PowerFlex 4.x ഉള്ള DELL PowerFlex റാക്ക് സെക്യൂരിറ്റി കോൺഫിഗറേഷൻ
ഉൽപ്പന്ന വിവരം
Dell PowerFlex Rack with PowerFlex 4.x എന്നത് സുരക്ഷിതവും വിശ്വസനീയവുമായ വിന്യാസ മോഡൽ ഉപയോക്താക്കൾക്ക് നൽകുന്നതിനായി രൂപകൽപ്പന ചെയ്ത ഒരു സുരക്ഷാ-കേന്ദ്രീകൃത ഉൽപ്പന്നമാണ്. തുടങ്ങിയ സവിശേഷതകൾ ഉൽപ്പന്നത്തിൽ ഉൾപ്പെടുന്നു
ഡാറ്റയുടെയും ഉറവിടങ്ങളുടെയും സുരക്ഷ ഉറപ്പാക്കുന്നതിന് അഡ്മിനിസ്ട്രേറ്റീവ് നിയന്ത്രണം, നെറ്റ്വർക്ക് സുരക്ഷ, മാനേജ്മെന്റ് സ്റ്റാക്ക് പരിരക്ഷണം. ഇത് പൊതുവായ സുരക്ഷാ സാങ്കേതികവിദ്യകളെ സമന്വയിപ്പിക്കുകയും നിർദ്ദിഷ്ട കംപ്ലയൻസ് ചട്ടക്കൂടുകളുമായും വിപുലമായ ക്ലൗഡ് സൊല്യൂഷനുകളുമായും ബന്ധപ്പെട്ട മാർഗ്ഗനിർദ്ദേശം നൽകുകയും ചെയ്യുന്നു.
കുറിപ്പുകൾ, മുന്നറിയിപ്പുകൾ, മുന്നറിയിപ്പുകൾ
- കുറിപ്പ്: നിങ്ങളുടെ ഉൽപ്പന്നം മികച്ച രീതിയിൽ ഉപയോഗിക്കാൻ സഹായിക്കുന്ന പ്രധാനപ്പെട്ട വിവരങ്ങൾ
- ജാഗ്രത: ഹാർഡ്വെയറിനുണ്ടാകുന്ന കേടുപാടുകൾ അല്ലെങ്കിൽ ഡാറ്റ നഷ്ടപ്പെടാൻ സാധ്യതയുണ്ടെന്ന് സൂചിപ്പിക്കുകയും പ്രശ്നം എങ്ങനെ ഒഴിവാക്കാമെന്ന് നിങ്ങളോട് പറയുകയും ചെയ്യുന്നു
- മുന്നറിയിപ്പ്: വസ്തുവകകൾക്ക് കേടുപാടുകൾ, വ്യക്തിപരമായ പരിക്കുകൾ അല്ലെങ്കിൽ മരണം എന്നിവയ്ക്കുള്ള സാധ്യതയെ സൂചിപ്പിക്കുന്നു
ഉള്ളടക്കം
- അധ്യായം 1: ആമുഖം
- അധ്യായം 2: റിവിഷൻ ചരിത്രം
- അധ്യായം 3: നിരാകരണം
- അധ്യായം 4: വിന്യാസ മാതൃക
- അധ്യായം 5: സുരക്ഷാ പരിഗണനകൾ
- അധ്യായം 6: ക്ലൗഡ് ലിങ്ക് സെന്റർ സെർവർ ലോഗുകൾ
- അധ്യായം 7: ഡാറ്റ സുരക്ഷ
ഉൽപ്പന്ന ഉപയോഗ നിർദ്ദേശങ്ങൾ
വിന്യാസ മോഡൽ
Dell PowerFlex Rack PowerFlex 4.x ഉൽപ്പന്നത്തിനൊപ്പം എങ്ങനെ വിന്യസിക്കാം എന്നതിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ വിന്യാസ മോഡൽ ചാപ്റ്റർ നൽകുന്നു. വ്യത്യസ്ത ഘടകങ്ങളെക്കുറിച്ചുള്ള വിശദാംശങ്ങളും അവ എങ്ങനെ കൈകാര്യം ചെയ്യണം എന്നതും ഇതിൽ ഉൾപ്പെടുന്നു. ചുമതലകളുടെ വേർതിരിവ് എങ്ങനെ ഉപയോഗിക്കാമെന്നും പങ്കിട്ട ക്രെഡൻഷ്യലുകളുടെ ഉപയോഗം കുറയ്ക്കാമെന്നും ഇത് മാർഗ്ഗനിർദ്ദേശം നൽകുന്നു.
സുരക്ഷാ പരിഗണനകൾ
ഉൽപ്പന്നത്തിന്റെ സുരക്ഷ എങ്ങനെ ഉറപ്പാക്കാം എന്നതിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ സുരക്ഷാ പരിഗണനകൾ അദ്ധ്യായം നൽകുന്നു. അഡ്മിനിസ്ട്രേറ്റീവ് നിയന്ത്രണം, നെറ്റ്വർക്ക് സുരക്ഷ, മാനേജ്മെന്റ് സ്റ്റാക്ക് പരിരക്ഷണം എന്നിവയെക്കുറിച്ചുള്ള വിശദാംശങ്ങൾ ഇതിൽ ഉൾപ്പെടുന്നു. സുരക്ഷാ വിവരങ്ങളും ഇവന്റ് മാനേജ്മെന്റ് (SIEM) സംവിധാനവും ഉപയോഗിച്ച് ഇവന്റ് ലോഗുകൾ എങ്ങനെ ക്യാപ്ചർ ചെയ്യാമെന്നും എല്ലാ പ്രത്യേകാവകാശങ്ങളും റോൾ മാറ്റ പ്രവർത്തനങ്ങളും ഓഡിറ്റ് ചെയ്യുന്നതിനെക്കുറിച്ചും ഇത് മാർഗ്ഗനിർദ്ദേശം നൽകുന്നു.
ഡാറ്റ സുരക്ഷ
ഡാറ്റ സെക്യൂരിറ്റി ചാപ്റ്റർ എൻക്രിപ്ഷൻ കീകളെക്കുറിച്ചും ഡാറ്റ സുരക്ഷ എങ്ങനെ ഉറപ്പാക്കാമെന്നതിനെക്കുറിച്ചും വിവരങ്ങൾ നൽകുന്നു. എൻക്രിപ്ഷൻ കീകൾ എങ്ങനെ മാനേജ് ചെയ്യാമെന്നും അനധികൃത ആക്സസ്സിൽ നിന്ന് അവയെ എങ്ങനെ സംരക്ഷിക്കാമെന്നും ഉള്ള മാർഗ്ഗനിർദ്ദേശം ഇതിൽ ഉൾപ്പെടുന്നു. മൊത്തത്തിൽ, നിങ്ങളുടെ ഡാറ്റയുടെയും ഉറവിടങ്ങളുടെയും സുരക്ഷിതത്വവും സുരക്ഷയും ഉറപ്പാക്കാൻ PowerFlex 4.x സെക്യൂരിറ്റി കോൺഫിഗറേഷൻ ഗൈഡിനൊപ്പം Dell PowerFlex Rack-ൽ നൽകിയിരിക്കുന്ന നിർദ്ദേശങ്ങൾ പാലിക്കേണ്ടത് പ്രധാനമാണ്.
കുറിപ്പുകൾ, മുന്നറിയിപ്പുകൾ, മുന്നറിയിപ്പുകൾ
- കുറിപ്പ്: നിങ്ങളുടെ ഉൽപ്പന്നം മികച്ച രീതിയിൽ ഉപയോഗിക്കാൻ സഹായിക്കുന്ന പ്രധാനപ്പെട്ട വിവരങ്ങൾ ഒരു കുറിപ്പ് സൂചിപ്പിക്കുന്നു.
- ജാഗ്രത: ഒന്നുകിൽ ഹാർഡ്വെയറിനു സംഭവിക്കാനിടയുള്ള കേടുപാടുകൾ അല്ലെങ്കിൽ ഡാറ്റ നഷ്ടം എന്നിവ ഒരു ജാഗ്രത സൂചിപ്പിക്കുകയും പ്രശ്നം എങ്ങനെ ഒഴിവാക്കാമെന്ന് നിങ്ങളോട് പറയുകയും ചെയ്യുന്നു.
- മുന്നറിയിപ്പ്: സ്വത്ത് നാശം, വ്യക്തിപരമായ പരിക്കുകൾ അല്ലെങ്കിൽ മരണം എന്നിവയ്ക്കുള്ള സാധ്യതയെ ഒരു മുന്നറിയിപ്പ് സൂചിപ്പിക്കുന്നു.
ആമുഖം
പവർഫ്ലെക്സ് റാക്ക് പരിതസ്ഥിതിക്ക് സുരക്ഷ വർദ്ധിപ്പിക്കുന്നതിന് ഈ ഗൈഡ് ഒരു കൂട്ടം സുരക്ഷാ മികച്ച രീതികൾ നൽകുന്നു. ഈ ഗൈഡിനായി ഉദ്ദേശിക്കുന്ന പ്രേക്ഷകരിൽ ഒരു PowerFlex റാക്ക് പരിതസ്ഥിതിയിൽ സുരക്ഷാ നിയന്ത്രണങ്ങൾ ആസൂത്രണം ചെയ്യുന്നവരും നടപ്പിലാക്കുന്നവരും നിയന്ത്രിക്കുന്നവരും അല്ലെങ്കിൽ ഓഡിറ്റ് ചെയ്യുന്നവരും ഉൾപ്പെടുന്നു. പ്രാഥമിക പ്രേക്ഷകർ സാങ്കേതികമാണ്, എന്നാൽ പ്രമാണം സുരക്ഷാ പ്രോഗ്രാം പ്രൊഫഷണലുകളുടെ ഒരു ശ്രേണിയുടെ ആവശ്യങ്ങൾ അഭിസംബോധന ചെയ്യുന്നു. പവർഫ്ലെക്സ് റാക്ക് ആർക്കിടെക്ചറിനെക്കുറിച്ച്, പ്രത്യേകിച്ച് മാനേജ്മെന്റ് ഇൻഫ്രാസ്ട്രക്ചറിനെക്കുറിച്ച് നിങ്ങൾക്ക് ന്യായമായ ധാരണ ഉണ്ടായിരിക്കണം. Dell PowerFlex Rack with PowerFlex 4.x ആർക്കിടെക്ചർ ഓവർ കാണുകview കൂടുതൽ വിവരങ്ങൾക്ക്. ഡെൽ ടെക്നോളജീസ് സുരക്ഷാ അല്ലെങ്കിൽ പാലിക്കൽ സംബന്ധമായ പ്രശ്നങ്ങളിൽ സഹായിക്കുന്നതിന് ഉപയോഗപ്രദമായേക്കാവുന്ന മറ്റ് സഹായങ്ങൾ നൽകുന്നു.
- മൾട്ടി-ടെനന്റ് ആശങ്കകൾ പരിഹരിക്കുന്നതിനുള്ള PowerFlex റാക്ക് മാർഗ്ഗനിർദ്ദേശം
- ചുമതലകളുടെ മെച്ചപ്പെടുത്തിയ വേർതിരിവ്, തിരിച്ചറിയൽ, അംഗീകാരം, ഓഡിറ്റിംഗ്, ആക്സസ് നിയന്ത്രണം എന്നിവ ഉപയോഗിച്ച് മാനേജ്മെന്റ് ഇന്റർഫേസുകളുടെ സംരക്ഷണം
- പവർഫ്ലെക്സ് റാക്കുമായി പൊതുവായ സുരക്ഷാ സാങ്കേതികവിദ്യകൾ സമന്വയിപ്പിക്കുന്നു
- നിർദ്ദിഷ്ട പാലിക്കൽ ചട്ടക്കൂടുകളുമായും ഫലങ്ങളുമായും ബന്ധപ്പെട്ട മാർഗ്ഗനിർദ്ദേശം (ഉദാample, PCI, HIPAA, FISMA, തുടങ്ങിയവ)
- വിപുലമായ ക്ലൗഡ് പരിഹാരങ്ങളുമായി ബന്ധപ്പെട്ട മാർഗ്ഗനിർദ്ദേശം
റിവിഷൻ ചരിത്രം
തീയതി | പ്രമാണം പുനരവലോകനം | മാറ്റങ്ങളുടെ വിവരണം |
2023 മാർച്ച് | 1.2 | എഡിറ്റോറിയൽ അപ്ഡേറ്റുകൾ |
2023 ജനുവരി | 1.1 | എഡിറ്റോറിയൽ അപ്ഡേറ്റുകൾ |
ഓഗസ്റ്റ് 2022 | 1.0 | പ്രാരംഭ റിലീസ് |
നിരാകരണം
- ഈ പ്രസിദ്ധീകരണത്തിലെ വിവരങ്ങൾ "ഉള്ളതുപോലെ" നൽകിയിരിക്കുന്നു. ഈ പ്രസിദ്ധീകരണത്തിലെ വിവരങ്ങളുമായി ബന്ധപ്പെട്ട് ഡെൽ ടെക്നോളജീസ് ഏതെങ്കിലും തരത്തിലുള്ള പ്രാതിനിധ്യങ്ങളോ വാറന്റികളോ നൽകുന്നില്ല, കൂടാതെ ഒരു പ്രത്യേക ആവശ്യത്തിനുള്ള വാറന്റിയോ വ്യാപാരക്ഷമതയോ ഫിറ്റ്നസോ പ്രത്യേകമായി നിരാകരിക്കുന്നു.
- ഒരു പരീക്ഷണാത്മക നടപടിക്രമം അല്ലെങ്കിൽ ആശയം വേണ്ടത്ര വിവരിക്കുന്നതിന് ചില വാണിജ്യ സ്ഥാപനങ്ങൾ, ഉപകരണങ്ങൾ അല്ലെങ്കിൽ മെറ്റീരിയലുകൾ ഈ പ്രമാണത്തിൽ തിരിച്ചറിയപ്പെട്ടേക്കാം. അത്തരം തിരിച്ചറിയൽ ഡെൽ ടെക്നോളജീസിന്റെ ശുപാർശയോ അംഗീകാരമോ സൂചിപ്പിക്കാൻ ഉദ്ദേശിച്ചുള്ളതല്ല, കൂടാതെ എന്റിറ്റികളോ മെറ്റീരിയലുകളോ ഉപകരണങ്ങളോ ആവശ്യത്തിന് ഏറ്റവും മികച്ചത് ലഭ്യമാണെന്ന് സൂചിപ്പിക്കാൻ ഉദ്ദേശിച്ചുള്ളതല്ല.
- ഈ ഡോക്യുമെന്റിലെ ഒന്നും തന്നെ സർക്കാർ ഏജൻസികളുടെ നിയമങ്ങളോ നിയമങ്ങളോ നിർബന്ധമായും നിർബന്ധമായും പാലിക്കുന്ന മാനദണ്ഡങ്ങൾക്കും മാർഗ്ഗനിർദ്ദേശങ്ങൾക്കും വിരുദ്ധമായി എടുക്കരുത്.
വിന്യാസ മാതൃക
- പവർഫ്ലെക്സ് റാക്ക് പരിതസ്ഥിതിക്ക് സുരക്ഷ വർദ്ധിപ്പിക്കുന്നതിന് ഈ ഗൈഡ് ഒരു കൂട്ടം സുരക്ഷാ മികച്ച രീതികൾ നൽകുന്നു.
- Dell PowerFlex Rack with PowerFlex 4.x ആർക്കിടെക്ചർ ഓവർview ഡിഫോൾട്ട് വിന്യാസ മോഡലും മറ്റ് വിന്യാസ സാഹചര്യങ്ങളും വിവരിക്കുന്നു. നിങ്ങളുടെ ഡാറ്റാ സെന്റർ പരിതസ്ഥിതിയിൽ വിന്യാസത്തിനായി നിരവധി സുരക്ഷാ നിയന്ത്രണങ്ങൾ വരുന്ന പവർഫ്ലെക്സ് റാക്കിന്റെയും പ്രത്യേകിച്ച് മാനേജ്മെന്റ് സെക്യൂരിറ്റി സോണിന്റെയും സുരക്ഷാ നിലയെ ഈ വിന്യാസ ഓപ്ഷനുകൾ ബാധിക്കുന്നു.
- PowerFlex റാക്കിനുള്ള ഡിഫോൾട്ട് വിന്യാസ മോഡലിന്, മാനേജ്മെന്റ് സെക്യൂരിറ്റി സോൺ പരിരക്ഷിക്കുന്നതിന് നിങ്ങൾ നെറ്റ്വർക്ക് സുരക്ഷാ സേവനങ്ങൾ നൽകുമെന്ന് സിസ്റ്റം ഡിസൈൻ അനുമാനിക്കുന്നു. ഈ നിയന്ത്രണങ്ങൾ നൽകുന്നതിന് PowerFlex റാക്ക് മാനേജ്മെന്റ് നെറ്റ്വർക്കിന്റെ അരികിൽ ഫയർവാളുകൾ വിന്യസിക്കുന്നത് പരിഗണിക്കുക.
- ഈ ഗൈഡ് നെറ്റ്വർക്ക് മാനേജ്മെന്റ് ഇന്റർഫേസുകൾ, പോർട്ടുകൾ, മാനേജ്മെന്റിനും അഡ്മിനിസ്ട്രേറ്റീവ് ഓപ്പറേഷനുകൾക്കും ആവശ്യമായ പ്രോട്ടോക്കോളുകൾ എന്നിവയെ സംബന്ധിച്ച സഹായകരമായ വിവരങ്ങളിലേക്ക് റഫറൻസുകൾ നൽകുന്നു. മാനേജ്മെന്റ് സോണിന് ആവശ്യമായ നെറ്റ്വർക്ക് ആക്സസ്സ് നിയന്ത്രണം നൽകുന്നതിന് വിന്യസിക്കാൻ കഴിയുന്ന ഒരു അടിസ്ഥാന ഫയർവാൾ റൂൾസെറ്റ് സൃഷ്ടിക്കാൻ ഈ വിവരങ്ങൾ ഉപയോഗിക്കുക.
സുരക്ഷാ പരിഗണനകൾ
ഭരണപരമായ നിയന്ത്രണം
Dell Technologies എല്ലാ ഡിഫോൾട്ട് അഡ്മിനിസ്ട്രേറ്റർ പാസ്വേഡുകളും മാറ്റുന്നതിനുള്ള മുൻകരുതൽ എടുക്കുകയും മാനേജ്മെന്റ് ഇന്റർഫേസുകൾ നിയന്ത്രിക്കുന്ന എല്ലാ അക്കൗണ്ടുകൾക്കും സങ്കീർണ്ണമായ പാസ്വേഡുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള ഒരു നയം പിന്തുടരുകയും ചെയ്യുന്നു. സാധ്യമാകുമ്പോഴെല്ലാം ഡെൽ ടെക്നോളജീസ് കൂടുതൽ സുരക്ഷിതമായ പാസ്വേഡ് സ്റ്റോറേജ് ഓപ്ഷൻ ഉപയോഗിക്കുന്നു. അഡ്മിനിസ്ട്രേറ്റീവ് ആക്സസ് കൺട്രോൾ ഡിഫോൾട്ട് ക്രമീകരണങ്ങൾ മാറ്റുന്നതിനു പുറമേ, നിങ്ങളുടെ സ്ഥാപനത്തിന്റെ സുരക്ഷാ നയവുമായി വൈരുദ്ധ്യമില്ലെങ്കിൽ, ഇനിപ്പറയുന്ന സുരക്ഷാ പ്രതിരോധ നടപടികൾ ഉപയോഗിക്കാൻ Dell Technologies ശുപാർശ ചെയ്യുന്നു.
- എല്ലാ PowerFlex റാക്ക് ഘടകങ്ങൾക്കും LDAP സെർവർ അല്ലെങ്കിൽ Windows AD പ്രാമാണീകരണം ഉപയോഗിക്കുക. ഈ കൗണ്ടർ നടപടികൾ പാസ്വേഡ് നയങ്ങൾക്കൊപ്പം പാസ്വേഡുമായി ബന്ധപ്പെട്ട ഭീഷണികളെ ലഘൂകരിക്കുകയും അവകാശ ഓഡിറ്റ് സുഗമമാക്കുകയും ചെയ്യുന്നു.
- എല്ലാ PowerFlex റാക്ക് ഘടകങ്ങൾക്കുമായി ലോ-ലെവൽ പ്രിവിലേജ് റോളുകൾ ഉപയോഗിക്കുക.
- ഘടകങ്ങൾ നിർവ്വഹിക്കുമ്പോൾ സാധ്യമായ പരിധി വരെ ചുമതലകളുടെ വേർതിരിവ് ഉപയോഗിക്കുക.
- പങ്കിട്ട ക്രെഡൻഷ്യലുകളുടെ ഉപയോഗം കുറയ്ക്കുക. പ്രത്യേകിച്ചും, ഡിഫോൾട്ട് സൂപ്പർ യൂസർ അക്കൗണ്ടുകളുടെ ഉപയോഗം പരമാവധി കുറയ്ക്കുക.
- സുരക്ഷാ വിവരങ്ങളും ഇവന്റ് മാനേജ്മെന്റ് (SIEM) സംവിധാനവും ഉപയോഗിച്ച് എല്ലാ ഇവന്റ് ലോഗുകളും ക്യാപ്ചർ ചെയ്യുക. എല്ലാ പ്രത്യേകാവകാശങ്ങളും റോൾ മാറ്റ പ്രവർത്തനങ്ങളും ഓഡിറ്റ് ചെയ്യുകയും ഈ പ്രവർത്തനത്തിനായി അലേർട്ടുകൾ സജ്ജീകരിക്കുകയും ചെയ്യുക.
നെറ്റ്വർക്ക് സുരക്ഷ
- മറ്റ് നെറ്റ്വർക്ക് പരിതസ്ഥിതികൾ പോലെ, സ്പൂഫിംഗ്, ട്രാഫിക് സ്നിഫിംഗ്, ട്രാഫിക് ടി എന്നിവ പോലുള്ള നെറ്റ്വർക്ക് ആക്രമണങ്ങളിൽ നിന്ന് PowerFlex റാക്ക് പരിരക്ഷിക്കേണ്ടതുണ്ട്.ampഎറിംഗ്. എല്ലാ PowerFlex റാക്ക് ഘടകങ്ങളും ആധികാരികതയുള്ളതും എൻക്രിപ്റ്റ് ചെയ്തതുമായ സുരക്ഷിത അഡ്മിനിസ്ട്രേറ്റീവ് ഇന്റർഫേസുകൾ ഉപയോഗിക്കുന്നതിന് ക്രമീകരിച്ചിരിക്കുന്നു. PowerFlex റാക്ക് മാനേജുമെന്റ്, നിയന്ത്രണം, ഡാറ്റാ പ്ലെയിനുകൾ എന്നിവയിലെ ട്രാഫിക്കിനെ പ്രാമാണീകരിക്കുകയും എൻക്രിപ്റ്റ് ചെയ്യുകയും വേർതിരിക്കുകയും ചെയ്യുന്നു.
- ഡിഫോൾട്ട് PowerFlex റാക്ക് ആർക്കിടെക്ചർ, നിയന്ത്രണം, ഡാറ്റ, VMware vSphere v മോഷൻ, ബാക്കപ്പ്, മറ്റ് ആവശ്യങ്ങൾ എന്നിവയ്ക്കായി വ്യതിരിക്തവും സമർപ്പിതവുമായ നെറ്റ്വർക്ക് സോണുകൾ സൃഷ്ടിച്ച് ട്രാഫിക്കിനെ വേർതിരിക്കുന്നു. പവർഫ്ലെക്സ് റാക്ക് നെറ്റ്വർക്ക് ഡിസൈൻ ഫിസിക്കൽ, വെർച്വൽ നെറ്റ്വർക്ക് ഘടകങ്ങൾക്കായി ഘടക നിർമ്മാതാക്കളിൽ നിന്നുള്ള മികച്ച സുരക്ഷാ സമ്പ്രദായങ്ങൾ ഉൾക്കൊള്ളുന്നു.
- നിങ്ങൾക്ക് VLAN-കൾക്കപ്പുറം നെറ്റ്വർക്ക് സെഗ്മെന്റേഷൻ ആവശ്യമുണ്ടെങ്കിൽ, നെറ്റ്വർക്ക് സോണുകളുടെ മെച്ചപ്പെടുത്തിയ ഫിസിക്കൽ അല്ലെങ്കിൽ ലോജിക്കൽ വേർതിരിവ് നൽകുന്നതിന് നിങ്ങൾക്ക് PowerFlex റാക്ക് കോൺഫിഗർ ചെയ്യാം. Cisco Nexus സ്വിച്ചുകളിലെ നെറ്റ്വർക്ക് ആക്സസ് കൺട്രോൾ ലിസ്റ്റുകൾ (ACLs) അല്ലെങ്കിൽ VMware ESXi ഹോസ്റ്റ് ഫയർവാൾ റൂൾ കോൺഫിഗറേഷൻ പോലുള്ള ചില കോൺഫിഗറേഷൻ ഓപ്ഷനുകളെ സ്റ്റാൻഡേർഡ് ഉൽപ്പന്നത്തിന് പിന്തുണയ്ക്കാൻ കഴിയും. മറ്റ് വിന്യാസ ഓപ്ഷനുകൾക്ക് അധിക ഹാർഡ്വെയർ, സോഫ്റ്റ്വെയർ അല്ലെങ്കിൽ അവകാശങ്ങൾ (പങ്കാളി ഇക്കോസിസ്റ്റം സൊല്യൂഷനുകൾ പോലുള്ളവ) ആവശ്യമായി വന്നേക്കാം. ഉദാample, സ്റ്റാൻഡേർഡ് പ്രൊഡക്റ്റ് ആർക്കിടെക്ചറിന്റെ ഭാഗമല്ലെങ്കിലും, ആവശ്യമായ സുരക്ഷയും ആക്സസ് നിയന്ത്രണവും കൈവരിക്കുന്നതിന്, ആവശ്യമുള്ളിടത്ത് നിർണ്ണായക നെറ്റ്വർക്ക് അതിരുകളിൽ അനുയോജ്യമായ ഫിസിക്കൽ അല്ലെങ്കിൽ വെർച്വൽ ഫയർവാൾ സാങ്കേതികവിദ്യ അവതരിപ്പിക്കാൻ കഴിയും.
- നെറ്റ്വർക്ക് സെഗ്മെന്റേഷനും സുരക്ഷയ്ക്കുമുള്ള ഓപ്ഷനുകളെക്കുറിച്ച് കൂടുതലറിയാൻ നിങ്ങളുടെ ഡെൽ ടെക്നോളജീസ് അക്കൗണ്ട് ടീമുമായി ബന്ധപ്പെടുക.
മാനേജ്മെന്റ് സ്റ്റാക്ക് സംരക്ഷണം
PowerFlex റാക്കിന്റെയും അതിന്റെ നിയന്ത്രിത ഘടകങ്ങളുടെയും റിസോഴ്സ് പൂളുകളുടെയും സംരക്ഷണത്തിന് മാനേജ്മെന്റ് സിസ്റ്റം സുരക്ഷ അത്യന്താപേക്ഷിതമാണ്. ആധികാരികത, അംഗീകാരം, അക്കൌണ്ടിംഗ് (AAA) നിയന്ത്രണങ്ങൾ കൂടാതെ, ഇനിപ്പറയുന്നവ പ്രധാന പരിഗണനകളാണ്:
- മാനേജുമെന്റ് ഇന്റർഫേസുകളിൽ മോണിറ്ററിംഗ്, സ്വകാര്യത പ്രതീക്ഷകളുടെ അഭാവം, ഉദ്ദേശം പരിഗണിക്കാതെ തന്നെ ക്ഷുദ്രകരമായ അല്ലെങ്കിൽ ദോഷകരമായ പെരുമാറ്റത്തിനുള്ള സിവിൽ, ക്രിമിനൽ ഉത്തരവാദിത്തങ്ങൾ എന്നിവ ഉപയോക്താക്കളെ ഔദ്യോഗികമായി അറിയിക്കുന്ന ബാനർ സന്ദേശങ്ങൾ ഉണ്ടായിരിക്കണം.
- ഡിഫോൾട്ട് അല്ലെങ്കിൽ അറിയപ്പെടുന്ന അക്കൗണ്ടുകൾ നീക്കം ചെയ്യുക അല്ലെങ്കിൽ പ്രവർത്തനരഹിതമാക്കുക.
- ശക്തമായ പാസ്വേഡുകൾ ആവശ്യമായി വരുന്ന മാനേജ്മെന്റ് ഇന്റർഫേസുകൾ കോൺഫിഗർ ചെയ്യുക.
- താരതമ്യേന ചെറിയ കണക്ഷൻ ടൈംഔട്ട് പിരീഡ് ഉപയോഗിച്ച് മാനേജ്മെന്റ് ഇന്റർഫേസുകൾ കോൺഫിഗർ ചെയ്യുക.
- മാനേജ്മെന്റ് ആപ്ലിക്കേഷനുകൾ ഹോസ്റ്റുചെയ്യുന്ന സിസ്റ്റങ്ങളിൽ സ്റ്റാൻഡേർഡ് ഓപ്പറേഷൻസ് ശുചിത്വം പ്രയോഗിക്കുക. ഉദാample, ആന്റി-വൈറസ് ആപ്ലിക്കേഷനുകൾ, ബാക്കപ്പ് നടപടിക്രമങ്ങൾ, പാച്ചിംഗ് മാനേജ്മെന്റ് എന്നിവ വിന്യസിക്കുക.
VMware vSphere പരിതസ്ഥിതി VMware vCenter ഉപയോക്താവിന്റെ ഗ്രൂപ്പ് അംഗത്വത്തെ അടിസ്ഥാനമാക്കി ഒരു ഉപയോക്താവിനെ പ്രാമാണീകരിക്കുന്നതിന് ഒറ്റ സൈൻ-ഓൺ ഉപയോഗിക്കുന്നു. ഒരു വസ്തുവിൽ ഒരു ഉപയോക്താവിന്റെ പങ്ക് അല്ലെങ്കിൽ
ഉപയോക്താവിന് മറ്റ് VMware vSphere ജോലികൾ ചെയ്യാൻ കഴിയുമോ എന്ന് ഉപയോക്താവിന്റെ ആഗോള അനുമതി നിർണ്ണയിക്കുന്നു. കൂടുതൽ വിവരങ്ങൾക്ക്, ഇനിപ്പറയുന്ന വിഷയങ്ങൾ കാണുക:
- vSphere അനുമതികളും ഉപയോക്തൃ മാനേജ്മെന്റ് ടാസ്ക്കുകളും
- vSphere-ലെ അംഗീകാരം മനസ്സിലാക്കുന്നു
കേന്ദ്രീകൃത ഐഡന്റിറ്റിക്കും ആക്സസ് മാനേജ്മെന്റിനുമായി നിങ്ങൾക്ക് VMware vCenter-നെ Microsoft Active ഡയറക്ടറിയുമായി സംയോജിപ്പിക്കാൻ കഴിയും.
PowerFlex മാനേജർ പ്രാദേശിക ഉപയോക്തൃ ആക്സസ്
ഉപയോക്തൃ റോളുകൾ
- PowerFlex മാനേജർ ഉപയോഗിക്കുമ്പോൾ അവർ ചെയ്യുന്ന പ്രവർത്തനങ്ങളെ ആശ്രയിച്ച്, വ്യത്യസ്ത തരം ഉപയോക്താക്കൾക്ക് ചെയ്യാൻ കഴിയുന്ന പ്രവർത്തനങ്ങളെ ഉപയോക്തൃ റോളുകൾ നിയന്ത്രിക്കുന്നു.
- പ്രാദേശിക ഉപയോക്താക്കൾക്കും LDAP ഉപയോക്താക്കൾക്കും അസൈൻ ചെയ്യാവുന്ന റോളുകൾ സമാനമാണ്. ഓരോ ഉപയോക്താവിനും ഒരു റോൾ മാത്രമേ നൽകാനാവൂ. ഒരു LDAP ഉപയോക്താവിനെ നേരിട്ട് ഒരു ഉപയോക്തൃ റോളിലേക്കും ഒരു ഗ്രൂപ്പ് റോളിലേക്കും നിയോഗിക്കുകയാണെങ്കിൽ, LDAP ഉപയോക്താവിന് രണ്ട് റോളുകളുടെയും അനുമതികൾ ഉണ്ടായിരിക്കും.
- കുറിപ്പ്: PowerFlex-ന്റെ മുൻ പതിപ്പുകളിൽ നിന്ന് ഉപയോക്തൃ നിർവചനങ്ങൾ ഇറക്കുമതി ചെയ്തിട്ടില്ല, അവ വീണ്ടും കോൺഫിഗർ ചെയ്യണം.
