Verwalten von Benutzerkonten ................................................................................................................. 32
Hinzufügen eines Benutzers................................................................................................................ 32
Löschen eines Benutzers ..................................................................................................................... 32
Zugriffsebenen.................................................................................................................................. 33
Lokale Authentifizierung ..................................................................................................................... 34
RADIUS-Authentifizierung ................................................................................................................... 34
LDAP-Authentifizierung....................................................................................................................... 34
Keine Authentifizierung ...................................................................................................................... 34
Verwalten des Portprotokolls.................................................................................................................... 36
NFS-Protokolldateien .............................................................................................................................. 38
Zeitstempel....................................................................................................................................... 38
NFS-Dateinamen ............................................................................................................................... 39
Verwalten des SCS mit SNMP ................................................................................................................. 41
Aktivieren von SNMP-Traps ................................................................................................................ 42
Deaktivieren von SNMP-Traps............................................................................................................. 42
Zugreifen auf die CLI .............................................................................................................................. 45
Eingeben von Befehlen ........................................................................................................................... 45
Wann Befehle wirksam werden ............................................................................................................... 45
Konventionen ........................................................................................................................................ 46
Befehlssyntax.................................................................................................................................... 46
Befehlsanzeige ................................................................................................................................. 47
Syntaxkonventionen........................................................................................................................... 47
Befehlsübersicht ................................................................................................................................ 48
Inhalt 4