Glossary of Terms

Active Directory

Bei Active Directory handelt es sich um einen Verzeichnisdienst, mit dem Informationen über die Netzwerkressource in einer gesamten Domain gespeichert werden. Sein Hauptzweck besteht darin, zentrale Authentifizierungs- und Autorisierungsdienste für Windows-basierte Computer bereitzustellen. Eine Active Directory-Struktur ist eine hierarchische Gliederung von Objekten. Die Objekte fallen in drei Hauptkategorien: Ressourcen (z. B. Drucker), Dienste (z. B. E-Mail) und Benutzer (Benutzerkonten und Gruppen). Das AD stellt Informationen über die Objekte bereit, organisiert die Objekte, steuert den Zugriff und bestimmt die Sicherheitsvorkehrungen.

Der VSA kann auf die in Active Directory gespeicherten Informationen im Rahmen eines LAN-Watch zugreifen. Anschließend können mit AD-Computer anzeigen automatisch Agenten auf Rechnern installiert werden. Mit AD-Benutzer anzeigen können Agenten auf allen Rechnern installiert werden, bei denen sich ein AD-Benutzer anmeldet. Darüber hinaus können aktuelle Kontaktinformationen des Benutzers von Active Directory abgerufen und auf die Rechner-ID angewendet werden, bei der ein AD-Benutzer gegenwärtig angemeldet ist. Dies stellt VSA-Benutzern automatisch aktuelle Kontaktinformationen zur Verfügung.

Agenten

Die Verwaltung der Rechner über den VSA erfolgt durch Installieren eines Software-Clients auf einem verwalteten Rechner, der als ein Agent bezeichnet wird. Bei dem Agenten handelt es sich um einen Systemdienst, bei dem der Agent nicht angemeldet sein muss, damit der Agent funktioniert, und der auch keinen Neustart erfordert, damit der Agent installiert werden kann. Der Agent ist konfigurierbar und kann für den Benutzer völlig unsichtbar sein. Der einzige Zweck des Agenten ist es, die vom VSA-Benutzer angeforderten Aufgaben auszuführen. Nach der Installation:

Agenten - Macintosh

Agenten können auf Mac OS X Version 10.3.9 und höher installiert werden. Intel- und PowerPC-Plattformen werden unterstützt. Für Macintosh-Rechner unterstützt der VSA Folgendes:

Agenteneinstellungen

Es können verschiedene Werte für die folgenden Arten von Agenteneinstellungen auf Rechnerbasis angegeben werden, was für Flexibilität und Automatisierungsmöglichkeiten sorgt:

Agentenmenü

Die Reihe von Optionen, die angezeigt werden, wenn der Benutzer mit der rechten Maustaste auf das Symbol Agent in der Systemablage des verwalteten Rechners klickt. Das Agentenmenü kann angepasst werden.

Aktuelle VSA-Zeit

Die vom KServer verwendete aktuelle Zeit wird unter System > Persönliche Einstellungen angezeigt.

Alarm

Alarme sind die Antworten auf Alarmbedingungen. Sie unterscheiden sich von einer Inventarisierung, bei der ohne Berücksichtigung irgendwelcher Kriterien lediglich ausgewählte Daten zu Referenzzwecken gesammelt werden.

Es gibt zwei Arten von Alarmen, generische und spezifische:

Generische Alarme

Es gibt in der Regel vier Arten von Alarmantworten auf eine Alarmbedingung:

Durch die Definition eines Alarms wird der ATSE-Antwortcode für diese Rechner-ID oder dieses SNMP-Gerät festgelegt.

Alarme werden folgendermaßen definiert:

Spezifische Alarme

Über die Seite Alarme können Sie im Handumdrehen Alarme für typische Alarmbedingungen definieren, die in einer IT-Umgebung vorgefunden werden. So ist beispielsweise geringer Plattenspeicherplatz ein häufiges Problem bei verwalteten Rechnern. Bei Auswahl des Alarmtyps Geringer Speicher wird ein weiteres einzelnes Feld eingeblendet, in dem Sie den Schwellenwert % freier Speicherplatz definieren können. Anschließend können Sie diesen Alarm unmittelbar auf jede auf der Seite Alarme angezeigte Rechner-ID anwenden und die Reaktion auf diesen Alarm festlegen.

Alarm

Wenn eine Alarmbedingung vorliegt, zeigt der VSA standardmäßig in allen grafischen Ansichten ein rotes Ampelsymbol an. Liegt keine Alarmbedingung vor, wird ein grünes Ampelsymbol angezeigt. Diese Symbole können angepasst werden.

Alarme und andere Arten von Antworten werden über die folgenden Seiten aktiviert:

Alarmbedingung

Eine Alarmbedingung liegt vor, wenn die Leistung eines Rechnung vordefinierte Kriterien erfüllt oder nicht.

Alarme - Aussetzen

Über die Seite Alarme aussetzen können Sie Alarme für vorgegebene Zeitspannen, einschließlich wiederkehrender Zeitperioden, aussetzen. Dadurch können Sie Aufrüstungs- und Pflegeaufgaben durchführen, ohne einen Alarm auszulösen. Wenn Alarme für eine Rechner-ID ausgesetzt sind, sammelt der Agent weiterhin Daten, generiert jedoch keine zugehörigen Alarme.

Alarmtypen

Alarme sind einer von mehreren Kontrolltypen.
1 - Adminkonto deaktiviert
2 - Änderungsalarm 'Datei abrufen'
3 - Neuer Agent zum ersten Mal angemeldet
4 - Anwendung installiert oder gelöscht
5 - Agentenverfahrensfehler festgestellt
6 - Fehler in NT-Ereignisprotokoll festgestellt
7 - KServer gestoppt
8 - Schutzverletzung festgestellt
9 - PCI-Konfiguration geändert
10 - Festplattenlaufwerkskonfiguration geändert
11 - RAM-Größe geändert.
12 - Test-E-Mail von serverInfo.asp gesendet
13 - Geplanter Bericht abgeschlossen
14 - LAN-Watch-Alarmtyp
15 - Agent offline
16 - Festplattenspeicher niedrig
17 - Fernsteuerung deaktiviert
18 - Agent ist online
19 - Neues Patch gefunden
20 - Patch-Pfad fehlt
21 - Patch-Installation fehlgeschlagen
23 - Sicherungsalarm

Analysedefinitionen und Analysesätze

Bei der Konfiguration der Protokollkontrolle ist es hilfreich, zwischen zwei Arten von Konfigurationsdatensätzen zu unterscheiden: Analysedefinitionen und Analysesätze.

Eine Analysedefinition wird für Folgendes verwendet:

Mit einem Analysesatz werden die ausgewählten Daten anschließend gefiltert. Basierend auf den Werten der ausgefüllten Parameter und der definierten Kriterien kann ein Analysesatz Protkollkontrolleinträge generieren und optional Alarme auslösen.

Falls durch den Analysesatz keine Filterung stattfinden würde, würde die KServer-Datenbank in kürzester Zeit stark anwachsen. Ein Protokolldateiparameter namens $FileServerCapacity$ würde beispielsweise wiederholt mit dem aktuellen Prozentsatz des freien Speicherplatzes auf einem Dateiserver aktualisiert werden. Bis dieser freie Speicherplatz jedoch auf unter 20 % fällt, braucht dies nicht in der Protokollkontrolle aufgezeichnet zu werden und es braucht auch kein Alarm basierend auf diesem Schwellenwert ausgelöst zu werden. Jeder Analysesatz gilt nur für die Analysedefinition, für deren Filterung er erstellt wurde. Für jede Analysedefinition können mehrere Analysesätze erstellt werden. Jeder Analysesatz kann einen separaten Alarm auf jeder Rechner-ID auslösen, der er zugewiesen wurde.

Anmeldedaten

Als Anmeldedaten bezeichnet man den Anmeldenamen und das Passwort, die zur Authentifizierung des Zugriffs auf einen Rechner, ein Netzwerk oder eine andere Ressource durch einen Benutzer oder einen Prozess verwendet werden. Siehe Agent > Anmeldedaten einstellen.

ATSE-Antwortcode

Erstellen eines Alarms ist eine von drei Möglichkeiten, wie Benutzer auf eine Alarmbedingung hingewiesen werden können. Die anderen Möglichkeiten sind, eine E-Mail zu senden oder ein Ticket zu erstellen. Darüber hinaus können Alarmbedingungen ein Agentenverfahren ausführen, damit automatisch eine Reaktion auf eine Alarmbedingung erfolgt. Diese vier Arten von Antworten werden als ATSE-Antwortcode bezeichnet. Die Bezeichnung gibt an, welche Arten von Antworten für die definierte Alarmbedingung aktiv sind, unabhängig davon, ob sie einer Rechner-ID, einer Gruppen-ID oder einem SNMP-Gerät zugewiesen sind.

Keine der ATSE-Antworten werden benötigt. Die Alarmbedingung und die ATSE-Antworten (einschließlich keine Antwort) werden im Bericht Info Center > Kontrolle - Kontrollaktionsprotokoll ausgegeben.

Für alle vom VSA bereitgestellte Kontrollmethoden gilt das gleiche ATSE-Design.

Auto-Lernen - Monitorsets

Sie können Auto-Lernen-Alarmschwellenwerte für jeden Standard-Monitorset aktivieren, den Sie ausgewählten Rechner-IDs zuweisen. Damit werden Alarmschwellenwerte basierend auf tatsächlichen Leistungsdaten auf die einzelnen Rechner abgestimmt.

Jeder zugewiesene Rechner generiert Leistungsdaten für die angegebene Zeitspanne. Während dieser Zeitspanne werden keine Alarme ausgelöst. Am Ende der Auto-Lernen-Sitzung wird der Alarmschwellenwert für jeden zugewiesenen Rechner basierend auf der tatsächlichen Leistung des Rechners automatisch abgestimmt. Sie können die Alarmschwellenwerte, die durch Auto-Lernen berechnet wurden, manuell anpassen oder eine weitere Auto-Lernen-Sitzung ausführen. Auto-Lernen kann nicht mit individualisierten Monitorsets verwendet werden.

Automatische Installation

Bei automatischen Installationen, die auch als automatische Bereitstellungen bezeichnet werden, wird der Benutzer nicht zu Eingaben aufgefordert. Automatische Installationen erfordern entweder keine Benutzereingaben oder geben eine typische Konfiguration vor, die den Anforderungen der meisten Benutzer gerecht wird. Sie können auch Befehlszeilenparameter zur Verfügung stellen, anhand derer die Benutzer die Installation zum Zeitpunkt der Ausführung konfigurieren können. Falls eine Installation keine automatische Installation unterstützt, jedoch trotzdem automatisch verteilt werden muss, können Benutzer mit einem Packager ein benutzerdefiniertes Installationspaket erstellen. Siehe Automatische Installationen erstellen.

Automatische Windows-Aktualisierung

Automatische Windows-Aktualisierung ist ein Microsoft-Tool, mit dem automatisch Aktualisierungen auf einem Computer bereitgestellt werden. Automatische Windows-Aktualisierung wird für die folgenden Betriebssysteme unterstützt: Windows 2003, Windows XP, Windows 2000 SP3 oder höher sowie alle nach diesen herausgegebenen Betriebssysteme. Mit Patch-Management > Automatische Windows-Aktualisierung kann diese Funktion auf verwalteten Rechnern aktiviert oder deaktiviert werden. Windows Millennium Edition (Me) unterstützt zwar Automatische Aktualisierungen, es kann jedoch nicht wie die obigen Betriebssysteme verwaltet werden.

Benutzer

VSA-Benutzer verwenden die VSA-Anwendung für die Wartung des KServers und zum Überwachen der Kontrolle von verwalteten Rechnern durch den KServer und seine Agenten. VSA-Benutzer werden mit System > Benutzer erstellt. Als Benutzer werden auch Rechnerbenutzer bezeichnet, die vom VSA verwaltete Computer verwenden. Haupt-Benutzer besitzen spezielle Berechtigungen im gesamten VSA.

Benutzerkonto

Siehe Rechner-IDs vs. Agenten

Chat

Online-Chat ist ein textbasiertes Instant-Messaging-System. Es ist in erster Linie zur Bereitstellung umgehenden technischen Supports in den KServer eingeschlossen. VSA-Benutzer können mit den Benutzern anderer Rechner oder mit anderen VSA-Benutzern, die gegenwärtig beim gleichen KServer angemeldet sind, chatten. VSA-Benutzer können weiterhin die Fähigkeit des Rechnerbenutzers, Chatsitzungen mit VSA-Benutzer zu initiieren, aktivieren bzw. deaktivieren. Da Kaseya-Chats über den KServer übermittelt werden, sind alle Chats durch das Kaseya 256-Bit-Protokoll mit Rolling-Code-Verschlüsselung geschützt.

Check-in: Voll vs. Schnell

Ein vollständiger Check-in findet statt, wenn ein Agent die Verarbeitung aller ausstehenden Aufgaben, die ihm von KServer zugewiesen wurden, abschließt. Diese Aufgaben können die Verarbeitung eines Agentenverfahrens, das Einsenden gecachter Protokolldaten oder die Aktualisierung der Agenten-Konfigurationsdatei einschließen. Ein vollständiger Check-in findet auch dann statt, wenn 24 Stunden vergehen, ohne dass eine bestimmte Aufgabe einen Check-in benötigt. Ein schneller Check-in findet statt, wenn sich ein Konto nach dem konfigurierten Check-in-Intervall eincheckt und dadurch dem KServer zu verstehen gibt, dass der verwaltete Rechner weiterhin online ist. Hierfür ist kein Abschluss aller ausstehenden Aufgaben erforderlich. Für manche Funktionen wird ein vollständiger Check-in benötigt, bevor ein Agent mit der Verarbeitung einer neuen Aufgabe beginnen kann. Zum Beispiel System > Benennungsregel. Sie können einen vollständigen Check-in erzwingen, indem Sie mit der rechten Maustaste auf das Agentensymbol in der Systemablage eines verwalteten Rechners klicken und dann auf die Option Aktualisieren klicken.

Check-in-Status

Diese Symbole geben den Agenten-Check-in-Status jedes verwalteten Rechners an:

Online, aber in Wartestellung bis zum Abschluss der ersten Inventarisierung

Agent online

Agent online und Benutzer gegenwärtig angemeldet. Das Symbol zeigt eine Quickinfo mit dem Anmeldenamen an.

Agent online und Benutzer gegenwärtig angemeldet, doch Benutzer seit mehr als 10 Minuten nicht aktiv

Der Agent ist gegenwärtig offline.

Agent hat nie eingecheckt.

Der Agent ist online, aber die Fernsteuerung wurde deaktiviert.

Agent wurde ausgesetzt.

Dashboard

Im Dashboard wird eine Übersicht über den Status des gesamten Systems angezeigt. Die Dashboard-Daten werden nach Rechner-ID/Gruppen-ID-Filter gefiltert. Navigation: Info Center > Dashboard anzeigen.

Dashboardliste

Bei der Dashboardliste handelt es sich um eine Übersicht über die Alarmstatus aller überwachten Rechner. Die Dashboardlisten-Daten werden nach Rechner-ID/Gruppen-ID-Filter gefiltert. Navigation: Info Center > Dashboardliste oder Monitor > Dashboardliste.

Datei verteilen

Die Funktion Datei verteilen sendet auf dem VSA-Server gespeicherte Dateien an verwaltete Rechner. Sie eignet sich besonders für die Massenverteilung von Konfigurationsdateien (z. B. Virus-Footprints) oder für die Pflege der neuesten Version ausführbarer Dateien auf allen Rechnern. Der VSA überprüft die Integrität der Datei bei jedem vollen Check-in. Sollte die Datei jemals gelöscht oder beschädigt werden oder eine aktualisierte Version auf dem VSA verfügbar sein, überträgt der VSA vor jeder Verfahrensausführung eine neue Kopie. Verwenden Sie diese Funktion in Verbindung mit periodischen Verfahren, um Stapelbefehle auf verwalteten Rechnern auszuführen.

Definitionen anzeigen

Über das Fenster Definitionen anzeigen können Sie einen Rechner-ID/Gruppen-ID-Filter basierend auf den auf jedem Rechner enthaltenen Attributen (wie beispielsweise dem Betriebssystemtyp) weiter verfeinern. Ansichten bieten den Benutzern Flexibilität bei der Verwaltung und Berichterstattung ihrer Rechner. Ansichtsfilterung wird auf alle Funktionsseiten angewendet. Hierzu wählen Sie eine Ansicht aus der Dropdown-Liste Ansicht auswählen im Bereich Rechner-ID/Gruppen-ID-Filter aus und klicken auf das Symbol 'Anwenden' . Es kann eine beliebige Anzahl von Ansichten erstellt und mit anderen Benutzern gemeinsam verwendet werden. Zum Erstellen von Ansichten klicken Sie auf Bearbeiten rechts von der Dropdown-Liste Ansichten.

Einstellungen und Vorlagen kopieren

Rechner-ID-Vorlagen werden anfänglich dazu verwendet, um ein Agenteninstallationspaket zu erstellen. Dabei wird die Vorlage als Quelle verwendet, um Einstellungen zu kopieren. Aber selbst nach der Installation der Agenten auf verwalteten Rechnern müssen Sie die Einstellungen auf vorhandenen Rechner-ID-Konten aktualisieren, da sich die Anforderungen Ihrer Kunden ändern und Sie sich immer besser mit dem VSA auskennen. Verwenden Sie in diesem Fall Agent > Einstellungen kopieren, um diese Änderungen auf alle Rechner-IDs zu kopieren, für die Sie Zugriffsberechtigungen haben. Achten Sie darauf, Nicht kopieren für jede Einstellung auszuwählen, die Sie nicht überschreiben möchten. Verwenden Sie Hinzufügen, um Einstellungen zu kopieren, ohne vorhandene Einstellungen zu entfernen. Kaseya empfiehlt, zuerst die Änderungen an einer ausgewählten Vorlage vorzunehmen und diese Vorlage dann als Quellrechner-ID zum Kopieren zu verwenden. Auf diese Weise wird sichergestellt, dass Ihre Rechner-ID-Vorlagen die "Haupt-Repositories" aller Ihrer Agenteneinstellungen bleiben und als Quelle für die Agenteninstallationspakete und vorhandenen Rechner-ID-Konten dienen können.

Ereignisprotokolle

Ein Ereignisprotokolldienst wird auf Windows-Betriebssystemen ausgeführt. (Er steht nicht für Win9x zur Verfügung.) Über den Ereignisprotokolldienst können Ereignisprotokollnachrichten von Windows-basierten Programmen und Komponenten ausgegeben werden. Diese Ereignisse werden in den auf jedem Rechner gespeicherten Ereignisprotokollen gespeichert. Die Ereignisprotokolle verwalteter Rechner können in der KServer-Datenbank gespeichert werden und als Basis aller Alarme und Berichte dienen. Sie können auch archiviert werden.

Abhängig vom jeweiligen Betriebssystem stehen die folgenden Ereignisprotokolltypen zur Verfügung:

Die Liste der verfügbaren Ereignisprotokolltypen kann über Kontrolle > Listen nach Scan aktualisieren aktualisiert werden.

Windows-Ereignisse werden über die folgenden Ereignisprotokollkategorien weiter klassifiziert:

Ereignisprotokolle werden von den folgenden VSA-Seiten verwendet bzw. referenziert:

Ereignissätze

Da die Anzahl der Ereignisse in Windows-Ereignisprotokollen riesig ist, verwendet der VSA einen Datensatztyp namens Ereignissatz, um nach Alarmbedingungen zu filtern.

Ereignissätze enthalten eine oder mehrere Bedingungen. Jede Bedingung enthält Filter für verschiedene Felder in einem Ereignisprotokolleintrag. Die Feld sind Quelle, Kategorie, Ereignis-ID, Benutzer und Beschreibung. Ein Ereignisprotokolleintrag muss alle Feldfilter einer Bedingung erfüllen, um als Übereinstimmung zu gelten. Ein Feld mit einem Sternchen (*) bedeutet, dass jede Zeichenfolge, selbst eine leere Zeichenfolge, als Übereinstimmung gilt. Eine Übereinstimmung auch nur einer der Bedingungen in einem Ereignis ist ausreichend, um einen Alarm für einen Rechner auszulösen, auf den dieser Ereignissatz angewendet wurde.

Weitere Hinweise zum Konfigurieren von Ereignissätzen finden Sie unter Kontrolle > Alarme > Ereignisprotokolle > Ereignissätze bearbeiten.

Erfassung

Obergruppen sind Freiform-Auswahlen einzelner Rechner-IDs innerhalb einer Ansicht. Es spielt keine Rolle, zu welchen Gruppen die Rechner-IDs gehören, solange der VSA-Benutzer Zugriff auf diese Gruppen besitzt. Dies ermöglicht dem VSA-Benutzer, logische Obergruppen zusammenhängender Rechner-IDs wie etwa Laptops, Workstations, Server, MS Exchange Server usw. anzuzeigen und darüber Bericht zu geben. Obergruppen werden durch Aktivieren des Kontrollkästchens Nur ausgewählte Rechner-IDs zeigen in Definitionen anzeigen erstellt. Speichern Sie eine Ansicht, bevor Sie mit dieser Option Rechner-IDs auswählen. Sobald eine Ansicht gespeichert wurde, wird rechts von dieser Option ein Link <N> Rechner ausgewählt angezeigt. Klicken Sie auf diesen Link, um das Fenster Obergruppe definieren anzuzeigen, in dem Sie mithilfe einer Freiformauswahl einzelner Rechner-IDs eine Ansicht erstellen können.

Hinweis: Die Option Filtergesamttabelle bietet eine alternative Möglichkeit, Rechner-IDs für eine Ansichtsdefinition basierend auf standardmäßigen und benutzerdefinierten Attributen auszuwählen.

File Transfer Protocol (FTP)

File Transfer Protocol (FTP) is a commonly used protocol for exchanging files over any network that supports the TCP/IP protocol. The FTP server is the program on the target machine that listens on the network for connection requests from other computers. The FTP client is the program on the VSA user's local machine that initiates a connection to the server. The FTP client machine requires user access rights to the FTP server machine. It is included with the KServer primarily to provide immediate technical support. Once connected, the client can upload files to the server, download files from the server, rename or delete files on the server and so on. Any software company or individual programmer is able to create FTP server or client software because the protocol is an open standard. Virtually every computer platform supports the FTP protocol. Since Kaseya FTP sessions are relayed through the KServer, all FTP sessions are protected by the Kaseya 256 bit rolling encryption protocol.

Globale Ereignisprotokolllisten

Jeder Agent verarbeitet zwar alle Ereignisse, die auf einer "Blacklist" aufgeführten Ereignisse werden jedoch nicht auf den VSAServer hochgeladen. Es gibt zwei "Blacklists". Die eine wird periodisch von Kaseya aktualisiert und heißt EvLogBlkList.xml. Die andere namens EvLogBlkListEx.xml kann vom Dienstanbieter gepflegt werden und wird nicht von Kaseya aktualisiert. Beide Dateien werden im Verzeichnis \Kaseya\WebPages\ManagedFiles\VSAHiddenFiles gespeichert. Die Alarmermittlung und -verarbeitung werden fortgesetzt, ungeachtet dessen, ob sich die Einträge in der Erfassungs-Blacklist befinden oder nicht.

Gruppenalarme

Warn-, Systemkontroll- und Protokollkontrollalarme werden automatisch einer Gruppenalarm-Kategorie zugewiesen. Beim Auslösen eines Alarms wird auch der zugehörige Gruppenalarm ausgelöst. Die Gruppenalarm-Kategorien für Monitorsets und SNMP-Sätze werden bei der Definition der Sätze manuell zugewiesen. Gruppenalarme werden im Dashlet Gruppenalarmstatus der Seite Kontrolle > Dashboard-Liste angezeigt. Sie können neue Gruppen über die Registerkarte Gruppenalarm-Spaltennamen in Kontrolle > Kontrolllisten erstellen. Gruppenalarmspalten werden Monitorsets über Monitorset definieren zugewiesen.

Haupt-Benutzer/Standardbenutzer

Ein Haupt-Benutzer ist ein VSA-Benutzer, der eine Haupt-Benutzerrolle und einen Haupt-Umfang verwendet. Die Haupt-Benutzerrolle bietet Benutzerzugriff auf alle Funktionen im ganzen VSA. Der Haupt-Umfang stellt den Zugriff auf alle Umfangsdatenobjekte im ganzen VSA bereit. Eine Haupt-Benutzerrolle kann zwar mit einem Nicht-Haupt-Umfang verwendet werden, aber ein Haupt-Umfang kann nicht mit einer Nicht-Haupt-Rolle verwendet werden. Die KServer-Managementkonfiguration und sonstige Spezialfunktionen können nur von Haupt-Rollenbenutzern ausgeführt werden. Haupt-Rollenbenutzer haben außerdem die Option Eigentumsrecht übernehmen für benutzerdefinierte Datenobjekte. Der Begriff Standardbenutzer wird manchmal für einen Benutzer verwendet, der keine Haupt-Benutzerrolle und keinen Haupt-Umfang verwendet. Wenn VSA-Benutzer auf einer Seite aufgeführt werden, weist ein Hintergrund von zwei abwechselnden Beigeschattierungen auf Haupt-Rollenbenutzer hin. Ein Hintergrund von zwei abwechselnden Grauschattierungen deutet Nicht-Haupt-Rollenbenutzer an.

Hostname

Dies ist das Textäquivalent einer IP-Adresse. Zum Beispiel sollte die IP-Adresse 89.234.7.197 in den Hostnamen www.kaseya.com aufgelöst werden.

Hotfix

Kaseya stellt häufig Hotfixes bereit, um kleine Probleme der letzten Version zu korrigieren Falls das Feld Automatische Suche aktivieren in System > Konfigurieren aktiviert ist, prüft Ihr VSA regelmäßig auf neue Hotfixes unterhttp://vsaupdate.kaseya.net. Falls neue Hotfixes verfügbar sind, lädt der KServer diese Hotfixes automatisch herunter und wendet diese ohne jegliche Benutzerinteraktion an.

Mit dem Hotfix-Mechanismus werden für gewöhnlich nur kleinere Probleme wie kosmetische Tippfehler oder ASP-Seitenfehler behoben. Der KServer, Agenten oder ein Datenbankschema werden nie über ein Hotfix aktualisiert Alle Änderungen, die Systemvorgänge betreffen, sind in vollen Produktaktualisierungen enthalten, die Sie vor der Installation bestätigen. Hotfixes korrigieren nur kleinere Probleme, ohne dass der Versionszyklus abgewartet werden muss.

Inventarisierung

Agenten können für eine automatische regelmäßige Inventarisierung der Hardware- und Softwarekonfigurationen ihrer verwalteten Rechner geplant werden. Agenten geben die Informationen an den KServer zurück, sodass Sie mit dem VSA darauf zugreifen können, selbst wenn die verwalteten Rechner abgeschaltet sind. Anhand von Inventarisierungen können Sie Konfigurationen überprüfen, bevor sich diese zu ernsthaften Problemen entwickeln. Das System führt drei Arten von Inventarisierungen für jede Rechner-ID durch:

Der VSA stellt Änderungen an der Rechnerkonfiguration fest, indem er die letzte Inventarisierung mit der Referenzinventarisierung vergleicht. Der Datensatz der letzten Inventarisierung wird für die angegebene Anzahl von Tagen gespeichert.

Der Großteil der Daten von Agenten und verwalteten Rechnern wird über Funktionsseiten angezeigt, und Info Center > Berichte basieren auf der letzten Inventarisierung. Der Bericht Rechneränderungen stellt einen Vergleich der letzten Inventarisierung und der Referenzinventarisierung einer Rechner-ID dar. Über zwei Alarmtypen wird spezifisch auf die Änderungen zwischen einer Referenzinventarisierung und der letzten Inventarisierung hingewiesen: Anwendungsänderungen und Hardwareänderungen.

ISO-Abbild

Ein ISO-Abbild (.iso) ist ein Plattenabbild eines ISO 9660-Dateisystems. ISO 9660 ist ein internationaler Standard, der ursprünglich für die Speicherung von Daten auf CD-ROM entwickelt wurde. Neben den Datendateien, die in dem ISO-Abbild enthalten sind, beinhaltet das ISO-Abbild auch sämtliche Metadaten des Dateisystems, einschließlich Bootcode, Strukturen und Attribute. Alle diese Informationen sind in einer einzigen Datei enthalten. CD-Writer stellen beim Schreiben auf CD für gewöhnlich die Option zum Schreiben einer ISO-Datei als ein Abbild zur Verfügung.

Kanonischer Name

Der primäre Name eines Objekts in DNS. Jedes Objekt kann darüber hinaus eine unbegrenzte Anzahl von Aliasen besitzen.

KServer migrieren

Aktuelle Anleitungen zum Migrieren eines bestehenden KServers auf einen neuen Rechner finden Sie im Artikel How do I move my Kaseya Server to a new computer? (270436) im Knowledge Base-Portal von Kaseya-Support.

LAN-Watch

LAN-Watch verwendet einen vorhandenen Agenten auf einem verwalteten Rechner, um das lokale Netzwerk periodisch auf alle beliebigen und alle neuen Geräte zu scannen, die seit der letzten Ausführung von LAN-Watch an dieses LAN angeschlossen wurden. Diese neuen Geräte können Workstations und Server ohne Agenten oder SNMP-Geräte sein. Der VSA kann optional einen Alarm senden, wenn LAN-Watch irgendein neues Gerät ermittelt. LAN-Watch verwendet den Agenten im Grunde genommen als Proxy, um ein LAN hinter einer Firewall zu scannen, auf das nicht von einem Remote-Server aus zugegriffen werden kann.

Leistungsobjekte, Instanzen und Zähler

Beim Einrichten von Zählerschwellenwerten in Monitorsets ist zu beachten, wie Windows und der VSA die zu überwachsenden Komponenten identifizieren:

MAC-Adresse

Der eindeutige Identifikator Media Access Control (MAC), der Netzwerkkarten (NICs) zugewiesen wird

Monitorsets

Ein Monitorset ist ein Satz von Zählerobjekten, Zählern, Zählerinstanzen, Diensten und Prozessen, anhand derer die Leistung von Rechnern überwacht werden kann. In der Regel wird jedem Objekt/Instanz/Zähler, Dienst oder Prozess in einem Monitorset ein Schwellenwert zugewiesen. Sie können Alarme festlegen, die ausgelöst werden, wenn einer der Schwellenwert im Monitorset überschritten wird. Ein Monitorset sollte als eine logische Gruppierung von Faktoren, die überwacht werden sollen, verstanden werden. Eine solche logische Gruppierung könnte beispielsweise die Überwachung alle zum Ausführen eines Exchange Server erforderlichen Zähler und Dienste sein. Sie können jedem Rechner, auf dem das Betriebssystem Windows 2000 oder höher ausgeführt wird, einen Monitorset zuweisen.

Das allgemeine Verfahren zum Arbeiten mit Monitorsets ist wie folgt:

  1. Aktualisieren Sie die Objekte, Instanzen und Zähler von Monitorsets nach der Quellrechner-ID mit Kontrolle > Listen nach Scan aktualisieren.

    Hinweis: Sie müssen Listen nach Scan aktualisieren für jede Rechner-ID ausführen, der Sie einen Monitorset zuweisen, um sicherzustellen, dass für die Überwachung dieses Rechners eine umfassende Liste aller Kontrolldefinitionen auf dem VSA vorliegt.

  2. Sie können die Objekte, Instanzen und Zähler von Monitorsets über Kontrolllisten wahlweise auch manuell aktualisieren und prüfen.
  3. Erstellen und pflegen Sie Monitorsets über Kontrolle> Monitorsets.
  4. Weisen Sie Monitorsets über Kontrolle > Kontrolle zuweisen bestimmten Rechner-IDs zu.
  5. Wahlweise können Sie Standard-Monitorsets als individualisierte Monitorsets anpassen.
  6. Die wahlweise Anpassung von Standard-Monitorsets erfolgt über Auto-Lernen.
  7. Überprüfen Sie Monitorsets über folgende Befehle:
Monitortypen

0 - Zähler
1 - Dienst
2 - Prozess
3 - SNMP
4 - Alarm - Alarme werden weiter nach ihren Alarmtypen unterteilt.
5 - Systemprüfung
6 - EPS
7 - Protokollkontrolle

Packager

Der Packager ist ein Assistent zum Erstellen eines Pakets, wenn keine vordefinierte Installationslösung verwendet werden kann. Der Packager wertet den Zustand eines Quellrechners vor und nach einer Installation und/oder Änderung der Ressource aus. Der Packager übersetzt die Abweichungen in eine einzelne, ausführbare Datei (das Paket), die dann über Agentenverfahren auf jeden verwalteten Rechner verteilt werden kann. Verteilen Sie ein Paket auf beliebige Weise. Sie können es per E-Mail senden oder auf einem Server speichern, wo ein benutzerdefiniertes Verfahren eine automatische Installation auf jedem verwalteten Rechner ausführen kann.

Patch-Regel

Patch-Regeln enthalten alle aktiven Patches zum Zweck des Bestätigens oder Ablehnens von Patches. Ein aktives Patch ist als ein Patch definiert, das durch einen Patch-Scan von mindestens einem Rechner im VSA gemeldet wurde. Ein Rechner kann als Mitglied einer oder mehrerer Patch-Regeln festgelegt werden.

Sie können beispielsweise eine Patch-Regel namens Server erstellen und alle Ihre Server als Mitglieder dieser Patch-Regel zuweisen. Dann erstellen Sie eine weitere Patch-Regel namens Workstations und weisen alle Ihre Workstations als Mitglieder dieser Regel zu. Auf diese Weise können Sie unterschiedliche Patch-Bestätigungen für Server und Workstations konfigurieren.

Portalzugriff

Als Portalzugriff bezeichnet man eine von dem Rechnerbenutzer initiierte Live Connect-Sitzung. Der Rechnerbenutzer zeigt die Seite Portalzugriff durch Klicken auf das Agentensymbol auf der Systemablage eines verwalteten Rechners an. Auf der Seite Portalzugriff befinden sich Benutzeroptionen, wie beispielsweise zum Ändern der Kontaktinformationen des Benutzers, Erstellen oder Nachverfolgen von Trouble-Tickets, Chatten mit VSA-Benutzern oder für die Fernsteuerung ihres eigenen Rechners von einem anderen Rechner aus. Portalzugriff-Anmeldungen werden über Agent > Portalzugriff definiert. Die Funktionsliste, die der Benutzer während einer Portalzugriff-Sitzung sieht, wird durch die Seite System > Rechnerrollen bestimmt. Sie können die Portalzugriff-Sitzungen über die Seite System > Anpassen: Live Connect anpassen.

Primärer Domain-Controller

Primäre Domain-Controller haben uneingeschränkten Zugriff auf die auf ihren Rechnern gespeicherten Kontodatenbanken. Nur primäre Domain-Controller können Active Directory ausführen.

Private Ordner

Private Ordner

Von Ihnen erstellte Objekte, z. B. Berichte, Verfahren oder Monitorsets, werden anfänglich in einem Ordner mit Ihrem Benutzernamen unterhalb eines Privat-Cabinet gespeichert. Dies bedeutet, dass nur Sie, der Ersteller der Objekte in diesem Ordner, diese Objekte anzeigen, bearbeiten, ausführen, löschen oder umbenennen können.

Um ein privates Objekt an andere Benutzer freizugeben, müssen Sie es zuerst in einen Ordner unterhalb des Cabinet Gemeinsam nutzen ziehen und dort ablegen.

Hinweis: Ein Haupt-Rollenbenutzer kann das Kontrollkästchen Freigegebene und private Ordnerinhalte aller Benutzer anzeigen in System > Präferenzen aktivieren, um alle gemeinsam genutzten und privaten Ordner anzuzeigen. Dies gilt nur für private Ordner: Das Aktivieren dieses Kontrollkästchens verleiht dem Haupt-Rollenbenutzer genau wie dem Eigentümer sämtliche Zugriffsrechte.

Protokolle

In Protokollen werden Ereignisinformationen zu mehreren Systemen, einschließlich des KServers gesammelt. Die folgenden Arten von Protokollen können generiert werden:

Protokollkontrolle

Der VSA kann die aus zahlreichen Standardprotokolldateien gesammelten Daten überwachen. Protokollkontrolle erweitert diese Fähigkeit noch weiter, indem Daten von der Ausgabe einer beliebigen textbasierten Protokolldatei extrahiert werden können. Beispiele hierfür sind Anwendungsprotokolldateien und syslog-Dateien, die für Unix-, Linux- und Macintosh-Betriebssysteme und für Netzwerkgeräte wie etwa Cisco-Router erstellt wurden. Damit nicht alle in diesen Protokollen enthaltenen Daten in die KServer-Datenbank hochgeladen werden, verwendet die Protokollkontrolle Anaysedefinitionen und Analysesätze zum Analysieren jeder Protokolldatei und wählt nur diejenigen Daten aus, an denen Sie interessiert sind. Analysierte Nachrichten werden in der Protokollkontrolle angezeigt, die Sie über die Registerkarte 'Agentenprotokolle' der Seite Live Connect > Agentendaten oder Rechnerübersicht oder durch Generieren eines Berichts über die Seite Agent > Protokolle > Protokollkontrolle aufrufen können. Benutzer können wahlweise beim Generieren eines Protokollkontroll-Datensatzes Alarme auslösen, laut Definition mit Analysesätze zuweisen oder Analyseübersicht.

Rechner-ID-/Gruppen-ID-Filter

Der Rechner-ID-/Rechnergruppen-ID-Filter steht auf allen Registerkarten und in allen Funktionen zur Verfügung. Mit seiner Hilfe können Sie die auf allen Funktionsseiten angezeigten Rechner beschränken. The View Definitions window lets you further refine a machine ID / machine group filter based on attributes contained on each machine—for example, the operating system type. Nachdem Sie die Filterparameter angegeben haben, klicken Sie auf die Schaltfläche Anwenden, um die Filtereinstellungen auf alle Funktionsseiten anzuwenden. Der Rechner-ID-/Rechnergruppen-ID-Filter zeigt standardmäßig alle Rechner-IDs in <Alle Gruppen> an, die vom gegenwärtig angemeldeten VSA-Benutzer verwaltet werden.

Hinweis: Selbst wenn ein VSA-Benutzer <Alle Gruppen> auswählt, werden nur Gruppen angezeigt, auf die ihm über System > Benutzersicherheit > Umfänge Zugriff gewährt wird.

Rechner-ID/Rechner-ID/Organisations-ID

Jedem auf einem verwalteten Rechner installierten Agenten wird eine eindeutige Rechner-ID/Gruppen-ID/Organisations-ID zugewiesen. Alle Rechner-IDs gehören zu einer Rechnergruppen-ID und optional auch zu einer Untergruppen-ID. Alle Rechnergruppen-IDs gehören zu einer Organisations-ID. Eine Organisation stellt normalerweise ein einziges Kundenkonto dar. In einer kleinen Organisation ist vielleicht nur eine einzige Rechnergruppe vorhanden, die alle Rechner-IDs in dieser Organisation enthält. Eine große Organisation verfügt eventuell über viele Rechnergruppen und Untergruppen, die normalerweise nach Standort oder Netzwerk organisiert sind. Der volle Identifikator für einen auf einem verwalteten Rechner installierten Agenten könnte beispielsweise als jschmidt.verkauf.berlin.acme definiert werden. In diesem Fall stellt verkauf eine Untergruppen-ID innerhalb der Gruppen-ID berlin in der Organisations-ID namens acme dar. An manchen Stellen auf dem VSA wird diese Hierarchie im umgekehrter Reihenfolge angezeigt. Jede Organisations-ID hat eine einzige standardmäßige Rechnergruppen-ID namens root. Gruppen-IDs und Untergruppen-IDs werden über die Seite System > Orgs/Gruppen/Abteilungen > Verwalten erstellt.

Rechner-IDs vs. Agenten

Bei der Erläuterung von Agenten ist es nützlich, zwischen der Rechner-ID/Gruppen-ID/Organisations-ID und dem Agenten zu unterscheiden. Die Rechner-ID/Gruppen-ID/Organisations-ID ist der Kontoname für einen verwalteten Rechner in der VSA-Datenbank. Der Agent ist die Clientsoftware, die auf dem verwalteten Rechner installiert ist. Zwischen dem Agenten auf einem verwalteten Rechner und seinem Kontonamen auf dem VSA besteht eine Eins-zu-Eins-Beziehung. Die Agentenaktionen auf dem verwalteten Rechner werden von den Aufgaben geleitet, die einer Rechner-ID von VSA-Benutzern zugewiesen wurden.

Rechner-ID-Vorlage

Eine Rechner-ID-Vorlage ist ein Rechner-ID-Datensatz ohne Agenten. Da ein Agent niemals in ein Rechner-ID-Vorlagenkonto eincheckt, wird er nicht in die Gesamtzahl Ihrer Lizenzen aufgenommen. Sie können kostenlos so viele Rechner-ID-Vorlagen erstellen, wie Sie wünschen. Beim Erstellen eines Agenteninstallationspakets werden die Paketeinstellungen normalerweise von einer ausgewählten Rechner-ID-Vorlage kopiert. Für gewöhnlich werden Rechner-ID-Vorlagen für bestimmte Rechnertypen erstellt und konfiguriert. Rechnertypen umfassen Desktops, Autocad, Quickbooks, Server für Kleinunternehmen, Exchange-Server, SQL-Servers usw. Es kann ein entsprechendes Installationspaket erstellt werden, das auf der von Ihnen definierten Rechner-ID-Vorlage basiert.

Reihenfolge der Patch-Aktualisierung

Service Packs und Patches werden in der folgenden Reihenfolge installiert:

  1. Windows-Installationsprogramm
  2. Zum Betriebssystem gehörige Service Packs
  3. Aktualisierungs-Rollups für das Betriebssystem
  4. Kritische Aktualisierungen für das Betriebssystem
  5. Nicht-kritische Aktualisierungen für das Betriebssystem
  6. Sicherheitsaktualisierungen für das Betriebssystem
  7. Service Packs für Office
  8. Aktualisierungs-Rollups für Office
  9. Alle übrigen Office-Aktualisierungen

Hinweis: Neustarts werden nach jeder Installation eines Service Packs und am Ende jeder Patch-Gruppe ohne Vorwarnung erzwungen. Dies ist notwendig, damit ein erneuter Scan stattfinden kann und die Installation weiterer Gruppen von Patches ermöglicht wird.

Schnellstatus

Mithilfe der Funktion Schnellstatus können Sie einen beliebigen Monitorset-Zähler, -Dienst oder -Prozess für eine beliebige Rechner-ID auswählen und sie zum gleichen Einzelanzeigefenster hinzufügen. Mithilfe von Schnellstatus können Sie im Handumdrehen die Leistung des gleichen Zählers, Dienstes oder Prozesses auf mehreren Rechnern vergleichen und verschiedene Monitorsets in einer einzelnen Ansicht anzeigen. SNMP-Sätze stellen eine ähnliche Schnellstatus-Ansicht für ausgewählte SNMP-Objekte zur Verfügung. Eine von Ihnen erstellte Schnellstatus-Ansicht existiert nur für die aktuelle Sitzung. Rufen Sie das Schnellstatus-Fenster über Kontrolle > Dashboard > Monitorset-Status, und anschließendes Klicken auf den Schnellstatus-Link oder das Schnellstatus-Symbol auf.

Sicherungssätze

Alle für eine vollständige Sicherung benötigten Dateien, einschließlich aller inkrementellen oder differentiellen Sicherungen, werden zusammen in einem Sicherungssatz gespeichert.

SNMP-Community

Eine SNMP-Community ist eine Gruppierung von Geräten und Managementstationen, auf denen SNMP ausgeführt wird. SNMP-Informationen werden an alle Mitglieder der gleichen Community in einem Netzwerk gesendet. Die Standard-SNMP-Communities sind:

SNMP-Geräte

Bestimmte Netzwerkgeräte wie Drucker, Router, Firewalls, Server und UPS-Geräte bieten keine Unterstützung für die Installation eines Agenten. Ein auf einem verwalteten Rechner im gleichen Netzwerk wie das Gerät installierte VSA-Agent kann jedoch über das Simple Network Management Protocol (SNMP) von diesem Gerät lesen bzw. darauf schreiben. Lesen-/Schreiben-Anweisungen werden über eine Gruppe von Objektvariablen kommuniziert. Diese Gruppe von Objektvariablen, die von einem Gerät zur Verfügung gestellt wird, wird kollektiv als ihre Management Information Base oder MIB bezeichnet. Die Objekte innerhalb einer MIB werden entsprechend als MIB-Objekte bezeichnet.

Hersteller stellen für gewöhnlich eine spezifische Datendatei für jedes Gerät zur Verfügung, eine so genannte MIB-Datei. MIB-Dateien werden von Kontrollsystemen wie beispielsweise dem VSA verwendet, um die auf einem Gerät verfügbaren MIB-Objekte und die typischen Lese- oder Schreibwerte für jedes MIB-Objekt zu identifizieren. Die MIB-Datei beinhaltet den mit der Objekt-ID-Nummer bzw. OID-Nummer verknüpften "freundlichen Namen", anhand dessen Sie das Objekt in SNMP-Sätzen leicht identifizieren können.

SNMP-Sätze

Ein SNMP-Satz ist ein Satz von MIB-Objekten, mit denen Sie die Leistung SNMP-aktivierter Netzwerkgeräte überwachen können. Das SNMP-Protokoll wird benutzt, weil auf diesen Geräten kein Agent installiert werden kann. Sie können jedem Leistungsobjekt in einem SNMP-Satz Alarmschwellenwerte zuweisen. Wenn Sie dem SNMP-Satz einem Gerät zuweisen, werden Sie benachrichtigt, wenn der Alarmschwellenwert überschritten wird. Anhand der folgenden Methoden können Sie SNMP-Sätze definieren und Rechner-IDs zuweisen.

In der Regel verwenden Sie das folgende Verfahren, um SNMP-Sätze zu konfigurieren und Geräten zuzuweisen.

  1. Ermitteln Sie SNMP-Geräte über Kontrolle > LAN-Watch.
  2. Weisen Sie SNMP-Sätze über Kontrolle > SNMP zuweisen den ermittelten Geräten zu. Diese können SNMP-Schnellsätze, -Standardsätze, individualisierte oder Auto-Lernen-Sätze einschließen.
  3. Zeigen Sie SNMP-Alarme mit Kontrolle > SNMP-Protokoll oder Dashboard-Liste an.

Die folgenden zusätzlichen SNMP-Funktionen stehen zur Verfügung und können in beliebiger Reihenfolge verwendet werden.

SNMP-Schnellsätze

Auf der Seite SNMP-Info wird eine Liste der SNMP-Objekte angezeigt, die von dem jeweils ausgewählten SNMP-Gerät bereitgestellt werden. Diese Objekte werden durch Ausführen eines beschränkten SNMP-Durchlaufs auf allen ermittelten SNMP-Geräten, wann immer ein LAN-Watch stattfindet, ermittelt. Sie können anschließend gerätespezifische SNMP-Sätze namens Schnellsätze definieren und Alarme mit diesen Schnellsätzen verknüpfen. Schnellsätze können für ein einzelnes Gerät individualisiert werden. Die Standard-Version des Schnellsatzes kann mit anderen Benutzern gemeinsam verwendet und im gesamten VSA auf ähnliche Geräte angewendet werden. Mithilfe des Präfixes (QS) werden Schnellsatznamen von anderen Arten von SNMP-Sätzen unterschieden.

  1. Ermitteln Sie SNMP-Geräte über Kontrolle > LAN-Watch.
  2. Weisen Sie SNMP-Sätze über Kontrolle > SNMP zuweisen den ermittelten Geräten zu.
  3. Klicken Sie auf den Hyperlink unter dem Namen des Geräts (als SNMP-Info-Link bezeichnet) auf der Seite SNMP zuweisen, um eine Liste der SNMP-Objekte anzuzeigen, die für das ausgewählte SNMP-Gerät gelten. Befolgen Sie die Anweisungen in den nun angezeigten Fenster.
  4. Zeigen Sie SNMP-Alarme mit Kontrolle > SNMP-Protokoll oder Dashboard-Liste an.
SNMP-Typen

Weisen Sie folgendermaßen SNMP-Sätze bestimmten Geräten automatisch nach Typ zu:

  1. Fügen Sie SNMP-Typen über die Registerkarte SNMP-Gerät in Kontrolle > Kontrolllisten zu bzw. bearbeiten Sie sie.
  2. Fügen Sie die mit SNMP-Typen verknüpfte sysServicesNumber über die Registerkarte SNMP-Dienste in Kontrolle > Kontrolllisten hinzu bzw. bearbeiten Sie sie. Die Hauptkategorien von SNMP-Geräten verwenden die gleiche sysServiceNumber.
  3. Verknüpfen Sie einen SNMP-Typ über die Dropdown-Liste Automatische Bereitstellung auf in Kontrolle > SNMP-Sätze > SNMP-Satz definieren mit einem SNMP-Satz.
  4. Führen Sie einen LAN-Watch durch. Während eines LAN-Watch werden die SNMP-Geräte automatisch für die Kontrolle durch SNMP-Sätze zugewiesen, falls das SNMP-Gerät eine sysServicesNumber zurückgibt, die mit dem von diesen SNMP-Sätzen verwendeten SNMP-Typ verknüpft ist.
  5. Mit Kontrolle > SNMP-Typ konfigurieren können Sie manuell einen SNMP-Typ einem SNMP-Gerät zuweisen. In diesem Fall beginnt das System automatisch mit der Kontrolle dieses SNMP-Geräts anhand dieses SNMP-Satzes.
Software as a Service (SaaS)

Kaseya bietet eine "Software as a Service" (SaaS) -Bereitstellung von Kaseya® Virtual System Administrator™ an. Service Provider gehen eine vertragliche Beziehung mit Kaseya für den Zugriff auf einen von Kaseya gehosteten und gewarteten VSA ein und können eine bestimmte Anzahl ihrer Kundenagenten installieren. Die Service Provider sehen nur ihre eigenen Organisationen, Rechnergruppen, Verfahren, Berichte und Tickets auf dem SaaS VSA. Die Service Provider haben vollen Zugriff auf alle Funktionen des VSA, mit Ausnahme der Systemwartung, die der Verantwortung von Kaseya unterliegt.

Syslog

Syslog ist ein Standard zum Weiterleiten von Protokollnachrichten in einem IP-Netzwerk an einen Syslog-Server. Ein Syslog-Server sammelt die von verschiedenen Geräten im Netzwerk gesendeten Nachrichten und integriert sie in einem zentralisierten Repository von Syslog-Dateien. Syslog ist weit verbreitet bei Unix-, Linux- und Macintosh-Betriebssystemen und Hardwaregeräten wie beispielsweise Cisco-Routern. Protokollkontrolle ermöglicht Ihnen die Überwachung von Syslog-Dateien.

Syslog-Dateieinträge haben typischerweise das folgende Format:

<time> <hostname> <tag>:<message>

Zum Beispiel:

15. Okt. 19:11:12 Georges-Dev-Computer kernel[0]: vmnet: bridge-en1: interface en is going DOWN

Systemablage

Die Systemablage befindet sich standardmäßig in der Taskleiste in der unteren rechten Ecke des Windows-Desktops. Sie enthält die Systemuhr und sonstige Systemsymbole.

Systemagentenverfahren

Systemagentenverfahren sind grundlegende Funktionen, die vom VSA angezeigt werden. Sie können planen, dass Systemagentenverfahren automatisch ausgeführt werden. Sie können jedoch nicht bearbeitet werden und sie akzeptieren auch keine Parameter. Eine Liste der verfügbaren Systemagentenverfahren wird in einem Popup-Fenster 'Nach Agentenverfahren suchen' angezeigt. Systemagentenverfahren können folgendermaßen ausgeführt werden:

Da ein Systemagentenverfahren über einen Alarm oder ein übergeordnetes, mit einem bestimmten Rechner-ID-Konto verknüpftes Agentenverfahren ausgeführt werden kann, kann die Planung eines Systemagentenverfahrens kopiert werden. In der Regel erfolgt dies mit Agent > Einstellungen kopieren von einer Rechner-ID-Vorlage auf einen Rechner.

Systemkontrollen

Der VSA kann auch Rechner überwachen, auf denen kein Agent installiert ist. Diese Funktion wird auf einer einzelnen Seite namens Systemkontrolle durchgeführt. Rechner ohne einen Agenten werden als externe Systeme bezeichnet. Einem Rechner mit einem Agenten wird die Aufgabe zugewiesen, die Systemkontrolle auf dem externen System durchzuführen. Durch eine Systemkontrolle wird normalerweise festgestellt, ob ein externes System verfügbar ist oder nicht. Es gibt folgende Arten von Systemkontrollen: Webserver, DNSserver, Portverbindung, Ping und benutzerdefiniert.

Überschwemmungserkennung

Wenn 1000 Ereignisse (ohne Zählung der  Blacklist-Ereignisse) von einem Agenten innerhalb einer Stunde auf den KServer hochgeladen werden, wird die weitere Erfassung von Ereignissen dieses Protokolltyps für den Rest der Stunde angehalten. Ein neues Ereignis wird in das Ereignisprotokoll eingefügt, um die Aussetzung der Erfassung zu verzeichnen. An Ende der Stunde wird die Erfassung automatisch wieder aufgenommen. Dies verhindert, dass der KServer von kurzfristigen Schwerlasten überschwemmt wird. Die Alarmermittlung und -verarbeitung wird ungeachtet einer ausgesetzten Erfassung fortgesetzt.

Verwalteter Rechner

Ein überwachter Rechner, auf dem ein Agent installiert ist und der über ein aktives Rechner-ID/Gruppen-ID-Konto auf dem KServer verfügt. Jeder verwaltete Rechner verbraucht eine Agentenlizenz.

Virtueller Rechner

Ein virtueller Rechner (Virtual Machine, VM) ist eine Software-Implementierung eines physikalischen Computers (Rechner), die genauso wie ein physikalischer Computer Programme ausführt. Virtuelle Rechner sind in der Lage, einen kompletten Satz von Hardwareressourcen, einschließlich eines Prozessors (oder Prozessoren), Arbeitsspeicher und Speicherressourcen sowie Peripheriegeräten, zu virtualisieren. Das Sicherungsmodul kann ein Sicherungsabbild in einen VM konvertieren. Siehe Sicherung > Abbild konvertiert in VM.

Virtuelles Netzwerk-Computing (VNC)

Das virtuelle Netzwerk-Computing (VNC) wird auch als Fernsteuerung oder Remote-Desktop bezeichnet. Es ist ein grafisches System zur gemeinsamen Nutzung von Desktops, das das Remote Framebuffer (RFB)-Protokoll zur Fernsteuerung anderer Computer verwendet. Es überträgt die Tastatur- und Mausereignisse von einem Computer zum anderen, wobei die grafischen Bildschirmaktualisierungen über ein Netzwerk zurück in die andere Richtung gesendet werden. Es ist in erster Linie zur Bereitstellung umgehenden technischen Supports in den KServer eingeschlossen. VNC ist plattformunabhängig. Normalerweise kann ein VNC-Viewer auf einem beliebigen Betriebssystem eine Verbindung mit einem VNC-Server auf einem anderen Betriebssystem herstellen. Der VNC-Server ist das Programm auf dem Remote-Rechner, der seinen Bildschirm gemeinsam nutzt. Der VNC-Client (oder Viewer) ist das Programm auf dem lokalen Rechner, das den Remote-Rechner überwacht und mit ihm interagiert. Der VNC-Clientrechner erfordert Benutzerzugriffsrechte für den VNC-Serverrechner. Da Kaseya-VNC-Sitzungen über den KServer übermittelt werden, sind alle VNC-Sitzungen durch das Kaseya-256-Bit-Protokoll mit Rolling-Code-Verschlüsselung geschützt.

vPro

Intel® vPro™ Technologie stellt hardwarebasierte Managementintegration unabhängig von der Betriebssystem- und Netzwerkmanagementsoftware zur Verfügung. Der VSA kann vPro-aktivierte Rechner während eines LAN-Watch erkennen, die Hardware-Assets von vPro-Rechnern auflisten, auf hardwarebasierte Sicherheit zugreifen und die Energieverwaltung und das Remote-Booting der von vPro bereitgestellten ISO-Abbilder verwenden.