Dell Chassis Management Controller Version 2.0 Benutzerhandbuch

Typ
Benutzerhandbuch
Dell™ChassisManagementControllerFirmwareVersion2.0
Benutzerhandbuch
Anmerkungen, Vorsichtshinweise und Warnungen
____________________
IrrtümerundtechnischeÄnderungenvorbehalten.
©2009DellInc.AlleRechtevorbehalten.
EineVervielfältigungoderWiedergabedieserMaterialieninjeglicherWeiseohnevorherigeschriftlicheGenehmigungvonDellInc.iststrengstensuntersagt.
In diesem Text verwendete Marken: Dell, das DELL-Logo, FlexAddress, OpenManage, PowerEdge und PowerConnect sind Marken von Dell Inc.; Microsoft, Active Directory, Internet
Explorer, Windows, Windows NT, Windows Server und Windows Vista sind MarkenodereingetrageneMarkenvonMicrosoftCorporationindenUSAundanderenLändern;Red Hat und
Red Hat Enterprise Linux sind eingetragene Marken von Red Hat, Inc.; Novell und SUSE sind eingetragene Marken von NovellCorporationindenUSAundanderenLändern;Intel ist
eine eingetragene Marke von Intel Corporation; UNIXisteineeingetrageneMarkevonTheOpenGroupindenUSAundanderenLändern.Avocent ist eine Marke der Avocent
Corporation; OSCAR ist eine eingetragene Marke der Avocent Corporation oder deren Tochtergesellschaften.
Copyright 1998-2006 The OpenLDAP Foundation. Alle Rechte vorbehalten. Der Weitervertrieb und die Nutzung in Quell- undBinärformistmitoderohneÄnderungengestattet,
soferndurchdieöffentlicheLizenzvonOpenLDAPautorisiert.EineKopiedieserLizenzstehtinderDateiLICENSEzurVerfügung,diesichimVerzeichnisderoberstenEbenedes
Vertriebs sowie unter http://www.OpenLDAP.org/license.html befindet. OpenLDAP ist eine eingetragene Marke der OpenLDAP Foundation. Individuelle Dateien und/oder
beigetragenePaketekönnendurchandereParteienurheberrechtlichgeschütztseinundzusätzlichenEinschränkungenunterliegen.DieseArbeitwirdvomLDAPv3.3-Vertrieb der
UniversityofMichiganabgeleitet.DieseArbeitenthältaußerdemMaterialien,dievonöffentlichenQuellenstammen.InformationenzuOpenLDAPstehenunter
http://www.openldap.org/zurVerfügung.Teil-Copyright 1998-2004 Kurt D. Zeilenga. Teil-Copyright 1998-2004 Net Boolean Incorporated. Teil-Copyright 2001-2004 IBM
Corporation. Alle Rechte vorbehalten. Der Weitervertrieb und die Nutzung in Quell- undBinärformistmitoderohneÄnderungengestattet,soferndurchdieöffentlicheLizenzvon
OpenLDAP autorisiert. Teil-Copyright 1999-2003 Howard Y.H. Chu. Teil-Copyright 1999-2003 Symas Corporation. Teil-Copyright 1998-2003 Hallvard B. Furuseth. Alle Rechte
vorbehalten. Der Weitervertrieb und die Nutzung in Quell- undBinärformistmitoderohneÄnderungengestattet,soferndieserHinweisbeibehaltenwird.DieNamenderInhaber
desUrheberrechtsdürfennichtverwendetwerden,umvondieserSoftwareabgeleiteteProdukteohnevorherigeschriftlicheGenehmigungzuindossierenoderzufördern.Diese
SoftwarewirdohneMängelgewährundohneausdrücklicheoderstillschweigendeGarantiezurVerfügunggestellt.Teil-Copyright (c) 1992-1996 Regents der University of Michigan.
Alle Rechte vorbehalten. Der Weitervertrieb und die Nutzung in Quell- undBinärform ist gestattet, sofern dieser Hinweis beibehalten wird, und sofern anerkannt wird, dass die
entsprechendenMaterialienvonderUniversityofMichiganinAnnArborzurVerfügunggestelltwurden.DerNamederUniversitätdarfohnevorherigeschriftlicheGenehmigungnicht
verwendetwerden,umvondieserSoftwareabgeleiteteProduktezuunterstützenoderzufördern.DieseSoftwarewirdohneMängelgewährundohneausdrücklicheoder
stillschweigendeGarantiezurVerfügunggestellt.
AlleanderenindieserDokumentationgenanntenMarkenundHandelsbezeichnungensindEigentumderentsprechendenHerstellerundFirmen.DellInc.erhebtkeinenAnspruch
auf Marken und Handelsbezeichnungen mit Ausnahme der eigenen.
März2009
CMC-Übersicht
Installation und Setup des CMC
CMC zur Verwendung von Befehlszeilenkonsolen konfigurieren
RACADM-Befehlszeilenschnittstelle verwenden
CMC-Webschnittstelle verwenden
FlexAddress verwenden
CMC mit Microsoft Active Directory verwenden
Power Management
iKVM-Modul verwenden
Verwaltung der E/A-Architektur
Fehlerbehebung und Wiederherstellung
Glossar
ANMERKUNG: EineANMERKUNGmachtaufwichtigeInformationenaufmerksam,mitdenenSiedasSystembessereinsetzenkönnen.
VORSICHT: HiermitwerdenSieaufeinepotenziellgefährlicheSituationhingewiesen,diezuSachschäden,VerletzungenoderzumTodführen
könnte.
ZurückzumInhaltsverzeichnis
CMC mit Microsoft Active Directory verwenden
Dell™ChassisManagementControllerFirmwareVersion2.0Benutzerhandbuch
Active Directory-Schemaerweiterungen
Erweiterte Schema-Übersicht
ÜbersichtdesStandardschema-Active Directory
HäufiggestellteFragen
EinVerzeichnisdienstführteineallgemeineDatenbankallerInformationen,diefürdieSteuerungvonNetzwerkbenutzern,Computern,Druckernusw.
erforderlich sind. Wenn Ihr Unternehmen die Microsoft®Active Directory®-Dienstsoftwareverwendet,könnenSiedieSoftwaresokonfigurieren,dassZugriff
aufdenCMCgewährtwird.DiesermöglichtIhnen,CMC-BenutzerberechtigungenfürvorhandeneBenutzerinderActiveDirectory-Softwarehinzuzufügenund
zu kontrollieren.
Active Directory-Schemaerweiterungen
SiekönnenmitActiveDirectorydenBenutzerzugriffaufdenCMCmittelszweierMethodendefinieren:
l DaserweiterteLösungsschema,dasActiveDirectory-Objekte nutzt, wurde durch Dell definiert.
l DieStandardschemalösung,dienurActiveDirectory-Gruppenobjekte verwendet.
Erweitertes Schema vs. Standardschema
WennSieActiveDirectoryverwenden,umdenZugangzumCMCzukonfigurieren,müssenSieentwederdaserweiterteSchemaoderdieStandardschema-
Lösungwählen.
BeidererweitertenSchemalösung:
l Alle Zugriffssteuerungsobjekte werden im Active Directory verwahrt.
l KonfigurationdesBenutzerzugriffsaufverschiedeneCMCsmitverschiedenenBerechtigungsebenenermöglichtmaximaleFlexibilität.
BeiderStandardschemalösung:
l Es ist keine Schema-Erweiterung erforderlich, weil das Standardschema nur Active Directory-Objekte verwendet.
l Die Konfiguration vom Active Directory aus ist einfach.
Erweiterte Schema-Übersicht
Das Active Directory mit erweitertem Schema kann auf zwei Arten aktiviert werden:
l Mit der CMC-Webschnittstelle. Anleitungen hierzu finden Sie unter Konfiguration des CMC mit der Schema-Erweiterung des Active Directory und der
Internet-Schnittstelle.
l Mit dem RACADM CLI-Hilfsprogramm. Anleitungen hierzu finden Sie unter CMC mit dem erweiterten Schema von Active Directory und RACADM
konfigurieren.
Active Directory-Schemaerweiterungen
Bei den Active Directory-Daten handelt es sich um eine dezentrale Datenbank von Attributen und Klassen. Das Active Directory-SchemaenthältdieRegeln,die
denTypderDatenbestimmen,diederDatenbankhinzugefügtbzw.darinaufgenommenwerdenkönnen.
Ein Beispiel einer Klasse, die in der Datenbank gespeichert wird, ist die Benutzerklasse.BenutzerklassenattributekönnendenVornamen,Nachnamen,
Telefonnummer usw. des Benutzers umfassen.
SiekönnendieActiveDirectory-Datenbankerweitern,indemSieIhreeigeneneinzigartigenAttributeundKlassenhinzufügen,umumgebungsspezifische
BedürfnisseIhresUnternehmenszulösen.DellhatdasSchemaerweitert,umdieerforderlichenÄnderungenzurUnterstützungderRemote-Verwaltung-
AuthentifizierungundAutorisierungeinzuschließen.
Jedes Attribut bzw. jede Klasse, die einem vorhandenen Active Directory-Schemahinzugefügtwird,mussmiteinereindeutigenIDdefiniertwerden.Umauf
demgesamtenMarkteindeutigeIDszuwahren,führtMicrosofteineDatenbankmitActiveDirectoryObjectIdentifiers(OIDs).UmdasSchemainMicrosofts
ActiveDirectoryzuerweitern,hatDelleindeutigeOIDs,eindeutigeNamenserweiterungenundeindeutigverknüpfteAttribut-IDsfürDell-spezifische Attribute
undKlasseneingeführt:
Dell-Erweiterung: dell
Grund-OID von Dell: 1.2.840.113556.1.8000.1280
RAC-LinkID-Bereich: 12070-2079
ANMERKUNG: Die Verwendung von Active Directory zur Erkennung von CMC-Benutzern wird auf den Betriebssystemen Microsoft Windows®2000 und
Windows Server®2003unterstützt.
