Agenteneinstellungen: Clientkonnektivität

Extras > Konfiguration > Agenteneinstellungen > Clientkonnektivität

Im Dialogfeld Clientkonnektivität können Sie eine Sammlung von Einstellungen für die Clientkonnektivität erstellen und speichern.

Informationen zur Seite "Allgemein"

Die Seite Allgemein verwenden Sie für die Angabe der Einstellungen für die Clientkonnektivität, die Sie konfigurieren. Sie können mehrere Profile für die Einstellungen der Clientkonnektivität erstellen, wobei eines dieser Profile als Standard für Agentenkonfigurationen festgelegt werden muss. Durch Auswahl der Option Als Standard festlegen wird die Einstellung zur Standardauswahl im Extra "Agentenkonfiguration".

Informationen zur Seite "Coreinformationen"

Verwenden Sie diese Seite, um die zertifikatbasierte Sicherheit zu konfigurieren und um festzulegen, welcher Bereich den Geräten, die mit dieser Konfiguration arbeiten, zur Verfügung gestellt wird.

Corezertifikate, denen der Client vertrauen soll

Wählen Sie die Coreserver-Zertifikate aus, die von den Geräten akzeptiert werden sollen. Geräte kommunizieren nur mit Cores und Konsolen, für die sie Zertifikate besitzen. Weitere Informationen zu den Zertifikaten und zum Kopieren von Zertifikaten von anderen Coreservern (um sie hier auswählen zu können) finden Sie unter Agentensicherheit und vertrauenswürdige Zertifikate.

Unterhalb des Feldes für die vertrauenswürdigen Zertifikate können Sie den Coreserver ändern, mit dem Geräte kommunizieren, die diese Agentenkonfiguration verwenden. Dieses Feld enthält standardmäßig den aktuellen Coreserver. Der Name des Coreservers kann entweder der Name eines Windows-Computers, eine IP-Adresse oder ein vollständig qualifizierter Domänenname sein. Ein vollständig qualifizierter Domänenname für einen Core ist u. U. erforderlich, wenn Sie Agentenkonfigurationen mit einer Pushprozedur auf Geräten in unterschiedlichen Domänen bereitstellen, oder wenn ein Gerät den Namen des Coreservers nur auflösen kann, wenn dieser vollständig qualifiziert ist. Verwaltete Geräte verwenden die hier von Ihnen eingegebenen Informationen für die Kommunikation mit dem Coreserver. Stellen Sie deshalb sicher, dass der von Ihnen eingegebene Name von allen Geräten aufgelöst werden kann, die diese Konfiguration erhalten.

Der Name des Coreservers, den Sie hier als Teil einer Agentenkonfiguration eingeben, wird an folgender Position zur Registrierung des Geräts hinzugefügt:

  • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Intel\LANDesk\LDWM\CoreServer

Sobald Sie vertrauenswürdige Zertifikate ausgewählt und den Namen des Coreservers ggf. geändert haben, steht einem Kommunikationstest nichts mehr im Wege. Wenn Sie auf Testen klicken, wird ein Meldungsfeld eingeblendet, in dem mitgeteilt wird, ob der von Ihnen eingegebene Gerätename oder die von Ihnen eingegebene IP-Adresse aufgelöst werden konnte. Beachten Sie, dass die Schaltfläche Testen weder einen Ping-Test mit dem von Ihnen eingegebenen Gerät durchführt noch sicherstellt, dass der Name oder IP-Adresse zu einem Coreserver gehört.

Coreadresse

Dies muss ein auflösbarer Name oder die IP-Adresse sein, die von verwalteten Geräten zur Kommunikation mit dem Coreserver verwendet wird.

Speicherort (Bereich)

Wenn Geräte in Bereiche eingeschlossen werden sollen, die auf benutzerdefinierten Verzeichnissen basieren, geben Sie einen Verzeichnispfad in das Feld Pfad ein. Der von Ihnen hier eingegebene Pfad definiert das Computerstandort-Inventarattribut des Geräts. Die Bereiche werden von der rollenbasierten Endpoint Manager-Administration zum Steuern des Benutzerzugriffs auf Geräte verwendet und können auf diesem benutzerdefinierten Verzeichnispfad basieren.

