Gateway DT и DS — производительные десктопы для бизнеса

Примечание: начиная с Windows Server 2008 R2 все службы удаленных рабочих столов были переименованы. Службы Terminal Services были переименованы в Remote Desktop Services.

Remote Desktop Gateway — роль, которая использует протокол удаленного рабочего стола RDP через протокол HTTPS, благодаря которому пользователи могут установить безопасное, зашифрованное соединение с внутренними сетевыми ресурсами, где выполняются их приложения. Основное преимущество заключается в том, что пользователю не нужно устанавливать VPN-соединение с корпоративной сетью перед подключением к серверу терминалов. Вместо этого они подключаются к серверу терминалов через шлюз.

RD Gateway предоставляет множество преимуществ:

  • шлюз позволяет удаленным пользователям подключаться к внутренним сетевым ресурсам через Интернет, используя зашифрованное соединение, без необходимости подключения виртуальных частных сетей (VPN);
  • шлюз предоставляет комплексную конфигурацию безопасности, которая позволяет контролировать доступ к определенным внутренним сетевым ресурсам;
  • шлюз обеспечивает одноточечное RDP-соединение и не позволяет удаленным пользователям получать доступ ко всем внутренним сетевым ресурсам;
  • шлюз позволяет подключаться к внутренним сетевым ресурсам, которые размещаются за брандмауэрами в частных сетях и между NAT;
  • консоль диспетчера шлюза позволяет настраивать политики авторизации для определения условий, которые должны быть выполнены для удаленных пользователей при подключении к внутренним сетевым ресурсам. Например, можно указать: кто может подключаться к сетевым ресурсам и к каким сетевым ресурсам (группам серверов), должны ли клиентские компьютеры быть членами групп безопасности Active Directory, разрешено ли перенаправление устройства и диска;
  • консоль диспетчера шлюза предоставляет инструменты, которые помогут отслеживать состояние шлюза. Используя диспетчер, вы можете указать события (например, неудачные попытки подключения к серверу шлюза служб терминалов), которые вы хотите отслеживать для целей аудита.

Примечание: для подключения через шлюз ваш сервер должен входить в домен Active Directory, настройка шлюза может выполняться на любом сервере в домене от имени администратора домена.

Установка роли

Откройте Диспетчер серверов и выберите пункт Add roles and features.

Gateway DT и DS - производительные десктопы для бизнеса

В качестве типа установки укажите Role-based or feature-based installation.

Gateway DT и DS - производительные десктопы для бизнеса

Выберите ваш сервер из пула.

Gateway DT и DS - производительные десктопы для бизнеса

В следующем окне отметьте Remote Desktop Services.

Gateway DT и DS - производительные десктопы для бизнеса

Далее вы увидите краткую информацию о роли.

Gateway DT и DS - производительные десктопы для бизнеса

Далее добавьте сервис Remote Desktop Gateway.

Gateway DT и DS - производительные десктопы для бизнеса

Для работы этого сервиса необходимо веб-сервер IIS и дополнительные административные инструменты, они будут предложены автоматически, если не были установлены ранее.

Gateway DT и DS - производительные десктопы для бизнеса

Добавьте данные функции.

Gateway DT и DS - производительные десктопы для бизнеса

Установите все выбранные компоненты на VPS с помощью кнопки Install.

Gateway DT и DS - производительные десктопы для бизнеса

Создание политики авторизации подключения и ресурсов

Чтобы открыть Remote Desktop Gateway Manager, в Диспетчере серверов выберите Tools и в открывшемся списке Remote Desktop ServicesRemote Desktop Gateway Manager.

Gateway DT и DS - производительные десктопы для бизнеса

Перед вами откроется менеджер шлюза.

Для создания политик авторизации в древовидной структуре откройте RD Gateway Manager → → PoliciesConnection Authorization Policies. В вертикальном меню Actions справа выберите Create New PolicyWizard.

  • В открывшемся окне выберите Create RD CAP and RD RAP (recommended), чтобы с помощью одного процесса настроить обе политики.
  • Введите удобное имя для политики авторизации подключения.

На следующем шаге выберите наиболее удобный метод аутентификации: пароль или smartcard. Далее добавьте группы пользователей которые смогут подключаться к этому RD Gateway серверу, для это нажмите Add Group.

Выберите нужную группу, например администраторов домена или контроллеры домена. Выполнить поиск можно с помощью кнопки Check Names.

  1. После добавления групп можно переходить к следующему действию.
  2. Выберите устройства и ресурсы удаленной сессии, которые будут доступны клиентам использующие шлюз.
  3. Выберите нужные для вас значения таймаутов: времени простоя и времени работы сессии.
  4. Перепроверьте выбранные настройки.

Далее вы перейдете к настройке политики авторизации ресурсов. Введите удобное имя политики.

  • Также добавьте группы пользователей, которые смогут подключаться к сетевым ресурсам.

Выберите группу, содержащую серверы, на которых указанные группы пользователей могли бы работать с удаленным рабочим столом. Для этого нажмите Browse.

В этом примере используется встроенная группа под названием Domain Controllers. Вы можете создавать дополнительные группы, содержащие серверы, которые связаны или принадлежат к определенным отделам или сотрудникам. Таким образом, на предыдущих шагах вы можете назначать группы на основе потребностей пользователей и разрешать им доступ только к определенным серверам.

  1. Убедитесь, что добавлена нужная группа.

Если порт по умолчанию удаленного рабочего стола на серверах был изменен, используйте эту страницу для указания порта. В противном случае выберите разрешение подключения только к порту 3389.

  • Проверьте указанные настройки для политики.
  • Далее отобразится результат создания политик.
  • После создания политик менеджер будет выглядеть следующим образом.

Установка SSL-сертификата

Для шлюза удаленного рабочего стола должен быть установлен SSL-сертификат. Чтобы установить SSL-сертификат, щелкните имя сервера удаленного рабочего стола в консоли управления удаленным рабочим столом и выберите View or modify certificate properties.

Возможно 3 способа импорта сертификатов:

  • создание самоподписанного сертификата и его импорт;
  • импорт ранее загруженного сертификата (самоподписанного или стороннего);
  • загрузка стороннего сертификата (например, Comodo) и его импорт;

Выберите подходящий вам способ, в нашем примере мы рассмотрим первый случай с генерацией и импортом самоподписанного сертификата.

Введите имя сертификата и его расположение на сервере. Нажмите OK.

  1. Сертификат будет сгенерирован.

В результате отобразится — кому, кем и до какого числа выдан ssl-сертификат. Нажмите Apply для сохранения изменений.

  • Теперь самоподписанный SSL-сертификат успешно установлен на TCP-порт 443 (порт SSL по умолчанию).

В целях безопасности рекомендуется изменить порт SSL для шлюза удаленных рабочих столов на другой номер. Обычно компании делают это, чтобы попытаться обмануть хакеров, которые могут ориентироваться на стандартный порт 443.

  1. Чтобы изменить номер порта для шлюза RD, щелкните правой кнопкой мыши имя сервера и выберите свойства в консоли управления удаленным рабочим столом (Action →Properties).
  2. Измените значение HTTP-порта на любое удобное значение и сохраните изменения.
  3. Подтвердите изменения, нажав Yes.

Подключение через шлюз

Для подключения откройте стандартное приложение Windows Подключение к удаленному рабочему столу (mstsc.exe). На вкладке Дополнительно нажмите на кнопку Параметры.

В открывшемся окне выберите Использовать следующие параметры сервера шлюза удаленных рабочих столов. Введите имя сервера в следующем формате и нажмите OK: rdgateway.:

На вкладке Общие в поле Компьютер введите домен, в поле Пользователь имя пользователя и нажмите Подключить. При необходимости можете сохранить параметры входа.

  • Примечание: пользователь должен иметь права подключения через шлюз, которые были настроены ранее.
  • Введите пароль от учетной записи.
  • В результате будет произведено подключение к удаленному рабочему столу через шлюз RD Gateway. Это можно проверить с помощью команды tracert:
  • Из вывода видно, что трассировка идет через шлюз.

P. S. Другие инструкции:

Ознакомиться с другими инструкциями вы можете на нашем сайте. А чтобы попробовать услугу — кликните на кнопку ниже.

Установка и использование Remote Desktop Gateway на Windows Server

Опубликовано: 08.07.2020

Используемые термины: Remote Desktop Gateway, Active Directory, Терминальный сервер.

В данном руководстве мы рассмотрим развертывание роли шлюза удаленных рабочих столов (Remote Desktop Gateway или RDG) на отдельном сервере с Windows Server 2019. Действия будут аналогичны для Windows Server 2012 и 2016 (даже, в основных моментах, 2008 R2). Предполагается, что в нашей инфраструктуре уже имеются:

Читайте также:  Скидки дня в app store. timelock pro и другие

1. Служба каталогов Active Directory — настроено по инструкции Как установить роль контроллера домена на Windows Server.

