opengear ACM7000 원격 사이트 게이트웨이
제품 정보
명세서:
- 제품: ACM7000 원격 사이트 게이트웨이
- 모델: ACM7000-L 탄력성 게이트웨이
- 관리 시스템 : IM7200 인프라 관리자
- 콘솔 서버: CM7100
- 버전: 5.0 – 2023-12
제품 사용 지침
안전 예방 조치:
뇌우 중에는 콘솔 서버를 연결하거나 연결을 끊지 마십시오. 과도 전류로부터 장비를 보호하려면 항상 서지 억제기나 UPS를 사용하십시오.
FCC 경고:
이 장치는 FCC 규정 제15조를 준수합니다. 이 장치의 작동에는 다음 조건이 적용됩니다. (1) 이 장치는 유해한 간섭을 일으키지 않으며, (2) 이 장치는 원치 않는 작동을 유발할 수 있는 모든 간섭을 수용해야 합니다.
자주 묻는 질문
- Q: 뇌우 중에 ACM7000 원격 사이트 게이트웨이를 사용할 수 있습니까?
- A: 아니요. 손상을 방지하려면 뇌우 중에는 콘솔 서버를 연결하거나 연결 해제하지 않는 것이 좋습니다.
- Q: 장치는 어떤 버전의 FCC 규정을 준수합니까?
- A: 장치는 FCC 규칙의 15부를 준수합니다.
사용자 설명서
ACM7000 원격 사이트 게이트웨이 ACM7000-L 복원력 게이트웨이 IM7200 인프라 관리자 CM7100 콘솔 서버
버전 5.0 – 2023-12
안전
콘솔 서버를 설치하고 작동할 때 아래 안전 주의 사항을 따르십시오. · 금속 덮개를 제거하지 마십시오. 내부에는 운영자가 수리할 수 있는 구성요소가 없습니다. 덮개를 열거나 제거하면 위험한 전력에 노출될 수 있습니다.tage 화재나 감전의 원인이 될 수 있습니다. 모든 서비스를 Opengear 자격을 갖춘 직원에게 맡기십시오. · 감전을 방지하려면 전원 코드 보호 접지 도체를 접지에 연결해야 합니다. · 소켓에서 전원 코드를 분리할 때는 항상 케이블이 아닌 플러그를 당기십시오.
뇌우 중에는 콘솔 서버를 연결하거나 연결을 끊지 마십시오. 또한 과도 전류로부터 장비를 보호하려면 서지 억제기나 UPS를 사용하십시오.
FCC 경고 성명
이 장치는 FCC 규정 제15조를 준수합니다. 이 장치의 작동에는 다음 사항이 적용됩니다.
조건: (1) 이 장치는 유해한 간섭을 일으키지 않으며, (2) 이 장치는 원치 않는 작동을 유발할 수 있는 모든 간섭을 수용해야 합니다.
시스템 오류로 인한 부상, 사망 또는 재산 피해를 방지하기 위해 적절한 백업 시스템과 필요한 안전 장치를 활용해야 합니다. 이러한 보호는 사용자의 책임입니다. 이 콘솔 서버 장치는 생명 유지 또는 의료 시스템으로 사용하도록 승인되지 않았습니다. Opengear의 명시적인 승인이나 동의 없이 이 콘솔 서버 장치를 변경하거나 수정하면 Opengear는 오작동으로 인한 부상이나 손실에 대한 법적 책임이 무효화됩니다. 본 장비는 실내용으로 모든 통신 배선은 건물 내부로 제한되어 있습니다.
2
사용자 설명서
저작권
©오픈기어(주) 2023. 판권 소유. 이 문서의 정보는 예고 없이 변경될 수 있으며 Opengear 측의 약속을 나타내지 않습니다. Opengear는 특정 목적에 대한 적합성 또는 상품성에 대한 묵시적인 보증을 포함하되 이에 국한되지 않고 명시적이거나 묵시적인 어떠한 종류의 보증 없이 이 문서를 "있는 그대로" 제공합니다. Opengear는 언제든지 본 설명서나 본 설명서에 설명된 제품 및/또는 프로그램을 개선 및/또는 변경할 수 있습니다. 본 제품에는 기술적 부정확성 또는 인쇄상의 오류가 포함될 수 있습니다. 여기에 있는 정보는 주기적으로 변경됩니다. 이러한 변경 사항은 출판물의 새 버전에 포함될 수 있습니다.\
제1장
이 매뉴얼
이 매뉴얼
이 사용자 설명서에서는 Opengear 콘솔 서버의 설치, 작동 및 관리에 대해 설명합니다. 이 설명서에서는 사용자가 인터넷 및 IP 네트워크, HTTP, FTP, 기본 보안 작업 및 조직의 내부 네트워크에 익숙하다고 가정합니다.
1.1 사용자 유형
콘솔 서버는 두 가지 사용자 클래스를 지원합니다.
· 콘솔에 대한 무제한 구성 및 관리 권한을 가진 관리자
서버와 연결된 장치뿐만 아니라 모든 서비스와 포트를 통해 직렬 연결된 모든 장치와 네트워크에 연결된 장치(호스트)를 제어합니다. 관리자는 admin 사용자 그룹의 구성원으로 설정됩니다. 관리자는 구성 유틸리티, Linux 명령줄 또는 브라우저 기반 관리 콘솔을 사용하여 콘솔 서버에 액세스하고 제어할 수 있습니다.
· 관리자가 접근 및 제어 권한을 제한하여 설정한 사용자입니다.
사용자는 제한적입니다. view 관리 콘솔의 권한이 부여된 구성 장치에만 액세스할 수 있으며view 포트 로그. 이러한 사용자는 PPTPD, 다이얼린, FTP, pmshell, 사용자 또는 관리자가 생성한 사용자 그룹과 같은 사전 구성된 사용자 그룹 중 하나 이상의 구성원으로 설정됩니다. 연결된 특정 장치에 대해 지정된 제어를 수행할 권한만 부여됩니다. 승인된 사용자는 지정된 서비스(예: Telnet, HHTPS, RDP, IPMI, Serial over LAN, 전원 제어)를 사용하여 직렬 또는 네트워크 연결 장치에 액세스하고 제어할 수 있습니다. 원격 사용자는 콘솔 서버와 동일한 LAN 세그먼트에 있지 않은 사용자입니다. 원격 사용자는 이동 중에 공용 인터넷을 통해 관리 장치에 연결하고 있을 수도 있고, 다른 사무실의 관리자가 엔터프라이즈 VPN을 통해 콘솔 서버에 연결하거나, 같은 방이나 같은 사무실에 있지만 별도의 VLAN을 통해 콘솔에 연결할 수도 있습니다. 섬기는 사람.
1.2 관리 콘솔
Opengear 관리 콘솔을 사용하면 Opengear 콘솔 서버의 기능을 구성하고 모니터링할 수 있습니다. 관리 콘솔은 브라우저에서 실행되며 다음을 제공합니다. view 콘솔 서버 및 연결된 모든 장치의. 관리자는 관리 콘솔을 사용하여 콘솔 서버, 사용자, 포트, 호스트, 전원 장치, 관련 로그 및 경고를 구성하고 관리할 수 있습니다. 관리자가 아닌 사용자는 제한된 메뉴 액세스로 관리 콘솔을 사용하여 선택 장치를 제어할 수 있습니다.view 로그를 확인하고 내장된 Web 단말기.
콘솔 서버는 임베디드 Linux 운영 체제를 실행하며 명령줄에서 구성할 수 있습니다. 셀룰러/전화 접속을 통해 콘솔 서버의 직렬 콘솔/모뎀 포트에 직접 연결하거나 SSH 또는 Telnet을 사용하여 LAN을 통해 콘솔 서버에 연결(또는 PPTP, IPsec 또는 OpenVPN을 사용하여 연결)하여 명령줄 액세스를 얻을 수 있습니다. .
6
사용자 설명서
명령줄 인터페이스(CLI) 명령 및 고급 지침을 보려면 https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/에서 Opengear CLI 및 Scripting Reference.pdf를 다운로드하세요.
1.3 추가 정보
자세한 내용은 다음을 참조하세요. · Opengear 제품 Web 사이트: https://opengear.com/products를 참조하세요. 콘솔 서버에 포함된 항목에 대한 최신 정보를 얻으려면 특정 제품에 포함된 항목 섹션을 방문하십시오. · 빠른 시작 가이드: 장치에 대한 빠른 시작 가이드를 얻으려면 https://opengear.com/support/documentation/을 참조하세요. · Opengear 기술 자료: https://opengear.zendesk.com을 방문하여 기술 방법 문서, 기술 팁, FAQ 및 중요한 알림에 액세스하세요. · Opengear CLI 및 스크립팅 참조: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
2장:
시스템 구성
시스템 설정
이 장에서는 콘솔 서버의 초기 구성과 이를 관리 또는 작동 LAN에 연결하는 방법에 대한 단계별 지침을 제공합니다. 단계는 다음과 같습니다.
관리 콘솔을 활성화합니다. 관리자 비밀번호를 변경하세요. IP 주소 콘솔 서버의 기본 LAN 포트를 설정합니다. 활성화할 서비스와 액세스 권한을 선택합니다. 이 장에서는 관리자가 콘솔 서버에 액세스하는 데 사용할 수 있는 통신 소프트웨어 도구와 추가 LAN 포트 구성에 대해서도 설명합니다.
2.1 관리 콘솔 연결
콘솔 서버는 NET192.168.0.1(WAN)에 대해 기본 IP 주소 255.255.255.0 및 서브넷 마스크 1으로 구성되어 제공됩니다. 초기 구성의 경우 컴퓨터를 콘솔에 직접 연결하는 것이 좋습니다. 초기 설정 단계를 완료하기 전에 LAN을 연결하기로 선택한 경우 다음을 확인하세요.
· 주소가 192.168.0.1인 LAN에는 다른 장치가 없습니다. · 콘솔 서버와 컴퓨터는 라우터 없이 동일한 LAN 세그먼트에 있습니다.
가전제품.
2.1.1 연결된 컴퓨터 설정 브라우저를 사용하여 콘솔 서버를 구성하려면 연결된 컴퓨터의 IP 주소가 콘솔 서버와 동일한 범위에 있어야 합니다(예:amp르, 192.168.0.100):
· Linux 또는 Unix 컴퓨터의 IP 주소를 구성하려면 ifconfig를 실행하십시오. · Windows PC의 경우:
1. 시작 > 설정 > 제어판을 클릭하고 네트워크 연결을 두 번 클릭합니다. 2. 로컬 영역 연결을 마우스 오른쪽 버튼으로 클릭하고 속성을 선택합니다. 3. 인터넷 프로토콜(TCP/IP)을 선택하고 속성을 클릭합니다. 4. 다음 IP 주소 사용을 선택하고 다음 세부 정보를 입력합니다.
o IP 주소: 192.168.0.100 o 서브넷 마스크: 255.255.255.0 5. 이 네트워크 연결에 대한 기존 IP 설정을 유지하려면 고급을 클릭하고 위 항목을 보조 IP 연결로 추가합니다.
2.1.2 브라우저 연결
연결된 PC/워크스테이션에서 브라우저를 열고 https://192.168.0.1을 입력합니다.
다음으로 로그인하세요:
사용자 이름> 루트 비밀번호> 기본값
8
사용자 설명서
처음 로그인할 때 루트 비밀번호를 변경해야 합니다. 제출을 클릭하세요.
변경을 완료하려면 새 비밀번호를 다시 입력하세요. 제출을 클릭하세요. 환영 화면이 나타납니다.
시스템에 셀룰러 모뎀이 있는 경우 셀룰러 라우터 기능을 구성하는 단계가 제공됩니다. · 셀룰러 모뎀 연결 구성(시스템 > 다이얼 페이지. 4장 참조) · 셀룰러 대상 네트워크로의 전달 허용(시스템 > 방화벽 페이지. 4장 참조) · 셀룰러 연결을 위한 IP 위장 활성화(시스템 > 방화벽 페이지. 4장 참조)
위의 각 단계를 완료한 후 화면 왼쪽 상단에 있는 Opengear 로고를 클릭하면 구성 목록으로 돌아갈 수 있습니다. 참고 192.168.0.1에서 관리 콘솔에 연결할 수 없거나 기본
사용자 이름/암호가 허용되지 않습니다. 콘솔 서버를 재설정하십시오(10장 참조).
9
2장: 시스템 구성
2.2 관리자 설정
2.2.1 기본 루트 시스템 비밀번호 변경 장치에 처음 로그인할 때 루트 비밀번호를 변경해야 합니다. 이 비밀번호는 언제든지 변경할 수 있습니다.
1. 직렬 및 네트워크 > 사용자 및 그룹을 클릭하거나 시작 화면에서 기본 관리 비밀번호 변경을 클릭합니다.
2. 아래로 스크롤하여 사용자 아래에서 루트 사용자 항목을 찾은 다음 편집을 클릭합니다. 3. 비밀번호 및 확인 필드에 새 비밀번호를 입력합니다.
참고 펌웨어 전체에 걸쳐 비밀번호 저장을 선택하면 비밀번호가 저장되어 펌웨어가 재설정될 때 비밀번호가 지워지지 않습니다. 이 비밀번호를 잊어버린 경우 장치의 펌웨어를 복구해야 합니다.
4. 적용을 클릭합니다. 새 비밀번호로 로그인 2.2.2 새 관리자 설정 관리 권한이 있는 새 사용자를 생성하고 관리 기능을 사용하려면 루트를 사용하지 않고 이 사용자로 로그인합니다.
10
사용자 설명서
1. 직렬 및 네트워크 > 사용자 및 그룹을 클릭합니다. 페이지 하단으로 스크롤하여 사용자 추가 버튼을 클릭합니다.
2. 사용자 이름을 입력하세요. 3. 그룹 섹션에서 관리 상자를 선택합니다. 4. 비밀번호 및 확인 필드에 비밀번호를 입력합니다.
5. SSH 인증 키를 추가하고 이 사용자에 대해 비밀번호 인증을 비활성화하도록 선택할 수도 있습니다.
6. 이 페이지에서는 전화 접속 옵션, 액세스 가능한 호스트, 액세스 가능한 포트 및 액세스 가능한 RPC 콘센트를 포함하여 이 사용자에 대한 추가 옵션을 설정할 수 있습니다.
7. 새 사용자를 생성하려면 화면 하단의 적용 버튼을 클릭하세요.
11
2장: 시스템 구성
2.2.3 시스템 이름, 시스템 설명 및 MOTD를 추가합니다. 1. 시스템 > 관리를 선택합니다. 2. 콘솔 서버에 대한 시스템 이름과 시스템 설명을 입력하여 고유한 ID를 부여하고 쉽게 식별할 수 있도록 합니다. 시스템 이름은 1~64자의 영숫자 문자와 특수 문자 밑줄(_), 빼기(-) 및 마침표(.)를 포함할 수 있습니다. 시스템 설명은 최대 254자까지 포함할 수 있습니다.
3. MOTD 배너를 사용하여 사용자에게 오늘의 메시지 텍스트를 표시할 수 있습니다. Opengear 로고 아래 화면 왼쪽 상단에 나타납니다.
4. 적용을 클릭합니다.
12
2장: 시스템 구성
5. 시스템 > 관리를 선택합니다. 6. MOTD 배너를 사용하여 사용자에게 오늘의 메시지 텍스트를 표시할 수 있습니다. 그것은에 나타납니다
Opengear 로고 아래 화면 왼쪽 상단. 7. 적용을 클릭합니다.
2.3 네트워크 구성
콘솔 서버의 기본 이더넷(LAN/네트워크/네트워크1) 포트에 대한 IP 주소를 입력하거나 DHCP 클라이언트가 DHCP 서버에서 자동으로 IP 주소를 얻도록 활성화합니다. 기본적으로 콘솔 서버에는 DHCP 클라이언트가 활성화되어 있으며 네트워크의 DHCP 서버가 할당한 모든 네트워크 IP 주소를 자동으로 수락합니다. 이 초기 상태에서 콘솔 서버는 기본 정적 주소 192.168.0.1과 DHCP 주소 모두에 응답합니다.
1. 시스템 > IP를 클릭하고 네트워크 인터페이스 탭을 클릭합니다. 2. 구성 방법으로 DHCP 또는 정적을 선택합니다.
고정을 선택하는 경우 IP 주소, 서브넷 마스크, 게이트웨이 및 DNS 서버 세부 정보를 입력합니다. 이 선택은 DHCP 클라이언트를 비활성화합니다.
12
사용자 설명서
3. 콘솔 서버 LAN 포트는 이더넷 연결 속도를 자동으로 감지합니다. 미디어 드롭다운 목록을 사용하여 이더넷을 10Mb/s 또는 100Mb/s 및 전이중 또는 반이중으로 잠급니다.
자동 설정에서 패킷 손실이 발생하거나 네트워크 성능이 저하되는 경우 콘솔 서버 및 연결된 장치의 이더넷 미디어 설정을 변경하십시오. 대부분의 경우 둘 다 100baseTx-FD(100메가비트, 전이중)로 변경합니다.
4. DHCP를 선택하면 콘솔 서버는 DHCP 서버에서 구성 세부 정보를 찾습니다. 이 선택은 모든 고정 주소를 비활성화합니다. 콘솔 서버 MAC 주소는 베이스 플레이트의 라벨에서 확인할 수 있습니다.
5. CIDR 표기법으로 보조 주소 또는 쉼표로 구분된 주소 목록을 입력할 수 있습니다(예: IP 별칭으로 192.168.1.1/24).
6. 적용을 클릭합니다. 7. 다음을 입력하여 콘솔 서버에 연결된 컴퓨터에서 브라우저를 다시 연결합니다.
http://your new IP address.
콘솔 서버 IP 주소를 변경하는 경우 새 콘솔 서버 주소와 동일한 네트워크 범위에 있는 IP 주소를 갖도록 컴퓨터를 재구성해야 합니다. 이더넷 인터페이스에서 MTU를 설정할 수 있습니다. 이는 배포 시나리오가 기본 MTU인 1500바이트에서 작동하지 않는 경우 사용되는 고급 옵션입니다. MTU를 설정하려면 시스템 > IP를 클릭하고 네트워크 인터페이스 탭을 클릭합니다. MTU 필드까지 아래로 스크롤하고 원하는 값을 입력합니다. 유효한 값은 1280메가비트 인터페이스의 경우 1500~100이고 기가비트 인터페이스의 경우 1280~9100입니다. 브리징 또는 본딩이 구성된 경우 네트워크 인터페이스 페이지에 설정된 MTU는 브리지 또는 본드의 일부인 인터페이스에 설정됩니다. . 참고 어떤 경우에는 사용자가 지정한 MTU가 적용되지 않을 수 있습니다. 일부 NIC 드라이버는 초과된 MTU를 허용되는 최대 값으로 반올림할 수 있으며 다른 드라이버는 오류 코드를 반환합니다. CLI 명령을 사용하여 MTU 크기를 관리할 수도 있습니다.
# config -s config.interfaces.wan.mtu=1380 확인
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider 없음 config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.mode 상태 비저장 구성 .interfaces.wan.media 자동 config.interfaces.wan.mode 정적 config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13
2장: 시스템 구성
2.3.1 IPv6 구성 콘솔 서버 이더넷 인터페이스는 기본적으로 IPv4를 지원합니다. IPv6 작업을 위해 구성할 수 있습니다.
1. 시스템 > IP를 클릭합니다. 일반 설정 탭을 클릭하고 IPv6 활성화를 선택합니다. 원하는 경우 셀룰러용 IPv6 비활성화 확인란을 클릭합니다.
2. 각 인터페이스 페이지에서 IPv6 매개변수를 구성합니다. IPv6은 SLAAC 또는 DHCPv6을 사용하여 주소, 경로 및 DNS를 구성하는 자동 모드 또는 주소 정보를 수동으로 입력할 수 있는 정적 모드로 구성할 수 있습니다.
2.3.2 동적 DNS(DDNS) 구성 동적 DNS(DDNS)를 사용하면 IP 주소가 동적으로 할당된 콘솔 서버를 고정된 호스트 또는 도메인 이름을 사용하여 찾을 수 있습니다. 원하는 지원 DDNS 서비스 제공업체에 계정을 만드세요. DDNS 계정을 설정할 때 DNS 이름으로 사용할 사용자 이름, 비밀번호, 호스트 이름을 선택합니다. DDNS 서비스 제공업체에서는 호스트 이름을 선택할 수 있습니다. URL 해당 호스트 이름에 해당하는 초기 IP 주소를 설정합니다. URL.
14
사용자 설명서
콘솔 서버의 이더넷 또는 셀룰러 네트워크 연결에서 DDNS를 활성화하고 구성합니다. 1. 시스템 > IP를 클릭하고 동적 DNS 섹션을 아래로 스크롤합니다. DDNS 서비스 제공업체를 선택하세요.
드롭다운 동적 DNS 목록에서. 시스템 > 다이얼 아래 셀룰러 모뎀 탭에서 DDNS 정보를 설정할 수도 있습니다.
2. DDNS 호스트 이름에 콘솔 서버의 정규화된 DNS 호스트 이름(예: yourhostname.dyndns.org)을 입력합니다.
3. DDNS 서비스 제공업체 계정의 DDNS 사용자 이름과 DDNS 비밀번호를 입력하세요. 4. 업데이트 간의 최대 간격(일)을 지정합니다. DDNS 업데이트는 다음과 같은 경우에도 전송됩니다.
주소는 변경되지 않았습니다. 5. 변경된 주소를 확인하는 최소 간격(초)을 지정합니다. 업데이트는
주소가 변경된 경우 발송됩니다. 6. 업데이트 시도 횟수인 업데이트당 최대 시도 횟수를 지정합니다.
포기하기 전에. 기본값은 3입니다. 7. 적용을 클릭합니다.
15
2장: 시스템 구성
2.3.3 WAN, LAN 및 OOBFO용 EAPoL 모드
(OOBFO는 IM7216-2-24E-DAC에만 적용 가능)
위에view EAPoL IEEE 802.1X 또는 PNAC(포트 기반 네트워크 액세스 제어)는 IEEE 802 LAN 인프라의 물리적 액세스 특성을 활용하여 지점 간 연결이 가능한 LAN 포트에 연결된 장치를 인증하고 권한을 부여하는 수단을 제공합니다. 포인트 연결 특성, 인증 및 승인이 실패한 경우 해당 포트에 대한 액세스 방지. 이 맥락에서 포트는 LAN 인프라에 대한 단일 연결 지점입니다.
새로운 무선 또는 유선 노드(WN)가 LAN 리소스에 대한 액세스를 요청하면 액세스 포인트(AP)는 WN의 ID를 묻습니다. WN이 인증되기 전에는 EAP 이외의 다른 트래픽이 허용되지 않습니다("포트"가 닫히거나 "인증되지 않음"). 인증을 요청하는 무선 노드를 종종 요청자라고 부르며, 요청자는 자격 증명을 설정하는 인증자 데이터에 응답할 책임이 있습니다. 액세스 포인트도 마찬가지입니다. 인증자는 액세스 포인트가 아닙니다. 오히려 액세스 포인트에는 인증자가 포함되어 있습니다. 인증자는 액세스 포인트에 있을 필요가 없습니다. 외부 구성요소일 수 있습니다. 다음 인증 방법이 구현됩니다.
· EAP-MD5 신청자 o EAP MD5-Challenge 방법은 일반 사용자 이름/비밀번호를 사용합니다.
· EAP-PEAP-MD5 o EAP PEAP(보호된 EAP) MD5 인증 방법은 사용자 자격 증명 및 CA 인증서를 사용합니다.
· EAP-TLS o EAP TLS(전송 계층 보안) 인증 방법에는 CA 인증서, 클라이언트 인증서 및 개인 키가 필요합니다.
인증에 사용되는 EAP 프로토콜은 원래 전화 접속 PPP에 사용되었습니다. ID는 사용자 이름이었고 사용자의 비밀번호를 확인하기 위해 PAP 또는 CHAP 인증이 사용되었습니다. ID는 암호화되지 않은 일반 형식으로 전송되므로 악의적인 스니퍼가 사용자의 ID를 알아낼 수 있습니다. 따라서 "신원 숨기기"가 사용됩니다. 암호화된 TLS 터널이 작동되기 전에는 실제 신원이 전송되지 않습니다.
16
사용자 설명서
ID가 전송된 후 인증 프로세스가 시작됩니다. 신청자와 인증자 사이에 사용되는 프로토콜은 EAP(또는 EAPoL)입니다. 인증자는 EAP 메시지를 RADIUS 형식으로 다시 캡슐화하고 이를 인증 서버에 전달합니다. 인증 중에 인증자는 신청자와 인증 서버 간에 패킷을 중계합니다. 인증 프로세스가 완료되면 인증 서버는 성공 메시지(또는 인증이 실패한 경우 실패)를 보냅니다. 그런 다음 인증자는 신청자의 "포트"를 엽니다. 인증 설정은 EAPoL 신청자 설정 페이지에서 액세스할 수 있습니다. 현재 EAPoL의 상태는 EAPoL 탭의 상태 통계 페이지에 자세히 표시됩니다.
네트워크 역할에 대한 EAPoL의 추상화는 대시보드 인터페이스의 "연결 관리자" 섹션에 표시됩니다.
17
2장: 시스템 구성
아래는 ex입니다amp성공적인 인증 파일:
IM802.1-7216-2E-DAC 및 ACM24-7004의 스위치 포트에서 IEEE 5x(EAPOL) 지원: 루프를 방지하려면 사용자는 동일한 상위 레벨 스위치에 두 개 이상의 스위치 포트를 연결해서는 안 됩니다.
18
사용자 설명서
2.4 서비스 접근 및 무차별 대입 보호
관리자는 다양한 액세스 프로토콜/서비스를 사용하여 콘솔 서버와 연결된 직렬 포트 및 관리 장치에 액세스할 수 있습니다. 각 액세스마다
· 콘솔 서버에서 실행하려면 먼저 서비스를 구성하고 활성화해야 합니다. · 각 네트워크 연결에 대해 방화벽을 통한 액세스가 활성화되어야 합니다. 서비스를 활성화하고 구성하려면: 1. 시스템 > 서비스를 클릭하고 서비스 설정 탭을 클릭합니다.
2. 기본 서비스 활성화 및 구성:
HTTP
기본적으로 HTTP 서비스는 실행 중이며 완전히 비활성화할 수 없습니다. 기본적으로 HTTP 액세스는 모든 인터페이스에서 비활성화되어 있습니다. 인터넷을 통해 원격으로 콘솔 서버에 액세스하는 경우 이 액세스를 비활성화된 상태로 유지하는 것이 좋습니다.
대체 HTTP를 사용하면 수신 대기할 대체 HTTP 포트를 구성할 수 있습니다. HTTP 서비스는 CMS 및 커넥터 통신을 위해 TCP 포트 80에서 계속 수신하지만 방화벽을 통해 액세스할 수 없습니다.
HTTPS
기본적으로 HTTPS 서비스는 모든 네트워크 인터페이스에서 실행되고 활성화됩니다. 공용 네트워크를 통해 콘솔 서버를 관리하려면 HTTPS 액세스만 사용하는 것이 좋습니다. 이를 통해 관리자는 콘솔 서버의 모든 메뉴에 대한 보안 브라우저 액세스 권한을 갖게 됩니다. 또한 적절하게 구성된 사용자는 선택한 관리 메뉴에 대한 보안 브라우저 액세스를 허용합니다.
HTTPS를 확인하여 HTTPS 서비스를 비활성화하거나 다시 활성화할 수 있습니다. Web 관리 및 대체 포트가 지정됩니다(기본 포트는 443).
텔넷
기본적으로 Telnet 서비스는 실행 중이지만 모든 네트워크 인터페이스에서는 비활성화되어 있습니다.
Telnet을 사용하여 관리자에게 시스템 명령줄 셸에 대한 액세스 권한을 부여할 수 있습니다. 이 서비스는 선택된 직렬 콘솔에 대한 로컬 관리자 및 사용자 액세스에 유용할 수 있습니다. 콘솔 서버가 원격으로 관리되는 경우 이 서비스를 비활성화하는 것이 좋습니다.
Telnet 명령 셸 활성화 확인란을 선택하면 Telnet 서비스가 활성화되거나 비활성화됩니다. 수신할 대체 Telnet 포트는 Alternate Telnet Port(기본 포트는 23)에서 지정할 수 있습니다.
17
2장: 시스템 구성
SSH
이 서비스는 콘솔 서버 및 연결된 장치에 대한 보안 SSH 액세스를 제공합니다.
기본적으로 SSH 서비스는 모든 인터페이스에서 실행되고 활성화됩니다. 그것은
관리자가 연결하는 프로토콜로 SSH를 선택하는 것이 좋습니다.
인터넷이나 기타 공용 네트워크를 통해 콘솔 서버에 연결합니다. 이는 다음을 제공합니다
원격지의 SSH 클라이언트 프로그램 간의 인증된 통신
컴퓨터와 콘솔 서버의 SSH 서버. SSH에 대한 자세한 내용은
구성 8장 – 인증을 참조하십시오.
SSH 명령 셸 활성화 확인란을 선택하면 이 서비스가 활성화되거나 비활성화됩니다. 수신 대기할 대체 SSH 포트는 SSH 명령 셸 포트(기본 포트는 22)에서 지정할 수 있습니다.
3. 다른 서비스를 활성화하고 구성합니다.
TFTP/FTP 콘솔 서버에서 USB 플래시 카드 또는 내부 플래시가 감지된 경우 TFTP(FTP) 서비스 활성화를 선택하면 이 서비스가 활성화되고 USB 플래시에 기본 tftp 및 ftp 서버가 설정됩니다. 이 서버는 구성을 저장하는 데 사용됩니다. files, 액세스 및 트랜잭션 로그 등을 유지 관리합니다. Filetftp를 사용하여 전송된 ftp는 /var/mnt/storage.usb/tftpboot/(또는 ACM7000 시리즈 장치의 경우 /var/mnt/storage.nvlog/tftpboot/)에 저장됩니다. TFTP(FTP) 서비스 활성화를 선택 취소하면 TFTP(FTP) 서비스가 비활성화됩니다.
DNS 릴레이 확인 DNS 서버/릴레이 활성화는 DNS 릴레이 기능을 활성화하여 클라이언트가 DNS 서버 설정을 위해 콘솔 서버의 IP로 구성될 수 있도록 하며, 콘솔 서버는 DNS 쿼리를 실제 DNS 서버로 전달할 것입니다.
Web 터미널 확인 활성화 Web 터미널에서 허용 web 관리 > 터미널을 통해 시스템 명령줄 셸에 대한 브라우저 액세스.
4. 원시 TCP, 직접 Telnet/SSH 및 인증되지 않은 Telnet/SSH 서비스에 대한 대체 포트 번호를 지정합니다. 콘솔 서버는 다양한 액세스를 위해 TCP/IP 포트에 특정 범위를 사용합니다.
사용자가 직렬 포트에 연결된 장치에 액세스하는 데 사용할 수 있는 서비스입니다(3장 직렬 포트 구성에서 설명). 관리자는 이러한 서비스에 대한 대체 범위를 설정할 수 있으며 이러한 보조 포트는 기본값에 추가로 사용됩니다.
Telnet 액세스를 위한 기본 TCP/IP 기본 포트 주소는 2000이고 Telnet 범위는 IP 주소: 포트(2000 + 직렬 포트 번호), 즉 2001 2048입니다. 관리자가 Telnet의 보조 기반으로 8000을 설정한 경우 직렬 포트 콘솔 서버의 포트 2번은 IP에서 Telnet에 액세스할 수 있습니다.
주소:2002 및 IP 주소:8002. SSH의 기본 베이스는 3000입니다. 원시 TCP의 경우 4000입니다. RFC2217의 경우 5000입니다.
5. 이 메뉴에서 구성하려면 여기를 클릭을 선택하여 다른 서비스를 활성화하고 구성할 수 있습니다.
Nagios NRPE 모니터링 데몬에 대한 Nagios 액세스
너트
NUT UPS 모니터링 데몬에 대한 액세스
SNMP 콘솔 서버에서 snmp를 활성화합니다. SNMP는 기본적으로 비활성화되어 있습니다.
한국어:
6. 적용을 클릭합니다. 확인 메시지가 나타납니다: 메시지 구성 변경이 성공했습니다.
서비스 액세스 설정은 액세스를 허용하거나 차단하도록 설정할 수 있습니다. 이는 관리자가 각 네트워크 인터페이스를 통해 콘솔 서버에 연결하고 콘솔 서버를 통해 연결된 직렬 및 네트워크 연결 장치에 연결할 수 있는 활성화된 서비스를 지정합니다.
18
사용자 설명서
1. 시스템 > 서비스 페이지에서 서비스 접근 탭을 선택하세요.
2. 콘솔 서버의 네트워크 인터페이스에 대해 활성화된 서비스가 표시됩니다. 특정 콘솔 서버 모델에 따라 표시되는 인터페이스는 다음과 같습니다. · 네트워크 인터페이스(주 이더넷 연결용) · 관리 LAN/OOB 장애 조치(두 번째 이더넷 연결) · 다이얼아웃/셀룰러(V90 및 3G 모뎀) · 다이얼인(내부) 또는 외부 V90 모뎀) · VPN(모든 네트워크 인터페이스를 통한 IPsec 또는 개방형 VPN 연결)
3. 서비스 액세스를 활성화/비활성화할 각 네트워크에 대해 선택/선택 취소합니다. 이 단계에서 구성할 수 있는 ICMP 에코(즉, 핑)에 응답 서비스 액세스 옵션을 선택합니다.tag이자형. 이를 통해 콘솔 서버는 들어오는 ICMP 에코 요청에 응답할 수 있습니다. 핑은 기본적으로 활성화되어 있습니다. 보안을 강화하려면 초기 구성을 완료할 때 이 서비스를 비활성화해야 합니다. 원시 TCP, 직접 Telnet/SSH, 인증되지 않은 Telnet/SSH 서비스 등을 사용하여 지정된 네트워크 인터페이스에서 직렬 포트 장치에 액세스하도록 허용할 수 있습니다.
4. 적용 클릭 Web 관리 설정 HSTS 활성화 확인란을 선택하면 엄격한 HTTP 전송 보안이 활성화됩니다. HSTS 모드는 StrictTransport-Security 헤더가 HTTPS 전송을 통해 전송되어야 함을 의미합니다. 준수 web 브라우저는 이 헤더를 기억하고 HTTP(일반)를 통해 동일한 호스트에 연결하라는 요청을 받으면 자동으로 다음으로 전환됩니다.
19
2장: 시스템 구성
브라우저가 보안 사이트에 한 번 액세스하고 STS 헤더를 확인한 경우 HTTP를 시도하기 전에 HTTPS를 사용합니다.
무차별 대입 보호 무차별 대입 보호(Micro Fail2ban)는 비밀번호 오류가 너무 많이 발생하는 등 악의적인 징후를 보이는 소스 IP를 일시적으로 차단합니다. 이는 장치의 네트워크 서비스가 공용 WAN과 같은 신뢰할 수 없는 네트워크에 노출되고 스크립트 공격이나 소프트웨어 웜이 사용자 자격 증명을 추측(무차별 대입)하여 무단 액세스를 시도하는 경우 도움이 될 수 있습니다.
나열된 서비스에 대해 무차별 대입 보호를 활성화할 수 있습니다. 기본적으로 보호가 활성화되면 특정 소스 IP에서 3초 이내에 60회 이상의 연결 시도 실패 시 구성 가능한 기간 동안 연결이 금지됩니다. 시도 제한 및 금지 시간 초과를 사용자 정의할 수 있습니다. 활성 차단도 나열되며 페이지를 다시 로드하여 새로 고칠 수 있습니다.
메모
신뢰할 수 없는 네트워크에서 실행하는 경우 원격 액세스를 차단하는 데 사용되는 다양한 전략을 사용하는 것이 좋습니다. 여기에는 SSH 공개 키 인증, VPN 및 방화벽 규칙이 포함됩니다.
신뢰할 수 있는 소스 네트워크의 원격 액세스만 허용 목록에 추가하세요. 자세한 내용은 Opengear 기술 자료를 참조하세요.
2.5 통신 소프트웨어
콘솔 서버에 연결할 때 관리자 클라이언트가 사용할 액세스 프로토콜을 구성했습니다. 사용자 클라이언트는 콘솔 서버 직렬 연결 장치 및 네트워크 연결 호스트에 액세스할 때도 이러한 프로토콜을 사용합니다. 관리자와 사용자 클라이언트의 컴퓨터에 통신 소프트웨어 도구가 설치되어 있어야 합니다. 연결하려면 PuTTY 및 SSHTerm과 같은 도구를 사용할 수 있습니다.
20
사용자 설명서
시중에서 판매되는 커넥터는 신뢰할 수 있는 SSH 터널링 프로토콜을 Telnet, SSH, HTTP, HTTPS, VNC, RDP와 같은 널리 사용되는 액세스 도구와 결합하여 관리 중인 모든 시스템 및 장치에 대한 포인트 앤 클릭 보안 원격 관리 액세스를 제공합니다. 콘솔 서버의 관리 콘솔에 대한 브라우저 액세스, 콘솔 서버 명령줄에 대한 Telnet/SSH 액세스 및 콘솔 서버에 네트워크로 연결된 호스트에 연결하는 TCP/UDP를 위한 커넥터 사용에 대한 정보는 5장에서 확인할 수 있습니다. Windows PC, Mac OS X 및 대부분의 Linux, UNIX 및 Solaris 시스템에 설치됩니다.
2.6 관리 네트워크 구성
콘솔 서버에는 관리 LAN 액세스 및/또는 장애 조치 또는 대역 외 액세스를 제공하도록 구성할 수 있는 추가 네트워크 포트가 있습니다. 2.6.1 관리 LAN 활성화 두 번째 이더넷 포트가 관리 LAN 게이트웨이를 제공하도록 콘솔 서버를 구성할 수 있습니다. 게이트웨이에는 방화벽, 라우터 및 DHCP 서버 기능이 있습니다. 이 관리 LAN에 호스트를 연결하려면 외부 LAN 스위치를 네트워크 2에 연결해야 합니다.
참고 두 번째 이더넷 포트는 관리 LAN 게이트웨이 포트 또는 OOB/장애 조치 포트로 구성될 수 있습니다. 시스템 > IP 메뉴에서 기본 네트워크 연결을 구성할 때 장애 조치 인터페이스로 NET2를 할당하지 않았는지 확인하세요.
21
2장: 시스템 구성
관리 LAN 게이트웨이를 구성하려면: 1. 시스템 > IP 메뉴에서 관리 LAN 인터페이스 탭을 선택하고 비활성화를 선택 취소합니다. 2. 관리 LAN의 IP 주소와 서브넷 마스크를 구성합니다. DNS 필드를 비워 두세요. 3. 적용을 클릭합니다.
관리 게이트웨이 기능은 기본 방화벽 및 라우터 규칙이 구성되어 활성화되므로 관리 LAN은 SSH 포트 전달을 통해서만 액세스할 수 있습니다. 이를 통해 관리 LAN의 관리 장치에 대한 원격 및 로컬 연결이 안전하게 보장됩니다. LAN 포트는 브리지 또는 본딩 모드로 구성하거나 명령줄에서 수동으로 구성할 수도 있습니다. 2.6.2 DHCP 서버 구성 DHCP 서버를 사용하면 DHCP 클라이언트를 실행하는 관리 LAN의 장치에 IP 주소를 자동으로 배포할 수 있습니다. DHCP 서버를 활성화하려면:
1. 시스템 > DHCP 서버를 클릭합니다. 2. 네트워크 인터페이스 탭에서 DHCP 서버 활성화를 선택합니다.
22
사용자 설명서
3. DHCP 클라이언트에게 발급할 게이트웨이 주소를 입력합니다. 이 필드를 공백으로 두면 콘솔 서버의 IP 주소가 사용됩니다.
4. DHCP 클라이언트를 발급할 기본 DNS 및 보조 DNS 주소를 입력합니다. 이 필드를 공백으로 두면 콘솔 서버의 IP 주소가 사용됩니다.
5. 선택적으로 도메인 이름 접미사를 입력하여 DHCP 클라이언트를 발급합니다. 6. 기본 임대 시간과 최대 임대 시간을 초 단위로 입력합니다. 이 정도의 시간이다
클라이언트가 다시 요청하기 전에 동적으로 할당된 IP 주소가 유효한지 확인합니다. 7. 적용을 클릭합니다. DHCP 서버는 지정된 주소 풀에서 IP 주소를 발급합니다. 1. 동적 주소 할당 풀 필드에서 추가를 클릭합니다. 2. DHCP 풀 시작 주소와 끝 주소를 입력합니다. 3. 적용을 클릭합니다.
23
2장: 시스템 구성
DHCP 서버는 또한 특정 MAC 주소에 할당할 IP 주소를 사전 할당하고 고정 IP 주소를 사용하여 연결된 호스트에서 사용할 IP 주소를 예약하는 기능도 지원합니다. 특정 호스트에 대한 IP 주소를 예약하려면:
1. 예약된 주소 필드에서 추가를 클릭합니다. 2. 호스트 이름, 하드웨어 주소(MAC) 및 고정적으로 예약된 IP 주소를 입력합니다.
DHCP 클라이언트를 선택하고 적용을 클릭하세요.
DHCP가 호스트 주소를 할당한 경우 이를 사전 할당된 목록에 복사하여 재부팅 시 동일한 IP 주소가 재할당되도록 하는 것이 좋습니다.
24
사용자 설명서
2.6.3 장애 조치 또는 광대역 OOB 선택 콘솔 서버는 장애 조치 옵션을 제공하므로 콘솔 서버에 액세스하기 위해 기본 LAN 연결을 사용하는 데 문제가 있는 경우 대체 액세스 경로가 사용됩니다. 장애 조치를 활성화하려면:
1. 시스템 > IP 메뉴에서 네트워크 인터페이스 페이지를 선택합니다. 2. OU 발생 시 사용할 장애 조치 인터페이스를 선택합니다.tage 메인 네트워크에 있습니다.
3. 적용을 클릭합니다. 장애 조치를 트리거하고 장애 조치 포트를 설정하기 위해 검색할 외부 사이트를 지정하면 장애 조치가 활성화됩니다.
2.6.4 네트워크 포트 통합 기본적으로 콘솔 서버의 관리 LAN 네트워크 포트는 SSH 터널링/포트 전달을 사용하거나 콘솔 서버에 대한 IPsec VPN 터널을 설정하여 액세스할 수 있습니다. 콘솔 서버의 모든 유선 네트워크 포트는 브리지 또는 본딩을 통해 통합될 수 있습니다.
25
사용자 설명서
· 기본적으로 시스템 > IP > 일반 설정 메뉴에서는 인터페이스 집계가 비활성화되어 있습니다. · 브리지 인터페이스 또는 본드 인터페이스 선택
o 브리징이 활성화되면 네트워크 트래픽은 방화벽 제한 없이 모든 이더넷 포트를 통해 전달됩니다. 모든 이더넷 포트는 모두 데이터 링크 계층(계층 2)에서 투명하게 연결되므로 고유한 MAC 주소를 유지합니다.
o 본딩을 사용하면 네트워크 트래픽이 포트 간에 전달되지만 하나의 MAC 주소가 존재합니다.
두 모드 모두 모든 관리 LAN 인터페이스 및 대역 외/장애 조치 인터페이스 기능을 제거하고 DHCP 서버를 비활성화합니다. · 집합 모드에서는 모든 이더넷 포트가 네트워크 인터페이스 메뉴를 사용하여 집합적으로 구성됩니다.
25
2장: 시스템 구성
2.6.5 정적 경로 정적 경로는 한 서브넷에서 다른 서브넷으로 데이터를 라우팅하는 매우 빠른 방법을 제공합니다. 콘솔 서버/라우터가 특정 경로를 사용하여 특정 서브넷에 도달하도록 지시하는 경로를 하드 코딩할 수 있습니다. 이는 셀룰러 OOB 연결을 사용할 때 원격 사이트의 다양한 서브넷에 액세스하는 데 유용할 수 있습니다.
시스템의 경로 테이블에 고정 경로를 추가하려면:
1. 시스템 > IP 일반 설정 메뉴에서 경로 설정 탭을 선택하세요.
2. 새 경로를 클릭하세요.
3. 경로의 경로 이름을 입력합니다.
4. 대상 네트워크/호스트 필드에 경로가 액세스를 제공하는 대상 네트워크/호스트의 IP 주소를 입력합니다.
5. 대상 네트워크 또는 호스트를 식별하는 대상 넷마스크 필드에 값을 입력합니다. 0에서 32 사이의 숫자입니다. 서브넷 마스크 32는 호스트 경로를 식별합니다.
6. 패킷을 대상 네트워크로 라우팅할 라우터의 IP 주소와 함께 Route Gateway를 입력합니다. 이 항목은 비워둘 수 있습니다.
7. 목적지에 도달하는 데 사용할 인터페이스를 선택합니다. 없음으로 남겨 둘 수 있습니다.
8. 이 연결의 메트릭을 나타내는 메트릭 필드에 값을 입력합니다. 0보다 크거나 같은 숫자를 사용하십시오. 두 개 이상의 경로가 충돌하거나 대상이 겹치는 경우에만 설정해야 합니다.
9. 적용을 클릭합니다.
메모
경로 세부정보 페이지에서는 경로를 바인딩할 수 있는 네트워크 인터페이스 및 모뎀 목록을 제공합니다. 모뎀의 경우 해당 장치를 통해 설정된 전화 접속 세션에 경로가 연결됩니다. 게이트웨이, 인터페이스 또는 둘 다를 사용하여 경로를 지정할 수 있습니다. 지정된 인터페이스가 활성 상태가 아닌 경우 해당 인터페이스에 대해 구성된 경로는 활성 상태가 아닙니다.
26
사용 설명서 3. 직렬 포트, 호스트, 장치 및 사용자 구성
콘솔 서버를 사용하면 직렬로 연결된 장치와 네트워크에 연결된 장치(호스트)에 액세스하고 제어할 수 있습니다. 관리자는 이러한 각 장치에 대한 액세스 권한을 구성하고 장치를 제어하는 데 사용할 수 있는 서비스를 지정해야 합니다. 관리자는 새로운 사용자를 설정하고 각 사용자의 개별 액세스 및 제어 권한을 지정할 수도 있습니다.
이 장에서는 네트워크에 연결되고 직렬로 연결된 장치를 구성하는 각 단계를 다룹니다. · 직렬 포트는 직렬로 연결된 장치에 사용되는 프로토콜을 설정합니다. · 사용자 및 그룹 사용자를 설정하고 각 사용자에 대한 액세스 권한을 정의합니다. · 인증에 대해서는 자세히 다룹니다. 자세한 내용은 8장을 참조하세요. · 로컬 네트워크에 연결된 컴퓨터 또는 기기(호스트)에 대한 액세스를 구성하는 네트워크 호스트 · 신뢰할 수 있는 네트워크 구성 - 신뢰할 수 있는 사용자가 액세스하는 IP 주소 지정 · 직렬 콘솔 포트의 계단식 연결 및 리디렉션 · 전원 연결(UPS, PDU 및 IPMI) 및 환경 모니터링(EMD) 장치 · PortShare 창 및 Linux 클라이언트를 사용한 직렬 포트 리디렉션 · 관리 장치 – 통합된 view 모든 연결의 · VPN 연결을 활성화하는 IPSec · OpenVPN · PPTP
3.1 직렬 포트 구성
직렬 포트 구성의 첫 번째 단계는 해당 포트에 대한 데이터 연결에 사용되는 프로토콜 및 RS232 매개변수(예: 전송 속도)와 같은 공통 설정을 설정하는 것입니다. 포트가 작동할 모드를 선택합니다. 각 포트는 다음 작동 모드 중 하나를 지원하도록 설정할 수 있습니다.
· 비활성화 모드가 기본값이며 직렬 포트는 비활성화되어 있습니다.
27
3장:
직렬 포트, 호스트, 장치 및 사용자 구성
· 콘솔 서버 모드를 사용하면 직렬로 연결된 장치의 직렬 콘솔 포트에 대한 일반적인 액세스가 가능합니다.
· 장치 모드는 지능형 직렬 제어 PDU, UPS 또는 환경 모니터 장치(EMD)와 통신하도록 직렬 포트를 설정합니다.
· 터미널 서버 모드는 들어오는 터미널 로그인 세션을 기다리도록 직렬 포트를 설정합니다. · 직렬 브리지 모드는 두 직렬 포트 장치의 투명한 상호 연결을 가능하게 합니다.
회로망.
1. 직렬 및 네트워크 > 직렬 포트를 선택하여 직렬 포트 세부 정보를 표시합니다. 2. 기본적으로 각 직렬 포트는 콘솔 서버 모드로 설정됩니다. 포트 옆에 있는 편집을 클릭하세요.
재구성. 또는 다중 포트 편집을 클릭하고 그룹으로 구성하려는 포트를 선택하십시오. 3. 각 포트의 일반 설정과 모드를 재구성한 경우 원격 syslog를 설정합니다(자세한 내용은 다음 섹션 참조). 적용을 클릭합니다. 4. 콘솔 서버가 분산 Nagios 모니터링이 활성화된 상태로 구성된 경우 Nagios 설정 옵션을 사용하여 모니터링할 호스트에서 지정된 서비스를 활성화합니다. 3.1.1 공통 설정 각 시리얼에 대해 설정할 수 있는 공통 설정이 많이 있습니다. 포트. 이는 포트가 사용되는 모드와 무관합니다. 이러한 직렬 포트 매개변수는 해당 포트에 연결하는 장치의 직렬 포트 매개변수와 일치하도록 설정되어야 합니다.
28
사용자 설명서
· 포트에 대한 레이블을 입력합니다. · 각 포트에 대해 적절한 전송 속도, 패리티, 데이터 비트, 정지 비트 및 흐름 제어를 선택합니다.
· 포트 핀아웃을 설정합니다. 이 메뉴 항목은 각 RJ7200 직렬 포트의 핀아웃을 X45(Cisco Straight) 또는 X2(Cisco Rolled)로 설정할 수 있는 IM1 포트에 나타납니다.
· DTR 모드를 설정합니다. 이를 통해 DTR이 항상 어설션되는지 아니면 활성 사용자 세션이 있을 때만 어설션되는지 선택할 수 있습니다.
· 추가 직렬 포트 구성을 진행하기 전에 제어할 직렬 장치에 포트를 연결하고 설정이 일치하는지 확인해야 합니다.
3.1.2
콘솔 서버 모드
이 직렬 포트에 연결된 직렬 콘솔에 대한 원격 관리 액세스를 활성화하려면 콘솔 서버 모드를 선택합니다.
로깅 수준 로깅 및 모니터링할 정보의 수준을 지정합니다.
29
3장: 직렬 포트, 호스트, 장치 및 사용자 구성
수준 0: 로깅 비활성화(기본값)
수준 1: LOGIN, LOGOUT 및 SIGNAL 이벤트 기록
수준 2: LOGIN, LOGOUT, SIGNAL, TXDATA 및 RXDATA 이벤트 기록
수준 3: LOGIN, LOGOUT, SIGNAL 및 RXDATA 이벤트 기록
수준 4: LOGIN, LOGOUT, SIGNAL 및 TXDATA 이벤트 기록
입력/RXDATA는 Opengear 장치가 연결된 직렬 장치로부터 수신한 데이터이고, 출력/TXDATA는 Opengear 장치가 연결된 직렬 장치로 전송한 데이터(예: 사용자가 입력)입니다.
장치 콘솔은 일반적으로 입력된 문자를 다시 에코하므로 사용자가 입력한 TXDATA는 나중에 RXDATA로 수신되어 터미널에 표시됩니다.
참고: 비밀번호를 묻는 메시지가 표시된 후 연결된 장치는 비밀번호가 표시되지 않도록 * 문자를 보냅니다.
텔넷 콘솔 서버에서 텔넷 서비스가 활성화되면 사용자 컴퓨터의 텔넷 클라이언트는 콘솔 서버의 이 직렬 포트에 연결된 직렬 장치에 연결할 수 있습니다. Telnet 통신은 암호화되지 않으므로 이 프로토콜은 로컬 또는 VPN 터널링 연결에만 권장됩니다.
원격 통신이 커넥터를 통해 터널링되는 경우 Telnet을 사용하여 연결된 장치에 안전하게 액세스할 수 있습니다.
메모
콘솔 서버 모드에서 사용자는 커넥터를 사용하여 클라이언트 컴퓨터에서 콘솔 서버의 직렬 포트로 SSH 터널링되는 보안 텔넷 연결을 설정할 수 있습니다. 커넥터는 Windows PC 및 대부분의 Linux 플랫폼에 설치할 수 있으며 포인트 앤 클릭으로 보안 Telnet 연결을 선택할 수 있습니다.
커넥터를 사용하여 콘솔 서버 직렬 포트의 콘솔에 액세스하려면 콘솔 서버를 사용하여 커넥터를 게이트웨이 및 호스트로 구성하고 포트(2000 + 직렬 포트 번호)(예: 2001)에서 텔넷 서비스를 활성화합니다.
PuTTY와 같은 표준 통신 패키지를 사용하여 직렬 포트에 직접 Telnet 또는 SSH 연결을 설정할 수도 있습니다.
참고 콘솔 서버 모드에서 직렬 포트에 연결하면 pmshell을 통해 연결됩니다. 직렬 포트에서 break를 생성하려면 문자 시퀀스 ~b를 입력하십시오. OpenSSH 유형을 통해 이 작업을 수행하는 경우 ~~b.
SSH
사용자가 콘솔 서버에 연결할 때 프로토콜로 SSH를 사용하는 것이 좋습니다.
(또는 콘솔 서버를 통해 연결된 직렬 콘솔에 연결) 인터넷이나 기타
다른 공용 네트워크.
콘솔 서버 직렬 포트에 연결된 장치의 콘솔에 대한 SSH 액세스를 위해 커넥터를 사용할 수 있습니다. 콘솔 서버를 사용하여 커넥터를 게이트웨이 및 호스트로 구성하고 포트(3000 + 직렬 포트 번호), 즉 3001-3048에서 SSH 서비스를 활성화합니다.
PuTTY 또는 SSHTerm과 같은 일반적인 통신 패키지를 사용하여 SSH를 통해 포트 주소 IP 주소 _ 포트(3000 + 직렬 포트 번호), 즉 3001에 연결할 수도 있습니다.
SSH 연결은 표준 SSH 포트 22를 사용하여 구성할 수 있습니다. 액세스되는 직렬 포트는 사용자 이름에 설명자를 추가하여 식별됩니다. 이 구문은 다음을 지원합니다.
:
:
30
사용자 설명서
: : chris라는 사용자가 직렬 포트 2에 액세스하려면 SSHTerm 또는 PuTTY SSH 클라이언트를 설정할 때 username = chris 및 ssh port = 3002를 입력하는 대신 username = chris:port02(또는 사용자 이름 = chris: ttyS1) 및 ssh port = 22. 또는 username=chris:serial 및 ssh port = 22를 입력하면 사용자에게 포트 선택 옵션이 표시됩니다.
이 구문을 사용하면 사용자는 방화벽/게이트웨이에서 단일 IP 포트 22를 열어야 하는 모든 직렬 포트에 SSH 터널을 설정할 수 있습니다.
참고 콘솔 서버 모드에서는 pmshell을 통해 직렬 포트에 연결합니다. 직렬 포트에서 break를 생성하려면 문자 시퀀스 ~b를 입력하십시오. OpenSSH를 통해 이 작업을 수행하는 경우 ~~b를 입력합니다.
티에스테르
RAW TCP는 TCP 소켓에 대한 연결을 허용합니다. PuTTY와 같은 통신 프로그램은
RAW TCP도 지원합니다. 이 프로토콜은 일반적으로 사용자 정의 응용 프로그램에서 사용됩니다.
RAW TCP의 경우 기본 포트 주소는 IP 주소 _ 포트(4000 + 직렬 포트 번호), 즉 4001 4048입니다.
또한 RAW TCP를 사용하면 직렬 포트를 원격 콘솔 서버로 터널링할 수 있으므로 두 개의 직렬 포트 장치가 네트워크를 통해 투명하게 상호 연결될 수 있습니다(3.1.6장 직렬 브리징 참조).
RFC2217 RFC2217을 선택하면 해당 포트에서 직렬 포트 리디렉션이 활성화됩니다. RFC2217의 경우 기본 포트 주소는 IP 주소 _ 포트(5000 + 직렬 포트 번호)입니다. 즉, 5001 5048입니다.
RFC2217 가상 COM 포트를 지원하는 Windows UNIX 및 Linux용 특수 클라이언트 소프트웨어를 사용할 수 있으므로 원격 호스트는 마치 로컬 직렬 포트에 연결된 것처럼 원격 직렬 연결된 장치를 모니터링하고 관리할 수 있습니다(자세한 내용은 3.6장 직렬 포트 리디렉션 참조).
RFC2217은 또한 직렬 포트를 원격 콘솔 서버로 터널링할 수 있도록 하여 두 개의 직렬 포트 장치가 네트워크를 통해 투명하게 상호 연결할 수 있도록 합니다(3.1.6장 직렬 브리징 참조).
인증되지 않은 텔넷 이를 통해 인증 자격 증명 없이 직렬 포트에 대한 텔넷 액세스가 가능해집니다. 사용자가 직렬 포트에 대한 텔넷을 통해 콘솔 서버에 액세스하면 로그인 프롬프트가 표시됩니다. 인증되지 않은 Telnet을 사용하면 콘솔 서버 로그인 시도 없이 포트를 통해 직접 연결됩니다. Telnet 클라이언트가 인증을 요청하는 경우 입력된 모든 데이터는 연결을 허용합니다.
31
3장: 직렬 포트, 호스트, 장치 및 사용자 구성
이 모드는 직렬 장치 수준에서 사용자 인증 및 액세스 권한을 관리하는 외부 시스템(예: 보존자)과 함께 사용됩니다.
콘솔 서버에 연결된 장치에 로그인하려면 인증이 필요할 수 있습니다.
인증되지 않은 텔넷의 경우 기본 포트 주소는 IP 주소 _ 포트(6000 + 직렬 포트 번호)입니다. 즉, 6001 6048입니다.
인증되지 않은 SSH 이를 통해 인증 자격 증명 없이 직렬 포트에 대한 SSH 액세스가 가능해집니다. 사용자가 직렬 포트에 대한 텔넷을 통해 콘솔 서버에 액세스하면 로그인 프롬프트가 표시됩니다. 인증되지 않은 SSH를 사용하면 콘솔 서버 로그인 질문 없이 포트를 통해 직접 연결됩니다.
이 모드는 직렬 장치 수준에서 사용자 인증 및 액세스 권한을 관리하는 다른 시스템이 있지만 네트워크 전체에서 세션을 암호화하려는 경우에 사용됩니다.
콘솔 서버에 연결된 장치에 로그인하려면 인증이 필요할 수 있습니다.
인증되지 않은 텔넷의 경우 기본 포트 주소는 IP 주소 _ 포트(7000 + 직렬 포트 번호)입니다. 즉, 7001 7048입니다.
그만큼 : 위의 SSH 섹션에 설명된 대로 포트 액세스 방법에는 항상 인증이 필요합니다.
Web 터미널 이를 통해 web 관리 콘솔에 내장된 AJAX 터미널을 사용하여 관리 > 장치: 직렬을 통해 직렬 포트에 대한 브라우저 액세스. Web 터미널은 현재 인증된 Management Console 사용자로 접속하며 재인증을 하지 않습니다. 자세한 내용은 섹션 12.3을 참조하세요.
IP 별칭
CIDR 형식으로 지정된 특정 IP 주소를 사용하여 직렬 포트에 대한 액세스를 활성화합니다. 각 직렬 포트에는 네트워크 인터페이스별로 구성된 하나 이상의 IP 별칭이 할당될 수 있습니다. 예를 들어 직렬 포트는amp192.168.0.148(내부 네트워크의 일부) 및 10.10.10.148(관리 LAN의 일부) 모두에서 액세스할 수 있습니다. 동일한 네트워크의 두 IP 주소에서 직렬 포트를 사용할 수 있도록 만드는 것도 가능합니다(예:amp즉, 192.168.0.148 및 192.168.0.248).
이러한 IP 주소는 콘솔 서버 서비스의 표준 프로토콜 TCP 포트 번호를 사용하여 액세스할 수 있는 특정 직렬 포트에 액세스하는 데에만 사용할 수 있습니다. 예를 들어amp즉, 직렬 포트 3의 SSH는 직렬 포트 IP 별칭의 포트 22에서 액세스할 수 있지만 콘솔 서버의 기본 주소에서는 포트 2003에서 사용할 수 있습니다.
이 기능은 다중 포트 편집 페이지를 통해서도 구성할 수 있습니다. 이 경우 IP 주소는 순차적으로 적용됩니다. 첫 번째로 선택한 포트에 IP가 입력되고 다음 포트가 증가하며 선택되지 않은 포트에 대해서는 숫자를 건너뜁니다. 예를 들어amp파일에서 포트 2, 3, 5를 선택하고 네트워크 인터페이스에 IP 별칭 10.0.0.1/24를 입력하면 다음 주소가 할당됩니다.
포트 2: 10.0.0.1/24
포트 3: 10.0.0.2/24
포트 5: 10.0.0.4/24
IP 별칭은 IPv6 별칭 주소도 지원합니다. 유일한 차이점은 주소가 10진수이므로 포트 11은 IPv10에 따라 11이나 4이 아닌 A로 끝나는 주소에 해당하고 XNUMX은 B로 끝나는 주소에 해당할 수 있다는 것입니다.
32
사용자 설명서
트래픽 암호화/인증 포트 공유를 사용하여 RFC2217 직렬 통신의 간단한 암호화 및 인증을 활성화합니다(강력한 암호화를 위해 VPN 사용).
누적 기간 특정 직렬 포트(예: RFC2217 리디렉션 또는 원격 컴퓨터에 대한 텔넷 연결)에 대한 연결이 설정되면 해당 포트로 들어오는 모든 문자는 문자 단위로 네트워크를 통해 전달됩니다. 축적 기간은 들어오는 문자가 네트워크를 통해 패킷으로 전송되기 전에 수집되는 기간을 지정합니다.
이스케이프 문자 이스케이프 문자 전송에 사용되는 문자를 변경합니다. 기본값은 ~입니다. 백스페이스 바꾸기 Ctrl+의 기본 백스페이스 값을 대체하시겠습니까? (127) Ctrl+h(8)를 사용합니다. 전원 메뉴 전원 메뉴를 불러오는 명령은 ~p이며 쉘 전원 명령을 활성화하여
사용자는 장치에 Telnet 또는 SSH로 연결된 경우 명령줄에서 관리 장치에 대한 전원 연결을 제어할 수 있습니다. 관리 장치는 직렬 포트 연결과 전원 연결이 모두 구성되어 설정되어야 합니다.
단일 연결 이는 포트를 단일 연결로 제한하므로 여러 사용자가 특정 포트에 대한 액세스 권한을 갖고 있는 경우 한 번에 한 명의 사용자만 해당 포트에 액세스할 수 있습니다(즉, 포트 스누핑은 허용되지 않습니다).
33
3장: 직렬 포트, 호스트, 장치 및 사용자 구성
3.1.3 장치(RPC, UPS, 환경) 모드 이 모드는 선택한 직렬 포트가 직렬 제어 무정전 전원 공급 장치(UPS), 원격 전원 컨트롤러/전력 분배 장치(RPC) 또는 환경 모니터링 장치(환경)와 통신하도록 구성합니다.
1. 원하는 장치 유형(UPS, RPC 또는 환경)을 선택합니다.
2. 7장의 설명에 따라 해당 장치 구성 페이지(직렬 및 네트워크 > UPS 연결, RPC 연결 또는 환경)로 진행합니다.
3.1.4 ·
터미널 서버 모드
터미널 서버 모드 및 터미널 유형(vt220, vt102, vt100, Linux 또는 ANSI)을 선택하여 선택한 직렬 포트에서 getty를 활성화합니다.
getty는 포트를 구성하고 연결이 이루어질 때까지 기다립니다. 직렬 장치의 활성 연결은 직렬 장치의 DCD(Data Carrier Detect) 핀으로 표시됩니다. 연결이 감지되면 getty 프로그램은 login: 프롬프트를 발행하고 로그인 프로그램을 호출하여 시스템 로그인을 처리합니다.
참고 터미널 서버 모드를 선택하면 해당 직렬 포트에 대한 포트 관리자가 비활성화되므로 경고 등에 대한 데이터가 더 이상 기록되지 않습니다.
34
사용자 설명서
3.1.5 직렬 브리징 모드 직렬 브리징을 사용하면 한 콘솔 서버의 지정된 직렬 포트에 있는 직렬 데이터가 네트워크 패킷으로 캡슐화되고 네트워크를 통해 직렬 데이터로 표시되는 두 번째 콘솔 서버로 전송됩니다. 두 콘솔 서버는 IP 네트워크를 통해 가상 직렬 케이블 역할을 합니다. 하나의 콘솔 서버가 서버로 구성됩니다. 브리지할 서버 직렬 포트는 RFC2217 또는 RAW가 활성화된 콘솔 서버 모드로 설정됩니다. 클라이언트 콘솔 서버의 경우 브리지할 직렬 포트를 브리지 모드로 설정해야 합니다.
· 직렬 브리징 모드를 선택하고 서버 콘솔 서버의 IP 주소와 원격 직렬 포트의 TCP 포트 주소를 지정합니다(RFC2217 브리징의 경우 5001-5048임).
· 기본적으로 브리징 클라이언트는 RAW TCP를 사용합니다. 서버 콘솔 서버에서 지정한 콘솔 서버 모드인 경우 RFC2217을 선택합니다.
· SSH를 활성화하여 로컬 이더넷을 통한 통신을 보호할 수 있습니다. 키를 생성하고 업로드합니다.
3.1.6 Syslog 6장에서 다룬 것처럼 직렬 연결 및 네트워크 연결 관리 액세스에 적용할 수 있는 내장된 로깅 및 모니터링 외에도 직렬 포트당 원격 syslog 프로토콜을 지원하도록 콘솔 서버를 구성할 수도 있습니다. 기초:
· 선택한 직렬 포트의 트래픽을 syslog 서버에 기록하려면 Syslog 기능/우선순위 필드를 선택하십시오. 기록된 메시지를 정렬하고 조치를 취합니다(예: 메시지 리디렉션/경고 이메일 보내기).
35
3장: 직렬 포트, 장치 및 사용자 구성
예를 들어amp파일, 직렬 포트 3에 연결된 컴퓨터가 직렬 콘솔 포트로 아무 것도 보내지 않아야 하는 경우 관리자는 해당 포트의 기능을 local0(local0 .. local7은 사이트 로컬 값을 의미함)으로 설정하고 우선 순위를 위험으로 설정할 수 있습니다. . 이 우선 순위에서는 콘솔 서버 syslog 서버가 메시지를 수신하면 경고가 발생합니다. 6장을 참조하십시오. 3.1.7 NMEA 스트리밍 ACM7000-L은 내부 GPS/셀룰러 모뎀에서 GPS NMEA 데이터 스트리밍을 제공할 수 있습니다. 이 데이터 스트림은 ACM 모델의 포트 5에서 직렬 데이터 스트림으로 표시됩니다.
NMEA 직렬 포트를 구성할 때 공통 설정(전송 속도 등)은 무시됩니다. 수정 빈도를 지정할 수 있습니다. 즉, 이 GPS 수정 속도는 GPS 수정을 얻는 빈도를 결정합니다. 또한 모든 콘솔 서버 모드, Syslog 및 직렬 브리징 설정을 이 포트에 적용할 수도 있습니다.
pmshell을 사용할 수 있습니다. web스트림을 얻으려면 shell, SSH, RFC2217 또는 RawTCP를 사용하세요.
예를 들어amp르, 사용하여 Web 단말기:
36
사용자 설명서
3.1.8 USB 콘솔
USB 포트가 있는 콘솔 서버는 Cisco, HP, Dell 및 Brocade를 포함한 다양한 공급업체의 장치에 대한 USB 콘솔 연결을 지원합니다. 이러한 USB 포트는 USB-직렬 어댑터가 연결된 경우 일반 RS-232 직렬 포트로도 작동할 수 있습니다.
이러한 USB 포트는 일반 포트 관리자 포트로 사용 가능하며 다음 항목에 숫자로 표시됩니다. web 모든 RJ45 직렬 포트 이후의 UI.
ACM7008-2에는 콘솔 서버 후면에 45개의 RJXNUMX 직렬 포트가 있고 전면에 XNUMX개의 USB 포트가 있습니다. 직렬 및 네트워크 > 직렬 포트에서 다음과 같이 나열됩니다.
포트 번호 커넥터
1
RJ45
2
RJ45
3
RJ45
4
RJ45
5
RJ45
6
RJ45
7
RJ45
8
RJ45
9
USB
10개의 USB
11개의 USB
12개의 USB
특정 ACM7008-2가 셀룰러 모델인 경우 GPS용 포트 #13도 나열됩니다.
7216-24U에는 후면에 16개의 RJ45 직렬 포트와 24개의 USB 포트가 있으며, XNUMX개의 전면 USB 포트와 (셀룰러 모델의 경우) GPS가 있습니다.
RJ45 직렬 포트는 직렬 및 네트워크 > 직렬 포트에 포트 번호 1으로 표시됩니다. 후면 USB 포트 16개는 포트 번호 24을 사용하고 전면 USB 포트는 각각 포트 번호 17과 40에 나열되어 있습니다. 그리고 ACM41-42와 마찬가지로 특정 7008-2U가 셀룰러 모델인 경우 GPS는 포트 번호 7216에 표시됩니다.
포트 구성 시 공통 설정(전송 속도 등)이 사용되지만, 기본 USB 직렬 칩의 구현에 따라 일부 작동이 작동하지 않을 수 있습니다.
3.2 사용자 추가 및 편집
관리자는 이 메뉴 선택을 사용하여 사용자를 생성, 편집 및 삭제하고 각 사용자에 대한 액세스 권한을 정의합니다.
37
3장: 직렬 포트, 장치 및 사용자 구성
사용자는 지정된 서비스, 직렬 포트, 전원 장치 및 지정된 네트워크 연결 호스트에 액세스할 수 있는 권한을 부여받을 수 있습니다. 이러한 사용자에게는 전체 관리자 상태(전체 구성, 관리 및 액세스 권한 포함)가 부여될 수도 있습니다.
사용자를 그룹에 추가할 수 있습니다. 기본적으로 6개의 그룹이 설정됩니다.
관리자
무제한 구성 및 관리 권한을 제공합니다.
pptpd
PPTP VPN 서버에 대한 액세스를 허용합니다. 이 그룹의 사용자는 비밀번호를 일반 텍스트로 저장합니다.
전화 걸기
모뎀을 통한 전화 접속 액세스를 허용합니다. 이 그룹의 사용자는 비밀번호를 일반 텍스트로 저장합니다.
FTP를
FTP 액세스를 허용하고 file 저장 장치에 대한 액세스.
pmshell
기본 쉘을 pmshell로 설정합니다.
사용자
사용자에게 기본 관리 권한을 제공합니다.
관리자 그룹은 구성원에게 전체 관리자 권한을 제공합니다. 관리 사용자는 시스템 > 서비스에서 활성화된 서비스를 사용하여 콘솔 서버에 액세스할 수 있습니다. 또한 이러한 연결에 대해 활성화된 서비스를 사용하여 연결된 호스트 또는 직렬 포트 장치에 액세스할 수도 있습니다. 신뢰할 수 있는 사용자에게만 관리자 액세스 권한이 있어야 합니다.
사용자 그룹은 콘솔 서버와 연결된 호스트 및 직렬 장치에 대한 제한된 액세스 권한을 구성원에게 제공합니다. 이러한 사용자는 관리 콘솔 메뉴의 관리 섹션에만 액세스할 수 있으며 콘솔 서버에 대한 명령줄 액세스 권한은 없습니다. 활성화된 서비스를 사용하여 확인된 호스트 및 직렬 장치에만 액세스할 수 있습니다.
pptd, dialin, ftp 또는 pmshell 그룹의 사용자는 지정된 관리 장치에 대한 사용자 셸 액세스가 제한되어 있지만 콘솔 서버에 직접 액세스할 수는 없습니다. 이를 추가하려면 사용자가 사용자 또는 관리 그룹의 구성원이기도 해야 합니다.
관리자는 특정 전원 장치, 직렬 포트 및 호스트 액세스 권한을 가진 추가 그룹을 설정할 수 있습니다. 이러한 추가 그룹의 사용자는 관리 콘솔 메뉴에 대한 액세스 권한이 없으며 콘솔 서버에 대한 명령줄 액세스 권한도 없습니다.
38
사용자 설명서
관리자는 어떤 그룹에도 속하지 않은 특정 전원 장치, 직렬 포트 및 호스트 액세스 권한을 가진 사용자를 설정할 수 있습니다. 이러한 사용자는 관리 콘솔 메뉴에 대한 액세스 권한이나 콘솔 서버에 대한 명령줄 액세스 권한이 없습니다. 3.2.1 새 그룹 설정 새 그룹 및 새 사용자를 설정하고 사용자를 특정 그룹의 구성원으로 분류하려면:
1. 직렬 및 네트워크 > 사용자 및 그룹을 선택하여 모든 그룹과 사용자를 표시합니다. 2. 그룹 추가를 클릭하여 새 그룹을 추가합니다.
3. 각 새 그룹에 대한 그룹 이름과 설명을 추가하고 이 새 그룹의 사용자가 액세스할 수 있는 액세스 가능한 호스트, 액세스 가능한 포트 및 액세스 가능한 RPC 콘센트를 지정합니다.
4. 적용을 클릭합니다. 5. 관리자는 추가된 그룹을 편집하거나 삭제할 수 있습니다. 3.2.2 새 사용자 설정 새 사용자를 설정하고 사용자를 특정 그룹의 구성원으로 분류하려면: 1. 직렬 및 네트워크 > 사용자 및 그룹을 선택하여 표시합니다. 모든 그룹 및 사용자 2. 사용자 추가를 클릭합니다.
39
3장: 직렬 포트, 장치 및 사용자 구성
3. 각각의 새 사용자에 대한 사용자 이름을 추가합니다. 설명 필드에 사용자와 관련된 정보(예: 연락처 세부 정보)를 포함할 수도 있습니다. 사용자 이름은 1~127자의 영숫자 문자와 "-" "_" 및 "." 문자를 포함할 수 있습니다.
4. 사용자를 구성원으로 포함할 그룹을 지정합니다. 5. 각 새 사용자에 대해 확인된 비밀번호를 추가합니다. 모든 문자가 허용됩니다. 6. SSH 패스키 인증을 사용할 수 있습니다. 승인된 공개/비공개의 공개 키를 붙여넣으세요.
Authorized SSH Keys(인증된 SSH 키) 필드에 이 사용자에 대한 키 쌍 7. 이 사용자에 대한 공개 키 인증만 허용하려면 비밀번호 인증 비활성화를 선택합니다.
SSH를 사용하는 경우 8. 발신 다이얼백 연결을 허용하려면 다이얼인 옵션 메뉴에서 다이얼백 활성화를 선택합니다.
이 포트에 로그인하면 트리거됩니다. 사용자가 로그인할 때 콜백할 전화번호와 함께 다이얼백 전화번호를 입력합니다. 9. 액세스 가능한 호스트 및/또는 액세스 가능한 포트를 선택하여 사용자에게 액세스 권한을 부여할 직렬 포트 및 네트워크 연결 호스트를 지정합니다. 10. 경우 구성된 RPC가 있는 경우 Accessible RPC Outlets를 선택하여 사용자가 제어할 수 있는 콘센트(예: 전원 켜기/끄기)를 지정합니다. 11. 적용을 클릭합니다. 새로운 사용자는 액세스 가능한 네트워크 장치, 포트 및 RPC 콘센트에 액세스할 수 있습니다. 사용자가 그룹 구성원인 경우 그룹에 액세스할 수 있는 다른 장치/포트/콘센트에도 액세스할 수 있습니다.
40
사용자 설명서
설정할 수 있는 사용자 수나 직렬 포트 또는 호스트당 사용자 수에는 제한이 없습니다. 여러 사용자가 하나의 포트 또는 호스트를 제어/모니터링할 수 있습니다. 그룹 수에는 제한이 없으며 각 사용자는 여러 그룹의 구성원이 될 수 있습니다. 사용자는 어떤 그룹의 구성원일 필요는 없지만, 사용자가 기본 사용자 그룹의 구성원인 경우 관리 콘솔을 사용하여 포트를 관리할 수 없습니다. 제한은 없지만 개수와 복잡성이 증가함에 따라 재구성 시간이 늘어납니다. 사용자 및 그룹의 총 수를 250명 미만으로 유지하는 것이 좋습니다. 관리자는 기존 사용자에 대한 액세스 설정을 편집할 수도 있습니다.
· 직렬 및 네트워크 > 사용자 및 그룹을 선택하고 편집을 클릭하여 사용자 액세스 권한을 수정합니다. · 사용자를 제거하려면 삭제를 클릭합니다. · 액세스 권한을 일시적으로 차단하려면 비활성화를 클릭합니다.
3.3 인증
인증 구성에 대한 자세한 내용은 8장을 참조하세요.
3.4 네트워크 호스트
로컬로 네트워크로 연결된 컴퓨터 또는 장치(호스트라고 함)를 모니터링하고 원격으로 액세스하려면 호스트를 식별해야 합니다.
1. 직렬 및 네트워크 > 네트워크 호스트를 선택하면 사용 가능한 모든 네트워크 연결 호스트가 표시됩니다.
2. 호스트 추가를 클릭하여 새 호스트에 대한 액세스를 활성화합니다. 또는 편집을 선택하여 기존 호스트의 설정을 업데이트합니다.
41
3장: 직렬 포트, 장치 및 사용자 구성
3. 호스트가 PDU 또는 UPS 전원 장치이거나 IPMI 전원 제어 기능이 있는 서버인 경우 RPC(IPMI 및 PDU의 경우) 또는 UPS 및 장치 유형을 지정합니다. 관리자는 이러한 장치를 구성하고 원격으로 전원을 켤 수 있는 권한을 가진 사용자를 활성화할 수 있습니다. 7장을 참조하십시오. 그렇지 않으면 장치 유형을 없음으로 설정해 둡니다.
4. 분산 Nagios 모니터링이 활성화된 상태로 콘솔 서버가 구성된 경우 모니터링할 호스트에서 지정된 서비스를 활성화하는 Nagios 설정 옵션도 표시됩니다.
5. 적용을 클릭합니다. 그러면 새 호스트가 생성되고 동일한 이름의 새 관리 장치도 생성됩니다.
3.5 신뢰할 수 있는 네트워크
신뢰할 수 있는 네트워크 기능은 콘솔 서버 직렬 포트에 액세스하기 위해 사용자가 있어야 하는 IP 주소를 지정하는 옵션을 제공합니다.
42
사용자 설명서
1. 직렬 및 네트워크 > 신뢰할 수 있는 네트워크를 선택합니다. 2. 신뢰할 수 있는 새 네트워크를 추가하려면 규칙 추가를 선택합니다. 규칙이 없으면 액세스할 수 없습니다.
사용자가 위치할 수 있는 IP 주소에 대한 제한.
3. 새 규칙을 적용할 접근 가능한 포트를 선택합니다.
4. 접속을 허용할 서브넷의 네트워크 주소를 입력하세요.
5. 허용된 IP 범위에 대한 네트워크 마스크를 입력하여 허용할 주소 범위를 지정합니다. 예:
· 특정 클래스 C 네트워크 연결을 사용하는 모든 사용자가 지정된 포트에 연결되도록 허용하려면 다음과 같은 신뢰할 수 있는 네트워크 새 규칙을 추가하세요.
네트워크 IP 주소
204.15.5.0
서브넷 마스크
255.255.255.0
· 특정 IP 주소에 있는 한 명의 사용자만 연결하도록 허용하려면:
네트워크 IP 주소
204.15.5.13
서브넷 마스크
255.255.255.255
· 특정 범위의 IP 주소(204.15.5.129에서 204.15.5.158까지의 XNUMX개 주소 중 하나) 내에서 작업하는 모든 사용자가 지정된 포트에 연결되도록 허용하려면 다음을 수행하십시오.
호스트/서브넷 주소
204.15.5.128
서브넷 마스크
255.255.255.224
6. 적용 클릭
43
3장: 직렬 포트, 장치 및 사용자 구성
3.6 직렬 포트 계단식 연결
계단식 포트를 사용하면 분산 콘솔 서버를 클러스터링할 수 있으므로 하나의 IP 주소를 통해 많은 수의 직렬 포트(최대 1000개)를 구성 및 액세스하고 하나의 관리 콘솔을 통해 관리할 수 있습니다. 하나의 콘솔 서버인 Primary는 다른 콘솔 서버를 노드 장치로 제어하며 노드 장치의 모든 직렬 포트는 마치 Primary의 일부인 것처럼 나타납니다. Opengear의 클러스터링은 SSH 연결을 통해 각 노드를 기본 노드에 연결합니다. 이는 공개 키 인증을 사용하여 수행되므로 기본 노드는 비밀번호를 사용하는 대신 SSH 키 쌍을 사용하여 각 노드에 액세스할 수 있습니다. 이는 노드 콘솔 서버 장치를 LAN을 통해 로컬로 배포하거나 전 세계에 원격으로 배포할 수 있도록 기본과 노드 간의 보안 인증 통신을 보장합니다.
3.6.1 SSH 키 자동 생성 및 업로드 공개 키 인증을 설정하려면 먼저 RSA 또는 DSA 키 쌍을 생성하고 이를 기본 및 노드 콘솔 서버에 업로드해야 합니다. 이 작업은 기본에서 자동으로 수행할 수 있습니다.
44
사용자 설명서
1. Primary의 관리 콘솔에서 시스템 > 관리를 선택합니다.
2. 자동으로 SSH 키 생성을 선택합니다. 3. 적용을 클릭하세요.
다음으로 RSA 및/또는 DSA를 사용하여 키를 생성할지 여부를 선택해야 합니다(확실하지 않은 경우 RSA만 선택). 각 키 세트를 생성하는 데는 2분이 걸리며 새 키는 해당 유형의 이전 키를 삭제합니다. 새로운 세대가 진행되는 동안 SSH 키를 사용하는 기능(예: 계단식 연결)은 새로운 키 세트로 업데이트될 때까지 작동이 중지될 수 있습니다. 키를 생성하려면:
1. 생성하려는 키의 확인란을 선택하세요. 2. 적용을 클릭하세요
3. 새 키가 생성되면 돌아가려면 여기를 클릭하세요 링크를 클릭하세요. 키가 업로드되었습니다.
기본 및 연결된 노드에.
3.6.2 SSH 키 수동 생성 및 업로드 또는 RSA 또는 DSA 키 쌍이 있는 경우 이를 기본 및 노드 콘솔 서버에 업로드할 수 있습니다. 키 공개 및 개인 키 쌍을 기본 콘솔 서버에 업로드하려면:
1. 기본 관리 콘솔에서 시스템 > 관리를 선택합니다.
2. RSA(또는 DSA) 공개 키를 저장한 위치를 찾아 SSH RSA(DSA) 공개 키에 업로드합니다.
3. 저장된 RSA(또는 DSA) 개인 키를 찾아 SSH RSA(DSA) 개인 키에 업로드합니다. 4. 적용을 클릭합니다.
45
3장: 직렬 포트, 장치 및 사용자 구성
다음으로 공개 키를 노드에 인증 키로 등록해야 합니다. 여러 노드가 포함된 기본 하나의 경우 각 노드에 대해 하나의 RSA 또는 DSA 공개 키를 업로드합니다.
1. 노드 관리 콘솔에서 시스템 > 관리를 선택합니다. 2. 저장된 RSA(또는 DSA) 공개 키를 찾아 노드의 SSH 인증 키에 업로드합니다.
3. 적용을 클릭합니다. 다음 단계는 각각의 새로운 노드-기본 연결을 지문 인식하는 것입니다. 이 단계에서는 자신이 누구라고 생각하는지 SSH 세션을 설정하고 있는지 확인합니다. 첫 번째 연결에서 노드는 향후 모든 연결에 사용되는 기본 서버로부터 지문을 받습니다. 지문을 설정하려면 먼저 기본 서버에 루트로 로그인하고 노드 원격 호스트에 대한 SSH 연결을 설정합니다.
# ssh remhost SSH 연결이 설정되면 키를 수락하라는 메시지가 표시됩니다. 예라고 답하면 알려진 호스트 목록에 지문이 추가됩니다. 비밀번호를 입력하라는 메시지가 표시되면 키를 업로드하는 데 문제가 있는 것입니다. 3.6.3 노드 및 해당 직렬 포트 구성 기본 콘솔 서버에서 노드 설정 및 노드 직렬 포트 구성을 시작합니다.
1. 기본 관리 콘솔에서 직렬 및 네트워크 > 계단식 포트를 선택합니다. 2. 클러스터링 지원을 추가하려면 노드 추가를 선택합니다.
SSH 키를 생성할 때까지 노드를 추가할 수 없습니다. 노드를 정의하고 구성하려면 다음을 수행하십시오.
46
사용자 설명서
1. 노드 콘솔 서버의 원격 IP 주소 또는 DNS 이름을 입력합니다. 2. 노드에 대한 간단한 설명과 짧은 레이블을 입력합니다. 3. 포트 수에 노드 장치의 전체 직렬 포트 수를 입력합니다. 4. 적용을 클릭합니다. 그러면 기본 노드와 새 노드 사이에 SSH 터널이 설정됩니다.
직렬 및 네트워크 > 계단식 포트 메뉴에는 기본 노드에 할당된 모든 노드와 포트 번호가 표시됩니다. 기본 콘솔 서버에 자체 포트가 16개 있는 경우 포트 1~16이 기본 콘솔에 사전 할당되므로 추가된 첫 번째 노드에는 포트 번호 17부터가 할당됩니다. 모든 노드 콘솔 서버를 추가하고 나면 노드 직렬 포트와 연결된 장치를 기본 관리 콘솔 메뉴에서 구성하고 액세스할 수 있으며 기본 IP 주소를 통해 액세스할 수 있습니다.
1. 적절한 직렬 및 네트워크 > 직렬 포트를 선택하고 편집하여 컴퓨터의 직렬 포트를 구성합니다.
마디.
2. 적절한 직렬 및 네트워크 > 사용자 및 그룹을 선택하여 액세스 권한이 있는 새 사용자를 추가합니다.
노드 직렬 포트에 연결(또는 기존 사용자 액세스 권한 확장)
3. 적절한 직렬 및 네트워크 > 신뢰할 수 있는 네트워크를 선택하여 해당 네트워크 주소를 지정합니다.
지정된 노드 직렬 포트에 액세스할 수 있습니다. 4. 적절한 경고 및 로깅 > 경고를 선택하여 노드 포트 연결, 상태를 구성합니다.
체인저 패턴 일치 경고. 적용을 클릭하면 기본 노드의 구성 변경 사항이 모든 노드에 전파됩니다.
3.6.4 노드 관리 기본은 노드 직렬 포트를 제어합니다. 예를 들어amp파일, 사용자 액세스 권한을 변경하거나 기본에서 직렬 포트 설정을 편집하면 업데이트된 구성 files는 각 노드에 병렬로 전송됩니다. 각 노드는 로컬 구성을 변경합니다(그리고 특정 직렬 포트와 관련된 변경만 수행합니다). 로컬 노드 관리 콘솔을 사용하여 모든 노드 직렬 포트의 설정을 변경할 수 있습니다(예: 전송 속도 변경). 이러한 변경 사항은 다음에 기본이 구성을 보낼 때 덮어쓰여집니다. file 업데이트. 기본은 모든 노드 직렬 포트 관련 기능을 제어하지만 노드 네트워크 호스트 연결이나 노드 콘솔 서버 시스템을 통한 기본은 아닙니다. IP, SMTP 및 SNMP 설정, 날짜 및 시간, DHCP 서버와 같은 노드 기능은 각 노드에 직접 액세스하여 관리해야 하며 구성 변경 사항이 기본에서 전파될 때 이러한 기능이 덮어쓰여지지 않습니다. 노드의 네트워크 호스트 및 IPMI 설정은 각 노드에서 구성되어야 합니다.
47
3장: 직렬 포트, 장치 및 사용자 구성
기본 관리 콘솔은 통합된 view 자체 및 전체 노드의 직렬 포트에 대한 설정입니다. 기본은 완전히 통합된 기능을 제공하지 않습니다. view. 예를 들어amp파일, 기본 포트에서 계단식 직렬 포트에 로그인한 사람을 찾으려면 상태 > 활성 사용자만 기본 포트의 활성 사용자를 표시하므로 이를 제공하기 위해 사용자 정의 스크립트를 작성해야 할 수도 있습니다. view.
3.7 직렬 포트 리디렉션(PortShare)
Opengear의 포트 공유 소프트웨어는 Windows 및 Linux 애플리케이션이 원격 직렬 포트를 열고 콘솔 서버에 연결된 직렬 장치에서 데이터를 읽는 데 필요한 가상 직렬 포트 기술을 제공합니다.
PortShare는 각 콘솔 서버와 함께 무료로 제공되며 콘솔 서버 포트에 연결된 직렬 장치에 액세스하기 위해 하나 이상의 컴퓨터에 PortShare를 설치할 수 있는 라이센스가 있습니다. Windows용 PortShare portshare_setup.exe는 ftp 사이트에서 다운로드할 수 있습니다. 설치 및 작동에 대한 자세한 내용은 PortShare 사용자 설명서 및 빠른 시작을 참조하세요. Linux용 PortShare Linux용 PortShare 드라이버는 콘솔 서버 직렬 포트를 호스트 시도 포트에 매핑합니다. Opengear는 Linux, AIX, HPUX, SCO, Solaris 및 UnixWare용 오픈 소스 유틸리티로 portshare-serial-client를 출시했습니다. 이 유틸리티는 ftp 사이트에서 다운로드할 수 있습니다. 이 PortShare 직렬 포트 리디렉터를 사용하면 마치 로컬 직렬 포트에 연결된 것처럼 원격 콘솔 서버에 연결된 직렬 장치를 사용할 수 있습니다. portshare-serial-client는 pseudo tty 포트를 생성하고, 시리얼 애플리케이션을 pseudo tty 포트에 연결하고, pseudo tty 포트로부터 데이터를 받아 네트워크를 통해 콘솔 서버로 전송하고, 네트워크를 통해 콘솔 서버로부터 데이터를 받아 전송하는 역할을 합니다. pseudo-tty 포트로 이동합니다. .tar file ftp 사이트에서 다운로드 가능합니다. 설치 및 작동에 대한 자세한 내용은 PortShare 사용자 설명서 및 빠른 시작을 참조하세요.
48
사용자 설명서
3.8 관리 장치
관리 장치 페이지는 통합된 장치를 제공합니다. view 콘솔 서버를 통해 액세스하고 모니터링할 수 있는 장치에 대한 모든 연결의 수입니다. 에게 view 장치 연결을 확인하려면 직렬 및 네트워크 > 관리 장치를 선택하세요.
이 화면에는 설명/참고 및 구성된 모든 연결 목록과 함께 모든 관리 장치가 표시됩니다.
· 직렬 포트 번호(직렬로 연결된 경우) 또는 · USB(USB가 연결된 경우) · IP 주소(네트워크에 연결된 경우) · 전원 PDU/콘센트 세부 정보(해당하는 경우) 및 UPS 연결 서버와 같은 장치에는 둘 이상의 전원 연결이 있을 수 있습니다. (예: 이중 전원 공급) 및 둘 이상의 네트워크 연결(예: BMC/서비스 프로세서용). 모든 사용자가 할 수 있습니다 view 관리 > 장치를 선택하여 이러한 관리 장치 연결을 수행합니다. 관리자는 이러한 관리 장치와 해당 연결을 편집하고 추가/삭제할 수도 있습니다. 기존 장치를 편집하고 새 연결을 추가하려면: 1. 직렬 및 네트워크 > 관리 장치에서 편집을 선택하고 연결 추가를 클릭합니다. 2. 새 연결에 대한 연결 유형(직렬, 네트워크 호스트, UPS 또는 RPC)을 선택하고 선택합니다.
구성된 할당되지 않은 호스트/포트/콘센트의 표시된 목록에서 연결
49
3장: 직렬 포트, 장치 및 사용자 구성
네트워크에 연결된 새 관리 장치를 추가하려면: 1. 관리자는 직렬 및 네트워크 > 네트워크 호스트 메뉴에서 호스트 추가를 사용하여 네트워크에 연결된 새 관리 장치를 추가합니다. 그러면 해당하는 새 관리 장치가 자동으로 생성됩니다. 2. 새로운 네트워크 연결 RPC 또는 UPS 전원 장치를 추가할 때 네트워크 호스트를 설정하고 이를 RPC 또는 UPS로 지정합니다. 관련 연결을 구성하려면 RPC 연결 또는 UPS 연결로 이동하세요. 이 연결 단계가 완료될 때까지 RPC/UPS 호스트와 동일한 이름/설명을 가진 해당 새 관리 장치가 생성되지 않습니다.
참고 새로 생성된 PDU의 콘센트 이름은 콘센트 1과 콘센트 2입니다. 콘센트에서 전원을 끌어오는 특정 관리 장치를 연결하면 콘센트는 전원이 공급되는 관리 장치의 이름을 사용합니다.
직렬로 연결된 새 관리 장치를 추가하려면: 1. 직렬 및 네트워크 > 직렬 포트 메뉴를 사용하여 직렬 포트를 구성합니다(섹션 3.1 직렬 포트 구성 참조). 2. 직렬 및 네트워크 > 관리 장치를 선택하고 장치 추가를 클릭합니다. 3. 장치를 입력합니다. 관리 장치의 이름 및 설명
4. 연결 추가를 클릭하고 관리 장치에 연결되는 직렬 및 포트를 선택합니다.
5. UPS/RPC 전원 연결, 네트워크 연결 또는 다른 직렬 연결을 추가하려면 연결 추가를 클릭합니다.
6. 적용 클릭
메모
직렬로 연결된 RPC UPS 또는 EMD 장치를 설정하려면 직렬 포트를 구성하고 이를 장치로 지정한 다음 직렬 및 네트워크 > RPC 연결(또는 UPS 연결 또는 환경)에서 해당 장치에 대한 이름과 설명을 입력합니다. 이렇게 하면 RPC/UPS 호스트와 동일한 이름/설명을 가진 해당 새 관리 장치가 생성됩니다. 새로 생성된 이 PDU의 콘센트 이름은 콘센트 1과 콘센트 2입니다. 콘센트에서 전원을 끌어오는 관리 장치를 연결하면 콘센트는 전원이 공급되는 관리 장치의 이름을 사용합니다.
3.9 IPsec VPN
ACM7000, CM7100 및 IM7200에는 가상 사설망(VPN)을 구성하는 데 사용할 수 있는 IPsec(IP 보안) 프로토콜의 Linux 구현인 Openswan이 포함되어 있습니다. VPN을 사용하면 여러 사이트 또는 원격 관리자가 인터넷을 통해 안전하게 콘솔 서버 및 관리 장치에 액세스할 수 있습니다.
50
사용자 설명서
관리자는 원격 사이트에 분산된 콘솔 서버와 중앙 사무실 네트워크의 VPN 게이트웨이(IOS IPsec를 실행하는 Cisco 라우터 등) 간에 암호화되고 인증된 VPN 연결을 설정할 수 있습니다.
· 중앙 사무실의 사용자는 마치 로컬에 있는 것처럼 원격 위치의 관리 LAN 서브넷에 있는 원격 콘솔 서버와 연결된 직렬 콘솔 장치 및 시스템에 안전하게 액세스할 수 있습니다.
· 이러한 모든 원격 콘솔 서버는 중앙 네트워크의 CMS6000으로 모니터링 가능 · 시리얼 브리징을 통해 중앙 사무실 장비에 있는 컨트롤러의 시리얼 데이터를 안전하게 모니터링할 수 있습니다.
원격 사이트에서 직렬로 제어되는 장치에 연결 외근 관리자는 VPN IPsec 소프트웨어 클라이언트를 사용하여 원격 위치에 있는 관리 LAN 서브넷의 콘솔 서버와 모든 시스템에 원격으로 액세스할 수 있습니다.
IPsec 구성은 매우 복잡하므로 Opengear는 아래 설명된 대로 기본 설정을 위한 GUI 인터페이스를 제공합니다. VPN 게이트웨이를 활성화하려면:
1. 직렬 및 네트워크 메뉴에서 IPsec VPN을 선택합니다.
2. 추가를 클릭하고 IPsec 터널 추가 화면을 완료합니다. 3. 추가하려는 IPsec 터널을 식별할 설명 이름을 입력합니다.
WestStOutlet-VPN
51
3장: 직렬 포트, 장치 및 사용자 구성
4. RSA 디지털 서명 또는 공유 비밀(PSK) 중에서 사용할 인증 방법을 선택합니다. o RSA를 선택한 경우 여기를 클릭하여 키를 생성하라는 메시지가 표시됩니다. 그러면 콘솔 서버에 대한 RSA 공개 키(왼쪽 공개 키)가 생성됩니다. 원격 게이트웨이에서 사용할 키를 찾아 오른쪽 공개 키에 잘라내어 붙여넣습니다.
o 공유 비밀을 선택한 경우 PSK(사전 공유 비밀)를 입력합니다. PSK는 터널의 다른 쪽 끝에 구성된 PSK와 일치해야 합니다.
5. 인증 프로토콜에서 사용할 인증 프로토콜을 선택합니다. ESP(보안 페이로드 캡슐화) 암호화의 일부로 인증하거나 AH(인증 헤더) 프로토콜을 사용하여 별도로 인증합니다.
52
사용자 설명서
6. 왼쪽 ID와 오른쪽 ID를 입력하세요. 이는 IPsec 협상 및 인증을 위해 로컬 호스트/게이트웨이 및 원격 호스트/게이트웨이가 사용하는 식별자입니다. 각 ID에는 @가 포함되어야 하며 정규화된 도메인 이름(예: left@ex)을 포함할 수 있습니다.amp르닷컴)
7. 이 Opengear VPN 게이트웨이의 공용 IP 또는 DNS 주소를 왼쪽 주소로 입력합니다. 기본 경로의 인터페이스를 사용하려면 이 항목을 비워 둘 수 있습니다.
8. 오른쪽 주소에 터널 원격 끝의 공용 IP 또는 DNS 주소를 입력합니다(원격 끝에 고정 또는 DynDNS 주소가 있는 경우에만). 그렇지 않으면 공백으로 두십시오.
9. Opengear VPN 게이트웨이가 로컬 서브넷에 대한 VPN 게이트웨이 역할을 하는 경우(예: 콘솔 서버에 관리 LAN이 구성되어 있음) 왼쪽 서브넷에 개인 서브넷 세부 정보를 입력합니다. CIDR 표기법을 사용하십시오(IP 주소 번호 뒤에는 슬래시와 넷마스크의 이진 표기법에서 'XNUMX' 비트 수가 옵니다). 예를 들어ample, 192.168.0.0/24는 처음 24비트가 네트워크 주소로 사용되는 IP 주소를 나타냅니다. 이는 255.255.255.0과 동일합니다. VPN 액세스가 콘솔 서버 및 연결된 직렬 콘솔 장치에만 적용되는 경우 왼쪽 서브넷을 비워 두세요.
10. 원격 끝에 VPN 게이트웨이가 있는 경우 오른쪽 서브넷에 프라이빗 서브넷 세부 정보를 입력합니다. CIDR 표기법을 사용하고 원격 호스트만 있는 경우 공백으로 둡니다.
11. 왼쪽 콘솔 서버 측에서 터널 연결을 시작하려면 Initiate Tunnel(터널 시작)을 선택합니다. 원격 끝이 고정(또는 DynDNS) IP 주소로 구성된 경우 VPN 게이트웨이(왼쪽)에서만 시작할 수 있습니다.
12. 적용을 클릭하여 변경 사항을 저장합니다.
참고 콘솔 서버(왼쪽 또는 로컬 호스트라고 함)에 설정된 구성 세부 사항은 원격(오른쪽) 호스트/게이트웨이 또는 소프트웨어 클라이언트를 구성할 때 입력한 설정과 일치해야 합니다. 이러한 원격 엔드 구성에 대한 자세한 내용은 http://www.opengear.com/faq.html을 참조하세요.
3.10 오픈VPN
펌웨어 V7000 이상이 설치된 ACM7100, CM7200 및 IM3.2에는 OpenVPN이 포함되어 있습니다. OpenVPN은 암호화, 인증 및 인증에 OpenSSL 라이브러리를 사용합니다. 즉, 키 교환에 SSL/TSL(Secure Socket Layer/Transport Layer Security)을 사용하고 데이터 및 제어 채널을 모두 암호화할 수 있습니다. OpenVPN을 사용하면 X.509 PKI(공개 키 인프라) 또는 사용자 지정 구성을 사용하여 크로스 플랫폼, 지점 간 VPN을 구축할 수 있습니다. file에스. OpenVPN은 보안되지 않은 네트워크를 통해 단일 TCP/UDP 포트를 통해 데이터를 안전하게 터널링할 수 있도록 하여 여러 사이트에 대한 보안 액세스를 제공하고 인터넷을 통해 콘솔 서버에 대한 보안 원격 관리를 제공합니다. OpenVPN은 또한 서버와 클라이언트 모두에서 동적 IP 주소를 사용할 수 있도록 하여 클라이언트 이동성을 제공합니다. 예를 들어amp파일을 사용하면 로밍 Windows 클라이언트와 데이터 센터 내의 Opengear 콘솔 서버 사이에 OpenVPN 터널이 구축될 수 있습니다. OpenVPN 구성은 복잡할 수 있으므로 Opengear는 아래 설명된 대로 기본 설정을 위한 GUI 인터페이스를 제공합니다. 자세한 내용은 http://www.openvpn.net에서 확인할 수 있습니다.
3.10.1 OpenVPN 활성화 1. 직렬 및 네트워크 메뉴에서 OpenVPN을 선택합니다.
53
3장: 직렬 포트, 장치 및 사용자 구성
2. 추가를 클릭하고 OpenVPN 터널 추가 화면을 완료합니다. 3. 추가하려는 OpenVPN 터널을 식별할 설명적 이름을 입력합니다.ample
NorthStOutlet-VPN
4. 사용할 인증 방법을 선택하세요. 인증서를 사용하여 인증하려면 PKI(X.509 인증서)를 선택하거나 사용자 정의 구성을 선택하여 사용자 정의 구성을 업로드하십시오. file에스. 사용자 정의 구성은 /etc/config에 저장되어야 합니다.
참고 PKI를 선택하는 경우 다음을 설정합니다. 별도의 인증서(공개 키라고도 함) 이 인증서 File *.crt입니다 file 서버와 각 클라이언트에 대한 개인 키를 입력합니다. 이 개인 키 File *.key입니다 file 유형
각 서버에 서명하는 데 사용되는 기본 인증 기관(CA) 인증서 및 키
및클라이언트 인증서. 이 루트 CA 인증서는 *.crt입니다. file type 서버의 경우 dh1024.pem(Diffie Hellman 매개변수)이 필요할 수도 있습니다. 기본 RSA 키 관리에 대한 지침은 http://openvpn.net/easyrsa.html을 참조하세요. 대체 인증 방법은 http://openvpn.net/index.php/documentation/howto.html#auth를 참조하세요.
5. Tun-IP 또는 Tap-Ethernet 중에서 사용할 장치 드라이버를 선택합니다. TUN(네트워크 터널) 및 TAP(네트워크 탭) 드라이버는 각각 IP 터널링 및 이더넷 터널링을 지원하는 가상 네트워크 드라이버입니다. TUN과 TAP는 Linux 커널의 일부입니다.
6. 프로토콜로 UDP 또는 TCP를 선택합니다. UDP는 OpenVPN의 기본 프로토콜이자 선호되는 프로토콜입니다. 7. 압축 버튼을 선택하거나 선택 취소하여 압축을 활성화하거나 비활성화합니다. 8. 터널 모드에서 이것이 터널의 클라이언트 측인지 서버 측인지 지정합니다. 다음과 같이 실행할 때
서버인 경우 콘솔 서버는 동일한 포트를 통해 VPN 서버에 연결하는 여러 클라이언트를 지원합니다.
54
사용자 설명서
3.10.2 서버 또는 클라이언트로 구성
1. 선택한 터널 모드에 따라 클라이언트 세부 정보 또는 서버 세부 정보를 입력합니다. o 클라이언트를 선택한 경우 기본 서버 주소는 OpenVPN 서버의 주소입니다. o 서버가 선택된 경우 IP 풀 네트워크 주소와 IP 풀에 대한 IP 풀 네트워크 마스크를 입력합니다. IP 풀 네트워크 주소/마스크에 의해 정의된 네트워크는 클라이언트 연결을 위한 주소를 제공하는 데 사용됩니다.
2. 적용을 클릭하여 변경 사항을 저장합니다.
55
3장: 직렬 포트, 장치 및 사용자 구성
3. 공인인증서 입력 및 files, OpenVPN 관리를 선택하세요. File탭. 관련 인증서를 업로드하거나 찾아보고 files.
4. 변경사항 저장을 신청하세요. 저장됨 file업로드 버튼 오른쪽에 빨간색으로 표시됩니다.
5. OpenVPN을 활성화하려면 OpenVPN 터널을 편집하세요.
56
사용자 설명서
6. 활성화 버튼을 확인하세요. 7. 변경 사항 저장을 적용합니다. 참고 OpenVPN을 사용할 때 콘솔 서버 시스템 시간이 올바른지 확인하십시오.
인증 문제.
8. 상태 메뉴에서 통계를 선택하여 터널이 작동 중인지 확인합니다.
57
3장: 직렬 포트, 장치 및 사용자 구성
3.10.3 Windows OpenVPN 클라이언트 및 서버 설정 이 섹션에서는 Windows OpenVPN 클라이언트 또는 Windows OpenVPN 서버의 설치 및 구성과 콘솔 서버에 대한 VPN 연결 설정에 대해 간략하게 설명합니다. 콘솔 서버는 사전 공유 비밀(정적 키)을 위해 GUI에서 자동으로 Windows 클라이언트 구성을 생성합니다. File) 구성.
또는 Windows 소프트웨어용 OpenVPN GUI(표준 OpenVPN 패키지와 Windows GUI 포함)를 http://openvpn.net에서 다운로드할 수 있습니다. Windows 시스템에 설치되면 작업 표시줄 오른쪽에 있는 알림 영역에 OpenVPN 아이콘이 추가됩니다. 이 아이콘을 마우스 오른쪽 버튼으로 클릭하면 VPN 연결을 시작 및 중지하고, 구성을 편집하고, view 로그.
OpenVPN 소프트웨어가 실행되기 시작하면 C:Program FilesOpenVPNconfig 폴더에서 .opvn이 검색됩니다. file에스. 이 폴더는 새 구성을 위해 다시 확인됩니다. files OpenVPN GUI 아이콘을 마우스 오른쪽 버튼으로 클릭할 때마다. OpenVPN이 설치되면 구성을 만듭니다. file:
58
사용자 설명서
텍스트 편집기를 사용하여 xxxx.ovpn을 생성합니다. file 그리고 C:Program에 저장하세요. FilesOpenVPNconfig. 예를 들어amp르, C:프로그램 FilesOpenVPNconfigclient.ovpn
전ampOpenVPN Windows 클라이언트 구성 파일 file 아래와 같습니다:
# 설명: IM4216_client 클라이언트 프로토 UDP 동사 3 dev tun 원격 192.168.250.152 포트 1194 ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\client.crt key c:\openvpnkeys\client.key nobind persist-key persist- tun comp-lzo
전ampOpenVPN Windows Server 구성 파일 file 아래와 같습니다:
서버 10.100.10.0 255.255.255.0 포트 1194 keepalive 10 120 proto udp mssfix 1400 persist-key persist-tun dev tun ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\server.crt key c:\openvpnkeys\server. 키 dh c:\openvpnkeys\dh.pem comp-lzo 동사 1 syslog IM4216_OpenVPN_Server
Windows 클라이언트/서버 구성 file 옵션은 다음과 같습니다.
옵션 #설명: 클라이언트 서버 proto udp proto tcp mssfix 동사
개발자 툰 개발자 탭
설명 구성을 설명하는 주석입니다. 주석 줄은 `#'으로 시작하며 OpenVPN에서는 무시됩니다. 클라이언트 구성인지 서버 구성인지 지정 file. 서버 구성에서 file, IP 주소 풀과 넷마스크를 정의합니다. 예를 들어ample, server 10.100.10.0 255.255.255.0 프로토콜을 UDP 또는 TCP로 설정합니다. 클라이언트와 서버는 동일한 설정을 사용해야 합니다. Mssfix는 패킷의 최대 크기를 설정합니다. 이는 문제가 발생한 경우 UDP에만 유용합니다.
로그 설정 file 장황한 수준. 로그 상세 수준은 0(최소)에서 15(최대)까지 설정할 수 있습니다. 예를 들어ample, 0 = 치명적인 오류를 제외하고는 조용함 3 = 중간 출력, 일반적인 사용에 좋음 5 = 연결 문제 디버깅에 도움이 됨 9 = 장황함, 문제 해결에 탁월 라우팅된 IP 터널을 생성하려면 `dev tun'을 선택하거나 생성하려면 `dev tap'을 선택하세요. 이더넷 터널. 클라이언트와 서버는 동일한 설정을 사용해야 합니다.
59
3장: 직렬 포트, 장치 및 사용자 구성
원격 포트 유지
http-프록시 캘리포니아file 이름>
인증서file 이름>
열쇠file 이름>
DHfile name> Nobind persist-key persist-tun 암호 BF-CBC Blowfish(기본값) 암호 AES-128-CBC AES 암호 DES-EDE3-CBC Triple-DES comp-lzo syslog
클라이언트로 작동할 때 OpenVPN 서버의 호스트 이름/IP입니다. DNS 호스트 이름이나 서버의 고정 IP 주소를 입력합니다. 서버의 UDP/TCP 포트입니다. Keepalive는 ping을 사용하여 OpenVPN 세션을 활성 상태로 유지합니다. 'Keepalive 10 120'은 10초마다 핑을 보내고 120초 동안 핑이 수신되지 않으면 원격 피어가 다운된 것으로 가정합니다. 서버에 접속하기 위해 프록시가 필요한 경우 프록시 서버의 DNS 이름이나 IP 및 포트 번호를 입력하세요. CA 인증서를 입력하세요. file 이름과 위치. 동일한 CA 인증서 file 서버와 모든 클라이언트에서 사용할 수 있습니다. 참고: 디렉토리 경로의 각 `'가 ` \'로 바뀌었는지 확인하십시오. 예를 들어amp파일, c:openvpnkeysca.crt는 c:\openvpnkeys\ca.crt가 됩니다. 클라이언트 또는 서버의 인증서를 입력하세요. file 이름과 위치. 각 클라이언트에는 자체 인증서와 키가 있어야 합니다. file에스. 참고: 디렉토리 경로의 각 `'가 ` \'로 바뀌었는지 확인하십시오. 들어가다 file 클라이언트 또는 서버 키의 이름과 위치. 각 클라이언트에는 자체 인증서와 키가 있어야 합니다. file에스. 참고: 디렉토리 경로의 각 `'가 ` \'로 바뀌었는지 확인하십시오. 이는 서버에서만 사용됩니다. Diffie-Hellman 매개변수를 사용하여 키 경로를 입력합니다. 'Nobind'는 클라이언트가 로컬 주소나 특정 로컬 포트 번호에 바인딩할 필요가 없을 때 사용됩니다. 이는 대부분의 클라이언트 구성의 경우입니다. 이 옵션은 다시 시작할 때 키가 다시 로드되는 것을 방지합니다. 이 옵션은 다시 시작할 때 TUN/TAP 장치를 닫았다가 다시 여는 것을 방지합니다. 암호화 암호를 선택하세요. 클라이언트와 서버는 동일한 설정을 사용해야 합니다.
OpenVPN 링크에서 압축을 활성화합니다. 이는 클라이언트와 서버 모두에서 활성화되어야 합니다. 기본적으로 로그는 syslog에 위치하며 Window에서 서비스로 실행되는 경우 Program에 있습니다. FilesOpenVPNlog 디렉터리.
클라이언트/서버 구성 생성 후 OpenVPN 터널을 시작하려면 file초: 1. 알림 영역에서 OpenVPN 아이콘을 마우스 오른쪽 버튼으로 클릭합니다. 2. 새로 생성된 클라이언트 또는 서버 구성을 선택합니다. 3. 연결을 클릭하세요
4. 로그 file 연결이 설정되면 표시됩니다.
60
사용자 설명서
5. 일단 설정되면 OpenVPN 아이콘은 성공적인 연결 및 할당된 IP를 나타내는 메시지를 표시합니다. 이 정보와 연결이 설정된 시간은 OpenVPN 아이콘 위로 스크롤하여 확인할 수 있습니다.
3.11 PPTP VPN
콘솔 서버에는 PPTP(지점 간 터널링 프로토콜) 서버가 포함되어 있습니다. PPTP는 물리적 또는 가상 직렬 링크를 통한 통신에 사용됩니다. PPP 끝점은 자체적으로 가상 IP 주소를 정의합니다. 이러한 IP 주소를 게이트웨이로 사용하여 네트워크에 대한 경로를 정의할 수 있으며, 이로 인해 트래픽이 터널을 통해 전송됩니다. PPTP는 물리적 PPP 끝점 사이에 터널을 설정하고 터널을 통해 데이터를 안전하게 전송합니다.
PPTP의 장점은 구성이 쉽고 기존 Microsoft 인프라에 통합된다는 것입니다. 일반적으로 단일 원격 Windows 클라이언트를 연결하는 데 사용됩니다. 출장에 휴대용 컴퓨터를 가져가는 경우 현지 번호로 전화를 걸어 인터넷 액세스 서비스 공급자(ISP)에 연결하고 인터넷을 통해 사무실 네트워크에 두 번째 연결(터널)을 생성하여 컴퓨터에 동일한 액세스 권한을 가질 수 있습니다. 마치 사무실에서 직접 연결된 것처럼 기업 네트워크를 사용할 수 있습니다. 재택근무자는 케이블 모뎀을 통해 VPN 터널을 설정하거나 로컬 ISP에 대한 DSL 링크를 설정할 수도 있습니다.
61
3장: 직렬 포트, 장치 및 사용자 구성
원격 Windows 클라이언트에서 Opengear 어플라이언스 및 로컬 네트워크로의 PPTP 연결을 설정하려면:
1. Opengear 어플라이언스에서 PPTP VPN 서버를 활성화 및 구성합니다. 2. Opengear 어플라이언스에서 VPN 사용자 계정을 설정하고 적절한 계정을 활성화합니다.
인증 3. 원격 사이트에서 VPN 클라이언트를 구성합니다. 클라이언트에는 특별한 소프트웨어가 필요하지 않습니다.
PPTP 서버는 Windows NT 이상에 포함된 표준 PPTP 클라이언트 소프트웨어를 지원합니다. 4. 원격 VPN에 연결합니다. 3.11.1 PPTP VPN 서버 활성화 1. 직렬 및 네트워크 메뉴에서 PPTP VPN을 선택합니다.
2. 활성화 확인란을 선택하여 PPTP 서버를 활성화합니다. 3. 필요한 최소 인증을 선택합니다. 시도하는 원격 사용자의 액세스가 거부되었습니다.
선택한 체계보다 약한 인증 체계를 사용하여 연결하세요. 아래에는 가장 강한 것부터 가장 약한 것 순으로 구성표가 설명되어 있습니다. · 암호화된 인증(MS-CHAP v2): 사용할 수 있는 가장 강력한 인증 유형입니다. 이것은
권장 옵션 · 약한 암호화 인증(CHAP): 암호화된 비밀번호 중 가장 취약한 유형입니다.
인증을 사용합니다. 비밀번호 보호 기능이 거의 제공되지 않으므로 클라이언트가 이를 사용하여 연결하는 것은 권장되지 않습니다. 또한 CHAP를 사용하여 연결하는 클라이언트는 트래픽을 암호화할 수 없습니다.
62
사용자 설명서
· 암호화되지 않은 인증(PAP): 이는 일반 텍스트 비밀번호 인증입니다. 이 유형의 인증을 사용하면 클라이언트 비밀번호가 암호화되지 않은 상태로 전송됩니다.
· 없음 4. 필수 암호화 수준을 선택합니다. 연결을 시도하는 원격 사용자의 액세스가 거부됩니다.
이 암호화 수준을 사용하지 않는 것입니다. 5. 로컬 주소에 VPN 연결의 서버 끝에 할당할 IP 주소를 입력합니다. 6. 원격 주소에 수신 클라이언트의 VPN에 할당할 IP 주소 풀을 입력합니다.
연결(예: 192.168.1.10-20). 이는 Opengear 어플라이언스에 연결되어 있는 동안 원격 사용자에게 할당된 네트워크의 무료 IP 주소 또는 주소 범위여야 합니다. 7. MTU 필드에 원하는 PPTP 인터페이스의 최대 전송 단위(MTU) 값을 입력합니다(기본값은 1400) 8. DNS 서버 항목에는 연결 PPTP 클라이언트에 IP 주소를 할당하는 DNS 서버의 IP 주소를 입력합니다. 9. WINS 서버 항목에는 연결 PPTP 클라이언트에 IP 주소를 할당하는 WINS 서버의 IP 주소를 입력합니다. 10. 연결 문제 디버깅에 도움이 되도록 자세한 로깅을 활성화합니다. 11. 설정 적용을 클릭합니다. 3.11.2 PPTP 사용자 추가 1. 직렬 및 네트워크 메뉴에서 사용자 및 그룹을 선택하고 섹션 3.2에 설명된 대로 필드를 완성합니다. 2. PPTP VPN 서버에 대한 액세스를 허용하도록 pptpd 그룹이 선택되었는지 확인합니다. 참고 – 이 그룹의 사용자는 비밀번호가 일반 텍스트로 저장되어 있습니다. 3. VPN 연결에 연결해야 할 경우를 대비해 사용자 이름과 비밀번호를 기록해 두세요. 4. 적용을 클릭하세요.
63
3장: 직렬 포트, 장치 및 사용자 구성
3.11.3 원격 PPTP 클라이언트 설정 원격 VPN 클라이언트 PC가 인터넷에 연결되어 있는지 확인합니다. 인터넷을 통해 VPN 연결을 생성하려면 두 개의 네트워킹 연결을 설정해야 합니다. 한 연결은 ISP용이고 다른 연결은 Opengear 어플라이언스에 대한 VPN 터널용입니다. 참고 이 절차에서는 Windows Professional 운영 체제에서 PPTP 클라이언트를 설정합니다. 단계
네트워크 액세스 또는 대체 Windows 버전을 사용하는 경우에 따라 약간 다를 수 있습니다. 자세한 지침은 Microsoft에서 확인할 수 있습니다. web 대지. 1. 관리자 권한으로 Windows 클라이언트에 로그인합니다. 2. 제어판의 네트워크 및 공유 센터에서 네트워크 연결을 선택하고 새 연결을 만듭니다.
64
사용자 설명서
3. 내 인터넷 연결(VPN) 사용을 선택하고 Opengear 어플라이언스의 IP 주소를 입력합니다. 원격 VPN 클라이언트를 로컬 네트워크에 연결하려면 추가한 PPTP 계정의 사용자 이름과 비밀번호는 물론 인터넷 IP도 알아야 합니다. Opengear 어플라이언스의 주소입니다. ISP가 고정 IP 주소를 할당하지 않은 경우 동적 DNS 서비스 사용을 고려하십시오. 그렇지 않으면 인터넷 IP 주소가 변경될 때마다 PPTP 클라이언트 구성을 수정해야 합니다.
65
3장: 직렬 포트, 장치 및 사용자 구성
3.12 콜홈
모든 콘솔 서버에는 콘솔 서버에서 중앙 집중식 Opengear Lighthouse까지 보안 SSH 터널 설정을 시작하는 콜 홈 기능이 포함되어 있습니다. 콘솔 서버는 Lighthouse에 후보로 등록됩니다. 승인되면 관리 콘솔 서버가 됩니다.
Lighthouse는 Managed Console Server를 모니터링하며 관리자는 Lighthouse를 통해 원격 Managed Console Server에 접속할 수 있습니다. 이 액세스는 원격 콘솔 서버가 타사 방화벽 뒤에 있거나 라우팅할 수 없는 개인 IP 주소가 있는 경우에도 사용할 수 있습니다.
메모
Lighthouse는 각 관리 콘솔 서버에 대한 공개 키 인증 SSH 연결을 유지합니다. 이러한 연결은 관리 콘솔 서버 및 관리 콘솔 서버에 연결된 관리 장치를 모니터링, 지시 및 액세스하는 데 사용됩니다.
로컬 콘솔 서버 또는 Lighthouse에서 연결할 수 있는 콘솔 서버를 관리하기 위해 Lighthouse에서 SSH 연결을 시작합니다.
원격 콘솔 서버 또는 방화벽이 있거나 라우팅이 불가능하거나 Lighthouse에서 연결할 수 없는 콘솔 서버를 관리하기 위해 SSH 연결은 초기 콜홈 연결을 통해 Managed ConsoleServer에 의해 시작됩니다.
이를 통해 안전하고 인증된 통신이 보장되며 관리 콘솔 서버 장치를 LAN을 통해 로컬로 배포하거나 전 세계에 원격으로 배포할 수 있습니다.
3.12.1 콜홈 후보 설정 콘솔 서버를 Lighthouse의 콜홈 관리 후보로 설정하려면:
1. 직렬 및 네트워크 메뉴에서 Call Home을 선택합니다.
2. 이 콘솔 서버에 대한 SSH 키 쌍을 아직 생성하거나 업로드하지 않은 경우 계속하기 전에 이를 수행하십시오.
3. 추가 클릭
4. Lighthouse의 IP 주소 또는 DNS 이름(예: 동적 DNS 주소)을 입력합니다.
5. CMS에서 구성한 비밀번호를 Call Home 비밀번호로 입력합니다.
66
사용자 설명서
6. Apply를 클릭합니다. 이 단계에서는 콘솔 서버에서 Lighthouse로의 Call Home 연결을 시작합니다. 그러면 Lighthouse에 SSHlistening 포트가 생성되고 콘솔 서버가 후보로 설정됩니다.
Lighthouse에서 후보자가 승인되면 콘솔 서버에 대한 SSH 터널이 Call Home 연결을 통해 다시 리디렉션됩니다. 콘솔 서버는 관리 콘솔 서버가 되었으며 Lighthouse는 이 터널을 통해 이에 연결하고 모니터링할 수 있습니다. 3.12.2 Lighthouse에서 관리 콘솔 서버로 콜홈 후보 수락 이 섹션에서는 다음과 같은 내용을 제공합니다.view Call Home을 통해 연결된 콘솔 Lighthouse 서버를 모니터링하도록 Lighthouse를 구성하는 방법에 대해 설명합니다. 자세한 내용은 Lighthouse 사용자 가이드를 참조하세요.
1. Lighthouse에 새로운 Call Home 비밀번호를 입력하세요. 이 비밀번호는 수락에 사용됩니다
후보 콘솔 서버에서 Homeconnections 호출
2. Lighthouse는 콘솔 서버를 통해 접속할 수 있으며 고정 IP가 있어야 합니다.
주소 또는 DHCP를 사용하는 경우 동적 DNS 서비스를 사용하도록 구성
Lighthouse의 구성 > 관리 콘솔 서버 화면에는 다음의 상태가 표시됩니다.
로컬 및 원격 관리 콘솔 서버 및 후보.
관리 콘솔 서버 섹션에는 관리되는 콘솔 서버가 표시됩니다.
Lighthouse.감지된 콘솔 서버 섹션에는 다음이 포함됩니다.
o 로컬 콘솔 서버 드롭다운은 다음 위치에 있는 모든 콘솔 서버를 나열합니다.
Lighthouse와 동일한 서브넷이며 모니터링되지 않습니다.
67
3장: 직렬 포트, 장치 및 사용자 구성
o 콜홈 연결을 설정했지만 모니터링되지 않는 모든 콘솔 서버(예: 후보)를 나열하는 원격 콘솔 서버 드롭다운입니다. 새로고침을 클릭하여 업데이트할 수 있습니다.
관리 콘솔 서버 목록에 콘솔 서버 후보를 추가하려면 원격 콘솔 서버 드롭다운 목록에서 해당 후보를 선택하고 추가를 클릭합니다. IP 주소 및 SSH 포트(이 필드가 자동 완성되지 않은 경우)를 입력하고 추가하려는 관리 콘솔 서버에 대한 설명 및 고유 이름을 입력합니다.
원격 루트 비밀번호(예: 이 관리 콘솔 서버에 설정된 시스템 비밀번호)를 입력합니다. 이 비밀번호는 Lighthouse에서 자동 생성된 SSH 키를 전파하는 데 사용되며 저장되지 않습니다. 적용을 클릭합니다. Lighthouse는 관리 콘솔 서버와의 보안 SSH 연결을 설정하고 해당 관리 장치, 사용자 계정 세부 정보 및 구성된 경고를 검색합니다. 3.12.3 일반 중앙 SSH 서버에 홈 호출 일반 SSH 서버(Lighthouse 아님)에 연결하는 경우 고급 설정을 구성할 수 있습니다. · SSH 서버 포트 및 SSH 사용자를 입력합니다. · 생성할 SSH 포트 전달에 대한 세부 정보를 입력하세요.
Listening Server를 선택하면 서버에서 이 장치로 전달되는 원격 포트를 생성하거나 이 장치에서 서버로 전달되는 로컬 포트를 생성할 수 있습니다.
68
사용자 설명서
· 전달할 수신 포트를 지정하고, 사용되지 않은 포트를 할당하려면 이 필드를 비워 두십시오. · 전달된 연결의 수신자가 될 대상 서버 및 대상 포트를 입력하십시오.
3.13 IP 패스스루
IP 패스스루는 모뎀 연결(예: 내부 셀룰러 모뎀)이 타사 다운스트림 라우터에 대한 일반 이더넷 연결처럼 나타나도록 하는 데 사용됩니다. 이를 통해 다운스트림 라우터는 모뎀 연결을 기본 또는 백업 WAN 인터페이스로 사용할 수 있습니다.
Opengear 장치는 모뎀 IP 주소와 DNS 세부 정보를 DHCP를 통해 다운스트림 장치에 제공하고 모뎀과 라우터 간에 네트워크 트래픽을 전달합니다.
IP 패스스루가 Opengear를 모뎀-이더넷 하프 브리지로 바꾸는 동안 일부 계층 4 서비스(HTTP/HTTPS/SSH)는 Opengear(서비스 가로채기)에서 종료될 수 있습니다. 또한 Opengear에서 실행되는 서비스는 다운스트림 라우터와 관계없이 아웃바운드 셀룰러 연결을 시작할 수 있습니다.
이를 통해 Opengear는 대역 외 관리 및 경고에 계속 사용할 수 있으며 IP 패스스루 모드에 있는 동안 Lighthouse를 통해 관리될 수도 있습니다.
3.13.1 다운스트림 라우터 설정 다운스트림 라우터에서 장애 조치 연결(셀룰러로의 장애 조치 또는 F2C라고도 함)을 사용하려면 두 개 이상의 WAN 인터페이스가 있어야 합니다.
참고 IP 패스스루 컨텍스트의 장애 조치는 다운스트림 라우터에 의해 수행되며 Opengear에 내장된 대역 외 장애 조치 논리는 IP 패스스루 모드에서는 사용할 수 없습니다.
이더넷 케이블을 사용하여 다운스트림 라우터의 이더넷 WAN 인터페이스를 Opengear의 네트워크 인터페이스 또는 관리 LAN 포트에 연결합니다.
DHCP를 통해 네트워크 설정을 수신하도록 다운스트림 라우터에서 이 인터페이스를 구성합니다. 장애 조치가 필요한 경우 기본 인터페이스와 Opengear에 연결된 이더넷 포트 간의 장애 조치를 위해 다운스트림 라우터를 구성합니다.
3.13.2 IP 패스스루 사전 구성 IP 패스스루를 활성화하기 위한 전제 조건 단계는 다음과 같습니다.
1. 정적 네트워크 설정으로 네트워크 인터페이스와 해당되는 경우 관리 LAN 인터페이스를 구성합니다. · 직렬 및 네트워크 > IP를 클릭합니다. · 네트워크 인터페이스 및 해당하는 경우 관리 LAN의 경우 구성 방법으로 고정을 선택하고 네트워크 설정을 입력합니다(자세한 지침은 네트워크 구성 섹션 참조). · 다운스트림 라우터에 연결된 인터페이스의 경우 전용 개인 네트워크를 선택할 수 있습니다. 이 네트워크는 Opengear와 다운스트림 라우터 사이에만 존재하며 일반적으로 액세스할 수 없습니다. · 다른 인터페이스의 경우 로컬 네트워크에서 평소와 같이 구성합니다. · 두 인터페이스 모두 게이트웨이를 비워 둡니다.
2. Always On 대역 외 모드에서 모뎀을 구성합니다.
69
3장: 직렬 포트, 장치 및 사용자 구성
· 셀룰러 연결의 경우 시스템 > 다이얼: 내부 셀룰러 모뎀을 클릭합니다. · 다이얼 아웃 활성화를 선택하고 APN과 같은 통신업체 세부 정보를 입력합니다(셀룰러 모뎀 섹션 참조).
자세한 지침은 연결). 3.13.3 IP 패스스루 구성 IP 패스스루를 구성하려면:
· 직렬 및 네트워크 > IP 패스스루를 클릭하고 활성화를 선택합니다. · 업스트림 연결에 사용할 Opengear 모뎀을 선택합니다. · 선택적으로 다운스트림 라우터의 연결된 인터페이스의 MAC 주소를 입력합니다. MAC 주소가 다음과 같은 경우
지정하지 않으면 Opengear는 DHCP 주소를 요청하는 첫 번째 다운스트림 장치를 통과합니다. · 다운스트림 라우터에 연결하는 데 사용할 Opengear 이더넷 인터페이스를 선택합니다.
· 적용을 클릭합니다. 3.13.4 서비스 차단 이를 통해 Opengear는 예를 들어 서비스를 계속 제공할 수 있습니다.amp파일, IP 패스스루 모드에 있을 때 대역 외 관리용. 지정된 인터셉트 포트의 모뎀 주소에 대한 연결은 다운스트림 라우터를 통과하지 않고 Opengear에 의해 처리됩니다.
· HTTP, HTTPS 또는 SSH의 필수 서비스에 대해 활성화를 선택합니다. · 선택적으로 차단 포트를 대체 포트(예: HTTPS의 경우 8443)로 수정합니다. 다음 경우에 유용합니다.
다운스트림 라우터가 일반 포트를 통해 계속 액세스할 수 있도록 허용하려고 합니다. 3.13.5 IP Passthrough 상태 페이지 새로고침 view 상태 섹션. 여기에는 통과 중인 모뎀의 외부 IP 주소, 다운스트림 라우터의 내부 MAC 주소(다운스트림 라우터가 DHCP 임대를 수락한 경우에만 채워짐) 및 IP 패스스루 서비스의 전체 실행 상태가 표시됩니다. 경고 및 로깅 > 자동 응답에서 라우팅된 데이터 사용량 확인을 구성하여 다운스트림 라우터의 장애 조치 상태에 대한 경고를 받을 수 있습니다. 3.13.6 주의 사항 일부 다운스트림 라우터는 게이트웨이 경로와 호환되지 않을 수 있습니다. 이는 IP 패스스루가 게이트웨이 주소가 지점 간 대상 주소이고 서브넷 정보를 사용할 수 없는 3G 셀룰러 네트워크를 브리징할 때 발생할 수 있습니다. Opengear는 255.255.255.255의 DHCP 넷마스크를 보냅니다. 장치는 일반적으로 이를 인터페이스의 단일 호스트 경로로 해석하지만 일부 오래된 다운스트림 장치에는 문제가 있을 수 있습니다.
70
사용자 설명서
Opengear가 모뎀이 아닌 기본 경로를 사용하는 경우 로컬 서비스에 대한 차단이 작동하지 않습니다. 또한 서비스가 활성화되고 서비스에 대한 액세스가 활성화되지 않으면 작동하지 않습니다(시스템 > 서비스 참조, 서비스 액세스 탭 아래에서 다이얼아웃/셀룰러 찾기).
Opengear에서 원격 서비스로의 아웃바운드 연결이 지원됩니다(예: SMTP 이메일 경고 전송, SNMP 트랩, NTP 시간 가져오기, IPSec 터널). Opengear와 다운스트림 장치가 동일한 원래 로컬 포트 번호를 무작위로 선택한 경우 동시에 동일한 원격 호스트의 동일한 UDP 또는 TCP 포트에 액세스하려고 시도하면 연결이 실패할 위험이 적습니다.
3.14 DHCP(ZTP)를 통한 구성
Opengear 장치는 config-over-DHCP를 사용하여 DHCPv4 또는 DHCPv6 서버에서 초기 부팅 중에 프로비저닝될 수 있습니다. USB 플래시 드라이브에 키를 제공하면 신뢰할 수 없는 네트워크에서의 프로비저닝이 쉬워집니다. ZTP 기능을 사용하여 네트워크에 처음 연결할 때 펌웨어 업그레이드를 수행하거나 Lighthouse 5 인스턴스에 등록할 수도 있습니다.
준비 신뢰할 수 있는 네트워크를 통한 일반적인 구성 단계는 다음과 같습니다.
1. 동일한 모델의 Opengear 장치를 구성합니다. 2. 해당 구성을 Opengear 백업(.opg)으로 저장합니다. file. 3. 시스템 > 구성 백업 > 원격 백업을 선택합니다. 4. 백업 저장을 클릭합니다. 백업 구성 file — model-name_iso-format-date_config.opg — Opengear 장치에서 로컬 시스템으로 다운로드됩니다. 구성을 xml로 저장할 수 있습니다. file: 1. 시스템 > 구성 백업 > XML 구성을 선택합니다. 다음을 포함하는 편집 가능한 필드
구성 file XML 형식으로 나타납니다. 2. 필드를 클릭하여 활성화합니다. 3. Windows 또는 Linux에서 브라우저를 실행 중인 경우 마우스 오른쪽 버튼을 클릭하고 메뉴에서 모두 선택을 선택합니다.
상황에 맞는 메뉴를 선택하거나 Ctrl-A를 누르세요. 마우스 오른쪽 버튼을 클릭하고 상황에 맞는 메뉴에서 복사를 선택하거나 Ctrl-C를 누릅니다. 4. macOS에서 브라우저를 사용하는 경우 편집 > 모두 선택을 선택하거나 Command-A를 누릅니다. 편집 > 복사를 선택하거나 Command-C를 누르십시오. 5. 원하는 텍스트 편집기에서 새 빈 문서를 만들고 복사한 데이터를 빈 문서에 붙여넣은 다음 file. 무엇이든 file-선택한 이름에는 .xml이 포함되어야 합니다. file이름 접미사. 6. 저장된 .opg 또는 .xml을 복사합니다. file 공개 디렉토리에 file HTTPS, HTTP, FTP 또는 TFTP 프로토콜 중 하나 이상을 제공하는 서버. (단, 네트워크 간 연결이 되어 있는 경우에는 HTTPS만 사용할 수 있습니다.) file 서버와 구성할 Opengear 장치가 신뢰할 수 없는 네트워크를 통해 이동합니다.) 7. Opengear 장치에 대한 '공급업체별' 옵션을 포함하도록 DHCP 서버를 구성합니다. (이 작업은 DHCP 서버별 방식으로 수행됩니다.) 공급업체별 옵션은 다음을 포함하는 문자열로 설정되어야 합니다. URL 게시된 .opg 또는 .xml file 위 단계에서. 옵션 문자열은 250자를 초과할 수 없으며 .opg 또는 .xml로 끝나야 합니다.
71
3장: 직렬 포트, 장치 및 사용자 구성
8. 공장 초기화 또는 구성 삭제된 새 Opengear 장치를 네트워크에 연결하고 전원을 공급합니다. 장치가 자동으로 재부팅되는 데 최대 5분이 걸릴 수 있습니다.
Examp파일 ISC DHCP(dhcpd) 서버 구성
다음은 예입니다ampISC DHCP 서버인 dhcpd를 통해 .opg 구성 이미지를 제공하기 위한 파일 DHCP 서버 구성 조각:
옵션 공간 opengear 코드 너비 1 길이 너비 1; 옵션 opengear.config-url 코드 1 = 텍스트; 클래스 "opengear-config-over-dhcp-test" {
옵션 Vendor-class-identifier ~~ "^Opengear/"인 경우 일치; 공급업체 옵션 공간 오픈기어; 옵션 opengear.config-url “https://example.com/opg/${class}.opg”; }
이 설정은 opengear.image-를 사용하여 구성 이미지를 업그레이드하도록 수정할 수 있습니다.url 옵션을 선택하고 펌웨어 이미지에 URI를 제공합니다.
LAN이 신뢰할 수 없는 경우 설정 file 서버와 구성할 Opengear 장치에 신뢰할 수 없는 네트워크가 포함되어 있으면 양손 접근 방식으로 문제를 완화할 수 있습니다.
참고 이 접근 방식은 불가능하지는 않더라도 신뢰를 완전히 확립하기 어려울 수 있는 두 가지 물리적 단계를 도입합니다. 첫째, 데이터 운반 USB 플래시 드라이브 생성부터 배포까지의 관리 체인입니다. 둘째, USB 플래시 드라이브를 Opengear 장치에 연결하는 손입니다.
· Opengear 장치에 대한 X.509 인증서를 생성합니다.
· 인증서와 개인 키를 하나로 연결합니다. file client.pem으로 명명되었습니다.
· client.pem을 USB 플래시 드라이브에 복사합니다.
· .opg 또는 .xml에 액세스할 수 있도록 HTTPS 서버를 설정합니다. file 위에서 생성된 X.509 클라이언트 인증서를 제공할 수 있는 클라이언트로 제한됩니다.
· HTTP 서버의 인증서(ca-bundle.crt)를 서명한 CA 인증서의 복사본을 client.pem이 있는 USB 플래시 드라이브에 넣습니다.
· 전원이나 네트워크를 연결하기 전에 USB 플래시 드라이브를 Opengear 장치에 삽입하세요.
· '저장된 .opg 또는 .xml 복사'부터 절차를 계속합니다. file 공개 디렉토리에 file 위의 서버'는 클라이언트와 서버 사이에 HTTPS 프로토콜을 사용합니다.
USB 드라이브를 준비하고 X.509 인증서와 개인 키를 만듭니다.
· 클라이언트 및 서버 CSR(인증서 서명 요청)에 서명할 수 있도록 CA 인증서를 생성합니다.
# cp /etc/ssl/openssl.cnf . # mkdir -p exampleCA/newcerts # echo 00 > exampleCA/일련번호 echo 00 > exampleCA/crl번호 # touch exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out 데모CA/cacert.pem
-제목 /CN=ExampleCA # cp 데모CA/cacert.pem ca-bundle.crt
이 절차에서는 Ex라는 인증서를 생성합니다.ampleCA이지만 허용되는 모든 인증서 이름을 사용할 수 있습니다. 또한 이 절차에서는 openssl ca를 사용합니다. 조직에 전사적 보안 CA 생성 프로세스가 있는 경우 이를 대신 사용해야 합니다.
72
사용자 설명서
· 서버 인증서를 생성합니다.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-열쇠file ca.key -policypolicy_anything -batch -notext
참고 호스트 이름이나 IP 주소는 서비스 제공에 사용된 문자열과 동일해야 합니다. URL. 전에서amp위의 호스트 이름은 데모.ex입니다.amp르닷컴.
· 클라이언트 인증서를 생성합니다.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-열쇠file ca.key -policypolicy_anything -batch -notext # 고양이 client.key client.crt > client.pem
· USB 플래시 드라이브를 단일 FAT32 볼륨으로 포맷합니다.
· client.pem 및 ca-bundle.crt를 이동합니다. file플래시 드라이브의 루트 디렉터리에 있습니다.
ZTP 문제 디버깅 ZTP 로그 기능을 사용하여 ZTP 문제를 디버깅합니다. 장치가 ZTP 작업을 수행하려고 시도하는 동안 로그 정보는 장치의 /tmp/ztp.log에 기록됩니다.
다음은 예입니다amp로그의 르 file 성공적인 ZTP 실행에서.
# cat /tmp/ztp.log Wed Dec 13 22:22:17 UTC 2017 [5127 공지] odhcp6c.eth0: DHCP를 통해 구성 복원 Wed Dec 13 22:22:17 UTC 2017 [5127 공지] odhcp6c.eth0: 10초 대기 네트워크가 13년 22월 22일 수요일 27:2017:5127 UTC [6 공지] odhcp0c.eth13: NTP 건너뛰기: 서버 없음 22년 22월 27일 수요일 2017:5127:6 UTC [0 정보] odhcp1c.eth07: Vendorspec.2218 = ' http://[fd1350:44:1:13::22]/tftpboot/config.sh' Wed Dec 22 27:2017:5127 UTC 6 [0 정보] odhcp2c.eth13: Vendorspec.22 (n/a) Wed 22년 27월 2017일 5127:6:0 UTC [3 정보] odhcp13c.eth22: Vendorspec.22 (해당 없음) 27월 2017일 5127:6:0 UTC 4 [13 정보] odhcp22c.eth22: Vendorspec.27 (해당 없음) ) 2017년 5127월 6일 수요일 0:5:13 UTC [22 정보] odhcp22c.eth28: Vendorspec.2017 (n/a) 5127년 6월 0일 수요일 6:13:22 UTC [22 정보] odhcp28c.eth2017: Vendorspec.5127 (n /a) 6년 0월 2일 수요일 XNUMX:XNUMX:XNUMX UTC [XNUMX 정보] odhcpXNUMXc.ethXNUMX: 다운로드할 펌웨어가 없습니다(vendorspec.XNUMX) 백업-url: http://[fd07:2218:1350:44::1]/tftpboot/config.sh … 백업 시도 중-url: wan 구성 모드를 DHCP 백업으로 강제 실행-url: 호스트 이름을 acm7004-0013c601ce97 백업으로 설정-url: 13년 22월 22일 수요일 36:2017:5127 UTC [6 공지] odhcp0c.eth13: 성공적인 구성 로드 22년 22월 36일 수요일 2017:5127:6 UTC [0 정보] odhcp3c.eth4: lighthouse 구성 없음(vendorspec.5/ 6/13/22) 22월 36일 수요일 2017:5127:6 UTC 0 [XNUMX 공지] odhcpXNUMXc.ethXNUMX: 프로비저닝 완료, 재부팅되지 않음
이 로그에는 오류가 기록됩니다.
3.15 등대 등록
Lighthouse에 등록을 사용하면 Opengear 장치를 Lighthouse 인스턴스에 등록하여 콘솔 포트에 대한 중앙 집중식 액세스를 제공하고 Opengear 장치의 중앙 구성을 허용할 수 있습니다.
Opengear 장치를 Lighthouse에 등록하는 방법에 대한 지침은 Lighthouse 사용자 가이드를 참조하세요.
73
3장: 직렬 포트, 장치 및 사용자 구성
3.16 DHCPv4 릴레이 활성화
DHCP 릴레이 서비스는 클라이언트와 원격 DHCP 서버 간에 DHCP 패킷을 전달합니다. Opengear 콘솔 서버에서 DHCP 릴레이 서비스를 활성화할 수 있으므로 지정된 하위 인터페이스에서 DHCP 클라이언트를 수신하고 일반 라우팅을 사용하여 메시지를 래핑하여 DHCP 서버로 전달하거나 지정된 상위 인터페이스로 직접 브로드캐스트할 수 있습니다. 따라서 DHCP Relay Agent는 DHCP 메시지를 수신하고 새로운 DHCP 메시지를 생성하여 다른 인터페이스로 보냅니다. 아래 단계에서 콘솔 서버는 DHCPv4 릴레이 서비스를 사용하여 회로 ID, 이더넷 또는 셀 모뎀에 연결할 수 있습니다.
DHCPv4 릴레이 + DHCP 옵션 82(circuit-id) 인프라 – 로컬 DHCP 서버, 릴레이용 ACM7004-5, 클라이언트용 기타 장치. LAN 역할이 있는 모든 장치를 릴레이로 사용할 수 있습니다. 이 전에서amp파일에서 192.168.79.242는 클라이언트의 릴레이 인터페이스 주소입니다(DHCP 서버 구성에 정의됨). file 위) 192.168.79.244는 중계기의 상위 인터페이스 주소이고, enp112s0은 DHCP 서버의 다운스트림 인터페이스 주소입니다.
1 인프라 – DHCPv4 릴레이 + DHCP 옵션 82(회로 ID)
DHCP 서버 단계 1. 로컬 DHCP v4 서버를 설정합니다. 특히 DHCP 클라이언트에 대해 아래와 같이 "host" 항목이 포함되어 있어야 합니다. host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; 호스트 식별자 옵션 agent.circuit-id "relay1"; 고정 주소 192.168.79.242; } 참고: "hardware ethernet" 행은 주석 처리되어 DHCP 서버가 "circuit-id" 설정을 사용하여 관련 클라이언트에 대한 주소를 할당합니다. 2. DHCP 서버를 다시 시작하여 변경된 구성을 다시 로드합니다. file. pkill -HUP dhcpd
74
사용자 설명서
3. 클라이언트 "릴레이" 인터페이스(클라이언트가 가질 수 있는 다른 인터페이스가 아닌 DHCP 릴레이 뒤의 인터페이스)에 호스트 경로를 수동으로 추가합니다.
sudo ip Route add 192.168.79.242/32 via 192.168.79.244 dev enp112s0 이는 클라이언트와 DHCP 서버가 클라이언트의 릴레이 인터페이스를 통해 서로 액세스하려고 할 때, 클라이언트가 동일한 인터페이스에 다른 인터페이스를 가질 때 비대칭 라우팅 문제를 피하는 데 도움이 됩니다. DHCP 주소 풀의 서브넷입니다.
참고: 이 단계는 DHCP 서버와 클라이언트가 서로 액세스할 수 있도록 지원하기 위해 필수 단계입니다.
릴레이 박스의 단계 - ACM7004-5
1. WAN/eth0을 정적 또는 DHCP 모드(구성되지 않은 모드 아님)로 설정합니다. 정적 모드인 경우 DHCP 서버의 주소 풀 내에 IP 주소가 있어야 합니다.
2. CLI를 통해 이 구성을 적용합니다(여기서 192.168.79.1은 DHCP 서버 주소임).
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP 릴레이의 하위 인터페이스에는 DHCP 서버의 주소 풀 내에 고정 IP 주소가 있어야 합니다. 이 전에서amp르, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disabled -r ipconfig
4. 클라이언트가 릴레이를 통해 DHCP 임대를 획득할 때까지 잠시 기다립니다.
클라이언트 단계(이 예시에서는 CM7116-2-dac)ample 또는 기타 OG CS)
1. 클라이언트의 LAN/eth1을 릴레이의 LAN/eth1에 연결합니다. 2. 평소대로 DHCP를 통해 IP 주소를 얻도록 클라이언트의 LAN을 구성합니다. 3. 클라이언트가 일단 연결되면
문서 / 리소스
![]() |
opengear ACM7000 원격 사이트 게이트웨이 [PDF 파일] 사용자 매뉴얼 ACM7000 원격 사이트 게이트웨이, ACM7000, 원격 사이트 게이트웨이, 사이트 게이트웨이, 게이트웨이 |