ໂລໂກ້ dell

DELL PowerFlex Rack ການຕັ້ງຄ່າຄວາມປອດໄພດ້ວຍ PowerFlex 4.x

DELL-PowerFlex-Rack-Security-Configuration-with-PowerFlex-4.x-product-image

ຂໍ້ມູນຜະລິດຕະພັນ

Dell PowerFlex Rack ກັບ PowerFlex 4.x ເປັນຜະລິດຕະພັນທີ່ເນັ້ນຄວາມປອດໄພທີ່ອອກແບບມາເພື່ອໃຫ້ຜູ້ໃຊ້ມີຮູບແບບການນຳໃຊ້ທີ່ປອດໄພ ແລະເຊື່ອຖືໄດ້. ຜະລິດຕະພັນປະກອບມີຄຸນນະສົມບັດເຊັ່ນ:
ການຄວບຄຸມການບໍລິຫານ, ຄວາມປອດໄພເຄືອຂ່າຍ, ແລະການຄຸ້ມຄອງ stack ປ້ອງກັນເພື່ອຮັບປະກັນຄວາມປອດໄພຂອງຂໍ້ມູນແລະຊັບພະຍາກອນ. ມັນຍັງປະສົມປະສານເຕັກໂນໂລຢີຄວາມປອດໄພທົ່ວໄປແລະໃຫ້ຄໍາແນະນໍາທີ່ກ່ຽວຂ້ອງກັບກອບການປະຕິບັດຕາມສະເພາະແລະການແກ້ໄຂຄລາວຂັ້ນສູງ.

ຫມາຍເຫດ, ຂໍ້ຄວນລະວັງ, ແລະຄໍາເຕືອນ

  • ໝາຍເຫດ: ຂໍ້​ມູນ​ທີ່​ສໍາ​ຄັນ​ທີ່​ຈະ​ຊ່ວຍ​ໃຫ້​ທ່ານ​ນໍາ​ໃຊ້​ທີ່​ດີກ​ວ່າ​ຜະ​ລິດ​ຕະ​ພັນ​ຂອງ​ທ່ານ​
  • ຂໍ້ຄວນລະວັງ: ຊີ້ໃຫ້ເຫັນຄວາມເສຍຫາຍທີ່ອາດຈະເກີດຂຶ້ນກັບຮາດແວຫຼືການສູນເສຍຂໍ້ມູນແລະບອກທ່ານວິທີການຫຼີກເວັ້ນບັນຫາ
  • ຄຳເຕືອນ: ຊີ້ບອກເຖິງຄວາມເປັນໄປໄດ້ສໍາລັບຄວາມເສຍຫາຍຂອງຊັບສິນ, ການບາດເຈັບສ່ວນບຸກຄົນ, ຫຼືເສຍຊີວິດ

ເນື້ອໃນ

  • ບົດທີ 1: ບົດແນະນຳ
  • ບົດທີ 2: ປະຫວັດການທົບທວນ
  • ບົດທີ 3: ການປະຕິເສດຄວາມຮັບຜິດຊອບ
  • ບົດທີ 4: ຮູບແບບການນຳໃຊ້
  • ບົດທີ 5: ການພິຈາລະນາຄວາມປອດໄພ
  • ບົດທີ 6: ບັນທຶກເຊີບເວີ Cloud Link Center
  • ບົດທີ 7: ຄວາມປອດໄພຂອງຂໍ້ມູນ

ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ

ຮູບແບບການນຳໃຊ້

ບົດແບບຈໍາລອງການນຳໃຊ້ໃຫ້ຂໍ້ມູນກ່ຽວກັບວິທີການນຳໃຊ້ Dell PowerFlex Rack ດ້ວຍຜະລິດຕະພັນ PowerFlex 4.x. ມັນປະກອບມີລາຍລະອຽດກ່ຽວກັບອົງປະກອບທີ່ແຕກຕ່າງກັນແລະວິທີການບໍລິຫານພວກມັນ. ພ້ອມ​ທັງ​ໃຫ້​ຄຳ​ແນະ​ນຳ​ກ່ຽວ​ກັບ​ການ​ນຳ​ໃຊ້​ການ​ແບ່ງ​ພາ​ລະ​ໜ້າ​ທີ່ ແລະ ຫຼຸດ​ຜ່ອນ​ການ​ນຳ​ໃຊ້​ໃບ​ຢັ້ງ​ຢືນ​ການ​ແບ່ງ​ປັນ.

ການພິຈາລະນາຄວາມປອດໄພ

ບົດພິຈາລະນາຄວາມປອດໄພໃຫ້ຂໍ້ມູນກ່ຽວກັບວິທີຮັບປະກັນຄວາມປອດໄພຂອງຜະລິດຕະພັນ. ມັນປະກອບມີລາຍລະອຽດກ່ຽວກັບການຄວບຄຸມການບໍລິຫານ, ຄວາມປອດໄພເຄືອຂ່າຍ, ແລະການຄຸ້ມຄອງ stack ປ້ອງກັນ. ມັນຍັງໃຫ້ຄໍາແນະນໍາກ່ຽວກັບວິທີການບັນທຶກເຫດການທີ່ມີລະບົບຂໍ້ມູນຄວາມປອດໄພແລະການຈັດການເຫດການ (SIEM) ແລະການກວດສອບສິດທິພິເສດແລະກິດຈະກໍາການປ່ຽນແປງພາລະບົດບາດທັງຫມົດ.

ຄວາມປອດໄພຂໍ້ມູນ

ບົດຄວາມປອດໄພຂໍ້ມູນໃຫ້ຂໍ້ມູນກ່ຽວກັບກະແຈການເຂົ້າລະຫັດ ແລະວິທີການຮັບປະກັນຄວາມປອດໄພຂອງຂໍ້ມູນ. ມັນປະກອບມີຄໍາແນະນໍາກ່ຽວກັບວິທີການຈັດການລະຫັດການເຂົ້າລະຫັດແລະປົກປ້ອງພວກເຂົາຈາກການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ໂດຍລວມແລ້ວ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະປະຕິບັດຕາມຄໍາແນະນໍາທີ່ລະບຸໄວ້ໃນ Dell PowerFlex Rack ກັບຄູ່ມືການຕັ້ງຄ່າຄວາມປອດໄພ PowerFlex 4.x ເພື່ອຮັບປະກັນຄວາມປອດໄພແລະຄວາມປອດໄພຂອງຂໍ້ມູນແລະຊັບພະຍາກອນຂອງທ່ານ.

ຫມາຍເຫດ, ຂໍ້ຄວນລະວັງ, ແລະຄໍາເຕືອນ

  • ໝາຍເຫດ: ຫມາຍເຫດຊີ້ບອກເຖິງຂໍ້ມູນທີ່ສໍາຄັນທີ່ຊ່ວຍໃຫ້ທ່ານນໍາໃຊ້ຜະລິດຕະພັນຂອງທ່ານໄດ້ດີຂຶ້ນ.
  • ຂໍ້ຄວນລະວັງ: ຂໍ້ຄວນລະວັງຊີ້ບອກເຖິງຄວາມເສຍຫາຍທີ່ອາດເກີດຂຶ້ນກັບຮາດແວ ຫຼືການສູນເສຍຂໍ້ມູນ ແລະບອກທ່ານວິທີຫຼີກເວັ້ນບັນຫາ.
  • ຄຳເຕືອນ: ຄໍາເຕືອນຊີ້ບອກເຖິງຄວາມເປັນໄປໄດ້ຂອງຄວາມເສຍຫາຍຂອງຊັບສິນ, ການບາດເຈັບສ່ວນບຸກຄົນ, ຫຼືເສຍຊີວິດ.

ແນະນຳ

ຄູ່ມືນີ້ສະຫນອງຊຸດການປະຕິບັດທີ່ດີທີ່ສຸດດ້ານຄວາມປອດໄພເພື່ອເພີ່ມຄວາມປອດໄພສໍາລັບສະພາບແວດລ້ອມ rack PowerFlex. ຜູ້ຊົມທີ່ມີຈຸດປະສົງສໍາລັບຄໍາແນະນໍານີ້ປະກອບມີຜູ້ທີ່ກໍາລັງວາງແຜນ, ປະຕິບັດ, ບໍລິຫານ, ຫຼືການກວດສອບການຄວບຄຸມຄວາມປອດໄພໃນສະພາບແວດລ້ອມ rack PowerFlex. ຜູ້ຊົມຕົ້ນຕໍແມ່ນດ້ານວິຊາການ, ແຕ່ເອກະສານດັ່ງກ່າວເວົ້າເຖິງຄວາມຕ້ອງການຂອງຜູ້ຊ່ຽວຊານດ້ານໂຄງການຄວາມປອດໄພ. ທ່ານຄວນມີຄວາມເຂົ້າໃຈທີ່ສົມເຫດສົມຜົນກ່ຽວກັບສະຖາປັດຕະຍະກໍາ rack PowerFlex, ໂດຍສະເພາະໂຄງສ້າງພື້ນຖານການຄຸ້ມຄອງ. ເບິ່ງ Dell PowerFlex Rack ກັບ PowerFlex 4.x Architecture Overview ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ. Dell Technologies ໃຫ້ການຊ່ວຍເຫຼືອອື່ນໆທີ່ອາດຈະເປັນປະໂຫຍດໃນການຊ່ວຍເຫຼືອດ້ານຄວາມປອດໄພ ຫຼືບັນຫາທີ່ກ່ຽວຂ້ອງກັບການປະຕິບັດຕາມ ເຊັ່ນ:

  • ຄໍາແນະນໍາ rack PowerFlex ສໍາລັບການແກ້ໄຂຄວາມກັງວົນຂອງຜູ້ເຊົ່າຫຼາຍ
  • ການ​ປົກ​ປ້ອງ​ການ​ໂຕ້​ຕອບ​ຂອງ​ການ​ຄຸ້ມ​ຄອງ​ທີ່​ມີ​ການ​ປັບ​ປຸງ​ການ​ແຍກ​ອອກ​ຫນ້າ​ທີ່​, ການ​ກໍາ​ນົດ​, ການ​ອະ​ນຸ​ຍາດ​, ການ​ກວດ​ສອບ​, ແລະ​ການ​ຄວບ​ຄຸມ​ການ​ເຂົ້າ​ເຖິງ
  • ການລວມເອົາເທກໂນໂລຍີຄວາມປອດໄພທົ່ວໄປກັບ rack PowerFlex
  • ຄຳແນະນຳທີ່ກ່ຽວຂ້ອງກັບກອບການປະຕິບັດຕາມສະເພາະ ແລະຜົນໄດ້ຮັບ (ຕົວຢ່າງample, PCI, HIPAA, FISMA, ແລະອື່ນໆ)
  • ຄໍາແນະນໍາທີ່ກ່ຽວຂ້ອງກັບການແກ້ໄຂຄລາວຂັ້ນສູງ

ປະຫວັດການແກ້ໄຂ

ວັນທີ ເອກະສານ ການປັບປຸງ ລາຍລະອຽດຂອງການປ່ຽນແປງ
ມີນາ 2023 1.2 ການປັບປຸງບັນນາທິການ
ມັງກອນ 2023 1.1 ການປັບປຸງບັນນາທິການ
ສິງຫາ 2022 1.0 ການປ່ອຍຕົວໃນເບື້ອງຕົ້ນ

ປະຕິເສດຄວາມຮັບຜິດຊອບ

  • ຂໍ້ມູນໃນສິ່ງພິມນີ້ແມ່ນສະຫນອງໃຫ້ "ເປັນ." Dell Technologies ບໍ່ມີການເປັນຕົວແທນຫຼືການຮັບປະກັນໃດໆກ່ຽວກັບຂໍ້ມູນໃນສິ່ງພິມນີ້, ແລະໂດຍສະເພາະປະຕິເສດການຮັບປະກັນໂດຍຫຍໍ້ຫຼືຄວາມສາມາດໃນການຄ້າຫຼືຄວາມສອດຄ່ອງສໍາລັບຈຸດປະສົງສະເພາະໃດຫນຶ່ງ.
  • ບາງຫົວໜ່ວຍການຄ້າ, ອຸປະກອນ, ຫຼືວັດສະດຸອາດຈະຖືກລະບຸໄວ້ໃນເອກະສານນີ້ເພື່ອອະທິບາຍຂັ້ນຕອນການທົດລອງ ຫຼືແນວຄວາມຄິດຢ່າງພຽງພໍ. ການລະບຸຕົວຕົນດັ່ງກ່າວບໍ່ໄດ້ມີຈຸດປະສົງເພື່ອບົ່ງບອກເຖິງການແນະນຳ ຫຼື ການຮັບຮອງໂດຍ Dell Technologies, ແລະ ມັນບໍ່ໄດ້ມີຈຸດປະສົງເພື່ອບົ່ງບອກເຖິງຫົວໜ່ວຍ, ວັດສະດຸ ຫຼື ອຸປະກອນທີ່ຈຳເປັນທີ່ສຸດເທົ່າທີ່ຄວນ.
  • ບໍ່ມີຫຍັງຢູ່ໃນເອກະສານນີ້ຄວນຖືກປະຕິບັດເພື່ອຂັດກັບມາດຕະຖານແລະຄໍາແນະນໍາທີ່ຖືກກໍານົດແລະຜູກມັດໂດຍກົດຫມາຍຫຼືກົດລະບຽບຂອງອົງການຂອງລັດຖະບານ.

