opengear ACM7000 રીમોટ સાઇટ ગેટવે
ઉત્પાદન માહિતી
વિશિષ્ટતાઓ:
- ઉત્પાદન: ACM7000 રિમોટ સાઇટ ગેટવે
- મોડલ: ACM7000-L સ્થિતિસ્થાપકતા ગેટવે
- સંચાલન પદ્ધતિ: IM7200 ઈન્ફ્રાસ્ટ્રક્ચર મેનેજર
- કન્સોલ સર્વર્સ: CM7100
- સંસ્કરણ: 5.0 – 2023-12
ઉત્પાદન વપરાશ સૂચનાઓ
સુરક્ષા સાવચેતીઓ:
વિદ્યુત વાવાઝોડા દરમિયાન કન્સોલ સર્વરને કનેક્ટ અથવા ડિસ્કનેક્ટ કરશો નહીં. સાધનસામગ્રીને અવરજવરથી બચાવવા માટે હંમેશા સર્જ સપ્રેસર અથવા UPS નો ઉપયોગ કરો.
FCC ચેતવણી:
આ ઉપકરણ FCC નિયમોના ભાગ 15નું પાલન કરે છે. આ ઉપકરણનું સંચાલન નીચેની શરતોને આધીન છે: (1) આ ઉપકરણ હાનિકારક હસ્તક્ષેપનું કારણ બની શકશે નહીં, અને (2) આ ઉપકરણએ કોઈપણ દખલને સ્વીકારવી જોઈએ જે અનિચ્છનીય કામગીરીનું કારણ બની શકે છે.
FAQs
- પ્ર: શું હું વિદ્યુત વાવાઝોડા દરમિયાન ACM7000 રિમોટ સાઇટ ગેટવેનો ઉપયોગ કરી શકું?
- A: ના, નુકસાનને રોકવા માટે ઇલેક્ટ્રિકલ વાવાઝોડા દરમિયાન કન્સોલ સર્વરને કનેક્ટ અથવા ડિસ્કનેક્ટ ન કરવાની સલાહ આપવામાં આવે છે.
- પ્ર: ઉપકરણ FCC નિયમોના કયા સંસ્કરણનું પાલન કરે છે?
- A: ઉપકરણ FCC નિયમોના ભાગ 15નું પાલન કરે છે.
વપરાશકર્તા માર્ગદર્શિકા
ACM7000 રિમોટ સાઇટ ગેટવે ACM7000-L રેઝિલિયન્સ ગેટવે IM7200 ઇન્ફ્રાસ્ટ્રક્ચર મેનેજર CM7100 કન્સોલ સર્વર્સ
સંસ્કરણ 5.0 – 2023-12
સલામતી
કન્સોલ સર્વરને ઇન્સ્ટોલ અને ઓપરેટ કરતી વખતે નીચેની સલામતી સાવચેતીઓ અનુસરો: · મેટલ કવર દૂર કરશો નહીં. અંદર કોઈ ઓપરેટર સેવાયોગ્ય ઘટકો નથી. કવર ખોલવા અથવા દૂર કરવાથી તમે ખતરનાક વોલ્યુમનો સંપર્ક કરી શકો છોtage જે આગ અથવા ઇલેક્ટ્રિક શોકનું કારણ બની શકે છે. ઓપનગિયર લાયકાત ધરાવતા કર્મચારીઓને બધી સેવાનો સંદર્ભ લો. · વિદ્યુત આંચકાથી બચવા માટે પાવર કોર્ડ પ્રોટેક્ટીવ ગ્રાઉન્ડીંગ કંડક્ટર જમીન સાથે જોડાયેલ હોવું જોઈએ. · પાવર કોર્ડને સોકેટમાંથી ડિસ્કનેક્ટ કરતી વખતે હંમેશા પ્લગને ખેંચો, કેબલને નહીં.
વિદ્યુત વાવાઝોડા દરમિયાન કન્સોલ સર્વરને કનેક્ટ અથવા ડિસ્કનેક્ટ કરશો નહીં. સાધનસામગ્રીને ક્ષણભંગુરથી બચાવવા માટે સર્જ સપ્રેસર અથવા યુપીએસનો પણ ઉપયોગ કરો.
FCC ચેતવણી નિવેદન
આ ઉપકરણ FCC નિયમોના ભાગ 15નું પાલન કરે છે. આ ઉપકરણનું સંચાલન નીચેનાને આધીન છે
શરતો: (1) આ ઉપકરણ હાનિકારક હસ્તક્ષેપનું કારણ બની શકશે નહીં, અને (2) આ ઉપકરણએ કોઈપણ દખલ સ્વીકારવી જોઈએ જે અનિચ્છનીય કામગીરીનું કારણ બની શકે છે.
સિસ્ટમની નિષ્ફળતાને કારણે ઈજા, મૃત્યુ અથવા મિલકતના નુકસાન સામે રક્ષણ માટે યોગ્ય બેક-અપ સિસ્ટમ્સ અને જરૂરી સુરક્ષા ઉપકરણોનો ઉપયોગ કરવો જોઈએ. આવી સુરક્ષા એ વપરાશકર્તાની જવાબદારી છે. આ કન્સોલ સર્વર ઉપકરણ જીવન-સહાય અથવા તબીબી સિસ્ટમ તરીકે ઉપયોગ માટે માન્ય નથી. ઓપનગિયરની સ્પષ્ટ મંજૂરી અથવા સંમતિ વિના આ કન્સોલ સર્વર ઉપકરણમાં કરવામાં આવેલા કોઈપણ ફેરફારો અથવા ફેરફારો કોઈપણ ખામીને કારણે થતી ઈજા અથવા નુકસાનની કોઈપણ જવાબદારી અથવા જવાબદારીની ઓપનગિયરને રદબાતલ કરશે. આ સાધન અંદરના ઉપયોગ માટે છે અને તમામ કોમ્યુનિકેશન વાયરિંગ બિલ્ડિંગની અંદર સુધી મર્યાદિત છે.
2
વપરાશકર્તા માર્ગદર્શિકા
કોપીરાઈટ
©Opengear Inc. 2023. સર્વાધિકાર સુરક્ષિત. આ દસ્તાવેજમાંની માહિતી સૂચના વિના ફેરફારને આધીન છે અને તે Opengear તરફથી પ્રતિબદ્ધતાનું પ્રતિનિધિત્વ કરતી નથી. ઓપનગિયર આ દસ્તાવેજ “જેમ છે તેમ” પ્રદાન કરે છે, કોઈપણ પ્રકારની વોરંટી વિના, વ્યક્ત અથવા ગર્ભિત, ચોક્કસ હેતુ માટે ફિટનેસ અથવા વેપારીતાની ગર્ભિત વોરંટી સહિત, પરંતુ તેના સુધી મર્યાદિત નથી. ઓપનગિયર આ માર્ગદર્શિકામાં અથવા આ માર્ગદર્શિકામાં વર્ણવેલ ઉત્પાદન(ઓ) અને/અથવા પ્રોગ્રામ(ઓ)માં કોઈપણ સમયે સુધારાઓ અને/અથવા ફેરફારો કરી શકે છે. આ ઉત્પાદનમાં તકનીકી અચોક્કસતા અથવા ટાઇપોગ્રાફિકલ ભૂલો શામેલ હોઈ શકે છે. અહીંની માહિતીમાં સમયાંતરે ફેરફારો કરવામાં આવે છે; આ ફેરફારો પ્રકાશનની નવી આવૃત્તિઓમાં સામેલ થઈ શકે છે.\
પ્રકરણ 1
આ મેન્યુઅલ
આ મેન્યુઅલ
આ યુઝર મેન્યુઅલ ઓપનગિયર કન્સોલ સર્વર્સને ઇન્સ્ટોલ, ઓપરેટ અને મેનેજ કરવાનું સમજાવે છે. આ માર્ગદર્શિકા ધારે છે કે તમે ઇન્ટરનેટ અને IP નેટવર્ક્સ, HTTP, FTP, મૂળભૂત સુરક્ષા કામગીરીઓ અને તમારી સંસ્થાના આંતરિક નેટવર્કથી પરિચિત છો.
1.1 વપરાશકર્તાઓના પ્રકાર
કન્સોલ સર્વર વપરાશકર્તાઓના બે વર્ગોને સપોર્ટ કરે છે:
કન્સોલ પર અમર્યાદિત રૂપરેખાંકન અને સંચાલન વિશેષાધિકારો ધરાવતા સંચાલકો
સર્વર અને કનેક્ટેડ ઉપકરણો તેમજ તમામ સીરીયલ કનેક્ટેડ ઉપકરણો અને નેટવર્ક કનેક્ટેડ ઉપકરણો (યજમાન) ને નિયંત્રિત કરવા માટે તમામ સેવાઓ અને પોર્ટ. એડમિનિસ્ટ્રેટર્સ એડમિન વપરાશકર્તા જૂથના સભ્યો તરીકે સેટ કરવામાં આવે છે. એડમિનિસ્ટ્રેટર રૂપરેખા ઉપયોગિતા, Linux કમાન્ડ લાઇન અથવા બ્રાઉઝર-આધારિત મેનેજમેન્ટ કન્સોલનો ઉપયોગ કરીને કન્સોલ સર્વરને ઍક્સેસ અને નિયંત્રિત કરી શકે છે.
વપરાશકર્તાઓ કે જેઓ એડમિનિસ્ટ્રેટર દ્વારા તેમની ઍક્સેસ અને નિયંત્રણ સત્તાની મર્યાદા સાથે સેટ કરવામાં આવ્યા છે.
વપરાશકર્તાઓ પાસે મર્યાદિત છે view મેનેજમેન્ટ કન્સોલની અને ફક્ત અધિકૃત રૂપરેખાંકિત ઉપકરણોને જ ઍક્સેસ કરી શકે છે અને ફરીથીview પોર્ટ લોગ. આ વપરાશકર્તાઓને એક અથવા વધુ પૂર્વ રૂપરેખાંકિત વપરાશકર્તા જૂથો જેમ કે PPTPD, dialin, FTP, pmshell, વપરાશકર્તાઓ, અથવા સંચાલકે બનાવેલા વપરાશકર્તા જૂથોના સભ્યો તરીકે સેટ કરવામાં આવ્યા છે. તેઓ ફક્ત વિશિષ્ટ કનેક્ટેડ ઉપકરણો પર નિર્દિષ્ટ નિયંત્રણો કરવા માટે અધિકૃત છે. વપરાશકર્તાઓ, જ્યારે અધિકૃત હોય, ત્યારે નિર્દિષ્ટ સેવાઓ (દા.ત. ટેલનેટ, HHTPS, RDP, IPMI, LAN પર સીરીયલ, પાવર કંટ્રોલ) નો ઉપયોગ કરીને સીરીયલ અથવા નેટવર્ક કનેક્ટેડ ઉપકરણોને ઍક્સેસ અને નિયંત્રિત કરી શકે છે. રિમોટ યુઝર્સ એવા યુઝર્સ છે જેઓ કન્સોલ સર્વર જેવા જ LAN સેગમેન્ટમાં નથી. રીમોટ યુઝર સાર્વજનિક ઈન્ટરનેટ પર મેનેજ કરેલ ઉપકરણોને કનેક્ટ કરતા રસ્તા પર હોઈ શકે છે, એન્ટરપ્રાઈઝ VPN પર કન્સોલ સર્વર સાથે કનેક્ટ કરતી અન્ય ઓફિસમાં એડમિનિસ્ટ્રેટર અથવા તે જ રૂમમાં અથવા તે જ ઓફિસમાં હોઈ શકે છે પરંતુ કન્સોલ સાથે અલગ VLAN પર જોડાયેલ છે. સર્વર
1.2 મેનેજમેન્ટ કન્સોલ
ઓપનગિયર મેનેજમેન્ટ કન્સોલ તમને તમારા ઓપનગિયર કન્સોલ સર્વરની વિશેષતાઓને ગોઠવવા અને તેનું નિરીક્ષણ કરવાની મંજૂરી આપે છે. મેનેજમેન્ટ કન્સોલ બ્રાઉઝરમાં ચાલે છે અને એ પ્રદાન કરે છે view કન્સોલ સર્વર અને બધા કનેક્ટેડ ઉપકરણો. એડમિનિસ્ટ્રેટર્સ કન્સોલ સર્વર, વપરાશકર્તાઓ, પોર્ટ્સ, હોસ્ટ્સ, પાવર ઉપકરણો અને સંકળાયેલ લૉગ્સ અને ચેતવણીઓને ગોઠવવા અને મેનેજ કરવા માટે મેનેજમેન્ટ કન્સોલનો ઉપયોગ કરી શકે છે. બિન-એડમિન વપરાશકર્તાઓ પસંદગીના ઉપકરણોને નિયંત્રિત કરવા માટે મર્યાદિત મેનૂ ઍક્સેસ સાથે મેનેજમેન્ટ કન્સોલનો ઉપયોગ કરી શકે છે, ફરીથીview તેમના લોગ, અને બિલ્ટ-ઇનનો ઉપયોગ કરીને તેમને ઍક્સેસ કરો Web ટર્મિનલ
કન્સોલ સર્વર એમ્બેડેડ Linux ઓપરેટિંગ સિસ્ટમ ચલાવે છે, અને કમાન્ડ લાઇન પર ગોઠવી શકાય છે. તમે કન્સોલ સર્વરના સીરીયલ કન્સોલ/મોડેમ પોર્ટ સાથે સીધા કનેક્ટ કરીને, અથવા LAN પર કન્સોલ સર્વર સાથે કનેક્ટ કરવા માટે SSH અથવા Telnet નો ઉપયોગ કરીને સેલ્યુલર / ડાયલ-ઇન દ્વારા કમાન્ડ લાઇન ઍક્સેસ મેળવી શકો છો (અથવા PPTP, IPsec અથવા OpenVPN સાથે કનેક્ટ કરીને) .
6
વપરાશકર્તા માર્ગદર્શિકા
કમાન્ડ લાઇન ઇન્ટરફેસ (CLI) આદેશો અને અદ્યતન સૂચનાઓ માટે, https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/ પરથી Opengear CLI અને Scripting Reference.pdf ડાઉનલોડ કરો.
1.3 વધુ માહિતી
વધુ માહિતી માટે, સંપર્ક કરો: · ઓપનગિયર પ્રોડક્ટ્સ Web સાઇટ: https://opengear.com/products જુઓ. તમારા કન્સોલ સર્વર સાથે શું સમાવવામાં આવ્યું છે તેની સૌથી અદ્યતન માહિતી મેળવવા માટે, તમારા ચોક્કસ ઉત્પાદન માટે શું શામેલ છે વિભાગની મુલાકાત લો. · ઝડપી પ્રારંભ માર્ગદર્શિકા: તમારા ઉપકરણ માટે ઝડપી પ્રારંભ માર્ગદર્શિકા મેળવવા માટે https://opengear.com/support/documentation/ જુઓ. · ઓપનગિયર નોલેજ બેઝ: કેવી રીતે ટેકનિકલ લેખો, ટેક ટિપ્સ, FAQ અને મહત્વપૂર્ણ સૂચનાઓ ઍક્સેસ કરવા માટે https://opengear.zendesk.com ની મુલાકાત લો. · ઓપનગિયર CLI અને સ્ક્રિપ્ટીંગ સંદર્ભ: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
પ્રકરણ 2:
સિસ્ટમ રૂપરેખાંકન
રચના ની રૂપરેખા
આ પ્રકરણ તમારા કન્સોલ સર્વરના પ્રારંભિક રૂપરેખાંકન અને તેને મેનેજમેન્ટ અથવા ઓપરેશનલ LAN સાથે કનેક્ટ કરવા માટે પગલું-દર-પગલાં સૂચનો પ્રદાન કરે છે. પગલાંઓ છે:
મેનેજમેન્ટ કન્સોલ સક્રિય કરો. એડમિનિસ્ટ્રેટર પાસવર્ડ બદલો. IP એડ્રેસ કન્સોલ સર્વરના મુખ્ય LAN પોર્ટને સેટ કરો. સક્ષમ કરવા માટેની સેવાઓ પસંદ કરો અને વિશેષાધિકારોને ઍક્સેસ કરો. આ પ્રકરણ સંચાર સોફ્ટવેર ટૂલ્સની પણ ચર્ચા કરે છે જેનો ઉપયોગ એડમિનિસ્ટ્રેટર કન્સોલ સર્વરને એક્સેસ કરવા માટે કરી શકે છે અને વધારાના LAN પોર્ટના રૂપરેખાંકન વિશે.
2.1 મેનેજમેન્ટ કન્સોલ કનેક્શન
તમારું કન્સોલ સર્વર NET192.168.0.1 (WAN) માટે ડિફોલ્ટ IP એડ્રેસ 255.255.255.0 અને સબનેટ માસ્ક 1 સાથે ગોઠવેલું આવે છે. પ્રારંભિક રૂપરેખાંકન માટે, અમે ભલામણ કરીએ છીએ કે તમે કમ્પ્યુટરને સીધા કન્સોલ સાથે કનેક્ટ કરો. જો તમે પ્રારંભિક સેટઅપ પગલાં પૂર્ણ કરતાં પહેલાં તમારા LAN ને કનેક્ટ કરવાનું પસંદ કરો છો, તો ખાતરી કરો કે:
· LAN પર 192.168.0.1 ના સરનામા સાથે અન્ય કોઈ ઉપકરણો નથી. કન્સોલ સર્વર અને કોમ્પ્યુટર એક જ LAN સેગમેન્ટ પર છે, જેમાં કોઈ ઇન્ટરપોઝ્ડ રાઉટર નથી
ઉપકરણો
2.1.1 કનેક્ટેડ કોમ્પ્યુટર સેટઅપ કન્સોલ સર્વરને બ્રાઉઝર સાથે ગોઠવવા માટે, કનેક્ટેડ કોમ્પ્યુટર પાસે કન્સોલ સર્વરની સમાન રેન્જમાં IP સરનામું હોવું જોઈએ (ઉદા.ample, 192.168.0.100):
તમારા Linux અથવા Unix કોમ્પ્યુટરનું IP સરનામું ગોઠવવા માટે, ifconfig ચલાવો. · વિન્ડોઝ પીસી માટે:
1. સ્ટાર્ટ > સેટિંગ્સ > કંટ્રોલ પેનલ પર ક્લિક કરો અને નેટવર્ક કનેક્શન પર ડબલ ક્લિક કરો. 2. લોકલ એરિયા કનેક્શન પર રાઇટ ક્લિક કરો અને પ્રોપર્ટીઝ પસંદ કરો. 3. ઈન્ટરનેટ પ્રોટોકોલ (TCP/IP) પસંદ કરો અને ગુણધર્મો પર ક્લિક કરો. 4. નીચેના IP સરનામાંનો ઉપયોગ કરો પસંદ કરો અને નીચેની વિગતો દાખલ કરો:
o IP સરનામું: 192.168.0.100 o સબનેટ માસ્ક: 255.255.255.0 5. જો તમે આ નેટવર્ક કનેક્શન માટે તમારી હાલની IP સેટિંગ્સ જાળવી રાખવા માંગતા હો, તો એડવાન્સ્ડ ક્લિક કરો અને ઉપરોક્તને ગૌણ IP કનેક્શન તરીકે ઉમેરો.
2.1.2 બ્રાઉઝર કનેક્શન
કનેક્ટેડ પીસી / વર્કસ્ટેશન પર બ્રાઉઝર ખોલો અને https://192.168.0.1 દાખલ કરો.
થી પ્રવેશ:
વપરાશકર્તા નામ> રૂટ પાસવર્ડ> ડિફૉલ્ટ
8
વપરાશકર્તા માર્ગદર્શિકા
જ્યારે તમે પ્રથમ વખત લોગ ઇન કરો છો, ત્યારે તમારે રૂટ પાસવર્ડ બદલવાની જરૂર છે. સબમિટ કરો પર ક્લિક કરો.
ફેરફાર પૂર્ણ કરવા માટે, ફરીથી નવો પાસવર્ડ દાખલ કરો. સબમિટ કરો પર ક્લિક કરો. સ્વાગત સ્ક્રીન દેખાય છે.
જો તમારી સિસ્ટમમાં સેલ્યુલર મોડેમ હોય તો તમને સેલ્યુલર રાઉટર ફીચર્સ રૂપરેખાંકિત કરવા માટેનાં પગલાં આપવામાં આવશે: · સેલ્યુલર મોડેમ કનેક્શનને કન્ફિગર કરો (સિસ્ટમ > ડાયલ પેજ જુઓ. પ્રકરણ 4 જુઓ) · સેલ્યુલર ડેસ્ટિનેશન નેટવર્ક (સિસ્ટમ > ફાયરવોલ પેજ) પર ફોરવર્ડ કરવાની મંજૂરી આપો. પ્રકરણ 4 જુઓ) · સેલ્યુલર કનેક્શન માટે IP માસ્કરેડિંગ સક્ષમ કરો (સિસ્ટમ > ફાયરવોલ પૃષ્ઠ. પ્રકરણ 4 જુઓ)
ઉપરોક્ત દરેક પગલાં પૂર્ણ કર્યા પછી, તમે સ્ક્રીનના ઉપરના ડાબા ખૂણામાં ઓપનગિયર લોગો પર ક્લિક કરીને રૂપરેખાંકન સૂચિ પર પાછા આવી શકો છો. નોંધ જો તમે 192.168.0.1 પર મેનેજમેન્ટ કન્સોલ સાથે કનેક્ટ કરવામાં સક્ષમ ન હોવ અથવા જો ડિફોલ્ટ
વપરાશકર્તા નામ / પાસવર્ડ સ્વીકારવામાં આવતો નથી, તમારા કન્સોલ સર્વરને ફરીથી સેટ કરો (પ્રકરણ 10 જુઓ).
9
પ્રકરણ 2: સિસ્ટમ રૂપરેખાંકન
2.2 એડમિનિસ્ટ્રેટર સેટઅપ
2.2.1 ડિફૉલ્ટ રુટ સિસ્ટમ પાસવર્ડ બદલો જ્યારે તમે ઉપકરણમાં પ્રથમ લોગ ઇન કરો ત્યારે તમારે રૂટ પાસવર્ડ બદલવાની જરૂર છે. તમે કોઈપણ સમયે આ પાસવર્ડ બદલી શકો છો.
1. સીરીયલ અને નેટવર્ક > વપરાશકર્તાઓ અને જૂથો પર ક્લિક કરો અથવા સ્વાગત સ્ક્રીન પર, ડિફોલ્ટ એડમિનિસ્ટ્રેશન પાસવર્ડ બદલો ક્લિક કરો.
2. નીચે સ્ક્રોલ કરો અને વપરાશકર્તાઓ હેઠળ રૂટ વપરાશકર્તા એન્ટ્રી શોધો અને સંપાદિત કરો પર ક્લિક કરો. 3. પાસવર્ડ અને કન્ફર્મ ફીલ્ડમાં નવો પાસવર્ડ દાખલ કરો.
નોંધ ફર્મવેર ભૂંસી નાખવામાં પાસવર્ડ સાચવો તપાસવું પાસવર્ડ સાચવે છે જેથી જ્યારે ફર્મવેર રીસેટ થાય ત્યારે તે ભૂંસી ન જાય. જો આ પાસવર્ડ ખોવાઈ જાય, તો ઉપકરણને ફર્મવેર પુનઃપ્રાપ્ત કરવાની જરૂર પડશે.
4. લાગુ કરો ક્લિક કરો. નવા પાસવર્ડ સાથે લોગ ઇન કરો 2.2.2 નવા એડમિનિસ્ટ્રેટરને સેટ કરો વહીવટી વિશેષાધિકારો સાથે નવો વપરાશકર્તા બનાવો અને રૂટનો ઉપયોગ કરવાને બદલે વહીવટી કાર્યો માટે આ વપરાશકર્તા તરીકે લોગ ઇન કરો.
10
વપરાશકર્તા માર્ગદર્શિકા
1. સીરીયલ અને નેટવર્ક > વપરાશકર્તાઓ અને જૂથો પર ક્લિક કરો. પૃષ્ઠના તળિયે સ્ક્રોલ કરો અને વપરાશકર્તા ઉમેરો બટનને ક્લિક કરો.
2. વપરાશકર્તા નામ દાખલ કરો. 3. જૂથો વિભાગમાં, એડમિન બોક્સને ચેક કરો. 4. પાસવર્ડ અને કન્ફર્મ ફીલ્ડ્સમાં પાસવર્ડ દાખલ કરો.
5. તમે SSH અધિકૃત કી પણ ઉમેરી શકો છો અને આ વપરાશકર્તા માટે પાસવર્ડ પ્રમાણીકરણ અક્ષમ કરવાનું પસંદ કરી શકો છો.
6. ડાયલ-ઇન વિકલ્પો, ઍક્સેસિબલ હોસ્ટ્સ, એક્સેસેબલ પોર્ટ્સ અને એક્સેસિબલ RPC આઉટલેટ્સ સહિત આ પેજ પર આ વપરાશકર્તા માટે વધારાના વિકલ્પો સેટ કરી શકાય છે.
7. આ નવો વપરાશકર્તા બનાવવા માટે સ્ક્રીનના તળિયે લાગુ કરો બટનને ક્લિક કરો.
11
પ્રકરણ 2: સિસ્ટમ રૂપરેખાંકન
2.2.3 સિસ્ટમનું નામ, સિસ્ટમ વર્ણન, અને MOTD ઉમેરો. 1. સિસ્ટમ > વહીવટ પસંદ કરો. 2. કન્સોલ સર્વરને અનન્ય ID આપવા અને તેને ઓળખવાનું સરળ બનાવવા માટે સિસ્ટમનું નામ અને સિસ્ટમ વર્ણન દાખલ કરો. સિસ્ટમના નામમાં 1 થી 64 આલ્ફાન્યૂમેરિક અક્ષરો અને વિશિષ્ટ અક્ષરો અન્ડરસ્કોર (_), બાદબાકી (-), અને અવધિ (.) હોઈ શકે છે. સિસ્ટમ વર્ણન 254 અક્ષરો સુધી સમાવી શકે છે.
3. MOTD બેનરનો ઉપયોગ વપરાશકર્તાઓને દિવસના ટેક્સ્ટનો સંદેશ પ્રદર્શિત કરવા માટે કરી શકાય છે. તે ઓપનગિયર લોગોની નીચે સ્ક્રીનની ઉપર ડાબી બાજુએ દેખાય છે.
4. લાગુ કરો ક્લિક કરો.
12
પ્રકરણ 2: સિસ્ટમ રૂપરેખાંકન
5. સિસ્ટમ > વહીવટ પસંદ કરો. 6. MOTD બેનરનો ઉપયોગ વપરાશકર્તાઓને દિવસના ટેક્સ્ટનો સંદેશ પ્રદર્શિત કરવા માટે કરી શકાય છે. તે પર દેખાય છે
ઓપનગિયર લોગોની નીચે સ્ક્રીનની ઉપર ડાબી બાજુએ. 7. લાગુ કરો ક્લિક કરો.
2.3 નેટવર્ક રૂપરેખાંકન
કન્સોલ સર્વર પર મુખ્ય ઇથરનેટ (LAN/Network/Network1) પોર્ટ માટે IP સરનામું દાખલ કરો અથવા DHCP સર્વરમાંથી આપમેળે IP સરનામું મેળવવા માટે તેના DHCP ક્લાયન્ટને સક્ષમ કરો. મૂળભૂત રીતે, કન્સોલ સર્વર તેના DHCP ક્લાયંટને સક્ષમ કરે છે અને તમારા નેટવર્ક પર DHCP સર્વર દ્વારા સોંપેલ કોઈપણ નેટવર્ક IP સરનામાંને આપમેળે સ્વીકારે છે. આ પ્રારંભિક સ્થિતિમાં, કન્સોલ સર્વર તેના ડિફોલ્ટ સ્ટેટિક એડ્રેસ 192.168.0.1 અને તેના DHCP એડ્રેસ બંનેને પ્રતિસાદ આપશે.
1. સિસ્ટમ > IP પર ક્લિક કરો અને નેટવર્ક ઈન્ટરફેસ ટેબ પર ક્લિક કરો. 2. રૂપરેખાંકન પદ્ધતિ માટે ક્યાં તો DHCP અથવા સ્થિર પસંદ કરો.
જો તમે સ્ટેટિક પસંદ કરો છો, તો IP સરનામું, સબનેટ માસ્ક, ગેટવે અને DNS સર્વરની વિગતો દાખલ કરો. આ પસંદગી DHCP ક્લાયંટને નિષ્ક્રિય કરે છે.
12
વપરાશકર્તા માર્ગદર્શિકા
3. કન્સોલ સર્વર LAN પોર્ટ આપમેળે ઈથરનેટ કનેક્શન સ્પીડ શોધી કાઢે છે. ઈથરનેટને 10 Mb/s અથવા 100Mb/s અને ફુલ ડુપ્લેક્સ અથવા હાફ ડુપ્લેક્સ પર લૉક કરવા માટે મીડિયા ડ્રોપ-ડાઉન સૂચિનો ઉપયોગ કરો.
જો તમે ઓટો સેટિંગ સાથે પેકેટ લોસ અથવા નબળા નેટવર્ક પ્રદર્શનનો સામનો કરો છો, તો કન્સોલ સર્વર અને તે જે ઉપકરણ સાથે જોડાયેલ છે તેના પર ઇથરનેટ મીડિયા સેટિંગ્સ બદલો. મોટા ભાગના કિસ્સાઓમાં, બંનેને 100baseTx-FD (100 megabits, full duplex) માં બદલો.
4. જો તમે DHCP પસંદ કરો છો, તો કન્સોલ સર્વર DHCP સર્વરમાંથી રૂપરેખાંકન વિગતો માટે જોશે. આ પસંદગી કોઈપણ સ્થિર સરનામાને અક્ષમ કરે છે. કન્સોલ સર્વર MAC સરનામું બેઝ પ્લેટ પરના લેબલ પર મળી શકે છે.
5. તમે CIDR નોટેશનમાં સેકન્ડરી સરનામું અથવા સરનામાંની અલ્પવિરામથી અલગ કરેલી સૂચિ દાખલ કરી શકો છો, દા.ત. 192.168.1.1/24 IP ઉપનામ તરીકે.
6. લાગુ કરો ક્લિક કરો 7. એન્ટર કરીને કન્સોલ સર્વર સાથે કનેક્ટ થયેલ કમ્પ્યુટર પર બ્રાઉઝરને ફરીથી કનેક્ટ કરો
http://your new IP address.
જો તમે કન્સોલ સર્વર IP સરનામું બદલો છો, તો તમારે નવા કન્સોલ સર્વર સરનામાંની સમાન નેટવર્ક શ્રેણીમાં IP સરનામું રાખવા માટે તમારા કમ્પ્યુટરને પુનઃરૂપરેખાંકિત કરવાની જરૂર છે. તમે ઇથરનેટ ઇન્ટરફેસ પર MTU સેટ કરી શકો છો. જો તમારું ડિપ્લોયમેન્ટ દૃશ્ય 1500 બાઈટના ડિફોલ્ટ MTU સાથે કામ કરતું નથી, તો આ એક અદ્યતન વિકલ્પ છે. MTU સેટ કરવા માટે, System > IP પર ક્લિક કરો અને નેટવર્ક ઈન્ટરફેસ ટેબ પર ક્લિક કરો. MTU ફીલ્ડ પર નીચે સ્ક્રોલ કરો અને ઇચ્છિત મૂલ્ય દાખલ કરો. માન્ય મૂલ્યો 1280-મેગાબીટ ઈન્ટરફેસ માટે 1500 થી 100 અને ગીગાબીટ ઈન્ટરફેસ માટે 1280 થી 9100 છે જો બ્રિજિંગ અથવા બોન્ડીંગ ગોઠવેલ હોય, તો નેટવર્ક ઈન્ટરફેસ પેજ પર MTU સેટ ઈન્ટરફેસ પર સેટ કરવામાં આવશે જે બ્રિજ અથવા બોન્ડનો ભાગ છે. . નોંધ કેટલાક કિસ્સાઓમાં, વપરાશકર્તા દ્વારા ઉલ્લેખિત MTU પ્રભાવિત થઈ શકશે નહીં. કેટલાક NIC ડ્રાઇવરો મોટા કદના MTU ને મહત્તમ માન્ય મૂલ્ય સુધી રાઉન્ડ કરી શકે છે અને અન્ય એક ભૂલ કોડ પરત કરશે. તમે MTU Size: configure ને મેનેજ કરવા માટે CLI આદેશનો પણ ઉપયોગ કરી શકો છો
# config -s config.interfaces.wan.mtu=1380 ચેક કરો
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.mode statelessconfig .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13
પ્રકરણ 2: સિસ્ટમ રૂપરેખાંકન
2.3.1 IPv6 રૂપરેખાંકન કન્સોલ સર્વર ઇથરનેટ ઇન્ટરફેસ મૂળભૂત રીતે IPv4 ને સમર્થન આપે છે. તેઓ IPv6 ઓપરેશન માટે ગોઠવી શકાય છે:
1. સિસ્ટમ > IP પર ક્લિક કરો. સામાન્ય સેટિંગ્સ ટેબ પર ક્લિક કરો અને IPv6 સક્ષમ કરો તપાસો. જો ઇચ્છિત હોય, તો સેલ્યુલર ચેકબોક્સ માટે IPv6 અક્ષમ કરો પર ક્લિક કરો.
2. દરેક ઈન્ટરફેસ પૃષ્ઠ પર IPv6 પરિમાણોને ગોઠવો. IPv6 ને ક્યાં તો સ્વચાલિત મોડ માટે ગોઠવી શકાય છે, જે SLAAC અથવા DHCPv6 નો ઉપયોગ સરનામાં, રૂટ્સ અને DNS અથવા સ્ટેટિક મોડને ગોઠવવા માટે કરશે, જે સરનામાંની માહિતીને મેન્યુઅલી દાખલ કરવાની મંજૂરી આપે છે.
2.3.2 ડાયનેમિક DNS (DDNS) રૂપરેખાંકન ડાયનેમિક DNS (DDNS) સાથે, એક કન્સોલ સર્વર કે જેનું IP સરનામું ગતિશીલ રીતે અસાઇન કરેલ છે તે નિશ્ચિત હોસ્ટ અથવા ડોમેન નામનો ઉપયોગ કરીને સ્થિત કરી શકાય છે. તમારી પસંદગીના સપોર્ટેડ DDNS સેવા પ્રદાતા સાથે એકાઉન્ટ બનાવો. જ્યારે તમે તમારું DDNS એકાઉન્ટ સેટ કરો છો, ત્યારે તમે વપરાશકર્તાનામ, પાસવર્ડ અને હોસ્ટનામ પસંદ કરો છો જેનો તમે DNS નામ તરીકે ઉપયોગ કરશો. DDNS સેવા પ્રદાતાઓ તમને હોસ્ટનામ પસંદ કરવા દે છે URL અને તે યજમાનનામને અનુરૂપ પ્રારંભિક IP સરનામું સેટ કરો URL.
14
વપરાશકર્તા માર્ગદર્શિકા
કન્સોલ સર્વર પર કોઈપણ ઈથરનેટ અથવા સેલ્યુલર નેટવર્ક કનેક્શન્સ પર DDNS ને સક્ષમ અને ગોઠવવા માટે. 1. સિસ્ટમ > IP પર ક્લિક કરો અને ડાયનેમિક DNS વિભાગ નીચે સ્ક્રોલ કરો. તમારા DDNS સેવા પ્રદાતાને પસંદ કરો
ડ્રોપ-ડાઉન ડાયનેમિક DNS સૂચિમાંથી. તમે સિસ્ટમ > ડાયલ હેઠળ સેલ્યુલર મોડેમ ટેબ હેઠળ DDNS માહિતી પણ સેટ કરી શકો છો.
2. DDNS હોસ્ટનામમાં, તમારા કન્સોલ સર્વર માટે સંપૂર્ણ લાયક DNS હોસ્ટનામ દાખલ કરો દા.ત. yourhostname.dyndns.org.
3. DDNS સેવા પ્રદાતા એકાઉન્ટ માટે DDNS વપરાશકર્તા નામ અને DDNS પાસવર્ડ દાખલ કરો. 4. દિવસોમાં અપડેટ્સ વચ્ચે મહત્તમ અંતરાલનો ઉલ્લેખ કરો. એક DDNS અપડેટ મોકલવામાં આવશે ભલે
સરનામું બદલાયું નથી. 5. સેકન્ડોમાં બદલાયેલ સરનામાંઓ માટે તપાસો વચ્ચે લઘુત્તમ અંતરાલનો ઉલ્લેખ કરો. અપડેટ્સ કરશે
જો સરનામું બદલાયું હોય તો મોકલવામાં આવશે. 6. અપડેટ દીઠ મહત્તમ પ્રયાસોનો ઉલ્લેખ કરો જે અપડેટ કરવાનો પ્રયાસ કરવાની સંખ્યા છે
છોડતા પહેલા. આ મૂળભૂત રીતે 3 છે. 7. લાગુ કરો ક્લિક કરો.
15
પ્રકરણ 2: સિસ્ટમ રૂપરેખાંકન
WAN, LAN અને OOBFO માટે 2.3.3 EAPoL મોડ
(OOBFO માત્ર IM7216-2-24E-DAC ને જ લાગુ પડે છે)
ઉપરview EAPoL IEEE 802.1X, અથવા PNAC (પોર્ટ-આધારિત નેટવર્ક એક્સેસ કંટ્રોલ) IEEE 802 LAN ઇન્ફ્રાસ્ટ્રક્ચર્સની ભૌતિક ઍક્સેસ લાક્ષણિકતાઓનો ઉપયોગ કરે છે જેથી કરીને LAN પોર્ટ સાથે જોડાયેલા ઉપકરણોને પ્રમાણિત કરવા અને અધિકૃત કરવાના માધ્યમ પ્રદાન કરવા માટે કે જેમાં પોઇન્ટ-ટુ- બિંદુ કનેક્શન લાક્ષણિકતાઓ, અને પ્રમાણીકરણ અને અધિકૃતતા નિષ્ફળ જાય તેવા કિસ્સાઓમાં તે પોર્ટની ઍક્સેસને અટકાવવા. આ સંદર્ભમાં પોર્ટ એ LAN ઈન્ફ્રાસ્ટ્રક્ચર સાથે જોડાણનું એક બિંદુ છે.
જ્યારે નવો વાયરલેસ અથવા વાયર્ડ નોડ (WN) LAN રિસોર્સની ઍક્સેસની વિનંતી કરે છે, ત્યારે એક્સેસ પોઈન્ટ (AP) WN ની ઓળખ માટે પૂછે છે. WN પ્રમાણિત થાય તે પહેલાં EAP સિવાયના અન્ય ટ્રાફિકને મંજૂરી આપવામાં આવતી નથી ("પોર્ટ" બંધ છે, અથવા "અપ્રમાણિત"). વાયરલેસ નોડ કે જે પ્રમાણીકરણની વિનંતી કરે છે તેને વારંવાર અરજદાર કહેવામાં આવે છે, અરજદાર પ્રમાણકર્તા ડેટાને પ્રતિસાદ આપવા માટે જવાબદાર છે જે તેના ઓળખપત્રો સ્થાપિત કરશે. એ જ એક્સેસ પોઈન્ટ માટે જાય છે; પ્રમાણકર્તા એ એક્સેસ પોઈન્ટ નથી. તેના બદલે, એક્સેસ પોઈન્ટમાં ઓથેન્ટિકેટર હોય છે. પ્રમાણકર્તાને એક્સેસ પોઈન્ટમાં હોવું જરૂરી નથી; તે બાહ્ય ઘટક હોઈ શકે છે. નીચેની પ્રમાણીકરણ પદ્ધતિઓ લાગુ કરવામાં આવી છે:
· EAP-MD5 અરજીકર્તા અથવા EAP MD5-ચેલેન્જ પદ્ધતિ સાદા વપરાશકર્તાનામ/પાસવર્ડનો ઉપયોગ કરે છે
· EAP-PEAP-MD5 o EAP PEAP (સંરક્ષિત EAP) MD5 પ્રમાણીકરણ પદ્ધતિ વપરાશકર્તા ઓળખપત્રો અને CA પ્રમાણપત્રનો ઉપયોગ કરે છે
· EAP-TLS o EAP TLS (ટ્રાન્સપોર્ટ લેયર સિક્યુરિટી) પ્રમાણીકરણ પદ્ધતિ માટે CA પ્રમાણપત્ર, ક્લાયંટ પ્રમાણપત્ર અને ખાનગી કીની જરૂર છે.
EAP પ્રોટોકોલ, જેનો ઉપયોગ પ્રમાણીકરણ માટે થાય છે, તે મૂળ રૂપે ડાયલ-અપ PPP માટે વપરાય છે. ઓળખ એ વપરાશકર્તાનામ હતું, અને ક્યાં તો PAP અથવા CHAP પ્રમાણીકરણનો ઉપયોગ વપરાશકર્તાના પાસવર્ડને તપાસવા માટે કરવામાં આવ્યો હતો. જેમ કે ઓળખ સ્પષ્ટ રીતે મોકલવામાં આવે છે (એનક્રિપ્ટેડ નથી), દૂષિત સ્નિફર વપરાશકર્તાની ઓળખ શીખી શકે છે. તેથી "ઓળખ છુપાવવા" નો ઉપયોગ થાય છે; એનક્રિપ્ટેડ TLS ટનલ ચાલુ થાય તે પહેલાં વાસ્તવિક ઓળખ મોકલવામાં આવતી નથી.
16
વપરાશકર્તા માર્ગદર્શિકા
ઓળખ મોકલ્યા પછી, પ્રમાણીકરણ પ્રક્રિયા શરૂ થાય છે. અરજદાર અને પ્રમાણકર્તા વચ્ચે વપરાતો પ્રોટોકોલ EAP (અથવા EAPoL) છે. પ્રમાણકર્તા EAP સંદેશાઓને RADIUS ફોર્મેટમાં ફરીથી સમાવિષ્ટ કરે છે, અને તેમને પ્રમાણીકરણ સર્વર પર પસાર કરે છે. પ્રમાણીકરણ દરમિયાન, પ્રમાણકર્તા અરજદાર અને પ્રમાણીકરણ સર્વર વચ્ચે પેકેટો રિલે કરે છે. જ્યારે પ્રમાણીકરણ પ્રક્રિયા પૂર્ણ થાય છે, ત્યારે પ્રમાણીકરણ સર્વર સફળ સંદેશ મોકલે છે (અથવા નિષ્ફળતા, જો પ્રમાણીકરણ નિષ્ફળ થયું હોય). પ્રમાણકર્તા પછી અરજદાર માટે "પોર્ટ" ખોલે છે. પ્રમાણીકરણ સેટિંગ્સ EAPoL સપ્લિકન્ટ સેટિંગ્સ પૃષ્ઠ પરથી ઍક્સેસ કરી શકાય છે. વર્તમાન EAPoL ની સ્થિતિ EAPoL ટેબ પર સ્ટેટસ સ્ટેટિસ્ટિક્સ પેજ પર વિગતવાર પ્રદર્શિત થાય છે:
ડેશબોર્ડ ઇન્ટરફેસ પર "કનેક્શન મેનેજર" વિભાગમાં નેટવર્ક ROLEs પર EAPoL નું એબ્સ્ટ્રેક્શન પ્રદર્શિત થાય છે.
17
પ્રકરણ 2: સિસ્ટમ રૂપરેખાંકન
નીચે બતાવેલ એક ભૂતપૂર્વ છેampસફળ પ્રમાણીકરણની શ્રેણી:
IM802.1-7216-2E-DAC અને ACM24-7004 ના સ્વિચ પોર્ટ પર IEEE 5x (EAPOL) સપોર્ટ: લૂપ્સને ટાળવા માટે, વપરાશકર્તાઓએ એકથી વધુ સ્વીચ પોર્ટને સમાન ઉપલા-સ્તરના સ્વિચ પર પ્લગ ન કરવા જોઈએ.
18
વપરાશકર્તા માર્ગદર્શિકા
2.4 સર્વિસ એક્સેસ અને બ્રુટ ફોર્સ પ્રોટેક્શન
એડમિનિસ્ટ્રેટર એક્સેસ પ્રોટોકોલ/સેવાઓની શ્રેણીનો ઉપયોગ કરીને કન્સોલ સર્વર અને કનેક્ટેડ સીરીયલ પોર્ટ્સ અને સંચાલિત ઉપકરણોને ઍક્સેસ કરી શકે છે. દરેક ઍક્સેસ માટે
કન્સોલ સર્વર પર ચલાવવા માટે સેવાને પહેલા રૂપરેખાંકિત અને સક્ષમ કરેલ હોવી જોઈએ. દરેક નેટવર્ક કનેક્શન માટે ફાયરવોલ દ્વારા એક્સેસ સક્ષમ હોવું આવશ્યક છે. સેવાને સક્ષમ અને ગોઠવવા માટે: 1. સિસ્ટમ > સેવાઓ પર ક્લિક કરો અને સેવા સેટિંગ્સ ટેબ પર ક્લિક કરો.
2. મૂળભૂત સેવાઓને સક્ષમ અને ગોઠવો:
HTTP
મૂળભૂત રીતે, HTTP સેવા ચાલી રહી છે અને સંપૂર્ણપણે અક્ષમ કરી શકાતી નથી. ડિફૉલ્ટ રૂપે, બધા ઇન્ટરફેસ પર HTTP ઍક્સેસ અક્ષમ છે. જો કન્સોલ સર્વરને ઇન્ટરનેટ પર રિમોટલી એક્સેસ કરવામાં આવે તો અમે આ એક્સેસને અક્ષમ રાખવાની ભલામણ કરીએ છીએ.
વૈકલ્પિક HTTP તમને સાંભળવા માટે વૈકલ્પિક HTTP પોર્ટને ગોઠવવા દે છે. HTTP સેવા CMS અને કનેક્ટર કોમ્યુનિકેશન્સ માટે TCP પોર્ટ 80 પર સાંભળવાનું ચાલુ રાખશે પરંતુ ફાયરવોલ દ્વારા અગમ્ય હશે.
HTTPS
મૂળભૂત રીતે, HTTPS સેવા ચાલી રહી છે અને બધા નેટવર્ક ઇન્ટરફેસ પર સક્ષમ છે. જો કન્સોલ સર્વરને કોઈપણ સાર્વજનિક નેટવર્ક પર સંચાલિત કરવાનું હોય તો માત્ર HTTPS ઍક્સેસનો ઉપયોગ કરવાની ભલામણ કરવામાં આવે છે. આ ખાતરી કરે છે કે એડમિનિસ્ટ્રેટરોને કન્સોલ સર્વર પરના તમામ મેનૂની સુરક્ષિત બ્રાઉઝર ઍક્સેસ છે. તે યોગ્ય રીતે રૂપરેખાંકિત વપરાશકર્તાઓને પસંદ કરેલ મેનેજ મેનુઓ માટે સુરક્ષિત બ્રાઉઝર ઍક્સેસની પણ મંજૂરી આપે છે.
HTTPS ને ચેક કરીને HTTPS સેવાને અક્ષમ અથવા ફરીથી સક્ષમ કરી શકાય છે Web મેનેજમેન્ટ અને વૈકલ્પિક પોર્ટ ઉલ્લેખિત (ડિફોલ્ટ પોર્ટ 443 છે).
ટેલનેટ
મૂળભૂત રીતે ટેલનેટ સેવા ચાલી રહી છે પરંતુ તમામ નેટવર્ક ઈન્ટરફેસ પર અક્ષમ છે.
ટેલનેટનો ઉપયોગ વ્યવસ્થાપકને સિસ્ટમ કમાન્ડ લાઇન શેલમાં પ્રવેશ આપવા માટે કરી શકાય છે. આ સેવા સ્થાનિક એડમિનિસ્ટ્રેટર અને પસંદ કરેલ સીરીયલ કન્સોલની યુઝર એક્સેસ માટે ઉપયોગી હોઈ શકે છે. અમે ભલામણ કરી છે કે જો કન્સોલ સર્વર રિમોટલી સંચાલિત હોય તો તમે આ સેવાને અક્ષમ કરો.
સક્ષમ ટેલનેટ આદેશ શેલ ચેકબોક્સ ટેલનેટ સેવાને સક્ષમ અથવા અક્ષમ કરશે. સાંભળવા માટેનો વૈકલ્પિક ટેલનેટ પોર્ટ વૈકલ્પિક ટેલનેટ પોર્ટમાં સ્પષ્ટ કરી શકાય છે (ડિફોલ્ટ પોર્ટ 23 છે).
17
પ્રકરણ 2: સિસ્ટમ રૂપરેખાંકન
SSH
આ સેવા કન્સોલ સર્વર અને જોડાયેલ ઉપકરણોને સુરક્ષિત SSH ઍક્સેસ પ્રદાન કરે છે
અને મૂળભૂત રીતે SSH સેવા ચાલી રહી છે અને બધા ઈન્ટરફેસો પર સક્ષમ છે. તે છે
ભલામણ કરેલ છે કે તમે SSH ને પ્રોટોકોલ તરીકે પસંદ કરો જ્યાં એડમિનિસ્ટ્રેટર જોડાય છે
ઈન્ટરનેટ અથવા કોઈપણ અન્ય જાહેર નેટવર્ક પર કન્સોલ સર્વર. આ પ્રદાન કરશે
રિમોટ પર SSH ક્લાયંટ પ્રોગ્રામ વચ્ચે પ્રમાણિત સંચાર
કન્સોલ સર્વરમાં કમ્પ્યુટર અને SSH સેવર. SSH પર વધુ માહિતી માટે
રૂપરેખાંકન જુઓ પ્રકરણ 8 – પ્રમાણીકરણ.
સક્ષમ SSH આદેશ શેલ ચેકબોક્સ આ સેવાને સક્ષમ અથવા અક્ષમ કરશે. સાંભળવા માટેનો વૈકલ્પિક SSH પોર્ટ SSH કમાન્ડ શેલ પોર્ટમાં સ્પષ્ટ કરી શકાય છે (ડિફોલ્ટ પોર્ટ 22 છે).
3. અન્ય સેવાઓને સક્ષમ અને ગોઠવો:
TFTP/FTP જો કન્સોલ સર્વર પર USB ફ્લેશ કાર્ડ અથવા આંતરિક ફ્લેશ શોધાય છે, તો TFTP (FTP) સેવાને સક્ષમ કરોને તપાસવું આ સેવાને સક્ષમ કરે છે અને USB ફ્લેશ પર ડિફોલ્ટ tftp અને ftp સર્વર સેટ કરે છે. આ સર્વર્સનો ઉપયોગ રૂપરેખા સંગ્રહિત કરવા માટે થાય છે files, ઍક્સેસ અને ટ્રાન્ઝેક્શન લોગ વગેરે જાળવો. Filetftp અને ftp નો ઉપયોગ કરીને ટ્રાન્સફર કરેલ s /var/mnt/storage.usb/tftpboot/ (અથવા ACM7000series ઉપકરણો પર /var/mnt/storage.nvlog/tftpboot/) હેઠળ સંગ્રહિત કરવામાં આવશે. TFTP (FTP) સેવાને અનચેક કરવાથી TFTP (FTP) સેવા અક્ષમ થઈ જશે.
DNS રિલે ચેકિંગ DNS સર્વર/રિલે સક્ષમ કરો DNS રિલે સુવિધાને સક્ષમ કરે છે જેથી ક્લાયંટ તેમના DNS સર્વર સેટિંગ માટે કન્સોલ સર્વરના IP સાથે ગોઠવી શકાય, અને કન્સોલ સર્વર DNS ક્વેરીઝને વાસ્તવિક DNS સર્વર પર ફોરવર્ડ કરશે.
Web ટર્મિનલ તપાસ સક્ષમ કરો Web ટર્મિનલ પરવાનગી આપે છે web મેનેજ > ટર્મિનલ દ્વારા સિસ્ટમ કમાન્ડ લાઇન શેલમાં બ્રાઉઝર એક્સેસ.
4. કાચો TCP, ડાયરેક્ટ ટેલનેટ/SSH અને બિનઅધિકૃત ટેલનેટ/SSH સેવાઓ માટે વૈકલ્પિક પોર્ટ નંબરો સ્પષ્ટ કરો. કન્સોલ સર્વર વિવિધ એક્સેસ માટે TCP/IP પોર્ટ માટે ચોક્કસ રેન્જનો ઉપયોગ કરે છે
સેવાઓ કે જેનો ઉપયોગ વપરાશકર્તાઓ સીરીયલ પોર્ટ્સ સાથે જોડાયેલા ઉપકરણોને ઍક્સેસ કરવા માટે કરી શકે છે (પ્રકરણ 3 સીરીયલ પોર્ટ્સને ગોઠવો માં આવરી લેવામાં આવ્યા છે). એડમિનિસ્ટ્રેટર આ સેવાઓ માટે વૈકલ્પિક રેન્જ સેટ કરી શકે છે અને આ સેકન્ડરી પોર્ટનો ઉપયોગ ડિફોલ્ટ્સ ઉપરાંત કરવામાં આવશે.
ટેલનેટ એક્સેસ માટે ડિફોલ્ટ TCP/IP બેઝ પોર્ટ એડ્રેસ 2000 છે, અને ટેલનેટ માટેની રેન્જ IP એડ્રેસ છે: પોર્ટ (2000 + સીરીયલ પોર્ટ #) એટલે કે 2001 2048. જો એડમિનિસ્ટ્રેટરે ટેલનેટ માટે સેકન્ડરી બેઝ તરીકે 8000 સેટ કરવાનું હોય તો સીરીયલ કન્સોલ સર્વર પર પોર્ટ #2 ટેલનેટને IP પર એક્સેસ કરી શકાય છે
સરનામું:2002 અને IP સરનામું:8002. SSH માટે મૂળભૂત આધાર 3000 છે; કાચો TCP માટે 4000 છે; અને RFC2217 માટે તે 5000 છે
5. રૂપરેખાંકિત કરવા માટે અહીં ક્લિક કરો પસંદ કરીને આ મેનૂમાંથી અન્ય સેવાઓ સક્ષમ અને ગોઠવી શકાય છે:
નાગીઓસ એનઆરપીઇ મોનિટરિંગ ડિમનની નાગીઓસ ઍક્સેસ
NUT
NUT UPS મોનિટરિંગ ડિમનની ઍક્સેસ
SNMP કન્સોલ સર્વરમાં snmp ને સક્ષમ કરે છે. SNMP ડિફૉલ્ટ રૂપે અક્ષમ છે
NTP
6. લાગુ કરો ક્લિક કરો. એક પુષ્ટિકરણ સંદેશ દેખાય છે: સંદેશ રૂપરેખાંકનમાં ફેરફારો સફળ થયા
સેવાઓ ઍક્સેસ સેટિંગ્સ ઍક્સેસને મંજૂરી આપવા અથવા અવરોધિત કરવા માટે સેટ કરી શકાય છે. આ સ્પષ્ટ કરે છે કે કઈ સક્ષમ સેવાઓ સંચાલકો દરેક નેટવર્ક ઈન્ટરફેસ પર કન્સોલ સર્વર સાથે જોડાવા માટે અને કન્સોલ સર્વર દ્વારા જોડાયેલ સીરીયલ અને નેટવર્ક કનેક્ટેડ ઉપકરણો સાથે જોડાઈ શકે છે.
18
વપરાશકર્તા માર્ગદર્શિકા
1. સિસ્ટમ > સેવાઓ પૃષ્ઠ પર સેવા ઍક્સેસ ટેબ પસંદ કરો.
2. આ કન્સોલ સર્વરના નેટવર્ક ઇન્ટરફેસ માટે સક્ષમ સેવાઓ દર્શાવે છે. ચોક્કસ કન્સોલ સર્વર મોડલના આધારે પ્રદર્શિત ઇન્ટરફેસમાં આનો સમાવેશ થઈ શકે છે: · નેટવર્ક ઇન્ટરફેસ (મુખ્ય ઇથરનેટ કનેક્શન માટે) · મેનેજમેન્ટ LAN / OOB ફેલઓવર (બીજા ઇથરનેટ જોડાણો) · ડાયલઆઉટ /સેલ્યુલર (V90 અને 3G મોડેમ) · ડાયલ-ઇન (આંતરિક અથવા બાહ્ય V90 મોડેમ) · VPN (કોઈપણ નેટવર્ક ઈન્ટરફેસ પર IPsec અથવા ઓપન VPN કનેક્શન)
3. દરેક નેટવર્ક માટે તપાસો/અનચેક કરો કે કઈ સેવા ઍક્સેસને સક્ષમ/અક્ષમ કરવાની છે ICMP ઇકોઝ (એટલે કે પિંગ) સેવા ઍક્સેસ વિકલ્પોને પ્રતિસાદ આપો જે આ પર ગોઠવી શકાય છે.tagઇ. આ કન્સોલ સર્વરને ઇનકમિંગ ICMP ઇકો વિનંતીઓનો જવાબ આપવા માટે પરવાનગી આપે છે. પિંગ મૂળભૂત રીતે સક્ષમ છે. વધેલી સુરક્ષા માટે, જ્યારે તમે પ્રારંભિક રૂપરેખાંકન પૂર્ણ કરો ત્યારે તમારે આ સેવાને અક્ષમ કરવી જોઈએ. તમે Raw TCP, ડાયરેક્ટ ટેલનેટ/SSH, બિનઅધિકૃત ટેલનેટ/SSH સેવાઓ વગેરેનો ઉપયોગ કરીને નામાંકિત નેટવર્ક ઈન્ટરફેસમાંથી સીરીયલ પોર્ટ ઉપકરણોને ઍક્સેસ કરવાની મંજૂરી આપી શકો છો.
4. લાગુ કરો ક્લિક કરો Web મેનેજમેન્ટ સેટિંગ્સ HSTS સક્ષમ કરો ચેકબોક્સ કડક HTTP કડક પરિવહન સુરક્ષાને સક્ષમ કરે છે. HSTS મોડનો અર્થ એ છે કે HTTPS પરિવહન પર સખત ટ્રાન્સપોર્ટ-સિક્યોરિટી હેડર મોકલવું જોઈએ. એક સુસંગત web બ્રાઉઝર આ હેડરને યાદ રાખે છે, અને જ્યારે HTTP (સાદા) પર સમાન હોસ્ટનો સંપર્ક કરવાનું કહેવામાં આવે ત્યારે તે આપમેળે સ્વિચ થઈ જશે
19
પ્રકરણ 2: સિસ્ટમ રૂપરેખાંકન
HTTP નો પ્રયાસ કરતા પહેલા HTTPS, જ્યાં સુધી બ્રાઉઝર સુરક્ષિત સાઇટને એકવાર એક્સેસ કરે અને STS હેડર જોય.
બ્રુટ ફોર્સ પ્રોટેક્શન બ્રુટ ફોર્સ પ્રોટેક્શન (Micro Fail2ban) અસ્થાયી રૂપે સ્રોત IP ને અવરોધિત કરે છે જે દૂષિત સંકેતો દર્શાવે છે, જેમ કે ઘણી બધી પાસવર્ડ નિષ્ફળતાઓ. જ્યારે ઉપકરણની નેટવર્ક સેવાઓ સાર્વજનિક WAN જેવા અવિશ્વસનીય નેટવર્કના સંપર્કમાં આવે ત્યારે આ મદદ કરી શકે છે અને સ્ક્રિપ્ટેડ હુમલાઓ અથવા સોફ્ટવેર વોર્મ્સ યુઝર ઓળખપત્રો (બ્રુટ ફોર્સ) અનુમાન કરવાનો અને અનધિકૃત ઍક્સેસ મેળવવાનો પ્રયાસ કરી રહ્યાં છે.
સૂચિબદ્ધ સેવાઓ માટે બ્રુટ ફોર્સ પ્રોટેક્શન સક્ષમ થઈ શકે છે. ડિફૉલ્ટ રૂપે, એકવાર સુરક્ષા સક્ષમ થઈ જાય તે પછી ચોક્કસ સ્ત્રોત IP થી 3 સેકન્ડની અંદર 60 અથવા વધુ નિષ્ફળ કનેક્શન પ્રયાસો તેને રૂપરેખાંકિત સમયગાળા માટે કનેક્ટ થવા પર પ્રતિબંધિત કરવા માટે ટ્રિગર કરે છે. પ્રયાસ મર્યાદા અને પ્રતિબંધ સમયસમાપ્તિ કસ્ટમાઇઝ કરી શકાય છે. સક્રિય પ્રતિબંધો પણ સૂચિબદ્ધ છે અને પૃષ્ઠને ફરીથી લોડ કરીને તાજું થઈ શકે છે.
નોંધ
અવિશ્વસનીય નેટવર્ક પર ચાલતી વખતે, દૂરસ્થ ઍક્સેસને લૉક ડાઉન કરવા માટે ઉપયોગમાં લેવાતી વિવિધ વ્યૂહરચનાઓનો ઉપયોગ કરવાનું વિચારો. આમાં SSH સાર્વજનિક કી પ્રમાણીકરણ, VPN અને ફાયરવોલ નિયમોનો સમાવેશ થાય છે
માત્ર વિશ્વસનીય સ્રોત નેટવર્ક્સથી દૂરસ્થ ઍક્સેસની મંજૂરી આપો. વિગતો માટે ઓપનગિયર નોલેજ બેઝ જુઓ.
2.5 કોમ્યુનિકેશન્સ સોફ્ટવેર
કન્સોલ સર્વર સાથે કનેક્ટ કરતી વખતે તમે એડમિનિસ્ટ્રેટર ક્લાયન્ટ માટે વાપરવા માટે એક્સેસ પ્રોટોકોલ્સ ગોઠવ્યા છે. કન્સોલ સર્વર સીરીયલ એટેચ્ડ ડિવાઇસીસ અને નેટવર્ક એટેચ્ડ હોસ્ટને એક્સેસ કરતી વખતે યુઝર ક્લાયન્ટ્સ પણ આ પ્રોટોકોલ્સનો ઉપયોગ કરે છે. તમારે એડમિનિસ્ટ્રેટર અને યુઝર ક્લાયન્ટના કમ્પ્યુટર પર સેટઅપ કરેલ સંચાર સોફ્ટવેર ટૂલ્સની જરૂર છે. કનેક્ટ કરવા માટે તમે PuTTY અને SSHTerm જેવા સાધનોનો ઉપયોગ કરી શકો છો.
20
વપરાશકર્તા માર્ગદર્શિકા
વાણિજ્યિક રીતે ઉપલબ્ધ કનેક્ટર્સ ટેલનેટ, SSH, HTTP, HTTPS, VNC, RDP જેવા લોકપ્રિય એક્સેસ ટૂલ્સ સાથે વિશ્વસનીય SSH ટનલિંગ પ્રોટોકોલનું જોડાણ કરે છે, જેથી વ્યવસ્થાપિત તમામ સિસ્ટમ્સ અને ઉપકરણોને પોઈન્ટ-એન્ડ-ક્લિક સુરક્ષિત રિમોટ મેનેજમેન્ટ એક્સેસ પ્રદાન કરવામાં આવે. કન્સોલ સર્વરના મેનેજમેન્ટ કન્સોલ પર બ્રાઉઝર એક્સેસ માટે કનેક્ટર્સનો ઉપયોગ કરવા અંગેની માહિતી, કન્સોલ સર્વર કમાન્ડ લાઇનની ટેલનેટ/SSH એક્સેસ અને કન્સોલ સર્વર સાથે નેટવર્ક સાથે જોડાયેલા યજમાનોને TCP/UDP કનેક્ટ કરવા વિશેની માહિતી પ્રકરણ 5 માં મળી શકે છે. કનેક્ટર્સ હોઈ શકે છે. Windows PCs, Mac OS X અને મોટાભાગની Linux, UNIX અને Solaris સિસ્ટમ પર ઇન્સ્ટોલ કરેલ છે.
2.6 મેનેજમેન્ટ નેટવર્ક રૂપરેખાંકન
કન્સોલ સર્વર્સ પાસે વધારાના નેટવર્ક પોર્ટ છે જે મેનેજમેન્ટ LAN એક્સેસ અને/અથવા ફેલઓવર અથવા આઉટ-ઓફ-બેન્ડ એક્સેસ પ્રદાન કરવા માટે ગોઠવી શકાય છે. 2.6.1 મેનેજમેન્ટ LAN કન્સોલ સર્વર્સને સક્ષમ કરો જેથી કરીને બીજું ઇથરનેટ પોર્ટ મેનેજમેન્ટ LAN ગેટવે પ્રદાન કરે. ગેટવેમાં ફાયરવોલ, રાઉટર અને DHCP સર્વર સુવિધાઓ છે. આ મેનેજમેન્ટ LAN સાથે હોસ્ટને જોડવા માટે તમારે નેટવર્ક 2 સાથે બાહ્ય LAN સ્વીચને કનેક્ટ કરવાની જરૂર છે:
નોંધ બીજા ઈથરનેટ પોર્ટને મેનેજમેન્ટ LAN ગેટવે પોર્ટ તરીકે અથવા OOB/ફેલઓવર પોર્ટ તરીકે ગોઠવી શકાય છે. ખાતરી કરો કે તમે NET2 ને ફેલઓવર ઈન્ટરફેસ તરીકે ફાળવ્યું નથી જ્યારે તમે સિસ્ટમ > IP મેનુ પર મુખ્ય નેટવર્ક કનેક્શન ગોઠવ્યું હોય.
21
પ્રકરણ 2: સિસ્ટમ રૂપરેખાંકન
મેનેજમેન્ટ LAN ગેટવેને રૂપરેખાંકિત કરવા માટે: 1. સિસ્ટમ > IP મેનુ પર મેનેજમેન્ટ LAN ઈન્ટરફેસ ટેબ પસંદ કરો અને અક્ષમ કરોને અનચેક કરો. 2. મેનેજમેન્ટ LAN માટે IP સરનામું અને સબનેટ માસ્ક ગોઠવો. DNS ફીલ્ડ્સને ખાલી છોડો. 3. લાગુ કરો ક્લિક કરો.
મેનેજમેન્ટ ગેટવે ફંક્શન ડિફૉલ્ટ ફાયરવોલ અને રાઉટરના નિયમોને રૂપરેખાંકિત સાથે સક્ષમ કરેલું છે જેથી મેનેજમેન્ટ LAN ફક્ત SSH પોર્ટ ફોરવર્ડિંગ દ્વારા જ ઍક્સેસિબલ છે. આ સુનિશ્ચિત કરે છે કે મેનેજમેન્ટ LAN પર મેનેજ કરેલ ઉપકરણોના દૂરસ્થ અને સ્થાનિક જોડાણો સુરક્ષિત છે. LAN પોર્ટને બ્રિજ્ડ અથવા બોન્ડેડ મોડમાં પણ ગોઠવી શકાય છે અથવા કમાન્ડ લાઇનમાંથી મેન્યુઅલી રૂપરેખાંકિત કરી શકાય છે. 2.6.2 DHCP સર્વરને રૂપરેખાંકિત કરો DHCP સર્વર DHCP ક્લાયન્ટ્સ ચલાવી રહેલા મેનેજમેન્ટ LAN પરના ઉપકરણોને IP સરનામાંના સ્વચાલિત વિતરણને સક્ષમ કરે છે. DHCP સર્વરને સક્ષમ કરવા માટે:
1. સિસ્ટમ > DHCP સર્વર પર ક્લિક કરો. 2. નેટવર્ક ઈન્ટરફેસ ટેબ પર, DHCP સર્વરને સક્ષમ કરો તપાસો.
22
વપરાશકર્તા માર્ગદર્શિકા
3. DHCP ક્લાયંટને જારી કરવા માટેનું ગેટવે સરનામું દાખલ કરો. જો આ ફીલ્ડ ખાલી છોડવામાં આવે છે, તો કન્સોલ સર્વરનું IP સરનામું વપરાય છે.
4. DHCP ક્લાયંટને જારી કરવા માટે પ્રાથમિક DNS અને ગૌણ DNS સરનામું દાખલ કરો. જો આ ફીલ્ડ ખાલી છોડવામાં આવે છે, તો કન્સોલ સર્વરનું IP સરનામું વપરાય છે.
5. DHCP ક્લાયંટને ઇશ્યૂ કરવા માટે વૈકલ્પિક રીતે ડોમેન નામ પ્રત્યય દાખલ કરો. 6. સેકન્ડોમાં ડિફોલ્ટ લીઝ સમય અને મહત્તમ લીઝ સમય દાખલ કરો. આ સમયનો જથ્થો છે
ક્લાયન્ટે તેની ફરીથી વિનંતી કરવી જોઈએ તે પહેલાં ગતિશીલ રીતે સોંપાયેલ IP સરનામું માન્ય છે. 7. લાગુ કરો ક્લિક કરો DHCP સર્વર ઉલ્લેખિત સરનામાં પુલમાંથી IP સરનામાઓ રજૂ કરે છે: 1. ડાયનેમિક સરનામું ફાળવણી પૂલ ફીલ્ડમાં ઉમેરો પર ક્લિક કરો. 2. DHCP પૂલ શરુઆતનું સરનામું અને અંતિમ સરનામું દાખલ કરો. 3. લાગુ કરો ક્લિક કરો.
23
પ્રકરણ 2: સિસ્ટમ રૂપરેખાંકન
DHCP સર્વર ચોક્કસ MAC સરનામાંઓને ફાળવવા માટે પૂર્વ-સોંપણી IP સરનામાં અને નિશ્ચિત IP સરનામાં સાથે જોડાયેલા યજમાનો દ્વારા ઉપયોગમાં લેવાતા IP સરનામાંને આરક્ષિત કરવા માટે પણ સપોર્ટ કરે છે. ચોક્કસ હોસ્ટ માટે IP સરનામું આરક્ષિત કરવા માટે:
1. આરક્ષિત સરનામાં ફીલ્ડમાં ઉમેરો પર ક્લિક કરો. 2. માટે હોસ્ટનામ, હાર્ડવેર એડ્રેસ (MAC) અને સ્ટેટિકલી રિઝર્વ્ડ IP એડ્રેસ દાખલ કરો
DHCP ક્લાયંટ અને લાગુ કરો ક્લિક કરો.
જ્યારે DHCP એ હોસ્ટ સરનામાંઓ ફાળવ્યા હોય, ત્યારે તેને પૂર્વ-સોંપાયેલ સૂચિમાં નકલ કરવાની ભલામણ કરવામાં આવે છે જેથી રીબૂટની ઘટનામાં સમાન IP સરનામું ફરીથી ફાળવવામાં આવે.
24
વપરાશકર્તા માર્ગદર્શિકા
2.6.3 ફેલઓવર પસંદ કરો અથવા બ્રોડબેન્ડ OOB કન્સોલ સર્વર્સ ફેલઓવર વિકલ્પ પૂરો પાડે છે તેથી કન્સોલ સર્વરને એક્સેસ કરવા માટે મુખ્ય LAN કનેક્શનનો ઉપયોગ કરીને સમસ્યાના કિસ્સામાં વૈકલ્પિક એક્સેસ પાથનો ઉપયોગ કરવામાં આવે છે. નિષ્ફળતા સક્ષમ કરવા માટે:
1. સિસ્ટમ > IP મેનુ પર નેટવર્ક ઈન્ટરફેસ પેજ પસંદ કરો 2. OUની ઘટનામાં ઉપયોગમાં લેવા માટે ફેઈલઓવર ઈન્ટરફેસ પસંદ કરોtage મુખ્ય નેટવર્ક પર.
3. લાગુ કરો ક્લિક કરો. તમે ફેલઓવરને ટ્રિગર કરવા અને ફેલઓવર પોર્ટ સેટ કરવા માટે તપાસવા માટેની બાહ્ય સાઇટ્સને સ્પષ્ટ કરો તે પછી ફેલઓવર સક્રિય બને છે.
2.6.4 નેટવર્ક પોર્ટ્સનું એકત્રીકરણ મૂળભૂત રીતે, કન્સોલ સર્વરના મેનેજમેન્ટ LAN નેટવર્ક પોર્ટ્સને SSH ટનલીંગ/પોર્ટ ફોરવર્ડિંગનો ઉપયોગ કરીને અથવા કન્સોલ સર્વર પર IPsec VPN ટનલ સ્થાપિત કરીને એક્સેસ કરી શકાય છે. કન્સોલ સર્વર પરના તમામ વાયર્ડ નેટવર્ક પોર્ટ્સને બ્રિજ અથવા બોન્ડ કરીને એકીકૃત કરી શકાય છે.
25
વપરાશકર્તા માર્ગદર્શિકા
· મૂળભૂત રીતે, સિસ્ટમ > IP > સામાન્ય સેટિંગ્સ મેનૂ પર ઇન્ટરફેસ એકત્રીકરણ અક્ષમ છે · બ્રિજ ઇન્ટરફેસ અથવા બોન્ડ ઇન્ટરફેસ પસંદ કરો
o જ્યારે બ્રિજિંગ સક્ષમ હોય, ત્યારે નેટવર્ક ટ્રાફિકને ફાયરવોલ પ્રતિબંધો વિના તમામ ઈથરનેટ પોર્ટ પર ફોરવર્ડ કરવામાં આવે છે. તમામ ઈથરનેટ પોર્ટ ડેટા લિન્ક લેયર (લેયર 2) પર પારદર્શક રીતે જોડાયેલા છે જેથી તેઓ તેમના અનન્ય MAC એડ્રેસ જાળવી રાખે.
o બોન્ડિંગ સાથે, નેટવર્ક ટ્રાફિક પોર્ટ્સ વચ્ચે વહન કરવામાં આવે છે પરંતુ એક MAC એડ્રેસ સાથે હાજર હોય છે
બંને મોડ્સ તમામ મેનેજમેન્ટ LAN ઈન્ટરફેસ અને આઉટ-ઓફ-બેન્ડ/ફેલઓવર ઈન્ટરફેસ ફંક્શન્સને દૂર કરે છે અને DHCP સર્વરને અક્ષમ કરે છે · એકત્રીકરણ મોડમાં બધા ઈથરનેટ પોર્ટ નેટવર્ક ઈન્ટરફેસ મેનૂનો ઉપયોગ કરીને સામૂહિક રીતે ગોઠવવામાં આવે છે.
25
પ્રકરણ 2: સિસ્ટમ રૂપરેખાંકન
2.6.5 સ્ટેટિક રૂટ્સ સ્ટેટિક રૂટ્સ એક સબનેટથી અલગ સબનેટમાં ડેટાને રૂટ કરવાની ખૂબ જ ઝડપી રીત પ્રદાન કરે છે. તમે પાથને હાર્ડ કોડ કરી શકો છો જે કન્સોલ સર્વર/રાઉટરને ચોક્કસ પાથનો ઉપયોગ કરીને ચોક્કસ સબનેટ પર જવા માટે કહે છે. સેલ્યુલર OOB કનેક્શનનો ઉપયોગ કરતી વખતે રિમોટ સાઇટ પર વિવિધ સબનેટ્સને ઍક્સેસ કરવા માટે આ ઉપયોગી થઈ શકે છે.
સિસ્ટમના રૂટ ટેબલમાં સ્ટેટિક રૂટ ઉમેરવા માટે:
1. સિસ્ટમ > IP સામાન્ય સેટિંગ્સ મેનૂ પર રૂટ સેટિંગ્સ ટેબ પસંદ કરો.
2. નવા રૂટ પર ક્લિક કરો
3. રૂટ માટે રૂટનું નામ દાખલ કરો.
4. ડેસ્ટિનેશન નેટવર્ક/હોસ્ટ ફીલ્ડમાં, ગંતવ્ય નેટવર્ક/હોસ્ટનું IP સરનામું દાખલ કરો કે જેનો માર્ગ ઍક્સેસ પ્રદાન કરે છે.
5. ડેસ્ટિનેશન નેટમાસ્ક ફીલ્ડમાં મૂલ્ય દાખલ કરો જે ગંતવ્ય નેટવર્ક અથવા યજમાનને ઓળખે છે. 0 અને 32 ની વચ્ચેની કોઈપણ સંખ્યા. 32 નો સબનેટ માસ્ક યજમાન માર્ગને ઓળખે છે.
6. રાઉટરના IP સરનામા સાથે રૂટ ગેટવે દાખલ કરો જે પેકેટોને ગંતવ્ય નેટવર્ક પર રૂટ કરશે. આ ખાલી છોડી શકાય છે.
7. ગંતવ્ય સ્થાન સુધી પહોંચવા માટે ઉપયોગમાં લેવાતા ઈન્ટરફેસને પસંદ કરો, કદાચ કોઈ નહીં તરીકે છોડી શકાય.
8. મેટ્રિક ફીલ્ડમાં એક મૂલ્ય દાખલ કરો જે આ જોડાણના મેટ્રિકને રજૂ કરે છે. 0 ની બરાબર અથવા તેનાથી મોટી કોઈપણ સંખ્યાનો ઉપયોગ કરો. જો બે અથવા વધુ માર્ગો વિરોધાભાસી હોય અથવા ઓવરલેપિંગ લક્ષ્યો હોય તો જ આ સેટ કરવું જરૂરી છે.
9. લાગુ કરો ક્લિક કરો.
નોંધ
રૂટ વિગતો પાનું નેટવર્ક ઈન્ટરફેસ અને મોડેમની યાદી પ્રદાન કરે છે કે જેના પર રૂટ બંધાઈ શકે છે. મોડેમના કિસ્સામાં, તે ઉપકરણ દ્વારા સ્થાપિત કોઈપણ ડાયલઅપ સત્ર સાથે રૂટ જોડવામાં આવશે. ગેટવે, ઇન્ટરફેસ અથવા બંને સાથે રૂટનો ઉલ્લેખ કરી શકાય છે. જો ઉલ્લેખિત ઈન્ટરફેસ સક્રિય નથી, તો તે ઈન્ટરફેસ માટે રૂપરેખાંકિત કરેલ રૂટ્સ સક્રિય રહેશે નહીં.
26
વપરાશકર્તા માર્ગદર્શિકા 3. સીરીયલ પોર્ટ, હોસ્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
કન્સોલ સર્વર શ્રેણીબદ્ધ-જોડાયેલ ઉપકરણો અને નેટવર્ક-જોડાયેલ ઉપકરણો (યજમાનો) ની ઍક્સેસ અને નિયંત્રણને સક્ષમ કરે છે. એડમિનિસ્ટ્રેટરે આ દરેક ઉપકરણો માટે ઍક્સેસ વિશેષાધિકારોને ગોઠવવા જોઈએ અને ઉપકરણોને નિયંત્રિત કરવા માટે ઉપયોગમાં લઈ શકાય તેવી સેવાઓનો ઉલ્લેખ કરવો આવશ્યક છે. એડમિનિસ્ટ્રેટર નવા વપરાશકર્તાઓ પણ સેટ કરી શકે છે અને દરેક વપરાશકર્તાની વ્યક્તિગત ઍક્સેસ અને નિયંત્રણ વિશેષાધિકારોનો ઉલ્લેખ કરી શકે છે.
આ પ્રકરણ નેટવર્ક કનેક્ટેડ અને સીરીયલ એટેચ્ડ ડીવાઈસને રૂપરેખાંકિત કરવાના દરેક પગલાને આવરી લે છે: · સીરીયલ પોર્ટ્સ સીરીયલ કનેક્ટેડ ડીવાઈસ વપરાતા પ્રોટોકોલ સેટ કરે છે · યુઝર્સ અને ગ્રુપ્સ યુઝર્સ સેટ કરે છે અને આ દરેક યુઝર્સ માટે એક્સેસ પરવાનગીઓ વ્યાખ્યાયિત કરે છે · ઓથેન્ટિકેશન આમાં વધુ આવરી લેવામાં આવે છે પ્રકરણ 8 માં વિગત · નેટવર્ક હોસ્ટ્સ સ્થાનિક નેટવર્ક કનેક્ટેડ કમ્પ્યુટર્સ અથવા ઉપકરણો (યજમાન) ની ઍક્સેસને ગોઠવે છે · વિશ્વસનીય નેટવર્ક્સનું રૂપરેખાંકન કરે છે - એવા IP સરનામાંને નોમિનેટ કરે છે જે વિશ્વસનીય વપરાશકર્તાઓ દ્વારા ઍક્સેસ કરે છે · સીરીયલ કન્સોલ પોર્ટ્સનું કાસ્કેડીંગ અને રીડાયરેકશન · પાવર સાથે કનેક્ટિંગ (UPS, PDU, અને IPMI) અને પર્યાવરણીય દેખરેખ (EMD) ઉપકરણો · પોર્ટશેર વિન્ડોઝ અને લિનક્સ ક્લાયંટનો ઉપયોગ કરીને સીરીયલ પોર્ટ રીડાયરેક્શન · મેનેજ કરેલ ઉપકરણો - એકીકૃત રજૂ કરે છે view તમામ જોડાણોમાંથી · IPSec VPN કનેક્શન સક્ષમ કરી રહ્યું છે · OpenVPN · PPTP
3.1 સીરીયલ પોર્ટ્સ ગોઠવો
સીરીયલ પોર્ટને રૂપરેખાંકિત કરવા માટેનું પ્રથમ પગલું એ સામાન્ય સેટિંગ્સ જેમ કે પ્રોટોકોલ અને RS232 પરિમાણોને સેટ કરવાનું છે જેનો ઉપયોગ તે પોર્ટ (દા.ત. બૉડ રેટ) સાથેના ડેટા કનેક્શન માટે થાય છે. પોર્ટ કયા મોડમાં ઓપરેટ કરવાનું છે તે પસંદ કરો. દરેક પોર્ટ આ ઓપરેટિંગ મોડ્સમાંથી એકને સપોર્ટ કરવા માટે સેટ કરી શકાય છે:
· ડિસેબલ મોડ એ ડિફોલ્ટ છે, સીરીયલ પોર્ટ નિષ્ક્રિય છે
27
પ્રકરણ 3:
સીરીયલ પોર્ટ, હોસ્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
· કન્સોલ સર્વર મોડ સીરીયલ રીતે જોડાયેલ ઉપકરણો પર સીરીયલ કન્સોલ પોર્ટની સામાન્ય ઍક્સેસને સક્ષમ કરે છે
· ઉપકરણ મોડ બુદ્ધિશાળી સીરીયલ નિયંત્રિત PDU, UPS અથવા પર્યાવરણીય મોનિટર ઉપકરણો (EMD) સાથે વાતચીત કરવા માટે સીરીયલ પોર્ટને સેટ કરે છે.
· ટર્મિનલ સર્વર મોડ ઇનકમિંગ ટર્મિનલ લોગિન સત્રની રાહ જોવા માટે સીરીયલ પોર્ટને સેટ કરે છે · સીરીયલ બ્રિજ મોડ બે સીરીયલ પોર્ટ ઉપકરણોના પારદર્શક ઇન્ટરકનેક્શનને સક્ષમ કરે છે.
નેટવર્ક
1. સીરીયલ પોર્ટ વિગતો દર્શાવવા માટે સીરીયલ અને નેટવર્ક > સીરીયલ પોર્ટ પસંદ કરો 2. મૂળભૂત રીતે, દરેક સીરીયલ પોર્ટ કન્સોલ સર્વર મોડમાં સેટ કરેલ છે. બનવા માટે પોર્ટની બાજુમાં એડિટ પર ક્લિક કરો
પુનઃરૂપરેખાંકિત. અથવા બહુવિધ બંદરો સંપાદિત કરો પર ક્લિક કરો અને જૂથ તરીકે તમે કયા પોર્ટને ગોઠવવા માંગો છો તે પસંદ કરો. 3. જ્યારે તમે દરેક પોર્ટ માટે સામાન્ય સેટિંગ્સ અને મોડને પુનઃરૂપરેખાંકિત કરી લો, ત્યારે કોઈપણ રીમોટ સિસ્લોગ સેટ કરો (ચોક્કસ માહિતી માટે નીચેના વિભાગો જુઓ). લાગુ કરો 4 પર ક્લિક કરો. જો કન્સોલ સર્વર વિતરિત Nagios મોનિટરિંગ સક્ષમ સાથે ગોઠવેલું હોય, તો હોસ્ટ પર નિરિક્ષણ કરવા માટે નામાંકિત સેવાઓને સક્ષમ કરવા માટે Nagios સેટિંગ્સ વિકલ્પોનો ઉપયોગ કરો 3.1.1 સામાન્ય સેટિંગ્સ ત્યાં સંખ્યાબંધ સામાન્ય સેટિંગ્સ છે જે દરેક સીરીયલ માટે સેટ કરી શકાય છે. બંદર આ તે મોડથી સ્વતંત્ર છે જેમાં પોર્ટનો ઉપયોગ કરવામાં આવી રહ્યો છે. આ સીરીયલ પોર્ટ પેરામીટર્સ સેટ હોવા જોઈએ જેથી તે તમે તે પોર્ટ સાથે જોડો છો તે ઉપકરણ પરના સીરીયલ પોર્ટ પેરામીટર્સ સાથે મેળ ખાય:
28
વપરાશકર્તા માર્ગદર્શિકા
· પોર્ટ માટે લેબલમાં ટાઇપ કરો · દરેક પોર્ટ માટે યોગ્ય બાઉડ રેટ, પેરિટી, ડેટા બિટ્સ, સ્ટોપ બિટ્સ અને ફ્લો કંટ્રોલ પસંદ કરો
· પોર્ટ પિનઆઉટ સેટ કરો. આ મેનૂ આઇટમ IM7200 પોર્ટ માટે દેખાય છે જ્યાં દરેક RJ45 સીરીયલ પોર્ટ માટે પિન-આઉટ X2 (સિસ્કો સ્ટ્રેટ) અથવા X1 (સિસ્કો રોલ્ડ) તરીકે સેટ કરી શકાય છે.
· DTR મોડ સેટ કરો. આ તમને તે પસંદ કરવાની મંજૂરી આપે છે કે શું DTR હંમેશા ભારપૂર્વક જણાવવામાં આવે છે અથવા માત્ર ત્યારે જ દાવો કરવામાં આવે છે જ્યારે સક્રિય વપરાશકર્તા સત્ર હોય
· વધુ સીરીયલ પોર્ટ રૂપરેખાંકન સાથે આગળ વધતા પહેલા, તમારે પોર્ટ્સને સીરીયલ ઉપકરણો સાથે કનેક્ટ કરવું જોઈએ જે તેઓ નિયંત્રિત કરશે અને ખાતરી કરો કે તેમની પાસે મેચિંગ સેટિંગ્સ છે.
3.1.2
કન્સોલ સર્વર મોડ
આ સીરીયલ પોર્ટ સાથે જોડાયેલ સીરીયલ કન્સોલ પર રીમોટ મેનેજમેન્ટ એક્સેસને સક્ષમ કરવા માટે કન્સોલ સર્વર મોડ પસંદ કરો:
લોગીંગ લેવલ આ લોગીંગ અને મોનીટર કરવા માટેની માહિતીના સ્તરને સ્પષ્ટ કરે છે.
29
પ્રકરણ 3: સીરીયલ પોર્ટ, હોસ્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
સ્તર 0: લોગીંગ અક્ષમ કરો (ડિફોલ્ટ)
સ્તર 1: લોગ લોગિન, લોગઆઉટ અને સિગ્નલ ઇવેન્ટ્સ
સ્તર 2: લોગ લોગિન, લોગઆઉટ, સિગ્નલ, TXDATA અને RXDATA ઇવેન્ટ્સ
સ્તર 3: લોગ લોગિન, લોગઆઉટ, સિગ્નલ અને આરએક્સડેટા ઇવેન્ટ્સ
સ્તર 4: લોગ લોગિન, લોગઆઉટ, સિગ્નલ અને TXDATA ઇવેન્ટ્સ
ઇનપુટ/RXDATA એ કનેક્ટેડ સીરીયલ ઉપકરણમાંથી ઓપનગિયર ઉપકરણ દ્વારા પ્રાપ્ત થયેલ ડેટા છે, અને આઉટપુટ/TXDATA એ ઓપનગિયર ઉપકરણ (દા.ત. વપરાશકર્તા દ્વારા ટાઇપ કરેલ) દ્વારા કનેક્ટેડ સીરીયલ ઉપકરણ પર મોકલવામાં આવેલ ડેટા છે.
ઉપકરણ કન્સોલ સામાન્ય રીતે અક્ષરોને ઇકો બેક કરે છે કારણ કે તે ટાઇપ કરવામાં આવે છે તેથી વપરાશકર્તા દ્વારા ટાઇપ કરેલ TXDATA પછીથી RXDATA તરીકે પ્રાપ્ત થાય છે, જે તેમના ટર્મિનલ પર પ્રદર્શિત થાય છે.
નોંધ: પાસવર્ડ માટે સંકેત આપ્યા પછી, કનેક્ટ થયેલ ઉપકરણ પાસવર્ડને પ્રદર્શિત થવાથી રોકવા માટે * અક્ષરો મોકલે છે.
ટેલનેટ જ્યારે કન્સોલ સર્વર પર ટેલનેટ સેવા સક્ષમ હોય છે, ત્યારે વપરાશકર્તાના કમ્પ્યુટર પર ટેલનેટ ક્લાયંટ કન્સોલ સર્વર પરના આ સીરીયલ પોર્ટ સાથે જોડાયેલ સીરીયલ ઉપકરણ સાથે જોડાઈ શકે છે. કારણ કે ટેલનેટ કોમ્યુનિકેશન્સ એનક્રિપ્ટેડ નથી, આ પ્રોટોકોલ ફક્ત સ્થાનિક અથવા VPN ટનલ કનેક્શન્સ માટે જ ભલામણ કરવામાં આવે છે.
જો રિમોટ કોમ્યુનિકેશન્સ કનેક્ટર વડે ટનલ કરવામાં આવી રહ્યા હોય, તો આ જોડાયેલ ઉપકરણોને સુરક્ષિત રીતે એક્સેસ કરવા માટે ટેલનેટનો ઉપયોગ કરી શકાય છે.
નોંધ
કન્સોલ સર્વર મોડમાં, વપરાશકર્તાઓ સુરક્ષિત ટેલનેટ કનેક્શન્સ સેટ કરવા માટે કનેક્ટરનો ઉપયોગ કરી શકે છે જે તેમના ક્લાયંટ કમ્પ્યુટર્સથી કન્સોલ સર્વર પરના સીરીયલ પોર્ટ પર SSH ટનલ કરેલા હોય છે. વિન્ડોઝ પીસી અને મોટાભાગના Linux પ્લેટફોર્મ પર કનેક્ટર્સ ઇન્સ્ટોલ કરી શકાય છે અને તે પોઈન્ટ-એન્ડ-ક્લિક સાથે પસંદ કરવા માટે સુરક્ષિત ટેલનેટ કનેક્શનને સક્ષમ કરે છે.
કન્સોલ સર્વર સીરીયલ પોર્ટ્સ પર કન્સોલને ઍક્સેસ કરવા માટે કનેક્ટરનો ઉપયોગ કરવા માટે, કન્સોલ સર્વર સાથે ગેટવે તરીકે અને હોસ્ટ તરીકે કનેક્ટરને ગોઠવો અને પોર્ટ (2000 + સીરીયલ પોર્ટ #) એટલે કે 2001 પર ટેલનેટ સેવાને સક્ષમ કરો.
તમે સીરીયલ પોર્ટ્સ પર ડાયરેક્ટ ટેલનેટ અથવા SSH કનેક્શન સેટ કરવા માટે પુટ્ટી જેવા માનક સંચાર પેકેજોનો પણ ઉપયોગ કરી શકો છો.
નોંધ કન્સોલ સર્વર મોડમાં, જ્યારે તમે સીરીયલ પોર્ટ સાથે કનેક્ટ કરો છો ત્યારે તમે pmshell દ્વારા કનેક્ટ થાઓ છો. સીરીયલ પોર્ટ પર BREAK જનરેટ કરવા માટે, અક્ષર ક્રમ ~b લખો. જો તમે OpenSSH પર આ કરી રહ્યાં હોવ તો ~~b લખો.
SSH
જ્યારે વપરાશકર્તાઓ કન્સોલ સર્વર સાથે જોડાય ત્યારે તમે પ્રોટોકોલ તરીકે SSH નો ઉપયોગ કરો તેવી ભલામણ કરવામાં આવે છે
(અથવા કન્સોલ સર્વર દ્વારા જોડાયેલ સીરીયલ કન્સોલ સાથે કનેક્ટ કરો) ઇન્ટરનેટ અથવા કોઈપણ દ્વારા
અન્ય જાહેર નેટવર્ક.
કન્સોલ સર્વર સીરીયલ પોર્ટ સાથે જોડાયેલ ઉપકરણો પર કન્સોલની SSH ઍક્સેસ માટે, તમે કનેક્ટરનો ઉપયોગ કરી શકો છો. કન્સોલ સર્વર સાથે કનેક્ટરને ગેટવે તરીકે અને હોસ્ટ તરીકે ગોઠવો અને પોર્ટ (3000 + સીરીયલ પોર્ટ #) એટલે કે 3001-3048 પર SSH સેવાને સક્ષમ કરો.
તમે પોર્ટ એડ્રેસ IP એડ્રેસ _ પોર્ટ (3000 + સીરીયલ પોર્ટ #) એટલે કે 3001 થી SSH કનેક્ટ કરવા માટે પુટ્ટી અથવા SSHTerm જેવા સામાન્ય સંચાર પેકેજોનો પણ ઉપયોગ કરી શકો છો.
SSH કનેક્શન પ્રમાણભૂત SSH પોર્ટ 22 નો ઉપયોગ કરીને રૂપરેખાંકિત કરી શકાય છે. જે સીરીયલ પોર્ટ એક્સેસ કરવામાં આવે છે તે વપરાશકર્તાનામમાં વર્ણનકર્તા ઉમેરીને ઓળખવામાં આવે છે. આ સિન્ટેક્સ સપોર્ટ કરે છે:
:
:
30
વપરાશકર્તા માર્ગદર્શિકા
: : ક્રિસ નામના વપરાશકર્તા માટે સીરીયલ પોર્ટ 2 એક્સેસ કરવા માટે, જ્યારે SSHTerm અથવા PuTTY SSH ક્લાયંટ સેટ કરો ત્યારે, username = chris અને ssh port = 3002 ટાઈપ કરવાને બદલે, વૈકલ્પિક રીતે username = chris:port02 (અથવા username = chris:) ટાઈપ કરો. ttyS1) અને ssh પોર્ટ = 22. અથવા username=chris:serial અને ssh port = 22 લખીને, વપરાશકર્તાને પોર્ટ પસંદગી વિકલ્પ સાથે રજૂ કરવામાં આવે છે:
આ વાક્યરચના વપરાશકર્તાઓને તેમના ફાયરવોલ/ગેટવેમાં એક જ IP પોર્ટ 22 સાથે તમામ સીરીયલ પોર્ટ પર SSH ટનલ સેટ કરવા સક્ષમ બનાવે છે.
નોંધ કન્સોલ સર્વર મોડમાં, તમે pmshell દ્વારા સીરીયલ પોર્ટ સાથે કનેક્ટ થાઓ છો. સીરીયલ પોર્ટ પર BREAK જનરેટ કરવા માટે, અક્ષર ક્રમ ~b લખો. જો તમે OpenSSH પર આ કરી રહ્યાં છો, તો ~~b લખો.
TCP
RAW TCP TCP સોકેટ સાથે જોડાણોને મંજૂરી આપે છે. જ્યારે પુટ્ટી જેવા સંચાર કાર્યક્રમો
RAW TCP ને પણ સપોર્ટ કરે છે, આ પ્રોટોકોલ સામાન્ય રીતે કસ્ટમ એપ્લિકેશન દ્વારા ઉપયોગમાં લેવાય છે
RAW TCP માટે, ડિફોલ્ટ પોર્ટ સરનામું IP સરનામું _ પોર્ટ (4000 + સીરીયલ પોર્ટ #) એટલે કે 4001 4048 છે
RAW TCP સીરીયલ પોર્ટને રીમોટ કન્સોલ સર્વર સાથે ટનલ કરવા માટે પણ સક્ષમ કરે છે, જેથી બે સીરીયલ પોર્ટ ઉપકરણો નેટવર્ક પર પારદર્શક રીતે એકબીજા સાથે જોડાઈ શકે (જુઓ પ્રકરણ 3.1.6 સીરીયલ બ્રિજીંગ)
RFC2217 RFC2217 પસંદ કરવાથી તે પોર્ટ પર સીરીયલ પોર્ટ રીડાયરેક્શન સક્ષમ થાય છે. RFC2217 માટે, ડિફોલ્ટ પોર્ટ સરનામું IP એડ્રેસ _ પોર્ટ (5000 + સીરીયલ પોર્ટ #) એટલે કે 5001 5048 છે
વિન્ડોઝ UNIX અને Linux માટે ખાસ ક્લાયંટ સોફ્ટવેર ઉપલબ્ધ છે જે RFC2217 વર્ચ્યુઅલ કોમ પોર્ટને સપોર્ટ કરે છે, જેથી રિમોટ હોસ્ટ રિમોટ સીરીયલ એટેચ કરેલ ઉપકરણોને સ્થાનિક સીરીયલ પોર્ટ સાથે જોડાયેલ હોય તેમ મોનીટર અને મેનેજ કરી શકે છે (વિગતો માટે પ્રકરણ 3.6 સીરીયલ પોર્ટ રીડાયરેકશન જુઓ)
RFC2217 સીરીયલ પોર્ટને રીમોટ કન્સોલ સર્વર સાથે ટનલ કરવા માટે પણ સક્ષમ કરે છે, જેથી બે સીરીયલ પોર્ટ ઉપકરણો નેટવર્ક પર પારદર્શક રીતે એકબીજા સાથે જોડાઈ શકે (જુઓ પ્રકરણ 3.1.6 સીરીયલ બ્રિજીંગ)
બિનઅધિકૃત ટેલનેટ આ પ્રમાણીકરણ ઓળખપત્રો વિના સીરીયલ પોર્ટ પર ટેલનેટ ઍક્સેસને સક્ષમ કરે છે. જ્યારે વપરાશકર્તા કન્સોલ સર્વરને ટેલનેટથી સીરીયલ પોર્ટ પર એક્સેસ કરે છે, ત્યારે તેમને લોગિન પ્રોમ્પ્ટ આપવામાં આવે છે. બિનઅધિકૃત ટેલનેટ સાથે, તેઓ કોઈપણ કન્સોલ સર્વર લોગિન ચેલેન્જ વિના સીધા જ પોર્ટથી કનેક્ટ થાય છે. જો ટેલનેટ ક્લાયંટ પ્રમાણીકરણ માટે પ્રોમ્પ્ટ કરે છે, તો કોઈપણ દાખલ કરેલ ડેટા જોડાણની મંજૂરી આપે છે.
31
પ્રકરણ 3: સીરીયલ પોર્ટ, હોસ્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
આ મોડનો ઉપયોગ બાહ્ય સિસ્ટમ (જેમ કે સંરક્ષક) સાથે સીરીયલ ઉપકરણ સ્તર પર વપરાશકર્તા પ્રમાણીકરણ અને ઍક્સેસ વિશેષાધિકારોનું સંચાલન કરવા માટે થાય છે.
કન્સોલ સર્વર સાથે જોડાયેલ ઉપકરણમાં લૉગ ઇન કરવા માટે પ્રમાણીકરણની જરૂર પડી શકે છે.
બિનઅધિકૃત ટેલનેટ માટે ડિફોલ્ટ પોર્ટ સરનામું IP સરનામું _ પોર્ટ (6000 + સીરીયલ પોર્ટ #) એટલે કે 6001 6048 છે
બિનઅધિકૃત SSH આ પ્રમાણીકરણ ઓળખપત્રો વિના સીરીયલ પોર્ટ પર SSH ઍક્સેસને સક્ષમ કરે છે. જ્યારે વપરાશકર્તા કન્સોલ સર્વરને ટેલનેટથી સીરીયલ પોર્ટ પર એક્સેસ કરે છે, ત્યારે તેમને લોગિન પ્રોમ્પ્ટ આપવામાં આવે છે. બિનઅધિકૃત SSH સાથે તેઓ કોઈપણ કન્સોલ સર્વર લોગિન ચેલેન્જ વિના સીધા જ પોર્ટથી કનેક્ટ થાય છે.
આ મોડનો ઉપયોગ ત્યારે થાય છે જ્યારે તમારી પાસે સીરીયલ ઉપકરણ સ્તરે વપરાશકર્તા પ્રમાણીકરણ અને ઍક્સેસ વિશેષાધિકારોનું સંચાલન કરતી બીજી સિસ્ટમ હોય પરંતુ સમગ્ર નેટવર્ક પર સત્રને એન્ક્રિપ્ટ કરવા ઈચ્છો.
કન્સોલ સર્વર સાથે જોડાયેલ ઉપકરણમાં લૉગ ઇન કરવા માટે પ્રમાણીકરણની જરૂર પડી શકે છે.
બિનઅધિકૃત ટેલનેટ માટે ડિફોલ્ટ પોર્ટ સરનામું IP સરનામું _ પોર્ટ (7000 + સીરીયલ પોર્ટ #) એટલે કે 7001 7048 છે
આ : પોર્ટ એક્સેસની પદ્ધતિ (ઉપરના SSH વિભાગમાં વર્ણવ્યા પ્રમાણે) હંમેશા પ્રમાણીકરણની જરૂર છે.
Web ટર્મિનલ આ સક્રિય કરે છે web મેનેજ > ઉપકરણો દ્વારા સીરીયલ પોર્ટ પર બ્રાઉઝર એક્સેસ: AJAX ટર્મિનલમાં બિલ્ટ મેનેજમેન્ટ કન્સોલનો ઉપયોગ કરીને સીરીયલ. Web ટર્મિનલ હાલમાં પ્રમાણિત મેનેજમેન્ટ કન્સોલ વપરાશકર્તા તરીકે જોડાય છે અને ફરીથી પ્રમાણિત કરતું નથી. વધુ વિગતો માટે વિભાગ 12.3 જુઓ.
IP ઉપનામ
CIDR ફોર્મેટમાં ઉલ્લેખિત ચોક્કસ IP સરનામાંનો ઉપયોગ કરીને સીરીયલ પોર્ટની ઍક્સેસ સક્ષમ કરો. દરેક સીરીયલ પોર્ટને એક અથવા વધુ IP ઉપનામો અસાઇન કરી શકાય છે, જે પ્રતિ-નેટવર્ક-ઇંટરફેસના આધારે ગોઠવેલ છે. સીરીયલ પોર્ટ કરી શકે છે, ઉદાહરણ તરીકેample, 192.168.0.148 (આંતરિક નેટવર્કના ભાગ રૂપે) અને 10.10.10.148 (મેનેજમેન્ટ LAN ના ભાગ રૂપે) બંને પર સુલભ બનાવી શકાય. સમાન નેટવર્ક પરના બે IP સરનામાઓ પર સીરીયલ પોર્ટ ઉપલબ્ધ કરાવવું પણ શક્ય છે (ઉદા. માટેample, 192.168.0.148 અને 192.168.0.248).
કન્સોલ સર્વર સેવાઓના માનક પ્રોટોકોલ TCP પોર્ટ નંબરનો ઉપયોગ કરીને ઍક્સેસ કરી શકાય તેવા ચોક્કસ સીરીયલ પોર્ટને ઍક્સેસ કરવા માટે જ આ IP સરનામાઓનો ઉપયોગ કરી શકાય છે. માજી માટેample, સીરીયલ પોર્ટ 3 પર SSH એ સીરીયલ પોર્ટ IP ઉપનામના પોર્ટ 22 પર સુલભ હશે (જ્યારે કન્સોલ સર્વરના પ્રાથમિક સરનામા પર તે પોર્ટ 2003 પર ઉપલબ્ધ છે).
આ સુવિધા બહુવિધ પોર્ટ સંપાદન પૃષ્ઠ દ્વારા પણ ગોઠવી શકાય છે. આ કિસ્સામાં IP સરનામાઓ અનુક્રમે લાગુ કરવામાં આવે છે, જેમાં પ્રથમ પસંદ કરેલ પોર્ટ IP દાખલ કરવામાં આવે છે અને ત્યારપછીના પોર્ટમાં વધારો થાય છે, કોઈપણ પસંદ ન કરેલા પોર્ટ માટે નંબરો છોડવામાં આવે છે. માજી માટેample, જો પોર્ટ 2, 3 અને 5 પસંદ કરેલ હોય અને નેટવર્ક ઈન્ટરફેસ માટે IP ઉપનામ 10.0.0.1/24 દાખલ કરેલ હોય, તો નીચેના સરનામાં અસાઇન કરવામાં આવે છે:
પોર્ટ 2: 10.0.0.1/24
પોર્ટ 3: 10.0.0.2/24
પોર્ટ 5: 10.0.0.4/24
IP ઉપનામો પણ IPv6 ઉપનામ સરનામાંને સમર્થન આપે છે. માત્ર એટલો જ તફાવત એ છે કે સરનામાં હેક્સાડેસિમલ નંબરો છે, તેથી પોર્ટ 10 એ IPv11 મુજબ 10 અથવા 11ને બદલે A માં સમાપ્ત થતા સરનામાંને અનુરૂપ હોઈ શકે છે અને B માં સમાપ્ત થતા 4 થી એકને અનુરૂપ હોઈ શકે છે.
32
વપરાશકર્તા માર્ગદર્શિકા
એન્ક્રિપ્ટ ટ્રાફિક / ઓથેન્ટિકેટ પોર્ટશેરનો ઉપયોગ કરીને RFC2217 સીરીયલ કોમ્યુનિકેશન્સનું તુચ્છ એન્ક્રિપ્શન અને પ્રમાણીકરણ સક્ષમ કરો (મજબૂત એન્ક્રિપ્શન VPN ઉપયોગ માટે).
એક્યુમ્યુલેશન પીરિયડ એકવાર ચોક્કસ સીરીયલ પોર્ટ માટે કનેક્શન સ્થાપિત થઈ જાય (જેમ કે RFC2217 રીડાયરેક્શન અથવા રિમોટ કોમ્પ્યુટર સાથે ટેલનેટ કનેક્શન), તે પોર્ટ પર આવનારા કોઈપણ કેરેક્ટરને કેરેક્ટરના આધારે નેટવર્ક પર ફોરવર્ડ કરવામાં આવે છે. સંચય અવધિ એ સમયનો સમયગાળો નિર્દિષ્ટ કરે છે કે જે નેટવર્ક પર પેકેટ તરીકે મોકલવામાં આવે તે પહેલાં ઇનકમિંગ અક્ષરો એકત્રિત કરવામાં આવે છે.
એસ્કેપ કેરેક્ટર એસ્કેપ કેરેક્ટર મોકલવા માટે વપરાતા અક્ષરને બદલો. મૂળભૂત ~ છે. બેકસ્પેસ બદલો CTRL+ ના ડિફોલ્ટ બેકસ્પેસ મૂલ્યને બદલીએ? (127) CTRL+h (8) સાથે. પાવર મેનુ પાવર મેનુ લાવવા માટેનો આદેશ ~p છે અને શેલ પાવર આદેશને સક્રિય કરે છે જેથી a
વપરાશકર્તા જ્યારે ઉપકરણ સાથે ટેલનેટ અથવા SSH કનેક્ટેડ હોય ત્યારે કમાન્ડ લાઇનથી સંચાલિત ઉપકરણના પાવર કનેક્શનને નિયંત્રિત કરી શકે છે. મેનેજ કરેલ ઉપકરણ તેના સીરીયલ પોર્ટ કનેક્શન અને પાવર કનેક્શન બંને ગોઠવેલું હોવું જોઈએ.
સિંગલ કનેક્શન આ પોર્ટને એક કનેક્શન સુધી મર્યાદિત કરે છે તેથી જો બહુવિધ વપરાશકર્તાઓને ચોક્કસ પોર્ટ માટે એક્સેસ વિશેષાધિકારો હોય તો એક સમયે માત્ર એક જ વપરાશકર્તા તે પોર્ટને ઍક્સેસ કરી શકે છે (એટલે કે પોર્ટ સ્નૂપિંગની પરવાનગી નથી).
33
પ્રકરણ 3: સીરીયલ પોર્ટ, હોસ્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
3.1.3 ઉપકરણ (RPC, UPS, પર્યાવરણીય) મોડ આ મોડ પસંદ કરેલ સીરીયલ પોર્ટને સીરીયલ નિયંત્રિત અનઇન્ટરપ્ટેબલ પાવર સપ્લાય (UPS), રીમોટ પાવર કંટ્રોલર / પાવર ડિસ્ટ્રીબ્યુશન યુનિટ્સ (RPC) અથવા પર્યાવરણીય મોનીટરીંગ ઉપકરણ (પર્યાવરણ) સાથે વાતચીત કરવા માટે ગોઠવે છે.
1. ઇચ્છિત ઉપકરણ પ્રકાર પસંદ કરો (UPS, RPC, અથવા પર્યાવરણીય)
2. પ્રકરણ 7 માં વિગતવાર દર્શાવ્યા મુજબ યોગ્ય ઉપકરણ રૂપરેખાંકન પૃષ્ઠ (સીરીયલ અને નેટવર્ક > UPS જોડાણો, RPC કનેક્શન અથવા પર્યાવરણીય) પર આગળ વધો.
3.1.4 ·
ટર્મિનલ સર્વર મોડ
પસંદ કરેલ સીરીયલ પોર્ટ પર ગેટ્ટી સક્ષમ કરવા માટે ટર્મિનલ સર્વર મોડ અને ટર્મિનલ પ્રકાર (vt220, vt102, vt100, Linux અથવા ANSI) પસંદ કરો.
ગેટ્ટી પોર્ટને ગોઠવે છે અને કનેક્શન થાય તેની રાહ જુઓ. સીરીયલ ડીવાઈસ પર સક્રિય કનેક્શન સીરીયલ ડીવાઈસ પર ઉભા થયેલ ડેટા કેરીયર ડીટેક્ટ (DCD) પિન દ્વારા દર્શાવવામાં આવે છે. જ્યારે કનેક્શન શોધાય છે, ત્યારે ગેટ્ટી પ્રોગ્રામ લોગિન: પ્રોમ્પ્ટ રજૂ કરે છે અને સિસ્ટમ લોગિનને હેન્ડલ કરવા માટે લોગિન પ્રોગ્રામને બોલાવે છે.
નોંધ ટર્મિનલ સર્વર મોડ પસંદ કરવાનું તે સીરીયલ પોર્ટ માટે પોર્ટ મેનેજરને અક્ષમ કરે છે, તેથી ડેટા હવે ચેતવણીઓ વગેરે માટે લૉગ થયેલ નથી.
34
વપરાશકર્તા માર્ગદર્શિકા
3.1.5 સીરીયલ બ્રિજીંગ મોડ સીરીયલ બ્રિજીંગ સાથે, એક કન્સોલ સર્વર પર નોમિનેટેડ સીરીયલ પોર્ટ પરનો સીરીયલ ડેટા નેટવર્ક પેકેટમાં સમાવિષ્ટ કરવામાં આવે છે અને નેટવર્ક પર બીજા કન્સોલ સર્વર પર પરિવહન થાય છે જ્યાં તેને સીરીયલ ડેટા તરીકે રજૂ કરવામાં આવે છે. બે કન્સોલ સર્વર IP નેટવર્ક પર વર્ચ્યુઅલ સીરીયલ કેબલ તરીકે કાર્ય કરે છે. એક કન્સોલ સર્વર સર્વર બનવા માટે ગોઠવેલ છે. બ્રિજ કરવા માટેનું સર્વર સીરીયલ પોર્ટ RFC2217 અથવા RAW સક્ષમ સાથે કન્સોલ સર્વર મોડમાં સેટ કરેલ છે. ક્લાયંટ કન્સોલ સર્વર માટે, બ્રિજ કરવા માટેનો સીરીયલ પોર્ટ બ્રિજિંગ મોડમાં સેટ હોવો આવશ્યક છે:
· સીરીયલ બ્રિજીંગ મોડ પસંદ કરો અને સર્વર કન્સોલ સર્વરનું IP સરનામું અને રીમોટ સીરીયલ પોર્ટનું TCP પોર્ટ સરનામું સ્પષ્ટ કરો (RFC2217 બ્રિજિંગ માટે આ 5001-5048 હશે)
· મૂળભૂત રીતે, બ્રિજિંગ ક્લાયંટ RAW TCP નો ઉપયોગ કરે છે. જો તમે સર્વર કન્સોલ સર્વર પર ઉલ્લેખિત કરેલ કન્સોલ સર્વર મોડ હોય તો RFC2217 પસંદ કરો
· તમે SSH સક્ષમ કરીને સ્થાનિક ઈથરનેટ પર સંચાર સુરક્ષિત કરી શકો છો. કી બનાવો અને અપલોડ કરો.
3.1.6 સિસલોગ ઇનબિલ્ટ લોગીંગ અને મોનીટરીંગ ઉપરાંત જે સીરીયલ-જોડાયેલ અને નેટવર્ક-જોડાયેલ મેનેજમેન્ટ એક્સેસ પર લાગુ કરી શકાય છે, જેમ કે પ્રકરણ 6 માં આવરી લેવામાં આવ્યું છે, પ્રતિ સીરીયલ પોર્ટ પર રીમોટ સિસ્લોગ પ્રોટોકોલને સપોર્ટ કરવા માટે કન્સોલ સર્વરને પણ ગોઠવી શકાય છે. આધાર:
પસંદ કરેલ સીરીયલ પોર્ટ પર ટ્રાફિકના લોગીંગને સિસ્લોગ સર્વર પર સક્ષમ કરવા માટે સિસ્લોગ ફેસિલિટી/પ્રાયોરીટી ફીલ્ડ પસંદ કરો; અને તે લૉગ કરેલા સંદેશાઓને સૉર્ટ કરવા અને તેના પર કાર્ય કરવા માટે (એટલે કે તેમને રીડાયરેક્ટ કરો / ચેતવણી ઇમેઇલ મોકલો.)
35
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
માજી માટેampતેથી, જો સીરીયલ પોર્ટ 3 સાથે જોડાયેલ કોમ્પ્યુટર તેના સીરીયલ કન્સોલ પોર્ટ પર ક્યારેય કંઈપણ મોકલવું જોઈએ નહીં, તો એડમિનિસ્ટ્રેટર તે પોર્ટ માટેની સુવિધાને local0 પર સેટ કરી શકે છે (local0 .. local7 એ સાઇટના સ્થાનિક મૂલ્યો માટે છે), અને મહત્વપૂર્ણને પ્રાથમિકતા . આ અગ્રતા પર, જો કન્સોલ સર્વર syslog સર્વર સંદેશ પ્રાપ્ત કરે છે, તો તે ચેતવણી ઉભી કરે છે. પ્રકરણ 6 જુઓ. 3.1.7 NMEA સ્ટ્રીમિંગ ACM7000-L આંતરિક GPS/સેલ્યુલર મોડેમમાંથી GPS NMEA ડેટા સ્ટ્રીમિંગ પ્રદાન કરી શકે છે. આ ડેટા સ્ટ્રીમ ACM મોડલ્સ પર પોર્ટ 5 પર સીરીયલ ડેટા સ્ટ્રીમ તરીકે રજૂ કરે છે.
NMEA સીરીયલ પોર્ટને રૂપરેખાંકિત કરતી વખતે સામાન્ય સેટિંગ્સ (બૉડ રેટ વગેરે) અવગણવામાં આવે છે. તમે ફિક્સ ફ્રીક્વન્સીનો ઉલ્લેખ કરી શકો છો (એટલે કે આ GPS ફિક્સ રેટ નક્કી કરે છે કે GPS ફિક્સ કેટલી વાર મેળવવામાં આવે છે). તમે આ પોર્ટ પર તમામ કન્સોલ સર્વર મોડ, સિસ્લોગ અને સીરીયલ બ્રિજિંગ સેટિંગ્સ પણ લાગુ કરી શકો છો.
તમે pmshell નો ઉપયોગ કરી શકો છો, webસ્ટ્રીમ પર જવા માટે શેલ, SSH, RFC2217 અથવા RawTCP:
માજી માટેample, નો ઉપયોગ કરીને Web ટર્મિનલ:
36
વપરાશકર્તા માર્ગદર્શિકા
3.1.8 યુએસબી કન્સોલ
યુએસબી પોર્ટ સાથેના કન્સોલ સર્વર્સ સિસ્કો, એચપી, ડેલ અને બ્રોકેડ સહિતના વિક્રેતાઓની વિશાળ શ્રેણીના ઉપકરણો માટે યુએસબી કન્સોલ કનેક્શનને સપોર્ટ કરે છે. જ્યારે USB-ટુ-સીરીયલ એડેપ્ટર કનેક્ટ થયેલ હોય ત્યારે આ USB પોર્ટ સાદા RS-232 સીરીયલ પોર્ટ તરીકે પણ કાર્ય કરી શકે છે.
આ યુએસબી પોર્ટ નિયમિત પોર્ટમેનેજર પોર્ટ તરીકે ઉપલબ્ધ છે અને તેમાં સંખ્યાત્મક રીતે રજૂ કરવામાં આવે છે web બધા RJ45 સીરીયલ પોર્ટ પછી UI.
ACM7008-2 માં કન્સોલ સર્વરના પાછળના ભાગમાં આઠ RJ45 સીરીયલ પોર્ટ અને આગળના ભાગમાં ચાર USB પોર્ટ છે. સીરીયલ અને નેટવર્ક > સીરીયલ પોર્ટમાં આ તરીકે યાદી થયેલ છે
પોર્ટ # કનેક્ટર
1
આરજે 45
2
આરજે 45
3
આરજે 45
4
આરજે 45
5
આરજે 45
6
આરજે 45
7
આરજે 45
8
આરજે 45
9
યુએસબી
10 યુએસબી
11 યુએસબી
12 યુએસબી
જો ચોક્કસ ACM7008-2 સેલ્યુલર મોડલ હોય, તો પોર્ટ #13 — GPS માટે — પણ સૂચિબદ્ધ થશે.
7216-24U પાસે 16 RJ45 સીરીયલ પોર્ટ અને તેના પાછળના ચહેરા પર 24 USB પોર્ટ તેમજ બે ફ્રન્ટ-ફેસિંગ USB પોર્ટ અને (સેલ્યુલર મોડલમાં) એક GPS છે.
RJ45 સીરીયલ પોર્ટ સીરીયલ અને નેટવર્ક > સીરીયલ પોર્ટમાં પોર્ટ નંબર 1 તરીકે રજૂ કરવામાં આવ્યા છે. 16 રીઅરફેસિંગ યુએસબી પોર્ટ પોર્ટ નંબર 24 લે છે અને ફ્રન્ટ ફેસિંગ યુએસબી પોર્ટ અનુક્રમે પોર્ટ નંબર 17 અને 40 પર સૂચિબદ્ધ છે. અને, ACM41-42 ની જેમ, જો ચોક્કસ 7008-2U એ સેલ્યુલર મોડલ છે, તો GPS પોર્ટ નંબર 7216 પર પ્રસ્તુત થાય છે.
પોર્ટ્સને ગોઠવતી વખતે સામાન્ય સેટિંગ્સ (બૉડ રેટ, વગેરે) નો ઉપયોગ કરવામાં આવે છે, પરંતુ કેટલાક ઑપરેશન્સ અંતર્ગત USB સીરીયલ ચિપના અમલીકરણને આધારે કામ કરી શકશે નહીં.
3.2 વપરાશકર્તાઓ ઉમેરો અને સંપાદિત કરો
એડમિનિસ્ટ્રેટર આ મેનૂ પસંદગીનો ઉપયોગ વપરાશકર્તાઓને બનાવવા, સંપાદિત કરવા અને કાઢી નાખવા અને આ દરેક વપરાશકર્તાઓ માટે ઍક્સેસ પરવાનગીઓને વ્યાખ્યાયિત કરવા માટે કરે છે.
37
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
વપરાશકર્તાઓને નિર્દિષ્ટ સેવાઓ, સીરીયલ પોર્ટ્સ, પાવર ઉપકરણો અને સ્પષ્ટ નેટવર્ક સાથે જોડાયેલા હોસ્ટને ઍક્સેસ કરવા માટે અધિકૃત કરી શકાય છે. આ વપરાશકર્તાઓને સંપૂર્ણ એડમિનિસ્ટ્રેટરનો દરજ્જો પણ આપી શકાય છે (સંપૂર્ણ ગોઠવણી અને સંચાલન અને ઍક્સેસ વિશેષાધિકારો સાથે).
વપરાશકર્તાઓને જૂથોમાં ઉમેરી શકાય છે. છ જૂથો મૂળભૂત રીતે સેટ કરવામાં આવે છે:
એડમિન
અમર્યાદિત ગોઠવણી અને સંચાલન વિશેષાધિકારો પ્રદાન કરે છે.
pptpd
PPTP VPN સર્વરને ઍક્સેસ કરવાની મંજૂરી આપે છે. આ જૂથના વપરાશકર્તાઓ પાસે તેમના પાસવર્ડ સ્પષ્ટ ટેક્સ્ટમાં સંગ્રહિત છે.
ડાયલિન
મોડેમ દ્વારા ડાયલિન ઍક્સેસની મંજૂરી આપે છે. આ જૂથના વપરાશકર્તાઓ પાસે તેમના પાસવર્ડ સ્પષ્ટ ટેક્સ્ટમાં સંગ્રહિત છે.
ftp
FTP ઍક્સેસની મંજૂરી આપે છે અને file સંગ્રહ ઉપકરણોની ઍક્સેસ.
pmshell
ડિફૉલ્ટ શેલને pmshell પર સેટ કરે છે.
વપરાશકર્તાઓ
વપરાશકર્તાઓને મૂળભૂત સંચાલન વિશેષાધિકારો પ્રદાન કરે છે.
એડમિન જૂથ સભ્યોને સંપૂર્ણ એડમિનિસ્ટ્રેટર વિશેષાધિકારો પ્રદાન કરે છે. એડમિન વપરાશકર્તા સિસ્ટમ > સેવાઓમાં સક્ષમ કરેલ કોઈપણ સેવાઓનો ઉપયોગ કરીને કન્સોલ સર્વરને ઍક્સેસ કરી શકે છે તેઓ આ જોડાણો માટે સક્ષમ કરવામાં આવેલ કોઈપણ સેવાઓનો ઉપયોગ કરીને કોઈપણ કનેક્ટેડ હોસ્ટ અથવા સીરીયલ પોર્ટ ઉપકરણોને પણ ઍક્સેસ કરી શકે છે. ફક્ત વિશ્વસનીય વપરાશકર્તાઓને જ એડમિનિસ્ટ્રેટર ઍક્સેસ હોવી જોઈએ
વપરાશકર્તા જૂથ સભ્યોને કન્સોલ સર્વર અને કનેક્ટેડ હોસ્ટ્સ અને સીરીયલ ઉપકરણોની મર્યાદિત ઍક્સેસ પ્રદાન કરે છે. આ વપરાશકર્તાઓ માત્ર મેનેજમેન્ટ કન્સોલ મેનૂના મેનેજમેન્ટ વિભાગને ઍક્સેસ કરી શકે છે અને તેઓને કન્સોલ સર્વર પર કોઈ આદેશ વાક્ય ઍક્સેસ નથી. તેઓ ફક્ત તે જ યજમાનો અને સીરીયલ ઉપકરણોને ઍક્સેસ કરી શકે છે જે તેમના માટે તપાસવામાં આવ્યા છે, સક્ષમ કરવામાં આવેલ સેવાઓનો ઉપયોગ કરીને
pptd, dialin, ftp અથવા pmshell જૂથોમાંના વપરાશકર્તાઓએ નામાંકિત સંચાલિત ઉપકરણોની વપરાશકર્તા શેલ ઍક્સેસને પ્રતિબંધિત કરી છે પરંતુ તેઓને કન્સોલ સર્વરની કોઈ સીધી ઍક્સેસ હશે નહીં. આ ઉમેરવા માટે વપરાશકર્તાઓએ વપરાશકર્તાઓ અથવા એડમિન જૂથોના સભ્ય પણ હોવા જોઈએ
એડમિનિસ્ટ્રેટર ચોક્કસ પાવર ડિવાઇસ, સીરીયલ પોર્ટ અને હોસ્ટ એક્સેસ પરવાનગીઓ સાથે વધારાના જૂથો સેટ કરી શકે છે. આ વધારાના જૂથોમાંના વપરાશકર્તાઓને મેનેજમેન્ટ કન્સોલ મેનૂની કોઈ ઍક્સેસ નથી કે તેઓને કન્સોલ સર્વર પર કોઈ આદેશ વાક્ય ઍક્સેસ નથી.
38
વપરાશકર્તા માર્ગદર્શિકા
એડમિનિસ્ટ્રેટર ચોક્કસ પાવર ડિવાઈસ, સીરીયલ પોર્ટ અને હોસ્ટ એક્સેસ પરવાનગીઓ સાથે એવા વપરાશકર્તાઓને સેટ કરી શકે છે જેઓ કોઈપણ જૂથના સભ્ય નથી. આ વપરાશકર્તાઓને મેનેજમેન્ટ કન્સોલ મેનૂ અથવા કન્સોલ સર્વરની કમાન્ડ લાઇન ઍક્સેસની કોઈ ઍક્સેસ નથી. 3.2.1 નવું જૂથ સેટ કરો નવા જૂથો અને નવા વપરાશકર્તાઓને સેટ કરવા અને વપરાશકર્તાઓને ચોક્કસ જૂથોના સભ્યો તરીકે વર્ગીકૃત કરવા માટે:
1. બધા જૂથો અને વપરાશકર્તાઓને પ્રદર્શિત કરવા માટે સીરીયલ અને નેટવર્ક > વપરાશકર્તાઓ અને જૂથો પસંદ કરો 2. નવું જૂથ ઉમેરવા માટે જૂથ ઉમેરો પર ક્લિક કરો
3. દરેક નવા જૂથ માટે જૂથનું નામ અને વર્ણન ઉમેરો, અને ઍક્સેસિબલ હોસ્ટ્સ, એક્સેસિબલ પોર્ટ્સ અને એક્સેસિબલ RPC આઉટલેટ્સ નામાંકિત કરો કે જે આ નવા જૂથના વપરાશકર્તાઓ ઍક્સેસ કરી શકશે.
4. લાગુ કરો ક્લિક કરો 5. એડમિનિસ્ટ્રેટર કોઈપણ ઉમેરાયેલ જૂથને સંપાદિત અથવા કાઢી શકે છે 3.2.2 નવા વપરાશકર્તાઓ સેટ કરો નવા વપરાશકર્તાઓને સેટ કરવા અને વપરાશકર્તાઓને ચોક્કસ જૂથોના સભ્યો તરીકે વર્ગીકૃત કરવા માટે: 1. પ્રદર્શિત કરવા માટે સીરીયલ અને નેટવર્ક > વપરાશકર્તાઓ અને જૂથો પસંદ કરો બધા જૂથો અને વપરાશકર્તાઓ 2. વપરાશકર્તા ઉમેરો ક્લિક કરો
39
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
3. દરેક નવા વપરાશકર્તા માટે વપરાશકર્તા નામ ઉમેરો. તમે વર્ણન ક્ષેત્રમાં વપરાશકર્તાને લગતી માહિતી (દા.ત. સંપર્ક વિગતો) પણ સમાવી શકો છો. વપરાશકર્તાનામમાં 1 થી 127 આલ્ફાન્યૂમેરિક અક્ષરો અને "-" "_" અને "." અક્ષરો હોઈ શકે છે.
4. સ્પષ્ટ કરો કે તમે વપરાશકર્તાને કયા જૂથોના સભ્ય બનવા ઈચ્છો છો 5. દરેક નવા વપરાશકર્તા માટે પુષ્ટિ થયેલ પાસવર્ડ ઉમેરો. બધા પાત્રોને મંજૂરી છે. 6. SSH પાસ-કી પ્રમાણીકરણનો ઉપયોગ કરી શકાય છે. અધિકૃત જાહેર/ખાનગીની જાહેર કી પેસ્ટ કરો
અધિકૃત SSH કી ફીલ્ડમાં આ વપરાશકર્તા માટે કી-પેયર્સ 7. આ વપરાશકર્તા માટે ફક્ત સાર્વજનિક કી પ્રમાણીકરણને મંજૂરી આપવા માટે પાસવર્ડ પ્રમાણીકરણ અક્ષમ કરો તપાસો
SSH 8 નો ઉપયોગ કરતી વખતે. આઉટ-ગોઇંગ ડાયલ-બેક કનેક્શનને મંજૂરી આપવા માટે ડાયલ-ઇન વિકલ્પો મેનૂમાં ડાયલ-બેક સક્ષમ કરો તપાસો
આ પોર્ટમાં લૉગ ઇન કરીને ટ્રિગર થવા માટે. જ્યારે વપરાશકર્તા 9 માં લોગ ઇન કરે ત્યારે કૉલ-બેક કરવા માટે ફોન નંબર સાથે ડાયલ-બેક ફોન નંબર દાખલ કરો. સીરીયલ પોર્ટ્સ અને નેટવર્ક કનેક્ટેડ હોસ્ટને નોમિનેટ કરવા માટે ઍક્સેસિબલ હોસ્ટ્સ અને/અથવા ઍક્સેસિબલ પોર્ટ્સ તપાસો. ત્યાં રૂપરેખાંકિત RPCs છે, વપરાશકર્તા કયા આઉટલેટ્સને નિયંત્રિત કરવા સક્ષમ છે તે સ્પષ્ટ કરવા માટે ઍક્સેસિબલ RPC આઉટલેટ્સ તપાસો (એટલે કે પાવર ચાલુ/બંધ) 10. લાગુ કરો ક્લિક કરો. નવા વપરાશકર્તા સુલભ નેટવર્ક ઉપકરણો, પોર્ટ્સ અને RPC આઉટલેટ્સને ઍક્સેસ કરી શકશે. જો વપરાશકર્તા જૂથના સભ્ય હોય, તો તેઓ જૂથને ઍક્સેસ કરી શકાય તેવા કોઈપણ અન્ય ઉપકરણ/પોર્ટ/આઉટલેટને પણ ઍક્સેસ કરી શકે છે
40
વપરાશકર્તા માર્ગદર્શિકા
તમે સેટ કરી શકો છો તે વપરાશકર્તાઓની સંખ્યા અથવા સીરીયલ પોર્ટ અથવા હોસ્ટ દીઠ વપરાશકર્તાઓની સંખ્યા પર કોઈ મર્યાદા નથી. બહુવિધ વપરાશકર્તાઓ એક પોર્ટ અથવા હોસ્ટને નિયંત્રિત/નિરીક્ષણ કરી શકે છે. જૂથોની સંખ્યા પર કોઈ મર્યાદા નથી અને દરેક વપરાશકર્તા સંખ્યાબંધ જૂથોનો સભ્ય બની શકે છે. વપરાશકર્તાએ કોઈપણ જૂથનો સભ્ય હોવો જરૂરી નથી, પરંતુ જો વપરાશકર્તા ડિફોલ્ટ વપરાશકર્તા જૂથનો સભ્ય હોય, તો તેઓ પોર્ટ્સનું સંચાલન કરવા માટે મેનેજમેન્ટ કન્સોલનો ઉપયોગ કરી શકશે નહીં. જ્યારે ત્યાં કોઈ મર્યાદા નથી, સંખ્યા અને જટિલતા વધે તેમ ફરીથી ગોઠવવાનો સમય વધે છે. અમે વપરાશકર્તાઓ અને જૂથોની કુલ સંખ્યા 250 ની નીચે રાખવાની ભલામણ કરીએ છીએ. વ્યવસ્થાપક કોઈપણ વર્તમાન વપરાશકર્તાઓ માટે ઍક્સેસ સેટિંગ્સને પણ સંપાદિત કરી શકે છે:
· સીરીયલ અને નેટવર્ક > વપરાશકર્તાઓ અને જૂથો પસંદ કરો અને વપરાશકર્તા ઍક્સેસ વિશેષાધિકારોને સંશોધિત કરવા માટે સંપાદિત કરો પર ક્લિક કરો · વપરાશકર્તાને દૂર કરવા માટે કાઢી નાખો પર ક્લિક કરો · ઍક્સેસ વિશેષાધિકારોને અસ્થાયી રૂપે અવરોધિત કરવા માટે અક્ષમ કરો પર ક્લિક કરો
3.3 પ્રમાણીકરણ
પ્રમાણીકરણ રૂપરેખાંકન વિગતો માટે પ્રકરણ 8 જુઓ.
3.4 નેટવર્ક હોસ્ટ્સ
સ્થાનિક નેટવર્કવાળા કમ્પ્યુટર અથવા ઉપકરણ (જેને યજમાન તરીકે ઓળખવામાં આવે છે) મોનિટર કરવા અને દૂરસ્થ રીતે ઍક્સેસ કરવા માટે તમારે હોસ્ટને ઓળખવું આવશ્યક છે:
1. સીરીયલ અને નેટવર્ક > નેટવર્ક હોસ્ટ્સ પસંદ કરવાથી તે બધા નેટવર્ક કનેક્ટેડ હોસ્ટ્સ રજૂ થાય છે જે ઉપયોગ માટે સક્ષમ કરવામાં આવ્યા છે.
2. નવા યજમાનની ઍક્સેસ સક્ષમ કરવા માટે હોસ્ટ ઉમેરો પર ક્લિક કરો (અથવા હાલના હોસ્ટ માટે સેટિંગ્સ અપડેટ કરવા માટે સંપાદિત કરો પસંદ કરો)
41
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
3. જો યજમાન PDU અથવા UPS પાવર ઉપકરણ અથવા IPMI પાવર કંટ્રોલ ધરાવતું સર્વર હોય, તો RPC (IPMI અને PDU માટે) અથવા UPS અને ઉપકરણનો પ્રકાર સ્પષ્ટ કરો. એડમિનિસ્ટ્રેટર આ ઉપકરણોને રૂપરેખાંકિત કરી શકે છે અને સક્ષમ કરી શકે છે કે કયા વપરાશકર્તાઓને દૂરસ્થ રીતે પાવર સાયકલ કરવાની પરવાનગી છે, વગેરે. પ્રકરણ 7 જુઓ. અન્યથા ઉપકરણ પ્રકારને કંઈ નહીં પર સેટ છોડો.
4. જો કન્સોલ સર્વર વિતરિત નાગીઓસ મોનીટરીંગ સક્ષમ સાથે ગોઠવેલ છે, તો તમે મોનીટર કરવા માટે હોસ્ટ પર નામાંકિત સેવાઓને સક્ષમ કરવા માટે નાગીઓસ સેટિંગ્સ વિકલ્પો પણ જોશો.
5. લાગુ કરો ક્લિક કરો. આ નવું યજમાન બનાવે છે અને તે જ નામ સાથે નવું સંચાલિત ઉપકરણ પણ બનાવે છે.
3.5 વિશ્વસનીય નેટવર્ક્સ
ટ્રસ્ટેડ નેટવર્ક્સ સુવિધા તમને કન્સોલ સર્વર સીરીયલ પોર્ટની ઍક્સેસ મેળવવા માટે એવા IP સરનામાંને નોમિનેટ કરવાનો વિકલ્પ આપે છે કે જેના પર વપરાશકર્તાઓ સ્થિત હોવા જોઈએ:
42
વપરાશકર્તા માર્ગદર્શિકા
1. સીરીયલ અને નેટવર્ક > વિશ્વસનીય નેટવર્ક્સ પસંદ કરો 2. નવું વિશ્વસનીય નેટવર્ક ઉમેરવા માટે, નિયમ ઉમેરો પસંદ કરો. નિયમોની ગેરહાજરીમાં, ત્યાં કોઈ પ્રવેશ નથી
IP સરનામાંની મર્યાદાઓ કે જેના પર વપરાશકર્તાઓ સ્થિત થઈ શકે છે.
3. ઍક્સેસિબલ પોર્ટ્સ પસંદ કરો કે જેના પર નવો નિયમ લાગુ થવાનો છે
4. ઍક્સેસની પરવાનગી મેળવવા માટે સબનેટનું નેટવર્ક સરનામું દાખલ કરો
.
· નોમિનેટેડ પોર્ટ પર ચોક્કસ ક્લાસ સી નેટવર્ક કનેક્શન સાથે સ્થિત તમામ વપરાશકર્તાઓને પરવાનગી આપવા માટે, નીચેના ટ્રસ્ટેડ નેટવર્ક નવો નિયમ ઉમેરો:
નેટવર્ક IP સરનામું
204.15.5.0
સબનેટ માસ્ક
255.255.255.0
· ચોક્કસ IP સરનામાં પર સ્થિત ફક્ત એક વપરાશકર્તાને કનેક્ટ કરવા માટે પરવાનગી આપવા માટે:
નેટવર્ક IP સરનામું
204.15.5.13
સબનેટ માસ્ક
255.255.255.255
· IP એડ્રેસની ચોક્કસ શ્રેણીમાંથી ઓપરેટ કરતા તમામ વપરાશકર્તાઓને (204.15.5.129 થી 204.15.5.158 સુધીના ત્રીસ સરનામાંઓમાંથી કોઈપણ કહો) નોમિનેટેડ પોર્ટ સાથે જોડાણની પરવાનગી આપવા માટે:
યજમાન/સબનેટ સરનામું
204.15.5.128
સબનેટ માસ્ક
255.255.255.224
6. લાગુ કરો ક્લિક કરો
43
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
3.6 સીરીયલ પોર્ટ કેસ્કેડીંગ
કાસ્કેડ પોર્ટ્સ તમને વિતરિત કન્સોલ સર્વર્સને ક્લસ્ટર કરવા સક્ષમ બનાવે છે જેથી મોટી સંખ્યામાં સીરીયલ પોર્ટ્સ (1000 સુધી) એક IP એડ્રેસ દ્વારા ગોઠવી શકાય અને એક્સેસ કરી શકાય અને એક મેનેજમેન્ટ કન્સોલ દ્વારા મેનેજ કરી શકાય. એક કન્સોલ સર્વર, પ્રાથમિક, અન્ય કન્સોલ સર્વરોને નોડ એકમો તરીકે નિયંત્રિત કરે છે અને નોડ એકમો પરના તમામ સીરીયલ પોર્ટો એ રીતે દેખાય છે કે જાણે તેઓ પ્રાથમિકનો ભાગ હોય. ઓપનગિયરનું ક્લસ્ટરિંગ દરેક નોડને SSH કનેક્શન સાથે પ્રાથમિક સાથે જોડે છે. આ સાર્વજનિક કી પ્રમાણીકરણનો ઉપયોગ કરીને કરવામાં આવે છે, જેથી પ્રાથમિક દરેક નોડને SSH કી જોડીનો ઉપયોગ કરીને ઍક્સેસ કરી શકે છે (પાસવર્ડનો ઉપયોગ કરવાને બદલે). આ પ્રાથમિક અને નોડ્સ વચ્ચે સુરક્ષિત પ્રમાણિત સંચારની ખાતરી કરે છે જે નોડ કન્સોલ સર્વર એકમોને સ્થાનિક રીતે LAN પર અથવા વિશ્વભરમાં દૂરસ્થ રીતે વિતરિત કરવામાં સક્ષમ બનાવે છે.
3.6.1 આપમેળે SSH કી જનરેટ કરો અને અપલોડ કરો સાર્વજનિક કી પ્રમાણીકરણ સેટ કરવા માટે તમારે પહેલા RSA અથવા DSA કી જોડી જનરેટ કરવી પડશે અને તેને પ્રાથમિક અને નોડ કન્સોલ સર્વરમાં અપલોડ કરવી પડશે. આ પ્રાથમિકથી આપમેળે થઈ શકે છે:
44
વપરાશકર્તા માર્ગદર્શિકા
1. પ્રાઈમરી મેનેજમેન્ટ કન્સોલ પર સિસ્ટમ > એડમિનિસ્ટ્રેશન પસંદ કરો
2. આપોઆપ SSH કી જનરેટ કરો તપાસો. 3. લાગુ કરો ક્લિક કરો
આગળ તમારે RSA અને/અથવા DSA નો ઉપયોગ કરીને કીઓ જનરેટ કરવી કે કેમ તે પસંદ કરવું આવશ્યક છે (જો અચોક્કસ હોય તો, ફક્ત RSA પસંદ કરો). કીના દરેક સેટને જનરેટ કરવા માટે બે મિનિટની જરૂર પડે છે અને નવી કી તે પ્રકારની જૂની કીનો નાશ કરે છે. જ્યારે નવી પેઢી ચાલી રહી હોય, ત્યારે SSH કી (દા.ત. કેસ્કેડીંગ) પર આધાર રાખતા કાર્યો જ્યાં સુધી કીના નવા સેટ સાથે અપડેટ ન થાય ત્યાં સુધી કાર્ય કરવાનું બંધ કરી શકે છે. કી જનરેટ કરવા માટે:
1. તમે જનરેટ કરવા માંગો છો તે કી માટે બોક્સ ચેક કરો. 2. લાગુ કરો ક્લિક કરો
3. એકવાર નવી કીઓ જનરેટ થઈ જાય, પછી લિંક પર ક્લિક કરો. કીઓ અપલોડ કરવામાં આવે છે
પ્રાથમિક અને કનેક્ટેડ નોડ્સ માટે.
3.6.2 મેન્યુઅલી SSH કી જનરેટ કરો અને અપલોડ કરો વૈકલ્પિક રીતે જો તમારી પાસે RSA અથવા DSA કી જોડી હોય તો તમે તેને પ્રાથમિક અને નોડ કન્સોલસર્વર પર અપલોડ કરી શકો છો. પ્રાથમિક કન્સોલ સર્વર પર કી સાર્વજનિક અને ખાનગી કી જોડી અપલોડ કરવા માટે:
1. પ્રાઈમરી મેનેજમેન્ટ કન્સોલ પર સિસ્ટમ > એડમિનિસ્ટ્રેશન પસંદ કરો
2. તમે RSA (અથવા DSA) પબ્લિક કી સ્ટોર કરેલ સ્થાન પર બ્રાઉઝ કરો અને તેને SSH RSA (DSA) પબ્લિક કી પર અપલોડ કરો.
3. સંગ્રહિત RSA (અથવા DSA) ખાનગી કી પર બ્રાઉઝ કરો અને તેને SSH RSA (DSA) ખાનગી કી પર અપલોડ કરો 4. લાગુ કરો ક્લિક કરો
45
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
આગળ, તમારે નોડ પર અધિકૃત કી તરીકે સાર્વજનિક કીની નોંધણી કરવી આવશ્યક છે. બહુવિધ નોડ્સ સાથે એક પ્રાથમિકના કિસ્સામાં, તમે દરેક નોડ માટે એક RSA અથવા DSA જાહેર કી અપલોડ કરો છો.
1. નોડના મેનેજમેન્ટ કન્સોલ પર સિસ્ટમ > એડમિનિસ્ટ્રેશન પસંદ કરો 2. સંગ્રહિત RSA (અથવા DSA) પબ્લિક કી પર બ્રાઉઝ કરો અને તેને નોડની SSH અધિકૃત કી પર અપલોડ કરો.
3. લાગુ કરો ક્લિક કરો આગળનું પગલું દરેક નવા નોડ-પ્રાઈમરી કનેક્શનને ફિંગરપ્રિન્ટ કરવાનું છે. આ પગલું માન્ય કરે છે કે તમે SSH સત્રની સ્થાપના કરી રહ્યા છો કે તમે કોણ છો. પ્રથમ કનેક્શન પર નોડ તમામ ભાવિ કનેક્શન્સ પર ઉપયોગમાં લેવાતા પ્રાથમિકમાંથી ફિંગરપ્રિન્ટ મેળવે છે: ફિંગરપ્રિન્ટને રુટ તરીકે પ્રાથમિક સર્વરમાં પ્રથમ લોગ સ્થાપિત કરવા અને નોડ રિમોટ હોસ્ટ સાથે SSH કનેક્શન સ્થાપિત કરવા માટે:
# ssh remhost એકવાર SSH કનેક્શન સ્થાપિત થઈ જાય, તમને કી સ્વીકારવાનું કહેવામાં આવશે. હા જવાબ આપો અને ફિંગરપ્રિન્ટ જાણીતા હોસ્ટની યાદીમાં ઉમેરવામાં આવે છે. જો તમને પાસવર્ડ આપવાનું કહેવામાં આવે, તો કી અપલોડ કરવામાં સમસ્યા હતી. 3.6.3 નોડ્સ અને તેમના સીરીયલ પોર્ટને રૂપરેખાંકિત કરો પ્રાથમિક કન્સોલ સર્વરમાંથી નોડ્સ સેટ કરવા અને નોડ સીરીયલ પોર્ટને ગોઠવવાનું શરૂ કરો:
1. પ્રાથમિક મેનેજમેન્ટ કન્સોલ પર સીરીયલ અને નેટવર્ક > કાસ્કેડ પોર્ટ્સ પસંદ કરો: 2. ક્લસ્ટરિંગ સપોર્ટ ઉમેરવા માટે, નોડ ઉમેરો પસંદ કરો
જ્યાં સુધી તમે SSH કી જનરેટ ન કરો ત્યાં સુધી તમે નોડ્સ ઉમેરી શકતા નથી. નોડને વ્યાખ્યાયિત કરવા અને ગોઠવવા માટે:
46
વપરાશકર્તા માર્ગદર્શિકા
1. નોડ કન્સોલ સર્વર માટે રીમોટ IP સરનામું અથવા DNS નામ દાખલ કરો 2. નોડ 3 માટે સંક્ષિપ્ત વર્ણન અને ટૂંકું લેબલ દાખલ કરો. નોડ યુનિટ પર પોર્ટ્સની સંખ્યા 4 માં સીરીયલ પોર્ટ્સની સંપૂર્ણ સંખ્યા દાખલ કરો. લાગુ કરો ક્લિક કરો. આ પ્રાથમિક અને નવા નોડ વચ્ચે SSH ટનલ સ્થાપિત કરે છે
સીરીયલ અને નેટવર્ક > કાસ્કેડ પોર્ટ્સ મેનુ તમામ નોડ્સ અને પોર્ટ નંબરો દર્શાવે છે જે પ્રાથમિક પર ફાળવવામાં આવ્યા છે. જો પ્રાથમિક કન્સોલ સર્વર પાસે તેના પોતાના 16 પોર્ટ છે, તો પોર્ટ 1-16 પ્રાથમિક માટે અગાઉથી ફાળવેલ છે, તેથી ઉમેરાયેલ પ્રથમ નોડને પોર્ટ નંબર 17 આગળ સોંપવામાં આવે છે. એકવાર તમે બધા નોડ કન્સોલ સર્વર્સ ઉમેર્યા પછી, નોડ સીરીયલ પોર્ટ્સ અને કનેક્ટેડ ઉપકરણો પ્રાથમિકના મેનેજમેન્ટ કન્સોલ મેનૂમાંથી રૂપરેખાંકિત અને ઍક્સેસિબલ છે અને પ્રાથમિકના IP સરનામા દ્વારા ઍક્સેસ કરી શકાય છે.
1. યોગ્ય સીરીયલ અને નેટવર્ક > સીરીયલ પોર્ટ પસંદ કરો અને સીરીયલ પોર્ટને ગોઠવવા માટે સંપાદિત કરો
નોડ.
2. એક્સેસ વિશેષાધિકારો સાથે નવા વપરાશકર્તાઓ ઉમેરવા માટે યોગ્ય સીરીયલ અને નેટવર્ક > વપરાશકર્તાઓ અને જૂથો પસંદ કરો
નોડ સીરીયલ પોર્ટ્સ પર (અથવા હાલના વપરાશકર્તાઓ એક્સેસ વિશેષાધિકારોને વિસ્તારવા માટે).
3. નેટવર્ક સરનામાંનો ઉલ્લેખ કરવા માટે યોગ્ય સીરીયલ અને નેટવર્ક > વિશ્વસનીય નેટવર્ક્સ પસંદ કરો
નોમિનેટેડ નોડ સીરીયલ પોર્ટ્સને એક્સેસ કરી શકે છે. 4. નોડ પોર્ટ કનેક્શન, સ્ટેટને ગોઠવવા માટે યોગ્ય ચેતવણીઓ અને લોગીંગ > ચેતવણીઓ પસંદ કરો
બદલો અથવા પેટર્ન મેચ ચેતવણીઓ. જ્યારે તમે લાગુ કરો પર ક્લિક કરો છો ત્યારે પ્રાયમરી પર કરવામાં આવેલ રૂપરેખાંકન ફેરફારો તમામ નોડ્સ પર પ્રચારિત થાય છે.
3.6.4 નોડ્સનું સંચાલન પ્રાથમિક નોડ સીરીયલ પોર્ટના નિયંત્રણમાં છે. માજી માટેample, જો વપરાશકર્તા ઍક્સેસ વિશેષાધિકારોમાં ફેરફાર કરે છે અથવા પ્રાથમિક પર કોઈપણ સીરીયલ પોર્ટ સેટિંગને સંપાદિત કરે છે, તો અપડેટ કરેલ ગોઠવણી files ને દરેક નોડને સમાંતરમાં મોકલવામાં આવે છે. દરેક નોડ તેમના સ્થાનિક રૂપરેખાંકનોમાં ફેરફાર કરે છે (અને ફક્ત તેના ચોક્કસ સીરીયલ પોર્ટ સાથે સંબંધિત ફેરફારો કરે છે). તમે કોઈપણ નોડ સીરીયલ પોર્ટ પર સેટિંગ્સ બદલવા માટે સ્થાનિક નોડ મેનેજમેન્ટ કન્સોલનો ઉપયોગ કરી શકો છો (જેમ કે બૉડ દરો બદલો). આગલી વખતે જ્યારે પ્રાથમિક રૂપરેખાંકન મોકલે ત્યારે આ ફેરફારો ફરીથી લખાઈ જાય છે file અપડેટ જ્યારે પ્રાથમિક તમામ નોડ સીરીયલ પોર્ટ સંબંધિત કાર્યોના નિયંત્રણમાં છે, તે નોડ નેટવર્ક હોસ્ટ કનેક્શન અથવા નોડ કન્સોલ સર્વર સિસ્ટમ પર પ્રાથમિક નથી. નોડ ફંક્શન્સ જેમ કે IP, SMTP અને SNMP સેટિંગ્સ, તારીખ અને સમય, DHCP સર્વર પ્રત્યેક નોડને સીધું એક્સેસ કરીને મેનેજ કરવું આવશ્યક છે અને જ્યારે રૂપરેખાંકન ફેરફારો પ્રાથમિકમાંથી પ્રચાર કરવામાં આવે ત્યારે આ કાર્યો વધુ લખાયેલા નથી. નોડના નેટવર્ક હોસ્ટ અને IPMI સેટિંગ્સ દરેક નોડ પર ગોઠવેલ હોવા જોઈએ.
47
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
પ્રાથમિક મેનેજમેન્ટ કન્સોલ એકીકૃત પ્રદાન કરે છે view તેના પોતાના અને સમગ્ર નોડના સીરીયલ પોર્ટ માટે સેટિંગ્સની. પ્રાથમિક સંપૂર્ણ એકીકૃત પ્રદાન કરતું નથી view. માજી માટેampતેથી, જો તમે પ્રાથમિકમાંથી કાસ્કેડ સીરીયલ પોર્ટ્સમાં કોણ લૉગ ઇન થયું છે તે શોધવા માંગતા હો, તો તમે જોશો કે સ્ટેટસ > સક્રિય વપરાશકર્તાઓ ફક્ત તે વપરાશકર્તાઓને પ્રાઈમરીના પોર્ટ્સ પર સક્રિય કરે છે, તેથી તમારે આ પ્રદાન કરવા માટે કસ્ટમ સ્ક્રિપ્ટો લખવાની જરૂર પડી શકે છે. view.
3.7 સીરીયલ પોર્ટ રીડાયરેક્શન (પોર્ટશેર)
ઓપનગિયરનું પોર્ટ શેર સોફ્ટવેર વર્ચ્યુઅલ સીરીયલ પોર્ટ ટેક્નોલોજી પહોંચાડે છે જે તમારા Windows અને Linux એપ્લીકેશનને રીમોટ સીરીયલ પોર્ટ ખોલવા અને સીરીયલ ડીવાઈસમાંથી ડેટા વાંચવા માટે જરૂરી છે જે તમારા કન્સોલ સર્વર સાથે જોડાયેલ છે.
પોર્ટશેર દરેક કન્સોલ સર્વર સાથે મફતમાં પૂરું પાડવામાં આવે છે અને કન્સોલ સર્વર પોર્ટ સાથે જોડાયેલ કોઈપણ સીરીયલ ઉપકરણને ઍક્સેસ કરવા માટે તમને એક અથવા વધુ કમ્પ્યુટર્સ પર પોર્ટશેર ઇન્સ્ટોલ કરવા માટે લાઇસન્સ આપવામાં આવ્યું છે. Windows માટે પોર્ટશેર portshare_setup.exe ftp સાઇટ પરથી ડાઉનલોડ કરી શકાય છે. ઇન્સ્ટોલેશન અને ઓપરેશન પર વિગતો માટે પોર્ટશેર વપરાશકર્તા માર્ગદર્શિકા અને ઝડપી શરૂઆત જુઓ. Linux માટે પોર્ટશેર Linux માટે પોર્ટશેર ડ્રાઈવર કન્સોલ સર્વર સીરીયલ પોર્ટને હોસ્ટ ટ્રાય પોર્ટ પર મેપ કરે છે. Opengear એ Linux, AIX, HPUX, SCO, Solaris અને UnixWare માટે ઓપન સોર્સ યુટિલિટી તરીકે પોર્ટશેર-સીરીયલ-ક્લાયન્ટ રિલીઝ કર્યું છે. આ ઉપયોગિતા ftp સાઇટ પરથી ડાઉનલોડ કરી શકાય છે. આ પોર્ટશેર સીરીયલ પોર્ટ રીડાયરેક્ટર તમને રીમોટ કન્સોલ સર્વર સાથે જોડાયેલ સીરીયલ ડીવાઈસનો ઉપયોગ કરવાની પરવાનગી આપે છે જાણે કે તે તમારા સ્થાનિક સીરીયલ પોર્ટ સાથે જોડાયેલ હોય. પોર્ટશેર-સીરીયલ-ક્લાયન્ટ સ્યુડો ટીટી પોર્ટ બનાવે છે, સીરીયલ એપ્લિકેશનને સ્યુડો ટીટી પોર્ટ સાથે જોડે છે, સ્યુડો ટીટી પોર્ટમાંથી ડેટા મેળવે છે, તેને નેટવર્ક દ્વારા કન્સોલ સર્વર પર ટ્રાન્સમિટ કરે છે અને નેટવર્ક દ્વારા કન્સોલ સર્વરમાંથી ડેટા મેળવે છે અને તેને ટ્રાન્સમિટ કરે છે. સ્યુડો-ટીટી પોર્ટ પર. આ .tar file ftp સાઇટ પરથી ડાઉનલોડ કરી શકાય છે. ઇન્સ્ટોલેશન અને ઓપરેશન પર વિગતો માટે પોર્ટશેર વપરાશકર્તા માર્ગદર્શિકા અને ઝડપી શરૂઆત જુઓ.
48
વપરાશકર્તા માર્ગદર્શિકા
3.8 સંચાલિત ઉપકરણો
વ્યવસ્થાપિત ઉપકરણોનું પૃષ્ઠ એકીકૃત રજૂ કરે છે view કન્સોલ સર્વર દ્વારા એક્સેસ અને મોનિટર કરી શકાય તેવા ઉપકરણ સાથેના તમામ જોડાણો. પ્રતિ view ઉપકરણો સાથેના જોડાણો, સીરીયલ અને નેટવર્ક > મેનેજ કરેલ ઉપકરણો પસંદ કરો
આ સ્ક્રીન તમામ વ્યવસ્થાપિત ઉપકરણોને તેમના વર્ણન/નોંધો અને તમામ રૂપરેખાંકિત જોડાણોની યાદીઓ સાથે દર્શાવે છે:
· સીરીયલ પોર્ટ # (જો સીરીયલ કનેક્ટેડ હોય તો) અથવા · USB (જો યુએસબી કનેક્ટેડ હોય) · IP સરનામું (જો નેટવર્ક જોડાયેલ હોય) · પાવર PDU/આઉટલેટ વિગતો (જો લાગુ હોય તો) અને કોઈપણ UPS કનેક્શનના ઉપકરણો જેમ કે સર્વર એક કરતાં વધુ પાવર કનેક્શન ધરાવી શકે છે. (દા.ત. ડ્યુઅલ પાવર સપ્લાય) અને એક કરતાં વધુ નેટવર્ક કનેક્શન (દા.ત. BMC/સર્વિસ પ્રોસેસર માટે). બધા વપરાશકર્તાઓ કરી શકે છે view મેનેજ > ઉપકરણો પસંદ કરીને આ સંચાલિત ઉપકરણ જોડાણો. એડમિનિસ્ટ્રેટર્સ આ સંચાલિત ઉપકરણો અને તેમના કનેક્શનને સંપાદિત અને ઉમેરી/ડીલીટ પણ કરી શકે છે. હાલના ઉપકરણને સંપાદિત કરવા અને નવું કનેક્શન ઉમેરવા માટે: 1. સીરીયલ અને નેટવર્ક > મેનેજ કરેલ ઉપકરણો પર સંપાદિત કરો પસંદ કરો અને કનેક્શન ઉમેરો પર ક્લિક કરો 2. નવા કનેક્શન (સીરીયલ, નેટવર્ક હોસ્ટ, યુપીએસ અથવા આરપીસી) માટે કનેક્શન પ્રકાર પસંદ કરો અને પસંદ કરો.
રૂપરેખાંકિત ન ફાળવેલ યજમાનો/પોર્ટ્સ/આઉટલેટ્સની પ્રસ્તુત સૂચિમાંથી જોડાણ
49
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
નવું નેટવર્ક કનેક્ટેડ મેનેજ્ડ ડિવાઇસ ઉમેરવા માટે: 1. એડમિનિસ્ટ્રેટર સીરીયલ અને નેટવર્ક > નેટવર્ક હોસ્ટ મેનૂ પર હોસ્ટ ઉમેરોનો ઉપયોગ કરીને નવું નેટવર્ક કનેક્ટેડ મેનેજ્ડ ડિવાઇસ ઉમેરે છે. આ આપમેળે અનુરૂપ નવું સંચાલિત ઉપકરણ બનાવે છે. 2. નવું નેટવર્ક કનેક્ટેડ RPC અથવા UPS પાવર ઉપકરણ ઉમેરતી વખતે, તમે નેટવર્ક હોસ્ટ સેટ કરો, તેને RPC અથવા UPS તરીકે નિયુક્ત કરો. સંબંધિત કનેક્શનને ગોઠવવા માટે RPC કનેક્શન્સ અથવા UPS કનેક્શન્સ પર જાઓ. આ જોડાણ પગલું પૂર્ણ ન થાય ત્યાં સુધી RPC/UPS હોસ્ટના સમાન નામ/વર્ણન સાથે અનુરૂપ નવું સંચાલિત ઉપકરણ બનાવવામાં આવતું નથી.
નોંધ નવી બનાવેલ PDU પરના આઉટલેટના નામ આઉટલેટ 1 અને આઉટલેટ 2 છે. જ્યારે તમે કોઈ ચોક્કસ સંચાલિત ઉપકરણને કનેક્ટ કરો છો જે આઉટલેટમાંથી પાવર ખેંચે છે, ત્યારે આઉટલેટ સંચાલિત સંચાલિત ઉપકરણનું નામ લે છે.
નવું સીરીયલ કનેક્ટેડ મેનેજ કરેલ ઉપકરણ ઉમેરવા માટે: 1. સીરીયલ અને નેટવર્ક > સીરીયલ પોર્ટ મેનૂનો ઉપયોગ કરીને સીરીયલ પોર્ટને ગોઠવો (વિભાગ 3.1 સીરીયલ પોર્ટને ગોઠવો જુઓ) 2. સીરીયલ અને નેટવર્ક > મેનેજ કરેલ ઉપકરણો પસંદ કરો અને ઉપકરણ ઉમેરો પર ક્લિક કરો 3. ઉપકરણ દાખલ કરો સંચાલિત ઉપકરણ માટે નામ અને વર્ણન
4. કનેક્શન ઉમેરો પર ક્લિક કરો અને સીરીયલ અને પોર્ટ પસંદ કરો જે સંચાલિત ઉપકરણ સાથે જોડાય છે
5. UPS/RPC પાવર કનેક્શન અથવા નેટવર્ક કનેક્શન અથવા અન્ય સીરીયલ કનેક્શન ઉમેરવા માટે કનેક્શન ઉમેરો ક્લિક કરો
6. લાગુ કરો ક્લિક કરો
નોંધ
સીરીયલ કનેક્ટેડ RPC UPS અથવા EMD ઉપકરણને સેટ કરવા માટે, સીરીયલ પોર્ટને ગોઠવો, તેને ઉપકરણ તરીકે નિયુક્ત કરો અને સીરીયલ અને નેટવર્ક > RPC જોડાણો (અથવા UPS જોડાણો અથવા પર્યાવરણીય) માં તે ઉપકરણ માટે નામ અને વર્ણન દાખલ કરો. આ RPC/UPS હોસ્ટના સમાન નામ/વર્ણન સાથે અનુરૂપ નવું સંચાલિત ઉપકરણ બનાવે છે. આ નવા બનાવેલ PDU પરના આઉટલેટના નામ આઉટલેટ 1 અને આઉટલેટ 2 છે. જ્યારે તમે આઉટલેટમાંથી પાવર ખેંચતા સંચાલિત ઉપકરણને કનેક્ટ કરો છો, ત્યારે આઉટલેટ સંચાલિત સંચાલિત ઉપકરણનું નામ લે છે.
3.9 IPsec VPN
ACM7000, CM7100, અને IM7200 માં Openswan નો સમાવેશ થાય છે, જે IPsec (IP સુરક્ષા) પ્રોટોકોલનું Linux અમલીકરણ છે, જેનો ઉપયોગ વર્ચ્યુઅલ પ્રાઈવેટ નેટવર્ક (VPN) ને ગોઠવવા માટે થઈ શકે છે. VPN બહુવિધ સાઇટ્સ અથવા રિમોટ એડમિનિસ્ટ્રેટર્સને ઇન્ટરનેટ પર સુરક્ષિત રીતે કન્સોલ સર્વર અને સંચાલિત ઉપકરણોને ઍક્સેસ કરવાની મંજૂરી આપે છે.
50
વપરાશકર્તા માર્ગદર્શિકા
એડમિનિસ્ટ્રેટર તેમના સેન્ટ્રલ ઑફિસ નેટવર્ક પર રિમોટ સાઇટ્સ પર વિતરિત કન્સોલ સર્વર્સ અને VPN ગેટવે (જેમ કે IOS IPsec ચલાવતા સિસ્કો રાઉટર) વચ્ચે એન્ક્રિપ્ટેડ અધિકૃત VPN કનેક્શન્સ સ્થાપિત કરી શકે છે:
· સેન્ટ્રલ ઑફિસના વપરાશકર્તાઓ રિમોટ કન્સોલ સર્વર્સ અને કનેક્ટેડ સીરીયલ કન્સોલ ઉપકરણો અને મશીનોને રિમોટ લોકેશન પર મેનેજમેન્ટ LAN સબનેટ પર સુરક્ષિત રીતે એક્સેસ કરી શકે છે જાણે કે તેઓ સ્થાનિક હોય.
· આ તમામ રિમોટ કન્સોલ સર્વરોનું કેન્દ્રીય નેટવર્ક પર CMS6000 વડે મોનિટર કરી શકાય છે · સીરીયલ બ્રિજીંગ સાથે, સેન્ટ્રલ ઓફિસ મશીન પર કંટ્રોલર પાસેથી સીરીયલ ડેટા સુરક્ષિત રીતે મેળવી શકાય છે.
રિમોટ સાઇટ્સ પર સીરીયલ રીતે નિયંત્રિત ઉપકરણો સાથે જોડાયેલ છે રોડ વોરિયર એડમિનિસ્ટ્રેટર દૂરસ્થ સ્થાન પર કન્સોલ સર્વર અને મેનેજમેન્ટ LAN સબનેટ પરના દરેક મશીનને દૂરસ્થ રીતે ઍક્સેસ કરવા માટે VPN IPsec સોફ્ટવેર ક્લાયંટનો ઉપયોગ કરી શકે છે.
IPsec નું રૂપરેખાંકન એકદમ જટિલ છે તેથી Opengear નીચે વર્ણવ્યા પ્રમાણે મૂળભૂત સેટઅપ માટે GUI ઈન્ટરફેસ પૂરું પાડે છે. VPN ગેટવેને સક્ષમ કરવા માટે:
1. સીરીયલ અને નેટવર્ક મેનુ પર IPsec VPN પસંદ કરો
2. ઉમેરો પર ક્લિક કરો અને ઉમેરો IPsec ટનલ સ્ક્રીનને પૂર્ણ કરો 3. તમે જે IPsec ટનલ ઉમેરી રહ્યા છો તે ઓળખવા માંગતા કોઈપણ વર્ણનાત્મક નામ દાખલ કરો જેમ કે
WestStOutlet-VPN
51
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
4. ઉપયોગ કરવા માટેની પ્રમાણીકરણ પદ્ધતિ પસંદ કરો, કાં તો RSA ડિજિટલ હસ્તાક્ષરો અથવા શેર કરેલ ગુપ્ત (PSK) o જો તમે RSA પસંદ કરો છો તો તમને કી જનરેટ કરવા માટે અહીં ક્લિક કરવાનું કહેવામાં આવશે. આ કન્સોલ સર્વર (ડાબી સાર્વજનિક કી) માટે RSA જાહેર કી જનરેટ કરે છે. રીમોટ ગેટવે પર ઉપયોગમાં લેવાતી કી શોધો, તેને જમણી સાર્વજનિક કીમાં કાપી અને પેસ્ટ કરો
o જો તમે વહેંચાયેલ રહસ્ય પસંદ કરો છો, તો પ્રી-શેર્ડ સિક્રેટ (PSK) દાખલ કરો. PSK એ ટનલના બીજા છેડે ગોઠવેલ PSK સાથે મેળ ખાતું હોવું જોઈએ
5. પ્રમાણીકરણ પ્રોટોકોલમાં ઉપયોગ કરવા માટે પ્રમાણીકરણ પ્રોટોકોલ પસંદ કરો. કાં તો ESP (એનકેપ્સ્યુલેટીંગ સિક્યોરિટી પેલોડ) એન્ક્રિપ્શનના ભાગ રૂપે પ્રમાણિત કરો અથવા અલગથી એએચ (ઓથેન્ટિકેશન હેડર) પ્રોટોકોલનો ઉપયોગ કરીને.
52
વપરાશકર્તા માર્ગદર્શિકા
6. ડાબી ID અને જમણી ID દાખલ કરો. આ તે ઓળખકર્તા છે જેનો સ્થાનિક હોસ્ટ/ગેટવે અને રિમોટ હોસ્ટ/ગેટવે IPsec વાટાઘાટો અને પ્રમાણીકરણ માટે ઉપયોગ કરે છે. દરેક IDમાં @નો સમાવેશ થવો જોઈએ અને તેમાં સંપૂર્ણ લાયકાત ધરાવતા ડોમેન નામ (દા.ત. left@example.com)
7. આ Opengear VPN ગેટવેનું સાર્વજનિક IP અથવા DNS સરનામું ડાબું સરનામું તરીકે દાખલ કરો. તમે ડિફૉલ્ટ રૂટના ઇન્ટરફેસનો ઉપયોગ કરવા માટે આ ખાલી છોડી શકો છો
8. જમણા સરનામામાં ટનલના દૂરના છેડાનું જાહેર IP અથવા DNS સરનામું દાખલ કરો (ફક્ત જો દૂરસ્થ છેડે સ્થિર અથવા DynDNS સરનામું હોય). નહિંતર આ ખાલી છોડી દો
9. જો ઓપનગિયર VPN ગેટવે સ્થાનિક સબનેટ માટે VPN ગેટવે તરીકે સેવા આપી રહ્યું હોય (દા.ત. કન્સોલ સર્વરમાં મેનેજમેન્ટ LAN ગોઠવેલું હોય) તો ડાબા સબનેટમાં ખાનગી સબનેટ વિગતો દાખલ કરો. CIDR નોટેશનનો ઉપયોગ કરો (જ્યાં IP એડ્રેસ નંબર સ્લેશ દ્વારા અનુસરવામાં આવે છે અને નેટમાસ્કના બાઈનરી નોટેશનમાં `એક' બિટ્સની સંખ્યા હોય છે). માજી માટેample, 192.168.0.0/24 એ IP એડ્રેસ સૂચવે છે જ્યાં નેટવર્ક એડ્રેસ તરીકે પ્રથમ 24 બિટ્સનો ઉપયોગ થાય છે. આ 255.255.255.0 સમાન છે. જો VPN એક્સેસ માત્ર કન્સોલ સર્વર અને તેના જોડાયેલ સીરીયલ કન્સોલ ઉપકરણો માટે છે, તો ડાબું સબનેટ ખાલી છોડી દો.
10. જો રિમોટ છેડે VPN ગેટવે હોય, તો જમણા સબનેટમાં ખાનગી સબનેટ વિગતો દાખલ કરો. CIDR નોટેશનનો ઉપયોગ કરો અને જો માત્ર રિમોટ હોસ્ટ હોય તો ખાલી છોડી દો
11. જો ટનલ કનેક્શન ડાબે કન્સોલ સર્વર છેડેથી શરૂ કરવાનું હોય તો ઇનિશિયેટ ટનલ પસંદ કરો. જો રિમોટ એન્ડ સ્ટેટિક (અથવા DynDNS) IP એડ્રેસ સાથે ગોઠવેલ હોય તો જ આ VPN ગેટવે (ડાબે) થી શરૂ કરી શકાય છે.
12. ફેરફારો સાચવવા માટે લાગુ કરો ક્લિક કરો
નોંધ રિમોટ (જમણે) હોસ્ટ/ગેટવે અથવા સૉફ્ટવેર ક્લાયંટને ગોઠવતી વખતે કન્સોલ સર્વર (ડાબે અથવા સ્થાનિક હોસ્ટ તરીકે ઓળખવામાં આવે છે) પર સેટ કરેલી ગોઠવણી વિગતો દાખલ કરેલ સેટઅપ સાથે મેળ ખાતી હોવી જોઈએ. આ રિમોટ એન્ડ્સને ગોઠવવા પર વિગતો માટે http://www.opengear.com/faq.html જુઓ
3.10 ઓપનવીપીએન
ફર્મવેર V7000 સાથે ACM7100, CM7200, અને IM3.2 અને બાદમાં OpenVPN નો સમાવેશ થાય છે. OpenVPN એ એન્ક્રિપ્શન, પ્રમાણીકરણ અને પ્રમાણપત્ર માટે OpenSSL લાઇબ્રેરીનો ઉપયોગ કરે છે, જેનો અર્થ છે કે તે કી એક્સચેન્જ માટે SSL/TSL (સિક્યોર સોકેટ લેયર/ટ્રાન્સપોર્ટ લેયર સિક્યુરિટી) નો ઉપયોગ કરે છે અને ડેટા અને કંટ્રોલ ચેનલો બંનેને એન્ક્રિપ્ટ કરી શકે છે. OpenVPN નો ઉપયોગ X.509 PKI (પબ્લિક કી ઇન્ફ્રાસ્ટ્રક્ચર) અથવા કસ્ટમ રૂપરેખાંકનનો ઉપયોગ કરીને ક્રોસ-પ્લેટફોર્મ, પોઇન્ટ-ટુ-પોઇન્ટ VPN બનાવવાની મંજૂરી આપે છે. files OpenVPN અસુરક્ષિત નેટવર્ક પર સિંગલ TCP/UDP પોર્ટ દ્વારા ડેટાના સુરક્ષિત ટનલિંગની મંજૂરી આપે છે, આમ ઇન્ટરનેટ પર કન્સોલ સર્વર પર સુરક્ષિત રિમોટ એડમિનિસ્ટ્રેશન અને બહુવિધ સાઇટ્સની સુરક્ષિત ઍક્સેસ પ્રદાન કરે છે. OpenVPN સર્વર અને ક્લાયંટ બંને દ્વારા ડાયનેમિક IP એડ્રેસનો ઉપયોગ કરવાની પણ મંજૂરી આપે છે આમ ક્લાયન્ટ ગતિશીલતા પ્રદાન કરે છે. માજી માટેampતેથી, ડેટા સેન્ટરમાં રોમિંગ વિન્ડોઝ ક્લાયન્ટ અને ઓપનગિયર કન્સોલ સર્વર વચ્ચે OpenVPN ટનલની સ્થાપના થઈ શકે છે. OpenVPN નું રૂપરેખાંકન જટિલ હોઈ શકે છે તેથી Opengear નીચે વર્ણવ્યા મુજબ મૂળભૂત સેટઅપ માટે GUI ઈન્ટરફેસ પ્રદાન કરે છે. વધુ વિગતવાર માહિતી http://www.openvpn.net પર ઉપલબ્ધ છે
3.10.1 OpenVPN સક્ષમ કરો 1. સીરીયલ અને નેટવર્ક્સ મેનૂ પર OpenVPN પસંદ કરો
53
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
2. ઉમેરો પર ક્લિક કરો અને OpenVPN ટનલ ઉમેરો સ્ક્રીનને પૂર્ણ કરો 3. તમે જે OpenVPN ટનલ ઉમેરી રહ્યા છો તેને ઓળખવા માંગતા કોઈપણ વર્ણનાત્મક નામ દાખલ કરો.ample
NorthStOutlet-VPN
4. ઉપયોગમાં લેવાતી પ્રમાણીકરણ પદ્ધતિ પસંદ કરો. પ્રમાણપત્રોનો ઉપયોગ કરીને પ્રમાણિત કરવા માટે PKI (X.509 પ્રમાણપત્રો) પસંદ કરો અથવા કસ્ટમ ગોઠવણી અપલોડ કરવા માટે કસ્ટમ ગોઠવણી પસંદ કરો files કસ્ટમ રૂપરેખાંકનો /etc/config માં સંગ્રહિત હોવા જોઈએ.
નોંધ જો તમે PKI પસંદ કરો છો, તો સ્થાપિત કરો: અલગ પ્રમાણપત્ર (સાર્વજનિક કી તરીકે પણ ઓળખાય છે). આ પ્રમાણપત્ર File એક *.crt છે file સર્વર અને દરેક ક્લાયંટ માટે ખાનગી કી લખો. આ ખાનગી કી File એક *.કી છે file પ્રકાર
પ્રાથમિક પ્રમાણપત્ર સત્તાધિકારી (CA) પ્રમાણપત્ર અને કી જેનો ઉપયોગ દરેક સર્વર પર સહી કરવા માટે થાય છે
અને ગ્રાહક પ્રમાણપત્રો. આ રૂટ CA પ્રમાણપત્ર એ *.crt છે file સર્વર માટે ટાઇપ કરો, તમારે dh1024.pem (ડિફી હેલમેન પેરામીટર્સ) ની પણ જરૂર પડી શકે છે. મૂળભૂત RSA કી મેનેજમેન્ટ માટેની માર્ગદર્શિકા માટે http://openvpn.net/easyrsa.html જુઓ. વૈકલ્પિક પ્રમાણીકરણ પદ્ધતિઓ માટે જુઓ http://openvpn.net/index.php/documentation/howto.html#auth.
5. Tun-IP અથવા ટેપ-ઇથરનેટનો ઉપયોગ કરવા માટે ઉપકરણ ડ્રાઇવરને પસંદ કરો. TUN (નેટવર્ક ટનલ) અને TAP (નેટવર્ક ટેપ) ડ્રાઇવરો વર્ચ્યુઅલ નેટવર્ક ડ્રાઇવરો છે જે અનુક્રમે IP ટનલિંગ અને ઇથરનેટ ટનલિંગને સપોર્ટ કરે છે. TUN અને TAP એ Linux કર્નલનો ભાગ છે.
6. પ્રોટોકોલ તરીકે UDP અથવા TCP પસંદ કરો. UDP એ OpenVPN માટે ડિફોલ્ટ અને પ્રિફર્ડ પ્રોટોકોલ છે. 7. કમ્પ્રેશનને સક્ષમ અથવા અક્ષમ કરવા માટે કમ્પ્રેશન બટનને ચેક અથવા અનચેક કરો. 8. ટનલ મોડમાં, નામાંકિત કરો કે શું આ ટનલનો ક્લાયન્ટ અથવા સર્વર છેડો છે. તરીકે ચાલી રહી છે ત્યારે
સર્વર, કન્સોલ સર્વર એક જ પોર્ટ પર VPN સર્વર સાથે કનેક્ટ થતા બહુવિધ ક્લાયન્ટ્સને સપોર્ટ કરે છે.
54
વપરાશકર્તા માર્ગદર્શિકા
3.10.2 સર્વર અથવા ક્લાયન્ટ તરીકે રૂપરેખાંકિત કરો
1. પસંદ કરેલ ટનલ મોડના આધારે ક્લાયન્ટ વિગતો અથવા સર્વર વિગતો પૂર્ણ કરો. o જો ક્લાયન્ટ પસંદ કરવામાં આવ્યો હોય, તો પ્રાથમિક સર્વર સરનામું એ OpenVPN સર્વરનું સરનામું છે. o જો સર્વર પસંદ કરવામાં આવ્યું હોય, તો IP પૂલ નેટવર્ક સરનામું અને IP પૂલ માટે IP પૂલ નેટવર્ક માસ્ક દાખલ કરો. IP પૂલ નેટવર્ક સરનામું/માસ્ક દ્વારા નિર્ધારિત નેટવર્કનો ઉપયોગ ક્લાયંટને કનેક્ટ કરવા માટેના સરનામાં પ્રદાન કરવા માટે થાય છે.
2. ફેરફારો સાચવવા માટે લાગુ કરો ક્લિક કરો
55
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
3. પ્રમાણીકરણ પ્રમાણપત્રો દાખલ કરવા અને files, OpenVPN મેનેજ કરો પસંદ કરો Files ટેબ. સંબંધિત પ્રમાણીકરણ પ્રમાણપત્રો અપલોડ કરો અથવા બ્રાઉઝ કરો અને files.
4. ફેરફારો સાચવવા માટે અરજી કરો. સાચવેલ files અપલોડ બટનની જમણી બાજુએ લાલ રંગમાં પ્રદર્શિત થાય છે.
5. OpenVPN સક્ષમ કરવા માટે, OpenVPN ટનલને સંપાદિત કરો
56
વપરાશકર્તા માર્ગદર્શિકા
6. સક્ષમ બટન તપાસો. 7. ફેરફારો સાચવવા માટે અરજી કરો નોંધ ટાળવા માટે OpenVPN સાથે કામ કરતી વખતે કન્સોલ સર્વર સિસ્ટમનો સમય યોગ્ય છે તેની ખાતરી કરો
પ્રમાણીકરણ મુદ્દાઓ.
8. ટનલ કાર્યરત છે તે ચકાસવા માટે સ્ટેટસ મેનૂ પર આંકડા પસંદ કરો.
57
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
3.10.3 Windows OpenVPN ક્લાયંટ અને સર્વર સેટઅપ આ વિભાગ Windows OpenVPN ક્લાયંટ અથવા Windows OpenVPN સર્વરના ઇન્સ્ટોલેશન અને ગોઠવણી અને કન્સોલ સર્વર પર VPN કનેક્શન સેટ કરવાની રૂપરેખા આપે છે. કન્સોલ સર્વર્સ પ્રી-શેર્ડ સિક્રેટ (સ્ટેટિક કી) માટે GUI થી આપમેળે વિન્ડોઝ ક્લાયંટ રૂપરેખા જનરેટ કરે છે File) રૂપરેખાંકનો.
વિન્ડોઝ સોફ્ટવેર માટે વૈકલ્પિક રીતે OpenVPN GUI (જેમાં પ્રમાણભૂત OpenVPN પેકેજ વત્તા Windows GUI શામેલ છે) http://openvpn.net પરથી ડાઉનલોડ કરી શકાય છે. એકવાર વિન્ડોઝ મશીન પર ઇન્સ્ટોલ થઈ ગયા પછી, ટાસ્કબારની જમણી બાજુએ સ્થિત સૂચના ક્ષેત્રમાં એક OpenVPN આયકન ઉમેરવામાં આવે છે. VPN કનેક્શન શરૂ કરવા અને બંધ કરવા, રૂપરેખાંકનો સંપાદિત કરવા અને બંધ કરવા માટે આ આયકન પર જમણું ક્લિક કરો view લોગ
જ્યારે OpenVPN સોફ્ટવેર ચાલવાનું શરૂ કરે છે, ત્યારે C:Program FilesOpenVPNconfig ફોલ્ડર .opvn માટે સ્કેન કરેલું છે files આ ફોલ્ડર નવા રૂપરેખાંકન માટે ફરીથી તપાસવામાં આવે છે files જ્યારે પણ OpenVPN GUI આયકન પર રાઇટ ક્લિક કરવામાં આવે છે. એકવાર OpenVPN ઇન્સ્ટોલ થઈ જાય, એક રૂપરેખાંકન બનાવો file:
58
વપરાશકર્તા માર્ગદર્શિકા
ટેક્સ્ટ એડિટરનો ઉપયોગ કરીને, xxxx.ovpn બનાવો file અને C: પ્રોગ્રામમાં સાચવો FilesOpenVPNconfig. માજી માટેample, C: કાર્યક્રમ FilesOpenVPNconfigclient.ovpn
ભૂતપૂર્વampOpenVPN વિન્ડોઝ ક્લાયંટ રૂપરેખાંકનનું le file નીચે બતાવેલ છે:
# વર્ણન: IM4216_client ક્લાયંટ પ્રોટો udp ક્રિયાપદ 3 dev tun remote 192.168.250.152 પોર્ટ 1194 ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\client.crt કી c:\sbinvpnkeys\client.crt કી c:-sbindkeys per keyist no. tun comp-lzo
ભૂતપૂર્વampઓપનવીપીએન વિન્ડોઝ સર્વર રૂપરેખાંકન file નીચે બતાવેલ છે:
સર્વર 10.100.10.0 255.255.255.0 પોર્ટ 1194 કીપલાઇવ 10 120 પ્રોટો યુડીપી એમએસએસએફઆઈએક્સ 1400 પર્સ્ટી-કી પર્સન-ટન દેવ ટન સીએ સી: \ ઓપનવીપીએનકીઝ \ સીએ.સી.સી.આર.ટી. સી. કી dh c:\openvpnkeys\dh.pem comp-lzo ક્રિયાપદ 1 syslog IM4216_OpenVPN_Server
વિન્ડોઝ ક્લાયંટ/સર્વર ગોઠવણી file વિકલ્પો છે:
વિકલ્પો #description: ક્લાઈન્ટ સર્વર પ્રોટો udp proto tcp mssfix ક્રિયાપદ
દેવ તુન દેવ નળ
વર્ણન આ રૂપરેખાંકનનું વર્ણન કરતી ટિપ્પણી છે. ટિપ્પણી રેખાઓ `#' થી શરૂ થાય છે અને OpenVPN દ્વારા અવગણવામાં આવે છે. સ્પષ્ટ કરો કે શું આ ક્લાયંટ અથવા સર્વર રૂપરેખાંકન હશે file. સર્વર ગોઠવણીમાં file, IP એડ્રેસ પૂલ અને નેટમાસ્ક વ્યાખ્યાયિત કરો. માજી માટેample, સર્વર 10.100.10.0 255.255.255.0 પ્રોટોકોલને UDP અથવા TCP પર સેટ કરો. ક્લાયંટ અને સર્વરે સમાન સેટિંગ્સનો ઉપયોગ કરવો આવશ્યક છે. Mssfix પેકેટનું મહત્તમ કદ સેટ કરે છે. જો સમસ્યાઓ આવે તો જ આ UDP માટે ઉપયોગી છે.
લોગ સેટ કરો file વર્બોસિટી સ્તર. લોગ વર્બોસિટી લેવલ 0 (લઘુત્તમ) થી 15 (મહત્તમ) સુધી સેટ કરી શકાય છે. માજી માટેample, 0 = ઘાતક ભૂલો સિવાય મૌન 3 = મધ્યમ આઉટપુટ, સામાન્ય વપરાશ માટે સારું 5 = ડિબગીંગ કનેક્શન સમસ્યાઓમાં મદદ કરે છે 9 = વર્બોઝ, મુશ્કેલીનિવારણ માટે ઉત્તમ રૂટેડ IP ટનલ બનાવવા માટે `dev tun' પસંદ કરો અથવા બનાવવા માટે `dev tap' એક ઈથરનેટ ટનલ. ક્લાયંટ અને સર્વરે સમાન સેટિંગ્સનો ઉપયોગ કરવો આવશ્યક છે.
59
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
દૂરસ્થ પોર્ટ Keepalive
http-પ્રોક્સી cafile નામ>
પ્રમાણપત્રfile નામ>
ચાવીfile નામ>
dhfile name> Nobind persist-key persist-tun સાઇફર BF-CBC બ્લોફિશ (ડિફૉલ્ટ) સાઇફર AES-128-CBC AES સાઇફર DES-EDE3-CBC Triple-DES comp-lzo syslog
ક્લાયન્ટ તરીકે કામ કરતી વખતે OpenVPN સર્વરનું હોસ્ટનામ/IP. ક્યાં તો DNS હોસ્ટનામ અથવા સર્વરનું સ્ટેટિક IP સરનામું દાખલ કરો. સર્વરનો UDP/TCP પોર્ટ. OpenVPN સત્રને જીવંત રાખવા માટે Keepalive પિંગનો ઉપયોગ કરે છે. 'Keepalive 10 120′ પિંગ દર 10 સેકન્ડે કરે છે અને ધારે છે કે જો 120 સેકન્ડના સમયગાળામાં કોઈ પિંગ પ્રાપ્ત ન થયું હોય તો રિમોટ પીઅર ડાઉન છે. જો સર્વરને ઍક્સેસ કરવા માટે પ્રોક્સીની જરૂર હોય, તો પ્રોક્સી સર્વરનું DNS નામ અથવા IP અને પોર્ટ નંબર દાખલ કરો. CA પ્રમાણપત્ર દાખલ કરો file નામ અને સ્થાન. એ જ CA પ્રમાણપત્ર file સર્વર અને બધા ક્લાયંટ દ્વારા ઉપયોગ કરી શકાય છે. નોંધ: સુનિશ્ચિત કરો કે ડિરેક્ટરી પાથમાં દરેક `' ને ` \' સાથે બદલવામાં આવે છે. માજી માટેample, c:openvpnkeysca.crt બની જશે c:\openvpnkeys\ca.crt ક્લાયન્ટ અથવા સર્વરનું પ્રમાણપત્ર દાખલ કરો file નામ અને સ્થાન. દરેક ક્લાયંટનું પોતાનું પ્રમાણપત્ર અને કી હોવી જોઈએ files નોંધ: સુનિશ્ચિત કરો કે ડિરેક્ટરી પાથમાં દરેક `' ને ` \' સાથે બદલવામાં આવે છે. દાખલ કરો file ક્લાયંટ અથવા સર્વરની કીનું નામ અને સ્થાન. દરેક ક્લાયંટનું પોતાનું પ્રમાણપત્ર અને કી હોવી જોઈએ files નોંધ: સુનિશ્ચિત કરો કે ડિરેક્ટરી પાથમાં દરેક `' ને ` \' સાથે બદલવામાં આવે છે. આનો ઉપયોગ સર્વર દ્વારા જ થાય છે. ડિફી-હેલમેન પરિમાણો સાથે કીનો માર્ગ દાખલ કરો. જ્યારે ક્લાયન્ટને સ્થાનિક સરનામા અથવા ચોક્કસ સ્થાનિક પોર્ટ નંબર સાથે જોડવાની જરૂર ન હોય ત્યારે `નોબિન્ડ'નો ઉપયોગ થાય છે. મોટાભાગના ક્લાયંટ રૂપરેખાંકનોમાં આ કેસ છે. આ વિકલ્પ પુનઃપ્રારંભ દરમિયાન કીને ફરીથી લોડ કરવાનું અટકાવે છે. આ વિકલ્પ પુનઃપ્રારંભ દરમિયાન TUN/TAP ઉપકરણોને બંધ અને ફરીથી ખોલવાથી અટકાવે છે. ક્રિપ્ટોગ્રાફિક સાઇફર પસંદ કરો. ક્લાયંટ અને સર્વરે સમાન સેટિંગ્સનો ઉપયોગ કરવો આવશ્યક છે.
OpenVPN લિંક પર કમ્પ્રેશન સક્ષમ કરો. આ ક્લાયંટ અને સર્વર બંને પર સક્ષમ હોવું આવશ્યક છે. મૂળભૂત રીતે, લોગ syslog માં અથવા, જો વિન્ડો પર સેવા તરીકે ચાલી રહ્યા હોય, તો પ્રોગ્રામમાં સ્થિત છે FilesOpenVPNlog ડિરેક્ટરી.
ક્લાયંટ/સર્વર રૂપરેખાંકન બનાવ્યા પછી OpenVPN ટનલ શરૂ કરવા માટે files: 1. નોટિફિકેશન એરિયામાં OpenVPN આઇકોન પર જમણું ક્લિક કરો 2. નવા બનાવેલા ક્લાયન્ટ અથવા સર્વર કન્ફિગરેશનને પસંદ કરો. 3. કનેક્ટ પર ક્લિક કરો
4. લોગ file કનેક્શન સ્થાપિત થાય તે રીતે પ્રદર્શિત થાય છે
60
વપરાશકર્તા માર્ગદર્શિકા
5. એકવાર સ્થાપિત થઈ ગયા પછી, OpenVPN આયકન સફળ કનેક્શન અને સોંપેલ IP દર્શાવતો સંદેશ દર્શાવે છે. આ માહિતી, તેમજ કનેક્શન સ્થાપિત થયું તે સમય, OpenVPN આઇકોન પર સ્ક્રોલ કરીને ઉપલબ્ધ છે.
3.11 PPTP VPN
કન્સોલ સર્વરમાં PPTP (પોઈન્ટ-ટુ-પોઈન્ટ ટનલીંગ પ્રોટોકોલ) સર્વરનો સમાવેશ થાય છે. PPTP નો ઉપયોગ ભૌતિક અથવા વર્ચ્યુઅલ સીરીયલ લિંક પર સંચાર માટે થાય છે. PPP એન્ડપોઇન્ટ્સ પોતાને માટે વર્ચ્યુઅલ IP એડ્રેસ વ્યાખ્યાયિત કરે છે. નેટવર્ક્સ માટેના રૂટ્સને આ IP એડ્રેસ સાથે ગેટવે તરીકે વ્યાખ્યાયિત કરી શકાય છે, જેના પરિણામે ટ્રાફિકને સમગ્ર ટનલમાં મોકલવામાં આવે છે. PPTP ભૌતિક PPP એન્ડપોઇન્ટ વચ્ચે એક ટનલ સ્થાપિત કરે છે અને સમગ્ર ટનલમાં ડેટાને સુરક્ષિત રીતે પરિવહન કરે છે.
PPTP ની મજબૂતાઈ તેની ગોઠવણીની સરળતા અને હાલના Microsoft ઈન્ફ્રાસ્ટ્રક્ચરમાં એકીકરણ છે. તેનો ઉપયોગ સામાન્ય રીતે સિંગલ રિમોટ વિન્ડોઝ ક્લાયંટને કનેક્ટ કરવા માટે થાય છે. જો તમે તમારા પોર્ટેબલ કમ્પ્યુટરને બિઝનેસ ટ્રીપ પર લઈ જાઓ છો, તો તમે તમારા ઈન્ટરનેટ એક્સેસ સર્વિસ પ્રોવાઈડર (ISP) સાથે કનેક્ટ થવા માટે સ્થાનિક નંબર ડાયલ કરી શકો છો અને ઈન્ટરનેટ પર તમારા ઑફિસ નેટવર્કમાં બીજું કનેક્શન (ટનલ) બનાવી શકો છો અને તમારી પાસે સમાન એક્સેસ હોય છે. કોર્પોરેટ નેટવર્ક જાણે કે તમે તમારી ઓફિસથી સીધા જ જોડાયેલા હોવ. ટેલિકોમ્યુટર્સ તેમના કેબલ મોડેમ અથવા તેમના સ્થાનિક ISP સાથે DSL લિંક્સ પર VPN ટનલ પણ સેટ કરી શકે છે.
61
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
રિમોટ વિન્ડોઝ ક્લાયંટથી તમારા ઓપનગિયર એપ્લાયન્સ અને સ્થાનિક નેટવર્ક પર PPTP કનેક્શન સેટ કરવા માટે:
1. તમારા ઓપનગિયર એપ્લાયન્સ પર PPTP VPN સર્વરને સક્ષમ અને ગોઠવો 2. Opengear ઉપકરણ પર VPN વપરાશકર્તા એકાઉન્ટ્સ સેટ કરો અને યોગ્ય સક્ષમ કરો
પ્રમાણીકરણ 3. દૂરસ્થ સાઇટ્સ પર VPN ક્લાયંટને ગોઠવો. ક્લાયંટને ખાસ સોફ્ટવેરની જરૂર નથી
PPTP સર્વર Windows NT અને પછીના 4 સાથે સમાવિષ્ટ માનક PPTP ક્લાયંટ સોફ્ટવેરને સપોર્ટ કરે છે. રિમોટ VPN 3.11.1 સાથે કનેક્ટ કરો PPTP VPN સર્વરને સક્ષમ કરો 1. સીરીયલ અને નેટવર્ક્સ મેનૂ પર PPTP VPN પસંદ કરો
2. PPTP સર્વરને સક્ષમ કરવા માટે સક્ષમ કરો ચેક બોક્સ પસંદ કરો 3. જરૂરી ન્યૂનતમ પ્રમાણીકરણ પસંદ કરો. ઍક્સેસ કરવાનો પ્રયાસ કરી રહેલા દૂરસ્થ વપરાશકર્તાઓને નકારવામાં આવે છે
પસંદ કરેલ સ્કીમ કરતાં નબળી પ્રમાણીકરણ યોજનાનો ઉપયોગ કરીને કનેક્ટ કરો. યોજનાઓ નીચે વર્ણવેલ છે, સૌથી મજબૂતથી નબળા સુધી. એન્ક્રિપ્ટેડ ઓથેન્ટિકેશન (MS-CHAP v2): વાપરવા માટે સૌથી મજબૂત પ્રકારનું પ્રમાણીકરણ; આ છે
ભલામણ કરેલ વિકલ્પ · નબળા રીતે એન્ક્રિપ્ટેડ ઓથેન્ટિકેશન (CHAP): આ એનક્રિપ્ટેડ પાસવર્ડનો સૌથી નબળો પ્રકાર છે
ઉપયોગ કરવા માટે પ્રમાણીકરણ. ક્લાયંટ આનો ઉપયોગ કરીને જોડાય તે આગ્રહણીય નથી કારણ કે તે ખૂબ જ ઓછી પાસવર્ડ સુરક્ષા પ્રદાન કરે છે. એ પણ નોંધ કરો કે CHAP નો ઉપયોગ કરીને જોડાઈ રહેલા ક્લાયન્ટ ટ્રાફિકને એન્ક્રિપ્ટ કરવામાં અસમર્થ છે
62
વપરાશકર્તા માર્ગદર્શિકા
· અનએન્ક્રિપ્ટેડ ઓથેન્ટિકેશન (PAP): આ સાદો ટેક્સ્ટ પાસવર્ડ ઓથેન્ટિકેશન છે. આ પ્રકારના પ્રમાણીકરણનો ઉપયોગ કરતી વખતે, ક્લાયંટનો પાસવર્ડ એનક્રિપ્ટ વિના પ્રસારિત થાય છે.
કોઈ નહીં 4. જરૂરી એન્ક્રિપ્શન લેવલ પસંદ કરો. કનેક્ટ કરવાનો પ્રયાસ કરી રહેલા દૂરસ્થ વપરાશકર્તાઓને ઍક્સેસ નકારવામાં આવે છે
જે આ એન્ક્રિપ્શન સ્તરનો ઉપયોગ કરતા નથી. 5. VPN કનેક્શનના સર્વરના અંતને સોંપવા માટે સ્થાનિક સરનામાંમાં IP સરનામું દાખલ કરો 6. રિમોટ એડ્રેસિસમાં આવનારા ક્લાયન્ટના VPNને સોંપવા માટે IP સરનામાઓનો પૂલ દાખલ કરો
જોડાણો (દા.ત. 192.168.1.10-20). આ એક મફત IP સરનામું અથવા નેટવર્કમાંથી સરનામાંની શ્રેણી હોવી આવશ્યક છે જે ઓપનગિયર એપ્લાયન્સ 7 સાથે જોડાયેલ હોય ત્યારે દૂરસ્થ વપરાશકર્તાઓને સોંપવામાં આવે છે. MTU ફીલ્ડમાં PPTP ઇન્ટરફેસ માટે મહત્તમ ટ્રાન્સમિશન યુનિટ (MTU) નું ઇચ્છિત મૂલ્ય દાખલ કરો (ડિફોલ્ટ માટે 1400) 8. DNS સર્વર ફીલ્ડમાં, DNS સર્વરનું IP સરનામું દાખલ કરો જે PPTP ક્લાયંટને કનેક્ટ કરવા માટે IP સરનામાં અસાઇન કરે છે 9. WINS સર્વર ફીલ્ડમાં, WINS સર્વરનું IP સરનામું દાખલ કરો જે PPTP ક્લાયંટને કનેક્ટ કરવા માટે IP સરનામાં સોંપે છે. 10. ડીબગીંગ કનેક્શન સમસ્યાઓમાં મદદ કરવા માટે વર્બોઝ લોગીંગને સક્ષમ કરો 11. સેટિંગ્સ લાગુ કરો પર ક્લિક કરો 3.11.2 PPTP વપરાશકર્તા ઉમેરો 1. સીરીયલ અને નેટવર્ક્સ મેનૂ પર વપરાશકર્તાઓ અને જૂથો પસંદ કરો અને વિભાગ 3.2 માં આવરી લીધેલ ક્ષેત્રોને પૂર્ણ કરો. 2. ખાતરી કરો કે PPTP VPN સર્વરને ઍક્સેસ કરવાની મંજૂરી આપવા માટે, pptpd જૂથ તપાસવામાં આવ્યું છે. નોંધ – આ જૂથના વપરાશકર્તાઓ તેમના પાસવર્ડ સ્પષ્ટ ટેક્સ્ટમાં સંગ્રહિત છે. 3. જ્યારે તમારે VPN કનેક્શન સાથે કનેક્ટ કરવાની જરૂર હોય ત્યારે વપરાશકર્તાનામ અને પાસવર્ડની નોંધ રાખો 4. લાગુ કરો ક્લિક કરો
63
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
3.11.3 રિમોટ PPTP ક્લાયંટ સેટ કરો રિમોટ VPN ક્લાયંટ PC પાસે ઈન્ટરનેટ કનેક્ટિવિટી છે તેની ખાતરી કરો. સમગ્ર ઈન્ટરનેટ પર VPN કનેક્શન બનાવવા માટે, તમારે બે નેટવર્કિંગ કનેક્શન્સ સેટ કરવા આવશ્યક છે. એક કનેક્શન ISP માટે છે, અને બીજું કનેક્શન ઓપનગિયર એપ્લાયન્સ માટે VPN ટનલ માટે છે. નોંધ આ પ્રક્રિયા Windows Professional ઑપરેટિંગ સિસ્ટમમાં PPTP ક્લાયંટ સેટ કરે છે. પગલાંઓ
તમારા નેટવર્ક એક્સેસના આધારે અથવા જો તમે Windows ના વૈકલ્પિક સંસ્કરણનો ઉપયોગ કરી રહ્યાં હોવ તો તેના આધારે થોડો બદલાઈ શકે છે. Microsoft તરફથી વધુ વિગતવાર સૂચનાઓ ઉપલબ્ધ છે web સાઇટ 1. એડમિનિસ્ટ્રેટર વિશેષાધિકારો સાથે તમારા Windows ક્લાયંટમાં લૉગિન કરો 2. નિયંત્રણ પેનલ પર નેટવર્ક અને શેરિંગ સેન્ટરમાંથી નેટવર્ક કનેક્શન પસંદ કરો અને નવું કનેક્શન બનાવો
64
વપરાશકર્તા માર્ગદર્શિકા
3. યુઝ માય ઈન્ટરનેટ કનેક્શન (VPN) પસંદ કરો અને ઓપનગિયર એપ્લાયન્સનું IP સરનામું દાખલ કરો રિમોટ VPN ક્લાયંટને સ્થાનિક નેટવર્ક સાથે જોડવા માટે, તમારે ઉમેરેલ PPTP એકાઉન્ટ માટે વપરાશકર્તાનામ અને પાસવર્ડ તેમજ ઈન્ટરનેટ આઈપી જાણવાની જરૂર છે. ઓપનગિયર એપ્લાયન્સનું સરનામું. જો તમારા ISP એ તમને સ્થિર IP સરનામું ફાળવ્યું નથી, તો ડાયનેમિક DNS સેવાનો ઉપયોગ કરવાનું વિચારો. અન્યથા દરેક વખતે જ્યારે તમારું ઈન્ટરનેટ IP સરનામું બદલાય ત્યારે તમારે PPTP ક્લાયંટ રૂપરેખાંકનને સંશોધિત કરવું આવશ્યક છે.
65
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
3.12 ઘરે કૉલ કરો
બધા કન્સોલ સર્વરમાં કૉલ હોમ સુવિધા શામેલ છે જે કન્સોલ સર્વરથી કેન્દ્રિય ઓપનગિયર લાઇટહાઉસ પર સુરક્ષિત SSH ટનલનું સેટઅપ શરૂ કરે છે. કન્સોલ સર્વર લાઇટહાઉસ પર ઉમેદવાર તરીકે નોંધણી કરે છે. એકવાર ત્યાં સ્વીકાર્યા પછી તે મેનેજ્ડ કન્સોલ સર્વર બની જાય છે.
લાઇટહાઉસ મેનેજ્ડ કન્સોલ સર્વરનું નિરીક્ષણ કરે છે અને સંચાલકો લાઇટહાઉસ દ્વારા રિમોટ મેનેજ્ડ કન્સોલ સર્વરને ઍક્સેસ કરી શકે છે. જ્યારે રિમોટ કન્સોલ સર્વર તૃતીય-પક્ષ ફાયરવોલની પાછળ હોય અથવા ખાનગી બિન-રાઉટેબલ IP સરનામાં હોય ત્યારે પણ આ ઍક્સેસ ઉપલબ્ધ છે.
નોંધ
લાઇટહાઉસ તેના દરેક મેનેજ્ડ કન્સોલ સર્વર સાથે સાર્વજનિક કી પ્રમાણિત SSH કનેક્શન્સ જાળવી રાખે છે. આ કનેક્શન્સનો ઉપયોગ મેનેજ્ડ કન્સોલ સર્વર્સ અને મેનેજ્ડ કન્સોલ સર્વર સાથે જોડાયેલા મેનેજ્ડ ડિવાઇસના નિરીક્ષણ, નિર્દેશન અને ઍક્સેસ માટે થાય છે.
લોકલ કન્સોલ સર્વર્સ અથવા કન્સોલ સર્વર્સ કે જે લાઇટહાઉસથી પહોંચી શકાય છે તેનું સંચાલન કરવા માટે, લાઇટહાઉસ દ્વારા SSH જોડાણો શરૂ કરવામાં આવે છે.
રીમોટ કન્સોલ સર્વર્સ, અથવા કન્સોલ સર્વર્સ કે જે ફાયરવોલ છે, રૂટેબલ નથી અથવા અન્યથા લાઇટહાઉસથી અગમ્ય છે તેનું સંચાલન કરવા માટે, SSH કનેક્શન્સ મેનેજ્ડ કન્સોલ સર્વર દ્વારા પ્રારંભિક કૉલ હોમ કનેક્શન દ્વારા શરૂ કરવામાં આવે છે.
આ સુરક્ષિત, પ્રમાણિત સંચાર સુનિશ્ચિત કરે છે અને મેનેજ્ડ કન્સોલ સર્વર્સ એકમોને LAN પર અથવા વિશ્વભરમાં દૂરસ્થ રીતે વિતરિત કરવામાં સક્ષમ બનાવે છે.
3.12.1 લાઇટહાઉસ પર કૉલ હોમ મેનેજમેન્ટ ઉમેદવાર તરીકે કન્સોલ સર્વરને સેટ કરવા માટે કૉલ હોમ ઉમેદવાર સેટ કરો:
1. સીરીયલ અને નેટવર્ક મેનુ પર કોલ હોમ પસંદ કરો
2. જો તમે આ કન્સોલ સર્વર માટે SSH કી જોડી પહેલેથી જ જનરેટ અથવા અપલોડ કરી નથી, તો આગળ વધતા પહેલા આમ કરો
3. ઉમેરો પર ક્લિક કરો
4. લાઇટહાઉસનું IP સરનામું અથવા DNS નામ (દા.ત. ગતિશીલ DNS સરનામું) દાખલ કરો.
5. તમે CMS પર કૉલ હોમ પાસવર્ડ તરીકે રૂપરેખાંકિત કરેલ પાસવર્ડ દાખલ કરો.
66
વપરાશકર્તા માર્ગદર્શિકા
6. લાગુ કરો ક્લિક કરો આ પગલાંઓ કન્સોલ સર્વરથી લાઇટહાઉસ સુધી કૉલ હોમ કનેક્શન શરૂ કરે છે. આ Lighthouse પર SSHlistening પોર્ટ બનાવે છે અને કન્સોલ સર્વરને ઉમેદવાર તરીકે સેટ કરે છે.
એકવાર ઉમેદવારને લાઇટહાઉસ પર સ્વીકારવામાં આવે તે પછી કન્સોલ સર્વર પરની SSH ટનલને કૉલ હોમ કનેક્શનની પાછળ રીડાયરેક્ટ કરવામાં આવે છે. કન્સોલ સર્વર મેનેજ્ડ કન્સોલ સર્વર બની ગયું છે અને લાઇટહાઉસ આ ટનલ દ્વારા તેની સાથે કનેક્ટ થઈ શકે છે અને તેનું નિરીક્ષણ કરી શકે છે. 3.12.2 લાઇટહાઉસ પર મેનેજ્ડ કન્સોલ સર્વર તરીકે કૉલ હોમ ઉમેદવારને સ્વીકારો આ વિભાગ એક ઓવર આપે છેview કૉલ હોમ દ્વારા કનેક્ટ થયેલા કન્સોલ લાઇટહાઉસ સર્વર્સને મોનિટર કરવા માટે લાઇટહાઉસને ગોઠવવા પર. વધુ વિગતો માટે લાઇટહાઉસ વપરાશકર્તા માર્ગદર્શિકા જુઓ:
1. લાઇટહાઉસ પર નવો કૉલ હોમ પાસવર્ડ દાખલ કરો. આ પાસવર્ડ સ્વીકારવા માટે વપરાય છે
ઉમેદવાર કન્સોલ સર્વરથી હોમ કનેક્શન્સને કૉલ કરો
2. લાઇટહાઉસનો કન્સોલ સર્વર દ્વારા સંપર્ક કરી શકાય છે તે ક્યાં તો સ્થિર IP હોવો જોઈએ
સરનામું અથવા, જો DHCP નો ઉપયોગ કરીને, ગતિશીલ DNS સેવાનો ઉપયોગ કરવા માટે રૂપરેખાંકિત કરો
લાઇટહાઉસ પરની ગોઠવણી > મેનેજ્ડ કન્સોલ સર્વર સ્ક્રીનની સ્થિતિ બતાવે છે
સ્થાનિક અને રિમોટ મેનેજ્ડ કન્સોલ સર્વર્સ અને ઉમેદવારો.
મેનેજ્ડ કન્સોલ સર્વર્સ વિભાગ બતાવે છે કે કન્સોલ સર્વર્સ દ્વારા મોનિટર કરવામાં આવી રહ્યું છે
લાઇટહાઉસ. શોધાયેલ કન્સોલ સર્વર્સ વિભાગમાં શામેલ છે:
o લોકલ કન્સોલ સર્વર્સ ડ્રોપ-ડાઉન જે પર છે તે તમામ કન્સોલ સર્વરોની યાદી આપે છે
લાઇટહાઉસ જેવું જ સબનેટ, અને તેનું નિરીક્ષણ કરવામાં આવતું નથી
67
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
o રીમોટ કન્સોલ સર્વર્સ ડ્રોપ-ડાઉન જે તમામ કન્સોલ સર્વરની યાદી આપે છે કે જેમણે કોલ હોમ કનેક્શન સ્થાપિત કર્યું છે અને તેનું નિરીક્ષણ કરવામાં આવતું નથી (એટલે કે ઉમેદવારો). અપડેટ કરવા માટે તમે રીફ્રેશ પર ક્લિક કરી શકો છો
મેનેજ્ડ કન્સોલ સર્વર સૂચિમાં કન્સોલ સર્વર ઉમેદવાર ઉમેરવા માટે, તેને રીમોટ કન્સોલ સર્વર્સ ડ્રોપ-ડાઉન સૂચિમાંથી પસંદ કરો અને ઉમેરો પર ક્લિક કરો. IP સરનામું અને SSH પોર્ટ દાખલ કરો (જો આ ક્ષેત્રો સ્વતઃ-પૂર્ણ થયાં નથી) અને તમે ઉમેરી રહ્યાં છો તે સંચાલિત કન્સોલ સર્વર માટે વર્ણન અને અનન્ય નામ દાખલ કરો.
રિમોટ રુટ પાસવર્ડ દાખલ કરો (એટલે કે સિસ્ટમ પાસવર્ડ કે જે આ મેનેજ્ડ કન્સોલ સર્વર પર સેટ કરવામાં આવ્યો છે). આ પાસવર્ડનો ઉપયોગ લાઇટહાઉસ દ્વારા સ્વતઃ જનરેટ થયેલ SSH કીના પ્રચાર માટે કરવામાં આવે છે અને તે સંગ્રહિત નથી. લાગુ કરો ક્લિક કરો. લાઇટહાઉસ મેનેજ્ડ કન્સોલ સર્વર પર અને તેનાથી સુરક્ષિત SSH કનેક્શન્સ સેટ કરે છે અને તેના સંચાલિત ઉપકરણો, વપરાશકર્તા ખાતાની વિગતો અને રૂપરેખાંકિત ચેતવણીઓ પુનઃપ્રાપ્ત કરે છે 3.12.3 સામાન્ય કેન્દ્રીય SSH સર્વર પર હોમ કૉલિંગ જો તમે સામાન્ય SSH સર્વર (લાઇટહાઉસ નહીં) સાથે કનેક્ટ કરી રહ્યાં છો. તમે અદ્યતન સેટિંગ્સ ગોઠવી શકો છો: · SSH સર્વર પોર્ટ અને SSH વપરાશકર્તા દાખલ કરો. બનાવવા માટે SSH પોર્ટ ફોરવર્ડ માટે વિગતો દાખલ કરો
લિસનિંગ સર્વર પસંદ કરીને, તમે સર્વરથી આ એકમ પર રીમોટ પોર્ટ બનાવી શકો છો, અથવા આ યુનિટથી સર્વર પર સ્થાનિક પોર્ટ ફોરવર્ડ કરી શકો છો:
68
વપરાશકર્તા માર્ગદર્શિકા
· ફોરવર્ડ કરવા માટે એક લિસનિંગ પોર્ટનો ઉલ્લેખ કરો, બિનઉપયોગી પોર્ટ ફાળવવા માટે આ ફીલ્ડ ખાલી છોડી દો · લક્ષ્ય સર્વર અને લક્ષ્ય પોર્ટ દાખલ કરો જે ફોરવર્ડ કનેક્શન્સ પ્રાપ્તકર્તા હશે.
3.13 IP પાસથ્રુ
IP પાસથ્રુનો ઉપયોગ મોડેમ કનેક્શન બનાવવા માટે થાય છે (દા.ત. આંતરિક સેલ્યુલર મોડેમ) તૃતીય-પક્ષ ડાઉનસ્ટ્રીમ રાઉટરના નિયમિત ઈથરનેટ કનેક્શનની જેમ દેખાય છે, જે ડાઉનસ્ટ્રીમ રાઉટરને મોડેમ કનેક્શનનો પ્રાથમિક અથવા બેકઅપ WAN ઈન્ટરફેસ તરીકે ઉપયોગ કરવાની મંજૂરી આપે છે.
ઓપનગિયર ઉપકરણ DHCP પર ડાઉનસ્ટ્રીમ ઉપકરણને મોડેમ IP સરનામું અને DNS વિગતો પ્રદાન કરે છે અને મોડેમ અને રાઉટરથી નેટવર્ક ટ્રાફિક પસાર કરે છે.
જ્યારે IP પાસથ્રુ ઓપનગિયરને મોડેમ-ટુ-ઇથરનેટ હાફ બ્રિજમાં ફેરવે છે, ત્યારે કેટલીક લેયર 4 સેવાઓ (HTTP/HTTPS/SSH) ઓપનગિયર (સર્વિસ ઇન્ટરસેપ્ટ્સ) પર સમાપ્ત થઈ શકે છે. ઉપરાંત, ઓપનગિયર પર ચાલતી સેવાઓ ડાઉનસ્ટ્રીમ રાઉટરથી સ્વતંત્ર આઉટબાઉન્ડ સેલ્યુલર કનેક્શન શરૂ કરી શકે છે.
આ ઓપનગિયરને આઉટ-ઓફ-બેન્ડ મેનેજમેન્ટ અને એલર્ટિંગ માટે ઉપયોગમાં લેવાનું ચાલુ રાખવાની મંજૂરી આપે છે અને IP પાસથ્રુ મોડમાં હોય ત્યારે લાઇટહાઉસ દ્વારા પણ સંચાલિત થાય છે.
3.13.1 ડાઉનસ્ટ્રીમ રાઉટર સેટઅપ ડાઉનસ્ટ્રીમ રાઉટર (ઉર્ફે ફેઈલઓવર ટુ સેલ્યુલર અથવા F2C) પર ફેઈલઓવર કનેક્ટિવિટીનો ઉપયોગ કરવા માટે, તેમાં બે અથવા વધુ WAN ઈન્ટરફેસ હોવા જોઈએ.
નોંધ IP પાસથ્રુ સંદર્ભમાં ફેલઓવર ડાઉનસ્ટ્રીમ રાઉટર દ્વારા કરવામાં આવે છે, અને IP પાસથ્રુ મોડમાં હોય ત્યારે ઓપનગિયર પર બિલ્ટ-ઇન આઉટ-ઓફબેન્ડ ફેલઓવર લોજિક ઉપલબ્ધ નથી.
ડાઉનસ્ટ્રીમ રાઉટર પર ઈથરનેટ WAN ઈન્ટરફેસને ઓપનગિયરના નેટવર્ક ઈન્ટરફેસ અથવા મેનેજમેન્ટ LAN પોર્ટ સાથે ઈથરનેટ કેબલ સાથે કનેક્ટ કરો.
DHCP દ્વારા તેના નેટવર્ક સેટિંગ્સ પ્રાપ્ત કરવા માટે ડાઉનસ્ટ્રીમ રાઉટર પર આ ઈન્ટરફેસને ગોઠવો. જો ફેઈલઓવર જરૂરી હોય, તો તેના પ્રાથમિક ઈન્ટરફેસ અને ઓપનગિયર સાથે જોડાયેલા ઈથરનેટ પોર્ટ વચ્ચે ફેઈલઓવર માટે ડાઉનસ્ટ્રીમ રાઉટરને ગોઠવો.
3.13.2 IP પાસથ્રુ પૂર્વ-કન્ફિગરેશન IP પાસથ્રુને સક્ષમ કરવા માટેના પૂર્વજરૂરી પગલાં છે:
1. નેટવર્ક ઈન્ટરફેસ અને જ્યાં લાગુ પડતું હોય ત્યાં સ્ટેટિક નેટવર્ક સેટિંગ્સ સાથે મેનેજમેન્ટ LAN ઈન્ટરફેસ ગોઠવો. સીરીયલ અને નેટવર્ક > IP પર ક્લિક કરો. · નેટવર્ક ઈન્ટરફેસ અને જ્યાં લાગુ પડતું હોય ત્યાં મેનેજમેન્ટ LAN માટે, રૂપરેખાંકન પદ્ધતિ માટે સ્ટેટિક પસંદ કરો અને નેટવર્ક સેટિંગ્સ દાખલ કરો (વિગતવાર સૂચનાઓ માટે નેટવર્ક રૂપરેખાંકન નામનો વિભાગ જુઓ). · ડાઉનસ્ટ્રીમ રાઉટર સાથે જોડાયેલા ઈન્ટરફેસ માટે, તમે કોઈપણ સમર્પિત ખાનગી નેટવર્ક પસંદ કરી શકો છો જે આ નેટવર્ક ફક્ત ઓપનગિયર અને ડાઉનસ્ટ્રીમ રાઉટર વચ્ચે અસ્તિત્વમાં છે અને સામાન્ય રીતે ઍક્સેસિબલ નથી. · અન્ય ઈન્ટરફેસ માટે, તેને સ્થાનિક નેટવર્ક પર સામાન્ય પ્રમાણે ગોઠવો. બંને ઇન્ટરફેસ માટે, ગેટવે ખાલી છોડો.
2. મોડેમને હંમેશા આઉટ-ઓફ-બેન્ડ મોડમાં ગોઠવો.
69
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
· સેલ્યુલર કનેક્શન માટે, સિસ્ટમ > ડાયલ કરો: આંતરિક સેલ્યુલર મોડેમ પર ક્લિક કરો. · ડાયલ-આઉટ સક્ષમ કરો પસંદ કરો અને APN જેવી કેરિયર વિગતો દાખલ કરો (સેલ્યુલર મોડેમ વિભાગ જુઓ
વિગતવાર સૂચનાઓ માટે જોડાણ). 3.13.3 IP પાસથ્રુ કન્ફિગરેશન IP પાસથ્રુ ગોઠવવા માટે:
સીરીયલ અને નેટવર્ક > IP પાસથ્રુ પર ક્લિક કરો અને સક્ષમ કરોને ચેક કરો. અપસ્ટ્રીમ કનેક્ટિવિટી માટે ઉપયોગ કરવા માટે ઓપનગિયર મોડેમ પસંદ કરો. વૈકલ્પિક રીતે, ડાઉનસ્ટ્રીમ રાઉટરના કનેક્ટેડ ઈન્ટરફેસનું MAC સરનામું દાખલ કરો. જો MAC સરનામું છે
ઉલ્લેખિત નથી, ઓપનગિયર DHCP સરનામાંની વિનંતી કરતા પ્રથમ ડાઉનસ્ટ્રીમ ઉપકરણ પર પાસથ્રુ કરશે. · ડાઉનસ્ટ્રીમ રાઉટર સાથે કનેક્ટિવિટી માટે ઉપયોગમાં લેવા માટે ઓપનગિયર ઈથરનેટ ઈન્ટરફેસ પસંદ કરો.
· લાગુ કરો ક્લિક કરો. 3.13.4 સર્વિસ ઇન્ટરસેપ્ટ્સ આ ઓપનગિયરને સેવાઓ પ્રદાન કરવાનું ચાલુ રાખવા દે છે, ઉદાહરણ તરીકેample, જ્યારે IP પાસથ્રુ મોડમાં હોય ત્યારે આઉટ-ઓફ-બેન્ડ મેનેજમેન્ટ માટે. ઉલ્લેખિત ઇન્ટરસેપ્ટ પોર્ટ(ઓ) પરના મોડેમ એડ્રેસના કનેક્શન્સ ડાઉનસ્ટ્રીમ રાઉટરમાં પસાર થવાને બદલે ઓપનગિયર દ્વારા હેન્ડલ કરવામાં આવે છે.
· HTTP, HTTPS અથવા SSH ની આવશ્યક સેવા માટે, સક્ષમ કરો ચેક કરો · વૈકલ્પિક રીતે ઇન્ટરસેપ્ટ પોર્ટને વૈકલ્પિક પોર્ટમાં સંશોધિત કરો (દા.ત. HTTPS માટે 8443), આ ઉપયોગી છે જો તમે
ડાઉનસ્ટ્રીમ રાઉટરને તેના નિયમિત પોર્ટ દ્વારા સુલભ રહેવાની મંજૂરી આપવાનું ચાલુ રાખવા માંગે છે. 3.13.5 IP પાસથ્રુ સ્ટેટસ પાનું રિફ્રેશ કરો view સ્થિતિ વિભાગ. તે મોડેમનું બાહ્ય IP સરનામું જેમાંથી પસાર થઈ રહ્યું છે, ડાઉનસ્ટ્રીમ રાઉટરનું આંતરિક MAC સરનામું દર્શાવે છે (જ્યારે ડાઉનસ્ટ્રીમ રાઉટર DHCP લીઝ સ્વીકારે છે ત્યારે જ વસ્તી થાય છે), અને IP પાસથ્રુ સેવાની એકંદર ચાલી રહેલ સ્થિતિ. ચેતવણીઓ અને લૉગિંગ > સ્વતઃ-પ્રતિસાદ હેઠળ રૂટેડ ડેટા વપરાશ તપાસને ગોઠવીને તમને ડાઉનસ્ટ્રીમ રાઉટરની ફેલઓવર સ્થિતિ વિશે ચેતવણી આપવામાં આવી શકે છે. 3.13.6 ચેતવણીઓ કેટલાક ડાઉનસ્ટ્રીમ રાઉટર્સ ગેટવે માર્ગ સાથે અસંગત હોઈ શકે છે. આ ત્યારે થઈ શકે છે જ્યારે IP પાસથ્રુ 3G સેલ્યુલર નેટવર્કને બ્રિજ કરી રહ્યું હોય જ્યાં ગેટવે સરનામું પોઈન્ટ-ટુ-પોઈન્ટ ગંતવ્ય સરનામું હોય અને કોઈ સબનેટ માહિતી ઉપલબ્ધ ન હોય. ઓપનગિયર 255.255.255.255 નો DHCP નેટમાસ્ક મોકલે છે. ઉપકરણો સામાન્ય રીતે ઈન્ટરફેસ પર એક જ હોસ્ટ રૂટ તરીકે આનો અર્થ કરે છે, પરંતુ કેટલાક જૂના ડાઉનસ્ટ્રીમ ઉપકરણોમાં સમસ્યા હોઈ શકે છે.
70
વપરાશકર્તા માર્ગદર્શિકા
જો ઓપનગિયર મોડેમ સિવાયના ડિફોલ્ટ રૂટનો ઉપયોગ કરી રહ્યું હોય તો સ્થાનિક સેવાઓ માટેના ઇન્ટરસેપ્ટ કામ કરશે નહીં. ઉપરાંત, જ્યાં સુધી સેવા સક્ષમ ન હોય અને સેવાની ઍક્સેસ સક્ષમ ન હોય ત્યાં સુધી તેઓ કામ કરશે નહીં (સિસ્ટમ > સેવાઓ જુઓ, સર્વિસ એક્સેસ ટેબ હેઠળ ડાયલઆઉટ/સેલ્યુલર શોધો).
ઓપનગિયરથી રિમોટ સેવાઓમાં ઉદ્દભવતા આઉટબાઉન્ડ કનેક્શન્સ સપોર્ટેડ છે (દા.ત. SMTP ઇમેઇલ ચેતવણીઓ મોકલવી, SNMP ટ્રેપ્સ, NTP સમય મેળવવી, IPSec ટનલ). જ્યારે ઓપનગિયર અને ડાઉનસ્ટ્રીમ ઉપકરણ બંનેએ સમાન રિમોટ હોસ્ટ પર સમાન UDP અથવા TCP પોર્ટને ઍક્સેસ કરવાનો પ્રયાસ કરવો જોઈએ ત્યારે કનેક્શન નિષ્ફળતાનું એક નાનું જોખમ છે જ્યારે તેઓએ રેન્ડમલી સમાન મૂળ સ્થાનિક પોર્ટ નંબર પસંદ કર્યો હોય.
3.14 DHCP (ZTP) પર રૂપરેખાંકન
ઓપનગિયર ઉપકરણોને તેમના પ્રારંભિક બુટ દરમિયાન DHCPv4 અથવા DHCPv6 સર્વરમાંથી config-over-DHCP નો ઉપયોગ કરીને જોગવાઈ કરી શકાય છે. અવિશ્વસનીય નેટવર્ક્સ પર જોગવાઈ USB ફ્લેશ ડ્રાઇવ પર કી પ્રદાન કરીને સુવિધા આપી શકાય છે. ZTP કાર્યક્ષમતાનો ઉપયોગ નેટવર્ક સાથે પ્રારંભિક કનેક્શન પર ફર્મવેર અપગ્રેડ કરવા અથવા લાઇટહાઉસ 5 દાખલામાં નોંધણી કરવા માટે પણ થઈ શકે છે.
તૈયારી વિશ્વસનીય નેટવર્ક પર રૂપરેખાંકન માટેના લાક્ષણિક પગલાં છે:
1. સમાન-મોડલ ઓપનગિયર ઉપકરણને ગોઠવો. 2. ઓપનગિયર બેકઅપ (.opg) તરીકે તેનું રૂપરેખાંકન સાચવો file. 3. સિસ્ટમ > કન્ફિગરેશન બેકઅપ > રીમોટ બેકઅપ પસંદ કરો. 4. સેવ બેકઅપ પર ક્લિક કરો. બેકઅપ ગોઠવણી file — model-name_iso-format-date_config.opg — Opengear ઉપકરણમાંથી સ્થાનિક સિસ્ટમમાં ડાઉનલોડ થયેલ છે. તમે રૂપરેખાંકનને xml તરીકે સાચવી શકો છો file: 1. સિસ્ટમ > રૂપરેખાંકન બેકઅપ > XML રૂપરેખાંકન પસંદ કરો. સંપાદનયોગ્ય ફીલ્ડ જેમાં છે
રૂપરેખાંકન file XML ફોર્મેટમાં દેખાય છે. 2. તેને સક્રિય કરવા માટે ફીલ્ડમાં ક્લિક કરો. 3. જો તમે Windows અથવા Linux પર કોઈપણ બ્રાઉઝર ચલાવી રહ્યા હોવ, તો જમણું-ક્લિક કરો અને માંથી બધા પસંદ કરો પસંદ કરો
સંદર્ભ મેનૂ અથવા કંટ્રોલ-એ દબાવો. રાઇટ-ક્લિક કરો અને સંદર્ભ મેનૂમાંથી કૉપિ પસંદ કરો અથવા Control-C દબાવો. 4. જો તમે macOS પર કોઈપણ બ્રાઉઝરનો ઉપયોગ કરી રહ્યાં હોવ, તો Edit > All પસંદ કરો પસંદ કરો અથવા Command-A દબાવો. Edit > Copy પસંદ કરો અથવા Command-C દબાવો. 5. તમારા મનપસંદ ટેક્સ્ટ-એડિટરમાં, નવો ખાલી દસ્તાવેજ બનાવો, કોપી કરેલા ડેટાને ખાલી દસ્તાવેજમાં પેસ્ટ કરો અને સાચવો. fileગમે તે હોય file-તમે પસંદ કરો છો તે નામ, તેમાં .xml શામેલ હોવું આવશ્યક છે fileનામ પ્રત્યય. 6. સાચવેલ .opg અથવા .xml ની નકલ કરો file a પર પબ્લિક-ફેસિંગ ડિરેક્ટરીમાં file સર્વર નીચેનામાંથી ઓછામાં ઓછા એક પ્રોટોકોલને સેવા આપે છે: HTTPS, HTTP, FTP અથવા TFTP. (માત્ર HTTPS નો ઉપયોગ કરી શકાય છે જો વચ્ચેનું જોડાણ file સર્વર અને રૂપરેખાંકિત કરવા માટેનું ઓપનગિયર ઉપકરણ અવિશ્વસનીય નેટવર્ક પર મુસાફરી કરે છે.) 7. ઓપનગિયર ઉપકરણો માટે `વિક્રેતા વિશિષ્ટ' વિકલ્પને સમાવવા માટે તમારા DHCP સર્વરને ગોઠવો. (આ DHCP સર્વર-વિશિષ્ટ રીતે કરવામાં આવશે.) વિક્રેતા વિશિષ્ટ વિકલ્પ એ સ્ટ્રિંગ પર સેટ હોવો જોઈએ જેમાં URL પ્રકાશિત .opg અથવા .xml ના file ઉપરના પગલામાં. વિકલ્પ શબ્દમાળા 250 અક્ષરોથી વધુ ન હોવી જોઈએ અને તે .opg અથવા .xml માં સમાપ્ત થવી જોઈએ.
71
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
8. એક નવું ઓપનગિયર ઉપકરણ, ફેક્ટરી-રીસેટ અથવા કોન્ફિગ-ઇરેઝ્ડ, નેટવર્ક સાથે કનેક્ટ કરો અને પાવર લાગુ કરો. ઉપકરણને રીબૂટ થવામાં 5 મિનિટ જેટલો સમય લાગી શકે છે.
Example ISC DHCP (dhcpd) સર્વર ગોઠવણી
નીચેના એક ભૂતપૂર્વ છેampISC DHCP સર્વર, dhcpd દ્વારા .opg રૂપરેખાંકન છબીને સેવા આપવા માટે le DHCP સર્વર રૂપરેખાંકન ટુકડો:
વિકલ્પ જગ્યા ઓપનગિયર કોડ પહોળાઈ 1 લંબાઈ પહોળાઈ 1; વિકલ્પ opengear.config-url કોડ 1 = ટેક્સ્ટ; વર્ગ “opengear-config-over-dhcp-test” {
જો વિકલ્પ વિક્રેતા-વર્ગ-ઓળખકર્તા સાથે મેળ ખાય છે ~~ “^Opengear/”; વેન્ડર-ઓપ્શન-સ્પેસ ઓપનગિયર; વિકલ્પ opengear.config-url "https://example.com/opg/${class}.opg”; }
opengear.image- નો ઉપયોગ કરીને રૂપરેખાંકન ઈમેજને અપગ્રેડ કરવા માટે આ સેટઅપમાં ફેરફાર કરી શકાય છે.url વિકલ્પ, અને ફર્મવેર ઈમેજને URI પ્રદાન કરે છે.
જ્યારે LAN અવિશ્વસનીય હોય ત્યારે સેટઅપ કરો જો વચ્ચેનું જોડાણ file સર્વર અને રૂપરેખાંકિત કરવા માટેના ઓપનગિયર ઉપકરણમાં અવિશ્વસનીય નેટવર્કનો સમાવેશ થાય છે, બે હાથનો અભિગમ સમસ્યાને ઘટાડી શકે છે.
નોંધ આ અભિગમ બે ભૌતિક પગલાઓનો પરિચય આપે છે જ્યાં વિશ્વાસને સંપૂર્ણ રીતે સ્થાપિત કરવું મુશ્કેલ હોય, જો અશક્ય ન હોય તો. પ્રથમ, ડેટા વહન કરતી યુએસબી ફ્લેશ ડ્રાઇવની રચનાથી તેની જમાવટ સુધીની કસ્ટડી સાંકળ. બીજું, USB ફ્લેશ ડ્રાઇવને ઓપનગિયર ઉપકરણ સાથે જોડતા હાથ.
ઓપનગિયર ઉપકરણ માટે X.509 પ્રમાણપત્ર બનાવો.
પ્રમાણપત્ર અને તેની ખાનગી કીને એકમાં જોડો file client.pem નામ આપ્યું છે.
· client.pem ને USB ફ્લેશ ડ્રાઇવ પર કોપી કરો.
· HTTPS સર્વર સેટ કરો જેમ કે .opg અથવા .xml ની ઍક્સેસ file ક્લાઈન્ટો માટે પ્રતિબંધિત છે જે ઉપર બનાવેલ X.509 ક્લાઈન્ટ પ્રમાણપત્ર પ્રદાન કરી શકે છે.
· CA પ્રમાણપત્રની એક નકલ કે જે HTTP સર્વરના પ્રમાણપત્ર પર સહી કરે છે — ca-bundle.crt — USB ફ્લેશ ડ્રાઇવ ધરાવતા client.pem પર મૂકો.
પાવર અથવા નેટવર્ક જોડતા પહેલા ઓપનગિયર ઉપકરણમાં USB ફ્લેશ ડ્રાઇવ દાખલ કરો.
· કોપી ધ સેવ .opg અથવા .xml થી પ્રક્રિયા ચાલુ રાખો file a પર પબ્લિક-ફેસિંગ ડિરેક્ટરીમાં file સર્વર' ઉપર ક્લાયંટ અને સર્વર વચ્ચે HTTPS પ્રોટોકોલનો ઉપયોગ કરીને.
USB ડ્રાઇવ તૈયાર કરો અને X.509 પ્રમાણપત્ર અને ખાનગી કી બનાવો
· CA પ્રમાણપત્ર જનરેટ કરો જેથી ક્લાયન્ટ અને સર્વર સર્ટિફિકેટ સાઈનિંગ રિક્વેસ્ટ્સ (CSRs) પર હસ્તાક્ષર કરી શકાય.
# cp /etc/ssl/openssl.cnf. # mkdir -p exampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > exampleCA/crlnumber # ટચ એક્સampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-સબજે/CN=ઉદાampleCA # cp demoCA/cacert.pem ca-bundle.crt
આ પ્રક્રિયા Ex નામનું પ્રમાણપત્ર જનરેટ કરે છેampleCA પરંતુ કોઈપણ માન્ય પ્રમાણપત્ર નામનો ઉપયોગ કરી શકાય છે. ઉપરાંત, આ પ્રક્રિયા openssl ca નો ઉપયોગ કરે છે. જો તમારી સંસ્થા પાસે એન્ટરપ્રાઇઝ-વ્યાપી, સુરક્ષિત CA જનરેશન પ્રક્રિયા છે, તો તેનો ઉપયોગ કરવો જોઈએ.
72
વપરાશકર્તા માર્ગદર્શિકા
· સર્વર પ્રમાણપત્ર જનરેટ કરો.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
- કીfile ca.key -policy policy_anything -batch -notext
નોંધ હોસ્ટનામ અથવા IP સરનામું સર્વિંગમાં ઉપયોગમાં લેવાતી સમાન સ્ટ્રિંગ હોવી જોઈએ URL. માજીampઉપર, યજમાનનું નામ demo.ex છેample.com
· ક્લાયન્ટ પ્રમાણપત્ર જનરેટ કરો.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
- કીfile ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
યુએસબી ફ્લેશ ડ્રાઇવને એક FAT32 વોલ્યુમ તરીકે ફોર્મેટ કરો.
· client.pem અને ca-bundle.crt ને ખસેડો fileફ્લેશ ડ્રાઇવની રૂટ ડાયરેક્ટરી પર s.
ZTP મુદ્દાઓને ડીબગ કરવું ZTP સમસ્યાઓને ડીબગ કરવા માટે ZTP લોગ સુવિધાનો ઉપયોગ કરો. જ્યારે ઉપકરણ ZTP કામગીરી કરવા માટે પ્રયાસ કરી રહ્યું છે, ત્યારે લોગ માહિતી ઉપકરણ પર /tmp/ztp.log પર લખવામાં આવે છે.
નીચેના એક ભૂતપૂર્વ છેampલોગ ઓફ le file સફળ ZTP રનથી.
# cat /tmp/ztp.log બુધ ડિસેમ્બર 13 22:22:17 યુટીસી 2017 [5127 નોટિસ] odhcp6c.eth0: DHCP દ્વારા રૂપરેખા પુનઃસ્થાપિત કરી રહ્યું છે નેટવર્ક સેટલ કરવા માટે બુધ ડિસેમ્બર 13 22:22:17 UTC 2017 [5127 નોટિસ] odhcp6c.eth0: NTP છોડ્યું: કોઈ સર્વર નથી બુધ ડિસેમ્બર 10 13:22:22 UTC 27 [2017 માહિતી] odhcp5127c.ethc = 6. http://[fd0:13:22:22::27]/tftpboot/config.sh' બુધ ડિસેમ્બર 2017 5127:6:0 UTC 1 [07 માહિતી] odhcp2218c.eth1350: vendorspec.44 (n/a) બુધ ડિસેમ્બર 1 13:22:22 UTC 27 [2017 માહિતી] odhcp5127c.eth6: vendorspec.0 (n/a) બુધ ડિસેમ્બર 2 13:22:22 UTC 27 [2017 માહિતી] odhcp5127c.eth6: vendorspec.eth0 (n/a) ) બુધ ડિસેમ્બર 3 13:22:22 UTC 27 [2017 માહિતી] odhcp5127c.eth6: vendorspec.0 (n/a) બુધ ડિસેમ્બર 4 13:22:22 UTC 27 [2017 માહિતી] odhcp5127c.eth6 (vdcp0c.eth5. /a) બુધ ડિસેમ્બર 13 22:22:28 UTC 2017 [5127 માહિતી] odhcp6c.eth0: ડાઉનલોડ કરવા માટે કોઈ ફર્મવેર નથી (વિક્રેતાસ્પેક.6) બેકઅપ-url: પ્રયાસ http://[fd07:2218:1350:44::1]/tftpboot/config.sh … બેકઅપ-url: વાન રૂપરેખા મોડને DHCP બેકઅપ પર દબાણ કરવું-url: હોસ્ટનામને acm7004-0013c601ce97 બેકઅપ પર સેટ કરી રહ્યું છે-url: લોડ સફળ થયું બુધ ડિસેમ્બર 13 22:22:36 UTC 2017 [5127 નોટિસ] odhcp6c.eth0: સફળ રૂપરેખા લોડ બુધ ડિસેમ્બર 13 22:22:36 UTC 2017 [5127 માહિતી] odhcp6c.eth0 (novendhousec. configuration/configuration) 3/4/5) બુધ ડિસે 6 13:22:22 UTC 36 [2017 નોટિસ] odhcp5127c.eth6: જોગવાઈ પૂર્ણ થઈ, રીબૂટ નહીં
આ લોગમાં ભૂલો રેકોર્ડ કરવામાં આવી છે.
3.15 લાઇટહાઉસમાં નોંધણી
ઓપનગિયર ઉપકરણોને લાઇટહાઉસ ઇન્સ્ટન્સમાં નોંધણી કરવા માટે લાઇટહાઉસમાં નોંધણીનો ઉપયોગ કરો, કન્સોલ પોર્ટને કેન્દ્રિય ઍક્સેસ પ્રદાન કરો અને ઓપનગિયર ઉપકરણોના કેન્દ્રિય ગોઠવણીને મંજૂરી આપો.
લાઇટહાઉસમાં ઓપનગિયર ઉપકરણોની નોંધણી કરવા માટેની સૂચનાઓ માટે લાઇટહાઉસ વપરાશકર્તા માર્ગદર્શિકા જુઓ.
73
પ્રકરણ 3: સીરીયલ પોર્ટ, ઉપકરણ અને વપરાશકર્તા રૂપરેખાંકન
3.16 DHCPv4 રિલે સક્ષમ કરો
DHCP રિલે સેવા DHCP પેકેટોને ક્લાયંટ અને રિમોટ DHCP સર્વર્સ વચ્ચે ફોરવર્ડ કરે છે. ઓપનગિયર કન્સોલ સર્વર પર DHCP રિલે સેવાને સક્ષમ કરી શકાય છે, જેથી તે નિયુક્ત નીચલા ઇન્ટરફેસ પર DHCP ક્લાયંટ માટે સાંભળે છે, સામાન્ય રૂટીંગનો ઉપયોગ કરીને DHCP સર્વર્સ સુધી તેમના સંદેશાઓને લપેટી અને ફોરવર્ડ કરે છે, અથવા સીધા નિયુક્ત ઉપલા ઇન્ટરફેસ પર પ્રસારણ કરે છે. DHCP રિલે એજન્ટ આમ DHCP સંદેશા મેળવે છે અને બીજા ઇન્ટરફેસ પર મોકલવા માટે નવો DHCP સંદેશ જનરેટ કરે છે. નીચેના પગલાંઓમાં, કન્સોલ સર્વર્સ DHCPv4 રિલે સેવાનો ઉપયોગ કરીને સર્કિટ-ids, ઇથરનેટ અથવા સેલ મોડેમ સાથે કનેક્ટ થઈ શકે છે.
DHCPv4 રિલે + DHCP વિકલ્પ 82 (સર્કિટ-આઈડી) ઈન્ફ્રાસ્ટ્રક્ચર - સ્થાનિક DHCP સર્વર, રિલે માટે ACM7004-5, ક્લાયન્ટ્સ માટે કોઈપણ અન્ય ઉપકરણો. LAN રોલ ધરાવતા કોઈપણ ઉપકરણનો ઉપયોગ રિલે તરીકે થઈ શકે છે. આમાં માજીample, 192.168.79.242 એ ક્લાયન્ટના રિલેડ ઈન્ટરફેસ માટેનું સરનામું છે (DHCP સર્વર રૂપરેખાંકનમાં વ્યાખ્યાયિત કર્યા મુજબ file ઉપર) અને 192.168.79.244 એ રિલે બોક્સનું ઉપરનું ઈન્ટરફેસ સરનામું છે, અને enp112s0 એ DHCP સર્વરનું ડાઉનસ્ટ્રીમ ઈન્ટરફેસ છે.
1 ઈન્ફ્રાસ્ટ્રક્ચર – DHCPv4 રિલે + DHCP વિકલ્પ 82 (સર્કિટ-આઈડી)
DHCP સર્વર પરનાં પગલાં 1. સ્થાનિક DHCP v4 સર્વર સેટઅપ કરો, ખાસ કરીને, તેમાં DHCP ક્લાયંટ માટે નીચે મુજબ "હોસ્ટ" એન્ટ્રી હોવી જોઈએ: હોસ્ટ cm7116-2-dac { # હાર્ડવેર ઈથરનેટ 00:13:C6:02:7E :41; હોસ્ટ-ઓઇડેન્ટિફાયર વિકલ્પ agent.circuit-id “relay1”; નિશ્ચિત-સરનામું 192.168.79.242; } નોંધ: "હાર્ડવેર ઈથરનેટ" લાઇન પર ટિપ્પણી કરવામાં આવી છે, જેથી DHCP સર્વર સંબંધિત ક્લાયંટ માટે સરનામું સોંપવા માટે "સર્કિટ-આઈડી" સેટિંગનો ઉપયોગ કરશે. 2. તેના બદલાયેલ રૂપરેખાંકનને ફરીથી લોડ કરવા માટે DHCP સર્વરને પુનઃપ્રારંભ કરો file. pkill -HUP dhcpd
74
વપરાશકર્તા માર્ગદર્શિકા
3. ક્લાયંટ "રિલેડ" ઈન્ટરફેસમાં મેન્યુઅલી હોસ્ટ રૂટ ઉમેરો (DHCP રિલે પાછળનું ઈન્ટરફેસ, અન્ય ઈન્ટરફેસ નહીં કે જે ક્લાઈન્ટ પાસે હોઈ શકે છે:
sudo ip રૂટ ઉમેરો 192.168.79.242/32 via 192.168.79.244 dev enp112s0 આ અસમપ્રમાણ રૂટીંગ સમસ્યાને ટાળવામાં મદદ કરશે જ્યારે ક્લાયંટ અને DHCP સર્વર ક્લાયંટના રિલેડ ઈન્ટરફેસ દ્વારા એકબીજાને એક્સેસ કરવા માંગતા હોય, જ્યારે ક્લાયંટ પાસે સમાન અન્ય ઈન્ટરફેસ હોય. DHCP એડ્રેસ પૂલનું સબનેટ.
નોંધ: આ પગલું dhcp સર્વર અને ક્લાયન્ટને એકબીજાને ઍક્સેસ કરવા માટે સમર્થિત કરવા માટે જરૂરી છે.
રિલે બોક્સ પરનાં પગલાં – ACM7004-5
1. WAN/eth0 ને સ્ટેટિક અથવા dhcp મોડમાં સેટ કરો (અનકોન્ફિગર મોડમાં નહીં). જો સ્ટેટિક મોડમાં હોય, તો તેની પાસે DHCP સર્વરના એડ્રેસ પૂલની અંદર IP સરનામું હોવું આવશ્યક છે.
2. CLI દ્વારા આ રૂપરેખા લાગુ કરો (જ્યાં 192.168.79.1 DHCP સર્વર સરનામું છે)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP રિલેના નીચલા ઇન્ટરફેસમાં DHCP સર્વરના સરનામાં પૂલની અંદર સ્થિર IP સરનામું હોવું આવશ્યક છે. આમાં માજીample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.land.disable -r ipconfig
4. ક્લાયન્ટ રિલે દ્વારા DHCP લીઝ મેળવવા માટે થોડીવાર રાહ જુઓ.
ક્લાયન્ટ પર પગલાં (CM7116-2-dac આ ભૂતપૂર્વમાંample અથવા અન્ય કોઈપણ OG CS)
1. ક્લાયન્ટના LAN/eth1 ને રિલેના LAN/eth1 સાથે પ્લગ ઇન કરો 2. સામાન્ય મુજબ DHCP દ્વારા IP એડ્રેસ મેળવવા માટે ક્લાયન્ટના LAN ને કન્ફિગર કરો 3. એકવાર ક્લાઈ
દસ્તાવેજો / સંસાધનો
![]() |
opengear ACM7000 રીમોટ સાઇટ ગેટવે [પીડીએફ] વપરાશકર્તા માર્ગદર્શિકા ACM7000 રિમોટ સાઇટ ગેટવે, ACM7000, રિમોટ સાઇટ ગેટવે, સાઇટ ગેટવે, ગેટવે |