DELL PowerFlex Rack ການຕັ້ງຄ່າຄວາມປອດໄພດ້ວຍ PowerFlex 4.x
ຂໍ້ມູນຜະລິດຕະພັນ
Dell PowerFlex Rack ກັບ PowerFlex 4.x ເປັນຜະລິດຕະພັນທີ່ເນັ້ນຄວາມປອດໄພທີ່ອອກແບບມາເພື່ອໃຫ້ຜູ້ໃຊ້ມີຮູບແບບການນຳໃຊ້ທີ່ປອດໄພ ແລະເຊື່ອຖືໄດ້. ຜະລິດຕະພັນປະກອບມີຄຸນນະສົມບັດເຊັ່ນ:
ການຄວບຄຸມການບໍລິຫານ, ຄວາມປອດໄພເຄືອຂ່າຍ, ແລະການຄຸ້ມຄອງ stack ປ້ອງກັນເພື່ອຮັບປະກັນຄວາມປອດໄພຂອງຂໍ້ມູນແລະຊັບພະຍາກອນ. ມັນຍັງປະສົມປະສານເຕັກໂນໂລຢີຄວາມປອດໄພທົ່ວໄປແລະໃຫ້ຄໍາແນະນໍາທີ່ກ່ຽວຂ້ອງກັບກອບການປະຕິບັດຕາມສະເພາະແລະການແກ້ໄຂຄລາວຂັ້ນສູງ.
ຫມາຍເຫດ, ຂໍ້ຄວນລະວັງ, ແລະຄໍາເຕືອນ
- ໝາຍເຫດ: ຂໍ້ມູນທີ່ສໍາຄັນທີ່ຈະຊ່ວຍໃຫ້ທ່ານນໍາໃຊ້ທີ່ດີກວ່າຜະລິດຕະພັນຂອງທ່ານ
- ຂໍ້ຄວນລະວັງ: ຊີ້ໃຫ້ເຫັນຄວາມເສຍຫາຍທີ່ອາດຈະເກີດຂຶ້ນກັບຮາດແວຫຼືການສູນເສຍຂໍ້ມູນແລະບອກທ່ານວິທີການຫຼີກເວັ້ນບັນຫາ
- ຄຳເຕືອນ: ຊີ້ບອກເຖິງຄວາມເປັນໄປໄດ້ສໍາລັບຄວາມເສຍຫາຍຂອງຊັບສິນ, ການບາດເຈັບສ່ວນບຸກຄົນ, ຫຼືເສຍຊີວິດ
ເນື້ອໃນ
- ບົດທີ 1: ບົດແນະນຳ
- ບົດທີ 2: ປະຫວັດການທົບທວນ
- ບົດທີ 3: ການປະຕິເສດຄວາມຮັບຜິດຊອບ
- ບົດທີ 4: ຮູບແບບການນຳໃຊ້
- ບົດທີ 5: ການພິຈາລະນາຄວາມປອດໄພ
- ບົດທີ 6: ບັນທຶກເຊີບເວີ Cloud Link Center
- ບົດທີ 7: ຄວາມປອດໄພຂອງຂໍ້ມູນ
ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ
ຮູບແບບການນຳໃຊ້
ບົດແບບຈໍາລອງການນຳໃຊ້ໃຫ້ຂໍ້ມູນກ່ຽວກັບວິທີການນຳໃຊ້ Dell PowerFlex Rack ດ້ວຍຜະລິດຕະພັນ PowerFlex 4.x. ມັນປະກອບມີລາຍລະອຽດກ່ຽວກັບອົງປະກອບທີ່ແຕກຕ່າງກັນແລະວິທີການບໍລິຫານພວກມັນ. ພ້ອມທັງໃຫ້ຄຳແນະນຳກ່ຽວກັບການນຳໃຊ້ການແບ່ງພາລະໜ້າທີ່ ແລະ ຫຼຸດຜ່ອນການນຳໃຊ້ໃບຢັ້ງຢືນການແບ່ງປັນ.
ການພິຈາລະນາຄວາມປອດໄພ
ບົດພິຈາລະນາຄວາມປອດໄພໃຫ້ຂໍ້ມູນກ່ຽວກັບວິທີຮັບປະກັນຄວາມປອດໄພຂອງຜະລິດຕະພັນ. ມັນປະກອບມີລາຍລະອຽດກ່ຽວກັບການຄວບຄຸມການບໍລິຫານ, ຄວາມປອດໄພເຄືອຂ່າຍ, ແລະການຄຸ້ມຄອງ stack ປ້ອງກັນ. ມັນຍັງໃຫ້ຄໍາແນະນໍາກ່ຽວກັບວິທີການບັນທຶກເຫດການທີ່ມີລະບົບຂໍ້ມູນຄວາມປອດໄພແລະການຈັດການເຫດການ (SIEM) ແລະການກວດສອບສິດທິພິເສດແລະກິດຈະກໍາການປ່ຽນແປງພາລະບົດບາດທັງຫມົດ.
ຄວາມປອດໄພຂໍ້ມູນ
ບົດຄວາມປອດໄພຂໍ້ມູນໃຫ້ຂໍ້ມູນກ່ຽວກັບກະແຈການເຂົ້າລະຫັດ ແລະວິທີການຮັບປະກັນຄວາມປອດໄພຂອງຂໍ້ມູນ. ມັນປະກອບມີຄໍາແນະນໍາກ່ຽວກັບວິທີການຈັດການລະຫັດການເຂົ້າລະຫັດແລະປົກປ້ອງພວກເຂົາຈາກການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ໂດຍລວມແລ້ວ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະປະຕິບັດຕາມຄໍາແນະນໍາທີ່ລະບຸໄວ້ໃນ Dell PowerFlex Rack ກັບຄູ່ມືການຕັ້ງຄ່າຄວາມປອດໄພ PowerFlex 4.x ເພື່ອຮັບປະກັນຄວາມປອດໄພແລະຄວາມປອດໄພຂອງຂໍ້ມູນແລະຊັບພະຍາກອນຂອງທ່ານ.
ຫມາຍເຫດ, ຂໍ້ຄວນລະວັງ, ແລະຄໍາເຕືອນ
- ໝາຍເຫດ: ຫມາຍເຫດຊີ້ບອກເຖິງຂໍ້ມູນທີ່ສໍາຄັນທີ່ຊ່ວຍໃຫ້ທ່ານນໍາໃຊ້ຜະລິດຕະພັນຂອງທ່ານໄດ້ດີຂຶ້ນ.
- ຂໍ້ຄວນລະວັງ: ຂໍ້ຄວນລະວັງຊີ້ບອກເຖິງຄວາມເສຍຫາຍທີ່ອາດເກີດຂຶ້ນກັບຮາດແວ ຫຼືການສູນເສຍຂໍ້ມູນ ແລະບອກທ່ານວິທີຫຼີກເວັ້ນບັນຫາ.
- ຄຳເຕືອນ: ຄໍາເຕືອນຊີ້ບອກເຖິງຄວາມເປັນໄປໄດ້ຂອງຄວາມເສຍຫາຍຂອງຊັບສິນ, ການບາດເຈັບສ່ວນບຸກຄົນ, ຫຼືເສຍຊີວິດ.
ແນະນຳ
ຄູ່ມືນີ້ສະຫນອງຊຸດການປະຕິບັດທີ່ດີທີ່ສຸດດ້ານຄວາມປອດໄພເພື່ອເພີ່ມຄວາມປອດໄພສໍາລັບສະພາບແວດລ້ອມ rack PowerFlex. ຜູ້ຊົມທີ່ມີຈຸດປະສົງສໍາລັບຄໍາແນະນໍານີ້ປະກອບມີຜູ້ທີ່ກໍາລັງວາງແຜນ, ປະຕິບັດ, ບໍລິຫານ, ຫຼືການກວດສອບການຄວບຄຸມຄວາມປອດໄພໃນສະພາບແວດລ້ອມ rack PowerFlex. ຜູ້ຊົມຕົ້ນຕໍແມ່ນດ້ານວິຊາການ, ແຕ່ເອກະສານດັ່ງກ່າວເວົ້າເຖິງຄວາມຕ້ອງການຂອງຜູ້ຊ່ຽວຊານດ້ານໂຄງການຄວາມປອດໄພ. ທ່ານຄວນມີຄວາມເຂົ້າໃຈທີ່ສົມເຫດສົມຜົນກ່ຽວກັບສະຖາປັດຕະຍະກໍາ rack PowerFlex, ໂດຍສະເພາະໂຄງສ້າງພື້ນຖານການຄຸ້ມຄອງ. ເບິ່ງ Dell PowerFlex Rack ກັບ PowerFlex 4.x Architecture Overview ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ. Dell Technologies ໃຫ້ການຊ່ວຍເຫຼືອອື່ນໆທີ່ອາດຈະເປັນປະໂຫຍດໃນການຊ່ວຍເຫຼືອດ້ານຄວາມປອດໄພ ຫຼືບັນຫາທີ່ກ່ຽວຂ້ອງກັບການປະຕິບັດຕາມ ເຊັ່ນ:
- ຄໍາແນະນໍາ rack PowerFlex ສໍາລັບການແກ້ໄຂຄວາມກັງວົນຂອງຜູ້ເຊົ່າຫຼາຍ
- ການປົກປ້ອງການໂຕ້ຕອບຂອງການຄຸ້ມຄອງທີ່ມີການປັບປຸງການແຍກອອກຫນ້າທີ່, ການກໍານົດ, ການອະນຸຍາດ, ການກວດສອບ, ແລະການຄວບຄຸມການເຂົ້າເຖິງ
- ການລວມເອົາເທກໂນໂລຍີຄວາມປອດໄພທົ່ວໄປກັບ rack PowerFlex
- ຄຳແນະນຳທີ່ກ່ຽວຂ້ອງກັບກອບການປະຕິບັດຕາມສະເພາະ ແລະຜົນໄດ້ຮັບ (ຕົວຢ່າງample, PCI, HIPAA, FISMA, ແລະອື່ນໆ)
- ຄໍາແນະນໍາທີ່ກ່ຽວຂ້ອງກັບການແກ້ໄຂຄລາວຂັ້ນສູງ
ປະຫວັດການແກ້ໄຂ
ວັນທີ | ເອກະສານ ການປັບປຸງ | ລາຍລະອຽດຂອງການປ່ຽນແປງ |
ມີນາ 2023 | 1.2 | ການປັບປຸງບັນນາທິການ |
ມັງກອນ 2023 | 1.1 | ການປັບປຸງບັນນາທິການ |
ສິງຫາ 2022 | 1.0 | ການປ່ອຍຕົວໃນເບື້ອງຕົ້ນ |
ປະຕິເສດຄວາມຮັບຜິດຊອບ
- ຂໍ້ມູນໃນສິ່ງພິມນີ້ແມ່ນສະຫນອງໃຫ້ "ເປັນ." Dell Technologies ບໍ່ມີການເປັນຕົວແທນຫຼືການຮັບປະກັນໃດໆກ່ຽວກັບຂໍ້ມູນໃນສິ່ງພິມນີ້, ແລະໂດຍສະເພາະປະຕິເສດການຮັບປະກັນໂດຍຫຍໍ້ຫຼືຄວາມສາມາດໃນການຄ້າຫຼືຄວາມສອດຄ່ອງສໍາລັບຈຸດປະສົງສະເພາະໃດຫນຶ່ງ.
- ບາງຫົວໜ່ວຍການຄ້າ, ອຸປະກອນ, ຫຼືວັດສະດຸອາດຈະຖືກລະບຸໄວ້ໃນເອກະສານນີ້ເພື່ອອະທິບາຍຂັ້ນຕອນການທົດລອງ ຫຼືແນວຄວາມຄິດຢ່າງພຽງພໍ. ການລະບຸຕົວຕົນດັ່ງກ່າວບໍ່ໄດ້ມີຈຸດປະສົງເພື່ອບົ່ງບອກເຖິງການແນະນຳ ຫຼື ການຮັບຮອງໂດຍ Dell Technologies, ແລະ ມັນບໍ່ໄດ້ມີຈຸດປະສົງເພື່ອບົ່ງບອກເຖິງຫົວໜ່ວຍ, ວັດສະດຸ ຫຼື ອຸປະກອນທີ່ຈຳເປັນທີ່ສຸດເທົ່າທີ່ຄວນ.
- ບໍ່ມີຫຍັງຢູ່ໃນເອກະສານນີ້ຄວນຖືກປະຕິບັດເພື່ອຂັດກັບມາດຕະຖານແລະຄໍາແນະນໍາທີ່ຖືກກໍານົດແລະຜູກມັດໂດຍກົດຫມາຍຫຼືກົດລະບຽບຂອງອົງການຂອງລັດຖະບານ.
ຮູບແບບການນຳໃຊ້
- ຄູ່ມືນີ້ສະຫນອງຊຸດການປະຕິບັດທີ່ດີທີ່ສຸດດ້ານຄວາມປອດໄພເພື່ອເພີ່ມຄວາມປອດໄພສໍາລັບສະພາບແວດລ້ອມ rack PowerFlex.
- Dell PowerFlex Rack ທີ່ມີສະຖາປັດຕະຍະກຳ PowerFlex 4.xview ອະທິບາຍຮູບແບບການນຳໃຊ້ເລີ່ມຕົ້ນ ແລະສະຖານະການນຳໃຊ້ອື່ນໆ. ທາງເລືອກໃນການຕິດຕັ້ງເຫຼົ່ານີ້ສົ່ງຜົນກະທົບຕໍ່ທ່າທາງຄວາມປອດໄພສໍາລັບ PowerFlex rack ແລະໂດຍສະເພາະເຂດຄວາມປອດໄພຂອງການຄຸ້ມຄອງ, ບ່ອນທີ່ການຄວບຄຸມຄວາມປອດໄພຈໍານວນຫຼາຍເຂົ້າມາໃນຂອບເຂດສໍາລັບການນໍາໃຊ້ໃນສະພາບແວດລ້ອມສູນຂໍ້ມູນຂອງທ່ານ.
- ສໍາລັບຮູບແບບການໃຊ້ງານເລີ່ມຕົ້ນສໍາລັບ PowerFlex rack, ການອອກແບບລະບົບສົມມຸດວ່າທ່ານຈະໃຫ້ບໍລິການຄວາມປອດໄພເຄືອຂ່າຍສໍາລັບການປົກປັກຮັກສາເຂດຄວາມປອດໄພການຄຸ້ມຄອງ. ພິຈາລະນາການນໍາໃຊ້ firewalls ຢູ່ແຂບຂອງເຄືອຂ່າຍການຄຸ້ມຄອງ rack PowerFlex ເພື່ອສະຫນອງການຄວບຄຸມເຫຼົ່ານີ້.
- ຄູ່ມືນີ້ສະຫນອງການອ້າງອິງເຖິງຂໍ້ມູນທີ່ເປັນປະໂຫຍດກ່ຽວກັບການໂຕ້ຕອບການຄຸ້ມຄອງເຄືອຂ່າຍ, ພອດ, ແລະໂປໂຕຄອນທີ່ຈໍາເປັນສໍາລັບການດໍາເນີນງານການຄຸ້ມຄອງແລະບໍລິຫານ. ໃຊ້ຂໍ້ມູນນີ້ເພື່ອສ້າງຊຸດກົດລະບຽບຂອງ Firewall ພື້ນຖານທີ່ສາມາດຖືກນໍາໃຊ້ເພື່ອສະຫນອງການຄວບຄຸມການເຂົ້າເຖິງເຄືອຂ່າຍທີ່ຈໍາເປັນສໍາລັບເຂດການຄຸ້ມຄອງ.
ການພິຈາລະນາຄວາມປອດໄພ
ການຄວບຄຸມບໍລິຫານ
Dell Technologies ໃຊ້ຄວາມລະມັດລະວັງໃນການປ່ຽນແປງລະຫັດຜ່ານຂອງຜູ້ເບິ່ງແຍງລະບົບເລີ່ມຕົ້ນທັງໝົດ ແລະປະຕິບັດຕາມນະໂຍບາຍການສ້າງລະຫັດຜ່ານທີ່ຊັບຊ້ອນສຳລັບທຸກບັນຊີທີ່ຄວບຄຸມສ່ວນຕິດຕໍ່ການຈັດການ. Dell Technologies ໃຊ້ທາງເລືອກການເກັບຮັກສາລະຫັດຜ່ານທີ່ປອດໄພກວ່າທຸກຄັ້ງທີ່ເປັນໄປໄດ້. ນອກເຫນືອຈາກການປ່ຽນແປງການຕັ້ງຄ່າເລີ່ມຕົ້ນຂອງການຄວບຄຸມການເຂົ້າເຖິງການບໍລິຫານ, Dell Technologies ແນະນໍາໃຫ້ໃຊ້ມາດຕະການຕ້ານຄວາມປອດໄພຕໍ່ໄປນີ້, ຖ້າພວກເຂົາບໍ່ຂັດກັບນະໂຍບາຍຄວາມປອດໄພຂອງອົງການຂອງເຈົ້າ.
- ໃຊ້ເຊີບເວີ LDAP ຫຼືການພິສູດຢືນຢັນ Windows AD ສໍາລັບອົງປະກອບ rack PowerFlex ທັງໝົດ. ມາດຕະການຕ້ານເຫຼົ່ານີ້ຫຼຸດຜ່ອນໄພຂົ່ມຂູ່ທີ່ກ່ຽວຂ້ອງກັບລະຫັດຜ່ານດ້ວຍນະໂຍບາຍລະຫັດຜ່ານ ແລະອໍານວຍຄວາມສະດວກໃນການກວດສອບສິດ.
- ໃຊ້ບົດບາດສິດທິພິເສດລະດັບຕໍ່າສໍາລັບອົງປະກອບ rack PowerFlex ທັງໝົດ.
- ໃຊ້ການແຍກໜ້າທີ່ໃນຂອບເຂດທີ່ເປັນໄປໄດ້ທີ່ສຸດ ເມື່ອບໍລິຫານອົງປະກອບຕ່າງໆ.
- ຫຼຸດຜ່ອນການໃຊ້ຂໍ້ມູນປະຈໍາຕົວທີ່ໃຊ້ຮ່ວມກັນ. ໂດຍສະເພາະ, ຫຼຸດຜ່ອນການນໍາໃຊ້ບັນຊີ superuser ເລີ່ມຕົ້ນ.
- ບັນທຶກບັນທຶກເຫດການທັງໝົດດ້ວຍລະບົບຂໍ້ມູນຄວາມປອດໄພ ແລະການຈັດການເຫດການ (SIEM). ກວດສອບສິດທິພິເສດແລະກິດຈະກໍາການປ່ຽນແປງບົດບາດທັງຫມົດ, ແລະຕັ້ງຄ່າການແຈ້ງເຕືອນສໍາລັບກິດຈະກໍານີ້.
ຄວາມປອດໄພເຄືອຂ່າຍ
- ເຊັ່ນດຽວກັນກັບສະພາບແວດລ້ອມເຄືອຂ່າຍອື່ນໆ, PowerFlex rack ຈໍາເປັນຕ້ອງໄດ້ຮັບການປົກປ້ອງຈາກການໂຈມຕີເຄືອຂ່າຍເຊັ່ນ: spoofing, traffic sniffing, ແລະ traffic t.ampກຳລັງ. ອົງປະກອບ rack PowerFlex ທັງໝົດຖືກຕັ້ງຄ່າໃຫ້ໃຊ້ອິນເຕີເຟດບໍລິຫານທີ່ປອດໄພທີ່ມີການພິສູດຢືນຢັນ ແລະເຂົ້າລະຫັດໄວ້. PowerFlex rack ກວດສອບຄວາມຖືກຕ້ອງ, ເຂົ້າລະຫັດ, ແລະແຍກການຈາລະຈອນໃນການຈັດການ, ການຄວບຄຸມ, ແລະແຜນການຂໍ້ມູນ.
- ສະຖາປັດຕະຍະກຳ rack PowerFlex ເລີ່ມຕົ້ນແຍກການຈະລາຈອນໂດຍການສ້າງເຂດເຄືອຂ່າຍທີ່ແຕກຕ່າງ, ອຸທິດຕົນເພື່ອການຄວບຄຸມ, ຂໍ້ມູນ, VMware vSphere v Motion, ການສຳຮອງຂໍ້ມູນ, ແລະຈຸດປະສົງອື່ນໆ. ການອອກແບບເຄືອຂ່າຍ rack PowerFlex ປະກອບມີການປະຕິບັດທີ່ດີທີ່ສຸດດ້ານຄວາມປອດໄພຈາກຜູ້ຜະລິດອົງປະກອບສໍາລັບອົງປະກອບເຄືອຂ່າຍທາງດ້ານຮ່າງກາຍແລະ virtual.
- ຖ້າທ່ານຕ້ອງການການແບ່ງສ່ວນເຄືອຂ່າຍນອກເໜືອໄປຈາກ VLANs, ທ່ານສາມາດກຳນົດຄ່າ PowerFlex rack ເພື່ອສະໜອງການແຍກອອກທາງກາຍຍະພາບ ຫຼືຢ່າງມີເຫດຜົນຂອງເຂດເຄືອຂ່າຍ. ຜະລິດຕະພັນມາດຕະຖານສາມາດສະຫນັບສະຫນູນບາງທາງເລືອກໃນການຕັ້ງຄ່າ, ເຊັ່ນ: ລາຍການການຄວບຄຸມການເຂົ້າເຖິງເຄືອຂ່າຍ (ACLs) ໃນສະຫຼັບ Cisco Nexus ຫຼື VMware ESXi ການຕັ້ງຄ່າກົດລະບຽບ firewall. ທາງເລືອກໃນການນໍາໃຊ້ອື່ນໆອາດຈະຮຽກຮ້ອງໃຫ້ມີຮາດແວເພີ່ມເຕີມ, ຊອບແວ, ຫຼືສິດ (ເຊັ່ນ: ການແກ້ໄຂລະບົບນິເວດຂອງຄູ່ຮ່ວມງານ). ຕົວຢ່າງample, ເຖິງແມ່ນວ່າບໍ່ແມ່ນສ່ວນຫນຶ່ງຂອງສະຖາປັດຕະຍະກໍາມາດຕະຖານຜະລິດຕະພັນ, ເຕັກໂນໂລຢີໄຟວໍທາງດ້ານຮ່າງກາຍຫຼື virtual ທີ່ເຂົ້າກັນໄດ້ສາມາດນໍາສະເຫນີຢູ່ໃນຂອບເຂດເຄືອຂ່າຍທີ່ສໍາຄັນທີ່ຕ້ອງການ, ເພື່ອບັນລຸລະດັບຄວາມປອດໄພແລະການຄວບຄຸມການເຂົ້າເຖິງທີ່ຕ້ອງການ.
- ປຶກສາກັບທີມງານບັນຊີ Dell Technologies ຂອງທ່ານເພື່ອສຶກສາເພີ່ມເຕີມກ່ຽວກັບທາງເລືອກໃນການແບ່ງສ່ວນເຄືອຂ່າຍ ແລະຄວາມປອດໄພ.
ການຄຸ້ມຄອງ stack ປ້ອງກັນ
ຄວາມປອດໄພຂອງລະບົບການຄຸ້ມຄອງແມ່ນສໍາຄັນຕໍ່ການປົກປັກຮັກສາ rack PowerFlex ແລະອົງປະກອບຂອງການຄຸ້ມຄອງຂອງຕົນແລະຊັບພະຍາກອນ. ນອກເຫນືອໄປຈາກການກວດສອບ, ການອະນຸຍາດແລະການບັນຊີ (AAA) ການຄວບຄຸມ, ການພິຈາລະນາທີ່ສໍາຄັນດັ່ງຕໍ່ໄປນີ້:
- ການໂຕ້ຕອບການຄຸ້ມຄອງຄວນມີຂໍ້ຄວາມປ້າຍໂຄສະນາຢ່າງເປັນທາງການແຈ້ງໃຫ້ຜູ້ໃຊ້ຕິດຕາມ, ການຂາດຄວາມຄາດຫວັງຂອງຄວາມເປັນສ່ວນຕົວ, ແລະຄວາມຮັບຜິດຊອບທາງແພ່ງແລະອາຍາສໍາລັບພຶດຕິກໍາທີ່ເປັນອັນຕະລາຍຫຼືຄວາມເສຍຫາຍ, ໂດຍບໍ່ຄໍານຶງເຖິງຄວາມຕັ້ງໃຈ.
- ລຶບ ຫຼືປິດການນຳໃຊ້ບັນຊີເລີ່ມຕົ້ນ ຫຼືບັນຊີທີ່ມີຊື່ສຽງ.
- ຕັ້ງຄ່າການໂຕ້ຕອບການຈັດການເພື່ອຕ້ອງການລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ.
- ຕັ້ງຄ່າການໂຕ້ຕອບການຈັດການທີ່ມີໄລຍະເວລາການເຊື່ອມຕໍ່ທີ່ຂ້ອນຂ້າງສັ້ນ.
- ນຳໃຊ້ການອະນາໄມປະຕິບັດການມາດຕະຖານໃນລະບົບການເປັນເຈົ້າພາບຈັດການແອັບພລິເຄຊັນ. ຕົວຢ່າງample, deploy anti-virus applications, ຂັ້ນຕອນການສໍາຮອງຂໍ້ມູນ, ແລະການຄຸ້ມຄອງ patching.
ສະພາບແວດລ້ອມ VMware vSphere VMware vCenter ໃຊ້ການເຂົ້າສູ່ລະບົບດຽວເພື່ອພິສູດຢືນຢັນຜູ້ໃຊ້ໂດຍອີງໃສ່ສະມາຊິກກຸ່ມຂອງຜູ້ໃຊ້. ບົດບາດຂອງຜູ້ໃຊ້ຕໍ່ກັບວັດຖຸ ຫຼື
ການອະນຸຍາດທົ່ວໂລກຂອງຜູ້ໃຊ້ກໍານົດວ່າຜູ້ໃຊ້ສາມາດປະຕິບັດວຽກງານ VMware vSphere ອື່ນໆໄດ້ຫຼືບໍ່. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງຫົວຂໍ້ຕໍ່ໄປນີ້:
- ການອະນຸຍາດ vSphere ແລະວຽກງານການຄຸ້ມຄອງຜູ້ໃຊ້
- ຄວາມເຂົ້າໃຈການອະນຸຍາດໃນ vSphere
ທ່ານສາມາດປະສົມປະສານ VMware vCenter ກັບ Microsoft Active Directory ສໍາລັບຕົວຕົນທີ່ເປັນສູນກາງແລະການຄຸ້ມຄອງການເຂົ້າເຖິງ.
ການເຂົ້າເຖິງຜູ້ໃຊ້ທ້ອງຖິ່ນ PowerFlex Manager
ບົດບາດຂອງຜູ້ໃຊ້
- ພາລະບົດບາດຂອງຜູ້ໃຊ້ຄວບຄຸມກິດຈະກໍາທີ່ສາມາດປະຕິບັດໄດ້ໂດຍປະເພດຕ່າງໆຂອງຜູ້ໃຊ້, ຂຶ້ນກັບກິດຈະກໍາທີ່ພວກເຂົາປະຕິບັດໃນເວລາທີ່ໃຊ້ PowerFlex Manager.
- ພາລະບົດບາດທີ່ສາມາດຖືກມອບຫມາຍໃຫ້ຜູ້ໃຊ້ທ້ອງຖິ່ນແລະຜູ້ໃຊ້ LDAP ແມ່ນຄືກັນ. ຜູ້ໃຊ້ແຕ່ລະຄົນສາມາດຖືກມອບຫມາຍພຽງແຕ່ຫນຶ່ງບົດບາດ. ຖ້າຜູ້ໃຊ້ LDAP ຖືກມອບໝາຍໂດຍກົງໃຫ້ກັບບົດບາດຜູ້ໃຊ້ ແລະບົດບາດຂອງກຸ່ມ, ຜູ້ໃຊ້ LDAP ຈະມີສິດອະນຸຍາດທັງສອງບົດບາດ.
- ໝາຍເຫດ: ຄໍານິຍາມຂອງຜູ້ໃຊ້ບໍ່ໄດ້ຖືກນໍາເຂົ້າມາຈາກ PowerFlex ເວີຊັ່ນກ່ອນໜ້ານີ້ ແລະຕ້ອງຖືກປັບຕັ້ງຄ່າອີກຄັ້ງ.
ຕາຕະລາງຕໍ່ໄປນີ້ສະຫຼຸບກິດຈະກໍາທີ່ສາມາດປະຕິບັດໄດ້ສໍາລັບແຕ່ລະບົດບາດຂອງຜູ້ໃຊ້
ບົດບາດ | ກິດຈະກໍາ |
Super User |
|
|
|
ຜູ້ໃຊ້ສູງສຸດສາມາດດໍາເນີນການທັງຫມົດລະບົບ. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ຜູ້ເບິ່ງແຍງລະບົບ |
|
|
|
ຜູ້ເບິ່ງແຍງລະບົບສາມາດປະຕິບັດການທັງຫມົດ, ຍົກເວັ້ນການຄຸ້ມຄອງຜູ້ໃຊ້ແລະຄວາມປອດໄພ. |
|
|
|
|
|
|
|
|
ບົດບາດ | ກິດຈະກໍາ |
|
|
ຜູ້ເບິ່ງແຍງບ່ອນເກັບຂໍ້ມູນ ຜູ້ເບິ່ງແຍງພື້ນທີ່ເກັບຂໍ້ມູນສາມາດປະຕິບັດການດໍາເນີນການດ້ານຫນ້າທີ່ກ່ຽວຂ້ອງກັບການເກັບຮັກສາທັງຫມົດລວມທັງການຈັດການອົງປະກອບຂອງການຕິດຕັ້ງ NAS ແລະລະບົບບລັອກ. ສໍາລັບ example: ສ້າງປະລິມານ, ສ້າງ file ລະບົບ, ການຄຸ້ມຄອງ file- ໂຄຕ້າຜູ້ໃຊ້ເຊີບເວີ. ໝາຍເຫດ: ການດໍາເນີນງານເຊັ່ນ: ສ້າງສະນຸກເກີເກັບຮັກສາ, ສ້າງ file-server, ແລະເພີ່ມ NAS node ບໍ່ສາມາດປະຕິບັດໄດ້ໂດຍ Storage Admin, ແຕ່ສາມາດປະຕິບັດໄດ້ໂດຍບົດບາດ Lifecycle Admin. |
|
ຜູ້ເບິ່ງແຍງວົງຈອນຊີວິດ ຜູ້ເບິ່ງແຍງລະບົບ Lifecycle ສາມາດຈັດການວົງຈອນຊີວິດຂອງຮາດແວ ແລະລະບົບຕ່າງໆໄດ້. |
|
Replication Manager Replication Manager ແມ່ນຊຸດຍ່ອຍຂອງບົດບາດຂອງຜູ້ເບິ່ງແຍງການເກັບຮັກສາ, ສໍາລັບການເຮັດວຽກຂອງລະບົບທີ່ມີຢູ່ແລ້ວສໍາລັບການຕິດຕັ້ງແລະການຄຸ້ມຄອງການຈໍາລອງແລະການຖ່າຍພາບ. |
|
Snapshot Manager Snapshot Manager ເປັນຊຸດຍ່ອຍຂອງ Storage Admin, ເຮັດວຽກຢູ່ໃນລະບົບທີ່ມີຢູ່ແລ້ວເທົ່ານັ້ນ. ບົດບາດນີ້ລວມມີການດຳເນີນການທັງໝົດທີ່ຈຳເປັນເພື່ອຕັ້ງຄ່າ ແລະ ຈັດການພາບຖ່າຍ. |
|
ຜູ້ເບິ່ງແຍງຄວາມປອດໄພ ຜູ້ເບິ່ງແຍງຄວາມປອດໄພຈັດການການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດ (RBAC), ແລະສະຫະພັນຜູ້ໃຊ້ LDAP. ມັນປະກອບມີດ້ານຄວາມປອດໄພທັງຫມົດຂອງລະບົບ. |
|
ຊ່າງ ຜູ້ໃຊ້ນີ້ຖືກອະນຸຍາດໃຫ້ດໍາເນີນການ HW FRU ທັງຫມົດໃນລະບົບ. ລາວຍັງສາມາດປະຕິບັດຄໍາສັ່ງທີ່ກ່ຽວຂ້ອງສໍາລັບການບໍາລຸງຮັກສາທີ່ເຫມາະສົມ, ເຊັ່ນ |
|
ບົດບາດ | ກິດຈະກໍາ |
ເປັນການເຂົ້າໄປໃນ node ເຂົ້າໄປໃນຮູບແບບການບໍາລຸງຮັກສາ. | |
ຕົວປ່ຽນ Drive ນີ້ແມ່ນສ່ວນຍ່ອຍຂອງບົດບາດຂອງນັກວິຊາການ. Drive Replacer ແມ່ນຜູ້ໃຊ້ທີ່ໄດ້ຮັບອະນຸຍາດໃຫ້ເຮັດການດໍາເນີນການທີ່ຈໍາເປັນສໍາລັບການທົດແທນໄດເທົ່ານັ້ນ. ຕົວຢ່າງample: ການດໍາເນີນງານຂອງວົງຈອນຊີວິດໃນ node, ແລະການຍົກຍ້າຍອຸປະກອນລະບົບຕັນ. |
|
ຕິດຕາມກວດກາ ບົດບາດ Monitor ມີການເຂົ້າເຖິງແບບອ່ານຢ່າງດຽວກັບລະບົບ, ລວມທັງ topology, ການແຈ້ງເຕືອນ, ເຫດການ, ແລະ metrics. |
|
ສະຫນັບສະຫນູນ ພາລະບົດບາດສະຫນັບສະຫນູນແມ່ນປະເພດພິເສດຂອງຜູ້ເບິ່ງແຍງລະບົບ (ກິດຈະກໍາທັງຫມົດຍົກເວັ້ນສໍາລັບການດໍາເນີນງານການຄຸ້ມຄອງຜູ້ໃຊ້ / ຄວາມປອດໄພ) ທີ່ຈະຖືກນໍາໃຊ້ໂດຍພະນັກງານສະຫນັບສະຫນູນ (CX) ແລະນັກພັດທະນາເທົ່ານັ້ນ. ບົດບາດຂອງຜູ້ໃຊ້ນີ້ມີການເຂົ້າເຖິງທີ່ບໍ່ມີເອກະສານ, ການດໍາເນີນງານພິເສດແລະທາງເລືອກສໍາລັບການດໍາເນີນງານທົ່ວໄປ, ຕ້ອງການພຽງແຕ່ສໍາລັບຈຸດປະສົງສະຫນັບສະຫນູນ. ໝາຍເຫດ: ບົດບາດພິເສດນີ້ຄວນຈະຖືກນໍາໃຊ້ໂດຍການສະຫນັບສະຫນູນເທົ່ານັ້ນ. ມັນເປີດຄໍາສັ່ງພິເສດ, ມັກຈະເປັນອັນຕະລາຍ, ສໍາລັບການຍິງບັນຫາຂັ້ນສູງ. |
|
ຮອງຮັບການໂທເຂົ້າທາງໄກທີ່ປອດໄພ
- PowerFlex rack ໃຊ້ Secure Connect Gateway ເພື່ອສະໜອງການຮອງຮັບການໂທເຂົ້າທາງໄກທີ່ປອດໄພຈາກ Dell Technologies Support.
- ຄຸນສົມບັດການຮັບຮອງການບໍລິການທາງໄກໃຫ້ກົນໄກໃນການສ້າງໂທເຄັນການພິສູດຢືນຢັນຕາມເຊສຊັນຢ່າງປອດໄພ, ໂດຍໃຊ້ບັນຊີການບໍລິການທີ່ກຳນົດໄວ້ໃນອຸປະກອນທີ່ມີການຈັດການສຳລັບການຮອງຮັບການໂທເຂົ້າອຸປະກອນທາງໄກ.
ບັນຊີເລີ່ມຕົ້ນ PowerFlex
PowerFlex Manager ມີບັນຊີເລີ່ມຕົ້ນຕໍ່ໄປນີ້.
ບັນຊີຜູ້ໃຊ້ | ລາຍລະອຽດ |
ບໍລິຫານ |
|
ບັນຊີຜູ້ໃຊ້ໄດ້ຖືກເກັບຮັກສາໄວ້ໃນທ້ອງຖິ່ນຫຼືໂດຍຜ່ານ LDAP. ສໍາລັບຂໍ້ມູນກ່ຽວກັບການສ້າງແຜນທີ່ບົດບາດຂອງຜູ້ໃຊ້, ເບິ່ງຄູ່ມືການຕັ້ງຄ່າຄວາມປອດໄພ Dell PowerFlex 4.0.x.
ໂນດ PowerFlex
- ທ່ານສາມາດຕັ້ງບັນຊີຜູ້ໃຊ້ທີ່ມີສິດທິພິເສດສະເພາະ (ສິດອໍານາດຕາມພາລະບົດບາດ) ໃນການຄຸ້ມຄອງຂໍ້ PowerFlex ຂອງທ່ານໂດຍການນໍາໃຊ້ Integrated Dell Remote Access Controller (iDRAC).
- ຕັ້ງຄ່າຜູ້ໃຊ້ໃນທ້ອງຖິ່ນ ຫຼືໃຊ້ບໍລິການໄດເລກະທໍລີເຊັ່ນ Microsoft Active Directory ຫຼື LDAP ເພື່ອຕັ້ງຄ່າບັນຊີຜູ້ໃຊ້.
- iDRAC ສະຫນັບສະຫນູນການເຂົ້າເຖິງໂດຍອີງໃສ່ພາລະບົດບາດກັບຜູ້ໃຊ້ທີ່ມີຊຸດຂອງສິດທິທີ່ກ່ຽວຂ້ອງ. ພາລະບົດບາດແມ່ນຜູ້ບໍລິຫານ, ຜູ້ປະຕິບັດການ, ອ່ານເທົ່ານັ້ນ, ຫຼືບໍ່ມີ. ພາລະບົດບາດກໍານົດສິດທິສູງສຸດທີ່ມີຢູ່.
- ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງຄູ່ມືຜູ້ໃຊ້ Dell Remote Access Controller ແບບປະສົມປະສານ.
Embedded operating system-based jump server accounts default
ເຊີບເວີການຈັດການໂດດທີ່ອີງໃສ່ລະບົບປະຕິບັດງານທີ່ຝັງໄວ້ໃຊ້ບັນຊີເລີ່ມຕົ້ນຕໍ່ໄປນີ້:
ບັນຊີຜູ້ໃຊ້ | ລາຍລະອຽດ |
admin | ບັນຊີທີ່ໃຊ້ສຳລັບການເຂົ້າສູ່ລະບົບທາງໄກຜ່ານ SSH ຫຼື VNC |
ຮາກ | Root SSH ຖືກປິດໃຊ້ງານໂດຍຄ່າເລີ່ມຕົ້ນ |
ການເຂົ້າເຖິງ SSH ແລະ GUI (VNC) ຖືກເປີດໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນສຳລັບເຊີບເວີໂດດທີ່ອີງໃສ່ລະບົບປະຕິບັດງານທີ່ຝັງໄວ້.
ສະວິດ Dell PowerSwitch
ສະວິດ PowerSwitch ໃຊ້ OS10 ເປັນລະບົບປະຕິບັດການ.
OS10 ຮອງຮັບສອງຜູ້ໃຊ້ເລີ່ມຕົ້ນ
- admin – ໃຊ້ເພື່ອເຂົ້າສູ່ລະບົບ CLI
- linuxadmin – ໃຊ້ເພື່ອເຂົ້າເຖິງ Linux shell
ເພື່ອປິດຜູ້ໃຊ້ linuxadmin
- ເຂົ້າສູ່ໂໝດ CONFIGURATION.
