Konfigurieren von Tanium Client-Peering

Übersicht der Peering-Einstellungen von Tanium Client

Peering-Einstellungen definieren die Subnetzgrenzen der linearen Ketten, in denen Tanium Clients Peer-Beziehungen bilden. Peering-Einstellungen sind darauf ausgelegt, Netzwerkressourcen zu optimieren, die zur Verwaltung von Endpunkten erforderlich sind, indem sichergestellt wird, dass die meisten Datenübertragungen auf die Verbindungen mit geringer Latenz und hoher Bandbreite von lokalen Netzwerken (LANs) verteilt werden. Die hauptsächliche Verwendung von LAN-Links reduziert den Ressourcenverbrauch über das Wide Area Network (WAN) drastisch.

Für Details darüber, wie Tanium Client Peering funktioniert und verwandte Konzepte, siehe Client Peering.

Sie können den Tanium Client so konfigurieren, dass er regelmäßig einen neuen Überwachungsport nach dem Zufallsprinzip auswählt, anstatt einen festen Port für die Kommunikation von Peers zu verwenden. Siehe Überwachungsports randomisieren.

Verwenden Sie die Standardeinstellungen für Client-Peering, um Netzwerkressourcen zu optimieren, wenn alle Endpunkte in einem Subnetz, das durch die Standard-/24-Adressmaske definiert ist, eine lokale Hochgeschwindigkeitsverbindung teilen oder wenn Sie nicht viele Informationen über das Unternehmensnetzwerk haben. Arbeiten Sie mit Netzwerkadministratoren und Tanium Support zusammen, um einige wichtige Einstellungen zu konfigurieren, die die Peer-Kommunikation basierend auf den Eigenschaften Ihres Netzwerks weiter optimieren. Beispielsweise gelten andere Einstellungen für Clients, die sich direkt mit dem Tanium Server verbinden, als für Clients, die sich mit einem Tanium Zone Server verbinden. Konzentrieren Sie sich bei der Abstimmung der Einstellungen auf die folgenden Ziele:

  • Nur LAN-Peering: Die Standardeinstellung für die Adressmaske ist (IPv4) und die Einstellungen für das Adresspräfix (IPv6) sind so konzipiert, dass das Tanium Client-Peering über WANs hinweg verhindert wird. Für Details siehe Einstellungen für Adressmaske und Präfix.
  • Separierte Subnetze: Geben Sie detailliertere Ausnahmen zu den Grenzen an, die die Einstellung für Adressmaske oder Präfix definiert. Beispielsweise können Sie innerhalb eines Subnetzes, das von der Einstellung der Adressmaske definiert wird, ein kleineres Subnetz haben, das WAN-Links kreuzt. In diesem Fall können Sie getrennte Subnetze innerhalb dieses kleineren Subnetzes definieren, sodass seine Clients nicht über die WAN-Verbindungen hinweg Peering betreiben. Weitere Informationen finden Sie unter Separierte Subnetze konfigurieren.
  • Isolierte Subnetze: Geben Sie die Adressen von Subnetzen und Endpunkten an, für die Sie das Tanium Client Peering deaktivieren möchten. Sie können isolierte Subnetze konfigurieren, die eigenständige Subnetze sind oder kleinere lineare Ketten innerhalb der Kette umfassen, die die Adressmaske oder Präfixeinstellung definiert (siehe Abbildung 1). Weitere Informationen finden Sie unter Isolierte Subnetze konfigurieren.

Wenn sich ein Tanium Client über Tanium as a Service (TaaS) dem Tanium Server oder Zonenserver, TaaS registriert, bewertet der Server die Peering-Einstellungen und wendet die restriktivste Regel an, um das Subnetz für diesen Client zu bestimmen. Wenn beispielsweise die Standard-Adressmaske ein /24-Subnetz definiert und die Konfiguration der separierten Subnetze ein /26-Subnetz definiert, wendet TaaS der Server die Peering-Grenzen des separierten Subnetzes auf einen Client an, der eine IP-Adresse innerhalb der Grenzen von beiden hat.

In der Tanium Core Platform 7.4.3 oder höher schreiben Tanium Server Subnetzkonfigurationen in die Tanium-Datenbank und synchronisieren sie automatisch in einer aktiv-aktiven Verteilung. Auf Zonenservern müssen Sie die Dateien SeparatedSubnets.txt und IsolatedSubnets.txt, die sich im Installationsverzeichnis des Zonenservers befinden, manuell konfigurieren und pflegen.

Die Tanium Core Platform 7.2 oder früher unterstützt nur IPv4. Wenn Sie Ipv6-Unterstützung in Version 7.3 oder später benötigen, wenden Sie sich an den Tanium-Support. Jeder Tanium Client kann sich beim Tanium Server als IPv4-Client oder IPv6-Client registrieren, aber nicht beides. Außerdem kann eine Tanium-Verteilung sowohl lineare IPv4- als auch IPv6-Ketten umfassen, aber jede Kette enthält Clients für nur eine IP-Version; IPv4-Clients können niemals mit IPv6-Clients Peering betreiben.

Abbildung 1 veranschaulicht eine Verteilung mit separierten und isolierten Subnetzen eine IPv4-Verteilung, bei der sich interne Tanium Clients mit Tanium Servern in einer aktiv-aktiven Bereitstellung verbinden und externe Clients mit dem Zone Server verbinden.

1 Adressmaske AddressMask und zs_address_mask

Wenn sich jeder Tanium Client registriert, sendet TaaS der Tanium Server oder Zonenserver dem Client eine Nachbarschaftsliste. Dies ist eine Liste benachbarter Clients, die optimal für Peering geeignet sind und innerhalb der /24 Subnetzgrenzen liegen, die die Adressmaskeneinstellung AddressMask oder zs_address_mask definiert. In diesem Beispiel wenden beide Einstellungen die Standard-/24-Adressmaske als lineare Kettengrenzen an.

In Abbildung 1verwendet der Zonenserver die zs_address_mask, die er von einem Tanium Server empfängt. Falls erforderlich, können Sie die Einstellung überschreiben, indem Sie die AddressMask lokal auf dem Zonenserver konfigurieren.

2 Konfiguration separierter Subnetze

Bei der Bewertung der Konfiguration der separierten Subnetze wendet TaaS die Tanium Server an und der Zonenserver wendet Ausnahmen an, die kleinere lineare Ketten definieren, die in den Ketten /24-Adressmaske AddressMask oder zs_address_mask enthalten sind.

