Users Guide

Table Of Contents
Kapitel 1: Einführung.......................................................................................................................6
OMSA Kundenbefragung..................................................................................................................................................... 6
Installation...............................................................................................................................................................................6
Was ist neu in dieser Version?............................................................................................................................................. 7
Unterstützte Betriebssysteme.............................................................................................................................................7
Aktualisieren individueller Systemkomponenten................................................................................................................ 7
Storage Management-Dienst...............................................................................................................................................8
Instrumentationsdienst......................................................................................................................................................... 8
Remote-Access-Controller...................................................................................................................................................8
Protokolle ...............................................................................................................................................................................8
Verfügbarkeit von Systemverwaltungsstandards............................................................................................................. 8
Verfügbarkeit auf unterstützten Betriebssystemen....................................................................................................9
Server Administrator-Startseite.......................................................................................................................................... 9
Weitere nützliche Dokumente..............................................................................................................................................9
Zugriff auf Support-Inhalte von der Dell EMC Support-Website............................................................................ 10
Wie Sie technische Unterstützung erhalten......................................................................................................................11
Kontaktaufnahme mit Dell EMC..........................................................................................................................................11
Kapitel 2: Setup und Administration................................................................................................ 12
Rollenbasierte Zugangskontrolle.........................................................................................................................................12
Benutzerberechtigungen...............................................................................................................................................12
Authentifizierung.................................................................................................................................................................. 13
Microsoft Windows-Authentifizierung.........................................................................................................................13
Red Hat® Enterprise Linux- und SUSE® Linux Enterprise Server-Authentifizierung..........................................13
VMware ESXi Server-Authentifizierung......................................................................................................................13
Verschlüsselung....................................................................................................................................................................13
Benutzerberechtigungen zuweisen................................................................................................................................... 14
Benutzer einer Domäne auf Windows-Betriebssystemen hinzufügen....................................................................14
Server Administrator-Benutzer für unterstützte Red Hat Enterprise Linux- und SUSE Linux Enterprise
Server-Betriebssysteme erstellen............................................................................................................................14
Gastkonten und anonyme Konten in unterstützten Windows-Betriebssystemen deaktivieren.......................... 16
SNMP-Agenten konfigurieren...................................................................................................................................... 17
Firewall-Konfiguration auf Systemen, die unterstützte Red Hat Enterprise Linux-Betriebssysteme und
SUSE Linux Enterprise Server ausführen...............................................................................................................22
Kapitel 3: Server Administrator verwenden......................................................................................24
An- und Abmelden...............................................................................................................................................................24
Server Administrator, Lokales System-Anmeldung...................................................................................................24
Server Administrator Managed System-Anmeldung – unter Verwendung des Desktop-Symbols....................24
Server Administrator Managed System-Anmeldung – unter Verwendung des Webbrowsers...........................25
Zentrale Webserver-Anmeldung..................................................................................................................................25
Die Active Directory-Anmeldung verwenden.............................................................................................................26
Einmaliges Anmelden.....................................................................................................................................................26
Konfiguration von Sicherheitseinstellungen auf Systemen, die ein unterstütztes Microsoft Windows-
Betriebssystem ausführen........................................................................................................................................26
Inhaltsverzeichnis
Inhaltsverzeichnis 3