opengear-логотипі

opengear ACM7000 қашықтағы сайт шлюзі

opengear-ACM7000-Remote-Site-Gateway-кескін

Өнім туралы ақпарат

Техникалық сипаттамалар:

  • Өнім: ACM7000 қашықтағы сайт шлюзі
  • Үлгі: ACM7000-L серпімділік шлюзі
  • Менеджмент жүйесі: IM7200 инфрақұрылым менеджері
  • Консоль серверлері: CM7100
  • Нұсқа: 5.0 – 2023-12

Өнімді пайдалану нұсқаулары

Қауіпсіздік шаралары:

Электрлік дауыл кезінде консоль серверін қоспаңыз немесе ажыратпаңыз. Жабдықты өтпелі процестерден қорғау үшін әрқашан кернеуді сөндіргішті немесе UPS пайдаланыңыз.

FCC ескертуі:

Бұл құрылғы FCC ережелерінің 15-бөліміне сәйкес келеді. Бұл құрылғының жұмысы келесі шарттарға бағынады: (1) Бұл құрылғы зиянды кедергі тудырмауы мүмкін және (2) бұл құрылғы қалаусыз жұмысты тудыруы мүмкін кез келген кедергіні қабылдауы керек.

Жиі қойылатын сұрақтар

  • С: ACM7000 қашықтағы сайт шлюзін электрлік дауыл кезінде пайдалана аламын ба?
    • A: Жоқ, зақымдануды болдырмау үшін электрлік дауыл кезінде консоль серверін қоспау немесе ажыратпау ұсынылады.
  • С: Құрылғы FCC ережелерінің қандай нұсқасына сәйкес келеді?
    • A: Құрылғы FCC ережелерінің 15-бөліміне сәйкес келеді.

Пайдаланушы нұсқаулығы
ACM7000 қашықтағы сайт шлюзі ACM7000-L Resilience Gateway IM7200 инфрақұрылым менеджері CM7100 консоль серверлері
5.0 нұсқасы – 2023-12

Қауіпсіздік
Консоль серверін орнату және пайдалану кезінде төмендегі қауіпсіздік шараларын орындаңыз: · Металл қақпақтарды алмаңыз. Ішінде оператор қызмет көрсететін құрамдас бөліктер жоқ. Қақпақты ашу немесе алу қауіпті томға ұшыратуы мүмкінtage бұл өртке немесе электр тогының соғуына әкелуі мүмкін. Барлық қызметтерді Opengear білікті мамандарына көрсетіңіз. · Электр тогының соғуын болдырмау үшін қуат сымын қорғайтын жерге қосу өткізгіші жерге қосылуы керек. · Қуат сымын розеткадан ажыратқанда әрқашан кабельден емес, ашадан тартыңыз.
Электрлік дауыл кезінде консоль серверін қоспаңыз немесе ажыратпаңыз. Сондай-ақ жабдықты өтпелі процестерден қорғау үшін кернеуді сөндіргішті немесе UPS пайдаланыңыз.
FCC ескерту мәлімдемесі
Бұл құрылғы FCC ережелерінің 15-бөліміне сәйкес келеді. Бұл құрылғының жұмысы төмендегілерге байланысты
шарттар: (1) бұл құрылғы зиянды кедергі тудырмауы мүмкін және (2) бұл құрылғы қалаусыз жұмысты тудыруы мүмкін кез келген кедергіні қабылдауы керек.
Жүйенің істен шығуынан жарақаттан, өлімнен немесе мүліктің зақымдануынан қорғау үшін тиісті сақтық көшірме жүйелері мен қажетті қауіпсіздік құрылғыларын пайдалану керек. Мұндай қорғау пайдаланушының жауапкершілігі болып табылады. Бұл консольдық сервер құрылғысы өмірді қолдау немесе медициналық жүйе ретінде пайдалануға рұқсат етілмеген. Opengear компаниясының нақты мақұлдауынсыз немесе келісімінсіз осы консольдық сервер құрылғысына енгізілген кез келген өзгерістер немесе модификациялар Opengear компаниясын кез келген ақаулықтан туындаған жарақат немесе шығын үшін жауапкершіліктен немесе жауапкершіліктен босатады. Бұл жабдық үй ішінде пайдалануға арналған және барлық байланыс сымдары ғимарат ішінде шектелген.
2

Пайдаланушы нұсқаулығы
Авторлық құқық
©Opengear Inc. 2023. Барлық құқықтар қорғалған. Бұл құжаттағы ақпарат ескертусіз өзгертілуі мүмкін және Opengear тарапынан міндеттемені білдірмейді. Opengear бұл құжатты "сол қалпында" ешбір түрдегі, айқын немесе жанама кепілдіксіз, соның ішінде, бірақ олармен шектелмей, белгілі бір мақсатқа жарамдылық немесе сатуға жарамдылығы туралы болжамды кепілдіктерді қамтамасыз етеді. Opengear кез келген уақытта осы нұсқаулықта немесе осы нұсқаулықта сипатталған өнімдерде және/немесе бағдарламаларда жақсартулар және/немесе өзгерістер енгізуі мүмкін. Бұл өнімде техникалық қателер немесе типографиялық қателер болуы мүмкін. Мұндағы ақпаратқа мезгіл-мезгіл өзгерістер енгізіледі; бұл өзгерістер басылымның жаңа басылымдарына енгізілуі мүмкін.\

1-тарау

Осы нұсқаулық

ОСЫ НҰСҚАУЛЫҚ

Бұл пайдаланушы нұсқаулығы Opengear консоль серверлерін орнатуды, пайдалануды және басқаруды түсіндіреді. Бұл нұсқаулық сіз Интернет және IP желілерімен, HTTP, FTP, негізгі қауіпсіздік әрекеттерімен және ұйымыңыздың ішкі желісімен таныссыз деп болжайды.
1.1 Пайдаланушылардың түрлері
Консоль сервері пайдаланушылардың екі класын қолдайды:
· Консольде шектеусіз конфигурация және басқару артықшылықтары бар әкімшілер
сервер және қосылған құрылғылар, сондай-ақ барлық сериялық қосылған құрылғыларды және желіге қосылған құрылғыларды (хосттарды) басқаруға арналған барлық қызметтер мен порттар. Әкімшілер әкімші пайдаланушылар тобының мүшелері ретінде орнатылады. Әкімші консоль серверіне конфигурациялау утилитасын, Linux пәрмен жолын немесе шолғышқа негізделген басқару консолін пайдалана алады және басқара алады.
· Қол жеткізу және бақылау өкілеттіктерінің шектеулері бар әкімші орнатқан пайдаланушылар.
Пайдаланушылар шектеулі view Басқару консолінен және тек рұқсат етілген конфигурацияланған құрылғыларға қол жеткізе алады және қайтаview порт журналдары. Бұл пайдаланушылар PPTPD, dialin, FTP, pmshell, пайдаланушылар немесе әкімші жасаған пайдаланушы топтары сияқты алдын ала конфигурацияланған пайдаланушы топтарының бір немесе бірнеше мүшесі ретінде орнатылады. Олар тек арнайы қосылған құрылғыларда көрсетілген басқару элементтерін орындауға рұқсат етілген. Пайдаланушылар рұқсат етілген кезде, көрсетілген қызметтерді (мысалы, Telnet, HHTPS, RDP, IPMI, Serial over LAN, Power Control) пайдаланып сериялық немесе желіге қосылған құрылғыларға қол жеткізе алады және басқара алады. Қашықтағы пайдаланушылар консоль серверімен бір LAN сегментінде емес пайдаланушылар. Қашықтағы пайдаланушы жалпыға қолжетімді Интернет арқылы басқарылатын құрылғыларға қосылатын жолда, басқа кеңседегі әкімші кәсіпорын VPN арқылы консоль серверіне қосылып жатқан жолда немесе бір бөлмеде немесе бір кеңседе, бірақ консольге бөлек VLAN желісінде қосылған болуы мүмкін. сервер.
1.2 Басқару консолі
Opengear басқару консолі Opengear консоль серверінің мүмкіндіктерін конфигурациялауға және бақылауға мүмкіндік береді. Басқару консолі шолғышта жұмыс істейді және мынаны қамтамасыз етеді view консоль серверінің және барлық қосылған құрылғылардың. Әкімшілер басқару консолін консоль серверін, пайдаланушыларды, порттарды, хосттарды, қуат құрылғыларын және қатысты журналдар мен ескертулерді конфигурациялау және басқару үшін пайдалана алады. Әкімші емес пайдаланушылар таңдалған құрылғыларды басқару үшін шектеулі мәзір қатынасы бар Басқару консолін пайдалана алады, қайтаview журналдарын және оларға кіріктірілген бағдарлама арқылы қол жеткізіңіз Web терминал.
Консоль сервері ендірілген Linux операциялық жүйесін басқарады және оны пәрмен жолында конфигурациялауға болады. Консоль серверінің сериялық консоль/модем портына тікелей қосылу немесе LAN арқылы консоль серверіне қосылу (немесе PPTP, IPsec немесе OpenVPN арқылы қосылу) үшін SSH немесе Telnet пайдалану арқылы ұялы / теру арқылы пәрмен жолына қол жеткізуге болады. .
6

Пайдаланушы нұсқаулығы
Пәрмен жолы интерфейсі (CLI) пәрмендері мен кеңейтілген нұсқаулар үшін, https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/ сайтынан Opengear CLI және Scripting Reference.pdf файлын жүктеп алыңыз.
1.3 Қосымша ақпарат
Қосымша ақпаратты мына жерден қараңыз: · Opengear өнімдері Web Сайт: https://opengear.com/products қараңыз. Консоль серверіне не кіретіні туралы ең соңғы ақпаратты алу үшін нақты өнімге арналған «Не бар» бөліміне кіріңіз. · Жылдам бастау нұсқаулығы: Құрылғыға арналған жылдам бастау нұсқаулығын алу үшін https://opengear.com/support/documentation/ қараңыз. · Opengear білім қоры: техникалық әдіс мақалаларына, техникалық кеңестерге, жиі қойылатын сұрақтарға және маңызды хабарландыруларға қол жеткізу үшін https://opengear.zendesk.com сайтына кіріңіз. · Opengear CLI және сценарийлер анықтамасы: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7

2-тарау:

Жүйе конфигурациясы

Жүйені конфигурациялау

Бұл тарауда консоль серверінің бастапқы конфигурациясына және оны басқару немесе операциялық LAN желісіне қосуға арналған қадамдық нұсқаулар берілген. Қадамдар:
Басқару консолін іске қосыңыз. Әкімші құпия сөзін өзгертіңіз. IP мекенжай консолі серверінің негізгі LAN портын орнатыңыз. Қосылатын қызметтерді таңдаңыз және артықшылықтарға қол жеткізіңіз. Бұл тарауда сонымен қатар әкімші консоль серверіне қол жеткізу үшін пайдалана алатын байланыс бағдарламалық құралын және қосымша LAN порттарының конфигурациясын талқылайды.
2.1 Басқару консолінің қосылымы
Консоль серверіңіз NET192.168.0.1 (WAN) үшін әдепкі IP мекенжайы 255.255.255.0 және ішкі желі маскасы 1 конфигурацияланған. Бастапқы конфигурациялау үшін компьютерді тікелей консольге қосуды ұсынамыз. Бастапқы орнату қадамдарын аяқтамас бұрын LAN қосуды таңдасаңыз, мыналарды тексеріңіз:
· Жергілікті желіде 192.168.0.1 мекенжайы бар басқа құрылғылар жоқ. · Консоль сервері мен компьютер бір LAN сегментінде, ешқандай маршрутизаторы жоқ
құрылғылар.
2.1.1 Қосылған компьютерді орнату Консоль серверін шолғышпен конфигурациялау үшін қосылған компьютерде консоль серверімен бірдей ауқымдағы IP мекенжайы болуы керек (мысалы,ample, 192.168.0.100):
· Linux немесе Unix компьютерінің IP мекенжайын конфигурациялау үшін ifconfig іске қосыңыз. · Windows компьютерлері үшін:
1. Пуск (Бастау) > Settings (Параметрлер) > Панель управления (Басқару тақтасы) түймешігін басып, Network Connections (Желілік қосылымдар) түймесін екі рет басыңыз. 2. Жергілікті желі қосылымын тінтуірдің оң жақ түймешігімен басып, Сипаттар тармағын таңдаңыз. 3. Internet Protocol (TCP/IP) параметрін таңдап, Сипаттар түймесін басыңыз. 4. Келесі IP мекенжайын пайдалану опциясын таңдап, келесі мәліметтерді енгізіңіз:
o IP мекенжайы: 192.168.0.100 o Ішкі желі маскасы: 255.255.255.0 5. Осы желі қосылымы үшін бар IP параметрлерін сақтағыңыз келсе, Қосымша және жоғарыдағыны қосымша IP қосылымы ретінде қосу түймесін басыңыз.
2.1.2 Браузер қосылымы
Қосылған компьютерде / жұмыс станциясында шолғышты ашыңыз және https://192.168.0.1 енгізіңіз.
Жүйеге кіру:
Пайдаланушы аты> түбірлік құпия сөз> әдепкі
8

Пайдаланушы нұсқаулығы
Жүйеге бірінші рет кіргенде, түбірлік құпия сөзді өзгерту қажет. Жіберу түймесін басыңыз.
Өзгертуді аяқтау үшін жаңа құпия сөзді қайта енгізіңіз. Жіберу түймесін басыңыз. Сәлемдесу экраны пайда болады.
Жүйеде ұялы модем болса, сізге ұялы маршрутизатордың мүмкіндіктерін конфигурациялау қадамдары беріледі: · Ұялы модем қосылымын конфигурациялаңыз (Жүйе > Теру беті. 4-тарауды қараңыз) · Ұялы мақсатты желіге қайта бағыттауға рұқсат беріңіз (Жүйе > Брандмауэр беті). 4-тарауды қараңыз) · Ұялы байланыс үшін IP маскарадтауын қосыңыз (Жүйе > Брандмауэр беті. 4-тарауды қараңыз)
Жоғарыдағы қадамдардың әрқайсысын орындағаннан кейін экранның жоғарғы сол жақ бұрышындағы Opengear логотипін басу арқылы конфигурациялар тізіміне оралуға болады. ЕСКЕРТПЕ 192.168.0.1 арқылы басқару консоліне қосыла алмасаңыз немесе әдепкі
Пайдаланушы аты/құпия сөз қабылданбайды, консоль серверін қалпына келтіріңіз (10-тарауды қараңыз).
9

2-тарау: Жүйе конфигурациясы
2.2 Әкімші орнату
2.2.1 Әдепкі түбірлік жүйе құпия сөзін өзгерту Құрылғыға бірінші рет кірген кезде түбірлік құпия сөзді өзгерту қажет. Бұл құпия сөзді кез келген уақытта өзгертуге болады.
1. Сериялық және желі > Пайдаланушылар және топтар түймешігін басыңыз немесе сәлемдесу экранында Әдепкі әкімшілік құпия сөзін өзгерту түймесін басыңыз.
2. Төмен жылжып, Пайдаланушылар астындағы түбірлік пайдаланушы жазбасын тауып, Өңдеу түймесін басыңыз. 3. Құпия сөз және Растау өрістеріне жаңа құпия сөзді енгізіңіз.
ЕСКЕРТПЕ Микробағдарлама өшірілген кезде Құпия сөзді сақтау параметрін тексеру құпия сөзді сақтайды, сондықтан микробағдарлама қайта орнатылғанда өшірілмейді. Бұл құпия сөз жоғалса, құрылғыны микробағдарламаны қалпына келтіру қажет болады.
4. Қолдану түймесін басыңыз. Жаңа құпия сөзбен жүйеге кіріңіз 2.2.2 Жаңа әкімшіні орнату Әкімшілік артықшылықтары бар жаңа пайдаланушы жасаңыз және түбірді пайдаланудың орнына басқару функциялары үшін осы пайдаланушы ретінде кіріңіз.
10

Пайдаланушы нұсқаулығы
1. Сериялық және желі > Пайдаланушылар және топтар түймешігін басыңыз. Беттің төменгі жағына жылжып, «Пайдаланушы қосу» түймесін басыңыз.
2. Пайдаланушы атын енгізіңіз. 3. Топтар бөлімінде әкімші ұяшығына құсбелгі қойыңыз. 4. Құпия сөзді Құпия сөз және Растау өрістеріне енгізіңіз.
5. Сондай-ақ, SSH авторизацияланған кілттерін қосып, осы пайдаланушы үшін Құпиясөз аутентификациясын өшіру опциясын таңдауға болады.
6. Осы бетте осы пайдаланушыға арналған қосымша опцияларды орнатуға болады, соның ішінде Теру параметрлері, қол жетімді хосттар, қол жетімді порттар және қол жетімді RPC розеткалары.
7. Осы жаңа пайдаланушыны жасау үшін экранның төменгі жағындағы Қолдану түймесін басыңыз.
11

2-тарау: Жүйе конфигурациясы
2.2.3 Жүйе атауын, жүйе сипаттамасын және MOTD қосыңыз. 1. Жүйе > Басқару тармағын таңдаңыз. 2. Консоль серверіне бірегей идентификатор беру және анықтауды жеңілдету үшін Жүйе атауы мен Жүйе сипаттамасын енгізіңіз. Жүйе атауы 1-ден 64-ке дейінгі әріптік-цифрлық таңбалардан және астын сызу (_), минус (-) және нүкте (.) арнайы таңбалардан тұруы мүмкін. Жүйе сипаттамасында 254 таңбаға дейін болуы мүмкін.
3. MOTD баннері пайдаланушыларға күн мәтінінің хабарламасын көрсету үшін пайдаланылуы мүмкін. Ол экранның жоғарғы сол жағында Opengear логотипінің астында пайда болады.
4. Қолдану түймесін басыңыз.
12

2-тарау: Жүйе конфигурациясы
5. Жүйе > Басқару тармағын таңдаңыз. 6. MOTD баннері пайдаланушыларға күндік мәтіннің хабарламасын көрсету үшін пайдаланылуы мүмкін. Ол пайда болады
Экранның жоғарғы сол жағында Opengear логотипінің астында. 7. Қолдану түймесін басыңыз.
2.3 Желінің конфигурациясы
Консоль серверіндегі негізгі Ethernet (LAN/Network/Network1) порты үшін IP мекенжайын енгізіңіз немесе оның DHCP клиентіне DHCP серверінен IP мекенжайын автоматты түрде алу үшін қосыңыз. Әдепкі бойынша консоль серверінде DHCP клиенті қосылған және желідегі DHCP сервері тағайындаған кез келген желілік IP мекенжайын автоматты түрде қабылдайды. Бұл бастапқы күйде консоль сервері өзінің әдепкі статикалық мекенжайы 192.168.0.1 және DHCP мекенжайына жауап береді.
1. Жүйе > IP түймесін басып, Желі интерфейсі қойындысын басыңыз. 2. Конфигурация әдісі үшін DHCP немесе Static таңдаңыз.
Статикалық параметрді таңдасаңыз, IP мекенжайын, ішкі желі маскасын, шлюзді және DNS сервер мәліметтерін енгізіңіз. Бұл таңдау DHCP клиентін өшіреді.
12

Пайдаланушы нұсқаулығы
3. Консоль серверінің LAN порты Ethernet қосылымының жылдамдығын автоматты түрде анықтайды. Ethernet желісін 10 Мбит/с немесе 100 Мб/с және толық дуплекс немесе жартылай дуплекске құлыптау үшін Media ашылмалы тізімін пайдаланыңыз.
Автоматты параметрі арқылы пакет жоғалуы немесе нашар желі өнімділігі кездессе, консоль серверіндегі және ол қосылған құрылғыдағы Ethernet Media параметрлерін өзгертіңіз. Көп жағдайда екеуін де 100baseTx-FD (100 мегабит, толық дуплекс) етіп өзгертіңіз.
4. DHCP таңдасаңыз, консоль сервері DHCP серверінен конфигурация мәліметтерін іздейді. Бұл таңдау кез келген статикалық мекенжайды өшіреді. Консоль серверінің MAC мекенжайын негізгі тақтадағы жапсырмадан табуға болады.
5. CIDR белгілеуінде қосымша мекенжайды немесе үтірмен бөлінген мекенжайлар тізімін енгізуге болады, мысалы, 192.168.1.1/24 IP бүркеншік аты ретінде.
6. Қолдану түймесін басыңыз 7. Консоль серверіне қосылған компьютердегі шолғышты енгізу арқылы қайта қосыңыз.
http://your new IP address.
Консоль серверінің IP мекенжайын өзгертсеңіз, жаңа консоль серверінің мекенжайымен бірдей желі ауқымында IP мекенжайы болуы үшін компьютерді қайта конфигурациялау қажет. Ethernet интерфейстерінде MTU орнатуға болады. Бұл сіздің орналастыру сценарийіңіз 1500 байт әдепкі MTU мәнімен жұмыс істемесе, пайдаланылатын кеңейтілген опция. MTU орнату үшін Жүйе > IP түймесін басып, Желі интерфейсі қойындысын басыңыз. MTU өрісіне төмен жылжып, қажетті мәнді енгізіңіз. Жарамды мәндер 1280 мегабиттік интерфейстер үшін 1500-ден 100-ге дейін және гигабиттік интерфейстер үшін 1280-ден 9100-ге дейін. Көпірлеу немесе байланыстыру конфигурацияланса, желілік интерфейс бетіндегі MTU орнатылған көпір немесе байланыстың бөлігі болып табылатын интерфейстерде орнатылады. . ЕСКЕРТПЕ Кейбір жағдайларда пайдаланушы көрсеткен MTU күшіне енбеуі мүмкін. Кейбір NIC драйверлері үлкен өлшемді MTU мәндерін максималды рұқсат етілген мәнге дейін дөңгелектей алады, ал басқалары қате кодын қайтарады. Сондай-ақ, MTU Size: конфигурациясын басқару үшін CLI пәрменін пайдалануға болады
# config -s config.interfaces.wan.mtu=1380 тексеру
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.address .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 6 config.interfaces.wan.netmask 1380
13

2-тарау: Жүйе конфигурациясы
2.3.1 IPv6 конфигурациясы Консоль серверінің Ethernet интерфейстері әдепкі бойынша IPv4 протоколын қолдайды. Оларды IPv6 жұмысы үшін конфигурациялауға болады:
1. Жүйе > IP түймесін басыңыз. «Жалпы параметрлер» қойындысын басып, «IPv6 қосу» құсбелгісін қойыңыз. Қажет болса, ұялы байланыс үшін IPv6 өшіру құсбелгісін басыңыз.
2. Әрбір интерфейс бетінде IPv6 параметрлерін конфигурациялаңыз. IPv6 мекенжайларды, маршруттарды және DNS конфигурациялау үшін SLAAC немесе DHCPv6 пайдаланатын Автоматты режим үшін немесе мекенжай ақпаратын қолмен енгізуге мүмкіндік беретін статикалық режим үшін конфигурациялануы мүмкін.
2.3.2 Динамикалық DNS (DDNS) конфигурациясы Dynamic DNS (DDNS) көмегімен IP мекенжайы динамикалық түрде тағайындалған консольдық серверді тіркелген хост немесе домен атауы арқылы орналастыруға болады. Сіз таңдаған қолдау көрсетілетін DDNS қызмет провайдерімен тіркелгі жасаңыз. DDNS тіркелгісін орнатқан кезде DNS атауы ретінде пайдаланылатын пайдаланушы атын, құпия сөзді және хост атын таңдайсыз. DDNS қызмет провайдерлері хост атауын таңдауға мүмкіндік береді URL және сол хост атауына сәйкес келетін бастапқы IP мекенжайын орнатыңыз URL.
14

Пайдаланушы нұсқаулығы
Консоль серверіндегі Ethernet немесе ұялы желі қосылымдарының кез келгенінде DDNS қосу және конфигурациялау үшін. 1. Жүйе > IP түймесін басып, Динамикалық DNS бөлімін төмен айналдырыңыз. DDNS қызмет провайдерін таңдаңыз
ашылмалы динамикалық DNS тізімінен. Сондай-ақ, DDNS ақпаратын Жүйе > Теру астындағы Ұялы модем қойындысында орнатуға болады.
2. DDNS хост атауы ішінде консоль сервері үшін толық жарамды DNS хост атын енгізіңіз, мысалы yourhostname.dyndns.org.
3. DDNS қызмет провайдері тіркелгісі үшін DDNS пайдаланушы аты мен DDNS құпия сөзін енгізіңіз. 4. Күндердегі жаңартулар арасындағы ең үлкен аралықты көрсетіңіз. DDNS жаңартуы болса да жіберіледі
мекенжайы өзгерген жоқ. 5. Өзгертілген мекенжайларды тексеру арасындағы ең аз аралықты секундтарда көрсетіңіз. Жаңартулар болады
мекенжайы өзгерген жағдайда жіберіледі. 6. Жаңарту әрекетінің саны болып табылатын жаңартуға ең көп әрекетті көрсетіңіз
бас тартпас бұрын. Бұл әдепкі бойынша 3. 7. Қолдану түймесін басыңыз.
15

2-тарау: Жүйе конфигурациясы
2.3.3 WAN, LAN және OOBFO үшін EAPoL режимі
(OOBFO тек IM7216-2-24E-DAC үшін қолданылады)
Біттіview EAPoL IEEE 802.1X немесе PNAC (Портқа негізделген желіге қол жеткізуді басқару) бір-бірінен нүктелері бар LAN портына қосылған құрылғыларды аутентификациялау және авторизациялау құралын қамтамасыз ету үшін IEEE 802 LAN инфрақұрылымдарының физикалық қол жеткізу сипаттамаларын пайдаланады. нүктелік қосылым сипаттамалары және аутентификация мен авторизация сәтсіз болған жағдайда осы портқа кіруге жол бермеу. Бұл контексттегі порт жергілікті желі инфрақұрылымына қосылудың жалғыз нүктесі болып табылады.
Жаңа сымсыз немесе сымды түйін (WN) LAN ресурсына кіруді сұрағанда, кіру нүктесі (AP) WN идентификациясын сұрайды. WN аутентификациясы («порт» жабылған немесе «аутентификацияланбаған») алдында EAP басқа трафикке рұқсат етілмейді. Аутентификацияны сұрайтын сымсыз түйін жиі Өтініш беруші деп аталады, Өтініш беруші тіркелгі деректерін орнататын Authenticator деректеріне жауап беруге жауапты. Бұл кіру нүктесіне де қатысты; Authenticator кіру нүктесі емес. Керісінше, кіру нүктесінде Authenticator бар. Authenticator кіру нүктесінде болуы қажет емес; ол сыртқы құрамдас болуы мүмкін. Аутентификацияның келесі әдістері жүзеге асырылады:
· EAP-MD5 өтініш беруші o EAP MD5-Challenge әдісі қарапайым пайдаланушы атын/құпиясөзді пайдаланады
· EAP-PEAP-MD5 o EAP PEAP (қорғалған EAP) MD5 аутентификация әдісі пайдаланушының тіркелгі деректерін және CA сертификатын пайдаланады
· EAP-TLS o EAP TLS (Transport Layer Security) аутентификация әдісі CA сертификатын, клиент сертификатын және жеке кілтті қажет етеді.
Аутентификация үшін пайдаланылатын EAP протоколы бастапқыда PPP теру үшін пайдаланылды. Идентификатор пайдаланушы аты болды және пайдаланушы құпия сөзін тексеру үшін PAP немесе CHAP аутентификациясы пайдаланылды. Идентификатор анық (шифрланбаған) түрде жіберілетіндіктен, зиянды sniffer пайдаланушының жеке басын білуі мүмкін. Сондықтан «жеке басын жасыру» қолданылады; нақты сәйкестендіру шифрланған TLS туннелі ашылмай тұрып жіберілмейді.
16

Пайдаланушы нұсқаулығы
Жеке куәлік жіберілгеннен кейін аутентификация процесі басталады. Өтініш беруші мен түпнұсқалық растаушы арасында қолданылатын хаттама EAP (немесе EAPoL) болып табылады. Authenticator EAP хабарламаларын RADIUS пішіміне қайта инкапсуляциялайды және оларды аутентификация серверіне жібереді. Аутентификация кезінде Authenticator пакеттерді Өтініш беруші мен Аутентификация сервері арасында өткізеді. Аутентификация процесі аяқталған кезде, аутентификация сервері сәтті (немесе аутентификация сәтсіз болса, сәтсіздікке) хабар жібереді. Содан кейін аутентификатор Өтініш беруші үшін «портты» ашады. Аутентификация параметрлеріне EAPoL Supplicant Settings бетінен қол жеткізуге болады. Ағымдағы EAPoL күйі EAPoL қойындысындағы Күй статистикасы бетінде егжей-тегжейлі көрсетіледі:
Желілік рөлдердегі EAPoL абстракциясы бақылау тақтасының интерфейсіндегі «Байланыс менеджері» бөлімінде көрсетіледі.
17

2-тарау: Жүйе конфигурациясы
Төменде көрсетілген бұрынғыampСәтті аутентификация:
IM802.1-7216-2E-DAC және ACM24-7004 коммутатор порттарында IEEE 5x (EAPOL) қолдауы: Тұйықталуларды болдырмау үшін пайдаланушылар бір жоғарғы деңгейлі қосқышқа бірден көп қосқыш портты қоспауы керек.
18

Пайдаланушы нұсқаулығы
2.4 Қызметке қол жеткізу және қатыгез күштерден қорғау
Әкімші консоль серверіне және қосылған сериялық порттарға және басқарылатын құрылғыларға кіру протоколдарының/қызметтерінің ауқымын пайдалана алады. Әрбір кіру үшін
· Консоль серверінде жұмыс істеу үшін алдымен қызмет конфигурациялануы және қосылуы керек. · Желіаралық қалқан арқылы кіру әрбір желі қосылымы үшін қосылуы керек. Қызметті қосу және конфигурациялау үшін: 1. Жүйе > Қызметтер түймесін басып, Қызмет параметрлері қойындысын басыңыз.

2. Негізгі қызметтерді қосыңыз және конфигурациялаңыз:

HTTP

Әдепкі бойынша, HTTP қызметі жұмыс істейді және оны толығымен өшіру мүмкін емес. Әдепкі бойынша, HTTP қатынасы барлық интерфейстерде өшірілген. Егер консоль серверіне интернет арқылы қашықтан қол жеткізілсе, бұл рұқсатты өшірулі күйде қалдыруды ұсынамыз.
Балама HTTP тыңдау үшін балама HTTP портын конфигурациялауға мүмкіндік береді. HTTP қызметі CMS және қосқыш байланыстары үшін TCP 80 портында тыңдауды жалғастырады, бірақ брандмауэр арқылы қолжетімсіз болады.

HTTPS

Әдепкі бойынша, HTTPS қызметі барлық желі интерфейстерінде іске қосылған және қосылған. Консоль сервері кез келген жалпы желі арқылы басқарылатын болса, тек HTTPS қатынасын пайдалану ұсынылады. Бұл әкімшілерге консоль серверіндегі барлық мәзірлерге қауіпсіз шолғыш қатынасын қамтамасыз етеді. Ол сондай-ақ сәйкес конфигурацияланған пайдаланушыларға таңдалған Басқару мәзірлеріне қауіпсіз шолғыш қатынасына мүмкіндік береді.
HTTPS қызметін HTTPS тексеру арқылы өшіруге немесе қайта қосуға болады Web Басқару және балама порт көрсетілген (әдепкі порт 443).

Telnet

Әдепкі бойынша Telnet қызметі жұмыс істейді, бірақ барлық желі интерфейстерінде өшірілген.
Telnet жүйесін әкімшіге жүйенің пәрмен жолы қабығына рұқсат беру үшін пайдалануға болады. Бұл қызмет жергілікті әкімші және пайдаланушының таңдалған сериялық консольдерге қол жеткізуі үшін пайдалы болуы мүмкін. Консоль сервері қашықтан басқарылатын болса, бұл қызметті өшіру ұсынылады.
Telnet пәрмен қабығын қосу құсбелгісі Telnet қызметін қосады немесе өшіреді. Тыңдау үшін балама Telnet портын Балама Telnet портында көрсетуге болады (әдепкі порт - 23).

17

2-тарау: Жүйе конфигурациясы

SSH

Бұл қызмет консоль серверіне және тіркелген құрылғыларға қауіпсіз SSH қатынасын қамтамасыз етеді

және әдепкі бойынша SSH қызметі барлық интерфейстерде іске қосылған және қосылған. Бұл

әкімші қосылатын протокол ретінде SSH таңдау ұсынылады

Интернет немесе кез келген басқа жалпы желі арқылы консоль сервері. Бұл қамтамасыз етеді

қашықтан басқару пультіндегі SSH клиент бағдарламасы арасындағы аутентификацияланған байланыстар

компьютер және консоль серверіндегі SSH сервері. SSH туралы қосымша ақпарат алу үшін

конфигурациялау 8-тарау – Аутентификацияны қараңыз.

SSH пәрмен қабығын қосу құсбелгісі осы қызметті қосады немесе өшіреді. Тыңдауға арналған балама SSH порты SSH пәрмен қабық портында көрсетілуі мүмкін (әдепкі порт - 22).

3. Басқа қызметтерді қосыңыз және конфигурациялаңыз:

TFTP/FTP Консоль серверінде USB флэш картасы немесе ішкі флэш анықталса, TFTP (FTP) қызметін қосу параметрін тексеру осы қызметті қосады және USB флэшінде әдепкі tftp және ftp серверін орнатады. Бұл серверлер конфигурацияны сақтау үшін пайдаланылады files, кіру және транзакция журналдарын жүргізу және т.б. Filetftp және ftp арқылы тасымалданатын файлдар /var/mnt/storage.usb/tftpboot/ (немесе ACM7000series құрылғыларында /var/mnt/storage.nvlog/tftpboot/) астында сақталады. TFTP (FTP) қызметін қосу құсбелгісін алып тастау TFTP (FTP) қызметін өшіреді.

DNS релесін тексеру DNS серверін/релесін қосу DNS релесі мүмкіндігін қосады, осылайша клиенттер DNS серверінің параметрі үшін консоль серверінің IP мекенжайымен конфигурациялануы мүмкін және консоль сервері DNS сұрауларын нақты DNS серверіне жібереді.

Web Терминалды тексеруді қосу Web Терминал мүмкіндік береді web Басқару > Терминал арқылы жүйе пәрмен жолы қабығына шолғыш қатынасы.

4. Raw TCP, тікелей Telnet/SSH және аутентификацияланбаған Telnet/SSH қызметтері үшін балама порт нөмірлерін көрсетіңіз. Консоль сервері әртүрлі қатынас үшін TCP/IP порттары үшін арнайы ауқымдарды пайдаланады
пайдаланушылар сериялық порттарға қосылған құрылғыларға қол жеткізу үшін пайдалана алатын қызметтер (3-тарауда Сериялық порттарды конфигурациялауда қарастырылғандай). Әкімші осы қызметтер үшін балама ауқымдарды орната алады және бұл қосымша порттар әдепкі параметрлерге қосымша ретінде пайдаланылады.

Telnet қатынасы үшін әдепкі TCP/IP базалық порт мекенжайы 2000 және Telnet ауқымы IP мекенжайы: Порт (2000 + сериялық порт №), яғни 2001 2048. Егер әкімші Telnet үшін қосымша база ретінде 8000 мәнін орнату керек болса, сериялық. консольдық сервердегі №2 портқа IP мекенжайы арқылы Telnet арқылы кіруге болады
Мекенжайы: 2002 жəне IP мекенжайы: 8002. SSH үшін әдепкі база 3000; Raw TCP үшін 4000; ал RFC2217 үшін бұл 5000

5. Басқа қызметтерді конфигурациялау үшін осы жерді басыңыз пәрменін таңдау арқылы осы мәзірден қосуға және конфигурациялауға болады:

Nagios Nagios NRPE бақылау демондарына қол жеткізу

ЖАҢҒАҚ

NUT UPS бақылау демонына кіру

SNMP Консоль серверінде snmp мүмкіндігін қосады. SNMP әдепкі бойынша өшірілген

NTP

6. Қолдану түймесін басыңыз. Растау хабары пайда болады: Хабар Конфигурацияға өзгертулер сәтті аяқталды

Қызметтерге қол жеткізу параметрлерін кіруге рұқсат беру немесе блоктау үшін орнатуға болады. Бұл консоль серверіне және консоль сервері арқылы қосылған сериялық және желіге қосылған құрылғыларға қосылу үшін әрбір желі интерфейсі арқылы қандай қосылған қызметтер әкімшілері пайдалана алатынын көрсетеді.

18

Пайдаланушы нұсқаулығы
1. Жүйе > Қызметтер бетіндегі Қызметке қол жеткізу қойындысын таңдаңыз.
2. Бұл консоль серверінің желі интерфейстері үшін қосылған қызметтерді көрсетеді. Белгілі бір консоль серверінің үлгісіне байланысты көрсетілетін интерфейстер мыналарды қамтуы мүмкін: · Желілік интерфейс (негізгі Ethernet қосылымы үшін) · Басқару LAN / OOB ауыстырып қосу (екінші Ethernet қосылымдары) · Теру / Ұялы байланыс (V90 және 3G модем) · Теру (ішкі) немесе сыртқы V90 модемі) · VPN (кез келген желі интерфейсі арқылы IPsec немесе Open VPN қосылымы)
3. Әрбір желі үшін қай қызметке қолжетімділік қосылатын/өшірілетінін тексеріңіз/белгісін алып тастаңыз. ICMP жаңғырықтарына жауап беру (яғни пинг) осы жерде конфигурацияланатын қызметке кіру опциялары.tage. Бұл консоль серверіне кіріс ICMP эхо сұрауларына жауап беруге мүмкіндік береді. Ping әдепкі бойынша қосылады. Қауіпсіздікті арттыру үшін бастапқы конфигурацияны аяқтаған кезде бұл қызметті өшіру керек. Сериялық порт құрылғыларына Raw TCP, тікелей Telnet/SSH, аутентификацияланбаған Telnet/SSH қызметтері, т.б. арқылы тағайындалған желі интерфейстерінен кіруге рұқсат бере аласыз.
4. Қолдану түймесін басыңыз Web Басқару параметрлері HSTS қосу құсбелгісі қатаң HTTP қатал тасымалдау қауіпсіздігін қосады. HSTS режимі StrictTransport-Security тақырыбын HTTPS тасымалдау арқылы жіберу керек дегенді білдіреді. Сәйкес web шолғыш бұл тақырыпты есте сақтайды және сол хостқа HTTP (қарапайым) арқылы хабарласу сұралғанда, ол автоматты түрде ауысады
19

2-тарау: Жүйе конфигурациясы
Браузер қауіпсіз сайтқа бір рет кіріп, STS тақырыбын көрген болса, HTTP әрекетінен бұрын HTTPS.
Қатал күштен қорғау Қатал күштен қорғау (Micro Fail2ban) құпия сөздің тым көп қателері сияқты зиянды белгілерді көрсететін бастапқы IP мекенжайларын уақытша блоктайды. Бұл құрылғының желілік қызметтері жалпыға ортақ WAN және сценарийлік шабуылдар немесе бағдарламалық жасақтама құрттары пайдаланушы тіркелгі деректерін болжауға тырысқанда және рұқсатсыз кіруге әрекеттенген кезде көмектесуі мүмкін.

Тізімде көрсетілген қызметтер үшін Brute Force Protection қосулы болуы мүмкін. Әдепкі бойынша, қорғаныс қосылғаннан кейін белгілі бір IP көзінен 3 секунд ішінде 60 немесе одан да көп сәтсіз қосылу әрекеті оның конфигурацияланатын уақыт кезеңіне қосылуына тыйым салуды іске қосады. Әрекет шегі және тыйым салу күту уақыты теңшелуі мүмкін. Белсенді тыйымдар да тізімде берілген және оларды бетті қайта жүктеу арқылы жаңартуға болады.

ЕСКЕРТУ

Сенімсіз желіде жұмыс істегенде, қашықтан қол жеткізуді құлыптау үшін қолданылатын әртүрлі стратегияларды пайдалануды қарастырыңыз. Бұған SSH ашық кілтінің аутентификациясы, VPN және желіаралық қалқан ережелері кіреді
тек сенімді бастапқы желілерден қашықтан қол жеткізуге рұқсат етілген тізім. Мәліметтерді Opengear білім қорынан қараңыз.

