Verwenden von wmi – Dell Broadcom NetXtreme Family of Adapters Benutzerhandbuch

Seite 63

Advertising
background image

Installation von Treibern und Managementanwendung unter Windows: Broadcom NetXtreme BCM57XX Benutzerhandbuch

file:///C|/Users/Nalina_N_S/Documents/NetXtreme/German/windrv.htm[9/5/2014 3:34:58 PM]

i. Klicken Sie unter Zertifikate (Lokaler Computer) mit der rechten Maustaste auf Vertrauenswürdige

Stammzertifizierungsstellen, wählen Sie Alle Aufgaben, und wählen Sie Importieren.

j. Klicken Sie Weiter, um den Zertifikatimport-Assistenten zu starten.

k. Navigieren Sie zur in

So erstellen Sie ein selbstsigniertes Zertifikat für Windows Server:

generierten PFX-Datei.

Ändern Sie die Auswahl in der Liste Dateien vom Typ zu Personal Information Exchange (*.pfxas, *.p12),
wählen Sie die Datei hostname.pfx aus, und klicken Sie anschließend auf Öffnen.

l. Geben Sie das Kennwort ein, das Sie dem privaten Schlüssel zugewiesen haben, und klicken Sie auf Weiter.

3. Konfigurieren von WinRM HTTPS/SSL

Sie können winrm von einem Client zum Abrufen von Informationen vom Server über eine WinRM HTTPS-Verbindung
ausführen. Führen Sie die folgenden Schritte zum Testen der WinRM HTTPS/SSL-Verbindung auf dem Client aus:

a. Um die Betriebssysteminformationen des Servers abzurufen, geben Sie den folgenden Befehl ein.

winrm e wmi/root/cimv2/Win32_OperatingSystem -r:https://yourservername -
u:username
-p:password -skipCAcheck

b. Um die Informationen zur WinRM-Identität des Servers abzurufen, geben Sie den folgenden Befehl ein.

winrm id -r:https://yourservername -u:username -p:password -skipCAcheck

c. Um die Windows-Dienste auf dem Server aufzuzählen, geben Sie den folgenden Befehl ein.

winrm e wmicimv2/Win32_service -r:https://yourservername -u:username -
p:password -
skipCAcheck

HINWEIS: Verwenden Sie unbedingt den Schalter-skipCAcheck beim Testen mit winrm in der Befehlszeile,

da das Zertifikat selbstgeneriert und nicht in den Client importiert ist. Ansonsten wird die folgende Fehlermeldung
angezeigt: WSManFault.

Verwenden von WMI

Für die Verwendung von WMI auf dem Windows-Client ist keine besondere Konfiguration erforderlich. Führen Sie die Schritte
in den folgenden Abschnitten aus, um WMI auf dem Windows-Server zu konfigurieren.

Schritt 1: Einrichten von Namespacesicherheit mit der WMI-Steuerung

Die WMI-Steuerung bietet eine Möglichkeit zur Verwaltung der Namespacesicherheit. Sie können die WMI-Steuerung von der
Befehlszeile aus mit diesem Befehl starten:

wmimgmt

Verwenden Sie auf Windows 9x- oder Windows NT4-Computern mit WMI stattdessen diesen Befehl:

wbemcntl.exe

Alternativ können Sie wie folgt auf die WMI-Steuerung und die Registerkarte "Sicherheit" zugreifen:

1. Klicken Sie mit der rechten Maustaste auf Arbeitsplatz und anschließend auf Verwalten.
2. Doppelklicken Sie auf Dienste und Anwendungen, und doppelklicken Sie anschließend auf WMI-Steuerung.
3. Klicken Sie mit der rechten Maustaste auf WMI-Steuerung, und klicken Sie dann auf Eigenschaften.
4. Klicken Sie unter WMI-Steuerung auf die Registerkarte "Sicherheit".
5. Es sollte ein Ordner mit dem Namen "Root" und einem Pluszeichen (+) angezeigt werden. Erweitern Sie diese Struktur

wie nötig, um den Namespace zu finden, für den Sie die Berechtigungen festlegen möchten.

6. Klicken Sie auf Sicherheit.

Es wird eine Liste der Benutzer und deren Berechtigungen angezeigt. Wenn der Benutzer in der Liste aufgeführt
wird, ändern Sie die Berechtigungen nach Bedarf. Wenn der Benutzer nicht in der Liste aufgeführt wird, klicken Sie
auf Hinzufügen, und fügen Sie den Benutzer aus dem Speicherort (lokaler Rechner, Domain usw.) hinzu, an dem
sich das Konto befindet.

HINWEISE: Sie können diese Exporte am Ende der Datei .bash_profile hinzufügen. Diese Datei befindet sich im

/root-Verzeichnis.

7. Um die Namespacesicherheit anzuzeigen und festzulegen, muss der Benutzer über Berechtigungen "Sicherheit lesen"

Advertising