- ໃສ່ຄໍາສັ່ງນີ້: OS10(config)# system-user linuxadmin ປິດການໃຊ້ງານ
ການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດສໍາລັບການສະຫຼັບ PowerSwitch
- ສະວິດ PowerSwitch ຮອງຮັບການຄວບຄຸມການເຂົ້າເຖິງທີ່ອີງໃສ່ບົດບາດ.
- ຕາຕະລາງຕໍ່ໄປນີ້ສະຫຼຸບບົດບາດທີ່ຜູ້ໃຊ້ສາມາດຖືກມອບຫມາຍ
ບັນຊີຜູ້ໃຊ້ | ລາຍລະອຽດ |
sysadmin | ຜູ້ເບິ່ງແຍງລະບົບ |
ບັນຊີຜູ້ໃຊ້ | ລາຍລະອຽດ |
|
|
ອາຈານສອນ | ຜູ້ບໍລິຫານຄວາມປອດໄພ
|
netadmin | ຜູ້ບໍລິຫານເຄືອຂ່າຍ
|
netoperator | ຜູ້ໃຫ້ບໍລິການເຄືອຂ່າຍ
|
ລະດັບສິດທິພິເສດສຳລັບສະວິດ PowerSwitch
ໃຊ້ລະດັບສິດທິພິເສດເພື່ອຈໍາກັດການເຂົ້າເຖິງຜູ້ໃຊ້ຕໍ່ຊຸດຍ່ອຍຂອງຄໍາສັ່ງ. ຕາຕະລາງຕໍ່ໄປນີ້ອະທິບາຍເຖິງລະດັບສິດທິພິເສດທີ່ຮອງຮັບ:
ລະດັບ | ລາຍລະອຽດ |
0 | ໃຫ້ຜູ້ໃຊ້ສິດທິພິເສດຫນ້ອຍທີ່ສຸດ, ຈໍາກັດການເຂົ້າເຖິງຄໍາສັ່ງພື້ນຖານ |
1 | ສະຫນອງການເຂົ້າເຖິງຊຸດຂອງຄໍາສັ່ງສະແດງໃຫ້ເຫັນແລະການດໍາເນີນການສະເພາະໃດຫນຶ່ງ, ເຊັ່ນ: pint, traceroute, ແລະອື່ນໆ |
15 | ສະຫນອງການເຂົ້າເຖິງຄໍາສັ່ງທີ່ມີຢູ່ທັງຫມົດສໍາລັບບົດບາດຂອງຜູ້ໃຊ້ໂດຍສະເພາະ |
0, 1, ແລະ 15 | ລະດັບສິດທິພິເສດການຕັ້ງຄ່າລະບົບທີ່ມີຊຸດຄໍາສັ່ງທີ່ກໍານົດໄວ້ລ່ວງຫນ້າ |
2 ຫາ 14 | ບໍ່ໄດ້ຕັ້ງຄ່າ; ທ່ານສາມາດປັບແຕ່ງລະດັບເຫຼົ່ານີ້ສໍາລັບຜູ້ໃຊ້ທີ່ແຕກຕ່າງກັນແລະສິດການເຂົ້າເຖິງ. |
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງຄູ່ມືຜູ້ໃຊ້ OS10 Enterprise Edition.
Dell CloudLink
ຜູ້ໃຊ້ CloudLink ແຕ່ລະຄົນຖືກມອບໝາຍໜ້າທີ່ກຳນົດສິດອະນຸຍາດຂອງເຂົາເຈົ້າຢູ່ໃນ CloudLink Center. ຕາຕະລາງຕໍ່ໄປນີ້ສະແດງບັນຊີຜູ້ໃຊ້ CloudLink Center ເລີ່ມຕົ້ນ:
ບັນຊີຜູ້ໃຊ້ | ລາຍລະອຽດ | ລະຫັດຜ່ານເລີ່ມຕົ້ນ |
ຮາກ | ລະບົບປະຕິບັດການບັນຊີຮາກ | ບໍ່ມີ |
ອາຈານສອນ | ໃຊ້ສໍາລັບຜູ້ບໍລິຫານ CloudLink Center ຜ່ານ web ການໂຕ້ຕອບຜູ້ໃຊ້ | ບໍ່ມີ; ຜູ້ໃຊ້ຕ້ອງຕັ້ງລະຫັດຜ່ານໃນເວລາເຂົ້າສູ່ລະບົບເບື້ອງຕົ້ນ |
CloudLink ສະຫນັບສະຫນູນປະເພດຕ່າງໆຂອງວິທີການກວດສອບຄວາມຖືກຕ້ອງຜ່ານ
- ບັນຊີຜູ້ໃຊ້ທ້ອງຖິ່ນຢູ່ໃນເຊີບເວີ CloudLink Center
- ການບໍລິການ Windows Active Directory LDAP ຫຼື LDAPs
- ການພິສູດຢືນຢັນຫຼາຍປັດໃຈໂດຍໃຊ້ Google Authenticator ຫຼື RSA SecurID ສໍາລັບຜູ້ໃຊ້ໂດເມນໃນທ້ອງຖິ່ນ ຫຼື Windows CloudLink ສະຫນັບສະຫນູນການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດສໍາລັບບັນຊີຜູ້ໃຊ້. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງຄູ່ມືບໍລິຫານ Dell CloudLink
PowerFlex ທີ່ອີງໃສ່ Microsoft Windows Server 2019 ການຕັ້ງຄ່າໂນດຄອມພິວເຕີເທົ່ານັ້ນ
ພາກສ່ວນນີ້ປະກອບມີລາຍລະອຽດການຕັ້ງຄ່າການພິສູດຢືນຢັນ ແລະສິດອະນຸຍາດສຳລັບໂນດຄອມພິວເຕີ PowerFlex ທີ່ອີງໃສ່ Windows Server 2019.
ປິດການນຳໃຊ້ບັນຊີແຂກໃນຕົວ
ໃຊ້ຂັ້ນຕອນນີ້ເພື່ອປິດການໃຊ້ງານບັນຊີແຂກໃນຕົວ.
ຂັ້ນຕອນ
- ຢູ່ໃນປ່ອງຢ້ຽມດໍາເນີນການ, ເຂົ້າ gpedit.msc ແລະຄລິກ OK. ຕົວແກ້ໄຂນະໂຍບາຍກຸ່ມທ້ອງຖິ່ນຖືກສະແດງ.
- ໃນແຖບດ້ານຊ້າຍ, ຄລິກການຕັ້ງຄ່າຄອມພິວເຕີ > ການຕັ້ງຄ່າ Windows > ການຕັ້ງຄ່າຄວາມປອດໄພ > ນະໂຍບາຍທ້ອງຖິ່ນ > ຕົວເລືອກຄວາມປອດໄພ.
- ໃນແຖບນະໂຍບາຍ, ຄລິກສອງຄັ້ງ ບັນຊີ: ສະຖານະບັນຊີແຂກ ແລະເລືອກປິດໃຊ້ງານ.
- ກົດ OK.
ເປີດໃຊ້ນະໂຍບາຍຄວາມຊັບຊ້ອນລະຫັດຜ່ານ
ໃຊ້ຂັ້ນຕອນນີ້ເພື່ອເປີດໃຊ້ນະໂຍບາຍຄວາມຊັບຊ້ອນລະຫັດຜ່ານ.
ຂັ້ນຕອນ
- ຢູ່ໃນປ່ອງຢ້ຽມດໍາເນີນການ, ເຂົ້າ gpedit.msc ແລະຄລິກ OK. ຕົວແກ້ໄຂນະໂຍບາຍກຸ່ມທ້ອງຖິ່ນຖືກສະແດງ.
- ໃນແຖບດ້ານຊ້າຍ, ຄລິກການຕັ້ງຄ່າຄອມພິວເຕີ > ການຕັ້ງຄ່າ Windows > ການຕັ້ງຄ່າຄວາມປອດໄພ > ນະໂຍບາຍບັນຊີ > ນະໂຍບາຍລະຫັດຜ່ານ.
- ໃນແຖບນະໂຍບາຍ, ຄລິກສອງຄັ້ງລະຫັດຜ່ານຕ້ອງຕອບສະໜອງໄດ້ຄວາມຕ້ອງການຄວາມຊັບຊ້ອນ ແລະເລືອກ Enabled.
- ກົດ OK.
ຕັ້ງຄ່າຄວາມຍາວຂອງລະຫັດຜ່ານຕໍ່າສຸດ
ໃຊ້ຂັ້ນຕອນນີ້ເພື່ອກໍານົດຄວາມຍາວຂອງລະຫັດຜ່ານຕໍາ່ສຸດຂອງ Windows Server 2019.
ຂັ້ນຕອນ
- ຢູ່ໃນປ່ອງຢ້ຽມດໍາເນີນການ, ເຂົ້າ gpedit.msc ແລະຄລິກ OK. ຕົວແກ້ໄຂນະໂຍບາຍກຸ່ມທ້ອງຖິ່ນຖືກສະແດງ.
- ໃນແຖບດ້ານຊ້າຍ, ຄລິກການຕັ້ງຄ່າຄອມພິວເຕີ > ການຕັ້ງຄ່າ Windows > ການຕັ້ງຄ່າຄວາມປອດໄພ > ນະໂຍບາຍບັນຊີ > ນະໂຍບາຍລະຫັດຜ່ານ.
- ໃນແຖບນະໂຍບາຍ, ໃຫ້ຄລິກສອງຄັ້ງ ຄວາມຍາວຂອງລະຫັດຜ່ານຕໍາ່ສຸດ ແລະການປ່ຽນແປງລະຫັດຜ່ານຕ້ອງມີຢ່າງຫນ້ອຍ: ເຖິງ 14 ຕົວອັກສອນ.
- ກົດ OK.
ປິດການທໍາງານ Server Message Block
ໃຊ້ຂັ້ນຕອນນີ້ເພື່ອປິດການໃຊ້ງານ Server Message Block (SMB) v1.
ຂັ້ນຕອນ
- ເປີດ Server Manager, ແລະເລືອກເຄື່ອງແມ່ຂ່າຍທີ່ມີຄຸນນະສົມບັດ.
