Dell Broadcom NetXtreme Family of Adapters Benutzerhandbuch

Seite 79

Advertising
background image

Linux BACS-Installation: Broadcom NetXtreme-II®Netzwerkadapter Benutzerhandbuch

file:///C|/Users/Nalina_N_S/Documents/NetXtremeII/German/lnx_bacs.htm[9/5/2014 3:49:05 PM]

4. Wählen Sie im linken Bereich Benutzerdefinierte Regeln aus.
5. Klicken Sie im rechten Bereich auf Hinzufügen.
6. Geben Sie die folgenden Werte ein:

Quellnetzwerk: 0/0 (alle)
Protokoll: TCP (oder das passende Protokoll)
Zielport: <Portnummer> oder <Portnummernbereich>
Quellport: leer lassen

7. Klicken Sie auf Weiter und dann auf Fertig stellen, damit die Firewallregeln übernommen werden.

Beispiel:

Verwenden Sie für CIM-XML die folgenden Werte:

Quellnetzwerk: 0/0 (alle)
Protokoll: TCP
Zielport: 5988:5989
Quellport: leer lassen

Schritt 6: Installieren von BACS und zugehörigen Managementanwendungen

Siehe

Installieren der Broadcom Advanced Control Suite-Software

.

Installieren von WS-MAN oder CIM-XML auf einem Linux-Client

Es sind auf dem Linux-Client keine speziellen Softwarekomponenten erforderlich, um HTTP zu verwenden. Es muss lediglich
die BACS-Management-Anwendung installiert werden. Allerdings können sie bei WS-MAN-Installationen optional das HTTPS-
Protokoll für die Verwendung mit BACS konfigurieren.

Konfigurieren von HTTPS auf einem Linux-Client

Importieren eines selbstsignierten Zertifikats auf einem Linux-Client

Beachten Sie bei Linux-Distributionen das folgende Zertifikatsverzeichnis:

Bei allen SUSE-Versionen lautet das Zertifikatsverzeichnis /etc/ssl/certs.

Bei Red Hat kann sich das Zertifikatsverzeichnis je nach Version unterscheiden. Bei einigen Versionen lautet es
/etc/ssl/certs

oder /etc/pki/tls/certs. Suchen Sie bei anderen Versionen das Zertifikatsverzeichnis.

Kopieren Sie die Datei hostname.pem des selbstsignierten Zertifikats in das Zertifikatverzeichnis auf dem Linux-Client. Wenn
das Zertifikatsverzeichnis z. B. /etc/ssl/certs lautet, kopieren Sie hostname.pem in /etc/ssl/certs.

1. Ändern Sie das Verzeichnis in /etc/ssl/certs.

2. Erstellen Sie einen Hashwert, indem Sie den folgenden Befehl ausführen:

openssl x509 -noout -hash -in hostname.pem

Es wird ein Wert ausgegeben, der z. B. wie folgt aussehen kann:

100940db

3. Erstellen Sie eine symbolische Verknüpfung zum Hash-Wert, indem Sie den folgenden Befehl ausführen:

ln -s hostname.pem 100940db.0

Testen der HTTPS/SSL-Verbindung von einem Linux-Client

Verwenden Sie den folgenden Befehl, um zu testen, ob das Zertifikat korrekt unter Linux installiert wurde:

# curl -v --capath /etc/ssl/certs https://Hostname or IPAddress:5986/wsman

Wenn dies fehlschlägt, wurde das Zertifikat nicht korrekt installiert, und es wird eine Fehlermeldung mit der Aufforderung

Advertising