ഓരോ ഉപയോക്തൃ റോളിനും ചെയ്യാവുന്ന പ്രവർത്തനങ്ങളെ ഇനിപ്പറയുന്ന പട്ടിക സംഗ്രഹിക്കുന്നു
പങ്ക് | പ്രവർത്തനങ്ങൾ |
സൂപ്പർ യൂസർ |
|
|
|
ഒരു സൂപ്പർ ഉപയോക്താവിന് എല്ലാ സിസ്റ്റം പ്രവർത്തനങ്ങളും ചെയ്യാൻ കഴിയും. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
സിസ്റ്റം അഡ്മിൻ |
|
|
|
ഒരു സിസ്റ്റം അഡ്മിന് ഉപയോക്തൃ മാനേജുമെന്റും സുരക്ഷയും ഒഴികെ എല്ലാ പ്രവർത്തനങ്ങളും ചെയ്യാൻ കഴിയും. |
|
|
|
|
|
|
|
|
പങ്ക് | പ്രവർത്തനങ്ങൾ |
|
|
സ്റ്റോറേജ് അഡ്മിൻ ഒരു സ്റ്റോറേജ് അഡ്മിന് ഇതിനകം സജ്ജീകരിച്ച NAS, ബ്ലോക്ക് സിസ്റ്റങ്ങളുടെ എലമെന്റ് മാനേജ്മെന്റ് ഉൾപ്പെടെ സ്റ്റോറേജുമായി ബന്ധപ്പെട്ട എല്ലാ ഫ്രണ്ട്-എൻഡ് പ്രവർത്തനങ്ങളും നടത്താൻ കഴിയും. വേണ്ടി exampLe: വോളിയം സൃഷ്ടിക്കുക, സൃഷ്ടിക്കുക file സിസ്റ്റം, മാനേജ് file-സെർവർ ഉപയോക്തൃ ക്വാട്ടകൾ. കുറിപ്പ്: സ്റ്റോറേജ് പൂൾ സൃഷ്ടിക്കുക, സൃഷ്ടിക്കുക തുടങ്ങിയ പ്രവർത്തനങ്ങൾ file-സെർവർ, കൂടാതെ എൻഎഎസ് നോഡ് ചേർക്കുക എന്നിവ സ്റ്റോറേജ് അഡ്മിന് നിർവഹിക്കാൻ കഴിയില്ല, പക്ഷേ ലൈഫ് സൈക്കിൾ അഡ്മിൻ റോളിന് നിർവഹിക്കാനാകും. |
|
ലൈഫ് സൈക്കിൾ അഡ്മിൻ ഒരു ലൈഫ് സൈക്കിൾ അഡ്മിന് ഹാർഡ്വെയറിന്റെയും സിസ്റ്റങ്ങളുടെയും ജീവിത ചക്രം നിയന്ത്രിക്കാനാകും. |
|
റെപ്ലിക്കേഷൻ മാനേജർ റെപ്ലിക്കേഷനും സ്നാപ്പ്ഷോട്ടുകളും സജ്ജീകരിക്കുന്നതിനും കൈകാര്യം ചെയ്യുന്നതിനുമായി നിലവിലുള്ള സിസ്റ്റങ്ങളിൽ പ്രവർത്തിക്കുന്നതിനുള്ള സ്റ്റോറേജ് അഡ്മിൻ റോളിന്റെ ഒരു ഉപവിഭാഗമാണ് റെപ്ലിക്കേഷൻ മാനേജർ. |
|
സ്നാപ്പ്ഷോട്ട് മാനേജർ നിലവിലുള്ള സിസ്റ്റങ്ങളിൽ മാത്രം പ്രവർത്തിക്കുന്ന സ്റ്റോറേജ് അഡ്മിന്റെ ഒരു ഉപവിഭാഗമാണ് സ്നാപ്പ്ഷോട്ട് മാനേജർ. സ്നാപ്പ്ഷോട്ടുകൾ സജ്ജീകരിക്കുന്നതിനും നിയന്ത്രിക്കുന്നതിനും ആവശ്യമായ എല്ലാ പ്രവർത്തനങ്ങളും ഈ റോളിൽ ഉൾപ്പെടുന്നു. |
|
സുരക്ഷാ അഡ്മിൻ സെക്യൂരിറ്റി അഡ്മിൻ റോൾ-ബേസ്ഡ് ആക്സസ് കൺട്രോൾ (RBAC), LDAP യൂസർ ഫെഡറേഷൻ എന്നിവ കൈകാര്യം ചെയ്യുന്നു. സിസ്റ്റത്തിന്റെ എല്ലാ സുരക്ഷാ ഘടകങ്ങളും ഇതിൽ ഉൾപ്പെടുന്നു. |
|
ടെക്നീഷ്യൻ സിസ്റ്റത്തിലെ എല്ലാ HW FRU പ്രവർത്തനങ്ങളും ചെയ്യാൻ ഈ ഉപയോക്താവിനെ അനുവദിച്ചിരിക്കുന്നു. ശരിയായ അറ്റകുറ്റപ്പണികൾക്കായി അദ്ദേഹത്തിന് പ്രസക്തമായ കമാൻഡുകൾ നിർവഹിക്കാനും കഴിയും |
|
പങ്ക് | പ്രവർത്തനങ്ങൾ |
മെയിന്റനൻസ് മോഡിലേക്ക് ഒരു നോഡിലേക്ക് പ്രവേശിക്കുന്നത് പോലെ. | |
ഡ്രൈവ് റീപ്ലേസർ ടെക്നീഷ്യൻ റോളിന്റെ ഒരു ഉപവിഭാഗമാണിത്. ഡ്രൈവ് റീപ്ലേസർ എന്നത് ഡ്രൈവ് മാറ്റിസ്ഥാപിക്കുന്നതിന് ആവശ്യമായ പ്രവർത്തനങ്ങൾ ചെയ്യാൻ മാത്രം അനുവാദമുള്ള ഒരു ഉപയോക്താവാണ്. ഉദാample: നോഡിലെ ലൈഫ് സൈക്കിൾ പ്രവർത്തനങ്ങൾ, ഒരു ബ്ലോക്ക് സിസ്റ്റം ഉപകരണം ഒഴിപ്പിക്കൽ. |
|
മോണിറ്റർ ടോപ്പോളജി, അലേർട്ടുകൾ, ഇവന്റുകൾ, മെട്രിക്സ് എന്നിവയുൾപ്പെടെ മോണിറ്റർ റോളിന് സിസ്റ്റത്തിലേക്ക് റീഡ്-ഒൺലി ആക്സസ് ഉണ്ട്. |
|
പിന്തുണ സപ്പോർട്ട് റോൾ എന്നത് സപ്പോർട്ട് സ്റ്റാഫും (CX) ഡെവലപ്പർമാരും മാത്രം ഉപയോഗിക്കേണ്ട ഒരു പ്രത്യേക തരം സിസ്റ്റം അഡ്മിൻ ആണ് (ഉപയോക്തൃ/സുരക്ഷാ മാനേജ്മെന്റ് പ്രവർത്തനങ്ങൾ ഒഴികെയുള്ള എല്ലാ പ്രവർത്തനങ്ങളും). ഈ ഉപയോക്തൃ റോളിന് രേഖകളില്ലാത്ത, പ്രത്യേക പ്രവർത്തനങ്ങളിലേക്കും പൊതുവായ പ്രവർത്തനങ്ങൾക്കുള്ള ഓപ്ഷനുകളിലേക്കും ആക്സസ് ഉണ്ട്, പിന്തുണാ ആവശ്യങ്ങൾക്ക് മാത്രം ആവശ്യമാണ്. കുറിപ്പ്: ഈ പ്രത്യേക പങ്ക് പിന്തുണയാൽ മാത്രമേ ഉപയോഗിക്കാവൂ. ഇത് വിപുലമായ ട്രബിൾ ഷൂട്ടിംഗിനായി പ്രത്യേകവും പലപ്പോഴും അപകടകരവുമായ കമാൻഡുകൾ തുറക്കുന്നു. |
|
സുരക്ഷിത വിദൂര ഡയൽ-ഇൻ പിന്തുണ
- Dell Technologies സപ്പോർട്ടിൽ നിന്ന് സുരക്ഷിതമായ റിമോട്ട് ഡയൽ-ഇൻ പിന്തുണ നൽകുന്നതിന് PowerFlex റാക്ക് Secure Connect Gateway ഉപയോഗിക്കുന്നു.
- വിദൂര ഉപകരണ ഡയൽ-ഇൻ പിന്തുണയ്ക്കായി നിയന്ത്രിത ഉപകരണത്തിൽ നിർവചിച്ചിരിക്കുന്ന ഒരു സേവന അക്കൗണ്ട് ഉപയോഗിച്ച്, സെഷൻ അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണ ടോക്കണുകൾ സുരക്ഷിതമായി ജനറേറ്റുചെയ്യുന്നതിനുള്ള ഒരു സംവിധാനം റിമോട്ട് സേവന ക്രെഡൻഷ്യൽ സവിശേഷത നൽകുന്നു.
PowerFlex ഡിഫോൾട്ട് അക്കൗണ്ട്
PowerFlex മാനേജർക്ക് ഇനിപ്പറയുന്ന സ്ഥിരസ്ഥിതി അക്കൗണ്ട് ഉണ്ട്.
ഉപയോക്തൃ അക്കൗണ്ട് | വിവരണം |
അഡ്മിൻ |
|
ഉപയോക്തൃ അക്കൗണ്ടുകൾ ലോക്കൽ അല്ലെങ്കിൽ LDAP വഴി സൂക്ഷിക്കുന്നു. ഉപയോക്തൃ റോൾ മാപ്പിംഗിനെക്കുറിച്ചുള്ള വിവരങ്ങൾക്ക്, Dell PowerFlex 4.0.x സെക്യൂരിറ്റി കോൺഫിഗറേഷൻ ഗൈഡ് കാണുക.
പവർഫ്ലെക്സ് നോഡുകൾ
- ഇന്റഗ്രേറ്റഡ് ഡെൽ റിമോട്ട് ആക്സസ് കൺട്രോളർ (iDRAC) ഉപയോഗിച്ച് നിങ്ങളുടെ PowerFlex നോഡുകൾ നിയന്ത്രിക്കുന്നതിന് പ്രത്യേക പ്രത്യേകാവകാശങ്ങളോടെ (റോൾ അധിഷ്ഠിത അധികാരം) നിങ്ങൾക്ക് ഉപയോക്തൃ അക്കൗണ്ടുകൾ സജ്ജീകരിക്കാനാകും.
- ഉപയോക്തൃ അക്കൗണ്ടുകൾ സജ്ജീകരിക്കുന്നതിന് പ്രാദേശിക ഉപയോക്താക്കളെ സജ്ജമാക്കുക അല്ലെങ്കിൽ Microsoft Active Directory അല്ലെങ്കിൽ LDAP പോലുള്ള ഡയറക്ടറി സേവനങ്ങൾ ഉപയോഗിക്കുക.
- ഒരു കൂട്ടം അനുബന്ധ പ്രത്യേകാവകാശങ്ങളുള്ള ഉപയോക്താക്കൾക്കുള്ള റോൾ-ബേസ്ഡ് ആക്സസിനെ iDRAC പിന്തുണയ്ക്കുന്നു. അഡ്മിനിസ്ട്രേറ്റർ, ഓപ്പറേറ്റർ, റീഡ്-ഒൺലി, അല്ലെങ്കിൽ ഒന്നുമില്ല എന്നിവയാണ് റോളുകൾ. ലഭ്യമായ പരമാവധി പ്രത്യേകാവകാശങ്ങൾ റോൾ നിർവ്വചിക്കുന്നു.
- കൂടുതൽ വിവരങ്ങൾക്ക്, ഇന്റഗ്രേറ്റഡ് ഡെൽ റിമോട്ട് ആക്സസ് കൺട്രോളർ യൂസർ ഗൈഡ് കാണുക.
ഉൾച്ചേർത്ത ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അടിസ്ഥാനമാക്കിയുള്ള ജമ്പ് സെർവർ ഡിഫോൾട്ട് അക്കൗണ്ടുകൾ
ഉൾച്ചേർത്ത ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അടിസ്ഥാനമാക്കിയുള്ള മാനേജ്മെന്റ് ജമ്പ് സെർവർ ഇനിപ്പറയുന്ന ഡിഫോൾട്ട് അക്കൗണ്ടുകൾ ഉപയോഗിക്കുന്നു:
ഉപയോക്തൃ അക്കൗണ്ട് | വിവരണം |
അഡ്മിൻ | SSH അല്ലെങ്കിൽ VNC വഴി റിമോട്ട് ലോഗിൻ ചെയ്യാൻ ഉപയോഗിക്കുന്ന അക്കൗണ്ട് |
റൂട്ട് | റൂട്ട് SSH ഡിഫോൾട്ടായി പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു |
എംബഡഡ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അടിസ്ഥാനമാക്കിയുള്ള ജമ്പ് സെർവറിനായി SSH, GUI (VNC) ആക്സസ് സ്ഥിരസ്ഥിതിയായി പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുന്നു.
Dell PowerSwitch സ്വിച്ചുകൾ
PowerSwitch സ്വിച്ചുകൾ ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായി OS10 ഉപയോഗിക്കുന്നു.
OS10 രണ്ട് സ്ഥിരസ്ഥിതി ഉപയോക്താക്കളെ പിന്തുണയ്ക്കുന്നു
- അഡ്മിൻ - CLI-ലേക്ക് സൈൻ ഇൻ ചെയ്യാൻ ഉപയോഗിക്കുന്നു
- linuxadmin - Linux ഷെൽ ആക്സസ് ചെയ്യാൻ ഉപയോഗിക്കുന്നു
linuxadmin ഉപയോക്താവിനെ പ്രവർത്തനരഹിതമാക്കാൻ
- കോൺഫിഗറേഷൻ മോഡ് നൽകുക.
- ഈ കമാൻഡ് നൽകുക: OS10(config)# system-user linuxadmin പ്രവർത്തനരഹിതമാക്കുക
PowerSwitch സ്വിച്ചുകൾക്കുള്ള റോൾ അടിസ്ഥാനമാക്കിയുള്ള ആക്സസ്
- PowerSwitch സ്വിച്ചുകൾ റോൾ-ബേസ്ഡ് ആക്സസ് കൺട്രോളിനെ പിന്തുണയ്ക്കുന്നു.
- ഇനിപ്പറയുന്ന പട്ടിക ഒരു ഉപയോക്താവിനെ ഏൽപ്പിക്കാൻ കഴിയുന്ന റോളുകൾ സംഗ്രഹിക്കുന്നു
ഉപയോക്തൃ അക്കൗണ്ട് | വിവരണം |
സിസാഡ്മിൻ | സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർ |
ഉപയോക്തൃ അക്കൗണ്ട് | വിവരണം |
|
|
സെകാഡ്മിൻ | സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്റർ
|
നെറ്റ്അഡ്മിൻ | നെറ്റ്വർക്ക് അഡ്മിനിസ്ട്രേറ്റർ
|
നെറ്റ് ഓപ്പറേറ്റർ | നെറ്റ്വർക്ക് ഓപ്പറേറ്റർ
|
PowerSwitch സ്വിച്ചുകൾക്കുള്ള പ്രിവിലേജ് ലെവലുകൾ
കമാൻഡുകളുടെ ഒരു ഉപവിഭാഗത്തിലേക്കുള്ള ഉപയോക്തൃ ആക്സസ് പരിമിതപ്പെടുത്താൻ പ്രത്യേകാവകാശ ലെവലുകൾ ഉപയോഗിക്കുക. ഇനിപ്പറയുന്ന പട്ടിക പിന്തുണയ്ക്കുന്ന പ്രിവിലേജ് ലെവലുകൾ വിവരിക്കുന്നു:
ലെവൽ | വിവരണം |
0 | ഉപയോക്താക്കൾക്ക് ഏറ്റവും കുറഞ്ഞ പ്രത്യേകാവകാശം നൽകുന്നു, അടിസ്ഥാന കമാൻഡുകളിലേക്കുള്ള ആക്സസ് പരിമിതപ്പെടുത്തുന്നു |
1 | ഒരു കൂട്ടം ഷോ കമാൻഡുകളിലേക്കും പിന്റ്, ട്രേസറൗട്ട് തുടങ്ങിയ ചില പ്രവർത്തനങ്ങളിലേക്കും പ്രവേശനം നൽകുന്നു. |
15 | ഒരു പ്രത്യേക ഉപയോക്തൃ റോളിനായി ലഭ്യമായ എല്ലാ കമാൻഡുകളിലേക്കും പ്രവേശനം നൽകുന്നു |
0, 1, 15 | മുൻകൂട്ടി നിശ്ചയിച്ചിട്ടുള്ള ഒരു കമാൻഡ് സെറ്റിനൊപ്പം സിസ്റ്റം കോൺഫിഗർ ചെയ്ത പ്രിവിലേജ് ലെവലുകൾ |
2 മുതൽ 14 വരെ | ക്രമീകരിച്ചിട്ടില്ല; വ്യത്യസ്ത ഉപയോക്താക്കൾക്കും ആക്സസ് അവകാശങ്ങൾക്കുമായി നിങ്ങൾക്ക് ഈ ലെവലുകൾ ഇഷ്ടാനുസൃതമാക്കാൻ കഴിയും. |
കൂടുതൽ വിവരങ്ങൾക്ക്, OS10 എന്റർപ്രൈസ് എഡിഷൻ ഉപയോക്തൃ ഗൈഡ് കാണുക.
ഡെൽ ക്ലൗഡ് ലിങ്ക്
ഓരോ CloudLink ഉപയോക്താവിനും CloudLink കേന്ദ്രത്തിൽ അവരുടെ അനുമതികൾ നിർണ്ണയിക്കുന്ന ഒരു റോൾ നൽകിയിരിക്കുന്നു. ഇനിപ്പറയുന്ന പട്ടിക സ്ഥിരസ്ഥിതി ക്ലൗഡ് ലിങ്ക് സെന്റർ ഉപയോക്തൃ അക്കൗണ്ടുകൾ പട്ടികപ്പെടുത്തുന്നു:
ഉപയോക്തൃ അക്കൗണ്ട് | വിവരണം | സ്ഥിരസ്ഥിതി പാസ്വേഡ് |
റൂട്ട് | ഓപ്പറേറ്റിംഗ് സിസ്റ്റം റൂട്ട് അക്കൗണ്ട് | ഒന്നുമില്ല |
സെകാഡ്മിൻ | വഴി ക്ലൗഡ് ലിങ്ക് സെന്റർ അഡ്മിനിസ്ട്രേറ്റർക്കായി ഉപയോഗിക്കുന്നു web ഉപയോക്തൃ ഇൻ്റർഫേസ് | ഒന്നുമില്ല; പ്രാരംഭ ലോഗിൻ സമയത്ത് ഉപയോക്താവ് പാസ്വേഡ് സജ്ജീകരിക്കണം |
CloudLink വിവിധ തരത്തിലുള്ള പ്രാമാണീകരണ രീതികളെ പിന്തുണയ്ക്കുന്നു
- CloudLink Center സെർവറിലെ പ്രാദേശിക ഉപയോക്തൃ അക്കൗണ്ടുകൾ
- Windows Active Directory LDAP അല്ലെങ്കിൽ LDAPs സേവനം
- പ്രാദേശിക അല്ലെങ്കിൽ Windows ഡൊമെയ്ൻ ഉപയോക്താക്കൾക്കായി Google Authenticator അല്ലെങ്കിൽ RSA SecurID ഉപയോഗിച്ച് മൾട്ടി-ഫാക്ടർ പ്രാമാണീകരണം CloudLink ഉപയോക്തൃ അക്കൗണ്ടുകൾക്കുള്ള റോൾ-ബേസ്ഡ് ആക്സസ് പിന്തുണയ്ക്കുന്നു. കൂടുതൽ വിവരങ്ങൾക്ക്, Dell CloudLink അഡ്മിനിസ്ട്രേഷൻ ഗൈഡ് കാണുക
മൈക്രോസോഫ്റ്റ് വിൻഡോസ് സെർവർ 2019 അടിസ്ഥാനമാക്കിയുള്ള പവർഫ്ലെക്സ് കമ്പ്യൂട്ട്-ഒൺലി നോഡുകൾ കോൺഫിഗറേഷൻ
ഈ വിഭാഗത്തിൽ Windows Server 2019 അടിസ്ഥാനമാക്കിയുള്ള PowerFlex കമ്പ്യൂട്ട്-ഒൺലി നോഡുകൾക്കുള്ള പ്രാമാണീകരണവും അംഗീകാര കോൺഫിഗറേഷൻ വിശദാംശങ്ങളും അടങ്ങിയിരിക്കുന്നു.
അന്തർനിർമ്മിത അതിഥി അക്കൗണ്ട് പ്രവർത്തനരഹിതമാക്കുക
അന്തർനിർമ്മിത അതിഥി അക്കൗണ്ട് പ്രവർത്തനരഹിതമാക്കാൻ ഈ നടപടിക്രമം ഉപയോഗിക്കുക.
പടികൾ
- റൺ വിൻഡോയിൽ, gpedit.msc നൽകി ശരി ക്ലിക്കുചെയ്യുക. ലോക്കൽ ഗ്രൂപ്പ് പോളിസി എഡിറ്റർ പ്രദർശിപ്പിച്ചിരിക്കുന്നു.
- ഇടത് പാളിയിൽ, കമ്പ്യൂട്ടർ കോൺഫിഗറേഷൻ > വിൻഡോസ് ക്രമീകരണങ്ങൾ > സുരക്ഷാ ക്രമീകരണങ്ങൾ > പ്രാദേശിക നയങ്ങൾ > സുരക്ഷാ ഓപ്ഷനുകൾ ക്ലിക്ക് ചെയ്യുക.
- നയ പാളിയിൽ, അക്കൗണ്ടുകൾ: അതിഥി അക്കൗണ്ട് നില ഡബിൾ ക്ലിക്ക് ചെയ്ത് ഡിസേബിൾഡ് തിരഞ്ഞെടുക്കുക.
- ശരി ക്ലിക്ക് ചെയ്യുക.
പാസ്വേഡ് സങ്കീർണ്ണത നയം പ്രവർത്തനക്ഷമമാക്കുക
പാസ്വേഡ് സങ്കീർണ്ണത നയം പ്രവർത്തനക്ഷമമാക്കാൻ ഈ നടപടിക്രമം ഉപയോഗിക്കുക.
പടികൾ
- റൺ വിൻഡോയിൽ, gpedit.msc നൽകി ശരി ക്ലിക്കുചെയ്യുക. ലോക്കൽ ഗ്രൂപ്പ് പോളിസി എഡിറ്റർ പ്രദർശിപ്പിച്ചിരിക്കുന്നു.
- ഇടത് പാളിയിൽ, കമ്പ്യൂട്ടർ കോൺഫിഗറേഷൻ > വിൻഡോസ് ക്രമീകരണങ്ങൾ > സുരക്ഷാ ക്രമീകരണങ്ങൾ > അക്കൗണ്ട് നയങ്ങൾ > പാസ്വേഡ് നയം ക്ലിക്ക് ചെയ്യുക.
- നയ പാളിയിൽ, ഇരട്ട-ക്ലിക്ക് പാസ്വേഡ് സങ്കീർണ്ണത ആവശ്യകതകൾ നിറവേറ്റുകയും പ്രവർത്തനക്ഷമമാക്കിയത് തിരഞ്ഞെടുക്കുക.
- ശരി ക്ലിക്ക് ചെയ്യുക.
ഏറ്റവും കുറഞ്ഞ പാസ്വേഡ് ദൈർഘ്യം കോൺഫിഗർ ചെയ്യുക
വിൻഡോസ് സെർവർ 2019-ന്റെ ഏറ്റവും കുറഞ്ഞ പാസ്വേഡ് ദൈർഘ്യം കോൺഫിഗർ ചെയ്യാൻ ഈ നടപടിക്രമം ഉപയോഗിക്കുക.
പടികൾ
- റൺ വിൻഡോയിൽ, gpedit.msc നൽകി ശരി ക്ലിക്കുചെയ്യുക. ലോക്കൽ ഗ്രൂപ്പ് പോളിസി എഡിറ്റർ പ്രദർശിപ്പിച്ചിരിക്കുന്നു.
- ഇടത് പാളിയിൽ, കമ്പ്യൂട്ടർ കോൺഫിഗറേഷൻ > വിൻഡോസ് ക്രമീകരണങ്ങൾ > സുരക്ഷാ ക്രമീകരണങ്ങൾ > അക്കൗണ്ട് നയങ്ങൾ > പാസ്വേഡ് നയം ക്ലിക്ക് ചെയ്യുക.
- നയ പാളിയിൽ, മിനിമം പാസ്വേഡ് ദൈർഘ്യം ഇരട്ട-ക്ലിക്കുചെയ്ത് പാസ്വേഡ് മാറ്റേണ്ടത് കുറഞ്ഞത്: 14 പ്രതീകങ്ങളായിരിക്കണം.
- ശരി ക്ലിക്ക് ചെയ്യുക.
സെർവർ സന്ദേശ ബ്ലോക്ക് പ്രവർത്തനരഹിതമാക്കുക
സെർവർ മെസേജ് ബ്ലോക്ക് (SMB) v1 പ്രവർത്തനരഹിതമാക്കാൻ ഈ നടപടിക്രമം ഉപയോഗിക്കുക.
പടികൾ
- സെർവർ മാനേജർ തുറന്ന് ഫീച്ചർ ഉള്ള സെർവർ തിരഞ്ഞെടുക്കുക.
- തലക്കെട്ടിൽ, മാനേജർ ക്ലിക്ക് ചെയ്യുക. ഡ്രോപ്പ്-ഡൗൺ ലിസ്റ്റിൽ നിന്ന് റോളുകളും ഫീച്ചറുകളും നീക്കം ചെയ്യുക തിരഞ്ഞെടുക്കുക.
- സെലക്ട് ഡെസ്റ്റിനേഷൻ സെർവർ വിൻഡോയിൽ, സെർവർ സെലക്ഷൻ വിഭാഗത്തിൽ നിന്ന് ഉചിതമായ സെർവർ തിരഞ്ഞെടുത്ത് അടുത്തത് ക്ലിക്കുചെയ്യുക.
- അടുത്തത് ക്ലിക്ക് ചെയ്യുക.
- ഫീച്ചറുകൾ പേജ് പ്രദർശിപ്പിക്കും.
- ഇതിനായി തിരയുക SMB 1.0/CIFS File പിന്തുണ പങ്കിടുകയും ഇനിപ്പറയുന്നവയിൽ ഒന്ന് ചെയ്യുക
- SMB 1.0/CIFS ആണെങ്കിൽ File പങ്കിടൽ പിന്തുണ ചെക്ക് ബോക്സ് വ്യക്തമാണ്, റദ്ദാക്കുക ക്ലിക്കുചെയ്യുക.
- SMB 1.0/CIFS ആണെങ്കിൽ File പങ്കിടൽ പിന്തുണ ചെക്ക് ബോക്സ് തിരഞ്ഞെടുത്തു, ചെക്ക് ബോക്സ് മായ്ച്ച് അടുത്തത് > നീക്കം ചെയ്യുക ക്ലിക്കുചെയ്യുക.
നിഷ്ക്രിയത്വ പരിധിയും സ്ക്രീൻ സേവറും സജ്ജമാക്കുക
നിഷ്ക്രിയത്വ പരിധി 15 മിനിറ്റോ അതിൽ കുറവോ ആയി സജ്ജീകരിക്കാൻ ഈ നടപടിക്രമം ഉപയോഗിക്കുക. ഇത് സ്ക്രീൻ സേവർ ഉപയോഗിച്ച് സിസ്റ്റത്തെ ലോക്ക് ചെയ്യുന്നു.
പടികൾ
- റൺ വിൻഡോയിൽ, gpedit.msc നൽകി ശരി ക്ലിക്കുചെയ്യുക.
- ലോക്കൽ ഗ്രൂപ്പ് പോളിസി എഡിറ്റർ പ്രദർശിപ്പിച്ചിരിക്കുന്നു.
- ഇടത് പാളിയിൽ, കമ്പ്യൂട്ടർ കോൺഫിഗറേഷൻ > വിൻഡോസ് ക്രമീകരണങ്ങൾ > സുരക്ഷാ ക്രമീകരണങ്ങൾ > പ്രാദേശിക നയങ്ങൾ > സുരക്ഷാ ഓപ്ഷനുകൾ ക്ലിക്ക് ചെയ്യുക. വലത് പാളിയിൽ നയം പ്രദർശിപ്പിച്ചിരിക്കുന്നു.
- പോളിസി പാളിയിൽ, ഇന്ററാക്റ്റീവ് ലോഗൺ: മെഷീൻ നിഷ്ക്രിയത്വ പരിധിയിൽ ഇരട്ട-ക്ലിക്കുചെയ്യുക, മെഷീൻ സജ്ജീകരിച്ച് 900 സെക്കൻഡോ അതിൽ താഴെയോ (0 ഒഴികെ) ലോക്ക് ചെയ്യപ്പെടും.
- ശരി ക്ലിക്ക് ചെയ്യുക.
പ്രവേശനം നിയന്ത്രിക്കുക
ഡൊമെയ്ൻ കൺട്രോളറുകളിലെ അഡ്മിനിസ്ട്രേറ്റർമാർ, ആധികാരിക ഉപയോക്താക്കൾ, എന്റർപ്രൈസ് ഡൊമെയ്ൻ കൺട്രോളർ ഗ്രൂപ്പുകൾ എന്നിവർക്ക് മാത്രമായി നെറ്റ്വർക്കിൽ നിന്നുള്ള ആക്സസ് പരിമിതപ്പെടുത്താൻ ഈ നടപടിക്രമം ഉപയോഗിക്കുക.
പടികൾ
- റൺ വിൻഡോയിൽ, gpedit.msc നൽകി ശരി ക്ലിക്കുചെയ്യുക.
- ലോക്കൽ ഗ്രൂപ്പ് പോളിസി എഡിറ്റർ പ്രദർശിപ്പിച്ചിരിക്കുന്നു.
- ഇടത് പാളിയിൽ, കമ്പ്യൂട്ടർ കോൺഫിഗറേഷൻ > വിൻഡോസ് ക്രമീകരണങ്ങൾ > സുരക്ഷാ ക്രമീകരണങ്ങൾ > പ്രാദേശിക നയങ്ങൾ > ഉപയോക്തൃ അവകാശ അസൈൻമെന്റ് ക്ലിക്ക് ചെയ്യുക.
- പോളിസി പാളിയിൽ, നെറ്റ്വർക്കിൽ നിന്ന് ഈ കമ്പ്യൂട്ടർ ആക്സസ് ചെയ്യുക എന്നതിൽ ഇരട്ട-ക്ലിക്കുചെയ്ത് അഡ്മിനിസ്ട്രേറ്റർമാർ, ആധികാരിക ഉപയോക്താക്കൾ, എന്റർപ്രൈസ് ഡൊമെയ്ൻ കൺട്രോളറുകൾ എന്നിവ മാത്രം തിരഞ്ഞെടുക്കുക.
കുറിപ്പ്: ഒന്നിലധികം അക്കൗണ്ടുകളോ ഗ്രൂപ്പുകളോ തിരഞ്ഞെടുക്കാൻ, Ctrl അമർത്തി നിങ്ങൾ തിരഞ്ഞെടുക്കാൻ ആഗ്രഹിക്കുന്ന അക്കൗണ്ടുകളോ ഗ്രൂപ്പുകളോ ക്ലിക്ക് ചെയ്യുക. - ശരി ക്ലിക്ക് ചെയ്യുക.
ഓഡിറ്റിംഗും ലോഗിംഗും
സിസ്റ്റം അലേർട്ടുകൾ
- ബ്ലോക്ക്, പോലുള്ള സിസ്റ്റം ഘടകങ്ങൾ സൃഷ്ടിച്ച എല്ലാ അലേർട്ടുകളും PowerFlex മാനേജർ പ്രദർശിപ്പിക്കുന്നു. file സേവനങ്ങൾ, നോഡുകൾ, സ്വിച്ചുകൾ. നിങ്ങൾക്ക് കഴിയും view PowerFlex മാനേജർ, API അല്ലെങ്കിൽ CLI ഉപയോഗിച്ച് സിസ്റ്റം അലേർട്ട് ചെയ്യുന്നു.
- ഇമെയിൽ, എസ്എൻഎംപി ട്രാപ്പുകൾ, ബാഹ്യ സിസ്ലോഗ് എന്നിവയിലേക്ക് അലേർട്ടുകൾ അയയ്ക്കുന്നതിന് അറിയിപ്പ് നയങ്ങൾ സജ്ജമാക്കുക. കൂടുതൽ വിവരങ്ങൾക്ക്, ഒരു അറിയിപ്പ് നയം ചേർക്കുക കാണുക.
- സിസ്റ്റം അലേർട്ടുകളുടെ തീവ്രത നിങ്ങൾക്ക് പരിഷ്കരിക്കാനാകും. മൂലകാരണ വിശകലനത്തിനായി യഥാർത്ഥ ഫാക്ടറി-നിർവചിച്ച തീവ്രത ഡാറ്റയ്ക്കൊപ്പം ഫാക്ടറി-നിർവചിച്ച അലേർട്ടുകൾ ഡെൽ ടെക്നോളജീസിലേക്ക് അയയ്ക്കുന്നു. മറ്റ് ആവശ്യങ്ങൾക്ക്, ഉപയോക്താവ് നിർവചിച്ചിരിക്കുന്ന തീവ്രത ലെവലുകൾ ഉപയോഗിക്കുന്നു.
ഒരു അറിയിപ്പ് നയം ചേർക്കുക
നിങ്ങൾ ഒരു അറിയിപ്പ് നയം ചേർക്കുമ്പോൾ, ഉറവിടങ്ങളിൽ നിന്നുള്ള ഇവന്റുകളോ അലേർട്ടുകളോ പ്രോസസ്സ് ചെയ്യുന്നതിനുള്ള നിയമങ്ങളും ഏത് ലക്ഷ്യസ്ഥാനത്തേക്കാണ് വിവരങ്ങൾ അയയ്ക്കേണ്ടതെന്നും നിങ്ങൾ നിർവ്വചിക്കുന്നു.
പടികൾ
- ക്രമീകരണങ്ങൾ > ഇവന്റുകളും അലേർട്ടുകളും > അറിയിപ്പ് നയങ്ങൾ എന്നതിലേക്ക് പോകുക.
- പുതിയ നയം സൃഷ്ടിക്കുക ക്ലിക്കുചെയ്യുക.
- അറിയിപ്പ് നയത്തിനായി ഒരു പേരും വിവരണവും നൽകുക.
- റിസോഴ്സ് ഡൊമെയ്ൻ മെനുവിൽ നിന്ന്, നിങ്ങൾ ഒരു അറിയിപ്പ് നയം ചേർക്കാൻ ആഗ്രഹിക്കുന്ന റിസോഴ്സ് ഡൊമെയ്ൻ തിരഞ്ഞെടുക്കുക. റിസോഴ്സ് ഡൊമെയ്ൻ ഓപ്ഷനുകൾ ഇവയാണ്:
- എല്ലാം
- മാനേജ്മെൻ്റ്
- ബ്ലോക്ക് (സംഭരണം)
- File (സംഭരണം)
- കമ്പ്യൂട്ട് (സെർവറുകൾ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ, വിർച്ച്വലൈസേഷൻ)
- നെറ്റ്വർക്ക് (സ്വിച്ചുകൾ, കണക്റ്റിവിറ്റി മുതലായവ)
- സുരക്ഷ (RBAC, സർട്ടിഫിക്കറ്റുകൾ, CloudLink മുതലായവ)
- ഉറവിട തരം മെനുവിൽ നിന്ന്, ഇവന്റുകളും അലേർട്ടുകളും എങ്ങനെ ലഭിക്കണമെന്ന് നിങ്ങൾ ആഗ്രഹിക്കുന്നത് തിരഞ്ഞെടുക്കുക. ഉറവിട തരം ഓപ്ഷനുകൾ ഇവയാണ്:
- Snmpv2c
- Snmpv3
- സിസ്ലോഗ്
- പവർഫ്ലെക്സ്
- നിങ്ങൾ ഈ നയവുമായി ബന്ധപ്പെടുത്താൻ ആഗ്രഹിക്കുന്ന തീവ്രത ലെവലുകൾക്ക് അടുത്തുള്ള ചെക്ക് ബോക്സ് തിരഞ്ഞെടുക്കുക. ഇവന്റ് സന്ദേശം സൃഷ്ടിച്ച മാറ്റങ്ങളുമായി ബന്ധപ്പെട്ട് സിസ്റ്റത്തിലേക്കുള്ള അപകടസാധ്യത (എന്തെങ്കിലും ഉണ്ടെങ്കിൽ) തീവ്രത സൂചിപ്പിക്കുന്നു.
- ആവശ്യമായ ലക്ഷ്യസ്ഥാനം തിരഞ്ഞെടുത്ത് സമർപ്പിക്കുക ക്ലിക്കുചെയ്യുക.
ഒരു അറിയിപ്പ് നയം പരിഷ്ക്കരിക്കുക
അറിയിപ്പ് നയവുമായി ബന്ധപ്പെട്ട ചില ക്രമീകരണങ്ങൾ നിങ്ങൾക്ക് പരിഷ്ക്കരിക്കാനാകും.
ഈ ചുമതലയെക്കുറിച്ച്
ഒരു അറിയിപ്പ് നയത്തിലേക്ക് അസൈൻ ചെയ്താൽ നിങ്ങൾക്ക് ഉറവിട തരമോ ലക്ഷ്യസ്ഥാനമോ പരിഷ്ക്കരിക്കാനാവില്ല.
പടികൾ
- ക്രമീകരണങ്ങൾ > ഇവന്റുകളും അലേർട്ടുകളും > അറിയിപ്പ് നയങ്ങൾ എന്നതിലേക്ക് പോകുക.
- നിങ്ങൾ പരിഷ്കരിക്കാൻ ആഗ്രഹിക്കുന്ന അറിയിപ്പ് നയം തിരഞ്ഞെടുക്കുക.
- അറിയിപ്പ് നയം ഇനിപ്പറയുന്ന രീതിയിൽ പരിഷ്ക്കരിക്കാൻ നിങ്ങൾക്ക് തിരഞ്ഞെടുക്കാം:
- നയം സജീവമാക്കാനോ നിർജ്ജീവമാക്കാനോ, സജീവം ക്ലിക്ക് ചെയ്യുക.
- നയം പരിഷ്കരിക്കാൻ, പരിഷ്ക്കരിക്കുക ക്ലിക്ക് ചെയ്യുക. അറിയിപ്പ് നയം എഡിറ്റ് ചെയ്യുക വിൻഡോ തുറക്കുന്നു.
- സമർപ്പിക്കുക ക്ലിക്ക് ചെയ്യുക.
ഒരു അറിയിപ്പ് നയം ഇല്ലാതാക്കുക
ഒരു അറിയിപ്പ് നയം ഇല്ലാതാക്കിയാൽ, അത് വീണ്ടെടുക്കാൻ കഴിയില്ല.
ഈ ചുമതലയെക്കുറിച്ച്
ഒരു അറിയിപ്പ് നയം ഇല്ലാതാക്കാൻ
പടികൾ
- ക്രമീകരണങ്ങൾ > ഇവന്റുകളും അലേർട്ടുകളും > അറിയിപ്പ് നയങ്ങൾ എന്നതിലേക്ക് പോകുക.
- നിങ്ങൾ ഇല്ലാതാക്കാൻ ആഗ്രഹിക്കുന്ന അറിയിപ്പ് നയം തിരഞ്ഞെടുക്കുക.
- ഇല്ലാതാക്കുക ക്ലിക്ക് ചെയ്യുക. പോളിസി ഇല്ലാതാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെന്ന് ഉറപ്പാണോ എന്ന് ചോദിക്കുന്ന ഒരു വിവര സന്ദേശം നിങ്ങൾക്ക് ലഭിക്കും.
- സമർപ്പിക്കുക ക്ലിക്ക് ചെയ്ത് ഡിസ്മിസ് ക്ലിക്ക് ചെയ്യുക.
സിസ്റ്റം ഇവന്റ് ലോഗുകൾ
- സിസ്റ്റം ഘടകങ്ങൾ, ഹാർഡ്വെയർ, സോഫ്റ്റ്വെയർ സ്റ്റാക്കുകൾ എന്നിവയാൽ സൃഷ്ടിക്കപ്പെട്ട സിസ്റ്റം ഇവന്റ് ലോഗുകൾ PowerFlex മാനേജർ പ്രദർശിപ്പിക്കുന്നു. നിങ്ങൾക്ക് കഴിയും view PowerFlex മാനേജർ, REST API അല്ലെങ്കിൽ CLI ഉപയോഗിച്ച് സിസ്റ്റം ഇവന്റുകൾ ലോഗ് ചെയ്യുന്നു.
- സിസ്റ്റം ഇവന്റുകൾ ലോഗുകളുടെ നിലനിർത്തൽ നയം 13 മാസം അല്ലെങ്കിൽ 3 ദശലക്ഷം ഇവന്റുകൾ ആണ്. സിസ്റ്റം ഇവന്റുകൾ ലോഗ് ഇമെയിലിലേക്ക് അയയ്ക്കുന്നതിനോ സിസ്ലോഗിലേക്ക് റീഡയറക്ടുചെയ്യുന്നതിനോ നിങ്ങൾക്ക് അറിയിപ്പ് നയങ്ങൾ സജ്ജമാക്കാൻ കഴിയും. കൂടുതൽ വിവരങ്ങൾക്ക്, ഒരു അറിയിപ്പ് നയം ചേർക്കുക കാണുക.
ആപ്ലിക്കേഷൻ ലോഗുകൾ
സിസ്റ്റം ഘടകങ്ങളുടെ താഴ്ന്ന നിലയിലുള്ള ലോഗുകളാണ് ആപ്ലിക്കേഷൻ ലോഗുകൾ. മൂലകാരണ വിശകലനത്തിന് ഇവ കൂടുതലും ഉപയോഗപ്രദമാണ്. സുരക്ഷിത കണക്റ്റ് ഗേറ്റ്വേ, ഡെൽ ടെക്നോളജീസിനും ഉപഭോക്തൃ ഇൻസ്റ്റാളേഷനുകൾക്കുമിടയിൽ സുരക്ഷിതവും ഉയർന്ന വേഗതയും 24×7 വിദൂര കണക്ഷനും പ്രാപ്തമാക്കുന്നു:
- വിദൂര നിരീക്ഷണം
- വിദൂര രോഗനിർണയവും നന്നാക്കലും
- സിസ്റ്റം ഇവന്റുകൾ (സിസ്ലോഗ് ഔട്ട്പുട്ട്), അലേർട്ടുകൾ, പവർഫ്ലെക്സ് ടോപ്പോളജി എന്നിവയുടെ പ്രതിദിന അയയ്ക്കൽ.
സെക്യുർ കണക്ട് ഗേറ്റ്വേ വഴി PowerFlex CloudIQ-ലേക്ക് ഡാറ്റ അയയ്ക്കുന്നു. CloudIQ-ലേക്ക് ഡാറ്റ കൈമാറ്റം പ്രവർത്തനക്ഷമമാക്കാൻ, പിന്തുണ അസിസ്റ്റ് കോൺഫിഗർ ചെയ്യുക, കൂടാതെ CloudIQ-ലേക്ക് കണക്റ്റ് ചെയ്യുക ഓപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക. വിവരങ്ങൾക്ക്, Dell PowerFlex 4.0.x അഡ്മിനിസ്ട്രേഷൻ ഗൈഡിലെ സപ്പോർട്ട് അസിസ്റ്റ് പ്രവർത്തനക്ഷമമാക്കുന്നത് കാണുക.
വിവിധ ഘടകങ്ങളാൽ ശേഖരിക്കപ്പെട്ട വിവിധ ലോഗുകളെ ഇനിപ്പറയുന്ന പട്ടിക വിവരിക്കുന്നു
ഘടകം | സ്ഥാനം |
MDM ലോഗ്
|
Linux: /opt/emc/scaleio/mdm/logs |
ഘടകം | സ്ഥാനം |
IP വിലാസങ്ങൾ, MDM കോൺഫിഗറേഷൻ കമാൻഡുകൾ, ഇവന്റുകൾ തുടങ്ങിയവ. | |
LIA ലോഗുകൾ | Linux: /opt/emc/scaleio/lia/logs |
ലോഗ് മാനേജ്മെന്റും വീണ്ടെടുക്കലും
നിങ്ങൾക്ക് വിവിധ രീതികളിൽ ലോഗുകൾ നിയന്ത്രിക്കാനും വീണ്ടെടുക്കാനും കഴിയും:
- Viewപ്രാദേശികമായി MDM ആപ്ലിക്കേഷൻ ലോഗുകൾ ചെയ്യുന്നു-അലേർട്ടുകളുടെ തീവ്രത നിയന്ത്രിക്കാൻ ഫിൽട്ടർ സ്വിച്ചുകൾ ഉപയോഗിച്ച് showevents.py കമാൻഡ് ഉപയോഗിക്കുക.
- വിവരങ്ങൾ നേടുക-ഒരു ZIP കൂട്ടിച്ചേർക്കാൻ വിവരം നേടുക നിങ്ങളെ അനുവദിക്കുന്നു file ട്രബിൾഷൂട്ടിംഗിനുള്ള സിസ്റ്റം ലോഗുകളുടെ. നിങ്ങളുടെ സ്വന്തം ലോഗുകൾക്കായി ഒരു ലോക്കൽ നോഡിൽ നിന്നോ എല്ലാ സിസ്റ്റം ഘടകങ്ങളിൽ നിന്നും ലോഗുകൾ കൂട്ടിച്ചേർക്കുന്നതിന് PowerFlex മാനേജർ ഉപയോഗിച്ചോ നിങ്ങൾക്ക് ഈ ഫംഗ്ഷൻ പ്രവർത്തിപ്പിക്കാം.
VMware vSphere പരിസ്ഥിതി
VMware vSphere ESXi, vCenter സെർവർ ലോഗ് മാനേജ്മെന്റ് എന്നിവയെ കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്, ഉചിതമായ VMware vSphere സെക്യൂരിറ്റി ഓഡിറ്റ് ലോഗിംഗ് വിഭാഗം കാണുക.
ഡെൽ iDRAC സെർവർ ലോഗുകൾ
iDRAC സെർവർ ലോഗുകളെ കുറിച്ചുള്ള വിവരങ്ങൾക്ക്, ഇന്റഗ്രേറ്റഡ് ഡെൽ റിമോട്ട് ആക്സസ് കൺട്രോളർ യൂസർ ഗൈഡ് കാണുക.
PowerSwitch സ്വിച്ച് ലോഗുകൾ
PowerSwitch സ്വിച്ചുകൾ ഓഡിറ്റും സുരക്ഷാ ലോഗുകളും പിന്തുണയ്ക്കുന്നു.
ലോഗ് തരം | വിവരണം |
ഓഡിറ്റ് | ഉൾപ്പെടെയുള്ള കോൺഫിഗറേഷൻ ഇവന്റുകളും വിവരങ്ങളും അടങ്ങിയിരിക്കുന്നു
|
സുരക്ഷ | ഉൾപ്പെടെയുള്ള സുരക്ഷാ ഇവന്റുകളും വിവരങ്ങളും അടങ്ങിയിരിക്കുന്നു
|
CLI സെഷൻ ഉപയോക്തൃ റോളിനെ അടിസ്ഥാനമാക്കി, റോൾ അധിഷ്ഠിത ആക്സസ് കൺട്രോൾ (RBAC) ഓഡിറ്റിലേക്കും സുരക്ഷാ ലോഗുകളിലേക്കും പ്രവേശനം നിയന്ത്രിക്കുന്നു. ഓഡിറ്റും സുരക്ഷാ ലോഗുകളും പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ RBAC പ്രവർത്തനക്ഷമമാക്കുന്നത് ശുപാർശ ചെയ്യുന്നു. RBAC പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ:
- ലോഗിംഗ് പ്രവർത്തനക്ഷമമാക്കുന്നതിനുള്ള കമാൻഡ് പ്രവർത്തിപ്പിക്കാൻ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർ യൂസർ റോളിന് മാത്രമേ കഴിയൂ.
- സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർ, സിസ്റ്റം സെക്യൂരിറ്റി അഡ്മിനിസ്ട്രേറ്റർ ഉപയോക്തൃ റോളുകൾ എന്നിവയ്ക്ക് കഴിയും view സുരക്ഷാ ഇവന്റുകളും സിസ്റ്റം ഇവന്റുകളും.
- സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർ ഉപയോക്തൃ റോളിന് കഴിയും view ഓഡിറ്റ്, സെക്യൂരിറ്റി, സിസ്റ്റം ഇവന്റുകൾ.
- സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർ, സെക്യൂരിറ്റി അഡ്മിനിസ്ട്രേറ്റർ യൂസർ റോളുകൾക്ക് മാത്രമേ കഴിയൂ view സുരക്ഷാ ലോഗുകൾ.
- നെറ്റ്വർക്ക് അഡ്മിനിസ്ട്രേറ്റർ, നെറ്റ്വർക്ക് ഓപ്പറേറ്റർ റോളുകൾ എന്നിവയ്ക്ക് കഴിയും view സിസ്റ്റം ഇവന്റുകൾ.
PowerSwitch സ്വിച്ചുകളിൽ നിന്ന് സിസ്റ്റം സന്ദേശങ്ങൾ സ്വീകരിക്കുന്നതിന് നിങ്ങൾക്ക് ഒരു റിമോട്ട് syslog സെർവർ കോൺഫിഗർ ചെയ്യാം. വിശദമായ വിവരങ്ങൾക്ക് പ്രത്യേക സ്വിച്ചിനായി ഡെൽ കോൺഫിഗറേഷൻ ഗൈഡ് കാണുക.
ക്ലൗഡ് ലിങ്ക് സെന്റർ സെർവർ ലോഗുകൾ
ഇവന്റുകൾ ലോഗിൻ ചെയ്തു, ക്ലൗഡ്ലിങ്ക് സെന്റർ മാനേജ്മെന്റ് ഇന്റർഫേസ് വഴി ആക്സസ് ചെയ്യാൻ കഴിയും. ക്ലൗഡ്ലിങ്ക് സെന്റർ സെർവർ ഇനിപ്പറയുന്നവ ഉൾപ്പെടെയുള്ള സുരക്ഷാ ഇവന്റുകൾ ലോഗ് ചെയ്യുന്നു:
- ഉപയോക്തൃ ലോഗിനുകൾ
- ഒരു പാസ്കോഡ് ഉപയോഗിച്ച് CloudLink Vault അൺലോക്ക് ചെയ്യാനുള്ള ശ്രമങ്ങൾ പരാജയപ്പെട്ടു
- മെഷീൻ രജിസ്ട്രേഷനുകൾ
- CloudLink Vault മോഡിലെ മാറ്റങ്ങൾ
- ഒരു സുരക്ഷിത ഉപയോക്തൃ പ്രവർത്തനം നടത്താനുള്ള വിജയകരമായ അല്ലെങ്കിൽ പരാജയപ്പെട്ട ശ്രമങ്ങൾ
- അഭ്യർത്ഥനകൾ, അപ്ഡേറ്റുകൾ അല്ലെങ്കിൽ നീക്കങ്ങൾ പോലുള്ള പ്രധാന പ്രവർത്തനങ്ങൾ
എ ഉപയോഗിക്കുക web ബ്രൗസറിലേക്ക് view ക്ലൗഡ്ലിങ്ക് സെന്റർ മാനേജ്മെന്റ് ഇന്റർഫേസിലെ ഈ ഇവന്റുകൾ. ഈ ഇവന്റുകൾ ഒരു നിർവചിക്കപ്പെട്ട syslog സെർവറിലേക്കും അയയ്ക്കാവുന്നതാണ്.
ഡാറ്റ സുരക്ഷ
CloudLink, വെർച്വൽ മെഷീനുകൾക്കും PowerFlex ഉപകരണങ്ങൾക്കും നയ-അടിസ്ഥാന കീ മാനേജ്മെന്റും ഡാറ്റ-അറ്റ്-റെസ്റ്റ്-എൻക്രിപ്ഷനും നൽകുന്നു. CloudLink-ന് രണ്ട് ഡാറ്റ സുരക്ഷാ ഘടകങ്ങൾ ഉണ്ട്:
ഘടകം | വിവരണം |
ക്ലൗഡ് ലിങ്ക് സെന്റർ | WebCloudLink പരിതസ്ഥിതി നിയന്ത്രിക്കുന്ന അടിസ്ഥാന ഇന്റർഫേസ്
|
CloudLink SecureVM ഏജന്റ് |
|
എൻക്രിപ്ഷൻ കീകൾ
സോഫ്റ്റ്വെയർ അധിഷ്ഠിത സ്റ്റോറേജ് എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്ന മെഷീനുകൾ സുരക്ഷിതമാക്കാൻ CloudLink രണ്ട് തരം എൻക്രിപ്ഷൻ കീകൾ ഉപയോഗിക്കുന്നു
താക്കോൽ | വിവരണം |
ഉപകരണം/വോളിയം കീ എൻക്രിപ്ഷൻ കീ (VKEK) | CloudLink ഓരോ ഉപകരണത്തിനും ഒരു VKEK ജോഡി സൃഷ്ടിക്കുന്നു. |
ഉപകരണ എൻക്രിപ്ഷൻ കീ | CloudLink ഓരോ എൻക്രിപ്റ്റ് ചെയ്ത ഉപകരണത്തിനും ഒരു അദ്വിതീയ ഉപകരണ എൻക്രിപ്ഷൻ കീ സൃഷ്ടിക്കുന്നു. മെഷീന്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലെ നേറ്റീവ് ടെക്നോളജികൾ എൻക്രിപ്ഷൻ കീ ഉപയോഗിക്കുന്നു. |
ക്ലൗഡ് ലിങ്ക് സെന്റർ സ്വയം എൻക്രിപ്റ്റിംഗ് ഡ്രൈവുകൾ (എസ്ഇഡി) നിയന്ത്രിക്കുന്നു. ഒരു CloudLink-നിയന്ത്രിത SED ലോക്ക് ചെയ്തിരിക്കുന്നു. SED അൺലോക്ക് ചെയ്യാൻ CloudLink Center എൻക്രിപ്ഷൻ കീ റിലീസ് ചെയ്യണം.
- പോർട്ടുകളും പ്രാമാണീകരണ പ്രോട്ടോക്കോളുകളും
PowerFlex മാനേജർ പോർട്ടുകളുടെയും പ്രോട്ടോക്കോളുകളുടെയും പട്ടികയ്ക്കായി, Dell PowerFlex 4.0.x സെക്യൂരിറ്റി കോൺഫിഗറേഷൻ ഗൈഡ് കാണുക. - VMware vSphere പോർട്ടുകളും പ്രോട്ടോക്കോളുകളും
ഈ വിഭാഗത്തിൽ VMware vSphere പോർട്ടുകൾക്കും പ്രോട്ടോക്കോളുകൾക്കുമുള്ള വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു. - VMware vSphere 7.0
VMware vCenter സെർവറിനും VMware ESXi ഹോസ്റ്റുകൾക്കുമുള്ള പോർട്ടുകളെയും പ്രോട്ടോക്കോളുകളേയും കുറിച്ചുള്ള വിവരങ്ങൾക്ക്, VMware പോർട്ടുകളും പ്രോട്ടോക്കോളുകളും കാണുക. - ക്ലൗഡ് ലിങ്ക് സെന്റർ പോർട്ടുകളും പ്രോട്ടോക്കോളുകളും
ഡാറ്റാ ആശയവിനിമയത്തിനായി ക്ലൗഡ് ലിങ്ക് സെന്റർ ഇനിപ്പറയുന്ന പോർട്ടുകളും പ്രോട്ടോക്കോളുകളും ഉപയോഗിക്കുന്നു
തുറമുഖം | പ്രോട്ടോക്കോൾ | പോർട്ട് തരം | ദിശ | ഉപയോഗിക്കുക |
80 | HTTP | ടിസിപി | ഇൻബൗണ്ട്/ഔട്ട്ബൗണ്ട് | CloudLink ഏജന്റ് ഡൗൺലോഡും ക്ലസ്റ്റർ ആശയവിനിമയവും |
443 | HTTP-കൾ | ടിസിപി | ഇൻബൗണ്ട്/ഔട്ട്ബൗണ്ട് | ക്ലൗഡ് ലിങ്ക് സെന്റർ web ആക്സസ്, ക്ലസ്റ്റർ ആശയവിനിമയം |
1194 | TLS 1.2-ന് മേലുള്ള ഉടമസ്ഥാവകാശം | ടിസിപി, യുഡിപി | ഇൻബൗണ്ട് | CloudLink ഏജന്റ് ആശയവിനിമയം |
5696 | കെ.എം.ഐ.പി | ടിസിപി | ഇൻബൗണ്ട് | കെഎംഐപി സേവനം |
123 | എൻ.ടി.പി | യു.ഡി.പി | പുറത്തേക്ക് | NTP ട്രാഫിക് |
162 | എസ്.എൻ.എം.പി | യു.ഡി.പി | പുറത്തേക്ക് | എസ്എൻഎംപി ട്രാഫിക് |
514 | സിസ്ലോഗ് | യു.ഡി.പി | പുറത്തേക്ക് | റിമോട്ട് സിസ്ലോഗ് സെർവർ ആശയവിനിമയം |
ഉൾച്ചേർത്ത ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അടിസ്ഥാനമാക്കിയുള്ള മാനേജ്മെന്റ് ജമ്പ് സെർവർ പോർട്ടുകളും പ്രോട്ടോക്കോളുകളും
ഉൾച്ചേർത്ത ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അടിസ്ഥാനമാക്കിയുള്ള ജമ്പ് സെർവർ ഡാറ്റാ ആശയവിനിമയത്തിനായി ഇനിപ്പറയുന്ന പോർട്ടുകളും പ്രോട്ടോക്കോളുകളും ഉപയോഗിക്കുന്നു:
തുറമുഖം | പ്രോട്ടോക്കോൾ | പോർട്ട് തരം | ദിശ | ഉപയോഗിക്കുക |
22 | എസ്.എസ്.എച്ച് | ടിസിപി | ഇൻബൗണ്ട് | മാനേജ്മെന്റ് ആക്സസ് |
5901 | വി.എൻ.സി | ടിസിപി | ഇൻബൗണ്ട് | റിമോട്ട് ഡെസ്ക്ടോപ്പ് ആക്സസ് |
5902 | വി.എൻ.സി | ടിസിപി | ഇൻബൗണ്ട് | റിമോട്ട് ഡെസ്ക്ടോപ്പ് ആക്സസ് |
© 2022- 2023 Dell Inc. അല്ലെങ്കിൽ അതിന്റെ ഉപസ്ഥാപനങ്ങൾ. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം. Dell Technologies, Dell, മറ്റ് വ്യാപാരമുദ്രകൾ എന്നിവ Dell Inc. അല്ലെങ്കിൽ അതിന്റെ വ്യാപാരമുദ്രകളാണ്
സബ്സിഡറികൾ. മറ്റ് വ്യാപാരമുദ്രകൾ അതത് ഉടമസ്ഥരുടെ വ്യാപാരമുദ്രകളായിരിക്കാം.
പ്രമാണങ്ങൾ / വിഭവങ്ങൾ
![]() |
PowerFlex 4.x ഉള്ള DELL PowerFlex റാക്ക് സെക്യൂരിറ്റി കോൺഫിഗറേഷൻ [pdf] ഉപയോക്തൃ ഗൈഡ് PowerFlex 4.x, PowerFlex 4.x ഉള്ള PowerFlex റാക്ക്, PowerFlex Rack, PowerFlex 4.x ഉള്ള PowerFlex റാക്ക് സെക്യൂരിറ്റി കോൺഫിഗറേഷൻ, PowerFlex റാക്ക് സെക്യൂരിറ്റി കോൺഫിഗറേഷൻ |