dell-ਲੋਗੋ

ਪਾਵਰਫਲੇਕਸ 4.x ਨਾਲ DELL ਪਾਵਰਫਲੇਕਸ ਰੈਕ ਸੁਰੱਖਿਆ ਸੰਰਚਨਾ

DELL-PowerFlex-Rack-Security-Configuration-with-PowerFlex-4.x-product-image

ਉਤਪਾਦ ਜਾਣਕਾਰੀ

PowerFlex 4.x ਦੇ ਨਾਲ ਡੈਲ ਪਾਵਰਫਲੇਕਸ ਰੈਕ ਇੱਕ ਸੁਰੱਖਿਆ-ਕੇਂਦ੍ਰਿਤ ਉਤਪਾਦ ਹੈ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇੱਕ ਸੁਰੱਖਿਅਤ ਅਤੇ ਭਰੋਸੇਮੰਦ ਤੈਨਾਤੀ ਮਾਡਲ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਉਤਪਾਦ ਵਿੱਚ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸ਼ਾਮਲ ਹਨ ਜਿਵੇਂ ਕਿ
ਡੇਟਾ ਅਤੇ ਸਰੋਤਾਂ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਪ੍ਰਬੰਧਕੀ ਨਿਯੰਤਰਣ, ਨੈਟਵਰਕ ਸੁਰੱਖਿਆ, ਅਤੇ ਪ੍ਰਬੰਧਨ ਸਟੈਕ ਸੁਰੱਖਿਆ. ਇਹ ਆਮ ਸੁਰੱਖਿਆ ਤਕਨਾਲੋਜੀਆਂ ਨੂੰ ਵੀ ਏਕੀਕ੍ਰਿਤ ਕਰਦਾ ਹੈ ਅਤੇ ਖਾਸ ਪਾਲਣਾ ਫਰੇਮਵਰਕ ਅਤੇ ਉੱਨਤ ਕਲਾਉਡ ਹੱਲਾਂ ਨਾਲ ਸਬੰਧਤ ਮਾਰਗਦਰਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

ਨੋਟਸ, ਸਾਵਧਾਨੀਆਂ ਅਤੇ ਚੇਤਾਵਨੀਆਂ

  • ਨੋਟ: ਤੁਹਾਡੇ ਉਤਪਾਦ ਦੀ ਬਿਹਤਰ ਵਰਤੋਂ ਕਰਨ ਵਿੱਚ ਤੁਹਾਡੀ ਮਦਦ ਕਰਨ ਲਈ ਮਹੱਤਵਪੂਰਨ ਜਾਣਕਾਰੀ
  • ਸਾਵਧਾਨ: ਹਾਰਡਵੇਅਰ ਦੇ ਸੰਭਾਵੀ ਨੁਕਸਾਨ ਜਾਂ ਡੇਟਾ ਦੇ ਨੁਕਸਾਨ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਅਤੇ ਤੁਹਾਨੂੰ ਦੱਸਦਾ ਹੈ ਕਿ ਸਮੱਸਿਆ ਤੋਂ ਕਿਵੇਂ ਬਚਣਾ ਹੈ
  • ਚੇਤਾਵਨੀ: ਸੰਪਤੀ ਨੂੰ ਨੁਕਸਾਨ, ਨਿੱਜੀ ਸੱਟ, ਜਾਂ ਮੌਤ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ

ਸਮੱਗਰੀ

  • ਅਧਿਆਇ 1: ਜਾਣ-ਪਛਾਣ
  • ਅਧਿਆਇ 2: ਸੰਸ਼ੋਧਨ ਇਤਿਹਾਸ
  • ਅਧਿਆਇ 3: ਬੇਦਾਅਵਾ
  • ਅਧਿਆਇ 4: ਤੈਨਾਤੀ ਮਾਡਲ
  • ਅਧਿਆਇ 5: ਸੁਰੱਖਿਆ ਵਿਚਾਰ
  • ਅਧਿਆਇ 6: ਕਲਾਉਡ ਲਿੰਕ ਸੈਂਟਰ ਸਰਵਰ ਲੌਗਸ
  • ਅਧਿਆਇ 7: ਡਾਟਾ ਸੁਰੱਖਿਆ

ਉਤਪਾਦ ਵਰਤੋਂ ਨਿਰਦੇਸ਼

ਤੈਨਾਤੀ ਮਾਡਲ

ਡਿਪਲਾਇਮੈਂਟ ਮਾਡਲ ਚੈਪਟਰ ਪਾਵਰਫਲੇਕਸ 4.x ਉਤਪਾਦ ਦੇ ਨਾਲ ਡੈਲ ਪਾਵਰਫਲੇਕਸ ਰੈਕ ਨੂੰ ਕਿਵੇਂ ਤੈਨਾਤ ਕਰਨਾ ਹੈ ਇਸ ਬਾਰੇ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਸ ਵਿੱਚ ਵੱਖ-ਵੱਖ ਭਾਗਾਂ ਅਤੇ ਉਹਨਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਿਵੇਂ ਕਰਨਾ ਹੈ ਬਾਰੇ ਵੇਰਵੇ ਸ਼ਾਮਲ ਹਨ। ਇਹ ਫਰਜ਼ਾਂ ਨੂੰ ਵੱਖ ਕਰਨ ਅਤੇ ਸਾਂਝੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਕਰਨ ਬਾਰੇ ਮਾਰਗਦਰਸ਼ਨ ਵੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

ਸੁਰੱਖਿਆ ਦੇ ਵਿਚਾਰ

ਸੁਰੱਖਿਆ ਵਿਚਾਰਾਂ ਦਾ ਅਧਿਆਇ ਉਤਪਾਦ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਬਾਰੇ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਸ ਵਿੱਚ ਪ੍ਰਬੰਧਕੀ ਨਿਯੰਤਰਣ, ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ, ਅਤੇ ਪ੍ਰਬੰਧਨ ਸਟੈਕ ਸੁਰੱਖਿਆ ਬਾਰੇ ਵੇਰਵੇ ਸ਼ਾਮਲ ਹਨ। ਇਹ ਸੁਰੱਖਿਆ ਜਾਣਕਾਰੀ ਅਤੇ ਇਵੈਂਟ ਪ੍ਰਬੰਧਨ (SIEM) ਸਿਸਟਮ ਨਾਲ ਇਵੈਂਟ ਲੌਗਸ ਨੂੰ ਕਿਵੇਂ ਕੈਪਚਰ ਕਰਨਾ ਹੈ ਅਤੇ ਸਾਰੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਅਤੇ ਭੂਮਿਕਾ ਬਦਲਣ ਦੀ ਗਤੀਵਿਧੀ ਦਾ ਆਡਿਟ ਕਰਨ ਬਾਰੇ ਮਾਰਗਦਰਸ਼ਨ ਵੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

ਡਾਟਾ ਸੁਰੱਖਿਆ

ਡੇਟਾ ਸੁਰੱਖਿਆ ਚੈਪਟਰ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਅਤੇ ਡੇਟਾ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਦੇ ਤਰੀਕੇ ਬਾਰੇ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਸ ਵਿੱਚ ਏਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਤੋਂ ਬਚਾਉਣ ਬਾਰੇ ਮਾਰਗਦਰਸ਼ਨ ਸ਼ਾਮਲ ਹੈ। ਸਮੁੱਚੇ ਤੌਰ 'ਤੇ, ਤੁਹਾਡੇ ਡੇਟਾ ਅਤੇ ਸਰੋਤਾਂ ਦੀ ਸੁਰੱਖਿਆ ਅਤੇ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ PowerFlex 4.x ਸੁਰੱਖਿਆ ਸੰਰਚਨਾ ਗਾਈਡ ਦੇ ਨਾਲ ਡੈਲ ਪਾਵਰਫਲੇਕਸ ਰੈਕ ਵਿੱਚ ਦਿੱਤੀਆਂ ਗਈਆਂ ਹਦਾਇਤਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।

ਨੋਟਸ, ਸਾਵਧਾਨੀਆਂ ਅਤੇ ਚੇਤਾਵਨੀਆਂ

  • ਨੋਟ: ਇੱਕ ਨੋਟ ਮਹੱਤਵਪੂਰਨ ਜਾਣਕਾਰੀ ਦਰਸਾਉਂਦਾ ਹੈ ਜੋ ਤੁਹਾਡੇ ਉਤਪਾਦ ਦੀ ਬਿਹਤਰ ਵਰਤੋਂ ਕਰਨ ਵਿੱਚ ਤੁਹਾਡੀ ਮਦਦ ਕਰਦੀ ਹੈ।
  • ਸਾਵਧਾਨ: ਇੱਕ ਸਾਵਧਾਨੀ ਜਾਂ ਤਾਂ ਹਾਰਡਵੇਅਰ ਨੂੰ ਸੰਭਾਵੀ ਨੁਕਸਾਨ ਜਾਂ ਡੇਟਾ ਦੇ ਨੁਕਸਾਨ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ ਅਤੇ ਤੁਹਾਨੂੰ ਦੱਸਦੀ ਹੈ ਕਿ ਸਮੱਸਿਆ ਤੋਂ ਕਿਵੇਂ ਬਚਣਾ ਹੈ।
  • ਚੇਤਾਵਨੀ: ਇੱਕ ਚੇਤਾਵਨੀ ਸੰਪਤੀ ਨੂੰ ਨੁਕਸਾਨ, ਨਿੱਜੀ ਸੱਟ, ਜਾਂ ਮੌਤ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ।

ਜਾਣ-ਪਛਾਣ

ਇਹ ਗਾਈਡ PowerFlex ਰੈਕ ਵਾਤਾਵਰਣ ਲਈ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਉਣ ਲਈ ਸੁਰੱਖਿਆ ਦੇ ਵਧੀਆ ਅਭਿਆਸਾਂ ਦਾ ਇੱਕ ਸੈੱਟ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। ਇਸ ਗਾਈਡ ਦੇ ਉਦੇਸ਼ ਵਾਲੇ ਦਰਸ਼ਕਾਂ ਵਿੱਚ ਉਹ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ ਜੋ ਪਾਵਰਫਲੈਕਸ ਰੈਕ ਵਾਤਾਵਰਣ ਵਿੱਚ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਦੀ ਯੋਜਨਾ ਬਣਾ ਰਹੇ ਹਨ, ਲਾਗੂ ਕਰ ਰਹੇ ਹਨ, ਪ੍ਰਬੰਧ ਕਰ ਰਹੇ ਹਨ, ਜਾਂ ਆਡਿਟ ਕਰ ਰਹੇ ਹਨ। ਪ੍ਰਾਇਮਰੀ ਦਰਸ਼ਕ ਤਕਨੀਕੀ ਹੈ, ਪਰ ਦਸਤਾਵੇਜ਼ ਸੁਰੱਖਿਆ ਪ੍ਰੋਗਰਾਮ ਪੇਸ਼ੇਵਰਾਂ ਦੀ ਇੱਕ ਸ਼੍ਰੇਣੀ ਦੀਆਂ ਲੋੜਾਂ ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਦਾ ਹੈ। ਤੁਹਾਨੂੰ PowerFlex ਰੈਕ ਆਰਕੀਟੈਕਚਰ, ਖਾਸ ਤੌਰ 'ਤੇ ਪ੍ਰਬੰਧਨ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਉਚਿਤ ਸਮਝ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। ਪਾਵਰਫਲੇਕਸ 4.x ਆਰਕੀਟੈਕਚਰ ਓਵਰ ਨਾਲ ਡੈਲ ਪਾਵਰਫਲੇਕਸ ਰੈਕ ਦੇਖੋview ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ. Dell Technologies ਹੋਰ ਸਹਾਇਤਾ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ ਜੋ ਸੁਰੱਖਿਆ ਜਾਂ ਪਾਲਣਾ-ਸਬੰਧਤ ਮੁੱਦਿਆਂ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਨ ਵਿੱਚ ਉਪਯੋਗੀ ਹੋ ਸਕਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ

  • ਬਹੁ-ਕਿਰਾਏਦਾਰਾਂ ਦੀਆਂ ਚਿੰਤਾਵਾਂ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਪਾਵਰਫਲੈਕਸ ਰੈਕ ਮਾਰਗਦਰਸ਼ਨ
  • ਕਰਤੱਵਾਂ, ਪਛਾਣ, ਅਧਿਕਾਰ, ਆਡਿਟਿੰਗ, ਅਤੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਦੇ ਵਧੇ ਹੋਏ ਵਿਭਾਜਨ ਦੇ ਨਾਲ ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸ ਦੀ ਸੁਰੱਖਿਆ
  • PowerFlex ਰੈਕ ਨਾਲ ਆਮ ਸੁਰੱਖਿਆ ਤਕਨੀਕਾਂ ਨੂੰ ਜੋੜਨਾ
  • ਖਾਸ ਪਾਲਣਾ ਫਰੇਮਵਰਕ ਅਤੇ ਨਤੀਜਿਆਂ ਨਾਲ ਸਬੰਧਤ ਮਾਰਗਦਰਸ਼ਨ (ਉਦਾਹਰਨ ਲਈample, PCI, HIPAA, FISMA, ਅਤੇ ਹੋਰ)
  • ਉੱਨਤ ਕਲਾਉਡ ਹੱਲਾਂ ਨਾਲ ਸਬੰਧਤ ਮਾਰਗਦਰਸ਼ਨ

ਸੰਸ਼ੋਧਨ ਇਤਿਹਾਸ

ਮਿਤੀ ਦਸਤਾਵੇਜ਼ ਸੰਸ਼ੋਧਨ ਤਬਦੀਲੀਆਂ ਦਾ ਵੇਰਵਾ
ਮਾਰਚ 2023 1.2 ਸੰਪਾਦਕੀ ਅੱਪਡੇਟ
ਜਨਵਰੀ 2023 1.1 ਸੰਪਾਦਕੀ ਅੱਪਡੇਟ
ਅਗਸਤ 2022 1.0 ਸ਼ੁਰੂਆਤੀ ਰੀਲੀਜ਼

ਬੇਦਾਅਵਾ

  • ਇਸ ਪ੍ਰਕਾਸ਼ਨ ਵਿੱਚ ਜਾਣਕਾਰੀ “ਜਿਵੇਂ ਹੈ” ਪ੍ਰਦਾਨ ਕੀਤੀ ਗਈ ਹੈ। Dell Technologies ਇਸ ਪ੍ਰਕਾਸ਼ਨ ਵਿੱਚ ਜਾਣਕਾਰੀ ਦੇ ਸਬੰਧ ਵਿੱਚ ਕਿਸੇ ਵੀ ਕਿਸਮ ਦੀ ਕੋਈ ਪੇਸ਼ਕਾਰੀ ਜਾਂ ਵਾਰੰਟੀ ਨਹੀਂ ਦਿੰਦੀ ਹੈ, ਅਤੇ ਖਾਸ ਤੌਰ 'ਤੇ ਕਿਸੇ ਖਾਸ ਉਦੇਸ਼ ਲਈ ਅਪ੍ਰਤੱਖ ਵਾਰੰਟੀਆਂ ਜਾਂ ਵਪਾਰਕਤਾ ਜਾਂ ਤੰਦਰੁਸਤੀ ਦਾ ਖੰਡਨ ਕਰਦੀ ਹੈ।
  • ਕਿਸੇ ਪ੍ਰਯੋਗਾਤਮਕ ਪ੍ਰਕਿਰਿਆ ਜਾਂ ਸੰਕਲਪ ਨੂੰ ਉਚਿਤ ਰੂਪ ਵਿੱਚ ਵਰਣਨ ਕਰਨ ਲਈ ਕੁਝ ਵਪਾਰਕ ਸੰਸਥਾਵਾਂ, ਸਾਜ਼ੋ-ਸਾਮਾਨ, ਜਾਂ ਸਮੱਗਰੀ ਦੀ ਪਛਾਣ ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਅਜਿਹੀ ਪਛਾਣ ਦਾ ਉਦੇਸ਼ Dell Technologies ਦੁਆਰਾ ਸਿਫ਼ਾਰਿਸ਼ ਜਾਂ ਸਮਰਥਨ ਨੂੰ ਦਰਸਾਉਣਾ ਨਹੀਂ ਹੈ, ਅਤੇ ਨਾ ਹੀ ਇਹ ਦਰਸਾਉਣਾ ਹੈ ਕਿ ਇਕਾਈਆਂ, ਸਮੱਗਰੀ ਜਾਂ ਉਪਕਰਨ ਜ਼ਰੂਰੀ ਤੌਰ 'ਤੇ ਉਦੇਸ਼ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਉਪਲਬਧ ਹਨ।
  • ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਕੁਝ ਵੀ ਸਰਕਾਰੀ ਏਜੰਸੀਆਂ ਦੇ ਕਾਨੂੰਨਾਂ ਜਾਂ ਨਿਯਮਾਂ ਦੁਆਰਾ ਲਾਜ਼ਮੀ ਅਤੇ ਪਾਬੰਦ ਕੀਤੇ ਗਏ ਮਿਆਰਾਂ ਅਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਦੇ ਉਲਟ ਨਹੀਂ ਲਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।

ਤੈਨਾਤੀ ਮਾਡਲ

  • ਇਹ ਗਾਈਡ PowerFlex ਰੈਕ ਵਾਤਾਵਰਣ ਲਈ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਉਣ ਲਈ ਸੁਰੱਖਿਆ ਦੇ ਵਧੀਆ ਅਭਿਆਸਾਂ ਦਾ ਇੱਕ ਸੈੱਟ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।
  • ਪਾਵਰਫਲੇਕਸ 4.x ਆਰਕੀਟੈਕਚਰ ਓਵਰ ਵਾਲਾ ਡੈਲ ਪਾਵਰਫਲੇਕਸ ਰੈਕview ਡਿਫਾਲਟ ਡਿਪਲਾਇਮੈਂਟ ਮਾਡਲ ਅਤੇ ਹੋਰ ਡਿਪਲਾਇਮੈਂਟ ਦ੍ਰਿਸ਼ਾਂ ਦਾ ਵਰਣਨ ਕਰਦਾ ਹੈ। ਇਹ ਤੈਨਾਤੀ ਵਿਕਲਪ PowerFlex ਰੈਕ ਲਈ ਸੁਰੱਖਿਆ ਸਥਿਤੀ ਅਤੇ ਖਾਸ ਤੌਰ 'ਤੇ ਪ੍ਰਬੰਧਨ ਸੁਰੱਖਿਆ ਜ਼ੋਨ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰਦੇ ਹਨ, ਜਿੱਥੇ ਬਹੁਤ ਸਾਰੇ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਤੁਹਾਡੇ ਡੇਟਾ ਸੈਂਟਰ ਵਾਤਾਵਰਣ ਵਿੱਚ ਤੈਨਾਤੀ ਲਈ ਦਾਇਰੇ ਵਿੱਚ ਆਉਂਦੇ ਹਨ।
  • PowerFlex ਰੈਕ ਲਈ ਡਿਫੌਲਟ ਡਿਪਲਾਇਮੈਂਟ ਮਾਡਲ ਲਈ, ਸਿਸਟਮ ਡਿਜ਼ਾਈਨ ਇਹ ਮੰਨਦਾ ਹੈ ਕਿ ਤੁਸੀਂ ਪ੍ਰਬੰਧਨ ਸੁਰੱਖਿਆ ਜ਼ੋਨ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਸੇਵਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰੋਗੇ। ਇਹ ਨਿਯੰਤਰਣ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ PowerFlex ਰੈਕ ਪ੍ਰਬੰਧਨ ਨੈੱਟਵਰਕ ਦੇ ਕਿਨਾਰੇ 'ਤੇ ਫਾਇਰਵਾਲਾਂ ਨੂੰ ਤਾਇਨਾਤ ਕਰਨ ਬਾਰੇ ਵਿਚਾਰ ਕਰੋ।
  • ਇਹ ਗਾਈਡ ਪ੍ਰਬੰਧਨ ਅਤੇ ਪ੍ਰਬੰਧਕੀ ਕਾਰਜਾਂ ਲਈ ਲੋੜੀਂਦੇ ਨੈੱਟਵਰਕ ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸਾਂ, ਪੋਰਟਾਂ, ਅਤੇ ਪ੍ਰੋਟੋਕੋਲਾਂ ਦੇ ਸੰਬੰਧ ਵਿੱਚ ਮਦਦਗਾਰ ਜਾਣਕਾਰੀ ਦੇ ਹਵਾਲੇ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। ਇਸ ਜਾਣਕਾਰੀ ਦੀ ਵਰਤੋਂ ਇੱਕ ਬੇਸਲਾਈਨ ਫਾਇਰਵਾਲ ਨਿਯਮ ਸੈੱਟ ਬਣਾਉਣ ਲਈ ਕਰੋ ਜੋ ਪ੍ਰਬੰਧਨ ਜ਼ੋਨ ਲਈ ਲੋੜੀਂਦੇ ਨੈੱਟਵਰਕ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਤੈਨਾਤ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।

ਸੁਰੱਖਿਆ ਵਿਚਾਰ

ਪ੍ਰਬੰਧਕੀ ਨਿਯੰਤਰਣ
Dell Technologies ਸਾਰੇ ਡਿਫੌਲਟ ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ ਪਾਸਵਰਡਾਂ ਨੂੰ ਬਦਲਣ ਦੀ ਸਾਵਧਾਨੀ ਵਰਤਦੀ ਹੈ ਅਤੇ ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਵਾਲੇ ਸਾਰੇ ਖਾਤਿਆਂ ਲਈ ਗੁੰਝਲਦਾਰ ਪਾਸਵਰਡ ਬਣਾਉਣ ਦੀ ਨੀਤੀ ਦੀ ਪਾਲਣਾ ਕਰਦੀ ਹੈ। ਜਦੋਂ ਵੀ ਸੰਭਵ ਹੋਵੇ ਡੈਲ ਟੈਕਨੋਲੋਜੀ ਇੱਕ ਵਧੇਰੇ ਸੁਰੱਖਿਅਤ ਪਾਸਵਰਡ ਸਟੋਰੇਜ ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ। ਪ੍ਰਸ਼ਾਸਕੀ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਡਿਫੌਲਟ ਸੈਟਿੰਗਾਂ ਨੂੰ ਬਦਲਣ ਤੋਂ ਇਲਾਵਾ, ਡੈਲ ਟੈਕਨੋਲੋਜੀਜ਼ ਹੇਠਾਂ ਦਿੱਤੇ ਸੁਰੱਖਿਆ ਵਿਰੋਧੀ ਉਪਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਸਿਫ਼ਾਰਸ਼ ਕਰਦੀ ਹੈ, ਬਸ਼ਰਤੇ ਉਹ ਤੁਹਾਡੀ ਸੰਸਥਾ ਦੀ ਸੁਰੱਖਿਆ ਨੀਤੀ ਨਾਲ ਟਕਰਾ ਨਾ ਹੋਣ।

  • ਸਾਰੇ PowerFlex ਰੈਕ ਕੰਪੋਨੈਂਟਸ ਲਈ LDAP ਸਰਵਰ ਜਾਂ Windows AD ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਇਹ ਵਿਰੋਧੀ ਉਪਾਅ ਪਾਸਵਰਡ ਨੀਤੀਆਂ ਨਾਲ ਪਾਸਵਰਡ-ਸਬੰਧਤ ਖਤਰਿਆਂ ਨੂੰ ਘੱਟ ਕਰਦੇ ਹਨ ਅਤੇ ਹੱਕਾਂ ਦੇ ਆਡਿਟ ਦੀ ਸਹੂਲਤ ਦਿੰਦੇ ਹਨ।
  • ਸਾਰੇ PowerFlex ਰੈਕ ਕੰਪੋਨੈਂਟਸ ਲਈ ਘੱਟ-ਪੱਧਰੀ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਭੂਮਿਕਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ।
  • ਕੰਪੋਨੈਂਟਸ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਦੇ ਸਮੇਂ ਸਭ ਤੋਂ ਵੱਧ ਸੰਭਵ ਹੱਦ ਤੱਕ ਕਰਤੱਵਾਂ ਨੂੰ ਵੱਖ ਕਰਨ ਦੀ ਵਰਤੋਂ ਕਰੋ।
  • ਸਾਂਝੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਕਰੋ। ਖਾਸ ਤੌਰ 'ਤੇ, ਡਿਫੌਲਟ ਸੁਪਰ ਯੂਜ਼ਰ ਖਾਤਿਆਂ ਦੀ ਵਰਤੋਂ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਕਰੋ।
  • ਸੁਰੱਖਿਆ ਜਾਣਕਾਰੀ ਅਤੇ ਇਵੈਂਟ ਪ੍ਰਬੰਧਨ (SIEM) ਸਿਸਟਮ ਨਾਲ ਸਾਰੇ ਇਵੈਂਟ ਲੌਗਸ ਨੂੰ ਕੈਪਚਰ ਕਰੋ। ਸਾਰੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਅਤੇ ਭੂਮਿਕਾ ਬਦਲਣ ਵਾਲੀ ਗਤੀਵਿਧੀ ਦਾ ਆਡਿਟ ਕਰੋ, ਅਤੇ ਇਸ ਗਤੀਵਿਧੀ ਲਈ ਚੇਤਾਵਨੀਆਂ ਸੈਟ ਅਪ ਕਰੋ।

ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ

  • ਦੂਜੇ ਨੈੱਟਵਰਕ ਵਾਤਾਵਰਣਾਂ ਵਾਂਗ, ਪਾਵਰਫਲੇਕਸ ਰੈਕ ਨੂੰ ਨੈੱਟਵਰਕ ਹਮਲਿਆਂ ਜਿਵੇਂ ਕਿ ਸਪੂਫਿੰਗ, ਟ੍ਰੈਫਿਕ ਸੁੰਘਣ, ਅਤੇ ਟ੍ਰੈਫਿਕ ਟੀ ਤੋਂ ਸੁਰੱਖਿਅਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।ampering ਸਾਰੇ PowerFlex ਰੈਕ ਕੰਪੋਨੈਂਟ ਸੁਰੱਖਿਅਤ ਪ੍ਰਸ਼ਾਸਕੀ ਇੰਟਰਫੇਸਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤੇ ਗਏ ਹਨ ਜੋ ਪ੍ਰਮਾਣਿਤ ਅਤੇ ਐਨਕ੍ਰਿਪਟਡ ਹਨ। ਪਾਵਰਫਲੇਕਸ ਰੈਕ ਪ੍ਰਬੰਧਨ, ਨਿਯੰਤਰਣ ਅਤੇ ਡੇਟਾ ਪਲੇਨਾਂ 'ਤੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਪ੍ਰਮਾਣਿਤ, ਐਨਕ੍ਰਿਪਟ ਅਤੇ ਵੱਖ ਕਰਦਾ ਹੈ।
  • ਡਿਫੌਲਟ PowerFlex ਰੈਕ ਆਰਕੀਟੈਕਚਰ ਕੰਟਰੋਲ, ਡੇਟਾ, VMware vSphere v Motion, ਬੈਕਅੱਪ, ਅਤੇ ਹੋਰ ਉਦੇਸ਼ਾਂ ਲਈ ਵੱਖਰੇ, ਸਮਰਪਿਤ ਨੈੱਟਵਰਕ ਜ਼ੋਨ ਬਣਾ ਕੇ ਆਵਾਜਾਈ ਨੂੰ ਵੱਖ ਕਰਦਾ ਹੈ। PowerFlex ਰੈਕ ਨੈੱਟਵਰਕ ਡਿਜ਼ਾਈਨ ਵਿੱਚ ਭੌਤਿਕ ਅਤੇ ਵਰਚੁਅਲ ਨੈੱਟਵਰਕ ਕੰਪੋਨੈਂਟ ਦੋਵਾਂ ਲਈ ਕੰਪੋਨੈਂਟ ਨਿਰਮਾਤਾਵਾਂ ਤੋਂ ਸੁਰੱਖਿਆ ਦੇ ਵਧੀਆ ਅਭਿਆਸ ਸ਼ਾਮਲ ਹਨ।
  • ਜੇਕਰ ਤੁਹਾਨੂੰ VLAN ਤੋਂ ਪਰੇ ਨੈੱਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਨੈੱਟਵਰਕ ਜ਼ੋਨਾਂ ਦੇ ਵਧੇ ਹੋਏ ਭੌਤਿਕ ਜਾਂ ਲਾਜ਼ੀਕਲ ਵਿਭਾਜਨ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ PowerFlex ਰੈਕ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦੇ ਹੋ। ਮਿਆਰੀ ਉਤਪਾਦ ਕੁਝ ਸੰਰਚਨਾ ਵਿਕਲਪਾਂ ਦਾ ਸਮਰਥਨ ਕਰ ਸਕਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ Cisco Nexus ਸਵਿੱਚਾਂ ਜਾਂ VMware ESXi ਹੋਸਟ ਫਾਇਰਵਾਲ ਨਿਯਮ ਸੰਰਚਨਾ 'ਤੇ ਨੈੱਟਵਰਕ ਐਕਸੈਸ ਕੰਟਰੋਲ ਸੂਚੀਆਂ (ACLs)। ਹੋਰ ਤੈਨਾਤੀ ਵਿਕਲਪਾਂ ਲਈ ਵਾਧੂ ਹਾਰਡਵੇਅਰ, ਸੌਫਟਵੇਅਰ, ਜਾਂ ਇੰਟਾਈਟਲਮੈਂਟ (ਜਿਵੇਂ ਕਿ ਪਾਰਟਨਰ ਈਕੋਸਿਸਟਮ ਹੱਲ) ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ। ਸਾਬਕਾ ਲਈample, ਹਾਲਾਂਕਿ ਮਿਆਰੀ ਉਤਪਾਦ ਢਾਂਚੇ ਦਾ ਹਿੱਸਾ ਨਹੀਂ ਹੈ, ਸੁਰੱਖਿਆ ਅਤੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਦੇ ਲੋੜੀਂਦੇ ਪੱਧਰ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ, ਜਿੱਥੇ ਲੋੜ ਹੋਵੇ, ਅਨੁਕੂਲ ਭੌਤਿਕ ਜਾਂ ਵਰਚੁਅਲ ਫਾਇਰਵਾਲ ਤਕਨਾਲੋਜੀ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਨੈੱਟਵਰਕ ਸੀਮਾਵਾਂ 'ਤੇ ਪੇਸ਼ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
  • ਨੈੱਟਵਰਕ ਵਿਭਾਜਨ ਅਤੇ ਸੁਰੱਖਿਆ ਲਈ ਵਿਕਲਪਾਂ ਬਾਰੇ ਹੋਰ ਜਾਣਨ ਲਈ ਆਪਣੀ Dell Technologies ਖਾਤਾ ਟੀਮ ਨਾਲ ਸਲਾਹ ਕਰੋ।

ਪ੍ਰਬੰਧਨ ਸਟੈਕ ਸੁਰੱਖਿਆ
ਪਾਵਰਫਲੈਕਸ ਰੈਕ ਅਤੇ ਇਸਦੇ ਪ੍ਰਬੰਧਿਤ ਭਾਗਾਂ ਅਤੇ ਸਰੋਤ ਪੂਲ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਪ੍ਰਬੰਧਨ ਸਿਸਟਮ ਸੁਰੱਖਿਆ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਪ੍ਰਮਾਣੀਕਰਨ, ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਲੇਖਾਕਾਰੀ (AAA) ਨਿਯੰਤਰਣਾਂ ਤੋਂ ਇਲਾਵਾ, ਹੇਠਾਂ ਦਿੱਤੇ ਮਹੱਤਵਪੂਰਨ ਵਿਚਾਰ ਹਨ:

  • ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸਾਂ ਵਿੱਚ ਅਧਿਕਾਰਤ ਤੌਰ 'ਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਗਰਾਨੀ, ਗੋਪਨੀਯਤਾ ਉਮੀਦਾਂ ਦੀ ਘਾਟ, ਅਤੇ ਇਰਾਦੇ ਦੀ ਪਰਵਾਹ ਕੀਤੇ ਬਿਨਾਂ, ਖਤਰਨਾਕ ਜਾਂ ਨੁਕਸਾਨਦੇਹ ਵਿਵਹਾਰ ਲਈ ਸਿਵਲ ਅਤੇ ਅਪਰਾਧਿਕ ਜ਼ਿੰਮੇਵਾਰੀਆਂ ਬਾਰੇ ਸੂਚਿਤ ਕਰਨ ਵਾਲੇ ਬੈਨਰ ਸੰਦੇਸ਼ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ।
  • ਡਿਫੌਲਟ ਜਾਂ ਜਾਣੇ-ਪਛਾਣੇ ਖਾਤਿਆਂ ਨੂੰ ਹਟਾਓ ਜਾਂ ਅਯੋਗ ਕਰੋ।
  • ਮਜ਼ਬੂਤ ​​ਪਾਸਵਰਡ ਦੀ ਲੋੜ ਲਈ ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ।
  • ਇੱਕ ਮੁਕਾਬਲਤਨ ਛੋਟੇ ਕੁਨੈਕਸ਼ਨ ਸਮਾਂ ਸਮਾਪਤੀ ਦੀ ਮਿਆਦ ਦੇ ਨਾਲ ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰੋ।
  • ਸਿਸਟਮ ਹੋਸਟਿੰਗ ਪ੍ਰਬੰਧਨ ਐਪਲੀਕੇਸ਼ਨਾਂ 'ਤੇ ਸਟੈਂਡਰਡ ਓਪਰੇਸ਼ਨ ਹਾਈਜੀਨ ਲਾਗੂ ਕਰੋ। ਸਾਬਕਾ ਲਈample, ਐਂਟੀ-ਵਾਇਰਸ ਐਪਲੀਕੇਸ਼ਨਾਂ, ਬੈਕਅੱਪ ਪ੍ਰਕਿਰਿਆਵਾਂ, ਅਤੇ ਪੈਚਿੰਗ ਪ੍ਰਬੰਧਨ ਨੂੰ ਤੈਨਾਤ ਕਰੋ।

ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਅਧਿਕਾਰ

VMware vSphere ਵਾਤਾਵਰਣ VMware vCenter ਉਪਭੋਗਤਾ ਦੀ ਸਮੂਹ ਸਦੱਸਤਾ ਦੇ ਅਧਾਰ ਤੇ ਇੱਕ ਉਪਭੋਗਤਾ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਸਿੰਗਲ ਸਾਈਨ-ਆਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਕਿਸੇ ਵਸਤੂ 'ਤੇ ਉਪਭੋਗਤਾ ਦੀ ਭੂਮਿਕਾ ਜਾਂ
ਉਪਭੋਗਤਾ ਦੀ ਗਲੋਬਲ ਅਨੁਮਤੀ ਇਹ ਨਿਰਧਾਰਤ ਕਰਦੀ ਹੈ ਕਿ ਉਪਭੋਗਤਾ ਹੋਰ VMware vSphere ਕਾਰਜ ਕਰ ਸਕਦਾ ਹੈ ਜਾਂ ਨਹੀਂ। ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਲਈ, ਹੇਠਾਂ ਦਿੱਤੇ ਵਿਸ਼ੇ ਵੇਖੋ:

  • vSphere ਅਨੁਮਤੀਆਂ ਅਤੇ ਉਪਭੋਗਤਾ ਪ੍ਰਬੰਧਨ ਕਾਰਜ
  • vSphere ਵਿੱਚ ਅਧਿਕਾਰ ਨੂੰ ਸਮਝਣਾ

ਤੁਸੀਂ ਕੇਂਦਰੀਕ੍ਰਿਤ ਪਛਾਣ ਅਤੇ ਪਹੁੰਚ ਪ੍ਰਬੰਧਨ ਲਈ Microsoft ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਨਾਲ VMware vCenter ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕਰ ਸਕਦੇ ਹੋ।

ਪਾਵਰਫਲੇਕਸ ਮੈਨੇਜਰ ਸਥਾਨਕ ਉਪਭੋਗਤਾ ਪਹੁੰਚ

ਉਪਭੋਗਤਾ ਭੂਮਿਕਾਵਾਂ

  • ਉਪਭੋਗਤਾ ਭੂਮਿਕਾਵਾਂ ਉਹਨਾਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਦੀਆਂ ਹਨ ਜੋ ਵੱਖ-ਵੱਖ ਕਿਸਮਾਂ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਦੁਆਰਾ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ, ਉਹਨਾਂ ਗਤੀਵਿਧੀਆਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਜੋ ਉਹ PowerFlex ਮੈਨੇਜਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਕਰਦੇ ਹਨ।
  • ਭੂਮਿਕਾਵਾਂ ਜੋ ਸਥਾਨਕ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ LDAP ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ ਇੱਕੋ ਜਿਹੀਆਂ ਹਨ। ਹਰੇਕ ਉਪਭੋਗਤਾ ਨੂੰ ਸਿਰਫ਼ ਇੱਕ ਭੂਮਿਕਾ ਸੌਂਪੀ ਜਾ ਸਕਦੀ ਹੈ। ਜੇਕਰ ਇੱਕ LDAP ਉਪਭੋਗਤਾ ਨੂੰ ਸਿੱਧੇ ਇੱਕ ਉਪਭੋਗਤਾ ਰੋਲ ਅਤੇ ਇੱਕ ਸਮੂਹ ਰੋਲ ਲਈ ਨਿਰਧਾਰਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ LDAP ਉਪਭੋਗਤਾ ਕੋਲ ਦੋਵਾਂ ਭੂਮਿਕਾਵਾਂ ਦੀ ਇਜਾਜ਼ਤ ਹੋਵੇਗੀ।
    • ਨੋਟ ਕਰੋ: ਉਪਭੋਗਤਾ ਪਰਿਭਾਸ਼ਾਵਾਂ PowerFlex ਦੇ ਪੁਰਾਣੇ ਸੰਸਕਰਣਾਂ ਤੋਂ ਆਯਾਤ ਨਹੀਂ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਦੁਬਾਰਾ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।

ਹੇਠਾਂ ਦਿੱਤੀ ਸਾਰਣੀ ਉਹਨਾਂ ਗਤੀਵਿਧੀਆਂ ਦਾ ਸਾਰ ਦਿੰਦੀ ਹੈ ਜੋ ਹਰੇਕ ਉਪਭੋਗਤਾ ਭੂਮਿਕਾ ਲਈ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ

ਭੂਮਿਕਾ ਗਤੀਵਿਧੀਆਂ
ਸੁਪਰ ਯੂਜ਼ਰ
  • ਸਟੋਰੇਜ ਸਰੋਤਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਲਾਈਫਸਾਈਕਲ ਓਪਰੇਸ਼ਨ, ਸਰੋਤ ਸਮੂਹ, ਟੈਂਪਲੇਟਸ, ਡਿਪਲਾਇਮੈਂਟ, ਬੈਕਐਂਡ ਓਪਰੇਸ਼ਨਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
ਇੱਕ ਸੁਪਰ ਯੂਜ਼ਰ ਸਾਰੇ ਸਿਸਟਮ ਓਪਰੇਸ਼ਨ ਕਰ ਸਕਦਾ ਹੈ।
  • ਰੀਪਲੀਕੇਸ਼ਨ ਓਪਰੇਸ਼ਨ, ਪੀਅਰ ਸਿਸਟਮ, ਆਰਸੀਜੀ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਸਨੈਪਸ਼ਾਟ, ਸਨੈਪਸ਼ਾਟ ਨੀਤੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਉਪਭੋਗਤਾਵਾਂ, ਸਰਟੀਫਿਕੇਟਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਡਰਾਈਵਾਂ ਨੂੰ ਬਦਲੋ
  • ਹਾਰਡਵੇਅਰ ਓਪਰੇਸ਼ਨ
  • View ਸਟੋਰੇਜ ਸੰਰਚਨਾ, ਸਰੋਤ ਵੇਰਵੇ
  • View ਪਲੇਟਫਾਰਮ ਸੰਰਚਨਾ, ਸਰੋਤ ਵੇਰਵੇ
  • ਸਿਸਟਮ ਨਿਗਰਾਨੀ (ਇਵੈਂਟਸ, ਚੇਤਾਵਨੀਆਂ)
  • ਸੇਵਾਯੋਗਤਾ ਕਾਰਵਾਈਆਂ ਕਰੋ
  • ਸਿਸਟਮ ਸੈਟਿੰਗਾਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ
ਸਿਸਟਮ ਐਡਮਿਨ
  • ਸਟੋਰੇਜ ਸਰੋਤਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਲਾਈਫਸਾਈਕਲ ਓਪਰੇਸ਼ਨ, ਸਰੋਤ ਸਮੂਹ, ਟੈਂਪਲੇਟਸ, ਡਿਪਲਾਇਮੈਂਟ, ਬੈਕਐਂਡ ਓਪਰੇਸ਼ਨਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
ਇੱਕ ਸਿਸਟਮ ਐਡਮਿਨ ਉਪਭੋਗਤਾ ਪ੍ਰਬੰਧਨ ਅਤੇ ਸੁਰੱਖਿਆ ਨੂੰ ਛੱਡ ਕੇ, ਸਾਰੇ ਕਾਰਜ ਕਰ ਸਕਦਾ ਹੈ।
  • ਰੀਪਲੀਕੇਸ਼ਨ ਓਪਰੇਸ਼ਨ, ਪੀਅਰ ਸਿਸਟਮ, ਆਰਸੀਜੀ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਸਨੈਪਸ਼ਾਟ, ਸਨੈਪਸ਼ਾਟ ਨੀਤੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਡਰਾਈਵਾਂ ਨੂੰ ਬਦਲੋ
  • ਹਾਰਡਵੇਅਰ ਓਪਰੇਸ਼ਨ
  • View ਸਟੋਰੇਜ ਸੰਰਚਨਾ, ਸਰੋਤ ਵੇਰਵੇ
  • View ਪਲੇਟਫਾਰਮ ਸੰਰਚਨਾ, ਸਰੋਤ ਵੇਰਵੇ
  • ਸਿਸਟਮ ਨਿਗਰਾਨੀ (ਇਵੈਂਟਸ, ਚੇਤਾਵਨੀਆਂ)
ਭੂਮਿਕਾ ਗਤੀਵਿਧੀਆਂ
  • ਸੇਵਾਯੋਗਤਾ ਕਾਰਵਾਈਆਂ ਕਰੋ
  • ਸਿਸਟਮ ਸੈਟਿੰਗਾਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ
ਸਟੋਰੇਜ ਐਡਮਿਨ
ਇੱਕ ਸਟੋਰੇਜ਼ ਐਡਮਿਨ ਪਹਿਲਾਂ ਤੋਂ ਹੀ ਸੈੱਟਅੱਪ ਕੀਤੇ ਗਏ NAS ਅਤੇ ਬਲਾਕ ਸਿਸਟਮਾਂ ਦੇ ਤੱਤ ਪ੍ਰਬੰਧਨ ਸਮੇਤ ਸਾਰੇ ਸਟੋਰੇਜ-ਸਬੰਧਤ ਫਰੰਟ-ਐਂਡ ਓਪਰੇਸ਼ਨ ਕਰ ਸਕਦਾ ਹੈ। ਲਈ exampLe: ਵਾਲੀਅਮ ਬਣਾਓ, ਬਣਾਓ file ਸਿਸਟਮ, ਪ੍ਰਬੰਧਿਤ ਕਰੋ file-ਸਰਵਰ ਉਪਭੋਗਤਾ ਕੋਟਾ.
ਨੋਟ: ਓਪਰੇਸ਼ਨ ਜਿਵੇਂ ਕਿ ਸਟੋਰੇਜ ਪੂਲ ਬਣਾਓ, ਬਣਾਓ file-ਸਰਵਰ, ਅਤੇ ਐਡ ਐਨਏਐਸ ਨੋਡ ਸਟੋਰੇਜ ਐਡਮਿਨ ਦੁਆਰਾ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਪਰ ਲਾਈਫਸਾਈਕਲ ਐਡਮਿਨ ਰੋਲ ਦੁਆਰਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
  • ਸਟੋਰੇਜ ਸਰੋਤਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਰੀਪਲੀਕੇਸ਼ਨ ਓਪਰੇਸ਼ਨ, ਪੀਅਰ ਸਿਸਟਮ, ਆਰਸੀਜੀ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਸਨੈਪਸ਼ਾਟ, ਸਨੈਪਸ਼ਾਟ ਨੀਤੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਡਰਾਈਵਾਂ ਨੂੰ ਬਦਲੋ
  • ਹਾਰਡਵੇਅਰ ਓਪਰੇਸ਼ਨ
  • View ਸਟੋਰੇਜ ਸੰਰਚਨਾ, ਸਰੋਤ ਵੇਰਵੇ
  • View ਪਲੇਟਫਾਰਮ ਸੰਰਚਨਾ, ਸਰੋਤ ਵੇਰਵੇ
  • ਸਿਸਟਮ ਨਿਗਰਾਨੀ (ਇਵੈਂਟਸ, ਚੇਤਾਵਨੀਆਂ)
ਲਾਈਫਸਾਈਕਲ ਪ੍ਰਸ਼ਾਸਕ
ਇੱਕ ਲਾਈਫਸਾਈਕਲ ਐਡਮਿਨ ਹਾਰਡਵੇਅਰ ਅਤੇ ਸਿਸਟਮਾਂ ਦੇ ਜੀਵਨ ਚੱਕਰ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰ ਸਕਦਾ ਹੈ।
  • ਲਾਈਫਸਾਈਕਲ ਓਪਰੇਸ਼ਨ, ਸਰੋਤ ਸਮੂਹ, ਟੈਂਪਲੇਟਸ, ਡਿਪਲਾਇਮੈਂਟ, ਬੈਕਐਂਡ ਓਪਰੇਸ਼ਨਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਡਰਾਈਵਾਂ ਨੂੰ ਬਦਲੋ
  • ਹਾਰਡਵੇਅਰ ਓਪਰੇਸ਼ਨ
  • View ਸਰੋਤ ਸਮੂਹ ਅਤੇ ਟੈਂਪਲੇਟਸ
  • ਸਿਸਟਮ ਨਿਗਰਾਨੀ (ਇਵੈਂਟਸ, ਚੇਤਾਵਨੀਆਂ)
ਪ੍ਰਤੀਕ੍ਰਿਤੀ ਪ੍ਰਬੰਧਕ
ਰਿਪਲੀਕੇਸ਼ਨ ਮੈਨੇਜਰ ਸਟੋਰੇਜ਼ ਐਡਮਿਨ ਰੋਲ ਦਾ ਸਬਸੈੱਟ ਹੈ, ਮੌਜੂਦਾ ਸਿਸਟਮਾਂ 'ਤੇ ਪ੍ਰਤੀਕ੍ਰਿਤੀ ਅਤੇ ਸਨੈਪਸ਼ਾਟ ਦੇ ਸੈੱਟਅੱਪ ਅਤੇ ਪ੍ਰਬੰਧਨ ਲਈ ਕੰਮ ਕਰਨ ਲਈ।
  • ਰੀਪਲੀਕੇਸ਼ਨ ਓਪਰੇਸ਼ਨ, ਪੀਅਰ ਸਿਸਟਮ, ਆਰਸੀਜੀ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਸਨੈਪਸ਼ਾਟ, ਸਨੈਪਸ਼ਾਟ ਨੀਤੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • View ਸਟੋਰੇਜ ਸੰਰਚਨਾ, ਸਰੋਤ ਵੇਰਵੇ (ਵਾਲੀਅਮ, ਸਨੈਪਸ਼ਾਟ, ਪ੍ਰਤੀਕ੍ਰਿਤੀ views)
  • ਸਿਸਟਮ ਨਿਗਰਾਨੀ (ਇਵੈਂਟਸ, ਚੇਤਾਵਨੀਆਂ)
ਸਨੈਪਸ਼ਾਟ ਮੈਨੇਜਰ
ਸਨੈਪਸ਼ਾਟ ਮੈਨੇਜਰ ਸਟੋਰੇਜ਼ ਐਡਮਿਨ ਦਾ ਸਬਸੈੱਟ ਹੈ, ਸਿਰਫ ਮੌਜੂਦਾ ਸਿਸਟਮਾਂ 'ਤੇ ਕੰਮ ਕਰਦਾ ਹੈ। ਇਸ ਭੂਮਿਕਾ ਵਿੱਚ ਸਨੈਪਸ਼ਾਟ ਸਥਾਪਤ ਕਰਨ ਅਤੇ ਪ੍ਰਬੰਧਿਤ ਕਰਨ ਲਈ ਲੋੜੀਂਦੇ ਸਾਰੇ ਕਾਰਜ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ।
  • ਸਨੈਪਸ਼ਾਟ, ਸਨੈਪਸ਼ਾਟ ਨੀਤੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • View ਸਟੋਰੇਜ ਸੰਰਚਨਾ, ਸਰੋਤ ਵੇਰਵੇ
  • ਸਿਸਟਮ ਨਿਗਰਾਨੀ (ਇਵੈਂਟਸ, ਚੇਤਾਵਨੀਆਂ)
ਸੁਰੱਖਿਆ ਪ੍ਰਸ਼ਾਸਕ
ਸੁਰੱਖਿਆ ਪ੍ਰਸ਼ਾਸਕ ਰੋਲ-ਅਧਾਰਿਤ ਪਹੁੰਚ ਨਿਯੰਤਰਣ (RBAC), ਅਤੇ LDAP ਉਪਭੋਗਤਾ ਫੈਡਰੇਸ਼ਨ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਦਾ ਹੈ। ਇਸ ਵਿੱਚ ਸਿਸਟਮ ਦੇ ਸਾਰੇ ਸੁਰੱਖਿਆ ਪਹਿਲੂ ਸ਼ਾਮਲ ਹਨ।
  • ਉਪਭੋਗਤਾਵਾਂ, ਸਰਟੀਫਿਕੇਟਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਸਿਸਟਮ ਨਿਗਰਾਨੀ (ਇਵੈਂਟਸ, ਚੇਤਾਵਨੀਆਂ)
ਤਕਨੀਸ਼ੀਅਨ
ਇਸ ਉਪਭੋਗਤਾ ਨੂੰ ਸਿਸਟਮ 'ਤੇ ਸਾਰੇ HW FRU ਓਪਰੇਸ਼ਨ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਹੈ। ਉਹ ਸਹੀ ਰੱਖ-ਰਖਾਅ ਲਈ ਸੰਬੰਧਿਤ ਹੁਕਮਾਂ ਨੂੰ ਵੀ ਕਰ ਸਕਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ
  • ਡਰਾਈਵਾਂ ਨੂੰ ਬਦਲੋ
  • ਹਾਰਡਵੇਅਰ ਓਪਰੇਸ਼ਨ
  • ਸਿਸਟਮ ਨਿਗਰਾਨੀ (ਇਵੈਂਟਸ, ਚੇਤਾਵਨੀਆਂ)
  • ਸੇਵਾਯੋਗਤਾ ਕਾਰਵਾਈਆਂ ਕਰੋ
ਭੂਮਿਕਾ ਗਤੀਵਿਧੀਆਂ
ਇੱਕ ਨੋਡ ਨੂੰ ਮੇਨਟੇਨੈਂਸ ਮੋਡ ਵਿੱਚ ਦਾਖਲ ਕਰਨ ਦੇ ਰੂਪ ਵਿੱਚ।
ਡਰਾਈਵ ਰੀਪਲੇਸਰ
ਇਹ ਟੈਕਨੀਸ਼ੀਅਨ ਰੋਲ ਦਾ ਸਬਸੈੱਟ ਹੈ। ਡਰਾਈਵ ਰੀਪਲੇਸਰ ਇੱਕ ਉਪਭੋਗਤਾ ਹੈ ਜਿਸਨੂੰ ਸਿਰਫ ਡਰਾਈਵ ਬਦਲਣ ਲਈ ਲੋੜੀਂਦੇ ਓਪਰੇਸ਼ਨ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਹੈ। ਸਾਬਕਾ ਲਈample: ਨੋਡ 'ਤੇ ਜੀਵਨ ਚੱਕਰ ਦੀਆਂ ਕਾਰਵਾਈਆਂ, ਅਤੇ ਇੱਕ ਬਲਾਕ ਸਿਸਟਮ ਡਿਵਾਈਸ ਨੂੰ ਕੱਢਣਾ।
  • ਡਰਾਈਵਾਂ ਨੂੰ ਬਦਲੋ
  • ਸਿਸਟਮ ਨਿਗਰਾਨੀ (ਇਵੈਂਟਸ, ਚੇਤਾਵਨੀਆਂ)
ਮਾਨੀਟਰ
ਮਾਨੀਟਰ ਰੋਲ ਕੋਲ ਟੌਪੌਲੋਜੀ, ਅਲਰਟ, ਇਵੈਂਟਸ ਅਤੇ ਮੈਟ੍ਰਿਕਸ ਸਮੇਤ ਸਿਸਟਮ ਤੱਕ ਸਿਰਫ਼ ਪੜ੍ਹਨ ਲਈ ਪਹੁੰਚ ਹੈ।
  • View ਸਟੋਰੇਜ ਸੰਰਚਨਾ, ਸਰੋਤ ਵੇਰਵੇ
  • View ਪਲੇਟਫਾਰਮ ਸੰਰਚਨਾ, ਸਰੋਤ ਵੇਰਵੇ
  • ਸਿਸਟਮ ਨਿਗਰਾਨੀ (ਇਵੈਂਟਸ, ਚੇਤਾਵਨੀਆਂ)
ਸਪੋਰਟ
ਸਪੋਰਟ ਰੋਲ ਇੱਕ ਖਾਸ ਕਿਸਮ ਦਾ ਸਿਸਟਮ ਐਡਮਿਨ ਹੈ (ਉਪਭੋਗਤਾ/ਸੁਰੱਖਿਆ ਪ੍ਰਬੰਧਨ ਓਪਰੇਸ਼ਨਾਂ ਨੂੰ ਛੱਡ ਕੇ ਸਾਰੀਆਂ ਗਤੀਵਿਧੀਆਂ) ਸਿਰਫ਼ ਸਹਾਇਤਾ ਸਟਾਫ (CX) ਅਤੇ ਡਿਵੈਲਪਰਾਂ ਦੁਆਰਾ ਵਰਤੇ ਜਾਣ ਲਈ। ਇਸ ਉਪਭੋਗਤਾ ਭੂਮਿਕਾ ਕੋਲ ਗੈਰ-ਦਸਤਾਵੇਜ਼ੀ, ਵਿਸ਼ੇਸ਼ ਓਪਰੇਸ਼ਨਾਂ ਅਤੇ ਆਮ ਓਪਰੇਸ਼ਨਾਂ ਲਈ ਵਿਕਲਪਾਂ ਤੱਕ ਪਹੁੰਚ ਹੈ, ਜੋ ਸਿਰਫ਼ ਸਹਾਇਤਾ ਉਦੇਸ਼ਾਂ ਲਈ ਲੋੜੀਂਦਾ ਹੈ।
ਨੋਟ: ਇਸ ਵਿਸ਼ੇਸ਼ ਭੂਮਿਕਾ ਨੂੰ ਕੇਵਲ ਸਮਰਥਨ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ. ਇਹ ਐਡਵਾਂਸਡ ਸਮੱਸਿਆ ਸ਼ੂਟਿੰਗ ਲਈ ਵਿਸ਼ੇਸ਼, ਅਕਸਰ ਖਤਰਨਾਕ, ਕਮਾਂਡਾਂ ਖੋਲ੍ਹਦਾ ਹੈ।
  • ਸਟੋਰੇਜ ਸਰੋਤਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਲਾਈਫਸਾਈਕਲ ਓਪਰੇਸ਼ਨ, ਸਰੋਤ ਸਮੂਹ, ਟੈਂਪਲੇਟਸ, ਡਿਪਲਾਇਮੈਂਟ, ਬੈਕਐਂਡ ਓਪਰੇਸ਼ਨਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਰੀਪਲੀਕੇਸ਼ਨ ਓਪਰੇਸ਼ਨ, ਪੀਅਰ ਸਿਸਟਮ, ਆਰਸੀਜੀ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਸਨੈਪਸ਼ਾਟ, ਸਨੈਪਸ਼ਾਟ ਨੀਤੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰੋ
  • ਡਰਾਈਵਾਂ ਨੂੰ ਬਦਲੋ
  • ਹਾਰਡਵੇਅਰ ਓਪਰੇਸ਼ਨ
  • View ਸਟੋਰੇਜ ਸੰਰਚਨਾ, ਸਰੋਤ ਵੇਰਵੇ
  • View ਪਲੇਟਫਾਰਮ ਸੰਰਚਨਾ, ਸਰੋਤ ਵੇਰਵੇ
  • ਸਿਸਟਮ ਨਿਗਰਾਨੀ (ਇਵੈਂਟਸ, ਚੇਤਾਵਨੀਆਂ)
  • ਸੇਵਾਯੋਗਤਾ ਕਾਰਵਾਈਆਂ ਕਰੋ
  • ਸਪੈਸ਼ਲ ਡੈਲ ਟੈਕਨੋਲੋਜੀ ਸਪੋਰਟ ਓਪਰੇਸ਼ਨ

ਸੁਰੱਖਿਅਤ ਰਿਮੋਟ ਡਾਇਲ-ਇਨ ਸਮਰਥਨ

  • ਪਾਵਰਫਲੈਕਸ ਰੈਕ ਡੈਲ ਟੈਕਨੋਲੋਜੀ ਸਪੋਰਟ ਤੋਂ ਸੁਰੱਖਿਅਤ ਰਿਮੋਟ ਡਾਇਲ-ਇਨ ਸਹਾਇਤਾ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਸੁਰੱਖਿਅਤ ਕਨੈਕਟ ਗੇਟਵੇ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।
  • ਰਿਮੋਟ ਸਰਵਿਸ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਵਿਸ਼ੇਸ਼ਤਾ ਰਿਮੋਟ ਡਿਵਾਈਸ ਡਾਇਲ-ਇਨ ਸਹਾਇਤਾ ਲਈ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ 'ਤੇ ਪਰਿਭਾਸ਼ਿਤ ਸੇਵਾ ਖਾਤੇ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਸੈਸ਼ਨ-ਅਧਾਰਿਤ ਪ੍ਰਮਾਣਿਕਤਾ ਟੋਕਨਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੂਪ ਨਾਲ ਤਿਆਰ ਕਰਨ ਲਈ ਇੱਕ ਵਿਧੀ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।

PowerFlex ਡਿਫੌਲਟ ਖਾਤਾ
ਪਾਵਰਫਲੈਕਸ ਮੈਨੇਜਰ ਕੋਲ ਹੇਠਾਂ ਦਿੱਤਾ ਡਿਫੌਲਟ ਖਾਤਾ ਹੈ।

ਉਪਭੋਗਤਾ ਖਾਤਾ ਵਰਣਨ
ਐਡਮਿਨ
  • ਪਾਵਰਫਲੈਕਸ ਮੈਨੇਜਰ ਕੋਲ ਡਿਫੌਲਟ ਪਾਸਵਰਡ Admin123 ਦੇ ਨਾਲ ਇੱਕ ਡਿਫੌਲਟ ਖਾਤਾ (“ਐਡਮਿਨ”) ਹੈ! ਦੀ ਵਰਤੋਂ ਕਰੋ Web ਜਦੋਂ ਤੁਸੀਂ ਪਹਿਲੀ ਵਾਰ ਲੌਗਇਨ ਕਰਦੇ ਹੋ ਤਾਂ UI। ਸ਼ੁਰੂਆਤੀ ਤੈਨਾਤੀ ਪੂਰੀ ਹੋਣ ਤੋਂ ਬਾਅਦ ਤੁਹਾਨੂੰ ਪਾਸਵਰਡ ਬਦਲਣਾ ਚਾਹੀਦਾ ਹੈ।
  • ਇਹ ਖਾਤਾ ਇੱਕ ਸੁਪਰ ਉਪਭੋਗਤਾ ਹੈ, ਅਤੇ ਸਾਰੀਆਂ ਸੰਰਚਨਾਵਾਂ ਅਤੇ ਨਿਗਰਾਨੀ ਗਤੀਵਿਧੀਆਂ ਲਈ ਪੂਰੇ ਪ੍ਰਸ਼ਾਸਕ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਨੂੰ ਸਥਾਨਕ ਜਾਂ LDAP ਰਾਹੀਂ ਰੱਖਿਆ ਜਾਂਦਾ ਹੈ। ਯੂਜ਼ਰ ਰੋਲ ਮੈਪਿੰਗ ਬਾਰੇ ਜਾਣਕਾਰੀ ਲਈ, Dell PowerFlex 4.0.x ਸੁਰੱਖਿਆ ਕੌਂਫਿਗਰੇਸ਼ਨ ਗਾਈਡ ਦੇਖੋ।

ਪਾਵਰਫਲੈਕਸ ਨੋਡਸ

  • ਤੁਸੀਂ ਏਕੀਕ੍ਰਿਤ ਡੈੱਲ ਰਿਮੋਟ ਐਕਸੈਸ ਕੰਟਰੋਲਰ (iDRAC) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਆਪਣੇ ਪਾਵਰਫਲੇਕਸ ਨੋਡਸ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਖਾਸ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ (ਭੂਮਿਕਾ-ਅਧਾਰਿਤ ਅਥਾਰਟੀ) ਦੇ ਨਾਲ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਨੂੰ ਸੈਟ ਅਪ ਕਰ ਸਕਦੇ ਹੋ।
  • ਸਥਾਨਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੈਟ ਅਪ ਕਰੋ ਜਾਂ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਲਈ ਡਾਇਰੈਕਟਰੀ ਸੇਵਾਵਾਂ ਜਿਵੇਂ ਕਿ Microsoft ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਜਾਂ LDAP ਦੀ ਵਰਤੋਂ ਕਰੋ।
  • iDRAC ਸੰਬੰਧਿਤ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਦੇ ਸਮੂਹ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਭੂਮਿਕਾ-ਅਧਾਰਿਤ ਪਹੁੰਚ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ। ਭੂਮਿਕਾਵਾਂ ਪ੍ਰਸ਼ਾਸਕ, ਆਪਰੇਟਰ, ਸਿਰਫ਼ ਪੜ੍ਹਨ ਲਈ, ਜਾਂ ਕੋਈ ਨਹੀਂ ਹਨ। ਭੂਮਿਕਾ ਉਪਲਬਧ ਅਧਿਕਤਮ ਅਧਿਕਾਰਾਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੀ ਹੈ।
  • ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਲਈ, ਏਕੀਕ੍ਰਿਤ ਡੈਲ ਰਿਮੋਟ ਐਕਸੈਸ ਕੰਟਰੋਲਰ ਉਪਭੋਗਤਾ ਦੀ ਗਾਈਡ ਵੇਖੋ।

ਏਮਬੈਡਡ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ-ਅਧਾਰਿਤ ਜੰਪ ਸਰਵਰ ਡਿਫੌਲਟ ਖਾਤੇ
ਏਮਬੇਡਡ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ-ਅਧਾਰਿਤ ਪ੍ਰਬੰਧਨ ਜੰਪ ਸਰਵਰ ਹੇਠਾਂ ਦਿੱਤੇ ਡਿਫੌਲਟ ਖਾਤਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ:

ਉਪਭੋਗਤਾ ਖਾਤਾ ਵਰਣਨ
ਪ੍ਰਬੰਧਕ SSH ਜਾਂ VNC ਰਾਹੀਂ ਰਿਮੋਟ ਲੌਗਇਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਖਾਤਾ
ਰੂਟ ਰੂਟ SSH ਮੂਲ ਰੂਪ ਵਿੱਚ ਅਯੋਗ ਹੈ

SSH ਅਤੇ GUI (VNC) ਪਹੁੰਚ ਏਮਬੈਡਡ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ-ਅਧਾਰਿਤ ਜੰਪ ਸਰਵਰ ਲਈ ਮੂਲ ਰੂਪ ਵਿੱਚ ਸਮਰੱਥ ਹੈ।

ਡੈਲ ਪਾਵਰਸਵਿੱਚ ਸਵਿੱਚ

ਪਾਵਰਸਵਿੱਚ ਸਵਿੱਚ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਜੋਂ OS10 ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।
OS10 ਦੋ ਡਿਫਾਲਟ ਉਪਭੋਗਤਾਵਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ

  • admin - CLI ਵਿੱਚ ਸਾਈਨ ਇਨ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ
  • linuxadmin – ਲੀਨਕਸ ਸ਼ੈੱਲ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ

linuxadmin ਉਪਭੋਗਤਾ ਨੂੰ ਅਯੋਗ ਕਰਨ ਲਈ

  1. ਕੌਨਫਿਗਰੇਸ਼ਨ ਮੋਡ ਦਾਖਲ ਕਰੋ।
  2. ਇਹ ਕਮਾਂਡ ਦਿਓ: OS10(config)# system-user linuxadmin disable

PowerSwitch ਸਵਿੱਚਾਂ ਲਈ ਭੂਮਿਕਾ-ਅਧਾਰਿਤ ਪਹੁੰਚ

  • ਪਾਵਰਸਵਿੱਚ ਸਵਿੱਚ ਰੋਲ-ਅਧਾਰਿਤ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ।
  • ਨਿਮਨਲਿਖਤ ਸਾਰਣੀ ਉਹਨਾਂ ਭੂਮਿਕਾਵਾਂ ਦਾ ਸਾਰ ਦਿੰਦੀ ਹੈ ਜਿਨ੍ਹਾਂ ਲਈ ਉਪਭੋਗਤਾ ਨੂੰ ਨਿਯੁਕਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ
ਉਪਭੋਗਤਾ ਖਾਤਾ ਵਰਣਨ
ਸਿਸੈਡਮਿਨ ਸਿਸਟਮ ਪ੍ਰਸ਼ਾਸਕ
ਉਪਭੋਗਤਾ ਖਾਤਾ ਵਰਣਨ
  • ਸਾਰੀਆਂ ਸਿਸਟਮ ਕਮਾਂਡਾਂ ਅਤੇ ਸਿਸਟਮ ਸ਼ੈੱਲ ਤੱਕ ਪੂਰੀ ਪਹੁੰਚ
  • ਉਹਨਾਂ ਕਮਾਂਡਾਂ ਤੱਕ ਵਿਸ਼ੇਸ਼ ਪਹੁੰਚ ਜੋ ਹੇਰਾਫੇਰੀ ਕਰਦੇ ਹਨ file ਸਿਸਟਮ
  • ਯੂਜ਼ਰ ਆਈਡੀ ਅਤੇ ਯੂਜ਼ਰ ਰੋਲ ਬਣਾ ਸਕਦਾ ਹੈ
secadmin ਸੁਰੱਖਿਆ ਪ੍ਰਸ਼ਾਸਕ
  • ਸੰਰਚਨਾ ਕਮਾਂਡਾਂ ਤੱਕ ਪੂਰੀ ਪਹੁੰਚ ਜੋ ਸੁਰੱਖਿਆ ਨੀਤੀ ਅਤੇ ਸਿਸਟਮ ਪਹੁੰਚ ਨੂੰ ਸੈੱਟ ਕਰਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਪਾਸਵਰਡ ਤਾਕਤ, AAA ਪ੍ਰਮਾਣੀਕਰਨ, ਅਤੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੁੰਜੀਆਂ
  • ਸੁਰੱਖਿਆ ਜਾਣਕਾਰੀ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰ ਸਕਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੁੰਜੀਆਂ, ਲੌਗਇਨ ਅੰਕੜੇ, ਅਤੇ ਲੌਗ ਜਾਣਕਾਰੀ
netadmin ਨੈੱਟਵਰਕ ਪ੍ਰਬੰਧਕ
  • ਸੰਰਚਨਾ ਕਮਾਂਡਾਂ ਤੱਕ ਪੂਰੀ ਪਹੁੰਚ ਜੋ ਸਵਿੱਚ ਦੁਆਰਾ ਵਹਿ ਰਹੇ ਟ੍ਰੈਫਿਕ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਰੂਟ, ਇੰਟਰਫੇਸ ਅਤੇ ACL
  • ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲਈ ਕੌਂਫਿਗਰੇਸ਼ਨ ਕਮਾਂਡਾਂ ਤੱਕ ਪਹੁੰਚ ਨਹੀਂ ਕੀਤੀ ਜਾ ਸਕਦੀ
  • ਨਹੀਂ ਕਰ ਸਕਦਾ view ਸੁਰੱਖਿਆ ਜਾਣਕਾਰੀ
ਨੈੱਟ ਆਪਰੇਟਰ ਨੈੱਟਵਰਕ ਆਪਰੇਟਰ
  • ਤੱਕ EXEC ਮੋਡ ਤੱਕ ਪਹੁੰਚ view ਮੌਜੂਦਾ ਸੰਰਚਨਾ
  • ਸਵਿੱਚ 'ਤੇ ਕਿਸੇ ਵੀ ਸੰਰਚਨਾ ਸੈਟਿੰਗ ਨੂੰ ਸੋਧਿਆ ਨਹੀਂ ਜਾ ਸਕਦਾ ਹੈ

ਪਾਵਰਸਵਿੱਚ ਸਵਿੱਚਾਂ ਲਈ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪੱਧਰ

ਕਮਾਂਡਾਂ ਦੇ ਸਬਸੈੱਟ ਤੱਕ ਉਪਭੋਗਤਾ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਨ ਲਈ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪੱਧਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਹੇਠਾਂ ਦਿੱਤੀ ਸਾਰਣੀ ਸਮਰਥਿਤ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪੱਧਰਾਂ ਦਾ ਵਰਣਨ ਕਰਦੀ ਹੈ:

ਪੱਧਰ ਵਰਣਨ
0 ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਬੁਨਿਆਦੀ ਕਮਾਂਡਾਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਦਾ ਹੈ
1 ਸ਼ੋਅ ਕਮਾਂਡਾਂ ਅਤੇ ਕੁਝ ਖਾਸ ਓਪਰੇਸ਼ਨਾਂ ਦੇ ਸੈੱਟ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਪਿੰਟ, ਟਰੇਸਰਾਊਟ, ਅਤੇ ਹੋਰ
15 ਕਿਸੇ ਖਾਸ ਉਪਭੋਗਤਾ ਭੂਮਿਕਾ ਲਈ ਸਾਰੀਆਂ ਉਪਲਬਧ ਕਮਾਂਡਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ
0, 1, ਅਤੇ 15 ਇੱਕ ਪੂਰਵ ਪਰਿਭਾਸ਼ਿਤ ਕਮਾਂਡ ਸੈੱਟ ਦੇ ਨਾਲ ਸਿਸਟਮ ਦੁਆਰਾ ਸੰਰਚਿਤ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪੱਧਰ
2 ਤੋਂ 14 ਤੱਕ ਸੰਰਚਿਤ ਨਹੀਂ; ਤੁਸੀਂ ਵੱਖ-ਵੱਖ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਲਈ ਇਹਨਾਂ ਪੱਧਰਾਂ ਨੂੰ ਅਨੁਕੂਲਿਤ ਕਰ ਸਕਦੇ ਹੋ।

ਵਾਧੂ ਜਾਣਕਾਰੀ ਲਈ, OS10 ਐਂਟਰਪ੍ਰਾਈਜ਼ ਐਡੀਸ਼ਨ ਯੂਜ਼ਰ ਗਾਈਡ ਦੇਖੋ।

Dell CloudLink
ਹਰੇਕ CloudLink ਉਪਭੋਗਤਾ ਨੂੰ ਇੱਕ ਭੂਮਿਕਾ ਸੌਂਪੀ ਜਾਂਦੀ ਹੈ ਜੋ CloudLink Center ਵਿੱਚ ਉਹਨਾਂ ਦੀਆਂ ਇਜਾਜ਼ਤਾਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਦੀ ਹੈ। ਹੇਠਾਂ ਦਿੱਤੀ ਸਾਰਣੀ ਵਿੱਚ ਪੂਰਵ-ਨਿਰਧਾਰਤ CloudLink Center ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਦੀ ਸੂਚੀ ਹੈ:

ਉਪਭੋਗਤਾ ਖਾਤਾ ਵਰਣਨ ਡਿਫੌਲਟ ਪਾਸਵਰਡ
ਰੂਟ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਰੂਟ ਖਾਤਾ ਕੋਈ ਨਹੀਂ
secadmin ਦੁਆਰਾ ਕਲਾਉਡ ਲਿੰਕ ਸੈਂਟਰ ਪ੍ਰਸ਼ਾਸਕ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ web ਯੂਜ਼ਰ ਇੰਟਰਫੇਸ ਕੋਈ ਨਹੀਂ; ਉਪਭੋਗਤਾ ਨੂੰ ਸ਼ੁਰੂਆਤੀ ਲੌਗਇਨ 'ਤੇ ਪਾਸਵਰਡ ਸੈੱਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ

CloudLink ਦੁਆਰਾ ਵੱਖ-ਵੱਖ ਕਿਸਮਾਂ ਦੇ ਪ੍ਰਮਾਣੀਕਰਨ ਤਰੀਕਿਆਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ

  • CloudLink Center ਸਰਵਰ 'ਤੇ ਸਥਾਨਕ ਉਪਭੋਗਤਾ ਖਾਤੇ
  • ਵਿੰਡੋਜ਼ ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ LDAP ਜਾਂ LDAPs ਸੇਵਾ
  • ਸਥਾਨਕ ਜਾਂ ਵਿੰਡੋਜ਼ ਡੋਮੇਨ ਉਪਭੋਗਤਾਵਾਂ ਲਈ Google ਪ੍ਰਮਾਣਕ ਜਾਂ RSA SecurID ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ CloudLink ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਲਈ ਭੂਮਿਕਾ-ਅਧਾਰਿਤ ਪਹੁੰਚ ਦਾ ਸਮਰਥਨ ਕਰਦੀ ਹੈ। ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ, Dell CloudLink ਪ੍ਰਸ਼ਾਸਨ ਗਾਈਡ ਦੇਖੋ

ਮਾਈਕ੍ਰੋਸਾਫਟ ਵਿੰਡੋਜ਼ ਸਰਵਰ 2019-ਅਧਾਰਿਤ ਪਾਵਰਫਲੇਕਸ ਕੰਪਿਊਟ-ਸਿਰਫ ਨੋਡਸ ਕੌਂਫਿਗਰੇਸ਼ਨ
ਇਸ ਭਾਗ ਵਿੱਚ ਵਿੰਡੋਜ਼ ਸਰਵਰ 2019-ਅਧਾਰਿਤ ਪਾਵਰਫਲੈਕਸ ਕੰਪਿਊਟ-ਓਨਲੀ ਨੋਡਾਂ ਲਈ ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਪ੍ਰਮਾਣੀਕਰਨ ਸੰਰਚਨਾ ਵੇਰਵੇ ਸ਼ਾਮਲ ਹਨ।

ਬਿਲਟ-ਇਨ ਮਹਿਮਾਨ ਖਾਤੇ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਓ
ਬਿਲਟ-ਇਨ ਮਹਿਮਾਨ ਖਾਤੇ ਨੂੰ ਅਯੋਗ ਕਰਨ ਲਈ ਇਸ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਕਦਮ

  1. ਰਨ ਵਿੰਡੋ ਵਿੱਚ, gpedit.msc ਦਿਓ ਅਤੇ OK 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਸਥਾਨਕ ਸਮੂਹ ਨੀਤੀ ਸੰਪਾਦਕ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ।
  2. ਖੱਬੇ ਪੈਨ ਵਿੱਚ, ਕੰਪਿਊਟਰ ਕੌਂਫਿਗਰੇਸ਼ਨ > ਵਿੰਡੋਜ਼ ਸੈਟਿੰਗਾਂ > ਸੁਰੱਖਿਆ ਸੈਟਿੰਗਾਂ > ਸਥਾਨਕ ਨੀਤੀਆਂ > ਸੁਰੱਖਿਆ ਵਿਕਲਪਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
  3. ਪਾਲਿਸੀ ਪੈਨ ਵਿੱਚ, ਖਾਤੇ: ਮਹਿਮਾਨ ਖਾਤੇ ਦੀ ਸਥਿਤੀ 'ਤੇ ਡਬਲ-ਕਲਿਕ ਕਰੋ ਅਤੇ ਅਯੋਗ ਚੁਣੋ।
  4. ਕਲਿਕ ਕਰੋ ਠੀਕ ਹੈ.

ਪਾਸਵਰਡ ਜਟਿਲਤਾ ਨੀਤੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ
ਪਾਸਵਰਡ ਜਟਿਲਤਾ ਨੀਤੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ ਇਸ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਕਦਮ

  1. ਰਨ ਵਿੰਡੋ ਵਿੱਚ, gpedit.msc ਦਿਓ ਅਤੇ OK 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਸਥਾਨਕ ਸਮੂਹ ਨੀਤੀ ਸੰਪਾਦਕ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ।
  2. ਖੱਬੇ ਪੈਨ ਵਿੱਚ, ਕੰਪਿਊਟਰ ਕੌਂਫਿਗਰੇਸ਼ਨ > ਵਿੰਡੋਜ਼ ਸੈਟਿੰਗਾਂ > ਸੁਰੱਖਿਆ ਸੈਟਿੰਗਾਂ > ਖਾਤਾ ਨੀਤੀਆਂ > ਪਾਸਵਰਡ ਨੀਤੀ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
  3. ਪਾਲਿਸੀ ਪੈਨ ਵਿੱਚ, ਦੋ ਵਾਰ ਕਲਿੱਕ ਕਰੋ ਪਾਸਵਰਡ ਨੂੰ ਗੁੰਝਲਦਾਰ ਲੋੜਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਯੋਗ ਚੁਣੋ।
  4. ਕਲਿਕ ਕਰੋ ਠੀਕ ਹੈ.

