7mdm-Client – Verwaltungsaufgaben

7.1Konfigurationen in mGuard-Geräte hochladen

7.1.1Upload-Methoden

Einen Upload der Konfiguration auf die Geräte können Sie wie folgt einleiten:

Öffnen Sie im Hauptmenü (Kapitel 5.2.1) das Menü Upload und wählen Sie die Geräte aus, die Sie hochladen möchten (All, Selected oder Changed, d. h. alle Geräte in mdm, die mit dem mGuard verbunden sind mit Konfigurationsstatus out-of-date).

Klicken Sie im Kontextmenü (Rechtsklick auf die Gerätetabelle) auf Upload. Damit werden alle aktuell ausgewählten Geräte in der Gerätetabelle zum Hochladen vorgese­hen.

Klicken Sie auf das Symbol document_up.png in der Symbolleiste, um für die in der Tabelle aktuell ausgewählten Geräte einen Upload einzuleiten.

mdm bietet mehrere Methoden zum Hochladen der Konfigurationsdateien in den mGuard. Geben Sie nach Einleitung des Uploads die gewünschte Methode an.

Auto

Je nachdem, ob Accessible via in General settings eingerichtet ist, führt mdm entweder

ein SSH-Push-Upload (siehe “Upload über SSH” ) oder

einen Export der Kanalkonfiguration in das Dateisystem (siehe “Pull-Konfiguration vor­bereiten” ) durch.

Upload über SSH

mdm versucht, alle vorgesehenen Geräte per SSH-Push-Upload zu versorgen.

 

 

inset_60.jpg 

Zur Durchführung eines SSH-Uploads müssen im Device properties dialog (Geräte-Ei­genschaften) unter General Settings im Feld Accessible via eine IP-Adresse oder ein Hostname angegeben werden (siehe  „Geräte-Eigenschaften (Device properties dialog)“ auf Seite 93). Wenn dies nicht der Fall ist, wird im Protokollfenster eine Fehlermeldung angezeigt und der Upload-Status wird auf Fehler gesetzt. Eine SSH-Portnummer (abwei­chend vom Standard-SSH-Port) kann optional konfiguriert werden.

 

 

inset_67.jpg 

Wenn sich mdm aufgrund falscher SSH-Authentifizierungsinformationen nicht am Gerät anmelden kann, wird ein Fehler im Protokollfenster angezeigt und der Upload-Status wird auf Fehler gesetzt.

 

 

inset_68.jpg 

Wenn nicht auf den mGuard zugegriffen werden kann, unternimmt mdm einen neuen Ver­such zum Hochladen der Konfiguration. Nach dem die maximale Anzahl der Versuche er­reicht ist, wird im Protokollfenster eine Fehlermeldung angezeigt und der Upload-Status wird auf Fehler gesetzt.

Der mdm-Server greift über ein SSH-Protokoll auf den mGuard zu. Anschließend wird die Konfigurationsdatei in das Gerät kopiert und eingesetzt. Jegliche im Upload-Prozess auf­tretenden Fehler werden im Protokollfenster angezeigt. Für den Einsatz dieser Methode müssen folgende Voraussetzungen erfüllt sein:

Im Device properties dialog (Geräte-Eigenschaften) unter General Settings im Feld Accessible via eine IP-Adresse oder ein Hostname angegeben werden. Die SSH-Portnummer kann optional konfiguriert werden.

Der mdm-Server muss über die Adresse Accessible via auf das mGuard zugreifen können, d. h. der Datenverkehr darf nicht durch eine Firewall blockiert werden, und ein NAT-Gerät im Kommunikationspfad muss so konfiguriert werden, dass es die Kommu­nikation zwischen dem mdm-Server und dem mGuard ermöglicht.

Falls der Zugriff auf den mGuard über die externe Schnittstelle erfolgt, muss der SSH-Fernzugriff im mGuard aktiviert werden.

Die Passwörter für den Gerätezugriff müssen korrekt gesetzt sein. Melden Sie sich als Benutzer admin an, wenn Sie eine Gerätekonfiguration in den mGuard laden können. Bei einer Passwortänderung sind zwei Passwörter im Einsatz: das alte Passwort für den Gerätezugriff und das neue Passwort, das nach der Anmeldung eingerichtet wird. Daher verfolgt mdm das aktive Passwort für den Gerätezugriff automatisch und ver­wendet nicht das im Device properties dialog (Geräte-Eigenschaften) für diesen Zweck konfigurierte Passwort. Wenn Sie das aktive Passwort manuell ändern möchten, kön­nen Sie die Option Set Current Device Credentials im Kontextmenü der Gerätetabel­le verwenden.

 

 

inset_59.jpg 

Wenn auf ein Gerät nicht zugegriffen werden kann, versucht mdm nach einer bestimmten Wartezeit erneut, die Verbindung herzustellen. Sobald die maximale Anzahl Versuche er­reicht ist, stellt mdm die Versuche zum Hochladen der Konfiguration ein und zeigt im Pro­tokoll eine Fehlermeldung an.

 

 

inset_62.jpg 

Wenn die Änderung der Konfiguration einen Neustart des mGuards erfordert (z. B. wenn von geschützten auf Router-Modus gewechselt wird), wird mdm nicht sofort über die er­folgreiche Übernahme der Konfiguration informiert. Daher wird nach einer Wartezeit er­neut auf das Gerät zugegriffen. Passen Sie die Einstellungen für Accessible via, SSH Port und Web configuration port nach dem initialen Upload an, falls diese erforderlich ist (siehe „Accessible via“ auf Seite 96). Übernehmen Sie ggf. die Einstellung Accessible via nach dem ersten Upload. Alternativ kann der Konfigurationszustand über die Option Set Upload State im Kontextmenü der Geräte-Übersicht (Device overview table) manu­ell eingestellt werden.

 

 

inset_63.jpg 

Wird das Passwort im Device properties dialog (Geräte-Eigenschaften) geändert und das Hochladen der Gerätekonfiguration schlägt im Anschluss fehl, wurde die Passwortände­rung möglicherweise zwar am mGuard übernommen, aber mdm konnte die Erfolgreiche Änderung nicht nachverfolgen. In diesem Fall müssen Sie das aktive Passwort in mdm über die Option Set Current Device Credentials im Kontextmenü der Tabelle Geräte­übersicht manuell einrichten, andernfalls kann sich mdm nicht für den nächsten Upload anmelden.

 

 

inset_64.jpg 

Aufgrund dieses potenziellen Problems wird empfohlen, Änderungen des Passworts ge­trennt von umfangreichen Änderungen an der Konfiguration zu übernehmen (hochzula­den).

Pull-Konfiguration vorbereiten

Die Konfiguration aller vorgesehenen Geräte wird in das Dateisystem exportiert.

 

 

inset_0.jpg 

Das Exportverzeichnis kann in der Präferenzdatei des Servers konfiguriert werden (siehe Kapitel 10.1).

 

 

inset_1.jpg 

Die Dateinamen aller Konfigurationsdateien werden im Device properties dialog (Geräte-Eigenschaften) unter General Settings und in der Gerätetabelle angezeigt.

 

 

inset_61.jpg 

Falls die Dateien nicht in das Datei geschrieben werden können (keine Berechtigung, kein ausreichender Speicherplatz, Exportverzeichnis nicht vorhanden usw.), zeigt mdm im Protokoll einen Fehler an und der Upload-Status wird auf Fehler gesetzt.

Die mGuards können Konfigurationsdateien von einem HTTPS-Server ziehen. mGuards ab Firmwareversion 5.0 können zusätzlich Lizenzdatei ziehen.

Wenn Sie die Konfigurations-Pull-Funktion (Configuration Pull) nutzen möchten, finden Sie im Abschnitt Manual configuration upload eine Beschreibung zum Export von Konfigurati­ons- und Lizenzdateien. Darüber hinaus müssen folgende Voraussetzungen erfüllt sein:

Ein HTTPS Configuration-Pull-Server muss konfiguriert sein (siehe Kapitel 3.2).

Das Ziehen der Konfiguration muss am mGuard konfiguriert werden (siehe Software-Referenzhandbuch „Konfigurieren der mGuard Security-Appliances“ unter phoenix­contact.net/products).
Darüber hinaus müssen die mGuards mit den beiden folgenden Befehlen ihre Konfigu­ration entsprechend der Namenskonvention für mdm Dateinamen konfiguriert werden:

gaiconfig --set GAI_PULL_HTTPS_DIR <your_directory>
gaiconfig --set GAI_PULL_HTTPS_FILE <identifier>.atv

Falls der mdm-Server und der Konfigurationsserver auf verschiedenen Maschinen in­stalliert sind, müssen Sie dafür sorgen, dass die mdm Exportdateien mit dem Dateisy­stem des Konfigurationsservers synchronisiert werden.

mdm kann Syslog-Meldungen an der Schnittstelle UDP 7514 () empfangen, um den Konfigurationsstatus eines Geräts zu erkennen, wenn mdm in den Konfigurations-Ser­vereinstellungen als Syslog-Server eingerichtet ist.

 

 

inset_10.jpg 

Die Pull-Anfrage enthält Angaben zum allgemeinen Konfigurationsstatus des mGuard. Diese Informationen werden als Syslog-Meldung vom Konfigurationsserver an mdm übermittelt. Die Schnittstelle, an der mdm auf Syslog-Meldungen horcht, kann in der Prä­ferenzdatei des mdm-Servers konfiguriert werden (siehe Kapitel 10.1).

Profil verschlüsseln

Die vom mdm-Server exportierten Konfigurationsprofile können optional mit einem geräte­spezifischen Schlüssel kodiert werden. Der mdm-Server lädt den Schlüssel vom Lizenzser­ver herunter. Nur der öffentliche (Kodierungs-) Schlüssel ist Phoenix Contact bekannt, der entsprechende private (Dekodierungs-) Schlüssel wird im mGuard in einem besonderen Hardwaremodul gespeichert und kann nicht extrahiert werden.

Die Profilverschlüsselung kann nur mit mGuard Hardware verwendet werden, die diese Funktion unterstützt. Hierfür ist eine Firmwareversion ab 7.6.0 erforderlich.

 

 

inset_11.jpg 

Da Profile mit einem speziellen Geräteschlüssel kodiert sind, kann nur der mGuard die­sen Schlüssel lesen, für den das Profil verschlüsselt wurde.

Gehen Sie zum Verschlüsseln von Profilen wie nachfolgend beschrieben vor:

Beim Kundendienst von Phoenix Contact erhalten Sie einen Benutzernamen und ein Kennwort zum Download von Profilschlüsseln. Konfigurieren Sie den mdm-Server für die Verwendung von „Benutzername“ und „Passwort“; siehe Kapitel 10.1, Knoten license » licenseServer » reqUsername und license » licenseServer » reqPassword.

Wählen Sie die Geräte aus, für die Sie in der Geräte-Übersicht (Device overview table) Profile verschlüsseln möchten.

Wählen Sie im Kontextmenü Get Profile Key aus, um die Schlüssel auf den mdm-Ser­ver zu laden. Die Seriennummern und Flash-IDs der Geräte werden verwendet, um sie gegenüber dem Lizenzserver zu legitimieren und müssen daher mdm bekannt sein, tragen Sie diese daher ggf. ein.

Wählen Sie zur Aktivierung der Profilverschlüsselung im Kontextmenü die Option Enable/Disable profile encryption aus.

Profilschlüssel verwalten

Die für die Profilverschlüsselung benötigten Profilschlüssel sind in der Tabelle aufgeführt. Neue Profilschlüssel können importiert werden. Vorhandene Profilschlüssel können ge­löscht werden.

Pull-Konfiguration vorbereiten und SSH-Upload versuchen

Diese Methode kann verwendet werden, um Geräte zu aktualisieren, die online über SSH-Push-Upload verwaltet werden und ihre Pull-Konfiguration auf einmal aktualisieren (expor­tieren) können.

mdm führt folgende Aufgaben durch:

1.Vorbereitung der Pull-Konfiguration wie oben beschrieben (siehe “Pull-Konfiguration vorbereiten” ) für alle ausgewählten Geräte.

2.Prüfung, ob im Device properties dialog (Geräte-Eigenschaften) unter General Set­tings im Feld Accessible via (siehe „Geräte-Eigenschaften (Device properties dia­log)“ auf Seite 93) für jedes der ausgewählten Geräte eine IP-Adresse oder ein Hostname angegeben ist.

3.Für diejenigen ausgewählten Geräte, für die eine IP-Adresse oder ein Hostname ange­geben wurde, wird ein SSH-Push-Upload auf die ausgewählten Geräte durchgeführt (siehe “Upload über SSH” ).

Manueller Konfigurations-Upload

Falls nur einige Geräte konfiguriert werden sollen und kein Zugriff mit mdm möglich ist, kön­nen die Konfigurationsdateien in das Dateisystem exportiert und auf die Geräte über die Webinterface des jeweiligen Geräts manuell hochgeladen werden. Jedes Gerät wird durch eine eindeutige Benennung identifiziert, die durch mdm automatisch vergeben wird. Diese Benennung (8-stelliger Hex-String mit kleingeschriebenen Zeichen) wird für den Export als Dateiname verwendet. Die Konvention für die exportierte Konfigurationsdatei: <identi­fier>.atv. Die Dateinamen aller Konfigurationsdateien werden im Device properties dialog (Geräte-Eigenschaften) unter General Settings und in der Gerätetabelle angezeigt.
Für den Export der Konfigurationsdateien müssen folgende Voraussetzungen erfüllt sein:

Ein Exportverzeichnis kann in der Präferenzdatei des mdm-Servers konfiguriert wer­den (siehe Kapitel 10.1). Hinweis: Diese Dateien können auf der Client-Seite nicht lokal exportiert werden. Die Dateien werden immer serverseitig in das Exportverzeichnis ex­portiert, das in der Präferenzdatei des Servers konfiguriert wurde.

