និមិត្តសញ្ញា dell

ការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាព DELL PowerFlex Rack ជាមួយ PowerFlex 4.x

DELL-PowerFlex-Rack-Security-Configuration-with-PowerFlex-4.x-product-image

ព័ត៌មានអំពីផលិតផល

Dell PowerFlex Rack ជាមួយ PowerFlex 4.x គឺជាផលិតផលផ្តោតលើសុវត្ថិភាព ដែលត្រូវបានរចនាឡើងដើម្បីផ្តល់ឱ្យអ្នកប្រើប្រាស់នូវគំរូនៃការប្រើប្រាស់ប្រកបដោយសុវត្ថិភាព និងអាចទុកចិត្តបាន។ ផលិតផលរួមមានលក្ខណៈពិសេសដូចជា
ការគ្រប់គ្រងរដ្ឋបាល សុវត្ថិភាពបណ្តាញ និងការការពារជង់គ្រប់គ្រង ដើម្បីធានាសុវត្ថិភាពនៃទិន្នន័យ និងធនធាន។ វាក៏រួមបញ្ចូលផងដែរនូវបច្ចេកវិទ្យាសុវត្ថិភាពទូទៅ និងផ្តល់នូវការណែនាំទាក់ទងនឹងក្របខ័ណ្ឌអនុលោមភាពជាក់លាក់ និងដំណោះស្រាយពពកកម្រិតខ្ពស់។

កំណត់ចំណាំ ការប្រុងប្រយ័ត្ន និងការព្រមាន

  • ចំណាំ៖ ព័ត៌មានសំខាន់ៗដើម្បីជួយអ្នកឱ្យប្រើប្រាស់ផលិតផលរបស់អ្នកកាន់តែប្រសើរឡើង
  • ប្រយ័ត្ន៖ បង្ហាញពីការខូចខាតដែលអាចកើតមានចំពោះផ្នែករឹង ឬការបាត់បង់ទិន្នន័យ និងប្រាប់អ្នកពីរបៀបជៀសវាងបញ្ហា
  • ការព្រមាន៖ បង្ហាញពីសក្តានុពលនៃការខូចខាតទ្រព្យសម្បត្តិ របួសផ្ទាល់ខ្លួន ឬការស្លាប់

មាតិកា

  • ជំពូកទី១៖ សេចក្តីផ្តើម
  • ជំពូក​ទី 2​: ការ​កែប្រែ​ប្រវត្តិ​សា​ស្រ្ត​
  • ជំពូកទី 3៖ ការបដិសេធ
  • ជំពូកទី 4: គំរូនៃការដាក់ពង្រាយ
  • ជំពូកទី 5: ការពិចារណាអំពីសុវត្ថិភាព
  • ជំពូកទី 6៖ កំណត់ហេតុម៉ាស៊ីនមេ Cloud Link Center
  • ជំពូកទី 7៖ សុវត្ថិភាពទិន្នន័យ

ការណែនាំអំពីការប្រើប្រាស់ផលិតផល

គំរូនៃការដាក់ពង្រាយ

ជំពូកគំរូនៃការដាក់ពង្រាយផ្តល់ព័ត៌មានអំពីរបៀបដាក់ពង្រាយ Dell PowerFlex Rack ជាមួយនឹងផលិតផល PowerFlex 4.x ។ វារួមបញ្ចូលព័ត៌មានលម្អិតអំពីសមាសធាតុផ្សេងៗ និងរបៀបគ្រប់គ្រងពួកវា។ វាក៏ផ្តល់ការណែនាំអំពីរបៀបប្រើប្រាស់ការបែងចែកភារកិច្ច និងកាត់បន្ថយការប្រើប្រាស់លិខិតសម្គាល់រួមផងដែរ។

ការពិចារណាអំពីសុវត្ថិភាព

ជំពូកការពិចារណាសុវត្ថិភាពផ្តល់ព័ត៌មានអំពីរបៀបធានាសុវត្ថិភាពនៃផលិតផល។ វារួមបញ្ចូលព័ត៌មានលម្អិតអំពីការគ្រប់គ្រងរដ្ឋបាល សុវត្ថិភាពបណ្តាញ និងការការពារជង់គ្រប់គ្រង។ វាក៏ផ្តល់ការណែនាំអំពីរបៀបចាប់យកកំណត់ហេតុព្រឹត្តិការណ៍ជាមួយនឹងប្រព័ន្ធព័ត៌មានសុវត្ថិភាព និងការគ្រប់គ្រងព្រឹត្តិការណ៍ (SIEM) និងធ្វើសវនកម្មរាល់សិទ្ធិ និងសកម្មភាពផ្លាស់ប្តូរតួនាទី។

សុវត្ថិភាពទិន្នន័យ

ជំពូកសុវត្ថិភាពទិន្នន័យផ្តល់ព័ត៌មានអំពីសោអ៊ិនគ្រីប និងរបៀបធានាសុវត្ថិភាពទិន្នន័យ។ វារួមបញ្ចូលការណែនាំអំពីរបៀបគ្រប់គ្រងសោអ៊ិនគ្រីប និងការពារពួកគេពីការចូលប្រើដោយគ្មានការអនុញ្ញាត។ សរុបមក វាមានសារៈសំខាន់ណាស់ក្នុងការធ្វើតាមការណែនាំដែលមាននៅក្នុង Dell PowerFlex Rack ជាមួយ PowerFlex 4.x Security Configuration Guide ដើម្បីធានាសុវត្ថិភាព និងសុវត្ថិភាពនៃទិន្នន័យ និងធនធានរបស់អ្នក។

កំណត់ចំណាំ ការប្រុងប្រយ័ត្ន និងការព្រមាន

  • ចំណាំ៖ ចំណាំបង្ហាញពីព័ត៌មានសំខាន់ៗដែលជួយអ្នកឱ្យប្រើប្រាស់ផលិតផលរបស់អ្នកកាន់តែប្រសើរ។
  • ប្រយ័ត្ន៖ ការប្រុងប្រយ័ត្នបង្ហាញពីការខូចខាតដែលអាចកើតមានចំពោះផ្នែករឹង ឬការបាត់បង់ទិន្នន័យ ហើយប្រាប់អ្នកពីរបៀបជៀសវាងបញ្ហា។
  • ព្រមាន៖ ការព្រមានបង្ហាញពីសក្តានុពលនៃការខូចខាតទ្រព្យសម្បត្តិ របួសផ្ទាល់ខ្លួន ឬការស្លាប់។

សេចក្តីផ្តើម

មគ្គុទ្ទេសក៍នេះផ្តល់នូវសំណុំនៃការអនុវត្តល្អបំផុតសុវត្ថិភាពដើម្បីបង្កើនសុវត្ថិភាពសម្រាប់បរិស្ថាន rack PowerFlex ។ ទស្សនិកជនដែលមានបំណងសម្រាប់ការណែនាំនេះរួមមានអ្នកដែលកំពុងរៀបចំផែនការ អនុវត្ត គ្រប់គ្រង ឬសវនកម្មការត្រួតពិនិត្យសុវត្ថិភាពនៅក្នុងបរិយាកាស PowerFlex rack ។ ទស្សនិកជនចម្បងគឺបច្ចេកទេស ប៉ុន្តែឯកសារនេះនិយាយអំពីតម្រូវការរបស់អ្នកជំនាញកម្មវិធីសុវត្ថិភាពជាច្រើន។ អ្នកគួរតែមានការយល់ដឹងសមហេតុផលអំពីស្ថាបត្យកម្ម PowerFlex rack ជាពិសេសហេដ្ឋារចនាសម្ព័ន្ធគ្រប់គ្រង។ សូមមើល Dell PowerFlex Rack ជាមួយ PowerFlex 4.x Architecture Overview សម្រាប់ព័ត៌មានបន្ថែម។ Dell Technologies ផ្តល់ជំនួយផ្សេងទៀតដែលអាចមានប្រយោជន៍ក្នុងការជួយដល់បញ្ហាសុវត្ថិភាព ឬការអនុលោមតាមច្បាប់ ដូចជា

  • ការណែនាំអំពី rack PowerFlex សម្រាប់ដោះស្រាយកង្វល់អ្នកជួលច្រើន។
  • ការការពារចំណុចប្រទាក់គ្រប់គ្រងជាមួយនឹងការពង្រឹងការបំបែកភារកិច្ច ការកំណត់អត្តសញ្ញាណ ការអនុញ្ញាត សវនកម្ម និងការត្រួតពិនិត្យការចូលប្រើ
  • ការរួមបញ្ចូលបច្ចេកវិជ្ជាសុវត្ថិភាពទូទៅជាមួយ PowerFlex rack
  • ការណែនាំទាក់ទងនឹងក្របខ័ណ្ឌអនុលោមភាពជាក់លាក់ និងលទ្ធផល (សម្រាប់ឧample, PCI, HIPAA, FISMA ជាដើម)
  • ការណែនាំទាក់ទងនឹងដំណោះស្រាយពពកកម្រិតខ្ពស់

ប្រវត្តិនៃការពិនិត្យឡើងវិញ

កាលបរិច្ឆេទ ឯកសារ ការពិនិត្យឡើងវិញ ការពិពណ៌នាអំពីការផ្លាស់ប្តូរ
ថ្ងៃទី 2023 ខែមីនា 1.2 បច្ចុប្បន្នភាព​នៃ​វិចារណកថា
ខែមករា ឆ្នាំ 2023 1.1 បច្ចុប្បន្នភាព​នៃ​វិចារណកថា
ខែសីហា ឆ្នាំ 2022 1.0 ការចេញផ្សាយដំបូង

ការបដិសេធ

  • ព័ត៌មាន​ក្នុង​ការ​បោះ​ពុម្ព​ផ្សាយ​នេះ​ត្រូវ​បាន​ផ្តល់​ជូន “ដូច​ជា”។ ក្រុមហ៊ុន Dell Technologies មិនធ្វើការតំណាង ឬការធានាប្រភេទណាមួយទាក់ទងនឹងព័ត៌មាននៅក្នុងការបោះពុម្ពផ្សាយនេះទេ ហើយជាពិសេសបដិសេធការធានាដែលបង្កប់ន័យ ឬភាពអាចធ្វើជំនួញបាន ឬភាពរឹងមាំសម្រាប់គោលបំណងជាក់លាក់ណាមួយ។
  • អង្គភាពពាណិជ្ជកម្ម ឧបករណ៍ ឬសម្ភារៈមួយចំនួនអាចត្រូវបានកំណត់អត្តសញ្ញាណនៅក្នុងឯកសារនេះ ដើម្បីពិពណ៌នាអំពីនីតិវិធី ឬគំនិតពិសោធន៍ឱ្យបានគ្រប់គ្រាន់។ ការកំណត់អត្តសញ្ញាណបែបនេះមិនមានបំណងបញ្ជាក់ពីការណែនាំ ឬការយល់ព្រមពីក្រុមហ៊ុន Dell Technologies ហើយក៏មិនមានបំណងចង់បញ្ជាក់ថា អង្គភាព សម្ភារៈ ឬឧបករណ៍ចាំបាច់បំផុតដែលអាចរកបានសម្រាប់គោលបំណងនោះទេ។
  • គ្មានអ្វីនៅក្នុងឯកសារនេះគួរត្រូវបានយកទៅផ្ទុយពីស្តង់ដារ និងគោលការណ៍ណែនាំដែលបង្កើតជាកាតព្វកិច្ច និងចងដោយច្បាប់ ឬវិធានរបស់ភ្នាក់ងាររដ្ឋាភិបាល។