- ໃນສ່ວນຫົວ, ຄລິກ Manager. ເລືອກເອົາບົດບາດ ແລະຄຸນສົມບັດອອກຈາກລາຍການແບບເລື່ອນລົງ.
- ໃນ ເລືອກ ເຄື່ອງ ແມ່ ຂ່າຍ ຈຸດ ຫມາຍ ປາຍ ທາງ ປ່ອງ ຢ້ຽມ, ເລືອກ ເຄື່ອງ ແມ່ ຂ່າຍ ທີ່ ເຫມາະ ສົມ ຈາກ ການ ເລືອກ ເຄື່ອງ ແມ່ ຂ່າຍ ພາກ ສ່ວນ ແລະ ກົດ Next.
- ກົດຕໍ່ໄປ.
- ໜ້າຄຸນສົມບັດຖືກສະແດງ.
- ຊອກຫາ SMB 1.0/CIFS File ແບ່ງປັນການສະຫນັບສະຫນູນແລະເຮັດສິ່ງຫນຶ່ງຕໍ່ໄປນີ້
- ຖ້າ SMB 1.0/CIFS File ກ່ອງກາເຄື່ອງຫມາຍການແບ່ງປັນສະຫນັບສະຫນູນແມ່ນຈະແຈ້ງ, ໃຫ້ຄລິກໃສ່ຍົກເລີກ.
- ຖ້າ SMB 1.0/CIFS File ກ່ອງກາໝາຍການແບ່ງປັນການຊ່ວຍເຫຼືອຖືກເລືອກ, ລ້າງກ່ອງກາໝາຍ ແລະຄລິກຕໍ່ໄປ > ເອົາອອກ.
ຕັ້ງຂີດຈຳກັດການບໍ່ມີການເຄື່ອນໄຫວ ແລະຕົວພັກໜ້າຈໍ
ໃຊ້ຂັ້ນຕອນນີ້ເພື່ອກໍານົດຂອບເຂດຈໍາກັດການບໍ່ມີການເຄື່ອນໄຫວເປັນ 15 ນາທີຫຼືຫນ້ອຍກວ່າ. ນີ້ຈະລັອກລະບົບດ້ວຍຕົວພັກໜ້າຈໍ.
ຂັ້ນຕອນ
- ຢູ່ໃນປ່ອງຢ້ຽມດໍາເນີນການ, ເຂົ້າ gpedit.msc ແລະຄລິກ OK.
- ຕົວແກ້ໄຂນະໂຍບາຍກຸ່ມທ້ອງຖິ່ນຖືກສະແດງ.
- ໃນແຖບດ້ານຊ້າຍ, ຄລິກການຕັ້ງຄ່າຄອມພິວເຕີ > ການຕັ້ງຄ່າ Windows > ການຕັ້ງຄ່າຄວາມປອດໄພ > ນະໂຍບາຍທ້ອງຖິ່ນ > ຕົວເລືອກຄວາມປອດໄພ. ນະໂຍບາຍແມ່ນສະແດງຢູ່ໃນປ່ອງຢ້ຽມສິດທິ.
- ໃນແຖບນະໂຍບາຍ, ຄລິກສອງເທື່ອການເຂົ້າສູ່ລະບົບແບບໂຕ້ຕອບ: ຂີດຈຳກັດການບໍ່ມີການເຄື່ອນໄຫວຂອງເຄື່ອງຈັກ ແລະຕັ້ງເຄື່ອງຈະຖືກລັອກຫຼັງຈາກ 900 ວິນາທີ ຫຼືໜ້ອຍກວ່າ (ບໍ່ລວມ 0).
- ກົດ OK.
ຈຳກັດການເຂົ້າເຖິງ
ໃຊ້ຂັ້ນຕອນນີ້ເພື່ອຈຳກັດການເຂົ້າເຖິງຈາກເຄືອຂ່າຍໃຫ້ສະເພາະຜູ້ບໍລິຫານ, ຜູ້ໃຊ້ທີ່ຮັບຮອງຄວາມຖືກຕ້ອງ, ແລະກຸ່ມຕົວຄວບຄຸມໂດເມນວິສາຫະກິດຢູ່ໃນຕົວຄວບຄຸມໂດເມນ.
ຂັ້ນຕອນ
- ຢູ່ໃນປ່ອງຢ້ຽມດໍາເນີນການ, ເຂົ້າ gpedit.msc ແລະຄລິກ OK.
- ຕົວແກ້ໄຂນະໂຍບາຍກຸ່ມທ້ອງຖິ່ນຖືກສະແດງ.
- ໃນແຖບດ້ານຊ້າຍ, ໃຫ້ຄລິກໃສ່ການຕັ້ງຄ່າຄອມພິວເຕີ> ການຕັ້ງຄ່າ Windows> ການຕັ້ງຄ່າຄວາມປອດໄພ> ນະໂຍບາຍທ້ອງຖິ່ນ> ການມອບຫມາຍສິດຜູ້ໃຊ້.
- ໃນແຖບນະໂຍບາຍ, ຄລິກສອງຄັ້ງເຂົ້າເຖິງຄອມພິວເຕີເຄື່ອງນີ້ຈາກເຄືອຂ່າຍ ແລະເລືອກຜູ້ເບິ່ງແຍງລະບົບ, ຜູ້ໃຊ້ທີ່ຮັບຮອງຄວາມຖືກຕ້ອງ, ແລະຕົວຄວບຄຸມໂດເມນວິສາຫະກິດເທົ່ານັ້ນ.
ໝາຍເຫດ: ເພື່ອເລືອກຫຼາຍບັນຊີ ຫຼືກຸ່ມ, ກົດ Ctrl ແລະຄລິກບັນຊີ ຫຼືກຸ່ມທີ່ທ່ານຕ້ອງການເລືອກ. - ກົດ OK.
ການກວດສອບແລະບັນທຶກ
ການແຈ້ງເຕືອນລະບົບ
- ຕົວຈັດການ PowerFlex ສະແດງການແຈ້ງເຕືອນທັງໝົດທີ່ສ້າງຂຶ້ນໂດຍອົງປະກອບຂອງລະບົບເຊັ່ນ: ບລັອກ, file ບໍລິການ, nodes, ແລະ switches. ເຈົ້າສາມາດ view ລະບົບແຈ້ງເຕືອນໂດຍການໃຊ້ PowerFlex Manager, API, ຫຼື CLI.
- ກໍານົດນະໂຍບາຍການແຈ້ງເຕືອນເພື່ອສົ່ງການແຈ້ງເຕືອນໄປຫາອີເມລ໌, ດັກ SNMP, ແລະ syslog ພາຍນອກ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ ເພີ່ມນະໂຍບາຍການແຈ້ງ.
- ທ່ານສາມາດປັບປຸງແກ້ໄຂລະດັບຄວາມຮຸນແຮງຂອງການແຈ້ງເຕືອນລະບົບ. ການແຈ້ງເຕືອນທີ່ກໍານົດໂດຍໂຮງງານແມ່ນຖືກສົ່ງໄປຫາ Dell Technologies, ພ້ອມກັບຂໍ້ມູນຄວາມຮຸນແຮງທີ່ກໍານົດໂດຍໂຮງງານຕົ້ນສະບັບສໍາລັບການວິເຄາະສາເຫດຮາກ. ສໍາລັບຈຸດປະສົງອື່ນໆ, ລະດັບຄວາມຮຸນແຮງທີ່ກໍານົດໂດຍຜູ້ໃຊ້ຖືກນໍາໃຊ້.
ເພີ່ມນະໂຍບາຍການແຈ້ງເຕືອນ
ເມື່ອທ່ານເພີ່ມນະໂຍບາຍການແຈ້ງ, ທ່ານກໍານົດກົດລະບຽບການປະມວນຜົນເຫດການຫຼືການແຈ້ງເຕືອນຈາກແຫຼ່ງ, ແລະຈຸດຫມາຍປາຍທາງທີ່ຂໍ້ມູນຄວນຈະຖືກສົ່ງ.
ຂັ້ນຕອນ
- ໄປທີ່ການຕັ້ງຄ່າ > ເຫດການ ແລະການແຈ້ງເຕືອນ > ນະໂຍບາຍການແຈ້ງເຕືອນ.
- ກົດສ້າງນະໂຍບາຍໃຫມ່.
- ໃສ່ຊື່ ແລະຄຳອະທິບາຍສຳລັບນະໂຍບາຍການແຈ້ງເຕືອນ.
- ຈາກເມນູຊັບພະຍາກອນໂດເມນ, ເລືອກໂດເມນຊັບພະຍາກອນທີ່ທ່ານຕ້ອງການທີ່ຈະເພີ່ມນະໂຍບາຍການແຈ້ງການ. ຕົວເລືອກໂດເມນຊັບພະຍາກອນແມ່ນ:
- ທັງໝົດ
- ການຄຸ້ມຄອງ
- ບລັອກ (ບ່ອນເກັບຂໍ້ມູນ)
- File (ບ່ອນເກັບມ້ຽນ)
- ຄອມພີວເຕີ (ເຊີບເວີ, ລະບົບປະຕິບັດການ, virtualization)
- ເຄືອຂ່າຍ (ສະຫຼັບ, ການເຊື່ອມຕໍ່ແລະອື່ນໆ)
- ຄວາມປອດໄພ (RBAC, ໃບຢັ້ງຢືນ, CloudLink ແລະອື່ນໆ)
- ຈາກເມນູປະເພດແຫຼ່ງຂໍ້ມູນ, ເລືອກເອົາວິທີທີ່ທ່ານຕ້ອງການເຫດການແລະການແຈ້ງເຕືອນທີ່ຈະໄດ້ຮັບ. ທາງເລືອກປະເພດແຫຼ່ງແມ່ນ:
- Snmpv2c
- Snmpv3
- Syslog
- Powerflex
- ເລືອກກ່ອງກາໝາຍທີ່ຢູ່ຂ້າງລະດັບຄວາມຮຸນແຮງທີ່ເຈົ້າຕ້ອງການເຊື່ອມໂຍງກັບນະໂຍບາຍນີ້. ຄວາມຮຸນແຮງຊີ້ໃຫ້ເຫັນເຖິງຄວາມສ່ຽງ (ຖ້າມີ) ກັບລະບົບ, ທີ່ກ່ຽວຂ້ອງກັບການປ່ຽນແປງທີ່ສ້າງຂໍ້ຄວາມເຫດການ.
