opengear- الشعار

بوابة الموقع البعيد opengear ACM7000

opengear-ACM7000-Remote-Site-Gateway-image

معلومات المنتج

تحديد:

  • منتج: بوابة الموقع البعيد ACM7000
  • نموذج: بوابة المرونة ACM7000-L
  • النظام الإداري: مدير البنية التحتية IM7200
  • خوادم وحدة التحكم: CM7100
  • إصدار: 5.0 – 2023-12

تعليمات استخدام المنتج

احتياطات السلامة:

لا تقم بتوصيل أو قطع اتصال خادم وحدة التحكم أثناء حدوث عاصفة كهربية. استخدم دائمًا مانع التيار المفاجئ أو UPS لحماية المعدات من العابرين.

تحذير لجنة الاتصالات الفيدرالية:

يتوافق هذا الجهاز مع الجزء 15 من قواعد لجنة الاتصالات الفيدرالية (FCC). يخضع تشغيل هذا الجهاز للشروط التالية: (1) لا يجوز أن يتسبب هذا الجهاز في حدوث تداخل ضار، و(2) يجب أن يقبل هذا الجهاز أي تداخل قد يتسبب في تشغيل غير مرغوب فيه.

الأسئلة الشائعة

  • س: هل يمكنني استخدام بوابة الموقع البعيد ACM7000 أثناء حدوث عاصفة كهربائية؟
    • A: لا، يُنصح بعدم توصيل خادم وحدة التحكم أو فصله أثناء حدوث عاصفة كهربائية لمنع حدوث أي ضرر.
  • س: ما هو إصدار قواعد لجنة الاتصالات الفيدرالية (FCC) الذي يتوافق معه الجهاز؟
    • A: يتوافق الجهاز مع الجزء 15 من قواعد FCC.

دليل المستخدم
ACM7000 بوابة الموقع البعيد ACM7000-L بوابة المرونة IM7200 مدير البنية التحتية CM7100 خوادم وحدة التحكم
الإصدار 5.0 – 2023-12

أمان
اتبع احتياطات السلامة الواردة أدناه عند تثبيت خادم وحدة التحكم وتشغيله: · لا تقم بإزالة الأغطية المعدنية. لا توجد مكونات قابلة للصيانة من قبل المشغل بالداخل. قد يؤدي فتح الغطاء أو إزالته إلى تعريضك لحجم خطيرtagه مما قد يتسبب في نشوب حريق أو حدوث صدمة كهربائية. قم بإحالة جميع الخدمات إلى موظفي Opengear المؤهلين. · لتجنب حدوث صدمة كهربائية، يجب توصيل موصل التأريض الواقي لسلك الطاقة بالأرض. · اسحب القابس دائمًا، وليس الكابل، عند فصل سلك الطاقة من المقبس.
لا تقم بتوصيل أو قطع اتصال خادم وحدة التحكم أثناء حدوث عاصفة كهربية. استخدم أيضًا مانع زيادة التيار أو UPS لحماية المعدات من العابرين.
بيان تحذير لجنة الاتصالات الفيدرالية
يتوافق هذا الجهاز مع الجزء 15 من قواعد لجنة الاتصالات الفيدرالية (FCC). يخضع تشغيل هذا الجهاز لما يلي
الشروط: (1) لا يجوز أن يتسبب هذا الجهاز في حدوث تداخل ضار، و(2) يجب أن يقبل هذا الجهاز أي تداخل قد يتسبب في تشغيل غير مرغوب فيه.
يجب استخدام أنظمة النسخ الاحتياطي المناسبة وأجهزة السلامة اللازمة للحماية من الإصابة أو الوفاة أو تلف الممتلكات بسبب فشل النظام. وتقع هذه الحماية على عاتق المستخدم. جهاز خادم وحدة التحكم هذا غير معتمد للاستخدام كنظام دعم الحياة أو النظام الطبي. أي تغييرات أو تعديلات يتم إجراؤها على جهاز خادم وحدة التحكم هذا دون موافقة أو موافقة صريحة من Opengear ستبطل Opengear من أي التزام أو مسؤولية عن الإصابة أو الخسارة الناجمة عن أي عطل. هذا الجهاز مخصص للاستخدام الداخلي وتقتصر جميع أسلاك الاتصالات على داخل المبنى.
2

دليل المستخدم
حقوق الطبع والنشر
©Opengear Inc. 2023. جميع الحقوق محفوظة. المعلومات الواردة في هذا المستند عرضة للتغيير دون إشعار ولا تمثل التزامًا من جانب Opengear. توفر Opengear هذه الوثيقة "كما هي"، دون أي ضمان من أي نوع، صريحًا أو ضمنيًا، بما في ذلك، على سبيل المثال لا الحصر، الضمانات الضمنية الخاصة بالملاءمة أو قابلية التسويق لغرض معين. يجوز لشركة Opengear إجراء تحسينات و/أو تغييرات في هذا الدليل أو في المنتج (المنتجات) و/أو البرنامج (البرامج) الموضحة في هذا الدليل في أي وقت. قد يتضمن هذا المنتج أخطاء فنية أو أخطاء مطبعية. يتم إجراء تغييرات دورية على المعلومات الواردة هنا؛ قد يتم دمج هذه التغييرات في الإصدارات الجديدة من المنشور.\

الفصل الأول

هذا الدليل

هذا الدليل

يشرح دليل المستخدم هذا تثبيت خوادم وحدة تحكم Opengear وتشغيلها وإدارتها. يفترض هذا الدليل أنك على دراية بالإنترنت وشبكات IP وHTTP وFTP وعمليات الأمان الأساسية والشبكة الداخلية لمؤسستك.
1.1 أنواع المستخدمين
يدعم خادم وحدة التحكم فئتين من المستخدمين:
· المسؤولون الذين لديهم امتيازات غير محدودة للتكوين والإدارة عبر وحدة التحكم
الخادم والأجهزة المتصلة وكذلك جميع الخدمات والمنافذ للتحكم في جميع الأجهزة المتصلة التسلسلية والأجهزة المتصلة بالشبكة (المضيفين). تم إعداد المسؤولين كأعضاء في مجموعة المستخدمين الإداريين. يمكن للمسؤول الوصول إلى خادم وحدة التحكم والتحكم فيه باستخدام أداة التكوين المساعدة أو سطر أوامر Linux أو وحدة التحكم الإدارية المستندة إلى المستعرض.
· المستخدمون الذين تم إعدادهم من قبل المسؤول مع حدود سلطة الوصول والتحكم الخاصة بهم.
المستخدمين لديهم محدودة view من وحدة التحكم بالإدارة ويمكنه فقط الوصول إلى الأجهزة التي تم تكوينها وإعادة استخدامهاview سجلات المنفذ. يتم إعداد هؤلاء المستخدمين كأعضاء في واحدة أو أكثر من مجموعات المستخدمين التي تم تكوينها مسبقًا مثل PPTPD أو الطلب الهاتفي أو FTP أو PMshell أو المستخدمين أو مجموعات المستخدمين التي ربما أنشأها المسؤول. يُسمح لهم فقط بتنفيذ عناصر تحكم محددة على أجهزة متصلة محددة. يمكن للمستخدمين، عند الترخيص لهم، الوصول إلى الأجهزة التسلسلية أو المتصلة بالشبكة والتحكم فيها باستخدام خدمات محددة (مثل Telnet، وHHTPS، وRDP، وIPMI، وSerial over LAN، والتحكم في الطاقة). المستخدمون البعيدون هم مستخدمون ليسوا على نفس مقطع LAN مثل خادم وحدة التحكم. قد يكون المستخدم البعيد على الطريق متصلاً بالأجهزة المُدارة عبر الإنترنت العام، أو مسؤول في مكتب آخر يتصل بخادم وحدة التحكم عبر VPN للمؤسسة، أو في نفس الغرفة أو نفس المكتب ولكنه متصل بشبكة VLAN منفصلة بوحدة التحكم الخادم.
1.2 وحدة التحكم بالإدارة
تسمح لك وحدة التحكم بالإدارة Opengear بتكوين ومراقبة ميزات خادم وحدة التحكم Opengear الخاصة بك. تعمل وحدة التحكم بالإدارة في المتصفح وتوفر view لخادم وحدة التحكم وجميع الأجهزة المتصلة. يمكن للمسؤولين استخدام وحدة التحكم الإدارية لتكوين وإدارة خادم وحدة التحكم والمستخدمين والمنافذ والمضيفين وأجهزة الطاقة والسجلات والتنبيهات المرتبطة بها. يمكن للمستخدمين غير الإداريين استخدام وحدة التحكم الإدارية مع وصول محدود إلى القائمة للتحكم في أجهزة محددةview سجلاتهم، والوصول إليها باستخدام المدمج في Web صالة.
يعمل خادم وحدة التحكم على نظام تشغيل Linux مضمن، ويمكن تهيئته في سطر الأوامر. يمكنك الوصول إلى سطر الأوامر عن طريق الهاتف الخلوي/الاتصال الهاتفي، أو الاتصال مباشرة بمنفذ وحدة التحكم/المودم التسلسلي لخادم وحدة التحكم، أو باستخدام SSH أو Telnet للاتصال بخادم وحدة التحكم عبر الشبكة المحلية (أو الاتصال بـ PPTP أو IPsec أو OpenVPN) .
6

دليل المستخدم
للحصول على أوامر واجهة سطر الأوامر (CLI) والتعليمات المتقدمة، قم بتنزيل Opengear CLI ومرجع البرمجة النصية.pdf من https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/
1.3 مزيد من المعلومات
لمزيد من المعلومات، راجع: · منتجات Opengear Web الموقع: راجع https://opengear.com/products. للحصول على أحدث المعلومات حول ما تم تضمينه في خادم وحدة التحكم الخاصة بك، قم بزيارة قسم ما تم تضمينه لمنتجك المحدد. · دليل البدء السريع: للحصول على دليل البدء السريع لجهازك، راجع https://opengear.com/support/documentation/. · قاعدة معارف Opengear: تفضل بزيارة https://opengear.zendesk.com للوصول إلى المقالات الإرشادية الفنية والنصائح التقنية والأسئلة الشائعة والإشعارات المهمة. · Opengear CLI ومرجع البرمجة النصية: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7

الفصل الثاني:

تكوين النظام

أعدادات النظام

يوفر هذا الفصل إرشادات خطوة بخطوة للتكوين الأولي لخادم وحدة التحكم الخاصة بك وتوصيله بالشبكة المحلية الإدارية أو التشغيلية. الخطوات هي:
تنشيط وحدة التحكم بالإدارة. تغيير كلمة مرور المسؤول. قم بتعيين منفذ LAN الرئيسي لخادم وحدة تحكم عنوان IP. حدد الخدمات المراد تمكينها واحصل على الامتيازات. يناقش هذا الفصل أيضًا أدوات برامج الاتصالات التي قد يستخدمها المسؤول للوصول إلى خادم وحدة التحكم، وتكوين منافذ LAN الإضافية.
2.1 اتصال وحدة التحكم بالإدارة
يأتي خادم وحدة التحكم الخاصة بك مزودًا بعنوان IP الافتراضي 192.168.0.1 وقناع الشبكة الفرعية 255.255.255.0 لـ NET1 (WAN). بالنسبة للتكوين الأولي، نوصي بتوصيل جهاز كمبيوتر مباشرةً بوحدة التحكم. إذا اخترت توصيل شبكة LAN الخاصة بك قبل إكمال خطوات الإعداد الأولية، فتأكد مما يلي:
· لا توجد أجهزة أخرى على الشبكة المحلية بعنوان 192.168.0.1. · يوجد خادم وحدة التحكم والكمبيوتر على نفس مقطع الشبكة المحلية (LAN)، بدون وجود جهاز توجيه متداخل
الأجهزة.
2.1.1 إعداد الكمبيوتر المتصل لتكوين خادم وحدة التحكم باستخدام متصفح، يجب أن يكون للكمبيوتر المتصل عنوان IP في نفس النطاق مثل خادم وحدة التحكم (على سبيل المثالampجنيه، 192.168.0.100):
· لتكوين عنوان IP لجهاز الكمبيوتر الذي يعمل بنظام التشغيل Linux أو Unix، قم بتشغيل ifconfig. · لأجهزة الكمبيوتر التي تعمل بنظام Windows:
1. انقر فوق ابدأ > الإعدادات > لوحة التحكم وانقر نقرًا مزدوجًا فوق اتصالات الشبكة. 2. انقر بزر الماوس الأيمن على Local Area Connection وحدد خصائص. 3. حدد بروتوكول الإنترنت (TCP/IP) وانقر فوق "خصائص". 4. حدد استخدام عنوان IP التالي وأدخل التفاصيل التالية:
o عنوان IP: 192.168.0.100 o قناع الشبكة الفرعية: 255.255.255.0 5. إذا كنت تريد الاحتفاظ بإعدادات IP الحالية لاتصال الشبكة هذا، فانقر فوق "خيارات متقدمة" وأضف ما ورد أعلاه كاتصال IP ثانوي.
2.1.2 اتصال المتصفح
افتح متصفحًا على جهاز الكمبيوتر / محطة العمل المتصلة وأدخل https://192.168.0.1.
تسجيل الدخول مع:
اسم المستخدم > كلمة مرور الجذر > الافتراضي
8

دليل المستخدم
في المرة الأولى التي تقوم فيها بتسجيل الدخول، سيطلب منك تغيير كلمة مرور الجذر. انقر فوق 'إرسال.
لإكمال التغيير، أدخل كلمة المرور الجديدة مرة أخرى. انقر فوق 'إرسال. تظهر شاشة الترحيب.
إذا كان نظامك يحتوي على مودم خلوي، فسيتم إعطاؤك الخطوات اللازمة لتكوين ميزات جهاز التوجيه الخلوي: · تكوين اتصال المودم الخلوي (النظام > صفحة الطلب. راجع الفصل 4) · السماح بإعادة التوجيه إلى شبكة الوجهة الخلوية (النظام > صفحة جدار الحماية. انظر الفصل 4) · تمكين إخفاء عنوان IP للاتصال الخلوي (النظام > صفحة جدار الحماية. راجع الفصل 4)
بعد الانتهاء من كل خطوة من الخطوات المذكورة أعلاه، يمكنك العودة إلى قائمة التكوين من خلال النقر على شعار Opengear الموجود في الزاوية العلوية اليسرى من الشاشة. ملاحظة: إذا لم تتمكن من الاتصال بوحدة التحكم بالإدارة على 192.168.0.1 أو إذا كان الإعداد الافتراضي
اسم المستخدم / كلمة المرور غير مقبولة، قم بإعادة ضبط خادم وحدة التحكم الخاصة بك (راجع الفصل 10).
9

الفصل 2: تكوين النظام
2.2 إعداد المسؤول
2.2.1 تغيير كلمة مرور نظام الجذر الافتراضية يتعين عليك تغيير كلمة مرور الجذر عند تسجيل الدخول لأول مرة إلى الجهاز. يمكنك تغيير كلمة المرور هذه في أي وقت.
1. انقر فوق المسلسل والشبكة > المستخدمون والمجموعات، أو في شاشة الترحيب، انقر فوق تغيير كلمة مرور الإدارة الافتراضية.
2. قم بالتمرير لأسفل وحدد موقع إدخال المستخدم الجذر ضمن المستخدمون وانقر فوق تحرير. 3. أدخل كلمة المرور الجديدة في حقلي كلمة المرور والتأكيد.
ملاحظة: يؤدي التحقق من حفظ كلمة المرور عبر مسح البرامج الثابتة إلى حفظ كلمة المرور بحيث لا يتم مسحها عند إعادة تعيين البرنامج الثابت. في حالة فقدان كلمة المرور هذه، سيحتاج الجهاز إلى استعادة البرامج الثابتة.
4. انقر فوق تطبيق. تسجيل الدخول باستخدام كلمة المرور الجديدة 2.2.2 إعداد مسؤول جديد قم بإنشاء مستخدم جديد يتمتع بامتيازات إدارية وقم بتسجيل الدخول باسم هذا المستخدم لوظائف الإدارة، بدلاً من استخدام الجذر.
10

دليل المستخدم
1. انقر فوق المسلسل والشبكة > المستخدمون والمجموعات. قم بالتمرير إلى أسفل الصفحة وانقر فوق الزر "إضافة مستخدم".
2. أدخل اسم المستخدم. 3. في قسم المجموعات، حدد مربع المسؤول. 4. أدخل كلمة المرور في حقلي كلمة المرور والتأكيد.
5. يمكنك أيضًا إضافة مفاتيح SSH المعتمدة واختيار تعطيل مصادقة كلمة المرور لهذا المستخدم.
6. يمكن تعيين خيارات إضافية لهذا المستخدم في هذه الصفحة بما في ذلك خيارات الاتصال والمضيفين الذين يمكن الوصول إليهم والمنافذ التي يمكن الوصول إليها ومنافذ RPC التي يمكن الوصول إليها.
7. انقر فوق الزر "تطبيق" الموجود أسفل الشاشة لإنشاء هذا المستخدم الجديد.
11

الفصل 2: تكوين النظام
2.2.3 إضافة اسم النظام ووصف النظام وMOTD. 1. حدد النظام > الإدارة. 2. أدخل اسم النظام ووصف النظام لخادم وحدة التحكم لمنحه معرفًا فريدًا وتسهيل التعرف عليه. يمكن أن يحتوي اسم النظام على من 1 إلى 64 حرفًا أبجديًا رقميًا والأحرف الخاصة الشرطة السفلية (_)، والناقص (-)، والنقطة (.). يمكن أن يحتوي وصف النظام على ما يصل إلى 254 حرفًا.
3. يمكن استخدام شعار MOTD لعرض رسالة نصية اليوم للمستخدمين. يظهر في الجزء العلوي الأيسر من الشاشة أسفل شعار Opengear.
4. انقر فوق تطبيق.
12

الفصل 2: تكوين النظام
5. حدد النظام > الإدارة. 6. يمكن استخدام شعار MOTD لعرض رسالة نصية اليوم للمستخدمين. ويظهر على
الجزء العلوي الأيسر من الشاشة أسفل شعار Opengear. 7. انقر فوق تطبيق.
2.3 تكوين الشبكة
أدخل عنوان IP لمنفذ Ethernet (LAN/Network/Network1) الرئيسي على خادم وحدة التحكم أو قم بتمكين عميل DHCP الخاص به من الحصول تلقائيًا على عنوان IP من خادم DHCP. افتراضيًا، يتم تمكين عميل DHCP الخاص بخادم وحدة التحكم ويقبل تلقائيًا أي عنوان IP للشبكة يتم تعيينه بواسطة خادم DHCP على شبكتك. في هذه الحالة الأولية، سيستجيب خادم وحدة التحكم لكل من عنوانه الثابت الافتراضي 192.168.0.1 وعنوان DHCP الخاص به.
1. انقر فوق النظام > IP وانقر فوق علامة التبويب واجهة الشبكة. 2. اختر إما DHCP أو Static لأسلوب التكوين.
إذا اخترت Static، فأدخل تفاصيل عنوان IP وقناع الشبكة الفرعية والبوابة وخادم DNS. يؤدي هذا التحديد إلى تعطيل عميل DHCP.
12

دليل المستخدم
3. يكتشف منفذ LAN لخادم وحدة التحكم سرعة اتصال Ethernet تلقائيًا. استخدم القائمة المنسدلة للوسائط لقفل شبكة Ethernet بسرعة 10 ميجا بايت/ثانية أو 100 ميجا بايت/ثانية وإلى الازدواج الكامل أو نصف الازدواج.
إذا واجهت فقدان الحزمة أو ضعف أداء الشبكة مع الإعداد التلقائي، فقم بتغيير إعدادات وسائط Ethernet على خادم وحدة التحكم والجهاز المتصل به. في معظم الحالات، قم بتغيير كليهما إلى 100baseTx-FD (100 ميجابت، مزدوج كامل).
4. إذا قمت بتحديد DHCP، فسيبحث خادم وحدة التحكم عن تفاصيل التكوين من خادم DHCP. يؤدي هذا التحديد إلى تعطيل أي عنوان ثابت. يمكن العثور على عنوان MAC لخادم وحدة التحكم على الملصق الموجود على اللوحة الأساسية.
5. يمكنك إدخال عنوان ثانوي أو قائمة عناوين مفصولة بفواصل في تدوين CIDR، على سبيل المثال 192.168.1.1/24 كاسم مستعار لـ IP.
6. انقر فوق "تطبيق" 7. أعد توصيل المتصفح بالكمبيوتر المتصل بخادم وحدة التحكم عن طريق الدخول
http://your new IP address.
إذا قمت بتغيير عنوان IP لخادم وحدة التحكم، فستحتاج إلى إعادة تكوين جهاز الكمبيوتر لديك ليكون له عنوان IP في نفس نطاق الشبكة مثل عنوان خادم وحدة التحكم الجديد. يمكنك ضبط MTU على واجهات Ethernet. يعد هذا خيارًا متقدمًا يمكن استخدامه إذا كان سيناريو النشر الخاص بك لا يعمل مع وحدة الإرسال الكبرى الافتراضية البالغة 1500 بايت. لتعيين وحدة الإرسال الكبرى (MTU)، انقر فوق System > IP وانقر فوق علامة التبويب Network Interface. قم بالتمرير لأسفل إلى حقل MTU وأدخل القيمة المطلوبة. تتراوح القيم الصالحة من 1280 إلى 1500 للواجهات ذات 100 ميجابت، ومن 1280 إلى 9100 لواجهات جيجابت. إذا تم تكوين التجسير أو الربط، فسيتم تعيين وحدة الإرسال الكبرى (MTU) المعينة على صفحة واجهة الشبكة على الواجهات التي تمثل جزءًا من الجسر أو الرابط . ملاحظة: في بعض الحالات، قد لا يسري مفعول وحدة الإرسال الكبرى (MTU) التي حددها المستخدم. قد تقوم بعض برامج تشغيل NIC بتقريب وحدات MTU كبيرة الحجم إلى الحد الأقصى للقيمة المسموح بها وسيقوم البعض الآخر بإرجاع رمز خطأ. يمكنك أيضًا استخدام أمر CLI لإدارة حجم MTU: التكوين
# config -s config.interfaces.wan.mtu=1380 تحقق
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.mode تكوين عديم الحالة .interfaces.wan.media التكوين التلقائي.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13

الفصل 2: تكوين النظام
2.3.1 تكوين IPv6 تدعم واجهات Ethernet لخادم وحدة التحكم IPv4 بشكل افتراضي. يمكن تهيئتها لتشغيل IPv6:
1. انقر فوق النظام > IP. انقر فوق علامة التبويب "الإعدادات العامة" وحدد تمكين IPv6. إذا رغبت في ذلك، انقر فوق خانة الاختيار تعطيل IPv6 للخلوي.
2. قم بتكوين معلمات IPv6 على كل صفحة واجهة. يمكن تكوين IPv6 إما للوضع التلقائي، والذي سيستخدم SLAAC أو DHCPv6 لتكوين العناوين والمسارات وDNS، أو الوضع الثابت، الذي يسمح بإدخال معلومات العنوان يدويًا.
2.3.2 تكوين DNS الديناميكي (DDNS) باستخدام DNS الديناميكي (DDNS)، يمكن تحديد موقع خادم وحدة التحكم الذي تم تعيين عنوان IP الخاص به ديناميكيًا باستخدام مضيف ثابت أو اسم المجال. أنشئ حسابًا مع مزود خدمة DDNS المدعوم الذي تختاره. عندما تقوم بإعداد حساب DDNS الخاص بك، فإنك تختار اسم مستخدم وكلمة مرور واسم مضيف ستستخدمه كاسم DNS. يتيح لك موفرو خدمة DDNS اختيار اسم المضيف URL وقم بتعيين عنوان IP الأولي ليتوافق مع اسم المضيف هذا URL.
14

دليل المستخدم
لتمكين وتكوين DDNS على أي من اتصالات شبكة Ethernet أو الشبكة الخلوية على خادم وحدة التحكم. 1. انقر فوق النظام > IP وقم بالتمرير لأسفل في قسم DNS الديناميكي. حدد مزود خدمة DDNS الخاص بك
من قائمة DNS الديناميكية المنسدلة. يمكنك أيضًا تعيين معلومات DDNS ضمن علامة التبويب Cellular Modem ضمن System > Dial.
2. في DDNS Hostname، أدخل اسم مضيف DNS المؤهل بالكامل لخادم وحدة التحكم الخاصة بك، على سبيل المثال yourhostname.dyndns.org.
3. أدخل اسم مستخدم DDNS وكلمة مرور DDNS لحساب مزود خدمة DDNS. 4. حدد الحد الأقصى للفاصل الزمني بين التحديثات بالأيام. سيتم إرسال تحديث DDNS حتى لو كان
العنوان لم يتغير. 5. حدد الحد الأدنى للفاصل الزمني بين عمليات التحقق من العناوين المتغيرة بالثواني. التحديثات سوف
يتم إرسالها إذا تغير العنوان. 6. حدد الحد الأقصى لمحاولات التحديث وهو عدد مرات محاولة التحديث
قبل أن يستسلم. هذا هو 3 بشكل افتراضي. 7. انقر فوق تطبيق.
15

الفصل 2: تكوين النظام
2.3.3 وضع EAPoL لشبكات WAN وLAN وOOBFO
(ينطبق OOBFO على IM7216-2-24E-DAC فقط)
زيادةview يستخدم EAPoL IEEE 802.1X، أو PNAC (التحكم في الوصول إلى الشبكة القائم على المنفذ) خصائص الوصول المادي للبنى التحتية لشبكة LAN الخاصة بـ IEEE 802 من أجل توفير وسيلة للمصادقة والترخيص للأجهزة المتصلة بمنفذ LAN يحتوي على نقطة إلى - خصائص اتصال النقطة، ومنع الوصول إلى هذا المنفذ في الحالات التي تفشل فيها المصادقة والترخيص. يعد المنفذ في هذا السياق نقطة اتصال واحدة بالبنية التحتية للشبكة المحلية (LAN).
عندما تطلب عقدة لاسلكية أو سلكية جديدة (WN) الوصول إلى مورد LAN، تسأل نقطة الوصول (AP) عن هوية WN. لا يُسمح بأي حركة مرور أخرى غير EAP قبل مصادقة WN (يتم إغلاق "المنفذ" أو "غير مصادق عليه"). غالبًا ما تسمى العقدة اللاسلكية التي تطلب المصادقة باسم Supplicant، ويكون Supplicant مسؤولاً عن الاستجابة لبيانات Authenticator التي ستنشئ بيانات الاعتماد الخاصة به. الشيء نفسه ينطبق على نقطة الوصول؛ أداة المصادقة ليست نقطة الوصول. بدلاً من ذلك، تحتوي نقطة الوصول على Authenticator. لا يلزم أن يكون Authenticator موجودًا في نقطة الوصول؛ يمكن أن يكون مكونًا خارجيًا. يتم تنفيذ طرق المصادقة التالية:
· طالب EAP-MD5 o تستخدم طريقة EAP MD5-Challenge اسم مستخدم/كلمة مرور عادية
· EAP-PEAP-MD5 o تستخدم طريقة المصادقة EAP PEAP (EAP المحمية) MD5 بيانات اعتماد المستخدم وشهادة CA
· EAP-TLS o تتطلب طريقة مصادقة EAP TLS (أمان طبقة النقل) شهادة CA وشهادة العميل ومفتاحًا خاصًا.
تم استخدام بروتوكول EAP، الذي يُستخدم للمصادقة، في الأصل للاتصال الهاتفي PPP. كانت الهوية هي اسم المستخدم، وتم استخدام مصادقة PAP أو CHAP للتحقق من كلمة مرور المستخدم. وبما أن الهوية يتم إرسالها بشكل واضح (غير مشفرة)، فقد يتعرف المتسلل الخبيث على هوية المستخدم. ولذلك يتم استخدام "إخفاء الهوية"؛ لا يتم إرسال الهوية الحقيقية قبل تشغيل نفق TLS المشفر.
16

دليل المستخدم
بعد إرسال الهوية، تبدأ عملية المصادقة. البروتوكول المستخدم بين مقدم الطلب والمصادق هو EAP (أو EAPoL). يقوم Authenticator بإعادة تغليف رسائل EAP بتنسيق RADIUS، وتمريرها إلى خادم المصادقة. أثناء المصادقة، يقوم Authenticator بترحيل الحزم بين Supplicant وAuthentication Server. عند اكتمال عملية المصادقة، يرسل خادم المصادقة رسالة نجاح (أو فشل، في حالة فشل المصادقة). يقوم الموثق بعد ذلك بفتح "المنفذ" لمقدم الطلب. يمكن الوصول إلى إعدادات المصادقة من صفحة إعدادات طالب EAPoL. يتم عرض حالة EAPoL الحالية بالتفصيل في صفحة إحصائيات الحالة في علامة تبويب EAPoL:
يتم عرض ملخص لـ EAPoL على أدوار الشبكة في قسم "مدير الاتصال" على واجهة لوحة المعلومات.
17

الفصل 2: تكوين النظام
الموضح أدناه هو السابقampلو من المصادقة الناجحة:
دعم IEEE 802.1x (EAPOL) على منافذ التبديل الخاصة بـ IM7216-2-24E-DAC وACM7004-5: لتجنب التكرارات الحلقية، يجب على المستخدمين عدم توصيل أكثر من منفذ محول واحد بنفس محول المستوى العلوي.
18

دليل المستخدم
2.4 الوصول إلى الخدمة والحماية من القوة الغاشمة
يمكن للمسؤول الوصول إلى خادم وحدة التحكم والمنافذ التسلسلية المتصلة والأجهزة المُدارة باستخدام مجموعة من بروتوكولات/خدمات الوصول. لكل وصول
· يجب أولاً تكوين الخدمة وتمكين تشغيلها على خادم وحدة التحكم. · يجب تمكين الوصول عبر جدار الحماية لكل اتصال بالشبكة. لتمكين خدمة وتكوينها: 1. انقر فوق النظام > الخدمات ثم انقر فوق علامة التبويب إعدادات الخدمة.

2. تمكين وتكوين الخدمات الأساسية:

HTTP

بشكل افتراضي، خدمة HTTP قيد التشغيل ولا يمكن تعطيلها بالكامل. افتراضيًا، يتم تعطيل الوصول إلى HTTP على كافة الواجهات. نوصي بأن يظل هذا الوصول معطلاً إذا تم الوصول إلى خادم وحدة التحكم عن بعد عبر الإنترنت.
يتيح لك Alternate HTTP تكوين منفذ HTTP بديل للاستماع إليه. ستستمر خدمة HTTP في الاستماع على منفذ TCP رقم 80 لاتصالات CMS والموصل ولكن لن يكون من الممكن الوصول إليها من خلال جدار الحماية.

HTTPS

افتراضيًا، يتم تشغيل خدمة HTTPS وتمكينها على كافة واجهات الشبكة. يوصى باستخدام الوصول عبر HTTPS فقط إذا كانت إدارة خادم وحدة التحكم عبر أي شبكة عامة. ويضمن ذلك للمسؤولين وصولاً آمنًا للمتصفح إلى كافة القوائم الموجودة على خادم وحدة التحكم. كما يسمح أيضًا للمستخدمين الذين تم تكوينهم بشكل مناسب بالوصول الآمن للمتصفح إلى قوائم الإدارة المحددة.
يمكن تعطيل خدمة HTTPS أو إعادة تمكينها عن طريق التحقق من HTTPS Web تم تحديد الإدارة والمنفذ البديل (المنفذ الافتراضي هو 443).

تلنت

بشكل افتراضي، يتم تشغيل خدمة Telnet ولكنها معطلة على كافة واجهات الشبكة.
يمكن استخدام Telnet لمنح المسؤول حق الوصول إلى غلاف سطر أوامر النظام. قد تكون هذه الخدمة مفيدة للمسؤول المحلي ووصول المستخدم إلى وحدات التحكم التسلسلية المحددة. نوصي بتعطيل هذه الخدمة إذا كان خادم وحدة التحكم تتم إدارته عن بعد.
ستؤدي خانة الاختيار Enable Telnet command shell إلى تمكين خدمة Telnet أو تعطيلها. يمكن تحديد منفذ Telnet بديل للاستماع إليه في Alternate Telnet Port (المنفذ الافتراضي هو 23).

17

الفصل 2: تكوين النظام

SSH

توفر هذه الخدمة وصولاً آمنًا عبر SSH إلى خادم وحدة التحكم والأجهزة المتصلة

وبشكل افتراضي، يتم تشغيل خدمة SSH وتمكينها على كافة الواجهات. إنها

أوصى باختيار SSH باعتباره البروتوكول الذي يتصل به المسؤول

خادم وحدة التحكم عبر الإنترنت أو أي شبكة عامة أخرى. هذا سوف يوفر

الاتصالات المصادق عليها بين برنامج عميل SSH على جهاز التحكم عن بعد

الكمبيوتر وخادم SSH في خادم وحدة التحكم. لمزيد من المعلومات حول SSH

التكوين انظر الفصل 8 - المصادقة.

سيؤدي مربع الاختيار Enable SSH command shell إلى تمكين هذه الخدمة أو تعطيلها. يمكن تحديد منفذ SSH بديل للاستماع إليه في منفذ shell لأمر SSH (المنفذ الافتراضي هو 22).

3. تمكين وتكوين الخدمات الأخرى:

TFTP/FTP إذا تم اكتشاف بطاقة فلاش USB أو فلاش داخلي على خادم وحدة التحكم، فإن تحديد تمكين خدمة TFTP (FTP) يؤدي إلى تمكين هذه الخدمة وإعداد خادم tftp وftp الافتراضي على فلاش USB. تُستخدم هذه الخوادم لتخزين التكوين fileالحفاظ على سجلات الوصول والمعاملات وما إلى ذلك. Fileسيتم تخزين الملفات المنقولة باستخدام tftp وftp ضمن /var/mnt/storage.usb/tftpboot/ (أو /var/mnt/storage.nvlog/tftpboot/ على أجهزة سلسلة ACM7000). سيؤدي إلغاء تحديد تمكين خدمة TFTP (FTP) إلى تعطيل خدمة TFTP (FTP).

فحص ترحيل DNS يؤدي تمكين خادم/ترحيل DNS إلى تمكين ميزة ترحيل DNS بحيث يمكن تكوين العملاء باستخدام عنوان IP الخاص بخادم وحدة التحكم لإعداد خادم DNS الخاص بهم، وسيقوم خادم وحدة التحكم بإعادة توجيه استعلامات DNS إلى خادم DNS الحقيقي.

Web تمكين التحقق من المحطة الطرفية Web تسمح المحطة web وصول المتصفح إلى غلاف سطر أوامر النظام عبر Manage > Terminal.

4. حدد أرقام المنافذ البديلة لخدمات Raw TCP وTelnet/SSH المباشرة وخدمات Telnet/SSH غير المصادق عليها. يستخدم خادم وحدة التحكم نطاقات محددة لمنافذ TCP/IP للوصول المتنوع
الخدمات التي يمكن للمستخدمين استخدامها للوصول إلى الأجهزة المتصلة بالمنافذ التسلسلية (كما هو موضح في الفصل 3 تكوين المنافذ التسلسلية). يمكن للمسؤول تعيين نطاقات بديلة لهذه الخدمات وسيتم استخدام هذه المنافذ الثانوية بالإضافة إلى الإعدادات الافتراضية.

عنوان المنفذ الأساسي TCP/IP الافتراضي للوصول إلى Telnet هو 2000، والنطاق الخاص بـ Telnet هو عنوان IP: المنفذ (2000 + المنفذ التسلسلي #) أي 2001 2048. إذا قام المسؤول بتعيين 8000 كقاعدة ثانوية لـ Telnet، فسيقوم المسؤول بتعيين 2 كقاعدة ثانوية لـ Telnet. يمكن الوصول إلى المنفذ رقم XNUMX على خادم وحدة التحكم عبر Telnet عبر IP
العنوان: 2002 وعلى عنوان IP: 8002. القاعدة الافتراضية لـ SSH هي 3000؛ بالنسبة لـ Raw TCP هو 4000؛ وبالنسبة لـ RFC2217 فهو 5000

5. يمكن تمكين الخدمات الأخرى وتكوينها من هذه القائمة عن طريق تحديد انقر هنا للتكوين:

Nagios الوصول إلى برامج مراقبة Nagios NRPE

بندق

الوصول إلى البرنامج الخفي لمراقبة NUT UPS

SNMP يقوم بتمكين snmp في خادم وحدة التحكم. يتم تعطيل SNMP بشكل افتراضي

برنامج إن تي بي

6. انقر فوق تطبيق. تظهر رسالة تأكيد: الرسالة نجحت التغييرات في التكوين

يمكن ضبط إعدادات الوصول إلى الخدمات للسماح بالوصول أو حظره. يحدد هذا مسؤولي الخدمات الممكّنة الذين يمكنهم استخدامها عبر كل واجهة شبكة للاتصال بخادم وحدة التحكم ومن خلال خادم وحدة التحكم بالأجهزة التسلسلية والمتصلة بالشبكة.

18

دليل المستخدم
1. حدد علامة التبويب الوصول إلى الخدمة في صفحة النظام > الخدمات.
2. يعرض هذا الخدمات الممكّنة لواجهات شبكة خادم وحدة التحكم. اعتمادًا على طراز خادم وحدة التحكم المعين، قد تتضمن الواجهات المعروضة ما يلي: · واجهة الشبكة (لاتصال Ethernet الرئيسي) · تجاوز فشل إدارة LAN / OOB (اتصالات Ethernet الثانية) · الاتصال الهاتفي / الخلوي (مودم V90 و3G) · الاتصال الهاتفي (داخلي) أو مودم V90 خارجي) · VPN (IPsec أو اتصال VPN مفتوح عبر أي واجهة شبكة)
3. قم بتحديد/إلغاء تحديد كل شبكة التي سيتم تمكين/تعطيل الوصول إلى الخدمة فيها خيارات الوصول إلى خدمة الرد على أصداء ICMP (أي ping) التي يمكن تكوينها في هذا الوقتtagه. يسمح هذا لخادم وحدة التحكم بالاستجابة لطلبات ارتداد ICMP الواردة. يتم تمكين Ping بشكل افتراضي. لمزيد من الأمان، يجب عليك تعطيل هذه الخدمة عند إكمال التكوين الأولي. يمكنك السماح بالوصول إلى أجهزة المنفذ التسلسلي من واجهات الشبكة المحددة باستخدام Raw TCP، وTelnet/SSH المباشر، وخدمات Telnet/SSH غير المصادق عليها، وما إلى ذلك.
4. انقر فوق تطبيق Web إعدادات الإدارة تتيح خانة الاختيار تمكين HSTS أمان النقل الصارم لـ HTTP. يعني وضع HSTS أنه يجب إرسال رأس StrictTransport-Security عبر نقل HTTPS. متوافق web يتذكر المتصفح هذا الرأس، وعندما يُطلب منه الاتصال بنفس المضيف عبر HTTP (عادي)، فإنه سيتحول تلقائيًا إلى
19

الفصل 2: تكوين النظام
HTTPS قبل محاولة HTTP، طالما أن المتصفح قد وصل إلى الموقع الآمن مرة واحدة وشاهد رأس STS.
الحماية من القوة الغاشمة تعمل الحماية من القوة الغاشمة (Micro Fail2ban) على حظر عناوين IP المصدر التي تظهر علامات ضارة مؤقتًا، مثل حالات فشل كلمة المرور كثيرًا. قد يكون هذا مفيدًا عندما تتعرض خدمات شبكة الجهاز لشبكة غير موثوقة مثل شبكة WAN العامة وتحاول الهجمات المكتوبة أو الفيروسات المتنقلة تخمين بيانات اعتماد المستخدم (القوة الغاشمة) والحصول على وصول غير مصرح به.

قد يتم تمكين الحماية من القوة الغاشمة للخدمات المدرجة. افتراضيًا، بمجرد تمكين الحماية، تؤدي 3 محاولات اتصال فاشلة أو أكثر خلال 60 ثانية من عنوان IP مصدر محدد إلى منعه من الاتصال لفترة زمنية قابلة للتكوين. قد يتم تخصيص حد المحاولات ومهلة الحظر. يتم أيضًا إدراج عمليات الحظر النشطة وقد يتم تحديثها عن طريق إعادة تحميل الصفحة.

ملحوظة

عند التشغيل على شبكة غير موثوقة، فكر في استخدام مجموعة متنوعة من الاستراتيجيات المستخدمة لتأمين الوصول عن بعد. يتضمن ذلك مصادقة المفتاح العام SSH وVPN وقواعد جدار الحماية
القائمة المسموح بها للوصول عن بعد من شبكات المصادر الموثوقة فقط. راجع قاعدة معارف Opengear للحصول على التفاصيل.

2.5 برامج الاتصالات
لقد قمت بتكوين بروتوكولات الوصول لعميل المسؤول لاستخدامها عند الاتصال بخادم وحدة التحكم. يستخدم عملاء المستخدم أيضًا هذه البروتوكولات عند الوصول إلى الأجهزة المتصلة التسلسلية لخادم وحدة التحكم والمضيفين المتصلين بالشبكة. أنت بحاجة إلى إعداد أدوات برامج الاتصالات على جهاز كمبيوتر المسؤول والعميل الخاص بالمستخدم. للاتصال يمكنك استخدام أدوات مثل PuTTY وSSHTerm.

20

دليل المستخدم
تعمل الموصلات المتوفرة تجاريًا على ربط بروتوكول أنفاق SSH الموثوق به مع أدوات الوصول الشائعة مثل Telnet وSSH وHTTP وHTTPS وVNC وRDP لتوفير وصول آمن للإدارة عن بعد عن طريق الإشارة والنقر إلى جميع الأنظمة والأجهزة التي تتم إدارتها. يمكن العثور على معلومات حول استخدام الموصلات لوصول المستعرض إلى وحدة التحكم الإدارية لخادم وحدة التحكم، ووصول Telnet/SSH إلى سطر أوامر خادم وحدة التحكم، واتصال TCP/UDP بالمضيفين المتصلين بالشبكة بخادم وحدة التحكم في الفصل 5. يمكن العثور على الموصلات مثبت على أجهزة الكمبيوتر التي تعمل بنظام Windows، وMac OS X، وعلى معظم أنظمة Linux، وUNIX، وSolaris.
2.6 تكوين شبكة الإدارة
تحتوي خوادم وحدة التحكم على منافذ شبكة إضافية يمكن تهيئتها لتوفير الوصول إلى شبكة LAN الإدارية و/أو تجاوز الفشل أو الوصول خارج النطاق. 2.6.1 يمكن تكوين خوادم وحدة تحكم LAN الإدارية بحيث يوفر منفذ Ethernet الثاني بوابة LAN للإدارة. تحتوي البوابة على ميزات جدار الحماية وجهاز التوجيه وخادم DHCP. تحتاج إلى توصيل محول LAN خارجي بالشبكة 2 لإرفاق الأجهزة المضيفة بشبكة LAN الإدارية هذه:
ملاحظة: يمكن تكوين منفذ Ethernet الثاني إما كمنفذ بوابة Management LAN أو كمنفذ OOB/Failover. تأكد من أنك لم تقم بتخصيص NET2 كواجهة تجاوز الفشل عندما قمت بتكوين اتصال الشبكة الرئيسي في قائمة النظام > IP.
21

الفصل 2: تكوين النظام
لتكوين بوابة شبكة LAN الإدارية: 1. حدد علامة التبويب واجهة إدارة LAN في قائمة النظام > IP وقم بإلغاء تحديد تعطيل. 2. قم بتكوين عنوان IP وقناع الشبكة الفرعية لشبكة LAN الخاصة بالإدارة. اترك حقول DNS فارغة. 3. انقر فوق تطبيق.
يتم تمكين وظيفة بوابة الإدارة من خلال جدار الحماية الافتراضي وقواعد جهاز التوجيه التي تم تكوينها بحيث لا يمكن الوصول إلى الشبكة المحلية للإدارة إلا عن طريق إعادة توجيه منفذ SSH. وهذا يضمن أن الاتصالات البعيدة والمحلية بالأجهزة المُدارة على الشبكة المحلية للإدارة آمنة. يمكن أيضًا تكوين منافذ LAN في وضع الجسر أو المستعبدين أو تكوينها يدويًا من سطر الأوامر. 2.6.2 تكوين خادم DHCP يتيح خادم DHCP التوزيع التلقائي لعناوين IP على الأجهزة الموجودة على شبكة LAN الخاصة بالإدارة التي تقوم بتشغيل عملاء DHCP. لتمكين خادم DHCP:
1. انقر فوق النظام > خادم DHCP. 2. في علامة التبويب واجهة الشبكة، حدد تمكين خادم DHCP.
22

دليل المستخدم
3. أدخل عنوان البوابة الذي سيتم إصداره لعملاء DHCP. إذا تم ترك هذا الحقل فارغًا، فسيتم استخدام عنوان IP الخاص بخادم وحدة التحكم.
4. أدخل عنوان DNS الأساسي وعنوان DNS الثانوي لإصدار عملاء DHCP. إذا تم ترك هذا الحقل فارغًا، فسيتم استخدام عنوان IP الخاص بخادم وحدة التحكم.
5. أدخل لاحقة اسم المجال بشكل اختياري لإصدار عملاء DHCP. 6. أدخل مدة الإيجار الافتراضية والحد الأقصى لمدة الإيجار بالثواني. هذا هو مقدار الوقت
أن عنوان IP المعين ديناميكيًا صالح قبل أن يطلبه العميل مرة أخرى. 7. انقر فوق "تطبيق" يصدر خادم DHCP عناوين IP من مجموعات العناوين المحددة: 1. انقر فوق "إضافة" في الحقل "مجموعات تخصيص العناوين الديناميكية". 2. أدخل عنوان البداية وعنوان النهاية لمجمع DHCP. 3. انقر فوق تطبيق.
23

الفصل 2: تكوين النظام
يدعم خادم DHCP أيضًا التعيين المسبق لعناوين IP لتخصيصها لعناوين MAC محددة وحجز عناوين IP ليستخدمها المضيفون المتصلون بعناوين IP ثابتة. لحجز عنوان IP لمضيف معين:
1. انقر فوق "إضافة" في حقل "العناوين المحجوزة". 2. أدخل اسم المضيف وعنوان الجهاز (MAC) وعنوان IP المحجوز بشكل ثابت لـ
عميل DHCP وانقر فوق "تطبيق".
عندما يقوم DHCP بتخصيص عناوين المضيفين، يوصى بنسخها إلى القائمة المخصصة مسبقًا بحيث تتم إعادة تخصيص عنوان IP نفسه في حالة إعادة التشغيل.
24

دليل المستخدم
2.6.3 تحديد تجاوز الفشل أو النطاق العريض توفر خوادم وحدة تحكم OOB خيار تجاوز الفشل، لذلك في حالة حدوث مشكلة في استخدام اتصال LAN الرئيسي للوصول إلى خادم وحدة التحكم، يتم استخدام مسار وصول بديل. لتمكين تجاوز الفشل:
1. حدد صفحة واجهة الشبكة في قائمة النظام > IP 2. حدد واجهة تجاوز الفشل المراد استخدامها في حالة حدوث خطأtagه على الشبكة الرئيسية.
3. انقر فوق تطبيق. يصبح تجاوز الفشل نشطًا بعد تحديد المواقع الخارجية المطلوب فحصها لتشغيل تجاوز الفشل وإعداد منافذ تجاوز الفشل.
2.6.4 تجميع منافذ الشبكة بشكل افتراضي، يمكن الوصول إلى منافذ شبكة LAN الخاصة بإدارة خادم وحدة التحكم باستخدام نفق SSH/إعادة توجيه المنفذ أو عن طريق إنشاء نفق IPsec VPN لخادم وحدة التحكم. يمكن تجميع كافة منافذ الشبكة السلكية الموجودة على خوادم وحدة التحكم من خلال ربطها أو ربطها.
25

دليل المستخدم
· بشكل افتراضي، يتم تعطيل تجميع الواجهة في قائمة النظام > IP > الإعدادات العامة · حدد Bridge Interfaces أو Bond Interfaces
o عند تمكين التوصيل، تتم إعادة توجيه حركة مرور الشبكة عبر جميع منافذ Ethernet دون قيود جدار الحماية. جميع منافذ Ethernet متصلة بشفافية في طبقة ارتباط البيانات (الطبقة 2) بحيث تحتفظ بعناوين MAC الفريدة الخاصة بها
o مع الربط، يتم نقل حركة مرور الشبكة بين المنافذ ولكنها موجودة بعنوان MAC واحد
يعمل كلا الوضعين على إزالة كافة وظائف واجهة الإدارة LAN وواجهة خارج النطاق/تجاوز الفشل وتعطيل خادم DHCP. في وضع التجميع، يتم تكوين جميع منافذ Ethernet بشكل جماعي باستخدام قائمة واجهة الشبكة
25

الفصل 2: تكوين النظام
2.6.5 المسارات الثابتة توفر المسارات الثابتة طريقة سريعة جدًا لتوجيه البيانات من شبكة فرعية واحدة إلى شبكة فرعية مختلفة. يمكنك ترميز المسار الذي يخبر خادم/جهاز التوجيه بوحدة التحكم بالوصول إلى شبكة فرعية معينة باستخدام مسار معين. قد يكون هذا مفيدًا للوصول إلى شبكات فرعية مختلفة في موقع بعيد عند استخدام اتصال OOB الخلوي.

للإضافة إلى المسار الثابت إلى جدول توجيه النظام:
1. حدد علامة التبويب إعدادات المسار في قائمة النظام > إعدادات IP العامة.
2. انقر فوق مسار جديد
3. أدخل اسم المسار للمسار.
4. في الحقل الشبكة/المضيف الوجهة، أدخل عنوان IP الخاص بالشبكة/المضيف الوجهة الذي يوفر المسار إمكانية الوصول إليه.
5. أدخل قيمة في حقل قناع الشبكة الوجهة الذي يحدد الشبكة أو المضيف الوجهة. أي رقم بين 0 و32. يحدد قناع الشبكة الفرعية المكون من 32 مسار المضيف.
6. أدخل Route Gateway بعنوان IP الخاص بجهاز التوجيه الذي سيقوم بتوجيه الحزم إلى الشبكة الوجهة. يمكن ترك هذا فارغًا.
7. حدد الواجهة التي تريد استخدامها للوصول إلى الوجهة، وقد يتم تركها بلا.
8. أدخل قيمة في حقل القياس الذي يمثل مقياس هذا الاتصال. استخدم أي رقم يساوي أو أكبر من 0. يجب تعيين هذا فقط في حالة تعارض مسارين أو أكثر أو وجود أهداف متداخلة.
9. انقر فوق تطبيق.

ملحوظة

توفر صفحة تفاصيل المسار قائمة بواجهات الشبكة وأجهزة المودم التي يمكن ربط المسار بها. في حالة المودم، سيتم ربط المسار بأي جلسة اتصال هاتفي يتم إنشاؤها عبر هذا الجهاز. يمكن تحديد المسار باستخدام بوابة أو واجهة أو كليهما. إذا كانت الواجهة المحددة غير نشطة، فلن تكون المسارات التي تم تكوينها لهذه الواجهة نشطة.

26

دليل المستخدم 3. المنفذ التسلسلي والمضيف والجهاز وتكوين المستخدم
يتيح خادم وحدة التحكم إمكانية الوصول والتحكم في الأجهزة المتصلة بشكل تسلسلي والأجهزة المتصلة بالشبكة (المضيفين). يجب على المسؤول تكوين امتيازات الوصول لكل جهاز من هذه الأجهزة وتحديد الخدمات التي يمكن استخدامها للتحكم في الأجهزة. يمكن للمسؤول أيضًا إعداد مستخدمين جدد وتحديد امتيازات الوصول والتحكم الفردية لكل مستخدم.
يغطي هذا الفصل كل خطوة من خطوات تكوين الأجهزة المتصلة بالشبكة والمتصلة تسلسليًا: · إعداد المنافذ التسلسلية للبروتوكولات المستخدمة في الأجهزة المتصلة تسلسليًا · يقوم المستخدمون والمجموعات بإعداد المستخدمين وتحديد أذونات الوصول لكل من هؤلاء المستخدمين · المصادقة يتم تناول ذلك بمزيد من التفصيل التفاصيل في الفصل 8 · مضيفو الشبكة الذين يقومون بتكوين الوصول إلى أجهزة الكمبيوتر أو الأجهزة المتصلة بالشبكة المحلية (المضيفين) · تكوين الشبكات الموثوقة - ترشيح عناوين IP التي يمكن للمستخدمين الموثوق بهم الوصول إليها · التتابع وإعادة توجيه منافذ وحدة التحكم التسلسلية · الاتصال بالطاقة (UPS وPDU و IPMI) وأجهزة المراقبة البيئية (EMD) · إعادة توجيه المنفذ التسلسلي باستخدام نوافذ PortShare وعملاء Linux · الأجهزة المدارة - تقدم وحدة موحدة view جميع الاتصالات · IPSec تمكين اتصال VPN · OpenVPN · PPTP
3.1 تكوين المنافذ التسلسلية
الخطوة الأولى في تكوين منفذ تسلسلي هي ضبط الإعدادات العامة مثل البروتوكولات ومعلمات RS232 التي سيتم استخدامها لاتصال البيانات بهذا المنفذ (على سبيل المثال، معدل الباود). حدد الوضع الذي سيعمل فيه المنفذ. يمكن ضبط كل منفذ لدعم أحد أوضاع التشغيل التالية:
· الوضع المعطل هو الوضع الافتراضي، والمنفذ التسلسلي غير نشط
27

الفصل الثاني:

المنفذ التسلسلي والمضيف والجهاز وتكوين المستخدم

· يتيح وضع خادم وحدة التحكم إمكانية الوصول العام إلى منفذ وحدة التحكم التسلسلية على الأجهزة المتصلة بشكل تسلسلي
· يقوم وضع الجهاز بإعداد المنفذ التسلسلي للتواصل مع وحدة PDU أو UPS أو أجهزة المراقبة البيئية (EMD) الذكية التي يتم التحكم فيها بشكل تسلسلي.
· يقوم وضع الخادم الطرفي بتعيين المنفذ التسلسلي لانتظار جلسة تسجيل دخول طرفية واردة. · يتيح وضع الجسر التسلسلي إمكانية التوصيل البيني الشفاف لجهازين بمنفذ تسلسلي عبر
شبكة.
1. حدد المسلسل والشبكة > المنفذ التسلسلي لعرض تفاصيل المنفذ التسلسلي 2. افتراضيًا، يتم تعيين كل منفذ تسلسلي في وضع خادم وحدة التحكم. انقر فوق "تحرير" بجوار المنفذ المراد
إعادة تشكيلها. أو انقر فوق "تحرير منافذ متعددة" وحدد المنافذ التي ترغب في تكوينها كمجموعة. 3. عند قيامك بإعادة تكوين الإعدادات العامة والوضع لكل منفذ، قم بإعداد أي سجل نظام عن بعد (راجع الأقسام التالية للحصول على معلومات محددة). انقر فوق "تطبيق" 4. إذا تم تكوين خادم وحدة التحكم مع تمكين مراقبة Nagios الموزعة، فاستخدم خيارات إعدادات Nagios لتمكين مراقبة الخدمات المحددة على المضيف 3.1.1 الإعدادات العامة هناك عدد من الإعدادات الشائعة التي يمكن تعيينها لكل مسلسل ميناء. وهي مستقلة عن الوضع الذي يتم فيه استخدام المنفذ. يجب تعيين معلمات المنفذ التسلسلي هذه بحيث تتطابق مع معلمات المنفذ التسلسلي على الجهاز الذي تقوم بتوصيله بهذا المنفذ:
28

دليل المستخدم

· اكتب ملصقًا للمنفذ · حدد معدل الباود المناسب، والتكافؤ، وبتات البيانات، وبتات التوقف، والتحكم في التدفق لكل منفذ

· تعيين منفذ Pinout. يظهر عنصر القائمة هذا لمنافذ IM7200 حيث يمكن تعيين الدبوس لكل منفذ تسلسلي RJ45 إما على شكل X2 (Cisco Straight) أو X1 (Cisco Rolled)

· ضبط وضع DTR. يتيح لك هذا اختيار ما إذا كان سيتم تأكيد DTR دائمًا أو تأكيده فقط عندما تكون هناك جلسة مستخدم نشطة

· قبل متابعة تكوين المنفذ التسلسلي الإضافي، يجب عليك توصيل المنافذ بالأجهزة التسلسلية التي ستتحكم فيها والتأكد من أن لديها إعدادات مطابقة

3.1.2

وضع خادم وحدة التحكم
حدد وضع خادم وحدة التحكم لتمكين وصول الإدارة عن بعد إلى وحدة التحكم التسلسلية المرفقة بهذا المنفذ التسلسلي:

مستوى التسجيل يحدد هذا مستوى المعلومات التي سيتم تسجيلها ومراقبتها.
29

الفصل 3: المنفذ التسلسلي والمضيف والجهاز وتكوين المستخدم
المستوى 0: تعطيل التسجيل (افتراضي)
المستوى 1: تسجيل أحداث تسجيل الدخول والخروج والإشارة
المستوى 2: تسجيل أحداث تسجيل الدخول والخروج والإشارة وTXDATA وRXDATA
المستوى 3: تسجيل أحداث تسجيل الدخول والخروج والإشارة وRXDATA
المستوى 4: تسجيل أحداث تسجيل الدخول والخروج والإشارة وTXDATA
الإدخال/RXDATA هو البيانات التي يتلقاها جهاز Opengear من الجهاز التسلسلي المتصل، والإخراج/TXDATA هو البيانات المرسلة بواسطة جهاز Opengear (على سبيل المثال، التي كتبها المستخدم) إلى الجهاز التسلسلي المتصل.
عادةً ما تقوم وحدات تحكم الأجهزة بتكرار الأحرف عند كتابتها بحيث يتم استلام TXDATA التي كتبها المستخدم لاحقًا كـ RXDATA، ويتم عرضها على الجهاز الطرفي الخاص بها.
ملاحظة: بعد المطالبة بكلمة المرور، يرسل الجهاز المتصل أحرف * لمنع عرض كلمة المرور.

Telnet عند تمكين خدمة Telnet على خادم وحدة التحكم، يمكن لعميل Telnet الموجود على كمبيوتر المستخدم الاتصال بجهاز تسلسلي متصل بهذا المنفذ التسلسلي على خادم وحدة التحكم. نظرًا لأن اتصالات Telnet غير مشفرة، يوصى بهذا البروتوكول فقط للاتصالات المحلية أو اتصالات نفق VPN.
إذا كانت الاتصالات عن بعد يتم توجيهها عبر موصل، فيمكن استخدام Telnet للوصول الآمن إلى هذه الأجهزة المتصلة.

ملحوظة

في وضع خادم وحدة التحكم، يمكن للمستخدمين استخدام موصل لإعداد اتصالات Telnet آمنة يتم نقلها عبر SSH من أجهزة الكمبيوتر العميلة الخاصة بهم إلى المنفذ التسلسلي على خادم وحدة التحكم. يمكن تثبيت الموصلات على أجهزة الكمبيوتر التي تعمل بنظام Windows ومعظم منصات Linux، كما تتيح إمكانية تحديد اتصالات Telnet الآمنة من خلال الإشارة والنقر.

لاستخدام موصل للوصول إلى وحدات التحكم على المنافذ التسلسلية لخادم وحدة التحكم، قم بتكوين الموصل مع خادم وحدة التحكم كبوابة وكمضيف، وقم بتمكين خدمة Telnet على المنفذ (2000 + المنفذ التسلسلي #)، أي 2001.

يمكنك أيضًا استخدام حزم الاتصالات القياسية مثل PuTTY لتعيين اتصال Telnet أو SSH مباشر بالمنافذ التسلسلية.

ملاحظة: في وضع خادم وحدة التحكم، عند الاتصال بمنفذ تسلسلي، فإنك تتصل عبر PMshell. لإنشاء فاصل على المنفذ التسلسلي، اكتب تسلسل الأحرف ~b. إذا كنت تفعل ذلك عبر OpenSSH، فاكتب ~~b.

SSH

يوصى باستخدام SSH كبروتوكول عندما يتصل المستخدمون بخادم وحدة التحكم

(أو الاتصال عبر خادم وحدة التحكم بوحدات التحكم التسلسلية المرفقة) عبر الإنترنت أو أي منها

شبكة عامة أخرى.

للوصول عبر SSH إلى وحدات التحكم على الأجهزة المتصلة بالمنافذ التسلسلية لخادم وحدة التحكم، يمكنك استخدام موصل. قم بتكوين الموصل مع خادم وحدة التحكم كبوابة وكمضيف، وقم بتمكين خدمة SSH على المنفذ (3000 + المنفذ التسلسلي #) أي 3001-3048.

يمكنك أيضًا استخدام حزم الاتصالات الشائعة، مثل PuTTY أو SSHTerm للاتصال SSH بعنوان المنفذ عنوان IP _ المنفذ (3000 + المنفذ التسلسلي #) أي 3001

يمكن تكوين اتصالات SSH باستخدام منفذ SSH القياسي 22. ويتم تحديد المنفذ التسلسلي الذي يتم الوصول إليه عن طريق إلحاق واصف لاسم المستخدم. يدعم بناء الجملة هذا:

:

:

30

دليل المستخدم
: : بالنسبة لمستخدم يُدعى chris للوصول إلى المنفذ التسلسلي 2، عند إعداد SSHTerm أو عميل PuTTY SSH، بدلاً من كتابة اسم المستخدم = chris ومنفذ ssh = 3002، البديل هو كتابة اسم المستخدم = chris:port02 (أو اسم المستخدم = chris: ttyS1) ومنفذ ssh = 22. أو عن طريق كتابة اسم المستخدم=chris:serial ومنفذ ssh = 22، يُعرض على المستخدم خيار تحديد المنفذ:

يمكّن بناء الجملة هذا المستخدمين من إعداد أنفاق SSH لجميع المنافذ التسلسلية مع ضرورة فتح منفذ IP واحد 22 في جدار الحماية/البوابة الخاصة بهم
ملاحظة: في وضع خادم وحدة التحكم، يمكنك الاتصال بمنفذ تسلسلي عبر PMshell. لإنشاء فاصل على المنفذ التسلسلي، اكتب تسلسل الأحرف ~b. إذا كنت تفعل ذلك عبر OpenSSH، فاكتب ~~b.

بروتوكول التحكم في الإرسال

يسمح RAW TCP بالاتصالات بمقبس TCP. بينما برامج الاتصالات مثل PuTTY

يدعم أيضًا RAW TCP، وعادةً ما يتم استخدام هذا البروتوكول بواسطة تطبيق مخصص

بالنسبة لـ RAW TCP، عنوان المنفذ الافتراضي هو عنوان IP _ المنفذ (4000 + المنفذ التسلسلي #) أي 4001 4048

يتيح RAW TCP أيضًا إمكانية توجيه المنفذ التسلسلي إلى خادم وحدة تحكم عن بعد، بحيث يمكن لجهازين بمنفذ تسلسلي الاتصال بشفافية عبر الشبكة (انظر الفصل 3.1.6 الجسر التسلسلي)

RFC2217 يؤدي تحديد RFC2217 إلى تمكين إعادة توجيه المنفذ التسلسلي على ذلك المنفذ. بالنسبة لـ RFC2217، عنوان المنفذ الافتراضي هو عنوان IP _ المنفذ (5000 + المنفذ التسلسلي #) أي 5001 5048
يتوفر برنامج عميل خاص لنظامي التشغيل Windows UNIX وLinux الذي يدعم منافذ com الافتراضية RFC2217، بحيث يمكن للمضيف البعيد مراقبة وإدارة الأجهزة المتصلة بشكل تسلسلي عن بعد كما لو كانت متصلة بالمنفذ التسلسلي المحلي (راجع الفصل 3.6 إعادة توجيه المنفذ التسلسلي للحصول على التفاصيل)
يتيح RFC2217 أيضًا إمكانية توجيه المنفذ التسلسلي إلى خادم وحدة تحكم عن بعد، بحيث يمكن لجهازين بمنفذ تسلسلي الاتصال بشفافية عبر الشبكة (انظر الفصل 3.1.6 الجسر التسلسلي)

Telnet غير المصادق عليه يتيح ذلك وصول Telnet إلى المنفذ التسلسلي دون بيانات اعتماد المصادقة. عندما يصل مستخدم إلى خادم وحدة التحكم إلى Telnet عبر منفذ تسلسلي، يتم إعطاؤه مطالبة بتسجيل الدخول. باستخدام Telnet غير المصادق عليه، يتصلون مباشرة عبر المنفذ دون أي اختبار لتسجيل الدخول إلى خادم وحدة التحكم. إذا طالب عميل Telnet بالمصادقة، فإن أي بيانات تم إدخالها تسمح بالاتصال.

31

الفصل 3: المنفذ التسلسلي والمضيف والجهاز وتكوين المستخدم
يُستخدم هذا الوضع مع نظام خارجي (مثل الخادم) لإدارة مصادقة المستخدم وامتيازات الوصول على مستوى الجهاز التسلسلي.
قد يتطلب تسجيل الدخول إلى جهاز متصل بخادم وحدة التحكم المصادقة.
بالنسبة لـ Telnet غير المصادق، يكون عنوان المنفذ الافتراضي هو عنوان IP _ المنفذ (6000 + المنفذ التسلسلي #) أي 6001 6048

SSH غير المصادق عليه يتيح هذا إمكانية وصول SSH إلى المنفذ التسلسلي بدون بيانات اعتماد المصادقة. عندما يصل مستخدم إلى خادم وحدة التحكم إلى Telnet إلى منفذ تسلسلي، يتم إعطاؤه مطالبة بتسجيل الدخول. باستخدام SSH غير المصادق، يتصلون مباشرة عبر المنفذ دون أي تحدي لتسجيل الدخول إلى خادم وحدة التحكم.
يتم استخدام هذا الوضع عندما يكون لديك نظام آخر يدير مصادقة المستخدم وامتيازات الوصول على مستوى الجهاز التسلسلي ولكنك ترغب في تشفير الجلسة عبر الشبكة.
قد يتطلب تسجيل الدخول إلى جهاز متصل بخادم وحدة التحكم المصادقة.
بالنسبة لـ Telnet غير المصادق، يكون عنوان المنفذ الافتراضي هو عنوان IP _ المنفذ (7000 + المنفذ التسلسلي #) أي 7001 7048
ال : طريقة الوصول إلى المنفذ (كما هو موضح في قسم SSH أعلاه) تتطلب دائمًا المصادقة.

Web المحطة الطرفية وهذا يتيح web وصول المتصفح إلى المنفذ التسلسلي عبر إدارة > الأجهزة: المسلسل باستخدام وحدة التحكم الإدارية المدمجة في محطة AJAX. Web يتصل الجهاز الطرفي كمستخدم وحدة التحكم الإدارية المصادق عليه حاليًا ولا يقوم بإعادة المصادقة. انظر القسم 12.3 لمزيد من التفاصيل.

IP الاسم المستعار

تمكين الوصول إلى المنفذ التسلسلي باستخدام عنوان IP محدد، محدد بتنسيق CIDR. يمكن تعيين واحد أو أكثر من أسماء IP المستعارة لكل منفذ تسلسلي، ويتم تكوينها على أساس كل واجهة شبكة. يمكن للمنفذ التسلسلي، على سبيل المثالample، يمكن الوصول إليه على كل من 192.168.0.148 (كجزء من الشبكة الداخلية) و10.10.10.148 (كجزء من الشبكة المحلية للإدارة). من الممكن أيضًا إتاحة منفذ تسلسلي على عنواني IP على نفس الشبكة (على سبيل المثالampجنيه، 192.168.0.148 و 192.168.0.248).

لا يمكن استخدام عناوين IP هذه إلا للوصول إلى المنفذ التسلسلي المحدد، والذي يمكن الوصول إليه باستخدام أرقام منافذ TCP للبروتوكول القياسي لخدمات خادم وحدة التحكم. على سبيل المثالample، يمكن الوصول إلى SSH على المنفذ التسلسلي 3 على المنفذ 22 من الاسم المستعار IP للمنفذ التسلسلي (بينما يتوفر على العنوان الأساسي لخادم وحدة التحكم على المنفذ 2003).

يمكن أيضًا تكوين هذه الميزة عبر صفحة تحرير المنافذ المتعددة. في هذه الحالة، يتم تطبيق عناوين IP بشكل تسلسلي، مع إدخال عنوان IP للمنفذ الأول المحدد وزيادة المنافذ اللاحقة، مع تخطي الأرقام لأي منافذ غير محددة. على سبيل المثالample، إذا تم تحديد المنافذ 2 و3 و5 وتم إدخال الاسم المستعار IP 10.0.0.1/24 لواجهة الشبكة، فسيتم تعيين العناوين التالية:

المنفذ 2: 10.0.0.1/24

المنفذ 3: 10.0.0.2/24

المنفذ 5: 10.0.0.4/24

تدعم الأسماء المستعارة لـ IP أيضًا عناوين الأسماء المستعارة لـ IPv6. والفرق الوحيد هو أن العناوين عبارة عن أرقام سداسية عشرية، لذا قد يتوافق المنفذ 10 مع عنوان ينتهي بالحرف A، ومن 11 إلى عنوان ينتهي بالحرف B، بدلاً من 10 أو 11 وفقًا لـ IPv4.

32

دليل المستخدم
تشفير حركة المرور / المصادقة قم بتمكين التشفير البسيط والمصادقة للاتصالات التسلسلية RFC2217 باستخدام Portshare (للتشفير القوي، استخدم VPN).
فترة التراكم بمجرد إنشاء اتصال لمنفذ تسلسلي معين (مثل إعادة توجيه RFC2217 أو اتصال Telnet بكمبيوتر بعيد)، تتم إعادة توجيه أي أحرف واردة على ذلك المنفذ عبر الشبكة على أساس حرف بحرف. تحدد فترة التراكم فترة زمنية يتم فيها جمع الأحرف الواردة قبل إرسالها كحزمة عبر الشبكة
حرف الهروب تغيير الحرف المستخدم لإرسال أحرف الهروب. الافتراضي هو ~. استبدال مسافة للخلف هل تريد استبدال قيمة مسافة للخلف الافتراضية CTRL+؟ (127) مع CTRL+h (8). قائمة الطاقة أمر إظهار قائمة الطاقة هو ~p ويمكّن أمر shell power من ذلك أ
يمكن للمستخدم التحكم في اتصال الطاقة بجهاز مُدار من سطر الأوامر عندما يكون Telnet أو SSH متصلاً بالجهاز. يجب إعداد الجهاز المُدار مع تكوين اتصال المنفذ التسلسلي واتصال الطاقة.
اتصال فردي يؤدي هذا إلى تقييد المنفذ باتصال واحد، لذلك إذا كان لدى العديد من المستخدمين امتيازات الوصول لمنفذ معين، فيمكن لمستخدم واحد فقط في كل مرة الوصول إلى هذا المنفذ (أي لا يُسمح بالتطفل على المنفذ).
33

الفصل 3: المنفذ التسلسلي والمضيف والجهاز وتكوين المستخدم
3.1.3 وضع الجهاز (RPC، UPS، البيئي) يقوم هذا الوضع بتكوين المنفذ التسلسلي المحدد للاتصال بمصدر طاقة غير منقطع يتم التحكم فيه تسلسليًا (UPS)، أو وحدة تحكم الطاقة عن بعد / وحدات توزيع الطاقة (RPC) أو جهاز المراقبة البيئية (بيئي).

1. حدد نوع الجهاز المطلوب (UPS أو RPC أو البيئي)
2. انتقل إلى صفحة تكوين الجهاز المناسبة (المسلسل والشبكة > اتصالات UPS أو اتصال RPC أو البيئة) كما هو مفصل في الفصل 7.

3.1.4 ·

وضع الخادم الطرفي
حدد وضع الخادم الطرفي ونوع المحطة الطرفية (vt220 أو vt102 أو vt100 أو Linux أو ANSI) لتمكين getty على المنفذ التسلسلي المحدد

يقوم getty بتكوين المنفذ وانتظر حتى يتم الاتصال. تتم الإشارة إلى الاتصال النشط على جهاز تسلسلي بواسطة دبوس اكتشاف حامل البيانات (DCD) المرتفع على الجهاز التسلسلي. عند اكتشاف اتصال، يصدر برنامج getty تسجيل دخول: موجه، ويستدعي برنامج تسجيل الدخول للتعامل مع تسجيل دخول النظام.
ملاحظة: يؤدي تحديد وضع Terminal Server إلى تعطيل Port Manager لهذا المنفذ التسلسلي، لذلك لم يعد يتم تسجيل البيانات للتنبيهات وما إلى ذلك.

34

دليل المستخدم
3.1.5 وضع الجسر التسلسلي مع الجسر التسلسلي، يتم تغليف البيانات التسلسلية الموجودة على منفذ تسلسلي محدد على خادم وحدة تحكم واحدة في حزم الشبكة ونقلها عبر الشبكة إلى خادم وحدة تحكم ثانٍ حيث يتم تمثيلها كبيانات تسلسلية. يعمل خادما وحدة التحكم ككابل تسلسلي افتراضي عبر شبكة IP. تم تكوين خادم وحدة تحكم واحد ليكون الخادم. يتم تعيين المنفذ التسلسلي للخادم الذي سيتم توصيله في وضع خادم وحدة التحكم مع تمكين RFC2217 أو RAW. بالنسبة لخادم وحدة تحكم العميل، يجب تعيين المنفذ التسلسلي المراد توصيله في وضع التجسير:
· حدد وضع الجسر التسلسلي وحدد عنوان IP لخادم وحدة تحكم الخادم وعنوان منفذ TCP للمنفذ التسلسلي البعيد (بالنسبة لجسر RFC2217 سيكون هذا 5001-5048)
· بشكل افتراضي، يستخدم عميل التوصيل RAW TCP. حدد RFC2217 إذا كان هذا هو وضع خادم وحدة التحكم الذي حددته على خادم وحدة تحكم الخادم
· يمكنك تأمين الاتصالات عبر شبكة الإيثرنت المحلية عن طريق تمكين SSH. إنشاء وتحميل المفاتيح.
3.1.6 Syslog بالإضافة إلى التسجيل والمراقبة المدمجين اللذين يمكن تطبيقهما على عمليات الوصول إلى الإدارة المتصلة بالشبكة والمتصلة بالشبكة، كما هو مذكور في الفصل السادس، يمكن أيضًا تكوين خادم وحدة التحكم لدعم بروتوكول سجل النظام عن بعد على كل منفذ تسلسلي أساس:
· حدد حقول Syslog Facility/Priority لتمكين تسجيل حركة المرور على المنفذ التسلسلي المحدد إلى خادم syslog؛ ولفرز تلك الرسائل المسجلة والتعامل معها (أي إعادة توجيهها/إرسال تنبيه عبر البريد الإلكتروني.)
35

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
على سبيل المثالample، إذا كان الكمبيوتر المتصل بالمنفذ التسلسلي 3 يجب ألا يرسل أي شيء على منفذ وحدة التحكم التسلسلية الخاص به، فيمكن للمسؤول تعيين الأداة المساعدة لهذا المنفذ على local0 (local0 .. local7 مخصصة للقيم المحلية للموقع)، والأولوية للحرجة . في هذه الأولوية، إذا تلقى خادم سجل النظام لخادم وحدة التحكم رسالة، فإنه يطلق تنبيهًا. انظر الفصل 6. 3.1.7 تدفق NMEA يمكن أن يوفر ACM7000-L تدفق بيانات GPS NMEA من مودم GPS/الخلوي الداخلي. يتم تقديم دفق البيانات هذا كدفق بيانات تسلسلي على المنفذ 5 في نماذج ACM.
يتم تجاهل الإعدادات العامة (معدل الباود وما إلى ذلك) عند تكوين المنفذ التسلسلي لـ NMEA. يمكنك تحديد تردد الإصلاح (أي أن معدل إصلاح GPS هذا يحدد عدد مرات الحصول على إصلاحات GPS). يمكنك أيضًا تطبيق كافة إعدادات وضع خادم وحدة التحكم وسجل النظام والجسر التسلسلي على هذا المنفذ.
يمكنك استخدام PMshell، webShell أو SSH أو RFC2217 أو RawTCP للوصول إلى الدفق:
على سبيل المثالampلو، باستخدام Web صالة:
36

دليل المستخدم

3.1.8 وحدات تحكم USB
تدعم خوادم وحدة التحكم المزودة بمنافذ USB اتصالات وحدة تحكم USB بأجهزة من مجموعة كبيرة من الموردين، بما في ذلك Cisco وHP وDell وBrocade. يمكن أن تعمل منافذ USB هذه أيضًا كمنافذ تسلسلية RS-232 عادية عند توصيل محول USB إلى تسلسلي.

تتوفر منافذ USB هذه كمنافذ portmanager عادية ويتم تقديمها رقميًا في الملف web واجهة المستخدم بعد كافة المنافذ التسلسلية RJ45.

يحتوي ACM7008-2 على ثمانية منافذ RJ45 تسلسلية في الجزء الخلفي من خادم وحدة التحكم وأربعة منافذ USB في المقدمة. في المسلسل والشبكة> المنفذ التسلسلي، يتم إدراج هذه العناصر على أنها

منفذ # موصل

1

آر جيه 45

2

آر جيه 45

3

آر جيه 45

4

آر جيه 45

5

آر جيه 45

6

آر جيه 45

7

آر جيه 45

8

آر جيه 45

9

USB

10 يو اس بي

11 يو اس بي

12 يو اس بي

إذا كان ACM7008-2 بعينه نموذجًا خلويًا، فسيتم أيضًا إدراج المنفذ رقم 13 — لنظام تحديد المواقع العالمي (GPS).

يحتوي الطراز 7216-24U على 16 منفذًا تسلسليًا RJ45 و24 منفذ USB على الواجهة الخلفية بالإضافة إلى منفذي USB أماميين و(في الطراز الخلوي) نظام تحديد المواقع العالمي (GPS).

يتم تقديم منافذ RJ45 التسلسلية في المنفذ التسلسلي والشبكة > المنفذ التسلسلي كأرقام منافذ 1. تأخذ منافذ USB الـ 16 الخلفية أرقام المنافذ 24، ويتم إدراج منافذ USB الأمامية في أرقام المنافذ 17 و40 على التوالي. وكما هو الحال مع ACM41-42، إذا كان الطراز 7008-2U المحدد عبارة عن نموذج خلوي، فسيتم تقديم نظام تحديد المواقع العالمي (GPS) في المنفذ رقم 7216.

يتم استخدام الإعدادات الشائعة (معدل الباود، وما إلى ذلك) عند تكوين المنافذ، ولكن قد لا تعمل بعض العمليات اعتمادًا على تنفيذ شريحة USB التسلسلية الأساسية.

3.2 إضافة وتحرير المستخدمين
يستخدم المسؤول تحديد القائمة هذا لإنشاء المستخدمين وتحريرهم وحذفهم ولتحديد أذونات الوصول لكل من هؤلاء المستخدمين.

37

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم

يمكن السماح للمستخدمين بالوصول إلى خدمات محددة ومنافذ تسلسلية وأجهزة طاقة ومضيفين محددين متصلين بالشبكة. يمكن أيضًا منح هؤلاء المستخدمين حالة المسؤول الكاملة (مع التكوين الكامل والإدارة وامتيازات الوصول).

يمكن إضافة المستخدمين إلى المجموعات. يتم إعداد ست مجموعات افتراضيًا:

مسؤل

يوفر امتيازات تكوين وإدارة غير محدودة.

com.pptpd

يسمح بالوصول إلى خادم PPTP VPN. يتم تخزين كلمة المرور الخاصة بالمستخدمين في هذه المجموعة بنص واضح.

يتصل ب

يسمح بالوصول الطلب عبر أجهزة المودم. يتم تخزين كلمة المرور الخاصة بالمستخدمين في هذه المجموعة بنص واضح.

بروتوكول نقل الملفات

يسمح بالوصول إلى بروتوكول نقل الملفات و file الوصول إلى أجهزة التخزين.

com.pmshell

يضبط الصدفة الافتراضية على PMshell.

المستخدمون

يوفر للمستخدمين امتيازات الإدارة الأساسية.

توفر مجموعة الإدارة للأعضاء امتيازات المسؤول الكاملة. يمكن للمستخدم المسؤول الوصول إلى خادم وحدة التحكم باستخدام أي من الخدمات التي تم تمكينها في النظام > الخدمات، ويمكنه أيضًا الوصول إلى أي من الأجهزة المضيفة المتصلة أو أجهزة المنفذ التسلسلي باستخدام أي من الخدمات التي تم تمكينها لهذه الاتصالات. يجب أن يتمتع المستخدمون الموثوق بهم فقط بحق الوصول كمسؤول
توفر مجموعة المستخدمين للأعضاء وصولاً محدودًا إلى خادم وحدة التحكم والمضيفين المتصلين والأجهزة التسلسلية. يمكن لهؤلاء المستخدمين الوصول فقط إلى قسم الإدارة في قائمة وحدة التحكم بالإدارة وليس لديهم إمكانية الوصول إلى سطر الأوامر إلى خادم وحدة التحكم. يمكنهم فقط الوصول إلى تلك الأجهزة المضيفة والأجهزة التسلسلية التي تم فحصها لهم، باستخدام الخدمات التي تم تمكينها
قام المستخدمون في مجموعات pptd أو الطلب الهاتفي أو ftp أوpmshell بتقييد وصول المستخدم إلى الأجهزة المُدارة المحددة ولكن لن يكون لديهم أي وصول مباشر إلى خادم وحدة التحكم. لإضافة هذا، يجب أن يكون المستخدمون أيضًا أعضاء في المستخدمين أو مجموعات الإدارة
يمكن للمسؤول إعداد مجموعات إضافية باستخدام جهاز طاقة محدد ومنفذ تسلسلي وأذونات وصول للمضيف. لا يتمتع المستخدمون في هذه المجموعات الإضافية بأي حق وصول إلى قائمة وحدة التحكم الإدارية ولا لديهم أي وصول إلى سطر الأوامر إلى خادم وحدة التحكم.

38

دليل المستخدم
يمكن للمسؤول إعداد مستخدمين لديهم جهاز طاقة محدد ومنفذ تسلسلي وأذونات وصول للمضيف الذين ليسوا أعضاء في أي مجموعة. ليس لدى هؤلاء المستخدمين أي حق الوصول إلى قائمة وحدة التحكم الإدارية ولا الوصول إلى سطر الأوامر إلى خادم وحدة التحكم. 3.2.1 إعداد مجموعة جديدة لإعداد مجموعات جديدة ومستخدمين جدد، وتصنيف المستخدمين كأعضاء في مجموعات معينة:
1. حدد المسلسل والشبكة > المستخدمون والمجموعات لعرض جميع المجموعات والمستخدمين 2. انقر فوق "إضافة مجموعة" لإضافة مجموعة جديدة
3. أضف اسم مجموعة ووصفًا لكل مجموعة جديدة، وقم بترشيح المضيفين الذين يمكن الوصول إليهم، والمنافذ التي يمكن الوصول إليها، ومنافذ RPC التي يمكن الوصول إليها والتي سيتمكن المستخدمون في هذه المجموعة الجديدة من الوصول إليها
4. انقر فوق "تطبيق" 5. يمكن للمسؤول تحرير أو حذف أي مجموعة مضافة 3.2.2 إعداد مستخدمين جدد لإعداد مستخدمين جدد، وتصنيف المستخدمين كأعضاء في مجموعات معينة: 1. حدد المسلسل والشبكة > المستخدمون والمجموعات لعرضها كافة المجموعات والمستخدمين 2. انقر فوق إضافة مستخدم
39

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
3. أضف اسم مستخدم لكل مستخدم جديد. يمكنك أيضًا تضمين المعلومات المتعلقة بالمستخدم (مثل تفاصيل الاتصال) في حقل الوصف. يمكن أن يحتوي اسم المستخدم على من 1 إلى 127 حرفًا أبجديًا رقميًا والأحرف "-" و"_" و"".
4. حدد المجموعات التي ترغب في أن يكون المستخدم عضوًا فيها. 5. أضف كلمة مرور مؤكدة لكل مستخدم جديد. جميع الشخصيات مسموح بها. 6. يمكن استخدام مصادقة مفتاح المرور SSH. الصق المفاتيح العامة للقطاع العام/الخاص المعتمد
أزواج المفاتيح لهذا المستخدم في الحقل "مفاتيح SSH المعتمدة" 7. حدد تعطيل مصادقة كلمة المرور للسماح فقط بمصادقة المفتاح العام لهذا المستخدم
عند استخدام SSH 8. حدد تمكين الطلب الهاتفي الخلفي في قائمة خيارات الطلب الهاتفي للسماح باتصال اتصال خارجي صادر
ليتم تشغيلها عن طريق تسجيل الدخول إلى هذا المنفذ. أدخل رقم هاتف معاودة الاتصال مع رقم الهاتف لمعاودة الاتصال عند قيام المستخدم بتسجيل الدخول 9. تحقق من الأجهزة المضيفة التي يمكن الوصول إليها و/أو المنافذ التي يمكن الوصول إليها لتعيين المنافذ التسلسلية والمضيفين المتصلين بالشبكة التي ترغب في أن يحصل المستخدم على امتيازات الوصول إليها 10. إذا هناك RPCs تم تكوينها، تحقق من منافذ RPC التي يمكن الوصول إليها لتحديد المنافذ التي يستطيع المستخدم التحكم فيها (أي تشغيل/إيقاف التشغيل) 11. انقر فوق "تطبيق". سيتمكن المستخدم الجديد من الوصول إلى أجهزة الشبكة والمنافذ ومنافذ RPC التي يمكن الوصول إليها. إذا كان المستخدم عضوًا في المجموعة، فيمكنه أيضًا الوصول إلى أي جهاز/منفذ/منفذ آخر يمكن للمجموعة الوصول إليه
40

دليل المستخدم
لا توجد حدود لعدد المستخدمين الذين يمكنك إعدادهم أو عدد المستخدمين لكل منفذ تسلسلي أو مضيف. يمكن لعدة مستخدمين التحكم/مراقبة المنفذ أو المضيف الواحد. لا توجد حدود لعدد المجموعات ويمكن لكل مستخدم أن يكون عضوا في عدد من المجموعات. ليس من الضروري أن يكون المستخدم عضوًا في أي مجموعة، ولكن إذا كان المستخدم عضوًا في مجموعة المستخدمين الافتراضية، فلن يتمكن من استخدام وحدة التحكم الإدارية لإدارة المنافذ. على الرغم من عدم وجود حدود، فإن الوقت اللازم لإعادة التكوين يزداد مع زيادة العدد والتعقيد. نوصي بإبقاء العدد الإجمالي للمستخدمين والمجموعات أقل من 250. ويمكن للمسؤول أيضًا تعديل إعدادات الوصول لأي مستخدمين حاليين:
· حدد المسلسل والشبكة > المستخدمون والمجموعات وانقر فوق “تحرير” لتعديل امتيازات وصول المستخدم · انقر فوق “حذف” لإزالة المستخدم · انقر فوق “تعطيل” لحظر امتيازات الوصول مؤقتًا
3.3 المصادقة
راجع الفصل 8 للحصول على تفاصيل تكوين المصادقة.
3.4 مضيفي الشبكة
لمراقبة جهاز كمبيوتر أو جهاز متصل بالشبكة المحلية والوصول إليه عن بعد (يُشار إليه باسم المضيف)، يجب عليك تحديد المضيف:
1. يؤدي تحديد المسلسل والشبكة > مضيفو الشبكة إلى عرض كافة المضيفين المتصلين بالشبكة والتي تم تمكينها للاستخدام.
2. انقر فوق إضافة مضيف لتمكين الوصول إلى مضيف جديد (أو حدد تحرير لتحديث إعدادات المضيف الحالي)
41

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
3. إذا كان المضيف عبارة عن جهاز طاقة PDU أو UPS أو خادم مزود بتحكم IPMI في الطاقة، فحدد RPC (لـ IPMI وPDU) أو UPS ونوع الجهاز. يمكن للمسؤول تكوين هذه الأجهزة وتمكين المستخدمين الذين لديهم الإذن بتدوير الطاقة عن بعد، وما إلى ذلك. راجع الفصل السابع. وإلا فاترك نوع الجهاز مضبوطًا على لا شيء.
4. إذا تم تكوين خادم وحدة التحكم مع تمكين مراقبة Nagios الموزعة، فسترى أيضًا خيارات إعدادات Nagios لتمكين مراقبة الخدمات المحددة على المضيف.
5. انقر فوق تطبيق. يؤدي هذا إلى إنشاء المضيف الجديد وإنشاء جهاز مُدار جديد بنفس الاسم أيضًا.
3.5 الشبكات الموثوقة
تمنحك ميزة الشبكات الموثوقة خيارًا لتعيين عناوين IP التي يجب أن يتواجد المستخدمون فيها، حتى يتمكنوا من الوصول إلى المنافذ التسلسلية لخادم وحدة التحكم:
42

دليل المستخدم
1. حدد المسلسل والشبكة > الشبكات الموثوقة 2. لإضافة شبكة موثوقة جديدة، حدد إضافة قاعدة. في غياب القواعد، لا يوجد إمكانية الوصول
القيود المتعلقة بعنوان IP الذي يمكن أن يتواجد فيه المستخدمون.

3. حدد المنافذ التي يمكن الوصول إليها والتي سيتم تطبيق القاعدة الجديدة عليها
4. أدخل عنوان الشبكة للشبكة الفرعية التي سيتم السماح لها بالوصول إليها
5. حدد نطاق العناوين المسموح بها عن طريق إدخال قناع الشبكة لنطاق IP المسموح به، على سبيل المثال
· للسماح لجميع المستخدمين الموجودين باتصال شبكة معين من الفئة C بالمنفذ المعين، أضف القاعدة الجديدة للشبكة الموثوقة التالية:

عنوان IP للشبكة

204.15.5.0

قناع الشبكة الفرعية

255.255.255.0

· للسماح لمستخدم واحد فقط موجود على عنوان IP محدد بالاتصال:

عنوان IP للشبكة

204.15.5.13

قناع الشبكة الفرعية

255.255.255.255

· للسماح لجميع المستخدمين الذين يعملون من ضمن نطاق معين من عناوين IP (على سبيل المثال أي من العناوين الثلاثين من 204.15.5.129 إلى 204.15.5.158) بالاتصال بالمنفذ المعين:

عنوان المضيف/الشبكة الفرعية

204.15.5.128

قناع الشبكة الفرعية

255.255.255.224

6. انقر فوق تطبيق

43

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
3.6 المنفذ التسلسلي المتتالي
تمكنك المنافذ المتتالية من تجميع خوادم وحدة التحكم الموزعة بحيث يمكن تكوين عدد كبير من المنافذ التسلسلية (حتى 1000) والوصول إليها من خلال عنوان IP واحد وإدارتها من خلال وحدة تحكم إدارية واحدة. يتحكم أحد خوادم وحدة التحكم، وهو الخادم الأساسي، في خوادم وحدة التحكم الأخرى كوحدات عقدية وتظهر كافة المنافذ التسلسلية الموجودة على وحدات العقد كما لو كانت جزءًا من الخادم الأساسي. تقوم مجموعة Opengear بتوصيل كل عقدة بالعقدة الأساسية من خلال اتصال SSH. ويتم ذلك باستخدام مصادقة المفتاح العام، بحيث يمكن للعقدة الأساسية الوصول إلى كل عقدة باستخدام زوج مفاتيح SSH (بدلاً من استخدام كلمات المرور). وهذا يضمن اتصالات موثوقة وآمنة بين العقد الأساسية والعقد، مما يتيح توزيع وحدات خادم وحدة تحكم العقدة محليًا على شبكة LAN أو عن بعد حول العالم.
3.6.1 إنشاء مفاتيح SSH وتحميلها تلقائيًا لإعداد مصادقة المفتاح العام، يجب عليك أولاً إنشاء زوج مفاتيح RSA أو DSA وتحميلهما إلى خوادم وحدة التحكم الأساسية ووحدة التحكم بالعقدة. يمكن القيام بذلك تلقائيًا من الأساسي:
44

دليل المستخدم
1. حدد النظام > الإدارة في وحدة التحكم بالإدارة الأساسية
2. تحقق من إنشاء مفاتيح SSH تلقائيًا. 3. انقر فوق تطبيق
بعد ذلك، يجب عليك تحديد ما إذا كنت تريد إنشاء مفاتيح باستخدام RSA و/أو DSA (إذا لم تكن متأكدًا، فحدد RSA فقط). يتطلب إنشاء كل مجموعة من المفاتيح دقيقتين، وتقوم المفاتيح الجديدة بتدمير المفاتيح القديمة من هذا النوع. أثناء تنفيذ الجيل الجديد، قد تتوقف الوظائف التي تعتمد على مفاتيح SSH (على سبيل المثال، المتتالية) عن العمل حتى يتم تحديثها بمجموعة المفاتيح الجديدة. لتوليد المفاتيح:
1. حدد المربعات الخاصة بالمفاتيح التي ترغب في إنشائها. 2. انقر فوق تطبيق
3. بمجرد إنشاء المفاتيح الجديدة، انقر فوق الرابط انقر هنا للعودة. تم تحميل المفاتيح
إلى العقد الأساسية والمتصلة.
3.6.2 قم بإنشاء وتحميل مفاتيح SSH يدويًا. بدلاً من ذلك، إذا كان لديك زوج مفاتيح RSA أو DSA، فيمكنك تحميلهما إلى خوادم وحدة التحكم الأساسية ووحدة التحكم الخاصة بالعقدة. لتحميل زوج المفاتيح العامة والخاصة إلى خادم وحدة التحكم الأساسية:
1. حدد النظام > الإدارة في وحدة التحكم بالإدارة الأساسية
2. استعرض للوصول إلى الموقع الذي قمت بتخزين مفتاح RSA (أو DSA) العام به وقم بتحميله إلى مفتاح SSH RSA (DSA) العام
3. استعرض للوصول إلى مفتاح RSA (أو DSA) الخاص المخزن وقم بتحميله إلى مفتاح SSH RSA (DSA) الخاص 4. انقر فوق "تطبيق"
45

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
بعد ذلك، يجب عليك تسجيل المفتاح العام كمفتاح معتمد على العقدة. في حالة وجود عقد أساسية واحدة تحتوي على عقد متعددة، يمكنك تحميل مفتاح عام RSA أو DSA واحد لكل عقدة.
1. حدد النظام > الإدارة في وحدة التحكم الإدارية الخاصة بالعقدة 2. استعرض للوصول إلى المفتاح العام RSA (أو DSA) المخزن وقم بتحميله إلى مفتاح SSH المعتمد الخاص بالعقدة
3. انقر فوق "تطبيق" والخطوة التالية هي أخذ بصمة الإصبع لكل اتصال جديد للعقدة الأساسية. تتحقق هذه الخطوة من قيامك بإنشاء جلسة SSH لمن تظن نفسك. في الاتصال الأول، تتلقى العقدة بصمة إصبع من الأساسي المستخدم في جميع الاتصالات المستقبلية: لإنشاء بصمة الإصبع، قم أولاً بتسجيل الدخول في الخادم الأساسي كجذر وإنشاء اتصال SSH بمضيف العقدة البعيد:
# ssh remhost بمجرد إنشاء اتصال SSH، سيُطلب منك قبول المفتاح. أجب بنعم وستتم إضافة البصمة إلى قائمة المضيفين المعروفين. إذا طُلب منك تقديم كلمة مرور، فهذا يعني وجود مشكلة في تحميل المفاتيح. 3.6.3 تكوين العقد ومنافذها التسلسلية ابدأ في إعداد العقد وتكوين منافذ العقد التسلسلية من خادم وحدة التحكم الأساسية:
1. حدد المسلسل والشبكة > المنافذ المتتالية في وحدة التحكم بالإدارة الأساسية: 2. لإضافة دعم التجميع، حدد إضافة عقدة
لا يمكنك إضافة العقد حتى تقوم بإنشاء مفاتيح SSH. لتحديد وتكوين عقدة:
46

دليل المستخدم
1. أدخل عنوان IP البعيد أو اسم DNS لخادم وحدة تحكم العقدة 2. أدخل وصفًا موجزًا ​​وتسمية قصيرة للعقدة 3. أدخل العدد الكامل للمنافذ التسلسلية على وحدة العقدة في عدد المنافذ 4. انقر فوق تطبيق. يؤدي هذا إلى إنشاء نفق SSH بين العقدة الأساسية والعقدة الجديدة
تعرض قائمة المسلسل والشبكة > المنافذ المتتالية كافة العقد وأرقام المنافذ التي تم تخصيصها على المنفذ الأساسي. إذا كان خادم وحدة التحكم الأساسية يحتوي على 16 منفذًا خاصًا به، فسيتم تخصيص المنافذ من 1 إلى 16 مسبقًا للخادم الأساسي، لذلك يتم تعيين المنفذ رقم 17 وما بعده للعقدة الأولى المضافة. بمجرد إضافة كافة خوادم وحدة تحكم العقدة، تصبح منافذ العقدة التسلسلية والأجهزة المتصلة قابلة للتكوين ويمكن الوصول إليها من قائمة وحدة التحكم الإدارية الخاصة بالجهاز الأساسي ويمكن الوصول إليها من خلال عنوان IP الخاص بالجهاز الأساسي.
1. حدد المنفذ التسلسلي والشبكة المناسبة > المنفذ التسلسلي ثم قم بالتحرير لتكوين المنافذ التسلسلية على
العقدة.
2. حدد المسلسل والشبكة المناسبين > المستخدمون والمجموعات لإضافة مستخدمين جدد يتمتعون بامتيازات الوصول
إلى المنافذ التسلسلية للعقدة (أو لتوسيع امتيازات وصول المستخدمين الحاليين).
3. حدد المسلسل والشبكة المناسبين > الشبكات الموثوقة لتحديد عناوين الشبكة التي
يمكن الوصول إلى المنافذ التسلسلية للعقدة المرشحة. 4. حدد التنبيهات والتسجيل المناسب > التنبيهات لتكوين اتصال منفذ العقدة والحالة
تنبيهات مطابقة نمط التغيير. يتم نشر تغييرات التكوين التي تم إجراؤها على الأساسي إلى كافة العقد عند النقر فوق "تطبيق".
3.6.4 إدارة العقد يتحكم النظام الأساسي في المنافذ التسلسلية للعقدة. على سبيل المثالampإذا قمت بتغيير امتيازات وصول المستخدم أو تحرير أي إعداد للمنفذ التسلسلي على الإعداد الأساسي، فسيتم تحديث التكوين fileيتم إرسال s إلى كل عقدة بالتوازي. تقوم كل عقدة بإجراء تغييرات على تكويناتها المحلية (وتجري فقط التغييرات التي تتعلق بمنافذها التسلسلية المحددة). يمكنك استخدام وحدة تحكم إدارة العقدة المحلية لتغيير الإعدادات على أي منفذ تسلسلي للعقدة (مثل تغيير معدلات البث بالباود). تتم الكتابة فوق هذه التغييرات في المرة التالية التي يرسل فيها البرنامج الأساسي التكوين file تحديث. بينما يتحكم الأساسي في جميع الوظائف المتعلقة بالمنفذ التسلسلي للعقدة، فإنه ليس أساسيًا عبر اتصالات مضيف شبكة العقدة أو عبر نظام Node Console Server. يجب إدارة وظائف العقدة مثل إعدادات IP وSMTP وSNMP والتاريخ والوقت وخادم DHCP عن طريق الوصول إلى كل عقدة مباشرة ولا تتم كتابة هذه الوظائف بشكل زائد عند نشر تغييرات التكوين من الأساسي. يجب تكوين إعدادات مضيف شبكة العقدة وIPMI في كل عقدة.
47

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
توفر وحدة التحكم بالإدارة الأساسية وحدة تحكم مدمجة view من الإعدادات الخاصة بها والمنافذ التسلسلية للعقدة بأكملها. الابتدائية لا توفر موحدة بالكامل view. على سبيل المثالampإذا كنت تريد معرفة من قام بتسجيل الدخول إلى المنافذ التسلسلية المتتالية من المنفذ الأساسي، فسترى أن الحالة > المستخدمون النشطون يعرضون فقط هؤلاء المستخدمين النشطين على المنافذ الأساسية، لذلك قد تحتاج إلى كتابة برامج نصية مخصصة لتوفير هذا view.
3.7 إعادة توجيه المنفذ التسلسلي (PortShare)
يوفر برنامج Opengear's Port Share تقنية المنفذ التسلسلي الافتراضي التي تحتاجها تطبيقات Windows وLinux لفتح منافذ تسلسلية عن بعد وقراءة البيانات من الأجهزة التسلسلية المتصلة بخادم وحدة التحكم لديك.
يتم توفير PortShare مجانًا مع كل خادم وحدة تحكم، كما أنك مرخص لك لتثبيت PortShare على جهاز كمبيوتر واحد أو أكثر للوصول إلى أي جهاز تسلسلي متصل بمنفذ خادم وحدة التحكم. PortShare لنظام التشغيل Windows يمكن تنزيل portshare_setup.exe من موقع ftp. راجع دليل مستخدم PortShare والبدء السريع للحصول على تفاصيل حول التثبيت والتشغيل. PortShare لنظام التشغيل Linux يقوم برنامج تشغيل PortShare لنظام التشغيل Linux بتعيين المنفذ التسلسلي لخادم وحدة التحكم إلى منفذ محاولة المضيف. أصدرت Opengear عميل portshare-serial-client كأداة مساعدة مفتوحة المصدر لأنظمة Linux وAIX وHPUX وSCO وSolaris وUnixWare. يمكن تنزيل هذه الأداة المساعدة من موقع بروتوكول نقل الملفات. يتيح لك معيد توجيه المنفذ التسلسلي PortShare استخدام جهاز تسلسلي متصل بخادم وحدة التحكم عن بعد كما لو كان متصلاً بالمنفذ التسلسلي المحلي. يقوم عميل portshare التسلسلي بإنشاء منفذ tty زائف، ويربط التطبيق التسلسلي بمنفذ tty الزائف، ويستقبل البيانات من منفذ tty الزائف، وينقلها إلى خادم وحدة التحكم عبر الشبكة ويستقبل البيانات من خادم وحدة التحكم عبر الشبكة وينقلها إلى المنفذ الزائف. القطران file يمكن تحميله من موقع بروتوكول نقل الملفات. راجع دليل مستخدم PortShare والبدء السريع للحصول على تفاصيل حول التثبيت والتشغيل.
48

دليل المستخدم
3.8 الأجهزة المدارة
تعرض صفحة الأجهزة المُدارة ملفًا مدمجًا view لجميع الاتصالات بجهاز يمكن الوصول إليه ومراقبته من خلال خادم وحدة التحكم. ل view الاتصالات بالأجهزة، حدد المسلسل والشبكة > الأجهزة المدارة
تعرض هذه الشاشة جميع الأجهزة المُدارة مع الوصف/الملاحظات وقوائم جميع الاتصالات التي تم تكوينها:
· رقم المنفذ التسلسلي (إذا كان متصلاً بشكل تسلسلي) أو · USB (إذا كان متصلاً عبر USB) · عنوان IP (إذا كان متصلاً بالشبكة) · تفاصيل PDU/منفذ الطاقة (إن أمكن) وأي اتصالات UPS قد تحتوي الأجهزة مثل الخوادم على أكثر من اتصال طاقة واحد (على سبيل المثال مزود بالطاقة المزدوجة) وأكثر من اتصال بالشبكة (على سبيل المثال لمعالج BMC/الخدمة). يمكن لجميع المستخدمين view اتصالات الأجهزة المُدارة هذه عن طريق تحديد إدارة > الأجهزة. يمكن للمسؤولين أيضًا تعديل وإضافة/حذف هذه الأجهزة المُدارة واتصالاتها. لتحرير جهاز موجود وإضافة اتصال جديد: 1. حدد تحرير على المسلسل والشبكة > الأجهزة المدارة وانقر فوق إضافة اتصال 2. حدد نوع الاتصال للاتصال الجديد (المسلسل أو مضيف الشبكة أو UPS أو RPC) وحدد
الاتصال من القائمة المقدمة للمضيفين/المنافذ/المنافذ غير المخصصة التي تم تكوينها
49

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
لإضافة جهاز مُدار جديد متصل بالشبكة: 1. يضيف المسؤول جهازًا مُدارًا جديدًا متصلاً بالشبكة باستخدام إضافة مضيف في قائمة المسلسل والشبكة > مضيف الشبكة. يؤدي هذا تلقائيًا إلى إنشاء جهاز مُدار جديد مطابق. 2. عند إضافة جهاز طاقة RPC أو UPS جديد متصل بالشبكة، يمكنك إعداد مضيف الشبكة، وتعيينه كـ RPC أو UPS. انتقل إلى اتصالات RPC أو اتصالات UPS لتكوين الاتصال ذي الصلة. لا يتم إنشاء جهاز مُدار جديد متوافق يحمل نفس الاسم/الوصف كمضيف RPC/UPS حتى تكتمل خطوة الاتصال هذه.
ملاحظة: أسماء المنافذ الموجودة على وحدة PDU التي تم إنشاؤها حديثًا هي المخرج 1 والمخرج 2. عند توصيل جهاز مُدار معين يسحب الطاقة من المنفذ، يأخذ المنفذ اسم الجهاز المُدار الذي يعمل بالطاقة.
لإضافة جهاز مُدار جديد متصل تسلسليًا: 1. قم بتكوين المنفذ التسلسلي باستخدام قائمة المنفذ التسلسلي والشبكة > المنفذ التسلسلي (راجع القسم 3.1 تكوين المنفذ التسلسلي) 2. حدد المسلسل والشبكة > الأجهزة المُدارة وانقر فوق إضافة جهاز 3. أدخل جهازًا الاسم والوصف للجهاز المُدار

4. انقر فوق إضافة اتصال وحدد المسلسل والمنفذ الذي يتصل بالجهاز المُدار

5. لإضافة اتصال طاقة UPS/RPC أو اتصال شبكة أو اتصال تسلسلي آخر، انقر فوق "إضافة اتصال".

6. انقر فوق تطبيق

ملحوظة

لإعداد جهاز RPC UPS أو EMD متصل تسلسليًا، قم بتكوين المنفذ التسلسلي، وقم بتعيينه كجهاز، وأدخل اسمًا ووصفًا لهذا الجهاز في المسلسل والشبكة > اتصالات RPC (أو اتصالات UPS أو البيئة). يؤدي هذا إلى إنشاء جهاز مُدار جديد مطابق بنفس الاسم/الوصف مثل مضيف RPC/UPS. أسماء المنافذ الموجودة على وحدة PDU التي تم إنشاؤها حديثًا هي المخرج 1 والمخرج 2. عند توصيل جهاز مُدار يسحب الطاقة من المنفذ، يأخذ المنفذ اسم الجهاز المُدار الذي يعمل بالطاقة.

3.9 إيبسيك VPN
تتضمن ACM7000 وCM7100 وIM7200 Openswan، وهو تطبيق Linux لبروتوكولات IPsec (أمن IP)، والذي يمكن استخدامه لتكوين شبكة افتراضية خاصة (VPN). تسمح شبكة VPN للعديد من المواقع أو المسؤولين عن بعد بالوصول إلى خادم وحدة التحكم والأجهزة المُدارة بشكل آمن عبر الإنترنت.

50

دليل المستخدم
يمكن للمسؤول إنشاء اتصالات VPN مشفرة وموثقة بين خوادم وحدة التحكم الموزعة في المواقع البعيدة وبوابة VPN (مثل جهاز توجيه Cisco الذي يعمل بنظام IOS IPsec) على شبكة مكتبه المركزي:
· يمكن للمستخدمين في المكتب المركزي الوصول بشكل آمن إلى خوادم وحدة التحكم عن بعد وأجهزة وأجهزة وحدة التحكم التسلسلية المتصلة على الشبكة الفرعية للإدارة LAN في الموقع البعيد كما لو كانت محلية
· يمكن مراقبة جميع خوادم وحدة التحكم عن بعد هذه باستخدام CMS6000 على الشبكة المركزية. · باستخدام الجسر التسلسلي، يمكن الوصول بشكل آمن إلى البيانات التسلسلية من وحدة التحكم في جهاز المكتب المركزي
متصل بالأجهزة التي يتم التحكم فيها بشكل تسلسلي في المواقع البعيدة. يمكن لمسؤول الطريق المحارب استخدام عميل برنامج VPN IPsec للوصول عن بعد إلى خادم وحدة التحكم وكل جهاز على الشبكة الفرعية للإدارة LAN في الموقع البعيد
يعد تكوين IPsec معقدًا للغاية، لذا يوفر Opengear واجهة المستخدم الرسومية (GUI) للإعداد الأساسي كما هو موضح أدناه. لتمكين بوابة VPN:
1. حدد IPsec VPN في قائمة المسلسلات والشبكات
2. انقر فوق إضافة وأكمل شاشة إضافة نفق IPsec 3. أدخل أي اسم وصفي ترغب في تعريف نفق IPsec الذي تضيفه مثل
WestStOutlet-VPN
51

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
4. حدد طريقة المصادقة التي سيتم استخدامها، إما توقيعات RSA الرقمية أو سر مشترك (PSK) o إذا قمت بتحديد RSA يُطلب منك النقر هنا لإنشاء المفاتيح. يؤدي هذا إلى إنشاء مفتاح RSA عام لخادم وحدة التحكم (المفتاح العام الأيسر). حدد موقع المفتاح الذي سيتم استخدامه على البوابة البعيدة، وقم بقصه ولصقه في المفتاح العام الأيمن
o إذا قمت بتحديد سر مشترك، فأدخل سرًا مشتركًا مسبقًا (PSK). يجب أن يتطابق PSK مع PSK الذي تم تكوينه في الطرف الآخر من النفق
5. في Authentication Protocol، حدد بروتوكول المصادقة المطلوب استخدامه. قم إما بالمصادقة كجزء من تشفير ESP (تغليف حمولة الأمان) أو بشكل منفصل باستخدام بروتوكول AH (رأس المصادقة).
52

دليل المستخدم
6. أدخل المعرف الأيسر والمعرف الأيمن. هذا هو المعرف الذي يستخدمه المضيف/البوابة المحلية والمضيف/البوابة البعيدة لتفاوض IPsec والمصادقة. يجب أن يتضمن كل معرف @ ويمكن أن يتضمن اسم مجال مؤهل بالكامل (على سبيل المثال left@exampلو.كوم)
7. أدخل عنوان IP أو DNS العام لبوابة Opengear VPN هذه باعتباره العنوان الأيسر. يمكنك ترك هذا فارغًا لاستخدام واجهة المسار الافتراضي
8. في العنوان الصحيح، أدخل عنوان IP أو DNS العام للطرف البعيد للنفق (فقط إذا كان الطرف البعيد يحتوي على عنوان ثابت أو عنوان DynDNS). وإلا اترك هذا فارغا
9. إذا كانت بوابة Opengear VPN تعمل كبوابة VPN لشبكة فرعية محلية (على سبيل المثال، يحتوي خادم وحدة التحكم على شبكة LAN للإدارة مكونة) فأدخل تفاصيل الشبكة الفرعية الخاصة في الشبكة الفرعية اليسرى. استخدم تدوين CIDR (حيث يكون رقم عنوان IP متبوعًا بشرطة مائلة وعدد البتات "واحدة" في التدوين الثنائي لقناع الشبكة). على سبيل المثالample، 192.168.0.0/24 يشير إلى عنوان IP حيث يتم استخدام أول 24 بت كعنوان للشبكة. وهذا هو نفس 255.255.255.0. إذا كان وصول VPN يقتصر فقط على خادم وحدة التحكم وأجهزة وحدة التحكم التسلسلية المرفقة به، فاترك الشبكة الفرعية اليسرى فارغة
10. إذا كانت هناك بوابة VPN في الطرف البعيد، فأدخل تفاصيل الشبكة الفرعية الخاصة في الشبكة الفرعية اليمنى. استخدم تدوين CIDR واتركه فارغًا إذا كان هناك مضيف بعيد فقط
11. حدد بدء النفق إذا كان سيتم بدء اتصال النفق من نهاية خادم وحدة التحكم اليسرى. لا يمكن بدء ذلك إلا من بوابة VPN (يسار) إذا تم تكوين الطرف البعيد بعنوان IP ثابت (أو DynDNS)
12. انقر فوق "تطبيق" لحفظ التغييرات
ملاحظة: يجب أن تتطابق تفاصيل التكوين التي تم إعدادها على خادم وحدة التحكم (المشار إليها باسم المضيف الأيسر أو المحلي) مع الإعداد الذي تم إدخاله عند تكوين المضيف/البوابة البعيدة (الأيمن) أو عميل البرنامج. راجع http://www.opengear.com/faq.html للحصول على تفاصيل حول تكوين هذه الأطراف البعيدة
3.10 المسنجر
تتضمن ACM7000 وCM7100 وIM7200 المزودة بالبرنامج الثابت V3.2 والإصدارات الأحدث OpenVPN. يستخدم OpenVPN مكتبة OpenSSL للتشفير والمصادقة وإصدار الشهادات، مما يعني أنه يستخدم SSL/TSL (طبقة المقابس الآمنة/أمان طبقة النقل) لتبادل المفاتيح ويمكنه تشفير كل من قنوات البيانات والتحكم. يتيح استخدام OpenVPN إنشاء شبكات VPN مشتركة بين الأنظمة الأساسية ومن نقطة إلى نقطة باستخدام إما X.509 PKI (البنية التحتية للمفتاح العام) أو التكوين المخصص fileس. يسمح OpenVPN بالنقل الآمن للبيانات من خلال منفذ TCP/UDP واحد عبر شبكة غير آمنة، وبالتالي يوفر وصولاً آمنًا إلى مواقع متعددة وإدارة آمنة عن بعد لخادم وحدة التحكم عبر الإنترنت. يسمح OpenVPN أيضًا باستخدام عناوين IP الديناميكية من قبل كل من الخادم والعميل وبالتالي توفير إمكانية تنقل العميل. على سبيل المثالample، قد يتم إنشاء نفق OpenVPN بين عميل Windows المتجول وخادم وحدة تحكم Opengear داخل مركز البيانات. يمكن أن يكون تكوين OpenVPN معقدًا، لذا يوفر Opengear واجهة GUI للإعداد الأساسي كما هو موضح أدناه. مزيد من المعلومات التفصيلية متاحة على http://www.openvpn.net
3.10.1 تمكين OpenVPN 1. حدد OpenVPN من قائمة المسلسل والشبكات
53

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
2. انقر فوق إضافة وأكمل شاشة إضافة نفق OpenVPN 3. أدخل أي اسم وصفي ترغب في تحديد نفق OpenVPN الذي تضيفه، على سبيل المثالample
NorthStOutlet-VPN
4. حدد طريقة المصادقة التي سيتم استخدامها. للمصادقة باستخدام الشهادات، حدد PKI (شهادات X.509) أو حدد تكوين مخصص لتحميل التكوين المخصص fileس. يجب تخزين التكوينات المخصصة في /etc/config.
ملاحظة: إذا قمت بتحديد PKI، فقم بإنشاء: شهادة منفصلة (تُعرف أيضًا بالمفتاح العام). هذه الشهادة File هو *.crt file اكتب المفتاح الخاص للخادم وكل عميل. هذا المفتاح الخاص File هو *.مفتاح file يكتب
شهادة ومفتاح المرجع المصدق الأساسي (CA) الذي يُستخدم لتوقيع كل خادم
وشهادات العملاء. شهادة المرجع المصدق الجذر هذه هي *.crt file اكتب بالنسبة للخادم، قد تحتاج أيضًا إلى dh1024.pem (معلمات Diffie Hellman). راجع http://openvpn.net/easyrsa.html للحصول على دليل لإدارة مفاتيح RSA الأساسية. للتعرف على طرق المصادقة البديلة، راجع http://openvpn.net/index.php/documentation/howto.html#auth.
5. حدد برنامج تشغيل الجهاز المراد استخدامه، إما Tun-IP أو Tap-Ethernet. تعد برامج تشغيل TUN (نفق الشبكة) وTAP (النقر على الشبكة) بمثابة برامج تشغيل شبكة افتراضية تدعم أنفاق IP ونفق Ethernet، على التوالي. يعد TUN وTAP جزءًا من Linux kernel.
6. حدد إما UDP أو TCP كالبروتوكول. UDP هو البروتوكول الافتراضي والمفضل لـ OpenVPN. 7. قم بتحديد أو إلغاء تحديد زر الضغط لتمكين الضغط أو تعطيله. 8. في وضع النفق، حدد ما إذا كان هذا هو طرف العميل أو الخادم للنفق. عند التشغيل كـ
خادم، يدعم خادم وحدة التحكم العديد من العملاء الذين يتصلون بخادم VPN عبر نفس المنفذ.
54

دليل المستخدم
3.10.2 التكوين كخادم أو عميل
1. أكمل تفاصيل العميل أو تفاصيل الخادم وفقًا لوضع النفق المحدد. o إذا تم تحديد العميل، فإن عنوان الخادم الأساسي هو عنوان خادم OpenVPN. o إذا تم تحديد الخادم، فأدخل عنوان شبكة تجمع IP وقناع شبكة تجمع IP لمجمع IP. يتم استخدام الشبكة المحددة بواسطة عنوان/قناع شبكة تجمع IP لتوفير العناوين لتوصيل العملاء.
2. انقر فوق "تطبيق" لحفظ التغييرات
55

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
3. لإدخال شهادات المصادقة و fileثم حدد إدارة OpenVPN Fileعلامة التبويب. قم بتحميل أو تصفح شهادات المصادقة ذات الصلة و files.
4. تقدم بطلب لحفظ التغييرات. أنقذ fileيتم عرض الصور باللون الأحمر على الجانب الأيمن من زر التحميل.
5. لتمكين OpenVPN، قم بتحرير نفق OpenVPN
56

دليل المستخدم
6. حدد الزر ممكّن. 7. تقدم بطلب لحفظ التغييرات ملاحظة تأكد من صحة وقت نظام خادم وحدة التحكم عند العمل مع OpenVPN لتجنب ذلك
قضايا المصادقة.
8. حدد الإحصائيات في قائمة الحالة للتحقق من تشغيل النفق.
57

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
3.10.3 إعداد Windows OpenVPN Client and Server يوضح هذا القسم كيفية تثبيت وتكوين عميل Windows OpenVPN أو خادم Windows OpenVPN وإعداد اتصال VPN بخادم وحدة التحكم. تقوم خوادم وحدة التحكم بإنشاء تكوين عميل Windows تلقائيًا من واجهة المستخدم الرسومية للسر المشترك مسبقًا (المفتاح الثابت File) التكوينات.
بالتناوب، يمكن تنزيل OpenVPN GUI لبرنامج Windows (الذي يتضمن حزمة OpenVPN القياسية بالإضافة إلى واجهة المستخدم الرسومية لنظام التشغيل Windows) من http://openvpn.net. بمجرد التثبيت على جهاز يعمل بنظام Windows، تتم إضافة أيقونة OpenVPN إلى منطقة الإشعارات الموجودة على الجانب الأيمن من شريط المهام. انقر بزر الماوس الأيمن على هذا الرمز لبدء اتصالات VPN وإيقافها، وتحرير التكوينات، و view السجلات.
عندما يبدأ تشغيل برنامج OpenVPN، يظهر الملف C:Program Fileيتم فحص مجلد sOpenVPNconfig بحثًا عن .opvn fileس. يتم إعادة فحص هذا المجلد للتكوين الجديد fileعندما يتم النقر بزر الماوس الأيمن على أيقونة OpenVPN GUI. بمجرد تثبيت OpenVPN، قم بإنشاء التكوين file:
58

دليل المستخدم

باستخدام محرر النصوص، قم بإنشاء ملف xxxx.ovpn file وحفظه في C: البرنامج FilesOpenVPNconfig. على سبيل المثالample ، C: البرنامج FilesOpenVPNconfigclient.ovpn
على سبيل المثالampتكوين عميل OpenVPN Windows file كما هو موضح أدناه:
# الوصف: IM4216_client Client proto udp الفعل 3 dev tun Remote 192.168.250.152 المنفذ 1194 ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\client.crt key c:\openvpnkeys\client.key nobind Persist-key continue- tun comp-lzo
على سبيل المثالample لتكوين OpenVPN Windows Server file كما هو موضح أدناه:
الخادم 10.100.10.0 255.255.255.0 المنفذ 1194 Keepalive 10 120 proto udp mssfix 1400 استمرار المفتاح استمرار-tun dev tun ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\server.crt key c:\openvpnkeys\server. مفتاح dh c:\openvpnkeys\dh.pem comp-lzo الفعل 1 سجل النظام IM4216_OpenVPN_Server
تكوين العميل/الخادم Windows file الخيارات هي:

خيارات #الوصف: خادم العميل proto udp proto tcp mssfix الفعل
ديف تون ديف الصنبور

الوصف هذا تعليق يصف التكوين. تبدأ أسطر التعليق بـ `#' ويتم تجاهلها بواسطة OpenVPN. حدد ما إذا كان هذا سيكون تكوين عميل أو خادم file. في تكوين الخادم file، حدد تجمع عناوين IP وقناع الشبكة. على سبيل المثالample, server 10.100.10.0 255.255.255.0 اضبط البروتوكول على UDP أو TCP. يجب على العميل والخادم استخدام نفس الإعدادات. يقوم Mssfix بتعيين الحد الأقصى لحجم الحزمة. وهذا مفيد فقط لـ UDP في حالة حدوث مشكلات.
تعيين السجل file مستوى اللفظ. يمكن تعيين مستوى إسهاب السجل من 0 (الحد الأدنى) إلى 15 (الحد الأقصى). على سبيل المثالample, 0 = صامت باستثناء الأخطاء الفادحة 3 = إخراج متوسط، جيد للاستخدام العام 5 = يساعد في تصحيح أخطاء الاتصال 9 = مطول، ممتاز لاستكشاف الأخطاء وإصلاحها حدد "dev tun" لإنشاء نفق IP موجه أو "dev Tap" للإنشاء نفق إيثرنت. يجب على العميل والخادم استخدام نفس الإعدادات.

59

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم

بعيد ميناء Keepalive
الموقع الوكيل كاليفورنياfile الاسم>
سيرتfile الاسم>
مفتاحfile الاسم>
درهمfile الاسم> Nobind استمرار المفتاح المستمر التشفير BF-CBC Blowfish (الافتراضي) التشفير AES-128-CBC تشفير AES DES-EDE3-CBC Triple-DES comp-lzo syslog

اسم المضيف/IP لخادم OpenVPN عند التشغيل كعميل. أدخل إما اسم مضيف DNS أو عنوان IP الثابت للخادم. منفذ UDP/TCP الخاص بالخادم. يستخدم Keepalive اختبار ping لإبقاء جلسة OpenVPN حية. يقوم تطبيق "Keepalive 10 120" بإجراء اختبار ping كل 10 ثوانٍ ويفترض أن النظير البعيد معطل في حالة عدم تلقي أي اختبار ping خلال فترة زمنية تبلغ 120 ثانية. إذا كان الوكيل مطلوبًا للوصول إلى الخادم، فأدخل اسم DNS للخادم الوكيل أو IP ورقم المنفذ. أدخل شهادة CA file اسم وموقع. نفس شهادة المرجع المصدق file يمكن استخدامها من قبل الخادم وجميع العملاء. ملاحظة: تأكد من استبدال كل `` في مسار الدليل بـ ` \'. على سبيل المثالample, c:openvpnkeysca.crt سيصبح c:\openvpnkeys\ca.crt أدخل شهادة العميل أو الخادم file اسم وموقع. يجب أن يكون لكل عميل شهادته ومفتاحه الخاص fileس. ملاحظة: تأكد من استبدال كل `` في مسار الدليل بـ ` \'. دخول file اسم وموقع مفتاح العميل أو الخادم. يجب أن يكون لكل عميل شهادته ومفتاحه الخاص fileس. ملاحظة: تأكد من استبدال كل `` في مسار الدليل بـ ` \'. يتم استخدامه من قبل الخادم فقط. أدخل المسار إلى المفتاح باستخدام معلمات Diffie-Hellman. يتم استخدام Nobind عندما لا يحتاج العملاء إلى الارتباط بعنوان محلي أو رقم منفذ محلي محدد. هذا هو الحال في معظم تكوينات العميل. يمنع هذا الخيار إعادة تحميل المفاتيح عبر عمليات إعادة التشغيل. يمنع هذا الخيار إغلاق وإعادة فتح أجهزة TUN/TAP عبر عمليات إعادة التشغيل. حدد تشفيرًا. يجب على العميل والخادم استخدام نفس الإعدادات.
تمكين الضغط على رابط OpenVPN. يجب تمكين هذا على كل من العميل والخادم. افتراضيًا، توجد السجلات في سجل النظام، أو في البرنامج، إذا كانت تعمل كخدمة على Window Fileدليل sOpenVPNlog.

لبدء نفق OpenVPN بعد إنشاء تكوين العميل/الخادم files: 1. انقر بزر الماوس الأيمن على أيقونة OpenVPN في منطقة الإعلام 2. حدد تكوين العميل أو الخادم الذي تم إنشاؤه حديثًا. 3. انقر فوق اتصال

4. السجل file يتم عرضه عند إنشاء الاتصال
60

دليل المستخدم
5. بمجرد الإنشاء، تعرض أيقونة OpenVPN رسالة تشير إلى نجاح الاتصال وعنوان IP المخصص. تتوفر هذه المعلومات، بالإضافة إلى وقت إنشاء الاتصال، من خلال التمرير فوق أيقونة OpenVPN.
3.11 بي بي تي بي في بي إن
تشتمل خوادم وحدة التحكم على خادم PPTP (بروتوكول الاتصال النفقي من نقطة إلى نقطة). يتم استخدام PPTP للاتصالات عبر رابط تسلسلي فعلي أو افتراضي. تحدد نقاط نهاية PPP عنوان IP افتراضيًا لأنفسهم. يمكن تعريف المسارات إلى الشبكات باستخدام عناوين IP هذه باعتبارها البوابة، مما يؤدي إلى إرسال حركة المرور عبر النفق. ينشئ PPTP نفقًا بين نقاط نهاية PPP الفعلية وينقل البيانات بشكل آمن عبر النفق.
تكمن قوة PPTP في سهولة تكوينه وتكامله مع البنية التحتية الحالية لـ Microsoft. يتم استخدامه بشكل عام لتوصيل عملاء Windows البعيدين. إذا كنت تأخذ جهاز الكمبيوتر المحمول الخاص بك في رحلة عمل، فيمكنك طلب رقم محلي للاتصال بموفر خدمة الوصول إلى الإنترنت (ISP) الخاص بك وإنشاء اتصال ثانٍ (نفق) بشبكة مكتبك عبر الإنترنت والحصول على نفس الوصول إلى شبكة مكتبك شبكة الشركة كما لو كنت متصلاً مباشرة من مكتبك. يمكن لمستخدمي الاتصالات أيضًا إعداد نفق VPN عبر مودم الكابل الخاص بهم أو روابط DSL إلى مزود خدمة الإنترنت المحلي الخاص بهم.
61

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
لإعداد اتصال PPTP من عميل Windows بعيد إلى جهاز Opengear والشبكة المحلية:
1. قم بتمكين وتكوين خادم PPTP VPN على جهاز Opengear الخاص بك 2. قم بإعداد حسابات مستخدم VPN على جهاز Opengear وقم بتمكين الإعدادات المناسبة
المصادقة 3. قم بتكوين عملاء VPN في المواقع البعيدة. لا يحتاج العميل إلى برامج خاصة كما
يدعم خادم PPTP برنامج عميل PPTP القياسي المضمن في نظام التشغيل Windows NT والإصدارات الأحدث 4. الاتصال بشبكة VPN البعيدة 3.11.1 تمكين خادم PPTP VPN 1. حدد PPTP VPN في قائمة المسلسل والشبكات
2. حدد خانة الاختيار تمكين لتمكين خادم PPTP 3. حدد الحد الأدنى المطلوب للمصادقة. تم رفض الوصول للمستخدمين البعيدين الذين يحاولون ذلك
الاتصال باستخدام نظام مصادقة أضعف من النظام المحدد. يتم وصف المخططات أدناه، من الأقوى إلى الأضعف. · المصادقة المشفرة (MS-CHAP v2): أقوى أنواع المصادقة المستخدمة؛ هذا هو
الخيار الموصى به · المصادقة المشفرة بشكل ضعيف (CHAP): هذا هو أضعف نوع من كلمات المرور المشفرة
المصادقة للاستخدام. لا يُنصح بأن يتصل العملاء باستخدام هذا لأنه يوفر القليل جدًا من الحماية بكلمة المرور. لاحظ أيضًا أن العملاء المتصلين باستخدام CHAP غير قادرين على تشفير حركة المرور
62

دليل المستخدم
· المصادقة غير المشفرة (PAP): هذا هو مصادقة كلمة المرور بنص عادي. عند استخدام هذا النوع من المصادقة، يتم إرسال كلمة مرور العميل بشكل غير مشفر.
· لا شيء 4. حدد مستوى التشفير المطلوب. تم رفض الوصول للمستخدمين البعيدين الذين يحاولون الاتصال
التي لا تستخدم مستوى التشفير هذا. 5. في العنوان المحلي، أدخل عنوان IP لتعيينه لنهاية اتصال VPN الخاص بالخادم 6. في العناوين البعيدة، أدخل مجموعة عناوين IP لتعيينها لشبكة VPN الخاصة بالعميل الوارد
الاتصالات (على سبيل المثال 192.168.1.10-20). يجب أن يكون هذا عنوان IP مجانيًا أو نطاقًا من العناوين من الشبكة التي يتم تعيينها للمستخدمين البعيدين أثناء الاتصال بجهاز Opengear 7. أدخل القيمة المطلوبة لوحدة النقل القصوى (MTU) لواجهات PPTP في حقل MTU (الإعدادات الافتراضية هي 1400) 8. في الحقل خادم DNS، أدخل عنوان IP لخادم DNS الذي يعين عناوين IP لتوصيل عملاء PPTP 9. في الحقل WINS Server، أدخل عنوان IP لخادم WINS الذي يعين عناوين IP لتوصيل عميل PPTP 10. قم بتمكين التسجيل المطول للمساعدة في تصحيح أخطاء الاتصال 11. انقر فوق تطبيق الإعدادات 3.11.2 أضف مستخدم PPTP 1. حدد المستخدمون والمجموعات في قائمة المسلسل والشبكات وأكمل الحقول كما هو موضح في القسم 3.2. 2. تأكد من فحص مجموعة pptpd، للسماح بالوصول إلى خادم PPTP VPN. ملاحظة - يتم تخزين كلمات المرور الخاصة بالمستخدمين في هذه المجموعة بنص واضح. 3. احتفظ باسم المستخدم وكلمة المرور عندما تحتاج إلى الاتصال باتصال VPN 4. انقر فوق "تطبيق".
63

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
3.11.3 إعداد عميل PPTP بعيد تأكد من أن كمبيوتر عميل VPN البعيد لديه اتصال بالإنترنت. لإنشاء اتصال VPN عبر الإنترنت، يجب عليك إعداد اتصالين بالشبكة. أحد الاتصالين مخصص لمزود خدمة الإنترنت (ISP)، والاتصال الآخر مخصص لنفق VPN المؤدي إلى جهاز Opengear. ملاحظة: يقوم هذا الإجراء بإعداد عميل PPTP في نظام التشغيل Windows Professional. الخطوات
قد يختلف قليلاً اعتمادًا على وصولك إلى الشبكة أو إذا كنت تستخدم إصدارًا بديلاً من Windows. تتوفر تعليمات أكثر تفصيلاً من موقع Microsoft web موقع. 1. قم بتسجيل الدخول إلى عميل Windows الخاص بك بامتيازات المسؤول 2. من مركز الشبكة والمشاركة في لوحة التحكم، حدد اتصالات الشبكة وقم بإنشاء اتصال جديد
64

دليل المستخدم
3. حدد استخدام اتصال الإنترنت الخاص بي (VPN) وأدخل عنوان IP الخاص بجهاز Opengear لتوصيل عملاء VPN البعيدين بالشبكة المحلية، يلزمك معرفة اسم المستخدم وكلمة المرور لحساب PPTP الذي أضفته، بالإضافة إلى عنوان IP للإنترنت عنوان جهاز Opengear. إذا لم يخصص لك موفر خدمة الإنترنت عنوان IP ثابتًا، ففكر في استخدام خدمة DNS الديناميكية. وإلا فيجب عليك تعديل تكوين عميل PPTP في كل مرة يتغير فيها عنوان IP الخاص بالإنترنت.
65

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم

3.12 الاتصال بالمنزل
تشتمل جميع خوادم وحدة التحكم على ميزة Call Home التي تبدأ عملية إعداد نفق SSH آمن من خادم وحدة التحكم إلى Opengear Lighthouse المركزي. يقوم خادم وحدة التحكم بالتسجيل كمرشح في Lighthouse. بمجرد قبوله هناك، يصبح خادم وحدة التحكم المُدارة.
يقوم Lighthouse بمراقبة خادم وحدة التحكم المُدارة ويمكن للمسؤولين الوصول إلى خادم وحدة التحكم المُدارة عن بُعد من خلال Lighthouse. يتوفر هذا الوصول حتى عندما يكون خادم وحدة التحكم عن بعد خلف جدار حماية تابع لجهة خارجية أو لديه عناوين IP خاصة غير قابلة للتوجيه.

ملحوظة

تحتفظ Lighthouse باتصالات SSH موثقة بالمفتاح العام لكل خادم من خوادم وحدة التحكم المُدارة الخاصة بها. تُستخدم هذه الاتصالات لمراقبة وتوجيه والوصول إلى خوادم وحدة التحكم المُدارة والأجهزة المُدارة المتصلة بخادم وحدة التحكم المُدارة.

لإدارة خوادم وحدة التحكم المحلية، أو خوادم وحدة التحكم التي يمكن الوصول إليها من Lighthouse، يتم بدء اتصالات SSH بواسطة Lighthouse.

لإدارة خوادم وحدة التحكم عن بعد، أو خوادم وحدة التحكم المحمية بجدار الحماية، أو غير القابلة للتوجيه، أو التي لا يمكن الوصول إليها بطريقة أخرى من Lighthouse، يتم بدء اتصالات SSH بواسطة Managed ConsoleServer عبر اتصال Call Home الأولي.

وهذا يضمن اتصالات آمنة وموثقة ويمكّن من توزيع وحدات خوادم وحدة التحكم المُدارة محليًا على شبكة LAN، أو عن بعد حول العالم.

3.12.1 إعداد مرشح Call Home لإعداد خادم وحدة التحكم كمرشح لإدارة Call Home على Lighthouse:
1. حدد الاتصال بالمنزل في قائمة المسلسل والشبكة

2. إذا لم تكن قد قمت بالفعل بإنشاء أو تحميل زوج مفاتيح SSH لخادم وحدة التحكم هذا، فقم بذلك قبل المتابعة
3. انقر فوق إضافة

4. أدخل عنوان IP أو اسم DNS (على سبيل المثال، عنوان DNS الديناميكي) الخاص بـ Lighthouse.
5. أدخل كلمة المرور التي قمت بتكوينها على نظام إدارة المحتوى (CMS) باعتبارها كلمة مرور الاتصال بالمنزل.
66

دليل المستخدم
6. انقر فوق "تطبيق" لبدء اتصال Call Home من خادم وحدة التحكم إلى Lighthouse. يؤدي هذا إلى إنشاء منفذ استماع SSH على Lighthouse وتعيين خادم وحدة التحكم كمرشح.
بمجرد قبول المرشح على Lighthouse، تتم إعادة توجيه نفق SSH إلى خادم وحدة التحكم عبر اتصال Call Home. لقد أصبح خادم وحدة التحكم خادم وحدة تحكم مُدارة ويمكن لـ Lighthouse الاتصال به ومراقبته من خلال هذا النفق. 3.12.2 قبول مرشح Call Home كخادم وحدة تحكم مُدار على Lighthouse يقدم هذا القسم ملخصًاview عند تكوين Lighthouse لمراقبة خوادم Lighthouse لوحدة التحكم المتصلة عبر Call Home. لمزيد من التفاصيل، راجع دليل مستخدم Lighthouse:
1. أدخل كلمة مرور جديدة للاتصال بالمنزل على Lighthouse. يتم استخدام كلمة المرور هذه للقبول
استدعاء Homeconnections من خوادم وحدة التحكم المرشحة
2. يمكن الاتصال بالمنارة عن طريق خادم وحدة التحكم، ويجب أن يكون لها عنوان IP ثابت
العنوان أو، في حالة استخدام DHCP، سيتم تكوينه لاستخدام خدمة DNS الديناميكية
تعرض شاشة التكوين > خوادم وحدة التحكم المُدارة في Lighthouse حالة
خوادم وحدة التحكم المُدارة المحلية والبعيدة والمرشحين.
يعرض قسم خوادم وحدة التحكم المُدارة خوادم وحدة التحكم التي يتم مراقبتها بواسطة
Lighthouse.يحتوي قسم خوادم وحدة التحكم المكتشفة على:
o القائمة المنسدلة لخوادم وحدة التحكم المحلية والتي تسرد جميع خوادم وحدة التحكم الموجودة على
نفس الشبكة الفرعية مثل Lighthouse، ولا تتم مراقبتها
67

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
o القائمة المنسدلة لخوادم وحدة التحكم عن بعد والتي تسرد جميع خوادم وحدة التحكم التي أنشأت اتصال Call Home والتي لا تتم مراقبتها (أي المرشحين). يمكنك النقر فوق تحديث للتحديث
لإضافة مرشح خادم وحدة التحكم إلى قائمة خادم وحدة التحكم المُدارة، حدده من القائمة المنسدلة خوادم وحدة التحكم عن بعد وانقر فوق إضافة. أدخل عنوان IP ومنفذ SSH (إذا لم يتم إكمال هذه الحقول تلقائيًا) وأدخل الوصف والاسم الفريد لخادم وحدة التحكم المُدارة الذي تضيفه
أدخل كلمة مرور الجذر البعيد (أي كلمة مرور النظام التي تم تعيينها على خادم وحدة التحكم المُدارة هذا). يتم استخدام كلمة المرور هذه بواسطة Lighthouse لنشر مفاتيح SSH التي تم إنشاؤها تلقائيًا ولا يتم تخزينها. انقر فوق تطبيق. يقوم Lighthouse بإعداد اتصالات SSH آمنة من وإلى خادم وحدة التحكم المُدارة ويسترد أجهزته المُدارة وتفاصيل حساب المستخدم والتنبيهات التي تم تكوينها 3.12.3 الاتصال بالمنزل إلى خادم SSH مركزي عام إذا كنت متصلاً بخادم SSH عام (وليس Lighthouse) يمكنك تكوين الإعدادات المتقدمة: · أدخل منفذ خادم SSH ومستخدم SSH. · أدخل التفاصيل الخاصة بمنفذ (منافذ) إعادة توجيه منفذ SSH الذي سيتم إنشاؤه
من خلال تحديد خادم الاستماع، يمكنك إنشاء منفذ بعيد للأمام من الخادم إلى هذه الوحدة، أو منفذ محلي للأمام من هذه الوحدة إلى الخادم:
68

دليل المستخدم
· حدد منفذ استماع لإعادة التوجيه منه، واترك هذا الحقل فارغًا لتخصيص منفذ غير مستخدم · أدخل الخادم الهدف والمنفذ المستهدف الذي سيكون متلقي الاتصالات المعاد توجيهها
3.13 عبور IP
يتم استخدام عبور IP لجعل اتصال المودم (على سبيل المثال، المودم الخلوي الداخلي) يبدو وكأنه اتصال Ethernet عادي بجهاز توجيه تابع لجهة خارجية، مما يسمح لجهاز التوجيه المتلقي للمعلومات باستخدام اتصال المودم كواجهة WAN أساسية أو احتياطية.
يوفر جهاز Opengear عنوان IP للمودم وتفاصيل DNS إلى الجهاز المتلقي للمعلومات عبر DHCP ويمرر حركة مرور الشبكة من وإلى المودم وجهاز التوجيه.
بينما يقوم IP Passthrough بتحويل Opengear إلى نصف جسر مودم إلى Ethernet، قد يتم إنهاء بعض خدمات الطبقة الرابعة (HTTP/HTTPS/SSH) عند Opengear (اعتراضات الخدمة). بالإضافة إلى ذلك، يمكن للخدمات التي تعمل على Opengear بدء الاتصالات الخلوية الصادرة بشكل مستقل عن جهاز التوجيه المتلقي للمعلومات.
يسمح هذا بمواصلة استخدام Opengear للإدارة والتنبيه خارج النطاق وأيضًا إدارته عبر Lighthouse، أثناء وجوده في وضع IP Passthrough.
3.13.1 إعداد جهاز التوجيه المتلقين للمعلومات لاستخدام اتصال تجاوز الفشل على جهاز التوجيه المتلقين للمعلومات (المعروف أيضًا باسم Failover to Cellular أو F2C)، يجب أن يحتوي على واجهتي WAN أو أكثر.
ملاحظة: يتم تنفيذ تجاوز الفشل في سياق عبور IP بواسطة جهاز التوجيه المتلقي للمعلومات، ولا يتوفر منطق تجاوز الفشل المدمج خارج النطاق في Opengear أثناء وجوده في وضع عبور IP.
قم بتوصيل واجهة Ethernet WAN الموجودة على جهاز التوجيه السفلي بواجهة الشبكة أو منفذ الإدارة LAN الخاص بـ Opengear باستخدام كابل Ethernet.
قم بتكوين هذه الواجهة على جهاز التوجيه النهائي لتلقي إعدادات الشبكة الخاصة به عبر DHCP. إذا كان تجاوز الفشل مطلوبًا، فقم بتكوين جهاز التوجيه النهائي لتجاوز الفشل بين واجهته الأساسية ومنفذ Ethernet المتصل بـ Opengear.
3.13.2 الخطوات الأساسية لعبور IP للتكوين المسبق لتمكين عبور IP هي:
1. قم بتكوين واجهة الشبكة وواجهات إدارة الشبكة المحلية (LAN) حيثما ينطبق ذلك مع إعدادات الشبكة الثابتة. · انقر فوق المسلسل والشبكة > IP. · بالنسبة لواجهة الشبكة والشبكة المحلية الإدارية حيثما ينطبق ذلك، حدد Static لطريقة التكوين وأدخل إعدادات الشبكة (راجع القسم المعنون تكوين الشبكة للحصول على تعليمات مفصلة). · بالنسبة للواجهة المتصلة بجهاز توجيه البيانات النهائية، يمكنك اختيار أي شبكة خاصة مخصصة. هذه الشبكة موجودة فقط بين Opengear وجهاز توجيه البيانات النهائية ولا يمكن الوصول إليها عادةً. · بالنسبة للواجهة الأخرى، قم بتكوينها كما تفعل عادةً على الشبكة المحلية. · بالنسبة لكلا الواجهتين، اترك البوابة فارغة.
2. قم بتكوين المودم في وضع "التشغيل خارج النطاق دائمًا".
69

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
· للاتصال الخلوي، انقر فوق النظام > الاتصال الهاتفي: المودم الخلوي الداخلي. · حدد "تمكين الطلب الهاتفي" وأدخل تفاصيل شركة الاتصالات مثل APN (راجع قسم "المودم الخلوي").
اتصال للحصول على تعليمات مفصلة). 3.13.3 تكوين عبور IP لتكوين عبور IP:
· انقر فوق المسلسل والشبكة > عبور IP وحدد تمكين. · حدد مودم Opengear لاستخدامه في الاتصال بالمنبع. · بشكل اختياري، أدخل عنوان MAC الخاص بالواجهة المتصلة بجهاز التوجيه المتلقي للمعلومات. إذا كان عنوان MAC
غير محدد، سيمر Opengear إلى أول جهاز يتلقى البيانات النهائية ويطلب عنوان DHCP. · حدد واجهة Opengear Ethernet لاستخدامها في الاتصال بجهاز التوجيه المتلقي للمعلومات.
· انقر فوق تطبيق. 3.13.4 اعتراضات الخدمة تسمح لـ Opengear بمواصلة تقديم الخدمات، على سبيل المثالample، لإدارة خارج النطاق عندما تكون في وضع عبور IP. تتم معالجة الاتصالات بعنوان المودم على منفذ (منافذ) الاعتراض المحددة بواسطة Opengear بدلاً من تمريرها إلى جهاز التوجيه المتلقي للمعلومات.
· بالنسبة للخدمة المطلوبة لـ HTTP أو HTTPS أو SSH، حدد تمكين. · قم بتعديل منفذ الاعتراض بشكل اختياري إلى منفذ بديل (على سبيل المثال 8443 لـ HTTPS)، وهذا مفيد إذا كنت
تريد الاستمرار في السماح لجهاز التوجيه المتلقي للمعلومات بالبقاء قابلاً للوصول عبر منفذه العادي. 3.13.5 حالة عبور IP قم بتحديث الصفحة إلى view قسم الحالة. فهو يعرض عنوان IP الخارجي الخاص بالمودم الذي يتم تمريره من خلاله، وعنوان MAC الداخلي لجهاز التوجيه المتلقين للمعلومات (يتم ملؤه فقط عندما يقبل جهاز التوجيه المتلقين للمعلومات تأجير DHCP)، وحالة التشغيل العامة لخدمة عبور IP. قد يتم تنبيهك إلى حالة تجاوز الفشل لجهاز التوجيه المتلقي للمعلومات عن طريق تكوين فحص استخدام البيانات الموجهة ضمن التنبيهات والتسجيل > الاستجابة التلقائية. 3.13.6 تحذيرات قد تكون بعض أجهزة التوجيه المتلقية للمعلومات غير متوافقة مع مسار البوابة. يمكن أن يحدث هذا عندما يقوم IP Passthrough بتوصيل شبكة خلوية من الجيل الثالث حيث يكون عنوان البوابة هو عنوان وجهة من نقطة إلى نقطة ولا تتوفر معلومات الشبكة الفرعية. يرسل Opengear قناع شبكة DHCP برقم 3. عادةً ما تفسر الأجهزة ذلك على أنه مسار مضيف واحد على الواجهة، ولكن قد تواجه بعض الأجهزة القديمة مشكلات.
70

دليل المستخدم
لن تعمل اعتراضات الخدمات المحلية إذا كان Opengear يستخدم مسارًا افتراضيًا غير المودم. كما أنها لن تعمل إلا إذا تم تمكين الخدمة وتمكين الوصول إلى الخدمة (راجع النظام > الخدمات، ضمن علامة التبويب الوصول إلى الخدمة، ابحث عن الطلب الهاتفي/الخلوي).
يتم دعم الاتصالات الصادرة الصادرة من Opengear إلى الخدمات البعيدة (على سبيل المثال، إرسال تنبيهات البريد الإلكتروني SMTP، وفخاخ SNMP، والحصول على وقت NTP، وأنفاق IPSec). هناك خطر بسيط لفشل الاتصال إذا حاول كل من Opengear والجهاز المتلقي للبيانات الوصول إلى نفس منفذ UDP أو TCP على نفس المضيف البعيد في نفس الوقت عندما يختارون بشكل عشوائي نفس رقم المنفذ المحلي الأصلي.
3.14 التكوين عبر DHCP (ZTP)
يمكن توفير أجهزة Opengear أثناء التمهيد الأولي من خادم DHCPv4 أو DHCPv6 باستخدام config-over-DHCP. يمكن تسهيل التزويد على الشبكات غير الموثوقة من خلال توفير المفاتيح على محرك أقراص فلاش USB. يمكن أيضًا استخدام وظيفة ZTP لإجراء ترقية للبرنامج الثابت عند الاتصال الأولي بالشبكة، أو للتسجيل في مثيل Lighthouse 5.
التحضير الخطوات النموذجية للتكوين عبر شبكة موثوقة هي:
1. قم بتكوين جهاز Opengear من نفس الطراز. 2. احفظ تكوينه كنسخة احتياطية لـ Opengear (.opg) file. 3. حدد النظام > النسخ الاحتياطي للتكوين > النسخ الاحتياطي عن بعد. 4. انقر فوق حفظ النسخة الاحتياطية. تكوين احتياطي file — model-name_iso-format-date_config.opg — يتم تنزيله من جهاز Opengear إلى النظام المحلي. يمكنك حفظ التكوين بصيغة XML file: 1. حدد النظام > النسخ الاحتياطي للتكوين > تكوين XML. حقل قابل للتحرير يحتوي على
إعدادات file يظهر بتنسيق XML. 2. انقر فوق الحقل لتنشيطه. 3. إذا كنت تقوم بتشغيل أي متصفح على نظام التشغيل Windows أو Linux، فانقر بزر الماوس الأيمن واختر تحديد الكل من القائمة
القائمة السياقية أو اضغط على Control-A. انقر بزر الماوس الأيمن واختر نسخ من القائمة السياقية أو اضغط على Control-C. 4. إذا كنت تستخدم أي متصفح على نظام التشغيل macOS، فاختر "تحرير" > "تحديد الكل" أو اضغط على Command-A. اختر تحرير > نسخ أو اضغط على Command-C. 5. في محرر النصوص المفضل لديك، قم بإنشاء مستند فارغ جديد، والصق البيانات المنسوخة في المستند الفارغ واحفظ file. أيا كان file-الاسم الذي تختاره، يجب أن يتضمن ملف .xml fileلاحقة الاسم. 6. انسخ ملف .opg أو .xml المحفوظ file إلى الدليل الذي يواجه الجمهور على أ file خادم يخدم واحدًا على الأقل من البروتوكولات التالية: HTTPS أو HTTP أو FTP أو TFTP. (يمكن استخدام HTTPS فقط إذا كان الاتصال بين ملف file ينتقل الخادم وجهاز Opengear الذي سيتم تهيئته عبر شبكة غير موثوقة.). 7. قم بتكوين خادم DHCP الخاص بك ليشمل خيارًا "محددًا بالمورد" لأجهزة Opengear. (سيتم ذلك بطريقة خاصة بخادم DHCP.) يجب تعيين الخيار الخاص بالمورد على سلسلة تحتوي على URL من .opg أو .xml المنشورة file في الخطوة أعلاه. يجب ألا تتجاوز سلسلة الخيار 250 حرفًا ويجب أن تنتهي بـ .opg أو .xml.
71

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
8. قم بتوصيل جهاز Opengear جديد، سواء تمت إعادة ضبطه على إعدادات المصنع أو تم مسح التكوين، بالشبكة وقم بتوصيل الطاقة. قد يستغرق الجهاز ما يصل إلى 5 دقائق لإعادة تشغيل نفسه.
Exampتكوين خادم ISC DHCP (dhcpd).
وفيما يلي مثالampجزء تكوين خادم DHCP لخدمة صورة تكوين .opg عبر خادم ISC DHCP، dhcpd:
مساحة الخيار عرض رمز opengear 1 عرض الطول 1؛ الخيار opengear.config-url الكود 1 = نص؛ فئة "opengear-config-over-dhcp-test" {
مطابقة إذا كان معرف فئة البائع للخيار ~~ “^Opengear/”; بائع خيار الفضاء المفتوح؛ الخيار opengear.config-url "https://example.com/opg/${class}.opg"; }
يمكن تعديل هذا الإعداد لترقية صورة التكوين باستخدام opengear.image-url الخيار، وتوفير URI لصورة البرنامج الثابت.
الإعداد عندما تكون الشبكة المحلية غير موثوق بها إذا كان الاتصال بين file يشتمل الخادم وجهاز Opengear الذي سيتم تهيئته على شبكة غير موثوق بها، ويمكن أن يؤدي اتباع نهج ثنائي إلى تخفيف المشكلة.
ملحوظة: يقدم هذا الأسلوب خطوتين فعليتين حيث قد يكون من الصعب، إن لم يكن من المستحيل، إنشاء الثقة بشكل كامل. أولاً، سلسلة الحراسة بدءًا من إنشاء محرك أقراص USB المحمول الذي يحمل البيانات وحتى نشره. ثانيًا، الأيدي التي تربط محرك أقراص فلاش USB بجهاز Opengear.
· إنشاء شهادة X.509 لجهاز Opengear.
· قم بربط الشهادة ومفتاحها الخاص في شهادة واحدة file اسمه Client.pem.
· نسخ client.pem على محرك أقراص فلاش USB.
· قم بإعداد خادم HTTPS بحيث يمكنك الوصول إلى .opg أو .xml file يقتصر على العملاء الذين يمكنهم توفير شهادة عميل X.509 التي تم إنشاؤها أعلاه.
· ضع نسخة من شهادة CA التي وقعت شهادة خادم HTTP — ca-bundle.crt — على محرك أقراص USB المحمول الذي يحمل Client.pem.
· أدخل محرك أقراص USB المحمول في جهاز Opengear قبل توصيل الطاقة أو الشبكة.
· تابع الإجراء من "نسخ ملف .opg أو .xml المحفوظ". file إلى الدليل الذي يواجه الجمهور على أ file server' أعلاه باستخدام بروتوكول HTTPS بين العميل والخادم.
قم بإعداد محرك أقراص USB وقم بإنشاء شهادة X.509 والمفتاح الخاص
· إنشاء شهادة CA بحيث يمكن توقيع طلبات توقيع الشهادات (CSR) للعميل والخادم.
# cp /etc/ssl/openssl.cnf . # مكدير -p السابقينampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > exampleCA/crlnumber # اللمس السابقampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=ExampleCA # cp demoCA/cacert.pem ca-bundle.crt
يقوم هذا الإجراء بإنشاء شهادة تسمى ExampleCA ولكن يمكن استخدام أي اسم شهادة مسموح به. أيضًا، يستخدم هذا الإجراء opensl ca. إذا كانت مؤسستك لديها عملية إنشاء CA آمنة على مستوى المؤسسة، فيجب استخدامها بدلاً من ذلك.
72

دليل المستخدم
· إنشاء شهادة الخادم.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-مفتاحfile ca.key -policy Policy_anything -batch -notext
ملاحظة: يجب أن يكون اسم المضيف أو عنوان IP هو نفس السلسلة المستخدمة في العرض URL. في السابقampلو أعلاه، اسم المضيف هو demo.example.com.
· إنشاء شهادة العميل.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -inclient.csr -outclient.crt
-مفتاحfile ca.key -policy Policy_anything -batch -notext # cat client.key client.crt > client.pem
· تهيئة محرك أقراص USB المحمول كوحدة تخزين FAT32 واحدة.
· نقل Client.pem وca-bundle.crt fileإلى الدليل الجذر لمحرك الأقراص المحمول.
تصحيح أخطاء مشكلات ZTP استخدم ميزة سجل ZTP لتصحيح أخطاء مشكلات ZTP. أثناء محاولة الجهاز تنفيذ عمليات ZTP، تتم كتابة معلومات السجل إلى /tmp/ztp.log على الجهاز.
وفيما يلي مثالampجنيه من السجل file من تشغيل ZTP ناجح.
# cat /tmp/ztp.log الأربعاء 13 ديسمبر 22:22:17 UTC 2017 [إشعار 5127] odhcp6c.eth0: استعادة التكوين عبر DHCP الأربعاء 13 ديسمبر 22:22:17 UTC 2017 [إشعار 5127] odhcp6c.eth0: انتظار 10 ثوانٍ لتسوية الشبكة الأربعاء 13 ديسمبر 22:22:27 UTC 2017 [إشعار 5127] odhcp6c.eth0: تم تخطي NTP: لا يوجد خادم الأربعاء 13 ديسمبر 22:22:27 UTC 2017 [معلومات 5127] odhcp6c.eth0: salesspec.1 = ' http://[fd07:2218:1350:44::1]/tftpboot/config.sh' الأربعاء 13 ديسمبر، الساعة 22:22:27 بالتوقيت العالمي المنسق 2017 [5127 معلومات] odhcp6c.eth0: salesspec.2 (n/a) الأربعاء 13 ديسمبر 22:22:27 UTC 2017 [معلومات 5127] odhcp6c.eth0: salesspec.3 (n/a) الأربعاء 13 ديسمبر 22:22:27 UTC 2017 [معلومات 5127] odhcp6c.eth0: salesspec.4 (n/a) ) الأربعاء 13 ديسمبر 22:22:27 UTC 2017 [معلومات 5127] odhcp6c.eth0: salesspec.5 (n/a) الأربعاء 13 ديسمبر 22:22:28 UTC 2017 [معلومات 5127] odhcp6c.eth0: salesspec.6 (n) /أ) الأربعاء 13 ديسمبر 22:22:28 UTC 2017 [معلومات 5127] odhcp6c.eth0: لا توجد برامج ثابتة لتنزيل النسخة الاحتياطية (vendorspec.2)-url: محاولة http://[fd07:2218:1350:44::1]/tftpboot/config.sh … نسخة احتياطية-url: فرض وضع تكوين wan على النسخ الاحتياطي DHCP-url: تعيين اسم المضيف على النسخة الاحتياطية acm7004-0013c601ce97-url: نجح التحميل الأربعاء 13 ديسمبر 22:22:36 UTC 2017 [إشعار 5127] odhcp6c.eth0: تحميل التكوين الناجح الأربعاء 13 ديسمبر 22:22:36 UTC 2017 [معلومات 5127] odhcp6c.eth0: لا يوجد تكوين منارة (vendorspec.3/) 4/5/6) الأربعاء 13 ديسمبر 22:22:36 UTC 2017 [إشعار 5127] odhcp6c.eth0: اكتمل التوفير، وليس إعادة التشغيل
يتم تسجيل الأخطاء في هذا السجل.
3.15 التسجيل في المنارة
استخدم التسجيل في Lighthouse لتسجيل أجهزة Opengear في مثيل Lighthouse، مما يوفر وصولاً مركزيًا إلى منافذ وحدة التحكم، ويسمح بالتكوين المركزي لأجهزة Opengear.
راجع دليل مستخدم Lighthouse للحصول على إرشادات حول تسجيل أجهزة Opengear في Lighthouse.
73

الفصل 3: المنفذ التسلسلي والجهاز وتكوين المستخدم
3.16 تمكين ترحيل DHCPv4
تقوم خدمة ترحيل DHCP بإعادة توجيه حزم DHCP بين العملاء وخوادم DHCP البعيدة. يمكن تمكين خدمة ترحيل DHCP على خادم وحدة تحكم Opengear، بحيث يستمع لعملاء DHCP على الواجهات السفلية المحددة، ويغلف رسائلهم ويعيد توجيهها إلى خوادم DHCP باستخدام التوجيه العادي، أو البث مباشرة على الواجهات العلوية المحددة. وبالتالي، يتلقى وكيل ترحيل DHCP رسائل DHCP ويقوم بإنشاء رسالة DHCP جديدة لإرسالها على واجهة أخرى. في الخطوات الموضحة أدناه، يمكن لخوادم وحدة التحكم الاتصال بمعرفات الدوائر أو Ethernet أو أجهزة المودم الخلوية باستخدام خدمة DHCPv4 Relay.
ترحيل DHCPv4 + خيار DHCP 82 (معرف الدائرة) البنية التحتية - خادم DHCP المحلي، ACM7004-5 للترحيل، وأي أجهزة أخرى للعملاء. يمكن استخدام أي جهاز له دور LAN كمرحل. في هذا السابقample، فإن 192.168.79.242 هو عنوان الواجهة المرحّلة للعميل (كما هو محدد في تكوين خادم DHCP file أعلاه) و192.168.79.244 هو عنوان الواجهة العلوية لصندوق الترحيل، وenp112s0 هي الواجهة النهائية لخادم DHCP.
1 البنية التحتية - مرحل DHCPv4 + خيار DHCP 82 (معرف الدائرة)
خطوات خادم DHCP 1. قم بإعداد خادم DHCP v4 المحلي، على وجه الخصوص، يجب أن يحتوي على إدخال "مضيف" كما هو موضح أدناه لعميل DHCP: host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; خيار معرف المضيف agent.circuit-id "relay1"؛ العنوان الثابت 192.168.79.242؛ } ملاحظة: تم تعليق سطر "إيثرنت الأجهزة"، بحيث يستفيد خادم DHCP من إعداد "معرف الدائرة" لتعيين عنوان للعميل ذي الصلة. 2. أعد تشغيل خادم DHCP لإعادة تحميل التكوين الذي تم تغييره file. بكيل -HUP dhcpd
74

دليل المستخدم
3. قم بإضافة مسار مضيف يدويًا إلى واجهة العميل "المرحّلة" (الواجهة خلف مرحل DHCP، وليس الواجهات الأخرى التي قد يمتلكها العميل أيضًا:
إضافة مسار sudo ip 192.168.79.242/32 عبر 192.168.79.244 dev enp112s0 سيساعد ذلك في تجنب مشكلة التوجيه غير المتماثل عندما يرغب العميل وخادم DHCP في الوصول إلى بعضهما البعض عبر الواجهة المرحّلة للعميل، عندما يكون لدى العميل واجهات أخرى في نفس الوقت الشبكة الفرعية لتجمع عناوين DHCP.
ملاحظة: هذه الخطوة ضرورية لدعم خادم dhcp والعميل القادرين على الوصول إلى بعضهما البعض.
خطوات صندوق الترحيل – ACM7004-5
1. قم بإعداد WAN/eth0 إما في الوضع الثابت أو في الوضع dhcp (ليس الوضع غير المكوّن). إذا كان في الوضع الثابت، فيجب أن يحتوي على عنوان IP ضمن تجمع العناوين لخادم DHCP.
2. قم بتطبيق هذا التكوين من خلال واجهة سطر الأوامر (حيث يكون 192.168.79.1 هو عنوان خادم DHCP)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. يجب أن تحتوي الواجهة السفلية لمرحل DHCP على عنوان IP ثابت ضمن تجمع العناوين لخادم DHCP. في هذا السابقampلو، جيادر = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disabled -r إيبكنفيغ
4. انتظر لفترة قصيرة حتى يحصل العميل على عقد إيجار DHCP عبر المرحل.
الخطوات المتبعة على العميل (CM7116-2-dac في هذا المثالample أو أي OG CS آخر)
1. قم بتوصيل شبكة LAN/eth1 الخاصة بالعميل بشبكة LAN/eth1 الخاصة بالمرحل 2. قم بتكوين شبكة LAN الخاصة بالعميل للحصول على عنوان IP عبر DHCP كالمعتاد 3. بمجرد وصول العميل

المستندات / الموارد

بوابة الموقع البعيد opengear ACM7000 [بي دي اف] دليل المستخدم
ACM7000 بوابة الموقع البعيد، ACM7000، بوابة الموقع البعيد، بوابة الموقع، البوابة

مراجع

اترك تعليقا

لن يتم نشر عنوان بريدك الإلكتروني. تم وضع علامة على الحقول المطلوبة *