គំរូនៃការដាក់ពង្រាយ

  • មគ្គុទ្ទេសក៍នេះផ្តល់នូវសំណុំនៃការអនុវត្តល្អបំផុតសុវត្ថិភាពដើម្បីបង្កើនសុវត្ថិភាពសម្រាប់បរិស្ថាន rack PowerFlex ។
  • Dell PowerFlex Rack ជាមួយនឹងស្ថាបត្យកម្ម PowerFlex 4.x ជាងview ពិពណ៌នាអំពីគំរូនៃការដាក់ពង្រាយលំនាំដើម និងសេណារីយ៉ូនៃការដាក់ពង្រាយផ្សេងទៀត។ ជម្រើសដាក់ពង្រាយទាំងនេះប៉ះពាល់ដល់ឥរិយាបថសុវត្ថិភាពសម្រាប់ PowerFlex rack និងជាពិសេសតំបន់សុវត្ថិភាពគ្រប់គ្រង ដែលការគ្រប់គ្រងសុវត្ថិភាពជាច្រើនចូលមកក្នុងវិសាលភាពសម្រាប់ការដាក់ពង្រាយនៅក្នុងបរិយាកាសមជ្ឈមណ្ឌលទិន្នន័យរបស់អ្នក។
  • សម្រាប់គំរូនៃការដាក់ពង្រាយលំនាំដើមសម្រាប់ PowerFlex rack ការរចនាប្រព័ន្ធសន្មត់ថាអ្នកនឹងផ្តល់សេវាសុវត្ថិភាពបណ្តាញសម្រាប់ការពារតំបន់សុវត្ថិភាពគ្រប់គ្រង។ ពិចារណាលើការដាក់ពង្រាយជញ្ជាំងភ្លើងនៅគែមនៃបណ្តាញគ្រប់គ្រង rack PowerFlex ដើម្បីផ្តល់ការគ្រប់គ្រងទាំងនេះ។
  • មគ្គុទ្ទេសក៍នេះផ្តល់នូវសេចក្តីយោងទៅកាន់ព័ត៌មានមានប្រយោជន៍ទាក់ទងនឹងចំណុចប្រទាក់គ្រប់គ្រងបណ្តាញ ច្រក និងពិធីការដែលត្រូវការសម្រាប់ការគ្រប់គ្រង និងប្រតិបត្តិការរដ្ឋបាល។ ប្រើព័ត៌មាននេះដើម្បីបង្កើតសំណុំច្បាប់ជញ្ជាំងភ្លើងមូលដ្ឋានដែលអាចត្រូវបានដាក់ឱ្យប្រើប្រាស់ដើម្បីផ្តល់ការត្រួតពិនិត្យការចូលប្រើបណ្តាញដែលត្រូវការសម្រាប់តំបន់គ្រប់គ្រង។

ការពិចារណាអំពីសុវត្ថិភាព

ការគ្រប់គ្រងរដ្ឋបាល
Dell Technologies មានការប្រុងប្រយ័ត្នក្នុងការផ្លាស់ប្តូរពាក្យសម្ងាត់អ្នកគ្រប់គ្រងលំនាំដើមទាំងអស់ ហើយអនុវត្តតាមគោលការណ៍នៃការបង្កើតពាក្យសម្ងាត់ស្មុគស្មាញសម្រាប់គណនីទាំងអស់ដែលគ្រប់គ្រងចំណុចប្រទាក់គ្រប់គ្រង។ Dell Technologies ប្រើជម្រើសផ្ទុកពាក្យសម្ងាត់ដែលមានសុវត្ថិភាពជាងមុននៅពេលណាដែលអាចធ្វើទៅបាន។ បន្ថែមពីលើការផ្លាស់ប្តូរការកំណត់លំនាំដើមនៃការគ្រប់គ្រងការចូលប្រើផ្នែករដ្ឋបាល Dell Technologies ណែនាំឱ្យប្រើវិធានការប្រឆាំងសុវត្ថិភាពខាងក្រោម ប្រសិនបើពួកគេមិនមានជម្លោះជាមួយគោលការណ៍សុវត្ថិភាពរបស់ស្ថាប័នអ្នក

  • ប្រើម៉ាស៊ីនមេ LDAP ឬការផ្ទៀងផ្ទាត់ Windows AD សម្រាប់សមាសធាតុ rack PowerFlex ទាំងអស់។ វិធានការប្រឆាំងទាំងនេះកាត់បន្ថយការគំរាមកំហែងដែលទាក់ទងនឹងពាក្យសម្ងាត់ជាមួយនឹងគោលការណ៍ពាក្យសម្ងាត់ និងជួយសម្រួលដល់ការត្រួតពិនិត្យសិទ្ធិ។
  • ប្រើតួនាទីសិទ្ធិកម្រិតទាបសម្រាប់សមាសធាតុ rack PowerFlex ទាំងអស់។
  • ប្រើការបែងចែកភារកិច្ចក្នុងកម្រិតធំបំផុតដែលអាចធ្វើទៅបាននៅពេលគ្រប់គ្រងសមាសធាតុ។
  • កាត់បន្ថយការប្រើប្រាស់លិខិតសម្គាល់ដែលបានចែករំលែក។ ជាពិសេស កាត់បន្ថយការប្រើប្រាស់គណនី superuser លំនាំដើម។
  • ចាប់យកកំណត់ហេតុព្រឹត្តិការណ៍ទាំងអស់ជាមួយនឹងប្រព័ន្ធព័ត៌មានសុវត្ថិភាព និងការគ្រប់គ្រងព្រឹត្តិការណ៍ (SIEM) ។ ធ្វើសវនកម្មរាល់សិទ្ធិ និងសកម្មភាពផ្លាស់ប្តូរតួនាទី ហើយរៀបចំការជូនដំណឹងសម្រាប់សកម្មភាពនេះ។

សុវត្ថិភាពបណ្តាញ

  • ដូចទៅនឹងបរិស្ថានបណ្តាញផ្សេងទៀតដែរ PowerFlex rack ត្រូវតែការពារពីការវាយប្រហារតាមបណ្តាញ ដូចជាការក្លែងបន្លំ ចរាចរ sniffing និង traffic tampអ៊ីង។ សមាសធាតុ rack PowerFlex ទាំងអស់ត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីប្រើចំណុចប្រទាក់រដ្ឋបាលដែលមានសុវត្ថិភាពដែលត្រូវបានផ្ទៀងផ្ទាត់ និងអ៊ិនគ្រីប។ PowerFlex rack ផ្ទៀងផ្ទាត់ អ៊ិនគ្រីប និងបំបែកចរាចរណ៍នៅលើការគ្រប់គ្រង ការគ្រប់គ្រង និងយន្តហោះទិន្នន័យ។
  • ស្ថាបត្យកម្ម rack PowerFlex លំនាំដើមបំបែកចរាចរណ៍ដោយបង្កើតតំបន់បណ្តាញដាច់ដោយឡែក សម្រាប់ការគ្រប់គ្រង ទិន្នន័យ VMware vSphere v Motion ការបម្រុងទុក និងគោលបំណងផ្សេងទៀត។ ការរចនាបណ្តាញ rack PowerFlex រួមបញ្ចូលនូវការអនុវត្តល្អបំផុតសុវត្ថិភាពពីក្រុមហ៊ុនផលិតសមាសភាគសម្រាប់ទាំងផ្នែករូបវន្ត និងបណ្តាញនិម្មិត។
  • ប្រសិនបើអ្នកត្រូវការការបែងចែកបណ្តាញលើសពី VLANs អ្នកអាចកំណត់រចនាសម្ព័ន្ធ PowerFlex rack ដើម្បីផ្តល់នូវការបំបែកផ្នែករូបវិទ្យា ឬឡូជីខលដែលប្រសើរឡើងនៃតំបន់បណ្តាញ។ ផលិតផលស្ដង់ដារអាចគាំទ្រជម្រើសនៃការកំណត់រចនាសម្ព័ន្ធមួយចំនួន ដូចជាបញ្ជីត្រួតពិនិត្យការចូលប្រើបណ្តាញ (ACLs) នៅលើឧបករណ៍ប្តូរ Cisco Nexus ឬការកំណត់រចនាសម្ព័ន្ធច្បាប់ជញ្ជាំងភ្លើងម៉ាស៊ីន VMware ESXi ។ ជម្រើសដាក់ឱ្យប្រើប្រាស់ផ្សេងទៀតអាចត្រូវការផ្នែករឹង សូហ្វវែរ ឬសិទ្ធិបន្ថែម (ដូចជាដំណោះស្រាយប្រព័ន្ធអេកូជាដៃគូ)។ សម្រាប់អតីតample ទោះបីជាមិនមែនជាផ្នែកនៃស្ថាបត្យកម្មផលិតផលស្តង់ដារក៏ដោយ បច្ចេកវិទ្យាជញ្ជាំងភ្លើងដែលឆបគ្នា ឬនិម្មិតអាចត្រូវបានណែនាំនៅព្រំដែនបណ្តាញសំខាន់ៗតាមតម្រូវការ ដើម្បីសម្រេចបាននូវកម្រិតសុវត្ថិភាព និងការគ្រប់គ្រងការចូលប្រើប្រាស់ដែលត្រូវការ។
  • ពិគ្រោះជាមួយក្រុមគណនី Dell Technologies របស់អ្នក ដើម្បីស្វែងយល់បន្ថែមអំពីជម្រើសសម្រាប់ការបែងចែកបណ្តាញ និងសុវត្ថិភាព។

ការការពារជង់គ្រប់គ្រង
សុវត្ថិភាពប្រព័ន្ធគ្រប់គ្រងមានសារៈសំខាន់ចំពោះការការពារ PowerFlex rack និងសមាសធាតុដែលបានគ្រប់គ្រងរបស់វា និងធនធាន។ បន្ថែមពីលើការត្រួតពិនិត្យការផ្ទៀងផ្ទាត់ ការអនុញ្ញាត និងគណនេយ្យ (AAA) ខាងក្រោមគឺជាការពិចារណាសំខាន់ៗ៖

  • ចំណុចប្រទាក់គ្រប់គ្រងគួរតែមានសារបដាជូនដំណឹងជាផ្លូវការដល់អ្នកប្រើប្រាស់អំពីការត្រួតពិនិត្យ កង្វះការរំពឹងទុកអំពីឯកជនភាព និងការទទួលខុសត្រូវរដ្ឋប្បវេណី និងព្រហ្មទណ្ឌចំពោះអាកប្បកិរិយាព្យាបាទ ឬការខូចខាត ដោយមិនគិតពីចេតនា។
  • លុប ឬបិទគណនីលំនាំដើម ឬគណនីល្បី។
  • កំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់គ្រប់គ្រងដើម្បីទាមទារពាក្យសម្ងាត់ខ្លាំង។
  • កំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់គ្រប់គ្រងជាមួយនឹងរយៈពេលអស់ពេលនៃការតភ្ជាប់ខ្លី។
  • អនុវត្តអនាម័យប្រតិបត្តិការស្តង់ដារនៅលើប្រព័ន្ធដែលបង្ហោះកម្មវិធីគ្រប់គ្រង។ សម្រាប់អតីតample ដាក់ពង្រាយកម្មវិធីប្រឆាំងមេរោគ នីតិវិធីបម្រុងទុក និងការគ្រប់គ្រងបំណះ។

ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត

បរិស្ថាន VMware vSphere VMware vCenter ប្រើការចូលតែមួយដើម្បីផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ដោយផ្អែកលើសមាជិកភាពក្រុមរបស់អ្នកប្រើ។ តួនាទីរបស់អ្នកប្រើលើវត្ថុ ឬ
ការអនុញ្ញាតជាសកលរបស់អ្នកប្រើប្រាស់កំណត់ថាតើអ្នកប្រើប្រាស់អាចអនុវត្តកិច្ចការ VMware vSphere ផ្សេងទៀតបានដែរឬទេ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើលប្រធានបទខាងក្រោម៖

  • ការអនុញ្ញាត vSphere និងភារកិច្ចគ្រប់គ្រងអ្នកប្រើប្រាស់
  • ការយល់ដឹងអំពីការអនុញ្ញាតនៅក្នុង vSphere

អ្នកអាចរួមបញ្ចូល VMware vCenter ជាមួយ Microsoft Active Directory សម្រាប់អត្តសញ្ញាណកណ្តាល និងការគ្រប់គ្រងការចូលប្រើ។

ការចូលប្រើរបស់អ្នកប្រើប្រាស់ក្នុងស្រុក PowerFlex Manager

តួនាទីអ្នកប្រើប្រាស់

  • តួនាទីរបស់អ្នកប្រើគ្រប់គ្រងសកម្មភាពដែលអាចត្រូវបានអនុវត្តដោយប្រភេទផ្សេងគ្នានៃអ្នកប្រើប្រាស់ អាស្រ័យលើសកម្មភាពដែលពួកគេអនុវត្តនៅពេលប្រើកម្មវិធីគ្រប់គ្រង PowerFlex ។
  • តួនាទី​ដែល​អាច​ត្រូវ​បាន​ផ្តល់​ឱ្យ​អ្នក​ប្រើ​ក្នុង​តំបន់ និង​អ្នក​ប្រើ LDAP គឺ​ដូចគ្នា​បេះបិទ។ អ្នក​ប្រើ​ម្នាក់ៗ​អាច​ត្រូវ​បាន​កំណត់​តួនាទី​មួយ​ប៉ុណ្ណោះ។ ប្រសិនបើអ្នកប្រើ LDAP ត្រូវបានចាត់ចែងដោយផ្ទាល់ទៅតួនាទីអ្នកប្រើប្រាស់ និងតួនាទីជាក្រុមផងដែរ អ្នកប្រើប្រាស់ LDAP នឹងមានការអនុញ្ញាតពីតួនាទីទាំងពីរ។
    • ចំណាំ៖ និយមន័យអ្នកប្រើប្រាស់មិនត្រូវបាននាំចូលពីកំណែមុនរបស់ PowerFlex ហើយត្រូវតែកំណត់រចនាសម្ព័ន្ធម្តងទៀត។

តារាងខាងក្រោមសង្ខេបអំពីសកម្មភាពដែលអាចត្រូវបានអនុវត្តសម្រាប់តួនាទីអ្នកប្រើប្រាស់នីមួយៗ

តួនាទី សកម្មភាព
អ្នកប្រើប្រាស់ជាន់ខ្ពស់
  • គ្រប់គ្រងធនធានផ្ទុក
  • គ្រប់គ្រងប្រតិបត្តិការវដ្តជីវិត ក្រុមធនធាន គំរូ ការដាក់ពង្រាយ ប្រតិបត្តិការខាងក្រោយ
អ្នកប្រើប្រាស់ជាន់ខ្ពស់អាចធ្វើប្រតិបត្តិការប្រព័ន្ធទាំងអស់។
  • គ្រប់គ្រងប្រតិបត្តិការចម្លង, ប្រព័ន្ធមិត្តភ័ក្តិ, RCGs
  • គ្រប់គ្រងរូបថត គោលការណ៍ថតចម្លង
  • គ្រប់គ្រងអ្នកប្រើប្រាស់ វិញ្ញាបនបត្រ
  • ជំនួសដ្រាយ
  • ប្រតិបត្តិការផ្នែករឹង
  • View ការកំណត់រចនាសម្ព័ន្ធផ្ទុក ព័ត៌មានលម្អិតអំពីធនធាន
  • View ការកំណត់រចនាសម្ព័ន្ធវេទិកា ព័ត៌មានលម្អិតអំពីធនធាន
  • ការត្រួតពិនិត្យប្រព័ន្ធ (ព្រឹត្តិការណ៍, ការជូនដំណឹង)
  • អនុវត្តប្រតិបត្តិការសេវាកម្ម
  • ធ្វើបច្ចុប្បន្នភាពការកំណត់ប្រព័ន្ធ
អ្នកគ្រប់គ្រងប្រព័ន្ធ
  • គ្រប់គ្រងធនធានផ្ទុក
  • គ្រប់គ្រងប្រតិបត្តិការវដ្តជីវិត ក្រុមធនធាន គំរូ ការដាក់ពង្រាយ ប្រតិបត្តិការខាងក្រោយ
អ្នកគ្រប់គ្រងប្រព័ន្ធអាចអនុវត្តប្រតិបត្តិការទាំងអស់ លើកលែងតែការគ្រប់គ្រងអ្នកប្រើប្រាស់ និងសុវត្ថិភាព។
  • គ្រប់គ្រងប្រតិបត្តិការចម្លង, ប្រព័ន្ធមិត្តភ័ក្តិ, RCGs
  • គ្រប់គ្រងរូបថត គោលការណ៍ថតចម្លង
  • ជំនួសដ្រាយ
  • ប្រតិបត្តិការផ្នែករឹង
  • View ការកំណត់រចនាសម្ព័ន្ធផ្ទុក ព័ត៌មានលម្អិតអំពីធនធាន
  • View ការកំណត់រចនាសម្ព័ន្ធវេទិកា ព័ត៌មានលម្អិតអំពីធនធាន
  • ការត្រួតពិនិត្យប្រព័ន្ធ (ព្រឹត្តិការណ៍, ការជូនដំណឹង)
តួនាទី សកម្មភាព
  • អនុវត្តប្រតិបត្តិការសេវាកម្ម
  • ធ្វើបច្ចុប្បន្នភាពការកំណត់ប្រព័ន្ធ
អ្នកគ្រប់គ្រងការផ្ទុក
អ្នកគ្រប់គ្រងកន្លែងផ្ទុកអាចធ្វើប្រតិបត្តិការផ្នែកខាងមុខដែលទាក់ទងនឹងការផ្ទុកទាំងអស់ រួមទាំងការគ្រប់គ្រងធាតុនៃការដំឡើង NAS និងប្រព័ន្ធប្លុករួចហើយ។ សម្រាប់ exampលេ៖ បង្កើតកម្រិតសំឡេង, បង្កើត file ប្រព័ន្ធ, គ្រប់គ្រង file- កូតាអ្នកប្រើប្រាស់ម៉ាស៊ីនមេ។
ចំណាំ៖ ប្រតិបត្តិការដូចជាបង្កើតអាងស្តុកទុក បង្កើត file-server និង add NAS node មិនអាចត្រូវបានអនុវត្តដោយ Storage Admin ទេ ប៉ុន្តែអាចត្រូវបានអនុវត្តដោយតួនាទីគ្រប់គ្រង Lifecycle ។
  • គ្រប់គ្រងធនធានផ្ទុក
  • គ្រប់គ្រងប្រតិបត្តិការចម្លង, ប្រព័ន្ធមិត្តភ័ក្តិ, RCGs
  • គ្រប់គ្រងរូបថត គោលការណ៍ថតចម្លង
  • ជំនួសដ្រាយ
  • ប្រតិបត្តិការផ្នែករឹង
  • View ការកំណត់រចនាសម្ព័ន្ធផ្ទុក ព័ត៌មានលម្អិតអំពីធនធាន
  • View ការកំណត់រចនាសម្ព័ន្ធវេទិកា ព័ត៌មានលម្អិតអំពីធនធាន
  • ការត្រួតពិនិត្យប្រព័ន្ធ (ព្រឹត្តិការណ៍, ការជូនដំណឹង)
អ្នកគ្រប់គ្រងវដ្តជីវិត
អ្នកគ្រប់គ្រង Lifecycle អាចគ្រប់គ្រងវដ្តជីវិតនៃ Hardware និងប្រព័ន្ធ។
  • គ្រប់គ្រងប្រតិបត្តិការវដ្តជីវិត ក្រុមធនធាន គំរូ ការដាក់ពង្រាយ ប្រតិបត្តិការខាងក្រោយ
  • ជំនួសដ្រាយ
  • ប្រតិបត្តិការផ្នែករឹង
  • View ក្រុមធនធាន និងគំរូ
  • ការត្រួតពិនិត្យប្រព័ន្ធ (ព្រឹត្តិការណ៍, ការជូនដំណឹង)
កម្មវិធីគ្រប់គ្រងការចម្លង
កម្មវិធីគ្រប់គ្រងការចម្លងគឺជាសំណុំរងនៃតួនាទីអ្នកគ្រប់គ្រងការផ្ទុក សម្រាប់ការងារលើប្រព័ន្ធដែលមានស្រាប់សម្រាប់ការដំឡើង និងការគ្រប់គ្រងការចម្លង និងរូបថត។
  • គ្រប់គ្រងប្រតិបត្តិការចម្លង, ប្រព័ន្ធមិត្តភ័ក្តិ, RCGs
  • គ្រប់គ្រងរូបថត គោលការណ៍ថតចម្លង
  • View ការ​កំណត់​រចនាសម្ព័ន្ធ​កន្លែង​ផ្ទុក ព័ត៌មាន​លម្អិត​នៃ​ធនធាន (កម្រិត​សំឡេង ការ​ថត​ចម្លង ការ​ចម្លង views)
  • ការត្រួតពិនិត្យប្រព័ន្ធ (ព្រឹត្តិការណ៍, ការជូនដំណឹង)
កម្មវិធីគ្រប់គ្រងរូបថត
កម្មវិធីគ្រប់គ្រងរូបថតគឺជាសំណុំរងនៃការគ្រប់គ្រងការផ្ទុក ដែលធ្វើការតែលើប្រព័ន្ធដែលមានស្រាប់ប៉ុណ្ណោះ។ តួនាទីនេះរួមបញ្ចូលទាំងប្រតិបត្តិការទាំងអស់ដែលទាមទារដើម្បីដំឡើង និងគ្រប់គ្រងរូបថត។
  • គ្រប់គ្រងរូបថត គោលការណ៍ថតចម្លង
  • View ការកំណត់រចនាសម្ព័ន្ធផ្ទុក ព័ត៌មានលម្អិតអំពីធនធាន
  • ការត្រួតពិនិត្យប្រព័ន្ធ (ព្រឹត្តិការណ៍, ការជូនដំណឹង)
អ្នកគ្រប់គ្រងសន្តិសុខ
អ្នកគ្រប់គ្រងសុវត្ថិភាពគ្រប់គ្រងការគ្រប់គ្រងការចូលប្រើដោយផ្អែកលើតួនាទី (RBAC) និងសហព័ន្ធអ្នកប្រើប្រាស់ LDAP ។ វារួមបញ្ចូលផ្នែកសុវត្ថិភាពទាំងអស់នៃប្រព័ន្ធ។
  • គ្រប់គ្រងអ្នកប្រើប្រាស់ វិញ្ញាបនបត្រ
  • ការត្រួតពិនិត្យប្រព័ន្ធ (ព្រឹត្តិការណ៍, ការជូនដំណឹង)
អ្នកបច្ចេកទេស
អ្នកប្រើប្រាស់នេះត្រូវបានអនុញ្ញាតឱ្យធ្វើប្រតិបត្តិការ HW FRU ទាំងអស់នៅលើប្រព័ន្ធ។ គាត់ក៏អាចអនុវត្តពាក្យបញ្ជាដែលពាក់ព័ន្ធសម្រាប់ការថែទាំត្រឹមត្រូវដូចជា
  • ជំនួសដ្រាយ
  • ប្រតិបត្តិការផ្នែករឹង
  • ការត្រួតពិនិត្យប្រព័ន្ធ (ព្រឹត្តិការណ៍, ការជូនដំណឹង)
  • អនុវត្តប្រតិបត្តិការសេវាកម្ម
តួនាទី សកម្មភាព
ដូចជាការបញ្ចូលថ្នាំងចូលទៅក្នុងរបៀបថែទាំ។
ឧបករណ៍ជំនួសថាស
នេះគឺជាផ្នែករងនៃតួនាទីអ្នកបច្ចេកទេស។ Drive Replacer គឺជាអ្នកប្រើប្រាស់ដែលត្រូវបានអនុញ្ញាតឱ្យធ្វើប្រតិបត្តិការដែលត្រូវការសម្រាប់ការជំនួសដ្រាយ។ សម្រាប់អតីតample: ប្រតិបត្តិការវដ្តជីវិតនៅលើថ្នាំង និងការជម្លៀសឧបករណ៍ប្រព័ន្ធប្លុក។
  • ជំនួសដ្រាយ
  • ការត្រួតពិនិត្យប្រព័ន្ធ (ព្រឹត្តិការណ៍, ការជូនដំណឹង)
ម៉ូនីទ័រ
តួនាទី Monitor មានសិទ្ធិចូលប្រើបានតែអានទៅប្រព័ន្ធ រួមទាំង topology ការជូនដំណឹង ព្រឹត្តិការណ៍ និងម៉ែត្រ។
  • View ការកំណត់រចនាសម្ព័ន្ធផ្ទុក ព័ត៌មានលម្អិតអំពីធនធាន
  • View ការកំណត់រចនាសម្ព័ន្ធវេទិកា ព័ត៌មានលម្អិតអំពីធនធាន
  • ការត្រួតពិនិត្យប្រព័ន្ធ (ព្រឹត្តិការណ៍, ការជូនដំណឹង)
គាំទ្រ
តួនាទីជំនួយគឺជាប្រភេទនៃអ្នកគ្រប់គ្រងប្រព័ន្ធពិសេស (សកម្មភាពទាំងអស់លើកលែងតែសម្រាប់ប្រតិបត្តិការគ្រប់គ្រងអ្នកប្រើប្រាស់/សុវត្ថិភាព) ដែលត្រូវប្រើដោយបុគ្គលិកជំនួយ (CX) និងអ្នកអភិវឌ្ឍន៍ប៉ុណ្ណោះ។ តួនាទីរបស់អ្នកប្រើប្រាស់នេះមានសិទ្ធិចូលដំណើរការទៅកាន់ប្រតិបត្តិការពិសេស និងជម្រើសដែលមិនមានឯកសារសម្រាប់ប្រតិបត្តិការទូទៅ ដែលទាមទារសម្រាប់តែគោលបំណងជំនួយប៉ុណ្ណោះ។
ចំណាំ៖ តួនាទីពិសេសនេះគួរតែត្រូវបានប្រើដោយការគាំទ្រតែប៉ុណ្ណោះ។ វាបើកពាក្យបញ្ជាពិសេស ជាញឹកញាប់គ្រោះថ្នាក់សម្រាប់ការបាញ់បញ្ហាកម្រិតខ្ពស់។
  • គ្រប់គ្រងធនធានផ្ទុក
  • គ្រប់គ្រងប្រតិបត្តិការវដ្តជីវិត ក្រុមធនធាន គំរូ ការដាក់ពង្រាយ ប្រតិបត្តិការខាងក្រោយ
  • គ្រប់គ្រងប្រតិបត្តិការចម្លង, ប្រព័ន្ធមិត្តភ័ក្តិ, RCGs
  • គ្រប់គ្រងរូបថត គោលការណ៍ថតចម្លង
  • ជំនួសដ្រាយ
  • ប្រតិបត្តិការផ្នែករឹង
  • View ការកំណត់រចនាសម្ព័ន្ធផ្ទុក ព័ត៌មានលម្អិតអំពីធនធាន
  • View ការកំណត់រចនាសម្ព័ន្ធវេទិកា ព័ត៌មានលម្អិតអំពីធនធាន
  • ការត្រួតពិនិត្យប្រព័ន្ធ (ព្រឹត្តិការណ៍, ការជូនដំណឹង)
  • អនុវត្តប្រតិបត្តិការសេវាកម្ម
  • ប្រតិបត្តិការគាំទ្របច្ចេកវិទ្យា Dell ពិសេស

ធានាសុវត្ថិភាពក្នុងការហៅចូលពីចម្ងាយ

  • PowerFlex rack ប្រើប្រាស់ Secure Connect Gateway ដើម្បីផ្តល់នូវការគាំទ្រការហៅចូលពីចម្ងាយដែលមានសុវត្ថិភាពពី Dell Technologies Support ។
  • មុខងារកំណត់អត្តសញ្ញាណសេវាកម្មពីចម្ងាយផ្តល់នូវយន្តការមួយដើម្បីបង្កើតសញ្ញាសម្គាល់ការផ្ទៀងផ្ទាត់ផ្អែកលើសម័យដោយសុវត្ថិភាព ដោយប្រើគណនីសេវាកម្មដែលបានកំណត់នៅលើឧបករណ៍ដែលបានគ្រប់គ្រងសម្រាប់ការគាំទ្រការហៅចូលឧបករណ៍ពីចម្ងាយ។

គណនីលំនាំដើម PowerFlex
កម្មវិធីគ្រប់គ្រង PowerFlex មានគណនីលំនាំដើមដូចខាងក្រោម។

គណនីអ្នកប្រើប្រាស់ ការពិពណ៌នា
អ្នកគ្រប់គ្រង
  • កម្មវិធីគ្រប់គ្រង PowerFlex មានគណនីលំនាំដើមមួយ (“អ្នកគ្រប់គ្រង”) ដែលមានពាក្យសម្ងាត់លំនាំដើម Admin123!។ ប្រើ Web UI នៅពេលអ្នកចូលជាលើកដំបូង។ អ្នកត្រូវតែជំនួសពាក្យសម្ងាត់ បន្ទាប់ពីការដាក់ពង្រាយដំបូងត្រូវបានបញ្ចប់។
  • គណនីនេះគឺជាអ្នកប្រើប្រាស់ជាន់ខ្ពស់ ហើយផ្តល់សិទ្ធិជាអ្នកគ្រប់គ្រងពេញលេញចំពោះការកំណត់រចនាសម្ព័ន្ធ និងសកម្មភាពត្រួតពិនិត្យទាំងអស់។

គណនីអ្នកប្រើប្រាស់ត្រូវបានរក្សាទុកក្នុងមូលដ្ឋាន ឬតាមរយៈ LDAP។ សម្រាប់ព័ត៌មានស្តីពីការគូសផែនទីតួនាទីអ្នកប្រើប្រាស់ សូមមើលការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាព Dell PowerFlex 4.0.x ។

ថ្នាំង PowerFlex

  • អ្នកអាចរៀបចំគណនីអ្នកប្រើប្រាស់ជាមួយនឹងសិទ្ធិជាក់លាក់ (សិទ្ធិអំណាចផ្អែកលើតួនាទី) ដើម្បីគ្រប់គ្រងថ្នាំង PowerFlex របស់អ្នកដោយប្រើឧបករណ៍បញ្ជាការចូលប្រើពីចម្ងាយ Dell រួមបញ្ចូលគ្នា (iDRAC)។
  • ដំឡើងអ្នកប្រើប្រាស់ក្នុងតំបន់ ឬប្រើប្រាស់សេវាកម្មថតដូចជា Microsoft Active Directory ឬ LDAP ដើម្បីដំឡើងគណនីអ្នកប្រើប្រាស់។
  • iDRAC គាំទ្រការចូលប្រើដោយផ្អែកលើតួនាទីទៅកាន់អ្នកប្រើប្រាស់ជាមួយនឹងសំណុំនៃសិទ្ធិដែលពាក់ព័ន្ធ។ តួនាទីជាអ្នកគ្រប់គ្រង ប្រតិបត្តិករ បានតែអាន ឬគ្មាន។ តួនាទីកំណត់សិទ្ធិអតិបរមាដែលមាន។
  • សម្រាប់ព័ត៌មានបន្ថែម សូមមើលការណែនាំរបស់អ្នកប្រើប្រាស់ឧបករណ៍បញ្ជាការចូលប្រើពីចម្ងាយរបស់ Dell ដែលបានរួមបញ្ចូល។

គណនីលំនាំដើមរបស់ម៉ាស៊ីនមេលោតផ្អែកលើប្រព័ន្ធប្រតិបត្តិការដែលបានបង្កប់
ម៉ាស៊ីនមេលោតការគ្រប់គ្រងផ្អែកលើប្រព័ន្ធប្រតិបត្តិការដែលបានបង្កប់ប្រើគណនីលំនាំដើមខាងក្រោម៖

គណនីអ្នកប្រើប្រាស់ ការពិពណ៌នា
អ្នកគ្រប់គ្រង គណនីដែលប្រើសម្រាប់ការចូលពីចម្ងាយតាមរយៈ SSH ឬ VNC
ឫស Root SSH ត្រូវបានបិទតាមលំនាំដើម

ការចូលប្រើ SSH និង GUI (VNC) ត្រូវបានបើកតាមលំនាំដើមសម្រាប់ម៉ាស៊ីនមេលោតផ្អែកលើប្រព័ន្ធប្រតិបត្តិការដែលបានបង្កប់។

កុងតាក់ Dell PowerSwitch

កុងតាក់ PowerSwitch ប្រើ OS10 ជាប្រព័ន្ធប្រតិបត្តិការ។
OS10 គាំទ្រអ្នកប្រើប្រាស់លំនាំដើមពីរនាក់

  • អ្នកគ្រប់គ្រង - ប្រើដើម្បីចូល CLI
  • linuxadmin - ប្រើដើម្បីចូលប្រើសែលលីនុច

ដើម្បីបិទអ្នកប្រើប្រាស់ linuxadmin

  1. ចូលទៅក្នុងរបៀប CONFIGURATION ។
  2. បញ្ចូលពាក្យបញ្ជានេះ៖ OS10(config)# system-user linuxadmin បិទ

ការចូលប្រើដោយផ្អែកលើតួនាទីសម្រាប់កុងតាក់ PowerSwitch

  • កុងតាក់ PowerSwitch គាំទ្រការគ្រប់គ្រងការចូលប្រើដោយផ្អែកលើតួនាទី។
  • តារាងខាងក្រោមសង្ខេបអំពីតួនាទីដែលអ្នកប្រើប្រាស់អាចត្រូវបានចាត់តាំង
គណនីអ្នកប្រើប្រាស់ ការពិពណ៌នា
sysadmin អ្នកគ្រប់គ្រងប្រព័ន្ធ
គណនីអ្នកប្រើប្រាស់ ការពិពណ៌នា
  • ការចូលដំណើរការពេញលេញទៅកាន់ពាក្យបញ្ជាប្រព័ន្ធទាំងអស់ និងសែលប្រព័ន្ធ
  • ការចូលប្រើផ្តាច់មុខចំពោះពាក្យបញ្ជាដែលរៀបចំ file ប្រព័ន្ធ
  • អាចបង្កើតលេខសម្គាល់អ្នកប្រើប្រាស់ និងតួនាទីអ្នកប្រើប្រាស់
អ្នកគ្រប់គ្រង អ្នកគ្រប់គ្រងសន្តិសុខ
  • ការចូលដំណើរការពេញលេញទៅកាន់ពាក្យបញ្ជាកំណត់រចនាសម្ព័ន្ធដែលកំណត់គោលការណ៍សុវត្ថិភាព និងការចូលប្រើប្រព័ន្ធ ដូចជាកម្លាំងពាក្យសម្ងាត់ ការអនុញ្ញាត AAA និងសោគ្រីប
  • អាចបង្ហាញព័ត៌មានសុវត្ថិភាព ដូចជាសោគ្រីប ស្ថិតិចូល និងព័ត៌មានកំណត់ហេតុ
netadmin អ្នកគ្រប់គ្រងបណ្តាញ
  • ការចូលដំណើរការពេញលេញទៅកាន់ពាក្យបញ្ជាកំណត់រចនាសម្ព័ន្ធដែលគ្រប់គ្រងចរាចរដែលហូរតាមរយៈកុងតាក់ ដូចជាផ្លូវ ចំណុចប្រទាក់ និង ACLs
  • មិនអាចចូលប្រើពាក្យបញ្ជាកំណត់រចនាសម្ព័ន្ធសម្រាប់មុខងារសុវត្ថិភាពបានទេ។
  • មិនអាច view ព័ត៌មានសុវត្ថិភាព
netoperator ប្រតិបត្តិករបណ្តាញ
  • ចូលទៅកាន់របៀប EXEC ទៅ view ការកំណត់រចនាសម្ព័ន្ធបច្ចុប្បន្ន
  • មិនអាចកែប្រែការកំណត់រចនាសម្ព័ន្ធណាមួយនៅលើកុងតាក់បានទេ។

កម្រិតសិទ្ធិសម្រាប់កុងតាក់ PowerSwitch

ប្រើកម្រិតឯកសិទ្ធិដើម្បីកំណត់ការចូលប្រើរបស់អ្នកប្រើទៅកាន់សំណុំរងនៃពាក្យបញ្ជា។ តារាងខាងក្រោមពិពណ៌នាអំពីកម្រិតឯកសិទ្ធិដែលបានគាំទ្រ៖

កម្រិត ការពិពណ៌នា
0 ផ្តល់ឱ្យអ្នកប្រើប្រាស់នូវសិទ្ធិតិចតួចបំផុត ដោយដាក់កម្រិតការចូលប្រើពាក្យបញ្ជាមូលដ្ឋាន
1 ផ្តល់នូវការចូលទៅកាន់សំណុំនៃពាក្យបញ្ជាបង្ហាញ និងប្រតិបត្តិការជាក់លាក់ដូចជា pint, traceroute និងដូច្នេះនៅលើ
15 ផ្តល់ការចូលប្រើពាក្យបញ្ជាដែលមានទាំងអស់សម្រាប់តួនាទីអ្នកប្រើប្រាស់ជាក់លាក់
0, 1, និង 15 កម្រិតសិទ្ធិដែលបានកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធជាមួយនឹងសំណុំពាក្យបញ្ជាដែលបានកំណត់ជាមុន
២៩ ដល់ ៣៨ មិនបានកំណត់រចនាសម្ព័ន្ធ; អ្នកអាចប្ដូរតាមបំណងកម្រិតទាំងនេះសម្រាប់អ្នកប្រើប្រាស់ផ្សេងគ្នា និងសិទ្ធិចូលប្រើ។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើលការណែនាំអ្នកប្រើប្រាស់ OS10 Enterprise Edition។

Dell CloudLink
អ្នកប្រើប្រាស់ CloudLink នីមួយៗត្រូវបានផ្តល់តួនាទីដែលកំណត់ការអនុញ្ញាតរបស់ពួកគេនៅក្នុងមជ្ឈមណ្ឌល CloudLink ។ តារាងខាងក្រោមរាយបញ្ជីគណនីអ្នកប្រើប្រាស់ CloudLink Center លំនាំដើម៖

គណនីអ្នកប្រើប្រាស់ ការពិពណ៌នា ពាក្យសម្ងាត់លំនាំដើម
ឫស គណនី root ប្រព័ន្ធប្រតិបត្តិការ គ្មាន
អ្នកគ្រប់គ្រង ប្រើសម្រាប់អ្នកគ្រប់គ្រងមជ្ឈមណ្ឌល CloudLink តាមរយៈ web ចំណុចប្រទាក់អ្នកប្រើ គ្មាន; អ្នកប្រើប្រាស់ត្រូវតែកំណត់ពាក្យសម្ងាត់នៅពេលចូលដំបូង

CloudLink គាំទ្រប្រភេទផ្សេងៗនៃវិធីសាស្ត្រផ្ទៀងផ្ទាត់តាមរយៈ

  • គណនីអ្នកប្រើប្រាស់ក្នុងតំបន់នៅលើម៉ាស៊ីនមេ CloudLink Center
  • Windows Active Directory LDAP ឬសេវាកម្ម LDAPs
  • ការផ្ទៀងផ្ទាត់ពហុកត្តាដោយប្រើ Google Authenticator ឬ RSA SecurID សម្រាប់អ្នកប្រើប្រាស់ដែនក្នុងស្រុក ឬ Windows CloudLink គាំទ្រការចូលប្រើប្រាស់ដោយផ្អែកលើតួនាទីសម្រាប់គណនីអ្នកប្រើប្រាស់។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើលមគ្គុទ្ទេសក៍រដ្ឋបាល Dell CloudLink

PowerFlex ដែលមានមូលដ្ឋានលើ Microsoft Windows Server 2019 ការកំណត់រចនាសម្ព័ន្ធថ្នាំងសម្រាប់តែការគណនា
ផ្នែកនេះមានព័ត៌មានលម្អិតអំពីការកំណត់រចនាសម្ព័ន្ធការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាតសម្រាប់ថ្នាំងកុំព្យូទ័រ PowerFlex ដែលមានមូលដ្ឋានលើ Windows Server 2019 ។

បិទគណនីភ្ញៀវដែលភ្ជាប់មកជាមួយ
ប្រើនីតិវិធីនេះដើម្បីបិទគណនីភ្ញៀវដែលភ្ជាប់មកជាមួយ។
ជំហាន

  1. នៅក្នុងបង្អួចរត់ បញ្ចូល gpedit.msc ហើយចុចយល់ព្រម។ កម្មវិធីកែសម្រួលគោលនយោបាយក្រុមក្នុងតំបន់ត្រូវបានបង្ហាញ។
  2. នៅក្នុងផ្ទាំងខាងឆ្វេង សូមចុច ការកំណត់រចនាសម្ព័ន្ធកុំព្យូទ័រ> ការកំណត់វីនដូ> ការកំណត់សុវត្ថិភាព> គោលការណ៍មូលដ្ឋាន> ជម្រើសសុវត្ថិភាព។
  3. នៅក្នុងផ្ទាំងគោលការណ៍ ចុចទ្វេដងលើគណនី៖ ស្ថានភាពគណនីភ្ញៀវ ហើយជ្រើសរើស បិទ។
  4. ចុចយល់ព្រម។

បើកដំណើរការគោលការណ៍ស្មុគស្មាញពាក្យសម្ងាត់
ប្រើនីតិវិធីនេះដើម្បីបើកដំណើរការគោលការណ៍ស្មុគស្មាញពាក្យសម្ងាត់។
ជំហាន

  1. នៅក្នុងបង្អួចរត់ បញ្ចូល gpedit.msc ហើយចុចយល់ព្រម។ កម្មវិធីកែសម្រួលគោលនយោបាយក្រុមក្នុងតំបន់ត្រូវបានបង្ហាញ។
  2. នៅក្នុងផ្ទាំងខាងឆ្វេង ចុចលើ ការកំណត់រចនាសម្ព័ន្ធកុំព្យូទ័រ > ការកំណត់វីនដូ > ការកំណត់សុវត្ថិភាព > គោលការណ៍គណនី > គោលការណ៍ពាក្យសម្ងាត់។
  3. នៅក្នុងផ្ទាំងគោលការណ៍ ចុចពីរដង ពាក្យសម្ងាត់ត្រូវតែបំពេញតាមតម្រូវការភាពស្មុគស្មាញ ហើយជ្រើសរើសបានអនុញ្ញាត។
  4. ចុចយល់ព្រម។

កំណត់ប្រវែងពាក្យសម្ងាត់អប្បបរមា
ប្រើនីតិវិធីនេះដើម្បីកំណត់រចនាសម្ព័ន្ធ Windows Server 2019 ប្រវែងពាក្យសម្ងាត់អប្បបរមា។
ជំហាន

  1. នៅក្នុងបង្អួចរត់ បញ្ចូល gpedit.msc ហើយចុចយល់ព្រម។ កម្មវិធីកែសម្រួលគោលនយោបាយក្រុមក្នុងតំបន់ត្រូវបានបង្ហាញ។
  2. នៅក្នុងផ្ទាំងខាងឆ្វេង ចុចលើ ការកំណត់រចនាសម្ព័ន្ធកុំព្យូទ័រ > ការកំណត់វីនដូ > ការកំណត់សុវត្ថិភាព > គោលការណ៍គណនី > គោលការណ៍ពាក្យសម្ងាត់។
  3. នៅក្នុងផ្ទាំងគោលការណ៍ ចុចពីរដង ប្រវែងពាក្យសម្ងាត់អប្បបរមា និងការផ្លាស់ប្តូរពាក្យសម្ងាត់ត្រូវតែមានយ៉ាងហោចណាស់ 14 តួអក្សរ។
  4. ចុចយល់ព្រម។

បិទការទប់ស្កាត់សាររបស់ម៉ាស៊ីនមេ
ប្រើបែបបទនេះដើម្បីបិទ Server Message Block (SMB) v1.
ជំហាន

  1. បើកកម្មវិធីគ្រប់គ្រងម៉ាស៊ីនមេ ហើយជ្រើសរើសម៉ាស៊ីនមេដែលមានមុខងារ។
  2. នៅលើបឋមកថាសូមចុចអ្នកគ្រប់គ្រង។ ជ្រើសយកតួនាទី និងលក្ខណៈពិសេសចេញពីបញ្ជីទម្លាក់ចុះ។
  3. នៅក្នុងបង្អួចជ្រើសរើសម៉ាស៊ីនមេគោលដៅ ជ្រើសរើសម៉ាស៊ីនមេដែលសមស្របពីផ្នែក ការជ្រើសរើសម៉ាស៊ីនមេ ហើយចុចបន្ទាប់។
  4. ចុចបន្ទាប់។
    1. ទំព័រលក្ខណៈពិសេសត្រូវបានបង្ហាញ។
  5. ស្វែងរក SMB 1.0/CIFS File ចែករំលែកការគាំទ្រ ហើយធ្វើកិច្ចការមួយខាងក្រោម
    1. ប្រសិនបើ SMB 1.0/CIFS File ប្រអប់ធីកការចែករំលែកការគាំទ្រគឺច្បាស់ហើយចុចបោះបង់។
    2. ប្រសិនបើ SMB 1.0/CIFS File ប្រអប់ធីកការចែករំលែកការគាំទ្រត្រូវបានជ្រើសរើស ជម្រះប្រអប់ធីក ហើយចុចបន្ទាប់ > យកចេញ។

កំណត់កម្រិតអសកម្ម និងធាតុរក្សាអេក្រង់
ប្រើនីតិវិធីនេះដើម្បីកំណត់កម្រិតអសកម្មត្រឹម 15 នាទី ឬតិចជាងនេះ។ វាចាក់សោប្រព័ន្ធដោយប្រើធាតុរក្សាអេក្រង់។
ជំហាន

  1. នៅក្នុងបង្អួចរត់ បញ្ចូល gpedit.msc ហើយចុចយល់ព្រម។
    1. កម្មវិធីកែសម្រួលគោលនយោបាយក្រុមក្នុងតំបន់ត្រូវបានបង្ហាញ។
  2. នៅក្នុងផ្ទាំងខាងឆ្វេង សូមចុច ការកំណត់រចនាសម្ព័ន្ធកុំព្យូទ័រ> ការកំណត់វីនដូ> ការកំណត់សុវត្ថិភាព> គោលការណ៍មូលដ្ឋាន> ជម្រើសសុវត្ថិភាព។ គោលការណ៍ត្រូវបានបង្ហាញនៅលើបន្ទះខាងស្តាំ។
  3. នៅក្នុងផ្ទាំងគោលការណ៍ ចុចទ្វេដងលើការចូលអន្តរកម្ម៖ ដែនកំណត់អសកម្មរបស់ម៉ាស៊ីន និងកំណត់ម៉ាស៊ីននឹងត្រូវបានចាក់សោបន្ទាប់ពី 900 វិនាទី ឬតិចជាងនេះ (មិនរាប់បញ្ចូល 0)។
  4. ចុចយល់ព្រម។

ដាក់កម្រិតការចូលប្រើប្រាស់
ប្រើនីតិវិធីនេះដើម្បីរឹតបន្តឹងការចូលប្រើពីបណ្តាញទៅតែអ្នកគ្រប់គ្រង អ្នកប្រើប្រាស់ដែលបានផ្ទៀងផ្ទាត់ និងក្រុមអ្នកត្រួតពិនិត្យដែនសហគ្រាសនៅលើឧបករណ៍បញ្ជាដែន។
ជំហាន

  1. នៅក្នុងបង្អួចរត់ បញ្ចូល gpedit.msc ហើយចុចយល់ព្រម។
    1. កម្មវិធីកែសម្រួលគោលនយោបាយក្រុមក្នុងតំបន់ត្រូវបានបង្ហាញ។
  2. នៅក្នុងផ្ទាំងខាងឆ្វេង ចុចលើ ការកំណត់រចនាសម្ព័ន្ធកុំព្យូទ័រ> ការកំណត់វីនដូ> ការកំណត់សុវត្ថិភាព> គោលការណ៍មូលដ្ឋាន> ការកំណត់សិទ្ធិអ្នកប្រើប្រាស់។
  3. នៅក្នុងផ្ទាំងគោលការណ៍ ចុចពីរដង ចូលប្រើកុំព្យូទ័រនេះពីបណ្តាញ ហើយជ្រើសរើសអ្នកគ្រប់គ្រង អ្នកប្រើប្រាស់ដែលផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងអ្នកគ្រប់គ្រងដែនសហគ្រាសតែប៉ុណ្ណោះ។
    ចំណាំ៖ ដើម្បីជ្រើសរើសគណនី ឬក្រុមច្រើន សូមចុច Ctrl ហើយចុចលើគណនី ឬក្រុមដែលអ្នកចង់ជ្រើសរើស។
  4. ចុចយល់ព្រម។

សវនកម្ម និងកត់ត្រា

ការជូនដំណឹងប្រព័ន្ធ

  • កម្មវិធីគ្រប់គ្រង PowerFlex បង្ហាញការដាស់តឿនទាំងអស់ដែលបង្កើតឡើងដោយធាតុផ្សំនៃប្រព័ន្ធដូចជា ប្លុក។ file សេវាកម្ម ថ្នាំង និងកុងតាក់។ អ្នកអាចធ្វើបាន view ប្រព័ន្ធជូនដំណឹងដោយប្រើកម្មវិធីគ្រប់គ្រង PowerFlex, API ឬ CLI ។
  • កំណត់គោលការណ៍ជូនដំណឹងដើម្បីផ្ញើការជូនដំណឹងទៅកាន់អ៊ីមែល អន្ទាក់ SNMP និង syslog ខាងក្រៅ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល បន្ថែមគោលការណ៍ជូនដំណឹង។
  • អ្នកអាចកែប្រែកម្រិតភាពធ្ងន់ធ្ងរនៃការជូនដំណឹងប្រព័ន្ធ។ ការជូនដំណឹងដែលកំណត់ដោយរោងចក្រត្រូវបានផ្ញើទៅ Dell Technologies រួមជាមួយនឹងទិន្នន័យភាពធ្ងន់ធ្ងរដែលកំណត់ដោយរោងចក្រដើមសម្រាប់ការវិភាគមូលហេតុឫសគល់។ សម្រាប់គោលបំណងផ្សេងទៀត កម្រិតនៃភាពធ្ងន់ធ្ងរដែលកំណត់ដោយអ្នកប្រើប្រាស់ត្រូវបានប្រើប្រាស់។

បន្ថែមគោលការណ៍ជូនដំណឹង
នៅពេលអ្នកបន្ថែមគោលការណ៍ជូនដំណឹង អ្នកកំណត់ច្បាប់សម្រាប់ដំណើរការព្រឹត្តិការណ៍ ឬការជូនដំណឹងពីប្រភព និងទិសដៅណាមួយដែលព័ត៌មានគួរតែត្រូវបានផ្ញើ។
ជំហាន

  1. ចូលទៅកាន់ការកំណត់ > ព្រឹត្តិការណ៍ និងការជូនដំណឹង > គោលការណ៍ជូនដំណឹង។
  2. ចុចបង្កើតគោលការណ៍ថ្មី។
  3. បញ្ចូលឈ្មោះ និងការពិពណ៌នាសម្រាប់គោលការណ៍ជូនដំណឹង។
  4. ពីម៉ឺនុយដែនធនធាន ជ្រើសរើសដែនធនធានដែលអ្នកចង់បន្ថែមគោលការណ៍ជូនដំណឹងទៅ។ ជម្រើសដែនធនធានគឺ៖
    • ទាំងអស់។
    • ការគ្រប់គ្រង
    • ប្លុក (ការផ្ទុក)
    • File (ការផ្ទុក)
    • កុំព្យូទ័រ (ម៉ាស៊ីនមេ ប្រព័ន្ធប្រតិបត្តិការ និម្មិត)
    • បណ្តាញ (កុងតាក់ ការតភ្ជាប់។ល។)
    • សុវត្ថិភាព (RBAC, វិញ្ញាបនបត្រ, CloudLink ជាដើម)
  5. ពីម៉ឺនុយ ប្រភេទប្រភព ជ្រើសរើសរបៀបដែលអ្នកចង់ឱ្យព្រឹត្តិការណ៍ និងការជូនដំណឹងត្រូវបានទទួល។ ជម្រើសនៃប្រភេទប្រភពគឺ៖
    • Snmpv2c
    • Snmpv3
    • Syslog
    • Powerflex
  6. ជ្រើសរើសប្រអប់ធីកក្បែរកម្រិតភាពធ្ងន់ធ្ងរដែលអ្នកចង់ភ្ជាប់ជាមួយគោលការណ៍នេះ។ ភាពធ្ងន់ធ្ងរបង្ហាញពីហានិភ័យ (ប្រសិនបើមាន) ចំពោះប្រព័ន្ធ ទាក់ទងនឹងការផ្លាស់ប្តូរដែលបង្កើតសារព្រឹត្តិការណ៍។
  7. ជ្រើសរើសគោលដៅដែលត្រូវការ ហើយចុចបញ្ជូន។

កែប្រែគោលការណ៍ជូនដំណឹង
អ្នកអាចកែប្រែការកំណត់មួយចំនួនដែលត្រូវបានភ្ជាប់ជាមួយគោលការណ៍ជូនដំណឹង។

អំពីកិច្ចការនេះ។
អ្នក​មិន​អាច​កែប្រែ​ប្រភេទ​ប្រភព ឬ​ទិសដៅ​បាន​ទេ​នៅ​ពេល​ដែល​វា​ត្រូវ​បាន​កំណត់​ក្នុង​គោលការណ៍​ជូន​ដំណឹង។
ជំហាន

  1. ចូលទៅកាន់ការកំណត់ > ព្រឹត្តិការណ៍ និងការជូនដំណឹង > គោលការណ៍ជូនដំណឹង។
  2. ជ្រើសរើសគោលការណ៍ជូនដំណឹងដែលអ្នកចង់កែប្រែ។
  3. អ្នកអាចជ្រើសរើសកែប្រែគោលការណ៍ជូនដំណឹងតាមវិធីខាងក្រោម៖
    • ដើម្បីដំណើរការ ឬបិទគោលការណ៍នេះ សូមចុច សកម្ម។
    • ដើម្បីកែប្រែគោលការណ៍ សូមចុច កែប្រែ។ បង្អួចកែសម្រួលគោលការណ៍ជូនដំណឹងបើក។
  4. ចុច Submit ។

លុបគោលការណ៍ជូនដំណឹង
នៅពេលដែលគោលការណ៍ជូនដំណឹងត្រូវបានលុប វាមិនអាចយកមកវិញបានទេ។

អំពីកិច្ចការនេះ។
ដើម្បីលុបគោលការណ៍ជូនដំណឹង
ជំហាន

  1. ចូលទៅកាន់ការកំណត់ > ព្រឹត្តិការណ៍ និងការជូនដំណឹង > គោលការណ៍ជូនដំណឹង។
  2. ជ្រើសរើសគោលការណ៍ជូនដំណឹងដែលអ្នកចង់លុប។
  3. ចុចលុប។ អ្នកទទួលបានសារព័ត៌មានសួរថាតើអ្នកប្រាកដថាអ្នកចង់លុបគោលការណ៍នេះឬអត់។
  4. ចុច Submit រួចចុច Dismiss។

កំណត់ហេតុព្រឹត្តិការណ៍ប្រព័ន្ធ

  • កម្មវិធីគ្រប់គ្រង PowerFlex បង្ហាញកំណត់ហេតុព្រឹត្តិការណ៍ប្រព័ន្ធដែលបង្កើតឡើងដោយសមាសធាតុប្រព័ន្ធ ផ្នែករឹង និងកម្មវិធីជង់។ អ្នកអាចធ្វើបាន view កត់ត្រាព្រឹត្តិការណ៍ប្រព័ន្ធដោយប្រើ PowerFlex Manager, REST API ឬ CLI ។
  • គោលការណ៍រក្សាទុកសម្រាប់កំណត់ហេតុព្រឹត្តិការណ៍ប្រព័ន្ធគឺ 13 ខែ ឬ 3 លានព្រឹត្តិការណ៍។ អ្នកអាចកំណត់គោលការណ៍ជូនដំណឹងដើម្បីផ្ញើកំណត់ហេតុព្រឹត្តិការណ៍ប្រព័ន្ធទៅអ៊ីមែល ឬប្តូរទិសទៅ syslog ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើល បន្ថែមគោលការណ៍ជូនដំណឹង។

កំណត់ហេតុកម្មវិធី
កំណត់ហេតុកម្មវិធីគឺជាកំណត់ហេតុកម្រិតទាបនៃសមាសធាតុប្រព័ន្ធ។ ទាំងនេះភាគច្រើនមានប្រយោជន៍សម្រាប់ការវិភាគមូលហេតុឫសគល់។ Secure connect gateway អនុញ្ញាតឱ្យមានសុវត្ថិភាព ល្បឿនលឿន 24×7 ការតភ្ជាប់ពីចម្ងាយរវាង Dell Technologies និងការដំឡើងរបស់អតិថិជន រួមទាំង៖

  • ការត្រួតពិនិត្យពីចម្ងាយ
  • ការធ្វើរោគវិនិច្ឆ័យពីចម្ងាយ និងការជួសជុល
  • ការផ្ញើប្រចាំថ្ងៃនៃព្រឹត្តិការណ៍ប្រព័ន្ធ (លទ្ធផល syslog) ការជូនដំណឹង និង PowerFlex topology ។

PowerFlex បញ្ជូនទិន្នន័យទៅ CloudIQ តាមរយៈ Secure connect gateway។ ដើម្បីបើកការផ្ទេរទិន្នន័យទៅ CloudIQ កំណត់រចនាសម្ព័ន្ធជំនួយ និងត្រូវប្រាកដថាជម្រើស Connect to CloudIQ ត្រូវបានបើក។ សម្រាប់ព័ត៍មាន សូមមើលការបើក SupportAssist នៅក្នុងមគ្គុទ្ទេសក៍រដ្ឋបាល Dell PowerFlex 4.0.x ។
តារាងខាងក្រោមពិពណ៌នាអំពីកំណត់ហេតុផ្សេងៗដែលប្រមូលបានដោយសមាសធាតុផ្សេងៗគ្នា

សមាសភាគ ទីតាំង
កំណត់ហេតុ MDM
  • កំណត់ហេតុមិនមានទិន្នន័យអ្នកប្រើប្រាស់ណាមួយទេ (ដោយសារទិន្នន័យអ្នកប្រើប្រាស់មិនឆ្លងកាត់ MDM)
  • កំណត់ហេតុអាចមានឈ្មោះអ្នកប្រើប្រាស់ MDM (ប៉ុន្តែមិនដែលមានពាក្យសម្ងាត់ទេ)
លីនុច៖ /opt/emc/scaleio/mdm/logs
សមាសភាគ ទីតាំង
អាសយដ្ឋាន IP ពាក្យបញ្ជាកំណត់រចនាសម្ព័ន្ធ MDM ព្រឹត្តិការណ៍ និងអ្វីៗផ្សេងទៀត។
កំណត់ហេតុ LIA លីនុច៖ /opt/emc/scaleio/lia/logs

ការគ្រប់គ្រងកំណត់ហេតុ និងការទាញយក
អ្នកអាចគ្រប់គ្រង និងទាញយកកំណត់ហេតុតាមវិធីផ្សេងៗ៖

  • Viewការកត់ត្រាកម្មវិធី MDM ក្នុងស្រុក-ប្រើពាក្យបញ្ជា showevents.py ដោយប្រើកុងតាក់តម្រង ដើម្បីគ្រប់គ្រងភាពធ្ងន់ធ្ងរនៃការជូនដំណឹង។
  • ទទួលបានព័ត៌មាន - ទទួលបានព័ត៌មានអនុញ្ញាតឱ្យអ្នកប្រមូលផ្តុំ ZIP file នៃកំណត់ហេតុប្រព័ន្ធសម្រាប់ការដោះស្រាយបញ្ហា។ អ្នកអាចដំណើរការមុខងារនេះពីថ្នាំងមូលដ្ឋានសម្រាប់កំណត់ហេតុផ្ទាល់ខ្លួនរបស់វា ឬដោយប្រើកម្មវិធីគ្រប់គ្រង PowerFlex ដើម្បីប្រមូលផ្តុំកំណត់ហេតុពីសមាសធាតុប្រព័ន្ធទាំងអស់។

បរិស្ថាន VMware vSphere
សម្រាប់ព័ត៌មានបន្ថែមអំពីការគ្រប់គ្រងកំណត់ហេតុ VMware vSphere ESXi និង vCenter Server សូមមើលផ្នែកកត់ត្រាសវនកម្ម VMware vSphere Security ដែលសមស្រប។

កំណត់ហេតុម៉ាស៊ីនមេ Dell iDRAC
សម្រាប់ព័ត៌មានអំពីកំណត់ហេតុម៉ាស៊ីនមេ iDRAC សូមមើលការណែនាំរបស់អ្នកប្រើប្រាស់ឧបករណ៍បញ្ជាការចូលប្រើពីចម្ងាយរបស់ Dell ដែលបានរួមបញ្ចូល។

កំណត់ហេតុនៃការផ្លាស់ប្តូរ PowerSwitch
កុងតាក់ PowerSwitch គាំទ្រការសវនកម្ម និងកំណត់ហេតុសុវត្ថិភាព។

កំណត់ហេតុ ប្រភេទ ការពិពណ៌នា
សវនកម្ម មានព្រឹត្តិការណ៍កំណត់រចនាសម្ព័ន្ធ និងព័ត៌មាន រួមទាំង
  • អ្នកប្រើប្រាស់ចូលទៅកាន់កុងតាក់
  • ព្រឹត្តិការណ៍ប្រព័ន្ធសម្រាប់បញ្ហាបណ្តាញ ឬប្រព័ន្ធ
  • ការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធអ្នកប្រើប្រាស់ រួមទាំងអ្នកដែលធ្វើការផ្លាស់ប្តូរ និងកាលបរិច្ឆេទផ្លាស់ប្តូរ និងពេលវេលា
  • ការបិទដោយគ្មានការគ្រប់គ្រង
សន្តិសុខ មានព្រឹត្តិការណ៍ និងព័ត៌មានសុវត្ថិភាព រួមទាំង
  • ការបង្កើតលំហូរចរាចរណ៍ដែលមានសុវត្ថិភាព ដូចជា SSH ជាដើម។
  • ការបំពានលើលំហូរសុវត្ថិភាព ឬបញ្ហាវិញ្ញាបនបត្រ
  • ការបន្ថែមនិងលុបអ្នកប្រើប្រាស់
  • ការចូលប្រើរបស់អ្នកប្រើប្រាស់ និងការកំណត់រចនាសម្ព័ន្ធផ្លាស់ប្តូរទៅប៉ារ៉ាម៉ែត្រសុវត្ថិភាព និងគ្រីបតូ

ការគ្រប់គ្រងការចូលប្រើដោយផ្អែកលើតួនាទី (RBAC) រឹតបន្តឹងការចូលប្រើសវនកម្ម និងកំណត់ហេតុសុវត្ថិភាព ដោយផ្អែកលើតួនាទីអ្នកប្រើប្រាស់សម័យ CLI ។ ការបើកដំណើរការ RBAC ត្រូវបានណែនាំនៅពេលបើកដំណើរការសវនកម្ម និងកំណត់ហេតុសុវត្ថិភាព។ នៅពេល RBAC ត្រូវបានបើក៖

  • មានតែតួនាទីអ្នកប្រើប្រាស់ជាអ្នកគ្រប់គ្រងប្រព័ន្ធប៉ុណ្ណោះដែលអាចដំណើរការពាក្យបញ្ជាដើម្បីបើកការកត់ត្រា។
  • តួនាទីរបស់អ្នកប្រើ អ្នកគ្រប់គ្រងប្រព័ន្ធ និងសុវត្ថិភាពប្រព័ន្ធអាច view ព្រឹត្តិការណ៍សុវត្ថិភាព និងព្រឹត្តិការណ៍ប្រព័ន្ធ។
  • តួនាទីរបស់អ្នកប្រើអ្នកគ្រប់គ្រងប្រព័ន្ធអាច view សវនកម្ម សុវត្ថិភាព និងព្រឹត្តិការណ៍ប្រព័ន្ធ។
  • មាន​តែ​តួនាទី​អ្នក​ប្រើ​ជា​អ្នក​គ្រប់គ្រង​ប្រព័ន្ធ និង​អ្នក​គ្រប់គ្រង​សុវត្ថិភាព​ប៉ុណ្ណោះ​ដែល​អាច​ធ្វើ​បាន។ view កំណត់ហេតុសុវត្ថិភាព។
  • តួនាទីអ្នកគ្រប់គ្រងបណ្តាញ និងប្រតិបត្តិករបណ្តាញអាច view ព្រឹត្តិការណ៍ប្រព័ន្ធ។

អ្នកអាចកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ syslog ពីចម្ងាយ ដើម្បីទទួលសារប្រព័ន្ធពីឧបករណ៍ប្តូរ PowerSwitch ។ សូមមើលមគ្គុទ្ទេសក៍ការកំណត់រចនាសម្ព័ន្ធ Dell សម្រាប់កុងតាក់ពិសេសសម្រាប់ព័ត៌មានលម្អិត។

កំណត់ហេតុម៉ាស៊ីនមេ CloudLink Center
ព្រឹត្តិការណ៍ត្រូវបានកត់ត្រា ហើយអាចចូលប្រើបានតាមរយៈចំណុចប្រទាក់គ្រប់គ្រងមជ្ឈមណ្ឌល CloudLink។ ម៉ាស៊ីនមេ CloudLink Center កត់ត្រាព្រឹត្តិការណ៍សុវត្ថិភាព រួមទាំង៖

  • ការចូលរបស់អ្នកប្រើ
  • បរាជ័យក្នុងការព្យាយាមដោះសោ CloudLink Vault ដោយប្រើលេខកូដសម្ងាត់
  • ការចុះឈ្មោះម៉ាស៊ីន
  • ការផ្លាស់ប្តូរទៅរបៀប CloudLink Vault
  • ការប៉ុនប៉ងជោគជ័យ ឬបរាជ័យក្នុងការអនុវត្តសកម្មភាពអ្នកប្រើប្រាស់ដែលមានសុវត្ថិភាព
  • សកម្មភាពសំខាន់ៗ ដូចជាសំណើ ការធ្វើបច្ចុប្បន្នភាព ឬការផ្លាស់ទី

ប្រើ ក web កម្មវិធីរុករកទៅ view ព្រឹត្តិការណ៍ទាំងនេះនៅក្នុងចំណុចប្រទាក់គ្រប់គ្រងមជ្ឈមណ្ឌល CloudLink ។ ព្រឹត្តិការណ៍ទាំងនេះក៏អាចផ្ញើទៅកាន់ម៉ាស៊ីនមេ syslog ដែលបានកំណត់ផងដែរ។

សុវត្ថិភាពទិន្នន័យ
CloudLink ផ្តល់នូវការគ្រប់គ្រងសោរដោយផ្អែកលើគោលការណ៍ និងការអ៊ិនគ្រីបទិន្នន័យនៅសម្រាកសម្រាប់ទាំងម៉ាស៊ីននិម្មិត និងឧបករណ៍ PowerFlex ។ CloudLink មានធាតុផ្សំសុវត្ថិភាពទិន្នន័យពីរ៖

សមាសភាគ ការពិពណ៌នា
មជ្ឈមណ្ឌល CloudLink Web-based interface ដែលគ្រប់គ្រងបរិស្ថាន CloudLink
  • គ្រប់គ្រងសោអ៊ិនគ្រីបដែលប្រើដើម្បីការពារឧបករណ៍សម្រាប់ម៉ាស៊ីនដែលបានការពារ
  • កំណត់រចនាសម្ព័ន្ធគោលការណ៍សុវត្ថិភាព
  • តាមដានព្រឹត្តិការណ៍សុវត្ថិភាព និងប្រតិបត្តិការ
  • ប្រមូលកំណត់ហេតុ
ភ្នាក់ងារ CloudLink SecureVM
  • កម្មវិធីភ្នាក់ងារត្រូវបានដាក់ឱ្យប្រើប្រាស់នៅលើម៉ាស៊ីនមេទិន្នន័យផ្ទុក (SDS), VMware ESXi SVM ឬម៉ាស៊ីនលីនុច។
  • វាទាក់ទងទៅមជ្ឈមណ្ឌល CloudLink សម្រាប់ការអនុញ្ញាតមុនពេលចាប់ផ្តើមដំណើរការ និងការឌិគ្រីបនៃសោអ៊ិនគ្រីប dm-crypt ។

សោអ៊ិនគ្រីប
CloudLink ប្រើសោអ៊ិនគ្រីបពីរប្រភេទ ដើម្បីធានាសុវត្ថិភាពម៉ាស៊ីនដែលប្រើការអ៊ិនគ្រីបការផ្ទុកផ្អែកលើកម្មវិធី

សោ ការពិពណ៌នា
ឧបករណ៍/គ្រាប់ចុចបំប្លែងសំឡេង (VKEK) CloudLink បង្កើតគូ VKEK សម្រាប់ឧបករណ៍នីមួយៗ។
សោអ៊ិនគ្រីបឧបករណ៍ CloudLink បង្កើតសោអ៊ិនគ្រីបឧបករណ៍ពិសេសមួយសម្រាប់ឧបករណ៍ដែលបានអ៊ិនគ្រីបនីមួយៗ។ បច្ចេកវិទ្យាដើមនៅក្នុងប្រព័ន្ធប្រតិបត្តិការរបស់ម៉ាស៊ីនប្រើសោអ៊ិនគ្រីប។

មជ្ឈមណ្ឌល CloudLink គ្រប់គ្រងដ្រាយដែលអ៊ិនគ្រីបដោយខ្លួនឯង (SED) ។ SED ដែលគ្រប់គ្រងដោយ CloudLink ត្រូវបានចាក់សោ។ មជ្ឈមណ្ឌល CloudLink ត្រូវតែបញ្ចេញសោអ៊ិនគ្រីប ដើម្បីដោះសោ SED។

  • ច្រក និងពិធីការផ្ទៀងផ្ទាត់
    សម្រាប់បញ្ជីនៃច្រក និងពិធីការកម្មវិធីគ្រប់គ្រង PowerFlex សូមមើលការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាព Dell PowerFlex 4.0.x ។
  • ច្រក VMware vSphere និងពិធីការ
    ផ្នែកនេះមានព័ត៌មានសម្រាប់ច្រក VMware vSphere និងពិធីការ។
  • VMware vSphere 7.0
    សម្រាប់ព័ត៌មានអំពីច្រក និងពិធីការសម្រាប់ម៉ាស៊ីនមេ VMware vCenter និងម៉ាស៊ីន VMware ESXi សូមមើល VMware Ports និង Protocols ។
  • ច្រក និងពិធីការមជ្ឈមណ្ឌល CloudLink
    មជ្ឈមណ្ឌល CloudLink ប្រើច្រក និងពិធីការខាងក្រោមសម្រាប់ការទំនាក់ទំនងទិន្នន័យ
ច្រក ពិធីការ ប្រភេទច្រក ទិសដៅ ប្រើ
80 HTTP TCP ចូល / ចេញ ការទាញយកភ្នាក់ងារ CloudLink និងការទំនាក់ទំនងជាក្រុម
443 HTTPs TCP ចូល / ចេញ មជ្ឈមណ្ឌល CloudLink web ការចូលប្រើ និងការទំនាក់ទំនងជាក្រុម
1194 មានកម្មសិទ្ធិលើ TLS 1.2 TCP, យូឌីភី ចូល ការទំនាក់ទំនងភ្នាក់ងារ CloudLink
5696 KMIP TCP ចូល សេវាកម្ម KMIP
123 NTP UDP ចេញ ចរាចរណ៍ NTP
162 SNMP UDP ចេញ ចរាចរណ៍ SNMP
514 syslog UDP ចេញ ការទំនាក់ទំនងម៉ាស៊ីនមេ syslog ពីចម្ងាយ

ច្រកម៉ាស៊ីនមេដែលបង្កប់ការគ្រប់គ្រងផ្អែកលើប្រព័ន្ធប្រតិបត្តិការលោតច្រក និងពិធីការ
ម៉ាស៊ីនមេលោតផ្អែកលើប្រព័ន្ធប្រតិបត្តិការដែលបានបង្កប់ប្រើច្រក និងពិធីការខាងក្រោមសម្រាប់ការទំនាក់ទំនងទិន្នន័យ៖

ច្រក ពិធីការ ប្រភេទច្រក ទិសដៅ ប្រើ
22 SSH TCP ចូល ការចូលប្រើការគ្រប់គ្រង
5901 VNC TCP ចូល ការចូលប្រើកុំព្យូទ័រពីចម្ងាយ
5902 VNC TCP ចូល ការចូលប្រើកុំព្យូទ័រពីចម្ងាយ

© 2022-2023 Dell Inc. ឬក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួន។ រក្សាសិទ្ធិគ្រប់យ៉ាង។ Dell Technologies, Dell, និងពាណិជ្ជសញ្ញាផ្សេងទៀតគឺជាពាណិជ្ជសញ្ញារបស់ក្រុមហ៊ុន Dell Inc. ឬរបស់វា។
ក្រុមហ៊ុនបុត្រសម្ព័ន្ធ។ ពាណិជ្ជសញ្ញាផ្សេងទៀតអាចជាពាណិជ្ជសញ្ញារបស់ម្ចាស់រៀងៗខ្លួន។

ឯកសារ/ធនធាន

ការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាព DELL PowerFlex Rack ជាមួយ PowerFlex 4.x [pdf] ការណែនាំអ្នកប្រើប្រាស់
PowerFlex 4.x, PowerFlex Rack ជាមួយ PowerFlex 4.x, PowerFlex Rack, ការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាព PowerFlex Rack ជាមួយ PowerFlex 4.x, ការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាព PowerFlex Rack

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *