Dell OpenManage Server Administrator Version 7.3 Manual [de]

Dell OpenManage Server Administrator Version 7.3 Benutzerhandbuch
Anmerkungen, Vorsichtshinweise und Warnungen
ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen können.
VORSICHT: Ein VORSICHTSHINWEIS macht darauf aufmerksam, dass bei Nichtbefolgung von Anweisungen eine Beschädigung der Hardware oder ein Verlust von Daten droht, und zeigt auf, wie derartige Probleme vermieden werden können.
WARNUNG: Durch eine WARNUNG werden Sie auf Gefahrenquellen hingewiesen, die materielle Schäden, Verletzungen oder sogar den Tod von Personen zur Folge haben können.
2013 Dell Inc.
©
In diesem Text verwendete Marken: Dell™, das Dell Logo, Dell Boomi™, Dell Precision™, OptiPlex™, Latitude™, PowerEdge™, PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent,™ KACE™, FlexAddress™, Force10™ und Vostro™ sind Marken von Dell Inc. Intel®, Pentium®, Xeon®, Core® und Celeron® sind eingetragene Marken der Intel Corporation in den USA und anderen Ländern. AMD® ist eine eingetragene Marke und AMD Opteron™, AMD Phenom™ und AMD Sempron™ sind Marken von Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista® und Active Directory® sind Marken oder eingetragene Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Red Hat® und Red Hat® Enterprise Linux® sind eingetragene Marken von Red Hat, Inc. in den USA und/oder anderen Ländern. Novell® und SUSE sind eingetragene Marken von Novell Inc. in den USA und anderen Ländern. Oracle® ist eine eingetragene Marke von Oracle Corporation und/oder ihren Tochterunternehmen. Citrix®, Xen®, XenServer® und XenMotion® sind eingetragene Marken oder Marken von Citrix Systems, Inc. in den USA und/oder anderen Ländern. VMware®, vMotion®, vMotion®, vCenter SRM™ und vSphere® sind eingetragene Marken oder Marken von VMWare, Inc. in den USA oder anderen Ländern. IBM® ist eine eingetragene Marke von International Business Machines Corporation.
2013 - 06
Rev. A00
®
Inhaltsverzeichnis
1 Einführung.................................................................................................................................... 6
Installation................................................................................................................................................................ 6
Aktualisieren individueller Systemkomponenten..................................................................................................... 6
Storage Management-Dienst................................................................................................................................... 7
Instrumentationsdienst.............................................................................................................................................7
Remote-Access-Controller.......................................................................................................................................7
Protokolle .................................................................................................................................................................7
Was ist neu in dieser Version?................................................................................................................................. 7
Verfügbarkeit von Systemverwaltungsstandards.................................................................................................... 8
Verfügbarkeit auf unterstützten Betriebssystemen...........................................................................................9
Server Administrator-Startseite............................................................................................................................... 9
Weitere nützliche Dokumente.................................................................................................................................. 9
Zugriff auf Dokumente der Dell Support-Website............................................................................................11
Wie Sie technische Unterstützung erhalten...........................................................................................................11
Kontaktaufnahme mit Dell.......................................................................................................................................12
2 Setup und Administration........................................................................................................ 13
Rollenbasierte Zugangskontrolle............................................................................................................................13
Benutzerberechtigungen .................................................................................................................................13
Authentifizierung.....................................................................................................................................................14
Microsoft Windows-Authentifizierung.............................................................................................................14
Red Hat® Enterprise Linux- und SUSE® Linux Enterprise Server-Authentifizierung......................................14
VMware ESX Server 4.X-Authentifizierung......................................................................................................14
VMware ESXi Server 5.X-Authentifizierung.....................................................................................................15
Verschlüsselung..................................................................................................................................................... 15
Benutzerberechtigungen zuweisen........................................................................................................................15
Benutzer einer Domäne auf Windows-Betriebssystemen hinzufügen............................................................16
Server Administrator-Benutzer für unterstützte Red Hat Enterprise Linux- und SUSE Linux Enterprise
Server-Betriebssysteme erstellen................................................................................................................... 16
Gastkonten und anonyme Konten in unterstützten Windows-Betriebssystemen deaktivieren...................... 18
SNMP-Agenten konfigurieren..........................................................................................................................19
Firewall-Konfiguration auf Systemen, die unterstützte Red Hat Enterprise Linux-Betriebssysteme und
SUSE Linux Enterprise Server ausführen.........................................................................................................27
3 Server Administrator verwenden...........................................................................................29
An- und Abmelden..................................................................................................................................................29
Server Administrator, Lokales System-Anmeldung......................................................................................... 29
Server Administrator Managed System-Anmeldung – unter Verwendung des Desktop-Symbols.................30
3
Server Administrator Managed System-Anmeldung – unter Verwendung des Webbrowsers...................... 30
Zentrale Web Server-Anmeldung.................................................................................................................... 30
Die Active Directory-Anmeldung verwenden.................................................................................................. 31
Einfache Anmeldung........................................................................................................................................ 31
Konfiguration von Sicherheitseinstellungen auf Systemen, die ein unterstütztes Microsoft Windows­Betriebssystem ausführen
Server Administrator-Startseite............................................................................................................................. 33
Unterschiede der Server Administrator-Schnittstellen bei modularen und nicht-modularen Systemen........35
Allgemeine Navigationsleiste.......................................................................................................................... 36
Systemstruktur................................................................................................................................................. 36
Maßnahmenfenster..........................................................................................................................................37
Datenbereich....................................................................................................................................................37
Online-Hilfe verwenden..........................................................................................................................................38
Einstellungen-Startseite verwenden...................................................................................................................... 39
Managed System-Einstellungen...................................................................................................................... 39
Server Administrator Web Server-Einstellungen.............................................................................................40
Dell Systems Management Server Administration-Verbindungsdienst und Sicherheits-Setup.....................40
X.509-Zertifikatsverwaltung............................................................................................................................. 42
Server Administrator Web Server-Maßnahmenregister.................................................................................43
Server Administrator-Befehlszeilenschnittstelle verwenden................................................................................ 43
............................................................................................................................... 32
4 Server Administrator-Dienste.................................................................................................44
Systemverwaltung..................................................................................................................................................44
System-/Servermodul-Strukturobjekte verwalten..................................................................................................45
Server Administrator-Startseite-Systemstrukturobjekte........................................................................................45
Modulares Gehäuse.........................................................................................................................................46
Chassis Management Controller (CMC) aufrufen und verwenden..................................................................46
System-/Servermodul Eigenschaften...............................................................................................................46
Hauptsystemgehäuse/Hauptsystem ............................................................................................................... 48
Voreinstellungen verwalten: Konfigurationsoptionen der Homepage................................................................... 59
Allgemeine Einstellungen.................................................................................................................................59
Server Administrator........................................................................................................................................60
5 Arbeiten mit dem Remote Access Controller ......................................................................61
Anzeigen grundlegender Informationen.................................................................................................................62
Konfigurieren des Remote-Zugriffsgeräts zur Verwendung einer LAN-Verbindung............................................. 63
Konfigurieren des Remote-Zugriffsgeräts zur Verwendung einer seriellen Schnittstellenverbindung.................65
Konfigurieren des Remote-Zugriffsgeräts zur Verwendung einer Seriell-über-LAN-Verbindung.........................66
Zusätzliche Konfiguration für iDRAC...................................................................................................................... 66
Konfigurieren der Benutzer von Remote-Zugriffsgeräten......................................................................................66
Plattformereignisfilter-Warnungen einstellen........................................................................................................67
Plattformereigniswarnungsziele einstellen......................................................................................................68
4
6 Server Administrator-Protokolle.............................................................................................70
Integrierte Funktionen............................................................................................................................................ 70
Protokollfenster-Task-Schaltflächen...............................................................................................................70
Server Administrator-Protokolle.............................................................................................................................71
Hardwareprotokoll........................................................................................................................................... 71
Warnungsprotokoll ..........................................................................................................................................72
Befehlsprotokoll .............................................................................................................................................. 72
7 Warnungsmaßnahmen einstellen .........................................................................................73
Warnungsmaßnahmen einstellen für Systeme, auf denen unterstützte Red Hat Enterprise Linux- und
SUSE Linux Enterprise Server-Betriebssysteme ausgeführt werden.................................................................... 73
Warnungsmaßnahmen in Microsoft Windows Server 2003 und Windows Server 2008 einstellen.......................74
Warnungsmaßnahme zum Ausführen einer Anwendung in Windows Server 2008 einstellen..............................74
Warnungsmeldungen der BMC/iDRAC-Plattformereignisfilter..............................................................................75
8 Fehlerbehebung.........................................................................................................................77
Verbindungsdienstfehler........................................................................................................................................ 77
Anmeldefehler-Szenarien.......................................................................................................................................77
Beheben einer fehlerhaften Server Administrator-Installation auf einem unterstützten Windows-
Betriebssystem.......................................................................................................................................................78
OpenManage Server Administrator-Dienste..........................................................................................................78
9 Häufig gestellte Fragen (FAQs)...............................................................................................81
5
1

Einführung

Dell OpenManage Server Administrator (OMSA) bietet eine umfassende 1:1-Systemverwaltungslösung in zwei Formen: über eine integrierte Web-Browser-basierte grafische Benutzeroberfläche (GUI) und über eine Befehlszeilenschnittstelle (CLI) über das Betriebssystem. Server Administrator ermöglicht es Systemadministratoren, Systeme lokal und remote auf einem Netzwerk zu verwalten. Server Administrator ermöglicht es Systemadministratoren, sich auf die Verwaltung des gesamten Netzwerks zu konzentrieren. Dazu wird eine umfassende 1:1-Systemverwaltung zur Verfügung gestellt. Im Kontext von Server Administrators kann ein System ein Standalone-System, ein System mit verbundenen Netzwerkspeichereinheiten in einem separaten Gehäuse oder ein modulares System sein, das aus einem oder mehreren Servermodulen in einem modularen Gehäuse besteht. Server Administrator enthält Informationen über:
Systeme, die korrekt funktionieren und Systeme mit Problemen
Systeme, die Remote-Wiederherstellungsarbeiten erfordern
Server Administrator bietet benutzerfreundliche Verwaltung und Administration von lokalen Systemen und Remote­Systemen über eine umfassende Palette von integrierten Verwaltungsdiensten. Server Administrator ist die einzige Installation auf dem verwalteten System und ist sowohl lokal als auch im Remote-Zugriff über die Startseite von Server Administrator zugänglich. Auf Systeme, die im Remote-Zugriff überwacht werden, haben Sie über Einwähl-, LAN- oder Wireless-Verbindungen Zugang. Server Administrator gewährleistet die Sicherheit der Verwaltungsverbindungen durch rollenbasierte Zugriffssteuerung (RBAC), Authentifizierung sowie SSL-Verschlüsselung (Secure Socket Layer).

