Dell PowerEdge R360
W tym artykule opisano urządzenie Dell PowerEdge R360 obsługiwane w przypadku czujników technologii operacyjnych (OT) we wdrożeniu przedsiębiorstwa. Program Dell PowerEdge R360 jest również dostępny dla lokalnej konsoli zarządzania.
Charakterystyka urządzenia | opis |
---|---|
Profil sprzętu | E1800 |
Wydajność | Maksymalna przepustowość: 1 Gb/s Maksymalna liczba urządzeń: 10 000 |
Specyfikacje fizyczne | Montaż: 1U z zestawem kolejowym Porty: 6x RJ45 1 GbE |
Stan | Obsługiwane, dostępne jako wstępnie skonfigurowane urządzenie |
Na poniższej ilustracji przedstawiono widok przedniego panelu Dell PowerEdge R360:
Na poniższej ilustracji przedstawiono widok tylnego panelu Dell PowerEdge R360:
Specyfikacje
Składnik | Specyfikacje techniczne |
---|---|
Podwozie | Serwer stojaka 1U |
Wymiary | Wysokość: 1,68 cala / 42,8 mm Szerokość: 18,97 cala / 482,0 cm Głębokość: 23,04 cala / 585,3 mm (bez ramki) 23,57 cala / 598,9 mm (z bezelem) |
Procesor | Intel Xeon E-2434 3,4 GHz Pamięć podręczna 8M 4C/8T, Turbo, HT (55 W) DDR5-4800 |
Pamięć | 32 GB |
Storage | 2,4 TB dysku twardego |
Kontroler sieci | - Płyta główna PowerEdge R360 z płytą główną Broadcom 5720 Dual Port 1Gb na pokładzie LOM, - PCIe Puste wypełnienie, Niski profil. - Intel Ethernet i350 Quad Port 1GbE BASE-T Adapter, PCIe Low Profile, V2 |
Zarządzanie | Menedżer grupy iDRAC, wyłączony |
Obsługa stojaka | Gotowe poręcze przesuwne z uchwytem do zarządzania |
Dell PowerEdge R360 — rachunek za materiały
Ilość | PN | opis |
---|---|---|
1 | 210-BJTR | Podstawowy serwer PowerEdge R360 |
1 | 461-AAIG | Trusted Platform Module 2.0 V3 |
1 | 321-BKHP | Obudowa 2.5" z maksymalnie 8 gorącymi wtyczkami twardymi, przednie PERC |
1 | 338 CMRB | Intel Xeon E-2434 3.4G, 4C/8T, 8M Cache, Turbo, HT (55 W) DDR5-4800 |
1 | 412-BBHK | Radiator |
1 | 370-AAIP | Zoptymalizowane pod kątem wydajności |
1 | 370-BBKS | 4800 JEDNOSTEK UDIMM MT/s |
2 | 370-BBKF | 16 GB UDIMM, 4800 MT/s ECC |
1 | 780-BCDQ | RAID 10 |
1 | 405-ABCQ | Karta kontrolera PERC H355 |
1 | 750-ACFR | Przednie części mechaniczne PERC, obciążenie przednie |
100 | 400-BEFU | 1,2 TB sas 12 Gb/s 10k 512n 2,5 cala gorącej wtyczki |
1 | 384-BBBH | Zapisywanie ustawień systemu BIOS przy użyciu zasilania |
1 | 387-BBEY | Brak gwiazdy energii |
1 | 384-BDML | Wentylator standardowy |
1 | 528-CTIC | iDRAC9, Enterprise 16G |
2 | 450-AADY | C13 do C14, STYL PDU, 10 AMP, 6,5 stóp (2 m), przewód zasilający |
1 | 330-BCMK | Riser Config 2, Butterfly Gen4 Riser (x8/x8) |
1 | 329-BJTH | PowerEdge R360 Płyta główna z płytą główną Broadcom 5720 Dual Port 1 Gb na pokładzie LOM |
1 | 414-BBJB | PCIe Puste wypełnienie, Niski profil |
1 | 540-BDII | Karta BASE-T Intel Ethernet i350 Quad Port 1GbE, PCIe Low Profile, V2, OGRANICZENIA OPROGRAMOWANIA UKŁADOWEGO MAJĄ ZASTOSOWANIE |
1 | 379-BCRG | iDRAC, hasło wygenerowane przez fabrykę, brak OMQR |
1 | 379-BCQX | Moduł usługi iDRAC (ISM), NIE zainstalowano |
1 | 325-BEVH | PowerEdge 1U Standard Bezel |
1 | 350-BCTP | Dell Bagażnik R360 |
1 | 379-BCQY | Menedżer grupy iDRAC, wyłączony |
1 | 470-AFBU | SZEF pusty |
1 | 770-BCWN | Gotowe poręcze przesuwne z uchwytem do zarządzania |
2 | 450-AKMP | Podwójna, gorąca wtyczka, nadmiarowy zasilacz (1+1), 600W MM dla USA Podwójna, gorąca wtyczka, nadmiarowy zasilacz (1+1), 700W MM HLAC (tylko dla tytanu 200-240Vac) dla Europy |
Instalowanie oprogramowania Defender dla IoT na komputerze DELL R360
W tej procedurze opisano sposób instalowania oprogramowania Defender for IoT na komputerze Dell R360.
Proces instalacji trwa około 20 minut. Podczas instalacji system jest uruchamiany ponownie kilka razy.
Aby zainstalować oprogramowanie Usługi Defender dla IoT:
Połącz ekran i klawiaturę z urządzeniem, a następnie połącz się z interfejsem wiersza polecenia.
Połącz zewnętrzny dysk cd lub klucz, który zawiera oprogramowanie pobrane z witryny Azure Portal.
Uruchom urządzenie.
Kontynuuj pracę z ogólną procedurą instalowania oprogramowania usługi Defender dla IoT. Aby uzyskać więcej informacji, zobacz Defender for IoT software installation (Instalacja oprogramowania usługi Defender dla IoT).
Następne kroki
Kontynuuj poznawanie wymagań systemowych dotyczących urządzeń fizycznych lub wirtualnych. Aby uzyskać więcej informacji, zobacz Jakie urządzenia są potrzebne?.
Następnie użyj dowolnej z następujących procedur, aby kontynuować: