Wie arbeitet LOGINventory?

Funktionsweise und Einsatzmöglichkeiten der Netzwerk-Inventarisierung

Heute demonstrieren wir Ihnen, wie LOGINventory arbeitet und über welche Funktionen es verfügt, damit Sie entscheiden können, wie LOGINventory sich für den Einsatz in Ihrem Unternehmen eignet.

Genereller Aufbau

Im Zentrum von LOGINventory steht ein zentrales Datenverzeichnis. In ihm wird zu jedem erfassten Asset eine .inv-Datei abgelegt. Diese ist im Schnitt bei einem Windows-PC ca. 40 kB groß und enthält alle erfassten Daten zum Asset. Weiterhin existiert genau ein zentraler LOGINsert-Dienst, der die .inv-Dateien aus dem zentralen Datenverzeichnis in die Datenbank importiert. Dazu vergleicht der Dienst die neu erfassten Daten mit den bereits in der LOGINventory-Datenbank hinterlegten Werten. Alle Änderungen zur letzten Erfassung werden dann schließlich durch LOGINsert eingetragen, wodurch eine Änderungshistorie für jedes Asset entsteht.

Arbeitsweise von LOGINventory: Erfassen von Daten und Eintragen in die Datenbank

Auswertung

Zur Auswertung der Daten stehen das LOGINventory Management Center, eine PowerShell-Schnittstelle und ein Webinterface zur Verfügung. Der Zugriff auf die Datenbank ist also von beliebig vielen Geräten möglich, wobei das Management-Center über die meisten Funktionalitäten verfügt. Die PowerShell-Schnittstelle dient hauptsächlich der Automatisierung von Aufgaben und über das Webinterface kann lesend auf Auswertungsdaten zugegriffen werden. LOGINventory setzt dabei ein Berechtigungskonzept mit Rollenbasierter Zugriffssteuerung um und ermöglicht so eine individuelle Anpassung, wer welche Daten lesen und ändern kann.

Datenerfassung

LOGINventory bietet verschiedene Möglichkeiten, Daten in das zentrale Datenverzeichnis zu transferieren, die ein ganzes Spektrum an Einsatzszenarien abbilden. Diese möchten wir Ihnen im Folgenden kurz vorstellen:

Unser Scan-Tool LOGINquiry arbeitet agentenlos und dient der Erfassung von allen direkt zugänglichen Geräten in Ihrem Netzwerk. Hiermit lassen sich Windows-, Linux, und Mac-Rechner, Drucker, Router, Switches und die jeweils zugehörige Peripherie (Monitore, Tastaturen,…), sowie alle Hosts (VMware, XenServer, Hyper-V) und die darauf laufenden virtuellen Maschinen (VMs) inventarisieren.

Außerdem kann LOGINquiry aus Ihrem Active Directory Daten zu Benutzer- und Computer-Konten, sowie Gruppenmitgliedschaften abfragen und für die Auswertung zur Verfügung stellen.

Weiterhin können Ihre Exchange-Organisation (Server, Mailboxen, Datenbanken) erfasst und Smartphones und Tablets, die über Exchange ActiveSync (EAS) verbunden sind, inventarisiert werden. Wie genau LOGINquiry verschiedene Gerätetypen erfasst erfahren Sie hier.

Datenerfassung mit LOGINquiry von Windows, Linux, Mac, Hosts, VMs, Active Directory, Exchange Organisation
Erfassung mittels Logon-Script oder manuell

Eine andere Möglichkeit, Daten in das zentrale Datenverzeichnis einzutragen, ist mittels LOGINfo.exe im Logon-Script. Dazu liegt eine Kopie der LOGINfo.exe im Datenverzeichnis, welches für die Clients freigegeben wird. Diese kann dann während des Logon-Script-Prozesses aufgerufen werden und erstellt automatisch die .inv-Datei. Wie Sie die Logon-Script-Methode einrichten ist hier beschrieben.

Das Programm LOGINfo.exe eignet sich auch zur manuellen Inventarisierung von Rechnern, die nicht direkt mit dem Netzwerk verbunden sind oder für Windows Home Versionen (lassen sich wegen fehlender APIs nicht über das Netzwerk scannen). Dazu kann das Programm z.B. per USB-Stick auf dem Rechner ausgeführt werden. Später lassen sich die gewonnenen .inv-Dateien ins zentrale Datenverzeichnis transferieren.

Deutlich komfortabler als das manuelle Inventarisieren per USB-Stick ist die Verwendung des LOGINventory Offline Agenten. Dieses Modul dient dazu, Windows Rechner, die sich selten oder nie im LAN befinden - und sich daher nicht ohne weiteres inventarisieren lassen - trotzdem regelmäßig zu erfassen. Dies kann sehr nützlich sein, wenn es in Ihrem Unternehmen Mitarbeiter gibt, die häufig mit ihren Laptops unterwegs und dadurch selten unmittelbar mit dem Unternehmensnetzwerk verbunden sind. Außerdem können so Server in der DMZ erfasst werden. Auf Geräten, auf denen der Offline Agent installiert ist, wird also autonom ein Scan durchgeführt und lokal gepuffert. Bei bestehender Netzwerkverbindung werden die erfassten Daten via https, http über einen Webserver oder durch einen Fileservice direkt in das zentrale Datenverzeichnis transferiert.

Der Offline Agent erfasst Daten von Laptops oder aus der DMZ

Falls Ihr Unternehmen noch über weitere Standorte verfügt, können diese natürlich auch von LOGINventory erfasst werden. Dazu kann entweder ein direkter Scan der Netzwerke der weiteren Standorte erfolgen, wenn beispielsweise eine VPN-Verbindung besteht. Die zweite, performantere Option besteht darin, dass in jedem weiteren Standort ein dezentraler LOGINquiry eingesetzt wird, der dann lokal alle Netzwerk-Geräte und -Daten erfasst. Die Daten dieses Standorts werden dann entweder direkt in das zentrale Datenverzeichnis (direkter Fileshare-Zugriff), oder durch manuelles Kopieren (z.B. Robocopy), bzw. mittels LOGINventory Offline Agenten durch einer verschlüsselten Verbindung über das Internet übertragen.

Fazit

Insgesamt sehen Sie also, dass LOGINventory über eine Vielzahl an Möglichkeiten verfügt um Daten von Geräten für Ihre Zwecke auswertbar zu machen.

Natürlich müssen Sie nicht alle hier vorgestellten Verfahren verwenden, um Daten zu erfassen, sondern Sie können sich auf die für Sie relevanten Möglichkeiten beschränken. Mit den hier vorgestellten Funktionen hoffen wir aber, möglichst alle denkbaren Einsatzszenarien der Netzwerk-Inventarisierung abzudecken.

Fehlt Ihrer Meinung nach etwas oder Sie wünschen sich genauere Erläuterungen zu einem hier vorgestellten Aspekt von LOGINventory? Lassen Sie es uns in den Kommentaren wissen!

Markiert in:            

Schreibe einen Kommentar