3 Konfiguration isolierter Subnetze

TaaS evaluiert Die Tanium Server und Zonenserver evaluieren die Konfiguration der isolierten Subnetze, um lineare Ketten für Subnetze zu definieren, in denen die Clients nicht miteinander kommunizieren.

Die folgende Abbildung zeigt die Tanium-Datenbank auf einem dedizierten Host. In einer Tanium Appliance-Verteilung befindet sich die Datenbank jedoch auf demselben Host wie die Tanium-Server.

Abbildung 1:  Tanium Client Peering

Einstellungen für Adressmaske und Präfix

Wenden Sie sich an den Tanium Support, wenn Sie die folgenden Peering-Einstellungen für Tanium Client ändern müssen.

AddressMask

In IPv4-Subnetzen, in denen sich Tanium Clients direkt beim Tanium Server registrieren, regelt AddressMask die Netzwerknähe von Client-Peers, um suboptimale Peerverbindungen (wie z. B. Verbindungen über WANs hinweg) zu verhindern. Die Installation von Tanium Server fügt automatisch die Einstellung (Administration > Management > Local Settings (Lokale Einstellungen)) mit einem Standardwert hinzu, der Peering auf Nachbarn beschränkt, die dieselbe 24-Bit-Adressmaske teilen. Zum Beispiel kann ein Tanium-Client im Subnetz 192.168.0.0/24 mit anderen Tanium-Clients in 192.168.0.0/24, aber nicht in 192.168.1.0/24 Peering durchführen. Wenn sich jeder Tanium Client beim Tanium Server registriert, sendet der Server dem Client eine Liste von Nachbarn, mit denen er versuchen kann, Peering zu betreiben. Diese Nachbarschaftsliste hält sich an die AddressMask Grenze.

zs_address_mask

In IPv4-Subnetzen, in denen sich Tanium Clients direkt beim Zonenserver registrieren, regelt zs_address_mask die Netzwerknähe von Client-Peers, um suboptimale Peerverbindungen zu verhindern. Der Zonenserver erhält die Einstellung von Tanium Server (Administration >  Management > Global Settings (Globale Einstellungen)) mit einem Standardwert, der Peering auf Nachbarn beschränkt, die dieselbe 24-Bit-Adressmaske teilen. Falls erforderlich, können Sie die globale Einstellung überschreiben, indem Sie die AddressMask lokal auf jedem Zonenserver konfigurieren. Wenn sich jeder Tanium Client beim Zonenserver registriert, sendet der Server dem Client eine Nachbarschaftsliste, die sich an die Grenze zs_address_mask (oder lokale AddressMask) hält.

AddressPrefixIPv6

(Tanium Core Platform 7.3 oder höher) In IPv6-Subnetzen, in denen sich Tanium Clients direkt beim Tanium Server registrieren, regelt AddressPrefixIPv6 die Netzwerknähe von Client-Peers, um suboptimale Peerverbindungen zu verhindern. Standardmäßig ist diese Einstellung erst sichtbar, wenn Sie sie manuell konfigurieren (Administration > Management > Local Settings (Lokale Einstellungen)). Die Standardeinstellung 0 gibt kein Peering an. Wenn sich jeder Tanium Client beim Tanium Server registriert, sendet der Server dem Client eine Nachbarschaftsliste, die sich an die Grenze AddressPrefixIPv6 hält. Wenden Sie sich an den Tanium-Support, um den optimalen Wert für Peering in IPv6-Netzwerken zu ermitteln.

zs_address_prefix_ipv6

(Tanium Core Platform 7.3 oder höher) In IPv6-Subnetzen, in denen sich Tanium Clients direkt beim Zonenserver registrieren, regelt zs_address_prefix_ipv6 die Netzwerknähe von Client-Peers, um suboptimale Peerverbindungen zu verhindern. Der Zonenserver erhält die Einstellung vom Tanium Server (Administration > Management > Global Settings (Globale Einstellungen)). Die Standardeinstellung 0 gibt kein Peering an. Falls erforderlich, können Sie die globale Einstellung überschreiben, indem Sie die AddressPrefixIPv6 lokal auf jedem Zonenserver konfigurieren. Wenn sich jeder Tanium Client beim Zonenserver registriert, sendet der Server dem Client eine Nachbarschaftsliste, die sich an die Grenze zs_address_prefix_ipv6 (oder lokale AddressPrefixIPv6) hält. Wenden Sie sich an den Tanium-Support, um den optimalen Wert für Peering in IPv6-Netzwerken zu ermitteln.

Separierte Subnetze konfigurieren

Konfigurieren Sie separierte Subnetze, um detailliertere Ausnahmen für Tanium Client Peering als die standardmäßigen /24 Subnetzgrenzen anzugeben, die die Einstellungen für Adressmaske oder Präfix definieren (siehe Einstellungen für Adressmaske und Präfix). Clients verwenden die Konfiguration für separierte Subnetze für das Peering, basierend darauf, ob sie eine Verbindung zum Tanium Server oder Zoneserver aufbauen. Jeder Server verwendet die Konfiguration, um die Peer-Listen für Clients zu verwalten, die sich über ihn registrieren.

Nach der Konfiguration von separierten Subnetzen müssen Sie die Tanium Server- oder Zonenserver-Dienste nicht neu starten. Tanium Clients benötigen zwei bis sechs Stunden (das randomisierte Client-Reset-Intervall), um die Anwendung aller Änderungen im Zusammenhang mit der neuen Konfiguration abzuschließen.

In den meisten Umgebungen ist die Konfiguration separierter Subnetze für alle Zonenserver und Tanium Server gleich und die Best Practice besteht darin, die Konfiguration über Server hinweg zu synchronisieren, um Verwirrung zu vermeiden. In komplexen Umgebungen mit überlappenden Subnetzen müssen Sie Subnetze möglicherweise unterschiedlich für Zoneserver trennen. Falls erforderlich, können Sie SeparatedSubnets.txt auf jedem Zonenserver ändern, der eine eindeutige Konfiguration erfordert.

Eine Benutzerrolle mit der Berechtigung Separierte Subnetze lesen ist erforderlich, um die Konfiguration der separierten Subnetze anzuzeigen. Die Berechtigung zum Schreiben separierter Subnetze ist erforderlich, um die Konfiguration separierter Subnetze zu erstellen, zu ändern oder zu löschen. Die reservierte AdminAdministratorrolle verfügt über diese Berechtigungen.

Abbildung 1 zeigt ein Beispiel für eine Verteilung mit separierten Subnetzen.

Konfigurieren separierter Subnetze auf dem Tanium Server

  1. Gehen Sie im Hauptmenü zu Administration > Configuration (Konfiguration) > Subnets (Subnetze).
  2. Klicken Sie im Abschnitt Separated Subnets (Separierte Subnetze) auf New Subnets (Neue Subnetze).
  3. Geben Sie jedes separierte Subnetz im CIDR-Format (wie 192.168.2.0/26) mit einer Zeile pro Eintrag ein. Verwenden Sie das Zeichen ; oder # vor optionalen Kommentaren.

    Die Tanium Core Platform 7.3 oder höher unterstützt IPv6-Subnetze (kontaktieren Sie den Tanium Support unter [email protected] für nähere Informationen). Sie müssen IPv6-Subnetze in eckigen Klammern eingeben, gefolgt vom Präfix (wie: [2001:db8::]/32).

    Siehe das folgende Beispiel:

    192.168.0.0/26 #Dies ist ein Subnetz für Rechenzentren.
    192.168.2.0/26 ;Dies ist ein Subnetz der Zweigstelle.
    [2001:db8::]/32

    Wenn eine Verteilung Zonenserver umfasst, kopieren Sie Einträge aus dem Textfeld in die Zwischenablage, um sie zu verwenden, wenn Sie separierte Subnetze auf einem Zonenserver konfigurieren.

  4. Klicken Sie auf Save (Speichern).

Konfigurieren separierter Subnetze auf einem Zonenserver

Wenn eine Verteilung Zonenserver enthält, führen Sie die folgenden Schritte auf der Grundlage Ihrer Tanium-Infrastruktur aus, um jedem Server eine separierte Subnetzkonfiguration hinzuzufügen.

Windows-Infrastruktur

  1. Erstellen Sie eine Klartextdatei mit dem Namen SeparatedSubnets.txt.
  2. Kopieren und fügen Sie die Informationen zu separierten Subnetzen, die Sie für den Tanium Server eingegeben haben, in SeperatedSubnets.txt ein.

    Wenn Sie die Informationen nicht bereits in die Zwischenablage kopiert haben, gehen Sie zu Administration > Configuration (Konfiguration) > Subnets (Subnetze), wählen Sie die Konfiguration der separierten Subnetze aus, klicken Sie auf Edit (Bearbeiten) und kopieren Sie die Einträge aus dem Textfeld.

  3. Verschieben Sie SeparatedSubnets.txt in das Installationsverzeichnis jedes Zonenservers (das Standard-Installationsverzeichnis ist \Program Files (x86)\Tanium\Tanium Zone Server). Falls erforderlich, können Sie den Dateiinhalt für jeden Zonenserver ändern, der eine einzigartige Konfiguration erfordert.

Infrastruktur der Tanium-Appliance

  1. Melden Sie sich auf der Zonenserver-Appliance bei der TanOS-Konsole als Benutzer mit der Rolle Tanadmin an.
  2. Geben Sie im tanadmin-Menü 2 ein, um zum Menü Tanium Operations (Tanium-Operationen) zu gelangen. GeschlossenBildschirm anzeigen
  3. Geben Sie 2 ein, um zum Menü Configuration Settings (Konfigurationseinstellungen) zu gelangen. GeschlossenBildschirm anzeigen
  4. Geben Sie 12 ein, um die Datei SeparatedSubnets.txt zu bearbeiten. GeschlossenBildschirm anzeigen
  5. Verwenden Sie das Menü, um Subnetze im CIDR-Format anzugeben.

Isolierte Subnetze konfigurieren

Konfigurieren Sie isolierte Subnetze, um Client-Peering für eine angegebene Liste von IP-Adressen für Subnetz und Endpunkt zu deaktivieren. Wenn sich die IP-Adresse eines Tanium Client in einem isolierten Subnetz befindet, sendet TaaS der Tanium Server oder Zonenserver diesem Client eine leere Peer-Liste, um zu verhindern, dass der Client am Peering teilnimmt. Jeder Server verwendet die Konfiguration, um die Peerliste für Tanium Clients zu verwalten, die sich über ihn registrieren.

Sie müssen die Tanium Server- oder Zonenserver nach der Konfiguration isolierter Subnetze nicht neu starten.Tanium Clients benötigen zwei bis sechs Stunden (das randomisierte Client-Reset-Intervall), um die Anwendung aller Änderungen im Zusammenhang mit der neuen Konfiguration abzuschließen.

Konfigurieren Sie isolierte Subnetze für Tanium Clients, die sich in VPNs befinden. VPN-Clients haben lokale IP-Adressen in einem speziellen VPN-Adressblock, aber ihre Host-Endpunkte sind tatsächlich nicht nahe beieinander. VPN-Clients würden WAN-Links für Peering verwenden und die Latenz wäre deutlich größer als bei Client-zu-Server-Verbindungen.

Möglicherweise finden Sie es einfach, isolierte Subnetze zu verwenden, um Peering in anderen Fällen zu deaktivieren, z. B. zum Testen oder Debuggen von Peering, wenn Sie Netzwerkprobleme beheben müssen. Beachten Sie, dass das Deaktivieren von Peering dazu führt, dass Tanium Clients mehr Netzwerkressourcen in Bezug auf Bandbreite und Client-Server-Verbindungen über das WAN verbrauchen. Bei der Fehlerbehebung ist es die beste Methode, die Clients aus der Konfiguration isolierter Subnetze zu entfernen, nachdem Sie die Netzwerkprobleme gelöst haben, damit sie wieder Peering durchführen.

In den meisten Umgebungen ist die Konfiguration isolierter Subnetze für alle Zonenserver und Tanium Server gleich und die Best Practice besteht darin, die Konfiguration über Server hinweg zu synchronisieren, um Verwirrung zu vermeiden. In komplexen Umgebungen mit überlappenden Subnetzen müssen Sie Subnetze möglicherweise unterschiedlich für Zoneserver trennen. Falls erforderlich, können Sie die Subnetz-Konfiguration auf jedem Zonenserver ändern, der eine eindeutige Konfiguration erfordert.