ÜbersichtderRAC-Schema-Erweiterungen
DellstellteineGruppevonEigenschaftenbereit,dieSiekonfigurierenkönnen.DasvonDellerweiterteSchemaenthältZuordnungs-, Geräte- und
Berechtigungseigenschaften.
DieseZuordnungseigenschaftverknüpftBenutzeroderGruppenmiteinemspezifischenSatzBerechtigungenmiteinemodermehrerenRAC-Geräten.Dieses
ModellgibtdemAdministratorhöchsteFlexibilitätüberdieverschiedenenKombinationenvonBenutzern,RAC-Berechtigungen und RAC-Gerätenaufdem
Netzwerk,ohnezuvielKomplexitäthinzuzufügen.
Active Directory - Objekt-Übersicht
WennzweiCMCsimNetzwerkvorhandensind,dieSiemitdemActiveDirectoryfürdieAuthentifizierungundGenehmigungintegrierenwollen,müssenSie
mindestens ein Zuordnungsobjekt und ein RAC-GeräteobjektfürjedenCMCerstellen.SiekönnenverschiedeneZuordnungsobjekteerstellen,wobeijedes
Zuordnungsobjekt mit beliebig vielen Benutzern, Benutzergruppen, oder RAC-Geräteobjektenwieerforderlichverbundenwerdenkann.DieBenutzerundRAC-
GeräteobjektekönnenMitgliederjederDomäneimUnternehmensein.
Jedoch darf jedes Zuordnungsobjekt nur mit einem Berechtigungsobjekt verbunden werden bzw. darf jedes Zuordnungsobjekt Benutzer, Benutzergruppen
oder RAC-GeräteobjektenurmiteinemBerechtigungsobjektverbinden.DiesesBeispielermöglichtdemAdministrator,dieBerechtigungenjedesBenutzersauf
spezifischen CMCs zu steuern.
Das RAC-GeräteobjektistdieVerknüpfungzurRAC-FirmwarefürdieAbfragedesActiveDirectoryaufAuthentifizierungundAutorisierung.WenndemNetzwerk
einRAChinzugefügtwird,mussderAdministratordenRACundseinGeräteobjektmitseinemActiveDirectory-Namen so konfigurieren, dass Benutzer mit dem
ActiveDirectoryAuthentifizierungenundAutorisierungenausführenkönnen.DerAdministratormussaußerdemauchmindestenseinemZuordnungsobjektden
RAChinzufügen,damitBenutzerAuthentifizierungenvornehmenkönnen.
Abbildung7-1zeigt,dassdasZuordnungsobjektdieVerbindungbereitstellt,diefürdiegesamteAuthentifizierungundAutorisierungerforderlichist.
SiekönneneinebeliebigeAnzahlanZuordnungsobjektenerstellen.SiemüssenjedochmindestenseinZuordnungsobjekterstellenundfürjedesRAC(CMC)
aufdemNetzwerk,dasSieinActiveDirectoryintegrierenmöchten,einRAC-Geräteobjekthaben.
Abbildung 7-1.TypischesSetupfürActiveDirectory-Objekte
DasZuordnungsobjektlässtebensovieleoderwenigeBenutzerund/oderGruppensowieRAC-Geräteobjektezu.DasZuordnungsobjektenthältjedochnur
ein Berechtigungsobjekt pro Zuordnungsobjekt. Das Zuordnungsobjekt verbindet die "Benutzer", die "Berechtigungen" auf den RACs (CMCs) haben.
AußerdemkönnenSieActiveDirectory-ObjekteineinereinzelnenDomäneoderinmehrerenDomänenkonfigurieren.Z.B.habenSiezweiCMCs(RAC1und
RAC2) und drei vorhandene Active Directory-Benutzer (Benutzer1, Benutzer2 und Benutzer3). Sie wollen Benutzer1 und Benutzer2 eine
AdministratorberechtigungfürbeideCMCsgebenundBenutzer3eineAnmeldungsberechtigungfürdieRAC2-Karte. Abbildung7-2 zeigt, wie Sie die Active
Directory-ObjekteindiesemSzenarioeinrichtenkönnen.
WennSieUniversalgruppenvonunterschiedlichenDomänenhinzufügen,erstellenSieeinZuordnungsobjektmitUniversalreichweite.DiedurchdasDell
Schema Extender-DienstprogrammerstelltenStandardzuordnungsobjektesindlokaleDomänengruppenundarbeitennichtmitUniversalgruppenanderer
Domänen.
Abbildung 7-2.ActiveDirectory-ObjekteineinereinzelnenDomäneeinrichten
ANMERKUNG: Das RAC-BerechtigungsobjektgiltfürDRAC4,DRAC5unddenCMC.
SokonfigurierenSiedieObjektefürdasEinzeldomänenszenario:
1. Erstellen Sie zwei Zuordnungsobjekte.
2. Erstellen Sie zwei RAC-Geräteobjekte,RAC1undRAC2,diediezweiCMCsdarstellen.
3. Erstellen Sie zwei Berechtigungsobjekte, Ber1 und Ber2, wobei Ber1 alle Berechtigungen (Administrator) und Ber2 Anmeldungsberechtigung hat.
4. user1 und user2 in Group1 gruppieren.
5. FügenSieGruppe1alsMitgliederimZuordnungsobjekt1(A01),Ber1alsBerechtigungsobjekteinA01,undRAC1,RAC2alsRAC-GeräteinA01hinzu.
6. FügenSieUser3alsMitgliedimZuordnungsobjekt2(A02),Ber2alsBerechtigungsobjekteinA02,undRAC2alsRAC-GeräteinA02hinzu.
Eine detailierte Anleitung finden Sie unter CMC-Benutzer und -BerechtigungenzumActiveDirectoryhinzufügen.
Abbildung7-3enthälteinBeispielvonActiveDirectory-ObjekteninmehrerenDomänen.Z.B.habenSiezweiCMCs(RAC1undRAC2)unddreivorhandene
Active Directory-Benutzer(Benutzer1,Benutzer2undBenutzer3).Benutzer1istinDomäne1undBenutzer2undBenutzer3sindinDomäne2.Indiesem
FallbeispielkonfigurierenSieBenutzer1undBenutzer2mitAdministratorrechtenfürbeideCMCs,undkonfigurierenSieBenutzer3mit
Anmeldungsberechtigungen an der RAC2-Karte.
Abbildung 7-3.ActiveDirectory-ObjekteinmehrerenDomäneneinrichten
SokonfigurierenSiedieObjektefürdasMehrdomänenszenario:
1. StellenSiesicher,dassdieGesamtstrukturfunktionenderDomäneimeinheitlichenoderimWindows2003-Modus sind.
2. ErstellenSiezweiZuordnungsobjekte,A01(mituniversellemBereich)undA02injederDomäne.
Abbildung7-3zeigtdieObjekteinDomäne2.
3. Erstellen Sie zwei RAC-Geräteobjekte,RAC1undRAC2,diediezweiCMCsdarstellen.
4. Erstellen Sie zwei Berechtigungsobjekte, Ber1 und Ber2, wobei Ber1 alle Berechtigungen (Administrator) und Ber2 Anmeldungsberechtigung hat.
5. user1 und user2 in Group1 gruppieren. Die Gruppenreichweite von Gruppe1 muss Universell sein.
6. FügenSieGruppe1alsMitgliederimZuordnungsobjekt1(A01),Ber1alsBerechtigungsobjekteinA01,undRAC1,RAC2alsRAC-GeräteinA01hinzu.
7. FügenSieUser3alsMitgliedimZuordnungsobjekt2(A02),Ber2alsBerechtigungsobjekteinA02,undRAC2alsRAC-GeräteinA02hinzu.
Erweitertes Schema von Active Directory konfigurieren um auf Ihren CMC zuzugreifen
Bevor Sie mit Active Directory auf den CMC zugreifen, konfigurieren Sie die Active Directory-Software und den CMC:
1. Erweitern Sie das Active Directory-Schema (siehe Erweiterung des Active Directory-Schemas).
2. Erweitern Sie das Snap-In von Active Directory-Benutzern und - Computern (siehe Dell Erweiterung zum Active Directory-Benutzer und - Computer-Snap-
In installieren).
3. FügenSiedemActiveDirectoryCMC-Benutzer und ihre Berechtigungen hinzu (siehe CMC-Benutzer und -Berechtigungen zum Active Directory
hinzufügen).
4. SSLaufallenDomänen-Controllern aktivieren.
5. Konfigurieren Sie die Active Directory-EigenschaftendesCMCüberdieCMC-Webschnittstelle oder das RACADM (siehe Konfiguration des CMC mit der
Schema-Erweiterung des Active Directory und der Internet- Schnittstelle oder CMC mit dem erweiterten Schema von Active Directory und RACADM
konfigurieren).
Erweiterung des Active Directory-Schemas
Mit der Erweiterung des Active Directory-Schemas werden dem Active Directory-Schema eine Dell-Organisationseinheit, Schemaklassen und -attribute sowie
BeispielberechtigungenundZuordnungsobjektehinzugefügt.BevorSiedasSchemaerweitern,vergewissernSiesich,dassSieSchema-Admin-Berechtigung
auf dem Schema Master Flexible Single Master Operation (FSMO)-RollenbesitzerderDomänengesamtstrukturhaben.
SiekönnendasSchemamiteinerderfolgendenMethodenerweitern:
l Dell Schema Extender-Dienstprogramm
l LDIF-Script-Datei
Die Dell-OrganisationseinheitwirddemSchemanichthinzugefügt,wennSiedieLDIF-Skript-Datei verwenden.
Die LDIF-Dateien und Dell Schema Extender befinden sich auf der DVD Dell Systems Management Tools and Documentation in den folgenden jeweiligen
Verzeichnissen:
l <DVD-Laufwerk>:\SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\<Installationstyp>\LDIF Files
l <DVD-Laufwerk>:\SYSMGMT\ManagementStation\support\OMActiveDirectory_ Tools\<Installationstyp>\Schema Extender
Lesen Sie zur Verwendung der LDIF-Dateien die Anleitungen in der Infodatei im Verzeichnis LDIF_Dateien. Eine Anleitung zur Verwendung des Dell Schema
Extenders, um das Active Directory Schema zu erweitern, siehe Dell Schema Extender verwenden.
