Dell OpenManage™-Version 5.1: Installations- und Sicherheitsbenutzerhandbuch
Abhängigkeiten und Voraussetzungen
Einen unterstützten Web-Browser konfigurieren
Benutzerberechtigungen zuweisen
Secure Port-Server- und Sicherheits-Setup
In den folgenden Abschnitten werden die allgemeinen Voraussetzungen für die Dell OpenManage Systems Management Software beschrieben. Betriebssystemspezifische Installationsvoraussetzungen werden als Teil der Installationsverfahren aufgelistet.
Dell OpenManage Systems Management Software kann auf allen folgenden Betriebssystemen minimal ausgeführt werden:
![]() |
ANMERKUNG: IT Assistant ist nicht auf Systemen auf denen Microsoft Windows Server 2003 x64 ausgeführt wird unterstützt. |
![]() |
ANMERKUNG: Die Unterstützung für aktualisierte Kernel, die von Red Hat freigegeben wurden bzw. für spätere Versionen von Red Hat Enterprise Linux, kann die Verwendung der Dynamischen Kernel-Unterstützung erfordern (eine Beschreibung dieser Funktion finden Sie unter "Dynamische Kernel-Unterstützung (DKS)"). |
![]() |
ANMERKUNG: Unterstützung für aktualisierte von Novell® freigegebene Kernel und für höhere Versionen von SUSE Linux Enterprise Server erfordern eventuell Unterstützung für dynamische Kernel. Eine Beschreibung dieser Funktion finden (Sie unter "Unterstützung für dynamische Kernel (DKS)"). |
Dell OpenManage Server Administrator-Software muss auf jedem zu verwaltenden System installiert werden. Dann können Sie jedes System verwalten, indem Sie Server Administrator lokal oder entfernt über einen unterstützten Web-Browser ausführen.
![]() |
ANMERKUNG: Die RAC-Software wird als Teil der Installationsoptionen Schnell oder Typisches Setup und Benutzerdefiniertes Setup installiert, wenn Managed System Software von der CD Dell PowerEdge™ Installation and Server Management installiert werden, sofern das verwaltete System alle Voraussetzungen für die RAC-Installation erfüllt. Vollständige Software- und Hardwareanforderungen finden Sie unter "RAS-Dienst" und im Dell Remote Access Controller: Installations- und Setup-Handbuch oder im Dell Embedded Remote Access Controller/MC-Benutzerhandbuch. |
Ein unterstützter Systemverwaltungs-Protokollstandard muss vor der Installation von Management Station- oder Managed System Software auf dem verwalteten System installiert sein. Auf unterstützten Windows-Betriebssystemen, unterstützt Dell OpenManage-Software diese zwei Systemverwaltungsstandards: das allgemeine Informationsmodell bzw. Windows Management Instrumentation (CIM/WMI) und das einfaches Netzwerkverwaltungsprotokoll (SNMP). Auf unterstützten Red Hat Enterprise Linux- und SUSE Linux Enterprise Server-Betriebssystemen unterstützt Dell OpenManage-Software den SNMP-Systemverwaltungsstandard.
![]() |
ANMERKUNG: Informationen zur Installation eines unterstützten Systemverwaltungsprotokollstandards auf Ihrem verwalteten System finden Sie in der Dokumentation zum Betriebssystem. |
Tabelle 3-1 zeigt die Verfügbarkeit der Systemverwaltungsstandards für jedes unterstützte Betriebssystem.
Tabelle 3-1. Verfügbarkeit des Systemverwaltungsprotokolls nach Betriebssystemen
Upgrades von den Dell OpenManage-Softwareversionen 1.x, 2.x und 3.x bis 4.2 werden nicht unterstützt. Die Dell OpenManage-Softwareversionen 1.x, 2.x und 3.x bis 4.2 müssen vor dem Start der Dell OpenManage-Softwareinstallation manuell deinstalliert werden. Der Installer benachrichtigt Sie, wenn es Dell OpenManage Software-Version 1.x bis 4.2 auf dem System ermittelt. Eine andere Art diese Versionen zu aktualisieren ist, erst auf Version 4.3 zu aktualisieren und dann auf die aktuelle Version. Für Microsoft Windows können Sie von Version 4.3 nur über eine vollständige MSI-Installation (Microsoft Software Installer) auf eine höhere Version erweitern.
Die folgenden Abschnitte bieten Anleitungen zur Konfiguration der unterstützten Webbrowser. Eine Liste unterstützter Webbrowser erhalten Sie unter "Mindestanforderungen für unterstützte Internet-Browser".
Wenn Sie eine Verbindung zu einer webbasierten Schnittstelle von einer Verwaltungsstation herstellen, die durch einen Proxy-Server mit dem Internet verbunden ist, müssen Sie den Webbrowser so konfigurieren, dass er korrekt verbunden ist. Wenn Sie den Microsoft-Browser Internet Explorer verwenden, folgen Sie diesen Schritten:
Konfigurieren Sie andere Browser für dieselbe Funktionalität.
Bei Verwendung von Internet Explorer oder Netscape Navigator auf System mit Windows, führen Sie folgende Schritte aus, um lokalisierte Versionen der webbasierten Schnittstelle anzuzeigen:
Allen Benutzern der Dell OpenManage-Software müssen Benutzerberechtigungen zugewiesen werden, bevor die Dell OpenManage-Software installiert wird, um die Sicherheit kritischer Systemkomponenten zu gewährleisten.
Die folgenden Abschnitte enthalten schrittweise Anleitungen für die Einrichtung von Benutzern und die Zuweisung von Benutzerberechtigungen für jedes unterstützte Betriebssystem.
![]() |
HINWEIS: Sie müssen jedem Benutzerkonto, das auf Dell OpenManage Software zugreifen kann, ein Kennwort zuteilen, um Ihre kritischen Systemkomponenten vor Zugriff zu schützen. |
![]() |
HINWEIS: Gastkonten sollten für unterstützte Windows-Betriebssysteme deaktiviert sein, um Ihre kritischen Systemkomponenten vor Zugriff zu schützen. Anleitungen erhalten Sie unter "Gastkonten und anonyme Konten in unterstützten Windows-Betriebssystemen deaktivieren". |
![]() |
ANMERKUNG: Sie müssen mit Administratorberechtigungen angemeldet sein, um diese Verfahren auszuführen. |
Die folgenden Verfahren beschreiben die Erstellung von Benutzerkonten, die Zuweisung von Benutzerberechtigungen und das Hinzufügen von Benutzern zu Domänen.
![]() |
ANMERKUNG: Bei Fragen zur Erstellung von Benutzern und zur Zuweisung von Benutzergruppenberechtigungen oder um ausführlichere Anleitungen zu erhalten, lesen Sie die Dokumentation zum Betriebssystem. |
Sie müssen jedem Benutzerkonto, das auf Dell OpenManage Software zugreifen kann, ein Kennwort zuteilen, um Ihre kritischen Systemkomponenten vor Zugriff zu schützen. Zusätzlich können Benutzer, die kein zugewiesenes Kennwort haben, sich nicht bei der Dell OpenManage-Software anmelden, wenn diese auf einem System mit Windows Server 2003 ausgeführt wird (aufgrund von Betriebssystemeinschränkungen).
Neue Benutzer können sich bei der Dell OpenManage-Software mit den Benutzerberechtigungen der ihnen zugewiesenen Gruppe anmelden.
![]() |
ANMERKUNG: Bei Fragen zur Erstellung von Benutzern und zur Zuweisung von Benutzergruppenberechtigungen oder um ausführlichere Anleitungen zu erhalten, lesen Sie die Dokumentation zum Betriebssystem. |
Neue Benutzer können sich bei der Dell OpenManage-Software mit den Benutzerberechtigungen der ihnen zugewiesenen Gruppe anmelden.
![]() |
ANMERKUNG: Bei Fragen zur Erstellung von Benutzern und zur Zuweisung von Benutzergruppenberechtigungen oder um ausführlichere Anleitungen zu erhalten, lesen Sie die Dokumentation zum Betriebssystem. |
![]() |
ANMERKUNG: Microsoft Active Directory® muss auf Ihrem System installiert sein, damit die folgenden Verfahren ausgeführt werden können. Weitere Informationen zur Verwendung des Active Directory finden Sie unter "Microsoft Active Directory". |
Sie müssen jedem Benutzerkonto, das auf Dell OpenManage Software zugreifen kann, ein Kennwort zuteilen, um Ihre kritischen Systemkomponenten vor Zugriff zu schützen. Zusätzlich können Benutzer, die kein zugewiesenes Kennwort haben, sich nicht bei der Dell OpenManage-Software anmelden, wenn diese auf einem System mit Windows Server 2003 ausgeführt wird (aufgrund von Betriebssystemeinschränkungen).
Neue Benutzer können sich bei der Dell OpenManage-Software mit den Benutzerberechtigungen der ihnen zugewiesenen Gruppe oder Domäne anmelden.
![]() |
ANMERKUNG: Sie müssen mit Administratorberechtigungen angemeldet sein, um dieses Verfahren auszuführen. |
Wenn auf dem System Windows 2000 ausgeführt wird, klicken Sie mit der rechten Maustaste auf Arbeitsplatz und zeigen Sie auf Verwalten.
Ein roter Kreis mit einem X wird über dem Benutzernamen dargestellt. Das Konto ist deaktiviert.
![]() |
ANMERKUNG: Erwägen Sie eine Umbenennung der Kontos, damit diese nicht von Remote-Skripts unter Verwendung des Namens aktiviert werden können. |
Administratorberechtigungen werden dem als root angemeldeten Benutzer zugewiesen. Zum Erstellen von Benutzern mit Benutzer- und Hauptbenutzerberechtigungen führen Sie folgende Schritte durch.
![]() |
ANMERKUNG: Sie müssen mit root angemeldet sein, um diese Verfahren auszuführen. |
![]() |
ANMERKUNG: Das useradd-Dienstprogramm muss auf Ihrem System installiert sein, damit diese Verfahren ausgeführt werden können. |
![]() |
ANMERKUNG: Bei Fragen zur Erstellung von Benutzern und zur Zuweisung von Benutzergruppenberechtigungen oder um ausführlichere Anleitungen zu erhalten, lesen Sie die Dokumentation zum Betriebssystem. |
useradd -d Basisverzeichnis -g Gruppe Benutzername
wobei Gruppe nicht root ist.
![]() |
ANMERKUNG: Wenn die Gruppe nicht existiert, muss sie mit dem Befehl groupadd erstellt werden. |
Sie müssen jedem Benutzerkonto, das auf Dell OpenManage Software zugreifen kann, ein Kennwort zuteilen, um Ihre kritischen Systemkomponenten vor Zugriff zu schützen.
Der neue Benutzer kann sich jetzt mit Benutzergruppenberechtigungen bei der Dell OpenManage-Software anmelden.
useradd -d Basisverzeichnis -g root Benutzername
![]() |
ANMERKUNG: root muss als primäre Gruppe festgelegt sein. |
Sie müssen jedem Benutzerkonto, das auf Dell OpenManage Software zugreifen kann, ein Kennwort zuteilen, um Ihre kritischen Systemkomponenten vor Zugriff zu schützen.
Der neue Benutzer kann sich jetzt bei der Dell OpenManage-Software mit den Hauptbenutzergruppenberechtigungen anmelden.
Wenn Sie Active Directory-Dienstsoftware verwenden, können Sie es konfigurieren, um den Zugriff auf Ihr Netzwerk zu kontrollieren. Dell hat die Active Directory-Datenbank so modifiziert, dass Remote-Verwaltungsauthentisierung und -genehmigung unterstützt werden. IT Assistant und Server Administrator sowie der Dell Remote Access Controller können jetzt eine Verbindung zu Active Directory herstellen. Mit diesem Hilfsprogramm können Sie Benutzer und Berechtigungen von einer zentralen Datenbank aus hinzufügen und kontrollieren. Wenn Sie Active Directory verwenden, um Benutzerzugriff auf Ihr Netzwek zu kontrollieren, lesen Sie "Microsoft® Active Directory® verwenden".
Dell OpenManage Software unterstützt den SNMP-Systemverwaltungsstandard auf allen unterstützten Betriebssystemen. Die SNMP-Unterstützung ist entweder installiert oder nicht installiert. Dies hängt vom Betriebssystem ab und davon, wie das Betriebssystem installiert wurde. Ein installierter unterstützter Systems Management-Protokoll-Standard, z. B. SNMP, ist vor der Installation der Dell OpenManage-Software erforderlich. Weitere Informationen finden Sie unter "Installationsanforderungen".
Sie können den SNMP-Agenten zur Änderung des Community-Namens, Aktivierung von Set-Vorgängen und Senden von Traps an eine Verwaltungsstation konfigurieren. Zur Konfiguration des SNMP-Agenten für die korrekte Interaktion mit Verwaltungsanwendungen wie dem IT Assistant führen Sie die im folgenden beschriebenen Verfahren aus.
![]() |
ANMERKUNG: Damit IT Assistant Verwaltungsinformationen von einem System abrufen kann, auf dem Server Administrator ausgeführt wird, muss der durch IT Assistant verwendete Community-Name mit einem Community-Namen auf dem System übereinstimmen, auf dem Server Administrator ausgeführt wird. Damit IT Assistant Informationen oder durchgeführte Maßnahmen auf einem System ändern kann, auf dem Server Administrator ausgeführt wird, muss der durch IT Assistant verwendete Community-Name mit einem zum Einstellen von Vorgängen berechtigenden Community-Namen auf dem System übereinstimmen, auf dem Server Administrator ausgeführt wird. Damit IT Assistant Traps (asynchrone Ereignisbenachrichtigungen) von einem System empfangen kann, auf dem Server Administrator ausgeführt wird, muss das Server Administrator ausführende System so konfiguriert sein, dass es Traps an das System sendet, auf dem IT Assistant ausgeführt wird. Weitere Informationen finden Sie im Dell OpenManage IT Assistant-Benutzerhandbuch. |
Die folgenden Abschnitte enthalten schrittweise Anleitungen für die Konfiguration des SNMP-Agenten für jedes unterstützte Betriebssystem.
Dell OpenManage-Software verwendet die SNMP-Dienste, die vom Windows SNMP-Agenten bereitgestellt werden. (Es gibt zwei Arten eine Verbindung zu einer System Administrator-Sitzung herzustellen, die unterstützt sind: Die eine ist SNMP, die andere ist CIM/WMI.) Sie können den SNMP-Agenten zur Änderung des Community-Namens, Aktivierung von Set-Vorgängen und Senden von Traps an eine Verwaltungsstation konfigurieren. Zur Konfiguration des SNMP-Agenten für die korrekte Interaktion mit Verwaltungsanwendungen wie dem IT Assistant führen Sie die im folgenden beschriebenen Verfahren aus.
![]() |
ANMERKUNG: Weitere Einzelheiten zur SNMP-Konfiguration finden Sie in der Dokumentation des Betriebssystems. |
Standardmäßig nimmt der Windows Server 2003 keine SNMP-Pakete von Remote Hosts an. Für Systeme mit Windows Server 2003 muss der SNMP-Dienst so konfiguriert werden, dass er SNMP-Pakete von Remote Hosts annimmt, wenn geplant ist, das System von Remote Hosts aus über SNMP-Verwaltungsanwendungen zu verwalten. Um Remote-Herunterfahren eines Systems von IT Assistant zu aktivieren, muss der SNMP Set-Betrieb aktiviert sein.
![]() |
ANMERKUNG: Ein Neustart des Systems für die Change Management-Funktionalität erfordert keine SNMP-Set-Vorgänge. |
Damit ein System mit einem Windows Server 2003-Betriebssystem SNMP-Pakete von Remote Hosts empfangen kann, führen Sie folgende Schritte aus:
Das Fenster Computerverwaltung wird angezeigt.
Das Fenster Eigenschaften von SNMP-Dienst wird angezeigt.
Die Konfiguration der SNMP-Community-Namens bestimmt, welche Systeme das System über SNMP verwalten kann. Der von Verwaltungsanwendungen verwendete SNMP-Community-Name muss mit einem SNMP-Community-Namen übereinstimmen, der auf dem Dell OpenManage-Softwaresystem konfiguriert wurde, damit die Verwaltungsanwendungen Verwaltungsinformationen von der Dell OpenManage-Software abrufen können.
Das Fenster Computerverwaltung wird angezeigt.
Das Fenster Eigenschaften von SNMP-Dienst wird angezeigt.
Das Fenster Konfiguration von SNMP-Dienst wird angezeigt.
Das Fenster Eigenschaften von SNMP-Dienst wird angezeigt.
Das Fenster Konfiguration von SNMP-Dienst wird angezeigt.
Das Fenster Eigenschaften von SNMP-Dienst wird angezeigt.
SNMP-Set-Vorgänge müssen auf dem Dell OpenManage-Softwaresystem aktiviert sein, damit Dell OpenManage-Softwareattribute mittels IT Assistant geändert werden können. Um Remote-Herunterfahren eines Systems von IT Assistant zu aktivieren, muss der SNMP Set-Betrieb aktiviert sein.
![]() |
ANMERKUNG: Ein Neustart des Systems für die Change Management-Funktionalität erfordert keine SNMP-Set-Vorgänge. |
Das Fenster Computerverwaltung wird geöffnet.
Das Fenster Eigenschaften von SNMP-Dienst wird angezeigt.
Das Fenster Konfiguration von SNMP-Dienst wird geöffnet.
Das Fenster Eigenschaften des SNMP-Dienstes wird geöffnet.
Dell OpenManage-Software erzeugt SNMP-Traps als Reaktion auf Änderungen im Status von Sensoren und anderen überwachten Parametern. Sie müssen ein oder mehrere Trap-Ziele auf dem Dell OpenManage-Softwaresystem konfigurieren, damit SNMP-Traps an eine Verwaltungsstation gesendet werden können.
Das Fenster Computerverwaltung wird geöffnet.
Das Fenster Eigenschaften des SNMP-Dienstes wird geöffnet.
Das Fenster Konfiguration von SNMP-Dienst wird geöffnet.
Das Fenster Eigenschaften des SNMP-Dienstes wird geöffnet.
Der Server Administrator verwendet die SNMP-Dienste, die vom ucd-snmp- oder net-snmp-Agenten bereitgestellt werden. Sie können den SNMP-Agenten zur Änderung des Community-Namens, Aktivierung von Set-Vorgängen und Senden von Traps an eine Verwaltungsstation konfigurieren. Zur Konfiguration des SNMP-Agenten für die korrekte Interaktion mit Verwaltungsanwendungen wie dem IT Assistant führen Sie die im folgenden beschriebenen Verfahren aus.
![]() |
ANMERKUNG: Weitere Einzelheiten zur SNMP-Konfiguration finden Sie in der Dokumentation des Betriebssystems. |
Der Zweig der Verwaltungsinformationsbasis (MIB), der von Server Administrator implementiert wird, wird mit dem OID 1.3.6.1.4.1.674 gekennzeichnet. Verwaltungsanwendungen müssen Zugriff auf diesen Zweig der MIB-Struktur besitzen, um Systeme verwalten zu können, die Server Administrator ausführen.
Bei Red Hat Enterprise Linux-Betriebssystemen erlaubt die standardmäßige SNMP-Agent-Konfiguration lediglich einen Lesezugriff für die "öffentliche" Community, nur für den "System"-Zweig MIB-II (gekennzeichnet mit dem OID 1.3.6.1.2.1.1) der MIB-Struktur. Bei dieser Konfiguration ist es nicht zulässig, dass Verwaltungsanwendungen Informationen von Server Administrator oder andere Systems Management-Informationen außerhalb des "System"-Zweigs MIB-II abrufen oder ändern.
Wenn der Server Administrator diese Konfiguration während der Installation entdeckt, versucht er die SNMP-Agent-Konfiguration so zu ändern, dass die "öffentliche" Community einen Lesezugriff für die gesamte MIB- Struktur bekommt. Server Administrator ändert die SNMP-Agent-Konfigurationsdatei /etc/snmp/snmpd.conf auf zwei Arten.
Mit der ersten Änderung wird die Ansicht auf die gesamte MIB-Struktur freigegeben, und zwar durch Hinzufügen der folgenden Zeile, falls diese noch nicht existiert:
view all included .1
Mit der zweiten Änderung wird die Zeile für den Standard-"Zugriff" abgeändert, so dass die "öffentliche Community Lesezugriff auf die gesamte MIB-Struktur erhält. Der Server Administrator sucht folgende Zeile:
access notConfigGroup "" any noauth exact systemview none none
Wenn der Server Administrator die obenstehende Zeile findet, dann ändert er sie folgendermaßen ab:
access notConfigGroup "" any noauth exact all none none
Diese Änderungen an der standardmäßigen SNMP-Agent-Konfiguration erlauben der "öffentlichen" Community den Lesezugriff auf die gesamte MIB-Struktur.
![]() |
ANMERKUNG: Damit sicher gestellt ist, dass der Server Administrator die SNMP-Agent-Konfiguration ändern kann, um einen korrekten Zugriff auf die Systems Management-Daten zu geben, wird empfohlen, etwaige andere SNMP-Agent-Konfigurationsänderungen erst nach Installation von Server Administrator vorzunehmen. |
Server Administrator-SNMP kommuniziert unter Verwendung des SNMP Multiplexing-Protokolls (SMUX) mit dem SNMP-Agenten. Wenn Server Administrator-SNMP mit dem SNMP-Agenten eine Verbindung herstellt, sendet er einen Objektbezeichner an den SNMP-Agenten, um sich als SMUX-Peer zu identifizieren. Da dieser Objektbezeichner mit dem SNMP-Agenten konfiguriert sein muss, fügt Server Administrator während der Installation die Zeile /etc/snmp/snmpd.conf zur SNMP-Agenten-Konfigurationsdatei hinzu, wenn sie nicht vorhanden ist:
smuxpeer .1.3.6.1.4.1.674.10892.1
Die Konfiguration der SNMP-Community-Namens bestimmt, welche Systeme das System über SNMP verwalten kann. Der von Verwaltungsanwendungen verwendete SNMP-Community-Name muss mit einem SNMP-Community-Namen übereinstimmen, der auf dem Server Administrator-Softwaresystem konfiguriert wurde, damit die Verwaltungsanwendungen Verwaltungsinformationen von Server Administrator abrufen können.
