die konfigurationsschritte im überblick

Transcription

die konfigurationsschritte im überblick
WINDOWS ÜBERWACHEN MIT NETCRUNCH 7
SEITE |1
NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten
überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch
nötig, die Überwachung zunächst abhängig von Ihrer Windowsumgebung spezifisch
zu konfigurieren.
NETCRUNCH-SERVER
NetCrunch kann auf Windows Server 2003/2003 R2, Windows Server 2008/2008 R2 oder auf Windows
Server 2012 installiert werden. Wenn Sie die meisten Server durch Active Directory verwalten empfiehlt
es sich, NetCrunch auf einem Gerät mit Active Directory Domain zu installieren. Dies erleichtert die
Konfiguration.
ÜBERWACHTE SYSTEME
SERVER
Die meisten Serversysteme besitzen ab Werk eine aktivierte Firewall, die die Remote-Administration
blockiert. Dies ist das erste Hindernis, das es zu überwinden gilt. Die Einstellungen hierfür sind jedoch
einfach vorzunehmen, speziell wenn Sie Ihre Server durch Active Directory Gruppenrichtlinien
verwalten. Andernfalls muss jeder Server einzeln bzw. durch ein Skript konfiguriert werden (Sie können
ein Skript hier herunterladen: http://www.adremsoft.com/download/SetWinForNC.zip).
ARBEITSPLÄTZE
Wenn Ihre Arbeitsplätze durch Active Directory verwaltet werden ist die Prozedur dieselbe, wie bei den
Servern (Active Directory Gruppenrichtlinien oder ein Skript). Etwas komplizierter ist die Konfiguration
von Arbeitsplätzen welche sich in einer Abreitsgruppe befinden weil ab Windows Vista alle Windows
Systeme UAC (Benutzerkontensteuerung) benutzen. Diese erlaubt keine Vererbung von
Administrationsrechten an Remoteverbindungen von lokalen Administratorgruppen. In diesem Fall
sollten Sie einen lokalen Administrator-Account nutzen oder einen neuen Account erstellen und die
notwendigen Rechte manuell zu diesem hinzufügen.
DIE KONFIGURATIONSSCHRITTE IM ÜBERBLICK
1. Bestimmen von Zugriffsrechten
NetCrunch benötigt zur Überwachung einen Benutzeraccount mit Zugriffsrechten zu DCOM,
WMI (root/cimV2) und Lesezugriff für den Registrierschlüssel
HKLM/Software/Microsoft/Windows NT/CurrentVersion/Perflib. Der einfachste Weg dies
sicherzustellen ist den Benutzer der lokalen Administratorgruppe hinzuzufügen.
Document revision Tuesday, March 26, 2013
WINDOWS ÜBERWACHEN MIT NETCRUNCH 7
SEITE |2
2. Bestimmen von Firewall-Regeln
Die Firewall muss Traffic von RPC, der Leistungsüberwachung, benannten Pipes und WMI
zulassen.
3. Aktivieren der Überwachung von PerfMon
Der Remoteregistrierungs-Dienst muss ausgeführt werden und der Starttyp sollte auf
„Automatisch“ gesetzt werden.
4. Deaktivieren der UAC Remote-Restriktionen
Die Remote-Restriktionen der Benutzerkontensteuerung (UAC) müssen auf den Servern, die
nicht in der Domäne sind, deaktiviert werden. Dazu muss der Wert von folgendem
Registrierschlüssel verändert werden: KEY_LOCAL_MACHINE/ Software/ Microsoft/
CurrentVersion/Policies/System/ LocalAccountTokenFilterPolicy
KONFIGURATION DER ACTIVE DIRECTORY DOMAIN
Es wird ein Grundwissen über die Administrationswerkzeuge „Active Directory Users and Computers“ und „Group Policy
Management“ vorausgesetzt.
Wenn Sie die meisten Server durch Active Directory verwalten ist es am einfachsten, NetCrunch auf
einem der Server in der Active Directory Domäne zu installieren und einen dedizierten Benutzer für die
Überwachung zu erstellen. In diesem Fall sollten Sie die Installation nun abbrechen und zunächst ihr
Active Directory konfigurieren. Nachdem Ihre Konfiguration von allen Servern übernommen wurde,
können Sie mit der Installation fortfahren – dies dauert rund 2 Stunden.
Auf diese Weise wird NetCrunch in der Lage sein alle Server in der Active Directory Domäne zu erfassen
und automatisch mit der Überwachung zu beginnen. Andere Server in öffentlichen Domänen oder
Arbeitsgruppen können separat konfiguriert werden (siehe „Konfiguration von separaten Windows Servern“).
