Bei Active Directory handelt es sich um einen Verzeichnisdienst, mit dem Informationen über die Netzwerkressource in einer gesamten Domain gespeichert werden. Sein Hauptzweck besteht darin, zentrale Authentifizierungs- und Autorisierungsdienste für Windows-basierte Computer bereitzustellen. Eine Active Directory-Struktur ist eine hierarchische Gliederung von Objekten. Die Objekte fallen in drei Hauptkategorien: Ressourcen (z. B. Drucker), Dienste (z. B. E-Mail) und Benutzer (Benutzerkonten und Gruppen). Das AD stellt Informationen über die Objekte bereit, organisiert die Objekte, steuert den Zugriff und bestimmt die Sicherheitsvorkehrungen.
Durch Referenzieren von in Active Directory gespeicherten Informationen kann der VSA Rechner, Kontakte und Benutzer verwalten. Weitere Informationen erhalten Sie im Discovery-Modul unter Ermittlung nach Domäne.
Mittels des VSA können Sie verschiedene Werte für die folgenden Arten von Agent-Einstellungen auf Rechnerbasis angeben, was für Flexibilität und Automatisierungsmöglichkeiten sorgt:
Die Reihe von Optionen, die angezeigt werden, wenn der Benutzer mit der rechten Maustaste auf das Symbol Agent in der Systemablage des verwalteten Rechners klickt. Das Agent-Menü kann angepasst werden.
Die Verwaltung der Rechner über den VSA erfolgt durch Installieren eines Software-Clients auf einem verwalteten Rechner, der als ein Agent bezeichnet wird. Bei dem Agent handelt es sich um einen Systemdienst, bei dem der Benutzer nicht angemeldet sein muss, damit der Agent funktioniert, und der auch keinen Neustart erfordert, damit der Agent installiert werden kann. Der Agent ist konfigurierbar und kann für den Benutzer völlig unsichtbar sein. Der einzige Zweck des Agents ist es, die vom VSA-Benutzer angeforderten Aufgaben auszuführen. Nach der Installation:
Apple-Agents unterstützen die folgenden Funktionen:
Siehe Systemanforderungen.
Linux Agents unterstützen die folgenden Funktionen:
Siehe Systemanforderungen.
Die vom Kaseya Server verwendete aktuelle Zeit wird unter System > Voreinstellungen angezeigt.
Über die Seite Alarme aussetzen können Sie Alarme für vorgegebene Zeitspannen, einschließlich wiederkehrender Zeitperioden, aussetzen. Dadurch können Sie Aufrüstungs- und Pflegeaufgaben durchführen, ohne einen Alarm auszulösen. Wenn Alarme für eine Rechner-ID ausgesetzt sind, sammelt der Agent weiterhin Daten, generiert jedoch keine zugehörigen Alarme.
Bei der Konfiguration des Protokoll-Monitoring ist es hilfreich, zwischen zwei Arten von Konfigurationsdatensätzen zu unterscheiden: Analysedefinitionen und Analysesätze.
Eine Analysedefinition wird für Folgendes verwendet:
Mit einem Analysesatz werden die ausgewählten Daten anschließend gefiltert. Basierend auf den Werten der ausgefüllten Parameter und der definierten Kriterien kann ein Analysesatz Protokoll-Monitoring-Einträge generieren und optional Meldungen auslösen.
Falls durch den Analysesatz keine Filterung stattfinden würde, würde die Kaseya Server-Datenbank in kürzester Zeit stark anwachsen. Ein Protokolldateiparameter namens $FileServerCapacity$ würde beispielsweise wiederholt mit dem aktuellen Prozentsatz des freien Speicherplatzes auf einem Dateiserver aktualisiert werden. Bis dieser freie Speicherplatz jedoch auf unter 20 % fällt, braucht dies nicht im Protokoll-Monitoring aufgezeichnet zu werden und es braucht auch keine Meldung basierend auf diesem Schwellenwert ausgelöst zu werden. Jeder Analysesatz gilt nur für die Analysedefinition, für deren Filterung er erstellt wurde. Für jede Analysedefinition können mehrere Analysesätze erstellt werden. Jeder Analysesatz kann einen separaten Alarm auf jeder Rechner-ID auslösen, der er zugewiesen wurde.
Als Anmeldedaten bezeichnet man den Benutzernamen und das Kennwort, die zur Authentifizierung des Zugriffs auf einen Rechner, ein Netzwerk oder eine andere Ressource durch einen Benutzer oder einen Prozess verwendet werden.
Agent-Anmeldeinformationen
Legen Sie über die Seite Agent > Anmeldedaten eingeben einen einzelnen Satz von Anmeldeinformationen mit Administratorrechten zur Verwendungen durch einen Agent fest.
Verwaltete Anmeldeinformationen
Geben Sie zusätzliche Anmeldedaten auf drei verschiedenen Ebenen an: nach Organisation, nach Rechnergruppe und nach einzelnem Rechner oder Gerät. Sie werden mithilfe von drei Navigationselementen im Modul Audit verwaltet:
Verwenden Sie verwaltete Anmeldeinformationen nach ihrer Erstellung zu Folgendem:
Hinweis: Die Einstellungen unter Agent > Anmeldedaten eingeben können nicht direkt durch verwaltete Anmeldeinformationen überschrieben werden. Verwaltete Anmeldeinformationen müssen auf eine Richtlinie angewendet und diese Richtlinie muss wiederum auf einen Rechner angewendet werden.
Wenn für einen Rechner mehrere Sätze von Anmeldeinformationen definiert sind, hat die lokal am nächsten liegende Ebene Vorrang: nach Einzelrechner, nach Rechnergruppe oder nach Unternehmen. Auf jeder dieser Ebenen kann nur jeweils ein Satz verwalteter Anmeldeinformationen als Quell-Anmeldeinformationen für die Agent-Anmeldeinformationen designiert werden.
Diese Symbole geben den Agent-Anmeldestatus jedes verwalteten Rechners an. Wenn Sie den Cursor über ein Anmeldesymbol bewegen, wird das Agent-Schnellansichtsfenster angezeigt.
Online, aber in Wartestellung bis zum Abschluss des ersten Audits
Agent online
Agent online und Benutzer gegenwärtig angemeldet.
Agent online und Benutzer gegenwärtig angemeldet, doch Benutzer seit mehr als 10 Minuten nicht aktiv
Agent ist gegenwärtig offline
Agent hat nie eingecheckt.
Agent ist online, aber die Fernsteuerung wurde deaktiviert.
Agent wurde ausgesetzt.
Über das Fenster Definitionen anzeigen können Sie einen Rechner-ID/Gruppen-ID-Filter basierend auf den auf jedem Rechner enthaltenen Attributen (wie beispielsweise dem Betriebssystemtyp) weiter verfeinern. Ansichten bieten den Benutzern Flexibilität bei der Verwaltung und Berichterstattung ihrer Rechner. Ansichtsfilterung wird auf alle Funktionsseiten angewendet. Hierzu wählen Sie eine Ansicht aus der Dropdown-Liste Ansicht auswählen im Bereich Rechner-ID/Gruppen-ID-Filter aus und klicken auf das Symbol 'Anwenden' . Es kann eine beliebige Anzahl von Ansichten erstellt und mit anderen Benutzern gemeinsam verwendet werden. Zum Erstellen von Ansichten klicken Sie auf Bearbeiten rechts von der Dropdown-Liste Ansichten.
