opengear ACM7000 დისტანციური საიტის კარიბჭე
პროდუქტის ინფორმაცია
სპეციფიკაციები:
- პროდუქტი: ACM7000 დისტანციური საიტის კარიბჭე
- მოდელი: ACM7000-L Resilience Gateway
- მართვის სისტემა: IM7200 ინფრასტრუქტურის მენეჯერი
- კონსოლის სერვერები: CM7100
- ვერსია: 5.0 – 2023-12 წწ
პროდუქტის გამოყენების ინსტრუქცია
უსაფრთხოების ზომები:
არ დააკავშიროთ ან გათიშოთ კონსოლის სერვერი ელექტრო ქარიშხლის დროს. ყოველთვის გამოიყენეთ დენის ჩახშობა ან UPS, რათა დაიცვათ მოწყობილობა ტრანზიტორებისგან.
FCC გაფრთხილება:
ეს მოწყობილობა შეესაბამება FCC წესების მე-15 ნაწილს. ამ მოწყობილობის მუშაობა ექვემდებარება შემდეგ პირობებს: (1) ამ მოწყობილობამ არ შეიძლება გამოიწვიოს მავნე ჩარევა და (2) ამ მოწყობილობამ უნდა მიიღოს ნებისმიერი ჩარევა, რამაც შეიძლება გამოიწვიოს არასასურველი მუშაობა.
ხშირად დასმული კითხვები
- Q: შემიძლია გამოვიყენო ACM7000 Remote Site Gateway ელექტრო ქარიშხლის დროს?
- A: არა, მიზანშეწონილია არ დაუკავშიროთ ან გამორთოთ კონსოლის სერვერი ელექტრო ქარიშხლის დროს დაზიანების თავიდან ასაცილებლად.
- Q: FCC წესების რომელ ვერსიას შეესაბამება მოწყობილობა?
- A: მოწყობილობა შეესაბამება FCC წესების მე-15 ნაწილს.
მომხმარებლის სახელმძღვანელო
ACM7000 Remote Site Gateway ACM7000-L Resilience Gateway IM7200 ინფრასტრუქტურის მენეჯერი CM7100 კონსოლის სერვერები
ვერსია 5.0 – 2023-12
უსაფრთხოება
კონსოლის სერვერის ინსტალაციისა და ექსპლუატაციისას დაიცავით ქვემოთ მოცემული უსაფრთხოების ზომები: · არ მოაცილოთ ლითონის საფარი. შიგნით არ არის ოპერატორის მომსახურე კომპონენტები. საფარის გახსნამ ან ამოღებამ შეიძლება გამოგადგეთ სახიფათო ტომიtage რამაც შეიძლება გამოიწვიოს ხანძარი ან ელექტროშოკი. მიაწოდეთ ყველა სერვისი Opengear-ის კვალიფიციურ პერსონალს. · ელექტროშოკის თავიდან ასაცილებლად დენის კაბელის დამცავი დამიწების გამტარი უნდა იყოს დაკავშირებული მიწასთან. კაბელი კი არა, კაბელის გამორთვისას ყოველთვის გამოიღეთ შტეკერი.
არ დააკავშიროთ ან გათიშოთ კონსოლის სერვერი ელექტრო ქარიშხლის დროს. ასევე გამოიყენეთ დენის ჩახშობა ან UPS, რათა დაიცვათ აღჭურვილობა გარდამავალი მოვლენებისგან.
FCC გაფრთხილების განცხადება
ეს მოწყობილობა შეესაბამება FCC წესების მე-15 ნაწილს. ამ მოწყობილობის მუშაობა ექვემდებარება შემდეგს
პირობები: (1) ამ მოწყობილობამ შეიძლება არ გამოიწვიოს მავნე ჩარევა და (2) ამ მოწყობილობამ უნდა მიიღოს ნებისმიერი ჩარევა, რამაც შეიძლება გამოიწვიოს არასასურველი მუშაობა.
სათანადო სარეზერვო სისტემები და საჭირო უსაფრთხოების მოწყობილობები უნდა იქნას გამოყენებული სისტემის უკმარისობის გამო დაზიანებისგან, სიკვდილისგან ან ქონების დაზიანებისგან დასაცავად. ასეთი დაცვა მომხმარებლის პასუხისმგებლობაა. ეს კონსოლის სერვერის მოწყობილობა არ არის დამტკიცებული სიცოცხლის მხარდაჭერის ან სამედიცინო სისტემის გამოსაყენებლად. ამ კონსოლის სერვერის მოწყობილობაში განხორციელებული ნებისმიერი ცვლილება ან ცვლილება Opengear-ის მკაფიო თანხმობის ან თანხმობის გარეშე გააუქმებს Opengear-ს რაიმე პასუხისმგებლობას ან პასუხისმგებლობას რაიმე გაუმართაობის შედეგად გამოწვეულ დაზიანებაზე ან დანაკარგზე. ეს მოწყობილობა განკუთვნილია შიდა გამოყენებისთვის და ყველა საკომუნიკაციო გაყვანილობა შემოიფარგლება შენობის შიგნით.
2
მომხმარებლის სახელმძღვანელო
საავტორო უფლება
©Opengear Inc. 2023. ყველა უფლება დაცულია. ამ დოკუმენტის ინფორმაცია ექვემდებარება ცვლილებას გაფრთხილების გარეშე და არ წარმოადგენს Opengear-ის ვალდებულებას. Opengear გთავაზობთ ამ დოკუმენტს „როგორც არის“, რაიმე სახის გარანტიის გარეშე, გამოხატული ან ნაგულისხმევი, მათ შორის, მაგრამ არ შემოიფარგლება, ნაგულისხმევი გარანტიების ვარგისიანობისა და ვაჭრობის შესახებ კონკრეტული მიზნისთვის. Opengear-მა შეიძლება ნებისმიერ დროს განახორციელოს გაუმჯობესება და/ან ცვლილებები ამ სახელმძღვანელოში ან პროდუქტ(ებ)ში და/ან ამ სახელმძღვანელოში აღწერილ პროგრამებში. ეს პროდუქტი შეიძლება შეიცავდეს ტექნიკურ უზუსტობებს ან ტიპოგრაფიულ შეცდომებს. პერიოდულად ხდება ცვლილებები წინამდებარე ინფორმაციაში; ეს ცვლილებები შეიძლება ჩართული იყოს პუბლიკაციის ახალ გამოცემებში.\
თავი 1
ეს სახელმძღვანელო
ეს სახელმძღვანელო
ეს მომხმარებლის სახელმძღვანელო განმარტავს Opengear კონსოლის სერვერების ინსტალაციას, ოპერირებას და მართვას. ეს სახელმძღვანელო ვარაუდობს, რომ თქვენ იცნობთ ინტერნეტს და IP ქსელებს, HTTP, FTP-ს, უსაფრთხოების ძირითად ოპერაციებს და თქვენი ორგანიზაციის შიდა ქსელს.
1.1 მომხმარებლების ტიპები
კონსოლის სერვერი მხარს უჭერს მომხმარებელთა ორ კლასს:
· ადმინისტრატორები, რომლებსაც აქვთ შეუზღუდავი კონფიგურაცია და მართვის პრივილეგიები კონსოლზე
სერვერი და დაკავშირებული მოწყობილობები, ისევე როგორც ყველა სერვისი და პორტი ყველა სერიული დაკავშირებული მოწყობილობისა და ქსელთან დაკავშირებული მოწყობილობების (ჰოსტების) გასაკონტროლებლად. ადმინისტრატორები დაყენებულია როგორც ადმინისტრატორის მომხმარებელთა ჯგუფის წევრები. ადმინისტრატორს შეუძლია კონსოლის სერვერზე წვდომა და კონტროლი კონფიგურაციის პროგრამის, Linux ბრძანების ხაზის ან ბრაუზერზე დაფუძნებული მართვის კონსოლის გამოყენებით.
· მომხმარებლები, რომლებიც შეიქმნა ადმინისტრატორის მიერ მათი წვდომისა და კონტროლის უფლებამოსილების შეზღუდვით.
მომხმარებლებს აქვთ შეზღუდული view მართვის კონსოლის და შეუძლია მხოლოდ ავტორიზებული კონფიგურირებული მოწყობილობების წვდომა და რეview პორტის ჟურნალები. ეს მომხმარებლები დაყენებულია, როგორც ერთი ან რამდენიმე წინასწარ კონფიგურირებული მომხმარებლის ჯგუფის წევრი, როგორიცაა PPTPD, dialin, FTP, pmshell, მომხმარებლები ან მომხმარებელთა ჯგუფები, რომლებიც შესაძლოა ადმინისტრატორმა შექმნა. მათ უფლება აქვთ განახორციელონ მითითებული კონტროლი კონკრეტულ დაკავშირებულ მოწყობილობებზე. მომხმარებლებს, როდესაც უფლება აქვთ, შეუძლიათ წვდომა და აკონტროლონ სერიული ან ქსელთან დაკავშირებული მოწყობილობები მითითებული სერვისების გამოყენებით (მაგ. Telnet, HHTPS, RDP, IPMI, Serial over LAN, Power Control). დისტანციური მომხმარებლები არიან მომხმარებლები, რომლებიც არ არიან იმავე LAN სეგმენტზე, როგორც კონსოლის სერვერი. დისტანციური მომხმარებელი შეიძლება იყოს გზაზე, რომელიც აკავშირებს მართულ მოწყობილობებს საჯარო ინტერნეტით, ადმინისტრატორი სხვა ოფისში, რომელიც უკავშირდება კონსოლის სერვერს საწარმოს VPN-ით, ან იმავე ოთახში ან იმავე ოფისში, მაგრამ დაკავშირებულია ცალკე VLAN-ზე კონსოლზე. სერვერი.
1.2 მართვის კონსოლი
Opengear Management Console გაძლევთ საშუალებას დააკონფიგურიროთ და აკონტროლოთ თქვენი Opengear კონსოლის სერვერის ფუნქციები. მართვის კონსოლი მუშაობს ბრაუზერში და უზრუნველყოფს ა view კონსოლის სერვერისა და ყველა დაკავშირებული მოწყობილობის. ადმინისტრატორებს შეუძლიათ გამოიყენონ მენეჯმენტის კონსოლი კონსოლის სერვერის, მომხმარებლების, პორტების, ჰოსტების, კვების მოწყობილობების და მასთან დაკავშირებული ჟურნალებისა და გაფრთხილებების კონფიგურაციისა და მართვისთვის. არაადმინისტრატორ მომხმარებლებს შეუძლიათ გამოიყენონ მენეჯმენტის კონსოლი მენიუში შეზღუდული წვდომით, რათა გააკონტროლონ არჩეული მოწყობილობები, ხელახლაview მათი ჟურნალები და მათზე წვდომა ჩაშენებულის გამოყენებით Web ტერმინალი.
კონსოლის სერვერი მუშაობს ჩაშენებულ Linux ოპერაციულ სისტემაზე და მისი კონფიგურაცია შესაძლებელია ბრძანების ხაზზე. თქვენ შეგიძლიათ მიიღოთ ბრძანების ხაზის წვდომა ფიჭური / dial-in-ით, უშუალოდ კონსოლის სერვერის სერიულ კონსოლთან/მოდემ პორტთან დაკავშირებით, ან SSH ან Telnet-ის გამოყენებით კონსოლის სერვერთან დასაკავშირებლად LAN-ით (ან PPTP, IPsec ან OpenVPN-ით დასაკავშირებლად) .
6
მომხმარებლის სახელმძღვანელო
ბრძანების ხაზის ინტერფეისის (CLI) ბრძანებებისა და გაფართოებული ინსტრუქციებისთვის, ჩამოტვირთეთ Opengear CLI და Scripting Reference.pdf https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/
1.3 დამატებითი ინფორმაცია
დამატებითი ინფორმაციისთვის იხილეთ: · Opengear Products Web საიტი: იხილეთ https://opengear.com/products. იმისათვის, რომ მიიღოთ უახლესი ინფორმაცია იმის შესახებ, თუ რა შედის თქვენს კონსოლის სერვერზე, ეწვიეთ განყოფილებას რა შედის თქვენი კონკრეტული პროდუქტისთვის. · სწრაფი დაწყების სახელმძღვანელო: თქვენი მოწყობილობის სწრაფი დაწყების სახელმძღვანელოს მისაღებად იხილეთ https://opengear.com/support/documentation/. · Opengear-ის ცოდნის ბაზა: ეწვიეთ https://opengear.zendesk.com, რათა მიიღოთ წვდომა ტექნიკურ სტატიებზე, ტექნიკურ რჩევებზე, ხშირად დასმულ კითხვებზე და მნიშვნელოვან შეტყობინებებზე. · Opengear CLI და სკრიპტის მითითება: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
თავი 2:
სისტემის კონფიგურაცია
ᲡᲘᲡᲢᲔᲛᲘᲡ ᲙᲝᲜᲤᲘᲒᲣᲠᲐᲪᲘᲐ
ამ თავში მოცემულია ნაბიჯ-ნაბიჯ ინსტრუქციები თქვენი კონსოლის სერვერის საწყისი კონფიგურაციისთვის და მენეჯმენტთან ან ოპერაციულ LAN-თან დაკავშირებისთვის. ნაბიჯები არის:
გააქტიურეთ მართვის კონსოლი. შეცვალეთ ადმინისტრატორის პაროლი. დააყენეთ IP მისამართის კონსოლის სერვერის ძირითადი LAN პორტი. აირჩიეთ სერვისები, რომლებიც უნდა ჩართოთ და შედით პრივილეგიებზე. ეს თავი ასევე განიხილავს საკომუნიკაციო პროგრამულ ინსტრუმენტებს, რომლებიც შეიძლება გამოიყენოს ადმინისტრატორმა კონსოლის სერვერზე წვდომისათვის და დამატებითი LAN პორტების კონფიგურაცია.
2.1 მართვის კონსოლის კავშირი
თქვენი კონსოლის სერვერი კონფიგურირებულია ნაგულისხმევი IP მისამართით 192.168.0.1 და ქვექსელის ნიღაბი 255.255.255.0 NET1-ისთვის (WAN). საწყისი კონფიგურაციისთვის გირჩევთ, კომპიუტერი პირდაპირ კონსოლთან დააკავშიროთ. თუ თქვენ აირჩევთ თქვენი LAN-ის დაკავშირებას საწყისი დაყენების ნაბიჯების დასრულებამდე, დარწმუნდით, რომ:
· სხვა მოწყობილობები LAN-ზე არ არის 192.168.0.1 მისამართით. · კონსოლის სერვერი და კომპიუტერი ერთსა და იმავე LAN სეგმენტზეა, როუტერის გარეშე
ტექნიკა.
2.1.1 დაკავშირებული კომპიუტერის დაყენება კონსოლის სერვერის ბრაუზერთან კონფიგურაციისთვის, დაკავშირებულ კომპიუტერს უნდა ჰქონდეს IP მისამართი იმავე დიაპაზონში, როგორც კონსოლის სერვერი (მაგ.ample, 192.168.0.100):
· თქვენი Linux ან Unix კომპიუტერის IP მისამართის კონფიგურაციისთვის, გაუშვით ifconfig. · Windows კომპიუტერებისთვის:
1. დააწკაპუნეთ დაწყება > პარამეტრები > პანელი და ორჯერ დააწკაპუნეთ Network Connections. 2. დააწკაპუნეთ მარჯვენა ღილაკით Local Area Connection-ზე და აირჩიეთ Properties. 3. აირჩიეთ ინტერნეტ პროტოკოლი (TCP/IP) და დააწკაპუნეთ თვისებები. 4. აირჩიეთ გამოიყენეთ შემდეგი IP მისამართი და შეიყვანეთ შემდეგი დეტალები:
o IP მისამართი: 192.168.0.100 o ქვექსელის ნიღაბი: 255.255.255.0 5. თუ გსურთ შეინარჩუნოთ თქვენი არსებული IP პარამეტრები ამ ქსელური კავშირისთვის, დააწკაპუნეთ Advanced-ზე და დაამატეთ ზემოთ, როგორც მეორადი IP კავშირი.
2.1.2 ბრაუზერის კავშირი
გახსენით ბრაუზერი დაკავშირებულ კომპიუტერზე / სამუშაო სადგურზე და შეიყვანეთ https://192.168.0.1.
Შესვლა:
მომხმარებლის სახელი> root პაროლი> ნაგულისხმევი
8
მომხმარებლის სახელმძღვანელო
პირველად შესვლისას, თქვენ უნდა შეცვალოთ root პაროლი. დააჭირეთ გაგზავნას.
ცვლილების დასასრულებლად, კვლავ შეიყვანეთ ახალი პაროლი. დააჭირეთ გაგზავნას. გამოჩნდება მისასალმებელი ეკრანი.
თუ თქვენს სისტემას აქვს ფიჭური მოდემი, თქვენ მოგეცემათ ნაბიჯები ფიჭური როუტერის ფუნქციების კონფიგურაციისთვის: · ფიჭური მოდემის კავშირის კონფიგურაცია (სისტემა > აკრიფეთ გვერდი. იხილეთ თავი 4) · დაუშვით გადამისამართება ფიჭური დანიშნულების ქსელში (სისტემა > Firewall-ის გვერდი. იხილეთ თავი 4) · ჩართეთ IP მასკარადირება ფიჭური კავშირისთვის (System > Firewall გვერდი. იხილეთ თავი 4)
თითოეული ზემოაღნიშნული ნაბიჯის დასრულების შემდეგ, შეგიძლიათ დაბრუნდეთ კონფიგურაციის სიაში ეკრანის ზედა მარცხენა კუთხეში Opengear ლოგოზე დაწკაპუნებით. შენიშვნა თუ არ შეგიძლიათ დაკავშირება მართვის კონსოლთან 192.168.0.1 ან ნაგულისხმევი
მომხმარებლის სახელი/პაროლი არ მიიღება, გადააყენეთ თქვენი კონსოლის სერვერი (იხ. თავი 10).
9
თავი 2: სისტემის კონფიგურაცია
2.2 ადმინისტრატორის დაყენება
2.2.1 ნაგულისხმევი root სისტემის პაროლის შეცვლა თქვენ უნდა შეცვალოთ root პაროლი მოწყობილობაში პირველად შესვლისას. ამ პაროლის შეცვლა ნებისმიერ დროს შეგიძლიათ.
1. დააწკაპუნეთ სერიული და ქსელი > მომხმარებლები და ჯგუფები ან მისასალმებელი ეკრანზე დააწკაპუნეთ ადმინისტრაციის ნაგულისხმევი პაროლის შეცვლაზე.
2. გადადით ქვემოთ და იპოვნეთ root მომხმარებლის ჩანაწერი მომხმარებლების ქვეშ და დააწკაპუნეთ რედაქტირებაზე. 3. შეიყვანეთ ახალი პაროლი პაროლის და დადასტურების ველებში.
შენიშვნა პროგრამული უზრუნველყოფის წაშლისას Save Password-ის შემოწმება ინახავს პაროლს ისე, რომ ის არ წაიშალოს firmware-ის გადატვირთვისას. თუ ეს პაროლი დაიკარგება, მოწყობილობას დასჭირდება პროგრამული უზრუნველყოფის აღდგენა.
4. დააწკაპუნეთ Apply. შედით ახალი პაროლით 2.2.2 ახალი ადმინისტრატორის დაყენება შექმენით ახალი მომხმარებელი ადმინისტრაციული პრივილეგიებით და შედით ამ მომხმარებლის სახელით ადმინისტრაციის ფუნქციებისთვის და არა root-ის გამოყენებით.
10
მომხმარებლის სახელმძღვანელო
1. დააწკაპუნეთ Serial & Network > Users & Groups. გადადით გვერდის ბოლოში და დააჭირეთ ღილაკს მომხმარებლის დამატება.
2. შეიყვანეთ მომხმარებლის სახელი. 3. ჯგუფების განყოფილებაში მონიშნეთ ადმინისტრატორის ველი. 4. შეიყვანეთ პაროლი პაროლის და დადასტურების ველებში.
5. ასევე შეგიძლიათ დაამატოთ SSH ავტორიზებული კლავიშები და აირჩიოთ ამ მომხმარებლის პაროლის ავტორიზაციის გამორთვა.
6. ამ მომხმარებლისთვის დამატებითი ვარიანტების დაყენება შესაძლებელია ამ გვერდზე, მათ შორის Dial-in Options, Accessible Hosts, Accessible Ports და Accessible RPC Outlets.
7. დააწკაპუნეთ ღილაკზე Apply ეკრანის ბოლოში ამ ახალი მომხმარებლის შესაქმნელად.
11
თავი 2: სისტემის კონფიგურაცია
2.2.3 დაამატეთ სისტემის სახელი, სისტემის აღწერა და MOTD. 1. აირჩიეთ სისტემა > ადმინისტრაცია. 2. შეიყვანეთ სისტემის სახელი და სისტემის აღწერა კონსოლის სერვერისთვის, რათა მისცეს მას უნიკალური ID და გაუადვილოს იდენტიფიცირება. სისტემის სახელი შეიძლება შეიცავდეს 1-დან 64-მდე ალფანუმერულ სიმბოლოს და სპეციალური სიმბოლოების ხაზგასმა (_), მინუს (-) და წერტილს (.). სისტემის აღწერა შეიძლება შეიცავდეს 254 სიმბოლომდე.
3. MOTD ბანერი შეიძლება გამოყენებულ იქნას მომხმარებლებისთვის დღის გზავნილის საჩვენებლად. ის გამოჩნდება ეკრანის ზედა მარცხენა მხარეს Opengear ლოგოს ქვემოთ.
4. დააწკაპუნეთ Apply.
12
თავი 2: სისტემის კონფიგურაცია
5. აირჩიეთ სისტემა > ადმინისტრაცია. 6. MOTD ბანერი შეიძლება გამოყენებულ იქნას მომხმარებლებისთვის დღის გზავნილის საჩვენებლად. ის გამოჩნდება
ეკრანის ზედა მარცხენა მხარეს Opengear ლოგოს ქვემოთ. 7. დააწკაპუნეთ Apply.
2.3 ქსელის კონფიგურაცია
შეიყვანეთ IP მისამართი ძირითადი Ethernet (LAN/Network/Network1) პორტისთვის კონსოლის სერვერზე ან ჩართეთ მის DHCP კლიენტს ავტომატურად მიიღოს IP მისამართი DHCP სერვერიდან. ნაგულისხმევად, კონსოლის სერვერს აქვს მისი DHCP კლიენტი ჩართული და ავტომატურად იღებს ნებისმიერ ქსელის IP მისამართს, რომელიც მინიჭებულია თქვენს ქსელში DHCP სერვერის მიერ. ამ საწყის მდგომარეობაში, კონსოლის სერვერი უპასუხებს როგორც ნაგულისხმევ სტატიკური მისამართს 192.168.0.1, ასევე მის DHCP მისამართს.
1. დააჭირეთ სისტემა > IP და დააწკაპუნეთ ჩანართზე ქსელის ინტერფეისი. 2. აირჩიეთ DHCP ან Static კონფიგურაციის მეთოდისთვის.
თუ აირჩევთ Static, შეიყვანეთ IP მისამართი, Subnet Mask, Gateway და DNS სერვერის დეტალები. ეს არჩევანი გამორთავს DHCP კლიენტს.
12
მომხმარებლის სახელმძღვანელო
3. კონსოლის სერვერის LAN პორტი ავტომატურად ამოიცნობს Ethernet კავშირის სიჩქარეს. გამოიყენეთ მედია ჩამოსაშლელი სია Ethernet-ის ჩასაკეტად 10 მბ/წმ ან 100 მბ/წმ-ზე და Full Duplex ან Half Duplex-ზე.
თუ ავტომატური პარამეტრით შეგხვდებათ პაკეტის დაკარგვა ან ქსელის ცუდი შესრულება, შეცვალეთ Ethernet Media პარამეტრები კონსოლის სერვერზე და მოწყობილობაზე, რომლებთანაც არის დაკავშირებული. უმეტეს შემთხვევაში, შეცვალეთ ორივე 100baseTx-FD-ზე (100 მეგაბიტი, სრული დუპლექსი).
4. თუ აირჩევთ DHCP, კონსოლის სერვერი მოძებნის კონფიგურაციის დეტალებს DHCP სერვერიდან. ეს არჩევანი გამორთავს ნებისმიერ სტატიკურ მისამართს. კონსოლის სერვერის MAC მისამართი შეგიძლიათ იხილოთ ეტიკეტზე საბაზისო ფირფიტაზე.
5. შეგიძლიათ შეიყვანოთ მეორადი მისამართი ან მძიმით გამოყოფილი მისამართების სია CIDR აღნიშვნით, მაგ. 192.168.1.1/24, როგორც IP Alias.
6. დააწკაპუნეთ Apply 7. ხელახლა დააკავშირეთ ბრაუზერი კომპიუტერზე, რომელიც დაკავშირებულია კონსოლის სერვერთან შეყვანით
http://your new IP address.
თუ თქვენ შეცვლით კონსოლის სერვერის IP მისამართს, საჭიროა თქვენი კომპიუტერის ხელახლა კონფიგურაცია, რათა ჰქონდეს IP მისამართი იმავე ქსელის დიაპაზონში, როგორც ახალი კონსოლის სერვერის მისამართი. შეგიძლიათ დააყენოთ MTU Ethernet ინტერფეისებზე. ეს არის გაფართოებული ვარიანტი, რომელიც გამოიყენება, თუ თქვენი განლაგების სცენარი არ მუშაობს ნაგულისხმევი MTU 1500 ბაიტით. MTU-ის დასაყენებლად დააჭირეთ სისტემა > IP და დააწკაპუნეთ ჩანართზე ქსელის ინტერფეისი. გადადით MTU ველზე და შეიყვანეთ სასურველი მნიშვნელობა. მოქმედი მნიშვნელობებია 1280-დან 1500-მდე 100 მეგაბიტიანი ინტერფეისებისთვის და 1280-დან 9100-მდე გიგაბიტიანი ინტერფეისებისთვის, თუ ხიდის ან შეკავშირების კონფიგურაციაა, ქსელის ინტერფეისის გვერდზე MTU დაყენებული იქნება ინტერფეისებზე, რომლებიც ხიდის ან ბონდის ნაწილია. . შენიშვნა ზოგიერთ შემთხვევაში, მომხმარებლის მიერ მითითებული MTU შეიძლება არ ამოქმედდეს. NIC-ის ზოგიერთ დრაივერს შეუძლია დაამრგვალოს დიდი ზომის MTU მაქსიმალურ დაშვებულ მნიშვნელობამდე და სხვები დააბრუნებენ შეცდომის კოდს. თქვენ ასევე შეგიძლიათ გამოიყენოთ CLI ბრძანება MTU Size: კონფიგურაციის სამართავად
# config -s config.interfaces.wan.mtu=1380 შემოწმება
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wande.ipv6. .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13
თავი 2: სისტემის კონფიგურაცია
2.3.1 IPv6 კონფიგურაცია კონსოლის სერვერის Ethernet ინტერფეისები სტანდარტულად მხარს უჭერს IPv4-ს. მათი კონფიგურაცია შესაძლებელია IPv6 ოპერაციისთვის:
1. დააწკაპუნეთ სისტემა > IP. დააწკაპუნეთ ზოგადი პარამეტრების ჩანართზე და შეამოწმეთ IPv6 ჩართვა. თუ სასურველია, დააწკაპუნეთ ჩამრთველზე გამორთვა IPv6 ფიჭურისთვის.
2. დააკონფიგურირეთ IPv6 პარამეტრები ინტერფეისის თითოეულ გვერდზე. IPv6 შეიძლება კონფიგურირებული იყოს ავტომატურ რეჟიმში, რომელიც გამოიყენებს SLAAC ან DHCPv6 მისამართების, მარშრუტებისა და DNS-ის კონფიგურაციისთვის, ან სტატიკური რეჟიმისთვის, რომელიც საშუალებას აძლევს მისამართის ინფორმაციის ხელით შეყვანას.
2.3.2 დინამიური DNS (DDNS) კონფიგურაცია Dynamic DNS (DDNS) საშუალებით, კონსოლის სერვერი, რომლის IP მისამართი დინამიურად არის მინიჭებული, შეიძლება განთავსდეს ფიქსირებული ჰოსტის ან დომენის სახელის გამოყენებით. შექმენით ანგარიში თქვენი არჩევანის მხარდაჭერილ DDNS სერვის პროვაიდერთან. როდესაც დააყენებთ თქვენს DDNS ანგარიშს, ირჩევთ მომხმარებლის სახელს, პაროლს და ჰოსტის სახელს, რომელსაც გამოიყენებთ როგორც DNS სახელი. DDNS სერვისის პროვაიდერები გაძლევთ საშუალებას აირჩიოთ ჰოსტის სახელი URL და დააყენეთ საწყისი IP მისამართი, რომ შეესაბამებოდეს ამ ჰოსტის სახელს URL.
14
მომხმარებლის სახელმძღვანელო
DDNS-ის ჩართვისა და კონფიგურაციისთვის Ethernet-ის ან ფიჭური ქსელის ნებისმიერ კავშირზე კონსოლის სერვერზე. 1. დააწკაპუნეთ სისტემა > IP და გადადით ქვემოთ Dynamic DNS განყოფილებაში. აირჩიეთ თქვენი DDNS სერვისის პროვაიდერი
ჩამოსაშლელი Dynamic DNS სიიდან. თქვენ ასევე შეგიძლიათ დააყენოთ DDNS ინფორმაცია ფიჭური მოდემის ჩანართში სისტემა > აკრიფეთ.
2. DDNS Hostname-ში შეიყვანეთ სრულად კვალიფიციური DNS ჰოსტის სახელი თქვენი კონსოლის სერვერისთვის, მაგ: yourhostname.dyndns.org.
3. შეიყვანეთ DDNS მომხმარებლის სახელი და DDNS პაროლი DDNS სერვისის პროვაიდერის ანგარიშისთვის. 4. მიუთითეთ მაქსიმალური ინტერვალი განახლებებს შორის დღეებში. DDNS განახლება გაიგზავნება მაშინაც კი, თუ
მისამართი არ შეცვლილა. 5. მიუთითეთ შეცვლილი მისამართების შემოწმებას შორის მინიმალური ინტერვალი წამებში. განახლებები იქნება
გაიგზავნება თუ მისამართი შეიცვალა. 6. მიუთითეთ მაქსიმალური მცდელობები თითო განახლებაზე, რაც არის განახლების მცდელობის რაოდენობა
დათმობამდე. ეს არის 3 ნაგულისხმევად. 7. დააწკაპუნეთ Apply.
15
თავი 2: სისტემის კონფიგურაცია
2.3.3 EAPoL რეჟიმი WAN, LAN და OOBFO-სთვის
(OOBFO გამოიყენება მხოლოდ IM7216-2-24E-DAC-ზე)
დასრულდაview EAPoL IEEE 802.1X, ან PNAC (პორტზე დაფუძნებული ქსელის წვდომის კონტროლი) იყენებს IEEE 802 LAN ინფრასტრუქტურის ფიზიკურ წვდომის მახასიათებლებს, რათა უზრუნველყოს LAN პორტზე მიმაგრებული მოწყობილობების ავთენტიფიკაციისა და ავტორიზაციის საშუალება, რომელსაც აქვს წერტილი-to- წერტილის კავშირის მახასიათებლები და ამ პორტთან წვდომის აკრძალვა იმ შემთხვევებში, როდესაც ავტორიზაცია და ავტორიზაცია ვერ ხერხდება. პორტი ამ კონტექსტში არის LAN ინფრასტრუქტურის მიმაგრების ერთი წერტილი.
როდესაც ახალი უკაბელო ან სადენიანი კვანძი (WN) ითხოვს წვდომას LAN რესურსზე, წვდომის წერტილი (AP) ითხოვს WN-ის იდენტურობას. EAP-ის გარდა სხვა ტრაფიკი დაუშვებელია WN-ის ავტორიზაციამდე („პორტი“ დახურულია, ან „არაავთენტიფიცირებული“). უკაბელო კვანძს, რომელიც ითხოვს ავთენტიფიკაციას, ხშირად უწოდებენ Supplicant, Supplicant პასუხისმგებელია Authenticator-ის მონაცემებზე პასუხის გაცემაზე, რომელიც დაადგენს მის რწმუნებათა სიგელებს. იგივე ეხება წვდომის წერტილს; Authenticator არ არის წვდომის წერტილი. პირიქით, წვდომის წერტილი შეიცავს Authenticator-ს. Authenticator არ უნდა იყოს წვდომის წერტილში; ეს შეიძლება იყოს გარე კომპონენტი. დანერგილია ავტორიზაციის შემდეგი მეთოდები:
· EAP-MD5 მომთხოვნი o EAP MD5-Challenge მეთოდი იყენებს მარტივ მომხმარებლის სახელს/პაროლს
· EAP-PEAP-MD5 o EAP PEAP (დაცული EAP) MD5 ავთენტიფიკაციის მეთოდი იყენებს მომხმარებლის რწმუნებათა სიგელებს და CA სერთიფიკატს
· EAP-TLS o EAP TLS (Transport Layer Security) ავთენტიფიკაციის მეთოდი მოითხოვს CA სერთიფიკატს, კლიენტის სერთიფიკატს და პირად გასაღებს.
EAP პროტოკოლი, რომელიც გამოიყენება ავთენტიფიკაციისთვის, თავდაპირველად გამოიყენებოდა dial-up PPP-სთვის. იდენტიფიკაცია იყო მომხმარებლის სახელი და PAP ან CHAP ავთენტიფიკაცია გამოიყენებოდა მომხმარებლის პაროლის შესამოწმებლად. ვინაიდან პირადობა იგზავნება მკაფიოდ (დაშიფრული არ არის), მავნე სნიფერმა შეიძლება გაიგოს მომხმარებლის ვინაობა. ამიტომ გამოიყენება „იდენტობის დამალვა“; რეალური ვინაობა არ იგზავნება დაშიფრული TLS გვირაბის ამოქმედებამდე.
16
მომხმარებლის სახელმძღვანელო
პირადობის გაგზავნის შემდეგ იწყება ავტორიზაციის პროცესი. პროტოკოლი, რომელიც გამოიყენება Supplicant-სა და Authenticator-ს შორის არის EAP, (ან EAPoL). Authenticator ხელახლა ათავსებს EAP შეტყობინებებს RADIUS ფორმატში და გადასცემს მათ ავთენტიფიკაციის სერვერს. ავტორიზაციის დროს, Authenticator გადასცემს პაკეტებს მომჩივანსა და ავთენტიფიკაციის სერვერს შორის. როდესაც ავტორიზაციის პროცესი დასრულდება, ავთენტიფიკაციის სერვერი აგზავნის წარმატების შეტყობინებას (ან წარუმატებლობას, თუ ავტორიზაცია ვერ მოხერხდა). Authenticator შემდეგ ხსნის "პორტს" მომჩივნისათვის. ავთენტიფიკაციის პარამეტრებზე წვდომა შესაძლებელია EAPoL Supplicant პარამეტრების გვერდიდან. მიმდინარე EAPoL-ის სტატუსი დეტალურად არის ნაჩვენები სტატუსის სტატისტიკის გვერდზე EAPoL ჩანართზე:
EAPoL-ის აბსტრაქცია ქსელის ROLE-ებზე ნაჩვენებია Dashboard ინტერფეისის განყოფილებაში „Connection Manager“.
17
თავი 2: სისტემის კონფიგურაცია
ქვემოთ ნაჩვენებია ყოფილიampწარმატებული ავთენტიფიკაციის გზა:
IEEE 802.1x (EAPOL) მხარდაჭერა IM7216-2-24E-DAC და ACM7004-5 გადამრთველ პორტებზე: მარყუჟების თავიდან აცილების მიზნით, მომხმარებლებმა არ უნდა შეაერთონ ერთზე მეტი გადამრთველი პორტი იმავე ზედა დონის გადამრთველზე.
18
მომხმარებლის სახელმძღვანელო
2.4 სერვისზე წვდომა და უხეში ძალის დაცვა
ადმინისტრატორს შეუძლია წვდომა კონსოლის სერვერზე და დაკავშირებულ სერიულ პორტებსა და მართულ მოწყობილობებზე წვდომის პროტოკოლების/სერვისების დიაპაზონის გამოყენებით. თითოეული წვდომისთვის
· სერვისი ჯერ უნდა იყოს კონფიგურირებული და ჩართული იყოს კონსოლის სერვერზე გასაშვებად. · Firewall-ის მეშვეობით წვდომა უნდა იყოს ჩართული თითოეული ქსელის კავშირისთვის. სერვისის ჩართვისა და კონფიგურაციისთვის: 1. დააწკაპუნეთ სისტემა > სერვისები და დააწკაპუნეთ სერვისის პარამეტრების ჩანართზე.
2. ძირითადი სერვისების ჩართვა და კონფიგურაცია:
HTTP
ნაგულისხმევად, HTTP სერვისი გაშვებულია და მისი სრულად გამორთვა შეუძლებელია. ნაგულისხმევად, HTTP წვდომა გამორთულია ყველა ინტერფეისზე. ჩვენ გირჩევთ, რომ ეს წვდომა გათიშული დარჩეს, თუ კონსოლის სერვერზე დისტანციურად არის წვდომა ინტერნეტით.
ალტერნატიული HTTP გაძლევთ საშუალებას დააკონფიგურიროთ ალტერნატიული HTTP პორტი მოსასმენად. HTTP სერვისი გააგრძელებს მოსმენას TCP პორტზე 80 CMS და დამაკავშირებელი კომუნიკაციებისთვის, მაგრამ მიუწვდომელი იქნება firewall-ის მეშვეობით.
HTTPS
ნაგულისხმევად, HTTPS სერვისი გაშვებულია და ჩართულია ყველა ქსელის ინტერფეისზე. რეკომენდებულია მხოლოდ HTTPS წვდომის გამოყენება, თუ კონსოლის სერვერის მართვა უნდა მოხდეს რომელიმე საჯარო ქსელში. ეს უზრუნველყოფს ადმინისტრატორებს ბრაუზერის უსაფრთხო წვდომას კონსოლის სერვერის ყველა მენიუზე. ის ასევე საშუალებას აძლევს სათანადოდ კონფიგურირებულ მომხმარებლებს უზრუნველყოს ბრაუზერის წვდომა არჩეულ მენიუში.
HTTPS სერვისის გამორთვა ან ხელახლა ჩართვა შესაძლებელია HTTPS-ის შემოწმებით Web მითითებულია მენეჯმენტი და ალტერნატიული პორტი (ნაგულისხმევი პორტი არის 443).
ტელნეტი
ნაგულისხმევად, Telnet სერვისი მუშაობს, მაგრამ გამორთულია ყველა ქსელის ინტერფეისზე.
Telnet შეიძლება გამოყენებულ იქნას ადმინისტრატორის წვდომის მისაცემად სისტემის ბრძანების ხაზის გარსზე. ეს სერვისი შეიძლება სასარგებლო იყოს ადგილობრივი ადმინისტრატორისა და მომხმარებლისთვის შერჩეულ სერიულ კონსოლებზე წვდომისთვის. ჩვენ გირჩევთ, რომ გამორთოთ ეს სერვისი, თუ კონსოლის სერვერი დისტანციურად იმართება.
ჩამრთველი Telnet ბრძანების ჭურვი ჩართავს ან გამორთავს Telnet სერვისს. ალტერნატიული Telnet პორტი მოსასმენად შეიძლება იყოს მითითებული Alternate Telnet პორტში (ნაგულისხმევი პორტი არის 23).
17
თავი 2: სისტემის კონფიგურაცია
SSH
ეს სერვისი უზრუნველყოფს უსაფრთხო SSH წვდომას კონსოლის სერვერზე და მიმაგრებულ მოწყობილობებზე
და ნაგულისხმევად SSH სერვისი მუშაობს და ჩართულია ყველა ინტერფეისზე. Ეს არის
გირჩევთ აირჩიოთ SSH, როგორც პროტოკოლი, რომელსაც ადმინისტრატორი უკავშირდება
კონსოლის სერვერი ინტერნეტით ან ნებისმიერი სხვა საჯარო ქსელით. ეს უზრუნველყოფს
დამოწმებული კომუნიკაციები SSH კლიენტის პროგრამას შორის დისტანციურ პულტზე
კომპიუტერი და SSH სერვერი კონსოლის სერვერზე. დამატებითი ინფორმაციისთვის SSH-ის შესახებ
კონფიგურაცია იხილეთ თავი 8 – ავთენტიფიკაცია.
ჩამრთველი SSH ბრძანების ჭურვი ჩართავს ან გამორთავს ამ სერვისს. ალტერნატიული SSH პორტი მოსასმენად შეიძლება მითითებული იყოს SSH ბრძანების გარსის პორტში (ნაგულისხმევი პორტი არის 22).
3. სხვა სერვისების ჩართვა და კონფიგურაცია:
TFTP/FTP თუ USB ფლეშ ბარათი ან შიდა ფლეშ აღმოჩენილია კონსოლის სერვერზე, TFTP (FTP) სერვისის ჩართვა ჩართავთ ამ სერვისს და დააყენეთ ნაგულისხმევი tftp და ftp სერვერი USB ფლეშზე. ეს სერვერები გამოიყენება კონფიგურაციის შესანახად files, შეინარჩუნეთ წვდომა და ტრანზაქციის ჟურნალები და ა.შ. Filetftp და ftp გამოყენებით გადაცემული s შეინახება /var/mnt/storage.usb/tftpboot/ (ან /var/mnt/storage.nvlog/tftpboot/ ACM7000series მოწყობილობებზე). მონიშვნის მოხსნა TFTP (FTP) სერვისის ჩართვა გამოიწვევს TFTP (FTP) სერვისს.
DNS რელეს შემოწმება DNS სერვერის/რელეის ჩართვა რთავს DNS სარელეო ფუნქციას, რათა კლიენტებს შეეძლოთ კონსოლის სერვერის IP კონფიგურაცია მათი DNS სერვერის პარამეტრებისთვის და კონსოლის სერვერი გადააგზავნის DNS მოთხოვნებს რეალურ DNS სერვერზე.
Web ტერმინალის შემოწმების ჩართვა Web ტერმინალი იძლევა საშუალებას web ბრაუზერის წვდომა სისტემის ბრძანების ხაზის გარსზე Manage > Terminal-ის მეშვეობით.
4. მიუთითეთ ალტერნატიული პორტის ნომრები Raw TCP, პირდაპირი Telnet/SSH და არაავთენტიფიცირებული Telnet/SSH სერვისებისთვის. კონსოლის სერვერი იყენებს სპეციფიკურ დიაპაზონებს TCP/IP პორტებისთვის სხვადასხვა წვდომისთვის
სერვისები, რომლებიც მომხმარებლებს შეუძლიათ გამოიყენონ სერიულ პორტებზე მიმაგრებულ მოწყობილობებზე წვდომისათვის (როგორც მე-3 თავშია გათვალისწინებული სერიული პორტების კონფიგურაცია). ადმინისტრატორს შეუძლია დააყენოს ალტერნატიული დიაპაზონები ამ სერვისებისთვის და ეს მეორადი პორტები გამოყენებული იქნება ნაგულისხმევის გარდა.
ნაგულისხმევი TCP/IP საბაზისო პორტის მისამართი Telnet წვდომისთვის არის 2000, ხოლო Telnet-ის დიაპაზონი არის IP მისამართი: პორტი (2000 + სერიული პორტის #) ანუ 2001 2048. თუ ადმინისტრატორმა დააყენა 8000, როგორც მეორადი ბაზა Telnet-ისთვის, სერიული პორტი #2 კონსოლის სერვერზე შეიძლება იყოს Telnet წვდომა IP-ზე
მისამართი:2002 და IP მისამართი:8002. ნაგულისხმევი ბაზა SSH-ისთვის არის 3000; Raw TCP-სთვის არის 4000; და RFC2217-ისთვის არის 5000
5. სხვა სერვისების ჩართვა და კონფიგურაცია შესაძლებელია ამ მენიუდან არჩევით დააწკაპუნეთ აქ კონფიგურაციისთვის:
Nagios Access Nagios NRPE მონიტორინგის დემონებზე
თხილი
წვდომა NUT UPS-ის მონიტორინგის დემონზე
SNMP რთავს snmp-ს კონსოლის სერვერზე. SNMP გამორთულია ნაგულისხმევად
NTP
6. დააწკაპუნეთ Apply. ჩნდება დამადასტურებელი შეტყობინება: შეტყობინება კონფიგურაციის ცვლილებები წარმატებით განხორციელდა
სერვისების წვდომის პარამეტრები შეიძლება დაყენდეს წვდომის დასაშვებად ან დაბლოკვისთვის. ეს განსაზღვრავს, რომელი ჩართული სერვისების ადმინისტრატორებს შეუძლიათ გამოიყენონ თითოეული ქსელის ინტერფეისით კონსოლის სერვერთან დასაკავშირებლად და კონსოლის სერვერის მეშვეობით მიმაგრებულ სერიულ და ქსელთან დაკავშირებულ მოწყობილობებთან.
18
მომხმარებლის სახელმძღვანელო
1. აირჩიეთ სერვისზე წვდომის ჩანართი სისტემა > სერვისები გვერდზე.
2. ეს აჩვენებს ჩართულ სერვისებს კონსოლის სერვერის ქსელური ინტერფეისებისთვის. კონსოლის სერვერის კონკრეტული მოდელიდან გამომდინარე, ნაჩვენები ინტერფეისები შეიძლება შეიცავდეს: · ქსელის ინტერფეისი (ძირითადი Ethernet კავშირისთვის) · მენეჯმენტი LAN / OOB Failover (მეორე Ethernet კავშირი) · Dialout / ფიჭური (V90 და 3G მოდემი) · Dial-in (შიდა ან გარე V90 მოდემი) · VPN (IPsec ან ღია VPN კავშირი ნებისმიერი ქსელის ინტერფეისით)
3. შეამოწმეთ/მოარჩიეთ თითოეული ქსელისთვის, რომელ სერვისზე წვდომა უნდა იყოს ჩართული/გამორთული ICMP-ზე პასუხის ეხმაურება (ანუ ping) სერვისზე წვდომის ვარიანტები, რომლებიც შეიძლება კონფიგურირებული იყოს ამ s.tagე. ეს საშუალებას აძლევს კონსოლის სერვერს უპასუხოს შემომავალ ICMP echo მოთხოვნებს. Ping ჩართულია ნაგულისხმევად. უსაფრთხოების გაზრდისთვის, თქვენ უნდა გამორთოთ ეს სერვისი, როდესაც დაასრულებთ თავდაპირველ კონფიგურაციას. შეგიძლიათ დაუშვათ სერიული პორტის მოწყობილობებზე წვდომა ნომინირებული ქსელის ინტერფეისებიდან Raw TCP, პირდაპირი Telnet/SSH, არაავთენტიფიცირებული Telnet/SSH სერვისები და ა.შ.
4. დააწკაპუნეთ Apply Web მართვის პარამეტრები ჩართვა HSTS ჩამრთველი საშუალებას იძლევა მკაცრი HTTP მკაცრი ტრანსპორტის უსაფრთხოება. HSTS რეჟიმი ნიშნავს, რომ StrictTransport-Security სათაური უნდა გაიგზავნოს HTTPS ტრანსპორტით. თანმიმდევრული web ბრაუზერს ახსოვს ეს სათაური და როდესაც სთხოვენ დაუკავშირდეს იმავე ჰოსტს HTTP-ზე (უბრალო) ის ავტომატურად გადადის
19
თავი 2: სისტემის კონფიგურაცია
HTTPS HTTP-ის მცდელობამდე, თუ ბრაუზერმა ერთხელ შეაღწია დაცულ საიტს და დაინახა STS სათაური.
Brute Force Protection უხეში ძალის დაცვა (Micro Fail2ban) დროებით ბლოკავს წყაროს IP-ებს, რომლებიც აჩვენებენ მავნე ნიშნებს, როგორიცაა პაროლის ძალიან ბევრი გაუმართაობა. ეს შეიძლება დაგვეხმაროს, როდესაც მოწყობილობის ქსელის სერვისები ექვემდებარება არასანდო ქსელს, როგორიცაა საჯარო WAN და სკრიპტირებული შეტევები ან პროგრამული ჭიები ცდილობენ გამოიცნონ (უხეში ძალისხმევით) მომხმარებლის რწმუნებათა სიგელები და მოიპოვონ არაავტორიზებული წვდომა.
Brute Force Protection შეიძლება ჩართული იყოს ჩამოთვლილი სერვისებისთვის. ნაგულისხმევად, დაცვის ჩართვის 3 ან მეტი წარუმატებელი კავშირის მცდელობა 60 წამის განმავლობაში კონკრეტული წყაროს IP-დან, აეკრძალება მას დაკავშირება კონფიგურირებადი დროის განმავლობაში. მცდელობის ლიმიტი და აკრძალვის დრო შეიძლება მორგებული იყოს. ასევე ჩამოთვლილია აქტიური აკრძალვები და შეიძლება განახლდეს გვერდის გადატვირთვით.
შენიშვნა
არასანდო ქსელზე მუშაობისას, გაითვალისწინეთ სხვადასხვა სტრატეგიების გამოყენება, რომლებიც გამოიყენება დისტანციური წვდომის ჩაკეტვისთვის. ეს მოიცავს SSH საჯარო გასაღების ავთენტიფიკაციას, VPN და Firewall-ის წესებს
ნებადართული სიაში დისტანციური წვდომა მხოლოდ სანდო წყაროს ქსელებიდან. იხილეთ Opengear ცოდნის ბაზა დეტალებისთვის.
2.5 საკომუნიკაციო პროგრამული უზრუნველყოფა
თქვენ დააკონფიგურირეთ წვდომის პროტოკოლები ადმინისტრატორის კლიენტისთვის, რათა გამოიყენოს კონსოლის სერვერთან დაკავშირებისას. მომხმარებლის კლიენტები ასევე იყენებენ ამ პროტოკოლებს კონსოლის სერვერის სერიულ მოწყობილობებზე და ქსელთან მიმაგრებულ ჰოსტებზე წვდომისას. თქვენ გჭირდებათ საკომუნიკაციო პროგრამული ინსტრუმენტები დაყენებული ადმინისტრატორისა და მომხმარებლის კლიენტის კომპიუტერზე. დასაკავშირებლად შეგიძლიათ გამოიყენოთ ინსტრუმენტები, როგორიცაა PuTTY და SSHTerm.
20
მომხმარებლის სახელმძღვანელო
კომერციულად ხელმისაწვდომი კონექტორები აერთიანებს სანდო SSH გვირაბის პროტოკოლს პოპულარულ წვდომის ინსტრუმენტებთან, როგორიცაა Telnet, SSH, HTTP, HTTPS, VNC, RDP, რათა უზრუნველყონ წერტილ-დაწკაპუნებით უსაფრთხო დისტანციური მართვის წვდომა ყველა სისტემასა და მოწყობილობაზე, რომლებიც იმართება. ინფორმაცია კონსოლის სერვერის მართვის კონსოლზე ბრაუზერის წვდომისათვის კონექტორების გამოყენების შესახებ, კონსოლის სერვერის ბრძანების ხაზთან Telnet/SSH წვდომის შესახებ და კონსოლის სერვერთან ქსელში დაკავშირებულ ჰოსტებთან TCP/UDP წვდომის შესახებ შეგიძლიათ იხილოთ მე-5 თავში. კონექტორები შეიძლება იყოს დაინსტალირებულია Windows კომპიუტერებზე, Mac OS X-ზე და Linux, UNIX და Solaris სისტემებზე.
2.6 მართვის ქსელის კონფიგურაცია
კონსოლის სერვერებს აქვთ დამატებითი ქსელის პორტები, რომლებიც შეიძლება იყოს კონფიგურირებული, რათა უზრუნველყონ მენეჯმენტის LAN წვდომა და/ან შეცდომით ან ზოლის გარეთ წვდომა. 2.6.1 მართვის LAN კონსოლის სერვერების კონფიგურაცია შესაძლებელია ისე, რომ მეორე Ethernet პორტი უზრუნველყოს მართვის LAN კარიბჭე. კარიბჭეს აქვს firewall, როუტერი და DHCP სერვერის ფუნქციები. თქვენ უნდა დააკავშიროთ გარე LAN გადამრთველი ქსელ 2-ს, რომ მიამაგროთ ჰოსტები ამ მართვის LAN-ზე:
შენიშვნა მეორე Ethernet პორტი შეიძლება იყოს კონფიგურირებული როგორც მართვის LAN კარიბჭის პორტი ან როგორც OOB/Failover პორტი. დარწმუნდით, რომ თქვენ არ გამოყოფდით NET2, როგორც Failover ინტერფეისი, როდესაც დააკონფიგურირეთ ძირითადი ქსელის კავშირი მენიუში System > IP.
21
თავი 2: სისტემის კონფიგურაცია
მართვის LAN კარიბჭის კონფიგურაციისთვის: 1. აირჩიეთ მენიუში System > IP მენიუში მართვის LAN ინტერფეისი და მოხსენით მონიშვნა გამორთვა. 2. დააკონფიგურირეთ IP მისამართი და ქვექსელის ნიღაბი მართვის LAN-ისთვის. დატოვე DNS ველები ცარიელი. 3. დააწკაპუნეთ Apply.
მართვის კარიბჭის ფუნქცია ჩართულია ნაგულისხმევი firewall-ისა და როუტერის წესებით, ასე რომ მართვის LAN ხელმისაწვდომია მხოლოდ SSH პორტის გადამისამართებით. ეს უზრუნველყოფს, რომ დისტანციური და ადგილობრივი კავშირები მართულ მოწყობილობებთან მენეჯმენტის LAN-ზე დაცულია. LAN პორტების კონფიგურაცია ასევე შესაძლებელია ხიდის ან შეკრული რეჟიმში ან ხელით კონფიგურაცია ბრძანების ხაზიდან. 2.6.2 DHCP სერვერის კონფიგურაცია DHCP სერვერი იძლევა IP მისამართების ავტომატურ განაწილებას მართვის LAN მოწყობილობებზე, რომლებსაც აქვთ DHCP კლიენტები. DHCP სერვერის ჩასართავად:
1. დააწკაპუნეთ სისტემა > DHCP სერვერი. 2. ქსელის ინტერფეისის ჩანართზე, შეამოწმეთ Enable DHCP Server.
22
მომხმარებლის სახელმძღვანელო
3. შეიყვანეთ Gateway მისამართი, რომელიც უნდა გაიცეს DHCP კლიენტებზე. თუ ეს ველი ცარიელია, გამოიყენება კონსოლის სერვერის IP მისამართი.
4. შეიყვანეთ ძირითადი DNS და მეორადი DNS მისამართი DHCP კლიენტების გამოსაცემად. თუ ეს ველი ცარიელია, გამოიყენება კონსოლის სერვერის IP მისამართი.
5. სურვილისამებრ შეიყვანეთ დომენის სახელის სუფიქსი DHCP კლიენტების გამოსაცემად. 6. შეიყვანეთ ნაგულისხმევი იჯარის დრო და ქირავნობის მაქსიმალური დრო წამებში. ეს არის დროის ოდენობა
რომ დინამიურად მინიჭებული IP მისამართი მოქმედებს მანამ, სანამ კლიენტმა უნდა მოითხოვოს იგი ხელახლა. 7. დააწკაპუნეთ Apply. 1. შეიყვანეთ DHCP Pool Start Address და End Address. 2. დააწკაპუნეთ Apply.
23
თავი 2: სისტემის კონფიგურაცია
DHCP სერვერი ასევე მხარს უჭერს IP მისამართების წინასწარ მინიჭებას კონკრეტულ MAC მისამართებზე და დაჯავშნის IP მისამართებს, რომლებიც გამოყენებული იქნება დაკავშირებული ჰოსტებისთვის ფიქსირებული IP მისამართებით. კონკრეტული ჰოსტისთვის IP მისამართის დასაჯავშნად:
1. დააწკაპუნეთ დამატება რეზერვირებული მისამართების ველში. 2. შეიყვანეთ ჰოსტის სახელი, აპარატურის მისამართი (MAC) და სტატიკურად დაცული IP მისამართი
DHCP კლიენტი და დააჭირეთ Apply.
როდესაც DHCP-მა გამოყო ჰოსტების მისამართები, რეკომენდებულია მათი კოპირება წინასწარ მინიჭებულ სიაში, რათა იგივე IP მისამართი ხელახლა გამოიყოს გადატვირთვის შემთხვევაში.
24
მომხმარებლის სახელმძღვანელო
2.6.3 აირჩიეთ Failover ან ფართოზოლოვანი OOB Console სერვერები უზრუნველყოფენ მარცხის ვარიანტს, ასე რომ, კონსოლის სერვერზე წვდომისათვის მთავარი LAN კავშირის გამოყენების პრობლემის შემთხვევაში, გამოიყენება წვდომის ალტერნატიული გზა. წარუმატებლობის ჩასართავად:
1. აირჩიეთ ქსელის ინტერფეისის გვერდი სისტემა > IP მენიუში.tagე მთავარ ქსელში.
3. დააწკაპუნეთ Apply. Failover გააქტიურდება მას შემდეგ, რაც დააკონკრეტებთ გარე საიტებს, რომლებიც უნდა გამოიკვლიოს შეცდომის ჩართვაზე და დააყენოთ შეცდომის პორტები.
2.6.4 ქსელის პორტების აგრეგაცია ნაგულისხმევად, კონსოლის სერვერის მართვის LAN ქსელის პორტებზე წვდომა შესაძლებელია SSH გვირაბის/პორტის გადამისამართების გამოყენებით ან IPsec VPN გვირაბის დაყენებით კონსოლის სერვერზე. ყველა სადენიანი ქსელის პორტი კონსოლის სერვერებზე შეიძლება იყოს აგრეგირებული ხიდის ან დაკავშირების გზით.
25
მომხმარებლის სახელმძღვანელო
· ნაგულისხმევად, ინტერფეისის აგრეგაცია გამორთულია მენიუში System > IP > General Settings · აირჩიეთ Bridge Interfaces ან Bond Interfaces
o როდესაც ხიდი ჩართულია, ქსელის ტრაფიკი გადამისამართდება Ethernet-ის ყველა პორტში Firewall-ის შეზღუდვის გარეშე. ყველა Ethernet პორტი გამჭვირვალედ არის დაკავშირებული მონაცემთა ბმულის ფენაზე (ფენა 2), ასე რომ ისინი ინარჩუნებენ უნიკალურ MAC მისამართებს
o კავშირით, ქსელის ტრაფიკი გადადის პორტებს შორის, მაგრამ წარმოდგენილია ერთი MAC მისამართით
ორივე რეჟიმი წაშლის მართვის LAN ინტერფეისის და გარეთა ზოლის/Failover ინტერფეისის ფუნქციებს და გამორთავს DHCP სერვერს · აგრეგაციის რეჟიმში ყველა Ethernet პორტი ერთობლივად არის კონფიგურირებული ქსელის ინტერფეისის მენიუს გამოყენებით.
25
თავი 2: სისტემის კონფიგურაცია
2.6.5 სტატიკური მარშრუტები სტატიკური მარშრუტები იძლევა ძალიან სწრაფ გზას მონაცემების გადასატანად ერთი ქვექსელიდან სხვადასხვა ქვექსელში. თქვენ შეგიძლიათ დააკოპიროთ ბილიკი, რომელიც ეუბნება კონსოლის სერვერს/როუტერს, რომ მოხვდეს გარკვეულ ქვექსელში გარკვეული ბილიკის გამოყენებით. ეს შეიძლება სასარგებლო იყოს დისტანციურ საიტზე სხვადასხვა ქვექსელზე წვდომისთვის ფიჭური OOB კავშირის გამოყენებისას.
სისტემის მარშრუტების ცხრილის სტატიკური მარშრუტის დასამატებლად:
1. აირჩიეთ მარშრუტის პარამეტრები მენიუში System > IP General Settings.
2. დააწკაპუნეთ New Route
3. შეიყვანეთ მარშრუტის სახელი მარშრუტისთვის.
4. დანიშნულების ქსელის/ჰოსტის ველში შეიყვანეთ დანიშნულების ქსელის/ჰოსტის IP მისამართი, რომელზეც მარშრუტი უზრუნველყოფს წვდომას.
5. შეიყვანეთ მნიშვნელობა Destination netmask ველში, რომელიც განსაზღვრავს დანიშნულების ქსელს ან ჰოსტს. ნებისმიერი რიცხვი 0-დან 32-მდე. ქვექსელის ნიღაბი 32 განსაზღვრავს მასპინძლის მარშრუტს.
6. შეიყვანეთ Route Gateway როუტერის IP მისამართით, რომელიც გადასცემს პაკეტებს დანიშნულების ქსელში. ეს შეიძლება დარჩეს ცარიელი.
7. აირჩიეთ ინტერფეისი, რომელიც უნდა გამოიყენოთ დანიშნულების ადგილამდე მისასვლელად, შეიძლება დარჩეს როგორც None.
8. შეიყვანეთ მნიშვნელობა Metric ველში, რომელიც წარმოადგენს ამ კავშირის მეტრიკას. გამოიყენეთ ნებისმიერი რიცხვი 0-ის ტოლი ან მეტი. ეს უნდა დაყენდეს მხოლოდ იმ შემთხვევაში, თუ ორი ან მეტი მარშრუტი ეწინააღმდეგება ან აქვს გადაფარვის სამიზნეები.
9. დააწკაპუნეთ Apply.
შენიშვნა
მარშრუტის დეტალების გვერდი გთავაზობთ ქსელის ინტერფეისების და მოდემების ჩამონათვალს, რომლებზეც შესაძლებელია მარშრუტის დაკავშირება. მოდემის შემთხვევაში, მარშრუტი დაერთვება ამ მოწყობილობის მეშვეობით დამყარებულ დიალაპის ნებისმიერ სესიას. მარშრუტი შეიძლება განისაზღვროს კარიბჭით, ინტერფეისით ან ორივეთი. თუ მითითებული ინტერფეისი არ არის აქტიური, ამ ინტერფეისისთვის კონფიგურირებული მარშრუტები არ იქნება აქტიური.
26
მომხმარებლის სახელმძღვანელო 3. სერიული პორტი, ჰოსტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
კონსოლის სერვერი იძლევა წვდომას და კონტროლს სერიულად მიმაგრებულ მოწყობილობებზე და ქსელზე მიმაგრებულ მოწყობილობებზე (ჰოსტებზე). ადმინისტრატორმა უნდა დააკონფიგურიროს წვდომის პრივილეგიები თითოეული ამ მოწყობილობისთვის და მიუთითოს სერვისები, რომლებიც შეიძლება გამოყენებულ იქნას მოწყობილობების გასაკონტროლებლად. ადმინისტრატორს ასევე შეუძლია დააყენოს ახალი მომხმარებლები და მიუთითოს თითოეული მომხმარებლის ინდივიდუალური წვდომა და კონტროლის პრივილეგიები.
ეს თავი მოიცავს თითოეულ საფეხურს ქსელთან დაკავშირებული და სერიულად მიმაგრებული მოწყობილობების კონფიგურაციისთვის: · სერიული პორტების დაყენება პროტოკოლების დაყენება, რომლებიც გამოიყენება სერიულად დაკავშირებული მოწყობილობებისთვის. დეტალები მე-8 თავში · ქსელის ჰოსტები, რომლებიც აკონფიგურირებენ წვდომას ადგილობრივ ქსელთან დაკავშირებულ კომპიუტერებზე ან მოწყობილობებზე (ჰოსტები) · სანდო ქსელების კონფიგურაცია – დაასახელეთ IP მისამართები, რომლებზეც სანდო მომხმარებლები წვდებიან. · სერიული კონსოლის პორტების კასკადი და გადამისამართება. IPMI) და გარემოს მონიტორინგის (EMD) მოწყობილობები · სერიული პორტის გადამისამართება PortShare Windows-ის და Linux კლიენტების გამოყენებით · მართული მოწყობილობები - წარმოადგენს კონსოლიდირებულ view ყველა კავშირებიდან · IPSec ააქტიურებს VPN კავშირს · OpenVPN · PPTP
3.1 სერიული პორტების კონფიგურაცია
სერიული პორტის კონფიგურაციის პირველი ნაბიჯი არის საერთო პარამეტრების დაყენება, როგორიცაა პროტოკოლები და RS232 პარამეტრები, რომლებიც გამოყენებული იქნება ამ პორტთან მონაცემთა დასაკავშირებლად (მაგ. ბაუდის სიხშირე). აირჩიეთ რა რეჟიმში უნდა იმუშაოს პორტი. თითოეული პორტი შეიძლება დაყენდეს, რომ მხარი დაუჭიროს ერთ-ერთ ამ ოპერაციულ რეჟიმს:
· გამორთული რეჟიმი ნაგულისხმევია, სერიული პორტი არააქტიურია
27
თავი 3:
სერიული პორტი, ჰოსტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
· კონსოლის სერვერის რეჟიმი იძლევა ზოგად წვდომას სერიული კონსოლის პორტზე სერიულად მიმაგრებულ მოწყობილობებზე
· მოწყობილობის რეჟიმი აყენებს სერიულ პორტს, რათა დაუკავშირდეს ინტელექტუალურ სერიულ კონტროლირებად PDU, UPS ან გარემოს მონიტორის მოწყობილობებს (EMD)
· Terminal Server რეჟიმი აყენებს სერიულ პორტს, რათა მოელოდეს შემომავალი ტერმინალის შესვლის სესიას · Serial Bridge რეჟიმი საშუალებას აძლევს ორი სერიული პორტის მოწყობილობის გამჭვირვალე ურთიერთკავშირს
ქსელი.
1. აირჩიეთ სერიული და ქსელი > სერიული პორტი სერიული პორტის დეტალების საჩვენებლად 2. ნაგულისხმევად, თითოეული სერიული პორტი დაყენებულია კონსოლის სერვერის რეჟიმში. დააწკაპუნეთ რედაქტირება პორტის გვერდით რომ იყოს
ხელახლა კონფიგურირებული. ან დააწკაპუნეთ მრავალი პორტის რედაქტირებაზე და აირჩიეთ რომელი პორტების კონფიგურაცია გსურთ ჯგუფად. 3. როდესაც ხელახლა დააკონფიგურირებთ საერთო პარამეტრებს და რეჟიმს თითოეული პორტისთვის, დააყენეთ ნებისმიერი დისტანციური სისტემური ჟურნალი (კონკრეტული ინფორმაციისთვის იხილეთ შემდეგი განყოფილებები). დააწკაპუნეთ Apply 4. თუ კონსოლის სერვერი კონფიგურირებულია Nagios-ის განაწილებული მონიტორინგით, გამოიყენეთ Nagios Settings ოფციები ჰოსტზე ნომინირებული სერვისების მონიტორინგის გასააქტიურებლად 3.1.1 საერთო პარამეტრები არსებობს რამდენიმე საერთო პარამეტრი, რომელიც შეიძლება დაყენდეს თითოეული სერიისთვის. პორტი. ისინი დამოუკიდებელია პორტის გამოყენების რეჟიმისგან. ეს სერიული პორტის პარამეტრები უნდა იყოს დაყენებული ისე, რომ ისინი ემთხვეოდეს სერიული პორტის პარამეტრებს მოწყობილობაზე, რომელსაც ანიჭებთ ამ პორტს:
28
მომხმარებლის სახელმძღვანელო
· ჩაწერეთ ეტიკეტი პორტისთვის · აირჩიეთ შესაბამისი ბაუდის სიხშირე, პარიტეტი, მონაცემთა ბიტები, გაჩერების ბიტები და ნაკადის კონტროლი თითოეული პორტისთვის
· დააყენეთ პორტის პინი. მენიუს ეს ელემენტი ჩნდება IM7200 პორტებისთვის, სადაც PJ45 თითოეული სერიული პორტისთვის პინ-აუტის დაყენება შესაძლებელია როგორც X2 (Cisco Straight) ან X1 (Cisco Rolled)
· დააყენეთ DTR რეჟიმი. ეს საშუალებას გაძლევთ აირჩიოთ DTR ყოველთვის დამტკიცებული თუ მხოლოდ მაშინ, როდესაც არის აქტიური მომხმარებლის სესია
· სანამ გააგრძელებთ სერიული პორტის შემდგომ კონფიგურაციას, თქვენ უნდა დაუკავშიროთ პორტები სერიულ მოწყობილობებს, რომლებსაც ისინი აკონტროლებენ და დარწმუნდეთ, რომ მათ აქვთ შესაბამისი პარამეტრები
3.1.2
კონსოლის სერვერის რეჟიმი
აირჩიეთ კონსოლის სერვერის რეჟიმი, რათა ჩართოთ დისტანციური მართვის წვდომა სერიულ კონსოლზე, რომელიც მიმაგრებულია ამ სერიულ პორტზე:
Logging Level ეს განსაზღვრავს ინფორმაციის დონეს, რომელიც უნდა იყოს აღრიცხული და მონიტორინგი.
29
თავი 3: სერიული პორტი, ჰოსტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
დონე 0: ჟურნალის გამორთვა (ნაგულისხმევი)
დონე 1: შესვლა LOGIN, LOGOUT და SIGNAL მოვლენები
დონე 2: შესვლა LOGIN, LOGOUT, SIGNAL, TXDATA და RXDATA მოვლენები
დონე 3: შესვლა LOGIN, LOGOUT, SIGNAL და RXDATA მოვლენები
დონე 4: შესვლა LOGIN, LOGOUT, SIGNAL და TXDATA მოვლენები
Input/RXDATA არის Opengear მოწყობილობის მიერ მიღებული მონაცემები დაკავშირებული სერიული მოწყობილობიდან და გამომავალი/TXDATA არის Opengear მოწყობილობის მიერ გაგზავნილი მონაცემები (მაგ. მომხმარებლის მიერ აკრეფილი) დაკავშირებულ სერიულ მოწყობილობაზე.
მოწყობილობის კონსოლები, როგორც წესი, ეხმიანება უკანა სიმბოლოებს მათი აკრეფისას, ამიტომ მომხმარებლის მიერ აკრეფილი TXDATA შემდგომში მიიღება როგორც RXDATA, რომელიც გამოჩნდება მათ ტერმინალზე.
შენიშვნა: პაროლის მოთხოვნის შემდეგ, დაკავშირებული მოწყობილობა აგზავნის * სიმბოლოებს, რათა თავიდან აიცილოს პაროლის ჩვენება.
Telnet როდესაც Telnet სერვისი ჩართულია კონსოლის სერვერზე, Telnet კლიენტს მომხმარებლის კომპიუტერზე შეუძლია დაუკავშირდეს სერიულ მოწყობილობას, რომელიც მიმაგრებულია ამ სერიულ პორტზე კონსოლის სერვერზე. იმის გამო, რომ Telnet კომუნიკაციები დაშიფრული არ არის, ეს პროტოკოლი რეკომენდირებულია მხოლოდ ადგილობრივი ან VPN გვირაბიანი კავშირებისთვის.
თუ დისტანციური კომუნიკაციები გვირაბია კონექტორით, Telnet შეიძლება გამოყენებულ იქნას ამ მიმაგრებულ მოწყობილობებზე უსაფრთხოდ წვდომისთვის.
შენიშვნა
კონსოლის სერვერის რეჟიმში მომხმარებლებს შეუძლიათ გამოიყენონ კონექტორი უსაფრთხო Telnet კავშირების დასაყენებლად, რომლებიც SSH გვირაბიანია მათი კლიენტის კომპიუტერებიდან კონსოლის სერვერის სერიულ პორტამდე. კონექტორები შეიძლება დაინსტალირდეს Windows კომპიუტერებზე და Linux პლატფორმების უმეტესობაზე და ეს საშუალებას აძლევს უსაფრთხო Telnet კავშირების არჩევას წერტილი და დაწკაპუნებით.
კონსოლის სერვერის სერიულ პორტებზე კონსოლებზე წვდომისთვის კონექტორის გამოსაყენებლად, დააკონფიგურირეთ კონსოლის სერვერთან, როგორც კარიბჭედ და როგორც ჰოსტთან, და ჩართეთ Telnet სერვისი პორტზე (2000 + სერიული პორტი #) ანუ 2001.
თქვენ ასევე შეგიძლიათ გამოიყენოთ სტანდარტული საკომუნიკაციო პაკეტები, როგორიცაა PuTTY, სერიულ პორტებთან პირდაპირი Telnet ან SSH კავშირის დასაყენებლად.
შენიშვნა კონსოლის სერვერის რეჟიმში, სერიულ პორტთან დაკავშირებისას თქვენ უკავშირდებით pmshell-ის საშუალებით. სერიულ პორტზე BREAK-ის შესაქმნელად, ჩაწერეთ სიმბოლოების თანმიმდევრობა ~b. თუ ამას აკეთებთ OpenSSH-ის საშუალებით, ჩაწერეთ ~~b.
SSH
რეკომენდირებულია გამოიყენოთ SSH პროტოკოლად, როდესაც მომხმარებლები უკავშირდებიან კონსოლის სერვერს
(ან დააკავშირეთ კონსოლის სერვერის მეშვეობით მიმაგრებულ სერიულ კონსოლებთან) ინტერნეტით ან სხვა
სხვა საჯარო ქსელი.
კონსოლის სერვერის სერიულ პორტებზე დამაგრებულ მოწყობილობებზე კონსოლებზე SSH წვდომისთვის, შეგიძლიათ გამოიყენოთ კონექტორი. დააკონფიგურირეთ კონსოლის სერვერთან, როგორც კარიბჭის, ასევე ჰოსტის სახით და ჩართეთ SSH სერვისი პორტზე (3000 + სერიული პორტი #) ანუ 3001-3048.
თქვენ ასევე შეგიძლიათ გამოიყენოთ ჩვეულებრივი საკომუნიკაციო პაკეტები, როგორიცაა PuTTY ან SSHTerm, რათა SSH დაუკავშირდეთ პორტის მისამართს IP მისამართი _ პორტი (3000 + სერიული პორტი #) ანუ 3001
SSH კავშირების კონფიგურაცია შესაძლებელია სტანდარტული SSH პორტის 22-ის გამოყენებით. სერიული პორტის წვდომა იდენტიფიცირებულია მომხმარებლის სახელზე აღწერის მიმატებით. ეს სინტაქსი მხარს უჭერს:
:
:
30
მომხმარებლის სახელმძღვანელო
: : მომხმარებლის სახელად chris სერიულ პორტ 2-ზე წვდომისთვის, SSHTerm ან PuTTY SSH კლიენტის დაყენებისას, მომხმარებლის სახელი = chris და ssh port = 3002 აკრეფის ნაცვლად, ალტერნატიული იქნება მომხმარებლის სახელი = chris:port02 (ან მომხმარებლის სახელი = chris: ttyS1) და ssh port = 22. ან მომხმარებლის სახელი=chris:serial და ssh port = 22 აკრეფით, მომხმარებელს ეძლევა პორტის შერჩევის ვარიანტი:
ეს სინტაქსი საშუალებას აძლევს მომხმარებლებს დააყენონ SSH გვირაბები ყველა სერიულ პორტში, ერთი IP პორტით 22, რომელიც უნდა გაიხსნას მათ firewall/gateway-ში.
შენიშვნა კონსოლის სერვერის რეჟიმში, თქვენ უკავშირდებით სერიულ პორტს pmshell-ის საშუალებით. სერიულ პორტზე BREAK-ის შესაქმნელად, ჩაწერეთ სიმბოლოების თანმიმდევრობა ~b. თუ ამას აკეთებთ OpenSSH-ის საშუალებით, აკრიფეთ ~~b.
TCP
RAW TCP საშუალებას აძლევს კავშირებს TCP სოკეტთან. მიუხედავად იმისა, რომ საკომუნიკაციო პროგრამები, როგორიცაა PuTTY
ასევე მხარს უჭერს RAW TCP-ს, ეს პროტოკოლი ჩვეულებრივ გამოიყენება პერსონალური აპლიკაციის მიერ
RAW TCP-სთვის ნაგულისხმევი პორტის მისამართია IP მისამართი _ პორტი (4000 + სერიული პორტი #) ანუ 4001 4048
RAW TCP ასევე საშუალებას აძლევს სერიულ პორტს გვირაბი გადაიტანოს დისტანციურ კონსოლის სერვერზე, ასე რომ, ორი სერიული პორტის მოწყობილობას შეუძლია გამჭვირვალე ურთიერთდაკავშირება ქსელში (იხ. თავი 3.1.6 სერიული ხიდი).
RFC2217 RFC2217-ის არჩევა საშუალებას იძლევა სერიული პორტის გადამისამართება ამ პორტზე. RFC2217-ისთვის ნაგულისხმევი პორტის მისამართია IP მისამართი _ პორტი (5000 + სერიული პორტის #) ანუ 5001 5048
სპეციალური კლიენტის პროგრამული უზრუნველყოფა ხელმისაწვდომია Windows UNIX-ისთვის და Linux-ისთვის, რომელიც მხარს უჭერს RFC2217 ვირტუალურ com პორტებს, ამიტომ დისტანციურ მასპინძელს შეუძლია მონიტორინგი და მართოს დისტანციურად სერიულად მიმაგრებული მოწყობილობები, თითქოს ისინი დაკავშირებულია ადგილობრივ სერიულ პორტთან (იხილეთ თავი 3.6 სერიული პორტის გადამისამართება დეტალებისთვის).
RFC2217 ასევე საშუალებას აძლევს სერიულ პორტს გვირაბი გადაიტანოს დისტანციურ კონსოლის სერვერზე, ასე რომ, ორი სერიული პორტის მოწყობილობას შეუძლია გამჭვირვალე ურთიერთდაკავშირება ქსელში (იხ. თავი 3.1.6 სერიული ხიდი).
Unauthenticated Telnet ეს საშუალებას აძლევს Telnet წვდომას სერიულ პორტზე ავტორიზაციის სერთიფიკატების გარეშე. როდესაც მომხმარებელი წვდება კონსოლის სერვერს Telnet-ზე სერიულ პორტზე, მას ეძლევა შესვლის მოთხოვნა. არაავთენტიფიცირებული Telnet-ით ისინი პირდაპირ უკავშირდებიან პორტს კონსოლის სერვერის შესვლის გამოწვევის გარეშე. თუ Telnet კლიენტი ითხოვს ავთენტიფიკაციას, ნებისმიერი შეყვანილი მონაცემი იძლევა დაკავშირების საშუალებას.
31
თავი 3: სერიული პორტი, ჰოსტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
ეს რეჟიმი გამოიყენება გარე სისტემასთან (როგორიცაა კონსერვატორი), რომელიც მართავს მომხმარებლის ავთენტიფიკაციას და წვდომის პრივილეგიებს სერიული მოწყობილობის დონეზე.
კონსოლის სერვერთან დაკავშირებულ მოწყობილობაში შესვლას შეიძლება დასჭირდეს ავთენტიფიკაცია.
არაავთენტიფიცირებული ტელნეტისთვის ნაგულისხმევი პორტის მისამართია IP მისამართი _ პორტი (6000 + სერიული პორტის #) ანუ 6001 6048
არაავთენტიფიცირებული SSH ეს საშუალებას აძლევს SSH-ს წვდომას სერიულ პორტზე ავტორიზაციის სერთიფიკატების გარეშე. როდესაც მომხმარებელი წვდება კონსოლის სერვერს Telnet-ზე სერიულ პორტზე, მას ეძლევა შესვლის მოთხოვნა. არაავთენტიფიცირებული SSH-ით ისინი პირდაპირ უკავშირდებიან პორტს კონსოლის სერვერის შესვლის გამოწვევის გარეშე.
ეს რეჟიმი გამოიყენება მაშინ, როდესაც თქვენ გაქვთ სხვა სისტემა, რომელიც მართავს მომხმარებლის ავტორიზაციას და წვდომის პრივილეგიებს სერიული მოწყობილობის დონეზე, მაგრამ გსურთ სესიის დაშიფვრა ქსელში.
კონსოლის სერვერთან დაკავშირებულ მოწყობილობაში შესვლას შეიძლება დასჭირდეს ავთენტიფიკაცია.
არაავთენტიფიცირებული ტელნეტისთვის ნაგულისხმევი პორტის მისამართია IP მისამართი _ პორტი (7000 + სერიული პორტის #) ანუ 7001 7048
The : პორტის წვდომის მეთოდი (როგორც აღწერილია ზემოთ SSH განყოფილებაში) ყოველთვის მოითხოვს ავტორიზაციას.
Web ტერმინალი ეს საშუალებას იძლევა web ბრაუზერის წვდომა სერიულ პორტზე მენეჯმენტის > მოწყობილობების მეშვეობით: სერიული AJAX ტერმინალში ჩაშენებული მართვის კონსოლის გამოყენებით. Web ტერმინალი აკავშირებს როგორც ამჟამად ავტორიზებული მართვის კონსოლის მომხმარებელი და არ ახდენს ხელახლა ავთენტიფიკაციას. იხილეთ სექცია 12.3 დამატებითი დეტალებისთვის.
IP მეტსახელი
ჩართეთ წვდომა სერიულ პორტზე კონკრეტული IP მისამართის გამოყენებით, რომელიც მითითებულია CIDR ფორმატში. თითოეულ სერიულ პორტს შეიძლება მიენიჭოს ერთი ან მეტი IP მეტსახელი, კონფიგურირებული თითო ქსელის ინტერფეისის საფუძველზე. სერიულ პორტს შეუძლია, მაგample, ხელმისაწვდომი იყოს როგორც 192.168.0.148 (როგორც შიდა ქსელის ნაწილი) ასევე 10.10.10.148 (როგორც მენეჯმენტის LAN ნაწილი). ასევე შესაძლებელია სერიული პორტის ხელმისაწვდომობა ორ IP მისამართზე იმავე ქსელში (მაგample, 192.168.0.148 და 192.168.0.248).
ამ IP მისამართების გამოყენება შესაძლებელია მხოლოდ კონკრეტულ სერიულ პორტზე წვდომისთვის, რომელიც ხელმისაწვდომია კონსოლის სერვერის სერვისების სტანდარტული პროტოკოლის TCP პორტის ნომრების გამოყენებით. მაგampასევე, SSH სერიულ პორტზე 3 ხელმისაწვდომი იქნება სერიული პორტის IP ალიასის 22-ე პორტზე (მაშინ, როცა კონსოლის სერვერის ძირითად მისამართზე ის ხელმისაწვდომია 2003 პორტზე).
ამ ფუნქციის კონფიგურაცია ასევე შესაძლებელია მრავალი პორტის რედაქტირების გვერდის მეშვეობით. ამ შემთხვევაში, IP მისამართები გამოიყენება თანმიმდევრულად, პირველი შერჩეული პორტი იღებს IP-ს შეყვანას და შემდგომი პორტების ზრდა, ნომრების გამოტოვებით ნებისმიერი არჩეული პორტისთვის. მაგampთუ არჩეულია 2, 3 და 5 პორტები და ქსელის ინტერფეისისთვის შეყვანილია IP მეტსახელი 10.0.0.1/24, მინიჭებული იქნება შემდეგი მისამართები:
პორტი 2: 10.0.0.1/24
პორტი 3: 10.0.0.2/24
პორტი 5: 10.0.0.4/24
IP Aliases ასევე მხარს უჭერს IPv6 მეტსახელის მისამართებს. ერთადერთი განსხვავება ისაა, რომ მისამართები არის თექვსმეტობითი რიცხვები, ამიტომ პორტი 10 შეიძლება შეესაბამებოდეს A-ზე დამთავრებულ მისამართს, ხოლო 11 ერთს, რომელიც მთავრდება B-ით, ვიდრე 10 ან 11 IPv4-ის მიხედვით.
32
მომხმარებლის სახელმძღვანელო
ტრაფიკის დაშიფვრა / ავტორიზაცია ჩართეთ RFC2217 სერიული კომუნიკაციების ტრივიალური დაშიფვრა და ავტორიზაცია Portshare-ის გამოყენებით (ძლიერი დაშიფვრისთვის გამოიყენეთ VPN).
დაგროვების პერიოდი მას შემდეგ, რაც კავშირი დამყარდება კონკრეტული სერიული პორტისთვის (როგორიცაა RFC2217 გადამისამართება ან Telnet კავშირი დისტანციურ კომპიუტერთან), ამ პორტის ნებისმიერი შემომავალი სიმბოლო გადამისამართდება ქსელში სიმბოლოების მიხედვით. დაგროვების პერიოდი განსაზღვრავს დროის პერიოდს, როდესაც შემომავალი სიმბოლოები გროვდება ქსელში პაკეტის სახით გაგზავნამდე.
Escape სიმბოლო შეცვალეთ სიმბოლო, რომელიც გამოიყენება გაქცევის სიმბოლოების გაგზავნისთვის. ნაგულისხმევი არის ~. ჩანაცვლება Backspace ჩაანაცვლოს CTRL+-ის ნაგულისხმევი backspace მნიშვნელობა? (127) CTRL+h (8) ერთად. Power Menu ბრძანება Power მენიუს გამოსატანად არის ~p და ჩართავს shell power ბრძანებას ასე a
მომხმარებელს შეუძლია მართულ მოწყობილობასთან კავშირის კონტროლი ბრძანების ხაზიდან, როდესაც ისინი დაკავშირებულია Telnet ან SSH მოწყობილობასთან. მართული მოწყობილობა დაყენებული უნდა იყოს როგორც მისი სერიული პორტის კავშირით, ასევე დენის კავშირი კონფიგურირებული.
Single Connection ეს ზღუდავს პორტს ერთი კავშირით, ასე რომ, თუ რამდენიმე მომხმარებელს აქვს წვდომის პრივილეგიები კონკრეტული პორტისთვის, მხოლოდ ერთ მომხმარებელს შეუძლია ერთდროულად წვდომა ამ პორტზე (ანუ პორტის თვალთვალი არ არის ნებადართული).
33
თავი 3: სერიული პორტი, ჰოსტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
3.1.3 მოწყობილობის (RPC, UPS, გარემოსდაცვითი) რეჟიმი ეს რეჟიმი აკონფიგურირებს არჩეულ სერიულ პორტს სერიული კონტროლირებადი უწყვეტი კვების წყაროსთან (UPS), დისტანციური ენერგიის კონტროლერთან / დენის განაწილების ერთეულებთან (RPC) ან გარემოს მონიტორინგის მოწყობილობასთან (გარემოს) კომუნიკაციისთვის.
1. აირჩიეთ სასურველი მოწყობილობის ტიპი (UPS, RPC ან გარემო)
2. გადადით მოწყობილობის კონფიგურაციის შესაბამის გვერდზე (სერიული და ქსელი > UPS კავშირი, RPC კავშირი ან გარემო), როგორც აღწერილია მე-7 თავში.
3.1.4 ·
ტერმინალის სერვერის რეჟიმი
აირჩიეთ ტერმინალის სერვერის რეჟიმი და ტერმინალის ტიპი (vt220, vt102, vt100, Linux ან ANSI), რომ ჩართოთ გეტი არჩეულ სერიულ პორტზე
Getty აკონფიგურირებს პორტს და ელოდება კავშირის დამყარებას. სერიულ მოწყობილობაზე აქტიური კავშირი მითითებულია სერიულ მოწყობილობაზე აწეული მონაცემთა გადამზიდველის გამოვლენის (DCD) პინით. როდესაც კავშირი აღმოჩენილია, გეტის პროგრამა გასცემს შესვლას: მოთხოვნას და გამოიძახებს შესვლის პროგრამას სისტემის შესვლის დასამუშავებლად.
შენიშვნა Terminal Server რეჟიმის არჩევით გამორთავს პორტის მენეჯერს ამ სერიული პორტისთვის, ამიტომ მონაცემები აღარ არის აღრიცხული გაფრთხილებისთვის და ა.შ.
34
მომხმარებლის სახელმძღვანელო
3.1.5 სერიული ხიდის რეჟიმი სერიული ხიდის საშუალებით, სერიული მონაცემები ნომინირებულ სერიულ პორტზე ერთ კონსოლის სერვერზე ინკაფსულირებულია ქსელის პაკეტებში და ტრანსპორტირდება ქსელის საშუალებით მეორე კონსოლის სერვერზე, სადაც ისინი წარმოდგენილია როგორც სერიული მონაცემები. ორი კონსოლის სერვერი მოქმედებს როგორც ვირტუალური სერიული კაბელი IP ქსელში. ერთი კონსოლის სერვერი კონფიგურირებულია სერვერად. სერვერის სერიული პორტი, რომელიც უნდა გადაიკვეთოს, დაყენებულია კონსოლის სერვერის რეჟიმში ან RFC2217 ან RAW ჩართული. კლიენტის კონსოლის სერვერისთვის, სერიული პორტი, რომელიც უნდა მოხდეს ხიდის სახით, უნდა იყოს დაყენებული ხიდის რეჟიმში:
· აირჩიეთ Serial Bridging Mode და მიუთითეთ სერვერის კონსოლის სერვერის IP მისამართი და დისტანციური სერიული პორტის TCP პორტის მისამართი (RFC2217 ხიდისთვის ეს იქნება 5001-5048)
· ნაგულისხმევად, ხიდის კლიენტი იყენებს RAW TCP-ს. აირჩიეთ RFC2217, თუ ეს არის კონსოლის სერვერის რეჟიმი, რომელიც მიუთითეთ სერვერის კონსოლის სერვერზე
· თქვენ შეგიძლიათ უზრუნველყოთ კომუნიკაციები ადგილობრივ Ethernet-ზე SSH-ის ჩართვით. გასაღებების გენერირება და ატვირთვა.
3.1.6 Syslog გარდა ჩაშენებული ჟურნალისა და მონიტორინგისა, რომელიც შეიძლება გამოყენებულ იქნას სერიულ და ქსელში მიმაგრებულ მენეჯმენტზე წვდომებზე, როგორც აღწერილია მე-6 თავში, კონსოლის სერვერი ასევე შეიძლება კონფიგურირებული იყოს დისტანციური syslog პროტოკოლის მხარდასაჭერად თითო სერიულ პორტზე. საფუძველი:
· აირჩიეთ Syslog Facility/Priority ველები, რათა ჩართოთ ტრაფიკის აღრიცხვა არჩეულ სერიულ პორტზე syslog სერვერზე; და დაალაგეთ და იმოქმედოთ იმ შეტყობინებებზე (მაგ. გადამისამართება / გაფრთხილების ელფოსტის გაგზავნა.)
35
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
მაგampთუ 3 სერიულ პორტზე მიმაგრებულმა კომპიუტერმა არასოდეს უნდა გამოაგზავნოს არაფერი მის სერიულ კონსოლის პორტზე, ადმინისტრატორს შეუძლია დააყენოს ამ პორტის Facility-ზე local0 (local0 .. local7 განკუთვნილია საიტის ლოკალური მნიშვნელობებისთვის), ხოლო პრიორიტეტი კრიტიკულზე. . ამ პრიორიტეტში, თუ კონსოლის სერვერის სისტემის ჟურნალის სერვერი მიიღებს შეტყობინებას, ის ამაღლებს გაფრთხილებას. იხილეთ თავი 6. 3.1.7 NMEA სტრიმინგი ACM7000-L-ს შეუძლია უზრუნველყოს GPS NMEA მონაცემთა ნაკადი შიდა GPS/ფიჭური მოდემიდან. მონაცემთა ეს ნაკადი წარმოდგენილია როგორც სერიული მონაცემთა ნაკადი 5 პორტზე ACM მოდელების.
საერთო პარამეტრები (ბაუდის სიხშირე და ა.შ.) იგნორირებულია NMEA სერიული პორტის კონფიგურაციისას. თქვენ შეგიძლიათ მიუთითოთ დაფიქსირების სიხშირე (ანუ ეს GPS დაფიქსირების სიხშირე განსაზღვრავს რამდენად ხშირად მიიღება GPS შესწორებები). თქვენ ასევე შეგიძლიათ გამოიყენოთ ყველა კონსოლის სერვერის რეჟიმი, Syslog და Serial Bridging პარამეტრი ამ პორტში.
შეგიძლიათ გამოიყენოთ pmshell, webshell, SSH, RFC2217 ან RawTCP ნაკადში მისაღებად:
მაგampლე, გამოყენებით Web ტერმინალი:
36
მომხმარებლის სახელმძღვანელო
3.1.8 USB კონსოლები
USB პორტების მქონე კონსოლის სერვერები მხარს უჭერენ USB კონსოლის კავშირებს მომწოდებლების ფართო სპექტრის მოწყობილობებთან, მათ შორის Cisco, HP, Dell და Brocade. ამ USB პორტებს ასევე შეუძლიათ ფუნქციონირება, როგორც ჩვეულებრივი RS-232 სერიული პორტები, როდესაც დაკავშირებულია USB-ს სერიულ ადაპტერთან.
ეს USB პორტები ხელმისაწვდომია როგორც ჩვეულებრივი პორტმენეჯერის პორტები და წარმოდგენილია რიცხობრივად web UI ყველა RJ45 სერიული პორტის შემდეგ.
ACM7008-2-ს აქვს რვა RJ45 სერიული პორტი კონსოლის სერვერის უკანა მხარეს და ოთხი USB პორტი წინა მხარეს. სერიაში და ქსელში > სერიულ პორტში ეს ჩამოთვლილია როგორც
პორტი # კონექტორი
1
RJ45
2
RJ45
3
RJ45
4
RJ45
5
RJ45
6
RJ45
7
RJ45
8
RJ45
9
USB
10 USB
11 USB
12 USB
თუ კონკრეტული ACM7008-2 არის ფიჭური მოდელი, პორტი #13 - GPS-ისთვის - ასევე იქნება ჩამოთვლილი.
7216-24U-ს აქვს 16 RJ45 სერიული პორტი და 24 USB პორტი უკანა მხარეს, ასევე ორი წინა USB პორტი და (ფიჭურ მოდელში) GPS.
RJ45 სერიული პორტები წარმოდგენილია სერიაში და ქსელი > სერიული პორტი, როგორც პორტის ნომრები 1. უკანა 16 USB პორტები იღებენ პორტის ნომრებს 24, ხოლო წინა USB პორტები ჩამოთვლილია პორტის ნომრებზე, შესაბამისად, 17 და 40. და, როგორც ACM41-42, თუ კონკრეტული 7008-2U არის ფიჭური მოდელი, GPS წარმოდგენილია პორტის ნომერზე 7216.
საერთო პარამეტრები (ბაუდის სიხშირე და ა.შ.) გამოიყენება პორტების კონფიგურაციისას, მაგრამ ზოგიერთმა ოპერაციამ შეიძლება არ იმუშაოს ძირეული USB სერიული ჩიპის დანერგვის მიხედვით.
3.2 მომხმარებლების დამატება და რედაქტირება
ადმინისტრატორი იყენებს ამ მენიუს არჩევანს მომხმარებლების შესაქმნელად, რედაქტირებისთვის და წასაშლელად და თითოეული ამ მომხმარებლისთვის წვდომის ნებართვის დასადგენად.
37
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
მომხმარებლებს შეუძლიათ მიიღონ წვდომა მითითებულ სერვისებზე, სერიულ პორტებზე, კვების მოწყობილობებზე და მითითებულ ქსელთან მიმაგრებულ ჰოსტებზე. ამ მომხმარებლებს ასევე შეუძლიათ მიენიჭონ სრული ადმინისტრატორის სტატუსი (სრული კონფიგურაციით და მენეჯმენტით და წვდომის პრივილეგიებით).
მომხმარებლები შეიძლება დაემატოს ჯგუფებს. ნაგულისხმევად შექმნილია ექვსი ჯგუფი:
ადმინისტრატორი
უზრუნველყოფს შეუზღუდავი კონფიგურაციისა და მართვის პრივილეგიებს.
pptpd
იძლევა PPTP VPN სერვერზე წვდომის საშუალებას. ამ ჯგუფის მომხმარებლებს აქვთ პაროლი შენახული წმინდა ტექსტში.
ნომრის აკრეფა
საშუალებას აძლევს აკრიფეთ წვდომას მოდემის საშუალებით. ამ ჯგუფის მომხმარებლებს აქვთ პაროლი შენახული წმინდა ტექსტში.
ftp
იძლევა ftp წვდომას და file წვდომა შენახვის მოწყობილობებზე.
pmshell
ნაგულისხმევი shell აყენებს pmshell-ს.
მომხმარებლები
მომხმარებლებს აძლევს მენეჯმენტის ძირითად პრივილეგიებს.
ადმინისტრაციული ჯგუფი წევრებს აძლევს ადმინისტრატორის სრულ პრივილეგიებს. ადმინისტრატორ მომხმარებელს შეუძლია წვდომა კონსოლის სერვერზე ნებისმიერი სერვისის გამოყენებით, რომელიც ჩართულია სისტემა > სერვისები. მათ ასევე შეუძლიათ წვდომა ნებისმიერ დაკავშირებულ ჰოსტსა და სერიულ პორტ მოწყობილობაზე ნებისმიერი სერვისის გამოყენებით, რომელიც ჩართულია ამ კავშირებისთვის. მხოლოდ სანდო მომხმარებლებს უნდა ჰქონდეთ ადმინისტრატორის წვდომა
მომხმარებელთა ჯგუფი უზრუნველყოფს წევრებს შეზღუდული წვდომით კონსოლის სერვერზე და დაკავშირებულ ჰოსტებსა და სერიულ მოწყობილობებზე. ამ მომხმარებლებს შეუძლიათ წვდომა მხოლოდ მენეჯმენტის კონსოლის მენიუს მენეჯმენტის განყოფილებაში და მათ არ აქვთ ბრძანების ხაზის წვდომა კონსოლის სერვერზე. მათ შეუძლიათ მხოლოდ იმ ჰოსტებსა და სერიულ მოწყობილობებზე წვდომა, რომლებიც შემოწმებულია მათთვის, ჩართული სერვისების გამოყენებით
pptd, dialin, ftp ან pmshell ჯგუფების მომხმარებლებს შეზღუდული აქვთ მომხმარებლის shell წვდომა ნომინირებულ მართულ მოწყობილობებზე, მაგრამ მათ არ ექნებათ პირდაპირი წვდომა კონსოლის სერვერზე. ამის დასამატებლად მომხმარებლები ასევე უნდა იყვნენ მომხმარებლების ან ადმინისტრატორის ჯგუფის წევრი
ადმინისტრატორს შეუძლია დააყენოს დამატებითი ჯგუფები სპეციალური კვების მოწყობილობის, სერიული პორტისა და ჰოსტის წვდომის ნებართვით. ამ დამატებით ჯგუფებში მომხმარებლებს არ აქვთ წვდომა მართვის კონსოლის მენიუზე და არც ბრძანების ხაზის წვდომა კონსოლის სერვერზე.
38
მომხმარებლის სახელმძღვანელო
ადმინისტრატორს შეუძლია დააყენოს მომხმარებლები კონკრეტული კვების მოწყობილობის, სერიული პორტისა და ჰოსტის წვდომის ნებართვით, რომლებიც არ არიან რომელიმე ჯგუფის წევრი. ამ მომხმარებლებს არ აქვთ წვდომა მართვის კონსოლის მენიუზე და არც ბრძანების ხაზის წვდომა კონსოლის სერვერზე. 3.2.1 ახალი ჯგუფის დაყენება ახალი ჯგუფებისა და ახალი მომხმარებლების დასაყენებლად და მომხმარებლების კლასიფიკაციისთვის ცალკეული ჯგუფების წევრებად:
1. აირჩიეთ სერია და ქსელი > მომხმარებლები და ჯგუფები ყველა ჯგუფისა და მომხმარებლის სანახავად. 2. დააწკაპუნეთ ჯგუფის დამატებაზე ახალი ჯგუფის დასამატებლად
3. დაამატეთ ჯგუფის სახელი და აღწერა ყოველი ახალი ჯგუფისთვის და დაასახელეთ ხელმისაწვდომი ჰოსტები, ხელმისაწვდომი პორტები და ხელმისაწვდომი RPC საშუალებები, რომლებზეც წვდომა შეძლებენ ამ ახალი ჯგუფის მომხმარებლებს.
4. დააწკაპუნეთ Apply-ზე 5. ადმინისტრატორს შეუძლია დამატებული ჯგუფის რედაქტირება ან წაშლა 3.2.2 ახალი მომხმარებლების დაყენება ახალი მომხმარებლების დასაყენებლად და მომხმარებლების კლასიფიკაციისთვის კონკრეტული ჯგუფების წევრებად: 1. საჩვენებლად აირჩიეთ სერია და ქსელი > მომხმარებლები და ჯგუფები ყველა ჯგუფი და მომხმარებელი 2. დააწკაპუნეთ მომხმარებლის დამატება
39
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
3. დაამატეთ მომხმარებლის სახელი ყოველი ახალი მომხმარებლისთვის. თქვენ ასევე შეგიძლიათ მიუთითოთ მომხმარებელთან დაკავშირებული ინფორმაცია (მაგ. საკონტაქტო ინფორმაცია) აღწერა ველში. მომხმარებლის სახელი შეიძლება შეიცავდეს 1-დან 127 ალფანუმერულ სიმბოლოს და სიმბოლოებს „-“ „_“ და „.“.
4. მიუთითეთ რომელი ჯგუფები გსურთ, რომ მომხმარებელი იყოს 5-ის წევრი. დაამატეთ დადასტურებული პაროლი ყოველი ახალი მომხმარებლისთვის. ყველა პერსონაჟი დაშვებულია. 6. SSH pass-key ავტორიზაციის გამოყენება შესაძლებელია. ჩასვით ავტორიზებული საჯარო/პირადი გასაღებები
გასაღების წყვილები ამ მომხმარებლისთვის ავტორიზებული SSH კლავიშების ველში 7. მონიშნეთ პაროლის ავთენტიფიკაციის გამორთვა, რათა ამ მომხმარებლისთვის მხოლოდ საჯარო გასაღების ავტორიზაცია დაუშვას
როდესაც იყენებთ SSH 8. მონიშნეთ Dial-Back-ის ჩართვა Dial-in Options მენიუში, რათა დაუშვათ გამავალი dial-back კავშირი.
ამოქმედდეს ამ პორტში შესვლით. შეიყვანეთ Dial-Back ტელეფონის ნომერი ტელეფონის ნომრით, რომლითაც უნდა დარეკოთ მომხმარებლის შესვლისას. 9. შეამოწმეთ ხელმისაწვდომი ჰოსტები და/ან ხელმისაწვდომი პორტები, რათა დაასახელოთ სერიული პორტები და ქსელთან დაკავშირებული ჰოსტები, რომლებზეც გსურთ, რომ მომხმარებელს ჰქონდეს წვდომის პრივილეგიები 10. თუ არის კონფიგურირებული RPC-ები, შეამოწმეთ Accessible RPC Outlets, რათა მიუთითოთ რომელი განყოფილებების მართვა შეუძლია მომხმარებელს (ანუ ჩართვა/გამორთვა) 11. დააწკაპუნეთ Apply. ახალ მომხმარებელს შეეძლება ხელმისაწვდომ ქსელურ მოწყობილობებზე, პორტებსა და RPC განყოფილებებზე წვდომა. თუ მომხმარებელი ჯგუფის წევრია, მას ასევე შეუძლია წვდომა ნებისმიერ სხვა მოწყობილობაზე/პორტში/გასასვლელზე, რომელიც ხელმისაწვდომია ჯგუფისთვის
40
მომხმარებლის სახელმძღვანელო
არ არსებობს შეზღუდვები მომხმარებელთა რაოდენობაზე, რომელთა დაყენება შეგიძლიათ ან მომხმარებელთა რაოდენობაზე სერიულ პორტზე ან ჰოსტზე. მრავალ მომხმარებელს შეუძლია ერთი პორტის ან ჰოსტის კონტროლი/მონიტორინგი. არ არსებობს შეზღუდვები ჯგუფების რაოდენობაზე და თითოეულ მომხმარებელს შეუძლია იყოს რამდენიმე ჯგუფის წევრი. მომხმარებელი არ უნდა იყოს რომელიმე ჯგუფის წევრი, მაგრამ თუ მომხმარებელი ნაგულისხმევი მომხმარებლის ჯგუფის წევრია, ის ვერ შეძლებს მართვის კონსოლის გამოყენებას პორტების სამართავად. მიუხედავად იმისა, რომ არ არსებობს შეზღუდვები, ხელახლა კონფიგურაციის დრო იზრდება, როგორც იზრდება რაოდენობა და სირთულე. ჩვენ გირჩევთ, რომ მომხმარებელთა და ჯგუფების საერთო რაოდენობა იყოს 250-ზე ნაკლები. ადმინისტრატორს ასევე შეუძლია შეცვალოს წვდომის პარამეტრები ნებისმიერი არსებული მომხმარებლისთვის:
· აირჩიეთ სერია და ქსელი > მომხმარებლები და ჯგუფები და დააწკაპუნეთ რედაქტირებაზე მომხმარებლის წვდომის პრივილეგიების შესაცვლელად.
3.3 ავთენტიფიკაცია
იხილეთ თავი 8 ავთენტიფიკაციის კონფიგურაციის დეტალებისთვის.
3.4 ქსელის მასპინძლები
ლოკალურად ქსელურ კომპიუტერზე ან მოწყობილობაზე (მოხსენიებული, როგორც მასპინძელი) მონიტორინგისთვის და დისტანციურად წვდომისთვის, თქვენ უნდა იდენტიფიციროთ ჰოსტი:
1. Serial & Network > Network Hosts-ის არჩევა წარმოგიდგენთ ქსელთან დაკავშირებულ ყველა ჰოსტს, რომელიც ჩართულია გამოსაყენებლად.
2. დააწკაპუნეთ მასპინძლის დამატებაზე ახალ ჰოსტზე წვდომის გასააქტიურებლად (ან აირჩიეთ რედაქტირება არსებული ჰოსტის პარამეტრების გასაახლებლად)
41
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
3. თუ ჰოსტი არის PDU ან UPS კვების მოწყობილობა ან სერვერი IPMI კვების კონტროლით, მიუთითეთ RPC (IPMI და PDU-სთვის) ან UPS და მოწყობილობის ტიპი. ადმინისტრატორს შეუძლია ამ მოწყობილობების კონფიგურაცია და ჩართვა, თუ რომელ მომხმარებლებს აქვთ ნებართვა დისტანციურად გადაიტანონ ელექტროენერგია და ა.შ.
4. თუ კონსოლის სერვერი კონფიგურირებულია Nagios-ის განაწილებული მონიტორინგით ჩართული, თქვენ ასევე იხილავთ Nagios Settings პარამეტრებს ჰოსტზე ნომინირებული სერვისების მონიტორინგის გასააქტიურებლად.
5. დააწკაპუნეთ Apply. ეს ქმნის ახალ ჰოსტს და ასევე ქმნის ახალ მართულ მოწყობილობას ამავე სახელწოდებით.
3.5 სანდო ქსელები
Trusted Networks საშუალებას გაძლევთ დაასახელოთ IP მისამართები, რომლებზეც მომხმარებლები უნდა იყვნენ განთავსებული, რათა ჰქონდეთ წვდომა კონსოლის სერვერის სერიულ პორტებზე:
42
მომხმარებლის სახელმძღვანელო
1. აირჩიეთ Serial & Network > Trusted Networks 2. ახალი სანდო ქსელის დასამატებლად აირჩიეთ Add Rule. წესების არარსებობის შემთხვევაში, წვდომა არ არის
შეზღუდვები IP მისამართთან დაკავშირებით, რომელზედაც შეიძლება იყოს მომხმარებლები.
3. აირჩიეთ ხელმისაწვდომ პორტები, რომლებზეც უნდა იქნას გამოყენებული ახალი წესი
4. შეიყვანეთ ქვექსელის ქსელის მისამართი, რომლითაც წვდომის უფლება გაქვთ
5. მიუთითეთ მისამართების დიაპაზონი, რომელიც უნდა იყოს ნებადართული ქსელის ნიღბის შეყვანით ამ ნებადართული IP დიაპაზონისთვის, მაგ.
· იმისათვის, რომ დაუშვას ყველა მომხმარებელი, რომელიც მდებარეობს C კლასის ქსელთან დაკავშირებით, ნომინირებულ პორტთან, დაამატეთ შემდეგი სანდო ქსელის ახალი წესი:
ქსელის IP მისამართი
204.15.5.0
ქვექსელის ნიღაბი
255.255.255.0
· ნება დართოთ მხოლოდ ერთ მომხმარებელს, რომელიც მდებარეობს კონკრეტულ IP მისამართზე, დაკავშირდეს:
ქსელის IP მისამართი
204.15.5.13
ქვექსელის ნიღაბი
255.255.255.255
· ყველა მომხმარებლისთვის, რომელიც მუშაობს IP მისამართების გარკვეული დიაპაზონიდან (ვთქვათ ოცდაათი მისამართიდან რომელიმე 204.15.5.129-დან 204.15.5.158-მდე) ნებადართული იყოს დაკავშირება ნომინირებულ პორტთან:
ჰოსტი / ქვექსელის მისამართი
204.15.5.128
ქვექსელის ნიღაბი
255.255.255.224
6. დააწკაპუნეთ Apply
43
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
3.6 სერიული პორტის კასკადი
Cascaded Ports საშუალებას გაძლევთ დააჯგუფოთ განაწილებული კონსოლის სერვერები, ასე რომ, შესაძლებელია სერიული პორტების დიდი რაოდენობის (1000-მდე) კონფიგურაცია და წვდომა ერთი IP მისამართის მეშვეობით და მართვა ერთი მართვის კონსოლის მეშვეობით. ერთი კონსოლის სერვერი, ძირითადი, აკონტროლებს სხვა კონსოლის სერვერებს, როგორც კვანძის ერთეულებს და ყველა სერიული პორტი კვანძის ერთეულებზე ჩანს, თითქოს ისინი ძირითადი ნაწილია. Opengear-ის კლასტერირება აკავშირებს თითოეულ კვანძს Primary-სთან SSH კავშირით. ეს კეთდება საჯარო გასაღების ავტორიზაციის გამოყენებით, ასე რომ Primary-ს შეუძლია წვდომა თითოეულ კვანძზე SSH გასაღების წყვილის გამოყენებით (და არა პაროლების გამოყენებით). ეს უზრუნველყოფს უსაფრთხო ავთენტიფიცირებულ კომუნიკაციას ძირითად და კვანძებს შორის, რაც საშუალებას აძლევს Node კონსოლის სერვერის ერთეულებს ადგილობრივად გავრცელდეს LAN-ზე ან დისტანციურად მთელს მსოფლიოში.
3.6.1 SSH კლავიშების ავტომატური გენერირება და ატვირთვა საჯარო გასაღების ავტორიზაციის დასაყენებლად ჯერ უნდა შექმნათ RSA ან DSA გასაღებების წყვილი და ატვირთოთ ისინი ძირითად და კვანძის კონსოლის სერვერებზე. ეს შეიძლება გაკეთდეს ავტომატურად ძირითადიდან:
44
მომხმარებლის სახელმძღვანელო
1. აირჩიეთ სისტემა > ადმინისტრაცია ძირითადი მართვის კონსოლზე
2. შეამოწმეთ გენერირება SSH კლავიშების ავტომატურად. 3. დააწკაპუნეთ Apply
შემდეგ თქვენ უნდა აირჩიოთ თუ არა კლავიშების გენერირება RSA და/ან DSA გამოყენებით (თუ არ ხართ დარწმუნებული, აირჩიეთ მხოლოდ RSA). გასაღებების თითოეული ნაკრების გენერირებას ორი წუთი სჭირდება და ახალი კლავიშები ანადგურებს ამ ტიპის ძველ გასაღებებს. სანამ ახალი თაობა მიმდინარეობს, SSH კლავიშებზე დაყრდნობილმა ფუნქციებმა (მაგ. კასკადი) შეიძლება შეწყვიტოს ფუნქციონირება მანამ, სანამ არ განახლდება გასაღებების ახალი ნაკრებით. გასაღებების გენერირებისთვის:
1. მონიშნეთ ველები იმ გასაღებებისთვის, რომელთა გენერირებაც გსურთ. 2. დააწკაპუნეთ Apply
3. ახალი გასაღებების გენერირების შემდეგ დააწკაპუნეთ ბმულზე დასაბრუნებლად დააწკაპუნეთ აქ. გასაღებები ატვირთულია
პირველადი და დაკავშირებული კვანძებისკენ.
3.6.2 SSH გასაღებების ხელით გენერირება და ატვირთვა ალტერნატიულად, თუ თქვენ გაქვთ RSA ან DSA გასაღებების წყვილი, შეგიძლიათ ატვირთოთ ისინი ძირითად და კვანძის კონსოლსერვერებზე. ძირითადი კონსოლის სერვერზე გასაღების საჯარო და პირადი გასაღებების წყვილის ასატვირთად:
1. აირჩიეთ სისტემა > ადმინისტრაცია Primary's Management Console-ზე
2. დაათვალიერეთ ადგილი, სადაც შეინახეთ RSA (ან DSA) საჯარო გასაღები და ატვირთეთ იგი SSH RSA (DSA) საჯარო გასაღებით
3. დაათვალიერეთ შენახული RSA (ან DSA) პირადი გასაღები და ატვირთეთ იგი SSH RSA (DSA) პირად გასაღებზე 4. დააწკაპუნეთ Apply
45
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
შემდეგი, თქვენ უნდა დაარეგისტრიროთ საჯარო გასაღები, როგორც ავტორიზებული გასაღები კვანძზე. ერთი ძირითადი რამდენიმე კვანძის შემთხვევაში, თქვენ ატვირთავთ ერთ RSA ან DSA საჯარო გასაღებს თითოეული კვანძისთვის.
1. აირჩიეთ სისტემა > ადმინისტრაცია კვანძის მართვის კონსოლზე 2. დაათვალიერეთ შენახული RSA (ან DSA) საჯარო გასაღები და ატვირთეთ იგი კვანძის SSH ავტორიზებულ გასაღებში
3. დააჭირეთ Apply-ს შემდეგი ნაბიჯი არის თითის ანაბეჭდის აღება ყოველი ახალი Node-Primary კავშირი. ეს ნაბიჯი ადასტურებს, რომ თქვენ ქმნით SSH სესიას, ვინც ფიქრობთ, რომ ხართ. პირველ კავშირზე Node იღებს თითის ანაბეჭდს ძირითადიდან, რომელიც გამოიყენება ყველა მომავალ კავშირზე: თითის ანაბეჭდის დასამყარებლად ჯერ შედით მთავარ სერვერზე, როგორც root და დაამყარეთ SSH კავშირი Node-ის დისტანციურ ჰოსტთან:
# ssh remhost მას შემდეგ, რაც SSH კავშირი დამყარდება, თქვენ გთხოვთ, მიიღოთ გასაღები. უპასუხეთ დიახ და თითის ანაბეჭდი დაემატება ცნობილი ჰოსტების სიას. თუ პაროლის მიწოდებას გთხოვენ, გასაღებების ატვირთვისას წარმოიშვა პრობლემა. 3.6.3 კვანძების და მათი სერიული პორტების კონფიგურაცია დაიწყეთ კვანძების დაყენება და კვანძების სერიული პორტების კონფიგურაცია ძირითადი კონსოლის სერვერიდან:
1. აირჩიეთ Serial & Network > Cascaded Ports Primary's Management Console-ზე: 2. კლასტერიზაციის მხარდაჭერის დასამატებლად აირჩიეთ კვანძის დამატება.
თქვენ ვერ დაამატებთ კვანძებს, სანამ არ გენერირებთ SSH გასაღებებს. კვანძის განსაზღვრა და კონფიგურაცია:
46
მომხმარებლის სახელმძღვანელო
1. შეიყვანეთ დისტანციური IP მისამართი ან DNS სახელი Node-ის კონსოლის სერვერისთვის 2. შეიყვანეთ მოკლე აღწერა და მოკლე ეტიკეტი Node 3-ისთვის. შეიყვანეთ სერიული პორტების სრული რაოდენობა Node ერთეულზე პორტების რაოდენობაში 4. დააწკაპუნეთ Apply. ეს ქმნის SSH გვირაბს ძირითად და ახალ კვანძს შორის
სერიული და ქსელი > კასკადური პორტების მენიუ აჩვენებს ყველა კვანძს და პორტის ნომრებს, რომლებიც გამოყოფილია ძირითადზე. თუ პირველადი კონსოლის სერვერს აქვს 16 საკუთარი პორტი, 1-16 პორტები წინასწარ არის გამოყოფილი ძირითადისთვის, ამიტომ პირველ დამატებულ კვანძს ენიჭება პორტის ნომერი 17 და შემდეგ. მას შემდეგ რაც დაამატებთ Node-ის კონსოლის ყველა სერვერს, Node-ის სერიული პორტები და დაკავშირებული მოწყობილობები კონფიგურირებადი და ხელმისაწვდომი იქნება Primary's Management Console მენიუდან და ხელმისაწვდომი იქნება Primary-ის IP მისამართის მეშვეობით.
1. აირჩიეთ შესაბამისი სერიული და ქსელი > სერიული პორტი და რედაქტირება სერიული პორტების კონფიგურაციისთვის
კვანძი.
2. აირჩიეთ შესაბამისი Serial & Network > Users & Groups ახალი მომხმარებლების დასამატებლად წვდომის პრივილეგიებით
Node სერიული პორტებისკენ (ან არსებული მომხმარებლების წვდომის პრივილეგიების გასაგრძელებლად).
3. აირჩიეთ შესაბამისი Serial & Network > Trusted Networks ქსელის მისამართების დასაზუსტებლად
შეუძლია ნომინირებული კვანძის სერიულ პორტებზე წვდომა. 4. აირჩიეთ შესაბამისი Alerts & Logging > Alerts კონფიგურაციისთვის Node port Connection, State
Changeor Pattern Match გაფრთხილებები. Primary-ზე განხორციელებული კონფიგურაციის ცვლილებები ვრცელდება ყველა კვანძზე, როდესაც დააჭირეთ Apply-ს.
3.6.4 კვანძების მართვა Primary აკონტროლებს კვანძების სერიულ პორტებს. მაგampთუ შეცვალეთ მომხმარებლის წვდომის პრივილეგიები ან შეცვალეთ რომელიმე სერიული პორტის პარამეტრი Primary-ზე, განახლებული კონფიგურაცია files იგზავნება თითოეულ კვანძში პარალელურად. თითოეული კვანძი ცვლის ცვლილებებს ადგილობრივ კონფიგურაციებში (და ცვლის მხოლოდ მის კონკრეტულ სერიულ პორტებს). თქვენ შეგიძლიათ გამოიყენოთ ადგილობრივი კვანძის მართვის კონსოლი ნებისმიერი კვანძის სერიული პორტის პარამეტრების შესაცვლელად (როგორიცაა ბაუდის სიჩქარის შეცვლა). ეს ცვლილებები გადაიწერება შემდეგ ჯერზე, როდესაც Primary გამოგიგზავნით კონფიგურაციას file განახლება. მიუხედავად იმისა, რომ Primary აკონტროლებს ყველა კვანძის სერიულ პორტთან დაკავშირებულ ფუნქციას, ის არ არის პირველადი კვანძის ქსელის ჰოსტის კავშირებზე ან Node Console სერვერის სისტემაზე. კვანძის ფუნქციები, როგორიცაა IP, SMTP და SNMP პარამეტრები, თარიღი და დრო, DHCP სერვერი უნდა იმართებოდეს უშუალოდ თითოეულ კვანძზე წვდომით და ეს ფუნქციები არ იწერება, როდესაც კონფიგურაციის ცვლილებები გავრცელდება ძირითადიდან. Node's Network Host და IPMI პარამეტრები უნდა იყოს კონფიგურირებული თითოეულ კვანძში.
47
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
Primary's Management Console უზრუნველყოფს კონსოლიდირებულ view საკუთარი და მთელი Node-ის სერიული პორტების პარამეტრები. პირველადი არ იძლევა სრულად კონსოლიდირებულს view. მაგampთუ გსურთ გაიგოთ, ვინ არის შესული კასკადურ სერიულ პორტებში პირველადიდან, ნახავთ, რომ Status > Active Users აჩვენებს მხოლოდ იმ მომხმარებლებს, რომლებიც აქტიურობენ Primary-ს პორტებზე, ასე რომ თქვენ შეიძლება დაგჭირდეთ პერსონალური სკრიპტების დაწერა ამის უზრუნველსაყოფად. view.
3.7 სერიული პორტის გადამისამართება (PortShare)
Opengear's Port Share პროგრამული უზრუნველყოფა გთავაზობთ ვირტუალური სერიული პორტის ტექნოლოგიას, რომელსაც თქვენი Windows და Linux აპლიკაციები სჭირდებათ დისტანციური სერიული პორტების გასახსნელად და მონაცემების წასაკითხად სერიული მოწყობილობებიდან, რომლებიც დაკავშირებულია თქვენს კონსოლის სერვერთან.
PortShare უფასოდ მიეწოდება თითოეულ კონსოლის სერვერს და თქვენ გაქვთ ლიცენზირებული, დააინსტალიროთ PortShare ერთ ან მეტ კომპიუტერზე კონსოლის სერვერის პორტთან დაკავშირებულ ნებისმიერ სერიულ მოწყობილობაზე წვდომისთვის. PortShare Windows-ისთვის portshare_setup.exe შეგიძლიათ ჩამოტვირთოთ ftp საიტიდან. ინსტალაციისა და ექსპლუატაციის შესახებ დეტალებისთვის იხილეთ PortShare მომხმარებლის სახელმძღვანელო და სწრაფი დაწყება. PortShare Linux-ისთვის PortShare-ის დრაივერი Linux-ისთვის ასახავს კონსოლის სერვერის სერიულ პორტს ჰოსტის ცდის პორტში. Opengear-მა გამოუშვა portshare-serial-client, როგორც ღია კოდის პროგრამა Linux, AIX, HPUX, SCO, Solaris და UnixWare-ისთვის. ამ პროგრამის ჩამოტვირთვა შესაძლებელია ftp საიტიდან. ეს PortShare სერიული პორტის გადამისამართება საშუალებას გაძლევთ გამოიყენოთ სერიული მოწყობილობა, რომელიც დაკავშირებულია დისტანციური კონსოლის სერვერთან, თითქოს ის დაკავშირებული იყოს თქვენს ადგილობრივ სერიულ პორტთან. portshare-serial-client ქმნის ფსევდო tty პორტს, აკავშირებს სერიულ აპლიკაციას ფსევდო tty პორტთან, იღებს მონაცემებს ფსევდო tty პორტიდან, გადასცემს მას კონსოლის სერვერზე ქსელის საშუალებით და იღებს მონაცემებს კონსოლის სერვერიდან ქსელის საშუალებით და გადასცემს მას. ფსევდო-tty პორტამდე. .ტარი file შეგიძლიათ ჩამოტვირთოთ ftp საიტიდან. ინსტალაციისა და ექსპლუატაციის შესახებ დეტალებისთვის იხილეთ PortShare მომხმარებლის სახელმძღვანელო და სწრაფი დაწყება.
48
მომხმარებლის სახელმძღვანელო
3.8 მართული მოწყობილობა
მართული მოწყობილობების გვერდი წარმოდგენილია კონსოლიდირებული view მოწყობილობასთან დაკავშირებული ყველა კავშირი, რომლის წვდომა და მონიტორინგი შესაძლებელია კონსოლის სერვერის საშუალებით. რომ view მოწყობილობების კავშირები, აირჩიეთ სერიული და ქსელი > მართული მოწყობილობები
ეს ეკრანი აჩვენებს ყველა მართულ მოწყობილობას მათი აღწერით/შენიშვნებით და ყველა კონფიგურირებული კავშირის სიებით:
· სერიული პორტის # (თუ სერიულად არის დაკავშირებული) ან · USB (თუ USB არის დაკავშირებული) · IP მისამართი (თუ ქსელთან არის დაკავშირებული) · დენის PDU/გასასვლელი დეტალები (ასეთის არსებობის შემთხვევაში) და ნებისმიერი UPS კავშირები მოწყობილობებს, როგორიცაა სერვერები შეიძლება ჰქონდეთ ერთზე მეტი კვების კავშირი (მაგ. ორმაგი დენის მიწოდება) და ერთზე მეტი ქსელის კავშირი (მაგ. BMC/სერვისის პროცესორისთვის). ყველა მომხმარებელს შეუძლია view ეს მართული მოწყობილობის კავშირები აირჩიეთ მართვა > მოწყობილობები. ადმინისტრატორებს ასევე შეუძლიათ ამ მართული მოწყობილობების და მათი კავშირების რედაქტირება და დამატება/წაშლა. არსებული მოწყობილობის რედაქტირებისთვის და ახალი კავშირის დასამატებლად: 1. აირჩიეთ Edit on Serial & Network > Managed Devices და დააჭირეთ Add Connection 2. აირჩიეთ კავშირის ტიპი ახალი კავშირისთვის (სერიული, ქსელის ჰოსტი, UPS ან RPC) და აირჩიეთ
კავშირი კონფიგურირებული გამოუყენებელი ჰოსტების/პორტების/პორტების წარმოდგენილი სიიდან
49
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
ქსელთან დაკავშირებული ახალი მართული მოწყობილობის დასამატებლად: 1. ადმინისტრატორი ამატებს ქსელთან დაკავშირებულ ახალ მართულ მოწყობილობას Host დამატების გამოყენებით მენიუში Serial & Network > Network Host. ეს ავტომატურად ქმნის შესაბამის ახალ მართულ მოწყობილობას. 2. ქსელთან დაკავშირებული ახალი RPC ან UPS კვების მოწყობილობის დამატებისას, თქვენ აყენებთ ქსელის ჰოსტს, ნიშნავთ მას როგორც RPC ან UPS. გადადით RPC Connections-ზე ან UPS Connections-ზე შესაბამისი კავშირის კონფიგურაციისთვის. შესაბამისი ახალი მართული მოწყობილობა იგივე სახელით /აღწერილობით, როგორც RPC/UPS ჰოსტი არ შეიქმნება კავშირის ამ ეტაპის დასრულებამდე.
შენიშვნა ახლად შექმნილ PDU-ზე გამოსასვლელების სახელებია Outlet 1 და Outlet 2. როდესაც თქვენ აკავშირებთ კონკრეტულ მართულ მოწყობილობას, რომელიც ენერგიას ღებულობს გამოსასვლელიდან, გამოსასვლელი იღებს მართული მოწყობილობის სახელს.
ახალი სერიულად დაკავშირებული მართული მოწყობილობის დასამატებლად: 1. დააკონფიგურირეთ სერიული პორტი მენიუს გამოყენებით Serial & Network > Serial Port (იხილეთ ნაწილი 3.1 სერიული პორტის კონფიგურაცია) 2. აირჩიეთ Serial & Network > Managed Devices და დააწკაპუნეთ მოწყობილობის დამატება 3. შეიყვანეთ მოწყობილობა მართული მოწყობილობის სახელი და აღწერა
4. დააწკაპუნეთ კავშირის დამატებაზე და აირჩიეთ სერიული და პორტი, რომელიც უკავშირდება მართულ მოწყობილობას
5. UPS/RPC დენის კავშირის ან ქსელის კავშირის ან სხვა სერიული კავშირის დასამატებლად დააწკაპუნეთ Add Connection
6. დააწკაპუნეთ Apply
შენიშვნა
სერიულად დაკავშირებული RPC UPS ან EMD მოწყობილობის დასაყენებლად, დააკონფიგურირეთ სერიული პორტი, მიუთითეთ იგი როგორც მოწყობილობა და შეიყვანეთ ამ მოწყობილობის სახელი და აღწერა სექციაში Serial & Network > RPC Connections (ან UPS Connections ან Environmental). ეს ქმნის შესაბამის ახალ მართულ მოწყობილობას იგივე სახელით /აღწერილობით, როგორც RPC/UPS ჰოსტი. ამ ახლადშექმნილ PDU-ს განყოფილების სახელებია Outlet 1 და Outlet 2. როდესაც თქვენ აკავშირებთ მართულ მოწყობილობას, რომელიც ენერგიას ატარებს განყოფილებიდან, განყოფილება იღებს მართული მოწყობილობის სახელს.
3.9 IPsec VPN
ACM7000, CM7100 და IM7200 მოიცავს Openswan-ს, IPsec (IP უსაფრთხოების) პროტოკოლების Linux იმპლემენტაციას, რომელიც შეიძლება გამოყენებულ იქნას ვირტუალური პირადი ქსელის (VPN) კონფიგურაციისთვის. VPN საშუალებას აძლევს მრავალ საიტს ან დისტანციურ ადმინისტრატორს უსაფრთხოდ შევიდნენ კონსოლის სერვერზე და მართულ მოწყობილობებზე ინტერნეტით.
50
მომხმარებლის სახელმძღვანელო
ადმინისტრატორს შეუძლია დაამყაროს დაშიფრული ავთენტიფიცირებული VPN კავშირები კონსოლის სერვერებს შორის, რომლებიც განაწილებულია დისტანციურ საიტებზე და VPN კარიბჭეს შორის (როგორიცაა Cisco როუტერი, რომელიც მუშაობს IOS IPsec) მათ ცენტრალურ ოფისის ქსელში:
· ცენტრალურ ოფისის მომხმარებლებს შეუძლიათ უსაფრთხოდ წვდომა დისტანციური კონსოლის სერვერებზე და დაკავშირებულ სერიულ კონსოლის მოწყობილობებზე და მანქანებზე მენეჯმენტის LAN ქვექსელზე დისტანციურ ადგილას ისე, თითქოს ისინი ადგილობრივი იყვნენ.
· ყველა ამ დისტანციური კონსოლის სერვერის მონიტორინგი შესაძლებელია CMS6000-ით ცენტრალურ ქსელში.
დაკავშირებულია სერიულად მართულ მოწყობილობებთან დისტანციურ ადგილებში გზის მეომრის ადმინისტრატორს შეუძლია გამოიყენოს VPN IPsec პროგრამული კლიენტი დისტანციურად წვდომისათვის კონსოლის სერვერზე და ყველა მანქანაზე მართვის LAN ქვექსელზე დისტანციურ ადგილას
IPsec-ის კონფიგურაცია საკმაოდ რთულია, ამიტომ Opengear უზრუნველყოფს GUI ინტერფეისს ძირითადი დაყენებისთვის, როგორც ეს აღწერილია ქვემოთ. VPN კარიბჭის გასააქტიურებლად:
1. აირჩიეთ IPsec VPN მენიუდან Serial & Networks
2. დააწკაპუნეთ Add და დაასრულეთ Add IPsec Tunnel-ის ეკრანი 3. შეიყვანეთ ნებისმიერი აღწერილობითი სახელი, რომელიც გსურთ იდენტიფიცირება IPsec გვირაბის თქვენ მიერ დასმული, როგორიცაა
WestStOutlet-VPN
51
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
4. აირჩიეთ გამოსაყენებელი ავთენტიფიკაციის მეთოდი, ან RSA ციფრული ხელმოწერები ან გაზიარებული საიდუმლო (PSK) o თუ აირჩევთ RSA, მოგეთხოვებათ დააწკაპუნოთ აქ გასაღებების გენერირებისთვის. ეს ქმნის RSA საჯარო გასაღებს კონსოლის სერვერისთვის (მარცხენა საჯარო გასაღები). იპოვნეთ გამოსაყენებელი გასაღები დისტანციურ კარიბჭეზე, ამოჭერით და ჩასვით მარჯვენა საჯარო გასაღებში
o თუ აირჩევთ გაზიარებულ საიდუმლოს, შეიყვანეთ წინასწარ გაზიარებული საიდუმლო (PSK). PSK უნდა ემთხვეოდეს PSK-ს, რომელიც კონფიგურებულია გვირაბის მეორე ბოლოში
5. ავტორიზაციის პროტოკოლში აირჩიეთ ავთენტიფიკაციის პროტოკოლი, რომელიც უნდა გამოიყენოთ. ან გაიარეთ ავტორიზაცია, როგორც ESP (Encapsulating Security Payload) დაშიფვრის ნაწილი, ან ცალკე AH (Authentication Header) პროტოკოლის გამოყენებით.
52
მომხმარებლის სახელმძღვანელო
6. შეიყვანეთ მარცხენა ID და მარჯვენა ID. ეს არის იდენტიფიკატორი, რომელსაც ადგილობრივი ჰოსტი/კარიბჭე და დისტანციური ჰოსტი/კარიბჭე იყენებს IPsec მოლაპარაკებისა და ავთენტიფიკაციისთვის. თითოეული ID უნდა შეიცავდეს @ და შეიძლება შეიცავდეს სრულად კვალიფიციური დომენის სახელს (მაგ. left@example.com)
7. შეიყვანეთ ამ Opengear VPN კარიბჭის საჯარო IP ან DNS მისამართი, როგორც მარცხენა მისამართი. თქვენ შეგიძლიათ დატოვოთ ეს ცარიელი ნაგულისხმევი მარშრუტის ინტერფეისის გამოსაყენებლად
8. მარჯვენა მისამართში შეიყვანეთ გვირაბის დისტანციური ბოლოს საჯარო IP ან DNS მისამართი (მხოლოდ იმ შემთხვევაში, თუ დისტანციურ ბოლოს აქვს სტატიკური ან DynDNS მისამართი). წინააღმდეგ შემთხვევაში დატოვეთ ეს ცარიელი
9. თუ Opengear VPN კარიბჭე ემსახურება როგორც VPN კარიბჭე ადგილობრივ ქვექსელში (მაგ. კონსოლის სერვერს აქვს მართვის LAN კონფიგურირებული), შეიყვანეთ პირადი ქვექსელის დეტალები მარცხენა ქვექსელში. გამოიყენეთ CIDR აღნიშვნა (სადაც IP მისამართის ნომერს მოჰყვება ხაზი და `ერთი“ ბიტების რაოდენობა ქსელის ორობით ნოტაციაში). მაგample, 192.168.0.0/24 მიუთითებს IP მისამართზე, სადაც პირველი 24 ბიტი გამოიყენება ქსელის მისამართად. ეს იგივეა, რაც 255.255.255.0. თუ VPN წვდომა მხოლოდ კონსოლის სერვერზე და მის თანდართულ სერიულ კონსოლის მოწყობილობებზეა, დატოვეთ მარცხენა ქვექსელი ცარიელი
10. თუ დისტანციურ ბოლოში არის VPN კარიბჭე, შეიყვანეთ პირადი ქვექსელის დეტალები მარჯვენა ქვექსელში. გამოიყენეთ CIDR აღნიშვნა და დატოვეთ ცარიელი, თუ არის მხოლოდ დისტანციური ჰოსტი
11. აირჩიეთ Initiate Tunnel, თუ გვირაბის კავშირი უნდა დაიწყოს მარცხენა კონსოლის სერვერის ბოლოდან. ამის ინიცირება შესაძლებელია მხოლოდ VPN კარიბჭიდან (მარცხნივ), თუ დისტანციური ბოლო კონფიგურირებულია სტატიკური (ან DynDNS) IP მისამართით.
12. დააწკაპუნეთ Apply ცვლილებების შესანახად
შენიშვნა კონსოლის სერვერზე დაყენებული კონფიგურაციის დეტალები (მოხსენიებული, როგორც მარცხენა ან ლოკალური ჰოსტი) უნდა შეესაბამებოდეს დისტანციური (მარჯვნივ) ჰოსტის/კარიბჭის ან პროგრამული კლიენტის კონფიგურაციისას შეყვანილ პარამეტრს. იხილეთ http://www.opengear.com/faq.html ამ დისტანციური ბოლოების კონფიგურაციის შესახებ დეტალებისთვის
3.10 OpenVPN
ACM7000, CM7100 და IM7200 firmware V3.2 და მოგვიანებით მოიცავს OpenVPN. OpenVPN იყენებს OpenSSL ბიბლიოთეკას დაშიფვრისთვის, ავთენტიფიკაციისა და სერტიფიცირებისთვის, რაც ნიშნავს, რომ ის იყენებს SSL/TSL (Secure Socket Layer/Transport Layer Security) გასაღების გაცვლისთვის და შეუძლია დაშიფვროს როგორც მონაცემები, ასევე საკონტროლო არხები. OpenVPN-ის გამოყენება საშუალებას გაძლევთ შექმნათ cross-platform, წერტილი-to-point VPN-ები X.509 PKI (საჯარო გასაღების ინფრასტრუქტურა) ან მორგებული კონფიგურაციის გამოყენებით. fileს. OpenVPN საშუალებას იძლევა მონაცემთა უსაფრთხო გვირაბების გადატანა ერთი TCP/UDP პორტის მეშვეობით დაუცველ ქსელში, რითაც უზრუნველყოფს უსაფრთხო წვდომას მრავალ საიტზე და უსაფრთხო დისტანციურ ადმინისტრირებას კონსოლის სერვერზე ინტერნეტით. OpenVPN ასევე საშუალებას აძლევს გამოიყენოს დინამიური IP მისამართები როგორც სერვერის, ასევე კლიენტის მიერ, რაც უზრუნველყოფს კლიენტის მობილობას. მაგampასევე, OpenVPN გვირაბი შეიძლება შეიქმნას როუმინგის Windows კლიენტსა და Opengear კონსოლის სერვერს შორის მონაცემთა ცენტრში. OpenVPN-ის კონფიგურაცია შეიძლება იყოს რთული, ამიტომ Opengear უზრუნველყოფს GUI ინტერფეისს ძირითადი დაყენებისთვის, როგორც ეს აღწერილია ქვემოთ. უფრო დეტალური ინფორმაცია ხელმისაწვდომია http://www.openvpn.net
3.10.1 ჩართეთ OpenVPN 1. აირჩიეთ OpenVPN მენიუდან სერიალი და ქსელები
53
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
2. დააწკაპუნეთ დამატება და დაასრულეთ OpenVPN გვირაბის დამატება ეკრანი. 3. შეიყვანეთ ნებისმიერი აღწერილობითი სახელი, რომლის იდენტიფიცირებაც გსურთ OpenVPN გვირაბის, რომელსაც ამატებთ, მაგ.ample
NorthStOutlet-VPN
4. აირჩიეთ ავთენტიფიკაციის მეთოდი, რომელიც გამოიყენება. სერთიფიკატების გამოყენებით ავთენტიფიკაციისთვის აირჩიეთ PKI (X.509 სერთიფიკატები) ან აირჩიეთ მორგებული კონფიგურაცია მორგებული კონფიგურაციის ასატვირთად fileს. მორგებული კონფიგურაციები უნდა იყოს შენახული /etc/config.
შენიშვნა თუ აირჩევთ PKI, ჩამოაყალიბეთ: ცალკე სერტიფიკატი (ასევე ცნობილია როგორც საჯარო გასაღები). ეს სერთიფიკატი File არის *.crt file აკრიფეთ პირადი გასაღები სერვერისა და თითოეული კლიენტისთვის. ეს პირადი გასაღები File არის *.გასაღები file ტიპი
ძირითადი სერტიფიკატის ორგანოს (CA) სერთიფიკატი და გასაღები, რომელიც გამოიყენება თითოეულ სერვერზე ხელმოწერისთვის
და კლიენტის სერთიფიკატები. ეს Root CA სერთიფიკატი არის *.crt file აკრიფეთ სერვერისთვის, შესაძლოა დაგჭირდეთ dh1024.pem (Diffie Hellman პარამეტრები). იხილეთ http://openvpn.net/easyrsa.html ძირითადი RSA გასაღების მართვის სახელმძღვანელოსთვის. ავთენტიფიკაციის ალტერნატიული მეთოდებისთვის იხილეთ http://openvpn.net/index.php/documentation/howto.html#auth.
5. აირჩიეთ გამოსაყენებელი მოწყობილობის დრაივერი, Tun-IP ან Tap-Ethernet. TUN (ქსელის გვირაბი) და TAP (ქსელის ჩამოსასხმელი) დრაივერები არის ვირტუალური ქსელის დრაივერები, რომლებიც მხარს უჭერენ IP გვირაბის და Ethernet გვირაბის, შესაბამისად. TUN და TAP არის Linux ბირთვის ნაწილი.
6. აირჩიეთ UDP ან TCP პროტოკოლად. UDP არის ნაგულისხმევი და სასურველი პროტოკოლი OpenVPN-სთვის. 7. შეკუმშვის ჩასართავად ან გამორთვის ღილაკის შეკუმშვის მონიშვნა ან მონიშვნა. 8. გვირაბის რეჟიმში, დაასახელეთ ეს არის გვირაბის კლიენტი თუ სერვერის ბოლო. გაშვებისას როგორც
სერვერზე, კონსოლის სერვერი მხარს უჭერს რამდენიმე კლიენტს, რომლებიც უკავშირდებიან VPN სერვერს იმავე პორტით.
54
მომხმარებლის სახელმძღვანელო
3.10.2 სერვერის ან კლიენტის კონფიგურაცია
1. შეავსეთ კლიენტის დეტალები ან სერვერის დეტალები არჩეული გვირაბის რეჟიმის მიხედვით. o თუ კლიენტი არჩეულია, ძირითადი სერვერის მისამართი არის OpenVPN სერვერის მისამართი. o თუ სერვერი არჩეულია, შეიყვანეთ IP Pool ქსელის მისამართი და IP Pool Network-ის ნიღაბი IP Pool-ისთვის. IP Pool ქსელის მისამართი/ნიღაბი განსაზღვრული ქსელი გამოიყენება კლიენტების დამაკავშირებელი მისამართების მისაწოდებლად.
2. დააწკაპუნეთ Apply ცვლილებების შესანახად
55
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
3. ავტორიზაციის სერთიფიკატების შეყვანა და files, აირჩიეთ OpenVPN-ის მართვა Files ჩანართი. ატვირთეთ ან დაათვალიერეთ შესაბამისი ავთენტიფიკაციის სერთიფიკატები და files.
4. მიმართეთ ცვლილებების შესანახად. შენახულია files ნაჩვენებია წითლად ატვირთვის ღილაკის მარჯვენა მხარეს.
5. OpenVPN-ის ჩასართავად, შეცვალეთ OpenVPN გვირაბი
56
მომხმარებლის სახელმძღვანელო
6. შეამოწმეთ ჩართული ღილაკი. 7. მიმართეთ ცვლილებების შესანახად. შენიშვნა დარწმუნდით, რომ კონსოლის სერვერის სისტემის დრო სწორია OpenVPN-თან მუშაობისას, რათა თავიდან აიცილოთ
ავთენტიფიკაციის საკითხები.
8. აირჩიეთ Statistics Status მენიუდან, რათა შეამოწმოთ, რომ გვირაბი მუშაობს.
57
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
3.10.3 Windows OpenVPN კლიენტისა და სერვერის დაყენება ამ განყოფილებაში მოცემულია Windows OpenVPN კლიენტის ან Windows OpenVPN სერვერის ინსტალაცია და კონფიგურაცია და კონსოლის სერვერთან VPN კავშირის დაყენება. კონსოლის სერვერები ავტომატურად ქმნიან Windows კლიენტის კონფიგურაციას GUI-დან წინასწარ გაზიარებული საიდუმლოსთვის (სტატიკური გასაღები File) კონფიგურაციები.
მონაცვლეობით OpenVPN GUI Windows-ისთვის (რომელიც მოიცავს სტანდარტულ OpenVPN პაკეტს პლუს Windows GUI) შეგიძლიათ ჩამოტვირთოთ http://openvpn.net-დან. Windows აპარატზე დაინსტალირების შემდეგ, OpenVPN ხატულა ემატება შეტყობინებების ზონას, რომელიც მდებარეობს დავალების ზოლის მარჯვენა მხარეს. დააწკაპუნეთ მარჯვენა ღილაკით ამ ხატულაზე VPN კავშირების დასაწყებად და შესაჩერებლად, კონფიგურაციების რედაქტირებისთვის და view მორები.
როდესაც OpenVPN პროგრამული უზრუნველყოფა იწყებს მუშაობას, C: პროგრამა FilesOpenVPNconfig საქაღალდე დასკანირებულია .opvn-ისთვის fileს. ეს საქაღალდე ხელახლა შემოწმდება ახალი კონფიგურაციისთვის fileყოველ ჯერზე, როდესაც OpenVPN GUI ხატულა დააწკაპუნეთ მარჯვენა ღილაკით. მას შემდეგ, რაც OpenVPN დაინსტალირდება, შექმენით კონფიგურაცია file:
58
მომხმარებლის სახელმძღვანელო
ტექსტური რედაქტორის გამოყენებით შექმენით xxxx.ovpn file და შეინახეთ C: პროგრამაში FilesOpenVPNconfig. მაგample, C: პროგრამა FilesOpenVPNconfigclient.ovpn
ყოფილიampOpenVPN Windows კლიენტის კონფიგურაციის შესახებ file ნაჩვენებია ქვემოთ:
# აღწერა: IM4216_client კლიენტის პროტო udp ზმნა 3 dev tun დისტანციური 192.168.250.152 პორტი 1194 ca c:\openvpnkeys\ca.crt სერთიფიკატი c:\openvpnkeys\client.crt გასაღები c:\openvpnkeys perandsist. თუნ კომპ-ლზო
ყოფილიampOpenVPN Windows სერვერის კონფიგურაციის შესახებ file ნაჩვენებია ქვემოთ:
სერვერი 10.100.10.0 255.255.255.0 პორტი 1194 keepalive 10 120 პროტო udp mssfix 1400 persist-key persist-tun dev tun ca c:\openvpnkeys\ca.crt cert c:\sserverv.crt. გასაღები dh c:\openvpnkeys\dh.pem comp-lzo ზმნა 1 syslog IM4216_OpenVPN_Server
Windows კლიენტის/სერვერის კონფიგურაცია file ვარიანტებია:
ოფციები #description: კლიენტის სერვერის proto udp proto tcp mssfix ზმნა
dev tun dev tap
აღწერა ეს არის კომენტარი, რომელიც აღწერს კონფიგურაციას. კომენტარების ხაზები იწყება `#'-ით და იგნორირებულია OpenVPN-ის მიერ. მიუთითეთ, იქნება ეს კლიენტის ან სერვერის კონფიგურაცია file. სერვერის კონფიგურაციაში file, განსაზღვრეთ IP მისამართების ფონდი და ქსელის ნიღაბი. მაგample, სერვერი 10.100.10.0 255.255.255.0 დააყენეთ პროტოკოლი UDP ან TCP. კლიენტმა და სერვერმა უნდა გამოიყენონ იგივე პარამეტრები. Mssfix ადგენს პაკეტის მაქსიმალურ ზომას. ეს გამოსადეგია მხოლოდ UDP-სთვის, თუ პრობლემები წარმოიქმნება.
ჟურნალის დაყენება file მეტყველების დონე. ჟურნალის სიტყვიერების დონე შეიძლება დაყენდეს 0-დან (მინიმუმ) 15-მდე (მაქსიმუმ). მაგample, 0 = ჩუმად გარდა ფატალური შეცდომებისა 3 = საშუალო გამომავალი, კარგია ზოგადი გამოყენებისთვის 5 = ეხმარება გამართვის პრობლემასთან დაკავშირებით 9 = სიტყვიერი, შესანიშნავია პრობლემების აღმოსაფხვრელად აირჩიეთ `dev tun' მარშრუტირებული IP გვირაბის შესაქმნელად ან `dev tap' შესაქმნელად Ethernet გვირაბი. კლიენტმა და სერვერმა უნდა გამოიყენონ იგივე პარამეტრები.
59
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
დისტანციური პორტი Keepalive
http-პროქსი დაახლfile სახელი>
სერთიფიკატიfile სახელი>
გასაღებიfile სახელი>
დჰfile სახელი> Nobind persist-key persist-tun შიფრი BF-CBC Blowfish (ნაგულისხმევი) შიფრი AES-128-CBC AES შიფრი DES-EDE3-CBC Triple-DES comp-lzo syslog
OpenVPN სერვერის ჰოსტის სახელი/IP კლიენტად მუშაობისას. შეიყვანეთ DNS ჰოსტის სახელი ან სერვერის სტატიკური IP მისამართი. სერვერის UDP/TCP პორტი. Keepalive იყენებს პინგს OpenVPN სესიის ცოცხალი შესანარჩუნებლად. შეინახეთ 10 120' პინგები ყოველ 10 წამში და ვარაუდობთ, რომ დისტანციური თანატოლი გამორთულია, თუ 120 წამის განმავლობაში არ არის მიღებული პინგი. თუ სერვერზე წვდომისთვის საჭიროა პროქსი, შეიყვანეთ პროქსი სერვერის DNS სახელი ან IP და პორტის ნომერი. შეიყვანეთ CA სერთიფიკატი file სახელი და ადგილმდებარეობა. იგივე CA სერთიფიკატი file შეიძლება გამოიყენოს სერვერმა და ყველა კლიენტმა. შენიშვნა: დარწმუნდით, რომ დირექტორიაში არსებული თითოეული `` ჩანაცვლებულია ``. მაგample, c:openvpnkeysca.crt გახდება c:\openvpnkeys\ca.crt შეიყვანეთ კლიენტის ან სერვერის სერთიფიკატი file სახელი და ადგილმდებარეობა. თითოეულ კლიენტს უნდა ჰქონდეს საკუთარი სერთიფიკატი და გასაღები fileს. შენიშვნა: დარწმუნდით, რომ დირექტორიაში არსებული თითოეული `` ჩანაცვლებულია ``. Შეიყვანეთ file კლიენტის ან სერვერის გასაღების სახელი და მდებარეობა. თითოეულ კლიენტს უნდა ჰქონდეს საკუთარი სერთიფიკატი და გასაღები fileს. შენიშვნა: დარწმუნდით, რომ დირექტორიაში არსებული თითოეული `` ჩანაცვლებულია ``. ამას მხოლოდ სერვერი იყენებს. შეიყვანეთ გასაღებისკენ მიმავალი გზა Diffie-Hellman პარამეტრებით. "Nobind" გამოიყენება მაშინ, როდესაც კლიენტებს არ სჭირდებათ ლოკალური მისამართის ან კონკრეტული ლოკალური პორტის ნომერზე მიბმა. ეს ასეა კლიენტის უმეტეს კონფიგურაციაში. ეს პარამეტრი ხელს უშლის კლავიშების გადატვირთვას გადატვირთვის დროს. ეს პარამეტრი ხელს უშლის TUN/TAP მოწყობილობების დახურვას და ხელახლა გახსნას გადატვირთვისას. აირჩიეთ კრიპტოგრაფიული შიფრი. კლიენტმა და სერვერმა უნდა გამოიყენონ იგივე პარამეტრები.
ჩართეთ შეკუმშვა OpenVPN ბმულზე. ეს უნდა იყოს ჩართული როგორც კლიენტზე, ასევე სერვერზე. ნაგულისხმევად, ჟურნალები განლაგებულია syslog-ში ან, თუ Windows-ზე სერვისის სახით მუშაობს, პროგრამაში FilesOpenVPNlog დირექტორია.
კლიენტის/სერვერის კონფიგურაციის შექმნის შემდეგ OpenVPN გვირაბის დასაწყებად files: 1. დააწკაპუნეთ მაუსის მარჯვენა ღილაკით OpenVPN ხატულაზე შეტყობინებების ზონაში 2. აირჩიეთ ახლად შექმნილი კლიენტის ან სერვერის კონფიგურაცია. 3. დააწკაპუნეთ დაკავშირება
4. ჟურნალი file გამოჩნდება კავშირის დამყარებისას
60
მომხმარებლის სახელმძღვანელო
5. დამყარების შემდეგ, OpenVPN ხატულა აჩვენებს შეტყობინებას წარმატებული კავშირისა და მინიჭებული IP-ის მითითებით. ეს ინფორმაცია, ისევე როგორც კავშირის დამყარების დრო, ხელმისაწვდომია OpenVPN ხატულაზე გადახვევით.
3.11 PPTP VPN
კონსოლის სერვერები მოიცავს PPTP (Point-to-Point Tunneling Protocol) სერვერს. PPTP გამოიყენება კომუნიკაციისთვის ფიზიკურ ან ვირტუალურ სერიულ ბმულზე. PPP ბოლო წერტილები განსაზღვრავენ ვირტუალურ IP მისამართს საკუთარი თავისთვის. მარშრუტები ქსელებში შეიძლება განისაზღვროს ამ IP მისამართებით, როგორც კარიბჭე, რაც იწვევს ტრაფიკის გაგზავნას გვირაბზე. PPTP აყალიბებს გვირაბს PPP ფიზიკურ ბოლო წერტილებს შორის და უსაფრთხოდ გადააქვს მონაცემები გვირაბში.
PPTP-ის სიძლიერე არის კონფიგურაციის სიმარტივე და ინტეგრაცია Microsoft-ის არსებულ ინფრასტრუქტურაში. ის ჩვეულებრივ გამოიყენება Windows-ის ერთი დისტანციური კლიენტების დასაკავშირებლად. თუ თქვენს პორტატულ კომპიუტერს მიიღებთ მივლინებაში, შეგიძლიათ აკრიფოთ ადგილობრივი ნომერი, რათა დაუკავშირდეთ თქვენს ინტერნეტ წვდომის სერვისის პროვაიდერს (ISP) და შექმნათ მეორე კავშირი (გვირაბი) თქვენს ოფისის ქსელში ინტერნეტის მასშტაბით და იგივე წვდომა გქონდეთ თქვენს კორპორატიული ქსელი თითქოს პირდაპირ თქვენი ოფისიდან იყო დაკავშირებული. Telecommuters ასევე შეუძლია დააყენოს VPN გვირაბი მათი საკაბელო მოდემი ან DSL ბმულები მათი ადგილობრივი ISP.
61
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
PPTP კავშირის დასაყენებლად დისტანციური Windows კლიენტიდან თქვენს Opengear მოწყობილობასთან და ადგილობრივ ქსელთან:
1. ჩართეთ და დააკონფიგურირეთ PPTP VPN სერვერი თქვენს Opengear მოწყობილობაზე 2. დააყენეთ VPN მომხმარებლის ანგარიშები Opengear მოწყობილობაზე და ჩართეთ შესაბამისი
ავთენტიფიკაცია 3. VPN კლიენტების კონფიგურაცია დისტანციურ საიტებზე. კლიენტს არ სჭირდება სპეციალური პროგრამული უზრუნველყოფა, როგორც
PPTP სერვერი მხარს უჭერს სტანდარტულ PPTP კლიენტის პროგრამულ უზრუნველყოფას, რომელიც შედის Windows NT-ში და შემდეგ 4. დაკავშირება დისტანციურ VPN-თან 3.11.1 ჩართეთ PPTP VPN სერვერი 1. აირჩიეთ PPTP VPN მენიუდან Serial & Networks
2. აირჩიეთ ჩართვის ველი PPTP სერვერის გასააქტიურებლად. 3. აირჩიეთ მინიმალური აუთენტიფიკაციის საჭირო. წვდომა აკრძალულია დისტანციური მომხმარებლებისთვის, რომლებიც ცდილობენ
დაკავშირება ავტორიზაციის სქემის გამოყენებით, რომელიც არჩეულ სქემაზე სუსტია. სქემები აღწერილია ქვემოთ, ძლიერიდან სუსტამდე. · დაშიფრული ავთენტიფიკაცია (MS-CHAP v2): ავთენტიფიკაციის ყველაზე ძლიერი ტიპი გამოსაყენებლად; ეს არის
რეკომენდებული ვარიანტი · სუსტად დაშიფრული ავთენტიფიკაცია (CHAP): ეს არის დაშიფრული პაროლის ყველაზე სუსტი ტიპი
ავთენტიფიკაცია გამოსაყენებლად. არ არის რეკომენდირებული კლიენტების დაკავშირება ამის გამოყენებით, რადგან ის ძალიან მცირე დაცვას უზრუნველყოფს პაროლით. ასევე გაითვალისწინეთ, რომ კლიენტებს, რომლებიც აკავშირებენ CHAP-ით, არ შეუძლიათ ტრაფიკის დაშიფვრა
62
მომხმარებლის სახელმძღვანელო
· დაუშიფრული ავთენტიფიკაცია (PAP): ეს არის უბრალო ტექსტური პაროლის ავთენტიფიკაცია. ამ ტიპის ავთენტიფიკაციის გამოყენებისას კლიენტის პაროლი გადაიცემა დაშიფრულად.
· არცერთი 4. აირჩიეთ დაშიფვრის საჭირო დონე. წვდომა აკრძალულია დისტანციურ მომხმარებლებს, რომლებიც ცდილობენ დაკავშირებას
რომლებიც არ იყენებენ დაშიფვრის ამ დონეს. 5. ლოკალურ მისამართში შეიყვანეთ IP მისამართი სერვერის ბოლოში VPN კავშირის მინიჭებისთვის.
კავშირები (მაგ. 192.168.1.10-20). ეს უნდა იყოს უფასო IP მისამართი ან მისამართების დიაპაზონი ქსელიდან, რომელსაც ენიჭება დისტანციური მომხმარებლები Opengear მოწყობილობასთან 7 კავშირის დროს. MTU ველში შეიყვანეთ PPTP ინტერფეისებისთვის მაქსიმალური გადაცემის ერთეულის (MTU) სასურველი მნიშვნელობა (ნაგულისხმევი 1400) 8. DNS სერვერის ველში შეიყვანეთ DNS სერვერის IP მისამართი, რომელიც ანიჭებს IP მისამართებს PPTP კლიენტებთან დამაკავშირებელ 9. WINS სერვერის ველში შეიყვანეთ WINS სერვერის IP მისამართი, რომელიც ანიჭებს IP მისამართებს PPTP კლიენტის დასაკავშირებლად. 10. ჩართეთ Verbose Logging კავშირის პრობლემების გამართვის დასახმარებლად 11. დააწკაპუნეთ Apply Settings 3.11.2 PPTP მომხმარებლის დამატება 1. აირჩიეთ Users & Groups მენიუდან Serial & Networks და შეავსეთ ველები, როგორც ეს არის 3.2 სექციაში აღწერილი. 2. დარწმუნდით, რომ pptpd ჯგუფი შემოწმებულია PPTP VPN სერვერზე წვდომის დასაშვებად. შენიშვნა – ამ ჯგუფის მომხმარებლებს აქვთ პაროლები შენახული წმინდა ტექსტში. 3. გაითვალისწინეთ მომხმარებლის სახელი და პაროლი, როდესაც გჭირდებათ VPN კავშირთან დაკავშირება 4. დააწკაპუნეთ Apply-ზე
63
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
3.11.3 დისტანციური PPTP კლიენტის დაყენება დარწმუნდით, რომ დისტანციური VPN კლიენტის კომპიუტერს აქვს ინტერნეტი. ინტერნეტში VPN კავშირის შესაქმნელად, თქვენ უნდა დააყენოთ ორი ქსელის კავშირი. ერთი კავშირი არის ISP-სთვის, ხოლო მეორე კავშირი VPN გვირაბისთვის Opengear მოწყობილობასთან. შენიშვნა ეს პროცედურა აყენებს PPTP კლიენტს Windows Professional ოპერაციულ სისტემაში. Ნაბიჯები
შეიძლება ოდნავ განსხვავდებოდეს თქვენი ქსელის წვდომის მიხედვით ან თუ იყენებთ Windows-ის ალტერნატიულ ვერსიას. უფრო დეტალური ინსტრუქციები ხელმისაწვდომია Microsoft-ისგან web საიტი. 1. შედით თქვენს Windows კლიენტში ადმინისტრატორის პრივილეგიებით 2. ქსელის და გაზიარების ცენტრიდან საკონტროლო პანელზე აირჩიეთ Network Connections და შექმენით ახალი კავშირი
64
მომხმარებლის სახელმძღვანელო
3. აირჩიეთ გამოიყენეთ ჩემი ინტერნეტ კავშირი (VPN) და შეიყვანეთ Opengear მოწყობილობის IP მისამართი დისტანციური VPN კლიენტების ლოკალურ ქსელთან დასაკავშირებლად, თქვენ უნდა იცოდეთ მომხმარებლის სახელი და პაროლი თქვენს მიერ დამატებული PPTP ანგარიშისთვის, ისევე როგორც ინტერნეტ IP. Opengear მოწყობილობის მისამართი. თუ თქვენმა ISP-მა არ გამოგიყოთ სტატიკური IP მისამართი, განიხილეთ დინამიური DNS სერვისის გამოყენება. წინააღმდეგ შემთხვევაში თქვენ უნდა შეცვალოთ PPTP კლიენტის კონფიგურაცია ყოველ ჯერზე, როცა შეიცვლება თქვენი ინტერნეტ IP მისამართი.
65
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
3.12 დარეკეთ სახლში
ყველა კონსოლის სერვერი შეიცავს Call Home ფუნქციას, რომელიც იწყებს უსაფრთხო SSH გვირაბის დაყენებას კონსოლის სერვერიდან ცენტრალიზებულ Opengear Lighthouse-მდე. კონსოლის სერვერი რეგისტრირდება როგორც კანდიდატი Lighthouse-ზე. იქ მიღების შემდეგ ის ხდება მართული კონსოლის სერვერი.
Lighthouse აკონტროლებს Managed Console Server-ს და ადმინისტრატორებს შეუძლიათ წვდომა დისტანციურ Managed Console სერვერზე Lighthouse-ის მეშვეობით. ეს წვდომა ხელმისაწვდომია მაშინაც კი, როდესაც დისტანციური კონსოლის სერვერი დგას მესამე მხარის firewall-ის მიღმა ან აქვს პირადი არამავალი IP მისამართები.
შენიშვნა
Lighthouse ინარჩუნებს საჯარო გასაღებით დამოწმებულ SSH კავშირებს მის თითოეულ მართულ კონსოლის სერვერთან. ეს კავშირები გამოიყენება მართული კონსოლის სერვერებზე და მართულ კონსოლის სერვერთან დაკავშირებულ მართულ მოწყობილობებზე მონიტორინგისთვის, მიმართვისა და წვდომისთვის.
ლოკალური კონსოლის სერვერების, ან კონსოლის სერვერების სამართავად, რომლებიც ხელმისაწვდომია Lighthouse-დან, SSHconnections ინიცირებულია Lighthouse-ის მიერ.
დისტანციური კონსოლის სერვერების, ან კონსოლის სერვერების სამართავად, რომლებიც დაცულია, არ არის მარშრუტირებადი ან სხვაგვარად მიუწვდომელია Lighthouse-დან, SSH კავშირები ინიცირებულია Managed ConsoleServer-ის მიერ საწყისი Call Home კავშირის საშუალებით.
ეს უზრუნველყოფს უსაფრთხო, ავთენტიფიცირებულ კომუნიკაციებს და საშუალებას აძლევს მართული კონსოლის სერვერების ერთეულებს გავრცელდეს ადგილობრივად LAN-ზე, ან დისტანციურად მთელს მსოფლიოში.
3.12.1 Call Home კანდიდატის დაყენება კონსოლის სერვერის დასაყენებლად, როგორც Call Home მართვის კანდიდატი Lighthouse-ზე:
1. აირჩიეთ Call Home მენიუდან Serial & Network
2. თუ თქვენ უკვე არ გაქვთ გენერირებული ან ატვირთული SSH გასაღებების წყვილი ამ კონსოლის სერვერისთვის, გააკეთეთ ეს სანამ გააგრძელებთ
3. დააწკაპუნეთ დამატება
4. შეიყვანეთ Lighthouse-ის IP მისამართი ან DNS სახელი (მაგ. დინამიური DNS მისამართი).
5. შეიყვანეთ პაროლი, რომელიც დააკონფიგურირეთ CMS-ზე, როგორც Call Home Password.
66
მომხმარებლის სახელმძღვანელო
6. დააწკაპუნეთ Apply. ეს ქმნის SSHlistening პორტს Lighthouse-ზე და აყენებს კონსოლის სერვერს კანდიდატად.
მას შემდეგ, რაც კანდიდატი მიიღება Lighthouse-ზე, SSH გვირაბი კონსოლის სერვერზე გადამისამართდება Call Home კავშირის უკან. კონსოლის სერვერი გახდა მართული კონსოლის სერვერი და Lighthouse-ს შეუძლია დაკავშირება და მონიტორინგი ამ გვირაბის მეშვეობით. 3.12.2 Call Home კანდიდატის მიღება, როგორც მართული კონსოლის სერვერი Lighthouse-ზე ეს განყოფილება იძლევაview Lighthouse-ის კონფიგურაციის შესახებ კონსოლის Lighthouse სერვერების მონიტორინგისთვის, რომლებიც დაკავშირებულია Call Home-ის საშუალებით. დამატებითი ინფორმაციისთვის იხილეთ Lighthouse მომხმარებლის სახელმძღვანელო:
1. შეიყვანეთ ახალი Call Home პაროლი Lighthouse-ზე. ეს პაროლი გამოიყენება მიღებისთვის
გამოიძახეთ Homeconnections კანდიდატი კონსოლის სერვერებიდან
2. Lighthouse-ს შეიძლება დაუკავშირდეს კონსოლის სერვერი, მას ან უნდა ჰქონდეს სტატიკური IP
მისამართი ან, DHCP-ის გამოყენებით, კონფიგურირებული იყოს დინამიური DNS სერვისის გამოსაყენებლად
Configure > Managed Console Servers ეკრანი Lighthouse-ზე აჩვენებს სტატუსს
ადგილობრივი და დისტანციური მართული კონსოლის სერვერები და კანდიდატები.
მართული კონსოლის სერვერების განყოფილებაში ნაჩვენებია კონსოლის სერვერების მონიტორინგი
Lighthouse. აღმოჩენილი კონსოლის სერვერების განყოფილება შეიცავს:
o Local Console Servers ჩამოსაშლელი სია, სადაც ჩამოთვლილია ყველა კონსოლის სერვერები, რომლებიც განთავსებულია
იგივე ქვექსელი, როგორც Lighthouse და არ მიმდინარეობს მონიტორინგი
67
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
o დისტანციური კონსოლის სერვერების ჩამოსაშლელი სია, სადაც ჩამოთვლილია ყველა კონსოლის სერვერი, რომლებმაც დაამტკიცეს Call Home კავშირი და არ აკვირდებიან (მაგ. კანდიდატებს). განახლებისთვის შეგიძლიათ დააჭიროთ განახლებას
კონსოლის სერვერის კანდიდატის მართული კონსოლის სერვერის სიაში დასამატებლად, აირჩიეთ ის დისტანციური კონსოლის სერვერების ჩამოსაშლელი სიიდან და დააწკაპუნეთ დამატება. შეიყვანეთ IP მისამართი და SSH პორტი (თუ ეს ველები ავტომატურად არ არის შევსებული) და შეიყვანეთ აღწერა და უნიკალური სახელი მართული კონსოლის სერვერისთვის, რომელსაც ამატებთ
შეიყვანეთ Remote Root პაროლი (ანუ სისტემის პაროლი, რომელიც დაყენებულია ამ მართული კონსოლის სერვერზე). ამ პაროლს Lighthouse იყენებს ავტომატურად გენერირებული SSH გასაღებების გასავრცელებლად და არ ინახება. დააწკაპუნეთ Apply. Lighthouse აყალიბებს უსაფრთხო SSH კავშირებს Managed Console სერვერთან და იბრუნებს მის მართულ მოწყობილობებს, მომხმარებლის ანგარიშის დეტალებს და კონფიგურირებულ გაფრთხილებებს. თქვენ შეგიძლიათ დააკონფიგურიროთ დამატებითი პარამეტრები: · შეიყვანეთ SSH სერვერის პორტი და SSH მომხმარებელი. · შეიყვანეთ დეტალები SSH პორტ(ებ)ის შესაქმნელად
მოსმენის სერვერის არჩევით, შეგიძლიათ შექმნათ დისტანციური პორტი სერვერიდან ამ ერთეულში, ან ლოკალური პორტი ამ ერთეულიდან სერვერზე:
68
მომხმარებლის სახელმძღვანელო
· მიუთითეთ მოსმენის პორტი, საიდანაც გადამისამართება, დატოვეთ ეს ველი ცარიელი გამოუყენებელი პორტის გამოსაყოფად · შეიყვანეთ სამიზნე სერვერი და სამიზნე პორტი, რომელიც იქნება გადაგზავნილი კავშირების მიმღები
3.13 IP გადასასვლელი
IP Passthrough გამოიყენება მოდემის კავშირის შესაქმნელად (მაგ. შიდა ფიჭური მოდემი) როგორც ჩვეულებრივი Ethernet კავშირი მესამე მხარის ქვედა დინების როუტერთან, რაც საშუალებას აძლევს ქვედა დინებაში როუტერს გამოიყენოს მოდემის კავშირი, როგორც ძირითადი ან სარეზერვო WAN ინტერფეისი.
Opengear მოწყობილობა აწვდის მოდემის IP მისამართს და DNS დეტალებს ქვედა ნაკადის მოწყობილობას DHCP-ით და გადასცემს ქსელის ტრაფიკს მოდემსა და როუტერზე და მისკენ.
მიუხედავად იმისა, რომ IP Passthrough აქცევს Opengear-ს მოდემიდან Ethernet-ის ნახევარ ხიდად, მე-4 ფენის ზოგიერთი სერვისი (HTTP/HTTPS/SSH) შეიძლება შეწყდეს Opengear-ზე (სერვისის ჩარევები). ასევე, Opengear-ზე გაშვებულ სერვისებს შეუძლიათ გამავალი ფიჭური კავშირების წამოწყება ქვედა დინების როუტერისგან დამოუკიდებლად.
ეს საშუალებას აძლევს Opengear-ს გააგრძელოს გამოყენება ზოლის გარეთ მართვისა და გაფრთხილებისთვის და ასევე მართვადი Lighthouse-ის მეშვეობით, IP Passthrough რეჟიმში.
3.13.1 Downstream Router-ის დაყენება იმისათვის, რომ გამოიყენოს მარცხი დაკავშირება ქვედა დინების როუტერზე (aka Failover to Cellular ან F2C), მას უნდა ჰქონდეს ორი ან მეტი WAN ინტერფეისი.
შენიშვნა IP Passthrough კონტექსტში Failover შესრულებულია ქვედა დინების როუტერის მიერ და ჩაშენებული out-of-band failover ლოგიკა Opengear-ზე მიუწვდომელია IP Passthrough რეჟიმში ყოფნისას.
შეაერთეთ Ethernet WAN ინტერფეისი ქვედა დინების როუტერზე Opengear-ის ქსელურ ინტერფეისს ან მართვის LAN პორტს Ethernet კაბელით.
დააკონფიგურირეთ ეს ინტერფეისი ქვედა დინების როუტერზე, რათა მიიღოთ მისი ქსელის პარამეტრები DHCP-ის საშუალებით. თუ საჭიროა ფაილვერი, დააკონფიგურირეთ ქვემო დინების როუტერი შეცდომისთვის მის ძირითად ინტერფეისსა და Opengear-თან დაკავშირებულ Ethernet პორტს შორის.
3.13.2 IP Passthrough წინასწარი კონფიგურაცია IP Passthrough ჩასართავად წინაპირობაა:
1. დააკონფიგურირეთ ქსელის ინტერფეისი და, სადაც შესაძლებელია, მენეჯმენტის LAN ინტერფეისები სტატიკური ქსელის პარამეტრებით. · დააწკაპუნეთ Serial & Network > IP. · ქსელის ინტერფეისისთვის და სადაც შესაძლებელია მენეჯმენტის LAN-ისთვის, აირჩიეთ Static კონფიგურაციის მეთოდისთვის და შეიყვანეთ ქსელის პარამეტრები (იხილეთ განყოფილება სახელწოდებით ქსელის კონფიგურაცია დეტალური ინსტრუქციებისთვის). · ქვედა დინების როუტერთან დაკავშირებული ინტერფეისისთვის, შეგიძლიათ აირჩიოთ ნებისმიერი გამოყოფილი კერძო ქსელი, ეს ქსელი არსებობს მხოლოდ Opengear-სა და downstream როუტერს შორის და ჩვეულებრივ მიუწვდომელია. · სხვა ინტერფეისისთვის, დააკონფიგურირეთ ისე, როგორც ჩვეულებრივ ადგილობრივ ქსელში. · ორივე ინტერფეისისთვის დატოვეთ Gateway ცარიელი.
2. დააკონფიგურირეთ მოდემი Always On Out-of-band რეჟიმში.
69
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
· ფიჭური კავშირისთვის დააწკაპუნეთ სისტემა > აკრიფეთ: შიდა ფიჭური მოდემი. · აირჩიეთ Dial-Out-ის ჩართვა და შეიყვანეთ ოპერატორის დეტალები, როგორიცაა APN (იხილეთ სექცია ფიჭური მოდემი
დაკავშირება დეტალური ინსტრუქციებისთვის). 3.13.3 IP Passthrough კონფიგურაცია IP Passthrough-ის კონფიგურაციისთვის:
· დააწკაპუნეთ Serial & Network > IP Passthrough და შეამოწმეთ Enable. · აირჩიეთ Opengear მოდემი, რომ გამოიყენოთ ზემო დინებაში დასაკავშირებლად. · სურვილისამებრ, შეიყვანეთ ქვემოთ როუტერის მიერთებული ინტერფეისის MAC მისამართი. თუ MAC მისამართია
არ არის მითითებული, Opengear გადავა პირველ ქვედა დინების მოწყობილობაზე, რომელიც ითხოვს DHCP მისამართს. · აირჩიეთ Opengear Ethernet ინტერფეისი, რომელიც გამოიყენებთ ქვედა დინების როუტერთან დასაკავშირებლად.
· დააწკაპუნეთ Apply. 3.13.4 სერვისის შეფერხებები ეს საშუალებას აძლევს Opengear-ს გააგრძელოს სერვისების მიწოდება, მაგample, ზოლის გარეთ მართვისთვის IP Passthrough რეჟიმში ყოფნისას. მითითებულ ჩარევის პორტ(ებ)ზე მოდემის მისამართთან კავშირები განიხილება Opengear-ის მიერ, ვიდრე გადის ქვედა დინების როუტერზე.
· HTTP, HTTPS ან SSH საჭირო სერვისისთვის, მონიშნეთ ჩართვა · სურვილისამებრ შეცვალეთ ინტერსეპტის პორტი ალტერნატიულ პორტზე (მაგ. 8443 HTTPS-ისთვის), ეს სასარგებლოა, თუ
მინდა გავაგრძელოთ ქვედა დინების როუტერზე წვდომა მისი რეგულარული პორტის მეშვეობით. 3.13.5 IP გავლის სტატუსი განაახლეთ გვერდი view სტატუსის განყოფილება. ის აჩვენებს მოდემის გარე IP მისამართს, რომელსაც გადასცემენ, ქვედა დინების როუტერის შიდა MAC მისამართს (ივსება მხოლოდ მაშინ, როდესაც ქვედა დინების როუტერი იღებს DHCP იჯარას) და IP Passthrough სერვისის საერთო მუშაობის სტატუსს. თქვენ შეიძლება გაფრთხილებული გქონდეთ დაქვეითებული როუტერის უკმარისობის სტატუსზე მარშრუტირებული მონაცემთა გამოყენების შემოწმების კონფიგურაციით, სექციაში Alerts & Logging > Auto-Response. 3.13.6 გაფრთხილებები ზოგიერთი ქვედა დინების მარშრუტიზატორი შეიძლება შეუთავსებელი იყოს კარიბჭის მარშრუტთან. ეს შეიძლება მოხდეს, როდესაც IP Passthrough აკავშირებს 3G ფიჭურ ქსელს, სადაც კარიბჭის მისამართი არის წერტილიდან წერტილამდე დანიშნულების მისამართი და არ არის ხელმისაწვდომი ქვექსელის ინფორმაცია. Opengear აგზავნის DHCP ქსელის ნიღაბი 255.255.255.255. როგორც წესი, მოწყობილობები ამას განმარტავენ, როგორც ინტერფეისის ერთ ჰოსტის მარშრუტს, მაგრამ ზოგიერთ ძველ მოწყობილობას შეიძლება ჰქონდეს პრობლემები.
70
მომხმარებლის სახელმძღვანელო
ადგილობრივი სერვისების ჩასმა არ იმუშავებს, თუ Opengear იყენებს ნაგულისხმევ მარშრუტს მოდემის გარდა. ასევე, ისინი არ იმუშავებენ, სანამ სერვისი არ არის ჩართული და სერვისზე წვდომა არ არის ჩართული (იხ. სისტემა > სერვისები, სერვისის წვდომის ჩანართში, იპოვეთ Dialout/Cellular).
Opengear-დან დისტანციურ სერვისებამდე გამავალი კავშირები მხარდაჭერილია (მაგ. SMTP ელფოსტის გაფრთხილებების გაგზავნა, SNMP ხაფანგები, NTP დროის მიღება, IPSec გვირაბები). არსებობს კავშირის წარუმატებლობის მცირე რისკი, თუ Opengear და ქვედა დინების მოწყობილობა ცდილობდნენ წვდომას იმავე UDP ან TCP პორტში იმავე დისტანციურ ჰოსტზე, ერთდროულად, როდესაც მათ შემთხვევით აირჩიეს იგივე საწყისი ადგილობრივი პორტის ნომერი.
3.14 კონფიგურაცია DHCP-ზე (ZTP)
Opengear მოწყობილობების მიწოდება შესაძლებელია მათი თავდაპირველი ჩატვირთვისას DHCPv4 ან DHCPv6 სერვერიდან config-over-DHCP გამოყენებით. არასანდო ქსელებზე უზრუნველყოფა შეიძლება გაადვილდეს USB ფლეშ დრაივზე გასაღებების მიწოდებით. ZTP ფუნქციონალობა ასევე შეიძლება გამოყენებულ იქნას პროგრამული უზრუნველყოფის განახლების შესასრულებლად ქსელთან თავდაპირველი კავშირის დროს, ან Lighthouse 5-ის ინსტანციაში ჩარიცხვისთვის.
მომზადება სანდო ქსელზე კონფიგურაციის ტიპიური ნაბიჯებია:
1. დააკონფიგურირეთ იგივე მოდელის Opengear მოწყობილობა. 2. შეინახეთ მისი კონფიგურაცია, როგორც Opengear-ის სარეზერვო საშუალება (.opg) file. 3. აირჩიეთ System > Configuration Backup > Remote Backup. 4. დააწკაპუნეთ Save Backup. სარეზერვო კონფიგურაცია file — model-name_iso-format-date_config.opg — ჩამოიტვირთება Opengear მოწყობილობიდან ადგილობრივ სისტემაში. თქვენ შეგიძლიათ შეინახოთ კონფიგურაცია xml სახით file: 1. აირჩიეთ System > Configuration Backup > XML Configuration. რედაქტირებადი ველი, რომელიც შეიცავს
კონფიგურაცია file XML ფორმატში გამოჩნდება. 2. დააწკაპუნეთ ველზე გასააქტიურებლად. 3. თუ თქვენ იყენებთ ნებისმიერ ბრაუზერს Windows-ზე ან Linux-ზე, დააწკაპუნეთ მაუსის მარჯვენა ღილაკით და აირჩიეთ აირჩიეთ ყველა
კონტექსტური მენიუ ან დააჭირეთ Control-A. დააწკაპუნეთ მარჯვენა ღილაკით და აირჩიეთ ასლი კონტექსტური მენიუდან ან დააჭირეთ Control-C. 4. თუ იყენებთ ნებისმიერ ბრაუზერს macOS-ზე, აირჩიეთ Edit > Select All ან დააჭირეთ Command-A. აირჩიეთ Edit > Copy ან დააჭირეთ Command-C. 5. სასურველ ტექსტურ რედაქტორში შექმენით ახალი ცარიელი დოკუმენტი, ჩასვით კოპირებული მონაცემები ცარიელ დოკუმენტში და შეინახეთ file. რაც არ უნდა იყოს file-თქვენ მიერ არჩეული სახელი, ის უნდა შეიცავდეს .xml fileსახელის სუფიქსი. 6. დააკოპირეთ შენახული .opg ან .xml file საჯარო დირექტორიაში a file სერვერი, რომელიც ემსახურება მინიმუმ ერთ-ერთ შემდეგ პროტოკოლს: HTTPS, HTTP, FTP ან TFTP. (მხოლოდ HTTPS შეიძლება გამოყენებულ იქნას, თუ კავშირი file სერვერი და კონფიგურირებული Opengear მოწყობილობა მოძრაობს არასანდო ქსელში.). 7. დააკონფიგურირეთ თქვენი DHCP სერვერი ისე, რომ შეიცავდეს „განსაკუთრებული გამყიდველის“ ვარიანტს Opengear მოწყობილობებისთვის. (ეს გაკეთდება DHCP სერვერის სპეციფიკური გზით.) გამყიდველის სპეციფიკური ვარიანტი უნდა იყოს მითითებული სტრიქონზე, რომელიც შეიცავს URL გამოქვეყნებული .opg ან .xml file ზემოთ მოცემულ საფეხურზე. პარამეტრის სტრიქონი არ უნდა აღემატებოდეს 250 სიმბოლოს და უნდა დასრულდეს .opg ან .xml.
71
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
8. შეაერთეთ ახალი Opengear მოწყობილობა, ქარხნულად გადატვირთული ან Config-Erased, ქსელში და გამოიყენეთ დენი. მოწყობილობის გადატვირთვას შეიძლება დასჭირდეს 5 წუთი.
ExampISC DHCP (dhcpd) სერვერის კონფიგურაცია
შემდეგი არის ყოფილიample DHCP სერვერის კონფიგურაციის ფრაგმენტი .opg კონფიგურაციის გამოსახულების მოსამსახურებლად ISC DHCP სერვერის მეშვეობით, dhcpd:
ოფციონის სივრცე opengear კოდი სიგანე 1 სიგრძე სიგანე 1; ვარიანტი opengear.config-url კოდი 1 = ტექსტი; კლასი „opengear-config-over-dhcp-test“ {
match if ვარიანტი vendor-class-identifier ~~ “^Opengear/”; გამყიდველი-ოპციონ-სივრცის ღია აღჭურვილობა; ვარიანტი opengear.config-url "https://example.com/opg/${class}.opg”; }
ეს კონფიგურაცია შეიძლება შეიცვალოს კონფიგურაციის სურათის განახლებისთვის opengear.image-ის გამოყენებით.url ვარიანტი და URI-ის მიწოდება firmware გამოსახულებაზე.
დაყენება, როდესაც LAN არასანდოა თუ კავშირი file სერვერი და კონფიგურირებული Opengear მოწყობილობა მოიცავს არასანდო ქსელს, ორმხრივი მიდგომა შეიძლება შეამსუბუქოს პრობლემა.
შენიშვნა ეს მიდგომა წარმოგიდგენთ ორ ფიზიკურ საფეხურს, სადაც ნდობის სრულად დამყარება რთულია, თუ არა შეუძლებელი. პირველი, მეურვეობის ჯაჭვი მონაცემთა გადამზიდავი USB ფლეშ დრაივის შექმნიდან მის განთავსებამდე. მეორე, ხელები, რომლებიც აკავშირებს USB ფლეშ დრაივს Opengear მოწყობილობასთან.
· შექმენით X.509 სერტიფიკატი Opengear მოწყობილობისთვის.
· დააკავშირეთ სერტიფიკატი და მისი პირადი გასაღები ერთში file დაასახელა client.pem.
· დააკოპირეთ client.pem USB ფლეშ დრაივზე.
· დააყენეთ HTTPS სერვერი ისე, რომ წვდომა იყოს .opg ან .xml file შეზღუდულია კლიენტებით, რომლებსაც შეუძლიათ მიაწოდონ ზემოთ გენერირებული X.509 კლიენტის სერტიფიკატი.
· განათავსეთ CA სერთიფიკატის ასლი, რომელიც ხელს აწერს HTTP სერვერის სერტიფიკატს — ca-bundle.crt — USB ფლეშ დრაივზე, რომელსაც აქვს client.pem.
· ჩადეთ USB ფლეშ დრაივი Opengear მოწყობილობაში დენის ან ქსელის მიმაგრებამდე.
· გააგრძელეთ პროცედურა `დააკოპირეთ შენახული .opg ან .xml file საჯარო დირექტორიაში a file სერვერი' ზემოთ, კლიენტსა და სერვერს შორის HTTPS პროტოკოლის გამოყენებით.
მოამზადეთ USB დისკი და შექმენით X.509 სერტიფიკატი და პირადი გასაღები
· შექმენით CA სერთიფიკატი, რათა მოხდეს კლიენტისა და სერვერის სერთიფიკატის ხელმოწერის მოთხოვნები (CSRs) ხელმოწერა.
# cp /etc/ssl/openssl.cnf. # mkdir -p exampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > exampleCA/crlnumber # შეხება exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=მაგampleCA # cp demoCA/cacert.pem ca-bundle.crt
ეს პროცედურა წარმოქმნის სერთიფიკატს, სახელწოდებით ExampleCA, მაგრამ ნებისმიერი დაშვებული სერთიფიკატის სახელი შეიძლება გამოყენებულ იქნას. ასევე, ეს პროცედურა იყენებს openssl ca. თუ თქვენს ორგანიზაციას აქვს საწარმოს მასშტაბით, უსაფრთხო CA გენერირების პროცესი, ეს უნდა იქნას გამოყენებული ამის ნაცვლად.
72
მომხმარებლის სახელმძღვანელო
· სერვერის სერთიფიკატის გენერირება.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
- გასაღებიfile ca.key -policy policy_anything -batch -notext
შენიშვნა ჰოსტის სახელი ან IP მისამართი უნდა იყოს იგივე სტრიქონი, რომელიც გამოიყენება სერვისში URLრა ყოფილშიampზემოთ, ჰოსტის სახელია demo.example.com.
· შექმენით კლიენტის სერტიფიკატი.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
- გასაღებიfile ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
· USB ფლეშ დრაივის ფორმატირება FAT32 ტომად.
· გადაიტანეთ client.pem და ca-bundle.crt files გადატანა ფლეშ დისკის root დირექტორიაში.
ZTP პრობლემების გამართვა გამოიყენეთ ZTP ჟურნალის ფუნქცია ZTP საკითხების გამართვისთვის. სანამ მოწყობილობა ცდილობს ZTP ოპერაციების შესრულებას, ჟურნალის ინფორმაცია იწერება მოწყობილობაზე /tmp/ztp.log.
შემდეგი არის ყოფილიampჟურნალის ლე file წარმატებული ZTP გაშვებიდან.
# cat /tmp/ztp.log ოთხ დეკ. 13 22:22:17 UTC 2017 [5127 შეტყობინება] odhcp6c.eth0: კონფიგურაციის აღდგენა DHCP-ის მეშვეობით ოთხ 13 დეკემბერი 22:22:17 UTC 2017 [5127p:6cp შეტყობინება] odhcp0c.eth10. ქსელის დასარეგულირებლად ოთხ დეკემბერი 13 22:22:27 UTC 2017 [5127 შეტყობინება] odhcp6c.eth0: NTP გამოტოვებულია: სერვერი არ არის ოთხ დეკ 13 22:22:27 UTC 2017 [5127 info] 'odhcp6c.eth0. http://[fd1:07:2218:1350::44]/tftpboot/config.sh' ოთხ დეკ 1 13:22:22 UTC 27 [2017 ინფორმაცია] odhcp5127c.eth6: vendorspec.0 (n/a) ოთხ Dec 2 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6: vendorspec.0 (n/a) ოთხ დეკ 3 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6 (vendorspec. ) ოთხ დეკ 0 4:13:22 UTC 22 [27 ინფორმაცია] odhcp2017c.eth5127: vendorspec.6 (n/a) ოთხ დეკ 0 5:13:22 UTC 22 [28 ინფორმაცია] odhcp2017c.eth5127 /a) ოთხ დეკემბერი 6 0:6:13 UTC 22 [22 info] odhcp28c.eth2017: არ არის ჩამოსატვირთი firmware (vendorspec.5127) სარეზერვო-url: ვცდილობ http://[fd07:2218:1350:44::1]/tftpboot/config.sh … სარეზერვო-url: wan კონფიგურაციის რეჟიმის იძულება DHCP სარეზერვო ასლისთვის-url: ჰოსტის სახელის დაყენება acm7004-0013c601ce97 სარეზერვო-url: ჩატვირთვა წარმატებით დასრულდა ოთხ 13 დეკ 22:22:36 UTC 2017 [5127 შეტყობინება] odhcp6c.eth0: წარმატებული კონფიგურაციის ჩატვირთვა ოთხ 13 დეკ 22:22:36 UTC 2017 [5127 ინფორმაცია] odhcp6c.ethcp0c.ethcp3c.eth4: 5/6/13) ოთხ 22 დეკემბერი 22:36:2017 UTC 5127 [6 შეტყობინება] odhcp0c.ethXNUMX: უზრუნველყოფა დასრულებულია, არ გადაიტვირთება
შეცდომები აღირიცხება ამ ჟურნალში.
3.15 ჩარიცხვა Lighthouse-ში
გამოიყენეთ ჩარიცხვა Lighthouse-ში Opengear მოწყობილობების Lighthouse ინსტანციაში ჩასაწერად, რაც უზრუნველყოფს ცენტრალიზებულ წვდომას კონსოლის პორტებზე და საშუალებას აძლევს Opengear მოწყობილობების ცენტრალურ კონფიგურაციას.
იხილეთ Lighthouse მომხმარებლის სახელმძღვანელო ინსტრუქციებისთვის Opengear მოწყობილობების Lighthouse-ში ჩარიცხვის შესახებ.
73
თავი 3: სერიული პორტი, მოწყობილობა და მომხმარებლის კონფიგურაცია
3.16 ჩართეთ DHCPv4 რელე
DHCP სარელეო სერვისი გადასცემს DHCP პაკეტებს კლიენტებსა და დისტანციურ DHCP სერვერებს შორის. DHCP სარელეო სერვისის ჩართვა შესაძლებელია Opengear-ის კონსოლის სერვერზე, რათა ის უსმენს DHCP კლიენტებს დანიშნულ ქვედა ინტერფეისებზე, ახვევს და გადასცემს მათ შეტყობინებებს DHCP სერვერებზე ან ჩვეულებრივი მარშრუტირების გამოყენებით, ან პირდაპირ ეთერში გადადის მითითებულ ზედა ინტერფეისებზე. ამგვარად, DHCP სარელეო აგენტი იღებს DHCP შეტყობინებებს და წარმოქმნის ახალ DHCP შეტყობინებას სხვა ინტერფეისზე გასაგზავნად. ქვემოთ მოცემულ ნაბიჯებში, კონსოლის სერვერებს შეუძლიათ დაუკავშირდნენ მიკროსქემის ID-ებს, Ethernet-ს ან უჯრედის მოდემებს DHCPv4 Relay სერვისის გამოყენებით.
DHCPv4 Relay + DHCP Option 82 (circuit-id) ინფრასტრუქტურა – ლოკალური DHCP სერვერი, ACM7004-5 რელესთვის, ნებისმიერი სხვა მოწყობილობა კლიენტებისთვის. ნებისმიერი მოწყობილობა, რომელსაც აქვს LAN როლი, შეიძლება გამოყენებულ იქნას რელედ. ამ ყოფილშიample, 192.168.79.242 არის მისამართი კლიენტის რელეირებული ინტერფეისისთვის (როგორც განსაზღვრულია DHCP სერვერის კონფიგურაციაში file ზემოთ) და 192.168.79.244 არის სარელეო ყუთის ზედა ინტერფეისის მისამართი და enp112s0 არის DHCP სერვერის ქვედა დინების ინტერფეისი.
1 ინფრასტრუქტურა – DHCPv4 რელე + DHCP ვარიანტი 82 (ჩართვა-ID)
ნაბიჯები DHCP სერვერზე 1. დააყენეთ ადგილობრივი DHCP v4 სერვერი, კერძოდ, ის უნდა შეიცავდეს „ჰოსტის“ ჩანაწერს, როგორც ქვემოთ მოცემულია DHCP კლიენტისთვის: host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; host-identifier option agent.circuit-id “relay1”; ფიქსირებული-მისამართი 192.168.79.242; } შენიშვნა: "hardware ethernet" ხაზი გამორთულია, ასე რომ DHCP სერვერი გამოიყენებს "circuit-id" პარამეტრს შესაბამისი კლიენტისთვის მისამართის მინიჭებისთვის. 2. ხელახლა გაუშვით DHCP სერვერი მისი შეცვლილი კონფიგურაციის გადასატვირთად file. pkill -HUP dhcpd
74
მომხმარებლის სახელმძღვანელო
3. ხელით დაამატეთ მასპინძელი მარშრუტი კლიენტის „რელერებულ“ ინტერფეისს (ინტერფეისი DHCP რელეს უკან და არა სხვა ინტერფეისები, რომლებსაც კლიენტს ასევე შეიძლება ჰქონდეს:
sudo ip route add 192.168.79.242/32 via 192.168.79.244 dev enp112s0 ეს დაგეხმარებათ თავიდან აიცილოთ ასიმეტრიული მარშრუტიზაციის პრობლემა, როდესაც კლიენტს და DHCP სერვერს სურთ ერთმანეთთან წვდომა კლიენტის რელე ინტერფეისით, როდესაც კლიენტს აქვს სხვა ინტერფეისი იმავეში. DHCP მისამართების აუზის ქვექსელი.
შენიშვნა: ეს ნაბიჯი აუცილებელია dhcp სერვერისა და კლიენტის ერთმანეთზე წვდომის მხარდასაჭერად.
ნაბიჯები სარელეო ყუთზე – ACM7004-5
1. დააყენეთ WAN/eth0 სტატიკური ან dhcp რეჟიმში (არა კონფიგურაციის რეჟიმში). თუ სტატიკური რეჟიმშია, მას უნდა ჰქონდეს IP მისამართი DHCP სერვერის მისამართების აუზში.
2. გამოიყენეთ ეს კონფიგურაცია CLI-ის მეშვეობით (სადაც 192.168.79.1 არის DHCP სერვერის მისამართი)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP რელეს ქვედა ინტერფეისს უნდა ჰქონდეს სტატიკური IP მისამართი DHCP სერვერის მისამართების აუზში. ამ ყოფილშიample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=სტატიკური კონფიგურაცია -s config.interfaces.lan.netmask=255.255.255.0 კონფიგურაცია -d config.interfaces.lan.disabled -r ipconfig
4. დაელოდეთ ცოტა ხანს, სანამ კლიენტმა შეიძინოს DHCP იჯარა რელეს მეშვეობით.
ნაბიჯები კლიენტზე (CM7116-2-dac ამ მაგალითშიample ან ნებისმიერი სხვა OG CS)
1. შეაერთეთ კლიენტის LAN/eth1 რელეს LAN/eth1-თან.
დოკუმენტები / რესურსები
![]() |
opengear ACM7000 დისტანციური საიტის კარიბჭე [pdf] მომხმარებლის სახელმძღვანელო ACM7000 Remote Site Gateway, ACM7000, Remote Site Gateway, Site Gateway, Gateway |