Das Format der benutzerdefinierten Verzeichnispfade ähnelt dem eines Dateipfads, wobei die einzelnen Segmente jedoch durch Schrägstriche getrennt werden. Wenn Sie benutzerdefinierte, verzeichnisbasierte Bereiche verwenden möchten, müssen Sie zuerst entscheiden, in welche Kategorien Sie Ihre Geräte für die rollenbasierte Administration einteilen möchten. Sie können Geräte beispielsweise nach Gebiet, Abteilungs- oder Gruppenname oder einem anderen verwaltungstechnischen Detail Ihrer Wahl einteilen.

Verzeichnispfade, die Sie hier als Teil einer Agentenkonfiguration eingeben, werden an folgender Position zur Registrierung des Geräts hinzugefügt:

  • HKLM\Software\Intel\LANDesk\Inventory\ComputerLocation

Sie müssen dieses Feld nicht ausfüllen. Wenn Sie dieses Feld leer lassen, wird das Computerstandort-Attribut des Geräts durch seinen Active Directory- oder NetWare-eDirectory-Pfad definiert.

Wenn der Inventarscanner auf einem Gerät ausgeführt wird, zeichnet er das Computerstandort-Attribut des Geräts auf. Wenn Sie einen benutzerdefinierten Verzeichnispfad in das Feld Pfad eingegeben haben, ist dieser Pfad das Verzeichnis, das vom Scanner aufgezeichnet wird. Wenn Sie keinen benutzerdefinierten Verzeichnispfad eingegeben haben, versucht der Scanner, den Active Directory- oder NetWare-eDirectory-Pfad des Geräts in das Computerstandort-Inventarattribut zu schreiben. Wenn weder ein benutzerdefinierter Verzeichnispfad noch ein LDAP-konformes Verzeichnis gefunden wird, wird das Computerstandort-Attribut nicht definiert. Dennoch lässt sich das Gerät nach wie vor in Abfrage- und Gerätegruppenbereichen nachweisen.

Wenn Sie mehr darüber erfahren möchten, wie Bereiche in der rollenbasierten Administration von Endpoint Manager eingesetzt werden und wie Sie einen Bereich mithilfe von benutzerdefinierten Verzeichnispfaden erstellen können, lesen Sie die Ausführungen unter Rollenbasierte Administration – Übersicht.

Informationen zur Seite "Cloud Services Appliance"

Die Seite Cloud Services Appliance enthält die folgenden Funktionen:

  • Kommunikation mit der Cloud Services Appliance aktivieren Wählen Sie diese Option, wenn Sie eine oder mehrere CSAs installiert haben und eine Agentenkonfiguration die Appliance zum Herstellen der Verbindung zum Coreserver verwenden soll.
  • Verfügbare Elemente und Ausgewählte Elemente: Listet die verfügbaren und ausgewählten CSAs auf, die Sie für diesen Coreserver konfiguriert haben. Wählen Sie diejenige aus, die Sie verwenden möchten. Sie können beliebig viele CSAs hinzufügen.

Mit der Failover-Richtlinie der CSA bewirken Sie einen Lastausgleich für die CSA. Außerdem können Sie festlegen, was geschehen soll, wenn der Client mit der CSA zu kommunizieren versucht und ein Verbindungsfehler auftritt. Liegt ein Verbindungsfehler vor, versucht der Client eine Verbindung zu anderen CSAs in der Liste Ausgewählte Elemente herzustellen. Bei einem CSA-Verbindungsfehler versucht der Client 24 Stunden lang nicht, die CSA zu verwenden.

