Dell OpenManage Server Administrator Version 7.3
Benutzerhandbuch
Anmerkungen, Vorsichtshinweise und
Warnungen
ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen
können.
VORSICHT: Ein VORSICHTSHINWEIS macht darauf aufmerksam, dass bei Nichtbefolgung von Anweisungen eine
Beschädigung der Hardware oder ein Verlust von Daten droht, und zeigt auf, wie derartige Probleme vermieden
werden können.
WARNUNG: Durch eine WARNUNG werden Sie auf Gefahrenquellen hingewiesen, die materielle Schäden,
Verletzungen oder sogar den Tod von Personen zur Folge haben können.
In diesem Text verwendete Marken: Dell™, das Dell Logo, Dell Boomi™, Dell Precision™, OptiPlex™, Latitude™, PowerEdge™,
PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent,™ KACE™, FlexAddress™, Force10™ und Vostro™ sind
Marken von Dell Inc. Intel®, Pentium®, Xeon®, Core® und Celeron® sind eingetragene Marken der Intel Corporation in den USA und
anderen Ländern. AMD® ist eine eingetragene Marke und AMD Opteron™, AMD Phenom™ und AMD Sempron™ sind Marken von
Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista® und Active
Directory® sind Marken oder eingetragene Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Red Hat® und
Red Hat® Enterprise Linux® sind eingetragene Marken von Red Hat, Inc. in den USA und/oder anderen Ländern. Novell® und SUSE
sind eingetragene Marken von Novell Inc. in den USA und anderen Ländern. Oracle® ist eine eingetragene Marke von Oracle
Corporation und/oder ihren Tochterunternehmen. Citrix®, Xen®, XenServer® und XenMotion® sind eingetragene Marken oder Marken
von Citrix Systems, Inc. in den USA und/oder anderen Ländern. VMware®, vMotion®, vMotion®, vCenter SRM™ und vSphere® sind
eingetragene Marken oder Marken von VMWare, Inc. in den USA oder anderen Ländern. IBM® ist eine eingetragene Marke von
International Business Machines Corporation.
Was ist neu in dieser Version?................................................................................................................................. 7
Verfügbarkeit von Systemverwaltungsstandards.................................................................................................... 8
Verfügbarkeit auf unterstützten Betriebssystemen...........................................................................................9
Server Administrator-Startseite............................................................................................................................... 9
Weitere nützliche Dokumente.................................................................................................................................. 9
Zugriff auf Dokumente der Dell Support-Website............................................................................................11
Wie Sie technische Unterstützung erhalten...........................................................................................................11
Kontaktaufnahme mit Dell.......................................................................................................................................12
2 Setup und Administration........................................................................................................ 13
Firewall-Konfiguration auf Systemen, die unterstützte Red Hat Enterprise Linux-Betriebssysteme und
SUSE Linux Enterprise Server ausführen.........................................................................................................27
3 Server Administrator verwenden...........................................................................................29
An- und Abmelden..................................................................................................................................................29
Server Administrator, Lokales System-Anmeldung......................................................................................... 29
Server Administrator Managed System-Anmeldung – unter Verwendung des Desktop-Symbols.................30
3
Server Administrator Managed System-Anmeldung – unter Verwendung des Webbrowsers...................... 30
Zentrale Web Server-Anmeldung.................................................................................................................... 30
Die Active Directory-Anmeldung verwenden.................................................................................................. 31
Konfiguration von Sicherheitseinstellungen auf Systemen, die ein unterstütztes Microsoft WindowsBetriebssystem ausführen
Server Administrator-Startseite............................................................................................................................. 33
Unterschiede der Server Administrator-Schnittstellen bei modularen und nicht-modularen Systemen........35
Server Administrator........................................................................................................................................60
5 Arbeiten mit dem Remote Access Controller ......................................................................61
Konfigurieren des Remote-Zugriffsgeräts zur Verwendung einer LAN-Verbindung............................................. 63
Konfigurieren des Remote-Zugriffsgeräts zur Verwendung einer seriellen Schnittstellenverbindung.................65
Konfigurieren des Remote-Zugriffsgeräts zur Verwendung einer Seriell-über-LAN-Verbindung.........................66
Zusätzliche Konfiguration für iDRAC...................................................................................................................... 66
Konfigurieren der Benutzer von Remote-Zugriffsgeräten......................................................................................66
Server Administrator-Protokolle.............................................................................................................................71
OpenManage Server Administrator-Dienste..........................................................................................................78
9 Häufig gestellte Fragen (FAQs)...............................................................................................81
5
1
Einführung
Dell OpenManage Server Administrator (OMSA) bietet eine umfassende 1:1-Systemverwaltungslösung in zwei Formen:
über eine integrierte Web-Browser-basierte grafische Benutzeroberfläche (GUI) und über eine
Befehlszeilenschnittstelle (CLI) über das Betriebssystem. Server Administrator ermöglicht es Systemadministratoren,
Systeme lokal und remote auf einem Netzwerk zu verwalten. Server Administrator ermöglicht es Systemadministratoren,
sich auf die Verwaltung des gesamten Netzwerks zu konzentrieren. Dazu wird eine umfassende 1:1-Systemverwaltung
zur Verfügung gestellt. Im Kontext von Server Administrators kann ein System ein Standalone-System, ein System mit
verbundenen Netzwerkspeichereinheiten in einem separaten Gehäuse oder ein modulares System sein, das aus einem
oder mehreren Servermodulen in einem modularen Gehäuse besteht. Server Administrator enthält Informationen über:
•Systeme, die korrekt funktionieren und Systeme mit Problemen
•Systeme, die Remote-Wiederherstellungsarbeiten erfordern
Server Administrator bietet benutzerfreundliche Verwaltung und Administration von lokalen Systemen und RemoteSystemen über eine umfassende Palette von integrierten Verwaltungsdiensten. Server Administrator ist die einzige
Installation auf dem verwalteten System und ist sowohl lokal als auch im Remote-Zugriff über die Startseite von Server
Administrator zugänglich. Auf Systeme, die im Remote-Zugriff überwacht werden, haben Sie über Einwähl-, LAN- oder
Wireless-Verbindungen Zugang. Server Administrator gewährleistet die Sicherheit der Verwaltungsverbindungen durch
rollenbasierte Zugriffssteuerung (RBAC), Authentifizierung sowie SSL-Verschlüsselung (Secure Socket Layer).
Installation
Sie können Server Administrator unter Verwendung der
installieren. Die DVD enthält ein Setup-Programm zum Installieren, Erweitern und Deinstallieren der
Softwarekomponenten von Server Administrator, Managed System und Management Station. Zusätzlich können Sie
Server Administrator mittels einer unbeaufsichtigten Installation über ein Netzwerk auf mehreren Systemen installieren.
Das Installationsprogramm von Dell OpenManage stellt Installationsskripts und RPM-Pakete bereit, um Dell
OpenManage Server Administrator und andere Komponenten der Managed System Software auf dem verwalteten
System zu installieren oder zu deinstallieren. Lesen Sie für weitere Informationen das
Administrator Installation Guide
OpenManage Management Station Software Installation Guide
Installationshandbuch) unter dell.com/support/manuals.
ANMERKUNG: Wenn Sie die OpenSource-Pakete von der
DVD installieren, werden die entsprechenden Lizenzdateien automatisch auf das System kopiert. Wenn Sie diese
Pakete entfernen, werden auch die entsprechenden Lizenz-Dateien entfernt.
ANMERKUNG: Bei einem modularen System muss Server Administrator auf jedem Servermodul im Gehäuse
installiert werden.
(Dell OpenManage Server Administrator-Installationshandbuch) und das
DVD Dell Systems Management Tools and Documentation
Dell OpenManage Server
Dell
(Dell OpenManage Management Station Software-
Dell Systems Management Tools and Documentation
-
Aktualisieren individueller Systemkomponenten
Um individuelle Systemkomponenten zu aktualisieren, verwenden Sie komponentenspezifische Dell
Aktualisierungspakete. Verwenden Sie die DVD
6
Dell Server Update-Dienstprogramm
, um den vollständigen
Versionsbericht anzuzeigen und ein gesamtes System zu aktualisieren. Server Update Utility (SUU) identifiziert die
erforderlichen Aktualisierungen und wendet sie auf Ihr System an. SUU kann auch von support.dell.com
heruntergeladen werden.