ຮູບແບບການນຳໃຊ້

  • ຄູ່ມືນີ້ສະຫນອງຊຸດການປະຕິບັດທີ່ດີທີ່ສຸດດ້ານຄວາມປອດໄພເພື່ອເພີ່ມຄວາມປອດໄພສໍາລັບສະພາບແວດລ້ອມ rack PowerFlex.
  • Dell PowerFlex Rack ທີ່ມີສະຖາປັດຕະຍະກຳ PowerFlex 4.xview ອະທິບາຍຮູບແບບການນຳໃຊ້ເລີ່ມຕົ້ນ ແລະສະຖານະການນຳໃຊ້ອື່ນໆ. ທາງເລືອກໃນການຕິດຕັ້ງເຫຼົ່ານີ້ສົ່ງຜົນກະທົບຕໍ່ທ່າທາງຄວາມປອດໄພສໍາລັບ PowerFlex rack ແລະໂດຍສະເພາະເຂດຄວາມປອດໄພຂອງການຄຸ້ມຄອງ, ບ່ອນທີ່ການຄວບຄຸມຄວາມປອດໄພຈໍານວນຫຼາຍເຂົ້າມາໃນຂອບເຂດສໍາລັບການນໍາໃຊ້ໃນສະພາບແວດລ້ອມສູນຂໍ້ມູນຂອງທ່ານ.
  • ສໍາລັບຮູບແບບການໃຊ້ງານເລີ່ມຕົ້ນສໍາລັບ PowerFlex rack, ການອອກແບບລະບົບສົມມຸດວ່າທ່ານຈະໃຫ້ບໍລິການຄວາມປອດໄພເຄືອຂ່າຍສໍາລັບການປົກປັກຮັກສາເຂດຄວາມປອດໄພການຄຸ້ມຄອງ. ພິ​ຈາ​ລະ​ນາ​ການ​ນໍາ​ໃຊ້ firewalls ຢູ່​ແຂບ​ຂອງ​ເຄືອ​ຂ່າຍ​ການ​ຄຸ້ມ​ຄອງ rack PowerFlex ເພື່ອ​ສະ​ຫນອງ​ການ​ຄວບ​ຄຸມ​ເຫຼົ່າ​ນີ້​.
  • ຄູ່ມືນີ້ສະຫນອງການອ້າງອິງເຖິງຂໍ້ມູນທີ່ເປັນປະໂຫຍດກ່ຽວກັບການໂຕ້ຕອບການຄຸ້ມຄອງເຄືອຂ່າຍ, ພອດ, ແລະໂປໂຕຄອນທີ່ຈໍາເປັນສໍາລັບການດໍາເນີນງານການຄຸ້ມຄອງແລະບໍລິຫານ. ໃຊ້ຂໍ້ມູນນີ້ເພື່ອສ້າງຊຸດກົດລະບຽບຂອງ Firewall ພື້ນຖານທີ່ສາມາດຖືກນໍາໃຊ້ເພື່ອສະຫນອງການຄວບຄຸມການເຂົ້າເຖິງເຄືອຂ່າຍທີ່ຈໍາເປັນສໍາລັບເຂດການຄຸ້ມຄອງ.

ການພິຈາລະນາຄວາມປອດໄພ

ການຄວບຄຸມບໍລິຫານ
Dell Technologies ໃຊ້ຄວາມລະມັດລະວັງໃນການປ່ຽນແປງລະຫັດຜ່ານຂອງຜູ້ເບິ່ງແຍງລະບົບເລີ່ມຕົ້ນທັງໝົດ ແລະປະຕິບັດຕາມນະໂຍບາຍການສ້າງລະຫັດຜ່ານທີ່ຊັບຊ້ອນສຳລັບທຸກບັນຊີທີ່ຄວບຄຸມສ່ວນຕິດຕໍ່ການຈັດການ. Dell Technologies ໃຊ້ທາງເລືອກການເກັບຮັກສາລະຫັດຜ່ານທີ່ປອດໄພກວ່າທຸກຄັ້ງທີ່ເປັນໄປໄດ້. ນອກເຫນືອຈາກການປ່ຽນແປງການຕັ້ງຄ່າເລີ່ມຕົ້ນຂອງການຄວບຄຸມການເຂົ້າເຖິງການບໍລິຫານ, Dell Technologies ແນະນໍາໃຫ້ໃຊ້ມາດຕະການຕ້ານຄວາມປອດໄພຕໍ່ໄປນີ້, ຖ້າພວກເຂົາບໍ່ຂັດກັບນະໂຍບາຍຄວາມປອດໄພຂອງອົງການຂອງເຈົ້າ.

  • ໃຊ້ເຊີບເວີ LDAP ຫຼືການພິສູດຢືນຢັນ Windows AD ສໍາລັບອົງປະກອບ rack PowerFlex ທັງໝົດ. ມາດຕະການຕ້ານເຫຼົ່ານີ້ຫຼຸດຜ່ອນໄພຂົ່ມຂູ່ທີ່ກ່ຽວຂ້ອງກັບລະຫັດຜ່ານດ້ວຍນະໂຍບາຍລະຫັດຜ່ານ ແລະອໍານວຍຄວາມສະດວກໃນການກວດສອບສິດ.
  • ໃຊ້ບົດບາດສິດທິພິເສດລະດັບຕໍ່າສໍາລັບອົງປະກອບ rack PowerFlex ທັງໝົດ.
  • ໃຊ້ການແຍກໜ້າທີ່ໃນຂອບເຂດທີ່ເປັນໄປໄດ້ທີ່ສຸດ ເມື່ອບໍລິຫານອົງປະກອບຕ່າງໆ.
  • ຫຼຸດຜ່ອນການໃຊ້ຂໍ້ມູນປະຈໍາຕົວທີ່ໃຊ້ຮ່ວມກັນ. ໂດຍສະເພາະ, ຫຼຸດຜ່ອນການນໍາໃຊ້ບັນຊີ superuser ເລີ່ມຕົ້ນ.
  • ບັນທຶກບັນທຶກເຫດການທັງໝົດດ້ວຍລະບົບຂໍ້ມູນຄວາມປອດໄພ ແລະການຈັດການເຫດການ (SIEM). ກວດ​ສອບ​ສິດ​ທິ​ພິ​ເສດ​ແລະ​ກິດ​ຈະ​ກໍາ​ການ​ປ່ຽນ​ແປງ​ບົດ​ບາດ​ທັງ​ຫມົດ​, ແລະ​ຕັ້ງ​ຄ່າ​ການ​ແຈ້ງ​ເຕືອນ​ສໍາ​ລັບ​ກິດ​ຈະ​ກໍາ​ນີ້​.

ຄວາມປອດໄພເຄືອຂ່າຍ

  • ເຊັ່ນດຽວກັນກັບສະພາບແວດລ້ອມເຄືອຂ່າຍອື່ນໆ, PowerFlex rack ຈໍາເປັນຕ້ອງໄດ້ຮັບການປົກປ້ອງຈາກການໂຈມຕີເຄືອຂ່າຍເຊັ່ນ: spoofing, traffic sniffing, ແລະ traffic t.ampກຳລັງ. ອົງປະກອບ rack PowerFlex ທັງໝົດຖືກຕັ້ງຄ່າໃຫ້ໃຊ້ອິນເຕີເຟດບໍລິຫານທີ່ປອດໄພທີ່ມີການພິສູດຢືນຢັນ ແລະເຂົ້າລະຫັດໄວ້. PowerFlex rack ກວດສອບຄວາມຖືກຕ້ອງ, ເຂົ້າລະຫັດ, ແລະແຍກການຈາລະຈອນໃນການຈັດການ, ການຄວບຄຸມ, ແລະແຜນການຂໍ້ມູນ.
  • ສະຖາປັດຕະຍະກຳ rack PowerFlex ເລີ່ມຕົ້ນແຍກການຈະລາຈອນໂດຍການສ້າງເຂດເຄືອຂ່າຍທີ່ແຕກຕ່າງ, ອຸທິດຕົນເພື່ອການຄວບຄຸມ, ຂໍ້ມູນ, VMware vSphere v Motion, ການສຳຮອງຂໍ້ມູນ, ແລະຈຸດປະສົງອື່ນໆ. ການອອກແບບເຄືອຂ່າຍ rack PowerFlex ປະກອບມີການປະຕິບັດທີ່ດີທີ່ສຸດດ້ານຄວາມປອດໄພຈາກຜູ້ຜະລິດອົງປະກອບສໍາລັບອົງປະກອບເຄືອຂ່າຍທາງດ້ານຮ່າງກາຍແລະ virtual.
  • ຖ້າທ່ານຕ້ອງການການແບ່ງສ່ວນເຄືອຂ່າຍນອກເໜືອໄປຈາກ VLANs, ທ່ານສາມາດກຳນົດຄ່າ PowerFlex rack ເພື່ອສະໜອງການແຍກອອກທາງກາຍຍະພາບ ຫຼືຢ່າງມີເຫດຜົນຂອງເຂດເຄືອຂ່າຍ. ຜະລິດຕະພັນມາດຕະຖານສາມາດສະຫນັບສະຫນູນບາງທາງເລືອກໃນການຕັ້ງຄ່າ, ເຊັ່ນ: ລາຍການການຄວບຄຸມການເຂົ້າເຖິງເຄືອຂ່າຍ (ACLs) ໃນສະຫຼັບ Cisco Nexus ຫຼື VMware ESXi ການຕັ້ງຄ່າກົດລະບຽບ firewall. ທາງ​ເລືອກ​ໃນ​ການ​ນໍາ​ໃຊ້​ອື່ນໆ​ອາດ​ຈະ​ຮຽກ​ຮ້ອງ​ໃຫ້​ມີ​ຮາດ​ແວ​ເພີ່ມ​ເຕີມ​, ຊອບ​ແວ​, ຫຼື​ສິດ (ເຊັ່ນ​: ການ​ແກ້​ໄຂ​ລະ​ບົບ​ນິ​ເວດ​ຂອງ​ຄູ່​ຮ່ວມ​ງານ​)​. ຕົວຢ່າງample, ເຖິງແມ່ນວ່າບໍ່ແມ່ນສ່ວນຫນຶ່ງຂອງສະຖາປັດຕະຍະກໍາມາດຕະຖານຜະລິດຕະພັນ, ເຕັກໂນໂລຢີໄຟວໍທາງດ້ານຮ່າງກາຍຫຼື virtual ທີ່ເຂົ້າກັນໄດ້ສາມາດນໍາສະເຫນີຢູ່ໃນຂອບເຂດເຄືອຂ່າຍທີ່ສໍາຄັນທີ່ຕ້ອງການ, ເພື່ອບັນລຸລະດັບຄວາມປອດໄພແລະການຄວບຄຸມການເຂົ້າເຖິງທີ່ຕ້ອງການ.
  • ປຶກສາກັບທີມງານບັນຊີ Dell Technologies ຂອງທ່ານເພື່ອສຶກສາເພີ່ມເຕີມກ່ຽວກັບທາງເລືອກໃນການແບ່ງສ່ວນເຄືອຂ່າຍ ແລະຄວາມປອດໄພ.

