Im Test: Container und Client Commands von ACMP 3.5

Computermanagement vom Feinsten

13.03.2009 | Autor / Redakteur: Götz Güttich / Ulrich Roderer

ACMP 3.5: Inventarisierungs- und Management-Suite für Windows-Netzwerke
ACMP 3.5: Inventarisierungs- und Management-Suite für Windows-Netzwerke

Während der Client-Verteilung erhalten die IT-Mitarbeiter auch noch Gelegenheit, gleich ihre erste Abfrage zu erstellen und auf diese Weise Daten wie Rechnernamen, Domänen, Betriebssysteme, CPU, den letzten aktiven Benutzer, den Arbeitsspeicher, die Festplattengröße und ähnliches in Erfahrung zu bringen.

Die Ergebnisse der Abfragen lassen sich jederzeit durch Filter einschränken, so dass die zuständigen Mitarbeiter auch in großen Netzen stets einen übersichtlichen Einblick in ihre Systeme erhalten. Die Abfragen sind übrigens im laufenden Betrieb eine wichtige Methode zur Selektion von Client-Systemen. Möchten die IT-Verantwortlichen beispielsweise den Adobe Reader 9 auf alle Rechner verteilen, die ein GByte RAM oder mehr haben, so können sie eine Abfrage starten, die sich auf den Arbeitsspeicher bezieht, dann die gefundenen Systeme selektieren und diese zum Schluss mit dem Befehl zur Installation des Adobe Readers verknüpfen. Auf diese Weise sind sie dazu in der Lage, schnell und einfach die richtigen Zielsysteme auszuwählen.

Die Management-Konsole

Obwohl in diesem Test die Container und Client Commands im Mittelpunkt stehen, wollen wir doch an dieser Stelle kurz auf den Aufbau der Management-Konsole und den Funktionsumfang der ACMP-Suite im Allgemeinen eingehen. Generell verfügt die Management-Suite über fünf verschiedene Aufgabenbereiche.

Der erste nennt sich „Client Management Center“ und umfasst alle Funktionen für Hardware- und Softwareinventarisierungen. In diesem Zusammenhang behält das System die im Netz vorhandenen Festplatten, Netzwerkanschlüsse, Grafikkarten und ähnliches sowie die installierte Software (aufgeteilt nach MSI-, Netinstall- und Setup-Installationen) im Auge.

Dazu kommen noch die im Netz arbeitenden Sicherheitslösungen (also Antivirenprodukte wie F-Prot, F-Secure, McAfee, Symantec und Trend Micro) und die aktiven Helpdesk-Features (mit offenen und eskalierten Tickets). Über die so genannten Pro Queries fragen die Administratoren zusätzlich BIOS-Daten, Prozessoren, Dienste, den Speicherstatus und vergleichbares ab.

An gleicher Stelle finden sich auch die Features, die zum Verteilen der Client-Komponente erforderlich sind und die Client-Tasks, mit denen die Verantwortlichen zum Beispiel Hard- beziehungsweise Software-Scans durchführen können. Darüber hinaus bietet das System noch Dialoge zum Definieren individueller Felder, mit denen die IT-Mitarbeiter die Datenbank um beliebig viele eigene Datensätze erweitern können, beispielsweise um zu erfassen, in welchem Raum ein Rechner steht. Zusätzlich besteht hier auch Zugriff auf eine Konfigurationsoption zum manuellen Angeben von Clients sowie auf die Container und Client Commands, auf die wir später noch im Detail eingehen werden.

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2020024 / Software)