ANMERKUNG: Weitere Informationen zur Beschaffung und Verwendung des ServerAktualisierungsdienstprogramms (SUU), um Dell-Systeme zu aktualisieren oder die Aktualisierungen einzusehen,
die für alle im Repository aufgelisteten Systeme verfügbar sind finden Sie im
Guide
(Benutzerhandbuch für Dell Server-Update-Dienstprogramm) unter dell.com/support/manuals.
Dell Server Update Utility User's
Storage Management-Dienst
Der Storage Management-Dienst enthält Speicherverwaltungsinformationen in einer integrierten Graphikansicht.
ANMERKUNG: Weitere Informationen zum Storage Management-Dienst finden Sie im Benutzerhandbuch zu
OpenManage Server Administrator Storage Management User's Guide
Server Administrator-Speicherverwaltung) unter dell.com/support/manuals.
(Benutzerhandbuch Dell OpenManage
Dell
Instrumentationsdienst
Der Instrumentationsdienst gewährt schnellen Zugriff auf detaillierte Fehler- und Leistungsinformationen, die von
industriestandardmäßigen Systemverwaltungsagenten gesammelt werden, und erlaubt die Remote-Verwaltung
überwachter Systeme, einschließlich Herunter- und Hochfahren des Systems und Sicherheit.
Remote-Access-Controller
Der Remote Access Controller stellt eine vollständige Remote System Management-Lösung für Systeme dar, die mit der
DRAC-Lösung (Dell Remote Access Controller) oder der BMC/iDRAC-Lösung (Baseboard-Verwaltungs-Controller/
Integrierter Dell Remote Access Controller) ausgestattet sind. Der Remote Access Controller gestattet externen Zugriff
auf ein nicht funktionierendes System, wodurch es schnellstmöglich wieder in einen funktionierenden Zustand versetzt
werden kann. Der Remote Access Controller bietet darüber hinaus eine Warnungsbenachrichtigung, wenn ein System
ausgefallen ist, und ermöglicht den Neustart eines Systems im Remote-Zugriff. Darüber hinaus protokolliert der Remote
Access Controller die wahrscheinliche Ursache von Systemabstürzen und speichert den letzten Bildschirm vor dem
Absturz.
Protokolle
Server Administrator zeigt Protokolle von Befehlen, die das System erhalten oder selbst erzeugt hat, überwachte
Hardwareereignisse und Systemwarnungen an. Sie können Protokolle auf der Startseite anzeigen lassen, diese
ausdrucken oder als Bericht speichern und als E-Mail an einen von Ihnen festgelegten Service-Kontakt senden.
Was ist neu in dieser Version?
•Zusätzlicher Support für die folgenden Betriebssysteme:
– Red Hat Enterprise Linux 5.9 (32–Bit und 64–Bit)
– Red Hat Enterprise Linux 6.4 (64–Bit)
– Microsoft:Windows Server 2012 Essentials
– VMware vSphere 5.1 U1
– VMware vSphere 5.0 U2
7
– Citrix XenServer 6.2
•Sicherheitsfixes und Verbesserungen für Folgendes:
– Fehler behoben in CVE-2012-6272, CSRF, XSS und allgemeine Pfadveränderungen
– Aktualisiert auf JRE-Version 1.7 Aktualisierung 21
– Aktualisiert auf Apache Tomcat Version 7.0.39
•Zusätzlicher Support für Google Chrome 21 und 22
•Zusätzlicher Support für Safari 5.1.7 auf Apple Mac OS X
•Zusätzlicher Support für die folgenden Netzwerk-Schnittstellenkarten (NICs):
– Broadcom 57840S Quad Port 10G SFP+ Rack NDC
– Broadcom 57840S-k Quad Port 10GbE Blade KR NDC
•Support für 240-Volt Gleichstrom (DC) Netzteile
•Die Fähigkeit, Plattformereignisziele als IPv4, IPv6 oder FQDN auf 12G-Systemen mit iDRAC7-spezifischen Versionen
einzustellen
•Zusätzliche Unterstützung für die folgenden Speicherverwaltungs-Funktionen:
– PCIe SSD-Support für ESXi 5.1 U1.
– Geschätzter verbleibender Schreibdauer-Status für SAS und SATA SSD, die mit PERC 8 verbunden sind.
– Fluid Cache für direkten angeschlossenen Speicher (DAS)-Support auf Red Hat Enterprise Linux 6.4 und Novell
SUSE Linux Enterprise Server 11 SP2 für PERC H810, H710 Adapter, H710P und H710 Mini auf Dell PowerEdge
R720, R820, R620 und T620.
ANMERKUNG: Weitere Informationen hierzu finden Sie im
Management User’s Guide
unter dell.com/openmanagemanuals.
•Veralteter Support für die folgenden Betriebssysteme:
– Red Hat Enterprise Linux 6.3
– Red Hat Enterprise Linux 5.8
ANMERKUNG: Eine Liste der unterstützten Betriebssysteme und Dell-Server finden Sie in der
Software Support Matrix
openmanagemanuals.
ANMERKUNG: Weitere Informationen zu den mit dieser Version eingeführten Funktionen finden Sie in der
kontextabhängigen Online-Hilfe zu Server Administrator.
(Benutzerhandbuch Dell OpenManage Server Administrator-Speicherverwaltung)
in der erforderlichen Version von OpenManage-Software unter dell.com/
Dell OpenManage Server Administrator Storage
Dell Systems
Verfügbarkeit von Systemverwaltungsstandards
Dell OpenManage Server Administrator unterstützt die folgenden Systemverwaltungsprotokolle:
•HTTPS (HyperText Transfer Protocol Secure )
•CIM (Common Information Model, gemeinsames Informationsmodell)
•Simple Network Management Protocol (SNMP)
Wenn Ihr System SNMP unterstützt, müssen Sie den Dienst auf Ihrem Betriebssystem installieren und aktivieren. Wenn
SNMP-Dienste auf Ihrem Betriebssystem verfügbar sind, installiert das Server Administrator-Installationsprogramm die
unterstützenden Agenten für SNMP.
HTTPS wird auf allen Betriebssystemen unterstützt. Die Unterstützung für CIM und SNMP ist betriebssystemabhängig
und in einigen Fällen auch von der Version des Betriebssystems abhängig.
8
ANMERKUNG: Informationen zu SNMP-Sicherheitsbedenken finden Sie in der Infodatei zu Dell OpenManage
Server Administrator (im Lieferumfang der Server Administrator-Anwendung enthalten) oder unter dell.com/
support/manuals. Sie müssen Aktualisierungen von den Master-SNMP-Agenten Ihres Betriebssystems
anwenden, um sicherzustellen, dass die SNMP-Subagenten von Dell sicher sind.
Verfügbarkeit auf unterstützten Betriebssystemen
Auf unterstützten Microsoft Windows-Betriebssystemen unterstützt Server Administrator zwei
Systemverwaltungsstandards: CIM/WMI (Windows Management Instrumentation) und SNMP, während Server
Administrator auf unterstützten Red Hat Enterprise Linux- und SUSE Linux Enterprise Server-Betriebssystemen den
SNMP-Systemverwaltungsstandard unterstützt.
Server Administrator fügt bedeutende Sicherheit zu Systemverwaltungsstandards hinzu. Alle
Attributeinstellungsvorgänge (z. B. Ändern des Werts einer Systemkennnummer) müssen mit Dell OpenManage IT
Assistant ausgeführt werden, während eine Anmeldung mit der erforderlichen Berechtigung besteht.
Die folgende Tabelle zeigt die Verfügbarkeit der Systemverwaltungsstandards für jedes unterstützte Betriebssystem.
Tabelle 1. Verfügbarkeit von Systemverwaltungsstandards
BetriebssystemSNMPCIM
Windows Server 2008-Familie und
Windows Server 2003-Familie
Red Hat Enterprise LinuxVerfügbar im net-snmp-Paket auf dem
SUSE Linux Enterprise ServerVerfügbar im net-snmp-Paket auf dem
VMWare ESXVerfügbar im net-snmp-Paket, das vom
VMware ESXiSNMP-Trap-Support verfügbar
Auf dem Installationsmedium des
Betriebssystems verfügbar
Betriebssystem-Installationsdatenträger
Betriebssystem-Installationsdatenträger
Betriebssystem installiert wird
ANMERKUNG: ESXi unterstützt SNMPTraps, nicht jedoch
Hardwarebestandsaufnahme über SNMP.
Immer installiert
Nicht verfügbar
Nicht verfügbar
Verfügbar
Verfügbar
Citrix XenServer 6.0Verfügbar im net-snmp-Paket auf dem
Betriebssystem-Installationsdatenträger
Nicht verfügbar
Server Administrator-Startseite
Die Startseite von Server Administrator bietet einfach einrichtbare und leicht anwendbare Web-Browser-basierte
Systemverwaltungsaufgaben über das verwaltete System oder über einen Remote-Host über ein LAN, einen DFÜ-Dienst
oder ein drahtloses Netzwerk. Wenn der Dell Systems Management Server Administrator-Verbindungsdienst (DSM SAVerbindungsdienst) installiert ist und auf dem verwalteten System konfiguriert wird, können Sie RemoteVerwaltungsfunktionen von jedem System ausführen, das einen unterstützten WWW-Browser und Verbindung hat.
Zusätzlich enthält die Startseite von Server Administrator eine ausführliche, kontextabhängige Online-Hilfe.
Weitere nützliche Dokumente
Zusätzlich zu dieser Anleitung können Sie auf die folgenden Anleitungen zugreifen, die unter dell.com/support/manuals
zur Verfügung stehen.
9
•Die
Dell Systems Software Support Matrix
diesen Systemen unterstützten Betriebssysteme und über die Dell OpenManage-Komponenten, die auf diesen
Systemen installiert werden können.
•Das
•Das
•Das
•Das
•Im
•Das
•Das
•Das
•Das
•Das
•Das
•Das
•Das
•Das
•Das
•Im
•Das
Dell OpenManage Server Administrator Installation Guide
Installationshandbuch) enthält Anleitungen zur Installation von Dell OpenManage Server Administrator.
Dell OpenManage Management Station Software Installation Guide
Software-Installationshandbuch) enthält Anweisungen für die Installation der Dell OpenManage Management
Station-Software.
Dell OpenManage Server Administrator SNMP Reference Guide
Server Administrator SNMP) enthält die SNMP-Verwaltungsinformationsbasis (MIB).
Dell OpenManage Server Administrator CIM Reference Guide
Referenz-Handbuch) dokumentiert den Anbieter des Allgemeinen Informationsmodells (CIM), eine Erweiterung der
Wenn Sie ein in diesem Handbuch beschriebenes Verfahren nicht verstehen, oder wenn Ihr Produkt nicht die erwartete
Leistung erbringt, stehen Ihnen zur Unterstützung Hilfsprogramme zur Verfügung. Weitere Informationen über diese
Hilfsprogramme finden Sie unter Wie Sie Hilfe bekommen im
Ferner bietet Dell Unternehmensschulungen und Zertifizierungen an; weitere Informationen finden Sie unter dell.com/
training. Dieser Service wird unter Umständen nicht an allen Standorten verfügbar sein.
Hardware-Benutzerhandbuch
des Systems.
11
Kontaktaufnahme mit Dell
ANMERKUNG: Dell bietet verschiedene Optionen für Online- und Telefonsupport an. Wenn Sie über keine aktive
Internetverbindung verfügen, so finden Sie Kontaktinformationen auf der Eingangsrechnung, dem Lieferschein,
der Rechnung oder im Dell Produktkatalog. Die Verfügbarkeit ist abhängig von Land und Produkt und einige
Dienste sind in Ihrem Gebiet möglicherweise nicht verfügbar.
So erreichen Sie den Verkauf, den technischen Support und den Kundendienst von Dell:
1.Rufen Sie die Website dell.com/contactdell auf.
2.Wählen Sie auf der interaktiven Karte Ihr Land oder Ihre Region aus.
Wenn Sie eine Region auswählen, werden für die ausgewählten Regionen die Länder angezeigt.
3.Wählen Sie unter dem von Ihnen ausgewählten Land eine Sprache aus.
4.Wählen Sie Ihr Geschäftsfeld aus.
Die Hauptsupportseite für das ausgewählte Geschäftsfeld wird angezeigt.
5.Wählen Sie gemäß Ihrem Anliegen die entsprechende Option aus.
ANMERKUNG: Wenn Sie bereits ein Dell-System erworben haben, werden Sie möglicherweise nach der ServiceTag-Nummer gefragt.
12
2
Setup und Administration
Dell OpenManage Server Administrator bietet Sicherheit durch rollenbasierte Zugriffskontrolle (RBAC), Authentifizierung
und Verschlüsselung sowohl für die webbasierte Oberfläche als auch die Befehlszeilenoberfläche.
Rollenbasierte Zugangskontrolle
RBAC erreicht Sicherheit durch Festlegung der Vorgänge, die von Personen in besonderen Funktionen ausgeführt
werden können. Jedem Benutzer werden eine oder mehrere Rollen zugeteilt und jeder Rolle sind eine oder mehrere
Berechtigungen zugewiesen, die für die Benutzer in dieser Rolle zugelassen sind. Mit RBAC entspricht
Sicherheitsverwaltung genau der Organisationsstruktur.
Benutzerberechtigungen
Server Administrator gewährt unterschiedliche Zugriffsrechte basierend auf den dem Benutzer zugewiesenen
Gruppenberechtigungen. Die vier Benutzerebenen lauten: Benutzer, Hauptbenutzer, Administrator und Administrator mit
erhöhten Rechten.
Tabelle 2. Benutzerberechtigungen
Benutzerberechti
gungsebene
Ansic
ht
BenutzerJaNein
HauptbenutzerJaJa
AdministratorJaJa
Administrator mit
erhöhten Rechten
(nur Linux)
Berechtigungsebenen für den Zugriff auf Server Administrator-Dienste
Die folgenden Tabelle werden die Benutzer zusammengefasst, die Berechtigungen für den Zugriff auf Server
Administrator-Dienste und deren Verwaltung aufweisen.
Der Server Administrator erteilt Benutzern, die mit
Zugriff. Benutzer mit
JaJa
Zugriffst
yp
Hauptbenutzer
Beschreibung
Verwalten
Benutzer
Hauptbenutzer
konfigurieren, welche Warnungsmaßnahmen ausgeführt werden
sollen, wenn ein Warnungs- oder Fehlerereignis eintritt.
Administratoren
konfigurieren und durchführen, automatische
Wiederherstellungsmaßnahmen für den Fall konfigurieren, dass
ein Betriebssystem auf einem System nicht mehr reagiert, und
Hardware-, Ereignis- und Befehlsprotokolle löschen.
Administratoren können das System auch konfigurieren, um EMails zu senden.
Administratoren mit erhöhten Rechten
anzeigen und verwalten.
Benutzer
berechtigungen erhalten Lese- und Schreibzugriff, während Benutzer, die mit
können die meisten Informationen anzeigen.
können Warnungsschwellenwerte einstellen und
können Maßnahmen zum Herunterfahren
können Informationen
berechtigungen angemeldet sind, Nur-Lese-
13
Administratorrechten oder erhöhten Administratorrechten angemeldet sind, Lese-, Schreib- und AdministratorZugriffsrechte erhalten.
Tabelle 3. Benutzerberechtigungen für die Verwaltung von Server Administrator-Diensten
Administrator, Administrator mit
erhöhten Rechten.
Remote-ZugriffBenutzer, Hauptbenutzer,
Administrator, Administrator mit
erhöhten Rechten.
SpeicherverwaltungBenutzer, Hauptbenutzer,
Administrator, Administrator mit
erhöhten Rechten.
Hauptbenutzer, Administrator,
Administrator mit erhöhten Rechten.
Administrator, Administrator mit
erhöhten Rechten.
Administrator, Administrator mit
erhöhten Rechten.
Authentifizierung
Das Server Administrator-Authentisierungsschema stellt sicher, dass die richtigen Zugriffstypen den korrekten
Benutzerberechtigungen zugewiesen werden. Darüber hinaus validiert das Server AdministratorAuthentifizierungsschema den Kontext, in dem das gegenwärtige Verfahren ausgeführt wird, wenn die
Befehlszeilenschnittstelle (CLI) aufgerufen wird. Dieses Authentifizierungsschema stellt sicher, dass alle Server
Administrator-Funktionen korrekt authentifiziert werden, wobei es keine Rolle spielt, ob über die Startseite von Server
Administrator oder über die CLI auf sie zugegriffen wird.
Microsoft Windows-Authentifizierung
Für unterstützte Microsoft Windows-Betriebssysteme verwendet die Server Administrator-Authentifizierung Integrated
Windows Authentication (früher als NTLM bekannt), um zu authentifizieren. Dieses Authentifizierungssystem ermöglicht
den Einbezug der Server Administrator-Sicherheit in ein Gesamtsicherheitsschema für das Netzwerk.