Eine Benutzerrolle mit der Berechtigung Isolierte Subnetze lesen ist erforderlich, um die Konfiguration der isolierten Subnetze anzuzeigen. Die Berechtigung zum Schreiben isolierter Subnetze ist erforderlich, um die Konfiguration isolierter Subnetze zu erstellen, zu ändern oder zu löschen. Die reservierte Administratorrolle verfügt über diese Berechtigungen.

Abbildung 1 zeigt ein Beispiel für eine Verteilung mit isolierten Subnetzen.

Konfigurieren isolierter Subnetze auf dem Tanium Server

  1. Gehen Sie im Hauptmenü zu Administration > Configuration (Konfiguration) > Subnets (Subnetze).
  2. Klicken Sie im Abschnitt Isolated Subnets (Isolierte Subnetze) auf New Subnets (Neue Subnetze).
  3. Geben Sie jedes isolierte Subnetz im CIDR-Format (wie 192.168.2.0/26) mit einer Zeile pro Eintrag ein. Verwenden Sie das Zeichen ; oder # vor optionalen Kommentaren.

    Die Tanium Core Platform 7.3 oder höher unterstützt IPv6-Subnetze (kontaktieren Sie den Tanium Support unter [email protected]). Sie müssen IPv6-Subnetze in eckigen Klammern eingeben, gefolgt vom Präfix (wie [2001:db8::]/32).

    Siehe das folgende Beispiel:

    192.168.0.0/26 #Dies ist ein Subnetz für Rechenzentren.
    192.168.2.0/26 ;Dies ist ein Subnetz der Zweigstelle.
    [2001:db8::]/32

    Wenn die Verteilung Zonenserver umfasst, kopieren Sie Einträge aus dem Textfeld in die Zwischenablage, um sie zu verwenden, wenn Sie isolierte Subnetze auf einem Zonenserver konfigurieren.

  4. Klicken Sie auf Save (Speichern).

Konfigurieren isolierter Subnetze auf einem Zonenserver

Wenn die Bereitstellung Zonenserver umfasst, führen Sie eines der folgenden Verfahren durch, je nachdem, ob Sie alle Clients oder Clients in bestimmten Subnetzen und Ihrer Tanium-Infrastruktur isolieren möchten.

Der Zonenserver wendet die restriktivste Regel an, um das Subnetz für einen Client zu bestimmen. Wenn Sie die Einstellung zs_address_mask oder AddressMask so konfigurieren, dass Clients isoliert werden, überschreibt diese Einstellung jede subnetzbasierte Isolierung, die in einer Datei IsolatedSubnets.txt konfiguriert ist.

Alle mit jedem Zonenserver verbundenen Clients isolieren

Setzen Sie die globale Einstellung zs_address_mask auf dem Tanium Server (>Administration > Management Global Settings (Globale Einstellungen)) auf 4294967295, die /32 Subnetzgrenzen (Einzelhosts) für alle Zonenserver festlegt.

Für weitere Informationen siehe Einstellungen für Adressmaske und Präfix.

Alle mit einem bestimmten Zonenserver verbundenen Clients isolieren

  1. Melden Sie sich als Administratorbenutzer bei dem Zonenserver-Host an.
  2. Öffnen Sie die CLI (siehe Referenzhandbuch zur Bereitstellung der Tanium Core Platform: CLI).
  3. Navigieren Sie zum Zoneserver-Installationsordner:

    > cd <Zoneserver>

  4. Konfigurieren Sie die lokale Einstellung von AddressMask, um /32 Subnetzgrenzen (einzelne Hosts) festzulegen:

    > TaniumZoneServer config set AddressMask 4294967295

Für weitere Informationen siehe Einstellungen für Adressmaske und Präfix.

Kunden auf bestimmten Subnetzen mit Windows Infrastruktur isolieren

  1. Erstellen Sie eine Klartextdatei namens IsolatedSubnets.txt.
  2. Kopieren und fügen Sie die Informationen zu isolierten Subnetzen, die Sie für den Tanium Server eingegeben haben, in IsolatedSubnets.txt ein.

    Wenn Sie die Informationen nicht bereits in die Zwischenablage kopiert haben, gehen Sie zu Administration > Configuration (Konfiguration) > Subnets (Subnetze), wählen Sie die Konfiguration der isolierten Subnetze aus, klicken Sie auf Edit (Bearbeiten)und kopieren Sie die Einträge aus dem Textfeld.

  3. Verschieben Sie IsolatedSubnets.txt in das Installationsverzeichnis jedes Zonenservers (das Standard-Installationsverzeichnis ist \Program Files (x86)\Tanium\Tanium Zone Server). Falls erforderlich, können Sie den Dateiinhalt für jeden Zonenserver ändern, der eine einzigartige Konfiguration erfordert.

Clients auf bestimmten Subnetzen mit Tanium Appliance-Infrastruktur isolieren

  1. Melden Sie sich auf der Zonenserver-Appliance bei der TanOS-Konsole als Benutzer mit der Rolle Tanadmin an.
  2. Geben Sie im tanadmin-Menü 2 ein, um zum Menü Tanium Operations (Tanium-Operationen) zu gelangen. GeschlossenBildschirm anzeigen
  3. Geben Sie 2 ein, um zum Menü Configuration Settings (Konfigurationseinstellungen) zu gelangen. GeschlossenBildschirm anzeigen
  4. Geben Sie 11 ein, um die Datei IsolatedSubnets.txt zu bearbeiten. GeschlossenBildschirm anzeigen
  5. Verwenden Sie das Menü, um Subnetze im CIDR-Format anzugeben.

Verifizieren Tanium Client Peering und Leader-Verbindungen

Die Seite Client Status zeigt Informationen über den Status der Registrierung und Konnektivität von Tanium Client an und ermöglicht Ihnen, Aktionen zur Behebung von Problemen bereitzustellen.

Um die Seite Client Status zu sehen und ihr Raster zu filtern, benötigen Sie eine Rolle mit der Berechtigung Read Client Status (Client-Status lesen)Read System Status (Systemstatus lesen). Benutzer mit der reservierten Rolle AdminAdministrator verfügen über diese Berechtigung.

Den Status der Registrierung und Kommunikation von Tanium Client anzeigen

  1. Gehen Sie im Hauptmenü zu Administration > Configuration (Konfiguration)> Client StatusAdministration > Management > Client Status
  2. (Optional) Um Statusdetails nur für bestimmte Tanium Clients anzuzeigen, bearbeiten Sie die Standardfiltereinstellungen, wie die Registrierungsintervalle und den Verbindungsstatus.


