Automatisierungsrichtlinien" die entsprechende
Registerkarte aus:
Zeitpläne
Automatisierungsrichtlinien verwalten, die unter einem
definierten Zeitplan ausgeführt werden.
Systemmeldungen
Automatisierungsrichtlinien verwalten, die ausgeführt
werden, wenn eine bestimmte Systemmeldung eingeht.
477
478
Verwenden von Richtlinien
Verwalten von Automatisierungsrichtlinien
3
Führen Sie einen der folgenden Schritte aus:
Eine Richtlinie
erstellen oder ändern
Siehe "Erstellen und Ändern von geplanten
Automatisierungsrichtlinien" auf Seite 479.
Siehe "Erstellen und Ändern von meldungsbasierten
Automatisierungsrichtlinien" auf Seite 481.
Eine Richtlinie
aktivieren oder
deaktivieren
Wählen Sie im linken Teilfenster die
Automatisierungsrichtlinie, die Sie aktivieren bzw.
deaktivieren möchten, und klicken Sie dann auf "Einschalten"
bzw. "Ausschalten".
Eine Richtlinie löschen Wählen Sie im linken Teilfenster die zu löschende
Automatisierungsrichtlinie aus und klicken Sie dann auf
"Löschen".
Sie können alle Automatisierungsrichtlinien löschen, die Sie
erstellt haben. Sie können aber nicht die
Standard-Automatisierungsrichtlinien löschen, die mit
Notification Server bereitgestellt werden.
Sicherheit für eine
Richtlinie festlegen
Im linken Teilfenster wählen Sie die
Automatisierungsrichtlinie, deren Sicherheit Sie festlegen
möchten, und klicken Sie dann auf "Aktionen" > "Sicherheit".
Legen Sie im Sicherheitsrollenmanager die entsprechenden
Sicherheitseinstellungen fest.
Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120.
Weitere Aktionen für
eine Richtlinie
ausführen
Wählen Sie im linken Feld die Automatisierungsrichtlinie,
für die Sie eine Aktion ausführen möchten, klicken Sie auf
Aktionen und dann auf die gewünschte Option.
Die verfügbaren Aktionen sind mit denen im Kontextmenü
identisch.
Siehe "Info zum Kontextmenü" auf Seite 226.
Eine Richtlinie testen
Wählen Sie im linken Bereich die zu testende
Automatisierungsrichtlinie aus und klicken Sie dann im
rechten Bereich auf Automatisierungsrichtlinie testen.
Sie können den Automatisierungsrichtlinientest verwenden,
um zu testen, ob alle Richtlinienkomponenten konsistent
sind und die Eingabeparameter ordnungsgemäß zugeordnet
wurden. Der Test führt die Richtlinie aus und die Ergebnisse
der Aktion werden im Job-/Aufgabe-Protokoll angezeigt.
Verwenden von Richtlinien
Erstellen und Ändern von geplanten Automatisierungsrichtlinien
Erstellen und Ändern von geplanten
Automatisierungsrichtlinien
Automatisierungsrichtlinien können einen beliebigen Notification Server-Zeitplan
verwenden, wie z. B. einen gemeinsam genutzten Zeitplan oder einen festgelegten
benutzerdefinierten Zeitplan. Wartungsfenster (die auf verwalteten Computern
definiert sind) können nicht zur Planung von Automatisierungsrichtlinien
verwendet werden. Wenn eine Automatisierungsrichtlinie ausgelöst wird, werden
die entsprechenden Aktionen sofort ausgeführt. Sie können eine
Automatisierungsrichtlinie nicht zur Ausführung zu einem späteren Zeitpunkt
planen, nachdem diese ausgelöst wurde.
Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474.
Siehe "Verwalten von Automatisierungsrichtlinien" auf Seite 476.
Hinweis: In diesem Themenbereich werden die mit Notification Server
bereitgestellten Standardoptionen abgedeckt. Lösungen können über erweiterte
oder neue Optionen verfügen. Weitere Informationen finden Sie in der
Dokumentation zur jeweiligen Lösung.
So erstellen oder ändern Sie ein geplante Automatisierungsrichtlinie
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Automatisierungsrichtlinien".
2
Auf der Seite "Automatisierungsrichtlinien" auf der Registerkarte "Zeitpläne"
haben Sie folgende Möglichkeiten:
3
So erstellen Sie eine neue
Richtlinie
1
Klicken Sie auf "Neue Richtlinie".
2
Geben Sie im Dialogfeld "Name der neuen
Automatisierungsrichtlinie" einen Namen ein und
klicken Sie auf "OK".
So ändern Sie eine
bestehende Richtlinie
Wählen Sie im linken Teilfenster die gewünschte
Richtlinie aus.
(Optional) Bearbeiten Sie im rechten Bereich den Richtliniennamen und die
Beschreibung, indem Sie auf die entsprechenden Felder klicken.
479
480
Verwenden von Richtlinien
Erstellen und Ändern von geplanten Automatisierungsrichtlinien
4
Wählen Sie in der Dropdown-Liste Zeitplan den gewünschten Zeitplan aus.
Am/Um
Geben Sie Datum, Uhrzeit und
Wiederholungshäufigkeit in die jeweiligen Felder ein.
Gemeinsam genutzter
Zeitplan
Wählen Sie in der Dropdown-Liste "Gemeinsam
genutzten Zeitplan auswählen" den gewünschten
Zeitplan aus.
Siehe "Verwalten der gemeinsam genutzten Zeitpläne"
auf Seite 135.
5
Geben Sie im Bereich "Details" unter "Datenquelle" die gewünschte
Datenquelle an.
Siehe "Angeben der Datenquelle für Automatisierungsrichtlinien" auf Seite 484.
6
Wählen Sie unter "Bedingungen" in der Dropdown-Liste "Auswertungsregel"
die gewünschte Auswertungsregel aus:
Für gefüllte
Verarbeitet die Datenquellentabelle als einzelne Einheit.
Datensätze ausführen Wenn die Richtlinie ausgelöst wird, wird die Aktion nur
ausgeführt, wenn die Tabelle mindestens eine Zeile enthält;
die Richtlinie wird nur ein Mal ausgeführt.
Sie müssen diese Option verwenden, wenn die Datenquelle
Informationen in einer HTML-Datei und nicht in einer Tabelle
enthält.
Mit dieser Option können Sie auf alles in einer einzelnen
Spalte abzielen, wie z. B. einer Liste von GUIDs. Sie können
dynamische Parameter zur Unterscheidung von
Zielcomputern festlegen. In diesem Fall müssen Sie
"Ausführen" für jede Datensatzoption festlegen.
Für jeden Datensatz
ausführen
Wertet die Datenquelltabelle Zeile für Zeile aus. Dieses
Vorgehen ermöglicht es Ihnen, Felder pro Zeile als
dynamische Parameter für die angegebenen Aktionen
einzusetzen. Diese Aktion wird nur ein Mal pro Zeile
ausgeführt.
Immer ausführen
Führt die festgelegten Aktionen ohne Verwendung einer
Datenquelle aus.
Diese Option ist nur dann verfügbar, wenn keine Datenquelle
angegeben wird.
Verwenden von Richtlinien
Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien
7
Geben Sie unter "Aktionen" die gewünschte Aufgabe bzw. den Job an und
legen Sie erforderliche Eingabeparameter fest.
Siehe "Festlegen der Aktion für Automatisierungsrichtlinien" auf Seite 486.
8
Klicken Sie auf "Übernehmen", um die Richtlinieneinstellungen zu speichern.
9
(Optional) Um zu gewährleisten, dass alle Richtlinienkomponenten konsistent
und die Eingabeparameter ordnungsgemäß zugeordnet sind, klicken Sie auf
"Automatisierungsrichtlinie testen".
Dieser Test ist lediglich eine interne Überprüfung und hat keine Auswirkung
auf Ressourcen.
Erstellen und Ändern von meldungsbasierten
Automatisierungsrichtlinien
Automatisierungsrichtlinien können eine interne Notification Server-Meldung
als Auslöser verwenden. Die für diesen Zweck vorhandenen Meldungen sind
vordefiniert. Diese Meldungen beziehen sich auf Notification Server-Ereignisse
wie die Erkennung, Erstellung oder Löschung von Ressourcen, die Erkennung
neuer Computer oder den Start von Notification Server-Diensten. Lösungen stellen
u. U. zusätzliche lösungsspezifische Meldungen bereit. Wenn eine
Automatisierungsrichtlinie ausgelöst wird, werden die entsprechenden Aktionen
sofort ausgeführt. Nachdem eine Automatisierungsrichtlinie ausgelöst wurde,
können Sie sie nicht zur Ausführung zu einem späteren Zeitpunkt konfigurieren.
Siehe "Infos zu Automatisierungsrichtlinien" auf Seite 474.
Siehe "Verwalten von Automatisierungsrichtlinien" auf Seite 476.
Hinweis: In diesem Themenbereich werden die mit Notification Server
bereitgestellten Standardoptionen abgedeckt. Lösungen können über erweiterte
oder neue Optionen verfügen. Weitere Informationen finden Sie in der
Dokumentation zur jeweiligen Lösung.
So erstellen oder ändern Sie eine meldungsabhängige Automatisierungsrichtlinie
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Automatisierungsrichtlinien".
2
Auf der Seite "Automatisierungsrichtlinien" auf der Registerkarte
"Systemmeldungen" haben Sie folgende Möglichkeiten:
481
482
Verwenden von Richtlinien
Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien
So erstellen Sie eine neue
Richtlinie
1
Klicken Sie auf "Neue Richtlinie".
2
Geben Sie im Dialogfeld "Name der neuen
Automatisierungsrichtlinie" einen Namen ein und
klicken Sie auf "OK".
So ändern Sie eine
bestehende Richtlinie
Wählen Sie im linken Teilfenster die gewünschte
Richtlinie aus.
3
(Optional) Bearbeiten Sie im rechten Bereich den Richtliniennamen und die
Beschreibung, indem Sie auf die entsprechenden Felder klicken.
4
Wählen Sie in der Dropdown-Liste "NS-Nachricht" die gewünschte Meldung
aus.
5
Geben Sie im Bereich "Details" unter "Datenquelle" die gewünschte
Datenquelle an.
Siehe "Angeben der Datenquelle für Automatisierungsrichtlinien" auf Seite 484.
Verwenden von Richtlinien
Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien
6
Wählen Sie unter "Bedingungen" in der Dropdown-Liste "Auswertungsregel"
die gewünschte Auswertungsregel aus:
Für gefüllte
Verarbeitet die Datenquellentabelle als einzelne Einheit.
Datensätze ausführen Wenn die Richtlinie ausgelöst wird, wird die Aktion nur
ausgeführt, wenn die Tabelle mindestens eine Zeile enthält;
die Richtlinie wird nur ein Mal ausgeführt.
Sie müssen diese Option verwenden, wenn die Datenquelle
Informationen in einer HTML-Datei und nicht in einer Tabelle
enthält.
Mit dieser Option können Sie auf alles in einer einzelnen
Spalte abzielen, wie z. B. einer Liste von GUIDs. Sie können
dynamische Parameter zur Unterscheidung von
Zielcomputern festlegen. In diesem Fall müssen Sie
"Ausführen" für jede Datensatzoption festlegen.
Für jeden Datensatz
ausführen
Wertet die Datenquelltabelle Zeile für Zeile aus. Dieses
Vorgehen ermöglicht es Ihnen, Felder pro Zeile als
dynamische Parameter für die angegebenen Aktionen
einzusetzen. Diese Aktion wird nur ein Mal pro Zeile
ausgeführt.
Nachrichtenverarbeitung Evaluiert den Text der Meldung der Datenquelle und
verwendet die entsprechenden Parameter in den
angegebenen Aktionen.
Diese Option ist nur verfügbar, wenn eine
Meldungsdatenquelle verwendet wird.
Immer ausführen
Führt die festgelegten Aktionen ohne Verwendung einer
Datenquelle aus.
Diese Option ist nur dann verfügbar, wenn keine Datenquelle
angegeben wird.
7
Geben Sie unter "Aktionen" die gewünschte Aufgabe bzw. den Job an und
legen Sie erforderliche Eingabeparameter fest.
Siehe "Festlegen der Aktion für Automatisierungsrichtlinien" auf Seite 486.
483
484
Verwenden von Richtlinien
Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien
8
Klicken Sie auf "Änderungen speichern", um die Richtlinieneinstellungen zu
speichern.
9
(Optional) Um zu gewährleisten, dass alle Richtlinienkomponenten konsistent
und die Eingabeparameter ordnungsgemäß zugeordnet sind, klicken Sie auf
"Automatisierungsrichtlinie testen".
Dieser Test ist lediglich eine interne Überprüfung und hat keine Auswirkung
auf Ressourcen.
Angeben der Datenquelle für Automatisierungsrichtlinien
Die Datenquelle der Automatisierungsrichtlinie bestimmt, welche Computer
berücksichtigt und welche Aktionen auf ihnen ausgeführt werden sollen. Eine
Automatisierungsrichtlinie kann Parameter aus der Datenquelle extrahieren und
sie dann als Eingabeparameter für Aufgaben oder Jobs verwenden.
Siehe "Erstellen und Ändern von geplanten Automatisierungsrichtlinien"
auf Seite 479.
Siehe "Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien"
auf Seite 481.
Sie können externe Datenquellen wie Berichte und Meldungen verwenden, oder
Sie können eine Abfrage zur Extrahierung vom CMDB verwenden. Eine externe
Datenquelle wie ein Bericht kann von einer beliebigen Anzahl
Automatisierungsrichtlinien verwendet werden. Sie müssen sorgfältig sein, wenn
Sie Berichte verwenden, weil diese später geändert und die Parameter, von denen
einige Aktionen abhängen, geändert oder entfernt werden könnten. Falls eine
Aktion einen erforderlichen Parameter nicht von einem Datenquellenbericht her
festlegen kann, verwendet sie den Standardwert, der in der
Automatisierungsrichtlinie eingestellt ist.
Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte"
auf Seite 570.
SQL- und Ressourcenabfragen sind in der Definition der Automatisierungsrichtlinie
eingebettet. Sie können Abfragen nicht zwischen Automatisierungsrichtlinien
teilen, und Sie können nicht direkt auf die Abfragen (die auch als Datenquellen
bekannt sind) zugreifen, die Komponenten von Berichten sind. Wenn Sie eine
Berichtabfrage verwenden möchten, können Sie den SQL-Code aus dem Bericht
kopieren und in die Automatisierungsrichtlinie einfügen.
Eine Automatisierungsrichtlinie, die kein Ziel für ihre Aktion definiert, erfordert
keine Datenquelle. Beispiel: Eine Richtlinie, die eine Meldung an den Administrator
sendet, oder eine Aufgabe auf dem Notification Server-Computer ausführt.
Verwenden von Richtlinien
Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien
So geben Sie die Datenquelle der Automatisierungsrichtlinie an
1
Klicken Sie bei Bedarf am Ende der Leiste "Details" auf den Pfeil nach unten,
um das Fenster "Details" zu erweitern.
2
Wählen Sie im Fenster "Details" unter "Datenquelle" in der Dropdown-Liste
"Datenquelle" die passende Option aus:
Bericht
Verwenden Sie die Ergebnisse eines Berichts.
1
Klicken Sie im Feld "Bericht" auf "Berichtname".
2
Wählen Sie im Fenster "Bericht auswählen" den
entsprechenden Bericht aus und klicken Sie dann auf "OK".
Rohe SQL-Abfrage Verwenden Sie die Ergebnisse einer SQL-Abfrage.
1
Klicken Sie auf "Abfrage bearbeiten".
2
Geben Sie im Fenster "Datenquelle" die SQL-Abfrage an, die
Sie verwenden möchten, und klicken Sie dann auf "OK".
Siehe "Definieren einer SQL-Abfrage für einen Filter"
auf Seite 437.
Wenn Sie eine Abfrage von einem vorhandenen Filter oder Bericht
wieder verwenden möchten, können Sie den Inhalt der
Registerkarte "Gelöste Abfrage" vom entsprechenden Filter oder
der Berichtabfrage kopieren. Sie können sie dann auf der
Registerkarte "Abfrageauflösung" im Fenster "Datenquelle"
einfügen. Nun können Sie den SQL-Code nach Bedarf ändern.
Beachten Sie, dass auf der Registerkarte "Abfrageauflösung" alle
Parameter der Abfrage durch die angegebenen Testwerte ersetzt
wurden.
Ressourcenabfrage Verwenden Sie die Ergebnisse einer Ressourcenabfrage.
1
Klicken Sie auf "Abfrage bearbeiten".
2
Geben Sie im Fenster "Datenquelle" die Ressourcenabfrage
an, die Sie verwenden möchten, und klicken Sie dann auf
"OK".
Siehe "Definieren einer Ressourcenabfrage für einen Filter"
auf Seite 435.
Meldung
Verwenden Sie die Informationen in der Meldung, die die
Richtlinie ausgelöst hat.
Keiner
Es ist keine Datenquelle erforderlich. Die
Automatisierungsrichtlinie braucht kein Ziel für ihre Aktion zu
definieren.
485
486
Verwenden von Richtlinien
Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien
Festlegen der Aktion für Automatisierungsrichtlinien
Bei Aktionen für Automatisierungsrichtlinien handelt es sich um Jobs und
Aufgaben. Symantec Management-Plattform liefert einen Satz von Aufgaben, die
Sie verwenden können, und durch Lösungen können weitere hinzugefügt werden.
Sie können Ihre eigenen Aufgaben erstellen und die Optionen Ihren Anforderungen
entsprechend erweitern. Wenn Ihre Symantec Management-Plattform Teil einer
Hierarchie ist, können weitere Aufgaben und Jobs in der übergeordneten Symantec
Management-Plattform abwärts repliziert werden.
Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497.
Siehe "Erstellen und Ändern von geplanten Automatisierungsrichtlinien"
auf Seite 479.
Siehe "Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien"
auf Seite 481.
Eine Automatisierungsrichtlinie enthält möglicherweise nur eine Aktion, bei der
es sich unter Umständen um eine Aufgabe oder einen Job handeln kann, der auf
alle Zielcomputer der Richtlinie angewendet wird. Wenn Sie mehrere Aufgaben
einschließen möchten, müssen Sie sie in einen geeigneten Job einbinden. Außerdem
müssen Sie mehrere Automatisierungsrichtlinien mit den entsprechenden
Auslösern, Datenquellen und Aktionen erstellen.
Warnung: Eine beliebige Anzahl von Automatisierungsrichtlinien kann einen Job
oder eine Aufgabe gemeinsam nutzen. Wenn Sie eine Aufgabe ändern, die in einer
Automatisierungsrichtlinie verwendet werden soll, können sich Ihre Änderungen
auf viele anderen Richtlinien auswirken. Sie ziehen es möglicherweise vor, die
relevante Aufgabe zu duplizieren und die geänderte Duplizierung in der Richtlinie
zu verwenden.
Aufgaben können sowohl statische als auch dynamische Eingabeparameter
enthalten. Dynamische Parameter werden mit den Werten festgelegt, die aus der
Datenquelle extrahiert werden, sobald die Richtlinie ausgelöst wird. Statische
Parameter verfügen über innerhalb der Aufgabe festgelegte Werte. Es sind bei
jedem Ausführen der Aufgabe die gleichen Werte.
Fehleraktionen oder Rückgabecodes können in einer Automatisierungsrichtlinie
nicht festgelegt werden. Somit müssen Sie sie bei Bedarf in der Aufgabe
konfigurieren.
Verwenden von Richtlinien
Erstellen und Ändern von meldungsbasierten Automatisierungsrichtlinien
So legen Sie Aktionen für Automatisierungsrichtlinien fest
1
Klicken Sie im Fenster "Details" unter "Aktionen" im Feld "Job/Aufgabe
ausführen" auf "Aufgabe auswählen".
2
Wählen Sie im Fenster "Aufgabe auswählen" im linken Teilfenster den
entsprechenden Job oder die entsprechende Aufgabe aus, und klicken Sie
anschließend auf "OK".
Siehe "Fenster "Aufgabe auswählen"" auf Seite 487.
3
(Optional) Klicken Sie auf "Eingabeparameter bearbeiten", und geben Sie
anschließend im Dialogfeld "Job/Aufgabe bearbeiten - Eingabeparameter"
Folgendes für jeden Aktionsparameter an:
Datenquelle
Das Feld "Datenquelle", das den Parameter liefert.
Wählen Sie die entsprechende Option aus der Dropdown-Liste
aus:
Benutzerdefinierter
Wert
■
Ergebnisse als HTML-Datei
■
Ergebnisse als CSV-Datei
■
Ergebnisse als Textdatei
■
Zeilenanzahl
■
Benutzerdefiniert
Der Wert, der verwendet wird, wenn für die Datenquelle
"Benutzerdefiniert" festgelegt wird. Dieser Wert ist die
verwendete Standardeinstellung, wenn das Feld "Angegebene
Datenquelle" nicht verfügbar ist.
Dieses Feld wird nicht angezeigt, wenn keine Eingabeparameter erforderlich
sind.
4
(Optional) Klicken Sie auf "OK", um das Fenster "Job/Aufgabe bearbeiten Eingabeparameter" zu schließen.
5
Klicken Sie auf "Änderungen speichern".
Fenster "Aufgabe auswählen"
Im Fenster "Aufgabe auswählen" können Sie den Job oder die Aufgabe auswählen,
der/die durchgeführt werden soll, wenn die Automatisierungsrichtlinie ausgelöst
wird.
Siehe "Festlegen der Aktion für Automatisierungsrichtlinien" auf Seite 486.
Im linken Teilfenster wird die Ordnerstruktur "Task Management" angezeigt. Es
enthält alle Aufgaben, die für die Verwendung in Automatisierungsrichtlinien
487
488
Verwenden von Richtlinien
Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben
zur Verfügung stehen. Im rechten Teilfenster wird die Seite
"Aufgabenkonfiguration" für die ausgewählte Aufgabe angezeigt. Hier können
Sie alle notwendigen Änderungen vornehmen.
Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497.
So wählen Sie einen Job oder eine Aufgabe aus
1
Wählen Sie im linken Teilfenster den Job oder die Aufgabe aus, den/die Sie
verwenden möchten.
2
(Optional) Nehmen Sie im rechten Teilfenster alle notwendigen
Konfigurationsänderungen am Job oder an der Aufgabe vor.
3
Klicken Sie auf "OK".
Erstellen und Ändern von
Automatisierungsrichtlinien-Aufgaben
Notification Server wird mit einem Satz vordefinierter
Automatisierungsrichtlinien-Aufgaben bereitgestellt. Sie können sie in Ihren
Automatisierungsrichtlinien und als Vorlage zur Erstellung Ihrer eigenen
benutzerdefinierten Aufgaben und Jobs verwenden.
Siehe "Festlegen der Aktion für Automatisierungsrichtlinien" auf Seite 486.
Siehe "Aufgabe "Einer Organisationsgruppe zuweisen"" auf Seite 489.
Siehe "Aufgabe "Einen Bericht per E-Mail versenden"" auf Seite 489.
Siehe "Aufgabe "E-Mail versenden"" auf Seite 489.
Siehe "Aufgabe "Bericht ausführen"" auf Seite 490.
So erstellen oder ändern Sie eine Automatisierungsrichtlinienaufgabe
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs
und Aufgaben".
2
Erweitern Sie im linken Teilfenster den Ordner "Jobs und Aufgaben" >
"Systemjobs und -aufgaben" > "Notification Server" >
"Automatisierungsrichtlinien-Aufgaben" und wählen Sie eine der folgenden
Optionen aus:
Verwenden von Richtlinien
Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben
So erstellen Sie einen neuen 1
Job oder eine Aufgabe
2
Klicken Sie mit der rechten Maustaste auf den
Ordner "Automatisierungsrichtlinien-Aufgaben"
und klicken Sie dann auf "Neu".
Klicken Sie auf die entsprechende Option:
■
Serverjob
■
Clientjob
■
Aufgabe
So erstellen Sie einen neuen Klicken Sie mit der rechten Maustaste auf den Job bzw.
Job oder eine neue Aufgabe die Aufgabe, und klicken Sie dann auf "Duplizieren".
unter Verwendung eines
vorhandenen Jobs bzw. einer
Aufgabe als Vorlage
So ändern Sie einen
vorhandenen Job bzw. eine
Aufgabe
Klicken Sie auf den Job bzw. die Aufgabe.
3
Machen Sie im rechten Teilfenster die entsprechenden Angaben.
4
Klicken Sie auf "Änderungen speichern".
Aufgabe "Einer Organisationsgruppe zuweisen"
Hier können Sie Ressourcen einer Organisationsgruppe zuweisen.
Siehe "Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben"
auf Seite 488.
Aufgabe "Einen Bericht per E-Mail versenden"
Hier können Sie den ausgewählten Bericht als Anhang einer E-Mail versenden.
Sie können diese Aufgabe als Teil eines Jobs verwenden, zu dem auch die Aufgabe
einer Berichtausführung zur Erstellung des entsprechenden Berichts gehört.
Siehe "Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben"
auf Seite 488.
Aufgabe "E-Mail versenden"
Hier können Sie eine E-Mail mit von Ihnen definierten Informationen an bestimmte
Benutzer senden. Die E-Mail kann den Status, die Produktlizenz oder andere
Informationen enthalten.
489
490
Verwenden von Richtlinien
Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben
Siehe "Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben"
auf Seite 488.
Aufgabe "Bericht ausführen"
Hier können Sie einen Bericht ausführen.
Sie können diese Aufgabe als Teil eines Jobs verwenden, zu dem auch die Aufgabe
zum E-Mailen eines Berichts gehört, um den Bericht an die richtigen Benutzer
oder den Notification Server-Administrator zu senden.
Siehe "Erstellen und Ändern von Automatisierungsrichtlinien-Aufgaben"
auf Seite 488.
Kapitel
22
Verwenden von Aufgaben
In diesem Kapitel werden folgende Themen behandelt:
■
Informationen zu Task Management
■
Task Management-Komponenten
■
Sequenzieren von Aufgaben
■
Verwendung von Aufgaben, Jobs und Richtlinien
■
Informationen zum Portal "Jobs und Aufgaben"
■
Aktualisieren eines Web-Part im Job- und Aufgabenportal
■
Erstellen einer Aufgabe
■
Erstellen eines Jobs
■
Verteilen eines Task Server
■
Infos zur Verteilung von Task Servern
■
Infos zur Skalierung von Task Servern
■
Wie Task Server die Tickle-Funktion verwendet
■
Ausführen eines Jobs oder einer Aufgabe
■
Beenden von Jobs oder Aufgaben
■
Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem Job
■
Dialogfeld "Neuer Zeitplan"
■
Erstellen von Aufgaben zur Ein- oder Ausgabe von Aufgabeneigenschaften
Erhalten von Eingabeeigenschaften für Aufgaben
■
Ändern der Client Task Agent-Einstellungen
492
Verwenden von Aufgaben
Informationen zu Task Management
■
Bereinigen von Aufgabedaten
■
Seite "Zusammenfassungsdaten aktualisieren"
■
Seite "Aufgabendienstzuweisungen aktualisieren"
■
Anzeigen des Aufgabenstatus auf dem Symantec Management-Agent
■
Anzeigen und Bearbeiten von Berechtigungen für einen Aufgabentyp
■
Erweiterte Aufgabenoptionen
■
Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden
■
Aufgabentypen
Informationen zu Task Management
Das Task Management stellt die Aufgabensequenzierung und -automatisierung
für Symantec-Lösungen zur Verfügung. Mithilfe der Aufgabensequenzierung
können Sie komplexe Verwaltungsvorgänge in einem einzelnen Job durchführen.