ການຄຸ້ມຄອງ stack ປ້ອງກັນ
ຄວາມ​ປອດ​ໄພ​ຂອງ​ລະ​ບົບ​ການ​ຄຸ້ມ​ຄອງ​ແມ່ນ​ສໍາ​ຄັນ​ຕໍ່​ການ​ປົກ​ປັກ​ຮັກ​ສາ rack PowerFlex ແລະ​ອົງ​ປະ​ກອບ​ຂອງ​ການ​ຄຸ້ມ​ຄອງ​ຂອງ​ຕົນ​ແລະ​ຊັບ​ພະ​ຍາ​ກອນ​. ນອກ​ເຫນືອ​ໄປ​ຈາກ​ການ​ກວດ​ສອບ​, ການ​ອະ​ນຸ​ຍາດ​ແລະ​ການ​ບັນ​ຊີ (AAA​) ການ​ຄວບ​ຄຸມ​, ການ​ພິ​ຈາ​ລະ​ນາ​ທີ່​ສໍາ​ຄັນ​ດັ່ງ​ຕໍ່​ໄປ​ນີ້​:

  • ການໂຕ້ຕອບການຄຸ້ມຄອງຄວນມີຂໍ້ຄວາມປ້າຍໂຄສະນາຢ່າງເປັນທາງການແຈ້ງໃຫ້ຜູ້ໃຊ້ຕິດຕາມ, ການຂາດຄວາມຄາດຫວັງຂອງຄວາມເປັນສ່ວນຕົວ, ແລະຄວາມຮັບຜິດຊອບທາງແພ່ງແລະອາຍາສໍາລັບພຶດຕິກໍາທີ່ເປັນອັນຕະລາຍຫຼືຄວາມເສຍຫາຍ, ໂດຍບໍ່ຄໍານຶງເຖິງຄວາມຕັ້ງໃຈ.
  • ລຶບ ຫຼືປິດການນຳໃຊ້ບັນຊີເລີ່ມຕົ້ນ ຫຼືບັນຊີທີ່ມີຊື່ສຽງ.
  • ຕັ້ງຄ່າການໂຕ້ຕອບການຈັດການເພື່ອຕ້ອງການລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ.
  • ຕັ້ງຄ່າການໂຕ້ຕອບການຈັດການທີ່ມີໄລຍະເວລາການເຊື່ອມຕໍ່ທີ່ຂ້ອນຂ້າງສັ້ນ.
  • ນຳໃຊ້ການອະນາໄມປະຕິບັດການມາດຕະຖານໃນລະບົບການເປັນເຈົ້າພາບຈັດການແອັບພລິເຄຊັນ. ຕົວຢ່າງample, deploy anti-virus applications, ຂັ້ນ​ຕອນ​ການ​ສໍາ​ຮອງ​ຂໍ້​ມູນ, ແລະ​ການ​ຄຸ້ມ​ຄອງ patching.

ການກວດສອບແລະການອະນຸຍາດ

ສະພາບແວດລ້ອມ VMware vSphere VMware vCenter ໃຊ້ການເຂົ້າສູ່ລະບົບດຽວເພື່ອພິສູດຢືນຢັນຜູ້ໃຊ້ໂດຍອີງໃສ່ສະມາຊິກກຸ່ມຂອງຜູ້ໃຊ້. ບົດບາດຂອງຜູ້ໃຊ້ຕໍ່ກັບວັດຖຸ ຫຼື
ການອະນຸຍາດທົ່ວໂລກຂອງຜູ້ໃຊ້ກໍານົດວ່າຜູ້ໃຊ້ສາມາດປະຕິບັດວຽກງານ VMware vSphere ອື່ນໆໄດ້ຫຼືບໍ່. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງຫົວຂໍ້ຕໍ່ໄປນີ້:

  • ການອະນຸຍາດ vSphere ແລະວຽກງານການຄຸ້ມຄອງຜູ້ໃຊ້
  • ຄວາມເຂົ້າໃຈການອະນຸຍາດໃນ vSphere

ທ່ານສາມາດປະສົມປະສານ VMware vCenter ກັບ Microsoft Active Directory ສໍາລັບຕົວຕົນທີ່ເປັນສູນກາງແລະການຄຸ້ມຄອງການເຂົ້າເຖິງ.

ການເຂົ້າເຖິງຜູ້ໃຊ້ທ້ອງຖິ່ນ PowerFlex Manager

ບົດບາດຂອງຜູ້ໃຊ້

  • ພາລະບົດບາດຂອງຜູ້ໃຊ້ຄວບຄຸມກິດຈະກໍາທີ່ສາມາດປະຕິບັດໄດ້ໂດຍປະເພດຕ່າງໆຂອງຜູ້ໃຊ້, ຂຶ້ນກັບກິດຈະກໍາທີ່ພວກເຂົາປະຕິບັດໃນເວລາທີ່ໃຊ້ PowerFlex Manager.
  • ພາລະບົດບາດທີ່ສາມາດຖືກມອບຫມາຍໃຫ້ຜູ້ໃຊ້ທ້ອງຖິ່ນແລະຜູ້ໃຊ້ LDAP ແມ່ນຄືກັນ. ຜູ້ໃຊ້ແຕ່ລະຄົນສາມາດຖືກມອບຫມາຍພຽງແຕ່ຫນຶ່ງບົດບາດ. ຖ້າຜູ້ໃຊ້ LDAP ຖືກມອບໝາຍໂດຍກົງໃຫ້ກັບບົດບາດຜູ້ໃຊ້ ແລະບົດບາດຂອງກຸ່ມ, ຜູ້ໃຊ້ LDAP ຈະມີສິດອະນຸຍາດທັງສອງບົດບາດ.
    • ໝາຍເຫດ: ຄໍານິຍາມຂອງຜູ້ໃຊ້ບໍ່ໄດ້ຖືກນໍາເຂົ້າມາຈາກ PowerFlex ເວີຊັ່ນກ່ອນໜ້ານີ້ ແລະຕ້ອງຖືກປັບຕັ້ງຄ່າອີກຄັ້ງ.

ຕາຕະລາງຕໍ່ໄປນີ້ສະຫຼຸບກິດຈະກໍາທີ່ສາມາດປະຕິບັດໄດ້ສໍາລັບແຕ່ລະບົດບາດຂອງຜູ້ໃຊ້

ບົດບາດ ກິດຈະກໍາ
Super User
  • ຈັດການຊັບພະຍາກອນການເກັບຮັກສາ
  • ຈັດການການດໍາເນີນງານຂອງວົງຈອນຊີວິດ, ກຸ່ມຊັບພະຍາກອນ, ແມ່ແບບ, ການນຳໃຊ້, ການດໍາເນີນງານຂອງ backend
ຜູ້​ໃຊ້​ສູງ​ສຸດ​ສາ​ມາດ​ດໍາ​ເນີນ​ການ​ທັງ​ຫມົດ​ລະ​ບົບ​.
  • ການ​ຄຸ້ມ​ຄອງ​ການ​ດໍາ​ເນີນ​ງານ replication​, ລະ​ບົບ​ມິດ​ສະ​ຫາຍ​, RCGs​
  • ຈັດການພາບຖ່າຍ, ນະໂຍບາຍການຖ່າຍພາບ
  • ຄຸ້ມຄອງຜູ້ໃຊ້, ໃບຢັ້ງຢືນ
  • ແທນທີ່ໄດ
  • ການດໍາເນີນງານຂອງຮາດແວ
  • View ການຕັ້ງຄ່າການເກັບຮັກສາ, ລາຍລະອຽດຂອງຊັບພະຍາກອນ
  • View ການຕັ້ງຄ່າເວທີ, ລາຍລະອຽດຂອງຊັບພະຍາກອນ
  • ການ​ຕິດ​ຕາມ​ລະ​ບົບ (ເຫດ​ການ​, ການ​ແຈ້ງ​ເຕືອນ​)
  • ປະຕິບັດການດໍາເນີນງານການບໍລິການ
  • ອັບເດດການຕັ້ງຄ່າລະບົບ
ຜູ້ເບິ່ງແຍງລະບົບ
  • ຈັດການຊັບພະຍາກອນການເກັບຮັກສາ
  • ຈັດການການດໍາເນີນງານຂອງວົງຈອນຊີວິດ, ກຸ່ມຊັບພະຍາກອນ, ແມ່ແບບ, ການນຳໃຊ້, ການດໍາເນີນງານຂອງ backend
ຜູ້ເບິ່ງແຍງລະບົບສາມາດປະຕິບັດການທັງຫມົດ, ຍົກເວັ້ນການຄຸ້ມຄອງຜູ້ໃຊ້ແລະຄວາມປອດໄພ.
  • ການ​ຄຸ້ມ​ຄອງ​ການ​ດໍາ​ເນີນ​ງານ replication​, ລະ​ບົບ​ມິດ​ສະ​ຫາຍ​, RCGs​
  • ຈັດການພາບຖ່າຍ, ນະໂຍບາຍການຖ່າຍພາບ
  • ແທນທີ່ໄດ
  • ການດໍາເນີນງານຂອງຮາດແວ
  • View ການຕັ້ງຄ່າການເກັບຮັກສາ, ລາຍລະອຽດຂອງຊັບພະຍາກອນ
  • View ການຕັ້ງຄ່າເວທີ, ລາຍລະອຽດຂອງຊັບພະຍາກອນ
  • ການ​ຕິດ​ຕາມ​ລະ​ບົບ (ເຫດ​ການ​, ການ​ແຈ້ງ​ເຕືອນ​)
ບົດບາດ ກິດຈະກໍາ
  • ປະຕິບັດການດໍາເນີນງານການບໍລິການ
  • ອັບເດດການຕັ້ງຄ່າລະບົບ
ຜູ້ເບິ່ງແຍງບ່ອນເກັບຂໍ້ມູນ
ຜູ້ເບິ່ງແຍງພື້ນທີ່ເກັບຂໍ້ມູນສາມາດປະຕິບັດການດໍາເນີນການດ້ານຫນ້າທີ່ກ່ຽວຂ້ອງກັບການເກັບຮັກສາທັງຫມົດລວມທັງການຈັດການອົງປະກອບຂອງການຕິດຕັ້ງ NAS ແລະລະບົບບລັອກ. ສໍາລັບ example: ສ້າງປະລິມານ, ສ້າງ file ລະ​ບົບ​, ການ​ຄຸ້ມ​ຄອງ​ file- ໂຄຕ້າຜູ້ໃຊ້ເຊີບເວີ.
ໝາຍເຫດ: ການດໍາເນີນງານເຊັ່ນ: ສ້າງສະນຸກເກີເກັບຮັກສາ, ສ້າງ file-server, ແລະເພີ່ມ NAS node ບໍ່ສາມາດປະຕິບັດໄດ້ໂດຍ Storage Admin, ແຕ່ສາມາດປະຕິບັດໄດ້ໂດຍບົດບາດ Lifecycle Admin.
  • ຈັດການຊັບພະຍາກອນການເກັບຮັກສາ
  • ການ​ຄຸ້ມ​ຄອງ​ການ​ດໍາ​ເນີນ​ງານ replication​, ລະ​ບົບ​ມິດ​ສະ​ຫາຍ​, RCGs​
  • ຈັດການພາບຖ່າຍ, ນະໂຍບາຍການຖ່າຍພາບ
  • ແທນທີ່ໄດ
  • ການດໍາເນີນງານຂອງຮາດແວ
  • View ການຕັ້ງຄ່າການເກັບຮັກສາ, ລາຍລະອຽດຂອງຊັບພະຍາກອນ
  • View ການຕັ້ງຄ່າເວທີ, ລາຍລະອຽດຂອງຊັບພະຍາກອນ
  • ການ​ຕິດ​ຕາມ​ລະ​ບົບ (ເຫດ​ການ​, ການ​ແຈ້ງ​ເຕືອນ​)
ຜູ້ເບິ່ງແຍງວົງຈອນຊີວິດ
ຜູ້ເບິ່ງແຍງລະບົບ Lifecycle ສາມາດຈັດການວົງຈອນຊີວິດຂອງຮາດແວ ແລະລະບົບຕ່າງໆໄດ້.
  • ຈັດການການດໍາເນີນງານຂອງວົງຈອນຊີວິດ, ກຸ່ມຊັບພະຍາກອນ, ແມ່ແບບ, ການນຳໃຊ້, ການດໍາເນີນງານຂອງ backend
  • ແທນທີ່ໄດ
  • ການດໍາເນີນງານຂອງຮາດແວ
  • View ກຸ່ມຊັບພະຍາກອນ ແລະແມ່ແບບ
  • ການ​ຕິດ​ຕາມ​ລະ​ບົບ (ເຫດ​ການ​, ການ​ແຈ້ງ​ເຕືອນ​)
Replication Manager
Replication Manager ແມ່ນຊຸດຍ່ອຍຂອງບົດບາດຂອງຜູ້ເບິ່ງແຍງການເກັບຮັກສາ, ສໍາລັບການເຮັດວຽກຂອງລະບົບທີ່ມີຢູ່ແລ້ວສໍາລັບການຕິດຕັ້ງແລະການຄຸ້ມຄອງການຈໍາລອງແລະການຖ່າຍພາບ.
  • ການ​ຄຸ້ມ​ຄອງ​ການ​ດໍາ​ເນີນ​ງານ replication​, ລະ​ບົບ​ມິດ​ສະ​ຫາຍ​, RCGs​
  • ຈັດການພາບຖ່າຍ, ນະໂຍບາຍການຖ່າຍພາບ
  • View ການຕັ້ງຄ່າການເກັບຮັກສາ, ລາຍລະອຽດຂອງຊັບພະຍາກອນ (ປະລິມານ, ພາບຖ່າຍ, ການຈໍາລອງ views)
  • ການ​ຕິດ​ຕາມ​ລະ​ບົບ (ເຫດ​ການ​, ການ​ແຈ້ງ​ເຕືອນ​)
Snapshot Manager
Snapshot Manager ເປັນຊຸດຍ່ອຍຂອງ Storage Admin, ເຮັດວຽກຢູ່ໃນລະບົບທີ່ມີຢູ່ແລ້ວເທົ່ານັ້ນ. ບົດບາດນີ້ລວມມີການດຳເນີນການທັງໝົດທີ່ຈຳເປັນເພື່ອຕັ້ງຄ່າ ແລະ ຈັດການພາບຖ່າຍ.
  • ຈັດການພາບຖ່າຍ, ນະໂຍບາຍການຖ່າຍພາບ
  • View ການຕັ້ງຄ່າການເກັບຮັກສາ, ລາຍລະອຽດຂອງຊັບພະຍາກອນ
  • ການ​ຕິດ​ຕາມ​ລະ​ບົບ (ເຫດ​ການ​, ການ​ແຈ້ງ​ເຕືອນ​)
ຜູ້ເບິ່ງແຍງຄວາມປອດໄພ
ຜູ້ເບິ່ງແຍງຄວາມປອດໄພຈັດການການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດ (RBAC), ແລະສະຫະພັນຜູ້ໃຊ້ LDAP. ມັນປະກອບມີດ້ານຄວາມປອດໄພທັງຫມົດຂອງລະບົບ.
  • ຄຸ້ມຄອງຜູ້ໃຊ້, ໃບຢັ້ງຢືນ
  • ການ​ຕິດ​ຕາມ​ລະ​ບົບ (ເຫດ​ການ​, ການ​ແຈ້ງ​ເຕືອນ​)
ຊ່າງ
ຜູ້ໃຊ້ນີ້ຖືກອະນຸຍາດໃຫ້ດໍາເນີນການ HW FRU ທັງຫມົດໃນລະບົບ. ລາວຍັງສາມາດປະຕິບັດຄໍາສັ່ງທີ່ກ່ຽວຂ້ອງສໍາລັບການບໍາລຸງຮັກສາທີ່ເຫມາະສົມ, ເຊັ່ນ
  • ແທນທີ່ໄດ
  • ການດໍາເນີນງານຂອງຮາດແວ
  • ການ​ຕິດ​ຕາມ​ລະ​ບົບ (ເຫດ​ການ​, ການ​ແຈ້ງ​ເຕືອນ​)
  • ປະຕິບັດການດໍາເນີນງານການບໍລິການ
ບົດບາດ ກິດຈະກໍາ
ເປັນການເຂົ້າໄປໃນ node ເຂົ້າໄປໃນຮູບແບບການບໍາລຸງຮັກສາ.
ຕົວປ່ຽນ Drive
ນີ້ແມ່ນສ່ວນຍ່ອຍຂອງບົດບາດຂອງນັກວິຊາການ. Drive Replacer ແມ່ນຜູ້ໃຊ້ທີ່ໄດ້ຮັບອະນຸຍາດໃຫ້ເຮັດການດໍາເນີນການທີ່ຈໍາເປັນສໍາລັບການທົດແທນໄດເທົ່ານັ້ນ. ຕົວຢ່າງample: ການດໍາເນີນງານຂອງວົງຈອນຊີວິດໃນ node, ແລະການຍົກຍ້າຍອຸປະກອນລະບົບຕັນ.
  • ແທນທີ່ໄດ
  • ການ​ຕິດ​ຕາມ​ລະ​ບົບ (ເຫດ​ການ​, ການ​ແຈ້ງ​ເຕືອນ​)
ຕິດຕາມກວດກາ
ບົດບາດ Monitor ມີການເຂົ້າເຖິງແບບອ່ານຢ່າງດຽວກັບລະບົບ, ລວມທັງ topology, ການແຈ້ງເຕືອນ, ເຫດການ, ແລະ metrics.
  • View ການຕັ້ງຄ່າການເກັບຮັກສາ, ລາຍລະອຽດຂອງຊັບພະຍາກອນ
  • View ການຕັ້ງຄ່າເວທີ, ລາຍລະອຽດຂອງຊັບພະຍາກອນ
  • ການ​ຕິດ​ຕາມ​ລະ​ບົບ (ເຫດ​ການ​, ການ​ແຈ້ງ​ເຕືອນ​)
ສະຫນັບສະຫນູນ
ພາລະບົດບາດສະຫນັບສະຫນູນແມ່ນປະເພດພິເສດຂອງຜູ້ເບິ່ງແຍງລະບົບ (ກິດຈະກໍາທັງຫມົດຍົກເວັ້ນສໍາລັບການດໍາເນີນງານການຄຸ້ມຄອງຜູ້ໃຊ້ / ຄວາມປອດໄພ) ທີ່ຈະຖືກນໍາໃຊ້ໂດຍພະນັກງານສະຫນັບສະຫນູນ (CX) ແລະນັກພັດທະນາເທົ່ານັ້ນ. ບົດບາດຂອງຜູ້ໃຊ້ນີ້ມີການເຂົ້າເຖິງທີ່ບໍ່ມີເອກະສານ, ການດໍາເນີນງານພິເສດແລະທາງເລືອກສໍາລັບການດໍາເນີນງານທົ່ວໄປ, ຕ້ອງການພຽງແຕ່ສໍາລັບຈຸດປະສົງສະຫນັບສະຫນູນ.
ໝາຍເຫດ: ບົດບາດພິເສດນີ້ຄວນຈະຖືກນໍາໃຊ້ໂດຍການສະຫນັບສະຫນູນເທົ່ານັ້ນ. ມັນເປີດຄໍາສັ່ງພິເສດ, ມັກຈະເປັນອັນຕະລາຍ, ສໍາລັບການຍິງບັນຫາຂັ້ນສູງ.
  • ຈັດການຊັບພະຍາກອນການເກັບຮັກສາ
  • ຈັດການການດໍາເນີນງານຂອງວົງຈອນຊີວິດ, ກຸ່ມຊັບພະຍາກອນ, ແມ່ແບບ, ການນຳໃຊ້, ການດໍາເນີນງານຂອງ backend
  • ການ​ຄຸ້ມ​ຄອງ​ການ​ດໍາ​ເນີນ​ງານ replication​, ລະ​ບົບ​ມິດ​ສະ​ຫາຍ​, RCGs​
  • ຈັດການພາບຖ່າຍ, ນະໂຍບາຍການຖ່າຍພາບ
  • ແທນທີ່ໄດ
  • ການດໍາເນີນງານຂອງຮາດແວ
  • View ການຕັ້ງຄ່າການເກັບຮັກສາ, ລາຍລະອຽດຂອງຊັບພະຍາກອນ
  • View ການຕັ້ງຄ່າເວທີ, ລາຍລະອຽດຂອງຊັບພະຍາກອນ
  • ການ​ຕິດ​ຕາມ​ລະ​ບົບ (ເຫດ​ການ​, ການ​ແຈ້ງ​ເຕືອນ​)
  • ປະຕິບັດການດໍາເນີນງານການບໍລິການ
  • ພິເສດ Dell Technologies ສະຫນັບສະຫນູນການດໍາເນີນງານ

ຮອງຮັບການໂທເຂົ້າທາງໄກທີ່ປອດໄພ

  • PowerFlex rack ໃຊ້ Secure Connect Gateway ເພື່ອສະໜອງການຮອງຮັບການໂທເຂົ້າທາງໄກທີ່ປອດໄພຈາກ Dell Technologies Support.
  • ຄຸນສົມບັດການຮັບຮອງການບໍລິການທາງໄກໃຫ້ກົນໄກໃນການສ້າງໂທເຄັນການພິສູດຢືນຢັນຕາມເຊສຊັນຢ່າງປອດໄພ, ໂດຍໃຊ້ບັນຊີການບໍລິການທີ່ກຳນົດໄວ້ໃນອຸປະກອນທີ່ມີການຈັດການສຳລັບການຮອງຮັບການໂທເຂົ້າອຸປະກອນທາງໄກ.

ບັນຊີເລີ່ມຕົ້ນ PowerFlex
PowerFlex Manager ມີບັນຊີເລີ່ມຕົ້ນຕໍ່ໄປນີ້.

ບັນຊີຜູ້ໃຊ້ ລາຍລະອຽດ
ບໍລິຫານ
  • ຕົວຈັດການ PowerFlex ມີບັນຊີເລີ່ມຕົ້ນອັນໜຶ່ງ (“ຜູ້ເບິ່ງແຍງລະບົບ”) ທີ່ມີລະຫັດຜ່ານເລີ່ມຕົ້ນ Admin123!. ໃຊ້ Web UI ເມື່ອເຈົ້າເຂົ້າສູ່ລະບົບເປັນຄັ້ງທຳອິດ. ທ່ານຕ້ອງປ່ຽນລະຫັດຜ່ານຫຼັງຈາກການຕິດຕັ້ງເບື້ອງຕົ້ນສໍາເລັດ.
  • ບັນ​ຊີ​ນີ້​ເປັນ Super User, ແລະ​ໃຫ້​ສິດ​ທິ​ບໍ​ລິ​ຫານ​ຢ່າງ​ເຕັມ​ທີ່​ສໍາ​ລັບ​ການ​ຕັ້ງ​ຄ່າ​ແລະ​ການ​ຕິດ​ຕາມ​ກິດ​ຈະ​ກໍາ​ທັງ​ຫມົດ​.

ບັນ​ຊີ​ຜູ້​ໃຊ້​ໄດ້​ຖືກ​ເກັບ​ຮັກ​ສາ​ໄວ້​ໃນ​ທ້ອງ​ຖິ່ນ​ຫຼື​ໂດຍ​ຜ່ານ LDAP​. ສໍາລັບຂໍ້ມູນກ່ຽວກັບການສ້າງແຜນທີ່ບົດບາດຂອງຜູ້ໃຊ້, ເບິ່ງຄູ່ມືການຕັ້ງຄ່າຄວາມປອດໄພ Dell PowerFlex 4.0.x.

ໂນດ PowerFlex

  • ທ່ານ​ສາ​ມາດ​ຕັ້ງ​ບັນ​ຊີ​ຜູ້​ໃຊ້​ທີ່​ມີ​ສິດ​ທິ​ພິ​ເສດ​ສະ​ເພາະ (ສິດ​ອໍາ​ນາດ​ຕາມ​ພາ​ລະ​ບົດ​ບາດ​) ໃນ​ການ​ຄຸ້ມ​ຄອງ​ຂໍ້ PowerFlex ຂອງ​ທ່ານ​ໂດຍ​ການ​ນໍາ​ໃຊ້ Integrated Dell Remote Access Controller (iDRAC).
  • ຕັ້ງຄ່າຜູ້ໃຊ້ໃນທ້ອງຖິ່ນ ຫຼືໃຊ້ບໍລິການໄດເລກະທໍລີເຊັ່ນ Microsoft Active Directory ຫຼື LDAP ເພື່ອຕັ້ງຄ່າບັນຊີຜູ້ໃຊ້.
  • iDRAC ສະ​ຫນັບ​ສະ​ຫນູນ​ການ​ເຂົ້າ​ເຖິງ​ໂດຍ​ອີງ​ໃສ່​ພາ​ລະ​ບົດ​ບາດ​ກັບ​ຜູ້​ໃຊ້​ທີ່​ມີ​ຊຸດ​ຂອງ​ສິດ​ທິ​ທີ່​ກ່ຽວ​ຂ້ອງ​. ພາລະບົດບາດແມ່ນຜູ້ບໍລິຫານ, ຜູ້ປະຕິບັດການ, ອ່ານເທົ່ານັ້ນ, ຫຼືບໍ່ມີ. ພາລະບົດບາດກໍານົດສິດທິສູງສຸດທີ່ມີຢູ່.
  • ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງຄູ່ມືຜູ້ໃຊ້ Dell Remote Access Controller ແບບປະສົມປະສານ.

Embedded operating system-based jump server accounts default
ເຊີບເວີການຈັດການໂດດທີ່ອີງໃສ່ລະບົບປະຕິບັດງານທີ່ຝັງໄວ້ໃຊ້ບັນຊີເລີ່ມຕົ້ນຕໍ່ໄປນີ້:

ບັນຊີຜູ້ໃຊ້ ລາຍລະອຽດ
admin ບັນຊີທີ່ໃຊ້ສຳລັບການເຂົ້າສູ່ລະບົບທາງໄກຜ່ານ SSH ຫຼື VNC
ຮາກ Root SSH ຖືກປິດໃຊ້ງານໂດຍຄ່າເລີ່ມຕົ້ນ

ການເຂົ້າເຖິງ SSH ແລະ GUI (VNC) ຖືກເປີດໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນສຳລັບເຊີບເວີໂດດທີ່ອີງໃສ່ລະບົບປະຕິບັດງານທີ່ຝັງໄວ້.

ສະວິດ Dell PowerSwitch

ສະວິດ PowerSwitch ໃຊ້ OS10 ເປັນລະບົບປະຕິບັດການ.
OS10 ຮອງຮັບສອງຜູ້ໃຊ້ເລີ່ມຕົ້ນ

  • admin – ໃຊ້ເພື່ອເຂົ້າສູ່ລະບົບ CLI
  • linuxadmin – ໃຊ້ເພື່ອເຂົ້າເຖິງ Linux shell

ເພື່ອປິດຜູ້ໃຊ້ linuxadmin

  1. ເຂົ້າສູ່ໂໝດ CONFIGURATION.
  2. ໃສ່ຄໍາສັ່ງນີ້: OS10(config)# system-user linuxadmin ປິດການໃຊ້ງານ

ການ​ເຂົ້າ​ເຖິງ​ໂດຍ​ອີງ​ໃສ່​ບົດ​ບາດ​ສໍາ​ລັບ​ການ​ສະ​ຫຼັບ PowerSwitch​

  • ສະວິດ PowerSwitch ຮອງຮັບການຄວບຄຸມການເຂົ້າເຖິງທີ່ອີງໃສ່ບົດບາດ.
  • ຕາຕະລາງຕໍ່ໄປນີ້ສະຫຼຸບບົດບາດທີ່ຜູ້ໃຊ້ສາມາດຖືກມອບຫມາຍ
ບັນຊີຜູ້ໃຊ້ ລາຍລະອຽດ
sysadmin ຜູ້ເບິ່ງແຍງລະບົບ
ບັນຊີຜູ້ໃຊ້ ລາຍລະອຽດ
  • ການເຂົ້າເຖິງຢ່າງເຕັມທີ່ກັບຄໍາສັ່ງຂອງລະບົບທັງຫມົດແລະແກະລະບົບ
  • ການເຂົ້າເຖິງສະເພາະກັບຄໍາສັ່ງທີ່ manipulate ໄດ້ file ລະບົບ
  • ສາມາດສ້າງ ID ຜູ້ໃຊ້ແລະບົດບາດຂອງຜູ້ໃຊ້
ອາຈານສອນ ຜູ້ບໍລິຫານຄວາມປອດໄພ
  • ການເຂົ້າເຖິງຄໍາສັ່ງການຕັ້ງຄ່າຢ່າງເຕັມທີ່ທີ່ກໍານົດນະໂຍບາຍຄວາມປອດໄພແລະການເຂົ້າເຖິງລະບົບ, ເຊັ່ນ: ຄວາມເຂັ້ມຂອງລະຫັດຜ່ານ, ການອະນຸຍາດ AAA, ແລະລະຫັດການເຂົ້າລະຫັດລັບ.
  • ສາມາດສະແດງຂໍ້ມູນຄວາມປອດໄພ, ເຊັ່ນ: ກະແຈເຂົ້າລະຫັດ, ສະຖິຕິການເຂົ້າສູ່ລະບົບ, ແລະຂໍ້ມູນບັນທຶກ
netadmin ຜູ້ບໍລິຫານເຄືອຂ່າຍ
  • ການເຂົ້າເຖິງຢ່າງເຕັມທີ່ກັບຄໍາສັ່ງການຕັ້ງຄ່າທີ່ຈັດການການຈະລາຈອນທີ່ໄຫລຜ່ານສະວິດ, ເຊັ່ນ: ເສັ້ນທາງ, ການໂຕ້ຕອບ, ແລະ ACLs.
  • ບໍ່ສາມາດເຂົ້າເຖິງຄໍາສັ່ງການຕັ້ງຄ່າສໍາລັບຄຸນສົມບັດຄວາມປອດໄພ
  • ບໍ່ສາມາດ view ຂໍ້​ມູນ​ຄວາມ​ປອດ​ໄພ​
netoperator ຜູ້ໃຫ້ບໍລິການເຄືອຂ່າຍ
  • ການ​ເຂົ້າ​ເຖິງ​ຮູບ​ແບບ EXEC ກັບ​ view ການຕັ້ງຄ່າປັດຈຸບັນ
  • ບໍ່ສາມາດແກ້ໄຂການຕັ້ງຄ່າໃດໆໃນສະວິດ

ລະດັບສິດທິພິເສດສຳລັບສະວິດ PowerSwitch

ໃຊ້ລະດັບສິດທິພິເສດເພື່ອຈໍາກັດການເຂົ້າເຖິງຜູ້ໃຊ້ຕໍ່ຊຸດຍ່ອຍຂອງຄໍາສັ່ງ. ຕາຕະລາງຕໍ່ໄປນີ້ອະທິບາຍເຖິງລະດັບສິດທິພິເສດທີ່ຮອງຮັບ:

ລະດັບ ລາຍລະອຽດ
0 ໃຫ້ຜູ້ໃຊ້ສິດທິພິເສດຫນ້ອຍທີ່ສຸດ, ຈໍາກັດການເຂົ້າເຖິງຄໍາສັ່ງພື້ນຖານ
1 ສະຫນອງການເຂົ້າເຖິງຊຸດຂອງຄໍາສັ່ງສະແດງໃຫ້ເຫັນແລະການດໍາເນີນການສະເພາະໃດຫນຶ່ງ, ເຊັ່ນ: pint, traceroute, ແລະອື່ນໆ
15 ສະຫນອງການເຂົ້າເຖິງຄໍາສັ່ງທີ່ມີຢູ່ທັງຫມົດສໍາລັບບົດບາດຂອງຜູ້ໃຊ້ໂດຍສະເພາະ
0, 1, ແລະ 15 ລະ​ດັບ​ສິດ​ທິ​ພິ​ເສດ​ການ​ຕັ້ງ​ຄ່າ​ລະ​ບົບ​ທີ່​ມີ​ຊຸດ​ຄໍາ​ສັ່ງ​ທີ່​ກໍາ​ນົດ​ໄວ້​ລ່ວງ​ຫນ້າ​
2 ຫາ 14 ບໍ່ໄດ້ຕັ້ງຄ່າ; ທ່ານສາມາດປັບແຕ່ງລະດັບເຫຼົ່ານີ້ສໍາລັບຜູ້ໃຊ້ທີ່ແຕກຕ່າງກັນແລະສິດການເຂົ້າເຖິງ.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງຄູ່ມືຜູ້ໃຊ້ OS10 Enterprise Edition.

Dell CloudLink
ຜູ້ໃຊ້ CloudLink ແຕ່ລະຄົນຖືກມອບໝາຍໜ້າທີ່ກຳນົດສິດອະນຸຍາດຂອງເຂົາເຈົ້າຢູ່ໃນ CloudLink Center. ຕາຕະລາງຕໍ່ໄປນີ້ສະແດງບັນຊີຜູ້ໃຊ້ CloudLink Center ເລີ່ມຕົ້ນ:

ບັນຊີຜູ້ໃຊ້ ລາຍລະອຽດ ລະຫັດຜ່ານເລີ່ມຕົ້ນ
ຮາກ ລະບົບປະຕິບັດການບັນຊີຮາກ ບໍ່ມີ
ອາຈານສອນ ໃຊ້ສໍາລັບຜູ້ບໍລິຫານ CloudLink Center ຜ່ານ web ການໂຕ້ຕອບຜູ້ໃຊ້ ບໍ່ມີ; ຜູ້ໃຊ້ຕ້ອງຕັ້ງລະຫັດຜ່ານໃນເວລາເຂົ້າສູ່ລະບົບເບື້ອງຕົ້ນ

CloudLink ສະຫນັບສະຫນູນປະເພດຕ່າງໆຂອງວິທີການກວດສອບຄວາມຖືກຕ້ອງຜ່ານ

  • ບັນຊີຜູ້ໃຊ້ທ້ອງຖິ່ນຢູ່ໃນເຊີບເວີ CloudLink Center
  • ການບໍລິການ Windows Active Directory LDAP ຫຼື LDAPs
  • ການພິສູດຢືນຢັນຫຼາຍປັດໃຈໂດຍໃຊ້ Google Authenticator ຫຼື RSA SecurID ສໍາລັບຜູ້ໃຊ້ໂດເມນໃນທ້ອງຖິ່ນ ຫຼື Windows CloudLink ສະຫນັບສະຫນູນການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດສໍາລັບບັນຊີຜູ້ໃຊ້. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງຄູ່ມືບໍລິຫານ Dell CloudLink

PowerFlex ທີ່ອີງໃສ່ Microsoft Windows Server 2019 ການຕັ້ງຄ່າໂນດຄອມພິວເຕີເທົ່ານັ້ນ
ພາກສ່ວນນີ້ປະກອບມີລາຍລະອຽດການຕັ້ງຄ່າການພິສູດຢືນຢັນ ແລະສິດອະນຸຍາດສຳລັບໂນດຄອມພິວເຕີ PowerFlex ທີ່ອີງໃສ່ Windows Server 2019.

ປິດການນຳໃຊ້ບັນຊີແຂກໃນຕົວ
ໃຊ້ຂັ້ນຕອນນີ້ເພື່ອປິດການໃຊ້ງານບັນຊີແຂກໃນຕົວ.
ຂັ້ນຕອນ

  1. ຢູ່​ໃນ​ປ່ອງ​ຢ້ຽມ​ດໍາ​ເນີນ​ການ​, ເຂົ້າ gpedit.msc ແລະ​ຄລິກ OK​. ຕົວແກ້ໄຂນະໂຍບາຍກຸ່ມທ້ອງຖິ່ນຖືກສະແດງ.
  2. ໃນແຖບດ້ານຊ້າຍ, ຄລິກການຕັ້ງຄ່າຄອມພິວເຕີ > ການຕັ້ງຄ່າ Windows > ການຕັ້ງຄ່າຄວາມປອດໄພ > ນະໂຍບາຍທ້ອງຖິ່ນ > ຕົວເລືອກຄວາມປອດໄພ.
  3. ໃນແຖບນະໂຍບາຍ, ຄລິກສອງຄັ້ງ ບັນຊີ: ສະຖານະບັນຊີແຂກ ແລະເລືອກປິດໃຊ້ງານ.
  4. ກົດ OK.

ເປີດໃຊ້ນະໂຍບາຍຄວາມຊັບຊ້ອນລະຫັດຜ່ານ
ໃຊ້ຂັ້ນຕອນນີ້ເພື່ອເປີດໃຊ້ນະໂຍບາຍຄວາມຊັບຊ້ອນລະຫັດຜ່ານ.
ຂັ້ນຕອນ

  1. ຢູ່​ໃນ​ປ່ອງ​ຢ້ຽມ​ດໍາ​ເນີນ​ການ​, ເຂົ້າ gpedit.msc ແລະ​ຄລິກ OK​. ຕົວແກ້ໄຂນະໂຍບາຍກຸ່ມທ້ອງຖິ່ນຖືກສະແດງ.
  2. ໃນແຖບດ້ານຊ້າຍ, ຄລິກການຕັ້ງຄ່າຄອມພິວເຕີ > ການຕັ້ງຄ່າ Windows > ການຕັ້ງຄ່າຄວາມປອດໄພ > ນະໂຍບາຍບັນຊີ > ນະໂຍບາຍລະຫັດຜ່ານ.
  3. ໃນແຖບນະໂຍບາຍ, ຄລິກສອງຄັ້ງລະຫັດຜ່ານຕ້ອງຕອບສະໜອງໄດ້ຄວາມຕ້ອງການຄວາມຊັບຊ້ອນ ແລະເລືອກ Enabled.
  4. ກົດ OK.

ຕັ້ງຄ່າຄວາມຍາວຂອງລະຫັດຜ່ານຕໍ່າສຸດ
ໃຊ້ຂັ້ນຕອນນີ້ເພື່ອກໍານົດຄວາມຍາວຂອງລະຫັດຜ່ານຕໍາ່ສຸດຂອງ Windows Server 2019.
ຂັ້ນຕອນ

  1. ຢູ່​ໃນ​ປ່ອງ​ຢ້ຽມ​ດໍາ​ເນີນ​ການ​, ເຂົ້າ gpedit.msc ແລະ​ຄລິກ OK​. ຕົວແກ້ໄຂນະໂຍບາຍກຸ່ມທ້ອງຖິ່ນຖືກສະແດງ.
  2. ໃນແຖບດ້ານຊ້າຍ, ຄລິກການຕັ້ງຄ່າຄອມພິວເຕີ > ການຕັ້ງຄ່າ Windows > ການຕັ້ງຄ່າຄວາມປອດໄພ > ນະໂຍບາຍບັນຊີ > ນະໂຍບາຍລະຫັດຜ່ານ.
  3. ໃນແຖບນະໂຍບາຍ, ໃຫ້ຄລິກສອງຄັ້ງ ຄວາມຍາວຂອງລະຫັດຜ່ານຕໍາ່ສຸດ ແລະການປ່ຽນແປງລະຫັດຜ່ານຕ້ອງມີຢ່າງຫນ້ອຍ: ເຖິງ 14 ຕົວອັກສອນ.
  4. ກົດ OK.

ປິດການທໍາງານ Server Message Block
ໃຊ້ຂັ້ນຕອນນີ້ເພື່ອປິດການໃຊ້ງານ Server Message Block (SMB) v1.
ຂັ້ນຕອນ

  1. ເປີດ Server Manager, ແລະເລືອກເຄື່ອງແມ່ຂ່າຍທີ່ມີຄຸນນະສົມບັດ.
  2. ໃນສ່ວນຫົວ, ຄລິກ Manager. ເລືອກເອົາບົດບາດ ແລະຄຸນສົມບັດອອກຈາກລາຍການແບບເລື່ອນລົງ.
  3. ໃນ ເລືອກ ເຄື່ອງ ແມ່ ຂ່າຍ ຈຸດ ຫມາຍ ປາຍ ທາງ ປ່ອງ ຢ້ຽມ, ເລືອກ ເຄື່ອງ ແມ່ ຂ່າຍ ທີ່ ເຫມາະ ສົມ ຈາກ ການ ເລືອກ ເຄື່ອງ ແມ່ ຂ່າຍ ພາກ ສ່ວນ ແລະ ກົດ Next.
  4. ກົດຕໍ່ໄປ.
    1. ໜ້າຄຸນສົມບັດຖືກສະແດງ.
  5. ຊອກຫາ SMB 1.0/CIFS File ແບ່ງປັນການສະຫນັບສະຫນູນແລະເຮັດສິ່ງຫນຶ່ງຕໍ່ໄປນີ້
    1. ຖ້າ SMB 1.0/CIFS File ກ່ອງກາເຄື່ອງຫມາຍການແບ່ງປັນສະຫນັບສະຫນູນແມ່ນຈະແຈ້ງ, ໃຫ້ຄລິກໃສ່ຍົກເລີກ.
    2. ຖ້າ SMB 1.0/CIFS File ກ່ອງກາໝາຍການແບ່ງປັນການຊ່ວຍເຫຼືອຖືກເລືອກ, ລ້າງກ່ອງກາໝາຍ ແລະຄລິກຕໍ່ໄປ > ເອົາອອກ.

ຕັ້ງຂີດຈຳກັດການບໍ່ມີການເຄື່ອນໄຫວ ແລະຕົວພັກໜ້າຈໍ
ໃຊ້ຂັ້ນຕອນນີ້ເພື່ອກໍານົດຂອບເຂດຈໍາກັດການບໍ່ມີການເຄື່ອນໄຫວເປັນ 15 ນາທີຫຼືຫນ້ອຍກວ່າ. ນີ້ຈະລັອກລະບົບດ້ວຍຕົວພັກໜ້າຈໍ.
ຂັ້ນຕອນ

  1. ຢູ່​ໃນ​ປ່ອງ​ຢ້ຽມ​ດໍາ​ເນີນ​ການ​, ເຂົ້າ gpedit.msc ແລະ​ຄລິກ OK​.
    1. ຕົວແກ້ໄຂນະໂຍບາຍກຸ່ມທ້ອງຖິ່ນຖືກສະແດງ.
  2. ໃນແຖບດ້ານຊ້າຍ, ຄລິກການຕັ້ງຄ່າຄອມພິວເຕີ > ການຕັ້ງຄ່າ Windows > ການຕັ້ງຄ່າຄວາມປອດໄພ > ນະໂຍບາຍທ້ອງຖິ່ນ > ຕົວເລືອກຄວາມປອດໄພ. ນະ​ໂຍ​ບາຍ​ແມ່ນ​ສະ​ແດງ​ຢູ່​ໃນ​ປ່ອງ​ຢ້ຽມ​ສິດ​ທິ​.
  3. ໃນແຖບນະໂຍບາຍ, ຄລິກສອງເທື່ອການເຂົ້າສູ່ລະບົບແບບໂຕ້ຕອບ: ຂີດຈຳກັດການບໍ່ມີການເຄື່ອນໄຫວຂອງເຄື່ອງຈັກ ແລະຕັ້ງເຄື່ອງຈະຖືກລັອກຫຼັງຈາກ 900 ວິນາທີ ຫຼືໜ້ອຍກວ່າ (ບໍ່ລວມ 0).
  4. ກົດ OK.

ຈຳກັດການເຂົ້າເຖິງ
ໃຊ້ຂັ້ນຕອນນີ້ເພື່ອຈຳກັດການເຂົ້າເຖິງຈາກເຄືອຂ່າຍໃຫ້ສະເພາະຜູ້ບໍລິຫານ, ຜູ້ໃຊ້ທີ່ຮັບຮອງຄວາມຖືກຕ້ອງ, ແລະກຸ່ມຕົວຄວບຄຸມໂດເມນວິສາຫະກິດຢູ່ໃນຕົວຄວບຄຸມໂດເມນ.
ຂັ້ນຕອນ

  1. ຢູ່​ໃນ​ປ່ອງ​ຢ້ຽມ​ດໍາ​ເນີນ​ການ​, ເຂົ້າ gpedit.msc ແລະ​ຄລິກ OK​.
    1. ຕົວແກ້ໄຂນະໂຍບາຍກຸ່ມທ້ອງຖິ່ນຖືກສະແດງ.
  2. ໃນແຖບດ້ານຊ້າຍ, ໃຫ້ຄລິກໃສ່ການຕັ້ງຄ່າຄອມພິວເຕີ> ການຕັ້ງຄ່າ Windows> ການຕັ້ງຄ່າຄວາມປອດໄພ> ນະໂຍບາຍທ້ອງຖິ່ນ> ການມອບຫມາຍສິດຜູ້ໃຊ້.
  3. ໃນແຖບນະໂຍບາຍ, ຄລິກສອງຄັ້ງເຂົ້າເຖິງຄອມພິວເຕີເຄື່ອງນີ້ຈາກເຄືອຂ່າຍ ແລະເລືອກຜູ້ເບິ່ງແຍງລະບົບ, ຜູ້ໃຊ້ທີ່ຮັບຮອງຄວາມຖືກຕ້ອງ, ແລະຕົວຄວບຄຸມໂດເມນວິສາຫະກິດເທົ່ານັ້ນ.
    ໝາຍເຫດ: ເພື່ອເລືອກຫຼາຍບັນຊີ ຫຼືກຸ່ມ, ກົດ Ctrl ແລະຄລິກບັນຊີ ຫຼືກຸ່ມທີ່ທ່ານຕ້ອງການເລືອກ.
  4. ກົດ OK.

ການກວດສອບແລະບັນທຶກ

ການແຈ້ງເຕືອນລະບົບ

  • ຕົວຈັດການ PowerFlex ສະແດງການແຈ້ງເຕືອນທັງໝົດທີ່ສ້າງຂຶ້ນໂດຍອົງປະກອບຂອງລະບົບເຊັ່ນ: ບລັອກ, file ບໍລິການ, nodes, ແລະ switches. ເຈົ້າສາມາດ view ລະບົບແຈ້ງເຕືອນໂດຍການໃຊ້ PowerFlex Manager, API, ຫຼື CLI.
  • ກໍານົດນະໂຍບາຍການແຈ້ງເຕືອນເພື່ອສົ່ງການແຈ້ງເຕືອນໄປຫາອີເມລ໌, ດັກ SNMP, ແລະ syslog ພາຍນອກ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ ເພີ່ມນະໂຍບາຍການແຈ້ງ.
  • ທ່ານ​ສາ​ມາດ​ປັບ​ປຸງ​ແກ້​ໄຂ​ລະ​ດັບ​ຄວາມ​ຮຸນ​ແຮງ​ຂອງ​ການ​ແຈ້ງ​ເຕືອນ​ລະ​ບົບ​. ການແຈ້ງເຕືອນທີ່ກໍານົດໂດຍໂຮງງານແມ່ນຖືກສົ່ງໄປຫາ Dell Technologies, ພ້ອມກັບຂໍ້ມູນຄວາມຮຸນແຮງທີ່ກໍານົດໂດຍໂຮງງານຕົ້ນສະບັບສໍາລັບການວິເຄາະສາເຫດຮາກ. ສໍາລັບຈຸດປະສົງອື່ນໆ, ລະດັບຄວາມຮຸນແຮງທີ່ກໍານົດໂດຍຜູ້ໃຊ້ຖືກນໍາໃຊ້.

ເພີ່ມນະໂຍບາຍການແຈ້ງເຕືອນ
ເມື່ອທ່ານເພີ່ມນະໂຍບາຍການແຈ້ງ, ທ່ານກໍານົດກົດລະບຽບການປະມວນຜົນເຫດການຫຼືການແຈ້ງເຕືອນຈາກແຫຼ່ງ, ແລະຈຸດຫມາຍປາຍທາງທີ່ຂໍ້ມູນຄວນຈະຖືກສົ່ງ.
ຂັ້ນຕອນ

  1. ໄປທີ່ການຕັ້ງຄ່າ > ເຫດການ ແລະການແຈ້ງເຕືອນ > ນະໂຍບາຍການແຈ້ງເຕືອນ.
  2. ກົດສ້າງນະໂຍບາຍໃຫມ່.
  3. ໃສ່ຊື່ ແລະຄຳອະທິບາຍສຳລັບນະໂຍບາຍການແຈ້ງເຕືອນ.
  4. ຈາກເມນູຊັບພະຍາກອນໂດເມນ, ເລືອກໂດເມນຊັບພະຍາກອນທີ່ທ່ານຕ້ອງການທີ່ຈະເພີ່ມນະໂຍບາຍການແຈ້ງການ. ຕົວເລືອກໂດເມນຊັບພະຍາກອນແມ່ນ:
    • ທັງໝົດ
    • ການຄຸ້ມຄອງ
    • ບລັອກ (ບ່ອນເກັບຂໍ້ມູນ)
    • File (ບ່ອນເກັບມ້ຽນ)
    • ຄອມພີວເຕີ (ເຊີບເວີ, ລະບົບປະຕິບັດການ, virtualization)
    • ເຄືອ​ຂ່າຍ (ສະ​ຫຼັບ​, ການ​ເຊື່ອມ​ຕໍ່​ແລະ​ອື່ນໆ​)
    • ຄວາມປອດໄພ (RBAC, ໃບຢັ້ງຢືນ, CloudLink ແລະອື່ນໆ)
  5. ຈາກ​ເມ​ນູ​ປະ​ເພດ​ແຫຼ່ງ​ຂໍ້​ມູນ​, ເລືອກ​ເອົາ​ວິ​ທີ​ທີ່​ທ່ານ​ຕ້ອງ​ການ​ເຫດ​ການ​ແລະ​ການ​ແຈ້ງ​ເຕືອນ​ທີ່​ຈະ​ໄດ້​ຮັບ​. ທາງເລືອກປະເພດແຫຼ່ງແມ່ນ:
    • Snmpv2c
    • Snmpv3
    • Syslog
    • Powerflex
  6. ເລືອກກ່ອງກາໝາຍທີ່ຢູ່ຂ້າງລະດັບຄວາມຮຸນແຮງທີ່ເຈົ້າຕ້ອງການເຊື່ອມໂຍງກັບນະໂຍບາຍນີ້. ຄວາມຮຸນແຮງຊີ້ໃຫ້ເຫັນເຖິງຄວາມສ່ຽງ (ຖ້າມີ) ກັບລະບົບ, ທີ່ກ່ຽວຂ້ອງກັບການປ່ຽນແປງທີ່ສ້າງຂໍ້ຄວາມເຫດການ.
  7. ເລືອກຈຸດຫມາຍປາຍທາງທີ່ຕ້ອງການແລະຄລິກສົ່ງ.

ແກ້ໄຂນະໂຍບາຍການແຈ້ງ
ທ່ານ​ສາ​ມາດ​ແກ້​ໄຂ​ການ​ຕັ້ງ​ຄ່າ​ສະ​ເພາະ​ໃດ​ຫນຶ່ງ​ທີ່​ກ່ຽວ​ຂ້ອງ​ກັບ​ນະ​ໂຍ​ບາຍ​ການ​ແຈ້ງ​ການ​.

ກ່ຽວກັບວຽກງານນີ້
ທ່ານ​ບໍ່​ສາ​ມາດ​ປັບ​ປຸງ​ແກ້​ໄຂ​ປະ​ເພດ​ແຫຼ່ງ​ຫຼື​ຈຸດ​ຫມາຍ​ປາຍ​ທາງ​ເມື່ອ​ມັນ​ຖືກ​ມອບ​ຫມາຍ​ໃຫ້​ນະ​ໂຍ​ບາຍ​ການ​ແຈ້ງ​ການ​.
ຂັ້ນຕອນ

  1. ໄປທີ່ການຕັ້ງຄ່າ > ເຫດການ ແລະການແຈ້ງເຕືອນ > ນະໂຍບາຍການແຈ້ງເຕືອນ.
  2. ເລືອກນະໂຍບາຍການແຈ້ງເຕືອນທີ່ທ່ານຕ້ອງການແກ້ໄຂ.
  3. ທ່ານ​ສາ​ມາດ​ເລືອກ​ທີ່​ຈະ​ແກ້​ໄຂ​ນະ​ໂຍ​ບາຍ​ການ​ແຈ້ງ​ການ​ໃນ​ວິ​ທີ​ການ​ດັ່ງ​ຕໍ່​ໄປ​ນີ້​:
    • ເພື່ອເປີດໃຊ້ ຫຼືປິດການນຳໃຊ້ນະໂຍບາຍ, ຄລິກທີ່ເປີດໃຊ້.
    • ເພື່ອແກ້ໄຂນະໂຍບາຍ, ຄລິກແກ້ໄຂ. ປ່ອງ​ຢ້ຽມ​ແກ້​ໄຂ​ນະ​ໂຍ​ບາຍ​ການ​ແຈ້ງ​ການ​ເປີດ​ຂຶ້ນ​.
  4. ກົດສົ່ງ.

ລຶບນະໂຍບາຍການແຈ້ງເຕືອນ
ເມື່ອນະໂຍບາຍການແຈ້ງເຕືອນຖືກລຶບ, ມັນບໍ່ສາມາດກູ້ຄືນໄດ້.

ກ່ຽວກັບວຽກງານນີ້
ເພື່ອລຶບນະໂຍບາຍການແຈ້ງເຕືອນ
ຂັ້ນຕອນ

  1. ໄປທີ່ການຕັ້ງຄ່າ > ເຫດການ ແລະການແຈ້ງເຕືອນ > ນະໂຍບາຍການແຈ້ງເຕືອນ.
  2. ເລືອກນະໂຍບາຍການແຈ້ງເຕືອນທີ່ທ່ານຕ້ອງການລຶບ.
  3. ກົດລຶບ. ທ່ານໄດ້ຮັບຂໍ້ຄວາມຂໍ້ມູນຖາມວ່າທ່ານແນ່ໃຈວ່າທ່ານຕ້ອງການລຶບນະໂຍບາຍດັ່ງກ່າວ.
  4. ກົດ Submit ແລະກົດ Dismiss.

ບັນທຶກເຫດການຂອງລະບົບ

  • ຕົວຈັດການ PowerFlex ສະແດງບັນທຶກເຫດການຂອງລະບົບທີ່ສ້າງຂຶ້ນໂດຍອົງປະກອບຂອງລະບົບ, ຮາດແວ, ແລະຊຸດຊອບແວ. ເຈົ້າສາມາດ view ບັນທຶກເຫດການຂອງລະບົບໂດຍໃຊ້ PowerFlex Manager, REST API, ຫຼື CLI.
  • ນະໂຍບາຍການຮັກສາໄວ້ສໍາລັບບັນທຶກເຫດການຂອງລະບົບແມ່ນ 13 ເດືອນ ຫຼື 3 ລ້ານເຫດການ. ທ່ານ​ສາ​ມາດ​ກໍາ​ນົດ​ນະ​ໂຍ​ບາຍ​ການ​ແຈ້ງ​ການ​ທີ່​ຈະ​ສົ່ງ​ບັນ​ທຶກ​ເຫດ​ການ​ຂອງ​ລະ​ບົບ​ໄປ​ທີ່​ອີ​ເມລ​໌​ຫຼື redirect ກັບ syslog​. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ ເພີ່ມນະໂຍບາຍການແຈ້ງ.

ບັນທຶກຄໍາຮ້ອງສະຫມັກ
ບັນທຶກຄໍາຮ້ອງສະຫມັກແມ່ນບັນທຶກລະດັບຕ່ໍາຂອງອົງປະກອບຂອງລະບົບ. ເຫຼົ່ານີ້ແມ່ນເປັນປະໂຫຍດສ່ວນໃຫຍ່ສໍາລັບການວິເຄາະສາເຫດຮາກ. ປະຕູເຊື່ອມຕໍ່ທີ່ປອດໄພເຮັດໃຫ້ປອດໄພ, ຄວາມໄວສູງ, 24×7, ການເຊື່ອມຕໍ່ທາງໄກລະຫວ່າງ Dell Technologies ແລະການຕິດຕັ້ງລູກຄ້າ, ລວມທັງ:

  • ການຕິດຕາມໄລຍະໄກ
  • ການວິນິດໄສໄລຍະໄກແລະການສ້ອມແປງ
  • ການສົ່ງເຫດການຂອງລະບົບປະຈໍາວັນ (syslog output), ການແຈ້ງເຕືອນ, ແລະ PowerFlex topology.

PowerFlex ສົ່ງຂໍ້ມູນໄປຫາ CloudIQ ຜ່ານປະຕູເຊື່ອມຕໍ່ທີ່ປອດໄພ. ເພື່ອເປີດໃຊ້ການໂອນຂໍ້ມູນໄປຫາ CloudIQ, ຕັ້ງຄ່າ Support Assist ແລະໃຫ້ແນ່ໃຈວ່າຕົວເລືອກ Connect to CloudIQ ຖືກເປີດໃຊ້ແລ້ວ. ສຳລັບຂໍ້ມູນ, ເບິ່ງການເປີດໃຊ້ງານ SupportAssist ໃນ Dell PowerFlex 4.0.x Administration Guide.
ຕາຕະລາງຕໍ່ໄປນີ້ອະທິບາຍບັນທຶກຕ່າງໆທີ່ເກັບກໍາໂດຍອົງປະກອບທີ່ແຕກຕ່າງກັນ

ອົງປະກອບ ສະຖານທີ່
ບັນທຶກ MDM
  • ບັນທຶກບໍ່ມີຂໍ້ມູນຜູ້ໃຊ້ໃດໆ (ເນື່ອງຈາກຂໍ້ມູນຜູ້ໃຊ້ບໍ່ຜ່ານ MDM)
  • ບັນທຶກອາດມີຊື່ຜູ້ໃຊ້ MDM (ແຕ່ບໍ່ເຄີຍລະຫັດຜ່ານ),
Linux: /opt/emc/scaleio/mdm/logs
ອົງປະກອບ ສະຖານທີ່
ທີ່ຢູ່ IP, ຄໍາສັ່ງການຕັ້ງຄ່າ MDM, ເຫດການ, ແລະອື່ນໆ.
ບັນທຶກ LIA Linux: /opt/emc/scaleio/lia/logs

ການຄຸ້ມຄອງບັນທຶກແລະການດຶງຂໍ້ມູນ
ທ່ານ​ສາ​ມາດ​ຈັດ​ການ​ແລະ​ດຶງ​ຂໍ້​ມູນ​ບັນ​ທຶກ​ໃນ​ວິ​ທີ​ການ​ຕ່າງໆ​:

  • Viewການບັນທຶກແອັບພລິເຄຊັນ MDM ຢູ່ໃນທ້ອງຖິ່ນ—ໃຊ້ຄໍາສັ່ງ showevents.py, ໂດຍໃຊ້ຕົວກອງເພື່ອຄວບຄຸມຄວາມຮຸນແຮງຂອງການແຈ້ງເຕືອນ.
  • ເອົາ​ຂໍ້​ມູນ—ໄດ້​ຮັບ​ຂໍ້​ມູນ​ອະ​ນຸ​ຍາດ​ໃຫ້​ທ່ານ​ເພື່ອ​ປະ​ກອບ ZIP ໄດ້ file ຂອງ​ບັນ​ທຶກ​ລະ​ບົບ​ສໍາ​ລັບ​ການ​ແກ້​ໄຂ​ບັນ​ຫາ​. ທ່ານ​ສາ​ມາດ​ດໍາ​ເນີນ​ການ​ຫນ້າ​ທີ່​ນີ້​ຈາກ node ໃນ​ທ້ອງ​ຖິ່ນ​ສໍາ​ລັບ​ການ​ບັນ​ທຶກ​ຂອງ​ຕົນ​ເອງ​, ຫຼື​ໂດຍ​ການ​ນໍາ​ໃຊ້ PowerFlex Manager ເພື່ອ​ປະ​ກອບ​ບັນ​ທຶກ​ຈາກ​ອົງ​ປະ​ກອບ​ຂອງ​ລະ​ບົບ​ທັງ​ຫມົດ​.

ສະພາບແວດລ້ອມ VMware vSphere
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບການຈັດການບັນທຶກຂອງ VMware vSphere ESXi ແລະ vCenter Server, ເບິ່ງພາກສ່ວນການບັນທຶກການກວດສອບ VMware vSphere Security ທີ່ເຫມາະສົມ.

ບັນທຶກເຊີບເວີ Dell iDRAC
ສໍາລັບຂໍ້ມູນກ່ຽວກັບບັນທຶກຂອງເຊີບເວີ iDRAC, ເບິ່ງຄູ່ມືຜູ້ໃຊ້ Dell Remote Access Controller ທີ່ປະສົມປະສານ.

ບັນທຶກການປ່ຽນ PowerSwitch
ສະວິດ PowerSwitch ຮອງຮັບການກວດສອບ ແລະບັນທຶກຄວາມປອດໄພ.

