Users Guide
Table Of Contents
- Einführung
- Installation
- Aktualisieren individueller Systemkomponenten
- Storage Management-Dienst
- Instrumentationsdienst
- Remote-Access-Controller
- Protokolle
- Was ist neu in dieser Version?
- Verfügbarkeit von Systemverwaltungsstandards
- Server Administrator-Startseite
- Weitere nützliche Dokumente
- Wie Sie technische Unterstützung erhalten
- Kontaktaufnahme mit Dell
- Setup und Administration
- Rollenbasierte Zugangskontrolle
- Authentifizierung
- Verschlüsselung
- Benutzerberechtigungen zuweisen
- Benutzer einer Domäne auf Windows-Betriebssystemen hinzufügen
- Server Administrator-Benutzer für unterstützte Red Hat Enterprise Linux- und SUSE Linux Enterprise Server-Betriebssysteme erstellen
- Gastkonten und anonyme Konten in unterstützten Windows-Betriebssystemen deaktivieren
- SNMP-Agenten konfigurieren
- Konfigurieren von SNMP-Agenten für Systeme, auf denen unterstützte Windows-Betriebssysteme ausgeführt werden
- Aktivieren von SNMP-Zugriff mit Remote-Hosts (nur auf Windows Server 2003)
- SNMP-Community-Namen ändern
- Konfigurieren des Systems zum Senden von SNMP-Traps an eine Management Station
- SNMP-Agenten auf Systemen konfigurieren, auf denen unterstützte Red Hat Enterprise Linux-Betriebssysteme ausgeführt werden
- Konfiguration von SNMP-Agent Access Control
- Server Administrator SNMP Agent - Installationsmaßnahmen
- SNMP-Community-Namen ändern
- Konfigurieren des Systems zum Senden von Traps an eine Management Station
- SNMP-Agent auf Systemen konfigurieren, auf denen der unterstützte SUSE Linux Enterprise Server ausgeführt wird
- SNMP-Installationsmaßnahme für Server Administrator
- SNMP-Zugang von Remote-Hosts aktivieren
- SNMP-Community-Namen ändern
- SNMP-Agenten auf Systemen konfigurieren, die unterstützte VMware ESX 4.X-Betriebssysteme zu Proxy VMware MIBs ausführen
- Konfigurieren des SNMP-Agent auf Systemen, die unterstützte VMware ESXi 4.X- und ESXi 5.X-Betriebssysteme ausführen
- Konfigurieren des Systems zum Senden von Traps an eine Management Station
- Firewall-Konfiguration auf Systemen, die unterstützte Red Hat Enterprise Linux-Betriebssysteme und SUSE Linux Enterprise Server ausführen
- Server Administrator verwenden
- An- und Abmelden
- Server Administrator, Lokales System-Anmeldung
- Server Administrator Managed System-Anmeldung – unter Verwendung des Desktop-Symbols
- Server Administrator Managed System-Anmeldung – unter Verwendung des Webbrowsers
- Zentrale Web Server-Anmeldung
- Die Active Directory-Anmeldung verwenden
- Einmaliges Anmelden
- Konfiguration von Sicherheitseinstellungen auf Systemen, die ein unterstütztes Microsoft Windows-Betriebssystem ausführen
- Server Administrator-Startseite
- Online-Hilfe verwenden
- Einstellungen-Startseite verwenden
- Server Administrator-Befehlszeilenschnittstelle verwenden
- An- und Abmelden
- Server Administrator-Dienste
- Systemverwaltung
- System-/Servermodul-Strukturobjekte verwalten
- Server Administrator-Startseite-Systemstrukturobjekte
- Voreinstellungen verwalten: Konfigurationsoptionen der Homepage
- Arbeiten mit dem Remote Access Controller
- Anzeigen grundlegender Informationen
- Konfigurieren des Remote-Zugriffsgeräts zur Verwendung einer LAN-Verbindung
- Konfigurieren des Remote-Zugriffsgeräts zur Verwendung einer seriellen Schnittstellenverbindung
- Konfigurieren des Remote-Zugriffsgeräts zur Verwendung einer Seriell-über-LAN-Verbindung
- Zusätzliche Konfiguration für iDRAC
- Konfigurieren der Benutzer von Remote-Zugriffsgeräten
- Plattformereignisfilter-Warnungen einstellen
- Server Administrator-Protokolle
- Warnungsmaßnahmen einstellen
- Warnungsmaßnahmen einstellen für Systeme, auf denen unterstützte Red Hat Enterprise Linux- und SUSE Linux Enterprise Server-Betriebssysteme ausgeführt werden
- Warnungsmaßnahmen in Microsoft Windows Server 2003 und Windows Server 2008 einstellen
- Warnungsmaßnahme zum Ausführen einer Anwendung in Windows Server 2008 einstellen
- Warnungsmeldungen der BMC/iDRAC-Plattformereignisfilter
- Fehlerbehebung
- Häufig gestellte Fragen
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA
ANMERKUNG: Die Option 128 Bit oder höher lässt keine Verbindungen von Browsern mit niedrigeren SSL-
Verschlüsselungsstärken zu, wie z. B. 40 Bit und 56 Bit.
● Schlüsselsignierungsalgorithmus (Für Selbstsignierungszertifikat) – Erlaubt Ihnen, einen unterstützten
Signierungsalgorithmus auszuwählen. Wenn Sie SHA 512 oder SHA 256 auswählen, müssen Sie sicherstellen, dass Ihr
Betriebssystem/Browser diesen Algorithmus unterstützt. Wenn Sie eine dieser Optionen auswählen, ohne dass die erforderliche
Betriebssystem-/Browserunterstützung zur Verfügung steht, zeigt Server Administrator den Fehler cannot display the
webpage. Dieses Feld bezieht sich ausschließlich auf von Server Administrator automatisch erstellte, selbst unterzeichnete
Zertifikate. Die Drop-Down-Liste wird grau unterlegt, wenn Sie neue Zertifikate in Server Administrator importieren oder erstellen.
● Java Runtime Environment – Erlaubt Ihnen, eine der folgenden Optionen auszuwählen:
● Gebündelte JRE – Aktiviert die Verwendung des, zusammen mit System Administrator bereitgestelltem, JRE.
● System-JRE – Aktiviert die Verwendung des auf dem System installiertem JRE. Wählen Sie die erforderliche Version aus der
Dropdown-Liste aus.
ANMERKUNG: Wenn das JRE auf dem System, auf dem Server Administrator läuft, nicht existiert, wird das JRE, das mit Server
Administrator bereitgestellt wurde, verwendet.
ANMERKUNG: Wenn die Verschlüsselungsstufe auf 128 Bit oder höher eingestellt ist, können Sie mit einem Browser mit
denselben oder höheren Verschlüsselungsstufen auf die Server Administrator-Einstellungen zugreifen oder diese ändern.
4. Wenn Sie alle Einstellungen im Fenster Servereinstellungen vorgenommen haben, klicken Sie auf Änderungen anwenden.
ANMERKUNG: Starten Sie den Server Administrator Web Server erneut, um die Änderungen wirksam zu machen.
X.509-Zertifikatsverwaltung
ANMERKUNG: Für die Zertifikatsverwaltung müssen Sie mit Administrator-Zugriffsrechten angemeldet sein.
Web-Zertifikate sind erforderlich zum Schutz der Identität eines Remote-Systems und damit sichergestellt werden kann, dass die mit dem
Remote-System ausgetauschten Informationen von anderen Parteien weder gesehen noch geändert werden. Um die Systemsicherheit zu
gewährleisten, wird Folgendes dringend empfohlen:
● Entweder ein neues X.509-Zertifikat zu erstellen, ein bestehendes X.509-Zertifikat wiederzuverwenden oder eine Zertifikatskette von
einer Zertifizierungsstelle (CA) zu importieren.
● Alle Systeme, auf denen Server Administrator installiert ist, haben eindeutige Host-Namen.
Um X.509-Zertifikate über die Einstellungen-Startseite zu verwalten, klicken Sie auf Allgemeine Einstellungen, dann auf das Register
Web Server und auf X.509-Zertifikat.
Die folgenden Optionen sind verfügbar:
● Ein neues Zertifikat erstellen – Erstellt ein neues selbstsigniertes Zertifikat, das für die SSL-Kommunikation zwischen dem Server,
auf dem Server Administrator ausgeführt wird, und dem Browser verwendet wird.
ANMERKUNG:
Wenn ein selbstsigniertes Zertifikat verwendet wird, erstellen die meisten Webbrowser eine nicht
vertrauenswürdige Warnung, wenn dieses Zertifikat von einer vom Betriebssystem genehmigten Zertifizierungsstelle (CA) nicht
signiert wurde. Einige sichere Browser-Einstellungen können auch die selbstsignierten SSL-Zertifikate blockieren. Die OMSA-
Web-GUI erfordert ein CA-signiertes Zertifikat für solche sichere Browser.
● Zertifikat-Pflege – Hier können Sie eine Zertifikatsignierungsanforderung (CSR) erstellen, die alle Zertifikatinformationen über den
Host enthält, die von der CA erfordert werden, um die Erstellung eines vertrauenswürdigen Web-Zertifikats zu automatisieren. Sie
können die erforderliche CSR-Datei entweder von den Anleitungen auf der Seite „Zertifikatssignierungsanforderung (CSR)“ abrufen,
oder Sie können den gesamten Text im Textfeld auf der CSR-Seite kopieren und ihn dann in das Zertifikatsformular zum Einsenden
einfügen. Der Text muss das Base64-kodierte Format aufweisen.
ANMERKUNG:
Als Option steht Ihnen auch zur Verfügung, die Zertifikatinformationen anzuzeigen und das Zertifikat zu
exportieren, das beim Base–64-Format, das von anderen Webservices importiert werden kann, verwendet wird.
● Zertifikatskette importieren – Mit dieser Option können Sie die von einer vertrauenswürdigen Zertifizierungsstelle (CA) signierte
Zertifikatskette (im Format PKCS # 7) importieren. Das Zertifikat kann im DER- oder Base64-kodiertem Format sein.
Server Administrator Web Server-Maßnahmenregister
Im Folgenden werden die Aktionsregisterkarten aufgelistet, die angezeigt werden, wenn Sie sich zum Verwalten des Server Administrator-
Webservers anmelden:
Server Administrator verwenden
33