BESTIMMEN VON ZUGRIFFSRECHTEN
SCHRITT 1 - ERSTELLEN EINES BENUTZERS ZUR ÜBERWACHUNG
Erstellen Sie einen Active Directory Benutzeraccount (z.B. nc-mon-user) welcher vom NetCrunch Server
zur Überwachung genutzt wird. Sie werden während der Installation von NetCrunch nach
entsprechenden Zugangsdaten gefragt werden.
Document revision Tuesday, March 26, 2013
WINDOWS ÜBERWACHEN MIT NETCRUNCH 7
SEITE |3
SCHRITT 2 - RECHTE DES NUTZERS DEFINIEREN
Der Benutzeraccount benötigt Administrator-Rechte auf allen zu überwachenden Windows Computern
(einschließlich dem Server, auf welchem NetCrunch installiert ist). Es gibt abhängig von Ihrer Active
Directory Architektur und Ihren Bedürfnissen zwei verschiedene Varianten dies durchzuführen:
BEI EINER EINZELNEN DOMÄNE VON WELCHER ALLE GERÄTE ÜBERWACHT WERDEN SOLLEN
Fügen Sie den erstellen Account zu der vordefinierten Active Directory Gruppe Domänen
Administratoren hinzu.
WENN MEHRERE VERTRAULICHE DOMÄNEN ODER NUR EINE UNTERGRUPPE VON COMPUTERN
ÜBERWACHT WERDEN SOLL
Sie müssen die Gruppenrichtlinien benutzen um die lokalen Administratorgruppen zu bearbeiten (auf jedem
überwachten Windows Computer)
a) Erstellen Sie eine Active Directory Gruppe namens „Überwachungs-Nutzer“ und fügen Sie den
zuvor erstellen Benutzeraccount (nc-mon-user) zu dieser Gruppe hinzu.
In einer Umgebung mit mehreren Domänen sollte der normale Gruppenumfang des Active Directory ausreichend sein für
diese Gruppe weil weitergehende Gruppen.
dafür
werden
um Rechte
zu Ressourcen jeglicher Domänen
b) genutzt
Erstellen
Siekönnen
ein neues
Gruppen-Richtlinien-Objekt
(GPO)einer
undUmgebung
nennen hinzuzufügen..
Sie es z.B. Lokale
Administratoren-Gruppenmitgliedschaft für NetCrunch.
c) Erstellen Sie eine Regel für die Mitglieder der Gruppe der Überwachungsnutzer
Gehen Sie zu:
Computer Configuration  Policies  Windows Settings  Security Settings 
Restricted Groups
Fügen Sie dort die Überwachungsnutzer zu der lokalen Administratorengruppe hinzu durch die
Sektion Diese Gruppe ist Mitglied von...
d)
Verlinken Sie die Lokale Administratoren-Gruppenmitgliedschaft für NetCrunch (GPO) mit den
entsprechenden Oragnisationseinheiten (OU) Ihrer Active Directory Domäne(n).
Document revision Tuesday, March 26, 2013
WINDOWS ÜBERWACHEN MIT NETCRUNCH 7
SEITE |4
BESTIMMEN DER FIREWALLREGELN
1. Erstellen Sie ein neues Gruppen-Richtlinien-Objekt und benennen Sie es zum Beispiel Windows
Firewall Regeln für Netcrunch.
2. Nutzen Sie zwei verschiedene Zweige des GPO um beide in Windows integrierten Firewall-Typen
zu konfigurieren, welche Sie überwachen möchten:
a. Für Windows Server 2003 und Server 2003 R2,
Gehen Sie zu
Computer Configuration  Administrative Templates  Network  Network
Connections  Windows Firewall  Domain Profile
Setzen Sie dort folgende Einstellungen auf „Aktiviert“:
Windows Firewall: Erlaube alle eingehenden Dateien und gemeinsame Druckernutzung
Windows Firewall: Erlaube eingehende administrative Fernzugriffe
b. Für Windows Vista, 7 und 8 sowie Windows Server 2008/2008 R2 und 2012,
Gehen Sie zu:
Computer Configuration  Policies  Windows Settings  Security Settings 
Windows Firewall with Advanced Security
Fügen Sie dort diese Regeln durch Auswahl von Gemeinsame Daten- und
Druckernutzung und Remote Administration aus der vordefinierten Liste zu den
eingehenden Regeln hinzu.
Standardmäßig blockiert die integrierte Windows Firewall keine ausgehenden Verbindungen – Wenn Sie
dies geändert haben sollten, fügen Sie bitte Regeln mit denselben Namen aus der vordefinierten Liste der
ausgehenden Regeln hinzu.
3. Verlinken Sie die Firewall-Regeln für die Überwachung mit NetCrunch GPO mit den
entsprechenden Ogranisationseinheiten (OU) Ihrer Active Directory Domäne (n).
Aus Sicherheitsgründen wird es empfohlen die Remote-Administrationsregeln durch zugelassene
IP-Adressen zu erweitern, welche dann nur die IP-Adresse des NetCrunch Servers umfasst.
Document revision Tuesday, March 26, 2013
WINDOWS ÜBERWACHEN MIT NETCRUNCH 7
SEITE |5
AKTIVIEREN DER ÜBERWACHUNG VON PERFMON
1. Erstellen Sie ein neues Gruppen-Richtlinien-Objekt (GPO) und benennen Sie es zum Beispiel
Windows Dienste zur Überwachung durch NetCrunch.
2. Erstellen Sie einen Remoteregistrierungs-Dienst.
Gehen Sie zu:
Computer Configuration  Policies  Windows Settings  Security Settings  System
Services
Setzen Sie dort den Starttyp des Remoteregistrierungs-Dienst auf Automatisch.
3. Verlinken Sie Windows Dienste zur Überwachung durch NetCrunch (GPO) mit den
entsprechenden Organisationseinheiten in Ihrer Active Direcotry Domäne(n).
Nach Aktualisierung der Richtlinien sollte der Dienst auf jedem Computer sofort gestartet werden.
KONFIGURATION VON SEPARATEN WINDOWS SERVERN
BESTIMMEN VON ZUGRIFFSRECHTEN
Erstellen Sie einen nc-mon-user Account durch Benutzen von Shellbefehlen und fügen Sie diesen der
lokalen Administratorengruppe hinzu.
net user /add nc-mon-user <Password>
net localgroup Administrators /add nc-mon-user
BESTIMMEN DER FIREWALLREGELN
Für Windows Server 2003 und Server 2003 R2:
netsh firewall set service type=fileandprint scope=all profile=all
netsh firewall set service type=remoteadmin scope=all profile=all
Für Windows Server 2008, Windows Server 2008 R2 und Windows Server 2012 können Sie eine Regel
erstellen, welche nur die IP-Adresse von NetCrunch Server zulässt.
Document revision Tuesday, March 26, 2013
WINDOWS ÜBERWACHEN MIT NETCRUNCH 7
SEITE |6
netsh advfirewall firewall add rule name="NC-Mon" dir=in action=allow remoteip="%IP%"
netsh advfirewall firewall add rule name="NC-Mon" dir=out action=allow remoteip="%IP%"
AKTIVIEREN DER ÜBERWACHUNG VON PERFMON
Konfigurieren Sie den Starttyp des Registrierungs-Dienst und führen Sie den Dienst aus.
WMIC SERVICE where name=”RemoteRegistry” call ChangeStartMode StartMode=Automatic
WMIC SERVICE where name=”RemoteRegistry” call StartService
Document revision Tuesday, March 26, 2013
WINDOWS ÜBERWACHEN MIT NETCRUNCH 7
SEITE |7
DEAKTIVIEREN VON REMOTE-RESTRIKTIONEN DER UAC
(BENUTZERKONTENSTEUERUNG)
Bearbeiten Sie das UAC-Verhalten von Windows Server 2008/2008 R2 und Windows Server 2012
(http://support.microsoft.com/kb/951016)
WMIC /Namespace: \\Root\Default Class StdRegProv Call SetDWORDValue hDefKey="&H80000002"
sSubKeyName="SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System"
sValueName="LocalAccountTokenFilterPolicy" uValue=1
DAS KOMPLETTE SKRIPT KANN HIER HERUNTERGELADEN WERDEN:
HTTP://WWW.ADREMSOFT.COM/DOWNLOAD/SETWINFORNC.ZIP
VON NETCRUNCH GENUTZTE WINDOWS TECHNOLOGIEN
Windows Technologien wurden nach und nach aufeinander aufgebaut. RPC basiert zum Beispiel auf
benannten Pipes, die Remoteregistrierung benötigt RPC und WMI nutzt DCOM, was wiederum RPC zur
Kommunikation nutzt. Alles davon benötigt entsprechende Firewall- und Sicherheitseinstellungen. Im
Folgenden finden Sie eine Liste der von NetCrunch genutzten Technologien welche eine spezifische
Konfiguration benötigen.
1. RPC & Named Pipes – (Benötigt Aktivierung des Datenaustausch und Firewalleinstellungen)
2. Remote Registry – (Benötigt Firewalleinstellungen und ausgeführten
Remoteregistrierungsdienst)
3. WMI & DCOM – (Benötigt Firewalleinstellungen sowie DCOM & WMI Sicherheitseinstellungen)
Am einfachsten ist es, wenn der zur Überwachung bestimmte Benutzer Mitglied einer lokalen
Administratorengruppe ist – wie in diesem Dokument beschrieben wird. Auf diese Weise ist die
Konfiguration der Server für die Überwachung am einfachsten, aber nicht am sichersten. Für den Fall,
dass große Sicherheitsbedenken vorliegen ist es möglich spezifische Rechte für den
Überwachungsaccount zu definieren.
Document revision Tuesday, March 26, 2013