Zum Inhalt

Datenerfassung

Für die Datenerfassung stehen verschiedene Optionen zur Verfügung. Neben der klassischen agentenlosen Erfassung, kann auch mit Agenten gearbeitet werden, um die Daten der verschiedenen Geräte-Typen zu erfassen. Um jedoch einen ersten Überblick über das Netzwerk zu erlangen, eignet sich besonders das agentenlose Scannen.

Beim ersten Start von LOGINventory erscheint ein Wizard, der Sie bei der agentenlosen Ersterfassung unterstützt. Dazu kann festgelegt werden, in welchem IP-Adress-Bereich nach Geräten gesucht werden soll, ob das Active Directory und Microsoft Exchange ausgelesen werden sollen, und ob vSphere-Geräte erfasst werden sollen.

Außerdem können administrative Windows-Credentials, SNMP-Communities und ein SSH-Login hinterlegt werden.

Info

Die eingegebenen Daten werden dabei stets mit der Microsoft Crypt-API verschlüsselt gespeichert und können nicht unbefugt ausgelesen werden.

Im Nachhinein können natürlich noch weitere Definitionen und Benutzerkonten hinterlegt werden.

Info

In den Technischen Details sind die Voraussetzungen zur Erfassung detailliert beschrieben.

Agentenloses Scannen

Um mit LOGINventory agentenlos zu scannen, muss ausgewählt werden, was inventarisiert werden soll (Definitionen) und wie darauf zugegriffen werden kann (Benutzerkonten). Dann können diese Definitionen zu Jobs zusammengefasst und durch die Aufgabenplanung automatisiert ausgeführt werden. Im Job Monitor ist dabei stets der Fortschritt der aktuell laufenden und das Ergebnis der vergangenen Scans einsehbar.

Info

Die Benutzerkonten lassen sich auch via Drag & Drop den Definitionen zuweisen, ebenso wie sich die Definitionen via Drag & Drop den Jobs zuweisen lassen.

Benutzerkonten

Grundsätzlich lassen sich die Benutzerkonten in folgende Typen unterscheiden:

  • Generic Credentials (mit Benutzername, Passwort und Domäne): Administrative Konten zum Auslesen von Windows, Active Directory, Exchange, vSphere, XenApp, XenServer, SQL Server etc.
  • SSH Credentials (für Linux und MAC Computer) mit Login und Passwort oder Login, Key-File und (optionaler) Passphrase
  • SNMP Communities (Read-Only): Zum Auslesen von SNMP v1/v2c Geräten, wie Netzwerkdruckern, Switches, Router, etc.
  • SNMP v3 Credentials (mit entsprechenden Anmeldeparametern): Zum Erfassen von SNMP v3 Geräten mit Security-Name (z.B: "v3user"), Security-Level (z.B. "authNoPriv"), Auth Protokoll (z.B. "MD5"), Auth Schlüssel (z.B. "v3password"), Priv Protokoll (z.B. "AES"), Priv Schlüssel (z.B. "privPassword")

Tip

Es kann eine unbegrenzte Anzahl von Benutzer-Accounts angelegt werden, die sich jeweils einzelnen Definitionen zuordnen lassen. So können also innerhalb einer Definition verschiedene Passwörter, bzw. Benutzerkonten nacheinander durchprobiert werden, bis ein Gerät erfolgreich erfasst wurde. Dazu lässt sich auch die Reihenfolge der Benutzerkonten über die Pfeil-Symbole auf der rechten Seite festlegen.

Scan-Definitionen

Die Definitionen beschreiben einzelne Scan-Bereiche, die sich in Jobs zusammenfassen lassen. Jede Definition benötigt einen Typ, einen eindeutigen Namen und optional eine Beschreibung. Die Definitionen lassen sich in folgende Typen unterscheiden:

  • Asset Inventarisierung: Inventarisiert Windows-, Hyper-V, SNMP- (Switche, Netzwerkdrucker) und SSH-Geräte (Linux, Solaris, MacOS, …).
  • Ausschluss von der Inventarisierung: Schließt Elemente von der Inventarisierung aus (wird in Jobs zusammen mit anderen Definitionen benutzt).
  • Active Directory Attribute Lookup: Liest Benutzer-, Gruppen und Computer-Eigenschaften aus Active Directory.
  • MS Exchange Inventarisierung: Inventarisiert eine komplette Exchange Organisation inklusive Mailbox-Informationen und mobile Geräte.
  • VMware vSphere Inventarisierung: Inventarisiert VMware ESXi-Server und ihre vorhandenen VMs.
  • XenApp Inventarisierung: Inventarisiert auf Citrix XenApp publizierte Anwendungen.
  • XenServer Inventarisierung: Inventarisiert Citrix XenServer und und ihre vorhandenen virtuellen Maschinen.
  • SQL Server Inventarisierung: Inventarisiert Microsoft SQL Server Instanzen, deren Datenbanken und Benutzerrechte

Für alle Definitionstypen sind unter Allgemein die allgemeinen Einstellmöglichkeiten zusammengefasst, wie z.B.

  • Anzahl der parallelen Scans (bei langsamer Netzverbindung niedriger wählen!)
  • maximale Laufzeit für einen einzelnen Scan
  • maximale Antwortzeit für den PING auf ein Gerät
  • zusätzliche Kommandozeilenparameter

Hier gilt stets: Wenn die entsprechenden Felder leer sind, wird der Standard-Wert verwendet.

Achtung

Über den Tab Benutzerkonten muss immer ausgewählt werden, welche Accounts aus dem Pool aller Benutzerkonten benutzt werden sollen.

  • Für jedes Gerät werden alle angewählten Accounts der Reihe nach (von oben nach unten) benutzt, bis ein Scan erfolgreich war.
  • Über die Pfeil-Buttons lässt sich die Reihenfolge der Accounts innerhalb der Typen ändern.
  • Die Credential Typen werden in folgender festen Reihenfolge verarbeitet:
    1. Generic Credentials
    2. SSH Credentials
    3. SNMP v3 Credentials
    4. SNMP Community
  • An oberster Stelle sollten diejenigen Benutzerkonten stehen, die für die meisten Geräte in dieser Definition gültig sind.

Info

Wenn eine Definition angelegt und mindestens ein Benutzerkonto ausgewählt wurde, kann die Inventarisierung manuell gestartet werden. Der Fortschritt wird im Job Monitor angezeigt. Die Auswertung geschieht dann im "Asset Management"-Knoten.

Asset Inventarisierung

Für den Definitionen-Typ Asset Inventarisierung spezifiziert die Quelle den Scan-Bereich. Es gibt folgende Typen von Scan-Bereichen:

  • IP v4 Adressbereich (z.B. 192.168.200.1 - 192.168.200.121)
  • IP v4 Subnetz (CIDR) (z.B. 192.168.200.64/16)
  • Datei-Liste (Textdatei mit Namen oder IP-Adressen der Assets)
  • Liste von Elementen
  • Active Directory: Sie können die Rechner erfassen, die Einträge im AD haben.

Info

Das Ping-Intervall wird dynamisch angepasst und sollte nur in Ausnahmefällen manuell geändert werden, z.B. wenn Sie einen oder mehrere sehr große Bereich scannen und mit der Dauer der Ping-Phase nicht zufrieden sind. Eine zu starke Absenkung des Intervalls kann zu Unregelmäßigkeiten beim Erkennen von Geräten führen.

Achtung

Wenn bei der Asset Inventarisierung das Active Directory als Quelle angegeben wird, wird nicht das AD selbst erfasst, sondern dort vorhandene und aktuell eingeschaltete Rechner. Das bedeutet, dass Switches oder Rechner, die nicht im AD sind, nicht erfasst werden.

Unter Erweitert kann die Datenermittlung angepasst werden. So lässt sich z.B. einstellen, ob Share-ACLs (Freigegebene Ordner), Treiber, Schriftarten, u.v.m. erfasst werden sollen. Diese Einstellungen können auch Einfluss auf die Laufzeit der Inventarisierung haben.

Unter Asset Eigenschaften lassen sich spezielle, frei definierbare Eigenschaften für diese Definition angeben (siehe Eigene Eigenschaften). Definieren Sie mit den Asset Eigenschaften Werte, die allen erfolgreich inventarisierten Assets einer Definition zugewiesen werden sollen! Falls Ihre IP-Adress-Bereiche z.B. bereits nach Standort aufgeteilt sind, könnten Sie als Asset Eigenschaft z.B. den jeweiligen Standort zuweisen und diese Zuweisung dann natürlich auch in Abfragen verwenden.

Unter File-Suche können Suchpfade angegeben werden, an denen nach bestimmten Dateien auf den zu scannenden Windows-Geräten gesucht werden soll. Dazu kann ein Pfad unter Verwendung von Wildcards (*) angegeben und bestimmt werden, ob die Suche rekursiv (also auch in allen Unterordnern) stattfinden soll. So können zum Beispiel alle Dateien im Temp-Ordner mit einer Suche nach C:\Temp\*.*gefunden werden.

Achtung

Verwenden Sie die rekursive Suche mit Wildcards mit Vorsicht. So sollte keinesfalls eine rekursive Suche des Pfades C:\*.* angestoßen werden, da sonst die gesamte Festplatte inklusive aller Dateien aufgelistet wird, was zu extrem langen Ausführungszeiten und sehr großen Datenmengen führen kann. Verwenden Sie stattdessen die Suche mit möglichst engen Einschränkungen, zum Beispiel zur Suche einer bestimmten .exe in einem bestimmten Verzeichnis (Suchpfad: C:\Program Files\Hersteller\meine.exe)!

Ausschluss von der Inventarisierung

Es ist möglich, bestimmte Geräte von einem Scan-Bereich auszuschließen, indem Definitionen mit Ausschluss von der Inventarisierung gemeinsam mit einer anderen Definition ausgeführt werden. Dazu können diese entweder per Multi-Selektion gemeinsam gestartet werden oder in einem Job kombiniert werden.

Info

Falls als Quelle "Liste von Elementen" gewählt wird, kann auch mit Wildcards gearbeitet werden, um Geräte auszuschließen. So sind z.B. "*win*" oder "192.168.20*.15" gültige Werte. Im Job-Monitor ist dann sichtbar auf Grund welcher Filterbedingung die Geräte nicht erfasst werden.

Active Directory Konten und Gruppen

Achtung

Dieser Inventarisierungstyp wird dazu benutzt, aus dem Active Directory zusätzliche Eigenschaften für Benutzer oder Computer zu lesen. Mit den Active Directory Daten werden keine neuen Knoten unter Assets oder Benutzer angelegt, sondern es werden bereits vorhandene Asset- oder Benutzerdaten ergänzt, die über die Asset-Inventarisierung erfasst wurden.

Falls die Option Benutzernamen anonymisieren in den Einstellungen aktiviert ist, können die Benutzerdaten nicht mit Active Directory Informationen ergänzt werden, da eine Zuordnung dann nicht möglich ist!

Die Quelle definiert, welche Einträge aus dem AD eingelesen werden sollen. Hier kann im Root-Verzeichnis der vollqualifizierte Domänen-Name angegeben werden. Über den Active Directory Browser kann ein Unterverzeichnis ausgewählt werden, um die Suche einzuschränken.

Über Zusätzliche Attribute können ausgewählte AD-Attribute gelesen und in LOGINventory-Attribute eingetragen werden. Dazu muss der Name des Wertes aus dem AD eingetragen und einem Custom-Wert in LOGINventory zugeordnet werden.

Microsoft Exchange Inventarisierung

Mit der Microsoft Exchange Inventarisierung lassen sich Informationen über die gesamte Exchange Organisation (2010 und später) inklusive Server, DAGs, Datenbanken, Mailboxen und mobile Geräte per Remote Scan von einem Microsoft Exchange Server erfassen. Falls unterschiedliche Exchange Server Versionen im Einsatz sind, sollte derjenige mit der neuesten Version benutzt werden. Es kann als Quelle auch ein Cloud Server angegeben werden, z.B.: outlook.office365.com. Das angegebene Benutzerkonto muss in der Exchange Organisation ausreichende Rechte besitzen, z.B. Mitglied der Gruppe „Exchange View-Only Administrators“.

Info

Über die Exchange Inventarisierung werden standardmäßig auch alle über Exchange Active Sync (EAS) verbundenen mobilen Geräte erfasst und als Assets in LOGINventory angelegt. Dieses Verhalten lässt sich unterdrücken, indem unter Erweitert das ein Haken bei Keine mobilen Geräte (EAS) gesetzt wird..

Um zu verhindern, dass alle Exchange Server erfasst werden, sondern nur ausgewählte, kann unter Erweitert ein Server-Filter gesetzt werden. So werden z.B. durch einen Eintrag von Serv* beim Server-Filter nur noch Exchange-Server erfasst, deren Name mit "Serv" beginnt.

VMware vSphere Inventarisierung

Mit der VMware vSphere Inventarisierung können ESXi und vCenter Server direkt erfasst werden, ohne dass weitere Konfigurationsschritte dort notwendig sind.

Als Quelle wählen Sie den Typ „Liste von Elementen“ und fügen Ihre ESXi Server, Ihren vCenter Server, bzw. Cluster als Element ein (Full Qualified Domain Name (z.B. vcenter.m.loginventory.de) oder die IP-Adresse). Das Benutzerkonto muss über die benötigten administrativen Rechte (mindestens Read-Only-Admin) auf den VMware Servern verfügen.

XenApp Inventarisierung

Die auf Citrix XenApp Servern publizierten Anwendungen und deren Zugriffsrechte-Einstellungen werden über die XenApp Inventarisierung erfasst. Dazu müssen keine weiteren Voraussetzungen auf dem LOGINventory-Rechner erfüllt sein. Beim Anlegen der entsprechenden Definition muss von jeder XenApp Server Farm nur jeweils ein Server inventarisiert werden.

Der Name dieses Servers muss im dafür vorgesehen Feld eingegeben werden. Beim Öffnen der Dropdown-Liste werden die Mitglieder der Gruppe „XenApp Servers“ zur Auswahl angezeigt.

XenServer Inventarisierung

Bei der XenServer Inventarisierung können bei Quelle die einzelnen zu erfassenden XenServer über den Full Qualified Domain Name oder über die IP-Adresse hinzugefügt werden. Das verwendete Benutzerkonto muss auf dem XenServer Administrator-Rechte besitzen.

SQL Server Inventarisierung

Bei der SQL Server Inventarisierung können einzelne Server anhand des Namens oder der IP erfasst werden, oder es werden IP-Bereiche definiert, in denen nach SQL Server Installationen gesucht wird. Das verwendete Benutzerkonto sollte nach Möglichkeit Administrator-Rechte auf dem Datenbank-Server haben; es kann aber z.B. auch mit dem User "sa" und dem entsprechenden Kennwort (Generic Credentials) gescannt werden.

Achtung

Die Erfassung von SQL Servern ist nicht über eine VPN-Verbindung möglich.

Jobs

Über Jobs erstellen Sie Kombinationen von Scan-Definitionen, um so Ihr Netzwerk oder Teilbereiche optimal zu scannen.

  • Sollen mehrere Scan-Definitionen gleichzeitig gescannt werden, kann diese Aufgabe in einem Job zusammengefasst werden. So brauchen nicht immer die einzelnen Definitionen angewählt zu werden.
  • Wenn bestimmte Assets in einem Scanbereich nicht gescannt werden sollen, können Sie diese über die Definition einer Ausschluss-Inventarisierung angeben. Wird diese Definition mit Inventarisierungs-Definitionen kombiniert, werden die ausgeschlossenen Assets nicht gescannt.
  • Scan-Definitionen können in mehreren Jobs verwendet werden.

Zeitplan

Mit Hilfe eines Zeitplans können Sie festlegen, zu welchen Zeitpunkten Jobs automatisiert ausgeführt werden, um das Netzwerk regelmäßig zu scannen. Jeder Job kann auch mit mehreren Zeitplänen mehrmals täglich ausgeführt werden.

Info

Wir empfehlen mehrmals täglich das Netzwerk zu scannen; am besten zu Zeitpunkten, wenn Ihre User auch tatsächlich die Rechner verwenden. Je häufiger gescannt wird, desto fein-granularer ist die Änderungs-Historie.

Job Monitor

Sobald ein Job gestartet wurde (oder eine Definition über Auswahl starten), kann der Fortschritt der Inventarisierung über den Job Monitor beobachtet werden. In der oberen Ergebnisliste werden alle bisher gelaufenen und aktuell laufenden Jobs aufgeführt. Wird eine der aufgeführten Definitionen angewählt, wird der Status der Erfassung dieser Definition in der unteren Ergebnisliste aufgelistet. Für die laufende Inventarisierung lässt sich hier auch der Verlauf beobachten. Für beendete Asset-Scans werden u.a. angezeigt:

  • der Status ("Finished", "Executing", "Queued" oder "None")
  • das Resultat ("Ok", "Error" oder "None")
  • Informationen zur Startzeit und Laufzeit
  • Informationen zum Fehler (falls vorhanden), typische Gründe und Maßnahmen zur Fehlerbehebung

In vielen Netzwerkkonfigurationen können mit den ersten Scans nicht direkt alle Geräte erfolgreich erfasst werden. Wenn Fehler bei der Erfassung auftreten, sollte zunächst geprüft werden, welche Art von Gerät sich hinter der nicht erfolgreich inventarisierten IP-Adresse verbirgt. Wenn es sich z.B. um ein IP-Telefon handelt, das über keine Remote-Schnittstelle verfügt, kann das Gerät höchstens manuell in die Datenbank eingetragen werden. Ggf. ist auch das Hinterlegen von weiteren Benutzerkonten mit den nötigen Rechten erforderlich, die Firewall-Konfiguration muss angepasst werden. Oder auf den Geräten müssen Remote-Protokolle freigeschaltet werden.

Info

Vom Job Monitor aus kann aus dem Ribbon-Menü SSH Problembehandlung aufgerufen werden. Mit diesem Tool können verschiedene Einstellungen, wie Port, Benutzername, Passwort etc. getestet werden. In der textuellen Ausgabe ist dann ersichtlich, welche Probleme beim Verbindungsaufbau, bzw. bei der Abfrage der Linux-Geräte auftreten.

Erfassung mittels Logon-Script

Windows-Rechner können über einen Aufruf der LOGINfo.exe inventarisiert werden. Dieser Aufruf kann im Logon-Script positioniert werden, damit sich Rechner bei der Benutzer-Anmeldung automatisch erfassen.

Wichtig

Der große Vorteil dieser Methode besteht darin, dass eine Datenerfassung auch ohne administrative Rechte und bei vorhandener Firewall erfolgen kann, da der Scan lokal und im Benutzerkontext ausgeführt wird.

Voraussetzungen

Um die Erfassung mittels Logon-Script einzurichten, sind verschiedene Schritte notwendig. Wie bei der Datenverarbeitung beschrieben, entstehen bei der Erfassung von Rechnern .inv-Dateien. Diese Dateien müssen in dem zentralen Datenverzeichnis abgelegt werden, welches vom Dienst LOGINventory Data Service überwacht wird. Dieser Dienst trägt die Daten dann in die Datenbank ein.

Zur Erfassung eines Rechners wird das Programm LOGINfo.exe aufgerufen, welches sich im Datenverzeichnis befindet. Das dort auch befindliche Programm LogInfoL.exe dient übrigens zur Inventarisierung von alten Systemen, wie NT4, ME oder Windows 2000. Sie können das Datenverzeichnis auch über die Taskleiste öffnen, indem Sie den Dienst LOGINventory Data Service wählen und sich Neue Inventardateien anzeigen lassen.

Der Speicherort des Datenverzeichnisses kann in den Einstellungen angepasst werden. Hier lässt sich auch das Verzeichnis freigeben, was für die Inventarisierung mittels Logon-Script notwendig ist. Standardmäßig wird der Freigaben-Name Li8Data verwendet. Wenn Sie das Verzeichnis über diesen Dialog freigeben, werden folgende Rechte im Dateisystem gesetzt: Authentifizierte Benutzer: Voll; Lokaler Dienst: Ändern.

Damit können alle User und Computer innerhalb der Domäne auf das Verzeichnis zugreifen und dort die LOGInfo.exe aufrufen, um sich selbst zu inventarisieren. Eine Automatisierung dieses Aufrufs ist sinnvoll und kann über das Logon-Script konfiguriert werden.

Konfiguration

In das Logon-Script kann z.B. folgender Aufruf aufgenommen werden, der keine Ausgabedaten anzeigt:

 START /B \\server\LI8DATA\LOGINfo.exe

Falls der Scan nur für lokal angemeldete Benutzer ausgeführt werden soll, kann folgendes Kommando verwendet werden:

 If "%SESSIONNAME%"=="Console" START /B \\server\LI8DATA\LOGINfo.exe

Anstatt "server" muss hier natürlich der Name des entsprechenden Servers angegeben werden. Außerdem können auch noch weitere Parameter beim Aufruf der LOGINfo.exe mit übergeben werden, diese sind ausführlich unten beschrieben; notwendig ist dies aber nicht.

Wie ein Aufruf dieser Art in das Logon-Script integriert wird, ist ausführlich von Microsoft beschrieben. Hierbei gibt es zwei Varianten:

Nun wird automatisch beim Anmelden der jeweilige Rechner inventarisiert. In der Abfrage "Überblick letzte Erfassung" können Sie überprüfen, welche Methode zur Inventarisierung verwendet wurde und wann die Inventarisierung geschehen ist, indem Sie die Spalten LastInventory.Agent und LastInventory.Timestamp überprüfen.

Hinweis

Wenn der Eintrag bei Agent mit "(LOCAL)" endet, wurde die Inventarisierung im Benutzerkontext oder vom Computer ausgeführt, also durch den Aufruf der LOGINfo.exe im Datenverzeichnis.

Parameter

Durch die Parameter kann das Verhalten der LOGINfo.exe angepasst werden. Wird ein Schaltername angegeben, hat dieser Priorität vor einem Eintrag in der LOGINfo.script Datei.

LOGINfo.exe [!IpAddress] [DataDir] [/parameter1] [/parameter2] ...

LOGINfo.exe Kommandozeilen-Parameter
/? Gibt Informationen zur Verwendung der Parameter aus
!IP-Adresse Remote Scan Adresse; Default: eigener Rechner
Zielverzeichnis Die Ergebnisdatei wird in ‹Zielverzeichnis› gespeichert. Default: aktuelles Verzeichnis.
/NOWMI Verwende kein WMI bei Windows-Rechnern.
/DEBUG Nur auf Anweisung des LOGIN Support-Teams verwenden
//‹Schaltername› n Ändert den Wert eines Schalters mit dem Wert ‹n› (siehe Schalter)
/PINGLEN nummer Anzahl Bytes im Ping (default: 32)
/PINGTIMEOUT wartezeit Ping-Wartezeit in ms (default: 2000 ms)
/NOWIN Keine Windows APIs verwenden
/NOSNMP Kein SNMP verwenden
/NOSSH Kein SSH verwenden
/USESNMPFALLBACK SNMP auch verwenden, wenn keine Antwort auf Ping erfolgt
/SNMPPORT port Benutze SNMP UDP ‹port› (default:161)
/SNMPCOMMUNITY community Benutze SNMP v1 Read-Community (standard: ‹public›)
/USER Benutzername Passwort Windows Zugangsdaten
/NETSNMP Verwende Net-SNMP statt Microsoft SNMP
/NETSNMPCONF Standard-Konfigurationsdatei von Net-SNMP verwenden
/SNMPUSER user SNMP v3 Benutzer; security level=noAuth
/SNMPAUTH md5 | sha pass SNMP v3 Passwort; security level=authNoPriv
/SNMPPRIVACY des | aes pass SNMP v3 Passphrase security level=authPriv
/FindFiles "path" Stößt die File-Suche an. z.B. "/FindFiles "C:\Temp*.*"
/FindFilesRec "path" Stößt die rekursive File-Suche an. Beide Such-Parameter können mehrmals verwendet werden, wenn an mehreren Orten gesucht werden soll.

Windows Offline Agent zur Erfassung von Rechnern außerhalb des LANs

Der LOGINventory Offline-Agent kann auf Windows-Rechnern benutzt werden, die selten oder nie im LAN sind, aber trotzdem inventarisiert werden sollen. Da mit den bisher vorgestellten Erfassungsmethoden nur Geräte erfasst werden können, die im Netzwerk verfügbar sind, ist eine zusätzliche Erfassungsvariante nötig, um beispielsweise Laptops von Außendienstmitarbeitern regelmäßig zu inventarisieren. LOGINventory stellt hierfür den Windows Offline-Agenten bereit. Dieser sorgt dafür, dass die entsprechenden Rechner sich selbstständig erfassen, diese Daten lokal puffern und bei vorhandener Netzwerkverbindung die gepufferten Daten selbstständig an den LOGINventory-Rechner senden.

Einrichtung

Die Veröffentlichung des Offline-Agenten kann über das Ribbon-Menü Extras gestartet werden.

Zunächst muss ein Verzeichnis ausgewählt werden, in dem die entsprechenden Dateien abgelegt werden sollen. Die Konfigurationsdaten werden zusammen mit den MSI-Setups in einem administrativen Installations-Punkt (AIP) zur Verfügung gestellt – also einem Verzeichnis, aus dem die administrative Installation ausgeführt werden kann.

Dann können für die verschiedenen Firewall-Profile Öffentlich, Privat und Arbeit jeweils eine URL und Anmeldedaten hinterlegt werden, mit denen die Daten übertragen werden können.

Dabei ist folgendes zu beachten:

  • Die bei Öffentlich und Privat eingestellten URLs müssen vom Client aus (z.B. Internet) erreichbar sein; dies kann z.B. mittels Port-Forwarder, Reverse Proxy oder DMZ-Server realisiert werden.
  • Wird ein Port-Forwarder zum LOGINventory-Rechner konfiguriert, dann muss hier das LOGINventory Webinterface sowie ein Zertifikat für https installiert werden.
  • Der Empfang der Daten ist zusätzlich auch mittels ASPX oder PHP möglich. Dazu kann der Button Upload Script Vorlagen erstellen verwendet werden. Diese Script-Dateien können ggf. angepasst werden.

Ist der Webserver, der von den Offline Agenten angesprochen werden soll, gleichzeitig der lokale LOGINventory-Rechner inklusive veröffentlichtem Webinterface, so sind keine weiteren Konfigurationsschritte notwendig. Hier ist eine spezielle Version der Datei OfflineAgent.aspx zum Empfangen der Daten bereits vorhanden, welche die Daten automatisch im aktuell konfigurierten Daten Verzeichnis des Servers ablegt.

Falls ein anderer Webserver verwendet werden soll, gelten folgende Voraussetzungen:

  • IIS-Version ab 7.0 und ASP.NET ab 4.5
  • OfflineAgent.aspx (Diese Datei erhalten Sie durch klicken auf Upload Script Vorlagen erstellen)
  • OfflineAgent.zip

oder

  • Apache Version 2.4 oder höher
  • PHP Version 5 oder höher
  • OfflineAgent.php (Diese Datei erhalten Sie durch klicken auf Upload Script Vorlagen erstellen)
  • OfflineAgent.zip

Folgende Konfigurationsschritte sind dann auf dem anderen Webserver notwendig:

  1. IIS-Manager Starten
  2. In der Default Web Site eine „Anwendung hinzufügen“, entsprechend dem Pfad den Sie zuvor definiert hatten, z.B. „OA8“, welches auf das physische Verzeichnis zeigt, in welches die Datei OfflineAgent.aspx gespeichert wird.
  3. Darunter ein „Virtuelles Verzeichnis hinzufügen“ mit dem Namen „Selfupdate“, welches auf ein physisches Verzeichnis zeigt, in dem die Datei OfflineAgent.zip gespeichert wird.

Die vom Offline Agent empfangenen .inv-Dateien werden nun per Default im folgenden Verzeichnis abgelegt: %Public%\Documents\LOGIN\LOGINventory 8\Data

Durch Editieren der Datei OfflineAgent.aspx können Sie den lokalen Speicherort nach Ihren Erfordernissen abändern. Aus Sicherheitsgründen sollte dies jedoch nicht das Verzeichnis sein, in dem OfflineAgent.aspx liegt. Die auf dem anderen Webserver empfangenen .inv-Dateien müssen schließlich noch zur Verarbeitung durch den Data Service auf dem LOGINventory-Rechner in das Daten-Verzeichnis kopiert werden, z.B. durch Robocopy.exe.

Im ausgewählten Ordner entstehen mehrere Dateien, die alle zur Installation benötigt werden, darunter die entsprechenden MSI-Pakete für 32-bit und 64-bit Systeme:

Zur Installation muss dann das passende Paket direkt aus dem AIP gestartet werden. In der Konfiguration selbst kann eingestellt werden, wie die Datenübertragung für jedes Firewall-Profil geschehen soll.

Arbeitsweise

Ist der Offline-Agent auf einem Rechner installiert, werden jeden Tag zwei „geplante Aufgaben“ zur Inventarisierung mittels LOGINfo.exe ausgeführt, und zwar:

  • um 10:00 im Benutzer-Kontext eines angemeldeten Users
  • um 20:00 im System-Kontext, also auch, wenn kein Benutzer angemeldet ist.

Ist der Rechner zu diesen Zeiten ausgeschaltet, werden die Scans innerhalb von maximal 24 Stunden nachgeholt. Findet der Dienst "LOGINventory Offline-Agent" im lokalen Datenverzeichnis neue Inventardateien (*.inv), und es existiert eine Netzwerkverbindung, dann wird kurz darauf versucht, diese Dateien an die in der Konfiguration definierte - zum aktuellen Firewall-Profil passende - URL zu übertragen und danach ein SelfUpdate durchzuführen. Das SelfUpdate sorgt dafür, dass der Offline Agent und die .script-Dateien auf die neueste Version aktualisiert werden. Dazu müssen diese auf dem Server in ein Archiv OfflineAgent.zip gepackt und im Script-Unterverzeichnis des Datenverzeichnisses abgelegt werden.

Über die Schaltfläche OfflineAgent.zip für Selfupdate erstellen wird dieser Vorgang automatisch ausgeführt. Bei Verwendung eines anderen Webservers müssen Sie diese Datei ebenfalls manuell auf diesen Server kopieren. Ein Update dieser Dateien beim Offline Agent erfolgt dann automatisch bei der nächsten Verbindung, aber maximal einmal täglich.

Wenn alles korrekt eingerichtet ist, inventarisieren sich die entsprechenden Geräte also zwei Mal täglich und senden dann die Daten an das LOGINventory-Datenverzeichnis. Sie können in der Assets-Liste in der Spalte LastInventory.Agent sehen, mit welcher Erfassungsmethode das Gerät zuletzt inventarisiert wurde (hier: „Local“) und anhand des LastInventory.Timestamp auch den Zeitpunkt überprüfen.

Ein tägliches Protokoll der Kommunikation mit dem zentralen LOGINventory Server befindet sich im Verzeichnis %ProgramData%\LOGIN\LOGINventory\8.0\Logs.

Softwarenutzungs-Auswertung mit LOGINuse

Standardmäßig verwendet LOGINventory zur Ermittlung des Zeitpunkts der letzten Benutzung einer Anwendung die entsprechende Windows Explorer Statistik („Last recently used“ bzw. „Zuletzt geöffnete Programme“). Diese Statistik ist bei allen unterstützten Windows Betriebssystemen ab 2000 im jeweiligen Benutzerkontext vorhanden, berücksichtigt jedoch nur die über Startmenü, Desktop oder Explorer gestarteten Anwendungen - also nicht den Taskbar!

Info

LOGINventory bietet mit Hilfe des eigens entwickelten Benutzungsstatistik-Agenten LOGINuse die Möglichkeit herauszufinden, welche Software in Ihrer Firma tatsächlich von wem genutzt wird. Somit können insbesondere teure, ungenutzte Software-Pakete identifiziert und der Lizenzbestand reduziert werden. Damit unterstützt Sie LOGINventory bei der Minimierung von unnötigen Ausgaben für teure Software-Lizenzen.

Zusätzlich bietet LOGINventory auch einen eigenen Benutzungsstatistik-Agenten: LOGINuse. Damit werden alle benutzten Anwendungen (.exe, .jar, und .bat) (z.B. auch über Kommandozeile) von allen Benutzern eines Rechners erfasst. Dies funktioniert u.a. auch auf Terminalservern. LOGINuse sammelt seine Informationen in einer eigenen lokalen Datenbank. Wenn ein Programm das dritte Mal gestartet wurde und jeweils mindestens 10 Sekunden gelaufen ist, wird dieses Programm als „benutzt“ notiert. Diese Daten werden bei der normalen Inventarisierung des Systems eingesammelt und in die LOGINventory-Datenbank übertragen. Falls LOGINuse Daten zur Verfügung stehen, werden eventuell vorhandene Daten in der Windows-Statistik für dieses System ignoriert!

Achtung

Das bedeutet, dass ohne die Verteilung des Software-Nutzungs-Agenten die Daten im Lizenzmanagement bei der Nutzungsauswertung mit Vorsicht zu bewerten sind! Nur wenn der Agent verteilt wurde, sind die Daten zuverlässig!

Info

Die Auswertung der Daten geschieht stets im Lizenzmanagement.

Installation

LOGINuse wird in einer MSI-Datei mitgeliefert, die in einen zentralen InstallationsPunkt (AIP) kopiert werden sollte. Von dort aus erfolgt die Verteilung auf die Client-Systeme z.B. über Group-Policies oder einen anderen der vorhandenen Mechanismen.

Info

Um die Software-Nutzungsüberwachung für die Verteilung bereitszustellen, kann über das Ribbon-Menü unter Extras die entsprechende Option aufgerufen werden.

Da LOGINuse eine 32-Bit-Applikation ist, wird das Programm auf den 64-Bit Systemen unter dem Pfad %ProgramFiles(x86)%\LOGIN installiert. Zudem wird ein automatisch startender Dienst LOGINuse Service konfiguriert (Anmeldung mit dem lokalen Systemkonto). Wie bei allen MSI-Setups sollte die Original-MSI-Datei nach der Installation aufgehoben werden, um ggf. LOGINuse wieder deinstallieren zu können.

Info

Solange keine Änderungen am LOGINuse Programm vorgenommen werden, bleibt die Versionsnummer im Namen unverändert, d.h. LOGINuse braucht nicht mit jedem LOGINventory-Update neu ausgerollt zu werden, solange die LOGINuse-Versionsnummer sich nicht ändert.

Regeln zur Erfassung

Für die Erfassung von LOGINuse gelten folgende Regeln:

  • Es werden nur interaktive Prozesse erfasst, die im User-Kontext laufen.
  • Es werden nur Prozesse erfasst, die außerhalb von %SYSTEMROOT% (inkl. Unterverzeichnisse) gestartet wurden.
  • Es werden nur Prozesse erfasst, die mehr als 10 Sekunden Laufzeit zwischen Start und Stopp haben.
  • Es werden nur Prozesse erfasst, die mindestens dreimal den o.a. Bedingungen entsprechen.
  • Sichtbar sind die Ergebnisse frühestens 8 Stunden später in der LOGINventory-Datenbank!

Mit diesen Regeln soll erreicht werden, dass nur die echte Benutzung von Software-Paketen berücksichtigt wird, also:

  • nur Pakete gezählt werden, die nicht in Windows enthaltenen sind
  • ein versehentlicher Start (mit sofortigem Stopp) nicht erfasst wird
  • der Funktionstest nach der Installation nicht erfasst wird
  • keine unmittelbare Überwachung der Benutzer erfolgen kann

Beispiele:

Aktion Ergebnis
Notepad, Explorer, Regedit benutzen wird niemals erfasst
Einmal alle Office Applikationen starten und gleich wieder schließen wird nicht erfasst
Dreimal Microsoft Excel starten, jeweils mindestens 11 Sekunden laufen lassen Die Software-Nutzungsdaten sind nach frühestens 8 Stunden in LOGINventory sichtbar

Auslesen unterdrücken

Das Auslesen der LOGINuse-Datenbank während des Scannens kann unterbunden werden über den Schalter //NoLoginUse 1. Der Schalter kann entweder als Kommandozeilen-Parameter in der Scan-Definiton bzw. für das Programm LOGINfo.exe gesetzt werden, oder über die Datei LOGINfo.script.

Info

Falls nur verhindert werden soll, dass die Programm-Nutzungsinformationen aus der Windows Explorer Statistik gesammelt werden, kann der Schalter !SET Ignore=ProgramUsage in die LOGINfo.script-Datei eingefügt werden. Dann werden nur noch die Daten des Nutzungsagenten gesammelt.

Konfiguration des Daten-Verzeichnisses

Wenn nicht anders konfiguriert, schreibt LOGINuse seine Daten in das Verzeichnis%ProgramData%\LOGIN\LOGINventory\8.0\LOGINuse. Dies lässt sich pro Rechner umkonfigurieren, indem folgender Registry-Wert angelegt und gesetzt wird: HKLM\Software\LOGIN\LOGINuse, DataLocation. Dies kann zum Beispiel über folgende Kommandozeile (als Administrator) geschehen:

C:\> reg add HKLM\Software\LOGIN\LOGINuse, /v DataLocation /t REG_SZ /d "d:\LoginUseData" /f

Datenbank zurücksetzen

Um die LOGINuse-Datenbank auf den Rechnern zurückzusetzen, kann die die MSI-Datei LOGINuseResetDb.msi „installiert“ werden. Diese MSI-Datei installiert nichts, sondern leert nur die jeweilige lokale Datenbank.

Manuelles Einfügen von Daten

Neben den verschiedenen automatisierten Verfahren gibt es auch die Möglichkeit, Daten manuell in LOGINventory einzufügen.

Lokale Erfassung mittels USB-Stick

Falls Sie Windows-Geräte nicht Remote oder per Logon-Script erfassen können, da diese gar keine Netzwerkkarte haben oder deren APIs das Vorgehen nicht unterstützen, können Sie sich auch die LOGINfo.exe auf einen USB-Stick kopieren und diese am zu erfassenden Rechner ausführen. Dabei gehen Sie am besten wie folgt vor:

  1. Kopieren Sie das Datenverzeichnis inklusive LOGINfo.exe (normalerweise zu finden unter C:\Users\Public\Documents\LOGIN\LOGINventory 8\Data) auf einen USB-Stick.
  2. Entfernen Sie den USB-Stick vom LOGINventory Rechner, gehen zum isolierten PC und stecken den USB-Stick ein.
  3. Starten Sie den Windows Explorer, navigieren zum USB-Stick, starten die Loginfo.exe und warten, bis eine .inv-Datei auf Ihrem USB-Stick erstellt wurde.
  4. Entfernen Sie den USB-Stick wieder vom isolierten PC und gehen zurück zum LOGINventory Rechner.
  5. Kopieren Sie die neue .inv-Datei in das Datenverzeichnis des LOGINventory Rechners.
  6. Vergewissern Sie sich, dass der Dienst LOGINventory Data Service läuft und die Daten in die Datenbank eingetragen werden (die .inv-Datei verschwindet nach kurzer Zeit).