2. Два терминальных сервера — настроено по инструкции Установка и настройка терминального сервера на Windows Server.

Пошагово, мы выполним следующие действия:

Установка роли

Открываем Диспетчер серверов:

Переходим в УправлениеДобавить роли и компоненты:

Gateway DT и DS - производительные десктопы для бизнеса

При появлении окна приветствия нажимаем Далее (при желании, можно поставить галочку Пропускать эту страницу по умолчанию):

Gateway DT и DS - производительные десктопы для бизнеса

На страницы выбора типа установки оставляем выбор на Установка ролей или компонентов:

Gateway DT и DS - производительные десктопы для бизнеса

Выбираем целевой сервер — если установка выполняется на сервере локально, то мы должны увидеть один сервер для выбора:

Gateway DT и DS - производительные десктопы для бизнеса

Ставим галочку Службы удаленных рабочих столов:

Gateway DT и DS - производительные десктопы для бизнеса

Дополнительные компоненты нам не нужны:

Gateway DT и DS - производительные десктопы для бизнеса

… просто нажимаем Далее.

На странице служб удаленных рабочих столов идем дальше:

Gateway DT и DS - производительные десктопы для бизнеса

Выбираем конкретные роли — нам нужен Шлюз удаленных рабочих столов. После установки галочки появится предупреждение о необходимости поставить дополнительные пакеты — кликаем по Добавить компоненты

Gateway DT и DS - производительные десктопы для бизнеса

Откроется окно для настроек политик:

… нажимаем Далее.

Откроется окно роли IIS:

… также нажимаем Далее.

При выборе служб ролей веб-сервера ничего не меняем:

… и идем дальше.

  • В последнем окне ставим галочку Автоматический перезапуск конечного сервера, если требуется:
  • Нажимаем Установить:
  • Дожидаемся окончания установки роли:
  • Сервер может уйти в перезагрузку.

Настройка RDG

Для настройки Microsoft Remote Desktop Gateway мы создадим группу компьютеров в Active Directory, настроим политику для RDG и создадим сертификат.

Создание групп для терминальных серверов

Политика ресурсов позволит задать нам конкретные серверы, на которые терминальный шлюз позволит нам подключаться. Для этого мы откроем консоль Active Directory — Users and computers (Пользователи и компьютеры Active Directory) и создаем группу:

* в данном примере мы создаем группу All terminals в организационном юните Servers Group. Это группа безопасности (Security), локальная в домене (Domain local).

  1. Добавим в нашу группу терминальные серверы:
  2. * в данном примере у нас используются два сервера — Terminal-1 и Terminal-2.
  3. Закрываем консоль Active Directory — Users and computers.

Настройка политик

  • Для предоставления доступа к нашим терминальным серверам, создадим политики для подключений и ресурсов.
  • В диспетчере сервера переходим в СредстваRemote Desktop ServicesДиспетчер шлюза удаленных рабочих столов:
  • Раскрываем сервер — кликаем правой кнопкой по Политики — выбираем Создание новых политик безопасности:
  • Устанавливаем переключатель в положении Создать политику авторизации подключений к удаленным рабочим столам и авторизации ресурсов удаленных рабочих столов (рекомендуется):
  • Даем название политике:
  • Задаем параметры авторизации:
  • * мы указали, что пользователи должны подтверждать право вводом пароля, также мы указали, что для применения политики они должны принадлежать группе Domain Users.
  • В следующем окне есть возможность настроить ограничения использования удаленного рабочего стола. При желании, можно их настроить:

* в нашем случае ограничений нет. При необходимости, устанавливаем переключатель в положение Отключить перенаправление для следующих типов клиентских устройств и оставляем галочки пункты для ограничений.

  1. Далее настраиваем временные ограничения использования удаленного подключения. Если в этом есть необходимость, оставляем галочки в состоянии Включить и указываем количество минут, по прошествии которых сеанс будет отключен:
  2. В следующем окне мы увидим вне введенные настройки:
  3. Идем далее.
  4. Откроется страница создания политики для авторизации ресурса — задаем для нее название:
  5. Указываем группу пользователей, для которой будет применяться политика:
  6. * как и при создании первой политики, мы добавили группу Domain Users.
  7. Теперь выбираем группу ресурсов, на которую будет разрешен доступ со шлюза терминалов:
  8. * мы выбрали группу, созданную нами ранее в AD.
  9. Указываем разрешенный для подключения порт или диапазон портов:
  10. * в данном примере мы разрешим подключение по порту 3389, который используется по умолчанию для RDP.
  11. Нажимаем Готово:
  12. Политики будут созданы.

Настройка сертификата

Для работы системы нам необходим сертификат, который можно купить или получить бесплатно от Let's Encrypt. Однако, с некоторыми неудобствами, будет работать и самоподписанный. Мы рассмотрим вариант настройки с ним.

  • Запускаем «Диспетчер шлюза удаленных рабочих столов» — кликаем правой кнопкой по названию нашего сервера — выбираем Свойства:
  • Переходим на вкладку Сертификат SSL:
  • Выбираем вариант Создать сомозаверяющий сертификат и кликаем по Создать и импортировать сертификат:
  • Задаем или оставляем имя для сертификата — нажимаем OK:
  • Мы увидим информацию о создании сертификата:
  • Консоль диспетчера шлюза перестанет показывать ошибки и предупреждения:
  • Сервер готов к работе.

Подключение к серверу терминалов через шлюз

Выполним первое подключение с использованием шлюза. В качестве клиентской операционной системы могут использоваться Windows, Linux, Mac OS. Рассмотрим пример на Windows 10.

Запускаем «Подключение к удаленному рабочему столу» (приложение можно найти в Пуск или ввести команду mstsc). На вкладке Общие вводим локальное имя конечного сервера, к которому мы хотим подключиться:

* в нашем случае мы будем подключаться к серверу terminal-1.dmosk.local.

  1. Переходим на вкладку Дополнительно и кликаем по Параметры:
  2. Переключаем параметр приложения в положение Использовать следующие параметры сервера шлюза удаленных рабочих столов и указываем внешнее имя сервера:

* важно указать именно имя сервера, а не IP-адрес. В моем примере имя сервера rdp.dmosk.local (данное имя не является правильным внешним, но это только пример).

  • Кликаем Подключить:
  • Если мы используем самозаверенный сертификат, приложение выдаст ошибку. Кликаем по Просмотреть сертификат:
  • Переходим на вкладку Состав и кликаем Копировать в файл:
  • Указываем путь для выгрузки файла:
  • Открываем папку, куда сохранили сертификат. Кликаем по сохраненному файлу правой кнопкой и выбираем Установить сертификат:
  • Выбираем Локальный компьютерДалее:
  • В качестве размещения сертификата выбираем Доверенные корневые центры сертификации:
  • Импортируем сертификат.
  • После снова пробуем подключиться к удаленному рабочему столу через шлюз:
  • Система запросит логин и пароль для подключения (возможно, дважды) — вводим данные для учетной записи с правами на подключение (на основе настройки политики RDG).

Настройка Remoteapp через Gateway

Предположим, у нас есть опубликованное приложение Remoteapp и мы хотим подключаться к терминальному серверу через настроенный шлюз. Для этого открываем rdp-файл приложения на редактирование (например, блокнотом) и вносим в него изменения:

… gatewayhostname:s:rdg.dmosk.local gatewayusagemethod:i:1

* где:

  • gatewayhostname:s:rdg.dmosk.local — добавленная строка. Настройка говорит, что если при подключении к серверу нужно использовать шлюз, то это должен быт rdg.dmosk.local.
  • gatewayusagemethod:i:1 — отредактированная строка. Указывает, что необходимо использовать шлюз.

Пробуем подключиться.

Несколько терминальных серверов и dns round robin

  1. При наличие нескольких серверов терминалов, мы можем создать несколько записей в DNS, чтобы получать по round robin разные серверы:
  2. Однако, при попытке подключиться к незарегистрированному серверу мы увидим ошибку:
  3. Для решения переходим в настройку шлюза — кликаем правой кнопкой по Политики авторизации ресурсов и выбираем Управление локальными группами компьютеров:
  4. Выбираем нужную группу компьютеров и нажимаем Свойства:
  5. * в моем случае это была единственная группа, созданная по умолчанию.
  6. На вкладке Сетевые ресурсы добавляем имя, созданное в DNS:
  7. Теперь подключение будет выполняться без ошибок.

Возможные ошибки

При подключении мы можем столкнуть со следующими ошибками.

1. Учетная запись пользователя не указана в списке разрешений шлюза удаленных рабочих столов.

Причиной является отсутствие пользователя, под которым идет подключение к шлюзу, в группе, которой разрешено использование политики.

Читайте также:  В день продается 60 000 смартфонов на базе Android

Для решения проблемы проверяем настройки политики — группы пользователей, которым разрешено использование политики и к каким ресурсам разрешено подключение.

В итоге, наш пользователь должен быть в нужной группе, а терминальный сервер, к которому идет подключение должен быть указан в соответствующей группе ресурсов.

2. Возможно, удаленный компьютер указан в формате NetBIOS (например, computer1), но шлюз удаленных рабочих столов ожидает полное доменное имя или IP-адрес (например, computer1.fabrikam.com или 157.60.0.1).

Обращение к терминальному серверу выполняется по незарегистрированному имени. Необходимо проверить настройку в клиенте подключения или зарегистрировать ресурс, как мы это делали при настройке нескольких терминальных серверов.

3. Сертификат шлюза удаленных рабочих столов просрочен или отозван.

В данном случае нужно проверить, какой сертификат привязан к RDG. Также нужно убедиться, что привязанный сертификат, на самом деле, не просрочен или отозван. В крайнем случае, можно заново создать сертификат.

Десктопы FORT DT

Gateway DT и DS - производительные десктопы для бизнеса ALTELL FORT DT — современные десктопы, отличающиеся надежностью и производительностью. Предусмотрена возможность использования десктопа в качестве защищенного автоматизированного рабочего места (АРМ). В подобном исполнении он оснащается СЗИ НСД ALTELL TRUST и/или решениями на базе доверенной среды ALTELL seOS VT, обеспечивающими необходимые функции виртуализации и криптографической защиты информации.

Качество выпускаемой продукции подтверждается международной системой менеджмента качества и контролируется военным представительством в соответствии с ГОСТ РВ 15.307-2002.

Дополнительную информацию о десктопах серии ALTELL FORT DT Вы можете получить, направив соответствующий запрос по электронной почте sales@altell.ru.

Модель Цена, руб.
ALTELL FORT DT5 в составе:

  • Автоматизированное рабочее место (АРМ) в форм-факторе десктоп на базе аппаратной платформы с набором системной логики Intel 5 Series с предустановленным системным программным обеспечением:
    • Модуль доверенной загрузки (МДЗ) в составе доверенной базовой системы ввода-вывода ALTELL TRUST;
    • Монитор виртуальных машин (МВМ);
    • Виртуальная машина монитора виртуальных машин (ВММ);
    • ПО управления;
  • Комплект конструкторской, эксплуатационной и программной документации в соответствии с ГОСТ.
по запросу
ALTELL FORT DT7 в составе:

  • Автоматизированное рабочее место (АРМ) в форм-факторе десктоп на базе аппаратной платформы с набором системной логики Intel 7 Series с предустановленным системным программным обеспечением:
    • Модуль доверенной загрузки (МДЗ) в составе доверенной базовой системы ввода-вывода ALTELL TRUST;
    • Монитор виртуальных машин (МВМ);
    • Виртуальная машина монитора виртуальных машин (ВММ);
    • ПО управления;
  • Комплект конструкторской, эксплуатационной и программной документации в соответствии с ГОСТ.
по запросу

Дополнительную информацию о десктопах ALTELL FORT DT вы можете получить, направив соответствующий запрос по электронной почте sales@altell.ru или позвонив по телефону +7 (495) 664-22-40.

Купить ALTELL FORT, линейка: серверы FORT SRV, десктопы, тонкие клиенты — Компания �?нкона

ALTELL FORT — семейство компьютерной техники со встроенными средствами защиты (ALTELL TRUST и/или ALTELL seOS VT) и серверные системы на базе платформ компании SuperMicro, объединенные под одним брендом.

Все устройства выпускаются на производственных мощностях «АльЭль» и поставляются с трехлетней гарантией.

Производство расположено в Санкт-Петербурге на территории площадью более 2 000 м² и сертифицировано на соответствие стандарту ГОСТ ISO 9001.

Для серверов на сайте вендора реализован конфигуратор, с помощью которого можно выбрать интересующую вас конфигурацию сервера и узнать ее примерную стоимость http://www.altell.ru/products/fort/configurator/

В настоящее время в линейку ALTELL FORT входят:

  • серверы ALTELL FORT SRV
  • десктопы ALTELL FORT DT
  • тонкие клиенты ALTELL FORT TC

Серверы ALTELL FORT SRV

ALTELL FORT 100 Этот сервер сочетает высокую производительность с доступной ценой. ALTELL FORT 100 может использоваться в качестве терминального сервера на несколько десятков пользователей, узла отказоустойчивого кластера СУБД или Exchange, узла вычислительного кластера (HPC), для задач видеорендеринга или транскодирования, а также дата-центрах. Стоимость сервера: от 62 000 руб.

ALTELL FORT 200 Этот универсальный сервер предназначен для решения широкого спектра задач в небольших и средних организациях. Два многоядерных процессора, до 512Gb ОЗУ и восемь дисков позволяют использовать его как сервер баз данных, почтовый сервер средней мощности, сервер базы данных в сочетании с терминальным сервером и сервером приложений на несколько десятков пользователей (типично для систем 1С на небольших предприятиях). Стоимость сервера: от 65 000 руб.

ALTELL FORT 300 Многие серверы ограничены малым объемом внутренней дисковой подсистемы. Специально для таких случаев мы разработали сервер ALTELL FORT 300. Дисковая система этого сервера располагает 16-ю быстрыми SAS/SATA дисками и мощным RAID-контроллером и способна эффективно снабжать данными процессоры при обработке запросов от сотен пользователей или тяжелых аналитических отчетов. Мощность дисковой подсистемы может быть увеличена за счет подключения дополнительного JBOD. Стоимость сервера: от 121 000 руб.

ALTELL FORT 400 Этот серевер предназначен для небольших предприятий. Тихая система охлаждения не создает дискомфорта для сотрудников, находящихся в одном помещении с сервером. В отличие от своего младшего собрата (ALTELL FORT 500) этот сервер имеет вдвое большее количество дисковых отсеков (8 шт.) и может быть укомплектован высокопроизводительным RAID-контроллером, что позволяет без ограничений совмещать несколько задач — базу данных (например 1С на 10-20 пользователей) на скоростных дисках SAS и почтовый/файловый сервер на емких недорогих дисках SATA. Стоимость сервера: от 46 000 руб.

ALTELL FORT 500 Этот сервер разработан специально для работы в небольших офисах. Напольное исполнение и малошумная система охлаждения позволяют эксплуатировать его без выделенной серверной комнаты непосредственно рядом с людьми. Типовые задачи ALTELL FORT 500 — небольшие офисные СУБД (в том числе 1С до 10 пользователей), почтовый сервер, контроллер домена, файловый сервер. Вычислительная мощность вполне достаточна для большинства задач в информационных системах малых предприятий (в том числе для комфортной работы в терминальном режиме). Стоимость сервера: от 72 000 руб.

ALTELL FORT Twin Twin — система, представляющая собой общий корпус форм-фактора 1U или 2U с возможностью размещения нескольких серверных модулей. Каждый сервер поддерживает до двух процессоров Intel Xeon 5600/5500, QPI до 6.4 GT/s, до 192GB DDR3 1330MHz ECC Registered DIMM, 1 (x16) PCI-E (Low Profile), сетевой интерфейс Intel® 82576 Dual-Port Gigabit Ethernet Controller, до 4x Hot-swap 2.5″ SATA Drive Bays.

ALTELL FORT Quad Quad — система, состоящая из четырех независимых серверов с возможностью горячей замены узлов в форм-факторе 2U. Каждый узел поддерживает до двух процессоров Intel Xeon  E5-2600,QPI up to 8GT/s, оперативную память до 512GB DDR3 1600MHz ECC Registered DIMM; 16x DIMM sockets, 1x MicroLP PCI-E 3.0 x8 slot, сетевой интерфейс Intel i350 Dual port Gigabit Ethernet, до 6x Hot-swap 2.5″ SATA HDD Bays, два блока питания по 1620W Redundant Power Supplies 80 PLUS, Platinum Level (94%).

ALTELL FORT FatTwin FatTwin — система, состоящая из 8-ми независимых серверов с возможностью горячей замены узлов в форм-факторе 4U. Каждый узел поддерживает до двух процессоров Intel Xeon E5-2600, QPI до 8GT/s, оперативную память до 512GB DDR3 1600MHz ECC Registered DIMM; 16x DIMM sockets, 1x PCI-E 3.0 x16 (низкопрофильная) через карту расширения и 1x Micro-LP PCI-E 3.0 x8 Expansion Slot, сетевой интерфейс Intel® i350 Dual port Gigabit Ethernet, до 6x Hot-swap 2.5″ SATA HDD Bays.

Читайте также:  Лучшие бюджетные смартфоны июля 2018 года (официальная розница)

ALTELL FORT Blade Blade — система, состоящая из 10-20 независимых серверов с возможностью горячей замены узлов в форм-факторе 7U. Каждый узел поддерживает до двух процессоров Intel Xeon processor E5-2600 family, QPI до 8.0GT/s, 240 CPUs per 42U Rack, до 256GB DDR3 1600MHz ECC Registered DIMM, Intel® C602 Chipset, до 3x Hot-swap 2.5″ SATA HDD Bays, до 4x QDR (40Gb) InfiniBand or 10GbE mezzanine HCA, Intel i350 Dual port GbE, IPMI 2.0, KVM over IP, Virtual Media over LAN.

Десктопы ALTELL FORT DT

Модель Цена, руб.
ALTELL FORT DT5 в составе: • Автоматизированное рабочее место (АРМ) в форм-факторе десктоп на базе аппаратной платформы с набором системной логики Intel 5 Series с предустановленным системным программным обеспечением:• Модуль доверенной загрузки (МДЗ) в составе доверенной базовой системы ввода-вывода ALTELL TRUST;• Монитор виртуальных машин (МВМ);• Виртуальная машина монитора виртуальных машин (ВММ);• ПО управления;• Комплект конструкторской, эксплуатационной и программной документации в соответствии с ГОСТ.
ALTELL FORT DT7 в составе: • Автоматизированное рабочее место (АРМ) в форм-факторе десктоп на базе аппаратной платформы с набором системной логики Intel 7 Series с предустановленным системным программным обеспечением: • Модуль доверенной загрузки (МДЗ) в составе доверенной базовой системы ввода-вывода ALTELL TRUST;• Монитор виртуальных машин (МВМ); • Виртуальная машина монитора виртуальных машин (ВММ); • ПО управления;• Комплект конструкторской, эксплуатационной и программной документации в соответствии с ГОСТ.

Тонкие клиенты ALTELL FORT TC

Защищенные тонкие клиенты ALTELL FORT TC специально создавались для использования в информационных системах обработки персональных данных и конфиденциальной информации. Основу ALTELL FORT TC составляет UEFI BIOS со встроенным модулем доверенной загрузки ALTELL TRUST, позволяющее обезопасить тонкие клиенты от попыток несанкционированного доступа и влияния вредоносного ПО.

  • экономия — снижение затрат на закупку и поддержание парка компьютерной техники;
  • унификация — все терминалы имеют одинаковый набор программного обеспечения;
  • простота первоначального внедрения — нет необходимости настраивать каждый персональный компьютер в отдельности, присутствует централизованное управление информационным процессом;
  • экономия времени системного администратора — все тонкие клиенты абсолютно одинаковы;
  • масштабируемость — созданный единожды образ системы для работы всей группы пользователей позволяет при минимальных затратах поддерживать легко масштабируемую сеть. Возможно быстрое создание любого количества новых рабочих мест;
  • отказоустойчивость — за счет простоты конструкции вероятность поломок сведена к минимуму;
  • безопасность — ALTELL FORT TC позволяет обеспечить надежную защиту от утечек информации.

Необходимо отметить, что по сравнению с обычными рабочими станциями тонкие клиентыпозволяютснизить размер первоначальных вложений на организацию рабочей группы и избежать значительных затрат на техническое обслуживание и модернизацию.

Применение тонких клиентов также позволяет обеспечить непрерывность бизнеса, так как в случае выхода тонкого клиента из строя достаточно заменить устройство или зайти на сервер с другого компьютера, так как все рабочие данные сохраняются на сервере, а не на локальном компьютере.

При этом следует учитывать не только значительные временные задержки на восстановление стандартного рабочего места, но и прямые финансовые потери, возникающие при неработоспособности, например, бухгалтерии.

Наиболее эффективно тонкие клиенты могут применяться:

  • в банках и финансовых организациях;
  • в любых бизнес-процессах, основанных на технологиях клиент-сервер;
  • в образовании;
  • в здравоохранении;
  • в сервисных компаниях любого масштаба;
  • в розничной и оптовой торговле, логистике.

Технические характеристики

Компоненты ALTELL FORT TC 1600
Процессор Intel Atom D2550 2.13 ГГц
Чипсет Intel NM10 Express
Оперативная память 2 ГБ DDR3 SO-DIMM 800 МГц, максимум 4 ГБ
Накопитель 160 ГБ 2.5″ жесткий диск
�?нтерфейсы 4×USB 2.0, 1×eSATA/USB, 1×RJ-45 GbE, 1×Line-Out, 1×Mic, 1×D-Sub, 1×Display Port, 1×HDMI
Сетевые интерфейсы 1×Gigabit Ethernet, RJ-45 / 1×mini-PCI-E WiFi 802.11b/g/n (опционально)
Размеры 130×115×39 мм
Вес 0,65 кг
Поддерживаемые протоколы
  • • Citrix servers через ICA (MS Windows Server, SUN Solaris, IBM AIX);
  • • Microsoft Windows Servers по протоколу RDP (Windows NT4TSE, W2k Server, W2k3 Server, XP);
  • Tarantella servers;
  • • Unix servers через X11;
  • • VNC Servers;
  • • Telnet и SSH (Secure SHell) servers.

Отличительные особенности

  • загрузка с жёсткого диска (compact flash), CD/DVD, по сети;
  • малый размер кода;
  • сетевая загрузка с использованием DHCP и TFTP;
  • поддержка сетевых папок и NFS;
  • автоматическое подключение съёмных носителей на тонком клиенте;
  • поддержка звука на тонком клиенте (если сервер поддерживает передачу звука);
  • PS/2 и USB клавиатуры и мыши;
  • поддержка удалённого протоколирования работы (сброс журналов на удалённый сервер);
  • удалённое управление тонким клиентом через telnet, веб- или VNC-подключение администратора;
  • веб-обозреватель может использоваться непосредственно на тонком клиенте.

Цены*

Наименование изделия ALTELL FORT TC 1600
Цена, руб. 14 000

* в соответствии с законодательством РФ все цены указаны в российских рублях и включают НДС.

Системы хранения данных:

IBM Storage DS3512 — на 3,5″ диски

IBM Storage DS3512 —надежное и доступное решение для небольших и средних организаций. Преимуществами DS3512 являются не только в относительно невысокая стоимость, но и низкое энергопотребление при высоких показателях производительности.

IBM Storage DS3524 — на 2,5″ диски

IBM Storage DS3524 – экономное, надежное, производительное, функциональное и простое в обслуживании решение. DS3524 идеально подходит для предприятий небольшого и среднего масштаба, заинтересованных в приобретении надежного и производительного оборудования по доступной стоимости.

IBM Storwize V3700

IBM Storwize V3700 — система хранения данных начального уровня для небольших и средних предприятий. Решение отличается доступной ценой и имеет расширенные программные возможности, которыми обычно отличаются системы более высокого класса. Производительность обработки данных можно увеличить за счет использования SSD.

Показатель DS3500 V3700
Порты доступные в базовой комплектации 6Gbe SAS — 4 порта (по два на контроллер) 1Gbe iSCSI — 4 порта (по два на контроллер) Mini SAS HD
Карты расширения, покупаются отдельно • 1GbEiSCSI– 8 портов• 10GbEiSCSI– 4 порта• 8GbEFC – 8 портов• 6GbESAS– 4 порта • 10GbEiSCSI/FCoE – 4 порта• 8GbEFC – 8 портов• 1 GbEiSCSI– 8 портов
Поддерживаемые записывающие устройства • SED: 600 ГБ 15 тыс. об/мин, 300 ГБ 10 тыс. об/мин• 2,5-дюймовые диски SAS 6 Гбит/c: 146 ГБ 15 тыс. об/мин, 300 ГБ 10 тыс. об/мин, 500 ГБ 7,2 тыс. об/мин вспомогательный • Диски SAS-NL 500 ГБ, 1 ТБ (7200 об/мин)• 3,5-дюймовые диски Large form factor (LFF): 2 ТБ и 3 ТБ (7200 об/мин)• Твердотельные диски (SSD): 200 ГБ и 400 ГБ
Контроллер RAID Два активных контроллера с возможностью «горячей» замены Два активных контроллера с возможностью «горячей» замены
Уровни RAID 0, 1, 3, 5, 6, 10 0, 1, 5, 6, 10
Кэш в контроллерах 2Гб (по 1 на контроллер), расширяется до 4Гб 8Гб (по 4 на контроллер), расширяется до 16Гб
Производительность средняя высокая
Максимальное кол-во записывающих устройств До 96 дисков 120 дисков 2,5″ или 60 дисков 3,5″
Flash Copy За отдельную плату Да, 64 снимка
Thin Provisioning Нет Да
Возможность использования дисковых пулов Да Да
�?нтерфейс управления Обычный Продвинутый
Миграция данных Нет Да
Высота 2U, 19-дюймовая стандартная стойка 2U, 19-дюймовая стандартная стойка
Ссылка на основную публикацию
Adblock
detector