- ເລືອກຈຸດຫມາຍປາຍທາງທີ່ຕ້ອງການແລະຄລິກສົ່ງ.
ແກ້ໄຂນະໂຍບາຍການແຈ້ງ
ທ່ານສາມາດແກ້ໄຂການຕັ້ງຄ່າສະເພາະໃດຫນຶ່ງທີ່ກ່ຽວຂ້ອງກັບນະໂຍບາຍການແຈ້ງການ.
ກ່ຽວກັບວຽກງານນີ້
ທ່ານບໍ່ສາມາດປັບປຸງແກ້ໄຂປະເພດແຫຼ່ງຫຼືຈຸດຫມາຍປາຍທາງເມື່ອມັນຖືກມອບຫມາຍໃຫ້ນະໂຍບາຍການແຈ້ງການ.
ຂັ້ນຕອນ
- ໄປທີ່ການຕັ້ງຄ່າ > ເຫດການ ແລະການແຈ້ງເຕືອນ > ນະໂຍບາຍການແຈ້ງເຕືອນ.
- ເລືອກນະໂຍບາຍການແຈ້ງເຕືອນທີ່ທ່ານຕ້ອງການແກ້ໄຂ.
- ທ່ານສາມາດເລືອກທີ່ຈະແກ້ໄຂນະໂຍບາຍການແຈ້ງການໃນວິທີການດັ່ງຕໍ່ໄປນີ້:
- ເພື່ອເປີດໃຊ້ ຫຼືປິດການນຳໃຊ້ນະໂຍບາຍ, ຄລິກທີ່ເປີດໃຊ້.
- ເພື່ອແກ້ໄຂນະໂຍບາຍ, ຄລິກແກ້ໄຂ. ປ່ອງຢ້ຽມແກ້ໄຂນະໂຍບາຍການແຈ້ງການເປີດຂຶ້ນ.
- ກົດສົ່ງ.
ລຶບນະໂຍບາຍການແຈ້ງເຕືອນ
ເມື່ອນະໂຍບາຍການແຈ້ງເຕືອນຖືກລຶບ, ມັນບໍ່ສາມາດກູ້ຄືນໄດ້.
ກ່ຽວກັບວຽກງານນີ້
ເພື່ອລຶບນະໂຍບາຍການແຈ້ງເຕືອນ
ຂັ້ນຕອນ
- ໄປທີ່ການຕັ້ງຄ່າ > ເຫດການ ແລະການແຈ້ງເຕືອນ > ນະໂຍບາຍການແຈ້ງເຕືອນ.
- ເລືອກນະໂຍບາຍການແຈ້ງເຕືອນທີ່ທ່ານຕ້ອງການລຶບ.
- ກົດລຶບ. ທ່ານໄດ້ຮັບຂໍ້ຄວາມຂໍ້ມູນຖາມວ່າທ່ານແນ່ໃຈວ່າທ່ານຕ້ອງການລຶບນະໂຍບາຍດັ່ງກ່າວ.
- ກົດ Submit ແລະກົດ Dismiss.
ບັນທຶກເຫດການຂອງລະບົບ
- ຕົວຈັດການ PowerFlex ສະແດງບັນທຶກເຫດການຂອງລະບົບທີ່ສ້າງຂຶ້ນໂດຍອົງປະກອບຂອງລະບົບ, ຮາດແວ, ແລະຊຸດຊອບແວ. ເຈົ້າສາມາດ view ບັນທຶກເຫດການຂອງລະບົບໂດຍໃຊ້ PowerFlex Manager, REST API, ຫຼື CLI.
- ນະໂຍບາຍການຮັກສາໄວ້ສໍາລັບບັນທຶກເຫດການຂອງລະບົບແມ່ນ 13 ເດືອນ ຫຼື 3 ລ້ານເຫດການ. ທ່ານສາມາດກໍານົດນະໂຍບາຍການແຈ້ງການທີ່ຈະສົ່ງບັນທຶກເຫດການຂອງລະບົບໄປທີ່ອີເມລ໌ຫຼື redirect ກັບ syslog. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ ເພີ່ມນະໂຍບາຍການແຈ້ງ.
ບັນທຶກຄໍາຮ້ອງສະຫມັກ
ບັນທຶກຄໍາຮ້ອງສະຫມັກແມ່ນບັນທຶກລະດັບຕ່ໍາຂອງອົງປະກອບຂອງລະບົບ. ເຫຼົ່ານີ້ແມ່ນເປັນປະໂຫຍດສ່ວນໃຫຍ່ສໍາລັບການວິເຄາະສາເຫດຮາກ. ປະຕູເຊື່ອມຕໍ່ທີ່ປອດໄພເຮັດໃຫ້ປອດໄພ, ຄວາມໄວສູງ, 24×7, ການເຊື່ອມຕໍ່ທາງໄກລະຫວ່າງ Dell Technologies ແລະການຕິດຕັ້ງລູກຄ້າ, ລວມທັງ:
- ການຕິດຕາມໄລຍະໄກ
- ການວິນິດໄສໄລຍະໄກແລະການສ້ອມແປງ
- ການສົ່ງເຫດການຂອງລະບົບປະຈໍາວັນ (syslog output), ການແຈ້ງເຕືອນ, ແລະ PowerFlex topology.
PowerFlex ສົ່ງຂໍ້ມູນໄປຫາ CloudIQ ຜ່ານປະຕູເຊື່ອມຕໍ່ທີ່ປອດໄພ. ເພື່ອເປີດໃຊ້ການໂອນຂໍ້ມູນໄປຫາ CloudIQ, ຕັ້ງຄ່າ Support Assist ແລະໃຫ້ແນ່ໃຈວ່າຕົວເລືອກ Connect to CloudIQ ຖືກເປີດໃຊ້ແລ້ວ. ສຳລັບຂໍ້ມູນ, ເບິ່ງການເປີດໃຊ້ງານ SupportAssist ໃນ Dell PowerFlex 4.0.x Administration Guide.
ຕາຕະລາງຕໍ່ໄປນີ້ອະທິບາຍບັນທຶກຕ່າງໆທີ່ເກັບກໍາໂດຍອົງປະກອບທີ່ແຕກຕ່າງກັນ
ອົງປະກອບ | ສະຖານທີ່ |
ບັນທຶກ MDM
|
Linux: /opt/emc/scaleio/mdm/logs |
ອົງປະກອບ | ສະຖານທີ່ |
ທີ່ຢູ່ IP, ຄໍາສັ່ງການຕັ້ງຄ່າ MDM, ເຫດການ, ແລະອື່ນໆ. | |
ບັນທຶກ LIA | Linux: /opt/emc/scaleio/lia/logs |
ການຄຸ້ມຄອງບັນທຶກແລະການດຶງຂໍ້ມູນ
ທ່ານສາມາດຈັດການແລະດຶງຂໍ້ມູນບັນທຶກໃນວິທີການຕ່າງໆ:
- Viewການບັນທຶກແອັບພລິເຄຊັນ MDM ຢູ່ໃນທ້ອງຖິ່ນ—ໃຊ້ຄໍາສັ່ງ showevents.py, ໂດຍໃຊ້ຕົວກອງເພື່ອຄວບຄຸມຄວາມຮຸນແຮງຂອງການແຈ້ງເຕືອນ.
- ເອົາຂໍ້ມູນ—ໄດ້ຮັບຂໍ້ມູນອະນຸຍາດໃຫ້ທ່ານເພື່ອປະກອບ ZIP ໄດ້ file ຂອງບັນທຶກລະບົບສໍາລັບການແກ້ໄຂບັນຫາ. ທ່ານສາມາດດໍາເນີນການຫນ້າທີ່ນີ້ຈາກ node ໃນທ້ອງຖິ່ນສໍາລັບການບັນທຶກຂອງຕົນເອງ, ຫຼືໂດຍການນໍາໃຊ້ PowerFlex Manager ເພື່ອປະກອບບັນທຶກຈາກອົງປະກອບຂອງລະບົບທັງຫມົດ.
ສະພາບແວດລ້ອມ VMware vSphere
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບການຈັດການບັນທຶກຂອງ VMware vSphere ESXi ແລະ vCenter Server, ເບິ່ງພາກສ່ວນການບັນທຶກການກວດສອບ VMware vSphere Security ທີ່ເຫມາະສົມ.
ບັນທຶກເຊີບເວີ Dell iDRAC
ສໍາລັບຂໍ້ມູນກ່ຽວກັບບັນທຶກຂອງເຊີບເວີ iDRAC, ເບິ່ງຄູ່ມືຜູ້ໃຊ້ Dell Remote Access Controller ທີ່ປະສົມປະສານ.
ບັນທຶກການປ່ຽນ PowerSwitch
ສະວິດ PowerSwitch ຮອງຮັບການກວດສອບ ແລະບັນທຶກຄວາມປອດໄພ.
ບັນທຶກ ປະເພດ | ລາຍລະອຽດ |
ການກວດສອບ | ປະກອບດ້ວຍເຫດການການຕັ້ງຄ່າ ແລະຂໍ້ມູນ, ລວມທັງ
|
ຄວາມປອດໄພ | ປະກອບມີເຫດການຄວາມປອດໄພ ແລະຂໍ້ມູນ, ລວມທັງ
|
ການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດ (RBAC) ຈໍາກັດການເຂົ້າເຖິງການກວດສອບແລະບັນທຶກຄວາມປອດໄພ, ອີງຕາມບົດບາດຂອງຜູ້ໃຊ້ຂອງເຊດຊັນ CLI. ການເປີດໃຊ້ງານ RBAC ແມ່ນແນະນໍາເມື່ອເປີດໃຊ້ການກວດສອບ ແລະບັນທຶກຄວາມປອດໄພ. ເມື່ອ RBAC ຖືກເປີດໃຊ້:
- ມີພຽງແຕ່ບົດບາດຂອງຜູ້ໃຊ້ຂອງຜູ້ເບິ່ງແຍງລະບົບເທົ່ານັ້ນທີ່ສາມາດດໍາເນີນການຄໍາສັ່ງເພື່ອເປີດໃຊ້ການເຂົ້າສູ່ລະບົບ.
- ຜູ້ເບິ່ງແຍງລະບົບແລະຄວາມປອດໄພຂອງລະບົບ ຫນ້າທີ່ຜູ້ໃຊ້ສາມາດ view ເຫດການຄວາມປອດໄພ ແລະເຫດການລະບົບ.
- ບົດບາດຜູ້ບໍລິຫານລະບົບສາມາດ view ການກວດສອບ, ຄວາມປອດໄພ, ແລະເຫດການລະບົບ.
- ມີພຽງແຕ່ຜູ້ເບິ່ງແຍງລະບົບແລະຫນ້າທີ່ຜູ້ເບິ່ງແຍງຄວາມປອດໄພຂອງຜູ້ໃຊ້ສາມາດ view ບັນທຶກຄວາມປອດໄພ.
- ຫນ້າທີ່ຜູ້ບໍລິຫານເຄືອຂ່າຍແລະຜູ້ປະຕິບັດງານເຄືອຂ່າຍສາມາດ view ເຫດການລະບົບ.
ທ່ານສາມາດປັບຄ່າເຊີບເວີ syslog ທາງໄກເພື່ອຮັບຂໍ້ຄວາມລະບົບຈາກສະວິດ PowerSwitch. ເບິ່ງຄູ່ມືການຕັ້ງຄ່າ Dell ສໍາລັບສະວິດສະເພາະສໍາລັບຂໍ້ມູນລາຍລະອຽດ.
ບັນທຶກເຊີບເວີ CloudLink Center
ເຫດການຖືກບັນທຶກແລະສາມາດເຂົ້າເຖິງໄດ້ໂດຍຜ່ານການໂຕ້ຕອບການຈັດການ CloudLink Center. ເຊີບເວີ CloudLink Center ບັນທຶກເຫດການຄວາມປອດໄພລວມທັງ:
- ຜູ້ໃຊ້ເຂົ້າສູ່ລະບົບ
- ລົ້ມເຫລວໃນຄວາມພະຍາຍາມປົດລັອກ CloudLink Vault ໂດຍໃຊ້ລະຫັດຜ່ານ
- ການລົງທະບຽນເຄື່ອງຈັກ
- ການປ່ຽນແປງໃນໂຫມດ CloudLink Vault
- ຄວາມພະຍາຍາມສົບຜົນສໍາເລັດຫຼືບໍ່ສໍາເລັດເພື່ອປະຕິບັດການປະຕິບັດຜູ້ໃຊ້ທີ່ປອດໄພ
- ກິດຈະກໍາທີ່ສໍາຄັນ, ເຊັ່ນ: ການຮ້ອງຂໍ, ການປັບປຸງ, ຫຼືການເຄື່ອນໄຫວ
ໃຊ້ ກ web browser ກັບ view ເຫດການເຫຼົ່ານີ້ຢູ່ໃນການໂຕ້ຕອບການຈັດການ CloudLink Center. ເຫດການເຫຼົ່ານີ້ຍັງສາມາດຖືກສົ່ງໄປຫາເຄື່ອງແມ່ຂ່າຍ syslog ທີ່ກໍານົດໄວ້.
ຄວາມປອດໄພຂໍ້ມູນ
CloudLink ສະໜອງການຈັດການກະແຈທີ່ອີງໃສ່ນະໂຍບາຍ ແລະ ການເຂົ້າລະຫັດຂໍ້ມູນຢູ່ບ່ອນພັກຜ່ອນສຳລັບທັງເຄື່ອງສະເໝືອນ ແລະອຸປະກອນ PowerFlex. CloudLink ມີສອງອົງປະກອບຄວາມປອດໄພຂອງຂໍ້ມູນ:
ອົງປະກອບ | ລາຍລະອຽດ |
ສູນ CloudLink | Web-based interface ທີ່ຈັດການສະພາບແວດລ້ອມ CloudLink
|
ຕົວແທນ CloudLink SecureVM |
|
ກະແຈການເຂົ້າລະຫັດ
CloudLink ໃຊ້ກະແຈການເຂົ້າລະຫັດສອງປະເພດເພື່ອຮັບປະກັນເຄື່ອງທີ່ນຳໃຊ້ການເຂົ້າລະຫັດການເກັບຮັກສາທີ່ອີງໃສ່ຊອບແວ
ກະແຈ | ລາຍລະອຽດ |
ລະຫັດການເຂົ້າລະຫັດອຸປະກອນ/ລະດັບສຽງ (VKEK) | CloudLink ສ້າງຄູ່ VKEK ສໍາລັບແຕ່ລະອຸປະກອນ. |
ລະຫັດການເຂົ້າລະຫັດອຸປະກອນ | CloudLink ສ້າງລະຫັດການເຂົ້າລະຫັດອຸປະກອນທີ່ເປັນເອກະລັກສໍາລັບແຕ່ລະອຸປະກອນທີ່ເຂົ້າລະຫັດໄວ້. ເຕັກໂນໂລຢີພື້ນເມືອງໃນລະບົບປະຕິບັດການຂອງເຄື່ອງຈັກໃຊ້ລະຫັດການເຂົ້າລະຫັດ. |
ສູນ CloudLink ຈັດການໄດຣຟ໌ທີ່ເຂົ້າລະຫັດຕົນເອງ (SED). SED ທີ່ຈັດການ CloudLink ຖືກລັອກ. CloudLink Center ຕ້ອງປ່ອຍລະຫັດການເຂົ້າລະຫັດເພື່ອປົດລັອກ SED.
- ພອດ ແລະໂປໂຕຄອນການພິສູດຢືນຢັນ
ສຳລັບລາຍຊື່ຜອດ ແລະໂປຣໂຕຄໍ PowerFlex Manager, ເບິ່ງຄູ່ມືການຕັ້ງຄ່າຄວາມປອດໄພ Dell PowerFlex 4.0.x. - ພອດ ແລະໂປຣໂຕຄໍ VMware vSphere
ພາກສ່ວນນີ້ມີຂໍ້ມູນສໍາລັບພອດ VMware vSphere ແລະໂປຣໂຕຄໍ. - VMware vSphere 7.0
ສຳລັບຂໍ້ມູນກ່ຽວກັບພອດ ແລະໂປຣໂຕຄໍສຳລັບ VMware vCenter Server ແລະ VMware ESXi hosts, ເບິ່ງ VMware Ports ແລະ Protocols. - ພອດ ແລະໂປຣໂຕຄໍຂອງ CloudLink Center
ສູນ CloudLink ໃຊ້ພອດ ແລະໂປຣໂຕຄໍຕໍ່ໄປນີ້ເພື່ອການສື່ສານຂໍ້ມູນ
ທ່າເຮືອ | ພິທີການ | ປະເພດພອດ | ທິດທາງ | ໃຊ້ |
80 | HTTP | TCP | ຂາເຂົ້າ/ຂາອອກ | ການດາວໂຫຼດຕົວແທນ CloudLink ແລະການສື່ສານກຸ່ມ |
443 | HTTPs | TCP | ຂາເຂົ້າ/ຂາອອກ | ສູນ CloudLink web ການເຂົ້າເຖິງແລະການສື່ສານກຸ່ມ |
1194 | ເປັນເຈົ້າຂອງຫຼາຍກວ່າ TLS 1.2 | TCP, UDP | ຂາເຂົ້າ | ການສື່ສານຕົວແທນ CloudLink |
5696 | KMIP | TCP | ຂາເຂົ້າ | ບໍລິການ KMIP |
123 | NTP | UDP | ຂາອອກ | ການຈະລາຈອນ NTP |
162 | SNMP | UDP | ຂາອອກ | ການຈະລາຈອນ SNMP |
514 | syslog | UDP | ຂາອອກ | ການສື່ສານເຊີບເວີ syslog ໄລຍະໄກ |
Embedded operating system-based management jump ports and protocols ເຊີບເວີ
ເຊີບເວີໂດດທີ່ອີງໃສ່ລະບົບປະຕິບັດງານທີ່ຝັງໄວ້ໃຊ້ພອດ ແລະໂປຣໂຕຄໍຕໍ່ໄປນີ້ເພື່ອການສື່ສານຂໍ້ມູນ:
ທ່າເຮືອ | ພິທີການ | ປະເພດພອດ | ທິດທາງ | ໃຊ້ |
22 | SSH | TCP | ຂາເຂົ້າ | ການເຂົ້າເຖິງການຄຸ້ມຄອງ |
5901 | VNC | TCP | ຂາເຂົ້າ | ການເຂົ້າເຖິງ desktop ໄລຍະໄກ |
5902 | VNC | TCP | ຂາເຂົ້າ | ການເຂົ້າເຖິງ desktop ໄລຍະໄກ |
© 2022- 2023 Dell Inc. ຫຼືບໍລິສັດຍ່ອຍຂອງມັນ. ສະຫງວນລິຂະສິດທັງໝົດ. Dell Technologies, Dell, ແລະເຄື່ອງໝາຍການຄ້າອື່ນໆແມ່ນເຄື່ອງໝາຍການຄ້າຂອງ Dell Inc. ຫຼືຂອງມັນ
ບໍລິສັດຍ່ອຍ. ເຄື່ອງ ໝາຍ ການຄ້າອື່ນໆອາດເປັນເຄື່ອງ ໝາຍ ການຄ້າຂອງເຈົ້າຂອງຂອງພວກເຂົາ.
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
DELL PowerFlex Rack ການຕັ້ງຄ່າຄວາມປອດໄພດ້ວຍ PowerFlex 4.x [pdf] ຄູ່ມືຜູ້ໃຊ້ PowerFlex 4.x, PowerFlex Rack with PowerFlex 4.x, PowerFlex Rack, PowerFlex Rack ການຕັ້ງຄ່າຄວາມປອດໄພດ້ວຍ PowerFlex 4.x, PowerFlex Rack ການຕັ້ງຄ່າຄວາມປອດໄພ |