Agents können für eine automatische regelmäßige Inventarisierung der Hardware- und Softwarekonfigurationen ihrer verwalteten Rechner geplant werden. Agents geben die Informationen an den Kaseya Server zurück, sodass Sie mit dem VSA darauf zugreifen können, selbst wenn die verwalteten Rechner abgeschaltet sind. Anhand von Inventarisierungen können Sie Konfigurationen überprüfen, bevor sich diese zu ernsthaften Problemen entwickeln. Das System führt drei Arten von Inventarisierungen für jede Rechner-ID durch:
Der VSA stellt Änderungen an der Rechnerkonfiguration fest, indem er das letzte Audit mit dem Basis-Audit vergleicht. Der Datensatz der letzten Inventarisierung wird für die angegebene Anzahl von Tagen gespeichert.
Der Großteil der Daten über Agents und verwalteten Rechnern auf den Funktionsseiten und unter "Infocenter > Berichterstellung > Berichte" basieren auf dem letzten Audit. Der Bericht Rechneränderungen stellt einen Vergleich der letzten Inventarisierung und der Referenzinventarisierung einer Rechner-ID dar. Über zwei Alarmtypen wird spezifisch auf die Änderungen zwischen einer Referenzinventarisierung und der letzten Inventarisierung hingewiesen: Anwendungsänderungen und Hardware-Änderungen.
Aufgabentypen bestimmen, wie Zeiteinträge mit anderen Funktionen in den VSA integriert werden. Die in Ihrem VSA angezeigten Aufgabentypoptionen hängen von den installierten Modulen ab.
Sie können Auto-Lernen-Alarmschwellenwerte für jedes Standard-Monitor-Set aktivieren, das Sie ausgewählten Rechner-IDs zuweisen. Damit werden Alarmschwellenwerte basierend auf tatsächlichen Leistungsdaten auf die einzelnen Rechner abgestimmt.
Jeder zugewiesene Rechner generiert Leistungsdaten für die angegebene Zeitspanne. Während dieser Zeitspanne werden keine Alarme ausgelöst. Am Ende der Auto-Lernen-Sitzung wird der Alarmschwellenwert für jeden zugewiesenen Rechner basierend auf der tatsächlichen Leistung des Rechners automatisch abgestimmt. Sie können die Alarmschwellenwerte, die durch Auto-Lernen berechnet wurden, manuell anpassen oder eine weitere Auto-Lernen-Sitzung ausführen. Auto-Lernen kann nicht mit individualisierten Monitor-Sets verwendet werden.
Bei automatischen Installationen, die auch als automatische Bereitstellungen bezeichnet werden, wird der Benutzer nicht zu Eingaben aufgefordert. Automatische Installationen erfordern entweder keine Benutzereingaben oder geben eine typische Konfiguration vor, die den Anforderungen der meisten Benutzer gerecht wird. Sie können auch Befehlszeilenparameter zur Verfügung stellen, anhand derer die Benutzer die Installation zum Zeitpunkt der Ausführung konfigurieren können. Falls eine Installation keine automatische Installation unterstützt, jedoch trotzdem automatisch verteilt werden muss, können Benutzer mit einem Packager ein benutzerdefiniertes Installationspaket erstellen. Siehe Automatische Installationen erstellen.
Automatische Windows-Aktualisierung ist ein Microsoft-Tool, mit dem automatisch Aktualisierungen auf einem Computer bereitgestellt werden. Automatische Windows-Aktualisierung wird für die folgenden Betriebssysteme unterstützt: Windows 2003, Windows XP, Windows 2000 SP3 oder höher sowie alle nach diesen herausgegebenen Betriebssysteme. Über Patch-Management > Automatisches Windows Update kann diese Funktion auf verwalteten Rechnern aktiviert oder deaktiviert werden. Windows Millennium Edition (Me) unterstützt zwar Automatische Aktualisierungen, es kann jedoch nicht wie die obigen Betriebssysteme verwaltet werden.
Alle für eine vollständige Sicherung benötigten Dateien, einschließlich aller inkrementellen oder differentiellen Sicherungen, werden zusammen in einem Sicherungssatz gespeichert.
VSA-Benutzer verwenden die VSA-Anwendung zum Pflegen des Kaseya Server und zum Überwachen des Monitoring von verwalteten Rechnern durch den Kaseya Server und seine Agents. VSA-Benutzer werden über die Seite System > Benutzer erstellt. Als Benutzer werden auch Rechnerbenutzer bezeichnet, die vom VSA verwaltete Computer verwenden. Hauptbenutzer verfügen über spezielle Berechtigungen für den gesamten VSA.
Siehe Rechner-IDs vs. Agent
Online-Chat ist ein textbasiertes Instant-Messaging-System. Es kommt zusammen mit dem Kaseya Server und dient hauptsächlich zur Bereitstellung von sofortigem technischem Support. VSA-Benutzer können mit Rechnerbenutzern und/oder anderen VSA-Benutzern chatten, die gleichzeitig am selben Kaseya Server angemeldet sind. VSA-Benutzer können die Fähigkeit eines Rechnerbenutzers, eine Chat-Sitzung mit VSA-Benutzern einzuleiten, aktivieren oder deaktivieren. Da Kaseya-Chats über den Kaseya Server übermittelt werden, sind alle Chats durch das Kaseya 256-Bit-Protokoll mit Rolling-Code-Verschlüsselung geschützt.
Ein vollständiger Check-in findet statt, wenn ein Agent die Verarbeitung aller ausstehenden Aufgaben, die ihm von Kaseya Server zugewiesen wurden, abschließt. Diese Aufgaben können die Verarbeitung eines Agent-Verfahrens, das Einsenden gecachter Protokolldaten oder die Aktualisierung der Agent-Konfigurationsdatei einschließen. Ein vollständiger Check-in findet auch dann statt, wenn 24 Stunden vergehen, ohne dass eine bestimmte Aufgabe einen Check-in benötigt. Ein schneller Check-in findet statt, wenn sich ein Konto nach dem konfigurierten Check-in-Intervall eincheckt und dadurch dem Kaseya Server zu verstehen gibt, dass der verwaltete Rechner weiterhin online ist. Hierfür ist kein Abschluss aller ausstehenden Aufgaben erforderlich. Für manche Funktionen wird ein vollständiger Check-in benötigt, bevor ein Agent mit der Verarbeitung einer neuen Aufgabe beginnen kann. Zum Beispiel System > Benennungsrichtlinie. Sie können einen vollständigen Check-in erzwingen, indem Sie mit der rechten Maustaste auf das Agent-Symbol in der Systemablage eines verwalteten Rechners klicken und dann auf die Option Aktualisieren klicken.
Im Dashboard wird eine Übersicht über den Status des gesamten Systems angezeigt. Die Dashboard-Daten werden nach Rechner-ID/Gruppen-ID-Filter gefiltert. Navigation: Info Center > Dashboard anzeigen.
Bei der Dashboardliste handelt es sich um eine Übersicht über die Alarmstatus aller überwachten Rechner. Die Dashboardlisten-Daten werden nach Rechner-ID/Gruppen-ID-Filter gefiltert. Navigation: Info Center > Dashboardliste oder Monitor > Dashboardliste.
Mit der Funktion Datei verteilen werden auf Ihrem VSA-Server gespeicherte Dateien an verwaltete Rechner übertragen. Sie eignet sich besonders für die Massenverteilung von Konfigurationsdateien (z. B. Virus-Footprints) oder für die Pflege der neuesten Version ausführbarer Dateien auf allen Rechnern. Der VSA prüft die Integrität der Datei bei jedem vollständigen Check-in. Sollte die Datei jemals gelöscht oder beschädigt werden oder eine aktualisierte Version davon auf dem VSA verfügbar sein, überträgt der VSA vor jeder Verfahrensausführung eine neue Kopie. Verwenden Sie diese Funktion in Verbindung mit periodischen Verfahren, um Stapelbefehle auf verwalteten Rechnern auszuführen.
File Transfer Protocol (FTP) ist ein häufig verwendetes Protokoll für den Austausch von Dateien über jedes beliebige Netzwerk, dass das TCP/IP-Protokoll unterstützt. Der FTP-Server ist das Programm auf der Zielmaschine, das im Netzwerk auf Verbindungsanfragen von anderen Computern achtet. Der FTP-Client ist das Programm auf dem lokalen Rechner des VSA-Benutzers, das eine Verbindung zum Server initiiert. Der FTP-Clientrechner erfordert Benutzerzugriffsrechte für den FTP-Serverrechner. Es ist im Lieferumfang des Kaseya Server enthalten und dient hauptsächlich zur Bereitstellung von sofortigem technischem Support. Nach der Verbindung kann der Client Dateien auf den Server hochladen, Dateien vom Server herunterladen, Dateien auf dem Server umbenennen oder löschen usw. Jedes Softwareunternehmen oder jeder einzelne Programmierer kann FTP-Server- oder Clientsoftware erstellen, da das Protokoll ein offener Standard ist. Das FTP-Protokoll wird von praktisch jeder Computerplattform unterstützt. Da Kaseya-FTP-Sitzungen über den Kaseya Server übermittelt werden, sind alle FTP-Sitzungen durch das Kaseya-256-Bit-Protokoll mit Rolling-Code-Verschlüsselung geschützt.
Gilt nur für WinVNC. Wenn diese Option aktiviert ist, wird ein Video des Desktops aufgezeichnet und die aufgezeichnete Desktopsitzung bleibt im Arbeitsverzeichnis des Agent-Rechners gespeichert. Normalerweise kann ein Benutzer anhand einer Videoaufnahme einer Desktopsitzung sehen, welche Vorgänge ein Administrator während der Aufzeichnung an seinem Rechner durchgeführt hat. Dies schützt den Administrator vor Anschuldigungen, nicht autorisierte Änderungen am Rechner vorgenommen zu haben. Die Videos von Desktopsitzungen sind vom Arbeitsverzeichnis des Remote-Rechners aus zugänglich. Gilt nur für Rechner mit dem Windows- und Apple-Betriebssystem. Sitzungen mit der Aktivität Desktop aufzeichnen können an den folgenden Punkten gestartet und gestoppt werden:
Rechner-ID-Vorlagen werden anfänglich dazu verwendet, um ein Agent-Installationspaket zu erstellen. Dabei wird die Vorlage als Quelle verwendet, um Einstellungen zu kopieren. Aber selbst nach der Installation der Agents auf verwalteten Rechnern müssen Sie die Einstellungen auf vorhandenen Rechner-ID-Konten aktualisieren, da sich die Anforderungen Ihrer Kunden ändern und Sie sich immer besser mit dem VSA auskennen. Verwenden Sie in diesem Fall Agent > Einstellungen kopieren, um diese Änderungen auf alle Rechner-IDs zu kopieren, für die Sie Zugriffsberechtigungen haben. Achten Sie darauf,
für jede Einstellung auszuwählen, die Sie nicht überschreiben möchten. Verwenden Sie Do Not Copy
, um Einstellungen zu kopieren, ohne vorhandene Einstellungen zu entfernen. Kaseya empfiehlt, zuerst die Änderungen an einer ausgewählten Vorlage vorzunehmen und diese Vorlage dann als Quellrechner-ID zum Kopieren zu verwenden. Auf diese Weise wird sichergestellt, dass Ihre Rechner-ID-Vorlagen die "Master-Repositories" aller Ihrer Agent-Einstellungen bleiben und als Quelle für die Agent-Installationspakete und vorhandenen Rechner-ID-Konten dienen können.Add
Ein Ereignisprotokolldienst wird auf Windows-Betriebssystemen ausgeführt. (Er steht nicht für Win9x zur Verfügung.) Über den Ereignisprotokolldienst können Ereignisprotokollnachrichten von Windows-basierten Programmen und Komponenten ausgegeben werden. Diese Ereignisse werden in den auf jedem Rechner gespeicherten Ereignisprotokollen gespeichert. Die Ereignisprotokolle verwalteter Rechner können in der Kaseya Server-Datenbank gespeichert werden und als Basis aller Meldungen und Berichte dienen. Sie können auch archiviert werden.
Abhängig vom jeweiligen Betriebssystem stehen die folgenden Ereignisprotokolltypen zur Verfügung:
Windows-Ereignisse werden über die folgenden Ereignisprotokollkategorien weiter klassifiziert:
Ereignisprotokolle werden von den folgenden VSA-Seiten verwendet bzw. referenziert:
Da die Anzahl der Ereignisse in Windows-Ereignisprotokollen riesig ist, verwendet der VSA einen Datensatztyp namens Ereignissatz, um nach Meldungsbedingungen zu filtern. Ereignissätze enthalten eine oder mehrere Bedingungen. Jede Bedingung enthält Filter für verschiedene Felder in einem Ereignisprotokolleintrag. Die Feld sind Quelle, Kategorie, Ereignis-ID, Benutzer und Beschreibung. Ein Ereignisprotokolleintrag muss alle Feldfilter einer Bedingung erfüllen, um als Übereinstimmung zu gelten. Ein Feld mit einem Sternchen (*) bedeutet, dass jede Zeichenfolge, selbst eine leere Zeichenfolge, als Übereinstimmung gilt. Eine Übereinstimmung auch nur einer der Bedingungen in einem Ereignissatz ist ausreichend, um eine Meldung für einen Rechner auszulösen, auf den dieser Ereignissatz angewendet wurde. Weitere Hinweise zum Konfigurieren von Ereignissätzen finden Sie unter Monitor > Ereignisprotokoll-Meldungen > Ereignissätze bearbeiten.
Eine Featuregruppe stellt erweiterte, spezialisierte Funktionen bereit, die typischerweise im grundlegenden Modul abgeblendet sind. Das grundlegende Modul muss installiert sein und das Feature muss separat lizenziert werden, damit die Optionen für die Featuregruppe angezeigt werden.
Wenn 1000 Ereignisse (ohne Zählung der Blacklist-Ereignisse) von einem Agent innerhalb einer Stunde auf den Kaseya Server hochgeladen werden, wird die weitere Erfassung von Ereignissen dieses Protokolltyps für den Rest der Stunde angehalten. Ein neues Ereignis wird in das Ereignisprotokoll eingefügt, um die Aussetzung der Erfassung zu verzeichnen. An Ende der Stunde wird die Erfassung automatisch wieder aufgenommen. Dies verhindert, dass der Kaseya Server von kurzfristigen Schwerlasten überschwemmt wird. Die Alarmermittlung und -verarbeitung wird ungeachtet einer ausgesetzten Erfassung fortgesetzt.
