Autodesk License ManagementAutodesk Inventory Tool (German)Scan Methods (Scanmethoden)Ad Hoc Agentless Inventory Scan (Ad-hoc-Bestandsprüfung ohne Agent)

Ad Hoc Agentless Inventory Scan (Ad-hoc-Bestandsprüfung ohne Agent)

Ad-hoc-Bestandsprüfungen ohne Agent können direkt über den Arbeitsbereich Scan auf der Benutzeroberfläche von AIT durchgeführt werden.  Es gibt drei Abschnitte im Arbeitsbereich Scan:

Ermittlungsmethode

Die Ermittlungsmethode legt fest, auf welche Art und Weise Computergeräte im Netzwerk ermittelt werden.  An jedes ermittelte Gerät wird eine Ping-Anfrage gesendet, um festzustellen, ob es derzeit im Netzwerk aktiv ist und beim Scan berücksichtigt werden kann.

Die verfügbaren Ermittlungsmethoden werden unten beschrieben.

Active Directory

Die Active Directory-Ermittlungsmethode ruft Geräte ab, die mit einer Active Directory-Domäne registriert sind.  Geben Sie im Feld Active Directory den Domänennamen, die IP-Adresse eines der Domänencontroller oder eine bestimmte Organisationseinheit (OE) ein.  Der Domänenname kann entweder der DNS- oder NetBIOS-Name der Domäne sein.  Zum Beispiel:

Wert
Beschreibung
acmecorp.local Der DNS-Name der Domäne
acmecorp Der NetBIOS-Name der Domäne
10.211.55.10 Die IP-Adresse eines der Domänencontroller innerhalb der Domäne
CN=Computers,DC=acmecorp,DC=local Die angegebene Organisationseinheit und untergeordnete Organisationseinheiten

IP-Bereich

Mithilfe der IP-Bereich-Ermittlungsmethode kann AIT aktive Geräte innerhalb des definierten Netzwerkbereichs erkennen.  Dazu wird eine Ping-Anfrage an jede IP-Adresse innerhalb des Bereichs gesendet. Alle IP-Adressen, für die eine Antwort erfolgt, werden aufgenommen.  IP Range (IP-Bereich) wird als IP-Adressbereich zwischen From- und To-Adressen (Von-Bis) bereitgestellt.  Zum Beispiel:

10.211.55.1-10.211.55.255

AIT versucht, eine ICMP-Ping-Anfrage an jede IP-Adresse zu senden. Wenn eine Antwort erfolgt, wird die IP-Adresse bei der Bestandsprüfung berücksichtigt.  Wenn Ihre Umgebung nicht für ICMP-Echoanforderungen konfiguriert ist, muss sie vor der Verwendung dieser Methode konfiguriert werden.  Weitere Informationen zum Aktivieren von ICMP-Optionen über die Gruppenrichtlinien finden Sie hier:  https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/create-an-inbound-icmp-rule

Geräteliste

Die Geräteliste-Ermittlungsmethode ermöglicht das Scannen einer Reihe von Geräten anhand einer Textdatei, die eine Liste von Gerätenamen oder IP-Adressen enthält.  Die Textdatei sollte einen Gerätenamen oder eine IP-Adresse pro Zeile aufweisen.  Beispiel: Datei mit dem Namen computers.txt:

ACMEPC01

ACMEPC02

ACMEPC03

10.211.55.32

Bestimmtes Gerät

Die Ermittlungsmethode für ein bestimmtes Gerät ermöglicht es, ein einzelnes Gerät durch Eingabe seines Gerätenamens oder seiner IP-Adresse zu scannen.  Der Vorgabewert ist localhost. Dieser wird zum Scannen des Computers, auf dem AIT ausgeführt wird, verwendet.  Dieser Wert kann durch den Namen oder die IP-Adresse eines zu scannenden Geräts ersetzt werden.

Authentifizierung

AIT verwendet die konfigurierte Authentifizierung sowohl für die Ermittlung, z. B. für die Kommunikation mit Active Directory, als auch zum Scannen der ermittelten Geräte per WMI.  Daher sollten die verwendeten Anmeldedaten über die Berechtigung zum Ermitteln von Geräten und zum Erfassen des Gerätebestands verfügen.

Die beiden Authentifizierungsoptionen sind:

  • Windows Integrated (Integrierte Windows-Authentifizierung): Verwenden Sie die Anmeldedaten des angemeldeten Benutzers. Dies ist der Benutzer, der die Anwendung ausführt.
  • Credentials (Anmeldedaten): Verwenden Sie separate Windows-Anmeldedaten zum Scannen der Geräte.  Dies sollte in der Regel ein Domänenkonto sein, das über relevante Berechtigungen für alle zu inventarisierenden Objekte verfügt.  Das richtige Format für den User Name (Benutzername) ist domain\username.  Zum Beispiel:

Starten des Scans

Um die Ad-hoc-Bestandsprüfung ohne Agent zu starten, klicken Sie auf die Schaltfläche Start (Starten):

Wenn Sie einen Scan mit einer der oben beschriebenen Ermittlungsmethoden durchführen, wird der Datenspeicher geleert. Daher enthält die Registerkarte View (Ansicht) keine Daten, bis der Scan abgeschlossen ist und der Datenspeicher neu geladen wird.

Der Scan-Fortschritt wird im Fenster Scan Log (Prüfprotokoll) angezeigt. Die neuesten Einträge befinden sich unten.  Nach Abschluss des Scans zeigt das Prüfprotokoll Folgendes an:

Scan Complete - Reloading Data Store (Scan abgeschlossen – Datenspeicher wird neu geladen)

Reload Complete (Neuladen abgeschlossen)

Objekte, die innerhalb der letzten 7 Tage Teil einer Bestandserfassung waren, werden nur dann erneut gescannt, wenn Sie das Kontrollkästchen Force Rescan (Erneutes Scannen erzwingen) aktivieren.