  • Sortierte Liste wie unter 'Verfügbare Elemente' gezeigt: Clients versuchen, eine Verbindung mit der ersten CSA in der Liste Ausgewählte Elemente herzustellen. Sollte das fehlschlagen, stellen die Clients solange eine Verbindung mit der nächsten CSA in der Liste her, bis mit allen CSAs ein Verbindungsversuch unternommen wurde.
    Nutzen Sie diesen Modus, wenn eine CSA für die Clients gegenüber anderen bevorzugt werden soll. Zum Beispiel: Sie möchten, dass Geräte für Mitarbeiter, die in einem bestimmten Land arbeiten, eine CSA in diesem Land als oberste Priorität und einige CSAs aus anderen Ländern als Backup-Systeme verwenden.
  • Zufällige Reihenfolge: Die Clients versuchen, nach dem Zufallsprinzip eine Verbindung mit einer CSA in der Liste Ausgewählte Elemente herzustellen. Sollte das fehlschlagen, stellen die Clients solange eine Verbindung mit der nächsten zufällig gewählten CSA in der Liste her, bis mit allen CSAs ein Verbindungsversuch unternommen wurde.
    Nutzen Sie diesen Modus, wenn für einen Client mehrere CSAs mit gleicher Präferenz vorhanden sind, Sie aber die Arbeitslast auf diesen CSAs verteilen möchten. Zum Beispiel: Für Geräte von Mitarbeitern in einem Land können drei CSAs eingerichtet sein. Bei der zufälligen Auswahl würde die Auslastung in der Regel über diese CSAs verteilt und dabei weiterhin ein Failover möglich sein, falls eine der CSAs ausfallen sollte.

Wenn Sie die Kommunikation mit der Cloud Services Appliance aktiviert haben, stehen Ihnen zum Herstellen einer Verbindung zum Core drei Optionen zur Verfügung:

  • Verbindungsroute dynamisch bestimmen Dies ist die Standardeinstellung und die Auswahl, die Ihnen die größte Flexibilität bietet. Wenn der Agent eine direkte Verbindung herstellen kann, macht er dies. Wenn er keine direkte Verbindung herstellen kann, versucht er, die CSA zu verwenden. Bei diesem Modus dauert die Herstellung einer Verbindung unter Umständen etwas länger, da alle drei Verbindungsmodi versucht werden.
  • Direkte Verbindung zum LDMS Core herstellen: Stellt immer eine direkte Verbindung zum Core her.
  • Verbindung über die Cloud Services Appliance herstellen: Verbindung zum Core wird immer über die CSA hergestellt.

Die Seite "Downloaden"

Die Seite Download verwenden Sie, um Peerdownloads über die von Ihren angegeben Adapter zu blockieren. Sie können Wireless-Adapter ausschließen. Sie können Adapter auch mithilfe von Schlüsselwörtern mit Unterscheidung nach Groß-/Kleinschreibung ausschließen. Wenn eines der eingegebenen Schlüsselwörter im Beschreibungsfeld des Adapters gefunden wird, dann wird der betreffende Adapter nicht verwendet. Wie Sie anhand der standardmäßigen Schlüsselwörter sehen können, wird diese Methode zur Deaktivierung des Peer-Downloads über einen VPN-Adapter verwendet.

Sie können auch die Anzahl der Tage ändern, für die Dateien im Download-Cache von Clients verbleiben.

Informationen zur Seite "Bevorzugter Server"

Die Seite Bevorzugter Server verwenden Sie, um das Verhalten von bevorzugten Servern zu steuern.

  • Aktualisierung der Liste "Bevorzugte Server" über den Core alle: Das Updateintervall für die Liste "Bevorzugte Server". Dies ist die maximale Zeitspanne, für die ein Client die Liste der bevorzugten Server verwendet, bevor er die Verbindung zum Core herstellt, um eine (möglicherweise vorhandene) neue Liste abzurufen. Der Standardwert ist einmal am Tag. Die Liste der bevorzugten Server wird ebenfalls bei jeder Änderung der IP-Adresse verworfen.
  • Quelle nach folgender Anzahl von Verbindungsversuchen zu bevorzugten Servern verwenden: Der Standardwert ist drei Server.
  • Bevorzugten Server nach folgender Anzahl von nicht gefundenen Dateien ans Ende der Liste "Bevorzugte Server" verschieben: Der Standardwert ist drei nicht gefundene Dateien.

Informationen zur Seite "Selbstwahldienste für Subnetz"

Konfigurieren Sie SESS mithilfe der Seite "Selbstwahldienste für Subnetz". Die empfohlenen Standardwerte für die Kommunikation unterstützen Multicast und Broadcast. SESS funktioniert auch bei Deaktivierung einer der beiden Optionen, ist jedoch eventuell langsamer.

  • Selbstwahldienste für Subnetze aktivieren: Gibt an, ob SESS aktiviert ist. Die Funktion ist standardmäßig aktiviert.
  • Multicast den Beitritt zum Subnetz erlauben: SESS darf Multicast-Kommunikation verwenden. Die Funktion ist standardmäßig aktiviert.
  • Broadcast den Beitritt zum Subnetz erlauben: SESS darf Broadcast-Kommunikation verwenden. Die Funktion ist standardmäßig aktiviert.
  • Häufigkeit des Wahlstatus melden: Steuert, wie häufig gewählte Vertreter des Dienst-Subnetzes an den Coreserver berichten und prüfen, ob der gewählte Subnetzdienst aktiviert oder deaktiviert ist. Wenn Sie einen wählbaren Subnetzdienst aktivieren oder deaktivieren, kann es eine festgelegte Zeit dauern, bis die Änderung wirksam wird. Die Standardeinstellung ist 60 Minuten.
  • Auswahlprotokoll: (ab 2024) Wählen Sie aus, ob das Auswahlprotokoll über IPv4 oder IPv6 kommunizieren soll. Sie sollten sich für ein einziges Protokoll entscheiden und dieses dann systematisch für alle Agentenkonfigurationen verwenden. Wenn Sie die Protokolle für Agentenkonfigurationen in einem Subnetz mischen, kommunizieren IPv4-Geräte nicht mit IPv6-Geräten und werden so behandelt als befänden sie sich in einem separaten Subnetz. Dies führt dann zu doppelt vorhandenen Diensten im Subnetz, nämlich einem je Protokoll.

Informationen zur Seite "Erweiterte Geräteerkennung"

Passen Sie auf der Seite "Erweiterte Geräteerkennung" die erweiterten Scaneinstellungen für ARP und WAP an.

Address-Resolution-Protocol verwenden
  • Länge der Zwischenspeicherung der ARP-Eingabestatistiken (in Sekunden) Gibt an, wie lange Geräte, die über den Agenten der erweiterten Geräteerkennung verfügen, eine Adresse in der ARP-Tabelle aufbewahren. Mit Geräten im ARP-Zwischenspeicher wird nach dem erstmaligen Erkennungsping kein weiterer Pingtest durchgeführt. Der Standardwert ist 24 Stunden (86.400 Sekunden). Der Mindestwert ist 900 Sekunden.
  • Maximale Verzögerung (in Sekunden), bevor für den Ivanti Agent ein Ping-Test für ein unbekanntes Gerät ausgeführt wird Wenn ein neues ARP von einem Gerät erkannt wird, das über den Agenten der erweiterten Geräteerkennung verfügt, wartet das Gerät zwei Minuten auf den Bootvorgang des erkannten Geräts; anschließend wartet es dann einen willkürlichen Zeitraum innerhalb des von Ihnen hier angegebenen Wertes. Der Agent mit der kürzesten willkürlichen Wartezeit führt zuerst einen Pingtest durch; anschließend sendet UDP einen Broadcast an das Subnetz, um die anderen Agenten wissen zu lassen, dass es den Pingtest für dieses Gerät ausgeführt hat. Wenn Sie mehrere Agenten der erweiterten Geräteerkennung installiert haben, verhindern Sie hiermit, dass Geräte im überhöhtem Maße Netzwerkdaten generieren, da alle gleichzeitig dem Pingtest unterzogen werden. Wenn Sie diesen Wert zu hoch setzen, verlassen nicht verwaltete Geräte möglicherweise das Netzwerk, bevor mit ihnen ein Pingtest durchgeführt werden kann. Wenn Sie diesen Wert zu niedrig setzen, führen ggf. mehrere Agenten den Pingtest durch und melden dasselbe Gerät. Der Standardwert ist eine Stunde (3.600 Sekunden).
  • Aktualisierungshäufigkeit (in Sekunden) für die ARP-Tabelle: Gibt an, wie oft das Gerät den ARP-Zwischenspeicher auf die Platte schreibt, um Datenverluste zu vermeiden, falls ein Gerät abgeschaltet wird, ausfällt oder neu bootet. Der Standardwert ist fünf Minuten (300 Sekunden).
  • Protokolliergrad: Der Protokolliergrad für die lokale erweiterte Geräteerkennung für Fehler (1), Warnungen (2) oder Alles (3). Der Standard ist 1 - Nur Fehler. Protokolle werden in C:\Programme\LANDesk\LDClient\xddclient.log gespeichert.
  • Protokolliergrad erzwingen: Überschreibt die Protokolliergrad-Einstellungen des Coreservers. Wenn Sie diese Option deaktivieren, können Sie den Protokolliergrad auf Geräten manuell festlegen. Dies kann nützlich sein für die Fehlerbehebung auf einem bestimmten Gerät, da Sie den Protokolliergrad dann nicht auf allen Geräten ändern müssen. Diese Funktion ist standardmäßig aktiviert.
Wireless Access Point (WAP)-Erkennung verwenden
  • Häufigkeit des WAP-Scans (in Sekunden): Gibt an, wie oft der erweiterte Geräteerkennungsagent nach WAPs scannt.
  • Protokolliergrad: Der Protokolliergrad für die lokale erweiterte Geräteerkennung für Fehler (1), Warnungen (2) oder Alles (3). Der Standard ist 1 - Nur Fehler. Protokolle werden in C:\Programme\LANDesk\LDClient\xddclient.log gespeichert.
  • Protokolliergrad erzwingen: Überschreibt die Protokolliergrad-Einstellungen des Coreservers. Wenn Sie diese Option deaktivieren, können Sie den Protokolliergrad auf Geräten manuell festlegen. Dies kann nützlich sein für die Fehlerbehebung auf einem bestimmten Gerät, da Sie den Protokolliergrad dann nicht auf allen Geräten ändern müssen. Diese Funktion ist standardmäßig aktiviert.

Wissenswertes über die Seite "PXE"

Auf dieser Seite aktivieren Sie das PXE-Startprotokoll. Weitere Informationen finden Sie unter PXE-basierte Bereitstellung.

Wissenswertes über die Seite "Agentenloser Scanner"

Auf dieser Seite aktivieren Sie den agentenlosen Scanner. Weitere Informationen finden Sie unter Agentenloser Inventarscanner und Anfälligkeitsscanner

Wissenswertes über die Seite "Agentenstatus"

Auf dieser Seite können Sie einen Agentenstatus-Verfolgungsrepräsentanten für jedes Subnetz aktivieren. Diese Informationen werden zur Definition der Geräte in einem geplanten Task verwendet, um den Prozess effizienter zu gestalten. Der Agentenstatusrepräsentant verfolgt drei mögliche Agentenstatus für die Geräte im Subnetz und meldet diese an den Coreserver:

  • Offline und nicht verfügbar
  • Online und verfügbar
  • Unbekannt

Ohne den Agentenstatusrepräsentanten müsste der Coreserver die Geräte einzeln via Ping-Befehl ansteuern, um zu bestimmen, ob das Ziel verfügbar ist. Dieses Verfahren ist jedoch langsamer und generiert mehr Netzwerkdatenverkehr.

Weitere Informationen finden Sie in folgendem Artikel der Ivanti Community: Übersicht über den Agentenstatus und Informationen zur Fehlerbehebung.

Wissenswertes über die Seite "Netzwerkzuordnung"

Auf dieser Seite verwalten Sie die Einstellungen für die Netzwerkzuordnung. Weitere Informationen finden Sie unter Netzwerkkarte.

