ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer
besser einsetzen können.
VORSICHT: Ein VORSICHTSHINWEIS macht darauf aufmerksam, dass bei Nichtbefolgung von
Anweisungen eine Beschädigung der Hardware oder ein Verlust von Daten droht, und zeigt auf,
wie derartige Probleme vermieden werden können.
WARNUNG: Durch eine WARNUNG werden Sie auf Gefahrenquellen hingewiesen, die materielle
Schäden, Verletzungen oder sogar den Tod von Personen zur Folge haben können.
Urheberrechtsgesetze und nach sonstigen Rechten an geistigem Eigentum geschützt. Dell™ und das Dell Logo sind
Marken von Dell Inc. in den Vereinigten Staaten und/oder anderen Geltungsbereichen. Alle anderen in diesem
Dokument genannten Marken und Handelsbezeichnungen sind möglicherweise Marken der entsprechenden
Unternehmen.
Server Administrator-Dienste.............................................................................................................84
9 Häufig gestellte Fragen..................................................................................... 87
5
1
Einführung
Server Administrator bietet eine umfassende 1:1-Systemverwaltungslösung in zwei Formen: über eine
integrierte Web-Browser-basierte grafische Benutzeroberfläche (GUI) und über eine
Befehlszeilenschnittstelle (CLI) über das Betriebssystem. Server Administrator ermöglicht es
Systemadministratoren, Systeme lokal und remote auf einem Netzwerk zu verwalten. Server
Administrator ermöglicht es Systemadministratoren, sich auf die Verwaltung des gesamten Netzwerks zu
konzentrieren. Dazu wird eine umfassende 1:1-Systemverwaltung zur Verfügung gestellt. Im Kontext von
Server Administrators kann ein System ein Standalone-System, ein System mit verbundenen
Netzwerkspeichereinheiten in einem separaten Gehäuse oder ein modulares System sein, das aus einem
oder mehreren Servermodulen in einem modularen Gehäuse besteht. Server Administrator enthält
Informationen über:
•Systeme, die korrekt funktionieren und Systeme mit Problemen
•Systeme, die Remote-Wiederherstellungsarbeiten erfordern
Server Administrator bietet benutzerfreundliche Verwaltung und Administration von lokalen Systemen
und Remote-Systemen über eine umfassende Palette von integrierten Verwaltungsdiensten. Server
Administrator ist die einzige Installation auf dem verwalteten System und ist sowohl lokal als auch im
Remote-Zugriff über die Startseite von Server Administrator zugänglich. Auf Systeme, die im RemoteZugriff überwacht werden, haben Sie über Einwähl-, LAN- oder Wireless-Verbindungen Zugang. Server
Administrator gewährleistet die Sicherheit der Verwaltungsverbindungen durch rollenbasierte
Zugriffssteuerung (RBAC), Authentifizierung sowie SSL-Verschlüsselung (Secure Socket Layer).
Installation
Sie können Server Administrator unter Verwendung der DVD Dell Systems Management Tools and
Documentation installieren. Die DVD enthält ein Setup-Programm zum Installieren, Erweitern und
Deinstallieren der Softwarekomponenten von Server Administrator, Managed System und Management
Station. Zusätzlich können Sie Server Administrator mittels einer unbeaufsichtigten Installation über ein
Netzwerk auf mehreren Systemen installieren. Das Server Administrator Installationsprogramm stellt
Installationsskripts und RPM-Pakete bereit, um Server Administrator und andere Komponenten der
Managed System Software auf dem verwalteten System zu installieren oder zu deinstallieren. Lesen Sie
für weitere Informationen das Server Administrator Installation Guide (Server AdministratorInstallationshandbuch) und das Management Station Software Installation Guide (Management Station
Software-Installationshandbuch) unter dell.com/opemanagemanuals.
ANMERKUNG: Wenn Sie die OpenSource-Pakete von der Dell Systems Management Tools and Documentation-DVD installieren, werden die entsprechenden Lizenzdateien automatisch auf das
System kopiert. Wenn Sie diese Pakete entfernen, werden auch die entsprechenden Lizenz-Dateien
entfernt.
6
ANMERKUNG: Bei einem modularen System muss Server Administrator auf jedem Servermodul im
Gehäuse installiert werden.
Aktualisieren individueller Systemkomponenten
Um individuelle Systemkomponenten zu aktualisieren, verwenden Sie komponentenspezifische Dell
Aktualisierungspakete. Verwenden Sie die DVD Dell Server Update-Dienstprogramm, um den
vollständigen Versionsbericht anzuzeigen und ein gesamtes System zu aktualisieren. Server Update Utility
(SUU) identifiziert die erforderlichen Aktualisierungen und wendet sie auf Ihr System an. SUU kann auch
von dell.com/support heruntergeladen werden.
ANMERKUNG: Weitere Informationen zur Beschaffung und Verwendung des ServerAktualisierungsdienstprogramms (SUU), um Dell-Systeme zu aktualisieren oder die Aktualisierungen
einzusehen, die für alle im Repository aufgelisteten Systeme verfügbar sind, finden Sie im Dell Server Update Utility User's Guide (Benutzerhandbuch für Dell Server-Update-Dienstprogramm) unter
dell.com/openmanagemanuals.
Storage Management-Dienst
Der Storage Management-Dienst enthält Speicherverwaltungsinformationen in einer integrierten
Graphikansicht.
ANMERKUNG: Weitere Informationen zum Storage Management-Dienst finden Sie im
Benutzerhandbuch zu Server Administrator Storage Management User's Guide (Benutzerhandbuch
Server Administrator-Speicherverwaltung) unter dell.com/openmanagemanuals.
Instrumentationsdienst
Der Instrumentationsdienst gewährt schnellen Zugriff auf detaillierte Fehler- und Leistungsinformationen,
die von industriestandardmäßigen Systemverwaltungsagenten gesammelt werden, und erlaubt die
Remote-Verwaltung überwachter Systeme, einschließlich Herunter- und Hochfahren des Systems und
Sicherheit.
Remote-Access-Controller
Der Remote Access Controller stellt eine vollständige Remote System Management-Lösung für Systeme
dar, die mit der DRAC-Lösung (Dell Remote Access Controller) oder der BMC/iDRAC-Lösung
(Baseboard-Verwaltungs-Controller/Integrierter Dell Remote Access Controller) ausgestattet sind. Der
Remote Access Controller gestattet externen Zugriff auf ein nicht funktionierendes System, wodurch es
schnellstmöglich wieder in einen funktionierenden Zustand versetzt werden kann. Der Remote Access
Controller bietet darüber hinaus eine Warnungsbenachrichtigung, wenn ein System ausgefallen ist, und
ermöglicht den Neustart eines Systems im Remote-Zugriff. Darüber hinaus protokolliert der Remote
Access Controller die wahrscheinliche Ursache von Systemabstürzen und speichert den letzten
Bildschirm vor dem Absturz.
7
Protokolle
Server Administrator zeigt Protokolle von Befehlen, die das System erhalten oder selbst erzeugt hat,
überwachte Hardwareereignisse und Systemwarnungen an. Sie können Protokolle auf der Startseite
anzeigen lassen, diese ausdrucken oder als Bericht speichern und als E-Mail an einen von Ihnen
festgelegten Service-Kontakt senden.
Was ist neu in dieser Version?
Die wichtigsten Punkte von OpenManage Server Administrator sind:
•Support für die Anzeige und Einstellung von Werten für die automatische Sicherung und das Löschen
von ESM-Protokolleinträgen und Protokoll-Schweregraden. Siehe Managed System-Einstellungen.
•Aktivieren und Anzeigen der neuen Werte für Verschlüsselungen und SSL-Protokolle. Siehe
Webserver-Einstellungen.
•Zusätzlicher Support für die folgenden Betriebssysteme:
– Red Hat Enterprise Linux 7.1 and 6.7
– VMware vSphere 5.1 U3 (Nur auf der 11. Generation von Dell PowerEdge Servern)
– SUSE Linux Enterprise Server 11 SP4 (64-Bit)
•Zusätzlicher Support für die folgenden Browser:
– Google Chrome 42
– Safari 8.0
– Mozilla Firefox 37
•Zusätzlicher Support für die folgenden Adapter-Karten:
– Mellanox ConnectX-3 Pro Dual Port 10 GbE SFP+ PCIE-Adapter
– Mellanox ConnectX-3 Pro Dual Port 40 GbE QSFP+ Adapter
– Mellanox ConnectX-3 Pro Dual Port 10 GbE KR-Zusatzadapter
ANMERKUNG: Auf Server Administrator 8.2 für NXII unter Verwendung von Broadcom Driver
zeigen die Broadcom-Karten der NXII-Serie die richtigen Netzwerkattribute evtl. nicht an. Es
wird empfohlen, dass Sie Qlogic-Treiber für NXII-Karten verwenden.
8
ANMERKUNG: Die Liste der unterstützten Betriebssysteme und Dell Server finden Sie in der Dell Systems Software Support Matrix (Liste der unterstützten Dell Systemsoftware) für die jeweilige
Version der OpenManage-Software unter dell.com/openmanagemanuals.
Verfügbarkeit von Systemverwaltungsstandards
Server Administrator unterstützt die folgenden Systemverwaltungsprotokolle:
•HTTPS (HyperText Transfer Protocol Secure )
•CIM (Common Information Model, gemeinsames Informationsmodell)
•Simple Network Management Protocol (SNMP)
Wenn Ihr System SNMP unterstützt, müssen Sie den Dienst auf Ihrem Betriebssystem installieren und
aktivieren. Wenn SNMP-Dienste auf Ihrem Betriebssystem verfügbar sind, installiert das Server
Administrator-Installationsprogramm die unterstützenden Agenten für SNMP.
HTTPS wird auf allen Betriebssystemen unterstützt. Die Unterstützung für CIM und SNMP ist
betriebssystemabhängig und in einigen Fällen auch von der Version des Betriebssystems abhängig.
ANMERKUNG: Informationen zu SNMP-Sicherheitsbedenken finden Sie in der Infodatei zu Server
Administrator (im Lieferumfang der Server Administrator-Anwendung enthalten) oder unter
dell.com/openmanagemanuals. Sie müssen Aktualisierungen von den Master-SNMP-Agenten Ihres
Betriebssystems anwenden, um sicherzustellen, dass die SNMP-Subagenten von Dell sicher sind.
Verfügbarkeit auf unterstützten Betriebssystemen
Auf unterstützten Microsoft Windows-Betriebssystemen unterstützt Server Administrator zwei
Systemverwaltungsstandards: CIM/WMI (Windows Management Instrumentation) und SNMP, während
Server Administrator auf unterstützten Red Hat Enterprise Linux- und SUSE Linux Enterprise ServerBetriebssystemen den SNMP-Systemverwaltungsstandard unterstützt.
Server Administrator fügt bedeutende Sicherheit zu Systemverwaltungsstandards hinzu. Alle
Attributeinstellungsvorgänge (z. B. Ändern des Werts einer Systemkennnummer) müssen mit Dell
OpenManage Essentials ausgeführt werden, während eine Anmeldung mit der erforderlichen
Berechtigung besteht.
Die folgende Tabelle zeigt die Verfügbarkeit der Systemverwaltungsstandards für jedes unterstützte
Betriebssystem.
Tabelle 1. Verfügbarkeit von Systemverwaltungsstandards
BetriebssystemSNMPCIM
Windows Server 2008-Familie
und Windows Server 2003Familie
Red Hat Enterprise LinuxVerfügbar im net-snmp-Paket auf dem
SUSE Linux Enterprise ServerVerfügbar im net-snmp-Paket auf dem
Auf dem Installationsmedium des
Betriebssystems verfügbar
Betriebssystem-Installationsdatenträger
Betriebssystem-Installationsdatenträger
Immer installiert
Nicht verfügbar
Nicht verfügbar
9
BetriebssystemSNMPCIM
VMware ESXiSNMP-Trap-Support verfügbar
ANMERKUNG: ESXi unterstützt
SNMP-Traps, nicht jedoch
Hardwarebestandsaufnahme über
SNMP.
Verfügbar
Citrix XenServer 6.5Verfügbar im net-snmp-Paket auf dem
Betriebssystem-Installationsdatenträger
Nicht verfügbar
Server Administrator-Startseite
Die Startseite von Server Administrator bietet einfach einrichtbare und leicht anwendbare Web-Browserbasierte Systemverwaltungsaufgaben über das verwaltete System oder über einen Remote-Host über ein
LAN, einen DFÜ-Dienst oder ein drahtloses Netzwerk. Wenn der Dell Systems Management Server
Administrator-Verbindungsdienst (DSM SA-Verbindungsdienst) installiert ist und auf dem verwalteten
System konfiguriert wird, können Sie Remote-Verwaltungsfunktionen von jedem System ausführen, das
einen unterstützten WWW-Browser und Verbindung hat. Zusätzlich enthält die Startseite von Server
Administrator eine ausführliche, kontextabhängige Online-Hilfe.
Weitere nützliche Dokumente
Zusätzlich zu dieser Anleitung können Sie auf die folgenden Anleitungen zugreifen, die unter dell.com/
softwaresecuritymanuals zur Verfügung stehen.
•Die Dell Systems Software Support Matrix (Dell Systems Software Support-Matrix) bietet
Informationen über die verschiedenen Dell-Systeme, die durch diese Systeme unterstützten
Betriebssysteme und die Komponenten, die auf diesen Systemen installiert werden können.
•Das Server Administrator Installation Guide (Installationshandbuch zu Dell OpenManage Server
Administrator) enthält Anleitungen zur Installation von Dell OpenManage Server Administrator.
•Das Management Station Software Installation Guide (Dell OpenManage Management Station
Software-Installationshandbuch) enthält Anweisungen für die Installation der Dell OpenManage
Management Station-Software.
•Das OpenManage SNMP Reference Guide (OpenManage SNMP-Referenzhandbuch) enthält die
SNMP-Verwaltungsinformationen-Datenbank (MIB).
•Das Dell OpenManage Server Administrator CIM Reference Guide (Dell OpenManage Server
Administrator-CIM-Referenz-Handbuch) dokumentiert den Anbieter des Allgemeinen
Informationsmodells (CIM), eine Erweiterung der standardmäßigen MOF-Datei (Management Object
Format).
•Im Messages Reference Guide (Meldungs-Referenzhandbuch) sind die Meldungen aufgeführt, die im
Warnungsprotokoll auf der Startseite von Server Administrator oder auf der Ereignisanzeige des
Betriebssystems angezeigt werden.
•Das Server Administrator Command Line Interface Guide (Benutzerhandbuch für die Server
Administrator-Befehlszeilenschnittstelle) dokumentiert die vollständige Befehlszeilenschnittstelle für
Informationen zur Verwaltung der Komponenten-Server-Lizenzen für Dell 12G-Server.
•Das Glossar mit Informationen zu den in diesem Dokument verwendeten Begriffen.
Zugriff auf Dokumente der Dell Support-Website
Sie können auf eine der folgenden Arten auf die folgenden Dokumente zugreifen:
11
•Verwendung der folgenden Links:
– Für alle Enterprise-System-Verwaltungsdokumente – Dell.com/SoftwareSecurityManuals
– Für OpenManage-Dokumente – Dell.com/OpenManageManuals
– Für Remote-Enterprise-System-Verwaltungsdokumente – Dell.com/esmmanuals
– Für OpenManage Connections Enterprise-System-Verwaltungsdokumente – dell.com/
OMConnectionsEnterpriseSystemsManagement
– Für Betriebsfähigkeits-Tools-Dokumente – Dell.com/ServiceabilityTools
– Für OpenManage Connections Client-System-Verwaltungsdokumente – Dell.com/
DellClientCommandSuiteManuals
•Gehen Sie auf der Dell Support-Website folgendermaßen vor:
a.Rufen Sie die Website Dell.com/Support/Home auf.
b.Klicken Sie unter Wählen Sie ein Produkt auf Software und Sicherheit.
c.Klicken Sie im Gruppenfeld Software & Sicherheit auf einen der folgenden Links:
– Enterprise-Systemverwaltung
– Remote Enterprise-Systemverwaltung
– Tools für die Betriebsfähigkeit
– Dell Client Command Suite
– Connections Client-Systemverwaltung
d.Um ein Dokument anzuzeigen, klicken Sie auf die jeweilige Produktversion.
•Verwendung von Suchmaschinen:
– Geben Sie den Namen und die Version des Dokuments in das Kästchen „Suchen“ ein.
Wie Sie technische Unterstützung erhalten
Wenn Sie ein in diesem Handbuch beschriebenes Verfahren nicht verstehen, oder wenn Ihr Produkt nicht
die erwartete Leistung erbringt, stehen Ihnen zur Unterstützung Hilfsprogramme zur Verfügung. Weitere
Informationen über diese Hilfsprogramme finden Sie unter Wie Sie Hilfe bekommen im Hardware-Benutzerhandbuch des Systems.
