Seite 2 - IT-Inventarisierung und Software-Lizenzmanagement mit LOGINventory

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - IT-Inventarisierung und Software-Lizenzmanagement mit LOGINventory

15.05.2017 - 00:00
Veröffentlicht in:
Windows Offline-Agent für selten genutzte Geräte
Die Netzwerk-Scanprozesse lassen sich manuell oder per Aufgabenplanung zeitgesteuert starten. Nicht ohne Weiteres inventarisieren lassen sich so jedoch Windows-Rechner, die nur temporär oder nie im LAN sind, etwa Laptops von Außendienstlern oder Server in der DMZ. Mit dem LOGINventory Offline-Agenten ist dies allerdings möglich.

Zuerst ist ein Administrativer Installations-Punkt (AIP) zu bestimmen. Das ist ein Verzeichnis, in dem die notwendigen Konfigurations- und Installationsdateien ausschließlich für den Offline-Agent abgelegt werden können. Erfreulicherweise sind dies MSI-Setups, die sich somit ganz einfach über jedes Software-Distributions-Tool verteilen lassen.


Bild 2: Mit dem Offline-Agenten lassen sich auch Geräte erfassen, die nur selten über eine Internetverbindung verfügen.

Im zweiten Schritt sind die Zugangsdaten für den Server anzugeben. Diese werden verschlüsselt in einer Konfigurationsdatei im AIP abgelegt und verwendet, um sich am Server anzumelden und danach die Inventarisierungsdaten an den Server zu senden. Für jedes der drei möglichen Firewall-Profile lassen sich eigene URLs, Protokolle und Zugangsdaten hinterlegen: Öffentliche Netzwerke; Private Netzwerke; Domänennetzwerke. Anschließend erfolgt die Installation des fertig konfigurierten Offline-Agenten aus dem AIP heraus, der typischerweise auf einem Netzwerk-Share liegen kann.

Die eigentliche Inventarisierung erfolgt dann, falls der Offline-Rechner läuft, autark zweimal täglich über den Windows Aufgabenplaner: einmal im Benutzer-Kontext und einmal als "System" und wird lokal zwischengespeichert. Findet der LOGINventory Offline-Agent im lokalen Datenverzeichnis neue Inventardateien und es existiert eine Netzwerkverbindung, dann wird versucht, diese Dateien an die in der Konfiguration definierte und zum aktuellen Firewall-Profil passende URL zu übertragen und anschließend ein Self-Update durchzuführen. Natürlich lässt sich auch das LOGINventory Webinterface zum Empfangen verwenden, ohne die vorgeschlagenen URLs zu modifizieren.

Ausgefeiltes Lizenzmanagement
Da in jeder Software-Generation die Lizenzbestimmungen komplexer werden, ist es hilfreich, wenn der Faktor Mensch, der sich mit den verwirrenden Bestimmungen auskennen muss, weitgehend zurücknehmen kann und die Arbeit einem Werkzeug wie LOGINventory anvertraut, das die jeweils aktuellen Lizenzbestimmungen abbildet. Die großen Hersteller wie Microsoft und Adobe "optimieren" ihre Lizenzbestimmungen zunehmend und verwenden Kriterien wie die Anzahl der CPUs oder Cores zur Berechnung der korrekten Lizenzanzahl.

Trotz des hohen Automatisierungsgrades beim Lizenzmanagement muss auch der LOGINventory-User Hand anlegen. Lizenzverantwortliche müssen die Bedingungen der EULAs kennen und das zu lizenzierende Software-Produkt, die -Version oder -Edition über die Metrik-Konfiguration den Vorgaben im Lizenzmanagement anpassen.


Bild 3: Ziel eines Lizenzmanagements ist, nicht genutzte Lizenzen möglichst unkompliziert ausfindig zu machen.

Windows Server 2016 etwa wird pro vorhandenem Prozessorkern (Core) lizenziert, wobei pro Server ein Minimum von zwei Prozessoren mit je mindestens Acht-Core-Lizenzen verlangt werden. Zur Lizenzierung für einen Windows 2016 Server Standard oder Datacenter sind also mindestens acht Zweierpack Core-Lizenzen (16 lizenzierte Cores) nötig. Dies gilt aber nur für Installationen direkt auf der Hardware.

Lizenzbedingungen bei virtuellen Maschinen
Die aktuellen Lizenzbedingungen erlauben in der Regel nur die Verknüpfung einer Lizenz mit einem Host beziehungsweise dessen Hardware und nicht mit den darauf laufenden Server-VMs. Daher ist bei virtualisierten Anwendungen und Betriebssystemen die Zuordnung der virtuellen Maschine zum Host zuverlässig abzubilden. Die Host-Lizenzen werden dann an die jeweiligen VMs vererbt. Praktisch benötigt somit der Host, auf dem die VMs mit der zu lizenzierenden Software laufen, die erforderliche Anzahl an Lizenzen oder Virtualisierungsrechte für alle laufenden VMs. Gestoppte VMs benötigen gar keine Lizenz.

Bei virtualisierten Server-Anwendungen und Betriebssystemen gelten im Übrigen zumeist völlig andere Regeln als bei Installation auf einer Hardware. Ein laufender virtueller MS-SQL Server wird hier über die in der VM (!) vorhandenen Cores (mindestens vier in 2er-Schritten) lizenziert, der Windows-Server jedoch je ausgeführte Instanz, eine Oracle-Datenbank nach im Host vorhandenen CPU-Sockel. LOGINventory ist in der Lage diese Herausforderungen und Metriken abzubilden, da die Host-Gast-Beziehung gezeigt wird und VMs bei "normalen" (physischen) Metriken stets ausgenommen werden.

Die mitgelieferten Lizenzreporte erlauben auf Knopfdruck die Dokumentation der Lizenz-Compliance und der auf dem Weg dorthin unternommenen Aktionen und Entscheidungen.

Usage Modul
Mit dem LOGINventory-Lizenzmanagement lassen sich verdeckte Einsparpotenziale durch Ermittlung überschüssig vorhandener Software-Lizenzen freilegen. LOGINventory protokolliert mittels Software Usage Metering Nutzungsstatistiken, um zu ermitteln, wann eine Anwendung zuletzt benutzt wurde. Wird eine vorhandene Software zum Beispiel nie gestartet oder schon länger nicht mehr, kann der Administrator überlegen, die Lizenz an anderer Stelle zu verwenden oder die Wartung besser entsprechend reduzieren. Da LOGINventory über eine standardmäßige Möglichkeit der Benutzerkonten-Anonymisierung verfügt, werden dadurch keine Mitarbeiter ausgekundschaftet.

Fazit
LOGINventory ist mittlerweile seinen Anfangsjahren entwachsen und wurde zu einer ansprechenden Lizenzmanagement-Anwendung erweitert, die pro Asset und Tag nicht einmal einen Cent kostet.

Seite 1: Agentenlose Inventarisierung
Seite 2: Ausgefeiltes Lizenzmanagement

<< Vorherige Seite Seite 2 von 2


ln/Olaf Engelmann, Marketing Manager bei Schmidt's LOGIN

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (2)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im zweiten Teil der Workshopserie schildern wir den proprietären Cisco-Ansatz "Network-Plug-and-Play", der über eine GUI erfolgt und bei dem sich die ausgerollten Komponenten an die Gegebenheiten im Netzwerk anpassen lassen.