Deployment Guide

Capitolo 1: Guida introduttiva...........................................................................................................5
L'installazione......................................................................................................................................................................... 5
Configurazione.......................................................................................................................................................................5
Apertura della Management Console..................................................................................................................................5
Attività di amministrazione................................................................................................................................................... 5
Capitolo 2: Guida dettagliata all'installazione.....................................................................................7
Informazioni su Security Management Server Virtual.......................................................................................................7
Contattare Dell ProSupport..................................................................................................................................................7
Requisiti...................................................................................................................................................................................7
Security Management Server Virtual............................................................................................................................ 7
Management Console..................................................................................................................................................... 9
Modalità proxy................................................................................................................................................................ 10
Progettazione dell'architettura di Security Management Server Virtual................................................................. 11
Scaricare e installare il file OVA.......................................................................................................................................... 12
Apertura della Management Console.................................................................................................................................14
Installare e configurare la modalità proxy..........................................................................................................................14
Attività di configurazione del terminale di base di ...........................................................................................................15
Controllare la dashboard di sistema............................................................................................................................. 15
Modificare il nome host................................................................................................................................................. 16
Modificare le impostazioni di rete.................................................................................................................................16
Abilitare il supporto del server DMZ.............................................................................................................................16
Modificare il fuso orario..................................................................................................................................................17
Aggiornare Security Management Server Virtual.......................................................................................................17
Modificare le password utente.....................................................................................................................................22
Impostare gli utenti Secure File Transfer (SFTP)......................................................................................................23
Abilitare SSH...................................................................................................................................................................23
Avviare o arrestare i servizi.......................................................................................................................................... 23
Riavviare l'applicazione..................................................................................................................................................23
Arrestare l'applicazione................................................................................................................................................. 23
Attività di configurazione del terminale avanzato............................................................................................................24
Configurare la rotazione del registro...........................................................................................................................24
Eseguire backup e ripristino..........................................................................................................................................24
Configurare le impostazioni SMTP..............................................................................................................................25
Importare un certificato esistente o registrare un nuovo certificato server..........................................................26
Abilitare l'accesso al database......................................................................................................................................27
Impostare o cambiare la lingua del Terminal...............................................................................................................27
Visualizzare i registri...................................................................................................................................................... 27
Apertura dell'interfaccia della riga di comando.......................................................................................................... 28
Generare un registro snapshot del sistema................................................................................................................28
Capitolo 3: Manutenzione di...........................................................................................................29
Capitolo 4: Risoluzione dei problemi............................................................................................... 30
Sommario
Sommario 3