Der Server muss Schreibzugriff auf das Exportverzeichnis besitzen.

Es muss ausreichend Speicherplatz für den Export der Dateien vorhanden sein.

7.1.2Zeit für Upload

Die Zeit, in der ein Upload durchgeführt werden sollte. Zeitangaben erfolgen im ISO-Format (JJJJ-MM-TT, wobei JJJJ das Jahr, MM den Monat dieses Jahres zwischen 01 und 12 und TT den Tag dieses Monats zwischen 01 und 31 bezeichnet). optional kann eine ISO-Zeitan­gabe folgen (hh:mm:ss, wobei hh die Stunde im 24-Stunden-Format, mm die Minute und ss die Sekunde bezeichnet). Viertel fünf und 20 Sekunden am Nachmittag des 22. Dezember 2010 würde beispielsweise wie folgt dargestellt: 2010-12-22 16:15:20. Alternativ können Sie durch Anklicken des Symbols date-time.png ein Datum aus dem Kalender auswählen.

Wurde die aktuelle Zeit (Standardeinstellung) oder eine zurückliegende Zeit angegeben, dann erfolgt der Upload so schnell wie möglich.

Im Feld Upload within … minutes after wird eine Obergrenze für den Zeitrahmen, in dem mdm den Upload versucht. Ist dieser Versuch innerhalb des angegebenen Zeitraums nicht erfolgreich, werden keine weiteren Versuche durchgeführt und der Upload wird als fehlge­schlagen gewertet.

7.1.3Temporary upload password

Wird in dieses Feld ein Passwort eingegeben und ein Push-Upload durchgeführt, verwen­det mdm dieses Passwort bei der Anmeldung am mGuard über SSH. Das Passwort wird für alle Geräte verwendet. Bleibt dieses Feld frei (Standardeinstellung), verwendet mdm für jedes Gerät das bekannte Admin-Passwort.

 

 

inset_12.jpg 

Diese Funktion ist hilfreich, wenn der mGuard zur Authentifizierung der Anmeldeanfrage nicht das Admin-Passwort verwendet, beispielsweise wenn der mGuard keine RADIUS-Authentifizierung verwendet.

Wird ein temporäres Upload-Passwort verwendet, kann mdm für die Anmeldung am mGuard einen anderen Benutzernamen als Admin verwenden. Dieser Benutzername kann im Device properties dialog (Geräte-Eigenschaften) oder im Template properties dialog (Tem­plate-Eigenschaften) konfiguriert werden. Öffnen Sie den Knoten „Authentication » Local Users » Temporary Upload User“ im Navigationsbaum.

7.1.4Upload history

Zeigt den Upload-Verlauf an. Der Upload-Verlauf enthält für jedes Gerät Informationen zum letzten Upload und deren Ergebnisse. Wählen Sie zur Ansicht des Upload-Verlaufs eines Geräts den mGuard in der Geräte-Übersicht (Device overview table) und öffnen Sie mit einem Rechtsklick das Kontextmenü. Öffnen Sie durch Klicken auf Upload History das Fenster mit dem Upload-Verlauf.

7.2Gerätelizenzen und Voucher verwalten

Mit mdm können Sie Ihre Gerätelizenzen und Voucher zentral verwalten. Das Hauptmenü enthält zwei Menüpunkte: Licenses » Manage Device Licenses und Licenses » Ma­nage License Vouchers. Diese werden in den folgenden Abschnitten genau erklärt.

7.2.1Voucher verwalten

Klicken Sie zum Öffnen des Voucher Management Window im Hauptmenü auf Licenses » Manage License Vouchers.

VoucherDialog.png

Bild 7-1: Fenster Voucher Management

In diesem Fenster werden die für jeden Vouchertyp verfügbaren Voucher angezeigt. Kopie­ren Sie zum Import eines Vouchers entweder die Voucher-Informationen in das Feld Import oder markieren Sie eine Datei mit den Voucher-Daten und klicken Sie auf Import. Das ein­zige unterstützte Importformat ist CSV, d. h. jede Zeile der Importdatei muss folgende Infor­mationen enthalten:

 <serial number>,<voucher key>

7.2.2Lizenzen anfordern/generieren

Bevor eine Gerätelizenz angefordert werden kann, muss mindestens ein Voucher des ent­sprechenden Typs (Major Release Upgrade, VPN usw.) in mdm importiert werden. Darüber hinaus wird für die Lizenzanforderung die Seriennummer benötigt, d. h. die Nummer muss in den General Settings des Geräts angegeben werden. Diese Identifikationsnummer kann entweder manuell eingegeben werden oder wird während des Push- oder Pull-Uploadvorgangs automatisch vom Gerät angefordert.

Markieren Sie zum Anfordern einer Lizenz die Geräte in der Geräte-Übersicht (Device over­view table) und klicken Sei entweder auf das Symbol scroll_para_add.png in der Symbolleiste oder wählen Sie im Kontextmenü Generate License aus. Die generierten Lizenzen werden anschlie­ßend im License Management Window und auf der Seite Management » Licensing im Device properties dialog (Geräte-Eigenschaften) angezeigt und mit dem nächsten Upload auf dem Gerät installiert. Das Ergebnis der Lizenzanforderung wird auch im Protokollfenster angezeigt.

 

 

inset_13.jpg 

mdm muss sich zum Generieren/Anfordern von Lizenzen mit dem Lizenzserver verbin­den können.

7.2.3Gerätelizenzen verwalten

Klicken Sie zum Öffnen des License Management Window im Hauptmenü auf Licenses » Manage Device Licenses. Im Fenster License Management Window werden alle von mdm verwalteten Lizenzen und die zugehörigen Daten angezeigt. Zusätzlich zu den durch das im vorhergehenden Abschnitt beschriebene Verfahren angeforderten/generierten Li­zenzen können auch vorhandene Lizenzen importiert werden. Geben Sie zum Import von Lizenzen entweder die Namen der Lizenzdateien in das Feld Import ein oder kopieren Sie diese in dieses Feld (ein Dateiname pro Zeile) und klicken Sie anschließend auf Import, oder klicken Sie auf die Schaltfläche Choose File und markieren Sie im Dialog  eine oder mehrere Dateien.

LicenseDialog_neu.png

Bild 7-2: Fenster License Management

 

 

inset_16.jpg 

Der Device properties dialog (Geräte-Eigenschaften) einer Datei kann durch einen Dop­pelklick auf eine Lizenz (Zeile) in der Tabelle geöffnet werden, sofern vorhanden.

 

 

inset_17.jpg 

Alle durch mdm verwalteten Lizenzen werden bei jedem Upload auf den Geräten instal­liert.

 

 

inset_18.jpg 

Die Lizenzen werden automatisch den Geräten anhand der in der jeweiligen Lizenz ent­haltenen Seriennummer zugewiesen, d. h. ohne eine Seriennummer in den General set­tings eines Geräts kann keine Lizenz zugewiesen werden.

7.2.4Lizenzen erneuern

Zur Aktualisierung aller Lizenzen in mdm für ein Gerät können Sie im Kontextmenü der Ge­räte-Übersicht (Device overview table) die Option Refresh Licenses anklicken. Daraufhin kontaktiert mdm den Lizenzserver und holt alle für diese Gerät erworbenen Lizenzen ab. Die Lizenzen werden mit dem nächsten Konfigurations-Upload installiert. Diese Option kön­nen Sie nutzen, wenn Sie versehentlich Lizenzen in mdm gelöscht haben oder wenn Sie einen mGuard verwalten möchten, auf dem bereits Lizenzen installiert sind, die noch nicht durch mdm verwaltet werden.

7.3Benutzer, Rollen und Berechtigungen verwalten

Die Berechtigungen zum Anmelden am mdm-Client und für die Ausführung bestimmter Operationen nach der Anmeldung werden über Benutzer und Rollen kontrolliert. Ein Benut­zer entspricht einer Person, die sich am mdm-Client anmeldet. Jedem Benutzer sind eine oder mehrere Rollen zugewiesen und mit jeder Rolle sind bestimmte Berechtigungen ver­bunden. Die Gesamtheit aller mit den Rollen eines Benutzers verbundenen Berechtigungen bestimmt, welche Berechtigungen ihm gewährt werden.

 

 

inset_19.jpg 

Die Berechtigungen werden mit der Anmeldung des Benutzers gewährt und bleiben bis zur Abmeldung dieses Benutzers in Kraft. Daher wirken sich jedwede Änderungen an der Konfiguration von Benutzern, Rollen und Rechten nicht unmittelbar auf angemeldete Be­nutzer aus.

Verwaltung von Benutzern und Rollen

Die Verwaltung von Benutzern, Rollen und Berechtigungen erfolgt im Users and Roles Dia­log, der über Extras » Manage Users and Roles geöffnet wird:

UsersRoles.png

 

Bild 7-3: Der Dialog Users and roles

Der Dialog besteht aus den Bereichen Users, Roles und Permissions.

 

 

inset_25.jpg 

Der Bereich Users wird nicht angezeigt, wenn die RADIUS Authentifizierung verwendet wird, nähere Informationen finden Sie in Kapitel 7.3.4. Die Schaltflächen für die Änderung von Benutzern oder Rollen werden nur angezeigt, wenn der Benutzer, der diesen Dialog öffnet, über die Berechtigungen für die Änderung von Benutzern und Rollen verfügt.

7.3.1Benutzer verwalten

Die Benutzerverwaltung erfolgt im Dialog Users and Roles im Bereich Users. Sie können über die Schaltfläche Add hinzugefügt, mit der Schaltfläche Delete gelöscht und mit der Schaltfläche Edit oder mit einem Doppelklick auf den Benutzer in der Tabelle bearbeitet werden. Für das Hinzufügen oder Bearbeiten eines Benutzers müssen folgende Daten an­gegeben werden:

 

 

inset_27.jpg 

Einmal angelegt, kann ein Benutzername (Username) nicht mehr geändert werden (Edit).

Username: Der Benutzername mit dem sich der Benutzer am mdm-Client anmeldet. Benutzernamen müssen eindeutig sein.

Real Name: Der Klarname (Real Name) hat keine technischen Auswirkungen, soll aber die Zuordnung eines Benutzers zu einer realen Person erleichtern.

Passwort: Um sich am mdm-Client anmelden zu können, muss der Benutzer das kor­rekte Passwort eingeben.

Benutzerrollen zuweisen

Werden einer oder mehrere Benutzer im Bereich Users und eine oder mehrere Rollen im Bereich Roles ausgewählt, können die Rollen durch Klicken auf die Schaltfläche Assign Role den Benutzern zugewiesen oder durch Anklicken von Remove Role entzogen wer­den. Alle ausgewählten Rollen werden allen ausgewählten Benutzern zugewiesen oder ent­zogen.

Der Root-Superuser

Es besteht immer ein „Superuser“ mit dem Benutzernamen Root. Obwohl ihm keine Rollen zugewiesen sind, verfügt dieser über alle Berechtigungen (d. h. er wird von mdm anders be­handelt). Der Superuser kann nicht gelöscht werden und ihm können auch keine Berechti­gungen entzogen werden.

Ursprüngliche Benutzer

In einer neuen mdm-Installation sind drei Benutzer vorhanden: Root, Admin und Audit. Das ursprüngliche Passwort für diese Benutzer entspricht dem jeweiligen Benutzernamen.

Root-Passwort zurücksetzen

Wenn das Passwort für den Superuser Root verlorengeht, kann es mit dem folgenden psql-Befehl wieder zurückgesetzt werden (durchführen wenn der mdm-Server nicht läuft)

UPDATE mgnt_system_users SET "password" = 'WNd6PePC4QrGiz2zeKv6bQ==' WHERE "username" = 'root';

7.3.2Rollen verwalten

Die Rollenverwaltung erfolgt im Dialog Users and Roles im Bereich Roles. Sie können über die Schaltfläche Add hinzugefügt, mit der Schaltfläche Delete gelöscht und mit der Schalt­fläche Edit oder mit einem Doppelklick auf die Rolle in der Tabelle bearbeitet werden. Jeder Rolle ist ein Name zugeordnet, der eindeutig sein muss.

Rollen Berechtigungen zuweisen

Werden eine oder mehrere Rollen im Bereich Rolles und eine oder mehrere Berechtigun­gen im Bereich Permissions ausgewählt, können die Permissions durch Klicken auf die Schaltfläche Grand Permission den Rollen zugewiesen oder durch Anklicken von Revoke Permission entzogen werden. Alle ausgewählten Berechtigungen werden allen ausge­wählten Rollen zugewiesen oder entzogen.

Ursprüngliche Rollen

In einer neuen mdm-Installation sind zwei Rollen vorhanden: Admin und Audit. Die Rolle Admin verfügt über alle Berechtigungen mit Ausnahme der Änderung von Benutzern und Rollen. Die Rolle Audit verfügt über Leseberechtigung, kann aber keine Änderungen vor­nehmen.

7.3.3Berechtigungen

Im Dialog Users and Roles sind in der Tabelle Permissions im Bereich Permissions alle ver­fügbaren Berechtigungen aufgeführt. Mit den Berechtigungen können folgende Aktionen durchgeführt werden:

Berechtigung

Mögliche Aktionen

Read Devices

Liste der Geräte, Gerätekonfigurationen, Gerätelizenzen und Voucher ansehen.

Write Devices

Gerätekonfigurationen bearbeiten, hinzufügen, entfernen oder kopieren, Gerätelizenzen hinzufügen oder entfernen, Lizenz-Voucher hinzufügen.

Wenn ein Benutzer über die Berechtigung Read Configura­tion History zusätzlich zu dieser Berechtigung verfügt: Ge­räte aus Einträgen im Geräte-Konfigurationsverlauf wie­derherstellen.

Upload Device Configu­ration

 

Upload von Konfiguration in Geräte oder Export von Pull-Konfigurations-Dateien einleiten.

Read Configuration Hi­story

 

Einträge im Verlauf der Gerätekonfiguration ansehen und vergleichen.

Wenn ein Benutzer über die Berechtigung Write Devices zusätzlich zu dieser Berechtigung verfügt: Geräte aus Ein­trägen im Geräte-Konfigurationsverlauf wiederherstellen.

Read Templates

Liste der Templates und Template-Konfigurationen anse­hen.

Write Templates

Template-Konfigurationen bearbeiten, hinzufügen, entfer­nen oder kopieren.

Read Pools

Liste der Pools und Pool-Konfigurationen ansehen.

Write Pools

Pool-Konfigurationen bearbeiten, hinzufügen, entfernen oder kopieren.

Read VPN Groups

Liste der VPN-Gruppen und VPN-Gruppen-Konfiguratio­nen ansehen.

Write VPN Groups

VPN-Gruppen-Konfigurationen bearbeiten, hinzufügen, entfernen oder kopieren.

Read Users and Roles

Benutzer, Rollen und Berechtigungen ansehen.

Write Users and Roles

Benutzer, Rollen und Berechtigungen verwalten (ein­schließlich der Berechtigung zum Einrichten von Passwör­tern für andere Benutzer).

Read Event Log

Aktuelles Ereignisprotokoll ansehen.

Mindest-Berechtigungssatz

Die Berechtigungen Read Devices, Read Templates, Read Pools und Read VPN Groups bilden den Mindest-Berechtigungssatz. Diese Berechtigungen können einer Rolle nicht entzogen werden.

Berechtigungstabelle filtern und sortieren

In den Spalten U und R wird angezeigt, über welche Berechtigungen die aktuell ausgewähl­ten Benutzer und Rollen verfügen. Sie können zum Filtern der Berechtigungstabelle genutzt werden.

In der Spalte U können folgende Symbole angezeigt werden:

Section0700142.jpg Keiner der ausgewählten Benutzer verfügt über diese Berechtigung.

Section0700143.jpg Einige (aber nicht alle) der ausgewählten Benutzer verfügen über diese Berechtigung.

Section0700144.jpg Alle ausgewählten Benutzer verfügen über diese Berechtigung.

Die gleichen Symbole werden in der Spalte R verwendet, um die Zuweisung einer Berech­tigung zu keiner, einigen oder allen der ausgewählten Rollen anzuzeigen.

7.3.4Authentifizierung des Benutzers

Zur Authentifizierung von Benutzern, die sich am mdm-Client anmelden, unterstützt mdm zwei Mechanismen: die mdm Datenbank und RADIUS.

mdm Datenbank-Authentifizierung

Die Authentifizierung anhand der mdm Datenbank stellt den Standardmechanismus dar. Hier werden für die Authentifizierung der Benutzer die in der mdm Datenbank gespeicher­ten und im Users and Roles Dialog im Bereich Users konfigurierten Benutzernamen und Passwörter verwendet. Weiterführende Informationen finden Sie in Kapitel 7.3.1.

RADIUS-Authentifizierung

Remote Authentication Dial In User Service (RADIUS) ist ein Netzwerkprotokoll, dass eine Fernauthentifizierung ermöglicht. Wenn der mdm-Server für die Verwendung der RADIUS-Authentifizierung konfiguriert ist, werden die in der mdm Datenbank gespeicherten Benut­zer nicht berücksichtigt. Will sich ein Besucher am mdm-Client anmelden, sendet der mdm-Server zur Authentifizierung des Benutzers eine Anfrage an einen oder mehrere RADIUS-Server. Die RADIUS-Antwort muss eines oder mehrere Filter-ID-Attribute enthalten, die der mdm-Server als Rollenbezeichnungen interpretiert. Wenn der Anmeldeversuch erfolgreich ist, wird der Benutzer einer der in den Filter-ID-Attributen angegebenen Rollen zugewiesen.

 

 

inset_26.jpg 

Bei Verwendung der RADIUS-Authentifizierung wird das Konzept Superuser von mdm nicht genutzt. Der Benutzername Root wird nicht besonders behandelt.

Weitere Informationen zur Konfiguration des mdm-Servers für die RADIUS-Authentifizie­rung finden Sie in Kapitel 10.1.

7.4X.509-Zertifikate verwalten

Die Funktionalität der Zertitifkatverwaltung ist vom Release des mGuard abhängig. Ab mGuard Firmware 5.0 bestehen folgende Möglichkeiten:

Verwaltung mehrerer Maschinenzertifikate (vor Version 5.0 wurde nur ein Maschinen­zertifikat unterstützt)

Verwaltung von CA-Zertifikaten (vor Version 5.0 wurden CA-Zertifikate nicht unter­stützt)

Verwaltung von Verbindungszertifikaten an einem zentralen Standort (vor Version 5.0 war das Verbindungszertifikat nur ein Teil der VPN-Verbindung; ab 5.0 können die Ver­bindungszertifikate zentral verwaltet und anschließend zur SSH- oder HTTPS-Authen­tifizierung referenziert werden)

Verwaltung von CRLs (vor Version 5.0 wurden CA-CRLs nicht unterstützt)

Zertifikate exportieren

Zertifikate können exportiert werden, beispielsweise wenn Sie das Maschinenzertifikat als Verbindungszertifikat für eine VPN-Verbindung verwenden möchten. Navigieren Sie zum Export eines Zertifikats zur entsprechenden Zertifikatetabelle (weitere Informationen siehe unten) und klicken Sie auf die Schaltfläche Export. Sie können das Zertifikat in ein Ver­zeichnis Ihrer Wahl exportieren.

7.4.1Maschinenzertifikate

Sie können ein Maschinenzertifikat (Datei PEM oder PKCS#2) importieren, ein Zertifikat der mdm CA anfordern, ein Zertifikat von einer beliebigen CA anfordern, die das Simple Certi­ficate Enrollment Protocol (SCEP) unterstützt, oder Zertifikate manuell einsetzen.

 

 

inset_52.jpg 

In einem Template kann ein Maschinenzertifikat nicht angefordert oder importiert werden. (Es ist nur möglich, das Verbindungszertifikat der Gegenstelle zu importieren).

 

 

inset_57.jpg 

Importiert werden können Dateien im PEM-Format mit nicht kodiertem privatem Schlüs­sel und dem Zertifikat oder im Format PKCS#12 mit Passwort (die PKCS#12-Datei kann nur das Maschinenzertifikat enthalten, kein zusätzliches CA-Zertifikat). Der Dateityp wird automatisch erkannt. Beim Import einer PKCS#12-Datei wird ein Dialog mit Aufforderung zur Passworteingabe angezeigt.
Mit dem folgenden Befehl kann eine Datei von PKCS#12 in PEM umgewandelt werden:
openssl pkcs12 -in inputfile.p12 -nodes -out outputfile.pem .

 

 

inset_58.jpg 

Bei Verwendung von SCEP muss der CA-Server zur sofortigen Ausgabe von Zertifikaten konfiguriert sein. Ausstehende Anfragen werden nicht unterstützt.

Maschinenzertifikat anfordern

Achten Sie vor dem Anfordern eines Zertifikats darauf, dass in den Feldern der Zertifikatat­tribute die richtigen Werte eingetragen sind (navigieren Sie für mGuard Firmware  zu IPsec VPN » Global » Machine certificate » Certificate attributes, ab mGuard Firmware 5.0 zu Authentication » Certificates » Certificate settings und Certificate attributes).

 

 

inset_15.jpg 

Um von der mdm CA ein Zertifikat anfordern zu können, muss die CA-Komponente instal­liert sein (siehe  „mdm-Server (Datei preferences.xml)“ auf Seite 191).

Markieren Sie zum Anfordern eines Zertifikats in der Geräte-Übersicht (Device overview ta­ble) eines oder mehrere Geräte und klicken Sie im Kontextmenü auf Certificate Handling » Request Additional Certificate oder Certificate Handling » Request Re­placement Certificate. Der Unterschied besteht darin, dass bei Request Additional Cer­tificate der Liste der vorhandenen Zertifikate ein neues Zertifikat hinzugefügt wird, wäh­rend mit Request Replacement Certificate das vorhandene Zertifikat durch ein neues ersetzt wird, sodass das Gerät am Ende über ein einzelnes Maschinenzertifikat verfügt.

Der mdm-Server fordert Zertifikate von der CA an und weist sie den Geräten zu.

 

 

inset_48.jpg 

SCEP fordert für jede Zertifikatanfrage zur Eingabe eines Challenge-Passworts auf. Zer­tifikatanfragen können daher bei Verwendung von SCEP nur einmal durchgeführt wer­den. Der mdm-Client öffnet ein Dialogfenster für die Eingabe des Challenge-Passworts; Informationen zum Abholen des Passworts finden Sie in der Dokumentation Ihres CA-Servers.

 

 

inset_49.jpg 

OCSP und CRLs werden von mGuard  nicht unterstützt. Wenn Sie dennoch Firmwarever­sionen nach  mit CRL/OCSP-Unterstützung verwenden möchten, sollten Sie Werte für diese Attribute konfigurieren.

Maschinenzertifikat importieren (mGuard Firmware )

Navigieren Sie zum Import eines Zertifikats zu IPsecVPN » Global » Machine certificate » Machine certificates und klicken Sie auf Import (die Schaltfläche Import ist nur aktiviert, wenn Custom oder Custom+Locally appendable als Werte für die Tabelle der Maschinenzertifikate ausgewählt sind). Markieren Sie eine Datei mit Maschinenzertifi­kat und klicken Sie auf Open. Bei erfolgreichem Import wird das Maschinenzertifikat darauf­hin in der Tabelle angezeigt; andernfalls erscheint eine Fehlermeldung.

 

 

inset_50.jpg 

Nur der erste Eintrag der Tabelle der Maschinenzertifikate wird als Maschinenzertifikat verwendet.

Maschinenzertifikat importieren (mGuard Firmware ab 5.0)

Navigieren Sie zum Import eines Zertifikats zu Authentication » Certificates » Machine Certificates und klicken Sie auf Import (die Schaltfläche Import ist nur aktiviert, wenn Cu­stom oder Custom+Locally appendable als Werte für die Tabelle der Maschinenzertifi­kate ausgewählt sind). Markieren Sie eine Datei mit Maschinenzertifikat und klicken Sie auf Open. Bei erfolgreichem Import wird das Maschinenzertifikat daraufhin in der Tabelle an­gezeigt; andernfalls erscheint eine Fehlermeldung.

Maschinenzertifikate löschen

Navigieren Sie zum Löschen eines Zertifikats zu Authentication » Certificates » Ma­chine Certificates, markieren Sie das Zertifikat in der Tabelle und klicken Sie auf die Schaltfläche Delete certificate.

 

 

inset_51.jpg 

Ein Zertifikat wird durch Löschen nicht automatisch widerrufen.

Maschinenzertifikate widerrufen

Navigieren Sie zum Wiederrufen eines Zertifikats zu Authentication » Certificates » Ma­chine Certificates, markieren Sie das Zertifikat in der Tabelle und klicken Sie auf die Schaltfläche Revoke certificate. Diese Schaltfläche ist nur aktiv, wenn genau ein Maschi­nenzertifikat markiert ist. Nach dem Widerrufen eines Zertifikats wird automatisch der Text *** REVOKED *** im entsprechenden Feld in der Tabelle angezeigt. Bei jedem Widerruf eines Zertifikats exportiert die mdm CA eine neue Datei, die alle widerrufenen Zertifikate dieses Ausstellers enthält.

Für mehr Informationen zum Export der CRL-Dateien kontaktieren Sie bitte Phoenix Con­tact (phoenixcontact.com).

 

 

inset_53.jpg 

SCEP unterstützt das Widerrufen von Zertifikaten nicht.

 

 

 

inset_54.jpg 

CRLs werden erst ab mGuard Firmware 5.0 unterstützt.

 

 

inset_55.jpg 

Durch das Widerrufen eines Zertifikats wird es nicht aus der Tabelle gelöscht.

Zertifikate manuell registrieren

Für die Verwendung von Zertifikaten, die von einer CA ausgegeben wurden, aber nicht on­line (von der CA des mdm oder über SCEP) angefordert werden können, unterstützt mdm die manuelle Registrierung von Zertifikaten. Jede CA-Software oder Service kann verwen­det werden. Gehen Sie zur manuellen Registrierung von Zertifikaten für mehrere Geräte wie folgt vor:

1.Markieren Sie in der Geräte-Übersicht (Device overview table) eines oder mehrere Ge­räte und klicken Sie im Kontextmenü auf Certificate Handling » Issue and Export Certificate Requests.

2.Ein Dialog zur Dateiauswahl wird geöffnet. Wählen Sie ein Verzeichnis aus und klicken Sie auf die Schaltfläche Choose.

3.mdm erstellt für die Geräte private Schlüssel und Zertifikatanforderungen. Die privaten Schlüssel sind (unsichtbar) mit den entsprechenden Geräten verbunden. Die Zertifika­tanforderungen werden im ausgewählten Verzeichnis als PEM-verschlüsselte Dateien gespeichert (eine Anfrage pro Gerät).

4.Importieren Sie die Zertifikatanfragen in die CA und lassen Sie die CA die Zertifikate ausgeben. Weitere Informationen dazu finden Sie in der Dokumentation Ihrer CA-Soft­ware oder Service.

5.Klicken Sie im Hauptmenü auf New » Import X.509 Certificates.

6.Ein Dialog zur Dateiauswahl wird geöffnet. Markieren Sie die von der CA ausgegebe­nen Zertifikate.

7.Wählen Sie in den Import Settings aus, ob Sie Zertifikate hinzufügen oder in einem Ge­rät möglicherweise bereits vorhandene Zertifikate ersetzen möchten. Klicken Sie auf die Schaltfläche Choose.

8.mdm weist Zertifikate automatisch den richtigen Geräten zu und speichert diese in den Tabellen der Maschinenzertifikate.

Section0700145.jpg

7.4.2CA-Zertifikate (mGuard ab Firmware 5.0)

CA-Zertifikate importieren

Ab mGuard Version 5.0 werden CA-Zertifikate (Root oder Intermediate) unterstützt. Navi­gieren Sie zum Import eines CA-Zertifikats zu Authentication » Certificates » CA Certifi­cates und klicken Sie auf Import (die Schaltfläche Import ist nur aktiviert, wenn Custom oder Custom+Locally appendable als Werte für die Tabelle der CA-Zertifikate ausge­wählt sind). Markieren Sie eine Datei mit CA-Zertifikat und klicken Sie auf Open. Bei erfolg­reichem Import wird das CA-Zertifikat daraufhin in der Tabelle angezeigt; andernfalls er­scheint eine Fehlermeldung.

7.4.3Gegenstellenzertifikate (mGuard ab Firmware 5.0)

Gegenstellenzertifikate importieren

Navigieren Sie zum Import eines Gegenstellenzertifikats zu Authentication » Certificates » Remote Certificates und klicken Sie auf Import (die Schaltfläche Import ist nur aktiviert, wenn Custom oder Custom+Locally appendable als Werte für die Ta­belle der Gegenstellenzertifikate ausgewählt sind). Markieren Sie eine Datei mit Gegenstel­lenzertifikat und klicken Sie auf Open. Bei erfolgreichem Import wird das Gegenstellenzer­tifikat daraufhin in der Tabelle angezeigt; andernfalls erscheint eine Fehlermeldung.

7.4.4Verbindungszertifikate

Verbindungszertifikate importieren

Das Verbindungszertifikat kann nur in einer VPN-Verbindung importiert werden. Navigieren Sie zum Import des Zertifikats zu IPsec VPN » Connections » Connection Name » Au­thentication. Wählen Sie zum Import eines Zertifikats den Wert Custom für das Remote X.509 certificate aus und klicken Sie auf das Symbol file_chooser.png. Markieren Sie eine Datei mit Zertifikat und klicken Sie auf Open. Der Inhalt der Datei wird daraufhin im Zertifikat-Feld an­gezeigt. Die Gültigkeit der Daten wird bim Hochladen der Konfiguration in den mGuard überprüft.

7.5X.509-Zertifikate verwenden (mGuard ab Firmware 5.0)

Die Zertifikate, die in den in Kapitel 7.4 beschriebenen Tabellen verwaltet werden, können für die Konfiguration von SSH- und HTTPS-Authentifizierung verwendet werden. Die Ver­wendung wird am Beispiel der SSH-Authentifizierung beschrieben. Navigieren Sie im De­vice properties dialog (Geräte-Eigenschaften) zu Management » System settings » Shell access » X.509 authentication. Wählen Sie zur Verwendung eines Zertifikats, bei­spielsweise eines CA-Zertifikats, für die Tabelle der CA-Zertifikate Custom aus und klicken Sie auf Add certificate. Geben Sie den short name des Zertifikats wie in der Tabelle CA-Zertifikate angegeben in Authentication » Certificates » CA Certificates ein. mdm prüft nicht nach, ob der short name des Zertifikats existiert.

7.6Firmware-Upgrades mit mdm verwalten

mdm unterstützt die Verwaltung der Firmware Ihres mGuards. Die Firmware selbst wird nicht von mdm auf das Gerät geladen. mdm weist das Gerät beim Hochladen der Konfigu­ration an, das Upgrade-Paket der Firmware von einem Upgrade-Server herunterzuladen und zu übernehmen.

Voraussetzungen

Ein Upgrade-Server muss eingerichtet sein und die benötigten Upgrade-Pakete müs­sen sich auf diesem Server befinden. Die Geräte (nicht zwingend mdm) benötigen Zu­griff auf den Upgrade-Server.

Der Server muss in der Gerätekonfiguration (oder in der Template-Konfiguration) kon­figuriert sein. Navigieren Sie zum Hinzufügen Ihres Upgrade-Servers zur Konfiguration im Properties Dialog bei Geräten mit Version  zu Management » Firmware upgrade » Upgrade servers und bei Geräten ab Version 5.0 zu Management » Update » Firm­ware upgrade » Upgrade servers.

Achten Sie bei Verwendung des automatischen Firmware-Upgrades (siehe nachfol­genden Abschnitt) zusammen mit einem Pull-Upload darauf, dass das Feld Firmware Version on Device (siehe Kapitel 6.3.3) einen gültigen Wert aufweist. Der Wert kann manuell eingegeben werden. Alternativ kann mdm nach dem ersten Push-Upload oder Pull-Konfigurations-Feedback diese Angaben automatisch eintragen. Bei manueller Eingabe muss das Feld Firmware Version on Device exakt dem String entsprechen, der im Symbol in der oberen linken Ecke der Webinterface des mGuard angezeigt wird, z. B. 6.1.0.default.

Firmware-Upgrade planen

Ein Firmware-Upgrade kann auf zwei Arten geplant werden:

Explizite Angabe der Ziel-Firmware
Navigieren Sie dazu im Device properties dialog (Geräte-Eigenschaften) zu Management » Firmware upgrade » Schedule firmware upgrade bei Geräten mit Version  bzw. zu Management » Update » Firmware upgrade » Schedule firmware upgrade bei Geräten ab Version 5.0. Geben Sie im Feld Package set name den Na­men des Pakets ein und setzen Sie Install package set auf Yes.

Upgrade automatisch durchführen
Wenn Sie das Upgrade automatisch durchführen möchten, navigieren Sie im Device properties dialog (Geräte-Eigenschaften) zu Management » Firmware upgrade » Schedule firmware upgrade bei Geräten mit Version  bzw. zu Management » Update » Firmware upgrade » Schedule firmware upgrade bei Geräten mit Versi­on 5.0. Wählen Sie in Automatic upgrade eine der folgenden Optionen:

Install latest patches
Mit dieser Option aktualisieren Sie Ihr Gerät auf die letzte verfügbare Patch-Versi­on, beispielsweise von Version .1 auf .3.

Install latest minor release
Mit dieser Option aktualisieren Sie Ihr Gerät auf das letzte verfügbare Minor Relea­se, beispielsweise von Version 5.0.1 auf 5.1.0.

Install next major version
Mit dieser Option aktualisieren Sie Ihr Gerät auf das nächste Major Release, bei­spielsweise von Version .3 auf 5.1.0.
Achten Sie vor der Einleitung eines Major Release-Upgrades darauf, dass für die Geräte Lizenzen für das Major Release in mdm vorhanden sind (siehe Kapitel 7.2).

Alternativ können Sie im Kontextmenü der Geräte-Übersicht (Device overview table) ein automatisches Firmware-Upgrade für eines oder mehrere Geräte planen. Öffnen Sie in der Gerätetabelle mit einem Klick auf die rechte Maustaste das Kontextmenü und wählen sie die gewünschte Möglichkeit zum Upgrade aus.

 

 

inset_46.jpg 

Um das Firmware-Upgrade endgültig zu starten, muss nach Durchführung der oben be­schriebenen Schritte die Konfiguration in das Gerät geladen werden.

Geplantes Firmware-Upgrade abbrechen

Mit der Option Unschedule upgrade im Kontextmenü der Geräte-Übersicht (Device over­view table) können Sie ein vorgesehenes Firmware-Upgrade aus der Planung nehmen.

Upgrade-Prozess

Bei einem Upgrade ist es wichtig, dass alle Schritte in der korrekten Reihenfolge durchge­führt werden.

Angenommen, Sie möchten ein Gerät von Version .3 auf 5.1.0 aktualisieren. Die in mdm (im Device properties dialog (Geräte-Eigenschaften) im Feld Firmware Version) konfigurierte Firmwareversion entspricht der Firmwareversion des Geräts, nämlich . Dies sollte in der Geräte-Übersicht (Device overview table) im Feld Version on Device angezeigt sein (siehe Kapitel 6.3.1). Achten Sie darauf, dass alle notwendigen Voraussetzungen (siehe Abschnitt Voraussetzungen oben) erfüllt sind und beginnen Sie mit dem Hochladen der Konfiguration für das Gerät (siehe Abschnitt Firmware-Upgrade planen oben). Das erste Symbol in der Spalte Version on Device wechselt zu clock_scroll2.png und zeigt damit an, dass für den nächsten Upload ein Firmware-Upgrade vorgesehen ist. Nach Beginn des Konfigurations-Uploads ändert sich das Symbol zu cup.png und zeigt damit an, dass am Gerät ein Firmware-Upgrade läuft (das Symbol cup00147.png wird nur bei einem Push-Upload angezeigt). mdm fragt das Gerät regelmäßig ab, um eine Rückmeldung zum Ergebnis des Firmware-Upgrades zu er­halten. Dieses wird schließlich in der Geräte-Übersicht (Device overview table) im Feld Ver­sion on Device und der Spalte U angezeigt. Da das Gerät jetzt auf Version 5.1.0 aktuali­siert wurde, die mdm Konfiguration für das Gerät jedoch noch auf Version  gesetzt ist, sollte im Feld Version on Device jetzt eine Abweichung der Firmwareversionen angezeigt wer­den. Daher sollten Sie die Firmwareversion im Gerät entsprechend der aktuell installierten Firmware ändern. Dies kann allerdings erst nach dem Firmwareupgrade am Gerät durch­geführt werden. Sie können die Firmwareversion im Feld Firmware version des Device properties dialog (Geräte-Eigenschaften) oder im Kontextmenü der Geräte-Übersicht (De­vice overview table) ändern.

Section0700148.jpg
Section0700150.jpg
Section0700152.jpg

Sie können jetzt mit der Konfiguration der mit der neuen Firmwareversion eingeführten Funktionen beginnen.

Firmware-Upgrade überwachen

Der Fortschritt und das Ergebnis des Firmware-Upgrades werden durch das Symbol in der Spalte Version on Device in der Geräte-Übersicht (Device overview table) angezeigt. Wei­tere Informationen finden Sie unter Kapitel 6.3.1.

7.7Rollback-Unterstützung

Für Geräte ab Firmwareversion 5.0 wird ein Rollback der Konfiguration unterstützt. Das Gerät führt ein Rollback durch, wenn es nach Übernahme einer Pull-Konfiguration nicht auf den Configuration-Pull-Server zugreifen kann (diese wird vom Gerät als Fehlkonfiguration gewertet). Navigieren Sie zur Aktivierung des Rollbacks für ein Gerät im Properties Dialog zu Management » Configuration Pull und setzen Sie die Option Rollback misconfigu­rations auf Yes.

7.8Redundanzmodus

Wenn sich ein Gerät oder Template im Redundanz-Modus befindet, stellt es ein Paar red­undanter mGuards dar (also zwei physische Geräte). Einstellungen und Konfigurationsva­riablen, die für die beiden Geräte eines Redundanzpaares verschieden sein können bzw. müssen, können separat vorgenommen werden.

In den Dialogen Device Properties und Template Properties werden im Navigationsbaum zusätzliche Knoten und Variablen angezeigt. Knoten und Variablen mit dem Präfix De­vice#2 werden für das zweite, Knoten und Variablen ohne Präfix für das erste Gerät verwen­det.

Separate Einstellungen

Folgende Einstellungen sind für die physischen Geräte separat vorhanden, werden aber normalerweise nicht durch den Benutzer vorgenommen:

Firmware Version on Device

Pull filename

Serial Number

Flash-ID

Folgende Variablen müssen für die physischen Geräte auf unterschiedliche Werte gesetzt werden:

Externe und interne Netzwerkeinstellungen im Router-Modus.

Die Einstellungen für Stealth management address im geschützten Modus.

Die IP-Einstellungen für die dezidierte Schnittstelle für die Synchronisierung des Red­undanz-Status (falls diese Schnittstelle verwendet wird).

Folgende Variablen können für die physischen Geräte auf unterschiedliche Werte gesetzt werden:

Host-Name

SNMP-Systemname, Standort und Kontakt

MTU-Einstellungen

HTTP(S) Proxy-Einstellungen

Passwörter der Benutzer des mGuard

Einstellungen für Quality-of-Service

Redundanz-Priorität

Einstellungen für Redundanz-Konnektivitätsprüfung

Anmeldeeinstellungen für Fernzugriff

Upload

Wenn der Upload eines redundanten Gerätepaars eingeleitet wird, werden beide Konfigu­rationen in die physischen Geräte hochgeladen. Die beiden Upload-Vorgänge in die mGuards, die ein Redundanzpaar bilden, werden nie gleichzeitig durchgeführt (aber können gleichzeitig mit Uploads auf andere Geräte durchgeführt werden). Ein Upload auf ein Red­undanzpaar gilt als erfolgreich, sobald der Upload auf beide physischen Geräte erfolgreich war.

Pull-Export

Durch einen Pull-Konfigurationsexport für ein redundantes Gerätepaar werden zwei Konfi­gurationsprofile angelegt. Dem Dateinamen des Profils für das zweite Gerät wird eine _2 hinzugefügt.