Users Guide
Wie bei Desktops und Workstations besteht der erste Schritt bei der Sicherung eines Servers darin, sicherzustellen, dass die neuesten Service-Packs sowie
dieentsprechendkritischenHotfixesinstalliertwurdenundausgeführtwerden.DieimvorhergehendenAbschnitterwähntenMicrosoftSoftware-
AktualisierungsdienstewerdenauchaufMicrosoftWindows2000,WindowsServer2003undWindowsServer2008Serverangewendet.ÄhnlicheDienste
solltenauchfürRedHatLinuxundSUSELinuxEnterpriseServerüberprüftwerden.
DassichersteProtokollfürverwalteteSystemserverauswählen
Dell OpenManage Server Administrator, die aktuelle Dell Server-Instrumentationssoftware, verwendet die SNMP- und CIM-Protokolle,diewährendeiner
benutzerdefiniertenInstallationkonfiguriertwerdenkönnen.
CIM-Überwachung,DCOM- und Windows-Authentifizierung
Das CIM-Protokoll, das DCOM-Sicherheit verwendet, wendet die Windows Challenge/Response-Authentifizierung (Benutzername/Kennwort) an. Des Weiteren
wirddieVerbindungzumverwaltetenSystemüberdieDomäne/Benutzername/Kennwort-Konten hergestellt, die in jedem der konfigurierten IT Assistant-
Ermittlungsbereichespezifiziertsind.DasFormatfürdieseKontenlautet:
<Domänenname>\<Benutzername>. oder lokaler Host\<Benutzername>.
Sicherheit und das SNMP-Protokoll
VerschiedeneMaßnahmenzurErhöhungderSicherheitvonUmgebungenstehenüberdasSNMP-ProtokollzurVerfügung.DiefolgendenBeispielebeziehen
sich auf Microsoft Windows-Betriebssysteme,dochfürdieBetriebssystemeRedHatLinuxundSUSELinuxEnterpriseServerkönnenähnlicheSchritte
durchgeführtwerden.BeiinstalliertemSNMPistderCommunity-Namestandardmäßigaufpublic eingestellt. Diese Zeichenkette sollte wie ein Kennwort
behandeltundähnlicheRegelnbeiderAuswahlbeachtetwerden- eineZeichenkettegeeigneterLänge,schwerzuerratenundmöglichstausBuchstabenund
Ziffern bestehend. Bei Windows-Betriebssystemen kann der SNMP-Community-Name im Dialogfeld Eigenschaft des SNMP-DienstsüberdieRegisterkarte
Sicherheit konfiguriert werden.
AlsweitereVorsichtsmaßnahmemussSNMPaufschreibgeschützteingestelltwerden,umunbefugteKonfigurationenundSteuerungsmaßnahmenzu
vermeiden.DieseEinstellungkannüberdenEintragsnmpsets=no optionwährendderServerAdministrator-Installationerzwungenwerden.Eswäredann
immernochmöglich,dieseÄnderungenüberdieBenutzeroberflächeoderBefehlszeilenschnittstelle(CLI)vonServerAdministratorvorzunehmen.DerSNMP-
Dienstkannebensokonfiguriertwerden,dassAnfragennurvoneinembestimmtenServer(indiesemFalldemSystem,aufdemITAssistantausgeführtwird)
bearbeitetwerden.DieseEinstellungkannebenfallsimzuvorerwähntenWindows-Register Sicherheitkonfiguriertwerden,indemdieOptionsschaltflächemit
der Bezeichnung SNMP-Pakete dieser Hosts annehmenausgewähltunddannaufHinzufügen geklickt wird, um die Adresse bzw. den Namen des Systems
einzugeben,aufdemITAssistantausgeführtwird.WeitereEinzelheitenfindenSieimHandbuchzumBetriebssystem.
AlsabschließenderSchrittistServerAdministratorsozukonfigurieren,dassderZugriffaufBenutzer- undmöglicherweiseauchHauptbenutzerkonten
verweigertwird,sodassderZugriffnuraufAdministratorkontenbeschränktist.DieseKonfigurationkannüberdieobereNavigationsleisteinServer
Administrator erfolgen, indem EinstellunggewähltunddieAuswahlderBenutzerzugriffsfelder aufgehoben wird.
Weitere Informationen finden Sie im Dell OpenManage Server Administrator Command Line Interface-BenutzerhandbuchaufderDellSupport-Website unter
support.dell.com/manuals.
ZusammengefasstmüssenSystemadministratorendiefolgendenempfohlenenVerfahrengenaubefolgen,umServermithilfederzuvorbeschriebenen
Sicherheitsmaßnahmenerfolgreichundsicherzuverwalten:
l Stellen Sie sicher, dass das Betriebssystem mit den neuesten Sicherheits-Patches aktualisiert wurde.
l Implementieren Sie schwer zu erratende SNMP-Community-Namen.
l KonfigurierenSieSNMPfürdenNur-Lese-Zugriff,umKonfigurationen,AktualisierungenundStromsteuerungsmaßnahmennurvonServerAdministrator
durchführenzulassen.
l Konfigurieren Sie SNMP so, dass Anfragen nur von der IP-AdressedesSystemsangenommenwerden,aufdemITAssistantausgeführtwird.
l Verwenden Sie Hilfsprogramme wie Group Policies in Active Directory, um die SNMP-EinstellungenfürallezuverwaltendenServerzuerzwingen.
l Konfigurieren Sie Server Administrator so, dass der Zugriff auf Benutzerebene verweigert wird.
Datenbanksicherheit bei Einsatz von IT Assistant sicherstellen
Wenn bei der Installation von IT Assistant keine Microsoft SQL Server-Datenbank ermittelt wurde, wird eine Kopie von SQL Server 2005 Express Edition SP2
installiert,wobeiderAuthentifizierungsmodus"Vertraut"oder"NurWindows"ausgewähltist.AndereAnwendungen,diezueinemfrüherenZeitpunktu.U.
MSDE oder SQL-Serverinstallierthaben,einschließlichfrühererVersionenvonITAssistant,wählenhäufigentwederdenAuthentifizierungsmodusSQLoder
einen gemischten Modus aus, wodurch SQL-ServerseineeigenenBenutzernamenundKennwörterverwaltenkann.FallsfrühereVersionenvonITAssistant
installiert sind, wurde das Supervisor-Kontokennwort auf null oder dell gesetzt. Verringern Sie auf jeden Fall das Risiko einer Netzwerkattacke, indem Sie
zumindestdieseKennwörternachdenzuvorempfohlenenVerfahreninZeichenkettenändern.EinebessereLösungistes,denDatenbank-
Authentifizierungsmodusauf"Vertraut"oder"NurWindows"zuändern.
ANMERKUNG: Die WMI-Sicherheit kann mithilfe von Dienstprogrammen wie z. B. dcomcnfg.exe, wmimgmt.msc und wbemcntlgeändertwerden.Auf
GrundmöglicherunerwünschterNebenwirkungenwerdenÄnderungenmithilfedieserMethodennichtempfohlen.WeitereInformationenfindenSieauf
der Microsoft-Website.
ANMERKUNG: SelbstinUmgebungen,indenenzurÜberwachungausschließlichCIMverwendetwird,istSNMPnormalerweiseaktiviert,daServer
AdministratorFehlerbenachrichtigungennurüberSNMP-Traps sendet.
ANMERKUNG: UmdiesachgemäßeKonfigurationallerSystemesicherzustellen,wirdempfohlen,HilfsprogrammewieGroupPoliciesinActiveDirectoryzu
verwenden, um diese SNMP-Einstellungen zu erzwingen.
ANMERKUNG: DerBenutzerzugriffkannauchüberdenServerAdministrator-CLI-Befehl omconfig preferences useraccess enable= admin
eingeschränktwerden.