2.5 Коммуникациялық бағдарламалық құрал
Консоль серверіне қосылу кезінде пайдалану үшін әкімші клиенті үшін қатынас протоколдарын теңшедіңіз. Пайдаланушы клиенттері консоль серверінің сериялық тіркелген құрылғыларына және желіге қосылған хосттарға қатынасу кезінде де осы протоколдарды пайдаланады. Сізге әкімші мен пайдаланушы клиентінің компьютерінде орнатылған байланыс бағдарламалық құралдары қажет. Қосылу үшін PuTTY және SSHerm сияқты құралдарды пайдалануға болады.

20

Пайдаланушы нұсқаулығы
Коммерциялық қол жетімді қосқыштар басқарылатын барлық жүйелер мен құрылғыларға нүкте және басу арқылы қауіпсіз қашықтан басқару рұқсатын қамтамасыз ету үшін сенімді SSH туннельдеу протоколын Telnet, SSH, HTTP, HTTPS, VNC, RDP сияқты танымал қол жеткізу құралдарымен біріктіреді. Консоль серверінің басқару консоліне шолғыш қатынасы, консоль серверінің пәрмен жолына Telnet/SSH қатынасы және консоль серверіне қосылған желі болып табылатын хосттарға қосылу TCP/UDP үшін қосқыштарды пайдалану туралы ақпаратты 5-тараудан табуға болады. Windows ДК, Mac OS X және Linux, UNIX және Solaris жүйелерінің көпшілігінде орнатылған.
2.6 Желінің конфигурациясын басқару
Консольдық серверлерде басқарудың жергілікті желіге қол жеткізуін және/немесе ауыстырып-қосылуын немесе диапазоннан тыс қатынасын қамтамасыз ету үшін конфигурацияланатын қосымша желі порттары бар. 2.6.1 Басқару LAN консолі серверлерін қосу екінші Ethernet порты басқару LAN шлюзін қамтамасыз ететіндей конфигурациялануы мүмкін. Шлюзде брандмауэр, маршрутизатор және DHCP сервер мүмкіндіктері бар. Хосттарды осы басқару LAN желісіне қосу үшін сыртқы LAN қосқышын 2-желіге қосу керек:
ЕСКЕРТПЕ Екінші Ethernet портын басқару LAN шлюз порты ретінде немесе OOB/Failover порты ретінде конфигурациялауға болады. Жүйе > IP мәзірінде негізгі желілік қосылымды конфигурациялағанда, NET2-ні істен шығу интерфейсі ретінде бөлмегеніңізге көз жеткізіңіз.
21

2-тарау: Жүйе конфигурациясы
Басқару LAN шлюзін конфигурациялау үшін: 1. Жүйе > IP мәзіріндегі Басқару LAN интерфейсі қойындысын таңдап, Өшіру құсбелгісін алып тастаңыз. 2. Басқару LAN үшін IP мекенжайы мен ішкі желі маскасын конфигурациялаңыз. DNS өрістерін бос қалдырыңыз. 3. Қолдану түймесін басыңыз.
Басқару шлюзі функциясы конфигурацияланған әдепкі брандмауэрмен және маршрутизатор ережелерімен қосылады, сондықтан басқару LAN желісіне тек SSH портын қайта бағыттау арқылы қол жеткізуге болады. Бұл басқару LAN желісіндегі Басқарылатын құрылғыларға қашықтағы және жергілікті қосылымдардың қауіпсіз болуын қамтамасыз етеді. LAN порттарын да көпірлі немесе байланыстырылған режимде конфигурациялауға немесе пәрмен жолынан қолмен конфигурациялауға болады. 2.6.2 DHCP серверін конфигурациялау DHCP сервері DHCP клиенттерімен жұмыс істейтін басқару LAN желісіндегі құрылғыларға IP мекенжайларын автоматты түрде таратуға мүмкіндік береді. DHCP серверін қосу үшін:
1. Жүйе > DHCP сервері түймешігін басыңыз. 2. Желі интерфейсі қойындысында DHCP серверін қосу құсбелгісін қойыңыз.
22

Пайдаланушы нұсқаулығы
3. DHCP клиенттеріне берілетін шлюз мекенжайын енгізіңіз. Бұл өріс бос қалдырылса, консоль серверінің IP мекенжайы пайдаланылады.
4. DHCP клиенттерін шығару үшін Негізгі DNS және Қосымша DNS мекенжайларын енгізіңіз. Бұл өріс бос қалдырылса, консоль серверінің IP мекенжайы пайдаланылады.
5. Қосымша түрде DHCP клиенттерін шығару үшін Домен атауы жұрнағын енгізіңіз. 6. Әдепкі жалдау уақытын және максималды жалға алу уақытын секундтармен енгізіңіз. Бұл уақыт мөлшері
динамикалық түрде тағайындалған IP мекенжайы клиент оны қайта сұрамас бұрын жарамды. 7. Қолдану түймесін басыңыз DHCP сервері көрсетілген мекенжай пулдарынан IP мекенжайларын береді: 1. Динамикалық мекенжай бөлу пулдары өрісінде Қосу түймесін басыңыз. 2. DHCP пулының бастапқы мекенжайын және аяқталу мекенжайын енгізіңіз. 3. Қолдану түймесін басыңыз.
23

2-тарау: Жүйе конфигурациясы
DHCP сервері сонымен қатар белгілі MAC мекенжайларына бөлінетін IP мекенжайларын алдын ала тағайындауды және тіркелген IP мекенжайлары бар қосылған хосттар пайдаланатын IP мекенжайларын сақтауды қолдайды. Белгілі бір хост үшін IP мекенжайын сақтау үшін:
1. Сақталған мекенжайлар өрісінде Қосу түймесін басыңыз. 2. Хост атауын, аппараттық құрал мекенжайын (MAC) және статикалық сақталған IP мекенжайын енгізіңіз.
DHCP клиентін таңдап, Қолдану түймесін басыңыз.
DHCP хосттар мекенжайларын бөлгенде, оларды алдын ала тағайындалған тізімге көшіру ұсынылады, осылайша қайта жүктелген жағдайда бірдей IP мекенжайы қайта бөлінеді.
24

Пайдаланушы нұсқаулығы
2.6.3 Ауыспалы немесе кең жолақты OOB консолі серверлері ауыстырып қосу опциясын таңдаңыз, сондықтан консоль серверіне кіру үшін негізгі LAN қосылымын пайдалану ақаулығы туындаған жағдайда балама қатынас жолы пайдаланылады. Ауыспалылықты қосу үшін:
1. Жүйе > IP мәзірінде Желі интерфейсі бетін таңдаңыз 2. Оқиға болған жағдайда пайдаланылатын істен шығу интерфейсін таңдаңыз.tage негізгі желіде.
3. Қолдану түймесін басыңыз. Ауыспалылық ауыстыруды іске қосу үшін зерттелетін сыртқы сайттарды көрсеткеннен кейін және ауыстырып қосу порттарын орнатудан кейін белсенді болады.
2.6.4 Желілік порттарды біріктіру Әдепкі бойынша консоль серверінің басқару LAN желі порттарына SSH туннельдеу/портты бағыттау арқылы немесе консоль серверіне IPsec VPN туннелін орнату арқылы қол жеткізуге болады. Консоль серверлеріндегі барлық сымды желі порттарын көпір немесе байланыстыру арқылы біріктіруге болады.
25

Пайдаланушы нұсқаулығы
· Әдепкі бойынша, Жүйе > IP > Жалпы параметрлер мәзірінде Интерфейстерді біріктіру өшірілген · Көпір интерфейстерін немесе байланыс интерфейстерін таңдаңыз.
o Көпір қосу қосылған кезде желілік трафик брандмауэр шектеулері жоқ барлық Ethernet порттары арқылы қайта жіберіледі. Барлық Ethernet порттары деректер сілтемесі деңгейінде (2-деңгей) мөлдір қосылған, сондықтан олар өздерінің бірегей MAC мекенжайларын сақтайды.
o Байланыстырған кезде желілік трафик порттар арасында тасымалданады, бірақ бір MAC мекенжайы бар
Екі режим де барлық басқару LAN интерфейсі мен жолақтан тыс/жұмбақ интерфейс функцияларын жояды және DHCP серверін өшіреді · Агрегация режимінде барлық Ethernet порттары «Желі интерфейсі» мәзірі арқылы бірге конфигурацияланады.
25

2-тарау: Жүйе конфигурациясы
2.6.5 Статикалық маршруттар Статикалық маршруттар деректерді бір ішкі желіден әртүрлі ішкі желіге бағыттаудың өте жылдам жолын қамтамасыз етеді. Консоль серверіне/маршрутизаторға белгілі бір жолды пайдаланып, белгілі бір ішкі желіге жетуді айтатын жолды қатаң кодтауға болады. Бұл ұялы OOB қосылымын пайдаланған кезде қашықтағы тораптағы әртүрлі ішкі желілерге қол жеткізу үшін пайдалы болуы мүмкін.

Жүйенің маршрут кестесіне статикалық маршрутты қосу үшін:
1. Жүйе > IP жалпы параметрлері мәзіріндегі Бағыт параметрлері қойындысын таңдаңыз.
2. Жаңа маршрут түймесін басыңыз
3. Маршрут үшін Маршрут атауын енгізіңіз.
4. Destination Network/Host өрісінде маршрут қатынасуға мүмкіндік беретін тағайындалған желінің/хосттың IP мекенжайын енгізіңіз.
5. Мақсатты желі маскасы өрісіне тағайындалған желіні немесе хостты анықтайтын мәнді енгізіңіз. 0 мен 32 арасындағы кез келген сан. 32 ішкі желі маскасы хост бағытын анықтайды.
6. Пакеттерді тағайындалған желіге бағыттайтын маршрутизатордың IP мекенжайымен Route Gateway тармағын енгізіңіз. Бұл бос қалдырылуы мүмкін.
7. Межелі жерге жету үшін пайдаланылатын интерфейсті таңдаңыз, оны Ешбір деп қалдыруға болады.
8. Осы қосылымның метрикасын көрсететін мәнді Метрика өрісіне енгізіңіз. 0-ге тең немесе одан үлкен кез келген санды пайдаланыңыз. Бұл екі немесе одан да көп маршруттар қайшы келсе немесе бір-біріне сәйкес келетін мақсаттар болса ғана орнатылуы керек.
9. Қолдану түймесін басыңыз.

ЕСКЕРТУ

Маршрут мәліметтері беті маршрутты байланыстыруға болатын желілік интерфейстер мен модемдердің тізімін береді. Модем жағдайында маршрут сол құрылғы арқылы орнатылған кез келген теру сеансына тіркеледі. Маршрутты шлюз, интерфейс немесе екеуімен де көрсетуге болады. Көрсетілген интерфейс белсенді болмаса, сол интерфейс үшін конфигурацияланған маршруттар белсенді болмайды.

26

Пайдаланушы нұсқаулығы 3. СЕРИЯЛЫҚ ПОРТ, ХОСТ, ҚҰРЫЛҒЫ ЖӘНЕ ПАЙДАЛАНУШЫ КОНФИГУРАЦИЯСЫ
Консоль сервері сериялық қосылған құрылғыларға және желіге қосылған құрылғыларға (хосттарға) қол жеткізуге және басқаруға мүмкіндік береді. Әкімші осы құрылғылардың әрқайсысы үшін кіру артықшылықтарын конфигурациялауы және құрылғыларды басқару үшін пайдалануға болатын қызметтерді көрсетуі керек. Әкімші сонымен қатар жаңа пайдаланушыларды орната алады және әрбір пайдаланушының жеке кіру және басқару артықшылықтарын көрсете алады.
Бұл тарауда желіге қосылған және сериялық қосылған құрылғыларды конфигурациялаудың әрбір қадамдары қарастырылады: · Сериялық порттар пайдаланылған хаттамаларды орнату сериялық қосылған құрылғылар · Пайдаланушылар мен топтар пайдаланушыларды орнату және осы пайдаланушылардың әрқайсысы үшін кіру рұқсаттарын анықтау · Аутентификация бұл туралы толығырақ қарастырылады. 8 тарауда егжей-тегжейлі мәліметтер · Жергілікті желіге қосылған компьютерлерге немесе құрылғыларға (хосттар) кіруді теңшейтін желілік хосттар · Сенімді желілерді конфигурациялау – сенімді пайдаланушылар арқылы қатынасатын IP мекенжайларын тағайындаңыз · Сериялық консоль порттарын каскадты және қайта бағыттау · Қуатқа қосылу (UPS, PDU және IPMI) және қоршаған ортаны бақылау (EMD) құрылғылары · PortShare терезелері және Linux клиенттері арқылы сериялық портты қайта бағыттау · Басқарылатын құрылғылар – біріктірілген view барлық қосылымдардың · VPN қосылымын қосатын IPSec · OpenVPN · PPTP
3.1 Сериялық порттарды конфигурациялау
Сериялық портты конфигурациялаудың бірінші қадамы сол портқа деректер қосылымы үшін пайдаланылатын протоколдар және RS232 параметрлері сияқты Жалпы параметрлерді орнату (мысалы, беру жылдамдығы). Порттың қай режимде жұмыс істейтінін таңдаңыз. Әрбір портты мына жұмыс режимдерінің біреуін қолдайтын етіп орнатуға болады:
· Өшірілген режим әдепкі болып табылады, сериялық порт белсенді емес
27

3-тарау:

Сериялық порт, хост, құрылғы және пайдаланушы конфигурациясы

· Консольдық сервер режимі сериялық қосылған құрылғылардағы сериялық консоль портына жалпы қол жеткізуге мүмкіндік береді
· Құрылғы режимі сериялық портты интеллектуалды сериялық басқарылатын PDU, UPS немесе қоршаған ортаны бақылау құрылғыларымен (EMD) байланысу үшін орнатады.
· Терминал серверінің режимі кіріс терминалына кіру сеансын күту үшін сериялық портты орнатады · Сериялық көпір режимі екі сериялық порт құрылғыларының мөлдір өзара қосылуын қамтамасыз етеді.
желі.
1. Сериялық порт мәліметтерін көрсету үшін Сериялық және желі > Сериялық порт тармағын таңдаңыз 2. Әдепкі бойынша әрбір сериялық порт Консоль сервер режимінде орнатылады. Порттың жанындағы Өңдеу түймесін басыңыз
қайта конфигурацияланған. Немесе Бірнеше порттарды өңдеу түймешігін басып, топ ретінде конфигурациялағыңыз келетін порттарды таңдаңыз. 3. Әрбір порт үшін жалпы параметрлер мен режимді қайта конфигурациялаған кезде, кез келген қашықтағы жүйе журналын орнатыңыз (арнайы ақпаратты келесі бөлімдерді қараңыз). Қолдану түймесін басыңыз 4. Егер консоль сервері таратылған Nagios мониторингі қосылған күйде конфигурацияланса, бақыланатын хостта тағайындалған қызметтерді қосу үшін Nagios параметрлері опцияларын пайдаланыңыз 3.1.1 Жалпы параметрлер Әрбір серия үшін орнатуға болатын бірнеше жалпы параметрлер бар. порт. Бұл порт пайдаланылатын режимге тәуелсіз. Бұл сериялық порт параметрлері сол портқа тіркейтін құрылғыдағы сериялық порт параметрлеріне сәйкес келетіндей орнатылуы керек:
28

Пайдаланушы нұсқаулығы

· Порт үшін белгіні теріңіз · Әрбір порт үшін сәйкес жіберу жылдамдығын, паритетті, деректер биттерін, тоқтату биттерін және ағынды басқаруды таңдаңыз.

· Port Pinout параметрін орнатыңыз. Бұл мәзір элементі IM7200 порттары үшін пайда болады, мұнда әрбір RJ45 сериялық порты үшін пин шығысы X2 (Cisco Straight) немесе X1 (Cisco Rolled) ретінде орнатылуы мүмкін.

· DTR режимін орнатыңыз. Бұл DTR әрқашан бекітілетінін немесе белсенді пайдаланушы сеансы болған кезде ғана бекітілгенін таңдауға мүмкіндік береді

· Одан әрі сериялық порт конфигурациясын жалғастырмас бұрын, порттарды олар басқаратын сериялық құрылғыларға қосып, олардың сәйкес параметрлері бар екеніне көз жеткізіңіз.

3.1.2

Консольдық сервер режимі
Осы сериялық портқа тіркелген сериялық консольге қашықтан басқару қатынасын қосу үшін Консоль серверінің режимін таңдаңыз:

Журнал жүргізу деңгейі Бұл журналға жазылатын және бақыланатын ақпарат деңгейін көрсетеді.
29

3-тарау: Сериялық порт, хост, құрылғы және пайдаланушы конфигурациясы
0-деңгей: журнал жүргізуді өшіру (әдепкі)
1-деңгей: КІРУ, ШЫҒУ және СИГНАЛ оқиғаларын тіркеу
2-деңгей: КІРУ, ШЫҒУ, СИГНАЛ, TXDATA және RXDATA оқиғаларын тіркеу
3-деңгей: КІРУ, ШЫҒУ, СИГНАЛ және RXDATA оқиғаларын тіркеу
4-деңгей: КІРУ, ШЫҒУ, СИГНАЛ және TXDATA оқиғаларын тіркеу
Кіріс/RXDATA — Opengear құрылғысы қосылған сериялық құрылғыдан алатын деректер, ал шығыс/TXDATA — Opengear құрылғысы (мысалы, пайдаланушы терген) қосылған сериялық құрылғыға жіберген деректер.
Құрылғы консольдері әдетте терілген таңбаларды қайталайды, сондықтан пайдаланушы терген TXDATA кейіннен олардың терминалында көрсетілетін RXDATA ретінде қабылданады.
ЕСКЕРТПЕ: Құпия сөзді сұрағаннан кейін қосылған құрылғы құпия сөздің көрсетілуін болдырмау үшін * таңбаларын жібереді.

Telnet Консоль серверінде Telnet қызметі қосылған кезде пайдаланушының компьютеріндегі Telnet клиенті консоль серверіндегі осы сериялық портқа тіркелген сериялық құрылғыға қосыла алады. Telnet байланыстары шифрланбағандықтан, бұл протокол тек жергілікті немесе VPN туннельдік қосылымдары үшін ұсынылады.
Егер қашықтағы байланыстар қосқыш арқылы туннельде болса, Telnet осы қосылған құрылғыларға қауіпсіз қол жеткізу үшін пайдаланылуы мүмкін.

ЕСКЕРТУ

Консольдық сервер режимінде пайдаланушылар консоль серверіндегі сериялық портқа клиенттік компьютерлерден SSH туннельденген қауіпсіз Telnet қосылымдарын орнату үшін қосқышты пайдалана алады. Коннекторларды Windows компьютерлеріне және көптеген Linux платформаларына орнатуға болады және ол қауіпсіз Telnet қосылымдарын көрсету және басу арқылы таңдауға мүмкіндік береді.

Консоль серверінің сериялық порттарында консольдерге қол жеткізу үшін қосқышты пайдалану үшін консоль серверімен қосқышты шлюз ретінде және хост ретінде теңшеңіз және портта Telnet қызметін қосыңыз (2000 + сериялық порт №), яғни 2001.

Сериялық порттарға тікелей Telnet немесе SSH қосылымын орнату үшін PuTTY сияқты стандартты байланыс пакеттерін де пайдалануға болады.

ЕСКЕРТПЕ Консоль сервері режимінде сериялық портқа қосылған кезде pmshell арқылы қосыласыз. Сериялық портта BREAK жасау үшін ~b таңбалар тізбегін теріңіз. Егер сіз мұны OpenSSH арқылы жасасаңыз, ~~b теріңіз.

SSH

Пайдаланушылар консоль серверіне қосылған кезде SSH протоколын пайдалану ұсынылады

(немесе консоль сервері арқылы тіркелген сериялық консольдерге қосылу) Интернет арқылы немесе кез келген

басқа қоғамдық желі.

Консоль серверінің сериялық порттарына тіркелген құрылғылардағы консольдерге SSH қатынасы үшін қосқышты пайдалануға болады. Консоль серверімен қосқышты шлюз ретінде және хост ретінде конфигурациялаңыз және портта (3000 + сериялық порт №) SSH қызметін қосыңыз, яғни 3001-3048.

Сондай-ақ, PuTTY немесе SSHTerm to SSH порт мекенжайына қосылу сияқты жалпы байланыс пакеттерін пайдалануға болады IP мекенжайы _ Порт (3000 + сериялық порт №), яғни 3001

SSH қосылымдарын стандартты SSH порты 22 арқылы конфигурациялауға болады. Қол жеткізілетін сериялық порт пайдаланушы атына дескрипторды қосу арқылы анықталады. Бұл синтаксис мыналарды қолдайды:

:

:

30

Пайдаланушы нұсқаулығы
: : Chris атты пайдаланушы SSHTerm немесе PuTTY SSH клиентін орнатқан кезде 2-сериялық портқа қатынасу үшін пайдаланушы аты = chris және ssh порты = 3002 деп терудің орнына балама пайдаланушы аты = chris:port02 (немесе пайдаланушы аты = chris) теру керек: ttyS1) және ssh порты = 22. Немесе username=chris:serial және ssh port = 22 теру арқылы пайдаланушыға порт таңдау опциясы ұсынылады:

Бұл синтаксис пайдаланушыларға желіаралық қалқанда/шлюзде ашылуы тиіс бір IP порты 22 бар барлық сериялық порттарға SSH туннельдерін орнатуға мүмкіндік береді.
ЕСКЕРТПЕ Консольдық сервер режимінде сіз pmshell арқылы сериялық портқа қосыласыз. Сериялық портта BREAK жасау үшін ~b таңбалар тізбегін теріңіз. Егер сіз мұны OpenSSH арқылы жасасаңыз, ~~b деп теріңіз.

TCP

RAW TCP TCP ұясына қосылуға мүмкіндік береді. PuTTY сияқты байланыс бағдарламалары болған кезде

сонымен қатар RAW TCP-ді қолдайды, бұл протокол әдетте пайдаланушы қолданбасы арқылы пайдаланылады

RAW TCP үшін әдепкі порт мекенжайы IP мекенжайы _ Порт (4000 + сериялық порт №), яғни 4001 4048

RAW TCP сонымен қатар сериялық портты қашықтағы консоль серверіне туннельдеуге мүмкіндік береді, осылайша екі сериялық порт құрылғылары желі арқылы мөлдір түрде өзара қосыла алады (3.1.6 Сериялық көпірді қараңыз)

RFC2217 RFC2217 таңдау сол портта сериялық портты қайта бағыттауды қосады. RFC2217 үшін әдепкі порт мекенжайы IP мекенжайы _ Порт (5000 + сериялық порт №), яғни 5001 5048
RFC2217 виртуалды байланыс порттарын қолдайтын Windows UNIX және Linux үшін арнайы клиенттік бағдарламалық құрал қол жетімді, сондықтан қашықтағы хост жергілікті сериялық портқа қосылған сияқты қашықтағы сериялық қосылған құрылғыларды бақылап, басқара алады (мәліметтер алу үшін 3.6 сериялық портты қайта бағыттау тарауын қараңыз)
RFC2217 сонымен қатар сериялық портты қашықтағы консоль серверіне туннельдеуге мүмкіндік береді, осылайша екі сериялық порт құрылғылары желі арқылы мөлдір түрде өзара қосыла алады (3.1.6 сериялық көпірді қараңыз)

Аутентификацияланбаған Telnet Бұл Telnet желісіне аутентификация тіркелгі деректерінсіз сериялық портқа кіруге мүмкіндік береді. Пайдаланушы консоль серверіне Telnet желісіне сериялық портқа кіргенде, оларға кіруге шақыру беріледі. Аутентификацияланбаған Telnet көмегімен олар консоль серверіне кіру мәселесінсіз портқа тікелей қосылады. Telnet клиенті аутентификацияны сұраса, кез келген енгізілген деректер қосылуға мүмкіндік береді.

31

3-тарау: Сериялық порт, хост, құрылғы және пайдаланушы конфигурациясы
Бұл режим пайдаланушының аутентификациясын және сериялық құрылғы деңгейінде кіру артықшылықтарын басқаратын сыртқы жүйемен (мысалы, консерватор) пайдаланылады.
Консоль серверіне қосылған құрылғыға кіру аутентификацияны қажет етуі мүмкін.
Аутентификацияланбаған Telnet үшін әдепкі порт мекенжайы IP мекенжайы _ Порт (6000 + сериялық порт №), яғни 6001 6048

Аутентификацияланбаған SSH Бұл аутентификация тіркелгі деректерінсіз сериялық портқа SSH қатынасына мүмкіндік береді. Пайдаланушы консоль серверіне Telnet желісіне сериялық портқа кіргенде, оларға кіруге шақыру беріледі. Аутентификацияланбаған SSH көмегімен олар консоль серверіне кіру мәселесінсіз портқа тікелей қосылады.
Бұл режим пайдаланушы аутентификациясын және сериялық құрылғы деңгейінде кіру артықшылықтарын басқаратын басқа жүйе болған кезде, бірақ сеансты желі арқылы шифрлауды қалаған кезде пайдаланылады.
Консоль серверіне қосылған құрылғыға кіру аутентификацияны қажет етуі мүмкін.
Аутентификацияланбаған Telnet үшін әдепкі порт мекенжайы IP мекенжайы _ Порт (7000 + сериялық порт №), яғни 7001 7048
The : портқа кіру әдісі (жоғарыдағы SSH бөлімінде сипатталғандай) әрқашан аутентификацияны қажет етеді.

Web Терминал Бұл мүмкіндік береді web Басқару > Құрылғылар арқылы сериялық портқа шолғыш қатынасы: Басқару консолінің кірістірілген AJAX терминалы арқылы сериялық. Web Терминал қазіргі уақытта аутентификацияланған Басқару консолі пайдаланушысы ретінде қосылады және түпнұсқалығын қайта растамайды. Қосымша мәліметтер алу үшін 12.3 бөлімін қараңыз.

IP бүркеншік аты

CIDR пішімінде көрсетілген арнайы IP мекенжайы арқылы сериялық портқа кіруді қосыңыз. Әрбір сериялық портқа әр желілік интерфейс негізінде конфигурацияланған бір немесе бірнеше IP бүркеншік аттары тағайындалуы мүмкін. Сериялық порт, мысалыample, 192.168.0.148 (ішкі желінің бөлігі ретінде) және 10.10.10.148 (басқару LAN бөлігі ретінде) екеуінде де қол жетімді болуы керек. Сондай-ақ бір желідегі екі IP мекенжайында сериялық портты қол жетімді етуге болады (мысалыample, 192.168.0.148 және 192.168.0.248).

Бұл IP мекенжайларын консоль сервері қызметтерінің стандартты TCP порт нөмірлері протоколының көмегімен қол жеткізуге болатын арнайы сериялық портқа кіру үшін ғана пайдалануға болады. Мысалыample, 3 сериялық порттағы SSH сериялық порттың IP бүркеншік атының 22 портында қолжетімді болады (ал консоль серверінің негізгі мекенжайында ол 2003 портында қол жетімді).

Бұл мүмкіндікті бірнеше портты өңдеу беті арқылы да конфигурациялауға болады. Бұл жағдайда IP мекенжайлары дәйекті түрде қолданылады, бірінші таңдалған порт IP мекенжайын алады, ал келесілері ұлғаяды, таңдалмаған порттар үшін сандар өткізіп жіберіледі. Мысалыample, егер 2, 3 және 5 порттары таңдалса және желілік интерфейс үшін IP бүркеншік аты 10.0.0.1/24 енгізілсе, келесі мекенжайлар тағайындалады:

2-порт: 10.0.0.1/24

3-порт: 10.0.0.2/24

5-порт: 10.0.0.4/24

IP бүркеншік аттары IPv6 бүркеншік атын да қолдайды. Жалғыз айырмашылық мекенжайлар он алтылық сандар болып табылады, сондықтан 10 порты IPv11 бойынша 10 немесе 11 емес, А әрпімен аяқталатын мекенжайға және 4 В әрпімен аяқталатын бір мекенжайға сәйкес келуі мүмкін.

32

Пайдаланушы нұсқаулығы
Трафикті шифрлау / Түпнұсқалық растау Portshare арқылы RFC2217 сериялық байланыстарының тривиальды шифрлауын және аутентификациясын қосыңыз (күшті шифрлау үшін VPN пайдаланыңыз).
Жинақтау кезеңі Белгілі бір сериялық порт үшін қосылым орнатылғаннан кейін (мысалы, RFC2217 қайта бағыттау немесе қашықтағы компьютерге Telnet қосылымы), сол порттағы кез келген кіріс таңбалар таңба негізінде желі арқылы қайта жіберіледі. Жинақтау кезеңі кіріс таңбалар желі арқылы пакет ретінде жіберілгенге дейін жиналатын уақыт аралығын көрсетеді.
Escape Character Escape таңбаларын жіберу үшін пайдаланылатын таңбаны өзгертіңіз. Әдепкі мәні ~. Backspace ауыстыру CTRL+ әдепкі кері мәнін ауыстыру керек пе? (127) CTRL+h (8) арқылы. Қуат мәзірі Қуат мәзірін шығару пәрмені ~p болып табылады және қабықша қуат пәрменін қосады, a
пайдаланушы құрылғыға Telnet немесе SSH қосылған кезде пәрмен жолынан басқарылатын құрылғыға қуат қосылымын басқара алады. Басқарылатын құрылғы Сериялық порт қосылымымен және конфигурацияланған қуат қосылымымен орнатылуы керек.
Жалғыз қосылым Бұл портты бір қосылыммен шектейді, сондықтан бірнеше пайдаланушының белгілі бір портқа кіру артықшылықтары болса, сол портқа бір уақытта бір пайдаланушы ғана қол жеткізе алады (яғни портты бақылауға рұқсат етілмейді).
33

3-тарау: Сериялық порт, хост, құрылғы және пайдаланушы конфигурациясы
3.1.3 Құрылғы (RPC, UPS, Environmental) режимі Бұл режим таңдалған сериялық портты сериялық басқарылатын үзіліссіз қуат көзімен (UPS), қашықтан басқару құралымен/қуат тарату құрылғыларымен (RPC) немесе қоршаған ортаны бақылау құрылғысымен (қоршаған орта) байланысу үшін конфигурациялайды.

1. Қажетті құрылғы түрін таңдаңыз (UPS, RPC немесе Environmental)
2. 7-тарауда егжей-тегжейлі сипатталғандай сәйкес құрылғы конфигурациялау бетіне өтіңіз (сериялық және желі > UPS қосылымдары, RPC қосылымы немесе қоршаған орта).

3.1.4 ·

Терминал серверінің режимі
Таңдалған сериялық портта Getty қосу үшін Терминал серверінің режимін және Терминал түрін (vt220, vt102, vt100, Linux немесе ANSI) таңдаңыз.

Getty портты конфигурациялайды және қосылымның орындалуын күтеді. Сериялық құрылғыдағы белсенді қосылым сериялық құрылғыдағы көтерілген Data Carrier Detect (DCD) істікшесі арқылы көрсетіледі. Байланыс анықталған кезде, getty бағдарламасы логин: шақыруын шығарады және жүйеге кіруді өңдеу үшін кіру бағдарламасын шақырады.
ЕСКЕРТПЕ Терминал сервері режимін таңдау сол сериялық порт үшін Порт менеджерін өшіреді, сондықтан деректер бұдан былай ескертулер үшін журналға жазылмайды, т.б.

34

Пайдаланушы нұсқаулығы
3.1.5 Сериялық көпірлеу режимі Сериялық көпірмен бірге бір консоль серверіндегі белгіленген сериялық порттағы сериялық деректер желілік пакеттерге инкапсуляцияланады және желі арқылы екінші консоль серверіне тасымалданады, онда ол сериялық деректер ретінде көрсетіледі. Екі консоль сервері IP желісі арқылы виртуалды сериялық кабель ретінде әрекет етеді. Бір консоль сервері Сервер ретінде конфигурацияланған. Көпірленетін сервердің сериялық порты RFC2217 немесе RAW қосылған консольдық сервер режимінде орнатылады. Клиент консоль сервері үшін көпірленетін сериялық порт Көпір режимінде орнатылуы керек:
· Сериялық көпірлеу режимін таңдап, сервер консоль серверінің IP мекенжайын және қашықтағы сериялық порттың TCP портының мекенжайын көрсетіңіз (RFC2217 көпірі үшін бұл 5001-5048 болады)
· Әдепкі бойынша, көпірлік клиент RAW TCP пайдаланады. Егер бұл сервер консоль серверінде көрсеткен консольдық сервер режимі болса, RFC2217 таңдаңыз
· SSH қосу арқылы жергілікті Ethernet арқылы байланыстарды қорғауға болады. Кілттерді жасаңыз және жүктеңіз.
3.1.6 Syslog 6-тарауда қарастырылғандай, сериялық және желіге қосылған басқару рұқсаттарына қолдануға болатын кірістірілген тіркеу мен бақылауға қосымша, консоль серверін әр сериялық портта қашықтағы жүйе протоколын қолдау үшін конфигурациялауға болады. негізі:
· Syslog серверіне таңдалған сериялық порттағы трафикті тіркеуді қосу үшін Syslog Facility/Priority өрістерін таңдаңыз; және сол тіркелген хабарларды сұрыптау және әрекет ету (яғни оларды қайта бағыттау / ескерту электрондық поштасын жіберу).
35

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
Мысалыample, егер 3-сериялық портқа қосылған компьютер өзінің сериялық консоль портына ешқашан ештеңе жібермеуі керек болса, әкімші сол портқа арналған Құралысты local0 (local0 .. local7 тораптың жергілікті мәндері үшін арналған) және Приоритетті маңызды мәндерге орната алады. . Бұл басымдықта консоль серверінің жүйе сервері хабарды қабылдаса, ол ескерту жасайды. 6 тарауды қараңыз. 3.1.7 NMEA ағыны ACM7000-L ішкі GPS/ұялы модемнен GPS NMEA деректерінің ағынын қамтамасыз ете алады. Бұл деректер ағыны ACM үлгілеріндегі 5-портта сериялық деректер ағыны ретінде көрсетіледі.
NMEA сериялық портын конфигурациялау кезінде Жалпы параметрлер (беру жылдамдығы т.б.) еленбейді. Түзету жиілігін көрсетуге болады (яғни бұл GPS түзету жылдамдығы GPS түзетулерінің қаншалықты жиі алынатынын анықтайды). Сондай-ақ осы портқа барлық консольдық сервер режимі, Syslog және Serial Bridging параметрлерін қолдануға болады.
Сіз pmshell пайдалана аласыз, webАғында алу үшін shell, SSH, RFC2217 немесе RawTCP:
Мысалыampарқылы Web Терминал:
36

Пайдаланушы нұсқаулығы

3.1.8 USB консольдері
USB порттары бар консольдық серверлер Cisco, HP, Dell және Brocade сияқты көптеген өндірушілердің құрылғыларына USB консоль қосылымдарын қолдайды. Бұл USB порттары USB-сериялық адаптері жалғанған кезде қарапайым RS-232 сериялық порттары ретінде де жұмыс істей алады.

Бұл USB порттары кәдімгі portmanager порттары ретінде қол жетімді және оларда сандық түрде берілген web Барлық RJ45 сериялық порттарынан кейінгі UI.

ACM7008-2 консоль серверінің артқы жағында сегіз RJ45 сериялық порты және алдыңғы жағында төрт USB порты бар. Сериялық және желі > Сериялық порт ішінде олар тізімде көрсетілген

Порт # қосқыш

1

RJ45

2

RJ45

3

RJ45

4

RJ45

5

RJ45

6

RJ45

7

RJ45

8

RJ45

9

USB

10 USB

11 USB

12 USB

Егер нақты ACM7008-2 ұялы үлгі болса, GPS үшін №13 порты да тізімде болады.

7216-24U телефонының артқы жағында 16 RJ45 сериялық порты және 24 USB порты, сондай-ақ алдыңғы жағындағы екі USB порты және (ұялы модельде) GPS бар.

RJ45 сериялық порттары Сериялық және желі > Сериялық порт тармағында 1 порт нөмірлері ретінде ұсынылған. 16 артқы жағындағы USB порттары 24 порт нөмірін алады, ал алдыңғы жағындағы USB порттары тиісінше 17 және 40 порт нөмірлерінде берілген. Және, ACM41-42 сияқты, егер нақты 7008-2U ұялы модель болса, GPS № 7216 портта көрсетіледі.

Жалпы параметрлер (беру жылдамдығы, т.б.) порттарды конфигурациялау кезінде пайдаланылады, бірақ кейбір әрекеттер негізгі USB сериялық чипінің орындалуына байланысты жұмыс істемеуі мүмкін.

3.2 Пайдаланушыларды қосу және өңдеу
Әкімші осы мәзір таңдауын пайдаланушыларды жасау, өңдеу және жою және осы пайдаланушылардың әрқайсысына кіру рұқсаттарын анықтау үшін пайдаланады.

37

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы

Пайдаланушыларға көрсетілген қызметтерге, сериялық порттарға, қуат құрылғыларына және желіге қосылған хосттарға кіру рұқсаты берілуі мүмкін. Сондай-ақ бұл пайдаланушыларға толық әкімші мәртебесі берілуі мүмкін (толық конфигурациямен және басқарумен және кіру артықшылықтарымен).

Пайдаланушыларды топтарға қосуға болады. Әдепкі бойынша алты топ орнатылған:

админ

Шексіз конфигурация және басқару артықшылықтарын береді.

pptpd

PPTP VPN серверіне кіруге мүмкіндік береді. Бұл топтағы пайдаланушылардың құпия сөзі анық мәтінде сақталады.

теру

Модемдер арқылы теруге рұқсат береді. Бұл топтағы пайдаланушылардың құпия сөзі анық мәтінде сақталады.

ftp

Ftp қатынасына рұқсат береді және file сақтау құрылғыларына қол жеткізу.

pmshell

Әдепкі қабықты pmshell етіп орнатады.

пайдаланушылар

Пайдаланушыларға негізгі басқару артықшылықтарын береді.

Әкімші тобы мүшелерге толық әкімші артықшылықтарын береді. Әкімші пайдаланушы консоль серверіне Жүйе > Қызметтер тармағында қосылған кез келген қызмет арқылы қол жеткізе алады. Олар сонымен қатар осы қосылымдар үшін қосылған кез келген қызметтерді пайдаланып қосылған Хосттарға немесе сериялық порт құрылғыларының кез келгеніне қол жеткізе алады. Тек сенімді пайдаланушыларға әкімші рұқсаты болуы керек
Пайдаланушы тобы мүшелерге консоль серверіне және қосылған хосттар мен сериялық құрылғыларға шектеулі қатынасты береді. Бұл пайдаланушылар Басқару консолі мәзірінің Басқару бөліміне ғана қатынаса алады және олардың консоль серверіне пәрмен жолына қатынасы жоқ. Олар тек қосылған қызметтерді пайдаланып тексерілген хосттарға және сериялық құрылғыларға қол жеткізе алады
pptd, dialin, ftp немесе pmshell топтарындағы пайдаланушылар тағайындалған басқарылатын құрылғыларға пайдаланушы қабықша қатынасын шектеді, бірақ олардың консоль серверіне тікелей қатынасы болмайды. Мұны қосу үшін пайдаланушылар пайдаланушылардың немесе әкімші топтарының мүшесі болуы керек
Әкімші арнайы қуат құрылғысы, сериялық порт және хостқа кіру рұқсаттары бар қосымша топтарды орната алады. Осы қосымша топтардағы пайдаланушылардың Басқару консолі мәзіріне немесе консоль серверіне пәрмен жолына қатынасу мүмкіндігі жоқ.

38

Пайдаланушы нұсқаулығы
Әкімші белгілі бір қуат құрылғысы, сериялық порты және ешбір топтың мүшесі болып табылмайтын хостқа кіру рұқсаттары бар пайдаланушыларды орната алады. Бұл пайдаланушылардың басқару консолі мәзіріне немесе консоль серверіне пәрмен жолына қатынасы жоқ. 3.2.1 Жаңа топты орнату Жаңа топтар мен жаңа пайдаланушыларды орнату және пайдаланушыларды белгілі бір топтардың мүшелері ретінде жіктеу үшін:
1. Барлық топтар мен пайдаланушыларды көрсету үшін Сериялық және желі > Пайдаланушылар және топтар тармағын таңдаңыз 2. Жаңа топ қосу үшін Топты қосу түймесін басыңыз.
3. Әрбір жаңа топ үшін Топ атауын және Сипаттаманы қосыңыз және осы жаңа топтағы пайдаланушылар қол жеткізе алатын қолжетімді хосттарды, қол жетімді порттарды және қол жетімді RPC розеткаларын тағайындаңыз.
4. Қолдану түймесін басыңыз. 5. Әкімші кез келген қосылған топты өңдей немесе жоя алады 3.2.2 Жаңа пайдаланушыларды орнату Жаңа пайдаланушыларды орнату және пайдаланушыларды белгілі бір топтардың мүшелері ретінде жіктеу үшін: 1. Көрсету үшін Сериялық және желі > Пайдаланушылар және топтар тармағын таңдаңыз. барлық топтар мен пайдаланушылар 2. Қолданушы қосу түймешігін басыңыз
39

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
3. Әрбір жаңа пайдаланушы үшін пайдаланушы атын қосыңыз. Сондай-ақ, Сипаттама өрісіне пайдаланушыға қатысты ақпаратты (мысалы, байланыс мәліметтерін) қосуға болады. Пайдаланушы аты 1-ден 127-ге дейінгі әріптік-цифрлық таңбаларды және «-» «_» және «.» таңбаларын қамтуы мүмкін.
4. Пайдаланушының қандай Топтардың мүшесі болуын қалайтыныңызды көрсетіңіз 5. Әрбір жаңа пайдаланушы үшін расталған құпия сөзді қосыңыз. Барлық таңбаларға рұқсат етіледі. 6. SSH рұқсат кілтінің аутентификациясын пайдалануға болады. Рұқсат етілген ашық/жеке ашық кілттерді қойыңыз
Авторизацияланған SSH кілттері өрісінде осы пайдаланушыға арналған пернелер жұбы 7. Осы пайдаланушыға ашық кілт аутентификациясына рұқсат беру үшін Құпия сөздің аутентификациясын өшіру құсбелгісін қойыңыз.
SSH пайдаланған кезде 8. Қайта теру қосылымына рұқсат беру үшін Теру опциялары мәзіріндегі Enable Dial-Back құсбелгісін қойыңыз.
осы портқа кіру арқылы іске қосылады. Пайдаланушы жүйеге кірген кезде кері қоңырау шалу үшін телефон нөмірімен бірге кері теру телефон нөмірін енгізіңіз 9. Пайдаланушыға кіру артықшылықтарын 10-ға беруін қалайтын сериялық порттарды және желіге қосылған хосттарды таңдау үшін Қол жетімді хосттарды және/немесе қол жетімді порттарды тексеріңіз. конфигурацияланған RPC бар, пайдаланушының қандай розеткаларды басқара алатынын (яғни, Қуатты қосу/өшіру) көрсету үшін Қолжетімді RPC шығыстарын тексеріңіз 11. Қолдану түймесін басыңыз. Жаңа пайдаланушы қол жетімді желілік құрылғыларға, порттарға және RPC розеткаларына қол жеткізе алады. Пайдаланушы топ мүшесі болса, олар топқа қол жетімді кез келген басқа құрылғыға/портқа/розеткаға да қол жеткізе алады
40

Пайдаланушы нұсқаулығы
Орнатуға болатын пайдаланушылар санына немесе сериялық портқа немесе хостқа пайдаланушылар санына шектеулер жоқ. Бірнеше пайдаланушы бір портты немесе хостты басқара/бақылай алады. Топтар санына шектеулер жоқ және әрбір пайдаланушы бірнеше топтардың мүшесі бола алады. Пайдаланушы кез келген топтың мүшесі болуы міндетті емес, бірақ пайдаланушы әдепкі пайдаланушылар тобының мүшесі болса, олар порттарды басқару үшін Басқару консолін пайдалана алмайды. Ешқандай шектеулер болмаса да, қайта конфигурациялау уақыты сан мен күрделілік артқан сайын артады. Пайдаланушылар мен топтардың жиынтық санын 250-ден төмен ұстауды ұсынамыз. Сондай-ақ әкімші кез келген бар пайдаланушылар үшін кіру параметрлерін өңдей алады:
· Сериялық және желі > Пайдаланушылар және топтар опциясын таңдап, пайдаланушыға кіру артықшылықтарын өзгерту үшін «Өңдеу» түймесін басыңыз. · Пайдаланушыны жою үшін Жою түймесін басыңыз · Қол жеткізу артықшылықтарын уақытша блоктау үшін «Өшіру» түймесін басыңыз.
3.3 Аутентификация
Аутентификация конфигурациясының мәліметтерін 8-тарауды қараңыз.
3.4 Желі хосттары
Жергілікті желіге қосылған компьютерді немесе құрылғыны (хост деп аталады) бақылау және қашықтан қол жеткізу үшін Хостты анықтау керек:
1. Сериялық және желі > Желі хосттары тармағын таңдау пайдалануға қосылған барлық желіге қосылған Хосттарды көрсетеді.
2. Жаңа Хостқа кіруді қосу үшін «Хост қосу» түймесін басыңыз (немесе бар хост параметрлерін жаңарту үшін «Өңдеу» түймесін басыңыз)
41

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
3. Хост PDU немесе UPS қуат құрылғысы немесе IPMI қуатты басқаруы бар сервер болса, RPC (IPMI және PDU үшін) немесе UPS және Құрылғы түрін көрсетіңіз. Әкімші бұл құрылғыларды конфигурациялай алады және қай пайдаланушылардың қуатты қашықтан айналдыруға рұқсаты бар, т.б. қоса алады. 7-тарауды қараңыз. Әйтпесе, Құрылғы түрі параметрін Ешқандай етіп қалдырыңыз.
4. Егер консоль сервері таратылған Nagios мониторингі қосылған күйде конфигурацияланса, бақыланатын хостта тағайындалған қызметтерді қосу үшін Nagios параметрлері опцияларын да көресіз.
5. Қолдану түймесін басыңыз. Бұл жаңа хостты жасайды, сонымен қатар аттас жаңа басқарылатын құрылғыны жасайды.
3.5 Сенімді желілер
Сенімді желілер құралы консоль серверінің сериялық порттарына қол жеткізу үшін пайдаланушылар орналасуы керек IP мекенжайларын таңдау мүмкіндігін береді:
42

Пайдаланушы нұсқаулығы
1. Сериялық және желі > Сенімді желілер тармағын таңдаңыз 2. Жаңа сенімді желі қосу үшін Ережені қосу опциясын таңдаңыз. Ережелер болмаған жағдайда қол жеткізу мүмкін емес
пайдаланушылар орналаса алатын IP мекенжайына қатысты шектеулер.

3. Жаңа ереже қолданылатын қол жетімді порттарды таңдаңыз
4. Рұқсат етілетін ішкі желінің желілік мекенжайын енгізіңіз
5. Рұқсат етілген IP ауқымы үшін желі маскасын енгізу арқылы рұқсат етілетін мекенжайлар ауқымын көрсетіңіз, мысалы
· Белгілі бір C класындағы желі қосылымы бар барлық пайдаланушыларға ұсынылған портқа рұқсат беру үшін келесі сенімді желі жаңа ережесін қосыңыз:

Желінің IP мекенжайы

204.15.5.0

Ішкі желі маскасы

255.255.255.0

· Белгілі бір IP мекенжайында орналасқан бір ғана пайдаланушыға қосылуға рұқсат беру үшін:

Желінің IP мекенжайы

204.15.5.13

Ішкі желі маскасы

255.255.255.255

· IP мекенжайларының белгілі бір ауқымында жұмыс істейтін барлық пайдаланушыларға (204.15.5.129-дан 204.15.5.158-ге дейінгі отыз мекенжайдың кез келгенін айтыңыз) тағайындалған портқа қосылуға рұқсат беру үшін:

Хост/ішкі желі мекенжайы

204.15.5.128

Ішкі желі маскасы

255.255.255.224

6. Қолдану түймесін басыңыз

43

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
3.6 Сериялық порт каскадты
Каскадты порттар таратылған консоль серверлерін кластерлеуге мүмкіндік береді, осылайша көптеген сериялық порттар (1000-ға дейін) конфигурациялануы және бір IP мекенжайы арқылы қол жеткізуге және бір басқару консолі арқылы басқаруға болады. Бір консоль сервері, Бастапқы, басқа консоль серверлерін Түйін бірліктері ретінде басқарады және Түйін бірліктеріндегі барлық сериялық порттар олар Негізгі бөліктің бөлігі сияқты көрінеді. Opengear кластері әрбір түйінді SSH қосылымымен Негізгіге қосады. Бұл жалпы кілттің аутентификациясы арқылы орындалады, сондықтан Негізгі әр түйінге SSH кілттер жұбын (құпия сөздерді пайдаланудың орнына) пайдалана алады. Бұл Түйін консоль сервер бөліктерін жергілікті желіде немесе бүкіл әлем бойынша қашықтан таратуға мүмкіндік беретін Негізгі және Түйіндер арасындағы қауіпсіз аутентификацияланған байланысты қамтамасыз етеді.
3.6.1 SSH кілттерін автоматты түрде жасау және жүктеп салу Ашық кілт аутентификациясын орнату үшін алдымен RSA немесе DSA кілттер жұбын жасап, оларды Негізгі және Түйін консоль серверлеріне жүктеп салу керек. Бұл Бастапқыдан автоматты түрде орындалуы мүмкін:
44

Пайдаланушы нұсқаулығы
1. Primary басқару консолінде Жүйе > Әкімшілік тармағын таңдаңыз
2. SSH кілттерін автоматты түрде жасау құсбелгісін қойыңыз. 3. Қолдану түймесін басыңыз
Одан кейін RSA және/немесе DSA көмегімен кілттерді жасау керектігін таңдау керек (егер сенімді болмасаңыз, тек RSA таңдаңыз). Әрбір пернелер жинағын жасау екі минутты қажет етеді және жаңа кілттер сол түрдегі ескі кілттерді жояды. Жаңа буын жасалып жатқанда, SSH кілттеріне негізделген функциялар (мысалы, каскадты) жаңа кілттер жинағымен жаңартылмайынша жұмысын тоқтатуы мүмкін. Кілттерді жасау үшін:
1. Жасалғыңыз келетін кілттерге құсбелгі қойыңыз. 2. Қолдану түймесін басыңыз
3. Жаңа кілттер жасалғаннан кейін сілтемені басыңыз Қайтару үшін осы жерді басыңыз. Кілттер жүктелді
Негізгі және қосылған түйіндерге.
3.6.2 SSH кілттерін қолмен жасау және жүктеп салу Балама түрде RSA немесе DSA кілт жұбы болса, оларды Негізгі және Түйін консолсерверлеріне жүктеп салуға болады. Негізгі жалпы және жеке кілт жұбын Негізгі консоль серверіне жүктеп салу үшін:
1. Негізгі басқару консолінде Жүйе > Басқару тармағын таңдаңыз
2. RSA (немесе DSA) ашық кілтін сақтаған орынды шолыңыз және оны SSH RSA (DSA) ашық кілтіне жүктеңіз.
3. Сақталған RSA (немесе DSA) жеке кілтін шолыңыз және оны SSH RSA (DSA) жеке кілтіне жүктеңіз 4. Қолдану түймесін басыңыз.
45

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
Әрі қарай, Ашық кілтті түйінде авторизацияланған кілт ретінде тіркеуіңіз керек. Бірнеше түйіндері бар бір Негізгі жағдайда, әрбір түйін үшін бір RSA немесе DSA ашық кілтін жүктейсіз.
1. Түйіннің басқару консолінде Жүйе > Әкімшілік тармағын таңдаңыз 2. Сақталған RSA (немесе DSA) ашық кілтін шолыңыз және оны түйіннің SSH рұқсат етілген кілтіне жүктеңіз.
3. «Қолдану» түймесін басыңыз Келесі қадам әрбір жаңа Түйін-Негізгі қосылымды саусақ ізімен алу болып табылады. Бұл қадам сіз кіммін деп ойлайтын SSH сеансын орнатып жатқаныңызды растайды. Бірінші қосылымда Түйін барлық болашақ қосылымдарда пайдаланылатын Бастапқыдан саусақ ізін алады: Саусақ ізін орнату үшін алдымен Негізгі серверде түбір ретінде журналды орнатыңыз және Түйін қашықтағы хостына SSH қосылымын орнатыңыз:
# ssh remhost SSH қосылымы орнатылғаннан кейін сізден кілтті қабылдау сұралады. Иә деп жауап беріңіз және саусақ ізі белгілі хосттар тізіміне қосылады. Құпия сөзді беру сұралса, кілттерді жүктеп салу кезінде мәселе туындады. 3.6.3 Түйіндерді және олардың сериялық порттарын конфигурациялау Түйіндерді орнатуды және Негізгі консоль серверінен Түйіннің сериялық порттарын теңшеуді бастаңыз:
1. Негізгі басқару консолінде Сериялық және желі > Каскадты порттар тармағын таңдаңыз: 2. Кластерлеу қолдауын қосу үшін Түйін қосу опциясын таңдаңыз.
SSH кілттерін жасамайынша, түйіндерді қоса алмайсыз. Түйінді анықтау және конфигурациялау үшін:
46

Пайдаланушы нұсқаулығы
1. Түйін консоль сервері үшін қашықтағы IP мекенжайын немесе DNS атын енгізіңіз 2. Түйін үшін қысқаша сипаттаманы және қысқаша белгіні енгізіңіз 3. Түйін бірлігіндегі сериялық порттардың толық санын Порттар саны 4 ішіне енгізіңіз. XNUMX. Қолдану түймесін басыңыз. Бұл Бастапқы және жаңа Түйін арасында SSH туннелін орнатады
Сериялық және желі > Каскадты порттар мәзірі Бастапқыда бөлінген барлық түйіндерді және порт нөмірлерін көрсетеді. Бастапқы консоль серверінің 16 порты болса, 1-16 порттары Бастапқыға алдын ала бөлінген, сондықтан бірінші қосылған түйінге 17-ші порт нөмірі тағайындалады. Түйін консольінің барлық серверлерін қосқаннан кейін, Түйіннің сериялық порттары мен қосылған құрылғылар конфигурацияланады және Негізгі басқару консолі мәзірінен қол жетімді және Бастапқы бөлімнің IP мекенжайы арқылы қол жетімді болады.
1. Сериялық порттарды конфигурациялау үшін тиісті Сериялық және желі > Сериялық порт және Өңдеу тармағын таңдаңыз
Түйін.
2. Кіру артықшылықтары бар жаңа пайдаланушыларды қосу үшін сәйкес Сериялық және желі > Пайдаланушылар және топтар тармағын таңдаңыз
Түйіннің сериялық порттарына (немесе бар пайдаланушылардың кіру артықшылықтарын кеңейту үшін).
3. Желілік мекенжайларды көрсету үшін тиісті Сериялық және желі > Сенімді желілер тармағын таңдаңыз
тағайындалған түйіннің сериялық порттарына қол жеткізе алады. 4. Түйін портының қосылымын, күйін конфигурациялау үшін сәйкес Ескертулер және журналдар > Ескертулер тармағын таңдаңыз
Өзгерту немесе үлгі сәйкестігі туралы ескертулер. Бастапқыда жасалған конфигурация өзгерістері Қолдану түймешігін басқан кезде барлық түйіндерге таралады.
3.6.4 Түйіндерді басқару Негізгі бөлім Түйіннің сериялық порттарын басқарады. МысалыampЕгер пайдаланушының кіру артықшылықтарын өзгертсе немесе Бастапқыда кез келген сериялық порт параметрін өңдесе, жаңартылған конфигурация files әрбір Түйінге параллель түрде жіберіледі. Әрбір түйін жергілікті конфигурацияларына өзгерістер енгізеді (және тек оның нақты сериялық порттарына қатысты өзгертулер жасайды). Кез келген түйіннің сериялық портындағы параметрлерді өзгерту үшін (мысалы, жіберу жылдамдығын өзгерту) жергілікті Түйінді басқару консолін пайдалануға болады. Бұл өзгертулер келесі жолы Негізгі конфигурацияны жіберген кезде қайта жазылады file жаңарту. Негізгі барлық түйін сериялық портқа қатысты функцияларды басқаратын болса да, ол түйін желілік хост қосылымдары немесе Түйін консолі сервері жүйесі арқылы негізгі емес. IP, SMTP & SNMP параметрлері, Күн және уақыт, DHCP сервері сияқты түйін функциялары әрбір түйінге тікелей қатынасу арқылы басқарылуы керек және конфигурация өзгерістері Бастапқыдан таратылған кезде бұл функциялар жазылмайды. Түйіннің желілік хосты және IPMI параметрлері әрбір түйінде конфигурациялануы керек.
47

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
Бастауыштың басқару консолі біріктірілген view өзінің және бүкілNode сериялық порттарының параметрлері. Бастауыш толық шоғырландырылғанды ​​қамтамасыз етпейді view. МысалыampЕгер сіз каскадты сериялық порттарға негізгіден кім кіргенін білгіңіз келсе, Күй > Белсенді пайдаланушылар тек Негізгі порттарда белсенді пайдаланушыларды көрсететінін көресіз, сондықтан осыны қамтамасыз ету үшін теңшелетін сценарийлерді жазу қажет болуы мүмкін. view.
3.7 Сериялық портты қайта бағыттау (PortShare)
Opengear Port Share бағдарламалық құралы Windows және Linux қолданбалары қашықтағы сериялық порттарды ашу және консоль серверіне қосылған сериялық құрылғылардан деректерді оқу үшін қажет виртуалды сериялық порт технологиясын береді.
PortShare әрбір консоль серверімен тегін жеткізіледі және сіз консоль серверінің портына қосылған кез келген сериялық құрылғыға қол жеткізу үшін PortShare бағдарламасын бір немесе бірнеше компьютерге орнатуға лицензия аласыз. Windows жүйесіне арналған PortShare portshare_setup.exe файлын ftp сайтынан жүктеп алуға болады. Орнату және пайдалану туралы мәліметтерді PortShare пайдаланушы нұсқаулығы мен Жылдам бастау бөлімінен қараңыз. Linux үшін PortShare Linux жүйесіне арналған PortShare драйвері консоль серверінің сериялық портын хосттың сынақ портына салыстырады. Opengear Linux, AIX, HPUX, SCO, Solaris және UnixWare үшін ашық бастапқы қызметтік бағдарлама ретінде portshare-serial-client шығарды. Бұл қызметтік бағдарламаны ftp сайтынан жүктеп алуға болады. Бұл PortShare сериялық порт қайта бағыттағышы қашықтағы консоль серверіне қосылған сериялық құрылғыны жергілікті сериялық портқа қосылғандай пайдалануға мүмкіндік береді. Portshare-serial-клиент жалған tty портын жасайды, сериялық қолданбаны жалған tty портына қосады, псевдо tty портынан деректерді алады, оны желі арқылы консольдық серверге жібереді және желі арқылы консольдық серверден деректерді қабылдайды және оны жібереді. псевдо-tty портына. .tar file ftp сайтынан жүктеп алуға болады. Орнату және пайдалану туралы мәліметтерді PortShare пайдаланушы нұсқаулығы мен Жылдам бастау бөлімінен қараңыз.
48

Пайдаланушы нұсқаулығы
3.8 Басқарылатын құрылғылар
Басқарылатын құрылғылар беті біріктірілгенді ұсынады view консоль сервері арқылы қол жеткізуге және бақылауға болатын құрылғыға барлық қосылымдардың. Кімге view құрылғыларға қосылымдар үшін Сериялық және желі > Басқарылатын құрылғылар тармағын таңдаңыз
Бұл экран барлық басқарылатын құрылғыларды Сипаттамасымен/Ескертпелерімен және барлық конфигурацияланған Қосылымдардың тізімімен көрсетеді:
· Сериялық порт № (сериялық қосылған болса) немесе · USB (егер USB қосылған болса) · IP мекенжайы (егер желі қосылған болса) · Қуат PDU/розеткасының мәліметтері (бар болса) және кез келген UPS қосылымдары Серверлер сияқты құрылғыларда бірден көп қуат қосылымы болуы мүмкін. (мысалы, қос қуатпен қамтамасыз етілген) және бірнеше желі қосылымы (мысалы, BMC/қызмет процессоры үшін). Барлық пайдаланушылар жасай алады view Басқарылатын құрылғы қосылымдарын Басқару > Құрылғылар тармағын таңдау арқылы. Сондай-ақ әкімшілер осы басқарылатын құрылғыларды және олардың қосылымдарын өңдей және қоса/жоюы мүмкін. Бар құрылғыны өңдеу және жаңа қосылымды қосу үшін: 1. Сериялық және желі > Басқарылатын құрылғыларда Өңдеу тармағын таңдап, Қосылым қосу түймесін басыңыз 2. Жаңа қосылым үшін қосылым түрін (сериялық, желілік хост, UPS немесе RPC) таңдап, таңдаңыз.
конфигурацияланған бөлінбеген хосттар/порттар/розеткалардың ұсынылған тізімінен қосылым
49

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
Жаңа желіге қосылған басқарылатын құрылғыны қосу үшін: 1. Әкімші Сериялық және желі > Желілік хост мәзіріндегі Хостты қосу арқылы жаңа желіге қосылған басқарылатын құрылғыны қосады. Бұл сәйкес жаңа басқарылатын құрылғыны автоматты түрде жасайды. 2. Жаңа желіге қосылған RPC немесе UPS қуат құрылғысын қосқанда, сіз желілік хостты орнатасыз, оны RPC немесе UPS ретінде белгілейсіз. Сәйкес қосылымды конфигурациялау үшін RPC қосылымдары немесе UPS қосылымдары бөліміне өтіңіз. RPC/UPS хостымен бірдей аты/сипаттамасы бар сәйкес жаңа басқарылатын құрылғы осы қосылым қадамы аяқталмайынша жасалмайды.
ЕСКЕРТПЕ Жаңадан жасалған PDU құрылғысындағы розетка атаулары 1-розетка және 2-розетка болып табылады. Розеткадан қуат алатын белгілі бір басқарылатын құрылғыны қосқанда, розетка қуаттағы басқарылатын құрылғының атын алады.
Жаңа сериялық қосылған басқарылатын құрылғыны қосу үшін: 1. Сериялық портты Сериялық және желі > Сериялық порт мәзірі арқылы конфигурациялаңыз (3.1 Сериялық портты конфигурациялау бөлімін қараңыз) 2. Сериялық және желі > Басқарылатын құрылғылар тармағын таңдап, Құрылғыны қосу түймесін басыңыз 3. Құрылғыны енгізіңіз. Басқарылатын құрылғының атауы және сипаттамасы

4. Қосылым қосу түймесін басып, Сериялық және басқарылатын құрылғыға қосылатын портты таңдаңыз

5. UPS/RPC қуат қосылымын немесе желілік қосылымды немесе басқа сериялық қосылымды қосу үшін Қосылым қосу түймесін басыңыз

6. Қолдану түймесін басыңыз

ЕСКЕРТУ

Сериялық қосылған RPC UPS немесе EMD құрылғысын орнату үшін сериялық портты конфигурациялаңыз, оны Құрылғы ретінде белгілеңіз және Сериялық және желі > RPC қосылымдары (немесе UPS қосылымдары немесе қоршаған орта) ішіне сол құрылғының Атын және сипаттамасын енгізіңіз. Бұл RPC/UPS хостымен бірдей атауы/сипаттамасы бар сәйкес жаңа басқарылатын құрылғыны жасайды. Осы жаңадан жасалған PDU құрылғысындағы розетка атаулары 1-шығару және 2-розетка болып табылады. Розеткадан қуат алатын басқарылатын құрылғыны қосқанда, розетка қуаттағы басқарылатын құрылғының атын алады.

3.9 IPsec VPN
ACM7000, CM7100 және IM7200 жүйесінде Openswan, Virtual Private Network (VPN) конфигурациялау үшін пайдаланылуы мүмкін IPsec (IP қауіпсіздік) протоколдарының Linux іске асырылуы кіреді. VPN бірнеше сайттарға немесе қашықтағы әкімшілерге консоль серверіне және басқарылатын құрылғыларға Интернет арқылы қауіпсіз кіруге мүмкіндік береді.

50

Пайдаланушы нұсқаулығы
Әкімші қашықтағы сайттарда таратылатын консоль серверлері мен орталық кеңсе желісіндегі VPN шлюзі (мысалы, IOS IPsec жұмыс істейтін Cisco маршрутизаторы) арасында шифрланған аутентификацияланған VPN қосылымдарын орната алады:
· Орталық кеңседегі пайдаланушылар қашықтағы консоль серверлеріне және басқару LAN ішкі желісіндегі жалғанған сериялық консоль құрылғылары мен машиналарына қашықтағы жерде жергілікті сияқты қауіпсіз қол жеткізе алады.
· Барлық осы қашықтағы консоль серверлерін орталық желіде CMS6000 арқылы бақылауға болады · Сериялық көпір арқылы орталық кеңседегі контроллерден сериялық деректер қауіпсіз болуы мүмкін
қашықтағы тораптардағы сериялық басқарылатын құрылғыларға қосылған Жол жауынгері әкімшісі қашықтағы орналасқан жердегі басқару LAN ішкі желісіндегі консоль серверіне және әрбір машинаға қашықтан қол жеткізу үшін VPN IPsec бағдарламалық құралының клиентін пайдалана алады.
IPsec конфигурациясы өте күрделі, сондықтан Opengear төменде сипатталғандай негізгі орнату үшін GUI интерфейсін қамтамасыз етеді. VPN шлюзін қосу үшін:
1. Сериялық және желілер мәзірінде IPsec VPN таңдаңыз
2. Add (Қосу) түймесін басып, Add IPsec Tunnel экранын аяқтаңыз.
WestStOutlet-VPN
51

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
4. Қолданылатын аутентификация әдісін таңдаңыз, не RSA сандық қолтаңбалары немесе ортақ құпия (PSK) o RSA таңдасаңыз, кілттерді жасау үшін осы жерді басу сұралады. Бұл консоль сервері үшін RSA ашық кілтін жасайды (сол жақ ашық кілт). Қашықтағы шлюзде қолданылатын кілтті тауып, оны кесіп, оң жақ ашық кілтке қойыңыз
o Ортақ құпия параметрін таңдасаңыз, Алдын ала ортақ құпияны (PSK) енгізіңіз. PSK туннельдің екінші жағында конфигурацияланған PSK-ге сәйкес келуі керек
5. Аутентификация протоколында пайдаланылатын аутентификация протоколын таңдаңыз. ESP (Encapsulating Security Payload) шифрлауының бөлігі ретінде немесе AH (Authentication Header) протоколын пайдаланып түпнұсқалықты растаңыз.
52

Пайдаланушы нұсқаулығы
6. Сол жақ және оң жақ идентификаторды енгізіңіз. Бұл жергілікті хост/шлюз және қашықтағы хост/шлюз IPsec келіссөздері және аутентификация үшін пайдаланатын идентификатор. Әрбір идентификатор @ белгісін қамтуы керек және толық жарамды домен атауын қамтуы мүмкін (мысалы, left@example.com)
7. Осы Opengear VPN шлюзінің жалпыға қолжетімді IP немесе DNS мекенжайын Сол жақ мекенжай ретінде енгізіңіз. Әдепкі маршруттың интерфейсін пайдалану үшін бұл жерді бос қалдыра аласыз
8. Оң жақ мекенжайға туннельдің қашықтағы ұшының жалпыға ортақ IP немесе DNS мекенжайын енгізіңіз (қашықтағы ұшында статикалық немесе DynDNS мекенжайы болса ғана). Әйтпесе, бұл бос қалдырыңыз
9. Егер Opengear VPN шлюзі жергілікті ішкі желіге VPN шлюзі ретінде қызмет етсе (мысалы, консоль серверінде басқару LAN конфигурацияланған) сол жақ ішкі желіде жеке ішкі желі мәліметтерін енгізіңіз. CIDR белгісін пайдаланыңыз (мұнда IP мекенжай нөмірінен кейін қиғаш сызық және желі маскасының екілік белгісіндегі «бір» биттердің саны көрсетіледі). Мысалыample, 192.168.0.0/24 алғашқы 24 бит желі мекенжайы ретінде пайдаланылатын IP мекенжайын көрсетеді. Бұл 255.255.255.0 бірдей. Егер VPN қатынасы тек консоль серверіне және оның тіркелген сериялық консоль құрылғыларына болса, сол жақ ішкі желіні бос қалдырыңыз.
10. Қашықтағы ұшында VPN шлюзі болса, оң жақ ішкі желіде жеке ішкі желі мәліметтерін енгізіңіз. CIDR белгісін пайдаланыңыз және тек қашықтағы хост болса, бос қалдырыңыз
11. Туннель қосылымы сол жақ консоль серверінің ұшынан басталатын болса, Initiate Tunnel параметрін таңдаңыз. Бұл қашықтағы ұшы статикалық (немесе DynDNS) IP мекенжайымен конфигурацияланған болса ғана VPN шлюзінен (сол жақта) бастауға болады.
12. Өзгерістерді сақтау үшін Қолдану түймесін басыңыз
ЕСКЕРТПЕ Консоль серверінде орнатылған конфигурация мәліметтері (сол жақ немесе жергілікті хост деп аталады) қашықтағы (оң) хост/шлюз немесе бағдарламалық құрал клиентін теңшеу кезінде енгізілген орнатуға сәйкес болуы керек. Осы қашықтағы ұштарды конфигурациялау туралы мәліметтерді http://www.opengear.com/faq.html қараңыз
3.10 OpenVPN
V7000 және одан кейінгі микробағдарламасы бар ACM7100, CM7200 және IM3.2 OpenVPN қамтиды. OpenVPN шифрлау, аутентификация және сертификаттау үшін OpenSSL кітапханасын пайдаланады, яғни кілт алмасу үшін SSL/TSL (Secure Socket Layer/Transport Layer Security) пайдаланады және деректерді де, басқару арналарын да шифрлай алады. OpenVPN пайдалану X.509 PKI (ашық кілт инфрақұрылымы) немесе теңшелетін конфигурацияны пайдаланып кросс-платформа, нүктеден нүктеге VPN құруға мүмкіндік береді. fileс. OpenVPN қорғалмаған желі арқылы бір TCP/UDP порты арқылы деректерді қауіпсіз туннельдеуге мүмкіндік береді, осылайша бірнеше сайттарға қауіпсіз қол жеткізуді және Интернет арқылы консольдық серверге қауіпсіз қашықтан басқаруды қамтамасыз етеді. OpenVPN сонымен қатар серверге де, клиентке де динамикалық IP мекенжайларын пайдалануға мүмкіндік береді, осылайша клиенттің ұтқырлығын қамтамасыз етеді. Мысалыample, деректер орталығындағы роумингтік windows клиенті мен Opengear консоль сервері арасында OpenVPN туннелі орнатылуы мүмкін. OpenVPN конфигурациясы күрделі болуы мүмкін, сондықтан Opengear төменде сипатталғандай негізгі орнату үшін GUI интерфейсін қамтамасыз етеді. Толығырақ ақпаратты http://www.openvpn.net сайтында алуға болады
3.10.1 OpenVPN қосу 1. Сериялық және желілер мәзірінде OpenVPN тармағын таңдаңыз.
53

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
2. Қосу түймесін басып, OpenVPN туннелін қосу экранын аяқтаңыз 3. Қосып жатқан OpenVPN туннелін анықтағыңыз келетін кез келген сипаттама атын енгізіңіз, мысалы.ample
NorthStOutlet-VPN
4. Қолданылатын аутентификация әдісін таңдаңыз. Сертификаттарды пайдаланып аутентификациялау үшін PKI (X.509 сертификаттары) таңдаңыз немесе теңшелетін конфигурацияны жүктеп салу үшін Теңшелетін конфигурация таңдаңыз. fileс. Пайдаланушы конфигурациялары /etc/config ішінде сақталуы керек.
ЕСКЕРТПЕ PKI таңдасаңыз, мынаны орнатыңыз: Бөлек сертификат (ашық кілт ретінде де белгілі). Бұл Сертификат File *.crt болып табылады file сервер және әрбір клиент үшін Жеке кілт теріңіз. Бұл Жеке кілт File *.кілт болып табылады file түрі
Сервердің әрқайсысына қол қою үшін пайдаланылатын негізгі куәлік орталығы (CA) сертификаты және кілті
және клиент сертификаттары. Бұл түбірлік CA сертификаты *.crt file түрі Сервер үшін сізге dh1024.pem (Diffie Hellman параметрлері) қажет болуы мүмкін. Негізгі RSA кілтін басқару нұсқаулығын http://openvpn.net/easyrsa.html қараңыз. Аутентификацияның баламалы әдістерін http://openvpn.net/index.php/documentation/howto.html#auth бөлімінен қараңыз.
5. Пайдаланылатын құрылғы драйверін таңдаңыз, не Tun-IP немесе Tap-Ethernet. TUN (желі туннелі) және TAP (желілік кран) драйверлері сәйкесінше IP туннельді және Ethernet туннелін қолдайтын виртуалды желі драйверлері болып табылады. TUN және TAP Linux ядросының бөлігі болып табылады.
6. Протокол ретінде UDP немесе TCP таңдаңыз. UDP - OpenVPN үшін әдепкі және таңдаулы протокол. 7. Қысуды қосу немесе өшіру үшін Қысу түймешігін белгілеңіз немесе алып тастаңыз. 8. Туннель режимінде бұл туннельдің Клиент немесе Сервер соңы екенін көрсетіңіз. ретінде жүгіргенде
сервер болса, консоль сервері VPN серверіне бір порт арқылы қосылатын бірнеше клиентті қолдайды.
54

Пайдаланушы нұсқаулығы
3.10.2 Сервер немесе клиент ретінде конфигурациялау
1. Таңдалған туннель режиміне байланысты Клиент мәліметтерін немесе Сервер мәліметтерін аяқтаңыз. o Егер Клиент таңдалса, Негізгі сервер мекенжайы OpenVPN серверінің мекенжайы болып табылады. o Сервер таңдалған болса, IP пулы желісінің мекенжайын және IP пулы үшін IP пул желісінің маскасын енгізіңіз. IP пул желісінің мекенжайы/маскасы арқылы анықталған желі клиенттерді қосу үшін мекенжайларды қамтамасыз ету үшін пайдаланылады.
2. Өзгерістерді сақтау үшін Қолдану түймесін басыңыз
55

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
3. Аутентификация сертификаттарын енгізу үшін және files, OpenVPN басқару опциясын таңдаңыз Files қойындысы. Тиісті аутентификация сертификаттарын жүктеп салыңыз немесе шолыңыз және files.
4. Өзгерістерді сақтау үшін қолданыңыз. Сақталды files Жүктеп салу түймешігінің оң жағында қызыл түспен көрсетіледі.
5. OpenVPN қосу үшін OpenVPN туннелін өңдеңіз
56

Пайдаланушы нұсқаулығы
6. Қосылған түймешігін тексеріңіз. 7. Өзгерістерді сақтау үшін қолдану ЕСКЕРТПЕ болдырмау үшін OpenVPN бағдарламасымен жұмыс істегенде консольдық сервер жүйесінің уақыты дұрыс екеніне көз жеткізіңіз.
аутентификация мәселелері.
8. Туннельдің жұмыс істеп тұрғанын тексеру үшін Күй мәзірінде Статистика тармағын таңдаңыз.
57

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
3.10.3 Windows OpenVPN клиенті мен серверін орнату Бұл бөлім Windows OpenVPN клиентін немесе Windows OpenVPN серверін орнату мен конфигурациялауды және консоль серверіне VPN қосылымын орнатуды сипаттайды. Консоль серверлері Windows клиент конфигурациясын алдын ала ортақ құпияға (статикалық кілт File) конфигурациялар.
Сонымен қатар Windows бағдарламалық құралына арналған OpenVPN графикалық интерфейсін (ол стандартты OpenVPN бумасын және Windows графикалық интерфейсін қамтиды) http://openvpn.net сайтынан жүктеп алуға болады. Windows құрылғысына орнатылғаннан кейін тапсырмалар тақтасының оң жағында орналасқан хабарландыру аймағына OpenVPN белгішесі қосылады. VPN қосылымдарын бастау және тоқтату, конфигурацияларды өңдеу және қосу үшін осы белгішені тінтуірдің оң жақ түймешігімен басыңыз view журналдар.
OpenVPN бағдарламалық құралы жұмыс істей бастағанда, C: Program FilesOpenVPNconfig қалтасы .opvn үшін сканерленді fileс. Бұл қалта жаңа конфигурация үшін қайта тексеріледі fileOpenVPN GUI белгішесін тінтуірдің оң жақ түймешігімен басқан сайын. OpenVPN орнатылғаннан кейін конфигурация жасаңыз file:
58

Пайдаланушы нұсқаулығы

Мәтіндік редакторды пайдаланып, xxxx.ovpn жасаңыз file және C: Programында сақтаңыз FilesOpenVPNconfig. Мысалыample, C: Бағдарлама FilesOpenVPNconfigclient.ovpn
БұрынғыampOpenVPN Windows клиент конфигурациясының le file төменде көрсетілген:
# сипаттамасы: IM4216_client client proto udp verb 3 dev tun қашықтан басқару 192.168.250.152 порты 1194 ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\client.crt кілті c:\openvpnkeys\client.crt пернесі c:\openvpnkeys\clients no-clients. tun comp-lzo
БұрынғыampOpenVPN Windows сервер конфигурациясының le file төменде көрсетілген:
сервер 10.100.10.0 255.255.255.0 порт 1194 keepalive 10 120 proto udp mssfix 1400 persist-key persist-tun dev tun ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\ca.crt cert c:\openvpnkeys. key dh c:\openvpnkeys\dh.pem comp-lzo етістігі 1 syslog IM4216_OpenVPN_Server
Windows клиент/сервер конфигурациясы file опциялар мыналар:

Параметрлер #сипаттама: Клиент сервері proto udp proto tcp mssfix етістік
dev tun dev түртіңіз

Сипаттама Бұл конфигурацияны сипаттайтын түсініктеме. Түсініктеме жолдары `#' белгісінен басталады және OpenVPN елемейді. Бұл клиент немесе сервер конфигурациясы болатынын көрсетіңіз file. Сервер конфигурациясында file, IP мекенжай пулын және желі маскасын анықтаңыз. Мысалыample, сервер 10.100.10.0 255.255.255.0 Протоколды UDP немесе TCP күйіне орнатыңыз. Клиент пен сервер бірдей параметрлерді пайдалануы керек. Mssfix пакеттің ең үлкен өлшемін орнатады. Бұл тек ақаулықтар туындаған жағдайда ғана UDP үшін пайдалы.
Журналды орнату file нақтылық деңгейі. Журналдың егжей-тегжейлі деңгейі 0 (ең аз) пен 15 (ең жоғары) аралығында орнатылуы мүмкін. Мысалыample, 0 = қауіпті қателерді қоспағанда үнсіз 3 = орташа шығыс, жалпы пайдалану үшін жақсы 5 = қосылым ақаулықтарын түзетуге көмектеседі 9 = егжей-тегжейлі, ақауларды жою үшін тамаша Бағытталған IP туннелін жасау үшін «dev tun» таңдаңыз немесе жасау үшін «dev tap» таңдаңыз. Ethernet туннелі. Клиент пен сервер бірдей параметрлерді пайдалануы керек.

59

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы

қашықтан Keepalive порты
http-прокси шамаменfile аты>
сертификатfile аты>
кілтfile аты>
dhfile name> Nobind persist-key persist-tun шифры BF-CBC Blowfish (әдепкі) шифры AES-128-CBC AES шифры DES-EDE3-CBC Triple-DES comp-lzo жүйе жүйесі

Клиент ретінде жұмыс істеген кезде OpenVPN серверінің хост атауы/IP. DNS хост атын немесе сервердің статикалық IP мекенжайын енгізіңіз. Сервердің UDP/TCP порты. Keepalive OpenVPN сеансын тірі қалдыру үшін пингті пайдаланады. Әр 10 секунд сайын '120 10' пингті ұстаңыз және 120 секундтық уақыт аралығында ешқандай пинг қабылданбаса, қашықтағы теңдесі жоқ деп есептейді. Серверге кіру үшін прокси қажет болса, прокси сервер DNS атын немесе IP және порт нөмірін енгізіңіз. CA сертификатын енгізіңіз file атауы және орналасқан жері. Дәл сол CA сертификаты file сервер және барлық клиенттер пайдалана алады. Ескертпе: Каталог жолындағы әрбір `' ` \' белгісімен ауыстырылғанына көз жеткізіңіз. Мысалыample, c:openvpnkeysca.crt c:\openvpnkeys\ca.crt болады Клиент немесе сервер сертификатын енгізіңіз file атауы және орналасқан жері. Әрбір клиенттің өз сертификаты мен кілті болуы керек fileс. Ескертпе: Каталог жолындағы әрбір `' ` \' белгісімен ауыстырылғанына көз жеткізіңіз. енгізіңіз file клиент немесе сервер кілтінің аты мен орны. Әрбір клиенттің өз сертификаты мен кілті болуы керек fileс. Ескертпе: Каталог жолындағы әрбір `' ` \' белгісімен ауыстырылғанына көз жеткізіңіз. Мұны сервер ғана пайдаланады. Диффи-Хеллман параметрлерімен кілтке жолды енгізіңіз. «Nobind» клиенттерге жергілікті мекенжайға немесе белгілі бір жергілікті порт нөміріне байланыстыру қажет болмаған кезде пайдаланылады. Бұл клиент конфигурацияларының көпшілігінде болады. Бұл опция пернелерді қайта іске қосу кезінде қайта жүктеуге жол бермейді. Бұл опция қайта іске қосу кезінде TUN/TAP құрылғыларының жабылуы мен қайта ашылуына жол бермейді. Криптографиялық шифрды таңдаңыз. Клиент пен сервер бірдей параметрлерді пайдалануы керек.
OpenVPN сілтемесінде қысуды қосыңыз. Бұл клиентте де, серверде де қосылуы керек. Әдепкі бойынша журналдар syslog ішінде немесе Терезеде қызмет ретінде іске қосылса, Бағдарламада орналасқан FilesOpenVPNlog каталогы.

Клиент/сервер конфигурациясын жасағаннан кейін OpenVPN туннелін бастау үшін files: 1. Хабарландыру аймағындағы OpenVPN белгішесін тінтуірдің оң жақ түймешігімен басыңыз 2. Жаңадан жасалған клиент немесе сервер конфигурациясын таңдаңыз. 3. Қосылу түймесін басыңыз

4. Журнал file байланыс орнатылған кезде көрсетіледі
60

Пайдаланушы нұсқаулығы
5. Орнатылғаннан кейін OpenVPN белгішесі сәтті қосылымды және тағайындалған IP мекенжайын көрсететін хабарды көрсетеді. Бұл ақпарат, сондай-ақ қосылымның орнатылған уақыты OpenVPN белгішесін айналдыру арқылы қол жетімді.
3.11 PPTP VPN
Консольдық серверлер PPTP (Нүктеден нүктеге туннельдеу протоколы) серверін қамтиды. PPTP физикалық немесе виртуалды сериялық сілтеме арқылы байланыс үшін пайдаланылады. PPP соңғы нүктелері өздеріне виртуалды IP мекенжайын анықтайды. Желілерге маршруттарды шлюз ретінде осы IP мекенжайларымен анықтауға болады, бұл трафик туннель арқылы жіберіледі. PPTP физикалық PPP соңғы нүктелері арасында туннель орнатады және деректерді туннель арқылы қауіпсіз тасымалдайды.
PPTP беріктігі оның конфигурациялау және Microsoft корпорациясының бар инфрақұрылымына біріктіру жеңілдігі болып табылады. Ол әдетте бір қашықтағы Windows клиенттерін қосу үшін қолданылады. Егер сіз портативті компьютеріңізді іссапарға алып барсаңыз, Интернетке қосылу қызметінің провайдеріне (ISP) қосылу үшін жергілікті нөмірді теруге және Интернет арқылы кеңсе желісіне екінші қосылымды (туннель) жасауға және сіздің компьютеріңізге бірдей қатынасқа ие болуға болады. тікелей кеңседен қосылғандай корпоративтік желі. Телекоммуникациялар сонымен қатар кабельдік модем немесе жергілікті Интернет провайдеріне DSL сілтемелері арқылы VPN туннелін орната алады.
61

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
Қашықтағы Windows клиентінен Opengear құрылғысына және жергілікті желіге PPTP қосылымын орнату үшін:
1. Opengear құрылғысында PPTP VPN серверін қосыңыз және конфигурациялаңыз 2. Opengear құрылғысында VPN пайдаланушы тіркелгілерін орнатыңыз және сәйкесті қосыңыз
аутентификация 3. Қашықтағы сайттарда VPN клиенттерін конфигурациялаңыз. ретінде клиент арнайы бағдарламалық қамтамасыз етуді қажет етпейді
PPTP сервері Windows NT және одан кейінгі нұсқаларында қамтылған стандартты PPTP клиенттік бағдарламалық құралын қолдайды 4. Қашықтағы VPN желісіне қосылу 3.11.1 PPTP VPN серверін қосу 1. Сериялық және желілер мәзірінде PPTP VPN таңдаңыз.
2. PPTP серверін қосу үшін Қосу құсбелгісін қойыңыз 3. Қажетті минималды аутентификация параметрін таңдаңыз. Қашықтағы пайдаланушыларға кіруге әрекеттенуге тыйым салынады
таңдалған схемадан әлсіз аутентификация схемасын пайдаланып қосылыңыз. Төменде ең күштіден әлсізге дейін схемалар сипатталған. · Шифрланған аутентификация (MS-CHAP v2): Пайдалануға болатын аутентификацияның ең күшті түрі; бұл
ұсынылған опция · Әлсіз шифрланған аутентификация (CHAP): Бұл шифрланған құпия сөздің ең әлсіз түрі
пайдалану үшін аутентификация. Клиенттерге мұны пайдаланып қосылу ұсынылмайды, себебі ол өте аз құпия сөзді қорғауды қамтамасыз етеді. Сондай-ақ, CHAP арқылы қосылатын клиенттер трафикті шифрлай алмайтынын ескеріңіз
62

Пайдаланушы нұсқаулығы
· Шифрланбаған аутентификация (PAP): бұл кәдімгі мәтіндік құпия сөздің аутентификациясы. Аутентификацияның осы түрін пайдаланған кезде клиент құпия сөзі шифрланбаған түрде беріледі.
· Ешбір 4. Қажетті шифрлау деңгейін таңдаңыз. Қосылуға әрекеттеніп жатқан қашықтағы пайдаланушыларға рұқсат берілмеді
бұл шифрлау деңгейін пайдаланбайтындар. 5. Жергілікті мекенжайда VPN қосылымының сервер соңына тағайындау үшін IP мекенжайын енгізіңіз. 6. Қашықтағы мекенжайларда кіріс клиенттің VPN желісіне тағайындау үшін IP мекенжайлар пулын енгізіңіз.
қосылымдар (мысалы, 192.168.1.10-20). Бұл Opengear құралына қосылған кезде қашықтағы пайдаланушылар тағайындалған желіден тегін IP мекенжайы немесе мекенжайлар ауқымы болуы керек 7. MTU өрісіне PPTP интерфейстері үшін Максималды жіберу бірлігінің (MTU) қажетті мәнін енгізіңіз (әдепкі бойынша 1400) 8. DNS сервері өрісінде қосылатын PPTP клиенттеріне IP мекенжайларын тағайындайтын DNS серверінің IP мекенжайын енгізіңіз 9. WINS сервері өрісінде қосылатын PPTP клиентіне IP мекенжайларын тағайындайтын WINS серверінің IP мекенжайын енгізіңіз. 10. Қосылым ақаулықтарын түзетуге көмектесу үшін егжей-тегжейлі журнал жүргізуді қосыңыз 11. Қолдану Параметрлері 3.11.2 PPTP пайдаланушысын қосу 1. Сериялық және желілер мәзірінде Пайдаланушылар мен топтар тармағын таңдап, 3.2 бөлімінде қарастырылғандай өрістерді толтырыңыз. 2. PPTP VPN серверіне кіруге рұқсат беру үшін pptpd тобының тексерілгеніне көз жеткізіңіз. Ескертпе – осы топтағы пайдаланушылардың құпия сөздері анық мәтінде сақталады. 3. VPN қосылымына қосылу қажет кезде пайдаланушы аты мен құпия сөзді жазып алыңыз 4. Қолдану түймесін басыңыз
63

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
3.11.3 Қашықтағы PPTP клиентін орнату Қашықтағы VPN клиентінің компьютерінде Интернет байланысы бар екеніне көз жеткізіңіз. Интернет арқылы VPN қосылымын жасау үшін екі желі қосылымын орнату керек. Бір қосылым ISP үшін, ал екіншісі VPN туннелі үшін Opengear құрылғысына арналған. ЕСКЕРТПЕ Бұл процедура Windows Professional операциялық жүйесінде PPTP клиентін орнатады. Қадамдар
желіге кіру мүмкіндігіне немесе Windows жүйесінің балама нұсқасын пайдаланып жатқаныңызға байланысты аздап өзгеруі мүмкін. Толығырақ нұсқауларды Microsoft корпорациясынан алуға болады web сайт. 1. Әкімші артықшылықтарымен Windows клиентіне кіріңіз 2. Басқару тақтасындағы Желі және ортақ пайдалану орталығынан Желілік қосылымдар тармағын таңдап, жаңа қосылым жасаңыз.
64

Пайдаланушы нұсқаулығы
3. Менің интернет қосылымымды (VPN) пайдалану опциясын таңдап, Opengear құрылғысының IP мекенжайын енгізіңіз Қашықтағы VPN клиенттерін жергілікті желіге қосу үшін сіз қосқан PPTP тіркелгісі үшін пайдаланушы аты мен құпия сөзді, сондай-ақ Интернет IP мекенжайын білуіңіз керек. Opengear құрылғысының мекенжайы. Интернет провайдері сізге статикалық IP мекенжайын бермеген болса, динамикалық DNS қызметін пайдалануды қарастырыңыз. Әйтпесе, Интернет IP мекенжайы өзгерген сайын PPTP клиент конфигурациясын өзгертуіңіз керек.
65

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы

3.12 Үйге қоңырау шалу
Барлық консоль серверлерінде консоль серверінен орталықтандырылған Opengear Lighthouse-қа қауіпсіз SSH туннелін орнатуды бастайтын Үйге қоңырау шалу мүмкіндігі бар. Консоль сервері Lighthouse-да үміткер ретінде тіркеледі. Онда қабылданғаннан кейін ол басқарылатын консоль серверіне айналады.
Lighthouse басқарылатын консоль серверін бақылайды және әкімшілер қашықтағы басқарылатын консоль серверіне Lighthouse арқылы қол жеткізе алады. Бұл қатынау қашықтағы консоль сервері үшінші тарап брандмауэрінің артында тұрғанда немесе жеке бағытталмайтын IP мекенжайлары болса да қол жетімді.

ЕСКЕРТУ

Lighthouse басқарылатын консоль серверлерінің әрқайсысына ашық кілт аутентификацияланған SSH қосылымдарын қолдайды. Бұл қосылымдар басқарылатын консоль серверлеріне және басқарылатын консоль серверіне қосылған басқарылатын құрылғыларға бақылау, бағыттау және қатынасу үшін пайдаланылады.

Жергілікті консоль серверлерін немесе Lighthouse арқылы қол жеткізуге болатын консоль серверлерін басқару үшін SSH қосылымдары Lighthouse арқылы іске қосылады.

Қашықтағы консоль серверлерін немесе брандмауэрмен жабылған, бағытталмайтын немесе Lighthouse арқылы басқа жолмен қол жеткізу мүмкін емес консольдық серверлерді басқару үшін SSH қосылымдары басқарылатын консол серверімен бастапқы қоңырау шалу қосылымы арқылы іске қосылады.

Бұл қауіпсіз, аутентификацияланған байланыстарды қамтамасыз етеді және басқарылатын консоль серверлерінің бірліктерін жергілікті жергілікті желіде немесе бүкіл әлем бойынша қашықтан таратуға мүмкіндік береді.

3.12.1 Үйге қоңырау шалу кандидатын орнату Консоль серверін Lighthouse жүйесінде үйге қоңырау шалуды басқару үміткері ретінде орнату үшін:
1. Сериялық және желі мәзірінен Үйге қоңырау шалу опциясын таңдаңыз

2. Осы консоль сервері үшін SSH кілттер жұбын әлі жасамаған немесе жүктеп салмаған болсаңыз, жалғастырмас бұрын мұны орындаңыз.
3. Қосу түймесін басыңыз

4. Lighthouse IP мекенжайын немесе DNS атын (мысалы, динамикалық DNS мекенжайы) енгізіңіз.
5. Үйге қоңырау шалу құпия сөзі ретінде CMS жүйесінде конфигурациялаған құпия сөзді енгізіңіз.
66

Пайдаланушы нұсқаулығы
6. Қолдану түймешігін басыңыз Бұл қадамдар консоль серверінен Lighthouse бағдарламасына қоңырау шалу қосылымын бастайды. Бұл Lighthouse жүйесінде SSHlistening портын жасайды және консоль серверін үміткер ретінде орнатады.
Кандидат Lighthouse-да қабылданғаннан кейін консоль серверіне SSH туннелі қоңырау шалу қосылымы арқылы кері бағытталады. Консоль сервері басқарылатын консоль серверіне айналды және Lighthouse оны осы туннель арқылы бақылай алады. 3.12.2 Үйге қоңырау шалу үміткерін Lighthouse жүйесінде басқарылатын консоль сервері ретінде қабылдау Бұл бөлімде қорытынды беріледіview Call Home арқылы қосылған консоль Lighthouse серверлерін бақылау үшін Lighthouse конфигурациялау туралы. Қосымша мәліметтер алу үшін Lighthouse пайдаланушы нұсқаулығын қараңыз:
1. Маякқа жаңа қоңырау шалу құпия сөзін енгізіңіз. Бұл құпия сөз қабылдау үшін пайдаланылады
Үміткер консоль серверлерінен Homeconnections қоңырау шалыңыз
2. Lighthouse консоль сервері арқылы байланыса алады, оның не статикалық IP болуы керек
мекенжайы немесе DHCP пайдаланылса, динамикалық DNS қызметін пайдалану үшін конфигурацияланыңыз
Маяктағы Конфигурациялау > Басқарылатын консоль серверлері экраны күйін көрсетеді
жергілікті және қашықтағы басқарылатын консоль серверлері мен үміткерлері.
Басқарылатын консоль серверлері бөлімі бақылайтын консоль серверлерін көрсетеді
Lighthouse.Анықталған консоль серверлері бөлімінде мыналар бар:
o «Жергілікті консоль серверлері» ашылмалы тізімінде орналасқан барлық консоль серверлерінің тізімі
Lighthouse сияқты ішкі желі және бақыланбайды
67

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
o Үйге қоңырау шалу қосылымын орнатқан және бақыланбайтын (яғни кандидаттар) барлық консоль серверлерін тізімдейтін қашықтағы консоль серверлері ашылмалы тізімі. Жаңарту үшін Жаңарту түймесін басуға болады
Басқарылатын консоль сервері тізіміне консоль сервері үміткерін қосу үшін оны қашықтағы консоль серверлері ашылмалы тізімінен таңдап, Қосу түймесін басыңыз. IP мекенжайын және SSH портын енгізіңіз (егер бұл өрістер автоматты түрде толтырылмаған болса) және қосылатын басқарылатын консоль сервері үшін Сипаттама мен бірегей атауды енгізіңіз.
Қашықтағы түбірлік құпия сөзді (яғни, осы басқарылатын консоль серверінде орнатылған жүйе құпия сөзін) енгізіңіз. Бұл құпия сөзді Lighthouse автоматты түрде жасалған SSH кілттерін тарату үшін пайдаланады және сақталмайды. Қолдану түймесін басыңыз. Lighthouse басқарылатын консоль серверіне және одан қауіпсіз SSH қосылымдарын орнатады және оның басқарылатын құрылғыларын, пайдаланушы тіркелгісінің мәліметтерін және конфигурацияланған ескертулерді шығарып алады 3.12.3 Жалпы орталық SSH серверіне үйге қоңырау шалу Жалпы SSH серверіне қосылып жатсаңыз (Lighthouse емес) Қосымша параметрлерді конфигурациялауға болады: · SSH сервер портын және SSH пайдаланушысын енгізіңіз. · Жасау үшін SSH порты(лар)ының мәліметтерін енгізіңіз
Тыңдау серверін таңдау арқылы сіз Серверден осы құрылғыға бағытталған қашықтағы портты немесе осы құрылғыдан Серверге бағытталған Жергілікті портты жасай аласыз:
68

Пайдаланушы нұсқаулығы
· Қайта жіберу үшін тыңдау портын көрсетіңіз, пайдаланылмаған портты бөлу үшін осы өрісті бос қалдырыңыз · Қайта жіберілетін қосылымдардың алушысы болатын Мақсатты сервер мен Мақсатты портты енгізіңіз.
3.13 IP арқылы өту
IP Passthrough модем қосылымын (мысалы, ішкі ұялы модем) үшінші тараптың төменгі ағынды маршрутизаторына кәдімгі Ethernet қосылымы ретінде көрсету үшін пайдаланылады, бұл төменгі ағындық маршрутизаторға модем қосылымын негізгі немесе резервтік WAN интерфейсі ретінде пайдалануға мүмкіндік береді.
Opengear құрылғысы модемнің IP мекенжайын және DNS мәліметтерін DHCP арқылы төменгі құрылғыға береді және модем мен маршрутизаторға және одан желілік трафикті жібереді.
IP Passthrough Opengear жүйесін модемнен Ethernet-ке жартылай көпірге айналдырған кезде, кейбір 4-деңгей қызметтері (HTTP/HTTPS/SSH) Opengear (Қызмет кедергілері) арқылы тоқтатылуы мүмкін. Сондай-ақ, Opengear жүйесінде жұмыс істейтін қызметтер төменгі ағындық маршрутизаторға тәуелсіз шығыс ұялы байланыстарды іске қоса алады.
Бұл Opengear құрылғысын диапазоннан тыс басқару және ескерту үшін пайдалануды жалғастыруға және сонымен қатар IP өту режимінде Lighthouse арқылы басқаруға мүмкіндік береді.
3.13.1 Төменгі ағынды маршрутизаторды орнату Төменгі ағындық маршрутизаторда (Ұялы байланысқа ауыстыру немесе F2C) қайта қосылу мүмкіндігін пайдалану үшін оның екі немесе одан да көп WAN интерфейстері болуы керек.
ЕСКЕРТПЕ IP Passthrough мәтінмәніндегі ауыстырып-қосқышты төменгі ағындық маршрутизатор орындайды және Opengear жүйесіндегі кірістірілген жолақтан тыс ауыстыру логикасы IP өту режимінде қол жетімді емес.
Төменгі маршрутизатордағы Ethernet WAN интерфейсін Ethernet кабелі арқылы Opengear желілік интерфейсіне немесе басқару LAN портына қосыңыз.
DHCP арқылы желі параметрлерін алу үшін төменгі ағынды маршрутизаторда осы интерфейсті конфигурациялаңыз. Ауыстыру қажет болса, оның негізгі интерфейсі мен Opengear жүйесіне қосылған Ethernet порты арасында ауыстырып қосу үшін төменгі ағындық маршрутизаторды теңшеңіз.
3.13.2 IP арқылы өтуді алдын ала конфигурациялау IP арқылы өтуді қосу үшін қажетті қадамдар:
1. Тұрақты желі параметрлері бар желілік интерфейсті және тиісті жерде басқару LAN интерфейстерін конфигурациялаңыз. · Сериялық және желі > IP түймешігін басыңыз. · Желілік интерфейс және қажет болса, басқару LAN үшін Конфигурация әдісі үшін Статикалық параметрін таңдап, желі параметрлерін енгізіңіз (толық нұсқауларды Желі конфигурациясы тарауын қараңыз). · Төменгі ағындық маршрутизаторға қосылған интерфейс үшін кез келген арнайы жеке желіні таңдауға болады, бұл желі тек Opengear және downstream маршрутизаторы арасында ғана бар және әдетте қол жетімді емес. · Басқа интерфейс үшін оны жергілікті желідегі әдеттегідей конфигурациялаңыз. · Екі интерфейс үшін шлюзді бос қалдырыңыз.
2. Модемді әрқашан қосулы диапазоннан тыс режимде конфигурациялаңыз.
69

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
· Ұялы байланыс үшін Жүйе > Теру: Ішкі ұялы модем түймешігін басыңыз. · Enable Dial-out опциясын таңдап, APN сияқты оператор мәліметтерін енгізіңіз (Ұялы модем бөлімін қараңыз).
Толық нұсқаулар үшін қосылым). 3.13.3 IP өту конфигурациясы IP өтуді конфигурациялау үшін:
· Сериялық және желі > IP өтуі түймесін басып, Қосу құсбелгісін қойыңыз. · Ағымдағы қосылым үшін пайдалану үшін Opengear модемін таңдаңыз. · Қосымша маршрутизатордың қосылған интерфейсінің MAC мекенжайын енгізіңіз. MAC мекенжайы болса
көрсетілмесе, Opengear DHCP мекенжайын сұрайтын бірінші ағынды құрылғыға өтеді. · Төменгі ағындық маршрутизаторға қосылу үшін пайдалану үшін Opengear Ethernet интерфейсін таңдаңыз.
· Қолдану түймесін басыңыз. 3.13.4 Қызмет көрсетуді тоқтату Бұл Opengear жүйесіне қызметтерді көрсетуді жалғастыруға мүмкіндік береді, мысалыample, IP Passthrough режимінде жолақтан тыс басқаруға арналған. Көрсетілген кесу порты(лар)ындағы модем мекенжайына қосылымдар төменгі ағындық маршрутизаторға емес, Opengear арқылы өңделеді.
· Қажетті HTTP, HTTPS немесе SSH қызметі үшін «Қосу» құсбелгісін қойыңыз · Қосымша портты балама портқа өзгерту (мысалы, HTTPS үшін 8443), бұл қажет болған жағдайда пайдалы.
төменгі ағынды маршрутизаторға өзінің тұрақты порты арқылы қол жетімді болып қалуына рұқсат беруді жалғастыруды қалайды. 3.13.5 IP өту күйі Бетті жаңартыңыз view Күй бөлімі. Ол өткізілетін модемнің Сыртқы IP мекенжайын, төменгі ағындық маршрутизатордың ішкі MAC мекенжайын (төменгі ағынды маршрутизатор DHCP жалға алуды қабылдағанда ғана толтырылады) және IP өту қызметінің жалпы жұмыс күйін көрсетеді. Ескертулер және журналдар > Автожауап астындағы Бағытталған деректерді пайдалануды тексеруді теңшеу арқылы төменгі ағынды маршрутизатордың істен шығу күйі туралы ескертуге болады. 3.13.6 Ескертулер Кейбір төменгі бағыттағы маршрутизаторлар шлюз бағытымен үйлеспеуі мүмкін. Бұл IP Passthrough шлюз мекенжайы нүктеден нүктеге тағайындалған мекенжай болып табылатын және ешқандай ішкі желі ақпараты болмаған 3G ұялы желісін байланыстырғанда орын алуы мүмкін. Opengear 255.255.255.255 DHCP желі маскасын жібереді. Құрылғылар әдетте мұны интерфейстегі жалғыз хост маршруты ретінде түсіндіреді, бірақ кейбір ескі төмен ағын құрылғыларында мәселелер болуы мүмкін.
70

Пайдаланушы нұсқаулығы
Opengear модемнен басқа әдепкі маршрутты пайдаланса, жергілікті қызметтерге арналған кедергілер жұмыс істемейді. Сондай-ақ, олар қызмет қосылмайынша және қызметке қолжетімділік қосылмайынша жұмыс істемейді (Жүйе > Қызметтер бөлімін қараңыз, Қызметке қол жеткізу қойындысының астынан Теру/Ұялы телефонды табыңыз).
Opengear жүйесінен қашықтағы қызметтерге шығатын шығыс қосылымдарға қолдау көрсетіледі (мысалы, SMTP электрондық пошта ескертулерін жіберу, SNMP тұзақтары, NTP уақытын алу, IPSec туннельдері). Opengear және төменгі ағындық құрылғы екеуі де бірдей бастапқы жергілікті порт нөмірін кездейсоқ таңдаған кезде бір қашықтағы хосттағы бір UDP немесе TCP портына бір уақытта кіруге әрекеттенсе, қосылым сәтсіздігінің аз қаупі бар.
3.14 DHCP (ZTP) арқылы конфигурациялау
Opengear құрылғыларын DHCP арқылы конфигурациялау арқылы DHCPv4 немесе DHCPv6 серверінен бастапқы жүктеу кезінде қамтамасыз етуге болады. Сенімсіз желілерде қамтамасыз етуді USB флэш-дискісіне кілттерді беру арқылы жеңілдетуге болады. ZTP функциясын желіге бастапқы қосылымда микробағдарламаны жаңартуды орындау немесе Lighthouse 5 данасына тіркелу үшін де пайдалануға болады.
Дайындық Сенімді желі арқылы конфигурациялаудың әдеттегі қадамдары:
1. Бір үлгідегі Opengear құрылғысын конфигурациялаңыз. 2. Оның конфигурациясын Opengear сақтық көшірмесі (.opg) ретінде сақтаңыз. file. 3. Жүйе > Конфигурацияның сақтық көшірмесін жасау > Қашықтан сақтық көшірме жасау тармағын таңдаңыз. 4. Сақтық көшірмені сақтау түймесін басыңыз. Сақтық көшірме конфигурациясы file — model-name_iso-format-date_config.opg — Opengear құрылғысынан жергілікті жүйеге жүктеледі. Конфигурацияны xml ретінде сақтауға болады file: 1. Жүйе > Конфигурацияның сақтық көшірмесін жасау > XML конфигурациясын таңдаңыз. бар өңделетін өріс
конфигурация file XML пішімінде пайда болады. 2. Оны белсенді ету үшін өрісті басыңыз. 3. Windows немесе Linux жүйесінде кез келген браузерді іске қосып жатсаңыз, тінтуірдің оң жақ түймешігімен басып, ішінен Барлығын таңдау пәрменін таңдаңыз
мәтінмәндік мәзір немесе Control-A түймесін басыңыз. Тінтуірдің оң жақ түймешігін басып, контекстік мәзірден Көшіру пәрменін таңдаңыз немесе Control-C пернесін басыңыз. 4. MacOS жүйесінде кез келген браузерді пайдаланып жатсаңыз, Өңдеу > Барлығын таңдау тармағын таңдаңыз немесе Command-A пернесін басыңыз. Өңдеу > Көшіру тармағын таңдаңыз немесе Command-C пернесін басыңыз. 5. Қалаған мәтіндік редакторда жаңа бос құжат жасаңыз, көшірілген деректерді бос құжатқа қойыңыз және file. Бәрі бір file-сіз таңдаған атау, ол .xml файлын қамтуы керек fileатау жұрнағы. 6. Сақталған .opg немесе .xml көшіріңіз file a. бетіндегі жалпыға арналған каталогқа file келесі протоколдардың кем дегенде біреуіне қызмет көрсететін сервер: HTTPS, HTTP, FTP немесе TFTP. (Тек HTTPS протоколы арасындағы байланыс болған жағдайда ғана пайдалануға болады file сервер және конфигурацияланатын Opengear құрылғысы сенімсіз желі арқылы қозғалады.). 7. DHCP серверін Opengear құрылғыларына арналған «жеткізушіге арнайы» опцияны қосу үшін конфигурациялаңыз. (Бұл DHCP серверіне тән жолмен орындалады.) Жеткізушіге арналған опцияны қамтитын жолға орнату керек. URL жарияланған .opg немесе .xml file жоғарыдағы қадамда. Опция жолы 250 таңбадан аспауы керек және ол .opg немесе .xml аяқталуы керек.
71

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
8. Жаңа Opengear құрылғысын (зауыттық параметрлерге қайтарылған немесе конфигурацияланған өшірілген) желіге қосып, қуат қосыңыз. Құрылғының қайта жүктелуіне 5 минутқа дейін кетуі мүмкін.
Example ISC DHCP (dhcpd) сервер конфигурациясы
Келесі - бұрынғыampISC DHCP сервері арқылы .opg конфигурация кескініне қызмет көрсетуге арналған DHCP серверінің конфигурация фрагменті, dhcpd:
опция кеңістігі opengear коды ені 1 ұзындығы ені 1; opengear.config опциясыurl код 1 = мәтін; класс «opengear-config-over-dhcp-test» {
match if option vendor-class-identifier ~~ “^Opengear/”; сатушы-опцион-ғарыштық ашық аспап; opengear.config опциясыurl «https://example.com/opg/${class}.opg»; }
Бұл орнатуды opengear.image- арқылы конфигурация кескінін жаңарту үшін өзгертуге болады.url опциясын және микробағдарлама кескінін URI қамтамасыз ету.
LAN сенімсіз болғанда орнату file сервер және конфигурацияланатын Opengear құрылғысы сенімсіз желіні қамтиды, екі қолмен қолдану мәселені жеңілдетеді.
ЕСКЕРТПЕ Бұл тәсіл екі физикалық қадамды енгізеді, мұнда сенім толық орнату қиын, тіпті мүмкін емес. Біріншіден, деректерді тасымалдаушы USB флэш-дискісін жасаудан оны орналастыруға дейінгі сақтау тізбегі. Екіншіден, USB флэш-дискісін Opengear құрылғысына қосатын қолдар.
· Opengear құрылғысы үшін X.509 сертификатын жасаңыз.
· Сертификат пен оның жеке кілтін біріктіру file client.pem деп аталды.
· client.pem файлын USB флэш-дискісіне көшіріңіз.
· .opg немесе .xml кіру мүмкіндігін беретін HTTPS серверін орнатыңыз file жоғарыда жасалған X.509 клиент сертификатын бере алатын клиенттермен шектелген.
· HTTP серверінің сертификатына қол қойған CA сертификатының көшірмесін — ca-bundle.crt — клиент.pem бар USB флэш-дискісіне салыңыз.
· Қуатты немесе желіні қоспас бұрын USB флэш-дискісін Opengear құрылғысына салыңыз.
· «Сақталған .opg немесе .xml көшіру» бөлімінен процедураны жалғастырыңыз file a. бетіндегі жалпыға арналған каталогқа file клиент пен сервер арасындағы HTTPS протоколын пайдаланып, жоғарыдағы сервер'.
USB дискісін дайындаңыз және X.509 сертификатын және жеке кілтті жасаңыз
· Клиент пен сервер сертификатына қол қою сұрауларына (CSR) қол қою үшін CA сертификатын жасаңыз.
# cp /etc/ssl/openssl.cnf . # mkdir -p мысалыampleCA/newcerts # echo 00 > мысалыampleCA/сериялық # echo 00 > мысалыampleCA/crlnumber # түртіңіз, мысалыampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=МысampleCA # cp demoCA/cacert.pem ca-bundle.crt
Бұл процедура Ex деп аталатын сертификатты жасайдыampleCA бірақ рұқсат етілген сертификат атауын пайдалануға болады. Сондай-ақ, бұл процедура openssl ca пайдаланады. Ұйымыңызда жалпы кәсіпорындық, қауіпсіз CA құру процесі болса, оның орнына оны пайдалану керек.
72

Пайдаланушы нұсқаулығы
· Сервер сертификатын жасаңыз.
# openssl genrsa -out server.key 4096 # openssl req -жаңа -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-кілтfile ca.key -policy policy_anything -patch -notext
ЕСКЕРТПЕ Хост атауы немесе IP мекенжайы қызмет көрсетуде пайдаланылатын жол болуы керек URL. БұрынғыдаampЖоғарыда, хост атауы demo.example.com.
· Клиент сертификатын жасаңыз.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-кілтfile ca.key -policy policy_anything -patch -notext # cat client.key client.crt > client.pem
· USB флэш-дискісін жалғыз FAT32 томы ретінде пішімдеңіз.
· client.pem және ca-bundle.crt файлдарын жылжытыңыз files флэш-дискінің түбірлік каталогына.
ZTP мәселелерін түзету ZTP мәселелерін түзету үшін ZTP журналы мүмкіндігін пайдаланыңыз. Құрылғы ZTP әрекеттерін орындауға әрекеттеніп жатқанда, журнал ақпараты құрылғыдағы /tmp/ztp.log мекенжайына жазылады.
Келесі - бұрынғыampжурналдың le file сәтті ZTP іске қосылуынан.
# cat /tmp/ztp.log 13 желтоқсан 22:22:17 UTC 2017 [5127 хабарландыру] odhcp6c.eth0: DHCP арқылы конфигурацияны қалпына келтіру 13 желтоқсан 22:22:17 UTC 2017 [5127 хабарландыру] odhc6c күту желі реттеуі үшін 0 желтоқсан 10:13:22 UTC 22 [27 ескерту] odhcp2017c.eth5127: NTP өткізіп жіберілді: сервер жоқ 6 желтоқсан 0:13:22 UTC 22 [27 ақпарат] odhcp2017c.ethc5127: =6' http://[fd0:1:07:2218::1350]/tftpboot/config.sh' 44 желтоқсан 1:13:22 UTC 22 [27 ақпарат] odhcp2017c.eth5127: vendorspec.6 (n/a) Ср 0 желтоқсан 2:13:22 UTC 22 [27 ақпарат] odhcp2017c.eth5127: vendorspec.6 (н/а) 0 желтоқсан 3:13:22 UTC 22 [27 ақпарат] odhcp2017c.eth5127: vendorspec. ) Сәр 6 желтоқсан 0:4:13 UTC 22 [22 ақпарат] odhcp27c.eth2017: vendorspec.5127 (жоқ) 6 желтоқсан 0:5:13 UTC 22 [22 ақпарат] odhcp28c.eth2017 (5127) /a) 6 желтоқсан 0:6:13 UTC 22 [22 ақпарат] odhcp28c.eth2017: жүктеп алу үшін микробағдарлама жоқ (vendorspec.5127) сақтық көшірме-url: әрекет http://[fd07:2218:1350:44::1]/tftpboot/config.sh … сақтық көшірме-url: wan конфигурациялау режимін DHCP сақтық көшірмесіне мәжбүрлеу-url: хост атауын acm7004-0013c601ce97 сақтық көшірмесіне орнату-url: жүктеу сәтті аяқталды 13 желтоқсан 22:22:36 UTC 2017 [5127 ескерту] odhcp6c.eth0: сәтті конфигурация жүктелді 13 желтоқсан 22:22:36 UTC 2017 [5127 ақпарат] odhcp6c.eth0 (configuration no lighthouse) 3/4/5) 6 желтоқсан 13:22:22 UTC 36 [2017 ескерту] odhcp5127c.eth6: дайындау аяқталды, қайта жүктелмейді
Қателер осы журналға жазылады.
3.15 Маякқа жазылу
Консоль порттарына орталықтандырылған қатынасты қамтамасыз ететін және Opengear құрылғыларының орталық конфигурациясына рұқсат беретін Lighthouse данасына Opengear құрылғыларын тіркеу үшін Lighthouse ішіне тіркеуді пайдаланыңыз.
Opengear құрылғыларын Lighthouse жүйесіне тіркеу нұсқауларын Lighthouse пайдаланушы нұсқаулығынан қараңыз.
73

3-тарау: Сериялық порт, құрылғы және пайдаланушы конфигурациясы
3.16 DHCPv4 релесін қосыңыз
DHCP релелік қызметі DHCP пакеттерін клиенттер мен қашықтағы DHCP серверлері арасында жібереді. DHCP релелік қызметін Opengear консоль серверінде қосуға болады, осылайша ол DHCP клиенттерін белгіленген төменгі интерфейстерде тыңдайды, олардың хабарламаларын қалыпты маршруттауды пайдаланып DHCP серверлеріне орап, қайта жібереді немесе белгіленген жоғарғы интерфейстерге тікелей таратылады. Осылайша, DHCP релелік агенті DHCP хабарламаларын қабылдайды және басқа интерфейске жіберу үшін жаңа DHCP хабарламасын жасайды. Төмендегі қадамдарда консоль серверлері DHCPv4 Relay қызметін пайдаланып тізбек идентификаторларына, Ethernet немесе ұялы модемдерге қосыла алады.
DHCPv4 релесі + DHCP опциясы 82 (сұлба идентификаторы) Инфрақұрылымы – Жергілікті DHCP сервері, релеге арналған ACM7004-5, клиенттерге арналған кез келген басқа құрылғылар. LAN рөлі бар кез келген құрылғыны реле ретінде пайдалануға болады. Бұл бұрынғыample, 192.168.79.242 — клиенттің релелік интерфейсінің мекенжайы (DHCP сервер конфигурациясында анықталғандай) file жоғарыда) және 192.168.79.244 - релелік қораптың жоғарғы интерфейс мекенжайы, ал enp112s0 - DHCP серверінің төменгі ағындық интерфейсі.
1 Инфрақұрылым – DHCPv4 релесі + DHCP опциясы 82 (сұлба идентификаторы)
DHCP серверіндегі қадамдар 1. Жергілікті DHCP v4 серверін орнату, атап айтқанда, ол DHCP клиенті үшін төмендегідей «хост» жазбасын қамтуы керек: хост cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; хост-идентификатор опциясы agent.circuit-id “relay1”; тіркелген мекенжайы 192.168.79.242; } Ескертпе: DHCP сервері тиісті клиентке мекенжай тағайындау үшін «схема идентификаторы» параметрін пайдалану үшін «аппараттық Ethernet» жолына түсініктеме беріледі. 2. Өзгертілген конфигурациясын қайта жүктеу үшін DHCP серверін қайта іске қосыңыз file. pkill -HUP dhcpd
74

Пайдаланушы нұсқаулығы
3. Клиенттің «релендіргіш» интерфейсіне хост маршрутын қолмен қосыңыз (клиентте болуы мүмкін басқа интерфейстер емес, DHCP релесі артындағы интерфейс:
sudo ip route add 192.168.79.242/32 арқылы 192.168.79.244 dev enp112s0 Бұл клиент пен DHCP сервері клиенттің релелік интерфейсі арқылы бір-біріне қол жеткізгісі келгенде, клиентте бір интерфейсте басқа интерфейстер болған кезде асимметриялық бағыттау мәселесін болдырмауға көмектеседі. DHCP мекенжай пулының ішкі желісі.
Ескертпе: Бұл қадам бір-біріне қол жеткізе алатын dhcp сервері мен клиентке қолдау көрсету үшін міндетті болып табылады.
Реле қорабындағы қадамдар – ACM7004-5
1. WAN/eth0 жүйесін статикалық немесе dhcp режимінде орнатыңыз (конфигурацияланбаған режимде емес). Егер статикалық режимде болса, оның DHCP серверінің мекенжай пулында IP мекенжайы болуы керек.
2. Бұл конфигурацияны CLI арқылы қолданыңыз (мұндағы 192.168.79.1 – DHCP сервер мекенжайы)
config -s config.services.dhcprelay.enabled=конфигурацияда -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -sservices.config. .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhc.prelayu. .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP релесі төменгі интерфейсінде DHCP серверінің мекенжай пулында статикалық IP мекенжайы болуы керек. Бұл бұрынғыample, гиаддр = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=статикалық конфигурация -s config.interfaces.lan.netmask=255.255.255.0 config -dterfaces.config.config.config. -r ipconfig
4. Клиент реле арқылы DHCP жалға алуын алғанша біраз күтіңіз.
Клиенттегі қадамдар (осы бұрынғы CM7116-2-dacample немесе кез келген басқа OG CS)
1. Клиенттің LAN/eth1 желісін реленің LAN/eth1 желісіне қосыңыз. 2. Әдеттегідей DHCP арқылы IP мекенжайын алу үшін клиенттің LAN желісін конфигурациялаңыз 3. Клиент болған кезде

Құжаттар / Ресурстар

opengear ACM7000 қашықтағы сайт шлюзі [pdf] Пайдаланушы нұсқаулығы
ACM7000 қашықтағы сайт шлюзі, ACM7000, қашықтағы сайт шлюзі, сайт шлюзі, шлюз

Анықтамалар

Пікір қалдырыңыз

Электрондық пошта мекенжайыңыз жарияланбайды. Міндетті өрістер белгіленген *