Deployment Guide

Sommario
1 Guida introduttiva...........................................................................................................................................5
L'installazione......................................................................................................................................................................5
Congurazione................................................................................................................................................................... 5
Apertura della Management Console.............................................................................................................................. 5
Attività di amministrazione................................................................................................................................................5
2 Guida dettagliata all'installazione................................................................................................................... 7
Informazioni su Security Management Server Virtual................................................................................................... 7
Contattare Dell ProSupport...............................................................................................................................................7
Requisiti............................................................................................................................................................................... 7
Security Management Server Virtual.........................................................................................................................7
Console di gestione......................................................................................................................................................9
Modalità proxy.............................................................................................................................................................10
Progettazione dell'architettura di Security Management Server Virtual.............................................................. 11
Scaricare e installare il le OVA.......................................................................................................................................12
Apertura della Management Console............................................................................................................................. 14
Installare e congurare la modalità proxy.......................................................................................................................14
Attività di congurazione del terminale di base di ........................................................................................................16
Controllare la dashboard di sistema..........................................................................................................................16
Modicare il nome host..............................................................................................................................................16
Modicare le impostazioni di rete..............................................................................................................................17
Abilitare il supporto del server DMZ......................................................................................................................... 17
Modicare il fuso orario..............................................................................................................................................17
Aggiornare Security Management Server Virtual...................................................................................................18
Modicare le password utente................................................................................................................................. 20
Impostare gli utenti Secure File Transfer (SFTP)....................................................................................................21
Abilitare SSH................................................................................................................................................................21
Avviare o arrestare i servizi........................................................................................................................................21
Riavviare l'applicazione...............................................................................................................................................21
Arrestare l'applicazione..............................................................................................................................................22
Attività di congurazione del terminale avanzato.........................................................................................................22
Congurare la rotazione del registro........................................................................................................................22
Eseguire backup e ripristino......................................................................................................................................22
Congurare le impostazioni SMTP...........................................................................................................................24
Importare un certicato esistente o registrare un nuovo certicato server....................................................... 24
Abilitare l'accesso al database.................................................................................................................................. 25
Impostare o cambiare la lingua del Terminal............................................................................................................26
Visualizzare i registri.................................................................................................................................................. 26
Apertura dell'interfaccia della riga di comando....................................................................................................... 27
Generare un registro snapshot del sistema.............................................................................................................27
3 Manutenzione di.......................................................................................................................................... 28
Sommario
3