opengear ACM7000 Remote Site Gateway
Impormasyon sa Produkto
Mga detalye:
- produkto: ACM7000 Remote nga Site Gateway
- Modelo: ACM7000-L Resilience Gateway
- Sistema sa Pagdumala: IM7200 Infrastructure Manager
- Mga Server sa Console: CM7100
- Bersyon: 5.0 – 2023-12
Mga Instruksyon sa Paggamit sa Produkto
Mga Panagana sa Kaluwasan:
Ayaw pagkonektar o pagdiskonekta sa console server sa panahon sa usa ka elektrikal nga bagyo. Kanunay nga mogamit ug surge suppressor o UPS aron mapanalipdan ang mga kagamitan gikan sa mga lumalabay.
Pasidaan sa FCC:
Kini nga device nagsunod sa Part 15 sa mga lagda sa FCC. Ang pagpaandar niini nga device kay ubos sa mosunod nga mga kondisyon: (1) Kini nga device mahimong dili makapahinabog makadaot nga interference, ug (2) kini nga device kinahanglang modawat sa bisan unsang interference nga mahimong hinungdan sa dili gusto nga operasyon.
Mga FAQ
- P: Mahimo ba nako gamiton ang ACM7000 Remote Site Gateway panahon sa usa ka electrical storm?
- A: Dili, gitambagan nga dili ikonektar o idiskonekta ang console server sa panahon sa usa ka bagyo sa kuryente aron malikayan ang kadaot.
- P: Unsa nga bersyon sa mga lagda sa FCC ang gisunod sa aparato?
- A: Ang aparato nagsunod sa Bahin 15 sa mga lagda sa FCC.
Manwal sa Gumagamit
ACM7000 Remote Site Gateway ACM7000-L Resilience Gateway IM7200 Infrastructure Manager CM7100 Console Servers
Bersyon 5.0 – 2023-12
Kaluwasan
Sunda ang mga pag-amping sa kaluwasan sa ubos kung mag-install ug mag-operate sa console server: · Ayaw kuhaa ang metal nga mga tabon. Walay operator serviceable component sa sulod. Ang pag-abli o pagtangtang sa tabon mahimong magladlad kanimo sa makuyaw nga voltage nga mahimong hinungdan sa sunog o electric shock. I-refer ang tanan nga serbisyo sa mga kwalipikado nga kawani sa Opengear. · Aron malikayan ang electric shock ang power cord protective grounding conductor kinahanglan nga konektado sa yuta. · Kanunay ibira ang plug, dili ang cable, kung idiskonekta ang power cord gikan sa socket.
Ayaw pagkonektar o pagdiskonekta sa console server sa panahon sa usa ka elektrikal nga bagyo. Gamita usab ang surge suppressor o UPS aron mapanalipdan ang mga kagamitan gikan sa mga lumalabay.
Pahayag sa Pagpasidaan sa FCC
Kini nga device nagsunod sa Part 15 sa mga lagda sa FCC. Ang operasyon sa kini nga aparato gipailalom sa mga musunud
kondisyon: (1) Kini nga device mahimong dili makapahinabog makadaot nga interference, ug (2) kini nga device kinahanglang modawat sa bisan unsang interference nga mahimong hinungdan sa dili gusto nga operasyon.
Ang husto nga back-up nga mga sistema ug gikinahanglan nga kahimanan sa kaluwasan kinahanglang gamiton aron mapanalipdan batok sa kadaot, kamatayon o kadaot sa kabtangan tungod sa pagkapakyas sa sistema. Ang ingon nga proteksyon responsibilidad sa tiggamit. Kini nga console server device dili aprobahan para gamiton isip suporta sa kinabuhi o medikal nga sistema. Ang bisan unsang mga pagbag-o o pagbag-o nga gihimo sa kini nga aparato sa console server nga wala’y klaro nga pag-apruba o pagtugot sa Opengear magtangtang sa Opengear sa bisan unsang tulubagon o responsibilidad sa kadaot o pagkawala tungod sa bisan unsang pagkadaot. Kini nga ekipo kay para sa sulod sa balay ug ang tanang komunikasyon nga mga wiring limitado sa sulod sa bilding.
2
Manwal sa Gumagamit
Copyright
©Opengear Inc. 2023. Tanang Katungod Gireserba. Ang kasayuran sa kini nga dokumento mahimong usbon nga wala’y pahibalo ug wala magrepresentar sa usa ka pasalig sa bahin sa Opengear. Ang Opengear naghatag niini nga dokumento "sa ingon," nga walay warranty sa bisan unsa nga matang, gipahayag o gipasabot, lakip na, apan dili limitado sa, ang gipasabot nga mga garantiya sa kaangayan o pagbaligya alang sa usa ka partikular nga katuyoan. Ang Opengear mahimong mohimo og mga pagpaayo ug/o mga kausaban niini nga manwal o sa (mga) produkto ug/o sa (mga) programa nga gihulagway niini nga manwal sa bisan unsang orasa. Kini nga produkto mahimong maglakip sa mga teknikal nga dili tukma o typographical errors. Ang mga pagbag-o matag karon ug unya gihimo sa kasayuran dinhi; kini nga mga pagbag-o mahimong ilakip sa bag-ong mga edisyon sa publikasyon.\
Kapitulo 1
Kini nga Manwal
KINI NGA MANUAL
Kini nga Manwal sa Gumagamit nagpatin-aw sa pag-instalar, pag-operate, ug pagdumala sa mga server sa Opengear console. Kini nga manwal nagtuo nga pamilyar ka sa Internet ug IP network, HTTP, FTP, mga batakang operasyon sa seguridad, ug internal nga network sa imong organisasyon.
1.1 Mga tipo sa tiggamit
Ang console server nagsuporta sa duha ka klase sa mga tiggamit:
· Mga tagdumala nga adunay walay kinutuban nga pag-configure ug mga pribilehiyo sa pagdumala sa console
server ug konektado nga mga himan ingon man ang tanan nga mga serbisyo ug mga pantalan aron makontrol ang tanan nga mga serial konektado nga mga aparato ug mga aparato nga konektado sa network (mga host). Ang mga tagdumala gipahimutang isip mga membro sa admin user group. Ang usa ka administrador maka-access ug makakontrol sa console server gamit ang config utility, ang Linux command line o ang browser-based Management Console.
· Ang mga tiggamit nga gipahimutang sa usa ka tagdumala nga adunay mga limitasyon sa ilang pag-access ug awtoridad sa pagkontrol.
Ang mga tiggamit adunay limitado view sa Management Console ug maka-access lang sa mga awtorisado nga gi-configure nga mga device ug review mga troso sa pantalan. Kini nga mga tiggamit gipahimutang isip mga miyembro sa usa o labaw pa sa mga preconfigured nga grupo sa tiggamit sama sa PPTPD, dialin, FTP, pmshell, mga tiggamit, o mga grupo sa tiggamit nga mahimo nga gibuhat sa tigdumala. Gitugotan lang sila sa paghimo sa piho nga mga kontrol sa piho nga konektado nga mga aparato. Ang mga tiggamit, kung gitugutan, maka-access ug makakontrol sa mga aparato nga konektado sa serial o network gamit ang piho nga mga serbisyo (eg Telnet, HHTPS, RDP, IPMI, Serial over LAN, Power Control). Ang mga hilit nga tiggamit mao ang mga tiggamit nga wala sa parehas nga bahin sa LAN sama sa console server. Ang usa ka hilit nga tiggamit mahimong naa sa dalan nga nagkonektar sa mga gidumala nga aparato sa publiko nga Internet, usa ka administrador sa lain nga opisina nga nagkonektar sa console server sa negosyo VPN, o sa parehas nga kwarto o parehas nga opisina apan konektado sa usa ka lahi nga VLAN sa console server.
1.2 Management Console
Ang Opengear Management Console nagtugot kanimo sa pag-configure ug pagmonitor sa mga bahin sa imong Opengear console server. Ang Management Console nagdagan sa usa ka browser ug naghatag usa ka view sa console server ug sa tanang konektado nga mga himan. Mahimong gamiton sa mga tagdumala ang Management Console aron ma-configure ug madumala ang console server, tiggamit, pantalan, host, power device, ug kaubang mga log ug alerto. Ang dili-admin nga mga tiggamit makagamit sa Management Console nga adunay limitado nga pag-access sa menu aron makontrol ang pinili nga mga himan, review ilang mga troso, ug i-access kini gamit ang built-in Web terminal.
Ang console server nagpadagan sa usa ka naka-embed nga Linux operating system, ug mahimong ma-configure sa command line. Makuha nimo ang pag-access sa command line pinaagi sa cellular / dial-in, direkta nga nagkonektar sa serial console/modem port sa console server, o pinaagi sa paggamit sa SSH o Telnet aron makonektar sa console server sa LAN (o pagkonektar sa PPTP, IPsec o OpenVPN) .
6
Manwal sa Gumagamit
Para sa command line interface (CLI) commands ug advanced instructions, i-download ang Opengear CLI ug Scripting Reference.pdf gikan sa https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/
1.3 Dugang nga impormasyon
Para sa dugang nga impormasyon, konsultaha ang: · Mga Produkto sa Opengear Web Site: Tan-awa ang https://opengear.com/products. Aron makuha ang pinakabag-o nga kasayuran sa kung unsa ang gilakip sa imong console server, bisitaha ang seksyon nga Unsa ang gilakip para sa imong partikular nga produkto. · Giya sa Dali nga Pagsugod: Aron makuha ang Giya sa Dali nga Pagsugod alang sa imong aparato tan-awa ang https://opengear.com/support/documentation/. · Opengear Knowledge Base: Bisitaha ang https://opengear.zendesk.com aron ma-access ang teknikal nga mga artikulo, mga tip sa teknolohiya, FAQ, ug importanteng mga pahibalo. · Opengear CLI ug Scripting Reference: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
Kapitulo 2:
Pag-configure sa Sistema
SISTEMA kontorno
Kini nga kapitulo naghatag sa sunod-sunod nga mga instruksyon alang sa inisyal nga configuration sa imong console server ug pagkonektar niini ngadto sa Management o Operational LAN. Ang mga lakang mao ang:
I-aktibo ang Management Console. Usba ang password sa tagdumala. Itakda ang IP address console server's principal LAN port. Pilia ang mga serbisyo nga mahimo ug ma-access ang mga pribilehiyo. Gihisgotan usab niini nga kapitulo ang mga himan sa software sa komunikasyon nga mahimong gamiton sa usa ka administrador aron ma-access ang console server, ug ang pag-configure sa dugang nga mga pantalan sa LAN.
2.1 Koneksyon sa Management Console
Ang imong console server na-configure nga adunay default nga IP Address 192.168.0.1 ug subnet mask 255.255.255.0 para sa NET1 (WAN). Alang sa inisyal nga pag-configure, among girekomenda nga direktang ikonektar nimo ang usa ka kompyuter sa console. Kung gipili nimo nga ikonektar ang imong LAN sa dili pa makompleto ang mga inisyal nga lakang sa pag-setup, siguroha nga:
· Walay laing mga himan sa LAN nga adunay adres nga 192.168.0.1. · Ang console server ug ang computer anaa sa samang LAN segment, nga walay interposed router
mga gamit.
2.1.1 Connected computer set up Aron ma-configure ang console server gamit ang browser, ang konektado nga computer kinahanglang adunay IP address sa samang range sa console server (alang sa exampug, 192.168.0.100):
· Aron ma-configure ang IP Address sa imong Linux o Unix nga kompyuter, padagana ang ifconfig. · Para sa Windows PCs:
1. I-klik ang Start > Settings > Control Panel ug i-double click ang Network Connections. 2. Pag-right click sa Local Area Connection ug pilia ang Properties. 3. Pilia ang Internet Protocol (TCP/IP) ug i-klik ang Properties. 4. Pilia ang Gamita ang mosunod nga IP address ug isulod ang mosunod nga mga detalye:
o IP address: 192.168.0.100 o Subnet mask: 255.255.255.0 5. Kung gusto nimong ipabilin ang imong kasamtangan nga IP setting para niini nga koneksyon sa network, i-klik ang Advanced ug Idugang ang naa sa ibabaw isip secondary IP connection.
2.1.2 Koneksyon sa browser
Ablihi ang usa ka browser sa konektado nga PC / workstation ug pagsulod https://192.168.0.1.
Log in gamit ang:
Username> root Password> default
8
Manwal sa Gumagamit
Sa una nga higayon nga mag log in ka, kinahanglan nimo nga usbon ang root password. I-klik ang Isumite.
Aron makompleto ang pagbag-o, isulod pag-usab ang bag-ong password. I-klik ang Isumite. Ang Welcome screen makita.
Kung ang imong sistema adunay cellular modem hatagan ka sa mga lakang aron ma-configure ang mga bahin sa cellular router: · I-configure ang koneksyon sa cellular modem (System > Dial page. Tan-awa ang Kapitulo 4) · Tugoti ang pagpasa sa cellular destination network (System > Firewall page. Tan-awa ang Kapitulo 4) · I-enable ang IP masquerading para sa cellular connection (System > Firewall page. Tan-awa ang Chapter 4)
Human makompleto ang matag usa sa mga lakang sa ibabaw, mahimo kang mobalik sa lista sa pagsumpo pinaagi sa pag-klik sa logo sa Opengear sa ibabaw nga wala nga suok sa screen. PAHINUMDOM Kung dili ka makakonektar sa Management Console sa 192.168.0.1 o kung ang default
Ang Username / Password dili gidawat, i-reset ang imong console server (Tan-awa ang Kapitulo 10).
9
Kapitulo 2: Pag-configure sa Sistema
2.2 Pagpahimutang sa Administrator
2.2.1 Usba ang default nga root System Password Kinahanglan nimo nga usbon ang root password sa una nimo nga log in sa device. Mahimo nimong usbon kini nga password bisan unsang orasa.
1. I-klik ang Serial & Network > Users & Groups o, sa Welcome screen, i-klik Change default administration password.
2. I-scroll down ug pangitaa ang root user entry ubos sa Users ug i-klik ang Edit. 3. Isulod ang bag-ong password sa Password ug Confirm fields.
HINUMDOMI Ang Pagsusi sa Pag-save sa Password sa tibuuk nga mga pagtangtang sa firmware nagtipig sa password aron dili kini mapapas kung gi-reset ang firmware. Kung nawala kini nga password, ang aparato kinahanglan nga mabawi ang firmware.
4. I-klik ang Apply. Pag-log in gamit ang bag-ong password 2.2.2 Pag-set up og bag-ong administrator Paghimo og bag-ong user nga adunay administratibong mga pribilihiyo ug pag-log in isip kini nga user alang sa mga gimbuhaton sa administrasyon, kay sa paggamit sa gamut.
10
Manwal sa Gumagamit
1. I-klik ang Serial & Network > Users & Groups. Pag-scroll sa ubos sa panid ug i-klik ang Add User button.
2. Pagsulod ug Username. 3. Sa Groups nga seksyon, check ang admin box. 4. Pagsulod ug password sa Password ug Confirm fields.
5. Mahimo usab nimong idugang ang SSH Authorized Keys ug pilion nga I-disable ang Password Authentication para niini nga user.
6. Dugang nga mga kapilian alang niini nga tiggamit mahimong itakda niini nga panid lakip na ang Dial-in Options, Accessible Hosts, Accessible Ports, ug Accessible RPC Outlets.
7. I-klik ang Apply button sa ubos nga bahin sa screen aron mahimo kining bag-ong user.
11
Kapitulo 2: Pag-configure sa Sistema
2.2.3 Idugang ang Ngalan sa Sistema, Deskripsyon sa Sistema, ug MOTD. 1. Pilia ang System > Administration. 2. Pagsulod ug System Name ug System Deskripsyon para sa console server aron mahatagan kini ug talagsaong ID ug mas sayon ang pag-ila. Ang Ngalan sa Sistema mahimong maglangkob gikan sa 1 hangtod 64 nga alphanumeric nga mga karakter ug ang espesyal nga mga karakter nga nag-underscore (_), minus (-), ug tuldok (.). Ang Deskripsyon sa Sistema mahimong adunay hangtod sa 254 nga mga karakter.
3. Ang MOTD Banner mahimong gamiton sa pagpakita sa usa ka mensahe sa adlaw nga teksto ngadto sa mga tiggamit. Kini makita sa ibabaw nga wala sa screen ubos sa Opengear logo.
4. I-klik ang Apply.
12
Kapitulo 2: Pag-configure sa Sistema
5. Pilia ang System > Administration. 6. Ang MOTD Banner mahimong gamiton sa pagpakita sa usa ka mensahe sa adlaw nga teksto ngadto sa mga tiggamit. Kini makita sa
ibabaw nga wala sa screen ubos sa logo sa Opengear. 7. I-klik ang Apply.
2.3 Pag-configure sa Network
Pagsulod ug IP address para sa prinsipal nga Ethernet (LAN/Network/Network1) nga port sa console server o tugoti ang DHCP client niini nga awtomatikong makakuha og IP address gikan sa DHCP server. Sa default, ang console server adunay iyang DHCP client nga gipagana ug awtomatiko nga gidawat ang bisan unsang network IP address nga gi-assign sa usa ka DHCP server sa imong network. Niining inisyal nga kahimtang, ang console server motubag sa iyang default Static address 192.168.0.1 ug sa DHCP address niini.
1. I-klik ang System > IP ug i-klik ang Network Interface tab. 2. Pilia ang DHCP o Static para sa Configuration Method.
Kung imong pilion ang Static, isulod ang IP Address, Subnet Mask, Gateway ug mga detalye sa DNS server. Kini nga pagpili nagpugong sa DHCP nga kliyente.
12
Manwal sa Gumagamit
3. Ang console server LAN port awtomatikong makamatikod sa Ethernet koneksyon speed. Gamita ang Media drop-down list aron i-lock ang Ethernet sa 10 Mb/s o 100Mb/s ug sa Full Duplex o Half Duplex.
Kung makasugat ka og packet loss o dili maayo nga performance sa network gamit ang Auto setting, usba ang Ethernet Media settings sa console server ug ang device nga konektado niini. Sa kadaghanan nga mga kaso, usba ang duha sa 100baseTx-FD (100 megabits, full duplex).
4. Kon imong pilion ang DHCP, ang console server mangita sa mga detalye sa configuration gikan sa DHCP server. Kini nga pagpili nagpugong sa bisan unsang static nga adres. Ang MAC address sa console server makita sa usa ka label sa base plate.
5. Mahimo kang magsulod ug sekondaryang adres o lista sa mga adres nga gibulag sa koma sa CIDR notation, eg 192.168.1.1/24 isip IP Alias.
6. I-klik ang Apply 7. Ikonektar pag-usab ang browser sa computer nga konektado sa console server pinaagi sa pagsulod
http://your new IP address.
Kung imong usbon ang IP address sa console server, kinahanglan nimo nga i-configure pag-usab ang imong computer aron adunay IP address sa parehas nga network range sa bag-ong address sa console server. Mahimo nimong ibutang ang MTU sa mga interface sa Ethernet. Kini usa ka advanced nga kapilian nga gamiton kung ang imong senaryo sa pag-deploy dili molihok sa default nga MTU nga 1500 bytes. Aron itakda ang MTU, i-klik ang System> IP ug i-klik ang Network Interface tab. Pag-scroll paubos sa MTU field ug isulod ang gusto nga kantidad. Ang balido nga mga kantidad gikan sa 1280 hangtod 1500 alang sa 100-megabit nga mga interface, ug 1280 hangtod 9100 alang sa gigabit nga mga interface Kung ang pag-bridging o pagbugkos gi-configure, ang MTU nga gitakda sa panid sa Network Interface ipahimutang sa mga interface nga bahin sa tulay o ang bond . PAHINUMDOM Sa pipila ka mga kaso, ang gipiho nga tiggamit sa MTU mahimong dili molihok. Ang ubang mga drayber sa NIC mahimong mag-round sa dagkong mga MTU ngadto sa maximum nga gitugot nga bili ug ang uban magbalik og error code. Mahimo usab nimo gamiton ang usa ka CLI nga sugo sa pagdumala sa MTU Size: i-configure
# config -s config.interfaces.wan.mtu=1380 check
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider walay config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.mode stateless config .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13
Kapitulo 2: Pag-configure sa Sistema
2.3.1 IPv6 configuration Ang console server Ethernet interfaces nagsuporta sa IPv4 sa default. Mahimo silang ma-configure alang sa operasyon sa IPv6:
1. I-klik ang System > IP. I-klik ang tab nga General Settings ug susiha ang Enable IPv6. Kung gusto, i-klik ang Disable IPv6 for Cellular checkbox.
2. I-configure ang IPv6 nga mga parameter sa matag interface nga panid. Ang IPv6 mahimong ma-configure alang sa Awtomatikong mode, nga mogamit sa SLAAC o DHCPv6 aron ma-configure ang mga adres, ruta, ug DNS, o Static mode, nga nagtugot sa impormasyon sa adres nga mano-mano nga masulod.
2.3.2 Dynamic DNS (DDNS) configuration Uban sa Dynamic DNS (DDNS), usa ka console server kansang IP address dinamikong gi-assign mahimong mahimutang gamit ang fixed host o domain name. Paghimo og account uban sa gisuportahan nga DDNS service provider nga imong gipili. Sa dihang imong gi-set up ang imong DDNS account, mopili ka og username, password, ug hostname nga imong gamiton isip DNS name. Gitugotan ka sa mga tighatag sa serbisyo sa DDNS nga makapili usa ka hostname URL ug magbutang ug inisyal nga IP adres nga katumbas sa kana nga hostname URL.
14
Manwal sa Gumagamit
Aron mahimo ug ma-configure ang DDNS sa bisan unsang koneksyon sa Ethernet o cellular network sa console server. 1. I-klik ang System > IP ug i-scroll down ang Dynamic DNS nga seksyon. Pilia ang imong DDNS service provider
gikan sa drop-down Dynamic DNS list. Mahimo usab nimong itakda ang impormasyon sa DDNS ubos sa tab sa Cellular Modem ubos sa System > Dial.
2. Sa DDNS Hostname, isulod ang hingpit nga kwalipikado nga DNS hostname para sa imong console server eg yourhostname.dyndns.org.
3. Isulod ang DDNS Username ug DDNS Password para sa DDNS service provider account. 4. Ipiho ang Maximum interval tali sa mga update sa mga adlaw. Ang usa ka update sa DDNS ipadala bisan kung ang
ang adres wala mausab. 5. Ipiho ang Minimum nga agwat tali sa mga pagsusi alang sa giusab nga mga adres sa mga segundo. Ang mga update buhaton
ipadala kung ang adres nausab. 6. Ipiho ang Maximum nga pagsulay kada update nga mao ang gidaghanon sa mga higayon sa pagsulay sa usa ka update
sa dili pa mo give up. Kini mao ang 3 sa default. 7. I-klik ang Apply.
15
Kapitulo 2: Pag-configure sa Sistema
2.3.3 EAPoL mode para sa WAN, LAN ug OOBFO
(Ang OOBFO magamit lamang sa IM7216-2-24E-DAC)
Tapos naview sa EAPoL IEEE 802.1X, o PNAC (Port-based Network Access Control) migamit sa pisikal nga access nga mga kinaiya sa IEEE 802 LAN nga mga imprastraktura aron makahatag ug paagi sa pag-authenticate ug pagtugot sa mga device nga gilakip sa LAN port nga adunay point-to- mga kinaiya sa koneksyon sa punto, ug sa pagpugong sa pag-access sa kana nga pantalan sa mga kaso nga napakyas ang pag-authenticate ug pagtugot. Ang usa ka pantalan sa kini nga konteksto usa ka punto sa pagkadugtong sa imprastraktura sa LAN.
Kung ang usa ka bag-ong wireless o wired node (WN) mangayo ug access sa usa ka kapanguhaan sa LAN, ang access point (AP) mangayo alang sa pagkatawo sa WN. Walay laing trapiko gawas sa EAP ang gitugot sa dili pa ang WN ma-authenticate (ang “port” sirado, o “unauthenticated”). Ang wireless node nga nangayo og authentication sagad gitawag nga Supplicant, ang Supplicant maoy responsable sa pagtubag sa Authenticator data nga magtukod sa mga kredensyal niini. Ang sama nga alang sa access point; ang Authenticator dili ang access point. Hinuon, ang access point adunay usa ka Authenticator. Ang Authenticator dili kinahanglan nga naa sa access point; kini mahimong usa ka eksternal nga sangkap. Ang mosunud nga mga pamaagi sa pag-authenticate gipatuman:
· EAP-MD5 nga naghangyo o Ang EAP MD5-Challenge nga pamaagi naggamit ug yano nga username/password
· EAP-PEAP-MD5 o EAP PEAP (Protected EAP) MD5 nga pamaagi sa pag-authenticate naggamit sa mga kredensyal sa user ug CA certificate
· Ang EAP-TLS o EAP TLS (Transport Layer Security) nga pamaagi sa pag-authenticate nagkinahanglan og CA certificate, client certificate ug pribadong yawe.
Ang EAP protocol, nga gigamit alang sa authentication, orihinal nga gigamit alang sa dial-up PPP. Ang identidad mao ang username, ug ang PAP o CHAP authentication gigamit sa pagsusi sa password sa user. Ingon nga ang identidad gipadala sa tin-aw (dili naka-encrypt), ang usa ka malisyosong sniffer mahimong makat-on sa pagkatawo sa tiggamit. Busa gigamit ang "pagtago sa identidad"; ang tinuod nga pagkatawo wala ipadala sa wala pa ang naka-encrypt nga TLS tunnel nahuman.
16
Manwal sa Gumagamit
Human ipadala ang identidad, magsugod ang proseso sa pag-authenticate. Ang protocol nga gigamit tali sa Supplicant ug sa Authenticator mao ang EAP, (o EAPoL). Ang Authenticator nag-re-encapsulate sa mga mensahe sa EAP ngadto sa RADIUS format, ug ipasa kini sa Authentication Server. Atol sa authentication, ang Authenticator nag-relay sa mga packet tali sa Supplicant ug sa Authentication Server. Kung makompleto ang proseso sa pag-authenticate, ang Server sa Pagpamatuod nagpadala usa ka mensahe sa kalampusan (o pagkapakyas, kung napakyas ang pag-authenticate). Ang Authenticator unya moabli sa "port" para sa Supplicant. Ang mga setting sa authentication mahimong ma-access gikan sa panid sa EAPoL Supplicant Settings. Ang status sa kasamtangang EAPoL gipakita sa detalye sa Status Statistics page sa EAPoL tab:
Ang abstraction sa EAPoL sa mga ROLE sa network gipakita sa seksyon nga "Connection Manager" sa interface sa Dashboard.
17
Kapitulo 2: Pag-configure sa Sistema
Gipakita sa ubos ang usa ka example sa malampuson nga panghimatuud:
IEEE 802.1x (EAPOL) nga suporta sa switch ports sa IM7216-2-24E-DAC ug ACM7004-5: Aron malikayan ang mga loops, ang mga tiggamit kinahanglan nga dili mag-plug og labaw sa usa ka switch port sa parehas nga upper-level switch.
18
Manwal sa Gumagamit
2.4 Pag-access sa Serbisyo ug Proteksyon sa Brute Force
Mahimong ma-access sa tigdumala ang console server ug konektado nga mga serial port ug gidumala nga mga aparato gamit ang lainlaing mga protocol sa pag-access / serbisyo. Alang sa matag pag-access
· Ang serbisyo kinahanglan una nga ma-configure ug makahimo sa pagdagan sa console server. · Ang pag-access pinaagi sa firewall kinahanglan nga magamit alang sa matag koneksyon sa network. Aron makahimo ug ma-configure ang usa ka serbisyo: 1. I-klik ang System > Services ug i-klik ang Service Settings tab.
2. I-enable ug i-configure ang mga batakang serbisyo:
HTTP
Sa kasagaran, ang serbisyo sa HTTP nagdagan ug dili hingpit nga ma-disable. Sa kasagaran, ang pag-access sa HTTP gibabagan sa tanan nga mga interface. Among girekomendar nga kini nga pag-access magpabilin nga dili aktibo kung ang console server gi-access sa layo pinaagi sa Internet.
Gitugotan ka sa alternatibong HTTP nga i-configure ang usa ka alternatibo nga pantalan sa HTTP aron paminawon. Ang serbisyo sa HTTP magpadayon sa pagpaminaw sa TCP port 80 alang sa CMS ug connector communications apan dili ma-access pinaagi sa firewall.
HTTPS
Sa kasagaran, ang serbisyo sa HTTPS nagdagan ug gipalihok sa tanan nga mga interface sa network. Girekomenda nga HTTPS access lang ang gamiton kung ang console server pagadumalahon sa bisan unsang pampublikong network. Kini nagsiguro nga ang mga tigdumala adunay luwas nga pag-access sa browser sa tanan nga mga menu sa console server. Gitugotan usab niini ang tukma nga gi-configure nga mga tiggamit nga ma-secure ang pag-access sa browser sa pinili nga Manage menu.
Ang serbisyo sa HTTPS mahimong ma-disable o ma-reenable pinaagi sa pagsusi sa HTTPS Web Pagdumala ug usa ka alternatibo nga pantalan nga gitakda (default nga pantalan mao ang 443).
Telnet
Pinaagi sa default ang serbisyo sa Telnet nagdagan apan gibabagan sa tanan nga mga interface sa network.
Ang Telnet mahimong magamit aron mahatagan ang usa ka tagdumala og access sa shell sa command line sa sistema. Kini nga serbisyo mahimong mapuslanon alang sa lokal nga tigdumala ug ang user nga maka-access sa pinili nga serial consoles. Girekomenda namon nga imong i-disable kini nga serbisyo kung ang console server gidumala sa layo.
Ang Enable Telnet command shell checkbox makapahimo o maka-disable sa serbisyo sa Telnet. Ang alternate nga Telnet port nga paminawon mahimong itakda sa Alternate Telnet Port (ang default port kay 23).
17
Kapitulo 2: Pag-configure sa Sistema
SSH
Kini nga serbisyo naghatag ug luwas nga SSH nga pag-access sa console server ug mga attached device
ug pinaagi sa default ang serbisyo sa SSH nagdagan ug gipalihok sa tanan nga mga interface. Kini mao
girekomendar nimo nga pilion ang SSH isip protocol diin ang usa ka administrator nagkonektar
ang console server sa Internet o bisan unsang ubang pampublikong network. Kini maghatag
gipamatud-an nga mga komunikasyon tali sa programa sa kliyente sa SSH sa hilit
computer ug ang SSH sever sa console server. Alang sa dugang kasayuran sa SSH
configuration Tan-awa ang Kapitulo 8 – Authentication.
Ang Enable SSH command shell checkbox makapahimo o maka-disable niini nga serbisyo. Ang usa ka alternate nga SSH port nga paminawon mahimong matino sa SSH command shell port (default nga port mao ang 22).
3. I-enable ug i-configure ang ubang mga serbisyo:
TFTP/FTP Kon ang USB flash card o internal flash mamatikdan sa console server, ang pagsusi sa Enable TFTP (FTP) nga serbisyo makapahimo niini nga serbisyo ug mag-set up sa default nga tftp ug ftp server sa USB flash. Kini nga mga server gigamit sa pagtipig sa config files, ipadayon ang pag-access ug mga log sa transaksyon ug uban pa. Files gibalhin gamit ang tftp ug ftp itago ubos sa /var/mnt/storage.usb/tftpboot/ (o /var/mnt/storage.nvlog/tftpboot/ sa ACM7000series device). Ang pagtangtang sa tsek sa Enable TFTP (FTP) nga serbisyo mag-disable sa TFTP (FTP) nga serbisyo.
Ang DNS Relay Checking Enable DNS Server/Relay makapahimo sa DNS relay feature aron ang mga kliyente ma-configure sa IP sa console server para sa ilang DNS server setting, ug ang console server mopasa sa DNS nga mga pangutana ngadto sa tinuod nga DNS server.
Web Pag-enable sa Pagsusi sa Terminal Web Gitugotan sa terminal web browser access sa system command line shell pinaagi sa Manage> Terminal.
4. Ipiho ang mga alternatibong numero sa pantalan para sa Raw TCP, direkta nga Telnet/SSH ug wala mapamatud-an nga serbisyo sa Telnet/SSH. Ang console server naggamit ug piho nga mga han-ay para sa TCP/IP ports para sa lain-laing access
mga serbisyo nga magamit sa mga tiggamit aron ma-access ang mga aparato nga gilakip sa mga serial port (ingon nga nasakup sa Kapitulo 3 I-configure ang Mga Serial Port). Ang administrador mahimong magbutang ug alternatibong mga han-ay alang niini nga mga serbisyo ug kining mga sekondaryang pantalan gamiton dugang sa mga default.
Ang default nga TCP/IP base port address para sa Telnet access kay 2000, ug ang range para sa Telnet mao ang IP Address: Port (2000 + serial port #) ie 2001 2048. Kung ang usa ka administrator magbutang sa 8000 isip secondary base sa Telnet, serial port #2 sa console server mahimong Telnet access sa IP
Address:2002 ug sa IP Address:8002. Ang default base sa SSH mao ang 3000; alang sa Raw TCP mao ang 4000; ug alang sa RFC2217 kini 5000
5. Ang ubang mga serbisyo mahimong ma-enable ug ma-configure gikan niini nga menu pinaagi sa pagpili sa Click here to configure:
Nagios Access sa Nagios NRPE monitoring daemons
NUT
Pag-access sa NUT UPS monitoring daemon
Ang SNMP Makapahimo sa snmp sa console server. Ang SNMP gi-disable pinaagi sa default
NTP
6. I-klik ang Apply. Usa ka mensahe sa kumpirmasyon ang makita: Ang mga pagbag-o sa mensahe sa pag-configure milampos
Ang mga setting sa Pag-access sa Serbisyo mahimong itakda aron tugutan o babagan ang pag-access. Gipiho niini kung unsang mga serbisyo ang magamit sa mga tigdumala sa serbisyo sa matag interface sa network aron makonektar sa console server ug pinaagi sa console server sa gilakip nga mga aparato nga konektado sa serial ug network.
18
Manwal sa Gumagamit
1. Pilia ang Service Access tab sa System > Services page.
2. Gipakita niini ang mga gipaandar nga serbisyo para sa mga interface sa network sa console server. Depende sa partikular nga modelo sa console server ang mga interface nga gipakita mahimong maglakip sa: · Network interface (alang sa prinsipal nga koneksyon sa Ethernet) · Management LAN / OOB Failover (ikaduhang koneksyon sa Ethernet) · Dialout / Cellular (V90 ug 3G modem) · Dial-in (internal o external V90 modem) · VPN (IPsec o Open VPN koneksyon sa bisan unsang network interface)
3. I-check/i-uncheck ang matag network kung asa nga service access ang ma-enable/disabled.tage. Kini nagtugot sa console server sa pagtubag sa umaabot nga ICMP echo requests. Ang ping gipalihok pinaagi sa default. Para sa dugang nga seguridad, kinahanglan nimong i-disable kini nga serbisyo kung makompleto nimo ang inisyal nga configuration Mahimo nimong tugutan ang serial port device nga ma-access gikan sa nominado nga mga interface sa network gamit ang Raw TCP, direkta nga Telnet/SSH, wala ma-authenticate nga serbisyo sa Telnet/SSH, ug uban pa.
4. I-klik ang Apply Web Mga Setting sa Pagdumala Ang Enable HSTS checkbox makapahimo sa estrikto nga HTTP nga estrikto nga seguridad sa transportasyon. Ang HSTS mode nagpasabot nga ang usa ka StrictTransport-Security header kinahanglan ipadala sa HTTPS transport. Usa ka compliant web browser nahinumdom niini nga header, ug sa diha nga hangyoon sa pagkontak sa sama nga host sa HTTP (yano) kini awtomatikong mobalhin sa
19
Kapitulo 2: Pag-configure sa Sistema
HTTPS sa wala pa mosulay sa HTTP, basta ang browser naka-access sa luwas nga site kausa ug nakakita sa STS header.
Proteksyon sa Brute Force Brute force protection (Micro Fail2ban) temporaryong gibabagan ang source IPs nga nagpakita og mga malisyosong timailhan, sama sa daghan kaayong pagkapakyas sa password. Mahimong makatabang kini kung ang mga serbisyo sa network sa aparato nahayag sa usa ka dili kasaligan nga network sama sa publiko nga WAN ug mga scripted nga pag-atake o mga software worm nga misulay sa pagtag-an (brute force) nga mga kredensyal sa tiggamit ug makakuha dili awtorisado nga pag-access.
Ang Brute Force Protection mahimong ma-enable alang sa nalista nga mga serbisyo. Pinaagi sa default, sa higayon nga ang proteksyon mahimo nga 3 o labaw pa nga napakyas nga mga pagsulay sa koneksyon sa sulod sa 60 segundos gikan sa usa ka piho nga gigikanan nga IP mag-trigger kini nga gidili sa pagkonekta alang sa usa ka ma-configure nga yugto sa panahon. Limitado sa pagsulay ug pag-undang sa pagdili mahimong ipasibo. Gilista usab ang mga Active Ban ug mahimong ma-refresh pinaagi sa pag-reload sa panid.
NOTA
Kung nagdagan sa usa ka dili kasaligan nga network, hunahunaa ang paggamit sa lainlaing mga estratehiya nga gigamit aron ma-lock ang layo nga pag-access. Naglakip kini sa SSH public key authentication, VPN, ug Firewall Rules to
allowlist remote access gikan sa kasaligan nga tinubdan network lamang. Tan-awa ang Opengear Knowledge Base para sa mga detalye.
2.5 Software sa Komunikasyon
Gi-configure nimo ang mga protocol sa pag-access aron magamit sa kliyente sa administrador kung magkonektar sa console server. Gigamit usab sa mga kliyente sa gumagamit kini nga mga protocol sa pag-access sa console server nga serial attached device ug network attached hosts. Kinahanglan nimo ang mga himan sa software sa komunikasyon nga gipahimutang sa kompyuter sa tigdumala ug kliyente sa user. Aron makonektar mahimo nimong gamiton ang mga himan sama sa PuTTY ug SSHTerm.
20
Manwal sa Gumagamit
Ang mga komersiyal nga magamit nga mga konektor naghiusa sa kasaligan nga SSH tunneling protocol nga adunay sikat nga mga gamit sa pag-access sama sa Telnet, SSH, HTTP, HTTPS, VNC, RDP aron mahatagan ang point-and-click nga luwas nga pag-access sa layo nga pagdumala sa tanan nga mga sistema ug aparato nga gidumala. Ang impormasyon sa paggamit sa mga connectors alang sa browser access sa console server's Management Console, Telnet/SSH access sa console server command line, ug TCP/UDP nga nagkonektar sa mga host nga network konektado sa console server makita sa Chapter 5. Ang mga connectors mahimong na-install sa mga Windows PC, Mac OS X ug sa kadaghanan sa mga sistema sa Linux, UNIX ug Solaris.
2.6 Pagdumala sa Network Configuration
Ang mga server sa console adunay dugang nga mga pantalan sa network nga mahimong ma-configure aron mahatagan ang pagdumala sa LAN access ug/o failover o out-of-band access. 2.6.1 I-enable ang Management LAN Console servers mahimong ma-configure aron ang ikaduhang Ethernet port maghatag ug management LAN gateway. Ang gateway adunay firewall, router ug DHCP server features. Kinahanglan nimong ikonektar ang usa ka eksternal nga switch sa LAN sa Network 2 aron ilakip ang mga host sa kini nga pagdumala sa LAN:
PAHINUMDOM Ang ikaduhang Ethernet port mahimong ma-configure isip usa ka Management LAN gateway port o isip OOB/Failover port. Siguroha nga wala nimo gigahin ang NET2 isip Failover Interface sa dihang imong gi-configure ang prinsipal nga koneksyon sa Network sa System> IP menu.
21
Kapitulo 2: Pag-configure sa Sistema
Aron ma-configure ang Management LAN gateway: 1. Pilia ang Management LAN Interface tab sa System > IP menu ug i-uncheck ang Disable. 2. I-configure ang IP Address ug Subnet Mask para sa Management LAN. Biyai nga blangko ang mga field sa DNS. 3. I-klik ang Apply.
Ang function sa management gateway gi-enable uban ang default nga firewall ug mga lagda sa router nga gi-configure aron ang Management LAN ma-access lamang pinaagi sa SSH port forwarding. Kini nagsiguro nga ang layo ug lokal nga koneksyon sa Gidumala nga mga himan sa Management LAN luwas. Ang mga LAN port mahimo usab nga ma-configure sa bridged o bonded mode o mano-mano nga gi-configure gikan sa command line. 2.6.2 I-configure ang DHCP server Ang DHCP server makapahimo sa awtomatik nga pag-apod-apod sa mga IP address ngadto sa mga device sa Management LAN nga nagpadagan sa DHCP clients. Aron mahimo ang DHCP server:
1. I-klik ang System > DHCP Server. 2. Sa tab nga Network Interface, Check Enable DHCP Server.
22
Manwal sa Gumagamit
3. Isulod ang Gateway address nga i-isyu sa mga kliyente sa DHCP. Kung biyaan nga blangko ang kini nga field, gigamit ang IP address sa console server.
4. Isulod ang Primary DNS ug Secondary DNS address aron ma-issue ang mga kliyente sa DHCP. Kung biyaan nga blangko ang kini nga field, gigamit ang IP address sa console server.
5. Opsyonal nga pagsulod sa usa ka Domain Name suffix aron mag-isyu sa mga kliyente sa DHCP. 6. Pagsulod sa Default Lease nga oras ug Maximum Lease nga oras sa mga segundo. Kini ang gidugayon sa panahon
nga ang usa ka dinamikong gi-assign nga IP address balido sa dili pa ang kliyente kinahanglan nga mohangyo niini pag-usab. 7. I-klik ang Apply Ang DHCP server nag-isyu sa mga IP address gikan sa piho nga address pool: 1. I-klik ang Add sa Dynamic Address Allocation Pools field. 2. Isulod ang DHCP Pool Start Address ug End Address. 3. I-klik ang Apply.
23
Kapitulo 2: Pag-configure sa Sistema
Gisuportahan usab sa DHCP server ang pre-assigning IP addresses nga igahin sa piho nga MAC addresses ug pagreserba sa mga IP address nga gamiton sa konektado nga mga host nga adunay fixed IP addresses. Para magreserba ug IP address para sa partikular nga host:
1. I-klik ang Add sa Reserved Addresses field. 2. Isulod ang Hostname, ang Hardware Address (MAC) ug ang Statically Reserved IP address para sa
ang DHCP client ug i-klik ang Apply.
Kung ang DHCP naggahin ug mga adres sa mga host, girekomenda nga kopyahon kini sa gi-assign nga lista aron ang parehas nga adres sa IP mabalhin kung adunay pag-reboot.
24
Manwal sa Gumagamit
2.6.3 Pilia ang Failover o broadband OOB Console servers maghatag ug failover option busa kung adunay problema gamit ang main LAN connection para sa pag-access sa console server usa ka alternate access path ang gigamit. Aron mahimo ang failover:
1. Pilia ang Network Interface page sa System > IP menu 2. Pilia ang Failover Interface nga gamiton kung adunay outage sa main network.
3. I-klik ang Apply. Ang Failover mahimong aktibo human nimo ipiho ang gawas nga mga site nga susihon aron ma-trigger ang failover ug i-set up ang failover port.
2.6.4 Pag-aggregate sa mga network port Sa default, ang console server's Management LAN network ports mahimong ma-access gamit ang SSH tunneling /port forwarding o pinaagi sa pagtukod og IPsec VPN tunnel ngadto sa console server. Ang tanan nga mga wired network port sa mga console server mahimong ma-aggregate pinaagi sa pag-bridged o bonded.
25
Manwal sa Gumagamit
· Sa kasagaran, ang Interface Aggregation gi-disable sa System > IP > General Settings menu · Pilia ang Bridge Interfaces o Bond Interfaces
o Kung ang pag-bridging mahimo, ang trapiko sa network ipasa sa tanan nga mga pantalan sa Ethernet nga wala’y mga pagdili sa firewall. Ang tanan nga mga pantalan sa Ethernet klaro nga konektado sa layer sa link sa data (layer 2) aron mapadayon nila ang ilang talagsaon nga mga ad sa MAC.
o Sa pag-bonding, ang trapiko sa network gidala tali sa mga pantalan apan adunay usa ka MAC address
Ang duha ka mode tangtangon ang tanan nga Management LAN Interface ug Out-of-Band/Failover Interface nga mga function ug i-disable ang DHCP Server · Sa aggregation mode ang tanang Ethernet ports kolektibong gi-configure gamit ang Network Interface menu
25
Kapitulo 2: Pag-configure sa Sistema
2.6.5 Static nga mga rota Ang mga static nga rota naghatag ug usa ka dali kaayong paagi sa pagruta sa datos gikan sa usa ka subnet ngadto sa lain-laing subnet. Mahimo nimong hard code ang usa ka agianan nga nagsulti sa console server/router aron makaadto sa usa ka subnet gamit ang usa ka piho nga agianan. Mahimong mapuslanon kini sa pag-access sa lainlaing mga subnet sa usa ka hilit nga site kung gigamit ang koneksyon sa cellular OOB.
Aron idugang sa static nga ruta sa lamesa sa ruta sa System:
1. Pilia ang Route Settings tab sa System > IP General Settings menu.
2. I-klik ang Bag-ong Ruta
3. Pagsulod ug Ngalan sa Ruta para sa rota.
4. Diha sa Destination Network/Host field, isulod ang IP address sa destinasyon nga network/host diin ang rota naghatag og access.
5. Pagsulod ug bili sa Destination netmask field nga nagpaila sa destinasyon nga network o host. Bisan unsang numero tali sa 0 ug 32. Ang subnet mask nga 32 nagpaila sa ruta sa host.
6. Pagsulod sa Route Gateway nga adunay IP address sa usa ka router nga mag-ruta sa mga packet ngadto sa destinasyon nga network. Mahimo kining biyaan nga blangko.
7. Pilia ang Interface nga gamiton aron makaabot sa destinasyon, mahimong ibilin nga Wala.
8. Pagsulod ug bili sa Metric field nga nagrepresentar sa metric niini nga koneksyon. Gamita ang bisan unsang numero nga katumbas o labaw pa sa 0. Kinahanglan lamang kini nga itakda kung ang duha o daghan pa nga mga ruta magkasumpaki o adunay nagsapaw nga mga target.
9. I-klik ang Apply.
NOTA
Ang panid sa mga detalye sa ruta naghatag usa ka lista sa mga interface sa network ug mga modem diin ang usa ka ruta mahimong mabugkos. Sa kaso sa usa ka modem, ang ruta ilakip sa bisan unsang dialup session nga gitukod pinaagi sa kana nga aparato. Ang usa ka ruta mahimong matino sa usa ka ganghaan, usa ka interface o pareho. Kung ang gipiho nga interface dili aktibo, ang mga ruta nga gi-configure alang sa kana nga interface dili aktibo.
26
Manwal sa Gumagamit 3. SERIAL PORT, HOST, DEVICE & USER CONFIGURATION
Ang console server makahimo sa pag-access ug pagkontrol sa serially-attached device ug network-attached device (hosts). Kinahanglang i-configure sa tagdumala ang mga pribilehiyo sa pag-access alang sa matag usa niini nga mga aparato ug ipiho ang mga serbisyo nga magamit aron makontrol ang mga aparato. Ang administrador mahimo usab nga mag-set up sa mga bag-ong tiggamit ug itakda ang indibidwal nga pag-access ug pagkontrol sa mga pribilehiyo sa matag tiggamit.
Kini nga kapitulo naglangkob sa matag usa sa mga lakang sa pag-configure sa network nga konektado ug serially attached nga mga device: · Serial Ports nga nag-set up sa mga protocol nga gigamit nga serially konektado nga mga device · Users & Groups nga nag-set up sa mga tiggamit ug nagtino sa mga permiso sa pag-access alang sa matag usa niini nga mga tiggamit · Authentication kini gisakup sa dugang detalye sa Kapitulo 8 · Mga Network Host nga nag-configure sa pag-access sa lokal nga network nga konektado sa mga kompyuter o appliances (mga host) · Pag-configure sa Gisaligan nga mga Network - itudlo ang mga IP address nga gi-access sa mga kasaligan nga tiggamit · Cascading ug Pag-redirect sa mga Serial Console Ports · Pagkonekta sa gahum (UPS, PDU, ug IPMI) ug environmental monitoring (EMD) device · Serial Port Redirection gamit ang PortShare windows ug Linux nga mga kliyente · Managed Devices – nagpresentar sa usa ka consolidated view sa tanan nga mga koneksyon · IPSec makapaarang VPN koneksyon · OpenVPN · PPTP
3.1 I-configure ang mga Serial Port
Ang unang lakang sa pag-configure sa serial port mao ang pag-set sa Common Settings sama sa protocols ug RS232 parameters nga gamiton para sa data connection sa maong port (eg baud rate). Pilia kung unsa nga mode ang pantalan pag-operate. Ang matag pantalan mahimong itakda aron suportahan ang usa niining mga operating mode:
· Ang disabled mode mao ang default, ang serial port dili aktibo
27
Kapitulo 3:
Serial Port, Host, Device & Configuration sa Gumagamit
· Console server mode makahimo sa kinatibuk-ang access sa serial console port sa serially gilakip nga mga himan
· Ang device mode nagtakda sa serial port aron makigkomunikar sa usa ka intelihenteng serial controlled PDU, UPS o Environmental Monitor Devices (EMD)
· Ang Terminal Server mode nagtakda sa serial port aron maghulat sa umaabot nga terminal login session · Serial Bridge mode makahimo sa transparent nga interconnection sa duha ka serial port device sa usa ka
network.
1. Pilia ang Serial & Network > Serial Port aron ipakita ang mga detalye sa serial port 2. Sa default, ang matag serial port gibutang sa Console server mode. I-klik ang Edit sunod sa port nga mahimong
gi-configure pag-usab. O i-klik ang Edit Multiple Ports ug pilia kung unsang mga port ang gusto nimong i-configure isip usa ka grupo. 3. Sa diha nga imong gi-reconfigure ang komon nga mga setting ug ang mode alang sa matag pantalan, i-set up ang bisan unsang remote syslog (tan-awa ang mosunod nga mga seksyon alang sa piho nga impormasyon). I-klik ang Apply 4. Kung ang console server na-configure nga adunay distributed Nagios monitoring enabled, gamita ang mga opsyon sa Nagios Settings aron ma-monitor ang mga nominado nga serbisyo sa Host 3.1.1 Common Settings Adunay ubay-ubay nga komon nga mga setting nga mahimong itakda alang sa matag serial pantalan. Kini independente sa mode diin gigamit ang pantalan. Kini nga mga serial port nga mga parameter kinahanglang itakda aron sila motakdo sa serial port nga mga parameter sa device nga imong gilakip sa maong port:
28
Manwal sa Gumagamit
· Pag-type sa usa ka label alang sa pantalan · Pilia ang angay nga Baud Rate, Parity, Data Bits, Stop Bits ug Flow Control alang sa matag pantalan
· Ibutang ang Port Pinout. Kini nga menu item makita alang sa IM7200 ports diin ang pin-out alang sa matag RJ45 serial port mahimong itakda nga X2 (Cisco Straight) o X1 (Cisco Rolled)
· Itakda ang DTR mode. Kini nagtugot kanimo sa pagpili kung ang DTR kanunay nga gipahayag o gipahayag lamang kung adunay usa ka aktibo nga sesyon sa tiggamit
· Sa wala pa ipadayon ang dugang nga pagsulud sa serial port, kinahanglan nimo nga ikonektar ang mga pantalan sa mga serial device nga ilang kontrolon ug siguroha nga sila adunay mga setting nga magkatugma
3.1.2
Console Server Mode
Pilia ang Console server Mode aron mahimo ang remote management access sa serial console nga gilakip niining serial port:
Ang lebel sa pag-log Kini nagtino sa lebel sa impormasyon nga i-log ug bantayan.
29
Kapitulo 3: Serial Port, Host, Device ug User Configuration
Level 0: I-disable ang logging (default)
Level 1: Log LOGIN, LOGOUT ug SIGNAL nga mga panghitabo
Level 2: Log LOGIN, LOGOUT, SIGNAL, TXDATA ug RXDATA nga mga panghitabo
Level 3: Log LOGIN, LOGOUT, SIGNAL ug RXDATA nga mga panghitabo
Level 4: Log LOGIN, LOGOUT, SIGNAL ug TXDATA nga mga panghitabo
Ang Input/RXDATA mao ang datos nga nadawat sa Opengear device gikan sa konektado nga serial device, ug ang output/TXDATA kay data nga gipadala sa Opengear device (eg gi-type sa user) ngadto sa konektado nga serial device.
Ang mga console sa device kasagarang mopalanog sa mga karakter samtang kini gi-type mao nga ang TXDATA nga gi-type sa usa ka user madawat dayon isip RXDATA, nga gipakita sa ilang terminal.
PAHINUMDOM: Human sa pag-aghat alang sa usa ka password, ang konektado nga aparato magpadala * mga karakter aron mapugngan ang password gikan sa pagpakita.
Telnet Sa diha nga ang serbisyo sa Telnet gipagana sa console server, ang usa ka Telnet nga kliyente sa kompyuter sa usa ka user makakonektar sa usa ka serial device nga gilakip niining serial port sa console server. Tungod kay ang mga komunikasyon sa Telnet dili ma-encrypt, kini nga protocol girekomenda lamang alang sa lokal o VPN tunneled nga koneksyon.
Kung ang hilit nga mga komunikasyon gi-tunnel gamit ang usa ka konektor, ang Telnet mahimong magamit alang sa luwas nga pag-access sa kini nga mga gilakip nga aparato.
NOTA
Sa console server mode, ang mga user makagamit ug connector para mag set up ug secure nga Telnet connections nga SSH tunneled gikan sa ilang client computers ngadto sa serial port sa console server. Ang mga konektor mahimong ma-install sa mga Windows PC ug kadaghanan sa mga platform sa Linux ug kini makapahimo sa luwas nga mga koneksyon sa Telnet nga mapili gamit ang point-and-click.
Aron makagamit ug connector aron ma-access ang mga console sa console server serial ports, i-configure ang connector sa console server isip gateway, ug isip host, ug i-enable ang Telnet service sa Port (2000 + serial port #) ie 2001.
Mahimo usab nimo gamiton ang mga standard nga pakete sa komunikasyon sama sa PuTTY aron magbutang usa ka direkta nga koneksyon sa Telnet o SSH sa mga serial port.
PAHINUMDOM Sa Console server mode, kung magkonektar ka sa serial port magkonektar ka pinaagi sa pmshell. Para makamugna ug BREAK sa serial port, type ang character sequence ~b. Kung gibuhat nimo kini sa OpenSSH type ~~b.
SSH
Girekomenda nga gamiton nimo ang SSH isip protocol kung ang mga tiggamit magkonektar sa console server
(o pagkonektar pinaagi sa console server ngadto sa gilakip nga serial consoles) sa Internet o sa bisan unsa
ubang public network.
Alang sa pag-access sa SSH sa mga console sa mga aparato nga gilakip sa mga serial port sa console server, mahimo nimong magamit ang usa ka konektor. I-configure ang connector sa console server isip gateway, ug isip host, ug i-enable ang SSH service sa Port (3000 + serial port #) ie 3001-3048.
Mahimo usab nimo gamiton ang komon nga mga pakete sa komunikasyon, sama sa PuTTY o SSHTerm sa SSH nga magkonektar sa port address IP Address _ Port (3000 + serial port #) ie 3001
Ang mga koneksyon sa SSH mahimong ma-configure gamit ang standard SSH port 22. Ang serial port nga gi-access mailhan pinaagi sa pagdugang sa usa ka descriptor sa username. Kini nga syntax nagsuporta:
:
:
30
Manwal sa Gumagamit
: : Para sa user nga gihinganlan og chris nga maka-access sa serial port 2, sa dihang mag-set up sa SSHTerm o sa PuTTY SSH client, imbes nga i-type ang username = chris ug ssh port = 3002, ang alternatibo mao ang pag-type sa username = chris: port02 (o username = chris: ttyS1) ug ssh port = 22. O pinaagi sa pag-type sa username=chris:serial ug ssh port = 22, ang user gipresentar sa opsyon sa pagpili sa port:
Kini nga syntax makapahimo sa mga tiggamit sa pag-set up sa SSH tunnels sa tanang serial port nga adunay usa ka IP port 22 nga kinahanglang ablihan sa ilang firewall/gateway.
PAHINUMDOM Sa console server mode, magkonektar ka sa serial port pinaagi sa pmshell. Para makamugna ug BREAK sa serial port, type ang character sequence ~b. Kung gibuhat nimo kini sa OpenSSH, i-type ang ~~b.
TCP
Ang RAW TCP nagtugot sa mga koneksyon sa usa ka TCP socket. Samtang ang mga programa sa komunikasyon sama sa PuTTY
nagsuporta usab sa RAW TCP, kini nga protocol sagad gigamit sa usa ka naandan nga aplikasyon
Para sa RAW TCP, ang default port address mao ang IP Address _ Port (4000 + serial port #) ie 4001 4048
Ang RAW TCP makapahimo usab sa serial port nga ma-tunnel sa usa ka remote console server, aron ang duha ka serial port device mahimong transparent nga magkonektar sa usa ka network (tan-awa ang Kapitulo 3.1.6 Serial Bridging)
RFC2217 Ang pagpili sa RFC2217 makapahimo sa serial port redirection sa maong pantalan. Para sa RFC2217, ang default port address mao ang IP Address _ Port (5000 + serial port #) ie 5001 5048
Espesyal nga software sa kliyente anaa alang sa Windows UNIX ug Linux nga nagsuporta sa RFC2217 virtual com ports, aron ang usa ka remote host makamonitor ug makadumala sa remote nga serially attached device nga daw konektado kini sa lokal nga serial port (tan-awa ang Chapter 3.6 Serial Port Redirection para sa mga detalye)
Gitugotan usab sa RFC2217 ang serial port nga ma-tunnel sa usa ka remote console server, aron ang duha ka serial port device mahimong transparent nga magkonektar sa usa ka network (tan-awa ang Kapitulo 3.1.6 Serial Bridging)
Unauthenticated Telnet Kini makahimo sa Telnet access sa serial port nga walay authentication credentials. Sa diha nga ang usa ka user maka-access sa console server ngadto sa Telnet ngadto sa usa ka serial port, sila gihatagan og login prompt. Uban sa wala mapamatud-an nga Telnet, direkta silang nagkonektar sa pantalan nga wala’y bisan unsang hagit sa pag-login sa console server. Kung ang usa ka kliyente sa Telnet mag-aghat alang sa pag-authenticate, ang bisan unsang nasulod nga data nagtugot sa koneksyon.
31
Kapitulo 3: Serial Port, Host, Device ug User Configuration
Kini nga mode gigamit sa usa ka eksternal nga sistema (sama sa conserver) nga nagdumala sa user authentication ug mga pribilehiyo sa pag-access sa lebel sa serial device.
Ang pag-log in sa usa ka device nga konektado sa console server mahimong magkinahanglan og authentication.
Alang sa Wala mapamatud-an nga Telnet ang default nga port address mao ang IP Address _ Port (6000 + serial port #) ie 6001 6048
Unauthenticated SSH Kini makahimo sa SSH access sa serial port nga walay authentication credentials. Sa diha nga ang usa ka user maka-access sa console server ngadto sa Telnet ngadto sa usa ka serial port, sila gihatagan og login prompt. Uban sa dili tinuod nga SSH sila direktang nagkonektar sa pantalan nga walay bisan unsang console server login challenge.
Kini nga mode gigamit kung ikaw adunay lain nga sistema nga nagdumala sa pag-authenticate sa gumagamit ug mga pribilehiyo sa pag-access sa lebel sa serial device apan gusto nimo nga i-encrypt ang sesyon sa tibuuk nga network.
Ang pag-log in sa usa ka device nga konektado sa console server mahimong magkinahanglan og authentication.
Alang sa Wala mapamatud-an nga Telnet ang default nga port address mao ang IP Address _ Port (7000 + serial port #) ie 7001 7048
Ang : pamaagi sa pag-access sa pantalan (sama sa gihulagway sa ibabaw nga seksyon sa SSH) kanunay nagkinahanglan og panghimatuud.
Web Terminal Kini makahimo web browser access sa serial port pinaagi sa Manage > Devices: Serial gamit ang Management Console's built in AJAX terminal. Web Ang terminal nagkonektar isip ang kasamtangang gi-authenticate nga Management Console nga user ug wala mag-authenticate pag-usab. Tan-awa ang seksyon 12.3 para sa dugang nga mga detalye.
IP Alias
I-enable ang pag-access sa serial port gamit ang usa ka piho nga IP address, nga gipiho sa CIDR format. Ang matag serial port mahimong ma-assign sa usa o daghang mga IP alias, nga gi-configure sa matag-network-interface nga basehan. Ang usa ka serial port mahimo, alang sa example, mahimong accessible sa 192.168.0.148 (isip bahin sa internal nga network) ug 10.10.10.148 (isip bahin sa Management LAN). Posible usab nga maghimo usa ka serial port nga magamit sa duha ka mga adres sa IP sa parehas nga network (alang sa example, 192.168.0.148 ug 192.168.0.248).
Kini nga mga IP address magamit lamang sa pag-access sa piho nga serial port, nga ma-access gamit ang standard protocol TCP port numbers sa console server services. Kay exampSa pagkakaron, ang SSH sa serial port 3 mahimong ma-access sa port 22 sa serial port IP alias (samtang sa pangunang adres sa console server kini anaa sa port 2003).
Kini nga bahin mahimo usab nga ma-configure pinaagi sa daghang panid sa pag-edit sa port. Sa kini nga kaso ang mga IP adres gipadapat nga sunud-sunod, nga ang una nga napili nga pantalan nga gipasulod ang IP ug ang mga nagsunod nga nadugangan, nga ang mga numero gilaktawan alang sa bisan unsang wala mapili nga mga pantalan. Kay exampUg, kung ang mga pantalan 2, 3 ug 5 gipili ug ang IP alias 10.0.0.1/24 gisulod alang sa Network Interface, ang mosunod nga mga adres gi-assign:
Port 2: 10.0.0.1/24
Port 3: 10.0.0.2/24
Port 5: 10.0.0.4/24
Gisuportahan usab sa mga IP Aliases ang mga adres sa IPv6 alias. Ang bugtong kalainan mao nga ang mga adres kay hexadecimal nga mga numero, mao nga ang port 10 mahimong katumbas sa usa ka adres nga nagtapos sa A, ug 11 ngadto sa usa nga nagtapos sa B, kay sa 10 o 11 sumala sa IPv4.
32
Manwal sa Gumagamit
I-encrypt ang Trapiko / I-authenticate I-enable ang trivial encryption ug authentication sa RFC2217 serial communications gamit ang Portshare (para sa lig-on nga encryption paggamit VPN).
Panahon sa Pagtipon Sa higayon nga maestablisar na ang koneksyon alang sa usa ka partikular nga serial port (sama sa RFC2217 redirection o koneksyon sa Telnet ngadto sa usa ka hilit nga kompyuter), bisan unsang umaabot nga mga karakter sa maong pantalan ipasa sa network sa usa ka karakter por karakter nga basehan. Ang akumulasyon nga panahon nagtino sa usa ka yugto sa panahon nga ang umaabot nga mga karakter kolektahon sa dili pa ipadala isip usa ka pakete sa network
Escape Character Usba ang karakter nga gigamit sa pagpadala sa mga karakter sa pag-ikyas. Ang default mao ang ~. Ilisan ang Backspace Ilisan ang default backspace value sa CTRL+? (127) gamit ang CTRL+h (8). Power Menu Ang sugo sa pagpataas sa power menu mao ang ~p ug makapahimo sa shell power command aron a
makontrol sa tiggamit ang koneksyon sa kuryente sa usa ka gidumala nga aparato gikan sa linya sa mando kung sila Telnet o SSH konektado sa aparato. Ang gidumala nga device kinahanglang i-set up uban sa Serial port nga koneksyon niini ug Power connection nga na-configure.
Usa ka Koneksyon Gilimitahan niini ang pantalan sa usa ka koneksyon mao nga kung daghang mga tiggamit adunay mga pribilehiyo sa pag-access alang sa usa ka partikular nga pantalan usa ra nga tiggamit matag higayon ang maka-access sa kana nga pantalan (ie ang port snooping dili tugutan).
33
Kapitulo 3: Serial Port, Host, Device ug User Configuration
3.1.3 Device (RPC, UPS, Environmental) Mode Kini nga mode nag-configure sa pinili nga serial port aron makigkomunikar sa serial controlled Uninterruptable Power Supply (UPS), Remote Power Controller / Power Distribution Units (RPC) o Environmental Monitoring Device (Environmental)
1. Pilia ang gusto nga Type sa Device (UPS, RPC, o Environmental)
2. Padayon sa angay nga panid sa pag-configure sa aparato (Serial & Network > UPS Connections, RPC Connection o Environmental) ingon nga detalyado sa Kapitulo 7.
3.1.4 ·
Mode sa Terminal Server
Pilia ang Terminal Server Mode ug ang Terminal Type (vt220, vt102, vt100, Linux o ANSI) aron makahimo og getty sa pinili nga serial port
Gi-configure sa getty ang pantalan ug maghulat nga himuon ang koneksyon. Ang aktibong koneksyon sa usa ka serial device gipakita pinaagi sa gipataas nga Data Carrier Detect (DCD) pin sa serial device. Kung makit-an ang usa ka koneksyon, ang programa sa getty nag-isyu sa usa ka pag-login: pag-aghat, ug gihangyo ang programa sa pag-login aron madumala ang pag-login sa sistema.
HINUMDOMI Ang pagpili sa mode sa Terminal Server nagpugong sa Port Manager alang sa kana nga serial port, mao nga ang data wala na gi-log alang sa mga alerto ug uban pa.
34
Manwal sa Gumagamit
3.1.5 Serial Bridging Mode Uban sa serial bridging, ang serial data sa usa ka nominado nga serial port sa usa ka console server gi-encapsulated ngadto sa network packets ug gidala sa usa ka network ngadto sa ikaduhang console server diin kini girepresentahan isip serial data. Ang duha ka console server naglihok isip usa ka virtual serial cable sa usa ka IP network. Usa ka console server ang gi-configure aron mahimong Server. Ang Server serial port nga i-bridged gitakda sa Console server mode nga adunay RFC2217 o RAW nga naka-enable. Para sa Client console server, ang serial port nga i-bridged kinahanglang ibutang sa Bridging Mode:
· Pilia ang Serial Bridging Mode ug ipiho ang IP address sa Server console server ug ang TCP port address sa remote serial port (para sa RFC2217 bridging kini mahimong 5001-5048)
· Sa kasagaran, ang bridging client naggamit sa RAW TCP. Pilia ang RFC2217 kung kini ang console server mode nga imong gitakda sa server console server
· Mahimo nimong masiguro ang mga komunikasyon sa lokal nga Ethernet pinaagi sa pagpagana sa SSH. Paghimo ug pag-upload sa mga yawe.
3.1.6 Syslog Dugang pa sa inbuilt logging ug monitoring nga mahimong magamit sa serial-attached ug network-attached management accesses, ingon nga gitabonan sa Chapter 6, ang console server mahimo usab nga ma-configure aron suportahan ang remote syslog protocol sa kada serial port basehan:
· Pilia ang Syslog Facility/Priority fields aron makahimo sa pag-log sa trapiko sa pinili nga serial port ngadto sa syslog server; ug sa paghan-ay ug paglihok sa mga naka-log nga mga mensahe (ie pag-redirect kanila / pagpadala alert email.)
35
Kapitulo 3: Serial Port, Device ug User Configuration
Kay exampUg, kung ang kompyuter nga gilakip sa serial port 3 kinahanglan nga dili magpadala bisan unsa sa iyang serial console port, ang tagdumala mahimo nga magbutang sa Pasilidad alang sa kana nga pantalan sa local0 (local0 .. local7 alang sa mga lokal nga kantidad sa site), ug ang Priority sa kritikal . Sa kini nga prayoridad, kung ang console server syslog server makadawat usa ka mensahe, kini nagpataas sa usa ka alerto. Tan-awa ang Kapitulo 6. 3.1.7 NMEA Streaming Ang ACM7000-L makahatag sa GPS NMEA data streaming gikan sa internal GPS /cellular modem. Kini nga data stream nagpresentar isip serial data stream sa port 5 sa ACM nga mga modelo.
Ang Common Settings (baud rate ug uban pa) wala panumbalinga sa dihang gi-configure ang NMEA serial port. Mahimo nimong ipiho ang Fix Frequency (ie kini nga rate sa pag-ayo sa GPS nagtino kung unsa ka sagad makuha ang mga pag-ayo sa GPS). Mahimo usab nimo i-apply ang tanan nga Console Server Mode, Syslog ug Serial Bridging nga mga setting sa kini nga pantalan.
Mahimo nimong gamiton ang pmshell, webshell, SSH, RFC2217 o RawTCP aron makuha sa sapa:
Kay example, gamit ang Web Terminal:
36
Manwal sa Gumagamit
3.1.8 USB Consoles
Ang mga server sa console nga adunay mga USB port nagsuporta sa mga koneksyon sa USB console sa mga aparato gikan sa daghang mga vendor, lakip ang Cisco, HP, Dell ug Brocade. Kini nga mga USB port mahimo usab nga molihok isip yano nga RS-232 serial port kung ang usa ka USB-to-serial adapter konektado.
Kini nga mga USB port magamit isip regular nga portmanager port ug gipresentar sa numero sa web UI human sa tanan nga RJ45 serial ports.
Ang ACM7008-2 adunay walo ka RJ45 serial port sa likod sa console server ug upat ka USB port sa atubangan. Sa Serial & Network> Serial Port kini gilista ingon
Port # Konektor
1
RJ45
2
RJ45
3
RJ45
4
RJ45
5
RJ45
6
RJ45
7
RJ45
8
RJ45
9
USB
10 USB
11 USB
12 USB
Kung ang partikular nga ACM7008-2 usa ka cellular nga modelo, ang port #13 - alang sa GPS - ilista usab.
Ang 7216-24U adunay 16 RJ45 serial port ug 24 USB port sa likod nga nawong niini ingon man duha ka atubangan nga nag-atubang nga USB port ug (sa cellular model) usa ka GPS.
Ang RJ45 serial ports gipresentar sa Serial & Network > Serial Port isip port number 1. Ang 16 rearfacing USB ports nagkuha ug port number 24, ug ang front-facing USB ports gilista sa port number 17 ug 40 matag usa. Ug, sama sa ACM41-42, kung ang partikular nga 7008-2U usa ka cellular nga modelo, ang GPS gipresentar sa port number 7216.
Ang kasagaran nga mga setting (baud rate, ug uban pa) gigamit sa pag-configure sa mga pantalan, apan ang pipila nga mga operasyon mahimong dili molihok depende sa pagpatuman sa nagpahiping USB serial chip.
3.2 Pagdugang ug Pag-edit sa mga Gumagamit
Gigamit sa tagdumala kini nga pagpili sa menu sa paghimo, pag-edit ug pagtangtang sa mga tiggamit ug aron ipasabut ang mga pagtugot sa pag-access alang sa matag usa niini nga mga tiggamit.
37
Kapitulo 3: Serial Port, Device ug User Configuration
Ang mga tiggamit mahimong awtorisado sa pag-access sa mga espesipikong serbisyo, serial port, mga power device ug espesipikong networkattached hosts. Kini nga mga tiggamit mahimo usab nga mahatagan sa hingpit nga kahimtang sa tagdumala (nga adunay bug-os nga pag-configure ug pagdumala ug mga pribilehiyo sa pag-access).
Ang mga tiggamit mahimong idugang sa mga grupo. Unom ka mga grupo ang gipahimutang pinaagi sa default:
admin
Naghatag walay kinutuban nga pag-configure ug mga pribilehiyo sa pagdumala.
pptpd
Gitugotan ang pag-access sa PPTP VPN server. Ang mga tiggamit niini nga grupo adunay ilang password nga gitipigan sa tin-aw nga teksto.
dialin
Gitugotan ang pag-access sa dialin pinaagi sa mga modem. Ang mga tiggamit niini nga grupo adunay ilang password nga gitipigan sa tin-aw nga teksto.
ftp
Nagtugot sa ftp access ug file access sa storage device.
pmshell
Nagtakda sa default nga kabhang sa pmshell.
tiggamit
Naghatag sa mga tiggamit og sukaranan nga mga pribilehiyo sa pagdumala.
Ang admin nga grupo naghatag sa mga miyembro sa hingpit nga mga pribilehiyo sa tagdumala. Ang admin user mahimong maka-access sa console server gamit ang bisan unsa nga mga serbisyo nga gipagana sa System> Services Mahimo usab nila nga ma-access ang bisan unsang konektado nga mga Host o serial port device gamit ang bisan unsang mga serbisyo nga nahimo alang niini nga mga koneksyon. Ang kasaligan nga mga tiggamit lamang ang kinahanglan adunay akses sa tagdumala
Ang grupo sa tiggamit naghatag sa mga miyembro og limitado nga pag-access sa console server ug konektado nga mga host ug serial device. Kini nga mga tiggamit maka-access lamang sa Management section sa Management Console menu ug wala silay command line access sa console server. Ma-access ra nila ang mga Host ug serial device nga gisusi alang kanila, gamit ang mga serbisyo nga gipagana
Ang mga tiggamit sa pptd, dialin, ftp o pmshell nga mga grupo nagpugong sa pag-access sa shell sa user ngadto sa nominado nga gidumala nga mga himan apan wala silay direktang access sa console server. Aron idugang kini ang mga tiggamit kinahanglan usab nga miyembro sa mga tiggamit o mga grupo sa admin
Ang administrador makahimo og dugang nga mga grupo nga adunay piho nga power device, serial port ug mga permiso sa pag-access sa host. Ang mga tiggamit niining dugang nga mga grupo walay bisan unsa nga access sa Management Console menu ni sila adunay bisan unsa nga command line access sa console server.
38
Manwal sa Gumagamit
Ang administrador mahimong mag-set up sa mga tiggamit nga adunay piho nga aparato sa kuryente, serial port ug mga pagtugot sa pag-access sa host nga dili miyembro sa bisan unsang mga grupo. Kini nga mga tiggamit walay access sa Management Console menu o command line access sa console server. 3.2.1 Pagbutang ug bag-ong grupo Aron magbutang ug bag-ong mga grupo ug bag-ong mga tiggamit, ug sa pagklasipikar sa mga tiggamit isip mga miyembro sa partikular nga mga grupo:
1. Pilia ang Serial & Network > Users & Groups para ipakita ang tanang grupo ug user 2. I-klik ang Add Group para makadugang ug bag-ong grupo
3. Pagdugang og pangalan ug Deskripsyon sa Grupo para sa matag bag-ong grupo, ug itudlo ang Accessible Hosts, Accessible Ports ug Accessible RPC Outlets nga ma-access sa mga user niining bag-ong grupo.
4. I-klik ang Apply 5. Mahimong I-edit o I-delete sa administrador ang bisan unsang gidugang nga grupo 3.2.2 I-set up ang mga bag-ong user Para i-set up ang mga bag-ong user, ug i-classify ang mga user isip miyembro sa partikular nga mga grupo: 1. Pilia ang Serial & Network > Users & Groups nga ipakita tanang grupo ug tiggamit 2. I-klik ang Add User
39
Kapitulo 3: Serial Port, Device ug User Configuration
3. Pagdugang og Username alang sa matag bag-ong user. Mahimo usab nimong ilakip ang impormasyon nga may kalabutan sa tiggamit (eg mga detalye sa pagkontak) sa Deskripsyon nga natad. Ang Username mahimong maglangkob gikan sa 1 hangtod 127 nga alphanumeric nga mga karakter ug ang mga karakter nga "-" "_" ug ".".
4. Ipiho kung unsang mga Grupo ang gusto nimo nga mahimong miyembro sa user 5. Pagdugang usa ka gikumpirma nga Password alang sa matag bag-ong tiggamit. Gitugotan ang tanan nga mga karakter. 6. SSH pass-key authentication mahimong gamiton. Idikit ang mga yawe sa publiko sa awtorisado nga publiko/pribado
keypairs para niini nga user sa Authorized SSH Keys field 7. Susiha ang Disable Password Authentication aron lang tugotan ang public key authentication para niini nga user
kon mogamit sa SSH 8. Susiha ang Enable Dial-Back sa Dial-in Options menu aron tugotan ang out-going dial-back nga koneksyon
nga ma-trigger pinaagi sa pag-log in niini nga pantalan. Isulod ang Dial-Back nga Numero sa Telepono nga adunay numero sa telepono nga itawag-balik sa diha nga ang user mag-log in 9. Susiha ang Accessible Hosts ug/o Accessible Ports aron i-nominate ang mga serial port ug network nga konektado nga mga host nga gusto nimo nga ang user adunay access nga mga pribilehiyo sa 10. Kung adunay mga configured nga RPCs, susiha ang Accessible RPC Outlets aron matino kung unsang mga outlet ang makontrol sa user (ie Power On/Off) 11. I-klik ang Apply. Ang bag-ong user maka-access sa accessible nga Network Devices, Ports ug RPC Outlets. Kung ang tiggamit usa ka miyembro sa grupo, mahimo usab nila nga ma-access ang bisan unsang ubang aparato/port/outlet nga ma-access sa grupo
40
Manwal sa Gumagamit
Walay mga limitasyon sa gidaghanon sa mga tiggamit nga mahimo nimong i-set up o ang gidaghanon sa mga tiggamit kada serial port o host. Daghang tiggamit ang makontrol/monitor ang usa ka pantalan o host. Walay mga limitasyon sa gidaghanon sa mga grupo ug ang matag user mahimong miyembro sa usa ka gidaghanon sa mga grupo. Ang usa ka tiggamit dili kinahanglan nga mahimong miyembro sa bisan unsang mga grupo, apan kung ang tiggamit usa ka miyembro sa default nga grupo sa tiggamit, dili nila magamit ang Management Console sa pagdumala sa mga pantalan. Samtang wala'y mga limitasyon, ang oras sa pag-configure pag-usab nagdugang samtang ang gidaghanon ug pagkakomplikado nagdugang. Among girekomendar ang aggregate nga gidaghanon sa mga tiggamit ug mga grupo nga tipigan ubos sa 250. Ang tigdumala mahimo usab nga mag-edit sa mga setting sa pag-access alang sa bisan kinsa nga anaa nga mga tiggamit:
· Pilia ang Serial & Network > Users & Groups ug i-klik ang I-edit aron mabag-o ang mga pribilehiyo sa pag-access sa user · I-klik ang Delete aron tangtangon ang user · I-klik ang Disable para temporaryong babagan ang access privileges
3.3 Pagpamatuod
Tan-awa ang Kapitulo 8 para sa mga detalye sa pag-configure sa authentication.
3.4 Mga host sa network
Aron ma-monitor ug layo ang pag-access sa usa ka lokal nga network nga kompyuter o aparato (gitawag nga usa ka Host) kinahanglan nimo nga mailhan ang Host:
1. Ang pagpili sa Serial & Network > Network Hosts nagpresentar sa tanang network nga konektado nga Hosts nga gi-enable para magamit.
2. I-klik ang Add Host para ma-access ang bag-ong Host (o pilia ang Edit para ma-update ang mga setting para sa kasamtangan nga Host)
41
Kapitulo 3: Serial Port, Device ug User Configuration
3. Kung ang Host usa ka PDU o UPS power device o server nga adunay IPMI power control, ipiho ang RPC (para sa IPMI ug PDU) o UPS ug ang Device Type. Mahimong i-configure sa tagdumala kini nga mga aparato ug hatagan kung kinsa nga mga tiggamit ang adunay pagtugot sa layo nga pag-cycle sa gahum, ug uban pa. Tan-awa ang Kapitulo 7. Kung dili ibilin ang Type sa Device nga gitakda sa Wala.
4. Kung ang console server na-configure nga adunay gi-apod-apod nga pag-monitor sa Nagios, makita usab nimo ang mga kapilian sa Nagios Settings aron ma-monitor ang mga nominado nga serbisyo sa Host.
5. I-klik ang Apply. Naghimo kini sa bag-ong Host ug naghimo usab usa ka bag-ong gidumala nga aparato nga adunay parehas nga ngalan.
3.5 Gisaligan nga mga Network
Ang pasilidad sa Trusted Networks naghatag kanimo ug kapilian sa pag-nominate sa mga IP address nga kinahanglan mahimutang sa mga tiggamit, aron adunay access sa console server serial ports:
42
Manwal sa Gumagamit
1. Pilia ang Serial & Network > Trusted Networks 2. Aron makadugang ug bag-ong kasaligang network, pilia ang Add Rule. Kung wala ang mga Lagda, wala’y access
mga limitasyon sa IP address kung asa mahimutang ang mga tiggamit.
3. Pilia ang Accessible Ports diin ang bag-ong lagda i-apply
4. Pagsulod sa Network Address sa subnet nga tugutan nga maka-access
5. Ipiho ang han-ay sa mga adres nga tugutan pinaagi sa pagsulod sa Network Mask alang nianang gitugot nga IP range eg
· Aron tugotan ang tanang tiggamit nga nahimutang sa usa ka partikular nga Class C nga koneksyon sa network ngadto sa nominado nga pantalan, idugang ang mosunod nga Gisaligan nga Network New Rule:
Network IP Address
204.15.5.0
SubnetMask
255.255.255.0
· Aron tugotan ang usa lamang ka user nga nahimutang sa usa ka piho nga IP address nga magkonektar:
Network IP Address
204.15.5.13
SubnetMask
255.255.255.255
· Aron tugotan ang tanan nga mga tiggamit nga naglihok gikan sa sulod sa usa ka piho nga sakup sa mga adres sa IP (isulti ang bisan kinsa sa katloan ka mga adres gikan sa 204.15.5.129 hangtod 204.15.5.158) nga tugutan ang koneksyon sa nominado nga pantalan:
Host / Subnet Address
204.15.5.128
SubnetMask
255.255.255.224
6. I-klik ang Apply
43
Kapitulo 3: Serial Port, Device ug User Configuration
3.6 Serial Port Cascading
Ang Cascaded Ports makapahimo kanimo sa cluster distributed console servers aron daghang serial ports (hangtod sa 1000) mahimong ma-configure ug ma-access pinaagi sa usa ka IP address ug madumala pinaagi sa usa ka Management Console. Ang usa ka console server, ang Primary, nagkontrol sa ubang mga console server ingon nga Node units ug ang tanang serial port sa Node units makita nga daw kabahin sila sa Primary. Ang clustering sa Opengear nagkonektar sa matag Node sa Primary nga adunay koneksyon sa SSH. Gihimo kini gamit ang public key authentication, aron ang Primary maka-access sa matag Node gamit ang SSH key pair (imbes mogamit ug password). Kini nagsiguro sa luwas nga gipamatud-an nga mga komunikasyon tali sa Primary ug Nodes nga makapahimo sa Node console server units nga maapod-apod sa lokal sa usa ka LAN o layo sa tibuok kalibutan.
3.6.1 Awtomatikong paghimo ug pag-upload sa SSH nga mga yawe Aron ma-set up ang publiko nga yawe nga pag-authenticate kinahanglan una nimo nga maghimo usa ka pares nga RSA o DSA nga yawe ug i-upload kini sa mga server sa Primary ug Node console. Mahimo kini nga awtomatiko gikan sa Primary:
44
Manwal sa Gumagamit
1. Pilia ang System > Administration sa Primary's Management Console
2. Susiha ang Generate SSH keys awtomatik. 3. I-klik ang Apply
Sunod kinahanglan nimong pilion kung maghimo ba mga yawe gamit ang RSA ug/o DSA (kung dili sigurado, pilia lang ang RSA). Ang paghimo sa matag set sa mga yawe nagkinahanglan og duha ka minuto ug ang bag-ong mga yawe makaguba sa daan nga mga yawe sa maong matang. Samtang nagpadayon ang bag-ong henerasyon, ang mga gimbuhaton nga nagsalig sa mga yawe sa SSH (eg cascading) mahimong mohunong sa paggana hangtod ma-update kini sa bag-ong set sa mga yawe. Aron makamugna og mga yawe:
1. I-tsek ang mga kahon para sa mga yawe nga gusto nimong himoon. 2. I-klik ang Apply
3. Sa higayon nga ang bag-ong mga yawe nahimo, i-klik ang link I-klik dinhi aron mobalik. Ang mga yawe gi-upload
ngadto sa Primary ug konektado nga mga Node.
3.6.2 Manu-mano nga paghimo ug pag-upload sa mga SSH nga yawe Sa laing paagi kon ikaw adunay usa ka RSA o DSA nga pares nga yawe mahimo nimo kining i-upload sa Primary ug Node consoleservers. Aron ma-upload ang yawe nga publiko ug pribado nga pares sa yawe sa Primary console server:
1. Pilia ang System > Administration sa Primary's Management Console
2. Pag-browse sa lokasyon nga imong gitipigan ang RSA (o DSA) Public Key ug i-upload kini sa SSH RSA (DSA) Public Key
3. Pag-browse sa gitipigan nga RSA (o DSA) Private Key ug i-upload kini sa SSH RSA (DSA) Private Key 4. I-klik ang Apply
45
Kapitulo 3: Serial Port, Device ug User Configuration
Sunod, kinahanglan nimo nga irehistro ang Public Key isip Awtorisadong Yawe sa Node. Sa kaso sa usa ka Primary nga adunay daghang Node, mag-upload ka og usa ka RSA o DSA nga public key para sa matag Node.
1. Pilia ang System > Administration sa Node's Management Console 2. Pag-browse sa gitipigan nga RSA (o DSA) Public Key ug i-upload kini sa Node's SSH Authorized Key
3. I-klik ang Apply Ang sunod nga lakang mao ang Fingerprint sa matag bag-ong Node-Primary nga koneksyon. Kini nga lakang nagpamatuod nga nagtukod ka usa ka sesyon sa SSH kung kinsa ka sa imong hunahuna. Sa unang koneksyon ang Node makadawat og fingerprint gikan sa Primary nga gigamit sa tanang umaabot nga koneksyon: Aron ma-establisar ang fingerprint una nga log sa Primary server isip gamut ug magtukod og SSH nga koneksyon sa Node remote host:
# ssh remhost Kung natukod na ang koneksyon sa SSH, gihangyo ka nga dawaton ang yawe. Tubag og oo ug ang fingerprint idugang sa listahan sa nailhan nga mga host. Kung gihangyo ka nga maghatag usa ka password, adunay problema sa pag-upload sa mga yawe. 3.6.3 I-configure ang Nodes ug ang ilang serial port Sugdi ang pag-set up sa Nodes ug pag-configure sa Node serial ports gikan sa Primary console server:
1. Pilia ang Serial & Network > Cascaded Ports sa Primary's Management Console: 2. Para makadugang sa clustering support, pilia ang Add Node
Dili ka makadugang sa mga Nodes hangtod nga makamugna ka og mga yawe sa SSH. Aron mahibal-an ug ma-configure ang usa ka Node:
46
Manwal sa Gumagamit
1. Pagsulod sa hilit nga IP Address o DNS Name para sa Node console server 2. Pagsulod ug mubo nga Deskripsyon ug mubo nga Label para sa Node 3. Pagsulod sa tibuok gidaghanon sa serial port sa Node unit sa Number of Ports 4. I-klik ang Apply. Kini nagtukod sa SSH tunnel tali sa Primary ug sa bag-ong Node
Ang Serial & Network > Cascaded Ports menu nagpakita sa tanang mga node ug mga numero sa port nga gigahin sa Primary. Kung ang Primary console server adunay 16 ka port sa iyang kaugalingon, ang mga port 1-16 gi-preallocated sa Primary, mao nga ang unang node nga gidugang gi-assign nga port number 17 pataas. Kung nadugang na nimo ang tanan nga Node console server, ang Node serial port ug ang konektado nga mga aparato ma-configure ug ma-access gikan sa Primary's Management Console menu ug ma-access pinaagi sa IP address sa Primary.
1. Pilia ang angay nga Serial & Network > Serial Port ug Edit aron ma-configure ang mga serial port sa
Node.
2. Pilia ang angay nga Serial & Network > Users & Groups aron makadugang ug bag-ong mga tiggamit nga adunay mga pribilehiyo sa pag-access
ngadto sa mga serial port sa Node (o aron ipaabot ang mga prebilihiyo sa pag-access sa kasamtangan nga mga tiggamit).
3. Pilia ang angay nga Serial & Network > Trusted Networks aron ipiho ang mga adres sa network niana
maka-access sa nominado nga node serial ports. 4. Pilia ang angay nga Alerto & Logging > Alerto aron ma-configure ang Node port Connection, State
Mga alerto sa Changeor Pattern Match. Ang mga pagbag-o sa pag-configure nga gihimo sa Primary gipakaylap sa tanan nga mga node kung imong gi-klik ang Apply.
3.6.4 Pagdumala sa mga Node Ang Primary maoy nagkontrol sa mga serial port sa Node. Kay exampug, kon usbon ang usa ka user access pribilihiyo o edit sa bisan unsa nga serial port setting sa Primary, ang updated configuration files gipadala ngadto sa matag Node sa parallel.Ang matag Node naghimo og mga kausaban sa ilang lokal nga mga configuration (ug naghimo lamang og mga kausaban nga may kalabutan sa iyang partikular nga serial ports). Mahimo nimong gamiton ang lokal nga Node Management Console aron usbon ang mga setting sa bisan unsang node serial port (sama sa pag-usab sa baud rates). Kini nga mga pagbag-o ma-overwrite sa sunod higayon nga ang Primary magpadala og configuration file update. Samtang ang Primary ang nagkontrol sa tanan nga node serial port nga may kalabutan nga mga gimbuhaton, dili kini panguna sa mga koneksyon sa host sa network sa node o sa Node Console Server system. Ang mga function sa node sama sa IP, SMTP & SNMP Settings, Date & Time, DHCP server kinahanglan nga madumala pinaagi sa pag-access sa matag node direkta ug kini nga mga function wala pa masulat kung ang mga pagbag-o sa configuration gipakaylap gikan sa Primary. Ang Network Host sa Node ug mga setting sa IPMI kinahanglan nga ma-configure sa matag node.
47
Kapitulo 3: Serial Port, Device ug User Configuration
Ang Console sa Pagdumala sa Primary naghatag usa ka hiniusa view sa mga setting alang sa iyang kaugalingon ug sa tibuuk nga mga serial port sa Node. Ang Primary wala maghatag ug bug-os nga hiniusa view. Kay exampug, kung gusto nimo mahibal-an kung kinsa ang naka-log in sa mga cascaded serial port gikan sa panguna, imong makita nga ang Status> Active Users nagpakita lamang sa mga tiggamit nga aktibo sa mga pantalan sa Primary, mao nga kinahanglan nimo nga magsulat ug custom nga mga script aron mahatagan kini view.
3.7 Serial Port Redirection (PortShare)
Ang Opengear's Port Share software naghatod sa virtual serial port nga teknolohiya nga gikinahanglan sa imong Windows ug Linux nga mga aplikasyon sa pag-abli sa hilit nga serial port ug pagbasa sa data gikan sa serial device nga konektado sa imong console server.
Ang PortShare gihatag nga libre sa matag console server ug lisensyado ka nga i-install ang PortShare sa usa o daghang mga kompyuter para sa pag-access sa bisan unsang serial device nga konektado sa usa ka console server port. PortShare para sa Windows Ang portshare_setup.exe mahimong ma-download gikan sa ftp site. Tan-awa ang PortShare User Manual ug Quick Start para sa mga detalye sa instalasyon ug operasyon. PortShare para sa Linux Ang PortShare driver para sa Linux nag-mapa sa console server serial port ngadto sa host try port. Gipagawas sa Opengear ang portshare-serial-client isip open source utility para sa Linux, AIX, HPUX, SCO, Solaris ug UnixWare. Kini nga utility mahimong ma-download gikan sa ftp site. Kini nga PortShare serial port redirector nagtugot kanimo sa paggamit sa usa ka serial device nga konektado sa remote console server ingon nga kini konektado sa imong lokal nga serial port. Ang portshare-serial-client nagmugna og pseudo tty port, nagkonektar sa serial application ngadto sa pseudo tty port, nakadawat og data gikan sa pseudo tty port, nagpadala niini ngadto sa console server pinaagi sa network ug nakadawat og data gikan sa console server pinaagi sa network ug nagpadala niini. ngadto sa pseudo-tty port. Ang .tar file mahimong ma-download gikan sa ftp site. Tan-awa ang PortShare User Manual ug Quick Start para sa mga detalye sa instalasyon ug operasyon.
48
Manwal sa Gumagamit
3.8 Gidumala nga mga Device
Ang panid sa Gidumala nga mga Device nagpakita sa usa ka hiniusa view sa tanan nga mga koneksyon sa usa ka aparato nga mahimong ma-access ug ma-monitor pinaagi sa console server. Sa view ang mga koneksyon sa mga device, pilia ang Serial & Network > Managed Devices
Kini nga screen nagpakita sa tanan nga gidumala nga mga himan uban sa ilang Deskripsyon/Mga Nota ug mga lista sa tanang na-configure nga Koneksyon:
· Serial Port # (kon serially konektado) o · USB (kon USB konektado) · IP Address (kon network konektado) · Power PDU/outlet detalye (kon magamit) ug bisan unsa nga UPS koneksyon Ang mga device sama sa mga server mahimong adunay labaw pa sa usa ka power connection (eg dual power supplied) ug labaw sa usa ka network connection (eg para sa BMC/service processor). Ang tanan nga tiggamit mahimo view kining gidumala nga mga koneksyon sa device pinaagi sa pagpili sa Manage > Devices. Ang mga tigdumala mahimo usab nga mag-edit ug magdugang / magtangtang niining mga gidumala nga aparato ug ang ilang mga koneksyon. Sa pag-edit sa kasamtangan nga device ug pagdugang og bag-ong koneksyon: 1. Pilia ang Edit sa Serial & Network > Managed Devices ug i-klik ang Add Connection 2. Pilia ang tipo sa koneksyon para sa bag-ong koneksyon (Serial, Network Host, UPS o RPC) ug pilia
ang koneksyon gikan sa gipresentar nga lista sa mga wala gi-configure nga mga host/ports/outlets
49
Kapitulo 3: Serial Port, Device ug User Configuration
Aron makadugang og bag-ong network nga konektado gidumala nga device: 1. Ang Administrator midugang og bag-ong network nga konektado gidumala nga device gamit ang Add Host sa Serial & Network > Network Host menu. Awtomatiko kini nga maghimo usa ka katugbang nga bag-ong gidumala nga aparato. 2. Kung magdugang ug bag-ong network nga konektado sa RPC o UPS power device, mag-set up ka ug Network Host, itudlo kini nga RPC o UPS. Adto sa RPC Connections o UPS Connections aron ma-configure ang may kalabutan nga koneksyon. Ang katugbang nga bag-ong gidumala nga aparato nga adunay parehas nga Ngalan / Deskripsyon sama sa RPC / UPS Host dili mabuhat hangtod mahuman kini nga lakang sa koneksyon.
PAHINUMDOM Ang mga ngalan sa outlet sa bag-ong nahimo nga PDU mao ang Outlet 1 ug Outlet 2. Kon magkonektar ka sa usa ka partikular nga gidumala nga himan nga mokuha og kuryente gikan sa outlet, ang outlet magkuha sa ngalan sa powered managed device.
Aron makadugang ug bag-ong serially connected managed device: 1. I-configure ang serial port gamit ang Serial & Network > Serial Port menu (Tan-awa ang Seksyon 3.1 I-configure ang Serial Port) 2. Pilia ang Serial & Network > Managed Devices ug i-klik Add Device 3. Enter a Device Ngalan ug Deskripsyon alang sa gidumala nga aparato
4. I-klik ang Add Connection ug pilia ang Serial ug ang Port nga nagkonektar sa gidumala nga device
5. Aron makadugang ug UPS/RPC power connection o network connection o laing serial connection i-klik ang Add Connection
6. I-klik ang Apply
NOTA
Aron ma-set up ang usa ka serially konektado nga RPC UPS o EMD device, i-configure ang serial port, itudlo kini isip Device, ug isulod ang usa ka Ngalan ug Deskripsyon alang niana nga device sa Serial & Network > RPC Connections (o UPS Connections o Environmental). Naghimo kini usa ka katugbang nga bag-ong gidumala nga aparato nga adunay parehas nga Ngalan / Deskripsyon sa RPC / UPS Host. Ang mga ngalan sa outlet niining bag-ong gibuhat nga PDU mao ang Outlet 1ug Outlet 2. Kung magkonektar ka sa usa ka gidumala nga himan nga nagkuha og gahum gikan sa outlet, ang outlet nagkuha sa ngalan sa gipadagan nga gidumala nga Device.
3.9 IPsec VPN
Ang ACM7000, CM7100, ug IM7200 naglakip sa Openswan, usa ka Linux nga pagpatuman sa IPsec (IP Security) nga mga protocol, nga magamit sa pag-configure sa usa ka Virtual Private Network (VPN). Gitugotan sa VPN ang daghang mga site o hilit nga mga administrador nga maka-access sa console server ug gidumala nga mga aparato nga luwas sa Internet.
50
Manwal sa Gumagamit
Ang administrador makaestablisar ug encrypted authenticated VPN koneksyon tali sa console servers nga gipang-apod-apod sa hilit nga mga site ug usa ka VPN gateway (sama sa Cisco router nga nagpadagan sa IOS IPsec) sa ilang central office network:
· Ang mga tiggamit sa sentral nga opisina mahimong luwas nga maka-access sa mga remote console server ug konektado nga serial console device ug mga makina sa Management LAN subnet sa hilit nga lokasyon ingon nga sila lokal.
· Kining tanan nga mga remote console server mahimong ma-monitor gamit ang CMS6000 sa central network · Uban sa serial bridging, serial data gikan sa controller sa central office machine mahimong luwas
konektado sa serially controlled device sa hilit nga mga site Ang road warrior administrator mahimong mogamit sa VPN IPsec software client aron layo nga ma-access ang console server ug matag makina sa Management LAN subnet sa hilit nga lokasyon
Ang pag-configure sa IPsec medyo komplikado mao nga ang Opengear naghatag usa ka interface sa GUI alang sa sukaranan nga set up sama sa gihulagway sa ubos. Aron mahimo ang VPN gateway:
1. Pilia ang IPsec VPN sa Serial & Networks menu
2. I-klik ang Add ug kompletoha ang Add IPsec Tunnel screen 3. Isulod ang bisan unsang deskriptibong ngalan nga gusto nimong mailhan ang IPsec Tunnel nga imong gidugang sama sa
WestStOutlet-VPN
51
Kapitulo 3: Serial Port, Device ug User Configuration
4. Pilia ang Pamaagi sa Authentication nga gamiton, RSA digital signatures o usa ka Shared secret (PSK) o Kung imong pilion ang RSA gihangyo ka nga i-klik dinhi aron makamugna og mga yawe. Naghimo kini og RSA public key para sa console server (ang Left Public Key). Pangitaa ang yawe nga gamiton sa hilit nga ganghaan, putla ug idikit kini sa Right Public Key
o Kung imong pilion ang Gipaambit nga sekreto, pagsulod ug Pre-shared nga sekreto (PSK). Ang PSK kinahanglang motakdo sa PSK nga gi-configure sa pikas tumoy sa tunel
5. Sa Authentication Protocol pilia ang authentication protocol nga gamiton. Mahimong i-authenticate isip bahin sa ESP (Encapsulating Security Payload) nga pag-encrypt o gilain gamit ang AH (Authentication Header) nga protocol.
52
Manwal sa Gumagamit
6. Pagsulod ug Left ID ug Right ID. Kini ang identifier nga gigamit sa Local host/gateway ug remote host/gateway para sa negosasyon ug authentication sa IPsec. Ang matag ID kinahanglan adunay @ ug mahimong maglakip sa usa ka hingpit nga kwalipikado nga domain name (eg left@example.com)
7. Isulod ang publikong IP o DNS address niining Opengear VPN gateway isip Left Address. Mahimo nimong biyaan kini nga blangko aron magamit ang interface sa default nga ruta
8. Sa Tuo nga Address isulod ang publikong IP o DNS nga adres sa hilit nga tumoy sa tunel (kung ang hilit nga tumoy adunay static o DynDNS nga adres). Kung dili, ibilin kini nga blangko
9. Kung ang Opengear VPN gateway nagsilbi nga VPN gateway sa lokal nga subnet (eg ang console server adunay Management LAN configured) isulod ang pribadong subnet nga mga detalye sa Left Subnet. Gamita ang CIDR notation (diin ang IP address number gisundan ug slash ug ang gidaghanon sa `one' bits sa binary notation sa netmask). Kay example, 192.168.0.0/24 nagpaila sa usa ka IP address diin ang unang 24 ka bit gigamit isip adres sa network. Parehas kini sa 255.255.255.0. Kung ang access sa VPN kay sa console server lang ug sa gilakip nga serial console device, ibilin nga blangko ang Left Subnet
10. Kung adunay VPN gateway sa hilit nga tumoy, isulod ang pribadong mga detalye sa subnet sa Right Subnet. Gamita ang notasyon sa CIDR ug biyai nga blangko kung adunay layo ra nga host
11. Pilia ang Initiate Tunnel kon ang koneksyon sa tunnel pagasugdan gikan sa Left console server end. Masugdan lang kini gikan sa gateway sa VPN (Wala) kung ang hilit nga tumoy gi-configure nga adunay static (o DynDNS) IP address
12. I-klik ang Apply aron i-save ang mga kausaban
NOTE Ang mga detalye sa pag-configure nga gi-set up sa console server (gitawag nga Left o Local host) kinahanglang mohaum sa set up nga gisulod sa dihang gi-configure ang Remote (Right) host/gateway o software client. Tan-awa ang http://www.opengear.com/faq.html para sa mga detalye sa pag-configure niining hilit nga mga tumoy
3.10 OpenVPN
Ang ACM7000, CM7100, ug IM7200 nga adunay firmware V3.2 ug sa ulahi naglakip sa OpenVPN. Ang OpenVPN naggamit sa OpenSSL library para sa encryption, authentication, ug certification, nga nagpasabot nga kini naggamit sa SSL/TSL (Secure Socket Layer/Transport Layer Security) para sa key exchange ug maka-encrypt sa duha ka data ug control channels. Ang paggamit sa OpenVPN nagtugot sa pagtukod sa cross-platform, point-to-point nga mga VPN gamit ang X.509 PKI (Public Key Infrastructure) o custom configuration files. OpenVPN nagtugot sa luwas nga tunneling sa data pinaagi sa usa ka TCP/UDP port sa usa ka unsecured network, sa ingon naghatag og luwas nga access sa daghang mga site ug luwas nga remote nga administrasyon sa usa ka console server sa Internet. Gitugotan usab sa OpenVPN ang paggamit sa mga Dynamic IP nga adres sa server ug kliyente sa ingon naghatag kadali sa kliyente. Kay exampSa pagkakaron, ang OpenVPN tunnel mahimong ma-establisar tali sa usa ka roaming windows client ug usa ka Opengear console server sulod sa usa ka data center. Ang pag-configure sa OpenVPN mahimong komplikado mao nga ang Opengear naghatag usa ka interface sa GUI alang sa sukaranan nga set up sama sa gihulagway sa ubos. Ang mas detalyado nga impormasyon anaa sa http://www.openvpn.net
3.10.1 Enable the OpenVPN 1. Pilia ang OpenVPN sa Serial & Networks menu
53
Kapitulo 3: Serial Port, Device ug User Configuration
2. I-klik ang Add ug kompletoha ang Add OpenVPN Tunnel screen 3. Isulod ang bisan unsang deskriptibong ngalan nga gusto nimong mailhan ang OpenVPN Tunnel nga imong gidugang, para sa example
NorthStOutlet-VPN
4. Pilia ang authentication method nga gamiton. Aron ma-authenticate gamit ang mga sertipiko pilia ang PKI (X.509 Certificates) o pilia ang Custom Configuration aron ma-upload ang custom configuration files. Kinahanglang tipigan ang custom configurations sa /etc/config.
PAHINUMDOM Kon imong pilion ang PKI, i-establisar ang: Separate certificate (nailhan usab nga public key). Kini nga Sertipiko File usa ka *.crt file i-type ang Private Key para sa server ug matag kliyente. Kini nga Private Key File kay usa ka *.key file tipo
Primary Certificate Authority (CA) nga sertipiko ug yawe nga gigamit sa pagpirma sa matag usa sa server
ug mga sertipiko sa kliyente. Kini nga Root CA Certificate kay *.crt file type Alang sa usa ka server, mahimo usab nimo kinahanglan ang dh1024.pem (mga parameter sa Diffie Hellman). Tan-awa ang http://openvpn.net/easyrsa.html para sa giya sa batakang RSA key management. Para sa alternatibong pamaagi sa pag-authenticate tan-awa ang http://openvpn.net/index.php/documentation/howto.html#auth.
5. Pilia ang Device Driver nga gamiton, bisan Tun-IP o Tap-Ethernet. Ang TUN (network tunnel) ug TAP (network tap) nga mga drayber kay virtual network drivers nga nagsuporta sa IP tunneling ug Ethernet tunneling, matag usa. Ang TUN ug TAP kabahin sa Linux kernel.
6. Pilia ang UDP o TCP isip Protocol. Ang UDP mao ang default ug gipili nga protocol alang sa OpenVPN. 7. Susiha o i-uncheck ang Compression button aron mahimo o disable ang compression. 8. Sa Tunnel Mode, itudlo kung kini ang Kliyente o Server nga katapusan sa tunel. Sa pagdagan ingon
usa ka server, ang console server nagsuporta sa daghang mga kliyente nga nagkonektar sa VPN server sa parehas nga pantalan.
54
Manwal sa Gumagamit
3.10.2 I-configure isip Server o Kliyente
1. Kompletoha ang Mga Detalye sa Kliyente o Mga Detalye sa Server depende sa gipili nga Tunnel Mode. o Kung gipili ang Kliyente, ang Primary Server Address mao ang adres sa OpenVPN Server. o Kung napili ang Server, isulod ang adres sa IP Pool Network ug ang maskara sa IP Pool Network para sa IP Pool. Ang network nga gihubit sa IP Pool Network address/mask gigamit sa paghatag sa mga adres alang sa pagkonektar sa mga kliyente.
2. I-klik ang Apply aron i-save ang mga kausaban
55
Kapitulo 3: Serial Port, Device ug User Configuration
3. Sa pagsulod sa authentication certificates ug files, pilia ang Manage OpenVPN Filedinunggaban. Pag-upload o pag-browse sa may kalabutan nga mga sertipiko sa pag-ila ug files.
4. Pag-apply aron sa pagluwas sa mga kausaban. Naluwas files gipakita sa pula sa tuo nga bahin sa Upload button.
5. Aron mahimo ang OpenVPN, I-edit ang OpenVPN tunnel
56
Manwal sa Gumagamit
6. Susiha ang Enabled nga buton. 7. Pag-aplay aron sa pagluwas sa mga pagbag-o PAHINUMDOM Siguruha nga ang oras sa sistema sa console server husto kung nagtrabaho kauban ang OpenVPN aron malikayan
mga isyu sa pag-authenticate.
8. Pilia ang Statistics sa Status menu aron mapamatud-an nga ang tunnel kay naglihok.
57
Kapitulo 3: Serial Port, Device ug User Configuration
3.10.3 Windows OpenVPN Client ug Server set up Kini nga seksyon naglatid sa instalasyon ug configuration sa usa ka Windows OpenVPN client o usa ka Windows OpenVPN server ug nag set up ug VPN connection sa console server. Ang mga console server nagmugna og Windows client config awtomatikong gikan sa GUI alang sa Pre-shared Secret (Static Key File) mga configuration.
Alternately OpenVPN GUI para sa Windows software (nga naglakip sa standard nga OpenVPN package ug usa ka Windows GUI) mahimong ma-download gikan sa http://openvpn.net. Sa higayon nga ma-install sa Windows machine, usa ka OpenVPN icon ang idugang sa Notification Area nga nahimutang sa tuo nga bahin sa taskbar. Pag-right click niini nga icon aron magsugod ug mohunong sa mga koneksyon sa VPN, pag-edit sa mga configuration, ug view mga troso.
Sa diha nga ang OpenVPN software magsugod sa pagdagan, ang C:Program FileAng folder sa sOpenVPNconfig gi-scan para sa .opvn files. Kini nga folder gisusi pag-usab alang sa bag-ong configuration files sa matag higayon nga ang OpenVPN GUI icon gi-rightclick. Sa higayon nga ma-install ang OpenVPN, paghimo og configuration file:
58
Manwal sa Gumagamit
Gamit ang text editor, paghimo og xxxx.ovpn file ug i-save sa C: Program FilesOpenVPNconfig. Kay example, C: Programa FilesOpenVPNconfigclient.ovpn
Usa ka example sa usa ka OpenVPN Windows client configuration file gipakita sa ubos:
# paghulagway: IM4216_client client proto udp verb 3 dev tun remote 192.168.250.152 port 1194 ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\client.crt key c:\openvpnkeys\client.key nobind- persist-key nobind tun comp-lzo
Usa ka example sa usa ka OpenVPN Windows Server configuration file gipakita sa ubos:
server 10.100.10.0 255.255.255.0 port 1194 keepalive 10 120 proto udp mssfix 1400 persist-key persist-tun dev tun ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\pnkeys\servervpnkeys\server yawe dh c:\openvpnkeys\dh.pem comp-lzo verb 1 syslog IM4216_OpenVPN_Server
Ang Windows client/server configuration file mga opsyon mao ang:
Mga kapilian #deskripsyon: Client server proto udp proto tcp mssfix berbo
dev tun dev tap
Deskripsyon Kini usa ka komentaryo nga naghulagway sa configuration. Ang mga linya sa komento nagsugod sa`#' ug gibalewala sa OpenVPN. Tinoa kung kini usa ka kliyente o pag-configure sa server file. Sa configuration sa server file, ipasabot ang IP address pool ug netmask. Kay example, server 10.100.10.0 255.255.255.0 Ibutang ang protocol sa UDP o TCP. Ang kliyente ug server kinahanglan mogamit sa parehas nga mga setting. Ang Mssfix nagtakda sa pinakataas nga gidak-on sa pakete. Mapuslan lamang kini alang sa UDP kung adunay mga problema.
Ibutang ang log file lebel sa verbosity. Ang lebel sa verbosity sa log mahimong itakda gikan sa 0 (minimum) hangtod sa 15 (maximum). Kay example, 0 = hilom gawas sa makamatay nga mga kasaypanan 3 = medium nga output, maayo alang sa kinatibuk-ang paggamit 5 = makatabang sa pag-debug sa mga problema sa koneksyon 9 = verbose, maayo kaayo alang sa pag-troubleshoot Pilia ang `dev tun' aron makahimo og usa ka ruta nga IP tunnel o `dev tap' aron makahimo usa ka Ethernet tunnel. Ang kliyente ug server kinahanglan mogamit sa parehas nga mga setting.
59
Kapitulo 3: Serial Port, Device ug User Configuration
hilit nga Port Keepalive
http-proxy cafile ngalan>
certfile ngalan>
yawefile ngalan>
dhfile ngalan> Nobind persist-key persist-tun cipher BF-CBC Blowfish (default) cipher AES-128-CBC AES cipher DES-EDE3-CBC Triple-DES comp-lzo syslog
Ang hostname/IP sa OpenVPN server kung naglihok isip kliyente. Isulod ang DNS hostname o ang static IP address sa server. Ang UDP/TCP port sa server. Gigamit sa Keepalive ang ping aron mapadayon nga buhi ang sesyon sa OpenVPN. Ang 'Keepalive 10 120′ nag-ping matag 10 ka segundos ug nagtuo nga ang layo nga peer nawala kung walay ping nga nadawat sulod sa 120 ka segundo nga yugto sa panahon. Kung gikinahanglan ang proxy aron maka-access sa server, isulod ang proxy server DNS name o IP ug port number. Pagsulod sa sertipiko sa CA file ngalan ug lokasyon. Ang parehas nga sertipiko sa CA file mahimong gamiton sa server ug sa tanang kliyente. Pahinumdom: Siguruha nga ang matag `' sa agianan sa direktoryo gipulihan sa ` \'. Kay example, c:openvpnkeysca.crt mahimong c:\openvpnkeys\ca.crt Isulod ang sertipiko sa kliyente o server file ngalan ug lokasyon. Ang matag kliyente kinahanglan adunay kaugalingon nga sertipiko ug yawe files. Pahinumdom: Siguruha nga ang matag `' sa agianan sa direktoryo gipulihan sa ` \'. Pagsulod sa file ngalan ug lokasyon sa yawe sa kliyente o server. Ang matag kliyente kinahanglan adunay kaugalingon nga sertipiko ug yawe files. Pahinumdom: Siguruha nga ang matag `' sa agianan sa direktoryo gipulihan sa ` \'. Kini gigamit sa server lamang. Pagsulod sa agianan sa yawe nga adunay mga parameter sa Diffie-Hellman. Ang `Nobind' gigamit kung ang mga kliyente dili kinahanglan nga magbugkos sa usa ka lokal nga adres o piho nga numero sa lokal nga pantalan. Mao kini ang kaso sa kadaghanan sa mga configuration sa kliyente. Kini nga kapilian nagpugong sa pag-reload sa mga yawe sa mga pagsugod pag-usab. Kini nga opsyon nagpugong sa pagsira ug pag-abli pag-usab sa TUN/TAP nga mga himan sa tibuok pagsugod pag-usab. Pagpili og cryptographic cipher. Ang kliyente ug server kinahanglan mogamit sa parehas nga mga setting.
I-enable ang compression sa OpenVPN link. Kinahanglan kini nga mahimo sa kliyente ug sa server. Sa kasagaran, ang mga troso nahimutang sa syslog o, kung nagdagan isip serbisyo sa Window, sa Program FilesOpenVPNlog nga direktoryo.
Aron masugdan ang OpenVPN tunnel pagkahuman sa paghimo sa configuration sa kliyente/server files: 1. Pag-right click sa OpenVPN icon sa Notification Area 2. Pilia ang bag-ong gihimo nga client o server configuration. 3. I-klik ang Sumpaysumpaya
4. Ang troso file gipakita samtang ang koneksyon gitukod
60
Manwal sa Gumagamit
5. Sa higayon nga maestablisar, ang OpenVPN icon nagpakita sa usa ka mensahe nga nagpakita sa usa ka malampuson nga koneksyon ug gi-assign nga IP. Kini nga kasayuran, ingon man ang oras nga natukod ang koneksyon, magamit pinaagi sa pag-scroll sa icon sa OpenVPN.
3.11 PPTP VPN
Ang mga console server naglakip sa PPTP (Point-to-Point Tunneling Protocol) server. Ang PPTP gigamit alang sa mga komunikasyon pinaagi sa pisikal o virtual nga serial link. Ang mga endpoint sa PPP naghubit sa usa ka virtual IP address sa ilang kaugalingon. Ang mga ruta sa mga network mahimong ipasabut sa kini nga mga adres sa IP ingon ang ganghaan, nga nagresulta sa trapiko nga gipadala tabok sa tunel. Ang PPTP nag-establisar og tunnel tali sa pisikal nga mga endpoint sa PPP ug luwas nga nagdala sa datos tabok sa tunel.
Ang kalig-on sa PPTP mao ang kasayon sa pag-configure ug pag-integrate sa kasamtangan nga imprastraktura sa Microsoft. Kasagaran kini gigamit alang sa pagkonektar sa usa ka hilit nga mga kliyente sa Windows. Kon imong dad-on ang imong portable computer sa usa ka business trip, mahimo nimong i-dial ang lokal nga numero aron makonektar sa imong Internet access service provider (ISP) ug maghimo og ikaduhang koneksyon (tunnel) sa imong network sa opisina sa tibuok Internet ug adunay parehas nga access sa imong corporate network ingon nga ikaw konektado direkta gikan sa imong opisina. Ang mga telecommuter mahimo usab nga magbutang usa ka VPN tunnel sa ilang cable modem o DSL link sa ilang lokal nga ISP.
61
Kapitulo 3: Serial Port, Device ug User Configuration
Aron mag-set up og PPTP nga koneksyon gikan sa usa ka hilit nga Windows client ngadto sa imong Ongear appliance ug lokal nga network:
1. I-enable ug i-configure ang PPTP VPN server sa imong Opengear appliance 2. I-set up ang VPN user accounts sa Opengear appliance ug i-enable ang angay
authentication 3. I-configure ang mga kliyente sa VPN sa layo nga mga site. Ang kliyente wala magkinahanglan og espesyal nga software ingon
ang PPTP Server nagsuporta sa standard nga PPTP client software nga gilakip sa Windows NT ug sa ulahi 4. Sumpaysumpaya sa hilit nga VPN 3.11.1 Enable ang PPTP VPN server 1. Pilia ang PPTP VPN sa Serial & Networks menu
2. Pilia ang Enable check box aron mahimo ang PPTP Server 3. Pilia ang Minimum Authentication Required. Gidili ang pag-access sa mga hilit nga tiggamit nga misulay
Sumpaysumpaya gamit ang usa ka authentication scheme nga mas huyang kay sa pinili nga scheme. Ang mga laraw gihulagway sa ubos, gikan sa labing kusgan hangtod sa labing huyang. · Encrypted Authentication (MS-CHAP v2): Ang pinakalig-on nga matang sa authentication nga gamiton; kini mao ang
ang girekomendar nga opsyon · Weakly Encrypted Authentication (CHAP): Kini ang pinakahuyang nga matang sa naka-encrypt nga password
authentication nga gamiton. Dili girekomenda nga magkonektar ang mga kliyente gamit kini tungod kay naghatag kini gamay nga proteksyon sa password. Hinumdomi usab nga ang mga kliyente nga nagkonektar gamit ang CHAP dili maka-encrypt sa trapiko
62
Manwal sa Gumagamit
· Unencrypted Authentication (PAP): Kini mao ang plain text password authentication. Kung gigamit kini nga matang sa panghimatuud, ang password sa kliyente gipasa nga wala ma-encrypt.
· Wala 4. Pilia ang Gikinahanglan nga Encryption Level. Gidili ang pag-access sa mga hilit nga tiggamit nga misulay sa pagkonektar
nga wala naggamit niini nga lebel sa pag-encrypt. 5. Sa Lokal nga Address isulod ang IP address aron i-assign sa katapusan sa server sa VPN nga koneksyon 6. Sa Remote Addresses isulod ang pool sa mga IP address aron i-assign sa umaabot nga kliyente nga VPN
mga koneksyon (eg 192.168.1.10-20). Kini kinahanglan nga usa ka libre nga IP address o hanay sa mga adres gikan sa network nga gi-assign sa hilit nga mga tiggamit samtang konektado sa Opengear appliance. 7) 1400. Sa field sa DNS Server, isulod ang IP address sa DNS server nga nag-assign sa mga IP address sa pagkonektar sa mga kliyente sa PPTP 8. Sa WINS Server field, isulod ang IP address sa WINS server nga nag-assign sa mga IP address sa pagkonektar sa PPTP client. 9. I-enable ang Verbose Logging aron makatabang sa pag-debug sa mga problema sa koneksyon 10. I-klik ang Apply Settings 11 Add a PPTP user 3.11.2. Pilia ang Users & Groups sa Serial & Networks nga menu ug kompletoha ang mga field sama sa nasakup sa seksyon 1. 3.2. Siguroha nga ang pptpd nga grupo gisusi, aron tugotan ang access sa PPTP VPN server. Hinumdomi - ang mga tiggamit niini nga grupo adunay ilang mga password nga gitipigan sa tin-aw nga teksto. 2. Timan-i ang username ug password kung kanus-a nimo kinahanglan nga magkonektar sa koneksyon sa VPN 3. I-klik ang Apply
63
Kapitulo 3: Serial Port, Device ug User Configuration
3.11.3 Pag-set up ug remote PPTP client Siguroha nga ang remote VPN client PC adunay koneksyon sa Internet. Aron makahimo og koneksyon sa VPN sa tibuok Internet, kinahanglang mag-set up ka og duha ka koneksyon sa networking. Ang usa ka koneksyon alang sa ISP, ug ang lain nga koneksyon alang sa tunel sa VPN sa appliance sa Opengear. HINUMDOMI Kini nga pamaagi nagpahimutang sa usa ka kliyente sa PPTP sa Windows Professional operating system. Ang mga lakang
mahimong magkalahi gamay depende sa imong pag-access sa network o kung naggamit ka usa ka alternatibo nga bersyon sa Windows. Ang mas detalyado nga mga panudlo magamit gikan sa Microsoft web site. 1. Pag-login sa imong Windows nga kliyente nga adunay mga pribilehiyo sa tigdumala 2. Gikan sa Network & Sharing Center sa Control Panel pilia ang Network Connections ug paghimo og bag-ong koneksyon
64
Manwal sa Gumagamit
3. Pilia ang Use My Internet Connection (VPN) ug isulod ang IP Address sa Opengear appliance. adres sa appliance sa Opengear. Kung ang imong ISP wala mag-alokar kanimo og usa ka static nga IP address, hunahunaa ang paggamit sa usa ka dinamikong serbisyo sa DNS. Kung dili, kinahanglan nimo nga usbon ang pagsumpo sa kliyente sa PPTP matag higayon nga mabag-o ang imong IP address sa Internet.
65
Kapitulo 3: Serial Port, Device ug User Configuration
3.12 Tawag sa Panimalay
Ang tanan nga mga console server naglakip sa Call Home nga bahin nga nagpasiugda sa pag-setup sa usa ka luwas nga SSH tunnel gikan sa console server ngadto sa usa ka sentralisadong Opengear Lighthouse. Ang console server nagparehistro isip kandidato sa Lighthouse. Sa higayon nga madawat didto kini mahimong usa ka Managed Console Server.
Ang Lighthouse nagmonitor sa Managed Console Server ug ang mga administrador maka-access sa remote Managed Console Server pinaagi sa Lighthouse. Kini nga pag-access magamit bisan kung ang hilit nga console server naa sa luyo sa usa ka third-party nga firewall o adunay usa ka pribado nga dili mabalhin nga mga adres sa IP.
NOTA
Ang Lighthouse nagmintinar sa publiko nga yawe nga gipamatud-an nga mga koneksyon sa SSH sa matag usa sa mga Managed Console Server niini. Kini nga mga koneksyon gigamit alang sa pagmonitor, pagdirekta ug pag-access sa Managed Console Servers ug sa gidumala nga mga device nga konektado sa Managed Console Server.
Aron madumala ang mga Lokal nga Console Server, o mga console server nga maabot gikan sa Lighthouse, ang mga koneksyon sa SSH gisugdan sa Lighthouse.
Aron madumala ang Remote Console Servers, o console servers nga firewalled, dili routable, o dili maabot gikan sa Lighthouse, ang SSH connections gisugdan sa Managed ConsoleServer pinaagi sa inisyal nga Call Home connection.
Gipaneguro niini ang luwas, gipamatud-an nga mga komunikasyon ug gitugotan ang mga yunit sa Managed Console Servers nga maapod-apod sa lokal sa usa ka LAN, o sa layo sa tibuuk kalibutan.
3.12.1 I-set up ang kandidato sa Call Home Para i-set up ang console server isip kandidato sa pagdumala sa Call Home sa Lighthouse:
1. Pilia ang Call Home sa Serial & Network menu
2. Kon wala ka pa makamugna o maka-upload ug SSH key pair para niining console server, buhata kini sa dili pa mopadayon
3. I-klik ang Add
4. Isulod ang IP address o DNS name (eg ang dinamikong DNS address) sa Lighthouse.
5. Isulod ang Password nga imong gi-configure sa CMS isip Call Home Password.
66
Manwal sa Gumagamit
6. I-klik ang Apply Kini nga mga lakang magsugod sa Call Home nga koneksyon gikan sa console server ngadto sa Lighthouse. Naghimo kini og SSHlistening port sa Lighthouse ug nagbutang sa console server isip kandidato.
Kung madawat na ang kandidato sa Lighthouse usa ka tunel sa SSH sa console server ang gi-redirect balik sa koneksyon sa Call Home. Ang console server nahimo nang Managed Console Server ug ang Lighthouse makakonektar ug makamonitor niini pinaagi niining tunnel. 3.12.2 Dawata ang kandidato sa Tawag sa Panimalay isip Managed Console Server sa Lighthouse Kini nga seksyon naghatag ug labawview sa pag-configure sa Lighthouse aron mamonitor ang console nga mga server sa Lighthouse nga konektado pinaagi sa Call Home. Para sa dugang nga mga detalye tan-awa ang Lighthouse User Guide:
1. Pagsulod ug bag-ong Call Home Password sa Lighthouse. Kini nga password gigamit sa pagdawat
Tawga ang Homeconnections gikan sa mga kandidato sa console server
2. Ang Lighthouse mahimong makontak sa console server kinahanglan kini adunay static IP
address o, ifusing DHCP, ma-configure sa paggamit sa usa ka dinamikong DNS nga serbisyo
Ang Configure > Managed Console Servers screen sa Lighthouse nagpakita sa status sa
lokal ug hilit nga Managed Console Server ug mga kandidato.
Ang seksyon sa Managed Console Servers nagpakita sa mga console server nga gibantayan sa
Lighthouse.Ang Detected Console Servers nga seksyon naglangkob:
o Ang Local Console Servers drop-down nga naglista sa tanang console servers nga anaa sa
parehas nga subnet sa Lighthouse, ug wala gibantayan
67
Kapitulo 3: Serial Port, Device ug User Configuration
o Ang Remote Console Servers drop-down nga naglista sa tanang console servers nga nakatukod ug Call Home connection ug wala gimonitor (ie mga kandidato). Mahimo nimong i-klik ang Refresh aron ma-update
Aron makadugang og kandidato sa console server sa listahan sa Managed Console Server, pilia kini gikan sa drop-down list nga Remote Console Servers ug i-klik ang Add. Pagsulod sa IP Address ug SSH Port (kung kini nga mga natad wala pa awtomatikong nakompleto) ug pagsulod sa usa ka Deskripsyon ug talagsaon nga Ngalan alang sa Managed Console server nga imong gidugang
Pagsulod sa Remote Root Password (ie System Password nga gitakda niining Managed Console server). Kini nga password gigamit sa Lighthouse aron ipakaylap ang mga auto generated nga SSH nga mga yawe ug dili gitipigan. I-klik ang Apply. Ang Lighthouse nagpahimutang ug luwas nga mga koneksyon sa SSH ngadto ug gikan sa Managed Console Server ug nagkuha sa iyang Managed Devices, mga detalye sa user account ug gi-configure nga mga alerto 3.12.3 Pagtawag sa Panimalay sa usa ka generic nga sentral nga SSH server Kon ikaw nagkonektar sa usa ka generic nga SSH server (dili Lighthouse) mahimo nimong i-configure ang Advanced nga mga setting: · Pagsulod sa SSH Server Port ug SSH User. · Isulod ang mga detalye para sa SSH port forward(s) nga himoon
Pinaagi sa pagpili sa Listening Server, mahimo kang maghimo ug Remote port forward gikan sa Server ngadto niini nga unit, o Local port forward gikan niini nga unit ngadto sa Server:
68
Manwal sa Gumagamit
· Ipiho ang usa ka Listening Port aron ipadayon, biyai nga blangko ang kini nga field aron maggahin ug wala magamit nga pantalan · Pagsulod sa Target Server ug Target nga Port nga makadawat sa gipasa nga mga koneksyon
3.13 IP Passthrough
Ang IP Passthrough gigamit sa paghimo sa koneksyon sa modem (pananglitan ang internal nga cellular modem) nga makita sama sa usa ka regular nga koneksyon sa Ethernet sa usa ka ikatulo nga partido nga downstream router, nga nagtugot sa downstream nga router sa paggamit sa koneksyon sa modem isip panguna o backup nga WAN interface.
Ang Opengear device naghatag sa modem IP address ug mga detalye sa DNS ngadto sa downstream device pinaagi sa DHCP ug nagpasa sa trapiko sa network ngadto ug gikan sa modem ug router.
Samtang gihimo sa IP Passthrough ang Opengear ngadto sa modem-to-Ethernet half bridge, ang pipila ka layer 4 nga serbisyo (HTTP/HTTPS/SSH) mahimong tapuson sa Opengear (Service Intercepts). Usab, ang mga serbisyo nga nagdagan sa Opengear mahimong magsugod sa mga outbound nga koneksyon sa cellular nga independente sa downstream nga router.
Gitugotan niini ang Opengear nga magpadayon nga magamit alang sa pagdumala sa gawas sa banda ug pag-alerto ug madumala usab pinaagi sa Lighthouse, samtang sa IP Passthrough mode.
3.13.1 Downstream Router Setup Aron magamit ang failover connectivity sa downstream router (aka Failover to Cellular o F2C), kinahanglan kini adunay duha o daghan pa nga WAN interface.
HINUMDOMI Ang Failover sa konteksto sa IP Passthrough gihimo sa downstream nga router, ug ang built-in nga out-ofband failover logic sa Opengear dili magamit samtang naa sa IP Passthrough mode.
Ikonektar ang Ethernet WAN interface sa downstream nga router ngadto sa Opengear's Network Interface o Management LAN port gamit ang Ethernet cable.
I-configure kini nga interface sa downstream nga router aron makadawat sa mga setting sa network niini pinaagi sa DHCP. Kung gikinahanglan ang failover, i-configure ang downstream router alang sa failover tali sa nag-unang interface niini ug sa Ethernet port nga konektado sa Opengear.
3.13.2 IP Passthrough Pre-Configuration Ang gikinahanglan nga mga lakang aron mahimo ang IP Passthrough mao ang:
1. I-configure ang Network Interface ug diin magamit ang Management LAN interface nga adunay static network settings. · I-klik ang Serial & Network > IP. · Para sa Network Interface ug kung asa magamit ang Management LAN, pilia ang Static para sa Configuration Method ug isulod ang network settings (tan-awa ang seksyon nga nag-ulohan Network Configuration para sa detalyadong instruksyon). · Para sa interface nga konektado sa downstream router, mahimo kang mopili og bisan unsang dedikado nga pribadong network nga kini nga network anaa lamang tali sa Opengear ug downstream nga router ug dili kasagarang ma-access. · Para sa laing interface, i-configure kini sama sa imong buhaton sa naandan sa lokal nga network. · Para sa duha ka interface, biyai nga blangko ang Gateway.
2. I-configure ang modem sa Always On Out-of-band mode.
69
Kapitulo 3: Serial Port, Device ug User Configuration
· Para sa cellular connection, i-klik ang System > Dial: Internal Cellular Modem. · Pilia ang Enable Dial-Out ug isulod ang mga detalye sa carrier sama sa APN (tan-awa ang seksyon sa Cellular Modem
Koneksyon alang sa detalyado nga mga instruksyon). 3.13.3 IP Passthrough Configuration Aron ma-configure ang IP Passthrough:
· I-klik ang Serial & Network > IP Passthrough ug susiha ang Enable. · Pilia ang Opengear Modem nga gamiton para sa upstream connectivity. · Opsyonal, isulod ang MAC Address sa konektado nga interface sa downstream router. Kung ang MAC address kay
wala gipiho, ang Opengear moagi sa una nga downstream device nga nangayo ug DHCP address. · Pilia ang Opengear Ethernet Interface nga gamiton para sa koneksyon sa downstream nga router.
· I-klik ang Apply. 3.13.4 Serbisyo Intercepts Kini nagtugot sa Opengear sa pagpadayon sa paghatag og mga serbisyo, alang sa example, alang sa out-of-band nga pagdumala kung anaa sa IP Passthrough mode. Ang mga koneksyon sa adres sa modem sa espesipikong intercept port(s) gidumala sa Opengear kay sa ipasa ngadto sa downstream router.
· Para sa gikinahanglang serbisyo sa HTTP, HTTPS o SSH, susiha ang Enable · Opsyonal nga usba ang Intercept Port ngadto sa alternatibong pantalan (eg 8443 para sa HTTPS), kini mapuslanon kon ikaw
gusto nga magpadayon sa pagtugot sa downstream router nga magpabilin nga accessible pinaagi sa iyang regular nga pantalan. 3.13.5 IP Passthrough Status I-refresh ang panid sa view ang Status nga seksyon. Gipakita niini ang External IP Address sa modem nga gipasa, ang Internal MAC Address sa downstream nga router (mapopulate lamang kung ang downstream router midawat sa DHCP lease), ug ang kinatibuk-ang running status sa IP Passthrough nga serbisyo. Mahimong maalerto ka sa kahimtang sa failover sa downstream nga router pinaagi sa pag-configure sa usa ka Routed Data Usage Check ubos sa Alerts & Logging > Auto-Response. 3.13.6 Caveats Ang ubang mga downstream routers mahimong dili uyon sa gateway route. Mahimo kini mahitabo kung ang IP Passthrough nagdugtong sa usa ka 3G cellular network diin ang address sa gateway usa ka point-to-point nga destinasyon nga adres ug walay impormasyon sa subnet nga magamit. Ang Opengear nagpadala ug DHCP netmask nga 255.255.255.255. Ang mga aparato kasagarang gihubad kini nga usa ka ruta sa host sa interface, apan ang pipila ka mga tigulang nga aparato sa ubos mahimong adunay mga isyu.
70
Manwal sa Gumagamit
Ang mga intercept para sa mga lokal nga serbisyo dili molihok kung ang Opengear naggamit sa usa ka default nga ruta gawas sa modem. Usab, dili sila molihok gawas kung ang serbisyo gipagana ug ang pag-access sa serbisyo gipagana (tan-awa ang System> Services, ubos sa Service Access tab pangitaa ang Dialout/Cellular).
Ang mga outbound nga koneksyon nga naggikan sa Opengear ngadto sa layo nga mga serbisyo gisuportahan (eg pagpadala sa SMTP email alerts, SNMP traps, pagkuha sa NTP time, IPSec tunnels). Adunay gamay nga peligro sa pagkapakyas sa koneksyon kung ang Opengear ug ang downstream nga aparato mosulay sa pag-access sa parehas nga UDP o TCP port sa parehas nga hilit nga host sa parehas nga oras kung gipili nila ang parehas nga gigikanan nga numero sa lokal nga pantalan.
3.14 Pag-configure sa DHCP (ZTP)
Ang mga aparato sa Opengear mahimong mahatag sa panahon sa ilang una nga pag-boot gikan sa usa ka DHCPv4 o DHCPv6 server gamit ang config-over-DHCP. Ang paghatag sa dili kasaligan nga mga network mahimong mapadali pinaagi sa paghatag og mga yawe sa usa ka USB flash drive. Ang ZTP functionality mahimo usab nga gamiton sa paghimo sa firmware upgrade sa inisyal nga koneksyon sa network, o sa pagpalista ngadto sa Lighthouse 5 nga pananglitan.
Pagpangandam Ang kasagaran nga mga lakang alang sa pag-configure sa usa ka kasaligan nga network mao ang:
1. I-configure ang parehas nga modelo nga aparato sa Opengear. 2. I-save ang configuration niini isip backup sa Openear (.opg) file. 3. Pilia ang System > Configuration Backup > Remote Backup. 4. I-klik ang Save Backup. Usa ka backup nga configuration file — model-name_iso-format-date_config.opg — gi-download gikan sa Opengear device ngadto sa lokal nga sistema. Mahimo nimong i-save ang configuration isip xml file: 1. Pilia ang System > Configuration Backup > XML Configuration. Usa ka ma-edit nga field nga adunay sulod nga
configuration file sa XML format makita. 2. Pag-klik sa natad aron mahimo kini nga aktibo. 3. Kung nagdagan ka sa bisan unsang browser sa Windows o Linux, pag-right-click ug pilia ang Select All gikan sa
menu sa konteksto o pindota ang Control-A. Pag-right-click ug pilia ang Kopyaha gikan sa menu sa konteksto o pindota ang Control-C. 4. Kung naggamit ka ug bisan unsang browser sa macOS, pilia ang Edit > Pilia ang Tanan o pindota ang Command-A. Pilia ang Edit > Kopyaha o pindota ang Command-C. 5. Sa imong gusto nga text-editor, paghimo og bag-ong walay sulod nga dokumento, idikit ang gikopya nga datos ngadto sa walay sulod nga dokumento ug i-save ang file. Bisan unsa file-ngalan nga imong pilion, kinahanglang maglakip kini sa .xml filengalan suffix. 6. Kopyaha ang gitipigan nga .opg o .xml file sa usa ka direktoryo nga nag-atubang sa publiko sa a file server nga nagsilbi bisan usa sa mosunod nga mga protocol: HTTPS, HTTP, FTP o TFTP. (Ang HTTPS ra ang magamit kung ang koneksyon tali sa file server ug usa ka kinahanglan nga ma-configure nga aparato sa Opengear nagbiyahe sa usa ka dili kasaligan nga network.). 7. I-configure ang imong DHCP server aron maapil ang `vendor specific' nga opsyon para sa Opengear device. (Kini pagabuhaton sa usa ka DHCP server-specific nga paagi.) Ang vendor specific nga opsyon kinahanglang ibutang sa usa ka string nga naglangkob sa URL sa gipatik nga .opg o .xml file sa lakang sa ibabaw. Ang opsyon string kinahanglang dili molapas sa 250 ka karakter ug kini kinahanglang matapos sa .opg o .xml.
71
Kapitulo 3: Serial Port, Device ug User Configuration
8. Ikonektar ang usa ka bag-ong aparato sa Opengear, bisan ang factory-reset o Config-Erased, sa network ug gamita ang gahum. Mahimong moabot ug 5 ka minuto aron ma-reboot sa device ang kaugalingon.
Exampang ISC DHCP (dhcpd) server configuration
Ang mosunod kay example DHCP server configuration fragment para sa pag-alagad sa .opg configuration image pinaagi sa ISC DHCP server, dhcpd:
opsyon space opengear code gilapdon 1 gitas-on gilapdon 1; opsyon opengear.config-url code 1 = teksto; klase "opengear-config-over-dhcp-test" {
ipares kon opsyon vendor-class-identifier ~~ “^Opengear/”; vendor-option-space opengear; opsyon opengear.config-url “https://example.com/opg/${class}.opg”; }
Kini nga setup mahimong usbon aron ma-upgrade ang configuration image gamit ang opengear.image-url kapilian, ug paghatag ug URI sa imahe sa firmware.
Pag-setup kung ang LAN dili kasaligan Kung ang koneksyon tali sa file server ug usa ka to-be-configure nga Opengear device naglakip sa usa ka dili kasaligan nga network, ang duha ka kamot nga pamaagi makapamenos sa isyu.
HINUMDOMI Kini nga pamaagi nagpaila sa duha ka pisikal nga mga lakang diin ang pagsalig mahimong lisud, kung dili imposible, sa hingpit nga pag-establisar. Una, ang kustodiya nga kadena gikan sa paghimo sa data-carrying USB flash drive hangtod sa pag-deploy niini. Ikaduha, ang mga kamot nga nagkonektar sa USB flash drive sa Opengear device.
· Paghimo og X.509 nga sertipiko para sa Opengear device.
· Idugtong ang sertipiko ug ang pribadong yawe niini ngadto sa usa file ginganlan og client.pem.
· Kopyaha ang client.pem ngadto sa USB flash drive.
· Pagbutang ug HTTPS server sa ingon nga access sa .opg o .xml file gidid-an sa mga kliyente nga makahatag sa X.509 nga sertipiko sa kliyente nga namugna sa ibabaw.
· Pagbutang ug kopya sa CA cert nga nagpirma sa sertipiko sa HTTP server — ca-bundle.crt — sa USB flash drive nga nagdala sa client.pem.
· Isulod ang USB flash drive sa Opengear device sa dili pa i-attach ang power o network.
· Ipadayon ang pamaagi gikan sa `Kopya sa gitipigan nga .opg o .xml file sa usa ka direktoryo nga nag-atubang sa publiko sa a file server' sa ibabaw gamit ang HTTPS protocol tali sa kliyente ug server.
Pag-andam og USB drive ug paghimo sa X.509 nga sertipiko ug pribadong yawe
· Paghimo sa CA certificate aron ang kliyente ug server Certificate Signing Requests (CSRs) mahimong mapirmahan.
# cp /etc/ssl/openssl.cnf . # mkdir -p exampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > exampleCA/crlnumber # touch exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=ExampleCA # cp demoCA/cacert.pem ca-bundle.crt
Kini nga pamaagi nagmugna og usa ka sertipiko nga gitawag ExampleCA apan ang bisan unsang gitugotan nga ngalan sa sertipiko mahimong magamit. Usab, kini nga pamaagi naggamit openssl ca. Kung ang imong organisasyon adunay usa ka tibuuk nga negosyo, luwas nga proseso sa paghimo sa CA, kana kinahanglan nga gamiton.
72
Manwal sa Gumagamit
· Paghimo sa sertipiko sa server.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
- yawefile ca.key -policy policy_anything -batch -notext
HINUMDOMI Ang hostname o IP address kinahanglan nga parehas nga string nga gigamit sa pagserbisyo URL. Sa exampSa ibabaw, ang hostname mao ang demo.example.com.
· Paghimo sa sertipiko sa kliyente.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
- yawefile ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
· I-format ang USB flash drive isip usa ka volume sa FAT32.
· Ibalhin ang client.pem ug ca-bundle.crt files ngadto sa root directory sa flash drive.
Pag-debug sa mga isyu sa ZTP Gamita ang ZTP log feature aron i-debug ang mga isyu sa ZTP. Samtang ang device naningkamot sa paghimo sa mga operasyon sa ZTP, ang impormasyon sa log gisulat sa /tmp/ztp.log sa device.
Ang mosunod kay example sa log file gikan sa usa ka malampuson nga ZTP run.
# cat /tmp/ztp.log Wed Dis 13 22:22:17 UTC 2017 [5127 notice] odhcp6c.eth0: pagpasig-uli sa config pinaagi sa DHCP Wed Dis 13 22:22:17 UTC 2017 [5127 notice] odhcp6c.eth0: waiting 10 alang sa network nga husayon Wed Dec 13 22:22:27 UTC 2017 [5127 notice] odhcp6c.eth0: NTP skipped: walay server Wed Dec 13 22:22:27 UTC 2017 [5127 info] odhcp6c.eth0: ' vendorspec.1 http://[fd07:2218:1350:44::1]/tftpboot/config.sh' Wed Dis 13 22:22:27 UTC 2017 [5127 info] odhcp6c.eth0: vendorspec.2 (n/a) Wed Dis 13 22:22:27 UTC 2017 [5127 info] odhcp6c.eth0: vendorspec.3 (n/a) Mier Dis 13 22:22:27 UTC 2017 [5127 info] odhcp6c.eth0: vendorspec.4 (n/a) ) Mier Dis 13 22:22:27 UTC 2017 [5127 info] odhcp6c.eth0: vendorspec.5 (n/a) Miyer Dis 13 22:22:28 UTC 2017 [5127 info] odhcp6c.eth0: vendorspec.6 (n vendorspec.13 /a) Miyer Dis 22 22:28:2017 UTC 5127 [6 info] odhcp0c.eth2: walay firmware nga i-download (vendorspec.XNUMX) backup-url: pagsulay http://[fd07:2218:1350:44::1]/tftpboot/config.sh … backup-url: pagpugos sa wan config mode sa DHCP backup-url: pagbutang sa hostname sa acm7004-0013c601ce97 backup-url: load milampos Wed Dec 13 22:22:36 UTC 2017 [5127 notice] odhcp6c.eth0: successful config load Wed Dec 13 22:22:36 UTC 2017 [5127 info] odhcp6c.eth0: walay lighthouse configuration (vendorpec. 3/4/5) Miyer Dis 6 13:22:22 UTC 36 [2017 pahibalo] odhcp5127c.eth6: nakompleto ang probisyon, wala mag-reboot
Ang mga sayup natala sa kini nga log.
3.15 Pagpalista sa Parola
Gamita ang Enrollment ngadto sa Lighthouse aron ma-enrol ang Opengear nga mga device ngadto sa Lighthouse nga pananglitan, paghatag og sentralisadong access sa console ports, ug pagtugot sa sentral nga configuration sa Opengear device.
Tan-awa ang Giya sa Gumagamit sa Lighthouse alang sa mga panudlo sa pag-enrol sa mga aparato sa Opengear sa Lighthouse.
73
Kapitulo 3: Serial Port, Device ug User Configuration
3.16 I-enable ang DHCPv4 Relay
Usa ka serbisyo sa DHCP relay ang nagpasa sa mga pakete sa DHCP tali sa mga kliyente ug mga hilit nga DHCP server. Ang serbisyo sa relay sa DHCP mahimong magamit sa usa ka server sa Opengear console, aron maminaw kini sa mga kliyente sa DHCP sa gitudlo nga ubos nga mga interface, giputos ug gipasa ang ilang mga mensahe hangtod sa mga server sa DHCP gamit ang bisan unsang normal nga ruta, o direkta nga gisibya sa gitudlo nga taas nga mga interface. Ang DHCP relay agent sa ingon makadawat sa mga mensahe sa DHCP ug makamugna og bag-ong mensahe sa DHCP aron ipadala sa laing interface. Sa mga lakang sa ubos, ang mga console server mahimong magkonektar sa mga circuit-id, Ethernet o cell modem gamit ang serbisyo sa DHCPv4 Relay.
DHCPv4 Relay + DHCP Option 82 (circuit-id) Infrastructure – Lokal nga DHCP server, ACM7004-5 para sa relay, bisan unsang ubang device para sa mga kliyente. Ang bisan unsang aparato nga adunay papel sa LAN mahimong magamit ingon usa ka relay. Niining exampUg, ang 192.168.79.242 mao ang adres alang sa gi-relay nga interface sa kliyente (sama sa gipasabut sa DHCP server configuration file sa ibabaw) ug ang 192.168.79.244 mao ang ibabaw nga address sa interface sa relay box, ug ang enp112s0 mao ang downstream interface sa DHCP server.
1 Imprastraktura – DHCPv4 Relay + DHCP Option 82 (circuit-id)
Mga lakang sa DHCP Server 1. I-setup ang lokal nga DHCP v4 server, ilabina, kinahanglan nga adunay sulod nga "host" entry sama sa ubos alang sa DHCP client: host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; host-identifier option agent.circuit-id “relay1”; fixed-address 192.168.79.242; } Timan-i: ang linya sa "hardware ethernet" gikomentaryo, aron ang DHCP server mogamit sa "circuit-id" nga setting sa paghatag ug adres alang sa may kalabutan nga kliyente. 2. Pagsugod pag-usab sa DHCP Server aron i-reload ang giusab nga configuration niini file. pkill -HUP dhcpd
74
Manwal sa Gumagamit
3. Manu-mano nga pagdugang og ruta sa host ngadto sa kliyente nga "na-relay" nga interface (ang interface luyo sa DHCP relay, dili sa ubang mga interface nga mahimo usab nga naa sa kliyente:
sudo ip route add 192.168.79.242/32 via 192.168.79.244 dev enp112s0 Makatabang kini nga malikayan ang asymmetric routing nga isyu kung ang kliyente ug DHCP server gusto nga mag-access sa usag usa pinaagi sa relayed interface sa kliyente, kung ang kliyente adunay lain nga mga interface sa parehas subnet sa DHCP address pool.
Mubo nga sulat: Kini nga lakang usa ka kinahanglan nga suportahan ang dhcp server ug kliyente nga maka-access sa usag usa.
Mga lakang sa Relay box - ACM7004-5
1. I-setup ang WAN/eth0 sa static o dhcp mode (dili unconfigured mode). Kung sa static mode, kinahanglan nga adunay IP address sulod sa address pool sa DHCP server.
2. Ibutang kini nga config pinaagi sa CLI (diin ang 192.168.79.1 mao ang DHCP server address)
config -s config.services.dhcprelay.enabled=sa config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. Ang ubos nga interface sa DHCP relay kinahanglang adunay static IP address sulod sa address pool sa DHCP server. Niining example, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disabled -r ipconfig
4. Paghulat sa makadiyot alang sa kliyente nga makakuha og DHCP lease pinaagi sa relay.
Mga lakang sa Kliyente (CM7116-2-dac niini nga example o bisan unsang ubang OG CS)
1. I-plug ang LAN/eth1 sa kliyente sa LAN/eth1 sa relay 2. I-configure ang LAN sa kliyente aron makuha ang IP address pinaagi sa DHCP sama sa naandan 3. Sa higayon nga ang clie
Mga Dokumento / Mga Kapanguhaan
![]() |
opengear ACM7000 Remote Site Gateway [pdf] Manwal sa Gumagamit ACM7000 Remote Site Gateway, ACM7000, Remote Site Gateway, Site Gateway, Gateway |