Für die virtuelle und die physische Version der Appliance erfolgt die Erstkonfiguration der Netzwerkeinstellungen während der ersten Anmeldung bei der Administratorkonsole oder Befehlszeilenkonsole. Siehe Netzwerkeinstellungen der Appliance ändern.
Bei K1 als Dienst ist die Appliance mit einer statischen IP-Adresse, einer Subnetzmaske und einem Standard-Gateway vorkonfiguriert. Weitere Informationen zur Konfiguration finden Sie im KACE SMA als Service Einrichtungshandbuch. Weitere Informationen finden Sie unter https://support.quest.com/k1000-as-a-service/release-notes-guides.
1. |
◦ |
Wenn die Organisationskomponente nicht für die Appliance aktiviert ist, melden Sie sich bei der Administratorkonsole an: https://appliance_hostname/admin, und wählen Sie dann Einstellungen > Systemsteuerung aus. |
◦ |
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemverwaltungskonsole der Appliance an: https://appliance_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus, und klicken Sie dann auf Einstellungen > Systemsteuerung. |
2. |
Klicken Sie im Abschnitt Netzwerkeinstellungen auf DNS konfigurieren, um die Registerkarte "Allgemein" auf der Seite Netzwerkeinstellungen anzuzeigen. |
3. |
Geben Sie auf der Seite Netzwerkeinstellungen im Abschnitt Allgemein die folgenden Informationen an: |
Geben Sie den Hostnamen der Appliance ein. Der Standardname lautet k1000. | |
Geben Sie den vollständigen Domainnamen der Appliance ein. Hierbei handelt es sich um den mit der Domain verknüpften Hostnamen. Beispiel: k1000.beispiel.com. Geräte stellen über diesen Namen eine Verbindung mit der Appliance her. Quest mpfiehlt, dass Sie dem DNS-Server einen statischen IP-Adresseintrag für die Appliance hinzufügen. Wenn Sie ein SSL-Zertifikat verwenden, muss der Hostname vollständig und gültig sein und demjenigen auf dem Zertifikat entsprechen. | |
Aktivieren Sie dieses Kontrollkästchen, damit das System den Namen des Appliance-Webservers im folgenden Format generiert: Hostname.Domäne. Beispiel: k1000.beispiel.com. Deaktivieren Sie dieses Kontrollkästchen, wenn Sie einen benutzerdefinierten Webservernamen eingeben möchten. |
4. |
|
5. |
| |||||||||
6. |
Optional: Aktivieren Sie zum Einrichten des Proxy-Servers auf der Registerkarte Proxy-Konfiguration die Option Proxy-Server aktivieren und geben Sie die Proxy-Servereinstellungen an: |
7. |
Um einen externen SMTP-Server zu verwenden, wählen Sie auf der Registerkarte SMTP SMTP-Remote-Server aktivieren (Ausgehendes Relais) und geben dann die SMTP-Serveroptionen an: |
Geben Sie den Hostnamen oder die IP-Adresse eines externen SMTP-Servers an, beispielsweise smtp.gmail.com. Externe SMTP-Server müssen die anonyme (nicht authentifizierte) Übermittlung ausgehender E-Mails unterstützen. Vergewissern Sie sich, dass es Ihre Netzwerkrichtlinien der Appliance gestatten, den SMTP-Server direkt zu kontaktieren. Der E-Mail-Server muss zudem für die Weiterleitung von E-Mails von der Appliance ohne Authentifizierung konfiguriert sein. Wenn Sie eine IP-Adresse angeben, setzen Sie sie in eckige Klammern. Beispiel: [10.10.10.10]. | |
Geben Sie den Benutzernamen für ein Konto ein, das Zugriff auf den externen SMTP-Server hat, beispielsweise Ihr_Kontoname@gmail.com. | |
a. |
b. |
Geben Sie im nun angezeigten Dialogfeld Verbindungstest SMTP die E-Mail-Adresse ein, an die Sie eine Test-E-Mail mit dem neu konfigurierten SMTP-Server senden möchten, und klicken Sie dann auf Test-E-Mail senden. |
9. |
10. |
Wenn Sie die IP-Adresse der Appliance geändert haben, wechseln Sie zur neuen Adresse, um die Anmeldeseite der Administratorkonsole anzuzeigen. |
1. |
◦ |
Wenn die Organisationskomponente nicht für die Appliance aktiviert ist, melden Sie sich bei der Administratorkonsole an: https://appliance_hostname/admin, und wählen Sie dann Einstellungen > Systemsteuerung aus. |
◦ |
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemverwaltungskonsole der Appliance an: https://appliance_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus, und klicken Sie dann auf Einstellungen > Systemsteuerung. |
2. |
Klicken Sie auf Lokale Routing-Tabelle, um die Seite Einstellungen für lokale Routing-Tabelle anzuzeigen. |
3. |
Geben Sie die Subnetzmaske des festgelegten Netzwerks ein. Beispiel: 24, 255.255.240.0. Diese wird auf den Host angewendet. | |
5. |
6. |
7. |
Sie können lokale Webservereinstellungen konfigurieren, um eine Positivliste von Hosts festzulegen, die berechtigt sind, auf die Seiten der Administratorkonsole, Systemverwaltungskonsole und Benutzerkonsole zuzugreifen. Nachdem Sie eine Positivliste erstellt haben, ist der Zugriff auf die Hosts auf der Positivliste beschränkt.
NOTE: Wenn eine IP-Adresse oder ein Domänenname zur 'Allow'-Liste hinzugefügt wurde, hat nur diese IP-Adresse oder Domäne Zugriff. Alle anderen werden gesperrt. |
1. |
◦ |
Wenn die Organisationskomponente nicht für die Appliance aktiviert ist, melden Sie sich bei der Administratorkonsole an: https://appliance_hostname/admin, und wählen Sie dann Einstellungen > Systemsteuerung aus. |
◦ |
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemverwaltungskonsole der Appliance an: https://appliance_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus, und klicken Sie dann auf Einstellungen > Systemsteuerung. |
2. |
Klicken Sie im Abschnitt Zugriffssteuerungsliste auf die Option Appliance-Zugriff auf zulässige Netzwerke begrenzen, um die Seite Details zur Zugriffssteuerungsliste anzuzeigen. |
4. |
Klicken Sie im Abschnitt 'Allow'-Liste auf die Schaltfläche Hinzufügen, um einen Eintrag hinzuzufügen: . |
| |||||||||
Geben Sie die zulässige Adresse ein. Kann einen der folgenden Werte besitzen: | |||||||||
6. |
7. |
8. |
NOTE: Wenn eine IP-Adresse oder ein Domänenname zur 'Allow'-Liste hinzugefügt wurde, kann nur diese IP-Adresse oder Domäne auf die Seite zugreifen. Alle anderen werden gesperrt. |
Zum Aktivieren von SSL benötigen Sie die richtige Datei für den privaten SSL-Schlüssel sowie ein signiertes SSL-Zertifikat. Wenn Ihr privater Schlüssel über ein Kennwort verfügt, kann kein automatischer Neustart der Appliance ausgeführt werden. Tritt bei Ihnen dieses Problem auf, wenden Sie sich unter https://support.quest.com/contact-support an den Quest Support.
|
1. |
◦ |
Wenn die Organisationskomponente nicht für die Appliance aktiviert ist, melden Sie sich bei der Administratorkonsole an: https://appliance_hostname/admin, und wählen Sie dann Einstellungen > Systemsteuerung aus. |
◦ |
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemverwaltungskonsole der Appliance an: https://appliance_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus, und klicken Sie dann auf Einstellungen > Systemsteuerung. |
2. |
Klicken Sie im Abschnitt Sicherheitseinstellungen auf Netzwerksicherheit und -zugänglichkeit konfigurieren, um die Seite Sicherheitseinstellungen anzuzeigen. |
Aktivieren Sie den unidirektionalen (schreibgeschützten) SNMP-Zugriff auf verwaltete Geräte im Netzwerk über Port 199 unter Verwendung von SMUX, einem SNMP-Multiplexing-Protokoll. Siehe Porteinstellungen überprüfen. | |||||||||||||||||||||||||
Die SNMP-Communityzeichenfolge, die schreibgeschützten SNMP-Zugriff erlaubt. Der Standardwert ist public. | |||||||||||||||||||||||||
Informationen zur Aktivierung der Geräteüberwachung finden Sie unter Aktivieren der Überwachung für ein oder mehrere Geräte.
| |||||||||||||||||||||||||
| |||||||||||||||||||||||||
Deaktivieren Sie diese Option, wenn der Zugriff auf Sicherungsdateien über eine URL ohne Authentifizierung mittels Benutzername und Kennwort ermöglicht werden soll. Dies ist zweckmäßig für externe Prozesse, die den Zugriff benötigen. Siehe Informationen zu Appliance-Sicherungen. | |||||||||||||||||||||||||
Wenn Sie diesen Zugriff nicht benötigen, deaktivieren Sie diese Option. | |||||||||||||||||||||||||
Verlangt ein Kennwort für den FTP-Zugriff auf die Sicherungsdateien. | |||||||||||||||||||||||||
Ermöglicht der Appliance die Reaktion auf Multicast Domain Name System(mDNS)- und DNS Service Discovery (DNS-SD)-Anfragen. Diese Option erleichtert Benutzern und Administratoren das Aufrufen der Administratorkonsole und Benutzerkonsole. Wenn die Appliance nicht auf derartige Anfragen reagieren soll, deaktivieren Sie diese Option. | |||||||||||||||||||||||||
| |||||||||||||||||||||||||
| |||||||||||||||||||||||||
| |||||||||||||||||||||||||
Ermöglicht den SSL-Zugriff auf die Datenbank und den Zugriff auf weitere SSL-Optionen. | |||||||||||||||||||||||||
Aktivieren Sie die Appliance, um begrenzte Serverprotokolldaten an einen Remote-Syslog-Server zu senden. | |||||||||||||||||||||||||
Geben Sie die den FQDN (Fully Qualified Domain Name) oder die IP-Adresse und die Portnummer des Remote-Syslog-Servers an. IPv4- und IPv6-Adressen werden unterstützt. Wenn Sie keine Portnummer angeben, verwendet die Appliance 514 (UDP), die Standardportnummer für Syslog-Datenverkehr. |
4. |
Konfigurieren Sie auf der Registerkarte Zwei-Faktor-Authentifizierung die Zwei-Faktor-Authentifizierung (2FA). 2FA bietet mehr Sicherheit für Benutzer, die sich im Gerät anmelden, indem sie einen zusätzlichen Schritt für den Anmeldevorgang hinzufügt. Sie vertraut auf die Google Authenticator-App, um Verifizierungscodes zu generieren. Die App generiert in regelmäßigen Abständen einen neuen sechsstelligen Code. Wenn diese Option aktiviert ist, werden die Endbenutzer bei jeder Anmeldung aufgefordert, den aktuellen Verifizierungscode einzugeben. |
a. |
Legen Sie die folgenden Optionen fest. Sie werden in der Reihenfolge ihrer Priorität aufgeführt, wenn Sie sie von oben nach unten aktivieren. Zum Beispiel können Sie 2FA für die Benutzerkonsole nur dann aktivieren, wenn Sie zuvor 2FA für die Administratorkonsole konfiguriert haben. |
▪ |
Zweistufige Authentifizierung für das Systemportal aktivieren: Markieren Sie dieses Kontrollkästchen, wenn Sie 2FA für die Systemverwaltungskonsole verwenden möchten. Um 2FA für alle Benutzer zu aktivieren, wählen Sie Für alle Benutzer erforderlich. |
▪ |
Zweistufige Authentifizierung für das Administratorportal aktivieren: Diese Option wird nur angezeigt, wenn Sie 2FA für die Systemverwaltungskonsole aktiviert haben, oder wenn Ihr Gerät nur eine Organisation hat. Markieren Sie dieses Kontrollkästchen, wenn Sie 2FA für die Administratorkonsole verwenden möchten. Als Nächstes geben Sie die Benutzer an, für die bei der Anmeldung eine 2FA-Authentifizierung erforderlich ist. Wählen Sie dazu eine der folgenden Optionen aus: |
▪ |
Für alle Benutzer erforderlich: Nur Geräte mit einer einzigen Organisation. Um 2FA für alle Benutzer zu aktivieren, wählen Sie diese Option. |
▪ |
Definiert nach Organisation: Nur Appliances mit mehreren Organisationen. Wenden Sie nach Bedarf die gleiche 2FA-Konfiguration auf alle Benutzer in jeder Organisation in der Administratorkonsole an. |
▪ |
Für alle Benutzer erforderlich: Nur Appliances mit mehreren Organisationen. Aktivieren Sie 2FA für alle Benutzer in der Administratorkonsole. |
▪ |
Nicht erforderlich: Nur Appliances mit mehreren Organisationen. Deaktivieren Sie 2FA für alle Benutzer in der Administratorkonsole. |
▪ |
Zweistufige Authentifizierung für das Benutzerportal aktivieren: Diese Option wird nur angezeigt, wenn Sie 2FA für die Administratorkonsole aktiviert haben. Markieren Sie dieses Kontrollkästchen, wenn Sie 2FA für die Benutzerkonsole verwenden möchten. Als Nächstes geben Sie die Benutzer an, für die bei der Anmeldung eine 2FA-Authentifizierung erforderlich ist. Wählen Sie dazu eine der folgenden Optionen aus: |
▪ |
Definiert nach Organisation: Wenden Sie nach Bedarf die gleiche 2FA-Konfiguration auf alle Benutzer in jeder Organisation in der Benutzerkonsole an. |
▪ |
Für alle Benutzer erforderlich: Aktivieren Sie 2FA für alle Benutzer in der Benutzerkonsole. |
▪ |
Nicht erforderlich: Deaktivieren Sie 2FA für alle Benutzer in der Benutzerkonsole. |
b. |
Geben Sie unter Übergangsfenster den Zeitraum an, in dem Benutzer, die 2FA benötigen, den 2FA-Konfigurationsschritt umgehen können. |
5. |
Verwenden Sie die Einstellungen im Bereich Brute Force Prevention (Schutz vor Brute-Force-Angriffen), um mehrere aufeinander folgende Angriffe mit falschen Anmeldeinformationen auf die Appliance zu verhindern. Sie können die Anzahl der fehlgeschlagenen Authentifizierungsversuche innerhalb eines bestimmten Zeitraums konfigurieren, nach dem die Appliance jegliche Anmeldungen für diesen Benutzer verhindert. |
6. |
Optional: Klicken Sie im Abschnitt Appliance-Verschlüsselungsschlüssel auf Schlüssel generieren, um einen neuen Verschlüsselungsschlüssel zu generieren. Mithilfe dieses Schlüssels kann der Quest Support unter Verwendung eines Tethers auf Ihre Appliance zugreifen und Probleme beheben. Ein neuer Schlüssel muss erst erstellt werden, wenn der aktuelle Schlüssel Ihrer Meinung nach manipuliert wurde. Siehe Tether zum Support von Quest KACE aktivieren. |
7. |
Damit wird verhindert, dass die Appliance die einmalige Anmeldung verwendet. Dank der einmaligen Anmeldung können Benutzer, die sich bei der Domäne angemeldet haben, auf die Administratorkonsole und die Benutzerkonsole der Appliance zugreifen, ohne die Anmeldeinformationen erneut auf der Anmeldeseite der K1000 eingeben zu müssen. | |
Verwendet Active Directory für die Authentifizierung. Active Directory authentifiziert Benutzer im Netzwerk mithilfe der Domäne. Siehe Verwenden von Active Directory für die einmalige Anmeldung. |
8. |
9. |
Ermöglicht den Zugriff auf die Appliance über Port 80. Wenn Sie den Zugriff auf Port 80 deaktivieren, wenden Sie sich an den Quest Support, um die Agenten-Bereitstellungsskripte für den Umgang mit SSL anzupassen. | |
Ermöglicht verwalteten Geräten, sich mithilfe von SSL (HTTPS) mit der Appliance zu verbinden. Um SSL zu aktivieren, müssen Sie ein SSL-Zertifikat gemäß der Beschreibung in Schritt 10 laden. |
1. |
Wählen Sie PEM-SSL-Zertifikat hochladen aus. |
2. |
Wählen Sie in den Feldern Datei für privaten SSL-Schlüssel und Datei für SSL-Zertifikat den privaten Schlüssel und die Zertifikatsdatei aus. |
3. |
Wenn Sie SSL-Zwischenzertifikate aktivieren und hochladen möchten (ebenfalls im PEM-Format), wählen Sie SSL-Zwischenzertifikat aktivieren aus. SSL-Zwischenzertifikate sind signierte Zertifikate, die von Zertifikatsausstellern als Stellvertreter für Stammzertifikate bereitgestellt werden. |
1. |
Wählen Sie PKCS-12-SSL-Zertifikat hochladen aus. |
2. |
Wählen Sie im Feld PKCS-12-Datei die Datei aus. |
3. |
Geben Sie im Feld Kennwort für die PKCS-12-Datei das Kennwort für die PKCS-12-Datei ein. |
1. |
Klicken Sie auf Let's Encrypt-SSL-Zertifikat anwenden. Let's Encrypt ist eine kostenlose, automatisierte und offene Zertifizierungsstelle (CA). Wenn Sie ein Zertifikat von Let's Encrypt erhalten, überprüfen die Server, dass Sie die Domänennamen in diesem Zertifikat mit einer Challenge kontrollieren. |
NOTE: Die HTTP-01-Challenge kann nur an Port 80 durchgeführt werden. Die Angabe beliebiger Ports macht die Abfrage weniger sicher und ist daher nach dem ACME-Standard (Automatic Certificate Management Environment) nicht zulässig. Aus diesem Grund muss die Appliance auf einem öffentlich zugänglichen Rechner laufen, dessen Port 80 für eingehende Kommunikation offen ist und der über einen öffentlich auflösbaren DNS verfügt. Weitere Details finden Sie unter https://letsencrypt.org/docs/challenge-types/. |
2. |
Geben Sie im Feld E-Mail-Adresse eine E-Mail-Adresse ein. Let's Encrypt-Zertifikate laufen zwar regelmäßig ab, die Appliance verwendet jedoch einen automatisierten Prozess, um das Zertifikat vor dessen Ablauf zu aktualisieren. Die Adresse wird für die Kommunikation mit Let's Encrypt für den unwahrscheinlichen Fall verwendet, dass das Zertifikat abläuft. Sie müssen ein Let's Encrypt-Konto unter Verwendung dieser E-Mail-Adresse registriert haben. |
1. |
Klicken Sie auf CSR (Certificate Signing Request) oder selbstsigniertes SSL-Zertifikat generieren. |
2. |
Klicken Sie im angezeigten Bereich auf SSL-Zertifikatformular. Befolgen Sie die Anweisungen unter SSL-Zertifikate generieren. |
11. |
Aktivieren Sie auf der Registerkarte CSP das Kontrollkästchen CSP (Content Security Policy) aktivieren, um die CSP zu aktivieren. Durch Aktivieren des Kontrollkästchens wird automatisch eine Liste vertrauenswürdiger KACE Domänen hinzugefügt. |
◦ |
Wenn Sie Domänen oder URLs zur Liste hinzufügen möchten, klicken Sie im Abschnitt Weitere zulässige Domänen auf + und geben Sie die Anweisung und die Domäne/URL an. |
12. |
Wählen Sie im Abschnitt Sichere Anhänge für Service Desk, ob Sie die Sicherheitseinstellungen für an Service Desk Tickets angehängte Dateien hinzufügen wollen: |
◦ |
Wählen Sie das Kontrollkästchen aus, um die Sicherheitseinstellungen für an Tickets angehängte Dateien zu aktivieren. Wenn Sie diese Option wählen, können Benutzer nur innerhalb der Administrationskonsole oder Benutzerkonsole der Appliance auf an Tickets angehängte Dateien zugreifen. |
◦ |
Deaktivieren Sie das Kontrollkästchen, wenn Benutzer auch außerhalb der Administrationskonsole oder Benutzerkonsole durch Klicken auf Links auf Ticket-Dateianhänge zugreifen dürfen. |
13. |
Klicken Sie auf Dienste speichern und neu starten, um die Änderungen zu übernehmen und die Appliance neu zu starten. |
NOTE: In manchen Fällen zeigt der Firefox Browser die Anmeldeseite der Administratorkonsole nicht korrekt an, nachdem Sie den Zugriff auf Port 443 aktiviert und die Appliance neu gestartet haben. Löschen Sie in diesem Fall den Firefox Browser-Cache und die Cookies und versuchen Sie es erneut. |
© ALL RIGHTS RESERVED. Terms of Use Privacy Cookie Preference Center