Chatta subito con l'assistenza
Chat con il supporto

KACE Systems Management Appliance 14.0 Common Documents - Administratorhandbuch

Informationen zur KACE Systemverwaltungs-Appliance Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Verwalten von Benutzerbenachrichtigungen Zweifaktor-Authentifizierung für alle Benutzer aktivieren Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren des Standard-Designs Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen Konfigurieren der Content Security Policy (Sicherheitsrichtlinie für Inhalte)
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung SAML für die einmalige Anmeldung konfigurieren Benutzersitzungen überprüfen
Bereitstellen des KACE Agent auf verwalteten Geräten Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Das Asset Management-Dashboard verwenden Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Standorte verwalten Verwalten von Verträgen Verwalten von Lizenzen Kaufdatensätze verwalten
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Konfigurieren der Cache-Lebensdauer für Service Desk-Widgets Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden des Bestandsaufnahme-Dashboards Verwenden der Geräteerkennung Verwalten des Geräteinventars
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Registrieren des KACE Agent bei der Appliance Provisionierung des KACE Agent Manuelle Bereitstellung des KACE Agent
Agenteninstallationsdateien abrufen KACE Agent auf Windows-Geräten manuell bereitstellen KACE Agent auf Linux-Geräten manuell bereitstellen und aktualisieren Agentenvorgänge auf Linux Geräten ausführen KACE Agent auf Mac-Geräten manuell bereitstellen und aktualisieren Andere Agenten-Vorgänge auf Mac Geräten ausführen Vom Agenten gesammelte Informationen anzeigen
Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verknüpfen verwalteter Installationen mit katalogisierter Software Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten Verwenden von Aufgabenabfolgen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Verwenden des Sicherheits-Dashboards Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Windows-Funktionsaktualisierungen verwalten Verwalten von Dell Geräten und Aktualisierungen Linux-Paket-Upgrades verwalten Dateianhänge in Quarantäne verwalten
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Geräten
Erste Schritte bei der Überwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Importieren von Tickets aus einem anderen System Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwenden des Service Desk-Dashboards Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Zusammenführen von Tickets Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung auf der Appliance
Anhang Glossar Über uns Rechtliche Hinweise

Netzwerkeinstellungen der Appliance ändern

Netzwerkeinstellungen der Appliance ändern

Im Anschluss an die Erstkonfiguration können Sie die Netzwerkeinstellungen der Appliance jederzeit ändern, um sie an die Anforderungen Ihrer Umgebung anzupassen.

Für die virtuelle und die physische Version der Appliance erfolgt die Erstkonfiguration der Netzwerkeinstellungen während der ersten Anmeldung bei der Administratorkonsole oder Befehlszeilenkonsole. Siehe Netzwerkeinstellungen der Appliance ändern.

Bei K1 als Dienst ist die Appliance mit einer statischen IP-Adresse, einer Subnetzmaske und einem Standard-Gateway vorkonfiguriert. Weitere Informationen zur Konfiguration finden Sie im KACE SMA als Service Einrichtungshandbuch. Weitere Informationen finden Sie unter https://support.quest.com/k1000-as-a-service/release-notes-guides.

Um die meisten Netzwerkeinstellungen zu ändern, ist ein Neustart der Appliance erforderlich. Der Neustart dauert insgesamt ein bis zwei Minuten – vorausgesetzt, die Änderungen ergeben eine gültige Konfiguration.

1.
Navigieren Sie zur Systemsteuerung der Appliance:
Wenn die Organisationskomponente nicht für die Appliance aktiviert ist, melden Sie sich bei der Administratorkonsole an: https://appliance_hostname/admin, und wählen Sie dann Einstellungen > Systemsteuerung aus.
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemverwaltungskonsole der Appliance an: https://appliance_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus, und klicken Sie dann auf Einstellungen > Systemsteuerung.
2.
Klicken Sie im Abschnitt Netzwerkeinstellungen auf DNS konfigurieren, um die Registerkarte "Allgemein" auf der Seite Netzwerkeinstellungen anzuzeigen.
3.
Geben Sie auf der Seite Netzwerkeinstellungen im Abschnitt Allgemein die folgenden Informationen an:

Option

Beschreibung

DNS-Hostname

Geben Sie den Hostnamen der Appliance ein. Der Standardname lautet k1000.

Name des Webservers

Geben Sie den vollständigen Domainnamen der Appliance ein. Hierbei handelt es sich um den mit der Domain verknüpften Hostnamen. Beispiel: k1000.beispiel.com. Geräte stellen über diesen Namen eine Verbindung mit der Appliance her. Quest mpfiehlt, dass Sie dem DNS-Server einen statischen IP-Adresseintrag für die Appliance hinzufügen. Wenn Sie ein SSL-Zertifikat verwenden, muss der Hostname vollständig und gültig sein und demjenigen auf dem Zertifikat entsprechen.

Servernamen automatisch generieren

Aktivieren Sie dieses Kontrollkästchen, damit das System den Namen des Appliance-Webservers im folgenden Format generiert: Hostname.Domäne. Beispiel: k1000.beispiel.com. Deaktivieren Sie dieses Kontrollkästchen, wenn Sie einen benutzerdefinierten Webservernamen eingeben möchten.

4.
Geben Sie auf der Registerkarte IPv4-Konfiguration die folgenden Informationen ein:

Option

Beschreibung

Netzwerk mit DHCP konfigurieren

Wählen Sie diese Option, wenn Sie DHCP (Dynamic Host Configuration Protocol) verwenden möchten, um die IPv4-Adresse und andere Informationen zur Netzwerkkonfiguration für die Appliance automatisch zu beziehen.

Netzwerk manuell konfigurieren

Wählen Sie diese Option, wenn Sie IPv4-Adresse, Domäne, Subnetzmaske, Standard-Gateway und DNS-Einstellungen für die Appliance manuell eingeben möchten:

IP-Adresse: Geben Sie die statische IP-Adresse der Appliance ein.
CAUTION: Wenn die IP-Adresse falsch ist, können Sie nicht über die Webbenutzeroberflächen Administratorkonsole und Benutzerkonsole) auf die Appliance zugreifen. Öffnen Sie in diesem Fall die Befehlszeilenkonsole der Appliance und verwenden Sie die konfig-Anmeldung, um die richtige IP-Adresse einzugeben.
Domäne: Geben Sie die Domain ein, in der sich die Appliance befindet. Beispiel: beispiel.com.
Subnetzmaske: Geben Sie die Subnetzmaske (Netzwerksegment) der Appliance ein. Der Standardwert lautet 255.255.255.0.
Standard-Gateway: Geben Sie das Netzwerk-Gateway für die Appliance ein.
Primärer DNS-Server: Geben Sie die IP-Adresse des primären DNS-Servers ein, den die Appliance zur Auflösung von Hostnamen verwendet.
Sekundärer DNS-Server: (Optional) Geben Sie die IP-Adresse des sekundären DNS-Servers ein, den die Appliance zur Auflösung von Hostnamen verwendet.
5.
Geben Sie auf der Registerkarte IPv6-Konfiguration die folgenden Informationen ein:

Option

Beschreibung

Netzwerk mit SLAAC konfigurieren

Wählen Sie diese Option aus, wenn Sie SLAAC (Stateless Address Autoconfiguration – zustandslose Adressenautokonfiguration) verwenden möchten, die im Rahmen von IPv6 verfügbar ist, um die Netzwerkeinstellungen der Appliance zu konfigurieren. Mit SLAAC können Geräte ihre eigenen IPv6-Adressen basierend auf dem Präfix auswählen, das von der verbundenen Schnittstelle mitgeteilt wird.

Netzwerk manuell konfigurieren

Wählen Sie diese Option aus, wenn Sie die IPv6-Adresse, die Präfixlänge und das Standard-Gateway für die Appliance manuell angeben möchten:

IPv6-Adresse: Geben Sie die statische IP-Adresse der Appliance ein.
CAUTION: Wenn die IP-Adresse falsch ist, können Sie nicht über die Webbenutzeroberflächen Administratorkonsole und Benutzerkonsole) auf die Appliance zugreifen. Öffnen Sie in diesem Fall die Befehlszeilenkonsole der Appliance und verwenden Sie die konfig-Anmeldung, um die richtige IP-Adresse einzugeben.
Präfixlänge: Geben Sie die Anzahl der Bits in das IPv6-Adressenpräfix ein. Ein IPv6-Präfix besteht üblicherweise aus 64 Bits.
Standard-Gateway: Geben Sie das Netzwerk-Gateway für die Appliance ein.

Deaktivieren Sie IPv6.

Wählen Sie diese Option, wenn Sie die IPv6-Adresse für die Appliance deaktivieren möchten. Dies ist die Standardeinstellung.

6.
Optional: Aktivieren Sie zum Einrichten des Proxy-Servers auf der Registerkarte Proxy-Konfiguration die Option Proxy-Server aktivieren und geben Sie die Proxy-Servereinstellungen an:

Option

Beschreibung

Typ

Geben Sie HTTP oder SOCKS5 als Proxy-Typ ein.

Server

Geben Sie den Namen des Proxy-Servers ein.

Port

Geben Sie den Port des Proxy-Servers ein. Der Standardport ist 8080.

Standard-Proxy-Authentifizierung aktivieren

Aktivieren Sie das Kontrollkästchen, um die lokalen Anmeldedaten für den Zugriff auf den Proxy-Server zu verwenden.

Anmeldung

Geben Sie den Benutzernamen für den Zugriff auf den Proxy-Server ein.

„Kennwort“ und „Kennwort bestätigen“

Geben Sie das Kennwort für den Zugriff auf den Proxy-Server ein.

7.
Um einen externen SMTP-Server zu verwenden, wählen Sie auf der Registerkarte SMTP SMTP-Remote-Server aktivieren (Ausgehendes Relais) und geben dann die SMTP-Serveroptionen an:

Option

Beschreibung

Server

Geben Sie den Hostnamen oder die IP-Adresse eines externen SMTP-Servers an, beispielsweise smtp.gmail.com. Externe SMTP-Server müssen die anonyme (nicht authentifizierte) Übermittlung ausgehender E-Mails unterstützen. Vergewissern Sie sich, dass es Ihre Netzwerkrichtlinien der Appliance gestatten, den SMTP-Server direkt zu kontaktieren. Der E-Mail-Server muss zudem für die Weiterleitung von E-Mails von der Appliance ohne Authentifizierung konfiguriert sein. Wenn Sie eine IP-Adresse angeben, setzen Sie sie in eckige Klammern. Beispiel: [10.10.10.10].

Port

Geben Sie die für den externen SMTP-Server zu verwendende Port-Nummer ein. Für Standard-SMTP verwenden Sie Port 25. Für sicheres SMTP verwenden Sie Port 587.

Anmeldung

Geben Sie den Benutzernamen für ein Konto ein, das Zugriff auf den externen SMTP-Server hat, beispielsweise Ihr_Kontoname@gmail.com.

„Kennwort“ und „Kennwort bestätigen“

Geben Sie das Kennwort für das angegebene Serverkonto ein.

a.
Klicken Sie auf Verbindungstest.
b.
Geben Sie im nun angezeigten Dialogfeld Verbindungstest SMTP die E-Mail-Adresse ein, an die Sie eine Test-E-Mail mit dem neu konfigurierten SMTP-Server senden möchten, und klicken Sie dann auf Test-E-Mail senden.
Das Dialogfeld Verbindungstest SMTP wird aktualisiert und zeigt die Testergebnisse der E-Mail-Operation an. Wenn der Test fehlschlägt, überprüfen Sie Ihre Konfiguration und probieren es erneut.
9.

Lokale Routing-Tabellen konfigurieren

Lokale Routing-Tabellen konfigurieren

Konfigurieren Sie lokale Routing-Tabellen, damit die Appliance den Datenverkehr über mehrere Gateways in einem Netzwerk leiten kann.

Lokale Routing-Tabellen sind nützlich, wenn sich die physische Appliance und verwaltete Geräte nicht am selben Standort befinden. Falls sich die Appliance beispielsweise in Texas befindet, die verwalteten Geräte jedoch in Kalifornien stehen, versorgt die Appliance Geräte über das Subnetz in Texas. Mit einer lokalen Routing-Tabelle kann die Appliance auf das Netzwerk in Kalifornien verwiesen werden, sodass sie die Geräte in Kalifornien sowie die Geräte in Texas hostet.

1.
Navigieren Sie zur Systemsteuerung der Appliance:
Wenn die Organisationskomponente nicht für die Appliance aktiviert ist, melden Sie sich bei der Administratorkonsole an: https://appliance_hostname/admin, und wählen Sie dann Einstellungen > Systemsteuerung aus.
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemverwaltungskonsole der Appliance an: https://appliance_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus, und klicken Sie dann auf Einstellungen > Systemsteuerung.
2.
Klicken Sie auf Lokale Routing-Tabelle, um die Seite Einstellungen für lokale Routing-Tabelle anzuzeigen.
3.
Klicken Sie auf die Schaltfläche Hinzufügen, um einen Eintrag hinzuzufügen: .

Option

Beschreibung

Name

Geben Sie einen Namen für die Route ein.

Ziel

Geben Sie die IP-Adresse oder das Netzwerk für das Ziel ein, mit dem die Appliance kommunizieren soll.

Subnetzmaske oder CIDR

Geben Sie die Subnetzmaske des festgelegten Netzwerks ein. Beispiel: 24, 255.255.240.0. Diese wird auf den Host angewendet.

Gateway

Geben Sie die IP-Adresse des Routers ein, der den Datenverkehr zwischen der Appliance und dem Zielnetzwerk weiterleitet.

5.
Klicken Sie am Ende der Zeile auf Hinzufügen, um den Eintrag zu speichern.
6.
Klicken Sie unten auf der Seite auf Speichern und neu starten, um alle Änderungen zu speichern.
7.
Klicken Sie auf OK, um fortzufahren.

Lokale Webservereinstellungen konfigurieren und Zugriff auf Hosts zulassen

Lokale Webservereinstellungen konfigurieren und Zugriff auf Hosts zulassen

Sie können lokale Webservereinstellungen konfigurieren, um eine Positivliste von Hosts festzulegen, die berechtigt sind, auf die Seiten der Administratorkonsole, Systemverwaltungskonsole und Benutzerkonsole zuzugreifen. Nachdem Sie eine Positivliste erstellt haben, ist der Zugriff auf die Hosts auf der Positivliste beschränkt.

NOTE: Wenn eine IP-Adresse oder ein Domänenname zur 'Allow'-Liste hinzugefügt wurde, hat nur diese IP-Adresse oder Domäne Zugriff. Alle anderen werden gesperrt.
1.
Navigieren Sie zur Systemsteuerung der Appliance:
Wenn die Organisationskomponente nicht für die Appliance aktiviert ist, melden Sie sich bei der Administratorkonsole an: https://appliance_hostname/admin, und wählen Sie dann Einstellungen > Systemsteuerung aus.
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemverwaltungskonsole der Appliance an: https://appliance_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus, und klicken Sie dann auf Einstellungen > Systemsteuerung.
2.
Klicken Sie im Abschnitt Zugriffssteuerungsliste auf die Option Appliance-Zugriff auf zulässige Netzwerke begrenzen, um die Seite Details zur Zugriffssteuerungsliste anzuzeigen.

Option

Beschreibung

Keine Zugriffseinschränkungen

Wählen Sie diese Option, um Zugriff von einer beliebigen Webadresse zuzulassen.

Zugriff wie unten angegeben einschränken

Wählen Sie diese Option, um den Zugriff auf Webadressen in der 'Allow'-Liste zu beschränken. Um den Zugriff auf IP-Adressen im Subnetz der Appliance zusätzlich zu den angegebenen Zielen zu aktivieren, wählen Sie Alle IP-Adressen im gleichen Subnetz wie die Appliance zulassen.

4.
Klicken Sie im Abschnitt 'Allow'-Liste auf die Schaltfläche Hinzufügen, um einen Eintrag hinzuzufügen: .

Option

Beschreibung

Ziel

Legen Sie das Ziel fest:

adminui: Dies ist die Verwaltungsebene der Administratorkonsole. Eine Liste mit zulässigen IP-Adressen und/oder Hostnamen, die sich bei http://appliance_hostname/admin anmelden können.
userui: Dies ist die Benutzerkonsole. Eine Liste mit zulässigen IP-Adressen und/oder Hostnamen, die sich bei http://appliance_hostname/user anmelden können.
systemui: Dies ist die Systemverwaltungskonsole (nur verfügbar, wenn die Organisationskomponente auf der Appliance aktiviert ist). Eine Liste mit zulässigen IP-Adressen und/oder Hostnamen, die sich bei http://appliance_hostname/system anmelden können.
api: Dies ist die Appliance-API. Eine Liste der zulässigen IP-Adressen und/oder Hostnamen, die über ihre API, einschließlich der KACE GO-App, auf die Appliance zugreifen können.

IP-Adresse/Domänenname

Geben Sie die zulässige Adresse ein. Kann einen der folgenden Werte besitzen:

Subnetzmaske/CIDR/Präfixlänge

Geben Sie eine zulässige Subnetzmaske/CIDR (Classless Inter-Domain Routing) ein. Dies ermöglicht eine genauere Subnetzsteuerung.

6.
Klicken Sie am Ende der Zeile auf Speichern, um den Eintrag zu speichern.
7.
Klicken Sie unten auf der Seite auf Speichern, um die Änderungen zu speichern.
8.
Klicken Sie auf OK, um fortzufahren.
NOTE: Wenn eine IP-Adresse oder ein Domänenname zur 'Allow'-Liste hinzugefügt wurde, kann nur diese IP-Adresse oder Domäne auf die Seite zugreifen. Alle anderen werden gesperrt.

Sicherheitseinstellungen für die Appliance konfigurieren

Sicherheitseinstellungen für die Appliance konfigurieren

Sie müssen die Appliance-Sicherheitseinstellungen für die Aktivierung einiger Funktionen wie Samba Freigabe, SSL, SNMP, SSH, Datenbankzugriff und FTP-Zugriff konfigurieren.

Zum Aktivieren von SSL benötigen Sie die richtige Datei für den privaten SSL-Schlüssel sowie ein signiertes SSL-Zertifikat. Wenn Ihr privater Schlüssel über ein Kennwort verfügt, kann kein automatischer Neustart der Appliance ausgeführt werden. Tritt bei Ihnen dieses Problem auf, wenden Sie sich unter https://support.quest.com/contact-support an den Quest Support.

In manchen Fällen zeigt der Firefox® Browser die Anmeldeseite der Administratorkonsole nicht korrekt an, nachdem Sie den Zugriff auf Port 443 aktiviert und die Appliance neu gestartet haben. Löschen Sie in diesem Fall den Firefox Browser-Cache und die Cookies und versuchen Sie es erneut.
1.
Navigieren Sie zur Systemsteuerung der Appliance:
Wenn die Organisationskomponente nicht für die Appliance aktiviert ist, melden Sie sich bei der Administratorkonsole an: https://appliance_hostname/admin, und wählen Sie dann Einstellungen > Systemsteuerung aus.
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemverwaltungskonsole der Appliance an: https://appliance_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus, und klicken Sie dann auf Einstellungen > Systemsteuerung.
2.
Klicken Sie im Abschnitt Sicherheitseinstellungen auf Netzwerksicherheit und -zugänglichkeit konfigurieren, um die Seite Sicherheitseinstellungen anzuzeigen.

Option

Beschreibung

Aktivieren von SSH

Gestattet der Appliance SSH-Anmeldungen. Wenn SSH aktiviert ist, wird SSH-verschlüsselte Kommunikation über Port 22 zugelassen.

SNMP Lesen-Zugriff aktivieren

Aktivieren Sie den unidirektionalen (schreibgeschützten) SNMP-Zugriff auf verwaltete Geräte im Netzwerk über Port 199 unter Verwendung von SMUX, einem SNMP-Multiplexing-Protokoll. Siehe Porteinstellungen überprüfen.

SNMP-Community-Zeichenfolge

Die SNMP-Communityzeichenfolge, die schreibgeschützten SNMP-Zugriff erlaubt. Der Standardwert ist public.

SNMP-Trap-Überwachung aktivieren

Aktivieren Sie SNMP (Simple Network Management Protocol), ein Protokoll zum Überwachen von verwalteten Geräten in einem Netzwerk. SNMP wird von Dell Open Manage und vielen Produkten von Drittanbietern unterstützt. Falls Sie keine SNMP-Traps von Netzwerkgeräten erhalten möchten, empfiehlt es sich, diese Option zu deaktivieren.

Wenn Sie diese Funktion auf dem Gerät aktivieren und die zugehörigen Geräte ebenfalls für die Überwachung aktiviert sind, kann das Gerät SNMP-Traps von den überwachten Netzwerkgeräten wie Drucker, Projektoren und Routern empfangen. Diese Funktion gilt nur für Netzwerkgeräte, die über SNMP-verwaltete Geräte verwaltet werden, wie z. B. agentenlose Geräte mit SNMP-Verbindungen.

Informationen zur Aktivierung der Geräteüberwachung finden Sie unter Aktivieren der Überwachung für ein oder mehrere Geräte.

SNMP-Traps sind Meldungen, die von Netzwerkgeräte initiiert und an den Trap-Empfänger auf dem Gerät gesendet werden. Zum Beispiel kann ein Router eine Meldung senden, wenn seine Stromversorgung ausfällt. Oder ein Drucker leitet eine Meldung weiter, wenn das Druckerpapier fehlt. Das Gerät erhält diese Traps und generiert Warnungen bei bestimmten Geräten die vordefinierten Grenzwerte erreicht werden.

SNMP-Version 1 oder 2: Diese Version erfordert nur eine gültige Communityzeichenfolge. Eine Communityzeichenfolge ist erforderlich ist, damit das Gerät SNMP Trap-Meldungen von überwachten Netzwerkgeräten empfängt. Die Appliance unterstützt mehrere Sicherheitszeichenfolgen. Soll eine Communityzeichenfolge hinzufügt werden, öffnen Sie die Registerkarte v1/v2, klicken auf , geben die Communityzeichenfolge ein und klicken auf Speichern.
SNMP-Version 3: Diese Version implementiert erweiterte Sicherheit und Funktionen für die Remote-Konfiguration und erfordert einen gültigen Benutzernamen und Verschlüsselungsinformationen. Um einen Sicherheitsnamen hinzuzufügen öffnen Sie die Registerkarte v3 , klicken auf und geben folgende Informationen an:
Sicherheitsname: Der Account-Name des benutzerbasierten Sicherheitsmodell (USM), das den SNMP-Trap sendet.
Engine-ID: Die ID der SNMP-Anwendungs-Engine, die die SNMP-Trap sendet.
Authentifizierungskennwort: Das mit dem Sicherheitsnamen verknüpfte Kennwort.
Authentifizierungsprotokoll: Das zur Authentifizierung des Benutzers verwendete Protokoll: MD5 oder SHA.
Datenschutzkennwort: Der Verschlüsselungsschlüssel für das Datenpaket.
Datenschutzprotokoll: Das Verschlüsselungsprotokoll: AES oder DES.
Sicherheitsstufe: Zeigt die Sicherheitsstufe an:
authPriv: Die Identität des Absenders wird überprüft und die Informationen sind verschlüsselt.
authNoPriv: Die Identität des Absenders wird überprüft, aber die Informationen sind nicht verschlüsselt.
noAuthNoPriv: Die Identität des Absenders wird nicht überprüft und die Informationen sind nicht verschlüsselt.

MIB-Dateien

Hochladen herstellerspezifische MIB-Dateien (Management Information Base). Eine MIB-Datei ermöglicht dem Trap-Empfänger auf der Appliance SNMP-Traps in lesbare Meldungen zu übersetzen. Diese Dateien sind optional.

Um eine MIB-Datei auf der Seite Sicherheitseinstellungen unter MIB-Dateien hochzuladen, klicken Sie im Bereich MIB hochladen auf Durchsuchen und wählen eine MIB-Datei aus.
Eine MIB-Datei muss gewisse Standards erfüllen. Das Gerät überprüft jede MIB-Datei, die Sie hochladen. Wenn Sie eine ungültige MIB-Datei hochladen, wird eine Fehlermeldung oben auf der Seite Sicherheitseinstellungen angezeigt. Wenn Sie den Inhalt der MIB-Datei validieren möchten, aktivieren Sie das Kontrollkästchen MIB-Validierung überspringen.

'Sicherungsdateien sichern' aktivieren

Erfordert für den Zugriff auf Appliance-Sicherungsdateien, die durch die Eingabe einer URL in einem Browser verfügbar sind, Authentifizierung durch Benutzername und Kennwort.

Deaktivieren Sie diese Option, wenn der Zugriff auf Sicherungsdateien über eine URL ohne Authentifizierung mittels Benutzername und Kennwort ermöglicht werden soll. Dies ist zweckmäßig für externe Prozesse, die den Zugriff benötigen. Siehe Informationen zu Appliance-Sicherungen.

Sicherung über FTP aktivieren

Ermöglicht den Zugriff auf Datenbanksicherungsdateien über einen schreibgeschützten FTP-Server. Auf diese Weise können Sie für den Zugriff auf Sicherungsdateien einen Prozess auf einem anderen Server erstellen.

Wenn Sie diesen Zugriff nicht benötigen, deaktivieren Sie diese Option.

Schreibschutz für FTP aufheben

Aktivieren Sie das Hochladen von Sicherungsdateien per FTP. Dies ist zweckmäßig für Sicherungsdateien, die zu groß für die HTTP-Standardmechanismen sind und zu Browser-Timeouts führen.

Neues FTP-Benutzerkennwort

Verlangt ein Kennwort für den FTP-Zugriff auf die Sicherungsdateien.

mDNS aktivieren

Ermöglicht der Appliance die Reaktion auf Multicast Domain Name System(mDNS)- und DNS Service Discovery (DNS-SD)-Anfragen. Diese Option erleichtert Benutzern und Administratoren das Aufrufen der Administratorkonsole und Benutzerkonsole. Wenn die Appliance nicht auf derartige Anfragen reagieren soll, deaktivieren Sie diese Option.

Zugriff auf Munin aktivieren

Aktivieren Sie die Appliance, um die Servernutzung und die Kennzahlen über einen bestimmten Zeitraum anzuzeigen.

Service-Desk-Anhänge verschlüsseln

Wählen Sie, ob Sicherheit für Dateien hinzugefügt werden soll, die an Service Desk-Tickets angehängt sind:

Deaktivieren Sie das Kontrollkästchen, wenn Benutzer auch außerhalb der Administratorkonsole oder Benutzerkonsole durch Klicken auf Links auf Ticket-Dateianhänge zugreifen dürfen.

Datenbankzugriff aktivieren

Ermöglicht Benutzern das Ausführen von Berichten für die Appliance-Datenbank unter Verwendung externer Tools wie Microsoft Access oder Excel über Port 3306. Wenn Sie die Datenbank nicht auf diese Weise zugänglich machen müssen, deaktivieren Sie diese Option.

Sicheren Datenbankzugriff (SSL) aktivieren

Ermöglicht den SSL-Zugriff auf die Datenbank und den Zugriff auf weitere SSL-Optionen.

Remote-Syslog aktivieren

Aktivieren Sie die Appliance, um begrenzte Serverprotokolldaten an einen Remote-Syslog-Server zu senden.

Remote-Syslog-Server

Geben Sie die den FQDN (Fully Qualified Domain Name) oder die IP-Adresse und die Portnummer des Remote-Syslog-Servers an. IPv4- und IPv6-Adressen werden unterstützt. Wenn Sie keine Portnummer angeben, verwendet die Appliance 514 (UDP), die Standardportnummer für Syslog-Datenverkehr.

4.
Konfigurieren Sie auf der Registerkarte Zwei-Faktor-Authentifizierung die Zwei-Faktor-Authentifizierung (2FA). 2FA bietet mehr Sicherheit für Benutzer, die sich im Gerät anmelden, indem sie einen zusätzlichen Schritt für den Anmeldevorgang hinzufügt. Sie vertraut auf die Google Authenticator-App, um Verifizierungscodes zu generieren. Die App generiert in regelmäßigen Abständen einen neuen sechsstelligen Code. Wenn diese Option aktiviert ist, werden die Endbenutzer bei jeder Anmeldung aufgefordert, den aktuellen Verifizierungscode einzugeben.
Zweistufige Authentifizierung für das Systemportal aktivieren: Markieren Sie dieses Kontrollkästchen, wenn Sie 2FA für die Systemverwaltungskonsole verwenden möchten. Um 2FA für alle Benutzer zu aktivieren, wählen Sie Für alle Benutzer erforderlich.
Zweistufige Authentifizierung für das Administratorportal aktivieren: Diese Option wird nur angezeigt, wenn Sie 2FA für die Systemverwaltungskonsole aktiviert haben, oder wenn Ihr Gerät nur eine Organisation hat. Markieren Sie dieses Kontrollkästchen, wenn Sie 2FA für die Administratorkonsole verwenden möchten. Als Nächstes geben Sie die Benutzer an, für die bei der Anmeldung eine 2FA-Authentifizierung erforderlich ist. Wählen Sie dazu eine der folgenden Optionen aus:
Für alle Benutzer erforderlich: Nur Geräte mit einer einzigen Organisation. Um 2FA für alle Benutzer zu aktivieren, wählen Sie diese Option.
Definiert nach Organisation: Nur Appliances mit mehreren Organisationen. Wenden Sie nach Bedarf die gleiche 2FA-Konfiguration auf alle Benutzer in jeder Organisation in der Administratorkonsole an.
Für alle Benutzer erforderlich: Nur Appliances mit mehreren Organisationen. Aktivieren Sie 2FA für alle Benutzer in der Administratorkonsole.
Nicht erforderlich: Nur Appliances mit mehreren Organisationen. Deaktivieren Sie 2FA für alle Benutzer in der Administratorkonsole.
Zweistufige Authentifizierung für das Benutzerportal aktivieren: Diese Option wird nur angezeigt, wenn Sie 2FA für die Administratorkonsole aktiviert haben. Markieren Sie dieses Kontrollkästchen, wenn Sie 2FA für die Benutzerkonsole verwenden möchten. Als Nächstes geben Sie die Benutzer an, für die bei der Anmeldung eine 2FA-Authentifizierung erforderlich ist. Wählen Sie dazu eine der folgenden Optionen aus:
Definiert nach Organisation: Wenden Sie nach Bedarf die gleiche 2FA-Konfiguration auf alle Benutzer in jeder Organisation in der Benutzerkonsole an.
Für alle Benutzer erforderlich: Aktivieren Sie 2FA für alle Benutzer in der Benutzerkonsole.
Nicht erforderlich: Deaktivieren Sie 2FA für alle Benutzer in der Benutzerkonsole.
b.
Geben Sie unter Übergangsfenster den Zeitraum an, in dem Benutzer, die 2FA benötigen, den 2FA-Konfigurationsschritt umgehen können.
5.
Verwenden Sie die Einstellungen im Bereich Brute Force Prevention (Schutz vor Brute-Force-Angriffen), um mehrere aufeinander folgende Angriffe mit falschen Anmeldeinformationen auf die Appliance zu verhindern. Sie können die Anzahl der fehlgeschlagenen Authentifizierungsversuche innerhalb eines bestimmten Zeitraums konfigurieren, nach dem die Appliance jegliche Anmeldungen für diesen Benutzer verhindert.
6.
Optional: Klicken Sie im Abschnitt Appliance-Verschlüsselungsschlüssel auf Schlüssel generieren, um einen neuen Verschlüsselungsschlüssel zu generieren. Mithilfe dieses Schlüssels kann der Quest Support unter Verwendung eines Tethers auf Ihre Appliance zugreifen und Probleme beheben. Ein neuer Schlüssel muss erst erstellt werden, wenn der aktuelle Schlüssel Ihrer Meinung nach manipuliert wurde. Siehe Tether zum Support von Quest KACE aktivieren.
7.
Geben Sie auf der Registerkarte Einmaliges Anmelden Authentifizierungseinstellungen an:

Option

Beschreibung

Deaktiviert

Damit wird verhindert, dass die Appliance die einmalige Anmeldung verwendet. Dank der einmaligen Anmeldung können Benutzer, die sich bei der Domäne angemeldet haben, auf die Administratorkonsole und die Benutzerkonsole der Appliance zugreifen, ohne die Anmeldeinformationen erneut auf der Anmeldeseite der K1000 eingeben zu müssen.

Active Directory

Verwendet Active Directory für die Authentifizierung. Active Directory authentifiziert Benutzer im Netzwerk mithilfe der Domäne. Siehe Verwenden von Active Directory für die einmalige Anmeldung.

8.
Geben Sie auf der Registerkarte Samba folgende Einstellungen an:

Option

Beschreibung

Für Appliances mit aktivierter Organisationskomponente:

Dateifreigaben in Organisation aktivieren

Für Appliances ohne aktivierte Organisationskomponente:

Dateifreigabe aktivieren

Verwenden Sie die Client-Freigabe der Appliance, um Dateien zu speichern (beispielsweise zur Anwendungsinstallation auf verwalteten Geräten).

Die Client-Freigabe der Appliance verfügt über einen integrierten Windows Dateiserver, der vom Bereitstellungsdienst verwendet werden kann, um die Verteilung des Samba Clients in Ihrem Netzwerk zu unterstützen. Quest empfiehlt, diesen Dateiserver nur zu aktivieren, wenn Sie Anwendungsinstallationen auf verwalteten Geräten ausführen.

Samba-Minimalprotokoll,Samba-Maximalprotokoll

Wählen Sie nach Bedarf das minimale und maximale Samba-Protokoll aus. Die folgenden Optionen sind in jeder der Einstellungen verfügbar:

SMB2: Erneute Implementierung des SMB-Protokolls. Wird von Windows Vista und neueren Versionen von Windows verwendet. SMB2 verfügt über Unterprotokolle. Standardmäßig wird bei SMB2 die Variante SMB2_10 ausgewählt.
SMB2_02: Die früheste SMB2-Version.
SMB2_10: Windows 7 SMB2.
SMB2_22: Frühe Version von Windows 8 SMB2.
SMB2_24: Windows 8 Beta SMB2.
SMB3: Erneute Implementierung des SMB2-Protokolls. Wird von Windows 8 verwendet. SMB3 verfügt über Unterprotokolle. Standardmäßig verwendet SMB3 die Variante SMB3_11.
SMB3_00: Windows 8 SMB3 (ähnlich SMB2_24).
SMB3_02: Windows 8,1 SMB3.
SMB3_10: Frühe Windows 10 Technical Preview-Version.
SMB3_11: Windows 10 Technical Preview-Version.

Anmeldung erforderlich

Aktiviert die Anmeldung für das Samba-Protokoll.

Gastzugriff deaktivieren

Deaktiviert den Samba-Gastzugriff.

NTLMv2 zur Authentifizierung von Dateifreigaben der Appliance erforderlich

Aktivieren Sie die NTLMv2-Authentifizierung für die Appliance-Dateifreigaben. Wenn diese Option aktiviert ist, müssen verwaltete Geräte, die eine Verbindung mit den Appliance-Dateifreigaben herstellen, NTLMv2 unterstützen und sich bei der Appliance mithilfe von NTLMv2 authentifizieren. Obwohl NTLMv2 sicherer ist als NTLM und LANMAN, sind Konfigurationen ohne NTLMv2 häufiger und diese Option ist in der Regel deaktiviert. Wenn Sie diese Option aktivieren, werden lanman auth und ntlm auth auf dem Samba Server deaktiviert. NTLMv2 Level 1 – 4 werden unterstützt. Falls Sie NTLM v2 Level 5 benötigen, sollten Sie in Erwägung ziehen, den KACE Agent manuell bereitzustellen. Siehe Manuelle Bereitstellung des KACE Agent.

NTLMv2 für Offboard-Dateifreigaben erforderlich

Erzwingt, dass einige Funktionen der Appliance, die durch den Samba-Client unterstützt werden (z. B. die Agenten-Provisionierung), mithilfe von NTLMv2 bei den Offboard-Netzwerkdateifreigaben authentifiziert werden müssen. Obwohl NTLMv2 sicherer ist als NTLM und LANMAN, sind Konfigurationen ohne NTLMv2 häufiger und diese Option ist in der Regel deaktiviert. Wenn Sie diese Option aktivieren, wird die Option client ntlmv2 auth für Samba Client-Funktionen aktiviert.

9.
Optional: Geben Sie auf der Registerkarte SSL die SSL-Einstellungen an:

Option

Beschreibung

Zugriff auf Port 80 aktivieren

Ermöglicht den Zugriff auf die Appliance über Port 80.

Wenn Sie den Zugriff auf Port 80 deaktivieren, wenden Sie sich an den Quest Support, um die Agenten-Bereitstellungsskripte für den Umgang mit SSL anzupassen.

Weiterleitung von Port 80 an Port 443 aktivieren

Wenn Sie sich vergewissert haben, dass SSL wie erwartet funktioniert, können Sie die Weiterleitung der gesamten Kommunikation von Port 80 auf Port 443 aktivieren. Aktivieren Sie dazu dieses Kontrollkästchen.

Aktivieren von SSL

Ermöglicht verwalteten Geräten, sich mithilfe von SSL (HTTPS) mit der Appliance zu verbinden.

Aktivieren Sie diese Einstellungen nur, nachdem Sie die Appliance in Ihrem LAN ordnungsgemäß im Nicht-SSL-Modus bereitgestellt haben.

Um SSL zu aktivieren, müssen Sie ein SSL-Zertifikat gemäß der Beschreibung in Schritt 10 laden.

1.
Wählen Sie PEM-SSL-Zertifikat hochladen aus.
2.
Wählen Sie in den Feldern Datei für privaten SSL-Schlüssel und Datei für SSL-Zertifikat den privaten Schlüssel und die Zertifikatsdatei aus.
3.
Wenn Sie SSL-Zwischenzertifikate aktivieren und hochladen möchten (ebenfalls im PEM-Format), wählen Sie SSL-Zwischenzertifikat aktivieren aus. SSL-Zwischenzertifikate sind signierte Zertifikate, die von Zertifikatsausstellern als Stellvertreter für Stammzertifikate bereitgestellt werden.
1.
Wählen Sie PKCS-12-SSL-Zertifikat hochladen aus.
2.
Wählen Sie im Feld PKCS-12-Datei die Datei aus.
3.
Geben Sie im Feld Kennwort für die PKCS-12-Datei das Kennwort für die PKCS-12-Datei ein.
1.
Klicken Sie auf Let's Encrypt-SSL-Zertifikat anwenden. Let's Encrypt ist eine kostenlose, automatisierte und offene Zertifizierungsstelle (CA). Wenn Sie ein Zertifikat von Let's Encrypt erhalten, überprüfen die Server, dass Sie die Domänennamen in diesem Zertifikat mit einer Challenge kontrollieren.
2.
Geben Sie im Feld E-Mail-Adresse eine E-Mail-Adresse ein. Let's Encrypt-Zertifikate laufen zwar regelmäßig ab, die Appliance verwendet jedoch einen automatisierten Prozess, um das Zertifikat vor dessen Ablauf zu aktualisieren. Die Adresse wird für die Kommunikation mit Let's Encrypt für den unwahrscheinlichen Fall verwendet, dass das Zertifikat abläuft. Sie müssen ein Let's Encrypt-Konto unter Verwendung dieser E-Mail-Adresse registriert haben.
1.
Klicken Sie auf CSR (Certificate Signing Request) oder selbstsigniertes SSL-Zertifikat generieren.
2.
Klicken Sie im angezeigten Bereich auf SSL-Zertifikatformular. Befolgen Sie die Anweisungen unter SSL-Zertifikate generieren.
11.
Aktivieren Sie auf der Registerkarte CSP das Kontrollkästchen CSP (Content Security Policy) aktivieren, um die CSP zu aktivieren. Durch Aktivieren des Kontrollkästchens wird automatisch eine Liste vertrauenswürdiger KACE Domänen hinzugefügt.
Wenn Sie Domänen oder URLs zur Liste hinzufügen möchten, klicken Sie im Abschnitt Weitere zulässige Domänen auf + und geben Sie die Anweisung und die Domäne/URL an.
12.
Wählen Sie im Abschnitt Sichere Anhänge für Service Desk, ob Sie die Sicherheitseinstellungen für an Service Desk Tickets angehängte Dateien hinzufügen wollen:
Deaktivieren Sie das Kontrollkästchen, wenn Benutzer auch außerhalb der Administrationskonsole oder Benutzerkonsole durch Klicken auf Links auf Ticket-Dateianhänge zugreifen dürfen.
13.
Klicken Sie auf Dienste speichern und neu starten, um die Änderungen zu übernehmen und die Appliance neu zu starten.
NOTE: In manchen Fällen zeigt der Firefox Browser die Anmeldeseite der Administratorkonsole nicht korrekt an, nachdem Sie den Zugriff auf Port 443 aktiviert und die Appliance neu gestartet haben. Löschen Sie in diesem Fall den Firefox Browser-Cache und die Cookies und versuchen Sie es erneut.
Related Documents

The document was helpful.

Seleziona valutazione

I easily found the information I needed.

Seleziona valutazione