Ferner bietet Dell Unternehmensschulungen und Zertifizierungen an; weitere Informationen finden Sie
unter dell.com/training. Dieser Service wird unter Umständen nicht an allen Standorten verfügbar sein.
Kontaktaufnahme mit Dell
ANMERKUNG: Wenn Sie nicht über eine aktive Internetverbindung verfügen, können Sie
Kontaktinformationen auch auf Ihrer Auftragsbestätigung, dem Lieferschein, der Rechnung oder im
Dell-Produktkatalog finden.
Dell stellt verschiedene onlinebasierte und telefonische Support- und Serviceoptionen bereit. Da die
Verfügbarkeit dieser Optionen je nach Land und Produkt variiert, stehen einige Services in Ihrer Region
möglicherweise nicht zur Verfügung. So erreichen Sie den Vertrieb, den Technischen Support und den
Kundendienst von Dell:
Besuchen Sie die Website Dell.com/contactdell.
12
2
Setup und Administration
Der Server Administrator bietet Sicherheit durch rollenbasierte Zugriffsregelung (RBAC), Authentisierung
und Verschlüsselung für die Internet-basierte und die Befehlszeilen-Schnittstelle.
Rollenbasierte Zugangskontrolle
RBAC erreicht Sicherheit durch Festlegung der Vorgänge, die von Personen in besonderen Funktionen
ausgeführt werden können. Jedem Benutzer werden eine oder mehrere Rollen zugeteilt und jeder Rolle
sind eine oder mehrere Berechtigungen zugewiesen, die für die Benutzer in dieser Rolle zugelassen sind.
Mit RBAC entspricht Sicherheitsverwaltung genau der Organisationsstruktur.
Benutzerberechtigungen
Server Administrator gewährt unterschiedliche Zugriffsrechte basierend auf den dem Benutzer
zugewiesenen Gruppenberechtigungen. Die vier Benutzerebenen lauten: Benutzer, Hauptbenutzer,
Administrator und Administrator mit erhöhten Rechten.
Tabelle 2. Benutzerberechtigungen
Benutzerberec
htigungsebene
Ansic
ht
BenutzerJaNeinBenutzer können die meisten Informationen anzeigen.
Hauptbenutzer JaJaHauptbenutzer können Warnungsschwellenwerte
AdministratorJaJaAdministratoren können Maßnahmen zum Herunterfahren
Administrator
mit erhöhten
Rechten (nur
Linux)
Berechtigungsebenen für den Zugriff auf Server Administrator-Dienste
JaJaAdministratoren mit erhöhten Rechten können
Zugriffs
typ
Beschreibung
Verwalte
n
einstellen und konfigurieren, welche
Warnungsmaßnahmen ausgeführt werden sollen, wenn
ein Warnungs- oder Fehlerereignis eintritt.
konfigurieren und durchführen, automatische
Wiederherstellungsmaßnahmen für den Fall konfigurieren,
dass ein Betriebssystem auf einem System nicht mehr
reagiert, und Hardware-, Ereignis- und Befehlsprotokolle
löschen. Administratoren können das System auch
konfigurieren, um E-Mails zu senden.
Informationen anzeigen und verwalten.
13
Die folgenden Tabelle werden die Benutzer zusammengefasst, die Berechtigungen für den Zugriff auf
Server Administrator-Dienste und deren Verwaltung aufweisen.
Der Server Administrator erteilt Benutzern, die mit Benutzerberechtigungen angemeldet sind, Nur-LeseZugriff. Benutzer mit Hauptbenutzerberechtigungen erhalten Lese- und Schreibzugriff, während
Benutzer, die mit Administratorrechten oder erhöhten Administratorrechten angemeldet sind, Lese-,
Schreib- und Administrator-Zugriffsrechte erhalten.
Tabelle 3. Benutzerberechtigungen für die Verwaltung von Server Administrator-Diensten
Administrator, Administrator mit
erhöhten Rechten.
Remote-ZugriffBenutzer, Hauptbenutzer,
Administrator, Administrator mit
erhöhten Rechten.
SpeicherverwaltungBenutzer, Hauptbenutzer,
Administrator, Administrator mit
erhöhten Rechten.
Hauptbenutzer, Administrator,
Administrator mit erhöhten
Rechten.
Administrator, Administrator mit
erhöhten Rechten.
Administrator, Administrator mit
erhöhten Rechten.
Authentifizierung
Das Server Administrator-Authentisierungsschema stellt sicher, dass die richtigen Zugriffstypen den
korrekten Benutzerberechtigungen zugewiesen werden. Darüber hinaus validiert das Server
Administrator-Authentifizierungsschema den Kontext, in dem das gegenwärtige Verfahren ausgeführt
wird, wenn die Befehlszeilenschnittstelle (CLI) aufgerufen wird. Dieses Authentifizierungsschema stellt
sicher, dass alle Server Administrator-Funktionen korrekt authentifiziert werden, wobei es keine Rolle
spielt, ob über die Startseite von Server Administrator oder über die CLI auf sie zugegriffen wird.
Microsoft Windows-Authentifizierung
Für unterstützte Microsoft Windows-Betriebssysteme verwendet die Server AdministratorAuthentifizierung Integrated Windows Authentication (früher als NTLM bekannt), um zu authentifizieren.
Dieses Authentifizierungssystem ermöglicht den Einbezug der Server Administrator-Sicherheit in ein
Gesamtsicherheitsschema für das Netzwerk.
Red Hat® Enterprise Linux- und SUSE® Linux Enterprise ServerAuthentifizierung
Für unterstützte Red Hat Enterprise Linux- und SUSE Linux Enterprise Server-Betriebssysteme verwendet
Server Administrator verschiedene Authentifizierungsmethoden, die auf der PAM-Bibliothek basieren
(Pluggable Authentication Modules). Benutzer können sich entweder lokal oder im Remote-Zugriff bei
Server Administrator anmelden und verschiedene Kontoverwaltungsprotokolle, wie z. B. LDAP, NIS,
Kerberos und Winbind verwenden.
14
VMware ESXi Server 5.X-Authentifizierung
ESXi Server authentifiziert Benutzer, die auf ESXi-Hosts zugreifen, unter Verwendung des vSphere/VI
Client oder Software Development Kit (SDK). Für die Standardinstallation von ESXi wird eine lokale
Kennwortdatenbank für die Authentifizierung verwendet. ESXi-Authentifizierungstransaktionen mit Server
Administrator sind auch direkte Interaktionen mit dem vmware-hostd-Ablauf. Um sicherzustellen, dass
die Authentifizierung für Ihre Website wirksam funktioniert, führen Sie grundlegende Tasks wie die
folgenden durch: Einrichten von Benutzern, Gruppen, Berechtigungen und Rollen, Konfigurieren von
Benutzerattributen, Hinzufügen Ihrer eigenen Zertifikate und Bestimmen, ob SSL verwendet werden soll.
ANMERKUNG: Auf Systemen, auf denen das VMware ESXi Server 5.0 -Betriebssystem ausgeführt
wird, benötigen sämtliche Benutzer-Administratorrechte, um sich bei Server Administrator
anmelden zu können. Informationen zur Rollenzuweisung finden Sie in der VMwareDokumentation.
Verschlüsselung
Zugriff auf den Server Administrator erfolgt über eine sichere HTTPS-Verbindung mittels Secure Socket
Layer-Technologie (SSL) zur Gewährleistung und zum Schutz der Identität des verwalteten Systems. Java
Secure Socket Extension (JSSE) wird von unterstützten Microsoft Windows-, Red Hat Enterprise Linuxund SUSE Linux Enterprise Server-Betriebssystemen zum Schutz der Benutzeranmeldeinformationen und
anderer sensibler Daten verwendet, die über die Socket-Verbindung übertragen werden, wenn ein
Benutzer auf die Startseite von Server Administrators zugreift.
Benutzerberechtigungen zuweisen
Allen Benutzern der Dell OpenManage-Software müssen Benutzerberechtigungen zugewiesen werden,
bevor die Dell OpenManage-Software installiert wird, um die Sicherheit kritischer Systemkomponenten
zu gewährleisten. Neue Benutzer können sich bei der Dell OpenManage-Software mit ihren
Benutzerberechtigungen anmelden.
VORSICHT: Weisen Sie jedem Benutzerkonto, das auf Dell OpenManage Software zugreifen kann,
ein Kennwort zu, um Ihre kritischen Systemkomponenten vor Zugriff zu schützen. Benutzer ohne
zugewiesenes Kennwort können sich nicht bei der Dell OpenManage-Software anmelden, wenn
diese aufgrund der Betriebssystemauslegung auf einem System mit Windows Server 2003
ausgeführt wird.
VORSICHT: Gastkonten sollten für unterstützte Windows-Betriebssysteme deaktiviert sein, um
Ihre kritischen Systemkomponenten vor Zugriff zu schützen. Nennen Sie möglicherweise die
Gastkonten um, um zu verhindern, dass die Remote-Skripte die Konten über die StandardGastkontonamen aktivieren können.
ANMERKUNG: Bei Fragen zur Zuweisung von Benutzergruppenberechtigungen für jedes
unterstützte Betriebssystem lesen Sie die Dokumentation zum Betriebssystem.
ANMERKUNG: Wenn Sie Benutzer zur OpenManage-Software hinzufügen wollen, fügen Sie dem
Betriebssystem neue Benutzer hinzu. Sie müssen keine neuen Benutzer in der OpenManageSoftware erstellen.
15
Benutzer einer Domäne auf Windows-Betriebssystemen hinzufügen
ANMERKUNG: Für die Durchführung der folgenden Verfahren muss Microsoft Active Directory auf
dem System installiert sein. Weitere Informationen zur Verwendung des Active Directory finden Sie
im Abschnitt
1.Wechseln Sie zu Systemsteuerung → Verwaltung → Active Directory-Benutzer und Computer.
2.Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf Benutzer, oder klicken Sie mit der
rechten Maustaste auf den Container, dem Sie den neuen Benutzer hinzufügen möchten, und gehen
Sie dann zu Neuer → Benutzer.
3.Geben Sie die entsprechenden Benutzernameninformationen in das Dialogfeld ein und klicken Sie
Weiter.
auf
4.Klicken Sie auf Weiter und dann auf Fertigstellen.
5.Doppelklicken Sie auf das Symbol für den eben erstellten Benutzer.
6.Klicken Sie auf das Register Mitglied von.
7.Klicken Sie auf Add (Hinzufügen).
8.Wählen Sie die entsprechende Gruppe und klicken Sie auf Hinzufügen.
9.Klicken Sie zweimal hintereinander auf OK.
ANMERKUNG: Neue Benutzer können sich bei der Dell OpenManage-Software mit den
Benutzerberechtigungen der ihnen zugewiesenen Gruppe oder Domäne anmelden.
Active Directory-Anmeldung verwenden.
Server Administrator-Benutzer für unterstützte Red Hat Enterprise Linuxund SUSE Linux Enterprise Server-Betriebssysteme erstellen
Die Administratorberechtigungen werden dem als root angemeldeten Benutzer zugewiesen. Weitere
Informationen über das Erstellen von Benutzern und Benutzergruppen erhalten Sie in der Dokumentation
zum Betriebssystem.
ANMERKUNG: Sie müssen als root oder gleichwertiger Benutzer angemeldet sein, um die
folgenden Verfahren auszuführen.
ANMERKUNG: Für die Durchführung dieser Verfahren muss das Dienstprogramm useradd auf dem
System installiert sein.
Zugehörige Links:
•Benutzer mit Benutzerberechtigungen erstellen
•Benutzer mit Hauptbenutzerberechtigungen erstellen
Benutzer mit Benutzerberechtigungen erstellen
1.Führen Sie den folgenden Befehl von der Befehlszeile aus: useradd -d <home-directory> -g
<group> <username> wobei <group> nicht root ist.
ANMERKUNG: Wenn <group> nicht existiert, muss sie mit dem Befehl groupadd erstellt
werden.
2.Geben Sie passwd <username> ein und drücken Sie <Eingabe>.
3.Wenn Sie dazu aufgefordert werden, geben Sie ein Kennwort für den neuen Benutzer ein.
ANMERKUNG: Weisen Sie jedem Benutzerkonto mit Zugriff auf den Server Administrator ein
Kennwort zu, um den Zugriff auf die kritischen Systemkomponenten zu schützen.
16
Der neue Benutzer kann sich jetzt mit Benutzergruppen-Zugriffsrechten bei Server Administrator
anmelden.
Benutzer mit Hauptbenutzerberechtigungen erstellen
1.Führen Sie den folgenden Befehl von der Befehlszeile aus: useradd -d <home-directory> -g
<gruppe> <Benutzername>
ANMERKUNG: Stellen Sie als primäre Gruppe root ein.
2.Geben Sie passwd <Benutzername> ein und drücken Sie <Eingabe>.
3.Wenn Sie dazu aufgefordert werden, geben Sie ein Kennwort für den neuen Benutzer ein.
ANMERKUNG: Weisen Sie jedem Benutzerkonto mit Zugriff auf den Server Administrator ein
Kennwort zu, um den Zugriff auf die kritischen Systemkomponenten zu schützen.
Der neue Benutzer kann sich jetzt mit Hauptbenutzergruppen-Zugriffsrechten bei Server
Administrator anmelden.
Server Administrator-Benutzerberechtigungen bei Linux-Betriebssystemen bearbeiten
ANMERKUNG: Sie müssen als root oder gleichwertiger Benutzer angemeldet sein.
1.Öffnen Sie die Datei omarolemap, die sich unter /opt/dell/srvadmin/etc/omarolemap befindet.
2.Fügen Sie in der Datei Folgendes hinzu: <Benutzername>[Tab]<Hostname>[Tab]<Rechte>
Die folgenden Tabelle listet die Legende für das Hinzufügen der Rollendefinition zu omarolemap auf.
Tabelle 4. Legende für das Hinzufügen der Rollendefinition in Server Administrator
<Benutzername><Hostname><Rechte>
BenutzernameHost-NameAdministrator
(+)GruppennameDomäneBenutzer
Platzhalter (*)Platzhalter (*)Benutzer
[Tab] = \t (tab
character)
Die folgenden Tabelle listet die Beispiele für das Hinzufügen der Rollendefinition zur Datei
omarolemap auf.
Tabelle 5. Beispiele für das Hinzufügen der Rollendefinition in Server Administrator
<Benutzername><Hostname><Rechte>
BobAhostHauptbenutzer
+rootBhostAdministrator
+rootChostAdministrator
Bob*.aus.amer.comHauptbenutzer
Mike192.168.2.3Hauptbenutzer
3.Speichern und schließen Sie die Datei.
17
Bewährte Verfahren bei der Verwendung der omarolemap-Datei
Nachfolgend sind die bewährten Verfahren aufgeführt, die im Zusammenhang mit der omarolemapDatei berücksichtigt werden sollten:
•Löschen Sie nicht die folgenden Standardeinträge in der omarolemap-Datei.
root* Administrator
+root* Hauptbenutzer
** Benutzer
•Ändern Sie nicht die omarolemap-Dateiberechtigungen oder das Dateiformat.
•Verwenden Sie die Loop Back-Adresse nicht für <Hostname>, z. B.: localhost oder 127.0.0.1.
•Wenn die Änderungen für die Datei omarolemap nach einem Neustart der Verbindungsdienste nicht
wirksam werden, konsultieren Sie das Befehlsprotokoll, um die Fehler einzusehen.
•Wenn die omarolemap-Datei von einem System zu einem anderen kopiert wird, müssen die
Dateiberechtigungen und Einträge der Datei erneut überprüft werden.
•Dem Gruppennamen muss ein + als Präfix vorangehen.
•Server Administrator verwendet in den folgenden Fällen die standardmäßigen
Betriebssystembenutzerberechtigungen:
– Ein Benutzer wird in der omarolemap-Datei heruntergestuft.
– Es sind doppelte Einträge für Benutzernamen oder Gruppen mit dem gleichen <Hostnamen>
vorhanden.
•Space können anstelle von [Tab] als Begrenzungszeichen für Spalten verwendet werden.
Erstellen eines Server Administrator-Benutzers für VMware ESXi 5.X und ESXi 6.X
So fügen Sie der Tabelle "Benutzer" einen Benutzer hinzu:
1.Melden Sie sich unter Verwendung des vSphere Client beim Host an.
2.Klicken Sie auf das Register Benutzer und Gruppen und klicken Sie auf Benutzer.
3.Klicken Sie auf eine beliebige Stelle in der Tabelle "Benutzer" und klicken Sie auf Hinzufügen, um das
Dialogfeld Neuen Benutzer hinzufügen zu öffnen.
4.Geben Sie einen Anmeldenamen, einen Benutzernamen, eine numerische Benutzer-ID (UID) sowie
ein Kennwort ein; das Festlegen des Benutzernamens und die UID ist optional. Wenn Sie die UID
nicht festlegen, weist der vSphere Client die nächste verfügbare UID zu.
5.Um einem Benutzer zu erlauben, über eine Befehls-Shell auf den ESXi-Host zuzugreifen, wählen Sie
Diesem Benutzer Shell-Zugriff gewähren aus. Benutzer, die ausschließlich über den vSphere Client
auf den Host zugreifen, benötigen keinen Shell-Zugriff.
6.Sie können den Benutzer zu einer Gruppe hinzufügen, indem Sie den Gruppennamen aus dem
Drop-Down-Menü Gruppe auswählen und auf Hinzufügen klicken.
7.Klicken Sie auf OK.
Gastkonten und anonyme Konten in unterstützten WindowsBetriebssystemen deaktivieren
ANMERKUNG: Sie müssen mit Administrator-Berechtigungen angemeldet sein.
1.Öffnen Sie das Fenster Computerverwaltung.
2.Erweitern Sie in der Konsolenstruktur das Fenster Lokale Benutzer und Gruppen und klicken Sie auf
Benutzer.
18
3.Doppelklicken Sie das Benutzerkonto Gast oder IUSR_Systemname, um die Eigenschaften für diese
Benutzer anzuzeigen, oder klicken Sie mit der rechten Maustaste auf das Benutzerkonto Gast oder
IUSR_Systemname und wählen Sie Eigenschaften aus.
4.Wählen Sie Konto ist deaktiviert und klicken Sie auf OK.
Es wird ein roter Kreis mit einem X über dem Benutzernamen angezeigt, um anzuzeigen, dass dieses
Konto deaktiviert ist.
SNMP-Agenten konfigurieren
Der Server Administrator unterstützt den Systemverwaltungsstandard SNMP (einfaches
Netzwerkverwaltungsprotokoll) auf allen unterstützten Betriebssystemen. Die SNMP-Unterstützung ist
entweder installiert oder nicht installiert. Dies hängt vom Betriebssystem ab und davon, wie das
Betriebssystem installiert wurde. In den meisten Fällen wird SNMP als Teil der Betriebssysteminstallation
installiert. Ein installierter unterstützter Systemverwaltungsprotokoll-Standard, z. B. SNMP, ist vor der
Installation von Server Administrator erforderlich.
Sie können den SNMP-Agenten zur Änderung des Community-Namens und zum Senden von Traps an
eine Verwaltungsstation konfigurieren. Zum Konfigurieren des SNMP-Agenten für die korrekte Interaktion
mit Verwaltungsanwendungen, wie z. B. dem Dell OpenManage Essentials, führen Sie die in den
folgenden Abschnitten beschriebenen Verfahren durch.
ANMERKUNG: Die Standardkonfiguration des SNMP-Agenten enthält normalerweise einen SNMPCommunity-Namen wie z. B. public. Nennen Sie aus Sicherheitsgründen die Standard-SNMPCommunity-Namen um. Informationen zum Umbenennen von SNMP-Community-Namen finden
Sie unter
ANMERKUNG: Damit IT Assistant Verwaltungsinformationen von einem System abrufen kann, auf
dem Server Administrator ausgeführt wird, muss der durch IT Assistant verwendete CommunityName mit einem Community-Namen auf dem System übereinstimmen, auf dem Server
Administrator ausgeführt wird. Damit IT Assistant Informationen oder durchgeführte Maßnahmen
auf einem System ändern kann, auf dem Server Administrator ausgeführt wird, muss der durch IT
Assistant verwendete Community-Name mit einem zum Einstellen von Vorgängen berechtigenden
Community-Namen auf dem System übereinstimmen, auf dem Server Administrator ausgeführt
wird. Damit IT Assistant Traps (asynchrone Ereignisbenachrichtigungen) von einem System
empfangen kann, auf dem Server Administrator ausgeführt wird, muss der Server Administrator
ausführende System so konfiguriert sein, dass es Traps an das System sendet, auf dem IT Assistant
ausgeführt wird.
SNMP-Community-Namen ändern.
Die folgenden Verfahren enthalten schrittweise Anleitungen für die Konfiguration des SNMP-Agenten für
jedes unterstützte Betriebssystem:
•Konfigurieren des SNMP-Agenten für Systeme, auf denen unterstützte Windows-Betriebssysteme
ausgeführt werden
•Konfigurieren des SNMP-Agenten auf Systemen, auf denen unterstützte Red Hat Enterprise Linux-
Betriebssysteme ausgeführt werden
•Konfigurieren des SNMP-Agenten auf Systemen, auf denen der unterstützte SUSE Linux Enterprise
Server ausgeführt wird
•Konfigurieren des SNMP-Agenten auf Systemen, die unterstützte VMware ESXi 5.X- und ESXi 6X-
Betriebssysteme ausführen
Konfigurieren von SNMP-Agenten für Systeme, auf denen unterstützte WindowsBetriebssysteme ausgeführt werden
Der Server Administrator verwendet die SNMP-Dienste, die vom Windows SNMP-Agenten bereitgestellt
werden. Sie können den SNMP-Agenten zur Änderung des Community-Namens und zum Senden von
19
Traps an eine Verwaltungsstation konfigurieren. Zur Konfiguration des SNMP-Agenten für die korrekte
Interaktion mit Verwaltungsanwendungen wie dem IT Assistant führen Sie die im Folgenden
beschriebenen Verfahren aus.
ANMERKUNG: Weitere Informationen zur SNMP-Konfiguration finden Sie in der BetriebssystemDokumentation.
Aktivieren von SNMP-Zugriff mit Remote-Hosts (nur auf Windows Server 2003)
Standardmäßig nimmt der Windows Server 2003 keine SNMP-Pakete von Remote-Hosts an. Für Systeme
mit Windows Server 2003 muss der SNMP-Dienst so konfiguriert werden, dass er SNMP-Pakete von
Remote-Hosts annimmt, wenn geplant ist, das System von Remote-Hosts aus über SNMPVerwaltungsanwendungen zu verwalten.
Damit ein System mit dem Betriebssystem Windows Server 2003 SNMP-Pakete von Remote-Hosts
empfangen kann:
1.Öffnen Sie das Fenster Computerverwaltung.
2.Erweitern Sie das Symbol Computerverwaltung im Fenster, falls erforderlich.
3.Erweitern Sie das Symbol Dienste und Anwendungen und klicken Sie auf Dienste.
4.Scrollen Sie durch die Liste der Dienste, bis Sie SNMP-Dienste finden, klicken Sie mit der rechten
Maustaste auf SNMP-Dienst und dann auf Eigenschaften.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
5.Klicken Sie auf die Registerkarte Sicherheit.
6.Wählen Sie SNMP-Pakete von jedem Host annehmen oder fügen Sie den Remote-Host der Liste
SNMP-Pakete von diesen Hosts annehmen hinzu.
SNMP-Community-Namen ändern
ANMERKUNG: Sie können die SNMP-Community-Namen von Server Administrator einstellen.
Legen Sie den Community-Namen unter Verwendung der Betriebssystem-SNMP-Tools fest.
Durch die Konfiguration der SNMP-Community-Namen wird festgelegt, welche Systeme das System über
SNMP verwalten können. Der von Verwaltungsanwendungen verwendete SNMP-Community-Name
muss mit einem SNMP-Community-Namen übereinstimmen, der auf dem System, auf dem Server
Administrator ausgeführt wird, konfiguriert wurde, sodass die Verwaltungsanwendungen
Verwaltungsinformationen vom Server Administrator abrufen können.
1.Öffnen Sie das Fenster Computerverwaltung.
2.Erweitern Sie das Symbol Computerverwaltung im Fenster, falls erforderlich.
3.Erweitern Sie das Symbol Dienste und Anwendungen und klicken Sie auf Dienste.
4.Scrollen Sie durch die Liste der Dienste, bis Sie SNMP-Dienste finden, klicken Sie mit der rechten
Maustaste auf SNMP-Dienst und dann auf Eigenschaften.
Das Fenster SNMP-Diensteinstellungen wird deaktiviert.
5.Klicken Sie auf das Register Sicherheit, um einen Community-Namen hinzuzufügen oder zu ändern.
So fügen Sie einen Community-Namen hinzu:
a. Klicken Sie in der Liste Akzeptierte Community-Namen auf Hinzufügen.
Das Fenster SNMP-Dienstkonfiguration wird eingeblendet.
b. Geben Sie in das Feld Community-Name den Community-Namen eines Systems ein, das Ihr
System verwalten kann (die Standardeinstellung ist öffentlich) und klicken Sie auf
Das Fenster SNMP-Diensteigenschaften wird eingeblendet.
So bearbeiten Sie einen Community-Namen:
Hinzufügen.
20
a. Wählen Sie einen Community-Namen aus der Liste Akzeptierte Community-Namen aus,
und klicken dann Sie auf Bearbeiten.
Das Fenster SNMP-Dienstkonfiguration wird eingeblendet.
b. Bearbeiten Sie den Community-Namen im Feld Community-Name und klicken Sie auf OK.
Das Fenster SNMP-Diensteigenschaften wird eingeblendet.
6.Klicken Sie zum Speichern der Änderungen auf OK.
Konfigurieren des Systems zum Senden von SNMP-Traps an eine Management Station
Server Administrator erzeugt SNMP-Traps als Reaktion auf Statusänderungen der Sensoren und anderer
überwachter Parameter. Sie müssen ein oder mehrere Trap-Ziele auf dem Server Administrator
ausführenden System konfigurieren, um SNMP-Traps an eine Verwaltungsstation zu senden.
1.Öffnen Sie das Fenster Computerverwaltung.
2.Erweitern Sie das Symbol Computerverwaltung im Fenster, falls erforderlich.
3.Erweitern Sie das Symbol Dienste und Anwendungen und klicken Sie auf Dienste.
4.Scrollen Sie durch die Liste der Dienste, bis Sie SNMP-Dienst finden, klicken Sie mit der rechten
Maustaste auf SNMP-Dienst und dann auf Eigenschaften.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
5.Klicken Sie auf das Register Traps, um eine Community für Traps hinzuzufügen oder um ein Trap-
Ziel für eine Trap-Community hinzuzufügen.
a. Geben Sie zum Hinzufügen einer Community für Traps den Community-Namen im Feld
Community-Name ein und klicken dann auf Zur Liste hinzufügen neben dem Feld CommunityName .
b. Wählen Sie zum Hinzufügen eines Trap-Ziels für eine Trap-Community den Community-Namen
aus dem Drop-Down-Feld
Ziele.
Das Fenster Konfiguration von SNMP-Dienst wird angezeigt.
c. Geben Sie im Feld Host-Name, IP- oder IPX-Adresse das Trap-Ziel ein, Hinzufügen.
Das Fenster Eigenschaften von SNMP-Dienst wird eingeblendet.
6.Klicken Sie zum Speichern der Änderungen auf OK.
Community-Name und klicken Sie auf Hinzufügen im Feld Trap-
SNMP-Agenten auf Systemen konfigurieren, auf denen unterstützte Red Hat Enterprise
Linux-Betriebssysteme ausgeführt werden
Server Administrator verwendet die SNMP-Dienste, die vom net-snmp-Agenten bereitgestellt werden. Sie
können den SNMP-Agenten zur Änderung des Community-Namens, zur Aktivierung von Set-Vorgängen
und zum Senden von Traps an eine Verwaltungsstation konfigurieren. Zur Konfiguration des SNMPAgenten für die korrekte Interaktion mit Verwaltungsanwendungen wie dem IT Assistant führen Sie die im
Folgenden beschriebenen Verfahren aus.
ANMERKUNG: Weitere Informationen zur SNMP-Konfiguration finden Sie in der Dokumentation
zum Betriebssystem.
Konfiguration von SNMP-Agent Access Control
Der Zweig der Verwaltungsinformationsbasis (MIB), der vom Server Administrator implementiert wird,
wird mit dem Objektbezeichner (OID) 1.3.6.1.4.1.674 gekennzeichnet. Verwaltungsanwendungen müssen
Zugriff auf diesen Zweig der MIB-Struktur besitzen, um Systeme verwalten zu können, die Server
Administrator ausführen.
21
Bei Red Hat Enterprise Linux- und VMware ESXi 4.0-Betriebssystemen gewährt die standardmäßige
SNMP-Agent-Konfiguration Nur-Lese-Zugriff für die öffentliche Community nur an den System-Zweig
MIB-II (gekennzeichnet mit der OID 1.3.6.1.2.1.1) der MIB-Struktur. Diese Konfiguration lässt nicht zu, dass
Verwaltungsanwendungen Informationen von Server Administrator oder andere Systems ManagementInformationen außerhalb des System-Zweigs MIB-II abrufen oder ändern.
Server Administrator SNMP Agent - Installationsmaßnahmen
Wenn Server Administrator die standardmäßige SNMP-Konfiguration während der Installation ermittelt,
versucht die Anwendung, die SNMP-Agent-Konfiguration so zu ändern, dass die gesamte MIB-Struktur
für die öffentliche Community Nur-Lese-Zugriff erhält. Server Administrator ändert die SNMP-AgentKonfigurationsdatei
•Erstellen der Ansicht auf die gesamte MIB-Struktur durch Hinzufügen der folgenden Zeile, falls diese
noch nicht existiert: view all included
•Andern der Zeile für den standardmäßigen Zugriff, so dass die öffentliche Community Nur-Lese-
Zugriff auf die gesamte MIB-Struktur erhält. Der Server Administrator sucht die folgende Zeile: access
notConfigGroup "" any noauth exact systemview none none
•Wenn der Server Administrator die obenstehende Zeile findet, dann ändert er sie folgendermaßen ab:
access notConfigGroup "" any noauth exact all none none
ANMERKUNG: Damit sichergestellt ist, dass Server Administrator die SNMP-Agent-Konfiguration
ändern kann, um korrekten Zugriff auf die Systems Management-Daten zu gewähren, wird
empfohlen, etwaige weitere SNMP-Agent-Konfigurationsänderungen erst nach Installation von
Server Administrator vorzunehmen.
Server Administrator-SNMP kommuniziert mit dem SNMP-Agenten über das SNMP-MultiplexingProtokoll (SMUX). Wenn das Server Administrator-SNMP mit dem SNMP-Agenten eine Verbindung
herstellt, sendet es einen Objektbezeichner an den SNMP-Agenten, um sich als SMUX-Peer zu
identifizieren. Da dieser Objektbezeichner mit dem SNMP-Agenten konfiguriert werden muss, fügt Server
Administrator der Konfigurationsdatei /etc/snmp/snmpd.conf des SNMP-Agenten während der
Installation die folgende Zeile hinzu, wenn diese nicht vorhanden ist:
smuxpeer .1.3.6.1.4.1.674.10892.1
/etc/snm, p/snmpd.conf durch:
SNMP-Community-Namen ändern
Die Konfiguration des SNMP-Community-Namens bestimmt, welche Systeme das System über SNMP
verwalten können. Der von Verwaltungsanwendungen verwendete SNMP-Community-Name muss mit
einem SNMP-Community-Namen übereinstimmen, der auf dem Server Administrator-System
konfiguriert wurde, sodass die Verwaltungsanwendungen Verwaltungsinformationen vom Server
Administrator abrufen können.
Zum Ändern des SNMP-Community-Namens, der zum Abrufen von Verwaltungsinformationen von
einem System verwendet wird, auf dem Server Administrator ausgeführt wird:
1.Öffnen Sie die Datei SNMP-Agentenkonfiguration /etc/snmp/snmpd.conf.
2.Suchen Sie folgende Zeile: com2sec publicsec default public oder com2sec
notConfigUser default public.
ANMERKUNG: Suchen Sie folgende Zeile für IPv6, com2sec6 notConfigUser default
public. Fügen Sie auch den Text agentaddress udp6:161 der Datei hinzu:.
3.Bearbeiten Sie diese Zeile und ersetzen Sie public durch den neuen SNMP-Community-Namen.
Nach der Bearbeitung muss die Zeile wie folgt aussehen:
community_name oder com2sec notConfigUser default community_name.
4.Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch
Eingabe von: service snmpd restart.
22
com2sec publicsec default
Konfigurieren des Systems zum Senden von Traps an eine Management Station
Server Administrator erzeugt SNMP-Traps als Reaktion auf Statusänderungen der Sensoren und anderer
überwachter Parameter. Sie müssen ein oder mehrere Trap-Ziele auf dem Server Administrator
ausführenden System konfigurieren, um SNMP-Traps an eine Management Station zu senden.
Um das System, auf dem Server Administrator ausgeführt wird, so zu konfigurieren, dass Traps an eine
Management Station gesendet werden, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei, /etc/snmp/
snmpd.conf und führen die folgenden Schritte aus:
1.Fügen Sie folgende Zeile der Datei hinzu: trapsink IP_address community_name, wobei
IP_address die IP-Adresse der Management Station ist und community_name derSNMP-
Community-Name ist.
2.Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch
Eingabe von: service snmpd restart.
SNMP-Agent auf Systemen konfigurieren, auf denen der unterstützte SUSE Linux Enterprise
Server ausgeführt wird
Server Administrator verwendet die SNMP-Dienste, die vom net-snmp-Agenten bereitgestellt werden. Sie
können den SNMP-Agenten so konfigurieren, dass der SNMP-Zugriff über Remote-Hosts aktiviert ist, der
Community-Name geändert werden kann, SNMP-Set-Vorgänge aktiviert sind und Traps an eine
Management Station gesendet werden. Führen Sie zur Konfiguration des SNMP-Agenten für korrekte
Interaktion mit Verwaltungsanwendungen wie z. B. IT Assistant die im Folgenden beschriebenen
Verfahren durch.
ANMERKUNG: Weitere Informationen zur SNMP-Konfiguration finden Sie in der BetriebssystemDokumentation.
SNMP-Installationsmaßnahme für Server Administrator
Server Administrator-SNMP kommuniziert mit dem SNMP-Agenten unter Verwendung des SMUXProtokolls. Wenn das Server Administrator-SNMP mit dem SNMP-Agenten eine Verbindung herstellt,
sendet es einen Objektbezeichner an den SNMP-Agenten, um sich als SMUX-Peer zu identifizieren. Da
dieser Objektbezeichner mit dem SNMP-Agenten konfiguriert werden muss, fügt Server Administrator der
SNMP-Agent-Konfigurationsdatei während der Installation die Zeile /etc/snmp/snmpd.conf hinzu, falls
diese nicht vorhanden ist:
smuxpeer .1.3.6.1.4.1.674.10892.1
SNMP-Zugang von Remote-Hosts aktivieren
Die Standard-SNMP Agent-Konfiguration auf SUSE Linux Enterprise Server-Betriebssystemen erteilt NurLese-Zugriff auf die komplette MIB-Struktur an die öffentliche Community ausschließlich vom lokalen
Host. Diese Konfiguration lässt keine SNMP-Verwaltungsanwendungen wie IT Assistant, die auf anderen
Hosts ausgeführt werden, für eine einwandfreie Erkennung und Verwaltung von Server AdministratorSystemen zu. Wenn Server Administrator diese Konfiguration während der Installation feststellt,
protokolliert er eine Meldung für die Betriebssystem-Protokolldatei,
dass der SNMP-Zugriff auf den lokalen Host beschränkt ist. Sie müssen den SNMP-Agenten konfigurieren,
um den SNMP-Zugang von Remote-Hosts zu aktivieren, wenn Sie das System mit SNMPVerwaltungsanwendungen von Remote-Hosts aus verwalten möchten.
ANMERKUNG: Aus Sicherheitsgründen ist es ratsam, den SNMP-Zugriff auf bestimmte RemoteHosts soweit wie möglich einzuschränken.
/var/log/messages, um anzuzeigen,
23
Um den SNMP-Zugriff über einen bestimmten Remote-Host auf ein System zu aktivieren, das Server
Administrator ausführt, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmp/snmpd.conf und
führen die folgenden Schritte durch:
1.Suchen Sie folgende Zeile: rocommunity public 127.0.0.1.
2.Bearbeiten oder kopieren Sie diese Zeile und ersetzen Sie 127.0.0.1 mit der IP-Adresse des Remote-
Hosts. Nach der Bearbeitung muss die Zeile wie folgt aussehen: rocommunity public
IP_address.
ANMERKUNG: Sie können SNMP-Zugriff von mehreren spezifischen Remote-Hosts aktivieren,
indem Sie eine rocommunity-Direktive für jeden Remote-Host hinzufügen.
3.Zur Aktivierung von Änderungen der SNMP-Konfiguration starten Sie den SNMP-Agenten neu durch
Eingabe von:
Um den SNMP-Zugriff über alle Remote-Hosts auf ein System zu aktivieren, das Server Administrator
ausführt, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmp/snmpd.conf und führen die
folgenden Schritte durch:
4.Suchen Sie folgende Zeile: rocommunity public 127.0.0.1.
5.Bearbeiten Sie diese Zeile, indem Sie 127.0.0.1 löschen. Nach der Bearbeitung muss die Zeile wie
folgt aussehen:
6.Zur Aktivierung von Änderungen der SNMP-Konfiguration starten Sie den SNMP-Agenten neu durch
Eingabe von: /etc/init.d/snmpd restart
/etc/init.d/snmpd restart
rocommunity public.
SNMP-Community-Namen ändern
Die Konfiguration des SNMP-Community-Namens bestimmt, welche Management Stations das System
über SNMP verwalten kann. Der von Verwaltungsanwendungen verwendete SNMP-Community-Name
muss mit einem SNMP-Community-Namen übereinstimmen, der auf dem System aktiviert wurde, auf
dem Server Administrator ausgeführt wird, sodass die Verwaltungsanwendungen
Verwaltungsinformationen vom Server Administrator abrufen können.
Zum Ändern des standardmäßigen SNMP-Community-Namens, der zum Abrufen von
Verwaltungsinformationen über ein System verwendet wird, das Server Administrator ausführt:
1.Öffnen Sie die SNMP-Agentenkonfigurationsdatei /etc/snmp/snmpd.conf.
2.Suchen Sie folgende Zeile: rocommunity public 127.0.0.1.
3.Bearbeiten Sie diese Zeile, indem Sie public durch den neuen SNMP-Community-Namen ersetzen.
Nach der Bearbeitung muss die Zeile wie folgt aussehen: rocommunity community_name
127.0.0.1.
4.Starten Sie zur Aktivierung von Änderungen der SNMP-Konfiguration den SNMP-Agenten neu durch
Eingabe von:
/etc/init.d/snmpd restart.
Konfigurieren des SNMP-Agenten auf Systemen, die unterstützte VMware ESXi 5.X- und ESXi
6X-Betriebssysteme ausgeführt werden
Server Administrator unterstützt SNMP-Traps auf VMware ESXi 5.X und ESXi 6.X. Wenn nur eine
eigenständige Lizenz vorhanden ist, schlägt die SNMP-Konfiguration auf VMware ESXi-Betriebssystemen
fehl. Server Administrator unterstützt keine SNMP-Get- und -Set-Vorgänge auf VMWare ESXi 5.X und ESXi
6.X, da die erforderliche SNMP-Unterstützung nicht verfügbar ist. Die VMware vSphere-CLI
(Befehlszeilenoberfläche) wird verwendet, um Systeme zu konfigurieren, die VMware ESXi 5.X und ESXi
6.X SNMP-Traps an eine Management Station zu senden.
24
ANMERKUNG: Weitere Informationen zur Verwendung der VMware vSphereBefehlszeilenschnittstelle finden Sie unter vmware.com/support.
Konfigurieren des Systems zum Senden von Traps an eine Management Station
Server Administrator erzeugt SNMP-Traps als Reaktion auf Statusänderungen der Sensoren und anderer
überwachter Parameter. Sie müssen ein oder mehrere Trap-Ziele auf dem Server Administrator
ausführenden System konfigurieren, um SNMP-Traps an eine Management Station zu senden.
Führen Sie zum Konfigurieren des ESXi-Systems, das Server Administrator zum Senden von Traps an eine
Management Station ausführt, die folgenden Schritte aus:
1.Installieren Sie VMware vSphere CLI.
2.Öffnen Sie eine Eingabeaufforderung auf dem System, auf dem die VMware vSphere CLI installiert ist.
3.Wechseln Sie zum Verzeichnis, in dem die VMware vSphere CLI installiert ist. Der Standardspeicherort
auf Linux befindet sich unter /usr/bin. Der Standardspeicherort auf Windows befindet sich unter C:
\Program Files\VMware\VMware vSphere CLI\bin.
4.Führen Sie den folgenden Befehl aus: vicfg-snmp.pl --server <server> --username
Dabei ist <server> der Hostname oder die IP-Adresse des ESXi-Systems, <username> der Benutzer
auf dem ESXi-System,
oder die IP-Adresse der Management Station.
ANMERKUNG: Die Dateierweiterung .pl wird unter Linux nicht benötigt.
ANMERKUNG: Wenn Sie den Benutzernamen und das Kennwort nicht angeben, werden Sie
dazu aufgefordert.
<community> der SNMP Community-Name und <hostname> der Hostname
Die SNMP-Trap-Konfiguration wird sofort ohne Neustart von Diensten wirksam.
Firewall-Konfiguration auf Systemen, die unterstützte Red Hat Enterprise
Linux-Betriebssysteme und SUSE Linux Enterprise Server ausführen
Wenn Sie beim Installieren von Red Hat Enterprise Linux/SUSE Linux die Firewall-Sicherheit aktivieren,
wird die SNMP-Schnittstelle an allen externen Netzwerkschnittstellen standardmäßig geschlossen. Damit
SNMP-Verwaltungsanwendungen wie IT Assistant Informationen von Server Administrator ermitteln und
empfangen können, muss die SNMP-Schnittstelle auf mindestens einer externen Netzwerkschnittstelle
geöffnet sein. Wenn der Server Administrator ermittelt, dass keine SNMP-Schnittstelle in der Firewall für
eine externe Netzwerkschnittstelle geöffnet ist, zeigt der Server Administrator eine Warnmeldung an und
trägt eine Meldung in das Systemprotokoll ein.
Um den SNMP-Anschluss zu öffnen, muss die Firewall deaktiviert, eine gesamte externe
Netzwerkschnittstelle der Firewall geöffnet oder der SNMP-Anschluss von mindestens einer externen
Netzwerkschnittstelle der Firewall geöffnet werden. Diese Maßnahme kann vor oder nach dem Start des
Server Administrators durchgeführt werden.
Um die SNMP-Schnittstelle auf Red Hat Enterprise Linux mittels einer der zuvor beschriebenen Methoden
zu öffnen, führen Sie die folgenden Schritte durch:
1.Geben Sie bei der Befehlsaufforderung von Red Hat Enterprise Linux den Befehl setup ein und
drücken Sie <Eingabe>, um das Textmodus-Setup-Dienstprogramm zu starten.
25
ANMERKUNG: Dieser Befehl steht nur dann zur Verfügung, wenn das Betriebssystem mit
Standardeinstellungen installiert worden ist.
Das Menü Hilfsprogramm auswählen wird eingeblendet.
2.Wählen Sie Firewall-Konfiguration mit dem Nach-unten-Pfeil aus und drücken Sie die Eingabetaste.
Der Bildschirm Firewall-Konfiguration wird geöffnet.
3.Drücken Sie die Tabulatortaste, um Sicherheitsstufe auszuwählen, und drücken Sie die Leertaste, um
die Sicherheitsstufe auszuwählen, die Sie einstellen möchten. Die ausgewählte Sicherheitsstufe wird
mit einem Sternchen markiert.
ANMERKUNG: Drücken Sie die Taste <F1>, um weitere Informationen über die Sicherheitsstufen
der Firewall zu erhalten. Die Standard-SNMP-Anschlussnummer ist 161. Wenn Sie die grafische
Benutzeroberfläche von X Window System verwenden, dann kann es sein, dass bei neueren
Versionen von Red Hat Enterprise Linux durch Drücken von <F1> die Informationen über die
Firewall-Sicherheitsstufen nicht angezeigt werden.
a. Wählen Sie zur Deaktivierung der Firewall die Optionen Keine Firewall oder Deaktiviert aus und
gehen dann zu Schritt 7.
b. Zum Öffnen einer ganzen Netzwerkschnittstelle oder der SNMP-Schnittstelle wählen Sie Hoch,
oder Aktiviert und fahren Sie mit Schritt 4 fort.
Mittel
4.Drücken Sie die <Tabulatortaste>, um zum Anpassen zu wechseln, und drücken Sie die <Eingabe>-
Taste.
Der Bildschirm Firewall-Konfiguration - Anpassen wird geöffnet.
5.Wählen Sie aus, ob eine gesamte Netzwerkschnittstelle oder nur eine SNMP-Schnittstelle auf allen
Netzwerkschnittstellen geöffnet werden soll.
a. Um eine gesamte Netzwerkschnittstelle zu öffnen, wechseln Sie mit der Tabulatortaste zu einer
vertrauenswürdigen Komponente und drücken Sie die Leertaste. Ein Sternchen im Feld links
neben dem Gerätenamen zeigt an, dass die gesamte Schnittstelle geöffnet ist.
b. Um eine SNMP-Schnittstelle auf allen Netzwerkschnittstellen zu öffnen, wechseln Sie mit der
Tabulatortaste zu „Weitere Schnittstellen“ und geben Sie snmp:udp ein.
6.Drücken Sie die Tabulatortaste, um OK auszuwählen, und drücken Sie die Eingabetaste
Der Bildschirm Firewall-Konfiguration wird geöffnet.
7.Drücken Sie die Tabulatortaste, um OK auszuwählen, und drücken Sie die Eingabetaste
Das Menü Hilfsprogramm auswählen wird eingeblendet.
8.Drücken Sie die Tabulatortaste, um Beenden auszuwählen, und drücken Sie die Eingabetaste.
Firewall-Konfiguration
Um die SNMP-Schnittstelle auf SUSE Linux Enterprise Server zu öffnen:
1.Konfigurieren Sie SuSEfirewall2, indem Sie auf einer Konsole Folgendes ausführen: a.# yast2
firewall
2.Verwenden Sie die Pfeiltasten, um zu Zulässige Dienste zu wechseln.
3.Drücken Sie auf <Alt><d>, um das Dialogfeld Zusätzliche zulässige Schnittstellen zu öffnen.
4.Drücken Sie auf <Alt><T>, um den Cursor zum Textfeld TCP-Schnittstellen zu bewegen.
5.Geben Sie snmp in das Textfeld ein.
6.Drücken Sie auf <Alt><O> <Alt><N>, um zum nächsten Bildschirm zu wechseln.
7.Drücken Sie auf <Alt><A>, um die Änderungen zu akzeptieren und sie zu übernehmen.
26
3
Server Administrator verwenden
Klicken Sie zum Starten einer Server Administrator-Sitzung doppelt auf das Symbol Server Administrator
auf dem Desktop.
Daraufhin wird der Bildschirm Server Administrator-Anmeldung angezeigt. Die Standardschnittstelle für
Server Administrator ist 1311. Falls erforderlich, können Sie die Schnittstelle ändern. Anleitungen zum
Einrichten der Systemeinstellungen finden Sie unter Dell Systems Management Server Administration-
Verbindungsdienst und Sicherheits-Setup.
ANMERKUNG: Server, die auf XenServer 6.5 ausgeführt werden, können über die
Befehlszeilenschnittstelle (CLI) oder einen zentralen Web Server verwaltet werden, der auf einem
separaten System installiert ist.
An- und Abmelden
Sie können sich auf die folgenden Weisen bei Server Administrator anmelden:
•Server Administrator, Lokales System-Anmeldung
•Server Administrator Managed System-Anmeldung – unter Verwendung des Desktop-Symbols
•Server Administrator Managed System-Anmeldung – unter Verwendung des Webbrowsers
•Zentrale Web Server-Anmeldung
Server Administrator, Lokales System-Anmeldung
Die lokale Systemanmeldung für Server Administrator ist nur verfügbar, wenn die Server Instrumentationund Server Administrator-Web Server-Komponenten auf dem lokalen System installiert sind.
ANMERKUNG: Die lokale Sytemanmeldung am Server Administrator ist für Server, auf denen
XenServer 6.5 ausgeführt wird, nicht verfügbar.
So melden Sie sich bei Server Administrator auf einem lokalen System an:
1.Geben Sie Ihren zugewiesenen Benutzernamen und Ihr Kennwort in die entsprechenden Felder des
Systems Management-Anmeldungsfensters ein.
Wenn Sie über eine definierte Domäne auf Server Administrator zugreifen, müssen Sie auch den
korrekten Domänennamen angeben.
2.Wählen Sie das Kontrollkästchen für Active Directory-Anmeldung aus, um sich unter Verwendung
von Microsoft Active Directory anzumelden. Finden Sie Active Directory-Anmeldung verwenden.
3.Klicken Sie auf Senden.
Um die Server Administrator-Sitzung zu beenden, klicken Sie auf die Schaltfläche Abmelden oben rechts
auf der Startseite von jedem Server Administrator.
27
Loading...
+ 62 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.