Deployment Guide

Table Of Contents
Chapitre 1: Guide de démarrage rapide............................................................................................. 5
Installation...............................................................................................................................................................................5
Configuration..........................................................................................................................................................................5
Ouverture de la Console de gestion....................................................................................................................................5
Tâches administratives......................................................................................................................................................... 5
Chapitre 2: Guide détaillé d'installation.............................................................................................7
À propos de Security Management Server Virtual............................................................................................................7
Contacter Dell ProSupport................................................................................................................................................... 7
Configuration requise............................................................................................................................................................ 7
Security Management Server Virtual............................................................................................................................ 7
Console de gestion.......................................................................................................................................................... 9
Mode Proxy.....................................................................................................................................................................10
Conception d'architecture de Security Management Server Virtual....................................................................... 11
Téléchargement et installation du fichier OVA.................................................................................................................12
Ouverture de la Console de gestion...................................................................................................................................14
Installer et configurer le mode Proxy.................................................................................................................................14
Tâches de configuration de base du terminal ..................................................................................................................15
Vérification du tableau de bord du système................................................................................................................15
Modification du nom d'hôte.......................................................................................................................................... 16
Modifier les paramètres réseau.................................................................................................................................... 16
Configuration de la prise en charge du serveur DMZ................................................................................................ 17
Modifier le fuseau horaire.............................................................................................................................................. 17
Mettre à jour Security Management Server Virtual...................................................................................................17
Modifier les mots de passe utilisateur.........................................................................................................................22
Configurer des utilisateurs SFTP (Secure File Transfer)..........................................................................................23
Activer SSH....................................................................................................................................................................23
Démarrer ou arrêter les services..................................................................................................................................23
Redémarrer l'appliance..................................................................................................................................................23
Arrêter l’appliance..........................................................................................................................................................23
Tâches de configuration avancée du terminal................................................................................................................. 24
Configurer la rotation de rapport.................................................................................................................................24
Enregistrer et restaurer................................................................................................................................................ 24
Configurer les paramètres SMTP................................................................................................................................25
Importer un certificat existant ou inscrire un nouveau certificat de serveur.........................................................26
Activation de l'accès à la base de données................................................................................................................ 27
Définir ou modifier la langue du terminal.....................................................................................................................27
Afficher les journaux......................................................................................................................................................27
Ouverture de l'interface de ligne de commande........................................................................................................28
Générer le journal des instantanés du système......................................................................................................... 28
Chapitre 3: Entretien de................................................................................................................ 29
Chapitre 4: Résolution des problèmes.............................................................................................30
Table des matières
Table des matières 3