Bare-Metal-Server einrichten
Sie können einen Bare-Metal-Server als dedizierten Server einrichten.
Vorbereitende Schritte
- Rufen Sie das Einheitenmenü Ihrer Konsole auf.
- Stellen Sie sicher, dass Sie über alle erforderlichen Kontoberechtigungen und über den Einheitenzugriff verfügen. Nur der Kontoeigner oder ein Benutzer mit der klassischen Berechtigung des Typs Benutzer verwalten kann die Berechtigungen anpassen.
Weitere Informationen zu Berechtigungen finden Sie unter Berechtigungen für die klassische Infrastruktur und Gerätezugriff verwalten.
Bare-Metal-Server einrichten
Führen Sie die folgenden Schritte aus, um einen Bare-Metal-Server einzurichten:
- Klicken Sie im Menü auf Geräte > Geräteliste und suchen Sie Ihr System. Alle Ihre Geräte sind in der Geräteliste aufgeführt. In dieser Liste können Sie Geräte verwalten, Geräte aktualisieren oder Diagramme für die Bandbreitennutzung generieren.
- Verwalten Sie Ihren Server mit einer der folgenden Methoden:
- Klicken Sie auf den Pfeil des Gerätenamens, um eine Zusammenfassung anzuzeigen und Ihre Geräte in der Snapshotansicht zu verwalten.
- Klicken Sie auf den Gerätenamen des Servers, um eine detaillierte Liste anzuzeigen und die Geräte in der Anzeige 'Gerätedetails' zu verwalten.
- Notieren Sie die IP-Adresse und die Berechtigungsnachweise für den Server an einem sicheren Ort, sodass Sie schnell auf die Details zugreifen können, ohne dass Sie sich jedes Mal anmelden müssen, wenn Sie diese benötigen. Sie können diese
Details sowohl für ein einzelnes Gerät als auch für alle zu Ihrem Konto zugehörigen Geräte dokumentieren.
- Zeigen Sie die IPs für einzelne Geräte in der Geräteliste an.
- Zeigen Sie die Rootkennwörter für einzelne Geräte in der Snapshotansicht für das Gerät an.
- Zeigen Sie die IPs mehrerer Geräte unter Verwendung der Option CSV herunterladen in der Geräteliste an. Wählen Sie anschließend CSV herunterladen unter Einstellungen aus, um eine vollständige Liste der Geräte und Details im Tabellenformat herunterzuladen.
- Aktualisieren Sie die Berechtigungsnachweise für Betriebssysteme und sonstige Software. Allen Programmen, die während des Einrichtungsprozesses auf das Gerät geladen wurden, wurden temporäre Berechtigungsnachweise zugeordnet. Sie können diese Berechtigungsnachweise auf der Registerkarte 'Kennwörter' eines Geräts in der IBM Cloud®-Konsole anzeigen und verwalten. Verwenden Sie diese vorläufigen Berechtigungsnachweise, um die Software zum ersten Mal aufzurufen. Ändern Sie anschließend das Kennwort für Ihre Software in ein sicheres Kennwort. Erstellen Sie ein Kennwort, das aus einer Kombination von Buchstaben, Zahlen und Symbolen besteht. Optional können Sie auf der Registerkarte 'Kennwörter' für jedes Gerät Kennwortaktualisierungen speichern. Wenn Sie Kennwörter jedoch speichern, können alle Personen mit Zugriff auf das Konto und den entsprechenden Berechtigungen die Kennwörter anzeigen, die in der Anzeige 'Kennwörter' gespeichert sind.
- Greifen Sie im privaten Netz auf Ihren Server zu. Sie können das private Netz der IBM Cloud-Infrastruktur verwenden, um über Remote Desktop (RDP) mit SSH und KVM over IP mit Ihren Geräten zu interagieren. Sie können das VPN-Zugriffstool für die private Netzverbindung zum nächsten SSL-VPN-Endpunkt oder zum Endpunkt Ihrer Wahl verwenden. VPN-Zugriff ist auch erforderlich, um mit mehreren Services zu interagieren. Wenn Sie auf das private Netz zugreifen möchten, bearbeiten Sie den VPN-Zugriff des Benutzers in der Benutzerliste. Für den Zugriff auf die Benutzerliste klicken Sie auf Konto > Benutzer > Benutzerliste. Verwenden Sie die Seite Virtuelles privates Netzwerk, um sich mit einer der verschiedenen VPN-Optionen zu verbinden.
- Nachdem Ihre Infrastruktur und Ihre Umgebungen betriebsbereit sind, können Sie Ihren Überwachungsservice einrichten. IBM Cloud Monitoring gibt Ihnen Einblick in die Leistung und den Zustand Ihrer Anwendungen, Services und Plattformen. Ihren Administratoren, DevOps-Teams und Entwicklern steht eine umfassende Telemetrie mit erweiterten Funktionen zur Verfügung, die sie bei der Überwachung und Fehlerbehebung, der Definition von Warnmeldungen und der Erstellung benutzerdefinierter Dashboards unterstützt. Weitere Informationen finden Sie unter IBM Cloud Monitoring.
- Sichern Sie Ihr System. Verwenden Sie die verfügbaren Hardware-Firewalls, um Ihr Gerät zu sichern. Sie können bei Bedarf Hardware-Firewalls ohne Ausfallzeit bereitstellen, wenn Regeln ordnungsgemäß eingerichtet werden, um Ihren Server vor unerwünschten Aktivitäten zu schützen. Nachdem Sie Ihre Firewall bestellt haben, muss sie aktiviert und die Regeln müssen definiert werden.
- Planen Sie Sicherungen, um sicherzustellen, dass Ihre Daten sicher außerhalb Ihres Geräts gespeichert werden und Sie verloren gegangene Daten erneut laden können. Sie können aus verschiedenen Sicherungsservices auswählen, um Ihre Daten an
einem sicheren Ort zu speichern:
- IBM Cloud® Backup ist ein automatisiertes, agentenbasiertes Backup-System. IBM Cloud® Backup ist eine „Einrichten und Vergessen“-Lösung zur Verwaltung Ihres Geräts. Er ist über zusätzliche Plug-ins mit Microsoft-Software wie Exchange und SQL kompatibel. IBM Cloud® Backup-Benutzer interagieren mit diesem Dienst über die IBM Cloud® Backup WebCC webbasierte Anwendung.
- R1Soft Continuous Data Protection (CDP) kann auf Ihrem Server oder Ihrer selbstverwalteten virtuellen Maschine installiert werden. Dies wird empfohlen, wenn Sie eine einzige Schnittstelle für die Verwaltung aller Ihrer Sicherungen suchen. Die Interaktion mit R1Soft CDP erfolgt über ein proprietäres Managementsystem, mit dem Agenten auf virtuellen Maschinen installiert und Datenbank-Plug-ins für zusätzliche Funktionen bereitgestellt werden können.