Red Hat® Enterprise Linux- und SUSE® Linux Enterprise Server-Authentifizierung
Für unterstützte Red Hat Enterprise Linux- und SUSE Linux Enterprise Server-Betriebssysteme verwendet Server
Administrator verschiedene Authentifizierungsmethoden, die auf der PAM-Bibliothek basieren (Pluggable
Authentication Modules). Benutzer können sich entweder lokal oder im Remote-Zugriff bei Server Administrator
anmelden und verschiedene Kontoverwaltungsprotokolle, wie z. B. LDAP, NIS, Kerberos und Winbind verwenden.
VMware ESX Server 4.X-Authentifizierung
VMware ESX Server verwendet die PAM-Struktur (Pluggable Authentication Modules) für die Authentifizierung, wenn
Benutzer auf den ESX Server-Host zugreifen. Die PAM-Konfiguration für VMware-Dienste speichert Pfade zu
Authentifizierungsmodulen und kann unter /etc/pam.d/vmware-authd gefunden werden.
Die Standardinstallation des ESX Servers verwendet die /etc/passwd-Authentifizierung, ähnlich wie Linux, doch Sie
können ESX Server so konfigurieren, dass ein anderer verteilter Authentifizierungsmechanismus verwendet wird.
ANMERKUNG: Auf Systemen, auf denen das VMware ESXi Server 4.x-Betriebssystem ausgeführt wird, benötigen
sämtliche Benutzer-Administratorrechte, um sich bei Server Administrator anmelden zu können. Informationen zur
Rollenzuweisung finden Sie in der VMware-Dokumentation.
14
VMware ESXi Server 5.X-Authentifizierung
ESXi Server authentifiziert Benutzer, die auf ESXi-Hosts zugreifen, unter Verwendung des vSphere/VI Client oder
Software Development Kit (SDK). Für die Standardinstallation von ESXi wird eine lokale Kennwortdatenbank für die
Authentifizierung verwendet. ESXi-Authentifizierungstransaktionen mit Server Administrator sind auch direkte
Interaktionen mit dem vmware-hostd-Ablauf. Um sicherzustellen, dass die Authentifizierung für Ihre Website wirksam
funktioniert, führen Sie grundlegende Tasks wie die folgenden durch: Einrichten von Benutzern, Gruppen,
Berechtigungen und Rollen, Konfigurieren von Benutzerattributen, Hinzufügen Ihrer eigenen Zertifikate und Bestimmen,
ob SSL verwendet werden soll.
ANMERKUNG: Auf Systemen, auf denen das VMware ESXi Server 5.0 -Betriebssystem ausgeführt wird, benötigen
sämtliche Benutzer-Administratorrechte, um sich bei Server Administrator anmelden zu können. Informationen zur
Rollenzuweisung finden Sie in der VMware-Dokumentation.
Verschlüsselung
Zugriff auf den Server Administrator erfolgt über eine sichere HTTPS-Verbindung mittels Secure Socket LayerTechnologie (SSL) zur Gewährleistung und zum Schutz der Identität des verwalteten Systems. Java Secure Socket
Extension (JSSE) wird von unterstützten Microsoft Windows-, Red Hat Enterprise Linux- und SUSE Linux Enterprise
Server-Betriebssystemen zum Schutz der Benutzeranmeldeinformationen und anderer sensibler Daten verwendet, die
über die Socket-Verbindung übertragen werden, wenn ein Benutzer auf die Startseite von Server Administrators
zugreift.
Benutzerberechtigungen zuweisen
Allen Benutzern der Dell OpenManage-Software müssen Benutzerberechtigungen zugewiesen werden, bevor die Dell
OpenManage-Software installiert wird, um die Sicherheit kritischer Systemkomponenten zu gewährleisten. Neue
Benutzer können sich bei der Dell OpenManage-Software mit ihren Benutzerberechtigungen anmelden.
VORSICHT: Weisen Sie jedem Benutzerkonto, das auf Dell OpenManage Software zugreifen kann, ein Kennwort
zu, um Ihre kritischen Systemkomponenten vor Zugriff zu schützen. Benutzer ohne zugewiesenes Kennwort
können sich nicht bei der Dell OpenManage-Software anmelden, wenn diese aufgrund der
Betriebssystemauslegung auf einem System mit Windows Server 2003 ausgeführt wird.
VORSICHT: Gastkonten sollten für unterstützte Windows-Betriebssysteme deaktiviert sein, um Ihre kritischen
Systemkomponenten vor Zugriff zu schützen. Nennen Sie möglicherweise die Gastkonten um, um zu verhindern,
dass die Remote-Skripte die Konten über die Standard-Gastkontonamen aktivieren können.
ANMERKUNG: Bei Fragen zur Zuweisung von Benutzergruppenberechtigungen für jedes unterstützte
Betriebssystem lesen Sie die Dokumentation zum Betriebssystem.
ANMERKUNG: Wenn Sie Benutzer zur OpenManage-Software hinzufügen wollen, fügen Sie dem Betriebssystem
neue Benutzer hinzu. Sie müssen keine neuen Benutzer in der OpenManage-Software erstellen.
15
Benutzer einer Domäne auf Windows-Betriebssystemen hinzufügen
ANMERKUNG: Für die Durchführung der folgenden Verfahren muss Microsoft Active Directory auf dem System
installiert sein. Weitere Informationen zur Verwendung des Active Directory finden Sie im Abschnitt Active
Directory-Anmeldung verwenden.
1.Wechseln Sie zu Systemsteuerung → Verwaltung → Active Directory-Benutzer und Computer.
2.Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf Benutzer, oder klicken Sie mit der rechten
Maustaste auf den Container, dem Sie den neuen Benutzer hinzufügen möchten, und gehen Sie dann auf
Benutzer.
3.Geben Sie die entsprechenden Benutzernameninformationen in das Dialogfeld ein und klicken Sie auf Weiter.
4.Klicken Sie auf Weiter und dann auf Fertig stellen.
5.Doppelklicken Sie auf das Symbol für den eben erstellten Benutzer.
6.Klicken Sie auf das Register Mitglied von.
7.Klicken Sie auf Hinzufügen.
8.Wählen Sie die entsprechende Gruppe und klicken Sie auf Hinzufügen.
9.Klicken Sie auf OK, und dann klicken Sie wieder auf OK.
Neue Benutzer können sich bei der Dell OpenManage-Software mit den Benutzerberechtigungen der ihnen
zugewiesenen Gruppe oder Domäne anmelden.
Neuer →
Server Administrator-Benutzer für unterstützte Red Hat Enterprise Linux- und SUSE Linux
Enterprise Server-Betriebssysteme erstellen
Administratorberechtigungen werden dem als root angemeldeten Benutzer zugewiesen. Führen Sie zum Erstellen von
Benutzern mit Benutzer- und Hauptbenutzerberechtigungen folgende Schritte durch.
ANMERKUNG: Sie müssen als root oder gleichwertiger Benutzer angemeldet sein, um diese Verfahren
auszuführen.
ANMERKUNG: Für die Durchführung dieser Verfahren muss das Dienstprogramm useradd auf dem System
installiert sein.
Benutzer erstellen
ANMERKUNG: Um Informationen über das Erstellen von Benutzern und Benutzergruppen zu erhalten, lesen Sie
die Dokumentation für das jeweilige Betriebssystem.
Benutzer mit Benutzerberechtigungen erstellen
1.Führen Sie den folgenden Befehl von der Befehlszeile aus: useradd -d <home-directory> -g
<
group> <username> wobei <group> nicht root ist.
ANMERKUNG: Wenn <group> nicht existiert, muss sie mit dem Befehl groupadd erstellt werden.
2.Geben Sie passwd <username> ein und drücken Sie <Eingabe>.
3.Wenn Sie dazu aufgefordert werden, geben Sie ein Kennwort für den neuen Benutzer ein.
ANMERKUNG: Weisen Sie jedem Benutzerkonto mit Zugriff auf den Server Administrator ein Kennwort zu,
um den Zugriff auf die kritischen Systemkomponenten zu schützen.
Der neue Benutzer kann sich jetzt mit Benutzergruppen-Zugriffsrechten bei Server Administrator anmelden.
16
Benutzer mit Hauptbenutzerberechtigungen erstellen
1.Führen Sie den folgenden Befehl von der Befehlszeile aus: useradd -d <home-directory> -g
<gruppe> <Benutzername>
ANMERKUNG: Stellen Sie als primäre Gruppe root ein.
2.Geben Sie passwd <Benutzername> ein und drücken Sie <Eingabe>.
3.Wenn Sie dazu aufgefordert werden, geben Sie ein Kennwort für den neuen Benutzer ein.
