LOGINventory ist modular aufgebaut, um möglichst viele verschiedene Einsatzszenarien abbilden zu können. So existieren verschiedene Erfassungsmodule und –methoden sowie unterschiedliche Module zur Datenauswertung, die alle parallel betrieben werden können. Alle Module sind jedoch im Standard-Umfang enthalten, sodass nie Extrakosten für Zusatzfunktionen entstehen. Somit können viele verschiedene Einsatzszenarien abgebildet werden und LOGINventory kann sowohl in kleinen, als auch sehr großen Netzwerken betrieben werden und stellt dabei immer noch performant alle Daten zur Verfügung.
Genereller Aufbau

Zentraler Bestandteil von LOGINventory ist das Datenverzeichnis, in dem zu jedem erfolgreich erfassten Asset durch die verschiedenen Erfassungmethoden eine .inv-Datei abgelegt wird. Diese ist im Schnitt bei einem Windows-PC ca. 40 KB groß und enthält alle erfassten Daten zum Asset. Über den Dienst LOGINventory Data Service werden die .inv-Dateien aus dem zentralen Datenverzeichnis in die Datenbank importiert. Dazu vergleicht der Dienst die neu erfassten Daten mit den bereits in der LOGINventory-Datenbank hinterlegten Werten. Alle Änderungen zur letzten Erfassung werden dann schließlich durch den Data Service eingetragen, wodurch eine Änderungshistorie für jedes Asset entsteht. Dieses inkrementelle Eintrage-Verhalten sorgt dafür, dass die Datenbank-Größe nach der Ersterfassung kaum noch anwächst.
Auswertung

Zur Auswertung der Daten stehen das LOGINventory Management Center, eine PowerShell-Schnittstelle, ein Webinterface und eine portable LOGINventory-Version zur Verfügung. Der Zugriff auf die Datenbank ist von beliebig vielen Geräten möglich, wobei das Management-Center über die meisten Funktionalitäten verfügt und die Standard-Anwendung zur Auswertung und Erfassung ist. Die PowerShell-Schnittstelle dient der Anbindung von Drittsystemen und über das Webinterface kann nur lesend auf Auswertungsdaten mit einem beliebigen Browser zugegriffen werden. Die portable LOGINventory-Version kann ohne Installation verwendet werden (z.B. bietet sich die Ablage in einem Netzlaufwerk an) und bietet die Möglichkeit, lesend und schreibend auf die Datenbank zuzugreifen. LOGINventory setzt dabei ein Berechtigungskonzept mit Rollen-basierter Zugriffssteuerung um und ermöglicht so eine individuelle Anpassung, wer welche Daten lesen und ändern kann.
Datenerfassung
Die Datenerfassung hat zum Ziel eine .inv-Datei zu erstellen, die die gewünschten Informationen des jeweiligen Geräts enthält. Dazu stehen verschiedene Möglichkeiten zur Verfügung:

LOGINventory kann agentenlos scannen und führt so eine Erfassung aller direkt zugänglichen Geräten im Netzwerk durch. Hiermit lassen sich Windows-, Linux-, und Mac-Rechner, Drucker, Router, Switches und die jeweils zugehörige Peripherie (Monitore, Tastaturen, …), sowie alle Hosts (VMware, XenServer, Hyper-V) und die darauf laufenden virtuellen Maschinen (VMs) inventarisieren. Außerdem können Active Directory Daten zu Benutzer- und Computer-Konten, sowie Gruppenmitgliedschaften abgefragt werden. Weiterhin können Ihre Exchange-Organisation (Server, Mailboxen, Datenbanken) erfasst und Smartphones und Tablets, die über Exchange ActiveSync (EAS) verbunden sind, inventarisiert werden. Die agentenlose Erfassung lässt sich mittels eines Zeitplans regelmäßig ausführen. Damit Geräte agentenlos erfasst werden können, müssen die Geräte eine Remote-Schnittstelle implementieren, die administrativen Kennwörter für die Erfassung in LOGINventory hinterlegt sein und keine Firewall darf die Erfassung verhindern.
Eine andere Möglichkeit, Daten von Windows-Rechnern in das zentrale Datenverzeichnis einzutragen, ist mittels LOGINfo.exe im Logon-Script. Dazu liegt eine Kopie der LOGINfo.exe im Datenverzeichnis, welches für die Clients freigegeben wird. Diese kann während des Logon-Prozesses aufgerufen werden und erstellt automatisch die .inv-Datei im Datenverzeichnis. Der große Vorteil ist hier, dass keine Passwörter hinterlegt werden müssen und keine Firewall-Konfiguration nötig ist, da die Erfassung im Benutzer-Kontext durchgeführt wird. Lediglich Lese-und Schreib-Rechte auf das Datenverzeichnis sind erforderlich.

Das Programm LOGINfo.exe eignet sich auch zur manuellen Inventarisierung von Rechnern, die nicht direkt mit dem Netzwerk verbunden sind oder für Windows Home Versionen (lassen sich wegen fehlender APIs nicht über das Netzwerk scannen). Dazu kann das Programm z.B. per USB-Stick auf dem Rechner ausgeführt werden. Später lassen sich die gewonnenen .inv-Dateien ins zentrale Datenverzeichnis transferieren.

Deutlich komfortabler als das manuelle Inventarisieren per USB-Stick ist die Verwendung des LOGINventory Windows Offline Agenten. Dieses Modul dient dazu, Windows Rechner, die sich selten oder nie im LAN befinden – und sich daher nicht ohne weiteres inventarisieren lassen – trotzdem regelmäßig zu erfassen. Dies kann sehr nützlich sein, wenn es in Ihrem Unternehmen Mitarbeiter gibt, die häufig mit ihren Laptops unterwegs und dadurch selten unmittelbar mit dem Unternehmensnetzwerk verbunden sind. Außerdem können so Server in der DMZ erfasst werden. Auf Geräten, auf denen der Offline Agent installiert ist, wird dann autonom ein Scan durchgeführt und lokal gepuffert. Bei bestehender Netzwerkverbindung werden die erfassten Daten via https bzw. http über einen Webserver oder durch einen Fileservice direkt in das zentrale Datenverzeichnis transferiert.
Ein weiterer Agent, der zur Erfassung der tatsächlichen Nutzungsdaten von Software-Produkten dient, ist LOGINuse. Diese .msi-Datei lässt sich auf den zu überwachenden Rechnern verteilen und protokolliert Datenschutz-konform, welche Software genutzt wird. Diese Daten stehen dann im Lizenzmanagement zur Verfügung, um auszuwerten, ob installierte Software auch tatsächlich verwendet wird oder ob hier ein Einsparpotential besteht. Die durch LOGINuse gesammelten Daten werden dann automatisch durch jede der Erfassungsmethoden ausgelesen und übertragen, sodass kein extra Datenfluss zwischen LOGINuse und dem LOGINventory-Rechner notwendig ist.

Selbst manuell können eigenen Geräte angelegt werden. Dies eignet sich zum Beispiel dazu, Geräte bereits vor Inbetriebnahme im Netzwerk anzulegen (“Pre-Staging”). Alternativ können so natürlich auch Geräte ohne Remote-Schnittstelle (wie Beamer, Space-Mäuse, etc.) anzulegen und mit in LOGINventory zu verwalten. Das Anlegen erfolgt dabei stets mittels LOGINject.

Noch einfacher, falls mehrere Assets auf einmal angelegt werden sollen, ist die Nutzung des Daten-Imports. Mit dem Daten-Import können aus csv-Dateien Daten direkt in die LOGINventory-Datenbank eingetragen werden. Das ist z.B. sehr praktisch, um massenhaft Assets anzulegen, Eigene Eigenschaften zu Assets zuzuweisen, oder Lizenzen einzulesen. Damit der Import funktioniert, muss lediglich einmal eine Zuordnung zwischen den Spaltennamen aus der Quelldatei und den Namen in LOGINventory getroffen werden. Daraufhin werden alle csv-Dateien, die im Datenverzeichnis abgelegt werden und dem festgelegten Namensmuster entsprechen, automatisch eingelesen.

Auch weitere Standorte können von LOGINventory erfasst werden. Dazu erfolgt entweder ein direkter Scan der Netzwerke der zusätzlichen Standorte, sofern bspw. eine VPN-Verbindung besteht. Die zweite, performantere Option besteht darin, dass in jedem weiteren Standort ein dezentraler Remote Scanner eingesetzt wird, der lokal alle Netzwerk-Geräte und -Daten erfasst. Die Daten der Standorte werden dann entweder direkt in das zentrale Datenverzeichnis (direkter Fileshare-Zugriff) oder durch manuelles Kopieren (z.B. Robocopy), bzw. mittels LOGINventory Offline Agenten durch eine verschlüsselte Verbindung über das Internet übertragen.

Fazit
LOGINventory verfügt also über eine Vielzahl an Möglichkeiten, um Daten von Geräten für diverse Zwecke auswertbar zu machen. Natürlich müssen nicht alle hier vorgestellten Verfahren verwendet werden, um Daten zu erfassen. Mit den hier vorgestellten Funktionen hoffen wir aber, möglichst alle denkbaren Einsatzszenarien der Netzwerk-Inventarisierung abzudecken.

Natürlich müssen Sie nicht alle hier vorgestellten Verfahren verwenden, um Daten zu erfassen, sondern Sie können sich auf die für Sie relevanten Möglichkeiten beschränken. Mit den hier vorgestellten Funktionen hoffen wir aber, möglichst alle denkbaren Einsatzszenarien der Netzwerk-Inventarisierung abzudecken.
Fehlt Ihrer Meinung nach etwas oder Sie wünschen sich genauere Erläuterungen zu einem hier vorgestellten Aspekt von LOGINventory? Lassen Sie es uns in den Kommentaren wissen!