Der IBMs Xseries 206m ist das Mittelklassemodell von insgesamt drei neuen Servern. Mit diesen Modellen wagt sich der Hersteller auf den SME-Servermarkt, um ebdlich auch das niedrige Preissegment zu erobern.
Der Server 206m ist sehr gut für kleinere und kostenbewusste Unternehmen geeignet. Er kombiniert Funktionalität für den Einsatz in Unternehmen mit einer Einzelprozessor-x86-Plattform zu einem niedrigen Preis.
Ausstattung
Der Xseries 206m basiert auf der zweiten Generation der IBM Xtended Design Architecture und bietet verschiedene Single- und Dual-Core-Prozessoren von Intel zur Auswahl, außerdem bis zu 8 GByte RAM, seriell angeschlossene Hot-Swap-fähige SCSI- oder SATA-Festplatten und redundante Konfigurationen (darunter RAID-0- und RAID-1-Spiegelung über die integrierte ServeRAID-8e-Technologie) sowie eine Reihe optionaler Netzwerküberwachungstools.
Seine Erweiterbarkeit und der geringe Grundpreis machen ihn zu einer klugen Investition für Kleinunternehmen, die sich Raum für Wachstum wünschen, und insbesondere für Umgebungen mit einem gewissen internen IT-Know-how, was die Konfiguration des Servers für die jeweiligen speziellen Bedürfnisse anbelangt. Ist in einem Unternehmen kein technischer Experte vorhanden, könnte eine weniger komplexe Server-Anwendung wie die Lacie Ethernet Disk oder der Emerge Core IT-100 eine Lösung sein.
Man kann den x206m ohne Betriebssystem oder mit Microsoft Small Business Server, Microsoft Server 2003, Red Hat oder Novell SUSE Linux bestellen. Die Installationsfreundlichkeit hängt folglich von der Wahl des Betriebssystems und der eigenen Erfahrung bei der Konfiguration von Diensten und Geräten ab. IBMs Server Guide leistet gute Dienste und unterstützt den Administrator bei der Vorinstallation des Betriebssystems. Der Server Guide erkennt Geräte, aktualisiert deren Treiber und stellt Dienstprogramme zur RAID-Erkennung und -Konfiguration zur Verfügung.
Das 90-seitige Benutzerhandbuch enthält detaillierte Informationen zur Ausführung des Server-Guide-Programms und anderer Dienstprogramme. Darüber hinaus findet man im Benutzerhandbuch Schritt-für-Schritt-Anweisungen und Diagramme für die Installation zusätzlicher Hardware. Sobald die Konfiguration abgeschlossen wird, ist man bei der Nutzung des Betriebssystems oder der Anwendungen von Drittanbietern zur Einrichtung von Netzwerkdiensten wie gemeinsam benutzte Drucker oder Verzeichnisse auf sich allein gestellt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…