Wissenswertes über die Seite "macOS-Inhaltscaching-Controller"

Auf dieser Seite aktivieren Sie macOS-Inhaltscaching-Controller. Inhaltscaching ist eine Technologie von Apple, über die macOS-Geräte von Apple verteilte Software lokal teilen können. Dadurch reduziert sich die Internet-Bandbreitennutzung. Apple hat weitere Informationen zum Inhaltscaching hier bereitgestellt.

Informationen zur Seite "Local Scheduler"

Auf der Seite Local Scheduler können Sie festlegen, wie oft der lokale Scheduler die Tasks und die Netzwerkbandbreite überprüft.

Mit dem Local Scheduler Agent kann Endpoint Manager Gerätetasks abhängig von der Tageszeit oder der verfügbaren Bandbreite starten. Der Local Scheduler-Agent ist besonders für mobile Geräte nützlich, die nur sporadisch mit dem Netzwerk verbunden sind oder sich über eine DFÜ-Verbindung in das Netzwerk einwählen. Sie können den Local Scheduler beispielsweise verwenden, um eine Paketverteilung an mobile Geräte nur dann zuzulassen, wenn diese Geräte mit dem WAN verbunden sind.

Beim Planen von Softwarepaketverteilungen oder Definieren von Anwendungsrichtlinien können Sie die Mindestbandbreite angeben, die für die Verteilung der Pakete oder Richtlinien vorausgesetzt wird.

Der Local Scheduler wird auf Windows-Geräten als Dienst ausgeführt.

Die Seite Local Scheduler enthält die folgenden Funktionen:

  • Allgemeiner Zeitabstand: Hiermit legen Sie fest, wie oft Local Scheduler nach Tasks sucht. Der Standardwert ist 10 Sekunden. Das von Ihnen ausgewählte Abfrageintervall wird auf dem lokalen Gerät gespeichert.
  • Bandbreitenerkennung-Frequenz: Wie oft Local Scheduler die Bandbreite überprüfen soll. Der Standardwert ist 120 Sekunden. Bandbreitenprüfungen finden nur statt, wenn ein geplanter Task vorliegt.

Der lokale Planer ermöglicht auch die Erkennung der Bandbreite zwischen Geräten und dem Coreserver. Sie können Endpoint Manager Aktionen (beispielsweise die Verteilung von Softwareprodukten) von der verfügbaren Bandbreite abhängig machen. Verwenden Sie diese Option, wenn Remotegeräte oder Geräte, die über eine langsame Verbindung auf das Netzwerk zugreifen, vorhanden sind.

  • ICMP oder PDS: Geben Sie an, ob ICMP oder PDS für die Bandbreitenerkennung verwendet werden soll. ICMP sendet ICMP-Echoanforderungen verschiedener Größe an die Remotegeräte und bestimmt anhand der Antwortzeit dieser Echoanforderungen/-reaktionen die ungefähre Bandbreite. ICMP unterscheidet auch zwischen LAN (Hochgeschwindigkeit) und WAN (langsame Verbindung, jedoch kein DFÜ). Nicht alle Router oder Geräte unterstützen jedoch ICMP-Echoanforderungen.

    Wenn Ihre Netzwerkkonfiguration keine ICMP-Echoanforderungen zulässt, können Sie PDS wählen. Die PDS-Bandbreitentests sind zwar nicht so detailliert wie ICMP, finden jedoch entweder eine LAN- oder RAS-Verbindung (in der Regel DFÜ-Verbindung) mit geringer Bandbreite. Die PDS-Methode funktioniert nur, wenn der PDS-Dienst auf dem Server ausgeführt wird. Sie können diesen Dienst installieren, indem Sie den Standard Ivanti Agent auf dem Paketserver bereitstellen.
  • LAN-Grenzwert für die Bandbreitenerkennung: Der Grenzwert, der eine Verbindung als WAN und nicht als LAN klassifiziert. Der Standardwert ist 262.144 Bit/s.