opengear ACM7000 ರಿಮೋಟ್ ಸೈಟ್ ಗೇಟ್ವೇ
ಉತ್ಪನ್ನ ಮಾಹಿತಿ
ವಿಶೇಷಣಗಳು:
- ಉತ್ಪನ್ನ: ACM7000 ರಿಮೋಟ್ ಸೈಟ್ ಗೇಟ್ವೇ
- ಮಾದರಿ: ACM7000-L ಸ್ಥಿತಿಸ್ಥಾಪಕತ್ವ ಗೇಟ್ವೇ
- ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆ: IM7200 ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಮ್ಯಾನೇಜರ್
- ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು: CM7100
- ಆವೃತ್ತಿ: 5.0 - 2023-12
ಉತ್ಪನ್ನ ಬಳಕೆಯ ಸೂಚನೆಗಳು
ಸುರಕ್ಷತಾ ಮುನ್ನೆಚ್ಚರಿಕೆಗಳು:
ವಿದ್ಯುತ್ ಚಂಡಮಾರುತದ ಸಮಯದಲ್ಲಿ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಬೇಡಿ ಅಥವಾ ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸಬೇಡಿ. ಅಸ್ಥಿರಗಳಿಂದ ಉಪಕರಣಗಳನ್ನು ರಕ್ಷಿಸಲು ಯಾವಾಗಲೂ ಸರ್ಜ್ ಸಪ್ರೆಸರ್ ಅಥವಾ ಯುಪಿಎಸ್ ಅನ್ನು ಬಳಸಿ.
FCC ಎಚ್ಚರಿಕೆ:
ಈ ಸಾಧನವು FCC ನಿಯಮಗಳ ಭಾಗ 15 ಅನ್ನು ಅನುಸರಿಸುತ್ತದೆ. ಈ ಸಾಧನದ ಕಾರ್ಯಾಚರಣೆಯು ಈ ಕೆಳಗಿನ ಷರತ್ತುಗಳಿಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ: (1) ಈ ಸಾಧನವು ಹಾನಿಕಾರಕ ಹಸ್ತಕ್ಷೇಪವನ್ನು ಉಂಟುಮಾಡದಿರಬಹುದು, ಮತ್ತು (2) ಈ ಸಾಧನವು ಅನಪೇಕ್ಷಿತ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಉಂಟುಮಾಡುವ ಯಾವುದೇ ಹಸ್ತಕ್ಷೇಪವನ್ನು ಸ್ವೀಕರಿಸಬೇಕು.
FAQ ಗಳು
- ಪ್ರಶ್ನೆ: ವಿದ್ಯುತ್ ಚಂಡಮಾರುತದ ಸಮಯದಲ್ಲಿ ನಾನು ACM7000 ರಿಮೋಟ್ ಸೈಟ್ ಗೇಟ್ವೇ ಅನ್ನು ಬಳಸಬಹುದೇ?
- A: ಇಲ್ಲ, ಹಾನಿಯನ್ನು ತಡೆಗಟ್ಟಲು ವಿದ್ಯುತ್ ಚಂಡಮಾರುತದ ಸಮಯದಲ್ಲಿ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸದಂತೆ ಅಥವಾ ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸದಂತೆ ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ.
- ಪ್ರಶ್ನೆ: ಸಾಧನವು ಎಫ್ಸಿಸಿ ನಿಯಮಗಳ ಯಾವ ಆವೃತ್ತಿಯನ್ನು ಅನುಸರಿಸುತ್ತದೆ?
- A: ಸಾಧನವು FCC ನಿಯಮಗಳ ಭಾಗ 15 ಅನ್ನು ಅನುಸರಿಸುತ್ತದೆ.
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ACM7000 ರಿಮೋಟ್ ಸೈಟ್ ಗೇಟ್ವೇ ACM7000-L ಸ್ಥಿತಿಸ್ಥಾಪಕತ್ವ ಗೇಟ್ವೇ IM7200 ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಮ್ಯಾನೇಜರ್ CM7100 ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು
ಆವೃತ್ತಿ 5.0 – 2023-12
ಸುರಕ್ಷತೆ
ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವಾಗ ಮತ್ತು ಕಾರ್ಯನಿರ್ವಹಿಸುವಾಗ ಕೆಳಗಿನ ಸುರಕ್ಷತಾ ಮುನ್ನೆಚ್ಚರಿಕೆಗಳನ್ನು ಅನುಸರಿಸಿ: · ಲೋಹದ ಕವರ್ಗಳನ್ನು ತೆಗೆದುಹಾಕಬೇಡಿ. ಒಳಗೆ ಯಾವುದೇ ಆಪರೇಟರ್ ಸೇವೆ ಮಾಡಬಹುದಾದ ಘಟಕಗಳಿಲ್ಲ. ಕವರ್ ತೆರೆಯುವುದು ಅಥವಾ ತೆಗೆದುಹಾಕುವುದು ನಿಮ್ಮನ್ನು ಅಪಾಯಕಾರಿ ಸಂಪುಟಕ್ಕೆ ಒಡ್ಡಬಹುದುtagಇ ಇದು ಬೆಂಕಿ ಅಥವಾ ವಿದ್ಯುತ್ ಆಘಾತಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು. ಎಲ್ಲಾ ಸೇವೆಗಳನ್ನು ಓಪನ್ಗಿಯರ್ ಅರ್ಹ ಸಿಬ್ಬಂದಿಗೆ ಉಲ್ಲೇಖಿಸಿ. · ವಿದ್ಯುತ್ ಆಘಾತವನ್ನು ತಪ್ಪಿಸಲು ಪವರ್ ಕಾರ್ಡ್ ರಕ್ಷಣಾತ್ಮಕ ಗ್ರೌಂಡಿಂಗ್ ಕಂಡಕ್ಟರ್ ಅನ್ನು ನೆಲಕ್ಕೆ ಸಂಪರ್ಕಿಸಬೇಕು. · ಸಾಕೆಟ್ನಿಂದ ಪವರ್ ಕಾರ್ಡ್ ಅನ್ನು ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸುವಾಗ ಯಾವಾಗಲೂ ಪ್ಲಗ್ ಅನ್ನು ಎಳೆಯಿರಿ, ಕೇಬಲ್ ಅಲ್ಲ.
ವಿದ್ಯುತ್ ಚಂಡಮಾರುತದ ಸಮಯದಲ್ಲಿ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಬೇಡಿ ಅಥವಾ ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸಬೇಡಿ. ಟ್ರಾನ್ಸಿಯೆಂಟ್ಗಳಿಂದ ಉಪಕರಣಗಳನ್ನು ರಕ್ಷಿಸಲು ಸರ್ಜ್ ಸಪ್ರೆಸರ್ ಅಥವಾ ಯುಪಿಎಸ್ ಅನ್ನು ಸಹ ಬಳಸಿ.
FCC ಎಚ್ಚರಿಕೆ ಹೇಳಿಕೆ
ಈ ಸಾಧನವು FCC ನಿಯಮಗಳ ಭಾಗ 15 ಅನ್ನು ಅನುಸರಿಸುತ್ತದೆ. ಈ ಸಾಧನದ ಕಾರ್ಯಾಚರಣೆಯು ಈ ಕೆಳಗಿನವುಗಳಿಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ
ಷರತ್ತುಗಳು: (1) ಈ ಸಾಧನವು ಹಾನಿಕಾರಕ ಹಸ್ತಕ್ಷೇಪವನ್ನು ಉಂಟುಮಾಡದಿರಬಹುದು, ಮತ್ತು (2) ಈ ಸಾಧನವು ಅನಪೇಕ್ಷಿತ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಉಂಟುಮಾಡುವ ಯಾವುದೇ ಹಸ್ತಕ್ಷೇಪವನ್ನು ಸ್ವೀಕರಿಸಬೇಕು.
ಸಿಸ್ಟಮ್ ವೈಫಲ್ಯದಿಂದಾಗಿ ಗಾಯ, ಸಾವು ಅಥವಾ ಆಸ್ತಿ ಹಾನಿಯಿಂದ ರಕ್ಷಿಸಲು ಸರಿಯಾದ ಬ್ಯಾಕ್-ಅಪ್ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಅಗತ್ಯ ಸುರಕ್ಷತಾ ಸಾಧನಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಬೇಕು. ಅಂತಹ ರಕ್ಷಣೆ ಬಳಕೆದಾರರ ಜವಾಬ್ದಾರಿಯಾಗಿದೆ. ಈ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸಾಧನವನ್ನು ಜೀವ-ಬೆಂಬಲ ಅಥವಾ ವೈದ್ಯಕೀಯ ವ್ಯವಸ್ಥೆಯಾಗಿ ಬಳಸಲು ಅನುಮೋದಿಸಲಾಗಿಲ್ಲ. ಓಪನ್ಗಿಯರ್ನ ಸ್ಪಷ್ಟ ಅನುಮೋದನೆ ಅಥವಾ ಒಪ್ಪಿಗೆಯಿಲ್ಲದೆ ಈ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸಾಧನಕ್ಕೆ ಮಾಡಿದ ಯಾವುದೇ ಬದಲಾವಣೆಗಳು ಅಥವಾ ಮಾರ್ಪಾಡುಗಳು ಯಾವುದೇ ಅಸಮರ್ಪಕ ಕಾರ್ಯದಿಂದ ಉಂಟಾದ ಗಾಯ ಅಥವಾ ನಷ್ಟದ ಯಾವುದೇ ಹೊಣೆಗಾರಿಕೆ ಅಥವಾ ಹೊಣೆಗಾರಿಕೆಯ ಓಪನ್ಗಿಯರ್ ಅನ್ನು ರದ್ದುಗೊಳಿಸುತ್ತದೆ. ಈ ಉಪಕರಣವು ಒಳಾಂಗಣ ಬಳಕೆಗಾಗಿ ಮತ್ತು ಎಲ್ಲಾ ಸಂವಹನ ವೈರಿಂಗ್ಗಳು ಕಟ್ಟಡದ ಒಳಗೆ ಸೀಮಿತವಾಗಿವೆ.
2
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ಹಕ್ಕುಸ್ವಾಮ್ಯ
©Opengear Inc. 2023. ಎಲ್ಲಾ ಹಕ್ಕುಗಳನ್ನು ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ. ಈ ಡಾಕ್ಯುಮೆಂಟ್ನಲ್ಲಿನ ಮಾಹಿತಿಯು ಸೂಚನೆಯಿಲ್ಲದೆ ಬದಲಾವಣೆಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ ಮತ್ತು ಓಪನ್ಗಿಯರ್ನ ಕಡೆಯಿಂದ ಬದ್ಧತೆಯನ್ನು ಪ್ರತಿನಿಧಿಸುವುದಿಲ್ಲ. ಓಪನ್ಗಿಯರ್ ಈ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಯಾವುದೇ ರೀತಿಯ ಖಾತರಿಯಿಲ್ಲದೆ, ವ್ಯಕ್ತಪಡಿಸಿದ ಅಥವಾ ಸೂಚಿಸಿದ, ನಿರ್ದಿಷ್ಟ ಉದ್ದೇಶಕ್ಕಾಗಿ ಫಿಟ್ನೆಸ್ ಅಥವಾ ವ್ಯಾಪಾರೋದ್ಯಮದ ಸೂಚಿತ ವಾರಂಟಿಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಆದರೆ ಸೀಮಿತವಾಗಿಲ್ಲ. Opengear ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ಈ ಕೈಪಿಡಿಯಲ್ಲಿ ಅಥವಾ ಉತ್ಪನ್ನ(ಗಳು) ಮತ್ತು/ಅಥವಾ ಈ ಕೈಪಿಡಿಯಲ್ಲಿ ವಿವರಿಸಿದ ಪ್ರೋಗ್ರಾಂ(ಗಳು) ನಲ್ಲಿ ಸುಧಾರಣೆಗಳು ಮತ್ತು/ಅಥವಾ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಬಹುದು. ಈ ಉತ್ಪನ್ನವು ತಾಂತ್ರಿಕ ದೋಷಗಳು ಅಥವಾ ಮುದ್ರಣ ದೋಷಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು. ಇಲ್ಲಿರುವ ಮಾಹಿತಿಗೆ ನಿಯತಕಾಲಿಕವಾಗಿ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲಾಗುತ್ತದೆ; ಈ ಬದಲಾವಣೆಗಳನ್ನು ಪ್ರಕಟಣೆಯ ಹೊಸ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಸೇರಿಸಬಹುದು.\
ಅಧ್ಯಾಯ 1
ಈ ಕೈಪಿಡಿ
ಈ ಕೈಪಿಡಿ
ಈ ಬಳಕೆದಾರ ಕೈಪಿಡಿಯು Opengear ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳನ್ನು ಸ್ಥಾಪಿಸುವುದು, ನಿರ್ವಹಿಸುವುದು ಮತ್ತು ನಿರ್ವಹಿಸುವುದನ್ನು ವಿವರಿಸುತ್ತದೆ. ಈ ಕೈಪಿಡಿಯು ನೀವು ಇಂಟರ್ನೆಟ್ ಮತ್ತು IP ನೆಟ್ವರ್ಕ್ಗಳು, HTTP, FTP, ಮೂಲಭೂತ ಭದ್ರತಾ ಕಾರ್ಯಾಚರಣೆಗಳು ಮತ್ತು ನಿಮ್ಮ ಸಂಸ್ಥೆಯ ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ನೊಂದಿಗೆ ಪರಿಚಿತರಾಗಿರುವಿರಿ ಎಂದು ಊಹಿಸುತ್ತದೆ.
1.1 ಬಳಕೆದಾರರ ಪ್ರಕಾರಗಳು
ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಎರಡು ವರ್ಗದ ಬಳಕೆದಾರರನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ:
· ಕನ್ಸೋಲ್ನಲ್ಲಿ ಅನಿಯಮಿತ ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ನಿರ್ವಹಣಾ ಸವಲತ್ತುಗಳನ್ನು ಹೊಂದಿರುವ ನಿರ್ವಾಹಕರು
ಎಲ್ಲಾ ಸರಣಿ ಸಂಪರ್ಕಿತ ಸಾಧನಗಳು ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಿತ ಸಾಧನಗಳನ್ನು (ಹೋಸ್ಟ್ಗಳು) ನಿಯಂತ್ರಿಸಲು ಸರ್ವರ್ ಮತ್ತು ಸಂಪರ್ಕಿತ ಸಾಧನಗಳು ಮತ್ತು ಎಲ್ಲಾ ಸೇವೆಗಳು ಮತ್ತು ಪೋರ್ಟ್ಗಳು. ನಿರ್ವಾಹಕರನ್ನು ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರ ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿ ಹೊಂದಿಸಲಾಗಿದೆ. ನಿರ್ವಾಹಕರು ಸಂರಚನಾ ಸೌಲಭ್ಯ, ಲಿನಕ್ಸ್ ಕಮಾಂಡ್ ಲೈನ್ ಅಥವಾ ಬ್ರೌಸರ್ ಆಧಾರಿತ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ನಿಯಂತ್ರಿಸಬಹುದು.
· ತಮ್ಮ ಪ್ರವೇಶ ಮತ್ತು ನಿಯಂತ್ರಣ ಅಧಿಕಾರದ ಮಿತಿಗಳೊಂದಿಗೆ ನಿರ್ವಾಹಕರಿಂದ ಸ್ಥಾಪಿಸಲ್ಪಟ್ಟ ಬಳಕೆದಾರರು.
ಬಳಕೆದಾರರಿಗೆ ಸೀಮಿತವಾಗಿದೆ view ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ನ ಮತ್ತು ಅಧಿಕೃತ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಸಾಧನಗಳನ್ನು ಮಾತ್ರ ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ಮರುview ಬಂದರು ದಾಖಲೆಗಳು. ಈ ಬಳಕೆದಾರರನ್ನು PPTPD, dialin, FTP, pmshell, ಬಳಕೆದಾರರು ಅಥವಾ ನಿರ್ವಾಹಕರು ರಚಿಸಿರುವ ಬಳಕೆದಾರ ಗುಂಪುಗಳಂತಹ ಪೂರ್ವ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರ ಗುಂಪುಗಳ ಸದಸ್ಯರಾಗಿ ಹೊಂದಿಸಲಾಗಿದೆ. ನಿರ್ದಿಷ್ಟ ಸಂಪರ್ಕಿತ ಸಾಧನಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ನಿಯಂತ್ರಣಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಮಾತ್ರ ಅವರಿಗೆ ಅಧಿಕಾರವಿದೆ. ಬಳಕೆದಾರರು, ಅಧಿಕೃತಗೊಳಿಸಿದಾಗ, ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಸೇವೆಗಳನ್ನು (ಉದಾ. ಟೆಲ್ನೆಟ್, HHTPS, RDP, IPMI, LAN ಮೂಲಕ ಸೀರಿಯಲ್, ಪವರ್ ಕಂಟ್ರೋಲ್) ಬಳಸಿಕೊಂಡು ಸರಣಿ ಅಥವಾ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಿತ ಸಾಧನಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ನಿಯಂತ್ರಿಸಬಹುದು. ರಿಮೋಟ್ ಬಳಕೆದಾರರು ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಂತೆ ಅದೇ LAN ವಿಭಾಗದಲ್ಲಿಲ್ಲದ ಬಳಕೆದಾರರು. ರಿಮೋಟ್ ಬಳಕೆದಾರರು ಸಾರ್ವಜನಿಕ ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನಗಳಿಗೆ ಸಂಪರ್ಕಿಸುವ ರಸ್ತೆಯಲ್ಲಿರಬಹುದು, ಎಂಟರ್ಪ್ರೈಸ್ VPN ಮೂಲಕ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಿಸುವ ಮತ್ತೊಂದು ಕಚೇರಿಯಲ್ಲಿ ನಿರ್ವಾಹಕರು ಅಥವಾ ಅದೇ ಕೊಠಡಿಯಲ್ಲಿ ಅಥವಾ ಅದೇ ಕಚೇರಿಯಲ್ಲಿರಬಹುದು ಆದರೆ ಕನ್ಸೋಲ್ಗೆ ಪ್ರತ್ಯೇಕ VLAN ನಲ್ಲಿ ಸಂಪರ್ಕ ಹೊಂದಿರಬಹುದು ಸರ್ವರ್.
1.2 ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್
ನಿಮ್ಮ Opengear ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು Opengear ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಬ್ರೌಸರ್ನಲ್ಲಿ ಚಲಿಸುತ್ತದೆ ಮತ್ತು ಒದಗಿಸುತ್ತದೆ view ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮತ್ತು ಎಲ್ಲಾ ಸಂಪರ್ಕಿತ ಸಾಧನಗಳು. ಕನ್ಸೋಲ್ ಸರ್ವರ್, ಬಳಕೆದಾರರು, ಪೋರ್ಟ್ಗಳು, ಹೋಸ್ಟ್ಗಳು, ಪವರ್ ಸಾಧನಗಳು ಮತ್ತು ಸಂಬಂಧಿತ ಲಾಗ್ಗಳು ಮತ್ತು ಎಚ್ಚರಿಕೆಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು ನಿರ್ವಾಹಕರು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಅನ್ನು ಬಳಸಬಹುದು. ನಿರ್ವಾಹಕರಲ್ಲದ ಬಳಕೆದಾರರು ಆಯ್ದ ಸಾಧನಗಳನ್ನು ನಿಯಂತ್ರಿಸಲು ಸೀಮಿತ ಮೆನು ಪ್ರವೇಶದೊಂದಿಗೆ ನಿರ್ವಹಣೆ ಕನ್ಸೋಲ್ ಅನ್ನು ಬಳಸಬಹುದು, ಮರುview ಅವರ ಲಾಗ್ಗಳು ಮತ್ತು ಅಂತರ್ನಿರ್ಮಿತವನ್ನು ಬಳಸಿಕೊಂಡು ಅವುಗಳನ್ನು ಪ್ರವೇಶಿಸಿ Web ಟರ್ಮಿನಲ್.
ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಎಂಬೆಡೆಡ್ ಲಿನಕ್ಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ರನ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಆಜ್ಞಾ ಸಾಲಿನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ನೀವು ಸೆಲ್ಯುಲಾರ್ / ಡಯಲ್-ಇನ್ ಮೂಲಕ ಕಮಾಂಡ್ ಲೈನ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು, ನೇರವಾಗಿ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ ಸೀರಿಯಲ್ ಕನ್ಸೋಲ್/ಮೋಡೆಮ್ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು ಅಥವಾ LAN ಮೂಲಕ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಿಸಲು SSH ಅಥವಾ ಟೆಲ್ನೆಟ್ ಬಳಸುವ ಮೂಲಕ (ಅಥವಾ PPTP, IPsec ಅಥವಾ OpenVPN ನೊಂದಿಗೆ ಸಂಪರ್ಕಿಸುವುದು) .
6
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ಕಮಾಂಡ್ ಲೈನ್ ಇಂಟರ್ಫೇಸ್ (CLI) ಆದೇಶಗಳು ಮತ್ತು ಸುಧಾರಿತ ಸೂಚನೆಗಳಿಗಾಗಿ, Opengear CLI ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ Reference.pdf ಅನ್ನು https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/ ನಿಂದ ಡೌನ್ಲೋಡ್ ಮಾಡಿ
1.3 ಹೆಚ್ಚಿನ ಮಾಹಿತಿ
ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, ಸಂಪರ್ಕಿಸಿ: · Opengear ಉತ್ಪನ್ನಗಳು Web ಸೈಟ್: https://opengear.com/products ನೋಡಿ. ನಿಮ್ಮ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನೊಂದಿಗೆ ಏನನ್ನು ಸೇರಿಸಲಾಗಿದೆ ಎಂಬುದರ ಕುರಿತು ಅತ್ಯಂತ ನವೀಕೃತ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು, ನಿಮ್ಮ ನಿರ್ದಿಷ್ಟ ಉತ್ಪನ್ನಕ್ಕಾಗಿ ಏನನ್ನು ಸೇರಿಸಲಾಗಿದೆ ಎಂಬ ವಿಭಾಗಕ್ಕೆ ಭೇಟಿ ನೀಡಿ. · ತ್ವರಿತ ಪ್ರಾರಂಭ ಮಾರ್ಗದರ್ಶಿ: ನಿಮ್ಮ ಸಾಧನಕ್ಕಾಗಿ ತ್ವರಿತ ಪ್ರಾರಂಭ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಪಡೆಯಲು https://opengear.com/support/documentation/ ಅನ್ನು ನೋಡಿ. · Opengear ಜ್ಞಾನದ ನೆಲೆ: ತಾಂತ್ರಿಕ ಹೌ-ಟು ಲೇಖನಗಳು, ಟೆಕ್ ಸಲಹೆಗಳು, FAQ ಗಳು ಮತ್ತು ಪ್ರಮುಖ ಅಧಿಸೂಚನೆಗಳನ್ನು ಪ್ರವೇಶಿಸಲು https://opengear.zendesk.com ಗೆ ಭೇಟಿ ನೀಡಿ. · Opengear CLI ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಉಲ್ಲೇಖ: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
ಅಧ್ಯಾಯ 2:
ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
ಈ ಅಧ್ಯಾಯವು ನಿಮ್ಮ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ ಆರಂಭಿಕ ಸಂರಚನೆಗಾಗಿ ಹಂತ-ಹಂತದ ಸೂಚನೆಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ನಿರ್ವಹಣೆ ಅಥವಾ ಕಾರ್ಯಾಚರಣಾ LAN ಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ. ಹಂತಗಳು ಹೀಗಿವೆ:
ನಿರ್ವಹಣಾ ಕನ್ಸೋಲ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ. ನಿರ್ವಾಹಕರ ಗುಪ್ತಪದವನ್ನು ಬದಲಾಯಿಸಿ. IP ವಿಳಾಸ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ ಪ್ರಧಾನ LAN ಪೋರ್ಟ್ ಅನ್ನು ಹೊಂದಿಸಿ. ಸಕ್ರಿಯಗೊಳಿಸಬೇಕಾದ ಸೇವೆಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಸವಲತ್ತುಗಳನ್ನು ಪ್ರವೇಶಿಸಿ. ಈ ಅಧ್ಯಾಯವು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ನಿರ್ವಾಹಕರು ಬಳಸಬಹುದಾದ ಸಂವಹನ ಸಾಫ್ಟ್ವೇರ್ ಪರಿಕರಗಳನ್ನು ಮತ್ತು ಹೆಚ್ಚುವರಿ LAN ಪೋರ್ಟ್ಗಳ ಸಂರಚನೆಯನ್ನು ಸಹ ಚರ್ಚಿಸುತ್ತದೆ.
2.1 ನಿರ್ವಹಣೆ ಕನ್ಸೋಲ್ ಸಂಪರ್ಕ
ನಿಮ್ಮ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಡೀಫಾಲ್ಟ್ IP ವಿಳಾಸ 192.168.0.1 ಮತ್ತು NET255.255.255.0 (WAN) ಗಾಗಿ ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ 1 ನೊಂದಿಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಆರಂಭಿಕ ಸಂರಚನೆಗಾಗಿ, ನೀವು ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ನೇರವಾಗಿ ಕನ್ಸೋಲ್ಗೆ ಸಂಪರ್ಕಿಸಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ಆರಂಭಿಕ ಸೆಟಪ್ ಹಂತಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸುವ ಮೊದಲು ನಿಮ್ಮ LAN ಅನ್ನು ಸಂಪರ್ಕಿಸಲು ನೀವು ಆರಿಸಿದರೆ, ಇದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ:
· 192.168.0.1 ವಿಳಾಸದೊಂದಿಗೆ LAN ನಲ್ಲಿ ಯಾವುದೇ ಇತರ ಸಾಧನಗಳಿಲ್ಲ. · ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮತ್ತು ಕಂಪ್ಯೂಟರ್ ಒಂದೇ LAN ವಿಭಾಗದಲ್ಲಿದೆ, ಯಾವುದೇ ಇಂಟರ್ಪೋಸ್ಡ್ ರೂಟರ್ ಇಲ್ಲ
ಉಪಕರಣಗಳು.
2.1.1 ಸಂಪರ್ಕಿತ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಬ್ರೌಸರ್ನೊಂದಿಗೆ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು, ಸಂಪರ್ಕಿತ ಕಂಪ್ಯೂಟರ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಂತೆಯೇ ಅದೇ ಶ್ರೇಣಿಯಲ್ಲಿ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿರಬೇಕು (ಉದಾ.ample, 192.168.0.100):
· ನಿಮ್ಮ Linux ಅಥವಾ Unix ಕಂಪ್ಯೂಟರ್ನ IP ವಿಳಾಸವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು, ifconfig ಅನ್ನು ರನ್ ಮಾಡಿ. · ವಿಂಡೋಸ್ PC ಗಳಿಗಾಗಿ:
1. ಪ್ರಾರಂಭ > ಸೆಟ್ಟಿಂಗ್ಗಳು > ನಿಯಂತ್ರಣ ಫಲಕ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಗಳನ್ನು ಡಬಲ್ ಕ್ಲಿಕ್ ಮಾಡಿ. 2. ಲೋಕಲ್ ಏರಿಯಾ ಕನೆಕ್ಷನ್ ಮೇಲೆ ರೈಟ್ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಪ್ರಾಪರ್ಟೀಸ್ ಆಯ್ಕೆಮಾಡಿ. 3. ಇಂಟರ್ನೆಟ್ ಪ್ರೋಟೋಕಾಲ್ (TCP/IP) ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಪ್ರಾಪರ್ಟೀಸ್ ಕ್ಲಿಕ್ ಮಾಡಿ. 4. ಕೆಳಗಿನ IP ವಿಳಾಸವನ್ನು ಬಳಸಿ ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಕೆಳಗಿನ ವಿವರಗಳನ್ನು ನಮೂದಿಸಿ:
o IP ವಿಳಾಸ: 192.168.0.100 o ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್: 255.255.255.0 5. ಈ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಕ್ಕಾಗಿ ನಿಮ್ಮ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ IP ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಉಳಿಸಿಕೊಳ್ಳಲು ನೀವು ಬಯಸಿದರೆ, ಸುಧಾರಿತ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಮೇಲಿನದನ್ನು ದ್ವಿತೀಯ IP ಸಂಪರ್ಕವಾಗಿ ಸೇರಿಸಿ.
2.1.2 ಬ್ರೌಸರ್ ಸಂಪರ್ಕ
ಸಂಪರ್ಕಿತ PC / ಕಾರ್ಯಸ್ಥಳದಲ್ಲಿ ಬ್ರೌಸರ್ ತೆರೆಯಿರಿ ಮತ್ತು https://192.168.0.1 ಅನ್ನು ನಮೂದಿಸಿ.
ಇದರೊಂದಿಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಿ:
ಬಳಕೆದಾರಹೆಸರು> ಮೂಲ ಪಾಸ್ವರ್ಡ್> ಡೀಫಾಲ್ಟ್
8
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ನೀವು ಮೊದಲ ಬಾರಿಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಿದಾಗ, ನೀವು ರೂಟ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ. ಸಲ್ಲಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ.
ಬದಲಾವಣೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು, ಹೊಸ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮತ್ತೆ ನಮೂದಿಸಿ. ಸಲ್ಲಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. ಸ್ವಾಗತ ಪರದೆಯು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.
ನಿಮ್ಮ ಸಿಸ್ಟಂ ಸೆಲ್ಯುಲಾರ್ ಮೋಡೆಮ್ ಹೊಂದಿದ್ದರೆ ಸೆಲ್ಯುಲಾರ್ ರೂಟರ್ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಿಮಗೆ ಹಂತಗಳನ್ನು ನೀಡಲಾಗುತ್ತದೆ: · ಸೆಲ್ಯುಲಾರ್ ಮೋಡೆಮ್ ಸಂಪರ್ಕವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ (ಸಿಸ್ಟಮ್ > ಡಯಲ್ ಪುಟ. ಅಧ್ಯಾಯ 4 ನೋಡಿ) · ಸೆಲ್ಯುಲಾರ್ ಡೆಸ್ಟಿನೇಶನ್ ನೆಟ್ವರ್ಕ್ಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲು ಅನುಮತಿಸಿ (ಸಿಸ್ಟಮ್ > ಫೈರ್ವಾಲ್ ಪುಟ. ಅಧ್ಯಾಯ 4 ನೋಡಿ) · ಸೆಲ್ಯುಲಾರ್ ಸಂಪರ್ಕಕ್ಕಾಗಿ IP ಮಾಸ್ಕ್ವೆರೇಡಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ (ಸಿಸ್ಟಮ್ > ಫೈರ್ವಾಲ್ ಪುಟ. ಅಧ್ಯಾಯ 4 ನೋಡಿ)
ಮೇಲಿನ ಪ್ರತಿಯೊಂದು ಹಂತಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದ ನಂತರ, ಪರದೆಯ ಮೇಲಿನ ಎಡ ಮೂಲೆಯಲ್ಲಿರುವ Opengear ಲೋಗೋವನ್ನು ಕ್ಲಿಕ್ ಮಾಡುವ ಮೂಲಕ ನೀವು ಕಾನ್ಫಿಗರೇಶನ್ ಪಟ್ಟಿಗೆ ಹಿಂತಿರುಗಬಹುದು. ಗಮನಿಸಿ ನೀವು 192.168.0.1 ನಲ್ಲಿ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ಗೆ ಸಂಪರ್ಕಿಸಲು ಸಾಧ್ಯವಾಗದಿದ್ದರೆ ಅಥವಾ ಡೀಫಾಲ್ಟ್ ಆಗಿದ್ದರೆ
ಬಳಕೆದಾರಹೆಸರು / ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಸ್ವೀಕರಿಸಲಾಗುವುದಿಲ್ಲ, ನಿಮ್ಮ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಮರುಹೊಂದಿಸಿ (ಅಧ್ಯಾಯ 10 ನೋಡಿ).
9
ಅಧ್ಯಾಯ 2: ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
2.2 ನಿರ್ವಾಹಕರನ್ನು ಹೊಂದಿಸಿ
2.2.1 ಡೀಫಾಲ್ಟ್ ರೂಟ್ ಸಿಸ್ಟಮ್ ಪಾಸ್ವರ್ಡ್ ಬದಲಾಯಿಸಿ ನೀವು ಮೊದಲು ಸಾಧನಕ್ಕೆ ಲಾಗ್ ಇನ್ ಮಾಡಿದಾಗ ರೂಟ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ. ನೀವು ಈ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ಬದಲಾಯಿಸಬಹುದು.
1. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ ಅಥವಾ ಸ್ವಾಗತ ಪರದೆಯ ಮೇಲೆ, ಡೀಫಾಲ್ಟ್ ಆಡಳಿತದ ಪಾಸ್ವರ್ಡ್ ಬದಲಾಯಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ.
2. ಕೆಳಗೆ ಸ್ಕ್ರಾಲ್ ಮಾಡಿ ಮತ್ತು ಬಳಕೆದಾರರ ಅಡಿಯಲ್ಲಿ ರೂಟ್ ಬಳಕೆದಾರರ ಪ್ರವೇಶವನ್ನು ಪತ್ತೆ ಮಾಡಿ ಮತ್ತು ಸಂಪಾದಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. 3. ಪಾಸ್ವರ್ಡ್ ಮತ್ತು ದೃಢೀಕರಣ ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಹೊಸ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿ.
ಗಮನಿಸಿ ಫರ್ಮ್ವೇರ್ ಅಳಿಸುವಿಕೆಗಳಾದ್ಯಂತ ಪಾಸ್ವರ್ಡ್ ಉಳಿಸಿ ಅನ್ನು ಪರಿಶೀಲಿಸುವುದು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಉಳಿಸುತ್ತದೆ ಆದ್ದರಿಂದ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಮರುಹೊಂದಿಸಿದಾಗ ಅದನ್ನು ಅಳಿಸಲಾಗುವುದಿಲ್ಲ. ಈ ಪಾಸ್ವರ್ಡ್ ಕಳೆದುಹೋದರೆ, ಸಾಧನವು ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಮರುಪಡೆಯಬೇಕಾಗುತ್ತದೆ.
4. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. ಹೊಸ ಪಾಸ್ವರ್ಡ್ನೊಂದಿಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಿ 2.2.2 ಹೊಸ ನಿರ್ವಾಹಕರನ್ನು ಹೊಂದಿಸಿ ಆಡಳಿತಾತ್ಮಕ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಹೊಸ ಬಳಕೆದಾರರನ್ನು ರಚಿಸಿ ಮತ್ತು ರೂಟ್ ಅನ್ನು ಬಳಸುವ ಬದಲು ಆಡಳಿತ ಕಾರ್ಯಗಳಿಗಾಗಿ ಈ ಬಳಕೆದಾರರಂತೆ ಲಾಗ್ ಇನ್ ಮಾಡಿ.
10
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
1. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ. ಪುಟದ ಕೆಳಭಾಗಕ್ಕೆ ಸ್ಕ್ರಾಲ್ ಮಾಡಿ ಮತ್ತು ಬಳಕೆದಾರರನ್ನು ಸೇರಿಸಿ ಬಟನ್ ಕ್ಲಿಕ್ ಮಾಡಿ.
2. ಬಳಕೆದಾರ ಹೆಸರನ್ನು ನಮೂದಿಸಿ. 3. ಗುಂಪುಗಳ ವಿಭಾಗದಲ್ಲಿ, ನಿರ್ವಾಹಕ ಪೆಟ್ಟಿಗೆಯನ್ನು ಪರಿಶೀಲಿಸಿ. 4. ಪಾಸ್ವರ್ಡ್ ಮತ್ತು ದೃಢೀಕರಣ ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿ.
5. ನೀವು SSH ಅಧಿಕೃತ ಕೀಗಳನ್ನು ಕೂಡ ಸೇರಿಸಬಹುದು ಮತ್ತು ಈ ಬಳಕೆದಾರರಿಗೆ ಪಾಸ್ವರ್ಡ್ ದೃಢೀಕರಣವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಆಯ್ಕೆ ಮಾಡಬಹುದು.
6. ಡಯಲ್-ಇನ್ ಆಯ್ಕೆಗಳು, ಪ್ರವೇಶಿಸಬಹುದಾದ ಹೋಸ್ಟ್ಗಳು, ಪ್ರವೇಶಿಸಬಹುದಾದ ಪೋರ್ಟ್ಗಳು ಮತ್ತು ಪ್ರವೇಶಿಸಬಹುದಾದ RPC ಔಟ್ಲೆಟ್ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಈ ಬಳಕೆದಾರರಿಗೆ ಹೆಚ್ಚುವರಿ ಆಯ್ಕೆಗಳನ್ನು ಈ ಪುಟದಲ್ಲಿ ಹೊಂದಿಸಬಹುದು.
7. ಈ ಹೊಸ ಬಳಕೆದಾರರನ್ನು ರಚಿಸಲು ಪರದೆಯ ಕೆಳಭಾಗದಲ್ಲಿರುವ ಅನ್ವಯಿಸು ಬಟನ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ.
11
ಅಧ್ಯಾಯ 2: ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
2.2.3 ಸಿಸ್ಟಮ್ ಹೆಸರು, ಸಿಸ್ಟಮ್ ವಿವರಣೆ ಮತ್ತು MOTD ಅನ್ನು ಸೇರಿಸಿ. 1. ಸಿಸ್ಟಮ್ > ಅಡ್ಮಿನಿಸ್ಟ್ರೇಷನ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ. 2. ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಒಂದು ಅನನ್ಯ ID ನೀಡಲು ಮತ್ತು ಅದನ್ನು ಗುರುತಿಸಲು ಸುಲಭವಾಗುವಂತೆ ಸಿಸ್ಟಮ್ ಹೆಸರು ಮತ್ತು ಸಿಸ್ಟಮ್ ವಿವರಣೆಯನ್ನು ನಮೂದಿಸಿ. ಸಿಸ್ಟಮ್ ಹೆಸರು 1 ರಿಂದ 64 ಆಲ್ಫಾನ್ಯೂಮರಿಕ್ ಅಕ್ಷರಗಳನ್ನು ಹೊಂದಿರಬಹುದು ಮತ್ತು ವಿಶೇಷ ಅಕ್ಷರಗಳು ಅಂಡರ್ಸ್ಕೋರ್ (_), ಮೈನಸ್ (-), ಮತ್ತು ಅವಧಿ (.). ಸಿಸ್ಟಮ್ ವಿವರಣೆಯು 254 ಅಕ್ಷರಗಳವರೆಗೆ ಹೊಂದಿರಬಹುದು.
3. MOTD ಬ್ಯಾನರ್ ಅನ್ನು ಬಳಕೆದಾರರಿಗೆ ದಿನದ ಪಠ್ಯದ ಸಂದೇಶವನ್ನು ಪ್ರದರ್ಶಿಸಲು ಬಳಸಬಹುದು. ಇದು Opengear ಲೋಗೋದ ಕೆಳಗಿನ ಪರದೆಯ ಮೇಲಿನ ಎಡಭಾಗದಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.
4. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ.
12
ಅಧ್ಯಾಯ 2: ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
5. ಸಿಸ್ಟಮ್ > ಅಡ್ಮಿನಿಸ್ಟ್ರೇಷನ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ. 6. MOTD ಬ್ಯಾನರ್ ಅನ್ನು ಬಳಕೆದಾರರಿಗೆ ದಿನದ ಪಠ್ಯದ ಸಂದೇಶವನ್ನು ಪ್ರದರ್ಶಿಸಲು ಬಳಸಬಹುದು. ಇದು ಮೇಲೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ
ಓಪನ್ಗಿಯರ್ ಲೋಗೋದ ಕೆಳಗೆ ಪರದೆಯ ಮೇಲಿನ ಎಡಭಾಗದಲ್ಲಿ. 7. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ.
2.3 ನೆಟ್ವರ್ಕ್ ಕಾನ್ಫಿಗರೇಶನ್
ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ ಪ್ರಧಾನ ಈಥರ್ನೆಟ್ (LAN/Network/Network1) ಪೋರ್ಟ್ಗಾಗಿ IP ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ ಅಥವಾ DHCP ಸರ್ವರ್ನಿಂದ ಸ್ವಯಂಚಾಲಿತವಾಗಿ IP ವಿಳಾಸವನ್ನು ಪಡೆಯಲು ಅದರ DHCP ಕ್ಲೈಂಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಕನ್ಸೋಲ್ ಸರ್ವರ್ ತನ್ನ DHCP ಕ್ಲೈಂಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದೆ ಮತ್ತು ನಿಮ್ಮ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ DHCP ಸರ್ವರ್ ನಿಯೋಜಿಸಿದ ಯಾವುದೇ ನೆಟ್ವರ್ಕ್ IP ವಿಳಾಸವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸ್ವೀಕರಿಸುತ್ತದೆ. ಈ ಆರಂಭಿಕ ಸ್ಥಿತಿಯಲ್ಲಿ, ಕನ್ಸೋಲ್ ಸರ್ವರ್ ತನ್ನ ಡೀಫಾಲ್ಟ್ ಸ್ಟ್ಯಾಟಿಕ್ ವಿಳಾಸ 192.168.0.1 ಮತ್ತು ಅದರ DHCP ವಿಳಾಸ ಎರಡಕ್ಕೂ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ.
1. ಸಿಸ್ಟಮ್ > ಐಪಿ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ ಟ್ಯಾಬ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ. 2. ಕಾನ್ಫಿಗರೇಶನ್ ವಿಧಾನಕ್ಕಾಗಿ DHCP ಅಥವಾ ಸ್ಟ್ಯಾಟಿಕ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ.
ನೀವು ಸ್ಟ್ಯಾಟಿಕ್ ಅನ್ನು ಆರಿಸಿದರೆ, IP ವಿಳಾಸ, ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್, ಗೇಟ್ವೇ ಮತ್ತು DNS ಸರ್ವರ್ ವಿವರಗಳನ್ನು ನಮೂದಿಸಿ. ಈ ಆಯ್ಕೆಯು DHCP ಕ್ಲೈಂಟ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.
12
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
3. ಕನ್ಸೋಲ್ ಸರ್ವರ್ LAN ಪೋರ್ಟ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಎತರ್ನೆಟ್ ಸಂಪರ್ಕ ವೇಗವನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ. ಈಥರ್ನೆಟ್ ಅನ್ನು 10 Mb/s ಅಥವಾ 100Mb/s ಗೆ ಮತ್ತು ಪೂರ್ಣ ಡ್ಯುಪ್ಲೆಕ್ಸ್ ಅಥವಾ ಹಾಫ್ ಡ್ಯುಪ್ಲೆಕ್ಸ್ಗೆ ಲಾಕ್ ಮಾಡಲು ಮೀಡಿಯಾ ಡ್ರಾಪ್-ಡೌನ್ ಪಟ್ಟಿಯನ್ನು ಬಳಸಿ.
ಸ್ವಯಂ ಸೆಟ್ಟಿಂಗ್ನೊಂದಿಗೆ ಪ್ಯಾಕೆಟ್ ನಷ್ಟ ಅಥವಾ ಕಳಪೆ ನೆಟ್ವರ್ಕ್ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ನೀವು ಎದುರಿಸಿದರೆ, ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮತ್ತು ಅದು ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸಾಧನದಲ್ಲಿ ಎತರ್ನೆಟ್ ಮೀಡಿಯಾ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಬದಲಾಯಿಸಿ. ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಎರಡನ್ನೂ 100baseTx-FD (100 ಮೆಗಾಬಿಟ್ಗಳು, ಪೂರ್ಣ ಡ್ಯುಪ್ಲೆಕ್ಸ್) ಗೆ ಬದಲಾಯಿಸಿ.
4. ನೀವು DHCP ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿದರೆ, ಕನ್ಸೋಲ್ ಸರ್ವರ್ DHCP ಸರ್ವರ್ನಿಂದ ಕಾನ್ಫಿಗರೇಶನ್ ವಿವರಗಳನ್ನು ಹುಡುಕುತ್ತದೆ. ಈ ಆಯ್ಕೆಯು ಯಾವುದೇ ಸ್ಥಿರ ವಿಳಾಸವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ಕನ್ಸೋಲ್ ಸರ್ವರ್ MAC ವಿಳಾಸವನ್ನು ಬೇಸ್ ಪ್ಲೇಟ್ನಲ್ಲಿರುವ ಲೇಬಲ್ನಲ್ಲಿ ಕಾಣಬಹುದು.
5. ನೀವು CIDR ಸಂಕೇತದಲ್ಲಿ ದ್ವಿತೀಯ ವಿಳಾಸ ಅಥವಾ ಅಲ್ಪವಿರಾಮದಿಂದ ಬೇರ್ಪಡಿಸಿದ ವಿಳಾಸಗಳ ಪಟ್ಟಿಯನ್ನು ನಮೂದಿಸಬಹುದು, ಉದಾ 192.168.1.1/24 IP ಅಲಿಯಾಸ್.
6. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ 7. ನಮೂದಿಸುವ ಮೂಲಕ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಬ್ರೌಸರ್ ಅನ್ನು ಮರುಸಂಪರ್ಕಿಸಿ
http://your new IP address.
ನೀವು ಕನ್ಸೋಲ್ ಸರ್ವರ್ IP ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸಿದರೆ, ಹೊಸ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ವಿಳಾಸದಂತೆ ಅದೇ ನೆಟ್ವರ್ಕ್ ಶ್ರೇಣಿಯಲ್ಲಿ IP ವಿಳಾಸವನ್ನು ಹೊಂದಲು ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಮರುಸಂರಚಿಸುವ ಅಗತ್ಯವಿದೆ. ನೀವು ಈಥರ್ನೆಟ್ ಇಂಟರ್ಫೇಸ್ಗಳಲ್ಲಿ MTU ಅನ್ನು ಹೊಂದಿಸಬಹುದು. ನಿಮ್ಮ ನಿಯೋಜನೆಯ ಸನ್ನಿವೇಶವು 1500 ಬೈಟ್ಗಳ ಡೀಫಾಲ್ಟ್ MTU ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸದಿದ್ದರೆ ಬಳಸಬೇಕಾದ ಸುಧಾರಿತ ಆಯ್ಕೆಯಾಗಿದೆ. MTU ಅನ್ನು ಹೊಂದಿಸಲು, ಸಿಸ್ಟಮ್ > IP ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ ಟ್ಯಾಬ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ. MTU ಕ್ಷೇತ್ರಕ್ಕೆ ಕೆಳಗೆ ಸ್ಕ್ರಾಲ್ ಮಾಡಿ ಮತ್ತು ಬಯಸಿದ ಮೌಲ್ಯವನ್ನು ನಮೂದಿಸಿ. ಮಾನ್ಯ ಮೌಲ್ಯಗಳು 1280-ಮೆಗಾಬಿಟ್ ಇಂಟರ್ಫೇಸ್ಗಳಿಗೆ 1500 ರಿಂದ 100, ಮತ್ತು ಗಿಗಾಬಿಟ್ ಇಂಟರ್ಫೇಸ್ಗಳಿಗೆ 1280 ರಿಂದ 9100 ಬ್ರಿಡ್ಜಿಂಗ್ ಅಥವಾ ಬಾಂಡಿಂಗ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದರೆ, ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ ಪುಟದಲ್ಲಿ MTU ಸೆಟ್ ಅನ್ನು ಸೇತುವೆಯ ಭಾಗವಾಗಿರುವ ಇಂಟರ್ಫೇಸ್ಗಳಲ್ಲಿ ಹೊಂದಿಸಲಾಗುತ್ತದೆ. . ಸೂಚನೆ ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ, ಬಳಕೆದಾರರು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ MTU ಪರಿಣಾಮ ಬೀರದಿರಬಹುದು. ಕೆಲವು NIC ಡ್ರೈವರ್ಗಳು ಅತಿಗಾತ್ರದ MTUಗಳನ್ನು ಗರಿಷ್ಠ ಅನುಮತಿಸಲಾದ ಮೌಲ್ಯಕ್ಕೆ ಸುತ್ತಿಕೊಳ್ಳಬಹುದು ಮತ್ತು ಇತರರು ದೋಷ ಕೋಡ್ ಅನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತಾರೆ. MTU ಗಾತ್ರವನ್ನು ನಿರ್ವಹಿಸಲು ನೀವು CLI ಆಜ್ಞೆಯನ್ನು ಸಹ ಬಳಸಬಹುದು: ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
# config -s config.interfaces.wan.mtu=1380 ಚೆಕ್
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.ಪ್ರೊವೈಡರ್ ಯಾವುದೂ ಇಲ್ಲ config.interfaces.wan.ಗೇಟ್ವೇ 192.168.2.1 ಸ್ಟೇಟ್ಲೆಸ್ ಕಾನ್ಫಿಗರ್. .interfaces.wan.media Auto config.interfaces.wan.mode ಸ್ಟ್ಯಾಟಿಕ್ config.interfaces.wan.mtu 6 config.interfaces.wan.netmask 1380
13
ಅಧ್ಯಾಯ 2: ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
2.3.1 IPv6 ಸಂರಚನೆ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಈಥರ್ನೆಟ್ ಇಂಟರ್ಫೇಸ್ಗಳು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ IPv4 ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ. IPv6 ಕಾರ್ಯಾಚರಣೆಗಾಗಿ ಅವುಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು:
1. ಸಿಸ್ಟಮ್ > ಐಪಿ ಕ್ಲಿಕ್ ಮಾಡಿ. ಸಾಮಾನ್ಯ ಸೆಟ್ಟಿಂಗ್ಗಳ ಟ್ಯಾಬ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು IPv6 ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಪರಿಶೀಲಿಸಿ. ಬಯಸಿದಲ್ಲಿ, ಸೆಲ್ಯುಲಾರ್ ಚೆಕ್ಬಾಕ್ಸ್ಗಾಗಿ IPv6 ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ.
2. ಪ್ರತಿ ಇಂಟರ್ಫೇಸ್ ಪುಟದಲ್ಲಿ IPv6 ನಿಯತಾಂಕಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ. IPv6 ಅನ್ನು ಸ್ವಯಂಚಾಲಿತ ಮೋಡ್ಗಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು, ಇದು ವಿಳಾಸಗಳು, ಮಾರ್ಗಗಳು ಮತ್ತು DNS ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು SLAAC ಅಥವಾ DHCPv6 ಅನ್ನು ಬಳಸುತ್ತದೆ ಅಥವಾ ವಿಳಾಸ ಮಾಹಿತಿಯನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಮೂದಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
2.3.2 ಡೈನಾಮಿಕ್ ಡಿಎನ್ಎಸ್ (ಡಿಡಿಎನ್ಎಸ್) ನೊಂದಿಗೆ ಡೈನಾಮಿಕ್ ಡಿಎನ್ಎಸ್ (ಡಿಡಿಎನ್ಎಸ್) ಸಂರಚನೆ, ಐಪಿ ವಿಳಾಸವನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ನಿಯೋಜಿಸಲಾದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸ್ಥಿರ ಹೋಸ್ಟ್ ಅಥವಾ ಡೊಮೇನ್ ಹೆಸರನ್ನು ಬಳಸಿಕೊಂಡು ನೆಲೆಗೊಳ್ಳಬಹುದು. ನಿಮ್ಮ ಆಯ್ಕೆಯ ಬೆಂಬಲಿತ DDNS ಸೇವಾ ಪೂರೈಕೆದಾರರೊಂದಿಗೆ ಖಾತೆಯನ್ನು ರಚಿಸಿ. ನಿಮ್ಮ DDNS ಖಾತೆಯನ್ನು ನೀವು ಹೊಂದಿಸಿದಾಗ, ನೀವು DNS ಹೆಸರಾಗಿ ಬಳಸುವ ಬಳಕೆದಾರಹೆಸರು, ಪಾಸ್ವರ್ಡ್ ಮತ್ತು ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ಆಯ್ಕೆ ಮಾಡಿಕೊಳ್ಳುತ್ತೀರಿ. DDNS ಸೇವಾ ಪೂರೈಕೆದಾರರು ನಿಮಗೆ ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತಾರೆ URL ಮತ್ತು ಆ ಹೋಸ್ಟ್ ಹೆಸರಿಗೆ ಅನುಗುಣವಾಗಿ ಆರಂಭಿಕ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಸಿ URL.
14
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿನ ಯಾವುದೇ ಈಥರ್ನೆಟ್ ಅಥವಾ ಸೆಲ್ಯುಲಾರ್ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಗಳಲ್ಲಿ DDNS ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು. 1. ಸಿಸ್ಟಮ್ > ಐಪಿ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಡೈನಾಮಿಕ್ ಡಿಎನ್ಎಸ್ ವಿಭಾಗವನ್ನು ಕೆಳಗೆ ಸ್ಕ್ರಾಲ್ ಮಾಡಿ. ನಿಮ್ಮ DDNS ಸೇವಾ ಪೂರೈಕೆದಾರರನ್ನು ಆಯ್ಕೆಮಾಡಿ
ಡ್ರಾಪ್-ಡೌನ್ ಡೈನಾಮಿಕ್ DNS ಪಟ್ಟಿಯಿಂದ. ಸಿಸ್ಟಮ್ > ಡಯಲ್ ಅಡಿಯಲ್ಲಿ ಸೆಲ್ಯುಲಾರ್ ಮೋಡೆಮ್ ಟ್ಯಾಬ್ ಅಡಿಯಲ್ಲಿ ನೀವು ಡಿಡಿಎನ್ಎಸ್ ಮಾಹಿತಿಯನ್ನು ಸಹ ಹೊಂದಿಸಬಹುದು.
2. DDNS ಹೋಸ್ಟ್ಹೆಸರಿನಲ್ಲಿ, ನಿಮ್ಮ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಾಗಿ ಸಂಪೂರ್ಣ ಅರ್ಹವಾದ DNS ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ನಮೂದಿಸಿ ಉದಾಹರಣೆಗೆ yourhostname.dyndns.org.
3. DDNS ಸೇವಾ ಪೂರೈಕೆದಾರರ ಖಾತೆಗಾಗಿ DDNS ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು DDNS ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿ. 4. ದಿನಗಳಲ್ಲಿ ನವೀಕರಣಗಳ ನಡುವಿನ ಗರಿಷ್ಠ ಮಧ್ಯಂತರವನ್ನು ಸೂಚಿಸಿ. ಒಂದು DDNS ಅಪ್ಡೇಟ್ ಅನ್ನು ಸಹ ಕಳುಹಿಸಲಾಗುತ್ತದೆ
ವಿಳಾಸ ಬದಲಾಗಿಲ್ಲ. 5. ಸೆಕೆಂಡುಗಳಲ್ಲಿ ಬದಲಾದ ವಿಳಾಸಗಳಿಗಾಗಿ ಪರಿಶೀಲನೆಗಳ ನಡುವಿನ ಕನಿಷ್ಟ ಮಧ್ಯಂತರವನ್ನು ಸೂಚಿಸಿ. ನವೀಕರಣಗಳು ತಿನ್ನುವೆ
ವಿಳಾಸ ಬದಲಾಗಿದ್ದರೆ ಕಳುಹಿಸಬೇಕು. 6. ಪ್ರತಿ ಅಪ್ಡೇಟ್ಗೆ ಗರಿಷ್ಠ ಪ್ರಯತ್ನಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ, ಇದು ನವೀಕರಣವನ್ನು ಪ್ರಯತ್ನಿಸಲು ಎಷ್ಟು ಬಾರಿ
ಬಿಟ್ಟುಕೊಡುವ ಮೊದಲು. ಇದು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ 3 ಆಗಿದೆ. 7. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ.
15
ಅಧ್ಯಾಯ 2: ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
2.3.3 WAN, LAN ಮತ್ತು OOBFO ಗಾಗಿ EAPoL ಮೋಡ್
(OOBFO IM7216-2-24E-DAC ಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತದೆ)
ಮುಗಿದಿದೆview EAPoL IEEE 802.1X, ಅಥವಾ PNAC (ಪೋರ್ಟ್-ಆಧಾರಿತ ನೆಟ್ವರ್ಕ್ ಆಕ್ಸೆಸ್ ಕಂಟ್ರೋಲ್) IEEE 802 LAN ಮೂಲಸೌಕರ್ಯಗಳ ಭೌತಿಕ ಪ್ರವೇಶ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಇದು LAN ಪೋರ್ಟ್ಗೆ ಲಗತ್ತಿಸಲಾದ ಸಾಧನಗಳನ್ನು ದೃಢೀಕರಿಸುವ ಮತ್ತು ಅಧಿಕೃತಗೊಳಿಸುವ ಸಾಧನವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಪಾಯಿಂಟ್ ಸಂಪರ್ಕದ ಗುಣಲಕ್ಷಣಗಳು, ಮತ್ತು ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ ವಿಫಲವಾದ ಸಂದರ್ಭಗಳಲ್ಲಿ ಆ ಪೋರ್ಟ್ಗೆ ಪ್ರವೇಶವನ್ನು ತಡೆಯುವುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ ಬಂದರು LAN ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ಲಗತ್ತಿಸುವ ಏಕೈಕ ಬಿಂದುವಾಗಿದೆ.
ಹೊಸ ವೈರ್ಲೆಸ್ ಅಥವಾ ವೈರ್ಡ್ ನೋಡ್ (WN) LAN ಸಂಪನ್ಮೂಲಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ವಿನಂತಿಸಿದಾಗ, ಪ್ರವೇಶ ಬಿಂದು (AP) WN ನ ಗುರುತನ್ನು ಕೇಳುತ್ತದೆ. WN ಅನ್ನು ದೃಢೀಕರಿಸುವ ಮೊದಲು EAP ಅನ್ನು ಹೊರತುಪಡಿಸಿ ಯಾವುದೇ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ ("ಪೋರ್ಟ್" ಅನ್ನು ಮುಚ್ಚಲಾಗಿದೆ, ಅಥವಾ "ದೃಢೀಕರಿಸಲಾಗಿಲ್ಲ"). ದೃಢೀಕರಣವನ್ನು ವಿನಂತಿಸುವ ವೈರ್ಲೆಸ್ ನೋಡ್ ಅನ್ನು ಹೆಚ್ಚಾಗಿ ಸಪ್ಲಿಕಂಟ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ, ಅದರ ರುಜುವಾತುಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ದೃಢೀಕರಣದ ಡೇಟಾಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಲು ಸಪ್ಲಿಕೇಟ್ ಜವಾಬ್ದಾರನಾಗಿರುತ್ತಾನೆ. ಪ್ರವೇಶ ಬಿಂದುವಿಗೆ ಅದೇ ಹೋಗುತ್ತದೆ; Authenticator ಪ್ರವೇಶ ಬಿಂದುವಲ್ಲ. ಬದಲಿಗೆ, ಪ್ರವೇಶ ಬಿಂದುವು ದೃಢೀಕರಣವನ್ನು ಹೊಂದಿದೆ. Authenticator ಪ್ರವೇಶ ಬಿಂದುವಿನಲ್ಲಿ ಇರಬೇಕಾಗಿಲ್ಲ; ಇದು ಬಾಹ್ಯ ಅಂಶವಾಗಿರಬಹುದು. ಕೆಳಗಿನ ದೃಢೀಕರಣ ವಿಧಾನಗಳನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ:
EAP-MD5 ಅರ್ಜಿದಾರರು ಅಥವಾ EAP MD5-ಚಾಲೆಂಜ್ ವಿಧಾನವು ಸರಳ ಬಳಕೆದಾರಹೆಸರು/ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬಳಸುತ್ತದೆ
· EAP-PEAP-MD5 o EAP PEAP (ರಕ್ಷಿತ EAP) MD5 ದೃಢೀಕರಣ ವಿಧಾನವು ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳು ಮತ್ತು CA ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸುತ್ತದೆ
· EAP-TLS ಅಥವಾ EAP TLS (ಸಾರಿಗೆ ಲೇಯರ್ ಭದ್ರತೆ) ದೃಢೀಕರಣ ವಿಧಾನಕ್ಕೆ CA ಪ್ರಮಾಣಪತ್ರ, ಕ್ಲೈಂಟ್ ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಖಾಸಗಿ ಕೀ ಅಗತ್ಯವಿದೆ.
ದೃಢೀಕರಣಕ್ಕಾಗಿ ಬಳಸಲಾಗುವ EAP ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಮೂಲತಃ ಡಯಲ್-ಅಪ್ PPP ಗಾಗಿ ಬಳಸಲಾಗಿದೆ. ಗುರುತು ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಬಳಕೆದಾರರ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಪರಿಶೀಲಿಸಲು PAP ಅಥವಾ CHAP ದೃಢೀಕರಣವನ್ನು ಬಳಸಲಾಗಿದೆ. ಗುರುತನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಕಳುಹಿಸಿರುವುದರಿಂದ (ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿಲ್ಲ), ದುರುದ್ದೇಶಪೂರಿತ ಸ್ನಿಫರ್ ಬಳಕೆದಾರರ ಗುರುತನ್ನು ಕಲಿಯಬಹುದು. ಆದ್ದರಿಂದ "ಐಡೆಂಟಿಟಿ ಮರೆಮಾಚುವಿಕೆ" ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ; ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ TLS ಸುರಂಗದ ಮೊದಲು ನೈಜ ಗುರುತನ್ನು ಕಳುಹಿಸಲಾಗುವುದಿಲ್ಲ.
16
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ಗುರುತನ್ನು ಕಳುಹಿಸಿದ ನಂತರ, ದೃಢೀಕರಣ ಪ್ರಕ್ರಿಯೆಯು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ಸಪ್ಲಿಕೇಟರ್ ಮತ್ತು ಅಥೆಂಟಿಕೇಟರ್ ನಡುವೆ ಬಳಸುವ ಪ್ರೋಟೋಕಾಲ್ EAP, (ಅಥವಾ EAPoL). Authenticator EAP ಸಂದೇಶಗಳನ್ನು RADIUS ಫಾರ್ಮ್ಯಾಟ್ಗೆ ಮರು-ಎನ್ಕ್ಯಾಪ್ಸುಲೇಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಅವುಗಳನ್ನು ದೃಢೀಕರಣ ಸರ್ವರ್ಗೆ ರವಾನಿಸುತ್ತದೆ. ದೃಢೀಕರಣದ ಸಮಯದಲ್ಲಿ, ದೃಢೀಕರಣವು ಸಪ್ಲಿಕೇಟರ್ ಮತ್ತು ದೃಢೀಕರಣ ಸರ್ವರ್ ನಡುವೆ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಪ್ರಸಾರ ಮಾಡುತ್ತದೆ. ದೃಢೀಕರಣ ಪ್ರಕ್ರಿಯೆಯು ಪೂರ್ಣಗೊಂಡಾಗ, ದೃಢೀಕರಣ ಸರ್ವರ್ ಯಶಸ್ಸಿನ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುತ್ತದೆ (ಅಥವಾ ವೈಫಲ್ಯ, ದೃಢೀಕರಣ ವಿಫಲವಾದರೆ). Authenticator ನಂತರ ಅರ್ಜಿದಾರರಿಗೆ "ಪೋರ್ಟ್" ಅನ್ನು ತೆರೆಯುತ್ತದೆ. EAPoL ಸಪ್ಲಿಕಂಟ್ ಸೆಟ್ಟಿಂಗ್ಗಳ ಪುಟದಿಂದ ದೃಢೀಕರಣ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. ಪ್ರಸ್ತುತ EAPoL ನ ಸ್ಥಿತಿಯನ್ನು EAPoL ಟ್ಯಾಬ್ನಲ್ಲಿನ ಸ್ಥಿತಿ ಅಂಕಿಅಂಶಗಳ ಪುಟದಲ್ಲಿ ವಿವರವಾಗಿ ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ:
ನೆಟ್ವರ್ಕ್ ರೋಲ್ಗಳಲ್ಲಿನ EAPoL ನ ಸಾರಾಂಶವನ್ನು ಡ್ಯಾಶ್ಬೋರ್ಡ್ ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿನ “ಕನೆಕ್ಷನ್ ಮ್ಯಾನೇಜರ್” ವಿಭಾಗದಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ.
17
ಅಧ್ಯಾಯ 2: ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
ಕೆಳಗೆ ತೋರಿಸಿರುವುದು ಮಾಜಿampಯಶಸ್ವಿ ದೃಢೀಕರಣದ ಲೆ:
IM802.1-7216-2E-DAC ಮತ್ತು ACM24-7004 ಸ್ವಿಚ್ ಪೋರ್ಟ್ಗಳಲ್ಲಿ IEEE 5x (EAPOL) ಬೆಂಬಲ: ಲೂಪ್ಗಳನ್ನು ತಪ್ಪಿಸಲು, ಬಳಕೆದಾರರು ಒಂದೇ ಮೇಲಿನ ಹಂತದ ಸ್ವಿಚ್ಗೆ ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಸ್ವಿಚ್ ಪೋರ್ಟ್ಗಳನ್ನು ಪ್ಲಗ್ ಮಾಡಬಾರದು.
18
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
2.4 ಸೇವಾ ಪ್ರವೇಶ ಮತ್ತು ಬ್ರೂಟ್ ಫೋರ್ಸ್ ರಕ್ಷಣೆ
ನಿರ್ವಾಹಕರು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮತ್ತು ಸಂಪರ್ಕಿತ ಸರಣಿ ಪೋರ್ಟ್ಗಳು ಮತ್ತು ನಿರ್ವಹಣಾ ಸಾಧನಗಳನ್ನು ಪ್ರವೇಶ ಪ್ರೋಟೋಕಾಲ್ಗಳು/ಸೇವೆಗಳ ಶ್ರೇಣಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರವೇಶಿಸಬಹುದು. ಪ್ರತಿ ಪ್ರವೇಶಕ್ಕಾಗಿ
· ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಸೇವೆಯನ್ನು ಮೊದಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು. · ಪ್ರತಿ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಕ್ಕೆ ಫೈರ್ವಾಲ್ ಮೂಲಕ ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು. ಸೇವೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು: 1. ಸಿಸ್ಟಮ್ > ಸೇವೆಗಳು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಸೇವಾ ಸೆಟ್ಟಿಂಗ್ಗಳ ಟ್ಯಾಬ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ.
2. ಮೂಲ ಸೇವೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ:
HTTP
ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, HTTP ಸೇವೆಯು ಚಾಲನೆಯಲ್ಲಿದೆ ಮತ್ತು ಸಂಪೂರ್ಣವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗುವುದಿಲ್ಲ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಎಲ್ಲಾ ಇಂಟರ್ಫೇಸ್ಗಳಲ್ಲಿ HTTP ಪ್ರವೇಶವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ರಿಮೋಟ್ ಆಗಿ ಪ್ರವೇಶಿಸಿದರೆ ಈ ಪ್ರವೇಶವನ್ನು ನಿಷ್ಕ್ರಿಯವಾಗಿರುವಂತೆ ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ.
ಪರ್ಯಾಯ HTTP ಕೇಳಲು ಪರ್ಯಾಯ HTTP ಪೋರ್ಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. HTTP ಸೇವೆಯು CMS ಮತ್ತು ಕನೆಕ್ಟರ್ ಸಂವಹನಗಳಿಗಾಗಿ TCP ಪೋರ್ಟ್ 80 ನಲ್ಲಿ ಆಲಿಸುವುದನ್ನು ಮುಂದುವರಿಸುತ್ತದೆ ಆದರೆ ಫೈರ್ವಾಲ್ ಮೂಲಕ ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ.
HTTPS
ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಎಲ್ಲಾ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳಲ್ಲಿ HTTPS ಸೇವೆ ಚಾಲನೆಯಲ್ಲಿದೆ ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಯಾವುದೇ ಸಾರ್ವಜನಿಕ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ನಿರ್ವಹಿಸಬೇಕಾದರೆ HTTPS ಪ್ರವೇಶವನ್ನು ಮಾತ್ರ ಬಳಸಬೇಕೆಂದು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಮೆನುಗಳಿಗೆ ನಿರ್ವಾಹಕರು ಸುರಕ್ಷಿತ ಬ್ರೌಸರ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವುದನ್ನು ಇದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಆಯ್ಕೆಮಾಡಿದ ಮ್ಯಾನೇಜ್ ಮೆನುಗಳಿಗೆ ಸೂಕ್ತವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ಬಳಕೆದಾರರಿಗೆ ಸುರಕ್ಷಿತ ಬ್ರೌಸರ್ ಪ್ರವೇಶವನ್ನು ಸಹ ಇದು ಅನುಮತಿಸುತ್ತದೆ.
HTTPS ಅನ್ನು ಪರಿಶೀಲಿಸುವ ಮೂಲಕ HTTPS ಸೇವೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು ಅಥವಾ ಮರುಸಕ್ರಿಯಗೊಳಿಸಬಹುದು Web ನಿರ್ವಹಣೆ ಮತ್ತು ಪರ್ಯಾಯ ಪೋರ್ಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ (ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ 443 ಆಗಿದೆ).
ಟೆಲ್ನೆಟ್
ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಟೆಲ್ನೆಟ್ ಸೇವೆಯು ಚಾಲನೆಯಲ್ಲಿದೆ ಆದರೆ ಎಲ್ಲಾ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳಲ್ಲಿ ನಿಷ್ಕ್ರಿಯಗೊಂಡಿದೆ.
ಸಿಸ್ಟಮ್ ಕಮಾಂಡ್ ಲೈನ್ ಶೆಲ್ಗೆ ನಿರ್ವಾಹಕರಿಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡಲು ಟೆಲ್ನೆಟ್ ಅನ್ನು ಬಳಸಬಹುದು. ಈ ಸೇವೆಯು ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕರಿಗೆ ಮತ್ತು ಆಯ್ದ ಸರಣಿ ಕನ್ಸೋಲ್ಗಳಿಗೆ ಬಳಕೆದಾರರ ಪ್ರವೇಶಕ್ಕೆ ಉಪಯುಕ್ತವಾಗಬಹುದು. ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ರಿಮೋಟ್ ಆಗಿ ನಿರ್ವಹಿಸಿದರೆ ಈ ಸೇವೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ.
ಟೆಲ್ನೆಟ್ ಕಮಾಂಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಶೆಲ್ ಚೆಕ್ಬಾಕ್ಸ್ ಟೆಲ್ನೆಟ್ ಸೇವೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ಆಲಿಸಲು ಪರ್ಯಾಯ ಟೆಲ್ನೆಟ್ ಪೋರ್ಟ್ ಅನ್ನು ಪರ್ಯಾಯ ಟೆಲ್ನೆಟ್ ಪೋರ್ಟ್ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು (ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ 23).
17
ಅಧ್ಯಾಯ 2: ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
SSH
ಈ ಸೇವೆಯು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮತ್ತು ಲಗತ್ತಿಸಲಾದ ಸಾಧನಗಳಿಗೆ ಸುರಕ್ಷಿತ SSH ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ
ಮತ್ತು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ SSH ಸೇವೆಯು ಚಾಲನೆಯಲ್ಲಿದೆ ಮತ್ತು ಎಲ್ಲಾ ಇಂಟರ್ಫೇಸ್ಗಳಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಇದು
ನಿರ್ವಾಹಕರು ಸಂಪರ್ಕಿಸುವ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿ SSH ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ
ಇಂಟರ್ನೆಟ್ ಅಥವಾ ಯಾವುದೇ ಇತರ ಸಾರ್ವಜನಿಕ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಕನ್ಸೋಲ್ ಸರ್ವರ್. ಇದು ಒದಗಿಸುತ್ತದೆ
ರಿಮೋಟ್ನಲ್ಲಿ SSH ಕ್ಲೈಂಟ್ ಪ್ರೋಗ್ರಾಂ ನಡುವಿನ ದೃಢೀಕೃತ ಸಂವಹನಗಳು
ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ ಮತ್ತು SSH ಸೆವರ್. SSH ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ
ಸಂರಚನೆ ಅಧ್ಯಾಯ 8 ನೋಡಿ - ದೃಢೀಕರಣ.
SSH ಕಮಾಂಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಶೆಲ್ ಚೆಕ್ಬಾಕ್ಸ್ ಈ ಸೇವೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ಆಲಿಸಲು ಪರ್ಯಾಯ SSH ಪೋರ್ಟ್ ಅನ್ನು SSH ಕಮಾಂಡ್ ಶೆಲ್ ಪೋರ್ಟ್ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು (ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ 22).
3. ಇತರ ಸೇವೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ:
TFTP/FTP ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ USB ಫ್ಲ್ಯಾಷ್ ಕಾರ್ಡ್ ಅಥವಾ ಆಂತರಿಕ ಫ್ಲ್ಯಾಷ್ ಪತ್ತೆಯಾದರೆ, TFTP (FTP) ಸೇವೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಎಂದು ಪರಿಶೀಲಿಸುವುದು ಈ ಸೇವೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ ಮತ್ತು USB ಫ್ಲ್ಯಾಷ್ನಲ್ಲಿ ಡೀಫಾಲ್ಟ್ tftp ಮತ್ತು ftp ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸುತ್ತದೆ. ಸಂರಚನೆಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಈ ಸರ್ವರ್ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ files, ಪ್ರವೇಶ ಮತ್ತು ವಹಿವಾಟು ದಾಖಲೆಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು ಇತ್ಯಾದಿ. Filetftp ಮತ್ತು ftp ಬಳಸಿ ವರ್ಗಾಯಿಸಲಾದ ಗಳನ್ನು /var/mnt/storage.usb/tftpboot/ (ಅಥವಾ /var/mnt/storage.nvlog/tftpboot/ ACM7000 ಸರಣಿಯ ಸಾಧನಗಳಲ್ಲಿ) ಅಡಿಯಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. TFTP (FTP) ಸೇವೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಗುರುತು ತೆಗೆಯುವುದು TFTP (FTP) ಸೇವೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.
DNS ರಿಲೇ ಪರಿಶೀಲನೆ DNS ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ/ರಿಲೇ DNS ರಿಲೇ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ ಆದ್ದರಿಂದ ಕ್ಲೈಂಟ್ಗಳನ್ನು ಅವರ DNS ಸರ್ವರ್ ಸೆಟ್ಟಿಂಗ್ಗಾಗಿ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ IP ನೊಂದಿಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ಮತ್ತು ಕನ್ಸೋಲ್ ಸರ್ವರ್ DNS ಪ್ರಶ್ನೆಗಳನ್ನು ನಿಜವಾದ DNS ಸರ್ವರ್ಗೆ ರವಾನಿಸುತ್ತದೆ.
Web ಟರ್ಮಿನಲ್ ಪರಿಶೀಲನೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ Web ಟರ್ಮಿನಲ್ ಅನುಮತಿಸುತ್ತದೆ web ಮ್ಯಾನೇಜ್ > ಟರ್ಮಿನಲ್ ಮೂಲಕ ಸಿಸ್ಟಮ್ ಕಮಾಂಡ್ ಲೈನ್ ಶೆಲ್ಗೆ ಬ್ರೌಸರ್ ಪ್ರವೇಶ.
4. ರಾ TCP, ನೇರ ಟೆಲ್ನೆಟ್/SSH ಮತ್ತು ದೃಢೀಕರಿಸದ ಟೆಲ್ನೆಟ್/SSH ಸೇವೆಗಳಿಗೆ ಪರ್ಯಾಯ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳನ್ನು ಸೂಚಿಸಿ. ಕನ್ಸೋಲ್ ಸರ್ವರ್ ವಿವಿಧ ಪ್ರವೇಶಕ್ಕಾಗಿ TCP/IP ಪೋರ್ಟ್ಗಳಿಗಾಗಿ ನಿರ್ದಿಷ್ಟ ಶ್ರೇಣಿಗಳನ್ನು ಬಳಸುತ್ತದೆ
ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳಿಗೆ ಲಗತ್ತಿಸಲಾದ ಸಾಧನಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಬಳಕೆದಾರರು ಬಳಸಬಹುದಾದ ಸೇವೆಗಳು (ಅಧ್ಯಾಯ 3 ರಲ್ಲಿ ಒಳಗೊಂಡಿರುವಂತೆ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ). ನಿರ್ವಾಹಕರು ಈ ಸೇವೆಗಳಿಗೆ ಪರ್ಯಾಯ ಶ್ರೇಣಿಗಳನ್ನು ಹೊಂದಿಸಬಹುದು ಮತ್ತು ಡೀಫಾಲ್ಟ್ಗಳಿಗೆ ಹೆಚ್ಚುವರಿಯಾಗಿ ಈ ಸೆಕೆಂಡರಿ ಪೋರ್ಟ್ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
ಟೆಲ್ನೆಟ್ ಪ್ರವೇಶಕ್ಕಾಗಿ ಡೀಫಾಲ್ಟ್ TCP/IP ಬೇಸ್ ಪೋರ್ಟ್ ವಿಳಾಸವು 2000 ಆಗಿದೆ, ಮತ್ತು ಟೆಲ್ನೆಟ್ನ ವ್ಯಾಪ್ತಿಯು IP ವಿಳಾಸವಾಗಿದೆ: ಪೋರ್ಟ್ (2000 + ಸೀರಿಯಲ್ ಪೋರ್ಟ್ #) ಅಂದರೆ 2001 2048. ನಿರ್ವಾಹಕರು ಟೆಲ್ನೆಟ್ಗೆ 8000 ಅನ್ನು ಸೆಕೆಂಡರಿ ಬೇಸ್ ಆಗಿ ಹೊಂದಿಸಿದರೆ, ಸರಣಿ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ ಪೋರ್ಟ್ #2 ಅನ್ನು IP ನಲ್ಲಿ ಟೆಲ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು
ವಿಳಾಸ: 2002 ಮತ್ತು IP ವಿಳಾಸ: 8002 ನಲ್ಲಿ. SSH ಗಾಗಿ ಡೀಫಾಲ್ಟ್ ಬೇಸ್ 3000 ಆಗಿದೆ; ರಾ TCP ಗಾಗಿ 4000; ಮತ್ತು RFC2217 ಗೆ ಇದು 5000 ಆಗಿದೆ
5. ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ ಆಯ್ಕೆ ಮಾಡುವ ಮೂಲಕ ಈ ಮೆನುವಿನಿಂದ ಇತರ ಸೇವೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು:
Nagios NRPE ಮಾನಿಟರಿಂಗ್ ಡೀಮನ್ಗಳಿಗೆ Nagios ಪ್ರವೇಶ
NUT
NUT UPS ಮಾನಿಟರಿಂಗ್ ಡೀಮನ್ಗೆ ಪ್ರವೇಶ
SNMP ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ snmp ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. SNMP ಅನ್ನು ಡಿಫಾಲ್ಟ್ ಆಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ
NTP
6. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. ದೃಢೀಕರಣ ಸಂದೇಶವು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ: ಕಾನ್ಫಿಗರೇಶನ್ಗೆ ಸಂದೇಶ ಬದಲಾವಣೆಗಳು ಯಶಸ್ವಿಯಾಗಿದೆ
ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ಅಥವಾ ನಿರ್ಬಂಧಿಸಲು ಸೇವೆಗಳ ಪ್ರವೇಶ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಹೊಂದಿಸಬಹುದು. ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಿಸಲು ಮತ್ತು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೂಲಕ ಲಗತ್ತಿಸಲಾದ ಸರಣಿ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಿತ ಸಾಧನಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರತಿ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಯಾವ ಸಕ್ರಿಯಗೊಳಿಸಿದ ಸೇವೆ ನಿರ್ವಾಹಕರು ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ಇದು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
18
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
1. ಸಿಸ್ಟಮ್ > ಸೇವೆಗಳ ಪುಟದಲ್ಲಿ ಸೇವಾ ಪ್ರವೇಶ ಟ್ಯಾಬ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ.
2. ಇದು ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳಿಗಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾದ ಸೇವೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ. ನಿರ್ದಿಷ್ಟ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮಾದರಿಯನ್ನು ಅವಲಂಬಿಸಿ ಪ್ರದರ್ಶಿಸಲಾದ ಇಂಟರ್ಫೇಸ್ಗಳು ಇವುಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು: · ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ (ಪ್ರಧಾನ ಈಥರ್ನೆಟ್ ಸಂಪರ್ಕಕ್ಕಾಗಿ) · ನಿರ್ವಹಣೆ LAN / OOB ವಿಫಲತೆ (ಎರಡನೇ ಈಥರ್ನೆಟ್ ಸಂಪರ್ಕಗಳು) · ಡಯಲೌಟ್ / ಸೆಲ್ಯುಲಾರ್ (V90 ಮತ್ತು 3G ಮೋಡೆಮ್) · ಡಯಲ್-ಇನ್ (ಆಂತರಿಕ ಅಥವಾ ಬಾಹ್ಯ V90 ಮೋಡೆಮ್) · VPN (IPsec ಅಥವಾ ಯಾವುದೇ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ VPN ಸಂಪರ್ಕವನ್ನು ತೆರೆಯಿರಿ)
3. ಪ್ರತಿ ನೆಟ್ವರ್ಕ್ಗೆ ಯಾವ ಸೇವಾ ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು/ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕು ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಿ/ಅನ್ಚೆಕ್ ಮಾಡಿ ICMP ಪ್ರತಿಧ್ವನಿಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಿ (ಅಂದರೆ ಪಿಂಗ್) ಈ ಸೆನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದಾದ ಸೇವಾ ಪ್ರವೇಶ ಆಯ್ಕೆಗಳುtagಇ. ಒಳಬರುವ ICMP ಪ್ರತಿಧ್ವನಿ ವಿನಂತಿಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಲು ಇದು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಪಿಂಗ್ ಅನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಹೆಚ್ಚಿದ ಭದ್ರತೆಗಾಗಿ, ನೀವು ಆರಂಭಿಕ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದಾಗ ನೀವು ಈ ಸೇವೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕು ರಾ TCP, ನೇರ ಟೆಲ್ನೆಟ್/SSH, ದೃಢೀಕರಿಸದ ಟೆಲ್ನೆಟ್/SSH ಸೇವೆಗಳು ಇತ್ಯಾದಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಾಮನಿರ್ದೇಶಿತ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳಿಂದ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಸಾಧನಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ನೀವು ಅನುಮತಿಸಬಹುದು.
4. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ Web ನಿರ್ವಹಣೆ ಸೆಟ್ಟಿಂಗ್ಗಳು HSTS ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಚೆಕ್ಬಾಕ್ಸ್ ಕಟ್ಟುನಿಟ್ಟಾದ HTTP ಕಟ್ಟುನಿಟ್ಟಾದ ಸಾರಿಗೆ ಭದ್ರತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. HSTS ಮೋಡ್ ಎಂದರೆ StrictTransport-Security ಹೆಡರ್ ಅನ್ನು HTTPS ಸಾರಿಗೆಯ ಮೂಲಕ ಕಳುಹಿಸಬೇಕು. ಒಂದು ಕಂಪ್ಲೈಂಟ್ web ಬ್ರೌಸರ್ ಈ ಹೆಡರ್ ಅನ್ನು ನೆನಪಿಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು HTTP (ಸರಳ) ಮೂಲಕ ಅದೇ ಹೋಸ್ಟ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಲು ಕೇಳಿದಾಗ ಅದು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಬದಲಾಗುತ್ತದೆ
19
ಅಧ್ಯಾಯ 2: ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
HTTP ಅನ್ನು ಪ್ರಯತ್ನಿಸುವ ಮೊದಲು HTTPS, ಬ್ರೌಸರ್ ಒಮ್ಮೆ ಸುರಕ್ಷಿತ ಸೈಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಿ ಮತ್ತು STS ಹೆಡರ್ ಅನ್ನು ನೋಡುವವರೆಗೆ.
ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಪ್ರೊಟೆಕ್ಷನ್ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಪ್ರೊಟೆಕ್ಷನ್ (ಮೈಕ್ರೋ ಫೇಲ್2ಬಾನ್) ಹಲವಾರು ಪಾಸ್ವರ್ಡ್ ವೈಫಲ್ಯಗಳಂತಹ ದುರುದ್ದೇಶಪೂರಿತ ಚಿಹ್ನೆಗಳನ್ನು ತೋರಿಸುವ ಮೂಲ ಐಪಿಗಳನ್ನು ತಾತ್ಕಾಲಿಕವಾಗಿ ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಸಾಧನದ ನೆಟ್ವರ್ಕ್ ಸೇವೆಗಳು ಸಾರ್ವಜನಿಕ WAN ನಂತಹ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ನೆಟ್ವರ್ಕ್ಗೆ ತೆರೆದುಕೊಂಡಾಗ ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟೆಡ್ ದಾಳಿಗಳು ಅಥವಾ ಸಾಫ್ಟ್ವೇರ್ ವರ್ಮ್ಗಳು ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳನ್ನು (ಬ್ರೂಟ್ ಫೋರ್ಸ್) ಊಹಿಸಲು ಮತ್ತು ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವಾಗ ಇದು ಸಹಾಯ ಮಾಡಬಹುದು.
ಪಟ್ಟಿ ಮಾಡಲಾದ ಸೇವೆಗಳಿಗೆ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಪ್ರೊಟೆಕ್ಷನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಒಮ್ಮೆ ರಕ್ಷಣೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದರೆ 3 ಸೆಕೆಂಡ್ಗಳಲ್ಲಿ 60 ಅಥವಾ ಅದಕ್ಕಿಂತ ಹೆಚ್ಚು ವಿಫಲವಾದ ಸಂಪರ್ಕ ಪ್ರಯತ್ನಗಳು ನಿರ್ದಿಷ್ಟ ಮೂಲ IP ಯಿಂದ ಅದನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದಾದ ಅವಧಿಗೆ ಸಂಪರ್ಕಿಸುವುದನ್ನು ನಿಷೇಧಿಸಲು ಪ್ರಚೋದಿಸುತ್ತದೆ. ಪ್ರಯತ್ನದ ಮಿತಿ ಮತ್ತು ನಿಷೇಧದ ಅವಧಿಯನ್ನು ಕಸ್ಟಮೈಸ್ ಮಾಡಬಹುದು. ಸಕ್ರಿಯ ನಿಷೇಧಗಳನ್ನು ಸಹ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಪುಟವನ್ನು ಮರುಲೋಡ್ ಮಾಡುವ ಮೂಲಕ ರಿಫ್ರೆಶ್ ಮಾಡಬಹುದು.
ಗಮನಿಸಿ
ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವಾಗ, ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಲಾಕ್ ಮಾಡಲು ವಿವಿಧ ತಂತ್ರಗಳನ್ನು ಬಳಸುವುದನ್ನು ಪರಿಗಣಿಸಿ. ಇದು SSH ಸಾರ್ವಜನಿಕ ಕೀ ದೃಢೀಕರಣ, VPN ಮತ್ತು ಫೈರ್ವಾಲ್ ನಿಯಮಗಳನ್ನು ಒಳಗೊಂಡಿದೆ
ವಿಶ್ವಾಸಾರ್ಹ ಮೂಲ ನೆಟ್ವರ್ಕ್ಗಳಿಂದ ಮಾತ್ರ ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಿ. ವಿವರಗಳಿಗಾಗಿ Opengear ಜ್ಞಾನ ನೆಲೆಯನ್ನು ನೋಡಿ.
2.5 ಸಂವಹನ ತಂತ್ರಾಂಶ
ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ಬಳಸಲು ನಿರ್ವಾಹಕ ಕ್ಲೈಂಟ್ಗಾಗಿ ನೀವು ಪ್ರವೇಶ ಪ್ರೋಟೋಕಾಲ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದೀರಿ. ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸೀರಿಯಲ್ ಲಗತ್ತಿಸಲಾದ ಸಾಧನಗಳು ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಲಗತ್ತಿಸಲಾದ ಹೋಸ್ಟ್ಗಳನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಬಳಕೆದಾರ ಕ್ಲೈಂಟ್ಗಳು ಈ ಪ್ರೋಟೋಕಾಲ್ಗಳನ್ನು ಸಹ ಬಳಸುತ್ತಾರೆ. ನಿರ್ವಾಹಕರು ಮತ್ತು ಬಳಕೆದಾರರ ಕ್ಲೈಂಟ್ನ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ನಿಮಗೆ ಸಂವಹನ ಸಾಫ್ಟ್ವೇರ್ ಪರಿಕರಗಳನ್ನು ಹೊಂದಿಸುವ ಅಗತ್ಯವಿದೆ. ಸಂಪರ್ಕಿಸಲು ನೀವು ಪುಟ್ಟಿ ಮತ್ತು SSHTerm ನಂತಹ ಸಾಧನಗಳನ್ನು ಬಳಸಬಹುದು.
20
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ವಾಣಿಜ್ಯಿಕವಾಗಿ ಲಭ್ಯವಿರುವ ಕನೆಕ್ಟರ್ಗಳು ಟೆಲ್ನೆಟ್, ಎಸ್ಎಸ್ಎಚ್, ಎಚ್ಟಿಟಿಪಿ, ಎಚ್ಟಿಟಿಪಿಎಸ್, ವಿಎನ್ಸಿ, ಆರ್ಡಿಪಿಯಂತಹ ಜನಪ್ರಿಯ ಪ್ರವೇಶ ಸಾಧನಗಳೊಂದಿಗೆ ವಿಶ್ವಾಸಾರ್ಹ ಎಸ್ಎಸ್ಹೆಚ್ ಟನೆಲಿಂಗ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಜೋಡಿಸಿ ನಿರ್ವಹಿಸುತ್ತಿರುವ ಎಲ್ಲಾ ಸಿಸ್ಟಮ್ಗಳು ಮತ್ತು ಸಾಧನಗಳಿಗೆ ಪಾಯಿಂಟ್-ಅಂಡ್-ಕ್ಲಿಕ್ ಸುರಕ್ಷಿತ ರಿಮೋಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ಗೆ ಬ್ರೌಸರ್ ಪ್ರವೇಶಕ್ಕಾಗಿ ಕನೆಕ್ಟರ್ಗಳನ್ನು ಬಳಸುವುದು, ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಕಮಾಂಡ್ ಲೈನ್ಗೆ ಟೆಲ್ನೆಟ್/ಎಸ್ಎಸ್ಹೆಚ್ ಪ್ರವೇಶ ಮತ್ತು ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಹೋಸ್ಟ್ಗಳಿಗೆ ಟಿಸಿಪಿ/ಯುಡಿಪಿ ಸಂಪರ್ಕಿಸುವ ಮಾಹಿತಿಯನ್ನು ಅಧ್ಯಾಯ 5 ರಲ್ಲಿ ಕಾಣಬಹುದು. ಕನೆಕ್ಟರ್ಗಳು ವಿಂಡೋಸ್ PC ಗಳು, Mac OS X ಮತ್ತು ಹೆಚ್ಚಿನ Linux, UNIX ಮತ್ತು Solaris ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ.
2.6 ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ನೆಟ್ವರ್ಕ್ ಕಾನ್ಫಿಗರೇಶನ್
ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು ಹೆಚ್ಚುವರಿ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ಗಳನ್ನು ಹೊಂದಿದ್ದು ನಿರ್ವಹಣಾ LAN ಪ್ರವೇಶ ಮತ್ತು/ಅಥವಾ ವಿಫಲತೆ ಅಥವಾ ಬ್ಯಾಂಡ್ ಹೊರಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದಾಗಿದೆ. 2.6.1 ನಿರ್ವಹಣೆ LAN ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಆದ್ದರಿಂದ ಎರಡನೇ ಎತರ್ನೆಟ್ ಪೋರ್ಟ್ ನಿರ್ವಹಣೆ LAN ಗೇಟ್ವೇ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ. ಗೇಟ್ವೇ ಫೈರ್ವಾಲ್, ರೂಟರ್ ಮತ್ತು DHCP ಸರ್ವರ್ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಹೊಂದಿದೆ. ಈ ನಿರ್ವಹಣೆ LAN ಗೆ ಹೋಸ್ಟ್ಗಳನ್ನು ಲಗತ್ತಿಸಲು ನೀವು ಬಾಹ್ಯ LAN ಸ್ವಿಚ್ ಅನ್ನು ನೆಟ್ವರ್ಕ್ 2 ಗೆ ಸಂಪರ್ಕಿಸುವ ಅಗತ್ಯವಿದೆ:
ಗಮನಿಸಿ ಎರಡನೇ ಎತರ್ನೆಟ್ ಪೋರ್ಟ್ ಅನ್ನು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ಗೇಟ್ವೇ ಪೋರ್ಟ್ ಅಥವಾ OOB/Failover ಪೋರ್ಟ್ ಆಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಸಿಸ್ಟಮ್ > IP ಮೆನುವಿನಲ್ಲಿ ನೀವು ಪ್ರಮುಖ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದಾಗ ನೀವು NET2 ಅನ್ನು ಫೇಲ್ಓವರ್ ಇಂಟರ್ಫೇಸ್ನಂತೆ ನಿಯೋಜಿಸಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
21
ಅಧ್ಯಾಯ 2: ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ಗೇಟ್ವೇ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು: 1. ಸಿಸ್ಟಮ್ > IP ಮೆನುವಿನಲ್ಲಿ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ಇಂಟರ್ಫೇಸ್ ಟ್ಯಾಬ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ ಮತ್ತು ಡಿಸೇಬಲ್ ಅನ್ನು ಗುರುತಿಸಬೇಡಿ. 2. ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ಗಾಗಿ IP ವಿಳಾಸ ಮತ್ತು ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ. DNS ಕ್ಷೇತ್ರಗಳನ್ನು ಖಾಲಿ ಬಿಡಿ. 3. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ.
ನಿರ್ವಹಣಾ ಗೇಟ್ವೇ ಕಾರ್ಯವನ್ನು ಡೀಫಾಲ್ಟ್ ಫೈರ್ವಾಲ್ ಮತ್ತು ರೂಟರ್ ನಿಯಮಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದರೊಂದಿಗೆ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಆದ್ದರಿಂದ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ಅನ್ನು SSH ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಮೂಲಕ ಮಾತ್ರ ಪ್ರವೇಶಿಸಬಹುದು. ನಿರ್ವಹಣಾ LAN ನಲ್ಲಿ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನಗಳಿಗೆ ರಿಮೋಟ್ ಮತ್ತು ಸ್ಥಳೀಯ ಸಂಪರ್ಕಗಳು ಸುರಕ್ಷಿತವಾಗಿವೆ ಎಂದು ಇದು ಖಚಿತಪಡಿಸುತ್ತದೆ. LAN ಪೋರ್ಟ್ಗಳನ್ನು ಬ್ರಿಡ್ಜ್ಡ್ ಅಥವಾ ಬಾಂಡೆಡ್ ಮೋಡ್ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ಅಥವಾ ಆಜ್ಞಾ ಸಾಲಿನಿಂದ ಹಸ್ತಚಾಲಿತವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. 2.6.2 DHCP ಸರ್ವರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ DHCP ಕ್ಲೈಂಟ್ಗಳನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತಿರುವ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ನಲ್ಲಿನ ಸಾಧನಗಳಿಗೆ IP ವಿಳಾಸಗಳ ಸ್ವಯಂಚಾಲಿತ ವಿತರಣೆಯನ್ನು DHCP ಸರ್ವರ್ ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. DHCP ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು:
1. ಸಿಸ್ಟಮ್ > DHCP ಸರ್ವರ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ. 2. ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ ಟ್ಯಾಬ್ನಲ್ಲಿ, ಡಿಹೆಚ್ಸಿಪಿ ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಪರಿಶೀಲಿಸಿ.
22
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
3. DHCP ಕ್ಲೈಂಟ್ಗಳಿಗೆ ನೀಡಬೇಕಾದ ಗೇಟ್ವೇ ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ. ಈ ಕ್ಷೇತ್ರವನ್ನು ಖಾಲಿ ಬಿಟ್ಟರೆ, ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ IP ವಿಳಾಸವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
4. DHCP ಕ್ಲೈಂಟ್ಗಳನ್ನು ನೀಡಲು ಪ್ರಾಥಮಿಕ DNS ಮತ್ತು ಸೆಕೆಂಡರಿ DNS ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ. ಈ ಕ್ಷೇತ್ರವನ್ನು ಖಾಲಿ ಬಿಟ್ಟರೆ, ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ IP ವಿಳಾಸವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
5. DHCP ಕ್ಲೈಂಟ್ಗಳನ್ನು ನೀಡಲು ಐಚ್ಛಿಕವಾಗಿ ಡೊಮೇನ್ ಹೆಸರು ಪ್ರತ್ಯಯವನ್ನು ನಮೂದಿಸಿ. 6. ಡೀಫಾಲ್ಟ್ ಗುತ್ತಿಗೆ ಸಮಯ ಮತ್ತು ಗರಿಷ್ಠ ಗುತ್ತಿಗೆ ಸಮಯವನ್ನು ಸೆಕೆಂಡುಗಳಲ್ಲಿ ನಮೂದಿಸಿ. ಇದು ಸಮಯದ ಪ್ರಮಾಣ
ಕ್ಲೈಂಟ್ ಮತ್ತೆ ವಿನಂತಿಸುವ ಮೊದಲು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ನಿಯೋಜಿಸಲಾದ IP ವಿಳಾಸವು ಮಾನ್ಯವಾಗಿರುತ್ತದೆ. 7. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ DHCP ಸರ್ವರ್ ನಿರ್ದಿಷ್ಟ ವಿಳಾಸ ಪೂಲ್ಗಳಿಂದ IP ವಿಳಾಸಗಳನ್ನು ನೀಡುತ್ತದೆ: 1. ಡೈನಾಮಿಕ್ ವಿಳಾಸ ಹಂಚಿಕೆ ಪೂಲ್ಗಳ ಕ್ಷೇತ್ರದಲ್ಲಿ ಸೇರಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. 2. DHCP ಪೂಲ್ ಪ್ರಾರಂಭದ ವಿಳಾಸ ಮತ್ತು ಅಂತ್ಯದ ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ. 3. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ.
23
ಅಧ್ಯಾಯ 2: ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
DHCP ಸರ್ವರ್ ನಿರ್ದಿಷ್ಟ MAC ವಿಳಾಸಗಳಿಗೆ ಹಂಚಲು ಪೂರ್ವ ನಿಯೋಜಿತ IP ವಿಳಾಸಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ ಮತ್ತು ಸ್ಥಿರ IP ವಿಳಾಸಗಳೊಂದಿಗೆ ಸಂಪರ್ಕಿತ ಹೋಸ್ಟ್ಗಳಿಂದ ಬಳಸಲು IP ವಿಳಾಸಗಳನ್ನು ಕಾಯ್ದಿರಿಸುತ್ತದೆ. ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್ಗಾಗಿ IP ವಿಳಾಸವನ್ನು ಕಾಯ್ದಿರಿಸಲು:
1. ಕಾಯ್ದಿರಿಸಿದ ವಿಳಾಸಗಳ ಕ್ಷೇತ್ರದಲ್ಲಿ ಸೇರಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. 2. ಹೋಸ್ಟ್ ಹೆಸರು, ಹಾರ್ಡ್ವೇರ್ ವಿಳಾಸ (MAC) ಮತ್ತು ಸ್ಥಿರವಾಗಿ ಕಾಯ್ದಿರಿಸಿದ IP ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ
DHCP ಕ್ಲೈಂಟ್ ಮತ್ತು ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ.
DHCP ಹೋಸ್ಟ್ಗಳ ವಿಳಾಸಗಳನ್ನು ನಿಯೋಜಿಸಿದಾಗ, ಇವುಗಳನ್ನು ಪೂರ್ವ-ನಿಯೋಜಿತ ಪಟ್ಟಿಗೆ ನಕಲಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗುತ್ತದೆ ಆದ್ದರಿಂದ ರೀಬೂಟ್ ಸಂದರ್ಭದಲ್ಲಿ ಅದೇ IP ವಿಳಾಸವನ್ನು ಮರುಹಂಚಿಕೆ ಮಾಡಲಾಗುತ್ತದೆ.
24
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
. ವೈಫಲ್ಯವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು:
1. ಸಿಸ್ಟಮ್ > IP ಮೆನುವಿನಲ್ಲಿ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ ಪುಟವನ್ನು ಆಯ್ಕೆಮಾಡಿ 2. ou ಸಂದರ್ಭದಲ್ಲಿ ಬಳಸಬೇಕಾದ ವಿಫಲ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿtagಮುಖ್ಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಇ.
3. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. ವೈಫಲ್ಯವನ್ನು ಪ್ರಚೋದಿಸಲು ಮತ್ತು ಫೇಲ್ಓವರ್ ಪೋರ್ಟ್ಗಳನ್ನು ಹೊಂದಿಸಲು ಬಾಹ್ಯ ಸೈಟ್ಗಳನ್ನು ತನಿಖೆ ಮಾಡಲು ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ನಂತರ ವೈಫಲ್ಯವು ಸಕ್ರಿಯವಾಗುತ್ತದೆ.
2.6.4 ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ಗಳನ್ನು ಒಟ್ಟುಗೂಡಿಸುವಿಕೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ಗಳನ್ನು SSH ಟನಲಿಂಗ್/ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಮೂಲಕ ಅಥವಾ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ IPsec VPN ಸುರಂಗವನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದು. ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳಲ್ಲಿನ ಎಲ್ಲಾ ವೈರ್ಡ್ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ಗಳನ್ನು ಬ್ರಿಡ್ಜ್ ಅಥವಾ ಬಾಂಡ್ ಮಾಡುವ ಮೂಲಕ ಒಟ್ಟುಗೂಡಿಸಬಹುದು.
25
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
· ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಸಿಸ್ಟಂ > IP > ಸಾಮಾನ್ಯ ಸೆಟ್ಟಿಂಗ್ಗಳ ಮೆನುವಿನಲ್ಲಿ ಇಂಟರ್ಫೇಸ್ ಒಟ್ಟುಗೂಡಿಸುವಿಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ · ಸೇತುವೆ ಇಂಟರ್ಫೇಸ್ಗಳು ಅಥವಾ ಬಾಂಡ್ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ
o ಬ್ರಿಡ್ಜಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ, ಯಾವುದೇ ಫೈರ್ವಾಲ್ ನಿರ್ಬಂಧಗಳಿಲ್ಲದೆ ಎಲ್ಲಾ ಎತರ್ನೆಟ್ ಪೋರ್ಟ್ಗಳಲ್ಲಿ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗುತ್ತದೆ. ಎಲ್ಲಾ ಎತರ್ನೆಟ್ ಪೋರ್ಟ್ಗಳು ಡೇಟಾ ಲಿಂಕ್ ಲೇಯರ್ನಲ್ಲಿ (ಲೇಯರ್ 2) ಪಾರದರ್ಶಕವಾಗಿ ಸಂಪರ್ಕಗೊಂಡಿವೆ ಆದ್ದರಿಂದ ಅವುಗಳು ತಮ್ಮ ಅನನ್ಯ MAC ವಿಳಾಸಗಳನ್ನು ಉಳಿಸಿಕೊಳ್ಳುತ್ತವೆ
o ಬಂಧದೊಂದಿಗೆ, ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪೋರ್ಟ್ಗಳ ನಡುವೆ ಸಾಗಿಸಲಾಗುತ್ತದೆ ಆದರೆ ಒಂದು MAC ವಿಳಾಸದೊಂದಿಗೆ ಇರುತ್ತದೆ
ಎರಡೂ ವಿಧಾನಗಳು ಎಲ್ಲಾ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ಇಂಟರ್ಫೇಸ್ ಮತ್ತು ಔಟ್-ಆಫ್-ಬ್ಯಾಂಡ್/ಫೇಲ್ಓವರ್ ಇಂಟರ್ಫೇಸ್ ಕಾರ್ಯಗಳನ್ನು ತೆಗೆದುಹಾಕುತ್ತವೆ ಮತ್ತು DHCP ಸರ್ವರ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತವೆ · ಒಟ್ಟುಗೂಡಿಸುವಿಕೆ ಮೋಡ್ನಲ್ಲಿ ಎಲ್ಲಾ ಎತರ್ನೆಟ್ ಪೋರ್ಟ್ಗಳನ್ನು ಒಟ್ಟಾರೆಯಾಗಿ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ ಮೆನು ಬಳಸಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತದೆ
25
ಅಧ್ಯಾಯ 2: ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್
2.6.5 ಸ್ಥಾಯೀ ಮಾರ್ಗಗಳು ಸ್ಥಾಯೀ ಮಾರ್ಗಗಳು ಒಂದು ಸಬ್ನೆಟ್ನಿಂದ ಬೇರೆ ಸಬ್ನೆಟ್ಗೆ ಡೇಟಾವನ್ನು ರವಾನಿಸಲು ಅತ್ಯಂತ ತ್ವರಿತ ಮಾರ್ಗವನ್ನು ಒದಗಿಸುತ್ತವೆ. ನಿರ್ದಿಷ್ಟ ಮಾರ್ಗವನ್ನು ಬಳಸಿಕೊಂಡು ನಿರ್ದಿಷ್ಟ ಸಬ್ನೆಟ್ಗೆ ಹೋಗಲು ಕನ್ಸೋಲ್ ಸರ್ವರ್/ರೂಟರ್ಗೆ ಹೇಳುವ ಮಾರ್ಗವನ್ನು ನೀವು ಹಾರ್ಡ್ ಕೋಡ್ ಮಾಡಬಹುದು. ಸೆಲ್ಯುಲಾರ್ OOB ಸಂಪರ್ಕವನ್ನು ಬಳಸುವಾಗ ರಿಮೋಟ್ ಸೈಟ್ನಲ್ಲಿ ವಿವಿಧ ಸಬ್ನೆಟ್ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಇದು ಉಪಯುಕ್ತವಾಗಬಹುದು.
ಸಿಸ್ಟಂನ ಮಾರ್ಗ ಕೋಷ್ಟಕಕ್ಕೆ ಸ್ಥಿರ ಮಾರ್ಗವನ್ನು ಸೇರಿಸಲು:
1. ಸಿಸ್ಟಂ > IP ಸಾಮಾನ್ಯ ಸೆಟ್ಟಿಂಗ್ಗಳ ಮೆನುವಿನಲ್ಲಿ ಮಾರ್ಗ ಸೆಟ್ಟಿಂಗ್ಗಳ ಟ್ಯಾಬ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ.
2. ಹೊಸ ಮಾರ್ಗವನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ
3. ಮಾರ್ಗಕ್ಕಾಗಿ ಮಾರ್ಗದ ಹೆಸರನ್ನು ನಮೂದಿಸಿ.
4. ಡೆಸ್ಟಿನೇಶನ್ ನೆಟ್ವರ್ಕ್/ಹೋಸ್ಟ್ ಕ್ಷೇತ್ರದಲ್ಲಿ, ಮಾರ್ಗವು ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುವ ಗಮ್ಯಸ್ಥಾನ ನೆಟ್ವರ್ಕ್/ಹೋಸ್ಟ್ನ IP ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ.
5. ಡೆಸ್ಟಿನೇಶನ್ ನೆಟ್ಮಾಸ್ಕ್ ಕ್ಷೇತ್ರದಲ್ಲಿ ಮೌಲ್ಯವನ್ನು ನಮೂದಿಸಿ ಅದು ಗಮ್ಯಸ್ಥಾನ ನೆಟ್ವರ್ಕ್ ಅಥವಾ ಹೋಸ್ಟ್ ಅನ್ನು ಗುರುತಿಸುತ್ತದೆ. 0 ಮತ್ತು 32 ರ ನಡುವಿನ ಯಾವುದೇ ಸಂಖ್ಯೆ. 32 ರ ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ ಹೋಸ್ಟ್ ಮಾರ್ಗವನ್ನು ಗುರುತಿಸುತ್ತದೆ.
6. ಗಮ್ಯಸ್ಥಾನ ನೆಟ್ವರ್ಕ್ಗೆ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಮಾರ್ಗ ಮಾಡುವ ರೂಟರ್ನ IP ವಿಳಾಸದೊಂದಿಗೆ ಮಾರ್ಗ ಗೇಟ್ವೇ ಅನ್ನು ನಮೂದಿಸಿ. ಇದನ್ನು ಖಾಲಿ ಬಿಡಬಹುದು.
7. ಗಮ್ಯಸ್ಥಾನವನ್ನು ತಲುಪಲು ಬಳಸಲು ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ, ಯಾವುದೂ ಇಲ್ಲ ಎಂದು ಬಿಡಬಹುದು.
8. ಈ ಸಂಪರ್ಕದ ಮೆಟ್ರಿಕ್ ಅನ್ನು ಪ್ರತಿನಿಧಿಸುವ ಮೆಟ್ರಿಕ್ ಕ್ಷೇತ್ರದಲ್ಲಿ ಮೌಲ್ಯವನ್ನು ನಮೂದಿಸಿ. ಯಾವುದೇ ಸಂಖ್ಯೆಯನ್ನು 0 ಗೆ ಸಮ ಅಥವಾ ಹೆಚ್ಚಿನದನ್ನು ಬಳಸಿ. ಎರಡು ಅಥವಾ ಹೆಚ್ಚಿನ ಮಾರ್ಗಗಳು ಸಂಘರ್ಷ ಅಥವಾ ಅತಿಕ್ರಮಿಸುವ ಗುರಿಗಳನ್ನು ಹೊಂದಿದ್ದರೆ ಮಾತ್ರ ಇದನ್ನು ಹೊಂದಿಸಬೇಕಾಗುತ್ತದೆ.
9. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ.
ಗಮನಿಸಿ
ಮಾರ್ಗದ ವಿವರಗಳ ಪುಟವು ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳು ಮತ್ತು ಮೋಡೆಮ್ಗಳ ಪಟ್ಟಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ, ಇವುಗಳಿಗೆ ಮಾರ್ಗವನ್ನು ಬಂಧಿಸಬಹುದು. ಮೋಡೆಮ್ನ ಸಂದರ್ಭದಲ್ಲಿ, ಆ ಸಾಧನದ ಮೂಲಕ ಸ್ಥಾಪಿಸಲಾದ ಯಾವುದೇ ಡಯಲಪ್ ಸೆಷನ್ಗೆ ಮಾರ್ಗವನ್ನು ಲಗತ್ತಿಸಲಾಗುತ್ತದೆ. ಒಂದು ಮಾರ್ಗವನ್ನು ಗೇಟ್ವೇ, ಇಂಟರ್ಫೇಸ್ ಅಥವಾ ಎರಡರಿಂದಲೂ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು. ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಇಂಟರ್ಫೇಸ್ ಸಕ್ರಿಯವಾಗಿಲ್ಲದಿದ್ದರೆ, ಆ ಇಂಟರ್ಫೇಸ್ಗಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಮಾರ್ಗಗಳು ಸಕ್ರಿಯವಾಗಿರುವುದಿಲ್ಲ.
26
ಬಳಕೆದಾರ ಕೈಪಿಡಿ 3. ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಹೋಸ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸರಣಿ-ಲಗತ್ತಿಸಲಾದ ಸಾಧನಗಳು ಮತ್ತು ನೆಟ್ವರ್ಕ್-ಲಗತ್ತಿಸಲಾದ ಸಾಧನಗಳ (ಹೋಸ್ಟ್ಗಳು) ಪ್ರವೇಶ ಮತ್ತು ನಿಯಂತ್ರಣವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ನಿರ್ವಾಹಕರು ಈ ಪ್ರತಿಯೊಂದು ಸಾಧನಗಳಿಗೆ ಪ್ರವೇಶ ಸವಲತ್ತುಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು ಮತ್ತು ಸಾಧನಗಳನ್ನು ನಿಯಂತ್ರಿಸಲು ಬಳಸಬಹುದಾದ ಸೇವೆಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು. ನಿರ್ವಾಹಕರು ಹೊಸ ಬಳಕೆದಾರರನ್ನು ಸಹ ಹೊಂದಿಸಬಹುದು ಮತ್ತು ಪ್ರತಿ ಬಳಕೆದಾರರ ವೈಯಕ್ತಿಕ ಪ್ರವೇಶ ಮತ್ತು ನಿಯಂತ್ರಣ ಸವಲತ್ತುಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು.
ಈ ಅಧ್ಯಾಯವು ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಿತ ಮತ್ತು ಅನುಕ್ರಮವಾಗಿ ಲಗತ್ತಿಸಲಾದ ಸಾಧನಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಪ್ರತಿಯೊಂದು ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿದೆ: · ಸರಣಿ ಸಂಪರ್ಕಿತ ಸಾಧನಗಳನ್ನು ಬಳಸಿದ ಪ್ರೋಟೋಕಾಲ್ಗಳನ್ನು ಹೊಂದಿಸುವ ಸರಣಿ ಪೋರ್ಟ್ಗಳು · ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳು ಬಳಕೆದಾರರನ್ನು ಹೊಂದಿಸುವುದು ಮತ್ತು ಈ ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶ ಅನುಮತಿಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವುದು ಅಧ್ಯಾಯ 8 ರಲ್ಲಿ ವಿವರ · ನೆಟ್ವರ್ಕ್ ಹೋಸ್ಟ್ಗಳು ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಿತ ಕಂಪ್ಯೂಟರ್ಗಳು ಅಥವಾ ಉಪಕರಣಗಳಿಗೆ (ಹೋಸ್ಟ್ಗಳು) ಪ್ರವೇಶವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು · ವಿಶ್ವಾಸಾರ್ಹ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು – ವಿಶ್ವಾಸಾರ್ಹ ಬಳಕೆದಾರರ ಪ್ರವೇಶದಿಂದ IP ವಿಳಾಸಗಳನ್ನು ನಾಮನಿರ್ದೇಶನ ಮಾಡುವುದು · ಸೀರಿಯಲ್ ಕನ್ಸೋಲ್ ಪೋರ್ಟ್ಗಳ ಕ್ಯಾಸ್ಕೇಡಿಂಗ್ ಮತ್ತು ಮರುನಿರ್ದೇಶನ · ಪವರ್ಗೆ ಸಂಪರ್ಕಿಸುವುದು (UPS, PDU, ಮತ್ತು IPMI) ಮತ್ತು ಪರಿಸರ ಮಾನಿಟರಿಂಗ್ (EMD) ಸಾಧನಗಳು · PortShare ವಿಂಡೋಸ್ ಮತ್ತು Linux ಕ್ಲೈಂಟ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸರಣಿ ಪೋರ್ಟ್ ಮರುನಿರ್ದೇಶನ · ನಿರ್ವಹಿಸಿದ ಸಾಧನಗಳು - ಒಂದು ಏಕೀಕೃತವನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತದೆ view ಎಲ್ಲಾ ಸಂಪರ್ಕಗಳಲ್ಲಿ · IPSec VPN ಸಂಪರ್ಕವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ · OpenVPN · PPTP
3.1 ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಮೊದಲ ಹಂತವೆಂದರೆ ಪ್ರೋಟೋಕಾಲ್ಗಳು ಮತ್ತು ಆ ಪೋರ್ಟ್ಗೆ ಡೇಟಾ ಸಂಪರ್ಕಕ್ಕಾಗಿ ಬಳಸಬೇಕಾದ RS232 ಪ್ಯಾರಾಮೀಟರ್ಗಳಂತಹ ಸಾಮಾನ್ಯ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಹೊಂದಿಸುವುದು (ಉದಾ ಬಾಡ್ ದರ). ಪೋರ್ಟ್ ಯಾವ ಮೋಡ್ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬೇಕೆಂದು ಆಯ್ಕೆಮಾಡಿ. ಪ್ರತಿಯೊಂದು ಪೋರ್ಟ್ ಅನ್ನು ಈ ಆಪರೇಟಿಂಗ್ ಮೋಡ್ಗಳಲ್ಲಿ ಒಂದನ್ನು ಬೆಂಬಲಿಸಲು ಹೊಂದಿಸಬಹುದು:
· ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದ ಮೋಡ್ ಡೀಫಾಲ್ಟ್ ಆಗಿದೆ, ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ನಿಷ್ಕ್ರಿಯವಾಗಿದೆ
27
ಅಧ್ಯಾಯ 3:
ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಹೋಸ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರ ಕಾನ್ಫಿಗರೇಶನ್
· ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೋಡ್ ಸರಣಿಯಾಗಿ ಲಗತ್ತಿಸಲಾದ ಸಾಧನಗಳಲ್ಲಿ ಸೀರಿಯಲ್ ಕನ್ಸೋಲ್ ಪೋರ್ಟ್ಗೆ ಸಾಮಾನ್ಯ ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ
· ಬುದ್ಧಿವಂತ ಸರಣಿ ನಿಯಂತ್ರಿತ PDU, UPS ಅಥವಾ ಎನ್ವಿರಾನ್ಮೆಂಟಲ್ ಮಾನಿಟರ್ ಸಾಧನಗಳೊಂದಿಗೆ (EMD) ಸಂವಹನ ನಡೆಸಲು ಸಾಧನ ಮೋಡ್ ಸರಣಿ ಪೋರ್ಟ್ ಅನ್ನು ಹೊಂದಿಸುತ್ತದೆ
· ಟರ್ಮಿನಲ್ ಸರ್ವರ್ ಮೋಡ್ ಒಳಬರುವ ಟರ್ಮಿನಲ್ ಲಾಗಿನ್ ಸೆಷನ್ಗಾಗಿ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಹೊಂದಿಸುತ್ತದೆ · ಸೀರಿಯಲ್ ಬ್ರಿಡ್ಜ್ ಮೋಡ್ ಎರಡು ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಸಾಧನಗಳ ಪಾರದರ್ಶಕ ಪರಸ್ಪರ ಸಂಪರ್ಕವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ
ಜಾಲಬಂಧ.
1. ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ವಿವರಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಆಯ್ಕೆಮಾಡಿ 2. ಡಿಫಾಲ್ಟ್ ಆಗಿ, ಪ್ರತಿ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೋಡ್ನಲ್ಲಿ ಹೊಂದಿಸಲಾಗಿದೆ. ಪೋರ್ಟ್ ಪಕ್ಕದಲ್ಲಿರುವ ಸಂಪಾದಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ
ಮರುಸಂರಚಿಸಲಾಗಿದೆ. ಅಥವಾ ಎಡಿಟ್ ಮಲ್ಟಿಪಲ್ ಪೋರ್ಟ್ಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ನೀವು ಯಾವ ಪೋರ್ಟ್ಗಳನ್ನು ಗುಂಪಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಬಯಸುತ್ತೀರಿ ಎಂಬುದನ್ನು ಆಯ್ಕೆ ಮಾಡಿ. 3. ನೀವು ಸಾಮಾನ್ಯ ಸೆಟ್ಟಿಂಗ್ಗಳು ಮತ್ತು ಪ್ರತಿ ಪೋರ್ಟ್ಗೆ ಮೋಡ್ ಅನ್ನು ಮರುಸಂರಚಿಸಿದಾಗ, ಯಾವುದೇ ರಿಮೋಟ್ ಸಿಸ್ಲಾಗ್ ಅನ್ನು ಹೊಂದಿಸಿ (ನಿರ್ದಿಷ್ಟ ಮಾಹಿತಿಗಾಗಿ ಕೆಳಗಿನ ವಿಭಾಗಗಳನ್ನು ನೋಡಿ). ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ 4. ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ವಿತರಣಾ ನಾಗಿಯೋಸ್ ಮಾನಿಟರಿಂಗ್ ಸಕ್ರಿಯಗೊಳಿಸಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದರೆ, ಹೋಸ್ಟ್ನಲ್ಲಿ ನಾಮನಿರ್ದೇಶಿತ ಸೇವೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ನ್ಯಾಜಿಯೋಸ್ ಸೆಟ್ಟಿಂಗ್ಗಳ ಆಯ್ಕೆಗಳನ್ನು ಬಳಸಿ ಮಾನಿಟರ್ ಮಾಡಲು 3.1.1 ಸಾಮಾನ್ಯ ಸೆಟ್ಟಿಂಗ್ಗಳು ಪ್ರತಿ ಸರಣಿಗೆ ಹೊಂದಿಸಬಹುದಾದ ಹಲವಾರು ಸಾಮಾನ್ಯ ಸೆಟ್ಟಿಂಗ್ಗಳಿವೆ. ಬಂದರು. ಇವು ಪೋರ್ಟ್ ಅನ್ನು ಬಳಸುತ್ತಿರುವ ಕ್ರಮದಿಂದ ಸ್ವತಂತ್ರವಾಗಿರುತ್ತವೆ. ಈ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಪ್ಯಾರಾಮೀಟರ್ಗಳನ್ನು ಹೊಂದಿಸಬೇಕು ಆದ್ದರಿಂದ ನೀವು ಆ ಪೋರ್ಟ್ಗೆ ಲಗತ್ತಿಸುವ ಸಾಧನದಲ್ಲಿನ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಪ್ಯಾರಾಮೀಟರ್ಗಳಿಗೆ ಅವು ಹೊಂದಾಣಿಕೆಯಾಗುತ್ತವೆ:
28
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
· ಪೋರ್ಟ್ಗಾಗಿ ಲೇಬಲ್ನಲ್ಲಿ ಟೈಪ್ ಮಾಡಿ · ಪ್ರತಿ ಪೋರ್ಟ್ಗೆ ಸೂಕ್ತವಾದ ಬಾಡ್ ದರ, ಪ್ಯಾರಿಟಿ, ಡೇಟಾ ಬಿಟ್ಗಳು, ಸ್ಟಾಪ್ ಬಿಟ್ಗಳು ಮತ್ತು ಫ್ಲೋ ಕಂಟ್ರೋಲ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ
· ಪೋರ್ಟ್ ಪಿನ್ಔಟ್ ಅನ್ನು ಹೊಂದಿಸಿ. ಈ ಮೆನು ಐಟಂ IM7200 ಪೋರ್ಟ್ಗಳಿಗಾಗಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ, ಅಲ್ಲಿ ಪ್ರತಿ RJ45 ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗೆ ಪಿನ್-ಔಟ್ ಅನ್ನು X2 (Cisco Straight) ಅಥವಾ X1 (Cisco Rolled) ಎಂದು ಹೊಂದಿಸಬಹುದು.
· DTR ಮೋಡ್ ಅನ್ನು ಹೊಂದಿಸಿ. ಡಿಟಿಆರ್ ಅನ್ನು ಯಾವಾಗಲೂ ಪ್ರತಿಪಾದಿಸಲಾಗಿದೆಯೇ ಅಥವಾ ಸಕ್ರಿಯ ಬಳಕೆದಾರ ಸೆಶನ್ ಇರುವಾಗ ಮಾತ್ರ ಪ್ರತಿಪಾದಿಸಬೇಕೇ ಎಂದು ಆಯ್ಕೆ ಮಾಡಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ
· ಮುಂದಿನ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್ನೊಂದಿಗೆ ಮುಂದುವರಿಯುವ ಮೊದಲು, ನೀವು ಪೋರ್ಟ್ಗಳನ್ನು ಅವರು ನಿಯಂತ್ರಿಸುವ ಸರಣಿ ಸಾಧನಗಳಿಗೆ ಸಂಪರ್ಕಿಸಬೇಕು ಮತ್ತು ಅವುಗಳು ಹೊಂದಾಣಿಕೆಯ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಹೊಂದಿವೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ
3.1.2
ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೋಡ್
ಈ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗೆ ಲಗತ್ತಿಸಲಾದ ಸೀರಿಯಲ್ ಕನ್ಸೋಲ್ಗೆ ರಿಮೋಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೋಡ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ:
ಲಾಗಿಂಗ್ ಮಟ್ಟ ಇದು ಲಾಗ್ ಮಾಡಬೇಕಾದ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬೇಕಾದ ಮಾಹಿತಿಯ ಮಟ್ಟವನ್ನು ಸೂಚಿಸುತ್ತದೆ.
29
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಹೋಸ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರ ಕಾನ್ಫಿಗರೇಶನ್
ಹಂತ 0: ಲಾಗಿಂಗ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ (ಡೀಫಾಲ್ಟ್)
ಹಂತ 1: ಲಾಗಿನ್, ಲಾಗ್ಔಟ್ ಮತ್ತು ಸಿಗ್ನಲ್ ಈವೆಂಟ್ಗಳನ್ನು ಲಾಗ್ ಮಾಡಿ
ಹಂತ 2: ಲಾಗ್ ಲಾಗಿನ್, LOGOUT, SIGNAL, TXDATA ಮತ್ತು RXDATA ಈವೆಂಟ್ಗಳು
ಹಂತ 3: ಲಾಗಿನ್, ಲಾಗ್ಔಟ್, ಸಿಗ್ನಲ್ ಮತ್ತು RXDATA ಈವೆಂಟ್ಗಳನ್ನು ಲಾಗ್ ಮಾಡಿ
ಹಂತ 4: ಲಾಗಿನ್, ಲಾಗ್ಔಟ್, ಸಿಗ್ನಲ್ ಮತ್ತು TXDATA ಈವೆಂಟ್ಗಳನ್ನು ಲಾಗ್ ಮಾಡಿ
ಇನ್ಪುಟ್/RXDATA ಎನ್ನುವುದು ಸಂಪರ್ಕಿತ ಸರಣಿ ಸಾಧನದಿಂದ ಓಪನ್ಗಿಯರ್ ಸಾಧನದಿಂದ ಸ್ವೀಕರಿಸಲ್ಪಟ್ಟ ಡೇಟಾ, ಮತ್ತು ಔಟ್ಪುಟ್/TXDATA ಎಂಬುದು ಓಪನ್ಗಿಯರ್ ಸಾಧನದಿಂದ (ಉದಾಹರಣೆಗೆ ಬಳಕೆದಾರರಿಂದ ಟೈಪ್ ಮಾಡಲಾಗಿದೆ) ಸಂಪರ್ಕಿತ ಸರಣಿ ಸಾಧನಕ್ಕೆ ಕಳುಹಿಸಲಾದ ಡೇಟಾ.
ಡಿವೈಸ್ ಕನ್ಸೋಲ್ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಅಕ್ಷರಗಳನ್ನು ಟೈಪ್ ಮಾಡಿದಂತೆ ಪ್ರತಿಧ್ವನಿಸುತ್ತದೆ ಆದ್ದರಿಂದ ಬಳಕೆದಾರರು ಟೈಪ್ ಮಾಡಿದ TXDATA ಅನ್ನು ನಂತರ RXDATA ಎಂದು ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ, ಅದನ್ನು ಅವರ ಟರ್ಮಿನಲ್ನಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ.
ಗಮನಿಸಿ: ಪಾಸ್ವರ್ಡ್ಗಾಗಿ ಪ್ರಾಂಪ್ಟ್ ಮಾಡಿದ ನಂತರ, ಸಂಪರ್ಕಿತ ಸಾಧನವು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸದಂತೆ ತಡೆಯಲು * ಅಕ್ಷರಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ.
ಟೆಲ್ನೆಟ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ ಟೆಲ್ನೆಟ್ ಸೇವೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ, ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿರುವ ಟೆಲ್ನೆಟ್ ಕ್ಲೈಂಟ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ ಈ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗೆ ಲಗತ್ತಿಸಲಾದ ಸರಣಿ ಸಾಧನಕ್ಕೆ ಸಂಪರ್ಕಿಸಬಹುದು. ಟೆಲ್ನೆಟ್ ಸಂವಹನಗಳು ಎನ್ಕ್ರಿಪ್ಟ್ ಆಗದ ಕಾರಣ, ಈ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಸ್ಥಳೀಯ ಅಥವಾ VPN ಸುರಂಗ ಸಂಪರ್ಕಗಳಿಗೆ ಮಾತ್ರ ಶಿಫಾರಸು ಮಾಡಲಾಗುತ್ತದೆ.
ರಿಮೋಟ್ ಸಂವಹನಗಳನ್ನು ಕನೆಕ್ಟರ್ನೊಂದಿಗೆ ಸುರಂಗ ಮಾಡಲಾಗುತ್ತಿದ್ದರೆ, ಈ ಲಗತ್ತಿಸಲಾದ ಸಾಧನಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಪ್ರವೇಶಿಸಲು ಟೆಲ್ನೆಟ್ ಅನ್ನು ಬಳಸಬಹುದು.
ಗಮನಿಸಿ
ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೋಡ್ನಲ್ಲಿ, ಬಳಕೆದಾರರು ತಮ್ಮ ಕ್ಲೈಂಟ್ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿರುವ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗೆ ಸುರಂಗವಾಗಿರುವ SSH ಅನ್ನು ಸುರಕ್ಷಿತ ಟೆಲ್ನೆಟ್ ಸಂಪರ್ಕಗಳನ್ನು ಹೊಂದಿಸಲು ಕನೆಕ್ಟರ್ ಅನ್ನು ಬಳಸಬಹುದು. ಕನೆಕ್ಟರ್ಗಳನ್ನು ವಿಂಡೋಸ್ ಪಿಸಿಗಳು ಮತ್ತು ಹೆಚ್ಚಿನ ಲಿನಕ್ಸ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಬಹುದು ಮತ್ತು ಇದು ಸುರಕ್ಷಿತ ಟೆಲ್ನೆಟ್ ಸಂಪರ್ಕಗಳನ್ನು ಪಾಯಿಂಟ್-ಮತ್ತು-ಕ್ಲಿಕ್ನೊಂದಿಗೆ ಆಯ್ಕೆ ಮಾಡಲು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.
ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳಲ್ಲಿ ಕನ್ಸೋಲ್ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಕನೆಕ್ಟರ್ ಅನ್ನು ಬಳಸಲು, ಕನ್ಸೋಲ್ ಸರ್ವರ್ನೊಂದಿಗೆ ಕನೆಕ್ಟರ್ ಅನ್ನು ಗೇಟ್ವೇ ಆಗಿ ಮತ್ತು ಹೋಸ್ಟ್ನಂತೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಿ ಮತ್ತು ಪೋರ್ಟ್ (2000 + ಸೀರಿಯಲ್ ಪೋರ್ಟ್ #) ಅಂದರೆ 2001 ನಲ್ಲಿ ಟೆಲ್ನೆಟ್ ಸೇವೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.
ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳಿಗೆ ನೇರ ಟೆಲ್ನೆಟ್ ಅಥವಾ SSH ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿಸಲು ನೀವು ಪುಟ್ಟಿ ನಂತಹ ಪ್ರಮಾಣಿತ ಸಂವಹನ ಪ್ಯಾಕೇಜ್ಗಳನ್ನು ಸಹ ಬಳಸಬಹುದು.
ಸೂಚನೆ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೋಡ್ನಲ್ಲಿ, ನೀವು ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸಿದಾಗ ನೀವು pmshell ಮೂಲಕ ಸಂಪರ್ಕಿಸುತ್ತೀರಿ. ಸೀರಿಯಲ್ ಪೋರ್ಟ್ನಲ್ಲಿ BREAK ಅನ್ನು ರಚಿಸಲು, ಅಕ್ಷರ ಅನುಕ್ರಮವನ್ನು ಟೈಪ್ ಮಾಡಿ ~b. ನೀವು ಇದನ್ನು OpenSSH ಮೂಲಕ ಮಾಡುತ್ತಿದ್ದರೆ ~~b ಎಂದು ಟೈಪ್ ಮಾಡಿ.
SSH
ಬಳಕೆದಾರರು ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಿಸಿದಾಗ ನೀವು SSH ಅನ್ನು ಪ್ರೋಟೋಕಾಲ್ ಆಗಿ ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ
(ಅಥವಾ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೂಲಕ ಲಗತ್ತಿಸಲಾದ ಸರಣಿ ಕನ್ಸೋಲ್ಗಳಿಗೆ ಸಂಪರ್ಕಪಡಿಸಿ) ಇಂಟರ್ನೆಟ್ ಅಥವಾ ಯಾವುದಾದರೂ
ಇತರ ಸಾರ್ವಜನಿಕ ನೆಟ್ವರ್ಕ್.
ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳಿಗೆ ಲಗತ್ತಿಸಲಾದ ಸಾಧನಗಳಲ್ಲಿನ ಕನ್ಸೋಲ್ಗಳಿಗೆ SSH ಪ್ರವೇಶಕ್ಕಾಗಿ, ನೀವು ಕನೆಕ್ಟರ್ ಅನ್ನು ಬಳಸಬಹುದು. ಕನ್ಸೋಲ್ ಸರ್ವರ್ನೊಂದಿಗೆ ಕನೆಕ್ಟರ್ ಅನ್ನು ಗೇಟ್ವೇ ಆಗಿ ಮತ್ತು ಹೋಸ್ಟ್ನಂತೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಿ ಮತ್ತು ಪೋರ್ಟ್ (3000 + ಸೀರಿಯಲ್ ಪೋರ್ಟ್ #) ಅಂದರೆ 3001-3048 ನಲ್ಲಿ SSH ಸೇವೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.
ನೀವು ಸಾಮಾನ್ಯ ಸಂವಹನ ಪ್ಯಾಕೇಜುಗಳನ್ನು ಸಹ ಬಳಸಬಹುದು, ಉದಾಹರಣೆಗೆ ಪುಟ್ಟಿ ಅಥವಾ SSHTerm ಗೆ SSH ಗೆ ಸಂಪರ್ಕಪಡಿಸಲು ಪೋರ್ಟ್ ವಿಳಾಸ IP ವಿಳಾಸ _ ಪೋರ್ಟ್ (3000 + ಸೀರಿಯಲ್ ಪೋರ್ಟ್ #) ಅಂದರೆ 3001
ಪ್ರಮಾಣಿತ SSH ಪೋರ್ಟ್ 22 ಅನ್ನು ಬಳಸಿಕೊಂಡು SSH ಸಂಪರ್ಕಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಬಳಕೆದಾರಹೆಸರಿಗೆ ವಿವರಣೆಯನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಪ್ರವೇಶಿಸುವ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಗುರುತಿಸಲಾಗುತ್ತದೆ. ಈ ಸಿಂಟ್ಯಾಕ್ಸ್ ಬೆಂಬಲಿಸುತ್ತದೆ:
:
:
30
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
: : ಕ್ರಿಸ್ ಹೆಸರಿನ ಬಳಕೆದಾರರಿಗೆ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ 2 ಅನ್ನು ಪ್ರವೇಶಿಸಲು, SSHTerm ಅಥವಾ ಪುಟ್ಟಿ SSH ಕ್ಲೈಂಟ್ ಅನ್ನು ಹೊಂದಿಸುವಾಗ, ಬಳಕೆದಾರಹೆಸರು = chris ಮತ್ತು ssh ಪೋರ್ಟ್ = 3002 ಎಂದು ಟೈಪ್ ಮಾಡುವ ಬದಲು, ಬಳಕೆದಾರಹೆಸರು = chris:port02 (ಅಥವಾ ಬಳಕೆದಾರ ಹೆಸರು = chris:) ಎಂದು ಟೈಪ್ ಮಾಡುವುದು ಪರ್ಯಾಯವಾಗಿದೆ. ttyS1) ಮತ್ತು ssh ಪೋರ್ಟ್ = 22. ಅಥವಾ ಬಳಕೆದಾರಹೆಸರು=ಕ್ರಿಸ್:ಸೀರಿಯಲ್ ಮತ್ತು ssh ಪೋರ್ಟ್ = 22 ಎಂದು ಟೈಪ್ ಮಾಡುವ ಮೂಲಕ, ಬಳಕೆದಾರರಿಗೆ ಪೋರ್ಟ್ ಆಯ್ಕೆಯ ಆಯ್ಕೆಯನ್ನು ನೀಡಲಾಗುತ್ತದೆ:
ಈ ಸಿಂಟ್ಯಾಕ್ಸ್ ಬಳಕೆದಾರರು ತಮ್ಮ ಫೈರ್ವಾಲ್/ಗೇಟ್ವೇಯಲ್ಲಿ ತೆರೆಯಬೇಕಾದ ಒಂದೇ IP ಪೋರ್ಟ್ 22 ನೊಂದಿಗೆ ಎಲ್ಲಾ ಸರಣಿ ಪೋರ್ಟ್ಗಳಿಗೆ SSH ಸುರಂಗಗಳನ್ನು ಹೊಂದಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
ಸೂಚನೆ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೋಡ್ನಲ್ಲಿ, ನೀವು pmshell ಮೂಲಕ ಸರಣಿ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಪಡಿಸುತ್ತೀರಿ. ಸೀರಿಯಲ್ ಪೋರ್ಟ್ನಲ್ಲಿ BREAK ಅನ್ನು ರಚಿಸಲು, ಅಕ್ಷರ ಅನುಕ್ರಮವನ್ನು ಟೈಪ್ ಮಾಡಿ ~b. ನೀವು ಇದನ್ನು OpenSSH ಮೂಲಕ ಮಾಡುತ್ತಿದ್ದರೆ, ~~b ಎಂದು ಟೈಪ್ ಮಾಡಿ.
ಟಿಸಿಪಿ
RAW TCP TCP ಸಾಕೆಟ್ಗೆ ಸಂಪರ್ಕಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಪುಟ್ಟಿ ನಂತಹ ಸಂವಹನ ಕಾರ್ಯಕ್ರಮಗಳು
RAW TCP ಅನ್ನು ಸಹ ಬೆಂಬಲಿಸುತ್ತದೆ, ಈ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಕಸ್ಟಮ್ ಅಪ್ಲಿಕೇಶನ್ನಿಂದ ಬಳಸಲಾಗುತ್ತದೆ
RAW TCP ಗಾಗಿ, ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ ವಿಳಾಸವು IP ವಿಳಾಸ _ ಪೋರ್ಟ್ (4000 + ಸರಣಿ ಪೋರ್ಟ್ #) ಅಂದರೆ 4001 4048
RAW TCP ಸಹ ರಿಮೋಟ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸುರಂಗವಾಗುವಂತೆ ಸರಣಿ ಪೋರ್ಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಎರಡು ಸರಣಿ ಪೋರ್ಟ್ ಸಾಧನಗಳು ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಪಾರದರ್ಶಕವಾಗಿ ಪರಸ್ಪರ ಸಂಪರ್ಕಿಸಬಹುದು (ಅಧ್ಯಾಯ 3.1.6 ಸೀರಿಯಲ್ ಬ್ರಿಡ್ಜಿಂಗ್ ನೋಡಿ)
RFC2217 RFC2217 ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದರಿಂದ ಆ ಪೋರ್ಟ್ನಲ್ಲಿ ಸರಣಿ ಪೋರ್ಟ್ ಮರುನಿರ್ದೇಶನವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. RFC2217 ಗಾಗಿ, ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ ವಿಳಾಸವು IP ವಿಳಾಸ _ ಪೋರ್ಟ್ (5000 + ಸರಣಿ ಪೋರ್ಟ್ #) ಅಂದರೆ 5001 5048
RFC2217 ವರ್ಚುವಲ್ ಕಾಮ್ ಪೋರ್ಟ್ಗಳನ್ನು ಬೆಂಬಲಿಸುವ ವಿಶೇಷ ಕ್ಲೈಂಟ್ ಸಾಫ್ಟ್ವೇರ್ ವಿಂಡೋಸ್ UNIX ಮತ್ತು ಲಿನಕ್ಸ್ಗೆ ಲಭ್ಯವಿದೆ, ಆದ್ದರಿಂದ ರಿಮೋಟ್ ಹೋಸ್ಟ್ ಸ್ಥಳೀಯ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿದ್ದರೂ ರಿಮೋಟ್ ಸರಣಿಯಾಗಿ ಲಗತ್ತಿಸಲಾದ ಸಾಧನಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು ಮತ್ತು ನಿರ್ವಹಿಸಬಹುದು (ವಿವರಗಳಿಗಾಗಿ ಅಧ್ಯಾಯ 3.6 ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಮರುನಿರ್ದೇಶನವನ್ನು ನೋಡಿ)
RFC2217 ರಿಮೋಟ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸುರಂಗವಾಗುವಂತೆ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಎರಡು ಸರಣಿ ಪೋರ್ಟ್ ಸಾಧನಗಳು ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಪಾರದರ್ಶಕವಾಗಿ ಪರಸ್ಪರ ಸಂಪರ್ಕಿಸಬಹುದು (ಅಧ್ಯಾಯ 3.1.6 ಸೀರಿಯಲ್ ಬ್ರಿಡ್ಜಿಂಗ್ ನೋಡಿ)
ಪ್ರಮಾಣೀಕರಿಸದ ಟೆಲ್ನೆಟ್ ಇದು ದೃಢೀಕರಣ ರುಜುವಾತುಗಳಿಲ್ಲದೆಯೇ ಸರಣಿ ಪೋರ್ಟ್ಗೆ ಟೆಲ್ನೆಟ್ ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ಬಳಕೆದಾರರು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಟೆಲ್ನೆಟ್ಗೆ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗೆ ಪ್ರವೇಶಿಸಿದಾಗ, ಅವರಿಗೆ ಲಾಗಿನ್ ಪ್ರಾಂಪ್ಟ್ ನೀಡಲಾಗುತ್ತದೆ. ದೃಢೀಕರಿಸದ ಟೆಲ್ನೆಟ್ನೊಂದಿಗೆ, ಅವರು ಯಾವುದೇ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಲಾಗಿನ್ ಸವಾಲು ಇಲ್ಲದೆ ನೇರವಾಗಿ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸುತ್ತಾರೆ. ಟೆಲ್ನೆಟ್ ಕ್ಲೈಂಟ್ ದೃಢೀಕರಣಕ್ಕಾಗಿ ಪ್ರಾಂಪ್ಟ್ ಮಾಡಿದರೆ, ಯಾವುದೇ ನಮೂದಿಸಿದ ಡೇಟಾ ಸಂಪರ್ಕವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
31
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಹೋಸ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರ ಕಾನ್ಫಿಗರೇಶನ್
ಸೀರಿಯಲ್ ಸಾಧನ ಮಟ್ಟದಲ್ಲಿ ಬಳಕೆದಾರರ ದೃಢೀಕರಣ ಮತ್ತು ಪ್ರವೇಶ ಸವಲತ್ತುಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಬಾಹ್ಯ ವ್ಯವಸ್ಥೆಯೊಂದಿಗೆ (ಉದಾಹರಣೆಗೆ ಕನ್ಸರ್ವರ್) ಈ ಮೋಡ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸಾಧನಕ್ಕೆ ಲಾಗ್ ಮಾಡಲು ದೃಢೀಕರಣದ ಅಗತ್ಯವಿರಬಹುದು.
ದೃಢೀಕರಿಸದ ಟೆಲ್ನೆಟ್ಗಾಗಿ ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ ವಿಳಾಸವು IP ವಿಳಾಸ _ ಪೋರ್ಟ್ (6000 + ಸರಣಿ ಪೋರ್ಟ್ #) ಅಂದರೆ 6001 6048
ಪ್ರಮಾಣೀಕರಿಸದ SSH ಇದು ದೃಢೀಕರಣ ರುಜುವಾತುಗಳಿಲ್ಲದೆಯೇ ಸರಣಿ ಪೋರ್ಟ್ಗೆ SSH ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ಬಳಕೆದಾರರು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಟೆಲ್ನೆಟ್ಗೆ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗೆ ಪ್ರವೇಶಿಸಿದಾಗ, ಅವರಿಗೆ ಲಾಗಿನ್ ಪ್ರಾಂಪ್ಟ್ ನೀಡಲಾಗುತ್ತದೆ. ದೃಢೀಕರಿಸದ SSH ನೊಂದಿಗೆ ಅವರು ಯಾವುದೇ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಲಾಗಿನ್ ಸವಾಲು ಇಲ್ಲದೆ ನೇರವಾಗಿ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸುತ್ತಾರೆ.
ನೀವು ಸೀರಿಯಲ್ ಸಾಧನ ಮಟ್ಟದಲ್ಲಿ ಬಳಕೆದಾರರ ದೃಢೀಕರಣ ಮತ್ತು ಪ್ರವೇಶ ಸೌಲಭ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಮತ್ತೊಂದು ಸಿಸ್ಟಮ್ ಅನ್ನು ಹೊಂದಿರುವಾಗ ಈ ಮೋಡ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಆದರೆ ನೆಟ್ವರ್ಕ್ನಾದ್ಯಂತ ಸೆಶನ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಯಸುತ್ತೀರಿ.
ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸಾಧನಕ್ಕೆ ಲಾಗ್ ಮಾಡಲು ದೃಢೀಕರಣದ ಅಗತ್ಯವಿರಬಹುದು.
ದೃಢೀಕರಿಸದ ಟೆಲ್ನೆಟ್ಗಾಗಿ ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ ವಿಳಾಸವು IP ವಿಳಾಸ _ ಪೋರ್ಟ್ (7000 + ಸರಣಿ ಪೋರ್ಟ್ #) ಅಂದರೆ 7001 7048
ದಿ : ಪೋರ್ಟ್ ಪ್ರವೇಶದ ವಿಧಾನ (ಮೇಲಿನ SSH ವಿಭಾಗದಲ್ಲಿ ವಿವರಿಸಿದಂತೆ) ಯಾವಾಗಲೂ ದೃಢೀಕರಣದ ಅಗತ್ಯವಿದೆ.
Web ಟರ್ಮಿನಲ್ ಇದು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ web ನಿರ್ವಹಿಸಿ > ಸಾಧನಗಳ ಮೂಲಕ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗೆ ಬ್ರೌಸರ್ ಪ್ರವೇಶ: AJAX ಟರ್ಮಿನಲ್ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸರಣಿ. Web ಟರ್ಮಿನಲ್ ಪ್ರಸ್ತುತ ದೃಢೀಕರಿಸಿದ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಬಳಕೆದಾರರಂತೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ ಮತ್ತು ಮರು-ದೃಢೀಕರಣ ಮಾಡುವುದಿಲ್ಲ. ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ ವಿಭಾಗ 12.3 ನೋಡಿ.
ಐಪಿ ಅಲಿಯಾಸ್
CIDR ಫಾರ್ಮ್ಯಾಟ್ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ನಿರ್ದಿಷ್ಟ IP ವಿಳಾಸವನ್ನು ಬಳಸಿಕೊಂಡು ಸರಣಿ ಪೋರ್ಟ್ಗೆ ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ. ಪ್ರತಿ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗೆ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ IP ಅಲಿಯಾಸ್ಗಳನ್ನು ನಿಯೋಜಿಸಬಹುದು, ಪ್ರತಿ-ನೆಟ್ವರ್ಕ್-ಇಂಟರ್ಫೇಸ್ ಆಧಾರದ ಮೇಲೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಒಂದು ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಮಾಡಬಹುದು, ಉದಾಹರಣೆಗೆample, 192.168.0.148 (ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ನ ಭಾಗವಾಗಿ) ಮತ್ತು 10.10.10.148 (ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ನ ಭಾಗವಾಗಿ) ಎರಡರಲ್ಲೂ ಪ್ರವೇಶಿಸಬಹುದು. ಒಂದೇ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಎರಡು IP ವಿಳಾಸಗಳಲ್ಲಿ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಲಭ್ಯವಾಗುವಂತೆ ಮಾಡಲು ಸಹ ಸಾಧ್ಯವಿದೆ (ಉದಾample, 192.168.0.148 ಮತ್ತು 192.168.0.248).
ಈ IP ವಿಳಾಸಗಳನ್ನು ನಿರ್ದಿಷ್ಟ ಸರಣಿ ಪೋರ್ಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಮಾತ್ರ ಬಳಸಬಹುದಾಗಿದೆ, ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸೇವೆಗಳ ಪ್ರಮಾಣಿತ ಪ್ರೋಟೋಕಾಲ್ TCP ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರವೇಶಿಸಬಹುದಾಗಿದೆ. ಉದಾಹರಣೆಗೆample, ಸೀರಿಯಲ್ ಪೋರ್ಟ್ 3 ನಲ್ಲಿ SSH ಅನ್ನು ಸೀರಿಯಲ್ ಪೋರ್ಟ್ IP ಅಲಿಯಾಸ್ನ ಪೋರ್ಟ್ 22 ನಲ್ಲಿ ಪ್ರವೇಶಿಸಬಹುದು (ಆದರೆ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ ಪ್ರಾಥಮಿಕ ವಿಳಾಸದಲ್ಲಿ ಇದು ಪೋರ್ಟ್ 2003 ನಲ್ಲಿ ಲಭ್ಯವಿದೆ).
ಈ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬಹು ಪೋರ್ಟ್ ಸಂಪಾದನೆ ಪುಟದ ಮೂಲಕವೂ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ IP ವಿಳಾಸಗಳನ್ನು ಅನುಕ್ರಮವಾಗಿ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ, ಮೊದಲ ಆಯ್ಕೆಮಾಡಿದ ಪೋರ್ಟ್ಗೆ IP ಅನ್ನು ನಮೂದಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರದವುಗಳನ್ನು ಹೆಚ್ಚಿಸಲಾಗುತ್ತದೆ, ಯಾವುದೇ ಆಯ್ಕೆ ಮಾಡದ ಪೋರ್ಟ್ಗಳಿಗೆ ಸಂಖ್ಯೆಗಳನ್ನು ಬಿಟ್ಟುಬಿಡಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆample, ಪೋರ್ಟ್ಗಳು 2, 3 ಮತ್ತು 5 ಅನ್ನು ಆಯ್ಕೆಮಾಡಿದರೆ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಾಗಿ IP ಅಲಿಯಾಸ್ 10.0.0.1/24 ಅನ್ನು ನಮೂದಿಸಿದರೆ, ಈ ಕೆಳಗಿನ ವಿಳಾಸಗಳನ್ನು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ:
ಪೋರ್ಟ್ 2: 10.0.0.1/24
ಪೋರ್ಟ್ 3: 10.0.0.2/24
ಪೋರ್ಟ್ 5: 10.0.0.4/24
IP ಅಲಿಯಾಸ್ಗಳು IPv6 ಅಲಿಯಾಸ್ ವಿಳಾಸಗಳನ್ನು ಸಹ ಬೆಂಬಲಿಸುತ್ತವೆ. ಒಂದೇ ವ್ಯತ್ಯಾಸವೆಂದರೆ ವಿಳಾಸಗಳು ಹೆಕ್ಸಾಡೆಸಿಮಲ್ ಸಂಖ್ಯೆಗಳಾಗಿವೆ, ಆದ್ದರಿಂದ 10 ಅಥವಾ IPv11 ಪ್ರಕಾರ 10 ಅಥವಾ 11 ಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿ A ಯಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುವ ವಿಳಾಸಕ್ಕೆ ಮತ್ತು 4 ರಿಂದ B ಯಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುವ ವಿಳಾಸಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗಬಹುದು.
32
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿ / ದೃಢೀಕರಿಸಿ ಪೋರ್ಟ್ಶೇರ್ ಬಳಸಿಕೊಂಡು RFC2217 ಸರಣಿ ಸಂವಹನಗಳ ಕ್ಷುಲ್ಲಕ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ದೃಢೀಕರಣವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ (ಬಲವಾದ ಎನ್ಕ್ರಿಪ್ಶನ್ ಬಳಕೆ VPN ಗಾಗಿ).
ಸಂಚಯನ ಅವಧಿ ಒಂದು ನಿರ್ದಿಷ್ಟ ಸರಣಿ ಪೋರ್ಟ್ಗಾಗಿ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ (ಉದಾಹರಣೆಗೆ RFC2217 ಮರುನಿರ್ದೇಶನ ಅಥವಾ ರಿಮೋಟ್ ಕಂಪ್ಯೂಟರ್ಗೆ ಟೆಲ್ನೆಟ್ ಸಂಪರ್ಕ), ಆ ಪೋರ್ಟ್ನಲ್ಲಿ ಯಾವುದೇ ಒಳಬರುವ ಅಕ್ಷರಗಳನ್ನು ಅಕ್ಷರದ ಆಧಾರದ ಮೇಲೆ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗುತ್ತದೆ. ಶೇಖರಣೆಯ ಅವಧಿಯು ಒಳಬರುವ ಅಕ್ಷರಗಳನ್ನು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಪ್ಯಾಕೆಟ್ನಂತೆ ಕಳುಹಿಸುವ ಮೊದಲು ಸಂಗ್ರಹಿಸಲಾದ ಅವಧಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
ಎಸ್ಕೇಪ್ ಕ್ಯಾರೆಕ್ಟರ್ ಎಸ್ಕೇಪ್ ಅಕ್ಷರಗಳನ್ನು ಕಳುಹಿಸಲು ಬಳಸುವ ಅಕ್ಷರವನ್ನು ಬದಲಾಯಿಸಿ. ಡೀಫಾಲ್ಟ್ ~ ಆಗಿದೆ. ಬ್ಯಾಕ್ಸ್ಪೇಸ್ ಅನ್ನು ಬದಲಿಸಿ CTRL+ ನ ಡೀಫಾಲ್ಟ್ ಬ್ಯಾಕ್ಸ್ಪೇಸ್ ಮೌಲ್ಯವನ್ನು ಬದಲಿಸುವುದೇ? (127) CTRL+h (8) ಜೊತೆಗೆ. ಪವರ್ ಮೆನು ಪವರ್ ಮೆನುವನ್ನು ತರಲು ಆಜ್ಞೆಯು ~p ಆಗಿದೆ ಮತ್ತು ಶೆಲ್ ಪವರ್ ಆಜ್ಞೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ ಆದ್ದರಿಂದ a
ಬಳಕೆದಾರರು ಟೆಲ್ನೆಟ್ ಅಥವಾ SSH ಸಾಧನಕ್ಕೆ ಸಂಪರ್ಕಗೊಂಡಾಗ ಆಜ್ಞಾ ಸಾಲಿನಿಂದ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನಕ್ಕೆ ವಿದ್ಯುತ್ ಸಂಪರ್ಕವನ್ನು ನಿಯಂತ್ರಿಸಬಹುದು. ನಿರ್ವಹಿಸಲಾದ ಸಾಧನವನ್ನು ಅದರ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಸಂಪರ್ಕ ಮತ್ತು ಪವರ್ ಸಂಪರ್ಕವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದರೊಂದಿಗೆ ಹೊಂದಿಸಬೇಕು.
ಏಕ ಸಂಪರ್ಕ ಇದು ಪೋರ್ಟ್ ಅನ್ನು ಒಂದೇ ಸಂಪರ್ಕಕ್ಕೆ ಸೀಮಿತಗೊಳಿಸುತ್ತದೆ ಆದ್ದರಿಂದ ಅನೇಕ ಬಳಕೆದಾರರು ನಿರ್ದಿಷ್ಟ ಪೋರ್ಟ್ಗೆ ಪ್ರವೇಶ ಸವಲತ್ತುಗಳನ್ನು ಹೊಂದಿದ್ದರೆ ಒಂದು ಸಮಯದಲ್ಲಿ ಒಬ್ಬ ಬಳಕೆದಾರರು ಮಾತ್ರ ಆ ಪೋರ್ಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು (ಅಂದರೆ ಪೋರ್ಟ್ ಸ್ನೂಪಿಂಗ್ ಅನ್ನು ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ).
33
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಹೋಸ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರ ಕಾನ್ಫಿಗರೇಶನ್
3.1.3 ಸಾಧನ (RPC, UPS, ಪರಿಸರ) ಮೋಡ್ ಸರಣಿ ನಿಯಂತ್ರಿತ ತಡೆರಹಿತ ವಿದ್ಯುತ್ ಸರಬರಾಜು (UPS), ರಿಮೋಟ್ ಪವರ್ ಕಂಟ್ರೋಲರ್ / ಪವರ್ ಡಿಸ್ಟ್ರಿಬ್ಯೂಷನ್ ಯುನಿಟ್ಗಳು (RPC) ಅಥವಾ ಪರಿಸರ ಮಾನಿಟರಿಂಗ್ ಸಾಧನ (ಪರಿಸರ) ನೊಂದಿಗೆ ಸಂವಹನ ಮಾಡಲು ಆಯ್ದ ಸರಣಿ ಪೋರ್ಟ್ ಅನ್ನು ಈ ಮೋಡ್ ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತದೆ.
1. ಬಯಸಿದ ಸಾಧನದ ಪ್ರಕಾರವನ್ನು ಆಯ್ಕೆಮಾಡಿ (UPS, RPC, ಅಥವಾ ಪರಿಸರ)
2. ಅಧ್ಯಾಯ 7 ರಲ್ಲಿ ವಿವರಿಸಿದಂತೆ ಸೂಕ್ತವಾದ ಸಾಧನ ಕಾನ್ಫಿಗರೇಶನ್ ಪುಟಕ್ಕೆ (ಸರಣಿ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > UPS ಸಂಪರ್ಕಗಳು, RPC ಸಂಪರ್ಕ ಅಥವಾ ಪರಿಸರ) ಮುಂದುವರಿಯಿರಿ.
3.1.4 ·
ಟರ್ಮಿನಲ್ ಸರ್ವರ್ ಮೋಡ್
ಆಯ್ದ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ನಲ್ಲಿ ಗೆಟ್ಟಿಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಟರ್ಮಿನಲ್ ಸರ್ವರ್ ಮೋಡ್ ಮತ್ತು ಟರ್ಮಿನಲ್ ಪ್ರಕಾರವನ್ನು (vt220, vt102, vt100, Linux ಅಥವಾ ANSI) ಆಯ್ಕೆಮಾಡಿ
ಗೆಟ್ಟಿ ಪೋರ್ಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಸಂಪರ್ಕವನ್ನು ಮಾಡಲು ನಿರೀಕ್ಷಿಸಿ. ಸರಣಿ ಸಾಧನದಲ್ಲಿನ ಸಕ್ರಿಯ ಸಂಪರ್ಕವನ್ನು ಸರಣಿ ಸಾಧನದಲ್ಲಿ ಎತ್ತರಿಸಿದ ಡೇಟಾ ಕ್ಯಾರಿಯರ್ ಡಿಟೆಕ್ಟ್ (DCD) ಪಿನ್ನಿಂದ ಸೂಚಿಸಲಾಗುತ್ತದೆ. ಸಂಪರ್ಕವನ್ನು ಪತ್ತೆ ಮಾಡಿದಾಗ, ಗೆಟ್ಟಿ ಪ್ರೋಗ್ರಾಂ ಲಾಗಿನ್ ಅನ್ನು ನೀಡುತ್ತದೆ: ಪ್ರಾಂಪ್ಟ್, ಮತ್ತು ಸಿಸ್ಟಮ್ ಲಾಗಿನ್ ಅನ್ನು ನಿರ್ವಹಿಸಲು ಲಾಗಿನ್ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಆಹ್ವಾನಿಸುತ್ತದೆ.
ಸೂಚನೆ ಟರ್ಮಿನಲ್ ಸರ್ವರ್ ಮೋಡ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದರಿಂದ ಆ ಸರಣಿ ಪೋರ್ಟ್ಗಾಗಿ ಪೋರ್ಟ್ ಮ್ಯಾನೇಜರ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಎಚ್ಚರಿಕೆಗಳು ಇತ್ಯಾದಿಗಳಿಗಾಗಿ ಡೇಟಾವನ್ನು ಇನ್ನು ಮುಂದೆ ಲಾಗ್ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
34
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
3.1.5 ಸೀರಿಯಲ್ ಬ್ರಿಡ್ಜಿಂಗ್ ಮೋಡ್ ಸೀರಿಯಲ್ ಬ್ರಿಡ್ಜಿಂಗ್ನೊಂದಿಗೆ, ಒಂದು ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ ನಾಮನಿರ್ದೇಶಿತ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ನಲ್ಲಿನ ಸರಣಿ ಡೇಟಾವನ್ನು ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ಗಳಾಗಿ ಸುತ್ತುವರಿಯಲಾಗುತ್ತದೆ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಎರಡನೇ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಾಗಿಸಲಾಗುತ್ತದೆ ಅಲ್ಲಿ ಅದನ್ನು ಸರಣಿ ಡೇಟಾವಾಗಿ ಪ್ರತಿನಿಧಿಸಲಾಗುತ್ತದೆ. ಎರಡು ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು ಐಪಿ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ವರ್ಚುವಲ್ ಸೀರಿಯಲ್ ಕೇಬಲ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ಒಂದು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಸರ್ವರ್ ಆಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಬ್ರಿಡ್ಜ್ ಮಾಡಬೇಕಾದ ಸರ್ವರ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೋಡ್ನಲ್ಲಿ RFC2217 ಅಥವಾ RAW ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಕ್ಲೈಂಟ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಾಗಿ, ಬ್ರಿಡ್ಜ್ ಮಾಡಬೇಕಾದ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಬ್ರಿಡ್ಜಿಂಗ್ ಮೋಡ್ನಲ್ಲಿ ಹೊಂದಿಸಬೇಕು:
· ಸೀರಿಯಲ್ ಬ್ರಿಡ್ಜಿಂಗ್ ಮೋಡ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ ಮತ್ತು ಸರ್ವರ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ IP ವಿಳಾಸ ಮತ್ತು ರಿಮೋಟ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ನ TCP ಪೋರ್ಟ್ ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ (RFC2217 ಬ್ರಿಡ್ಜಿಂಗ್ಗಾಗಿ ಇದು 5001-5048 ಆಗಿರುತ್ತದೆ)
· ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಬ್ರಿಡ್ಜಿಂಗ್ ಕ್ಲೈಂಟ್ RAW TCP ಅನ್ನು ಬಳಸುತ್ತದೆ. ಇದು ಸರ್ವರ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೋಡ್ ಆಗಿದ್ದರೆ RFC2217 ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ
· ನೀವು SSH ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಮೂಲಕ ಸ್ಥಳೀಯ ಈಥರ್ನೆಟ್ ಮೂಲಕ ಸಂವಹನಗಳನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಬಹುದು. ಕೀಗಳನ್ನು ರಚಿಸಿ ಮತ್ತು ಅಪ್ಲೋಡ್ ಮಾಡಿ.
3.1.6 ಸಿಸ್ಲಾಗ್ ಅಧ್ಯಾಯ 6 ರಲ್ಲಿ ಒಳಗೊಂಡಿರುವಂತೆ ಸರಣಿ-ಲಗತ್ತಿಸಲಾದ ಮತ್ತು ನೆಟ್ವರ್ಕ್-ಲಗತ್ತಿಸಲಾದ ನಿರ್ವಹಣಾ ಪ್ರವೇಶಗಳಿಗೆ ಅನ್ವಯಿಸಬಹುದಾದ ಅಂತರ್ಗತ ಲಾಗಿಂಗ್ ಮತ್ತು ಮಾನಿಟರಿಂಗ್ ಜೊತೆಗೆ, ಪ್ರತಿ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ನಲ್ಲಿ ರಿಮೋಟ್ ಸಿಸ್ಲಾಗ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬೆಂಬಲಿಸಲು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಆಧಾರ:
ಸಿಸ್ಲಾಗ್ ಸರ್ವರ್ಗೆ ಆಯ್ದ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ನಲ್ಲಿ ಟ್ರಾಫಿಕ್ ಲಾಗ್ ಮಾಡುವುದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಸಿಸ್ಲಾಗ್ ಸೌಲಭ್ಯ/ಆದ್ಯತಾ ಕ್ಷೇತ್ರಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ; ಮತ್ತು ಆ ಲಾಗ್ ಮಾಡಿದ ಸಂದೇಶಗಳನ್ನು ವಿಂಗಡಿಸಲು ಮತ್ತು ಕಾರ್ಯನಿರ್ವಹಿಸಲು (ಅಂದರೆ ಅವುಗಳನ್ನು ಮರುನಿರ್ದೇಶಿಸಿ / ಎಚ್ಚರಿಕೆ ಇಮೇಲ್ ಕಳುಹಿಸಿ.)
35
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
ಉದಾಹರಣೆಗೆampಉದಾಹರಣೆಗೆ, ಸೀರಿಯಲ್ ಪೋರ್ಟ್ 3 ಗೆ ಲಗತ್ತಿಸಲಾದ ಕಂಪ್ಯೂಟರ್ ತನ್ನ ಸೀರಿಯಲ್ ಕನ್ಸೋಲ್ ಪೋರ್ಟ್ನಲ್ಲಿ ಎಂದಿಗೂ ಏನನ್ನೂ ಕಳುಹಿಸದಿದ್ದರೆ, ನಿರ್ವಾಹಕರು ಆ ಪೋರ್ಟ್ಗಾಗಿ ಸೌಲಭ್ಯವನ್ನು ಸ್ಥಳೀಯ0 ಗೆ ಹೊಂದಿಸಬಹುದು (ಲೋಕಲ್0 .. ಲೋಕಲ್7 ಸೈಟ್ ಸ್ಥಳೀಯ ಮೌಲ್ಯಗಳಿಗೆ ಮೀಸಲಾಗಿದೆ), ಮತ್ತು ನಿರ್ಣಾಯಕಕ್ಕೆ ಆದ್ಯತೆ . ಈ ಆದ್ಯತೆಯಲ್ಲಿ, ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸಿಸ್ಲಾಗ್ ಸರ್ವರ್ ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸಿದರೆ, ಅದು ಎಚ್ಚರಿಕೆಯನ್ನು ನೀಡುತ್ತದೆ. ಅಧ್ಯಾಯ 6 ನೋಡಿ. 3.1.7 NMEA ಸ್ಟ್ರೀಮಿಂಗ್ ACM7000-L ಆಂತರಿಕ GPS / ಸೆಲ್ಯುಲಾರ್ ಮೋಡೆಮ್ನಿಂದ GPS NMEA ಡೇಟಾ ಸ್ಟ್ರೀಮಿಂಗ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ. ಈ ಡೇಟಾ ಸ್ಟ್ರೀಮ್ ACM ಮಾದರಿಗಳಲ್ಲಿ ಪೋರ್ಟ್ 5 ನಲ್ಲಿ ಸರಣಿ ಡೇಟಾ ಸ್ಟ್ರೀಮ್ ಆಗಿ ಪ್ರಸ್ತುತಪಡಿಸುತ್ತದೆ.
NMEA ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವಾಗ ಸಾಮಾನ್ಯ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು (ಬಾಡ್ ದರ ಇತ್ಯಾದಿ) ನಿರ್ಲಕ್ಷಿಸಲಾಗುತ್ತದೆ. ನೀವು ಫಿಕ್ಸ್ ಫ್ರೀಕ್ವೆನ್ಸಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು (ಅಂದರೆ ಈ GPS ಫಿಕ್ಸ್ ದರವು ಎಷ್ಟು ಬಾರಿ GPS ಪರಿಹಾರಗಳನ್ನು ಪಡೆಯಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ). ನೀವು ಎಲ್ಲಾ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೋಡ್, ಸಿಸ್ಲಾಗ್ ಮತ್ತು ಸೀರಿಯಲ್ ಬ್ರಿಡ್ಜಿಂಗ್ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಈ ಪೋರ್ಟ್ಗೆ ಅನ್ವಯಿಸಬಹುದು.
ನೀವು pmshell ಅನ್ನು ಬಳಸಬಹುದು, webಸ್ಟ್ರೀಮ್ನಲ್ಲಿ ಪಡೆಯಲು ಶೆಲ್, SSH, RFC2217 ಅಥವಾ RawTCP:
ಉದಾಹರಣೆಗೆampಲೆ, ಬಳಸಿ Web ಟರ್ಮಿನಲ್:
36
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
3.1.8 USB ಕನ್ಸೋಲ್ಗಳು
ಯುಎಸ್ಬಿ ಪೋರ್ಟ್ಗಳೊಂದಿಗಿನ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು ಸಿಸ್ಕೊ, ಎಚ್ಪಿ, ಡೆಲ್ ಮತ್ತು ಬ್ರೋಕೇಡ್ ಸೇರಿದಂತೆ ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಮಾರಾಟಗಾರರಿಂದ ಸಾಧನಗಳಿಗೆ ಯುಎಸ್ಬಿ ಕನ್ಸೋಲ್ ಸಂಪರ್ಕಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ. USB-ಟು-ಸೀರಿಯಲ್ ಅಡಾಪ್ಟರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಿದಾಗ ಈ USB ಪೋರ್ಟ್ಗಳು ಸರಳ RS-232 ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು.
ಈ USB ಪೋರ್ಟ್ಗಳು ಸಾಮಾನ್ಯ ಪೋರ್ಟ್ಮ್ಯಾನೇಜರ್ ಪೋರ್ಟ್ಗಳಾಗಿ ಲಭ್ಯವಿವೆ ಮತ್ತು ಸಂಖ್ಯಾತ್ಮಕವಾಗಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ web ಎಲ್ಲಾ RJ45 ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳ ನಂತರ UI.
ACM7008-2 ಕನ್ಸೋಲ್ ಸರ್ವರ್ನ ಹಿಂಭಾಗದಲ್ಲಿ ಎಂಟು RJ45 ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಮುಂಭಾಗದಲ್ಲಿ ನಾಲ್ಕು USB ಪೋರ್ಟ್ಗಳನ್ನು ಹೊಂದಿದೆ. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ಸೀರಿಯಲ್ ಪೋರ್ಟ್ನಲ್ಲಿ ಇವುಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ
ಪೋರ್ಟ್ # ಕನೆಕ್ಟರ್
1
RJ45
2
RJ45
3
RJ45
4
RJ45
5
RJ45
6
RJ45
7
RJ45
8
RJ45
9
USB
10 USB
11 USB
12 USB
ನಿರ್ದಿಷ್ಟ ACM7008-2 ಸೆಲ್ಯುಲಾರ್ ಮಾದರಿಯಾಗಿದ್ದರೆ, ಪೋರ್ಟ್ #13 — GPS ಗಾಗಿ — ಸಹ ಪಟ್ಟಿಮಾಡಲಾಗುತ್ತದೆ.
7216-24U 16 RJ45 ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಅದರ ಹಿಂದಿನ ಮುಖದಲ್ಲಿ 24 USB ಪೋರ್ಟ್ಗಳನ್ನು ಹೊಂದಿದೆ ಹಾಗೂ ಎರಡು ಮುಂಭಾಗದ USB ಪೋರ್ಟ್ಗಳನ್ನು ಮತ್ತು (ಸೆಲ್ಯುಲಾರ್ ಮಾದರಿಯಲ್ಲಿ) GPS ಅನ್ನು ಹೊಂದಿದೆ.
RJ45 ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳನ್ನು ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ಸೀರಿಯಲ್ ಪೋರ್ಟ್ನಲ್ಲಿ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳು 1 ಆಗಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ. 16 ರಿಯರ್ಫೇಸಿಂಗ್ ಯುಎಸ್ಬಿ ಪೋರ್ಟ್ಗಳು ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳು 24 ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತವೆ ಮತ್ತು ಮುಂಭಾಗದ ಯುಎಸ್ಬಿ ಪೋರ್ಟ್ಗಳನ್ನು ಕ್ರಮವಾಗಿ ಪೋರ್ಟ್ ಸಂಖ್ಯೆ 17 ಮತ್ತು 40 ರಲ್ಲಿ ಪಟ್ಟಿಮಾಡಲಾಗಿದೆ. ಮತ್ತು, ACM41-42 ನಂತೆ, ನಿರ್ದಿಷ್ಟ 7008-2U ಸೆಲ್ಯುಲಾರ್ ಮಾದರಿಯಾಗಿದ್ದರೆ, GPS ಅನ್ನು ಪೋರ್ಟ್ ಸಂಖ್ಯೆ 7216 ರಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗುತ್ತದೆ.
ಪೋರ್ಟ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವಾಗ ಸಾಮಾನ್ಯ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು (ಬಾಡ್ ದರ, ಇತ್ಯಾದಿ) ಬಳಸಲಾಗುತ್ತದೆ, ಆದರೆ ಆಧಾರವಾಗಿರುವ USB ಸೀರಿಯಲ್ ಚಿಪ್ನ ಅನುಷ್ಠಾನವನ್ನು ಅವಲಂಬಿಸಿ ಕೆಲವು ಕಾರ್ಯಾಚರಣೆಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ.
3.2 ಬಳಕೆದಾರರನ್ನು ಸೇರಿಸಿ ಮತ್ತು ಸಂಪಾದಿಸಿ
ನಿರ್ವಾಹಕರು ಬಳಕೆದಾರರನ್ನು ರಚಿಸಲು, ಸಂಪಾದಿಸಲು ಮತ್ತು ಅಳಿಸಲು ಮತ್ತು ಈ ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶ ಅನುಮತಿಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲು ಈ ಮೆನು ಆಯ್ಕೆಯನ್ನು ಬಳಸುತ್ತಾರೆ.
37
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಸೇವೆಗಳು, ಸರಣಿ ಪೋರ್ಟ್ಗಳು, ವಿದ್ಯುತ್ ಸಾಧನಗಳು ಮತ್ತು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ನೆಟ್ವರ್ಕ್ ಲಗತ್ತಿಸಲಾದ ಹೋಸ್ಟ್ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಅಧಿಕಾರ ನೀಡಬಹುದು. ಈ ಬಳಕೆದಾರರಿಗೆ ಪೂರ್ಣ ನಿರ್ವಾಹಕ ಸ್ಥಿತಿಯನ್ನು ಸಹ ನೀಡಬಹುದು (ಪೂರ್ಣ ಸಂರಚನೆ ಮತ್ತು ನಿರ್ವಹಣೆ ಮತ್ತು ಪ್ರವೇಶ ಸವಲತ್ತುಗಳೊಂದಿಗೆ).
ಬಳಕೆದಾರರನ್ನು ಗುಂಪುಗಳಿಗೆ ಸೇರಿಸಬಹುದು. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಆರು ಗುಂಪುಗಳನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ:
ನಿರ್ವಾಹಕ
ಅನಿಯಮಿತ ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ನಿರ್ವಹಣಾ ಸವಲತ್ತುಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.
pptpd
PPTP VPN ಸರ್ವರ್ಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಈ ಗುಂಪಿನಲ್ಲಿರುವ ಬಳಕೆದಾರರು ತಮ್ಮ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ಸಂಗ್ರಹಿಸಿದ್ದಾರೆ.
ಕರೆ ಮಾಡು
ಮೋಡೆಮ್ಗಳ ಮೂಲಕ ಡಯಲಿನ್ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಈ ಗುಂಪಿನಲ್ಲಿರುವ ಬಳಕೆದಾರರು ತಮ್ಮ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ಸಂಗ್ರಹಿಸಿದ್ದಾರೆ.
ಅಡಿಪಿ
ftp ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು file ಶೇಖರಣಾ ಸಾಧನಗಳಿಗೆ ಪ್ರವೇಶ.
pmshell
ಡೀಫಾಲ್ಟ್ ಶೆಲ್ ಅನ್ನು pmshell ಗೆ ಹೊಂದಿಸುತ್ತದೆ.
ಬಳಕೆದಾರರು
ಬಳಕೆದಾರರಿಗೆ ಮೂಲಭೂತ ನಿರ್ವಹಣಾ ಸವಲತ್ತುಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.
ನಿರ್ವಾಹಕ ಗುಂಪು ಸದಸ್ಯರಿಗೆ ಸಂಪೂರ್ಣ ನಿರ್ವಾಹಕರ ಸವಲತ್ತುಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರು ಸಿಸ್ಟಂ > ಸೇವೆಗಳಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾದ ಯಾವುದೇ ಸೇವೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಅವರು ಈ ಸಂಪರ್ಕಗಳಿಗಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾದ ಯಾವುದೇ ಸೇವೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಯಾವುದೇ ಸಂಪರ್ಕಿತ ಹೋಸ್ಟ್ಗಳು ಅಥವಾ ಸರಣಿ ಪೋರ್ಟ್ ಸಾಧನಗಳನ್ನು ಸಹ ಪ್ರವೇಶಿಸಬಹುದು. ವಿಶ್ವಾಸಾರ್ಹ ಬಳಕೆದಾರರು ಮಾತ್ರ ನಿರ್ವಾಹಕರ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬೇಕು
ಬಳಕೆದಾರರ ಗುಂಪು ಸದಸ್ಯರಿಗೆ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮತ್ತು ಸಂಪರ್ಕಿತ ಹೋಸ್ಟ್ಗಳು ಮತ್ತು ಸರಣಿ ಸಾಧನಗಳಿಗೆ ಸೀಮಿತ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಈ ಬಳಕೆದಾರರು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಮೆನುವಿನ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ವಿಭಾಗವನ್ನು ಮಾತ್ರ ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ಅವರು ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಯಾವುದೇ ಆಜ್ಞಾ ಸಾಲಿನ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ. ಸಕ್ರಿಯಗೊಳಿಸಲಾದ ಸೇವೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು, ಅವರಿಗೆ ಪರಿಶೀಲಿಸಲಾದ ಹೋಸ್ಟ್ಗಳು ಮತ್ತು ಸರಣಿ ಸಾಧನಗಳನ್ನು ಮಾತ್ರ ಅವರು ಪ್ರವೇಶಿಸಬಹುದು
pptd, dialin, ftp ಅಥವಾ pmshell ಗುಂಪುಗಳಲ್ಲಿನ ಬಳಕೆದಾರರು ನಾಮನಿರ್ದೇಶಿತ ನಿರ್ವಹಣಾ ಸಾಧನಗಳಿಗೆ ಬಳಕೆದಾರರ ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಿದ್ದಾರೆ ಆದರೆ ಅವರು ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಯಾವುದೇ ನೇರ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ಇದನ್ನು ಸೇರಿಸಲು ಬಳಕೆದಾರರು ಬಳಕೆದಾರರು ಅಥವಾ ನಿರ್ವಾಹಕ ಗುಂಪುಗಳ ಸದಸ್ಯರಾಗಿರಬೇಕು
ನಿರ್ವಾಹಕರು ನಿರ್ದಿಷ್ಟ ವಿದ್ಯುತ್ ಸಾಧನ, ಸರಣಿ ಪೋರ್ಟ್ ಮತ್ತು ಹೋಸ್ಟ್ ಪ್ರವೇಶ ಅನುಮತಿಗಳೊಂದಿಗೆ ಹೆಚ್ಚುವರಿ ಗುಂಪುಗಳನ್ನು ಹೊಂದಿಸಬಹುದು. ಈ ಹೆಚ್ಚುವರಿ ಗುಂಪುಗಳಲ್ಲಿನ ಬಳಕೆದಾರರು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಮೆನುಗೆ ಯಾವುದೇ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ ಅಥವಾ ಅವರು ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಯಾವುದೇ ಆಜ್ಞಾ ಸಾಲಿನ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ.
38
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ನಿರ್ವಾಹಕರು ಯಾವುದೇ ಗುಂಪುಗಳ ಸದಸ್ಯರಲ್ಲದ ನಿರ್ದಿಷ್ಟ ವಿದ್ಯುತ್ ಸಾಧನ, ಸರಣಿ ಪೋರ್ಟ್ ಮತ್ತು ಹೋಸ್ಟ್ ಪ್ರವೇಶ ಅನುಮತಿಗಳೊಂದಿಗೆ ಬಳಕೆದಾರರನ್ನು ಹೊಂದಿಸಬಹುದು. ಈ ಬಳಕೆದಾರರು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಮೆನುಗೆ ಯಾವುದೇ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ ಅಥವಾ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಕಮಾಂಡ್ ಲೈನ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ. 3.2.1 ಹೊಸ ಗುಂಪನ್ನು ಹೊಂದಿಸಿ ಹೊಸ ಗುಂಪುಗಳು ಮತ್ತು ಹೊಸ ಬಳಕೆದಾರರನ್ನು ಹೊಂದಿಸಲು ಮತ್ತು ಬಳಕೆದಾರರನ್ನು ನಿರ್ದಿಷ್ಟ ಗುಂಪುಗಳ ಸದಸ್ಯರನ್ನಾಗಿ ವರ್ಗೀಕರಿಸಲು:
1. ಎಲ್ಲಾ ಗುಂಪುಗಳು ಮತ್ತು ಬಳಕೆದಾರರನ್ನು ಪ್ರದರ್ಶಿಸಲು ಸರಣಿ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ 2. ಹೊಸ ಗುಂಪನ್ನು ಸೇರಿಸಲು ಗುಂಪನ್ನು ಸೇರಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ
3. ಪ್ರತಿ ಹೊಸ ಗುಂಪಿಗೆ ಗುಂಪಿನ ಹೆಸರು ಮತ್ತು ವಿವರಣೆಯನ್ನು ಸೇರಿಸಿ ಮತ್ತು ಈ ಹೊಸ ಗುಂಪಿನಲ್ಲಿರುವ ಬಳಕೆದಾರರು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗುವಂತಹ ಪ್ರವೇಶಿಸಬಹುದಾದ ಹೋಸ್ಟ್ಗಳು, ಪ್ರವೇಶಿಸಬಹುದಾದ ಪೋರ್ಟ್ಗಳು ಮತ್ತು ಪ್ರವೇಶಿಸಬಹುದಾದ RPC ಔಟ್ಲೆಟ್ಗಳನ್ನು ನಾಮನಿರ್ದೇಶನ ಮಾಡಿ
4. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ 5. ನಿರ್ವಾಹಕರು ಯಾವುದೇ ಸೇರಿಸಿದ ಗುಂಪನ್ನು ಸಂಪಾದಿಸಬಹುದು ಅಥವಾ ಅಳಿಸಬಹುದು 3.2.2 ಹೊಸ ಬಳಕೆದಾರರನ್ನು ಹೊಂದಿಸಲು ಹೊಸ ಬಳಕೆದಾರರನ್ನು ಹೊಂದಿಸಲು ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಗುಂಪುಗಳ ಸದಸ್ಯರಾಗಿ ಬಳಕೆದಾರರನ್ನು ವರ್ಗೀಕರಿಸಲು: 1. ಪ್ರದರ್ಶಿಸಲು ಸರಣಿ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ ಎಲ್ಲಾ ಗುಂಪುಗಳು ಮತ್ತು ಬಳಕೆದಾರರು 2. ಬಳಕೆದಾರರನ್ನು ಸೇರಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ
39
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
3. ಪ್ರತಿ ಹೊಸ ಬಳಕೆದಾರರಿಗೆ ಬಳಕೆದಾರಹೆಸರನ್ನು ಸೇರಿಸಿ. ನೀವು ಬಳಕೆದಾರರಿಗೆ ಸಂಬಂಧಿಸಿದ ಮಾಹಿತಿಯನ್ನು (ಉದಾ ಸಂಪರ್ಕ ವಿವರಗಳು) ವಿವರಣೆ ಕ್ಷೇತ್ರದಲ್ಲಿ ಸೇರಿಸಬಹುದು. ಬಳಕೆದಾರಹೆಸರು 1 ರಿಂದ 127 ಆಲ್ಫಾನ್ಯೂಮರಿಕ್ ಅಕ್ಷರಗಳನ್ನು ಮತ್ತು "-" "_" ಮತ್ತು "." ಅಕ್ಷರಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು.
4. ಬಳಕೆದಾರನು 5 ಸದಸ್ಯರಾಗಬೇಕೆಂದು ನೀವು ಬಯಸುವ ಗುಂಪುಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ. ಪ್ರತಿ ಹೊಸ ಬಳಕೆದಾರರಿಗೆ ದೃಢೀಕೃತ ಪಾಸ್ವರ್ಡ್ ಸೇರಿಸಿ. ಎಲ್ಲಾ ಅಕ್ಷರಗಳನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ. 6. SSH ಪಾಸ್-ಕೀ ದೃಢೀಕರಣವನ್ನು ಬಳಸಬಹುದು. ಅಧಿಕೃತ ಸಾರ್ವಜನಿಕ/ಖಾಸಗಿ ಸಾರ್ವಜನಿಕ ಕೀಗಳನ್ನು ಅಂಟಿಸಿ
ಅಧಿಕೃತ SSH ಕೀಗಳ ಕ್ಷೇತ್ರದಲ್ಲಿ ಈ ಬಳಕೆದಾರರಿಗೆ ಕೀಪೇರ್ಗಳು 7. ಈ ಬಳಕೆದಾರರಿಗೆ ಸಾರ್ವಜನಿಕ ಕೀ ದೃಢೀಕರಣವನ್ನು ಮಾತ್ರ ಅನುಮತಿಸಲು ಪಾಸ್ವರ್ಡ್ ದೃಢೀಕರಣವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಪರಿಶೀಲಿಸಿ
SSH 8 ಅನ್ನು ಬಳಸುವಾಗ. ಡಯಲ್-ಬ್ಯಾಕ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಡಯಲ್-ಇನ್ ಆಯ್ಕೆಗಳ ಮೆನುವಿನಲ್ಲಿ ಔಟ್-ಗೋಯಿಂಗ್ ಡಯಲ್-ಬ್ಯಾಕ್ ಸಂಪರ್ಕವನ್ನು ಅನುಮತಿಸಲು ಪರಿಶೀಲಿಸಿ
ಈ ಪೋರ್ಟ್ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುವ ಮೂಲಕ ಪ್ರಚೋದಿಸಲು. ಬಳಕೆದಾರರು 9 ಲಾಗ್ ಇನ್ ಮಾಡಿದಾಗ ಮತ್ತೆ ಕರೆ ಮಾಡಲು ಫೋನ್ ಸಂಖ್ಯೆಯೊಂದಿಗೆ ಡಯಲ್-ಬ್ಯಾಕ್ ಫೋನ್ ಸಂಖ್ಯೆಯನ್ನು ನಮೂದಿಸಿ. ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳು ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಿತ ಹೋಸ್ಟ್ಗಳನ್ನು ನಾಮನಿರ್ದೇಶನ ಮಾಡಲು ಪ್ರವೇಶಿಸಬಹುದಾದ ಹೋಸ್ಟ್ಗಳು ಮತ್ತು/ಅಥವಾ ಪ್ರವೇಶಿಸಬಹುದಾದ ಪೋರ್ಟ್ಗಳನ್ನು ಪರಿಶೀಲಿಸಿ ನೀವು ಬಳಕೆದಾರರು 10 ಗೆ ಪ್ರವೇಶ ಸವಲತ್ತುಗಳನ್ನು ಹೊಂದಲು ಬಯಸುತ್ತೀರಿ. ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ RPC ಗಳು ಇವೆ, ಬಳಕೆದಾರರು ಯಾವ ಔಟ್ಲೆಟ್ಗಳನ್ನು ನಿಯಂತ್ರಿಸಬಹುದು ಎಂಬುದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಪ್ರವೇಶಿಸಬಹುದಾದ RPC ಔಟ್ಲೆಟ್ಗಳನ್ನು ಪರಿಶೀಲಿಸಿ (ಅಂದರೆ ಪವರ್ ಆನ್/ಆಫ್) 11. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. ಹೊಸ ಬಳಕೆದಾರರು ಪ್ರವೇಶಿಸಬಹುದಾದ ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳು, ಪೋರ್ಟ್ಗಳು ಮತ್ತು RPC ಔಟ್ಲೆಟ್ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಬಳಕೆದಾರರು ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿದ್ದರೆ, ಅವರು ಗುಂಪಿಗೆ ಪ್ರವೇಶಿಸಬಹುದಾದ ಯಾವುದೇ ಇತರ ಸಾಧನ/ಪೋರ್ಟ್/ಔಟ್ಲೆಟ್ ಅನ್ನು ಸಹ ಪ್ರವೇಶಿಸಬಹುದು
40
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ನೀವು ಹೊಂದಿಸಬಹುದಾದ ಬಳಕೆದಾರರ ಸಂಖ್ಯೆ ಅಥವಾ ಸರಣಿ ಪೋರ್ಟ್ ಅಥವಾ ಹೋಸ್ಟ್ಗೆ ಬಳಕೆದಾರರ ಸಂಖ್ಯೆಯ ಮೇಲೆ ಯಾವುದೇ ಮಿತಿಗಳಿಲ್ಲ. ಬಹು ಬಳಕೆದಾರರು ಒಂದು ಪೋರ್ಟ್ ಅಥವಾ ಹೋಸ್ಟ್ ಅನ್ನು ನಿಯಂತ್ರಿಸಬಹುದು/ಮಾನಿಟರ್ ಮಾಡಬಹುದು. ಗುಂಪುಗಳ ಸಂಖ್ಯೆಗೆ ಯಾವುದೇ ಮಿತಿಗಳಿಲ್ಲ ಮತ್ತು ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರರು ಹಲವಾರು ಗುಂಪುಗಳ ಸದಸ್ಯರಾಗಬಹುದು. ಬಳಕೆದಾರರು ಯಾವುದೇ ಗುಂಪುಗಳ ಸದಸ್ಯರಾಗಬೇಕಾಗಿಲ್ಲ, ಆದರೆ ಬಳಕೆದಾರರು ಡೀಫಾಲ್ಟ್ ಬಳಕೆದಾರರ ಗುಂಪಿನ ಸದಸ್ಯರಾಗಿದ್ದರೆ, ಅವರು ಪೋರ್ಟ್ಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಅನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಯಾವುದೇ ಮಿತಿಗಳಿಲ್ಲದಿದ್ದರೂ, ಸಂಖ್ಯೆ ಮತ್ತು ಸಂಕೀರ್ಣತೆ ಹೆಚ್ಚಾದಂತೆ ಮರು-ಸಂರಚಿಸುವ ಸಮಯ ಹೆಚ್ಚಾಗುತ್ತದೆ. ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳ ಒಟ್ಟು ಸಂಖ್ಯೆಯನ್ನು 250 ಅಡಿಯಲ್ಲಿ ಇರಿಸಿಕೊಳ್ಳಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ನಿರ್ವಾಹಕರು ಯಾವುದೇ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಸಹ ಸಂಪಾದಿಸಬಹುದು:
· ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಬಳಕೆದಾರರ ಪ್ರವೇಶ ಸವಲತ್ತುಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಸಂಪಾದಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ · ಬಳಕೆದಾರರನ್ನು ತೆಗೆದುಹಾಕಲು ಅಳಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ · ಪ್ರವೇಶ ಸವಲತ್ತುಗಳನ್ನು ತಾತ್ಕಾಲಿಕವಾಗಿ ನಿರ್ಬಂಧಿಸಲು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ
3.3 ದೃಢೀಕರಣ
ದೃಢೀಕರಣ ಸಂರಚನಾ ವಿವರಗಳಿಗಾಗಿ ಅಧ್ಯಾಯ 8 ಅನ್ನು ನೋಡಿ.
3.4 ನೆಟ್ವರ್ಕ್ ಹೋಸ್ಟ್ಗಳು
ಸ್ಥಳೀಯವಾಗಿ ನೆಟ್ವರ್ಕ್ ಮಾಡಲಾದ ಕಂಪ್ಯೂಟರ್ ಅಥವಾ ಸಾಧನವನ್ನು (ಹೋಸ್ಟ್ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ) ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಮತ್ತು ದೂರದಿಂದಲೇ ಪ್ರವೇಶಿಸಲು ನೀವು ಹೋಸ್ಟ್ ಅನ್ನು ಗುರುತಿಸಬೇಕು:
1. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ನೆಟ್ವರ್ಕ್ ಹೋಸ್ಟ್ಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದರಿಂದ ಬಳಕೆಗಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾದ ಎಲ್ಲಾ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಿತ ಹೋಸ್ಟ್ಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತದೆ.
2. ಹೊಸ ಹೋಸ್ಟ್ಗೆ ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಹೋಸ್ಟ್ ಸೇರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ (ಅಥವಾ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಹೋಸ್ಟ್ಗೆ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ನವೀಕರಿಸಲು ಸಂಪಾದಿಸು ಆಯ್ಕೆಮಾಡಿ)
41
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
3. ಹೋಸ್ಟ್ PDU ಅಥವಾ UPS ಪವರ್ ಸಾಧನ ಅಥವಾ IPMI ಪವರ್ ನಿಯಂತ್ರಣದೊಂದಿಗೆ ಸರ್ವರ್ ಆಗಿದ್ದರೆ, RPC (IPMI ಮತ್ತು PDU ಗಾಗಿ) ಅಥವಾ UPS ಮತ್ತು ಸಾಧನದ ಪ್ರಕಾರವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ. ನಿರ್ವಾಹಕರು ಈ ಸಾಧನಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ಮತ್ತು ರಿಮೋಟ್ ಆಗಿ ಸೈಕಲ್ ಪವರ್ಗೆ ಯಾವ ಬಳಕೆದಾರರು ಅನುಮತಿಯನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಇತ್ಯಾದಿಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು. ಅಧ್ಯಾಯ 7 ಅನ್ನು ನೋಡಿ. ಇಲ್ಲದಿದ್ದರೆ ಸಾಧನದ ಪ್ರಕಾರವನ್ನು ಯಾವುದಕ್ಕೂ ಹೊಂದಿಸಬೇಡಿ.
4. ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ವಿತರಣಾ ನಾಗಿಯೋಸ್ ಮಾನಿಟರಿಂಗ್ ಸಕ್ರಿಯಗೊಳಿಸಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದರೆ, ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಹೋಸ್ಟ್ನಲ್ಲಿ ನಾಮನಿರ್ದೇಶಿತ ಸೇವೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ನೀವು ನಾಗಿಯೋಸ್ ಸೆಟ್ಟಿಂಗ್ಗಳ ಆಯ್ಕೆಗಳನ್ನು ಸಹ ನೋಡುತ್ತೀರಿ.
5. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. ಇದು ಹೊಸ ಹೋಸ್ಟ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ ಮತ್ತು ಅದೇ ಹೆಸರಿನೊಂದಿಗೆ ಹೊಸ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನವನ್ನು ಸಹ ರಚಿಸುತ್ತದೆ.
3.5 ವಿಶ್ವಾಸಾರ್ಹ ನೆಟ್ವರ್ಕ್ಗಳು
ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಲು ಬಳಕೆದಾರರು ಇರಬೇಕಾದ IP ವಿಳಾಸಗಳನ್ನು ನಾಮನಿರ್ದೇಶನ ಮಾಡಲು ವಿಶ್ವಾಸಾರ್ಹ ನೆಟ್ವರ್ಕ್ಗಳ ಸೌಲಭ್ಯವು ನಿಮಗೆ ಆಯ್ಕೆಯನ್ನು ನೀಡುತ್ತದೆ:
42
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
1. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಆಯ್ಕೆಮಾಡಿ > ವಿಶ್ವಾಸಾರ್ಹ ನೆಟ್ವರ್ಕ್ಗಳು 2. ಹೊಸ ವಿಶ್ವಾಸಾರ್ಹ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಸೇರಿಸಲು, ನಿಯಮವನ್ನು ಸೇರಿಸಿ ಆಯ್ಕೆಮಾಡಿ. ನಿಯಮಗಳ ಅನುಪಸ್ಥಿತಿಯಲ್ಲಿ, ಯಾವುದೇ ಪ್ರವೇಶವಿಲ್ಲ
ಬಳಕೆದಾರರನ್ನು ಪತ್ತೆ ಮಾಡಬಹುದಾದ IP ವಿಳಾಸದ ಮಿತಿಗಳು.
3. ಹೊಸ ನಿಯಮವನ್ನು ಅನ್ವಯಿಸಬೇಕಾದ ಪ್ರವೇಶಿಸಬಹುದಾದ ಪೋರ್ಟ್ಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ
4. ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ಸಬ್ನೆಟ್ನ ನೆಟ್ವರ್ಕ್ ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ
5. ಅನುಮತಿಸಲಾದ IP ಶ್ರೇಣಿಗಾಗಿ ನೆಟ್ವರ್ಕ್ ಮಾಸ್ಕ್ ಅನ್ನು ನಮೂದಿಸುವ ಮೂಲಕ ಅನುಮತಿಸಬೇಕಾದ ವಿಳಾಸಗಳ ಶ್ರೇಣಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ ಉದಾ.
· ನಾಮನಿರ್ದೇಶಿತ ಪೋರ್ಟ್ಗೆ ನಿರ್ದಿಷ್ಟ ವರ್ಗ C ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕ ಹೊಂದಿರುವ ಎಲ್ಲಾ ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸಲು, ಈ ಕೆಳಗಿನ ವಿಶ್ವಾಸಾರ್ಹ ನೆಟ್ವರ್ಕ್ ಹೊಸ ನಿಯಮವನ್ನು ಸೇರಿಸಿ:
ನೆಟ್ವರ್ಕ್ IP ವಿಳಾಸ
204.15.5.0
ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್
255.255.255.0
· ಸಂಪರ್ಕಿಸಲು ನಿರ್ದಿಷ್ಟ IP ವಿಳಾಸದಲ್ಲಿರುವ ಒಬ್ಬ ಬಳಕೆದಾರರನ್ನು ಮಾತ್ರ ಅನುಮತಿಸಲು:
ನೆಟ್ವರ್ಕ್ IP ವಿಳಾಸ
204.15.5.13
ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್
255.255.255.255
· ನಿರ್ದಿಷ್ಟ ಶ್ರೇಣಿಯ IP ವಿಳಾಸಗಳೊಳಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಎಲ್ಲ ಬಳಕೆದಾರರಿಗೆ (204.15.5.129 ರಿಂದ 204.15.5.158 ವರೆಗಿನ ಮೂವತ್ತು ವಿಳಾಸಗಳಲ್ಲಿ ಯಾವುದನ್ನಾದರೂ ಹೇಳಿ) ನಾಮನಿರ್ದೇಶಿತ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕವನ್ನು ಅನುಮತಿಸಲು:
ಹೋಸ್ಟ್ /ಸಬ್ನೆಟ್ ವಿಳಾಸ
204.15.5.128
ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್
255.255.255.224
6. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ
43
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
3.6 ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಕ್ಯಾಸ್ಕೇಡಿಂಗ್
ಕ್ಯಾಸ್ಕೇಡೆಡ್ ಪೋರ್ಟ್ಗಳು ಕ್ಲಸ್ಟರ್ ವಿತರಿಸಿದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳಿಗೆ ನಿಮ್ಮನ್ನು ಶಕ್ತಗೊಳಿಸುತ್ತದೆ ಆದ್ದರಿಂದ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಸರಣಿ ಪೋರ್ಟ್ಗಳನ್ನು (1000 ವರೆಗೆ) ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ಮತ್ತು ಒಂದು IP ವಿಳಾಸದ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ಒಂದು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಮೂಲಕ ನಿರ್ವಹಿಸಬಹುದು. ಒಂದು ಕನ್ಸೋಲ್ ಸರ್ವರ್, ಪ್ರೈಮರಿ, ಇತರ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳನ್ನು ನೋಡ್ ಘಟಕಗಳಾಗಿ ನಿಯಂತ್ರಿಸುತ್ತದೆ ಮತ್ತು ನೋಡ್ ಯೂನಿಟ್ಗಳಲ್ಲಿನ ಎಲ್ಲಾ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳು ಪ್ರಾಥಮಿಕದ ಭಾಗವಾಗಿ ಗೋಚರಿಸುತ್ತವೆ. ಓಪನ್ಗಿಯರ್ನ ಕ್ಲಸ್ಟರಿಂಗ್ ಪ್ರತಿ ನೋಡ್ ಅನ್ನು ಪ್ರಾಥಮಿಕಕ್ಕೆ SSH ಸಂಪರ್ಕದೊಂದಿಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ. ಸಾರ್ವಜನಿಕ ಕೀ ದೃಢೀಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ಪ್ರಾಥಮಿಕವು SSH ಕೀ ಜೋಡಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರತಿ ನೋಡ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು (ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬಳಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿ). ಇದು ಪ್ರಾಥಮಿಕ ಮತ್ತು ನೋಡ್ಗಳ ನಡುವೆ ಸುರಕ್ಷಿತ ದೃಢೀಕೃತ ಸಂವಹನಗಳನ್ನು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ, ಇದು Node ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಘಟಕಗಳನ್ನು LAN ನಲ್ಲಿ ಸ್ಥಳೀಯವಾಗಿ ಅಥವಾ ಪ್ರಪಂಚದಾದ್ಯಂತ ದೂರದಿಂದಲೇ ವಿತರಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
3.6.1 ಸಾರ್ವಜನಿಕ ಕೀ ದೃಢೀಕರಣವನ್ನು ಹೊಂದಿಸಲು SSH ಕೀಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ರಚಿಸಿ ಮತ್ತು ಅಪ್ಲೋಡ್ ಮಾಡಿ ನೀವು ಮೊದಲು RSA ಅಥವಾ DSA ಕೀ ಜೋಡಿಯನ್ನು ರಚಿಸಬೇಕು ಮತ್ತು ಅವುಗಳನ್ನು ಪ್ರಾಥಮಿಕ ಮತ್ತು ನೋಡ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳಿಗೆ ಅಪ್ಲೋಡ್ ಮಾಡಬೇಕು. ಇದನ್ನು ಪ್ರಾಥಮಿಕದಿಂದ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಮಾಡಬಹುದು:
44
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
1. ಪ್ರಾಥಮಿಕ ನಿರ್ವಹಣೆ ಕನ್ಸೋಲ್ನಲ್ಲಿ ಸಿಸ್ಟಮ್ > ಅಡ್ಮಿನಿಸ್ಟ್ರೇಶನ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ
2. ಸ್ವಯಂಚಾಲಿತವಾಗಿ SSH ಕೀಗಳನ್ನು ರಚಿಸಿ ಪರಿಶೀಲಿಸಿ. 3. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ
ಮುಂದೆ ನೀವು RSA ಮತ್ತು/ಅಥವಾ DSA ಬಳಸಿಕೊಂಡು ಕೀಗಳನ್ನು ರಚಿಸಬೇಕೆ ಎಂಬುದನ್ನು ಆಯ್ಕೆ ಮಾಡಬೇಕು (ಖಾತ್ರಿಯಿಲ್ಲದಿದ್ದರೆ, RSA ಮಾತ್ರ ಆಯ್ಕೆಮಾಡಿ). ಪ್ರತಿಯೊಂದು ಕೀಲಿಗಳನ್ನು ರಚಿಸಲು ಎರಡು ನಿಮಿಷಗಳ ಅಗತ್ಯವಿದೆ ಮತ್ತು ಹೊಸ ಕೀಗಳು ಆ ಪ್ರಕಾರದ ಹಳೆಯ ಕೀಗಳನ್ನು ನಾಶಮಾಡುತ್ತವೆ. ಹೊಸ ಪೀಳಿಗೆಯು ನಡೆಯುತ್ತಿರುವಾಗ, SSH ಕೀಗಳನ್ನು ಅವಲಂಬಿಸಿರುವ ಕಾರ್ಯಗಳು (ಉದಾ ಕ್ಯಾಸ್ಕೇಡಿಂಗ್) ಹೊಸ ಕೀಲಿಗಳೊಂದಿಗೆ ನವೀಕರಿಸುವವರೆಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದನ್ನು ನಿಲ್ಲಿಸಬಹುದು. ಕೀಲಿಗಳನ್ನು ರಚಿಸಲು:
1. ನೀವು ರಚಿಸಲು ಬಯಸುವ ಕೀಗಳಿಗಾಗಿ ಬಾಕ್ಸ್ಗಳನ್ನು ಪರಿಶೀಲಿಸಿ. 2. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ
3. ಹೊಸ ಕೀಗಳನ್ನು ರಚಿಸಿದ ನಂತರ, ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ ಹಿಂತಿರುಗಲು ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ. ಕೀಗಳನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡಲಾಗಿದೆ
ಪ್ರಾಥಮಿಕ ಮತ್ತು ಸಂಪರ್ಕಿತ ನೋಡ್ಗಳಿಗೆ.
3.6.2 ನೀವು RSA ಅಥವಾ DSA ಕೀ ಜೋಡಿಯನ್ನು ಹೊಂದಿದ್ದರೆ ಪರ್ಯಾಯವಾಗಿ SSH ಕೀಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ರಚಿಸಿ ಮತ್ತು ಅಪ್ಲೋಡ್ ಮಾಡಿ ನೀವು ಅವುಗಳನ್ನು ಪ್ರಾಥಮಿಕ ಮತ್ತು ನೋಡ್ ಕನ್ಸೋಲ್ಸರ್ವರ್ಗಳಿಗೆ ಅಪ್ಲೋಡ್ ಮಾಡಬಹುದು. ಪ್ರಮುಖ ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ ಕೀ ಜೋಡಿಯನ್ನು ಪ್ರಾಥಮಿಕ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಅಪ್ಲೋಡ್ ಮಾಡಲು:
1. ಪ್ರಾಥಮಿಕ ನಿರ್ವಹಣಾ ಕನ್ಸೋಲ್ನಲ್ಲಿ ಸಿಸ್ಟಮ್ > ಆಡಳಿತವನ್ನು ಆಯ್ಕೆಮಾಡಿ
2. ನೀವು RSA (ಅಥವಾ DSA) ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಸಂಗ್ರಹಿಸಿದ ಸ್ಥಳಕ್ಕೆ ಬ್ರೌಸ್ ಮಾಡಿ ಮತ್ತು ಅದನ್ನು SSH RSA (DSA) ಸಾರ್ವಜನಿಕ ಕೀಲಿಗೆ ಅಪ್ಲೋಡ್ ಮಾಡಿ
3. ಸಂಗ್ರಹಿಸಿದ RSA (ಅಥವಾ DSA) ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬ್ರೌಸ್ ಮಾಡಿ ಮತ್ತು ಅದನ್ನು SSH RSA (DSA) ಖಾಸಗಿ ಕೀಗೆ ಅಪ್ಲೋಡ್ ಮಾಡಿ 4. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ
45
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
ಮುಂದೆ, ನೀವು ನೋಡ್ನಲ್ಲಿ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಅಧಿಕೃತ ಕೀಲಿಯಾಗಿ ನೋಂದಾಯಿಸಿಕೊಳ್ಳಬೇಕು. ಬಹು ನೋಡ್ಗಳೊಂದಿಗೆ ಒಂದು ಪ್ರಾಥಮಿಕ ಸಂದರ್ಭದಲ್ಲಿ, ನೀವು ಪ್ರತಿ ನೋಡ್ಗೆ ಒಂದು RSA ಅಥವಾ DSA ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡಿ.
1. ನೋಡ್ನ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ನಲ್ಲಿ ಸಿಸ್ಟಮ್ > ಅಡ್ಮಿನಿಸ್ಟ್ರೇಶನ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ 2. ಸಂಗ್ರಹಿಸಿದ RSA (ಅಥವಾ DSA) ಸಾರ್ವಜನಿಕ ಕೀಗೆ ಬ್ರೌಸ್ ಮಾಡಿ ಮತ್ತು ಅದನ್ನು ನೋಡ್ನ SSH ಅಧಿಕೃತ ಕೀಗೆ ಅಪ್ಲೋಡ್ ಮಾಡಿ
3. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ ಮುಂದಿನ ಹಂತವು ಪ್ರತಿ ಹೊಸ ನೋಡ್-ಪ್ರಾಥಮಿಕ ಸಂಪರ್ಕವನ್ನು ಫಿಂಗರ್ಪ್ರಿಂಟ್ ಮಾಡುವುದು. ನೀವು ಯಾರೆಂದು ನೀವು ಭಾವಿಸುತ್ತೀರಿ ಎಂದು ನೀವು SSH ಸೆಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸುತ್ತಿದ್ದೀರಿ ಎಂದು ಈ ಹಂತವು ಮೌಲ್ಯೀಕರಿಸುತ್ತದೆ. ಮೊದಲ ಸಂಪರ್ಕದಲ್ಲಿ ನೋಡ್ ಎಲ್ಲಾ ಭವಿಷ್ಯದ ಸಂಪರ್ಕಗಳಲ್ಲಿ ಬಳಸುವ ಪ್ರಾಥಮಿಕದಿಂದ ಫಿಂಗರ್ಪ್ರಿಂಟ್ ಅನ್ನು ಪಡೆಯುತ್ತದೆ: ಫಿಂಗರ್ಪ್ರಿಂಟ್ ಅನ್ನು ಪ್ರಾಥಮಿಕ ಸರ್ವರ್ನಲ್ಲಿ ರೂಟ್ ಆಗಿ ಸ್ಥಾಪಿಸಲು ಮತ್ತು ನೋಡ್ ರಿಮೋಟ್ ಹೋಸ್ಟ್ಗೆ SSH ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು:
# ssh remhost SSH ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ, ಕೀಲಿಯನ್ನು ಸ್ವೀಕರಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳಲಾಗುತ್ತದೆ. ಹೌದು ಎಂದು ಉತ್ತರಿಸಿ ಮತ್ತು ಫಿಂಗರ್ಪ್ರಿಂಟ್ ಅನ್ನು ತಿಳಿದಿರುವ ಹೋಸ್ಟ್ಗಳ ಪಟ್ಟಿಗೆ ಸೇರಿಸಲಾಗಿದೆ. ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಪೂರೈಸಲು ನಿಮ್ಮನ್ನು ಕೇಳಿದರೆ, ಕೀಗಳನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡುವಲ್ಲಿ ಸಮಸ್ಯೆ ಕಂಡುಬಂದಿದೆ. 3.6.3 ನೋಡ್ಗಳನ್ನು ಮತ್ತು ಅವುಗಳ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ ನೋಡ್ಗಳನ್ನು ಹೊಂದಿಸಲು ಮತ್ತು ನೋಡ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳನ್ನು ಪ್ರಾಥಮಿಕ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಿಂದ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿ:
1. ಪ್ರಾಥಮಿಕ ನಿರ್ವಹಣೆ ಕನ್ಸೋಲ್ನಲ್ಲಿ ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ಕ್ಯಾಸ್ಕೇಡೆಡ್ ಪೋರ್ಟ್ಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಿ: 2. ಕ್ಲಸ್ಟರಿಂಗ್ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲು, ನೋಡ್ ಸೇರಿಸಿ ಆಯ್ಕೆಮಾಡಿ
ನೀವು SSH ಕೀಗಳನ್ನು ರಚಿಸುವವರೆಗೆ ನೀವು ನೋಡ್ಗಳನ್ನು ಸೇರಿಸಲಾಗುವುದಿಲ್ಲ. ನೋಡ್ ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು:
46
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
1. ನೋಡ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಾಗಿ ರಿಮೋಟ್ IP ವಿಳಾಸ ಅಥವಾ DNS ಹೆಸರನ್ನು ನಮೂದಿಸಿ 2. ನೋಡ್ಗಾಗಿ ಸಂಕ್ಷಿಪ್ತ ವಿವರಣೆ ಮತ್ತು ಕಿರು ಲೇಬಲ್ ಅನ್ನು ನಮೂದಿಸಿ 3. ಪೋರ್ಟ್ಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿ ನೋಡ್ ಯೂನಿಟ್ನಲ್ಲಿ ಪೂರ್ಣ ಸಂಖ್ಯೆಯ ಸರಣಿ ಪೋರ್ಟ್ಗಳನ್ನು ನಮೂದಿಸಿ 4. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. ಇದು ಪ್ರಾಥಮಿಕ ಮತ್ತು ಹೊಸ ನೋಡ್ ನಡುವೆ SSH ಸುರಂಗವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ
ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ಕ್ಯಾಸ್ಕೇಡೆಡ್ ಪೋರ್ಟ್ಗಳ ಮೆನುವು ಎಲ್ಲಾ ನೋಡ್ಗಳನ್ನು ಮತ್ತು ಪ್ರಾಥಮಿಕದಲ್ಲಿ ನಿಯೋಜಿಸಲಾದ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ. ಪ್ರಾಥಮಿಕ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ತನ್ನದೇ ಆದ 16 ಪೋರ್ಟ್ಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, 1-16 ಪೋರ್ಟ್ಗಳನ್ನು ಪ್ರಾಥಮಿಕಕ್ಕೆ ಪೂರ್ವನಿಯೋಜಿತಗೊಳಿಸಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ಸೇರಿಸಲಾದ ಮೊದಲ ನೋಡ್ ಅನ್ನು ಪೋರ್ಟ್ ಸಂಖ್ಯೆ 17 ರಿಂದ ನಿಗದಿಪಡಿಸಲಾಗಿದೆ. ಒಮ್ಮೆ ನೀವು ಎಲ್ಲಾ ನೋಡ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳನ್ನು ಸೇರಿಸಿದ ನಂತರ, ನೋಡ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳು ಮತ್ತು ಸಂಪರ್ಕಿತ ಸಾಧನಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ಮತ್ತು ಪ್ರಾಥಮಿಕ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಮೆನುವಿನಿಂದ ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ಪ್ರಾಥಮಿಕ IP ವಿಳಾಸದ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದು.
1. ಸರಣಿ ಪೋರ್ಟ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಸೂಕ್ತವಾದ ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಸಂಪಾದಿಸಿ
ನೋಡ್.
2. ಪ್ರವೇಶ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಹೊಸ ಬಳಕೆದಾರರನ್ನು ಸೇರಿಸಲು ಸೂಕ್ತವಾದ ಸರಣಿ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ
ನೋಡ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳಿಗೆ (ಅಥವಾ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಬಳಕೆದಾರರ ಪ್ರವೇಶ ಸವಲತ್ತುಗಳನ್ನು ವಿಸ್ತರಿಸಲು).
3. ನೆಟ್ವರ್ಕ್ ವಿಳಾಸಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಸೂಕ್ತವಾದ ಸರಣಿ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ವಿಶ್ವಾಸಾರ್ಹ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ
ನಾಮನಿರ್ದೇಶಿತ ನೋಡ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. 4. ನೋಡ್ ಪೋರ್ಟ್ ಸಂಪರ್ಕ, ರಾಜ್ಯವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಸೂಕ್ತವಾದ ಎಚ್ಚರಿಕೆಗಳು ಮತ್ತು ಲಾಗಿಂಗ್ > ಎಚ್ಚರಿಕೆಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ
ಚೇಂಜರ್ ಪ್ಯಾಟರ್ನ್ ಹೊಂದಾಣಿಕೆ ಎಚ್ಚರಿಕೆಗಳು. ನೀವು ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿದಾಗ ಪ್ರಾಥಮಿಕದಲ್ಲಿ ಮಾಡಿದ ಕಾನ್ಫಿಗರೇಶನ್ ಬದಲಾವಣೆಗಳನ್ನು ಎಲ್ಲಾ ನೋಡ್ಗಳಿಗೆ ಪ್ರಚಾರ ಮಾಡಲಾಗುತ್ತದೆ.
3.6.4 ನೋಡ್ಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು ಪ್ರಾಥಮಿಕವು ನೋಡ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳ ನಿಯಂತ್ರಣದಲ್ಲಿದೆ. ಉದಾಹರಣೆಗೆample, ಬಳಕೆದಾರರ ಪ್ರವೇಶ ಸವಲತ್ತುಗಳನ್ನು ಬದಲಾಯಿಸಿದರೆ ಅಥವಾ ಪ್ರಾಥಮಿಕದಲ್ಲಿ ಯಾವುದೇ ಸರಣಿ ಪೋರ್ಟ್ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಸಂಪಾದಿಸಿದರೆ, ನವೀಕರಿಸಿದ ಸಂರಚನೆ fileಗಳನ್ನು ಪ್ರತಿ ನೋಡ್ಗೆ ಸಮಾನಾಂತರವಾಗಿ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಪ್ರತಿ ನೋಡ್ ತಮ್ಮ ಸ್ಥಳೀಯ ಕಾನ್ಫಿಗರೇಶನ್ಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುತ್ತದೆ (ಮತ್ತು ಅದರ ನಿರ್ದಿಷ್ಟ ಸರಣಿ ಪೋರ್ಟ್ಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಬದಲಾವಣೆಗಳನ್ನು ಮಾತ್ರ ಮಾಡುತ್ತದೆ). ಯಾವುದೇ ನೋಡ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ನಲ್ಲಿ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಬದಲಾಯಿಸಲು ನೀವು ಸ್ಥಳೀಯ ನೋಡ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಕನ್ಸೋಲ್ ಅನ್ನು ಬಳಸಬಹುದು (ಉದಾಹರಣೆಗೆ ಬಾಡ್ ದರಗಳನ್ನು ಬದಲಾಯಿಸುವುದು). ಮುಂದಿನ ಬಾರಿ ಪ್ರಾಥಮಿಕವು ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಕಳುಹಿಸಿದಾಗ ಈ ಬದಲಾವಣೆಗಳನ್ನು ತಿದ್ದಿ ಬರೆಯಲಾಗುತ್ತದೆ file ನವೀಕರಿಸಿ. ಪ್ರಾಥಮಿಕವು ಎಲ್ಲಾ ನೋಡ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಸಂಬಂಧಿತ ಕಾರ್ಯಗಳ ನಿಯಂತ್ರಣದಲ್ಲಿರುವಾಗ, ಇದು ನೋಡ್ ನೆಟ್ವರ್ಕ್ ಹೋಸ್ಟ್ ಸಂಪರ್ಕಗಳಲ್ಲಿ ಅಥವಾ ನೋಡ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಪ್ರಾಥಮಿಕವಾಗಿರುವುದಿಲ್ಲ. IP, SMTP ಮತ್ತು SNMP ಸೆಟ್ಟಿಂಗ್ಗಳು, ದಿನಾಂಕ ಮತ್ತು ಸಮಯ, DHCP ಸರ್ವರ್ನಂತಹ ನೋಡ್ ಕಾರ್ಯಗಳನ್ನು ಪ್ರತಿ ನೋಡ್ ಅನ್ನು ನೇರವಾಗಿ ಪ್ರವೇಶಿಸುವ ಮೂಲಕ ನಿರ್ವಹಿಸಬೇಕು ಮತ್ತು ಪ್ರಾಥಮಿಕದಿಂದ ಕಾನ್ಫಿಗರೇಶನ್ ಬದಲಾವಣೆಗಳನ್ನು ಪ್ರಚಾರ ಮಾಡಿದಾಗ ಈ ಕಾರ್ಯಗಳನ್ನು ಬರೆಯಲಾಗುವುದಿಲ್ಲ. ನೋಡ್ನ ನೆಟ್ವರ್ಕ್ ಹೋಸ್ಟ್ ಮತ್ತು IPMI ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಪ್ರತಿ ನೋಡ್ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು.
47
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
ಪ್ರಾಥಮಿಕ ನಿರ್ವಹಣಾ ಕನ್ಸೋಲ್ ಏಕೀಕೃತವನ್ನು ಒದಗಿಸುತ್ತದೆ view ತನ್ನದೇ ಆದ ಮತ್ತು ಸಂಪೂರ್ಣನೋಡ್ನ ಸರಣಿ ಪೋರ್ಟ್ಗಳ ಸೆಟ್ಟಿಂಗ್ಗಳು. ಪ್ರಾಥಮಿಕವು ಸಂಪೂರ್ಣ ಏಕೀಕರಣವನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ view. ಉದಾಹರಣೆಗೆampಉದಾಹರಣೆಗೆ, ಪ್ರಾಥಮಿಕದಿಂದ ಕ್ಯಾಸ್ಕೇಡೆಡ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳಿಗೆ ಯಾರು ಲಾಗ್ ಇನ್ ಆಗಿದ್ದಾರೆ ಎಂಬುದನ್ನು ನೀವು ಕಂಡುಹಿಡಿಯಲು ಬಯಸಿದರೆ, ಸ್ಥಿತಿ > ಸಕ್ರಿಯ ಬಳಕೆದಾರರು ಪ್ರಾಥಮಿಕ ಪೋರ್ಟ್ಗಳಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿರುವ ಬಳಕೆದಾರರನ್ನು ಮಾತ್ರ ಪ್ರದರ್ಶಿಸುತ್ತಾರೆ ಎಂದು ನೀವು ನೋಡುತ್ತೀರಿ, ಆದ್ದರಿಂದ ನೀವು ಇದನ್ನು ಒದಗಿಸಲು ಕಸ್ಟಮ್ ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಬರೆಯಬೇಕಾಗಬಹುದು view.
3.7 ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಮರುನಿರ್ದೇಶನ (ಪೋರ್ಟ್ಶೇರ್)
Opengear ನ ಪೋರ್ಟ್ ಹಂಚಿಕೆ ಸಾಫ್ಟ್ವೇರ್ ನಿಮ್ಮ Windows ಮತ್ತು Linux ಅಪ್ಲಿಕೇಶನ್ಗಳು ರಿಮೋಟ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಳನ್ನು ತೆರೆಯಲು ಮತ್ತು ನಿಮ್ಮ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸರಣಿ ಸಾಧನಗಳಿಂದ ಡೇಟಾವನ್ನು ಓದಲು ಅಗತ್ಯವಿರುವ ವರ್ಚುವಲ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ನೀಡುತ್ತದೆ.
ಪೋರ್ಟ್ಶೇರ್ ಅನ್ನು ಪ್ರತಿ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನೊಂದಿಗೆ ಉಚಿತವಾಗಿ ಸರಬರಾಜು ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಯಾವುದೇ ಸರಣಿ ಸಾಧನವನ್ನು ಪ್ರವೇಶಿಸಲು ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಕಂಪ್ಯೂಟರ್ಗಳಲ್ಲಿ ಪೋರ್ಟ್ಶೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ನೀವು ಪರವಾನಗಿ ಪಡೆದಿದ್ದೀರಿ. Windows ಗಾಗಿ PortShare portshare_setup.exe ಅನ್ನು ftp ಸೈಟ್ನಿಂದ ಡೌನ್ಲೋಡ್ ಮಾಡಬಹುದು. ಅನುಸ್ಥಾಪನೆ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯ ವಿವರಗಳಿಗಾಗಿ PortShare ಬಳಕೆದಾರರ ಕೈಪಿಡಿ ಮತ್ತು ತ್ವರಿತ ಪ್ರಾರಂಭವನ್ನು ನೋಡಿ. ಲಿನಕ್ಸ್ಗಾಗಿ ಪೋರ್ಟ್ಶೇರ್ ಲಿನಕ್ಸ್ಗಾಗಿ ಪೋರ್ಟ್ಶೇರ್ ಡ್ರೈವರ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಹೋಸ್ಟ್ ಟ್ರೈ ಪೋರ್ಟ್ಗೆ ನಕ್ಷೆ ಮಾಡುತ್ತದೆ. Opengear Linux, AIX, HPUX, SCO, Solaris ಮತ್ತು UnixWare ಗಾಗಿ ಮುಕ್ತ ಮೂಲ ಉಪಯುಕ್ತತೆಯಾಗಿ portshare-serial-client ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದೆ. ಈ ಸೌಲಭ್ಯವನ್ನು ftp ಸೈಟ್ನಿಂದ ಡೌನ್ಲೋಡ್ ಮಾಡಬಹುದು. ಈ ಪೋರ್ಟ್ಶೇರ್ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಮರುನಿರ್ದೇಶಕವು ರಿಮೋಟ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸರಣಿ ಸಾಧನವನ್ನು ನಿಮ್ಮ ಸ್ಥಳೀಯ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಪಡಿಸಿದಂತೆ ಬಳಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಪೋರ್ಟ್ಶೇರ್-ಸೀರಿಯಲ್-ಕ್ಲೈಂಟ್ ಹುಸಿ ಟಿಟಿ ಪೋರ್ಟ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ, ಸರಣಿ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಯೂಡೋ ಟಿಟಿ ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ, ಹುಸಿ ಟಿಟಿ ಪೋರ್ಟ್ನಿಂದ ಡೇಟಾವನ್ನು ಪಡೆಯುತ್ತದೆ, ಅದನ್ನು ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ರವಾನಿಸುತ್ತದೆ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಿಂದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ರವಾನಿಸುತ್ತದೆ. ಹುಸಿ-ಟಿಟಿ ಬಂದರಿಗೆ. ದಿ .ಟಾರ್ file ftp ಸೈಟ್ನಿಂದ ಡೌನ್ಲೋಡ್ ಮಾಡಬಹುದು. ಅನುಸ್ಥಾಪನೆ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯ ವಿವರಗಳಿಗಾಗಿ PortShare ಬಳಕೆದಾರರ ಕೈಪಿಡಿ ಮತ್ತು ತ್ವರಿತ ಪ್ರಾರಂಭವನ್ನು ನೋಡಿ.
48
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
3.8 ನಿರ್ವಹಿಸಿದ ಸಾಧನಗಳು
ನಿರ್ವಹಿಸಿದ ಸಾಧನಗಳ ಪುಟವು ಏಕೀಕೃತವನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತದೆ view ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದಾದ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದಾದ ಸಾಧನಕ್ಕೆ ಎಲ್ಲಾ ಸಂಪರ್ಕಗಳು. ಗೆ view ಸಾಧನಗಳಿಗೆ ಸಂಪರ್ಕಗಳು, ಸರಣಿ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ನಿರ್ವಹಿಸಿದ ಸಾಧನಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ
ಈ ಪರದೆಯು ಎಲ್ಲಾ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನಗಳನ್ನು ಅವುಗಳ ವಿವರಣೆ/ಟಿಪ್ಪಣಿಗಳು ಮತ್ತು ಎಲ್ಲಾ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಸಂಪರ್ಕಗಳ ಪಟ್ಟಿಗಳೊಂದಿಗೆ ಪ್ರದರ್ಶಿಸುತ್ತದೆ:
· ಸೀರಿಯಲ್ ಪೋರ್ಟ್ # (ಸರಣಿಯಾಗಿ ಸಂಪರ್ಕಗೊಂಡಿದ್ದರೆ) ಅಥವಾ · USB (ಯುಎಸ್ಬಿ ಸಂಪರ್ಕಗೊಂಡಿದ್ದರೆ) · ಐಪಿ ವಿಳಾಸ (ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಗೊಂಡಿದ್ದರೆ) · ಪವರ್ ಪಿಡಿಯು/ಔಟ್ಲೆಟ್ ವಿವರಗಳು (ಅನ್ವಯಿಸಿದರೆ) ಮತ್ತು ಯಾವುದೇ ಯುಪಿಎಸ್ ಸಂಪರ್ಕಗಳು ಸರ್ವರ್ಗಳಂತಹ ಸಾಧನಗಳು ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ವಿದ್ಯುತ್ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿರಬಹುದು (ಉದಾಹರಣೆಗೆ ಡ್ಯುಯಲ್ ಪವರ್ ಸರಬರಾಜು) ಮತ್ತು ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕ (ಉದಾ. BMC/ಸೇವಾ ಪ್ರೊಸೆಸರ್ಗಾಗಿ). ಎಲ್ಲಾ ಬಳಕೆದಾರರು ಮಾಡಬಹುದು view ನಿರ್ವಹಿಸು > ಸಾಧನಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಮೂಲಕ ಈ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನ ಸಂಪರ್ಕಗಳು. ನಿರ್ವಾಹಕರು ಈ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನಗಳು ಮತ್ತು ಅವುಗಳ ಸಂಪರ್ಕಗಳನ್ನು ಸಂಪಾದಿಸಬಹುದು ಮತ್ತು ಸೇರಿಸಬಹುದು/ಅಳಿಸಬಹುದು. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಾಧನವನ್ನು ಎಡಿಟ್ ಮಾಡಲು ಮತ್ತು ಹೊಸ ಸಂಪರ್ಕವನ್ನು ಸೇರಿಸಲು: 1. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ನಿರ್ವಹಿಸಿದ ಸಾಧನಗಳಲ್ಲಿ ಸಂಪಾದಿಸು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಸಂಪರ್ಕವನ್ನು ಸೇರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ 2. ಹೊಸ ಸಂಪರ್ಕಕ್ಕಾಗಿ (ಸೀರಿಯಲ್, ನೆಟ್ವರ್ಕ್ ಹೋಸ್ಟ್, ಯುಪಿಎಸ್ ಅಥವಾ ಆರ್ಪಿಸಿ) ಸಂಪರ್ಕ ಪ್ರಕಾರವನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಆಯ್ಕೆಮಾಡಿ
ಕಾನ್ಫಿಗರ್ ಮಾಡದಿರುವ ಹೋಸ್ಟ್ಗಳು/ಪೋರ್ಟ್ಗಳು/ಔಟ್ಲೆಟ್ಗಳ ಪ್ರಸ್ತುತಪಡಿಸಿದ ಪಟ್ಟಿಯಿಂದ ಸಂಪರ್ಕ
49
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
ಹೊಸ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಿತ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನವನ್ನು ಸೇರಿಸಲು: 1. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ನೆಟ್ವರ್ಕ್ ಹೋಸ್ಟ್ ಮೆನುವಿನಲ್ಲಿ ಆಡ್ ಹೋಸ್ಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಿರ್ವಾಹಕರು ಹೊಸ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಿತ ನಿರ್ವಹಣಾ ಸಾಧನವನ್ನು ಸೇರಿಸುತ್ತಾರೆ. ಇದು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅನುಗುಣವಾದ ಹೊಸ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನವನ್ನು ರಚಿಸುತ್ತದೆ. 2. ಹೊಸ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಿತ RPC ಅಥವಾ UPS ಪವರ್ ಸಾಧನವನ್ನು ಸೇರಿಸುವಾಗ, ನೀವು ನೆಟ್ವರ್ಕ್ ಹೋಸ್ಟ್ ಅನ್ನು ಹೊಂದಿಸಿ, ಅದನ್ನು RPC ಅಥವಾ UPS ಎಂದು ಗೊತ್ತುಪಡಿಸಿ. ಸಂಬಂಧಿತ ಸಂಪರ್ಕವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು RPC ಸಂಪರ್ಕಗಳು ಅಥವಾ UPS ಸಂಪರ್ಕಗಳಿಗೆ ಹೋಗಿ. ಈ ಸಂಪರ್ಕದ ಹಂತವು ಪೂರ್ಣಗೊಳ್ಳುವವರೆಗೆ RPC/UPS ಹೋಸ್ಟ್ನಂತೆಯೇ ಅದೇ ಹೆಸರು / ವಿವರಣೆಯೊಂದಿಗೆ ಅನುಗುಣವಾದ ಹೊಸ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನವನ್ನು ರಚಿಸಲಾಗುವುದಿಲ್ಲ.
ಗಮನಿಸಿ ಹೊಸದಾಗಿ ರಚಿಸಲಾದ PDU ನಲ್ಲಿ ಔಟ್ಲೆಟ್ ಹೆಸರುಗಳು ಔಟ್ಲೆಟ್ 1 ಮತ್ತು ಔಟ್ಲೆಟ್ 2. ನೀವು ಔಟ್ಲೆಟ್ನಿಂದ ಶಕ್ತಿಯನ್ನು ಸೆಳೆಯುವ ನಿರ್ದಿಷ್ಟ ನಿರ್ವಹಣಾ ಸಾಧನವನ್ನು ಸಂಪರ್ಕಿಸಿದಾಗ, ಔಟ್ಲೆಟ್ ಚಾಲಿತ ನಿರ್ವಹಣಾ ಸಾಧನದ ಹೆಸರನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.
ಹೊಸ ಸರಣಿಯಾಗಿ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸಾಧನವನ್ನು ಸೇರಿಸಲು: 1. ಸೀರಿಯಲ್ & ನೆಟ್ವರ್ಕ್ > ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಮೆನುವನ್ನು ಬಳಸಿಕೊಂಡು ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ (ವಿಭಾಗ 3.1 ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ) 2. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > ನಿರ್ವಹಿಸಿದ ಸಾಧನಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಸಾಧನವನ್ನು ಸೇರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ 3. ಸಾಧನವನ್ನು ನಮೂದಿಸಿ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನಕ್ಕಾಗಿ ಹೆಸರು ಮತ್ತು ವಿವರಣೆ
4. ಸಂಪರ್ಕವನ್ನು ಸೇರಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ನಿರ್ವಹಿಸಲಾದ ಸಾಧನಕ್ಕೆ ಸಂಪರ್ಕಿಸುವ ಸೀರಿಯಲ್ ಮತ್ತು ಪೋರ್ಟ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ
5. UPS/RPC ವಿದ್ಯುತ್ ಸಂಪರ್ಕ ಅಥವಾ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕವನ್ನು ಸೇರಿಸಲು ಅಥವಾ ಇನ್ನೊಂದು ಸರಣಿ ಸಂಪರ್ಕವನ್ನು ಸೇರಿಸಲು ಸಂಪರ್ಕವನ್ನು ಸೇರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ
6. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ
ಗಮನಿಸಿ
ಸರಣಿ ಸಂಪರ್ಕಿತ RPC UPS ಅಥವಾ EMD ಸಾಧನವನ್ನು ಹೊಂದಿಸಲು, ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ, ಅದನ್ನು ಸಾಧನವಾಗಿ ಗೊತ್ತುಪಡಿಸಿ ಮತ್ತು ಆ ಸಾಧನಕ್ಕೆ ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > RPC ಸಂಪರ್ಕಗಳಲ್ಲಿ (ಅಥವಾ UPS ಸಂಪರ್ಕಗಳು ಅಥವಾ ಪರಿಸರ) ಹೆಸರು ಮತ್ತು ವಿವರಣೆಯನ್ನು ನಮೂದಿಸಿ. ಇದು RPC/UPS ಹೋಸ್ಟ್ನಂತೆಯೇ ಅದೇ ಹೆಸರು /ವಿವರಣೆಯೊಂದಿಗೆ ಅನುಗುಣವಾದ ಹೊಸ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನವನ್ನು ರಚಿಸುತ್ತದೆ. ಈ ಹೊಸದಾಗಿ ರಚಿಸಲಾದ PDU ನಲ್ಲಿನ ಔಟ್ಲೆಟ್ ಹೆಸರುಗಳು ಔಟ್ಲೆಟ್ 1 ಮತ್ತು ಔಟ್ಲೆಟ್ 2. ನೀವು ಔಟ್ಲೆಟ್ನಿಂದ ಶಕ್ತಿಯನ್ನು ಸೆಳೆಯುವ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನವನ್ನು ಸಂಪರ್ಕಿಸಿದಾಗ, ಔಟ್ಲೆಟ್ ಚಾಲಿತ ನಿರ್ವಹಿಸಲಾದ ಸಾಧನದ ಹೆಸರನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.
3.9 IPsec VPN
ACM7000, CM7100, ಮತ್ತು IM7200 ಗಳು Openswan ಅನ್ನು ಒಳಗೊಂಡಿವೆ, ಇದು IPsec (IP ಸೆಕ್ಯುರಿಟಿ) ಪ್ರೋಟೋಕಾಲ್ಗಳ ಲಿನಕ್ಸ್ ಅಳವಡಿಕೆಯಾಗಿದೆ, ಇದನ್ನು ವರ್ಚುವಲ್ ಪ್ರೈವೇಟ್ ನೆಟ್ವರ್ಕ್ (VPN) ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಬಳಸಬಹುದು. VPN ಬಹು ಸೈಟ್ಗಳು ಅಥವಾ ರಿಮೋಟ್ ನಿರ್ವಾಹಕರು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮತ್ತು ನಿರ್ವಹಿಸಿದ ಸಾಧನಗಳನ್ನು ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಸುರಕ್ಷಿತವಾಗಿ ಪ್ರವೇಶಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
50
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ನಿರ್ವಾಹಕರು ರಿಮೋಟ್ ಸೈಟ್ಗಳಲ್ಲಿ ವಿತರಿಸಲಾದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳ ನಡುವೆ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ದೃಢೀಕೃತ VPN ಸಂಪರ್ಕಗಳನ್ನು ಮತ್ತು ಅವರ ಕೇಂದ್ರ ಕಚೇರಿ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ VPN ಗೇಟ್ವೇ (IOS IPsec ಚಾಲನೆಯಲ್ಲಿರುವ Cisco ರೂಟರ್ನಂತಹ) ನಡುವೆ ಸ್ಥಾಪಿಸಬಹುದು:
· ಕೇಂದ್ರ ಕಛೇರಿಯಲ್ಲಿರುವ ಬಳಕೆದಾರರು ರಿಮೋಟ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು ಮತ್ತು ಸಂಪರ್ಕಿತ ಸೀರಿಯಲ್ ಕನ್ಸೋಲ್ ಸಾಧನಗಳು ಮತ್ತು ಯಂತ್ರಗಳನ್ನು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ಸಬ್ನೆಟ್ನಲ್ಲಿ ರಿಮೋಟ್ ಸ್ಥಳದಲ್ಲಿ ಅವರು ಸ್ಥಳೀಯರಂತೆ ಸುರಕ್ಷಿತವಾಗಿ ಪ್ರವೇಶಿಸಬಹುದು.
· ಈ ಎಲ್ಲಾ ರಿಮೋಟ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳನ್ನು ಸೆಂಟ್ರಲ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ CMS6000 ಮೂಲಕ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು · ಸೀರಿಯಲ್ ಬ್ರಿಡ್ಜಿಂಗ್ನೊಂದಿಗೆ, ಕೇಂದ್ರ ಕಚೇರಿಯ ಯಂತ್ರದಲ್ಲಿ ನಿಯಂತ್ರಕದಿಂದ ಸರಣಿ ಡೇಟಾವನ್ನು ಸುರಕ್ಷಿತವಾಗಿರಿಸಬಹುದು
ರಿಮೋಟ್ ಸೈಟ್ಗಳಲ್ಲಿ ಸರಣಿ ನಿಯಂತ್ರಿತ ಸಾಧನಗಳಿಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ರೋಡ್ ವಾರಿಯರ್ ನಿರ್ವಾಹಕರು ದೂರದ ಸ್ಥಳದಲ್ಲಿ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮತ್ತು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ಸಬ್ನೆಟ್ನಲ್ಲಿರುವ ಪ್ರತಿಯೊಂದು ಯಂತ್ರವನ್ನು ರಿಮೋಟ್ ಆಗಿ ಪ್ರವೇಶಿಸಲು VPN IPsec ಸಾಫ್ಟ್ವೇರ್ ಕ್ಲೈಂಟ್ ಅನ್ನು ಬಳಸಬಹುದು
IPsec ನ ಸಂರಚನೆಯು ಸಾಕಷ್ಟು ಸಂಕೀರ್ಣವಾಗಿದೆ ಆದ್ದರಿಂದ ಕೆಳಗೆ ವಿವರಿಸಿದಂತೆ ಮೂಲಭೂತ ಸೆಟಪ್ಗಾಗಿ Opengear GUI ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ. VPN ಗೇಟ್ವೇ ಸಕ್ರಿಯಗೊಳಿಸಲು:
1. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ಗಳ ಮೆನುವಿನಲ್ಲಿ IPsec VPN ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ
2. ಸೇರಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಸೇರಿಸು IPsec ಟನಲ್ ಪರದೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸಿ 3. ನೀವು ಸೇರಿಸುತ್ತಿರುವ IPsec ಸುರಂಗವನ್ನು ಗುರುತಿಸಲು ನೀವು ಬಯಸುವ ಯಾವುದೇ ವಿವರಣಾತ್ಮಕ ಹೆಸರನ್ನು ನಮೂದಿಸಿ
WestStOutlet-VPN
51
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
4. ಬಳಸಬೇಕಾದ ದೃಢೀಕರಣ ವಿಧಾನವನ್ನು ಆಯ್ಕೆಮಾಡಿ, RSA ಡಿಜಿಟಲ್ ಸಹಿಗಳು ಅಥವಾ ಹಂಚಿದ ರಹಸ್ಯ (PSK) o ನೀವು RSA ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿದರೆ ಕೀಗಳನ್ನು ರಚಿಸಲು ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಲು ನಿಮ್ಮನ್ನು ಕೇಳಲಾಗುತ್ತದೆ. ಇದು ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಾಗಿ RSA ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ (ಎಡ ಸಾರ್ವಜನಿಕ ಕೀ). ರಿಮೋಟ್ ಗೇಟ್ವೇಯಲ್ಲಿ ಬಳಸಬೇಕಾದ ಕೀಲಿಯನ್ನು ಪತ್ತೆ ಮಾಡಿ, ಅದನ್ನು ಸರಿಯಾದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯಲ್ಲಿ ಕತ್ತರಿಸಿ ಅಂಟಿಸಿ
o ನೀವು ಹಂಚಿದ ರಹಸ್ಯವನ್ನು ಆರಿಸಿದರೆ, ಪೂರ್ವ-ಹಂಚಿಕೊಂಡ ರಹಸ್ಯವನ್ನು (PSK) ನಮೂದಿಸಿ. PSK ಸುರಂಗದ ಇನ್ನೊಂದು ತುದಿಯಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ PSK ಗೆ ಹೊಂದಿಕೆಯಾಗಬೇಕು
5. Authentication Protocol ನಲ್ಲಿ ಬಳಸಬೇಕಾದ ದೃಢೀಕರಣ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ. ESP (ಎನ್ಕ್ಯಾಪ್ಸುಲೇಟಿಂಗ್ ಸೆಕ್ಯುರಿಟಿ ಪೇಲೋಡ್) ಗೂಢಲಿಪೀಕರಣದ ಭಾಗವಾಗಿ ದೃಢೀಕರಿಸಿ ಅಥವಾ ಪ್ರತ್ಯೇಕವಾಗಿ AH (ದೃಢೀಕರಣ ಹೆಡರ್) ಪ್ರೋಟೋಕಾಲ್ ಬಳಸಿ.
52
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
6. ಎಡ ಐಡಿ ಮತ್ತು ಬಲ ಐಡಿ ನಮೂದಿಸಿ. ಇದು IPsec ಸಮಾಲೋಚನೆ ಮತ್ತು ದೃಢೀಕರಣಕ್ಕಾಗಿ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್/ಗೇಟ್ವೇ ಮತ್ತು ರಿಮೋಟ್ ಹೋಸ್ಟ್/ಗೇಟ್ವೇ ಬಳಸುವ ಗುರುತಿಸುವಿಕೆಯಾಗಿದೆ. ಪ್ರತಿ ಐಡಿಯು @ ಅನ್ನು ಒಳಗೊಂಡಿರಬೇಕು ಮತ್ತು ಸಂಪೂರ್ಣ ಅರ್ಹವಾದ ಡೊಮೇನ್ ಹೆಸರನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ (ಉದಾ: left@example.com)
7. ಈ Opengear VPN ಗೇಟ್ವೇಯ ಸಾರ್ವಜನಿಕ IP ಅಥವಾ DNS ವಿಳಾಸವನ್ನು ಎಡ ವಿಳಾಸವಾಗಿ ನಮೂದಿಸಿ. ಡೀಫಾಲ್ಟ್ ಮಾರ್ಗದ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಬಳಸಲು ನೀವು ಇದನ್ನು ಖಾಲಿ ಬಿಡಬಹುದು
8. ಬಲ ವಿಳಾಸದಲ್ಲಿ ಸುರಂಗದ ದೂರದ ತುದಿಯ ಸಾರ್ವಜನಿಕ IP ಅಥವಾ DNS ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ (ದೂರಸ್ಥ ತುದಿಯು ಸ್ಥಿರ ಅಥವಾ DynDNS ವಿಳಾಸವನ್ನು ಹೊಂದಿದ್ದರೆ ಮಾತ್ರ). ಇಲ್ಲದಿದ್ದರೆ ಇದನ್ನು ಖಾಲಿ ಬಿಡಿ
9. Opengear VPN ಗೇಟ್ವೇ ಸ್ಥಳೀಯ ಸಬ್ನೆಟ್ಗೆ VPN ಗೇಟ್ವೇ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದ್ದರೆ (ಉದಾಹರಣೆಗೆ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದರೆ) ಎಡ ಸಬ್ನೆಟ್ನಲ್ಲಿ ಖಾಸಗಿ ಸಬ್ನೆಟ್ ವಿವರಗಳನ್ನು ನಮೂದಿಸಿ. CIDR ಸಂಕೇತವನ್ನು ಬಳಸಿ (ಇಲ್ಲಿ IP ವಿಳಾಸ ಸಂಖ್ಯೆಯು ಸ್ಲ್ಯಾಷ್ ಮತ್ತು ನೆಟ್ಮಾಸ್ಕ್ನ ಬೈನರಿ ಸಂಕೇತದಲ್ಲಿ `ಒಂದು' ಬಿಟ್ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಅನುಸರಿಸುತ್ತದೆ). ಉದಾಹರಣೆಗೆample, 192.168.0.0/24 ಮೊದಲ 24 ಬಿಟ್ಗಳನ್ನು ನೆಟ್ವರ್ಕ್ ವಿಳಾಸವಾಗಿ ಬಳಸುವ IP ವಿಳಾಸವನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಇದು 255.255.255.0 ನಂತೆಯೇ ಇರುತ್ತದೆ. VPN ಪ್ರವೇಶವು ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಮತ್ತು ಅದರ ಲಗತ್ತಿಸಲಾದ ಸರಣಿ ಕನ್ಸೋಲ್ ಸಾಧನಗಳಿಗೆ ಮಾತ್ರ ಇದ್ದರೆ, ಎಡ ಸಬ್ನೆಟ್ ಅನ್ನು ಖಾಲಿ ಬಿಡಿ
10. ದೂರದ ತುದಿಯಲ್ಲಿ VPN ಗೇಟ್ವೇ ಇದ್ದರೆ, ರೈಟ್ ಸಬ್ನೆಟ್ನಲ್ಲಿ ಖಾಸಗಿ ಸಬ್ನೆಟ್ ವಿವರಗಳನ್ನು ನಮೂದಿಸಿ. CIDR ಸಂಕೇತವನ್ನು ಬಳಸಿ ಮತ್ತು ರಿಮೋಟ್ ಹೋಸ್ಟ್ ಮಾತ್ರ ಇದ್ದರೆ ಖಾಲಿ ಬಿಡಿ
11. ಎಡ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅಂತ್ಯದಿಂದ ಸುರಂಗ ಸಂಪರ್ಕವನ್ನು ಪ್ರಾರಂಭಿಸಬೇಕಾದರೆ ಸುರಂಗವನ್ನು ಪ್ರಾರಂಭಿಸಿ. ರಿಮೋಟ್ ಎಂಡ್ ಅನ್ನು ಸ್ಥಿರ (ಅಥವಾ DynDNS) IP ವಿಳಾಸದೊಂದಿಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದರೆ VPN ಗೇಟ್ವೇ (ಎಡ) ನಿಂದ ಮಾತ್ರ ಇದನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು
12. ಬದಲಾವಣೆಗಳನ್ನು ಉಳಿಸಲು ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ
ಸೂಚನೆ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ ಹೊಂದಿಸಲಾದ ಕಾನ್ಫಿಗರೇಶನ್ ವಿವರಗಳು (ಎಡ ಅಥವಾ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ) ರಿಮೋಟ್ (ಬಲ) ಹೋಸ್ಟ್/ಗೇಟ್ವೇ ಅಥವಾ ಸಾಫ್ಟ್ವೇರ್ ಕ್ಲೈಂಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವಾಗ ನಮೂದಿಸಿದ ಸೆಟಪ್ಗೆ ಹೊಂದಿಕೆಯಾಗಬೇಕು. ಈ ರಿಮೋಟ್ ತುದಿಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ವಿವರಗಳಿಗಾಗಿ http://www.opengear.com/faq.html ಅನ್ನು ನೋಡಿ
3.10 OpenVPN
ಫರ್ಮ್ವೇರ್ V7000 ಜೊತೆಗೆ ACM7100, CM7200, ಮತ್ತು IM3.2 ಮತ್ತು ನಂತರ OpenVPN ಅನ್ನು ಒಳಗೊಂಡಿದೆ. OpenVPN ಗೂಢಲಿಪೀಕರಣ, ದೃಢೀಕರಣ ಮತ್ತು ಪ್ರಮಾಣೀಕರಣಕ್ಕಾಗಿ OpenSSL ಲೈಬ್ರರಿಯನ್ನು ಬಳಸುತ್ತದೆ, ಅಂದರೆ ಇದು ಕೀ ವಿನಿಮಯಕ್ಕಾಗಿ SSL/TSL (ಸುರಕ್ಷಿತ ಸಾಕೆಟ್ ಲೇಯರ್/ಟ್ರಾನ್ಸ್ಪೋರ್ಟ್ ಲೇಯರ್ ಸೆಕ್ಯುರಿಟಿ) ಅನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಡೇಟಾ ಮತ್ತು ನಿಯಂತ್ರಣ ಚಾನಲ್ಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು. OpenVPN ಅನ್ನು ಬಳಸುವುದರಿಂದ X.509 PKI (ಸಾರ್ವಜನಿಕ ಕೀ ಇನ್ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್) ಅಥವಾ ಕಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕ್ರಾಸ್-ಪ್ಲಾಟ್ಫಾರ್ಮ್, ಪಾಯಿಂಟ್-ಟು-ಪಾಯಿಂಟ್ VPN ಗಳನ್ನು ನಿರ್ಮಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. fileರು. OpenVPN ಅಸುರಕ್ಷಿತ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಒಂದೇ TCP/UDP ಪೋರ್ಟ್ ಮೂಲಕ ಡೇಟಾದ ಸುರಕ್ಷಿತ ಸುರಂಗವನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಹೀಗಾಗಿ ಅನೇಕ ಸೈಟ್ಗಳಿಗೆ ಸುರಕ್ಷಿತ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸುರಕ್ಷಿತ ರಿಮೋಟ್ ಆಡಳಿತವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಓಪನ್ ವಿಪಿಎನ್ ಸರ್ವರ್ ಮತ್ತು ಕ್ಲೈಂಟ್ ಎರಡರಿಂದಲೂ ಡೈನಾಮಿಕ್ ಐಪಿ ವಿಳಾಸಗಳ ಬಳಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಹೀಗೆ ಕ್ಲೈಂಟ್ ಚಲನಶೀಲತೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆample, ಒಂದು OpenVPN ಸುರಂಗವನ್ನು ರೋಮಿಂಗ್ ವಿಂಡೋಸ್ ಕ್ಲೈಂಟ್ ಮತ್ತು ಡೇಟಾ ಸೆಂಟರ್ನಲ್ಲಿ ಓಪನ್ಗಿಯರ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ನಡುವೆ ಸ್ಥಾಪಿಸಬಹುದು. OpenVPN ನ ಸಂರಚನೆಯು ಸಂಕೀರ್ಣವಾಗಬಹುದು ಆದ್ದರಿಂದ Opengear ಕೆಳಗೆ ವಿವರಿಸಿದಂತೆ ಮೂಲಭೂತ ಸೆಟಪ್ಗಾಗಿ GUI ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ. ಹೆಚ್ಚಿನ ವಿವರವಾದ ಮಾಹಿತಿಯು http://www.openvpn.net ನಲ್ಲಿ ಲಭ್ಯವಿದೆ
3.10.1 OpenVPN ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ 1. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ಗಳ ಮೆನುವಿನಲ್ಲಿ OpenVPN ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ
53
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
2. ಸೇರಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಸೇರಿಸಿ ಓಪನ್ ವಿಪಿಎನ್ ಟನಲ್ ಪರದೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸಿ 3. ನೀವು ಸೇರಿಸುತ್ತಿರುವ ಓಪನ್ ವಿಪಿಎನ್ ಸುರಂಗವನ್ನು ಗುರುತಿಸಲು ನೀವು ಬಯಸುವ ಯಾವುದೇ ವಿವರಣಾತ್ಮಕ ಹೆಸರನ್ನು ನಮೂದಿಸಿ, ಉದಾಹರಣೆಗೆample
NorthStOutlet-VPN
4. ಬಳಸಬೇಕಾದ ದೃಢೀಕರಣ ವಿಧಾನವನ್ನು ಆಯ್ಕೆಮಾಡಿ. ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರಮಾಣೀಕರಿಸಲು PKI (X.509 ಪ್ರಮಾಣಪತ್ರಗಳು) ಆಯ್ಕೆಮಾಡಿ ಅಥವಾ ಕಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡಲು ಕಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್ ಆಯ್ಕೆಮಾಡಿ fileರು. ಕಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್ಗಳನ್ನು /etc/config ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಬೇಕು.
ಗಮನಿಸಿ ನೀವು PKI ಅನ್ನು ಆರಿಸಿದರೆ, ಸ್ಥಾಪಿಸಿ: ಪ್ರತ್ಯೇಕ ಪ್ರಮಾಣಪತ್ರ (ಸಾರ್ವಜನಿಕ ಕೀ ಎಂದೂ ಕರೆಯುತ್ತಾರೆ). ಈ ಪ್ರಮಾಣಪತ್ರ File ಒಂದು *.crt ಆಗಿದೆ file ಸರ್ವರ್ ಮತ್ತು ಪ್ರತಿ ಕ್ಲೈಂಟ್ಗಾಗಿ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಟೈಪ್ ಮಾಡಿ. ಈ ಖಾಸಗಿ ಕೀ File ಒಂದು *.ಕೀ ಆಗಿದೆ file ರೀತಿಯ
ಪ್ರಾಥಮಿಕ ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರ (CA) ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಪ್ರತಿ ಸರ್ವರ್ಗೆ ಸಹಿ ಮಾಡಲು ಬಳಸುವ ಕೀ
ಮತ್ತು ಗ್ರಾಹಕ ಪ್ರಮಾಣಪತ್ರಗಳು. ಈ ರೂಟ್ CA ಪ್ರಮಾಣಪತ್ರವು *.crt ಆಗಿದೆ file ಸರ್ವರ್ಗಾಗಿ ಟೈಪ್ ಮಾಡಿ, ನಿಮಗೆ dh1024.pem (ಡಿಫಿ ಹೆಲ್ಮ್ಯಾನ್ ಪ್ಯಾರಾಮೀಟರ್ಗಳು) ಕೂಡ ಬೇಕಾಗಬಹುದು. ಮೂಲಭೂತ RSA ಕೀ ನಿರ್ವಹಣೆಗೆ ಮಾರ್ಗದರ್ಶಿಗಾಗಿ http://openvpn.net/easyrsa.html ಅನ್ನು ನೋಡಿ. ಪರ್ಯಾಯ ದೃಢೀಕರಣ ವಿಧಾನಗಳಿಗಾಗಿ http://openvpn.net/index.php/documentation/howto.html#auth ಅನ್ನು ನೋಡಿ.
5. Tun-IP ಅಥವಾ Tap-Ethernet ಅನ್ನು ಬಳಸಬೇಕಾದ ಸಾಧನ ಚಾಲಕವನ್ನು ಆಯ್ಕೆಮಾಡಿ. TUN (ನೆಟ್ವರ್ಕ್ ಟನಲ್) ಮತ್ತು TAP (ನೆಟ್ವರ್ಕ್ ಟ್ಯಾಪ್) ಡ್ರೈವರ್ಗಳು ಕ್ರಮವಾಗಿ IP ಟನೆಲಿಂಗ್ ಮತ್ತು ಎತರ್ನೆಟ್ ಟನೆಲಿಂಗ್ ಅನ್ನು ಬೆಂಬಲಿಸುವ ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಡ್ರೈವರ್ಗಳಾಗಿವೆ. TUN ಮತ್ತು TAP ಗಳು ಲಿನಕ್ಸ್ ಕರ್ನಲ್ನ ಭಾಗವಾಗಿದೆ.
6. UDP ಅಥವಾ TCP ಅನ್ನು ಪ್ರೋಟೋಕಾಲ್ ಆಗಿ ಆಯ್ಕೆಮಾಡಿ. OpenVPN ಗಾಗಿ UDP ಪೂರ್ವನಿಯೋಜಿತ ಮತ್ತು ಆದ್ಯತೆಯ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ. 7. ಸಂಕೋಚನವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಸಂಕೋಚನ ಬಟನ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿ ಅಥವಾ ಗುರುತಿಸಬೇಡಿ. 8. ಟನಲ್ ಮೋಡ್ನಲ್ಲಿ, ಇದು ಸುರಂಗದ ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರ್ವರ್ ಅಂತ್ಯವೇ ಎಂಬುದನ್ನು ನಾಮನಿರ್ದೇಶನ ಮಾಡಿ. ಎಂದು ಓಡುವಾಗ
ಸರ್ವರ್, ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಒಂದೇ ಪೋರ್ಟ್ನಲ್ಲಿ VPN ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಿಸುವ ಬಹು ಕ್ಲೈಂಟ್ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.
54
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
3.10.2 ಸರ್ವರ್ ಅಥವಾ ಕ್ಲೈಂಟ್ ಆಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
1. ಆಯ್ಕೆಮಾಡಿದ ಟನಲ್ ಮೋಡ್ ಅನ್ನು ಅವಲಂಬಿಸಿ ಕ್ಲೈಂಟ್ ವಿವರಗಳು ಅಥವಾ ಸರ್ವರ್ ವಿವರಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸಿ. ಕ್ಲೈಂಟ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿದ್ದರೆ, ಪ್ರಾಥಮಿಕ ಸರ್ವರ್ ವಿಳಾಸವು OpenVPN ಸರ್ವರ್ನ ವಿಳಾಸವಾಗಿದೆ. ಸರ್ವರ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿದ್ದರೆ, IP ಪೂಲ್ ನೆಟ್ವರ್ಕ್ ವಿಳಾಸ ಮತ್ತು IP ಪೂಲ್ಗಾಗಿ IP ಪೂಲ್ ನೆಟ್ವರ್ಕ್ ಮುಖವಾಡವನ್ನು ನಮೂದಿಸಿ. ಕ್ಲೈಂಟ್ಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ವಿಳಾಸಗಳನ್ನು ಒದಗಿಸಲು IP ಪೂಲ್ ನೆಟ್ವರ್ಕ್ ವಿಳಾಸ/ಮಾಸ್ಕ್ನಿಂದ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
2. ಬದಲಾವಣೆಗಳನ್ನು ಉಳಿಸಲು ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ
55
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
3. ದೃಢೀಕರಣ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ನಮೂದಿಸಲು ಮತ್ತು files, OpenVPN ಅನ್ನು ನಿರ್ವಹಿಸಿ ಆಯ್ಕೆಮಾಡಿ Fileಗಳ ಟ್ಯಾಬ್. ಸಂಬಂಧಿತ ದೃಢೀಕರಣ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡಿ ಅಥವಾ ಬ್ರೌಸ್ ಮಾಡಿ ಮತ್ತು files.
4. ಬದಲಾವಣೆಗಳನ್ನು ಉಳಿಸಲು ಅನ್ವಯಿಸಿ. ಉಳಿಸಲಾಗಿದೆ fileಗಳನ್ನು ಅಪ್ಲೋಡ್ ಬಟನ್ನ ಬಲಭಾಗದಲ್ಲಿ ಕೆಂಪು ಬಣ್ಣದಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ.
5. OpenVPN ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, OpenVPN ಸುರಂಗವನ್ನು ಸಂಪಾದಿಸಿ
56
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
6. ಸಕ್ರಿಯಗೊಳಿಸಿದ ಬಟನ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿ. 7. ಬದಲಾವಣೆಗಳನ್ನು ಉಳಿಸಲು ಅನ್ವಯಿಸಿ ಗಮನಿಸಿ ತಪ್ಪಿಸಲು OpenVPN ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಸಿಸ್ಟಮ್ ಸಮಯ ಸರಿಯಾಗಿದೆಯೇ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ
ದೃಢೀಕರಣ ಸಮಸ್ಯೆಗಳು.
8. ಸುರಂಗವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು ಸ್ಥಿತಿ ಮೆನುವಿನಲ್ಲಿ ಅಂಕಿಅಂಶಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ.
57
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
3.10.3 Windows OpenVPN ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಸೆಟಪ್ ಈ ವಿಭಾಗವು Windows OpenVPN ಕ್ಲೈಂಟ್ ಅಥವಾ Windows OpenVPN ಸರ್ವರ್ನ ಸ್ಥಾಪನೆ ಮತ್ತು ಸಂರಚನೆಯನ್ನು ವಿವರಿಸುತ್ತದೆ ಮತ್ತು ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ VPN ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿಸುತ್ತದೆ. ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು ಪೂರ್ವ-ಹಂಚಿಕೊಂಡ ರಹಸ್ಯಕ್ಕಾಗಿ (ಸ್ಥಾಯೀ ಕೀಲಿಗಾಗಿ GUI ಯಿಂದ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ವಿಂಡೋಸ್ ಕ್ಲೈಂಟ್ ಸಂರಚನೆಯನ್ನು ರಚಿಸುತ್ತವೆ File) ಸಂರಚನೆಗಳು.
ಪರ್ಯಾಯವಾಗಿ ವಿಂಡೋಸ್ ಸಾಫ್ಟ್ವೇರ್ಗಾಗಿ OpenVPN GUI (ಇದು ಪ್ರಮಾಣಿತ OpenVPN ಪ್ಯಾಕೇಜ್ ಜೊತೆಗೆ Windows GUI ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ) http://openvpn.net ನಿಂದ ಡೌನ್ಲೋಡ್ ಮಾಡಬಹುದು. ವಿಂಡೋಸ್ ಗಣಕದಲ್ಲಿ ಸ್ಥಾಪಿಸಿದ ನಂತರ, ಟಾಸ್ಕ್ ಬಾರ್ನ ಬಲಭಾಗದಲ್ಲಿರುವ ಅಧಿಸೂಚನೆ ಪ್ರದೇಶಕ್ಕೆ OpenVPN ಐಕಾನ್ ಅನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ. VPN ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ಮತ್ತು ನಿಲ್ಲಿಸಲು ಈ ಐಕಾನ್ ಮೇಲೆ ಬಲ ಕ್ಲಿಕ್ ಮಾಡಿ, ಕಾನ್ಫಿಗರೇಶನ್ಗಳನ್ನು ಸಂಪಾದಿಸಿ ಮತ್ತು view ದಾಖಲೆಗಳು.
OpenVPN ಸಾಫ್ಟ್ವೇರ್ ಚಾಲನೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ, C:Program FilesOpenVPNconfig ಫೋಲ್ಡರ್ ಅನ್ನು .opvn ಗಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಲಾಗಿದೆ fileರು. ಹೊಸ ಕಾನ್ಫಿಗರೇಶನ್ಗಾಗಿ ಈ ಫೋಲ್ಡರ್ ಅನ್ನು ಮರುಪರಿಶೀಲಿಸಲಾಗಿದೆ fileOpenVPN GUI ಐಕಾನ್ ಮೇಲೆ ಬಲ ಕ್ಲಿಕ್ ಮಾಡಿದಾಗಲೆಲ್ಲಾ ರು. ಒಮ್ಮೆ OpenVPN ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ, ಸಂರಚನೆಯನ್ನು ರಚಿಸಿ file:
58
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ಪಠ್ಯ ಸಂಪಾದಕವನ್ನು ಬಳಸಿ, xxxx.ovpn ಅನ್ನು ರಚಿಸಿ file ಮತ್ತು C:Program ನಲ್ಲಿ ಉಳಿಸಿ FilesOpenVPNconfig. ಉದಾಹರಣೆಗೆample, C:ಕಾರ್ಯಕ್ರಮ FilesOpenVPNconfigclient.ovpn
ಮಾಜಿampಓಪನ್ ವಿಪಿಎನ್ ವಿಂಡೋಸ್ ಕ್ಲೈಂಟ್ ಕಾನ್ಫಿಗರೇಶನ್ನ le file ಕೆಳಗೆ ತೋರಿಸಲಾಗಿದೆ:
# ವಿವರಣೆ: IM4216_ಕ್ಲೈಂಟ್ ಕ್ಲೈಂಟ್ ಪ್ರೊಟೊ ಯುಡಿಪಿ ಕ್ರಿಯಾಪದ 3 ದೇವ್ ಟುನ್ ರಿಮೋಟ್ 192.168.250.152 ಪೋರ್ಟ್ 1194 ಸಿ ಸಿ:\ಓಪನ್ವಿಪಿಎನ್ಕೀಸ್\ಸಿಆರ್ಟಿ ಸಿಆರ್ಟಿ ಸಿ:\ಓಪನ್ವಿಪಿಎನ್ಕೀಸ್\ಕ್ಲೈಂಟ್.ಸಿಆರ್ಟಿ ಕೀ ಸಿ:\ಓಪನ್ವಿಪಿಎನ್ಕೀಸ್\ಕ್ಲೈಂಟ್.ಸಿಆರ್ಟಿ ಕೀ ಸಿ:\ಓಪನ್ವಿಪಿಎನ್ಕೀಸ್ ಪ್ರತಿ ತುನ್ ಕಾಂಪ್-ಲ್ಜೋ
ಮಾಜಿampಓಪನ್ ವಿಪಿಎನ್ ವಿಂಡೋಸ್ ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್ನ le file ಕೆಳಗೆ ತೋರಿಸಲಾಗಿದೆ:
ಸರ್ವರ್ 10.100.10.0 255.255.255.0 ಪೋರ್ಟ್ 1194 ಕೀಪಲೈವ್ 10 120 ಪ್ರೊಟೊ ಯುಡಿಪಿ ಎಂಎಸ್ಎಸ್ಫಿಕ್ಸ್ 1400 ಪರ್ಸಿಸ್ಟ್-ಕೀ ಪರ್ಸಿಸ್ಟ್-ಟನ್ ದೇವ್ ಟುನ್ ಸಿಎ ಸಿ:\openvpnkeys\ca.crt . ಕೀ dh c:\openvpnkeys\dh.pem comp-lzo ಕ್ರಿಯಾಪದ 1 syslog IM4216_OpenVPN_Server
ವಿಂಡೋಸ್ ಕ್ಲೈಂಟ್/ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್ file ಆಯ್ಕೆಗಳೆಂದರೆ:
ಆಯ್ಕೆಗಳು #ವಿವರಣೆ: ಕ್ಲೈಂಟ್ ಸರ್ವರ್ ಪ್ರೊಟೊ ಯುಡಿಪಿ ಪ್ರೊಟೊ ಟಿಸಿಪಿ ಎಂಎಸ್ಎಸ್ಫಿಕ್ಸ್ ಕ್ರಿಯಾಪದ
ದೇವ್ ತುನ್ ದೇವ್ ಟ್ಯಾಪ್
ವಿವರಣೆ ಇದು ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ವಿವರಿಸುವ ಕಾಮೆಂಟ್ ಆಗಿದೆ. ಕಾಮೆಂಟ್ ಸಾಲುಗಳು `#' ನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತವೆ ಮತ್ತು ಅವುಗಳನ್ನು OpenVPN ನಿಂದ ನಿರ್ಲಕ್ಷಿಸಲಾಗುತ್ತದೆ. ಇದು ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್ ಆಗಿದೆಯೇ ಎಂಬುದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ file. ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್ನಲ್ಲಿ file, IP ವಿಳಾಸ ಪೂಲ್ ಮತ್ತು ನೆಟ್ಮಾಸ್ಕ್ ಅನ್ನು ವಿವರಿಸಿ. ಉದಾಹರಣೆಗೆample, ಸರ್ವರ್ 10.100.10.0 255.255.255.0 ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು UDP ಅಥವಾ TCP ಗೆ ಹೊಂದಿಸಿ. ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಒಂದೇ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಬಳಸಬೇಕು. Mssfix ಪ್ಯಾಕೆಟ್ನ ಗರಿಷ್ಠ ಗಾತ್ರವನ್ನು ಹೊಂದಿಸುತ್ತದೆ. ಸಮಸ್ಯೆಗಳು ಉಂಟಾದರೆ ಮಾತ್ರ ಇದು UDP ಗೆ ಉಪಯುಕ್ತವಾಗಿದೆ.
ಲಾಗ್ ಹೊಂದಿಸಿ file ಮಾತಿನ ಮಟ್ಟ. ಲಾಗ್ ವರ್ಬೊಸಿಟಿ ಮಟ್ಟವನ್ನು 0 (ಕನಿಷ್ಠ) ರಿಂದ 15 (ಗರಿಷ್ಠ) ವರೆಗೆ ಹೊಂದಿಸಬಹುದು. ಉದಾಹರಣೆಗೆample, 0 = ಮಾರಣಾಂತಿಕ ದೋಷಗಳನ್ನು ಹೊರತುಪಡಿಸಿ ಮೌನವಾಗಿದೆ 3 = ಮಧ್ಯಮ ಔಟ್ಪುಟ್, ಸಾಮಾನ್ಯ ಬಳಕೆಗೆ ಒಳ್ಳೆಯದು 5 = ಡೀಬಗ್ ಮಾಡುವ ಸಂಪರ್ಕದ ಸಮಸ್ಯೆಗಳಿಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ 9 = ಮಾತಿನ, ದೋಷನಿವಾರಣೆಗೆ ಅತ್ಯುತ್ತಮವಾದ ಮಾರ್ಗದ IP ಸುರಂಗವನ್ನು ರಚಿಸಲು `dev tun' ಆಯ್ಕೆಮಾಡಿ ಅಥವಾ ರಚಿಸಲು `dev tap' ಎತರ್ನೆಟ್ ಸುರಂಗ. ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಒಂದೇ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಬಳಸಬೇಕು.
59
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
ದೂರಸ್ಥ ಪೋರ್ಟ್ ಕೀಪಲೈವ್
http-ಪ್ರಾಕ್ಸಿ ಸುಮಾರುfile ಹೆಸರು>
ಪ್ರಮಾಣ ಪತ್ರfile ಹೆಸರು>
ಕೀfile ಹೆಸರು>
dhfile ಹೆಸರು> Nobind persist-key persist-tun ಸೈಫರ್ BF-CBC ಬ್ಲೋಫಿಶ್ (ಡೀಫಾಲ್ಟ್) ಸೈಫರ್ AES-128-CBC AES ಸೈಫರ್ DES-EDE3-CBC Triple-DES comp-lzo syslog
ಕ್ಲೈಂಟ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿರುವಾಗ OpenVPN ಸರ್ವರ್ನ ಹೋಸ್ಟ್ ಹೆಸರು/IP. DNS ಹೋಸ್ಟ್ಹೆಸರು ಅಥವಾ ಸರ್ವರ್ನ ಸ್ಥಿರ IP ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ. ಸರ್ವರ್ನ UDP/TCP ಪೋರ್ಟ್. OpenVPN ಸೆಶನ್ ಅನ್ನು ಜೀವಂತವಾಗಿಡಲು Keepalive ಪಿಂಗ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಪ್ರತಿ 10 ಸೆಕೆಂಡಿಗೆ 120 10′ ಪಿಂಗ್ ಅನ್ನು ಕೀಪಲೈವ್ ಮಾಡಿ ಮತ್ತು 120 ಸೆಕೆಂಡ್ ಅವಧಿಯಲ್ಲಿ ಯಾವುದೇ ಪಿಂಗ್ ಸ್ವೀಕರಿಸದಿದ್ದರೆ ರಿಮೋಟ್ ಪೀರ್ ಡೌನ್ ಆಗಿದೆ ಎಂದು ಊಹಿಸುತ್ತದೆ. ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಾಕ್ಸಿ ಅಗತ್ಯವಿದ್ದರೆ, ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ DNS ಹೆಸರು ಅಥವಾ IP ಮತ್ತು ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ನಮೂದಿಸಿ. CA ಪ್ರಮಾಣಪತ್ರವನ್ನು ನಮೂದಿಸಿ file ಹೆಸರು ಮತ್ತು ಸ್ಥಳ. ಅದೇ ಸಿಎ ಪ್ರಮಾಣಪತ್ರ file ಸರ್ವರ್ ಮತ್ತು ಎಲ್ಲಾ ಕ್ಲೈಂಟ್ಗಳಿಂದ ಬಳಸಬಹುದು. ಗಮನಿಸಿ: ಡೈರೆಕ್ಟರಿ ಪಥದಲ್ಲಿ ಪ್ರತಿ `' ಅನ್ನು ` \' ನೊಂದಿಗೆ ಬದಲಾಯಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ಉದಾಹರಣೆಗೆample, c:openvpnkeysca.crt c:\openvpnkeys\ca.crt ಆಗುತ್ತದೆ ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರ್ವರ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನಮೂದಿಸಿ file ಹೆಸರು ಮತ್ತು ಸ್ಥಳ. ಪ್ರತಿ ಕ್ಲೈಂಟ್ ತನ್ನದೇ ಆದ ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಕೀಲಿಯನ್ನು ಹೊಂದಿರಬೇಕು fileರು. ಗಮನಿಸಿ: ಡೈರೆಕ್ಟರಿ ಪಥದಲ್ಲಿ ಪ್ರತಿ `' ಅನ್ನು ` \' ನೊಂದಿಗೆ ಬದಲಾಯಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ನಮೂದಿಸಿ file ಕ್ಲೈಂಟ್ನ ಅಥವಾ ಸರ್ವರ್ನ ಕೀಲಿಯ ಹೆಸರು ಮತ್ತು ಸ್ಥಳ. ಪ್ರತಿ ಕ್ಲೈಂಟ್ ತನ್ನದೇ ಆದ ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಕೀಲಿಯನ್ನು ಹೊಂದಿರಬೇಕು fileರು. ಗಮನಿಸಿ: ಡೈರೆಕ್ಟರಿ ಪಥದಲ್ಲಿ ಪ್ರತಿ `' ಅನ್ನು ` \' ನೊಂದಿಗೆ ಬದಲಾಯಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ಇದನ್ನು ಸರ್ವರ್ ಮಾತ್ರ ಬಳಸುತ್ತದೆ. ಡಿಫಿ-ಹೆಲ್ಮ್ಯಾನ್ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ಕೀಲಿಯ ಮಾರ್ಗವನ್ನು ನಮೂದಿಸಿ. ಗ್ರಾಹಕರು ಸ್ಥಳೀಯ ವಿಳಾಸ ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಸ್ಥಳೀಯ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗೆ ಬಂಧಿಸುವ ಅಗತ್ಯವಿಲ್ಲದಿದ್ದಾಗ `ನೋಬಿಂಡ್' ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಹೆಚ್ಚಿನ ಕ್ಲೈಂಟ್ ಕಾನ್ಫಿಗರೇಶನ್ಗಳಲ್ಲಿ ಇದು ಸಂಭವಿಸುತ್ತದೆ. ಈ ಆಯ್ಕೆಯು ಮರುಪ್ರಾರಂಭದಾದ್ಯಂತ ಕೀಗಳನ್ನು ಮರುಲೋಡ್ ಮಾಡುವುದನ್ನು ತಡೆಯುತ್ತದೆ. ಈ ಆಯ್ಕೆಯು ಮರುಪ್ರಾರಂಭದಾದ್ಯಂತ TUN/TAP ಸಾಧನಗಳನ್ನು ಮುಚ್ಚುವುದನ್ನು ಮತ್ತು ಪುನಃ ತೆರೆಯುವುದನ್ನು ತಡೆಯುತ್ತದೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೈಫರ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ. ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಒಂದೇ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಬಳಸಬೇಕು.
OpenVPN ಲಿಂಕ್ನಲ್ಲಿ ಸಂಕೋಚನವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ. ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಎರಡರಲ್ಲೂ ಇದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಲಾಗ್ಗಳು ಸಿಸ್ಲಾಗ್ನಲ್ಲಿವೆ ಅಥವಾ, ವಿಂಡೋದಲ್ಲಿ ಸೇವೆಯಾಗಿ ಚಾಲನೆಯಲ್ಲಿದ್ದರೆ, ಪ್ರೋಗ್ರಾಂನಲ್ಲಿ FilesOpenVPNlog ಡೈರೆಕ್ಟರಿ.
ಕ್ಲೈಂಟ್/ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್ ರಚನೆಯ ನಂತರ OpenVPN ಸುರಂಗವನ್ನು ಪ್ರಾರಂಭಿಸಲು files: 1. ಅಧಿಸೂಚನೆ ಪ್ರದೇಶದಲ್ಲಿ OpenVPN ಐಕಾನ್ ಮೇಲೆ ಬಲ ಕ್ಲಿಕ್ ಮಾಡಿ 2. ಹೊಸದಾಗಿ ರಚಿಸಲಾದ ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ. 3. ಸಂಪರ್ಕ ಕ್ಲಿಕ್ ಮಾಡಿ
4. ಲಾಗ್ file ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದಂತೆ ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ
60
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
5. ಒಮ್ಮೆ ಸ್ಥಾಪಿಸಿದ ನಂತರ, OpenVPN ಐಕಾನ್ ಯಶಸ್ವಿ ಸಂಪರ್ಕವನ್ನು ಸೂಚಿಸುವ ಸಂದೇಶವನ್ನು ಮತ್ತು ನಿಯೋಜಿಸಲಾದ IP ಅನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ. ಈ ಮಾಹಿತಿ, ಹಾಗೆಯೇ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದ ಸಮಯ, OpenVPN ಐಕಾನ್ ಮೇಲೆ ಸ್ಕ್ರೋಲ್ ಮಾಡುವ ಮೂಲಕ ಲಭ್ಯವಿದೆ.
3.11 PPTP VPN
ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು PPTP (ಪಾಯಿಂಟ್-ಟು-ಪಾಯಿಂಟ್ ಟನೆಲಿಂಗ್ ಪ್ರೋಟೋಕಾಲ್) ಸರ್ವರ್ ಅನ್ನು ಒಳಗೊಂಡಿವೆ. PPTP ಅನ್ನು ಭೌತಿಕ ಅಥವಾ ವರ್ಚುವಲ್ ಸರಣಿ ಲಿಂಕ್ ಮೂಲಕ ಸಂವಹನಕ್ಕಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಪಿಪಿಪಿ ಎಂಡ್ಪಾಯಿಂಟ್ಗಳು ವರ್ಚುವಲ್ ಐಪಿ ವಿಳಾಸವನ್ನು ಸ್ವತಃ ವ್ಯಾಖ್ಯಾನಿಸುತ್ತವೆ. ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಮಾರ್ಗಗಳನ್ನು ಈ IP ವಿಳಾಸಗಳೊಂದಿಗೆ ಗೇಟ್ವೇ ಎಂದು ವ್ಯಾಖ್ಯಾನಿಸಬಹುದು, ಇದು ಸುರಂಗದಾದ್ಯಂತ ಸಂಚಾರವನ್ನು ಕಳುಹಿಸುತ್ತದೆ. PPTP ಭೌತಿಕ PPP ಅಂತಿಮ ಬಿಂದುಗಳ ನಡುವೆ ಸುರಂಗವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ ಮತ್ತು ಸುರಂಗದಾದ್ಯಂತ ಡೇಟಾವನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಸಾಗಿಸುತ್ತದೆ.
PPTP ಯ ಬಲವು ಅದರ ಸಂರಚನೆಯ ಸುಲಭ ಮತ್ತು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ಏಕೀಕರಣವಾಗಿದೆ. ಸಿಂಗಲ್ ರಿಮೋಟ್ ವಿಂಡೋಸ್ ಕ್ಲೈಂಟ್ಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ನೀವು ವ್ಯಾಪಾರ ಪ್ರವಾಸದಲ್ಲಿ ನಿಮ್ಮ ಪೋರ್ಟಬಲ್ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ತೆಗೆದುಕೊಂಡರೆ, ನಿಮ್ಮ ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶ ಸೇವಾ ಪೂರೈಕೆದಾರರಿಗೆ (ISP) ಸಂಪರ್ಕಿಸಲು ನೀವು ಸ್ಥಳೀಯ ಸಂಖ್ಯೆಯನ್ನು ಡಯಲ್ ಮಾಡಬಹುದು ಮತ್ತು ಇಂಟರ್ನೆಟ್ನಾದ್ಯಂತ ನಿಮ್ಮ ಕಚೇರಿ ನೆಟ್ವರ್ಕ್ಗೆ ಎರಡನೇ ಸಂಪರ್ಕವನ್ನು (ಸುರಂಗ) ರಚಿಸಬಹುದು ಮತ್ತು ಅದೇ ಪ್ರವೇಶವನ್ನು ಹೊಂದಬಹುದು ಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್ ನೀವು ನಿಮ್ಮ ಕಛೇರಿಯಿಂದ ನೇರವಾಗಿ ಸಂಪರ್ಕಗೊಂಡಿರುವಂತೆ. ಟೆಲಿಕಮ್ಯೂಟರ್ಗಳು ತಮ್ಮ ಕೇಬಲ್ ಮೋಡೆಮ್ ಅಥವಾ ತಮ್ಮ ಸ್ಥಳೀಯ ISP ಗೆ DSL ಲಿಂಕ್ಗಳ ಮೇಲೆ VPN ಸುರಂಗವನ್ನು ಸಹ ಹೊಂದಿಸಬಹುದು.
61
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
ರಿಮೋಟ್ ವಿಂಡೋಸ್ ಕ್ಲೈಂಟ್ನಿಂದ ನಿಮ್ಮ ಓಪನ್ಗಿಯರ್ ಉಪಕರಣ ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ಗೆ PPTP ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿಸಲು:
1. ನಿಮ್ಮ Opengear ಉಪಕರಣದಲ್ಲಿ PPTP VPN ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ 2. Opengear ಉಪಕರಣದಲ್ಲಿ VPN ಬಳಕೆದಾರ ಖಾತೆಗಳನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ಸೂಕ್ತವಾದದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ
ದೃಢೀಕರಣ 3. ರಿಮೋಟ್ ಸೈಟ್ಗಳಲ್ಲಿ VPN ಕ್ಲೈಂಟ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ. ಕ್ಲೈಂಟ್ಗೆ ವಿಶೇಷ ಸಾಫ್ಟ್ವೇರ್ ಅಗತ್ಯವಿಲ್ಲ
PPTP ಸರ್ವರ್ ವಿಂಡೋಸ್ NT ಮತ್ತು ನಂತರದ ಜೊತೆಗೆ ಒಳಗೊಂಡಿರುವ ಪ್ರಮಾಣಿತ PPTP ಕ್ಲೈಂಟ್ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ 4. ರಿಮೋಟ್ VPN ಗೆ ಸಂಪರ್ಕಪಡಿಸಿ 3.11.1 PPTP VPN ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ 1. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ಸ್ ಮೆನುವಿನಲ್ಲಿ PPTP VPN ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ
2. PPTP ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಸಕ್ರಿಯಗೊಳಿಸಿ ಚೆಕ್ ಬಾಕ್ಸ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ 3. ಅಗತ್ಯವಿರುವ ಕನಿಷ್ಠ ದೃಢೀಕರಣವನ್ನು ಆಯ್ಕೆಮಾಡಿ. ಪ್ರಯತ್ನಿಸುತ್ತಿರುವ ದೂರಸ್ಥ ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲಾಗಿದೆ
ಆಯ್ಕೆಮಾಡಿದ ಸ್ಕೀಮ್ಗಿಂತ ದುರ್ಬಲವಾದ ದೃಢೀಕರಣ ಯೋಜನೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸಂಪರ್ಕಪಡಿಸಿ. ಯೋಜನೆಗಳನ್ನು ಕೆಳಗೆ ವಿವರಿಸಲಾಗಿದೆ, ಪ್ರಬಲದಿಂದ ದುರ್ಬಲವರೆಗೆ. · ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ದೃಢೀಕರಣ (MS-CHAP v2): ಬಳಸಲು ಪ್ರಬಲ ರೀತಿಯ ದೃಢೀಕರಣ; ಇದು
ಶಿಫಾರಸು ಮಾಡಲಾದ ಆಯ್ಕೆ · ದುರ್ಬಲವಾಗಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ದೃಢೀಕರಣ (CHAP): ಇದು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಪಾಸ್ವರ್ಡ್ನ ದುರ್ಬಲ ಪ್ರಕಾರವಾಗಿದೆ
ಬಳಸಲು ದೃಢೀಕರಣ. ಕ್ಲೈಂಟ್ಗಳು ಇದನ್ನು ಬಳಸಿಕೊಂಡು ಸಂಪರ್ಕಿಸಲು ಶಿಫಾರಸು ಮಾಡುವುದಿಲ್ಲ ಏಕೆಂದರೆ ಇದು ಕಡಿಮೆ ಪಾಸ್ವರ್ಡ್ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ. CHAP ಬಳಸಿ ಸಂಪರ್ಕಿಸುವ ಕ್ಲೈಂಟ್ಗಳು ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಎಂಬುದನ್ನು ಗಮನಿಸಿ
62
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
· ಅನ್ಕ್ರಿಪ್ಟ್ ಮಾಡದ ದೃಢೀಕರಣ (PAP): ಇದು ಸರಳ ಪಠ್ಯ ಪಾಸ್ವರ್ಡ್ ದೃಢೀಕರಣವಾಗಿದೆ. ಈ ರೀತಿಯ ದೃಢೀಕರಣವನ್ನು ಬಳಸುವಾಗ, ಕ್ಲೈಂಟ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡದೆ ರವಾನಿಸಲಾಗುತ್ತದೆ.
· ಯಾವುದೂ ಇಲ್ಲ 4. ಅಗತ್ಯವಿರುವ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮಟ್ಟವನ್ನು ಆಯ್ಕೆಮಾಡಿ. ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವ ದೂರಸ್ಥ ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲಾಗಿದೆ
ಈ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮಟ್ಟವನ್ನು ಬಳಸುತ್ತಿಲ್ಲ. 5. ಸ್ಥಳೀಯ ವಿಳಾಸದಲ್ಲಿ VPN ಸಂಪರ್ಕದ ಸರ್ವರ್ನ ಅಂತ್ಯಕ್ಕೆ ನಿಯೋಜಿಸಲು IP ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ 6. ರಿಮೋಟ್ ವಿಳಾಸಗಳಲ್ಲಿ ಒಳಬರುವ ಕ್ಲೈಂಟ್ನ VPN ಗೆ ನಿಯೋಜಿಸಲು IP ವಿಳಾಸಗಳ ಪೂಲ್ ಅನ್ನು ನಮೂದಿಸಿ
ಸಂಪರ್ಕಗಳು (ಉದಾ 192.168.1.10-20). ಇದು ಉಚಿತ IP ವಿಳಾಸ ಅಥವಾ ನೆಟ್ವರ್ಕ್ನಿಂದ ದೂರಸ್ಥ ಬಳಕೆದಾರರಿಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ವಿಳಾಸಗಳ ಶ್ರೇಣಿಯಾಗಿರಬೇಕು, ಓಪನ್ಗಿಯರ್ ಉಪಕರಣ 7. MTU ಕ್ಷೇತ್ರಕ್ಕೆ PPTP ಇಂಟರ್ಫೇಸ್ಗಳಿಗಾಗಿ ಗರಿಷ್ಠ ಪ್ರಸರಣ ಘಟಕದ (MTU) ಅಪೇಕ್ಷಿತ ಮೌಲ್ಯವನ್ನು ನಮೂದಿಸಿ (ಡೀಫಾಲ್ಟ್ 1400) 8. DNS ಸರ್ವರ್ ಕ್ಷೇತ್ರದಲ್ಲಿ, PPTP ಕ್ಲೈಂಟ್ಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು IP ವಿಳಾಸಗಳನ್ನು ನಿಯೋಜಿಸುವ DNS ಸರ್ವರ್ನ IP ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ 9. WINS ಸರ್ವರ್ ಕ್ಷೇತ್ರದಲ್ಲಿ, PPTP ಕ್ಲೈಂಟ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಲು IP ವಿಳಾಸಗಳನ್ನು ನಿಯೋಜಿಸುವ WINS ಸರ್ವರ್ನ IP ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ. 10. ಡೀಬಗ್ ಮಾಡುವ ಸಂಪರ್ಕ ಸಮಸ್ಯೆಗಳಲ್ಲಿ ಸಹಾಯ ಮಾಡಲು ವರ್ಬೋಸ್ ಲಾಗಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ 11. ಅನ್ವಯಿಸು ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ 3.11.2 PPTP ಬಳಕೆದಾರರನ್ನು ಸೇರಿಸಿ 1. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ಗಳ ಮೆನುವಿನಲ್ಲಿ ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ವಿಭಾಗ 3.2 ರಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಕ್ಷೇತ್ರಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸಿ. 2. PPTP VPN ಸರ್ವರ್ಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು pptpd ಗುಂಪನ್ನು ಪರಿಶೀಲಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ಗಮನಿಸಿ - ಈ ಗುಂಪಿನಲ್ಲಿರುವ ಬಳಕೆದಾರರು ತಮ್ಮ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ಸಂಗ್ರಹಿಸಿದ್ದಾರೆ. 3. ನೀವು VPN ಸಂಪರ್ಕಕ್ಕೆ ಸಂಪರ್ಕಿಸಬೇಕಾದಾಗ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಗಮನಿಸಿ 4. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ
63
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
3.11.3 ರಿಮೋಟ್ PPTP ಕ್ಲೈಂಟ್ ಅನ್ನು ಹೊಂದಿಸಿ ರಿಮೋಟ್ VPN ಕ್ಲೈಂಟ್ PC ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ಇಂಟರ್ನೆಟ್ನಾದ್ಯಂತ VPN ಸಂಪರ್ಕವನ್ನು ರಚಿಸಲು, ನೀವು ಎರಡು ನೆಟ್ವರ್ಕಿಂಗ್ ಸಂಪರ್ಕಗಳನ್ನು ಹೊಂದಿಸಬೇಕು. ಒಂದು ಸಂಪರ್ಕವು ISP ಗಾಗಿ ಮತ್ತು ಇನ್ನೊಂದು ಸಂಪರ್ಕವು Opengear ಉಪಕರಣಕ್ಕೆ VPN ಸುರಂಗಕ್ಕಾಗಿ ಆಗಿದೆ. ಗಮನಿಸಿ ಈ ಕಾರ್ಯವಿಧಾನವು ವಿಂಡೋಸ್ ಪ್ರೊಫೆಷನಲ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ PPTP ಕ್ಲೈಂಟ್ ಅನ್ನು ಹೊಂದಿಸುತ್ತದೆ. ಮೆಟ್ಟಿಲುಗಳು
ನಿಮ್ಮ ನೆಟ್ವರ್ಕ್ ಪ್ರವೇಶವನ್ನು ಅವಲಂಬಿಸಿ ಅಥವಾ ನೀವು ವಿಂಡೋಸ್ನ ಪರ್ಯಾಯ ಆವೃತ್ತಿಯನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ ಸ್ವಲ್ಪ ಬದಲಾಗಬಹುದು. ಮೈಕ್ರೋಸಾಫ್ಟ್ನಿಂದ ಹೆಚ್ಚು ವಿವರವಾದ ಸೂಚನೆಗಳು ಲಭ್ಯವಿದೆ web ಸೈಟ್. 1. ನಿರ್ವಾಹಕ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ನಿಮ್ಮ ವಿಂಡೋಸ್ ಕ್ಲೈಂಟ್ಗೆ ಲಾಗಿನ್ ಮಾಡಿ 2. ನಿಯಂತ್ರಣ ಫಲಕದಲ್ಲಿನ ನೆಟ್ವರ್ಕ್ ಮತ್ತು ಹಂಚಿಕೆ ಕೇಂದ್ರದಿಂದ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಹೊಸ ಸಂಪರ್ಕವನ್ನು ರಚಿಸಿ
64
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
3. ನನ್ನ ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕವನ್ನು ಬಳಸಿ (VPN) ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಓಪನ್ಗಿಯರ್ ಉಪಕರಣದ IP ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ ರಿಮೋಟ್ VPN ಕ್ಲೈಂಟ್ಗಳನ್ನು ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸಲು, ನೀವು ಸೇರಿಸಿದ PPTP ಖಾತೆಯ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನೀವು ತಿಳಿದುಕೊಳ್ಳಬೇಕು, ಹಾಗೆಯೇ ಇಂಟರ್ನೆಟ್ IP ಓಪನ್ಗಿಯರ್ ಉಪಕರಣದ ವಿಳಾಸ. ನಿಮ್ಮ ISP ನಿಮಗೆ ಸ್ಥಿರ IP ವಿಳಾಸವನ್ನು ನಿಯೋಜಿಸದಿದ್ದರೆ, ಡೈನಾಮಿಕ್ DNS ಸೇವೆಯನ್ನು ಬಳಸುವುದನ್ನು ಪರಿಗಣಿಸಿ. ಇಲ್ಲದಿದ್ದರೆ ನೀವು ಪ್ರತಿ ಬಾರಿ ನಿಮ್ಮ ಇಂಟರ್ನೆಟ್ IP ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸಿದಾಗ PPTP ಕ್ಲೈಂಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಬೇಕು.
65
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
3.12 ಮನೆಗೆ ಕರೆ ಮಾಡಿ
ಎಲ್ಲಾ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು ಕಾಲ್ ಹೋಮ್ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಇದು ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಿಂದ ಕೇಂದ್ರೀಕೃತ ಓಪನ್ಗಿಯರ್ ಲೈಟ್ಹೌಸ್ಗೆ ಸುರಕ್ಷಿತ SSH ಸುರಂಗದ ಸೆಟಪ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ. ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಲೈಟ್ಹೌಸ್ನಲ್ಲಿ ಅಭ್ಯರ್ಥಿಯಾಗಿ ನೋಂದಾಯಿಸುತ್ತದೆ. ಅಲ್ಲಿ ಒಪ್ಪಿಕೊಂಡ ನಂತರ ಅದು ಮ್ಯಾನೇಜ್ಡ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಆಗುತ್ತದೆ.
ಲೈಟ್ಹೌಸ್ ನಿರ್ವಹಿಸಿದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಿರ್ವಾಹಕರು ಲೈಟ್ಹೌಸ್ ಮೂಲಕ ರಿಮೋಟ್ ಮ್ಯಾನೇಜ್ಡ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. ರಿಮೋಟ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಥರ್ಡ್-ಪಾರ್ಟಿ ಫೈರ್ವಾಲ್ನ ಹಿಂದೆ ಇರುವಾಗ ಅಥವಾ ಖಾಸಗಿ ರೂಟಬಲ್ ಅಲ್ಲದ IP ವಿಳಾಸಗಳನ್ನು ಹೊಂದಿರುವಾಗಲೂ ಈ ಪ್ರವೇಶವು ಲಭ್ಯವಿರುತ್ತದೆ.
ಗಮನಿಸಿ
ಲೈಟ್ಹೌಸ್ ತನ್ನ ಪ್ರತಿಯೊಂದು ನಿರ್ವಹಿಸಲಾದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳಿಗೆ ಸಾರ್ವಜನಿಕ ಕೀ ದೃಢೀಕೃತ SSH ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. ನಿರ್ವಹಿಸಿದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು ಮತ್ತು ನಿರ್ವಹಿಸಲಾದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ನಿರ್ವಹಣಾ ಸಾಧನಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು, ನಿರ್ದೇಶಿಸಲು ಮತ್ತು ಪ್ರವೇಶಿಸಲು ಈ ಸಂಪರ್ಕಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
ಲೈಟ್ಹೌಸ್ನಿಂದ ತಲುಪಬಹುದಾದ ಸ್ಥಳೀಯ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು ಅಥವಾ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳನ್ನು ನಿರ್ವಹಿಸಲು, SSH ಸಂಪರ್ಕಗಳನ್ನು ಲೈಟ್ಹೌಸ್ನಿಂದ ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ.
ರಿಮೋಟ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಅಥವಾ ಫೈರ್ವಾಲ್ ಆಗಿರುವ, ರೂಟಬಲ್ ಆಗದ ಅಥವಾ ಲೈಟ್ಹೌಸ್ನಿಂದ ತಲುಪಲಾಗದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳನ್ನು ನಿರ್ವಹಿಸಲು, SSH ಸಂಪರ್ಕಗಳನ್ನು ಆರಂಭಿಕ ಕರೆ ಹೋಮ್ ಸಂಪರ್ಕದ ಮೂಲಕ ನಿರ್ವಹಿಸಿದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಿಂದ ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ.
ಇದು ಸುರಕ್ಷಿತ, ದೃಢೀಕೃತ ಸಂವಹನಗಳನ್ನು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ನಿರ್ವಹಿಸಿದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳ ಘಟಕಗಳನ್ನು ಸ್ಥಳೀಯವಾಗಿ LAN ನಲ್ಲಿ ಅಥವಾ ದೂರದಿಂದಲೇ ಪ್ರಪಂಚದಾದ್ಯಂತ ವಿತರಿಸಲು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.
3.12.1 ಕಾಲ್ ಹೋಮ್ ಅಭ್ಯರ್ಥಿಯನ್ನು ಹೊಂದಿಸಿ ಲೈಟ್ಹೌಸ್ನಲ್ಲಿ ಕಾಲ್ ಹೋಮ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಅಭ್ಯರ್ಥಿಯಾಗಿ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸಲು:
1. ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಮೆನುವಿನಲ್ಲಿ ಕಾಲ್ ಹೋಮ್ ಆಯ್ಕೆಮಾಡಿ
2. ನೀವು ಈಗಾಗಲೇ ಈ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಾಗಿ SSH ಕೀ ಜೋಡಿಯನ್ನು ರಚಿಸದಿದ್ದರೆ ಅಥವಾ ಅಪ್ಲೋಡ್ ಮಾಡದಿದ್ದರೆ, ಮುಂದುವರಿಯುವ ಮೊದಲು ಹಾಗೆ ಮಾಡಿ
3. ಸೇರಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ
4. ಲೈಟ್ಹೌಸ್ನ IP ವಿಳಾಸ ಅಥವಾ DNS ಹೆಸರು (ಉದಾ ಡೈನಾಮಿಕ್ DNS ವಿಳಾಸ) ನಮೂದಿಸಿ.
5. CMS ನಲ್ಲಿ ನೀವು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಕಾಲ್ ಹೋಮ್ ಪಾಸ್ವರ್ಡ್ ಆಗಿ ನಮೂದಿಸಿ.
66
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
6. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ ಈ ಹಂತಗಳು ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಿಂದ ಲೈಟ್ಹೌಸ್ಗೆ ಕರೆ ಹೋಮ್ ಸಂಪರ್ಕವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತವೆ. ಇದು ಲೈಟ್ಹೌಸ್ನಲ್ಲಿ SSH ಕೇಳುವ ಪೋರ್ಟ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ ಮತ್ತು ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅನ್ನು ಅಭ್ಯರ್ಥಿಯಾಗಿ ಹೊಂದಿಸುತ್ತದೆ.
ಲೈಟ್ಹೌಸ್ನಲ್ಲಿ ಅಭ್ಯರ್ಥಿಯನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ SSH ಸುರಂಗವನ್ನು ಕಾಲ್ ಹೋಮ್ ಸಂಪರ್ಕದ ಮೂಲಕ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ. ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮ್ಯಾನೇಜ್ಡ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಆಗಿ ಮಾರ್ಪಟ್ಟಿದೆ ಮತ್ತು ಲೈಟ್ಹೌಸ್ ಈ ಸುರಂಗದ ಮೂಲಕ ಅದನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು. 3.12.2 ಲೈಟ್ಹೌಸ್ನಲ್ಲಿ ನಿರ್ವಹಿಸಲಾದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಆಗಿ ಹೋಮ್ ಅಭ್ಯರ್ಥಿಗೆ ಕರೆಯನ್ನು ಸ್ವೀಕರಿಸಿ ಈ ವಿಭಾಗವು ಓವರ್ ಅನ್ನು ನೀಡುತ್ತದೆview ಕಾಲ್ ಹೋಮ್ ಮೂಲಕ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಕನ್ಸೋಲ್ ಲೈಟ್ಹೌಸ್ ಸರ್ವರ್ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಲೈಟ್ಹೌಸ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವಾಗ. ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ ಲೈಟ್ಹೌಸ್ ಬಳಕೆದಾರರ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ನೋಡಿ:
1. ಲೈಟ್ಹೌಸ್ನಲ್ಲಿ ಹೊಸ ಕರೆ ಹೋಮ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿ. ಈ ಗುಪ್ತಪದವನ್ನು ಸ್ವೀಕರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ
ಅಭ್ಯರ್ಥಿ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳಿಂದ ಹೋಮ್ಕನೆಕ್ಷನ್ಗಳಿಗೆ ಕರೆ ಮಾಡಿ
2. ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಮೂಲಕ ಲೈಟ್ಹೌಸ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು ಅದು ಸ್ಥಿರ IP ಅನ್ನು ಹೊಂದಿರಬೇಕು
ವಿಳಾಸ ಅಥವಾ, DHCP ಬಳಸಿದರೆ, ಡೈನಾಮಿಕ್ DNS ಸೇವೆಯನ್ನು ಬಳಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
ಲೈಟ್ಹೌಸ್ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ > ಮ್ಯಾನೇಜ್ಡ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳ ಪರದೆಯು ಸ್ಥಿತಿಯನ್ನು ತೋರಿಸುತ್ತದೆ
ಸ್ಥಳೀಯ ಮತ್ತು ರಿಮೋಟ್ ನಿರ್ವಹಿಸಿದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು ಮತ್ತು ಅಭ್ಯರ್ಥಿಗಳು.
ನಿರ್ವಹಿಸಿದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳ ವಿಭಾಗವು ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದನ್ನು ತೋರಿಸುತ್ತದೆ
Lighthouse.The ಪತ್ತೆಯಾದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳ ವಿಭಾಗವು ಒಳಗೊಂಡಿದೆ:
o ಸ್ಥಳೀಯ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು ಡ್ರಾಪ್-ಡೌನ್ ಇದು ಎಲ್ಲಾ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ
ಲೈಟ್ಹೌಸ್ನಂತೆಯೇ ಅದೇ ಸಬ್ನೆಟ್, ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲಾಗುತ್ತಿಲ್ಲ
67
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
o ರಿಮೋಟ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು ಡ್ರಾಪ್-ಡೌನ್ ಇದು ಕಾಲ್ ಹೋಮ್ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿರುವ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡದ ಎಲ್ಲಾ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ (ಅಂದರೆ ಅಭ್ಯರ್ಥಿಗಳು). ನವೀಕರಿಸಲು ನೀವು ರಿಫ್ರೆಶ್ ಕ್ಲಿಕ್ ಮಾಡಬಹುದು
ನಿರ್ವಹಿಸಿದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಪಟ್ಟಿಗೆ ಕನ್ಸೋಲ್ ಸರ್ವರ್ ಅಭ್ಯರ್ಥಿಯನ್ನು ಸೇರಿಸಲು, ರಿಮೋಟ್ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳ ಡ್ರಾಪ್-ಡೌನ್ ಪಟ್ಟಿಯಿಂದ ಅದನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಸೇರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ. IP ವಿಳಾಸ ಮತ್ತು SSH ಪೋರ್ಟ್ ಅನ್ನು ನಮೂದಿಸಿ (ಈ ಕ್ಷೇತ್ರಗಳು ಸ್ವಯಂ-ಪೂರ್ಣಗೊಂಡಿಲ್ಲದಿದ್ದರೆ) ಮತ್ತು ನೀವು ಸೇರಿಸುತ್ತಿರುವ ನಿರ್ವಹಿಸಿದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಾಗಿ ವಿವರಣೆ ಮತ್ತು ಅನನ್ಯ ಹೆಸರನ್ನು ನಮೂದಿಸಿ
ರಿಮೋಟ್ ರೂಟ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿ (ಅಂದರೆ ಈ ನಿರ್ವಹಿಸಲಾದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ ಹೊಂದಿಸಲಾದ ಸಿಸ್ಟಮ್ ಪಾಸ್ವರ್ಡ್). ಸ್ವಯಂ ರಚಿತವಾದ SSH ಕೀಗಳನ್ನು ಪ್ರಚಾರ ಮಾಡಲು ಈ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಲೈಟ್ಹೌಸ್ ಬಳಸುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಸಂಗ್ರಹಿಸಲಾಗಿಲ್ಲ. ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. ಲೈಟ್ಹೌಸ್ ನಿರ್ವಹಿಸಿದ ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗೆ ಸುರಕ್ಷಿತ SSH ಸಂಪರ್ಕಗಳನ್ನು ಹೊಂದಿಸುತ್ತದೆ ಮತ್ತು ಅದರ ನಿರ್ವಹಿಸಿದ ಸಾಧನಗಳು, ಬಳಕೆದಾರ ಖಾತೆ ವಿವರಗಳು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಎಚ್ಚರಿಕೆಗಳನ್ನು ಹಿಂಪಡೆಯುತ್ತದೆ 3.12.3 ಜೆನೆರಿಕ್ ಸೆಂಟ್ರಲ್ SSH ಸರ್ವರ್ಗೆ ಹೋಮ್ಗೆ ಕರೆ ಮಾಡಲಾಗುತ್ತಿದೆ ನೀವು ಸಾಮಾನ್ಯ SSH ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಿಸುತ್ತಿದ್ದರೆ (ಲೈಟ್ಹೌಸ್ ಅಲ್ಲ) ನೀವು ಸುಧಾರಿತ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು: · SSH ಸರ್ವರ್ ಪೋರ್ಟ್ ಮತ್ತು SSH ಬಳಕೆದಾರರನ್ನು ನಮೂದಿಸಿ. · ರಚಿಸಲು SSH ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್(ಗಳು) ಗಾಗಿ ವಿವರಗಳನ್ನು ನಮೂದಿಸಿ
ಲಿಸನಿಂಗ್ ಸರ್ವರ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಮೂಲಕ, ನೀವು ಸರ್ವರ್ನಿಂದ ಈ ಘಟಕಕ್ಕೆ ರಿಮೋಟ್ ಪೋರ್ಟ್ ಅನ್ನು ರಚಿಸಬಹುದು ಅಥವಾ ಈ ಘಟಕದಿಂದ ಸರ್ವರ್ಗೆ ಸ್ಥಳೀಯ ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡಬಹುದು:
68
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
· ಫಾರ್ವರ್ಡ್ ಮಾಡಲು ಲಿಸನಿಂಗ್ ಪೋರ್ಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ, ಬಳಕೆಯಾಗದ ಪೋರ್ಟ್ ಅನ್ನು ನಿಯೋಜಿಸಲು ಈ ಕ್ಷೇತ್ರವನ್ನು ಖಾಲಿ ಬಿಡಿ · ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾದ ಸಂಪರ್ಕಗಳನ್ನು ಸ್ವೀಕರಿಸುವ ಟಾರ್ಗೆಟ್ ಸರ್ವರ್ ಮತ್ತು ಟಾರ್ಗೆಟ್ ಪೋರ್ಟ್ ಅನ್ನು ನಮೂದಿಸಿ
3.13 ಐಪಿ ಪಾಸ್ಥ್ರೂ
IP ಪಾಸ್ಥ್ರೂ ಮೋಡೆಮ್ ಸಂಪರ್ಕವನ್ನು ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ ಆಂತರಿಕ ಸೆಲ್ಯುಲಾರ್ ಮೋಡೆಮ್) ಥರ್ಡ್-ಪಾರ್ಟಿ ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ಗೆ ಸಾಮಾನ್ಯ ಎತರ್ನೆಟ್ ಸಂಪರ್ಕದಂತೆ ಗೋಚರಿಸುತ್ತದೆ, ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ ಮೋಡೆಮ್ ಸಂಪರ್ಕವನ್ನು ಪ್ರಾಥಮಿಕ ಅಥವಾ ಬ್ಯಾಕಪ್ WAN ಇಂಟರ್ಫೇಸ್ನಂತೆ ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ.
Opengear ಸಾಧನವು ಮೋಡೆಮ್ IP ವಿಳಾಸ ಮತ್ತು DNS ವಿವರಗಳನ್ನು DHCP ಮೂಲಕ ಡೌನ್ಸ್ಟ್ರೀಮ್ ಸಾಧನಕ್ಕೆ ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಮೋಡೆಮ್ ಮತ್ತು ರೂಟರ್ಗೆ ಮತ್ತು ಅದರಿಂದ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ರವಾನಿಸುತ್ತದೆ.
IP ಪಾಸ್ಥ್ರೂ ಓಪನ್ಗಿಯರ್ ಅನ್ನು ಮೋಡೆಮ್-ಟು-ಎತರ್ನೆಟ್ ಹಾಫ್ ಬ್ರಿಡ್ಜ್ ಆಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ, ಕೆಲವು ಲೇಯರ್ 4 ಸೇವೆಗಳನ್ನು (HTTP/HTTPS/SSH) ಓಪನ್ಗಿಯರ್ನಲ್ಲಿ (ಸೇವೆ ಇಂಟರ್ಸೆಪ್ಟ್ಗಳು) ಕೊನೆಗೊಳಿಸಬಹುದು. ಅಲ್ಲದೆ, ಓಪನ್ಗಿಯರ್ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸೇವೆಗಳು ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ನಿಂದ ಸ್ವತಂತ್ರವಾಗಿ ಹೊರಹೋಗುವ ಸೆಲ್ಯುಲಾರ್ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು.
ಇದು ಓಪನ್ಗಿಯರ್ ಅನ್ನು ಬ್ಯಾಂಡ್-ಆಫ್-ಬ್ಯಾಂಡ್ ನಿರ್ವಹಣೆ ಮತ್ತು ಎಚ್ಚರಿಕೆಗಾಗಿ ಬಳಸುವುದನ್ನು ಮುಂದುವರಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಐಪಿ ಪಾಸ್ಥ್ರೂ ಮೋಡ್ನಲ್ಲಿರುವಾಗ ಲೈಟ್ಹೌಸ್ ಮೂಲಕ ನಿರ್ವಹಿಸಬಹುದು.
3.13.1 ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ ಸೆಟಪ್ ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ನಲ್ಲಿ ಫೇಲ್ಓವರ್ ಸಂಪರ್ಕವನ್ನು ಬಳಸಲು (ಅಕಾ ಫೇಲ್ಓವರ್ ಟು ಸೆಲ್ಯುಲಾರ್ ಅಥವಾ ಎಫ್2ಸಿ), ಇದು ಎರಡು ಅಥವಾ ಹೆಚ್ಚಿನ WAN ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಹೊಂದಿರಬೇಕು.
ಸೂಚನೆ IP ಪಾಸ್ಥ್ರೂ ಸಂದರ್ಭದಲ್ಲಿ ವಿಫಲತೆಯನ್ನು ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ನಿಂದ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು IP ಪಾಸ್ಥ್ರೂ ಮೋಡ್ನಲ್ಲಿರುವಾಗ Opengear ನಲ್ಲಿ ಅಂತರ್ನಿರ್ಮಿತ ಔಟ್-ಆಫ್-ಬ್ಯಾಂಡ್ ಫೇಲ್ಓವರ್ ಲಾಜಿಕ್ ಲಭ್ಯವಿರುವುದಿಲ್ಲ.
ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ನಲ್ಲಿ ಈಥರ್ನೆಟ್ WAN ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಓಪನ್ಗಿಯರ್ನ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ ಅಥವಾ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ಪೋರ್ಟ್ಗೆ ಎತರ್ನೆಟ್ ಕೇಬಲ್ನೊಂದಿಗೆ ಸಂಪರ್ಕಪಡಿಸಿ.
DHCP ಮೂಲಕ ಅದರ ನೆಟ್ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ನಲ್ಲಿ ಈ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ. ವಿಫಲತೆ ಅಗತ್ಯವಿದ್ದರೆ, ಅದರ ಪ್ರಾಥಮಿಕ ಇಂಟರ್ಫೇಸ್ ಮತ್ತು ಓಪನ್ಗಿಯರ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಎತರ್ನೆಟ್ ಪೋರ್ಟ್ ನಡುವಿನ ವೈಫಲ್ಯಕ್ಕಾಗಿ ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ.
3.13.2 IP ಪಾಸ್ಥ್ರೂ ಪೂರ್ವ ಕಾನ್ಫಿಗರೇಶನ್ ಐಪಿ ಪಾಸ್ಥ್ರೂ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಪೂರ್ವಾಪೇಕ್ಷಿತ ಹಂತಗಳು:
1. ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ ಮತ್ತು ಸ್ಟ್ಯಾಟಿಕ್ ನೆಟ್ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್ಗಳೊಂದಿಗೆ ಅನ್ವಯವಾಗುವ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ. · ಸೀರಿಯಲ್ & ನೆಟ್ವರ್ಕ್ > IP ಕ್ಲಿಕ್ ಮಾಡಿ. · ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ ಮತ್ತು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ LAN ಅನ್ವಯವಾಗುವಲ್ಲಿ, ಕಾನ್ಫಿಗರೇಶನ್ ವಿಧಾನಕ್ಕಾಗಿ ಸ್ಟ್ಯಾಟಿಕ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ನಮೂದಿಸಿ (ವಿವರವಾದ ಸೂಚನೆಗಳಿಗಾಗಿ ನೆಟ್ವರ್ಕ್ ಕಾನ್ಫಿಗರೇಶನ್ ಎಂಬ ವಿಭಾಗವನ್ನು ನೋಡಿ). · ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಇಂಟರ್ಫೇಸ್ಗಾಗಿ, ನೀವು ಯಾವುದೇ ಮೀಸಲಾದ ಖಾಸಗಿ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು ಈ ನೆಟ್ವರ್ಕ್ ಓಪನ್ಗಿಯರ್ ಮತ್ತು ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ ನಡುವೆ ಮಾತ್ರ ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ. · ಇತರ ಇಂಟರ್ಫೇಸ್ಗಾಗಿ, ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ನೀವು ಸಾಮಾನ್ಯ ರೀತಿಯಲ್ಲಿ ಇದನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ. · ಎರಡೂ ಇಂಟರ್ಫೇಸ್ಗಳಿಗೆ, ಗೇಟ್ವೇ ಖಾಲಿ ಬಿಡಿ.
2. ಯಾವಾಗಲೂ ಆನ್ ಔಟ್-ಆಫ್-ಬ್ಯಾಂಡ್ ಮೋಡ್ನಲ್ಲಿ ಮೋಡೆಮ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ.
69
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
· ಸೆಲ್ಯುಲಾರ್ ಸಂಪರ್ಕಕ್ಕಾಗಿ, ಸಿಸ್ಟಮ್ > ಡಯಲ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ: ಆಂತರಿಕ ಸೆಲ್ಯುಲಾರ್ ಮೋಡೆಮ್. · ಡಯಲ್-ಔಟ್ ಸಕ್ರಿಯಗೊಳಿಸಿ ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು APN ನಂತಹ ವಾಹಕ ವಿವರಗಳನ್ನು ನಮೂದಿಸಿ (ವಿಭಾಗ ಸೆಲ್ಯುಲಾರ್ ಮೋಡೆಮ್ ನೋಡಿ
ವಿವರವಾದ ಸೂಚನೆಗಳಿಗಾಗಿ ಸಂಪರ್ಕ). 3.13.3 IP ಪಾಸ್ಥ್ರೂ ಕಾನ್ಫಿಗರೇಶನ್ IP ಪಾಸ್ಥ್ರೂ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು:
· ಸೀರಿಯಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ > IP ಪಾಸ್ಥ್ರೂ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸಿ ಪರಿಶೀಲಿಸಿ. · ಅಪ್ಸ್ಟ್ರೀಮ್ ಸಂಪರ್ಕಕ್ಕಾಗಿ ಬಳಸಲು ಓಪನ್ಗಿಯರ್ ಮೋಡೆಮ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ. · ಐಚ್ಛಿಕವಾಗಿ, ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ನ ಸಂಪರ್ಕಿತ ಇಂಟರ್ಫೇಸ್ನ MAC ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ. MAC ವಿಳಾಸ ಇದ್ದರೆ
ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿಲ್ಲ, DHCP ವಿಳಾಸವನ್ನು ವಿನಂತಿಸುವ ಮೊದಲ ಡೌನ್ಸ್ಟ್ರೀಮ್ ಸಾಧನಕ್ಕೆ Opengear ಹಾದುಹೋಗುತ್ತದೆ. · ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ಗೆ ಸಂಪರ್ಕಕ್ಕಾಗಿ ಬಳಸಲು Opengear ಎತರ್ನೆಟ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ.
· ಅನ್ವಯಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. 3.13.4 ಸರ್ವೀಸ್ ಇಂಟರ್ಸೆಪ್ಟ್ಗಳು ಇವುಗಳು ಓಪನ್ಗಿಯರ್ ಸೇವೆಗಳನ್ನು ಒದಗಿಸುವುದನ್ನು ಮುಂದುವರಿಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತವೆ, ಉದಾಹರಣೆಗೆample, IP ಪಾಸ್ಥ್ರೂ ಮೋಡ್ನಲ್ಲಿರುವಾಗ ಔಟ್-ಆಫ್-ಬ್ಯಾಂಡ್ ನಿರ್ವಹಣೆಗಾಗಿ. ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಇಂಟರ್ಸೆಪ್ಟ್ ಪೋರ್ಟ್(ಗಳು) ನಲ್ಲಿ ಮೋಡೆಮ್ ವಿಳಾಸಕ್ಕೆ ಸಂಪರ್ಕಗಳನ್ನು ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ಗೆ ರವಾನಿಸುವ ಬದಲು ಓಪನ್ಗಿಯರ್ ನಿರ್ವಹಿಸುತ್ತದೆ.
· HTTP, HTTPS ಅಥವಾ SSH ನ ಅಗತ್ಯವಿರುವ ಸೇವೆಗಾಗಿ, ಸಕ್ರಿಯಗೊಳಿಸಿ ಪರಿಶೀಲಿಸಿ · ಪರ್ಯಾಯ ಪೋರ್ಟ್ಗೆ ಇಂಟರ್ಸೆಪ್ಟ್ ಪೋರ್ಟ್ ಅನ್ನು ಐಚ್ಛಿಕವಾಗಿ ಮಾರ್ಪಡಿಸಿ (ಉದಾ. HTTPS ಗಾಗಿ 8443), ಇದು ನಿಮಗೆ ಉಪಯುಕ್ತವಾಗಿದ್ದರೆ
ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ ಅನ್ನು ಅದರ ನಿಯಮಿತ ಪೋರ್ಟ್ ಮೂಲಕ ಪ್ರವೇಶಿಸಲು ಅನುಮತಿಸುವುದನ್ನು ಮುಂದುವರಿಸಲು ಬಯಸುತ್ತೇನೆ. 3.13.5 IP ಪಾಸ್ಥ್ರೂ ಸ್ಥಿತಿ ಪುಟವನ್ನು ರಿಫ್ರೆಶ್ ಮಾಡಿ view ಸ್ಥಿತಿ ವಿಭಾಗ. ಇದು ಮೋಡೆಮ್ನ ಬಾಹ್ಯ IP ವಿಳಾಸದ ಮೂಲಕ ಹಾದುಹೋಗುವುದನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ, ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ನ ಆಂತರಿಕ MAC ವಿಳಾಸ (ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ DHCP ಗುತ್ತಿಗೆಯನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ ಮಾತ್ರ ಜನಸಂಖ್ಯೆ), ಮತ್ತು IP ಪಾಸ್ಥ್ರೂ ಸೇವೆಯ ಒಟ್ಟಾರೆ ಚಾಲನೆಯಲ್ಲಿರುವ ಸ್ಥಿತಿಯನ್ನು ತೋರಿಸುತ್ತದೆ. ಎಚ್ಚರಿಕೆಗಳು ಮತ್ತು ಲಾಗಿಂಗ್ > ಸ್ವಯಂ-ಪ್ರತಿಕ್ರಿಯೆ ಅಡಿಯಲ್ಲಿ ರೂಟೆಡ್ ಡೇಟಾ ಬಳಕೆಯ ಪರಿಶೀಲನೆಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಮೂಲಕ ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ನ ವೈಫಲ್ಯದ ಸ್ಥಿತಿಯ ಬಗ್ಗೆ ನಿಮಗೆ ಎಚ್ಚರಿಕೆ ನೀಡಬಹುದು. 3.13.6 ಎಚ್ಚರಿಕೆಗಳು ಕೆಲವು ಡೌನ್ಸ್ಟ್ರೀಮ್ ರೂಟರ್ಗಳು ಗೇಟ್ವೇ ಮಾರ್ಗದೊಂದಿಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ. IP ಪಾಸ್ಥ್ರೂ 3G ಸೆಲ್ಯುಲಾರ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಬ್ರಿಡ್ಜ್ ಮಾಡುತ್ತಿರುವಾಗ ಇದು ಸಂಭವಿಸಬಹುದು, ಅಲ್ಲಿ ಗೇಟ್ವೇ ವಿಳಾಸವು ಪಾಯಿಂಟ್-ಟು-ಪಾಯಿಂಟ್ ಗಮ್ಯಸ್ಥಾನ ವಿಳಾಸವಾಗಿದೆ ಮತ್ತು ಯಾವುದೇ ಸಬ್ನೆಟ್ ಮಾಹಿತಿ ಲಭ್ಯವಿಲ್ಲ. ಓಪನ್ಗಿಯರ್ 255.255.255.255 ನ DHCP ನೆಟ್ಮಾಸ್ಕ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ಸಾಧನಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಇದನ್ನು ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಒಂದೇ ಹೋಸ್ಟ್ ಮಾರ್ಗವಾಗಿ ಅರ್ಥೈಸುತ್ತವೆ, ಆದರೆ ಕೆಲವು ಹಳೆಯ ಡೌನ್ಸ್ಟ್ರೀಮ್ ಸಾಧನಗಳು ಸಮಸ್ಯೆಗಳನ್ನು ಹೊಂದಿರಬಹುದು.
70
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
ಓಪನ್ಗಿಯರ್ ಮೋಡೆಮ್ ಅನ್ನು ಹೊರತುಪಡಿಸಿ ಡೀಫಾಲ್ಟ್ ಮಾರ್ಗವನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ ಸ್ಥಳೀಯ ಸೇವೆಗಳಿಗೆ ಇಂಟರ್ಸೆಪ್ಟ್ಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ. ಅಲ್ಲದೆ, ಸೇವೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸದ ಹೊರತು ಮತ್ತು ಸೇವೆಗೆ ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸದ ಹೊರತು ಅವು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ (ಸಿಸ್ಟಮ್ > ಸೇವೆಗಳು, ಸೇವಾ ಪ್ರವೇಶ ಟ್ಯಾಬ್ನ ಅಡಿಯಲ್ಲಿ ಡಯಲೌಟ್/ಸೆಲ್ಯುಲಾರ್ ಅನ್ನು ನೋಡಿ).
ಓಪನ್ಗಿಯರ್ನಿಂದ ರಿಮೋಟ್ ಸೇವೆಗಳಿಗೆ ಹೊರಹೋಗುವ ಸಂಪರ್ಕಗಳು ಬೆಂಬಲಿತವಾಗಿದೆ (ಉದಾಹರಣೆಗೆ SMTP ಇಮೇಲ್ ಎಚ್ಚರಿಕೆಗಳನ್ನು ಕಳುಹಿಸುವುದು, SNMP ಬಲೆಗಳು, NTP ಸಮಯವನ್ನು ಪಡೆಯುವುದು, IPSec ಸುರಂಗಗಳು). ಓಪನ್ಗಿಯರ್ ಮತ್ತು ಡೌನ್ಸ್ಟ್ರೀಮ್ ಸಾಧನಗಳೆರಡೂ ಅದೇ ರಿಮೋಟ್ ಹೋಸ್ಟ್ನಲ್ಲಿ ಅದೇ ಸಮಯದಲ್ಲಿ ಅದೇ ಯುಡಿಪಿ ಅಥವಾ ಟಿಸಿಪಿ ಪೋರ್ಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸಿದರೆ, ಅದೇ ಮೂಲ ಸ್ಥಳೀಯ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ಯಾದೃಚ್ಛಿಕವಾಗಿ ಆಯ್ಕೆಮಾಡಿದರೆ ಸಂಪರ್ಕ ವೈಫಲ್ಯದ ಸಣ್ಣ ಅಪಾಯವಿದೆ.
3.14 DHCP (ZTP) ಮೇಲೆ ಸಂರಚನೆ
config-over-DHCP ಬಳಸಿಕೊಂಡು DHCPv4 ಅಥವಾ DHCPv6 ಸರ್ವರ್ನಿಂದ ಆರಂಭಿಕ ಬೂಟ್ ಸಮಯದಲ್ಲಿ ಓಪನ್ಗಿಯರ್ ಸಾಧನಗಳನ್ನು ಒದಗಿಸಬಹುದು. USB ಫ್ಲಾಶ್ ಡ್ರೈವಿನಲ್ಲಿ ಕೀಗಳನ್ನು ಒದಗಿಸುವ ಮೂಲಕ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಒದಗಿಸುವಿಕೆಯನ್ನು ಸುಲಭಗೊಳಿಸಬಹುದು. ನೆಟ್ವರ್ಕ್ಗೆ ಆರಂಭಿಕ ಸಂಪರ್ಕದಲ್ಲಿ ಫರ್ಮ್ವೇರ್ ಅಪ್ಗ್ರೇಡ್ ಮಾಡಲು ಅಥವಾ ಲೈಟ್ಹೌಸ್ 5 ನಿದರ್ಶನಕ್ಕೆ ನೋಂದಾಯಿಸಲು ZTP ಕಾರ್ಯವನ್ನು ಸಹ ಬಳಸಬಹುದು.
ತಯಾರಿ ವಿಶ್ವಾಸಾರ್ಹ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕಾನ್ಫಿಗರೇಶನ್ಗಾಗಿ ವಿಶಿಷ್ಟ ಹಂತಗಳು:
1. ಅದೇ ಮಾದರಿಯ Opengear ಸಾಧನವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ. 2. ಅದರ ಸಂರಚನೆಯನ್ನು Opengear ಬ್ಯಾಕಪ್ (.opg) ಆಗಿ ಉಳಿಸಿ file. 3. ಸಿಸ್ಟಮ್ > ಕಾನ್ಫಿಗರೇಶನ್ ಬ್ಯಾಕಪ್ > ರಿಮೋಟ್ ಬ್ಯಾಕಪ್ ಆಯ್ಕೆಮಾಡಿ. 4. ಬ್ಯಾಕಪ್ ಉಳಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. ಬ್ಯಾಕಪ್ ಕಾನ್ಫಿಗರೇಶನ್ file — model-name_iso-format-date_config.opg — Opengear ಸಾಧನದಿಂದ ಸ್ಥಳೀಯ ವ್ಯವಸ್ಥೆಗೆ ಡೌನ್ಲೋಡ್ ಆಗಿದೆ. ನೀವು ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು xml ಆಗಿ ಉಳಿಸಬಹುದು file: 1. ಸಿಸ್ಟಮ್ > ಕಾನ್ಫಿಗರೇಶನ್ ಬ್ಯಾಕಪ್ > XML ಕಾನ್ಫಿಗರೇಶನ್ ಆಯ್ಕೆಮಾಡಿ. ಹೊಂದಿರುವ ಸಂಪಾದಿಸಬಹುದಾದ ಕ್ಷೇತ್ರ
ಸಂರಚನೆ file XML ರೂಪದಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. 2. ಅದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಕ್ಷೇತ್ರಕ್ಕೆ ಕ್ಲಿಕ್ ಮಾಡಿ. 3. ನೀವು ವಿಂಡೋಸ್ ಅಥವಾ ಲಿನಕ್ಸ್ನಲ್ಲಿ ಯಾವುದೇ ಬ್ರೌಸರ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತಿದ್ದರೆ, ಬಲ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಆಯ್ಕೆಯಿಂದ ಎಲ್ಲವನ್ನೂ ಆಯ್ಕೆಮಾಡಿ
ಸಂದರ್ಭೋಚಿತ ಮೆನು ಅಥವಾ ಕಂಟ್ರೋಲ್-ಎ ಒತ್ತಿರಿ. ರೈಟ್-ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಸಂದರ್ಭೋಚಿತ ಮೆನುವಿನಿಂದ ನಕಲು ಆಯ್ಕೆಮಾಡಿ ಅಥವಾ ಕಂಟ್ರೋಲ್-ಸಿ ಒತ್ತಿರಿ. 4. ನೀವು ಮ್ಯಾಕೋಸ್ನಲ್ಲಿ ಯಾವುದೇ ಬ್ರೌಸರ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ಎಡಿಟ್ ಆಯ್ಕೆಮಾಡಿ > ಎಲ್ಲವನ್ನೂ ಆಯ್ಕೆಮಾಡಿ ಅಥವಾ ಕಮಾಂಡ್-ಎ ಒತ್ತಿರಿ. ಸಂಪಾದಿಸು> ನಕಲು ಆಯ್ಕೆಮಾಡಿ ಅಥವಾ ಕಮಾಂಡ್-ಸಿ ಒತ್ತಿರಿ. 5. ನಿಮ್ಮ ಆದ್ಯತೆಯ ಪಠ್ಯ ಸಂಪಾದಕದಲ್ಲಿ, ಹೊಸ ಖಾಲಿ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ರಚಿಸಿ, ನಕಲಿಸಿದ ಡೇಟಾವನ್ನು ಖಾಲಿ ಡಾಕ್ಯುಮೆಂಟ್ಗೆ ಅಂಟಿಸಿ ಮತ್ತು ಉಳಿಸಿ file. ಏನೇ ಇರಲಿ file-ನೀವು ಆಯ್ಕೆ ಮಾಡಿದ ಹೆಸರು, ಇದು .xml ಅನ್ನು ಒಳಗೊಂಡಿರಬೇಕು fileಹೆಸರು ಪ್ರತ್ಯಯ. 6. ಉಳಿಸಿದ .opg ಅಥವಾ .xml ಅನ್ನು ನಕಲಿಸಿ file ಸಾರ್ವಜನಿಕ ಮುಖಾಮುಖಿ ಡೈರೆಕ್ಟರಿಗೆ a file ಸರ್ವರ್ ಈ ಕೆಳಗಿನ ಪ್ರೋಟೋಕಾಲ್ಗಳಲ್ಲಿ ಕನಿಷ್ಠ ಒಂದನ್ನು ಪೂರೈಸುತ್ತದೆ: HTTPS, HTTP, FTP ಅಥವಾ TFTP. ನಡುವೆ ಸಂಪರ್ಕವಿದ್ದರೆ HTTPS ಅನ್ನು ಮಾತ್ರ ಬಳಸಬಹುದು file ಸರ್ವರ್ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾದ ಓಪನ್ಗಿಯರ್ ಸಾಧನವು ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಚಲಿಸುತ್ತದೆ.). 7. ಓಪನ್ಗಿಯರ್ ಸಾಧನಗಳಿಗಾಗಿ `ವೆಂಡರ್ ಸ್ಪೆಸಿಫಿಕ್' ಆಯ್ಕೆಯನ್ನು ಸೇರಿಸಲು ನಿಮ್ಮ DHCP ಸರ್ವರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ. (ಇದನ್ನು DHCP ಸರ್ವರ್-ನಿರ್ದಿಷ್ಟ ರೀತಿಯಲ್ಲಿ ಮಾಡಲಾಗುತ್ತದೆ.) ಮಾರಾಟಗಾರರ ನಿರ್ದಿಷ್ಟ ಆಯ್ಕೆಯನ್ನು ಹೊಂದಿರುವ ಸ್ಟ್ರಿಂಗ್ಗೆ ಹೊಂದಿಸಬೇಕು URL ಪ್ರಕಟಿಸಿದ .opg ಅಥವಾ .xml file ಮೇಲಿನ ಹಂತದಲ್ಲಿ. ಆಯ್ಕೆಯ ಸ್ಟ್ರಿಂಗ್ 250 ಅಕ್ಷರಗಳನ್ನು ಮೀರಬಾರದು ಮತ್ತು ಅದು .opg ಅಥವಾ .xml ನಲ್ಲಿ ಕೊನೆಗೊಳ್ಳಬೇಕು.
71
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
8. ಹೊಸ Opengear ಸಾಧನವನ್ನು, ಫ್ಯಾಕ್ಟರಿ-ರೀಸೆಟ್ ಅಥವಾ ಕಾನ್ಫಿಗ್-ಎರೇಸ್ಡ್ ಅನ್ನು ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸಿ ಮತ್ತು ಪವರ್ ಅನ್ನು ಅನ್ವಯಿಸಿ. ಸಾಧನವು ಸ್ವತಃ ರೀಬೂಟ್ ಆಗಲು 5 ನಿಮಿಷಗಳವರೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬಹುದು.
Example ISC DHCP (dhcpd) ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್
ಕೆಳಗಿನವು ಮಾಜಿ ಆಗಿದೆampISC DHCP ಸರ್ವರ್, dhcpd ಮೂಲಕ .opg ಕಾನ್ಫಿಗರೇಶನ್ ಇಮೇಜ್ ಅನ್ನು ಪೂರೈಸಲು le DHCP ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್ ತುಣುಕು:
ಆಯ್ಕೆಯ ಸ್ಪೇಸ್ ಓಪನ್ಗಿಯರ್ ಕೋಡ್ ಅಗಲ 1 ಉದ್ದ ಅಗಲ 1; ಆಯ್ಕೆ opengear.config-url ಕೋಡ್ 1 = ಪಠ್ಯ; ವರ್ಗ "ಓಪನ್ಜಿಯರ್-ಕಾನ್ಫಿಗ್-ಓವರ್-ಡಿಹೆಚ್ಪಿ-ಟೆಸ್ಟ್" {
ವೆಂಡರ್-ಕ್ಲಾಸ್-ಐಡೆಂಟಿಫೈಯರ್ ಆಯ್ಕೆಯನ್ನು ಹೊಂದಿಸಿ ~~ “^ಓಪನ್ಜಿಯರ್/”; ಮಾರಾಟಗಾರ-ಆಯ್ಕೆ-ಸ್ಪೇಸ್ ಓಪನ್ ಗೇರ್; ಆಯ್ಕೆ opengear.config-url “https://example.com/opg/${class}.opg”; }
Opengear.image- ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕಾನ್ಫಿಗರೇಶನ್ ಇಮೇಜ್ ಅನ್ನು ಅಪ್ಗ್ರೇಡ್ ಮಾಡಲು ಈ ಸೆಟಪ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಬಹುದು.url ಆಯ್ಕೆ, ಮತ್ತು ಫರ್ಮ್ವೇರ್ ಚಿತ್ರಕ್ಕೆ URI ಒದಗಿಸುವುದು.
ನಡುವೆ ಸಂಪರ್ಕವಿದ್ದಲ್ಲಿ LAN ವಿಶ್ವಾಸಾರ್ಹವಾಗಿಲ್ಲದಿದ್ದಾಗ ಸೆಟಪ್ ಮಾಡಿ file ಸರ್ವರ್ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾದ ಓಪನ್ಗಿಯರ್ ಸಾಧನವು ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ, ಎರಡು-ಹ್ಯಾಂಡ್ ವಿಧಾನವು ಸಮಸ್ಯೆಯನ್ನು ತಗ್ಗಿಸಬಹುದು.
ಗಮನಿಸಿ ಈ ವಿಧಾನವು ಎರಡು ಭೌತಿಕ ಹಂತಗಳನ್ನು ಪರಿಚಯಿಸುತ್ತದೆ, ಅಲ್ಲಿ ನಂಬಿಕೆಯು ಸಂಪೂರ್ಣವಾಗಿ ಸ್ಥಾಪಿಸಲು ಅಸಾಧ್ಯವಲ್ಲದಿದ್ದರೂ ಕಷ್ಟವಾಗಬಹುದು. ಮೊದಲನೆಯದು, ದತ್ತಾಂಶ-ಸಾಗಿಸುವ USB ಫ್ಲಾಶ್ ಡ್ರೈವ್ನ ರಚನೆಯಿಂದ ಅದರ ನಿಯೋಜನೆಗೆ ಪಾಲನೆ ಸರಪಳಿ. ಎರಡನೆಯದಾಗಿ, USB ಫ್ಲಾಶ್ ಡ್ರೈವ್ ಅನ್ನು ಓಪನ್ಗಿಯರ್ ಸಾಧನಕ್ಕೆ ಸಂಪರ್ಕಿಸುವ ಕೈಗಳು.
· Opengear ಸಾಧನಕ್ಕಾಗಿ X.509 ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಿ.
· ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಅದರ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಏಕರೂಪವಾಗಿ ಸಂಯೋಜಿಸಿ file ಗ್ರಾಹಕ.ಪೆಮ್ ಎಂದು ಹೆಸರಿಸಲಾಗಿದೆ.
· USB ಫ್ಲಾಶ್ ಡ್ರೈವ್ಗೆ client.pem ಅನ್ನು ನಕಲಿಸಿ.
· .opg ಅಥವಾ .xml ಗೆ ಪ್ರವೇಶಿಸುವಂತಹ HTTPS ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸಿ file ಮೇಲೆ ರಚಿಸಲಾದ X.509 ಕ್ಲೈಂಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಒದಗಿಸುವ ಕ್ಲೈಂಟ್ಗಳಿಗೆ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ.
· HTTP ಸರ್ವರ್ನ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಿದ CA ಪ್ರಮಾಣಪತ್ರದ ನಕಲನ್ನು — ca-bundle.crt — USB ಫ್ಲಾಶ್ ಡ್ರೈವ್ ಬೇರಿಂಗ್ client.pem ನಲ್ಲಿ ಹಾಕಿ.
· ಪವರ್ ಅಥವಾ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಲಗತ್ತಿಸುವ ಮೊದಲು USB ಫ್ಲಾಶ್ ಡ್ರೈವ್ ಅನ್ನು ಓಪನ್ಗಿಯರ್ ಸಾಧನಕ್ಕೆ ಸೇರಿಸಿ.
· `ಉಳಿಸಿದ .opg ಅಥವಾ .xml ನಕಲು ಮಾಡುವುದರಿಂದ ಕಾರ್ಯವಿಧಾನವನ್ನು ಮುಂದುವರಿಸಿ file ಸಾರ್ವಜನಿಕ ಮುಖಾಮುಖಿ ಡೈರೆಕ್ಟರಿಗೆ a file ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ನಡುವಿನ HTTPS ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸರ್ವರ್' ಮೇಲೆ.
USB ಡ್ರೈವ್ ಅನ್ನು ತಯಾರಿಸಿ ಮತ್ತು X.509 ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ರಚಿಸಿ
· CA ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಿ ಇದರಿಂದ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಪ್ರಮಾಣಪತ್ರ ಸಹಿ ವಿನಂತಿಗಳು (CSR ಗಳು) ಸಹಿ ಮಾಡಬಹುದು.
# cp /etc/ssl/openssl.cnf . # mkdir -p ಮಾಜಿampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > exampleCA/crlnumber # ಟಚ್ ಎಕ್ಸ್ampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=ExampleCA # cp demoCA/cacert.pem ca-bundle.crt
ಈ ವಿಧಾನವು Ex ಎಂಬ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆampleCA ಆದರೆ ಯಾವುದೇ ಅನುಮತಿಸಲಾದ ಪ್ರಮಾಣಪತ್ರದ ಹೆಸರನ್ನು ಬಳಸಬಹುದು. ಅಲ್ಲದೆ, ಈ ವಿಧಾನವು openssl ca ಅನ್ನು ಬಳಸುತ್ತದೆ. ನಿಮ್ಮ ಸಂಸ್ಥೆಯು ಎಂಟರ್ಪ್ರೈಸ್-ವೈಡ್, ಸುರಕ್ಷಿತ ಸಿಎ ಉತ್ಪಾದನೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೊಂದಿದ್ದರೆ, ಅದನ್ನು ಬಳಸಬೇಕು.
72
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
· ಸರ್ವರ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಿ.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
- ಕೀfile ca.key -ನೀತಿ ನೀತಿ_ಯಾವುದಾದರೂ -ಬ್ಯಾಚ್ -ನೋಟೆಕ್ಸ್ಟ್
ಗಮನಿಸಿ ಹೋಸ್ಟ್ಹೆಸರು ಅಥವಾ IP ವಿಳಾಸವು ಸೇವೆಯಲ್ಲಿ ಬಳಸಲಾದ ಅದೇ ಸ್ಟ್ರಿಂಗ್ ಆಗಿರಬೇಕು URL. ಮಾಜಿ ರಲ್ಲಿampಮೇಲೆ, ಹೋಸ್ಟ್ ಹೆಸರು demo.ex ಆಗಿದೆample.com.
· ಕ್ಲೈಂಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಿ.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
- ಕೀfile ca.key -ನೀತಿ ನೀತಿ_ಯಾವುದಾದರೂ -ಬ್ಯಾಚ್ -ನೋಟೆಕ್ಸ್ಟ್ # cat client.key client.crt > client.pem
· USB ಫ್ಲಾಶ್ ಡ್ರೈವ್ ಅನ್ನು ಒಂದೇ FAT32 ಪರಿಮಾಣವಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಿ.
· client.pem ಮತ್ತು ca-bundle.crt ಅನ್ನು ಸರಿಸಿ fileಫ್ಲ್ಯಾಶ್ ಡ್ರೈವಿನ ರೂಟ್ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ರು.
ZTP ಸಮಸ್ಯೆಗಳನ್ನು ಡೀಬಗ್ ಮಾಡುವುದು ZTP ಸಮಸ್ಯೆಗಳನ್ನು ಡೀಬಗ್ ಮಾಡಲು ZTP ಲಾಗ್ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬಳಸಿ. ಸಾಧನವು ZTP ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವಾಗ, ಲಾಗ್ ಮಾಹಿತಿಯನ್ನು ಸಾಧನದಲ್ಲಿ /tmp/ztp.log ಗೆ ಬರೆಯಲಾಗುತ್ತದೆ.
ಕೆಳಗಿನವು ಮಾಜಿ ಆಗಿದೆampಲಾಗ್ನ ಲೆ file ಯಶಸ್ವಿ ZTP ರನ್ನಿಂದ.
# cat /tmp/ztp.log ಬುಧ ಡಿಸೆಂಬರ್ 13 22:22:17 UTC 2017 [5127 ಸೂಚನೆ] odhcp6c.eth0: DHCP ಮೂಲಕ ಸಂರಚನೆಯನ್ನು ಮರುಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ ಬುಧ ಡಿಸೆಂಬರ್ 13 22:22:17 UTC 2017 [5127 ಸೂಚನೆ: odhcp6 ಕಾಯುವಿಕೆ] 0eths10 ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಇತ್ಯರ್ಥಗೊಳಿಸಲು ಬುಧ ಡಿಸೆಂಬರ್ 13 22:22:27 UTC 2017 [5127 ಸೂಚನೆ] odhcp6c.eth0: NTP ಸ್ಕಿಪ್ ಮಾಡಲಾಗಿದೆ: ಸರ್ವರ್ ಇಲ್ಲ ಬುಧ ಡಿಸೆಂಬರ್ 13 22:22:27 UTC 2017 [5127 ಮಾಹಿತಿ] odhcp6c.eth0: vendors.1: ' http://[fd07:2218:1350:44::1]/tftpboot/config.sh' ಬುಧ ಡಿಸೆಂಬರ್ 13 22:22:27 UTC 2017 [5127 ಮಾಹಿತಿ] odhcp6c.eth0: vendorspec.2 (n/a) ಬುಧವಾರ ಡಿಸೆಂಬರ್ 13 22:22:27 UTC 2017 [5127 ಮಾಹಿತಿ] odhcp6c.eth0: vendorspec.3 (n/a) ಬುಧ ಡಿಸೆಂಬರ್ 13 22:22:27 UTC 2017 [5127 ಮಾಹಿತಿ] odhcp6c.eth0: vendors/apec.4 ) ಬುಧ ಡಿಸೆಂಬರ್ 13 22:22:27 UTC 2017 [5127 ಮಾಹಿತಿ] odhcp6c.eth0: vendorspec.5 (n/a) ಬುಧವಾರ ಡಿಸೆಂಬರ್ 13 22:22:28 UTC 2017 [5127 ಮಾಹಿತಿ] odhcp6c.peeth0: vendorspeeth6 /a) ಬುಧ ಡಿಸೆಂಬರ್ 13 22:22:28 UTC 2017 [5127 ಮಾಹಿತಿ] odhcp6c.eth0: ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಯಾವುದೇ ಫರ್ಮ್ವೇರ್ ಇಲ್ಲ (vendorspec.2) ಬ್ಯಾಕಪ್-url: ಪ್ರಯತ್ನಿಸಲಾಗುತ್ತಿದೆ http://[fd07:2218:1350:44::1]/tftpboot/config.sh … ಬ್ಯಾಕಪ್-url: ವಾನ್ ಕಾನ್ಫಿಗರ್ ಮೋಡ್ ಅನ್ನು DHCP ಬ್ಯಾಕಪ್ಗೆ ಒತ್ತಾಯಿಸುವುದು-url: ಹೋಸ್ಟ್ ಹೆಸರನ್ನು acm7004-0013c601ce97 ಬ್ಯಾಕಪ್ಗೆ ಹೊಂದಿಸುವುದು-url: ಲೋಡ್ ಯಶಸ್ವಿಯಾಗಿದೆ ಡಿಸೆಂಬರ್ 13 22:22:36 UTC 2017 [5127 ಸೂಚನೆ] odhcp6c.eth0: ಯಶಸ್ವಿ ಸಂರಚನಾ ಲೋಡ್ ಬುಧ ಡಿಸೆಂಬರ್ 13 22:22:36 UTC 2017 [5127 ಮಾಹಿತಿ] odhcp6c.ethcfigu.0 ಲೈಟ್ಹೌಸ್ ಕಾನ್ಪೆಕ್ಫಿಗು.3 ಇಲ್ಲ 4/5/6) ಬುಧ ಡಿಸೆಂಬರ್ 13 22:22:36 UTC 2017 [5127 ಸೂಚನೆ] odhcp6c.eth0: ಒದಗಿಸುವಿಕೆ ಪೂರ್ಣಗೊಂಡಿದೆ, ರೀಬೂಟ್ ಆಗುತ್ತಿಲ್ಲ
ಈ ಲಾಗ್ನಲ್ಲಿ ದೋಷಗಳನ್ನು ದಾಖಲಿಸಲಾಗಿದೆ.
3.15 ಲೈಟ್ಹೌಸ್ಗೆ ದಾಖಲಾತಿ
ಓಪನ್ಗಿಯರ್ ಸಾಧನಗಳನ್ನು ಲೈಟ್ಹೌಸ್ ನಿದರ್ಶನಕ್ಕೆ ದಾಖಲಿಸಲು ಲೈಟ್ಹೌಸ್ಗೆ ದಾಖಲಾತಿಯನ್ನು ಬಳಸಿ, ಕನ್ಸೋಲ್ ಪೋರ್ಟ್ಗಳಿಗೆ ಕೇಂದ್ರೀಕೃತ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಓಪನ್ಗಿಯರ್ ಸಾಧನಗಳ ಕೇಂದ್ರೀಯ ಸಂರಚನೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
ಓಪನ್ಗಿಯರ್ ಸಾಧನಗಳನ್ನು ಲೈಟ್ಹೌಸ್ಗೆ ದಾಖಲಿಸಲು ಸೂಚನೆಗಳಿಗಾಗಿ ಲೈಟ್ಹೌಸ್ ಬಳಕೆದಾರರ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ನೋಡಿ.
73
ಅಧ್ಯಾಯ 3: ಸೀರಿಯಲ್ ಪೋರ್ಟ್, ಸಾಧನ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾನ್ಫಿಗರೇಶನ್
3.16 DHCPv4 ರಿಲೇಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ
DHCP ರಿಲೇ ಸೇವೆಯು ಕ್ಲೈಂಟ್ಗಳು ಮತ್ತು ರಿಮೋಟ್ DHCP ಸರ್ವರ್ಗಳ ನಡುವೆ DHCP ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುತ್ತದೆ. DHCP ರಿಲೇ ಸೇವೆಯನ್ನು Opengear ಕನ್ಸೋಲ್ ಸರ್ವರ್ನಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು, ಆದ್ದರಿಂದ ಇದು DHCP ಕ್ಲೈಂಟ್ಗಳಿಗೆ ಗೊತ್ತುಪಡಿಸಿದ ಕಡಿಮೆ ಇಂಟರ್ಫೇಸ್ಗಳಲ್ಲಿ ಕೇಳುತ್ತದೆ, ಸಾಮಾನ್ಯ ರೂಟಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು DHCP ಸರ್ವರ್ಗಳಿಗೆ ಅವರ ಸಂದೇಶಗಳನ್ನು ಸುತ್ತುತ್ತದೆ ಮತ್ತು ಫಾರ್ವರ್ಡ್ ಮಾಡುತ್ತದೆ ಅಥವಾ ಗೊತ್ತುಪಡಿಸಿದ ಮೇಲಿನ ಇಂಟರ್ಫೇಸ್ಗಳಲ್ಲಿ ನೇರವಾಗಿ ಪ್ರಸಾರವಾಗುತ್ತದೆ. DHCP ರಿಲೇ ಏಜೆಂಟ್ ಹೀಗೆ DHCP ಸಂದೇಶಗಳನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ ಮತ್ತು ಇನ್ನೊಂದು ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಕಳುಹಿಸಲು ಹೊಸ DHCP ಸಂದೇಶವನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ. ಕೆಳಗಿನ ಹಂತಗಳಲ್ಲಿ, ಕನ್ಸೋಲ್ ಸರ್ವರ್ಗಳು DHCPv4 ರಿಲೇ ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸರ್ಕ್ಯೂಟ್-ಐಡಿಗಳು, ಈಥರ್ನೆಟ್ ಅಥವಾ ಸೆಲ್ ಮೋಡೆಮ್ಗಳಿಗೆ ಸಂಪರ್ಕಿಸಬಹುದು.
DHCPv4 ರಿಲೇ + DHCP ಆಯ್ಕೆ 82 (ಸರ್ಕ್ಯೂಟ್-ಐಡಿ) ಮೂಲಸೌಕರ್ಯ - ಸ್ಥಳೀಯ DHCP ಸರ್ವರ್, ರಿಲೇಗಾಗಿ ACM7004-5, ಕ್ಲೈಂಟ್ಗಳಿಗಾಗಿ ಯಾವುದೇ ಇತರ ಸಾಧನಗಳು. LAN ಪಾತ್ರವನ್ನು ಹೊಂದಿರುವ ಯಾವುದೇ ಸಾಧನವನ್ನು ರಿಲೇ ಆಗಿ ಬಳಸಬಹುದು. ಇದರಲ್ಲಿ ಮಾಜಿample, 192.168.79.242 ಎಂಬುದು ಕ್ಲೈಂಟ್ನ ರಿಲೇಡ್ ಇಂಟರ್ಫೇಸ್ನ ವಿಳಾಸವಾಗಿದೆ (DHCP ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್ನಲ್ಲಿ ವಿವರಿಸಿದಂತೆ file ಮೇಲೆ) ಮತ್ತು 192.168.79.244 ರಿಲೇ ಬಾಕ್ಸ್ನ ಮೇಲಿನ ಇಂಟರ್ಫೇಸ್ ವಿಳಾಸವಾಗಿದೆ, ಮತ್ತು enp112s0 DHCP ಸರ್ವರ್ನ ಡೌನ್ಸ್ಟ್ರೀಮ್ ಇಂಟರ್ಫೇಸ್ ಆಗಿದೆ.
1 ಮೂಲಸೌಕರ್ಯ - DHCPv4 ರಿಲೇ + DHCP ಆಯ್ಕೆ 82 (ಸರ್ಕ್ಯೂಟ್-ಐಡಿ)
DHCP ಸರ್ವರ್ನಲ್ಲಿನ ಹಂತಗಳು 1. ಸ್ಥಳೀಯ DHCP v4 ಸರ್ವರ್ ಅನ್ನು ಸೆಟಪ್ ಮಾಡಿ, ನಿರ್ದಿಷ್ಟವಾಗಿ, ಇದು DHCP ಕ್ಲೈಂಟ್ಗಾಗಿ ಕೆಳಗಿನಂತೆ "ಹೋಸ್ಟ್" ನಮೂದನ್ನು ಹೊಂದಿರಬೇಕು: host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; ಹೋಸ್ಟ್-ಐಡೆಂಟಿಫೈಯರ್ ಆಯ್ಕೆ agent.circuit-id "relay1"; ಸ್ಥಿರ-ವಿಳಾಸ 192.168.79.242; } ಗಮನಿಸಿ: “ಹಾರ್ಡ್ವೇರ್ ಎತರ್ನೆಟ್” ಲೈನ್ ಅನ್ನು ಕಾಮೆಂಟ್ ಮಾಡಲಾಗಿದೆ, ಆದ್ದರಿಂದ DHCP ಸರ್ವರ್ ಸಂಬಂಧಿತ ಕ್ಲೈಂಟ್ಗೆ ವಿಳಾಸವನ್ನು ನಿಯೋಜಿಸಲು “ಸರ್ಕ್ಯೂಟ್-ಐಡಿ” ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. 2. ಅದರ ಬದಲಾದ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಮರುಲೋಡ್ ಮಾಡಲು DHCP ಸರ್ವರ್ ಅನ್ನು ಮರು-ಪ್ರಾರಂಭಿಸಿ file. pkill -HUP dhcpd
74
ಬಳಕೆದಾರ ಕೈಪಿಡಿ
3. ಕ್ಲೈಂಟ್ "ರಿಲೇಡ್" ಇಂಟರ್ಫೇಸ್ಗೆ ಹೋಸ್ಟ್ ಮಾರ್ಗವನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಸೇರಿಸಿ (DHCP ರಿಲೇಯ ಹಿಂದಿನ ಇಂಟರ್ಫೇಸ್, ಕ್ಲೈಂಟ್ ಹೊಂದಿರಬಹುದಾದ ಇತರ ಇಂಟರ್ಫೇಸ್ಗಳಲ್ಲ:
sudo ip ಮಾರ್ಗವು 192.168.79.242/32 ಅನ್ನು 192.168.79.244 dev enp112s0 ಮೂಲಕ ಕ್ಲೈಂಟ್ ಮತ್ತು DHCP ಸರ್ವರ್ ಕ್ಲೈಂಟ್ನ ರಿಲೇಡ್ ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಕ್ಲೈಂಟ್ನ ಇತರ ಇಂಟರ್ಫೇಸ್ನ ಮೂಲಕ ಪರಸ್ಪರ ಪ್ರವೇಶಿಸಲು ಬಯಸಿದಾಗ ಅಸಮಪಾರ್ಶ್ವದ ರೂಟಿಂಗ್ ಸಮಸ್ಯೆಯನ್ನು ತಪ್ಪಿಸಲು ಇದು ಸಹಾಯ ಮಾಡುತ್ತದೆ. DHCP ವಿಳಾಸ ಪೂಲ್ನ ಸಬ್ನೆಟ್.
ಗಮನಿಸಿ: ಈ ಹಂತವು dhcp ಸರ್ವರ್ ಅನ್ನು ಬೆಂಬಲಿಸಲು ಮತ್ತು ಕ್ಲೈಂಟ್ ಪರಸ್ಪರ ಪ್ರವೇಶಿಸಲು ಸಮರ್ಥವಾಗಿದೆ.
ರಿಲೇ ಬಾಕ್ಸ್ನಲ್ಲಿನ ಹಂತಗಳು - ACM7004-5
1. ಸ್ಥಿರ ಅಥವಾ dhcp ಮೋಡ್ನಲ್ಲಿ WAN/eth0 ಅನ್ನು ಹೊಂದಿಸಿ (ಕಾನ್ಫಿಗರ್ ಮಾಡದ ಮೋಡ್ ಅಲ್ಲ). ಸ್ಥಿರ ಕ್ರಮದಲ್ಲಿದ್ದರೆ, ಅದು DHCP ಸರ್ವರ್ನ ವಿಳಾಸ ಪೂಲ್ನಲ್ಲಿ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿರಬೇಕು.
2. CLI ಮೂಲಕ ಈ ಸಂರಚನೆಯನ್ನು ಅನ್ವಯಿಸಿ (ಇಲ್ಲಿ 192.168.79.1 DHCP ಸರ್ವರ್ ವಿಳಾಸವಾಗಿದೆ)
config -s config.services.dhcprelay.enabled=config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config.services -s .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.dhcprelay. .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP ರಿಲೇಯ ಕೆಳಗಿನ ಇಂಟರ್ಫೇಸ್ DHCP ಸರ್ವರ್ನ ವಿಳಾಸ ಪೂಲ್ನಲ್ಲಿ ಸ್ಥಿರ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿರಬೇಕು. ಇದರಲ್ಲಿ ಮಾಜಿample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=ಸ್ಟ್ಯಾಟಿಕ್ config -s config.interfaces.lan.netmask=255.255.255.0 configlan.disconfig.d -ಆರ್ ipconfig
4. ಕ್ಲೈಂಟ್ ರಿಲೇ ಮೂಲಕ DHCP ಗುತ್ತಿಗೆ ಪಡೆಯಲು ಸ್ವಲ್ಪ ಸಮಯ ಕಾಯಿರಿ.
ಕ್ಲೈಂಟ್ನಲ್ಲಿನ ಹಂತಗಳು (CM7116-2-dac ಈ ಉದಾample ಅಥವಾ ಯಾವುದೇ ಇತರ OG CS)
1. ಕ್ಲೈಂಟ್ನ LAN/eth1 ಅನ್ನು ರಿಲೇಯ LAN/eth1 ಗೆ ಪ್ಲಗ್ ಇನ್ ಮಾಡಿ 2. ಎಂದಿನಂತೆ DHCP ಮೂಲಕ IP ವಿಳಾಸವನ್ನು ಪಡೆಯಲು ಕ್ಲೈಂಟ್ನ LAN ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ 3. ಒಮ್ಮೆ ಕ್ಲೈ
ದಾಖಲೆಗಳು / ಸಂಪನ್ಮೂಲಗಳು
![]() |
opengear ACM7000 ರಿಮೋಟ್ ಸೈಟ್ ಗೇಟ್ವೇ [ಪಿಡಿಎಫ್] ಬಳಕೆದಾರರ ಕೈಪಿಡಿ ACM7000 ರಿಮೋಟ್ ಸೈಟ್ ಗೇಟ್ವೇ, ACM7000, ರಿಮೋಟ್ ಸೈಟ್ ಗೇಟ್ವೇ, ಸೈಟ್ ಗೇಟ್ವೇ, ಗೇಟ್ವೇ |