In der folgenden Tabelle sind die Informationen aufgeführt, die auf der Seite Client Status für jeden Tanium Client angezeigt werden:

 Tabelle 1: Spalten Client Status
Column Beschreibung
Host Name Endpunkt-Hostname.
Network Location (from client) Client-IP-Adresse, die von einem Sensor auf dem Client zurückgegeben wird.
Network Location (from server) Client-IP-Adresse, die während der letzten Registrierung auf dem Tanium Server oder Zonenserver aufgezeichnet wurde.
Direction Ein Kreis stellt den Client dar und Pfeile stellen seine Verbindungen dar. Eine Liste der möglichen Verbindungszustände finden Sie in Tabelle 2.
Valid Key Nein weist auf ein Problem mit dem öffentlichen Schlüssel hin, den der Tanium Client verwendet, um die Kommunikation mit anderen Komponenten der Tanium Core Platform zu sichern. Um das Problem zu beheben, installieren Sie den Tanium Client neu (siehe Einsatz des Tanium Client) oder setzen Sie den Schlüssel neu ein (siehe keys) Download infrastructure configuration files (keys) (Infrastruktur-Konfigurationsdateien herunterladen (Schlüssel)).
Send State
  • Normal: Der Client sendet Daten an seine Backward- und Forward-Peers.
  • None (Keine): Der Client sendet keine Daten an seine Forward- und Backward-Peers.
  • Forward Only: Der Client sendet Daten an seinen Forward-Peer, aber nicht an seinen Backward-Peer.
  • Backward Only: Der Client sendet Daten an seinen Backward-Peer, aber nicht an seinen Forward-Peer.
Receive State
  • Normal: Der Client empfängt Daten von seinen Backward- und Forward-Peers.
  • None (Keine): Der Client empfängt Daten von seinen Forward- und Backward-Peers.
  • Next Only (nur nächster):  Der Kunde empfängt Daten von seinem Forward-Peer, aber nicht von seinem Backward-Peer.
  • Previous Only (nur vorheriger): Der Kunde empfängt Daten von seinem Backward-Peer, aber nicht von seinem Forward-Peer.
Status
  • Normal: Der Client kommuniziert normal.
  • Slow Link (Langsamer Link): Der Client hat Verbindungen mit ungewöhnlich langsamem Durchsatz.
  • Leader: Der Client kommuniziert mit dem Tanium Server oder Zone Server, weil er ein Endclient, ein Anfangsclient, ein Nachbarschaftsclient oder ein Client ohne Peerverbindungen (wie ein Client in einem isolierten Subnetz) ist.
  • Blockiert: Der Client kommuniziert nicht zuverlässig.
Last Registration Datum und Zeit, zu der der Tanium Client sich das letzte Mal beim Tanium Server oder Zonenserver registriert hat.
Protokollversion (standardmäßig verborgen) Tanium-Protokollversion. Für Details über das Protokoll, siehe TLS Kommunikation.
Version Tanium Client-Version.

Die Spalte Richtung zeigt Symbole an, die die folgenden Konventionen verwenden, um die Verbindungsstatus des Tanium Clients darzustellen:

  • Ein Pfeil nach oben zeigt eine Verbindung mit TaaS, dem Tanium Server oder Zonenserver an.
  • Seitliche Pfeile, die vom Client weg zeigen, zeigen ausgehende Verbindungen zu Peers an.
  • Seitliche Pfeile, die auf den Client zeigen, zeigen eingehende Verbindungen von Peers an.
  • Seitliche Pfeile auf der rechten Seite der Clients zeigen den Zustand der Verbindungen zu Forward-Peers an.
  • Seitliche Pfeile auf der linken Seite der Clients zeigen den Zustand der Verbindungen zu Backward-Peers an.
  • Seitliche Pfeile mit gestrichelten Linien zeigen langsame Verbindungen an.

Sie können die Spalte Richtung verwenden, um zu verstehen, warum ein Tanium Client ein Leader ist und um Verbindungsprobleme zu identifizieren. In der folgenden Tabelle sind die möglichen Verbindungszustände aufgeführt:

 Tabelle 2: Tanium Client Peerverbindungszustände
Attribute Wert Beschreibung
Leader Backward

Endclient

Der Client ist ein Endclient, der ein Ende einer linearen Kette beendet. Er hat normalerweise die niedrigste IP-Adresse in seiner linearen Kette.
Forward

Anfangsclient

Der Client ist ein Anfangsclient, der ein Ende einer linearen Kette beendet. Er hat normalerweise die höchste IP-Adresse in seiner linearen Kette.
Nachbarschaft

Leader

Der Client wird als Anführer bestimmt, da seine lineare Kette die maximale Anzahl an Clients erreicht hat.
Isoliert

Kein Peering

Der Client ist ein isolierter Leader, der sich nur mit TaaS, dem Tanium Server oder Zonenserver verbindet und keine Verbindungen zu anderen Clients hat. Der Client kann isoliert werden, weil seine IP-Adresse in den Bereich eines isolierten Subnetzes fällt oder weil er keine Peers in seinem lokalen Subnetz hat, mit dem eine Verbindung hergestellt werden soll.
Nachbar Keine seitlichen Pfeile

Kein Peering

Das ist dasselbe wie ein isolierter Leader.
Ein seitlicher Pfeil

nur eingehend oder nur ausgehend

Der Client hat eine Nachbarschaftsliste von Peers, hat aber keine Peerverbindung aufgebaut. Dieser Zustand resultiert im Allgemeinen aus einer Fehlkonfiguration, z. B. wenn eine hostbasierte Firewall auf dem Endpunkt keine eingehenden Verbindungen zum Client zulässt.
Doppelte seitliche Pfeile

eingehende und ausgehende Verbindungen

Der Client hat eine Nachbarschaftsliste von Peers und hat sich mit Peers in die angegebene Richtung verbunden.
Client-Status Normal

eingehende und ausgehende Verbindungen

Der Client kommuniziert normal.
Blocked

blockiert

Der Client kommuniziert nicht zuverlässig. Dies könnte aus einem Netzwerkproblem oder einem Host-Ressourcenproblem resultieren, wie z. B. einem Antivirenprogramm, das den Client verlangsamt.

Details zum Status des Tanium Client exportieren

Exportieren Sie Informationen auf der Seite Client Status als CSV-Datei oder, wenn Sie die reservierte Rolle AdminAdministrator haben, als JSON-Datei.

