opengear ACM7000 Remote Site Gateway
Продукт маалыматы
Өзгөчөлүктөрү:
- Продукт: ACM7000 Remote Site Gateway
- Модел: ACM7000-L Resilience Gateway
- Башкаруу системасы: IM7200 инфраструктура менеджери
- Консолдук серверлер: CM7100
- Версия: 5.0 – 2023-12
Продукт колдонуу нускамалары
Коопсуздук чаралары:
Электр бороону учурунда консол серверин туташтырбаңыз же ажыратпаңыз. Жабдууларды өткөөл процесстерден коргоо үчүн ар дайым толкунду басуучуну же UPSти колдонуңуз.
FCC эскертүүсү:
Бул аппарат FCC эрежелеринин 15-бөлүгүнө ылайык келет. Бул аппараттын иштеши төмөнкү шарттарга ылайык ишке ашат: (1) Бул аппарат зыяндуу тоскоолдуктарды жаратпашы мүмкүн жана (2) бул аппарат керексиз иштөөгө алып келиши мүмкүн болгон бардык тоскоолдуктарды кабыл алышы керек.
Көп берилүүчү суроолор
- С: Мен электр бороон учурунда ACM7000 Remote Site Gateway колдоно аламбы?
- A: Жок, бузулуп калбашы үчүн, электр бороону учурунда консол серверин туташтырбоо же ажыратпоо сунушталат.
- С: түзмөк FCC эрежелеринин кайсы версиясына ылайык келет?
- A: Аппарат FCC эрежелеринин 15-бөлүгүнө ылайык келет.
User Manual
ACM7000 Remote Site Gateway ACM7000-L Resilience Gateway IM7200 Infrastructure Manager CM7100 Console серверлери
Версия 5.0 – 2023-12
Коопсуздук
Консол серверин орнотууда жана иштетүүдө төмөнкү коопсуздук чараларын аткарыңыз: · Металл капкактарды чечпеңиз. Ичинде оператор тейлей турган компоненттер жок. Капкакты ачуу же алып салуу сизди коркунучтуу томго дуушар кылышы мүмкүнtagд өрт же электр шок алып келиши мүмкүн. Бардык кызматтарды Opengear квалификациялуу кызматкерлерине тапшырыңыз. · Электр шоктугун болтурбоо үчүн кубат шнурунун коргоочу жерге туташтыргычы жерге туташтырылышы керек. · Электр шнурын розеткадан ажыратканда ар дайым кабельден эмес, сайгычтан тартыңыз.
Электр бороону учурунда консол серверин туташтырбаңыз же ажыратпаңыз. Жабдууларды өткөөл процесстерден коргоо үчүн, ошондой эле толкунду басуучуну же UPSти колдонуңуз.
FCC эскертүү билдирүүсү
Бул аппарат FCC эрежелеринин 15-бөлүгүнө ылайык келет. Бул аппараттын иштеши төмөндөгүлөргө көз каранды
шарттар: (1) Бул аппарат зыяндуу тоскоолдуктарды жаратпашы мүмкүн жана (2) бул аппарат керексиз иштөөгө алып келиши мүмкүн болгон бардык тоскоолдуктарды кабыл алышы керек.
Туура резервдик системалар жана керектүү коопсуздук шаймандары системанын бузулушунан улам жараат, өлүм же мүлккө зыян келтирүүдөн коргоо үчүн колдонулушу керек. Мындай коргоо колдонуучунун жоопкерчилигинде. Бул консолдук сервер түзмөгү жашоону колдоо же медициналык тутум катары колдонууга уруксат берилген эмес. Opengear компаниясынын ачык макулдугусуз же макулдугусуз бул консолдук сервердик түзүлүшкө киргизилген ар кандай өзгөртүүлөр же модификациялар Opengear компаниясын кандайдыр бир бузулуулардан келип чыккан жаракат же жоготуулар үчүн жоопкерчиликтен же жоопкерчиликтен ажыратат. Бул жабдуулар имараттын ичинде колдонуу үчүн жана бардык байланыш зымдары имараттын ичинде гана чектелген.
2
User Manual
Автордук укук
©Opengear Inc. 2023. Бардык укуктар корголгон. Бул документтеги маалымат эскертүүсүз өзгөртүлүшү мүмкүн жана Opengear тарабынан милдеттенмелерди билдирбейт. Opengear бул документти кандайдыр бир ачык же кыйыр түрдө, анын ичинде, бирок алар менен эле чектелбестен, белгилүү бир максатка жарактуу же сатууга жарамдуулугуна карата кыйыр кепилдиктерсиз "кандай болсо, ошондой" берет. Opengear бул колдонмодо же бул колдонмодо сүрөттөлгөн продукт(лар)да жана/же программаларда каалаган убакта жакшыртууларды жана/же өзгөртүүлөрдү киргизе алат. Бул продукт техникалык так эместиктерди же типографиялык каталарды камтышы мүмкүн. Бул жердеги маалыматка мезгил-мезгили менен өзгөртүүлөр киргизилет; бул өзгөртүүлөр басылманын жаңы басылмаларына киргизилиши мүмкүн.\
1-бөлүм
Бул колдонмо
БУЛ КОЛ
Бул Колдонуучу Колдонмо Opengear консол серверлерин орнотууну, иштетүүнү жана башкарууну түшүндүрөт. Бул колдонмо сиз Интернет жана IP тармактары, HTTP, FTP, негизги коопсуздук операциялары жана уюмуңуздун ички тармагы менен тааныш экениңизди болжолдойт.
1.1 Колдонуучулардын түрлөрү
Консол сервери колдонуучулардын эки классын колдойт:
· Консолго чексиз конфигурация жана башкаруу артыкчылыктары бар администраторлор
сервер жана туташкан түзмөктөр, ошондой эле бардык сериялык туташкан түзмөктөрдү жана тармакка туташкан түзмөктөрдү (хостторду) башкаруу үчүн бардык кызматтар жана порттор. Администраторлор админ колдонуучу тобунун мүчөлөрү катары орнотулган. Администратор консоль серверине конфигурациялоо утилитасын, Linux буйрук сабын же браузерге негизделген башкаруу консолун колдонуп, кире алат жана башкара алат.
· Администратор тарабынан алардын кирүү жана көзөмөлдөө ыйгарым укуктарынын чеги менен орнотулган колдонуучулар.
Колдонуучулар чектелген view Башкаруу консолунан жана ыйгарым укуктуу конфигурацияланган түзмөктөргө гана кире алат жана кайраview порт журналдары. Бул колдонуучулар PPTPD, dialin, FTP, pmshell, колдонуучулар же администратор түзгөн колдонуучу топтору сыяктуу алдын ала конфигурацияланган колдонуучу топторунун биринин же бир нечесинин мүчөлөрү катары орнотулган. Аларга белгилүү бир туташкан түзмөктөрдө көрсөтүлгөн башкарууларды аткарууга гана уруксат берилген. Колдонуучулар, уруксат берилгенде, көрсөтүлгөн кызматтарды (мисалы, Telnet, HHTPS, RDP, IPMI, Serial over LAN, Power Control) колдонуп, сериялык же тармакка туташкан түзмөктөргө кире жана көзөмөлдөй алышат. Алыскы колдонуучулар консоль сервери менен бир LAN сегментинде болбогон колдонуучулар. Алыскы колдонуучу башкарылуучу түзмөктөргө коомдук Интернет аркылуу туташкан жолдо, администратор башка кеңседе консоль серверине ишкана VPN аркылуу туташып турушу мүмкүн, же ошол эле бөлмөдө же ошол эле кеңседе, бирок консолго өзүнчө VLAN аркылуу туташкан болушу мүмкүн. сервер.
1.2 Башкаруу консолу
Opengear башкаруу консолу Opengear консол сервериңиздин өзгөчөлүктөрүн конфигурациялоого жана көзөмөлдөөгө мүмкүндүк берет. Башкаруу консолу браузерде иштейт жана а камсыз кылат view консолдук сервердин жана бардык туташкан түзмөктөрдүн. Администраторлор башкаруу консолун консоль серверин, колдонуучуларды, портторду, хостторду, кубаттуулук түзүлүштөрүн жана ага байланыштуу журналдарды жана эскертүүлөрдү конфигурациялоо жана башкаруу үчүн колдоно алышат. Администратор эмес колдонуучулар тандалган түзмөктөрдү башкаруу үчүн чектелген меню мүмкүнчүлүгү менен Башкаруу консолун колдоно алышат, кайраview алардын журналдарын, жана аларга орнотулган аркылуу кирүү Web терминал.
