opengear ACM7000 Remote Site Gateway
Ապրանքի մասին տեղեկատվություն
Տեխնիկական պայմաններ:
- Ապրանք: ACM7000 Remote Site Gateway
- Մոդել: ACM7000-L առաձգականության դարպաս
- Կառավարման համակարգ: IM7200 Ենթակառուցվածքի մենեջեր
- Վահանակով սերվերներ. CM7100
- Տարբերակ: 5.0 – 2023-12 թթ
Ապրանքի օգտագործման հրահանգներ
Անվտանգության նախազգուշական միջոցներ.
Էլեկտրական փոթորկի ժամանակ մի միացրեք կամ անջատեք վահանակի սերվերը: Միշտ օգտագործեք լարման ճնշող սարք կամ UPS՝ սարքավորումն անցողիկ ազդեցություններից պաշտպանելու համար:
FCC Զգուշացում.
Այս սարքը համապատասխանում է FCC կանոնների 15-րդ մասին: Այս սարքի շահագործումը ենթակա է հետևյալ պայմաններին. (1) Այս սարքը չի կարող վնասակար միջամտություն առաջացնել, և (2) այս սարքը պետք է ընդունի ցանկացած միջամտություն, որը կարող է առաջացնել անցանկալի շահագործում:
ՀՏՀ-ներ
- Հ. Կարո՞ղ եմ օգտագործել ACM7000 Remote Site Gateway-ը էլեկտրական փոթորկի ժամանակ:
- A: Ոչ, խորհուրդ է տրվում չմիացնել կամ անջատել վահանակի սերվերը էլեկտրական փոթորկի ժամանակ՝ վնասը կանխելու համար:
- Հարց. FCC կանոնների ո՞ր տարբերակին է համապատասխանում սարքը:
- A: Սարքը համապատասխանում է FCC կանոնների 15-րդ մասին:
Օգտագործողի ձեռնարկ
ACM7000 Remote Site Gateway ACM7000-L Resilience Gateway IM7200 Ենթակառուցվածքի կառավարիչ CM7100 Վահանակով սերվերներ
Տարբերակ 5.0 – 2023-12 թթ
Անվտանգություն
Վահանակի սերվերը տեղադրելիս և շահագործելիս հետևեք ստորև ներկայացված անվտանգության նախազգուշական միջոցներին. · Մի հանեք մետաղական ծածկերը: Ներսում օպերատորի համար սպասարկվող բաղադրիչներ չկան: Ծածկույթը բացելը կամ հեռացնելը կարող է ձեզ ենթարկել վտանգավոր հատtage, որը կարող է առաջացնել հրդեհ կամ էլեկտրական ցնցում: Ամբողջ սպասարկումը փոխանցեք Opengear-ի որակավորված անձնակազմին: · Էլեկտրական ցնցումից խուսափելու համար հոսանքի լարը պաշտպանիչ հողակցիչը պետք է միացված լինի գետնին: · Միշտ քաշեք վարդակից, այլ ոչ թե մալուխը, երբ անջատում եք հոսանքի լարը վարդակից:
Էլեկտրական փոթորկի ժամանակ մի միացրեք կամ անջատեք վահանակի սերվերը: Սարքավորումն անցողիկ ազդեցություններից պաշտպանելու համար օգտագործեք նաև լարման ճնշիչ կամ UPS:
FCC նախազգուշական հայտարարություն
Այս սարքը համապատասխանում է FCC կանոնների 15-րդ մասին: Այս սարքի շահագործումը ենթակա է հետևյալի
պայմաններ. (1) Այս սարքը չի կարող վնասակար միջամտություն առաջացնել, և (2) այս սարքը պետք է ընդունի ցանկացած միջամտություն, որը կարող է առաջացնել անցանկալի աշխատանք:
Համակարգի խափանումների հետևանքով վնասվածքներից, մահից կամ գույքային վնասներից պաշտպանվելու համար պետք է օգտագործվեն համապատասխան պահեստային համակարգեր և անհրաժեշտ անվտանգության սարքեր: Նման պաշտպանությունը օգտագործողի պատասխանատվությունն է: Վահանակով սերվերի այս սարքը հաստատված չէ որպես կենսաապահովման կամ բժշկական համակարգ օգտագործելու համար: Վահանակի այս սերվերի սարքում կատարված ցանկացած փոփոխություն կամ փոփոխություն՝ առանց Opengear-ի հստակ հաստատման կամ համաձայնության, Opengear-ին կզրկվի որևէ անսարքության հետևանքով առաջացած վնասվածքի կամ կորստի պատասխանատվությունից կամ պատասխանատվությունից: Այս սարքավորումը նախատեսված է ներքին օգտագործման համար, և կապի բոլոր լարերը սահմանափակված են շենքի ներսում:
2
Օգտագործողի ձեռնարկ
Հեղինակային իրավունք
©Opengear Inc. 2023. Բոլոր իրավունքները պաշտպանված են: Այս փաստաթղթի տեղեկատվությունը ենթակա է փոփոխման առանց ծանուցման և չի ներկայացնում Opengear-ի պարտավորություն: Opengear-ը տրամադրում է այս փաստաթուղթը «ինչպես կա», առանց որևէ տեսակի, արտահայտված կամ ենթադրյալ երաշխիքի, ներառյալ, բայց չսահմանափակվելով դրանով, որոշակի նպատակի համար համապատասխանության կամ առևտրականության ենթադրյալ երաշխիքներով: Opengear-ը ցանկացած ժամանակ կարող է կատարելագործումներ և/կամ փոփոխություններ կատարել այս ձեռնարկում կամ արտադրանք(ներ)ում և/կամ այս ձեռնարկում նկարագրված ծրագրում(ներում): Այս ապրանքը կարող է ներառել տեխնիկական անճշտություններ կամ տպագրական սխալներ: Սույն տեղեկատվության մեջ պարբերաբար փոփոխություններ են կատարվում. այս փոփոխությունները կարող են ներառվել հրատարակության նոր հրատարակություններում:\
Գլուխ 1
Այս ձեռնարկը
ԱՅՍ ՁԵՌՆԱՐԿ
Այս Օգտագործողի ձեռնարկը բացատրում է Opengear կոնսոլի սերվերների տեղադրումը, շահագործումը և կառավարումը: Այս ձեռնարկը ենթադրում է, որ դուք ծանոթ եք ինտերնետին և IP ցանցերին, HTTP-ին, FTP-ին, անվտանգության հիմնական գործառնություններին և ձեր կազմակերպության ներքին ցանցին:
1.1 Օգտագործողների տեսակները
Վահանակով սերվերը աջակցում է երկու դասի օգտագործողների.
· Ադմինիստրատորներ, ովքեր ունեն կոնսոլի նկատմամբ անսահմանափակ կոնֆիգուրացիայի և կառավարման արտոնություններ
սերվեր և միացված սարքեր, ինչպես նաև բոլոր ծառայություններն ու նավահանգիստները՝ վերահսկելու բոլոր սերիական միացված սարքերը և ցանցին միացված սարքերը (հոսթները): Ադմինիստրատորները ստեղծվել են որպես ադմինիստրատորի օգտվողների խմբի անդամներ: Ադմինիստրատորը կարող է մուտք գործել և կառավարել կոնսոլի սերվերը՝ օգտագործելով կազմաձևման կոմունալ ծրագիրը, Linux հրամանի տողը կամ բրաուզերի վրա հիմնված կառավարման վահանակը:
· Օգտատերեր, որոնք ստեղծվել են ադմինիստրատորի կողմից՝ իրենց մուտքի և վերահսկման լիազորությունների սահմանափակումներով:
Օգտագործողները սահմանափակ են view կառավարման վահանակից և կարող է մուտք գործել միայն լիազորված կազմաձևված սարքեր և վերview նավահանգիստների տեղեկամատյաններ. Այս օգտվողները ստեղծվել են որպես մեկ կամ մի քանի նախապես կազմաձևված օգտատերերի խմբերի անդամներ, ինչպիսիք են PPTPD, dialin, FTP, pmshell, օգտվողներ կամ օգտվողների խմբեր, որոնք ադմինիստրատորը կարող է ստեղծել: Նրանք լիազորված են միայն որոշակի միացված սարքերի վրա կատարել նշված հսկողություն: Օգտատերերը, երբ լիազորված են, կարող են մուտք գործել և կառավարել սերիական կամ ցանցին միացված սարքեր՝ օգտագործելով նշված ծառայությունները (օրինակ՝ Telnet, HHTPS, RDP, IPMI, Serial over LAN, Power Control): Հեռավոր օգտագործողներն այն օգտվողներն են, ովքեր չեն գտնվում նույն LAN հատվածում, ինչ կոնսոլի սերվերը: Հեռավոր օգտատերը կարող է լինել ճանապարհին, որը միանում է կառավարվող սարքերին հանրային ինտերնետի միջոցով, մեկ այլ գրասենյակի ադմինիստրատորը, որը միանում է կոնսոլի սերվերին ձեռնարկության VPN-ի միջոցով, կամ նույն սենյակում կամ նույն գրասենյակում, բայց միացված է առանձին VLAN-ով վահանակին: սերվեր.
1.2 Կառավարման վահանակ
Opengear Management Console-ը թույլ է տալիս կարգավորել և վերահսկել ձեր Opengear կոնսոլի սերվերի առանձնահատկությունները: Կառավարման վահանակը աշխատում է զննարկիչում և ապահովում է view կոնսոլի սերվերի և բոլոր միացված սարքերի: Ադմինիստրատորները կարող են օգտագործել կառավարման վահանակը՝ կարգավորելու և կառավարելու վահանակի սերվերը, օգտատերերը, նավահանգիստները, հոստերները, էներգիայի սարքերը և հարակից տեղեկամատյաններն ու ծանուցումները: Ոչ ադմինիստրատոր օգտատերերը կարող են օգտագործել Կառավարման վահանակը մենյուի սահմանափակ հասանելիությամբ՝ ընտրված սարքերը կառավարելու համար, վերview նրանց տեղեկամատյանները և մուտք գործեք դրանք՝ օգտագործելով ներկառուցված Web տերմինալ.
Վահանակի սերվերն աշխատում է ներկառուցված Linux օպերացիոն համակարգով և կարող է կազմաձևվել հրամանի տողում: Դուք կարող եք հրամանի տող մուտք գործել բջջային/հեռախոսահամարի միջոցով, ուղղակիորեն միանալով կոնսոլի սերվերի սերիական կոնսոլին/մոդեմի պորտին, կամ օգտագործելով SSH կամ Telnet՝ LAN-ի միջոցով կոնսոլի սերվերին միանալու համար (կամ միանալով PPTP, IPsec կամ OpenVPN-ով) .
6
Օգտագործողի ձեռնարկ
Հրամանի տողի ինտերֆեյսի (CLI) հրամանների և առաջադեմ հրահանգների համար ներբեռնեք Opengear CLI և Scripting Reference.pdf-ը https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/ կայքից:
1.3 Լրացուցիչ տեղեկություններ
Լրացուցիչ տեղեկությունների համար խորհրդակցեք՝ · Opengear Products Web Կայք: Տես https://opengear.com/products: Ձեր կոնսոլի սերվերում ներառված ամենաժամանակակից տեղեկատվություն ստանալու համար այցելեք «Ի՞նչ ներառված է» բաժինը ձեր կոնկրետ արտադրանքի համար: · Արագ մեկնարկի ուղեցույց. Ձեր սարքի արագ մեկնարկի ուղեցույցը ստանալու համար տե՛ս https://opengear.com/support/documentation/: · Opengear Գիտելիքի բազա. Այցելեք https://opengear.zendesk.com՝ մուտք գործելու տեխնիկական հոդվածներ, տեխնիկական խորհուրդներ, ՀՏՀ և կարևոր ծանուցումներ: · Opengear CLI և սցենարների տեղեկանք՝ https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
Գլուխ 2:
Համակարգի կոնֆիգուրացիա
ՀԱՄԱԿԱՐԳԻ ԿԱFՄԱԿԵՐՊՈՒՄ
Այս գլուխը տալիս է քայլ առ քայլ հրահանգներ ձեր վահանակի սերվերի սկզբնական կազմաձևման և այն կառավարման կամ գործառնական LAN-ին միացնելու համար: Քայլերն են.
Ակտիվացրեք կառավարման վահանակը: Փոխեք ադմինիստրատորի գաղտնաբառը: Սահմանեք IP հասցեի վահանակի սերվերի հիմնական LAN պորտը: Ընտրեք այն ծառայությունները, որոնք պետք է միացվեն և մուտք գործեք արտոնություններ: Այս գլխում քննարկվում են նաև հաղորդակցման ծրագրային գործիքները, որոնք ադմինիստրատորը կարող է օգտագործել վահանակի սերվեր մուտք գործելու համար, և լրացուցիչ LAN պորտերի կազմաձևումը:
2.1 Կառավարման վահանակի միացում
Ձեր վահանակի սերվերը կազմաձևված է լռելյայն IP հասցեով 192.168.0.1 և ենթացանցային դիմակ 255.255.255.0 NET1-ի համար (WAN): Նախնական կազմաձևման համար խորհուրդ ենք տալիս համակարգիչը միացնել անմիջապես վահանակին: Եթե դուք ընտրում եք միացնել ձեր LAN-ը նախքան սկզբնական կարգավորման քայլերն ավարտելը, համոզվեք, որ.
· LAN-ում 192.168.0.1 հասցեով այլ սարքեր չկան: · Վահանակի սերվերը և համակարգիչը գտնվում են նույն LAN հատվածում, առանց միջակայքային երթուղիչի
տեխնիկա.
2.1.1 Միացված համակարգչի կարգավորումը Վահանակի սերվերը դիտարկիչով կարգավորելու համար միացված համակարգիչը պետք է ունենա IP հասցե նույն տիրույթում, ինչ կոնսոլի սերվերը (օրինակ՝ample, 192.168.0.100):
· Ձեր Linux կամ Unix համակարգչի IP հասցեն կարգավորելու համար գործարկեք ifconfig: · Windows համակարգիչների համար.
1. Սեղմեք Սկսել > Կարգավորումներ > Կառավարման վահանակ և կրկնակի սեղմեք Ցանցային միացումներ: 2. Աջ սեղմեք Local Area Connection-ի վրա և ընտրեք Properties: 3. Ընտրեք Internet Protocol (TCP/IP) և սեղմեք Properties: 4. Ընտրեք Օգտագործեք հետևյալ IP հասցեն և մուտքագրեք հետևյալ տվյալները.
o IP հասցե՝ 192.168.0.100 o Ենթացանցի դիմակ՝ 255.255.255.0 5. Եթե ցանկանում եք պահպանել ձեր գոյություն ունեցող IP կարգավորումները այս ցանցային կապի համար, սեղմեք Ընդլայնված և ավելացրեք վերը նշվածը որպես երկրորդական IP կապ:
2.1.2 Բրաուզերի միացում
Բացեք զննարկիչը միացված համակարգչի / աշխատակայանի վրա և մուտքագրեք https://192.168.0.1:
Մուտք գործեք հետևյալով.
Օգտվողի անունը> արմատային գաղտնաբառ> լռելյայն
8
Օգտագործողի ձեռնարկ
Առաջին անգամ մուտք գործելիս ձեզանից պահանջվում է փոխել արմատային գաղտնաբառը: Սեղմեք Ներկայացնել:
Փոփոխությունն ավարտելու համար նորից մուտքագրեք նոր գաղտնաբառը: Սեղմեք Ներկայացնել: Հայտնվում է ողջույնի էկրանը:
Եթե ձեր համակարգն ունի բջջային մոդեմ, ձեզ կտրվեն բջջային երթուղիչի գործառույթները կարգավորելու քայլերը. Տե՛ս Գլուխ 4) · Միացնել IP-ի դիմակահանդեսը բջջային կապի համար (System > Firewall էջ: Տես Գլուխ 4)
Վերոնշյալ քայլերից յուրաքանչյուրն ավարտելուց հետո կարող եք վերադառնալ կազմաձևման ցանկ՝ սեղմելով էկրանի վերևի ձախ անկյունում Opengear պատկերանշանը: ԾԱՆՈԹՈՒԹՅՈՒՆ Եթե չեք կարողանում միանալ Կառավարման վահանակին 192.168.0.1-ով կամ եթե կանխադրված է
Օգտվողի անունը/գաղտնաբառը չի ընդունվում, վերակայեք ձեր կոնսոլի սերվերը (տե՛ս Գլուխ 10):
9
Գլուխ 2. Համակարգի կոնֆիգուրացիա
2.2 Ադմինիստրատորի կարգավորում
2.2.1 Փոխել կանխադրված արմատային համակարգի գաղտնաբառը Ձեզանից պահանջվում է փոխել արմատային գաղտնաբառը, երբ առաջին անգամ մուտք եք գործել սարք: Դուք ցանկացած ժամանակ կարող եք փոխել այս գաղտնաբառը:
1. Սեղմեք Serial & Network > Users & Groups կամ Ողջույնի էկրանին սեղմեք Change default Administration password:
2. Ոլորեք ներքև և տեղադրեք արմատային օգտվողի մուտքը Users-ում և սեղմեք Խմբագրել: 3. Մուտքագրեք նոր գաղտնաբառը Password և Confirm դաշտերում:
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ «Պահպանել գաղտնաբառը» ստուգելով որոնվածը ջնջվում է, պահպանում է գաղտնաբառը, որպեսզի այն չջնջվի, երբ որոնվածը վերակայվում է: Եթե այս գաղտնաբառը կորել է, սարքը պետք է վերականգնվի որոնվածը:
4. Սեղմեք Դիմել: Մուտք գործեք նոր գաղտնաբառով 2.2.2 Ստեղծեք նոր ադմինիստրատոր Ստեղծեք նոր օգտվող՝ ադմինիստրատիվ արտոնություններով և մուտք գործեք որպես այս օգտվող՝ ադմինիստրացիայի գործառույթների համար, այլ ոչ թե օգտագործելով root:
10
Օգտագործողի ձեռնարկ
1. Սեղմեք Serial & Network > Users & Groups: Ոլորեք էջի ներքևի հատվածը և սեղմեք «Ավելացնել օգտվող» կոճակը:
2. Մուտքագրեք օգտվողի անուն: 3. Խմբերի բաժնում նշեք ադմինիստրատորի վանդակը: 4. Գաղտնաբառ և հաստատում դաշտերում մուտքագրեք գաղտնաբառ:
5. Կարող եք նաև ավելացնել SSH լիազորված բանալիներ և ընտրել անջատել գաղտնաբառի նույնականացումը այս օգտվողի համար:
6. Այս օգտատիրոջ համար լրացուցիչ ընտրանքներ կարող են սահմանվել այս էջում, այդ թվում՝ Dial-in Options, Accessible Hosts, Accessible Ports և Accessible RPC Outlets:
7. Սեղմեք «Դիմել» կոճակը էկրանի ներքևում՝ այս նոր օգտվողը ստեղծելու համար:
11
Գլուխ 2. Համակարգի կոնֆիգուրացիա
2.2.3 Ավելացնել համակարգի անունը, համակարգի նկարագրությունը և MOTD: 1. Ընտրեք Համակարգ > Կառավարում: 2. Մուտքագրեք Համակարգի անվանումը և Համակարգի նկարագրությունը վահանակի սերվերի համար՝ նրան եզակի ID տալու և այն ավելի հեշտ ճանաչելու համար: Համակարգի անունը կարող է պարունակել 1-ից մինչև 64 այբբենական նիշ, իսկ հատուկ նիշերը ընդգծում են (_), մինուս (-) և կետ (.): Համակարգի նկարագրությունը կարող է պարունակել մինչև 254 նիշ:
3. MOTD Banner-ը կարող է օգտագործվել օգտատերերին օրվա հաղորդագրությունը ցուցադրելու համար: Այն հայտնվում է էկրանի վերին ձախ կողմում՝ Opengear պատկերանշանի տակ:
4. Սեղմեք Դիմել:
12
Գլուխ 2. Համակարգի կոնֆիգուրացիա
5. Ընտրեք Համակարգ > Կառավարում: 6. MOTD Banner-ը կարող է օգտագործվել օգտատերերին օրվա հաղորդագրությունը ցուցադրելու համար: Այն հայտնվում է
էկրանի վերին ձախ կողմում՝ Opengear պատկերանշանի տակ: 7. Սեղմեք Դիմել:
2.3 Networkանցի կազմաձևում
Մուտքագրեք IP հասցե հիմնական Ethernet (LAN/Network/Network1) միացքի համար կոնսոլի սերվերի վրա կամ թույլ տվեք իր DHCP հաճախորդին ավտոմատ կերպով ստանալ IP հասցե DHCP սերվերից: Լռելյայնորեն, վահանակի սերվերն ունի իր DHCP հաճախորդը միացված և ավտոմատ կերպով ընդունում է ձեր ցանցում DHCP սերվերի կողմից նշանակված ցանցի ցանկացած IP հասցե: Այս սկզբնական վիճակում կոնսոլի սերվերը կպատասխանի և՛ իր լռելյայն ստատիկ հասցեին՝ 192.168.0.1, և՛ իր DHCP հասցեին:
1. Սեղմեք Համակարգ > IP և կտտացրեք «Ցանցային ինտերֆեյս» ներդիրին: 2. Կազմաձևման մեթոդի համար ընտրեք կամ DHCP կամ Static:
Եթե ընտրում եք Static, մուտքագրեք IP հասցեն, Subnet Mask, Gateway և DNS սերվերի մանրամասները: Այս ընտրությունը անջատում է DHCP հաճախորդը:
12
Օգտագործողի ձեռնարկ
3. Վահանակի սերվերի LAN պորտը ավտոմատ կերպով հայտնաբերում է Ethernet կապի արագությունը: Օգտագործեք Մեդիա բացվող ցանկը՝ Ethernet-ը կողպելու համար 10 Մբ/վ կամ 100 Մբ/վ արագությամբ և Full Duplex կամ Half Duplex:
Եթե «Ավտոմատ» պարամետրով բախվում եք փաթեթների կորստի կամ ցանցի վատ աշխատանքի, փոխեք «Ethernet Media» կարգավորումները վահանակի սերվերի և սարքի վրա, որին միացված է: Շատ դեպքերում փոխեք երկուսն էլ 100baseTx-FD-ի (100 մեգաբիթ, լրիվ դուպլեքս):
4. Եթե ընտրեք DHCP, ապա վահանակի սերվերը կփնտրի կազմաձևման մանրամասները DHCP սերվերից: Այս ընտրությունն անջատում է ցանկացած ստատիկ հասցե: Վահանակով սերվերի MAC հասցեն կարելի է գտնել հիմնական ափսեի պիտակի վրա:
5. Դուք կարող եք մուտքագրել երկրորդական հասցե կամ ստորակետերով բաժանված հասցեների ցանկ CIDR նշումով, օրինակ՝ 192.168.1.1/24 որպես IP կեղծանուն:
6. Սեղմեք «Դիմել» 7. Վերամիացրեք զննարկիչը համակարգչի վրա, որը միացված է վահանակի սերվերին՝ մուտքագրելով
http://your new IP address.
Եթե փոխեք վահանակի սերվերի IP հասցեն, դուք պետք է վերակազմավորեք ձեր համակարգիչը, որպեսզի ունենա IP հասցե նույն ցանցի տիրույթում, ինչ նոր վահանակի սերվերի հասցեն: Դուք կարող եք տեղադրել MTU-ն Ethernet ինտերֆեյսների վրա: Սա առաջադեմ տարբերակ է, որը կարող է օգտագործվել, եթե ձեր տեղակայման սցենարը չի աշխատում 1500 բայթ լռելյայն MTU-ի հետ: MTU-ն կարգավորելու համար սեղմեք Համակարգ > IP և կտտացրեք «Ցանցային ինտերֆեյս» ներդիրին: Ոլորեք ներքև դեպի MTU դաշտ և մուտքագրեք ցանկալի արժեքը: Վավեր արժեքներն են 1280-ից մինչև 1500-ը 100 մեգաբիթ ինտերֆեյսների համար և 1280-ից 9100-ը գիգաբիթ միջերեսների համար. Եթե կամրջումը կամ կապը կազմաձևված է, ցանցային ինտերֆեյսի էջում տեղադրված MTU-ն կսահմանվի կամրջի կամ կապի մաս կազմող միջերեսների վրա: . Նշում Որոշ դեպքերում օգտագործողի կողմից նշված MTU-ն կարող է ուժի մեջ չմտնել: Որոշ NIC վարորդներ կարող են կլորացնել մեծածավալ MTU-ները մինչև առավելագույն թույլատրելի արժեքը, իսկ մյուսները կվերադարձնեն սխալի կոդը: Դուք կարող եք նաև օգտագործել CLI հրամանը MTU Size-ը կառավարելու համար՝ կազմաձևել
# config -s config.interfaces.wan.mtu=1380 ստուգում
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wande stateless config. .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 6 config.interfaces.wan.netmask 1380
13
Գլուխ 2. Համակարգի կոնֆիգուրացիա
2.3.1 IPv6 կոնֆիգուրացիա Վահանակով սերվերի Ethernet ինտերֆեյսները լռելյայն աջակցում են IPv4-ին: Դրանք կարող են կազմաձևվել IPv6 շահագործման համար.
1. Սեղմեք Համակարգ > IP: Կտտացրեք «Ընդհանուր կարգավորումներ» ներդիրին և ստուգեք «Միացնել IPv6»-ը: Ցանկության դեպքում սեղմեք «Անջատել IPv6-ը բջջայինի համար» վանդակը:
2. Կազմաձևեք IPv6 պարամետրերը յուրաքանչյուր ինտերֆեյսի էջում: IPv6-ը կարող է կազմաձևվել կամ ավտոմատ ռեժիմի համար, որը կօգտագործի SLAAC կամ DHCPv6 հասցեները, երթուղիները և DNS-ը կարգավորելու համար, կամ Ստատիկ ռեժիմի համար, որը թույլ է տալիս ձեռքով մուտքագրել հասցեի տվյալները:
2.3.2 Դինամիկ DNS (DDNS) կոնֆիգուրացիա Dynamic DNS (DDNS) միջոցով կոնսոլային սերվերը, որի IP հասցեն դինամիկ կերպով նշանակված է, կարող է տեղակայվել ֆիքսված հոսթի կամ տիրույթի անվան միջոցով: Ստեղծեք հաշիվ ձեր ընտրած աջակցվող DDNS ծառայության մատակարարի հետ: Երբ ստեղծեք ձեր DDNS հաշիվը, դուք ընտրում եք օգտվողի անուն, գաղտնաբառ և հոսթի անունը, որը կօգտագործեք որպես DNS անուն: DDNS ծառայության մատակարարները թույլ են տալիս ընտրել հոսթի անուն URL և սահմանեք սկզբնական IP հասցե, որպեսզի համապատասխանի այդ հոսթի անվանը URL.
14
Օգտագործողի ձեռնարկ
DDNS-ը միացնելու և կարգավորելու համար Ethernet կամ բջջային ցանցի ցանկացած կապի վրա վահանակի սերվերի վրա: 1. Սեղմեք Համակարգ > IP և ոլորեք ներքև Dynamic DNS բաժինը: Ընտրեք ձեր DDNS ծառայության մատակարարը
բացվող Dynamic DNS ցուցակից: Դուք կարող եք նաև սահմանել DDNS տեղեկատվությունը Բջջային մոդեմի ներդիրում՝ Համակարգ > Հավաքեք:
2. DDNS Hostname-ում մուտքագրեք լիովին որակավորված DNS հոսթի անունը ձեր վահանակի սերվերի համար, օրինակ՝ yourhostname.dyndns.org:
3. Մուտքագրեք DDNS օգտվողի անունը և DDNS գաղտնաբառը DDNS ծառայության մատակարարի հաշվի համար: 4. Նշեք թարմացումների միջև առավելագույն միջակայքը օրերով: DDNS-ի թարմացումը կուղարկվի նույնիսկ եթե
հասցեն չի փոխվել. 5. Նշեք փոխված հասցեների ստուգումների միջև նվազագույն ընդմիջումը վայրկյաններով: Թարմացումները կլինեն
ուղարկել, եթե հասցեն փոխվել է: 6. Նշեք առավելագույն փորձերը մեկ թարմացման համար, որը թարմացման փորձերի քանակն է
հրաժարվելուց առաջ: Սա լռելյայն 3 է: 7. Սեղմեք Դիմել:
15
Գլուխ 2. Համակարգի կոնֆիգուրացիա
2.3.3 EAPoL ռեժիմ WAN-ի, LAN-ի և OOBFO-ի համար
(OOBFO-ն կիրառելի է միայն IM7216-2-24E-DAC-ի համար)
Ավարտվել էview EAPoL IEEE 802.1X-ը կամ PNAC-ը (Port-based Network Access Control) օգտագործում է IEEE 802 LAN ենթակառուցվածքների ֆիզիկական մուտքի բնութագրերը, որպեսզի տրամադրի նույնականացման և թույլատրելու սարքերը, որոնք կցված են LAN միացքին, որն ունի կետ դեպի- կետի միացման բնութագրերը, ինչպես նաև կանխել մուտքը դեպի այդ նավահանգիստ այն դեպքերում, երբ նույնականացումը և թույլտվությունը ձախողվում են: Այս համատեքստում նավահանգիստը LAN ենթակառուցվածքին կցվող մեկ կետ է:
Երբ նոր անլար կամ լարային հանգույցը (WN) պահանջում է մուտք գործել LAN ռեսուրս, մուտքի կետը (AP) հարցնում է WN-ի ինքնությունը: EAP-ից բացի այլ տրաֆիկ չի թույլատրվում մինչև WN-ի նույնականացումը («պորտը» փակ է կամ «չնույնականացված»): Անլար հանգույցը, որը նույնականացում է պահանջում, հաճախ կոչվում է Supplicant, Supplicant-ը պատասխանատու է Authenticator տվյալներին պատասխանելու համար, որոնք կհաստատեն նրա հավատարմագրերը: Նույնը վերաբերում է մուտքի կետին; Authenticator-ը մուտքի կետ չէ: Ավելի շուտ, մուտքի կետը պարունակում է Authenticator: Authenticator-ը չպետք է լինի մուտքի կետում. դա կարող է լինել արտաքին բաղադրիչ: Իրականացվում են նույնականացման հետևյալ մեթոդները.
· EAP-MD5 հայցող o EAP MD5-Challenge մեթոդը օգտագործում է պարզ օգտանուն/գաղտնաբառ
· EAP-PEAP-MD5 o EAP PEAP (Պաշտպանված EAP) MD5 իսկորոշման մեթոդը օգտագործում է օգտվողի հավատարմագրերը և CA վկայագիրը
· EAP-TLS o EAP TLS (Transport Layer Security) նույնականացման մեթոդը պահանջում է CA վկայագիր, հաճախորդի վկայական և մասնավոր բանալի:
EAP արձանագրությունը, որն օգտագործվում է նույնականացման համար, ի սկզբանե օգտագործվել է dial-up PPP-ի համար: Ինքնությունը օգտանունն էր, և օգտագործողի գաղտնաբառը ստուգելու համար օգտագործվել է կամ PAP կամ CHAP նույնականացումը: Քանի որ ինքնությունն ուղարկվում է պարզ (ոչ գաղտնագրված), չարամիտ սնիֆերը կարող է իմանալ օգտատիրոջ ինքնությունը: Հետևաբար օգտագործվում է «Ինքնությունը թաքցնելը». իրական ինքնությունը չի ուղարկվում նախքան գաղտնագրված TLS թունելի ավարտը:
16
Օգտագործողի ձեռնարկ
Ինքնությունը ուղարկելուց հետո սկսվում է նույնականացման գործընթացը: Հայտատուի և Authenticator-ի միջև օգտագործվող արձանագրությունը EAP-ն է (կամ EAPoL): Authenticator-ը վերագրանցում է EAP հաղորդագրությունները RADIUS ձևաչափով և դրանք փոխանցում վավերացման սերվերին: Նույնականացման ընթացքում Authenticator-ը փոխանցում է փաթեթները Հայցողի և Նույնականացման սերվերի միջև: Երբ նույնականացման գործընթացն ավարտվում է, իսկորոշման սերվերը ուղարկում է հաջողության հաղորդագրություն (կամ ձախողում, եթե նույնականացումը ձախողվել է): Այնուհետև Authenticator-ը բացում է «պորտը» հայցվորի համար: Նույնականացման կարգավորումները կարելի է մուտք գործել EAPoL Supplicant Settings էջից: Ընթացիկ EAPoL-ի կարգավիճակը մանրամասնորեն ցուցադրվում է EAPoL ներդիրի Status Statistics էջում.
Ցանցային ROLE-ների վրա EAPoL-ի աբստրակցիան ցուցադրվում է Dashboard միջերեսի «Connection Manager» բաժնում:
17
Գլուխ 2. Համակարգի կոնֆիգուրացիա
Ստորև ներկայացված է նախկինampՀաջող նույնականացում.
IEEE 802.1x (EAPOL) աջակցություն IM7216-2-24E-DAC-ի և ACM7004-5-ի անջատիչ պորտերի վրա. օղակներից խուսափելու համար օգտվողները չպետք է միացնեն մեկից ավելի անջատիչ պորտ նույն վերին մակարդակի անջատիչին:
18
Օգտագործողի ձեռնարկ
2.4 Ծառայությունների հասանելիություն և կոպիտ ուժի պաշտպանություն
Ադմինիստրատորը կարող է մուտք գործել կոնսոլի սերվեր և միացված սերիական նավահանգիստներ և կառավարվող սարքեր՝ օգտագործելով մուտքի մի շարք արձանագրություններ/ծառայություններ: Յուրաքանչյուր մուտքի համար
· Ծառայությունը նախ պետք է կազմաձևվի և միացվի կոնսոլի սերվերի վրա գործարկելու համար: · Մուտքը firewall-ի միջոցով պետք է միացված լինի յուրաքանչյուր ցանցային միացման համար: Ծառայությունը միացնելու և կազմաձևելու համար՝ 1. Սեղմեք Համակարգ > Ծառայություններ և սեղմեք «Ծառայությունների կարգավորումներ» ներդիրը:
2. Միացնել և կարգավորել հիմնական ծառայությունները՝
HTTP
Լռելյայնորեն, HTTP ծառայությունն աշխատում է և չի կարող ամբողջությամբ անջատվել: Լռելյայնորեն, HTTP մուտքն անջատված է բոլոր ինտերֆեյսներում: Մենք խորհուրդ ենք տալիս, որ այս մուտքն անջատված մնա, եթե վահանակի սերվերը հասանելի է հեռակա կարգով ինտերնետի միջոցով:
Այլընտրանքային HTTP-ն թույլ է տալիս կարգավորել այլընտրանքային HTTP միացք՝ լսելու համար: HTTP ծառայությունը կշարունակի լսել TCP 80 պորտում CMS-ի և միակցիչի հաղորդակցության համար, սակայն անհասանելի կլինի firewall-ի միջոցով:
HTTPS
Լռելյայնորեն, HTTPS ծառայությունն աշխատում և միացված է բոլոր ցանցային ինտերֆեյսներում: Խորհուրդ է տրվում օգտագործել միայն HTTPS մուտքը, եթե վահանակի սերվերը պետք է կառավարվի որևէ հանրային ցանցի միջոցով: Սա ապահովում է, որ ադմինիստրատորները ապահով մուտք ունենան դիտարկիչի բոլոր ընտրացանկերը վահանակի սերվերի վրա: Այն նաև թույլ է տալիս համապատասխան կազմաձևված օգտատերերին զննարկչի անվտանգ մուտքը դեպի ընտրված Կառավարման ընտրացանկերը:
HTTPS ծառայությունը կարելի է անջատել կամ նորից միացնել՝ ստուգելով HTTPS-ը Web Նշված է կառավարում և այլընտրանքային նավահանգիստ (կանխադրված նավահանգիստը 443 է):
Telnet
Լռելյայնորեն Telnet ծառայությունն աշխատում է, բայց անջատված է բոլոր ցանցային ինտերֆեյսներում:
Telnet-ը կարող է օգտագործվել՝ ադմինիստրատորին մուտք գործելու համակարգի հրամանի տողերի վահանակ: Այս ծառայությունը կարող է օգտակար լինել տեղական ադմինիստրատորի և օգտագործողի համար ընտրված սերիական վահանակներ մուտք գործելու համար: Մենք խորհուրդ ենք տալիս անջատել այս ծառայությունը, եթե վահանակի սերվերը հեռակա կարգով կառավարվում է:
Enable Telnet հրամանի վահանակի վանդակը միացնելու կամ անջատելու է Telnet ծառայությունը: Այլընտրանքային Telnet նավահանգիստը, որը կարելի է լսել, կարող է նշվել Alternate Telnet Port-ում (կանխադրված պորտը 23 է):
17
Գլուխ 2. Համակարգի կոնֆիգուրացիա
SSH
Այս ծառայությունը ապահովում է անվտանգ SSH մուտք դեպի վահանակի սերվեր և կցված սարքեր
և լռելյայնորեն SSH ծառայությունն աշխատում և միացված է բոլոր ինտերֆեյսների վրա: Դա է
խորհուրդ է տրվում ընտրել SSH որպես արձանագրություն, որին միանում է ադմինիստրատորը
Վահանակի սերվերը ինտերնետի կամ որևէ այլ հանրային ցանցի միջոցով: Սա կապահովի
վավերացված հաղորդակցություն SSH հաճախորդի ծրագրի միջև հեռակառավարման վրա
համակարգիչը և SSH սերվերը վահանակի սերվերում: SSH-ի մասին լրացուցիչ տեղեկությունների համար
կոնֆիգուրացիա Տես Գլուխ 8 – Նույնականացում:
Enable SSH հրամանի վահանակի վանդակը միացնելու կամ անջատելու է այս ծառայությունը: Լսելու համար այլընտրանքային SSH պորտը կարող է նշվել SSH հրամանի պատյանում (կանխադրված պորտը 22 է):
3. Միացնել և կարգավորել այլ ծառայություններ.
TFTP/FTP Եթե կոնսոլային սերվերում հայտնաբերվում է USB ֆլեշ քարտ կամ ներքին ֆլեշ, ստուգելով Enable TFTP (FTP) ծառայությունը միացնում է այս ծառայությունը և կարգավորում է լռելյայն tftp և ftp սերվերը USB ֆլեշի վրա: Այս սերվերները օգտագործվում են կոնֆիգուրացիա պահելու համար files, պահպանել մուտքի և գործարքների մատյանները և այլն: Filetftp-ի և ftp-ի միջոցով փոխանցված ները կպահվեն /var/mnt/storage.usb/tftpboot/ (կամ /var/mnt/storage.nvlog/tftpboot/ ACM7000series սարքերում): Անջատելով Enable TFTP (FTP) ծառայությունը, TFTP (FTP) ծառայությունը կանջատվի:
DNS ռելեի ստուգում Միացնել DNS սերվերը/ռելեյը միացնում է DNS ռելեի հնարավորությունը, որպեսզի հաճախորդները կարողանան կարգավորվել վահանակի սերվերի IP-ով իրենց DNS սերվերի կարգավորումների համար, և վահանակի սերվերը DNS հարցումները կուղարկի իրական DNS սերվերին:
Web Միացնել տերմինալի ստուգումը Web Տերմինալը թույլ է տալիս web բրաուզերի մուտք դեպի համակարգի հրամանի տողի վահանակ՝ Կառավարում > Տերմինալի միջոցով:
4. Նշեք այլընտրանքային նավահանգիստների համարներ Raw TCP-ի, ուղիղ Telnet/SSH-ի և չհաստատված Telnet/SSH ծառայությունների համար: Վահանակով սերվերը օգտագործում է հատուկ տիրույթներ TCP/IP նավահանգիստների համար տարբեր մուտքերի համար
ծառայություններ, որոնք օգտատերերը կարող են օգտագործել սերիական նավահանգիստներին կցված սարքերին մուտք գործելու համար (ինչպես նկարագրված է Գլուխ 3-ում «Կարգավորել սերիական նավահանգիստները»: Ադմինիստրատորը կարող է սահմանել այլընտրանքային միջակայքեր այս ծառայությունների համար, և այս երկրորդական նավահանգիստները կօգտագործվեն ի լրումն կանխադրվածների:
Լռելյայն TCP/IP բազային պորտի հասցեն Telnet մուտքի համար 2000 է, իսկ Telnet-ի տիրույթը IP հասցե է՝ պորտ (2000 + սերիական պորտ #), այսինքն՝ 2001 2048: Եթե ադմինիստրատորը պետք է սահմաներ 8000 որպես Telnet-ի երկրորդական բազա, ապա սերիական: Վահանակով սերվերի համար 2 նավահանգիստը կարող է մուտք գործել Telnet IP-ով
Հասցե՝ 2002 և IP հասցե՝ 8002: SSH-ի լռելյայն բազան 3000 է; Raw TCP-ի համար 4000 է; իսկ RFC2217-ի համար 5000 է
5. Այլ ծառայությունները կարող են ակտիվացվել և կազմաձևվել այս ընտրացանկից՝ ընտրելով Սեղմեք այստեղ կարգավորելու համար.
Nagios մուտք դեպի Nagios NRPE մոնիտորինգի դևոններ
Ընկույզ
Մուտք դեպի NUT UPS մոնիտորինգի դեմոն
SNMP Միացնում է snmp-ը վահանակի սերվերում: SNMP-ը լռելյայն անջատված է
NTP
6. Սեղմեք Դիմել: Հայտնվում է հաստատման հաղորդագրություն. Հաղորդագրություն Կազմաձևի փոփոխությունները հաջողությամբ կատարվեցին
Ծառայությունների մուտքի կարգավորումները կարող են սահմանվել այնպես, որ թույլատրվի կամ արգելափակվի մուտքը: Սա սահմանում է, թե որ միացված ծառայությունների ադմինիստրատորները կարող են օգտագործել յուրաքանչյուր ցանցային ինտերֆեյսի միջոցով կոնսոլի սերվերին միանալու համար, իսկ վահանակի սերվերի միջոցով կցված սերիական և ցանցին միացված սարքերին:
18
Օգտագործողի ձեռնարկ
1. Համակարգ > Ծառայություններ էջի վրա ընտրեք «Ծառայությունների մուտք» ներդիրը:
2. Սա ցուցադրում է կոնսոլի սերվերի ցանցային ինտերֆեյսերի միացված ծառայությունները: Կախված կոնսոլի հատուկ սերվերի մոդելից, ցուցադրվող միջերեսները կարող են ներառել. կամ արտաքին V90 մոդեմ) · VPN (IPsec կամ բաց VPN կապ ցանկացած ցանցային ինտերֆեյսի միջոցով)
3. Յուրաքանչյուր ցանցի համար ստուգեք/անջատեք, թե որ ծառայության հասանելիությունը պետք է միացվի/անջատվի: Պատասխանել ICMP-ին արձագանքում է (այսինքն՝ ping) ծառայության մուտքի ընտրանքները, որոնք կարող են կազմաձևվել այս s.tagե. Սա թույլ է տալիս վահանակի սերվերին արձագանքել մուտքային ICMP echo հարցումներին: Ping-ը լռելյայն միացված է: Անվտանգության բարձրացման համար դուք պետք է անջատեք այս ծառայությունը, երբ ավարտեք սկզբնական կազմաձևումը: Դուք կարող եք թույլ տալ, որ սերիական նավահանգիստների սարքերը հասանելի լինեն առաջադրված ցանցային ինտերֆեյսներից՝ օգտագործելով Raw TCP, ուղիղ Telnet/SSH, չհաստատված Telnet/SSH ծառայություններ և այլն:
4. Սեղմեք Դիմել Web Կառավարման կարգավորումներ Միացնել HSTS վանդակը թույլ է տալիս խիստ HTTP խիստ տրանսպորտային անվտանգություն: HSTS ռեժիմը նշանակում է, որ StrictTransport-Security վերնագիրը պետք է ուղարկվի HTTPS տրանսպորտով: Համապատասխանող web զննարկիչը հիշում է այս վերնագիրը, և երբ նրան խնդրեն կապվել նույն հոսթին HTTP-ի միջոցով (պարզ), այն ավտոմատ կերպով կանցնի
19
Գլուխ 2. Համակարգի կոնֆիգուրացիա
HTTPS նախքան HTTP-ն փորձելը, քանի դեռ զննարկիչը մեկ անգամ մուտք է գործել անվտանգ կայք և տեսել է STS վերնագիրը:
Brute Force Protection Կոպիտ ուժի պաշտպանությունը (Micro Fail2ban) ժամանակավորապես արգելափակում է աղբյուրի IP-ները, որոնք ցույց են տալիս վնասակար նշաններ, ինչպիսիք են գաղտնաբառի չափազանց շատ խափանումները: Սա կարող է օգնել, երբ սարքի ցանցային ծառայությունները ենթարկվում են անվստահելի ցանցի, ինչպիսին է հանրային WAN-ը, և գրված հարձակումները կամ ծրագրային որդերը փորձում են գուշակել (բիրտ ուժով) օգտատիրոջ հավատարմագրերը և ձեռք բերել չարտոնված մուտք:
Թվարկված ծառայությունների համար կարող է միացված լինել Brute Force Protection-ը: Լռելյայնորեն, երբ պաշտպանությունը միացված է, 3 վայրկյանի ընթացքում կոնկրետ աղբյուրի IP-ից միացման 60 կամ ավելի անհաջող փորձեր թույլ են տալիս նրան արգելել միացումը կարգավորելի ժամանակով: Փորձի սահմանաչափը և արգելքի ժամանակի դադարը կարող են հարմարեցվել: Ակտիվ արգելքները նույնպես նշված են և կարող են թարմացվել էջը վերաբեռնելով:
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ
Անվստահելի ցանցում աշխատելիս հաշվի առեք մի շարք ռազմավարություններ, որոնք օգտագործվում են հեռավոր մուտքն արգելափակելու համար: Սա ներառում է SSH հանրային բանալու նույնականացում, VPN և Firewall-ի կանոններ
միայն վստահելի աղբյուրի ցանցերից թույլատրելի հեռավոր մուտք: Մանրամասների համար տե՛ս Opengear Գիտելիքի բազան:
2.5 Հաղորդակցման ծրագրեր
Դուք կարգավորել եք մուտքի արձանագրություններ, որպեսզի ադմինիստրատորի հաճախորդը օգտագործի վահանակի սերվերին միանալու ժամանակ: Օգտատիրոջ հաճախորդները նաև օգտագործում են այս արձանագրությունները, երբ մուտք են գործում կոնսոլի սերվերի սերիական կցված սարքեր և ցանցին կցված հոսթեր: Ձեզ անհրաժեշտ են կապի ծրագրային գործիքներ, որոնք տեղադրված են ադմինիստրատորի և օգտագործողի հաճախորդի համակարգչում: Միանալու համար կարող եք օգտագործել գործիքներ, ինչպիսիք են PuTTY և SSHTerm:
20
Օգտագործողի ձեռնարկ
Առևտրային հասանելի միակցիչները միավորում են վստահելի SSH թունելավորման արձանագրությունը հանրաճանաչ մուտքի գործիքների հետ, ինչպիսիք են Telnet, SSH, HTTP, HTTPS, VNC, RDP՝ ապահովելու կետով և սեղմելով անվտանգ հեռակառավարման հասանելիություն բոլոր կառավարվող համակարգերին և սարքերին: Վահանակով սերվերի կառավարման վահանակին բրաուզերի մուտք գործելու համար միակցիչներ օգտագործելու, կոնսոլի սերվերի հրամանի տող Telnet/SSH մուտքի և կոնսոլային սերվերին ցանցային միացված հոսթներին միանալու TCP/UDP-ի մասին տեղեկատվությունը կարելի է գտնել Գլուխ 5-ում: Միակցիչները կարող են լինել տեղադրված է Windows համակարգիչների, Mac OS X-ի և Linux, UNIX և Solaris համակարգերի մեծ մասում:
2.6 Կառավարման ցանցի կազմաձևում
Վահանակով սերվերներն ունեն ցանցի լրացուցիչ պորտեր, որոնք կարող են կազմաձևվել՝ ապահովելու կառավարման LAN մուտք և/կամ անհաջող կամ տիրույթից դուրս մուտք: 2.6.1 Միացնել կառավարման LAN կոնսոլի սերվերները կարող են կազմաձևվել այնպես, որ երկրորդ Ethernet պորտը ապահովի կառավարման LAN դարպաս: Դարպասը ունի firewall, երթուղիչ և DHCP սերվերի առանձնահատկություններ: Դուք պետք է միացնեք արտաքին LAN անջատիչը Ցանց 2-ին, որպեսզի կցեք հոսթեր այս կառավարման LAN-ին.
ԾԱՆՈԹՈՒԹՅՈՒՆ Երկրորդ Ethernet պորտը կարող է կազմաձևվել որպես կառավարման LAN դարպասի միացք կամ որպես OOB/Failover միացք: Համոզվեք, որ դուք չեք հատկացրել NET2-ը որպես Failover ինտերֆեյս, երբ կարգավորել եք հիմնական ցանցային կապը System > IP ընտրացանկում:
21
Գլուխ 2. Համակարգի կոնֆիգուրացիա
Կառավարման LAN դարպասը կարգավորելու համար. 1. Համակարգ > IP ընտրացանկում ընտրեք «Կառավարման LAN ինտերֆեյս» ներդիրը և հանեք «Անջատել» նշումը: 2. Կարգավորեք IP հասցեն և ենթացանցի դիմակը կառավարման LAN-ի համար: DNS դաշտերը թողեք դատարկ: 3. Սեղմեք Դիմել:
Կառավարման դարպասի գործառույթը միացված է կանխադրված firewall-ի և երթուղիչի կանոններով կազմաձևված, այնպես որ կառավարման LAN-ը հասանելի է միայն SSH պորտի փոխանցման միջոցով: Սա ապահովում է, որ կառավարման LAN-ի կառավարվող սարքերի հեռավոր և տեղական կապերն ապահով են: LAN պորտերը կարող են նաև կազմաձևվել կամրջված կամ կապակցված ռեժիմով կամ ձեռքով կազմաձևվել հրամանի տողից: 2.6.2 Կազմաձևեք DHCP սերվերը DHCP սերվերը հնարավորություն է տալիս IP հասցեների ավտոմատ բաշխումը Կառավարման LAN-ի սարքերին, որոնք աշխատում են DHCP հաճախորդներով: DHCP սերվերը միացնելու համար.
1. Սեղմեք System > DHCP Server: 2. Ցանցային ինտերֆեյսի ներդիրում ստուգեք Enable DHCP Server-ը:
22
Օգտագործողի ձեռնարկ
3. Մուտքագրեք Gateway հասցեն, որը պետք է տրվի DHCP հաճախորդներին: Եթե այս դաշտը դատարկ է մնացել, օգտագործվում է վահանակի սերվերի IP հասցեն:
4. Մուտքագրեք Առաջնային DNS և Երկրորդական DNS հասցեն՝ DHCP հաճախորդները թողարկելու համար: Եթե այս դաշտը դատարկ է մնացել, օգտագործվում է վահանակի սերվերի IP հասցեն:
5. Ցանկության դեպքում մուտքագրեք Domain Name վերջածանց DHCP հաճախորդներ թողարկելու համար: 6. Մուտքագրեք նախնական վարձակալության ժամանակը և վարձակալության առավելագույն ժամանակը վայրկյաններով: Սա ժամանակի քանակն է
որ դինամիկ նշանակված IP հասցեն վավեր է, նախքան հաճախորդը պետք է այն նորից պահանջի: 7. Սեղմեք Դիմել DHCP սերվերը տրամադրում է IP հասցեներ նշված հասցեների լողավազաններից. 1. Սեղմեք Ավելացնել Դինամիկ հասցեների հատկացման լողավազաններ դաշտում: 2. Մուտքագրեք DHCP Pool սկզբի հասցեն և ավարտի հասցեն: 3. Սեղմեք Դիմել:
23
Գլուխ 2. Համակարգի կոնֆիգուրացիա
DHCP սերվերը նաև աջակցում է IP հասցեների նախնական նշանակմանը, որոնք հատկացվելու են հատուկ MAC հասցեներին և վերապահում IP հասցեները, որոնք կօգտագործվեն ֆիքսված IP հասցեներով միացված հոսթների կողմից: Որոշակի հոսթի համար IP հասցե ամրագրելու համար.
1. Պահպանված հասցեներ դաշտում սեղմեք Ավելացնել: 2. Մուտքագրեք հյուրընկալողի անունը, սարքաշարի հասցեն (MAC) և ստատիկորեն պահպանված IP հասցեն
DHCP հաճախորդը և սեղմեք Դիմել:
Երբ DHCP-ն հատկացրել է հոսթինգի հասցեներ, խորհուրդ է տրվում պատճենել դրանք նախապես նշանակված ցուցակում, որպեսզի նույն IP հասցեն վերաբաշխվի վերագործարկման դեպքում:
24
Օգտագործողի ձեռնարկ
2.6.3 Ընտրեք Failover կամ լայնաշերտ OOB Console սերվերները տրամադրում են ձախողման տարբերակ, ուստի հիմնական LAN կապի օգտագործման խնդրի դեպքում կոնսոլի սերվեր մուտք գործելու համար օգտագործվում է այլընտրանքային մուտքի ուղի: Failover-ը միացնելու համար՝
1. Ընտրեք «Ցանցային ինտերֆեյս» էջը «Համակարգ» > «IP» ցանկում:tage հիմնական ցանցում:
3. Սեղմեք Դիմել: Failover-ն ակտիվանում է այն բանից հետո, երբ դուք նշում եք արտաքին կայքերը, որոնք պետք է փորձարկվեն ձախողման գործարկման համար և կարգավորեք ձախողման նավահանգիստները:
2.6.4 Ցանցի նավահանգիստների համախմբում Լռելյայնորեն, կոնսոլի սերվերի կառավարման LAN ցանցի պորտերը կարելի է մուտք գործել՝ օգտագործելով SSH թունելավորում /պորտի վերահասցեավորում կամ IPsec VPN թունել ստեղծելով կոնսոլի սերվեր: Վահանակով սերվերների բոլոր լարային ցանցի պորտերը կարող են ագրեգացվել կամրջվելով կամ կապվելով:
25
Օգտագործողի ձեռնարկ
· Լռելյայնորեն, Ինտերֆեյսի ագրեգացիան անջատված է Համակարգ > IP > Ընդհանուր կարգավորումներ ընտրացանկում · Ընտրեք կամուրջ միջերեսներ կամ կապի միջերեսներ
o Երբ կամրջումը միացված է, ցանցային տրաֆիկը փոխանցվում է Ethernet-ի բոլոր նավահանգիստներով՝ առանց firewall-ի սահմանափակումների: Բոլոր Ethernet պորտերը թափանցիկորեն միացված են տվյալների կապի շերտում (շերտ 2), այնպես որ նրանք պահպանում են իրենց եզակի MAC հասցեները
o Կապակցման դեպքում ցանցի տրաֆիկը տեղափոխվում է նավահանգիստների միջև, բայց առկա է մեկ MAC հասցեով
Երկու ռեժիմներն էլ հեռացնում են կառավարման LAN ինտերֆեյսի և Out-of-Band/Failover ինտերֆեյսի բոլոր գործառույթները և անջատում են DHCP սերվերը.
25
Գլուխ 2. Համակարգի կոնֆիգուրացիա
2.6.5 Ստատիկ երթուղիներ Ստատիկ երթուղիները ապահովում են տվյալների մեկ ենթացանցից տարբեր ենթացանց ուղղորդելու շատ արագ միջոց: Դուք կարող եք կոշտ կոդավորել մի ուղի, որը հուշում է վահանակի սերվերին/երթուղիչին որոշակի ենթացանց հասնել՝ օգտագործելով որոշակի ուղի: Սա կարող է օգտակար լինել հեռավոր կայքի տարբեր ենթացանցեր մուտք գործելու համար, երբ օգտագործում եք բջջային OOB կապը:
Համակարգի երթուղիների աղյուսակի ստատիկ երթուղին ավելացնելու համար՝
1. Ընտրեք երթուղու կարգավորումներ ներդիրը Համակարգ > IP Ընդհանուր կարգավորումներ ընտրացանկում:
2. Սեղմեք Նոր երթուղի
3. Մուտքագրեք երթուղու անունը երթուղու համար:
4. Նպատակային ցանց/Հոսթ դաշտում մուտքագրեք նպատակակետ ցանցի/հոսթի IP հասցեն, որին երթուղին ապահովում է մուտքը:
5. Նշանակման ցանցային դիմակ դաշտում մուտքագրեք արժեք, որը նույնականացնում է նպատակակետ ցանցը կամ հյուրընկալողը: Ցանկացած թիվ 0-ից 32-ի միջև: 32-ի ենթացանցային դիմակը նույնականացնում է հյուրընկալող երթուղին:
6. Մուտքագրեք Route Gateway երթուղիչի IP հասցեով, որը փաթեթները կուղարկի դեպի նպատակակետ ցանց: Սա կարող է դատարկ մնալ:
7. Ընտրեք միջերեսը, որը կօգտագործվի նպատակակետին հասնելու համար, որը կարող է մնալ որպես Ոչ:
8. Մուտքագրեք մի արժեք Metric դաշտում, որը ներկայացնում է այս կապի չափումը: Օգտագործեք 0-ին հավասար կամ մեծ ցանկացած թիվ: Սա պետք է սահմանվի միայն այն դեպքում, եթե երկու կամ ավելի երթուղիներ հակասում են կամ ունեն համընկնող թիրախներ:
9. Սեղմեք Դիմել:
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ
Երթուղու մանրամասների էջը տրամադրում է ցանցային ինտերֆեյսների և մոդեմների ցանկ, որոնց հետ կարելի է կապել երթուղին: Մոդեմի դեպքում երթուղին կցվի այդ սարքի միջոցով հաստատված ցանկացած dialup նիստին: Երթուղին կարող է սահմանվել դարպասով, միջերեսով կամ երկուսն էլ: Եթե նշված ինտերֆեյսը ակտիվ չէ, այդ ինտերֆեյսի համար կազմաձևված երթուղիներն ակտիվ չեն լինի:
26
Օգտվողի ձեռնարկ 3. ՍԵՐԻԱԼ ՊՈՐՏԱ, ՀՈՍՏ, ՍԱՐՔ ԵՎ ՕԳՏԱԳՈՐԾողի ԿԱԶՄԱՎՈՐՈՒՄ
Վահանակով սերվերը հնարավորություն է տալիս մուտք գործել և կառավարել սերիական կցված սարքերի և ցանցին կցված սարքերի (հոսթների): Ադմինիստրատորը պետք է կազմաձևի մուտքի արտոնությունները այս սարքերից յուրաքանչյուրի համար և նշի այն ծառայությունները, որոնք կարող են օգտագործվել սարքերը կառավարելու համար: Ադմինիստրատորը կարող է նաև ստեղծել նոր օգտվողներ և նշել յուրաքանչյուր օգտատիրոջ անհատական մուտքի և վերահսկման արտոնությունները:
Այս գլուխը ներառում է ցանցին միացված և սերիական կցված սարքերի կազմաձևման քայլերից յուրաքանչյուրը. Մանրամասն 8-րդ գլխում · Ցանցային հոսթեր, որոնք կարգավորում են մուտքը դեպի տեղական ցանցին միացված համակարգիչներ կամ սարքեր (հոսթներ) · Կազմաձևում են վստահելի ցանցերը – նշեք IP հասցեները, որոնցից մուտք են գործում վստահելի օգտվողները. IPMI) և շրջակա միջավայրի մոնիտորինգի (EMD) սարքեր. view բոլոր կապերից · IPSec միացնող VPN կապ · OpenVPN · PPTP
3.1 Կարգավորել սերիական նավահանգիստները
Սերիական նավահանգիստը կազմաձևելու առաջին քայլը Ընդհանուր կարգավորումների կարգավորումն է, ինչպիսիք են արձանագրությունները և RS232 պարամետրերը, որոնք պետք է օգտագործվեն տվյալ պորտին տվյալների միացման համար (օրինակ՝ baud rate): Ընտրեք, թե ինչ ռեժիմով է աշխատելու նավահանգիստը: Յուրաքանչյուր նավահանգիստ կարող է կարգավորվել այնպես, որ աջակցի հետևյալ աշխատանքային ռեժիմներից մեկին.
· Անջատված ռեժիմը լռելյայն է, սերիական միացքը անգործուն է
27
Գլուխ 3:
Սերիական նավահանգիստ, հյուրընկալող, սարք և օգտագործողի կազմաձևում
· Վահանակով սերվերի ռեժիմը հնարավորություն է տալիս ընդհանուր մուտք դեպի սերիական կոնսոլային պորտ սերիական կցված սարքերի վրա
· Սարքի ռեժիմը սահմանում է սերիական միացքը՝ խելացի սերիական կառավարվող PDU, UPS կամ շրջակա միջավայրի մոնիտորինգի սարքերի (EMD) հետ հաղորդակցվելու համար:
· Տերմինալ սերվերի ռեժիմը սահմանում է սերիական պորտը սպասելու մուտքային տերմինալի մուտքի նիստին.
ցանց.
1. Ընտրեք Serial & Network > Serial Port՝ սերիական պորտի մանրամասները ցուցադրելու համար: Սեղմեք Խմբագրել պորտի կողքին, որպեսզի լինի
վերակազմավորվել է: Կամ սեղմեք «Խմբագրել բազմաթիվ նավահանգիստներ» և ընտրեք, թե որ նավահանգիստները ցանկանում եք կարգավորել որպես խումբ: 3. Երբ վերակազմավորեք ընդհանուր կարգավորումները և ռեժիմը յուրաքանչյուր նավահանգստի համար, կարգավորեք ցանկացած հեռավոր համակարգ (տես հետևյալ բաժինները հատուկ տեղեկատվության համար): Սեղմեք Կիրառել 4: Եթե կոնսոլի սերվերը կազմաձևվել է բաշխված Nagios մոնիտորինգի միջոցով, օգտագործեք Nagios Settings ընտրանքները, որպեսզի հնարավորություն ընձեռվի վերահսկել Host-ի առաջադրված ծառայությունները 3.1.1 Ընդհանուր կարգավորումներ Կան մի շարք ընդհանուր կարգավորումներ, որոնք կարող են սահմանվել յուրաքանչյուր սերիայի համար: նավահանգիստ. Սրանք անկախ են պորտի օգտագործման ռեժիմից: Այս սերիական միացքի պարամետրերը պետք է սահմանվեն այնպես, որ դրանք համապատասխանեն սարքի սերիական պորտի պարամետրերին, որը դուք կցում եք այդ պորտին.
28
Օգտագործողի ձեռնարկ
· Մուտքագրեք պորտի պիտակը · Ընտրեք համապատասխան Baud Rate, Parity, Data Bits, Stop Bits և Flow Control յուրաքանչյուր պորտի համար
· Սահմանել Port Pinout-ը: Այս ընտրացանկի տարրը հայտնվում է IM7200 նավահանգիստների համար, որտեղ յուրաքանչյուր RJ45 սերիական պորտի համար PIN-out կարող է սահմանվել որպես X2 (Cisco Straight) կամ X1 (Cisco Rolled)
· Սահմանել DTR ռեժիմը: Սա թույլ է տալիս ընտրել, թե արդյոք DTR-ը միշտ հաստատված է, թե միայն այն ժամանակ, երբ կա ակտիվ օգտվողի նիստ
· Նախքան սերիական պորտի հետագա կազմաձևումը շարունակելը, դուք պետք է միացնեք պորտերը այն սերիական սարքերին, որոնք նրանք կվերահսկեն և համոզվեք, որ դրանք ունեն համապատասխան կարգավորումներ:
3.1.2
Վահանակով սերվերի ռեժիմ
Ընտրեք Վահանակով սերվերի ռեժիմ՝ այս սերիական միացքին կցված սերիական կոնսոլին հեռակառավարման հասանելիությունը միացնելու համար.
Գրանցման մակարդակ Սա սահմանում է գրանցման և վերահսկման ենթակա տեղեկատվության մակարդակը:
29
Գլուխ 3. Սերիական միացք, հոսթ, սարք և օգտագործողի կազմաձևում
Մակարդակ 0. Անջատել գրանցումը (կանխադրված)
Մակարդակ 1. Մուտքագրեք LOGIN, LOGOUT և SIGNAL իրադարձություններ
Մակարդակ 2. Մուտք LOGIN, LOGOUT, SIGNAL, TXDATA և RXDATA իրադարձություններ
Մակարդակ 3. Մուտքագրեք LOGIN, LOGOUT, SIGNAL և RXDATA իրադարձություններ
Մակարդակ 4. Մուտքագրեք LOGIN, LOGOUT, SIGNAL և TXDATA իրադարձություններ
Input/RXDATA-ն Opengear սարքի կողմից միացված սերիական սարքից ստացված տվյալն է, իսկ ելքային/TXDATA-ն Opengear սարքի կողմից ուղարկված տվյալն է (օրինակ՝ մուտքագրված օգտագործողի կողմից) միացված սերիական սարքին:
Սարքի կոնսուլները սովորաբար արձագանքում են հետին նիշերին, երբ դրանք մուտքագրվում են, ուստի օգտագործողի կողմից մուտքագրված TXDATA-ն այնուհետև ստացվում է որպես RXDATA, որը ցուցադրվում է նրանց տերմինալում:
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ. Գաղտնաբառ խնդրելուց հետո միացված սարքը ուղարկում է * նիշ՝ գաղտնաբառի ցուցադրումը կանխելու համար:
Telnet Երբ Telnet ծառայությունը միացված է վահանակի սերվերում, օգտվողի համակարգչում Telnet հաճախորդը կարող է միանալ սերիական սարքին, որը կցված է վահանակի սերվերի այս սերիական միացքին: Քանի որ Telnet հաղորդակցությունները գաղտնագրված չեն, այս արձանագրությունը խորհուրդ է տրվում միայն տեղական կամ VPN թունելավորված կապերի համար:
Եթե հեռակառավարվող հաղորդակցությունը թունել է իրականացվում միակցիչով, Telnet-ը կարող է օգտագործվել այս կցված սարքերին ապահով մուտք գործելու համար:
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ
Վահանակով սերվերի ռեժիմում օգտատերերը կարող են օգտագործել միակցիչ՝ անվտանգ Telnet կապեր ստեղծելու համար, որոնք SSH-ը թունելացված են իրենց հաճախորդի համակարգիչներից մինչև կոնսոլի սերվերի սերիական միացքը: Միակցիչները կարող են տեղադրվել Windows համակարգիչների և Linux պլատֆորմների մեծ մասի վրա, և դա թույլ է տալիս ընտրել անվտանգ Telnet միացումներ՝ կետ և սեղմելով:
Վահանակով սերվերի սերիական պորտերի վրա կոնսուլներ մուտք գործելու համար միակցիչ օգտագործելու համար կոնսոլի սերվերի հետ միակցիչը կարգավորեք որպես դարպաս և որպես հոսթ, և միացրեք Telnet ծառայությունը Պորտում (2000 + սերիական պորտ #), այսինքն՝ 2001:
Դուք կարող եք նաև օգտագործել ստանդարտ կապի փաթեթներ, ինչպիսին PuTTY-ն է՝ սերիական նավահանգիստներին ուղիղ Telnet կամ SSH միացում սահմանելու համար:
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ Վահանակով սերվերի ռեժիմում, երբ միանում եք սերիական պորտին, միանում եք pmshell-ի միջոցով: Սերիական պորտում BREAK ստեղծելու համար մուտքագրեք ~b նիշերի հաջորդականությունը: Եթե դա անում եք OpenSSH-ի միջոցով, մուտքագրեք ~~b:
SSH
Խորհուրդ է տրվում օգտագործել SSH որպես արձանագրություն, երբ օգտվողները միանում են կոնսոլի սերվերին
(կամ միացեք կոնսոլի սերվերի միջոցով կցված սերիական կոնսուլներին) ինտերնետի կամ որևէ մեկի միջոցով
այլ հանրային ցանց:
Վահանակով սերվերի սերիական պորտերին կցված սարքերի կոնսուլներ SSH մուտք գործելու համար կարող եք օգտագործել միակցիչ: Կազմաձևեք միակցիչը կոնսոլային սերվերի հետ որպես դարպաս և որպես հոսթ և միացրեք SSH ծառայությունը Պորտում (3000 + սերիական պորտ #), այսինքն՝ 3001-3048:
Դուք կարող եք նաև օգտագործել հաղորդակցման ընդհանուր փաթեթներ, ինչպիսիք են PuTTY կամ SSHTerm-ը SSH-ին միանալով նավահանգստի հասցեին IP հասցե _ Պորտ (3000 + սերիական պորտ #), այսինքն՝ 3001:
SSH կապերը կարող են կազմաձևվել՝ օգտագործելով ստանդարտ SSH պորտ 22-ը: Մուտք գործվող սերիական միացքը նույնականացվում է՝ օգտանունին նկարագրիչ ավելացնելով: Այս շարահյուսությունը աջակցում է.
:
:
30
Օգտագործողի ձեռնարկ
: : Որպեսզի chris անունով օգտատերը մուտք գործի սերիական նավահանգիստ 2, SSHTerm կամ PuTTY SSH հաճախորդը կարգավորելիս, օգտվողի անունը = chris և ssh port = 3002 մուտքագրելու փոխարեն, այլընտրանքը պետք է մուտքագրվի օգտվողի անուն = chris:port02 (կամ օգտվողի անուն = chris: ttyS1) և ssh port = 22: Կամ մուտքագրելով username=chris:serial և ssh port = 22, օգտագործողին ներկայացվում է պորտի ընտրության տարբերակ.
Այս շարահյուսությունը հնարավորություն է տալիս օգտատերերին ստեղծել SSH թունելներ բոլոր սերիական նավահանգիստների համար մեկ IP պորտ 22-ով, որը պետք է բացվի իրենց firewall-ում/gateway-ում:
ԾԱՆՈԹՈՒԹՅՈՒՆ Վահանակով սերվերի ռեժիմում դուք միանում եք սերիական միացքին pmshell-ի միջոցով: Սերիական պորտում BREAK ստեղծելու համար մուտքագրեք ~b նիշերի հաջորդականությունը: Եթե դա անում եք OpenSSH-ի միջոցով, մուտքագրեք ~~b:
TCP
RAW TCP-ն թույլ է տալիս միանալ TCP վարդակից: Մինչդեռ հաղորդակցման ծրագրերը, ինչպիսիք են PuTTY-ն
նաև աջակցում է RAW TCP-ին, այս արձանագրությունը սովորաբար օգտագործվում է հատուկ հավելվածի կողմից
RAW TCP-ի համար լռելյայն պորտի հասցեն է IP հասցե _ Port (4000 + սերիական պորտ #), այսինքն՝ 4001 4048:
RAW TCP-ն նաև հնարավորություն է տալիս սերիական նավահանգիստը թունելավորել դեպի հեռավոր կոնսոլային սերվեր, այնպես որ երկու սերիական պորտ սարքերը կարող են թափանցիկորեն փոխկապակցվել ցանցի միջոցով (տես Գլուխ 3.1.6 Սերիական կամրջումը):
RFC2217 RFC2217 ընտրելը հնարավորություն է տալիս սերիական պորտի վերահղումը այդ նավահանգստում: RFC2217-ի համար լռելյայն նավահանգստի հասցեն է IP հասցե _ Պորտ (5000 + սերիական պորտ #), այսինքն՝ 5001 5048:
Հաճախորդի հատուկ ծրագրակազմը հասանելի է Windows UNIX-ի և Linux-ի համար, որն աջակցում է RFC2217 վիրտուալ com նավահանգիստներին, այնպես որ հեռավոր հոսթը կարող է վերահսկել և կառավարել հեռավոր սերիական կցված սարքերը, կարծես դրանք միացված են տեղական սերիական պորտին (մանրամասների համար տես Գլուխ 3.6 Սերիական պորտի վերահղումը)
RFC2217-ը նաև հնարավորություն է տալիս սերիական նավահանգիստը թունելավորել դեպի հեռավոր կոնսոլային սերվեր, այնպես որ երկու սերիական նավահանգիստ սարքերը կարող են թափանցիկորեն փոխկապակցվել ցանցի միջոցով (տես Գլուխ 3.1.6 Սերիական կամրջումը):
Չվավերացված Telnet Սա թույլ է տալիս Telnet մուտք գործել սերիական նավահանգիստ առանց նույնականացման հավատարմագրերի: Երբ օգտվողը մուտք է գործում կոնսոլային սերվեր դեպի Telnet սերիական նավահանգիստ, նրան տրվում է մուտքի հուշում: Չհավաստագրված Telnet-ով նրանք ուղղակիորեն միանում են նավահանգստին՝ առանց որևէ կոնսոլային սերվերի մուտքի խնդիր: Եթե Telnet-ի հաճախորդը նույնականացում է պահանջում, ցանկացած մուտքագրված տվյալ թույլ է տալիս միանալ:
31
Գլուխ 3. Սերիական միացք, հոսթ, սարք և օգտագործողի կազմաձևում
Այս ռեժիմն օգտագործվում է արտաքին համակարգի (օրինակ՝ պահպանողի) հետ, որը կառավարում է օգտատերերի նույնականացումը և մուտքի արտոնությունները սերիական սարքի մակարդակում:
Վահանակի սերվերին միացված սարք մուտք գործելու համար կարող է պահանջվել նույնականացում:
Չվավերացված Telnet-ի համար լռելյայն պորտի հասցեն է IP հասցե _ Պորտ (6000 + սերիական պորտ #), այսինքն՝ 6001 6048
Չվավերացված SSH Սա հնարավորություն է տալիս SSH-ին մուտք գործել սերիական միացք առանց նույնականացման հավատարմագրերի: Երբ օգտվողը մուտք է գործում կոնսոլային սերվեր դեպի Telnet սերիական նավահանգիստ, նրան տրվում է մուտքի հուշում: Չվավերացված SSH-ով նրանք ուղղակիորեն միանում են նավահանգստին՝ առանց որևէ կոնսոլային սերվերի մուտքի մարտահրավերի:
Այս ռեժիմն օգտագործվում է, երբ դուք ունեք մեկ այլ համակարգ, որը կառավարում է օգտվողի նույնականացումը և մուտքի արտոնությունները սերիական սարքի մակարդակում, բայց ցանկանում եք գաղտնագրել նիստը ցանցում:
Վահանակի սերվերին միացված սարք մուտք գործելու համար կարող է պահանջվել նույնականացում:
Չվավերացված Telnet-ի համար լռելյայն պորտի հասցեն է IP հասցե _ Պորտ (7000 + սերիական պորտ #), այսինքն՝ 7001 7048
Այն Նավահանգստի մուտքի մեթոդը (ինչպես նկարագրված է վերը նշված SSH բաժնում) միշտ պահանջում է նույնականացում:
Web Տերմինալ Սա հնարավորություն է տալիս web բրաուզերի մուտք դեպի սերիական պորտ՝ Կառավարում > Սարքեր. Սերիալ՝ օգտագործելով կառավարման վահանակը, որը ներկառուցված է AJAX տերմինալում: Web Տերմինալը միանում է որպես կառավարման վահանակի տվյալ պահին վավերացված օգտատեր և կրկին չի նույնականացվում: Լրացուցիչ մանրամասների համար տես բաժին 12.3:
IP կեղծանուն
Միացնել մուտքը սերիական նավահանգիստ՝ օգտագործելով հատուկ IP հասցե, որը նշված է CIDR ձևաչափով: Յուրաքանչյուր սերիական պորտին կարող է վերագրվել մեկ կամ մի քանի IP անուն, որոնք կազմաձևված են յուրաքանչյուր ցանցի ինտերֆեյսի հիման վրա: Սերիական պորտը կարող է, օրինակample, հասանելի դարձնել ինչպես 192.168.0.148 (որպես ներքին ցանցի մաս), այնպես էլ 10.10.10.148 (որպես կառավարման LAN-ի մաս): Հնարավոր է նաև սերիական միացք հասանելի դարձնել նույն ցանցի երկու IP հասցեների վրա (օրինակample, 192.168.0.148 և 192.168.0.248):
Այս IP հասցեները կարող են օգտագործվել միայն հատուկ սերիական միացք մուտք գործելու համար, որը հասանելի է կոնսոլի սերվերի ծառայությունների ստանդարտ արձանագրության TCP պորտի համարների միջոցով: Նախample, SSH-ը 3-րդ սերիական նավահանգստում հասանելի կլինի սերիական նավահանգստի IP մականունի 22-րդ նավահանգստում (մինչդեռ կոնսոլի սերվերի հիմնական հասցեում այն հասանելի է 2003-ի նավահանգստում):
Այս հատկությունը կարող է կարգավորվել նաև մի քանի նավահանգիստների խմբագրման էջի միջոցով: Այս դեպքում IP հասցեները կիրառվում են հաջորդաբար՝ առաջին ընտրված նավահանգիստը ստանում է IP մուտքագրում, իսկ հաջորդները՝ ավելանում՝ չընտրված պորտերի համար թվերը բաց թողնելով: Նախample, եթե ընտրված են 2-րդ, 3-րդ և 5-րդ նավահանգիստները և ցանցային ինտերֆեյսի համար մուտքագրված է 10.0.0.1/24 IP կեղծանունը, ապա նշանակվում են հետևյալ հասցեները.
Նավահանգիստ 2: 10.0.0.1/24
Նավահանգիստ 3: 10.0.0.2/24
Նավահանգիստ 5: 10.0.0.4/24
IP կեղծանունները նաև աջակցում են IPv6 կեղծանունների հասցեներին: Միակ տարբերությունն այն է, որ հասցեները տասնվեցական թվեր են, ուստի 10-րդ նավահանգիստը կարող է համապատասխանել A-ով ավարտվող հասցեին, իսկ 11-ը՝ B-ով ավարտվող հասցեին, այլ ոչ թե 10-ին կամ 11-ին՝ ըստ IPv4-ի:
32
Օգտագործողի ձեռնարկ
Գաղտնագրել երթևեկությունը / Նույնականացում Միացնել RFC2217 սերիական հաղորդակցությունների չնչին գաղտնագրումը և նույնականացումը Portshare-ի միջոցով (ուժեղ գաղտնագրման համար օգտագործեք VPN):
Կուտակման ժամանակահատվածը Հենց որ որոշակի սերիական միացքի համար կապ հաստատվի (օրինակ՝ RFC2217 վերահղումը կամ Telnet կապը հեռավոր համակարգչին), այդ միացքի ցանկացած մուտքային նիշերը փոխանցվում են ցանցի միջոցով՝ ըստ նիշ առ նիշ: Կուտակման ժամանակահատվածը սահմանում է այն ժամանակահատվածը, երբ մուտքային նիշերը հավաքվում են նախքան ցանցի միջոցով փաթեթ ուղարկելը:
Փախուստի նիշը Փոխեք փախուստի նիշ ուղարկելու համար օգտագործվող նիշը: Նախնականը ~ է։ Փոխարինել Backspace Փոխարինե՞լ CTRL+-ի կանխադրված backspace արժեքը: (127) CTRL+h (8): Power Menu Հզորության ընտրացանկը բացելու հրամանը ~p է և հնարավորություն է տալիս shell power հրամանը, որպեսզի ա
Օգտագործողը կարող է կառավարել կառավարվող սարքի հոսանքի միացումը հրամանի տողից, երբ սարքին միացված է Telnet կամ SSH: Կառավարվող սարքը պետք է կազմաձևված լինի և՛ սերիական միացքով, և՛ սնուցման միացումով:
Single Connection Սա սահմանափակում է նավահանգիստը մեկ կապով, այնպես որ, եթե մի քանի օգտվողներ ունեն մուտքի արտոնություններ որոշակի նավահանգստի համար, միաժամանակ միայն մեկ օգտվող կարող է մուտք գործել այդ նավահանգիստ (այսինքն, պորտի հետախուզումը չի թույլատրվում):
33
Գլուխ 3. Սերիական միացք, հոսթ, սարք և օգտագործողի կազմաձևում
3.1.3 Սարքի (RPC, UPS, բնապահպանական) ռեժիմ Այս ռեժիմը կարգավորում է ընտրված սերիական պորտը, որպեսզի հաղորդակցվի սերիական կառավարվող Անխափան սնուցման աղբյուրի (UPS), հեռակառավարվող էներգիայի կարգավորիչի / էներգիայի բաշխման միավորների (RPC) կամ շրջակա միջավայրի մոնիտորինգի սարքի (բնապահպանական) հետ:
1. Ընտրեք ցանկալի սարքի տեսակը (UPS, RPC կամ բնապահպանական)
2. Անցեք սարքի կազմաձևման համապատասխան էջ (Serial & Network > UPS Connections, RPC Connection կամ Environmental), ինչպես մանրամասնված է 7-րդ գլխում:
3.1.4 ·
Տերմինալի սերվերի ռեժիմ
Ընտրեք տերմինալ սերվերի ռեժիմը և տերմինալի տեսակը (vt220, vt102, vt100, Linux կամ ANSI)՝ ընտրված սերիական պորտում միացնելը:
Getty-ն կարգավորում է նավահանգիստը և սպասում է միացմանը: Սերիական սարքի վրա ակտիվ կապը նշվում է սերիական սարքի վրա բարձրացված տվյալների կրիչի հայտնաբերման (DCD) փինով: Երբ միացում է հայտնաբերվում, getty ծրագիրը թողարկում է մուտք՝ հուշում և կանչում է մուտքի ծրագիրը՝ համակարգում մուտք գործելու համար:
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ Ընտրելով Terminal Server ռեժիմը անջատում է Port Manager-ը այդ սերիական միացքի համար, ուստի տվյալները այլևս չեն գրանցվում ծանուցումների և այլնի համար:
34
Օգտագործողի ձեռնարկ
3.1.5 Սերիական կամրջման ռեժիմ Սերիական կամրջման դեպքում մեկ կոնսոլային սերվերի առաջադրված սերիական պորտի սերիական տվյալները պարփակվում են ցանցային փաթեթների մեջ և ցանցի միջոցով տեղափոխվում են երկրորդ կոնսոլային սերվեր, որտեղ դրանք ներկայացված են որպես սերիական տվյալներ: Վահանակի երկու սերվերները գործում են որպես վիրտուալ սերիական մալուխ IP ցանցի միջոցով: Վահանակի մեկ սերվերը կազմաձևված է որպես Սերվեր: Սերվերի սերիական միացքը, որը պետք է կամրջվի, դրված է Console սերվերի ռեժիմում՝ RFC2217 կամ RAW միացված: Հաճախորդի կոնսոլի սերվերի համար սերիական պորտը, որը պետք է կամրջվի, պետք է տեղադրվի կամրջման ռեժիմում.
· Ընտրեք Serial Bridging Mode և նշեք Server Console սերվերի IP հասցեն և հեռավոր սերիական պորտի TCP պորտի հասցեն (RFC2217 կամրջման համար սա կլինի 5001-5048)
· Լռելյայնորեն, կամրջող հաճախորդը օգտագործում է RAW TCP: Ընտրեք RFC2217, եթե սա այն կոնսոլային սերվերի ռեժիմն է, որը դուք նշել եք սերվերի վահանակի սերվերի վրա
· Դուք կարող եք ապահովել հաղորդակցությունները տեղական Ethernet-ի միջոցով՝ միացնելով SSH-ը: Ստեղծեք և վերբեռնեք բանալիներ:
3.1.6 Syslog Ի լրումն ներկառուցված գրանցման և մոնիտորինգի, որը կարող է կիրառվել սերիական կցված և ցանցին կցված կառավարման մուտքերի համար, ինչպես նկարագրված է Գլուխ 6-ում, վահանակի սերվերը կարող է նաև կազմաձևվել այնպես, որ աջակցի հեռավոր syslog արձանագրությանը յուրաքանչյուր սերիական պորտի վրա: հիմք:
· Ընտրեք Syslog Facility/Priority դաշտերը՝ ընտրված սերիական նավահանգստի երթևեկության գրանցումը դեպի syslog սերվեր: և տեսակավորել և գործել այդ գրանցված հաղորդագրությունների հիման վրա (այսինքն՝ դրանք վերահղել / ուղարկել զգուշացման էլ.
35
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
ՆախampԵթե 3-րդ սերիական պորտին կցված համակարգիչը երբեք որևէ բան չպետք է ուղարկի իր սերիական կոնսոլային պորտին, ադմինիստրատորը կարող է այդ պորտի հարմարանքը սահմանել local0 (local0 .. local7-ը նախատեսված է կայքի տեղական արժեքների համար), իսկ առաջնահերթությունը՝ կրիտիկական: . Այս առաջնահերթության դեպքում, եթե վահանակի սերվերի syslog սերվերը հաղորդագրություն է ստանում, այն ահազանգ է բարձրացնում: Տես Գլուխ 6: 3.1.7 NMEA հոսք ACM7000-L-ը կարող է ապահովել GPS NMEA տվյալների հոսք ներքին GPS/բջջային մոդեմից: Տվյալների այս հոսքը ներկայացվում է որպես ACM մոդելների 5-րդ նավահանգստի սերիական տվյալների հոսք:
NMEA սերիական պորտը կարգավորելիս անտեսվում են ընդհանուր կարգավորումները (baud rate և այլն): Դուք կարող եք նշել շտկման հաճախականությունը (այսինքն՝ այս GPS-ի ամրագրման արագությունը որոշում է, թե որքան հաճախ են GPS-ի շտկումները ստացվում): Դուք կարող եք նաև կիրառել Console Server Mode-ի, Syslog-ի և Serial Bridging-ի բոլոր կարգավորումները այս նավահանգստում:
Դուք կարող եք օգտագործել pmshell, webshell, SSH, RFC2217 կամ RawTCP՝ հոսքին հասնելու համար.
Նախample, օգտագործելով Web Տերմինալ:
36
Օգտագործողի ձեռնարկ
3.1.8 USB կոնսուլներ
USB պորտերով կոնսոլի սերվերները աջակցում են USB կոնսոլային միացումներ վաճառողների լայն շրջանակի սարքերին, ներառյալ Cisco-ն, HP-ն, Dell-ը և Brocade-ը: Այս USB պորտերը կարող են նաև գործել որպես սովորական RS-232 սերիական պորտեր, երբ միացված է USB-սերիական ադապտեր:
Այս USB պորտերը հասանելի են որպես սովորական portmanager նավահանգիստներ և թվային տեսքով ներկայացված են web UI բոլոր RJ45 սերիական նավահանգիստներից հետո:
ACM7008-2-ն ունի ութ RJ45 սերիական միացք վահանակի սերվերի հետևի մասում և չորս USB միացք առջևում: Serial & Network > Serial Port-ում դրանք նշված են որպես
Նավահանգիստ # միակցիչ
1
RJ45
2
RJ45
3
RJ45
4
RJ45
5
RJ45
6
RJ45
7
RJ45
8
RJ45
9
USB
10 USB
11 USB
12 USB
Եթե կոնկրետ ACM7008-2-ը բջջային մոդել է, ապա #13 նավահանգիստը` GPS-ի համար, նույնպես կցուցադրվի:
7216-24U-ն ունի 16 RJ45 սերիական միացք և 24 USB պորտ իր հետևի մասում, ինչպես նաև երկու առջևի USB պորտ և (բջջային մոդելում) GPS:
RJ45 սերիական պորտերը ներկայացված են Serial & Network > Serial Port որպես պորտի համարներ 1: Հետևի երեսպատման 16 USB պորտերը վերցնում են 24 պորտի համարները, իսկ առջևի USB պորտերը նշված են համապատասխանաբար 17 և 40 պորտերի համարներում: Եվ, ինչպես ACM41-42-ի դեպքում, եթե կոնկրետ 7008-2U-ը բջջային մոդել է, ապա GPS-ը ներկայացված է 7216-րդ նավահանգստում:
Ընդհանուր կարգավորումները (baud rate և այլն) օգտագործվում են պորտերը կարգավորելիս, սակայն որոշ գործողություններ կարող են չաշխատել՝ կախված հիմքում ընկած USB սերիական չիպի ներդրումից:
3.2 Ավելացնել և խմբագրել օգտատերերին
Ադմինիստրատորն օգտագործում է ընտրացանկի այս ընտրությունը՝ օգտվողներ ստեղծելու, խմբագրելու և ջնջելու և այս օգտվողներից յուրաքանչյուրի համար մուտքի թույլտվությունները սահմանելու համար:
37
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
Օգտագործողները կարող են թույլատրվել մուտք գործել նշված ծառայություններ, սերիական պորտեր, էներգիայի սարքեր և նշված ցանցին կցված հոսթեր: Այս օգտատերերին կարող է տրվել նաև ադմինիստրատորի կարգավիճակ (ամբողջական կոնֆիգուրացիայով և կառավարման և մուտքի արտոնություններով):
Օգտագործողները կարող են ավելացվել խմբերին: Լռելյայնորեն ստեղծվել են վեց խմբեր.
ադմին
Ապահովում է անսահմանափակ կազմաձևման և կառավարման արտոնություններ:
pptpd
Թույլ է տալիս մուտք գործել PPTP VPN սերվեր: Այս խմբի օգտատերերն իրենց գաղտնաբառը պահվում են հստակ տեքստով:
դիալին
Թույլ է տալիս մուտք գործել մոդեմների միջոցով: Այս խմբի օգտատերերն իրենց գաղտնաբառը պահվում են հստակ տեքստով:
ftp
Թույլ է տալիս ftp մուտք գործել և file մուտք դեպի պահեստային սարքեր:
pmshell
Նախադրված shell-ը սահմանում է pmshell:
օգտվողներ
Օգտագործողներին տրամադրում է կառավարման հիմնական արտոնություններ:
Ադմինիստրատորի խումբը անդամներին տրամադրում է ադմինիստրատորի լիարժեք արտոնություններ: Ադմինիստրատորի օգտատերը կարող է մուտք գործել վահանակի սերվեր՝ օգտագործելով ծառայություններից որևէ մեկը, որը միացված է «Համակարգ» > «Ծառայություններ» բաժնում: Նրանք կարող են նաև մուտք գործել կապակցված Հոսթեր կամ սերիական նավահանգիստ սարքեր՝ օգտագործելով այս միացումների համար միացված ծառայություններից որևէ մեկը: Միայն վստահելի օգտվողները պետք է ունենան ադմինիստրատորի մուտք
Օգտագործողների խումբը անդամներին տրամադրում է սահմանափակ մուտք դեպի կոնսոլի սերվեր և միացված հոսթեր և սերիական սարքեր: Այս օգտվողները կարող են մուտք գործել միայն կառավարման վահանակի մենյուի «Կառավարում» բաժինը, և նրանք չունեն հրամանի տող մուտք դեպի վահանակի սերվեր: Նրանք կարող են մուտք գործել միայն այն Host-երը և սերիական սարքերը, որոնք ստուգվել են նրանց համար՝ օգտագործելով միացված ծառայությունները:
pptd, dialin, ftp կամ pmshell խմբերի օգտատերերը սահմանափակել են օգտվողի կեղևի մուտքը առաջադրված կառավարվող սարքեր, սակայն նրանք ուղղակի մուտք չեն ունենա կոնսոլի սերվեր: Սա ավելացնելու համար օգտվողները պետք է նաև լինեն օգտատերերի կամ ադմինիստրատորների խմբերի անդամ
Ադմինիստրատորը կարող է լրացուցիչ խմբեր ստեղծել հատուկ էներգիայի սարքի, սերիական միացքի և հոսթինգի մուտքի թույլտվություններով: Այս լրացուցիչ խմբերի օգտատերերը մուտք չունեն կառավարման վահանակի ընտրացանկ և չունեն հրամանի տող մուտք դեպի վահանակի սերվեր:
38
Օգտագործողի ձեռնարկ
Ադմինիստրատորը կարող է կարգավորել օգտատերերին հատուկ էներգիայի սարքի, սերիական պորտի և հոսթի մուտքի թույլտվություններով, որոնք որևէ խմբի անդամ չեն: Այս օգտատերերը մուտք չունեն կառավարման վահանակի մենյու և հրամանի տող մուտք դեպի վահանակի սերվեր: 3.2.1 Ստեղծել նոր խումբ Նոր խմբեր և նոր օգտատերեր ստեղծելու և օգտվողներին որպես որոշակի խմբերի անդամներ դասակարգելու համար.
1. Ընտրեք Serial & Network > Users & Groups՝ բոլոր խմբերն ու օգտվողներին ցուցադրելու համար: 2. Սեղմեք Ավելացնել խումբ՝ նոր խումբ ավելացնելու համար:
3. Յուրաքանչյուր նոր խմբի համար ավելացրեք Խմբի անուն և Նկարագրություն և նշանակեք Մատչելի Հոստեր, Մատչելի նավահանգիստներ և Մատչելի RPC վարդակներ, որոնց հասանելի կլինեն այս նոր խմբի օգտատերերը:
4. Սեղմեք Դիմել 5. Ադմինիստրատորը կարող է խմբագրել կամ ջնջել ցանկացած ավելացված խումբ 3.2.2 Ստեղծել նոր օգտվողներ Նոր օգտվողներ ստեղծելու և օգտվողներին որպես որոշակի խմբերի անդամներ դասակարգելու համար. 1. Ընտրեք Սերիալ և ցանց > Օգտագործողներ և խմբեր՝ ցուցադրելու համար բոլոր խմբերը և օգտվողները 2. Սեղմեք Ավելացնել օգտվող
39
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
3. Յուրաքանչյուր նոր օգտվողի համար ավելացրեք օգտանուն: Նկարագրություն դաշտում կարող եք ներառել նաև օգտատիրոջ հետ կապված տեղեկություններ (օրինակ՝ կոնտակտային տվյալներ): Օգտվողի անունը կարող է պարունակել 1-ից 127 այբբենական նիշ և «-», «_» և «.» նիշերը:
4. Նշեք, թե որ Խմբերի եք ցանկանում, որ օգտվողը լինի 5 անդամ: Յուրաքանչյուր նոր օգտվողի համար ավելացրեք հաստատված գաղտնաբառ: Բոլոր կերպարները թույլատրված են: 6. SSH pass-key իսկությունը կարող է օգտագործվել: Տեղադրեք լիազորված հանրային/մասնավորի հանրային բանալիները
այս օգտվողի համար ստեղնային զույգերը լիազորված SSH ստեղներ դաշտում 7. Ստուգեք Անջատել գաղտնաբառի նույնականացումը, որպեսզի թույլատրվի միայն այս օգտվողի համար հանրային բանալու նույնականացումը:
երբ օգտագործում եք SSH 8. Ստուգեք Enable Dial-Back-ը Dial-in Options ընտրացանկում, որպեսզի թույլատրվի ելքային dial-back կապը:
պետք է գործարկվի այս նավահանգիստ մուտք գործելու միջոցով: Մուտքագրեք Dial-Back Հեռախոսահամարը հեռախոսահամարով, որը պետք է հետ կանչի, երբ օգտատերը մուտք է գործում: 9. Ստուգեք Accessible Hosts և/կամ Accessible Ports՝ առաջադրելու սերիական միացքները և ցանցին միացված հոստերները, որոնց համար ցանկանում եք, որ օգտվողը ունենա մուտքի արտոնություններ 10: Եթե կան կազմաձևված RPC-ներ, ստուգեք Accessible RPC Outlets՝ նշելու համար, թե որ վարդակները կարող է կառավարել օգտվողը (այսինքն՝ միացնել/անջատել): 11. Սեղմեք Դիմել: Նոր օգտվողը կկարողանա մուտք գործել հասանելի ցանցային սարքեր, նավահանգիստներ և RPC վարդակներ: Եթե օգտատերը խմբի անդամ է, նա կարող է նաև մուտք գործել խմբին հասանելի ցանկացած այլ սարք/պորտ/վարդակ
40
Օգտագործողի ձեռնարկ
Սահմանափակումներ չկան օգտատերերի քանակի վրա, որոնց կարող եք կարգավորել կամ օգտատերերի թիվը մեկ սերիական պորտի կամ հոսթի համար: Բազմաթիվ օգտվողներ կարող են վերահսկել/վերահսկել մեկ նավահանգիստը կամ հոսթը: Խմբերի քանակի սահմանափակումներ չկան, և յուրաքանչյուր օգտվող կարող է լինել մի շարք խմբերի անդամ: Պարտադիր չէ, որ օգտատերը որևէ խմբի անդամ լինի, բայց եթե օգտատերը լռելյայն օգտատերերի խմբի անդամ է, նա չի կարողանա օգտագործել կառավարման վահանակը նավահանգիստները կառավարելու համար: Թեև սահմանափակումներ չկան, վերակազմավորման ժամանակը մեծանում է, քանի որ քանակն ու բարդությունը մեծանում են: Մենք խորհուրդ ենք տալիս օգտատերերի և խմբերի ընդհանուր թիվը պահել 250-ից ցածր: Ադմինիստրատորը կարող է նաև խմբագրել մուտքի կարգավորումները ցանկացած առկա օգտագործողների համար.
· Ընտրեք Serial & Network > Users & Groups և սեղմեք «Խմբագրել»՝ օգտատիրոջ մուտքի արտոնությունները փոփոխելու համար.
3.3 Նույնականացում
Նույնականացման կազմաձևման մանրամասների համար տե՛ս Գլուխ 8-ը:
3.4 Ցանցի հյուրընկալողներ
Տեղական ցանցով միացված համակարգչին կամ սարքին (որը նշված է որպես Հոսթ) վերահսկելու և հեռակա մուտք գործելու համար դուք պետք է նույնականացնեք Հոսթը՝
1. Ընտրելով Serial & Network > Network Hosts-ը ներկայացնում է ցանցին միացված բոլոր Հոսթերները, որոնք միացված են օգտագործման համար:
2. Սեղմեք «Ավելացնել հոսթ»՝ նոր հոսթ մուտք գործելու համար (կամ ընտրեք «Խմբագրել»՝ գոյություն ունեցող Հոսթի կարգավորումները թարմացնելու համար):
41
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
3. Եթե Host-ը PDU կամ UPS էներգիայի սարք է կամ սերվեր՝ IPMI էներգիայի կառավարմամբ, նշեք RPC (IPMI-ի և PDU-ի համար) կամ UPS-ը և Սարքի տեսակը: Ադմինիստրատորը կարող է կարգավորել այս սարքերը և թույլատրել, թե որ օգտվողներն ունեն թույլտվություն հեռակա ցիկլով սնուցման համար և այլն: Տե՛ս Գլուխ 7: Հակառակ դեպքում թողեք Սարքի տեսակը «Ոչ»:
4. Եթե կոնսոլի սերվերը կազմաձևվել է բաշխված Nagios մոնիտորինգով միացված, դուք նաև կտեսնեք Nagios Settings ընտրանքները, որոնք հնարավորություն կտան վերահսկել Հոսթի առաջադրված ծառայությունները:
5. Սեղմեք Դիմել: Սա ստեղծում է նոր Հոսթ և նաև ստեղծում է նույն անունով նոր կառավարվող սարք:
3.5 Վստահելի ցանցեր
Վստահելի ցանցերի հնարավորությունը ձեզ հնարավորություն է տալիս առաջադրել IP հասցեները, որոնցում պետք է գտնվեն օգտվողները, որպեսզի կարողանան մուտք գործել կոնսոլի սերվերի սերիական նավահանգիստներ.
42
Օգտագործողի ձեռնարկ
1. Ընտրեք Serial & Network > Trusted Networks 2. Նոր վստահելի ցանց ավելացնելու համար ընտրեք Ավելացնել կանոն: Կանոնների բացակայության դեպքում մուտք չկա
սահմանափակումներ՝ կապված IP հասցեի հետ, որտեղ կարող են գտնվել օգտվողները:
3. Ընտրեք Մատչելի նավահանգիստները, որոնց վրա պետք է կիրառվի նոր կանոնը
4. Մուտքագրեք ենթացանկի ցանցի հասցեն, որին թույլատրվում է մուտք գործել
5. Նշեք հասցեների շրջանակը, որոնք պետք է թույլատրվեն՝ մուտքագրելով ցանցային դիմակ այդ թույլատրելի IP տիրույթի համար, օրինակ.
· Որպեսզի թույլատրվի բոլոր այն օգտվողներին, որոնք տեղակայված են որոշակի C դասի ցանցային կապով դեպի առաջադրված նավահանգիստը, ավելացրեք հետևյալ վստահելի ցանցի նոր կանոնը.
Ցանցի IP հասցե
204.15.5.0
Subnet դիմակ
255.255.255.0
· Թույլատրել միայն մեկ օգտատիրոջ, որը գտնվում է որոշակի IP հասցեում միանալու համար.
Ցանցի IP հասցե
204.15.5.13
Subnet դիմակ
255.255.255.255
· Թույլ տալ, որ բոլոր օգտվողները, որոնք գործում են IP հասցեների որոշակի տիրույթից (ասենք երեսուն հասցեներից որևէ մեկը 204.15.5.129-ից մինչև 204.15.5.158) թույլատրել միանալ առաջադրված նավահանգիստին.
Հոսթ / Ենթացանցի հասցե
204.15.5.128
Subnet դիմակ
255.255.255.224
6. Սեղմեք Դիմել
43
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
3.6 Serial Port Cascading
Կասկադային նավահանգիստները հնարավորություն են տալիս հավաքել բաշխված կոնսոլային սերվերները, որպեսզի մեծ թվով սերիական պորտեր (մինչև 1000) հնարավոր լինի կազմաձևել և մուտք գործել մեկ IP հասցեի միջոցով և կառավարել մեկ կառավարման վահանակի միջոցով: Վահանակով սերվերներից մեկը՝ Հիմնականը, վերահսկում է այլ կոնսոլային սերվերներ որպես հանգույցի միավորներ, և հանգույցների միավորների բոլոր սերիական պորտերը հայտնվում են այնպես, կարծես դրանք առաջնայինի մի մասն են: Opengear-ի կլաստերավորումը SSH կապով միացնում է յուրաքանչյուր հանգույց առաջնայինին: Սա արվում է հանրային բանալին վավերացման միջոցով, այնպես որ առաջնայինը կարող է մուտք գործել յուրաքանչյուր հանգույց՝ օգտագործելով SSH բանալիների զույգը (գաղտնաբառեր օգտագործելու փոխարեն): Սա ապահովում է անվտանգ վավերացված հաղորդակցություն առաջնային և հանգույցների միջև, ինչը հնարավորություն է տալիս Node կոնսոլի սերվերի միավորներին տեղային տեղաբաշխել LAN-ով կամ հեռակա կարգով ամբողջ աշխարհում:
3.6.1 SSH ստեղների ավտոմատ գեներացում և վերբեռնում Հանրային բանալու նույնականացումը կարգավորելու համար նախ պետք է ստեղծեք RSA կամ DSA բանալիների զույգ և վերբեռնեք դրանք Հիմնական և Հանգույց կոնսոլի սերվերներում: Սա կարող է կատարվել ավտոմատ կերպով Հիմնականից.
44
Օգտագործողի ձեռնարկ
1. Ընտրեք System > Administration վրա Primary-ի կառավարման վահանակի վրա
2. Ստուգեք Generate SSH keys automatically. 3. Սեղմեք Դիմել
Այնուհետև դուք պետք է ընտրեք՝ արդյոք գեներացնել բանալիներ՝ օգտագործելով RSA և/կամ DSA (եթե վստահ չեք, ընտրեք միայն RSA): Ստեղների յուրաքանչյուր հավաքածու ստեղծելու համար պահանջվում է երկու րոպե, իսկ նոր ստեղները ոչնչացնում են այդ տեսակի հին բանալիները: Մինչ նոր սերունդն ընթացքի մեջ է, SSH ստեղների վրա հիմնված գործառույթները (օրինակ՝ կասկադային) կարող են դադարել գործել այնքան ժամանակ, քանի դեռ դրանք չեն թարմացվել ստեղների նոր հավաքածուով: Բանալիներ ստեղծելու համար.
1. Ստուգեք վանդակները այն ստեղների համար, որոնք ցանկանում եք ստեղծել: 2. Սեղմեք Դիմել
3. Երբ նոր ստեղները ստեղծվեն, սեղմեք հղմանը Սեղմեք այստեղ՝ վերադառնալու համար: Բանալիները վերբեռնված են
Առաջնային և միացված հանգույցներին:
3.6.2 Ձեռքով գեներացրեք և վերբեռնեք SSH ստեղներ Այլապես, եթե ունեք RSA կամ DSA բանալիների զույգ, կարող եք դրանք վերբեռնել Հիմնական և Հանգույցի կոնսոլսերվերներ: Հիմնական վահանակի սերվերում հիմնական հանրային և մասնավոր բանալիների զույգը վերբեռնելու համար՝
1. Ընտրեք Համակարգ > Ադմինիստրացիա Հիմնական կառավարման վահանակում
2. Զննեք այն վայրը, որտեղ դուք պահել եք RSA (կամ DSA) հանրային բանալին և վերբեռնեք այն SSH RSA (DSA) հանրային բանալին
3. Փնտրեք պահված RSA (կամ DSA) մասնավոր բանալի և վերբեռնեք այն SSH RSA (DSA) մասնավոր բանալի 4. Սեղմեք Դիմել
45
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
Հաջորդը, դուք պետք է գրանցեք Հանրային բանալին որպես հանգույցի լիազորված բանալի: Բազմաթիվ հանգույցներով մեկ առաջնայինի դեպքում դուք վերբեռնում եք մեկ RSA կամ DSA հանրային բանալի յուրաքանչյուր հանգույցի համար:
1. Ընտրեք Համակարգ > Ադմինիստրացիա հանգույցի կառավարման վահանակում 2. Փնտրեք պահված RSA (կամ DSA) հանրային բանալի և վերբեռնեք այն հանգույցի SSH լիազորված բանալի:
3. Սեղմեք Դիմել Հաջորդ քայլը մատնահետք տալն է յուրաքանչյուր նոր հանգույց-առաջնային կապ: Այս քայլը հաստատում է, որ դուք ստեղծում եք SSH նստաշրջան, թե ով եք կարծում: Առաջին միացման ժամանակ հանգույցը ստանում է մատնահետք Հիմնականից, որն օգտագործվում է բոլոր ապագա կապերում.
# ssh remhost Երբ SSH կապը հաստատվի, ձեզնից խնդրում են ընդունել բանալին: Պատասխանեք՝ այո, և մատնահետքը կավելացվի հայտնի հյուրընկալողների ցանկին: Եթե Ձեզանից պահանջվում է գաղտնաբառ տրամադրել, բանալիների վերբեռնման հետ կապված խնդիր է եղել: 3.6.3 Կազմաձևեք հանգույցները և դրանց սերիական պորտերը Սկսեք կարգավորել հանգույցները և կարգավորել հանգույցների սերիական նավահանգիստները Հիմնական կոնսոլի սերվերից.
1. Ընտրեք Serial & Network > Cascaded Ports Primary-ի կառավարման վահանակում. 2. Կլաստերավորման աջակցություն ավելացնելու համար ընտրեք Ավելացնել հանգույց:
Դուք չեք կարող հանգույցներ ավելացնել, քանի դեռ չեք ստեղծել SSH ստեղներ: Հանգույց սահմանելու և կազմաձևելու համար՝
46
Օգտագործողի ձեռնարկ
1. Մուտքագրեք հեռավոր IP հասցեն կամ DNS անունը Node կոնսոլի սերվերի համար 2. Մուտքագրեք հակիրճ նկարագրություն և կարճ պիտակ Node 3-ի համար: Մուտքագրեք սերիական պորտերի ամբողջական թիվը Node միավորի վրա Number of Ports 4: Սեղմեք Դիմել: Սա ստեղծում է SSH թունելը առաջնային և նոր հանգույցի միջև
Սերիական և ցանց > Կասկադային նավահանգիստներ ընտրացանկը ցուցադրում է բոլոր հանգույցները և պորտի համարները, որոնք հատկացվել են Հիմնականում: Եթե Հիմնական կոնսոլի սերվերն ունի 16 սեփական պորտ, 1-16-րդ նավահանգիստները նախապես հատկացվում են Հիմնականին, ուստի ավելացված առաջին հանգույցին վերագրվում է 17-րդ պորտը ևս: Հանգույցի կոնսոլի բոլոր սերվերները ավելացնելուց հետո Node սերիական պորտերը և միացված սարքերը կարող են կարգավորելի և հասանելի լինել Primary-ի կառավարման վահանակի ընտրացանկից և հասանելի լինել Primary-ի IP հասցեի միջոցով:
1. Ընտրեք համապատասխան Serial & Network > Serial Port and Edit՝ սերիական պորտերը կարգավորելու համար
Հանգույց.
2. Ընտրեք համապատասխան Serial & Network > Users & Groups՝ մուտքի արտոնություններ ունեցող նոր օգտվողներ ավելացնելու համար
դեպի հանգույցի սերիական նավահանգիստները (կամ ընդլայնել առկա օգտվողների մուտքի արտոնությունները):
3. Ընտրեք համապատասխան Serial & Network > Trusted Networks՝ նշելու ցանցի հասցեները, որոնք
կարող է մուտք գործել առաջադրված հանգույցի սերիական նավահանգիստներ: 4. Ընտրեք համապատասխան Ծանուցումներ և գրանցում > Զգուշացումներ՝ հանգույցի պորտի կապը, վիճակը կարգավորելու համար
Changeor Pattern Match ազդանշաններ: Հիմնականում կատարված կազմաձևման փոփոխությունները տարածվում են բոլոր հանգույցների վրա, երբ սեղմում եք Դիմել:
3.6.4 Հանգույցների կառավարում Հիմնականը վերահսկում է հանգույցների սերիական պորտերը: Նախampեթե փոխեք օգտվողի մուտքի արտոնությունները կամ խմբագրեք հիմնական պորտի որևէ սերիական պորտի կարգավորում, թարմացված կոնֆիգուրացիան files-ն ուղարկվում է յուրաքանչյուր հանգույցին զուգահեռ: Յուրաքանչյուր հանգույց փոփոխություններ է կատարում իր տեղական կոնֆիգուրացիաներում (և կատարում է միայն փոփոխություններ, որոնք վերաբերում են իր որոշակի սերիական պորտերին): Դուք կարող եք օգտագործել տեղական հանգույցի կառավարման վահանակը՝ ցանկացած հանգույցի սերիական պորտի կարգավորումները փոխելու համար (օրինակ՝ փոխելու բուդի արագությունը): Այս փոփոխությունները կվերագրվեն հաջորդ անգամ, երբ Հիմնականը կազմաձևում է ուղարկում file թարմացնել։ Թեև առաջնայինը վերահսկում է հանգույցների սերիական պորտին առնչվող բոլոր գործառույթները, այն առաջնային չէ հանգույցի ցանցի հոսթի միացումների կամ Node Console Server համակարգի վրա: Հանգույցի գործառույթները, ինչպիսիք են IP, SMTP և SNMP կարգավորումները, Ամսաթիվը և ժամը, DHCP սերվերը, պետք է կառավարվեն՝ ուղղակիորեն մուտք գործելով յուրաքանչյուր հանգույց, և այդ գործառույթները չեն ավարտվում, երբ կազմաձևման փոփոխությունները տարածվում են Հիմնականից: Հանգույցի ցանցի հոսթի և IPMI-ի կարգավորումները պետք է կազմաձևվեն յուրաքանչյուր հանգույցում:
47
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
Հիմնական խմբի կառավարման վահանակը տրամադրում է համախմբված view իր և ամբողջ Node-ի սերիական պորտերի կարգավորումները: Առաջնայինը չի ապահովում ամբողջությամբ համախմբված view. ՆախampԵթե ցանկանում եք պարզել, թե ով է մուտք գործել կասկադային սերիական նավահանգիստներ առաջնայինից, կտեսնեք, որ Status > Active Users ցուցադրում են միայն այն օգտվողներին, որոնք ակտիվ են Հիմնականի նավահանգիստներում, այնպես որ ձեզ կարող է անհրաժեշտ լինել հատուկ սկրիպտներ գրել սա տրամադրելու համար: view.
3.7 Սերիական պորտի վերահղում (PortShare)
Opengear's Port Share ծրագրաշարը տրամադրում է վիրտուալ սերիական միացքի տեխնոլոգիա, որն անհրաժեշտ է ձեր Windows և Linux հավելվածներին՝ բացելու հեռավոր սերիական նավահանգիստները և կարդալու տվյալները սերիական սարքերից, որոնք միացված են ձեր վահանակի սերվերին:
PortShare-ը տրամադրվում է անվճար յուրաքանչյուր կոնսոլային սերվերի հետ, և դուք լիցենզավորված եք տեղադրել PortShare-ը մեկ կամ մի քանի համակարգիչների վրա՝ կոնսոլի սերվերի պորտին միացված ցանկացած սերիական սարք մուտք գործելու համար: PortShare Windows-ի համար Portshare_setup.exe-ը կարելի է ներբեռնել ftp կայքից: Տեղադրման և շահագործման վերաբերյալ մանրամասների համար տե՛ս PortShare Օգտագործողի ձեռնարկը և Quick Start-ը: PortShare Linux-ի համար PortShare-ի դրայվերը Linux-ի համար քարտեզագրում է կոնսոլի սերվերի սերիական նավահանգիստը հյուրընկալող փորձի պորտին: Opengear-ը թողարկել է portshare-serial-client-ը որպես բաց կոդով օգտակար ծրագիր Linux-ի, AIX-ի, HPUX-ի, SCO-ի, Solaris-ի և UnixWare-ի համար: Այս օգտակար ծրագիրը կարելի է ներբեռնել ftp կայքից: Այս PortShare սերիական պորտի վերաուղղորդիչը թույլ է տալիս օգտագործել սերիական սարք, որը միացված է հեռավոր վահանակի սերվերին, կարծես այն միացված է ձեր տեղական սերիական պորտին: Portshare-serial-client-ը ստեղծում է կեղծ tty պորտ, սերիական հավելվածը միացնում է կեղծ tty պորտին, տվյալներ է ստանում կեղծ tty պորտից, փոխանցում է այն կոնսոլի սերվերին ցանցի միջոցով և տվյալներ է ստանում կոնսոլի սերվերից ցանցի միջոցով և փոխանցում այն: դեպի կեղծ-tty նավահանգիստ: The .tar file կարելի է ներբեռնել ftp կայքից։ Տեղադրման և շահագործման վերաբերյալ մանրամասների համար տե՛ս PortShare Օգտագործողի ձեռնարկը և Quick Start-ը:
48
Օգտագործողի ձեռնարկ
3.8 Կառավարվող սարքեր
Կառավարվող սարքերի էջը ներկայացնում է համախմբված view սարքի բոլոր միացումներից, որոնց կարելի է մուտք գործել և վերահսկել վահանակի սերվերի միջոցով: Դեպի view սարքերի հետ կապերը, ընտրեք Սերիալ և ցանց > Կառավարվող սարքեր
Այս էկրանը ցուցադրում է բոլոր կառավարվող սարքերը իրենց նկարագրությամբ/նշումներով և բոլոր կազմաձևված կապերի ցուցակներով.
· Սերիական պորտի # (եթե սերիական միացված է) կամ · USB (եթե USB միացված է) · IP հասցե (եթե ցանցը միացված է) · Power PDU/վարդակից մանրամասներ (եթե կիրառելի է) և ցանկացած UPS միացում Սարքերը, ինչպիսիք են սերվերները, կարող են ունենալ մեկից ավելի հոսանքի միացում (օր.՝ կրկնակի սնուցմամբ) և մեկից ավելի ցանցային միացում (օրինակ՝ BMC/սպասարկման պրոցեսորի համար): Բոլոր օգտվողները կարող են view այս կառավարվող սարքի միացումները՝ ընտրելով Կառավարում > Սարքեր: Ադմինիստրատորները կարող են նաև խմբագրել և ավելացնել/ջնջել այս կառավարվող սարքերը և դրանց միացումները: Գոյություն ունեցող սարքը խմբագրելու և նոր կապ ավելացնելու համար՝ 1. Ընտրեք Խմբագրել «Սերիական և ցանց» > «Կառավարվող սարքեր» և սեղմեք «Ավելացնել միացում» 2. Ընտրեք կապի տեսակը նոր կապի համար (Սերիական, Ցանցային հոսթ, UPS կամ RPC) և ընտրեք
միացումը կազմաձևված չբաշխված հոստերների/պորտերի/վարդակների ներկայացված ցանկից
49
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
Ցանցին միացված նոր կառավարվող սարք ավելացնելու համար. 1. Ադմինիստրատորը ավելացնում է ցանցին միացված նոր կառավարվող սարք՝ օգտագործելով «Ավելացնել հոսթ» Սերիալ և ցանց > Ցանցային հոսթ ընտրացանկում: Սա ավտոմատ կերպով ստեղծում է համապատասխան նոր կառավարվող սարք: 2. Երբ ավելացնում եք նոր ցանցին միացված RPC կամ UPS հոսանքի սարք, դուք ստեղծում եք Ցանցային Հոսթ՝ նշանակելով այն որպես RPC կամ UPS: Գնացեք RPC Connections կամ UPS Connections՝ համապատասխան կապը կարգավորելու համար: Համապատասխան նոր կառավարվող սարքը նույն Անունով /Նկարագրությամբ, ինչ RPC/UPS Host-ը չի ստեղծվում, քանի դեռ միացման այս քայլը չի ավարտվել:
ԾԱՆՈԹՈՒԹՅՈՒՆ Նոր ստեղծված PDU-ի վարդակների անուններն են՝ Outlet 1 և Outlet 2: Երբ դուք միացնում եք որոշակի կառավարվող սարք, որը սնուցվում է վարդակից, վարդակից վերցնում է սնուցվող կառավարվող սարքի անունը:
Նոր սերիական կապակցված կառավարվող սարք ավելացնելու համար. 1. Կարգավորեք սերիական միացքը՝ օգտագործելով Սերիալ և ցանց > Սերիական պորտի ընտրացանկը (տես բաժին 3.1 Կարգավորել սերիական պորտը) 2. Ընտրեք Սերիական և ցանց > Կառավարվող սարքեր և սեղմեք Ավելացնել սարք 3. Մուտքագրեք սարք: Կառավարվող սարքի անվանումը և նկարագրությունը
4. Սեղմեք «Ավելացնել միացում» և ընտրեք «Սերիական» և «Պորտ», որը միանում է կառավարվող սարքին
5. UPS/RPC հոսանքի միացում կամ ցանցային միացում կամ մեկ այլ սերիական կապ ավելացնելու համար սեղմեք Ավելացնել միացում
6. Սեղմեք Դիմել
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ
Սերիական միացված RPC UPS կամ EMD սարք կարգավորելու համար կարգավորեք սերիական միացքը, նշանակեք այն որպես Սարք և մուտքագրեք այդ սարքի անունը և նկարագրությունը «Սերիական և ցանց» > RPC կապեր (կամ UPS կապեր կամ բնապահպանական): Սա ստեղծում է համապատասխան նոր կառավարվող սարք՝ նույն Անունով /Նկարագրությամբ, ինչ RPC/UPS հյուրընկալողը: Այս նորաստեղծ PDU-ի վարդակների անուններն են Outlet 1 և Outlet 2: Երբ միացնում եք կառավարվող սարքը, որը էներգիա է վերցնում վարդակից, վարդակից վերցնում է սնուցվող կառավարվող Սարքի անունը:
3.9 IPsec VPN
ACM7000-ը, CM7100-ը և IM7200-ը ներառում են Openswan-ը՝ IPsec (IP Security) արձանագրությունների Linux իրականացումը, որը կարող է օգտագործվել վիրտուալ մասնավոր ցանցը (VPN) կարգավորելու համար: VPN-ը թույլ է տալիս բազմաթիվ կայքերի կամ հեռավոր ադմինիստրատորների մուտք գործել վահանակի սերվեր և կառավարվող սարքեր ինտերնետի միջոցով ապահով կերպով:
50
Օգտագործողի ձեռնարկ
Ադմինիստրատորը կարող է հաստատել կոդավորված վավերացված VPN կապեր հեռավոր կայքերում բաշխված կոնսոլային սերվերների և VPN դարպասի (օրինակ՝ Cisco երթուղիչի, որն աշխատում է IOS IPsec) իրենց կենտրոնական գրասենյակային ցանցում.
· Կենտրոնական գրասենյակի օգտատերերը կարող են ապահով կերպով մուտք գործել հեռավոր վահանակի սերվերներ և միացված սերիական կոնսոլային սարքեր և մեքենաներ կառավարման LAN ենթացանցում հեռավոր վայրում, կարծես դրանք տեղական են:
· Այս բոլոր հեռակառավարվող կոնսոլային սերվերները կարող են վերահսկվել CMS6000-ով կենտրոնական ցանցում · Սերիական կամրջման միջոցով կենտրոնական գրասենյակային մեքենայի վերահսկիչի սերիական տվյալները կարող են ապահով լինել:
միացված է հեռավոր վայրերում սերիական կառավարվող սարքերին Ճանապարհային մարտիկի ադմինիստրատորը կարող է օգտագործել VPN IPsec ծրագրաշարի հաճախորդը, որպեսզի հեռակա մուտք գործի կոնսոլի սերվեր և կառավարման LAN ենթացանցում գտնվող յուրաքանչյուր մեքենա հեռավոր վայրում:
IPsec-ի կոնֆիգուրացիան բավականին բարդ է, ուստի Opengear-ը տրամադրում է GUI ինտերֆեյս հիմնական կարգավորումների համար, ինչպես նկարագրված է ստորև: VPN դարպասը միացնելու համար.
1. Ընտրեք IPsec VPN «Սերիալ և ցանցեր» ցանկում
2. Սեղմեք «Ավելացնել» և լրացրեք «Ավելացնել IPsec թունել» էկրանը: 3. Մուտքագրեք ցանկացած նկարագրական անուն, որը ցանկանում եք նույնականացնել ձեր ավելացրած IPsec թունելը, օրինակ
WestStOutlet-VPN
51
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
4. Ընտրեք օգտագործվող վավերացման մեթոդը՝ կա՛մ RSA թվային ստորագրություններ, կա՛մ Համօգտագործվող գաղտնիք (PSK) o Եթե ընտրում եք RSA, ձեզ կխնդրեն սեղմել այստեղ՝ բանալիներ ստեղծելու համար: Սա ստեղծում է RSA հանրային բանալին վահանակի սերվերի համար (Ձախ հանրային բանալին): Տեղադրեք բանալին, որը պետք է օգտագործվի հեռավոր դարպասի վրա, կտրեք և տեղադրեք այն աջ հանրային բանալիում
o Եթե ընտրում եք Համօգտագործված գաղտնիք, մուտքագրեք նախնական համօգտագործվող գաղտնիք (PSK): PSK-ը պետք է համապատասխանի PSK-ին, որը կազմաձևված է թունելի մյուս ծայրում
5. Authentication Protocol-ում ընտրեք նույնականացման արձանագրությունը, որը պետք է օգտագործվի: Կամ նույնականացրեք որպես ESP (Encapsulating Security Payload) կոդավորման մաս, կամ առանձին՝ օգտագործելով AH (Authentication Header) արձանագրությունը:
52
Օգտագործողի ձեռնարկ
6. Մուտքագրեք ձախ ID և աջ ID: Սա նույնացուցիչն է, որն օգտագործում են Local host/gateway-ը և remote host/gateway-ը IPsec-ի բանակցությունների և նույնականացման համար: Յուրաքանչյուր ID պետք է ներառի @ և կարող է ներառել լիովին որակավորված տիրույթի անուն (օրինակ՝ left@example.com)
7. Մուտքագրեք այս Opengear VPN դարպասի հանրային IP կամ DNS հասցեն որպես ձախ հասցե: Դուք կարող եք թողնել սա դատարկ՝ լռելյայն երթուղու միջերեսն օգտագործելու համար
8. Աջ հասցեում մուտքագրեք թունելի հեռավոր ծայրի հանրային IP կամ DNS հասցեն (միայն այն դեպքում, եթե հեռավոր ծայրն ունի ստատիկ կամ DynDNS հասցե): Հակառակ դեպքում թողեք սա դատարկ
9. Եթե Opengear VPN դարպասը ծառայում է որպես VPN դարպաս դեպի տեղական ենթացանց (օրինակ, կոնսոլի սերվերն ունի կառավարման LAN կազմաձևված), մուտքագրեք անձնական ենթացանցի մանրամասները ձախ ենթացանցում: Օգտագործեք CIDR նշումը (որտեղ IP հասցեի համարին հաջորդում է կտրվածք և «մեկ» բիթերի թիվը ցանցի երկուական նշագրման մեջ): Նախample, 192.168.0.0/24 ցույց է տալիս IP հասցե, որտեղ առաջին 24 բիթերն օգտագործվում են որպես ցանցի հասցե: Սա նույնն է, ինչ 255.255.255.0: Եթե VPN մուտքը միայն կոնսոլի սերվերին և նրա կցված սերիական կոնսոլային սարքերին է, թողեք ձախ ենթացանցը դատարկ:
10. Եթե հեռավոր ծայրում կա VPN դարպաս, մուտքագրեք մասնավոր ենթացանցի մանրամասները Right Subnet-ում: Օգտագործեք CIDR նշումը և թողեք դատարկ, եթե կա միայն հեռավոր հոսթ
11. Ընտրեք Initiate Tunnel, եթե թունելի կապը պետք է սկսվի ձախ վահանակի սերվերի ծայրից: Սա կարող է գործարկվել միայն VPN դարպասից (ձախ), եթե հեռավոր ծայրը կազմաձևված է ստատիկ (կամ DynDNS) IP հասցեով:
12. Սեղմեք Դիմել՝ փոփոխությունները պահպանելու համար
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ Վահանակի սերվերի վրա տեղադրված կազմաձևման մանրամասները (որը կոչվում է Ձախ կամ Տեղական հոսթ) պետք է համապատասխանի կարգավորումներին, որոնք մուտքագրվել են Հեռակա (աջ) հոսթ/դարպաս կամ ծրագրային ապահովման հաճախորդը կարգավորելիս: Տե՛ս http://www.opengear.com/faq.html այս հեռակառավարվող ծայրերը կարգավորելու մանրամասների համար
3.10 OpenVPN
ACM7000, CM7100 և IM7200 որոնվածը V3.2 և ավելի ուշ ներառում է OpenVPN: OpenVPN-ն օգտագործում է OpenSSL գրադարանը կոդավորման, նույնականացման և հավաստագրման համար, ինչը նշանակում է, որ այն օգտագործում է SSL/TSL (Secure Socket Layer/Transport Layer Security) բանալիների փոխանակման համար և կարող է գաղտնագրել ինչպես տվյալները, այնպես էլ վերահսկման ալիքները: OpenVPN-ի օգտագործումը թույլ է տալիս ստեղծել միջպլատֆորմային, կետ առ կետ VPN-ներ՝ օգտագործելով X.509 PKI (Հանրային բանալիների ենթակառուցվածք) կամ հատուկ կոնֆիգուրացիա: fileս. OpenVPN-ն թույլ է տալիս տվյալների անվտանգ թունելավորում մեկ TCP/UDP պորտի միջոցով անապահով ցանցի միջոցով՝ այդպիսով ապահովելով անվտանգ մուտք դեպի բազմաթիվ կայքեր և անվտանգ հեռավոր կառավարում կոնսոլային սերվերին ինտերնետում: OpenVPN-ը նաև թույլ է տալիս օգտագործել դինամիկ IP հասցեներ ինչպես սերվերի, այնպես էլ հաճախորդի կողմից՝ այդպիսով ապահովելով հաճախորդի շարժունակությունը: ՆախampԲացի այդ, OpenVPN թունելը կարող է ստեղծվել ռոումինգի պատուհանների հաճախորդի և Opengear կոնսոլի սերվերի միջև տվյալների կենտրոնում: OpenVPN-ի կոնֆիգուրացիան կարող է բարդ լինել, ուստի Opengear-ը տրամադրում է GUI ինտերֆեյս հիմնական կարգավորման համար, ինչպես նկարագրված է ստորև: Ավելի մանրամասն տեղեկատվություն հասանելի է http://www.openvpn.net կայքում
3.10.1 Միացնել OpenVPN-ը 1. Ընտրեք OpenVPN «Սերիալ և ցանցեր» ցանկում
53
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
2. Սեղմեք «Ավելացնել» և լրացրեք «Ավելացնել OpenVPN թունել» էկրանը: 3. Մուտքագրեք ցանկացած նկարագրական անուն, որը ցանկանում եք նույնականացնել ձեր ավելացրած OpenVPN թունելը, օրինակ.ample
NorthStOutlet-VPN
4. Ընտրեք նույնականացման մեթոդը, որը պետք է օգտագործվի: Վկայականների միջոցով իսկությունը հաստատելու համար ընտրեք PKI (X.509 վկայագրեր) կամ ընտրեք Պատվերով կազմաձևում՝ հատուկ կազմաձևումը վերբեռնելու համար fileս. Հատուկ կոնֆիգուրացիաները պետք է պահվեն /etc/config-ում:
ԾԱՆՈԹՈՒԹՅՈՒՆ Եթե ընտրեք PKI, հաստատեք՝ Առանձին վկայագիր (նաև հայտնի է որպես հանրային բանալի): Այս վկայականը File է *.crt file մուտքագրեք Private Key սերվերի և յուրաքանչյուր հաճախորդի համար: Այս մասնավոր բանալին File *.բանալին է file տեսակը
Առաջնային վկայականի մարմնի (CA) վկայագիր և բանալին, որն օգտագործվում է յուրաքանչյուր սերվեր ստորագրելու համար
և հաճախորդի վկայականներ: Այս Root CA վկայականը *.crt է file տիպ Սերվերի համար ձեզ կարող է անհրաժեշտ լինել նաև dh1024.pem (Diffie Hellman-ի պարամետրեր): Տե՛ս http://openvpn.net/easyrsa.html հիմնական RSA բանալիների կառավարման ուղեցույցի համար: Նույնականացման այլընտրանքային մեթոդների համար տե՛ս http://openvpn.net/index.php/documentation/howto.html#auth:
5. Ընտրեք օգտագործվող Սարքի վարորդը՝ Tun-IP կամ Tap-Ethernet: TUN (ցանցային թունել) և TAP (ցանցային թակել) դրայվերները վիրտուալ ցանցի դրայվերներ են, որոնք աջակցում են համապատասխանաբար IP թունելավորման և Ethernet թունելավորմանը: TUN-ը և TAP-ը Linux միջուկի մի մասն են:
6. Որպես արձանագրություն ընտրեք կամ UDP կամ TCP: UDP-ն OpenVPN-ի կանխադրված և նախընտրելի արձանագրությունն է: 7. Սեղմումը միացնելու կամ անջատելու համար ստուգեք կամ հանեք «Compression» կոճակը: 8. Թունելի ռեժիմում առաջադրեք՝ սա թունելի հաճախորդի կամ սերվերի վերջն է: Երբ վազում է որպես
սերվեր, կոնսոլի սերվերն աջակցում է մի քանի հաճախորդների, որոնք միանում են VPN սերվերին միևնույն պորտով:
54
Օգտագործողի ձեռնարկ
3.10.2 Կարգավորել որպես սերվեր կամ հաճախորդ
1. Լրացրեք հաճախորդի տվյալները կամ սերվերի տվյալները՝ կախված ընտրված Թունելի ռեժիմից: o Եթե հաճախորդն ընտրվել է, ապա առաջնային սերվերի հասցեն OpenVPN սերվերի հասցեն է: o Եթե Սերվերն ընտրված է, մուտքագրեք IP Pool ցանցի հասցեն և IP Pool Network դիմակը IP Pool-ի համար: IP Pool Ցանցի հասցեով/դիմակով սահմանված ցանցը օգտագործվում է հաճախորդների միացման հասցեները տրամադրելու համար:
2. Սեղմեք Դիմել՝ փոփոխությունները պահպանելու համար
55
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
3. Նույնականացման վկայագրեր մուտքագրելու համար և files, ընտրեք Կառավարեք OpenVPN-ը Files ներդիր. Վերբեռնեք կամ թերթեք համապատասխան նույնականացման վկայագրեր և files.
4. Դիմել փոփոխությունները պահպանելու համար: Պահպանված է files-ը կարմիր գույնով ցուցադրվում են Վերբեռնման կոճակի աջ կողմում:
5. OpenVPN-ն ակտիվացնելու համար խմբագրեք OpenVPN թունելը
56
Օգտագործողի ձեռնարկ
6. Ստուգեք Enabled կոճակը: 7. Դիմեք փոփոխությունները պահպանելու համար ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ Համոզվեք, որ կոնսոլի սերվերի համակարգի ժամանակը ճիշտ է OpenVPN-ի հետ աշխատելիս՝ խուսափելու համար
նույնականացման խնդիրներ.
8. Կարգավիճակի ընտրացանկից ընտրեք Վիճակագրություն՝ ստուգելու համար, որ թունելը շահագործվում է:
57
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
3.10.3 Windows OpenVPN հաճախորդի և սերվերի կարգավորում Այս բաժինը ուրվագծում է Windows OpenVPN հաճախորդի կամ Windows OpenVPN սերվերի տեղադրումն ու կազմաձևումը, ինչպես նաև VPN կապի ստեղծումը կոնսոլային սերվերի հետ: Վահանակով սերվերները ավտոմատ կերպով ստեղծում են Windows-ի հաճախորդի կոնֆիգուրացիա GUI-ից՝ նախնական համօգտագործվող գաղտնիքի համար (Static Key File) կոնֆիգուրացիաներ:
Այլընտրանքային OpenVPN GUI Windows ծրագրաշարի համար (որը ներառում է ստանդարտ OpenVPN փաթեթը գումարած Windows GUI) կարելի է ներբեռնել http://openvpn.net-ից: Windows մեքենայում տեղադրվելուց հետո OpenVPN պատկերակը ավելացվում է Ծանուցման տարածքում, որը գտնվում է առաջադրանքների տողի աջ կողմում: Աջ սեղմեք այս պատկերակի վրա՝ VPN կապերը սկսելու և դադարեցնելու, կոնֆիգուրացիաները խմբագրելու և view գերաններ.
Երբ OpenVPN ծրագրաշարը սկսում է աշխատել, C: Ծրագիրը FilesOpenVPNconfig թղթապանակը սկանավորվում է .opvn-ի համար fileս. Այս թղթապանակը կրկին ստուգվում է նոր կազմաձևման համար fileամեն անգամ, երբ OpenVPN GUI պատկերակը աջ սեղմված է: OpenVPN-ը տեղադրելուց հետո ստեղծեք կոնֆիգուրացիա file:
58
Օգտագործողի ձեռնարկ
Օգտագործելով տեքստային խմբագրիչ, ստեղծեք xxxx.ovpn file և պահպանել C:Program-ում FilesOpenVPNconfig. Նախample, C:Ծրագիր FilesOpenVPNconfigclient.ovpn
ՆախկինampOpenVPN Windows հաճախորդի կոնֆիգուրացիայից file ներկայացված է ստորև՝
# նկարագրություն. IM4216_client հաճախորդի պրոտո udp բայ 3 dev tun remote 192.168.250.152 նավահանգիստ 1194 ca c:\openvpnkeys\ca.crt վկայագիր c:\openvpnkeys\client.crt բանալին c:\openvpnkeys persclient.-bindist. տուն կոմպ-լզո
ՆախկինampOpenVPN Windows Server-ի կոնֆիգուրացիայից file ներկայացված է ստորև՝
սերվեր 10.100.10.0 255.255.255.0 նավահանգիստ 1194 keepalive 10 120 պրոտո udp mssfix 1400 persist-key persist-tun dev tun ca c:\openvpnkeys\ca.crt վկայագիր c:\sserve.pnserverv. բանալի dh c:\openvpnkeys\dh.pem comp-lzo բայ 1 syslog IM4216_OpenVPN_Server
Windows հաճախորդի/սերվերի կոնֆիգուրացիա file տարբերակներն են.
Ընտրանքներ #նկարագրություն. Հաճախորդի սերվերի proto udp proto tcp mssfix բայ
dev tun dev թակել
Նկարագրություն Սա մեկնաբանություն է, որը նկարագրում է կոնֆիգուրացիան: Մեկնաբանությունների տողերը սկսվում են «#»-ով և անտեսվում են OpenVPN-ի կողմից: Նշեք՝ սա կլինի հաճախորդի կամ սերվերի կոնֆիգուրացիա file. Սերվերի կազմաձևում file, սահմանեք IP հասցեների լողավազանը և ցանցի դիմակը: Նախample, սերվեր 10.100.10.0 255.255.255.0 Սահմանեք արձանագրությունը UDP կամ TCP: Հաճախորդը և սերվերը պետք է օգտագործեն նույն կարգավորումները: Mssfix-ը սահմանում է փաթեթի առավելագույն չափը: Սա օգտակար է միայն UDP-ի համար, եթե խնդիրներ առաջանան:
Սահմանել գրանցամատյանը file խոսակցության մակարդակը. Մատյանների խոսակցականության մակարդակը կարող է սահմանվել 0-ից (նվազագույնը) մինչև 15 (առավելագույնը): Նախample, 0 = լուռ, բացառությամբ ճակատագրական սխալների 3 = միջին արդյունք, լավ է ընդհանուր օգտագործման համար 5 = օգնում է վրիպազերծել կապի խնդիրները 9 = մանրամասն, գերազանց անսարքությունների վերացման համար Ընտրեք «dev tun»՝ ուղղորդված IP թունել ստեղծելու համար կամ «dev tap» ստեղծելու համար Ethernet թունել: Հաճախորդը և սերվերը պետք է օգտագործեն նույն կարգավորումները:
59
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
հեռավոր Պորտ Keepalive
http- վստահված անձ մոտfile անունը>
վկայականfile անունը>
բանալիfile անունը>
դհfile անուն> Nobind persist-key persist-tun ծածկագիր BF-CBC Blowfish (կանխադրված) ծածկագիր AES-128-CBC AES ծածկագիր DES-EDE3-CBC Triple-DES comp-lzo syslog
OpenVPN սերվերի հյուրընկալողի անունը/IP-ն, երբ աշխատում է որպես հաճախորդ: Մուտքագրեք կամ DNS հոսթի անունը կամ սերվերի ստատիկ IP հասցեն: Սերվերի UDP/TCP պորտը: Keepalive-ն օգտագործում է ping՝ OpenVPN նիստը կենդանի պահելու համար: «Պահպանեք 10 120» պինգ յուրաքանչյուր 10 վայրկյանը մեկ և ենթադրում է, որ հեռակառավարվող համակցիչը անջատված է, եթե 120 վայրկյանի ընթացքում ոչ մի պինգ չի ստացվել: Եթե սերվեր մուտք գործելու համար պահանջվում է վստահված անձ, մուտքագրեք վստահված սերվերի DNS անունը կամ IP-ն և պորտի համարը: Մուտքագրեք CA վկայականը file անունը և գտնվելու վայրը. Նույն CA վկայականը file կարող է օգտագործվել սերվերի և բոլոր հաճախորդների կողմից: Նշում. Համոզվեք, որ գրացուցակի ուղու յուրաքանչյուր «»-ը փոխարինված է «\»-ով: Նախample, c:openvpnkeysca.crt կդառնա c:\openvpnkeys\ca.crt Մուտքագրեք հաճախորդի կամ սերվերի վկայականը file անունը և գտնվելու վայրը. Յուրաքանչյուր հաճախորդ պետք է ունենա իր սեփական վկայականը և բանալին fileս. Նշում. Համոզվեք, որ գրացուցակի ուղու յուրաքանչյուր «»-ը փոխարինված է «\»-ով: Մուտքագրեք file հաճախորդի կամ սերվերի բանալու անվանումը և գտնվելու վայրը: Յուրաքանչյուր հաճախորդ պետք է ունենա իր սեփական վկայականը և բանալին fileս. Նշում. Համոզվեք, որ գրացուցակի ուղու յուրաքանչյուր «»-ը փոխարինված է «\»-ով: Սա օգտագործվում է միայն սերվերի կողմից: Մուտքագրեք բանալին դեպի ուղին Diffie-Hellman պարամետրերով: «Nobind»-ն օգտագործվում է այն դեպքում, երբ հաճախորդները կարիք չունեն կապվել տեղական հասցեի կամ հատուկ տեղական պորտի համարի հետ: Սա հաճախորդի կոնֆիգուրացիաների մեծ մասում է: Այս տարբերակը կանխում է ստեղների վերաբեռնումը վերագործարկումների ընթացքում: Այս տարբերակը կանխում է TUN/TAP սարքերի փակումը և վերաբացումը վերագործարկման ընթացքում: Ընտրեք ծածկագրային ծածկագիրը: Հաճախորդը և սերվերը պետք է օգտագործեն նույն կարգավորումները:
Միացնել սեղմումը OpenVPN հղման վրա: Սա պետք է միացված լինի և՛ հաճախորդի, և՛ սերվերի վրա: Լռելյայնորեն, տեղեկամատյանները գտնվում են syslog-ում կամ, եթե աշխատում են որպես ծառայություն Windows-ում, Ծրագրում FilesOpenVPNlog գրացուցակ.
Հաճախորդի/սերվերի կոնֆիգուրացիայի ստեղծումից հետո OpenVPN թունելը գործարկելու համար files: 1. Աջ սեղմեք OpenVPN պատկերակի վրա Ծանուցման տարածքում 2. Ընտրեք նոր ստեղծված հաճախորդի կամ սերվերի կոնֆիգուրացիան: 3. Սեղմեք Միացեք
4. Գերան file ցուցադրվում է կապի հաստատման ժամանակ
60
Օգտագործողի ձեռնարկ
5. Հաստատվելուց հետո OpenVPN պատկերակը ցուցադրում է հաղորդագրություն, որը ցույց է տալիս հաջող կապը և նշանակված IP-ն: Այս տեղեկատվությունը, ինչպես նաև կապի հաստատման ժամանակը, հասանելի են՝ ոլորելով OpenVPN պատկերակը:
3.11 PPTP VPN
Վահանակի սերվերները ներառում են PPTP (Point-to-Point Tunneling Protocol) սերվեր: PPTP-ն օգտագործվում է ֆիզիկական կամ վիրտուալ սերիական հղման միջոցով հաղորդակցվելու համար: PPP վերջնակետերը սահմանում են վիրտուալ IP հասցե իրենց համար: Ցանցեր տանող երթուղիները կարող են սահմանվել այս IP հասցեներով՝ որպես դարպաս, որի արդյունքում երթևեկությունն ուղարկվում է թունելով: PPTP-ն թունել է ստեղծում PPP-ի ֆիզիկական վերջնակետերի միջև և ապահով կերպով տեղափոխում է տվյալները թունելով:
PPTP-ի ուժեղ կողմը կազմաձևման և Microsoft-ի գոյություն ունեցող ենթակառուցվածքում ինտեգրվելու հեշտությունն է: Այն սովորաբար օգտագործվում է միայնակ հեռավոր Windows-հաճախորդներին միացնելու համար: Եթե ձեր շարժական համակարգիչը գործուղման եք տանում, կարող եք հավաքել տեղական համար՝ միանալու ձեր ինտերնետ հասանելիության ծառայության մատակարարին (ISP) և ստեղծել երկրորդ կապ (թունել) ձեր գրասենյակի ցանցին ինտերնետի միջոցով և ունենալ նույն մուտքը դեպի ձեր կորպորատիվ ցանց, կարծես միացված եք անմիջապես ձեր գրասենյակից: Հեռաաշխատողները կարող են նաև տեղադրել VPN թունել իրենց մալուխային մոդեմի կամ DSL հղումներով իրենց տեղական ISP-ին:
61
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
Հեռակա Windows հաճախորդից ձեր Opengear սարքին և տեղական ցանցին PPTP կապ ստեղծելու համար.
1. Միացրեք և կարգավորեք PPTP VPN սերվերը ձեր Opengear սարքի վրա 2. Ստեղծեք VPN օգտվողների հաշիվներ Opengear սարքի վրա և միացրեք համապատասխանը
նույնականացում 3. Կարգավորեք VPN հաճախորդները հեռավոր կայքերում: Հաճախորդը չի պահանջում հատուկ ծրագրակազմ, ինչպես
PPTP սերվերն աջակցում է ստանդարտ PPTP հաճախորդի ծրագրակազմը, որը ներառված է Windows NT-ի և ավելի ուշ:
2. Ընտրեք «Միացնել» վանդակը՝ PPTP սերվերը միացնելու համար: 3. Ընտրեք Պահանջվող նվազագույն իսկությունը: Մուտքն արգելված է հեռավոր օգտատերերին, ովքեր փորձում են դա անել
միացեք՝ օգտագործելով նույնականացման սխեմա, որն ավելի թույլ է, քան ընտրված սխեմա: Սխեմաները նկարագրված են ստորև՝ ամենաուժեղից մինչև ամենաթույլը: · Կոդավորված վավերացում (MS-CHAP v2). սա
առաջարկվող տարբերակ · Թույլ կոդավորված նույնականացում (CHAP). Սա կոդավորված գաղտնաբառի ամենաթույլ տեսակն է
նույնականացում օգտագործելու համար: Խորհուրդ չի տրվում, որ հաճախորդները միանան դրա միջոցով, քանի որ այն շատ քիչ պաշտպանում է գաղտնաբառով: Նկատի ունեցեք նաև, որ CHAP-ի միջոցով միացող հաճախորդները չեն կարողանում գաղտնագրել տրաֆիկը
62
Օգտագործողի ձեռնարկ
· Չկոդավորված նույնականացում (PAP). Սա պարզ տեքստային գաղտնաբառի նույնականացում է: Այս տեսակի նույնականացում օգտագործելիս հաճախորդի գաղտնաբառը փոխանցվում է չգաղտնագրված:
· Ոչ մեկը 4. Ընտրեք գաղտնագրման պահանջվող մակարդակը: Մուտքն արգելված է հեռավոր օգտատերերին, ովքեր փորձում են միանալ
որոնք չեն օգտագործում գաղտնագրման այս մակարդակը: 5. Տեղական հասցեում մուտքագրեք IP հասցեն՝ VPN կապի սերվերի վերջում վերագրելու համար:
միացումներ (օր. 192.168.1.10-20): Սա պետք է լինի անվճար IP հասցե կամ ցանցից հասցեների տիրույթ, որին նշանակված են հեռավոր օգտվողները Opengear սարքին 7: Մուտքագրեք առավելագույն փոխանցման միավորի (MTU) ցանկալի արժեքը PPTP ինտերֆեյսների համար MTU դաշտում (կանխադրված է մինչև 1400) 8. DNS Server դաշտում մուտքագրեք DNS սերվերի IP հասցեն, որը IP հասցեներ է հատկացնում միացող PPTP հաճախորդներին: 9. Միացնել Verbose Logging-ը` օգնելու վրիպազերծել կապի հետ կապված խնդիրները: 10. Սեղմեք Դիմել կարգավորումները 11 Ավելացնել PPTP օգտվող 3.11.2. Ընտրեք Users & Groups Սերիական և Ցանցեր ցանկից և լրացրեք դաշտերը, ինչպես նկարագրված է 1 բաժնում: 3.2. Համոզվեք, որ pptpd խումբը ստուգված է, որպեսզի թույլատրվի մուտք գործել PPTP VPN սերվեր: Նշում – այս խմբի օգտատերերն իրենց գաղտնաբառերը պահվում են հստակ տեքստով: 2. Նշեք օգտվողի անունը և գաղտնաբառը, երբ դուք պետք է միանաք VPN կապին 3. Սեղմեք Դիմել
63
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
3.11.3 Ստեղծեք հեռավոր PPTP հաճախորդ Համոզվեք, որ հեռավոր VPN հաճախորդի ԱՀ-ն ունի ինտերնետ կապ: Ինտերնետում VPN կապ ստեղծելու համար դուք պետք է ստեղծեք երկու ցանցային կապ: Մի կապը ISP-ի համար է, իսկ մյուսը VPN թունելի համար է Opengear սարքին: ԾԱՆՈԹՈՒԹՅՈՒՆ Այս ընթացակարգը ստեղծում է PPTP հաճախորդ Windows Professional օպերացիոն համակարգում: Քայլերը
կարող է փոքր-ինչ տարբերվել՝ կախված ձեր ցանցի հասանելիությունից կամ եթե օգտագործում եք Windows-ի այլընտրանքային տարբերակ: Ավելի մանրամասն հրահանգներ հասանելի են Microsoft-ից web կայք։ 1. Մուտք գործեք ձեր Windows հաճախորդը ադմինիստրատորի արտոնություններով 2. Ցանցի և համօգտագործման կենտրոնից Control Panel-ից ընտրեք Ցանցային միացումներ և ստեղծեք նոր կապ:
64
Օգտագործողի ձեռնարկ
3. Ընտրեք Օգտագործեք իմ ինտերնետ կապը (VPN) և մուտքագրեք Opengear սարքի IP հասցեն Հեռակա VPN-հաճախորդներին տեղական ցանցին միացնելու համար դուք պետք է իմանաք ձեր ավելացրած PPTP հաշվի օգտանունը և գաղտնաբառը, ինչպես նաև ինտերնետ IP-ն։ Opengear սարքի հասցեն: Եթե ձեր ISP-ն ձեզ ստատիկ IP հասցե չի հատկացրել, մտածեք դինամիկ DNS ծառայության օգտագործման մասին: Հակառակ դեպքում դուք պետք է փոփոխեք PPTP հաճախորդի կոնֆիգուրացիան ամեն անգամ, երբ ձեր ինտերնետային IP հասցեն փոխվում է:
65
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
3.12 Զանգել տուն
Վահանակի բոլոր սերվերները ներառում են Call Home ֆունկցիան, որը նախաձեռնում է անվտանգ SSH թունելի տեղադրումը վահանակի սերվերից դեպի կենտրոնացված Opengear Lighthouse: Վահանակով սերվերը գրանցվում է որպես թեկնածու Lighthouse-ում: Այնտեղ ընդունվելուց հետո այն դառնում է Կառավարվող կոնսոլի սերվեր:
Lighthouse-ը վերահսկում է Կառավարվող կոնսոլի սերվերը, և ադմինիստրատորները կարող են մուտք գործել հեռավոր Կառավարվող կոնսոլի սերվեր Փարոսի միջոցով: Այս մուտքը հասանելի է նույնիսկ այն դեպքում, երբ հեռավոր վահանակի սերվերը գտնվում է երրորդ կողմի firewall-ի հետևում կամ ունի մասնավոր ոչ երթուղիելի IP հասցեներ:
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ
Lighthouse-ը պահպանում է հանրային բանալին վավերացված SSH կապեր իր կառավարվող կոնսոլային սերվերներից յուրաքանչյուրին: Այս կապերն օգտագործվում են Կառավարվող վահանակի սերվերների և Կառավարվող վահանակի սերվերին միացված կառավարվող սարքերի մոնիտորինգի, ուղղորդման և մուտք գործելու համար:
Տեղական կոնսոլային սերվերները կամ կոնսոլային սերվերները կառավարելու համար, որոնք հասանելի են Lighthouse-ից, SSH կապերը նախաձեռնվում են Lighthouse-ի կողմից:
Remote Console սերվերները կամ կոնսոլային սերվերները կառավարելու համար, որոնք պատված են, չեն երթուղվում կամ այլ կերպ անհասանելի են Lighthouse-ից, SSH կապերը նախաձեռնվում են Կառավարվող ConsoleServer-ի կողմից նախնական Call Home կապի միջոցով:
Սա ապահովում է անվտանգ, վավերացված հաղորդակցություն և հնարավորություն է տալիս կառավարվող կոնսոլային սերվերների միավորներին տեղային տեղաբաշխել LAN-ով կամ հեռակա կարգով ամբողջ աշխարհում:
3.12.1 Կարգավորել Call Home-ի թեկնածուն Վահանակի սերվերը որպես «Call Home» կառավարման թեկնածու Lighthouse-ում կարգավորելու համար.
1. «Սերիալ և ցանց» ընտրացանկից ընտրեք «Զանգել տուն»:
2. Եթե դուք արդեն չեք ստեղծել կամ վերբեռնել SSH բանալիների զույգ այս վահանակի սերվերի համար, արեք դա նախքան շարունակելը
3. Սեղմեք Ավելացնել
4. Մուտքագրեք Փարոսի IP հասցեն կամ DNS անունը (օրինակ՝ դինամիկ DNS հասցեն):
5. Մուտքագրեք գաղտնաբառը, որը կազմաձևել եք CMS-ում որպես Call Home Գաղտնաբառ:
66
Օգտագործողի ձեռնարկ
6. Սեղմեք Դիմել Այս քայլերը սկսում են Call Home կապը վահանակի սերվերից դեպի Փարոս: Սա ստեղծում է SSHlistening նավահանգիստ Lighthouse-ում և տեղադրում է վահանակի սերվերը որպես թեկնածու:
Հենց որ թեկնածուն ընդունվի Lighthouse-ում, SSH թունելը դեպի կոնսոլի սերվեր վերահղվում է Call Home կապի միջով: Վահանակի սերվերը դարձել է Կառավարվող կոնսոլի սերվեր, և Փարոսը կարող է միանալ և վերահսկել այն այս թունելի միջոցով: 3.12.2 Ընդունել Call Home թեկնածուին որպես կառավարվող կոնսոլային սերվեր Lighthouse-ում Այս բաժինը տալիս է ավելիview Lighthouse-ը կարգավորելու համար Lighthouse-ի կոնսոլի սերվերները, որոնք միացված են Call Home-ի միջոցով: Լրացուցիչ մանրամասների համար տես Փարոս օգտագործողի ուղեցույցը.
1. Մուտքագրեք նոր Call Home Գաղտնաբառ Փարոսում: Այս գաղտնաբառը օգտագործվում է ընդունելու համար
Զանգահարեք Homeconnections թեկնածու կոնսոլի սերվերներից
2. Lighthouse-ի հետ կարող է կապվել վահանակի սերվերը, այն պետք է կամ ստատիկ IP ունենա
հասցեն կամ DHCP-ն օգտագործելով, կազմաձևեք դինամիկ DNS ծառայություն օգտագործելու համար
«Կարգավորել > Կառավարվող կոնսոլային սերվերներ» էկրանը Lighthouse-ում ցույց է տալիս կարգավիճակը
տեղական և հեռավոր կառավարվող կոնսոլի սերվերներ և թեկնածուներ:
Կառավարվող կոնսոլի սերվերներ բաժինը ցույց է տալիս, որ կոնսոլի սերվերները վերահսկվում են
Lighthouse.The Detected Console Servers բաժինը պարունակում է.
o Local Console Servers բացվող ցանկը, որը թվարկում է բոլոր կոնսոլային սերվերները, որոնք գտնվում են
նույն ենթացանցը, ինչ Փարոսը, և չեն վերահսկվում
67
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
o Remote Console Servers բացվող ցանկը, որը թվարկում է բոլոր կոնսոլային սերվերները, որոնք ստեղծել են Call Home կապ և չեն վերահսկվում (այսինքն՝ թեկնածուները): Թարմացնելու համար կարող եք սեղմել «Թարմացնել»:
Վահանակի սերվերի թեկնածուին Կառավարվող վահանակի սերվերի ցանկում ավելացնելու համար ընտրեք այն Remote Console Servers բացվող ցանկից և սեղմեք Ավելացնել: Մուտքագրեք IP հասցեն և SSH պորտը (եթե այս դաշտերը ավտոմատ կերպով լրացված չեն) և մուտքագրեք Նկարագրություն և եզակի անուն Կառավարվող կոնսոլի սերվերի համար, որը ավելացնում եք:
Մուտքագրեք Remote Root գաղտնաբառը (այսինքն Համակարգի գաղտնաբառը, որը սահմանվել է այս Կառավարվող վահանակի սերվերում): Այս գաղտնաբառը օգտագործվում է Lighthouse-ի կողմից՝ ավտոմատ ստեղծվող SSH ստեղները տարածելու համար և չի պահվում: Սեղմեք Դիմել: Lighthouse-ը ապահովում է անվտանգ SSH կապեր Կառավարվող կոնսոլի սերվերի հետ և հետ, և առբերում է իր Կառավարվող սարքերը, օգտվողի հաշվի մանրամասները և կազմաձևված ահազանգերը 3.12.3 Տուն կանչելը ընդհանուր կենտրոնական SSH սերվերին Եթե միանում եք ընդհանուր SSH սերվերին (ոչ Lighthouse) Դուք կարող եք կարգավորել Ընդլայնված կարգավորումները. · Մուտքագրեք SSH Server Port և SSH User: · Մուտքագրեք մանրամասները SSH պորտի առաջ (ներ) ստեղծելու համար
Ընտրելով Listening Server, դուք կարող եք ստեղծել հեռավոր միացք սերվերից դեպի այս միավոր, կամ տեղական միացք փոխանցել այս միավորից դեպի սերվեր.
68
Օգտագործողի ձեռնարկ
· Նշեք լսելու մի պորտ, որից փոխանցվում է, թողեք այս դաշտը դատարկ՝ չօգտագործված միացք հատկացնելու համար · Մուտքագրեք թիրախային սերվերը և թիրախային պորտը, որը կլինի փոխանցված կապերի ստացողը
3.13 IP անցում
IP Passthrough-ն օգտագործվում է մոդեմի միացումն անելու համար (օրինակ՝ ներքին բջջային մոդեմը) կարծես սովորական Ethernet միացում երրորդ կողմի ներքևի երթուղիչին, ինչը թույլ է տալիս ներքևի երթուղիչին օգտագործել մոդեմի միացումը որպես առաջնային կամ պահեստային WAN ինտերֆեյս:
Opengear սարքը տրամադրում է մոդեմի IP հասցեն և DNS մանրամասները ներքև գտնվող սարքին DHCP-ի միջոցով և փոխանցում ցանցի երթևեկությունը դեպի և դեպի մոդեմ և երթուղիչ:
Մինչ IP Passthrough-ը Opengear-ը վերածում է մոդեմից դեպի Ethernet կես կամրջի, 4-րդ շերտի որոշ ծառայություններ (HTTP/HTTPS/SSH) կարող են դադարեցվել Opengear-ում (Service Intercepts): Բացի այդ, Opengear-ում աշխատող ծառայությունները կարող են նախաձեռնել ելքային բջջային կապեր՝ անկախ ներքևի երթուղիչից:
Սա թույլ է տալիս Opengear-ին շարունակել օգտագործել տիրույթից դուրս կառավարելու և ահազանգելու համար, ինչպես նաև կառավարվում է Lighthouse-ի միջոցով՝ IP Passthrough ռեժիմում:
3.13.1 Ներքևի երթուղիչի կարգավորումը ներքևի երթուղիչի հետ կապված միացումն օգտագործելու համար (որպես նաև Failover to Cellular կամ F2C), այն պետք է ունենա երկու կամ ավելի WAN ինտերֆեյս:
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ «IP Passthrough» համատեքստում ձախողումն իրականացվում է ներքևի երթուղիչի կողմից, և Opengear-ի վրա ներկառուցված «Opengear»-ի ներկառուցված «On-of-Greek Failover» տրամաբանությունը հասանելի չէ IP անցման ռեժիմում:
Միացրեք Ethernet WAN ինտերֆեյսը ներքևի երթուղիչի վրա Opengear-ի ցանցային ինտերֆեյսի կամ կառավարման LAN պորտին Ethernet մալուխի միջոցով:
Կարգավորեք այս ինտերֆեյսը ներքևի երթուղիչի վրա, որպեսզի ստանա դրա ցանցի կարգավորումները DHCP-ի միջոցով: Եթե խափանում է պահանջվում, ապա կարգավորեք հոսանքով ներքևող երթուղիչը, որպեսզի ձախողվի իր հիմնական ինտերֆեյսի և Opengear-ին միացված Ethernet պորտի միջև:
3.13.2 IP Passthrough-ի նախնական կազմաձևում Նախադրյալ քայլերն են՝ IP անցումը միացնելու համար.
1. Կարգավորեք ցանցային միջերեսը և, որտեղ կիրառելի է, կառավարման LAN միջերեսները ստատիկ ցանցի կարգավորումներով: · Սեղմեք Serial & Network > IP: · Ցանցային ինտերֆեյսի և, որտեղ կիրառելի է, կառավարման LAN-ի համար, ընտրեք Static-ը Կազմաձևման մեթոդի համար և մուտքագրեք ցանցի կարգավորումները (մանրամասն հրահանգների համար տես «Ցանցի կազմաձևում» վերնագրով բաժինը: · Ներքևի երթուղիչին միացված ինտերֆեյսի համար կարող եք ընտրել ցանկացած հատուկ մասնավոր ցանց, որն այս ցանցը գոյություն ունի միայն Opengear-ի և ներքևի երթուղիչի միջև և սովորաբար հասանելի չէ: · Մյուս ինտերֆեյսի համար կազմաձևեք այն այնպես, ինչպես կկազմակերպեք տեղական ցանցում: · Երկու ինտերֆեյսների համար էլ թողեք Gateway-ը դատարկ:
2. Կարգավորեք մոդեմը «Միշտ միացված» ռեժիմից դուրս:
69
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
· Բջջային կապի համար սեղմեք Համակարգ > Հավաքեք. Ներքին բջջային մոդեմ: · Ընտրեք Enable Dial-Out և մուտքագրեք օպերատորի տվյալները, ինչպիսիք են APN-ը (տես Բջջային մոդեմ բաժինը
Միացում մանրամասն հրահանգների համար): 3.13.3 IP անցանցի կոնֆիգուրացիա IP անցանցը կարգավորելու համար.
· Սեղմեք Serial & Network > IP Passthrough և նշեք Enable: · Ընտրեք Opengear մոդեմը, որը կօգտագործվի հոսանքին հակառակ միացման համար: · Ցանկության դեպքում մուտքագրեք ներքևի երթուղիչի միացված ինտերֆեյսի MAC հասցեն: Եթե MAC հասցեն է
նշված չէ, Opengear-ը կանցնի դեպի ներքև գտնվող առաջին սարքը, որը պահանջում է DHCP հասցե: · Ընտրեք Opengear Ethernet ինտերֆեյսը, որը կօգտագործվի հոսանքով վար երթուղիչին միանալու համար:
· Սեղմեք Դիմել: 3.13.4 Ծառայությունների ընդհատումներ Սրանք թույլ են տալիս Opengear-ին շարունակել ծառայություններ մատուցել, օրինակample, տիրույթից դուրս կառավարման համար, երբ գտնվում է IP անցանց ռեժիմում: Միացումները մոդեմի հասցեին նշված խափանման միացք(ներ)ում կառավարվում են Opengear-ի կողմից, այլ ոչ թե փոխանցվում են հոսանքով ներքևող երթուղիչին:
· HTTP-ի, HTTPS-ի կամ SSH-ի պահանջվող ծառայության համար ստուգեք «Միացնել».
ցանկանում են շարունակել թույլ տալ, որ ներքևի երթուղիչը հասանելի մնա իր սովորական նավահանգստի միջոցով: 3.13.5 IP անցման կարգավիճակը Թարմացրեք էջը view կարգավիճակի բաժինը: Այն ցուցադրում է մոդեմի արտաքին IP հասցեն, որը փոխանցվում է, ներքևի երթուղիչի ներքին MAC հասցեն (բնակեցված է միայն այն ժամանակ, երբ ներքևի երթուղիչն ընդունում է DHCP վարձակալությունը) և IP Passthrough ծառայության ընդհանուր կարգավիճակը: Դուք կարող եք ծանուցվել ներքևի երթուղիչի ձախողման կարգավիճակի մասին՝ կարգավորելով «Ուղղորդված տվյալների օգտագործման ստուգում»՝ «Alerts & Logging» > Auto-Response: 3.13.6 Նախազգուշացումներ Որոշ ներքևի երթուղիչներ կարող են անհամատեղելի լինել դարպասի երթուղու հետ: Դա կարող է տեղի ունենալ, երբ IP Passthrough-ը կամրջում է 3G բջջային ցանցը, որտեղ դարպասի հասցեն կետ առ կետ նպատակակետ հասցե է, և ենթացանցային տեղեկատվություն հասանելի չէ: Opengear-ն ուղարկում է 255.255.255.255 DHCP ցանցային դիմակ: Սարքերը սովորաբար սա ընկալում են որպես ինտերֆեյսի մեկ հյուրընկալող երթուղի, սակայն որոշ հին սարքերի ներքևում կարող են խնդիրներ ունենալ:
70
Օգտագործողի ձեռնարկ
Տեղական ծառայությունների ընդհատումները չեն աշխատի, եթե Opengear-ն օգտագործում է լռելյայն երթուղի, բացի մոդեմից: Բացի այդ, նրանք չեն աշխատի, քանի դեռ ծառայությունը միացված չէ, և ծառայության մուտքը միացված չէ (տես Համակարգ > Ծառայություններ, Ծառայությունների մուտքի ներդիրում գտնել Dialout/Cellular):
Աջակցվում են ելքային կապերը, որոնք ծագում են Opengear-ից դեպի հեռավոր ծառայություններ (օրինակ՝ ուղարկելով SMTP էլփոստի ծանուցումներ, SNMP թակարդներ, NTP ժամանակ ստանալու, IPSec թունելներ): Կապի ձախողման փոքր վտանգ կա, եթե Opengear-ը և ներքևի սարքը փորձեն մուտք գործել նույն UDP կամ TCP պորտը նույն հեռավոր հոսթի վրա, երբ նրանք պատահականորեն ընտրել են նույն սկզբնաղբյուր տեղական պորտի համարը:
3.14 Կազմաձևում DHCP-ով (ZTP)
Opengear սարքերը կարող են տրամադրվել իրենց սկզբնական բեռնման ժամանակ DHCPv4 կամ DHCPv6 սերվերից՝ օգտագործելով config-over-DHCP: Անվստահելի ցանցերում տրամադրումը կարող է հեշտացվել՝ տրամադրելով բանալիներ USB ֆլեշ կրիչի վրա: ZTP ֆունկցիոնալությունը կարող է օգտագործվել նաև ցանցին սկզբնական միացման ժամանակ որոնվածը արդիականացնելու կամ Lighthouse 5 օրինակում գրանցվելու համար:
Նախապատրաստում Վստահելի ցանցի միջոցով կազմաձևման բնորոշ քայլերն են.
1. Կարգավորեք նույն մոդելի Opengear սարքը: 2. Պահպանեք դրա կոնֆիգուրացիան որպես Opengear կրկնօրինակում (.opg) file. 3. Ընտրեք System > Configuration Backup > Remote Backup: 4. Սեղմեք Պահպանել կրկնօրինակը: Պահուստային կոնֆիգուրացիա file — model-name_iso-format-date_config.opg — ներբեռնվում է Opengear սարքից տեղական համակարգ: Դուք կարող եք պահպանել կոնֆիգուրացիան որպես xml file1. Ընտրեք System > Configuration Backup > XML Configuration: Խմբագրելի դաշտ, որը պարունակում է
կոնֆիգուրացիա file XML ձևաչափով հայտնվում է: 2. Սեղմեք դաշտը՝ այն ակտիվացնելու համար: 3. Եթե Windows-ով կամ Linux-ով որևէ բրաուզեր եք աշխատում, աջ սեղմեք և ընտրեք Ընտրել բոլորը
համատեքստային ընտրացանկ կամ սեղմեք Control-A: Աջ սեղմեք և ընտրեք Պատճենել համատեքստային ընտրացանկից կամ սեղմեք Control-C: 4. Եթե macOS-ում որևէ դիտարկիչ եք օգտագործում, ընտրեք Խմբագրել > Ընտրել բոլորը կամ սեղմել Command-A: Ընտրեք Խմբագրել > Պատճենել կամ սեղմել Command-C: 5. Ձեր նախընտրած տեքստային խմբագրիչում ստեղծեք նոր դատարկ փաստաթուղթ, տեղադրեք պատճենված տվյալները դատարկ փաստաթղթի մեջ և պահպանեք file. Ինչ էլ որ լինի file- Ձեր ընտրած անունը, այն պետք է ներառի .xml fileանվան վերջածանց. 6. Պատճենեք պահպանված .opg կամ .xml file դեպի հանրային տեսք ունեցող գրացուցակ a file սերվեր, որը սպասարկում է հետևյալ արձանագրություններից առնվազն մեկը՝ HTTPS, HTTP, FTP կամ TFTP: (Միայն HTTPS-ը կարող է օգտագործվել, եթե կապը file սերվերը և կարգավորվող Opengear սարքը շարժվում է անվստահելի ցանցով): 7. Կարգավորեք ձեր DHCP սերվերը, որպեսզի ներառի «հատուկ վաճառողի» տարբերակ Opengear սարքերի համար: (Սա կկատարվի DHCP սերվերին հատուկ եղանակով:) Վաճառողի հատուկ տարբերակը պետք է դրվի տողի վրա, որը պարունակում է URL հրապարակված .opg կամ .xml file վերը նշված քայլում: Ընտրանքի տողը չպետք է գերազանցի 250 նիշը և այն պետք է ավարտվի կամ .opg կամ .xml:
71
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
8. Միացրեք նոր Opengear սարքը՝ գործարանային վերակայված կամ Config-Erased, ցանցին և միացրեք հոսանք: Սարքի վերագործարկումը կարող է տևել մինչև 5 րոպե:
ExampISC DHCP (dhcpd) սերվերի կազմաձևում
Հետևյալը նախկինample DHCP սերվերի կազմաձևման հատված՝ ISC DHCP սերվերի միջոցով .opg կազմաձևման պատկերը սպասարկելու համար, dhcpd:
օպցիոն տարածք opengear կոդը լայնությունը 1 երկարությունը լայնությունը 1; տարբերակ opengear.config-url կոդ 1 = տեքստ; դաս «opengear-config-over-dhcp-test» {
համընկնում է, եթե տարբերակի vendor-class-identifier ~~ “^Opengear/”; vendor-option-space opengear; տարբերակ opengear.config-url «https://example.com/opg/${class}.opg»; }
Այս կարգավորումը կարող է փոփոխվել՝ կոնֆիգուրացիայի պատկերը թարմացնելու համար՝ օգտագործելով opengear.image-url տարբերակ և տրամադրելով URI որոնվածի պատկերին:
Կարգավորում, երբ LAN-ն անվստահելի է, եթե կապը file սերվերը և կարգավորվող Opengear սարքը ներառում է անվստահելի ցանց, երկու ձեռքով մոտեցումը կարող է մեղմել խնդիրը:
ԾԱՆՈԹԱԳՐՈՒԹՅՈՒՆ Այս մոտեցումը ներկայացնում է երկու ֆիզիկական քայլ, որտեղ վստահությունը կարող է դժվար լինել, եթե ոչ անհնար, ամբողջությամբ հաստատել: Նախ՝ պահառության շղթան՝ տվյալների կրող USB ֆլեշ կրիչի ստեղծումից մինչև դրա տեղակայումը: Երկրորդ՝ USB ֆլեշ կրիչը Opengear սարքին միացնող ձեռքերը։
· Ստեղծեք X.509 վկայագիր Opengear սարքի համար:
· Միավորել վկայականը և դրա մասնավոր բանալին մեկում file անունով client.pem:
· Պատճենել client.pem-ը USB ֆլեշ կրիչի վրա:
· Ստեղծեք HTTPS սերվեր այնպես, որ հասանելի լինի .opg կամ .xml file սահմանափակված է միայն այն հաճախորդների համար, որոնք կարող են տրամադրել վերևում ստեղծված X.509 հաճախորդի վկայականը:
· Տեղադրեք CA վկայագրի պատճենը, որը ստորագրել է HTTP սերվերի վկայականը՝ ca-bundle.crt, USB ֆլեշ կրիչի վրա, որը կրում է client.pem:
· Տեղադրեք USB ֆլեշ կրիչը Opengear սարքի մեջ նախքան հոսանք կամ ցանց միացնելը:
· Շարունակեք ընթացակարգը «Պատճենել պահպանված .opg կամ .xml file դեպի հանրային տեսք ունեցող գրացուցակ a file սերվեր' վերևում, օգտագործելով HTTPS արձանագրությունը հաճախորդի և սերվերի միջև:
Պատրաստեք USB կրիչ և ստեղծեք X.509 վկայագիրը և անձնական բանալին
· Ստեղծեք CA վկայագիր, որպեսզի հաճախորդի և սերվերի Վկայագրի ստորագրման հարցումները (CSR) ստորագրվեն:
# cp /etc/ssl/openssl.cnf. # mkdir -p նախկինampleCA/newcerts # echo 00 > նախկինampleCA/սերիալ # echo 00 > նախկինampleCA/crlnumber # touch exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=ExampleCA # cp demoCA/cacert.pem ca-bundle.crt
Այս ընթացակարգը առաջացնում է վկայագիր, որը կոչվում է ExampleCA, բայց ցանկացած թույլատրելի վկայականի անուն կարող է օգտագործվել: Բացի այդ, այս ընթացակարգը օգտագործում է openssl ca. Եթե ձեր կազմակերպությունն ունի ամբողջ ձեռնարկության, անվտանգ CA-ի ստեղծման գործընթաց, այն պետք է օգտագործվի դրա փոխարեն:
72
Օգտագործողի ձեռնարկ
· Ստեղծեք սերվերի վկայականը:
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
- բանալիfile ca.key -policy policy_anything -batch -notext
ԾԱՆՈԹՈՒԹՅՈՒՆ Հոսթի անունը կամ IP հասցեն պետք է լինի նույն տողը, որն օգտագործվում է սպասարկման մեջ URL. ՆախկինումampՎերևում, հյուրընկալողի անունը demo.ex էample.com.
· Ստեղծեք հաճախորդի վկայականը:
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
- բանալիfile ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
· Ձևաչափեք USB ֆլեշ կրիչը որպես մեկ FAT32 ծավալ:
· Տեղափոխեք client.pem և ca-bundle.crt files-ը ֆլեշ կրիչի արմատային գրացուցակում:
ZTP-ի խնդիրների վրիպազերծում Օգտագործեք ZTP մատյան հատկությունը՝ ZTP-ի խնդիրները կարգաբերելու համար: Մինչ սարքը փորձում է կատարել ZTP գործողություններ, գրանցման տեղեկատվությունը գրվում է սարքի /tmp/ztp.log-ում:
Հետևյալը նախկինampգերանից file հաջող ZTP գործարկումից:
# cat /tmp/ztp.log Չորրք Դեկ. 13 22:22:17 UTC 2017 [5127 ծանուցում] odhcp6c.eth0. կարգավորումների վերականգնում DHCP-ի միջոցով Չր. Դեկ. 13 22:22:17 UTC 2017 [5127p ծանուցում:css. ցանցի կարգավորելու համար Չորրք Դեկ. 6 0:10:13 UTC 22 [22 ծանուցում] odhcp27c.eth2017. NTP-ն բաց է թողնվել. սերվեր չկա Չորրք Դեկ 5127 6:0:13 UTC 22 [22 info] 'odhcp27c.specor2017. http://[fd5127:6:0:1::07]/tftpboot/config.sh' Չորրք Դեկ 2218 1350:44:1 UTC 13 [22 info] odhcp22c.eth27: vendorspec.2017 (n/a) Չորք Dec 5127 6:0:2 UTC 13 [22 info] odhcp22c.eth27: vendorspec.2017 (n/a) Wed Dec 5127 6:0:3 UTC 13 [22 info] odhcp22c.eth27: vendorspec. ) Wed Dec 2017 5127:6:0 UTC 4 [13 info] odhcp22c.eth22: vendorspec.27 (n/a) Wed Dec 2017 5127:6:0 UTC 5 [13 info] odhcp22c.eth. /ա) Չորրք Դեկտեմբեր 22 28:2017:5127 UTC 6 [0 info] odhcp6c.eth13. ներբեռնելու որոնվածը չկա (վաճառող.22) կրկնօրինակում-urlՓորձելով http://[fd07:2218:1350:44::1]/tftpboot/config.sh … կրկնօրինակում-url: պարտադրել wan config ռեժիմը DHCP-ի կրկնօրինակում-urlկարգավորել հոսթի անունը acm7004-0013c601ce97 կրկնօրինակում-urlբեռնումը հաջողվեց Չորրք Դեկ. 13 22:22:36 UTC 2017 [5127 ծանուցում] odhcp6c.eth0. հաջող կազմաձև բեռնում Չորրք Դեկ. 13 22:22:36 UTC 2017 [5127 info] odhcp6c.ethcp0c.eth3: configuration no: 4/5/6) Չորեք դեկտեմբերի 13 22:22:36 UTC 2017 [5127 ծանուցում] odhcp6c.eth0. տրամադրումն ավարտված է, ոչ վերագործարկում
Սխալները գրանցվում են այս մատյանում:
3.15 Գրանցվել Lighthouse-ում
Օգտագործեք Enrollment into Lighthouse՝ Opengear սարքերը Lighthouse օրինակում գրանցելու համար՝ ապահովելով կենտրոնացված մուտք դեպի կոնսոլային նավահանգիստներ և թույլատրելով Opengear սարքերի կենտրոնական կազմաձևումը:
Տեսեք Lighthouse-ի օգտագործման ուղեցույցը՝ Opengear սարքերը Lighthouse-ում գրանցելու հրահանգների համար:
73
Գլուխ 3. Սերիական պորտ, սարքի և օգտագործողի կազմաձևում
3.16 Միացնել DHCPv4 ռելեը
DHCP ռելեի ծառայությունը փոխանցում է DHCP փաթեթները հաճախորդների և հեռավոր DHCP սերվերների միջև: DHCP ռելեի ծառայությունը կարող է միացված լինել Opengear կոնսոլի սերվերի վրա, որպեսզի այն լսի DHCP հաճախորդների համար նախատեսված ստորին ինտերֆեյսների վրա, փաթաթի և փոխանցի նրանց հաղորդագրությունները մինչև DHCP սերվերներ՝ օգտագործելով սովորական երթուղի, կամ հեռարձակվի ուղղակիորեն նշանակված վերին միջերեսների վրա: Այսպիսով, DHCP ռելե գործակալը ստանում է DHCP հաղորդագրություններ և առաջացնում է նոր DHCP հաղորդագրություն՝ ուղարկելու մեկ այլ ինտերֆեյսի վրա: Ստորև բերված քայլերում կոնսոլի սերվերները կարող են միանալ սխեմաների ID-ներին, Ethernet-ին կամ բջջային մոդեմներին՝ օգտագործելով DHCPv4 Relay ծառայությունը:
DHCPv4 Relay + DHCP Option 82 (circuit-id) Ենթակառուցվածք – Տեղական DHCP սերվեր, ACM7004-5 ռելեի համար, ցանկացած այլ սարք հաճախորդների համար: LAN դեր ունեցող ցանկացած սարք կարող է օգտագործվել որպես ռելե: Այս նախկինումample, 192.168.79.242-ը հաճախորդի փոխանցվող ինտերֆեյսի հասցեն է (ինչպես սահմանված է DHCP սերվերի կազմաձևում file վերևում) և 192.168.79.244-ը ռելեի տուփի վերին ինտերֆեյսի հասցեն է, իսկ enp112s0-ը DHCP սերվերի ներքևի միջերեսն է:
1 Ենթակառուցվածք – DHCPv4 ռելե + DHCP Option 82 (cciit-id)
Քայլեր DHCP սերվերի վրա 1. Տեղադրեք տեղական DHCP v4 սերվերը, մասնավորապես, այն պետք է պարունակի ստորև բերված «հյուրընկալող» մուտքագրում DHCP հաճախորդի համար. host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; host-identifier option agent.circuit-id «relay1»; ֆիքսված-հասցե 192.168.79.242; } Նշում. «hardware ethernet» տողը մեկնաբանված է անջատված, այնպես որ DHCP սերվերը կօգտագործի «circuit-id» պարամետրը՝ համապատասխան հաճախորդի համար հասցե նշանակելու համար: 2. Վերագործարկեք DHCP սերվերը` նրա փոխված կազմաձևը վերաբեռնելու համար file. pkill -HUP dhcpd
74
Օգտագործողի ձեռնարկ
3. Հաճախորդի «փոխանցվող» ինտերֆեյսին ձեռքով ավելացրեք հյուրընկալող երթուղի (DHCP ռելեի ետևում գտնվող միջերեսը, այլ ոչ թե այլ ինտերֆեյսներ, որոնք հաճախորդը կարող է ունենալ նաև.
sudo ip route add 192.168.79.242/32 192.168.79.244 dev enp112s0-ի միջոցով Սա կօգնի խուսափել ասիմետրիկ երթուղավորման խնդրից, երբ հաճախորդը և DHCP սերվերը ցանկանում են միմյանց մուտք գործել հաճախորդի փոխանցվող ինտերֆեյսի միջոցով, երբ հաճախորդը նույն ինտերֆեյսում ունի: DHCP հասցեների լողավազանի ենթացանց:
Նշում. Այս քայլը պարտադիր է dhcp սերվերին և հաճախորդին աջակցելու համար, որոնք կարող են միմյանց մուտք գործել:
Քայլեր ռելեի տուփի վրա – ACM7004-5
1. Կարգավորեք WAN/eth0 ստատիկ կամ dhcp ռեժիմում (ոչ կազմաձևված ռեժիմում): Եթե ստատիկ ռեժիմում է, ապա այն պետք է ունենա IP հասցե DHCP սերվերի հասցեների լողավազանում:
2. Կիրառեք այս կազմաձևը CLI-ի միջոցով (որտեղ 192.168.79.1-ը DHCP սերվերի հասցեն է)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP ռելեի ստորին ինտերֆեյսը պետք է ստատիկ IP հասցե ունենա DHCP սերվերի հասցեների լողավազանում: Այս նախկինումample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disabledd -r ipconfig
4. Սպասեք կարճ ժամանակ, մինչև հաճախորդը ձեռք բերի DHCP վարձակալություն ռելեի միջոցով:
Քայլեր հաճախորդի վրա (CM7116-2-dac այս օրինակումample կամ ցանկացած այլ OG CS)
1. Միացրեք հաճախորդի LAN/eth1-ը ռելեի LAN/eth1-ին 2. Կարգավորեք հաճախորդի LAN-ը, որպեսզի ստանա IP հասցե DHCP-ի միջոցով, ինչպես միշտ, 3. Մի անգամ սեղմեք
Փաստաթղթեր / ռեսուրսներ
![]() |
opengear ACM7000 Remote Site Gateway [pdf] Օգտագործողի ձեռնարկ ACM7000 Remote Site Gateway, ACM7000, Remote Site Gateway, Site Gateway, Gateway |