Users Guide
Table Of Contents
- Dell EMC OpenManage Server Administrator Benutzerhandbuch Version 10.1.0.0
- Inhaltsverzeichnis
- Einführung
- OMSA Kundenbefragung
- Installation
- Was ist neu in dieser Version?
- Unterstützte Betriebssysteme
- Aktualisieren individueller Systemkomponenten
- Storage Management-Dienst
- Instrumentationsdienst
- Remote-Access-Controller
- Protokolle
- Verfügbarkeit von Systemverwaltungsstandards
- Server Administrator-Startseite
- Weitere nützliche Dokumente
- Wie Sie technische Unterstützung erhalten
- Kontaktaufnahme mit Dell EMC
- Setup und Administration
- Rollenbasierte Zugangskontrolle
- Authentifizierung
- Verschlüsselung
- Benutzerberechtigungen zuweisen
- Benutzer einer Domäne auf Windows-Betriebssystemen hinzufügen
- Server Administrator-Benutzer für unterstützte Red Hat Enterprise Linux- und SUSE Linux Enterprise Server-Betriebssysteme erstellen
- Gastkonten und anonyme Konten in unterstützten Windows-Betriebssystemen deaktivieren
- SNMP-Agenten konfigurieren
- Konfigurieren von SNMP-Agenten für Systeme, auf denen unterstützte Windows-Betriebssysteme ausgeführt werden
- SNMP-Community-Namen ändern
- Konfigurieren des Systems zum Senden von SNMP-Traps an eine Management Station
- SNMP-Agenten auf Systemen konfigurieren, auf denen unterstützte Red Hat Enterprise Linux-Betriebssysteme ausgeführt werden
- Konfiguration von SNMP-Agent Access Control
- Server Administrator SNMP Agent - Installationsmaßnahmen
- SNMP-Community-Namen ändern
- Konfigurieren des Systems zum Senden von Traps an eine Management Station
- Konfigurieren des SNMP-Agenten auf Systemen, auf denen der unterstützte SUSE Linux Enterprise Server ausgeführt wird
- SNMP-Installationsmaßnahme für Server Administrator
- SNMP-Zugang von Remote-Hosts aktivieren
- SNMP-Community-Namen ändern
- SNMP-Agenten auf Systemen konfigurieren, die unterstützte Ubuntu Server-Betriebssysteme ausführen
- Konfigurieren des SNMP-Agenten auf Systemen, die von VMware ESXi 6.X unterstützte Betriebssysteme ausführen
- Konfigurieren des Systems zum Senden von Traps an eine Management Station
- Firewall-Konfiguration auf Systemen, die unterstützte Red Hat Enterprise Linux-Betriebssysteme und SUSE Linux Enterprise Server ausführen
- Server Administrator verwenden
- An- und Abmelden
- Server Administrator, Lokales System-Anmeldung
- Server Administrator Managed System-Anmeldung – unter Verwendung des Desktop-Symbols
- Server Administrator Managed System-Anmeldung – unter Verwendung des Webbrowsers
- Zentrale Webserver-Anmeldung
- Die Active Directory-Anmeldung verwenden
- Einmaliges Anmelden
- Konfiguration von Sicherheitseinstellungen auf Systemen, die ein unterstütztes Microsoft Windows-Betriebssystem ausführen
- Server Administrator-Startseite
- Online-Hilfe verwenden
- Einstellungen-Startseite verwenden
- Server Administrator-Befehlszeilenschnittstelle verwenden
- An- und Abmelden
- Server Administrator-Dienste
- Systemverwaltung
- System- oder Servermodul-Strukturobjekte verwalten
- Server Administrator-Startseite-Systemstrukturobjekte
- Voreinstellungen verwalten: Konfigurationsoptionen der Startseite
- Server Administrator-Protokolle
- Arbeiten mit dem Remote Access Controller
- Anzeigen grundlegender Informationen
- Konfigurieren des Remote-Zugriffsgeräts zur Verwendung einer LAN-Verbindung
- Konfigurieren des Remote-Zugriffsgeräts zur Verwendung einer seriellen Schnittstellenverbindung
- Konfigurieren des Remote-Zugriffsgeräts zur Verwendung einer Seriell-über-LAN-Verbindung
- Zusätzliche Konfiguration für iDRAC
- Konfigurieren der Benutzer von Remote-Zugriffsgeräten
- Plattformereignisfilter-Warnungen einstellen
- Warnungsmaßnahmen einstellen
- Fehlerbehebung
- Häufig gestellte Fragen
- Identifizieren der Serie Ihrer Dell EMC PowerEdge-Server
Versionshinweisen von Server Administrator (im Lieferumfang der Server Administrator Anwendung enthalten) oder unter
dell.com/openmanagemanuals.
ANMERKUNG: Wenn das JRE auf dem System, auf dem Server Administrator läuft, nicht existiert, wird das JRE, das mit
Server Administrator bereitgestellt wurde, verwendet.
ANMERKUNG: Für Systeme mit den Betriebssystemen SUSE Linux Enterprise Server und Red Hat Enterprise Linux
müssen Sie, wenn neue Sicherheitsupdates für OpenJDK vorhanden sind, die neuesten unterstützten OpenJDK 11.0.x
JRE-Binärdateien von den offiziellen Repositories des Anbieters installieren. Für Systeme mit Microsoft Windows
Serverbetriebssystem müssen Sie sich beim Kundenportal von Red Hat anmelden und das neueste unterstützte Windows
OpenJDK 11.0.x JRE-Installationsprogramm herunterladen. Die neueste Version von OpenJDK und der Downloadlink sind auf
der Seite Über verfügbar. Sie können auch die neueste Version von OpenJDK unter https://access.redhat.com/products/
openjdkherunterladen.
4. Wenn Sie alle Einstellungen im Fenster Servereinstellungen vorgenommen haben, klicken Sie auf Änderungen anwenden.
ANMERKUNG: Starten Sie den Server Administrator Web Server erneut, um die Änderungen wirksam zu machen.
X.509-Zertifikatsverwaltung
ANMERKUNG: Für die Zertifikatsverwaltung müssen Sie mit Administrator-Zugriffsrechten angemeldet sein.
Web-Zertifikate sind notwendig, um die Identität eines Remote-Systems zu gewährleisten und um sicherzustellen, dass die mit dem
Remote-System ausgetauschten Informationen nicht von anderen eingesehen oder geändert werden. Um die Systemsicherheit zu
gewährleisten, wird Folgendes dringend empfohlen:
● Entweder ein neues X.509-Zertifikat zu erstellen, ein bestehendes X.509-Zertifikat wiederzuverwenden oder eine Zertifikatskette von
einer Zertifizierungsstelle (CA) zu importieren.
● Alle Systeme, auf denen Server Administrator installiert ist, haben eindeutige Host-Namen.
Um X.509-Zertifikate über die Einstellungen-Startseite zu verwalten, klicken Sie auf Allgemeine Einstellungen, dann auf das Register
Web Server und auf X.509-Zertifikat.
Die folgenden Optionen sind verfügbar:
● Ein neues Zertifikat erstellen – Erstellt ein neues selbstsigniertes Zertifikat, das für die SSL-Kommunikation zwischen dem Server,
auf dem Server Administrator ausgeführt wird, und dem Browser verwendet wird.
ANMERKUNG:
Bei der Verwendung von selbstsignierten Zertifikaten zeigen die meisten Webbrowser eine Warnung an, dass das
selbstsignierte Zertifikat nicht vertrauenswürdig ist, wenn es nicht durch eine Zertifizierungsstelle (CA) signiert wurde, die vom
Betriebssystem als vertrauenswürdig angesehen wird. Einige Browser-Sicherheitseinstellungen können die selbstsignierten SSL-
Zertifikate auch blockieren. Die Web-GUI von Server Administrator erfordert ein CA-signiertes Zertifikat für derart geschützte
Browser.
● Zertifikat-Pflege – Ermöglicht die Erstellung einer Zertifikatsignierungsanforderung (CSR), die alle Zertifikatsinformationen über den
Host enthält, die von der CA erfordert werden, um die Erstellung von einem vertrauenswürdigen SSL-Webzertifikat zu automatisieren.
Sie können die erforderliche CSR-Datei entweder von den Anleitungen auf der Seite „Zertifikatssignierungsanforderung (CSR)“
abrufen, oder Sie können den gesamten Text im Textfeld auf der CSR-Seite kopieren und ihn dann in das Zertifikatsformular zum
Einsenden einfügen. Der Text muss das Base64-kodierte Format aufweisen.
ANMERKUNG:
Als Option steht Ihnen auch zur Verfügung, die Zertifikatinformationen anzuzeigen und das Zertifikat zu
exportieren, das beim Base–64-Format, das von anderen Webservices importiert werden kann, verwendet wird.
● Zertifikatskette importieren – Ermöglicht den Import einer von vertrauenswürdigen Zertifizierungsstelle signierte Zertifikatkette (im
PKCS#7-Format). Die Zertifikate können in DER- oder Base64-verschlüsseltem Format vorliegen.
● PKCS12-Keystore importieren – Ermöglicht den Import eines PKCS#12-Keystore, der den privaten Schlüssel und das Zertifikat
ersetzt, die auf dem Server Administrator-Webserver verwendet werden. Bei PKCS#12 handelt es sich um einen öffentlichen
Keystore, der einen privaten Schlüssel und das Zertifikat für einen Web Server enthält. Server Administrator verwendet das Java
KeyStore (JKS)-Format, um die SSL-Zertifikate und den privaten Schlüssel zu speichern. Durch das Importieren eines PKCS#12-
Keystore in Server Administrator werden die Keystore-Einträge gelöscht und ein privater Schlüssel und Zertifikateinträge in den Server
Administrator JKS importiert.
ANMERKUNG:
Eine Fehlermeldung wird angezeigt, wenn Sie eine ungültige PKCS-Datei ausgewählt oder ein falsches Kennwort
eingegeben haben.
36 Server Administrator verwenden