Users Guide
Table Of Contents
- 简介
- 设置和管理
- 基于角色的访问控制
- 验证
- 加密
- 分配用户权限
- 向 Windows 操作系统上的域添加用户
- 在支持的 Red Hat Enterprise Linux 和 SUSE Linux Enterprise Server 操作系统中创建 Server Administrator 用户
- 在支持的 Windows 操作系统中禁用来宾和匿名帐户
- 配置 SNMP 代理程序
- 在运行支持的 Windows 操作系统的系统上配置 SNMP 代理程序
- 在远程主机(仅限 Windows Server 2003)上启用 SNMP 访问
- 更改 SNMP 团体名称
- 配置您的系统以向管理站发送 SNMP 陷阱
- 在运行支持的 Red Hat Enterprise Linux 的系统上配置 SNMP 代理
- SNMP 代理程序访问控制配置
- Server Administrator SNMP 代理安装操作
- 更改 SNMP 团体名称
- 配置您的系统以向管理站发送陷阱
- 在运行支持的 SUSE Linux Enterprise Server 的系统中配置 SNMP 代理
- Sever Administrator SNMP 安装操作
- 从远程主机启用 SNMP 访问
- 更改 SNMP 团体名称
- 在运行支持的 VMware ESX 4.X 操作系统的系统上将 SNMP 代理程序配置为代理 VMware MIB
- 在运行受支持的 VMware ESXi 4.X 和 ESXi 5.X 操作系统的系统上配置 SNMP 代理
- 配置您的系统以向管理站发送陷阱
- 在运行支持的 Red Hat Enterprise Linux 操作系统和 SUSE Linux Enterprise Server 的系统上配置防火墙
- 使用 Server Administrator
- Server Administrator 服务
- 使用 Remote Access Controller
- Server Administrator 日志
- 设置警报措施
- 故障排除
- 常见问题
验证
Server Administrator 验证方案确保可以将正确的访问类型分配给正确的用户权限。另外,当调用命令行界面 (CLI) 时,Server
Administrator 验证方案将验证包含当前运行进程的环境。该验证方案确保可以正确验证所有 Server Administrator 功能(无论通过
Server Administrator 主页还是通过 CLI 进行访问)。
Microsoft Windows 验证
在支持的 Microsoft Windows 操作系统上,Server Administrator 使用集成 Windows 验证(旧称 NTLM)进行验证。该验证系统使得
Server Administrator 的安全保护可以纳入用户网络的整体安全保护方案中。
Red Hat Enterprise Linux 和 SUSE Linux Enterprise Server 验证
在支持的 Red Hat Enterprise Linux 和 SUSE Linux Enterprise Server 操作系统上,Server Administrator 使用基于可插拔验证模块
(PAM) 库的各种验证方法。用户可以使用不同的帐户管理协议(比如 LDAP、NIS、Kerberos 和 Winbind)从本地或远程登录 Server
Administrator。
VMware ESX Server 4.X 验证
当用户访问 ESX Server 主机时,VMware ESX Server 使用可插拔验证模块 (PAM) 结构进行验证。VMware 服务的 PAM 配置存储验
证模块的路径,并位于/etc/pam.d/vmware-authd 中。
ESX Server 的默认安装使用 /etc/passwd 验证,与 Linux 的验证方式类似,但可以将 ESX Server 配置为使用其他分布式验证机制。
注: 在运行 VMware ESX Server 4.x 操作系统的系统上,所有用户都需要具有管理员权限,才能登录 Server Administrator。 有关
分配角色的信息,请参阅 VMware 说明文件。
VMware ESXi Server 5.X 验证
ESXi Server 使用 vSphere/VI Client 或 Software Development Kit (SDK) 验证访问 ESXi 主机的用户。ESXi 的默认安装使用本地密码数
据库进行验证。ESXi 与 Server Administrator 的验证事务也是与 vmware-hostd 进程的直接交互。要确保验证能够为站点高效工作,
请执行设置用户、组、权限和角色,配置用户属性,添加自己的证书,以及确定是否要使用 SSL 等基本任务。
注: 在运行 VMware ESXi Server 5.0 操作系统的系统上,所有用户都需要具有管理员权限才能登录 Server Administrator。有关分
配角色的信息,请参阅 VMware 说明文件。
加密
通过使用安全套接字层 (SSL) 技术的安全 HTTPS 连接访问 Server Administrator 可以确保并保护正在管理的系统的身份。用户访问
Server Administrator 主页时,支持的 Microsoft Windows、Red Hat Enterprise Linux 和 SUSE Linux Enterprise Server 操作系统使用
Java 安全套接字扩展 (JSSE) 保护用户凭据和其他通过套接字连接传输的机密数据。
分配用户权限
为了确保重要系统组件的安全,在安装 Dell OpenManage 软件之前给所有 Dell OpenManage 软件用户分配用户权限。新用户可以使用
其操作系统用户权限登录 Dell OpenManage 软件。
小心: 要保护对重要系统组件的访问,请为可以访问 Dell OpenManage 软件的每个用户帐户分配密码。在运行 Windows
Server 2003 的系统上,由于操作系统的特定设计,未分配密码的用户不能登录 Dell OpenManage 软件。
小心: 禁用所支持 Windows 操作系统的来宾帐户以保护对重要系统组件的访问。请考虑重命名来宾帐户,以使远程脚本无法通
过默认来宾帐户名称启用这些帐户。
注: 有关为每个所支持操作系统分配用户权限的说明,请参阅您的操作系统说明文件。
10
设置和管理