Aufgaben können in einem Job sequenziell angeordnet werden, wodurch Sie
höhere Flexibilität bei Ihrer Arbeit haben. Die Funktionsweise ähnelt der der
Job-Engine der Symantec Deployment Solution. Jedoch ist Task Management in
die Symantec Management-Plattform integriert. Dadurch kann der übrige
Symantec-Lösungskatalog Nutzen aus ihren leistungsfähigen Funktionen ziehen.
Siehe "Sequenzieren von Aufgaben" auf Seite 495.
Sie können Aufgaben basierend auf Ereignissen im System oder Änderungen in
der Datenbank automatisch ausführen. Sie können Aufgaben auch automatisch
ausführen, damit Computer weiterhin mit den Richtlinien konform sind.
Task Server ähneln Package Servern dahingehend, dass sie entwickelt wurden,
um auf einem separaten Server eingerichtet zu werden, und sehr kompakt sind.
Task Server und Package Server sind Site Services und werden auf einem Site
Server installiert. Computer kann einem bestimmten Site Server entweder nach
Computername oder Subnetz zugewiesen werden.
Siehe "Info zu Site Services" auf Seite 141.
Sie können dieses "Jobs und Aufgaben"-Portal beim Erstellen, Ausführen oder
Planen von Jobs und Aufgaben verwenden. Die Aufgabekomponenten begleiten
diese Aufträge und Aufgaben ohne Probleme.
Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497.
Siehe "Task Management-Komponenten" auf Seite 493.
Verwenden von Aufgaben
Task Management-Komponenten
Task Management umfasst die folgenden Funktionen:
■
Führt mehrere Aufgaben in einer definierten Reihenfolge aus, die als Job
bezeichnet wird.
Siehe "Erstellen eines Jobs" auf Seite 499.
■
Damit kann den Benutzern eine Logik zur Verarbeitung von Aufgabenfehlern
oder anderen Rückgabecodes zur Verfügung gestellt werden.
Siehe "Erweiterte Aufgabenoptionen" auf Seite 516.
■
Enthält leistungsfähige Kommandozeilen- und VBscript-Funktionen.
Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532.
Siehe "Aufgabenseite "Skript auf Server ausführen"" auf Seite 534.
■
Stellt vordefinierte Energieverwaltungsaufgaben zur Verfügung.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management
bereitgestellt werden" auf Seite 517.
■
Führt clientseitige und serverseitige Aufgaben aus.
Siehe "Verteilen eines Task Server" auf Seite 502.
■
Stellt schnelle Funktionen für laufende Jobs zur Verfügung, wie beispielsweise
die Optionen "Jetzt ausführen" und Statusrückmeldungen annähernd in
Echtzeit.
Siehe "Ausführen eines Jobs oder einer Aufgabe" auf Seite 505.
Siehe "Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem
Job" auf Seite 507.
Siehe "Aktualisieren eines Web-Part im Job- und Aufgabenportal" auf Seite 498.
Siehe "Anzeigen des Aufgabenstatus auf dem Symantec Management-Agent"
auf Seite 515.
■
Verwendet die Aufgaben in mehreren Jobs erneut oder erlaubt das Klonen und
Ändern von Aufgaben nach Wunsch.
Task Management-Komponenten
Task Management-Arbeiten mittels Nutzung verschiedener Komponenten. Diese
Komponenten stimmen die Zuweisung und die Leistung von Aufgaben und
Aufträgen auf den verbundenen Clientcomputern ab.
Siehe "Informationen zu Task Management" auf Seite 492.
Siehe "Wie Task Server die Tickle-Funktion verwendet" auf Seite 503.
493
494
Verwenden von Aufgaben
Task Management-Komponenten
Tabelle 22-1
Task Management-Komponenten
Komponente
Beschreibung
Task Server
Diese Komponente verteilt Aufträge und Aufgaben auf dem
Netzwerk, und sie kann auf dem Notification Server oder
auf einem Remote-Computer ausgeführt werden.
Der Task Server hat die Fähigkeit, in Verbindung mit den
registrierten Clientcomputern Tickles auszuführen. Diese
Tickle- Fähigkeit besteht unabhängig von der
Tickle-Serverkomponente auf dem Notification ServerComputer. Der Task Server sendet die Statusangaben zum
Data Loader. Er sendet auch die Tickles, den Auftrag und
die Aufgabeninformationen an den Client Task Agent.
Tickle-Server
Der Tickle-Server benachrichtigt den Task Server, wann
und wo Aufgaben auf den verbundenen Client-Computern
ausgeführt werden sollen. Der Tickle-Server sendet dann
Tickles an diese verbundenen Client-Computer und sendet
dann über HTTP(S) XML-Dateien mit den Job- oder
Aufgabeninformationen. Außerdem erfasst der Tickle-Server
Statusinformationen und leitet diese über HTTP(S) an die
Konfigurationsmanagement-Datenbank (CMDB) weiter.
Diese Komponente wird ausschließlich auf dem Notification
Server-Computer ausgeführt. Sie sendet ein IP-Tickle-Paket
an Task Server, wenn einer der Clients einen Job oder eine
Aufgabe auszuführen hat.
Data Loader
Diese Komponente erhält Statusinformationen von Task
Servern und speichert sie im Arbeitsspeicher, bis sie an die
CMDB gesendet werden können. Der Data Loader verbessert
die Skalierbarkeit, indem Statusinformationen für mehrere
hundert Clients zur selben Zeit empfangen werden können,
ohne den SQL Server zu überlasten.
Diese Komponente wird auch auf jedem Remote-Task Server
ausgeführt und stellt Daten in die Warteschlange, bis sie
an den Notification Server gesendet werden können.
Verwenden von Aufgaben
Sequenzieren von Aufgaben
Komponente
Beschreibung
Client Task Agent
Dieser Agent läuft auf Clientcomputern und führt die
folgenden Aktionen aus:
■
Akzeptiert Tickles von einem Task Server.
■
Empfängt die Auftrags- und die Aufgabeninformationen.
Gibt die Informationen an eine Behandlungsroutine
weiter.
■ Sendet die Statusinformationen an den Task Server
zurück.
■
Dieser Agent wird automatisch mit dem Symantec
Management-Agent installiert.
Hinweis: Wenn Sie den Symantec Management-Agent auf
einem Computer installieren, gibt es eine Verzögerung,
bevor der Client Task Agent auf dem Notification Server
registriert wird. Alle Aufgaben, die während dieser Zeit
(gewöhnlich ca. 10 Minuten) diesen Computer als Ziel haben,
werden in die Warteschlange gestellt, bis der Client Task
Agent registriert wurde. Nachdem der Client Task Agent
registriert wurde, werden die Aufgaben sofort ausgeführt.
Sequenzieren von Aufgaben
Mithilfe der Aufgabensequenzierung können Sie komplexe Verwaltungsvorgänge
in einem einzelnen Job durchführen. Aufgaben können in einem Job sequenziell
angeordnet werden, wodurch Sie höhere Flexibilität bei Ihrer Arbeit haben.
Siehe "Informationen zu Task Management" auf Seite 492.
Tabelle 22-2
Prozess für das Sequenzieren von Aufgaben
Schritt
Aktion
Beschreibung
Schritt 1
(Optionale) Verteilen
von Task Servern
Mithilfe von Task Servern können Sie Ihre Jobs
und Aufgaben auf Computer in Ihrem Netzwerk
verteilen. Dann können die Jobs und Aufgaben auf
verwalteten Computern ausgeführt werden.
Ihr erster Task Server, der auf dem Notification
Server-Computer ausgeführt wird, kann als Server
für bis zu 500 Computer dienen. Wenn Sie mehr
als 500 Computer haben, sollten Sie einen oder
mehrere Task Server verteilen.
Siehe "Verteilen eines Task Server" auf Seite 502.
495
496
Verwenden von Aufgaben
Verwendung von Aufgaben, Jobs und Richtlinien
Schritt
Aktion
Beschreibung
Schritt 2
Erstellen einer Aufgabe Aufgaben, die auf Notification Server oder
verwalteten Computern ausgeführt werden.
Siehe "Erstellen einer Aufgabe" auf Seite 499.
Schritt 3
Erstellen eines Jobs
Jobs führen Aufgaben, andere Jobs und
Bedingungen aus.
Siehe "Erstellen eines Jobs" auf Seite 499.
Schritt 4
Ausführen von Jobs
sowie Aufgaben und
Anzeigen des
Echtzeitstatus
Jobs und Aufgaben können auf Notification Server
oder verwalteten Computern ausgeführt werden.
Anzeigen des Status der Aufgabe oder des Jobs bei
Ausführung.
Siehe "Ausführen eines Jobs oder einer Aufgabe"
auf Seite 505.
Verwendung von Aufgaben, Jobs und Richtlinien
Aufgaben, Jobs und Richtlinien haben unterschiedliche Verwendungszwecke in
Notification Server. Der jeweilige Verwendungszweck hängt davon ab, was Sie
tun möchten.
Bei einer Richtlinie handelt es sich um einen Satz von Regeln, der auf einen Satz
von Ressourcen angewendet wird (das so genannte Richtlinienziel). Eine Richtlinie
kann basierend auf einem Zeitplan oder auf eingehenden Daten ausgewertet
werden. Wenn eine Richtlinie ausgewertet wird, wird die entsprechende Aktion
vorgenommen. Diese Aktion enthält im Allgemeinen ausgeführte Aufgaben auf
den Zielressourcen, um sicherzustellen, dass sie alle der Richtlinie entsprechen.
Mit einer Richtlinie können Sie Aktionen auf bestimmte Ressourcen, die Sie als
Richtlinienziel definieren, anwenden.
Siehe "Informationen zu Symantec Management-Plattform-Richtlinien"
auf Seite 459.
Eine Aufgabe ist eine separate Aktion ohne derzeit laufende Aktionen, die Sie auf
ausgewählte Computer verteilen. Sie können Aufgaben basierend auf Ereignissen
im System oder Änderungen in der Datenbank automatisch ausführen. Sie können
Aufgaben auch automatisch ausführen, damit Computer weiterhin mit den
Richtlinien konform sind.
Ein Job ist eine Folge von Aufgaben, die in einer bestimmte Reihenfolge ausgeführt
werden.
Siehe "Informationen zu Task Management" auf Seite 492.
Verwenden von Aufgaben
Informationen zum Portal "Jobs und Aufgaben"
Verwenden Sie im Allgemeinen Richtlinien für die laufende Verwaltung und
Aufgaben, um Richtlinien durchzusetzen oder einmalige Aktionen durchzuführen.
Tabelle 22-3
Verwendung von Aufgaben, Jobs und Richtlinien
Option
Kriterien
Aufgabe
Verwenden Sie eine Aufgabe, wenn die folgenden Kriterien zutreffend
sind:
■
Job
Richtlinie
Sie müssen eine Aktion durchführen, die schnell fertig gestellt ist
(keine laufenden Aktionen).
Verwenden Sie einen Job, wenn die folgenden Kriterien zutreffend
sind:
■
Sie müssen Aktionen in einer bestimmten Reihenfolge ausführen.
■
Eine Aktion kann nützlich sein, damit ein Benutzer eine Abfolge
für eine Notification Server-Meldung erstellt oder daran gebunden
ist.
Verwenden Sie eine Richtlinie, wenn die folgenden Kriterien zutreffend
sind:
Sie haben statische Konfigurationsdaten, die an den Symantec
Management-Agent gesendet werden sollen.
■ Sie haben laufende Aktionen ohne definitives Ende.
■
Informationen zum Portal "Jobs und Aufgaben"
Über das Portal "Jobs und Aufgaben" erhalten Sie einfachen Zugriff auf die meisten
Job- und Aufgabenaktionen der Aufgabenverwaltung. Sie können dieses Portal
als Hauptausgangspunkt beim Erstellen, Ausführen, Anordnen oder Planen von
Jobs und Aufgaben verwenden.
Mehrere Web-Parts stehen auf dieser Seite zur Verfügung. Jedoch können Sie die
Seite entsprechend konfigurieren, damit die von Ihnen gewünschten Web-Parts
angezeigt werden. Mithilfe der Option "Bearbeiten" in der rechten oberen Ecke
können Sie die Web-Parts ändern, die in diesem Portal angezeigt werden.
Siehe "Informationen zu Task Management" auf Seite 492.
Siehe "Sequenzieren von Aufgaben" auf Seite 495.
Sie können bei Bedarf die Daten in jedem Teilfenster im Job- und Aufgabenportal
entweder manuell oder nach Intervall aktualisieren.
Siehe "Aktualisieren eines Web-Part im Job- und Aufgabenportal" auf Seite 498.
497
498
Verwenden von Aufgaben
Aktualisieren eines Web-Part im Job- und Aufgabenportal
Tabelle 22-4
Teilfenster, die das Portal "Jobs und Aufgaben" zur Verfügung stellt
Teilfenster
Beschreibung
Job- und
Aufgaben-QuickStart
Damit können Sie Jobs und Aufgaben erstellen, ausführen
oder planen.
Zuletzt verwendete Jobs und Damit können Sie zuletzt verwendete Jobs und Aufgaben
Aufgaben
anzeigen und Aktionen an jenen Jobs und Aufgaben
durchführen.
Task Server
Damit können Sie Ihre Task Server anzeigen und auch wie
viele Clientcomputer mit jedem Task Server verbunden sind.
Aufgabencomputer und
-geräte
Damit können Sie Ihre Task Server und verwalteten
Computer anzeigen.
Job- und Aufgabenstatus
Damit können Sie den Status Ihrer vor kurzem ausgeführten
Jobs und Aufgaben anzeigen. Mithilfe der Option
"Aktualisieren" können Sie den Echtzeitstatus nach
Ausführen einer Aufgabe oder eines Job anzeigen.
Diese Spalten sind sortierbar. Mithilfe der Option "Details"
erhalten Sie spezifischere Informationen zu einer einzelnen
Ressource.
Diese Informationen können Folgendes enthalten:
■
Rückgabecode für die Aufgabe.
■
Spezifische Fehlermeldung bei einem Fehler.
■
Aufgabenausgabe, wenn die Aufgabe so konfiguriert
wurde, dass die Skriptausgabe mit dem Aufgabenstatus
gespeichert wird.
Aktualisieren eines Web-Part im Job- und
Aufgabenportal
Sie können bei Bedarf die Daten in jedem Teilfenster im Job- und Aufgabenportal
entweder manuell oder nach Intervall aktualisieren. Mit der Option zum
Aktualisieren können Sie den Echtzeitstatus der Daten in einem Teilfenster sehen.
Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497.
So aktualisieren Sie einen Web-Part im Job- und Aufgabenportal
◆
Klicken Sie im Job- und Aufgabenportal auf das Symbol "Aktualisieren" in
dem Web-Part, den Sie aktualisieren möchten.
Verwenden von Aufgaben
Erstellen einer Aufgabe
So richten Sie eine automatische Aktualisierung für einen Web-Part im Job- und
Aufgabenportal ein
1
Klicken Sie im Job- und Aufgabenportal auf das Drop-Down-Symbol in dem
Web-Part, für den Sie eine automatisches Aktualisierung einrichten möchten.
Das Dropdown-Symbol befindet sich neben dem Symbol "Aktualisieren".
2
Aktivieren Sie "Aktualisierung alle:" und wählen Sie das
Aktualisierungsintervall aus, das Sie einrichten möchten.
Erstellen einer Aufgabe
Mithilfe vordefinierter Aufgabentypen erstellen und implementieren Sie Aufgaben
auf verwalteten Computern. Der von Ihnen gewählte Aufgabentyp hängt davon
ab, was Sie tun möchten. Viele Aufgabentypen stehen im Fenster "Task
Management" zur Verfügung. Einige Symantec liefern Lösungen auch
Aufgabentypen und Beispiejobs.
Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497.
Siehe "Sequenzieren von Aufgaben" auf Seite 495.
So erstellen Sie eine Aufgabe
1
Klicken Sie im Portal "Jobs und Aufgaben" unter "Job- und
Aufgaben-QuickStart" auf "Neuen Job oder neue Aufgabe erstellen".
2
Wählen Sie im Dialogfeld "Neue Aufgabe erstellen" im linken Teilfenster den
Aufgabentyp aus.
3
Nehmen Sie im rechten Bereich die gewünschten Einstellungen vor.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management
bereitgestellt werden" auf Seite 517.
4
Um die Aufgabe zu speichern und das Dialogfeld zu schließen, klicken Sie
auf "OK".
Erstellen eines Jobs
Sie können Jobs erstellen, die mehrere Aufgaben oder Jobs ausführen. Die zwei
Typen von Jobs sind Serverjobs und Clientjobs. Serverjobs werden auf Notification
Server ausgeführt. Clientjobs werden durch einen Task Server auf verwalteten
Computern implementiert. Der verwaltete Computer führt anschließend den Job
aus und erstattet Notification Server eine Rückmeldung.
Jobs können mehrere Aufgaben, mehrere Jobs und mehrere Bedingungen enthalten,
wodurch Sie hohe Flexibilität beim Einrichten der erforderlichen Jobfolge haben.
499
500
Verwenden von Aufgaben
Erstellen eines Jobs
Siehe "Sequenzieren von Aufgaben" auf Seite 495.
So erstellen Sie einen Job
1
Klicken Sie im Portal "Jobs und Aufgaben" unter "Job- und
Aufgaben-QuickStart" auf "Neuen Job oder neue Aufgabe erstellen".
2
Wählen Sie im Dialogfeld "Neue Aufgabe erstellen" im linken Teilfenster
"Clientjob" oder "Serverjob" aus.
Sie können jetzt den Namen des Jobs ändern und Aufgaben, Jobs oder
Bedingungen dem Job hinzufügen.
3
4
5
Um einen neuen Job einem Job hinzuzufügen, führen Sie die folgenden Schritte
in dieser Reihenfolge aus:
■
Klicken Sie auf "Neu" > "Aufgabe".
■
Wählen Sie im Dialogfeld "Neue Aufgabe erstellen" im linken Teilfenster
einen Clientjob oder Serverjob aus, und ändern Sie ggf. den Jobnamen.
■
Fügen Sie Aufgaben, Jobs oder Bedingungen dem Job hinzu.
■
Klicken Sie auf "OK", um den Job hinzuzufügen und das Dialogfeld zu
schließen.
Der hinzugefügte Job wird im rechten Teilfenster zwischen "Jobstart" und
"Stopp" angezeigt.
Um eine neue Aufgabe zu erstellen, die einem Job hinzugefügt werden soll,
führen Sie die folgenden Schritte in dieser Reihenfolge aus:
■
Klicken Sie auf "Neu" > "Aufgabe".
■
Wählen Sie im Dialogfeld "Neue Aufgabe erstellen" im linken Teilfenster
eine Aufgabe aus.
■
Nehmen Sie im rechten Bereich die gewünschten Einstellungen vor.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management
bereitgestellt werden" auf Seite 517.
■
Klicken Sie auf "OK", um die Aufgabe zu erstellen und das Dialogfeld zu
schließen.
Die neu erstellte Aufgabe wird im rechten Teilfenster zwischen "Jobstart"
und "Stopp" angezeigt.
Um eine vorhandene Aufgaben oder Jobs einem Job hinzuzufügen, führen
Sie die folgenden Schritte in dieser Reihenfolge aus:
■
Klicken Sie auf "Vorh. hinzufügen".
■
Wählen Sie im Dialogfeld "Vorhandene Aufgabe hinzufügen" im linken
Teilfenster die Aufgabe oder den Job aus, die/den Sie hinzufügen möchten.
Verwenden von Aufgaben
Erstellen eines Jobs
Die Aufgabe oder der Job wird anschließend im rechten Teilfenster des
Dialogfelds angezeigt.
■
6
7
Klicken Sie auf "OK", um die Aufgabe oder den Job hinzuzufügen und das
Dialogfeld zu schließen.
Die hinzugefügte Aufgabe oder der hinzugefügte Job werden im rechten
Teilfenster angezeigt.
Eine Drag und Drop-Funktion steht zur Verfügung. Damit können Sie die
Reihenfolge der Aufgaben oder Jobs ändern, die einem Job hinzugefügt
werden. Sie können auch die Nach-oben- bzw. Nach-unten-Tasten im
Menü verwenden, um Aufgaben, Jobs und Bedingungen zu verschieben.
Um eine Bedingung einem Job hinzuzufügen, führen Sie die folgenden Schritte
in dieser Reihenfolge aus:
■
Klicken Sie auf "Neu" > "Bedingung".
Eine Regel wird angezeigt. Sie können weitere Regeln hinzufügen, indem
Sie auf "Regel hinzufügen" klicken.
Die Regel bietet Ihnen eine Where-Klausel. Mit einer Where-Klausel
können Sie eine Aufgabe oder einen Job, einen durchzuführenden Vorgang
und eine Bedingung auswählen, um den Vorgang auf die Aufgabe oder
den Job anzuwenden.
■
Wählen Sie in einer Regel in der ersten Dropdown-Liste die Aufgabe oder
den Job und den Rückgabecode für die Bedingung aus bzw. geben sie/ihn
ein.
■
Wählen Sie im zweiten Feld den Vorgang zur Durchführung der Regel
aus.
Gleich: Das Ergebnis der Aufgabe oder des Jobs entspricht der Bedingung.
Ungleich: Das Ergebnis der Aufgabe oder des Jobs entspricht nicht der
Bedingung.
Enthält: Das Ergebnis der Aufgabe oder des Jobs enthält die Bedingung.
Größer als: Das Ergebnis der Aufgabe oder des Jobs ist größer als die
Bedingung.
Kleiner als: Das Ergebnis der Aufgabe oder des Jobs ist kleiner als die
Bedingung.
■
Im dritten Feld geben Sie die Bedingung ein.
■
Klicken Sie auf "OK", um die Bedingung zu erstellen und das Dialogfeld
zu schließen.
Sie können eine oder mehrere Aufgaben oder Jobs hinzufügen, die
entsprechend der Bedingung unter "Sonst" ausgeführt werden sollen.
Um die Änderungen zu speichern und den Modus "Bearbeiten" zu beenden,
klicken Sie auf "OK".
501
502
Verwenden von Aufgaben
Verteilen eines Task Server
Verteilen eines Task Server
Mithilfe von Task Servern können Sie Ihre Jobs und Aufgaben auf Computer in
Ihrem Netzwerk verteilen. Dann können die Jobs und Aufgaben auf verwalteten
Computern ausgeführt werden.
Siehe "Task Management-Komponenten" auf Seite 493.
Ihr erster Task Server, der auf dem Notification Server-Computer läuft, kann bis
zu 500 Computer bedienen. Wenn Sie mehr als 500 Computer haben, sollten Sie
einen oder mehrere Task Server verteilen.
Siehe "Infos zur Skalierung von Task Servern" auf Seite 503.
Symantec empfiehlt, dass Sie Task Server mit den Site-Services verteilen. Sie
können Task Server jedoch auf manuell verteilen.
Siehe "Info zu Site Services" auf Seite 141.
Siehe "Sequenzieren von Aufgaben" auf Seite 495.
Siehe "Infos zur Verteilung von Task Servern" auf Seite 502.
So verteilen Sie einen Task Server mithilfe der Site-Services
◆
Verteilen Sie einen Task Server als Site-Server.
Siehe "Erstellen und Ändern von Site Servern" auf Seite 151.
Infos zur Verteilung von Task Servern
Mithilfe von Task Servern können Sie Aufträge und Aufgaben an verschiedene
Computer im Netzwerk verteilen, auf denen Symantec Management-Agents die
Aufträge und Aufgaben ausführen können. Wenn Sie Aufträge und Aufgaben
verteilen, reduzieren Sie die Belastung des Notification Server und des
Netzwerkverkehrs. Der Symantec Management-Agent greift auf den ihm nächsten
Task Server zu, um Aufträge und Aufgaben herunterzuladen.
Jeder Notification Server wird zu einem Task Server, wenn die Task
Server-Komponente installiert ist. Sie können dann bei Bedarf weitere Task Server
verteilen.
Siehe "Verteilen eines Task Server" auf Seite 502.
Siehe "Infos zur Skalierung von Task Servern" auf Seite 503.
Siehe "Info zu Site Services" auf Seite 141.
Siehe "Info zum Konfigurieren der Einstellungen für den Site Service" auf Seite 156.
Task Server kann nur auf einem Computer installiert werden, auf dem ein
Server-Betriebssystem und IIS installiert ist. Der Hauptvorteil der Installation
Verwenden von Aufgaben
Infos zur Skalierung von Task Servern
eines Task Server auf einem Servercomputer mit installiertem IIS ist die Fähigkeit,
den Computer abzusichern.
Die Anforderungen für Task Server-Computer werden im folgenden aufgelistet:
■
Microsoft .NET Framework 2.0
■
Microsoft Windows 2000 Server SP4 oder höher
■
Microsoft Internet Information Services (IIS)
■
Symantec Management-Agent
Mindestempfehlungen für Hardware für Task Server-Computer:
■
Prozessor: Intel Pentium 4 oder Äquivalent
■
1 GB RAM
■
1 GB Speicherplatz
Infos zur Skalierung von Task Servern
Ihr erster Task Server, der auf dem Computer mit Notification Server läuft, kann
bis zu 500 Computer bedienen. Für alle 2500 Computer nach den ersten 500 sollte
jeweils ein zusätzlicher Task Server eingerichtet werden.
Siehe "Informationen zu Task Management" auf Seite 492.
Diese Empfehlungen basieren auf den Mindestempfehlungen für Hardware.
Siehe "Infos zur Verteilung von Task Servern" auf Seite 502.
Die Anzahl von verwalteten Computern, die ein Task Server bedienen kann, hängt
von der Hardware des Task Server-Computers ab.
Wie Task Server die Tickle-Funktion verwendet
Der Tickle-Server ist eine Komponente der Aufgabenverwaltung. Diese
Komponente wird nur auf dem Notification Server-Computer ausgeführt und ist
dafür verantwortlich, Task Server von bevorstehenden Aufgaben für ihre
Clientcomputer zu unterrichten. Task Server haben auch die systemeigene
Fähigkeit, Tickles an ihre registrierten Clientcomputer zu senden. Diese
Tickle-Funktion unterscheidet sich vom Tickle Server auf dem Notification
Server-Computer.
Siehe "Task Management-Komponenten" auf Seite 493.
Der Tickle Server sendet ein IP-Tickle-Paket an Task-Server, wenn einer seiner
registrierten Clientcomputer einen Auftrag oder eine Aufgabe auszuführen hat.
503
504
Verwenden von Aufgaben
Wie Task Server die Tickle-Funktion verwendet
Nach Empfang des Tickle-Pakets fordert der Task Server sofort die Aufgabenoder Auftragsinformationen vom Notification Server für seine registrierten
Clientcomputer an. Er sendet auch Tickles an seine Clientcomputer. Wenn der
Client Task Agent das Tickle-Paket empfängt, fordert er die Auftrags- oder
Aufgabeninformationen von seinem registrierten Task Server an. Die Aufgabe
wird erst ausgeführt, nachdem der Client Task Agent die Aufgabeninformationen
erhält. Statusereignisse für vollständige Aufgaben werden nach Beendung an den
registrierten Task Server zurückgesandt.
Wenn die Tickle-Pakete blockiert sind oder ihr Ziel sonst nicht erreichen können,
richtet sich der Client Task Agent automatisch an seinen registrierten Task Server,
um neue Jobinformationen anzufordern. Er führt diese Prüfung alle 5 Minuten
aus. Dieses Intervall zur Aufgabenanforderung kann in der Symantec Management
Console konfiguriert werden. Task Server-Aufgaben- und Auftragsinformationen
werden nicht durch die Konfigurationsrichtlinie des Symantec Management-Agent
empfangen. Der Client Task Agent empfängt sie direkt von seinem registrierten
Task Server. Wenn Sie den Symantec Management-Agent zur Aktualisierung
seiner Konfigurationsrichtinie zwingen, wird der Empfang von Informationen
über bevorstehende Aufgaben durch den Client Task Agent nicht erzwungen.
Siehe "Ändern der Client Task Agent-Einstellungen" auf Seite 511.
Standardmäßig verwendet der Tickle Server Port 50123 für Task Server, und Task
Server verwenden Port 50124, um Client Task Agents Tickles zu senden.
Siehe "Informationen zu Task Management" auf Seite 492.
Im folgenden Beispiel wird angenommen, dass der Client Task Agent für
ComputerA mit RemoteTaskServer1 registriert ist.
■
Ein Notification Server-Administrator weist eine Aufgabe zu, die sofort auf
ComputerA ausgeführt werden soll.
■
Der Tickle Server auf dem Notification Server-Computer sendet ein
Tickle-Paket, um RemoteTaskServer1 von der bevorstehenden Aufgabe zu
unterrichten.
■
RemoteTaskServer1 empfängt das Tickle-Paket und fordert sofort die
Jobinformationen von Notification Server an.
■
RemoteTaskServer1 sendet Tickles an ComputerA, um diesen von der
bevorstehenden Aufgabe zu unterrichten.
■
ComputerA empfängt das Tickle-Paket und fordert sofort die
Auftragsinformationen von seinem registrierten Task Server
(RemoteTaskServer1) an.
■
ComputerA empfängt die Jobinformationen und führt die Aufgabe aus.
Verwenden von Aufgaben
Ausführen eines Jobs oder einer Aufgabe
■
Nach Beendung der Aufgabe sendet ComputerA ein Statusereignis zurück an
den RemoteTaskServer1.
■
RemoteTaskServer1 speichert das Statusereignis im Arbeitsspeicher und
versucht sofort, es an den Notification Server weiterzuleiten.
■
Notification Server empfängt das Statusereignis vom RemoteTaskServer1 und
zeichnet die Informationen in der Datenbank auf.
Ausführen eines Jobs oder einer Aufgabe
Die von Ihnen erstellten Jobs und Aufgaben können auf Notification Server oder
verwalteten Computern abhängig davon ausgeführt werden, ob es sich um Serveroder Clientaufgaben handelt. Serveraufgaben sind die Aufgaben, die auf einem
Notification Server-Computer ausgeführt werden. Clientaufgaben sind die
Aufgaben, die auf einem Clientcomputer ausgeführt werden.
Wenn mehr als eine Aufgabe einem Job hinzugefügt wird, werden sie nacheinander
durchgeführt. Wenn eine Bedingung hinzugefügt wird, basieren die Aufgaben,
die durchgeführt werden, auf den Ergebnisse der Bedingung. Der Server muss
den Status einer vorherigen Aufgabe empfangen, die abgeschlossen wurde, bevor
er die nächste Aufgabe im Job startet. Es gibt unter Umständen eine Verzögerung
von wenigen Sekunden, bevor die nächste Aufgabe gestartet wird.
Siehe "Sequenzieren von Aufgaben" auf Seite 495.
Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497.
So führen Sie einen Job oder eine Aufgabe aus
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs
und Aufgaben".
2
Wählen Sie im linken Teilfenster den Job oder die Aufgabe aus, den/die Sie
ausführen möchten.
3
Fügen Sie einen Zeitplan für die Ausführung des Jobs oder der Aufgabe hinzu.
Siehe "Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem
Job" auf Seite 507.
505
506
Verwenden von Aufgaben
Beenden von Jobs oder Aufgaben
So führen Sie vorher ausgeführte Aufgaben oder Jobs erneut aus
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs
und Aufgaben".
2
Wählen Sie im Portal "Jobs und Aufgaben" im Teilfenster "Job- und
Aufgabenstatus" die Aufgabe oder den Job aus, die/den Sie erneut ausführen
möchten.
Wenn Ihnen das Teilfenster "Job- und Aufgabenstatus" nicht angezeigt wird,
klicken Sie auf "Bearbeiten" und fügen es der Portalseite hinzu.
3
Klicken Sie mit der rechten Maustaste auf die Aufgabe oder den Job, und
wählen Sie "Jetzt starten" aus.
Die Aufgabe oder der Job wird mit den gleichen Parametern (einschließlich
ausgewählte Computer) erneut ausgeführt, die bei der erstmaligen Ausführung
verwendet wurden. Wenn ein Job ausgeführt wird, wird die aktuelle Version
des Jobs mit den Aufgaben in der Reihenfolge ausgeführt, in der Sie für die
Ausführung eingerichtet wurden. Für den Namen der ausgeführten Aufgabe
wird "Re-" (Erneut/wieder ausführen) dem ursprünglichen Namen
vorangestellt.
Beenden von Jobs oder Aufgaben
Sie sollten den Job oder die Aufgabe abbrechen oder unterbrechen, die Sie für die
Ausführung eingerichtet haben oder die bereits ausgeführt wird. In diesem Fall
können Sie die Aufgabe oder den Job beenden.
Task Server erhalten die Anfrage, den Job oder die Aufgabe zu beenden und diese
Anfrage an den verwalteten Computer weiterzuleiten. Der Agent beendet
anschließend den Job oder die Aufgabe und sendet den Status zurück an
Notification Server.
Siehe "Informationen zu Task Management" auf Seite 492.
Siehe "Sequenzieren von Aufgaben" auf Seite 495.
So beenden Sie Jobs oder Aufgaben
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs
und Aufgaben".
2
Klicken Sie im Portal "Jobs und Aufgaben" im Teilfenster "Job- und
Aufgabenstatus" mit der rechten Maustaste auf einen Job oder eine Aufgabe.
Wenn Ihnen das Teilfenster "Job- und Aufgabenstatus" nicht angezeigt wird,
klicken Sie auf "Bearbeiten" und fügen es der Portalseite hinzu.
3
Wählen Sie "Stopp" aus.
Verwenden von Aufgaben
Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem Job
Hinzufügen eines Zeitplans zu einer Richtlinie,
Aufgabe oder zu einem Job
Wenn Sie die Ausführung einer Richtlinie, Aufgabe oder eines Jobs planen, haben
Sie zwei Optionen: Schnellausführung und Zeitplan. Die Schnellausführungsoption
führt die aktuelle Richtlinie, Aufgabe oder den Job sofort auf dem angegebenen
Computer aus. Die Zeitplanoption stellt mehrere Planungs- und
Zielcomputeroptionen bereit. Mit der Zeitplanoption können Sie einen Zeitplan
einstellen. Das Ziel muss anderswo definiert werden.
Siehe "Ausführen eines Jobs oder einer Aufgabe" auf Seite 505.
So fügen Sie einen Zeitplan zur Schnellausführung hinzu
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs
und Aufgaben".
2
Wählen Sie im linken Teilfenster die Richtlinie, den Job oder die Aufgabe aus,
auf die Sie die Schnellausführungsoption anwenden möchten.
3
Klicken Sie im rechten Teilfenster auf "Schnellausführung".
4
Wählen Sie im Dialogfeld "Jetzt schnell ausführen" den Namen des Computers
aus, auf dem Sie die Richtlinie, Aufgabe oder den Job ausführen möchten.
5
Klicken Sie auf "Ausführen".
So fügen Sie einen neuen Zeitplan hinzu
1
Klicken Sie in Symantec Management Console im Menü "Verwalten" auf "Jobs
und Aufgaben".
2
Wählen Sie im linken Teilfenster die Richtlinie, den Job oder die Aufgabe aus,
die Sie planen möchten.
3
Klicken Sie im rechten Teilfenster mit der Planungsoption auf "Neuer
Zeitplan".
4
Konfigurieren Sie den Zeitplan im Dialogfeld "Neuer Zeitplan".
○Siehe "Dialogfeld "Neuer Zeitplan"" auf Seite 508.
5
Klicken Sie auf "Zeitplan".
Wenn Aufgaben oder Jobs zur Ausführung markiert sind, erscheinen sie im
Abschnitt "Job- und Aufgabenstatus".
507
508
Verwenden von Aufgaben
Dialogfeld "Neuer Zeitplan"
Dialogfeld "Neuer Zeitplan"
Wenn Sie einen Zeitplan erstellen oder bearbeiten, stehen Ihnen mehrere Optionen
zur Verfügung. Richtlinien, Aufgaben oder Jobs können entweder sofort ausgeführt
oder geplant werden. Wenn die Richtlinie, Aufgabe oder der Job geplant wird,
können Sie ein bestimmtes Datum bzw. eine bestimmte Uhrzeit oder einen
gemeinsam genutzten Zeitplan auswählen.
Die meisten Zeitpläne für Richtlinien, Aufgaben oder Jobs haben eine zugewiesene
Liste von Computern, auf die der Zeitplan angewendet wird. Andere Richtlinien-,
Aufgaben- oder Jobzeitpläne wenden den Zeitplan auf die Softwareressourcen im
Softwarekatalog an.
Einige der hier gezeigten Optionen sind evtl. nicht im Dialogfeld "Neuer Zeitplan"
vorhanden. Außerdem kann das Dialogfeld "Neuer Zeitplan" andere Optionen
enthalten, die in diesem Thema nicht behandelt werden.
Siehe "Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem
Job" auf Seite 507.
Siehe "Ausführen eines Jobs oder einer Aufgabe" auf Seite 505.
Tabelle 22-5
Optionen im Dialogfeld "Neuer Zeitplan"
Option
Beschreibung
Jetzt
Führt die Richtlinie oder Aufgabe einmal baldmöglichst aus,
nachdem die Richtlinie oder Aufgabe gespeichert wurde.
Zeitplan
Führt die Richtlinie oder Aufgabe zu einer bestimmten Zeit oder
mehrmals aus.
Die folgenden Zeitplanoptionen stehen zur Verfügung:
Am/Um
Sie geben das Datum und Uhrzeit sowie die Häufigkeit der
Zeitplanwiederholungen an.
■ Gemeinsam genutzter Zeitplan
Sie wählen einen gemeinsam genutzten Zeitplan aus oder können
einen neuen erstellen, der verwendet werden soll.
■
"Wartungsfenster"
übergehen
Damit kann der Job oder die Aufgabe unabhängig von der
Einstellung im "Wartungsfenster" ausgeführt werden.
Standardmäßig wird der Job oder die Aufgabe nur im Rahmen der
Einstellungen im "Wartungsfenster" ausgeführt, sofern es
eingerichtet wurde und aktiviert ist.
Verwenden von Aufgaben
Erstellen von Aufgaben zur Ein- oder Ausgabe von Aufgabeneigenschaften Erhalten von Eingabeeigenschaften für
Aufgaben
Option
Beschreibung
Schnelles
Hinzufügen
Damit können Sie einen Computer der Liste der Computer
hinzufügen, auf die der Zeitplan angewendet wird. Geben Sie den
Namen des Computers und eine Liste der Computer ein, die dem
entsprechen, was Sie eingegeben haben und für Sie als Auswahl
angezeigt wird.
Hinzufügen
Damit können Sie Computer hinzufügen, auf die der Zeitplan
angewendet wird. Sie können Computer einzeln und nach Ziel
auswählen.
Wenn Sie Computer nach Ziel auswählen, ist im Allgemeinen
weniger Wartung als durch einen einzelnen Computer erforderlich.
Wenn die Computer, auf die Sie einen Zeitplan anwenden möchten,
sich im selben Ziel befinden, brauchen Sie den Zeitplan nicht zu
ändern, wenn sich die Zielmitgliedschaft ändert. Sie haben die
größte Flexibilität, wenn Sie Computer einzeln hinzufügen. Sie
können jeden Computer hinzufügen, unabhängig davon, wie Ihre
Ziele organisiert werden. In vielen Situationen können Sie eine
Kombination von Zielen und einzelnen Computern verwenden.
Erstellen von Aufgaben zur Ein- oder Ausgabe von
Aufgabeneigenschaften Erhalten von
Eingabeeigenschaften für Aufgaben
Eingebene Eigenschaften sind die Eigenschaften, die einer Aufgabe aus einer
bestimmten Quelle hinzugefügt werden. Aufgaben können Eingabeeigenschaften
von einem festgelegten Wert, von anderen Aufgaben oder bei Laufzeit erhalten.
Aufgaben können diese Eingabeeigenschaften (ähnlich Variablen) verwenden,
um ihre Funktionen auszuführen. Alle Eigenschaften, die für eine Aufgabe
(Eingabeeigenschaften sowie Eigenschaften, die die Aufgabe erstellt) zur Verfügung
stehen, werden als Aufgabeneigenschaften bezeichnet.
Eine Aufgabe kann ihre Aufgabeneigenschaften an andere Aufgaben ausgeben.
Wenn Sie eine Aufgabe haben, die Eigenschaften ausgibt, kann jede folgende
Aufgabe in diesem Job jene Ausgabeeigenschaften für ihre Eingabeeigenschaften
verwenden. Die Aufgaben müssen nicht gleichzeitig ausgeführt werden.
Sie benötigen keine ausgegebene Aufgabe für jede eingegebene Aufgabe.
Eingegebene Aufgaben können auch Eingaben von einem festgelegten Wert oder
bei Laufzeit erhalten.
Siehe "Informationen zu Task Management" auf Seite 492.
509
510
Verwenden von Aufgaben
Erstellen von Aufgaben zur Ein- oder Ausgabe von Aufgabeneigenschaften Erhalten von Eingabeeigenschaften für
Aufgaben
Siehe "Erweiterte Aufgabenoptionen" auf Seite 516.
So erstellen Sie eine Aufgabe, die Eigenschaften ausgibt
1
Erstellen Sie eine Aufgabe, die über die Option "Erweitert" verfügt (Beispiel:
Skript).
Siehe "Erstellen einer Aufgabe" auf Seite 499.
2
Klicken Sie auf "Erweitert".
3
Aktivieren Sie "Skriptausgabe mit Aufgabenstatus speichern".
Wenn dieses Kontrollkästchen für eine Aufgabe aktiviert ist, werden alle
seine Aufgabeneigenschaften angezeigt und stehen nachfolgenden Aufgaben
in einem Job zur Verfügung.
4
Klicken Sie auf "OK".
5
Konfigurieren Sie die Richtlinie.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management
bereitgestellt werden" auf Seite 517.
6
Klicken Sie auf "OK".
So erstellen Sie eine Aufgabe, die Eingabeeigenschaften von einer anderen Aufgabe
erhält
1
Erstellen Sie eine Skriptaufgabe. Skriptaufgaben erhalten
Eingabeeigenschaften.
Siehe "Erstellen einer Aufgabe" auf Seite 499.
2
Um diese Aufgabe zum Übergeben der Eigenschaften an eine andere Aufgabe
zu verwenden, klicken Sie auf "Erweitert", wählen Sie die Option
"Skriptausgabe mit Aufgabenstatus speichern", und klicken Sie anschließend
auf "OK".
3
Geben Sie im Abschnitt "Skriptbefehl" einen oder mehrere Token ein (Beispiel:
%!input!%).
Diese erfassen die Ausgabe.
4
Klicken Sie auf "OK".
So richten Sie Aufgaben innerhalb eines Jobs für die Eingabe ein
1
Erstellen Sie einen Job und legen darin die Aufgaben ab, die Sie für Ausgabe
und Eingabe erstellt haben. Jede ausgegebene Aufgabe muss der Aufgabe
vorausgehen, die ihre Ausgabe erhält.
Siehe "Erstellen eines Jobs" auf Seite 499.
2
Konfigurieren Sie jede eingegebene Aufgabe im Job.
Verwenden von Aufgaben
Ändern der Client Task Agent-Einstellungen
Das Fenster "Aufgabeneingabe" wird auf der rechten Seite angezeigt, wenn
Sie in folgenden Situationen auf die Aufgabe klicken: wenn eine Clientaufgabe
eine Eingabe aufweist und sich in einem Clientjob oder in einem Serverjob
befindet.
Zur Aufgabeneingabe
auffordern, immer wenn
dieser Job ausgeführt wird
Wählen Sie diese Option aus, um die Eingabe manuell
einzugeben, wenn der Job ausgeführt wird.
Aufgabeneingabe jetzt
eingeben
Wählen Sie diese Option aus, um die Aufgabeneingabe
zu diesem Zeitpunkt einzugeben.
Festgelegten Wert verwenden
Wählen Sie diese Option aus, um einen Wert zu
verwenden, der sich nicht ändert. Geben Sie den
Wert in das Feld ein, das bei Aktualisierung des
Bildschirms angezeigt wird. Wenn diese Aufgabe
eine Clientaufgabe innerhalb eines Serverjobs ist,
müssen Sie den Computer oder die Computer
auswählen, auf dem/denen die Clientaufgabe
ausgeführt wird. Alle Clientaufgaben haben diesen
Parameter als Standardeingabeparameter, wenn
sie sich innerhalb von Serverjobs befinden.
■ Ausgabe von vorheriger Aufgabe verwenden
Wählen Sie diese Option aus, um die Ausgabe einer
vorherigen Aufgabe zu verwenden. Verwenden Sie
diesen Parameter, wenn es eine ausgegebene
Aufgabe in diesem Job gibt, den Sie verwenden
möchten. Wenn der Bildschirm aktualisiert wird,
wird der Variablenname sowie eine Liste der
verfügbaren ausgegebenen Aufgaben angezeigt.
Wählen Sie die Aufgabe aus, deren Ausgabe Sie für
diese Aufgabe verwenden möchten.
■ Zur Laufzeit abfragen
Wählen Sie diese Option aus, um bei Laufzeit zur
Eingabe aufgefordert zu werden.
■
3
Klicken Sie auf "OK".
Ändern der Client Task Agent-Einstellungen
Der Client Task Agent ist Teil des Symantec Management-Agent. Er empfängt
Jobs und Aufgaben vom Task Server und führt sie auf verwalteten Computern
aus. Dann erstattet er dem Notification Server eine Rückmeldung.
511
512
Verwenden von Aufgaben
Ändern der Client Task Agent-Einstellungen
Hinweis: Wenn Sie den Symantec Management-Agent auf einem Computer
installieren, gibt es eine Verzögerung, bevor der Client Task Agent auf dem
Notification Server registriert wird. Alle Aufgaben, die während dieser Zeit
(gewöhnlich ca. 10 Minuten) diesen Computer als Ziel haben, werden in die
Warteschlange gestellt, bis der Client Task Agent registriert wurde. Nachdem der
Client Task Agent registriert wurde, werden die Aufgaben sofort ausgeführt.
Hinweis: Normalerweise öffnet der Client Task Agent eine Direktverbindung zum
Task Server auf Port 50124. Der Task Server verwendet diese Verbindung, um
dem Agent mitzuteilen, wenn neue Aufgaben verfügbar sind. Wenn jedoch ein
Proxy verwendet wird, ist keine Direktverbindung möglich, also kann der Task
Server dem Agenten nicht mitteilen, wenn neue Aufgaben verfügbar werden. Um
auf dem aktuellen Stand zu bleiben, müssen Sie den entsprechenden Wert "Task
Server auf neue Aufgaben prüfen" im Feld "Aufgabe aktualisieren" festlegen.
Siehe "Informationen zu Task Management" auf Seite 492.
Siehe "Sequenzieren von Aufgaben" auf Seite 495.
Siehe "Task Management-Komponenten" auf Seite 493.
Sie können Client Task Agent-Einstellungen ändern, um die Leistungsfähigkeit
zwischen dem Client Task Agent und dem Task Server zu verbessern. Um die
Leistungsfähigkeit zu verbessern, können Sie das Zeitintervall festlegen, mit dem
der Client Task Agent Aufgaben vom Task Server anfordern soll. Sie können die
Standardmethode definieren, mit der der Notification Server einen Task Server
auswählt. Außerdem können Sie die Aktion festlegen, die ausgeführt werden soll,
falls mehrere Task Server an einem Standort verfügbar sind.
So ändern Sie Client Task Agent-Einstellungen
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Notification Server" >
"Aufgabeneinstellungen" > "Task Agent-Einstellungen".
3
Bearbeiten Sie die erforderlichen Details.
Task Server auf neue Aufgaben
prüfen alle
Der Intervall in Minuten, nach dem der Agent
Aufgaben vom Task Server anfordern soll.
Wenn mehrere Task Server an
einem Standort verfügbar sind
Die Aktion, die Sie ausführen möchten, falls
mehrere Task Server an einer Site verfügbar sind.
Verwenden von Aufgaben
Bereinigen von Aufgabedaten
Wählen Sie die Standardmethode, ■ Task Server auswählen, mit dem der Agent die
mit der Notification Server einen
schnellste Verbindung unterhält
Task Server auswählt
■ Task Server auswählen, der zurzeit mit der
geringsten Anzahl von Computern verbunden
ist (Standardeinstellung)
4
Wählen Sie die Ziele, Computer oder Benutzer, auf die die Änderungen
angewandt werden sollen.
5
Klicken Sie auf "Änderungen speichern".
Bereinigen von Aufgabedaten
Um die Last auf Ihren Systemressourcen zu verringern, können Aufgabendaten
unter Verwendung von Reinigungsoptionen archiviert oder gelöscht werden.
Siehe "Informationen zu Task Management" auf Seite 492.
Siehe "Sequenzieren von Aufgaben" auf Seite 495.
So bereinigen Sie Aufgabendaten
1
Klicken Sie in der Symantec Management Console im Menü "Einstellungen"
auf "Alle Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Notification Server" >
"Aufgabeneinstellungen" > "Aufgabendaten bereinigen".
3
Bearbeiten Sie die erforderlichen Details.
Jeden Abend werden die aktuellen Aufgabendaten und archivierten
Aufgabendaten den folgenden Einstellungen entsprechend verschoben oder
gelöscht.
Maximale Anzahl von
Datenbankarbeitszeilen
Nachdem die Anzahl aktiver Datenbankzeilen die
Höchstzahl erreicht, werden die ältesten Zeilen
archiviert, bis die Höchstzahl nicht mehr überschritten
ist.
Datenbankarbeitszeilen sind die Datenbankzeilen, die
vor Kurzem verwendet wurden. Wir empfehlen, diese
Zahl klein zu halten, um die Last auf die
Systemressourcen zu reduzieren.
513
514
Verwenden von Aufgaben
Seite "Zusammenfassungsdaten aktualisieren"
4
(Optional) Fügen Sie einen Zeitplan hinzu, um die Aufgabendaten zu
bereinigen.
Siehe "Hinzufügen eines Zeitplans zu einer Richtlinie, Aufgabe oder zu einem
Job" auf Seite 507.
5
Klicken Sie auf "Änderungen speichern".
Seite "Zusammenfassungsdaten aktualisieren"
Diese Seite ermöglicht es Ihnen, Zeitplanänderungen an einer Aufgabe
vorzunehmen, die die Ergebnisübersicht der Aufgabenausführung aktualisiert.
Die Aufgabe "Zusammenfassungsdaten aktualisieren" aktualisiert die
Zusammenfassungsdatenklassen und archiviert ältere Aufgabendaten über die
Datenbank. Die Aufgabe "Zusammenfassungsdaten aktualisieren" ist so
eingerichtet, dass sie täglich ausgeführt wird. Sie können den Zeitplan bei Bedarf
ändern. Sie greifen über das Menü "Einstellungen" auf die Seite
"Zusammenfassungsdaten aktualisieren" zu. Die Seite befindet sich im Ordner
"Aufgabeneinstellungen" unter "Notification Server".
Siehe "Aktualisieren von Übersichtsdaten" auf Seite 202.
Tabelle 22-6
Optionen auf der Seite "Zusammenfassungsdaten aktualisieren"
Option
Beschreibung
Neuer Zeitplan
Ermöglicht Ihnen die Eingabe eines neuen Zeitplans für die
Ausführung der Aktualisierung der Aufgabenübersicht.
Siehe "Dialogfeld "Neuer Zeitplan"" auf Seite 508.
Details anzeigen
(Handsymbol neben
"Neuer Zeitplan" )
Ermöglicht Ihnen das Anzeigen von Einzelheiten zu jedem
Zeitplan, den Sie markiert haben.
Löschen (das "X"
-Symbol)
Ermöglicht Ihnen das Löschen jeglichen Aktualisierungszeitplans,
den Sie markiert haben.
Seite "Aufgabendienstzuweisungen aktualisieren"
Auf dieser Seite können Sie Zeitplanänderungen an einer Aufgabe vornehmen,
die nicht verwaltete Computer mit einem Task Server verknüpft. Für die Aufgabe
"Aufgabendienstzuweisungen aktualisieren" ist die tägliche Ausführung
eingerichtet. Sie können den Zeitplan bei Bedarf ändern. Über das Menü
"Einstellungen" können Sie auf die Seite "Task Service-Zuordnungen aktualisieren"
Verwenden von Aufgaben
Anzeigen des Aufgabenstatus auf dem Symantec Management-Agent
zugreifen. Die Seite befindet sich im Ordner "Aufgabeneinstellungen" unter
"Notification Server".
Tabelle 22-7
Option
Optionen auf der Seite "Aufgabendienstzuweisungen aktualisieren"
Beschreibung
Änderungen der Aufgabendienstzuweisung Protokolliert die Änderungen der
protokollieren
Site-Zuweisung, die von dieser Aufgabe an
der Notification Server-Protokolldatei
vorgenommen wurden.
Neuer Zeitplan
Hier können Sie einen neuen Zeitplan
eingeben, um diese Aufgabe auszuführen.
Siehe "Dialogfeld "Neuer Zeitplan""
auf Seite 508.
Anzeigen des Aufgabenstatus auf dem Symantec
Management-Agent
Der Aufgabenstatus (einschließlich Aufgabenverlauf) wird auf Symantec
Management Agent registriert. Sie können den Aufgabenstatus durch Öffnen des
Symantec Management Agent auf jedem Computer anzeigen, der die Aufgabe
ausführt. Der Aufgabenstatus gibt Einblick in die ausgeführten Aufgaben und
ihre Ergebnisse.
Siehe "Informationen zu Task Management" auf Seite 492.
So zeigen Sie den Aufgabenstatus auf dem Symantec Management-Agent an
1
Öffnen Sie den Symantec Management-Agent auf dem Computer, auf dem
der Status angezeigt werden soll, indem Sie auf das Symbol in der Taskleiste
doppelklicken.
2
Klicken Sie auf die Registerkarte "Aufgabenstatus".
Anzeigen und Bearbeiten von Berechtigungen für
einen Aufgabentyp
Sie können die Berechtigungen für die Eigenschaften von Aufgabentypen anzeigen
und bearbeiten. Änderungsberechtigungen für den Aufgabentyp ermöglichen
Ihnen eine Kontrolle darüber, welche Benutzer neue Aufgaben erstellen können.
Benutzer, die die Berechtigung zum Erstellen neuer Aufgaben haben, können neue
Aufgaben dieses Typs erstellen.
515
516
Verwenden von Aufgaben
Erweiterte Aufgabenoptionen
Siehe "Informationen zu Task Management" auf Seite 492.
Siehe "Sequenzieren von Aufgaben" auf Seite 495.
Siehe "Aufgabentypen" auf Seite 523.
Siehe "Informationen zu Berechtigungen fr Sicherheitsrollen" auf Seite 115.
Siehe "Task Server-Berechtigungen" auf Seite 118.
So zeigen Sie Berechtigungen eines Aufgabentyps an und bearbeiten sie
1
Klicken Sie in Symantec Management Console im Menü "Einstellungen" auf
"Alle Einstellungen".
2
Klicken Sie im linken Teilfenster auf "Notification Server" >
"Aufgabeneinstellungen" > "Aufgabentypen".
3
Navigieren Sie zum Aufgabentyp, den Sie anzeigen möchten.
4
Klicken Sie im rechten Teilfenster auf "Berechtigungen anzeigen".
5
Um Berechtigungen zu bearbeiten, bearbeiten Sie im
Sicherheitsrollenmanager die Berechtigungen für den Aufgabentyp.
Siehe "Info zum Sicherheitsrollenmanager" auf Seite 120.
Siehe "Zuweisen von Sicherheitsberechtigungen für Ordner und Elemente"
auf Seite 122.
Erweiterte Aufgabenoptionen
Einige Aufgaben haben die Option "Erweitert", wenn Sie sie erstellen oder
bearbeiten. Das Symbol "Erweitert" befindet sich auf der rechten unteren Ecke
der Seite "Bearbeiten". Wenn Sie auf "Erweitert" klicken, wird ein Dialogfeld
angezeigt. Für die Aufgabe "Skript ausführen" gibt es zwei Registerkarten: "Skript"
und "Ausführungsoptionen". Andere Aufgaben haben ähnliche Registerkarten.
Siehe "Informationen zu Task Management" auf Seite 492.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Verwenden von Aufgaben
Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden
Tabelle 22-8
Erweiterte Aufgabenoptionen
Registerkarte
Optionen
Skript
"Ausführen als" : Mit dieser Option können Sie die Aufgabe mit den
entweder mit den Identifikationsdaten von Symantec
Management-Agent oder eines bestimmten Benutzers ausführen.
Standardmäßig werden die Identifikationsdaten aus Symantec
Management-Agent verwendet.
"Andere" - Im Abschnitt "Andere" können Sie auswählen, wie das
Skript angezeigt werden soll. Wenn die Aufgabe die Ausgabeparameter
hat, die gespeichert werden sollen, wählen Sie "Skriptausgabe mit
Aufgabenstatus speichern" aus.
Siehe "Erstellen von Aufgaben zur Ein- oder Ausgabe von
Aufgabeneigenschaften Erhalten von Eingabeeigenschaften für
Aufgaben" auf Seite 509.
Ausführungsoptionen "Stellen Sie sicher, dass keine anderen Aufgaben ausgeführt werden,
während diese Aufgabe ausgeführt wird." - Falls diese Option
ausgewählt ist, werden andere Aufgaben erst nach Beenden dieser
Aufgabe ausgeführt. Wenn dieser Parameter nicht ausgewählt ist,
können andere Aufgaben während der Ausführung dieser Aufgabe
ausgeführt werden.
"Aufgabe nach 30 Minuten beenden" - Diese Aufgabe wird nach der
vorgeschriebenen Anzahl von Minuten beendet. Mit dieser Einstellung
können Sie die Aufgaben beenden, die länger als erwartet ausgeführt
wurden. Beispiel: Wenn Sie erwarten, dass die Aufgabe niemals länger
als 20 Minuten ausgeführt wird, setzen Sie diesen Parameter auf 30
Minuten. Die Standardeinstellung ist 30 Minuten. Diese Option wird
auf alle Aufgaben angewendet. Wenn beim Bearbeiten einer Aufgabe
keine Option "Erweitert" verfügbar ist, wird diese Aufgabe immer nach
30 Minuten beendet.
Beispielaufgaben, -jobs und -skripts, die von Task
Management bereitgestellt werden
Die folgenden Beispielaufgaben, -jobs und -skripts werden mit Task Management
bereitgestellt. Sie können sie verwenden, um Aufgaben und Aufträge zu erstellen.
Sie sind standardmäßig schreibgeschützt. Um ihre Standardoptionen zu ändern,
können Sie die duplizieren und dann ausführen.
Einige Symantec-Lösungen stellen zusätzliche Beispielaufgaben, -jobs und -skripte
zur Verfügung und viele Symantec-Lösungen werden in Zukunft weitere
bereitstellen.
517
518
Verwenden von Aufgaben
Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden
Siehe "Informationen zu Task Management" auf Seite 492.
Siehe "Erstellen einer Aufgabe" auf Seite 499.
Siehe "Erstellen eines Jobs" auf Seite 499.
Siehe "Ausführen eines Jobs oder einer Aufgabe" auf Seite 505.
Sie können die folgenden Beispieltypen benutzen:
■
Beispiel-Clientaufgaben
Siehe Tabelle 22-9 auf Seite 518.
■
Beispiel-Serveraufgaben
Siehe Tabelle 22-10 auf Seite 521.
■
Beispieljobs
Siehe Tabelle 22-11 auf Seite 522.
■
Beispielskripte
Siehe Tabelle 22-12 auf Seite 523.
Siehe "Aufgabentypen" auf Seite 523.
Tabelle 22-9
Beispiel-Clientaufgaben
Beispielaufgabenname Aufgabentyp
Beschreibung
Computer
defragmentieren
Führt Windows Defrag auf einem
Clientcomputer aus.
Siehe "Aufgabenseite
"Computer
defragmentieren""
auf Seite 531.
Die folgenden Optionen stehen zur
Verfügung:
■
Nur Analyse
Datenträger-Fragmentierung
erzwingen
■ Ausführliche Ausgabe
■
Temporäre
Dateien löschen
Siehe "Seite "Skriptaufgabe
ausführen"" auf Seite 532.
Löscht Dateien in allen temporären
Verzeichnissen für alle Profile.
DIR Pause
Siehe "Seite "Skriptaufgabe
ausführen"" auf Seite 532.
Zeigt den Inhalt des Verzeichnisses in
einem Befehlsfenster an und und wartet
auf Benutzereingriff.
Verwenden von Aufgaben
Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden
Beispielaufgabenname Aufgabentyp
Beschreibung
Prozess beenden
Fordert den Benutzer auf, den Namen
eines Prozess einzugeben, um ihn zu
beenden. Der Prozess wird auf dem
Clientcomputer beendet.
Siehe "Seite "Skriptaufgabe
ausführen"" auf Seite 532.
Öffnen Sie beispielsweise Notepad auf
einem Clientcomputer und dann führen
Sie diese Aufgabe aus. Wenn Sie nach
dem Namen des Prozesses gefragt
werden, geben Sie Notepad.exe ein.
Nachdem die Aufgabe ausgeführt
wurde, wird das Notepad-Fenster
geschlossen.
Datei suchen
Siehe "Seite "Skriptaufgabe
ausführen"" auf Seite 532.
Fordert den Benutzer auf, einen
Dateinamen einzugeben, und sucht
dann nach dieser Datei auf einem
Clientcomputer. Wenn die Suche
abgeschlossen ist, erscheint eine
HTML-Seite mit den Ergebnissen.
Beispiel: Führen Sie diese Aufgabe aus
und geben Sie notepad.exe ein, wenn
Sie dazu aufgefordert werden. Nachdem
die Aufgabe abgeschlossen ist,
erscheint eine HTML-Seite, die die Orte
von notepad.exe enthält.
519
520
Verwenden von Aufgaben
Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden
Beispielaufgabenname Aufgabentyp
IP-Konfiguration
abrufen
Beschreibung
Siehe "Aufgabenseite
Ruft ipconfig.exe auf einem
"IP-Konfiguration abrufen"" Clientcomputer auf.
auf Seite 531.
Sie haben folgende Optionen:
IP Konfigurationsdaten abrufen
(ipconfig).
■ IP-Adresse erneuern (ipconfig
/renew).
■ DNS-Resolver-Cache bereinigen
(ipconfig/flushdns).
■ DNS-Resolver-Cache-Informationen
abrufen (ipconfig/displaydns).
■
Wenn Sie "IP-Konfiguration abrufen"
oder
"DNS-Resolver-Cache-Informationen
abrufen" wählen, werden die
IP-Informationen auf der Seite
"Aufgabeninstanzdetails" angezeigt.
NS registrierte
Services
Siehe "Aufgabenseite
"Webservice-Client
aufrufen"" auf Seite 530.
Zeigt eine Liste der beim Notification
Server-Computer registrierten Dienste
auf einem Clientcomputer auf der Seite
"Aufgabeninstanzdetails" an.
Aktienkurs über
Agent abrufen
Siehe "Aufgabenseite
"Webservice-Client
aufrufen"" auf Seite 530.
Zeigt die aktuellen
Börsenkursinformationen auf einem
Clientcomputer an. Standardmäßig
wird der Symantec-Börsenkurs auf der
Seite "Aufgabeninstanzdetails"
angezeigt.
Hardwareübersicht Siehe "Seite "Skriptaufgabe
sammeln
ausführen"" auf Seite 532.
Führt eine Hardwareinventarisierung
auf dem Clientcomputer aus und zeigt
die Ausgabe auf der Seite
"Aufgabeninstanzdetails" an.
Computer neu
starten
Führt die folgenden Funktionen auf
einem Clientcomputer durch:
Siehe "Aufgabenseite
"Energieverwaltung""
auf Seite 531.
■
Neustart.
■
Heruntergefahren.
■
Abmelden.
■
Reaktivieren (Wake-on-Lan).
■
Anwendungen ohne Nachfragen
schließen.
Verwenden von Aufgaben
Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden
Beispielaufgabenname Aufgabentyp
Beschreibung
Symantec
Siehe "Aufgabenseite
Management-Agent "Servicezustand des Client
neu starten
steuern"" auf Seite 530.
Hiermit können Sie den Symantec
Management-Agent starten, beenden,
neu starten, anhalten, fortsetzen und
seinen Status abrufen. Sie können den
Starttyp und das Konto ändern, das zur
Anmeldung verwendet wird.
Grundinventar
senden
Siehe "Aufgabenseite
"Grundinventar senden""
auf Seite 527.
Zwingt den Symantec
Management-Agent, das Grundinventar
zu senden.
Agent-Konfig
aktualisieren
Siehe "Seite "Skriptaufgabe
ausführen"" auf Seite 532.
Zwingt den Symantec
Management-Agent, die aktuelle
Konfiguration und Richtlinie zu
aktualisieren.
Tabelle 22-10
Beispiel-Serveraufgaben
Beispielaufgabenname Aufgabentyp
Beschreibung
Symantec
Management-Agent
- Globale
Einstellungen
aktivieren
Siehe "Aufgabenseite
"Richtlinie
aktvieren/deaktivieren""
auf Seite 533.
Hiermit können Sie die die Richtlinie
für globale Einstellungen für den
Symantec Management-Agent
aktivieren oder deaktivieren.
NS registrierte
Services
Siehe "Aufgabenseite
"Web-Service auf Server
aufrufen"" auf Seite 533.
Zeigt eine Liste der beim Notification
Server-Computer registrierten Dienste
auf einem Notification Server auf der
Seite "Aufgabeninstanzdetails" an.
Aktienkurs über
Server abrufen
Siehe "Aufgabenseite
"Web-Service auf Server
aufrufen"" auf Seite 533.
Zeigt die aktuellen
Börsenkursinformationen auf dem
Notification Server an. Standardmäßig
wird der Symantec-Börsenkurs auf der
Seite "Aufgabeninstanzdetails"
angezeigt.
Serververzeichnis Siehe "Aufgabenseite "Skript Zeigt alle Dateien und Ordner im
auf Server ausführen""
Stammverzeichnis des Servers an, der
auf Seite 534.
Notification Server ausführt. Sie sehen
das Verzeichnis auf der Seite
"Aufgabeninstanzdetails".
521
522
Verwenden von Aufgaben
Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt werden
Beispielaufgabenname Aufgabentyp
Beschreibung
SQL-Abfrage Computerliste
Siehe "Aufgabenseite
"SQL-Abfrage auf Server
ausführen"" auf Seite 535.
Verwendet eine SQL-Abfrage, um eine
Liste der Computer zu erstellen. Sie
können die Ausgabe als Computerliste,
ein Objekt, eine E-Mail-Adressenliste
oder Text erhalten.
Primären
Computer für
Benutzer wählen
Siehe "Aufgabenseite
"SQL-Abfrage auf Server
ausführen"" auf Seite 535.
Wählt den primären Computer für
einen bestimmten Benutzernamen aus.
Diese Aufgabe wird mit dem
Beispielzielbenutzerjob verwendet.
E-Mail senden
Siehe "Aufgabenseite "E-Mail Lässt den Benutzer eine E-Mail senden.
senden" auf Seite 536.
Computerbericht
bereinigen
Siehe "Aufgabenseite
"Bericht bereinigen""
auf Seite 526.
Serverdienst neu
starten
Siehe "Aufgabenseite
Hiermit kann der Benutzer alle
"Serverdienste neu starten"" Notification Server-Dienste neu starten.
auf Seite 526.
Filter 'Alle
Computer'
aktualisieren
Siehe "Aufgabenseite
Lässt den Benutzer die Mitgliedschaft
"Mitgliedschaftsfilter
des Filters "Alle Computer"
aktualisieren"" auf Seite 529. aktualisieren.
Tabelle 22-11
Lässt den Benutzer die Daten aus dem
Computerbericht löschen.
Beispieljobs
Beispieljobname Job-Typ
Beschreibung
Beispielzielbenutzerjob Server
Führt eine Aufgabe auf der Clientseite
aus, die auf einen bestimmten Benutzer
abzielt, anstatt auf einen bestimmten
Computer. Als Teil dieses Jobs wird die
Meldungsaufgabe "Primären Computer
für Benutzer und Echo wählen"
ausgeführt. Sie finden die
Echobenutzermeldungsaufgaben im
Helfer-Ordner "Aufgaben" unter
Jobbeispiele.
Verwenden von Aufgaben
Aufgabentypen
Tabelle 22-12
Beispielskripte
Beispielskriptname Skripttyp
Beschreibung
PowerShell
Siehe "Seite "Skriptaufgabe
Signing-Richtlinie ausführen"" auf Seite 532.
deaktivieren
Ermöglicht Ihnen das Ausführen von
PowerShell-Skripts, die keine digitale
Signatur besitzen. Die Installation von
PowerShell ist erforderlich.
PowerShell
Siehe "Seite "Skriptaufgabe
Signing-Richtlinie ausführen"" auf Seite 532.
aktivieren
Deaktiviert das Ausführen von
PowerShell-Skripts, die digitale
Signatur besitzen. Die Installation von
PowerShell ist erforderlich.
Perl-Skript-Beispiel Siehe "Seite "Skriptaufgabe
ausführen"" auf Seite 532.
Führt ein Perl-Skript aus, das "Hallo
Welt" anzeigt. Die Installation von
Perl-Skript ist erforderlich.
PowerShell-Skript-Beispiel Siehe "Seite "Skriptaufgabe
ausführen"" auf Seite 532.
Führt ein PowerShell-Skript aus, das
"Hallo Welt" anzeigt. Die Installation
von PowerShell ist erforderlich.
Python-Skript-Beispiel Siehe "Seite "Skriptaufgabe
ausführen"" auf Seite 532.
Führt ein Python-Skript aus, das "Hallo
Welt" anzeigt. Die Installation von
Python ist erforderlich.
Aufgabentypen
Aufgabentypen kommen bei der Erstellung von Aufgaben zum Einsatz. Mithilfe
vordefinierter Aufgabentypen erstellen und implementieren Sie Aufgaben auf
verwalteten Computern. Der von Ihnen gewählte Aufgabentyp hängt davon ab,
was Sie tun möchten. Viele Aufgabentypen stehen im Fenster "Task Management"
zur Verfügung. Einige Symantec-Lösungen stellen auch Aufgabentypen und
Beispieljobs zur Verfügung, und viele Lösungen werden dies zukünftig tun.
Siehe "Erstellen einer Aufgabe" auf Seite 499.
In Symantec Management-Plattform sind folgende Aufgabentypen verfügbar:
■
Siehe "Aufgabenseite "Einer Organisationsgruppe zuweisen"" auf Seite 524.
■
Siehe "Aufgabenseite "Element löschen"" auf Seite 525.
■
Siehe "Aufgabenseite "Element verschieben"" auf Seite 525.
■
Siehe "Aufgabenseite "Bericht bereinigen"" auf Seite 526.
■
Siehe "Aufgabenseite "Serverdienste neu starten"" auf Seite 526.
523
524
Verwenden von Aufgaben
Aufgabentypen
■
Siehe "Aufgabenseite "Zeitplan der Hierarchieknoten-Replikation ausführen""
auf Seite 526.
■
Siehe "Aufgabenseite "Bericht ausführen"" auf Seite 527.
■
Siehe "Aufgabenseite "Grundinventar senden"" auf Seite 527.
■
Siehe "Aufgabenseite "Client-Tickle ausführen"" auf Seite 527.
■
Siehe "Aufgabenseite "Clientkonfiguration aktualisieren"" auf Seite 528.
■
Siehe "Aufgabenseite "Mitgliedschaftsfilter aktualisieren"" auf Seite 529.
■
Siehe "Aufgabenseite "Eintrag in Serverprotokoll schreiben"" auf Seite 529.
■
Siehe "Aufgabenseite "Dateiressourcenbereinigung"" auf Seite 529.
■
Siehe "Aufgabenseite "Webservice-Client aufrufen"" auf Seite 530.
■
Siehe "Aufgabenseite "Servicezustand des Client steuern"" auf Seite 530.
■
Siehe "Aufgabenseite "Computer defragmentieren"" auf Seite 531.
■
Siehe "Aufgabenseite "IP-Konfiguration abrufen"" auf Seite 531.
■
Siehe "Aufgabenseite "Energieverwaltung"" auf Seite 531.
■
Siehe "Seite "Task Agent zurücksetzen"" auf Seite 532.
■
Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532.
■
Siehe "Aufgabenseite "Web-Service auf Server aufrufen"" auf Seite 533.
■
Siehe "Aufgabenseite "Richtlinie aktvieren/deaktivieren"" auf Seite 533.
■
Siehe "Aufgabenseite "Meldung erstellen"" auf Seite 534.
■
Siehe "Aufgabenseite "Skript auf Server ausführen"" auf Seite 534.
■
Siehe "Aufgabenseite "SQL-Abfrage auf Server ausführen"" auf Seite 535.
■
Siehe "Seite mit der Aufgabe "Skript für Task Server ausführen"" auf Seite 535.
■
Siehe "Aufgabenseite "E-Mail senden" auf Seite 536.
■
Siehe "Seite "UNIX/Linux/Mac-Dienststeuerungsaufgabe"" auf Seite 536.
■
Siehe "Seite "Token"" auf Seite 538.
■
Siehe "Seite "Zeitplan für Clientaufgabe"" auf Seite 538.
Aufgabenseite "Einer Organisationsgruppe zuweisen"
Auf dieser Seite können Sie die angegebenen Ressourcen der angegebenen
Organisationsgruppe zuweisen.
Verwenden von Aufgaben
Aufgabentypen
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-13
Optionen der Aufgabenseite "Einer Organisationsgruppe zuweisen"
Option
Beschreibung
Gruppe
Die Organisationsgruppe, der die Ressource(n) zugewiesen
ist/sind.
Darf nur enthalten
Ist diese Option markiert, darf die Organisationsgruppe nur die
angegebenen Ressourcen enthalten.
Muss mindestens
enthalten
Ist diese Option markiert, muss die Organisationsgruppe
zumindest die angegebenen Ressourcen enthalten.
Ressourcen
Die der Organisationsgruppe zugewiesenen Ressourcen.
Aufgabenseite "Element löschen"
Auf dieser Seite können Sie die angegebenen Elemente löschen.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-14
Optionen der Aufgabenseite "Element löschen"
Option
Beschreibung
Elemente löschen
Die Elemente, die Sie löschen möchten.
Aufgabenseite "Element verschieben"
Auf dieser Seite können Sie die angegebenen Elemente in einen Ordner
verschieben.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-15
Optionen der Aufgabenseite "Element verschieben"
Option
Beschreibung
Elemente verschieben
Die Elemente, die Sie verschieben möchten.
Zielordner
Der Ordner, in den Sie die Elemente verschieben möchten.
525
526
Verwenden von Aufgaben
Aufgabentypen
Aufgabenseite "Bericht bereinigen"
Auf dieser Seite können Sie die Daten aus einem Notification Server-Bericht
löschen.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-16
Optionen der Aufgabenseite "Bericht bereinigen"
Option
Beschreibung
Bereinigungsbericht
Der Bericht, aus dem Sie Daten löschen möchten.
Nur globale
Schnappschüsse
bearbeiten
Ist diese Option markiert, werden nur die Daten aus den globalen
Schnappschüssen des Berichts gelöscht.
Aufgabenseite "Serverdienste neu starten"
Auf dieser Seite können Sie alle Notification Server-Dienste neu starten.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Aufgabenseite "Zeitplan der Hierarchieknoten-Replikation ausführen"
Auf dieser Seite können Sie den Knotenreplikations-Zeitplan für den ausgewählten
Hierarchieknoten ausführen.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-17
Optionen der Aufgabenseite "Zeitplan der
Hierarchieknoten-Replikation ausführen"
Option
Beschreibung
Hierarchieknoten
Der Hierarchieknoten, dessen Zeitpan Sie replizieren möchten.
Vollständige
Replikation
Ist diese Option markiert, wird eine vollständige Replikation
durchgeführt.
Differenzielle
Replikation
Ist diese Option markiert, wird nur eine differenzielle Replikation
durchgeführt.
Verwenden von Aufgaben
Aufgabentypen
Aufgabenseite "Bericht ausführen"
Auf dieser Seite können Sie einen Bericht ausführen.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-18
Optionen der Aufgabenseite "Bericht ausführen"
Option
Beschreibung
Bericht ausführen
Der Bericht, den Sie ausführen möchten.
Berichtergebnisse als
Schnappschuss
speichern
Die gewünschte Speichermethode für die Berichtergebnisse.
Aufgabenseite "Grundinventar senden"
Auf dieser Seite können Sie den Symantec Management-Agent auf dem
Clientcomputer anweisen, sein Grundinventar an den Notification Server zu
senden.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-19
Optionen auf der Aufgabeseiten "Grundinventar senden"
Option
Beschreibung
Grundinventar so bald
wie möglich senden
Sendet das Grundinventar sofort.
Grundinventar nach
einem Zufallszeitraum
senden
Sendet das Grundinventar nach einem variabel ausgewählten
Zeitraum. Sie geben den Mindest- und Maximalwert für die
Verzögerungszeit ein.
Zeitpunkt für nächste
Meldung des
Grundinventars
randomisieren
Legt die Zeit des nächsten Sendens des Grundinventars variabel
fest
Aufgabenseite "Client-Tickle ausführen"
Auf dieser Seite können Sie ein Wake-on-LAN auslösen, die Clientkonfiguration
abrufen und Grundinventarereignisse senden.
527
528
Verwenden von Aufgaben
Aufgabentypen
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-20
Optionen auf der Aufgabenseite "Client-Tickle ausführen"
Option
Beschreibung
Wake-on-LAN
Schickt ein Wake-on-LAN-Ereignis an die ausgewählten
Clientcomputer. Diese Option weckt den Clientcomputer auf.
Clientkonfiguration
abrufen
Sendet ein Ereignis zum Abrufen der Clientkonfiguration an die
ausgewählten Clientcomputer. Der Clientcomputer fordert dann
seine Clientkonfiguration vom Notification Server an.
Grundinventar senden
Sendet ein Ereignis zum Senden von Grundinventar an die
ausgewählten Clientcomputer. Der Clientcomputer sendet dann
sein Grundinventar an den Notification Server.
Computer
Die Computer, an die das Ereignis oder die Ereignisse gesendet
werden sollen.
Aufgabenseite "Clientkonfiguration aktualisieren"
Auf dieser Seite können Sie den Symantec Management-Agent auf dem
Clientcomputer anweisen, seine Konfiguration von Notification Server zu
aktualisieren.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-21
Optionen auf der Aufgabenseite "Clientkonfiguration aktualisieren"
Option
Beschreibung
Clientkonfiguration so
bald wie möglich
aktualisieren
Aktualisiert die Clientkonfiguration sofort.
Clientkonfiguration
nach einem
Zufallszeitraum
aktualisieren
Aktualisiert die Clientkonfiguration nach einem variabel
ausgewählten Zeitraum. Sie geben die minimale und maximale
Verzögerungszeit ein.
Zeitpunkt für nächste Legt die Zeit der nächsten Aktualisierung der Clientkonfiguration
Konfigurationsaktualisierung variabel fest
randomisieren
Verwenden von Aufgaben
Aufgabentypen
Aufgabenseite "Mitgliedschaftsfilter aktualisieren"
Auf dieser Seite können Sie die Mitgliedschaft von Notification Server-Filtern
aktualisieren.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-22
Optionen auf der Aufgabenseite "Filtermitgliedschaft aktualisieren"
Option
Beschreibung
Filter aktualisieren
Notification Server-Filter, dessen Mitgliedschaft Sie aktualisieren
möchten.
Filteraktualisierung
erzwingen
Die Aktualisierung der Notification Server-Filtermitgliedschaft
wird erzwungen.
Aufgabenseite "Eintrag in Serverprotokoll schreiben"
Auf dieser Seite können Sie einen Eintrag ins Protokoll des Notification Servers
schreiben.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-23
Optionen der Aufgabenseite "Eintrag in Serverprotokoll schreiben"
Option
Beschreibung
Fehler
Der Eintrag wird als Fehler gekennzeichnet.
Warnung
Der Eintrag wird als Warnung gekennzeichnet.
Informationen
Der Eintrag wird als rein informativ gekennzeichnet.
Nachrichtenkategorie
Die Kategorie des Eintrags.
Nachrichtentext
Der Text des Eintrags.
Aufgabenseite "Dateiressourcenbereinigung"
Auf dieser Seite können Sie alle nicht verwendeten Dateiressourcen aus der
Configuration Management Database (CMDB) entfernen.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
529
530
Verwenden von Aufgaben
Aufgabentypen
Aufgabenseite "Webservice-Client aufrufen"
Auf dieser Seite können Sie Webservice-Methoden auf dem Notification
Server-Computer aufrufen und die Ausgabe speichern.
Diese Aufgabe kann unter UNIX, Linux und Mac ausgeführt werden.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-24
Option auf der Seite "Webservice-Client aufrufen"
Option
Beschreibung
WSDL URL
Die URL, die erforderlich ist, um auf den gewünschten Webdienst
zuzugreifen. Um mit dem Webdienst zu kommunizieren wird
eine eigene Sprache, die "Web Services Description Language"
(WSDL) verwendet.
Aufgabenseite "Servicezustand des Client steuern"
Auf dieser Seite können Sie Windows-Dienste starten, beenden, neu starten,
anhalten, wieder aufnehmen und den zugehörigen Status abfragen. Beispielsweise
können Sie WWW-Publishing auf mindestens einem Clientcomputer beenden und
starten. Sie können den Symantec Management-Agent sogar beenden oder neu
starten. Wenn Sie jedoch den Symantec Management-Agent beenden, können Sie
diese Aufgabe nicht verwenden, um ihn wieder zu starten. Für diese Aufgabe muss
Symantec Management-Agent ausgeführt werden.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-25
Optionen auf der Seite "Servicezustand des Client steuern"
Option
Beschreibung
Dienstname
Zeigt den Namen des Dienstes an.
Dienststatus
Hier können Sie den aktuellen Status eines Dienstes ändern oder
abrufen.
Starttyp
Ändern Sie die Methode, mit der der Dienst gestartet wird.
Anmelden als
Mit dieser Option können Sie das Konto ändern über das der Dienst
ausgeführt wird.
Verwenden von Aufgaben
Aufgabentypen
Aufgabenseite "Computer defragmentieren"
Auf dieser Seite können Sie einen entfernten Computer defragmentieren. Diese
Aufgabe nutzt das Defrag-Tool in Windows.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-26
Optionen der Aufgabenseite "Computer defragmentieren"
Option
Beschreibung
Nur analysieren
Analysiert die ausgewählte Festplatte und gibt den
Fragmentierungsstatus an.
Festplatten-Defragmentierung Erzwingt die Defragmentierung der Festplatte unabhängig
erzwingen
von ihrem Framentierungsstatus.
Ausführliche Ausgabe
Gibt sehr detaillierte Informationen aus. Diese Option ist
besonders hilfreich mit der Analyseoption.
Aufgabenseite "IP-Konfiguration abrufen"
Auf dieser Seite können Sie die IP-Konfiguration eines Clientcomputers abrufen.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Siehe "Erweiterte Aufgabenoptionen" auf Seite 516.
Tabelle 22-27
Optionen der Aufgabenseite "IP-Konfiguration abrufen"
Option
Beschreibung
IP-Konfigurationsinformationen Entspricht dem Befehl "ipconfig /all".
abrufen
IP-Adresse erneuern
Entspricht dem Befehl "ipconfig /renew".
DNS-Auflösungscache leeren Entspricht dem Befehl "ipconfig /flushdns".
DNS-Resolver-Cache abrufen Entspricht dem Befehl "ipconfig /displaydns".
Aufgabenseite "Energieverwaltung"
Auf dieser Seite können Sie die Energieoptionen für Clientcomputer bestimmen.
Diese Aufgabe kann unter UNIX, Linux und Mac ausgeführt werden.
531
532
Verwenden von Aufgaben
Aufgabentypen
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Siehe "Erweiterte Aufgabenoptionen" auf Seite 516.
Tabelle 22-28
Optionen auf der Seite "Energieverwaltung"
Option
Beschreibung
Neustart
Startet den Clientcomputer neu.
Herunterfahren
Fährt den Clientcomputer herunter.
Abmelden
Meldet den aktuellen Benutzer vom
Clientcomputer ab.
Reaktivieren (Wake-On-LAN senden)
Reaktiviert den Clientcomputer.
Anwendungen ohne Nachfragen schließen
Um den Computer neuzustarten,
auszuschalten oder den Benutzer
abzumelden, werden alle Anwendungen ohne
weiteres Nachfragen beendet.
Seite "Task Agent zurücksetzen"
Auf dieser Seite können Sie den Task Agent auf Clientcomputern zurücksetzen.
Außerdem können sich auf einem anderen Task Server registrieren, den Sie unter
"Site Server" eingerichtet haben. Diese Aufgabe ist mit der Option "Agent
zurücksetzen" auf dem Symantec Management-Agent unter "Aufgabenstatus"
verknüpft.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-29
Option auf der Seite "Task Agent zurücksetzen"
Option
Beschreibung
NS auf eine aktualisierte Site Server-Liste
überprüfen
Mit dieser Opton können Sie die Site
Server-Liste auf dem Clientcomputer erneut
prüfen.
Seite "Skriptaufgabe ausführen"
Auf dieser Seite können Skripts auf Clientcomputern ausführen
(DOS-Befehlsskript, VBScript und JavaScript).
Diese Aufgabe wird auch auf UNIX, Linux und Mac ausgeführt.
Verwenden von Aufgaben
Aufgabentypen
Hinweis: Wenn Sie auf einem UNIX-, Linux- oder Mac-Computer Skripts ausführen,
wird das Skript immer mit der Regionaleinstellung POSIX (oder C) ausgeführt. Es
wird nicht unter der auf dem Zielcomputer festgelegten Regionaleinstellung
ausgeführt.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Siehe "Erweiterte Aufgabenoptionen" auf Seite 516.
Tabelle 22-30
Optionen für die Seite "Skriptaufgabe ausführen"
Option
Beschreibung
Skripttyp
Hiermit können Sie einen Skripttyp auswählen und das Skript
eingeben, das Sie auf dem Clientcomputer ausführen möchten.
Token einfügen
Hiermit können Sie den Token auswählen, der in das Skript
eingefügt werden soll.
Einfügen
Hiermit können Sie den ausgewählten Token in Ihr Skript
einfügen.
Erstellen/Bearbeiten
Hiermit können Sie einen Token erstellen.
Siehe "Seite "Token"" auf Seite 538.
Aufgabenseite "Web-Service auf Server aufrufen"
Auf dieser Seite können Sie Web-Service-Methoden von entfernten Computern
aufrufen und die Ausgabe anzeigen.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-31
Optionen der Aufgabenseite "Web-Service auf Server aufrufen"
Option
Beschreibung
WSDL-URL
Die URL zum Aufrufen des gewünschten Web-Service. Zur
Kommunikation mit dem Web-Service wird die Web Services
Description Language (WSDL) verwendet.
Aufgabenseite "Richtlinie aktvieren/deaktivieren"
Auf dieser Seite können Sie eine beliebige Richtlinie aktivieren bzw. deaktivieren.
533
534
Verwenden von Aufgaben
Aufgabentypen
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-32
Optionen der Aufgabenseite "Richtlinie aktivieren/deaktiveren"
Option
Beschreibung
Richtlinie ändern
Die Richtlinie, die Sie aktivieren bzw. deaktiveren möchten.
Aktivieren
Aktiviert die Richtlinie:
Deaktivieren
Deaktivert die Richtlinie.
Aufgabenseite "Meldung erstellen"
Auf dieser Seite können Sie eine Meldung auf dem Notification Server-Computer
erstellen.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Tabelle 22-33
Optionen der Aufgabenseite "Meldung erstellen"
Option
Beschreibung
Meldung
Die Meldung, die Sie auf dem Notification Server-Computer erstellen
möchten.
Aufgabenseite "Skript auf Server ausführen"
Auf dieser Seite können Sie ein Skript auf dem Notification Server ausführen
(DOS Command Script, VBScript und JavaScript).
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Siehe "Erweiterte Aufgabenoptionen" auf Seite 516.
Tabelle 22-34
Optionen der Aufgabenseite "Skript auf Server ausführen"
Option
Beschreibung
Skripttyp
Ermöglicht die Auswahl eines Skripttyps und die Eingabe des Skripts,
das Sie auf dem Notification Server-Computer ausführen möchten.
Verwenden von Aufgaben
Aufgabentypen
Aufgabenseite "SQL-Abfrage auf Server ausführen"
Auf dieser Seite können Sie eine SQL-Anweisung in der Configuration Management
Database (CMDB) ausführen.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Siehe "Erweiterte Aufgabenoptionen" auf Seite 516.
Tabelle 22-35
Optionen auf der Seite "SQL-Abfrage auf Server ausführen"
Option
Beschreibung
SQL-Befehl
Hiermit können Sie den SQL-Befehl
eingeben, den Sie abfragen möchten.
Abfragenausgabe speichern
Hiermit können Sie festlegen, wie die
SQL-Abfragenausgabe gespeichert werden
soll.
Transaktion verwenden
Hiermit können Sie auswählen, ob Sie eine
Transaktion verwenden möchten.
Seite mit der Aufgabe "Skript für Task Server ausführen"
Auf dieser Seite können Sie eine Skriptaufgabe auf dem Notification
Server-Computer ausführen.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Siehe "Erweiterte Aufgabenoptionen" auf Seite 516.
Tabelle 22-36
Optionen auf der Seite mit der Aufgabe "Skript für Task Server
ausführen"
Option
Beschreibung
Skripttyp
Hiermit können Sie den Skripttyp
auswählen, der ausgeführt werden soll.
Token einfügen
Hiermit können Sie den Token auswählen,
der in das Skript eingefügt werden soll.
Einfügen
Hiermit können Sie den ausgewählten Token
in Ihr Skript einfügen.
535
536
Verwenden von Aufgaben
Aufgabentypen
Option
Beschreibung
Erstellen/Bearbeiten
Hiermit können Sie einen Token erstellen.
Siehe "Seite "Token"" auf Seite 538.
Aufgabenseite "E-Mail senden
Auf dieser Seite können Sie eine E-Mail versenden. Sie können z.B. nach
Ausführung einer bestimmten Aufgabe ein Formular per E-Mail versenden.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Siehe "Erweiterte Aufgabenoptionen" auf Seite 516.
Der E-Mail-Text kann nur bei Erstellung der Aufgabe eingegeben werden.
Seite "UNIX/Linux/Mac-Dienststeuerungsaufgabe"
Auf dieser Seite können Sie Dienste auf UNIX-, Linux- und Mac-Computern starten,
beenden, neu starten und den zugehörigen Status abrufen. Beispielsweise können
Sie den SSH-Dienst auf einem oder mehreren Clientcomputern beenden und
starten.
Siehe "Beispielaufgaben, -jobs und -skripts, die von Task Management bereitgestellt
werden" auf Seite 517.
Siehe "Erweiterte Aufgabenoptionen" auf Seite 516.
Tabelle 22-37
Optionen auf der Seite "UNIX/Linux/Mac Dienststeuerungsaufgabe"
Option
Beschreibung
Dienstname
Der Name des Dienstes oder die
Zeichenkette, die den Dienst eindeutig
kennzeichnet. Beispiel: "SSHD" für Standard
System V (init.d)-Dienste" oder
"svc:/network/login:rlogin" for
Solaris-Dienste.
Dienststatus
Hier können Sie den aktuellen Status eines
Dienstes ändern oder abrufen.
Verwenden von Aufgaben
Aufgabentypen
Option
Beschreibung
Dienststeuerungssysteme
Hiermit können Sie
Dienststeuerungssysteme auf den
Clientcomputern auswählen, um
Dienstaktionen durchzuführen. Bei einigen
ist eine individuelle Anpassung mit Hilfe
erweiterter Einstellungen möglich.
Tabelle 22-38
Erweiterte Option für "System V Services (init.d)"
Option
Beschreibung
Ausführungsebenen
Die Ausführungsebenen des Systems, auf
denen der Dienst gestartet wird.
Tabelle 22-39
Erweiterte Option für "Internetdienste (inetd/xinetd)"
Option
Beschreibung
Ausführen als
Der Benutzer- und der Gruppenname oder
die ID, unter dem bzw. der dieser Dienst
ausgeführt werden soll. Diese Optionen sind
für die Dienste "inetd" und "xinetd"
verschieden.
Tabelle 22-40
Erweiterte Optionen für "Mac OS - Systemweite Daemons (launchd)"
Option
Beschreibung
Starttyp
Hiermit können Sie den Dienststarttyp
ändern. Möglichkeiten sind "Automatisch"
oder "Deaktiviert".
Ausführen als
Der Benutzer- und der Gruppenname oder
die ID, unter dem bzw. der dieser Dienst
ausgeführt werden soll.
Tabelle 22-41
Erweiterte Optionen für für "Service Management Facility-Dienste
(svc.startd)"
Option
Beschreibung
Dienststatus ändern in:
Hiermit können Sie den Dienststatus in
"Aktivieren" oder "Deaktivieren" ändern.
537
538
Verwenden von Aufgaben
Aufgabentypen
Seite "Token"
Auf dieser Seite können Sie Token für die Verwendung in einer Skriptaufgabe
erstellen. Bei diesen Token handelt es sich um den SQL-Code, den Sie erneut
verwenden möchten. Sie können Token einfach in einer Skriptaufgabe ablegen.
Siehe "Seite "Skriptaufgabe ausführen"" auf Seite 532.
Siehe "Seite mit der Aufgabe "Skript für Task Server ausführen"" auf Seite 535.
Tabelle 22-42
Optionen für die Seite "Token"
Option
Beschreibung
Neuer Token
Hiermit können Sie einen neuen Token erstellen und der Liste
der Token hinzufügen. Wenn Sie das Symbol "Neuer Token"
auswählen, wird auf der rechten Seite das Feld "Token-Name"
und das Feld "SQL-Anweisung" angezeigt.
Token-Name
Hiermit können Sie einen Namen für den Token eingeben. Bei
diesem Namen kann es sich um jeden aussagekräftigen Namen
Ihrer Wahl handeln.
SQL-Anweisung
Hiermit können Sie die von Ihnen gewünschte SQL-Anweisung
für den Token eingeben. Dies ist die SQL-Anweisung, die
hinzugefügt wird, wenn der Token der Skriptaufgabe hinzugefügt
wird.
SQL validieren
Hiermit können Sie die SQL-Anweisung für den Token validieren.
Seite "Zeitplan für Clientaufgabe"
Auf dieser Seite können Sie Clientaufgaben planen. Wenn Sie eine Aufgabe in der
normalen Benutzeroberfläche planen, wird ein serverbasierter Zeitplan erstellt.
Auf dieser Seite können Sie einen clientbasierten Zeitplan erstellen. Diese Aufgabe
wird zur geplanten Zeit ausgeführt, selbst wenn der Computer nicht mit dem
Server verbunden ist (Offline). Der Zeitplan und alle Aufgabendaten werden über
den normalen Update-Prozess der Symantec Management-Agent-Richtlinie an
den Computer gesendet.
Siehe "Aufgabentypen" auf Seite 523.
Tabelle 22-43
Optionen für die Seite "Zeitplan für Clientaufgabe"
Option
Beschreibung
Eine Aufgabe
auswählen
Hier können Sie die Aufgabe auswählen, die geplant werden soll.
Verwenden von Aufgaben
Aufgabentypen
Option
Beschreibung
Zeitplan hinzufügen
Hier können Sie den Zeitplan für die Aufgabe hinzufügen, die
ausgeführt werden soll.
Zeitzone
Hier können Sie die Zeitzone auswählen, in der der Zeitplan
ausgeführt werden soll.
Erweitert
Hier können Sie auswählen, mit welchen Einstellungen die
Aufgabenausführung durchgeführt werden soll.
Gilt für
Hier können Sie die Ressource auswählen, auf die die Richtlinie
angewendet werden soll.
Änderungen speichern Speichert die von Ihnen vorgenommenen Änderungen.
Abbrechen
Bricht den Vorgang ab.
539
540
Verwenden von Aufgaben
Aufgabentypen
Kapitel
23
Verwenden des
Ressourcenmanagers
In diesem Kapitel werden folgende Themen behandelt:
■
Informationen zur Ressourcenverwaltung
■
Ressourcenmanager-Aufgaben
■
Zugreifen auf Ressourcenmanager
■
Anzeigen der Inventardaten für eine Datenklasse
■
Anzeigen der Ereignisdaten für eine Datenklasse
■
Web-Part Elementeigenschaft - Übersicht
■
Hinzufügen einer Ressource zu einer Organisationsgruppe
■
Übersichtsseiten im Ressourcenmanager
■
Seite Filterübersicht
■
Seite "Organisationsübersicht"
■
Seite Richtlinienübersicht
■
Seite "Verarbeitungsübersicht"
■
Seite "Ressourcenübersicht"
Informationen zur Ressourcenverwaltung
Mit dem Ressourcenmanager können Sie die Ressourcen in Configuration
Management Database (CMDB) verwalten. Im Ressourcenmanager können Sie
542
Verwenden des Ressourcenmanagers
Ressourcenmanager-Aufgaben
Informationen anzeigen und zahlreiche Aufgaben an einer Ressource durchführen.
Die verfügbaren Informationen und Aufgaben, die Sie durchführen können, hängen
vom Typ der gewählten Ressource ab.
Der Web-Part "Elementeigenschaft - Übersicht" auf der
"Ressourcenmanager-Startseite" zeigt
Seitendarstellungseigenschaftsinformationen über die ausgewählte Ressource
(wie zum Beispiel GUID und Produktname) an. Dieser Web-Part wird angezeigt,
wenn Sie Ressourcenmanager öffnen.
Siehe "Web-Part Elementeigenschaft - Übersicht" auf Seite 546.
Siehe "Ressourcenmanager-Aufgaben" auf Seite 542.
Sie können auf Ressourcenmanager auf verschiedene Weise zugreifen. Durch die
verschiedenen Methoden ist es einfach, auf Ressourcenmanager zuzugreifen,
unabhängig davon, wo Sie sich in Symantec Management Console befinden.
Siehe "Zugreifen auf Ressourcenmanager" auf Seite 544.
Ressourcenmanager-Aufgaben
Mithilfe des Ressourcenmanagers können Sie eine Reihe von Aufgaben im
Zusammenhang mit Ressourcen erledigen. Diese Aufgaben sind im
Ressourcenmanager über das Menü "Aufgaben" verfügbar. Welche Aufgaben
verfügbar sind, richtet sich nach dem Typ der ausgewählten Ressource.
Siehe "Informationen zur Ressourcenverwaltung" auf Seite 541.
Tabelle 23-1
Aufgabe
Ressourcenmanager-Aufgaben
Beschreibung
Auf das
Wenn die Aufgabe, die Sie durchführen möchten, nicht im linken
Aufgabenverwaltungsportal Teilfenster aufgeführt ist, öffnen Sie das Aufgabenverwaltungsportal.
zugreifen
Dort sind weitere Aufgaben verzeichnet.
Siehe "Informationen zum Portal "Jobs und Aufgaben"" auf Seite 497.
Eine Ressource Sie können die ausgewählte Ressource einer Organisationsgruppe
einer
hinzufügen oder sie an eine neue Organisationsgruppe verschieben.
Organisationsgruppe
Wenn Sie eine Organisationsgruppe innerhalb einer
hinzufügen
Organisationsansicht auswählen, der die Ressource noch nicht angehört,
wird die Ressource dieser Gruppe hinzugefügt. Bei Auswahl einer
Organisationsgruppe innerhalb einer Organisationsansicht, der die
Ressource bereits angehört, wird die bisherige Organisationsgruppe
durch die neue ersetzt.
Verwenden des Ressourcenmanagers
Ressourcenmanager-Aufgaben
Aufgabe
Beschreibung
Ressource
löschen
Sie können die ausgewählte Ressource aus der
Konfigurationsmanagement-Datenbank (CMDB) löschen.
Doppelte
(Nur Unternehmensressourcen) Wenn für ein Unternehmen zwei
Unternehmensressourcen Einträge vorliegen, können Sie diese mit dieser Funktion
zusammenführen zusammenführen.
Ping-Signal an
Computer
senden
Mit der Option "Computer anpingen" im Menü "Aufgabe" können Sie
ein Ping-Signal an den ausgewählten Computer senden.
Aufgabe planen
Mit der Option "Aufgabe planen" im Menü "Aufgabe" können Sie die
Ausführung eines Auftrags oder einer Aufgabe planen.
Siehe "Dialogfeld "Neuer Zeitplan"" auf Seite 508.
Organisationsübersicht Sie können ("Übersichten" > "Organisationsübersicht") die
anzeigen
Organisationsgruppen anzeigen, zu denen die ausgewählte Ressource
gehört.
Kalender
anzeigen
Zeigen Sie Zeitplaninformationen von Notification Server über die Option
"Kalender" im Menü "Ansicht" an.
Siehe "Anzeigen des internen Zeitplankalenders des Notification Servers"
auf Seite 137.
Ereignisse
anzeigen
Sie können Ereignisdaten für eine Datenklasse, einschließlich
allgemeiner Informationen über die Klasse und ihren Status einsehen.
Siehe "Anzeigen der Ereignisdaten für eine Datenklasse" auf Seite 545.
Inventar
anzeigen
Sie können Inventardaten für eine Datenklasse, einschließlich
allgemeiner Informationen über die Klasse und ihren Status einsehen.
Siehe "Anzeigen der Inventardaten für eine Datenklasse " auf Seite 545.
Ressourcenzuordnungen Im linken Teilfenster können Sie die Ressourcen anzeigen, denen die
anzeigen
ausgewählte Ressource zugeordnet ist. Wenn Sie die zugeordnete
Ressource im linken Teilfenster auswählen, können Sie sie mit dem
Ressourcenmanager verwalten.
Ressourcendetails Beim Öffnen des Ressourcenmanagers werden Details über die
anzeigen
ausgewählte Ressource im rechten Teilfenster angezeigt.
Siehe "Web-Part Elementeigenschaft - Übersicht" auf Seite 546.
543
544
Verwenden des Ressourcenmanagers
Zugreifen auf Ressourcenmanager
Aufgabe
Beschreibung
Ressourcenzuordnungen Über die Option "Ressourcenzuordnung" im Menü "Ansicht" können
anzeigen
Sie Informationen über Ressourcenzuordnungen aufrufen. Auf der Seite
"Ressourcenzuordnungen" werden Informationen über den Typ der
Ressourcenzuordnung und die mit der ausgewählten Ressource
assoziierten Namen von Ressourcentypen aufgeführt.
Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten" auf Seite 556.
Zugreifen auf Ressourcenmanager
Sie können auf Ressourcenmanager auf die folgenden Weisen zugreifen:
■
Über das Menü "Verwalten" der Symantec Management Console
■
Über einen Rechtsklick auf eine Ressource in einer Liste oder einem Bericht
■
Doppelklicken auf eine Ressource in einer Liste oder einen Bericht
■
Eingeben einer URL in den Webbrowser
Siehe "Informationen zur Ressourcenverwaltung" auf Seite 541.
So greifen Sie über das Menü "Verwalten" auf den Ressourcenmanager zu
1
Klicken Sie in der Symantec Management Console im Menü "Verwalten" auf
"Ressource".
2
Wählen Sie im Dialogfeld "Ressource auswählen" die Ressource aus, die Sie
verwalten möchten, und klicken Sie dann auf "OK"
Die Seite "Ressourcenmanager" wird mit Übersichtsinformationen über die
ausgewählte Ressource geöffnet.
Siehe "Web-Part Elementeigenschaft - Übersicht" auf Seite 546.
So greifen Sie auf Ressourcenmanager über einen Rechtsklick zu
◆
Klicken Sie mit der rechten Maustaste in einer Liste der Ressourcen oder in
einem Bericht innerhalb der Symantec Management Console auf die
gewünschte Ressource und wählen Sie "Ressourcenmanager".
Einige in den Listen, Ressourcen oder Berichten ist die Rechtsklickoption für
Ressourcenmanager evtl. nicht verfügbar. Verwenden Sie in diesen Fällen
eine der anderen Methoden, um auf Ressourcenmanager zuzugreifen.
Verwenden des Ressourcenmanagers
Anzeigen der Inventardaten für eine Datenklasse
So greifen Sie durch Doppelklicken auf eine Ressourcen auf den Ressourcenmanager
zu
◆
In einer Liste von Ressourcen oder in einem Bericht in der Symantec
Management Console doppelklicken Sie auf die Ressource, die Sie verwalten
möchten.
So greifen Sie Ressourcenmanager über eine URL zu
◆
Geben Sie in einem Browserfenster folgende URL ein:
http://NS-Name/Altiris/Console/Dashboard/DashboardView.aspx?name=Name
der Zielressource
NS-Name ist der Name des Notification Server-Computers. Name der
Zielressource kann der Ressourcenname, die Ressourcen-GUID oder die
Element-GUID sein. Wenn Sie "?name=Target Resource Name” auslassen,
wird Ressourcenmanager mit folgendem Fehler geöffnet:
Keine Ressourcen-GUID angegeben.
Wenn Sie eine Datenbank verwenden, in der die Groß- und Kleinschreibung
beachtet wird, stellen Sie sicher, dass die Schreibweise der Zielressource der
in der Configuration Management Database (CMDB) entspricht.
Anzeigen der Inventardaten für eine Datenklasse
Mit Ressourcenmanager können Sie Ereignisdaten für eine bestimmte Datenklasse
anzeigen. Die angezeigten Inventardaten hängen von der gewählten Datenklasse
ab. Im Allgemeinen können Sie Status- und aktuelle Daten anzeigen. Wenn
verfügbar, werden auch Verlaufsdaten angezeigt.
Siehe "Zugreifen auf Ressourcenmanager" auf Seite 544.
So zeigen Sie Inventardaten für eine Datenklasse an
1
Klicken Sie im Ressourcenmanager im Menü "Ansicht" auf "Inventarisierung".
2
Wählen Sie in der Verzeichnisstruktur die Datenklasse aus, für die Sie
Inventardaten anzeigen möchten.
3
Klicken Sie im rechten Teilfenster auf die Registerkarte, die die gewünschten
Informationen enthält.
Anzeigen der Ereignisdaten für eine Datenklasse
Mit Ressourcenmanager können Sie Ereignisdaten für eine bestimmte Datenklasse
anzeigen. Die angezeigten Ereignisdaten hängen von der gewählten Datenklasse
545
546
Verwenden des Ressourcenmanagers
Web-Part Elementeigenschaft - Übersicht
ab. Im Allgemeinen können Sie Status- und aktuelle Daten der
Datenklassenereignisse anzeigen.
So zeigen Sie Ereignisdaten für eine Datenklasse an
1
Klicken Sie im Ressourcenmanager im Menü "Ansicht" auf "Ereignisse".
Siehe "Zugreifen auf Ressourcenmanager" auf Seite 544.
2
Wählen Sie in der Verzeichnisstruktur die Datenklasse aus, für die Sie
Ereignisdaten anzeigen möchten.
3
Klicken Sie im rechten Teilfenster auf die Registerkarte, die die gewünschten
Informationen enthält.
Web-Part Elementeigenschaft - Übersicht
Dieser Web-Part wird angezeigt, wenn Sie Ressourcenmanager öffnen. Dieser
Web-Part stellt Eigenschaftsinformationen zu einem Element zur Verfügung.
Standardmäßig wird dieser Web-Part im Ressourcenmanager verwendet, um
Eigenschaftsinformationen zur ausgewählten Ressource zur Verfügung zu stellen.
Der Typ der anzeigbaren Informationen hängt vom Typ der ausgewählten
Ressourcen ab. Im Allgemeinen können Sie folgende Informationen über ein
Element anzeigen:
■
Ressourcen-GUID
■
Ressourcenname
■
Ressourcenbeschreibung
■
Ressourcenproduktname
■
Physischer Verzeichnisstrukturpfad zum Ressourcentyp
■
Ressourcenerstellungs- und -änderungsdatum
■
Person, die die Ressource zuletzt geändert hat
Zusätzliche Informationen können abhängig vom gewählten Ressourcentyp
verfügbar sein.
Siehe "Informationen zur Ressourcenverwaltung" auf Seite 541.
Siehe "Zugreifen auf Ressourcenmanager" auf Seite 544.
Verwenden des Ressourcenmanagers
Hinzufügen einer Ressource zu einer Organisationsgruppe
Hinzufügen einer Ressource zu einer
Organisationsgruppe
Im Dialogfeld "Einer Organisationsgruppe hinzufügen " können Sie die ausgewählte
Ressource einer Organisationsgruppe hinzufügen. Eine Ressource kann nur einmal
in jeder Organisationsansicht vorkommen.
So fügen Sie eine Ressource einer Organisationsgruppe hinzu
1
Klicken Sie im linken Teilfenster von Ressourcenmanager, auf den Link "Einer
Organisationsgruppe hinzufügen".
2
Wählen Sie im Dialogfeld "Einer Organisationsgruppe hinzufügen" die
Organisationsgruppe aus, der die Ressource hinzugefügt werden soll.
3
Klicken Sie auf "OK".
Siehe "Info zu Organisationsansichten und -gruppen" auf Seite 413.
Siehe "Ressourcenmanager-Aufgaben" auf Seite 542.
Übersichtsseiten im Ressourcenmanager
Die Übersichtsseiten des Ressourcenmanagers geben an, wie eine Ressource
verwendet wird und mit anderen Ressourcen interagiert. Sie können im
Ressourcenmanager über das Menü "Übersichten" auf alle Übersichtsseiten
zugreifen.
Das Menü "Übersichten" gibt Zugriff auf die folgenden
Standard-Überichtsinformationen:
■
Filter, die die Computer- oder Benutzerressource enthalten
Siehe "Seite Filterübersicht" auf Seite 548.
■
Organisationsgruppen, denen die Ressource angehört
Siehe "Seite "Organisationsübersicht"" auf Seite 548.
■
Richtlinien, die mit der Computer- oder Benutzerressource in Zusammenhang
stehen
Siehe "Seite Richtlinienübersicht" auf Seite 549.
■
Verarbeitungsroutinen, die für die Computerressource gelten
Siehe "Seite "Verarbeitungsübersicht"" auf Seite 549.
■
Allgemeine Informationen über die Ressource
Siehe "Seite "Ressourcenübersicht"" auf Seite 552.
Einige Lösungen bieten eventuell zusätzliche Übersichtsseiten für einen
vorhandenen Ressourcentyp. Außerdem können weitere Ressourcentypen mit
547
548
Verwenden des Ressourcenmanagers
Seite Filterübersicht
den vorhandenen Übersichtsseiten verknüpft sein, oder bestimmte
Übersichtsseiten können neue Ressourcentypen enthalten.
Seite Filterübersicht
Sie können auf diese Seite im Ressourcenmanager über das Menü "Übersichten"
zugreifen. Es werden die Filter anzeigt, die mit den ausgewählten Ressourcen
verknüpft sind.
Für jeden Filter sind folgende Informationen angegeben:
■
Filtername
■
Der Name des mit dem Filter verknüpften Produkts
■
Filtererstellungsdatum
■
Filteränderungsdatum
Um einen Filter in einer großen Filterliste schneller zu finden, verwenden Sie das
Feld "Suchen" oben auf der Seite.
Siehe "Übersichtsseiten im Ressourcenmanager " auf Seite 547.
Seite "Organisationsübersicht"
Sie können auf diese Seite im Ressourcenmanager über das Menü "Übersichten"
zugreifen. Es werden die Organisationsgruppen angezeigt, die mit den
ausgewählten Ressourcen verknüpft sind.
Für jede Organisationsgruppe werden folgende Informationen zur Verfügung
gestellt:
■
Pfad der Organisationsgruppe: Die Ressource ist Mitglied aller
Organisationsgruppen im Pfad.
■
Der Name des mit der Organisationsgruppe verknüpften Produkts
■
Erstelldatum der Organisationsgruppe
■
Änderungsdatum der Organisationsgruppe
Um eine Organisationsgruppe in einer umfangreichen Liste von Gruppen schneller
zu finden, können Sie das Suchfeld auf der Seite verwenden.
Siehe "Übersichtsseiten im Ressourcenmanager " auf Seite 547.
Verwenden des Ressourcenmanagers
Seite Richtlinienübersicht
Seite Richtlinienübersicht
Sie können auf diese Seite im Ressourcenmanager über das Menü "Übersichten"
zugreifen. Es werden alle Richtlinien anzeigt, die für die ausgewählte Ressource
gelten.
Für jede Richtlinie sind folgende Informationen angegeben:
■
Richtlinienname
■
Ob die Richtlinie aktiviert wird
■
Ziel der Richtlinie
■
Der Name des mit der Richtlinie verknüpften Produkts
■
Richtlinienerstellungsdatum
■
Richtlinienänderungsdatum
Um eine Organisationsgruppe in einer großen Liste mit Gruppen schneller zu
finden, können Sie das Suchfeld auf der Seite verwenden.
Siehe "Übersichtsseiten im Ressourcenmanager " auf Seite 547.
Seite "Verarbeitungsübersicht"
Sie können auf diese Seite im Ressourcenmanager über das Menü "Übersichten"
zugreifen. Es wird eine ausführliche Übersicht über die Daten anzeigt, die der
Notification Server für eine Computerressource verarbeitet.
Die folgenden Verarbeitungsinformationen werden in folgende Kategorien
gruppiert:
■
Ereignisverlauf
Siehe "Web-Part "Ereignisprotokoll"" auf Seite 550.
■
Client-Konfigurationsereignisse
Siehe "Web-Part "Client-Konfigurationsereignisse"" auf Seite 550.
■
Ereignisverlauf nach Richtlinie
Siehe "Web-Part "Ereignisverlauf pro Richtlinie"" auf Seite 551.
■
Client-Konfigurationsinformationen nach Statuscode
Siehe "Web-Part "Clientkonfigurationsinformationen (pro Statuscode)""
auf Seite 551.
Ein Web-Part stellt die Informationen für jede Kategorie zur Verfügung.
Siehe "Übersichtsseiten im Ressourcenmanager " auf Seite 547.
549
550
Verwenden des Ressourcenmanagers
Seite "Verarbeitungsübersicht"
Web-Part "Ereignisprotokoll"
Dieser Web-Part stellt Angaben über die Ereignisse bzgl. der Ressource bereit.
Standardmäßig wird dieser Web-Part im Ressourcenmanager verwendet.
Für die Ressourcen werden folgende Informationen angegeben:
■
Anzahl der aufgetretenen Ereignisse
■
Datum und Uhrzeit des ältesten Ereignisses
■
Datum und Uhrzeit des jüngsten Ereignisses
■
Maximale Tick-Anzahl
■
Durchschnittliche Tick-Anzahl
■
Durchschnittliche Anzahl Ereignisse pro Minute
■
Durchschnittliche Anzahl Ereignisse pro Stunde
■
Durchschnittliche Anzahl Ereignisse pro Tag
■
Gesamtzahl der aufgetretenen Ereignisfehler
■
Prozentsatz der Ereignisse, die in einem Fehler resultierten
■
Durchschnittliche Anzahl Ereignisse
Siehe "Seite "Verarbeitungsübersicht"" auf Seite 549.
Web-Part "Client-Konfigurationsereignisse"
Dieser Web-Part stellt Angaben über die Konfiguriationsereignisse bzgl. der
Ressource bereit. Standardmäßig wird dieser Web-Part im Ressourcenmanager
verwendet.
Für die Ressourcen werden folgende Informationen angegeben:
■
Anzahl der aufgetretenen Konfigurationsereignisse
■
Datum und Uhrzeit des ältesten Konfigurationsereignisses
■
Datum und Uhrzeit des jüngsten Konfigurationsereignisses
■
Maximale Tick-Anzahl
■
Durchschnittliche Tick-Anzahl
■
Maximale Konfigurationsereignis-Anfragegröße
■
Durchschnittliche Konfigurationsereignis-Anfragegröße
■
Maximale Konfigurationsereignis-Antwortgröße
■
Durchschnittliche Konfigurationsereignis-Antwortgröße
Verwenden des Ressourcenmanagers
Seite "Verarbeitungsübersicht"
■
Gesamtzahl der aufgetretenen Konfigurationsereignisfehler
■
Prozentsatz der Konfigurationsereignisse, die in einem Fehler resultierten
Siehe "Seite "Verarbeitungsübersicht"" auf Seite 549.
Web-Part "Ereignisverlauf pro Richtlinie"
Dieser Web-Part zeigt das Ereignisprotokoll für eine Ressource an. Eine Tabelle
listet den Verlauf nach Richtlinien auf. Standardmäßig wird dieser Web-Part im
Ressourcenmanager verwendet.
Für jedes aufgetretene Ereignis, das mit der Ressource verbunden ist, werden
folgende Informationen zur Verfügung gestellt:
■
Name der Richtlinie
■
Mit der Richtlinie verknüpfte Lösung oder Produkt
■
Anzahl der Ausführungen der Richtlinie
■
Datum und Uhrzeit des ältesten Ereignisses
■
Datum und Uhrzeit des jüngsten Ereignisses
■
Maximale Tick-Anzahl
■
Durchschnittliche Tick-Anzahl
■
Durchschnittliche Anzahl Ereignisse pro Minute
■
Durchschnittliche Anzahl Ereignisse pro Stunde
■
Durchschnittliche Anzahl Ereignisse pro Tag
■
Gesamtzahl der aufgetretenen Ereignisfehler
■
Prozentsatz der Ereignisse, die in einem Fehler resultierten
■
Durchschnittliche Ereignisdaten
Siehe "Seite "Verarbeitungsübersicht"" auf Seite 549.
Web-Part "Clientkonfigurationsinformationen (pro Statuscode)"
Dieser Web-Part zeigt die Clientkonfigurationsdaten für eine Ressource an. Eine
Tabelle listet die Informationen nach Clientcode auf. Standardmäßig wird dieser
Web-Part im Ressourcenmanager verwendet.
Für jeden Statuscode, der mit der Ressource verbunden ist, werden folgende
Informationen zur Verfügung gestellt:
■
Statuscodenummer
551
552
Verwenden des Ressourcenmanagers
Seite "Ressourcenübersicht"
■
Statuskonstante
■
Statuswert
■
Anzahl des Auftretens des Statuswerts
Siehe "Seite "Verarbeitungsübersicht"" auf Seite 549.
Seite "Ressourcenübersicht"
Sie können auf diese Seite im Ressourcenmanager über das Menü "Übersichten"
zugreifen. Sie enthält ausführliche Informationen über den ausgewählten
Computer angezeigt. Diese Seite ist nur für Computerressourcen verfügbar.
Diese Seite besteht aus mehreren Web-Parts, die Informationen enthalten.
Siehe "Web-Part "Allgemein"" auf Seite 552.
Siehe "Web-Part "Identifikation"" auf Seite 553.
Siehe "Web-Part "Symantec Management-Agent - Details"" auf Seite 553.
Siehe "Web-Part Netzwerk" auf Seite 553.
Siehe "Übersichtsseiten im Ressourcenmanager " auf Seite 547.
Web-Part "Allgemein"
Dieser Web-Part stellt allgemeine Informationen zum ausgewählten Computer
zur Verfügung. Standardmäßig wird dieser Web-Part auf der Seite
"Ressourcenübersicht" des Ressourcenmanagers verwendet.
Für jeden Statuscode, der mit der Ressource verbunden ist, werden folgende
Informationen zur Verfügung gestellt:
■
Computername
■
Domäne des Computers
■
Notification Server-Computername
■
Vollständiger Computername
■
Primärer Computerbenutzer
■
Aktuell angemeldeter Benutzer des Computers
■
Computerbetriebssystem
■
Computerbetriebssystemsprache
■
Computerzeitzone
Siehe "Seite "Ressourcenübersicht"" auf Seite 552.
Verwenden des Ressourcenmanagers
Seite "Ressourcenübersicht"
Web-Part "Identifikation"
Dieser Web-Part stellt Identifikationsinformationen zu einem Computer zur
Verfügung. Standardmäßig wird dieser Web-Part auf der Seite
"Ressourcenübersicht" des Ressourcenmanagers verwendet.
Für jeden Statuscode, der mit der Ressource verbunden ist, werden folgende
Informationen zur Verfügung gestellt:
■
Interne Seriennummer
■
Internes Asset-Tag
■
Computer-ID - diese ID ist ein GUID-Wert
Siehe "Seite "Ressourcenübersicht"" auf Seite 552.
Web-Part "Symantec Management-Agent - Details"
Dieser Web-Part stellt die Details zur Kommunikation zwischen dem ausgewählten
Computer und dem Notification Server zur Verfügung. Standardmäßig wird dieser
Web-Part auf der Seite "Ressourcenübersicht" des Ressourcenmanagers verwendet.
Für jeden Statuscode, der mit der Ressource verbunden ist, werden folgende
Informationen zur Verfügung gestellt:
■
Wann der Computer das erste Mal erkannt wurde
■
Datum und Uhrzeit der letzten Konfigurationsanfrage vom Computer
■
Datum und Uhrzeit des letzten Erhalts der Inventardaten des Computers
■
Datum und Uhrzeit des letzten Erhalts der Ereignisdaten des Computers
■
Prozentsatz von LAN-, WAN- und keinen Verbindungen des Computers
■
Auf dem Computer installierte Agenten/Plugins
Siehe "Seite "Ressourcenübersicht"" auf Seite 552.
Web-Part Netzwerk
Dieser Web-Part stellt Details zur Netzwerkverbindung eines Computers zur
Verfügung. Standardmäßig wird dieser Web-Part auf der Seite
"Ressourcenübersicht" des Ressourcenmanagers verwendet.
Für jeden Statuscode, der mit der Ressource verbunden ist, werden folgende
Informationen zur Verfügung gestellt:
■
Marke und Modell der Netzwerkkarte, die auf dem Computer installiert ist
■
MAC-Adresse der Netzwerkkarte auf dem Computer
553
554
Verwenden des Ressourcenmanagers
Seite "Ressourcenübersicht"
■
IP-Adresse (IPv4) der Netzwerkkarte des Computers
■
Subnetzmaske der Netzwerkkarte auf dem Computer
■
IP-Adresse des Standard-Gateways der Netzwerkkarte auf dem Computer
■
IP-Adresse der DNS-Server, die von der Netzwerkkarte des Computers
verwendet werden
■
IP-Adressen der WINS-Server, die von der Netzwerkkarte des Computers
verwendet werden
Siehe "Seite "Ressourcenübersicht"" auf Seite 552.
Kapitel
24
Verwenden von Notification
Server-Berichten
In diesem Kapitel werden folgende Themen behandelt:
■
Infos zu Notification Server-Berichten
■
Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten
■
Extrahieren von Notification Server-Berichtsergebnissen
■
Anzeigen von Notification Server-Berichtsergebnissen
■
Verwenden der Notification Server-Berichtergebnisse
■
Speichern von Notification Server-Berichtergebnissen als Snapshot
■
Speichern von Notification Server-Berichtergebnissen als Web-Part
■
Erstellen eines statischen Filters aus Notification Server-Berichtergebnissen
■
Speichern von Notification Server-Berichtergebnissen als Datei
Infos zu Notification Server-Berichten
Sie können Ihre Ressourcendaten mit Hilfe von Notification Server-Berichten
anzeigen und verwalten. Diese Berichte enthalten Informationen über die
verwalteten und nicht verwalteten Computer und die Notification
Server-Konfiguration. Installierte Lösungen stellen daneben auch Berichte mit
anwendungsspezifischen Informationen zur Verfügung. Diese Berichte geben
beispielsweise Aufschluss darüber, welche Ereignisse und
Automatisierungsrichtlinien Notification Server ausführt und wie lange diese
dauern.
556
Verwenden von Notification Server-Berichten
Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten
Berichte können so gestaltet werden, dass nur bestimmte Benutzer einen Bericht
ausführen können. Ferner lassen sich Berichte einschränken, damit nur die Daten
enthalten sind, auf die der Benutzer, der den Bericht ausführt, zugreifen darf.
Beispiel: Wenn ein Manager einen Gehaltsbericht ausführt, sind nur Daten über
das Gehalt der ihm unterstellten Mitarbeiter enthalten.
Siehe "Info zur Ressourcensicherheit" auf Seite 409.
In den Berichten können Sie Informationen auf verschiedene Arten anzeigen. Sie
können Ihre Informationen in Tabellen oder grafisch in Diagrammen anzeigen.
Sie können sich auch auf bestimmte Objekte in einem Bericht konzentrieren, um
zusätzliche Information zu beziehen.
Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten" auf Seite 556.
Notification Server bietet eine große Auswahl an Berichten. Sie können diese
Standardberichte zwar nicht ändern, aber Sie können sie duplizieren und die
duplizierten Berichte dann entsprechend ihrer Anforderungen bearbeiten.
Außerdem können Sie neue benutzerdefinierte Berichte erstellen.
Siehe "Info zu benutzerdefinierten Notification Server-Berichten" auf Seite 568.
Anzeigen und Verwalten von Ressourcendaten mit
Notification Server-Berichten
Sie können Berichte verwenden, um Ressourcendaten anzuzeigen und zu
verwalten. Berichte rufen Daten aus der CMDB ab.
Siehe "Infos zu Notification Server-Berichten" auf Seite 555.
Tabelle 24-1
Verwenden von Notification Server-Berichten zum Anzeigen und
Verwalten von Ressourcendaten
Schritt
Aktion
Beschreibung
Schritt 1
Berichtergebnisse extrahieren.
Wählen Sie den gewünschten Bericht aus, legen Sie optional die
Benutzerparameter fest und wählen Sie den zu verwendenden
Snapshot aus.
Siehe "Extrahieren von Notification Server-Berichtsergebnissen"
auf Seite 558.
Verwenden von Notification Server-Berichten
Anzeigen und Verwalten von Ressourcendaten mit Notification Server-Berichten
Schritt
Aktion
Beschreibung
Schritt 2
Berichtergebnisse anzeigen.
Die Berichtanzeige kann wie folgt an Ihre Anforderungen
angepasst werden:
Wählen Sie die Raster- oder Diagrammansicht aus, falls
weitere Ansichten für den Bericht erstellt wurden.
■ Gruppieren und sortieren Sie die Spalten in der Rasteransicht.
■
■
Zeigen Sie die Ergebnisse in einer Diagrammansicht an (sofern
die Diagrammansicht für den Bericht konfiguriert wurde).
Siehe "Anzeigen von Notification Server-Berichtsergebnissen"
auf Seite 559.
Schritt 3
(Optional) Berichtergebnisse
verwenden.
Sie können Berichtergebnisse folgendermaßen verwenden:
Um ausführliche Informationen zu erhalten, führen Sie einen
Drilldown auf ausgewählte Objekte durch.
Wenn Sie einen Drilldown für ein Element ausführen, wird
die zugehörige Ansicht geöffnet. Bei dieser kann es sich um
einen weiteren Bericht oder die Ressourcenmanager-Konsole
handeln.
■ Führen Sie Aktionen auf ausgewählten Objekten durch.
■
■
Drucken Sie die Berichtergebnisse.
Siehe "Verwenden der Notification Server-Berichtergebnisse"
auf Seite 560.
Schritt 4
(Optional) Berichtergebnisse
speichern.
Sie können die Berichtergebnisse in den folgenden Formaten
speichern:
Datei
Arbeitsblatt (.csv), HTML- und XML-Dateitypen sind bei
Notification Server inbegriffen. Installierte Lösungen bieten
u. U. Optionen für weitere Dateitypen.
Siehe "Speichern von Notification Server-Berichtergebnissen
als Datei" auf Seite 564.
■ Statischer Filter
Siehe "Erstellen eines statischen Filters aus Notification
Server-Berichtergebnissen" auf Seite 563.
■ Snapshot
Siehe "Speichern von Notification Server-Berichtergebnissen
als Snapshot" auf Seite 562.
■ Web-Part
Siehe "Speichern von Notification Server-Berichtergebnissen
als Web-Part" auf Seite 562.
■
557
558
Verwenden von Notification Server-Berichten
Extrahieren von Notification Server-Berichtsergebnissen
Extrahieren von Notification
Server-Berichtsergebnissen
Im Lieferumfang von Notification Server ist eine Reihe von Berichten enthalten.
Installierte Lösungen umfassen daneben ggf. weitere Berichte.
Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten" auf Seite 556.
Manche Berichte enthalten Benutzerparameter, die Sie beim Extrahieren der
Berichtsergebnisse festlegen können. Benutzerparameter sind Variablen in der
Berichtsabfrage, mit denen die Berichte flexibler und aussagekräftiger gestaltet
werden können. Beispielsweise besitzt der Bericht über die Computerliste
Benutzerparameter, die sowohl für den Systemtyp als auch das Betriebssystem
definiert sind. Beim Extrahieren von Berichtsergebnissen können Sie die
gewünschte Kombination aus Systemtyp und Betriebssystem angeben, indem Sie
die entsprechenden Parameter einstellen. Ohne Benutzerparameter würde jeder
Bericht über feste in der Abfrage festgelegte Werte verfügen. Sie benötigen dann
einen anderen Bericht für jede Systemstyp- und Betriebssystemkombination. Sie
können auch die Berichtsabfrage jedesmal ändern, wenn Sie Ergebnisse extrahieren
möchten.
Um die Belastung für Notification Server zu minimieren, werden große oder häufig
ausgeführte Berichte üblicherweise zu einem geeigneten Zeitpunkt erstellt und
als Snapshot gespeichert. Mit Hilfe von Snapshots können alle anderen Benutzer
die Berichtergebnisse im neuesten Schnappschuss einsehen, anstatt dass jeder
Benutzer den Bericht erneut ausführt. Die geplanten Berichte werden in der Regel
mit Administratorrechten ausgeführt, um sicherzustellen, dass alle verfügbaren
Daten enthalten sind. Beim Anzeigen der Berichtergebnisse werden die Daten des
Snapshots dementsprechend berücksichtigt. Wenn Sie Berichtergebnisse anzeigen,
können Sie einen Snapshot auswählen. Wird kein Snapshot ausgewählt, werden
die Ergebnisse durch Ausführen der Berichtsabfrage in der CMDB abgerufen.
So extrahieren Sie Notification Server-Berichtsergebnisse
1
Klicken Sie in der Symantec Management Console im Menü "Berichte" auf
"Alle Berichte".
2
Wählen Sie im linken Teilfenster den gewünschten Bericht aus.
3
(Optional) Legen Sie im rechten Teilfenster unter "Parameter", die
entsprechenden Benutzerparameter fest.
Siehe "Infos zum Definieren von Parametern und Value Providers für einen
benutzerdefinierten Bericht" auf Seite 607.
4
Wenn Sie einen Snapshot verwenden möchten, wählen Sie diesen in der
Dropdown-Liste "Ansicht" aus.
Verwenden von Notification Server-Berichten
Anzeigen von Notification Server-Berichtsergebnissen
Folgende Optionen stehen zur Auswahl:
■
Aktuell
■
Neueste
Alle weiteren von Ihnen erstellten Snapshots werden aufgelistet. Für jeden
Schnappschuss sind Datum und Uhrzeit der Erstellung vermerkt.
Anzeigen von Notification Server-Berichtsergebnissen
Sie können die Berichtergebnisse mit Hilfe folgender Ansichten anzeigen, wenn
diese für den Bericht konfiguriert wurden:
Rasteransicht
Rasteransichten sind Tabellen, bei denen jedes Ergebnis in einer
eigenen Zeile steht. Die verfügbaren Spalten werden im Bericht
genannt. Sie können die Reihenfolge der Spalten ändern und die
Ergebnisse entsprechend den Werten in einer bestimmten Spalte
anordnen. Beispielsweise können Sie die Computer nach
Betriebssystem oder Subnetz anzeigen.
Diagrammansicht
Diagrammansichten illustrieren die Daten in Form von Balken-,
Linien-, Kreis- und Bereichsdiagrammen. In einem Bericht können
mehrere Diagrammansichten definiert werden, Sie können aber
immer nur eine Ansicht anzeigen.
Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten" auf Seite 556.
Jedes Diagramm oder Raster gibt einen bestimmten Einblick in die
Berichtergebnisse. Folglich kann eine Ansicht eine Teilmenge der Ergebnisse
enthalten. Für einen Bericht können mehrere Ansichten vorliegen, mit denen sich
die Ausgabe des Berichts an die Anforderungen verschiedener Benutzer anpassen
lässt, anstelle dass für die einzelnen Benutzer verschiedene Berichte erstellt
werden. Ein Bericht über verwaltete Computer enthält zum Beispiel die
Eigenschaften der einzelnen Computer wie Betriebssystem, Prozessortyp und
Datenträgergröße. Der Bericht kann über etliche verschiedene Ansichten verfügen,
von denen jede eine Teilmenge der verfügbaren Eigenschaften der einzelnen
Computer enthält. Wenn Sie den Bericht anzeigen, können Sie die Ansicht
auswählen, in der die für Sie interessanten Eigenschaften aufgeführt werden.
Siehe "Infos zu benutzerdefinierten Berichtsansichten" auf Seite 626.
Wenn Sie einen Bericht speichern, speichern Sie alle Ergebnisse, auf die Sie
zugreifen dürfen. Ihr Zugriff wird nicht auf die soeben angezeigten Daten
beschränkt. Wird ein Bericht gedruckt, so wird die aktuelle Ansicht gedruckt.
559
560
Verwenden von Notification Server-Berichten
Verwenden der Notification Server-Berichtergebnisse
So zeigen Sie Notification Server-Berichtsergebnisse an
1
Klicken Sie in der Symantec Management Console im Menü "Berichte" auf
"Alle Berichte".
2
Wählen Sie im linken Teilfenster den gewünschten Bericht aus.
3
Wählen Sie im rechten Teilfenster in der Dropdown-Liste "Ansicht" die
gewünschte Ansicht aus.
Die erstellten Raster- und Diagrammansichten werden aufgeführt.
4
(Optional) Wenn Sie die Ergebnisse gruppieren möchten, wählen Sie in der
Dropdown-Liste "Gruppieren nach" die gewünschte Spalte aus.
5
(Optional) Sie können die Reihenfolge der Spalten ändern, indem Sie auf eine
Spaltenüberschrift klicken und die Spalte an die gewünschte Stelle ziehen.
Verwenden der Notification Server-Berichtergebnisse
Sie können einen Drilldown für Berichtergebnisse durchführen, um zusätzliche
Informationen zu erhalten. Wenn Sie einen Drilldown für ein Element ausführen,
wird die zugehörige Ansicht geöffnet. Bei dieser kann es sich um einen weiteren
Bericht oder den Ressourcenmanager handeln.
Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten" auf Seite 556.
Sie können Aktionen für Ressourcen direkt von den Berichtergebnissen
durchführen. Beispielsweise können Sie einen Bericht ausführen, der alle Computer
auflistet, die bestimmte Kriterien erfüllen. Sie können anschließend eine Aktion
für einige oder alle Computer durchführen. Zu den verfügbaren Aktionen gehören
diejenigen, die für den ausgewählten Ressourcentyp gelten, und für die Sie eine
Berechtigung zur Durchführung haben.
Sie können ausgewählte Zeilen von Ergebnissen oder alle Berichtergebnisse
drucken.
So führen Sie einen Drilldown für Berichtergebnisse durch
1
Klicken Sie in der Symantec Management Console im Menü "Berichte" auf
"Alle Berichte".
2
Wählen Sie im linken Teilfenster den gewünschten Bericht aus.
Verwenden von Notification Server-Berichten
Verwenden der Notification Server-Berichtergebnisse
3
Wählen Sie im rechten Teilfenster in der Dropdown-Liste "Ansicht" die
gewünschte Ansicht aus.
4
Klicken Sie in den Berichtergebnissen auf das Element, für das Sie zusätzliche
Informationen möchten.
Beachten Sie, dass die Drilldown-Aktion unterschiedlich sein kann: Es kann
sich dabei um einen einzelnen oder einen Doppelklick handeln.
So führen Sie Aktionen für in den Berichtergebnissen aufgelistete Ressourcen durch
1
Wählen Sie in den Berichtergebnissen die Ressourcen aus, für die Sie eine
Aktion durchführen möchten.
2
Klicken Sie auf "Aktionen", und wählen Sie anschließend die entsprechende
Option aus.
Beachten Sie, dass diese Funktion nicht immer verfügbar ist.
So drucken Sie Berichtergebnisse
1
Wählen Sie bei Bedarf in den Berichtergebnissen die Zeilen der
Berichtergebnisse aus, die Sie drucken möchten.
2
Klicken Sie auf "Drucken".
3
Geben Sie im Dialogfeld "Drucken" die folgenden Einstellungen an:
4
Parameter
Wenn die Einstellungen mit den Benutzerparametern in den
gedruckten Ergebnissen enthalten sein sollen, aktivieren Sie
"Parameter einschließen".
Datenbereich
Wählen Sie eine der folgenden Optionen aus:
■
Alle drucken - Enthält alle Berichtergebnisse.
■
Ausgewählte Zeilen drucken - Enthält nur die ausgewählten
Zeilen von Berichtergebnissen.
Klicken Sie auf "Drucken".
Eine Vorschau des Berichtausdrucks wird in einem neuen Browserfenster
gezeigt und das Dialogfeld "Windows - Drucken" wird angezeigt. Die Vorschau
ist mit derjenigen beim Speichern des Berichts als HTML-Datei identisch.
5
Wählen Sie im Dialogfeld "Windows - Drucken" die entsprechenden Optionen
aus, und klicken Sie anschließend auf "Drucken".
561
562
Verwenden von Notification Server-Berichten
Speichern von Notification Server-Berichtergebnissen als Snapshot
Speichern von Notification Server-Berichtergebnissen
als Snapshot
Sie können die aktuellen Berichtergebnisse als Snapshot speichern. Beispielsweise
empfiehlt es sich, bestimmte Ergebnisse zu speichern und sie anderen Benutzern
zugänglich zu machen, ohne sie wieder aus der CMDB zu extrahieren. Wenn Sie
einen Bericht als Snapshot speichern, wird er entsprechend Ihrem Bereich
gespeichert. Nur Benutzer, die die gleiche Sicherheitsrolle haben, können den
Snapshot anzeigen.
Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten" auf Seite 556.
So speichern Sie Notification Server-Berichtergebnisse als Snapshot
1
Klicken Sie in der Symantec Management Console im Menü "Berichte" auf
"Alle Berichte".
2
Wählen Sie im linken Teilfenster den gewünschten Bericht aus.
3
Klicken Sie im rechten Teilfenster auf "Speichern unter" > "Snapshot".
Wenn Sie den Bericht das nächstes Mal öffnen, ist der neue Snapshot in der
Dropdown-Liste "Ansicht" verfügbar.
Speichern von Notification Server-Berichtergebnissen
als Web-Part
Sie können einen Bericht als Web-Part speichern, den Sie auf einer Portalseite
verwenden können. Der Web-Part-Bericht ist eine Kopie des Berichts, der
dynamisch und voll funktionsfähig ist. Das in der Portalseite angezeigte Ergebnis
wird beim Öffnen der Seite aktualisiert, so dass es immer aktuell ist. Der
Web-Part-Bericht ist unabhängig vom ursprünglichen Bericht, so dass Änderungen
an einem Bericht nicht an den anderen Bericht weitergeleitet werden.
Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten" auf Seite 556.
Siehe "Info zu Portalseiten" auf Seite 236.
Siehe "Erstellen und Ändern von Web-Parts" auf Seite 240.
So speichern Sie Notification Server-Berichtsergebnisse als Web-Part
1
Klicken Sie in der Symantec Management Console im Menü "Berichte" auf
"Alle Berichte".
2
Wählen Sie im linken Teilfenster den gewünschten Bericht aus.
Verwenden von Notification Server-Berichten
Erstellen eines statischen Filters aus Notification Server-Berichtergebnissen
3
Klicken Sie im rechten Teilfenster auf "Speichern unter" > "Web-Part".
4
(Optional) Bearbeiten Sie im Dialgfeld "Als Web-Part speichern" den Namen
des neuen Web-Parts.
Der Standardname sollte für die meisten Zwecke geeignet sein.
5
(Optional) Wählen Sie in der Dropdown-Liste "Web-Part-Größe auswählen"
die passende Größe aus.
Die Standardeinstellung ist "Klein".
6
Klicken Sie auf "Speichern".
Der neue Web-Part wird im Ordner "Settings\Console Settings\Webparts"
gespeichert.
Erstellen eines statischen Filters aus Notification
Server-Berichtergebnissen
Sie können einen neuen statischen Filter erstellen, indem Sie die Ergebnisse eines
Berichts speichern. Sie können alle Ergebnisse einbeziehen oder die Ergebnisse
auswählen, die enthalten sein sollen.
Siehe "Info zu Ressourcenfiltern" auf Seite 429.
Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten" auf Seite 556.
So erstellen Sie einen statischen Filter aus Notification Server-Berichtergebnissen
1
Klicken Sie in der Symantec Management Console im Menü "Berichte" auf
"Alle Berichte".
2
Wählen Sie im linken Teilfenster den gewünschten Bericht aus.
3
(Optional) Wählen Sie im rechten Teilfenster die Berichtsergebniszeilen aus,
die im Filter enthalten sein sollen.
4
Klicken Sie auf "Speichern unter" > "Statischer Filter".
5
Geben Sie im Dialogfeld "Als statischen Filter speichern" die entsprechenden
Einstellungen an:
Name
Standardeinstellung ist der Berichtname. Wenn Sie
den Namen ändern möchten, geben Sie den
entsprechenden Filternamen ein.
563
564
Verwenden von Notification Server-Berichten
Speichern von Notification Server-Berichtergebnissen als Datei
Ressource als Basis für den
Filter auswählen
Diese Option gilt nur für Ressourcenberichte.
Datenbereich
Wählen Sie eine der folgenden Optionen aus:
Wählen Sie in der Dropdown-Liste die entsprechende
Option aus.
"Alles Speichern" - Schliesst alle Berichtergebnisse
im Filter ein.
■ "Ausgewählte Zeilen speichern" - Schliesst nur die
ausgewählten Zeilen der Berichtergebnisse im Filter
ein.
■
6
Klicken Sie auf "Speichern".
Der neue Filter wird in der Struktur "Filter" im Ordner "Berichtsbasierte
Filter" gespeichert.
Speichern von Notification Server-Berichtergebnissen
als Datei
Sie können die Berichtergebnisse als Datei speichern. Sie können alle Ergebnisse
speichern oder die Ergebnisse auswählen, die enthalten sein sollen. Optionen für
Tabellenkalkulations- (.csv), HTML- und XML-Dateitypen werden durch
Notification Server bereitgestellt. Installierte Lösungen können Optionen für
zusätzliche Dateitypen zur Verfügung stellen.
Siehe "Anzeigen und Verwalten von Ressourcendaten mit Notification
Server-Berichten" auf Seite 556.
So speichern Sie Notification Server-Berichtergebnisse als Datei
1
Klicken Sie in der Symantec Management Console im Menü "Berichte" auf
"Alle Berichte".
2
Wählen Sie im linken Teilfenster den gewünschten Bericht aus.
3
(Optional) Wählen Sie im rechten Teilfenster die Berichtsergebniszeilen aus,
die in der Datei enthalten sein sollen.
4
Klicken Sie auf "Speichern unter", und klicken Sie dann auf den
entsprechenden Dateityp.
5
Geben Sie im Dialogfeld "Speichern unter" die folgenden Einstellungen an:
Parameter
Wenn die Einstellungen mit den Benutzerparametern in der Datei
enthalten sein sollen, aktivieren Sie "Parameter einschließen".
Verwenden von Notification Server-Berichten
Speichern von Notification Server-Berichtergebnissen als Datei
Datenbereich
Wählen Sie eine der folgenden Optionen aus:
"Alles Speichern" - Schliesst alle Berichtergebnisse im Filter
ein.
■ "Ausgewählte Zeilen speichern" - Schliesst nur die
ausgewählten Zeilen der Berichtergebnisse im Filter ein.
■
6
Klicken Sie auf "Speichern".
7
Wählen Sie im Dialogfeld "Bericht speichern" den Ordner aus, in dem die
Datei gespeichert werden soll, und klicken Sie anschließend auf "Speichern".
565
566
Verwenden von Notification Server-Berichten
Speichern von Notification Server-Berichtergebnissen als Datei
Kapitel
25
Erstellen
benutzerdefinierter
Notification Server-Berichte
In diesem Kapitel werden folgende Themen behandelt:
■
Info zu benutzerdefinierten Notification Server-Berichten
■
Info zum Definieren von Berichtsabfragen
■
Konviertieren einer Ressourcenabfrage in eine SQL-Abfrage für einen
benutzerdefinierten Bericht
■
Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder
Filter
■
Infos zum Einrichten von Ressourcenabfragefeldern für einen
benutzerdefinierten Bericht oder Filter
■
Infos zum Einrichten von Filterausdrücken zum Verfeinern von
Abfrageergebnissen
■
Infos zum Einsatz von Parametern in benutzerdefinierten Berichts- und
Filterabfragen
■
Anzeigen der aufgelösten Abfrage eines benutzerdefinierten Berichts oder
Filters
■
Anzeigen der Abfrageergebnisse eines benutzerdefinierten Berichts
■
Definieren einer SQL-Abfrage für einen benutzerdefinierten Bericht
■
Schreiben einer SQL-Abfrage für einen benutzerdefinierten Bericht oder Filter
568
Erstellen benutzerdefinierter Notification Server-Berichte
Info zu benutzerdefinierten Notification Server-Berichten
■
Infos zum Konfigurieren der Bereichsdefinitionsfelder für die
Bereichsdefinition in einem benutzerdefinierten Bericht-Snapshot
■
Konfigurieren der Bereichsdefinitionsfelder für die Bereichsdefinition in einem
benutzerdefinierten Bericht-Snapshot
■
Infos zum Definieren von Parametern und Value Providers für einen
benutzerdefinierten Bericht
■
Infos zu benutzerdefinierten Berichtsansichten
■
Einrichten der Drilldown-Aktionen für einen benutzerdefinierten Bericht
■
Festlegen der Eigenschaften eines benutzerdefinierten Berichts
Info zu benutzerdefinierten Notification
Server-Berichten
Anhand von Notification Server-Berichten können Sie Ihre Ressourcendaten
anzeigen und verwalten. Diese Berichte enthalten Informationen über Ihre
verwalteten und nicht verwalteten Computer sowie Ihre Notification
Server-Konfiguration. Eine große Auswahl von Berichten wird mit Symantec
Management-Plattform bereitgestellt. Sie können auch Ihre eigenen
benutzerdefinierten Berichte den Anforderungen Ihrer Organisation entsprechend
erstellen.
Siehe "Komponenten eines benutzerdefinierten Notification Server-Berichts"
auf Seite 569.
Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte"
auf Seite 570.
Notification Server-Berichte rufen Daten von CMDB ab.
Die Berichtsdaten können folgendermaßen verwendet werden:
■
Datenquelle für eine Automatisierungsrichtlinie
■
Web-Part, das aktuelle Daten auf einer Portalseite anzeigt
■
Ressourcenbericht, anhand dessen der Benutzer einen Drilldown für eine
bestimmte Ressource durchführt, um komplette Details im Ressourcenmanager
anzuzeigen
■
Trendbericht, der Datenänderungen im Lauf der Zeit anzeigt
■
Mehrere Drilldown-Berichte (z. B. Hierarchieberichte), anhand derer der
Benutzer einen Drilldown für Daten auf hoher Ebene durchführt, um
detailliertere Daten auf niedriger Ebene anzuzeigen.
Erstellen benutzerdefinierter Notification Server-Berichte
Info zu benutzerdefinierten Notification Server-Berichten
Komponenten eines benutzerdefinierten Notification Server-Berichts
Notification Server-Berichte beruhen auf einer Reihe von Standardkomponenten.
Siehe "Info zu benutzerdefinierten Notification Server-Berichten" auf Seite 568.
Tabelle 25-1
Die Komponenten eines benutzerdefinierten Notification
Server-Berichts
Komponente
Beschreibung
Datenquelle
Die Datenquelle ist die Komponente, die die Berichtdaten liefert.
Benutzerdefinierte Berichte und dynamische Filter nutzen
SQL-Abfragen, die auf der CMDB ausgeführt werden, um die
entsprechenden Daten zu extrahieren. Lösungen können Berichte
generieren, die andere Datenquellen (z.B. Kalkulationstabellen oder
CSV-Dateien) verwenden.
Benutzerdefinierte Berichte und dynamische Filter verwenden eine
SQL-Abfrage als Datenquelle. Sie können die Abfrage definieren, indem
Sie das SQL neu schreiben oder mithilfe des Abfragegenerators
erstellen.
Siehe "Info zum Definieren von Berichtsabfragen" auf Seite 576.
Ansichten
Die Berichtansicht ist die Art und Weise, wie Berichtdaten angezeigt
werden. Eine Ansicht enthält gewöhnlich eine Teilmenge der
Berichtsdaten. Die Daten werden auf eine Weise dargestellt, die einer
bestimmten Benutzerrolle entspricht. Sie können die in der Ansicht
angezeigten Datenspalten auswählen und angeben, welche als primäre
Achse verwendet werden soll.
Es gibt folgende Typen von Ansichten:
Rasteransicht
Die Berichtdaten werden in einer Tabelle in einzelnen Zeilen
abgebildet.
■ Diagrammansicht
Die Berichtdaten werden als Grafik abgebildet, d. h. in Form von
Balken-, Linien-, Kreis- und Bereichsdiagrammen.
■ Vorlagentext
■
Wenn Sie verschiedene Ansichten für einen Bericht festlegen, können
Sie die Berichtdaten auf unterschiedliche Benutzer zuschneiden. So
können Sie einen einzigen Bericht für alle Benutzer verwenden anstatt
mehrere Berichte für spezifische Benutzeranforderungen zu erstellen.
Siehe "Infos zu benutzerdefinierten Berichtsansichten" auf Seite 626.
569
570
Erstellen benutzerdefinierter Notification Server-Berichte
Info zu benutzerdefinierten Notification Server-Berichten
Komponente
Beschreibung
Parameter
Parameter sind Variablen in der Berichtabfrage, die der Benutzer beim
Ausführen des Berichts einstellen kann.
Mithilfe von Parametern lassen sich Berichte flexibel gestalten.
Beispielsweise enthält der Bericht "Computerliste nach Systemtyp
und OS-Name" die sowohl für den Systemtyp als auch das
Betriebssystem definierten Parameter. Wird dieser Bericht nun
ausgeführt, können Sie die gewünschte Kombination aus Systemtyp
und Betriebssystem durch Festlegung der jeweiligen Parameter
angeben. Ohne Parameter würde jeder Bericht über feste, in der
Abfrage definierte Werte verfügen.
Siehe "Infos zum Einsatz von Parametern in benutzerdefinierten
Berichts- und Filterabfragen" auf Seite 594.
Drilldowns
Ein Bericht-Drilldown ist eine Aktion, die durchgeführt wird, wenn
der Benutzer auf ein Element in den Berichtergebnissen klickt. Es
empfiehlt sich, Berichte mit Drilldowns zu versehen, damit der
Benutzer anhand der Berichtergebnisse zusätzliche Informationen
einholen kann.
Für jeden Drilldown können Sie die Ansicht bestimmen, auf der der
Drilldown verfügbar ist, und auch angeben, wie der Benutzer den
Drilldown auslöst. Sie können auch die Aktion, die durchgeführt wird,
und die für die Aktion verwendeten Parameter festlegen. Um
verschiedene Aktionen für verschiedene Ressourcentypen
durchzuführen, können Sie in einem Bericht mehrere Drilldowns
einrichten.
Siehe "Einrichten der Drilldown-Aktionen für einen
benutzerdefinierten Bericht" auf Seite 640.
Erstellen und Ändern benutzerdefinierter Notification Server-Berichte
Notification Server bietet eine große Auswahl an Berichten. Diese Standardberichte
können nicht geändert werden. Sie können sie aber duplizieren und die Kopie des
Berichts anschließend gemäß Ihren Wünschen ändern. Außerdem können Sie
eigene benutzerdefinierte Berichte erstellen und ändern.
Siehe "Info zu benutzerdefinierten Notification Server-Berichten" auf Seite 568.
Um einen benutzerdefinierten Bericht zu erstellen oder zu ändern, müssen Sie
die Komponenten des Berichts auf der Seite "Benutzerdefinierte Berichte
bearbeiten" definieren.
Siehe "Komponenten eines benutzerdefinierten Notification Server-Berichts"
auf Seite 569.
Erstellen benutzerdefinierter Notification Server-Berichte
Info zu benutzerdefinierten Notification Server-Berichten
Siehe "Custom Report Edit-Seite" auf Seite 572.
Hinweis: In einigen Automatisierungsrichtlinien werden Berichte als Datenquelle
genutzt. Daneben können die Richtlinien von bestimmten Ergebnissen oder
Parametern abhängen. Stellen Sie beim Ändern von Berichten sicher, dass sich
die Änderungen nicht auf eine Automatisierungsrichtlinie auswirken.
Siehe "Angeben der Datenquelle für Automatisierungsrichtlinien" auf Seite 484.
Tabelle 25-2
Verfahren zum Erstellen und Ändern benutzerdefinierter Notification
Server-Berichte
Schritt
Aktion
Beschreibung
Schritt 1
Erstellen Sie einen neuen Bericht,
oder wählen Sie einen
vorhandenen Bericht zum Ändern
aus.
Erstellen Sie den neuen Bericht von Grund auf neu, oder
kopieren Sie einen von Notification Server bereitgestellten
Standardbericht. Sämtliche von Ihnen erstellte Berichte
können geändert werden. Die Standardberichte dagegen
nicht.
Siehe "Erstellen eines neuen benutzerdefinierten
Notification Server-Berichts" auf Seite 573.
Siehe "Ändern eines vorhandenen benutzerdefinierten
Notification Server-Berichts" auf Seite 575.
Schritt 2
Erstellen Sie die Berichtabfrage.
Um die Berichtabfrage zu erstellen, schreiben Sie das
Abfrage-SQL entweder selbst oder verwenden Sie den
Abfragegenerator. Mit dem benutzerfreundlichen
Abfragegenerator können Sie die Tabellen und Felder
auswählen, die Sie verwenden möchten. Gerade beim
Erstellen spezifischer Abfragen ist der Abfragegenerator
hilfreich.
Siehe "Info zum Definieren von Berichtsabfragen"
auf Seite 576.
Schritt 3
Geben Sie an, woher die Parameter Wenn die Berichtabfrage Parameter enthält, können Sie
ihre Werte erhalten.
den entsprechenden Wertanbieter festlegen. Mithilfe des
Wertanbieters können Benutzer beim Ausführen der Abfrage
den geeigneten Wert für den Abfrageparameter einstellen.
Siehe "Infos zum Definieren von Parametern und Value
Providers für einen benutzerdefinierten Bericht"
auf Seite 607.
571
572
Erstellen benutzerdefinierter Notification Server-Berichte
Info zu benutzerdefinierten Notification Server-Berichten
Schritt
Aktion
Beschreibung
Schritt 4
Erstellen Sie die Berichtansichten. Eine Berichtsansicht enthält gewöhnlich eine Teilmenge
der Berichtergebnisse. Die Ergebnisse werden auf eine Weise
dargestellt, die einer bestimmten Benutzerrolle entspricht.
Wenn Sie verschiedene Ansichten für einen Bericht
festlegen, können Sie die Berichtergebnisse auf
unterschiedliche Benutzer zuschneiden.
Siehe "Infos zu benutzerdefinierten Berichtsansichten"
auf Seite 626.
Schritt 5
Erstellen Sie Drilldowns.
Ein Bericht-Drilldown ist eine Aktion, die durchgeführt wird,
wenn der Benutzer auf ein Element in den
Berichtergebnissen klickt. Es empfiehlt sich, Drilldowns für
einen Bericht zu konfigurieren, damit der Benutzer anhand
der Berichtergebnisse zusätzliche Informationen einholen
kann.
Siehe "Einrichten der Drilldown-Aktionen für einen
benutzerdefinierten Bericht" auf Seite 640.
Schritt 6
Geben Sie die
Berichteigenschaften an.
Sie können auswählen, ob die Berichtergebnisse auf den
Bereich des Benutzers eingeschränkt werden, der den
Bericht ausführt. Sie können auch auswählen, den Bericht
nur als Snapshot auszuführen. Um die Belastung des
Notification Servers zu minimieren, können Sie große oder
häufig verwendete Berichte als Snapshots ausführen.
Siehe "Festlegen der Eigenschaften eines
benutzerdefinierten Berichts" auf Seite 644.
Schritt 7
Speichern Sie den Bericht.
Speichern Sie den neuen oder geänderten Bericht.
Siehe "Erstellen eines neuen benutzerdefinierten
Notification Server-Berichts" auf Seite 573.
Siehe "Ändern eines vorhandenen benutzerdefinierten
Notification Server-Berichts" auf Seite 575.
Custom Report Edit-Seite
Die Seite "Custom Report Edit"(Benutzerdefinierte Berichte bearbeiten) ermöglicht
Ihnen die Definition und Bearbeitung der Eigenschaften des benutzerdefinierten
Berichts in Notification Server, den Sie erstellen oder ändern.
Siehe "Komponenten eines benutzerdefinierten Notification Server-Berichts"
auf Seite 569.
Erstellen benutzerdefinierter Notification Server-Berichte
Info zu benutzerdefinierten Notification Server-Berichten
Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte"
auf Seite 570.
Siehe "Erstellen eines neuen benutzerdefinierten Notification Server-Berichts"
auf Seite 573.
Siehe "Ändern eines vorhandenen benutzerdefinierten Notification
Server-Berichts" auf Seite 575.
Tabelle 25-3
Registerkarten auf der Seite "Custom Report Edit"
Registerkarte
Beschreibung
Datenquelle
Hier können Sie eine Berichtsabfrage definieren.
Siehe "Info zum Definieren von Berichtsabfragen"
auf Seite 576.
Ansichten
Hier können Sie Berichtsansichten definieren.
Siehe "Infos zu benutzerdefinierten Berichtsansichten"
auf Seite 626.
Berichtparameter
Hier können Sie Berichtparameter und Wertanbieter
definieren.
Siehe "Infos zum Definieren von Parametern und Value
Providers für einen benutzerdefinierten Bericht"
auf Seite 607.
Drilldowns
Hier können Sie Drilldown-Aktionen für einen Bericht
einrichten.
Siehe "Einrichten der Drilldown-Aktionen für einen
benutzerdefinierten Bericht" auf Seite 640.
Erweitert
Hier können Sie die Eigenschaften eines Berichts angeben.
Siehe "Festlegen der Eigenschaften eines
benutzerdefinierten Berichts" auf Seite 644.
Erstellen eines neuen benutzerdefinierten Notification Server-Berichts
Sie können Ihre eigenen benutzerdefinierten Berichte erstellen und konfigurieren,
um Ihren Anforderungen zu entsprechen. Sie können einen vollständig neuen
Bericht erstellen oder einen Standardbericht duplizieren, der mit Notification
Server geliefert wird.
Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte"
auf Seite 570.
573
574
Erstellen benutzerdefinierter Notification Server-Berichte
Info zu benutzerdefinierten Notification Server-Berichten
So erstellen Sie einen neuen benutzerdefinierten Notification Server-Bericht
1
Klicken Sie in der Symantec Management Console im Menü "Berichte" auf
"Alle Berichte".
2
Klicken Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner,
in dem Sie den neuen Bericht hinzufügen möchten, und klicken Sie dann auf
"Neu".
3
Klicken Sie auf eine der folgenden Optionen:
Computerbericht
Die Berichtsabfrage ist eine Ressourcenabfrage und
mit der Basisvorlage werden alle Computer ausgewählt.
Sie können die Abfrage verfeinern, um alle
gewünschten Computer auszuwählen.
Benutzerbericht
Die Berichtsabfrage ist eine Ressourcenabfrage und
mit der Basisvorlage werden alle Benutzer ausgewählt.
Sie können die Abfrage verfeinern, um alle
gewünschten Benutzer auszuwählen.
Ressourcenbericht
Die Berichtsabfrage ist eine Ressourcenabfrage und
mit der Basisvorlage werden alle Ressourcen
(einschließlich aller Computer und Benutzer)
ausgewählt. Sie können die Abfrage verfeinern, um
alle gewünschten Ressourcen auszuwählen.
SQL-Bericht
Die Berichtsabfrage ist eine SQL-Abfrage. Sie können
Ihre eigene SQL-Abfrage schreiben, um die
gewünschten Daten aus der CMDB abzurufen. Es wird
keine Vorlage verwendet und es gibt keine
Einschränkungen für das, was Sie schreiben.
4
(Optional) Geben Sie im rechten Teilfenster den Berichtnamen und die
Beschreibung an.
5
Geben Sie auf der Seite "Benutzerdefinierte Berichte bearbeiten" die
Berichtkomponenten und Berichteigenschaften auf den entsprechenden
Registerkarten an.
Siehe "Custom Report Edit-Seite" auf Seite 572.
6
Um die Änderungen zu speichern ohne den Bearbeitungsmodus zu verlassen,
klicken Sie auf "Übernehmen".
Erstellen benutzerdefinierter Notification Server-Berichte
Info zu benutzerdefinierten Notification Server-Berichten
7
Um eine Vorschau der Änderungen anzuzeigen ohne den Bearbeitungsmodus
zu verlassen, klicken Sie auf "Vorschau".
Die Seite mit den Berichtergebnissen wird in einem neuen Browserfenster
angezeigt.
8
Um die Änderungen zu speichern und den Bearbeitungsmodus zu verlassen,
klicken Sie auf "Änderungen speichern".
Ändern eines vorhandenen benutzerdefinierten Notification
Server-Berichts
Sie können Ihre eigenen benutzerdefinierten Berichte jederzeit ändern. Sie können
die Standardberichte nicht ändern, die mit Notification Server ausgeliefert werden.
Wenn Sie einen Standardbericht ändern möchten, können Sie den Bericht
duplizieren, um eine Kopie davon zu erstellen und diese dann zu bearbeiten.
Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte"
auf Seite 570.
So ändern Sie einen vorhandenen benutzerdefinierten Notification Server-Bericht
1
Klicken Sie in der Symantec Management Console im Menü "Berichte" auf
"Alle Berichte".
2
Klicken Sie im linken Bereich auf den Bericht, den Sie bearbeiten möchten.
3
Klicken Sie im rechten Teilfenster in der rechten oberen Ecke auf "Bearbeiten".
4
(Optional) Ändern Sie den Berichtnamen und die Beschreibung.
5
Nehmen Sie auf der Seite "Benutzerdefinierte Berichte bearbeiten" Ihre
Änderungen an den Berichtkomponenten und Berichteigenschaften auf den
entsprechenden Registerkarten vor.
Siehe "Custom Report Edit-Seite" auf Seite 572.
6
Um die Änderungen zu speichern ohne den Bearbeitungsmodus zu verlassen,
klicken Sie auf "Übernehmen".
7
Um eine Vorschau der Änderungen anzuzeigen ohne den Bearbeitungsmodus
zu verlassen, klicken Sie auf "Vorschau".
Die Seite mit den Berichtergebnissen wird in einem neuen Browserfenster
angezeigt.
8
Um die Änderungen zu speichern und den Bearbeitungsmodus zu verlassen,
klicken Sie auf "Änderungen speichern".
575
576
Erstellen benutzerdefinierter Notification Server-Berichte
Info zum Definieren von Berichtsabfragen
Info zum Definieren von Berichtsabfragen
Eine Berichtsabfrage ist eine SQL-Abfrage, die für CMDB ausgeführt wird, um die
entsprechenden Daten zu extrahieren. Sie können eine Abfrage definieren, indem
Sie das SQL von Grund auf schreiben oder den Abfragegenerator erstellen.
Siehe "Erstellen und Ändern benutzerdefinierter Notification Server-Berichte"
auf Seite 570.
Die zwei Methoden, mit denen Sie Berichtsabfragen definieren können, lauten
wie folgt:
Ressourcenabfrage
Damit können Sie den Abfragegenerator und eine Basisvorlage
verwenden, die alle Ressourcen auswählt (einschließlich aller
Computer und aller Benutzer). Sie können die Abfrage verfeinern,
um die Ressourcen auszuwählen, die im Bericht oder Filter
enthalten sein sollen.
Der Abfragegenerator ist ein benutzerfreundliches Tool, mit dem
Sie Ihre Abfrage erstellen können, indem Sie Bausteine einer
Standardvorlage hinzufügen. Die entsprechende SQL-Abfrage
wird automatisch im Hintergrund generiert und dazu verwendet,
um die entsprechenden Daten aus CMDB zu extrahieren. Es sind
keine Kenntnisse in SQL-Code erforderlich.
Siehe "Definieren einer Ressourcenabfrage für einen
benutzerdefinierten Bericht" auf Seite 577.
SQL-Abfrage
Damit können Sie eine SQL-Abfrage zum Definieren der
Ressourcen schreiben, die im Bericht oder Filter enthalten sein
sollen.
Sie können den SQL-Code von Grund auf schreiben. Alternativ
können Sie SQL aus einem anderen Filter oder Bericht kopieren
und Ihren Anforderungen entsprechend ändern. Beispielsweise
können Sie eine Ressourcenabfrage mit dem Abfragegenerator
erstellen und anschließend das generierte SQL aus der
Registerkarte "Abfrageauflösung" kopieren. Sie können den
Abfragegenerator auch zum Definieren der Struktur Ihrer Abfrage
verwenden, sie in SQL konvertieren und anschließend SQL direkt
ändern, um die Abfrage zu erstellen.
Siehe "Definieren einer SQL-Abfrage für einen benutzerdefinierten
Bericht" auf Seite 601.
Der Abfragegenerator verwaltet Bereiche automatisch. Wenn Sie jedoch eine
SQL-Abfrage definieren, müssen Sie die Bereichsfestlegung über den SQL-Code
manuell hinzufügen.
Erstellen benutzerdefinierter Notification Server-Berichte
Info zum Definieren von Berichtsabfragen
Definieren einer Ressourcenabfrage für einen benutzerdefinierten
Bericht
Wenn Sie Ihren eigenen benutzerdefinierten Notification Server-Bericht erstellen
oder ändern, können Sie eine Berichtsabfrage definieren. Für einen
Computerbericht, Benutzerbericht oder Ressourcenbericht müssen Sie eine
Ressourcenabfrage definieren.
Siehe "Erstellen eines neuen benutzerdefinierten Notification Server-Berichts"
auf Seite 573.
Siehe "Ändern eines vorhandenen benutzerdefinierten Notification
Server-Berichts" auf Seite 575.
Siehe "Info zum Definieren von Berichtsabfragen" auf Seite 576.
Eine Ressourcenabfrage beruht auf den in CMDB verfügbaren Tabellen. Mit dem
benutzerfreundlichen Abfragegenerator erhalten Sie eine Standardvorlage und
können die Tabellen und Felder auswählen, die Sie verwenden möchten. So können
Sie gemäß Ihren Anforderungen Abfragen erstellen. Um eine Ressourcenabfrage
zu definieren, sind keine SQL-Kenntnisse erforderlich. Die Ressourcenabfrage
wird automatisch in SQL konvertiert, und das SQL wird in der CMDB ausgeführt,
um geeignete Ressourcen zu ermitteln.
Wenn Sie einen neuen Computer-, Benutzer- oder Ressourcenbericht erstellen,
wird dem Bericht automatisch eine Ressourcenabfragevorlage hinzugefügt. Im
Abfragemodus "Abfragegenerator" wird beim Erstellen eines neuen Filters dieselbe
Ressourcenabfragevorlage dem Filter hinzugefügt. Mithilfe der in der Vorlage
enthaltenen grundlegenden Abfrage werden alle Computer, Benutzer oder
Ressourcen ausgewählt, die dem Berichttyp entsprechen. Um geeignete Ressourcen
auszuwählen, ändern Sie die grundlegende Abfrage.
So definieren Sie eine Ressourcenabfrage für einen benutzerdefinierten Bericht
1
Klicken Sie in der Symantec Management Console im Menü "Berichte" auf
"Alle Berichte".
2
Sie haben folgende Möglichkeiten:
■
Um eine Ressourcenabfrage für einen neuen Bericht zu definieren, klicken
Sie im linken Teilfenster mit der rechten Maustaste auf den Ordner, der
dem neuen Bericht hinzugefügt werden soll. Klicken Sie dann auf "Neu"
und auf "Computerbericht", "Benutzerbericht" oder "Ressourcenbericht".
■
Um eine Ressourcenabfrage für einen vorhandenen Bericht
umzudefinieren, klicken Sie im linken Teilfenster auf den gewünschten
Computer-, Benutzer- oder Ressourcenbericht. Klicken Sie im rechten
Fensterteil in der rechten oberen Ecke mit der rechten Maustaste auf
"Bearbeiten".
577
578
Erstellen benutzerdefinierter Notification Server-Berichte
Info zum Definieren von Berichtsabfragen
3
Geben Sie im rechten Fensterteil auf der Registerkarte "Datenquelle" die
Abfragedetails auf den entsprechenden Registerkarten an.
Siehe "Custom Report Edit-Seite: Registerkarte "Datenquelle"" auf Seite 578.
4
Klicken Sie auf Übernehmen.
Custom Report Edit-Seite: Registerkarte "Datenquelle"
Die Registerkarte "Datenquelle" befindet sich auf der Seite "Custom Report Edit".
In der Registerkarte "Datenquelle" können Sie Abfragedetails für einen Notification
Server-Bericht (benutzerdefiniert) angeben, den Sie erstellen ändern. Die Ansicht
der Registerkarte "Datenquelle" hängt vom Typ der Berichtsabfrage, den Sie
definieren, ab und kann die folgenden Registerkarten enthalten:
Thema Ressourcenabfrage
Weitere Informationen finden Sie unter
Tabelle 25-4.
Thema SQL-Abfrage
Weitere Informationen finden Sie unter
Tabelle 25-5.
Siehe "Custom Report Edit-Seite" auf Seite 572.
Siehe "Info zum Definieren von Berichtsabfragen" auf Seite 576.
Siehe "Definieren einer Ressourcenabfrage für einen benutzerdefinierten Bericht"
auf Seite 577.
Siehe "Definieren einer SQL-Abfrage für einen benutzerdefinierten Bericht"
auf Seite 601.
Wenn Sie eine Ressourcenabfrage bearbeiten, finden Sie auf der Registerkarte
"Datenquelle" die Schaltfläche "Diese Abfrage in eine SQL-Abfrage konvertieren".
Damit können Sie eine Ressourcenabfrage in eine entsprechende SQL-Abfrage
konvertieren. Wenn Sie eine Ressourcenabfrage in eine SQL-Abfrage konvertieren,
ändert sich die Ansicht der Registerreiter in der Registerkarte "Datenquelle"
automatisch.
Siehe "Konviertieren einer Ressourcenabfrage in eine SQL-Abfrage für einen
benutzerdefinierten Bericht" auf Seite 581.
Erstellen benutzerdefinierter Notification Server-Berichte
Info zum Definieren von Berichtsabfragen
Tabelle 25-4
Registerreiter auf der Registerkarte "Datenquelle" für eine
Ressourcenabfrage
Registerkarte
Beschreibung
Abfrage
Damit können Sie eine Ressourcenabfrage erstellen und die
Syntax der Ressourcenabfrage definieren.
Siehe "Erstellen einer Ressourcenabfrage für einen
benutzerdefinierten Bericht oder Filter" auf Seite 582.
Felder
Damit können Sie Quellfelder zur Verwendung in der
Abfrage definieren.
Sie können die Datenbanktabelle (Quelle) und Spalte (Feld)
auswählen, die Sie aus CMDB extrahieren möchten. Sie
können angeben, ob die Quellfelder in den
Berichtergebnissen angezeigt werden sollen oder nicht. Sie
können auch die Reihenfolge der Spalten und die
Zeilenanordnung des Quellfelds im Berichtergebnisraster
festlegen.
Siehe "Infos zum Einrichten von Ressourcenabfragefeldern
für einen benutzerdefinierten Bericht oder Filter"
auf Seite 587.
Abfrageparameter
Damit können Sie die Parameter angeben, die in der Abfrage
verwendet werden. Dies sind interne Parameter für
SQL-Verwendung.
Siehe "Infos zum Einsatz von Parametern in
benutzerdefinierten Berichts- und Filterabfragen"
auf Seite 594.
Filterausdrücke
Damit können Sie Bedingungsanweisungen erstellen, die
zur Verfeinerung der Abfrageergebnisse verwendet werden.
Jede Anweisung oder gruppierte Anweisung kann als Filter
betrachtet werden. Sie müssen die Anweisungen erstellen,
die Sie verwenden möchten, und sie entsprechend
gruppieren.
Siehe "Infos zum Einrichten von Filterausdrücken zum
Verfeinern von Abfrageergebnissen" auf Seite 591.
Abfrageauflösung
Damit können Sie den SQL-Code anzeigen, der auf CMDB
ausgeführt wird, um die Berichtergebnisse zu extrahieren.
Dieser Code enthält die standardmäßigen Testwerte für alle
vom Benutzer angegebenen Parameter.
Siehe "Anzeigen der aufgelösten Abfrage eines
benutzerdefinierten Berichts oder Filters" auf Seite 599.
579
580
Erstellen benutzerdefinierter Notification Server-Berichte
Info zum Definieren von Berichtsabfragen
Registerkarte
Beschreibung
Ergebnisse
Damit können Sie die Ergebnisse der Abfrage anzeigen.
Siehe "Anzeigen der Abfrageergebnisse eines
benutzerdefinierten Berichts" auf Seite 600.
Tabelle 25-5
Registerreiter auf der Registerkarte "Datenquelle" für eine
SQL-Abfrage
Registerkarte
Beschreibung
Abfrage mit Parametern
Damit können Sie den SQL-Code für die Abfrage schreiben.
Dieser Code kann einige Parameter enthalten, die bei
Ausführung der Abfrage der CMDB benutzerspezifische
Werte übernehmen.
Siehe "Schreiben einer SQL-Abfrage für einen
benutzerdefinierten Bericht oder Filter" auf Seite 602.
Abfrageparameter
Damit können Sie die Parameter angeben, die in der Abfrage
verwendet werden. Dies sind interne Parameter für
SQL-Verwendung.
Siehe "Infos zum Einsatz von Parametern in
benutzerdefinierten Berichts- und Filterabfragen"
auf Seite 594.
Daten-Snapshots
Gibt die Bereichsdefinition der GUID-Felder an, die für die
Berichtszuordnung der Daten verwendet werden, die von
einem Bericht-Snapshot geladen werden. Die Daten werden
als Ergebnisse des Berichts angezeigt und entsprechend den
Sicherheitsberechtigungen des Benutzers zugeordnet.
Siehe "Infos zum Konfigurieren der
Bereichsdefinitionsfelder für die Bereichsdefinition in einem
benutzerdefinierten Bericht-Snapshot" auf Seite 603.
Abfrageauflösung
Damit können Sie den SQL-Code anzeigen, der auf CMDB
ausgeführt wird, um die Berichtergebnisse zu extrahieren.
Dieser Code enthält die Standardtestwerte für alle
Parameter, die der Benutzer angibt.
Siehe "Anzeigen der aufgelösten Abfrage eines
benutzerdefinierten Berichts oder Filters" auf Seite 599.
Ergebnisse
Damit können Sie die Ergebnisse der Abfrage anzeigen.
Siehe "Anzeigen der Abfrageergebnisse eines
benutzerdefinierten Berichts" auf Seite 600.
Erstellen benutzerdefinierter Notification Server-Berichte
Konviertieren einer Ressourcenabfrage in eine SQL-Abfrage für einen benutzerdefinierten Bericht
Konviertieren einer Ressourcenabfrage in eine
SQL-Abfrage für einen benutzerdefinierten Bericht
Wenn Sie eine Ressourcenabfrage für Ihren eigenen benutzerdefinierten Bericht
definiert haben, können Sie eine Ressourcenabfrage in die entsprechende
SQL-Abfrage konvertieren. Beispiel: Sie können den Abfragegenerator verwenden,
um die Struktur Ihrer Abfrage zu definieren, sie in SQL konvertieren und dann
das SQL direkt ändern. Dies kann schneller und effizienter sein als die gesamte
Abfrage in SQL von Grund auf neu zu schreiben.
Siehe "Info zum Definieren von Berichtsabfragen" auf Seite 576.
Siehe "Definieren einer Ressourcenabfrage für einen benutzerdefinierten Bericht"
auf Seite 577.
Siehe "Definieren einer SQL-Abfrage für einen benutzerdefinierten Bericht"
auf Seite 601.
Hinweis: Eine RessourcenAbfrage in eine SQL-Abfrage zu konvertieren ist eine
"Einbahnstraße". Das heißt, eine Rückverwandlung der resultierenden SQL-Abfrage
in die Ressourcen-Abfrage ist nicht möglich.
So konviertieren Sie eine Ressourcenabfrage in eine SQL-Abfrage für einen
benutzerdefinierten Bericht
1
Klicken Sie in der Symantec Management Console im Menü "Berichte" auf
"Alle Berichte".
2
Im linken Teilfenster klicken Sie auf den Bericht, der die Ressourcenabfrage
enthält, die Sie in eine SQL-Abfrage konvertieren möchten.
3
Klicken Sie im linken Teilfenster in der rechten oberen Ecke auf "Bearbeiten".
4
Klicken Sie auf der Registerkarte "Datenquelle" auf "Diese Abfrage in eine
SQL-Abfrage konvertieren".
Die Ressourcenabfrage wird in die gleichwertige SQL-Abfrage konvertiert.
Die Registerkarten auf der Registerkarte "Datenquelle" Registerkarte ändern
sich entsprechend.
5
Um die Änderungen zu speichern ohne den Bearbeitungsmodus zu verlassen,
klicken Sie auf "Übernehmen".
6
Um die Änderungen zu speichern und den Bearbeitungsmodus zu verlassen,
klicken Sie auf "Änderungen speichern".
581
582
Erstellen benutzerdefinierter Notification Server-Berichte
Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter
Erstellen einer Ressourcenabfrage für einen
benutzerdefinierten Bericht oder Filter
Wenn Sie eine Ressourcenabfrage für einen benutzerdefinierten Bericht oder
Filter definieren, müssen Sie eine Ressourcenabfrage auf der Registerkarte
"Abfrage" erstellen.
Siehe "Definieren einer Ressourcenabfrage für einen benutzerdefinierten Bericht"
auf Seite 577.
Siehe "Definieren einer Ressourcenabfrage für einen Filter" auf Seite 435.
Auf der Registerkarte "Abfrage" können Sie eine Ressourcenabfrage erstellen.
Die Standardvorlage enthält eine Basisabfrage, die alle Ressourcen auswählt. Sie
können den Abfragegenerator verwenden, um die Basisabfrage mit den
bereitgestellten Bausteinen zu verfeinern. Es sind keine Kenntnisse in SQL-Code
erforderlich.
Im linken Fenster des Abfragegenerators wird die Struktur der Abfrage abgebildet.
Im rechten Fenster können Sie Objekte in der Abfragestruktur hinzufügen und
ändern. Mithilfe des Abfragegenerators können Sie die Abfrage anhand der in der
CMDB festgelegten Ressourcenstruktur (Ressourcenklassen, -typen und
-verknüpfungen) erstellen. Die Ressourcenabfrage wird im Hintergrund in
SQL-Code umgewandelt. Sie können den SQL-Code auf der Registerkarte
"Abfrageauflösung" anzeigen.
So erstellen Sie eine Ressourcenabfrage für einen benutzerdefinierten Bericht oder
Filter
1
Wählen Sie auf der Seite "Bericht" bzw. "Filter" auf der Registerkarte
"Abfrage",im linken Teilfenster die Basisabfrage aus.
Auf der Seite "Bericht" befindet sich die Registerkarte "Abfrage" auf der
Registerkarte "Datenquelle".
2
(Optional) Wenn Sie den Typ der Basisressource ändern möchten, wählen Sie
im rechten Fenster in der Dropdown-Liste "Basisressourcentyp" den
entsprechenden Ressourcentyp aus.
Wurde der Bericht als Computerbericht oder Benutzerbericht erstellt, wird
der Basisressourcentyp automatisch auf "Computer" oder "Benutzer"
festgelegt.
Erstellen benutzerdefinierter Notification Server-Berichte
Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter
3
(Optional) Wenn Sie die Standardeinstellungen ändern möchten, geben Sie
Folgendes an:
Eindeutig
Gibt nur die eindeutigen Zeilen zurück, wenn es mehr als
eine Zeile für eine bestimmte Ressource gibt.
Oberste Zeilen
Gibt an, wie viele Tabellenzeilen zurückgegeben werden. Sie
können die Anzahl der Zeilen oder einen Tabellenprozentsatz
angeben.
Der Standardwert lautet "Alle". Damit wird die komplette
Tabelle ausgegeben.
Hinweis: Diese Einstellung ist nur für Berichtsabfragen
relevant. Sie wird nicht für Filterabfragen verwendet. Eine
Filterabfrage gibt unabhängig von der hier gewählten
Einstellung immer die gesamte Tabelle zurück.
4
Wählen Sie den Basisressourcentyp im linken Fenster aus.
5
(Optional) Im rechten Fenster geben Sie Folgendes an:
Alias
Der Alias des Ressourcentyps. Mit dem Alias können Sie
einen anderen Namen für den Tabellennamen angeben. Dies
ist beispielsweise nützlich, wenn die gleiche Tabelle mehrfach
in Verbindungen verwendet wird.
Mit Bereichsfestlegung Gibt an, ob die Abfrageergebnisse entsprechend der Rolle
des Benutzers, der die Abfrage ausführt, in Bereiche unterteilt
werden sollen.
Siehe "Info zur Ressourcensicherheit" auf Seite 409.
583
584
Erstellen benutzerdefinierter Notification Server-Berichte
Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter
6
Verwenden Sie den Abfragegenerator, um eine Abfrage zu erstellen, mit der
die gewünschten Ressourcen abgerufen werden können. Sie können folgende
Schritte durchführen:
Felder und
Datenklassenattribute
hinzufügen
Hiermit können Sie der Abfrage Felder hinzufügen.
Sie können Felder aus der Datenklasse (z. B.
Resource.Name oder Resource.CreatedDate) wählen.
Sie können auch Felder aus anderen Tabellen
(beispielsweise das Feld "Domäne" aus der Tabelle
"Inv_AeX_AC_Identification") auswählen.
Die Registerkarte "Felder" zeigt die Felder, die im
Abfrage-Ergebnissatz definiert werden, an. Hier
können Sie ihr Aussehen im Ergebnis-Raster
konfigurieren.
Siehe "Hinzufügen von Feldern und
Datenklassenattribute zu einer Ressourcenabfrage für
einen benutzerdefinierten Bericht" auf Seite 587.
Ressourcentypzuordnungen Hiermit können Sie der Abfrage
hinzufügen
Ressourcenzuordnungen hinzufügen. Dies sind
vordefinierte Zuordnungen zwischen zwei Typen von
Notification Server-Ressourcen (wie z.B. die
Computerbenutzerzuordnung, die einen Computer mit
einem Benutzer verknüpft).
Sie können die Liste von verfügbaren vordefinierten
Ressourcentypzuordnungen unter dem Ordner
"Einstellungen" im linken Teilfenster anzeigen. Beispie:
Klicken Sie auf "Einstellungen" > "Notification Server"
> "Einstellungen für Ressourcen und Datenklassen "
> "Ressourcenzuordnungen".
Siehe "Hinzufügen von Ressourcentypzuordnungen
zu einer Ressourcenabfrage für einen
benutzerdefinierten Bericht" auf Seite 585.
Verbindungen hinzufügen
Hiermit können Sie der Abfrage Verbindungen
hinzufügen. Eine Verbindung kombiniert Datensätze
aus zwei verschiedenen CMDB-Tabellen.
Siehe "Hinzufügen von Verknüpfungen zu einer
Ressourcenabfrage für einen benutzerdefinierten
Bericht" auf Seite 586.
Erstellen benutzerdefinierter Notification Server-Berichte
Erstellen einer Ressourcenabfrage für einen benutzerdefinierten Bericht oder Filter
Parameter hinzufügen
Öffnet die Registerkarte "Abfrageparameter", auf der
Sie die Parameter angeben können die Sie in der
Ressourcenabfrage verwenden möchten. Ein Parameter
ist eine Variable, die in die Abfrage übernommen wird.
Siehe "Infos zum Einsatz von Parametern in
benutzerdefinierten Berichts- und Filterabfragen"
auf Seite 594.
Filterausdrücke hinzufügen Öffnet die Registerkarte "Filterausdrücke".
Siehe "Infos zum Einrichten von Filterausdrücken zum
Verfeinern von Abfrageergebnissen" auf Seite 591.
7
Klicken Sie auf "Übernehmen".
Hinzufügen von Ressourcentypzuordnungen zu einer
Ressourcenabfrage für einen benutzerdefinierten Bericht
Wenn Sie eine Ressourcenabfrage für einen neuen benu

Documentos relacionados