  1. Gehen Sie im Hauptmenü zu Administration > Configuration (Konfiguration)> Client StatusAdministration > Management > Client Status
  2. Wählen Sie Zeilen im Raster aus, um Informationen für bestimmte Tanium Clients zu exportieren. Wenn Sie Informationen für alle Clients exportieren möchten, überspringen Sie diesen Schritt.
  3. Klicken Sie auf Export (Exportieren) Export.
  4. (Optional) Bearbeiten Sie den Standard-Export Dateiname.

    Das Dateisuffix (.csv oder .json) ändert sich automatisch basierend auf der Format-Auswahl.

  5. Wählen Sie die Option Daten exportieren: Informationen für Alle Clients im Raster oder nur für die Ausgewählten Clients.
  6. Wählen Sie die Datei Format: JSON (nur die reservierte Rolle AdminAdministrator) oder CSV.
  7. Klicken Sie auf Export (Exportieren).

    TaaSDer Tanium Server exportiert die Datei in den Ordner Downloads auf dem System, das Sie verwenden, um auf die Tanium Console zuzugreifen.

Details zum Status des Tanium Client kopieren

Kopieren Sie Informationen von der Seite Client Status in Ihre Zwischenablage, um die Informationen in eine Nachricht, Textdatei oder Tabellenkalkulation einzufügen. Jede Zeile im Raster ist eine kommagetrennte CSV (Character Separated Value)-Zeichenkette.

  1. Gehen Sie im Hauptmenü zu Administration > Configuration (Konfiguration)> Client StatusAdministration > Management > Client Status
  2. Führen Sie einen der folgenden Schritte aus:
    • Informationen zur Zeile kopieren: Wählen Sie eine oder mehrere Zeilen aus und klicken Sie auf [Copy (Kopieren)] Copy.
    • Informationen zur Zelle kopieren: Fahren Sie mit der Maus über die Zelle, klicken Sie auf [Options (Optionen)] und Optionenklicken Sie auf [Copy (Kopieren)] Copy.

Bereitstellen von Aktionen zur Behebung von Problemen bei der Client-Registrierung oder Konnektivität

Sie können Aktionen für Tanium Clients bereitstellen, um Probleme zu beheben, die Sie auf der Seite Client Status bemerken. Wenn Sie beispielsweise möchten, dass sich bestimmte Clients bei einem Tanium Zone Server anstelle des Tanium Servers registrieren, können Sie das Paket Set Tanium Server Name List (Tanium Server Namensliste festlegen) bereitstellen, um die Einstellung ServerNameList auf diesen Clients zu ändern.

  1. Gehen Sie im Hauptmenü zu Administration > Configuration (Konfiguration) > Client Status.
  2. Wählen Sie die Tanium Clients aus, für die Sie Aktionen bereitstellen möchten, und klicken Sie auf Deploy Action (Aktion bereitstellen).
  3. Die Aktion bereitstellen.
  4. Überprüfen Sie das Raster Client Status, um zu überprüfen, ob die Aktion das erwartete Ergebnis hervorgebracht hat.

Fragen zur Überprüfung der Peering-Einstellungen verwenden

Das Tanium™ Standard-Inhaltspaket enthält Sensoren, die Sie in Fragen verwenden können, um Einstellungen für die Peer-Kommunikation von Tanium Client zu untersuchen:

  • Tanium Client IP Address (IP-Adresse des Tanium Clients)
  • Tanium Peer Adresse
  • Tanium Back Peer Adresse
  • Tanium Client Nachbarschaft

Das folgende Beispiel ist eine dynamische Frage, die diese Sensoren verwendet. Beachten Sie, dass die Ergebnisse für den Tanium Client Neighborhood Sensor in den Spalten Backwards und Forwards angezeigt werden:

Abbildung 2:  Sensoren für Peering Informationen

Untersuchen der Konfiguration des Tanium Client

Sie können die Listen der Peer-Adressen in den Einstellungen des Tanium Client auf einem einzelnen Tanium Client überprüfen.

Im Folgenden finden Sie ein Beispiel für ein Windows-Registry für einen Tanium Client, bei der Peering über die Konfiguration isolierter Subnetze deaktiviert ist. Die Einstellung NeighorhoodList listet immer noch Peers auf, aber ihre Ports sind auf 0 gesetzt, um zu verhindern, dass der Client sich mit diesen Peers verbindet.

Abbildung 3:  Peering Informationen in der Windows-Registry

Das folgende Beispiel zeigt die CLI-Ausgabe für die Nachbarschafts- und Peering-Informationen in der Tanium Client-Datenbank:

$ sudo ./TaniumClient config list
Keys:
  - ComputerID: 3235161864
  - DatabaseEpoch: 2017-11-01 17:54:19.073914
  - HostDomainName: cloud.tanium.comtam.local
  - LastGoodServerName: taas-example1-zs.cloud.tanium.comzs1.tam.local
  - LogVerbosityLevel: 1
  - RegistrationCount: 3333
  - Resolver: nslookup
  - ServerName: taas-example1-zs.cloud.tanium.comzs1.tam.local
  - ServerNameList: taas-example1-zs.cloud.tanium.com,taas-example2-zs.cloud.tanium.comts1.tam.local,zs1.tam.local
  - ServerPort: 17472
  - Status:
    - Status.BackPeerAddress: 512:17472:10.10.10.40_512:0:10.10.10.40
    - Status.BackPreviousPeerAddress: NoAddress_NoAddress
    - Status.BufferCount: 2
    - Status.ClientAddress: 512:17472:10.10.10.51_512:0:10.10.10.51
    - Status.NeighborhoodList: 512:17472:10.10.10.13_512:0:10.10.10.13, 512:17472:10.10.10.40_512:0:10.10.10.40, 512:17472:10.10.10.51_512:0:10.10.10.51
    - Status.PeerAddress: NoAddress_NoAddress
    - Status.PreviousPeerAddress: 512:17473:10.10.10.11_512:0:10.10.10.11
    - Status.StaleCount: 34
    - Status.StaleList: Betriebssystem, NAT IP Adresse, Online, OS Plattform, Verfügbare Patches, Ausführung von Prozessen Speichernutzung, Version von Tanium Client, Belegter Speicherplatz Festplatte, Reboot erforderlich, Tanium Client Core Health, Ist virtuell, Festplatte freier Speicherplatz, tempsensor_33, Installierte Anwendungen, Einhaltung - Compliance-Aggregate, Hat Tanium Standard-Dienstprogramme, Hat Tools zur Reaktion auf Zwischenfälle, Hat Patch Tools, Installierte Patches, Hersteller, Hat Hardware Tools, Ist Windows, Art des Chassis, Ist Mac, Version von IOC Detect Tools, Compliance - Schwachstelle Aggregate, Hat alte IR ID Dateien, Patch Cab veraltet, IP Adresse, Betriebszeit, Netzwerkadapter, Ist Linux, Offene Ports, Ausführen von Prozessen
  - ValueSystem:
    - ValueSystem.0 0: 1
    - ValueSystem.CorrelationDecisionHaste: 1
    - ValueSystem.CorrelationRequiredConfidence: 0,69999999999999996
    - ValueSystem.CorrelationThresholdMultiplier: 1
    - ValueSystem.CorrelationVolumeMultiplier: 0,01
    - ValueSystem.PrevalenceDecisionHaste: 1
    - ValueSystem.PrevalenceRequiredConfidence: 0,69999999999999996
    - ValueSystem.PrevalenceVolumeMultiplier: 1
    - ValueSystem.ValueThreshold: 0,10000000000000001
  - Version: 7.4.2.2073

