نوشته‌ها

HPE DDR4 SmartMemory

HPE DDR4 SmartMemory

HPE DDR4 SmartMemory عملکرد عالی، قابلیت اطمینان و کارایی خوبی را ارائه می دهد. انتخاب گسترده HPE  از راه حل های حافظه سرور، سازگاری، ظرفیت و پهنای باند مورد نیاز شما را برای مدیریت خلاقانه حجم کار در حال گسترش خود با سرورهای HPE ProLiant Gen9 و Gen10 ، سرورهای خانواده Apollo ، سیستم های Synergy و سیستم های Blade فراهم می کند.

با افزایش بار کار و گرایش مراکز داده به سمت مجازی سازی سرور ، محاسبات ابری و استفاده از برنامه های بزرگ پایگاه داده ، نیاز به حافظه با ظرفیت بالاتر را با بروزرسانی بیشتر افزایش می دهد ، کیفیت و قابلیت اطمینان DRAM اهمیت بیشتری پیدا می کند. HPE SmartMemory مراحل سخت افزاری و تست های اضافی دیگری را تجربه می کند که ویژگی های عملکرد حافظه گسترده را که فقط با سرورهای HPE Gen9 و Gen10 موجود است ، باز می کند. این آزمایش گسترده تضمین می کند که حافظه سرور HPE کاملاً سازگار و بهینه سازی شده برای سرورهای HPE است.

ویژگی های جدید HPE DDR4 SmartMemory

حافظه HPE SmartMemory 2933 MT / s در سرورهای HPE Gen10 Intel پشتیبانی می کند.

Models:

Registered Memory Kits

  • HPE 32GB (1x32GB) Dual Rank x4 DDR4-2133 CAS-15-15-15 Registered Memory Kit 728629-B21
  • HPE 8GB (1x8GB) Single Rank x8 DDR4-2400 CAS-17-17-17 Registered Memory Kit 805347-B21
  • HPE 16GB (1x16GB) Single Rank x4 DDR4-2400 CAS-17-17-17 Registered Memory Kit 805349-B21
  • HPE 16GB (1x16GB) Dual Rank x8 DDR4-2400 CAS-17-17-17 Registered Smart Memory Kit P00423-B21
  • HPE 32GB (1x32GB) Dual Rank x4 DDR4-2400 CAS-17-17-17 Registered Memory Kit 805351-B21
  • HPE 8GB (1x8GB) Single Rank x8 DDR4-2666 CAS-19-19-19 Registered Smart Memory Kit 815097-B21
  • HPE 16GB (1x16GB) Single Rank x4 DDR4-2666 CAS-19-19-19 Registered Smart Memory Kit 815098-B21
  • HPE 16GB (1x16GB) Single Rank x4 DDR4-2666 CAS-19-19-19 Registered Smart Memory Kit 838081-B21
  • HPE 16GB (1x16GB) Dual Rank x8 DDR4-2666 CAS-19-19-19 Registered Smart Memory Kit 835955-B21
  • HPE 16GB (1x16GB) Dual Rank x8 DDR4-2666 CAS-19-19-19 Registered Smart Memory Kit 838089-B21
  • HPE 32GB (1x32GB) Dual Rank x4 DDR4-2666 CAS-19-19-19 Registered Smart Memory Kit 815100-B21
  • HPE 32GB (1x32GB) Dual Rank x4 DDR4-2666 CAS-19-19-19 Registered Smart Memory Kit 838083-B21
  • HPE 32GB 2Rx4 PC4-2666V-R Kit P05590-B21
  • HPE 64GB (1x64GB) Dual Rank x4 DDR4-2666 CAS-19-19-19 Registered Smart Memory Kit P05592-B21
  • HPE 8GB (1x8GB) Single Rank x8 DDR4-2933 CAS-21-21-21 Registered Smart Memory Kit P00918-B21
  • HPE 16GB (1x16GB) Single Rank x4 DDR4-2933 CAS-21-21-21 Registered Smart Memory Kit P00920-B21
  • HPE 16GB (1x16GB) Dual Rank x8 DDR4-2933 CAS-21-21-21 Registered Smart Memory Kit P00922-B21
  • HPE 32GB (1x32GB) Dual Rank x4 DDR4-2933 CAS-21-21-21 Registered Smart Memory Kit P00924-B21
  • HPE 64GB (1x64GB) Dual Rank x4 DDR4-2933 CAS-21-21-21 Registered Smart Memory Kit P00930-B21

Load-reduced Memory Kit

  • HPE 32GB (1x32GB) Dual Rank x4 DDR4-2400 CAS-17-17-17 Load Reduced Memory Kit 805353-B21
  • HPE 64GB (1x64GB) Quad Rank x4 DDR4-2400 CAS-17-17-17 Load Reduced Memory Kit 805358-B21
  • HPE 128GB (1x128GB) Octal Rank x4 DDR4-2400 CAS-20-18-18 Load Reduced Memory Kit 809208-B21
  • HPE 64GB (1x64GB) Quad Rank x4 DDR4-2666 CAS-19-19-19 Load Reduced Smart Memory Kit 815101-B21
  • HPE 64GB (1x64GB) Quad Rank x4 DDR4-2666 CAS-19-19-19 Load Reduced Smart Memory Kit 838085-B21
  • HPE 128GB (1x128GB) Octal Rank x4 DDR4-2666 CAS-22-19-19 3DS Load Reduced Memory Kit 815102-B21
  • HPE 128GB (1x128GB) Octal Rank x4 DDR4-2666 CAS-22-19-19 3DS Load Reduced Smart Memory Kit 838087-B21
  • HPE 64GB (1x64GB) Quad Rank x4 DDR4-2933 CAS-21-21-21 Load Reduced Smart Memory Kit P00926-B21
  • HPE 128GB (1x128GB) Octal Rank x4 DDR4-2933 CAS-21-21-21 Load Reduced Smart Memory Kit P11040-B21
  • HPE 128GB (1x128GB) Octal Rank x4 DDR4-2933 CAS-24-21-21 Load Reduced 3DS Smart Memory Kit P00928-B21

تنظیمات Fast Fault Tolerance Factory

HPE Smart Memory Fast Fault Tolerance FIO Setting PN:875293-B21

توجه: این پارت نامبر را برای فعال کردن HPE Fast Fault Tolerance انتخاب کنید ، که به حافظه سرور اجازه می دهد تا با قابلیت انعطاف پذیری در تصحیح داده های دستگاه دوگانه (double device data correction (DDDC، اما با عملکرد قابل توجهی بالاتر کار کند. HPE Fast Fault Tolerance در تمام سرورهای HPE Gen10 با یک واحد پردازش مرکزی Intel® در دسترس است.

ویژگی های استاندارد HPE DDR4 SmartMemory

HPE SmartMemory چیست؟

HPE DDR4 SmartMemory منحصر به فرد عملکرد حافظه را روی سرورهای HPE ProLiant Rack و Tower ، سرورهای خانواده Apollo ، سیستم های Blade و سیستم های Synergy بهینه می کند. HPE SmartMemory معتبر باعث افزایش کارایی رم خواهد شد و از طریق HPE Active Health Systems و سایر نرم افزارهای اختصاصی HPE، خدمات را در اختیار شما قرار می دهد.

کیفیت و عملکرد

HPE SmartMemory طی یک فرآیند کنترل کیفیت دقیق تست می شود تا بالاترین گزینه های کیفیت حافظه سرور را به مشتریان ارائه دهد. عملکرد آن برای سرورهای HPE مورد آزمایش و بهینه سازی قرار گرفته است ، از ویژگیهای منحصر به فردی که فقط با سرورها و سیستمهای HPE در دسترس است، پشتیبانی می کند. علاوه بر این ، توان حافظه را تا 23٪ افزایش داده و تاخیر تا 25٪ را بهبود می بخشد.

HPE Active Health System

HPE SmartMemory در رابطه با HPE Active Health System فعال است که بر تغییرات در پیکربندی سخت افزار سرور نظارت می کند تا بتواند نظارت بر چرخه وضعیت سلامت حافظه را انجام دهد. آگاهی در مورد وقایع (حوادث) مربوط به حافظه، تشخیص مشکل را راحت تر میکند  و در صورت بروز خرابی ، سریعاً راه حل را ارائه می دهد. در حالی که هشدار قبل از خرابی به سادگی مدیر را از یک خرابی قریب الوقوع آگاه می کند، HPE SmartMemory می تواند آگاهی بیشتر از وقایع مربوط به حافظه مانند خطاهای چند بیتی یا مشکلات پیکربندی ارائه دهد.

کابل فیبر نوری HPE PremierFlex OM4

مروری بر کابل فیبر نوری HPE PremierFlex OM4

کابل فیبر نوری HPE PremierFlex OM4 به شرح زیر می باشد.

Models:

  • HP Premier Flex LC/LC Multi-mode OM4 2 fiber 1m Cable PN:QK732A
  • HP Premier Flex LC/LC Multi-mode OM4 2 fiber 2m Cable PN:QK733A
  • HP Premier Flex LC/LC Multi-mode OM4 2 fiber 5m Cable PN:QK734A
  • HP Premier Flex LC/LC Multi-mode OM4 2 fiber 15m Cable PN:QK735A
  • HP Premier Flex LC/LC Multi-mode OM4 2 fiber 30m Cable PN:QK736A
  • HP Premier Flex LC/LC Multi-mode OM4 2 fiber 50m Cable PN:QK737A

در این مقاله کابل های LC/LC Multi-mode OM4 و ویژگی های آنها معرفی می شوند. همانطور که مشاهده می کنید این کابلها تقریبا دارای مشخصات یکسان می باشند. در ادامه به اندک تفاوت های آنها پرداخته می شود.

ویژگی های کلیدی کابل فیبر نوری HPE PremierFlex OM4

  • ایده آل و کاربردی برای تمامی مراکز داده از جمله SAN ، LAN Fibre Channel و برنامه های 10GbE.
  • عملکرد این کابل ها به طور قابل توجهی تحت خم شدن بهبود یافته است.
  • حداکثر سازگاری و انعطاف پذیری
  • نصب آسان
  • دارای گارانتی و پشتیبانی HP

بررسی اجمالی محصولات     

مسیریابی کابل فیبر نوری می تواند منجر به خم شدن 90 درجه، کابل در درب های کابینت و پیچیدگی ها شود. خطاهای از دست رفتن اطلاعات و خطاهای انتقال، مشکل عیب یابی، بالا بودن هزینه و گران بودن و افزایش خرابی از جمله مشکلات رایج می باشند که شرکت HP این مشکلات را با ارائه تا 10 برابر عملکرد خم بهتر از کابل های فیبر موجود، حل کرده است.

این کابلهای چرخشی، از تکنولوژی جدید فیبر قابل انعطاف استفاده می کند که به طور قابل توجهی عملکرد خمش را نسبت به کابل های فیبر موجود بهبود می بخشد. این ویژگی، همراه با بهبود وضوح فیبر و پهنای باند، اجازه می دهد تا HP Premierflex کابل برای انتقال داده ها در فاصله های طولانی، با نرخ بالاتر، با خطاهای انتقال کمتر مورد استفاده قرار گیرد.

انعطاف پذیری این کابل های جدید همچنین امکان نصب ساده، قابل اعتماد، عملکرد پیشرفته و یکپارچگی سیگنال بهتر را فراهم می کند. علاوه بر این، کابل های فیبر نوری HP PremierFlex OM4 تست شده و واجد شرایط برای ارائه حداکثر عملکرد در کل فیبر HP و Ethernet product families می باشد.

ویژگی ها و مشخصات مشترک

شاخص درجه بندی، چند منظوره فیبر نوری “bendable” OM4 50 / 125um دوبلکس و مونتاژ اترنت با اتصالات duplex LC / MPO در هر طرف؛ سازگار با RoHS.

قطر هسته: 50μm ± 3μm

قطر روکش: 2 ± 2 میلیمتر

پهنای باند: 4700 مگاهرتز کیلومتر @ 850 نانومتری (لیزر)

رنگ روکش کابل: آبی

مواد تشکیل دهنده روکش کابل : OFNR (فیبر نوری، غیر رسانا، Riser) LSZH (Low Smoke Zero Halogen) ترموپلاستیک

حداقل شعاع خمیدگی توصیه شده: 2 میلیمتر

طول کابل: 1 متر (3.3 فوت)

افت متحرک @ شعاع خم شدن (850 نانومتر):

  • <0.05 db @ 35.7 mm (2 turns)
  • <0.1 db @ 15 mm (2 turns)
  • <0.2 db @ 7.5 mm (2 turns)

حداکثر رسیدن (بدون خم شدن):

  • 125 m (14.025Gb SW)
  • 380 m (10GbE)
  • 190 m (8.5Gb FC)
  • 400 m (4.25Gb FC)

تفاوت ها

HP Premier Flex LC/LC Multi-mode OM4 2 fiber 1m Cable PN:QK732A

طول کابل: 1 متر

Optical clarity-attenuation (total loss, including connectors): 0.202 db

HP Premier Flex LC/LC Multi-mode OM4 2 fiber 2m Cable PN:QK733A

طول کابل: 2 متر

Optical clarity-attenuation (total loss, including connectors): 0.205 db

HP Premier Flex LC/LC Multi-mode OM4 2 fiber 5m Cable PN:QK734A

طول کابل: 5 متری

Optical clarity-attenuation (total loss, including connectors): 0.212 db

HP Premier Flex LC/LC Multi-mode OM4 2 fiber 15m Cable PN:QK735A

طول کابل: 15 متری

Optical clarity-attenuation (total loss, including connectors): 0.235 db

HP Premier Flex LC/LC Multi-mode OM4 2 fiber 30m Cable PN:QK736A

طول کابل: 30 متر

Optical clarity-attenuation (total loss, including connectors): 0.269 db

HP Premier Flex LC/LC Multi-mode OM4 2 fiber 50m Cable PN:QK737A

طول کابل: 50 متری

Optical clarity-attenuation (total loss, including connectors): 0.315 db

HPE Smart Array S100i Software RAID

HPE Smart Array S100i Software RAID

نگاهی اجمالی به HPE Smart Array S100i Software RAID

HPE Smart Array S100i Software RAID از 6Gb/s SATA و PCIe 3.5 پشتیبانی می کند. و یک راه حل مناسب در سطح ابتدایی برای پشتیبانی از ریدهای 0 و 1 و 5 و 10 می باشد.

HPE Smart Array S100 Software Raid بر روی برد سیستم جاسازی شده است و امکان اتصال به 14 درایو ساتا را دارد.

این راه حل نرم افزاری RAID برای سرورهای HPE ProLiant GEN10 و HPE Synergy GEN10 محاسبه شده است و قابلیت های مورد نیاز برای پاسخگویی به نیازهای ذخیره سازی اطلاعات مورد نیاز شما را فراهم می کند.

ویژگی های کلیدی HPE Smart Array S100i Software RAID

  • Storage interface (SATA)

Up to 14 SATA lanes

6Gb/s SATA technology

  • PCI Express 3.0 x4 link
  • RAID 0, 1, 5, and 10
  • UEFI System Utilities (storage configuration)
  • Up to 14 physical drives
  • Up to 14 logical drives
  • Seamless upgrades to HPE Smart Array controllers

پورت

  • Internal: Up to 14 SATA lanes (dependent on server)

کارایی و عملکرد

  • 6Gb/s SATA (600 MB/s theoretical bandwidth per physical lane)
  • PCI Express 3.0 x4 link width

پیشگیری از خطا

ویژگی های زیر پیشنهاد تشخیص نقص های احتمالی را پیش از وقوع بیان می کند:

نقص و خرابی پیش بینی شده درایو: احتمال وقوع ممکن را در درایو، پیش از وقوع آن تشخیص می دهد، اجازه می دهد جایگزینی جزء قبل از شکست رخ دهد.

بررسی اسکن سطح پس زمینه درایوها در دوره های غیرفعال را کنترل می کند و به طور خودکار بخش های بد را از بین می برد و از یکپارچگی داده ها اطمینان حاصل می کند.

HPE Smart SSD Wear Gauge گزارش میزان عمر باقی مانده در SSDهای شما را نشان می دهد.

RAID نرم افزاری

HPE Smart Array S100 Software Raid فقط در حالت UEFI کار خواهد کرد. برای پشتیبانی بیشتر یک کنترلر اضافی دیگر مورد نیاز است. برای کاربران لینوکس HPE راه حلی را پیشنهاد می دهد: از نرم افزار in-distro open-source استفاده می کند تا یک حجم two-disk RAID 1 BOOT ایجاد کند.

سازگاری سرور

HPE Smart Array S100 Software RAID در تمام سرورهای Proliant Gen10 و Synergy ارائه شده است.

مشکل VMware Bridged در ویندوز 10

مشکل VMware Bridged در ویندوز 10

اگر می خواهید ماشین مجازی خود را به یک کامپیوتر در شبکه داخلی خود متصل کنید اما کار نمی کند و یا مشکل VMware Bridged در ویندوز 10 دارید، در اینجا راه حل هایی وجود دارد که می توانید برای رفع این مشکل استفاده کنید. این یک سناریو بسیار رایج در بین کاربران جدید VMware است. حتی اگر مدت زیادی است که از VMware استفاده می کنید و ناگهان شبکه Bridged کار خود را متوقف کرده است، می توانید این راه حل ها را نیز امتحان کنید.

افراد زیادی وجود دارند که غالباً برای به اشتراک گذاشتن دیتا باید ماشین مجازی خود را به یک کامپیوتر در شبکه داخلی خود متصل کنند. این کار با دستگاه میزبان شما بسیار آسان است. مشکل از زمانی شروع می شود که می خواهید همان کار را با یک سیستم عامل مهمان در VMware انجام دهید. این امر به دلیل آداپتور شبکه غیر اشتراکی است که وظیفه ایجاد ارتباط بین رایانه شبکه محلی و دستگاه مجازی شما را بر عهده دارد.

شبکه VMware Bridged کار نمی کند

روش های مختلف زیر به شما کمک می کنند مشکل شبکه Bridged در VMware را برطرف کنید:

  1. اتصال صحیح شبکه را انتخاب کنید
  2. مجدداً کنترل Bridge VMware را راه اندازی کنید
  3. یک شبکه مجازی خاص را انتخاب کنید
  4. اتصال bridged network صحیح را انتخاب کنید
  5. بازیابی تمام تنظیمات به صورت پیش فرض را انجام دهید
  6. شبکه های غیر ضروری را در کامپیوتر میزبان غیرفعال کنید
  7. برنامه های Firewall / VPN را از رایانه میزبان غیرفعال کنید
  • اتصال صحیح شبکه را انتخاب کنید

به طور پیش فرض، VMware از Nat استفاده می کند تا گزینه آدرس IP میزبان را به اشتراک بگذارد تا دستگاه مجازی بتواند ضمن ایجاد یک اتصال شبکه، از آدرس IP رایانه میزبان استفاده کند. این می تواند مشکلاتی به دلیل درگیری IP ایجاد کند. بنابراین، شما می توانید گزینه اختصاصی را انتخاب کنید، که می تواند به سهولت یک اتصال Bridged را برقرار کند. اگر این گزینه را انتخاب کنید، به شما امکان می دهد وضعیت اتصال دستگاه میزبان را تکرار کنید. به عبارت دیگر ، انعطاف پذیری بیشتری کسب خواهید کرد.

برای استفاده از این گزینه، ماشین مجازی را انتخاب کرده و روی گزینه ای که برای ویرایش تنظیمات ماشین مجازی است، کلیک کنید. پس از آن، در تب سخت افزار Network Adapter را انتخاب کنید.

در سمت راست خود، باید گزینه ای به نام Bridged دریافت کنید: به طور مستقیم به شبکه فیزیکی وصل شده است.

  • مجدداً کنترل Bridge VMware را راه اندازی کنید

گاهی اوقات راه اندازی مجدد بسیار ساده، مسائل اصلی را برطرف می کند. برای حل این مشکل نیز می توانید از همان تکنیک استفاده کنید. با راه اندازی مجدد، کنترل VMware Bridge، این کار بسیار ساده است. اگر هم برخی از مسائل داخلی در VMware وجود دارد، ممکن است با این کار برطرف شوند.

  • یک شبکه مجازی خاص را انتخاب کنید

اگر گزینه Bridged ، NAT یا Host-only را انتخاب کنید ، احتمال اینکه VMware از یک شبکه مجازی اشتباه استفاده کند، وجود دارد هر چند این اتفاق بسیار نادر است. بنابراین، این یک گزینه بسیار مناسب برای شماست که می توانید شبکه مجازی خاص را به صورت دستی انتخاب کنید تا بتوانید هر حفره ای را مسدود کنید.

برای انجام این کار، ماشین مجازی را انتخاب کنید و بر روی گزینه ویرایش تنظیمات ماشین مجازی کلیک کنید.

پس از آن، به گزینه Network Adapter بروید. در سمت راست خود، باید گزینه ای تحت عنوان Custom: Specific network virtual تحت بخش Network Connection را انتخاب کنید.

از اینجا، شما باید VMnet0 را انتخاب کرده و تنظیمات خود را ذخیره کنید.

  • اتصال bridged network صحیح را انتخاب کنید

به طور پیش فرض، VMware هنگام ایجاد شبکه Bridged، آداپتور شبکه را بطور خودکار انتخاب می کند.

اگر خطای فوق را با سیستم عامل مهمان خود دریافت کرده اید، می توانید آداپتور شبکه صحیح را برای ایجاد یک اتصال Bridged انتخاب کنید. برای این کار، VMware را باز کنید و به ویرایش – ویرایشگر شبکه مجازی بروید.

پس از باز کردن پنجره، باید روی دکمه Change Settings کلیک کرده و به آن اجازه دهید مدیر را برای انجام هرگونه تغییر در اختیار شما قرار دهد. پس از آن، شما باید VMnet0 را در این لیست پیدا کنید. اطمینان حاصل کنید که این مورد انتخاب شده است.

پس از آن، Bridged را از اطلاعات VMnet انتخاب کنید و آداپتور شبکه رایانه میزبان خود را از فهرست کشویی انتخاب کنید.

  • بازیابی تمام تنظیمات به صورت پیش فرض را انجام دهید

اگر ترفندهای زیادی ایجاد کرده اید و شبکه Bridged پس از آن کار خود را متوقف کرده است، همیشه می توانید از گزینه reset استفاده کنید که همه چیز را مانند سیستم جدید ایجاد می کند.

برای استفاده از این گزینه، ویرایشگر شبکه مجازی را باز کرده و روی دکمه Change Settings کلیک کنید تا در این پنجره تغییری ایجاد شود.

پس از آن می توانید گزینه Restore Defaults را که باید استفاده کنید، پیدا کنید.

  • شبکه های غیر ضروری را در کامپیوتر میزبان غیرفعال کنید

اگر از رایانه میزبان خود برای اتصال به چندین اتصال اترنت استفاده کرده اید، می تواند باعث بروز این مشکل شود. بهترین راه تشخیص این کار با غیرفعال کردن همه آداپتورهای اضافی شبکه در کامپیوتر میزبان است. برای انجام این کار ، Win + R را فشار دهید تا RUN اجرا شود و دستور ncpa.cpl را وارد کنید. در اینجا می توانید تمام اتصالات شبکه را پیدا کنید. روی هر اتصال کلیک راست کنید و غیرفعال کردن را انتخاب کنید. اتصال شبکه متصل شده و همه شبکه هایی با نام VMware Network Adapter را غیرفعال نکنید.

  • برنامه های Firewall / VPN را از رایانه میزبان غیرفعال کنید

اگرچه نباید اتفاق بیفتد، گاهی اوقات VPN نیز می تواند باعث بروز این مسئله شود. اگر اخیراً یک برنامه VPN یا نرم افزار فایروال را در هاست یا ماشین مجازی خود نصب کرده اید ، توصیه می شود که بطور موقت آن را غیرفعال کنید و بررسی کنید که آیا مشکل همچنان باقی مانده است یا خیر.

بررسی هارد Seagate Exos X16 16TB

بررسی Seagate Exos X16 16TB HDD

Seagate با راه اندازی سری محصولات Exos X16 در اوایل سال 2019 همچنان به گسترش ظرفیت HDD های خود می پردازد. در بررسی هارد Seagate Exos X16 16TB همانطور که از بخش دوم نام پیداست، ظرفیت این درایوها تا 16TB است.

ظرفیت عظیم در یک فرم 3.5 اینچی می تواند 33٪ petabytes بیشتر در هر رک را در مقایسه با درایوهای 12TB تأمین کند. این امر، Exos X16 را به گزینه ای ایده آل برای برنامه های کاربردی در مقیاس ابر داده ها، مراکز داده مقیاس بزرگ، برنامه های Big Data و سیستم های توزیع فایل مانند Hadoop و Ceph تبدیل می کند. درایوهای این نسخه نیز دارای ظرفیت 14TB نیز هستند.

در بررسی هارد Seagate Exos X16 16TB درون این هاردها با گاز هلیوم پر شده، که می توانند TCO را با کاهش نیازهای انرژی و وزن کاهش دهند.  این درایو در دو رابط SATA و SAS و در مدل های استاندارد و SED ارائه می شود.

Seagate بالاترین عملکرد را در 16TB ادعا می کند. درایوها دارای سنسورهای محیطی دیجیتال برای نظارت بر شرایط داخلی و همراه با Seagate Secure برای افزایش امنیت داده ها هستند.

Seagate Exos X16 Specifications

Capacity16TB
Interface12Gb/s SAS, 6Gb/s SATA
Cache256MB
Reliability
Mean Time Between Failures (MTBF, hours)2.5 million
Reliability Rating @ Full 24×7 Operation (AFR)0.35%
Nonrecoverable Read Errors per Bits Read1 sector per 10E15
Power-On Hours per Year (24×7)8,760
Limited Warranty (years)5
Performance
Spindle Speed7,200 RPM
Max. Sustained Transfer rate261MB/s
Random Read/Write 4K170/440 IOPS
Average Latency4.16ms
Power Consumption
Idle A (W) Average5W
Max Operating, Random Read/Write 4K/16Q (W)10.0, 6.3
Power Supply Requirements+12 V and +5 V
Environmental
Temperature, Operating5°C – 60°C
Vibration, Nonoperating2 to 500Hz (Grms) 2.27
Shock, Operating 2ms (Read/Write) (Gs)50
Shock, Nonoperating2ms (Gs)
Physical
Height26.11mm/1.028in
Width101.85mm/4.010in
Depth147.00mm/5.787in
Weight670g/1.477lb

10 تنظیم اشتباه در اکتیودایرکتوری که می تواند امنیت ما را به خطر بیندازد

10 تنظیم اشتباه در اکتیودایرکتوری که می تواند امنیت ما را به خطر بیندازد:

1-Group Policy Preferences Visible Passwords

تنظیمات Group Policy به ادمین اجازه می دهد تا هنگامی که یک کاربر عمل Login را انجام می دهد به واسطه Credential های تعیین شده ، حساب های کاربری Local Admin را تنظیم کند ، Task ها را زمانبندی کند و شبکه را راه اندازی کند.
GPPs برای SYSVOL مربوط به Domain Controler ها نوشته شده است.
یک هکر می تواند به فایل های GPP xml داخل SYSVOL share دسترسی پیدا کند و Credential های تعیین شده ایی که در GPP قرار دارند را استخراج کند.
تهدیدات احتمالی که ممکن است به دلیل تنظیمات اشتباه در Group Policy ، رخ دهند :
“هکر می تواند دسترسی های مشابه ، دسترسی حساب های کاربری که از GPP استخراج کرده است ، را به دست آورد.”

نکته: حساب های کاربری که برای ایجاد GPPs استفاده می شوند معمولا دسترسی Local Admin را برای هر ماشین دارند.

2-Hidden Security Identifier SID

سوء استفاده از SID History یک شی عضو اکتیودایرکتوری ، هکر را قادر می سازد که دسترسی ها را از SID دیگر حساب های کاربری ، با دسترسی بالاتر (یا گروه ها) ، به ارث ببرد( به طوری که برای کابر هیچ ردی از اعضای گروه اضافی برجا نگذارد.)

با استفاده از یک SID می توان نشان داد که هکر در تلاش است تا عضویت گروهی با دسترسی بالا را پنهان کند به عنوان مثال گروهی مثل “Domain Admins” ، و یا در یک اکانت با دسترسی پایین تر یک post-exploitation domain backdoor را پنهان کند.

3-Golden Ticket

اگر یک هکر فایل long-term key را برای حساب “krbtgt” داشته باشد ، او می تواند بدون هیچ دسترسی عمل Log on را شبیه سازی کند . Ticket می تواند شامل یک Username جعلی به همراه عضویت در گروه Domain admin باشد.( یا دیگر عضویت هایی که هکر انتخاب می کند).
هکر می تواند هر دسترسی را برای هر سرویس یا ماشینی در شبکه به دست آورده و آن را در هر جایی استفاده کند. این دسترسی ها می تواند تا زمانی که اکانت “krbtgt” ریست نشده است، برقرار باشند.

4-Domain Replication Backdoor

اگر یک یوزر با سطح دسترسی پایین به دامین ثانویه اضافه شود آنگاه هکر قادر به دستیابی به تمام اطلاعات حساس دامین خواهد شد.- به عنوان مثال دستیابی به اطلاعات Hash شده، مربوط به کاربران، بدون داشتن دسترسی بالا-.به خاطر اینکه برخی از سرویس های دامین به قابلیت های دامین ثانویه نیاز دارند ، دسترسی های ثانویه باید به آبجکت های اکتیودایرکتوری اعمال شوند.
عدم رعایت این نکات منجر به دسترسی کامل هکر به دیتابیس های کاربران دامین می شود

5-Unprivileged Admin Holder ACL

سوء استفاده از AdminSDHoder ACLs – همانند اضافه کردن یک کاربر، که فاقد دسترسی لازم است، به شی امنیتی AdminSDHolder به طوری که دسترسی full controlیا write به آن داده شود به کاربر فاقد دسترسی این قابلیت را می دهد که اکانت خود و یا سایر کاربران را به گروه های مهم همچون گروه Domain Admins بدون هیچ دسترسی بالا اضافه کند.
فعال سازی و ویرایش این ویژگی به هکر اجازه می دهد که دسترسی های ادمین بر روی DC را بدون داشتن هیچ اکانتی در اکتیودایرکتوری، مخفی کند.

6-Power User Enumeration

یوزرهایی که احراز هویت شده اند ، می توانند هر شی در دامین را در بر بگیرند. کاربرانی که رمزهای عبور آنها هرگز expire نمی شوند ،می توانند سرنخی باشند برای تشخیص کاربران با دسترسی بالا در دامین.
این اختیارات به یک هکر اجازه خواهد داد تا دسترسی بالایی برای همیشه در شبکه داشته باشد

7-Silver Ticket

یک یوزر می تواند برای هر سرویسی در دامین تیکت های سرویس را درخواست کند. هنگامی تیکت سرویس به وسیله long-term key مربوط به اکانت رمزنگاری می شود ، هکر می تواند تیکت های سرویس را جمع آوری کند و حملات بی قاعده ای بر روی Long-term key انجام دهد.این Attack ها به هکر اجازه می دهد که دسترسی کامل به ماشین ها در حال اجرا داشته باشد.

8-Anonymous LDAP Allowed

دیوایس های مدیریت نشده می توانند از اکتیودایرکتوری پرس و جو کنند و اطلاعات دامین را بدون احراز هویت جمع آوری کنند
هکرها می توانند از یک کاربر یا کامپیوتری که احراز هویت نشده و همچنین از طریق یک اتصال شبکه ، ساختار کامل دایرکتوری و دسترسی ها را ببینند

9-DSRM Login Enabled

یک حالت بوت مخصوص است وهنگامی که سرویس های دایرکتوری Down می شوند برای بازسازی و ریکاوری اکتیودایرکتوری مورد استفاده قرار می گیرد. فعال سازی و ویرایش این ویژگی به هکر اجازه می دهد که دسترسی های ادمین را به وسیله یک backdoor روی DC ، بدون هیچ اکانتی از دامین ، پنهان کند و در نتیجه هکر کنترل و دسترسی کامل به اجزای Domain Control را داشته باشد.

10-Local Admin Traversal

از آنجا که بیشتر شرکت ها از imaging software استفاده می کنند،رمز عبور Local Admin اغلب در همه شرکت ها یکسان است . یک هکر با سرقت گواهی های Local Admin از کامپیوتر های محلی در شبکه ، می تواند long-term key مربوط به Local Admin را جهت احراز هویت خود به یک ماشین دیگر بفرستد.
هنگامی که یک هکر به گواهی های مربوط به Local Admin روی یکی از ماشین ها دسترسی پیدا می کند ، او می تواند با استفاده از این پسورد به تمام ماشین های در شبکه دسترسی پیدا کند.

منبع: وب سایت گیگ بوی

آشنایی با روش ذخیره سازی هولوگرافیک (Holographic)

آشنایی با روش ذخیره سازی هولوگرافیک (Holographic)

آشنایی با روش ذخیره سازی هولوگرافیک (Holographic): ذخیره‌ی اطلاعات در قالب هولوگرام‌ سه‌بعدی از آینده‌دارترین روش‌های ذخیره‌سازی داده در دنیای فناوری است.
فناوری روز‌به‌روز در عرصه‌ی فشرده‌سازی و جا دادن داده‌ها روی دیسک‌ها و درایوها بهتر می‌شود؛ اما ابعاد دیگر هنوز بی‌استفاده ماند‌ه‌اند. دستگاه‌های ذخیره‌سازی هولوگرافیک می‌توانند از این ابعاد بی‌استفاده برای ذخیره‌سازی اطلاعات استفاده کنند. در حال حاضر گروهی از دانشمندان چینی، فیلمی با ذرات نانو ساخته‌اند که می‌تواند اطلاعات را به‌صورت هولوگرام‌های سه‌بعدی ذخیره کند، حجم داده را بهبود بخشد و سرعت خواندن و نوشتن (Read & Write) و ثبات آن در شرایط سخت هم بسیار خوب است.
ایده‌ی ذخیره‌سازی هولوگرافیک دهه‌ها است که مطرح شده؛ ولی پیشرفت آن کند بوده است. در سال ۲۰۰۵ شرکت‌های بزرگ فناوری قصد داشتند به‌ کمک هم، دیسک‌های چندمنظوره‌ی هولوگرافیک (HVD) را توسعه دهند و همچنین گامی در عرصه‌ی بهبود کارت‌ها و درایو‌های هولوگرافیک بردارند. شرکت جنرال الکتریک، پیشرفتی در سیستمی مشابه در سال ۲۰۰۹ داشت؛ اما از آن زمان به‌ بعد دیگر پیشرفت خاصی شاهد نبوده‌ایم؛ یا حداقل از نظر تجاری که این‌گونه بوده است.

پژوهشگران به‌سختی روی توسعه‌ی تکنولوژی هولوگرافیک کار می‌‌کرده‌اند و تیمی از دانشگاه نرمال شمال شرقی چین فیلمی ساخته است که می‌تواند برخی‌ از مشکلات مطالعات قبلی را حل کند. دانشمندان گروه با استفاده‌ از تیتانیوم‌ دی‌اکسید یا تیتانیا و ذرات نانوی نقره، یک فیلم نیمه‌رسانا ساختند. لیزر روی ذرات نقره‌ می‌تابد و با تغییر بار آن‌ها اطلاعات را روی آن‌ها می‌نویسد؛ و از آنجایی که طول موج‌های مختلف نور لیزر می‌تواند باعث تغییر در ذرات شود، داده‌ها به‌صورت هولوگرام‌های سه‌بعدی ذخیره می‌شوند.

ذخیره سازی هولوگرافیک

ذخیره سازی هولوگرافیک

چنین شیوه‌ای باعث می‌شود داده‌های بیشتری در فضای فیزیکی کمتری نسبت‌ به سیستم‌های قبلی ذخیره شود. بر اساس گفته‌ی تیم چینی، یک قطعه فیلم هولوگرافیک جدید با ابعاد ۱۰ × ۱۰ سانتی‌متر و ضخامت تنها ۶۲۰ نانومتر، می‌تواند ۱۰۰۰ برابر DVD معمولی اطلاعات ذخیره کند. اگر فرض را بر این بگذاریم که منظور از DVD، نوع مرسوم دولایه‌ی آن باشد، فیلم هولوگرافیک می‌تواند حدود ۸.۵ ترابایت اطلاعات ذخیره کند. اما مشکل اکثر نمونه‌های اولیه‌ی فیلم هولوگرافیک، پاک شدن اطلاعات توسط پرتو فرابنفش خارجی است. بنابراین ماندگاری فناوری زیاد خوب نیست؛ مخصوصا در محیط‌های باز یا در فضا.

پژوهشگران تصمیم گرفتند یک اقدام محافظه‌کارانه برای محصول خود انجام دهند: مولکول‌های پذیرنده‌ی الکترون با عرض ۱ تا ۲ نانومتر. چون مولکول‌ها بسیار کوچک هستند، می‌توانند بدون تأثیر روی ساختار لانه‌‌زنبوری فیلم نیمه‌رسانا، در منافذ آن جا بگیرند. درنتیجه مولکول‌ها می‌توانند الکترون‌های اضافه‌ی نور پرتو فرابنفش را قبل‌ از تأثیر منفی آن‌ها روی ذرات نقره، جذب کنند.

شنچنگ فو، پژوهشگر اصلی پروژه، می‌گوید:
“ما متوجه شدیم که نور فرابنفش می‌تواند الکترون‌ها را از فیلم نیمه‌رسانا به ذرات نانوی فلزی انتقال دهد و داده‌ها را پاک کند؛ مثل کاری که لیزر می‌کند. استفاده‌ از مولکول‌های پذیرنده‌ی الکترون در سیستم باعث می شود برخی‌ از الکترون‌ها از نیمه‌رسانا به سمت این مولکول‌ها حرکت کنند و توانایی نور فرابنفش در پاک کردن داده‌ها را ضعیف کنند و محیطی باثبات برای ذخیره داده‌های با حجم بالا فراهم آورند.”

ذخیره سازی هولوگرافیک1

ذخیره سازی هولوگرافیک

گروه پژوهشی در آزمایش‌ها می‌توانست داده‌ها را به‌خوبی روی فیلم بنویسد؛ حتی با وجود قرار گرفتن در معرض پرتو فرابنفش. اما اضافه کردن مولکول‌ها مزیت دیگری هم دارد و سرعت خواندن و نوشتن را با فراهم کردن مسیرهای بیشتر، افزایش می‌دهد. طبق گفته‌ی دانشمندان، سرعت انتقال داده می‌تواند به ۱ گیگابایت‌ بر‌ ثانیه برسد.

فو می‌گوید:
“در آینده چنین فیلم‌هایی می‌توانند در یک تراشه‌ی ذخیره‌سازی کوچکی که اطلاعات رنگی سه‌‌بعدی را ثبت و ضبط می‌کند، گنجانده شوند. اطلاعات بعدا به‌صورت یک هولوگرام سه‌بعدی با جزئیات حقیقی درمی‌آیند. چون ذخیره‌سازی از نظر محیطی باثبات است، دستگاه می‌تواند در محیط بیرونی یا حتی در شرایط تابشی سخت فضای خارجی مورد استفاده قرار بگیرد.”
تیم قصد دارد در مرحله‌ی بعدی پژوهش، مقاومت مواد نسبت‌ به نور فرابنفش در محیط بیرون را تست کند.

منبع: وب سایت زومیت

چگونه یک TFTP Server را راه اندازی کنیم

چگونه یک TFTP Server را راه اندازی کنیم

راه اندازی یک TFTP Server می تواند یک پروسه پیچیده و یا آسان باشد که بنا به نیاز و تنظیمات خاص می توان از یکی از آن ها استفاده نمود. در این راهنما آسان ترین روش راه اندازی یک تی اف تی پی سرور آمده است. TFTP Server یا سرویس دهنده FTP می تواند همان رایانه همراه یا رو میزی شما باشد. نرم افزارهای فراوانی جهت راه اندازی آن وجود دارند ولی در این راهنما, یکی از معروف ترین و آسان ترین آن ها به نام TFTPD استفاده خواهد شد و به شما کمک خواهد کرد تا FTP سرور خود را بدون طی مراحل پیچیده راه اندازی نمایید.

مراحل راه اندازی TFTP سرور با استفاده از این روش در ادامه مطلب آمده است. نرم افزار را بنا به نوع سیستم عامل خود (32 بیتی یا 64 بیتی) دریافت نمایید. در این راهنما با توجه به 64 بیتی بودن سیستم عامل نسخه tftpd64 standard edition 4.5.2 دریافت گردید.

چگونه یک TFTP Server را راه اندازی کنیم -1

پس از دریافت نرم افزار آن را حالت فشرده Zip و در مسیر دلخواه خارج کنید. در این راهنما فایل فشرده در مسیر درایو C و در پوشه TFTP از حالت فشرده خارج گردید. نرم افزار را در حالت Elevated Mode با راست کلیک کردن بر روی آن و انتخاب Run as Administrator اجرا نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -2

پس از اجرای بر روی کلید Settings کلیک کرده تا وارد بخش تنظیمات نرم افزار شوید.

چگونه یک TFTP Server را راه اندازی کنیم -3

پنجره ی بخش تنظیمات این نرم افزار باز خواهد شد. گزینه ی TFTP Server را فعال نموده و بقیه گزینه ها را در صورت فعال بودن غیر فعال نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -4

بر روی تب TFTP کلیک کرده و با کلیک بر روی کلید Browse مسیر فایل های مورد نظر در TFTP سرور خود را انتخاب کنید. در این راهنما فایل های مورد نظر در درایو C و پوشه ی TFTPD Files قرار دارد. در بخش امنیت تی اف تی پی TFTP Security گزینه ی None را انتخاب کرده و در بخش امنیت پیشرفته ی تی اف تی پی سرور Advanced TFTP Options گزینه های Option negotiation, Show Progress bar, Translate Unix file names, Allow “’ As virtual root را انتخاب نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -5

حال نوبت به یکی از مهمترین بخش ها یعنی اختصاص آدرس آی پی به TFTP Server می رسد. با باز کردن منو ای که درجلو این گزینه قرار دارد می توانید این گزینه را انتخاب نمایید. در این راهنما آدرس آی پی 172.20.10.4 انتخاب گردید. (آدرس های آی پی که در این پنچره خواهید دید همان آدرس های آی پی اختصاص داده شده به کارت شبکه رایانه همراه یا رومیزی شما می باشد)

چگونه یک TFTP Server را راه اندازی کنیم -6

حال تمامی تنظیمات مورد نظر صورت پذیرفته پس بر روی کلید OK کلیک کنید. پس از کلیک بر روی کلید OK پیامی مبنی بر اینکه جهت ذخیره و اجرای تنظیمات ذخیره شده بایستی نرم افزار را راه اندازی مجدد نمایید نمایش داده می شود. بر روی کلید OK کلیک کرده و پس از خارج شدن از نرم افزار TFTPD مجددا آن را در حالت Elevated Mode اجرا نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -7

پس از باز نمودن نرم افزار مطمئن شوید که مسیر فایل ها و آدرس آی پی اختصاص داده شده صحیح می باشد.

چگونه یک TFTP Server را راه اندازی کنیم -8

در انتها نیز بایستی یادآوری نمود که مادامی که نرم افزار TFTPD باز می باشد رایانه شما به عنوان TFTP Server عمل خواهد نمود و پس از بستن نرم افزار TFTP سرور شما هم از حالت سرویس دهی خارج خواهد شد.

منبع: سایت گیگ بوی

معرفی انکلوژرهای HPE D3000

معرفی انکلوژرهای HPE D3000

در این مقاله به معرفی انکلوژر های HPE D3000 می پردازیم.  شما می توانید نیازهای ذخیره سازی کسب و کار کوچک و متوسط در حال رشد خود را با استفاده از نسل بعدی سیستم های ذخیره سازی چند لایه، کم هزینه و انعطاف پذیر 12GB SAS مدیریت کنید. این نسل برای محیط های کوچک، ادارات از را دور و مکان های اداری و همچنین ذخیره سازی سطح 2 و 3 مشتریان سازمانی  ایده آل می باشد.

انکلوژرهای 12GB SAS – انکلوژر d3600 LFF با 12 درایو و انکلوژر d3700 SFF با 25 درایو – پیشنهاد می دهد که راهکار های ماژولار برای ساده سازی گسترش ظرفیت سرور های HPE Gen8 and Gen9 ProLiant به سمت ذخیره ساز خارجی بدون نیاز حرکت به سمت استفاده از SAN و NAS انجام دهید. سرور های Gen10 ProLiant با انکلوژر های D3610 LFF و D3710 SFF پشتیبانی می شوند. D3610 و D3710 با برند و طراحی صنعتی Gen10 ProLiant هماهنگ شده است.

این به شما اجازه میدهد آنچه که امروز مورد نیاز است را بخرید و ظرفیت اضافی را به عنوان نیاز های ذخیره سازی داده ها افزایش دهید. با اضافه کردن HPE Store Virtual VSA شما می توانید از قدرت مجازی سازی برای ایجاد آرایه های مجازی در سرور میزبان خود با D3000 استفاده کنید.

انکلوژر HP D3000 ذخیره سازی است که صورت مستقیم به سرورهای ProLiant بسته شده با کنترولر های HPE Smart Array P421, P431, P441, P822  یا P841 پشتیبانی می شود. اتصال به Blade 6Gb SAS بااستفاده از کنترولر های HPE Smart Array P721m, P731m یا P741m ، سوئیچ های 6Gb SAS BL و انکلوژر D3000 امکان پذیر است. کنترولر های پشتیبانی کننده سرور های G10، کنترولر HPE Smart Array E208e-p SR Gen10 و کنترولر HPE Smart Array P408e-p SR Gen10 هستند.

 HPE H222 HBA و H241 HBA انکلوژر های سری D3600/D3700 راپشتیبانی میکنند. با H241 HBA و P741m (در مد HBA) گسترش نرم افزار های تعریف شده ذخیره سازی مانند Microsoft Storage Spaces میتواند با سرور های G9 فراهم شود.انکلوژر های HPD3000 از HPE Smart Drive Carrier (Gen8 HPE ProLiant drives) پشتیبانی میکنند. پشتیبانی کامل می تواند در صورت نیاز تا 96 درایو LLF یا 200 درایو SFF افزایش یابد.

مدل ها

HPE D3000 Enclosures Disk Enclosures for HPE Gen10 ProLiant Servers

HPE D3610 Enclosure Q1J09A

HPE D3710 Enclosure Q1J10A

توجه: برای گسترش خارجی پشت سرورهای ProLiant HPE Gen10 و سیستم های Blade انکلوژر های D3610 LFF و D3710 SFF موجود می باشند.

HPE D3000 Enclosures Supported with HPE Gen8 and Gen9 ProLiant Servers and Blade Systems

HPE D3600 Enclosure QW968A

HPE D3700 Enclosure QW967A

 

HPE D3000 Enclosure LFF

HPE D3000 Enclosure LFF

HPE D3000 Enclosure SFF

HPE D3000 Enclosure SFF

(HPE D3000 Enclosure (Large and Small Form factor Features

1- Disk drive in bay

2- System health LED

3-UID push button and LED

HPE D3000 Enclosure Large an d Small Form factor Features

HPE D3000 Enclosure Large an d Small Form factor Features

توجه: ماژول های ورودی و خروجی برای هر دو انکلوژر HPE D3600/D3610 LFF and HPE D3700/D3710 SFF مشابه هم تخصیص داده شده است.

1- Metal cover with fan module ID                           6- Rear UID push button

NOTE: A pull tab is provided for label placement.

2- Fan                                                                  7- Rear system health ID

3- I/O Module A                                                    8- Power Supply

4- I/O Module B                                                    9- Power Supply

5- Fan

برای کسب اطلاعات بیشتر در مورد این سری ار انکلوژرهای HP میتوانید دراین قسمت کلیک بفرمایید.

منبع:www.hpe.com

Windows Admin Center (مرکز مدیریت ویندوز) چیست؟

Windows Admin Center (مرکز مدیریت ویندوز) چیست؟

گاهی اوقات ممکن است شما از MMC، Server Manager و یا از طریق کنترل پنل برای مدیریت ویندوز خود استفاده کنید. مایکروسافت برای کمک IT Admin ها از یک پنل UI برای مدیریت آسان تر وظایف سرور، محصول Windows Admin Center خود را منتشر کرده است.
آیا تا به امروز بررسی کرده اید که چه ابزارهایی برای مدیریت ویندوز نیاز دارید؟

 

Windows Admin Center

Windows Admin Center

 

ابزار

ابزار Windows Admin Center یک سیستم مبتنی بر وب است که با Chrome یا Edge کار میکند (متاسفانه به غیر از IE ).

 

ابزار Windows Admin Center

ابزار Windows Admin Center

 

محیط

همانطور که می توانید در سمت چپ بالای تصویر ببینید، طیف وسیعی از وظایفی است که می توانید با استفاده از این ابزار انجام دهید. اما یکی از محبوب ترین ها، گزینه ی Remote Desktop است که به شما اجازه می دهد یک اتصال دسکتاپ از راه دور به سرور را بدون هیچ ابزار دیگری و فقط با یک مرورگر وب، امکان پذیر سازد.

 

محیط Windows Admin Center

محیط Windows Admin Center

 

معماری

معماری این سرویس به گونه است که به شما این اجازه را می دهد که این ابزار بر روی یک سیستم عامل ویندوز نصب شود و دسترسی به آن از طریق صفحه وب امکان پذیر باشد. میتوان این سرویس را روی یک هاست نصب کرد و از طریق وب به آن دسترسی داشت و این هاست را به عنوان یک پروکسی برای کار مدیریت از راه دور بر روی چندین کامپیوتر، استفاده نمود.

 

معماری Windows Admin Center

معماری Windows Admin Center

 

یکی از مزیت های این سرویس این است که شما دیگر لازم نیست که Windows Admin Center را بر روی تمام رایانه های خود نصب کنید تا بتوانید آنها را مدیریت کنید. در صورتی که شما این سرویس بر روی ویندوز 10 یا ویندوز سرور 2016 اجرا نکنید نیاز به دانلود و نصب Windows Management Framework v5.1 بر روی سیستم خود دارید.

یکی دیگر از ویژگی های این محصول ادغام آن با ویندوز Azure می باشد، بنابراین شما می توانید وب سایت Admin Center آنلاین خود را از طریق احراز هویت Azure و ویژگی های اضافی مانند 2FA و دسترسی مشروط در دسترس قرار دهید. هنگامی که این کار انجام می شود، می توانید یک صفحه وب داشته باشید که در هر نقطه از جهان از تقریبا هر رایانه ای در جهان قابل دسترسی است و می توانید با استفاده از تأیید اعتبار 2FA، سرور خود را مدیریت کنید.

منبع: وب سایت گیک بوی