د ډیل لوگو

د پاور فلیکس 4.x سره DELL پاور فلیکس ریک امنیت ترتیب

DELL-PowerFlex-ریک-امنیت-تشکیل-سره-PowerFlex-4.x-product-image

د محصول معلومات

د پاور فلیکس 4.x سره د ډیل پاور فلیکس ریک د امنیت متمرکز محصول دی چې کاروونکو ته د خوندي او باوري ځای پرځای کولو ماډل چمتو کولو لپاره ډیزاین شوی. په محصول کې ځانګړتیاوې شاملې دي لکه
اداري کنټرول، د شبکې امنیت، او مدیریت سټیک محافظت د معلوماتو او سرچینو خوندیتوب ډاډمن کول. دا د عام امنیت ټیکنالوژۍ هم مدغم کوي او د ځانګړي اطاعت چوکاټونو او پرمختللي کلاوډ حلونو پورې اړوند لارښود چمتو کوي.

یادښتونه، اخطارونه او اخطارونه

  • یادونه: مهم معلومات چې تاسو سره ستاسو د محصول غوره کارولو کې مرسته کوي
  • احتیاط: هارډویر ته احتمالي زیان یا د معلوماتو ضایع په ګوته کوي او تاسو ته درکوي چې څنګه د ستونزې څخه مخنیوی وشي
  • خبرداری: د ملکیت د زیان، شخصي ټپي کیدو، یا مړینې احتمال په ګوته کوي

منځپانګې

  • لومړی څپرکی: پیژندنه
  • دوهم فصل: تاریخ بیاکتنه
  • دریم څپرکی: رد کول
  • څلورم څپرکی: د ځای پرځای کولو ماډل
  • پنځم څپرکی: امنیتي ملحوظات
  • شپږم څپرکی: د کلاوډ لینک مرکز سرور لاګونه
  • څپرکی 7: د معلوماتو امنیت

د محصول کارولو لارښوونې

د ځای پرځای کولو ماډل

د ګمارنې ماډل څپرکی د پاور فلیکس 4.x محصول سره د ډیل پاور فلیکس ریک د ځای پرځای کولو څرنګوالي په اړه معلومات چمتو کوي. پدې کې د بیلابیلو برخو توضیحات او د دوی اداره کولو څرنګوالي شامل دي. دا د وظایفو د جلا کولو او د شریکو اسنادو کارول کمولو څرنګوالي په اړه لارښوونې هم وړاندې کوي.

امنیتي نظرونه

د امنیتي ملاحظاتو څپرکی د محصول امنیت ډاډمن کولو څرنګوالي په اړه معلومات وړاندې کوي. پدې کې د اداري کنټرول، د شبکې امنیت، او مدیریت سټیک محافظت توضیحات شامل دي. دا د امنیتي معلوماتو او پیښو مدیریت (SIEM) سیسټم سره د پیښې لاګونو نیولو څرنګوالي په اړه لارښود هم چمتو کوي او د ټولو امتیازاتو او رول بدلون فعالیت پلټنه کوي.

د معلوماتو امنیت

د معلوماتو امنیت څپرکی د کوډ کولو کیلي او د معلوماتو امنیت ډاډمن کولو څرنګوالي په اړه معلومات چمتو کوي. پدې کې لارښوونې شاملې دي چې څنګه د کوډ کولو کیلي اداره کړئ او د غیر مجاز لاسرسي څخه یې خوندي کړئ. په ټولیز ډول، دا مهمه ده چې د پاور فلیکس 4.x امنیت ترتیب کولو لارښود سره د ډیل پاور فلیکس ریک کې چمتو شوي لارښوونې تعقیب کړئ ترڅو ستاسو د معلوماتو او سرچینو خوندیتوب او امنیت ډاډمن شي.

یادښتونه، اخطارونه او اخطارونه

  • یادونه: یو نوټ مهم معلومات په ګوته کوي کوم چې تاسو سره ستاسو د محصول غوره کارولو کې مرسته کوي.
  • احتیاط: یو احتیاط یا هارډویر ته احتمالي زیان یا د معلوماتو ضایع په ګوته کوي او تاسو ته درکوي چې څنګه د ستونزې څخه مخنیوی وشي.
  • خبرداری: یو خبرداری د ملکیت زیان، شخصي زیان، یا مرګ احتمال په ګوته کوي.

پیژندنه

دا لارښود د PowerFlex ریک چاپیریال لپاره د امنیت لوړولو لپاره د امنیت غوره عملونو سیټ چمتو کوي. د دې لارښود لپاره په پام کې نیول شوي لیدونکي شامل دي هغه څوک چې د پاور فلیکس ریک چاپیریال کې د امنیتي کنټرولونو پالن کول، پلي کول، اداره کول، یا پلټنې کوي. لومړني لیدونکي تخنیکي دي، مګر سند د یو لړ امنیتي پروګرام متخصصینو اړتیاوې په ګوته کوي. تاسو باید د پاور فلیکس ریک جوړښت په اړه مناسب پوهه ولرئ، په ځانګړې توګه د مدیریت زیربنا. د پاور فلیکس 4.x آرکیټیکچر سره د ډیل پاور فلیکس ریک وګورئview د نورو معلوماتو لپاره. ډیل ټیکنالوژي نورې مرستې چمتو کوي چې ممکن د امنیت یا موافقت پورې اړوند مسلو کې د مرستې لپاره ګټورې وي ، لکه

  • د څو کرایه کونکو اندیښنو ته د رسیدو لپاره د پاور فلیکس ریک لارښود
  • د دندو، پیژندنې، واک ورکولو، پلټنې، او د لاسرسي کنټرول د ښه کولو سره د مدیریت انٹرفیسونو ساتنه
  • د پاور فلیکس ریک سره د عام امنیت ټیکنالوژیو ادغام
  • د ځانګړي اطاعت چوکاټونو او پایلو پورې اړوند لارښود (د مثال لپارهample، PCI، HIPAA، FISMA، او داسې نور)
  • د پرمختللي بادل حلونو پورې اړوند لارښود

د بیاکتنې تاریخ

نیټه سند بیاکتنه د بدلونونو تفصیل
مارچ ۲۰۲۲ 1.2 اداری تازه معلومات
جنوري 2023 1.1 اداری تازه معلومات
اګست ۲۰۱۹ 1.0 ابتدايي خوشې کول

ردول

  • په دې خپرونه کې معلومات "لکه څنګه چې دي." ډیل ټیکنالوژي په دې خپرونه کې د معلوماتو په اړه هیڅ ډول نمایش یا تضمین نه کوي، او په ځانګړې توګه د یو ځانګړي هدف لپاره ضمیمه شوي تضمین یا سوداګریزتوب یا فټنس ردوي.
  • په دې سند کې ځینې سوداګریزې ادارې، تجهیزات، یا توکي پیژندل کیدی شي ترڅو د تجربې طرزالعمل یا مفهوم په کافي اندازه تشریح کړي. دا ډول پیژندنه د دې لپاره ندي چې د ډیل ټیکنالوژیو لخوا وړاندیز یا تایید معنی ولري ، او نه دا د دې معنی لري چې ادارې ، توکي ، یا تجهیزات لازمي د دې هدف لپاره غوره شتون لري.
  • په دې سند کې هیڅ شی باید د معیارونو او لارښوونو سره په ټکر کې نه وي چې د دولتي ادارو د قوانینو یا مقرراتو لخوا لازمي او پابند وي.

د ځای پرځای کولو ماډل

  • دا لارښود د PowerFlex ریک چاپیریال لپاره د امنیت لوړولو لپاره د امنیت غوره عملونو سیټ چمتو کوي.
  • د ډیل پاور فلیکس ریک د پاور فلیکس 4.x آرکیټیکچر سرهview د ډیفالټ ګمارنې ماډل او د ځای پرځای کولو نور سناریوګانې بیانوي. د ګمارنې دا اختیارونه د پاور فلیکس ریک لپاره په امنیت حالت اغیزه کوي او په ځانګړي توګه د مدیریت امنیت زون ، چیرې چې ډیری امنیت کنټرولونه ستاسو د ډیټا مرکز چاپیریال کې د ځای په ځای کولو کې راځي.
  • د پاور فلیکس ریک لپاره د ډیفالټ ګمارنې ماډل لپاره ، د سیسټم ډیزاین فرض کوي چې تاسو به د مدیریت امنیت زون ساتنې لپاره د شبکې امنیت خدمات چمتو کړئ. د دې کنټرولونو چمتو کولو لپاره د پاور فلیکس ریک مدیریت شبکې په څنډه کې د اور وژونکو نصبولو ته پام وکړئ.
  • دا لارښود د شبکې مدیریت انٹرفیسونو، بندرونو، او د مدیریت او اداري عملیاتو لپاره اړین پروتوکولونو په اړه ګټور معلوماتو ته حوالې وړاندې کوي. دا معلومات وکاروئ د بیس لاین فایروال مقررات رامینځته کړئ چې د مدیریت زون لپاره د اړتیا وړ شبکې لاسرسي کنټرول چمتو کولو لپاره ګمارل کیدی شي.

امنیتي ملحوظات

اداري کنټرول
ډیل ټیکنالوژي د ټولو ډیفالټ مدیر پاسورډونو بدلولو احتیاط کوي او د مدیریت انٹرفیسونو کنټرول ټولو حسابونو لپاره د پیچلي پاسورډونو رامینځته کولو پالیسي تعقیبوي. ډیل ټیکنالوژي هرکله چې امکان ولري د خوندي پټنوم ذخیره کولو اختیار کاروي. د اداري لاسرسي کنټرول ډیفالټ ترتیباتو بدلولو سربیره ، ډیل ټیکنالوژي د لاندې امنیتي ضد اقداماتو کارولو وړاندیز کوي ، په دې شرط چې دوی ستاسو د سازمان د امنیت پالیسۍ سره په ټکر کې نه وي.

  • د پاور فلیکس ریک ټولو برخو لپاره د LDAP سرور یا وینډوز AD تصدیق وکاروئ. دا ضد اقدامات د پاسورډ پالیسي سره د پټنوم پورې اړوند ګواښونه کموي او د استحقاق پلټنه اسانه کوي.
  • د پاور فلیکس ریک ټولو برخو لپاره د ټیټې کچې امتیاز رولونه وکاروئ.
  • د اجزاو اداره کولو په وخت کې د امکان تر حده د دندو جلا کول وکاروئ.
  • د شریکو اسنادو کارول کم کړئ. په ځانګړې توګه، د ډیفالټ سوپر یوزر حسابونو کارول کم کړئ.
  • د امنیتي معلوماتو او پیښو مدیریت (SIEM) سیسټم سره د پیښې ټولې لاګونه ونیسئ. د ټولو امتیازاتو او رول بدلون فعالیت پلټنه وکړئ، او د دې فعالیت لپاره خبرتیاوې ترتیب کړئ.

د شبکې امنیت

  • لکه د نورو شبکو چاپیریالونو په څیر، د پاور فلیکس ریک باید د شبکې بریدونو څخه خوندي شي لکه سپوفینګ، ټرافيکي سنفینګ، او ټرافيکي ټ.ampering د پاور فلیکس ریک ټولې برخې د خوندي اداري انٹرفیسونو کارولو لپاره تنظیم شوي چې تصدیق شوي او کوډ شوي دي. د پاور فلیکس ریک د مدیریت، کنټرول او ډیټا الوتکو کې ترافیک تصدیق کوي، کوډ کوي، او جلا کوي.
  • ډیفالټ پاور فلیکس ریک آرکیټیکچر د کنټرول ، ډیټا ، VMware vSphere v Motion ، بیک اپ او نورو موخو لپاره د جلا ، وقف شوي شبکې زونونو رامینځته کولو سره ترافیک جلا کوي. د پاور فلیکس ریک شبکې ډیزاین د فزیکي او مجازی شبکې اجزاو لپاره د اجزاو جوړونکو څخه د امنیت غوره عملونه شاملوي.
  • که تاسو د VLANs هاخوا د شبکې برخې ته اړتیا لرئ، تاسو کولی شئ د پاور فلیکس ریک ترتیب کړئ ترڅو د شبکې زونونو فزیکي یا منطقي جلا کول چمتو کړئ. معیاري محصول کولی شي د ځینې ترتیب کولو اختیارونو ملاتړ وکړي ، لکه د سیسکو Nexus سویچونو کې د شبکې لاسرسي کنټرول لیستونه (ACLs) یا VMware ESXi کوربه فایر وال قواعد ترتیب. د ګمارنې نور انتخابونه ممکن اضافي هارډویر، سافټویر، یا استحقاق ته اړتیا ولري (لکه د شریک ایکوسیستم حلونه). د مثال لپارهample، که څه هم د معیاري محصول جوړښت برخه نه ده، مناسب فزیکي یا مجازی فایروال ټیکنالوژي د شبکې مهم حدود کې معرفي کیدی شي چیرې چې اړتیا وي، د امنیت او لاسرسي کنټرول اړین کچې ترلاسه کولو لپاره.
  • د خپل ډیل ټیکنالوژۍ حساب ټیم سره مشوره وکړئ ترڅو د شبکې برخې کولو او امنیت لپاره اختیارونو په اړه نور معلومات زده کړئ.

د مدیریت سټیک محافظت
د مدیریت سیسټم امنیت د پاور فلیکس ریک او د هغې اداره شوي اجزاو او سرچینو حوضونو ساتنې لپاره حیاتي دی. د تصدیق، واک ورکولو او محاسبې (AAA) کنټرولونو سربیره، لاندې مهم نظرونه دي:

  • د مدیریت انٹرفیسونه باید د بینر پیغامونه ولري چې په رسمي ډول کاروونکو ته د څارنې خبر ورکوي، د محرمیت د توقعاتو نشتوالی، او د ناوړه یا زیان رسونکي چلند لپاره مدني او جنایي مسؤلیتونه، پرته له دې چې اراده وي.
  • ډیفالټ یا پیژندل شوي حسابونه لرې یا غیر فعال کړئ.
  • د مدیریت انٹرفیس تنظیم کړئ ترڅو قوي پاسورډونو ته اړتیا ولرئ.
  • د مدیریت انٹرفیسونه د نسبتا لنډ پیوستون مهال ویش سره تنظیم کړئ.
  • د سیسټمونو کوربه کولو مدیریت غوښتنلیکونو کې د معیاري عملیاتو حفظ الصحه پلي کړئ. د مثال لپارهample، د ویروس ضد غوښتنلیکونه ځای په ځای کړئ، د بیک اپ پروسیجرونه، او د پیچ ​​کولو مدیریت.

تصدیق او جواز

د VMware vSphere چاپیریال VMware vCenter د کارونکي ګروپ غړیتوب پراساس د کارونکي تصدیق کولو لپاره واحد لاسلیک کاروي. په یوه څیز کې د کارونکي رول یا
د کارونکي نړیواله اجازه ټاکي چې ایا کارن کولی شي د VMware vSphere نورې دندې ترسره کړي. د لا زیاتو معلوماتو لپاره، لاندې موضوعات وګورئ:

  • vSphere اجازه او د کارن مدیریت دندې
  • په vSphere کې د واک ورکولو پوهیدل

تاسو کولی شئ د مرکزي پیژندنې او لاسرسي مدیریت لپاره د مایکروسافټ فعال لارښود سره VMware vCenter مدغم کړئ.

د پاور فلیکس مدیر ځایی کارونکي لاسرسی

د کارونکي رول

  • د کارونکي رولونه هغه فعالیتونه کنټرولوي چې د مختلف ډوله کاروونکو لخوا ترسره کیدی شي ، د هغه فعالیتونو پورې اړه لري چې دوی د پاور فلیکس مدیر کارولو پرمهال ترسره کوي.
  • هغه رولونه چې محلي کاروونکو او LDAP کاروونکو ته ټاکل کیدی شي یو شان دي. هر کارونکي ته یوازې یو رول ټاکل کیدی شي. که چیرې د LDAP کارونکي مستقیم د کارونکي رول او همدارنګه د ګروپ رول ته ګمارل کیږي، د LDAP کارونکي به د دواړو رولونو اجازه ولري.
    • نوټ: د کارونکي تعریفونه د پاور فلیکس له پخوانیو نسخو نه وارد شوي او باید بیا تنظیم شي.

لاندې جدول هغه فعالیتونه لنډیز کوي چې د هر کارونکي رول لپاره ترسره کیدی شي

رول فعالیتونه
سوپر کارن
  • د ذخیره کولو سرچینې اداره کړئ
  • د ژوند دورې عملیات ، د سرچینو ګروپونه ، ټیمپلیټونه ، ځای په ځای کول ، د شالید عملیات اداره کړئ
یو سوپر کارونکی کولی شي د سیسټم ټول عملیات ترسره کړي.
  • د نقل کولو عملیات ، د پییر سیسټمونه ، RCGs اداره کړئ
  • د سنیپ شاټونو اداره کول، د سنیپ شاټ پالیسۍ
  • د کاروونکو اداره کول، سندونه
  • ډرایو بدل کړئ
  • د هارډویر عملیات
  • View د ذخیره کولو ترتیب، د سرچینو توضیحات
  • View د پلیټ فارم ترتیب، د سرچینو توضیحات
  • د سیسټم څارنه (پیښې، خبرتیاوې)
  • د خدمت کولو عملیات ترسره کړئ
  • د سیسټم ترتیبات تازه کړئ
د سیسټم مدیر
  • د ذخیره کولو سرچینې اداره کړئ
  • د ژوند دورې عملیات ، د سرچینو ګروپونه ، ټیمپلیټونه ، ځای په ځای کول ، د شالید عملیات اداره کړئ
د سیسټم مدیر کولی شي ټول عملیات ترسره کړي، پرته له دې چې د کاروونکي مدیریت او امنیت څخه.
  • د نقل کولو عملیات ، د پییر سیسټمونه ، RCGs اداره کړئ
  • د سنیپ شاټونو اداره کول، د سنیپ شاټ پالیسۍ
  • ډرایو بدل کړئ
  • د هارډویر عملیات
  • View د ذخیره کولو ترتیب، د سرچینو توضیحات
  • View د پلیټ فارم ترتیب، د سرچینو توضیحات
  • د سیسټم څارنه (پیښې، خبرتیاوې)
رول فعالیتونه
  • د خدمت کولو عملیات ترسره کړئ
  • د سیسټم ترتیبات تازه کړئ
د ذخیرې مدیر
د ذخیره کولو اډمین کولی شي د ذخیره کولو پورې اړوند ټول فرنټ پای عملیات ترسره کړي پشمول د دمخه تنظیم شوي NAS او بلاک سیسټمونو عنصر مدیریت. لپاره exampLe: حجم جوړ کړئ، جوړ کړئ file سیسټم، اداره کول file- د سرور کارونکي کوټې.
یادونه: عملیات لکه د ذخیره کولو حوض جوړول، جوړ کړئ file-سرور، او د NAS نوډ اضافه کول د ذخیره کولو اډمین لخوا نشي ترسره کیدی، مګر د لائف سائیکل اډمین رول لخوا ترسره کیدی شي.
  • د ذخیره کولو سرچینې اداره کړئ
  • د نقل کولو عملیات ، د پییر سیسټمونه ، RCGs اداره کړئ
  • د سنیپ شاټونو اداره کول، د سنیپ شاټ پالیسۍ
  • ډرایو بدل کړئ
  • د هارډویر عملیات
  • View د ذخیره کولو ترتیب، د سرچینو توضیحات
  • View د پلیټ فارم ترتیب، د سرچینو توضیحات
  • د سیسټم څارنه (پیښې، خبرتیاوې)
د ژوند دورې اډمین
د ژوند سایکل اډمین کولی شي د هارډویر او سیسټمونو ژوند دوره اداره کړي.
  • د ژوند دورې عملیات ، د سرچینو ګروپونه ، ټیمپلیټونه ، ځای په ځای کول ، د شالید عملیات اداره کړئ
  • ډرایو بدل کړئ
  • د هارډویر عملیات
  • View د سرچینو ګروپونه او ټیمپلیټونه
  • د سیسټم څارنه (پیښې، خبرتیاوې)
د تکثیر مدیر
د نقل مدیر د ذخیره کولو مدیر رول یوه فرعي برخه ده، د نقل او سنیپ شاټونو تنظیم کولو او مدیریت لپاره په موجوده سیسټمونو کې د کار لپاره.
  • د نقل کولو عملیات ، د پییر سیسټمونه ، RCGs اداره کړئ
  • د سنیپ شاټونو اداره کول، د سنیپ شاټ پالیسۍ
  • View د ذخیره کولو ترتیب، د سرچینو توضیحات (حجم، سنیپ شاټ، نقل کول views)
  • د سیسټم څارنه (پیښې، خبرتیاوې)
د سنیپ شاټ مدیر
د سنیپ شاټ مدیر د ذخیره کولو اډمین یوه فرعي برخه ده، یوازې په موجوده سیسټمونو کار کوي. پدې رول کې ټول هغه عملیات شامل دي چې د سنیپ شاټونو تنظیم او اداره کولو لپاره اړین دي.
  • د سنیپ شاټونو اداره کول، د سنیپ شاټ پالیسۍ
  • View د ذخیره کولو ترتیب، د سرچینو توضیحات
  • د سیسټم څارنه (پیښې، خبرتیاوې)
د امنیت مدیر
د امنیت اداره د رول پراساس لاسرسي کنټرول (RBAC) او د LDAP کارونکي فدراسیون اداره کوي. پدې کې د سیسټم ټول امنیتي اړخونه شامل دي.
  • د کاروونکو اداره کول، سندونه
  • د سیسټم څارنه (پیښې، خبرتیاوې)
تکنیشین
دا کارونکي اجازه لري چې په سیسټم کې د HW FRU ټول عملیات ترسره کړي. هغه کولی شي د مناسبې ساتنې لپاره اړونده حکمونه هم ترسره کړي، لکه
  • ډرایو بدل کړئ
  • د هارډویر عملیات
  • د سیسټم څارنه (پیښې، خبرتیاوې)
  • د خدمت کولو عملیات ترسره کړئ
رول فعالیتونه
لکه څنګه چې یو نوډ د ساتنې حالت ته ننوځي.
د ډرایو بدلونکی
دا د تخنیکي رول یوه فرعي برخه ده. د ډرایو بدلونکی یو کارونکی دی چې یوازې د ډرایو بدلولو لپاره اړین عملیات ترسره کولو اجازه لري. د مثال لپارهample: په نوډ کې د ژوند دورې عملیات، او د بلاک سیسټم وسیله ایستل.
  • ډرایو بدل کړئ
  • د سیسټم څارنه (پیښې، خبرتیاوې)
څارنه
د نظارت رول سیسټم ته یوازې لوستلو لاسرسی لري ، پشمول د ټوپولوژي ، خبرتیاو ، پیښو او میټریکونو.
  • View د ذخیره کولو ترتیب، د سرچینو توضیحات
  • View د پلیټ فارم ترتیب، د سرچینو توضیحات
  • د سیسټم څارنه (پیښې، خبرتیاوې)
ملاتړ
د ملاتړ رول د سیسټم اډمین یو ځانګړی ډول دی (ټول فعالیتونه پرته له کارونکي/امنیت مدیریت عملیاتو) چې یوازې د ملاتړ کارمندانو (CX) او پراختیا کونکو لخوا کارول کیږي. دا کارونکي رول غیر مستند شوي، ځانګړي عملیاتو او د عام عملیاتو لپاره اختیارونو ته لاسرسی لري، یوازې د ملاتړ موخو لپاره اړین دي.
یادونه: دا ځانګړی رول باید یوازې د ملاتړ لخوا وکارول شي. دا د پرمختللي ستونزو شوټینګ لپاره ځانګړي ، ډیری وختونه خطرناک ، قوماندې خلاصوي.
  • د ذخیره کولو سرچینې اداره کړئ
  • د ژوند دورې عملیات ، د سرچینو ګروپونه ، ټیمپلیټونه ، ځای په ځای کول ، د شالید عملیات اداره کړئ
  • د نقل کولو عملیات ، د پییر سیسټمونه ، RCGs اداره کړئ
  • د سنیپ شاټونو اداره کول، د سنیپ شاټ پالیسۍ
  • ډرایو بدل کړئ
  • د هارډویر عملیات
  • View د ذخیره کولو ترتیب، د سرچینو توضیحات
  • View د پلیټ فارم ترتیب، د سرچینو توضیحات
  • د سیسټم څارنه (پیښې، خبرتیاوې)
  • د خدمت کولو عملیات ترسره کړئ
  • د ځانګړي ډیل ټیکنالوژۍ ملاتړ عملیات

د ریموټ ډیل ان ملاتړ خوندي کړئ

  • د پاور فلیکس ریک د ډیل ټیکنالوژۍ ملاتړ څخه د خوندي ریموټ ډایل ان ملاتړ چمتو کولو لپاره د خوندي کنیکټ ګیټ وے کاروي.
  • د ریموټ خدماتو اعتبار ب featureه یو میکانیزم چمتو کوي ترڅو په خوندي ډول د سیشن پراساس تصدیق کولو ټیکونه رامینځته کړي ، د ریموټ وسیلې ډیل ان ملاتړ لپاره په اداره شوي وسیله کې تعریف شوي د خدماتو حساب په کارولو سره.

د پاور فلیکس ډیفالټ حساب
د پاور فلیکس مدیر لاندې ډیفالټ حساب لري.

د کارن حساب تفصیل
اډمین
  • د پاور فلیکس مدیر یو ډیفالټ حساب ("اډمین") د ډیفالټ پاسورډ Admin123 سره لري! د کارولو Web UI کله چې تاسو د لومړي ځل لپاره ننوتئ. تاسو باید د ابتدايي ګمارنې بشپړیدو وروسته پټنوم بدل کړئ.
  • دا حساب یو سوپر کارن دی، او د ټولو تشکیلاتو او څارنې فعالیتونو ته د مدیر بشپړ امتیازات چمتو کوي.

د کارونکي حسابونه محلي یا د LDAP له لارې ساتل کیږي. د کارونکي رول نقشه کولو په اړه د معلوماتو لپاره، د ډیل پاور فلیکس 4.0.x امنیتي ترتیب لارښود وګورئ.

پاور فلیکس نوډونه

  • تاسو کولی شئ د یو ځای شوي ډیل ریموټ لاسرسي کنټرولر (iDRAC) په کارولو سره د خپل پاور فلیکس نوډونو اداره کولو لپاره د ځانګړي امتیازاتو (رول پر بنسټ واک) سره د کارونکي حسابونه تنظیم کړئ.
  • ځایی کاروونکي تنظیم کړئ یا د لارښود خدمتونه وکاروئ لکه د مایکروسافټ فعال لارښود یا LDAP د کارن حسابونو تنظیم کولو لپاره.
  • iDRAC کاروونکو ته د رول پر بنسټ لاسرسي ملاتړ کوي چې د اړونده امتیازاتو سیټ سره. رولونه مدیر، آپریټر، یوازې لوستل، یا هیڅ نه دي. رول د موجودو اعظمي امتیازاتو تعریف کوي.
  • د نورو معلوماتو لپاره، د Integrated Dell Remote Access Controller د کارونکي لارښود وګورئ.

امبیډ شوي عملیاتي سیسټم پراساس د کود سرور ډیفالټ حسابونه
ایمبیډ شوي عملیاتي سیسټم پراساس مدیریت کود سرور لاندې ډیفالټ حسابونه کاروي:

د کارن حساب تفصیل
اډمین حساب د SSH یا VNC له لارې د لرې پرتو ننوتلو لپاره کارول کیږي
ريښه روټ SSH د ډیفالټ لخوا غیر فعال دی

SSH او GUI (VNC) لاسرسی د ایمبیډ شوي عملیاتي سیسټم پراساس جمپ ​​سرور لپاره د ډیفالټ لخوا فعال شوی.

د ډیل پاور سویچ سویچونه

د پاور سویچ سویچونه OS10 د عملیاتي سیسټم په توګه کاروي.
OS10 د دوه ډیفالټ کاروونکو ملاتړ کوي

  • admin - CLI ته د ننوتلو لپاره کارول کیږي
  • linuxadmin - د لینکس شیل ته د لاسرسي لپاره کارول کیږي

د لینکس اډمین کارونکي غیر فعال کولو لپاره

  1. د تشکیل حالت ته ننوځئ.
  2. دا کمانډ دننه کړئ: OS10(config)# system-user linuxadmin disable

د پاور سویچ سویچونو لپاره د رول پراساس لاسرسی

  • د پاور سویچ سویچ د رول پراساس لاسرسي کنټرول ملاتړ کوي.
  • لاندې جدول هغه رولونه لنډیز کوي چې یو کارن ته ټاکل کیدی شي
د کارن حساب تفصیل
سیسټم اډمین د سیسټم مدیر
د کارن حساب تفصیل
  • د سیسټم ټولو امرونو او سیسټم شیل ته بشپړ لاسرسی
  • امرونو ته ځانګړي لاسرسی چې اداره کوي file سیسټم
  • کولی شي د کارونکي IDs او د کارونکي رولونه رامینځته کړي
secadmin د امنیت مدیر
  • د ترتیب کولو امرونو ته بشپړ لاسرسی چې د امنیت پالیسي او سیسټم لاسرسی ټاکي، لکه د پاسورډ ځواک، د AAA واک، او کریپټوګرافیک کیلي
  • کولی شي امنیتي معلومات ښکاره کړي، لکه کریپټوګرافیک کیلي، د ننوتلو احصایې، او د ننوتلو معلومات
نیټ اډمین د شبکې مدیر
  • د ترتیب کولو امرونو ته بشپړ لاسرسی چې د سویچ له لارې تیریږي ترافیک اداره کوي ، لکه لارې ، انٹرفیسونه ، او ACLs
  • د امنیتي ځانګړتیاو لپاره د ترتیب کولو امرونو ته لاسرسی نشي کولی
  • نشي کولی view امنیتي معلومات
netoperator د شبکې چلونکی
  • ته د EXEC حالت ته لاسرسی view اوسنی ترتیب
  • په سویچ کې هیڅ ترتیب ترتیب نشي بدلولی

د پاور سویچ سویچونو لپاره د امتیاز کچه

د امرونو فرعي سیټ ته د کارونکي لاسرسي محدودولو لپاره د امتیاز کچه وکاروئ. لاندې جدول د ملاتړ شوي امتیاز کچې بیانوي:

کچه تفصیل
0 کاروونکو ته لږ تر لږه امتیازات ورکوي، لومړني حکمونو ته د لاسرسي محدودول
1 د شو کمانډونو سیټ او ځینې عملیاتو ته لاسرسی چمتو کوي ، لکه پینټ ، ټریسروټ او داسې نور
15 د ځانګړي کارونکي رول لپاره ټولو موجود امرونو ته لاسرسی چمتو کوي
۸، ۱۶، او ۳۲ د سیسټم لخوا ترتیب شوي د امتیاز کچه د مخکیني ټاکل شوي کمانډ سیټ سره
له 2 څخه تر 14 پورې نه ترتیب شوی؛ تاسو کولی شئ دا کچې د مختلف کاروونکو او لاسرسي حقونو لپاره تنظیم کړئ.

د نورو معلوماتو لپاره، د OS10 Enterprise Edition د کارونکي لارښود وګورئ.

ډیل کلاوډ لینک
هر CloudLink کارونکي ته یو رول ګمارل شوی چې د کلاوډ لینک مرکز کې د دوی اجازې ټاکي. لاندې جدول د ډیفالټ CloudLink مرکز کارونکي حسابونه لیست کوي:

د کارن حساب تفصیل ډیفالټ پټنوم
ريښه د عملیاتي سیسټم روټ حساب هیڅ نه
secadmin له لارې د CloudLink مرکز مدیر لپاره کارول کیږي web د کارن انٹرفیس هيڅ; کارونکي باید په لومړني ننوتلو کې پټنوم تنظیم کړي

CloudLink له لارې د تصدیق کولو مختلف ډولونه ملاتړ کوي

  • د CloudLink مرکز سرور کې د محلي کاروونکي حسابونه
  • د وینډوز فعال لارښود LDAP یا LDAPs خدمت
  • د محلي یا وینډوز ډومین کاروونکو لپاره د ګوګل تصدیق کونکي یا RSA SecurID په کارولو سره ملټي فکتور تصدیق کول د CloudLink د کارونکي حسابونو لپاره د رول پراساس لاسرسي ملاتړ کوي. د نورو معلوماتو لپاره، د ډیل کلاوډ لینک ادارې لارښود وګورئ

د مایکروسافټ وینډوز سرور 2019 میشته PowerFlex یوازې د نوډونو ترتیب کول
دا برخه د وینډوز سرور 2019-based PowerFlex کمپیوټري نوډونو لپاره د تصدیق او اختیار ترتیب توضیحات لري.

جوړ شوی میلمه حساب غیر فعال کړئ
د جوړ شوي میلمه حساب غیر فعالولو لپاره دا کړنلاره وکاروئ.
ګامونه

  1. د چلولو کړکۍ کې، gpedit.msc داخل کړئ او په سمه توګه کلیک وکړئ. د محلي ګروپ پالیسي ایډیټر ښکاره کیږي.
  2. په ښي اړخ کې، د کمپیوټر ترتیب> وینډوز ترتیبات> امنیتي ترتیبات> ځایی پالیسۍ> امنیتي اختیارونه کلیک وکړئ.
  3. د پالیسۍ پین کې، حسابونه دوه ځله کلیک وکړئ: د میلمه حساب حالت او غیر فعال انتخاب کړئ.
  4. په OK کلیک وکړئ.

د پټنوم پیچلتیا پالیسي فعاله کړئ
د پاسورډ پیچلتیا پالیسي فعالولو لپاره دا کړنلاره وکاروئ.
ګامونه

  1. د چلولو کړکۍ کې، gpedit.msc داخل کړئ او په سمه توګه کلیک وکړئ. د محلي ګروپ پالیسي ایډیټر ښکاره کیږي.
  2. په ښي اړخ کې، د کمپیوټر ترتیب> وینډوز ترتیبات> امنیتي ترتیبات> د حساب پالیسۍ> د پټنوم پالیسي کلیک وکړئ.
  3. په پالیسي پین کې، دوه ځله کلیک وکړئ پاسورډ باید د پیچلتیا اړتیاوې پوره کړي او فعاله غوره کړئ.
  4. په OK کلیک وکړئ.

د پاسورډ لږترلږه اوږدوالی تنظیم کړئ
د وینډوز سرور 2019 لږترلږه پاسورډ اوږدوالی تنظیم کولو لپاره دا کړنلاره وکاروئ.
ګامونه

  1. د چلولو کړکۍ کې، gpedit.msc داخل کړئ او په سمه توګه کلیک وکړئ. د محلي ګروپ پالیسي ایډیټر ښکاره کیږي.
  2. په ښي اړخ کې، د کمپیوټر ترتیب> وینډوز ترتیبات> امنیتي ترتیبات> د حساب پالیسۍ> د پټنوم پالیسي کلیک وکړئ.
  3. په پالیسي پین کې، دوه ځله کلیک وکړئ لږترلږه پاسورډ اوږدوالی او بدل کړئ پاسورډ باید لږترلږه: تر 14 حروف پورې وي.
  4. په OK کلیک وکړئ.

د سرور پیغام بلاک غیر فعال کړئ
د سرور پیغام بلاک (SMB) v1 غیر فعالولو لپاره دا کړنلاره وکاروئ.
ګامونه

  1. د سرور مدیر خلاص کړئ، او د فیچر سره سرور غوره کړئ.
  2. په سر کې، په مدیر کلیک وکړئ. د ډراپ-ډاون لیست څخه د رولونو او ځانګړتیاو لرې کول غوره کړئ.
  3. د منزل سرور انتخاب کړکۍ کې، د سرور انتخاب برخې څخه مناسب سرور غوره کړئ او په بل کلیک وکړئ.
  4. بل کلیک وکړئ.
    1. د ځانګړتیاو پاڼه به ښکاره شي.
  5. لټون SMB 1.0/CIFS File د ملاتړ شریکول او له لاندې څخه یو یې وکړئ
    1. که SMB 1.0/CIFS File د شریکولو ملاتړ چیک باکس روښانه دی، په فسخه کلیک وکړئ.
    2. که SMB 1.0/CIFS File د شریکولو ملاتړ چیک باکس غوره شوی، د چک بکس پاک کړئ او په بل > لرې کړئ کلیک وکړئ.

د غیر فعالیت حد او د سکرین سیور تنظیم کړئ
دا کړنلاره وکاروئ ترڅو د غیر فعالیت حد 15 دقیقو یا لږ ته وټاکئ. دا سیسټم د سکرین سیور سره لاک کوي.
ګامونه

  1. د چلولو کړکۍ کې، gpedit.msc داخل کړئ او په سمه توګه کلیک وکړئ.
    1. د محلي ګروپ پالیسي ایډیټر ښکاره کیږي.
  2. په ښي اړخ کې، د کمپیوټر ترتیب> وینډوز ترتیبات> امنیتي ترتیبات> ځایی پالیسۍ> امنیتي اختیارونه کلیک وکړئ. پالیسي په ښي اړخ کې ښودل کیږي.
  3. د پالیسي پین کې، د متقابل لاګون دوه ځله کلیک وکړئ: د ماشین غیر فعالیت حد او ټاکل شوی ماشین به د 900 ثانیو یا لږ وروسته بند شي (د 0 پرته).
  4. په OK کلیک وکړئ.

لاسرسی محدود کړئ
دا کړنلاره وکاروئ د شبکې څخه لاسرسی یوازې د مدیرانو، مستند کاروونکو، او د ډومین کنټرولرانو په اړه د شرکت ډومین کنټرولر ګروپونو محدودولو لپاره.
ګامونه

  1. د چلولو کړکۍ کې، gpedit.msc داخل کړئ او په سمه توګه کلیک وکړئ.
    1. د محلي ګروپ پالیسي ایډیټر ښکاره کیږي.
  2. په ښي اړخ کې، د کمپیوټر ترتیب کلیک وکړئ> وینډوز ترتیبات> امنیتي ترتیبات> ځایی پالیسۍ> د کاروونکي حقونه وټاکئ.
  3. په پالیسي پین کې، د شبکې څخه دې کمپیوټر ته لاسرسی دوه ځله کلیک وکړئ او یوازې مدیران، مستند شوي کاروونکي، او د سوداګرۍ ډومین کنټرولر غوره کړئ.
    یادونه: د څو حسابونو یا ګروپونو غوره کولو لپاره، Ctrl فشار ورکړئ او هغه حسابونه یا ګروپونه کلیک وکړئ چې تاسو یې غوره کول غواړئ.
  4. په OK کلیک وکړئ.

پلټنه او ننوتل

د سیسټم خبرتیاوې

  • د پاور فلیکس مدیر ټول خبرتیاوې ښیې چې د سیسټم اجزاو لخوا رامینځته شوي لکه بلاک ، file خدمتونه، نوډونه، او سویچونه. تاسو یې کولای شئ view سیسټم د پاور فلیکس مدیر، API، یا CLI په کارولو سره خبرداری ورکوي.
  • د خبرتیا پالیسي ترتیب کړئ ترڅو بریښنالیکونو ته خبرتیاوې واستوي، SNMP جالونه، او بهرني سیسلاګ. د نورو معلوماتو لپاره، وګورئ د خبرتیا پالیسي اضافه کړئ.
  • تاسو کولی شئ د سیسټم خبرتیاو شدت کچه ​​​​بدل کړئ. د فابریکې لخوا ټاکل شوي خبرتیاوې د اصلي لامل تحلیل لپاره د اصلي فابریکې تعریف شوي شدت ډیټا سره د ډیل ټیکنالوژیو ته لیږل کیږي. د نورو موخو لپاره، د کاروونکي تعریف شوي شدت کچه ​​کارول کیږي.

د خبرتیا پالیسي اضافه کړئ
کله چې تاسو د خبرتیا پالیسي اضافه کړئ، تاسو د سرچینو څخه د پیښو یا خبرتیاو پروسس کولو لپاره مقررات تعریف کړئ، او کوم ځایونو ته چې معلومات باید لیږل کیږي.
ګامونه

  1. ترتیبات> پیښې او خبرتیاوې> د خبرتیا پالیسۍ ته لاړشئ.
  2. نوې پالیسي جوړ کړئ کلیک وکړئ.
  3. د خبرتیا پالیسۍ لپاره نوم او توضیحات دننه کړئ.
  4. د سرچینې ډومین مینو څخه، د سرچینې ډومین غوره کړئ چې تاسو غواړئ د خبرتیا پالیسي اضافه کړئ. د سرچینې ډومین اختیارونه دا دي:
    • ټول
    • مدیریت
    • بلاک (ذخیره کول)
    • File (ذخیره)
    • محاسبه (سرورونه، عملیاتي سیسټمونه، مجازی کول)
    • شبکه (سویچونه، ارتباطات او نور)
    • امنیت (RBAC، سندونه، CloudLink او نور)
  5. د سرچینې ډول مینو څخه، غوره کړئ چې تاسو څنګه غواړئ پیښې او خبرتیاوې ترلاسه کړئ. د سرچینې ډول اختیارونه دا دي:
    • Snmpv2c
    • Snmpv3
    • سیسلوګ
    • پاور فلیکس
  6. د شدت د کچې تر څنګ د چک بکس غوره کړئ چې تاسو غواړئ د دې پالیسۍ سره شریک کړئ. شدت سیسټم ته خطر (که کوم وي) په ګوته کوي، د هغو بدلونونو په اړه چې د پیښې پیغام یې رامینځته کړی.
  7. اړین ځای وټاکئ او په سپارلو کلیک وکړئ.

د خبرتیا پالیسي بدله کړئ
تاسو کولی شئ ځینې تنظیمات بدل کړئ چې د خبرتیا پالیسۍ سره تړاو لري.

د دې دندې په اړه
تاسو نشئ کولی د سرچینې ډول یا منزل بدل کړئ کله چې دا د خبرتیا پالیسۍ ته وټاکل شي.
ګامونه

  1. ترتیبات> پیښې او خبرتیاوې> د خبرتیا پالیسۍ ته لاړشئ.
  2. د خبرتیا پالیسي غوره کړئ چې تاسو یې ترمیم کول غواړئ.
  3. تاسو کولی شئ په لاندې لارو د خبرتیا پالیسي تعدیل غوره کړئ:
    • د پالیسۍ فعال یا غیر فعالولو لپاره، په فعال کلیک وکړئ.
    • د پالیسۍ د تعدیل لپاره، په بدلون کلیک وکړئ. د ایډیټ خبرتیا پالیسي کړکۍ خلاصیږي.
  4. په سپارلو کلیک وکړئ.

د خبرتیا پالیسي حذف کړئ
یوځل چې د خبرتیا پالیسي حذف شي ، دا نشي بیرته ترلاسه کیدی.

د دې دندې په اړه
د خبرتیا پالیسي حذف کولو لپاره
ګامونه

  1. ترتیبات> پیښې او خبرتیاوې> د خبرتیا پالیسۍ ته لاړشئ.
  2. د خبرتیا پالیسي غوره کړئ چې تاسو یې حذف کول غواړئ.
  3. په حذف کلیک وکړئ. تاسو د معلوماتو پیغام ترلاسه کوئ چې پوښتنه کوي که تاسو ډاډه یاست چې تاسو پالیسي حذف کول غواړئ.
  4. په سپارلو کلیک وکړئ او رد کړئ کلیک وکړئ.

د سیسټم پیښو ثبتونه

  • د پاور فلیکس مدیر د سیسټم پیښو لاګونه ښیې چې د سیسټم اجزاو ، هارډویر او سافټویر سټیکونو لخوا رامینځته شوي. تاسو یې کولای شئ view د سیسټم پیښې د پاور فلیکس مدیر، REST API، یا CLI په کارولو سره ننوځي.
  • د سیسټم پیښو لاګونو لپاره د ساتلو پالیسي 13 میاشتې یا 3 ملیون پیښې دي. تاسو کولی شئ د خبرتیا پالیسۍ تنظیم کړئ ترڅو د سیسټم پیښو لاګ بریښنالیک ته واستوئ یا syslog ته واستوئ. د نورو معلوماتو لپاره، وګورئ د خبرتیا پالیسي اضافه کړئ.

د غوښتنلیک لاګونه
د غوښتنلیک لاګونه د سیسټم اجزاو ټیټ کچې لاګونه دي. دا اکثرا د اصلي لاملونو تحلیل لپاره ګټور دي. د خوندي ارتباط دروازه د ډیل ټیکنالوژیو او پیرودونکي تاسیساتو ترمینځ خوندي ، لوړ سرعت ، 24 × 7 ، ریموټ اتصال وړ کوي ، په شمول:

  • لیرې څارنه
  • لیرې تشخیص او ترمیم
  • د سیسټم پیښو ورځنی لیږل (syslog output)، خبرتیاوې، او PowerFlex Topology.

پاور فلیکس د خوندي ارتباط ګیټ وے له لارې CloudIQ ته ډیټا لیږي. CloudIQ ته د معلوماتو لیږد فعالولو لپاره، د ملاتړ مرستې تنظیم کړئ او ډاډ ترلاسه کړئ چې د CloudIQ سره نښلول اختیار فعال شوی. د معلوماتو لپاره، د ډیل پاور فلیکس 4.0.x ادارې لارښود کې د ملاتړ مرستې فعالول وګورئ.
لاندې جدول د مختلفو اجزاوو لخوا راټول شوي مختلف لاګونه بیانوي

اجزا ځای
د MDM ننوتل
  • لاګونه د کارونکي هیڅ معلومات نلري (لکه څنګه چې د کارونکي ډیټا د MDM له لارې نه تیریږي)
  • لاګونه ممکن د MDM کارونکي نومونه ولري (مګر هیڅکله پاسورډ نه وي)
لینکس: /opt/emc/scaleio/mdm/logs
اجزا ځای
IP پتې، د MDM ترتیب کولو امرونه، پیښې، او داسې نور.
د LIA logs لینکس: /opt/emc/scaleio/lia/logs

د ننوتلو مدیریت او بیا ترلاسه کول
تاسو کولی شئ لاګونه په مختلفو لارو اداره او ترلاسه کړئ:

  • Viewد MDM غوښتنلیک په ځایی توګه لاګ کول — د showevents.py کمانډ وکاروئ ، د خبرتیا شدت کنټرولولو لپاره د فلټر سویچونو په کارولو سره.
  • معلومات ترلاسه کړئ - معلومات ترلاسه کړئ تاسو ته اجازه درکوي چې زپ راټول کړئ file د ستونزو د حل لپاره د سیسټم لاګونه. تاسو کولی شئ دا فنکشن د محلي نوډ څخه د خپلو لاګونو لپاره پرمخ بوځي، یا د پاور فلیکس مدیر په کارولو سره د سیسټم ټولو برخو څخه لاګ راټول کړئ.

د VMware vSphere چاپیریال
د VMware vSphere ESXi او vCenter سرور لاګ مدیریت په اړه د نورو معلوماتو لپاره، د مناسب VMware vSphere امنیت پلټنې لاګنګ برخه وګورئ.

د ډیل iDRAC سرور لاګ
د iDRAC سرور لاګونو په اړه د معلوماتو لپاره، د Integrated Dell Remote Access Controller د کارونکي لارښود وګورئ.

د پاور سویچ سویچ لاګونه
پاور سویچ د پلټنې او امنیت لاګونو ملاتړ کوي.

ننوتل ډول تفصیل
پلټنه د ترتیب کولو پیښې او معلومات لري، په شمول
  • سویچ ته کارن ننوتل
  • د شبکې یا سیسټم مسلو لپاره د سیسټم پیښې
  • د کارونکي ترتیب بدلونونه، په شمول چې چا بدلون کړی او د بدلون نیټه او وخت
  • بې کنټروله بندول
امنیت امنیتي پیښې او معلومات لري، په شمول
  • د خوندي ترافیک جریان رامینځته کول ، لکه SSH
  • د خوندي جریان یا سند مسلو څخه سرغړونه
  • د کاروونکو اضافه کول او حذف کول
  • د کارونکي لاسرسی او ترتیب امنیت او کریپټو پیرامیټونو ته بدلون ورکوي

د رول پراساس لاسرسي کنټرول (RBAC) د CLI سیشن کارونکي رول پراساس د پلټنې او امنیت لاګونو ته لاسرسی محدودوي. د RBAC فعالول سپارښتنه کیږي کله چې د پلټنې او امنیت لاګ فعالول. کله چې RBAC فعال شي:

  • یوازې د سیسټم مدیر کارونکي رول کولی شي د ننوتلو وړ کولو قوماندې پرمخ بوځي.
  • د سیسټم مدیر او د سیسټم امنیت مدیر کارونکي رولونه کولی شي view امنیتي پیښې او د سیسټم پیښې.
  • د سیسټم مدیر کارونکي رول کولی شي view پلټنې، امنیت، او سیسټم پیښې.
  • یوازې د سیسټم مدیر او د امنیت مدیر کارونکي رولونه کولی شي view امنیتي لاګونه
  • د شبکې مدیر او د شبکې چلونکي رولونه کولی شي view د سیسټم پیښې

تاسو کولی شئ د پاور سویچ سویچونو څخه د سیسټم پیغامونو ترلاسه کولو لپاره د ریموټ سیسلاګ سرور تنظیم کړئ. د تفصیلي معلوماتو لپاره د ځانګړي سویچ لپاره د ډیل ترتیب کولو لارښود وګورئ.

د CloudLink مرکز سرور لاګ
پیښې ثبت شوي او د CloudLink مرکز مدیریت انٹرفیس له لارې لاسرسی کیدی شي. د CloudLink مرکز سرور امنیتي پیښې ثبتوي په شمول:

  • د کارن ننوتل
  • د پاس کوډ په کارولو سره د CloudLink والټ انلاک کولو ناکامې هڅې
  • د ماشین ثبتول
  • د CloudLink والټ حالت کې بدلونونه
  • د خوندي کارونکي عمل ترسره کولو لپاره بریالۍ یا ناکامې هڅې
  • کلیدي فعالیتونه، لکه غوښتنې، تازه کول، یا حرکتونه

کارول web براوزر ته view دا پیښې د CloudLink مرکز مدیریت انٹرفیس کې. دا پیښې هم ټاکل شوي سیسلاګ سرور ته لیږل کیدی شي.

د معلوماتو امنیت
کلاوډ لینک د دواړو مجازی ماشینونو او پاور فلیکس وسیلو لپاره د پالیسۍ پراساس کلیدي مدیریت او ډیټا - په آرام کې کوډ کول چمتو کوي. CloudLink د معلوماتو امنیت دوه برخې لري:

اجزا تفصیل
د CloudLink مرکز Web- پراساس انٹرفیس چې د CloudLink چاپیریال اداره کوي
  • د خوندي شوي ماشینونو لپاره د وسایلو خوندي کولو لپاره کارول شوي کوډ کولو کیلي اداره کوي
  • امنیتي تګلارې تنظیموي
  • د امنیت او عملیاتي پیښو څارنه کوي
  • لاګونه راټولوي
CloudLink SecureVM ایجنټ
  • د اجنټ سافټویر د ذخیره کولو ډیټا سرور (SDS) ، VMware ESXi SVM ، یا فزیکي لینکس ماشین کې ځای په ځای شوی.
  • دا د CloudLink مرکز ته د dm-crypt کوډ کولو کلیدونو د پیل کولو دمخه اجازه ورکولو او ډیکریپشن لپاره اړیکه نیسي.

د کوډ کولو کیلي
کلاوډ لینک د ماشینونو خوندي کولو لپاره دوه ډوله کوډ کولو کیلي کاروي چې د سافټویر پراساس ذخیره کوډ کاروي

کلید تفصیل
د وسیلې/حجم کیلي کوډ کولو کیلي (VKEK) CloudLink د هرې وسیلې لپاره د VKEK جوړه تولیدوي.
د وسیلې کوډ کولو کیلي CloudLink د هر کوډ شوي وسیلې لپاره د ځانګړي وسیلې کوډ کولو کیلي رامینځته کوي. د ماشین په عملیاتي سیسټم کې اصلي ټیکنالوژي د کوډ کولو کیلي کاروي.

د کلاوډ لینک مرکز د ځان کوډ کولو ډرایو (SED) اداره کوي. د CloudLink لخوا اداره شوی SED تړل شوی. د کلاوډ لینک مرکز باید د SED خلاصولو لپاره د کوډ کولو کیلي خوشې کړي.

  • بندرونه او د تصدیق پروتوکولونه
    د پاور فلیکس مدیر بندرونو او پروتوکولونو لیست لپاره، د ډیل پاور فلیکس 4.0.x امنیت تنظیم کولو لارښود وګورئ.
  • د VMware vSphere بندرونه او پروتوکولونه
    دا برخه د VMware vSphere بندرونو او پروتوکولونو لپاره معلومات لري.
  • VMware vSphere 7.0
    د VMware vCenter Server او VMware ESXi کوربه لپاره د بندرونو او پروتوکولونو په اړه د معلوماتو لپاره، د VMware بندرونه او پروتوکولونه وګورئ.
  • د CloudLink مرکز بندرونه او پروتوکولونه
    د CloudLink مرکز د معلوماتو اړیکو لپاره لاندې بندرونه او پروتوکولونه کاروي
پورټ پروتوکول د بندر ډول هدایت کارول
80 HTTP TCP دننه / بهر د CloudLink اجنټ ډاونلوډ او کلستر ارتباط
443 HTTPs TCP دننه / بهر د CloudLink مرکز web لاسرسی او کلستر ارتباط
1194 د TLS 1.2 ملکیت TCP ، UDP دننه د CloudLink اجنټ اړیکه
5696 KMIP TCP دننه د KMIP خدمت
123 NTP UDP بهر د NTP ترافیک
162 SNMP UDP بهر د SNMP ترافیک
514 syslog UDP بهر د ریموټ سیسلاګ سرور ارتباط

د عامل سیسټم پراساس مدیریت کود سرور بندرونه او پروتوکولونه شامل شوي
د امبیډ شوي عملیاتي سیسټم پراساس جمپ ​​سرور د ډیټا اړیکو لپاره لاندې پورټونه او پروتوکولونه کاروي:

پورټ پروتوکول د بندر ډول هدایت کارول
22 SSH TCP دننه مدیریت ته لاسرسی
5901 VNC TCP دننه ریموټ ډیسټاپ لاسرسی
5902 VNC TCP دننه ریموټ ډیسټاپ لاسرسی

© 2022- 2023 Dell Inc. یا د هغې فرعي شرکتونه. ټول حقونه خوندي دي. Dell Technologies، Dell، او نور سوداګریزې نښې د Dell Inc. یا د هغې سوداګریزې نښې دي
فرعي شرکتونه. نورې سوداګریزې نښې ممکن د هغوی اړوند مالکینو سوداګریزې نښې وي.

اسناد / سرچینې

د پاور فلیکس 4.x سره DELL پاور فلیکس ریک امنیت ترتیب [pdf] د کارونکي لارښود
پاور فلیکس 4.x، پاور فلیکس ریک د پاور فلیکس 4.x سره، پاور فلیکس ریک، د پاور فلیکس ریک امنیت ترتیب د پاور فلیکس 4.x سره، د پاور فلیکس ریک امنیت ترتیب

حوالې

یو نظر پریږدئ

ستاسو بریښنالیک پته به خپره نشي. اړین ساحې په نښه شوي *