Überwachungsports randomisieren

Wenn Sie es für Personen schwieriger machen möchten, Pakete aus dem verschlüsselten Datenverkehr zwischen Tanium Clients zu erfassen, konfigurieren Sie den Tanium Client so, dass er in Intervallen zufällig einen neuen Überwachungsport auswählt. Der Client verwendet den Überwachungsport, um Kommunikationen von Peer Clients zu empfangen, die sich in derselben linearen Kette befinden. Standardmäßig ist die Randomisierung deaktiviert und der Client verwendet 17472 als festen Überwachungsport.

Standardmäßig ist die Portnummer für die Tanium Client API eine Nummer größer als der Client-Überwachungsport. Wenn Sie jedoch die Randomisierung für den Überwachungsport aktivieren, bleibt der API-Port bei 17473 festgelegt.

Eine Ausnahme, mit den folgenden Bedingungen, führt zu einem anderen API-Port:

  • Installieren des Clients auf demselben Host wie der Tanium Server oder Zonenserver

  • Verwendung eines randomisierten Überwachungsports

  • Verwendung eines anderen Ports als dem Standard 17472 für Tanium-Datenverkehr auf dem Server

In diesem Szenario ist der Client-API-Port auf dem Server-Host eine Zahl größer als der Serverport. Wenn Sie beispielsweise die Tanium Server ServerPort Einstellung von der Standardeinstellung 17472 auf 17473 ändern, ändert sich der Client-API-Port auf dem Server-Host zu 17474. Die Installation des Clients auf demselben Host wie ein Server der Tanium Core Platform ist keine Best Practice (siehe Kompatibilität zwischen Servern der Tanium Core Platform und Tanium Clients).

Sie können die Port-Randomisierung während der anfänglichen Bereitstellung des Tanium Clients oder danach konfigurieren. Die folgenden Einstellungen auf dem Client steuern das Verhalten des Überwachungsports:

 Tabelle 3: Tanium Client Überwachungsport-Einstellungen
Einstellung Beschreibung
EnableRandomListeningPort Gibt an, ob die Port-Randomisierung aktiviert ist. Legen Sie den Wert auf 1 zur Aktivierung oder auf 0 (Standard) zur Deaktivierung fest. Wenn eine andere Anwendung den ausgewählten Port bereits verwendet, wählt der Client sofort einen anderen Port aus, statt auf das Intervall RandomListeningPortTTLInHours zu warten.

Wenn Sie EnableRandomListeningPort von aktiviert auf deaktiviert ändern, müssen Sie auch die Einstellung ListenPort entfernen oder auf den gewünschten Port festlegen. Andernfalls wird der Port, den der Client zuletzt zufällig ausgewählt hat, bevor Sie EnableRandomListeningPort deaktiviert haben, zum permanenten Überwachungsport.

RandomListeningPortMin Gibt das niedrige Ende des Portbereichs an, aus dem der Client nach dem Zufallsprinzip einen Überwachungsport auswählt. Der Standard ist Port 32000.
RandomListeningPortMax Gibt das hohe Ende des Portbereichs an, aus dem der Client nach dem Zufallsprinzip einen Überwachungsport auswählt. Der Standard ist Port 64000.
RandomListeningPortTTLInHours Gibt das Intervall in Stunden an, in dem der Client einen neuen Überwachungsport auswählt. Der Standardwert ist 24 Stunden. Stellen Sie den Wert nicht niedriger als das Client-Reset-Intervall ein, was standardmäßig ein zufälliges Intervall im Bereich von 2 bis 6 Stunden ist.
RandomListeningPortExclusions Gibt Ports an, die der Client nicht als Überwachungsport auswählen wird. Um beispielsweise Konflikte mit dem Port-Wettbewerb zu vermeiden, können Sie Ports angeben, die andere Anwendungen verwenden. Wenn Sie mehrere Ausnahmen angeben, verwenden Sie ein Komma, um jeden Port zu separieren. Standardmäßig schließt der Client keine Ports aus, die sich innerhalb des Bereichs befinden, den die Einstellungen RandomListeningPortMin und RandomListeningPortMax festlegen.
ListenPort Gibt den aktuellen Überwachungsport an. Wenn Sie die Portrandomisierung aktivieren, konfigurieren Sie ListenPort nicht, da der Client den Wert überschreibt, wenn er einen neuen Port auswählt. Für Details siehe ListenPort.
ServerPort Gibt den Port an, den der Client für die Kommunikation sowohl mit dem Tanium Server oder Zonenserver als auch mit Peer-Clients verwendet. ListenPort und EnableRandomListeningPort überschreiben beide ServerPort für Client-zu-Client-Kommunikation. Für Details siehe ServerPort.

Bevor Sie beginnen

Arbeiten Sie mit Ihrem Netzwerkadministrator zusammen, um Ihre Endpunkt-Firewalls so zu konfigurieren, dass eingehende Verbindungen auf jedem Port, den der Tanium Client-Prozess anfordert, erlaubt werden. Der Prozess ist TaniumClient.exe auf Windows-Endpunkten und TaniumClient oder taniumclient auf anderen Endpunkten.