Jeder Agent verarbeitet zwar alle Ereignisse, die auf einer "Blacklist" aufgeführten Ereignisse werden jedoch nicht auf den VSA-Server hochgeladen. Es gibt zwei "Blacklists". Eine wird periodisch von Kaseya aktualisiert und trägt die Bezeichnung
. Die zweite mit dem Namen EvLogBlkList.xml.
kann vom Dienstanbieter verwaltet werden und wird nicht von Kaseya aktualisiert. Beide befinden sich im Verzeichnis EvLogBlkListEx.xml
. Die Alarmermittlung und -verarbeitung werden fortgesetzt, ungeachtet dessen, ob sich die Einträge in der Erfassungs-Blacklist befinden oder nicht.\Kaseya\WebPages\ManagedFiles\VSAHiddenFiles
Alarme für Meldungen, Ereignisprotokoll-Meldungen, Systemprüfung und Protokoll-Monitoring werden automatisch einer Gruppenalarm-Kategorie zugewiesen. Beim Auslösen eines Alarms wird auch der zugehörige Gruppenalarm ausgelöst. Die Gruppenalarm-Kategorien für Monitor-Sets und SNMP-Sets werden bei der Definition der Sets manuell zugewiesen. Gruppenalarme werden im Dashlet Gruppenalarmstatus der Seite Monitor > Dashboard-Liste angezeigt. Sie können neue Gruppen über die Registerkarte Gruppenalarm-Spaltennamen in Monitor > Monitorlisten erstellen. Gruppenalarmspalten werden Monitor-Sets über Monitor-Set definieren zugewiesen.
Dies ist das Textäquivalent einer IP-Adresse. Zum Beispiel sollte die IP-Adresse
in den Hostnamen 89.234.7.197
aufgelöst werden. www.kaseya.com
Ein ISO-Abbild (.iso) ist ein Plattenabbild eines ISO 9660-Dateisystems. ISO 9660 ist ein internationaler Standard, der ursprünglich für die Speicherung von Daten auf CD-ROM entwickelt wurde. Neben den Datendateien, die in dem ISO-Abbild enthalten sind, beinhaltet das ISO-Abbild auch sämtliche Metadaten des Dateisystems, einschließlich Bootcode, Strukturen und Attribute. Alle diese Informationen sind in einer einzigen Datei enthalten. CD-Writer stellen beim Schreiben auf CD für gewöhnlich die Option zum Schreiben einer ISO-Datei als ein Abbild zur Verfügung.
Der primäre Name eines Objekts in DNS. Jedes Objekt kann darüber hinaus eine unbegrenzte Anzahl von Aliasen besitzen.
LAN-Watch im Discovery-Modul verwendet einen bestehenden VSA-Agent auf einem verwalteten Rechner, um das lokale Netzwerk auf beliebige und alle neuen Geräte zu scannen, die seit der letzten Ausführung von LAN-Watch an dieses LAN angeschlossen wurden. Diese neuen Geräte können Workstations und Server ohne Agents, SNMP-Geräte und vPro-Rechner sein. Der VSA kann optional eine Meldung senden, wenn LAN-Watch ein neues Gerät ermittelt. LAN-Watch verwendet den Agent im Grunde genommen als Proxy, um ein LAN hinter einer Firewall zu scannen, auf das nicht von einem Remote Server aus zugegriffen werden kann.
Beim Einrichten von Zählerschwellenwerten in Monitor-Sets ist zu beachten, wie Windows und der VSA die zu überwachenden Komponenten identifizieren:
Eine lokale Hardware-/Softwareinstallation des VSA wird von einem Dienstanbieter gepflegt und in der Regel nur von diesem Dienstanbieter eingesetzt. Siehe Software as a Service (SaaS).
Der eindeutige Identifikator Media Access Control (MAC), der Netzwerkkarten (NICs) zugewiesen wird
Ein Master-Benutzer ist ein VSA-Benutzer mit
-Benutzerrolle und Master
-Scope. Die Master
-Benutzerrolle bietet Benutzerzugriff auf alle Funktionen im gesamten VSA. Der Master
-Scope stellt Zugriff auf alle Scope-Datenobjekte im gesamten VSA bereit. Eine Master
-Benutzerrolle kann zwar mit einem Nicht-Master
-Scope verwendet werden, ein Master
-Scope aber nicht mit einer Nicht-Master
-Rolle. Die Kaseya Server-Verwaltungskonfiguration und andere spezialisierte Funktionen können nur von Benutzern mit Master
-Rolle ausgeführt werden. Der Begriff Standardbenutzer wird manchmal für einen Benutzer ohne Master
-Rolle und Master
-Scope verwendet.Master
Meldungen sind Antworten auf Meldungsbedingungen. Sie unterscheiden sich von einer Inventarisierung, bei der ohne Berücksichtigung irgendwelcher Kriterien lediglich ausgewählte Daten zu Referenzzwecken gesammelt werden.
Es gibt zwei Arten von Meldungen, generische und spezifische:
Generische Meldungen
Es gibt in der Regel vier Arten von Antworten auf eine Meldungsbedingung:
Durch die Definition einer Meldung wird der ATSE-Antwortcode für diese Rechner-ID oder dieses SNMP-Gerät festgelegt.
Meldungen werden folgendermaßen definiert:
Spezifische Meldungen
Über die Seite Meldungen können Sie im Handumdrehen Meldungen für typische Meldungsbedingungen definieren, die in einer IT-Umgebung vorgefunden werden. So ist beispielsweise geringer Plattenspeicherplatz ein häufiges Problem bei verwalteten Rechnern. Bei Auswahl des Meldungstyps
wird ein einzelnes zusätzliches Feld angezeigt, in dem Sie den Low Disk
-Schwellenwert definieren können. Anschließend können Sie diese Meldung unmittelbar auf jede auf der Seite Meldungen angezeigte Rechner-ID anwenden und die Reaktion auf die Meldung festlegen.% free space
Eine Meldung wird erstellt, wenn die Leistung eines Rechners oder Geräts mit einem vordefinierten Kriterium oder einer „Meldungsbedingung“ übereinstimmt.
Erstellen eines Alarms ist nur ein Aktionstyp, der ergriffen werden kann, wenn eine Meldung auftritt. Die anderen Aktionstypen sind Benachrichtigungen. Diese umfassen das Senden einer E-Mail oder Erstellen eines Tickets. Ein vierter Aktionstyp ist das Ausführen eines Agent-Verfahrens, um automatisch auf die Meldung zu reagieren. Diese vier Arten von Aktionen werden als ATSE-Code bezeichnet. Der ATSE-Code gibt an, welche Arten von Aktionen für die definierte Meldung aktiv sind, unabhängig davon, ob sie einer Rechner-ID, einer Gruppen-ID oder einem SNMP-Gerät zugewiesen sind.
Keine der ATSE-Aktionen wird benötigt. Die Meldung und die ATSE-Aktion (einschließlich keine Aktion) werden im Bericht Info Center > Monitor – Monitor-Aktionsprotokoll ausgegeben.
Meldungen sind einer der verschiedenen Monitortypen auf.
1 – Adminkonto deaktiviert
2 – Meldung 'Dateiänderung abrufen'
3 – Neuer Agent hat das erste Mal eingecheckt
4 – Anwendung installiert oder gelöscht
5 – Agent-Verfahrensfehler festgestellt
6 – Fehler in NT-Ereignisprotokoll festgestellt
7 – Kaseya Server beendet
8 – Schutzverletzung festgestellt
9 – PCI-Konfiguration geändert
10 – Festplattenlaufwerkskonfiguration geändert
11 – RAM-Größe geändert
12 – Test-E-Mail von serverInfo.asp gesendet
13 – Geplanter Bericht abgeschlossen
14 – LAN-Watch-Meldungstyp
15 – Agent offline
16 – Festplattenspeicher niedrig
17 – Remote Control deaktiviert
18 – Agent online
19 – Neues Patch gefunden
20 – Patch-Pfad fehlt
21 – Patch-Installation fehlgeschlagen
23 – Backup-Meldung
Zu den Arten von Meldungen gehören:
Andere Zusatzmodule verfügen über Meldungen, die hier nicht aufgelistet sind.
Die neuesten Anweisungen zur Migration eines vorhandenen Kaseya Server auf einen neuen Rechner finden Sie im Abschnitt Verschieben des Kaseya Server in den aktuellen Kaseya Server-Installationsanweisungen.
Ein Monitor-Set ist ein Satz von Zählerobjekten, Zählern, Zählerinstanzen, Diensten und Prozessen, anhand derer die Leistung von Rechnern überwacht werden kann. In der Regel wird jedem/jeder Objekt/Instanz/Zähler, Dienst oder Prozess in einem Monitor-Set ein Schwellenwert zugewiesen. Sie können Alarme festlegen, die ausgelöst werden, wenn einer der Schwellenwerte im Monitor-Set überschritten wird. Ein Monitor-Set sollte als eine logische Gruppierung von Faktoren, die überwacht werden sollen, verstanden werden. Eine solche logische Gruppierung könnte beispielsweise die Überwachung alle zum Ausführen eines Exchange Server erforderlichen Zähler und Dienste sein. Sie können jedem Rechner, auf dem das Betriebssystem Windows 2000 oder höher ausgeführt wird, ein Monitor-Set zuweisen.
Das allgemeine Verfahren zum Arbeiten mit Monitor-Sets ist wie folgt:
0 - Zähler
1 - Dienst
2 - Prozess
3 - SNMP
4 - Alarm - Alarme werden weiter nach ihren Alarmtypen unterteilt.
5 - Systemprüfung
6 - EPS
7 - Protokollkontrolle
ist die Organisation des Dienstanbieters, der den VSA verwendet. Alle anderen Organisationen im VSA sind Fremdorganisationen, die mit myOrg
geschäftliche Beziehungen unterhalten. Der Standardname myOrg
, myOrg
, sollte in den Firmennamen des Dienstanbieters umbenannt werden. Dieser Name wird oben auf verschiedenen Berichten angezeigt, um dem Bericht ein Branding zu verleihen. Agents, die auf intern verwalteten Rechnern installiert sind, können dieser Organisation zugewiesen werden. VSA-Benutzeranmeldedaten sind üblicherweise mit Mitarbeiterdatensätzen in der Organisation My Organization
myOrg
verknüpft. myOrg
kann keiner übergeordneten Organisation zugeordnet werden.
Der Packager ist ein Assistent zum Erstellen eines Pakets, wenn keine vordefinierte Installationslösung verwendet werden kann. Der Packager wertet den Zustand eines Quellrechners vor und nach einer Installation und/oder Änderung der Ressource aus. Der Packager übersetzt die Abweichungen in eine einzelne, ausführbare Datei (das Paket), die dann über Agent-Verfahren auf jeden verwalteten Rechner verteilt werden kann. Verteilen Sie ein Paket auf beliebige Weise. Sie können es per E-Mail senden oder auf einem Server speichern, wo ein benutzerdefiniertes Verfahren eine automatische Installation auf jedem verwalteten Rechner ausführen kann.
Der VSA unterstützt drei verschiedene Arten von Geschäftsbeziehungen:
Die
-Tabelle ist eine Supporttabelle, die von Unternehmen, Kunden und Anbietern gemeinsam genutzt wird. Jeder Datensatz in der Org
-Tabelle wird durch eine eindeutige Org
identifiziert. Die orgID
-Tabelle enthält grundlegende Informationen, die Sie generell zur Pflege von Geschäftsbeziehung aller Art benötigen: Postanschrift, primäre Telefonnummer, DUNS-Nummer, Jahreseinnahmen usw. Da die Org
-Tabelle gemeinsam genutzt wird, können Sie folgende Umwandlungen mühelos vornehmen:Org
Hinweis: myOrg
ist die Organisation des Dienstanbieters, der den VSA verwendet.
Patch-Richtlinien enthalten alle aktiven Patches zum Zweck des Bestätigens oder Ablehnens von Patches. Ein aktives Patch ist als ein Patch definiert, das durch einen Patch-Scan von mindestens einem Rechner im VSA gemeldet wurde. Ein Rechner kann als Mitglied einer oder mehrerer Patch-Richtlinie(n) festgelegt werden.
Sie können beispielsweise eine Patch-Richtlinie namens
erstellen und alle Ihre Server als Mitglieder dieser Patch-Richtlinie zuweisen. Dann erstellen Sie eine weitere Patch-Richtlinie namens servers
und weisen alle Ihre Workstations als Mitglieder dieser Richtlinie zu. Auf diese Weise können Sie unterschiedliche Patch-Bestätigungen für Server und Workstations konfigurieren. workstations
Master
-Rolle innehaben, sehen nur die von ihnen selbst erstellten Patch-Richtlinien bzw. Patch-Richtlinien mit Rechner-IDs, deren Umfang den Benutzer zur Anzeige autorisieren.Mit Planen als Agent-Zeit wird durch die vom Agent-Rechner verwendete Systemuhr der Zeitpunkt des geplanten Vorgangs festgelegt. Durch die Planung des gleichen Vorgangs für zehn Rechner am Dienstag um 14 Uhr tritt dieser Vorgang auf jedem Rechner am Dienstag um 14 Uhr lokale Zeit – gemäß der Systemuhr jedes Rechners – auf. Über die Seite System > Serververwaltung > Standardeinstellungen können Sie allgemein festlegen, ob entweder die Serverzeit oder Agent-Zeit standardgemäß zur Planung herangezogen werden soll.
Als Portalzugriff bezeichnet man eine von dem Rechnerbenutzer initiierte Live Connect-Sitzung. Der Rechnerbenutzer zeigt die Seite Portalzugriff durch Klicken auf das Agent-Symbol auf der Systemablage eines verwalteten Rechners an. Auf der Seite Portalzugriff befinden sich Benutzeroptionen, beispielsweise zum Ändern der Kontaktinformationen des Benutzers, zum Erstellen oder Nachverfolgen von Tickets, zum Chatten mit VSA-Benutzern oder für die Fernsteuerung des eigenen Rechners von einem anderen Rechner aus. Portalzugriff-Anmeldungen werden über Agent > Portalzugriff definiert. Die Funktionsliste, die dem Benutzer während einer Portalzugriff-Sitzung angezeigt wird, wird über die Seite System > Rechnerrollen eingerichtet. Sie können Portalzugriff-Sitzungen über die Seite > Anpassen > Live-Connect bedarfsgerecht gestalten. Die Installationsprogramme für die Live-Connect- und Portalzugriff-Plug-ins können über die Seite Agent > Agent aktualisieren vorinstalliert werden.
Primäre Domain-Controller haben uneingeschränkten Zugriff auf die auf ihren Rechnern gespeicherten Kontodatenbanken. Nur primäre Domain-Controller können Active Directory ausführen.
Private Ordner
Von Ihnen erstellte Objekte, z. B. Berichte, Verfahren oder Monitorsets, werden anfänglich in einem Ordner mit Ihrem Benutzernamen unterhalb eines Privat-Cabinet gespeichert. Dies bedeutet, dass nur Sie, der Ersteller der Objekte in diesem Ordner, diese Objekte anzeigen, bearbeiten, ausführen, löschen oder umbennen können.
Um ein privates Objekt an andere Benutzer freizugeben, müssen Sie es zuerst in einen Ordner unterhalb des Cabinet Gemeinsam nutzen ziehen und dort ablegen.
Hinweis: Ein Benutzer mit Master-Rolle kann das Kontrollkästchen Freigegebene und private Ordnerinhalte aller Benutzer anzeigen unter "System > Voreinstellungen" aktivieren, um alle gemeinsam genutzten und privaten Ordner anzuzeigen. Dies gilt nur für private Ordner: Das Aktivieren dieses Kontrollkästchens verleiht dem Benutzer mit Master-Rolle genau wie dem Eigentümer sämtliche Zugriffsrechte.
In Protokollen werden Ereignisinformationen zu mehreren Systemen, einschließlich des Kaseya Server, gesammelt. Die folgenden Arten von Protokollen können generiert werden:
.ini
-Datei und andere Informationen aufgezeichnet. Das Datum und die Uhrzeit jeder Aktivität werden ebenfalls vermerkt.Der VSA kann die aus zahlreichen Standardprotokolldateien gesammelten Daten überwachen. Protokoll-Monitoring erweitert diese Fähigkeit noch weiter, indem Daten von der Ausgabe einer beliebigen textbasierten Protokolldatei extrahiert werden können. Beispiele hierfür sind Anwendungsprotokolldateien und syslog-Dateien, die für Unix-, Linux- und Apple-Betriebssysteme und für Netzwerkgeräte wie etwa Cisco-Router erstellt wurden. Damit nicht alle in diesen Protokollen enthaltenen Daten in die Kaseya Server-Datenbank hochgeladen werden, verwendet die Protokoll-Monitoring Analysedefinitionen und Analysesätze zum Analysieren jeder Protokolldatei und wählt nur diejenigen Daten aus, an denen Sie interessiert sind. Analysierte Nachrichten werden im Protokoll-Monitoring angezeigt, das Sie über die Registerkarte „Agent-Protokolle“ der Seite Live Connect > Agent-Daten oder Rechnerübersicht oder durch Generieren eines Berichts über die Seite Agent > Protokolle > Protokoll-Monitoring aufrufen können. Benutzer können wahlweise beim Generieren eines Protokoll-Monitoring-Datensatzes Meldungen auslösen, laut Definition mit Analysesätze zuweisen oder Analyseübersicht.
Jedem auf einem verwalteten Rechner installierten Agent wird eine eindeutige Rechner-ID/Gruppen-ID/Organisations-ID zugewiesen. Alle Rechner-IDs gehören zu einer Rechnergruppen-ID und optional auch zu einer Untergruppen-ID. Alle Rechnergruppen-IDs gehören zu einer Organisations-ID. Eine Organisation stellt normalerweise ein einziges Kundenkonto dar. In einer kleinen Organisation ist vielleicht nur eine einzige Rechnergruppe vorhanden, die alle Rechner-IDs in dieser Organisation enthält. Eine große Organisation verfügt eventuell über viele Rechnergruppen und Untergruppen, die normalerweise nach Standort oder Netzwerk organisiert sind. Der vollständige Identifikator für einen auf einem verwalteten Rechner installierten Agent könnte beispielsweise als
definiert werden. In diesem Fall stellt jsmith.sales.chicago.acme
eine Untergruppen-ID innerhalb der Gruppen-ID sales
in der Organisations-ID namens chicago
dar. An manchen Stellen auf dem VSA wird diese Hierarchie im umgekehrter Reihenfolge angezeigt. Jede Organisations-ID hat eine einzige standardmäßige Rechnergruppen-ID namens acme
. Gruppen-IDs und Untergruppen-IDs werden über die Seite System > Orgs/Group/Depts/Staff > Verwalten > Machine Groups erstellt.root
Der Rechner-ID-/Rechnergruppen-ID-Filter steht auf allen Registerkarten und in allen Funktionen zur Verfügung. Mit seiner Hilfe können Sie anstelle eines Administrators die auf allen Funktionsseiten angezeigten Rechner beschränken. Über das Fenster Definitionen anzeigen können Sie einen Rechner-ID-/Rechnergruppen-Filter basierend auf den auf jedem Rechner enthaltenen Attributen (wie beispielsweise dem Betriebssystemtyp) weiter verfeinern. Nachdem Sie die Filterparameter angegeben haben, klicken Sie auf die Schaltfläche Anwenden, um die Filtereinstellungen auf alle Funktionsseiten anzuwenden. Der Rechner-ID-/Rechnergruppen-ID-Filter zeigt standardmäßig alle Rechner-IDs in
an, die vom gegenwärtig angemeldeten VSA-Benutzer verwaltet werden.<All Groups>
Hinweis: Selbst wenn ein VSA-Benutzer
auswählt, werden nur Gruppen angezeigt, auf die dem VSA-Benutzer über System > Benutzersicherheit > Scopes Zugriff gewährt wurde.<All Groups>
Bei der Erläuterung von Agents ist es nützlich, zwischen der Rechner-ID/Gruppen-ID/Organisations-ID und dem Agent zu unterscheiden. Die Rechner-ID/Gruppen-ID/Organisations-ID ist der Kontoname für einen verwalteten Rechner in der VSA-Datenbank. Der Agent ist die Clientsoftware, die auf dem verwalteten Rechner installiert ist. Zwischen dem Agent auf einem verwalteten Rechner und seinem Kontonamen auf dem VSA besteht eine Eins-zu-Eins-Beziehung. Die Agent-Aktionen auf dem verwalteten Rechner werden von den Aufgaben geleitet, die einer Rechner-ID von VSA-Benutzern zugewiesen wurden.
Eine Rechner-ID-Vorlage ist ein Rechner-ID-Datensatz ohne Agent. Da sich ein Agent niemals an einem Rechner-ID-Vorlagenkonto anmeldet, wird er nicht in die Gesamtzahl Ihrer Lizenzen eingerechnet. Sie können kostenlos so viele Rechner-ID-Vorlagen erstellen, wie Sie wünschen. Beim Erstellen eines Agent-Installationspakets werden die Paketeinstellungen normalerweise von einer ausgewählten Rechner-ID-Vorlage kopiert. Für gewöhnlich werden Rechner-ID-Vorlagen für bestimmte Rechnertypen erstellt und konfiguriert. Rechnertypen umfassen Desktops, Autocad, QuickBooks, Small-Business-Server, Exchange-Server, SQL-Servers usw. Basierend auf der von Ihnen definierten Rechner-ID-Vorlage kann ein entsprechendes Installationspaket erstellt werden.