ANMERKUNG: Weisen Sie jedem Benutzerkonto mit Zugriff auf den Server Administrator ein Kennwort zu,
um den Zugriff auf die kritischen Systemkomponenten zu schützen.
Der neue Benutzer kann sich jetzt mit Hauptbenutzergruppen-Zugriffsrechten bei Server Administrator anmelden.
Server Administrator-Benutzerberechtigungen bei Linux-Betriebssystemen bearbeiten
ANMERKUNG: Sie müssen als root oder gleichwertiger Benutzer angemeldet sein, um die folgenden Verfahren
auszuführen.
1.Öffnen Sie die Datei omarolemap, die sich unter /opt/dell/srvadmin/etc/omarolemap befindet.
2.Fügen Sie in der Datei Folgendes hinzu: <Benutzername>[Tab]<Hostname>[Tab]<Rechte>
Die folgenden Tabelle listet die Legende für das Hinzufügen der Rollendefinition zur Datei omarolemap auf
Tabelle 4. Legende für das Hinzufügen der Rollendefinition in OpenManage Server Administrator
<Benutzername><Hostname><Rechte>
BenutzernameHost-NameAdministrator
(+)GruppennameDomäneBenutzer
Platzhalter (*)Platzhalter (*)Benutzer
[Tab] = \t (Tab-Zeichen)
Die folgenden Tabelle listet die Beispiele für das Hinzufügen der Rollendefinition zur Datei omarolemap auf.
Tabelle 5. Beispiele für das Hinzufügen der Rollendefinition in OpenManage Server Administrator
<Benutzername><Hostname><Rechte>
BobAhostHauptbenutzer
+rootBhostAdministrator
+rootChostAdministrator
Bob*.aus.amer.comHauptbenutzer
Mike192.168.2.3Hauptbenutzer
3.Speichern und schließen Sie die Datei.
Bewährte Verfahren bei der Verwendung der omarolemap-Datei
Nachfolgend sind die bewährten Verfahren aufgeführt, die im Zusammenhang mit der omarolemap-Datei berücksichtigt
werden sollten:
•Löschen Sie nicht die folgenden Standardeinträge in der omarolemap-Datei.
•Ändern Sie nicht die omarolemap-Dateiberechtigungen oder das Dateiformat.
•Verwenden Sie nicht die Loop Back-Adresse für <Hostname>, z. B.: localhost oder 127.0.0.1.
•Wenn die Änderungen für die Datei omarolemap nach einem Neustart der Verbindungsdienste nicht wirksam
werden, konsultieren Sie das Befehlsprotokoll, um die Fehler einzusehen.
•Wenn die omarolemap-Datei von einem System zu einem anderen kopiert wird, müssen die Dateiberechtigungen
und Einträge der Datei erneut überprüft werden.
•Dem Gruppennamen muss ein + als Präfix vorangehen.
•Server Administrator verwendet in den folgenden Fällen die standardmäßigen
Betriebssystembenutzerberechtigungen:
– Ein Benutzer wird in der omarolemap-Datei heruntergestuft.
– Es sind doppelte Einträge für Benutzernamen oder Gruppen mit dem gleichen <Hostnamen> vorhanden.
•Leerzeichen können anstelle von [Tab] als Begrenzungszeichen für Spalten verwendet werden.
Erstellen von Server Administrator-Benutzern für VMware ESX 4.X, ESXi 4.X und ESXi 5.X
So fügen Sie der Tabelle "Benutzer" einen Benutzer hinzu:
1.Melden Sie sich unter Verwendung des vSphere Client beim Host an.
2.Klicken Sie auf das Register Benutzer und Gruppen und klicken Sie auf Benutzer.
3.Klicken Sie auf eine beliebige Stelle in der Tabelle "Benutzer" und klicken Sie auf Hinzufügen, um das Dialogfeld
Neuen Benutzer hinzufügen zu öffnen.
4.Geben Sie einen Anmeldenamen, einen Benutzernamen, eine numerische Benutzer-ID (UID) sowie ein Kennwort
ein; das Festlegen des Benutzernamens und die UID ist optional. Wenn Sie die UID nicht festlegen, weist der
vSphere Client die nächste verfügbare UID zu.
5.Um einem Benutzer zu erlauben, über eine Befehls-Shell auf den ESX/ESXi-Host zuzugreifen, wählen Sie Diesem
Benutzer Shell-Zugriff gewähren aus. Benutzer, die ausschließlich über den vSphere Client auf den Host zugreifen,
benötigen keinen Shell-Zugriff.
6.Sie können den Benutzer zu einer Gruppe hinzufügen, indem Sie den Gruppennamen aus dem Drop-Down-Menü
Gruppe auswählen und auf Hinzufügen klicken.
7.Klicken Sie auf OK.
Gastkonten und anonyme Konten in unterstützten Windows-Betriebssystemen
deaktivieren
ANMERKUNG: Sie müssen als Administrator angemeldet sein, um dieses Verfahren auszuführen.
1.Öffnen Sie das Fenster Computerverwaltung.
2.Erweitern Sie in der Konsolenstruktur das Fenster Lokale Benutzer und Gruppen und klicken Sie auf Benutzer.
3.Doppelklicken Sie das Benutzerkonto Gast oder IUSR_Systemname, um die Eigenschaften für diese Benutzer
anzuzeigen, oder klicken Sie mit der rechten Maustaste auf das Benutzerkonto Gast oder IUSR_
wählen Sie
4.Wählen Sie Konto ist deaktiviert und klicken Sie auf OK.
Es wird ein roter Kreis mit einem X über dem Benutzernamen angezeigt, um anzuzeigen, dass dieses Konto deaktiviert
ist.
18
Eigenschaften aus.
Systemname
und
SNMP-Agenten konfigurieren
Der Server Administrator unterstützt den Systemverwaltungsstandard SNMP (einfaches Netzwerkverwaltungsprotokoll)
auf allen unterstützten Betriebssystemen. Die SNMP-Unterstützung ist entweder installiert oder nicht installiert. Dies
hängt vom Betriebssystem ab und davon, wie das Betriebssystem installiert wurde. In den meisten Fällen wird SNMP als
Teil der Betriebssysteminstallation installiert. Ein installierter unterstützter Systemverwaltungsprotokoll-Standard, z. B.
SNMP, ist vor der Installation von Server Administrator erforderlich.
Sie können den SNMP-Agenten zur Änderung des Community-Namens, zur Aktivierung von Set-Vorgängen und zum
Senden von Traps an eine Verwaltungsstation konfigurieren. Zum Konfigurieren des SNMP-Agenten für die korrekte
Interaktion mit Verwaltungsanwendungen, wie z. B. dem Dell OpenManage IT Assistant, führen Sie die in den folgenden
Abschnitten beschriebenen Verfahren durch.
ANMERKUNG: Die Standardkonfiguration des SNMP-Agenten enthält normalerweise einen SNMP-CommunityNamen wie z. B. public. Nennen Sie aus Sicherheitsgründen die Standard-SNMP-Community-Namen um.
Informationen zum Umbenennen von SNMP-Community-Namen finden Sie unter SNMP-Community-Namen
ändern.
ANMERKUNG: SNMP-Set-Vorgänge sind in Server Administrator Version 5.2 oder später standardmäßig
deaktiviert. Sie können die Server Administrator-Seite SNMP-Konfiguration unter Einstellungen oder die Server
Administrator-Befehlszeilenschnittstelle (CLI) verwenden, um die SNMP-Satz-Vorgänge zu aktivieren oder zu
deaktivieren. Weitere Informationen zur Server Administrator-CLI finden im
Administrator Command Line Interface Guide
Befehlszeilenoberfläche) unter
ANMERKUNG: Damit IT Assistant Verwaltungsinformationen von einem System abrufen kann, auf dem Server
Administrator ausgeführt wird, muss der durch IT Assistant verwendete Community-Name mit einem CommunityNamen auf dem System übereinstimmen, auf dem Server Administrator ausgeführt wird. Damit IT Assistant
Informationen oder durchgeführte Maßnahmen auf einem System ändern kann, auf dem Server Administrator
ausgeführt wird, muss der durch IT Assistant verwendete Community-Name mit einem zum Einstellen von
Vorgängen berechtigenden Community-Namen auf dem System übereinstimmen, auf dem Server Administrator
ausgeführt wird. Damit IT Assistant Traps (asynchrone Ereignisbenachrichtigungen) von einem System
empfangen kann, auf dem Server Administrator ausgeführt wird, muss der Server Administrator ausführende
System so konfiguriert sein, dass es Traps an das System sendet, auf dem IT Assistant ausgeführt wird.
dell.com/support/manuals.
(Benutzerhandbuch zur Dell OpenManage Server Administrator-
Dell OpenManage Server
Die folgenden Verfahren enthalten schrittweise Anleitungen für die Konfiguration des SNMP-Agenten für jedes
unterstützte Betriebssystem:
•Konfigurieren des SNMP-Agenten für Systeme, auf denen unterstützte Windows-Betriebssysteme ausgeführt
werden
•Konfigurieren des SNMP-Agenten auf Systemen, auf denen unterstützte Red Hat Enterprise Linux-Betriebssysteme
ausgeführt werden
•Konfigurieren des SNMP-Agenten auf Systemen, auf denen der unterstützte SUSE Linux Enterprise Server
ausgeführt wird
•Konfigurieren des SNMP-Agenten auf Systemen, die unterstützte VMware ESX 4.X-Betriebssysteme zu Proxy
VMware MIBs ausführen
•Konfigurieren des SNMP-Agenten auf Systemen, die unterstützte VMware ESXi 4.X- und ESXi 5.X-Betriebssysteme
ausführen
Konfigurieren von SNMP-Agenten für Systeme, auf denen unterstützte Windows-Betriebssysteme
ausgeführt werden
Der Server Administrator verwendet die SNMP-Dienste, die vom Windows SNMP-Agenten bereitgestellt werden. Sie
können den SNMP-Agenten zur Änderung des Community-Namens, zur Aktivierung von Set-Vorgängen und zum Senden
von Traps an eine Verwaltungsstation konfigurieren. Zur Konfiguration des SNMP-Agenten für die korrekte Interaktion
mit Verwaltungsanwendungen wie dem IT Assistant führen Sie die im Folgenden beschriebenen Verfahren aus.
19
ANMERKUNG: Weitere Einzelheiten zur SNMP-Konfiguration finden Sie in der Dokumentation des
Betriebssystems.
Aktivieren von SNMP-Zugriff mit Remote-Hosts (nur auf Windows Server 2003)
Standardmäßig nimmt der Windows Server 2003 keine SNMP-Pakete von Remote-Hosts an. Für Systeme mit Windows
Server 2003 muss der SNMP-Dienst so konfiguriert werden, dass er SNMP-Pakete von Remote-Hosts annimmt, wenn
geplant ist, das System von Remote-Hosts aus über SNMP-Verwaltungsanwendungen zu verwalten.
Damit ein System mit dem Betriebssystem Windows Server 2003 SNMP-Pakete von Remote-Hosts empfangen kann:
1.Öffnen Sie das Fenster Computerverwaltung.
2.Erweitern Sie das Symbol Computerverwaltung im Fenster, falls erforderlich.
3.Erweitern Sie das Symbol Dienste und Anwendungen und klicken Sie auf Dienste.
4.Scrollen Sie durch die Liste der Dienste, bis Sie SNMP-Dienste finden, klicken Sie mit der rechten Maustaste auf
SNMP-Dienst und dann auf Eigenschaften.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
5.Klicken Sie auf die Registerkarte Sicherheit.
6.Wählen Sie SNMP-Pakete von jedem Host annehmen oder fügen Sie den Remote-Host der Liste SNMP-Pakete von
diesen Hosts annehmen hinzu.
SNMP-Community-Namen ändern
Durch die Konfiguration der SNMP-Community-Namen wird festgelegt, welche Systeme das System über SNMP
verwalten können. Der von Verwaltungsanwendungen verwendete SNMP-Community-Name muss mit einem SNMPCommunity-Namen übereinstimmen, der auf dem System, auf dem Server Administrator ausgeführt wird, konfiguriert
wurde, sodass die Verwaltungsanwendungen Verwaltungsinformationen vom Server Administrator abrufen können.
1.Öffnen Sie das Fenster Computerverwaltung.
2.Erweitern Sie das Symbol Computerverwaltung im Fenster, falls erforderlich.
3.Erweitern Sie das Symbol Dienste und Anwendungen und klicken Sie auf Dienste.
4.Scrollen Sie durch die Liste der Dienste, bis Sie SNMP-Dienst finden, klicken Sie mit der rechten Maustaste auf
SNMP-Dienst und dann auf Eigenschaften.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
5.Klicken Sie auf das Register Sicherheit, um einen Community-Namen hinzuzufügen oder zu ändern.
So fügen Sie einen Community-Namen hinzu:
a. Klicken Sie in der Liste Akzeptierte Community-Namen auf Hinzufügen.
Das Fenster Konfiguration von SNMP-Dienst wird angezeigt.
b. Geben Sie in das Feld Community-Name den Community-Namen eines Systems ein, das Ihr System verwalten
kann (die Standardeinstellung ist öffentlich) und klicken Sie auf Hinzufügen.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
So bearbeiten Sie einen Community-Namen:
a. Wählen Sie einen Community-Namen aus der Liste Akzeptierte Community-Namen aus, und klicken dann Sie
Bearbeiten.
auf
Das Fenster Konfiguration von SNMP-Dienst wird angezeigt.
b. Bearbeiten Sie den Community-Namen im Feld Community-Name und klicken Sie auf OK.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
6.Klicken Sie zum Speichern der Änderungen auf OK.
20
Aktivieren von SNMP-Set-Vorgängen
SNMP-Set-Vorgänge müssen auf dem Server Administrator-System aktiviert sein, damit Server Administrator-Attribute
mittels IT Assistant geändert werden können.
1.Öffnen Sie das Fenster Computerverwaltung.
2.Erweitern Sie das Symbol Computerverwaltung im Fenster, falls erforderlich.
3.Erweitern Sie das Symbol Dienste und Anwendungen und klicken Sie dann auf Dienste.
4.Scrollen Sie durch die Liste der Dienste, bis Sie SNMP-Dienste finden; klicken Sie mit der rechten Maustaste auf
SNMP-Dienst und dann auf Eigenschaften.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
5.Klicken Sie auf das Register Sicherheit, um die Zugriffsrechte für eine Community zu ändern.
6.Wählen Sie einen Community-Namen aus der Liste Akzeptierte Community-Namen und klicken Sie auf Bearbeiten.
Das Fenster Konfiguration von SNMP-Dienst wird angezeigt.
7.Legen Sie die Community-Rechte LESEN SCHREIBEN oder LESEN ERSTELLEN fest und klicken Sie auf OK.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
8.Klicken Sie zum Speichern der Änderungen auf OK.
Konfigurieren des Systems zum Senden von SNMP-Traps an eine Management Station
Server Administrator erzeugt SNMP-Traps als Reaktion auf Statusänderungen der Sensoren und anderer überwachter
Parameter. Sie müssen ein oder mehrere Trap-Ziele auf dem Server Administrator ausführenden System konfigurieren,
um SNMP-Traps an eine Verwaltungsstation zu senden.
1.Öffnen Sie das Fenster Computerverwaltung.
2.Erweitern Sie das Symbol Computerverwaltung im Fenster, falls erforderlich.
3.Erweitern Sie das Symbol Dienste und Anwendungen und klicken Sie auf Dienste.
4.Scrollen Sie durch die Liste der Dienste, bis Sie SNMP-Dienst finden, klicken Sie mit der rechten Maustaste auf
SNMP-Dienst und dann auf Eigenschaften.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
5.Klicken Sie auf das Register Traps, um eine Community für Traps hinzuzufügen oder um ein Trap-Ziel für eine TrapCommunity hinzuzufügen.
a. Geben Sie zum Hinzufügen einer Community für Traps den Community-Namen im Feld Community-Name ein
und klicken dann auf
b. Wählen Sie zum Hinzufügen eines Trap-Ziels für eine Trap-Community den Community-Namen aus dem Drop-
Down-Feld Community-Name und klicken Sie auf Hinzufügen im Feld Trap-Ziele.
Das Fenster Konfiguration von SNMP-Dienst wird angezeigt.
c. Geben Sie im Feld Host-Name, IP- oder IPX-Adresse das Trap-Ziel ein, Hinzufügen.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
6.Klicken Sie zum Speichern der Änderungen auf OK.
Zur Liste hinzufügen neben dem Feld Community-Name .
SNMP-Agenten auf Systemen konfigurieren, auf denen unterstützte Red Hat Enterprise LinuxBetriebssysteme ausgeführt werden
Server Administrator verwendet die SNMP-Dienste, die vom net-snmp-Agenten bereitgestellt werden. Sie können den
SNMP-Agenten zur Änderung des Community-Namens, zur Aktivierung von Set-Vorgängen und zum Senden von Traps
an eine Verwaltungsstation konfigurieren. Zur Konfiguration des SNMP-Agenten für die korrekte Interaktion mit
Verwaltungsanwendungen wie dem IT Assistant führen Sie die im Folgenden beschriebenen Verfahren aus.
ANMERKUNG: Weitere Informationen zur SNMP-Konfiguration finden Sie in der Dokumentation zum
Betriebssystem.
21
Konfiguration von SNMP-Agent Access Control
Der Zweig der Verwaltungsinformationsbasis (MIB), der vom Server Administrator implementiert wird, wird mit dem
Objektbezeichner (OID) 1.3.6.1.4.1.674 gekennzeichnet. Verwaltungsanwendungen müssen Zugriff auf diesen Zweig der
MIB-Struktur besitzen, um Systeme verwalten zu können, die Server Administrator ausführen.
Bei Red Hat Enterprise Linux- und VMware ESXi 4.0-Betriebssystemen gewährt die standardmäßige SNMP-AgentKonfiguration Nur-Lese-Zugriff für die
OID 1.3.6.1.2.1.1) der MIB-Struktur. Diese Konfiguration lässt nicht zu, dass Verwaltungsanwendungen Informationen von
Server Administrator oder andere Systems Management-Informationen außerhalb des
oder ändern.
öffentliche
Community nur an den
System
-Zweig MIB-II (gekennzeichnet mit der
System
-Zweigs MIB-II abrufen
Server Administrator SNMP Agent - Installationsmaßnahmen
Wenn Server Administrator die standardmäßige SNMP-Konfiguration während der Installation ermittelt, versucht die
Anwendung, die SNMP-Agent-Konfiguration so zu ändern, dass die gesamte MIB-Struktur für die öffentliche Community
Nur-Lese-Zugriff erhält. Server Administrator ändert die SNMP-Agent-Konfigurationsdatei /etc/snm, p/snmpd.conf
durch:
•Erstellen der Ansicht auf die gesamte MIB-Struktur durch Hinzufügen der folgenden Zeile, falls diese noch nicht
existiert: view all included
•Andern der Zeile für den standardmäßigen Zugriff, so dass die öffentliche Community Nur-Lese-Zugriff auf die
gesamte MIB-Struktur erhält. Der Server Administrator sucht die folgende Zeile: access notConfigGroup ""
any noauth exact systemview none none
•Wenn der Server Administrator die obenstehende Zeile findet, dann ändert er sie folgendermaßen ab: access
notConfigGroup "" any noauth exact all none none
ANMERKUNG: Damit sichergestellt ist, dass Server Administrator die SNMP-Agent-Konfiguration ändern
kann, um korrekten Zugriff auf die Systems Management-Daten zu gewähren, wird empfohlen, etwaige
weitere SNMP-Agent-Konfigurationsänderungen erst nach Installation von Server Administrator
vorzunehmen.
Server Administrator-SNMP kommuniziert mit dem SNMP-Agenten über das SNMP-Multiplexing-Protokoll (SMUX).
Wenn das Server Administrator-SNMP mit dem SNMP-Agenten eine Verbindung herstellt, sendet es einen
Objektbezeichner an den SNMP-Agenten, um sich als SMUX-Peer zu identifizieren. Da dieser Objektbezeichner mit dem
SNMP-Agenten konfiguriert werden muss, fügt Server Administrator der Konfigurationsdatei /etc/snmp/snmpd.conf des
SNMP-Agenten während der Installation die folgende Zeile hinzu, wenn diese nicht vorhanden ist:
smuxpeer .1.3.6.1.4.1.674.10892.1
SNMP-Community-Namen ändern
Die Konfiguration des SNMP-Community-Namens bestimmt, welche Systeme das System über SNMP verwalten
können. Der von Verwaltungsanwendungen verwendete SNMP-Community-Name muss mit einem SNMP-CommunityNamen übereinstimmen, der auf dem Server Administrator-System konfiguriert wurde, sodass die
Verwaltungsanwendungen Verwaltungsinformationen vom Server Administrator abrufen können.
Zum Ändern des SNMP-Community-Namens, der zum Abrufen von Verwaltungsinformationen von einem System
verwendet wird, auf dem Server Administrator ausgeführt wird:
1.Öffnen Sie die Datei SNMP-Agentenkonfiguration /etc/snmp/snmpd.conf.
2.Suchen Sie folgende Zeile: com2sec publicsec default public oder com2sec notConfigUser
default public.
ANMERKUNG: Suchen Sie folgende Zeile für IPv6, com2sec6 notConfigUser default public.
Fügen Sie auch den Text
3.Bearbeiten Sie diese Zeile und ersetzen Sie public durch den neuen SNMP-Community-Namen. Nach der
Bearbeitung muss die Zeile wie folgt aussehen:
com2sec notConfigUser default community_name.
agentaddress udp6:161 der Datei hinzu:.
com2sec publicsec default community_name oder
22
4.Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch Eingabe von:
service snmpd restart.
Aktivieren von SNMP-Set-Vorgängen
SNMP Set-Vorgänge müssen auf dem System aktiviert werden, auf dem Server Administrator ausgeführt wird, um
Server Administrator-Attribute mithilfe von IT Assistant zu ändern.
Zur Aktivierung von SNMP-Set-Vorgängen auf dem System, auf dem Server Administrator ausgeführt wird, bearbeiten
Sie die SNMP-Agentenkonfigurationsdatei /etc/snmp/snmpd.conf und führen Sie folgende Schritte durch:
1.Suchen Sie folgende Zeile: access publicgroup "" any noauth exact all none none oder
access notConfigGroup "" any noauth exact all none none.
2.Bearbeiten Sie diese Zeile und ersetzen Sie das erste none durch all. Nach der Bearbeitung muss die Zeile wie
folgt aussehen: access publicgroup "" any noauth exact all all none oder access
notConfigGroup "" any noauth exact all all none
3.Zur Aktivierung von Änderungen der SNMP-Konfiguration starten Sie den SNMP-Agenten neu durch Eingabe von:
service snmpd restart.
.
Konfigurieren des Systems zum Senden von Traps an eine Management Station
Server Administrator erzeugt SNMP-Traps als Reaktion auf Statusänderungen der Sensoren und anderer überwachter
Parameter. Sie müssen ein oder mehrere Trap-Ziele auf dem Server Administrator ausführenden System konfigurieren,
um SNMP-Traps an eine Management Station zu senden.
Um das System, auf dem Server Administrator ausgeführt wird, so zu konfigurieren, dass Traps an eine Management
Station gesendet werden, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei, /etc/snmp/snmpd.conf und führen die
folgenden Schritte aus:
1.Fügen Sie folgende Zeile der Datei hinzu: trapsink IP_address community_name, wobei IP_address
die IP-Adresse der Management Station ist und community_name derSNMP-Community-Name ist.
2.Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch Eingabe von:
service snmpd restart.
SNMP-Agent auf Systemen konfigurieren, auf denen der unterstützte SUSE Linux Enterprise Server
ausgeführt wird
Server Administrator verwendet die SNMP-Dienste, die vom net-snmp-Agenten bereitgestellt werden. Sie können den
SNMP-Agenten so konfigurieren, dass der SNMP-Zugriff über Remote-Hosts aktiviert ist, der Community-Name
geändert werden kann, SNMP-Set-Vorgänge aktiviert sind und Traps an eine Management Station gesendet werden.
Führen Sie zur Konfiguration des SNMP-Agenten für korrekte Interaktion mit Verwaltungsanwendungen wie z. B. IT
Assistant die im Folgenden beschriebenen Verfahren durch.
ANMERKUNG: Weitere Informationen zur SNMP-Konfiguration finden Sie in der Betriebssystem-Dokumentation.
SNMP-Installationsmaßnahme für Server Administrator
Server Administrator-SNMP kommuniziert mit dem SNMP-Agenten unter Verwendung des SMUX-Protokolls. Wenn das
Server Administrator-SNMP mit dem SNMP-Agenten eine Verbindung herstellt, sendet es einen Objektbezeichner an
den SNMP-Agenten, um sich als SMUX-Peer zu identifizieren. Da dieser Objektbezeichner mit dem SNMP-Agenten
konfiguriert werden muss, fügt Server Administrator der SNMP-Agent-Konfigurationsdatei während der Installation die
Zeile
/etc/snmp/snmpd.conf hinzu, falls diese nicht vorhanden ist:
smuxpeer .1.3.6.1.4.1.674.10892.1
SNMP-Zugang von Remote-Hosts aktivieren
Die Standard-SNMP Agent-Konfiguration auf SUSE Linux Enterprise Server-Betriebssystemen erteilt Nur-Lese-Zugriff
auf die komplette MIB-Struktur an die öffentliche Community ausschließlich vom lokalen Host. Diese Konfiguration lässt
keine SNMP-Verwaltungsanwendungen wie IT Assistant, die auf anderen Hosts ausgeführt werden, für eine
23
einwandfreie Erkennung und Verwaltung von Server Administrator-Systemen zu. Wenn Server Administrator diese
Konfiguration während der Installation feststellt, protokolliert er eine Meldung für die BetriebssystemProtokolldatei, /var/log/messages, um anzuzeigen, dass der SNMP-Zugriff auf den lokalen Host beschränkt ist. Sie
müssen den SNMP-Agenten konfigurieren, um den SNMP-Zugang von Remote-Hosts zu aktivieren, wenn Sie das
System mit SNMP-Verwaltungsanwendungen von Remote-Hosts aus verwalten möchten.
ANMERKUNG: Aus Sicherheitsgründen ist es ratsam, den SNMP-Zugriff auf bestimmte Remote-Hosts soweit wie
möglich einzuschränken.
Um den SNMP-Zugriff über einen bestimmten Remote-Host auf ein System zu aktivieren, das Server Administrator
ausführt, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmp/snmpd.conf und führen die folgenden Schritte
durch:
1.Suchen Sie folgende Zeile: rocommunity public 127.0.0.1.
2.Bearbeiten oder kopieren Sie diese Zeile und ersetzen Sie 127.0.0.1 mit der IP-Adresse des Remote-Hosts. Nach
der Bearbeitung muss die Zeile wie folgt aussehen: rocommunity public IP_address.
ANMERKUNG: Sie können SNMP-Zugriff von mehreren spezifischen Remote-Hosts aktivieren, indem Sie eine
rocommunity-Direktive für jeden Remote-Host hinzufügen.
3.Zur Aktivierung von Änderungen der SNMP-Konfiguration starten Sie den SNMP-Agenten neu durch Eingabe
von: /etc/init.d/snmpd restart
Um den SNMP-Zugriff über alle Remote-Hosts auf ein System zu aktivieren, das Server Administrator ausführt,
bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmp/snmpd.conf und führen die folgenden Schritte
durch:
4.Suchen Sie folgende Zeile: rocommunity public 127.0.0.1.
5.Bearbeiten Sie diese Zeile, indem Sie 127.0.0.1 löschen. Nach der Bearbeitung muss die Zeile wie folgt aussehen:
rocommunity public.
6.Zur Aktivierung von Änderungen der SNMP-Konfiguration starten Sie den SNMP-Agenten neu durch Eingabe
von: /etc/init.d/snmpd restart
SNMP-Community-Namen ändern
Die Konfiguration des SNMP-Community-Namens bestimmt, welche Management Stations das System über SNMP
verwalten kann. Der von Verwaltungsanwendungen verwendete SNMP-Community-Name muss mit einem SNMPCommunity-Namen übereinstimmen, der auf dem System aktiviert wurde, auf dem Server Administrator ausgeführt wird,
sodass die Verwaltungsanwendungen Verwaltungsinformationen vom Server Administrator abrufen können.
Zum Ändern des standardmäßigen SNMP-Community-Namens, der zum Abrufen von Verwaltungsinformationen über
ein System verwendet wird, das Server Administrator ausführt:
1.Öffnen Sie die SNMP-Agentenkonfigurationsdatei /etc/snmp/snmpd.conf.
2.Suchen Sie folgende Zeile: rocommunity public 127.0.0.1.
3.Bearbeiten Sie diese Zeile, indem Sie public durch den neuen SNMP-Community-Namen ersetzen. Nach der
Bearbeitung muss die Zeile wie folgt aussehen:
4.Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch Eingabe
von: /etc/init.d/snmpd restart.
rocommunity community_name 127.0.0.1.
Aktivieren von SNMP-Set-Vorgängen
SNMP Set-Vorgänge müssen auf dem System aktiviert werden, auf dem Server Administrator ausgeführt wird, um
Server Administrator-Attribute mithilfe von IT Assistant zu ändern. Um Remote-Herunterfahren eines Systems von IT
Assistant zu aktivieren, muss der SNMP Set-Betrieb aktiviert sein.
ANMERKUNG: Für den Neustart des Systems sind für die Änderungsverwaltungsfunktionalität keine SNMP-SetVorgänge erforderlich.
24
Zum Aktivieren von SNMP-Set-Vorgängen auf einem System, das Server Administrator ausführt:
1.Öffnen Sie die SNMP-Agentenkonfigurationsdatei /etc/snmp/snmpd.conf.
2.Suchen Sie folgende Zeile: rocommunity public 127.0.0.1.
3.Bearbeiten Sie diese Zeile, indem Sie rocommunity durch rwcommunity ersetzen. Nach der Bearbeitung
muss die Zeile wie folgt aussehen: rwcommunity public 127.0.0.1.
4.Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch Eingabe
von:
/etc/init.d/snmpd restart.
SNMP-Agenten auf Systemen konfigurieren, die unterstützte VMware ESX 4.X-Betriebssysteme zu Proxy
VMware MIBs ausführen
Der ESX 4.X-Server kann durch eine einzige Standardschnittstelle 162 unter Verwendung des SNMP-Protokolls
verwaltet werden. Hierzu wird
wird zur Verwendung einer anderen (unbenutzten) Schnittstelle konfiguriert, z. B. Schnittstelle 167. Alle SNMPAufforderungen des VMWare-MIB-Zweigs werden unter Verwendung der Proxy-Funktion des snmpd-Daemon zu
vmware-hostd umgeleitet.
Die VMWare-SNMP-Konfigurationsdatei kann manuell auf dem ESX-Server modifiziert werden oder durch Ausführen
des VMWare-RCLI-Befehls (Remote Command-Line Interface) vicfg-snmp über ein Remote-System (Windows oder
Linux). Die RCLI-Hilfsprogramme können von der VMware-Website unter vmware.com/download/vi/drivers_tools.html
heruntergeladen werden.
So konfigurieren Sie den SNMP-Agenten:
1.Bearbeiten Sie die VMWare-SNMP-Konfigurationsdatei (/etc/vmware/snmp.xml) entweder manuell oder führen Sie
die folgenden vicfg-snmp-Befehle aus, um die SNMP-Konfigurationseinstellungen zu modifizieren. Hierzu
zählen die SNMP-Abhörschnittstelle, die Community-Zeichenkette und die IP-Adresse/Schnittstelle des Trap-Ziels
sowie der Trap-Community-Name. Aktivieren Sie anschließend den VMWare-SNMP-Dienst.
a. vicfg-snmp.pl --server <ESX_IP_addr> --username root --password <password>
-c <community name> -p X –t <Destination_IP_Address>@162/<community name>
wobei steht für eine unbenutzte Schnittstelle. Sie können eine unbenutzte Schnittstelle ausfindig machen,
indem Sie die Datei /etc/services nach der Schnittstellenzuweisung für definierte Systemdienste durchsehen.
Führen Sie außerdem den Befehl netstat –a auf dem ESX-Server aus, um sicherzustellen, dass die
ausgewählte Schnittstelle nicht gegenwärtig von einer anderen Anwendung oder einem anderen Dienst in
Anspruch genommen wird.
snmpd zur Verwendung der Standardschnittstelle 162 konfiguriert, und vmwarehostd
ANMERKUNG: Sie können mehrere IP-Adressen eingeben, indem Sie eine Liste verwenden, in der die
einzelnen Einträge durch Kommas getrennt sind.
Führen Sie zum Aktivieren des VMWare-SNMP-Diensts den folgenden Befehl aus:
b. vicfg-snmp.pl --server <ESX_IP_addr> --username root --password <password>
- E
Führen Sie zum Anzeigen der Konfigurationseinstellungen den folgenden Befehl aus:
c. vicfg-snmp.pl --server <ESX_IP_addr> --username root --password <password>
-s
Das folgende Beispiel zeigt die Konfigurationsdatei nach der Änderung:
<?xml version="1.0">
<config>
<snmpSettings>
<enable>true</enable>
<communities>public</communities>
<targets>143.166.152.248@162/public</targets>
<port>167</port>
<snmpSettings>
25
Loading...
+ 58 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.