ਪਾਸਵਰਡ ਦੀ ਘੱਟੋ-ਘੱਟ ਲੰਬਾਈ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ
ਵਿੰਡੋਜ਼ ਸਰਵਰ 2019 ਦੀ ਘੱਟੋ-ਘੱਟ ਪਾਸਵਰਡ ਲੰਬਾਈ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਇਸ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਕਦਮ

  1. ਰਨ ਵਿੰਡੋ ਵਿੱਚ, gpedit.msc ਦਿਓ ਅਤੇ OK 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਸਥਾਨਕ ਸਮੂਹ ਨੀਤੀ ਸੰਪਾਦਕ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ।
  2. ਖੱਬੇ ਪੈਨ ਵਿੱਚ, ਕੰਪਿਊਟਰ ਕੌਂਫਿਗਰੇਸ਼ਨ > ਵਿੰਡੋਜ਼ ਸੈਟਿੰਗਾਂ > ਸੁਰੱਖਿਆ ਸੈਟਿੰਗਾਂ > ਖਾਤਾ ਨੀਤੀਆਂ > ਪਾਸਵਰਡ ਨੀਤੀ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
  3. ਪਾਲਿਸੀ ਪੈਨ ਵਿੱਚ, ਘੱਟੋ-ਘੱਟ ਪਾਸਵਰਡ ਦੀ ਲੰਬਾਈ 'ਤੇ ਦੋ ਵਾਰ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਪਾਸਵਰਡ ਬਦਲੋ ਘੱਟੋ-ਘੱਟ: 14 ਅੱਖਰਾਂ ਦਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।
  4. ਕਲਿਕ ਕਰੋ ਠੀਕ ਹੈ.

ਸਰਵਰ ਸੁਨੇਹਾ ਬਲਾਕ ਨੂੰ ਅਯੋਗ ਕਰੋ
ਸਰਵਰ ਮੈਸੇਜ ਬਲਾਕ (SMB) v1 ਨੂੰ ਅਯੋਗ ਕਰਨ ਲਈ ਇਸ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰੋ.
ਕਦਮ

  1. ਸਰਵਰ ਮੈਨੇਜਰ ਨੂੰ ਖੋਲ੍ਹੋ, ਅਤੇ ਵਿਸ਼ੇਸ਼ਤਾ ਦੇ ਨਾਲ ਸਰਵਰ ਦੀ ਚੋਣ ਕਰੋ.
  2. ਹੈਡਰ 'ਤੇ, ਮੈਨੇਜਰ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਡ੍ਰੌਪ-ਡਾਉਨ ਸੂਚੀ ਵਿੱਚੋਂ ਭੂਮਿਕਾਵਾਂ ਅਤੇ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਹਟਾਓ ਦੀ ਚੋਣ ਕਰੋ।
  3. ਮੰਜ਼ਿਲ ਸਰਵਰ ਦੀ ਚੋਣ ਕਰੋ ਵਿੰਡੋ ਵਿੱਚ, ਸਰਵਰ ਚੋਣ ਭਾਗ ਵਿੱਚੋਂ ਢੁਕਵੇਂ ਸਰਵਰ ਦੀ ਚੋਣ ਕਰੋ ਅਤੇ ਅੱਗੇ ਕਲਿੱਕ ਕਰੋ।
  4. ਅੱਗੇ ਕਲਿੱਕ ਕਰੋ.
    1. ਫੀਚਰਸ ਪੇਜ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ।
  5. ਲਈ ਖੋਜ SMB 1.0/CIFS File ਸਮਰਥਨ ਸਾਂਝਾ ਕਰਨਾ ਅਤੇ ਹੇਠਾਂ ਦਿੱਤੇ ਵਿੱਚੋਂ ਇੱਕ ਕਰੋ
    1. ਜੇਕਰ SMB 1.0/CIFS File ਸ਼ੇਅਰਿੰਗ ਸਪੋਰਟ ਚੈੱਕ ਬਾਕਸ ਸਾਫ਼ ਹੈ, ਰੱਦ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
    2. ਜੇਕਰ SMB 1.0/CIFS File ਸ਼ੇਅਰਿੰਗ ਸਪੋਰਟ ਚੈੱਕ ਬਾਕਸ ਚੁਣਿਆ ਗਿਆ ਹੈ, ਚੈੱਕ ਬਾਕਸ ਨੂੰ ਸਾਫ਼ ਕਰੋ ਅਤੇ ਅੱਗੇ > ਹਟਾਓ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।

ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਸੀਮਾ ਅਤੇ ਸਕ੍ਰੀਨ ਸੇਵਰ ਸੈੱਟ ਕਰੋ
ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਦੀ ਸੀਮਾ ਨੂੰ 15 ਮਿੰਟ ਜਾਂ ਘੱਟ ਤੱਕ ਸੈੱਟ ਕਰਨ ਲਈ ਇਸ ਪ੍ਰਕਿਰਿਆ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਇਹ ਸਿਸਟਮ ਨੂੰ ਸਕਰੀਨ ਸੇਵਰ ਨਾਲ ਲਾਕ ਕਰਦਾ ਹੈ।
ਕਦਮ

  1. ਰਨ ਵਿੰਡੋ ਵਿੱਚ, gpedit.msc ਦਿਓ ਅਤੇ OK 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
    1. ਸਥਾਨਕ ਸਮੂਹ ਨੀਤੀ ਸੰਪਾਦਕ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ।
  2. ਖੱਬੇ ਪੈਨ ਵਿੱਚ, ਕੰਪਿਊਟਰ ਕੌਂਫਿਗਰੇਸ਼ਨ > ਵਿੰਡੋਜ਼ ਸੈਟਿੰਗਾਂ > ਸੁਰੱਖਿਆ ਸੈਟਿੰਗਾਂ > ਸਥਾਨਕ ਨੀਤੀਆਂ > ਸੁਰੱਖਿਆ ਵਿਕਲਪਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਪਾਲਿਸੀ ਸੱਜੇ ਪਾਸੇ 'ਤੇ ਦਿਖਾਈ ਜਾਂਦੀ ਹੈ।
  3. ਪਾਲਿਸੀ ਪੈਨ ਵਿੱਚ, ਇੰਟਰਐਕਟਿਵ ਲੌਗਨ: ਮਸ਼ੀਨ ਅਕਿਰਿਆਸ਼ੀਲਤਾ ਸੀਮਾ 'ਤੇ ਡਬਲ-ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਮਸ਼ੀਨ ਨੂੰ 900 ਸਕਿੰਟ ਜਾਂ ਘੱਟ (0 ਨੂੰ ਛੱਡ ਕੇ) ਬਾਅਦ ਲਾਕ ਕਰ ਦਿੱਤਾ ਜਾਵੇਗਾ।
  4. ਕਲਿਕ ਕਰੋ ਠੀਕ ਹੈ.

ਪਹੁੰਚ 'ਤੇ ਪਾਬੰਦੀ ਲਗਾਓ
ਨੈੱਟਵਰਕ ਤੋਂ ਸਿਰਫ਼ ਪ੍ਰਸ਼ਾਸਕਾਂ, ਪ੍ਰਮਾਣਿਤ ਉਪਭੋਗਤਾਵਾਂ, ਅਤੇ ਡੋਮੇਨ ਕੰਟਰੋਲਰਾਂ 'ਤੇ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਡੋਮੇਨ ਕੰਟਰੋਲਰ ਸਮੂਹਾਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਨ ਲਈ ਇਸ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਕਦਮ

  1. ਰਨ ਵਿੰਡੋ ਵਿੱਚ, gpedit.msc ਦਿਓ ਅਤੇ OK 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
    1. ਸਥਾਨਕ ਸਮੂਹ ਨੀਤੀ ਸੰਪਾਦਕ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ।
  2. ਖੱਬੇ ਪੈਨ ਵਿੱਚ, ਕੰਪਿਊਟਰ ਕੌਂਫਿਗਰੇਸ਼ਨ > ਵਿੰਡੋਜ਼ ਸੈਟਿੰਗਾਂ > ਸੁਰੱਖਿਆ ਸੈਟਿੰਗਾਂ > ਸਥਾਨਕ ਨੀਤੀਆਂ > ਉਪਭੋਗਤਾ ਅਧਿਕਾਰ ਅਸਾਈਨਮੈਂਟ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
  3. ਪਾਲਿਸੀ ਪੈਨ ਵਿੱਚ, ਨੈੱਟਵਰਕ ਤੋਂ ਇਸ ਕੰਪਿਊਟਰ ਨੂੰ ਐਕਸੈਸ ਕਰੋ 'ਤੇ ਡਬਲ-ਕਲਿਕ ਕਰੋ ਅਤੇ ਪ੍ਰਸ਼ਾਸਕ, ਪ੍ਰਮਾਣਿਤ ਉਪਭੋਗਤਾ, ਅਤੇ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਡੋਮੇਨ ਕੰਟਰੋਲਰ ਹੀ ਚੁਣੋ।
    ਨੋਟ: ਕਈ ਖਾਤਿਆਂ ਜਾਂ ਸਮੂਹਾਂ ਦੀ ਚੋਣ ਕਰਨ ਲਈ, Ctrl ਦਬਾਓ ਅਤੇ ਉਹਨਾਂ ਖਾਤਿਆਂ ਜਾਂ ਸਮੂਹਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਜਿਨ੍ਹਾਂ ਨੂੰ ਤੁਸੀਂ ਚੁਣਨਾ ਚਾਹੁੰਦੇ ਹੋ।
  4. ਕਲਿਕ ਕਰੋ ਠੀਕ ਹੈ.

ਆਡਿਟਿੰਗ ਅਤੇ ਲੌਗਿੰਗ

ਸਿਸਟਮ ਚੇਤਾਵਨੀਆਂ

  • ਪਾਵਰਫਲੈਕਸ ਮੈਨੇਜਰ ਸਿਸਟਮ ਕੰਪੋਨੈਂਟਾਂ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੀਆਂ ਸਾਰੀਆਂ ਚੇਤਾਵਨੀਆਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਬਲਾਕ, file ਸੇਵਾਵਾਂ, ਨੋਡ ਅਤੇ ਸਵਿੱਚ। ਤੁਸੀਂ ਕਰ ਸੱਕਦੇ ਹੋ view ਪਾਵਰਫਲੈਕਸ ਮੈਨੇਜਰ, API, ਜਾਂ CLI ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਿਸਟਮ ਚੇਤਾਵਨੀ ਦਿੰਦਾ ਹੈ।
  • ਚੇਤਾਵਨੀਆਂ ਨੂੰ ਈਮੇਲ, SNMP ਟ੍ਰੈਪਸ, ਅਤੇ ਬਾਹਰੀ syslog 'ਤੇ ਭੇਜਣ ਲਈ ਸੂਚਨਾ ਨੀਤੀਆਂ ਨੂੰ ਸੈੱਟ ਕਰੋ। ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ, ਇੱਕ ਸੂਚਨਾ ਨੀਤੀ ਸ਼ਾਮਲ ਕਰੋ ਵੇਖੋ।
  • ਤੁਸੀਂ ਸਿਸਟਮ ਚੇਤਾਵਨੀਆਂ ਦੇ ਗੰਭੀਰਤਾ ਪੱਧਰ ਨੂੰ ਸੋਧ ਸਕਦੇ ਹੋ। ਫੈਕਟਰੀ-ਪ੍ਰਭਾਸ਼ਿਤ ਚੇਤਾਵਨੀਆਂ ਮੂਲ ਕਾਰਨ ਵਿਸ਼ਲੇਸ਼ਣ ਲਈ ਮੂਲ ਫੈਕਟਰੀ-ਪ੍ਰਭਾਸ਼ਿਤ ਗੰਭੀਰਤਾ ਡੇਟਾ ਦੇ ਨਾਲ, ਡੈਲ ਟੈਕਨੋਲੋਜੀਜ਼ ਨੂੰ ਭੇਜੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਹੋਰ ਉਦੇਸ਼ਾਂ ਲਈ, ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਪਰਿਭਾਸ਼ਿਤ ਗੰਭੀਰਤਾ ਪੱਧਰਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਇੱਕ ਸੂਚਨਾ ਨੀਤੀ ਸ਼ਾਮਲ ਕਰੋ
ਜਦੋਂ ਤੁਸੀਂ ਇੱਕ ਸੂਚਨਾ ਨੀਤੀ ਜੋੜਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਸਰੋਤਾਂ ਤੋਂ ਇਵੈਂਟਾਂ ਜਾਂ ਚੇਤਾਵਨੀਆਂ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕਰਨ ਲਈ ਨਿਯਮਾਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੇ ਹੋ, ਅਤੇ ਇਹ ਜਾਣਕਾਰੀ ਕਿਹੜੀਆਂ ਮੰਜ਼ਿਲਾਂ 'ਤੇ ਭੇਜੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ।
ਕਦਮ

  1. ਸੈਟਿੰਗਾਂ > ਇਵੈਂਟਸ ਅਤੇ ਚੇਤਾਵਨੀਆਂ > ਸੂਚਨਾ ਨੀਤੀਆਂ 'ਤੇ ਜਾਓ।
  2. ਨਵੀਂ ਨੀਤੀ ਬਣਾਓ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
  3. ਸੂਚਨਾ ਨੀਤੀ ਲਈ ਇੱਕ ਨਾਮ ਅਤੇ ਵੇਰਵਾ ਦਰਜ ਕਰੋ।
  4. ਤੱਕ ਸਰੋਤ ਡੋਮੇਨ ਮੇਨੂ, ਤੁਹਾਨੂੰ ਕਰਨ ਲਈ ਇੱਕ ਸੂਚਨਾ ਨੀਤੀ ਨੂੰ ਸ਼ਾਮਿਲ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ, ਜੋ ਕਿ ਸਰੋਤ ਡੋਮੇਨ ਦੀ ਚੋਣ ਕਰੋ. ਸਰੋਤ ਡੋਮੇਨ ਵਿਕਲਪ ਹਨ:
    • ਸਾਰੇ
    • ਪ੍ਰਬੰਧਨ
    • ਬਲਾਕ (ਸਟੋਰੇਜ)
    • File (ਸਟੋਰੇਜ)
    • ਗਣਨਾ (ਸਰਵਰ, ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਵਰਚੁਅਲਾਈਜੇਸ਼ਨ)
    • ਨੈੱਟਵਰਕ (ਸਵਿੱਚ, ਕਨੈਕਟੀਵਿਟੀ ਆਦਿ)
    • ਸੁਰੱਖਿਆ (RBAC, ਸਰਟੀਫਿਕੇਟ, CloudLink ਆਦਿ)
  5. ਸਰੋਤ ਕਿਸਮ ਮੇਨੂ ਤੋਂ, ਚੁਣੋ ਕਿ ਤੁਸੀਂ ਇਵੈਂਟਸ ਅਤੇ ਚੇਤਾਵਨੀਆਂ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰਾਪਤ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ। ਸਰੋਤ ਕਿਸਮ ਦੇ ਵਿਕਲਪ ਹਨ:
    • Snmpv2c
    • Snmpv3
    • ਸਿਸਲੌਗ
    • ਪਾਵਰਫਲੈਕਸ
  6. ਗੰਭੀਰਤਾ ਪੱਧਰਾਂ ਦੇ ਨਾਲ ਚੈੱਕ ਬਾਕਸ ਨੂੰ ਚੁਣੋ ਜੋ ਤੁਸੀਂ ਇਸ ਨੀਤੀ ਨਾਲ ਜੋੜਨਾ ਚਾਹੁੰਦੇ ਹੋ। ਇਵੈਂਟ ਸੰਦੇਸ਼ ਨੂੰ ਉਤਪੰਨ ਕਰਨ ਵਾਲੇ ਬਦਲਾਵਾਂ ਦੇ ਸਬੰਧ ਵਿੱਚ, ਗੰਭੀਰਤਾ ਸਿਸਟਮ ਲਈ ਜੋਖਮ (ਜੇ ਕੋਈ ਹੈ) ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ।
  7. ਲੋੜੀਂਦੀ ਮੰਜ਼ਿਲ ਦੀ ਚੋਣ ਕਰੋ ਅਤੇ ਜਮ੍ਹਾਂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।

ਇੱਕ ਸੂਚਨਾ ਨੀਤੀ ਨੂੰ ਸੋਧੋ
ਤੁਸੀਂ ਕੁਝ ਸੈਟਿੰਗਾਂ ਨੂੰ ਸੰਸ਼ੋਧਿਤ ਕਰ ਸਕਦੇ ਹੋ ਜੋ ਇੱਕ ਸੂਚਨਾ ਨੀਤੀ ਨਾਲ ਸੰਬੰਧਿਤ ਹਨ।

ਇਸ ਕੰਮ ਬਾਰੇ
ਤੁਸੀਂ ਸਰੋਤ ਦੀ ਕਿਸਮ ਜਾਂ ਮੰਜ਼ਿਲ ਨੂੰ ਇੱਕ ਵਾਰ ਸੂਚਨਾ ਨੀਤੀ ਨੂੰ ਸੌਂਪਣ ਤੋਂ ਬਾਅਦ ਸੰਸ਼ੋਧਿਤ ਨਹੀਂ ਕਰ ਸਕਦੇ ਹੋ।
ਕਦਮ

  1. ਸੈਟਿੰਗਾਂ > ਇਵੈਂਟਸ ਅਤੇ ਚੇਤਾਵਨੀਆਂ > ਸੂਚਨਾ ਨੀਤੀਆਂ 'ਤੇ ਜਾਓ।
  2. ਸੂਚਨਾ ਨੀਤੀ ਦੀ ਚੋਣ ਕਰੋ ਜਿਸ ਨੂੰ ਤੁਸੀਂ ਸੋਧਣਾ ਚਾਹੁੰਦੇ ਹੋ।
  3. ਤੁਸੀਂ ਹੇਠਾਂ ਦਿੱਤੇ ਤਰੀਕਿਆਂ ਨਾਲ ਸੂਚਨਾ ਨੀਤੀ ਨੂੰ ਸੋਧਣ ਦੀ ਚੋਣ ਕਰ ਸਕਦੇ ਹੋ:
    • ਪਾਲਿਸੀ ਨੂੰ ਸਰਗਰਮ ਜਾਂ ਅਕਿਰਿਆਸ਼ੀਲ ਕਰਨ ਲਈ, ਕਿਰਿਆਸ਼ੀਲ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
    • ਨੀਤੀ ਨੂੰ ਸੋਧਣ ਲਈ, ਸੋਧ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਸੰਪਾਦਨ ਸੂਚਨਾ ਨੀਤੀ ਵਿੰਡੋ ਖੁੱਲ੍ਹਦੀ ਹੈ।
  4. ਜਮ੍ਹਾਂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।

ਇੱਕ ਸੂਚਨਾ ਨੀਤੀ ਮਿਟਾਓ
ਇੱਕ ਵਾਰ ਸੂਚਨਾ ਨੀਤੀ ਨੂੰ ਮਿਟਾਉਣ ਤੋਂ ਬਾਅਦ, ਇਸਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ਇਸ ਕੰਮ ਬਾਰੇ
ਇੱਕ ਸੂਚਨਾ ਨੀਤੀ ਨੂੰ ਹਟਾਉਣ ਲਈ
ਕਦਮ

  1. ਸੈਟਿੰਗਾਂ > ਇਵੈਂਟਸ ਅਤੇ ਚੇਤਾਵਨੀਆਂ > ਸੂਚਨਾ ਨੀਤੀਆਂ 'ਤੇ ਜਾਓ।
  2. ਸੂਚਨਾ ਨੀਤੀ ਦੀ ਚੋਣ ਕਰੋ ਜਿਸ ਨੂੰ ਤੁਸੀਂ ਮਿਟਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ।
  3. ਮਿਟਾਓ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਤੁਹਾਨੂੰ ਇਹ ਪੁੱਛਣ ਵਾਲਾ ਇੱਕ ਸੂਚਨਾ ਸੁਨੇਹਾ ਪ੍ਰਾਪਤ ਹੁੰਦਾ ਹੈ ਕਿ ਕੀ ਤੁਸੀਂ ਯਕੀਨੀ ਹੋ ਕਿ ਤੁਸੀਂ ਨੀਤੀ ਨੂੰ ਮਿਟਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ।
  4. ਸਬਮਿਟ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਡਿਸਮਿਸ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।

ਸਿਸਟਮ ਇਵੈਂਟ ਲੌਗਸ

  • ਪਾਵਰਫਲੈਕਸ ਮੈਨੇਜਰ ਸਿਸਟਮ ਕੰਪੋਨੈਂਟਸ, ਹਾਰਡਵੇਅਰ ਅਤੇ ਸੌਫਟਵੇਅਰ ਸਟੈਕ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੇ ਸਿਸਟਮ ਇਵੈਂਟ ਲੌਗਸ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ। ਤੁਸੀਂ ਕਰ ਸੱਕਦੇ ਹੋ view PowerFlex ਮੈਨੇਜਰ, REST API, ਜਾਂ CLI ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸਿਸਟਮ ਇਵੈਂਟਸ ਲੌਗ।
  • ਸਿਸਟਮ ਇਵੈਂਟ ਲੌਗਸ ਲਈ ਧਾਰਨ ਨੀਤੀ 13 ਮਹੀਨੇ ਜਾਂ 3 ਮਿਲੀਅਨ ਇਵੈਂਟਸ ਹੈ। ਤੁਸੀਂ ਸਿਸਟਮ ਇਵੈਂਟ ਲੌਗ ਨੂੰ ਈਮੇਲ 'ਤੇ ਭੇਜਣ ਜਾਂ syslog 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਲਈ ਸੂਚਨਾ ਨੀਤੀਆਂ ਸੈੱਟ ਕਰ ਸਕਦੇ ਹੋ। ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ, ਇੱਕ ਸੂਚਨਾ ਨੀਤੀ ਸ਼ਾਮਲ ਕਰੋ ਵੇਖੋ।

ਐਪਲੀਕੇਸ਼ਨ ਲੌਗਸ
ਐਪਲੀਕੇਸ਼ਨ ਲੌਗ ਸਿਸਟਮ ਕੰਪੋਨੈਂਟ ਦੇ ਹੇਠਲੇ ਪੱਧਰ ਦੇ ਲੌਗ ਹੁੰਦੇ ਹਨ। ਇਹ ਮੂਲ ਕਾਰਨਾਂ ਦੇ ਵਿਸ਼ਲੇਸ਼ਣ ਲਈ ਜਿਆਦਾਤਰ ਲਾਭਦਾਇਕ ਹਨ। ਸੁਰੱਖਿਅਤ ਕਨੈਕਟ ਗੇਟਵੇ ਡੈਲ ਟੈਕਨਾਲੋਜੀ ਅਤੇ ਗਾਹਕ ਸਥਾਪਨਾਵਾਂ ਵਿਚਕਾਰ ਸੁਰੱਖਿਅਤ, ਉੱਚ-ਸਪੀਡ, 24×7, ਰਿਮੋਟ ਕਨੈਕਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਰਿਮੋਟ ਨਿਗਰਾਨੀ
  • ਰਿਮੋਟ ਨਿਦਾਨ ਅਤੇ ਮੁਰੰਮਤ
  • ਸਿਸਟਮ ਇਵੈਂਟਸ (ਸਿਸਲੌਗ ਆਉਟਪੁੱਟ), ਚੇਤਾਵਨੀਆਂ, ਅਤੇ ਪਾਵਰਫਲੇਕਸ ਟੋਪੋਲੋਜੀ ਦੀ ਰੋਜ਼ਾਨਾ ਭੇਜਣਾ।

PowerFlex ਸੁਰੱਖਿਅਤ ਕਨੈਕਟ ਗੇਟਵੇ ਰਾਹੀਂ CloudIQ ਨੂੰ ਡੇਟਾ ਭੇਜਦਾ ਹੈ। CloudIQ 'ਤੇ ਡੇਟਾ ਟ੍ਰਾਂਸਫਰ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ, ਸਪੋਰਟ ਅਸਿਸਟ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ ਅਤੇ ਯਕੀਨੀ ਬਣਾਓ ਕਿ CloudIQ ਨਾਲ ਕਨੈਕਟ ਕਰੋ ਵਿਕਲਪ ਸਮਰਥਿਤ ਹੈ। ਜਾਣਕਾਰੀ ਲਈ, Dell PowerFlex 4.0.x ਐਡਮਿਨਿਸਟ੍ਰੇਸ਼ਨ ਗਾਈਡ ਵਿੱਚ SupportAssist ਨੂੰ ਸਮਰੱਥ ਕਰਨਾ ਦੇਖੋ।
ਹੇਠਾਂ ਦਿੱਤੀ ਸਾਰਣੀ ਵੱਖ-ਵੱਖ ਹਿੱਸਿਆਂ ਦੁਆਰਾ ਇਕੱਤਰ ਕੀਤੇ ਗਏ ਵੱਖ-ਵੱਖ ਲੌਗਾਂ ਦਾ ਵਰਣਨ ਕਰਦੀ ਹੈ

ਕੰਪੋਨੈਂਟ ਟਿਕਾਣਾ
MDM ਲੌਗ
  • ਲੌਗਸ ਵਿੱਚ ਕੋਈ ਉਪਭੋਗਤਾ ਡੇਟਾ ਨਹੀਂ ਹੁੰਦਾ (ਕਿਉਂਕਿ ਉਪਭੋਗਤਾ ਡੇਟਾ MDM ਵਿੱਚੋਂ ਨਹੀਂ ਲੰਘਦਾ)
  • ਲੌਗਸ ਵਿੱਚ MDM ਉਪਭੋਗਤਾ ਨਾਮ ਸ਼ਾਮਲ ਹੋ ਸਕਦੇ ਹਨ (ਪਰ ਪਾਸਵਰਡ ਕਦੇ ਨਹੀਂ),
ਲੀਨਕਸ: /opt/emc/scaleio/mdm/logs
ਕੰਪੋਨੈਂਟ ਟਿਕਾਣਾ
IP ਐਡਰੈੱਸ, MDM ਕੌਂਫਿਗਰੇਸ਼ਨ ਕਮਾਂਡਾਂ, ਇਵੈਂਟਸ, ਅਤੇ ਹੋਰ।
LIA ਲੌਗਸ ਲੀਨਕਸ: /opt/emc/scaleio/lia/logs

ਲਾਗ ਪ੍ਰਬੰਧਨ ਅਤੇ ਮੁੜ ਪ੍ਰਾਪਤੀ
ਤੁਸੀਂ ਵੱਖ-ਵੱਖ ਤਰੀਕਿਆਂ ਨਾਲ ਲੌਗਸ ਦਾ ਪ੍ਰਬੰਧਨ ਅਤੇ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹੋ:

  • Viewing ਸਥਾਨਕ ਤੌਰ 'ਤੇ MDM ਐਪਲੀਕੇਸ਼ਨ ਲੌਗਸ - ਚੇਤਾਵਨੀਆਂ ਦੀ ਤੀਬਰਤਾ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਲਈ ਫਿਲਟਰ ਸਵਿੱਚਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ showevents.py ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ।
  • ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰੋ — ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰੋ ਤੁਹਾਨੂੰ ਇੱਕ ਜ਼ਿਪ ਨੂੰ ਇਕੱਠਾ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ file ਸਮੱਸਿਆ ਨਿਪਟਾਰੇ ਲਈ ਸਿਸਟਮ ਲੌਗਸ ਦਾ। ਤੁਸੀਂ ਇਸ ਫੰਕਸ਼ਨ ਨੂੰ ਸਥਾਨਕ ਨੋਡ ਤੋਂ ਇਸਦੇ ਆਪਣੇ ਲੌਗਸ ਲਈ ਚਲਾ ਸਕਦੇ ਹੋ, ਜਾਂ ਸਾਰੇ ਸਿਸਟਮ ਕੰਪੋਨੈਂਟਸ ਤੋਂ ਲੌਗ ਇਕੱਠੇ ਕਰਨ ਲਈ PowerFlex ਮੈਨੇਜਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ।

VMware vSphere ਵਾਤਾਵਰਣ
VMware vSphere ESXi ਅਤੇ vCenter ਸਰਵਰ ਲੌਗ ਪ੍ਰਬੰਧਨ ਬਾਰੇ ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਲਈ, ਉਚਿਤ VMware vSphere ਸੁਰੱਖਿਆ ਆਡਿਟ ਲੌਗਿੰਗ ਭਾਗ ਵੇਖੋ।

Dell iDRAC ਸਰਵਰ ਲੌਗਸ
iDRAC ਸਰਵਰ ਲੌਗਸ ਬਾਰੇ ਜਾਣਕਾਰੀ ਲਈ, ਏਕੀਕ੍ਰਿਤ ਡੈਲ ਰਿਮੋਟ ਐਕਸੈਸ ਕੰਟਰੋਲਰ ਉਪਭੋਗਤਾ ਦੀ ਗਾਈਡ ਵੇਖੋ।

PowerSwitch ਸਵਿੱਚ ਲਾਗ
ਪਾਵਰਸਵਿੱਚ ਸਵਿੱਚ ਆਡਿਟ ਅਤੇ ਸੁਰੱਖਿਆ ਲੌਗਸ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ।

ਲਾਗ ਕਿਸਮ ਵਰਣਨ
ਆਡਿਟ ਸੰਰਚਨਾ ਇਵੈਂਟਸ ਅਤੇ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ, ਸਮੇਤ
  • ਵਰਤੋਂਕਾਰ ਸਵਿੱਚ 'ਤੇ ਲੌਗਇਨ ਕਰਦਾ ਹੈ
  • ਨੈੱਟਵਰਕ ਜਾਂ ਸਿਸਟਮ ਸਮੱਸਿਆਵਾਂ ਲਈ ਸਿਸਟਮ ਇਵੈਂਟ
  • ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ ਤਬਦੀਲੀਆਂ, ਜਿਸ ਵਿੱਚ ਤਬਦੀਲੀ ਕੀਤੀ ਗਈ ਹੈ ਅਤੇ ਤਬਦੀਲੀ ਦੀ ਮਿਤੀ ਅਤੇ ਸਮਾਂ ਸ਼ਾਮਲ ਹੈ
  • ਬੇਕਾਬੂ ਬੰਦ
ਸੁਰੱਖਿਆ ਇਸ ਵਿੱਚ ਸੁਰੱਖਿਆ ਇਵੈਂਟਸ ਅਤੇ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਹੈ, ਸਮੇਤ
  • ਸੁਰੱਖਿਅਤ ਆਵਾਜਾਈ ਦੇ ਪ੍ਰਵਾਹ ਦੀ ਸਥਾਪਨਾ, ਜਿਵੇਂ ਕਿ SSH
  • ਸੁਰੱਖਿਅਤ ਵਹਾਅ ਜਾਂ ਸਰਟੀਫਿਕੇਟ ਮੁੱਦਿਆਂ 'ਤੇ ਉਲੰਘਣਾਵਾਂ
  • ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਜੋੜਨਾ ਅਤੇ ਮਿਟਾਉਣਾ
  • ਸੁਰੱਖਿਆ ਅਤੇ ਕ੍ਰਿਪਟੋ ਪੈਰਾਮੀਟਰਾਂ ਵਿੱਚ ਉਪਭੋਗਤਾ ਪਹੁੰਚ ਅਤੇ ਸੰਰਚਨਾ ਵਿੱਚ ਤਬਦੀਲੀਆਂ

ਰੋਲ-ਅਧਾਰਿਤ ਪਹੁੰਚ ਨਿਯੰਤਰਣ (RBAC) CLI ਸੈਸ਼ਨ ਉਪਭੋਗਤਾ ਭੂਮਿਕਾ ਦੇ ਅਧਾਰ ਤੇ, ਆਡਿਟ ਅਤੇ ਸੁਰੱਖਿਆ ਲੌਗਸ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਪ੍ਰਤਿਬੰਧਿਤ ਕਰਦਾ ਹੈ। ਆਡਿਟ ਅਤੇ ਸੁਰੱਖਿਆ ਲੌਗਸ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਵੇਲੇ RBAC ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਜਦੋਂ RBAC ਸਮਰਥਿਤ ਹੁੰਦਾ ਹੈ:

  • ਲੌਗਿੰਗ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਸਿਰਫ਼ ਸਿਸਟਮ ਪ੍ਰਸ਼ਾਸਕ ਉਪਭੋਗਤਾ ਭੂਮਿਕਾ ਹੀ ਕਮਾਂਡ ਚਲਾ ਸਕਦੀ ਹੈ।
  • ਸਿਸਟਮ ਪ੍ਰਸ਼ਾਸਕ ਅਤੇ ਸਿਸਟਮ ਸੁਰੱਖਿਆ ਪ੍ਰਸ਼ਾਸਕ ਉਪਭੋਗਤਾ ਰੋਲ ਕਰ ਸਕਦੇ ਹਨ view ਸੁਰੱਖਿਆ ਇਵੈਂਟਸ ਅਤੇ ਸਿਸਟਮ ਇਵੈਂਟਸ।
  • ਸਿਸਟਮ ਪ੍ਰਸ਼ਾਸਕ ਉਪਭੋਗਤਾ ਰੋਲ ਕਰ ਸਕਦਾ ਹੈ view ਆਡਿਟ, ਸੁਰੱਖਿਆ, ਅਤੇ ਸਿਸਟਮ ਇਵੈਂਟਸ।
  • ਸਿਰਫ਼ ਸਿਸਟਮ ਪ੍ਰਸ਼ਾਸਕ ਅਤੇ ਸੁਰੱਖਿਆ ਪ੍ਰਸ਼ਾਸਕ ਉਪਭੋਗਤਾ ਰੋਲ ਕਰ ਸਕਦੇ ਹਨ view ਸੁਰੱਖਿਆ ਲਾਗ.
  • ਨੈੱਟਵਰਕ ਪ੍ਰਸ਼ਾਸਕ ਅਤੇ ਨੈੱਟਵਰਕ ਆਪਰੇਟਰ ਦੀਆਂ ਭੂਮਿਕਾਵਾਂ ਹੋ ਸਕਦੀਆਂ ਹਨ view ਸਿਸਟਮ ਸਮਾਗਮ.

ਤੁਸੀਂ ਪਾਵਰਸਵਿੱਚ ਸਵਿੱਚਾਂ ਤੋਂ ਸਿਸਟਮ ਸੁਨੇਹੇ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਰਿਮੋਟ ਸਿਸਲੌਗ ਸਰਵਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦੇ ਹੋ। ਵਿਸਤ੍ਰਿਤ ਜਾਣਕਾਰੀ ਲਈ ਖਾਸ ਸਵਿੱਚ ਲਈ ਡੇਲ ਕੌਂਫਿਗਰੇਸ਼ਨ ਗਾਈਡ ਵੇਖੋ।

CloudLink Center ਸਰਵਰ ਲੌਗਸ
ਇਵੈਂਟਸ ਲੌਗ ਕੀਤੇ ਜਾਂਦੇ ਹਨ ਅਤੇ CloudLink Center ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸ ਦੁਆਰਾ ਐਕਸੈਸ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ। CloudLink Center ਸਰਵਰ ਸੁਰੱਖਿਆ ਇਵੈਂਟਾਂ ਨੂੰ ਲੌਗ ਕਰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਉਪਭੋਗਤਾ ਲੌਗਇਨ
  • ਪਾਸਕੋਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ CloudLink ਵਾਲਟ ਨੂੰ ਅਨਲੌਕ ਕਰਨ ਦੀਆਂ ਅਸਫਲ ਕੋਸ਼ਿਸ਼ਾਂ
  • ਮਸ਼ੀਨ ਰਜਿਸਟ੍ਰੇਸ਼ਨ
  • CloudLink ਵਾਲਟ ਮੋਡ ਵਿੱਚ ਬਦਲਾਅ
  • ਇੱਕ ਸੁਰੱਖਿਅਤ ਉਪਭੋਗਤਾ ਕਾਰਵਾਈ ਕਰਨ ਲਈ ਸਫਲ ਜਾਂ ਅਸਫਲ ਕੋਸ਼ਿਸ਼ਾਂ
  • ਮੁੱਖ ਗਤੀਵਿਧੀਆਂ, ਜਿਵੇਂ ਕਿ ਬੇਨਤੀਆਂ, ਅੱਪਡੇਟ, ਜਾਂ ਮੂਵ

ਏ ਦੀ ਵਰਤੋਂ ਕਰੋ web ਨੂੰ ਬਰਾ browserਜ਼ਰ view CloudLink Center ਪ੍ਰਬੰਧਨ ਇੰਟਰਫੇਸ ਵਿੱਚ ਇਹ ਇਵੈਂਟਸ। ਇਹ ਇਵੈਂਟਸ ਇੱਕ ਪਰਿਭਾਸ਼ਿਤ syslog ਸਰਵਰ ਨੂੰ ਵੀ ਭੇਜੇ ਜਾ ਸਕਦੇ ਹਨ।

ਡਾਟਾ ਸੁਰੱਖਿਆ
ਕਲਾਉਡਲਿੰਕ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਅਤੇ ਪਾਵਰਫਲੇਕਸ ਡਿਵਾਈਸਾਂ ਦੋਵਾਂ ਲਈ ਨੀਤੀ-ਆਧਾਰਿਤ ਕੁੰਜੀ ਪ੍ਰਬੰਧਨ ਅਤੇ ਡਾਟਾ-ਐਟ-ਰੈਸਟ-ਇਨਕ੍ਰਿਪਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। CloudLink ਦੇ ਦੋ ਡਾਟਾ ਸੁਰੱਖਿਆ ਹਿੱਸੇ ਹਨ:

ਕੰਪੋਨੈਂਟ ਵਰਣਨ
CloudLink Center Web-ਆਧਾਰਿਤ ਇੰਟਰਫੇਸ ਜੋ CloudLink ਵਾਤਾਵਰਣ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਦਾ ਹੈ
  • ਸੁਰੱਖਿਅਤ ਮਸ਼ੀਨਾਂ ਲਈ ਡਿਵਾਈਸਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਵਰਤੀਆਂ ਜਾਣ ਵਾਲੀਆਂ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਦਾ ਹੈ
  • ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਦਾ ਹੈ
  • ਸੁਰੱਖਿਆ ਅਤੇ ਸੰਚਾਲਨ ਸਮਾਗਮਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦਾ ਹੈ
  • ਲੌਗ ਇਕੱਠੇ ਕਰਦਾ ਹੈ
CloudLink SecureVM ਏਜੰਟ
  • ਸਟੋਰੇਜ ਡੇਟਾ ਸਰਵਰ (SDS), VMware ESXi SVM, ਜਾਂ ਭੌਤਿਕ Linux ਮਸ਼ੀਨ 'ਤੇ ਤੈਨਾਤ ਏਜੰਟ ਸੌਫਟਵੇਅਰ।
  • ਇਹ dm-crypt ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਦੇ ਪ੍ਰੀ-ਸਟਾਰਟਅੱਪ ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਲਈ CloudLink ਕੇਂਦਰ ਨਾਲ ਸੰਚਾਰ ਕਰਦਾ ਹੈ।

ਏਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ
CloudLink ਉਹਨਾਂ ਮਸ਼ੀਨਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਦੋ ਕਿਸਮ ਦੀਆਂ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜੋ ਸਾਫਟਵੇਅਰ-ਅਧਾਰਿਤ ਸਟੋਰੇਜ ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੀਆਂ ਹਨ

ਕੁੰਜੀ ਵਰਣਨ
ਡਿਵਾਈਸ/ਵਾਲਿਊਮ ਕੁੰਜੀ ਇਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ (VKEK) CloudLink ਹਰੇਕ ਡਿਵਾਈਸ ਲਈ ਇੱਕ VKEK ਜੋੜਾ ਤਿਆਰ ਕਰਦਾ ਹੈ।
ਡਿਵਾਈਸ ਇਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ CloudLink ਹਰੇਕ ਇਨਕ੍ਰਿਪਟਡ ਡਿਵਾਈਸ ਲਈ ਇੱਕ ਵਿਲੱਖਣ ਡਿਵਾਈਸ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਬਣਾਉਂਦਾ ਹੈ। ਮਸ਼ੀਨ ਦੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਿੱਚ ਮੂਲ ਤਕਨੀਕਾਂ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਦੀਆਂ ਹਨ।

CloudLink Center ਸਵੈ-ਏਨਕ੍ਰਿਪਟਿੰਗ ਡਰਾਈਵਾਂ (SED) ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਦਾ ਹੈ। ਇੱਕ CloudLink-ਪ੍ਰਬੰਧਿਤ SED ਲਾਕ ਹੈ। CloudLink Center ਨੂੰ SED ਨੂੰ ਅਨਲੌਕ ਕਰਨ ਲਈ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਜਾਰੀ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।

  • ਪੋਰਟ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਪ੍ਰੋਟੋਕੋਲ
    PowerFlex ਮੈਨੇਜਰ ਪੋਰਟਾਂ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲਾਂ ਦੀ ਸੂਚੀ ਲਈ, Dell PowerFlex 4.0.x ਸੁਰੱਖਿਆ ਸੰਰਚਨਾ ਗਾਈਡ ਦੇਖੋ।
  • VMware vSphere ਪੋਰਟ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲ
    ਇਸ ਭਾਗ ਵਿੱਚ VMware vSphere ਪੋਰਟਾਂ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲਾਂ ਲਈ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਹੈ।
  • VMware vSphere 7.0
    VMware vCenter ਸਰਵਰ ਅਤੇ VMware ESXi ਹੋਸਟਾਂ ਲਈ ਪੋਰਟਾਂ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲਾਂ ਬਾਰੇ ਜਾਣਕਾਰੀ ਲਈ, VMware ਪੋਰਟ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲ ਵੇਖੋ।
  • CloudLink Center ਪੋਰਟ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲ
    CloudLink Center ਡੇਟਾ ਸੰਚਾਰ ਲਈ ਹੇਠਾਂ ਦਿੱਤੇ ਪੋਰਟਾਂ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ
ਪੋਰਟ ਪ੍ਰੋਟੋਕੋਲ ਪੋਰਟ ਕਿਸਮ ਦਿਸ਼ਾ ਵਰਤੋ
80 HTTP ਟੀ.ਸੀ.ਪੀ ਅੰਦਰ ਵੱਲ/ਆਊਟਬਾਊਂਡ CloudLink ਏਜੰਟ ਡਾਊਨਲੋਡ ਅਤੇ ਕਲੱਸਟਰ ਸੰਚਾਰ
443 HTTPs ਟੀ.ਸੀ.ਪੀ ਅੰਦਰ ਵੱਲ/ਆਊਟਬਾਊਂਡ CloudLink Center web ਪਹੁੰਚ ਅਤੇ ਕਲੱਸਟਰ ਸੰਚਾਰ
1194 TLS 1.2 ਉੱਤੇ ਮਲਕੀਅਤ ਟੀਸੀਪੀ, ਯੂਡੀਪੀ ਅੰਦਰ ਵੱਲ CloudLink ਏਜੰਟ ਸੰਚਾਰ
5696 KMIP ਟੀ.ਸੀ.ਪੀ ਅੰਦਰ ਵੱਲ KMIP ਸੇਵਾ
123 NTP UDP ਆਊਟਬਾਉਂਡ NTP ਟ੍ਰੈਫਿਕ
162 SNMP UDP ਆਊਟਬਾਉਂਡ SNMP ਟ੍ਰੈਫਿਕ
514 syslog UDP ਆਊਟਬਾਉਂਡ ਰਿਮੋਟ ਸਿਸਲੌਗ ਸਰਵਰ ਸੰਚਾਰ

ਏਮਬੈਡਡ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ-ਅਧਾਰਿਤ ਪ੍ਰਬੰਧਨ ਜੰਪ ਸਰਵਰ ਪੋਰਟ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲ
ਏਮਬੇਡਡ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ-ਅਧਾਰਿਤ ਜੰਪ ਸਰਵਰ ਡੇਟਾ ਸੰਚਾਰ ਲਈ ਹੇਠਾਂ ਦਿੱਤੇ ਪੋਰਟਾਂ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ:

ਪੋਰਟ ਪ੍ਰੋਟੋਕੋਲ ਪੋਰਟ ਕਿਸਮ ਦਿਸ਼ਾ ਵਰਤੋ
22 SSH ਟੀ.ਸੀ.ਪੀ ਅੰਦਰ ਵੱਲ ਪ੍ਰਬੰਧਨ ਪਹੁੰਚ
5901 VNC ਟੀ.ਸੀ.ਪੀ ਅੰਦਰ ਵੱਲ ਰਿਮੋਟ ਡੈਸਕਟਾਪ ਪਹੁੰਚ
5902 VNC ਟੀ.ਸੀ.ਪੀ ਅੰਦਰ ਵੱਲ ਰਿਮੋਟ ਡੈਸਕਟਾਪ ਪਹੁੰਚ

© 2022- 2023 ਡੇਲ ਇੰਕ. ਜਾਂ ਇਸ ਦੀਆਂ ਸਹਾਇਕ ਕੰਪਨੀਆਂ। ਸਾਰੇ ਹੱਕ ਰਾਖਵੇਂ ਹਨ. Dell Technologies, Dell, ਅਤੇ ਹੋਰ ਟ੍ਰੇਡਮਾਰਕ ਡੇਲ ਇੰਕ. ਜਾਂ ਇਸਦੇ ਟ੍ਰੇਡਮਾਰਕ ਹਨ
ਸਹਾਇਕ. ਹੋਰ ਟ੍ਰੇਡਮਾਰਕ ਉਨ੍ਹਾਂ ਦੇ ਮਾਲਕਾਂ ਦੇ ਟ੍ਰੇਡਮਾਰਕ ਹੋ ਸਕਦੇ ਹਨ.

ਦਸਤਾਵੇਜ਼ / ਸਰੋਤ

ਪਾਵਰਫਲੇਕਸ 4.x ਨਾਲ DELL ਪਾਵਰਫਲੇਕਸ ਰੈਕ ਸੁਰੱਖਿਆ ਸੰਰਚਨਾ [pdf] ਯੂਜ਼ਰ ਗਾਈਡ
PowerFlex 4.x, PowerFlex 4.x ਦੇ ਨਾਲ PowerFlex ਰੈਕ, PowerFlex ਰੈਕ, PowerFlex 4.x ਦੇ ਨਾਲ PowerFlex ਰੈਕ ਸੁਰੱਖਿਆ ਸੰਰਚਨਾ, PowerFlex ਰੈਕ ਸੁਰੱਖਿਆ ਸੰਰਚਨਾ

ਹਵਾਲੇ

ਇੱਕ ਟਿੱਪਣੀ ਛੱਡੋ

ਤੁਹਾਡਾ ਈਮੇਲ ਪਤਾ ਪ੍ਰਕਾਸ਼ਿਤ ਨਹੀਂ ਕੀਤਾ ਜਾਵੇਗਾ। ਲੋੜੀਂਦੇ ਖੇਤਰਾਂ ਨੂੰ ਚਿੰਨ੍ਹਿਤ ਕੀਤਾ ਗਿਆ ਹੈ *