Auf der Seite Rechnerrollen werden Rechnerrollen erstellt und gelöscht. Rechnerrollen bestimmen, was Rechnerbenutzern bei der Verwendung des Portalzugriffs – einer Version von Live-Connect – auf einem Rechner mit Agent angezeigt wird. Das Fenster Portalzugriff wird angezeigt, wenn ein Rechnerbenutzer auf das Agent-Symbol in der Systemablage seines verwalteten Rechners doppelklickt.
Hinweis: Die Seite Benutzerrollen bestimmt, was VSA-Benutzern bei der Verwendung von Live-Connect innerhalb des VSA angezeigt wird.
Auf der Seite Rechnerrollen können Sie Folgendes auswählen:
Service Packs und Patches werden in der folgenden Reihenfolge installiert:
Hinweis: Neustarts werden nach jeder Installation eines Service Packs und am Ende jeder Patch-Gruppe ohne Vorwarnung erzwungen. Dies ist notwendig, damit ein erneuter Scan stattfinden kann und die Installation weiterer Gruppen von Patches ermöglicht wird.
Sammlungen sind eine Freiformauswahl einzelner Rechner-IDs innerhalb einer Ansicht. Es spielt keine Rolle, zu welchen Gruppen die Rechner-IDs gehören, solange der VSA-Benutzer Zugriff auf diese Gruppen besitzt. Dies ermöglicht dem VSA-Benutzer, logische Sammlungen verwandter Rechner-IDs, wie etwa Laptops, Workstations, Server, MS Exchange Server usw., anzuzeigen und darüber Bericht zu geben. Sammlungen werden durch Aktivieren des Kontrollkästchens Nur ausgewählte Rechner-IDs zeigen in Definitionen anzeigen erstellt. Speichern Sie eine Ansicht, bevor Sie mit dieser Option Rechner-IDs auswählen. Sobald eine Ansicht gespeichert wurde, wird rechts von dieser Option ein Link <N> Rechner ausgewählt angezeigt. Klicken Sie auf diesen Link, um das Fenster Sammlung definieren anzuzeigen, in dem Sie mithilfe einer Freiformauswahl einzelner Rechner-IDs eine Ansicht erstellen können.
Hinweis: Die Option Zusammengeführte Tabelle filtern bietet eine alternative Möglichkeit, Rechner-IDs für eine Ansichtsdefinition basierend auf standardmäßigen und benutzerdefinierten Attributen auszuwählen.
Wenn Sie den Cursor auf ein Check-in-Symbol bewegen, wird sofort das Agent-Schnellansichtsfenster geöffnet. Im Agent-Schnellansichtsfenster können Sie Agent-Verfahren starten, Protokolle anzeigen oder Live-Connect starten. Mithilfe von Agent-Zeichen können Sie Text für besondere Anweisungen am unteren Rand des Schnellansichtsfensters anzeigen.
Mithilfe der Funktion Schnellstatus können Sie einen beliebigen Monitorset-Zähler, -Dienst oder -Prozess für eine beliebige Rechner-ID auswählen und sie zum gleichen Einzelanzeigefenster hinzufügen. Mithilfe von Schnellstatus können Sie im Handumdrehen die Leistung des gleichen Zählers, Dienstes oder Prozesses auf mehreren Rechnern vergleichen und verschiedene Monitor-Sets in einer einzelnen Ansicht anzeigen. SNMP-Sets stellen eine ähnliche Schnellstatus-Ansicht für ausgewählte SNMP-Objekte zur Verfügung. Eine von Ihnen erstellte Schnellstatus-Ansicht existiert nur für die aktuelle Sitzung. Sie können das Schnellstatus-Fenster aufrufen, indem Sie auf der Seite Monitor > Dashboard > Monitorset-Status auf die Verknüpfung Schnellstatus oder das Symbol Schnellstatus klicken.
Eine SNMP-Community ist eine Gruppierung von Geräten und Managementstationen, auf denen SNMP ausgeführt wird. SNMP-Informationen werden an alle Mitglieder der gleichen Community in einem Netzwerk gesendet. Die Standard-SNMP-Communities sind:
Bestimmte Netzwerkgeräte wie Drucker, Router, Firewalls, Server und UPS-Geräte bieten keine Unterstützung für die Installation eines Agent. Ein VSA-Agent, der auf einem verwalteten Rechner im gleichen Netzwerk wie das Gerät installiert ist, kann jedoch durch Verwendung des Simple Network Management Protocol (SNMP) von diesem Gerät lesen bzw. darauf schreiben.
Auf der Seite SNMP-Info wird eine Liste der MIB-Objekte angezeigt, die von dem jeweils ausgewählten SNMP-Gerät bereitgestellt werden. Diese MIB-Objekte werden durch Ausführen eines beschränkten SNMP-Durchlaufs auf allen ermittelten SNMP-Geräten ermittelt, wann immer ein LAN-Watch stattfindet. Sie können die Liste der ermittelten MIB-Objekte verwenden, um sofort ein gerätespezifisches SNMP-Set mit der Bezeichnung Schnellset zu erstellen und auf das Gerät anzuwenden. Schnellsets entsprechen nach der Erstellung den Standardsets. Sie werden in Ihrem privaten Ordner in Monitor > SNMP-Sets und in der Dropdown-Liste in Monitor > SNMP zuweisen angezeigt. Ein
-Präfix erinnert Sie daran, wie das Schnellset erstellt wurde. Wie beliebige andere Standardsets können Schnellsets für ein einzelnes Gerät individualisiert, mit Auto-Lernen verwendet, für andere Benutzer freigegeben und über den VSA auf ähnliche Geräte angewendet werden. (QS)
Ein SNMP-Set ist ein Satz von MIB-Objekten, mit denen Sie die Leistung SNMP-aktivierter Netzwerkgeräte überwachen können. Das SNMP-Protokoll wird benutzt, weil auf diesen Geräten kein Agent installiert werden kann. Sie können jedem Leistungsobjekt in einem SNMP-Set Alarmschwellenwerte zuweisen. Wenn Sie dem SNMP-Set einem Gerät zuweisen, werden Sie benachrichtigt, wenn der Alarmschwellenwert überschritten wird. Anhand der folgenden Methoden können Sie SNMP-Sets definieren und Rechner-IDs zuweisen.
In der Regel verwenden Sie das folgende Verfahren, um SNMP-Sets zu konfigurieren und Geräten zuzuweisen.
Die folgenden zusätzlichen SNMP-Funktionen stehen zur Verfügung und können in beliebiger Reihenfolge verwendet werden.
Die meisten SNMP-Geräte werden mithilfe des MIB-Objekts
als ein bestimmter SNMP-Gerätetyp klassifiziert. Beispielsweise identifizieren sich einige Router selbst generisch als Router, indem sie den Wert system.sysServices.0
für das MIB-Objekt 77
zurückgeben. Sie können den vom MIB-Objekt system.sysServices.0
zurückgegebenen Wert verwenden, um SNMP-Sets automatisch zu Geräten zuzuweisen, sobald sie von einem LAN-Watch erkannt wurden. system.sysServices.0
Hinweis: Die gesamte OID für
ist system.sysServices.0
oder .1.3.6.1.2.1.1.7.0
..iso.org.dod.internet.mgmt.mib-2.system.sysServices
Weisen Sie folgendermaßen SNMP-Sets bestimmten Geräten automatisch nach Typ zu:
system.sysServices.0
zurückgegebenen und mit dem jeweiligen SNMP-Typ verknüpften Wert hinzu bzw. bearbeiten Sie ihn mithilfe der Registerkarte SNMP-Dienste in Monitor > Monitorlisten. system.sysServices.0
zurückgibt, der dem SNMP-Typ entspricht, der mit diesen SNMP-Sets verknüpft ist.Weisen Sie folgendermaßen SNMP-Sets bestimmten Geräten manuell zu:
Kaseya bietet eine Software-as-a-Service (SaaS)-Bereitstellung von Virtual System Administrator™ an. Dienstanbieter gehen eine vertragliche Beziehung mit Kaseya für den Zugriff auf einen von Kaseya gehosteten und gewarteten VSA ein und können eine bestimmte Anzahl ihrer Kunden-Agents installieren. Ihnen wird eine eindeutige Tenant-Partition eines gemeinsam genutzten Kaseya Server und einer Datenbank zugewiesen. Innerhalb ihrer zugewiesenen Partition können Dienstanbieter nur ihre eigenen Unternehmen, Rechnergruppen, Verfahren, Berichte und Tickets sehen. Die Dienstanbieter in einer Tenant-Partition haben vollen Zugriff auf alle Funktionen des VSA, mit Ausnahme der Systemwartung, die der Verantwortung von Kaseya unterliegt. Weitere Informationen finden Sie im Abschnitt Lokal.
Syslog ist ein Standard zum Weiterleiten von Protokollnachrichten in einem IP-Netzwerk an einen Syslog-Server. Ein Syslog-Server sammelt die von verschiedenen Geräten im Netzwerk gesendeten Nachrichten und integriert sie in einem zentralisierten Repository von Syslog-Dateien. Syslog ist weit verbreitet bei Unix-, Linux- und Apple-Betriebssystemen sowie Hardwaregeräten wie Cisco-Routern. Protokollkontrolle ermöglicht Ihnen die Überwachung von Syslog-Dateien.
Syslog-Dateieinträge haben typischerweise das folgende Format:
<time> <hostname> <tag>:<message>
Zum Beispiel:
Oct 15 19:11:12 Georges-Dev-Computer kernel[0]: vmnet: bridge-en1: interface en is going DOWN
Die Systemablage befindet sich standardmäßig in der Taskleiste in der unteren rechten Ecke des Windows-Desktops. Sie enthält die Systemuhr und sonstige Systemsymbole.
Systemagent-Verfahren sind grundlegende Funktionen, die vom VSA angezeigt werden. Sie können planen, dass System-Agent-Verfahren automatisch ausgeführt werden. Sie können jedoch nicht bearbeitet werden und sie akzeptieren auch keine Parameter. Eine Liste der verfügbaren System-Agent-Verfahren wird in einem Popup-Fenster 'Nach Agent-Verfahren suchen' angezeigt. System-Agent-Verfahren können folgendermaßen ausgeführt werden:
Da ein Systemagent-Verfahren über eine Meldung oder ein übergeordnetes, mit einem bestimmten Rechner-ID-Konto verknüpftes Agent-Verfahren ausgeführt werden kann, lässt sich die Planung eines Systemagent-Verfahrens kopieren. In der Regel erfolgt dies von einer Rechner-ID-Vorlage auf einen Rechner über Agent > Einstellungen kopieren.
Der VSA kann auch Rechner überwachen, auf denen kein Agent installiert ist. Diese Funktion wird auf einer einzelnen Seite namens Systemprüfung durchgeführt. Rechner ohne einen Agent werden als externe Systeme bezeichnet. Einem Rechner mit einem Agent wird die Aufgabe zugewiesen, die Systemprüfung auf dem externen System durchzuführen. Durch eine Systemprüfung wird normalerweise festgestellt, ob ein externes System verfügbar ist oder nicht. Es gibt folgende Arten von Systemprüfungen: Webserver, DNSserver, Portverbindung, Ping und benutzerdefiniert.
Ein überwachter Rechner, auf dem ein Agent installiert ist und der über ein aktives Rechner-ID/Gruppen-ID-Konto auf dem Kaseya Server verfügt. Jeder verwaltete Rechner verbraucht eine Agent-Lizenz.
Ein virtueller Rechner (Virtual Machine, VM) ist eine Software-Implementierung eines physikalischen Computers (Rechner), die genauso wie ein physikalischer Computer Programme ausführt. Virtuelle Rechner sind in der Lage, einen kompletten Satz von Hardwareressourcen, einschließlich eines Prozessors (oder Prozessoren), Arbeitsspeicher und Speicherressourcen sowie Peripheriegeräten, zu virtualisieren. Das Sicherungsmodul kann ein Sicherungsabbild in einen VM konvertieren. Siehe Backup > Bild konvertiert in VM.
Das virtuelle Netzwerk-Computing (VNC) wird auch als Fernsteuerung oder Remote-Desktop bezeichnet. Es ist ein grafisches System zur gemeinsamen Nutzung von Desktops, das das Remote Framebuffer (RFB)-Protokoll zur Fernsteuerung anderer Computer verwendet. Es überträgt die Tastatur- und Mausereignisse von einem Computer zum anderen, wobei die grafischen Bildschirmaktualisierungen über ein Netzwerk zurück in die andere Richtung gesendet werden. Es ist im Lieferumfang des Kaseya Server enthalten und dient hauptsächlich zur Bereitstellung von sofortigem technischem Support. VNC ist plattformunabhängig. Normalerweise kann ein VNC-Viewer auf einem beliebigen Betriebssystem eine Verbindung mit einem VNC-Server auf einem anderen Betriebssystem herstellen. Der VNC-Server ist das Programm auf dem Remote-Rechner, der seinen Bildschirm gemeinsam nutzt. Der VNC-Client (oder Viewer) ist das Programm auf dem lokalen Rechner, das den Remote-Rechner überwacht und mit ihm interagiert. Der VNC-Clientrechner erfordert Benutzerzugriffsrechte für den VNC-Serverrechner. Da Kaseya-VNC-Sitzungen über den Kaseya Server übermittelt werden, sind alle VNC-Sitzungen durch das Kaseya-256-Bit-Protokoll mit Rolling-Code-Verschlüsselung geschützt.
Intel® vPro™ Technologie stellt hardwarebasierte Managementintegration unabhängig von der Betriebssystem- und Netzwerkmanagementsoftware zur Verfügung. Der VSA kann vPro-aktivierte Rechner während eines LAN Watch erkennen, die Hardwarebestandteile von vPro-Rechnern auflisten, auf hardwarebasierte Sicherheit zugreifen sowie die von vPro bereitgestellten Funktionen für das Energiemanagement und den Remote-Start von ISO-Abbildern verwenden.