Überwachungsports während der Verteilung des Clients randomisieren

Konfigurieren Sie Tanium Clients, um den Überwachungsport durch die Einstellung EnableRandomListeningPort während der Installation zu randomisieren. Für Installationsverfahren siehe Tanium Client verteilen.

 Tabelle 4: Methoden zur Aktivierung der Port-Randomisierung während der Verteilung
Installationsmethode BS Methode zum Festlegen von EnableRandomListeningPort
Client Management Alle

Schließen Sie die Einstellung EnableRandomListeningPort ein und setzen Sie sie auf 1. Um Nicht-Standardwerte für die anderen Port-Randomisierungseinstellungen in Tabelle 3 zu verwenden, fügen Sie auch diese Einstellungen hinzu. Weitere Informationen finden Sie unter Konfigurieren der Client Einstellungen.

Command-line interface (CLI) Windows

Geben Sie die Einstellung als einen der Parameter einer stillen Installation an:

SetupClient.exe /EnableRandomListeningPort=1 /S

Um Nicht-Standardwerte für die anderen Einstellungen in Tabelle 3 zu verwenden, fügen Sie auch diese Einstellungen als Parameter hinzu.

Nicht-Windows

Führen Sie den folgenden CLI-Befehl aus, um ProxyServers während des Schritts zum Konfigurieren der Tanium Client-Einstellungen zu konfigurieren:

./TaniumClient config set EnableRandomListeningPort 1

Um Nicht-Standardwerte für die anderen Einstellungen in Tabelle 3 zu verwenden, konfigurieren Sie auch diese Einstellungen.

Installationsassistent Windows

Führen Sie den folgenden CLI-Befehl aus, um ProxyServers nach Abschluss des Assistenten zu konfigurieren:

TaniumClient config set EnableRandomListeningPort 1

Um Nicht-Standardwerte für die anderen Einstellungen in Tabelle 3 zu verwenden, konfigurieren Sie auch diese Einstellungen.

MacOS

Fügen Sie die Einstellung EnableRandomListeningPort zur Datei /Library/Tanium/TaniumClient/TaniumClient.ini hinzu. Für weitere Informationen siehe TaniumClient.ini.

Um Nicht-Standardwerte für die anderen Einstellungen in Tabelle 3 zu verwenden, fügen Sie auch diese Einstellungen hinzu.

Überwachungsports nach der Verteilung des Clients randomisieren

Führen Sie die folgenden Schritte aus, um die Einstellung EnableRandomListeningPort auf allen Tanium Clients zu aktivieren, die ihren Überwachungsport randomisieren müssen. Wiederholen Sie die Schritte für jede Einstellung in Tabelle 3, für die ein Nicht-Standardwert erforderlich ist (ListenPort ausschließen). Da Windows- und Nicht-Windows-Endpunkte für die Aktualisierung der Einstellungen separate Pakete benötigen, wiederholen Sie die Schritte für beide Arten von Endpunkten.

  1. Gehen Sie zur Tanium-Startseite und stellen Sie eine Frage, die die Endpunkte identifiziert, die aktualisierte Port-Randomisierungseinstellungen erfordern.

    Die folgende Frage identifiziert Endpunkte, bei denen die Einstellung EnableRandomListeningPort deaktiviert (1) oder nicht konfiguriert ist (Schlüssel/Wert nicht gefunden):

    Tanium Client explizite Einstellung[EnableRandomListeningPort] und Is Windows von allen Maschinen erhalten

  2. Wählen Sie im Raster Question Results (Frageergebnisse) entweder die Windows- oder Nicht-Windows-Endpunkte aus, die aktualisierte Einstellungen benötigen, und klicken Sie auf Deploy Action (Aktion verteilen).

    Windows-Endpunkte und Nicht-Windows-Endpunkte erfordern unterschiedliche Pakete. Wenn Sie sowohl Windows- als auch Nicht-Windows-Endpunkte aktualisieren, führen Sie dieses Verfahren für jede Gruppe separat aus.

  3. Konfigurieren Sie die Paketeinstellungen:

    • Verteilungspaket: Wählen Sie Modify Tanium Client Setting (Ändern der Tanium Client-Einstellung) für Windows-Endpunkte oder Modify Tanium Client Setting (Ändern der Tanium Client-Einstellung)[Non-Windows] für andere Endpunkte.
    • RegType (nur Windows): Wählen Sie REG_DWORD.
    • Typ (nur Nicht-Windows): Wählen Sie NUMBER (NUMMER).
    • ValueName: Geben Sie den Namen der Einstellung ein (wie EnableRandomListeningPort).
    • ValueData: Geben Sie den Einstellungswert an, wie in Tabelle 3 beschrieben (z. B. 1, um die Einstellung EnableRandomListeningPort zu aktivieren).
  4. (Optional) Legen Sie im Abschnitt Schedule Deployment (Planen der Verteilung) einen Zeitplan für die Aktion fest.

    Legen Sie ein Neuausgabe-Intervall fest, wenn einige Zielendpunkte offline sein könnten, wenn Sie die Aktion anfänglich verteilen.

  5. Stellen Sie im Abschnitt Targeting Criteria (Zielkriterien) sicher, dass die Einstellungen nur auf die Endpunkte abzielen, die:

    • Erfordern die aktualisierte Einstellung
    • Führen Sie das Betriebssystem aus, das dem ausgewählten Paket entspricht (Windows oder Nicht-Windows)
  6. Klicken Sie auf Show preview to continue (Vorschau anzeigen, um fortzufahren) und überprüfen Sie, ob das Targeting korrekt ist.
  7. Klicken Sie auf Deploy Action (Aktion bereitstellen) und überprüfen Sie den Aktionsstatus, um zu überprüfen, ob die Aktion ohne Fehler abgeschlossen wird.
  8. Stellen Sie eine Frage, um zu überprüfen, ob Clients den richtigen Einstellungswert haben.

    Die folgende Frage zeigt den Wert EnableRandomListeningPort für Clients an:

    Tanium Client explizite Einstellung[EnableRandomListeningPort] von allen Maschinen erhalten

    Clients wenden die aktualisierte Einstellung nicht an, bis Sie sie manuell neu starten oder auf das automatische Zurücksetzen des Clients warten, was standardmäßig ein zufälliges Intervall im Bereich von 2 bis 6 Stunden ist.

  9. (Optional) Starten Sie den Tanium Client-Service auf jedem Endpunkt neu, um die aktualisierte Einstellung sofort anzuwenden: