opengear-logo

opengear ACM7000 Remote Site Gateway

opengear-ACM7000-Remote-Site-Gateway-image

Informasi produk

Spesifikasi:

  • produk: ACM7000 Remote Site Gateway
  • Model: ACM7000-L Ketahanan Gateway
  • Sistem Manajemen: Manajer Infrastruktur IM7200
  • Server Konsol: CM7100
  • Versi: 5.0 – 2023-12

Pandhuan Panggunaan Produk

Pancegahan safety:

Aja nyambungake utawa medhot server console nalika badai listrik. Tansah nggunakake surge suppressor utawa UPS kanggo nglindhungi peralatan saka transients.

Peringatan FCC:

Piranti iki tundhuk karo Part 15 saka aturan FCC. Operasi piranti iki tundhuk karo kahanan ing ngisor iki: (1) Piranti iki bisa uga ora nyebabake gangguan sing mbebayani, lan (2) piranti iki kudu nampa gangguan sing bisa nyebabake operasi sing ora dikarepake.

Pitakonan

  • P: Apa aku bisa nggunakake ACM7000 Remote Site Gateway nalika badai listrik?
    • A: Ora, disaranake supaya ora nyambungake utawa medhot sambungan server konsol sajrone badai listrik kanggo nyegah karusakan.
  • P: Apa versi aturan FCC sing dipatuhi piranti?
    • A: Piranti kasebut tundhuk karo Part 15 saka aturan FCC.

Manual pangguna
ACM7000 Remote Site Gateway ACM7000-L Resilience Gateway IM7200 Manajer Infrastruktur CM7100 Server Konsol
Versi 5.0 – 2023-12

Safety
Tindakake pancegahan safety ing ngisor iki nalika nginstal lan ngoperasikake server console: · Aja nyopot tutup logam. Ora ana komponen sing bisa dilayani operator ing njero. Mbukak utawa nyopot tutup bisa mbabarake sampeyan voltage sing bisa nyebabake geni utawa kejut listrik. Waca kabeh layanan menyang personel sing nduweni kualifikasi Opengear. · Kanggo nyegah kejut listrik, konduktor grounding pelindung kabel listrik kudu disambungake menyang lemah. · Tansah narik plug, dudu kabel, nalika medhot kabel daya saka soket.
Aja nyambungake utawa medhot server console nalika badai listrik. Uga nggunakake surge suppressor utawa UPS kanggo nglindhungi peralatan saka transients.
Pranyatan Peringatan FCC
Piranti iki tundhuk karo Part 15 saka aturan FCC. Operasi piranti iki tundhuk ing ngisor iki
kahanan: (1) Piranti iki bisa uga ora nyebabake gangguan mbebayani, lan (2) piranti iki kudu nampa sembarang gangguan sing bisa nimbulaké operasi sing ora dikarepake.
Sistem serep sing tepat lan piranti safety sing dibutuhake kudu digunakake kanggo nglindhungi ciloko, pati utawa karusakan properti amarga gagal sistem. Proteksi kasebut minangka tanggung jawab pangguna. Piranti server console iki ora disetujoni kanggo digunakake minangka support urip utawa sistem medical. Sembarang owah-owahan utawa modifikasi sing digawe kanggo piranti server console iki tanpa persetujuan eksplisit utawa idin saka Opengear bakal roso sepi Ongear saka tanggung jawab utawa tanggung jawab bundhas utawa mundhut disebabake malfunction sembarang. Peralatan iki kanggo panggunaan njero ruangan lan kabeh kabel komunikasi diwatesi ing njero bangunan.
2

Manual pangguna
Hak cipta
©Opengear Inc. 2023. Kabeh Hak dilindhungi undhang-undhang. Informasi ing dokumen iki bisa diganti tanpa kabar lan ora nuduhake prasetya saka Opengear. Opengear nyedhiyakake dokumen iki "kaya", tanpa jaminan apa wae, sing ditulis utawa diwenehake, kalebu, nanging ora diwatesi, jaminan kebugaran utawa kebolehdagangan kanggo tujuan tartamtu. Opengear bisa nggawe dandan lan/utawa owah-owahan ing manual iki utawa ing produk lan/utawa program sing diterangake ing manual iki sawayah-wayah. Produk iki bisa uga kalebu ora akurat teknis utawa kesalahan tipografi. Owah-owahan sing periodik digawe kanggo informasi ing kene; owah-owahan iki bisa digabung ing edisi anyar saka publikasi.\

Bab 1

Manual iki

MANUAL IKI

Manual pangguna iki nerangake nginstal, ngoperasikake, lan ngatur server konsol Opengear. Manual iki nganggep sampeyan wis kenal karo jaringan Internet lan IP, HTTP, FTP, operasi keamanan dhasar, lan jaringan internal organisasi sampeyan.
1.1 Jinis pangguna
Server konsol ndhukung rong kelas pangguna:
· Administrator sing duwe konfigurasi lan hak istimewa manajemen tanpa watesan liwat console
server lan piranti sing disambungake uga kabeh layanan lan port kanggo ngontrol kabeh piranti sing disambungake serial lan piranti sing disambungake menyang jaringan (host). Administrator disetel minangka anggota grup pangguna admin. Administrator bisa ngakses lan ngontrol server console nggunakake sarana konfigurasi, baris printah Linux utawa Manajemen Console basis browser.
· Pangguna sing wis diatur dening administrator kanthi watesan akses lan panguwasa kontrol.
Pangguna duwe winates view saka Manajemen Console lan mung bisa ngakses sah piranti diatur lan review log port. Pangguna iki disetel minangka anggota siji utawa luwih saka grup pangguna sing wis dikonfigurasi kayata PPTPD, dialin, FTP, pmshell, pangguna, utawa grup pangguna sing bisa digawe dening administrator. Dheweke mung duwe wewenang kanggo nindakake kontrol tartamtu ing piranti sing disambungake. Pangguna, yen diwenehi wewenang, bisa ngakses lan ngontrol piranti serial utawa jaringan sing disambungake nggunakake layanan tartamtu (contone Telnet, HHTPS, RDP, IPMI, Serial liwat LAN, Kontrol Daya). Pangguna remot yaiku pangguna sing ora ana ing segmen LAN sing padha karo server konsol. Pangguna remot bisa uga ana ing dalan sing nyambung menyang piranti sing dikelola liwat Internet umum, administrator ing kantor liyane sing nyambung menyang server konsol liwat VPN perusahaan, utawa ing kamar sing padha utawa kantor sing padha nanging disambungake ing VLAN sing kapisah menyang konsol server.
1.2 Konsol Manajemen
Opengear Management Console ngidini sampeyan ngatur lan ngawasi fitur server console Opengear. Konsol Manajemen mlaku ing browser lan nyedhiyakake a view saka server console lan kabeh piranti sing disambungake. Administrator bisa nggunakake Konsol Manajemen kanggo ngatur lan ngatur server console, pangguna, port, host, piranti daya, lan log lan tandha sing gegandhengan. Pangguna non-admin bisa nggunakake Console Manajemen karo akses menu winates kanggo kontrol milih piranti, review log sing, lan ngakses nggunakake dibangun ing Web terminal.
Server console nganggo sistem operasi Linux sing dipasang, lan bisa dikonfigurasi ing baris printah. Sampeyan bisa entuk akses baris perintah kanthi seluler / dial-in, nyambung langsung menyang port serial console / modem server console, utawa nggunakake SSH utawa Telnet kanggo nyambung menyang server konsol liwat LAN (utawa nyambungake karo PPTP, IPsec utawa OpenVPN) .
6

Manual pangguna
Kanggo printah antarmuka baris perintah (CLI) lan instruksi lanjut, download Opengear CLI lan Scripting Reference.pdf saka https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/
1.3 Informasi liyane
Kanggo informasi luwih lengkap, takon: · Produk Opengear Web Situs: Waca https://opengear.com/products. Kanggo entuk informasi paling anyar babagan apa sing kalebu ing server konsol sampeyan, bukak bagean Apa sing kalebu kanggo produk tartamtu sampeyan. · Pandhuan Miwiti Cepet: Kanggo entuk Pandhuan Miwiti Cepet kanggo piranti sampeyan, deleng https://opengear.com/support/documentation/. · Pangkalan Pengetahuan Opengear: Bukak https://opengear.zendesk.com kanggo ngakses artikel cara teknis, tips teknologi, FAQ, lan kabar penting. · Opengear CLI lan Referensi Scripting: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7

Bab 2:

Konfigurasi Sistem

CONFIGURASI SISTEM

Bab iki menehi instruksi langkah-langkah kanggo konfigurasi awal server console lan nyambungake menyang LAN Manajemen utawa Operasional. Langkah-langkah kasebut yaiku:
Aktifake Konsol Manajemen. Ngganti sandhi administrator. Setel port LAN utama server konsol alamat IP. Pilih layanan sing bakal diaktifake lan akses hak istimewa. Bab iki uga mbahas piranti lunak komunikasi sing bisa digunakake administrator kanggo ngakses server konsol, lan konfigurasi port LAN tambahan.
2.1 Sambungan Konsol Manajemen
Server console sampeyan dikonfigurasi kanthi alamat IP standar 192.168.0.1 lan subnet mask 255.255.255.0 kanggo NET1 (WAN). Kanggo konfigurasi awal, disaranake sampeyan nyambungake komputer langsung menyang console. Yen sampeyan milih nyambungake LAN sadurunge ngrampungake langkah persiyapan awal, priksa manawa:
· Ora ana piranti liyane ing LAN kanthi alamat 192.168.0.1. · Server konsol lan komputer ana ing segmen LAN sing padha, tanpa router sing diinterpose
piranti.
2.1.1 Nggawe komputer sing disambungake Kanggo ngatur server konsol nganggo browser, komputer sing disambungake kudu duwe alamat IP ing sawetara sing padha karo server konsol (kanggo ex.amplan, 192.168.0.100):
· Kanggo ngatur Alamat IP komputer Linux utawa Unix, bukak ifconfig. · Kanggo PC Windows:
1. Klik Mulai > Setelan > Panel Kontrol lan klik kaping pindho Sambungan Jaringan. 2. Klik-tengen ing Local Area Connection banjur pilih Properties. 3. Pilih Internet Protocol (TCP/IP) banjur klik Properties. 4. Pilih Use the following IP address and enter the following details:
o Alamat IP: 192.168.0.100 o Subnet mask: 255.255.255.0 5. Yen sampeyan pengin nahan setelan IP sing ana kanggo sambungan jaringan iki, klik Lanjut lan Tambah ing ndhuwur minangka sambungan IP sekunder.
2.1.2 Sambungan browser
Bukak browser ing PC / workstation sing disambungake banjur ketik https://192.168.0.1.
Mlebu karo:
Jeneng pangguna> root Sandi> default
8

Manual pangguna
Nalika sapisanan sampeyan mlebu, sampeyan kudu ngganti tembung sandhi root. Klik Kirim.
Kanggo ngrampungake pangowahan, ketik sandhi anyar maneh. Klik Kirim. Layar Welcome katon.
Yen sistem sampeyan duwe modem seluler, sampeyan bakal diwenehi langkah-langkah kanggo ngatur fitur router seluler: · Konfigurasi sambungan modem seluler (Sistem > Dial page. Waca Bab 4) · Ngidini nerusake menyang jaringan tujuan seluler (System > Firewall page. Waca Bab 4) · Aktifake masquerading IP kanggo sambungan seluler (Sistem > Kaca Firewall. Waca Bab 4)
Sawise ngrampungake saben langkah ing ndhuwur, sampeyan bisa bali menyang dhaptar konfigurasi kanthi ngeklik logo Opengear ing pojok kiwa ndhuwur layar. CATETAN Yen sampeyan ora bisa nyambung menyang Konsol Manajemen ing 192.168.0.1 utawa yen standar
Jeneng pangguna / Sandi ora ditampa, reset server konsol sampeyan (Waca Bab 10).
9

Bab 2: Konfigurasi Sistem
2.2 Pangaturan Administrator
2.2.1 Ngganti Sandhi Sistem ROOT standar Sampeyan kudu ngganti tembung sandhi root nalika sampeyan mlebu menyang piranti. Sampeyan bisa ngganti tembung sandhi iki kapan wae.
1. Klik Serial & Network > Users & Groups utawa, ing layar Sambutan, klik Ganti sandi administrasi standar.
2. Gulung mudhun lan temokake entri pangguna root ing Pangguna banjur klik Owahi. 3. Ketik sandhi anyar ing Sandi lan Konfirmasi kothak.
CATETAN Priksa Simpen Sandi liwat firmware mbusak sandhi supaya ora dibusak nalika firmware direset. Yen tembung sandhi iki ilang, piranti kasebut kudu dipulihake perangkat kukuh.
4. Klik Apply. Mlebu nganggo sandhi anyar 2.2.2 Nggawe administrator anyar Nggawe pangguna anyar kanthi hak istimewa administratif lan mlebu minangka pangguna iki kanggo fungsi administrasi, tinimbang nggunakake root.
10

Manual pangguna
1. Klik Serial & Network > Users & Groups. Gulung menyang sisih ngisor kaca banjur klik tombol Tambah pangguna.
2. Ketik jeneng pangguna. 3. Ing bagean Groups, mriksa kothak admin. 4. Ketik sandhi ing Sandi lan Konfirmasi kothak.
5. Sampeyan uga bisa nambah SSH Authorized Keys lan milih kanggo Pateni Sandi Authentication kanggo pangguna iki.
6. Opsi tambahan kanggo pangguna iki bisa disetel ing kaca iki kalebu Pilihan Dial-in, Host Diakses, Port sing Bisa Diakses, lan Outlet RPC sing Bisa Diakses.
7. Klik tombol Aplikasi ing sisih ngisor layar kanggo nggawe pangguna anyar iki.
11

Bab 2: Konfigurasi Sistem
2.2.3 Tambah Jeneng Sistem, Deskripsi Sistem, lan MOTD. 1. Pilih Sistem > Administrasi. 2. Ketik Jeneng Sistem lan Sistem Description kanggo console server menehi ID unik lan wis luwih gampang kanggo ngenali. Jeneng Sistem bisa ngemot saka 1 nganti 64 karakter alfanumerik lan karakter khusus garis ngisor (_), minus (-), lan titik (.). Deskripsi Sistem bisa ngemot nganti 254 karakter.
3. Banner MOTD bisa digunakake kanggo nampilake pesen teks dina kanggo pangguna. Katon ing sisih kiwa ndhuwur layar ing ngisor logo Opengear.
4. Klik Apply.
12

Bab 2: Konfigurasi Sistem
5. Pilih Sistem > Administrasi. 6. Banner MOTD bisa digunakake kanggo nampilake pesen teks dina kanggo pangguna. Iku katon ing
kiwa ndhuwur layar ing ngisor logo Opengear. 7. Klik Apply.
2.3 Konfigurasi Jaringan
Ketik alamat IP kanggo port Ethernet utama (LAN/Jaringan/Jaringan1) ing server konsol utawa aktifake klien DHCP kanggo entuk alamat IP kanthi otomatis saka server DHCP. Kanthi gawan, server konsol wis ngaktifake klien DHCP lan kanthi otomatis nampa alamat IP jaringan apa wae sing diwenehake dening server DHCP ing jaringan sampeyan. Ing kahanan wiwitan iki, server konsol bakal nanggapi alamat statis standar 192.168.0.1 lan alamat DHCP.
1. Klik System > IP banjur klik tab Network Interface. 2. Pilih salah siji DHCP utawa Statis kanggo Metode Konfigurasi.
Yen sampeyan milih Statis, ketik alamat IP, Subnet Mask, Gateway lan rincian server DNS. Pilihan iki mateni klien DHCP.
12

Manual pangguna
3. Port LAN server console kanthi otomatis ndeteksi kacepetan sambungan Ethernet. Gunakake dhaptar gulung mudhun Media kanggo ngunci Ethernet dadi 10 Mb / s utawa 100Mb / s lan Full Duplex utawa Half Duplex.
Yen sampeyan nemoni mundhut paket utawa kinerja jaringan sing kurang kanthi setelan Otomatis, ganti setelan Ethernet Media ing server console lan piranti sing disambungake. Umume kasus, ganti loro kasebut dadi 100baseTx-FD (100 megabit, duplex lengkap).
4. Yen sampeyan milih DHCP, console server bakal nggoleki rincian konfigurasi saka server DHCP. Pilihan iki mateni alamat statis. Alamat MAC server console bisa ditemokake ing label ing piring dhasar.
5. Sampeyan bisa ngetik alamat sekunder utawa dhaptar alamat sing dipisahake koma ing notasi CIDR, contone 192.168.1.1/24 minangka Alias ​​IP.
6. Klik Aplikasi 7. Sambungake maneh browser ing komputer sing disambungake menyang server console kanthi ngetik
http://your new IP address.
Yen sampeyan ngganti alamat IP server console, sampeyan kudu ngatur maneh komputer kanggo duwe alamat IP ing sawetara jaringan sing padha karo alamat server console anyar. Sampeyan bisa nyetel MTU ing antarmuka Ethernet. Iki minangka pilihan lanjut sing bisa digunakake yen skenario panyebaran sampeyan ora bisa digunakake karo MTU standar 1500 bita. Kanggo nyetel MTU, klik System > IP banjur klik tab Network Interface. Gulung mudhun menyang lapangan MTU lan ketik nilai sing dikarepake. Nilai sing bener yaiku saka 1280 nganti 1500 kanggo antarmuka 100 megabit, lan 1280 nganti 9100 kanggo antarmuka gigabit. . CATETAN Ing sawetara kasus, pangguna MTU sing ditemtokake bisa uga ora ditrapake. Sawetara pembalap NIC bisa muter MTU sing gedhe banget menyang nilai maksimum sing diidini lan liyane bakal ngasilake kode kesalahan. Sampeyan uga bisa nggunakake printah CLI kanggo ngatur MTU Size: ngatur
# config -s config.interfaces.wan.mtu=1380 mriksa
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider ora ana config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.mode konfigurasi stateless .interfaces.wan.media Auto config.interfaces.wan.mode statis config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13

Bab 2: Konfigurasi Sistem
2.3.1 Konfigurasi IPv6 Antarmuka Ethernet server konsol ndhukung IPv4 minangka standar. Bisa dikonfigurasi kanggo operasi IPv6:
1. Klik Sistem > IP. Klik tab Setelan Umum lan priksa Aktifake IPv6. Yen dikarepake, klik kothak centhang Disable IPv6 for Cellular.
2. Ngatur paramèter IPv6 ing saben kaca antarmuka. IPv6 bisa dikonfigurasi kanggo mode Otomatis, sing bakal nggunakake SLAAC utawa DHCPv6 kanggo ngatur alamat, rute, lan DNS, utawa mode Statis, sing ngidini informasi alamat dilebokake kanthi manual.
2.3.2 Konfigurasi Dynamic DNS (DDNS) Kanthi Dynamic DNS (DDNS), server konsol sing alamat IP ditugasake kanthi dinamis bisa ditemokake nggunakake host utawa jeneng domain tetep. Nggawe akun karo panyedhiya layanan DDNS sing didhukung pilihan sampeyan. Nalika nyiyapake akun DDNS, sampeyan milih jeneng pangguna, sandhi, lan jeneng host sing bakal digunakake minangka jeneng DNS. Panyedhiya layanan DDNS ngidini sampeyan milih jeneng host URL lan nyetel alamat IP dhisikan sing cocog karo jeneng host kasebut URL.
14

Manual pangguna
Kanggo ngaktifake lan ngatur DDNS ing sembarang Ethernet utawa sambungan jaringan seluler ing server console. 1. Klik Sistem > IP banjur gulung mudhun bagean Dynamic DNS. Pilih panyedhiya layanan DDNS sampeyan
saka dhaptar gulung mudhun Dynamic DNS. Sampeyan uga bisa nyetel informasi DDNS ing tab Cellular Modem ing System > Dial.
2. Ing DDNS Hostname, ketik jeneng host DNS sing mumpuni kanggo server konsol sampeyan, contone yourhostname.dyndns.org.
3. Ketik Jeneng Pangguna DDNS lan Sandi DDNS kanggo akun panyedhiya layanan DDNS. 4. Nemtokake interval maksimum antarane nganyari ing dina. Nganyari DDNS bakal dikirim sanajan ing
alamat ora diganti. 5. Nemtokake interval Minimal antarane mriksa kanggo alamat diganti ing detik. Nganyari bakal
dikirim yen alamat wis diganti. 6. Nemtokake upaya maksimal saben nganyari yaiku jumlah kaping nyoba nganyari
sadurunge nyerah. Iki minangka standar 3. 7. Klik Apply.
15

Bab 2: Konfigurasi Sistem
2.3.3 mode EAPoL kanggo WAN, LAN lan OOBFO
(OOBFO mung ditrapake kanggo IM7216-2-24E-DAC)
Swaraview saka EAPoL IEEE 802.1X, utawa PNAC (Port-based Network Access Control) nggunakake karakteristik akses fisik saka infrastruktur LAN IEEE 802 kanggo nyedhiyakake sarana otentikasi lan otorisasi piranti sing dipasang ing port LAN sing duwe point-to- karakteristik sambungan titik, lan nyegah akses menyang port kasebut yen otentikasi lan wewenang gagal. Port ing konteks iki minangka siji titik lampiran menyang infrastruktur LAN.
Nalika simpul nirkabel utawa kabel anyar (WN) njaluk akses menyang sumber LAN, titik akses (AP) njaluk identitas WN. Ora ana lalu lintas liyane kajaba EAP sing diidini sadurunge WN diasthekake ("port" ditutup, utawa "ora otentikasi"). Node nirkabel sing njaluk otentikasi asring disebut Supplicant, Supplicant tanggung jawab kanggo nanggapi data Authenticator sing bakal nggawe kredensial. Padha dadi kanggo titik akses; Authenticator dudu titik akses. Nanging, titik akses ngemot Authenticator. Authenticator ora perlu ing jalur akses; bisa dadi komponen njaba. Cara otentikasi ing ngisor iki ditindakake:
· Pemohon EAP-MD5 o Metode EAP MD5-Challenge nggunakake jeneng pangguna/sandi sing biasa
· EAP-PEAP-MD5 o EAP PEAP (Protected EAP) Metode otentikasi MD5 nggunakake kredensial pangguna lan sertifikat CA
· Cara otentikasi EAP-TLS o EAP TLS (Transport Layer Security) mbutuhake sertifikat CA, sertifikat klien lan kunci pribadi.
Protokol EAP, sing digunakake kanggo otentikasi, wiwitane digunakake kanggo PPP dial-up. Identitas kasebut yaiku jeneng pangguna, lan otentikasi PAP utawa CHAP digunakake kanggo mriksa sandhi pangguna. Minangka identitas dikirim kanthi cetha (ora dienkripsi), sniffer angkoro bisa sinau identitas pangguna. "Identity ndhelikake" mulane digunakake; identitas nyata ora dikirim sadurunge trowongan TLS ndhelik munggah.
16

Manual pangguna
Sawise identitas wis dikirim, proses otentikasi diwiwiti. Protokol sing digunakake ing antarane Supplicant lan Authenticator yaiku EAP, (utawa EAPoL). Authenticator ngenkapsulasi maneh pesen EAP menyang format RADIUS, lan dikirim menyang Server Authentication. Sajrone otentikasi, Authenticator ngirimake paket antarane Supplicant lan Server Authentication. Nalika proses otentikasi rampung, Server Authentication ngirim pesen sukses (utawa gagal, yen otentikasi gagal). Authenticator banjur mbukak "port" kanggo Supplicant. Setelan otentikasi bisa diakses saka kaca EAPoL Supplicant Settings. Status EAPoL saiki ditampilake kanthi rinci ing kaca Statistik Status ing tab EAPoL:
Abstraksi EAPoL ing ROLE jaringan ditampilake ing bagean "Connection Manager" ing antarmuka Dashboard.
17

Bab 2: Konfigurasi Sistem
Dituduhake ing ngisor iki minangka mantanampotentikasi sukses:
Dhukungan IEEE 802.1x (EAPOL) ing port switch IM7216-2-24E-DAC lan ACM7004-5: Supaya ora ana puteran, pangguna ora kudu plug port switch luwih saka siji menyang switch tingkat ndhuwur sing padha.
18

Manual pangguna
2.4 Akses Layanan lan Perlindhungan Pasukan Brute
Administrator bisa ngakses server konsol lan port serial sing disambungake lan piranti sing dikelola nggunakake sawetara protokol / layanan akses. Kanggo saben akses
· Layanan kasebut kudu dikonfigurasi lan diaktifake kanggo mbukak ing server konsol. · Akses liwat firewall kudu diaktifake kanggo saben sambungan jaringan. Kanggo ngaktifake lan ngatur layanan: 1. Klik Sistem > Layanan banjur klik tab Setelan Layanan.

2. Aktifake lan konfigurasi layanan dhasar:

HTTP

Kanthi gawan, layanan HTTP mlaku lan ora bisa dipateni kanthi lengkap. Kanthi gawan, akses HTTP dipateni ing kabeh antarmuka. Disaranake akses iki tetep dipateni yen server console diakses saka jarak adoh liwat Internet.
HTTP alternatif ngidini sampeyan ngatur port HTTP alternatif kanggo ngrungokake. Layanan HTTP bakal terus ngrungokake ing port TCP 80 kanggo CMS lan komunikasi konektor nanging ora bisa diakses liwat firewall.

HTTPS

Kanthi gawan, layanan HTTPS mlaku lan diaktifake ing kabeh antarmuka jaringan. Disaranake mung akses HTTPS sing digunakake yen server console bakal dikelola liwat jaringan umum. Iki njamin pangurus duwe akses browser sing aman menyang kabeh menu ing server konsol. Iki uga ngidini pangguna sing dikonfigurasi kanthi bener kanggo ngakses browser menyang menu Atur sing dipilih.
Layanan HTTPS bisa dipateni utawa diaktifake maneh kanthi mriksa HTTPS Web Manajemen lan port alternatif sing ditemtokake (port standar yaiku 443).

Telnet

Kanthi gawan, layanan Telnet mlaku nanging dipateni ing kabeh antarmuka jaringan.
Telnet bisa digunakake kanggo menehi akses administrator menyang cangkang baris perintah sistem. Layanan iki bisa uga migunani kanggo administrator lokal lan akses pangguna menyang konsol serial sing dipilih. Disaranake sampeyan mateni layanan iki yen server console dikelola saka adoh.
Aktifake kothak printah shell Telnet bakal ngaktifake utawa mateni layanan Telnet. Port Telnet alternatif kanggo ngrungokake bisa ditemtokake ing Port Telnet Alternate (port standar yaiku 23).

17

Bab 2: Konfigurasi Sistem

SSH

Layanan iki nyedhiyakake akses SSH sing aman menyang server konsol lan piranti sing dipasang

lan minangka standar layanan SSH mlaku lan aktif ing kabeh antarmuka. Iku

Disaranake sampeyan milih SSH minangka protokol ing ngendi administrator nyambungake

server console liwat Internet utawa jaringan umum liyane. Iki bakal nyedhiyani

komunikasi otentikasi antarane program klien SSH ing remot

komputer lan server SSH ing server console. Kanggo informasi luwih lengkap babagan SSH

konfigurasi Waca Bab 8 - Authentication.

Kothak centhang Aktifake cangkang perintah SSH bakal ngaktifake utawa mateni layanan iki. Port SSH alternatif kanggo ngrungokake bisa ditemtokake ing port cangkang perintah SSH (port standar yaiku 22).

3. Aktifake lan konfigurasi layanan liyane:

TFTP/FTP Yen kertu USB flash utawa lampu kilat internal dideteksi ing server console, mriksa Aktifake layanan TFTP (FTP) mbisakake layanan iki lan nyetel standar tftp lan server ftp ing USB flash. Server iki digunakake kanggo nyimpen konfigurasi files, njaga akses lan log transaksi etc. Files ditransfer nggunakake tftp lan ftp bakal disimpen ing /var/mnt/storage.usb/tftpboot/ (utawa /var/mnt/storage.nvlog/tftpboot/ ing piranti ACM7000series). Mbusak centhang Aktifake layanan TFTP (FTP) bakal mateni layanan TFTP (FTP).

DNS Relay Checking Aktifake DNS Server/Relay mbisakake fitur DNS relay supaya klien bisa diatur karo IP console server kanggo setelan DNS server, lan console server bakal nerusake pitakon DNS kanggo server DNS nyata.

Web Terminal Priksa Aktifake Web Terminal ngidini web akses browser menyang cangkang baris perintah sistem liwat Ngatur> Terminal.

4. Nemtokake nomer port alternatif kanggo TCP Raw, Telnet langsung / SSH lan layanan Telnet / SSH ora dikonfirmasi. Server console nggunakake kisaran tartamtu kanggo port TCP/IP kanggo macem-macem akses
layanan sing pangguna bisa digunakake kanggo ngakses piranti sing dipasang ing port serial (minangka dijamin ing Bab 3 Ngatur Port Serial). Administrator bisa nyetel kisaran alternatif kanggo layanan kasebut lan port sekunder iki bakal digunakake saliyane standar.

Default TCP / IP alamat port basis kanggo akses Telnet 2000, lan sawetara kanggo Telnet Alamat IP: Port (2000 + serial port #) IE 2001 2048. Yen administrator padha kanggo nyetel 8000 minangka basis secondary kanggo Telnet, serial port # 2 ing console server bisa Telnet diakses ing IP
Alamat:2002 lan ing Alamat IP:8002. Basis standar kanggo SSH yaiku 3000; kanggo TCP Raw punika 4000; lan kanggo RFC2217 iku 5000

5. Layanan liyane bisa diaktifake lan dikonfigurasi saka menu iki kanthi milih Klik ing kene kanggo ngatur:

Akses Nagios menyang daemon pemantauan Nagios NRPE

NUT

Akses menyang daemon pemantauan NUT UPS

SNMP Ngaktifake snmp ing server console. SNMP dipateni kanthi gawan

NTP

6. Klik Apply. Pesen konfirmasi katon: Pesen Owah-owahan menyang konfigurasi kasil

Setelan Akses Layanan bisa disetel kanggo ngidini utawa mblokir akses. Iki nemtokake manawa administrator layanan sing bisa digunakake ing saben antarmuka jaringan kanggo nyambung menyang server konsol lan liwat server konsol menyang piranti serial lan jaringan sing disambungake.

18

Manual pangguna
1. Pilih tab Akses Layanan ing kaca Sistem > Layanan.
2. Iki nampilake layanan aktif kanggo antarmuka jaringan server console. Gumantung ing model server konsol tartamtu, antarmuka sing ditampilake bisa uga kalebu: · Antarmuka jaringan (kanggo sambungan Ethernet utama) · Manajemen LAN / OOB Failover (sambungan Ethernet kapindho) · Dialout / Seluler (modem V90 lan 3G) · Dial-in (internal). utawa modem V90 eksternal) · VPN (sambungan IPsec utawa Open VPN liwat antarmuka jaringan apa wae)
3. Priksa / busak centhang kanggo saben jaringan akses layanan sing bakal diaktifake / dipateni Pilihan akses layanan Respond to ICMP echoes (ie ping) sing bisa diaturtage. Iki ngidini server console nanggapi panjalukan gema ICMP sing mlebu. Ping diaktifake kanthi gawan. Kanggo keamanan tambah, sampeyan kudu mateni layanan iki nalika sampeyan ngrampungake konfigurasi awal Sampeyan bisa ngidini piranti port serial bisa diakses saka antarmuka jaringan nominasi nggunakake TCP Raw, Telnet langsung / SSH, layanan Telnet / SSH ora sah, etc.
4. Klik Apply Web Setelan Manajemen Kothak centang Aktifake HSTS mbisakake keamanan transportasi HTTP sing ketat. Mode HSTS tegese header StrictTransport-Security kudu dikirim liwat transportasi HTTPS. A manut web browser ngelingi header iki, lan nalika takon kanggo hubungi host padha liwat HTTP (kosong) bakal otomatis ngalih menyang
19

Bab 2: Konfigurasi Sistem
HTTPS sadurunge nyoba HTTP, anggere browser wis ngakses situs aman sapisan lan ndeleng header STS.
Proteksi Brute Force Proteksi brute force (Micro Fail2ban) mblokir sementara IP sumber sing nuduhake pratandha ala, kayata kakehan sandi gagal. Iki bisa mbantu nalika layanan jaringan piranti katon ing jaringan sing ora dipercaya kayata WAN umum lan serangan skrip utawa cacing piranti lunak nyoba ngira kredensial pangguna (brute force) lan entuk akses sing ora sah.

Brute Force Protection bisa diaktifake kanggo layanan sing kadhaptar. Kanthi gawan, yen proteksi diaktifake 3 utawa luwih gagal sambungan nyoba sajrone 60 detik saka sumber IP tartamtu, bakal dilarang nyambungake kanggo wektu sing bisa dikonfigurasi. Watesan nyoba lan wektu entek Ban bisa disesuaikan. Larangan Aktif uga kadhaptar lan bisa dianyari kanthi ngisi maneh kaca kasebut.

CATETAN

Nalika mlaku ing jaringan sing ora dipercaya, coba gunakake macem-macem strategi sing digunakake kanggo ngunci akses remot. Iki kalebu otentikasi kunci publik SSH, VPN, lan Aturan Firewall kanggo
mung ngidini akses remot saka jaringan sumber sing dipercaya. Deleng Pangkalan Pengetahuan Opengear kanggo rincian.

2.5 Piranti Lunak Komunikasi
Sampeyan wis ngatur protokol akses kanggo klien administrator digunakake nalika nyambung menyang server console. Klien pangguna uga nggunakake protokol kasebut nalika ngakses piranti sing dipasang ing serial konsol lan host sing dipasang ing jaringan. Sampeyan mbutuhake piranti lunak komunikasi sing disetel ing komputer administrator lan klien pangguna. Kanggo nyambungake sampeyan bisa nggunakake alat kayata PuTTY lan SSHTerm.

20

Manual pangguna
Konektor sing kasedhiya sacara komersial nggabungake protokol tunneling SSH sing dipercaya karo alat akses populer kayata Telnet, SSH, HTTP, HTTPS, VNC, RDP kanggo nyedhiyakake akses manajemen remot aman titik-lan-klik menyang kabeh sistem lan piranti sing dikelola. Informasi babagan nggunakake konektor kanggo akses browser kanggo console Manajemen Console server, Telnet / akses SSH kanggo baris printah console server, lan TCP / UDP nyambungake kanggo sarwa dumadi sing jaringan disambungake menyang server console bisa ditemokaké ing Bab 5. Konektor bisa diinstal ing Windows PC, Mac OS X lan ing paling sistem Linux, UNIX lan Solaris.
2.6 Konfigurasi Jaringan Manajemen
Server konsol duwe port jaringan tambahan sing bisa dikonfigurasi kanggo nyedhiyakake akses LAN manajemen lan/utawa akses failover utawa out-of-band. 2.6.1 Aktifake Manajemen LAN Console server bisa diatur supaya port Ethernet kapindho menehi gateway LAN manajemen. Gerbang kasebut nduweni fitur firewall, router lan server DHCP. Sampeyan kudu nyambungake switch LAN eksternal menyang Jaringan 2 kanggo masang host menyang LAN manajemen iki:
CATETAN Port Ethernet kapindho bisa diatur minangka salah siji Manajemen LAN port gateway utawa minangka OOB / port Failover. Priksa manawa sampeyan ora nyedhiyakake NET2 minangka Antarmuka Failover nalika sampeyan ngatur sambungan Jaringan utama ing menu Sistem> IP.
21

Bab 2: Konfigurasi Sistem
Kanggo ngatur gateway LAN Manajemen: 1. Pilih tab Antarmuka LAN Manajemen ing menu Sistem > IP banjur busak centhang Disable. 2. Konfigurasi Alamat IP lan Subnet Mask kanggo Manajemen LAN. Ninggalake kolom DNS kosong. 3. Klik Apply.
Fungsi gateway manajemen diaktifake kanthi firewall standar lan aturan router sing dikonfigurasi supaya LAN Manajemen mung bisa diakses dening SSH port forwarding. Iki njamin sambungan remot lan lokal menyang piranti Ngatur ing LAN Manajemen aman. Port LAN uga bisa diatur ing mode bridged utawa bonded utawa kanthi manual diatur saka baris printah. 2.6.2 Konfigurasi server DHCP Server DHCP mbisakake distribusi otomatis alamat IP menyang piranti ing LAN Manajemen sing mbukak klien DHCP. Kanggo ngaktifake server DHCP:
1. Klik System > DHCP Server. 2. Ing tab Network Interface, Priksa Aktifake DHCP Server.
22

Manual pangguna
3. Ketik alamat Gateway kanggo ditanggepi kanggo klien DHCP. Yen kolom iki ditinggalake kosong, alamat IP server console digunakake.
4. Ketik alamat DNS Primer lan DNS Sekunder kanggo ngetokake klien DHCP. Yen kolom iki ditinggalake kosong, alamat IP server console digunakake.
5. Opsional ketik seselan Jeneng Domain kanggo ngetokake klien DHCP. 6. Ketik wektu Sewa Default lan wektu Sewa Maksimum ing detik. Iki jumlah wektu
manawa alamat IP sing ditugasake kanthi dinamis sah sadurunge klien kudu njaluk maneh. 7. Klik Apply The DHCP server issue IP addresses from specific address pools: 1. Klik Add in the Dynamic Address Allocation Pools field. 2. Ketik DHCP Pool Start Address lan End Address. 3. Klik Apply.
23

Bab 2: Konfigurasi Sistem
Server DHCP uga ndhukung alamat IP sing wis diwènèhaké kanggo dialokasikan menyang alamat MAC tartamtu lan ngreksa alamat IP kanggo digunakake dening host sing nyambung karo alamat IP tetep. Kanggo nyimpen alamat IP kanggo host tartamtu:
1. Klik Tambah ing kothak Alamat Reserved. 2. Ketik Hostname, Alamat Hardware (MAC) lan alamat IP Statically Reserved kanggo
klien DHCP banjur klik Apply.
Nalika DHCP wis menehi alamat host, disaranake kanggo nyalin menyang dhaptar sing wis ditugasake supaya alamat IP sing padha dialokasiake maneh nalika urip maneh.
24

Manual pangguna
2.6.3 Pilih Failover utawa broadband OOB Console server nyedhiyani pilihan failover supaya ing acara saka masalah nggunakake sambungan LAN utama kanggo ngakses console server dalan akses alternatif digunakake. Kanggo ngaktifake failover:
1. Pilih kaca Network Interface ing menu System > IP 2. Pilih Failover Interface sing bakal digunakake yen ana ou.tage ing jaringan utama.
3. Klik Apply. Failover dadi aktif sawise sampeyan nemtokake situs eksternal sing bakal diteliti kanggo pemicu failover lan nyetel port failover.
2.6.4 Nglumpukake port jaringan Kanthi gawan, port jaringan LAN Manajemen server konsol bisa diakses nggunakake tunneling / port forwarding SSH utawa kanthi nggawe trowongan IPsec VPN menyang server konsol. Kabeh port jaringan kabel ing server console bisa dikumpulake kanthi disambungake utawa diikat.
25

Manual pangguna
· Kanthi gawan, Agregasi Antarmuka dipateni ing Sistem > IP > menu Setelan Umum · Pilih Antarmuka Jembatan utawa Antarmuka Ikatan
o Nalika bridging diaktifake, lalu lintas jaringan diterusake ing kabeh port Ethernet tanpa watesan firewall. Kabeh port Ethernet kabeh disambungake kanthi transparan ing lapisan link data (lapisan 2) supaya tetep alamat MAC sing unik.
o Kanthi ikatan, lalu lintas jaringan digawa ing antarane port nanging ana siji alamat MAC
Loro-lorone mode mbusak kabeh Manajemen LAN Interface lan Out-of-Band/Failover Interface fungsi lan mateni DHCP Server · Ing mode agregasi kabeh port Ethernet dikonfigurasi bebarengan nggunakake menu Network Interface.
25

Bab 2: Konfigurasi Sistem
2.6.5 Rute statis Rute statis nyedhiyakake cara sing cepet banget kanggo ngarahake data saka siji subnet menyang subnet sing beda. Sampeyan bisa hard kode path sing ngandhani console server / router kanggo njaluk menyang subnet tartamtu nggunakake path tartamtu. Iki bisa uga migunani kanggo ngakses macem-macem subnet ing situs remot nalika nggunakake sambungan OOB seluler.

Kanggo nambah rute statis menyang tabel rute Sistem:
1. Pilih tab Route Settings ing menu System > IP General Settings.
2. Klik New Route
3. Ketik Jeneng Rute kanggo rute.
4. Ing Jaringan Tujuan / Inang lapangan, ketik alamat IP jaringan tujuan / inang sing rute menehi akses kanggo.
5. Ketik nilai ing lapangan netmask tujuan sing ngenali jaringan tujuan utawa host. Sembarang nomer antarane 0 lan 32. Subnet mask 32 ngenali rute inang.
6. Ketik Route Gateway kanthi alamat IP router sing bakal nuntun paket menyang jaringan tujuan. Iki bisa dikosongake.
7. Pilih Antarmuka sing digunakake kanggo nggayuh tujuan, bisa ditinggalake minangka Ora Ana.
8. Ketik nilai ing lapangan Metrik sing makili metrik sambungan iki. Gunakake nomer sing padha karo utawa luwih saka 0. Iki mung kudu disetel yen loro utawa luwih rute konflik utawa duwe target tumpang tindih.
9. Klik Apply.

CATETAN

Kaca rincian rute nyedhiyakake dhaptar antarmuka jaringan lan modem sing bisa disambungake menyang rute. Ing kasus modem, rute kasebut bakal disambungake menyang sesi dialup sing digawe liwat piranti kasebut. Rute bisa ditemtokake kanthi gateway, antarmuka utawa loro-lorone. Yen antarmuka sing ditemtokake ora aktif, rute sing dikonfigurasi kanggo antarmuka kasebut ora bakal aktif.

26

Manual pangguna 3. SERIAL PORT, Host, piranti & KONFIGURASI USER
Server console mbisakake akses lan kontrol piranti serially-ditempelake lan piranti jaringan-disambungake (host). Administrator kudu ngatur hak istimewa akses kanggo saben piranti kasebut lan nemtokake layanan sing bisa digunakake kanggo ngontrol piranti kasebut. Administrator uga bisa nyiyapake pangguna anyar lan nemtokake hak istimewa akses lan kontrol saben pangguna.
Bab iki nyakup saben langkah kanggo ngonfigurasi piranti jaringan sing disambungake lan disambungake kanthi serial: · Port Serial nyetel protokol sing digunakake piranti sing disambungake kanthi serial · Pangguna & Grup nyetel pangguna lan nemtokake ijin akses kanggo saben pangguna iki · Otentikasi iki kalebu luwih akeh. rinci ing Bab 8 · Host Jaringan ngonfigurasi akses menyang komputer utawa piranti sing disambungake menyang jaringan lokal (host) · Konfigurasi Jaringan Dipercaya – nyalonake alamat IP sing bisa diakses pangguna dipercaya · Cascading lan Redirection Ports Serial Console · Nyambung menyang daya (UPS, PDU, lan IPMI) lan piranti ngawasi lingkungan (EMD) · Serial Port Redirection nggunakake windows PortShare lan klien Linux · Piranti Ngatur – nampilake gabungan view kabeh sambungan · IPSec mbisakake sambungan VPN · OpenVPN · PPTP
3.1 Ngatur Port Serial
Langkah pisanan kanggo ngatur port serial yaiku nyetel Setelan Umum kayata protokol lan paramèter RS232 sing bakal digunakake kanggo sambungan data menyang port kasebut (contone baud rate). Pilih mode apa port kanggo operate. Saben port bisa disetel kanggo ndhukung salah siji saka mode operasi iki:
· Mode dipatèni minangka standar, port serial ora aktif
27

Bab 3:

Port Serial, Host, Piranti & Konfigurasi Panganggo

· Mode server Console mbisakake akses umum menyang port console serial ing piranti serially ditempelake
· Mode piranti nyetel port serial kanggo komunikasi karo PDU, UPS utawa Piranti Monitor Lingkungan (EMD) sing dikontrol serial cerdas
· Mode Terminal Server nyetel port serial kanggo ngenteni sesi mlebu terminal mlebu · Mode Serial Bridge mbisakake interkoneksi transparan rong piranti port serial liwat a
jaringan.
1. Pilih Serial & Network > Serial Port kanggo nampilake rincian port serial 2. Kanthi gawan, saben port serial disetel ing mode server Console. Klik Sunting ing jejere port dadi
dikonfigurasi maneh. Utawa klik Sunting Multiple Ports banjur pilih port sing pengin dikonfigurasi minangka grup. 3. Nalika sampeyan wis reconfigured setelan umum lan mode kanggo saben port, nyetel sembarang syslog remot (ndeleng bagean ing ngisor iki kanggo informasi tartamtu). Klik Aplikasi 4. Yen server console wis dikonfigurasi karo ngawasi Nagios disebarake aktif, nggunakake opsi Setelan Nagios kanggo ngaktifake layanan nominasi ing Host kanggo dipantau 3.1.1 Setelan Umum Ana sawetara setelan umum sing bisa disetel kanggo saben serial pelabuhan. Iki ora gumantung saka mode port sing digunakake. Parameter port serial iki kudu disetel supaya cocog karo paramèter port serial ing piranti sing dipasang ing port kasebut:
28

Manual pangguna

· Ketik label kanggo port · Pilih Baud Rate, Parity, Bit Data, Stop Bits lan Flow Control sing cocog kanggo saben port

· Setel Port Pinout. Item menu iki katon kanggo port IM7200 ing ngendi pin-out kanggo saben port serial RJ45 bisa disetel minangka X2 (Cisco Straight) utawa X1 (Cisco Rolled)

· Setel mode DTR. Iki ngidini sampeyan milih yen DTR tansah ditegesake utawa mung ditegesake nalika ana sesi pangguna aktif

· Sadurunge nerusake konfigurasi port serial, sampeyan kudu nyambungake port menyang piranti serial sing bakal dikontrol lan mesthekake yen ana setelan sing cocog.

3.1.2

Mode Server Konsol
Pilih Mode server Konsol kanggo ngaktifake akses manajemen remot menyang konsol serial sing dipasang ing port serial iki:

Level Logging Iki nemtokake level informasi sing bakal dicathet lan dipantau.
29

Bab 3: Port Serial, Host, Piranti & Konfigurasi Panganggo
Level 0: Pateni logging (standar)
Level 1: Log LOGIN, LOGOUT lan acara SIGNAL
Level 2: Log LOGIN, LOGOUT, SIGNAL, TXDATA lan acara RXDATA
Level 3: Log LOGIN, LOGOUT, SIGNAL lan acara RXDATA
Level 4: Log LOGIN, LOGOUT, SIGNAL lan acara TXDATA
Input / RXDATA yaiku data sing ditampa dening piranti Opengear saka piranti serial sing disambungake, lan output / TXDATA yaiku data sing dikirim dening piranti Opengear (contone, diketik dening pangguna) menyang piranti serial sing disambungake.
Konsol piranti biasane mbaleni karakter nalika diketik supaya TXDATA sing diketik dening pangguna bakal ditampa minangka RXDATA, ditampilake ing terminal.
CATETAN: Sawise njaluk sandhi, piranti sing disambungake ngirim * karakter kanggo nyegah tembung sandhi ditampilake.

Telnet Nalika layanan Telnet diaktifake ing server console, klien Telnet ing komputer pangguna bisa nyambung menyang piranti serial sing dipasang ing port serial iki ing server console. Amarga komunikasi Telnet ora dienkripsi, protokol iki mung dianjurake kanggo sambungan tunneled lokal utawa VPN.
Yen komunikasi remot disambungake nganggo konektor, Telnet bisa digunakake kanggo ngakses piranti sing dipasang kanthi aman.

CATETAN

Ing mode console server, pangguna bisa nggunakake konektor kanggo nyetel sambungan Telnet aman sing SSH tunneled saka komputer klien menyang port serial ing server console. Konektor bisa diinstal ing Windows PC lan paling platform Linux lan mbisakake sambungan Telnet aman kanggo milih karo titik-lan-klik.

Kanggo nggunakake konektor kanggo ngakses nyenengake ing console server bandar serial, ngatur konektor karo console server minangka gateway, lan minangka inang, lan ngaktifake layanan Telnet ing Port (2000 + port serial #) IE 2001.

Sampeyan uga bisa nggunakake paket komunikasi standar kaya PuTTY kanggo nyetel sambungan Telnet utawa SSH langsung menyang port serial.

CATETAN Ing mode server Console, nalika sampeyan nyambung menyang port serial sampeyan nyambung liwat pmshell. Kanggo ngasilake BREAK ing port serial, ketik urutan karakter ~b. Yen sampeyan nindakake iki liwat OpenSSH jinis ~~b.

SSH

Disaranake sampeyan nggunakake SSH minangka protokol nalika pangguna nyambung menyang server console

(utawa nyambung liwat server console kanggo nyenengake serial ditempelake) liwat Internet utawa sembarang

jaringan umum liyane.

Kanggo akses SSH kanggo nyenengake ing piranti sing dipasang ing port serial server console, sampeyan bisa nggunakake konektor. Ngatur konektor karo console server minangka gateway, lan minangka inang, lan ngaktifake layanan SSH ing Port (3000 + port serial #) IE 3001-3048.

Sampeyan uga bisa nggunakake paket komunikasi umum, kayata PuTTY utawa SSHTerm menyang SSH nyambung menyang alamat port Alamat IP _ Port (3000 + port serial #) yaiku 3001

sambungan SSH bisa diatur nggunakake port SSH standar 22. Port serial diakses dikenali dening appending descriptor jeneng panganggo. Sintaks iki ndhukung:

:

:

30

Manual pangguna
: : Kanggo pangguna sing jenenge chris ngakses port serial 2, nalika nyiyapake klien SSHTerm utawa PuTTY SSH, tinimbang ngetik jeneng panganggo = chris lan port ssh = 3002, alternatif yaiku ngetik jeneng pangguna = chris: port02 (utawa jeneng pangguna = chris: ttyS1) lan port ssh = 22. Utawa kanthi ngetik jeneng panganggo = chris: serial lan port ssh = 22, pangguna diwenehi pilihan pilihan port:

Sintaks iki ngidini pangguna nyiyapake trowongan SSH menyang kabeh port serial kanthi port IP siji 22 sing kudu dibukak ing firewall / gateway.
CATETAN Ing mode console server, sampeyan nyambung menyang port serial liwat pmshell. Kanggo ngasilake BREAK ing port serial, ketik urutan karakter ~b. Yen sampeyan nindakake iki liwat OpenSSH, ketik ~~b.

TCP

RAW TCP ngidini sambungan menyang soket TCP. Nalika program komunikasi kaya PuTTY

uga ndhukung RAW TCP, protokol iki biasane digunakake dening aplikasi adat

Kanggo RAW TCP, alamat port standar yaiku Alamat IP _ Port (4000 + port serial #) yaiku 4001 4048

RAW TCP uga ngaktifake port serial kanggo tunneled menyang server console remot, supaya loro piranti port serial bisa transparently interconnect liwat jaringan (ndeleng Bab 3.1.6 Serial Bridging)

RFC2217 Milih RFC2217 mbisakake pangalihan port serial ing port kasebut. Kanggo RFC2217, alamat port standar yaiku Alamat IP _ Port (5000 + port serial #) yaiku 5001 5048
Piranti lunak klien khusus kasedhiya kanggo Windows UNIX lan Linux sing ndhukung port com virtual RFC2217, supaya host remot bisa ngawasi lan ngatur piranti sing dipasang kanthi serial remot kaya-kaya disambungake menyang port serial lokal (ndeleng Bab 3.6 Pengalihan Port Serial kanggo rincian)
RFC2217 uga mbisakake port serial kanggo tunneled menyang server console remot, supaya loro piranti port serial bisa transparently interconnect liwat jaringan (ndeleng Bab 3.1.6 Serial Bridging)

Telnet Unauthenticated Iki mbisakake akses Telnet menyang port serial tanpa kapercayan otentikasi. Nalika pangguna ngakses server console kanggo Telnet menyang port serial, padha diwenehi pituduh login. Kanthi Telnet sing ora dikonfirmasi, dheweke nyambung langsung menyang port tanpa tantangan login server console. Yen klien Telnet njaluk otentikasi, data sing dilebokake ngidini sambungan.

31

Bab 3: Port Serial, Host, Piranti & Konfigurasi Panganggo
Mode iki digunakake karo sistem eksternal (kayata conserver) ngatur otentikasi pangguna lan hak istimewa akses ing tingkat piranti serial.
Mlebet menyang piranti sing disambungake menyang server konsol mbutuhake otentikasi.
Kanggo Telnet sing ora dikonfirmasi alamat port standar yaiku Alamat IP _ Port (6000 + port serial #) yaiku 6001 6048

SSH Unauthenticated Iki mbisakake akses SSH menyang port serial tanpa kapercayan otentikasi. Nalika pangguna ngakses server console kanggo Telnet menyang port serial, padha diwenehi pituduh login. Kanthi SSH sing ora dikonfirmasi, dheweke nyambung langsung menyang port tanpa tantangan login server console.
Mode iki digunakake nalika sampeyan duwe sistem liyane sing ngatur otentikasi pangguna lan hak istimewa akses ing tingkat piranti serial nanging pengin ndhelik sesi ing jaringan.
Mlebet menyang piranti sing disambungake menyang server konsol mbutuhake otentikasi.
Kanggo Telnet sing ora dikonfirmasi alamat port standar yaiku Alamat IP _ Port (7000 + port serial #) yaiku 7001 7048
Ing : cara akses port (minangka diterangake ing bagean SSH ndhuwur) tansah mbutuhake bukti asli.

Web Terminal Iki mbisakake web akses browser menyang port serial liwat Ngatur> Piranti: Serial nggunakake Manajemen Console dibangun ing terminal AJAX. Web Terminal nyambungake minangka pangguna Konsol Manajemen sing saiki wis dikonfirmasi lan ora otentikasi maneh. Waca bagean 12.3 kanggo rincian liyane.

IP Alias

Aktifake akses menyang port serial nggunakake alamat IP tartamtu, kasebut ing format CIDR. Saben port serial bisa diwenehi siji utawa luwih alias IP, diatur ing basis saben-jaringan-antarmuka. A port serial bisa, kanggo Example, digawe diakses ing loro 192.168.0.148 (minangka bagéan saka jaringan internal) lan 10.10.10.148 (minangka bagéan saka LAN Manajemen). Sampeyan uga bisa nggawe port serial kasedhiya ing rong alamat IP ing jaringan sing padha (kanggo example, 192.168.0.148 lan 192.168.0.248).

Alamat IP iki mung bisa digunakake kanggo ngakses port serial tartamtu, diakses nggunakake protokol standar nomer port TCP saka layanan console server. Kanggo example, SSH ing port serial 3 bakal diakses ing port 22 saka port serial alias IP (dene ing alamat utami console server kasedhiya ing port 2003).

Fitur iki uga bisa dikonfigurasi liwat kaca suntingan sawetara port. Ing kasus iki, alamat IP ditrapake kanthi urutan, kanthi port sing dipilih pisanan mlebu IP lan sing sabanjure ditambah, kanthi nomer dilewati kanggo port sing ora dipilih. Kanggo example, yen bandar 2, 3 lan 5 dipilih lan IP alias 10.0.0.1/24 ngetik kanggo Network Interface, alamat ing ngisor iki diutus:

Port 2: 10.0.0.1/24

Port 3: 10.0.0.2/24

Port 5: 10.0.0.4/24

IP Alias ​​uga ndhukung alamat alias IPv6. Bentenipun mung alamat iku nomer heksadesimal, supaya port 10 bisa cocog karo alamat pungkasan ing A, lan 11 kanggo siji pungkasan ing B, tinimbang 10 utawa 11 minangka saben IPv4.

32

Manual pangguna
Encrypt Traffic / Authenticate Aktifake enkripsi sepele lan bukti asli komunikasi serial RFC2217 nggunakake Portshare (kanggo enkripsi kuwat nggunakake VPN).
Periode Akumulasi Sawise sambungan wis digawe kanggo port serial tartamtu (kayata pangalihan RFC2217 utawa sambungan Telnet menyang komputer remot), karakter apa wae sing mlebu ing port kasebut diterusake liwat jaringan kanthi basis karakter. Periode akumulasi nemtokake periode wektu karakter sing mlebu diklumpukake sadurunge dikirim minangka paket liwat jaringan.
Karakter Uwal Ganti karakter sing digunakake kanggo ngirim karakter uwal. Default yaiku ~. Ganti Backspace Ganti nilai backspace standar saka CTRL +? (127) nganggo CTRL+h (8). Menu Daya Prentah kanggo mbukak menu daya yaiku ~p lan mbisakake perintah daya cangkang supaya a
pangguna bisa ngontrol sambungan daya kanggo piranti ngatur saka baris printah nalika lagi Telnet utawa SSH disambungake menyang piranti. Piranti sing dikelola kudu disiyapake kanthi sambungan port Serial lan sambungan Daya sing dikonfigurasi.
Sambungan Tunggal Iki mbatesi port menyang sambungan siji supaya yen sawetara pangguna duwe hak istimewa akses kanggo port tartamtu, mung siji pangguna sekaligus bisa ngakses port kasebut (yaiku port snooping ora diidini).
33

Bab 3: Port Serial, Host, Piranti & Konfigurasi Panganggo
3.1.3 Mode Piranti (RPC, UPS, Lingkungan) Mode iki ngatur port serial sing dipilih kanggo komunikasi karo Uninterruptable Power Supply (UPS), Remote Power Controller / Power Distribution Unit (RPC) utawa Environmental Monitoring Device (Environmental)

1. Pilih Jinis Piranti sing dikarepake (UPS, RPC, utawa Lingkungan)
2. Nerusake menyang kaca konfigurasi piranti sing cocog (Serial & Network > UPS Connections, RPC Connection utawa Environmental) kaya sing dirinci ing Bab 7.

3.1.4 ·

Mode Server Terminal
Pilih Mode Server Terminal lan Tipe Terminal (vt220, vt102, vt100, Linux utawa ANSI) kanggo ngaktifake getty ing port serial sing dipilih

Getty ngatur port lan ngenteni sambungan digawe. Sambungan aktif ing piranti serial dituduhake dening wungu Data Carrier Detect (DCD) pin ing piranti serial. Nalika sambungan dideteksi, program getty ngetokake login: pituduh, lan njaluk program login kanggo nangani login sistem.
CATETAN Milih mode Terminal Server mateni Port Manager kanggo port serial kasebut, supaya data ora mlebu maneh kanggo tandha etc.

34

Manual pangguna
3.1.5 Mode Bridging Serial Kanthi bridging serial, data serial ing port serial nominasi ing siji console server encapsulated menyang paket jaringan lan diangkut liwat jaringan kanggo console server kapindho kang dituduhake minangka data serial. Loro server console tumindak minangka kabel serial virtual liwat jaringan IP. Siji server konsol dikonfigurasi dadi Server. Port serial Server sing bakal disambungake disetel ing mode server Console kanthi RFC2217 utawa RAW aktif. Kanggo server konsol Klien, port serial sing bakal disambungake kudu disetel ing Mode Bridging:
· Pilih Mode Bridging Serial lan nemtokake alamat IP saka server console Server lan alamat port TCP saka port serial remot (kanggo RFC2217 bridging iki bakal dadi 5001-5048)
· Kanthi gawan, klien bridging nggunakake RAW TCP. Pilih RFC2217 yen iki mode console server sampeyan wis kasebut ing server console server
· Sampeyan bisa ngamanake komunikasi liwat Ethernet lokal kanthi ngaktifake SSH. Nggawe lan upload tombol.
3.1.6 Syslog Saliyane logging inbuilt lan ngawasi kang bisa Applied kanggo akses Manajemen serial-ditempelake lan jaringan-ditempelake, minangka dijamin ing Bab 6, console server uga bisa diatur kanggo ndhukung protokol syslog remot ing saben port serial. dhasar:
· Pilih kolom Facility/Prioritas Syslog kanggo ngaktifake logging lalu lintas ing port serial sing dipilih menyang server syslog; lan kanggo ngurutake lan tumindak pesen sing dicathet (yaiku pangalihan / kirim email tandha.)
35

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
Kanggo example, yen komputer ditempelake port serial 3 ngirim tau ngirim apa metu ing port console serial sawijining, administrator bisa nyetel Facility kanggo port sing kanggo local0 (local0 .. local7 temenan kanggo situs Nilai lokal), lan Prioritas kanggo kritis . Ing prioritas iki, yen server syslog server console nampa pesen, bakal menehi tandha. Waca Bab 6. 3.1.7 Streaming NMEA ACM7000-L bisa nyedhiyakake streaming data GPS NMEA saka GPS internal / modem seluler. Aliran data iki ditampilake minangka aliran data serial ing port 5 ing model ACM.
Setelan umum (baud rate etc.) Digatèkaké nalika configuring port serial NMEA. Sampeyan bisa nemtokake Frekuensi Ndandani (yaiku tingkat fix GPS iki nemtokake sepira kerepe mbenakake GPS dipikolehi). Sampeyan uga bisa ngetrapake kabeh setelan Console Server Mode, Syslog lan Serial Bridging menyang port iki.
Sampeyan bisa nggunakake pmshell, webcangkang, SSH, RFC2217 utawa RawTCP kanggo njaluk ing stream:
Kanggo example, nggunakake Web Terminal:
36

Manual pangguna

3.1.8 Konsol USB
Server console karo bandar USB ndhukung sambungan USB console kanggo piranti saka sawetara saka sudhut vendor, kalebu Cisco, HP, Dell lan Brocade. Port USB iki uga bisa dadi port serial RS-232 nalika adaptor USB-to-serial disambungake.

bandar USB iki kasedhiya minangka bandar portmanager biasa lan diwenehi numerik ing web UI sawise kabeh port serial RJ45.

ACM7008-2 duwe wolung port serial RJ45 ing mburi server console lan papat port USB ing ngarep. Ing Serial & Network> Serial Port iki didaftar minangka

Port # Konektor

1

RJ45

2

RJ45

3

RJ45

4

RJ45

5

RJ45

6

RJ45

7

RJ45

8

RJ45

9

USB

10 USB

11 USB

12 USB

Yen ACM7008-2 tartamtu minangka model seluler, port #13 - kanggo GPS - uga bakal kadhaptar.

7216-24U nduweni 16 port serial RJ45 lan 24 port USB ing sisih mburi uga rong port USB sing madhep ngarep lan (ing model seluler) GPS.

Port serial RJ45 diwenehi ing Serial & Network> Port Serial minangka nomer port 1. 16 port USB rearfacing njupuk nomer port 24, lan port USB ngarep-madhep kadhaptar ing nomer port 17 lan 40 mungguh. Lan, kaya karo ACM41-42, yen 7008-2U tartamtu minangka model seluler, GPS ditampilake ing nomer port 7216.

Setelan umum (baud rate, etc.) digunakake nalika configuring bandar, nanging sawetara operasi ora bisa gumantung ing implementasine saka chip serial USB ndasari.

3.2 Nambah lan Sunting Pangguna
Administrator nggunakake pilihan menu iki kanggo nggawe, ngowahi lan mbusak pangguna lan kanggo nemtokake ijin akses kanggo saben pangguna kasebut.

37

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo

Pangguna bisa diwenehi wewenang kanggo ngakses layanan tartamtu, port serial, piranti daya lan host sing dipasang ing jaringan. Pangguna iki uga bisa diwenehi status administrator lengkap (kanthi konfigurasi lan manajemen lan hak istimewa akses).

Pangguna bisa ditambahake menyang grup. Enem klompok disetel kanthi gawan:

admin

Nyedhiyakake konfigurasi lan hak istimewa manajemen tanpa watesan.

pptpd

Ngidini akses menyang server PPTP VPN. Pangguna ing grup iki duwe tembung sandhi sing disimpen ing teks sing cetha.

dialin

Ngidini akses telpon liwat modem. Pangguna ing grup iki duwe tembung sandhi sing disimpen ing teks sing cetha.

ftp

Ngidini akses ftp lan file akses menyang piranti panyimpenan.

pmshell

Nyetel cangkang standar menyang pmshell.

pangguna

Nyedhiyani pangguna kanthi hak istimewa manajemen dhasar.

Grup admin menehi hak istimewa administrator lengkap kanggo anggota. Pangguna admin bisa ngakses server console nggunakake layanan apa wae sing wis diaktifake ing Sistem> Layanan Dheweke uga bisa ngakses Hosts sing disambungake utawa piranti port serial nggunakake layanan apa wae sing wis diaktifake kanggo sambungan kasebut. Mung pangguna sing dipercaya kudu duwe akses administrator
Klompok pangguna nyedhiyakake akses winates menyang server konsol lan host sing disambungake lan piranti serial. Pangguna kasebut mung bisa ngakses bagean Manajemen ing menu Konsol Manajemen lan ora duwe akses baris perintah menyang server konsol. Dheweke mung bisa ngakses Host lan piranti serial sing wis dicenthang, nggunakake layanan sing wis diaktifake
Pangguna ing grup pptd, dialin, ftp utawa pmshell wis mbatesi akses cangkang pangguna menyang piranti sing dikelola sing dipilih nanging ora bakal duwe akses langsung menyang server konsol. Kanggo nambah iki, pangguna uga kudu dadi anggota pangguna utawa grup admin
Administrator bisa nyiyapake grup tambahan kanthi piranti daya tartamtu, port serial lan ijin akses host. Pangguna ing grup tambahan iki ora duwe akses menyang menu Konsol Manajemen utawa ora duwe akses baris perintah menyang server konsol.

38

Manual pangguna
Administrator bisa nyiyapake pangguna kanthi piranti daya tartamtu, port serial lan ijin akses host sing ora dadi anggota saka grup apa wae. Pangguna iki ora duwe akses menyang menu Konsol Manajemen utawa akses baris perintah menyang server konsol. 3.2.1 Nggawe grup anyar Kanggo nyetel grup anyar lan pangguna anyar, lan kanggo nggolongake pangguna minangka anggota grup tartamtu:
1. Pilih Serial & Network > Users & Groups kanggo nampilake kabeh grup lan pangguna 2. Klik Tambah Grup kanggo nambah grup anyar
3. Nambah jeneng lan Katrangan Grup kanggo saben grup anyar, lan pilih Host sing Bisa Diakses, Port sing Bisa Diakses lan Outlet RPC sing Bisa Diakses sing bisa diakses pangguna ing grup anyar iki.
4. Klik Apply 5. Administrator bisa ngowahi utawa Mbusak grup sing ditambahake 3.2.2 Nggawe pangguna anyar Kanggo nyiyapake pangguna anyar, lan kanggo nggolongake pangguna minangka anggota grup tartamtu: 1. Pilih Serial & Network > Users & Groups kanggo ditampilake kabeh grup lan pangguna 2. Klik Tambah Panganggo
39

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
3. Tambah Jeneng pangguna kanggo saben pangguna anyar. Sampeyan uga bisa nyakup informasi sing ana gandhengane karo pangguna (contone, rincian kontak) ing kolom Deskripsi. Jeneng pangguna bisa ngemot saka 1 nganti 127 karakter alfanumerik lan karakter "-" "_" lan ".".
4. Nemtokake Grup sing pengin pangguna dadi anggota 5. Tambah Sandi dikonfirmasi kanggo saben pangguna anyar. Kabeh karakter diijini. 6. SSH pass-key otentikasi bisa digunakake. Tempel kunci umum saka publik/pribadi sing sah
keypairs kanggo pangguna iki ing kolom Authorized SSH Keys 7. Priksa Pateni Otentikasi Sandi kanggo mung ngidini otentikasi kunci umum kanggo pangguna iki
nalika nggunakake SSH 8. Priksa Aktifake Dial-Back ing menu Opsi Dial-in kanggo ngidini sambungan dial-back metu
bakal dipicu kanthi mlebu ing port iki. Ketik Nomer Telpon Dial-Back kanthi nomer telpon kanggo nelpon maneh nalika pangguna mlebu 9. Priksa Host Diakses lan / utawa Port Diakses kanggo nyalonake port serial lan host sing disambungake jaringan sing pengin pangguna duwe hak istimewa akses menyang 10. Yen ana RPC sing dikonfigurasi, priksa Outlet RPC sing Bisa Diakses kanggo nemtokake outlet sing bisa dikontrol pangguna (yaiku Power On / Off) 11. Klik Apply. Pangguna anyar bakal bisa ngakses Piranti Jaringan, Port lan Outlet RPC sing bisa diakses. Yen pangguna minangka anggota grup, dheweke uga bisa ngakses piranti / port / outlet liyane sing bisa diakses grup
40

Manual pangguna
Ora ana watesan babagan jumlah pangguna sing bisa disetel utawa jumlah pangguna saben port serial utawa host. Akeh pangguna bisa ngontrol / ngawasi siji port utawa host. Ora ana watesan ing jumlah klompok lan saben pangguna bisa dadi anggota saka sawetara klompok. Pangguna ora kudu dadi anggota saka grup apa wae, nanging yen pangguna minangka anggota grup pangguna standar, dheweke ora bakal bisa nggunakake Manajemen Console kanggo ngatur port. Nalika ora ana watesan, wektu kanggo ngatur maneh mundhak minangka nomer lan kerumitan mundhak. Disaranake supaya jumlah pangguna lan grup ora kurang saka 250. Administrator uga bisa ngowahi setelan akses kanggo pangguna sing wis ana:
· Pilih Serial & Network > Users & Groups banjur klik Sunting kanggo ngowahi hak istimewa akses pangguna · Klik Busak kanggo mbusak pangguna · Klik Pateni kanggo sementara mblokir hak istimewa akses
3.3 Authentication
Waca Bab 8 kanggo rincian konfigurasi otentikasi.
3.4 Jaringan Host
Kanggo ngawasi lan ngakses komputer utawa piranti jaringan lokal saka jarak adoh (disebut Host) sampeyan kudu ngenali Host:
1. Milih Serial & Network > Network Hosts nampilake kabeh jaringan sing disambungake Hosts sing wis diaktifake kanggo digunakake.
2. Klik Tambah Host kanggo ngaktifake akses menyang Host anyar (utawa pilih Owahi kanggo nganyari setelan kanggo Host sing ana)
41

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
3. Yen Host minangka piranti daya PDU utawa UPS utawa server kanthi kontrol daya IPMI, nemtokake RPC (kanggo IPMI lan PDU) utawa UPS lan Jinis Piranti. Administrator bisa ngonfigurasi piranti kasebut lan ngaktifake pangguna sing duwe ijin kanggo muter daya saka jarak adoh, lsp. Waca Bab 7. Yen ora, ninggalake Jinis Piranti disetel menyang Ora Ana.
4. Yen server console wis diatur karo ngawasi Nagios mbagekke aktif, sampeyan uga bakal weruh opsi Setelan Nagios kanggo ngaktifake layanan nominasi ing Host kanggo dipantau.
5. Klik Apply. Iki nggawe Host anyar lan uga nggawe piranti sing dikelola anyar kanthi jeneng sing padha.
3.5 Jaringan Dipercaya
Fasilitas Trusted Networks menehi sampeyan pilihan kanggo nyalonake alamat IP sing kudu dienggo pangguna, supaya bisa ngakses port serial server konsol:
42

Manual pangguna
1. Pilih Serial & Network > Trusted Networks 2. Kanggo nambah jaringan dipercaya anyar, pilih Tambah Aturan. Yen ora ana Aturan, ora ana akses
watesan babagan alamat IP ing ngendi pangguna bisa ditemokake.

3. Pilih Ports Diakses sing aturan anyar bakal Applied kanggo
4. Ketik Alamat Jaringan saka subnet sing diijini akses
5. Nemtokake sawetara alamat sing diidini kanthi ngetik Topeng Jaringan kanggo sawetara IP sing diidinake, contone.
· Kanggo ngidini kabeh pangguna sing duwe sambungan jaringan Kelas C tartamtu menyang port sing ditunjuk, tambahake Aturan Anyar Jaringan Dipercaya ing ngisor iki:

Alamat IP Jaringan

204.15.5.0

Topeng Subnet

255.255.255.0

· Kanggo ngidini mung siji pangguna sing ana ing alamat IP tartamtu kanggo nyambung:

Alamat IP Jaringan

204.15.5.13

Topeng Subnet

255.255.255.255

· Kanggo ngidini kabeh pangguna sing beroperasi saka sawetara alamat IP tartamtu (sebutake salah siji saka telung puluh alamat saka 204.15.5.129 nganti 204.15.5.158) diidini sambungan menyang port sing ditunjuk:

Host / Alamat Subnet

204.15.5.128

Topeng Subnet

255.255.255.224

6. Klik Apply

43

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
3.6 Serial Port Cascading
Ports Cascaded ngijini sampeyan kanggo kluster mbagekke console server supaya nomer akeh bandar serial (nganti 1000) bisa diatur lan diakses liwat siji alamat IP lan ngatur liwat siji Manajemen Console. Siji server konsol, Primary, ngontrol server konsol liyane minangka unit Node lan kabeh port serial ing unit Node katon kaya-kaya minangka bagean saka Primary. Klaster Opengear nyambungake saben Node menyang Primary kanthi sambungan SSH. Iki ditindakake kanthi nggunakake otentikasi kunci umum, supaya Primary bisa ngakses saben Node nggunakake pasangan kunci SSH (tinimbang nggunakake tembung sandhi). Iki njamin komunikasi otentikasi sing aman antarane Primer lan Nodes supaya unit server konsol Node bisa disebarake sacara lokal ing LAN utawa adoh ing saindenging jagad.
3.6.1 Ngasilake lan ngunggah tombol SSH kanthi otomatis Kanggo nyiyapake otentikasi kunci umum, sampeyan kudu nggawe pasangan tombol RSA utawa DSA dhisik lan diunggah menyang server konsol Utama lan Node. Iki bisa ditindakake kanthi otomatis saka Primary:
44

Manual pangguna
1. Pilih System > Administration on Primary's Management Console
2. Priksa Generate tombol SSH otomatis. 3. Klik Apply
Sabanjure, sampeyan kudu milih apa bakal ngasilake kunci nggunakake RSA lan/utawa DSA (yen ora yakin, pilih mung RSA). Nggawe saben set tombol mbutuhake rong menit lan tombol anyar ngrusak tombol lawas saka jinis kasebut. Nalika generasi anyar lagi ditindakake, fungsi sing gumantung ing tombol SSH (contone, cascading) bisa mandheg nganti dianyari karo set kunci anyar. Kanggo ngasilake kunci:
1. Centhang kothak kanggo tombol sing pengin digawe. 2. Klik Apply
3. Sawise tombol anyar wis kui, klik link Klik kene kanggo bali. Tombol diunggahake
menyang Node Utama lan disambungake.
3.6.2 Ngasilake lan ngunggah tombol SSH kanthi manual Yen sampeyan duwe pasangan kunci RSA utawa DSA, sampeyan bisa ngunggah menyang server konsol Utama lan Node. Kanggo ngunggah pasangan kunci umum lan pribadi menyang server konsol Utama:
1. Pilih Sistem > Administrasi ing Konsol Manajemen Utama
2. Telusuri menyang lokasi sing wis disimpen Kunci Umum RSA (utawa DSA) banjur unggah menyang Kunci Umum SSH RSA (DSA)
3. Telusuri menyang Kunci Pribadi RSA (utawa DSA) sing disimpen lan upload menyang Kunci Pribadi SSH RSA (DSA) 4. Klik Aplikasi
45

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
Sabanjure, sampeyan kudu ndhaptar Kunci Umum minangka Kunci Sah ing Node. Ing kasus siji Primary karo sawetara Node, sampeyan ngunggah siji RSA utawa DSA kunci umum kanggo saben Node.
1. Pilih System > Administration on the Node's Management Console 2. Browse menyang RSA (utawa DSA) Public Key sing disimpen lan upload menyang Node's SSH Authorized Key
3. Klik Apply Langkah sabanjure yaiku Fingerprint saben sambungan Node-Primary anyar. Langkah iki validasi yen sampeyan nggawe sesi SSH kanggo sapa sing sampeyan pikirake. Ing sambungan pisanan Node nampa bekas driji saka Primary digunakake ing kabeh sambungan mangsa: Kanggo netepake bekas driji log pisanan ing server Primer minangka ROOT lan nggawe sambungan SSH kanggo host remot Node:
# ssh remhost Sawise sambungan SSH wis digawe, sampeyan dijaluk nampa tombol kasebut. Jawab ya lan bekas driji ditambahake menyang dhaptar host sing dikenal. Yen sampeyan dijaluk menehi sandhi, ana masalah nalika ngunggah kunci. 3.6.3 Konfigurasi Node lan port serial Miwiti nyetel Node lan konfigurasi port serial Node saka server console Primer:
1. Pilih Serial & Network > Cascaded Ports on the Primary's Management Console: 2. Kanggo nambah dhukungan clustering, pilih Add Node
Sampeyan ora bisa nambah Nodes nganti sampeyan wis nggawe kunci SSH. Kanggo nemtokake lan ngatur Node:
46

Manual pangguna
1. Ketik Alamat IP remot utawa Jeneng DNS kanggo server console Node 2. Ketik Description singkat lan Label singkat kanggo Node 3. Ketik nomer lengkap bandar serial ing unit Node ing Jumlah bandar 4. Klik Aplikasi. Iki nggawe trowongan SSH antarane Primary lan Node anyar
Menu Serial & Network > Cascaded Ports nampilake kabeh node lan nomer port sing wis dialokasikan ing Primary. Yen server console Primary duwe 16 port dhewe, port 1-16 preallocated menyang Primary, supaya simpul pisanan sing ditambahake diwenehi nomer port 17 terus. Sawise sampeyan nambahake kabeh server konsol Node, port serial Node lan piranti sing disambungake bisa dikonfigurasi lan diakses saka menu Konsol Manajemen Utama lan bisa diakses liwat alamat IP Utama.
1. Pilih Serial cocok & Network> Serial Port lan Sunting kanggo ngatur port serial ing
Node.
2. Pilih Serial & Network cocok > Pangguna & Grup kanggo nambah panganggo anyar karo hak istimewa akses
menyang port serial Node (utawa kanggo ngluwihi hak istimewa akses pangguna sing wis ana).
3. Pilih Serial & Network sing cocog > Trusted Networks kanggo nemtokake alamat jaringan kasebut
bisa ngakses port serial simpul nominasi. 4. Pilih Tandha sing cocog & Logging > Tandha kanggo ngatur Sambungan port Node, Negara
Tandha Pertandhingan Pola Ganti. Owah-owahan konfigurasi sing digawe ing Primary disebarake menyang kabeh kelenjar nalika sampeyan ngeklik Aplikasi.
3.6.4 Ngatur Node Utama ing kontrol port serial Node. Kanggo example, yen ngganti hak istimewa akses pangguna utawa ngowahi setelan port serial ing Primary, konfigurasi dianyari files dikirim metu kanggo saben Node ing podo karo. Saben Node ndadekake owah-owahan kanggo konfigurasi lokal (lan mung ndadekake owah-owahan sing ana hubungane karo bandar serial tartamtu). Sampeyan bisa nggunakake Konsol Manajemen Node lokal kanggo ngganti setelan ing sembarang port serial simpul (kayata ngowahi tarif baud). Owah-owahan iki bakal ditindhes ing wektu sabanjure Primary ngirim konfigurasi file nganyari. Nalika Primary ing kontrol kabeh fungsi port serial simpul related, iku ora utami liwat sambungan host jaringan simpul utawa liwat sistem Node Console Server. Fungsi simpul kayata Setelan IP, SMTP & SNMP, Tanggal & Wektu, server DHCP kudu dikelola kanthi ngakses saben simpul langsung lan fungsi kasebut ora rampung ditulis nalika owah-owahan konfigurasi disebarake saka Primary. Setelan Host Jaringan lan IPMI Node kudu dikonfigurasi ing saben simpul.
47

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
Konsol Manajemen Utama nyedhiyakake konsolidasi view setelan kanggo port serial dhewe lan kabehNode. Primary ora nyedhiyani kanthi consolidated view. Kanggo exampDadi, yen sampeyan pengin ngerti sapa sing mlebu menyang port serial sing kaskade saka primer, sampeyan bakal weruh yen Status> Pangguna Aktif mung nampilake pangguna sing aktif ing port Utama, dadi sampeyan bisa uga kudu nulis skrip khusus kanggo nyedhiyakake iki. view.
3.7 Pengalihan Port Serial (PortShare)
Piranti lunak Port Share Opengear ngirim teknologi port serial virtual sing dibutuhake kanggo aplikasi Windows lan Linux kanggo mbukak port serial remot lan maca data saka piranti serial sing disambungake menyang server konsol.
PortShare diwenehake gratis karo saben server konsol lan sampeyan duwe lisensi kanggo nginstal PortShare ing siji utawa luwih komputer kanggo ngakses piranti serial apa wae sing disambungake menyang port server konsol. PortShare kanggo Windows Portshare_setup.exe bisa diundhuh saka situs ftp. Deleng Manual pangguna PortShare lan Mulai Cepet kanggo rincian babagan instalasi lan operasi. PortShare kanggo Linux Driver PortShare kanggo Linux map port serial server console menyang host nyoba port. Opengear wis ngrilis portshare-serial-client minangka sarana open source kanggo Linux, AIX, HPUX, SCO, Solaris lan UnixWare. Utilitas iki bisa diundhuh saka situs ftp. Pangalihan port serial PortShare iki ngidini sampeyan nggunakake piranti serial sing disambungake menyang server konsol remot kaya-kaya disambungake menyang port serial lokal. Portshare-serial-client nggawe port pseudo tty, nyambungake aplikasi serial menyang port pseudo tty, nampa data saka port pseudo tty, ngirim menyang server console liwat jaringan lan nampa data saka server console liwat jaringan lan ngirimake. menyang port pseudo-tty. Ing .tar file bisa diundhuh saka situs ftp. Deleng Manual pangguna PortShare lan Mulai Cepet kanggo rincian babagan instalasi lan operasi.
48

Manual pangguna
3.8 Piranti Ngatur
Kaca Piranti Ngatur nampilake gabungan view kabeh sambungan menyang piranti sing bisa diakses lan dipantau liwat server console. Kanggo view sambungan menyang piranti, pilih Serial & Jaringan > Piranti Ngatur
Layar iki nampilake kabeh piranti sing dikelola kanthi Katrangan / Cathetan lan dhaptar kabeh Sambungan sing dikonfigurasi:
· Port Serial # (yen disambungake kanthi serial) utawa · USB (yen USB disambungake) · Alamat IP (yen jaringan disambungake) · Rincian PDU/outlet Daya (yen ana) lan sambungan UPS apa wae Piranti kayata server bisa duwe sambungan daya luwih saka siji (contone, daya dual diwenehake) lan luwih saka siji sambungan jaringan (contone kanggo BMC / prosesor layanan). Kabeh pangguna bisa view sambungan piranti sing dikelola iki kanthi milih Atur > Piranti. Administrator uga bisa ngowahi lan nambah/mbusak piranti sing dikelola lan sambungane. Kanggo ngowahi piranti sing wis ana lan nambah sambungan anyar: 1. Pilih Sunting ing Serial & Network > Managed Devices banjur klik Tambah Sambungan 2. Pilih jinis sambungan kanggo sambungan anyar (Serial, Network Host, UPS utawa RPC) banjur pilih
sambungan saka dhaftar presented saka diatur unallocated host / bandar / outlet
49

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
Kanggo nambah piranti sing ngatur jaringan anyar sing disambungake: 1. Administrator nambahake piranti sing ngatur jaringan sing disambungake menyang jaringan nggunakake Add Host ing menu Serial & Network > Network Host. Iki kanthi otomatis nggawe piranti ngatur anyar sing cocog. 2. Nalika nambah jaringan anyar disambungake RPC utawa piranti daya UPS, sampeyan nyiyapake Host Network, nemtokake minangka RPC utawa UPS. Pindhah menyang Sambungan RPC utawa Sambungan UPS kanggo ngatur sambungan sing cocog. Piranti sing dikelola anyar sing cocog karo Jeneng / Katrangan sing padha karo Host RPC / UPS ora digawe nganti langkah sambungan iki rampung.
CATETAN Jeneng stopkontak ing PDU sing mentas digawe yaiku Outlet 1 lan Outlet 2. Nalika sampeyan nyambungake piranti ngatur tartamtu sing narik daya saka stopkontak, stopkontak njupuk jeneng piranti ngatur powered.
Kanggo nambah piranti ngatur anyar sing disambungake kanthi serial: 1. Konfigurasi port serial nggunakake menu Serial & Network > Port Serial (Waca Bagean 3.1 Konfigurasi Port Serial) 2. Pilih Serial & Network > Piranti Ngatur banjur klik Tambah Piranti 3. Ketik Piranti Jeneng lan Katrangan kanggo piranti sing dikelola

4. Klik Tambah Sambungan banjur pilih Serial lan Port sing nyambung menyang piranti ngatur

5. Kanggo nambah sambungan daya UPS / RPC utawa sambungan jaringan utawa sambungan serial liyane klik Tambah Sambungan

6. Klik Apply

CATETAN

Kanggo nyiyapake piranti UPS utawa EMD RPC sing disambungake kanthi serial, konfigurasi port serial, pilih minangka Piranti, lan ketik Jeneng lan Katrangan kanggo piranti kasebut ing Serial & Network > RPC Connections (utawa Sambungan UPS utawa Lingkungan). Iki nggawe piranti sing dikelola anyar sing cocog karo Jeneng / Katrangan sing padha karo Host RPC / UPS. Jeneng stopkontak ing PDU sing mentas digawe iki Outlet 1lan Outlet 2. Nalika sampeyan nyambungake piranti ngatur sing ndudohke daya saka stopkontak, stopkontak njupuk jeneng Piranti ngatur powered.

3.9 IPsec VPN
ACM7000, CM7100, lan IM7200 kalebu Openswan, implementasi Linux saka protokol IPsec (Keamanan IP), sing bisa digunakake kanggo ngatur Virtual Private Network (VPN). VPN ngidini sawetara situs utawa administrator remot ngakses server konsol lan ngatur piranti kanthi aman liwat Internet.

50

Manual pangguna
Administrator bisa nggawe sambungan VPN otentikasi sing dienkripsi ing antarane server konsol sing disebar ing situs remot lan gateway VPN (kayata router Cisco sing nganggo IOS IPsec) ing jaringan kantor pusat:
· Pangguna ing kantor pusat kanthi aman bisa ngakses server konsol remot lan piranti lan mesin konsol serial sing disambungake ing subnet LAN Manajemen ing lokasi remot kaya-kaya lokal.
· Kabeh server konsol remot iki bisa dipantau nganggo CMS6000 ing jaringan tengah · Kanthi bridging serial, data serial saka controller ing mesin kantor pusat bisa aman
disambungake menyang piranti sing dikontrol sacara serial ing situs remot Administrator prajurit dalan bisa nggunakake klien piranti lunak VPN IPsec kanggo ngakses server konsol lan saben mesin saka subnet LAN Manajemen ing lokasi remot saka jarak adoh.
Konfigurasi IPsec cukup rumit, mula Opengear nyedhiyakake antarmuka GUI kanggo setelan dhasar kaya sing diterangake ing ngisor iki. Kanggo ngaktifake gateway VPN:
1. Pilih IPsec VPN ing menu Serial & Networks
2. Klik Tambah lan ngrampungake layar Tambah IPsec Tunnel 3. Ketik jeneng deskriptif apa wae sing pengin diidentifikasi Tunnel IPsec sing sampeyan tambahake kayata
WestStOutlet-VPN
51

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
4. Pilih Metode Authentication sing bakal digunakake, salah siji RSA digital signatures utawa Shared secret (PSK) o Yen sampeyan milih RSA sampeyan dijaluk klik kene kanggo generate tombol. Iki ngasilake kunci publik RSA kanggo server konsol (Kunci Umum Kiri). Goleki tombol sing bakal digunakake ing gateway remot, potong lan tempel ing Tombol Umum Tengen
o Yen sampeyan milih Rahasia bareng, ketik Rahasia Pra-dibagi (PSK). PSK kudu cocog karo PSK sing dikonfigurasi ing ujung liyane trowongan
5. Ing Authentication Protocol pilih protokol otentikasi sing bakal digunakake. Salah siji keasliane minangka bagéan saka enkripsi ESP (Encapsulating Security Payload) utawa kanthi kapisah nggunakake protokol AH (Authentication Header).
52

Manual pangguna
6. Ketik ID Kiri lan ID Kanan. Iki minangka pengenal sing digunakake host / gateway lan host / gateway remot kanggo negosiasi lan otentikasi IPsec. Saben ID kudu kalebu @ lan bisa kalebu jeneng domain sing mumpuni (contone, kiwa@example.com)
7. Ketik IP umum utawa alamat DNS gateway Opengear VPN iki minangka Alamat Kiri. Sampeyan bisa ninggalake kosong iki kanggo nggunakake antarmuka rute standar
8. Ing Alamat Kanan ketik IP umum utawa alamat DNS saka ujung remot trowongan (mung yen ujung remot duwe alamat statis utawa DynDNS). Yen ora, ninggalake kosong iki
9. Yen gateway Opengear VPN digunakake minangka gateway VPN menyang subnet lokal (contone, server console duwe LAN Manajemen sing dikonfigurasi) ketik rincian subnet pribadi ing Subnet Kiri. Gunakake notasi CIDR (ngendi nomer alamat IP diterusake kanthi garis miring lan jumlah bit `siji' ing notasi binar netmask). Kanggo example, 192.168.0.0/24 nuduhake alamat IP ing ngendi 24 bit pisanan digunakake minangka alamat jaringan. Iki padha karo 255.255.255.0. Yen akses VPN mung menyang server konsol lan piranti konsol serial sing dipasang, ninggalake Subnet Ngiwa kosong
10. Yen ana gateway VPN ing ujung remot, ketik rincian subnet pribadi ing Subnet Kanan. Gunakake notasi CIDR lan kosongake yen mung ana host remot
11. Pilih Miwiti Tunnel yen sambungan trowongan bakal diwiwiti saka mburi console server Ngiwa. Iki mung bisa diwiwiti saka gateway VPN (Kiwa) yen ujung remot dikonfigurasi nganggo alamat IP statis (utawa DynDNS).
12. Klik Aplikasi kanggo nyimpen owah-owahan
CATETAN Rincian konfigurasi sing disetel ing server konsol (disebut minangka host Kiri utawa Lokal) kudu cocog karo set sing dilebokake nalika ngonfigurasi host / gateway utawa klien piranti lunak Remote (Tengen). Deleng http://www.opengear.com/faq.html kanggo rincian babagan konfigurasi ujung remot iki
3.10 OpenVPN
ACM7000, CM7100, lan IM7200 kanthi perangkat kukuh V3.2 lan mengko kalebu OpenVPN. OpenVPN nggunakake perpustakaan OpenSSL kanggo enkripsi, otentikasi, lan sertifikasi, tegese nggunakake SSL/TSL (Secure Socket Layer/Transport Layer Security) kanggo ijol-ijolan tombol lan bisa ngenkripsi saluran data lan kontrol. Nggunakake OpenVPN ngidini kanggo mbangun cross-platform, point-to-point VPN nggunakake X.509 PKI (Public Key Infrastructure) utawa konfigurasi khusus files. OpenVPN ngidini tunneling data kanthi aman liwat port TCP/UDP siji liwat jaringan sing ora aman, saéngga nyedhiyakake akses aman menyang pirang-pirang situs lan administrasi remot aman menyang server konsol liwat Internet. OpenVPN uga ngidini panggunaan alamat IP Dinamis dening server lan klien saengga nyedhiyakake mobilitas klien. Kanggo exampDadi, terowongan OpenVPN bisa uga digawe ing antarane klien windows roaming lan server konsol Opengear ing pusat data. Konfigurasi OpenVPN bisa dadi rumit, mula Opengear nyedhiyakake antarmuka GUI kanggo setelan dhasar kaya sing diterangake ing ngisor iki. Informasi sing luwih rinci kasedhiya ing http://www.openvpn.net
3.10.1 Aktifake OpenVPN 1. Pilih OpenVPN ing menu Serial & Networks
53

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
2. Klik Tambah lan ngrampungake layar Tambah OpenVPN Tunnel 3. Ketik jeneng deskriptif sing pengin kanggo ngenali OpenVPN Tunnel sing sampeyan tambahake, kanggo example
NorthStOutlet-VPN
4. Pilih cara otentikasi sing bakal digunakake. Kanggo otentikasi nggunakake sertifikat pilih PKI (Sertifikat X.509) utawa pilih Konfigurasi Kustom kanggo ngunggah konfigurasi khusus files. Konfigurasi khusus kudu disimpen ing /etc/config.
CATETAN Yen sampeyan milih PKI, netepake: Sertifikat kapisah (uga dikenal minangka kunci umum). Sertifikat iki File iku *.crt file ketik Kunci Pribadi kanggo server lan saben klien. Kunci Pribadi iki File iku *.kunci file jinis
Sertifikat lan kunci Sertifikat Utama (CA) sing digunakake kanggo mlebu saben server
lan sertifikat klien. Sertifikat CA ROOT iki minangka * .crt file jinis Kanggo server, sampeyan uga kudu dh1024.pem (parameter Diffie Hellman). Waca http://openvpn.net/easyrsa.html kanggo pandhuan kanggo manajemen kunci RSA dhasar. Kanggo cara otentikasi alternatif, deleng http://openvpn.net/index.php/documentation/howto.html#auth.
5. Pilih Driver Piranti sing bakal digunakake, salah siji Tun-IP utawa Tutul-Ethernet. Driver TUN (tunnel network) lan TAP (network tap) yaiku driver jaringan virtual sing ndhukung tunneling IP lan tunneling Ethernet. TUN lan TAP minangka bagéan saka kernel Linux.
6. Pilih UDP utawa TCP minangka Protokol. UDP minangka standar lan protokol sing disenengi kanggo OpenVPN. 7. Centhang utawa busak centhang tombol Kompresi kanggo ngaktifake utawa mateni kompresi. 8. Ing Mode Tunnel, pilih apa iki Klien utawa Server mburi trowongan. Nalika mlaku minangka
server, server console ndhukung sawetara klien nyambungake menyang server VPN liwat port padha.
54

Manual pangguna
3.10.2 Ngatur minangka Server utawa Klien
1. Rampungake Rincian Klien utawa Rincian Server gumantung saka Mode Tunnel sing dipilih. o Yen Klien wis dipilih, Alamat Server Utama minangka alamat Server OpenVPN. o Yen Server wis dipilih, ketik alamat IP Pool Network lan topeng IP Pool Network kanggo IP Pool. Jaringan sing ditetepake dening alamat IP Pool Network / topeng digunakake kanggo nyedhiyakake alamat kanggo nyambungake klien.
2. Klik Aplikasi kanggo nyimpen owah-owahan
55

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
3. Kanggo ngetik sertifikat bukti asli lan files, pilih Manage OpenVPN Files tab. Upload utawa browsing menyang sertifikat otentikasi cocog lan files.
4. Aplikasi kanggo nyimpen owah-owahan. Disimpen files ditampilake ing abang ing sisih tengen tombol Upload.
5. Kanggo ngaktifake OpenVPN, Sunting trowongan OpenVPN
56

Manual pangguna
6. Priksa tombol Aktif. 7. Aplikasi kanggo nyimpen owah-owahan CATETAN Priksa manawa console server wektu sistem bener nalika nggarap OpenVPN supaya
masalah otentikasi.
8. Pilih Statistik ing menu Status kanggo verifikasi yen trowongan wis operasional.
57

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
3.10.3 Konfigurasi Klien lan Server Windows OpenVPN Bagean iki njlentrehake instalasi lan konfigurasi klien Windows OpenVPN utawa server Windows OpenVPN lan nyetel sambungan VPN menyang server konsol. Server konsol ngasilake konfigurasi klien Windows kanthi otomatis saka GUI kanggo Pre-shared Secret (Static Key File) konfigurasi.
Ganti OpenVPN GUI kanggo piranti lunak Windows (sing kalebu paket OpenVPN standar plus GUI Windows) bisa diundhuh saka http://openvpn.net. Sawise diinstal ing mesin Windows, lambang OpenVPN ditambahake menyang Area Notifikasi sing ana ing sisih tengen taskbar. Klik-tengen ing lambang iki kanggo miwiti lan mungkasi sambungan VPN, ngowahi konfigurasi, lan view log.
Nalika piranti lunak OpenVPN wiwit mlaku, C:Program FileFolder sOpenVPNconfig dipindai kanggo .opvn files. Folder iki dipriksa maneh kanggo konfigurasi anyar files kapan lambang OpenVPN GUI diklik tengen. Sawise OpenVPN diinstal, gawe konfigurasi file:
58

Manual pangguna

Nggunakake editor teks, nggawe xxxx.ovpn file lan simpen ing C: Program FilesOpenVPNconfig. Kanggo example, C: Program FilesOpenVPNconfigclient.ovpn
Exampsaka konfigurasi klien OpenVPN Windows file kapacak ing ngisor iki:
# katrangan: IM4216_client klien proto udp kriya 3 dev tun remot 192.168.250.152 port 1194 ca c: \ openvpnkeys \ ca.crt cert c: \ openvpnkeys \ client.crt key c: \ openvpnkeys \ client.key nobind- persist-key tun comp-lzo
Exampsaka konfigurasi OpenVPN Windows Server file kapacak ing ngisor iki:
server 10.100.10.0 255.255.255.0 port 1194 keepalive 10 120 proto udp mssfix 1400 persist-key persist-tun dev tun ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\pnkeys\server. kunci dh c:\openvpnkeys\dh.pem comp-lzo kriya 1 syslog IM4216_OpenVPN_Server
Konfigurasi klien/server Windows file pilihan yaiku:

Pilihan #deskripsi: Server klien proto udp proto tcp mssfix kriya
dev tun dev tap

Description Iki komentar njlèntrèhaké konfigurasi. Baris komentar diwiwiti kanthi`#' lan ora digatekake dening OpenVPN. Nemtokake apa iki bakal dadi konfigurasi klien utawa server file. Ing konfigurasi server file, nemtokake blumbang alamat IP lan netmask. Kanggo example, server 10.100.10.0 255.255.255.0 Setel protokol kanggo UDP utawa TCP. Klien lan server kudu nggunakake setelan sing padha. Mssfix nyetel ukuran maksimal paket. Iki mung migunani kanggo UDP yen ana masalah.
Setel log file tingkat verbositas. Tingkat verbosity log bisa disetel saka 0 (minimal) nganti 15 (maksimum). Kanggo example, 0 = bisu kajaba kesalahan fatal 3 = output medium, apik kanggo panggunaan umum 5 = mbantu ngatasi masalah sambungan debugging 9 = verbose, apik banget kanggo ngatasi masalah Pilih `dev tun' kanggo nggawe trowongan IP sing diruteake utawa `dev tap' kanggo nggawe trowongan Ethernet. Klien lan server kudu nggunakake setelan sing padha.

59

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo

remot Port Keepalive
http-proksi cafile jeneng>
sertifikatfile jeneng>
kuncinefile jeneng>
dhfile jeneng> Nobind persist-key persist-tun cipher BF-CBC Blowfish (standar) cipher AES-128-CBC AES cipher DES-EDE3-CBC Triple-DES comp-lzo syslog

Jeneng host / IP server OpenVPN nalika operasi minangka klien. Ketik jeneng host DNS utawa alamat IP statis server. Port UDP/TCP saka server. Keepalive nggunakake ping supaya sesi OpenVPN tetep urip. 'Keepalive 10 120' ping saben 10 detik lan nganggep peer remot mudhun yen ora ana ping sing ditampa sajrone wektu 120 detik. Yen proxy dibutuhake kanggo ngakses server, ketik jeneng DNS server proxy utawa nomer IP lan port. Ketik sertifikat CA file jeneng lan panggonan. Sertifikat CA sing padha file bisa digunakake dening server lan kabeh klien. Cathetan: Priksa manawa saben `' ing path direktori diganti karo ` \'. Kanggo example, c:openvpnkeysca.crt bakal dadi c:\openvpnkeys\ca.crt Ketik sertifikat klien utawa server file jeneng lan panggonan. Saben klien kudu duwe sertifikat lan kunci dhewe files. Cathetan: Priksa manawa saben `' ing path direktori diganti karo ` \'. Ketik ing file jeneng lan lokasi kunci klien utawa server. Saben klien kudu duwe sertifikat lan kunci dhewe files. Cathetan: Priksa manawa saben `' ing path direktori diganti karo ` \'. Iki mung digunakake dening server. Ketik path menyang tombol karo paramèter Diffie-Hellman. `Nobind' digunakake nalika klien ora perlu ikatan menyang alamat lokal utawa nomer port lokal tartamtu. Iki kedadeyan ing umume konfigurasi klien. Opsi iki nyegah ngisi maneh tombol nalika diwiwiti maneh. Opsi iki nyegah nutup lan mbukak maneh piranti TUN / TAP nalika diwiwiti maneh. Pilih cipher kriptografi. Klien lan server kudu nggunakake setelan sing padha.
Aktifake kompresi ing tautan OpenVPN. Iki kudu diaktifake ing klien lan server. Kanthi gawan, log dumunung ing syslog utawa, yen mlaku minangka layanan ing Window, ing Program Filedirektori sOpenVPNlog.

Kanggo miwiti terowongan OpenVPN sawise nggawe konfigurasi klien / server files: 1. Klik-tengen ing lambang OpenVPN ing Area Notifikasi 2. Pilih konfigurasi klien utawa server sing mentas digawe. 3. Klik Sambungake

4. Log file ditampilake nalika sambungan digawe
60

Manual pangguna
5. Sawise ditetepake, lambang OpenVPN nampilake pesen sing nuduhake sambungan sukses lan IP sing ditugasake. Informasi iki, uga wektu sambungan digawe, kasedhiya kanthi nggulung lambang OpenVPN.
3.11 PPTP VPN
Server konsol kalebu server PPTP (Point-to-Point Tunneling Protocol). PPTP digunakake kanggo komunikasi liwat link serial fisik utawa virtual. Titik pungkasan PPP nemtokake alamat IP virtual kanggo awake dhewe. Rute menyang jaringan bisa ditetepake nganggo alamat IP kasebut minangka gateway, sing nyebabake lalu lintas dikirim liwat trowongan. PPTP nggawe trowongan ing antarane titik pungkasan PPP fisik lan ngirim data kanthi aman ing trowongan.
Kekuwatan PPTP yaiku gampang konfigurasi lan integrasi menyang infrastruktur Microsoft sing wis ana. Umume digunakake kanggo nyambungake klien Windows remot tunggal. Yen sampeyan njupuk komputer portabel ing perjalanan bisnis, sampeyan bisa nelpon nomer lokal kanggo nyambung menyang panyedhiya layanan akses Internet (ISP) lan nggawe sambungan kapindho (terowongan) menyang jaringan kantor liwat Internet lan duwe akses sing padha menyang jaringan perusahaan kaya sampeyan disambungake langsung saka kantor sampeyan. Telecommuter uga bisa nyiyapake trowongan VPN liwat modem kabel utawa pranala DSL menyang ISP lokal.
61

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
Kanggo nyiyapake sambungan PPTP saka klien Windows remot menyang piranti Opengear lan jaringan lokal:
1. Aktifake lan konfigurasi server PPTP VPN ing piranti Opengear 2. Setel akun pangguna VPN ing piranti Opengear lan aktifake
otentikasi 3. Ngatur klien VPN ing situs remot. Klien ora mbutuhake piranti lunak khusus minangka
Server PPTP ndhukung piranti lunak klien PPTP standar sing kalebu karo Windows NT lan mengko 4. Nyambung menyang VPN remot 3.11.1 Aktifake server PPTP VPN 1. Pilih PPTP VPN ing menu Serial & Networks
2. Pilih kothak centhang Aktifake kanggo ngaktifake Server PPTP 3. Pilih Otentikasi Minimal sing Dibutuhake. Akses ditolak kanggo pangguna remot sing nyoba
nyambung nggunakake skema otentikasi sing luwih lemah tinimbang skema sing dipilih. Skema kasebut diterangake ing ngisor iki, saka sing paling kuat nganti sing paling lemah. · Authentication Encrypted (MS-CHAP v2): Jinis bukti asli sing paling kuat kanggo digunakake; iki
pilihan sing disaranake · Otentikasi Enkripsi Weakly (CHAP): Iki minangka jinis tembung sandhi sing paling lemah
otentikasi kanggo nggunakake. Ora dianjurake supaya klien nyambung nggunakake iki amarga menehi proteksi sandhi sing sithik banget. Elinga uga yen klien sing nyambungake nggunakake CHAP ora bisa ngenkripsi lalu lintas
62

Manual pangguna
· Unencrypted Authentication (PAP): Iki minangka otentikasi tembung sandhi teks biasa. Nalika nggunakake jinis otentikasi iki, sandi klien ditularaké unencrypted.
· Ora Ana 4. Pilih Tingkat Enkripsi sing Dibutuhake. Akses ditolak kanggo pangguna remot sing nyoba nyambung
sing ora nggunakake tingkat enkripsi iki. 5. Ing Alamat Lokal ketik alamat IP kanggo nemtokake menyang mburi server sambungan VPN 6. Ing Alamat Remot ketik blumbang alamat IP kanggo nemtokake menyang VPN klien sing mlebu
sambungan (contone 192.168.1.10-20). Iki kudu alamat IP gratis utawa sawetara alamat saka jaringan sing pangguna remot ditugasake nalika disambungake menyang piranti Opengear 7. Ketik nilai Unit Transmisi Maksimum (MTU) sing dikarepake kanggo antarmuka PPTP menyang kolom MTU (standar kanggo 1400) 8. Ing lapangan DNS Server, ketik alamat IP saka server DNS sing menehi alamat IP kanggo nyambungake klien PPTP 9. Ing lapangan WINS Server, ketik alamat IP saka server WINS sing menehi alamat IP kanggo nyambungake klien PPTP. 10. Aktifake Verbose Logging kanggo ngewangi masalah sambungan debugging 11. Klik Apply Settings 3.11.2 Add a PPTP user 1. Pilih Users & Groups on the Serial & Networks menu and complete the fields as covered in section 3.2. 2. Priksa manawa grup pptpd wis dicenthang, kanggo ngidini akses menyang server PPTP VPN. Cathetan - pangguna ing grup iki duwe tembung sandhi sing disimpen ing teks sing jelas. 3. Tansah cathetan jeneng pangguna lan sandhi nalika sampeyan kudu nyambung menyang sambungan VPN 4. Klik Aplikasi
63

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
3.11.3 Nggawe klien PPTP remot Priksa manawa PC klien VPN remot nduweni konektivitas Internet. Kanggo nggawe sambungan VPN ing Internet, sampeyan kudu nyiyapake rong sambungan jaringan. Siji sambungan kanggo ISP, lan sambungan liyane kanggo trowongan VPN menyang piranti Opengear. CATETAN Prosedur iki nyiyapake klien PPTP ing sistem operasi Windows Professional. Langkah-langkah
bisa beda-beda gumantung saka akses jaringan utawa yen sampeyan nggunakake versi Windows alternatif. Pandhuan sing luwih rinci kasedhiya saka Microsoft web situs. 1. Mlebet menyang klien Windows sampeyan kanthi hak istimewa administrator 2. Saka Pusat Jaringan & Enggo bareng ing Panel Kontrol pilih Sambungan Jaringan banjur gawe sambungan anyar
64

Manual pangguna
3. Pilih Gunakake Sambungan Internetku (VPN) banjur ketik Alamat IP piranti Opengear Kanggo nyambungake klien VPN remot menyang jaringan lokal, sampeyan kudu ngerti jeneng pangguna lan sandhi kanggo akun PPTP sing ditambahake, uga IP Internet. alamat piranti Opengear. Yen ISP sampeyan ora menehi alamat IP statis, coba gunakake layanan DNS dinamis. Yen ora, sampeyan kudu ngowahi konfigurasi klien PPTP saben alamat IP Internet sampeyan ganti.
65

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo

3.12 Telpon Ngarep
Kabeh server konsol kalebu fitur Telpon Ngarep sing miwiti persiyapan trowongan SSH sing aman saka server konsol menyang Mercusuar Opengear sing terpusat. Server console ndhaptar minangka calon ing Mercusuar. Sawise ditampa ing kono dadi Server Konsol Ngatur.
Mercusuar ngawasi Server Konsol Ngatur lan pangurus bisa ngakses Server Konsol Ngatur remot liwat Mercusuar. Akses iki kasedhiya sanajan server konsol remot ana ing mburi firewall pihak katelu utawa duwe alamat IP pribadi sing ora bisa diterusake.

CATETAN

Mercusuar njaga sambungan SSH sing diotentikasi kunci umum kanggo saben Server Konsol Ngatur. Sambungan iki digunakake kanggo ngawasi, ngarahake lan ngakses Server Konsol Ngatur lan piranti sing dikelola sing disambungake menyang Server Konsol Ngatur.

Kanggo ngatur Server Konsol Lokal, utawa server konsol sing bisa digayuh saka Mercusuar, sambungan SSH diwiwiti dening Mercusuar.

Kanggo ngatur Server Remote Console, utawa server console sing firewalled, ora bisa dirute, utawa ora bisa digayuh saka Mercusuar, sambungan SSH diwiwiti dening Managed ConsoleServer liwat sambungan Call Home dhisikan.

Iki njamin komunikasi sing aman lan asli lan ngidini unit Server Konsol Ngatur bisa disebarake sacara lokal ing LAN, utawa saka jarak adoh ing saindenging jagad.

3.12.1 Nggawe calon Telpon Ngarep Kanggo nyiyapake server konsol minangka calon manajemen Telpon Ngarep ing Mercusuar:
1. Pilih Telpon Ngarep ing Serial & Network menu

2. Yen sampeyan durung nggawe utawa ngunggah pasangan kunci SSH kanggo server konsol iki, tindakake sadurunge nerusake
3. Klik Tambah

4. Ketik alamat IP utawa jeneng DNS (eg alamat DNS dinamis) Mercusuar.
5. Ketik Sandi sing wis diatur ing CMS minangka Telpon Ngarep Sandi.
66

Manual pangguna
6. Klik Aplikasi Langkah-langkah iki miwiti sambungan Telpon Ngarep saka console server kanggo Mercusuar. Iki nggawe port SSHlistening ing Mercusuar lan nyetel console server munggah minangka calon.
Sawise calon wis ditampa ing Mercusuar trowongan SSH menyang server console redirected backacross sambungan Telpon Ngarep. Server konsol wis dadi Server Konsol Ngatur lan Mercusuar bisa nyambung lan ngawasi liwat trowongan iki. 3.12.2 Nampa calon Telpon Ngarep minangka Ngatur Console Server ing Mercusuar bagean iki menehi liwatview ing konfigurasi Mercusuar kanggo ngawasi console Mercusuar server sing disambungake liwat Telpon Ngarep. Kanggo rincian liyane waca Pandhuan pangguna Mercusuar:
1. Ketik Panggilan Ngarep Sandi anyar ing Mercusuar. Tembung sandhi iki digunakake kanggo nrima
Telpon Homeconnections saka calon server console
2. Mercusuar bisa dikontak dening server console kudu salah siji duwe IP statis
alamat utawa, ifusing DHCP, diatur kanggo nggunakake layanan DNS dinamis
Layar Konfigurasi > Server Konsol Ngatur ing Mercusuar nuduhake status
lokal andremote Ngatur Console Server lan calon.
Bagean Server Konsol Ngatur nuduhake server konsol sing dipantau dening
Mercusuar. Bagean Server Konsol sing Dideteksi ngemot:
o Server Konsol Lokal gulung mudhun sing nampilake kabeh server konsol sing ana ing
subnet padha karo Mercusuar, lan ora dipantau
67

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
o Server Konsol Remot gulung mudhun sing nampilake kabeh server konsol sing wis nggawe sambungan Telpon Ngarep lan ora dipantau (yaiku calon). Sampeyan bisa klik Refresh kanggo nganyari
Kanggo nambah calon server konsol menyang dhaptar Server Konsol Ngatur, pilih saka dhaptar gulung mudhun Server Konsol Jauh banjur klik Tambah. Ketik Alamat IP lan Port SSH (yen kolom iki durung rampung otomatis) banjur ketik Deskripsi lan Jeneng unik kanggo server Konsol Ngatur sing sampeyan tambahake
Ketik Sandi Root Remot (yaiku Sandi Sistem sing wis disetel ing server Konsol Ngatur iki). Tembung sandhi iki digunakake dening Mercusuar kanggo nyebarake kunci SSH sing digawe kanthi otomatis lan ora disimpen. Klik Apply. Mercusuar nyetel sambungan SSH sing aman menyang lan saka Server Konsol Ngatur lan njupuk Piranti Ngatur, rincian akun pangguna lan tandha sing dikonfigurasi 3.12.3 Nelpon Ngarep menyang server SSH pusat umum Yen sampeyan nyambungake menyang server SSH umum (dudu Mercusuar) sampeyan bisa ngatur setelan Lanjut: · Ketik SSH Server Port lan SSH User. · Ketik rincian kanggo port SSH maju (s) kanggo nggawe
Kanthi milih Server Listening, sampeyan bisa nggawe port Remot maju saka Server menyang unit iki, utawa port Lokal maju saka unit iki menyang Server:
68

Manual pangguna
· Nemtokake Port Ngrungokake kanggo diterusake, kosongake kolom iki kanggo ngalokasi port sing ora digunakake · Ketik Server Target lan Port Target sing bakal dadi panampa sambungan sing diterusake
3.13 IP Passthrough
IP Passthrough digunakake kanggo nggawe sambungan modem (contone, modem seluler internal) katon kaya sambungan Ethernet biasa menyang router hilir pihak katelu, ngidini router hilir nggunakake sambungan modem minangka antarmuka WAN utama utawa serep.
Piranti Opengear nyedhiyakake alamat IP modem lan rincian DNS menyang piranti hilir liwat DHCP lan ngliwati lalu lintas jaringan menyang lan saka modem lan router.
Nalika IP Passthrough ngowahi Opengear dadi jembatan setengah modem-kanggo-Ethernet, sawetara layanan lapisan 4 (HTTP/HTTPS/SSH) bisa diakhiri ing Opengear (Service Intercepts). Uga, layanan sing mlaku ing Opengear bisa miwiti sambungan seluler metu saka router hilir.
Iki ngidini Opengear terus digunakake kanggo manajemen out-of-band lan menehi tandha lan uga dikelola liwat Mercusuar, nalika ing mode IP Passthrough.
3.13.1 Persiyapan Router Hilir Kanggo nggunakake konektivitas failover ing router hilir (alias Failover to Cellular utawa F2C), kudu duwe loro utawa luwih antarmuka WAN.
CATETAN Failover ing konteks IP Passthrough dileksanakake dening router hilir, lan dibangun ing out-ofband logika failover ing Opengear ora kasedhiya nalika ing mode IP Passthrough.
Sambungake antarmuka Ethernet WAN ing router hilir menyang Opengear kang Network Interface utawa Manajemen port LAN karo kabel Ethernet.
Konfigurasi antarmuka iki ing router hilir kanggo nampa setelan jaringan liwat DHCP. Yen failover dibutuhake, ngatur dalan hilir kanggo failover antarane antarmuka utami lan port Ethernet disambungake menyang Opengear.
3.13.2 Pra-Konfigurasi IP Passthrough Langkah-langkah prasyarat kanggo ngaktifake IP Passthrough yaiku:
1. Konfigurasi Network Interface lan ing ngendi ditrapake Manajemen LAN antarmuka karo setelan jaringan statis. · Klik Serial & Network > IP. · Kanggo Antarmuka Jaringan lan LAN Manajemen sing ditrapake, pilih Statis kanggo Metode Konfigurasi banjur ketik setelan jaringan (pirsani bagean kanthi irah-irahan Konfigurasi Jaringan kanggo instruksi rinci). · Kanggo antarmuka sing disambungake menyang router hilir, sampeyan bisa milih jaringan pribadi khusus jaringan iki mung ana ing antarane Opengear lan router hilir lan biasane ora bisa diakses. · Kanggo antarmuka liyane, atur kaya biasane ing jaringan lokal. · Kanggo loro antarmuka, ninggalake Gateway kosong.
2. Konfigurasi modem ing mode Tansah On Out-of-band.
69

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
· Kanggo sambungan seluler, klik Sistem > Nelpon: Modem Seluler Internal. · Pilih Aktifake Dial-Out banjur ketik rincian operator kayata APN (deleng bagean Modem Seluler
Sambungan kanggo instruksi rinci). 3.13.3 Konfigurasi IP Passthrough Kanggo ngatur IP Passthrough:
· Klik Serial & Network > IP Passthrough banjur priksa Aktifake. · Pilih Modem Opengear sing arep digunakake kanggo konektivitas hulu. · Opsional, ketik Alamat MAC antarmuka sambungan router hilir. Yen alamat MAC iku
ora kasebut, Opengear bakal passthrough menyang piranti hilir pisanan njaluk alamat DHCP. · Pilih Opengear Ethernet Interface kanggo digunakake kanggo konektivitas menyang router hilir.
· Klik Apply. 3.13.4 Service Intercepts Iki ngidini Opengear terus kanggo nyedhiyani layanan, contoneample, kanggo manajemen out-of-band nalika ing mode IP Passthrough. Sambungan menyang alamat modem ing port nyegat sing ditemtokake ditangani dening Opengear tinimbang liwat menyang router hilir.
· Kanggo layanan HTTP, HTTPS utawa SSH sing dibutuhake, priksa Aktifake · Opsional ngowahi Port Intercept menyang port alternatif (contone 8443 kanggo HTTPS), iki migunani yen sampeyan
pengin terus ngidini router hilir bisa diakses liwat port biasa. 3.13.5 IP Passthrough Status Refresh kaca kanggo view bagean Status. Nampilake Alamat IP Eksternal modem sing dilewati, Alamat MAC Internal saka router hilir (mung diisi nalika router hilir nampa sewa DHCP), lan status umum layanan IP Passthrough. Sampeyan bisa uga diwenehi tandha babagan status failover saka router hilir kanthi ngonfigurasi Priksa Panggunaan Data Rute ing Tandha & Logging > Tanggapan Otomatis. 3.13.6 Caveats Sawetara router hilir bisa uga ora kompatibel karo rute gateway. Iki bisa kedadeyan nalika IP Passthrough nyambungake jaringan seluler 3G sing alamat gateway minangka alamat tujuan point-to-point lan ora ana informasi subnet sing kasedhiya. Opengear ngirim netmask DHCP 255.255.255.255. Piranti biasane nganggep iki minangka rute host tunggal ing antarmuka, nanging sawetara piranti hilir sing lawas bisa uga duwe masalah.
70

Manual pangguna
Nyegat kanggo layanan lokal ora bisa digunakake yen Opengear nggunakake rute standar liyane saka modem. Kajaba iku, ora bakal bisa digunakake kajaba layanan kasebut diaktifake lan akses menyang layanan kasebut diaktifake (pirsani Sistem> Layanan, ing tab Akses Layanan temokake Dialout/Seluler).
Sambungan metu saka Opengear menyang layanan remot didhukung (contone, ngirim tandha email SMTP, traps SNMP, entuk wektu NTP, trowongan IPSec). Ana risiko cilik kegagalan sambungan yen Opengear lan piranti hilir nyoba ngakses port UDP utawa TCP sing padha ing host remot sing padha nalika padha milih nomer port lokal sing padha kanthi acak.
3.14 Konfigurasi liwat DHCP (ZTP)
Piranti Opengear bisa diwenehake nalika boot dhisikan saka server DHCPv4 utawa DHCPv6 nggunakake config-over-DHCP. Penyediaan ing jaringan sing ora dipercaya bisa difasilitasi kanthi nyedhiyakake kunci ing USB flash drive. Fungsi ZTP uga bisa digunakake kanggo nindakake upgrade perangkat kukuh ing sambungan dhisikan kanggo jaringan, utawa kanggo ndhaftar ing Lighthouse 5 Kayata.
Persiapan Langkah-langkah khas kanggo konfigurasi liwat jaringan sing dipercaya yaiku:
1. Ngatur piranti Opengear model sing padha. 2. Simpen konfigurasi minangka serep Opengear (.opg) file. 3. Pilih System > Configuration Backup > Remote Backup. 4. Klik Simpen Serep. Konfigurasi serep file — model-name_iso-format-date_config.opg — diundhuh saka piranti Opengear menyang sistem lokal. Sampeyan bisa nyimpen konfigurasi minangka xml file: 1. Pilih System > Configuration Backup > XML Configuration. Bidang sing bisa diowahi ngemot
konfigurasi file ing format XML katon. 2. Klik ing lapangan supaya aktif. 3. Yen sampeyan nggunakake browser apa wae ing Windows utawa Linux, klik-tengen banjur pilih Pilih Kabeh saka
menu kontekstual utawa pencet Control-A. Klik-tengen banjur pilih Salin saka menu kontekstual utawa pencet Control-C. 4. Yen sampeyan nggunakake browser apa wae ing macOS, pilih Sunting > Pilih Kabeh utawa pencet Command-A. Pilih Sunting > Salin utawa tekan Command-C. 5. Ing editor teks sing disenengi, gawe dokumen kosong anyar, tempel data sing disalin menyang dokumen kosong banjur simpen file. opo wae file-jeneng sampeyan milih, iku kudu kalebu .xml filesufiks nama. 6. Nyalin .opg utawa .xml sing disimpen file menyang direktori umum-madhep ing a file server porsi paling siji saka protokol ing ngisor iki: HTTPS, HTTP, FTP utawa TFTP. (Mung HTTPS bisa digunakake yen sambungan antarane file server lan piranti Opengear sing bakal dikonfigurasi mlaku liwat jaringan sing ora dipercaya.). 7. Konfigurasi server DHCP sampeyan kanggo nyakup pilihan `spesifik vendor' kanggo piranti Opengear. (Iki bakal ditindakake kanthi cara khusus server DHCP.) Pilihan khusus vendor kudu disetel menyang senar sing ngemot URL saka diterbitake .opg utawa .xml file ing langkah ndhuwur. String pilihan kudu ora ngluwihi 250 karakter lan kudu diakhiri ing salah siji .opg utawa .xml.
71

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
8. Sambungake piranti Opengear anyar, salah siji factory-reset utawa Config-Erased, menyang jaringan lan aplikasi daya. Perlu nganti 5 menit piranti bisa urip maneh.
Exampkonfigurasi server ISC DHCP (dhcpd).
Ing ngisor iki minangka mantanampfragmen konfigurasi server DHCP kanggo nglayani gambar konfigurasi .opg liwat server ISC DHCP, dhcpd:
opsi spasi opengear kode jembaré 1 dawa jembaré 1; opsi opengear.config-url kode 1 = teks; class "opengear-config-over-dhcp-test" {
cocog yen opsi vendor-class-identifier ~~ “^Opengear/”; vendor-opsi-ruang opengear; opsi opengear.config-url "https: // contoneample.com/opg/${class}.opg"; }
Persiyapan iki bisa diowahi kanggo nganyarke gambar konfigurasi nggunakake opengear.image-url pilihan, lan nyediakake URI kanggo gambar perangkat kukuh.
Setup nalika LAN ora dipercaya Yen sambungan antarane file server lan piranti Opengear sing bakal dikonfigurasi kalebu jaringan sing ora dipercaya, pendekatan loro tangan bisa nyuda masalah kasebut.
CATETAN Pendekatan iki ngenalake rong langkah fisik ing ngendi kapercayan bisa angel, yen ora mokal, kanggo netepake kanthi lengkap. Kaping pisanan, rantai tahanan saka nggawe USB flash drive sing nggawa data nganti penyebarane. Kapindho, tangan nyambungake USB flash drive menyang piranti Opengear.
· Nggawe sertifikat X.509 kanggo piranti Opengear.
· Gabungke sertifikat lan kunci pribadhi dadi siji file jenenge client.pem.
· Salin client.pem menyang USB flash drive.
· Nggawe server HTTPS supaya bisa ngakses .opg utawa .xml file diwatesi kanggo klien sing bisa nyedhiyani X.509 certificate klien kui ndhuwur.
· Sijine salinan sertifikat CA sing mlebu sertifikat server HTTP — ca-bundle.crt — menyang USB flash drive sing mawa client.pem.
· Lebokake USB flash drive menyang piranti Opengear sadurunge masang daya utawa jaringan.
· Terusake prosedur saka `Salin .opg utawa .xml sing disimpen file menyang direktori umum-madhep ing a file server' ing ndhuwur nggunakake protokol HTTPS antarane klien lan server.
Siapke drive USB lan nggawe sertifikat X.509 lan kunci pribadi
· Nggawe sertifikat CA supaya panjaluk Penandatanganan Sertifikat klien lan server (CSR) bisa ditandatangani.
# cp /etc/ssl/openssl.cnf . # mkdir -p eksampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > exampleCA/crlnumber # tutul exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=ExampleCA # cp demoCA/cacert.pem ca-bundle.crt
Prosedur iki ngasilake sertifikat sing diarani ExampleCA nanging jeneng sertifikat sing diidini bisa digunakake. Uga, prosedur iki nggunakake openssl ca. Yen organisasi sampeyan duwe proses produksi CA sing aman kanggo perusahaan, mula kudu digunakake.
72

Manual pangguna
· Nggawe sertifikat server.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-kuncifile ca.key -policy policy_anything -batch -notext
CATETAN Jeneng host utawa alamat IP kudu senar sing padha digunakake ing porsi URL. Ing mantanampIng ndhuwur, hostname punika demo.example.com.
· Nggawe sertifikat klien.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-kuncifile ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
· Format USB flash drive minangka volume siji FAT32.
· Pindhah client.pem lan ca-bundle.crt files menyang direktori root flash drive.
Debugging masalah ZTP Gunakake fitur log ZTP kanggo debug masalah ZTP. Nalika piranti nyoba nindakake operasi ZTP, informasi log ditulis menyang /tmp/ztp.log ing piranti.
Ing ngisor iki minangka mantanample saka log file saka sukses ZTP roto.
# cat /tmp/ztp.log Rebo 13 Desember 22:22:17 UTC 2017 [5127 kabar] odhcp6c.eth0: mulihake konfigurasi liwat DHCP Rebo 13 Desember 22:22:17 UTC 2017 [5127 kabar] odhcp6c.eths0 kanggo jaringan kanggo mapan Wed 10 Desember 13:22:22 UTC 27 [2017 kabar] odhcp5127c.eth6: NTP dilewati: ora server Wed 0 Desember 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6: 'vendorspec.0 = vendorspec.1 http://[fd07:2218:1350:44::1]/tftpboot/config.sh' Rebo 13 Desember 22:22:27 UTC 2017 [5127 info] odhcp6c.eth0: vendorspec.2 (n/a) Rebo 13 Desember 22:22:27 UTC 2017 [5127 info] odhcp6c.eth0: vendorspec.3 (n/a) Rebo 13 Desember 22:22:27 UTC 2017 [5127 info] odhcp6c.eth0: vendorspec.4 (n/a) ) Rebo 13 Desember 22:22:27 UTC 2017 [5127 info] odhcp6c.eth0: vendorspec.5 (n/a) Rebo 13 Desember 22:22:28 UTC 2017 [5127 info] odhcp6c.eth0: vendorspec.6 (n vendorspec.13 / a) Rebo 22 Desember 22:28:2017 UTC 5127 [6 info] odhcp0c.eth2: ora ana perangkat kukuh kanggo download (vendorspec.XNUMX) serep-url: nyoba http://[fd07:2218:1350:44::1]/tftpboot/config.sh … backup-url: meksa mode konfigurasi wan menyang cadangan DHCP-url: nyetel jeneng host menyang acm7004-0013c601ce97 cadangan-url: mbukak kasil Wed 13 Desember 22:22:36 UTC 2017 [5127 kabar] odhcp6c.eth0: mbukak config sukses Wed 13 Desember 22:22:36 UTC 2017 [5127 info] odhcp6c.eth0: ora konfigurasi mercusuar (vendorpec. 3/4/5) Rebo 6 Desember 13:22:22 UTC 36 [2017 kabar] odhcp5127c.eth6: provisioning rampung, ora rebooting
Kasalahan dicathet ing log iki.
3.15 Ndhaptar menyang Mercusuar
Gunakake Enrollment menyang Mercusuar kanggo ndhaptar piranti Opengear dadi Lighthouse, nyedhiyakake akses terpusat menyang port console, lan ngidini konfigurasi pusat piranti Opengear.
Waca Pandhuan Panganggo Mercusuar kanggo instruksi ndhaptar piranti Opengear menyang Mercusuar.
73

Bab 3: Port Serial, Piranti lan Konfigurasi Panganggo
3.16 Aktifake DHCPv4 Relay
Layanan relay DHCP nerusake paket DHCP antarane klien lan server DHCP remot. Layanan relay DHCP bisa diaktifake ing server console Opengear, supaya ngrungokake klien DHCP ing antarmuka ngisor sing ditemtokake, mbungkus lan nerusake pesen menyang server DHCP nggunakake rute normal, utawa disiarkan langsung menyang antarmuka ndhuwur sing wis ditemtokake. Agen relay DHCP nampa pesen DHCP lan ngasilake pesen DHCP anyar kanggo dikirim ing antarmuka liyane. Ing langkah ing ngisor iki, server console bisa nyambung menyang sirkuit-id, Ethernet utawa modem sel nggunakake layanan DHCPv4 Relay.
DHCPv4 Relay + DHCP Option 82 (circuit-id) Infrastruktur - Server DHCP Lokal, ACM7004-5 kanggo relay, piranti liyane kanggo klien. Piranti apa wae sing duwe peran LAN bisa digunakake minangka relay. Ing mantan ikiample, 192.168.79.242 minangka alamat kanggo antarmuka relayed klien (kaya sing ditegesake ing konfigurasi server DHCP file ndhuwur) lan 192.168.79.244 minangka alamat antarmuka ndhuwur kothak relay, lan enp112s0 minangka antarmuka hilir saka server DHCP.
1 Infrastruktur – DHCPv4 Relay + DHCP Option 82 (circuit-id)
Langkah-langkah ing Server DHCP 1. Setel server DHCP v4 lokal, utamane, kudu ngemot entri "host" kaya ing ngisor iki kanggo klien DHCP: host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; host-identifier option agent.circuit-id “relay1”; alamat tetep 192.168.79.242; } Cathetan: baris "ethernet hardware" dikomentari, supaya server DHCP bakal nggunakake setelan "circuit-id" kanggo nemtokake alamat kanggo klien sing cocog. 2. Miwiti maneh DHCP Server kanggo mbukak maneh konfigurasi sing diganti file. pkill -HUP dhcpd
74

Manual pangguna
3. Tambah rute host kanthi manual menyang antarmuka "relayed" klien (antarmuka ing mburi relay DHCP, dudu antarmuka liyane sing bisa uga diduweni klien:
sudo ip route nambah 192.168.79.242/32 liwat 192.168.79.244 dev enp112s0 Iki bakal mbantu supaya ora masalah nuntun asimetris nalika klien lan server DHCP pengin ngakses saben liyane liwat antarmuka relayed klien, nalika klien duwe antarmuka liyane ing padha. subnet saka blumbang alamat DHCP.
Cathetan: Langkah iki kudu dibutuhake kanggo ndhukung server dhcp lan klien sing bisa ngakses siji liyane.
Langkah ing kothak Relay - ACM7004-5
1. Setup WAN / eth0 ing salah siji mode statis utawa dhcp (mode ora unconfigured). Yen ing mode statis, kudu duwe alamat IP ing blumbang alamat server DHCP.
2. Aplikasi config iki liwat CLI (ngendi 192.168.79.1 alamat server DHCP)
config -s config.services.dhcprelay.enabled=ing config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. Antarmuka ngisor relay DHCP kudu duwe alamat IP statis ing blumbang alamat server DHCP. Ing mantan ikiample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disabled -r ipconfig
4. Ngenteni sedhela kanggo klien entuk sewa DHCP liwat relay.
Langkah-langkah ing Klien (CM7116-2-dac ing ex ikiample utawa OG CS liyane)
1. Pasang LAN/eth1 klien menyang LAN/eth1 relay 2. Konfigurasi LAN klien kanggo entuk alamat IP liwat DHCP kaya biasane 3. Sawise clie

Dokumen / Sumber Daya

opengear ACM7000 Remote Site Gateway [pdf] Manual pangguna
ACM7000 Remote Site Gateway, ACM7000, Remote Site Gateway, Site Gateway, Gateway

Referensi

Ninggalake komentar

Alamat email sampeyan ora bakal diterbitake. Kolom sing dibutuhake ditandhani *