SiekönnendenSchemaExtenderbzw.dieLDIF-DateienvoneinembeliebigenStandortkopierenundausführen.
Dell Schema Extender verwenden
Das Dell Schema Extender-Dienstprogramm verwendet die Datei SchemaExtenderOem.ini. Um sicherzustellen, dass das Dell Schemaerweiterungs-
Dienstprogramm richtig funktioniert, modifizieren Sie den Namen dieser Datei nicht.
1. Klicken Sie auf dem Willkommen-Bildschirm auf Weiter.
2. Lesen Sie die Warnung und vergewissern Sie sich, dass Sie sie verstehen, und klicken Sie auf Weiter.
3. WählenSieAktuelle Anmeldeinformationen verwenden aus, oder geben Sie einen Benutzernamen und ein Kennwort mit Schema-
Administratorrechten ein.
4. Klicken Sie auf Weiter,umdenDellSchemaExtenderauszuführen.
5. Klicken Sie auf Fertig stellen.
Das Schema wird erweitert. Um die Schema-Erweiterungzuüberprüfen,verwendenSiedieMicrosoftVerwaltungskonsole(MMC)unddasActiveDirectory
Schema-Snap-In,umdieExistenzderfolgendenElementezuüberprüfen:
l Klassen - siehe Tabelle7-1 bis Tabelle7-6
l Eigenschaften - siehe Tabelle7-7
WeitereInformationenüberdasAktivierenunddieVerwendungvonActiveDirectory-Schema-Snap-In im MCC erhalten Sie in Ihrer Microsoft-
Dokumentation.
Tabelle 7-1.KlassendefinitionenfürdemActiveDirectoryhinzugefügteKlassenVerzeichnisschema
Tabelle 7-2.dellRacDeviceClass
Tabelle 7-3.dellAssociationObjectClass
Tabelle 7-4.dellRAC4PrivilegesClass
Tabelle 7-5.dellPrivilegesClass
Tabelle 7-6.dellProductClass
Zugewiesene Objekt-
Identifikationsnummer (OID)
1.2.840.113556.1.8000.1280.1.1.1.1
1.2.840.113556.1.8000.1280.1.1.1.2
1.2.840.113556.1.8000.1280.1.1.1.3
1.2.840.113556.1.8000.1280.1.1.1.4
1.2.840.113556.1.8000.1280.1.1.1.5
OID
1.2.840.113556.1.8000.1280.1.1.1.1
Beschreibung
Stellt das Dell RAC-Gerätdar.DasRAC-GerätmussalsdellRacDeviceimActiveDirectorykonfiguriertwerden.MitdieserKonfigurationkannder
CMC Lightweight Directory Access Protocol (LDAP)-Abfragen an das Active Directory senden.
Klassentyp
Strukturklasse
SuperClasses
dellProduct
Attribute
dellSchemaVersion
dellRacType
OID
1.2.840.113556.1.8000.1280.1.1.1.2
Beschreibung
RepräsentiertdasDell-Zuordnungsobjekt.DasZuordnungsobjektistdieVerbindungzwischendenBenutzernunddenGeräten.
Klassentyp
Strukturklasse
SuperClasses
Gruppe
Attribute
dellProductMembers
dellPrivilegeMember
OID
1.2.840.113556.1.8000.1280.1.1.1.3
Beschreibung
DefiniertAutorisierungsrechte(Berechtigungen)fürdasCMC-Gerät.
Klassentyp
Erweiterungsklasse
SuperClasses
Keine
Attribute
dellIsLoginUser
dellIsCardConfigAdmin
dellIsUserConfigAdmin
dellIsLogClearAdmin
dellIsServerResetUser
dellIsTestAlertUser
dellIsDebugCommandAdmin
dellPermissionMask1
dellPermissionMask2
OID
1.2.840.113556.1.8000.1280.1.1.1.4
Beschreibung
Container-KlassefürdieDellBerechtigungen(Autorisierungsrechte).
Klassentyp
Strukturklasse
SuperClasses
Benutzer
Attribute
dellRAC4Privileges
OID
1.2.840.113556.1.8000.1280.1.1.1.5
Beschreibung
Die Hauptklasse, von der alle Dell-Produkte abgeleitet werden.
Klassentyp
Strukturklasse
SuperClasses
Computer
Attribute
dellAssociationMembers
Tabelle 7-7.ListevonAttributen,diedemActiveDirectory-Schemahinzugefügtwurden
Zugewiesener OID/Syntax-Objektkennzeichner
Einzelbewertung
Attribut: dellPrivilegeMember
Beschreibung: Liste mit dellPrivilege-Objekten,diezudiesemAttributgehören.
OID: 1.2.840.113556.1.8000.1280.1.1.2.1
Eindeutiger Name: (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)
FALSE
Attribut: dellProductMembers
Beschreibung: Liste mit dellRacDevices-Objekten,diezudieserRollegehören.DiesesAttributistdieVorwärtsverbindungzur
dellAssociationMembers-Rückwärtsverbindung.
Link-ID: 12070
OID: 1.2.840.113556.1.8000.1280.1.1.2.2
Eindeutiger Name: (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)
FALSE
Attribut: dellIsCardConfigAdmin
Beschreibung: TRUE,wennderBenutzerKartenkonfigurationsrechteaufdemGeräthat.
OID: 1.2.840.113556.1.8000.1280.1.1.2.4
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellIsLoginUser
Beschreibung: TRUE,wennderBenutzerAnmeldungsrechteaufdemGeräthat.
OID: 1.2.840.113556.1.8000.1280.1.1.2.3
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellIsCardConfigAdmin
Beschreibung: TRUE,wennderBenutzerKartenkonfigurationsrechteaufdemGeräthat.
OID: 1.2.840.113556.1.8000.1280.1.1.2.4
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellIsUserConfigAdmin
Beschreibung: TRUE,wennderBenutzerBenutzerkonfigurationsrechteaufdemGeräthat.
OID: 1.2.840.113556.1.8000.1280.1.1.2.5
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: delIsLogClearAdmin
Beschreibung: TRUE,wennderBenutzerAdministratorrechtezumLöschenvonProtokollenaufdemGeräthat.
OID: 1.2.840.113556.1.8000.1280.1.1.2.6
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellIsServerResetUser
Beschreibung: TRUE, wenn der Benutzer Server-Reset-RechteaufdemGeräthat.
OID: 1.2.840.113556.1.8000.1280.1.1.2.7
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellIsTestAlertUser
Beschreibung: TRUE,wennderBenutzerRechtefürWarnungstestsfürBenutzeraufdemGeräthat.
OID: 1.2.840.113556.1.8000.1280.1.1.2.10
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellIsDebugCommandAdmin
Beschreibung: TRUE, wenn der Benutzer Debug-BefehlsadministratorenrechteaufdemGeräthat.
OID: 1.2.840.113556.1.8000.1280.1.1.2.11
Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
Attribut: dellSchemaVersion
Beschreibung: Die aktuelle Schemaversion wird verwendet, um das Schema zu aktualisieren.
OID: 1.2.840.113556.1.8000.1280.1.1.2.12
TRUE
Dell Erweiterung zum Active Directory-Benutzer und -Computer-Snap-In installieren
WennSiedasSchemaimActiveDirectoryerweitern,müssenSieauchdieActiveDirectory-Benutzer und das Computer-Snap-In erweitern, so dass der
Administrator RAC (CMC)-Geräte,BenutzerundBenutzergruppen,RAC-Zuordnungen und RAC-Berechtigungen verwalten kann.
Wenn Sie die Systemverwaltungssoftware auf der DVD Dell Systems Management Tools and Documentationinstallieren,könnenSiedasSnap-In erweitern,
indemSiewährenddesInstallationsverfahrensdieOptionDell-Erweiterung zum Snap-In von Active Directory-Benutzern und -Computernauswählen.Das
Schnellinstallationshandbuch zu Dell OpenManage-SoftwareenthältzusätzlicheAnleitungenzurInstallationvonSystemverwaltungssoftware.
Weitere Informationen zum Active Directory-Benutzer und -Computer-Snap-In finden Sie in der Microsoft-Dokumentation.
Administratorpaket installieren
SiemüssendasAdministrator-Pack auf jedem System installieren, das die Active Directory-CMC-Objekte verwaltet. Wenn Sie das Administratorpaket nicht
installieren,könnenSiedasDellRAC-Objekt nicht im Container anzeigen.
Snap-In von Active Directory-Benutzer und -Computeröffnen
SoöffnenSiedieActiveDirectory-Benutzer und Computer-Snap-In:
1. WennSieaufdemDomänen-Controller angemeldet sind, klicken Sie auf Start Admin-Hilfsprogramme® Active Directory-Benutzer und - Computer.
WennSienichtaufdemDomänen-Controller angemeldet sind, muss das entsprechende Microsoft-Administratorpaket auf dem lokalen System installiert
sein. Um dieses Administratorpaket zu installieren, klicken Sie auf Start® Ausführen, geben Sie MMCeinunddrückenSieaufEingabe.
Die Microsoft-Verwaltungskonsole (MMC) wird eingeblendet.
2. Klicken Sie im Fenster Konsole 1 auf Datei (oder auf KonsolebeiSystemen,aufdenenWindows2000ausgeführtwird).
3. Klicken Sie auf Snap-Inhinzufügen/entfernen.
4. WählenSieActive Directory-Benutzer- und Computer -Snap-In aus und klicken Sie auf Hinzufügen.
5. Klicken Sie auf Schließen und dann auf OK.
CMC-Benutzer und -BerechtigungenzumActiveDirectoryhinzufügen
Mit dem Dell Erweiterten Active Directory-Benutzer- und Computer-Snap-InkönnenSieCMC-Benutzer und -Berechtigungenhinzuzufügen,indemSieRAC-,
Zuordnungs- undBerechtigungsobjekteerstellen.UmjedenObjekttyphinzuzufügen,müssenSieFolgendesausführen:
1. RAC-Geräteobjekterstellen
2. Berechtigungsobjekt erstellen
3. Zuordnungsobjekt erstellen
Case Ignore String(LDAPTYPE_CASEIGNORESTRING 1.2.840.113556.1.4.905)
Attribut: dellRacType
Beschreibung: Dieses Attribut ist der aktuelle RAC-TypfürdasDellRacDevice-ObjektunddierückwärtsgerichteteVerknüpfungzur
VorwärtsverknüpfungvondellAssociationObjectMembers.
OID: 1.2.840.113556.1.8000.1280.1.1.2.13
Case Ignore String(LDAPTYPE_CASEIGNORESTRING 1.2.840.113556.1.4.905)
TRUE
Attribut: dellAssociationMembers
Beschreibung: DieListevondellAssociationObjectMembers,diezudiesemProduktgehören.DiesesAttributistdasRückwärtslink
zum Attribut dellProductMembers.
Link-ID: 12071
OID: 1.2.840.113556.1.8000.1280.1.1.2.14
Definierter Name (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)
FALSE
Attribut: dellPermissionsMask1
OID: 1.2.840.113556.1.8000.1280.1.6.2.1 Integer (LDAPTYPE_INTEGER)
Attribut: dellPermissionsMask2
OID: 1.2.840.113556.1.8000.1280.1.6.2.2 Integer (LDAPTYPE_INTEGER)
4. EinemZuordnungsobjektObjektehinzufügen
RAC-Geräteobjekterstellen
1. Klicken Sie im Fenster MMC-Console Root mit der rechten Maustaste auf einen Container.
2. WählenSieNeu® Dell RAC-Objekt aus.
Das Fenster Neues Objektwirdgeöffnet.
3. TippenSieeinenNamenfürdasneueObjektein.DerNamemussmitdemCMC-Namenübereinstimmen,denSieinSchritt8vonKonfiguration des CMC
mit der Schema-Erweiterung des Active Directory und der Internet-Schnittstelle eingeben.
4. WählenSieRAC-Geräteobjekt aus.
5. Klicken Sie auf OK.
Berechtigungsobjekt erstellen
1. Klicken Sie im Fenster Console Root (MMC) mit der rechten Maustaste auf einen Container.
2. WählenSieNeu® Dell RAC-Objekt aus.
Das Fenster Neues Objektwirdgeöffnet.
3. TippenSieeinenNamenfürdasneueObjektein.
4. WählenSieBerechtigungsobjekt aus.
5. Klicken Sie auf OK.
6. KlickenSiemitderrechtenMaustasteaufdasBerechtigungsobjekt,dasSieerstellthaben,undwählenSieEigenschaften aus.
7. Klicken Sie auf die Registerkarte RAC-Berechtigungen,undwählenSiedieBerechtigungenaus,diederBenutzerhabensoll.WeitereInformationen
überCMC-Benutzerberechtigungen erhalten Sie unter Benutzertypen.
Zuordnungsobjekt erstellen
DasZuordnungsobjektwirdvoneinerGruppeabgeleitetundmusseinenGruppentypenthalten.DieZuordnungsreichweitelegtdenSicherheitsgruppentypfür
dasZuordnungsobjektfest.WennSieeinZuordnungsobjekterstellen,müssenSiedieZuordnungsreichweitewählen,diesichaufdenTypderObjekte
bezieht,diehinzugefügtwerdensollen.
Wenn z. B. Universalausgewähltwird,bedeutetdies,dassZuordnungsobjektenurverfügbarsind,wenndieActiveDirectory-Domäneimsystemspezifischen
ModusodereinemhöherenModusarbeitet.
1. Klicken Sie im Fenster Console Root (MMC) mit der rechten Maustaste auf einen Container.
2. WählenSieNeu® Dell RAC-Objekt aus.
Hierdurch wird das Fenster Neues Objektgeöffnet.
3. TippenSieeinenNamenfürdasneueObjektein.
4. WählenSieZuordnungsobjekt.
5. WählenSiedieReichweitefürdasZuordnungsobjekt.
6. Klicken Sie auf OK.
ObjektezueinemZuordnungsobjekthinzufügen
ANMERKUNG: EinBerechtigungsobjektmussinderselbenDomänewiedaszugehörigeZuordnungsobjekterstelltwerden.
Durch die Verwendung des Fensters Zuordnungsobjekt-EigenschaftenkönnenSieBenutzeroderBenutzergruppen,BerechtigungsobjekteundRAC-Geräte
oder RAC-Gerätegruppenzuordnen.WenndasSystemWindows2000oderhöherausführt,müssenSieuniversaleGruppenverwenden,damitsichBenutzer-
oder RAC-ObjekteüberDomänenerstrecken.
SiekönnenGruppenvonBenutzernundRAC-Gerätehinzufügen.DieVerfahrenzumErstellenvonDell-bezogenen Gruppen und nicht-Dell-bezogenen Gruppen
sind identisch.
BenutzeroderBenutzergruppenhinzufügen
1. Klicken Sie mit der rechten Maustaste auf ZuordnungsobjektundwählenSieEigenschaften.
2. WählenSiedieRegisterkarteBenutzer und klicken Sie auf Hinzufügen.
3. Geben Sie den Namen des Benutzers oder der Benutzergruppe ein und klicken Sie auf OK.
Klicken Sie auf die Registerkarte Berechtigungsobjekt,umdasBerechtigungsobjektderZuordnunghinzuzufügen,diedieBerechtigungendesBenutzersbzw.
der Benutzergruppe bei Authentifizierung eines RAC-Gerätsdefiniert.EinemZuordnungsobjektkannnureinBerechtigungsobjekthinzugefügtwerden.
Berechtigungenhinzufügen
1. WählenSiedieRegisterkarteBerechtigungsobjekt und klicken Sie auf Hinzufügen.
2. Geben Sie den Berechtigungsobjektnamen ein und klicken Sie auf OK.
Klicken Sie auf die Registerkarte Produkte, um der Zuordnung ein RAC-GerätodermehrereRAC-Gerätehinzuzufügen.DiezugeordnetenGerätegebendiean
das Netzwerk angeschlossenen RAC-Gerätean,diefürdiefestgelegtenBenutzeroderBenutzergruppenverfügbarsind.MehrereRAC-Gerätekönneneinem
Zuordnungsobjekthinzugefügtwerden.
RAC-GeräteoderRAC-Gerätegruppenhinzufügen
RAC-GeräteoderRAC-Gerätegruppenhinzufügen:
1. WählenSiedieRegisterkarteProdukte aus und klicken Sie auf Hinzufügen.
2. Geben Sie den Namen des RAC-GerätsoderderRAC-GerätegruppeeinundklickenSieaufOK.
3. Im Fenster Eigenschaften klicken Sie auf Anwenden und dann auf OK.
Konfiguration des CMC mit der Schema-Erweiterung des Active Directory und der Internet-
Schnittstelle
1. Melden Sie sich bei der CMC-Webschnittstelle an.
2. Klicken Sie in der Systemstruktur auf Chassis(Gehäuse).
3. Klicken Sie auf die Registerkarte Netzwerk/Sicherheit und dann auf das Active Directory-Unterregister. Die Seite Active Directory-Hauptmenü wird
angezeigt.
4. WählenSiedieOptionsschaltflächeKonfigurieren aus, und klicken Sie dann auf Weiter. Die Seite Active Directory-Konfiguration und Verwaltung wird
aufgerufen.
5. Im Abschnitt Allgemeine Einstellungen:
a. WählenSiedasKontrollkästchenActive Directory aktivieren aus, um es zu markieren.
b. Geben Sie den Root-Domänennamen ein. Der Root-DomänennameistdervollständigqualifizierteRoot-DomänennamederGesamtstruktur.
c. Geben Sie die Zeitüberschreitungszeit in Sekunden ein. Konfigurationsbereich: 15 - 300Sekunden.Standardeinstellung: 90 Sekunden
6. Optional: WenndergeleiteteAbrufdenDomänen-ControllerunddenglobalenKatalogdurchsuchensoll,wählenSiedasKontrollkästchenAD- Server
fürSuchedurchsuchen(optional)aus,undgehenSiedannfolgendermaßenvor:
a. Geben Sie im Textfeld Domänen-Controller den Server ein, auf dem der Active Directory-Dienst installiert ist.
b. Geben Sie im Textfeld Globaler Katalog den Standort des globalen Katalogs auf dem Active Directory-Domänen-Controller ein. Der globale
ANMERKUNG: Der Root-DomänennamemusseingültigerDomänennamesein,fürdendieNamenskonventionx.y verwendet wird, wobei x eine
ASCII-Zeichenkette aus 1 - 256 Zeichen ohne Leerstellen zwischen den Zeichen und yeingültigerDomänentypwiecom,edu,gov,int,mil,net
oder org ist.
Katalog ist eine Ressource zum Durchsuchen einer Active Directory-Gesamtstruktur.
7. WählenSiedieOptionsschaltflächeErweitertes Schema verwenden im Bereich Auswahl des Active Directory-Schemas aus.
8. Im Abschnitt Erweiterte Schemaeinstellungen:
a. Geben Sie den CMC-Namen ein. Der CMC-Name identifiziert die CMC-Karte im Active Directory eindeutig. Der CMC-Name muss dem allgemeinen
Namen des neuen CMC-Objektsentsprechen,dasSieinIhremDomänen-Controller erstellt haben. Der CMC-Name muss eine ASCII Zeichenkette
mit 1 bis 256 Zeichen ohne Leerstellen sein.
b. Geben Sie den CMC-Domänennamen ein (z. B. cmc.com). Der CMC-Domänenname ist der DNS-Name(Zeichenkette)derDomäne,beidersichdas
Active Directory-CMC-Objektbefindet.DerNamemusseingültigerDomänennameseinundausx.y bestehen, wobei x eine ASCII-Zeichenkette mit
1 bis 256 Zeichen ohne Leerstellen und yeingültigerDomänentypwiecom,edu,gov,int,mil,net,orgist.
9. Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
10. Klicken Sie auf ZurückzumActiveDirectoryHauptmenü.
11. WählenSiedieOptionsschaltflächeAD-Zertifikat hochladen aus, und klicken Sie dann auf Weiter. Die Seite Zertifikat hochladen wird eingeblendet.
12. Geben Sie im Textfeld den Dateipfad des Zertifikats ein oder klicken Sie auf Durchsuchen,umdieZertifikatdateiauszuwählen.
Die SSL-ZertifikatefürdenDomänen-Controllermüssenvonderroot-Zertifizierungsstelle signiert werden. Das von der root-Zertifizierungsstelle signierte
ZertifikatmussbeiderManagementStationverfügbarsein,dieaufdenCMCzugreift.
13. Klicken Sie auf Anwenden. Der CMC-Webserver startet automatisch neu, nachdem Sie auf Anwenden klicken.
14. Melden Sie sich erneut bei der CMC-Webschnittstelle an.
15. WählenSieinderSystemstrukturGehäuse aus, klicken Sie auf die Registerkarte Netzwerk/SicherheitundanschließendaufdieUnterregisterkarte
Netzwerk. Die Seite Netzwerkkonfiguration wird eingeblendet.
16. Wenn DHCPverwenden(fürNIC-IP-Adresse)aktiviert(markiert)ist,wählenSieeinederfolgendenVorgehensweisen:
l WählenSieDHCP zum Abrufen von DNS-Serveradressen verwenden aus, um die DNS-Server-Adressen zu aktivieren, die automatisch vom
DHCP-Server abgerufen werden sollen, oder
l konfigurieren Sie manuell eine DNS-Server-IP-Adresse,indemSiedasKontrollkästchenDHCP zum Abrufen von DNS-Serveradressen
verwenden frei lassen und dann die IP-AdressedesprimärenundalternativenDNS-Servers in die entsprechenden Felder eingeben.
17. Klicken Sie auf Änderungenübernehmen.
Die CMC-Funktionskonfiguration erweitertes Schema von Active Directory ist abgeschlossen.
CMC mit dem erweiterten Schema von Active Directory und RACADM konfigurieren
Verwendung der folgenden Befehle, um die CMC-Active Directory-Funktion mit erweitertem Schema mit Hilfe der RACADM CLI, anstatt der webbasierten
Schnittstelle, zu konfigurieren.
1. ÖffnenSieeineserielle,Telnet- oder SSH-TextkonsolefürdenCMC,meldenSiesichanundgebenSieFolgendesein:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config-g cfgActiveDirectory-o cfgADRacDomain <vollständigqualifizierterCMC-Domänenname>
racadm config -g cfgActiveDirectory -o cfgADRootDomain <vollständigqualifizierterroot-Domänenname>
racadm config-g cfgActiveDirectory-o cfgADRacName <CMC allgemeiner Name>
racadm sslcertupload -t 0x2 -f <ADS-root-Zertifizierungsstellenzertifikat> -r
racadm sslcertdownload-t 0x1-f <CMC-SSL-Zertifikat>
Optional: WennSieeinLDAPodereinenServerdesglobalenKatalogsfestlegenmöchten,stattdieServerzuverwenden,dievomDNS-Server zur Suche
nacheinemBenutzernamenzurückgegebenwurden,gebenSiedenfolgendenBefehlein,umdieOptionServer festlegen zu aktivieren:
racadm config -g cfgActiveDirectory -o cfgADSpecifyServerEnable 1
ANMERKUNG: SiemüssenIhreEinstellungenanwenden,bevorSiemitdemnächstenSchrittfortfahren,indemSiezueineranderenSeite
wechseln.WennSiedieEinstellungennichtanwenden,verlierenSiedieeingegebenenEinstellungen,wennSiezurnächstenSeitewechseln.
ANMERKUNG: Der Wert DateipfadzeigtdenrelativenDateipfaddesZertifikatsan,dasSiehochladen.SiemüssendenvollständigenDateipfad
eintippen,derdenvollenPfadunddenabgeschlossenenDateinamenunddieDateierweiterungenthält.
Nachdem Sie die Option Server festlegenaktivierthaben,könnenSieeinenLDAP-Server und globalen Katalog mit IP-Adressenodervollständig
qualifiziertenDomänennamen(FQDNs)derServerfestlegen.DieFQDNsbestehenausdenHost-NamenundDomänennamenderServer.
Geben Sie zur Angabe eines LDAP-Servers Folgendes ein:
racadm config -g cfgActiveDirectory -o cfgADDomainController <AD-Domänen-Controller-IP-Adresse>
UmeinenServeranzugeben,derdenglobalenKatalogenthält,gebenSieFolgendesein:
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog <AD-IP-Adresse des globalen Katalogs>
2. Legen Sie einen DNS-Server anhand einer der folgenden Optionen fest:
l Wenn DHCP auf dem CMC aktiviert wird und Sie die vom DHCP-Server automatisch abgefragte DNS-Adresse verwenden wollen, geben Sie den
folgenden Befehl ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
l Wenn DHCP auf dem CMC deaktiviert ist oder wenn DHCP aktiviert, Sie aber Ihre DNS-IP-Adresse manuell eingeben wollen, geben Sie die
folgenden Befehle ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <primäreDNS-IP-Adresse>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <sekundäreDNS-IP-Adresse>
Die Funktionskonfiguration des erweiterten Schemas ist abgeschlossen.
ÜbersichtdesStandardschema-Active Directory
BeiVerwendungdesStandardschemasfürdieActiveDirectory-Integration ist die Konfiguration sowohl auf dem Active Directory als auch auf dem CMC
erforderlich.
Auf der Seite des Active Directory wird ein Standardgruppenobjekt als Rollengruppe verwendet. Ein Benutzer, der Zugang zum CMC hat, wird ein Mitglied der
Rollengruppe sein.
Um diesem Benutzer Zugriff auf eine spezifische CMC-Kartezugewähren,müssenderRollengruppennameundseinDomänennameaufderspezifischenCMC-
Kartekonfiguriertwerden.ImUnterschiedzurLösungdeserweitertenSchemas,sinddieRollen- und Berechtigungsstufen auf jeder CMC-Karte und nicht im
ActiveDirectorydefiniert.EskönnenbiszufünfRollengruppeninjedemCMCkonfiguriertunddefiniertwerden.Tabelle5-12 zeigt die Zugriffsstufe der
Rollengruppen, und Tabelle7-8zeigtdiestandardmäßigenEinstellungenderRollengruppen.
Abbildung 7-4.KonfigurationvonCMCmitActiveDirectoryundStandardschema
Tabelle 7-8.StandardeinstellungsberechtigungenderRollengruppe
ANMERKUNG: Wenn Sie die Option Server festlegen verwenden, wird der Host-Name in dem von der Zertifizierungsstelle signierten Zertifikat
nichtmitdemNamendesangegebenenServersabgeglichen.Diesistbesondersnützlich,wennSieeinCMC-Administrator sind, weil es Ihnen
hierdurchmöglichist,sowohleinenHost-Namen als auch eine IP-Adresse einzugeben.
ANMERKUNG: Das Einstellen der IP-Adresse auf 0.0.0.0 deaktiviert die Suche des CMC nach einem Server.
ANMERKUNG: SiekönneneineListevonLDAP-Servern oder von Servern, die den globalen Katalog enthalten, angeben, indem Sie ein
Kommatrennungsformatanwenden.DerCMCermöglichtIhnen,biszudreiIP-Adressen oder Host-Namen festzulegen.
ANMERKUNG: LDAPs,dienichtkorrektfüralleDomänenundAnwendungenkonfiguriertsind,könntenzuunerwartetenEreignissenbeider
ArbeitsweisedervorhandenenAnwendungen/Domänenführen.
Rollengrupp e
Standardberech tigung Stufe
GewährteBerechtigungen
Bit-
Maske
Das Standardschema-Active Directory kann auf zwei Arten aktiviert werden:
l Mit der CMC-Webschnittstelle. Siehe Konfiguration des CMC mit dem Standardschema von Active Directory und der Internet-Schnittstelle.
l Mit dem RACADM-CLI-Hilfsprogramm. Siehe CMC mit dem Standardschema von Active Directory und RACADM konfigurieren.
Standardschema von Active Directory konfigurieren um auf Ihren CMC zuzugreifen
SiemüssendiefolgendenSchritteausführen,umdasActiveDirectoryzukonfigurieren,bevoreinActiveDirectory-Benutzer auf den CMC zugreifen kann:
1. ÖffnenSieaufeinemActiveDirectory-Server(Domänen-Controller) das Active Directory-Benutzer- und -Computer-Snap-In.
2. ErstellenSieeineGruppe,oderwählenSieeinebestehendeGruppeaus.DerNamederGruppeundderNamedieserDomänemüssenentwedermitder
Webschnittstelle oder mittels RACADM auf dem CMC konfiguriert werden.
Weitere Informationen finden Sie unter Konfiguration des CMC mit dem Standardschema von Active Directory und der Internet-Schnittstelle und CMC mit
dem Standardschema von Active Directory und RACADM konfigurieren.
3. FügenSiedenActiveDirectory-Benutzer als ein Mitglied der Active Directory-Gruppe hinzu, um auf den CMC zuzugreifen.
Konfiguration des CMC mit dem Standardschema von Active Directory und der Internet-
Schnittstelle
1. Melden Sie sich bei der CMC-Webschnittstelle an.
2. WählenSieinderSystemstrukturGehäuseaus.
3. Klicken Sie auf die Registerkarte Netzwerk/Sicherheit und dann auf die Unterregisterkarte Active Directory. Die Seite Active Directory- Hauptmenü
wird angezeigt.
4. WählenSiedieOptionKonfigurieren aus, und klicken Sie dann auf Weiter. Die Seite Active Directory-Konfiguration und Verwaltung wird aufgerufen.
5. Im Abschnitt Allgemeine Einstellungen:
a. WählenSiedasKontrollkästchenActive Directory aktivieren aus.
b. Geben Sie den Root-Domänennamenein. Der Root-DomänennameistdervollständigqualifizierteRoot-DomänennamederGesamtstruktur.
c. Geben Sie die Zeitüberschreitungszeit in Sekunden ein. Konfigurationsbereich: 15 - 300Sekunden.Standardeinstellung: 90 Sekunden
6. Optional: WenndergeleiteteAbrufdenDomänen-ControllerunddenglobalenKatalogdurchsuchensoll,wählenSiedasKontrollkästchenAD- Server
1
Keine
l Benutzer: CMC-Anmeldung
l Gehäusekonfigurations-Administrator
l Benutzerkonfigurations-Administrator
l AdministratorzumLöschenvonProtokollen
l Gehäusesteuerungs-Administrator (Strombefehle)
l Superbenutzer
l Server Administrator
l WarnungstestsfürBenutzer
l Debug-Befehlsbenutzer
l Architektur A-Administrator
l Architektur B-Administrator
l Architektur C-Administrator
0x00000fff
2
Keine
l Benutzer: CMC-Anmeldung
l AdministratorzumLöschenvonProtokollen
l Gehäusesteuerungs-Administrator (Strombefehle)
l Server Administrator
l WarnungstestsfürBenutzer
l Architektur A-Administrator
l Architektur B-Administrator
l Architektur C-Administrator
0x000000f9
3
Keine
Benutzer: CMC-Anmeldung
0x00000001
4
Keine
Keine zugewiesenen Berechtigungen
0x00000000
5
Keine
Keine zugewiesenen Berechtigungen
0x00000000
ANMERKUNG: Die Bitmasken-Werte werden nur verwendet, wenn das Standardschema mit dem RACADM eingerichtet wird.
ANMERKUNG: WeitereInformationenüberCMC-Benutzerberechtigungen erhalten Sie unter Benutzertypen.
ANMERKUNG: Der Root-DomänennamemusseingültigerDomänennamesein,fürdendieNamenskonventionx.y verwendet wird, wobei x eine
ASCII-Zeichenkette aus 1 - 256 Zeichen ohne Leerstellen zwischen den Zeichen und yeingültigerDomänentypwiecom,edu,gov,int,mil,net
oder org ist.
fürSuchedurchsuchen(optional)aus,undgehenSiedannfolgendermaßenvor:
a. Geben Sie im Textfeld Domänen-Controller den Server ein, auf dem der Active Directory-Dienst installiert ist.
b. Geben Sie im Textfeld Globaler Katalog den Standort des globalen Katalogs auf dem Active Directory-Domänen-Controller ein. Der globale
Katalog ist eine Ressource zum Durchsuchen einer Active Directory-Gesamtstruktur.
7. Klicken Sie im Abschnitt Active Directory-Schemaauswahl auf Standardschema verwenden.
8. Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
9. Klicken Sie im Abschnitt Standardschemaeinstellungen auf eine Rollengruppe. Die Seite Rollengruppe konfigurieren wird aufgerufen.
10. Geben Sie den Gruppennamen ein. Der Gruppenname identifiziert die Rollengruppe im Active Directory, das mit der CMC-Karte verbunden ist.
11. Geben Sie die Gruppendomäne ein. Die Gruppendomäneistdervollständigqualifizierteroot-DomänennamederGesamtstruktur.
12. WählenSieaufderSeiteRollengruppenberechtigungendieBerechtigungenfürdieGruppeaus.
Wenn Sie einige der Berechtigungen modifizieren, wird die vorhandene Rollengruppenberechtigung (Administrator, Hauptbenutzer oder Gastbenutzer)
entweder zur benutzerdefinierten Gruppe oder zur entsprechenden Rollengruppenberechtigung wechseln. Siehe Tabelle5-12.
13. Klicken Sie auf Anwenden, um die Einstellungen der Rollengruppe zu speichern.
14. Klicken Sie auf ZurückzurActiveDirectory-Konfiguration und - Verwaltung.
15. Klicken Sie auf ZurückzumActiveDirectoryHauptmenü.
16. Laden Sie das von der Zertifizierungsstelle signierte root-ZertifikatIhrerDomänengesamtstrukturaufdenCMC.
a. WählenSiedasKontrollkästchenActive Directory- Zertifizierungsstellenzertifikat hochladen aus, und klicken Sie dann auf Weiter.
b. Geben Sie auf der Seite Zertifikat hochladen den Dateipfad des Zertifikats ein oder durchsuchen Sie die Zertifikatsdatei.
Die SSL-ZertifikatefürdieDomänen-Controllermüssenvondemvonderroot-Zertifizierungsstelle signierten Zertifikat signiert werden. Das von
der root-ZertifizierungsstellesignierteZertifikatmussbeiderManagementStationverfügbarsein,dieaufdenCMCzugreift.
c. Klicken Sie auf Anwenden. Der CMC-Webserver startet automatisch neu, nachdem Sie auf Anwenden klicken.
17. Melden Sie sich ab und dann beim CMC an, um die CMC Active Directory-Funktionskonfigurationabzuschließen.
18. WählenSieinderSystemstrukturGehäuseaus.
19. Klicken Sie auf die Registerkarte Netzwerk/Sicherheit.
20. Klicken Sie auf die Unterregisterkarte Netzwerk. Die Seite Netzwerkkonfiguration wird eingeblendet.
21. Wenn DHCPverwenden(fürNIC-IP-Adresse) unter Netzwerkeinstellungenausgewähltist,wählenSieDHCP zum Abrufen der DNS-Serveradresse
verwenden aus.
Um die IP-Adresse eines DNS-Serversmanuelleinzugeben,wählenSieDHCP zum Abrufen der DNS-Serveradressen verwenden ab und geben Sie die
primäreundalternativeIP-Adresse des DNS-Servers ein.
22. Klicken Sie auf Änderungenübernehmen.
Die Funktionskonfiguration CMC Standardschema von Active Directory ist abgeschlossen.
CMC mit dem Standardschema von Active Directory und RACADM konfigurieren
Verwenden Sie die folgenden Befehle, um den CMC mit dem Standardschema von Active Directory unter Verwendung von RACADM CLI zu konfigurieren.
1. ÖffnenSieeineserielle,Telnet- oder SSH-TextkonsolefürdenCMC,meldenSiesichanundgebenSieFolgendesein:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 2
ANMERKUNG: SiemüssenIhreEinstellungenanwenden,bevorSiemitdemnächstenSchrittfortfahren,indemSiezueineranderenSeite
wechseln.WennSiedieEinstellungennichtanwenden,verlierenSiedieeingegebenenEinstellungen,wennSiezurnächstenSeitewechseln.
ANMERKUNG: Der Wert DateipfadzeigtdenrelativenDateipfaddesZertifikatsan,dasSiehochladen.SiemüssendenvollständigenDateipfad
eintippen,derdenvollenPfadunddenabgeschlossenenDateinamenunddieDateierweiterungenthält.
racadm config -g cfgActiveDirectory -o cfgADRootDomain <vollständigqualifizierterroot-Domänenname>
racadm config -g cfgStandardSchema -i <Index> -o cfgSSADRoleGroupName <allgemeiner Name der Rollengruppe>
racadm config -g cfgStandardSchema -i <Index> -o cfgSSADRoleGroupDomain <vollqualifizierterDomänenname>
racadm config -g cfgStandardSchema -i <Index> -ocfgSSADRoleGroupPrivilege<BitmaskenwertfürspezifischeBenutzerberechtigungen>
racadm sslcertupload -t 0x2 -f <ADS-root-CA-Zertifikat>
racadm sslcertdownload -t 0x1 -f <RAC-SSL-Zertifikat>
2. Legen Sie einen DNS-Server anhand einer der folgenden Optionen fest:
l Wenn DHCP auf dem CMC aktiviert wird und Sie die vom DHCP-Server automatisch abgefragte DNS-Adresse verwenden wollen, geben Sie den
folgenden Befehl ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
l Wenn DHCP auf dem CMC deaktiviert ist oder Sie Ihre DNS-IP-Adresse manuell eingeben wollen, geben Sie die folgenden Befehle ein:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <primäreDNS-IP-Adresse>
racadm config -g cfgLanNetworking -ocfgDNSServer2<sekundäreDNS-IP-Adresse>
HäufiggestellteFragen
Tabelle7-9listethäufiggestellteFragenundAntwortenzurVerwendungvonActiveDirectorymitdemCMCauf.
Tabelle 7-9.CMCmitActiveDirectoryverwenden:HäufiggestellteFragen
ANMERKUNG: Bitmasken-Zahlenwerte sind in Tabelle 3-1 im Kapitel "Datenbankeigenschaften" im Dell Chassis Management Controller Firmware
Version 2.0 Administrator-Referenzhandbuch zu finden.
Frage
Antwort
KannichmichbeimCMCanmelden,indemichActiveDirectoryüber
mehrfache Strukturen verwende?
Ja. Der Abfragealgorithmus des CMC-ActiveDirectoryunterstütztmehrereStrukturen
in einer einzelnen Gesamtstruktur.
Funktioniert die Anmeldung am CMC unter Verwendung des Active
DirectoryimgemischtenModus(d.h.dieDomänen-Controller der
GesamtstrukturführenverschiedeneBetriebssystemeaus,wiez.B.
Microsoft Windows®2000 oder Windows Server®2003)?
Ja.ImgemischtenModusmüssenalle,durchdasCMC-Abfrageverfahren
verwendeten, Objekte (unter dem Benutzer, RAC-Geräteobjektund
Zuordnungsobjekt)inderselbenDomänesein.
Das Dell-erweiterte Active Directory Users and Computers Snap-Inüberprüftden
ModusundbeschränktBenutzer,umObjekteüberDomänenhinwegzuerstellen,
wenn es im Mischmodus ist.
UnterstütztdieVerwendungvonCMCmitActiveDirectorymehrfache
Domänenumgebungen?
Ja.DieDomänen-Gesamtstrukturstufe muss im einheitlichen Modus oder Windows-
2003-Modussein.AußerdemmüssendieGruppenunterZuordnungsobjekt,RAC-
Benutzerobjekten und RAC-Geräteobjekten(einschließlichZuordnungsobjekt)
universale Gruppen sein.
KönnendieseDell-erweiterten Objekte (Dell-Zuordnungsobjekt, Dell
RAC-GerätundDell-Berechtigungsobjekt)inverschiedenenDomänen
sein?
DasZuordnungsobjektunddasBerechtigungsobjektmüsseninderselbenDomäne
sein. Mit dem Dell-erweiterten Active Directory Users and Computers Snap-Inmüssen
SiediesezweiObjekteinderselbenDomäneerstellen.AndereObjektekönnensichin
verschiedenenDomänenbefinden.
GibtesBeschränkungenderDomänen-Controller SSL-Konfiguration?
Ja. Alle SSL-ZertifikatefürActiveDirectory-ServerinderGesamtstrukturmüssenvon
dem gleichen, von der root-Zertifizierungsstelle signierten, Zertifikat signiert werden,
daderCMCnurerlaubt,eineinzigesvoneinervertrauenswürdigen
Zertifizierungsstelle signiertes SSL-Zertifikat, hochzuladen.
Ich habe ein neues RAC-Zertifikat erstellt und hochgeladen und jetzt
startet die Webschnittstelle nicht.
Wenn Sie Zertifikatsdienste von Microsoft verwenden, um das RAC-Zertifikat zu
erstellen,habenSiebeimErstellendesZertifikatsmöglicherweiseversehentlich
BenutzerzertifikatausgewähltanstattWebzertifikat.
Generieren Sie zur Wiederherstellung eine CSR, erstellen Sie dann ein neues
Webzertifikat von Microsoft Certificate Services und laden Sie es mit Hilfe der
folgenden RACADM-Befehle hoch:
racadm sslcsrgen [-g] [-u] [-f {Dateiname}]
racadm sslcertupload -t 1 -f {web_sslcert}
Was kann ich tun, wenn ich mich mittels Active Directory-
Authentifizierung nicht beim CMC anmelden kann? Wie kann ich das
Problem beheben?
1. StellenSiesicher,dassSiewährendeinerAnmeldungdenkorrekten
BenutzerdomänennamenstattdesNetBIOS-Namens verwenden.
2. Wenn Sie ein lokales CMC-Benutzerkonto haben, melden Sie sich mit Ihren
lokalen Anmeldeinformationen beim CMC an.
NachdemSieangemeldetsind,diefolgendenSchritteausführen:
ZurückzumInhaltsverzeichnis
a. StellenSiesicher,dassSiedasKästchenActive Directory aktivieren auf der
CMC Active Directory-Konfigurationsseite markiert haben.
b. Stellen Sie sicher, dass die DNS-Einstellung auf der CMC-
Netzwerkkonfigurationsseite richtig ist.
c. Stellen Sie sicher, dass Sie das Active Directory-Zertifikat von dem von Ihrer
Active Directory-root-Zertifizierungsstelle signierten Zertifikat zum CMC geladen
haben.
d. ÜberprüfenSiedieDomänen-Controller SSL-Zertifikate, um sicherzustellen,
dass sie nicht abgelaufen sind.
e. Stellen Sie sicher, dass CMC-Name, Root-Domänennameund CMC-
Domänennamemit Ihrer Active Directory-Umgebungskonfiguration
übereinstimmen.
f. Stellen Sie sicher, dass das CMC-Kennwort maximal 127 Zeichen aufweist.
WährendderCMCKennwörtervonbiszu256Zeichenunterstützt,unterstützt
ActiveDirectorynurKennwörter,diemaximal127Zeichenlangsind.
ZurückzumInhaltsverzeichnis
CMC zur Verwendung von Befehlszeilenkonsolen konfigurieren
Dell™ChassisManagementControllerFirmwareVersion2.0Benutzerhandbuch
Funktionen der Befehlszeilenkonsole auf dem CMC
Verwendung einer seriellen, Telnet- oder SSH- Konsole
Telnet-Konsole mit dem CMC verwenden
SSH mit dem CMC verwenden
Terminalemulationssoftware konfigurieren
Verbindung zu Servern oder Modulen mit dem connect-Befehl herstellen
DieserAbschnittenthältInformationenüberdieFunktionenderCMC-Befehlszeilenkonsole (oder serielle/Telnet/Secure Shell-Konsole)underklärt,wiemandas
Systemeinrichtet,sodassSieSystemverwaltungsmaßnahmenüberdieKonsoleausführenkönnen.FürInformationenzurVerwendungenderRACADM-Befehle
imCMCüberdieBefehlszeile,sieheRACADM-Befehlszeilenschnittstelle verwenden.
Funktionen der Befehlszeilenkonsole auf dem CMC
DerCMCunterstütztdiefolgendenFunktionenvonseriellen,Telnet- und SSH-Konsolen:
l Eine serielle Client-Verbindung und bis zu vier gleichzeitige Telnet-Client-Verbindungen
l Bis zu vier gleichzeitige Secure Shell- (SSH-) Client-Verbindungen)
l RACADM-Befehlsunterstützung
l Integrierter connect-BefehlzumAnschließenandieserielleKonsolevonServernundE/A-Modulen; auch als racadm connect-Befehlverfügbar
l Befehlszeilenbearbeitung und Protokoll
l SitzungszeitüberschreitungssteuerungaufallenKonsole-Schnittstellen
Verwendung einer seriellen, Telnet- oder SSH- Konsole
Die serielle, Telnet- oder SSH-KonsoledesCMCermöglichtesIhnen,denServerzustarten,herunterzufahrenundzurückzusetzensowieZugriffaufdie
Serverprotokolle zu erlangen. Wenn Sie eine Verbindung zur CMC-Befehlszeileherstellen,könnenSiefolgendeBefehleeingeben:
Tabelle 3-1.CMC-Befehlszeilenbefehle
Telnet-Konsole mit dem CMC verwenden
Bis zu vier Telnet-Client-Systeme und vier SSH-ClientskönnenzujedergegebenenZeitangeschlossenwerden.DieVerbindungderManagementStationzur
Telnet-Konsole des verwalteten Systems erfordert Terminalemulationssoftware der Management Station. Weitere Informationen finden Sie unter
Terminalemulationssoftware konfigurieren.
SSH mit dem CMC verwenden
SSHisteineBefehlszeilensitzung,dieüberdiegleichenMerkmalewieeineTelnet-Sitzungverfügt,allerdingsmitSitzungsverhandlungund-verschlüsselungfür
eineverbessereSicherheit.DerCMCunterstütztSSHVersion2mitKennwortauthentifizierung.SSHistbeimCMCstandardmäßigaktiviert.
WenneinFehlerwährenddesAnmeldungsverfahrensauftritt,gibtderSSH-ClienteineFehlermeldungaus.DerMeldungstextistvomClientabhängigundwird
nichtvomCMCgesteuert.ÜberprüfenSiedieRACLog-Meldung,umdieUrsachefürdenFehlerzubestimmen.
Befehl
Beschreibung
racadm
RACADM-Befehle fangen mit dem Stichwort racadm an und werden von einem Unterbefehl wie z. B. getconfig, serveraction oder
getsensorinfo gefolgt. Beachten Sie RACADM-Befehlszeilenschnittstelle verwendenfürDetailszurVerwendungvonRACADM-Befehlen.
connect
Stellt eine Verbindung zur seriellen Konsole eines Servers oder E/A-Moduls her. Siehe Verbindung zu Servern oder Modulen mit dem connect-
Befehl herstellenfürHilfebeiderVerwendungdesconnect-Befehls.
ANMERKUNG: Es kann auch der racadm connect-Befehl verwendet werden.
exit, logout
und quit
AlledieseBefehleführendiegleicheMaßnahmeaus:siebeendendieaktuelleSitzungundkehrenzueinerAnmeldungseingabeaufforderung
zurück.
ANMERKUNG: DerCMCunterstütztSSH-Version 1 nicht.
Vier gleichzeitige SSH-SitzungenwerdenjeweilszueinervorgegebenenZeitunterstützt.DieSitzungszeitüberschreitungwirdvonderEigenschaft
cfgSsnMgtSshIdleTimeout gesteuert (siehe das Kapitel Datenbankeigenschaften im Dell Chassis Management Controller Firmware Version 2.0 Administrator-
Referenzhandbuch) oder von der Seite Dienstverwaltung der Webschnittstelle (siehe Dienste konfigurieren).
SSH auf dem CMC aktivieren
SSHiststandardmäßigaktiviert.FallsSSHdeaktiviertist,könnenSiesiemitjederanderenunterstütztenSchnittstelleaktivieren.
Anleitungen zum Aktivieren von SSH-Verbindungen beim CMC unter Verwendung von RACADM sind im Abschnitt config-Befehl und im Abschnitt cfgSerial-
Datenbankeigenschaft im Dell Chassis Management Controller Firmware Version 2.0 Administrator-Referenzhandbuch zu finden. Eine Anleitung zum Aktivieren von
SSH-Verbindungen beim CMC anhand der Webschnittstelle erhalten Sie unter Dienste konfigurieren.
SSH-Schnittstelleändern
Verwenden Sie den folgenden Befehl, um die SSH-Schnittstellezuändern:
racadm config -g cfgRacTuning -o cfgRacTuneSshPort <Anschlussnummer>
WeitereInformationenüberdieEigenschaftencfgSerialSshEnable und cfgRacTuneSshPort sind im Kapitel Datenbankeigenschaften im Dell Chassis
Management Controller Firmware Version 2.0 Administrator-Referenzhandbuch zu finden.
Die CMC-SSH-UmsetzungunterstütztmehrfacheVerschlüsselungs-Schemata, wie in Tabelle3-2 dargestellt.
Tabelle 3-2.Verschlüsselungs-Schemata
FrontblendefüriKVM-Verbindung aktivieren
FürInformationenundAnleitungenzurVerwendungdesiKVM-Fronblendenanschlusses, siehe Frontblende aktivieren oder deaktivieren.
Terminalemulationssoftware konfigurieren
IhrCMCunterstützteineserielle,Telnet- oder SSH-Textkonsole einer Management Station, auf der einer der folgenden Typen der Terminalemulationssoftware
ausgeführtwird:
l Linux Minicom in einem Xterm
l Hilgraeves HyperTerminal Private Edition (Version 6.3)
l Linux Telnet oder SSH in einem Xterm
l Microsoft®Telnet
UmIhreArtderTerminalsoftwarezukonfigurieren,führenSiediefolgendenSchritteaus.WennSieMicrosoftTelnetverwenden,istkeineKonfiguration
erforderlich.
ANMERKUNG: OpenSSH sollte von einem VT100 oder ANSI-TerminalemulatoraufWindowsausgeführtwerden.DasAusführenvonOpenSSH an der
WindowseingabeaufforderungergibtkeinevolleFunktionalität(d.h.einigeTastenreagierennicht,undkeineGrafikenwerdenangezeigt).FührenSiefür
Linux SSH-Client-Diensteaus,umüberbeliebigeShellseineVerbindungzumCMCherzustellen.
Schema-Typ
Schema
AsymmetrischeVerschlüsselung
Diffie-Hellman DSA/DSS 512-1024(zufällige)BitsproNIST-Spezifizierung
SymmetrischeVerschlüsselung
l AES256-CBC
l RIJNDAEL256-CBC
l AES192-CBC
l RIJNDAEL192-CBC
l AES128-CBC
l RIJNDAEL128-CBC
l BLOWFISH-128-CBC
l 3DES-192-CBC
l ARCFOUR-128
Meldungsintegrität
l HMAC-SHA1-160
l HMAC-SHA1-96
l HMAC-MD5-128
l HMAC-MD5-96
Authentifizierung
Kennwort
LinuxMinicomfürdieserielleKonsolenemulationkonfigurieren
MinicomisteinseriellesSchnittstellenzugriffdienstprogrammfürLinux.DiefolgendenSchrittebeziehensichaufdieKonfigurationderMinicom-Version 2.0.
Andere Minicom-Versionenkönneneinbisschenunterschiedlichsein,aberdieselbengrundlegendenEinstellungenbenötigen.VerwendenSiedie
Informationen in Erforderliche Minicom-EinstellungenfürdieEmulationderseriellenKonsole zur Konfiguration anderer Minicom-Versionen.
MinicomVersion2.0fürdieEmulationderseriellenKonsolekonfigurieren
1. Um eine neue Xterm-Sitzung zu starten, geben Sie xterm & an der Befehlseingabeaufforderung ein.
2. Bewegen Sie im Xterm-Fenster den Maus-PfeilindieuntererechteEckedesFensters,undändernSiedieGrößedesFensterszu80x25.
3. Wenn Sie keine Minicom-Konfigurationsdatei haben, fahren Sie mit dem folgenden Schritt fort.
Wenn Sie eine Minicom-Konfigurationsdatei haben, geben Sie minicom <Minicom-Konfigurationsdateiname> ein und fahren Sie mit Schritt 17 fort.
4. Geben Sie an der Xterm-Eingabeaufforderung minicom -s ein.
5. WählenSiedieOptionSerial Port Setup(SeriellenAnschlusseinrichten)aus,unddrückenSiedie<Eingabetaste>.
6. DrückenSie<a>undwählenSiedanndasentsprechendeserielleGerätaus(Beispiel:/dev/ttyS0).
7. DrückenSie<e>undstellenSiedanndieOptionBps/Par/Bits auf 115200 8N1.
8. DrückenSie<f>undstellenSiedanndieHardware-Datenflusssteuerung auf Ja und die Software-Datenflusssteuerung auf Nein.
UmdasMenüSetup der seriellen Schnittstellezubeenden,drückenSieaufdieEingabetaste.
9. WählenSieModemundWählenaus,unddrückenSieaufdieEingabetaste.
10. DrückenSieimMenüModem-WählenundParameter-Setupauf<Rücktaste>,umdieEinstellungeninit, reset, connect und hangupzulöschen,sodass
Sie leer sind.
11. DrückenSieaufdieEingabetaste,umjedenleerenWertzuspeichern.
12. WennalleangegebenenFeldergelöschtsind,drückenSieaufdieEingabetaste,umdasMenüModem-WählenundParameter-Setup zu beenden.
13. WählenSieSetup als config_name speichernaus,unddrückenSieaufdieEingabetaste.
14. WählenSieMinicom beendenaus,unddrückenSieaufdieEingabetaste.
15. An der Befehls-Shell-Eingabeaufforderung geben Sie minicom <Minicom-Konfigurationsdateiname> ein
Um das Minicom-Fenster auf 80 x 25 zu erweitern, wenden Sie die Zieh-Funktion an der Ecke des Fensters an.
16. DrückenSieauf<Strg+a>,<z>,<x>,umMinicomzubeenden.
Stellen Sie sicher, dass das Minicom-Fenster eine Anmeldeaufforderung anzeigt. Wenn die Anmeldeaufforderung angezeigt wird, wurde Ihre Verbindung
erfolgreichhergestellt.SiekönnensichjetztanmeldenundaufdieCMC-Befehlszeilenschnittstelle zugreifen.
Erforderliche Minicom-EinstellungenfürdieEmulationderseriellenKonsole
Verwenden Sie zum Konfigurieren einer beliebigen Minicom-Version Tabelle3-3.
Tabelle 3-3.Minicom-EinstellungenfürdieEmulationderseriellenKonsole
ANMERKUNG: Umsicherzustellen,dassderTextordnungsgemäßangezeigtwird,empfiehltDell,dassSieeinXterm-Fenster zur Anzeige der seriellen
Konsole verwenden, statt der in der Linux-Installation enthaltenen Standardkonsole.
Einstellung der Beschreibung
Erforderliche Einstellung
Bit/s/Par/Bit
115200 8N1
Hardware-Datenflusssteuerung
Ja
Software-Datenflusssteuerung
Nein
Terminalemulation
ANSI
TelnetmittelsWindowsXPoderWindows2003ausführen
WennaufIhrerVerwaltungsstationWindowsXPoderWindows2003ausgeführtwird,trittmöglicherweiseeinProblemmitdenZeichenineinerCMC-Telnet-
Sitzungauf.DiesesProblemkannsichalseingefroreneAnmeldungäußern,beiderdieEingabetastenichtreagiertunddieEingabeaufforderungfürdas
Kennwort nicht angezeigt wird.
Um dieses Problem zu beheben, laden Sie Hotfix 824810 von der Microsoft Support-Website unter support.microsoft.com herunter. Weitere Informationen
finden Sie in Microsoft Knowledge Base-Artikel 824810.
LinuxwährenddesStartsfürdieUmleitungderseriellenKonsolekonfigurieren
DiefolgendenSchrittebeziehensichspeziellaufdenLinuxGRandUnifiedBootloader(GRUB).ÄhnlicheÄnderungenwürdennotwendigsein,umeinenanderen
Bootloader zu verwenden.
Die Datei /etc/grub.conf muss wie folgt bearbeitet werden:
1. SuchenSiedieallgemeinenEinstellungsabschnitteinderDateiundfügenSiediefolgendenzweiZeilenhinzu:
serial --unit=1 --speed=57600
terminal --timeout=10 serial
2. HängenSiezweiOptionenandieKernel-Zeile an:
kernel............. console=ttyS1,57600
3. Wenn /etc/grub.conf eine splashimage-Direktiveenthält,kommentierenSiesieaus.
ImfolgendenBeispielsinddieÄnderungenzusehen,dieindiesemVerfahrenbeschriebenwerden.
#grub.confgeneratedbyanaconda
#
# Note that you do not have to rerun grub after making changes
# to this file
#NOTICE:Youdonothavea/bootpartition.Thismeansthat
#allkernelandinitrdpathsarerelativeto/,e.g.
#root(hd0,0)
#kernel/boot/vmlinuz-version ro root=/dev/sdal
#initrd/boot/initrd-version.img
#
#boot=/dev/sda
default=0
timeout=10
#splashimage=(hd0,2)/grub/splash.xpm.gz
serial --unit=1 --speed=57600
terminal --timeout=10 serial
title Red Hat Linux Advanced Server (2.4.9-e.3smp)
root(hd0,0)
kernel/boot/vmlinuz-2.4.9-e.3smp ro root=/dev/sda1 hda=ide-scsi console=ttyS0 console=ttyS1,57600
initrd/boot/initrd-2.4.9-e.3smp.img
title Red Hat Linux Advanced Server-up (2.4.9-e.3)
root(hd0,00)
kernel/boot/vmlinuz-2.4.9-e.3 ro root=/dev/sda1 s
initrd/boot/initrd-2.4.9-e.3.im
(#grub.conf,erstelltdurch
#
#BeachtenSie,dassgrubnachdemVornehmenvonÄnderungennichterneutausgeführtwerdenmuss.
# zu dieser Datei
#HINWEIS:Siehabenkeine/Startpartition.Diesbedeutet,dass
#alleKernelundinitrd-Pfade relativ zu / sind, z. B.
#root(hd0,0)
#kernel/boot/vmlinuz-version ro root=/dev/sdal
#initrd/boot/initrd-version.img
#
#boot=/dev/sda
Standard=0
Zeitüberschreitung=10
#splashimage=(hd0,2)/grub/splash.xpm.gz
serial --unit=1 --speed=57600
terminal --timeout=10 serial
ModemwählenundParameter-Einstellungen
LöschenSiedieEinstellungeninit, reset, connect und hangup, sodass sie leer sind
Fenstergröße
80x25(umdieGrößezuändern,ziehenSiedieEckedesFensters)
ANMERKUNG: Beim Konfigurieren des Client-VT100-Emulationsfensters stellen Sie das Fenster oder die Anwendung, die die umgeleitete Konsole
anzeigt,auf25Reihenx80Spaltenein,umeineordnungsgemäßeTextanzeigesicherzustellen,AndernfallskönnteneinigeTextbildschirmanzeigen
entstellt werden.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161

Dell Chassis Management Controller Version 2.0 Benutzerhandbuch

Typ
Benutzerhandbuch