Asset Management bietet die folgenden Systemmanagementfunktionen, die Sie bei der Verwaltung von Assets in den komplexesten IT-Umgebungen unterstützen. Die robuste Management-Datenbank (MDB) kann mit dem integrierten Bereitstellungsassistenten die Agenten für alle IT-Ressourcen in Ihrer Netzwerkumgebung bereitstellen.
Nach der Bereitstellung der Agenten können Sie die folgenden Aufgaben auf Computern durchführen:
Erkennt umfangreiche Inventardaten, z. B. Seriennummern der Festplatten, Prozessordaten, RAM, interne Laufwerke und Peripherielaufwerke, Betriebssystemversionen und Service Packs, Netzwerkeinstellungen, Energieeinstellungen, und erstellt entsprechende Berichte.
Das Hardwareinventar wird auf der Grundlage der in den Agenten konfigurierten Inventarerkennungsmodule erfasst.
Diese Module ermöglichen Folgendes:
Erkennt die auf den verwalteten Assets installierten normalen oder virtuellen Softwareanwendungen und erstellt Berichte mit detaillierten und genauen Informationen. Asset Management kann mit einer der folgenden Methoden das Softwareinventar erfassen:
Scannt die Agentencomputer mit Hilfe der Signaturdatenbank. Die im Lieferumfang von Asset Management enthaltene Signaturendatenbank mit vordefinierten Signaturen gibt IT-Administratoren sofort nach der Installation einen Überblick über die installierten Anwendungen. Darüber hinaus können Sie Softwaresignaturen für Ihre spezifische Software erstellen und neue und aktualisierte Signaturen über das Internet von einer zentralen CA-Datenbank herunterladen. In der Standardeinstellung werden diese aktualisierten Signaturen einmal täglich durch den Standardjob zum Herunterladen von Softwareinhalt heruntergeladen.
Ein Intellisig ist ein Skript, das auf Agentencomputern installierte Software erkennt. Intellisigs bieten die flexibelste und genaueste Möglichkeit zur Softwareerkennung im Vergleich zum heuristischen und Softwaresignatur-Scan. Intellisigs extrahieren die Softwaredefinitionsinformation aus einer definierten Quelle, die der Softwarehersteller angibt. Die Quelle kann eine Textdatei, Datenbank, Registrierung oder binäre Datei sein. Zum Beispiel ist "dsmver –f <Ausgabedatei>" der Befehl, der Versionsinformation über CA ITCM ausgibt. Solange der nicht Hersteller ändert, wie die Versionsinformationen für das Produkt gespeichert werden, können Intellisigs auch die künftigen Produktversionen erkennen.
Durchsucht die Windows-Datenbank der installierten Software, die MSI-Datenbank sowie die Desktopverknüpfungen und das Startmenü nach installierten Anwendungen Auf Linux-/UNIX-Agenten wird der heuristische Scan für die PIF-, PKG- und RPM-Datenbanken ausgeführt.
Gibt die Prozessprioritäten für den Signatur-Scan und den Asset Management-Agenten an. Hierdurch wird die Belastung der Festplatte während des Signatur-Scans auf ein Minimum reduziert.
Hinweis: Angepasste Scans können nur auf Linux- oder UNIX-Systemen konfiguriert werden. Unter Windows-Agenten ist der angepasste Scan standardmäßig optimiert, so dass eine schnelle Ausführung und eine geringe Prozessorbelastung gewährleistet werden.
Die Überwachung der Software-Verwendung ermöglicht die Kontrolle über die Nutzung einer bestimmten Anwendung. Der Agent für Software-Verwendung verfügt über folgende Möglichkeiten:
Das allgemeine Inventarmodul scannt auch die Netzwerkkonfiguration, z. B. die TCP/IPv4-, TCP/IPv6-, WINS- und DNS-Konfiguration auf den verwalteten Assets.
Hinweis: Das IPv6-Inventar umfasst keine Informationen zu Gateways unter Windows XP und Windows 2003 Server. Es bietet nur Gateway-Informationenen für Windows-Versionen ab Windows Vista.
Sie können spezifische Informationen aus der Datenbank abfragen. Sie können den Status von Job- oder Erfassungstasks abfragen und Inventare oder Assets suchen, die bestimmten Kriterien entsprechen. Sie können auch eine Richtlinie auf der Grundlage einer Abfrage definieren.
Asset Management verwaltet die angeschlossenen Assets mittels der Durchsetzung bestimmter Richtlinien. Diese Richtlinien ermöglichen die Konzentration auf entscheidende Daten, wenn bestimmte Schwellenwerte überschritten werden. Sie können abfragebasierte und ereignisbasierte Richtlinien erstellen und die Aktion angeben, die durchgeführt werden soll, wenn Richtlinien verletzt werden oder ein definiertes Ereignis eingetreten ist. Ebenso können Sie die vordefinierten ereignisbasierten Richtlinien verwenden.
AM Agent Bridge bietet Unterstützung für alle alten Unicenter Asset Management 4.0-Agenten.
Asset Collector erfasst die Hardware- und Software-Inventarinformationen aus korrekt strukturierten Inventardateien. Sie können auch den Ursprung und die Vertrauenswürdigkeit dieses Inventars protokollieren. Mit Asset Collector können Sie Inventarinformationen für verschiedene Quellen erstellen, z. B. für proprietäre Geräte, die momentan nicht von CA Client Automation unterstützt werden, Großrechner usw.
CA Asset Converter für Microsoft® SCCM ist eine Komponente, die eine Verbindung zu einem Microsoft Systems Management Server (SCCM) herstellt und Informationen, einschließlich Hardware- und Softwarebestand, über die in der Datenbank gespeicherten Computer extrahiert.
Die Virtual-Host-Inventar-Funktion erfasst und erstellt Berichte zu Inventardaten virtueller Hosts eines Client Automation-Agenten auf einem Remote-Rechner.
Die Lösung für nicht residentes Inventar (Non Resident Inventory, NRI) bietet eine einfache Möglichkeit zum Inventarisieren eines Systems, ohne dass der Client Automation-Agent darauf bereitgestellt werden muss.
Asset Management verwendet zum Erstellen verschiedener Berichte zu Assets den DSM-Reporter. Diese Berichte sind eine Hilfe bei Managemententscheidungen. Mit dem Abfrage-Designer können Sie die Daten evaluieren und die Felder angeben, die in den Berichten gezeigt werden sollen. Sie können die Berichte drucken oder für andere Anwendungen exportieren, zum Beispiel im Format CSV oder HTML.
Sie können die Berichte jederzeit manuell erstellen oder deren Erstellung unter Verwendung der GUI des DSM-Reporters auf bestimmte Zeitpunkte festlegen. Die System-Engine erzeugt die geplanten Berichte zur angegebenen Zeit.
|
Copyright © 2014 CA Technologies.
Alle Rechte vorbehalten.
|
|