Manuelles Anlegen von Assets

Über das Ribbon-Menü kann der Assistent LOGINject zum Manuellen Anlegen von Assets gestartet werden. Bei 1:1-Beziehungen können die entsprechenden Felder direkt befüllt werden.

Bei Katalogeinträgen (z.B. Software-Pakete) können bestehende Einträge auf der rechten Seite per Drag & Drop ausgewählt werden. Falls ein bisher nicht in der Datenbank existierender Eintrag geschrieben werden soll, muss dieser ebenfalls zunächst auf der rechten Seite in eine freie Zeile geschrieben werden und kann dann dem Gerät zugeordnet werden.

Über die Funktion Datei → Asset speichern werden die Daten direkt in die LOGINventory-Datenbank übertragen. Der Assistent kann über das Ribbonmenü unter "Extras" aufgerufen werden, wenn im Baum zu Asset-Management (oder unterhalb) navigiert wurde.

Einlesen von Assets, Lizenzen und Eigenen Eigenschaften aus csv-Dateien

Wichtig

Daten, die sich in csv-Dateien befinden können von LOGINventory automatisch eingelesen und importiert werden, indem diese im Datenverzeichnis abgelegt werden. Dazu muss zuvor ein Mapping zwischen eingelesenen Daten und den Spalten in LOGINventory definiert werden, damit die Werte richtig zugeordnet werden.
Wenn das Mapping richtig angelegt wurde können so sowohl Assets angelegt, Eigene Eigenschaften (wie z.B. "Owner") eingelesen werden oder Lizenzen inklusive deren Eigenschaften importiert werden.

Um ein Mapping zu definieren, kann der Daten-Import aus dem Ribbon-Menü Extras aufgerufen werden. Daraufhin kann eine csv-Datei, die sich an einem beliebigen Speicherort befinden kann, ausgewählt werden, um eine Import-Definition anzulegen. Für jeden Import muss dann im nächsten Schritt eine Tabelle aus dem LOGINventory-Datenmodell ausgewählt werden, in der sich der Schlüssel für die Daten befindet.

Beispiel

Für den Import von Daten zu Assets oder eigenen Eigenschaften, die sich auf Assets beziehen, muss die Tabelle "Device" gewählt werden. Falls Daten zu Lizenzen eingelesen werden sollen, kann der entsprechene Lizenztyp ausgewählt werden. Eine Übersicht der verfügbaren Lizenztypen und deren Eigenschaften sind im Lizenzmanagement zu finden.

Abhängig von der ausgewählten Tabelle stehen dann bei der Zuordnung unterschiedliche Zielspalten zur Verfügung.

Info

Die Spaltennamen in der Quelldatei dürfen nicht mit einer Zahl beginnen und weder Leerzeichen, noch Sonderzeichen wie /, \, ? etc. enthalten.
Der Import unterstützt alle gängigen Formate UTF7, UTF8, Unicode (UTF-16LE), BigEndianUnicode (UTF-16BE), UTF32 korrekt. Default ist die Betriebssystem Ansi-Codepage, die z.B. Excel schreibt. Um die oben genannten Formate zu erkennen, MUSS aber die sog. Byte-Order-Mark (BOM) gesetzt sein. In Notepad++ findet man sowohl UTF8 als auch UTF8 BOM und nur letztere funktioniert, da sonst nämlich gar keine Information in den Datei-Header geschrieben wird und folglich auch kein Encoding erkannt werden kann.
Also kurz zusammen gefasst: Entweder mit BOM oder es wird die Standard Code Page versucht.

Hinweis

Damit beim Einlesen von Daten die Zuordnung, bzw. das Updaten von bestehenden Daten richtig funktioniert, muss stets ein sogenannter "Key" vorhanden sein, anhand dessen ein Eintrag eindeutig identifiziert wird. Beim Einlesen von Assets ist dieser Key das Feld Device.Name. Sollen Lizenzen eingelesen werden, ist der Key das Feld License.Number. Falls in den Quelldaten keine solche ID einer Lizenz vorhanden ist, werden aushilfsweise die Felder Name, Version, Manufacturer, End und Begin als Kombination verwendet. Das heißt, wenn keine ID vorhanden ist und sich eines dieser Felder gegenüber einem vorherigen Import ändert, kann es sein das ein Lizenz-Duplikat angelegt wird.

Info

Nur 1:1-Beziehungen können eingelesen werden! Es ist also nicht möglich zu einem Gerät einzulesen, welche Programme alle auf diesem Gerät vorhanden sind (1:n-Beziehung).

Wenn die Zuordnung erfolgreich durchgeführt wurde, kann durch einen Klick auf Übernehmen die Datei eingelesen werden.

Wichtig

Mit Hilfe des Datei-Filters kann der Dateiname mit Wildcards angepasst werden. Wenn also aus "MeineMappe.csv" "Meine*.csv" gemacht wird, werden in Zukunft alle Dateien, die mit "Meine" beginnen und ".csv" enden, automatisch eingelesen, sobald sie in das Datenverzeichnis kopiert werden. Deshalb lassen sich auch unterschiedliche Import-Definitionen anlegen, um unterschiedliche Daten (Unterscheidung anhand des Dateinamens) unterschiedlich zu behandeln.

Info

Falls eigene Eigenschaften zu Assets eingelesen werden sollen, muss sichergestellt werden, dass die eigene Eigenschaft bereits existiert, da sie sonst bei der Zuordnung nicht ausgewählt werden kann. Im Zweifelsfall kann die entsprechende eigene Eigenschaft zunächst angelegt werden und dann der Import erneut gestartet werden.

Info

Falls Datumswerte eingelesen werden sollen, muss darauf geachtet werden, dass diese im englischen Format (MM.DD.YYYY) in der Quelldatei hinterlegt sind. Das bedeutet, dass der 15.Januar 2019 als "01.15.2019" oder "01/15/2019" in der Datei eingetragen ist.

Beispiel: Einlesen und Zuordnen von Lizenzen

Wie bereits oben erwähnt werden Lizenzen anhand des Feldes License.Number eindeutig identifiziert. Da auch Software-Versionen in Kombination mit dem Produkt-Namen (SoftwareAsset.CustomId) eindeutig identifiziert werden können, können Lizenzen beim Einlesen auch direkt dem richtigen Produkt und der richtigen Version zugewiesen werden. Um herauszufinden, wie die CustomId einer Software-Version lautet, kann z.B. in die Abfrage "Alle Versionen" unterhalb von "Auswertungen" geschaut werden. Typischerweise ist die CustomId jedoch der Produkt-Name in Kombination mit dem Versions-Namen (durch ein Leerzeichen getrennt).
So lässt sich beispielsweise folgende Quelldatei einlesen:
Daraufhin kann im Datenimport folgendes Mapping verwendet werden:

Modifikation der Datenermittlung

Die standardmäßig ermittelten Daten lassen sich durch eigene Regeln erweitern. Dazu benutzen die agentenlosen Scans und die Erfassung mittels Logon-Script mit LOGINfo.exe die Datei LOGINfo.script; diese Datei befindet sich im Unterverzeichnis Script des Datenverzeichnisses. Diese Script-Datei wird bei jeder Inventarisierung eines Assets ausgewertet. Das bedeutet, dass alle Anpassungen hier den gesamten Erfassungsprozess beeinflussen.

Beispiel

Somit lassen sich also auch eigene OIDs von SNMP-Geräten auslesen, sodass für jedes Gerät die Informationen angezeigt werden, die Sie wirklich interessieren. Viele Hersteller publizieren ihre MIBs online, sodass Sie einfach nachschauen können, wo die Daten stehen, die Sie interessieren, und dann die entsprechenden Befehle in die Skript-Datei einfügen.

In dieser Script-Datei können

  • über !SET-Befehle Schalter gesetzt werden, die vor der Inventarisierung ausgewertet werden und diese so beeinflussen können. Über diese Schalter lassen sich z.B.
    • die Timeouts für die Inventarisierung anpassen
    • das Lesen von zusätzlichen Informationen (wie z.B. Schriftarten) aktivieren
    • das Lesen von bestimmten Informationen während der Inventarisierung abschalten (z.B. Programm-Usage Daten, Netinstall-Pakete, Software Uninstall Informationen, Dienste)
  • über zusätzliche Kommandos die Daten nach der Inventarisierung modifizieren:
    • Über Bedingungen und Vergleiche können Werte eingegrenzt werden.
    • Eigene (frei definierbare) Eigenschaften können Asset-bezogen zugeordnet werden, z.B. „Standort“-Informationen, Umgebungsvariablen, Werte aus WMI oder der Registry, bestimmte Dateieigenschaften.
  • einfache Eigenschaften der LOGINventory-Datenbank können direkt geändert werden, z.B. kann der Wert für den Namen der gelesenen CPU geändert oder überschrieben werden.

    • Über das Kommando Cpu.Name=%$Cpu.Name% X1234 wird z.B. aus dem Eintrag AMD Athlon™ 64 X2 Dual Core ProcessorAMD Athlon™ 64 X2 Dual Core Processor X1234

    • Einträge von Listeneinträgen können hinzugefügt, modifiziert oder entfernt werden.

    • Das Kommando !Modify NetworkAdapter Name=Broadcom NetXtreme-Gigabit-Ethernet, Name=Gigabit, DefaultGateway=10.11.12.14 ändert z.B. in dem Netzwerk-Adapter Eintrag mit Namen „Broadcom NetXtreme-Gigabit-Ethernet“ den Namen und den Eintrag für das Default-Gateway

Die Namen der Eigenschaften entsprechen den Spaltenüberschriften in LOGINventory.

Verfügbare Kommandos

Befehl Erläuterung Beispiel
; oder # Kommentar ; so oder # so fangen Kommentarzeilen an
!Include Dateiname Über Include-Befehle haben Sie die Möglichkeit weitere Steuerdateien einzubinden, die sich im gleichen Verzeichnis befinden. Damit können Sie Regeln für bestimmte Bereiche oder Themen in eigene .script-Dateien zusammenfassen und so die Einträge besser strukturieren und übersichtlicher gestalten. !Include ProductKeys.script
!IF {regexist/ fileexist/ direxist/ oidexist:Pfad
Aktion
!ENDIF
Abfrage auf Vorhandensein !IF{regexist:HKEY_LOCAL_MACHINE\Software\Oracle8}
!ADD SoftwarePackag Name=Oracle,Version=8,Publisher=Oracle
!ENDIF
!Stop Inventarisierung abbrechen (z.B. zum Ausschluss von Rechnern aus der Inventarisierung) Falls der Registry-Wert »WERK« nicht den Wert B96 hat, wird dieser Rechner nicht inventarisiert:
!IF {ne:{reg:HKEY_LOCAL_MACHINE\SOFTWARE\SMS-IC\Userinfo,Werk},B96}
!STOP
!ENDIF
eq/ ne/ lt/ le/ gt/ ge/ like/ notlike Vergleiche:
gleich/ nicht gleich /kleiner /kleiner oder gleich /größer / größer oder gleich/ ähnlich wie /nicht ähnlich wie
!IF {eq:%$LastInventory.IP%,192.168.200.157}
Custom.Stellplatz=R4.192
Custom.Druckername=Buchhaltung
!ENDIF
and/ or not Boolsche Operatoren:
und/ oder/ nicht
!IF {and!IF {fileexist:%SYSTEMROOT%\win.ini}, {regexist:HKEY_LOCAL_MACHINE\Software\MySoft}
!STOP
!ENDIF

Schalter

In die LOGINfo.script-Datei können Schalter eingefügt werden, um den Erfassungsprozess weiter anzupassen. Dazu kann folgende Syntax verwendet werden: !SET Befehl=Wert. Viele der angebotenen Einstellungen sind auch in den jeweiligen Scan-Definitionen direkt einstellbar.

Info

Die im Folgenden vorgestellten Werte können auch jeweils als Kommandozeilen-Argumente benutzt werden. Dabei ist jeweils ein // vorne anzustellen und anstatt einer Zuweisung durch ein = genügt ein Leerzeichen, also z.B. LOGINfo.exe //TotalTimeout 300.

Achtung

Alle in der LOGINfo.script-Datei gesetzten Schalter werden durch Kommandozeilen-Argumente überschrieben!

Befehl Erläuterung Default-Wert Beispiel
TotalTimeout={Zahl} Der Scan-Prozess auf eine Adresse wird normalerweise nach 5400 Sekunden (90 Minuten) abgebrochen, wenn keine Antwort kommt. Diese Zeitspanne lässt sich über diesen Parameter ändern. 5400 sec !SET TotalTimeout=600
InactivityTimeout={Zahl} Reagiert ein Client während des Scan-Prozesses nicht für 600 Sekunden auf einen Abfrage-Befehl (z.B. eine WMI-Abfrage), so wird ein Timeout gesetzt. Dieser Wert lässt sich anpassen. 600 sec !SET InactivityTimeout=900
RpcTimeout={Zahl} Wird ein Scanvorgang über RPC durchgeführt, wird dessen Prozess nach 1200 Sekunden abgebrochen. Diese Zeitspanne lässt sich über diesen Parameter ändern. 1200 sec !SET RpcTimeout=300
SnmpConnectTimeout={Zahl} Falls eine IP-Adresse nicht auf PING reagiert, wird von LOGINfo trotzdem versucht, eine SNMP Verbindung zu öffnen. Dies geschieht zweimal mit einem Timeout von 10s. Dieser Timeout kann geändert werden. 10 sec !SET SnmpConnectTimeout=2
MaxDiskLetter
TryCount={Zahl}
Suche nach lokalen Laufwerken abbrechen nach einer Lücke von X Laufwerkbuchstaben 5 !SET MaxDiskLetterTryCount=30 (Suche nach allen lokalen Laufwerken)
Ignore={Tabellen-Name} Erfassung von Eigenschaften verhindern: Tabellen-Namen (z.B. SharedFolder, DeviceInfo, Mainboard, Font, ...) von der Erfassung ausschließen !SET Ignore=Mainboard
NoFonts={0/1} Standardmäßig werden alle System-Fonts gescannt. Dieses Verhalten kann jedoch ausgeschaltet werden. 0 !SET NoFonts=1
AllGroups={0/1} Alle Gruppen erfassen: Standardmäßig werden nur die Mitglieder der lokalen Gruppe "Administratoren" erfasst. Um alle lokalen Gruppen zu erfassen, kann dieser Schalter verwendet werden. 0 !SET AllGroups=1
NoWMI={0/1} Kein WMI verwenden: Normalerweise werden Informationen per Remote Registry und per WMI erfasst. Die Erfassung über WMI lässt sich abschalten. 0 !SET NoWMI=1
WMIOnly={0/1} Nur Geräte erfassen, die WMI unterstützen. (Wird ignoriert, falls NoWMI gesetzt wurde) 0 !SET WMIOnly=1
NoUsage={0/1} Keine Benutzungsstatistik erfassen: Hiermit lässt sich das Erfassen von Nutzungsdaten aus der Windows Explorer Statistik und vom Usage-Agenten verhindern. Damit werden auch eventuell vorher existierende Benutzungsdaten in der Datenbank entfernt und stattdessen ein neuer Eintrag: „Suppressed_by_rule“ erzeugt. 0 !SET NoUsage=1
DontScanNetinstall={0/1} Keine Netinstall-Pakete erfassen 0 !SET DontScanNetinstall=1
DontScanUninstall={0/1} Software Uninstall Key nicht erfassen für den Computer 0 !SET DontScanUninstall=1
DontScanCurrent
UserUninstall={0/1}
Software Uninstall Key nicht erfassen für den aktuellen Benutzer 0 !SET DontScan
CurrentUserUninstall=1
DontScanServices={0/1} Dienste nicht erfassen 0 !SET DontScanServices=1
NoNetworkPrinters={0/1} Netzwerk-Drucker nicht erfassen 0 !SET NoNetworkPrinters=1
NoTSPrinter={0/1} Netzwerkdrucker beim Terminaldienst-Sitzungen nicht erfassen 0 !SET NoTSPrinters=1
ReplaceControlChars={0/1} Steuerzeichen ersetzen: Über diesen Schalter ist es möglich, die Inventarisierung anzuweisen, Steuerzeichen innerhalb eines Wertes, wie TAB, CR, LF durch ein Leerzeichen zu ersetzen. Dies kann z.B. beim Auslesen des Betriebssystems eines Cisco Switches oder -Routers gewünscht sein. 0 !SET ReplaceControlChars=1
NoAcl={0/1} Berechtigungsanalyse: Aus Performance-Gründen kann es gewünscht sein die Erfassung auszuschalten, da komplette Freigaben-Ordnerstrukturen auf Windows-Servern rekursiv durchsucht werden müssen. 0 !SET NoAcl=1
ScanAppUpdates={0/1} Microsoft App Update Pakete erfassen 0 !SET ScanAppUpdates=1
AllowWindowsSnmp={0/1} SNMP-Scan für Windows-Rechner aktivieren 0 !SET AllowWindowsSnmp=1
EnableSnmpAlways={0/1} SNMP erzwingen: Ignorieren von Windows APIs 0 !SET EnableSnmpAlways=1
UseSnmpFallback={0/1} SNMP Fallback: Falls eine IP-Adresse nicht auf PING reagiert, wird nicht weiter versucht, mit diesem Knoten in Verbindung zu treten. Alternativ kann trotzdem ein SNMP-Verbindungsaufbau versucht werden. 0 !SET UseSnmpFallback=1
NoCDP={0/1} Kein Cisco Discovery Protocol (CDP) verwenden: Bei der Inventarisierung von Switches und Routern wird normalerweise CDP verwendet, um eine Hierarchie zu entdecken (weitere direkt angeschlossene Switches oder Router). Dies lässt sich abschalten. 0 !SET NoCDP=1
NoSysName={0/1} SNMP SysName nicht als Asset-Namen übernehmen: Falls eine Inventarisierung über SNMP erfolgt, wird der PC-Name aus der OID system.sysname gelesen und nicht mehr über Reverse-DNS-Lookup. Dies kann zu unter-schiedlichen Ergebnissen für den PC-Namen führen! 0 !SET NoSysName=1

Anlegen von Eigenen Eigenschaften

Sie können selbst Eigenschaften anlegen und ihnen Werte zuweisen. Um die Werte dieser Eigenschaften zu ändern, wird entweder ein Eintrag in der Datei LOGINfo.script benutzt – oder Sie können dies in LOGINventory interaktiv tun.

Die Eigenschaften, die über die Script-Datei erzeugt werden, haben immer den Typ String – im Gegensatz zu im LOGINventory angelegten Eigenen Eigenschaften, welche den Typ String, Int64 oder DateTime haben können. Weitere Informationen zu diesem Thema finden Sie bei den Eigenen Eigenschaften.

Verwenden Sie keine Leer- oder Sonderzeichen (z.B. $#_&-) im Eigenschaftsnamen!

Zuordnung von Syntax Beispiel(e)
Konstanten Eigenschaft=Konstante Custom.Company=LOGIN
Umgebungsvariablen Eigenschaft=%Umgebungsvariable% Custom.WindowsDir=%Systemroot%
Custom.UserPath=C:\Temp\%UserId%
LOGINventory-1:1-Eigenschaften Eigenschaft=%$Eigenschaft% Custom.IP=%$Lastinventory.IP%
Custom.Mainboard=%$Mainboard.SerialNumber%/%$Mainboard.Name%
WMI-Werten Eigenschaft={wmi:[[root\][namespace\]WMI-class,value} (Ist der Namespace nicht angegeben, wird CIMV2 angenommen.) Custom.Year={wmi:Win32_LocalTime,Year}
Custom.CName={WMI:root\CIMV2\Win32_ComputerSystem,Name}
Custom.Part={WMI:CIMV2\Security\MicrosoftVolumeEncryption\ Win32_EncryptableVolume,DriveLetter}
Registry-Keys Eigenschaft={reg:Schlüssel,Wert } bzw. Eigenschaft={reghex:Schlüssel,Wert } Custom.IEPatches={reg:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Internet Settings,MinorVersion}
Custom.Serial={reg:"HKEY_LOCAL_MACHINE\!32!SOFTWARE\Vmware, Inc.\Vmware Workstation\License.ws.*",Serial}
(Achtung: bei der Verwendung von Sonderzeichen und Leerzeichen muss der Key in Anführungsstrichen stehen!)
SNMP-Werte Eigenschaft={OID:oid-in-dotted-Nummer} Custom.SystemUpTime={oid:.1.3.6.1.2.1.25.1.1.0}
Datei-Version Eigenschaft={fileversion:DateiName } Custom.IEVersion={fileversion:shdocvw.dll}
Custom.MDACVER={fileversion:%CommonFiles%\System\ado\msado15.dll}
Datei-Datum Eigenschaft={filetime:DateiName } Custom.BOOTINIDATE={filetime:c:\boot.ini}
Datei-Größe Eigenschaft={filesize:DateiName } Custom.MDACSIZE={filesize:%CommonFiles%\System\ado\msado15.dll }
Datei-Sprache Eigenschaft={filelanguage:DateiName} Custom.Vblang={filelanguage:vbscript.dll }

Listeneinträge verändern

Vorhandene Listeneinträge (z.B. Software-Pakete) können geändert werden. Dies ist z.B. nützlich, wenn man eine Seriennummer hinzufügen oder die Softwarebezeichnung einer bestimmten Software ändern will. Die Benutzung von Wildcards ? und * wird dabei unterstützt. Es werden alle Einträge geändert, auf die der Ausdruck passt.

Unter Verwendung der Syntax !MODIFY tabelle bedingung Eigenschaft1=Wert1[,Eigenschaft2=Wert2 …] werden die Einträge dabei verändert, also z.B.

  • Ergänzung von ProduktID und Produkt-Schlüssel beim Softwarepaket:
    !MODIFY SoftwarePackage Name=Nero*, PRODUCTID=reg:"HKEY_LOCAL_MACHINE\!32!SOFTWARE\Ahead\Nero – Burning Rom\Info”,user}, PRODUCTKEY={reg:"HKEY_LOCAL_MACHINE\!32!SOFTWARE\Ahead\Nero – Burning Rom\Info",Serial5}
  • Ersetzen des SW-Paket-Namens durch konstanten Namen: !Modify SoftwarePackage Name=*WinZIP*,Name=File Compressor
  • Ersetzen des SW-Paket-Namens durch seinen Namen und die Versionsnummer : !MODIFY SoftwarePackage NAME=Acrobat,NAME=$NAME$ $VERSION$
  • Ergänzung von Produkt-Schlüsseln aus der Registry: !MODIFY SOFTWAREPACKAGE NAME=VMware Workstation, PRODUCTKEY={reg:"HKEY_LOCAL_MACHINE\!32!SOFTWARE\Vmware, Inc.\Vmware Workstation\License.ws.*",Serial}

Mit Hilfe der Syntax !BLOCK tabelle bedingung kann auch das Eintragen von gewissen Werten verhindert werden, z.B. !Block SoftwarePackage Name=LOGINventory oder !Block Hotfix Product=.Net*.

Fehlermeldungen bei der Erfassung

Alle bekannten Fehler, die bei der Erfassung auftreten können, deren typische Gründe und, wie die Fehler behoben werden können, sind im Helpdesk von LOGINventory beschrieben.