Installation

Sie können Server Administrator unter Verwendung der installieren. Die DVD enthält ein Setup-Programm zum Installieren, Erweitern und Deinstallieren der Softwarekomponenten von Server Administrator, Managed System und Management Station. Zusätzlich können Sie Server Administrator mittels einer unbeaufsichtigten Installation über ein Netzwerk auf mehreren Systemen installieren. Das Installationsprogramm von Dell OpenManage stellt Installationsskripts und RPM-Pakete bereit, um Dell OpenManage Server Administrator und andere Komponenten der Managed System Software auf dem verwalteten System zu installieren oder zu deinstallieren. Lesen Sie für weitere Informationen das
Administrator Installation Guide OpenManage Management Station Software Installation Guide
Installationshandbuch) unter dell.com/support/manuals.
ANMERKUNG: Wenn Sie die OpenSource-Pakete von der DVD installieren, werden die entsprechenden Lizenzdateien automatisch auf das System kopiert. Wenn Sie diese Pakete entfernen, werden auch die entsprechenden Lizenz-Dateien entfernt.
ANMERKUNG: Bei einem modularen System muss Server Administrator auf jedem Servermodul im Gehäuse installiert werden.
(Dell OpenManage Server Administrator-Installationshandbuch) und das
DVD Dell Systems Management Tools and Documentation
Dell OpenManage Server
Dell
(Dell OpenManage Management Station Software-
Dell Systems Management Tools and Documentation
-

Aktualisieren individueller Systemkomponenten

Um individuelle Systemkomponenten zu aktualisieren, verwenden Sie komponentenspezifische Dell Aktualisierungspakete. Verwenden Sie die DVD
6
Dell Server Update-Dienstprogramm
, um den vollständigen
Versionsbericht anzuzeigen und ein gesamtes System zu aktualisieren. Server Update Utility (SUU) identifiziert die erforderlichen Aktualisierungen und wendet sie auf Ihr System an. SUU kann auch von support.dell.com heruntergeladen werden.
ANMERKUNG: Weitere Informationen zur Beschaffung und Verwendung des Server­Aktualisierungsdienstprogramms (SUU), um Dell-Systeme zu aktualisieren oder die Aktualisierungen einzusehen, die für alle im Repository aufgelisteten Systeme verfügbar sind finden Sie im
Guide
(Benutzerhandbuch für Dell Server-Update-Dienstprogramm) unter dell.com/support/manuals.
Dell Server Update Utility User's

Storage Management-Dienst

Der Storage Management-Dienst enthält Speicherverwaltungsinformationen in einer integrierten Graphikansicht.
ANMERKUNG: Weitere Informationen zum Storage Management-Dienst finden Sie im Benutzerhandbuch zu
OpenManage Server Administrator Storage Management User's Guide
Server Administrator-Speicherverwaltung) unter dell.com/support/manuals.
(Benutzerhandbuch Dell OpenManage
Dell

Instrumentationsdienst

Der Instrumentationsdienst gewährt schnellen Zugriff auf detaillierte Fehler- und Leistungsinformationen, die von industriestandardmäßigen Systemverwaltungsagenten gesammelt werden, und erlaubt die Remote-Verwaltung überwachter Systeme, einschließlich Herunter- und Hochfahren des Systems und Sicherheit.

Remote-Access-Controller

Der Remote Access Controller stellt eine vollständige Remote System Management-Lösung für Systeme dar, die mit der DRAC-Lösung (Dell Remote Access Controller) oder der BMC/iDRAC-Lösung (Baseboard-Verwaltungs-Controller/ Integrierter Dell Remote Access Controller) ausgestattet sind. Der Remote Access Controller gestattet externen Zugriff auf ein nicht funktionierendes System, wodurch es schnellstmöglich wieder in einen funktionierenden Zustand versetzt werden kann. Der Remote Access Controller bietet darüber hinaus eine Warnungsbenachrichtigung, wenn ein System ausgefallen ist, und ermöglicht den Neustart eines Systems im Remote-Zugriff. Darüber hinaus protokolliert der Remote Access Controller die wahrscheinliche Ursache von Systemabstürzen und speichert den letzten Bildschirm vor dem Absturz.

Protokolle

Server Administrator zeigt Protokolle von Befehlen, die das System erhalten oder selbst erzeugt hat, überwachte Hardwareereignisse und Systemwarnungen an. Sie können Protokolle auf der Startseite anzeigen lassen, diese ausdrucken oder als Bericht speichern und als E-Mail an einen von Ihnen festgelegten Service-Kontakt senden.

Was ist neu in dieser Version?

Zusätzlicher Support für die folgenden Betriebssysteme:
– Red Hat Enterprise Linux 5.9 (32–Bit und 64–Bit)
– Red Hat Enterprise Linux 6.4 (64–Bit)
– Microsoft:Windows Server 2012 Essentials
– VMware vSphere 5.1 U1
– VMware vSphere 5.0 U2
7
– Citrix XenServer 6.2
Sicherheitsfixes und Verbesserungen für Folgendes:
– Fehler behoben in CVE-2012-6272, CSRF, XSS und allgemeine Pfadveränderungen
– Aktualisiert auf JRE-Version 1.7 Aktualisierung 21
– Aktualisiert auf Apache Tomcat Version 7.0.39
Zusätzlicher Support für Google Chrome 21 und 22
Zusätzlicher Support für Safari 5.1.7 auf Apple Mac OS X
Zusätzlicher Support für die folgenden Netzwerk-Schnittstellenkarten (NICs):
– Broadcom 57840S Quad Port 10G SFP+ Rack NDC
– Broadcom 57840S-k Quad Port 10GbE Blade KR NDC
Support für 240-Volt Gleichstrom (DC) Netzteile
Die Fähigkeit, Plattformereignisziele als IPv4, IPv6 oder FQDN auf 12G-Systemen mit iDRAC7-spezifischen Versionen
einzustellen
Zusätzliche Unterstützung für die folgenden Speicherverwaltungs-Funktionen:
– PCIe SSD-Support für ESXi 5.1 U1.
– Geschätzter verbleibender Schreibdauer-Status für SAS und SATA SSD, die mit PERC 8 verbunden sind.
– Fluid Cache für direkten angeschlossenen Speicher (DAS)-Support auf Red Hat Enterprise Linux 6.4 und Novell
SUSE Linux Enterprise Server 11 SP2 für PERC H810, H710 Adapter, H710P und H710 Mini auf Dell PowerEdge R720, R820, R620 und T620.
ANMERKUNG: Weitere Informationen hierzu finden Sie im
Management User’s Guide
unter dell.com/openmanagemanuals.
Veralteter Support für die folgenden Betriebssysteme:
– Red Hat Enterprise Linux 6.3
– Red Hat Enterprise Linux 5.8
ANMERKUNG: Eine Liste der unterstützten Betriebssysteme und Dell-Server finden Sie in der
Software Support Matrix
openmanagemanuals.
ANMERKUNG: Weitere Informationen zu den mit dieser Version eingeführten Funktionen finden Sie in der kontextabhängigen Online-Hilfe zu Server Administrator.
(Benutzerhandbuch Dell OpenManage Server Administrator-Speicherverwaltung)
in der erforderlichen Version von OpenManage-Software unter dell.com/
Dell OpenManage Server Administrator Storage
Dell Systems

Verfügbarkeit von Systemverwaltungsstandards

Dell OpenManage Server Administrator unterstützt die folgenden Systemverwaltungsprotokolle:
HTTPS (HyperText Transfer Protocol Secure )
CIM (Common Information Model, gemeinsames Informationsmodell)
Simple Network Management Protocol (SNMP)
Wenn Ihr System SNMP unterstützt, müssen Sie den Dienst auf Ihrem Betriebssystem installieren und aktivieren. Wenn SNMP-Dienste auf Ihrem Betriebssystem verfügbar sind, installiert das Server Administrator-Installationsprogramm die unterstützenden Agenten für SNMP.
HTTPS wird auf allen Betriebssystemen unterstützt. Die Unterstützung für CIM und SNMP ist betriebssystemabhängig und in einigen Fällen auch von der Version des Betriebssystems abhängig.
8
ANMERKUNG: Informationen zu SNMP-Sicherheitsbedenken finden Sie in der Infodatei zu Dell OpenManage Server Administrator (im Lieferumfang der Server Administrator-Anwendung enthalten) oder unter dell.com/ support/manuals. Sie müssen Aktualisierungen von den Master-SNMP-Agenten Ihres Betriebssystems anwenden, um sicherzustellen, dass die SNMP-Subagenten von Dell sicher sind.

Verfügbarkeit auf unterstützten Betriebssystemen

Auf unterstützten Microsoft Windows-Betriebssystemen unterstützt Server Administrator zwei Systemverwaltungsstandards: CIM/WMI (Windows Management Instrumentation) und SNMP, während Server Administrator auf unterstützten Red Hat Enterprise Linux- und SUSE Linux Enterprise Server-Betriebssystemen den SNMP-Systemverwaltungsstandard unterstützt.
Server Administrator fügt bedeutende Sicherheit zu Systemverwaltungsstandards hinzu. Alle Attributeinstellungsvorgänge (z. B. Ändern des Werts einer Systemkennnummer) müssen mit Dell OpenManage IT Assistant ausgeführt werden, während eine Anmeldung mit der erforderlichen Berechtigung besteht.
Die folgende Tabelle zeigt die Verfügbarkeit der Systemverwaltungsstandards für jedes unterstützte Betriebssystem.
Tabelle 1. Verfügbarkeit von Systemverwaltungsstandards
Betriebssystem SNMP CIM
Windows Server 2008-Familie und Windows Server 2003-Familie
Red Hat Enterprise Linux Verfügbar im net-snmp-Paket auf dem
SUSE Linux Enterprise Server Verfügbar im net-snmp-Paket auf dem
VMWare ESX Verfügbar im net-snmp-Paket, das vom
VMware ESXi SNMP-Trap-Support verfügbar
Auf dem Installationsmedium des Betriebssystems verfügbar
Betriebssystem-Installationsdatenträger
Betriebssystem-Installationsdatenträger
Betriebssystem installiert wird
ANMERKUNG: ESXi unterstützt SNMP­Traps, nicht jedoch Hardwarebestandsaufnahme über SNMP.
Immer installiert
Nicht verfügbar
Nicht verfügbar
Verfügbar
Verfügbar
Citrix XenServer 6.0 Verfügbar im net-snmp-Paket auf dem
Betriebssystem-Installationsdatenträger
Nicht verfügbar

Server Administrator-Startseite

Die Startseite von Server Administrator bietet einfach einrichtbare und leicht anwendbare Web-Browser-basierte Systemverwaltungsaufgaben über das verwaltete System oder über einen Remote-Host über ein LAN, einen DFÜ-Dienst oder ein drahtloses Netzwerk. Wenn der Dell Systems Management Server Administrator-Verbindungsdienst (DSM SA­Verbindungsdienst) installiert ist und auf dem verwalteten System konfiguriert wird, können Sie Remote­Verwaltungsfunktionen von jedem System ausführen, das einen unterstützten WWW-Browser und Verbindung hat. Zusätzlich enthält die Startseite von Server Administrator eine ausführliche, kontextabhängige Online-Hilfe.

Weitere nützliche Dokumente

Zusätzlich zu dieser Anleitung können Sie auf die folgenden Anleitungen zugreifen, die unter dell.com/support/manuals zur Verfügung stehen.
9
Die
Dell Systems Software Support Matrix
diesen Systemen unterstützten Betriebssysteme und über die Dell OpenManage-Komponenten, die auf diesen
Systemen installiert werden können.
Das
Das
Das
Das
Im
Das
Das
Das
Das
Das
Das
Das
Das
Das
Das
Im
Das
Dell OpenManage Server Administrator Installation Guide
Installationshandbuch) enthält Anleitungen zur Installation von Dell OpenManage Server Administrator.
Dell OpenManage Management Station Software Installation Guide
Software-Installationshandbuch) enthält Anweisungen für die Installation der Dell OpenManage Management
Station-Software.
Dell OpenManage Server Administrator SNMP Reference Guide
Server Administrator SNMP) enthält die SNMP-Verwaltungsinformationsbasis (MIB).
Dell OpenManage Server Administrator CIM Reference Guide
Referenz-Handbuch) dokumentiert den Anbieter des Allgemeinen Informationsmodells (CIM), eine Erweiterung der
standardmäßigen MOF-Datei (Management Object Format).
Dell OpenManage Server Administrator Messages Reference Guide
Meldungs-Referenzhandbuch) sind die Meldungen aufgeführt, die im Warnungsprotokoll auf der Startseite von
Server Administrator oder auf der Ereignisanzeige des Betriebssystems angezeigt werden.
Dell OpenManage Server Administrator Command Line Interface Guide
Befehlszeilenschnittstelle Handbuch) dokumentiert die vollständige Befehlszeilenschnittstelle für Server
Administrator.
Dell Remote Access Controller 5 User's Guide
umfassende Informationen über die Verwendung des RACADM-Befehlszeilendienstprogramms zur Konfiguration
eines DRAC 5.
Dell Chassis Management Controller User’s Guide
enthält umfassende Informationen über die Verwendung des Controllers, der alle Module im Gehäuse, das das Dell-
System enthält, verwaltet.
Command Line Reference Guide for iDRAC6 and CMC
liefert Informationen zu RACADM-Unterbefehlen, unterstützten Schnittstellen und Eigenschaftsdatenbankgruppen
und Objektdefinitionen für iDRAC6 und CMC.
Integrated Dell Remote Access Controller 7 (iDRAC7) User's Guide
(iDRAC7)-Benutzerhandbuch) enthält Informationen über Konfiguration und Verwendung eines iDRAC7 für 12G-Rack,
Tower- und Blade-Server, um per Remote-Zugriff Ihr System und dessen freigegebene Ressourcen über ein
Netzwerk zu verwalten und zu überwachen.
Integrated Dell Remote Access Controller 6 (iDRAC6) User's Guide
(iDRAC6)-Benutzerhandbuch) enthält Informationen über Konfiguration und Verwendung eines iDRAC6 für 11G-
Blade-Server, um per Remote-Zugriff Ihr System und dessen freigegebene Ressourcen über ein Netzwerk zu
verwalten und zu überwachen.
Integrated Dell Remote Access Controller 6 (iDRAC6) User Guide
Access Controller 6 (iDRAC6)) liefert alle Informationen zur Konfiguration und Verwendung eines iDRAC6 für 11G-
Tower- und Rack-Server, um per Remote-Zugriff Ihr System und dessen freigegebene Ressourcen über ein
Netzwerk zu verwalten und zu überwachen.
Dell Online Diagnostics User's Guide
Informationen über die Installation und Verwendung von Onlinediagnose auf Ihrem System.
Dell OpenManage Baseboard Management Controller Utilities User's Guide
Management Controller Utilities-Handbuch) enthält zusätzliche Informationen über die Verwendung des Server
Administrators zur Konfiguration und Verwaltung des System-BMC.
Dell OpenManage Server Administrator Storage Management User's Guide
Administrator Storage Management-Benutzerhandbuch) ist ein umfassendes Nachschlagewerk für die
Konfiguration und Verwaltung lokaler und externer Speicherkomponenten, die an ein System angeschlossen sind.
Dell Remote Access Controller Racadm User's Guide
Racadm) finden Sie Informationen zur Verwendung des racadm-Befehlszeilen-Dienstprogramms.
Dell Remote Access Controller 5 User’s Guide
vollständige Informationen zur Installation und Konfiguration eines DRAC 5-Controllers und zur Verwendung des
DRAC 5 zum Remote-Zugriff auf ein nicht-betriebsfähiges System.
bietet Informationen über die verschiedenen Dell-Systeme, über die von
(Dell OpenManage Server Administrator-
(Dell OpenManage Management Station
(Referenzhandbuch zum Dell OpenManage
(Dell OpenManage Server Administrator-CIM-
(Dell OpenManage Server Administrator-
(Dell OpenManage Server Administrator
(Dell Remote Access Controller 5-Benutzerhandbuch) bietet
(Dell Chassis Management Controller-Benutzerhandbuch)
(Befehlszeilen-Referenzhandbuch für iDRAC6 und CMC)
(Integrierte Dell Remote-Zugriff-Controller 7
(Integrierte Dell Remote-Zugriff-Controller 7
(Benutzerhandbuch zu Integrated Dell Remote
(Dell Online Diagnostics-Benutzerhandbuch) bietet umfassende
(Dell OpenManage Baseboard
(Dell OpenManage Server
(Benutzerhandbuch zum Dell Remote Access Controller /
(Dell Remote Access Controller 5-Benutzerhandbuch) enthält
10
Das
Das
Das
Das
Das
Das
Dell Update Packages User's Guide
über das Abrufen und Verwenden von Dell Update Packages als Teil Ihrer Systemaktualisierungsstrategie.
Dell OpenManage Server Update Utility User's Guide
Benutzerhandbuch) bietet Informationen über Beschaffung und Verwendung des Server-
Aktualisierungsdienstprogramms (SUU), um Dell-Systeme zu aktualisieren oder die Aktualisierungen einzusehen, die
für alle im Repository aufgelisteten Systeme verfügbar sind.
Dell Management Console User’s Guide
Informationen zur Installation, Konfiguration und Verwendung der Dell Management Console.
Dell Lifecycle Controller User Guide
zum Einrichten und Verwenden des Unified Server Configurator, um System- und Speicherverwaltungs-Tasks über
die gesamte Lebensdauer des Systems durchführen zu können.
Dell License Manager User’s Guide
Verwaltung der Komponenten-Server-Lizenzen für Dell 12G-Server.
Glossar
mit Informationen zu den in diesem Dokument verwendeten Begriffen.
(Benutzerhandbuch zu den Dell Update Packages) enthält Informationen
(Dell OpenManage Server Update Utility-
(Benutzerhandbuch der Dell Management Console) enthält
(Benutzerhandbuch zum Dell Life Cycle Controller) enthält Informationen
(Dell License Manager-Benutzerhandbuch) enthält Informationen zur

Zugriff auf Dokumente der Dell Support-Website

So greifen Sie auf die Dokumente der Dell Support-Website zu:
1. Rufen Sie die Website dell.com/support/manuals auf.
2. Wählen Sie im Abschnitt Tell us about your Dell system (Sagen Sie uns, welches Dell-System Sie haben) unter No
(Nein) Choose from a list of all Dell products (Aus einer Liste mit allen Dell-Produkten auswählen) aus und klicken
Continue (Fortfahren).
Sie auf
3. Klicken Sie im Abschnitt Select your product type (Produkttyp auswählen) auf Software and Security (Software
und Sicherheit).
4. Wählen Sie im Abschnitt Choose your Dell Software (Wählen Sie Ihre Dell-Software aus) unter den folgenden
Optonen aus und klicken Sie auf den benötigten Link:
Client System Management (Client-Systemverwaltung)
Enterprise System Management (Unternehmens-Systemverwaltung)
Remote Enterprise System Management (Unternehmens-Remote-Systemverwaltung)
Serviceability Tools (Tools für die Betriebsfähigkeit)
5. Klicken Sie zur Anzeige des Dokuments auf die benötigte Produktversion.
ANMERKUNG: Sie können auch direkt auf die Dokumente zugreifen, indem Sie die folgenden Links verwenden:
Für Unternehmens-Systemverwaltungsdokumente – dell.com/OMConnectionsClient
Für Unternehmens-Remote-Systemverwaltungsdokumente – dell.com/OMConnectionsClient
Für Tools für die Betriebsfähigkeitsdokumente – dell.com/serviceabilitytools
Für Client-Systemverwaltungsdokumente – dell.com/OMConnectionsClient
Für OpenManage Connections Enterprise-Systemverwaltungsdokumente – dell.com/ OMConnectionsEnterpriseSystemsManagement
Für OpenManage Connections Client-Systemverwaltungsdokumente – dell.com/OMConnectionsClient

Wie Sie technische Unterstützung erhalten

Wenn Sie ein in diesem Handbuch beschriebenes Verfahren nicht verstehen, oder wenn Ihr Produkt nicht die erwartete Leistung erbringt, stehen Ihnen zur Unterstützung Hilfsprogramme zur Verfügung. Weitere Informationen über diese Hilfsprogramme finden Sie unter Wie Sie Hilfe bekommen im
Ferner bietet Dell Unternehmensschulungen und Zertifizierungen an; weitere Informationen finden Sie unter dell.com/ training. Dieser Service wird unter Umständen nicht an allen Standorten verfügbar sein.
Hardware-Benutzerhandbuch
des Systems.
11

Kontaktaufnahme mit Dell

ANMERKUNG: Dell bietet verschiedene Optionen für Online- und Telefonsupport an. Wenn Sie über keine aktive Internetverbindung verfügen, so finden Sie Kontaktinformationen auf der Eingangsrechnung, dem Lieferschein, der Rechnung oder im Dell Produktkatalog. Die Verfügbarkeit ist abhängig von Land und Produkt und einige Dienste sind in Ihrem Gebiet möglicherweise nicht verfügbar.
So erreichen Sie den Verkauf, den technischen Support und den Kundendienst von Dell:
1. Rufen Sie die Website dell.com/contactdell auf.
2. Wählen Sie auf der interaktiven Karte Ihr Land oder Ihre Region aus. Wenn Sie eine Region auswählen, werden für die ausgewählten Regionen die Länder angezeigt.
3. Wählen Sie unter dem von Ihnen ausgewählten Land eine Sprache aus.
4. Wählen Sie Ihr Geschäftsfeld aus. Die Hauptsupportseite für das ausgewählte Geschäftsfeld wird angezeigt.
5. Wählen Sie gemäß Ihrem Anliegen die entsprechende Option aus.
ANMERKUNG: Wenn Sie bereits ein Dell-System erworben haben, werden Sie möglicherweise nach der Service­Tag-Nummer gefragt.
12
2

Setup und Administration

Dell OpenManage Server Administrator bietet Sicherheit durch rollenbasierte Zugriffskontrolle (RBAC), Authentifizierung und Verschlüsselung sowohl für die webbasierte Oberfläche als auch die Befehlszeilenoberfläche.

Rollenbasierte Zugangskontrolle

RBAC erreicht Sicherheit durch Festlegung der Vorgänge, die von Personen in besonderen Funktionen ausgeführt werden können. Jedem Benutzer werden eine oder mehrere Rollen zugeteilt und jeder Rolle sind eine oder mehrere Berechtigungen zugewiesen, die für die Benutzer in dieser Rolle zugelassen sind. Mit RBAC entspricht Sicherheitsverwaltung genau der Organisationsstruktur.

Benutzerberechtigungen

Server Administrator gewährt unterschiedliche Zugriffsrechte basierend auf den dem Benutzer zugewiesenen Gruppenberechtigungen. Die vier Benutzerebenen lauten: Benutzer, Hauptbenutzer, Administrator und Administrator mit erhöhten Rechten.
Tabelle 2. Benutzerberechtigungen
Benutzerberechti gungsebene
Ansic ht
Benutzer Ja Nein
Hauptbenutzer Ja Ja
Administrator Ja Ja
Administrator mit erhöhten Rechten (nur Linux)
Berechtigungsebenen für den Zugriff auf Server Administrator-Dienste
Die folgenden Tabelle werden die Benutzer zusammengefasst, die Berechtigungen für den Zugriff auf Server Administrator-Dienste und deren Verwaltung aufweisen.
Der Server Administrator erteilt Benutzern, die mit Zugriff. Benutzer mit
Ja Ja
Zugriffst yp
Hauptbenutzer
Beschreibung
Verwalten
Benutzer Hauptbenutzer
konfigurieren, welche Warnungsmaßnahmen ausgeführt werden sollen, wenn ein Warnungs- oder Fehlerereignis eintritt.
Administratoren
konfigurieren und durchführen, automatische Wiederherstellungsmaßnahmen für den Fall konfigurieren, dass ein Betriebssystem auf einem System nicht mehr reagiert, und Hardware-, Ereignis- und Befehlsprotokolle löschen. Administratoren können das System auch konfigurieren, um E­Mails zu senden.
Administratoren mit erhöhten Rechten
anzeigen und verwalten.
Benutzer
berechtigungen erhalten Lese- und Schreibzugriff, während Benutzer, die mit
können die meisten Informationen anzeigen.
können Warnungsschwellenwerte einstellen und
können Maßnahmen zum Herunterfahren
können Informationen
berechtigungen angemeldet sind, Nur-Lese-
13
Administratorrechten oder erhöhten Administratorrechten angemeldet sind, Lese-, Schreib- und Administrator­Zugriffsrechte erhalten.
Tabelle 3. Benutzerberechtigungen für die Verwaltung von Server Administrator-Diensten
Dienstleistung Erforderliche Benutzerberechtigungsebene
Ansicht Verwalten
Instrumentation Benutzer, Hauptbenutzer,
Administrator, Administrator mit erhöhten Rechten.
Remote-Zugriff Benutzer, Hauptbenutzer,
Administrator, Administrator mit erhöhten Rechten.
Speicherverwaltung Benutzer, Hauptbenutzer,
Administrator, Administrator mit erhöhten Rechten.
Hauptbenutzer, Administrator, Administrator mit erhöhten Rechten.
Administrator, Administrator mit erhöhten Rechten.
Administrator, Administrator mit erhöhten Rechten.

Authentifizierung

Das Server Administrator-Authentisierungsschema stellt sicher, dass die richtigen Zugriffstypen den korrekten Benutzerberechtigungen zugewiesen werden. Darüber hinaus validiert das Server Administrator­Authentifizierungsschema den Kontext, in dem das gegenwärtige Verfahren ausgeführt wird, wenn die Befehlszeilenschnittstelle (CLI) aufgerufen wird. Dieses Authentifizierungsschema stellt sicher, dass alle Server Administrator-Funktionen korrekt authentifiziert werden, wobei es keine Rolle spielt, ob über die Startseite von Server Administrator oder über die CLI auf sie zugegriffen wird.

Microsoft Windows-Authentifizierung

Für unterstützte Microsoft Windows-Betriebssysteme verwendet die Server Administrator-Authentifizierung Integrated Windows Authentication (früher als NTLM bekannt), um zu authentifizieren. Dieses Authentifizierungssystem ermöglicht den Einbezug der Server Administrator-Sicherheit in ein Gesamtsicherheitsschema für das Netzwerk.

Red Hat® Enterprise Linux- und SUSE® Linux Enterprise Server-Authentifizierung

Für unterstützte Red Hat Enterprise Linux- und SUSE Linux Enterprise Server-Betriebssysteme verwendet Server Administrator verschiedene Authentifizierungsmethoden, die auf der PAM-Bibliothek basieren (Pluggable Authentication Modules). Benutzer können sich entweder lokal oder im Remote-Zugriff bei Server Administrator anmelden und verschiedene Kontoverwaltungsprotokolle, wie z. B. LDAP, NIS, Kerberos und Winbind verwenden.

VMware ESX Server 4.X-Authentifizierung

VMware ESX Server verwendet die PAM-Struktur (Pluggable Authentication Modules) für die Authentifizierung, wenn Benutzer auf den ESX Server-Host zugreifen. Die PAM-Konfiguration für VMware-Dienste speichert Pfade zu Authentifizierungsmodulen und kann unter /etc/pam.d/vmware-authd gefunden werden.
Die Standardinstallation des ESX Servers verwendet die /etc/passwd-Authentifizierung, ähnlich wie Linux, doch Sie können ESX Server so konfigurieren, dass ein anderer verteilter Authentifizierungsmechanismus verwendet wird.
ANMERKUNG: Auf Systemen, auf denen das VMware ESXi Server 4.x-Betriebssystem ausgeführt wird, benötigen sämtliche Benutzer-Administratorrechte, um sich bei Server Administrator anmelden zu können. Informationen zur Rollenzuweisung finden Sie in der VMware-Dokumentation.
14

VMware ESXi Server 5.X-Authentifizierung

ESXi Server authentifiziert Benutzer, die auf ESXi-Hosts zugreifen, unter Verwendung des vSphere/VI Client oder Software Development Kit (SDK). Für die Standardinstallation von ESXi wird eine lokale Kennwortdatenbank für die Authentifizierung verwendet. ESXi-Authentifizierungstransaktionen mit Server Administrator sind auch direkte Interaktionen mit dem vmware-hostd-Ablauf. Um sicherzustellen, dass die Authentifizierung für Ihre Website wirksam funktioniert, führen Sie grundlegende Tasks wie die folgenden durch: Einrichten von Benutzern, Gruppen, Berechtigungen und Rollen, Konfigurieren von Benutzerattributen, Hinzufügen Ihrer eigenen Zertifikate und Bestimmen, ob SSL verwendet werden soll.
ANMERKUNG: Auf Systemen, auf denen das VMware ESXi Server 5.0 -Betriebssystem ausgeführt wird, benötigen sämtliche Benutzer-Administratorrechte, um sich bei Server Administrator anmelden zu können. Informationen zur Rollenzuweisung finden Sie in der VMware-Dokumentation.

Verschlüsselung

Zugriff auf den Server Administrator erfolgt über eine sichere HTTPS-Verbindung mittels Secure Socket Layer­Technologie (SSL) zur Gewährleistung und zum Schutz der Identität des verwalteten Systems. Java Secure Socket Extension (JSSE) wird von unterstützten Microsoft Windows-, Red Hat Enterprise Linux- und SUSE Linux Enterprise Server-Betriebssystemen zum Schutz der Benutzeranmeldeinformationen und anderer sensibler Daten verwendet, die über die Socket-Verbindung übertragen werden, wenn ein Benutzer auf die Startseite von Server Administrators zugreift.

Benutzerberechtigungen zuweisen

Allen Benutzern der Dell OpenManage-Software müssen Benutzerberechtigungen zugewiesen werden, bevor die Dell OpenManage-Software installiert wird, um die Sicherheit kritischer Systemkomponenten zu gewährleisten. Neue Benutzer können sich bei der Dell OpenManage-Software mit ihren Benutzerberechtigungen anmelden.
VORSICHT: Weisen Sie jedem Benutzerkonto, das auf Dell OpenManage Software zugreifen kann, ein Kennwort zu, um Ihre kritischen Systemkomponenten vor Zugriff zu schützen. Benutzer ohne zugewiesenes Kennwort können sich nicht bei der Dell OpenManage-Software anmelden, wenn diese aufgrund der Betriebssystemauslegung auf einem System mit Windows Server 2003 ausgeführt wird.
VORSICHT: Gastkonten sollten für unterstützte Windows-Betriebssysteme deaktiviert sein, um Ihre kritischen Systemkomponenten vor Zugriff zu schützen. Nennen Sie möglicherweise die Gastkonten um, um zu verhindern, dass die Remote-Skripte die Konten über die Standard-Gastkontonamen aktivieren können.
ANMERKUNG: Bei Fragen zur Zuweisung von Benutzergruppenberechtigungen für jedes unterstützte Betriebssystem lesen Sie die Dokumentation zum Betriebssystem.
ANMERKUNG: Wenn Sie Benutzer zur OpenManage-Software hinzufügen wollen, fügen Sie dem Betriebssystem neue Benutzer hinzu. Sie müssen keine neuen Benutzer in der OpenManage-Software erstellen.
15

Benutzer einer Domäne auf Windows-Betriebssystemen hinzufügen

ANMERKUNG: Für die Durchführung der folgenden Verfahren muss Microsoft Active Directory auf dem System installiert sein. Weitere Informationen zur Verwendung des Active Directory finden Sie im Abschnitt Active
Directory-Anmeldung verwenden.
1. Wechseln Sie zu SystemsteuerungVerwaltung Active Directory-Benutzer und Computer.
2. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf Benutzer, oder klicken Sie mit der rechten Maustaste auf den Container, dem Sie den neuen Benutzer hinzufügen möchten, und gehen Sie dann auf Benutzer.
3. Geben Sie die entsprechenden Benutzernameninformationen in das Dialogfeld ein und klicken Sie auf Weiter.
4. Klicken Sie auf Weiter und dann auf Fertig stellen.
5. Doppelklicken Sie auf das Symbol für den eben erstellten Benutzer.
6. Klicken Sie auf das Register Mitglied von.
7. Klicken Sie auf Hinzufügen.
8. Wählen Sie die entsprechende Gruppe und klicken Sie auf Hinzufügen.
9. Klicken Sie auf OK, und dann klicken Sie wieder auf OK. Neue Benutzer können sich bei der Dell OpenManage-Software mit den Benutzerberechtigungen der ihnen
zugewiesenen Gruppe oder Domäne anmelden.
Neuer

Server Administrator-Benutzer für unterstützte Red Hat Enterprise Linux- und SUSE Linux Enterprise Server-Betriebssysteme erstellen

Administratorberechtigungen werden dem als root angemeldeten Benutzer zugewiesen. Führen Sie zum Erstellen von Benutzern mit Benutzer- und Hauptbenutzerberechtigungen folgende Schritte durch.
ANMERKUNG: Sie müssen als root oder gleichwertiger Benutzer angemeldet sein, um diese Verfahren auszuführen.
ANMERKUNG: Für die Durchführung dieser Verfahren muss das Dienstprogramm useradd auf dem System installiert sein.
Benutzer erstellen
ANMERKUNG: Um Informationen über das Erstellen von Benutzern und Benutzergruppen zu erhalten, lesen Sie die Dokumentation für das jeweilige Betriebssystem.
Benutzer mit Benutzerberechtigungen erstellen
1. Führen Sie den folgenden Befehl von der Befehlszeile aus: useradd -d <home-directory> -g
<
group> <username> wobei <group> nicht root ist.
ANMERKUNG: Wenn <group> nicht existiert, muss sie mit dem Befehl groupadd erstellt werden.
2. Geben Sie passwd <username> ein und drücken Sie <Eingabe>.
3. Wenn Sie dazu aufgefordert werden, geben Sie ein Kennwort für den neuen Benutzer ein.
ANMERKUNG: Weisen Sie jedem Benutzerkonto mit Zugriff auf den Server Administrator ein Kennwort zu, um den Zugriff auf die kritischen Systemkomponenten zu schützen.
Der neue Benutzer kann sich jetzt mit Benutzergruppen-Zugriffsrechten bei Server Administrator anmelden.
16
Benutzer mit Hauptbenutzerberechtigungen erstellen
1. Führen Sie den folgenden Befehl von der Befehlszeile aus: useradd -d <home-directory> -g
<gruppe> <Benutzername>
ANMERKUNG: Stellen Sie als primäre Gruppe root ein.
2. Geben Sie passwd <Benutzername> ein und drücken Sie <Eingabe>.
3. Wenn Sie dazu aufgefordert werden, geben Sie ein Kennwort für den neuen Benutzer ein.
ANMERKUNG: Weisen Sie jedem Benutzerkonto mit Zugriff auf den Server Administrator ein Kennwort zu, um den Zugriff auf die kritischen Systemkomponenten zu schützen.
Der neue Benutzer kann sich jetzt mit Hauptbenutzergruppen-Zugriffsrechten bei Server Administrator anmelden.
Server Administrator-Benutzerberechtigungen bei Linux-Betriebssystemen bearbeiten
ANMERKUNG: Sie müssen als root oder gleichwertiger Benutzer angemeldet sein, um die folgenden Verfahren auszuführen.
1. Öffnen Sie die Datei omarolemap, die sich unter /opt/dell/srvadmin/etc/omarolemap befindet.
2. Fügen Sie in der Datei Folgendes hinzu: <Benutzername>[Tab]<Hostname>[Tab]<Rechte> Die folgenden Tabelle listet die Legende für das Hinzufügen der Rollendefinition zur Datei omarolemap auf
Tabelle 4. Legende für das Hinzufügen der Rollendefinition in OpenManage Server Administrator
<Benutzername> <Hostname> <Rechte>
Benutzername Host-Name Administrator
(+)Gruppenname Domäne Benutzer
Platzhalter (*) Platzhalter (*) Benutzer
[Tab] = \t (Tab-Zeichen)
Die folgenden Tabelle listet die Beispiele für das Hinzufügen der Rollendefinition zur Datei omarolemap auf.
Tabelle 5. Beispiele für das Hinzufügen der Rollendefinition in OpenManage Server Administrator
<Benutzername> <Hostname> <Rechte>
Bob Ahost Hauptbenutzer
+root Bhost Administrator
+root Chost Administrator
Bob *.aus.amer.com Hauptbenutzer
Mike 192.168.2.3 Hauptbenutzer
3. Speichern und schließen Sie die Datei.
Bewährte Verfahren bei der Verwendung der omarolemap-Datei
Nachfolgend sind die bewährten Verfahren aufgeführt, die im Zusammenhang mit der omarolemap-Datei berücksichtigt werden sollten:
Löschen Sie nicht die folgenden Standardeinträge in der omarolemap-Datei.
17
root * Administrator +root * Hauptbenutzer * * Benutzer
Ändern Sie nicht die omarolemap-Dateiberechtigungen oder das Dateiformat.
Verwenden Sie nicht die Loop Back-Adresse für <Hostname>, z. B.: localhost oder 127.0.0.1.
Wenn die Änderungen für die Datei omarolemap nach einem Neustart der Verbindungsdienste nicht wirksam
werden, konsultieren Sie das Befehlsprotokoll, um die Fehler einzusehen.
Wenn die omarolemap-Datei von einem System zu einem anderen kopiert wird, müssen die Dateiberechtigungen
und Einträge der Datei erneut überprüft werden.
Dem Gruppennamen muss ein + als Präfix vorangehen.
Server Administrator verwendet in den folgenden Fällen die standardmäßigen
Betriebssystembenutzerberechtigungen:
– Ein Benutzer wird in der omarolemap-Datei heruntergestuft. – Es sind doppelte Einträge für Benutzernamen oder Gruppen mit dem gleichen <Hostnamen> vorhanden.
Leerzeichen können anstelle von [Tab] als Begrenzungszeichen für Spalten verwendet werden.
Erstellen von Server Administrator-Benutzern für VMware ESX 4.X, ESXi 4.X und ESXi 5.X
So fügen Sie der Tabelle "Benutzer" einen Benutzer hinzu:
1. Melden Sie sich unter Verwendung des vSphere Client beim Host an.
2. Klicken Sie auf das Register Benutzer und Gruppen und klicken Sie auf Benutzer.
3. Klicken Sie auf eine beliebige Stelle in der Tabelle "Benutzer" und klicken Sie auf Hinzufügen, um das Dialogfeld Neuen Benutzer hinzufügen zu öffnen.
4. Geben Sie einen Anmeldenamen, einen Benutzernamen, eine numerische Benutzer-ID (UID) sowie ein Kennwort ein; das Festlegen des Benutzernamens und die UID ist optional. Wenn Sie die UID nicht festlegen, weist der vSphere Client die nächste verfügbare UID zu.
5. Um einem Benutzer zu erlauben, über eine Befehls-Shell auf den ESX/ESXi-Host zuzugreifen, wählen Sie Diesem Benutzer Shell-Zugriff gewähren aus. Benutzer, die ausschließlich über den vSphere Client auf den Host zugreifen, benötigen keinen Shell-Zugriff.
6. Sie können den Benutzer zu einer Gruppe hinzufügen, indem Sie den Gruppennamen aus dem Drop-Down-Menü Gruppe auswählen und auf Hinzufügen klicken.
7. Klicken Sie auf OK.

Gastkonten und anonyme Konten in unterstützten Windows-Betriebssystemen deaktivieren

ANMERKUNG: Sie müssen als Administrator angemeldet sein, um dieses Verfahren auszuführen.
1. Öffnen Sie das Fenster Computerverwaltung.
2. Erweitern Sie in der Konsolenstruktur das Fenster Lokale Benutzer und Gruppen und klicken Sie auf Benutzer.
3. Doppelklicken Sie das Benutzerkonto Gast oder IUSR_Systemname, um die Eigenschaften für diese Benutzer anzuzeigen, oder klicken Sie mit der rechten Maustaste auf das Benutzerkonto Gast oder IUSR_ wählen Sie
4. Wählen Sie Konto ist deaktiviert und klicken Sie auf OK.
Es wird ein roter Kreis mit einem X über dem Benutzernamen angezeigt, um anzuzeigen, dass dieses Konto deaktiviert ist.
18
Eigenschaften aus.
Systemname
und

SNMP-Agenten konfigurieren

Der Server Administrator unterstützt den Systemverwaltungsstandard SNMP (einfaches Netzwerkverwaltungsprotokoll) auf allen unterstützten Betriebssystemen. Die SNMP-Unterstützung ist entweder installiert oder nicht installiert. Dies hängt vom Betriebssystem ab und davon, wie das Betriebssystem installiert wurde. In den meisten Fällen wird SNMP als Teil der Betriebssysteminstallation installiert. Ein installierter unterstützter Systemverwaltungsprotokoll-Standard, z. B. SNMP, ist vor der Installation von Server Administrator erforderlich.
Sie können den SNMP-Agenten zur Änderung des Community-Namens, zur Aktivierung von Set-Vorgängen und zum Senden von Traps an eine Verwaltungsstation konfigurieren. Zum Konfigurieren des SNMP-Agenten für die korrekte Interaktion mit Verwaltungsanwendungen, wie z. B. dem Dell OpenManage IT Assistant, führen Sie die in den folgenden Abschnitten beschriebenen Verfahren durch.
ANMERKUNG: Die Standardkonfiguration des SNMP-Agenten enthält normalerweise einen SNMP-Community­Namen wie z. B. public. Nennen Sie aus Sicherheitsgründen die Standard-SNMP-Community-Namen um. Informationen zum Umbenennen von SNMP-Community-Namen finden Sie unter SNMP-Community-Namen
ändern.
ANMERKUNG: SNMP-Set-Vorgänge sind in Server Administrator Version 5.2 oder später standardmäßig deaktiviert. Sie können die Server Administrator-Seite SNMP-Konfiguration unter Einstellungen oder die Server Administrator-Befehlszeilenschnittstelle (CLI) verwenden, um die SNMP-Satz-Vorgänge zu aktivieren oder zu deaktivieren. Weitere Informationen zur Server Administrator-CLI finden im
Administrator Command Line Interface Guide
Befehlszeilenoberfläche) unter
ANMERKUNG: Damit IT Assistant Verwaltungsinformationen von einem System abrufen kann, auf dem Server Administrator ausgeführt wird, muss der durch IT Assistant verwendete Community-Name mit einem Community­Namen auf dem System übereinstimmen, auf dem Server Administrator ausgeführt wird. Damit IT Assistant Informationen oder durchgeführte Maßnahmen auf einem System ändern kann, auf dem Server Administrator ausgeführt wird, muss der durch IT Assistant verwendete Community-Name mit einem zum Einstellen von Vorgängen berechtigenden Community-Namen auf dem System übereinstimmen, auf dem Server Administrator ausgeführt wird. Damit IT Assistant Traps (asynchrone Ereignisbenachrichtigungen) von einem System empfangen kann, auf dem Server Administrator ausgeführt wird, muss der Server Administrator ausführende System so konfiguriert sein, dass es Traps an das System sendet, auf dem IT Assistant ausgeführt wird.
dell.com/support/manuals.
(Benutzerhandbuch zur Dell OpenManage Server Administrator-
Dell OpenManage Server
Die folgenden Verfahren enthalten schrittweise Anleitungen für die Konfiguration des SNMP-Agenten für jedes unterstützte Betriebssystem:
Konfigurieren des SNMP-Agenten für Systeme, auf denen unterstützte Windows-Betriebssysteme ausgeführt
werden
Konfigurieren des SNMP-Agenten auf Systemen, auf denen unterstützte Red Hat Enterprise Linux-Betriebssysteme
ausgeführt werden
Konfigurieren des SNMP-Agenten auf Systemen, auf denen der unterstützte SUSE Linux Enterprise Server
ausgeführt wird
Konfigurieren des SNMP-Agenten auf Systemen, die unterstützte VMware ESX 4.X-Betriebssysteme zu Proxy
VMware MIBs ausführen
Konfigurieren des SNMP-Agenten auf Systemen, die unterstützte VMware ESXi 4.X- und ESXi 5.X-Betriebssysteme
ausführen
Konfigurieren von SNMP-Agenten für Systeme, auf denen unterstützte Windows-Betriebssysteme ausgeführt werden
Der Server Administrator verwendet die SNMP-Dienste, die vom Windows SNMP-Agenten bereitgestellt werden. Sie können den SNMP-Agenten zur Änderung des Community-Namens, zur Aktivierung von Set-Vorgängen und zum Senden von Traps an eine Verwaltungsstation konfigurieren. Zur Konfiguration des SNMP-Agenten für die korrekte Interaktion mit Verwaltungsanwendungen wie dem IT Assistant führen Sie die im Folgenden beschriebenen Verfahren aus.
19
ANMERKUNG: Weitere Einzelheiten zur SNMP-Konfiguration finden Sie in der Dokumentation des Betriebssystems.
Aktivieren von SNMP-Zugriff mit Remote-Hosts (nur auf Windows Server 2003)
Standardmäßig nimmt der Windows Server 2003 keine SNMP-Pakete von Remote-Hosts an. Für Systeme mit Windows Server 2003 muss der SNMP-Dienst so konfiguriert werden, dass er SNMP-Pakete von Remote-Hosts annimmt, wenn geplant ist, das System von Remote-Hosts aus über SNMP-Verwaltungsanwendungen zu verwalten.
Damit ein System mit dem Betriebssystem Windows Server 2003 SNMP-Pakete von Remote-Hosts empfangen kann:
1. Öffnen Sie das Fenster Computerverwaltung.
2. Erweitern Sie das Symbol Computerverwaltung im Fenster, falls erforderlich.
3. Erweitern Sie das Symbol Dienste und Anwendungen und klicken Sie auf Dienste.
4. Scrollen Sie durch die Liste der Dienste, bis Sie SNMP-Dienste finden, klicken Sie mit der rechten Maustaste auf SNMP-Dienst und dann auf Eigenschaften.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
5. Klicken Sie auf die Registerkarte Sicherheit.
6. Wählen Sie SNMP-Pakete von jedem Host annehmen oder fügen Sie den Remote-Host der Liste SNMP-Pakete von diesen Hosts annehmen hinzu.
SNMP-Community-Namen ändern
Durch die Konfiguration der SNMP-Community-Namen wird festgelegt, welche Systeme das System über SNMP verwalten können. Der von Verwaltungsanwendungen verwendete SNMP-Community-Name muss mit einem SNMP­Community-Namen übereinstimmen, der auf dem System, auf dem Server Administrator ausgeführt wird, konfiguriert wurde, sodass die Verwaltungsanwendungen Verwaltungsinformationen vom Server Administrator abrufen können.
1. Öffnen Sie das Fenster Computerverwaltung.
2. Erweitern Sie das Symbol Computerverwaltung im Fenster, falls erforderlich.
3. Erweitern Sie das Symbol Dienste und Anwendungen und klicken Sie auf Dienste.
4. Scrollen Sie durch die Liste der Dienste, bis Sie SNMP-Dienst finden, klicken Sie mit der rechten Maustaste auf SNMP-Dienst und dann auf Eigenschaften.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
5. Klicken Sie auf das Register Sicherheit, um einen Community-Namen hinzuzufügen oder zu ändern. So fügen Sie einen Community-Namen hinzu: a. Klicken Sie in der Liste Akzeptierte Community-Namen auf Hinzufügen.
Das Fenster Konfiguration von SNMP-Dienst wird angezeigt.
b. Geben Sie in das Feld Community-Name den Community-Namen eines Systems ein, das Ihr System verwalten
kann (die Standardeinstellung ist öffentlich) und klicken Sie auf Hinzufügen.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet. So bearbeiten Sie einen Community-Namen: a. Wählen Sie einen Community-Namen aus der Liste Akzeptierte Community-Namen aus, und klicken dann Sie
Bearbeiten.
auf
Das Fenster Konfiguration von SNMP-Dienst wird angezeigt. b. Bearbeiten Sie den Community-Namen im Feld Community-Name und klicken Sie auf OK.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
6. Klicken Sie zum Speichern der Änderungen auf OK.
20
Aktivieren von SNMP-Set-Vorgängen
SNMP-Set-Vorgänge müssen auf dem Server Administrator-System aktiviert sein, damit Server Administrator-Attribute mittels IT Assistant geändert werden können.
1. Öffnen Sie das Fenster Computerverwaltung.
2. Erweitern Sie das Symbol Computerverwaltung im Fenster, falls erforderlich.
3. Erweitern Sie das Symbol Dienste und Anwendungen und klicken Sie dann auf Dienste.
4. Scrollen Sie durch die Liste der Dienste, bis Sie SNMP-Dienste finden; klicken Sie mit der rechten Maustaste auf SNMP-Dienst und dann auf Eigenschaften.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
5. Klicken Sie auf das Register Sicherheit, um die Zugriffsrechte für eine Community zu ändern.
6. Wählen Sie einen Community-Namen aus der Liste Akzeptierte Community-Namen und klicken Sie auf Bearbeiten. Das Fenster Konfiguration von SNMP-Dienst wird angezeigt.
7. Legen Sie die Community-Rechte LESEN SCHREIBEN oder LESEN ERSTELLEN fest und klicken Sie auf OK. Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
8. Klicken Sie zum Speichern der Änderungen auf OK.
Konfigurieren des Systems zum Senden von SNMP-Traps an eine Management Station
Server Administrator erzeugt SNMP-Traps als Reaktion auf Statusänderungen der Sensoren und anderer überwachter Parameter. Sie müssen ein oder mehrere Trap-Ziele auf dem Server Administrator ausführenden System konfigurieren, um SNMP-Traps an eine Verwaltungsstation zu senden.
1. Öffnen Sie das Fenster Computerverwaltung.
2. Erweitern Sie das Symbol Computerverwaltung im Fenster, falls erforderlich.
3. Erweitern Sie das Symbol Dienste und Anwendungen und klicken Sie auf Dienste.
4. Scrollen Sie durch die Liste der Dienste, bis Sie SNMP-Dienst finden, klicken Sie mit der rechten Maustaste auf SNMP-Dienst und dann auf Eigenschaften.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
5. Klicken Sie auf das Register Traps, um eine Community für Traps hinzuzufügen oder um ein Trap-Ziel für eine Trap­Community hinzuzufügen.
a. Geben Sie zum Hinzufügen einer Community für Traps den Community-Namen im Feld Community-Name ein
und klicken dann auf
b. Wählen Sie zum Hinzufügen eines Trap-Ziels für eine Trap-Community den Community-Namen aus dem Drop-
Down-Feld Community-Name und klicken Sie auf Hinzufügen im Feld Trap-Ziele. Das Fenster Konfiguration von SNMP-Dienst wird angezeigt.
c. Geben Sie im Feld Host-Name, IP- oder IPX-Adresse das Trap-Ziel ein, Hinzufügen.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
6. Klicken Sie zum Speichern der Änderungen auf OK.
Zur Liste hinzufügen neben dem Feld Community-Name .
SNMP-Agenten auf Systemen konfigurieren, auf denen unterstützte Red Hat Enterprise Linux­Betriebssysteme ausgeführt werden
Server Administrator verwendet die SNMP-Dienste, die vom net-snmp-Agenten bereitgestellt werden. Sie können den SNMP-Agenten zur Änderung des Community-Namens, zur Aktivierung von Set-Vorgängen und zum Senden von Traps an eine Verwaltungsstation konfigurieren. Zur Konfiguration des SNMP-Agenten für die korrekte Interaktion mit Verwaltungsanwendungen wie dem IT Assistant führen Sie die im Folgenden beschriebenen Verfahren aus.
ANMERKUNG: Weitere Informationen zur SNMP-Konfiguration finden Sie in der Dokumentation zum Betriebssystem.
21
Konfiguration von SNMP-Agent Access Control
Der Zweig der Verwaltungsinformationsbasis (MIB), der vom Server Administrator implementiert wird, wird mit dem Objektbezeichner (OID) 1.3.6.1.4.1.674 gekennzeichnet. Verwaltungsanwendungen müssen Zugriff auf diesen Zweig der MIB-Struktur besitzen, um Systeme verwalten zu können, die Server Administrator ausführen.
Bei Red Hat Enterprise Linux- und VMware ESXi 4.0-Betriebssystemen gewährt die standardmäßige SNMP-Agent­Konfiguration Nur-Lese-Zugriff für die OID 1.3.6.1.2.1.1) der MIB-Struktur. Diese Konfiguration lässt nicht zu, dass Verwaltungsanwendungen Informationen von Server Administrator oder andere Systems Management-Informationen außerhalb des oder ändern.
öffentliche
Community nur an den
System
-Zweig MIB-II (gekennzeichnet mit der
System
-Zweigs MIB-II abrufen
Server Administrator SNMP Agent - Installationsmaßnahmen
Wenn Server Administrator die standardmäßige SNMP-Konfiguration während der Installation ermittelt, versucht die Anwendung, die SNMP-Agent-Konfiguration so zu ändern, dass die gesamte MIB-Struktur für die öffentliche Community Nur-Lese-Zugriff erhält. Server Administrator ändert die SNMP-Agent-Konfigurationsdatei /etc/snm, p/snmpd.conf durch:
Erstellen der Ansicht auf die gesamte MIB-Struktur durch Hinzufügen der folgenden Zeile, falls diese noch nicht
existiert: view all included
Andern der Zeile für den standardmäßigen Zugriff, so dass die öffentliche Community Nur-Lese-Zugriff auf die
gesamte MIB-Struktur erhält. Der Server Administrator sucht die folgende Zeile: access notConfigGroup ""
any noauth exact systemview none none
Wenn der Server Administrator die obenstehende Zeile findet, dann ändert er sie folgendermaßen ab: access
notConfigGroup "" any noauth exact all none none
ANMERKUNG: Damit sichergestellt ist, dass Server Administrator die SNMP-Agent-Konfiguration ändern kann, um korrekten Zugriff auf die Systems Management-Daten zu gewähren, wird empfohlen, etwaige weitere SNMP-Agent-Konfigurationsänderungen erst nach Installation von Server Administrator vorzunehmen.
Server Administrator-SNMP kommuniziert mit dem SNMP-Agenten über das SNMP-Multiplexing-Protokoll (SMUX). Wenn das Server Administrator-SNMP mit dem SNMP-Agenten eine Verbindung herstellt, sendet es einen Objektbezeichner an den SNMP-Agenten, um sich als SMUX-Peer zu identifizieren. Da dieser Objektbezeichner mit dem SNMP-Agenten konfiguriert werden muss, fügt Server Administrator der Konfigurationsdatei /etc/snmp/snmpd.conf des SNMP-Agenten während der Installation die folgende Zeile hinzu, wenn diese nicht vorhanden ist:
smuxpeer .1.3.6.1.4.1.674.10892.1
SNMP-Community-Namen ändern
Die Konfiguration des SNMP-Community-Namens bestimmt, welche Systeme das System über SNMP verwalten können. Der von Verwaltungsanwendungen verwendete SNMP-Community-Name muss mit einem SNMP-Community­Namen übereinstimmen, der auf dem Server Administrator-System konfiguriert wurde, sodass die Verwaltungsanwendungen Verwaltungsinformationen vom Server Administrator abrufen können. Zum Ändern des SNMP-Community-Namens, der zum Abrufen von Verwaltungsinformationen von einem System verwendet wird, auf dem Server Administrator ausgeführt wird:
1. Öffnen Sie die Datei SNMP-Agentenkonfiguration /etc/snmp/snmpd.conf.
2. Suchen Sie folgende Zeile: com2sec publicsec default public oder com2sec notConfigUser
default public.
ANMERKUNG: Suchen Sie folgende Zeile für IPv6, com2sec6 notConfigUser default public. Fügen Sie auch den Text
3. Bearbeiten Sie diese Zeile und ersetzen Sie public durch den neuen SNMP-Community-Namen. Nach der Bearbeitung muss die Zeile wie folgt aussehen:
com2sec notConfigUser default community_name.
agentaddress udp6:161 der Datei hinzu:.
com2sec publicsec default community_name oder
22
4. Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch Eingabe von: service snmpd restart.
Aktivieren von SNMP-Set-Vorgängen
SNMP Set-Vorgänge müssen auf dem System aktiviert werden, auf dem Server Administrator ausgeführt wird, um Server Administrator-Attribute mithilfe von IT Assistant zu ändern.
Zur Aktivierung von SNMP-Set-Vorgängen auf dem System, auf dem Server Administrator ausgeführt wird, bearbeiten Sie die SNMP-Agentenkonfigurationsdatei /etc/snmp/snmpd.conf und führen Sie folgende Schritte durch:
1. Suchen Sie folgende Zeile: access publicgroup "" any noauth exact all none none oder access notConfigGroup "" any noauth exact all none none.
2. Bearbeiten Sie diese Zeile und ersetzen Sie das erste none durch all. Nach der Bearbeitung muss die Zeile wie folgt aussehen: access publicgroup "" any noauth exact all all none oder access
notConfigGroup "" any noauth exact all all none
3. Zur Aktivierung von Änderungen der SNMP-Konfiguration starten Sie den SNMP-Agenten neu durch Eingabe von: service snmpd restart.
.
Konfigurieren des Systems zum Senden von Traps an eine Management Station
Server Administrator erzeugt SNMP-Traps als Reaktion auf Statusänderungen der Sensoren und anderer überwachter Parameter. Sie müssen ein oder mehrere Trap-Ziele auf dem Server Administrator ausführenden System konfigurieren, um SNMP-Traps an eine Management Station zu senden.
Um das System, auf dem Server Administrator ausgeführt wird, so zu konfigurieren, dass Traps an eine Management Station gesendet werden, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei, /etc/snmp/snmpd.conf und führen die folgenden Schritte aus:
1. Fügen Sie folgende Zeile der Datei hinzu: trapsink IP_address community_name, wobei IP_address die IP-Adresse der Management Station ist und community_name derSNMP-Community-Name ist.
2. Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch Eingabe von: service snmpd restart.
SNMP-Agent auf Systemen konfigurieren, auf denen der unterstützte SUSE Linux Enterprise Server ausgeführt wird
Server Administrator verwendet die SNMP-Dienste, die vom net-snmp-Agenten bereitgestellt werden. Sie können den SNMP-Agenten so konfigurieren, dass der SNMP-Zugriff über Remote-Hosts aktiviert ist, der Community-Name geändert werden kann, SNMP-Set-Vorgänge aktiviert sind und Traps an eine Management Station gesendet werden. Führen Sie zur Konfiguration des SNMP-Agenten für korrekte Interaktion mit Verwaltungsanwendungen wie z. B. IT Assistant die im Folgenden beschriebenen Verfahren durch.
ANMERKUNG: Weitere Informationen zur SNMP-Konfiguration finden Sie in der Betriebssystem-Dokumentation.
SNMP-Installationsmaßnahme für Server Administrator
Server Administrator-SNMP kommuniziert mit dem SNMP-Agenten unter Verwendung des SMUX-Protokolls. Wenn das Server Administrator-SNMP mit dem SNMP-Agenten eine Verbindung herstellt, sendet es einen Objektbezeichner an den SNMP-Agenten, um sich als SMUX-Peer zu identifizieren. Da dieser Objektbezeichner mit dem SNMP-Agenten konfiguriert werden muss, fügt Server Administrator der SNMP-Agent-Konfigurationsdatei während der Installation die Zeile
/etc/snmp/snmpd.conf hinzu, falls diese nicht vorhanden ist:
smuxpeer .1.3.6.1.4.1.674.10892.1
SNMP-Zugang von Remote-Hosts aktivieren
Die Standard-SNMP Agent-Konfiguration auf SUSE Linux Enterprise Server-Betriebssystemen erteilt Nur-Lese-Zugriff auf die komplette MIB-Struktur an die öffentliche Community ausschließlich vom lokalen Host. Diese Konfiguration lässt keine SNMP-Verwaltungsanwendungen wie IT Assistant, die auf anderen Hosts ausgeführt werden, für eine
23
einwandfreie Erkennung und Verwaltung von Server Administrator-Systemen zu. Wenn Server Administrator diese Konfiguration während der Installation feststellt, protokolliert er eine Meldung für die Betriebssystem­Protokolldatei, /var/log/messages, um anzuzeigen, dass der SNMP-Zugriff auf den lokalen Host beschränkt ist. Sie müssen den SNMP-Agenten konfigurieren, um den SNMP-Zugang von Remote-Hosts zu aktivieren, wenn Sie das System mit SNMP-Verwaltungsanwendungen von Remote-Hosts aus verwalten möchten.
ANMERKUNG: Aus Sicherheitsgründen ist es ratsam, den SNMP-Zugriff auf bestimmte Remote-Hosts soweit wie möglich einzuschränken.
Um den SNMP-Zugriff über einen bestimmten Remote-Host auf ein System zu aktivieren, das Server Administrator ausführt, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmp/snmpd.conf und führen die folgenden Schritte durch:
1. Suchen Sie folgende Zeile: rocommunity public 127.0.0.1.
2. Bearbeiten oder kopieren Sie diese Zeile und ersetzen Sie 127.0.0.1 mit der IP-Adresse des Remote-Hosts. Nach der Bearbeitung muss die Zeile wie folgt aussehen: rocommunity public IP_address.
ANMERKUNG: Sie können SNMP-Zugriff von mehreren spezifischen Remote-Hosts aktivieren, indem Sie eine rocommunity-Direktive für jeden Remote-Host hinzufügen.
3. Zur Aktivierung von Änderungen der SNMP-Konfiguration starten Sie den SNMP-Agenten neu durch Eingabe von: /etc/init.d/snmpd restart
Um den SNMP-Zugriff über alle Remote-Hosts auf ein System zu aktivieren, das Server Administrator ausführt, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmp/snmpd.conf und führen die folgenden Schritte durch:
4. Suchen Sie folgende Zeile: rocommunity public 127.0.0.1.
5. Bearbeiten Sie diese Zeile, indem Sie 127.0.0.1 löschen. Nach der Bearbeitung muss die Zeile wie folgt aussehen: rocommunity public.
6. Zur Aktivierung von Änderungen der SNMP-Konfiguration starten Sie den SNMP-Agenten neu durch Eingabe von: /etc/init.d/snmpd restart
SNMP-Community-Namen ändern
Die Konfiguration des SNMP-Community-Namens bestimmt, welche Management Stations das System über SNMP verwalten kann. Der von Verwaltungsanwendungen verwendete SNMP-Community-Name muss mit einem SNMP­Community-Namen übereinstimmen, der auf dem System aktiviert wurde, auf dem Server Administrator ausgeführt wird, sodass die Verwaltungsanwendungen Verwaltungsinformationen vom Server Administrator abrufen können.
Zum Ändern des standardmäßigen SNMP-Community-Namens, der zum Abrufen von Verwaltungsinformationen über ein System verwendet wird, das Server Administrator ausführt:
1. Öffnen Sie die SNMP-Agentenkonfigurationsdatei /etc/snmp/snmpd.conf.
2. Suchen Sie folgende Zeile: rocommunity public 127.0.0.1.
3. Bearbeiten Sie diese Zeile, indem Sie public durch den neuen SNMP-Community-Namen ersetzen. Nach der Bearbeitung muss die Zeile wie folgt aussehen:
4. Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch Eingabe von: /etc/init.d/snmpd restart.
rocommunity community_name 127.0.0.1.
Aktivieren von SNMP-Set-Vorgängen
SNMP Set-Vorgänge müssen auf dem System aktiviert werden, auf dem Server Administrator ausgeführt wird, um Server Administrator-Attribute mithilfe von IT Assistant zu ändern. Um Remote-Herunterfahren eines Systems von IT Assistant zu aktivieren, muss der SNMP Set-Betrieb aktiviert sein.
ANMERKUNG: Für den Neustart des Systems sind für die Änderungsverwaltungsfunktionalität keine SNMP-Set­Vorgänge erforderlich.
24
Zum Aktivieren von SNMP-Set-Vorgängen auf einem System, das Server Administrator ausführt:
1. Öffnen Sie die SNMP-Agentenkonfigurationsdatei /etc/snmp/snmpd.conf.
2. Suchen Sie folgende Zeile: rocommunity public 127.0.0.1.
3. Bearbeiten Sie diese Zeile, indem Sie rocommunity durch rwcommunity ersetzen. Nach der Bearbeitung muss die Zeile wie folgt aussehen: rwcommunity public 127.0.0.1.
4. Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch Eingabe von:
/etc/init.d/snmpd restart.
SNMP-Agenten auf Systemen konfigurieren, die unterstützte VMware ESX 4.X-Betriebssysteme zu Proxy VMware MIBs ausführen
Der ESX 4.X-Server kann durch eine einzige Standardschnittstelle 162 unter Verwendung des SNMP-Protokolls verwaltet werden. Hierzu wird wird zur Verwendung einer anderen (unbenutzten) Schnittstelle konfiguriert, z. B. Schnittstelle 167. Alle SNMP­Aufforderungen des VMWare-MIB-Zweigs werden unter Verwendung der Proxy-Funktion des snmpd-Daemon zu vmware-hostd umgeleitet.
Die VMWare-SNMP-Konfigurationsdatei kann manuell auf dem ESX-Server modifiziert werden oder durch Ausführen des VMWare-RCLI-Befehls (Remote Command-Line Interface) vicfg-snmp über ein Remote-System (Windows oder Linux). Die RCLI-Hilfsprogramme können von der VMware-Website unter vmware.com/download/vi/drivers_tools.html heruntergeladen werden.
So konfigurieren Sie den SNMP-Agenten:
1. Bearbeiten Sie die VMWare-SNMP-Konfigurationsdatei (/etc/vmware/snmp.xml) entweder manuell oder führen Sie die folgenden vicfg-snmp-Befehle aus, um die SNMP-Konfigurationseinstellungen zu modifizieren. Hierzu zählen die SNMP-Abhörschnittstelle, die Community-Zeichenkette und die IP-Adresse/Schnittstelle des Trap-Ziels sowie der Trap-Community-Name. Aktivieren Sie anschließend den VMWare-SNMP-Dienst. a. vicfg-snmp.pl --server <ESX_IP_addr> --username root --password <password>
-c <community name> -p X –t <Destination_IP_Address>@162/<community name>
wobei steht für eine unbenutzte Schnittstelle. Sie können eine unbenutzte Schnittstelle ausfindig machen, indem Sie die Datei /etc/services nach der Schnittstellenzuweisung für definierte Systemdienste durchsehen. Führen Sie außerdem den Befehl netstat –a auf dem ESX-Server aus, um sicherzustellen, dass die ausgewählte Schnittstelle nicht gegenwärtig von einer anderen Anwendung oder einem anderen Dienst in Anspruch genommen wird.
snmpd zur Verwendung der Standardschnittstelle 162 konfiguriert, und vmwarehostd
ANMERKUNG: Sie können mehrere IP-Adressen eingeben, indem Sie eine Liste verwenden, in der die einzelnen Einträge durch Kommas getrennt sind.
Führen Sie zum Aktivieren des VMWare-SNMP-Diensts den folgenden Befehl aus:
b. vicfg-snmp.pl --server <ESX_IP_addr> --username root --password <password>
- E
Führen Sie zum Anzeigen der Konfigurationseinstellungen den folgenden Befehl aus:
c. vicfg-snmp.pl --server <ESX_IP_addr> --username root --password <password>
-s
Das folgende Beispiel zeigt die Konfigurationsdatei nach der Änderung:
<?xml version="1.0">
<config>
<snmpSettings>
<enable>true</enable>
<communities>public</communities>
<targets>143.166.152.248@162/public</targets>
<port>167</port>
<snmpSettings>
25
Loading...
+ 58 hidden pages