Zum Ändern des Standard-SNMP-Community-Namens, der zum Abrufen von Verwaltungsinformationen von einem System verwendet wird, das Server Administrator ausführt, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmp/snmpd.conf und führen folgende Schritte aus:
com2sec publicsec default public
oder
com2sec notConfigUser default public
com2sec publicsec default Community-Name
oder
com2sec notConfigUser default Community-Name
service snmpd restart
SNMP-Set-Vorgänge müssen auf dem System, auf dem Server Administrator ausgeführt wird, aktiviert sein, damit Server Administrator-Softwareattribute mittels IT Assistant geändert werden können. Um Remote-Herunterfahren eines Systems von IT Assistant zu aktivieren, muss der SNMP Set-Betrieb aktiviert sein.
![]() |
ANMERKUNG: Ein Neustart des Systems für die Change Management-Funktionalität erfordert keine SNMP-Set-Vorgänge. |
Zur Aktivierung von SNMP-Set-Vorgängen auf dem System, auf dem Server Administrator ausgeführt wird, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmp/snmpd.conf und führen folgende Schritte aus:
access publicgroup "" any noauth exact all none none
oder
access notConfigGroup "" any noauth exact all none none
access publicgroup "" any noauth exact all all none
oder
access notConfigGroup "" any noauth exact all all none
service snmpd restart
Server Administrator erstellt SNMP-Traps in Reaktion auf Änderungen beim Status von Sensoren und anderen überwachten Parametern. Sie müssen ein Trap-Ziel oder mehrere Trap-Ziele auf dem System konfigurieren, auf dem Server Administrator ausgeführt wird, damit SNMP-Traps an eine Verwaltungsstation gesendet werden können.
Um Ihr System, das Server Administrator ausführt, so zu konfigurieren, dass es Traps an eine Verwaltungsstation sendet, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmp/snmpd.conf und führen folgende Schritte aus:
trapsink IP-Adresse Community-Name
wobei IP-Adresse die IP-Adresse der Verwaltungsstation ist und Community-Name der SNMP-Community-Name
service snmpd restart
Wenn beim Installieren von Red Hat Enterprise Linux die Firewall-Sicherheit aktiviert wird, dann wird die SNMP-Schnittstelle an allen externen Netzwerk-Schnittstellen standardmäßig geschlossen. Damit SNMP-Verwaltungsanwendungen, wie z. B. IT Assistant, Informationen vom Server Administrator ermitteln und empfangen können, muss der SNMP-Anschluss auf mindestens einer externen Netzwerkschnittstelle geöffnet sein. Wenn der Server Administrator ermittelt, dass kein SNMP-Anschluss der Firewall aller externen Netzwerkschnittstellen geöffnet ist, zeigt der Server Administrator eine Warnmeldung an und trägt eine Meldung im System-Protokoll ein. Weitere Informationen finden Sie unter "Schnittstellen".
Um den SNMP-Anschluss zu öffnen, muss die Firewall deaktiviert, eine gesamte externe Netzwerkschnittstelle der Firewall geöffnet oder der SNMP-Anschluss von mindestens einer externen Netzwerkschnittstelle der Firewall geöffnet werden. Diese Maßnahme kann vor oder nach dem Start des Server Administrators durchgeführt werden.
Um den SNMP-Anschluss mittels einer der zuvor beschriebenen Methoden zu öffnen, führen Sie folgende Schritte durch:
![]() |
ANMERKUNG: Dieser Befehl steht nur dann zur Verfügung, wenn das Betriebssystem mit Standardeinstellungen installiert worden ist. |
Das Menü Hilfsprogramm auswählen wird geöffnet.
Der Bildschirm Firewall-Konfiguration wird geöffnet.
![]() |
ANMERKUNG: Drücken Sie <F1> um weitere Informationen über die Sicherheitsstufen der Firewall zu erhalten. Die Standard-SNMP-Anschlussnummer ist 161. Wenn Sie die X Windows-GUI verwenden, kann es sein, dass bei neueren Versionen des Red Hat Enterprise Linux-Betriebssystems durch Drücken von <F1> nicht die Informationen über die Firewall-Sicherheitsstufen angezeigt werden. |
Der Bildschirm Firewall-Konfiguration - Anpassen wird geöffnet.
Der Bildschirm Firewall-Konfiguration wird geöffnet.
Das Menü Hilfsprogramm auswählen wird geöffnet.
Der Server Administrator verwendet die SNMP-Dienste, die vom ucd-snmp- oder net-snmp-Agenten bereitgestellt werden. Sie können den SNMP-Agenten konfigurieren, um SNMP-Zugriff Remote-Hosts zu aktivieren, den Community-Namen zu ändern, Set-Vorgänge zu aktivieren und Traps an eine Verwaltungsstation zu senden. Zur Konfiguration des SNMP-Agenten für die korrekte Interaktion mit Verwaltungsanwendungen wie dem IT Assistant führen Sie die im folgenden beschriebenen Verfahren aus.
![]() |
ANMERKUNG: Auf SUSE Linux Enterprise Server (Version 9), befindet sich die SNMP-Agent-Konfigurationsdatei unter /etc/snmpd.conf. Auf SUSE Linux Enterprise Server (Version 10) befindet sich die SNMP-Agent-Konfigurationsdatei unter /etc/snmp/snmpd.conf. |
![]() |
ANMERKUNG: Weitere Einzelheiten zur SNMP-Konfiguration finden Sie in der Dokumentation des Betriebssystems. |
Server Administrator-SNMP kommuniziert unter Verwendung des SNMP Multiplexing-Protokolls (SMUX) mit dem SNMP-Agenten. Wenn Server Administrator-SNMP mit dem SNMP-Agenten eine Verbindung herstellt, sendet er einen Objektbezeichner an den SNMP-Agenten, um sich als SMUX-Peer zu identifizieren. Da dieser Objektbezeichner mit dem SNMP-Agenten konfiguriert sein muss, fügt Server Administrator während der Installation die Zeile /etc/snmpd.conf oder /etc/snmp/snmpd.conf zur SNMP-Agenten-Konfigurationsdatei hinzu, wenn sie nicht vorhanden ist:
smuxpeer .1.3.6.1.4.1.674.10892.1
Die Standard-SNMP-Agent-Konfiguration auf SUSE Linux Enterprise Server-Betriebssystemen gibt ausschließlich vom lokalen Host schreibgeschützten Zugriff auf die gesamte MIB-Struktur für die "öffentliche" Community. Diese Konfiguration erlaubt SNMP-Verwaltungsanwendungen wie IT Assistant nicht, auf anderen Hosts ausgeführt zu werden, um Server Administrator-Systeme richtig zu ermitteln und verwalten. Wenn Server Administrator diese Konfiguration während der Installation feststellt, protokolliert er eine Meldung für die Betriebssystem-Protokolldatei, /var/log/messages, um anzuzeigen, dass der SNMP-Zugriff auf den lokalen Host beschränkt ist. Sie müssen den SNMP-Agenten konfigurieren, um SNMP-Zugriff von Remote-Hosts zu aktivieren, wenn Sie planen, das System über SNMP-Verwaltungsanwendungen von Remote-Hosts zu verwalten.
![]() |
ANMERKUNG: Aus Sicherheitsgründen ist es ratsam, SNMP-Zugriff auf spezifische Remote-Hosts zu beschränken, falls möglich. |
Um SNMP-Zugriff von einem spezifischen Remote-Host auf ein System zu ermöglichen, das Server Administrator ausführt, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmpd.conf oder /etc/snmp/snmpd.conf und führen folgende Schritte aus:
rocommunity public 127.0.0.1
rocommunity public IP-Adresse
![]() |
ANMERKUNG: Sie können SNMP-Zugriff von mehreren spezifischen Remote-Hosts aktivieren, indem Sie für jeden Remote Host eine rocommunity-Direktive hinzufügen. |
/etc/init.d/snmpd restart
Um SNMP-Zugriff von allen Remote-Hosts auf ein System zu ermöglichen, das Server Administrator ausführt, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmpd.conf oder /etc/snmp/snmpd.conf und führen folgende Schritte aus:
rocommunity public 127.0.0.1
rocommunity public
/etc/init.d/snmpd restart
Das Konfigurieren des SNMP-Community-Namens bestimmt, welche Systeme in der Lage sind, Ihr System über SNMP zu verwalten. Der von Verwaltungsanwendungen verwendete SNMP-Community-Name muss mit einem SNMP-Community-Namen übereinstimmen, der auf dem Server Administrator-System konfiguriert wurde, damit die Verwaltungsanwendungen Verwaltungsinformationen von Server Administrator abrufen können.
Zum Ändern des Standard-SNMP-Community-Namens, der zum Abrufen von Verwaltungsinformationen von einem System verwendet wird, das Server Administrator ausführt, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmpd.conf oder /etc/snmp/snmpd.conf und führen folgende Schritte aus:
rocommunity public 127.0.0.1
rocommunity Community-Name 127.0.0.1
/etc/init.d/snmpd restart
SNMP-Set-Vorgänge müssen auf dem System, auf dem Server Administrator ausgeführt wird, aktiviert sein, damit Server Administrator-Attribute mittels IT Assistant geändert werden können. Um Remote-Herunterfahren eines Systems von IT Assistant zu aktivieren, muss der SNMP Set-Betrieb aktiviert sein.
![]() |
ANMERKUNG: Ein Neustart des Systems für die Change Management-Funktionalität erfordert keine SNMP-Set-Vorgänge. |
Um SNMP-Set-Vorgänge auf dem System zu aktivieren, das Server Administrator ausführt, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmpd.conf oder /etc/snmp/snmpd.conf und führen folgende Schritte aus:
rocommunity public 127.0.0.1
rwcommunity public 127.0.0.1
/etc/init.d/snmpd restart
Server Administrator erstellt SNMP-Traps in Reaktion auf Änderungen beim Status von Sensoren und anderen überwachten Parametern. Sie müssen ein Trap-Ziel oder mehrere Trap-Ziele auf dem System konfigurieren, auf dem Server Administrator ausgeführt wird, damit SNMP-Traps an eine Verwaltungsstation gesendet werden können.
Um Ihr System, das Server Administrator ausführt, so zu konfigurieren, dass es Traps an eine Verwaltungsstation sendet, bearbeiten Sie die SNMP-Agent-Konfigurationsdatei /etc/snmpd.conf oder /etc/snmp/snmpd.conf und führen folgende Schritte aus:
trapsink IP-Adresse Community-Name
wobei IP-Adresse die IP-Adresse der Verwaltungsstation ist und Community-Name der SNMP-Community-Name.
/etc/init.d/snmpd restart
Dieser Abschnitt behandelt die folgenden Themen:
Sie können die Einstellungen für Benutzer und sichere Schnittstelle für Server Administrator und IT Assistant von der entsprechenden Einstellungen-Webseite einstellen. Klicken Sie auf Allgemeine Einstellungen und entweder auf das Register Benutzer oder das RegisterWeb Server.
![]() |
ANMERKUNG: Zum Festlegen oder Zurücksetzen von Benutzer- oder Server-Einstellungen müssen Sie mit Administrator-Berechtigungen angemeldet sein. |
Führen Sie folgende Schritte durch, um die Benutzereinstellungen festzulegen:
Die Startseite Einstellungen wird eingeblendet.
![]() |
ANMERKUNG: Durch Klicken auf E-Mail wird eine E-Mail-Nachricht, an die eine HTML-Datei des Fensters angehängt ist, an die vorgegebene E-Mail-Adresse gesendet, und zwar von jedem Fenster aus. |
Führen Sie folgende Schritte durch, um die Secure Port-Server-Einstellungen festzulegen.
Die Startseite Einstellungen wird eingeblendet.
![]() |
ANMERKUNG: Die Änderung der Schnittstellennummer zu einer ungültigen bzw. einer bereits belegten Schnittstellennummer kann andere Anwendungen oder Browser beim Zugriff auf den Server Administrator auf dem verwalteten System behindern. |
![]() |
ANMERKUNG: Ein Benutzer mit Administrator-Berechtigungen kann Server Administrator nicht verwenden, wenn er im Remote-Zugriff bei dem System angemeldet ist. |
![]() |
ANMERKUNG: Wenn der Wert für IP-Adresse binden an auf einen anderen Wert als Alle geändert wird, dann kann dies dazu führen, dass andere Anwendungen oder Browser im Remote-Zugriff nicht mehr auf Server Administrator auf dem verwalteten System zugreifen können. |
![]() |
ANMERKUNG: Aus Sicherheitsgründen gestattet Ihre Firma eventuell nicht, dass E-Mails über den SMTP-Server an Empfänger außerhalb gesendet werden. |
Web-Zertifikate sind erforderlich zur Sicherstellung der Identität eines entfernten Systems und zur Vergewisserung, dass mit dem entfernten System ausgetauschte Informationen von anderen weder gesehen noch geändert. Zur Gewährleistung der Systemsicherheit wird empfohlen, entweder ein neues X.509-Zertifikat zu erstellen, ein bestehendes wieder zu verwenden oder eine Stammzertifikatkette von einer Zertifizierungsstelle (CA) zu importieren.
![]() |
ANMERKUNG: Sie müssen mit -Administrator-Berechtigungen angemeldet sein, um Zertifikatsverwaltung auszuführen. |
Sie können X.509-Zertifikate für Server Administrator und IT Assistant von der jeweiligen Einstellungen-Webseite verwalten. Klicken Sie auf Allgemeine Einstellungen, klicken Sie afu das Register Web Server und klicken Sie auf X.509-Zertifikat.
Verwenden Sie das X.509-Zertifikathilfsprogramm, um entweder ein neues X.509-Zertifikat zu erstellen, ein bestehendes wieder zu verwenden oder eine Stammzertifikatkette von einer Zertifizierungsstelle zu importieren. Zu den Zertifizierungsstellen gehören Verisign, Entrust und Thawte.