ບັນທຶກ ປະເພດ ລາຍລະອຽດ
ການກວດສອບ ປະກອບດ້ວຍເຫດການການຕັ້ງຄ່າ ແລະຂໍ້ມູນ, ລວມທັງ
  • ຜູ້ໃຊ້ເຂົ້າສູ່ລະບົບສະວິດ
  • ເຫດການລະບົບສໍາລັບບັນຫາເຄືອຂ່າຍຫຼືລະບົບ
  • ການປ່ຽນແປງການຕັ້ງຄ່າຂອງຜູ້ໃຊ້, ລວມທັງຜູ້ທີ່ເຮັດການປ່ຽນແປງແລະວັນທີແລະເວລາການປ່ຽນແປງ
  • ການປິດແບບບໍ່ມີການຄວບຄຸມ
ຄວາມປອດໄພ ປະກອບມີເຫດການຄວາມປອດໄພ ແລະຂໍ້ມູນ, ລວມທັງ
  • ການສ້າງຕັ້ງກະແສການຈະລາຈອນທີ່ປອດໄພ, ເຊັ່ນ SSH
  • ການລະເມີດການໄຫຼເຂົ້າທີ່ປອດໄພຫຼືບັນຫາໃບຢັ້ງຢືນ
  • ການເພີ່ມແລະລຶບຜູ້ໃຊ້
  • ການເຂົ້າເຖິງຂອງຜູ້ໃຊ້ແລະການຕັ້ງຄ່າການປ່ຽນແປງໄປສູ່ຄວາມປອດໄພແລະຕົວກໍານົດການ crypto

ການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດ (RBAC) ຈໍາກັດການເຂົ້າເຖິງການກວດສອບແລະບັນທຶກຄວາມປອດໄພ, ອີງຕາມບົດບາດຂອງຜູ້ໃຊ້ຂອງເຊດຊັນ CLI. ການເປີດໃຊ້ງານ RBAC ແມ່ນແນະນໍາເມື່ອເປີດໃຊ້ການກວດສອບ ແລະບັນທຶກຄວາມປອດໄພ. ເມື່ອ RBAC ຖືກເປີດໃຊ້:

  • ມີພຽງແຕ່ບົດບາດຂອງຜູ້ໃຊ້ຂອງຜູ້ເບິ່ງແຍງລະບົບເທົ່ານັ້ນທີ່ສາມາດດໍາເນີນການຄໍາສັ່ງເພື່ອເປີດໃຊ້ການເຂົ້າສູ່ລະບົບ.
  • ຜູ້ເບິ່ງແຍງລະບົບແລະຄວາມປອດໄພຂອງລະບົບ ຫນ້າທີ່ຜູ້ໃຊ້ສາມາດ view ເຫດການຄວາມປອດໄພ ແລະເຫດການລະບົບ.
  • ບົດບາດຜູ້ບໍລິຫານລະບົບສາມາດ view ການກວດສອບ, ຄວາມປອດໄພ, ແລະເຫດການລະບົບ.
  • ມີພຽງແຕ່ຜູ້ເບິ່ງແຍງລະບົບແລະຫນ້າທີ່ຜູ້ເບິ່ງແຍງຄວາມປອດໄພຂອງຜູ້ໃຊ້ສາມາດ view ບັນທຶກຄວາມປອດໄພ.
  • ຫນ້າທີ່ຜູ້ບໍລິຫານເຄືອຂ່າຍແລະຜູ້ປະຕິບັດງານເຄືອຂ່າຍສາມາດ view ເຫດການລະບົບ.

ທ່ານສາມາດປັບຄ່າເຊີບເວີ syslog ທາງໄກເພື່ອຮັບຂໍ້ຄວາມລະບົບຈາກສະວິດ PowerSwitch. ເບິ່ງຄູ່ມືການຕັ້ງຄ່າ Dell ສໍາລັບສະວິດສະເພາະສໍາລັບຂໍ້ມູນລາຍລະອຽດ.

ບັນທຶກເຊີບເວີ CloudLink Center
ເຫດການຖືກບັນທຶກແລະສາມາດເຂົ້າເຖິງໄດ້ໂດຍຜ່ານການໂຕ້ຕອບການຈັດການ CloudLink Center. ເຊີບເວີ CloudLink Center ບັນທຶກເຫດການຄວາມປອດໄພລວມທັງ:

  • ຜູ້ໃຊ້ເຂົ້າສູ່ລະບົບ
  • ລົ້ມເຫລວໃນຄວາມພະຍາຍາມປົດລັອກ CloudLink Vault ໂດຍໃຊ້ລະຫັດຜ່ານ
  • ການລົງທະບຽນເຄື່ອງຈັກ
  • ການປ່ຽນແປງໃນໂຫມດ CloudLink Vault
  • ຄວາມ​ພະ​ຍາ​ຍາມ​ສົບ​ຜົນ​ສໍາ​ເລັດ​ຫຼື​ບໍ່​ສໍາ​ເລັດ​ເພື່ອ​ປະ​ຕິ​ບັດ​ການ​ປະ​ຕິ​ບັດ​ຜູ້​ໃຊ້​ທີ່​ປອດ​ໄພ​
  • ກິດຈະກໍາທີ່ສໍາຄັນ, ເຊັ່ນ: ການຮ້ອງຂໍ, ການປັບປຸງ, ຫຼືການເຄື່ອນໄຫວ

ໃຊ້ ກ web browser ກັບ view ເຫດການເຫຼົ່ານີ້ຢູ່ໃນການໂຕ້ຕອບການຈັດການ CloudLink Center. ເຫດການເຫຼົ່ານີ້ຍັງສາມາດຖືກສົ່ງໄປຫາເຄື່ອງແມ່ຂ່າຍ syslog ທີ່ກໍານົດໄວ້.

ຄວາມປອດໄພຂໍ້ມູນ
CloudLink ສະໜອງການຈັດການກະແຈທີ່ອີງໃສ່ນະໂຍບາຍ ແລະ ການເຂົ້າລະຫັດຂໍ້ມູນຢູ່ບ່ອນພັກຜ່ອນສຳລັບທັງເຄື່ອງສະເໝືອນ ແລະອຸປະກອນ PowerFlex. CloudLink ມີສອງອົງປະກອບຄວາມປອດໄພຂອງຂໍ້ມູນ:

ອົງປະກອບ ລາຍລະອຽດ
ສູນ CloudLink Web-based interface ທີ່ຈັດການສະພາບແວດລ້ອມ CloudLink
  • ຈັດການກະແຈການເຂົ້າລະຫັດທີ່ໃຊ້ເພື່ອຮັບປະກັນອຸປະກອນສໍາລັບເຄື່ອງທີ່ປ້ອງກັນ
  • ຕັ້ງຄ່ານະໂຍບາຍຄວາມປອດໄພ
  • ຕິດຕາມເຫດການຄວາມປອດໄພ ແລະການປະຕິບັດງານ
  • ເກັບກຳບັນທຶກ
ຕົວແທນ CloudLink SecureVM
  • ຊອບແວຕົວແທນທີ່ນຳໃຊ້ຢູ່ໃນເຊີບເວີຂໍ້ມູນການເກັບຮັກສາ (SDS), VMware ESXi SVM, ຫຼືເຄື່ອງ Linux.
  • ມັນຕິດຕໍ່ກັບສູນ CloudLink ສຳລັບການອະນຸຍາດກ່ອນການເລີ່ມຕົ້ນ ແລະ ການຖອດລະຫັດລະຫັດເຂົ້າລະຫັດ dm-crypt.

ກະແຈການເຂົ້າລະຫັດ
CloudLink ໃຊ້ກະແຈການເຂົ້າລະຫັດສອງປະເພດເພື່ອຮັບປະກັນເຄື່ອງທີ່ນຳໃຊ້ການເຂົ້າລະຫັດການເກັບຮັກສາທີ່ອີງໃສ່ຊອບແວ

ກະແຈ ລາຍລະອຽດ
ລະຫັດການເຂົ້າລະຫັດອຸປະກອນ/ລະດັບສຽງ (VKEK) CloudLink ສ້າງຄູ່ VKEK ສໍາລັບແຕ່ລະອຸປະກອນ.
ລະຫັດການເຂົ້າລະຫັດອຸປະກອນ CloudLink ສ້າງລະຫັດການເຂົ້າລະຫັດອຸປະກອນທີ່ເປັນເອກະລັກສໍາລັບແຕ່ລະອຸປະກອນທີ່ເຂົ້າລະຫັດໄວ້. ເຕັກໂນໂລຢີພື້ນເມືອງໃນລະບົບປະຕິບັດການຂອງເຄື່ອງຈັກໃຊ້ລະຫັດການເຂົ້າລະຫັດ.

ສູນ CloudLink ຈັດການໄດຣຟ໌ທີ່ເຂົ້າລະຫັດຕົນເອງ (SED). SED ທີ່ຈັດການ CloudLink ຖືກລັອກ. CloudLink Center ຕ້ອງປ່ອຍລະຫັດການເຂົ້າລະຫັດເພື່ອປົດລັອກ SED.

  • ພອດ ແລະໂປໂຕຄອນການພິສູດຢືນຢັນ
    ສຳລັບລາຍຊື່ຜອດ ແລະໂປຣໂຕຄໍ PowerFlex Manager, ເບິ່ງຄູ່ມືການຕັ້ງຄ່າຄວາມປອດໄພ Dell PowerFlex 4.0.x.
  • ພອດ ແລະໂປຣໂຕຄໍ VMware vSphere
    ພາກສ່ວນນີ້ມີຂໍ້ມູນສໍາລັບພອດ VMware vSphere ແລະໂປຣໂຕຄໍ.
  • VMware vSphere 7.0
    ສຳລັບຂໍ້ມູນກ່ຽວກັບພອດ ແລະໂປຣໂຕຄໍສຳລັບ VMware vCenter Server ແລະ VMware ESXi hosts, ເບິ່ງ VMware Ports ແລະ Protocols.
  • ພອດ ແລະໂປຣໂຕຄໍຂອງ CloudLink Center
    ສູນ CloudLink ໃຊ້ພອດ ແລະໂປຣໂຕຄໍຕໍ່ໄປນີ້ເພື່ອການສື່ສານຂໍ້ມູນ
ທ່າເຮືອ ພິທີການ ປະເພດພອດ ທິດທາງ ໃຊ້
80 HTTP TCP ຂາເຂົ້າ/ຂາອອກ ການດາວໂຫຼດຕົວແທນ CloudLink ແລະການສື່ສານກຸ່ມ
443 HTTPs TCP ຂາເຂົ້າ/ຂາອອກ ສູນ CloudLink web ການ​ເຂົ້າ​ເຖິງ​ແລະ​ການ​ສື່​ສານ​ກຸ່ມ​
1194 ເປັນເຈົ້າຂອງຫຼາຍກວ່າ TLS 1.2 TCP, UDP ຂາເຂົ້າ ການສື່ສານຕົວແທນ CloudLink
5696 KMIP TCP ຂາເຂົ້າ ບໍລິການ KMIP
123 NTP UDP ຂາອອກ ການຈະລາຈອນ NTP
162 SNMP UDP ຂາອອກ ການຈະລາຈອນ SNMP
514 syslog UDP ຂາອອກ ການສື່ສານເຊີບເວີ syslog ໄລຍະໄກ

Embedded operating system-based management jump ports and protocols ເຊີບເວີ
ເຊີບເວີໂດດທີ່ອີງໃສ່ລະບົບປະຕິບັດງານທີ່ຝັງໄວ້ໃຊ້ພອດ ແລະໂປຣໂຕຄໍຕໍ່ໄປນີ້ເພື່ອການສື່ສານຂໍ້ມູນ:

ທ່າເຮືອ ພິທີການ ປະເພດພອດ ທິດທາງ ໃຊ້
22 SSH TCP ຂາເຂົ້າ ການເຂົ້າເຖິງການຄຸ້ມຄອງ
5901 VNC TCP ຂາເຂົ້າ ການເຂົ້າເຖິງ desktop ໄລຍະໄກ
5902 VNC TCP ຂາເຂົ້າ ການເຂົ້າເຖິງ desktop ໄລຍະໄກ

© 2022- 2023 Dell Inc. ຫຼືບໍລິສັດຍ່ອຍຂອງມັນ. ສະຫງວນລິຂະສິດທັງໝົດ. Dell Technologies, Dell, ແລະເຄື່ອງໝາຍການຄ້າອື່ນໆແມ່ນເຄື່ອງໝາຍການຄ້າຂອງ Dell Inc. ຫຼືຂອງມັນ
ບໍລິສັດຍ່ອຍ. ເຄື່ອງ ໝາຍ ການຄ້າອື່ນໆອາດເປັນເຄື່ອງ ໝາຍ ການຄ້າຂອງເຈົ້າຂອງຂອງພວກເຂົາ.

ເອກະສານ / ຊັບພະຍາກອນ

DELL PowerFlex Rack ການຕັ້ງຄ່າຄວາມປອດໄພດ້ວຍ PowerFlex 4.x [pdf] ຄູ່ມືຜູ້ໃຊ້
PowerFlex 4.x, PowerFlex Rack with PowerFlex 4.x, PowerFlex Rack, PowerFlex Rack ການຕັ້ງຄ່າຄວາມປອດໄພດ້ວຍ PowerFlex 4.x, PowerFlex Rack ການຕັ້ງຄ່າຄວາມປອດໄພ

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *