ओपनगियर-लोगो

ओपनगियर ACM7000 रिमोट साइट गेटवे

ओपनगियर-ACM7000-रिमोट-साइट-गेटवे-इमेज

उत्पाद की जानकारी

विशेष विवरण:

  • उत्पाद: ACM7000 रिमोट साइट गेटवे
  • नमूना: ACM7000-L रेजिलिएंस गेटवे
  • प्रबंधन प्रणाली: IM7200 इन्फ्रास्ट्रक्चर मैनेजर
  • कंसोल सर्वर: सीएम7100
  • संस्करण: 5.0 – 2023-12

उत्पाद उपयोग निर्देश

सुरक्षा सावधानियां:

बिजली के तूफान के दौरान कंसोल सर्वर को कनेक्ट या डिस्कनेक्ट न करें। उपकरण को संक्रमण से बचाने के लिए हमेशा सर्ज सप्रेसर या यूपीएस का उपयोग करें।

एफसीसी चेतावनी:

यह उपकरण एफसीसी नियमों के भाग 15 का अनुपालन करता है। इस उपकरण का संचालन निम्नलिखित शर्तों के अधीन है: (1) यह उपकरण हानिकारक हस्तक्षेप का कारण नहीं बन सकता है, और (2) इस उपकरण को किसी भी हस्तक्षेप को स्वीकार करना होगा जो अवांछित संचालन का कारण बन सकता है।

पूछे जाने वाले प्रश्न

  • प्रश्न: क्या मैं बिजली के तूफान के दौरान ACM7000 रिमोट साइट गेटवे का उपयोग कर सकता हूँ?
    • A: नहीं, यह सलाह दी जाती है कि क्षति को रोकने के लिए बिजली के तूफान के दौरान कंसोल सर्वर को कनेक्ट या डिस्कनेक्ट न करें।
  • प्रश्न: डिवाइस एफसीसी नियमों के किस संस्करण का अनुपालन करता है?
    • A: डिवाइस एफसीसी नियमों के भाग 15 का अनुपालन करता है।

उपयोगकर्ता पुस्तिका
ACM7000 रिमोट साइट गेटवे ACM7000-L रेजिलिएंस गेटवे IM7200 इंफ्रास्ट्रक्चर मैनेजर CM7100 कंसोल सर्वर
संस्करण 5.0 - 2023-12

सुरक्षा
कंसोल सर्वर को स्थापित और संचालित करते समय नीचे दी गई सुरक्षा सावधानियों का पालन करें: · धातु कवर को न हटाएं। अंदर कोई ऑपरेटर सेवा योग्य घटक नहीं हैं। कवर खोलने या हटाने से आप खतरनाक वॉल्यूम के संपर्क में आ सकते हैंtagई जिससे आग या बिजली का झटका लग सकता है। सभी सेवाएँ ओपनगियर योग्य कर्मियों को भेजें। · बिजली के झटके से बचने के लिए पावर कॉर्ड सुरक्षात्मक ग्राउंडिंग कंडक्टर को जमीन से जोड़ा जाना चाहिए। · सॉकेट से पावर कॉर्ड को डिस्कनेक्ट करते समय हमेशा प्लग को खींचें, केबल को नहीं।
बिजली के तूफान के दौरान कंसोल सर्वर को कनेक्ट या डिस्कनेक्ट न करें। उपकरणों को संक्रमण से बचाने के लिए सर्ज सप्रेसर या यूपीएस का भी उपयोग करें।
एफसीसी चेतावनी वक्तव्य
यह उपकरण एफसीसी नियमों के भाग 15 का अनुपालन करता है। इस उपकरण का संचालन निम्नलिखित के अधीन है
शर्तें: (1) यह उपकरण हानिकारक हस्तक्षेप का कारण नहीं बन सकता है, और (2) इस उपकरण को किसी भी हस्तक्षेप को स्वीकार करना होगा जो अवांछित संचालन का कारण बन सकता है।
सिस्टम विफलता के कारण चोट, मृत्यु या संपत्ति की क्षति से बचाने के लिए उचित बैकअप सिस्टम और आवश्यक सुरक्षा उपकरणों का उपयोग किया जाना चाहिए। ऐसी सुरक्षा उपयोगकर्ता की जिम्मेदारी है. यह कंसोल सर्वर डिवाइस जीवन-समर्थन या चिकित्सा प्रणाली के रूप में उपयोग के लिए स्वीकृत नहीं है। ओपनगियर की स्पष्ट मंजूरी या सहमति के बिना इस कंसोल सर्वर डिवाइस में किए गए किसी भी बदलाव या संशोधन से ओपनगियर किसी भी खराबी के कारण होने वाली चोट या हानि के किसी भी दायित्व या जिम्मेदारी से वंचित हो जाएगा। यह उपकरण घर के अंदर उपयोग के लिए है और सभी संचार तारें इमारत के अंदर तक ही सीमित हैं।
2

उपयोगकर्ता पुस्तिका
कॉपीराइट
©ओपनगियर इंक. 2023. सर्वाधिकार सुरक्षित। इस दस्तावेज़ में दी गई जानकारी बिना किसी सूचना के परिवर्तन के अधीन है और ओपनगियर की ओर से किसी प्रतिबद्धता का प्रतिनिधित्व नहीं करती है। ओपनगियर इस दस्तावेज़ को "जैसा है," किसी भी प्रकार की व्यक्त या निहित वारंटी के बिना प्रदान करता है, जिसमें किसी विशेष उद्देश्य के लिए फिटनेस या व्यापारिकता की निहित वारंटी शामिल है, लेकिन इन्हीं तक सीमित नहीं है। ओपनगियर इस मैनुअल में या इस मैनुअल में वर्णित उत्पाद (उत्पादों) और/या प्रोग्राम (कार्यक्रमों) में किसी भी समय सुधार और/या बदलाव कर सकता है। इस उत्पाद में तकनीकी अशुद्धियाँ या मुद्रण संबंधी त्रुटियाँ शामिल हो सकती हैं। यहां दी गई जानकारी में समय-समय पर परिवर्तन किए जाते हैं; इन परिवर्तनों को प्रकाशन के नए संस्करणों में शामिल किया जा सकता है।\

अध्याय 1

यह मैनुअल

यह मैनुअल

यह उपयोगकर्ता मैनुअल ओपनगियर कंसोल सर्वर को स्थापित करने, संचालित करने और प्रबंधित करने के बारे में बताता है। यह मैनुअल मानता है कि आप इंटरनेट और आईपी नेटवर्क, HTTP, FTP, बुनियादी सुरक्षा संचालन और आपके संगठन के आंतरिक नेटवर्क से परिचित हैं।
1.1 उपयोगकर्ताओं के प्रकार
कंसोल सर्वर उपयोगकर्ताओं के दो वर्गों का समर्थन करता है:
· प्रशासक जिनके पास कंसोल पर असीमित कॉन्फ़िगरेशन और प्रबंधन विशेषाधिकार हैं
सर्वर और कनेक्टेड डिवाइस के साथ-साथ सभी सीरियल कनेक्टेड डिवाइस और नेटवर्क कनेक्टेड डिवाइस (होस्ट) को नियंत्रित करने के लिए सभी सेवाएं और पोर्ट। प्रशासकों को व्यवस्थापक उपयोगकर्ता समूह के सदस्यों के रूप में स्थापित किया जाता है। एक व्यवस्थापक कॉन्फ़िगरेशन उपयोगिता, लिनक्स कमांड लाइन या ब्राउज़र-आधारित प्रबंधन कंसोल का उपयोग करके कंसोल सर्वर तक पहुंच और नियंत्रण कर सकता है।
· वे उपयोगकर्ता जिन्हें किसी व्यवस्थापक द्वारा उनकी पहुंच और नियंत्रण प्राधिकरण की सीमाओं के साथ स्थापित किया गया है।
उपयोगकर्ताओं के पास सीमित है view प्रबंधन कंसोल का और केवल अधिकृत कॉन्फ़िगर डिवाइसों तक पहुंच सकता है और पुनःview पोर्ट लॉग. इन उपयोगकर्ताओं को एक या अधिक पूर्व-कॉन्फ़िगर किए गए उपयोगकर्ता समूहों जैसे पीपीटीपीडी, डायलिन, एफ़टीपी, पीएमशेल, उपयोगकर्ताओं या व्यवस्थापक द्वारा बनाए गए उपयोगकर्ता समूहों के सदस्यों के रूप में स्थापित किया गया है। वे केवल विशिष्ट कनेक्टेड डिवाइसों पर निर्दिष्ट नियंत्रण करने के लिए अधिकृत हैं। उपयोगकर्ता, अधिकृत होने पर, निर्दिष्ट सेवाओं (जैसे टेलनेट, एचएचटीपीएस, आरडीपी, आईपीएमआई, लैन पर सीरियल, पावर कंट्रोल) का उपयोग करके सीरियल या नेटवर्क से जुड़े उपकरणों तक पहुंच और नियंत्रण कर सकते हैं। दूरस्थ उपयोगकर्ता वे उपयोगकर्ता हैं जो कंसोल सर्वर के समान LAN खंड पर नहीं हैं। एक दूरस्थ उपयोगकर्ता सड़क पर सार्वजनिक इंटरनेट पर प्रबंधित उपकरणों से कनेक्ट हो सकता है, एक व्यवस्थापक किसी अन्य कार्यालय में एंटरप्राइज़ वीपीएन पर कंसोल सर्वर से कनेक्ट हो सकता है, या एक ही कमरे में या एक ही कार्यालय में हो सकता है लेकिन एक अलग वीएलएएन पर कंसोल से जुड़ा हो सकता है सर्वर.
1.2 प्रबंधन कंसोल
ओपनगियर प्रबंधन कंसोल आपको अपने ओपनगियर कंसोल सर्वर की सुविधाओं को कॉन्फ़िगर और मॉनिटर करने की अनुमति देता है। प्रबंधन कंसोल एक ब्राउज़र में चलता है और एक प्रदान करता है view कंसोल सर्वर और सभी कनेक्टेड डिवाइस का। व्यवस्थापक कंसोल सर्वर, उपयोगकर्ताओं, पोर्ट, होस्ट, पावर डिवाइस और संबंधित लॉग और अलर्ट को कॉन्फ़िगर और प्रबंधित करने के लिए प्रबंधन कंसोल का उपयोग कर सकते हैं। गैर-व्यवस्थापक उपयोगकर्ता चुनिंदा उपकरणों को नियंत्रित करने के लिए सीमित मेनू पहुंच के साथ प्रबंधन कंसोल का उपयोग कर सकते हैंview उनके लॉग, और बिल्ट-इन का उपयोग करके उन तक पहुंचें Web टर्मिनल।
कंसोल सर्वर एक एम्बेडेड लिनक्स ऑपरेटिंग सिस्टम चलाता है, और इसे कमांड लाइन पर कॉन्फ़िगर किया जा सकता है। आप सेल्युलर/डायल-इन द्वारा, सीधे कंसोल सर्वर के सीरियल कंसोल/मॉडेम पोर्ट से कनेक्ट करके, या LAN पर कंसोल सर्वर से कनेक्ट करने के लिए SSH या टेलनेट का उपयोग करके (या PPTP, IPsec या OpenVPN से कनेक्ट करके) कमांड लाइन एक्सेस प्राप्त कर सकते हैं। .
6

उपयोगकर्ता पुस्तिका
कमांड लाइन इंटरफ़ेस (सीएलआई) कमांड और उन्नत निर्देशों के लिए, https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/ से ओपनगियर सीएलआई और स्क्रिप्टिंग रेफरेंस.पीडीएफ डाउनलोड करें।
1.3 अधिक जानकारी
अधिक जानकारी के लिए, परामर्श लें: · ओपनगियर उत्पाद Web साइट: https://opengear.com/products देखें। आपके कंसोल सर्वर में क्या शामिल है, इस पर नवीनतम जानकारी प्राप्त करने के लिए, अपने विशेष उत्पाद के लिए क्या शामिल है अनुभाग पर जाएँ। · क्विक स्टार्ट गाइड: अपने डिवाइस के लिए क्विक स्टार्ट गाइड प्राप्त करने के लिए https://opengear.com/support/documentation/ देखें। · ओपनगियर नॉलेज बेस: तकनीकी कैसे करें लेख, तकनीकी टिप्स, अक्सर पूछे जाने वाले प्रश्न और महत्वपूर्ण सूचनाओं तक पहुंचने के लिए https://opengear.zendesk.com पर जाएं। · ओपनगियर सीएलआई और स्क्रिप्टिंग संदर्भ: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7

अध्याय 2:

प्रणाली विन्यास

प्रणाली विन्यास

यह अध्याय आपके कंसोल सर्वर के प्रारंभिक कॉन्फ़िगरेशन और इसे प्रबंधन या परिचालन LAN से जोड़ने के लिए चरण-दर-चरण निर्देश प्रदान करता है। चरण हैं:
प्रबंधन कंसोल सक्रिय करें. व्यवस्थापक पासवर्ड बदलें. IP एड्रेस कंसोल सर्वर का मुख्य LAN पोर्ट सेट करें। सक्षम की जाने वाली सेवाओं का चयन करें और विशेषाधिकारों तक पहुंचें। यह अध्याय उन संचार सॉफ़्टवेयर टूल पर भी चर्चा करता है जिनका उपयोग एक व्यवस्थापक कंसोल सर्वर तक पहुंचने के लिए और अतिरिक्त LAN पोर्ट के कॉन्फ़िगरेशन पर कर सकता है।
2.1 प्रबंधन कंसोल कनेक्शन
आपका कंसोल सर्वर NET192.168.0.1 (WAN) के लिए डिफ़ॉल्ट IP पता 255.255.255.0 और सबनेट मास्क 1 के साथ कॉन्फ़िगर किया गया है। प्रारंभिक कॉन्फ़िगरेशन के लिए, हम अनुशंसा करते हैं कि आप कंप्यूटर को सीधे कंसोल से कनेक्ट करें। यदि आप प्रारंभिक सेटअप चरणों को पूरा करने से पहले अपने LAN को कनेक्ट करना चुनते हैं, तो सुनिश्चित करें कि:
· LAN पर 192.168.0.1 पते वाला कोई अन्य उपकरण नहीं है। · कंसोल सर्वर और कंप्यूटर एक ही LAN सेगमेंट पर हैं, जिसमें कोई इंटरपोज़्ड राउटर नहीं है
उपकरण.
2.1.1 कनेक्टेड कंप्यूटर सेट अप कंसोल सर्वर को ब्राउज़र के साथ कॉन्फ़िगर करने के लिए, कनेक्टेड कंप्यूटर में कंसोल सर्वर के समान श्रेणी में एक आईपी पता होना चाहिए (उदाहरण के लिए)ampले, 192.168.0.100):
· अपने Linux या Unix कंप्यूटर का IP पता कॉन्फ़िगर करने के लिए ifconfig चलाएँ। · विंडोज़ पीसी के लिए:
1. स्टार्ट > सेटिंग्स > कंट्रोल पैनल पर क्लिक करें और नेटवर्क कनेक्शंस पर डबल क्लिक करें। 2. लोकल एरिया कनेक्शन पर राइट क्लिक करें और प्रॉपर्टीज चुनें। 3. इंटरनेट प्रोटोकॉल (टीसीपी/आईपी) चुनें और प्रॉपर्टीज पर क्लिक करें। 4. निम्नलिखित आईपी पते का उपयोग करें चुनें और निम्नलिखित विवरण दर्ज करें:
o आईपी पता: 192.168.0.100 o सबनेट मास्क: 255.255.255.0 5. यदि आप इस नेटवर्क कनेक्शन के लिए अपनी मौजूदा आईपी सेटिंग्स को बरकरार रखना चाहते हैं, तो उन्नत पर क्लिक करें और उपरोक्त को द्वितीयक आईपी कनेक्शन के रूप में जोड़ें।
2.1.2 ब्राउज़र कनेक्शन
कनेक्टेड पीसी/वर्कस्टेशन पर ब्राउज़र खोलें और https://192.168.0.1 दर्ज करें।
साथ प्रवेश करना:
उपयोगकर्ता नाम> रूट पासवर्ड> डिफ़ॉल्ट
8

उपयोगकर्ता पुस्तिका
पहली बार लॉग इन करते समय, आपको रूट पासवर्ड बदलना होगा। सबमिट पर क्लिक करें.
परिवर्तन पूरा करने के लिए, नया पासवर्ड दोबारा दर्ज करें। सबमिट पर क्लिक करें. स्वागत स्क्रीन प्रकट होती है.
यदि आपके सिस्टम में सेल्युलर मॉडेम है तो आपको सेल्युलर राउटर सुविधाओं को कॉन्फ़िगर करने के चरण दिए जाएंगे: · सेल्युलर मॉडम कनेक्शन कॉन्फ़िगर करें (सिस्टम > डायल पेज। अध्याय 4 देखें) · सेल्युलर गंतव्य नेटवर्क पर अग्रेषित करने की अनुमति दें (सिस्टम > फ़ायरवॉल पेज। अध्याय 4 देखें) · सेलुलर कनेक्शन के लिए आईपी मास्करेडिंग सक्षम करें (सिस्टम > फ़ायरवॉल पृष्ठ। अध्याय 4 देखें)
उपरोक्त प्रत्येक चरण को पूरा करने के बाद, आप स्क्रीन के ऊपरी बाएँ कोने में ओपनगियर लोगो पर क्लिक करके कॉन्फ़िगरेशन सूची पर वापस लौट सकते हैं। ध्यान दें यदि आप 192.168.0.1 पर प्रबंधन कंसोल से कनेक्ट नहीं हो पा रहे हैं या यदि डिफ़ॉल्ट
उपयोगकर्ता नाम/पासवर्ड स्वीकार नहीं किए जाते हैं, अपना कंसोल सर्वर रीसेट करें (अध्याय 10 देखें)।
9

अध्याय 2: सिस्टम कॉन्फ़िगरेशन
2.2 प्रशासक सेटअप
2.2.1 डिफ़ॉल्ट रूट सिस्टम पासवर्ड बदलें जब आप पहली बार डिवाइस में लॉग इन करते हैं तो आपको रूट पासवर्ड बदलना आवश्यक होता है। आप इस पासवर्ड को किसी भी समय बदल सकते हैं.
1. सीरियल और नेटवर्क > उपयोगकर्ता और समूह पर क्लिक करें या, स्वागत स्क्रीन पर, डिफ़ॉल्ट प्रशासन पासवर्ड बदलें पर क्लिक करें।
2. नीचे स्क्रॉल करें और उपयोगकर्ताओं के अंतर्गत रूट उपयोगकर्ता प्रविष्टि का पता लगाएं और संपादित करें पर क्लिक करें। 3. पासवर्ड और पुष्टि फ़ील्ड में नया पासवर्ड दर्ज करें।
ध्यान दें फ़र्मवेयर मिटाए जाने पर पासवर्ड सहेजें की जाँच करने से पासवर्ड सुरक्षित हो जाता है ताकि फ़र्मवेयर रीसेट होने पर यह मिट न जाए। यदि यह पासवर्ड खो जाता है, तो डिवाइस को फर्मवेयर पुनर्प्राप्त करने की आवश्यकता होगी।
4. अप्लाई पर क्लिक करें. नए पासवर्ड के साथ लॉग इन करें 2.2.2 एक नया व्यवस्थापक सेट करें प्रशासनिक विशेषाधिकारों के साथ एक नया उपयोगकर्ता बनाएं और रूट का उपयोग करने के बजाय प्रशासन कार्यों के लिए इस उपयोगकर्ता के रूप में लॉग इन करें।
10

उपयोगकर्ता पुस्तिका
1. सीरियल और नेटवर्क > उपयोगकर्ता और समूह पर क्लिक करें। पृष्ठ के नीचे तक स्क्रॉल करें और उपयोगकर्ता जोड़ें बटन पर क्लिक करें।
2. एक उपयोक्तानाम दर्ज करें. 3. समूह अनुभाग में, व्यवस्थापक बॉक्स को चेक करें। 4. पासवर्ड और पुष्टि फ़ील्ड में एक पासवर्ड दर्ज करें।
5. आप SSH अधिकृत कुंजी भी जोड़ सकते हैं और इस उपयोगकर्ता के लिए पासवर्ड प्रमाणीकरण अक्षम करना चुन सकते हैं।
6. इस पृष्ठ पर इस उपयोगकर्ता के लिए अतिरिक्त विकल्प सेट किए जा सकते हैं जिनमें डायल-इन विकल्प, एक्सेसिबल होस्ट, एक्सेसिबल पोर्ट और एक्सेसिबल आरपीसी आउटलेट शामिल हैं।
7. इस नए उपयोगकर्ता को बनाने के लिए स्क्रीन के नीचे लागू करें बटन पर क्लिक करें।
11

अध्याय 2: सिस्टम कॉन्फ़िगरेशन
2.2.3 सिस्टम नाम, सिस्टम विवरण और एमओटीडी जोड़ें। 1. सिस्टम > प्रशासन चुनें। 2. कंसोल सर्वर को एक अद्वितीय आईडी देने और पहचानना आसान बनाने के लिए एक सिस्टम नाम और सिस्टम विवरण दर्ज करें। सिस्टम नाम में 1 से 64 अल्फ़ान्यूमेरिक वर्ण हो सकते हैं और विशेष वर्ण अंडरस्कोर (_), माइनस (-), और अवधि (.) हो सकते हैं। सिस्टम विवरण में अधिकतम 254 अक्षर हो सकते हैं।
3. MOTD बैनर का उपयोग उपयोगकर्ताओं को दिन का संदेश प्रदर्शित करने के लिए किया जा सकता है। यह स्क्रीन के ऊपर बाईं ओर ओपनगियर लोगो के नीचे दिखाई देता है।
4. लागू करें पर क्लिक करें.
12

अध्याय 2: सिस्टम कॉन्फ़िगरेशन
5. सिस्टम > प्रशासन चुनें. 6. MOTD बैनर का उपयोग उपयोगकर्ताओं को दिन का संदेश प्रदर्शित करने के लिए किया जा सकता है। यह पर दिखाई देता है
ओपनगियर लोगो के नीचे स्क्रीन के ऊपर बाईं ओर। 7. अप्लाई पर क्लिक करें.
2.3 नेटवर्क कॉन्फ़िगरेशन
कंसोल सर्वर पर प्रमुख ईथरनेट (LAN/नेटवर्क/नेटवर्क1) पोर्ट के लिए एक आईपी पता दर्ज करें या इसके डीएचसीपी क्लाइंट को डीएचसीपी सर्वर से स्वचालित रूप से एक आईपी पता प्राप्त करने के लिए सक्षम करें। डिफ़ॉल्ट रूप से, कंसोल सर्वर का डीएचसीपी क्लाइंट सक्षम होता है और स्वचालित रूप से आपके नेटवर्क पर डीएचसीपी सर्वर द्वारा निर्दिष्ट किसी भी नेटवर्क आईपी पते को स्वीकार करता है। इस प्रारंभिक स्थिति में, कंसोल सर्वर अपने डिफ़ॉल्ट स्टेटिक पते 192.168.0.1 और इसके डीएचसीपी पते दोनों पर प्रतिक्रिया देगा।
1. सिस्टम > आईपी पर क्लिक करें और नेटवर्क इंटरफ़ेस टैब पर क्लिक करें। 2. कॉन्फ़िगरेशन विधि के लिए या तो डीएचसीपी या स्टेटिक चुनें।
यदि आप स्टेटिक चुनते हैं, तो आईपी एड्रेस, सबनेट मास्क, गेटवे और डीएनएस सर्वर विवरण दर्ज करें। यह चयन डीएचसीपी क्लाइंट को अक्षम कर देता है।
12

उपयोगकर्ता पुस्तिका
3. कंसोल सर्वर LAN पोर्ट स्वचालित रूप से ईथरनेट कनेक्शन गति का पता लगाता है। ईथरनेट को 10 एमबी/एस या 100 एमबी/एस और फुल डुप्लेक्स या हाफ डुप्लेक्स पर लॉक करने के लिए मीडिया ड्रॉप-डाउन सूची का उपयोग करें।
यदि आपको ऑटो सेटिंग के साथ पैकेट हानि या खराब नेटवर्क प्रदर्शन का सामना करना पड़ता है, तो कंसोल सर्वर और जिस डिवाइस से यह जुड़ा हुआ है, उस पर ईथरनेट मीडिया सेटिंग्स बदलें। अधिकांश मामलों में, दोनों को 100baseTx-FD (100 मेगाबिट्स, पूर्ण डुप्लेक्स) में बदलें।
4. यदि आप डीएचसीपी का चयन करते हैं, तो कंसोल सर्वर डीएचसीपी सर्वर से कॉन्फ़िगरेशन विवरण ढूंढेगा। यह चयन किसी भी स्थिर पते को अक्षम कर देता है। कंसोल सर्वर मैक पता बेस प्लेट पर एक लेबल पर पाया जा सकता है।
5. आप सीआईडीआर नोटेशन में एक द्वितीयक पता या अल्पविराम से अलग की गई पतों की सूची दर्ज कर सकते हैं, उदाहरण के लिए 192.168.1.1/24 को आईपी उपनाम के रूप में।
6. अप्लाई पर क्लिक करें 7. कंसोल सर्वर से कनेक्टेड कंप्यूटर पर ब्राउजर को एंटर करके दोबारा कनेक्ट करें
http://your new IP address.
यदि आप कंसोल सर्वर आईपी पता बदलते हैं, तो आपको अपने कंप्यूटर को नए कंसोल सर्वर पते के समान नेटवर्क रेंज में एक आईपी पता रखने के लिए पुन: कॉन्फ़िगर करने की आवश्यकता है। आप ईथरनेट इंटरफेस पर एमटीयू सेट कर सकते हैं। यदि आपका परिनियोजन परिदृश्य 1500 बाइट्स के डिफ़ॉल्ट एमटीयू के साथ काम नहीं करता है तो यह एक उन्नत विकल्प है। एमटीयू सेट करने के लिए, सिस्टम > आईपी पर क्लिक करें और नेटवर्क इंटरफ़ेस टैब पर क्लिक करें। एमटीयू फ़ील्ड तक नीचे स्क्रॉल करें और वांछित मान दर्ज करें। 1280-मेगाबिट इंटरफेस के लिए वैध मान 1500 से 100 तक हैं, और गीगाबिट इंटरफेस के लिए 1280 से 9100 तक हैं। यदि ब्रिजिंग या बॉन्डिंग कॉन्फ़िगर की गई है, तो नेटवर्क इंटरफेस पेज पर एमटीयू सेट उन इंटरफेस पर सेट किया जाएगा जो ब्रिज या बॉन्ड का हिस्सा हैं। . नोट कुछ मामलों में, उपयोगकर्ता द्वारा निर्दिष्ट एमटीयू प्रभावी नहीं हो सकता है। कुछ एनआईसी ड्राइवर बड़े आकार के एमटीयू को अधिकतम अनुमत मूल्य तक पूर्णांकित कर सकते हैं और अन्य एक त्रुटि कोड लौटाएंगे। आप एमटीयू आकार को प्रबंधित करने के लिए सीएलआई कमांड का भी उपयोग कर सकते हैं: कॉन्फ़िगर करें
# config -s config.interfaces.wan.mtu=1380 जांचें
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider कोई नहीं config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.mode स्टेटलेस कॉन्फिग .interfaces.wan.media ऑटो config.interfaces.wan.mode स्थिर config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13

अध्याय 2: सिस्टम कॉन्फ़िगरेशन
2.3.1 IPv6 कॉन्फ़िगरेशन कंसोल सर्वर ईथरनेट इंटरफ़ेस डिफ़ॉल्ट रूप से IPv4 का समर्थन करता है। इन्हें IPv6 ऑपरेशन के लिए कॉन्फ़िगर किया जा सकता है:
1. सिस्टम > आईपी पर क्लिक करें। सामान्य सेटिंग्स टैब पर क्लिक करें और IPv6 सक्षम करें जांचें। यदि वांछित हो, तो सेल्युलर के लिए IPv6 अक्षम करें चेकबॉक्स पर क्लिक करें।
2. प्रत्येक इंटरफ़ेस पृष्ठ पर IPv6 पैरामीटर कॉन्फ़िगर करें। IPv6 को या तो स्वचालित मोड के लिए कॉन्फ़िगर किया जा सकता है, जो पते, मार्गों और DNS को कॉन्फ़िगर करने के लिए SLAAC या DHCPv6 का उपयोग करेगा, या स्टेटिक मोड, जो पते की जानकारी को मैन्युअल रूप से दर्ज करने की अनुमति देता है।
2.3.2 डायनेमिक डीएनएस (डीडीएनएस) कॉन्फ़िगरेशन डायनेमिक डीएनएस (डीडीएनएस) के साथ, एक कंसोल सर्वर जिसका आईपी पता डायनेमिक रूप से असाइन किया गया है, उसे एक निश्चित होस्ट या डोमेन नाम का उपयोग करके स्थित किया जा सकता है। अपनी पसंद के समर्थित डीडीएनएस सेवा प्रदाता के साथ एक खाता बनाएं। जब आप अपना डीडीएनएस खाता सेट करते हैं, तो आप एक उपयोगकर्ता नाम, पासवर्ड और होस्टनाम चुनते हैं जिसे आप डीएनएस नाम के रूप में उपयोग करेंगे। डीडीएनएस सेवा प्रदाता आपको एक होस्टनाम चुनने देते हैं URL और उस होस्टनाम के अनुरूप एक प्रारंभिक आईपी पता सेट करें URL.
14

उपयोगकर्ता पुस्तिका
कंसोल सर्वर पर किसी भी ईथरनेट या सेलुलर नेटवर्क कनेक्शन पर डीडीएनएस को सक्षम और कॉन्फ़िगर करने के लिए। 1. सिस्टम > आईपी पर क्लिक करें और डायनेमिक डीएनएस अनुभाग को नीचे स्क्रॉल करें। अपना डीडीएनएस सेवा प्रदाता चुनें
ड्रॉप-डाउन डायनामिक DNS सूची से। आप सिस्टम > डायल के अंतर्गत सेल्युलर मॉडेम टैब के अंतर्गत डीडीएनएस जानकारी भी सेट कर सकते हैं।
2. डीडीएनएस होस्टनाम में, अपने कंसोल सर्वर के लिए पूरी तरह से योग्य DNS होस्टनाम दर्ज करें जैसे कि yourhostname.dyndns.org।
3. डीडीएनएस सेवा प्रदाता खाते के लिए डीडीएनएस उपयोगकर्ता नाम और डीडीएनएस पासवर्ड दर्ज करें। 4. दिनों में अपडेट के बीच अधिकतम अंतराल निर्दिष्ट करें। एक DDNS अपडेट भेजा जाएगा, भले ही
पता नहीं बदला है. 5. बदले गए पतों की जांच के बीच सेकंड में न्यूनतम अंतराल निर्दिष्ट करें। अपडेट होंगे
यदि पता बदल गया हो तो भेज दें। 6. प्रति अपडेट अधिकतम प्रयास निर्दिष्ट करें जो कि अपडेट का प्रयास करने की संख्या है
हार मानने से पहले. यह डिफ़ॉल्ट रूप से 3 है. 7. अप्लाई पर क्लिक करें.
15

अध्याय 2: सिस्टम कॉन्फ़िगरेशन
2.3.3 WAN, LAN और OOBFO के लिए EAPoL मोड
(OOBFO केवल IM7216-2-24E-DAC पर लागू है)
ऊपरview EAPoL IEEE 802.1X, या PNAC (पोर्ट-आधारित नेटवर्क एक्सेस कंट्रोल) एक LAN पोर्ट से जुड़े उपकरणों को प्रमाणित और अधिकृत करने का साधन प्रदान करने के लिए IEEE 802 LAN इन्फ्रास्ट्रक्चर की भौतिक पहुंच विशेषताओं का उपयोग करता है, जिसमें पॉइंट-टू- बिंदु कनेक्शन विशेषताएँ, और प्रमाणीकरण और प्राधिकरण विफल होने की स्थिति में उस पोर्ट तक पहुंच को रोकना। इस संदर्भ में एक पोर्ट LAN बुनियादी ढांचे से जुड़ाव का एक एकल बिंदु है।
जब कोई नया वायरलेस या वायर्ड नोड (WN) LAN संसाधन तक पहुंच का अनुरोध करता है, तो एक्सेस प्वाइंट (AP) WN की पहचान मांगता है। WN प्रमाणित होने से पहले EAP के अलावा किसी अन्य ट्रैफ़िक की अनुमति नहीं है ("पोर्ट" बंद है, या "अप्रमाणित")। प्रमाणीकरण का अनुरोध करने वाले वायरलेस नोड को अक्सर सप्लिकेंट कहा जाता है, सप्लिकेंट प्रमाणक डेटा का जवाब देने के लिए जिम्मेदार है जो उसकी साख स्थापित करेगा। यही बात पहुंच बिंदु के लिए भी लागू होती है; प्रमाणक पहुंच बिंदु नहीं है. बल्कि, एक्सेस प्वाइंट में एक प्रमाणक होता है। प्रमाणक को पहुंच बिंदु में रहने की आवश्यकता नहीं है; यह एक बाहरी घटक हो सकता है. निम्नलिखित प्रमाणीकरण विधियाँ लागू की गई हैं:
· EAP-MD5 सप्लिकेंट o EAP MD5-चैलेंज विधि सादे उपयोगकर्ता नाम/पासवर्ड का उपयोग करती है
· EAP-PEAP-MD5 o EAP PEAP (संरक्षित EAP) MD5 प्रमाणीकरण विधि उपयोगकर्ता क्रेडेंशियल्स और CA प्रमाणपत्र का उपयोग करती है
· ईएपी-टीएलएस o ईएपी टीएलएस (ट्रांसपोर्ट लेयर सिक्योरिटी) प्रमाणीकरण विधि के लिए सीए प्रमाणपत्र, क्लाइंट प्रमाणपत्र और एक निजी कुंजी की आवश्यकता होती है।
ईएपी प्रोटोकॉल, जो प्रमाणीकरण के लिए उपयोग किया जाता है, मूल रूप से डायल-अप पीपीपी के लिए उपयोग किया गया था। पहचान उपयोगकर्ता नाम थी, और उपयोगकर्ता के पासवर्ड की जांच के लिए या तो PAP या CHAP प्रमाणीकरण का उपयोग किया गया था। चूंकि पहचान स्पष्ट (एन्क्रिप्टेड नहीं) में भेजी जाती है, इसलिए दुर्भावनापूर्ण खोजी उपयोगकर्ता की पहचान जान सकता है। इसलिए "पहचान छिपाना" का प्रयोग किया जाता है; एन्क्रिप्टेड टीएलएस सुरंग चालू होने से पहले वास्तविक पहचान नहीं भेजी जाती है।
16

उपयोगकर्ता पुस्तिका
पहचान भेजे जाने के बाद, प्रमाणीकरण प्रक्रिया शुरू होती है। आवेदक और प्रमाणक के बीच उपयोग किया जाने वाला प्रोटोकॉल EAP, (या EAPoL) है। प्रमाणक ईएपी संदेशों को RADIUS प्रारूप में पुनः एन्क्रिप्ट करता है, और उन्हें प्रमाणीकरण सर्वर पर भेजता है। प्रमाणीकरण के दौरान, प्रमाणक आवेदक और प्रमाणीकरण सर्वर के बीच पैकेट रिले करता है। जब प्रमाणीकरण प्रक्रिया पूरी हो जाती है, तो प्रमाणीकरण सर्वर एक सफलता संदेश भेजता है (या प्रमाणीकरण विफल होने पर विफलता)। इसके बाद प्रमाणक आवेदक के लिए "पोर्ट" खोलता है। प्रमाणीकरण सेटिंग्स को ईएपीओएल सप्लिकेंट सेटिंग्स पेज से एक्सेस किया जा सकता है। वर्तमान ईएपीओएल की स्थिति ईएपीओएल टैब पर स्थिति सांख्यिकी पृष्ठ पर विस्तार से प्रदर्शित की गई है:
नेटवर्क ROLEs पर EAPoL का एक सार डैशबोर्ड इंटरफ़ेस पर "कनेक्शन प्रबंधक" अनुभाग में प्रदर्शित होता है।
17

अध्याय 2: सिस्टम कॉन्फ़िगरेशन
नीचे दिखाया गया एक पूर्व हैampसफल प्रमाणीकरण का ले:
IM802.1-7216-2E-DAC और ACM24-7004 के स्विच पोर्ट पर IEEE 5x (EAPOL) समर्थन: लूप से बचने के लिए, उपयोगकर्ताओं को एक से अधिक स्विच पोर्ट को एक ही ऊपरी-स्तरीय स्विच में प्लग नहीं करना चाहिए।
18

उपयोगकर्ता पुस्तिका
2.4 सेवा पहुंच और क्रूर बल सुरक्षा
व्यवस्थापक एक्सेस प्रोटोकॉल/सेवाओं की एक श्रृंखला का उपयोग करके कंसोल सर्वर और कनेक्टेड सीरियल पोर्ट और प्रबंधित डिवाइस तक पहुंच सकता है। प्रत्येक पहुंच के लिए
· कंसोल सर्वर पर चलने के लिए सेवा को पहले कॉन्फ़िगर और सक्षम किया जाना चाहिए। · प्रत्येक नेटवर्क कनेक्शन के लिए फ़ायरवॉल के माध्यम से पहुंच सक्षम होनी चाहिए। किसी सेवा को सक्षम और कॉन्फ़िगर करने के लिए: 1. सिस्टम > सेवाएँ पर क्लिक करें और सेवा सेटिंग्स टैब पर क्लिक करें।

2. बुनियादी सेवाओं को सक्षम और कॉन्फ़िगर करें:

एचटीटीपी

डिफ़ॉल्ट रूप से, HTTP सेवा चल रही है और इसे पूरी तरह से अक्षम नहीं किया जा सकता है। डिफ़ॉल्ट रूप से, HTTP एक्सेस सभी इंटरफ़ेस पर अक्षम है। यदि कंसोल सर्वर को इंटरनेट पर दूरस्थ रूप से एक्सेस किया जाता है तो हम अनुशंसा करते हैं कि यह एक्सेस अक्षम रहे।
वैकल्पिक HTTP आपको सुनने के लिए एक वैकल्पिक HTTP पोर्ट कॉन्फ़िगर करने की सुविधा देता है। HTTP सेवा सीएमएस और कनेक्टर संचार के लिए टीसीपी पोर्ट 80 पर सुनना जारी रखेगी लेकिन फ़ायरवॉल के माध्यम से पहुंच योग्य नहीं होगी।

HTTPS के

डिफ़ॉल्ट रूप से, HTTPS सेवा सभी नेटवर्क इंटरफेस पर चल रही है और सक्षम है। यह अनुशंसा की जाती है कि यदि कंसोल सर्वर को किसी सार्वजनिक नेटवर्क पर प्रबंधित किया जाना है तो केवल HTTPS एक्सेस का उपयोग किया जाए। यह सुनिश्चित करता है कि प्रशासकों के पास कंसोल सर्वर पर सभी मेनू तक सुरक्षित ब्राउज़र पहुंच हो। यह उचित रूप से कॉन्फ़िगर किए गए उपयोगकर्ताओं को चयनित प्रबंधित मेनू तक सुरक्षित ब्राउज़र पहुंच की भी अनुमति देता है।
HTTPS की जाँच करके HTTPS सेवा को अक्षम या पुनः सक्षम किया जा सकता है Web प्रबंधन और एक वैकल्पिक पोर्ट निर्दिष्ट (डिफ़ॉल्ट पोर्ट 443 है)।

टेलनेट

डिफ़ॉल्ट रूप से टेलनेट सेवा चल रही है लेकिन सभी नेटवर्क इंटरफेस पर अक्षम है।
टेलनेट का उपयोग किसी व्यवस्थापक को सिस्टम कमांड लाइन शेल तक पहुंच प्रदान करने के लिए किया जा सकता है। यह सेवा स्थानीय प्रशासक और चयनित सीरियल कंसोल तक उपयोगकर्ता की पहुंच के लिए उपयोगी हो सकती है। हमने अनुशंसा की है कि यदि कंसोल सर्वर दूरस्थ रूप से प्रशासित है तो आप इस सेवा को अक्षम कर दें।
टेलनेट कमांड शेल सक्षम करें चेकबॉक्स टेलनेट सेवा को सक्षम या अक्षम कर देगा। सुनने के लिए एक वैकल्पिक टेलनेट पोर्ट वैकल्पिक टेलनेट पोर्ट में निर्दिष्ट किया जा सकता है (डिफ़ॉल्ट पोर्ट 23 है)।

17

अध्याय 2: सिस्टम कॉन्फ़िगरेशन

एसएसएच

यह सेवा कंसोल सर्वर और संलग्न उपकरणों तक सुरक्षित एसएसएच पहुंच प्रदान करती है

और डिफ़ॉल्ट रूप से SSH सेवा सभी इंटरफ़ेस पर चल रही है और सक्षम है। यह है

अनुशंसा की जाती है कि आप SSH को उस प्रोटोकॉल के रूप में चुनें जहाँ से एक व्यवस्थापक कनेक्ट होता है

इंटरनेट या किसी अन्य सार्वजनिक नेटवर्क पर कंसोल सर्वर। यह प्रदान करेगा

रिमोट पर SSH क्लाइंट प्रोग्राम के बीच प्रमाणित संचार

कंसोल सर्वर में कंप्यूटर और SSH सर्वर। एसएसएच पर अधिक जानकारी के लिए

कॉन्फ़िगरेशन अध्याय 8 देखें - प्रमाणीकरण।

SSH कमांड शेल सक्षम करें चेकबॉक्स इस सेवा को सक्षम या अक्षम कर देगा। सुनने के लिए एक वैकल्पिक SSH पोर्ट SSH कमांड शेल पोर्ट में निर्दिष्ट किया जा सकता है (डिफ़ॉल्ट पोर्ट 22 है)।

3. अन्य सेवाओं को सक्षम और कॉन्फ़िगर करें:

टीएफटीपी/एफटीपी यदि कंसोल सर्वर पर यूएसबी फ्लैश कार्ड या आंतरिक फ्लैश का पता चलता है, तो टीएफटीपी (एफटीपी) सेवा सक्षम करें की जांच करने से यह सेवा सक्षम हो जाती है और यूएसबी फ्लैश पर डिफ़ॉल्ट टीएफटीपी और एफ़टीपी सर्वर सेट हो जाता है। इन सर्वरों का उपयोग कॉन्फ़िगरेशन को संग्रहीत करने के लिए किया जाता है fileएस, पहुंच और लेनदेन लॉग आदि बनाए रखें। Filetftp और ftp का उपयोग करके स्थानांतरित किया गया डेटा /var/mnt/storage.usb/tftpboot/ (या ACM7000series उपकरणों पर /var/mnt/storage.nvlog/tftpboot/) के अंतर्गत संग्रहीत किया जाएगा। सक्षम TFTP (FTP) सेवा को अनचेक करने से TFTP (FTP) सेवा अक्षम हो जाएगी।

डीएनएस रिले जांच सक्षम करें डीएनएस सर्वर/रिले डीएनएस रिले सुविधा को सक्षम करता है ताकि क्लाइंट को उनके डीएनएस सर्वर सेटिंग के लिए कंसोल सर्वर के आईपी के साथ कॉन्फ़िगर किया जा सके, और कंसोल सर्वर डीएनएस क्वेरी को वास्तविक डीएनएस सर्वर पर अग्रेषित करेगा।

Web टर्मिनल जाँच सक्षम करें Web टर्मिनल अनुमति देता है web मैनेज > टर्मिनल के माध्यम से सिस्टम कमांड लाइन शेल तक ब्राउज़र की पहुंच।

4. रॉ टीसीपी, डायरेक्ट टेलनेट/एसएसएच और अप्रमाणित टेलनेट/एसएसएच सेवाओं के लिए वैकल्पिक पोर्ट नंबर निर्दिष्ट करें। कंसोल सर्वर विभिन्न एक्सेस के लिए टीसीपी/आईपी पोर्ट के लिए विशिष्ट श्रेणियों का उपयोग करता है
ऐसी सेवाएँ जिनका उपयोग उपयोगकर्ता सीरियल पोर्ट से जुड़े उपकरणों तक पहुँचने के लिए कर सकते हैं (जैसा कि अध्याय 3 कॉन्फ़िगर सीरियल पोर्ट में बताया गया है)। व्यवस्थापक इन सेवाओं के लिए वैकल्पिक श्रेणियाँ निर्धारित कर सकता है और इन द्वितीयक पोर्ट का उपयोग डिफ़ॉल्ट के अतिरिक्त किया जाएगा।

टेलनेट एक्सेस के लिए डिफ़ॉल्ट टीसीपी/आईपी बेस पोर्ट एड्रेस 2000 है, और टेलनेट के लिए रेंज आईपी एड्रेस है: पोर्ट (2000 + सीरियल पोर्ट #) यानी 2001 2048। यदि कोई व्यवस्थापक टेलनेट के लिए सेकेंडरी बेस के रूप में 8000 सेट करता है, तो सीरियल कंसोल सर्वर पर पोर्ट #2 को आईपी पर टेलनेट एक्सेस किया जा सकता है
पता: 2002 और आईपी पते पर: 8002। SSH के लिए डिफ़ॉल्ट आधार 3000 है; रॉ के लिए टीसीपी 4000 है; और RFC2217 के लिए यह 5000 है

5. कॉन्फ़िगर करने के लिए यहां क्लिक करें का चयन करके अन्य सेवाओं को इस मेनू से सक्षम और कॉन्फ़िगर किया जा सकता है:

नागियोस नागियोस एनआरपीई मॉनिटरिंग डेमॉन तक पहुंच

कड़े छिलके वाला फल

NUT UPS मॉनिटरिंग डेमॉन तक पहुंच

एसएनएमपी कंसोल सर्वर में एसएनएमपी सक्षम करता है। एसएनएमपी डिफ़ॉल्ट रूप से अक्षम है

एनटीपी

6. अप्लाई पर क्लिक करें. एक पुष्टिकरण संदेश प्रकट होता है: संदेश कॉन्फ़िगरेशन में परिवर्तन सफल हुआ

सेवा एक्सेस सेटिंग्स को एक्सेस की अनुमति देने या ब्लॉक करने के लिए सेट किया जा सकता है। यह निर्दिष्ट करता है कि कौन सी सक्षम सेवाएँ प्रशासक प्रत्येक नेटवर्क इंटरफ़ेस पर कंसोल सर्वर से कनेक्ट करने के लिए और कंसोल सर्वर के माध्यम से संलग्न सीरियल और नेटवर्क कनेक्टेड डिवाइसों के लिए उपयोग कर सकते हैं।

18

उपयोगकर्ता पुस्तिका
1. सिस्टम > सेवा पृष्ठ पर सर्विस एक्सेस टैब चुनें।
2. यह कंसोल सर्वर के नेटवर्क इंटरफेस के लिए सक्षम सेवाओं को प्रदर्शित करता है। विशेष कंसोल सर्वर मॉडल के आधार पर प्रदर्शित इंटरफेस में शामिल हो सकते हैं: · नेटवर्क इंटरफ़ेस (प्रमुख ईथरनेट कनेक्शन के लिए) · प्रबंधन LAN / OOB फ़ेलओवर (दूसरा ईथरनेट कनेक्शन) · डायलआउट / सेल्युलर (V90 और 3G मॉडेम) · डायल-इन (आंतरिक) या बाहरी V90 मॉडेम) · वीपीएन (आईपीसेक या किसी भी नेटवर्क इंटरफ़ेस पर ओपन वीपीएन कनेक्शन)
3. प्रत्येक नेटवर्क के लिए चेक/अनचेक करें कि किस सेवा एक्सेस को सक्षम/अक्षम किया जाना है, आईसीएमपी इकोज़ (यानी पिंग) सेवा एक्सेस विकल्पों का जवाब दें जिन्हें इस पर कॉन्फ़िगर किया जा सकता हैtagइ। यह कंसोल सर्वर को आने वाले ICMP इको अनुरोधों का जवाब देने की अनुमति देता है। पिंग डिफ़ॉल्ट रूप से सक्षम है. बढ़ी हुई सुरक्षा के लिए, जब आप प्रारंभिक कॉन्फ़िगरेशन पूरा कर लेते हैं तो आपको इस सेवा को अक्षम कर देना चाहिए। आप रॉ टीसीपी, डायरेक्ट टेलनेट/एसएसएच, अप्रमाणित टेलनेट/एसएसएच सेवाओं आदि का उपयोग करके नामांकित नेटवर्क इंटरफेस से सीरियल पोर्ट डिवाइस तक पहुंचने की अनुमति दे सकते हैं।
4. अप्लाई पर क्लिक करें Web प्रबंधन सेटिंग्स एचएसटीएस सक्षम करें चेकबॉक्स सख्त HTTP सख्त परिवहन सुरक्षा को सक्षम करता है। HSTS मोड का अर्थ है कि एक स्ट्रिक्टट्रांसपोर्ट-सिक्योरिटी हेडर HTTPS ट्रांसपोर्ट पर भेजा जाना चाहिए। एक आज्ञाकारी web ब्राउज़र इस हेडर को याद रखता है, और जब HTTP (सादा) पर उसी होस्ट से संपर्क करने के लिए कहा जाएगा तो यह स्वचालित रूप से स्विच हो जाएगा
19

अध्याय 2: सिस्टम कॉन्फ़िगरेशन
HTTP का प्रयास करने से पहले HTTPS, जब तक कि ब्राउज़र ने एक बार सुरक्षित साइट तक पहुंच बना ली हो और STS हेडर देख लिया हो।
ब्रूट फोर्स प्रोटेक्शन ब्रूट फोर्स प्रोटेक्शन (माइक्रो फेल2बैन) उन स्रोत आईपी को अस्थायी रूप से ब्लॉक कर देता है जो दुर्भावनापूर्ण संकेत दिखाते हैं, जैसे बहुत अधिक पासवर्ड विफलताएं। इससे तब मदद मिल सकती है जब डिवाइस की नेटवर्क सेवाएं किसी अविश्वसनीय नेटवर्क जैसे कि सार्वजनिक WAN और स्क्रिप्टेड हमलों या सॉफ़्टवेयर वर्म्स के संपर्क में आती हैं जो उपयोगकर्ता क्रेडेंशियल्स का अनुमान लगाने (बलपूर्वक) करने और अनधिकृत पहुंच प्राप्त करने का प्रयास कर रहे हैं।

सूचीबद्ध सेवाओं के लिए ब्रूट फ़ोर्स प्रोटेक्शन सक्षम किया जा सकता है। डिफ़ॉल्ट रूप से, एक बार सुरक्षा सक्षम हो जाने पर किसी विशिष्ट स्रोत आईपी से 3 सेकंड के भीतर 60 या अधिक असफल कनेक्शन प्रयास इसे कॉन्फ़िगर करने योग्य समय अवधि के लिए कनेक्ट करने से प्रतिबंधित कर देते हैं। प्रयास सीमा और प्रतिबंध समय समाप्ति को अनुकूलित किया जा सकता है। सक्रिय प्रतिबंध भी सूचीबद्ध हैं और पृष्ठ को पुनः लोड करके ताज़ा किया जा सकता है।

टिप्पणी

किसी अविश्वसनीय नेटवर्क पर चलते समय, रिमोट एक्सेस को लॉक करने के लिए विभिन्न प्रकार की रणनीतियों का उपयोग करने पर विचार करें। इसमें SSH सार्वजनिक कुंजी प्रमाणीकरण, वीपीएन और फ़ायरवॉल नियम शामिल हैं
केवल विश्वसनीय स्रोत नेटवर्क से रिमोट एक्सेस की अनुमति दें। विवरण के लिए ओपनगियर नॉलेज बेस देखें।

2.5 संचार सॉफ्टवेयर
कंसोल सर्वर से कनेक्ट करते समय उपयोग करने के लिए आपने व्यवस्थापक क्लाइंट के लिए एक्सेस प्रोटोकॉल कॉन्फ़िगर किया है। कंसोल सर्वर सीरियल संलग्न डिवाइस और नेटवर्क संलग्न होस्ट तक पहुंचने पर उपयोगकर्ता क्लाइंट भी इन प्रोटोकॉल का उपयोग करते हैं। आपको व्यवस्थापक और उपयोगकर्ता क्लाइंट के कंप्यूटर पर संचार सॉफ़्टवेयर उपकरण स्थापित करने की आवश्यकता है। कनेक्ट करने के लिए आप पुटी और एसएसएचटर्म जैसे टूल का उपयोग कर सकते हैं।

20

उपयोगकर्ता पुस्तिका
व्यावसायिक रूप से उपलब्ध कनेक्टर विश्वसनीय एसएसएच टनलिंग प्रोटोकॉल को टेलनेट, एसएसएच, एचटीटीपी, एचटीटीपीएस, वीएनसी, आरडीपी जैसे लोकप्रिय एक्सेस टूल के साथ जोड़ते हैं ताकि प्रबंधित किए जा रहे सभी सिस्टम और डिवाइसों तक पॉइंट-एंड-क्लिक सुरक्षित रिमोट प्रबंधन पहुंच प्रदान की जा सके। कंसोल सर्वर के प्रबंधन कंसोल तक ब्राउज़र पहुंच, कंसोल सर्वर कमांड लाइन तक टेलनेट/एसएसएच पहुंच और कंसोल सर्वर से जुड़े नेटवर्क वाले होस्ट से कनेक्ट होने वाले टीसीपी/यूडीपी के लिए कनेक्टर का उपयोग करने की जानकारी अध्याय 5 में पाई जा सकती है। कनेक्टर हो सकते हैं विंडोज़ पीसी, मैक ओएस एक्स और अधिकांश लिनक्स, यूनिक्स और सोलारिस सिस्टम पर स्थापित।
2.6 प्रबंधन नेटवर्क कॉन्फ़िगरेशन
कंसोल सर्वर में अतिरिक्त नेटवर्क पोर्ट होते हैं जिन्हें प्रबंधन LAN एक्सेस और/या फेलओवर या आउट-ऑफ-बैंड एक्सेस प्रदान करने के लिए कॉन्फ़िगर किया जा सकता है। 2.6.1 प्रबंधन LAN कंसोल सर्वर को सक्षम करें ताकि दूसरा ईथरनेट पोर्ट एक प्रबंधन LAN गेटवे प्रदान कर सके। गेटवे में फ़ायरवॉल, राउटर और डीएचसीपी सर्वर सुविधाएँ हैं। इस प्रबंधन LAN से होस्ट जोड़ने के लिए आपको एक बाहरी LAN स्विच को नेटवर्क 2 से कनेक्ट करना होगा:
नोट दूसरे ईथरनेट पोर्ट को प्रबंधन LAN गेटवे पोर्ट या OOB/फ़ेलओवर पोर्ट के रूप में कॉन्फ़िगर किया जा सकता है। सुनिश्चित करें कि जब आपने सिस्टम > आईपी मेनू पर मुख्य नेटवर्क कनेक्शन कॉन्फ़िगर किया था तो आपने NET2 को फ़ेलओवर इंटरफ़ेस के रूप में आवंटित नहीं किया था।
21

अध्याय 2: सिस्टम कॉन्फ़िगरेशन
प्रबंधन LAN गेटवे को कॉन्फ़िगर करने के लिए: 1. सिस्टम > आईपी मेनू पर प्रबंधन LAN इंटरफ़ेस टैब का चयन करें और अक्षम को अनचेक करें। 2. प्रबंधन LAN के लिए IP पता और सबनेट मास्क कॉन्फ़िगर करें। DNS फ़ील्ड को खाली छोड़ दें. 3. अप्लाई पर क्लिक करें.
प्रबंधन गेटवे फ़ंक्शन डिफ़ॉल्ट फ़ायरवॉल और राउटर नियमों के साथ सक्षम है, इसलिए प्रबंधन LAN केवल SSH पोर्ट फ़ॉरवर्डिंग द्वारा ही पहुंच योग्य है। यह सुनिश्चित करता है कि प्रबंधन LAN पर प्रबंधित उपकरणों के दूरस्थ और स्थानीय कनेक्शन सुरक्षित हैं। LAN पोर्ट को ब्रिज्ड या बॉन्डेड मोड में या कमांड लाइन से मैन्युअल रूप से कॉन्फ़िगर किया जा सकता है। 2.6.2 डीएचसीपी सर्वर को कॉन्फ़िगर करें डीएचसीपी सर्वर डीएचसीपी क्लाइंट चलाने वाले प्रबंधन लैन पर उपकरणों के लिए आईपी पते के स्वचालित वितरण को सक्षम करता है। डीएचसीपी सर्वर को सक्षम करने के लिए:
1. सिस्टम > डीएचसीपी सर्वर पर क्लिक करें। 2. नेटवर्क इंटरफ़ेस टैब पर, डीएचसीपी सर्वर सक्षम करें चेक करें।
22

उपयोगकर्ता पुस्तिका
3. डीएचसीपी ग्राहकों को जारी किया जाने वाला गेटवे पता दर्ज करें। यदि यह फ़ील्ड खाली छोड़ दिया जाता है, तो कंसोल सर्वर का आईपी पता उपयोग किया जाता है।
4. डीएचसीपी क्लाइंट जारी करने के लिए प्राथमिक डीएनएस और द्वितीयक डीएनएस पता दर्ज करें। यदि यह फ़ील्ड खाली छोड़ दिया जाता है, तो कंसोल सर्वर का आईपी पता उपयोग किया जाता है।
5. डीएचसीपी क्लाइंट जारी करने के लिए वैकल्पिक रूप से एक डोमेन नाम प्रत्यय दर्ज करें। 6. डिफ़ॉल्ट लीज समय और अधिकतम लीज समय सेकंड में दर्ज करें। यह समय की मात्रा है
क्लाइंट द्वारा दोबारा अनुरोध करने से पहले गतिशील रूप से निर्दिष्ट आईपी पता मान्य है। 7. लागू करें पर क्लिक करें डीएचसीपी सर्वर निर्दिष्ट एड्रेस पूल से आईपी पते जारी करता है: 1. डायनामिक एड्रेस एलोकेशन पूल फ़ील्ड में जोड़ें पर क्लिक करें। 2. डीएचसीपी पूल प्रारंभ पता और समाप्ति पता दर्ज करें। 3. अप्लाई पर क्लिक करें.
23

अध्याय 2: सिस्टम कॉन्फ़िगरेशन
डीएचसीपी सर्वर विशिष्ट मैक पते को आवंटित करने के लिए पूर्व-असाइन किए गए आईपी पते और निश्चित आईपी पते के साथ कनेक्टेड होस्ट द्वारा उपयोग किए जाने वाले आईपी पते को आरक्षित करने का भी समर्थन करता है। किसी विशेष होस्ट के लिए आईपी पता आरक्षित करने के लिए:
1. आरक्षित पते फ़ील्ड में जोड़ें पर क्लिक करें। 2. होस्टनाम, हार्डवेयर पता (मैक) और स्थिर रूप से आरक्षित आईपी पता दर्ज करें
डीएचसीपी क्लाइंट और अप्लाई पर क्लिक करें।
जब डीएचसीपी ने होस्ट पते आवंटित किए हैं, तो इन्हें पूर्व-निर्धारित सूची में कॉपी करने की अनुशंसा की जाती है ताकि रीबूट की स्थिति में वही आईपी पता पुनः आवंटित हो सके।
24

उपयोगकर्ता पुस्तिका
2.6.3 फेलओवर या ब्रॉडबैंड का चयन करें ओओबी कंसोल सर्वर एक फेलओवर विकल्प प्रदान करते हैं, इसलिए कंसोल सर्वर तक पहुंचने के लिए मुख्य लैन कनेक्शन का उपयोग करने में समस्या की स्थिति में एक वैकल्पिक एक्सेस पथ का उपयोग किया जाता है। फ़ेलओवर सक्षम करने के लिए:
1. सिस्टम > आईपी मेनू पर नेटवर्क इंटरफ़ेस पृष्ठ का चयन करें 2. विफलता की स्थिति में उपयोग किए जाने वाले फ़ेलओवर इंटरफ़ेस का चयन करेंtagई मुख्य नेटवर्क पर.
3. अप्लाई पर क्लिक करें. आपके द्वारा फेलओवर को ट्रिगर करने और फेलओवर पोर्ट सेट करने के लिए जांच की जाने वाली बाहरी साइटों को निर्दिष्ट करने के बाद फेलओवर सक्रिय हो जाता है।
2.6.4 नेटवर्क पोर्ट को एकत्रित करना डिफ़ॉल्ट रूप से, कंसोल सर्वर के प्रबंधन LAN नेटवर्क पोर्ट को SSH टनलिंग/पोर्ट फ़ॉरवर्डिंग का उपयोग करके या कंसोल सर्वर पर IPsec VPN टनल स्थापित करके एक्सेस किया जा सकता है। कंसोल सर्वर पर सभी वायर्ड नेटवर्क पोर्ट को ब्रिज या बॉन्ड करके एकत्रित किया जा सकता है।
25

उपयोगकर्ता पुस्तिका
· डिफ़ॉल्ट रूप से, इंटरफ़ेस एकत्रीकरण सिस्टम > आईपी > सामान्य सेटिंग्स मेनू पर अक्षम है · ब्रिज इंटरफेस या बॉन्ड इंटरफेस का चयन करें
o जब ब्रिजिंग सक्षम होती है, तो नेटवर्क ट्रैफ़िक को बिना किसी फ़ायरवॉल प्रतिबंध के सभी ईथरनेट पोर्ट पर अग्रेषित किया जाता है। सभी ईथरनेट पोर्ट डेटा लिंक परत (परत 2) पर पारदर्शी रूप से जुड़े हुए हैं ताकि वे अपने अद्वितीय मैक पते बनाए रखें
ओ बॉन्डिंग के साथ, नेटवर्क ट्रैफ़िक को बंदरगाहों के बीच ले जाया जाता है लेकिन एक मैक पते के साथ मौजूद होता है
दोनों मोड सभी प्रबंधन LAN इंटरफ़ेस और आउट-ऑफ़-बैंड/फ़ेलओवर इंटरफ़ेस फ़ंक्शंस को हटा देते हैं और DHCP सर्वर को अक्षम कर देते हैं · एकत्रीकरण मोड में सभी ईथरनेट पोर्ट नेटवर्क इंटरफ़ेस मेनू का उपयोग करके सामूहिक रूप से कॉन्फ़िगर किए जाते हैं
25

अध्याय 2: सिस्टम कॉन्फ़िगरेशन
2.6.5 स्थैतिक मार्ग स्थैतिक मार्ग एक सबनेट से विभिन्न सबनेट पर डेटा को रूट करने का एक बहुत तेज़ तरीका प्रदान करते हैं। आप एक पथ को हार्ड कोड कर सकते हैं जो कंसोल सर्वर/राउटर को एक निश्चित पथ का उपयोग करके एक निश्चित सबनेट तक पहुंचने के लिए कहता है। सेलुलर ओओबी कनेक्शन का उपयोग करते समय यह दूरस्थ साइट पर विभिन्न सबनेट तक पहुंचने के लिए उपयोगी हो सकता है।

सिस्टम की रूट तालिका में स्थिर रूट जोड़ने के लिए:
1. सिस्टम > आईपी सामान्य सेटिंग्स मेनू पर रूट सेटिंग्स टैब चुनें।
2. नया मार्ग क्लिक करें
3. मार्ग के लिए मार्ग का नाम दर्ज करें.
4. गंतव्य नेटवर्क/होस्ट फ़ील्ड में, गंतव्य नेटवर्क/होस्ट का आईपी पता दर्ज करें जिस तक मार्ग पहुंच प्रदान करता है।
5. गंतव्य नेटमास्क फ़ील्ड में एक मान दर्ज करें जो गंतव्य नेटवर्क या होस्ट की पहचान करता है। 0 और 32 के बीच कोई भी संख्या। 32 का सबनेट मास्क एक होस्ट रूट की पहचान करता है।
6. राउटर के आईपी पते के साथ रूट गेटवे दर्ज करें जो पैकेट को गंतव्य नेटवर्क तक रूट करेगा। इसे खाली छोड़ा जा सकता है.
7. गंतव्य तक पहुंचने के लिए उपयोग किए जाने वाले इंटरफ़ेस का चयन करें, इसे कुछ नहीं के रूप में छोड़ा जा सकता है।
8. मीट्रिक फ़ील्ड में एक मान दर्ज करें जो इस कनेक्शन की मीट्रिक का प्रतिनिधित्व करता है। 0 के बराबर या उससे अधिक किसी भी संख्या का उपयोग करें। इसे केवल तभी सेट करना होगा जब दो या दो से अधिक मार्गों में टकराव हो या ओवरलैपिंग लक्ष्य हों।
9. लागू करें पर क्लिक करें.

टिप्पणी

मार्ग विवरण पृष्ठ नेटवर्क इंटरफेस और मॉडेम की एक सूची प्रदान करता है जिससे एक मार्ग को जोड़ा जा सकता है। मॉडेम के मामले में, रूट उस डिवाइस के माध्यम से स्थापित किसी भी डायलअप सत्र से जुड़ा होगा। एक मार्ग को गेटवे, इंटरफ़ेस या दोनों के साथ निर्दिष्ट किया जा सकता है। यदि निर्दिष्ट इंटरफ़ेस सक्रिय नहीं है, तो उस इंटरफ़ेस के लिए कॉन्फ़िगर किए गए मार्ग सक्रिय नहीं होंगे।

26

उपयोगकर्ता मैनुअल 3. सीरियल पोर्ट, होस्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
कंसोल सर्वर क्रमिक रूप से जुड़े उपकरणों और नेटवर्क से जुड़े उपकरणों (होस्ट) तक पहुंच और नियंत्रण को सक्षम बनाता है। व्यवस्थापक को इनमें से प्रत्येक डिवाइस के लिए एक्सेस विशेषाधिकारों को कॉन्फ़िगर करना होगा और उन सेवाओं को निर्दिष्ट करना होगा जिनका उपयोग डिवाइस को नियंत्रित करने के लिए किया जा सकता है। व्यवस्थापक नए उपयोगकर्ता भी सेट कर सकता है और प्रत्येक उपयोगकर्ता की व्यक्तिगत पहुंच और नियंत्रण विशेषाधिकार निर्दिष्ट कर सकता है।
यह अध्याय नेटवर्क से जुड़े और क्रमिक रूप से जुड़े उपकरणों को कॉन्फ़िगर करने के प्रत्येक चरण को शामिल करता है: · सीरियल पोर्ट, क्रमिक रूप से जुड़े उपकरणों का उपयोग करके प्रोटोकॉल स्थापित करना · उपयोगकर्ता और समूह, उपयोगकर्ताओं को सेट करना और इनमें से प्रत्येक उपयोगकर्ता के लिए एक्सेस अनुमतियों को परिभाषित करना · प्रमाणीकरण, इसे और अधिक में शामिल किया गया है अध्याय 8 में विवरण · नेटवर्क होस्ट स्थानीय नेटवर्क से जुड़े कंप्यूटर या उपकरणों (होस्ट) तक पहुंच को कॉन्फ़िगर करना · विश्वसनीय नेटवर्क को कॉन्फ़िगर करना - आईपी पते को नामांकित करें जो विश्वसनीय उपयोगकर्ताओं तक पहुंचते हैं · सीरियल कंसोल पोर्ट का कैस्केडिंग और पुनर्निर्देशन · बिजली से कनेक्ट करना (यूपीएस, पीडीयू, और) आईपीएमआई) और पर्यावरण निगरानी (ईएमडी) उपकरण · पोर्टशेयर विंडो और लिनक्स क्लाइंट का उपयोग करके सीरियल पोर्ट पुनर्निर्देशन · प्रबंधित डिवाइस - एक समेकित प्रस्तुत करता है view सभी कनेक्शनों में से · आईपीएसईसी वीपीएन कनेक्शन सक्षम करना · ओपनवीपीएन · पीपीटीपी
3.1 सीरियल पोर्ट कॉन्फ़िगर करें
सीरियल पोर्ट को कॉन्फ़िगर करने में पहला कदम सामान्य सेटिंग्स जैसे प्रोटोकॉल और RS232 पैरामीटर सेट करना है जिनका उपयोग उस पोर्ट से डेटा कनेक्शन के लिए किया जाना है (उदाहरण के लिए बॉड दर)। चुनें कि पोर्ट को किस मोड में संचालित करना है। प्रत्येक पोर्ट को इनमें से किसी एक ऑपरेटिंग मोड का समर्थन करने के लिए सेट किया जा सकता है:
· अक्षम मोड डिफ़ॉल्ट है, सीरियल पोर्ट निष्क्रिय है
27

अध्याय 3:

सीरियल पोर्ट, होस्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन

· कंसोल सर्वर मोड क्रमिक रूप से संलग्न उपकरणों पर सीरियल कंसोल पोर्ट तक सामान्य पहुंच को सक्षम बनाता है
· डिवाइस मोड एक बुद्धिमान सीरियल नियंत्रित पीडीयू, यूपीएस या पर्यावरण मॉनिटर डिवाइस (ईएमडी) के साथ संचार करने के लिए सीरियल पोर्ट को सेट करता है।
· टर्मिनल सर्वर मोड आने वाले टर्मिनल लॉगिन सत्र की प्रतीक्षा करने के लिए सीरियल पोर्ट सेट करता है · सीरियल ब्रिज मोड दो सीरियल पोर्ट डिवाइसों के पारदर्शी इंटरकनेक्शन को सक्षम बनाता है
नेटवर्क।
1. सीरियल पोर्ट विवरण प्रदर्शित करने के लिए सीरियल और नेटवर्क > सीरियल पोर्ट का चयन करें 2. डिफ़ॉल्ट रूप से, प्रत्येक सीरियल पोर्ट कंसोल सर्वर मोड में सेट है। होने वाले पोर्ट के आगे संपादित करें पर क्लिक करें
पुन: विन्यस्त या एकाधिक पोर्ट संपादित करें पर क्लिक करें और चुनें कि आप किन पोर्ट को एक समूह के रूप में कॉन्फ़िगर करना चाहते हैं। 3. जब आपने प्रत्येक पोर्ट के लिए सामान्य सेटिंग्स और मोड को पुन: कॉन्फ़िगर कर लिया है, तो कोई भी दूरस्थ syslog सेट करें (विशिष्ट जानकारी के लिए निम्नलिखित अनुभाग देखें)। लागू करें पर क्लिक करें 4. यदि कंसोल सर्वर को वितरित नागियोस मॉनिटरिंग सक्षम के साथ कॉन्फ़िगर किया गया है, तो होस्ट पर नामांकित सेवाओं की निगरानी के लिए नागियोस सेटिंग्स विकल्पों का उपयोग करें 3.1.1 सामान्य सेटिंग्स कई सामान्य सेटिंग्स हैं जिन्हें प्रत्येक सीरियल के लिए सेट किया जा सकता है पत्तन। ये उस मोड से स्वतंत्र हैं जिसमें पोर्ट का उपयोग किया जा रहा है। ये सीरियल पोर्ट पैरामीटर सेट होने चाहिए ताकि वे उस डिवाइस पर सीरियल पोर्ट पैरामीटर से मेल खाएं जिसे आप उस पोर्ट से जोड़ते हैं:
28

उपयोगकर्ता पुस्तिका

· पोर्ट के लिए एक लेबल टाइप करें · प्रत्येक पोर्ट के लिए उपयुक्त बॉड रेट, पैरिटी, डेटा बिट्स, स्टॉप बिट्स और फ्लो कंट्रोल का चयन करें

· पोर्ट पिनआउट सेट करें. यह मेनू आइटम IM7200 पोर्ट के लिए दिखाई देता है जहां प्रत्येक RJ45 सीरियल पोर्ट के लिए पिन-आउट को X2 (सिस्को स्ट्रेट) या X1 (सिस्को रोल्ड) के रूप में सेट किया जा सकता है।

· डीटीआर मोड सेट करें। यह आपको यह चुनने की अनुमति देता है कि क्या डीटीआर हमेशा सक्रिय उपयोगकर्ता सत्र होने पर ही दावा किया जाता है या केवल सक्रिय उपयोगकर्ता सत्र होने पर ही दावा किया जाता है

· आगे सीरियल पोर्ट कॉन्फ़िगरेशन के साथ आगे बढ़ने से पहले, आपको पोर्ट को उन सीरियल डिवाइस से कनेक्ट करना चाहिए जिन्हें वे नियंत्रित करेंगे और सुनिश्चित करें कि उनकी सेटिंग्स मेल खाती हैं

3.1.2

कंसोल सर्वर मोड
इस सीरियल पोर्ट से जुड़े सीरियल कंसोल तक दूरस्थ प्रबंधन पहुंच को सक्षम करने के लिए कंसोल सर्वर मोड का चयन करें:

लॉगिंग स्तर यह लॉग और मॉनिटर की जाने वाली जानकारी के स्तर को निर्दिष्ट करता है।
29

अध्याय 3: सीरियल पोर्ट, होस्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
स्तर 0: लॉगिंग अक्षम करें (डिफ़ॉल्ट)
स्तर 1: लॉग लॉगिन, लॉगआउट और सिग्नल ईवेंट
लेवल 2: लॉग इन, लॉगआउट, सिग्नल, TXDATA और RXDATA ईवेंट
लेवल 3: लॉग इन, लॉगआउट, सिग्नल और RXDATA इवेंट
स्तर 4: लॉग इन, लॉगआउट, सिग्नल और TXDATA ईवेंट
इनपुट/RXDATA ओपनगियर डिवाइस द्वारा कनेक्टेड सीरियल डिवाइस से प्राप्त डेटा है, और आउटपुट/TXDATA ओपनगियर डिवाइस द्वारा कनेक्टेड सीरियल डिवाइस पर भेजा गया डेटा है (उदाहरण के लिए उपयोगकर्ता द्वारा टाइप किया गया)।
डिवाइस कंसोल आमतौर पर टाइप किए जाने पर अक्षरों को प्रतिध्वनित करते हैं, इसलिए उपयोगकर्ता द्वारा टाइप किया गया TXDATA बाद में RXDATA के रूप में प्राप्त होता है, जो उनके टर्मिनल पर प्रदर्शित होता है।
नोट: पासवर्ड के लिए संकेत देने के बाद, कनेक्टेड डिवाइस पासवर्ड को प्रदर्शित होने से रोकने के लिए * अक्षर भेजता है।

टेलनेट जब टेलनेट सेवा कंसोल सर्वर पर सक्षम होती है, तो उपयोगकर्ता के कंप्यूटर पर एक टेलनेट क्लाइंट कंसोल सर्वर पर इस सीरियल पोर्ट से जुड़े सीरियल डिवाइस से कनेक्ट हो सकता है। चूंकि टेलनेट संचार अनएन्क्रिप्टेड हैं, इसलिए यह प्रोटोकॉल केवल स्थानीय या वीपीएन टनल कनेक्शन के लिए अनुशंसित है।
यदि दूरस्थ संचार को एक कनेक्टर के साथ सुरंग में डाला जा रहा है, तो इन संलग्न उपकरणों तक सुरक्षित रूप से पहुंचने के लिए टेलनेट का उपयोग किया जा सकता है।

टिप्पणी

कंसोल सर्वर मोड में, उपयोगकर्ता सुरक्षित टेलनेट कनेक्शन स्थापित करने के लिए एक कनेक्टर का उपयोग कर सकते हैं जो एसएसएच को उनके क्लाइंट कंप्यूटर से कंसोल सर्वर पर सीरियल पोर्ट तक टनल किया जाता है। कनेक्टर्स को विंडोज़ पीसी और अधिकांश लिनक्स प्लेटफ़ॉर्म पर स्थापित किया जा सकता है और यह सुरक्षित टेलनेट कनेक्शन को पॉइंट-एंड-क्लिक के साथ चुनने में सक्षम बनाता है।

कंसोल सर्वर सीरियल पोर्ट पर कंसोल तक पहुंचने के लिए कनेक्टर का उपयोग करने के लिए, कंसोल सर्वर के साथ गेटवे और होस्ट के रूप में कनेक्टर को कॉन्फ़िगर करें, और पोर्ट (2000 + सीरियल पोर्ट #) यानी 2001 पर टेलनेट सेवा सक्षम करें।

आप सीरियल पोर्ट पर सीधा टेलनेट या एसएसएच कनेक्शन सेट करने के लिए पुटी जैसे मानक संचार पैकेज का भी उपयोग कर सकते हैं।

ध्यान दें कंसोल सर्वर मोड में, जब आप सीरियल पोर्ट से कनेक्ट होते हैं तो आप pmshell के माध्यम से कनेक्ट होते हैं। सीरियल पोर्ट पर BREAK उत्पन्न करने के लिए, वर्ण अनुक्रम ~बी टाइप करें। यदि आप इसे OpenSSH पर कर रहे हैं तो ~~b टाइप करें।

एसएसएच

यह अनुशंसा की जाती है कि जब उपयोगकर्ता कंसोल सर्वर से कनेक्ट हों तो आप प्रोटोकॉल के रूप में एसएसएच का उपयोग करें

(या कंसोल सर्वर के माध्यम से संलग्न सीरियल कंसोल से कनेक्ट करें) इंटरनेट या किसी भी माध्यम से

अन्य सार्वजनिक नेटवर्क.

कंसोल सर्वर सीरियल पोर्ट से जुड़े उपकरणों पर कंसोल तक एसएसएच पहुंच के लिए, आप एक कनेक्टर का उपयोग कर सकते हैं। कंसोल सर्वर के साथ गेटवे और होस्ट के रूप में कनेक्टर को कॉन्फ़िगर करें, और पोर्ट (3000 + सीरियल पोर्ट #) यानी 3001-3048 पर एसएसएच सेवा सक्षम करें।

आप पोर्ट एड्रेस आईपी एड्रेस _ पोर्ट (3000 + सीरियल पोर्ट #) यानी 3001 से एसएसएच कनेक्ट करने के लिए पुटी या एसएसएचटर्म जैसे सामान्य संचार पैकेज का भी उपयोग कर सकते हैं।

एसएसएच कनेक्शन को मानक एसएसएच पोर्ट 22 का उपयोग करके कॉन्फ़िगर किया जा सकता है। एक्सेस किए जा रहे सीरियल पोर्ट की पहचान उपयोगकर्ता नाम में एक डिस्क्रिप्टर जोड़कर की जाती है। यह सिंटैक्स समर्थन करता है:

:

:

30

उपयोगकर्ता पुस्तिका
: : क्रिस नाम के उपयोगकर्ता के लिए सीरियल पोर्ट 2 तक पहुंचने के लिए, एसएसएचटर्म या पुटी एसएसएच क्लाइंट सेट करते समय, उपयोगकर्ता नाम = क्रिस और एसएसएच पोर्ट = 3002 टाइप करने के बजाय, विकल्प उपयोगकर्ता नाम = क्रिस: पोर्ट02 (या उपयोगकर्ता नाम = क्रिस) टाइप करना है। ttyS1) और ssh पोर्ट = 22। या उपयोगकर्ता नाम = क्रिस: सीरियल और ssh पोर्ट = 22 टाइप करके, उपयोगकर्ता को एक पोर्ट चयन विकल्प प्रस्तुत किया जाता है:

यह सिंटैक्स उपयोगकर्ताओं को एकल आईपी पोर्ट 22 के साथ सभी सीरियल पोर्ट पर एसएसएच सुरंग स्थापित करने में सक्षम बनाता है, जिसे उनके फ़ायरवॉल/गेटवे में खोलना पड़ता है।
नोट कंसोल सर्वर मोड में, आप pmshell के माध्यम से एक सीरियल पोर्ट से कनेक्ट होते हैं। सीरियल पोर्ट पर BREAK उत्पन्न करने के लिए, वर्ण अनुक्रम ~बी टाइप करें। यदि आप इसे ओपनएसएसएच पर कर रहे हैं, तो ~~बी टाइप करें।

टीसीपी

RAW TCP एक TCP सॉकेट से कनेक्शन की अनुमति देता है। जबकि संचार कार्यक्रम जैसे पुटी

RAW TCP का भी समर्थन करता है, यह प्रोटोकॉल आमतौर पर एक कस्टम एप्लिकेशन द्वारा उपयोग किया जाता है

रॉ टीसीपी के लिए, डिफ़ॉल्ट पोर्ट पता आईपी एड्रेस _ पोर्ट (4000 + सीरियल पोर्ट #) यानी 4001 4048 है

रॉ टीसीपी सीरियल पोर्ट को रिमोट कंसोल सर्वर पर टनल करने में भी सक्षम बनाता है, ताकि दो सीरियल पोर्ट डिवाइस एक नेटवर्क पर पारदर्शी रूप से इंटरकनेक्ट हो सकें (अध्याय 3.1.6 सीरियल ब्रिजिंग देखें)

RFC2217 RFC2217 का चयन करने से उस पोर्ट पर सीरियल पोर्ट पुनर्निर्देशन सक्षम हो जाता है। RFC2217 के लिए, डिफ़ॉल्ट पोर्ट पता IP एड्रेस _ पोर्ट (5000 + सीरियल पोर्ट #) यानी 5001 5048 है
Windows UNIX और Linux के लिए विशेष क्लाइंट सॉफ़्टवेयर उपलब्ध है जो RFC2217 वर्चुअल कॉम पोर्ट का समर्थन करता है, इसलिए एक रिमोट होस्ट दूरस्थ क्रमिक रूप से जुड़े उपकरणों की निगरानी और प्रबंधन कर सकता है जैसे कि वे स्थानीय सीरियल पोर्ट से जुड़े हों (विवरण के लिए अध्याय 3.6 सीरियल पोर्ट पुनर्निर्देशन देखें)
RFC2217 सीरियल पोर्ट को रिमोट कंसोल सर्वर पर टनल करने में भी सक्षम बनाता है, ताकि दो सीरियल पोर्ट डिवाइस एक नेटवर्क पर पारदर्शी रूप से इंटरकनेक्ट हो सकें (अध्याय 3.1.6 सीरियल ब्रिजिंग देखें)

अप्रमाणित टेलनेट यह टेलनेट को प्रमाणीकरण क्रेडेंशियल के बिना सीरियल पोर्ट तक पहुंच सक्षम बनाता है। जब कोई उपयोगकर्ता कंसोल सर्वर को टेलनेट से सीरियल पोर्ट तक एक्सेस करता है, तो उन्हें एक लॉगिन प्रॉम्प्ट दिया जाता है। अप्रमाणित टेलनेट के साथ, वे बिना किसी कंसोल सर्वर लॉगिन चुनौती के सीधे पोर्ट से जुड़ जाते हैं। यदि कोई टेलनेट क्लाइंट प्रमाणीकरण के लिए संकेत देता है, तो कोई भी दर्ज किया गया डेटा कनेक्शन की अनुमति देता है।

31

अध्याय 3: सीरियल पोर्ट, होस्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
इस मोड का उपयोग बाहरी सिस्टम (जैसे कि कंजर्वर) के साथ किया जाता है जो सीरियल डिवाइस स्तर पर उपयोगकर्ता प्रमाणीकरण और एक्सेस विशेषाधिकारों का प्रबंधन करता है।
कंसोल सर्वर से जुड़े डिवाइस में लॉग इन करने के लिए प्रमाणीकरण की आवश्यकता हो सकती है।
अप्रमाणित टेलनेट के लिए डिफ़ॉल्ट पोर्ट पता आईपी एड्रेस _ पोर्ट (6000 + सीरियल पोर्ट #) यानी 6001 6048 है

अप्रमाणित एसएसएच यह एसएसएच को प्रमाणीकरण क्रेडेंशियल के बिना सीरियल पोर्ट तक पहुंच सक्षम बनाता है। जब कोई उपयोगकर्ता कंसोल सर्वर को टेलनेट से सीरियल पोर्ट तक एक्सेस करता है, तो उन्हें एक लॉगिन प्रॉम्प्ट दिया जाता है। अप्रमाणित एसएसएच के साथ वे बिना किसी कंसोल सर्वर लॉगिन चुनौती के सीधे पोर्ट से जुड़ जाते हैं।
इस मोड का उपयोग तब किया जाता है जब आपके पास सीरियल डिवाइस स्तर पर उपयोगकर्ता प्रमाणीकरण और एक्सेस विशेषाधिकारों को प्रबंधित करने वाला कोई अन्य सिस्टम होता है लेकिन आप पूरे नेटवर्क में सत्र को एन्क्रिप्ट करना चाहते हैं।
कंसोल सर्वर से जुड़े डिवाइस में लॉग इन करने के लिए प्रमाणीकरण की आवश्यकता हो सकती है।
अप्रमाणित टेलनेट के लिए डिफ़ॉल्ट पोर्ट पता आईपी एड्रेस _ पोर्ट (7000 + सीरियल पोर्ट #) यानी 7001 7048 है
: पोर्ट एक्सेस की विधि (जैसा कि उपरोक्त एसएसएच अनुभाग में वर्णित है) को हमेशा प्रमाणीकरण की आवश्यकता होती है।

Web टर्मिनल यह सक्षम बनाता है web मैनेज> डिवाइसेस के माध्यम से ब्राउज़र सीरियल पोर्ट तक पहुंच: प्रबंधन कंसोल के अंतर्निहित AJAX टर्मिनल का उपयोग करके सीरियल। Web टर्मिनल वर्तमान में प्रमाणित प्रबंधन कंसोल उपयोगकर्ता के रूप में कनेक्ट होता है और पुन: प्रमाणित नहीं होता है। अधिक विवरण के लिए अनुभाग 12.3 देखें।

आईपी ​​​​उपनाम

सीआईडीआर प्रारूप में निर्दिष्ट एक विशिष्ट आईपी पते का उपयोग करके सीरियल पोर्ट तक पहुंच सक्षम करें। प्रत्येक सीरियल पोर्ट को प्रति-नेटवर्क-इंटरफ़ेस के आधार पर कॉन्फ़िगर किया गया एक या अधिक आईपी उपनाम सौंपा जा सकता है। उदाहरण के लिए, एक सीरियल पोर्ट हो सकता हैampले, 192.168.0.148 (आंतरिक नेटवर्क के हिस्से के रूप में) और 10.10.10.148 (प्रबंधन लैन के हिस्से के रूप में) दोनों पर पहुंच योग्य बनाया जा सकता है। एक ही नेटवर्क पर दो आईपी पतों पर सीरियल पोर्ट उपलब्ध कराना भी संभव है (उदाहरण के लिए)।ampले, 192.168.0.148 और 192.168.0.248)।

इन आईपी पते का उपयोग केवल विशिष्ट सीरियल पोर्ट तक पहुंचने के लिए किया जा सकता है, जो कंसोल सर्वर सेवाओं के मानक प्रोटोकॉल टीसीपी पोर्ट नंबरों का उपयोग करके पहुंच योग्य है। पूर्व के लिएampले, सीरियल पोर्ट 3 पर एसएसएच सीरियल पोर्ट आईपी उपनाम के पोर्ट 22 पर पहुंच योग्य होगा (जबकि कंसोल सर्वर के प्राथमिक पते पर यह पोर्ट 2003 पर उपलब्ध है)।

इस सुविधा को मल्टीपल पोर्ट एडिट पेज के माध्यम से भी कॉन्फ़िगर किया जा सकता है। इस मामले में आईपी पते क्रमिक रूप से लागू किए जाते हैं, पहले चयनित पोर्ट में आईपी दर्ज किया जाता है और बाद में वृद्धि की जाती है, किसी भी अचयनित पोर्ट के लिए नंबर छोड़ दिए जाते हैं। पूर्व के लिएampले, यदि पोर्ट 2, 3 और 5 चुने गए हैं और नेटवर्क इंटरफ़ेस के लिए आईपी उपनाम 10.0.0.1/24 दर्ज किया गया है, तो निम्नलिखित पते निर्दिष्ट किए गए हैं:

पोर्ट 2: 10.0.0.1/24

पोर्ट 3: 10.0.0.2/24

पोर्ट 5: 10.0.0.4/24

IP उपनाम IPv6 उपनाम पते का भी समर्थन करते हैं। एकमात्र अंतर यह है कि पते हेक्साडेसिमल संख्याएं हैं, इसलिए आईपीवी10 के अनुसार 11 या 10 के बजाय पोर्ट 11 ए में समाप्त होने वाले पते के अनुरूप हो सकता है, और 4 बी में समाप्त होने वाले पते के अनुरूप हो सकता है।

32

उपयोगकर्ता पुस्तिका
ट्रैफ़िक एन्क्रिप्ट करें / प्रमाणित करें पोर्टशेयर का उपयोग करके RFC2217 सीरियल संचार के तुच्छ एन्क्रिप्शन और प्रमाणीकरण को सक्षम करें (मजबूत एन्क्रिप्शन के लिए वीपीएन का उपयोग करें)।
संचय अवधि एक बार किसी विशेष सीरियल पोर्ट (जैसे कि RFC2217 पुनर्निर्देशन या किसी दूरस्थ कंप्यूटर से टेलनेट कनेक्शन) के लिए कनेक्शन स्थापित हो जाने के बाद, उस पोर्ट पर आने वाले किसी भी अक्षर को चरित्र के आधार पर नेटवर्क पर अग्रेषित किया जाता है। संचय अवधि उस समयावधि को निर्दिष्ट करती है जब आने वाले वर्णों को नेटवर्क पर पैकेट के रूप में भेजे जाने से पहले एकत्र किया जाता है
एस्केप कैरेक्टर एस्केप कैरेक्टर भेजने के लिए उपयोग किए जाने वाले कैरेक्टर को बदलें। डिफ़ॉल्ट ~ है. बैकस्पेस बदलें CTRL+ का डिफ़ॉल्ट बैकस्पेस मान बदलें? (127) CTRL+h (8) के साथ। पावर मेनू पावर मेनू लाने का कमांड ~p है और शेल पावर कमांड को सक्षम करता है
जब उपयोगकर्ता टेलनेट या एसएसएच डिवाइस से जुड़ा होता है तो वह कमांड लाइन से प्रबंधित डिवाइस से बिजली कनेक्शन को नियंत्रित कर सकता है। प्रबंधित डिवाइस को उसके सीरियल पोर्ट कनेक्शन और पावर कनेक्शन दोनों के साथ कॉन्फ़िगर किया जाना चाहिए।
एकल कनेक्शन यह पोर्ट को एकल कनेक्शन तक सीमित करता है, इसलिए यदि कई उपयोगकर्ताओं के पास किसी विशेष पोर्ट के लिए एक्सेस विशेषाधिकार हैं तो एक समय में केवल एक उपयोगकर्ता ही उस पोर्ट तक पहुंच सकता है (यानी पोर्ट स्नूपिंग की अनुमति नहीं है)।
33

अध्याय 3: सीरियल पोर्ट, होस्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
3.1.3 डिवाइस (आरपीसी, यूपीएस, पर्यावरण) मोड यह मोड चयनित सीरियल पोर्ट को सीरियल नियंत्रित निर्बाध विद्युत आपूर्ति (यूपीएस), रिमोट पावर कंट्रोलर / पावर डिस्ट्रीब्यूशन यूनिट्स (आरपीसी) या पर्यावरण निगरानी डिवाइस (पर्यावरण) के साथ संचार करने के लिए कॉन्फ़िगर करता है।

1. वांछित डिवाइस प्रकार (यूपीएस, आरपीसी, या पर्यावरण) का चयन करें
2. अध्याय 7 में बताए अनुसार उपयुक्त डिवाइस कॉन्फ़िगरेशन पृष्ठ (सीरियल और नेटवर्क > यूपीएस कनेक्शन, आरपीसी कनेक्शन या पर्यावरण) पर आगे बढ़ें।

3.1.4 ·

टर्मिनल सर्वर मोड
चयनित सीरियल पोर्ट पर गेटी सक्षम करने के लिए टर्मिनल सर्वर मोड और टर्मिनल प्रकार (vt220, vt102, vt100, Linux या ANSI) का चयन करें

गेटी पोर्ट को कॉन्फ़िगर करता है और कनेक्शन बनने की प्रतीक्षा करता है। सीरियल डिवाइस पर एक सक्रिय कनेक्शन सीरियल डिवाइस पर उभरे हुए डेटा कैरियर डिटेक्ट (डीसीडी) पिन द्वारा इंगित किया जाता है। जब किसी कनेक्शन का पता चलता है, तो गेटी प्रोग्राम एक लॉगिन: प्रॉम्प्ट जारी करता है, और सिस्टम लॉगिन को संभालने के लिए लॉगिन प्रोग्राम को आमंत्रित करता है।
नोट टर्मिनल सर्वर मोड का चयन करने से उस सीरियल पोर्ट के लिए पोर्ट मैनेजर अक्षम हो जाता है, इसलिए अलर्ट आदि के लिए डेटा लॉग नहीं किया जाता है।

34

उपयोगकर्ता पुस्तिका
3.1.5 सीरियल ब्रिजिंग मोड सीरियल ब्रिजिंग के साथ, एक कंसोल सर्वर पर नामांकित सीरियल पोर्ट पर सीरियल डेटा को नेटवर्क पैकेट में एनकैप्सुलेट किया जाता है और नेटवर्क पर दूसरे कंसोल सर्वर पर ले जाया जाता है जहां इसे सीरियल डेटा के रूप में दर्शाया जाता है। दो कंसोल सर्वर आईपी नेटवर्क पर वर्चुअल सीरियल केबल के रूप में कार्य करते हैं। एक कंसोल सर्वर को सर्वर के रूप में कॉन्फ़िगर किया गया है। ब्रिज किया जाने वाला सर्वर सीरियल पोर्ट कंसोल सर्वर मोड में RFC2217 या RAW सक्षम के साथ सेट किया गया है। क्लाइंट कंसोल सर्वर के लिए, ब्रिज किए जाने वाले सीरियल पोर्ट को ब्रिजिंग मोड में सेट किया जाना चाहिए:
· सीरियल ब्रिजिंग मोड का चयन करें और सर्वर कंसोल सर्वर का आईपी पता और रिमोट सीरियल पोर्ट का टीसीपी पोर्ट पता निर्दिष्ट करें (आरएफसी2217 ब्रिजिंग के लिए यह 5001-5048 होगा)
· डिफ़ॉल्ट रूप से, ब्रिजिंग क्लाइंट RAW TCP का उपयोग करता है। यदि यह कंसोल सर्वर मोड है जिसे आपने सर्वर कंसोल सर्वर पर निर्दिष्ट किया है तो RFC2217 का चयन करें
· आप एसएसएच को सक्षम करके स्थानीय ईथरनेट पर संचार सुरक्षित कर सकते हैं। कुंजी बनाएं और अपलोड करें.
3.1.6 सिसलॉग इनबिल्ट लॉगिंग और मॉनिटरिंग के अलावा, जिसे सीरियल-अटैच्ड और नेटवर्क-अटैच्ड प्रबंधन एक्सेस पर लागू किया जा सकता है, जैसा कि अध्याय 6 में बताया गया है, कंसोल सर्वर को प्रति सीरियल पोर्ट पर रिमोट सिसलॉग प्रोटोकॉल का समर्थन करने के लिए भी कॉन्फ़िगर किया जा सकता है। आधार:
· syslog सर्वर पर चयनित सीरियल पोर्ट पर ट्रैफ़िक की लॉगिंग सक्षम करने के लिए Syslog सुविधा/प्राथमिकता फ़ील्ड का चयन करें; और उन लॉग किए गए संदेशों को क्रमबद्ध करना और उन पर कार्रवाई करना (अर्थात उन्हें पुनर्निर्देशित करना/अलर्ट ईमेल भेजना।)
35

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
उदाहरणार्थampले, यदि सीरियल पोर्ट 3 से जुड़ा कंप्यूटर कभी भी अपने सीरियल कंसोल पोर्ट पर कुछ भी नहीं भेजता है, तो व्यवस्थापक उस पोर्ट के लिए सुविधा को लोकल0 पर सेट कर सकता है (local0 .. लोकल7 साइट के स्थानीय मानों के लिए है), और प्राथमिकता को क्रिटिकल पर सेट कर सकता है। . इस प्राथमिकता पर, यदि कंसोल सर्वर syslog सर्वर को कोई संदेश प्राप्त होता है, तो यह एक अलर्ट उठाता है। अध्याय 6 देखें। 3.1.7 एनएमईए स्ट्रीमिंग एसीएम7000-एल आंतरिक जीपीएस/सेलुलर मॉडेम से जीपीएस एनएमईए डेटा स्ट्रीमिंग प्रदान कर सकता है। यह डेटा स्ट्रीम एसीएम मॉडल पर पोर्ट 5 पर एक सीरियल डेटा स्ट्रीम के रूप में प्रस्तुत होता है।
एनएमईए सीरियल पोर्ट को कॉन्फ़िगर करते समय सामान्य सेटिंग्स (बॉड दर आदि) को नजरअंदाज कर दिया जाता है। आप फिक्स फ़्रीक्वेंसी निर्दिष्ट कर सकते हैं (यानी यह जीपीएस फिक्स दर निर्धारित करती है कि जीपीएस फिक्स कितनी बार प्राप्त किए जाते हैं)। आप इस पोर्ट पर सभी कंसोल सर्वर मोड, सिसलॉग और सीरियल ब्रिजिंग सेटिंग्स भी लागू कर सकते हैं।
आप pmshell का उपयोग कर सकते हैं, webस्ट्रीम पर आने के लिए शेल, एसएसएच, आरएफसी2217 या रॉटीसीपी:
उदाहरणार्थampले, का उपयोग कर Web टर्मिनल:
36

उपयोगकर्ता पुस्तिका

3.1.8 यूएसबी कंसोल
यूएसबी पोर्ट वाले कंसोल सर्वर सिस्को, एचपी, डेल और ब्रोकेड सहित विक्रेताओं की एक विस्तृत श्रृंखला के उपकरणों के लिए यूएसबी कंसोल कनेक्शन का समर्थन करते हैं। जब USB-टू-सीरियल एडाप्टर कनेक्ट होता है तो ये USB पोर्ट सादे RS-232 सीरियल पोर्ट के रूप में भी कार्य कर सकते हैं।

ये यूएसबी पोर्ट नियमित पोर्टमैनेजर पोर्ट के रूप में उपलब्ध हैं और इन्हें संख्यात्मक रूप से प्रस्तुत किया गया है web सभी RJ45 सीरियल पोर्ट के बाद यूआई।

ACM7008-2 में कंसोल सर्वर के पीछे आठ RJ45 सीरियल पोर्ट और सामने चार USB पोर्ट हैं। सीरियल और नेटवर्क > सीरियल पोर्ट में इन्हें इस प्रकार सूचीबद्ध किया गया है

पोर्ट # कनेक्टर

1

आरजे 45

2

आरजे 45

3

आरजे 45

4

आरजे 45

5

आरजे 45

6

आरजे 45

7

आरजे 45

8

आरजे 45

9

USB

10 यूएसबी

11 यूएसबी

12 यूएसबी

यदि विशेष ACM7008-2 एक सेलुलर मॉडल है, तो जीपीएस के लिए पोर्ट #13 - भी सूचीबद्ध किया जाएगा।

7216-24U में पीछे की तरफ 16 RJ45 सीरियल पोर्ट और 24 USB पोर्ट के साथ-साथ दो फ्रंट-फेसिंग USB पोर्ट और (सेलुलर मॉडल में) एक जीपीएस है।

आरजे45 सीरियल पोर्ट को सीरियल और नेटवर्क> सीरियल पोर्ट में पोर्ट नंबर 1 के रूप में प्रस्तुत किया गया है। 16 रियरफेसिंग यूएसबी पोर्ट पोर्ट नंबर 24 लेते हैं, और फ्रंट-फेसिंग यूएसबी पोर्ट क्रमशः पोर्ट नंबर 17 और 40 पर सूचीबद्ध हैं। और, ACM41-42 की तरह, यदि विशेष 7008-2U एक सेलुलर मॉडल है, तो जीपीएस पोर्ट नंबर 7216 पर प्रस्तुत किया जाता है।

पोर्ट को कॉन्फ़िगर करते समय सामान्य सेटिंग्स (बॉड दर, आदि) का उपयोग किया जाता है, लेकिन अंतर्निहित यूएसबी सीरियल चिप के कार्यान्वयन के आधार पर कुछ ऑपरेशन काम नहीं कर सकते हैं।

3.2 उपयोगकर्ता जोड़ें और संपादित करें
व्यवस्थापक इस मेनू चयन का उपयोग उपयोगकर्ताओं को बनाने, संपादित करने और हटाने और इनमें से प्रत्येक उपयोगकर्ता के लिए पहुंच अनुमतियों को परिभाषित करने के लिए करता है।

37

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन

उपयोगकर्ताओं को निर्दिष्ट सेवाओं, सीरियल पोर्ट, पावर डिवाइस और निर्दिष्ट नेटवर्क से जुड़े होस्ट तक पहुंचने के लिए अधिकृत किया जा सकता है। इन उपयोगकर्ताओं को पूर्ण प्रशासक का दर्जा भी दिया जा सकता है (पूर्ण कॉन्फ़िगरेशन और प्रबंधन और एक्सेस विशेषाधिकारों के साथ)।

उपयोगकर्ताओं को समूहों में जोड़ा जा सकता है. छह समूह डिफ़ॉल्ट रूप से स्थापित किए गए हैं:

व्यवस्थापक

असीमित कॉन्फ़िगरेशन और प्रबंधन विशेषाधिकार प्रदान करता है।

पीपीटीपीडी

पीपीटीपी वीपीएन सर्वर तक पहुंच की अनुमति देता है। इस समूह के उपयोगकर्ताओं का पासवर्ड स्पष्ट पाठ में संग्रहीत है।

डायल इन

मॉडेम के माध्यम से डायलिन एक्सेस की अनुमति देता है। इस समूह के उपयोगकर्ताओं का पासवर्ड स्पष्ट पाठ में संग्रहीत है।

एफ़टीपी

एफ़टीपी एक्सेस की अनुमति देता है और file भंडारण उपकरणों तक पहुंच.

pmshell

डिफ़ॉल्ट शेल को pmshell पर सेट करता है।

उपयोगकर्ताओं

उपयोगकर्ताओं को बुनियादी प्रबंधन विशेषाधिकार प्रदान करता है।

व्यवस्थापक समूह सदस्यों को पूर्ण व्यवस्थापक विशेषाधिकार प्रदान करता है। व्यवस्थापक उपयोगकर्ता सिस्टम > सेवाओं में सक्षम की गई किसी भी सेवा का उपयोग करके कंसोल सर्वर तक पहुंच सकता है। वे इन कनेक्शनों के लिए सक्षम की गई किसी भी सेवा का उपयोग करके किसी भी कनेक्टेड होस्ट या सीरियल पोर्ट डिवाइस तक भी पहुंच सकते हैं। केवल विश्वसनीय उपयोगकर्ताओं के पास ही प्रशासकीय पहुंच होनी चाहिए
उपयोगकर्ता समूह सदस्यों को कंसोल सर्वर और कनेक्टेड होस्ट और सीरियल डिवाइस तक सीमित पहुंच प्रदान करता है। ये उपयोगकर्ता केवल प्रबंधन कंसोल मेनू के प्रबंधन अनुभाग तक पहुंच सकते हैं और उनके पास कंसोल सर्वर तक कोई कमांड लाइन पहुंच नहीं है। वे सक्षम की गई सेवाओं का उपयोग करके केवल उन होस्ट और सीरियल डिवाइस तक पहुंच सकते हैं जिनकी उनके लिए जांच की गई है
पीपीटीडी, डायलिन, एफ़टीपी या पीएमशेल समूहों के उपयोगकर्ताओं ने नामांकित प्रबंधित उपकरणों तक उपयोगकर्ता शेल पहुंच को प्रतिबंधित कर दिया है, लेकिन उनके पास कंसोल सर्वर तक कोई सीधी पहुंच नहीं होगी। इसे जोड़ने के लिए उपयोगकर्ताओं को उपयोगकर्ताओं या व्यवस्थापक समूहों का सदस्य भी होना चाहिए
व्यवस्थापक विशिष्ट पावर डिवाइस, सीरियल पोर्ट और होस्ट एक्सेस अनुमतियों के साथ अतिरिक्त समूह स्थापित कर सकता है। इन अतिरिक्त समूहों के उपयोगकर्ताओं के पास प्रबंधन कंसोल मेनू तक कोई पहुंच नहीं है और न ही उनके पास कंसोल सर्वर तक कोई कमांड लाइन पहुंच है।

38

उपयोगकर्ता पुस्तिका
व्यवस्थापक विशिष्ट पावर डिवाइस, सीरियल पोर्ट और होस्ट एक्सेस अनुमतियों वाले उपयोगकर्ताओं को सेट कर सकता है जो किसी भी समूह के सदस्य नहीं हैं। इन उपयोगकर्ताओं के पास प्रबंधन कंसोल मेनू तक कोई पहुंच नहीं है और न ही कंसोल सर्वर तक कमांड लाइन तक पहुंच है। 3.2.1 नया समूह स्थापित करें नए समूह और नए उपयोगकर्ता स्थापित करने के लिए, और उपयोगकर्ताओं को विशेष समूहों के सदस्यों के रूप में वर्गीकृत करने के लिए:
1. सभी समूहों और उपयोगकर्ताओं को प्रदर्शित करने के लिए सीरियल और नेटवर्क > उपयोगकर्ता और समूह का चयन करें 2. एक नया समूह जोड़ने के लिए समूह जोड़ें पर क्लिक करें
3. प्रत्येक नए समूह के लिए एक समूह नाम और विवरण जोड़ें, और एक्सेसिबल होस्ट, एक्सेसिबल पोर्ट और एक्सेसिबल आरपीसी आउटलेट को नामांकित करें, जिन तक इस नए समूह के उपयोगकर्ता पहुंच सकेंगे।
4. लागू करें पर क्लिक करें 5. व्यवस्थापक किसी भी जोड़े गए समूह को संपादित या हटा सकता है 3.2.2 नए उपयोगकर्ताओं को सेट करें नए उपयोगकर्ताओं को सेट करने के लिए, और उपयोगकर्ताओं को विशेष समूहों के सदस्यों के रूप में वर्गीकृत करने के लिए: 1. प्रदर्शित करने के लिए सीरियल और नेटवर्क > उपयोगकर्ता और समूह का चयन करें सभी समूह और उपयोगकर्ता 2. उपयोगकर्ता जोड़ें पर क्लिक करें
39

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
3. प्रत्येक नए उपयोगकर्ता के लिए एक उपयोगकर्ता नाम जोड़ें। आप विवरण फ़ील्ड में उपयोगकर्ता से संबंधित जानकारी (जैसे संपर्क विवरण) भी शामिल कर सकते हैं। उपयोगकर्ता नाम में 1 से 127 अल्फ़ान्यूमेरिक वर्ण और वर्ण "-" "_" और "." शामिल हो सकते हैं।
4. निर्दिष्ट करें कि आप उपयोगकर्ता को किस समूह का सदस्य बनाना चाहते हैं 5. प्रत्येक नए उपयोगकर्ता के लिए एक पुष्टिकृत पासवर्ड जोड़ें। सभी वर्णों की अनुमति है. 6. SSH पास-कुंजी प्रमाणीकरण का उपयोग किया जा सकता है। अधिकृत सार्वजनिक/निजी की सार्वजनिक कुंजियाँ चिपकाएँ
अधिकृत एसएसएच कुंजी फ़ील्ड में इस उपयोगकर्ता के लिए कुंजी युग्म 7. केवल इस उपयोगकर्ता के लिए सार्वजनिक कुंजी प्रमाणीकरण की अनुमति देने के लिए पासवर्ड प्रमाणीकरण अक्षम करें की जांच करें
एसएसएच का उपयोग करते समय 8. आउट-गोइंग डायल-बैक कनेक्शन की अनुमति देने के लिए डायल-इन विकल्प मेनू में डायल-बैक सक्षम करें की जांच करें
इस पोर्ट में लॉग इन करके ट्रिगर किया जाना है। जब उपयोगकर्ता लॉग इन करता है तो कॉल-बैक करने के लिए फोन नंबर के साथ डायल-बैक फोन नंबर दर्ज करें। सीरियल पोर्ट और नेटवर्क से जुड़े होस्ट को नामांकित करने के लिए एक्सेसिबल होस्ट और/या एक्सेसिबल पोर्ट की जांच करें, आप चाहते हैं कि उपयोगकर्ता के पास 9 तक पहुंच विशेषाधिकार हो। कॉन्फ़िगर किए गए आरपीसी हैं, यह निर्दिष्ट करने के लिए एक्सेसिबल आरपीसी आउटलेट्स की जांच करें कि उपयोगकर्ता किन आउटलेट्स को नियंत्रित करने में सक्षम है (यानी पावर ऑन/ऑफ) 10. लागू करें पर क्लिक करें। नया उपयोगकर्ता सुलभ नेटवर्क डिवाइस, पोर्ट और आरपीसी आउटलेट तक पहुंचने में सक्षम होगा। यदि उपयोगकर्ता समूह का सदस्य है, तो वे समूह के लिए सुलभ किसी अन्य डिवाइस/पोर्ट/आउटलेट तक भी पहुंच सकते हैं
40

उपयोगकर्ता पुस्तिका
आपके द्वारा सेट किए जा सकने वाले उपयोगकर्ताओं की संख्या या प्रति सीरियल पोर्ट या होस्ट पर उपयोगकर्ताओं की संख्या पर कोई सीमा नहीं है। एकाधिक उपयोगकर्ता एक पोर्ट या होस्ट को नियंत्रित/निगरानी कर सकते हैं। समूहों की संख्या पर कोई सीमा नहीं है और प्रत्येक उपयोगकर्ता कई समूहों का सदस्य हो सकता है। उपयोगकर्ता को किसी भी समूह का सदस्य होना जरूरी नहीं है, लेकिन यदि उपयोगकर्ता डिफ़ॉल्ट उपयोगकर्ता समूह का सदस्य है, तो वे पोर्ट प्रबंधित करने के लिए प्रबंधन कंसोल का उपयोग नहीं कर पाएंगे। हालाँकि कोई सीमा नहीं है, जैसे-जैसे संख्या और जटिलता बढ़ती है, पुन: कॉन्फ़िगर करने का समय बढ़ता जाता है। हम अनुशंसा करते हैं कि उपयोगकर्ताओं और समूहों की कुल संख्या 250 से कम रखी जाए। व्यवस्थापक किसी भी मौजूदा उपयोगकर्ता के लिए एक्सेस सेटिंग्स को भी संपादित कर सकता है:
· सीरियल और नेटवर्क > उपयोगकर्ता और समूह चुनें और उपयोगकर्ता पहुंच विशेषाधिकारों को संशोधित करने के लिए संपादित करें पर क्लिक करें · उपयोगकर्ता को हटाने के लिए हटाएं पर क्लिक करें · पहुंच विशेषाधिकारों को अस्थायी रूप से अवरुद्ध करने के लिए अक्षम करें पर क्लिक करें
3.3 प्रमाणीकरण
प्रमाणीकरण कॉन्फ़िगरेशन विवरण के लिए अध्याय 8 देखें।
3.4 नेटवर्क होस्ट
स्थानीय नेटवर्क वाले कंप्यूटर या डिवाइस (जिसे होस्ट कहा जाता है) की निगरानी और दूरस्थ रूप से एक्सेस करने के लिए आपको होस्ट की पहचान करनी होगी:
1. सीरियल और नेटवर्क > नेटवर्क होस्ट का चयन नेटवर्क से जुड़े सभी होस्ट प्रस्तुत करता है जिन्हें उपयोग के लिए सक्षम किया गया है।
2. नए होस्ट तक पहुंच सक्षम करने के लिए होस्ट जोड़ें पर क्लिक करें (या मौजूदा होस्ट के लिए सेटिंग्स को अपडेट करने के लिए संपादित करें का चयन करें)
41

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
3. यदि होस्ट एक पीडीयू या यूपीएस पावर डिवाइस या आईपीएमआई पावर नियंत्रण वाला सर्वर है, तो आरपीसी (आईपीएमआई और पीडीयू के लिए) या यूपीएस और डिवाइस प्रकार निर्दिष्ट करें। व्यवस्थापक इन उपकरणों को कॉन्फ़िगर कर सकता है और सक्षम कर सकता है कि किन उपयोगकर्ताओं के पास दूरस्थ रूप से बिजली चक्र आदि की अनुमति है। अध्याय 7 देखें। अन्यथा डिवाइस प्रकार को कोई नहीं पर सेट छोड़ दें।
4. यदि कंसोल सर्वर को वितरित नागियोस मॉनिटरिंग सक्षम के साथ कॉन्फ़िगर किया गया है, तो आपको मॉनिटर किए जाने वाले होस्ट पर नामांकित सेवाओं को सक्षम करने के लिए नागियोस सेटिंग्स विकल्प भी दिखाई देंगे।
5. अप्लाई पर क्लिक करें. यह नया होस्ट बनाता है और उसी नाम से एक नया प्रबंधित डिवाइस भी बनाता है।
3.5 विश्वसनीय नेटवर्क
विश्वसनीय नेटवर्क सुविधा आपको उन आईपी पते को नामांकित करने का विकल्प देती है जिन पर उपयोगकर्ताओं को कंसोल सर्वर सीरियल पोर्ट तक पहुंच प्राप्त करने के लिए स्थित होना चाहिए:
42

उपयोगकर्ता पुस्तिका
1. सीरियल और नेटवर्क > विश्वसनीय नेटवर्क चुनें 2. एक नया विश्वसनीय नेटवर्क जोड़ने के लिए, नियम जोड़ें चुनें। नियमों के अभाव में प्रवेश नहीं मिल पाता
आईपी ​​पते की सीमाएं जिस पर उपयोगकर्ता स्थित हो सकते हैं।

3. उन एक्सेसिबल पोर्ट का चयन करें जिन पर नया नियम लागू किया जाना है
4. पहुंच की अनुमति के लिए सबनेट का नेटवर्क पता दर्ज करें
5. उन पतों की श्रेणी निर्दिष्ट करें जिन्हें उस अनुमत आईपी रेंज के लिए नेटवर्क मास्क दर्ज करके अनुमति दी जानी है
· किसी विशेष क्लास सी नेटवर्क कनेक्शन वाले सभी उपयोगकर्ताओं को नामांकित पोर्ट पर अनुमति देने के लिए, निम्नलिखित विश्वसनीय नेटवर्क नया नियम जोड़ें:

नेटवर्क आईपी पता

204.15.5.0

Subnet मास्क

255.255.255.0

· किसी विशिष्ट आईपी पते पर स्थित केवल एक उपयोगकर्ता को कनेक्ट करने की अनुमति देना:

नेटवर्क आईपी पता

204.15.5.13

Subnet मास्क

255.255.255.255

· आईपी पतों की एक विशिष्ट श्रेणी (204.15.5.129 से 204.15.5.158 तक तीस पतों में से कोई भी कहें) के भीतर काम करने वाले सभी उपयोगकर्ताओं को नामांकित पोर्ट से कनेक्शन की अनुमति देने के लिए:

होस्ट/सबनेट पता

204.15.5.128

Subnet मास्क

255.255.255.224

6. अप्लाई पर क्लिक करें

43

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
3.6 सीरियल पोर्ट कैस्केडिंग
कैस्केड पोर्ट आपको वितरित कंसोल सर्वर को क्लस्टर करने में सक्षम बनाता है ताकि बड़ी संख्या में सीरियल पोर्ट (1000 तक) को एक आईपी पते के माध्यम से कॉन्फ़िगर और एक्सेस किया जा सके और एक प्रबंधन कंसोल के माध्यम से प्रबंधित किया जा सके। एक कंसोल सर्वर, प्राथमिक, अन्य कंसोल सर्वर को नोड इकाइयों के रूप में नियंत्रित करता है और नोड इकाइयों पर सभी सीरियल पोर्ट ऐसे दिखाई देते हैं मानो वे प्राथमिक का हिस्सा हों। ओपनगियर की क्लस्टरिंग प्रत्येक नोड को एसएसएच कनेक्शन के साथ प्राथमिक से जोड़ती है। यह सार्वजनिक कुंजी प्रमाणीकरण का उपयोग करके किया जाता है, इसलिए प्राथमिक एसएसएच कुंजी जोड़ी (पासवर्ड का उपयोग करने के बजाय) का उपयोग करके प्रत्येक नोड तक पहुंच सकता है। यह प्राथमिक और नोड्स के बीच सुरक्षित प्रमाणित संचार सुनिश्चित करता है, जिससे नोड कंसोल सर्वर इकाइयों को स्थानीय रूप से LAN पर या दुनिया भर में दूरस्थ रूप से वितरित किया जा सकता है।
3.6.1 स्वचालित रूप से एसएसएच कुंजी उत्पन्न और अपलोड करें सार्वजनिक कुंजी प्रमाणीकरण स्थापित करने के लिए आपको पहले एक आरएसए या डीएसए कुंजी जोड़ी उत्पन्न करनी होगी और उन्हें प्राथमिक और नोड कंसोल सर्वर में अपलोड करना होगा। यह प्राथमिक से स्वचालित रूप से किया जा सकता है:
44

उपयोगकर्ता पुस्तिका
1. प्राइमरी के प्रबंधन कंसोल पर सिस्टम > प्रशासन चुनें
2. स्वचालित रूप से SSH कुंजियाँ उत्पन्न करें की जाँच करें। 3. अप्लाई पर क्लिक करें
इसके बाद आपको चयन करना होगा कि क्या आरएसए और/या डीएसए का उपयोग करके कुंजी उत्पन्न की जाए (यदि अनिश्चित हो, तो केवल आरएसए का चयन करें)। कुंजियों के प्रत्येक सेट को बनाने में दो मिनट लगते हैं और नई कुंजियाँ उस प्रकार की पुरानी कुंजियाँ नष्ट कर देती हैं। जबकि नई पीढ़ी चल रही है, SSH कुंजियों (जैसे कैस्केडिंग) पर निर्भर फ़ंक्शन तब तक काम करना बंद कर सकते हैं जब तक कि उन्हें कुंजियों के नए सेट के साथ अपडेट नहीं किया जाता है। कुंजियाँ उत्पन्न करने के लिए:
1. जिन कुंजियों को आप जनरेट करना चाहते हैं उनके लिए बॉक्स चेक करें। 2. अप्लाई पर क्लिक करें
3. एक बार नई कुंजी तैयार हो जाने के बाद, वापस लौटने के लिए यहां क्लिक करें लिंक पर क्लिक करें। कुंजियाँ अपलोड कर दी गई हैं
प्राथमिक और जुड़े हुए नोड्स के लिए।
3.6.2 एसएसएच कुंजियाँ मैन्युअल रूप से उत्पन्न करें और अपलोड करें वैकल्पिक रूप से यदि आपके पास आरएसए या डीएसए कुंजी जोड़ी है तो आप उन्हें प्राथमिक और नोड कंसोलसर्वर पर अपलोड कर सकते हैं। प्राथमिक कंसोल सर्वर पर कुंजी सार्वजनिक और निजी कुंजी जोड़ी अपलोड करने के लिए:
1. प्राइमरी के प्रबंधन कंसोल पर सिस्टम > प्रशासन चुनें
2. उस स्थान पर ब्राउज़ करें जहां आपने आरएसए (या डीएसए) सार्वजनिक कुंजी संग्रहीत की है और इसे एसएसएच आरएसए (डीएसए) सार्वजनिक कुंजी पर अपलोड करें
3. संग्रहीत आरएसए (या डीएसए) निजी कुंजी को ब्राउज़ करें और इसे एसएसएच आरएसए (डीएसए) निजी कुंजी पर अपलोड करें 4. लागू करें पर क्लिक करें
45

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
इसके बाद, आपको सार्वजनिक कुंजी को नोड पर अधिकृत कुंजी के रूप में पंजीकृत करना होगा। एकाधिक नोड्स वाले एक प्राथमिक के मामले में, आप प्रत्येक नोड के लिए एक आरएसए या डीएसए सार्वजनिक कुंजी अपलोड करते हैं।
1. नोड के प्रबंधन कंसोल पर सिस्टम > प्रशासन का चयन करें 2. संग्रहीत आरएसए (या डीएसए) सार्वजनिक कुंजी को ब्राउज़ करें और इसे नोड की एसएसएच अधिकृत कुंजी पर अपलोड करें
3. लागू करें पर क्लिक करें अगला चरण प्रत्येक नए नोड-प्राथमिक कनेक्शन को फ़िंगरप्रिंट करना है। यह चरण इस बात की पुष्टि करता है कि आप अपने बारे में जो सोचते हैं उसके लिए एक एसएसएच सत्र स्थापित कर रहे हैं। पहले कनेक्शन पर नोड को भविष्य के सभी कनेक्शनों पर उपयोग किए जाने वाले प्राथमिक से एक फिंगरप्रिंट प्राप्त होता है: फिंगरप्रिंट को स्थापित करने के लिए पहले प्राथमिक सर्वर में रूट के रूप में लॉग इन करें और नोड रिमोट होस्ट से एक एसएसएच कनेक्शन स्थापित करें:
# ssh remhost एक बार SSH कनेक्शन स्थापित हो जाने के बाद, आपको कुंजी स्वीकार करने के लिए कहा जाता है। हां में उत्तर दें और फ़िंगरप्रिंट ज्ञात होस्ट की सूची में जोड़ दिया जाता है। यदि आपसे पासवर्ड प्रदान करने के लिए कहा जाता है, तो कुंजी अपलोड करने में समस्या थी। 3.6.3 नोड्स और उनके सीरियल पोर्ट को कॉन्फ़िगर करें नोड्स को सेट करना और प्राथमिक कंसोल सर्वर से नोड सीरियल पोर्ट को कॉन्फ़िगर करना शुरू करें:
1. प्राथमिक प्रबंधन कंसोल पर सीरियल और नेटवर्क > कैस्केड पोर्ट का चयन करें: 2. क्लस्टरिंग समर्थन जोड़ने के लिए, नोड जोड़ें का चयन करें
जब तक आप SSH कुंजियाँ उत्पन्न नहीं कर लेते तब तक आप नोड्स नहीं जोड़ सकते। किसी नोड को परिभाषित और कॉन्फ़िगर करने के लिए:
46

उपयोगकर्ता पुस्तिका
1. नोड कंसोल सर्वर के लिए दूरस्थ आईपी पता या डीएनएस नाम दर्ज करें 2. नोड के लिए एक संक्षिप्त विवरण और एक छोटा लेबल दर्ज करें 3. पोर्ट की संख्या में नोड इकाई पर सीरियल पोर्ट की पूरी संख्या दर्ज करें 4. लागू करें पर क्लिक करें। यह प्राथमिक और नए नोड के बीच SSH सुरंग स्थापित करता है
सीरियल और नेटवर्क > कैस्केडेड पोर्ट्स मेनू उन सभी नोड्स और पोर्ट नंबरों को प्रदर्शित करता है जिन्हें प्राथमिक पर आवंटित किया गया है। यदि प्राइमरी कंसोल सर्वर के पास स्वयं के 16 पोर्ट हैं, तो पोर्ट 1-16 को प्राइमरी में पूर्व-आबंटित किया जाता है, इसलिए जोड़े गए पहले नोड को पोर्ट नंबर 17 सौंपा गया है। एक बार जब आप सभी नोड कंसोल सर्वर जोड़ लेते हैं, तो नोड सीरियल पोर्ट और कनेक्टेड डिवाइस प्राइमरी के प्रबंधन कंसोल मेनू से कॉन्फ़िगर करने योग्य और पहुंच योग्य होते हैं और प्राइमरी के आईपी पते के माध्यम से पहुंच योग्य होते हैं।
1. उपयुक्त सीरियल और नेटवर्क > सीरियल पोर्ट का चयन करें और सीरियल पोर्ट को कॉन्फ़िगर करने के लिए संपादित करें
नोड.
2. एक्सेस विशेषाधिकारों के साथ नए उपयोगकर्ताओं को जोड़ने के लिए उपयुक्त सीरियल और नेटवर्क > उपयोगकर्ता और समूह का चयन करें
नोड सीरियल पोर्ट के लिए (या मौजूदा उपयोगकर्ताओं के एक्सेस विशेषाधिकारों का विस्तार करने के लिए)।
3. नेटवर्क पते निर्दिष्ट करने के लिए उपयुक्त सीरियल और नेटवर्क > विश्वसनीय नेटवर्क का चयन करें
नामांकित नोड सीरियल पोर्ट तक पहुंच सकते हैं। 4. नोड पोर्ट कनेक्शन, स्थिति को कॉन्फ़िगर करने के लिए उपयुक्त अलर्ट और लॉगिंग > अलर्ट का चयन करें
चेंजर पैटर्न मिलान अलर्ट। जब आप लागू करें पर क्लिक करते हैं तो प्राइमरी पर किए गए कॉन्फ़िगरेशन परिवर्तन सभी नोड्स में प्रसारित हो जाते हैं।
3.6.4 नोड्स का प्रबंधन प्राइमरी नोड सीरियल पोर्ट के नियंत्रण में है। पूर्व के लिएampले, यदि कोई उपयोगकर्ता पहुंच विशेषाधिकार बदलता है या प्राथमिक पर किसी सीरियल पोर्ट सेटिंग को संपादित करता है, तो अद्यतन कॉन्फ़िगरेशन fileप्रत्येक नोड को समानांतर में भेजा जाता है। प्रत्येक नोड अपने स्थानीय कॉन्फ़िगरेशन में परिवर्तन करता है (और केवल वही परिवर्तन करता है जो उसके विशेष सीरियल पोर्ट से संबंधित होते हैं)। आप किसी भी नोड सीरियल पोर्ट पर सेटिंग्स बदलने (जैसे बॉड दरों को बदलने) के लिए स्थानीय नोड प्रबंधन कंसोल का उपयोग कर सकते हैं। अगली बार जब प्राइमरी कोई कॉन्फ़िगरेशन भेजता है तो ये परिवर्तन अधिलेखित हो जाते हैं file अद्यतन। जबकि प्राथमिक सभी नोड सीरियल पोर्ट संबंधित कार्यों के नियंत्रण में है, यह नोड नेटवर्क होस्ट कनेक्शन या नोड कंसोल सर्वर सिस्टम पर प्राथमिक नहीं है। नोड फ़ंक्शंस जैसे कि आईपी, एसएमटीपी और एसएनएमपी सेटिंग्स, दिनांक और समय, डीएचसीपी सर्वर को प्रत्येक नोड तक सीधे पहुंच कर प्रबंधित किया जाना चाहिए और जब कॉन्फ़िगरेशन परिवर्तन प्राथमिक से प्रसारित होते हैं तो ये फ़ंक्शन ओवरराइट नहीं किए जाते हैं। नोड के नेटवर्क होस्ट और आईपीएमआई सेटिंग्स को प्रत्येक नोड पर कॉन्फ़िगर किया जाना चाहिए।
47

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
प्राइमरी का प्रबंधन कंसोल एक समेकित प्रदान करता है view अपने स्वयं के और संपूर्ण नोड के सीरियल पोर्ट के लिए सेटिंग्स की। प्राथमिक पूरी तरह से समेकित प्रदान नहीं करता है view. उदाहरण के लिएampले, यदि आप यह पता लगाना चाहते हैं कि प्राथमिक से कैस्केड सीरियल पोर्ट में कौन लॉग इन है, तो आप देखेंगे कि स्थिति> सक्रिय उपयोगकर्ता केवल उन उपयोगकर्ताओं को प्रदर्शित करते हैं जो प्राथमिक पोर्ट पर सक्रिय हैं, इसलिए आपको यह प्रदान करने के लिए कस्टम स्क्रिप्ट लिखने की आवश्यकता हो सकती है view.
3.7 सीरियल पोर्ट पुनर्निर्देशन (पोर्टशेयर)
ओपनगियर का पोर्ट शेयर सॉफ्टवेयर वर्चुअल सीरियल पोर्ट तकनीक प्रदान करता है जो आपके विंडोज़ और लिनक्स अनुप्रयोगों को दूरस्थ सीरियल पोर्ट खोलने और आपके कंसोल सर्वर से जुड़े सीरियल डिवाइस से डेटा पढ़ने के लिए आवश्यक है।
पोर्टशेयर प्रत्येक कंसोल सर्वर के साथ निःशुल्क प्रदान किया जाता है और आपको कंसोल सर्वर पोर्ट से जुड़े किसी भी सीरियल डिवाइस तक पहुंचने के लिए एक या अधिक कंप्यूटरों पर पोर्टशेयर स्थापित करने का लाइसेंस दिया जाता है। विंडोज़ के लिए पोर्टशेयर portshare_setup.exe को ftp साइट से डाउनलोड किया जा सकता है। इंस्टॉलेशन और संचालन के विवरण के लिए पोर्टशेयर यूजर मैनुअल और क्विक स्टार्ट देखें। लिनक्स के लिए पोर्टशेयर लिनक्स के लिए पोर्टशेयर ड्राइवर कंसोल सर्वर सीरियल पोर्ट को होस्ट ट्राई पोर्ट पर मैप करता है। ओपनगियर ने लिनक्स, एईएक्स, एचपीयूएक्स, एससीओ, सोलारिस और यूनिक्सवेयर के लिए ओपन सोर्स उपयोगिता के रूप में पोर्टशेयर-सीरियल-क्लाइंट जारी किया है। इस उपयोगिता को ftp साइट से डाउनलोड किया जा सकता है। यह पोर्टशेयर सीरियल पोर्ट रीडायरेक्टर आपको रिमोट कंसोल सर्वर से जुड़े सीरियल डिवाइस का उपयोग करने की अनुमति देता है जैसे कि यह आपके स्थानीय सीरियल पोर्ट से जुड़ा हो। पोर्टशेयर-सीरियल-क्लाइंट एक छद्म ट्टी पोर्ट बनाता है, सीरियल एप्लिकेशन को छद्म ट्टी पोर्ट से जोड़ता है, छद्म ट्टी पोर्ट से डेटा प्राप्त करता है, इसे नेटवर्क के माध्यम से कंसोल सर्वर तक पहुंचाता है और नेटवर्क के माध्यम से कंसोल सर्वर से डेटा प्राप्त करता है और इसे प्रसारित करता है। छद्म-ट्टी बंदरगाह के लिए. .टार file ftp साइट से डाउनलोड किया जा सकता है। इंस्टॉलेशन और संचालन के विवरण के लिए पोर्टशेयर यूजर मैनुअल और क्विक स्टार्ट देखें।
48

उपयोगकर्ता पुस्तिका
3.8 प्रबंधित डिवाइस
प्रबंधित डिवाइस पृष्ठ एक समेकित प्रस्तुत करता है view किसी डिवाइस के सभी कनेक्शनों को कंसोल सर्वर के माध्यम से एक्सेस और मॉनिटर किया जा सकता है। को view डिवाइस से कनेक्शन, सीरियल और नेटवर्क > प्रबंधित डिवाइस चुनें
यह स्क्रीन सभी प्रबंधित उपकरणों को उनके विवरण/नोट्स और सभी कॉन्फ़िगर किए गए कनेक्शनों की सूची के साथ प्रदर्शित करती है:
· सीरियल पोर्ट # (यदि क्रमिक रूप से जुड़ा हुआ है) या · यूएसबी (यदि यूएसबी कनेक्ट है) · आईपी पता (यदि नेटवर्क जुड़ा हुआ है) · पावर पीडीयू/आउटलेट विवरण (यदि लागू हो) और कोई यूपीएस कनेक्शन सर्वर जैसे उपकरणों में एक से अधिक बिजली कनेक्शन हो सकते हैं (उदाहरण के लिए दोहरी बिजली आपूर्ति) और एक से अधिक नेटवर्क कनेक्शन (उदाहरण के लिए बीएमसी/सर्विस प्रोसेसर के लिए)। सभी उपयोगकर्ता कर सकते हैं view प्रबंधित करें > डिवाइस का चयन करके ये प्रबंधित डिवाइस कनेक्शन। व्यवस्थापक इन प्रबंधित उपकरणों और उनके कनेक्शनों को संपादित और जोड़/हटा भी सकते हैं। किसी मौजूदा डिवाइस को संपादित करने और एक नया कनेक्शन जोड़ने के लिए: 1. सीरियल और नेटवर्क > प्रबंधित डिवाइस पर संपादित करें का चयन करें और कनेक्शन जोड़ें पर क्लिक करें 2. नए कनेक्शन के लिए कनेक्शन प्रकार का चयन करें (सीरियल, नेटवर्क होस्ट, यूपीएस या आरपीसी) और चुनें
कॉन्फ़िगर किए गए असंबद्ध होस्ट/पोर्ट/आउटलेट की प्रस्तुत सूची से कनेक्शन
49

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
एक नया नेटवर्क कनेक्टेड प्रबंधित डिवाइस जोड़ने के लिए: 1. प्रशासक सीरियल और नेटवर्क > नेटवर्क होस्ट मेनू पर ऐड होस्ट का उपयोग करके एक नया नेटवर्क कनेक्टेड प्रबंधित डिवाइस जोड़ता है। यह स्वचालित रूप से एक संबंधित नया प्रबंधित डिवाइस बनाता है। 2. एक नया नेटवर्क कनेक्टेड आरपीसी या यूपीएस पावर डिवाइस जोड़ते समय, आप एक नेटवर्क होस्ट सेट करते हैं, इसे आरपीसी या यूपीएस के रूप में नामित करते हैं। प्रासंगिक कनेक्शन को कॉन्फ़िगर करने के लिए RPC कनेक्शंस या UPS कनेक्शंस पर जाएं। इस कनेक्शन चरण के पूरा होने तक RPC/UPS होस्ट के समान नाम/विवरण के साथ संगत नया प्रबंधित डिवाइस नहीं बनाया जाता है।
ध्यान दें नव निर्मित पीडीयू पर आउटलेट के नाम आउटलेट 1 और आउटलेट 2 हैं। जब आप एक विशेष प्रबंधित डिवाइस कनेक्ट करते हैं जो आउटलेट से बिजली खींचता है, तो आउटलेट संचालित प्रबंधित डिवाइस का नाम लेता है।
एक नया क्रमिक रूप से कनेक्टेड प्रबंधित डिवाइस जोड़ने के लिए: 1. सीरियल और नेटवर्क > सीरियल पोर्ट मेनू का उपयोग करके सीरियल पोर्ट कॉन्फ़िगर करें (अनुभाग 3.1 देखें सीरियल पोर्ट कॉन्फ़िगर करें) 2. सीरियल और नेटवर्क > प्रबंधित डिवाइस चुनें और डिवाइस जोड़ें पर क्लिक करें 3. एक डिवाइस दर्ज करें प्रबंधित डिवाइस का नाम और विवरण

4. कनेक्शन जोड़ें पर क्लिक करें और सीरियल और पोर्ट का चयन करें जो प्रबंधित डिवाइस से कनेक्ट होता है

5. यूपीएस/आरपीसी पावर कनेक्शन या नेटवर्क कनेक्शन या अन्य सीरियल कनेक्शन जोड़ने के लिए कनेक्शन जोड़ें पर क्लिक करें

6. अप्लाई पर क्लिक करें

टिप्पणी

क्रमिक रूप से जुड़े आरपीसी यूपीएस या ईएमडी डिवाइस को स्थापित करने के लिए, सीरियल पोर्ट को कॉन्फ़िगर करें, इसे एक डिवाइस के रूप में नामित करें, और सीरियल और नेटवर्क> आरपीसी कनेक्शन (या यूपीएस कनेक्शन या पर्यावरण) में उस डिवाइस के लिए एक नाम और विवरण दर्ज करें। यह RPC/UPS होस्ट के समान नाम/विवरण के साथ एक संबंधित नया प्रबंधित डिवाइस बनाता है। इस नव निर्मित पीडीयू पर आउटलेट के नाम आउटलेट 1 और आउटलेट 2 हैं। जब आप एक प्रबंधित डिवाइस कनेक्ट करते हैं जो आउटलेट से बिजली खींचता है, तो आउटलेट संचालित प्रबंधित डिवाइस का नाम लेता है।

3.9 आईपीसेक वीपीएन
ACM7000, CM7100, और IM7200 में ओपनस्वान, IPsec (IP सुरक्षा) प्रोटोकॉल का एक लिनक्स कार्यान्वयन शामिल है, जिसका उपयोग वर्चुअल प्राइवेट नेटवर्क (VPN) को कॉन्फ़िगर करने के लिए किया जा सकता है। वीपीएन कई साइटों या दूरस्थ प्रशासकों को इंटरनेट पर कंसोल सर्वर और प्रबंधित उपकरणों तक सुरक्षित रूप से पहुंचने की अनुमति देता है।

50

उपयोगकर्ता पुस्तिका
व्यवस्थापक अपने केंद्रीय कार्यालय नेटवर्क पर दूरस्थ साइटों पर वितरित कंसोल सर्वर और एक वीपीएन गेटवे (जैसे सिस्को राउटर जो आईओएस आईपीसेक चला रहा है) के बीच एन्क्रिप्टेड प्रमाणित वीपीएन कनेक्शन स्थापित कर सकता है:
· केंद्रीय कार्यालय के उपयोगकर्ता दूरस्थ स्थान पर प्रबंधन LAN सबनेट पर रिमोट कंसोल सर्वर और कनेक्टेड सीरियल कंसोल डिवाइस और मशीनों तक सुरक्षित रूप से पहुंच सकते हैं जैसे कि वे स्थानीय थे
· इन सभी रिमोट कंसोल सर्वरों की निगरानी केंद्रीय नेटवर्क पर CMS6000 से की जा सकती है · सीरियल ब्रिजिंग के साथ, केंद्रीय कार्यालय मशीन पर नियंत्रक से सीरियल डेटा सुरक्षित रूप से किया जा सकता है
दूरस्थ साइटों पर क्रमिक रूप से नियंत्रित उपकरणों से जुड़ा हुआ है। रोड वॉरियर प्रशासक दूरस्थ स्थान पर कंसोल सर्वर और प्रबंधन LAN सबनेट पर प्रत्येक मशीन तक दूरस्थ रूप से पहुंचने के लिए वीपीएन IPsec सॉफ़्टवेयर क्लाइंट का उपयोग कर सकता है।
IPsec का कॉन्फ़िगरेशन काफी जटिल है इसलिए Opengear नीचे बताए अनुसार बुनियादी सेट अप के लिए एक GUI इंटरफ़ेस प्रदान करता है। वीपीएन गेटवे सक्षम करने के लिए:
1. सीरियल और नेटवर्क मेनू पर IPsec VPN चुनें
2. जोड़ें पर क्लिक करें और IPsec टनल जोड़ें स्क्रीन को पूरा करें 3. कोई भी वर्णनात्मक नाम दर्ज करें जिसे आप उस IPsec सुरंग की पहचान करना चाहते हैं जिसे आप जोड़ रहे हैं जैसे कि
वेस्टस्टऑउटलेट-वीपीएन
51

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
4. उपयोग की जाने वाली प्रमाणीकरण विधि का चयन करें, या तो आरएसए डिजिटल हस्ताक्षर या एक साझा रहस्य (पीएसके) ओ यदि आप आरएसए का चयन करते हैं तो आपको कुंजी उत्पन्न करने के लिए यहां क्लिक करने के लिए कहा जाता है। यह कंसोल सर्वर (बाएं सार्वजनिक कुंजी) के लिए एक आरएसए सार्वजनिक कुंजी उत्पन्न करता है। दूरस्थ गेटवे पर उपयोग की जाने वाली कुंजी का पता लगाएं, उसे काटें और दाएँ सार्वजनिक कुंजी में चिपकाएँ
o यदि आप साझा रहस्य चुनते हैं, तो पूर्व-साझा रहस्य (पीएसके) दर्ज करें। पीएसके को सुरंग के दूसरे छोर पर कॉन्फ़िगर किए गए पीएसके से मेल खाना चाहिए
5. प्रमाणीकरण प्रोटोकॉल में उपयोग किए जाने वाले प्रमाणीकरण प्रोटोकॉल का चयन करें। या तो ईएसपी (एनकैप्सुलेटिंग सिक्योरिटी पेलोड) एन्क्रिप्शन के हिस्से के रूप में या एएच (प्रमाणीकरण हेडर) प्रोटोकॉल का उपयोग करके अलग से प्रमाणित करें।
52

उपयोगकर्ता पुस्तिका
6. एक बाईं आईडी और दाईं आईडी दर्ज करें। यह वह पहचानकर्ता है जिसका उपयोग स्थानीय होस्ट/गेटवे और रिमोट होस्ट/गेटवे IPsec बातचीत और प्रमाणीकरण के लिए करते हैं। प्रत्येक आईडी में एक @ शामिल होना चाहिए और इसमें एक पूर्णतः योग्य डोमेन नाम शामिल हो सकता है (उदाहरण के लिए लेफ्ट@एक्स)।ampले.कॉम)
7. इस ओपनगियर वीपीएन गेटवे का सार्वजनिक आईपी या डीएनएस पता बाएं पते के रूप में दर्ज करें। डिफ़ॉल्ट रूट के इंटरफ़ेस का उपयोग करने के लिए आप इसे खाली छोड़ सकते हैं
8. सही पते में सुरंग के दूरस्थ छोर का सार्वजनिक आईपी या डीएनएस पता दर्ज करें (केवल तभी जब दूरस्थ छोर पर एक स्थिर या DynDNS पता हो)। अन्यथा इसे खाली छोड़ दें
9. यदि ओपनगियर वीपीएन गेटवे स्थानीय सबनेट के लिए वीपीएन गेटवे के रूप में काम कर रहा है (उदाहरण के लिए कंसोल सर्वर में प्रबंधन लैन कॉन्फ़िगर किया गया है) तो लेफ्ट सबनेट में निजी सबनेट विवरण दर्ज करें। सीआईडीआर नोटेशन का उपयोग करें (जहां आईपी एड्रेस नंबर के बाद एक स्लैश और नेटमास्क के बाइनरी नोटेशन में 'एक' बिट्स की संख्या होती है)। पूर्व के लिएampले, 192.168.0.0/24 एक आईपी पते को इंगित करता है जहां पहले 24 बिट्स को नेटवर्क पते के रूप में उपयोग किया जाता है। यह 255.255.255.0 के समान है। यदि वीपीएन की पहुंच केवल कंसोल सर्वर और उससे जुड़े सीरियल कंसोल डिवाइस तक है, तो लेफ्ट सबनेट को खाली छोड़ दें
10. यदि दूरस्थ छोर पर कोई वीपीएन गेटवे है, तो राइट सबनेट में निजी सबनेट विवरण दर्ज करें। सीआईडीआर नोटेशन का उपयोग करें और यदि केवल रिमोट होस्ट है तो खाली छोड़ दें
11. यदि सुरंग कनेक्शन बाएं कंसोल सर्वर छोर से शुरू किया जाना है तो सुरंग आरंभ करें का चयन करें। इसे केवल वीपीएन गेटवे (बाएं) से शुरू किया जा सकता है यदि रिमोट एंड को स्थिर (या DynDNS) आईपी पते के साथ कॉन्फ़िगर किया गया है
12. परिवर्तनों को सहेजने के लिए लागू करें पर क्लिक करें
नोट कंसोल सर्वर (बाएं या स्थानीय होस्ट के रूप में संदर्भित) पर सेट किए गए कॉन्फ़िगरेशन विवरण को रिमोट (दाएं) होस्ट/गेटवे या सॉफ़्टवेयर क्लाइंट को कॉन्फ़िगर करते समय दर्ज किए गए सेट अप से मेल खाना चाहिए। इन रिमोट सिरों को कॉन्फ़िगर करने के विवरण के लिए http://www.opengear.com/faq.html देखें
3.10 ओपनवीपीएन
ACM7000, CM7100, और IM7200 फर्मवेयर V3.2 के साथ और बाद में OpenVPN शामिल हैं। ओपनवीपीएन एन्क्रिप्शन, प्रमाणीकरण और प्रमाणन के लिए ओपनएसएसएल लाइब्रेरी का उपयोग करता है, जिसका अर्थ है कि यह कुंजी विनिमय के लिए एसएसएल/टीएसएल (सिक्योर सॉकेट लेयर/ट्रांसपोर्ट लेयर सिक्योरिटी) का उपयोग करता है और डेटा और नियंत्रण चैनल दोनों को एन्क्रिप्ट कर सकता है। OpenVPN का उपयोग X.509 PKI (सार्वजनिक कुंजी इन्फ्रास्ट्रक्चर) या कस्टम कॉन्फ़िगरेशन का उपयोग करके क्रॉस-प्लेटफ़ॉर्म, पॉइंट-टू-पॉइंट वीपीएन के निर्माण की अनुमति देता है। fileएस। ओपनवीपीएन एक असुरक्षित नेटवर्क पर एकल टीसीपी/यूडीपी पोर्ट के माध्यम से डेटा की सुरक्षित टनलिंग की अनुमति देता है, इस प्रकार कई साइटों तक सुरक्षित पहुंच प्रदान करता है और इंटरनेट पर एक कंसोल सर्वर तक सुरक्षित दूरस्थ प्रशासन प्रदान करता है। ओपनवीपीएन सर्वर और क्लाइंट दोनों द्वारा डायनेमिक आईपी एड्रेस के उपयोग की भी अनुमति देता है और इस प्रकार क्लाइंट को गतिशीलता प्रदान करता है। पूर्व के लिएampले, एक ओपनवीपीएन सुरंग एक रोमिंग विंडोज़ क्लाइंट और एक डेटा सेंटर के भीतर एक ओपनगियर कंसोल सर्वर के बीच स्थापित की जा सकती है। ओपनवीपीएन का कॉन्फ़िगरेशन जटिल हो सकता है इसलिए ओपनगियर नीचे बताए अनुसार बुनियादी सेट अप के लिए एक जीयूआई इंटरफ़ेस प्रदान करता है। अधिक विस्तृत जानकारी http://www.openvpn.net पर उपलब्ध है
3.10.1 ओपनवीपीएन सक्षम करें 1. सीरियल और नेटवर्क मेनू पर ओपनवीपीएन का चयन करें
53

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
2. जोड़ें पर क्लिक करें और ओपनवीपीएन टनल जोड़ें स्क्रीन को पूरा करें 3. कोई भी वर्णनात्मक नाम दर्ज करें जिसे आप ओपनवीपीएन टनल की पहचान करना चाहते हैं जिसे आप जोड़ रहे हैं, उदाहरण के लिएample
नॉर्थस्टआउटलेट-वीपीएन
4. उपयोग की जाने वाली प्रमाणीकरण विधि का चयन करें। प्रमाणपत्रों का उपयोग करके प्रमाणित करने के लिए PKI (X.509 प्रमाणपत्र) का चयन करें या कस्टम कॉन्फ़िगरेशन अपलोड करने के लिए कस्टम कॉन्फ़िगरेशन का चयन करें fileएस। कस्टम कॉन्फ़िगरेशन को /etc/config में संग्रहीत किया जाना चाहिए।
ध्यान दें यदि आप पीकेआई का चयन करते हैं, तो स्थापित करें: अलग प्रमाणपत्र (सार्वजनिक कुंजी के रूप में भी जाना जाता है)। यह प्रमाणपत्र File एक *.crt है file सर्वर और प्रत्येक क्लाइंट के लिए निजी कुंजी टाइप करें। यह निजी कुंजी File एक *.कुंजी है file प्रकार
प्राथमिक प्रमाणपत्र प्राधिकरण (सीए) प्रमाणपत्र और कुंजी जिसका उपयोग प्रत्येक सर्वर पर हस्ताक्षर करने के लिए किया जाता है
और ग्राहक प्रमाण पत्र। यह रूट CA प्रमाणपत्र एक *.crt है file प्रकार एक सर्वर के लिए, आपको dh1024.pem (डिफ़ी हेलमैन पैरामीटर) की भी आवश्यकता हो सकती है। बुनियादी आरएसए कुंजी प्रबंधन की मार्गदर्शिका के लिए http://openvpn.net/easyrsa.html देखें। वैकल्पिक प्रमाणीकरण विधियों के लिए http://openvpn.net/index.php/documentation/howto.html#auth देखें।
5. उपयोग किए जाने वाले डिवाइस ड्राइवर का चयन करें, या तो ट्यून-आईपी या टैप-ईथरनेट। TUN (नेटवर्क टनल) और TAP (नेटवर्क टैप) ड्राइवर वर्चुअल नेटवर्क ड्राइवर हैं जो क्रमशः आईपी टनलिंग और ईथरनेट टनलिंग का समर्थन करते हैं। TUN और TAP लिनक्स कर्नेल का हिस्सा हैं।
6. प्रोटोकॉल के रूप में यूडीपी या टीसीपी में से किसी एक का चयन करें। UDP OpenVPN के लिए डिफ़ॉल्ट और पसंदीदा प्रोटोकॉल है। 7. संपीड़न को सक्षम या अक्षम करने के लिए संपीड़न बटन को चेक या अनचेक करें। 8. टनल मोड में, नामांकित करें कि क्या यह टनल का क्लाइंट या सर्वर अंत है। जब के रूप में चल रहा है
एक सर्वर, कंसोल सर्वर एक ही पोर्ट पर वीपीएन सर्वर से कनेक्ट होने वाले कई क्लाइंट का समर्थन करता है।
54

उपयोगकर्ता पुस्तिका
3.10.2 सर्वर या क्लाइंट के रूप में कॉन्फ़िगर करें
1. चयनित टनल मोड के आधार पर क्लाइंट विवरण या सर्वर विवरण पूरा करें। o यदि क्लाइंट का चयन किया गया है, तो प्राथमिक सर्वर पता ओपनवीपीएन सर्वर का पता है। o यदि सर्वर का चयन किया गया है, तो आईपी पूल नेटवर्क पता और आईपी पूल के लिए आईपी पूल नेटवर्क मास्क दर्ज करें। आईपी ​​पूल नेटवर्क एड्रेस/मास्क द्वारा परिभाषित नेटवर्क का उपयोग ग्राहकों को जोड़ने के लिए पते प्रदान करने के लिए किया जाता है।
2. परिवर्तनों को सहेजने के लिए लागू करें पर क्लिक करें
55

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
3. प्रमाणीकरण प्रमाणपत्र दर्ज करने के लिए और files, OpenVPN प्रबंधित करें चुनें Fileछूरा भोंकना। प्रासंगिक प्रमाणीकरण प्रमाणपत्र अपलोड करें या ब्राउज़ करें files.
4. परिवर्तनों को सहेजने के लिए आवेदन करें. बचाया fileअपलोड बटन के दाईं ओर लाल रंग में प्रदर्शित होते हैं।
5. OpenVPN को सक्षम करने के लिए, OpenVPN सुरंग को संपादित करें
56

उपयोगकर्ता पुस्तिका
6. सक्षम बटन की जाँच करें। 7. परिवर्तनों को सहेजने के लिए आवेदन करें नोट सुनिश्चित करें कि ओपनवीपीएन के साथ काम करते समय कंसोल सर्वर सिस्टम का समय सही है
प्रमाणीकरण मुद्दे.
8. यह सत्यापित करने के लिए कि सुरंग चालू है, स्थिति मेनू पर सांख्यिकी का चयन करें।
57

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
3.10.3 विंडोज ओपनवीपीएन क्लाइंट और सर्वर सेट अप यह अनुभाग विंडोज ओपनवीपीएन क्लाइंट या विंडोज ओपनवीपीएन सर्वर की स्थापना और कॉन्फ़िगरेशन और कंसोल सर्वर पर वीपीएन कनेक्शन स्थापित करने की रूपरेखा देता है। कंसोल सर्वर प्री-शेयर्ड सीक्रेट (स्टेटिक कुंजी) के लिए जीयूआई से स्वचालित रूप से विंडोज क्लाइंट कॉन्फ़िगरेशन उत्पन्न करते हैं File) विन्यास.
वैकल्पिक रूप से विंडोज़ सॉफ़्टवेयर के लिए ओपनवीपीएन जीयूआई (जिसमें मानक ओपनवीपीएन पैकेज और विंडोज़ जीयूआई शामिल है) http://openvpn.net से डाउनलोड किया जा सकता है। एक बार विंडोज़ मशीन पर इंस्टॉल हो जाने पर, टास्कबार के दाईं ओर स्थित अधिसूचना क्षेत्र में एक ओपनवीपीएन आइकन जोड़ा जाता है। वीपीएन कनेक्शन शुरू करने और बंद करने, कॉन्फ़िगरेशन संपादित करने आदि के लिए इस आइकन पर राइट क्लिक करें view लॉग.
जब OpenVPN सॉफ़्टवेयर चलना प्रारंभ करता है, तो C:प्रोग्राम FilesOpenVPNconfig फ़ोल्डर को .opvn के लिए स्कैन किया गया है fileएस। नए कॉन्फ़िगरेशन के लिए इस फ़ोल्डर की पुनः जाँच की गई है fileजब भी OpenVPN GUI आइकन पर राइट क्लिक किया जाता है। एक बार OpenVPN स्थापित हो जाने पर, एक कॉन्फ़िगरेशन बनाएं file:
58

उपयोगकर्ता पुस्तिका

टेक्स्ट एडिटर का उपयोग करके, एक xxxx.ovpn बनाएं file और C:प्रोग्राम में सेव करें FilesOpenVPNconfig. पूर्व के लिएampले, सी: कार्यक्रम FilesOpenVPNconfigclient.ovpn
एक पूर्वampOpenVPN Windows क्लाइंट कॉन्फ़िगरेशन का विवरण file नीचे दर्शाया गया है:
# विवरण: IM4216_क्लाइंट क्लाइंट प्रोटो यूडीपी वर्ब 3 डेव टुन रिमोट 192.168.250.152 पोर्ट 1194 सीए सी:\ओपनवीपीएनकीज़\सीए.सीआरटी सर्टिफिकेट सी:\ओपनवीपीएनकीज़\क्लाइंट.सीआरटी कुंजी सी:\ओपनवीपीएनकीज़\क्लाइंट.की नोबाइंड पर्सिस्ट-की पर्सिस्ट- तुन कॉम्प-एलज़ो
एक पूर्वampओपनवीपीएन विंडोज सर्वर कॉन्फ़िगरेशन का विवरण file नीचे दर्शाया गया है:
सर्वर 10.100.10.0 255.255.255.0 पोर्ट 1194 कीपलाइव 10 120 प्रोटो यूडीपी एमएसएसफिक्स 1400 पर्सिस्ट-की पर्सिस्ट-ट्यून देव ट्यून सीए सी:\ओपनवीपीएनकीज\सीए.सीआरटी सर्टिफिकेट सी:\ओपनवीपीएनकीज\सर्वर.सीआरटी कुंजी सी:\ओपनवीपीएनकीज\सर्वर। कुंजी dh c:\openvpnkeys\dh.pem COMP-lzo क्रिया 1 syslog IM4216_OpenVPN_Server
विंडोज़ क्लाइंट/सर्वर कॉन्फ़िगरेशन file विकल्प हैं:

विकल्प #विवरण: क्लाइंट सर्वर प्रोटो यूडीपी प्रोटो टीसीपी एमएसएसफिक्स क्रिया
देव तुं देव टैप

विवरण यह कॉन्फ़िगरेशन का वर्णन करने वाली एक टिप्पणी है। टिप्पणी पंक्तियाँ`#' से शुरू होती हैं और OpenVPN द्वारा अनदेखा कर दी जाती हैं। निर्दिष्ट करें कि क्या यह क्लाइंट या सर्वर कॉन्फ़िगरेशन होगा file. सर्वर कॉन्फ़िगरेशन में file, आईपी एड्रेस पूल और नेटमास्क को परिभाषित करें। पूर्व के लिएampले, सर्वर 10.100.10.0 255.255.255.0 प्रोटोकॉल को यूडीपी या टीसीपी पर सेट करें। क्लाइंट और सर्वर को समान सेटिंग्स का उपयोग करना होगा। Mssfix पैकेट का अधिकतम आकार निर्धारित करता है। यह केवल यूडीपी के लिए तभी उपयोगी है जब समस्याएँ उत्पन्न हों।
लॉग सेट करें file वाचालता स्तर. लॉग वर्बोसिटी स्तर 0 (न्यूनतम) से 15 (अधिकतम) तक सेट किया जा सकता है। पूर्व के लिएampले, 0 = घातक त्रुटियों को छोड़कर मौन 3 = मध्यम आउटपुट, सामान्य उपयोग के लिए अच्छा 5 = कनेक्शन समस्याओं को डीबग करने में मदद करता है 9 = वर्बोज़, समस्या निवारण के लिए उत्कृष्ट एक रूटेड आईपी टनल बनाने के लिए `डेव ट्यून' या बनाने के लिए `डेव टैप' का चयन करें एक ईथरनेट सुरंग. क्लाइंट और सर्वर को समान सेटिंग्स का उपयोग करना होगा।

59

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन

दूर पोर्ट कीपलाइव
http प्रॉक्सी सीएfile नाम>
प्रमाणपत्रfile नाम>
चाबीfile नाम>
DH काfile नाम> नोबिंद पर्सिस्ट-कुंजी पर्सिस्ट-ट्यून सिफर बीएफ-सीबीसी ब्लोफिश (डिफ़ॉल्ट) सिफर एईएस-128-सीबीसी एईएस सिफर डेस-ईडीई3-सीबीसी ट्रिपल-डीईएस कंप-एलज़ो सिसलॉग

क्लाइंट के रूप में काम करते समय OpenVPN सर्वर का होस्टनाम/आईपी। या तो DNS होस्टनाम या सर्वर का स्थिर आईपी पता दर्ज करें। सर्वर का यूडीपी/टीसीपी पोर्ट। OpenVPN सत्र को जीवित रखने के लिए Keepalive पिंग का उपयोग करता है। 'कीपलाइव 10 120' हर 10 सेकंड में पिंग करता है और मान लेता है कि यदि 120 सेकंड की समयावधि में कोई पिंग प्राप्त नहीं हुआ है तो रिमोट पीयर डाउन हो गया है। यदि सर्वर तक पहुंचने के लिए प्रॉक्सी की आवश्यकता है, तो प्रॉक्सी सर्वर डीएनएस नाम या आईपी और पोर्ट नंबर दर्ज करें। सीए प्रमाणपत्र दर्ज करें file नाम और स्थान. वही सीए सर्टिफिकेट file सर्वर और सभी क्लाइंट द्वारा उपयोग किया जा सकता है। नोट: सुनिश्चित करें कि निर्देशिका पथ में प्रत्येक `` को `\' से बदल दिया गया है। पूर्व के लिएampले, c:openvpnkeysca.crt c:\openvpnkeys\ca.crt बन जाएगा क्लाइंट या सर्वर का प्रमाणपत्र दर्ज करें file नाम और स्थान. प्रत्येक ग्राहक के पास अपना प्रमाणपत्र और कुंजी होनी चाहिए fileएस। नोट: सुनिश्चित करें कि निर्देशिका पथ में प्रत्येक `` को `\' से बदल दिया गया है। उसे दर्ज करें file क्लाइंट या सर्वर की कुंजी का नाम और स्थान। प्रत्येक ग्राहक के पास अपना प्रमाणपत्र और कुंजी होनी चाहिए fileएस। नोट: सुनिश्चित करें कि निर्देशिका पथ में प्रत्येक `` को `\' से बदल दिया गया है। इसका उपयोग केवल सर्वर द्वारा किया जाता है. डिफी-हेलमैन पैरामीटर के साथ कुंजी का पथ दर्ज करें। 'नोबाइंड' का उपयोग तब किया जाता है जब ग्राहकों को किसी स्थानीय पते या विशिष्ट स्थानीय पोर्ट नंबर से जुड़ने की आवश्यकता नहीं होती है। अधिकांश क्लाइंट कॉन्फ़िगरेशन में यही स्थिति है. यह विकल्प पुनरारंभ के दौरान कुंजियों को पुनः लोड करने से रोकता है। यह विकल्प पुनरारंभ के दौरान TUN/TAP उपकरणों को बंद होने और फिर से खोलने से रोकता है। एक क्रिप्टोग्राफ़िक सिफर चुनें. क्लाइंट और सर्वर को समान सेटिंग्स का उपयोग करना होगा।
OpenVPN लिंक पर संपीड़न सक्षम करें। यह क्लाइंट और सर्वर दोनों पर सक्षम होना चाहिए। डिफ़ॉल्ट रूप से, लॉग syslog में स्थित होते हैं या, यदि विंडो पर सेवा के रूप में चल रहे हैं, तो प्रोग्राम में FilesOpenVPNlog निर्देशिका।

क्लाइंट/सर्वर कॉन्फ़िगरेशन के निर्माण के बाद ओपनवीपीएन सुरंग शुरू करने के लिए files: 1. अधिसूचना क्षेत्र में OpenVPN आइकन पर राइट क्लिक करें 2. नव निर्मित क्लाइंट या सर्वर कॉन्फ़िगरेशन का चयन करें। 3. कनेक्ट पर क्लिक करें

4. लॉग file कनेक्शन स्थापित होते ही प्रदर्शित होता है
60

उपयोगकर्ता पुस्तिका
5. एक बार स्थापित होने पर, ओपनवीपीएन आइकन एक संदेश प्रदर्शित करता है जो एक सफल कनेक्शन और असाइन किए गए आईपी को दर्शाता है। यह जानकारी, साथ ही कनेक्शन स्थापित होने का समय, OpenVPN आइकन पर स्क्रॉल करने पर उपलब्ध है।
3.11 पीपीटीपी वीपीएन
कंसोल सर्वर में एक PPTP (प्वाइंट-टू-प्वाइंट टनलिंग प्रोटोकॉल) सर्वर शामिल होता है। पीपीटीपी का उपयोग भौतिक या आभासी सीरियल लिंक पर संचार के लिए किया जाता है। पीपीपी एंडपॉइंट अपने लिए एक वर्चुअल आईपी एड्रेस परिभाषित करते हैं। नेटवर्क के मार्गों को इन आईपी पतों के साथ प्रवेश द्वार के रूप में परिभाषित किया जा सकता है, जिसके परिणामस्वरूप यातायात को सुरंग के पार भेजा जाता है। पीपीटीपी भौतिक पीपीपी समापन बिंदुओं के बीच एक सुरंग स्थापित करता है और सुरंग के पार डेटा को सुरक्षित रूप से स्थानांतरित करता है।
पीपीटीपी की ताकत मौजूदा माइक्रोसॉफ्ट इंफ्रास्ट्रक्चर में कॉन्फ़िगरेशन और एकीकरण में आसानी है। इसका उपयोग आम तौर पर एकल दूरस्थ विंडोज़ क्लाइंट को जोड़ने के लिए किया जाता है। यदि आप अपने पोर्टेबल कंप्यूटर को व्यावसायिक यात्रा पर ले जाते हैं, तो आप अपने इंटरनेट एक्सेस सेवा प्रदाता (आईएसपी) से कनेक्ट करने के लिए एक स्थानीय नंबर डायल कर सकते हैं और इंटरनेट पर अपने कार्यालय नेटवर्क में दूसरा कनेक्शन (सुरंग) बना सकते हैं और आपके पास समान पहुंच हो सकती है। कॉर्पोरेट नेटवर्क मानो आप सीधे अपने कार्यालय से जुड़े हों। दूरसंचार यात्री अपने केबल मॉडेम या अपने स्थानीय आईएसपी के डीएसएल लिंक पर एक वीपीएन सुरंग भी स्थापित कर सकते हैं।
61

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
किसी दूरस्थ विंडोज़ क्लाइंट से अपने ओपनगियर उपकरण और स्थानीय नेटवर्क में पीपीटीपी कनेक्शन स्थापित करने के लिए:
1. अपने ओपनगियर उपकरण पर पीपीटीपी वीपीएन सर्वर को सक्षम और कॉन्फ़िगर करें 2. ओपनगियर उपकरण पर वीपीएन उपयोगकर्ता खाते सेट करें और उपयुक्त को सक्षम करें
प्रमाणीकरण 3. दूरस्थ साइटों पर वीपीएन क्लाइंट कॉन्फ़िगर करें। क्लाइंट को विशेष सॉफ़्टवेयर की आवश्यकता नहीं होती है
पीपीटीपी सर्वर विंडोज एनटी और बाद में शामिल मानक पीपीटीपी क्लाइंट सॉफ्टवेयर का समर्थन करता है। 4. रिमोट वीपीएन से कनेक्ट करें 3.11.1 पीपीटीपी वीपीएन सर्वर सक्षम करें 1. सीरियल और नेटवर्क मेनू पर पीपीटीपी वीपीएन का चयन करें।
2. पीपीटीपी सर्वर को सक्षम करने के लिए सक्षम चेक बॉक्स का चयन करें 3. आवश्यक न्यूनतम प्रमाणीकरण का चयन करें। प्रयास करने वाले दूरस्थ उपयोगकर्ताओं को पहुंच से वंचित कर दिया गया है
चयनित योजना से कमज़ोर प्रमाणीकरण योजना का उपयोग करके कनेक्ट करें। सबसे मजबूत से सबसे कमजोर तक योजनाओं का वर्णन नीचे किया गया है। · एन्क्रिप्टेड प्रमाणीकरण (MS-CHAP v2): उपयोग करने के लिए प्रमाणीकरण का सबसे मजबूत प्रकार; यह है
अनुशंसित विकल्प · कमजोर रूप से एन्क्रिप्टेड प्रमाणीकरण (सीएचएपी): यह एन्क्रिप्टेड पासवर्ड का सबसे कमजोर प्रकार है
उपयोग करने के लिए प्रमाणीकरण. यह अनुशंसित नहीं है कि ग्राहक इसका उपयोग करके कनेक्ट हों क्योंकि यह बहुत कम पासवर्ड सुरक्षा प्रदान करता है। यह भी ध्यान दें कि CHAP का उपयोग करके कनेक्ट होने वाले क्लाइंट ट्रैफ़िक को एन्क्रिप्ट करने में असमर्थ हैं
62

उपयोगकर्ता पुस्तिका
· अनएन्क्रिप्टेड प्रमाणीकरण (पीएपी): यह सादा पाठ पासवर्ड प्रमाणीकरण है। इस प्रकार के प्रमाणीकरण का उपयोग करते समय, क्लाइंट पासवर्ड अनएन्क्रिप्टेड रूप से प्रसारित होता है।
· कोई नहीं 4. आवश्यक एन्क्रिप्शन स्तर का चयन करें. कनेक्ट करने का प्रयास करने वाले दूरस्थ उपयोगकर्ताओं को पहुंच से वंचित कर दिया गया है
जो इस एन्क्रिप्शन स्तर का उपयोग नहीं कर रहे हैं. 5. लोकल एड्रेस में वीपीएन कनेक्शन के सर्वर के अंत में असाइन करने के लिए आईपी एड्रेस दर्ज करें। 6. रिमोट एड्रेस में आने वाले क्लाइंट के वीपीएन को असाइन करने के लिए आईपी एड्रेस का पूल दर्ज करें।
कनेक्शन (जैसे 192.168.1.10-20)। यह एक निःशुल्क आईपी पता या नेटवर्क से पतों की श्रेणी होनी चाहिए जिसे ओपनगियर उपकरण से कनेक्ट होने पर दूरस्थ उपयोगकर्ताओं को सौंपा गया है। एमटीयू फ़ील्ड में पीपीटीपी इंटरफेस के लिए अधिकतम ट्रांसमिशन यूनिट (एमटीयू) का वांछित मान दर्ज करें (डिफ़ॉल्ट 7) 1400. DNS सर्वर फ़ील्ड में, DNS सर्वर का IP पता दर्ज करें जो PPTP क्लाइंट को कनेक्ट करने के लिए IP एड्रेस निर्दिष्ट करता है 8. WINS सर्वर फ़ील्ड में, WINS सर्वर का IP पता दर्ज करें जो PPTP क्लाइंट को कनेक्ट करने के लिए IP एड्रेस निर्दिष्ट करता है 9. कनेक्शन समस्याओं को डीबग करने में सहायता के लिए वर्बोज़ लॉगिंग सक्षम करें 10. सेटिंग्स लागू करें 11 पर क्लिक करें एक पीपीटीपी उपयोगकर्ता जोड़ें 3.11.2. सीरियल और नेटवर्क मेनू पर उपयोगकर्ताओं और समूहों का चयन करें और अनुभाग 1 में शामिल फ़ील्ड को पूरा करें। 3.2. सुनिश्चित करें कि पीपीटीपी वीपीएन सर्वर तक पहुंच की अनुमति देने के लिए पीपीटीपीडी समूह की जांच कर ली गई है। ध्यान दें - इस समूह के उपयोगकर्ताओं के पासवर्ड स्पष्ट टेक्स्ट में संग्रहीत हैं। 2. जब आपको वीपीएन कनेक्शन से कनेक्ट करने की आवश्यकता हो तो उपयोगकर्ता नाम और पासवर्ड का ध्यान रखें 3. लागू करें पर क्लिक करें
63

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
3.11.3 रिमोट पीपीटीपी क्लाइंट सेट करें सुनिश्चित करें कि रिमोट वीपीएन क्लाइंट पीसी में इंटरनेट कनेक्टिविटी है। पूरे इंटरनेट पर वीपीएन कनेक्शन बनाने के लिए, आपको दो नेटवर्किंग कनेक्शन सेट करने होंगे। एक कनेक्शन आईएसपी के लिए है, और दूसरा कनेक्शन ओपनगियर उपकरण के लिए वीपीएन सुरंग के लिए है। नोट यह प्रक्रिया विंडोज़ प्रोफेशनल ऑपरेटिंग सिस्टम में एक पीपीटीपी क्लाइंट सेट करती है। सीढ़ी
आपके नेटवर्क एक्सेस के आधार पर या यदि आप विंडोज़ के वैकल्पिक संस्करण का उपयोग कर रहे हैं तो थोड़ा भिन्न हो सकता है। अधिक विस्तृत निर्देश Microsoft से उपलब्ध हैं web साइट। 1. प्रशासकीय विशेषाधिकारों के साथ अपने विंडोज क्लाइंट में लॉगिन करें 2. नियंत्रण कक्ष पर नेटवर्क और साझाकरण केंद्र से नेटवर्क कनेक्शन चुनें और एक नया कनेक्शन बनाएं
64

उपयोगकर्ता पुस्तिका
3. मेरे इंटरनेट कनेक्शन (वीपीएन) का उपयोग करें का चयन करें और ओपनगियर उपकरण का आईपी पता दर्ज करें। दूरस्थ वीपीएन क्लाइंट को स्थानीय नेटवर्क से कनेक्ट करने के लिए, आपको अपने द्वारा जोड़े गए पीपीटीपी खाते के लिए उपयोगकर्ता नाम और पासवर्ड, साथ ही इंटरनेट आईपी जानना होगा। ओपनगियर उपकरण का पता। यदि आपके आईएसपी ने आपको एक स्थिर आईपी पता आवंटित नहीं किया है, तो एक गतिशील डीएनएस सेवा का उपयोग करने पर विचार करें। अन्यथा हर बार जब आपका इंटरनेट आईपी पता बदलता है तो आपको पीपीटीपी क्लाइंट कॉन्फ़िगरेशन को संशोधित करना होगा।
65

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन

3.12 घर पर कॉल करें
सभी कंसोल सर्वर में कॉल होम सुविधा शामिल होती है जो कंसोल सर्वर से एक केंद्रीकृत ओपनगियर लाइटहाउस तक एक सुरक्षित एसएसएच सुरंग की स्थापना शुरू करती है। कंसोल सर्वर लाइटहाउस पर एक उम्मीदवार के रूप में पंजीकृत होता है। एक बार वहां स्वीकृत हो जाने पर यह एक प्रबंधित कंसोल सर्वर बन जाता है।
लाइटहाउस प्रबंधित कंसोल सर्वर की निगरानी करता है और प्रशासक लाइटहाउस के माध्यम से दूरस्थ प्रबंधित कंसोल सर्वर तक पहुंच सकते हैं। यह पहुंच तब भी उपलब्ध है जब रिमोट कंसोल सर्वर किसी तृतीय-पक्ष फ़ायरवॉल के पीछे हो या उसके पास निजी गैर-रूटेबल आईपी पते हों।

टिप्पणी

लाइटहाउस अपने प्रत्येक प्रबंधित कंसोल सर्वर के लिए सार्वजनिक कुंजी प्रमाणित एसएसएच कनेक्शन बनाए रखता है। इन कनेक्शनों का उपयोग प्रबंधित कंसोल सर्वर और प्रबंधित कंसोल सर्वर से जुड़े प्रबंधित उपकरणों की निगरानी, ​​निर्देशन और उन तक पहुंचने के लिए किया जाता है।

स्थानीय कंसोल सर्वर, या लाइटहाउस से पहुंच योग्य कंसोल सर्वर को प्रबंधित करने के लिए, एसएसएचकनेक्शन लाइटहाउस द्वारा शुरू किए जाते हैं।

रिमोट कंसोल सर्वर, या कंसोल सर्वर जो फ़ायरवॉल वाले हैं, रूट करने योग्य नहीं हैं, या अन्यथा लाइटहाउस से पहुंच योग्य नहीं हैं, प्रबंधित करने के लिए, एसएसएच कनेक्शन प्रबंधित कंसोल सर्वर द्वारा प्रारंभिक कॉल होम कनेक्शन के माध्यम से शुरू किए जाते हैं।

यह सुरक्षित, प्रमाणित संचार सुनिश्चित करता है और प्रबंधित कंसोल सर्वर इकाइयों को स्थानीय रूप से LAN पर या दुनिया भर में दूरस्थ रूप से वितरित करने में सक्षम बनाता है।

3.12.1 कॉल होम उम्मीदवार को सेट करें लाइटहाउस पर कॉल होम प्रबंधन उम्मीदवार के रूप में कंसोल सर्वर को स्थापित करने के लिए:
1. सीरियल और नेटवर्क मेनू पर कॉल होम का चयन करें

2. यदि आपने इस कंसोल सर्वर के लिए SSH कुंजी जोड़ी पहले से तैयार या अपलोड नहीं की है, तो आगे बढ़ने से पहले ऐसा करें
3. जोड़ें पर क्लिक करें

4. लाइटहाउस का आईपी पता या डीएनएस नाम (उदाहरण के लिए डायनेमिक डीएनएस पता) दर्ज करें।
5. वह पासवर्ड दर्ज करें जिसे आपने सीएमएस पर कॉल होम पासवर्ड के रूप में कॉन्फ़िगर किया था।
66

उपयोगकर्ता पुस्तिका
6. लागू करें पर क्लिक करें ये चरण कंसोल सर्वर से लाइटहाउस तक कॉल होम कनेक्शन आरंभ करते हैं। यह लाइटहाउस पर एक SSHlistening पोर्ट बनाता है और कंसोल सर्वर को एक उम्मीदवार के रूप में सेट करता है।
एक बार जब उम्मीदवार को लाइटहाउस पर स्वीकार कर लिया जाता है तो कंसोल सर्वर पर एक एसएसएच सुरंग कॉल होम कनेक्शन पर रीडायरेक्ट कर दी जाती है। कंसोल सर्वर एक प्रबंधित कंसोल सर्वर बन गया है और लाइटहाउस इस सुरंग के माध्यम से इससे जुड़ सकता है और इसकी निगरानी कर सकता है। 3.12.2 कॉल होम उम्मीदवार को लाइटहाउस पर प्रबंधित कंसोल सर्वर के रूप में स्वीकार करें यह अनुभाग एक ओवर देता हैview कॉल होम के माध्यम से जुड़े कंसोल लाइटहाउस सर्वर की निगरानी के लिए लाइटहाउस को कॉन्फ़िगर करने पर। अधिक विवरण के लिए लाइटहाउस उपयोगकर्ता मार्गदर्शिका देखें:
1. लाइटहाउस पर एक नया कॉल होम पासवर्ड दर्ज करें। इस पासवर्ड का उपयोग स्वीकार करने के लिए किया जाता है
उम्मीदवार कंसोल सर्वर से होमकनेक्शन को कॉल करें
2. लाइटहाउस से कंसोल सर्वर द्वारा संपर्क किया जा सकता है, इसके लिए या तो एक स्थिर आईपी होना चाहिए
पता या, यदि डीएचसीपी का उपयोग कर रहे हैं, तो गतिशील डीएनएस सेवा का उपयोग करने के लिए कॉन्फ़िगर किया जाए
लाइटहाउस पर कॉन्फिगर > प्रबंधित कंसोल सर्वर स्क्रीन की स्थिति दिखाती है
स्थानीय और दूरस्थ प्रबंधित कंसोल सर्वर और उम्मीदवार।
प्रबंधित कंसोल सर्वर अनुभाग मॉनिटर किए जा रहे कंसोल सर्वर को दिखाता है
लाइटहाउस। पता लगाए गए कंसोल सर्वर अनुभाग में शामिल हैं:
o स्थानीय कंसोल सर्वर ड्रॉप-डाउन जो सभी कंसोल सर्वरों को सूचीबद्ध करता है
लाइटहाउस के समान सबनेट, और इसकी निगरानी नहीं की जा रही है
67

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
o रिमोट कंसोल सर्वर ड्रॉप-डाउन जो उन सभी कंसोल सर्वरों को सूचीबद्ध करता है जिन्होंने कॉल होम कनेक्शन स्थापित किया है और उनकी निगरानी नहीं की जा रही है (यानी उम्मीदवार)। अपडेट करने के लिए आप रीफ्रेश पर क्लिक कर सकते हैं
प्रबंधित कंसोल सर्वर सूची में कंसोल सर्वर उम्मीदवार जोड़ने के लिए, इसे रिमोट कंसोल सर्वर ड्रॉप-डाउन सूची से चुनें और जोड़ें पर क्लिक करें। आईपी ​​​​पता और एसएसएच पोर्ट दर्ज करें (यदि ये फ़ील्ड स्वतः पूर्ण नहीं हुए हैं) और आपके द्वारा जोड़े जा रहे प्रबंधित कंसोल सर्वर के लिए एक विवरण और अद्वितीय नाम दर्ज करें
रिमोट रूट पासवर्ड दर्ज करें (यानी सिस्टम पासवर्ड जो इस प्रबंधित कंसोल सर्वर पर सेट किया गया है)। इस पासवर्ड का उपयोग लाइटहाउस द्वारा ऑटो जेनरेटेड एसएसएच कुंजी को प्रचारित करने के लिए किया जाता है और इसे संग्रहीत नहीं किया जाता है। लागू करें पर क्लिक करें. लाइटहाउस प्रबंधित कंसोल सर्वर से सुरक्षित एसएसएच कनेक्शन सेट करता है और अपने प्रबंधित डिवाइस, उपयोगकर्ता खाते के विवरण और कॉन्फ़िगर किए गए अलर्ट को पुनः प्राप्त करता है 3.12.3 एक सामान्य केंद्रीय एसएसएच सर्वर पर होम कॉलिंग यदि आप एक सामान्य एसएसएच सर्वर से कनेक्ट कर रहे हैं (लाइटहाउस नहीं) आप उन्नत सेटिंग्स कॉन्फ़िगर कर सकते हैं: · एसएसएच सर्वर पोर्ट और एसएसएच उपयोगकर्ता दर्ज करें। · एसएसएच पोर्ट फॉरवर्ड बनाने के लिए विवरण दर्ज करें
लिसनिंग सर्वर का चयन करके, आप सर्वर से इस यूनिट तक एक रिमोट पोर्ट बना सकते हैं, या इस यूनिट से सर्वर तक एक लोकल पोर्ट बना सकते हैं:
68

उपयोगकर्ता पुस्तिका
· अग्रेषित करने के लिए एक श्रवण पोर्ट निर्दिष्ट करें, अप्रयुक्त पोर्ट आवंटित करने के लिए इस फ़ील्ड को खाली छोड़ दें · लक्ष्य सर्वर और लक्ष्य पोर्ट दर्ज करें जो अग्रेषित कनेक्शन का प्राप्तकर्ता होगा
3.13 आईपी पासथ्रू
आईपी ​​पासथ्रू का उपयोग मॉडेम कनेक्शन (उदाहरण के लिए आंतरिक सेलुलर मॉडेम) को तीसरे पक्ष के डाउनस्ट्रीम राउटर के नियमित ईथरनेट कनेक्शन की तरह दिखाने के लिए किया जाता है, जिससे डाउनस्ट्रीम राउटर को मॉडेम कनेक्शन को प्राथमिक या बैकअप WAN इंटरफ़ेस के रूप में उपयोग करने की अनुमति मिलती है।
ओपनगियर डिवाइस डीएचसीपी पर डाउनस्ट्रीम डिवाइस को मॉडेम आईपी एड्रेस और डीएनएस विवरण प्रदान करता है और मॉडेम और राउटर से नेटवर्क ट्रैफिक पास करता है।
जबकि आईपी पासथ्रू ओपनगियर को मॉडेम-टू-ईथरनेट हाफ ब्रिज में बदल देता है, कुछ परत 4 सेवाओं (HTTP/HTTPS/SSH) को ओपनगियर (सर्विस इंटरसेप्ट्स) पर समाप्त किया जा सकता है। इसके अलावा, ओपनगियर पर चलने वाली सेवाएं डाउनस्ट्रीम राउटर से स्वतंत्र आउटबाउंड सेल्युलर कनेक्शन शुरू कर सकती हैं।
यह ओपनगियर को आउट-ऑफ-बैंड प्रबंधन और अलर्टिंग के लिए उपयोग जारी रखने की अनुमति देता है और इसे आईपी पासथ्रू मोड में लाइटहाउस के माध्यम से भी प्रबंधित किया जाता है।
3.13.1 डाउनस्ट्रीम राउटर सेटअप डाउनस्ट्रीम राउटर (उर्फ फेलओवर टू सेल्युलर या एफ2सी) पर फेलओवर कनेक्टिविटी का उपयोग करने के लिए, इसमें दो या अधिक WAN इंटरफेस होने चाहिए।
नोट आईपी पासथ्रू संदर्भ में फेलओवर डाउनस्ट्रीम राउटर द्वारा किया जाता है, और ओपनगियर पर अंतर्निहित आउट-ऑफबैंड फेलओवर लॉजिक आईपी पासथ्रू मोड में उपलब्ध नहीं है।
डाउनस्ट्रीम राउटर पर ईथरनेट WAN इंटरफ़ेस को ईथरनेट केबल के साथ ओपनगियर के नेटवर्क इंटरफ़ेस या प्रबंधन LAN पोर्ट से कनेक्ट करें।
डीएचसीपी के माध्यम से इसकी नेटवर्क सेटिंग्स प्राप्त करने के लिए इस इंटरफ़ेस को डाउनस्ट्रीम राउटर पर कॉन्फ़िगर करें। यदि फेलओवर की आवश्यकता है, तो इसके प्राथमिक इंटरफ़ेस और ओपनगियर से जुड़े ईथरनेट पोर्ट के बीच फेलओवर के लिए डाउनस्ट्रीम राउटर को कॉन्फ़िगर करें।
3.13.2 आईपी पासथ्रू प्री-कॉन्फिगरेशन आईपी पासथ्रू को सक्षम करने के लिए आवश्यक कदम हैं:
1. नेटवर्क इंटरफ़ेस कॉन्फ़िगर करें और जहां लागू हो स्थिर नेटवर्क सेटिंग्स के साथ प्रबंधन LAN इंटरफ़ेस। · सीरियल और नेटवर्क > आईपी पर क्लिक करें। · नेटवर्क इंटरफ़ेस और जहां लागू हो प्रबंधन LAN के लिए, कॉन्फ़िगरेशन विधि के लिए स्टेटिक का चयन करें और नेटवर्क सेटिंग्स दर्ज करें (विस्तृत निर्देशों के लिए नेटवर्क कॉन्फ़िगरेशन शीर्षक वाला अनुभाग देखें)। · डाउनस्ट्रीम राउटर से जुड़े इंटरफ़ेस के लिए, आप कोई भी समर्पित निजी नेटवर्क चुन सकते हैं, यह नेटवर्क केवल ओपनगियर और डाउनस्ट्रीम राउटर के बीच मौजूद है और सामान्य रूप से पहुंच योग्य नहीं है। · अन्य इंटरफ़ेस के लिए, इसे वैसे ही कॉन्फ़िगर करें जैसे आप स्थानीय नेटवर्क पर सामान्य रूप से करते हैं। · दोनों इंटरफेस के लिए, गेटवे को खाली छोड़ दें।
2. मॉडेम को ऑलवेज ऑन आउट-ऑफ़-बैंड मोड में कॉन्फ़िगर करें।
69

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
· सेल्युलर कनेक्शन के लिए, सिस्टम > डायल: आंतरिक सेल्युलर मॉडेम पर क्लिक करें। · डायल-आउट सक्षम करें का चयन करें और एपीएन जैसे वाहक विवरण दर्ज करें (सेलुलर मॉडेम अनुभाग देखें)।
विस्तृत निर्देशों के लिए कनेक्शन)। 3.13.3 आईपी पासथ्रू कॉन्फ़िगरेशन आईपी पासथ्रू कॉन्फ़िगर करने के लिए:
· सीरियल और नेटवर्क > आईपी पासथ्रू पर क्लिक करें और सक्षम को चेक करें। · अपस्ट्रीम कनेक्टिविटी के लिए उपयोग करने के लिए ओपनगियर मॉडेम का चयन करें। · वैकल्पिक रूप से, डाउनस्ट्रीम राउटर के कनेक्टेड इंटरफ़ेस का मैक पता दर्ज करें। यदि मैक पता है
निर्दिष्ट नहीं है, ओपनगियर डीएचसीपी पते का अनुरोध करने वाले पहले डाउनस्ट्रीम डिवाइस से गुजरेगा। · डाउनस्ट्रीम राउटर से कनेक्टिविटी के लिए उपयोग करने के लिए ओपनगियर ईथरनेट इंटरफ़ेस का चयन करें।
· लागू करें पर क्लिक करें. 3.13.4 सर्विस इंटरसेप्ट्स ये ओपनगियर को सेवाएं प्रदान करना जारी रखने की अनुमति देते हैं, उदाहरण के लिएampले, आईपी पासथ्रू मोड में होने पर आउट-ऑफ़-बैंड प्रबंधन के लिए। निर्दिष्ट इंटरसेप्ट पोर्ट पर मॉडेम पते के कनेक्शन को डाउनस्ट्रीम राउटर के माध्यम से पारित करने के बजाय ओपनगियर द्वारा नियंत्रित किया जाता है।
· HTTP, HTTPS या SSH की आवश्यक सेवा के लिए, सक्षम करें को चेक करें · वैकल्पिक रूप से इंटरसेप्ट पोर्ट को एक वैकल्पिक पोर्ट में संशोधित करें (उदाहरण के लिए HTTPS के लिए 8443), यह उपयोगी है यदि आप
डाउनस्ट्रीम राउटर को उसके नियमित पोर्ट के माध्यम से पहुंच योग्य बनाए रखना जारी रखना चाहते हैं। 3.13.5 आईपी पासथ्रू स्थिति पृष्ठ को ताज़ा करें view स्थिति अनुभाग. यह मॉडेम के बाहरी आईपी पते को प्रदर्शित करता है, जिससे डाउनस्ट्रीम राउटर का आंतरिक मैक पता (केवल तभी पॉप्युलेट होता है जब डाउनस्ट्रीम राउटर डीएचसीपी लीज स्वीकार करता है), और आईपी पासथ्रू सेवा की समग्र चालू स्थिति प्रदर्शित करता है। आपको अलर्ट और लॉगिंग > ऑटो-रिस्पॉन्स के अंतर्गत रूट किए गए डेटा उपयोग जांच को कॉन्फ़िगर करके डाउनस्ट्रीम राउटर की विफलता स्थिति के बारे में सचेत किया जा सकता है। 3.13.6 चेतावनी कुछ डाउनस्ट्रीम राउटर गेटवे रूट के साथ असंगत हो सकते हैं। ऐसा तब हो सकता है जब आईपी पासथ्रू एक 3जी सेलुलर नेटवर्क को पाट रहा है जहां गेटवे पता एक पॉइंट-टू-पॉइंट गंतव्य पता है और कोई सबनेट जानकारी उपलब्ध नहीं है। ओपनगियर 255.255.255.255 का डीएचसीपी नेटमास्क भेजता है। डिवाइस आमतौर पर इसे इंटरफ़ेस पर एकल होस्ट रूट के रूप में समझते हैं, लेकिन कुछ पुराने डाउनस्ट्रीम डिवाइस में समस्याएँ हो सकती हैं।
70

उपयोगकर्ता पुस्तिका
यदि ओपनगियर मॉडेम के अलावा किसी अन्य डिफ़ॉल्ट रूट का उपयोग कर रहा है तो स्थानीय सेवाओं के लिए इंटरसेप्ट काम नहीं करेगा। इसके अलावा, वे तब तक काम नहीं करेंगे जब तक कि सेवा सक्षम न हो और सेवा तक पहुंच सक्षम न हो (सिस्टम> सेवाएं देखें, सर्विस एक्सेस टैब के तहत डायलआउट/सेलुलर ढूंढें)।
ओपनगियर से दूरस्थ सेवाओं तक उत्पन्न होने वाले आउटबाउंड कनेक्शन समर्थित हैं (उदाहरण के लिए एसएमटीपी ईमेल अलर्ट भेजना, एसएनएमपी जाल, एनटीपी समय प्राप्त करना, आईपीएसईसी सुरंगें)। यदि ओपनगियर और डाउनस्ट्रीम डिवाइस दोनों एक ही रिमोट होस्ट पर एक ही यूडीपी या टीसीपी पोर्ट तक पहुंचने का प्रयास करते हैं, तो कनेक्शन विफलता का एक छोटा सा जोखिम होता है, जब उन्होंने यादृच्छिक रूप से समान मूल स्थानीय पोर्ट नंबर चुना होता है।
3.14 डीएचसीपी (जेडटीपी) पर कॉन्फ़िगरेशन
ओपनगियर उपकरणों को कॉन्फिग-ओवर-डीएचसीपी का उपयोग करके डीएचसीपीवी4 या डीएचसीपीवी6 सर्वर से उनके प्रारंभिक बूट के दौरान प्रावधानित किया जा सकता है। यूएसबी फ्लैश ड्राइव पर कुंजी प्रदान करके अविश्वसनीय नेटवर्क पर प्रावधान की सुविधा प्रदान की जा सकती है। ZTP कार्यक्षमता का उपयोग नेटवर्क से प्रारंभिक कनेक्शन पर फर्मवेयर अपग्रेड करने या लाइटहाउस 5 इंस्टेंस में नामांकन करने के लिए भी किया जा सकता है।
तैयारी किसी विश्वसनीय नेटवर्क पर कॉन्फ़िगरेशन के लिए विशिष्ट चरण हैं:
1. समान-मॉडल ओपनगियर डिवाइस कॉन्फ़िगर करें। 2. इसके कॉन्फ़िगरेशन को ओपनगियर बैकअप (.opg) के रूप में सहेजें file. 3. सिस्टम > कॉन्फ़िगरेशन बैकअप > रिमोट बैकअप चुनें। 4. बैकअप सहेजें पर क्लिक करें. एक बैकअप कॉन्फ़िगरेशन file — model-name_iso-format-date_config.opg — को ओपनगियर डिवाइस से स्थानीय सिस्टम में डाउनलोड किया जाता है। आप कॉन्फ़िगरेशन को xml के रूप में सहेज सकते हैं file: 1. सिस्टम > कॉन्फ़िगरेशन बैकअप > XML कॉन्फ़िगरेशन चुनें। एक संपादन योग्य फ़ील्ड जिसमें शामिल है
विन्यास file XML प्रारूप में प्रकट होता है. 2. इसे सक्रिय करने के लिए फ़ील्ड पर क्लिक करें। 3. यदि आप विंडोज़ या लिनक्स पर कोई ब्राउज़र चला रहे हैं, तो राइट-क्लिक करें और सेलेक्ट ऑल चुनें
प्रासंगिक मेनू या कंट्रोल-ए दबाएँ। राइट-क्लिक करें और प्रासंगिक मेनू से कॉपी चुनें या कंट्रोल-सी दबाएं। 4. यदि आप macOS पर किसी ब्राउज़र का उपयोग कर रहे हैं, तो संपादन > सभी का चयन करें चुनें या कमांड-ए दबाएँ। संपादन > कॉपी चुनें या कमांड-सी दबाएँ। 5. अपने पसंदीदा टेक्स्ट-एडिटर में, एक नया खाली दस्तावेज़ बनाएं, कॉपी किए गए डेटा को खाली दस्तावेज़ में पेस्ट करें और सहेजें file। जो कुछ भी file-आप जो नाम चुनें, उसमें .xml अवश्य शामिल होना चाहिए fileनाम प्रत्यय। 6. सहेजे गए .opg या .xml को कॉपी करें file एक सार्वजनिक-सामना वाली निर्देशिका के लिए file सर्वर निम्न में से कम से कम एक प्रोटोकॉल की सेवा दे रहा है: HTTPS, HTTP, FTP या TFTP। (केवल HTTPS का उपयोग किया जा सकता है यदि इनके बीच कनेक्शन हो file सर्वर और कॉन्फ़िगर किया जाने वाला ओपनगियर डिवाइस एक अविश्वसनीय नेटवर्क पर यात्रा करता है।) 7. ओपनगियर उपकरणों के लिए 'विक्रेता विशिष्ट' विकल्प शामिल करने के लिए अपने डीएचसीपी सर्वर को कॉन्फ़िगर करें। (यह डीएचसीपी सर्वर-विशिष्ट तरीके से किया जाएगा।) विक्रेता विशिष्ट विकल्प को एक स्ट्रिंग पर सेट किया जाना चाहिए जिसमें URL प्रकाशित .opg या .xml का file उपरोक्त चरण में. विकल्प स्ट्रिंग 250 वर्णों से अधिक नहीं होनी चाहिए और यह .opg या .xml में समाप्त होनी चाहिए।
71

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
8. एक नया ओपनगियर डिवाइस, फ़ैक्टरी-रीसेट या कॉन्फ़िग-इरेज़्ड, नेटवर्क से कनेक्ट करें और पावर लागू करें। डिवाइस को स्वयं रीबूट होने में 5 मिनट तक का समय लग सकता है।
Exampआईएससी डीएचसीपी (डीएचसीपीडी) सर्वर कॉन्फ़िगरेशन
निम्नलिखित एक पूर्व हैampआईएससी डीएचसीपी सर्वर, डीएचसीपीडी के माध्यम से .opg कॉन्फ़िगरेशन छवि की सेवा के लिए डीएचसीपी सर्वर कॉन्फ़िगरेशन खंड:
विकल्प स्थान ओपनगियर कोड चौड़ाई 1 लंबाई चौड़ाई 1; विकल्प opengear.config-url कोड 1 = पाठ; कक्षा "ओपनगियर-कॉन्फिग-ओवर-डीएचसीपी-टेस्ट" {
मिलान करें यदि विकल्प विक्रेता-वर्ग-पहचानकर्ता ~~ "^ओपनगियर/"; विक्रेता-विकल्प-स्पेस ओपनगियर; विकल्प opengear.config-url “https://example.com/opg/${class}.opg"; }
इस सेटअप को opengear.image का उपयोग करके कॉन्फ़िगरेशन छवि को अपग्रेड करने के लिए संशोधित किया जा सकता है-url विकल्प, और फ़र्मवेयर छवि के लिए एक यूआरआई प्रदान करना।
जब LAN अविश्वसनीय हो तो सेटअप करें यदि के बीच कनेक्शन है file सर्वर और कॉन्फ़िगर किए जाने वाले ओपनगियर डिवाइस में एक अविश्वसनीय नेटवर्क शामिल है, दो-हाथ वाला दृष्टिकोण समस्या को कम कर सकता है।
ध्यान दें यह दृष्टिकोण दो भौतिक चरणों का परिचय देता है जहां विश्वास को पूरी तरह से स्थापित करना असंभव नहीं तो मुश्किल हो सकता है। सबसे पहले, डेटा ले जाने वाली यूएसबी फ्लैश ड्राइव के निर्माण से लेकर उसकी तैनाती तक की हिरासत श्रृंखला। दूसरा, यूएसबी फ्लैश ड्राइव को ओपनगियर डिवाइस से जोड़ने वाले हाथ।
· ओपनगियर डिवाइस के लिए X.509 प्रमाणपत्र जेनरेट करें।
· प्रमाणपत्र और उसकी निजी कुंजी को एक में जोड़ें file जिसका नाम client.pem है।
· client.pem को USB फ्लैश ड्राइव पर कॉपी करें।
· एक HTTPS सर्वर स्थापित करें जिससे .opg या .xml तक पहुंच हो file यह उन ग्राहकों तक ही सीमित है जो ऊपर उत्पन्न X.509 क्लाइंट प्रमाणपत्र प्रदान कर सकते हैं।
· HTTP सर्वर के प्रमाणपत्र - ca-bundle.crt - पर हस्ताक्षर करने वाले CA प्रमाणपत्र की एक प्रति क्लाइंट.pem वाले USB फ्लैश ड्राइव पर रखें।
· पावर या नेटवर्क जोड़ने से पहले यूएसबी फ्लैश ड्राइव को ओपनगियर डिवाइस में डालें।
· 'सेव की गई .opg या .xml को कॉपी करें' से प्रक्रिया जारी रखें file एक सार्वजनिक-सामना वाली निर्देशिका के लिए file क्लाइंट और सर्वर के बीच HTTPS प्रोटोकॉल का उपयोग करके उपरोक्त सर्वर।
एक USB ड्राइव तैयार करें और X.509 प्रमाणपत्र और निजी कुंजी बनाएं
· सीए प्रमाणपत्र तैयार करें ताकि क्लाइंट और सर्वर प्रमाणपत्र हस्ताक्षर अनुरोध (सीएसआर) पर हस्ताक्षर किए जा सकें।
#सीपी /etc/ssl/openssl.cnf। # एमकेडीआईआर -पी पूर्वampLeCA/newcerts # इको ​​00 > उदाampलेसीए/सीरियल # इको ​​00 > उदाampLeCA/crlnumber # पूर्व स्पर्श करेंampLeCA/index.txt # openingsl genrsa -out ca.key 8192 # openingsl req -new -x509 -days 3650 -key ca.key -out डेमोCA/cacert.pem
-subj /CN=उदाampLeCA # cp डेमोCA/cacert.pem ca-bundle.crt
यह प्रक्रिया Ex नामक प्रमाणपत्र उत्पन्न करती हैampLeCA लेकिन किसी भी अनुमत प्रमाणपत्र नाम का उपयोग किया जा सकता है। साथ ही, यह प्रक्रिया ओपेनएसएल सीए का उपयोग करती है। यदि आपके संगठन के पास एंटरप्राइज़-व्यापी, सुरक्षित सीए जनरेशन प्रक्रिया है, तो इसके बजाय इसका उपयोग किया जाना चाहिए।
72

उपयोगकर्ता पुस्तिका
· सर्वर प्रमाणपत्र जनरेट करें.
# ओपनएसएल जेनरसा -आउट सर्वर.की 4096 # ओपनएसएल रेक -न्यू -की सर्वर.की -आउट सर्वर.सीएसआर -सबज /सीएन=डेमो.एक्सampले.कॉम # ओपनएसएल सीए -दिन 365 -इन सर्वर.सीएसआर -आउट सर्वर.सीआरटी
-चाबीfile सीए.की -पॉलिसी पॉलिसी_कुछ भी -बैच -नोटेक्स्ट
ध्यान दें होस्टनाम या आईपी पता सर्विंग में उपयोग की जाने वाली समान स्ट्रिंग होनी चाहिए URL. पूर्व मेंampऊपर, होस्टनाम डेमो.एक्स हैampले.कॉम.
· ग्राहक प्रमाणपत्र तैयार करें.
# ओपनएसएल जेनआरएसए -आउट क्लाइंट.की 4096 # ओपनएसएल रेक -न्यू -की क्लाइंट.की -आउट क्लाइंट.सीएसआर -सबज /सीएन=एक्सampलेक्लाइंट # ओपनएसएल सीए -दिन 365 -क्लाइंट.सीएसआर में -क्लाइंट.सीआरटी से बाहर
-चाबीfile ca.key -नीति नीति_कुछ भी -बैच -notext # cat client.key client.crt > client.pem
· USB फ्लैश ड्राइव को एकल FAT32 वॉल्यूम के रूप में प्रारूपित करें।
· client.pem और ca-bundle.crt को स्थानांतरित करें fileफ्लैश ड्राइव की रूट डायरेक्टरी पर है।
ZTP समस्याओं को डीबग करना ZTP समस्याओं को डीबग करने के लिए ZTP लॉग सुविधा का उपयोग करें। जब डिवाइस ZTP संचालन करने का प्रयास कर रहा है, तो लॉग जानकारी डिवाइस पर /tmp/ztp.log पर लिखी जाती है।
निम्नलिखित एक पूर्व हैampलॉग का ले file एक सफल ZTP रन से.
# cat /tmp/ztp.log बुध दिसंबर 13 22:22:17 UTC 2017 [5127 नोटिस] odhcp6c.eth0: DHCP के माध्यम से कॉन्फिगरेशन को पुनर्स्थापित करना बुध दिसंबर 13 22:22:17 UTC 2017 [5127 नोटिस] odhcp6c.eth0: 10 सेकेंड का इंतजार नेटवर्क को व्यवस्थित करने के लिए बुधवार 13 दिसंबर 22:22:27 यूटीसी 2017 [5127 नोटिस] odhcp6c.eth0: एनटीपी छोड़ दिया गया: कोई सर्वर नहीं बुधवार 13 दिसंबर 22:22:27 यूटीसी 2017 [5127 जानकारी] ओडीएचसीपी6सी.एथ0: वेंडरस्पेक.1 = ' http://[fd07:2218:1350:44::1]/tftpboot/config.sh' बुध दिसंबर 13 22:22:27 UTC 2017 [5127 जानकारी] odhcp6c.eth0: वेंडरस्पेक.2 (n/a) बुध दिसंबर 13 22:22:27 यूटीसी 2017 [5127 जानकारी] ओडीएचसीपी6सी.एथ0: वेंडरस्पेक.3 (एन/ए) बुध दिसंबर 13 22:22:27 यूटीसी 2017 [5127 जानकारी] ओडीएचसीपी6सी.एथ0: वेंडरस्पेक.4 (एन/ए) ) बुध दिसंबर 13 22:22:27 यूटीसी 2017 [5127 जानकारी] ओडीएचसीपी6सी.एथ0: वेंडरस्पेक.5 (एन/ए) बुध दिसंबर 13 22:22:28 यूटीसी 2017 [5127 जानकारी] ओडीएचसीपी6सी.एथ0: वेंडरस्पेक.6 (एन) /ए) बुध दिसंबर 13 22:22:28 यूटीसी 2017 [5127 जानकारी] odhcp6c.eth0: डाउनलोड करने के लिए कोई फर्मवेयर नहीं (वेंडरस्पेस.2) बैकअप-url: http://[fd07:2218:1350:44::1]/tftpboot/config.sh … बैकअप आज़मा रहा हूं-url: वान कॉन्फिग मोड को डीएचसीपी बैकअप के लिए बाध्य करना-url: होस्टनाम को acm7004-0013c601ce97 बैकअप पर सेट करना-url: लोड सफल हुआ बुधवार 13 दिसंबर 22:22:36 UTC 2017 [5127 नोटिस] odhcp6c.eth0: सफल कॉन्फिग लोड बुधवार 13 दिसंबर 22:22:36 UTC 2017 [5127 जानकारी] odhcp6c.eth0: कोई लाइटहाउस कॉन्फ़िगरेशन नहीं (vendorspec.3/ 4/5/6) बुध दिसंबर 13 22:22:36 यूटीसी 2017 [5127 नोटिस] odhcp6c.eth0: प्रावधान पूरा हो गया, रिबूट नहीं हो रहा है
इस लॉग में त्रुटियाँ दर्ज हैं.
3.15 लाइटहाउस में नामांकन
ओपनगियर उपकरणों को लाइटहाउस उदाहरण में नामांकित करने, कंसोल पोर्ट तक केंद्रीकृत पहुंच प्रदान करने और ओपनगियर उपकरणों के केंद्रीय कॉन्फ़िगरेशन की अनुमति देने के लिए लाइटहाउस में नामांकन का उपयोग करें।
ओपनगियर उपकरणों को लाइटहाउस में नामांकित करने के निर्देशों के लिए लाइटहाउस उपयोगकर्ता गाइड देखें।
73

अध्याय 3: सीरियल पोर्ट, डिवाइस और उपयोगकर्ता कॉन्फ़िगरेशन
3.16 डीएचसीपीवी4 रिले सक्षम करें
एक डीएचसीपी रिले सेवा क्लाइंट और रिमोट डीएचसीपी सर्वर के बीच डीएचसीपी पैकेट को अग्रेषित करती है। डीएचसीपी रिले सेवा को ओपनगियर कंसोल सर्वर पर सक्षम किया जा सकता है, ताकि यह निर्दिष्ट निचले इंटरफेस पर डीएचसीपी क्लाइंट को सुन सके, सामान्य रूटिंग का उपयोग करके डीएचसीपी सर्वर तक उनके संदेशों को लपेट और अग्रेषित कर सके, या सीधे निर्दिष्ट ऊपरी इंटरफेस पर प्रसारित कर सके। डीएचसीपी रिले एजेंट इस प्रकार डीएचसीपी संदेश प्राप्त करता है और दूसरे इंटरफ़ेस पर भेजने के लिए एक नया डीएचसीपी संदेश उत्पन्न करता है। नीचे दिए गए चरणों में, कंसोल सर्वर DHCPv4 रिले सेवा का उपयोग करके सर्किट-आईडी, ईथरनेट या सेल मोडेम से कनेक्ट हो सकते हैं।
डीएचसीपीवी4 रिले + डीएचसीपी विकल्प 82 (सर्किट-आईडी) इंफ्रास्ट्रक्चर - स्थानीय डीएचसीपी सर्वर, रिले के लिए एसीएम7004-5, क्लाइंट के लिए कोई अन्य डिवाइस। LAN भूमिका वाले किसी भी उपकरण को रिले के रूप में उपयोग किया जा सकता है। इस पूर्व मेंampले, 192.168.79.242 क्लाइंट के रिले किए गए इंटरफ़ेस का पता है (जैसा कि डीएचसीपी सर्वर कॉन्फ़िगरेशन में परिभाषित किया गया है) file ऊपर) और 192.168.79.244 रिले बॉक्स का ऊपरी इंटरफ़ेस पता है, और enp112s0 डीएचसीपी सर्वर का डाउनस्ट्रीम इंटरफ़ेस है।
1 इन्फ्रास्ट्रक्चर - डीएचसीपीवी4 रिले + डीएचसीपी विकल्प 82 (सर्किट-आईडी)
डीएचसीपी सर्वर पर चरण 1. स्थानीय डीएचसीपी v4 सर्वर सेटअप करें, विशेष रूप से, इसमें डीएचसीपी क्लाइंट के लिए नीचे दी गई "होस्ट" प्रविष्टि होनी चाहिए: होस्ट सेमी7116-2-डीएसी { # हार्डवेयर ईथरनेट 00:13:सी6:02:7ई :41; होस्ट-पहचानकर्ता विकल्प एजेंट.सर्किट-आईडी "रिले1"; निश्चित-पता 192.168.79.242; } नोट: "हार्डवेयर ईथरनेट" लाइन को बंद कर दिया गया है, ताकि डीएचसीपी सर्वर प्रासंगिक क्लाइंट के लिए एक पता निर्दिष्ट करने के लिए "सर्किट-आईडी" सेटिंग का उपयोग करेगा। 2. इसके परिवर्तित कॉन्फ़िगरेशन को पुनः लोड करने के लिए डीएचसीपी सर्वर को पुनः प्रारंभ करें file. pkill -HUP dhcpd
74

उपयोगकर्ता पुस्तिका
3. क्लाइंट के "रिले" इंटरफ़ेस में मैन्युअल रूप से एक होस्ट रूट जोड़ें (डीएचसीपी रिले के पीछे का इंटरफ़ेस, न कि अन्य इंटरफ़ेस जो क्लाइंट के पास भी हो सकते हैं:
sudo ip root add 192.168.79.242/32 via 192.168.79.244 dev enp112s0 यह असममित रूटिंग समस्या से बचने में मदद करेगा जब क्लाइंट और डीएचसीपी सर्वर क्लाइंट के रिले इंटरफ़ेस के माध्यम से एक-दूसरे तक पहुंचना चाहेंगे, जब क्लाइंट के पास अन्य इंटरफेस हों। डीएचसीपी एड्रेस पूल का सबनेट।
ध्यान दें: यह कदम डीएचसीपी सर्वर और क्लाइंट को एक-दूसरे तक पहुंचने में सक्षम बनाने के लिए जरूरी है।
रिले बॉक्स पर चरण - ACM7004-5
1. WAN/eth0 को स्थिर या dhcp मोड में सेटअप करें (अकॉन्फ़िगर मोड नहीं)। यदि स्थिर मोड में है, तो इसका डीएचसीपी सर्वर के एड्रेस पूल के भीतर एक आईपी एड्रेस होना चाहिए।
2. इस कॉन्फ़िगरेशन को सीएलआई के माध्यम से लागू करें (जहां 192.168.79.1 डीएचसीपी सर्वर पता है)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. डीएचसीपी रिले के निचले इंटरफ़ेस में डीएचसीपी सर्वर के एड्रेस पूल के भीतर एक स्थिर आईपी पता होना चाहिए। इस पूर्व मेंampले, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disabled -आर आईपीकॉन्फिग
4. क्लाइंट द्वारा रिले के माध्यम से डीएचसीपी पट्टा प्राप्त करने के लिए थोड़ी देर प्रतीक्षा करें।
क्लाइंट पर चरण (इस उदाहरण में CM7116-2-dacampले या कोई अन्य ओजी सीएस)
1. क्लाइंट के LAN/eth1 को रिले के LAN/eth1 में प्लग करें 2. सामान्य रूप से DHCP के माध्यम से IP पता प्राप्त करने के लिए क्लाइंट के LAN को कॉन्फ़िगर करें 3. एक बार क्लीयर हो जाए

दस्तावेज़ / संसाधन

ओपनगियर ACM7000 रिमोट साइट गेटवे [पीडीएफ] उपयोगकर्ता पुस्तिका
ACM7000 रिमोट साइट गेटवे, ACM7000, रिमोट साइट गेटवे, साइट गेटवे, गेटवे

संदर्भ

एक टिप्पणी छोड़ें

आपकी ईमेल आईडी प्रकाशित नहीं की जाएगी। आवश्यक फ़ील्ड चिह्नित हैं *