Консолдук сервер камтылган Linux операциялык тутумун иштетет жана аны буйрук сабында конфигурациялоого болот. Сиз консолдук сервердин сериялык консолуна/модем портуна түздөн-түз туташуу аркылуу же консолдук серверге LAN аркылуу туташуу үчүн SSH же Telnet аркылуу (же PPTP, IPsec же OpenVPN менен туташуу) уюлдук / терүү аркылуу буйрук сабын ала аласыз. .
6
User Manual
Буйрук сабынын интерфейси (CLI) буйруктары жана өркүндөтүлгөн нускамалар үчүн, https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/ дарегинен Opengear CLI жана Scripting Reference.pdf жүктөп алыңыз
1.3 Кошумча маалымат
Көбүрөөк маалымат алуу үчүн кеңешиңиз: · Opengear Products Web Сайт: https://opengear.com/products караңыз. Консолдук сервериңизге эмнелер камтылганы боюнча эң акыркы маалыматты алуу үчүн, конкреттүү өнүмүңүз үчүн эмнелер камтылган бөлүмүнө баш багыңыз. · Ыкчам баштоо колдонмосу: Аспабыңыз үчүн Ыкчам баштоо колдонмосун алуу үчүн https://opengear.com/support/documentation/ караңыз. · Opengear билим базасы: https://opengear.zendesk.com дарегине кириңиз: техникалык кантип кылуу керектиги боюнча макалалар, техникалык кеңештер, көп берилүүчү суроолор жана маанилүү эскертмелер. · Opengear CLI жана Scripting шилтемеси: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
2-бөлүм:
Системанын конфигурациясы
ТУТУМДУН КОНФИГУРАЦИЯСЫ
Бул бөлүмдө консолдук сервериңиздин баштапкы конфигурациясы жана аны Башкаруу же Операциялык LANга туташтыруу боюнча кадам-кадам нускамалар берилген. кадамдар болуп саналат:
Башкаруу консолун жандырыңыз. Администратордун сырсөзүн өзгөртүңүз. IP дарек консолунун серверинин негизги LAN портун орнотуңуз. Иштетиле турган кызматтарды тандап, артыкчылыктарга ээ болуңуз. Бул бөлүмдө ошондой эле администратор консолдук серверге кирүү үчүн колдоно ала турган байланыш программалык куралдары жана кошумча LAN портторунун конфигурациялары талкууланат.
2.1 Башкаруу консолуна туташуу
Консолдук сервериңиз демейки IP дареги 192.168.0.1 жана NET255.255.255.0 (WAN) үчүн 1 ички тармак маскасы менен конфигурацияланган. Алгачкы конфигурациялоо үчүн компьютерди консолго түз туташтырууну сунуштайбыз. Эгерде сиз баштапкы орнотуу кадамдарын аяктаганга чейин LANыңызды туташтырууну тандасаңыз, төмөнкүлөрдү текшериңиз:
· LANда 192.168.0.1 дареги менен башка түзмөктөр жок. · Консоль сервери менен компьютер бир LAN сегментинде, эч кандай роутери жок
приборлор.
2.1.1 Туташкан компьютерди орнотуу Консолдук серверди браузер менен конфигурациялоо үчүн, туташкан компьютерде консоль сервери менен бирдей диапазондо IP дареги болушу керек (мисалы,ample, 192.168.0.100):
· Linux же Unix компьютериңиздин IP дарегин конфигурациялоо үчүн ifconfig иштетиңиз. · Windows PC үчүн:
1. Баштоо > Орнотуулар > Башкаруу панелин чыкылдатыңыз жана тармактык байланыштарды эки жолу басыңыз. 2. Локалдык байланышты оң баскыч менен чыкылдатып, касиеттерин тандаңыз. 3. Интернет протоколун (TCP/IP) тандап, Протоколду чыкылдатыңыз. 4. Төмөнкү IP даректи колдонууну тандап, төмөнкү маалыматтарды киргизиңиз:
o IP дареги: 192.168.0.100 o Ички тармак маскасы: 255.255.255.0 5. Бул тармак байланышы үчүн учурдагы IP жөндөөлөрүңүздү сактап калгыңыз келсе, Өркүндөтүлгөн жана жогорудагыны кошумча IP байланышы катары кошуңуз.
2.1.2 Браузер байланышы
Туташкан компьютерде / жумушчу станцияда браузерди ачып, https://192.168.0.1 киргизиңиз.
Төмөнкү менен кирүү:
Колдонуучунун аты> тамыр сырсөз> демейки
8
User Manual
Биринчи жолу киргенде, сизден тамыр сырсөзүн өзгөртүү талап кылынат. Тапшыруу дегенди басыңыз.
Өзгөртүүнү аяктоо үчүн жаңы сырсөздү кайра киргизиңиз. Тапшыруу дегенди басыңыз. Саламдашуу экраны пайда болот.
Эгерде сиздин тутумуңузда уюлдук модем болсо, сизге уюлдук роутердин функцияларын конфигурациялоо үчүн кадамдар берилет: · Модем байланышын конфигурациялаңыз (Систем > Терүү бети. 4-бөлүмдү караңыз) · Уюлдук көздөгөн тармакка багыттоого уруксат берүү (Систем > Firewall бети. 4-бөлүмдү караңыз) · Уюлдук байланыш үчүн IP маскасын иштетүү (Систем > Firewall бети. 4-бөлүмдү караңыз)
Жогорудагы кадамдардын ар бирин аткаргандан кийин, экрандын жогорку сол бурчундагы Opengear логотибин чыкылдатуу менен конфигурациялар тизмесине кайтсаңыз болот. ЭСКЕРТҮҮ 192.168.0.1 башкаруу консолуна туташа албасаңыз же демейки болсо
Колдонуучунун аты / Сырсөз кабыл алынбайт, консол сервериңизди баштапкы абалга келтириңиз (10-бөлүмдү караңыз).
9
2-бөлүм: Системанын конфигурациясы
2.2 Администратор орнотуу
2.2.1 Демейки тамыр системасынын сырсөзүн өзгөртүү Түзмөккө биринчи жолу киргенде сизден тамыр сырсөзүн өзгөртүү талап кылынат. Бул сырсөздү каалаган убакта өзгөртө аласыз.
1. Сериялык жана тармак > Колдонуучулар жана топторду басыңыз же Саламдашуу экранында Демейки башкаруу сырсөзүн өзгөртүүнү басыңыз.
2. Төмөн сыдырып, Колдонуучулар астындагы түпкү колдонуучу жазуусун табыңыз жана Түзөтүүнү басыңыз. 3. Сырсөз жана Ырастоо талааларына жаңы сырсөздү киргизиңиз.
ЭСКЕРТҮҮ Сырсөздү микропрограмманы өчүрүүдө сактоону текшерүү парольду сактап калат, ошондуктан микропрограмма баштапкы абалга келтирилгенде ал өчүрүлбөйт. Эгер бул сырсөз жоголсо, аппаратты микропрограмманы калыбына келтирүү керек болот.
4. Колдонуу дегенди басыңыз. Жаңы сырсөз менен кириңиз 2.2.2 Жаңы администраторду орнотуу Административдик артыкчылыктары бар жаңы колдонуучуну түзүңүз жана башкаруу функциялары үчүн root колдонбой, ушул колдонуучу катары кириңиз.
10
User Manual
1. Сериялык жана тармак > Колдонуучулар жана топторду басыңыз. Барактын ылдый жагына жылдырып, Колдонуучу кошуу баскычын басыңыз.
2. Колдонуучунун атын киргизиңиз. 3. Топтор бөлүмүндө администратор кутучасын белгилеңиз. 4. Сырсөз жана Тастыктоо талааларына сырсөздү киргизиңиз.
5. Сиз ошондой эле SSH ыйгарым укуктуу ачкычтарын кошуп, бул колдонуучу үчүн Сырсөздүн аутентификациясын өчүрүүнү тандай аласыз.
6. Бул колдонуучу үчүн кошумча опцияларды бул бетте орнотсо болот, анын ичинде Терүү параметрлери, Жеткиликтүү Хосттар, Жеткиликтүү Порттор жана Жеткиликтүү RPC Outlets.
7. Бул жаңы колдонуучуну түзүү үчүн экрандын ылдый жагындагы Колдонуу баскычын басыңыз.
11
2-бөлүм: Системанын конфигурациясы
2.2.3 Системанын атын, системанын сүрөттөмөсүн жана MOTD кошуу. 1. Система > Администрация тандаңыз. 2. Консоль серверине уникалдуу идентификатор берүү жана аны аныктоону жеңилдетүү үчүн системанын атын жана системанын сүрөттөмөсүн киргизиңиз. Системанын аталышы 1ден 64кө чейин тамга-сандык белгилерди жана астын сызган (_), минус (-) жана чекит (.) атайын белгилерди камтышы мүмкүн. Системанын сүрөттөмөсү 254 белгиге чейин камтышы мүмкүн.
3. MOTD баннери колдонуучуларга күндүн текстинин билдирүүсүн көрсөтүү үчүн колдонулушу мүмкүн. Ал Opengear логотипинин астында экрандын жогорку сол жагында пайда болот.
4. Колдонуу дегенди басыңыз.
12
2-бөлүм: Системанын конфигурациясы
5. Система > Администрация тандаңыз. 6. MOTD баннери колдонуучуларга күндүн текстинин билдирүүсүн көрсөтүү үчүн колдонулушу мүмкүн. Ал пайда болот
Opengear логотипинин астындагы экрандын жогорку сол жагында. 7. Колдонуу дегенди басыңыз.
2.3 Тармактын конфигурациясы
Консолдук сервердеги негизги Ethernet (LAN/Network/Network1) портунун IP дарегин киргизиңиз же анын DHCP кардарына DHCP серверинен IP даректи автоматтык түрдө алуу үчүн иштетиңиз. Демейки боюнча, консол серверинде DHCP кардары иштетилген жана тармагыңыздагы DHCP сервери тарабынан дайындалган бардык тармактын IP дарегин автоматтык түрдө кабыл алат. Бул баштапкы абалда консол сервери өзүнүн демейки Статикалык 192.168.0.1 дарегине жана DHCP дарегине жооп берет.
1. Система > IP чыкылдатыңыз жана Network Interface кошумча барагын басыңыз. 2. Конфигурация ыкмасы үчүн DHCP же Static тандаңыз.
Эгерде сиз Статикти тандасаңыз, IP дарегин, субнет маскасын, шлюзду жана DNS серверинин чоо-жайын киргизиңиз. Бул тандоо DHCP кардарын өчүрөт.
12
User Manual
3. Консолдук сервердин LAN порту Ethernet байланыш ылдамдыгын автоматтык түрдө аныктайт. Ethernetти 10 Мб/сек же 100 Мб/сек жана Толук Дуплекс же Жарым Дуплекске кулпулоо үчүн Медиа ачылуучу тизмесин колдонуңуз.
Авто жөндөө менен пакет жоголсо же тармактын начар иштешине туш болсоңуз, консол сервериндеги жана ал туташкан түзмөктөгү Ethernet Media жөндөөлөрүн өзгөртүңүз. Көпчүлүк учурларда экөөнү тең 100baseTx-FDге өзгөртүңүз (100 мегабит, толук дуплекс).
4. Эгер сиз DHCP тандасаңыз, консоль сервери DHCP серверинен конфигурациянын чоо-жайын издейт. Бул тандоо каалаган статикалык даректи өчүрөт. Консол серверинин MAC дарегин базалык пластинкадагы этикеткадан тапса болот.
5. Сиз CIDR белгисине кошумча даректи же үтүр менен бөлүнгөн даректер тизмесин киргизсеңиз болот, мисалы, 192.168.1.1/24 IP лакап аты катары.
6. Колдонуу дегенди басыңыз
http://your new IP address.
Эгер сиз консоль серверинин IP дарегин өзгөртсөңүз, компьютериңизди жаңы консол серверинин дареги менен бирдей тармак диапазонунда IP дареги болушу үчүн кайра конфигурациялашыңыз керек. MTU'ну Ethernet интерфейстерине орното аласыз. Бул сиздин жайылтуу сценарийиңиз 1500 байт демейки MTU менен иштебесе, колдонула турган өркүндөтүлгөн вариант. MTU орнотуу үчүн, Система > IP чыкылдатыңыз жана Network Interface өтмөктү чыкылдатыңыз. MTU талаасына ылдый жылдырып, керектүү маанини киргизиңиз. Жарактуу маанилер 1280 мегабиттик интерфейстер үчүн 1500ден 100гө чейин, ал эми гигабиттик интерфейстер үчүн 1280ден 9100гө чейин. Эгер көпүрө же байланыш конфигурацияланса, Network Interface бетиндеги MTU орнотулган көпүрөнүн же байланыштын бөлүгү болгон интерфейстерде орнотулат . ЭСКЕРТҮҮ Кээ бир учурларда, колдонуучу белгилеген MTU күчүнө кирбей калышы мүмкүн. Кээ бир NIC драйверлери чоң өлчөмдөгү MTUларды уруксат берилген максималдуу мааниге чейин тегеректештирип, башкалары ката кодун кайтарышат. MTU Size: конфигурациялоону башкаруу үчүн CLI буйругун да колдонсоңуз болот
# config -s config.interfaces.wan.mtu=1380 текшерүү
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.mo.interfaces.wan.address .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 6 config.interfaces.wan.netmask 1380
13
2-бөлүм: Системанын конфигурациясы
2.3.1 IPv6 конфигурациясы Консоль серверинин Ethernet интерфейстери демейки боюнча IPv4ти колдойт. Аларды IPv6 иштеши үчүн конфигурациялоого болот:
1. Система > IP чыкылдатыңыз. Жалпы орнотуулар өтмөгүн чыкылдатып, IPv6 иштетүүнү белгилеңиз. Кааласаңыз, уюлдук байланыш үчүн IPv6 өчүрүү кутучасын басыңыз.
2. Ар бир интерфейс бетинде IPv6 параметрлерин конфигурациялаңыз. IPv6 даректерди, маршруттарды жана DNSти конфигурациялоо үчүн SLAAC же DHCPv6 колдоно турган Автоматтык режим үчүн же дарек маалыматын кол менен киргизүүгө мүмкүндүк берген Статикалык режим үчүн конфигурацияланышы мүмкүн.
2.3.2 Динамикалык DNS (DDNS) конфигурациясы Динамикалык DNS (DDNS) менен IP дареги динамикалык түрдө дайындалган консолдук сервер туруктуу хост же домен атын колдонуу менен жайгаштырылышы мүмкүн. Сиз тандаган колдоого алынган DDNS кызмат көрсөтүүчүсү менен каттоо эсебин түзүңүз. DDNS каттоо эсебиңизди орнотконуңузда, сиз DNS аты катары колдоно турган колдонуучу атын, сырсөздү жана хост атын тандайсыз. DDNS кызмат көрсөтүүчүлөрү хост атын тандоого мүмкүндүк берет URL жана ошол хосттун атына дал келүү үчүн баштапкы IP дарегин коюңуз URL.
14
User Manual
Консол сервериндеги Ethernet же уюлдук тармак байланыштарынын каалаганында DDNSти иштетүү жана конфигурациялоо үчүн. 1. Система > IP чыкылдатыңыз жана Динамикалык DNS бөлүмүн ылдый жылдырыңыз. DDNS кызмат тейлөөчүңүздү тандаңыз
ылдый түшүүчү динамикалык DNS тизмесинен. Сиз ошондой эле Система > Терүү астындагы Уюлдук модем өтмөгүндө DDNS маалыматын орното аласыз.
2. DDNS Хост аталышына консолдук сервериңиз үчүн толук квалификациялуу DNS хост атын киргизиңиз, мисалы yourhostname.dyndns.org.
3. DDNS кызмат провайдеринин каттоо эсеби үчүн DDNS колдонуучу атын жана DDNS сырсөзүн киргизиңиз. 4. Жаңыртуулардын ортосундагы максималдуу интервалды күн менен белгилеңиз. DDNS жаңыртуусу болсо да жөнөтүлөт
дареги өзгөргөн жок. 5. Өзгөрүлгөн даректерди текшерүү ортосундагы минималдуу интервалды секунда менен белгилеңиз. Жаңыртуулар болот
дареги өзгөргөн болсо жөнөтүлөт. 6. Жаңыртуу үчүн максималдуу аракетти көрсөтүңүз, бул жаңыртуу аракетинин саны
берүү алдында. Бул демейки боюнча 3. 7. Колдонуу дегенди басыңыз.
15
2-бөлүм: Системанын конфигурациясы
2.3.3 WAN, LAN жана OOBFO үчүн EAPoL режими
(OOBFO IM7216-2-24E-DAC үчүн гана колдонулат)
Бүттүview EAPoL IEEE 802.1X же PNAC (Port-based Network Access Control) IEEE 802 LAN инфраструктураларынын физикалык мүмкүнчүлүктөрүн колдонот, бул LAN портуна тиркелген түзмөктөрдү аутентификациялоо жана авторизациялоо каражатын камсыз кылуу үчүн. чекиттин туташуу мүнөздөмөлөрү жана аутентификация жана авторизация ишке ашпай калган учурларда ошол портко кирүүгө жол бербөө. Бул контексттеги порт LAN инфраструктурасына тиркеменин жалгыз чекити болуп саналат.
Жаңы зымсыз же зымдуу түйүн (WN) LAN ресурсуна кирүүнү суранганда, кирүү чекити (AP) WNдин идентификациясын сурайт. WN аныктыгын текшерүүгө чейин EAPтан башка трафикке жол берилбейт («порт» жабык, же «аныктыгы текшерилбеген»). Аутентификацияны сураган зымсыз түйүн көбүнчө Сурануучу деп аталат, Сурамчы анын ишеним грамоталарын орното турган Authenticator маалыматтарына жооп берүү үчүн жооптуу. Ошол эле кирүү чекитине да тиешелүү; Authenticator кирүү чекити эмес. Тескерисинче, кирүү чекити Authenticator камтыйт. Authenticator кирүү чекитинде болбошу керек; ал тышкы компоненти болушу мүмкүн. Аутентификациянын төмөнкү ыкмалары ишке ашырылат:
· EAP-MD5 өтүнүүчү o EAP MD5-Challenge ыкмасы жөнөкөй колдонуучунун атын/паролду колдонот
· EAP-PEAP-MD5 o EAP PEAP (корголгон EAP) MD5 аутентификация ыкмасы колдонуучунун эсептик дайындарын жана CA сертификатын колдонот
· EAP-TLS o EAP TLS (Transport Layer Security) аутентификация ыкмасы CA сертификатын, кардар сертификатын жана купуя ачкычты талап кылат.
Аутентификация үчүн колдонулган EAP протоколу алгач терүү PPP үчүн колдонулган. Идентификация колдонуучунун аты болгон жана колдонуучунун сырсөзүн текшерүү үчүн PAP же CHAP аутентификациясы колдонулган. Идентификация так (шифрленген эмес) жөнөтүлгөндүктөн, зыяндуу жыттоочу колдонуучунун инсандыгын билип алышы мүмкүн. Ошондуктан "өздүгүн жашыруу" колдонулат; чыныгы идентификация шифрленген TLS туннели бүткөнгө чейин жөнөтүлбөйт.
16
User Manual
Идентификация жөнөтүлгөндөн кийин аутентификация процесси башталат. Арыз берүүчү менен аныктыгын текшерүүчүнүн ортосунда колдонулган протокол EAP (же EAPoL). Authenticator EAP билдирүүлөрүн RADIUS форматына кайра капсулдап, аларды Аутентификация серверине өткөрүп берет. Аутентификация учурунда Аутентификациялоочу пакеттерди Сурамчы менен Аутентификация серверинин ортосунда өткөрөт. Аутентификация процесси аяктагандан кийин, Аутентификация сервери ийгиликтүү билдирүү жөнөтөт (же аутентификация ишке ашпай калса). Андан кийин Аутентификациялоочу Арыз ээси үчүн "портту" ачат. Аутентификация орнотууларына EAPoL Сураныч Орнотуулар барагынан кирүүгө болот. Учурдагы EAPoL статусу EAPoL өтмөгүндөгү Статус статистикасы барагында кеңири көрсөтүлөт:
Тармактык РОЛдордогу EAPoL абстракциясы Куралдар тактасынын интерфейсиндеги “Байланыш менеджери” бөлүмүндө көрсөтүлөт.
17
2-бөлүм: Системанын конфигурациясы
Төмөндө мурунку көрсөтүлгөнampийгиликтүү аутентификация:
IM802.1-7216-2E-DAC жана ACM24-7004 которуштуруу портторунда IEEE 5x (EAPOL) колдоосу: Укуктарды болтурбоо үчүн колдонуучулар бир эле жогорку деңгээлдеги которгучка бирден ашык которуштуруу портун кошпоосу керек.
18
User Manual
2.4 Кызматка жетүү жана катаал күчтөн коргоо
Администратор консолдук серверге жана туташкан сериялык портторго жана башкарылган түзмөктөргө бир катар кирүү протоколдорунун/кызматтарынын жардамы менен кире алат. Ар бир кирүү үчүн
· Консоль серверинде иштөө үчүн адегенде кызмат конфигурацияланып, иштетилиши керек. · Ар бир тармак байланышы үчүн брандмауэр аркылуу кирүү иштетилиши керек. Кызматты иштетүү жана конфигурациялоо үчүн: 1. Система > Кызматтарды чыкылдатып, Кызмат Орнотуулар кошумча барагын басыңыз.
2. Негизги кызматтарды иштетүү жана конфигурациялоо:
HTTP
Демейки боюнча, HTTP кызматы иштеп жатат жана аны толугу менен өчүрүү мүмкүн эмес. Демейки боюнча, HTTP мүмкүнчүлүгү бардык интерфейстерде өчүрүлгөн. Консоль серверине Интернет аркылуу алыстан кирсе, бул кирүү мүмкүнчүлүгүн өчүрүүнү сунуштайбыз.
Кошумча HTTP угуу үчүн башка HTTP портун конфигурациялоого мүмкүндүк берет. HTTP кызматы CMS жана туташтыргыч байланыштары үчүн TCP 80 портунда угууну улантат, бирок брандмауэр аркылуу жеткиликсиз болот.
HTTPS
Демейки боюнча, HTTPS кызматы бардык тармак интерфейстеринде иштеп жатат жана иштетилген. Консолдук сервер кандайдыр бир коомдук тармак аркылуу башкарылса, HTTPS мүмкүнчүлүгүн гана колдонуу сунушталат. Бул администраторлордун консол сервериндеги бардык менюларга коопсуз серепчи мүмкүнчүлүгүн камсыздайт. Ал ошондой эле ылайыктуу конфигурацияланган колдонуучуларга тандалган Башкаруу менюларына коопсуз серепчи кирүүгө мүмкүндүк берет.
HTTPS кызматын өчүрүп же HTTPS текшерүү менен кайра иштетүүгө болот Web Башкаруу жана кошумча порт көрсөтүлгөн (демейки порт 443).
Telnet
Демейки боюнча Telnet кызматы иштеп жатат, бирок бардык тармак интерфейстеринде өчүрүлгөн.
Telnet администраторуна системанын буйрук сабынын кабыгына кирүү мүмкүнчүлүгүн берүү үчүн колдонулушу мүмкүн. Бул кызмат жергиликтүү администратор жана колдонуучуга тандалган сериялык консолдорго кирүү үчүн пайдалуу болушу мүмкүн. Консол сервери алыстан башкарылса, бул кызматты өчүрүүнү сунуштайбыз.
Telnet буйрук кабыгын иштетүү кутучасы Telnet кызматын иштетет же өчүрөт. Угуу үчүн кошумча Telnet портун Альтернативдүү Telnet портунда көрсөтсө болот (демейки порт 23).
17
2-бөлүм: Системанын конфигурациясы
SSH
Бул кызмат консолдук серверге жана тиркелген түзмөктөргө коопсуз SSH мүмкүнчүлүгүн камсыз кылат
жана демейки боюнча SSH кызматы бардык интерфейстерде иштеп жатат жана иштетилген. Бул
администратор туташкан протокол катары SSH тандоо сунушталат
Интернет же башка коомдук тармак аркылуу консолдук сервер. Бул камсыз кылат
алыстан SSH кардар программасы ортосундагы аутентификацияланган байланыш
компьютер жана консолдук сервердеги SSH север. SSH жөнүндө көбүрөөк маалымат алуу үчүн
конфигурация 8-бөлүм – Аутентификацияны караңыз.
SSH буйрук кабыгын иштетүү кутучасы бул кызматты иштетет же өчүрөт. Угуу үчүн башка SSH портун SSH командалык кабык портунда көрсөтсө болот (демейки порт 22).
3. Башка кызматтарды иштетиңиз жана конфигурациялаңыз:
TFTP/FTP Эгерде консолдук серверде USB флэш-карта же ички флэш аныкталса, TFTP (FTP) кызматын иштетүүнү текшерүү бул кызматты иштетет жана USB флешке демейки tftp жана ftp серверин орнотот. Бул серверлер конфигурацияларды сактоо үчүн колдонулат fileс, мүмкүндүк алуу жана транзакция журналдарын ж.б. Filetftp жана ftp аркылуу өткөрүлүп берилген с /var/mnt/storage.usb/tftpboot/ астында сакталат (же ACM7000series түзмөктөрүндө /var/mnt/storage.nvlog/tftpboot/). TFTP (FTP) кызматын иштетүү белгисин алып салуу TFTP (FTP) кызматын өчүрөт.
DNS релесин текшерүү DNS релесин иштетүү DNS серверин/релейсин иштетүү DNS реле өзгөчөлүгүн иштетет, андыктан кардарлар DNS серверинин жөндөөлөрү үчүн консолдук сервердин IP дареги менен конфигурациялана алышат жана консоль сервери DNS сурамдарын чыныгы DNS серверине жөнөтөт.
Web Терминалды текшерүүнү иштетүү Web Терминал уруксат берет web Башкаруу > Терминал аркылуу системанын буйрук сабынын кабыгына серепчи кирүү.
4. Raw TCP, түз Telnet/SSH жана аутентификацияланбаган Telnet/SSH кызматтары үчүн альтернативдүү порт номерлерин көрсөтүңүз. Консолдук сервер ар кандай кирүү үчүн TCP/IP порттору үчүн белгилүү диапазондорду колдонот
колдонуучулар сериялык портторго тиркелген түзмөктөргө кирүү үчүн колдоно ала турган кызматтар (Сериялык портторду конфигурациялоо 3-бөлүмүндө каралгандай). Администратор бул кызматтар үчүн башка диапазондорду орното алат жана бул кошумча порттор демейкиге кошумча катары колдонулат.
Telnet кирүү үчүн демейки TCP/IP базалык порт дареги 2000, ал эми Telnet диапазону IP дареги: Порт (2000 + сериялык порт №) башкача айтканда 2001 2048. Эгерде администратор Telnet үчүн кошумча база катары 8000ду орното турган болсо, сериялык. консолдук сервердеги №2 портуна IP дареги боюнча Telnet кирүүгө болот
Дарек: 2002 жана IP дареги: 8002. SSH үчүн демейки база 3000; Чийки TCP үчүн 4000; жана RFC2217 үчүн бул 5000
5. Башка кызматтарды бул менюдан иштетүү жана конфигурациялоого болот. Конфигурациялоо үчүн бул жерди басыңыз:
Nagios Nagios NRPE мониторинг демондоруна кирүү
NUT
NUT UPS мониторинг демонуна кирүү
SNMP Консоль серверинде snmpти иштетет. SNMP демейки боюнча өчүрүлгөн
NTP
6. Колдонуу дегенди басыңыз. Ырастоо билдирүүсү пайда болот: Кабар Конфигурацияга өзгөртүүлөр ийгиликтүү болду
Кызматтарга кирүү жөндөөлөрү кирүүгө уруксат берүү же бөгөт коюу үчүн коюлушу мүмкүн. Бул консол серверине жана консоль сервери аркылуу тиркелген сериялык жана тармакка туташкан түзмөктөргө туташуу үчүн ар бир тармак интерфейси аркылуу кайсы иштетилген кызматтарды администраторлор колдоно алаарын аныктайт.
18
User Manual
1. Система > Кызматтар бетинен Кызматка кирүү өтмөгүн тандаңыз.
2. Бул консол серверинин тармак интерфейстери үчүн иштетилген кызматтарды көрсөтөт. Консолдук сервердин конкреттүү моделине жараша көрсөтүлүүчү интерфейстер төмөнкүлөрдү камтышы мүмкүн: · Тармак интерфейси (негизги Ethernet туташуусу үчүн) · Башкаруу LAN / OOB өчүрүү (экинчи Ethernet байланыштары) · Диалут / Уюлдук (V90 жана 3G модем) · Терүү (ички) же тышкы V90 модеми) · VPN (IPsec же Open VPN байланышы аркылуу каалаган тармак интерфейси)
3. Ар бир тармак үчүн кайсы кызматка жетүү иштетилиши/өчүрүлүшү керек экенин белгилеңиз/белгисин алып салыңыз.tagд. Бул консоль серверине кирген ICMP жаңырык суроо-талаптарына жооп берүүгө мүмкүндүк берет. Ping демейки боюнча иштетилген. Коопсуздукту жогорулатуу үчүн, сиз баштапкы конфигурацияны аяктаганда бул кызматты өчүрүшүңүз керек. Сериялык порт түзмөктөрүнө Raw TCP, түз Telnet/SSH, аутентификацияланбаган Telnet/SSH кызматтары ж.
4. Колдонуу дегенди басыңыз Web Башкаруу орнотуулары HSTSти иштетүү белгилөө кутучасы катуу HTTP катуу транспорт коопсуздугун камсыз кылат. HSTS режими StrictTransport-Security аталышы HTTPS транспорту аркылуу жөнөтүлүшү керек дегенди билдирет. А ылайыктуу web браузер бул башты эстейт жана ошол эле хост менен HTTP (жөнөкөй) аркылуу байланышууну сураганда, ал автоматтык түрдө которулат
19
2-бөлүм: Системанын конфигурациясы
Браузер коопсуз сайтка бир жолу кирип, STS башын көргөндө, HTTP аракетинен мурун HTTPS.
Оор күч менен коргоо Катуу күчтөн коргоо (Micro Fail2ban) сырсөз өтө көп каталар сыяктуу зыяндуу белгилерди көрсөткөн булак IP даректерин убактылуу бөгөттөйт. Бул аспаптын тармактык кызматтары коомдук WAN сыяктуу ишенимсиз тармакка туш болгондо жана скрипттелген чабуулдар же программалык курттар колдонуучунун эсептик дайындарын табууга (кара күч) жана уруксатсыз кирүүгө аракет кылганда жардам бериши мүмкүн.
Көрсөтүлгөн кызматтар үчүн Brute Force Protection иштетилиши мүмкүн. Демейки боюнча, коргоо иштетилгенден кийин, белгилүү бир IP булагынан 3 секунданын ичинде 60 же андан көп ишке ашпай калган туташуу аракети аны конфигурациялануучу убакыт аралыгында туташууга тыюу салат. Аракет чеги жана Тыюу таймооту ыңгайлаштырылган болушу мүмкүн. Активдүү тыюу салуулар да тизмеленген жана баракты кайра жүктөө менен жаңыртылышы мүмкүн.
ЭСКЕРТҮҮ
Ишенимсиз тармакта иштеп жатканда, алыстан кирүү мүмкүнчүлүгүн бөгөттөө үчүн колдонулган ар кандай стратегияларды колдонууну карап көрүңүз. Буга SSH коомдук ачкычтын аутентификациясы, VPN жана Firewall эрежелери кирет
ишенимдүү булак тармактарынан гана алыскы кирүүгө уруксат берилген тизме. Чоо-жайын билүү үчүн Opengear билим базасын караңыз.
2.5 Коммуникация программасы
Сиз консоль серверине туташуу учурунда администратор кардары үчүн кирүү протоколдорун конфигурацияладыңыз. Колдонуучу кардарлар да бул протоколдорду консоль серверинин сериялык тиркелген түзүлүштөрүнө жана тармакка тиркелген хостторго кирүүдө колдонушат. Сизге администратордун жана колдонуучунун кардарынын компьютеринде орнотулган байланыш программалык куралдары керек. Туташуу үчүн PuTTY жана SSHerm сыяктуу куралдарды колдонсоңуз болот.
20
User Manual
Коммерциялык жактан жеткиликтүү коннекторлор ишенимдүү SSH туннелдөө протоколун Telnet, SSH, HTTP, HTTPS, VNC, RDP сыяктуу популярдуу кирүү куралдары менен бириктирип, башкарылуучу бардык системаларга жана түзмөктөргө чекит жана чыкылдатуу менен коопсуз аралыктан башкаруу мүмкүнчүлүгүн камсыз кылат. Консоль серверинин башкаруу консолуна серепчи кирүү үчүн туташтыргычтарды колдонуу, консоль серверинин буйрук сабына Telnet/SSH жетүү жана консоль серверине туташкан тармак болгон хостторго туташуу TCP/UDP жөнүндө маалыматты 5-бөлүмдөн тапса болот. Windows PC, Mac OS X жана көпчүлүк Linux, UNIX жана Solaris системаларында орнотулган.
2.6 Тармактын конфигурациясын башкаруу
Консолдук серверлерде башкаруунун LAN мүмкүнчүлүгүн жана/же үзгүлтүксүз же тилкеден тышкары кирүү мүмкүнчүлүгүн камсыз кылуу үчүн конфигурациялануучу кошумча тармак порттору бар. 2.6.1 Башкаруу LAN консолунун серверлерин иштетиңиз, экинчи Ethernet порту башкаруу LAN шлюзун камсыздай тургандай конфигурацияланышы мүмкүн. Шлюзда брандмауэр, роутер жана DHCP сервер функциялары бар. Бул башкаруу LANга хостторду туташтыруу үчүн тышкы LAN которгучун 2-тармакка туташтырыңыз керек:
ЭСКЕРТҮҮ Экинчи Ethernet портун башкаруу LAN шлюз порту же OOB/Failover порту катары конфигурациялоого болот. Система > IP менюсунда негизги тармак туташуусун конфигурациялаганыңызда, NET2ди Failover Interface катары бөлбөгөнүңүздү текшериңиз.
21
2-бөлүм: Системанын конфигурациясы
Башкаруу LAN шлюзун конфигурациялоо үчүн: 1. Система > IP менюсунан Башкаруу LAN Interface өтмөгүн тандап, Өчүрүү белгисин алып салыңыз. 2. Башкаруу LAN үчүн IP дарегин жана субнет маскасын конфигурациялаңыз. DNS талааларын бош калтырыңыз. 3. Колдонуу дегенди басыңыз.
Башкаруу шлюз функциясы конфигурацияланган демейки брандмауэр жана роутер эрежелери менен иштетилген, ошондуктан Башкаруу LANга SSH портунун багыттоосу аркылуу гана жеткиликтүү болот. Бул башкаруу LANдагы Башкарылуучу түзмөктөргө алыскы жана жергиликтүү туташуулардын коопсуз болушун камсыздайт. LAN портторун ошондой эле көпүрө же байланыш режиминде конфигурациялоого же буйрук сабынан кол менен конфигурациялоого болот. 2.6.2 DHCP серверин конфигурациялоо DHCP сервери DHCP кардарларын иштетип жаткан Башкаруу LANдагы түзмөктөргө IP даректерди автоматтык түрдө бөлүштүрүүгө мүмкүндүк берет. DHCP серверин иштетүү үчүн:
1. Система > DHCP серверин басыңыз. 2. Тармак интерфейси өтмөгүндө DHCP серверин иштетүүнү белгилеңиз.
22
User Manual
3. DHCP кардарларына бериле турган Gateway дарегин киргизиңиз. Бул талаа бош калтырылса, консолдук сервердин IP дареги колдонулат.
4. DHCP кардарларын чыгаруу үчүн Негизги DNS жана Экинчи DNS дарегин киргизиңиз. Бул талаа бош калтырылса, консолдук сервердин IP дареги колдонулат.
5. Кошумча DHCP кардарларын чыгаруу үчүн Домендик аталыштын суффистин киргизиңиз. 6. Демейки ижара убактысын жана максималдуу ижара убактысын секунда менен киргизиңиз. Бул убакыттын көлөмү
динамикалык түрдө дайындалган IP дареги кардар аны кайра сураганга чейин жарактуу экенин. 7. Колдонуу баскычын чыкылдатыңыз DHCP сервери көрсөтүлгөн дарек пулдарынан IP даректерди чыгарат: 1. Динамикалык даректи бөлүштүрүү бассейндер талаасында Кошууну басыңыз. 2. DHCP бассейнинин башталгыч дарегин жана аяктоо дарегин киргизиңиз. 3. Колдонуу дегенди басыңыз.
23
2-бөлүм: Системанын конфигурациясы
DHCP сервери ошондой эле белгилүү MAC даректерине бөлүштүрүлө турган IP даректерди алдын ала ыйгаруу жана туруктуу IP даректери бар туташкан хосттор тарабынан колдонула турган IP даректерди сактоону колдойт. Белгилүү бир хост үчүн IP дарегин резервдөө үчүн:
1. Резервленген даректер талаасында Кошууну басыңыз. 2. Хост атын, аппараттык даректи (MAC) жана статикалык жактан сакталган IP дарегин киргизиңиз
DHCP кардарын жана Колдонуу баскычын басыңыз.
DHCP хосттордун даректерин бөлүп бергенде, аларды алдын ала дайындалган тизмеге көчүрүү сунушталат, ошондуктан кайра жүктөө учурунда ошол эле IP дарек кайра бөлүштүрүлөт.
24
User Manual
2.6.3 Консолдук серверге жетүү үчүн негизги LAN туташуусун колдонууда көйгөй келип чыккан учурда, башка мүмкүндүк алуу жолу колдонулат, ошондуктан Failover же кең тилкелүү OOB Console серверлерин тандаңыз. Иштен чыгууну иштетүү үчүн:
1. Система > IP менюсунан Тармак интерфейси барагын тандаңыз 2. Окутуу учурунда колдонула турган өчүрүү интерфейсин тандаңыз.tagнегизги тармакта e.
3. Колдонуу дегенди басыңыз. Иштебей калуу сиз ишке киргизүү үчүн текшериле турган тышкы сайттарды белгилегенден кийин жана иштен чыгуу портторун орноткондон кийин активдүү болот.
2.6.4 Тармак портторун топтоо Демейки боюнча, консолдук сервердин Башкаруу LAN тармак портторуна SSH туннелдерин/портту багыттоо аркылуу же консол серверине IPsec VPN туннелин орнотуу аркылуу кирүүгө болот. Консолдук серверлердеги бардык зымдуу тармак портторун бириктирүү же бириктирүү жолу менен бириктирсе болот.
25
User Manual
· Демейки боюнча, Interface Agregation системасы > IP > Жалпы орнотуулар менюсунда өчүрүлгөн · Bridge Interfaces же Bond Interfaces тандаңыз
o Көпүрөлөө иштетилгенде, тармактык трафик эч кандай брандмауэр чектөөлөрү менен бардык Ethernet порттору аркылуу багытталат. Бардык Ethernet порттору маалымат шилтемеси катмарында (2-кабат) тунук туташтырылган, ошондуктан алар уникалдуу MAC даректерин сактап калышат.
o Байланыштыруу менен тармактык трафик порттор арасында жүргүзүлөт, бирок бир MAC дареги менен берилет
Эки режим тең Башкаруу LAN Interface жана Out-of-Band/Failover Interface функцияларын жок кылат жана DHCP серверин өчүрөт.
25
2-бөлүм: Системанын конфигурациясы
2.6.5 Статикалык каттамдар Статикалык маршруттар маалыматтарды бир ички тармактан башка ички тармакка багыттоо үчүн абдан тез жолду камсыз кылат. Сиз консоль серверине/роутерге белгилүү бир жолду колдонуу менен белгилүү бир ички тармакка жетүү үчүн жолду катуу коддосоңуз болот. Бул уюлдук OOB туташуусун колдонууда алыскы сайттагы ар кандай ички тармактарга кирүү үчүн пайдалуу болушу мүмкүн.
Системанын маршруттук таблицасына статикалык маршрутка кошуу үчүн:
1. Система > IP Жалпы Орнотуулар менюсунан Маршрут орнотуулары өтмөгүн тандаңыз.
2. Жаңы маршрутту басыңыз
3. Маршрут үчүн Маршрут атын киргизиңиз.
4. Destination Network/Host талаасына маршрут кирүү мүмкүнчүлүгүн берген көздөгөн тармактын/хосттун IP дарегин киргизиңиз.
5. Destination networkmask талаасына көздөгөн тармакты же хостту аныктаган маанини киргизиңиз. 0 жана 32 ортосундагы каалаган сан. 32 ички тармак маскасы хост багытын аныктайт.
6. Пакеттерди көздөгөн тармакка багыттай турган роутердин IP дареги менен Route Gateway киргизиңиз. Бул бош калтырылышы мүмкүн.
7. Көздөгөн жерге жетүү үчүн колдонуу үчүн интерфейсти тандаңыз, Жок катары калтырылышы мүмкүн.
8. Метрика талаасына бул байланыштын метрикасын билдирген маанини киргизиңиз. 0гө барабар же андан чоңураак каалаган санды колдонуңуз. Бул эки же андан көп каттам карама-каршы келгенде же бири-бирин кайталаган максаттарда гана коюлушу керек.
9. Колдонуу дегенди басыңыз.
ЭСКЕРТҮҮ
Маршруттун чоо-жайы барагы маршрутту байланыштыра турган тармак интерфейстеринин жана модемдердин тизмесин берет. Модем учурда, маршрут ошол түзмөк аркылуу түзүлгөн каалаган терүү сеансына тиркелет. Маршрут шлюз, интерфейс же экөө тең көрсөтүлүшү мүмкүн. Эгерде көрсөтүлгөн интерфейс активдүү болбосо, ал интерфейс үчүн конфигурацияланган маршруттар активдүү болбойт.
26
Колдонуучунун колдонмосу 3. СЕРИЯЛЫК ПОРТ, ХОСТ, ТҮЗМӨЗ ЖАНА КОЛДОНУУЧУ КОНФИГУРАЦИЯСЫ
Консолдук сервер сериялык түрдө тиркелген түзмөктөргө жана тармакка тиркелген түзмөктөргө (хостторго) кирүүгө жана башкарууга мүмкүндүк берет. Администратор бул түзмөктөрдүн ар бири үчүн кирүү артыкчылыктарын конфигурациялашы жана түзмөктөрдү башкаруу үчүн колдонула турган кызматтарды көрсөтүүсү керек. Администратор ошондой эле жаңы колдонуучуларды орнотуп, ар бир колдонуучунун жеке жетүү жана башкаруу артыкчылыктарын белгилей алат.
Бул бөлүм тармакка туташкан жана сериялык түрдө тиркелген түзмөктөрдү конфигурациялоодогу кадамдардын ар бирин камтыйт: · Сериялык порттор колдонулган протоколдорду орнотуу · Колдонуучулар жана топтор колдонуучуларды орнотуу жана бул колдонуучулардын ар бири үчүн кирүү уруксаттарын аныктоо · Аутентификация бул көбүрөөк бөлүмдө каралат. чоо-жайы 8-бөлүмдө · Тармактын хосттору локалдык тармакка туташкан компьютерлерге же приборлорго (хосттор) кирүүнү конфигурациялоо · Ишенимдүү тармактарды конфигурациялоо – ишенимдүү колдонуучулар кире турган IP даректерди көрсөтүү · Сериялык консол портторун каскаддык жана кайра багыттоо · кубатка туташуу (UPS, PDU жана IPMI) жана айлана-чөйрөнү көзөмөлдөө (EMD) түзмөктөрү · PortShare терезелерин жана Linux кардарларын колдонуп Сериялык портту кайра багыттоо · Башкарылган түзмөктөр – консолидацияланган view бардык байланыштар · IPSec VPN туташуусун иштеткен · OpenVPN · PPTP
3.1 Сериялык портторду конфигурациялоо
Сериялык портту конфигурациялоодогу биринчи кадам бул портко маалымат туташуу үчүн колдонула турган протоколдор жана RS232 параметрлери сыяктуу Жалпы Орнотууларды коюу (мисалы, берүү ылдамдыгы). Порт кайсы режимде иштей турганын тандаңыз. Ар бир порт төмөнкү иштөө режимдеринин бирин колдоого орнотсо болот:
· Өчүрүлгөн режим демейки, сериялык порт жигердүү эмес
27
3-бөлүм:
Сериялык порт, хост, түзмөк жана колдонуучунун конфигурациясы
· Консолдук сервер режими сериялык түрдө тиркелген түзмөктөрдө сериялык консол портуна жалпы кирүү мүмкүнчүлүгүн берет
· Түзмөк режими сериялык портту интеллектуалдык сериялык башкарылуучу PDU, UPS же Экологиялык Монитор Түзмөктөрү (EMD) менен байланышууга орнотот.
· Терминал серверинин режими сериялык портту кирүүчү терминалга кирүү сеансын күтүүгө орнотот. · Сериялык көпүрө режими эки сериялык порт түзмөктөрүн ачык туташтырууга мүмкүндүк берет.
тармак.
1. Сериялык порттун чоо-жайын көрсөтүү үчүн Сериялык жана Тармак > Сериялык портту тандаңыз 2. Демейки боюнча, ар бир сериялык порт Консоль сервер режиминде орнотулган. болуу үчүн порттун жанындагы Түзөтүүнү басыңыз
кайра конфигурацияланган. Же бир нече портторду түзөтүүнү чыкылдатыңыз жана кайсы портторду топ катары конфигурациялоону кааласаңыз, тандаңыз. 3. Ар бир порт үчүн жалпы орнотууларды жана режимди кайра конфигурациялагандан кийин, каалаган алыскы системалык журналды орнотуңуз (конкреттүү маалымат үчүн төмөнкү бөлүмдөрдү караңыз). Колдонуу дегенди басыңыз 4. Эгерде консол сервери бөлүштүрүлгөн Nagios мониторинги иштетилген конфигурацияланган болсо, көзөмөлгө алынуучу Хостто номинацияланган кызматтарды иштетүү үчүн Nagios Орнотууларын колдонуңуз. порт. Булар порт колдонулуп жаткан режимге көз каранды эмес. Бул сериялык порт параметрлери ошол портко тиркөөчү түзмөктөгү сериялык порт параметрлерине дал келгидей кылып коюлушу керек:
28
User Manual
· Порттун этикеткасын териңиз · Ар бир порт үчүн тиешелүү берүү ылдамдыгын, паритетти, маалымат биттерин, токтотуу биттерин жана агымды башкарууну тандаңыз
· Порт түйүнүн орнотуу. Бул меню пункту IM7200 порттору үчүн пайда болот, мында ар бир RJ45 сериялык порту үчүн пин-чыгыш X2 (Cisco Straight) же X1 (Cisco Rolled) катары орнотулушу мүмкүн.
· DTR режимин коюңуз. Бул сизге DTR ар дайым ырасталаарын же активдүү колдонуучу сеансы болгондо гана ырасталаарын тандоого мүмкүндүк берет
· Андан ары сериялык порт конфигурациясын улантуудан мурун, сиз портторду алар көзөмөлдөй турган сериялык түзмөктөргө туташтырыңыз жана алардын дал келген орнотуулары бар экенин текшериңиз
3.1.2
Консолдук сервер режими
Бул сериялык портко тиркелген сериялык консолго алыстан башкаруу мүмкүнчүлүгүн иштетүү үчүн Консол серверинин режимин тандаңыз:
Каттоо деңгээли Бул катталуучу жана көзөмөлдөнүүчү маалыматтын деңгээлин аныктайт.
29
3-бөлүм: Сериялык порт, хост, түзмөк жана колдонуучунун конфигурациясы
0-деңгээл: Журнал жазууну өчүрүү (демейки)
1-деңгээл: КИРҮҮ, ЧЫГУУ жана СИГНАЛ окуяларын каттоо
2-деңгээл: КИРҮҮ, ЧЫГУУ, СИГНАЛ, TXDATA жана RXDATA окуяларын каттоо
3-деңгээл: КИРҮҮ, ЧЫГУУ, СИГНАЛ жана RXDATA окуяларын каттоо
4-деңгээл: КИРҮҮ, ЧЫГУУ, СИГНАЛ жана TXDATA окуяларын каттоо
Киргизүү/RXDATA - бул туташкан сериялык түзүлүштөн Opengear түзмөгү тарабынан кабыл алынган маалымат, ал эми чыгуу/TXDATA - Opengear түзмөгү тарабынан (мисалы, колдонуучу тарабынан терилген) туташкан сериялык түзүлүшкө жөнөтүлгөн маалымат.
Түзмөк консолдору, адатта, терилгендиктен кайра символдорду кайталайт, ошондуктан колдонуучу терген TXDATA кийин RXDATA катары кабыл алынып, алардын терминалында көрсөтүлөт.
ЭСКЕРТҮҮ: Сырсөздү талап кылгандан кийин, туташкан аппарат сырсөздүн көрсөтүлүшүнө жол бербөө үчүн * белгилерди жөнөтөт.
Telnet Telnet кызматы консолдук серверде иштетилгенде, колдонуучунун компьютериндеги Telnet кардары консол сервериндеги бул сериялык портко тиркелген сериялык түзүлүшкө туташа алат. Telnet байланыштары шифрленбегендиктен, бул протокол жергиликтүү же VPN туннелдүү туташуулар үчүн гана сунушталат.
Эгер алыскы байланыштар туташтыргыч менен туннельде болсо, Telnet бул тиркелген түзмөктөргө коопсуз жетүү үчүн колдонулушу мүмкүн.
ЭСКЕРТҮҮ
Консоль серверинин режиминде колдонуучулар консоль сервериндеги сериялык портко кардар компьютерлеринен SSH туннели менен орнотулган коопсуз Telnet байланыштарын орнотуу үчүн туташтыргычты колдоно алышат. Туташтыргычтарды Windows ЖКларына жана көпчүлүк Linux платформаларына орнотсо болот жана ал коопсуз Telnet байланыштарын чекит жана чыкылдатуу менен тандоого мүмкүндүк берет.
Консоль серверинин сериялык портторундагы консолдорго кирүү үчүн туташтыргычты колдонуу үчүн консоль сервери менен конфигурациялоону шлюз катары жана хост катары конфигурациялаңыз жана Портто Telnet кызматын иштетиңиз (2000 + сериялык порт #), башкача айтканда 2001.
Сериялык портторго түз Telnet же SSH байланышын орнотуу үчүн PuTTY сыяктуу стандарттуу байланыш пакеттерин да колдонсоңуз болот.
ЭСКЕРТҮҮ Консолдук сервер режиминде, сериялык портко туташканыңызда pmshell аркылуу туташасыз. Сериялык портто BREAK генерациялоо үчүн, ~b символдор ырааттуулугун териңиз. Эгер сиз муну OpenSSH аркылуу жасап жатсаңыз, ~~b териңиз.
SSH
Колдонуучулар консолдук серверге туташканда SSH протоколун колдонуу сунушталат
(же консоль сервери аркылуу тиркелген сериялык консолдорго туташуу) Интернет же башка аркылуу
башка коомдук тармак.
Консоль серверинин сериялык портторуна туташтырылган түзмөктөрдө консолдорго SSH жетүү үчүн туташтыргычты колдонсоңуз болот. Консоль сервери менен туташтыргычты шлюз жана хост катары конфигурациялаңыз жана Портто (3000 + сериялык порт #) SSH кызматын иштетиңиз, б.а. 3001-3048.
Сиз ошондой эле жалпы байланыш пакеттерин колдоно аласыз, мисалы, PuTTY же SSHTerm to SSH портуна туташуу IP дареги _ Порт (3000 + сериялык порт №), башкача айтканда 3001
SSH туташууларын стандарттуу SSH порт 22 аркылуу конфигурациялоого болот. Кирип жаткан сериялык порт колдонуучунун атына дескрипторду кошуу менен аныкталат. Бул синтаксис колдойт:
:
:
30
User Manual
: : Крис аттуу колдонуучу SSHTerm же PuTTY SSH кардарын орнотуп жатканда 2 сериялык портуна кирүү үчүн, колдонуучунун аты = chris жана ssh порту = 3002 деп терүүнүн ордуна, колдонуучу аты = chris:port02 (же колдонуучунун аты = chris) терүү керек. ttyS1) жана ssh порту = 22. Же username=chris:serial жана ssh port = 22 деп терүү менен колдонуучуга порт тандоо опциясы сунушталат:
Бул синтаксис колдонуучуларга алардын брандмауэринде/шлюзунда ачылышы керек болгон бир IP порту 22 менен бардык сериялык портторго SSH туннелдерин орнотууга мүмкүндүк берет.
ЭСКЕРТҮҮ Консолдук сервер режиминде сиз pmshell аркылуу сериялык портко туташасыз. Сериялык портто BREAK түзүү үчүн, ~b символдорунун ырааттуулугун териңиз. Эгер сиз муну OpenSSH аркылуу жасап жатсаңыз, ~~b деп териңиз.
TCP
RAW TCP TCP розеткасына туташууга мүмкүндүк берет. PuTTY сыяктуу байланыш программалары
RAW TCP да колдойт, бул протокол адатта ыңгайлаштырылган тиркеме тарабынан колдонулат
RAW TCP үчүн демейки порт дареги - IP дареги _ Порт (4000 + сериялык порт #) б.а. 4001 4048
RAW TCP ошондой эле сериялык портту алыскы консолдук серверге туннелдештирүү мүмкүнчүлүгүн берет, андыктан эки сериялык порт түзмөктөрү тармак аркылуу ачык туташа алат (3.1.6 Сериялык көпүрөнү караңыз)
RFC2217 RFC2217ди тандоо ошол портто сериялык портту кайра багыттоону иштетет. RFC2217 үчүн демейки порт дареги IP дареги _ Порт (5000 + сериялык порт #) б.а. 5001 5048
RFC2217 виртуалдык компортторун колдогон Windows UNIX жана Linux үчүн атайын кардар программасы жеткиликтүү, ошондуктан алыскы хост алыскы сериялык тиркелген түзүлүштөрдү жергиликтүү сериялык портко туташтырылгандай көзөмөлдөп жана башкара алат (чоо-жайын көрүү үчүн 3.6 Сериялык портту кайра багыттоо бөлүмүн караңыз)
RFC2217 ошондой эле сериялык портту алыскы консолдук серверге туннельдештирүү мүмкүнчүлүгүн берет, ошондуктан эки сериялык порт түзмөктөрү тармак аркылуу ачык туташа алат (3.1.6 Сериялык көпүрөнү караңыз)
Authenticated Telnet Бул Telnet'тин аутентификациянын эсептик дайындары жок сериялык портко кирүү мүмкүнчүлүгүн берет. Колдонуучу консолдук серверге Telnetтин сериялык портуна киргенде, аларга кирүү сунушу берилет. Аутентификацияланбаган Telnet менен алар консолдук серверге кирүү кыйынчылыгы жок порт аркылуу түз туташат. Эгерде Telnet кардары аутентификацияны талап кылса, бардык киргизилген маалыматтар туташууга мүмкүндүк берет.
31
3-бөлүм: Сериялык порт, хост, түзмөк жана колдонуучунун конфигурациясы
Бул режим сериялык түзүлүш деңгээлинде колдонуучунун аутентификациясын жана кирүү артыкчылыктарын башкарган тышкы системада (мисалы, консерватор) колдонулат.
Консолдук серверге туташкан түзмөккө кирүү аутентификацияны талап кылышы мүмкүн.
Аутентификацияланбаган Telnet үчүн демейки порт дареги IP дареги _ Порт (6000 + сериялык порт #) б.а. 6001 6048
Аныктыгын текшерилбеген SSH Бул SSHти аутентификациянын эсептик дайындары жок сериялык портко кирүү мүмкүнчүлүгүн берет. Колдонуучу консолдук серверге Telnetтин сериялык портуна киргенде, аларга кирүү сунушу берилет. Аутентификацияланбаган SSH менен алар консолдук серверге кирүү кыйынчылыгы жок порт аркылуу түз туташат.
Бул режим сериялык түзмөк деңгээлинде колдонуучунун аутентификациясын жана кирүү артыкчылыктарын башкарган башка тутумуңуз болгондо, бирок сеансты тармак аркылуу шифрлөөнү каалаганда колдонулат.
Консолдук серверге туташкан түзмөккө кирүү аутентификацияны талап кылышы мүмкүн.
Аутентификацияланбаган Telnet үчүн демейки порт дареги IP дареги _ Порт (7000 + сериялык порт #) б.а. 7001 7048
The : портка кирүү ыкмасы (жогоруда SSH бөлүмүндө сүрөттөлгөндөй) ар дайым аутентификацияны талап кылат.
Web Терминал Бул иштетет web Башкаруу > Түзмөктөр аркылуу сериялык портко серепчи кирүү: Башкаруу консолунун AJAX терминалында орнотулганын колдонуу менен сериялык. Web Терминал учурда аутентификацияланган башкаруу консолунун колдонуучусу катары туташып, аны кайра текшербейт. Көбүрөөк маалымат алуу үчүн 12.3 бөлүмүн караңыз.
IP лакап ат
CIDR форматында көрсөтүлгөн белгилүү бир IP даректи колдонуп, сериялык портко кирүүнү иштетүү. Ар бир сериялык портко бир же бир нече IP лакап аттары дайындалышы мүмкүн, алар ар бир тармак-интерфейс негизинде конфигурацияланган. Сериялык порт, мисалыample, 192.168.0.148 (ички тармактын бир бөлүгү катары) жана 10.10.10.148 (Башкаруу LAN бөлүгү катары) да жеткиликтүү болушу керек. Сериялык портту бир эле тармактагы эки IP даректе жеткиликтүү кылуу да мүмкүн (мисалыample, 192.168.0.148 жана 192.168.0.248).
Бул IP даректерди консолдук сервер кызматтарынын стандарттык протоколунун TCP порт номерлери аркылуу жеткиликтүү болгон белгилүү бир сериялык портко жетүү үчүн гана колдонсо болот. Мисалы үчүнample, 3 сериялык порттогу SSH сериялык порттун IP лакап атынын 22 портунда жеткиликтүү болот (ал эми консолдук сервердин негизги дарегинде ал 2003 портунда жеткиликтүү).
Бул функцияны бир нече портту түзөтүү бети аркылуу да конфигурациялоого болот. Бул учурда IP даректер ырааттуу колдонулат, биринчи тандалган порт IP киргизилет жана кийинкилери көбөйөт, ал эми тандалбаган порттор үчүн сандар өткөрүлүп жиберилет. Мисалы үчүнample, эгерде 2, 3 жана 5 порттор тандалган болсо жана Network Interface үчүн IP лакап аты 10.0.0.1/24 киргизилсе, төмөнкү даректер дайындалат:
Порт 2: 10.0.0.1/24
Порт 3: 10.0.0.2/24
Порт 5: 10.0.0.4/24
IP лакап аттары да IPv6 лакап даректерин колдойт. Жалгыз айырма даректер он алтылык сандар болгондуктан, 10-порт IPv11 боюнча 10 же 11 эмес, А менен аяктаган дарекке, ал эми 4 В менен аяктаган бир дарекке туура келиши мүмкүн.
32
User Manual
Трафикти шифрлөө / Аныктыгын текшерүү Portshare аркылуу RFC2217 сериялык байланыштарынын тривиалдуу шифрлөөсүн жана аныктыгын текшерүүнү иштетүү (күчтүү шифрлөө үчүн VPN колдонуу).
Топтоо мезгили Белгилүү бир сериялык порт үчүн туташуулар орнотулгандан кийин (мисалы, RFC2217 багыттоосу же алыскы компьютерге Telnet байланышы), ал порттогу бардык келген символдор тамгалар негизинде тармак аркылуу жөнөтүлөт. Топтоо мезгили түйүн аркылуу пакет катары жөнөтүлгөнгө чейин кирген символдор чогултулган убакыт аралыгын көрсөтөт.
Escape Character Escape белгилерди жөнөтүү үчүн колдонулган символду өзгөртүңүз. демейки ~ болуп саналат. Backspace алмаштыруу CTRL+ демейки backspace маанисин алмаштырылсынбы? (127) CTRL+h (8) менен. Кубат менюсу Кубат менюсун ачуу буйругу ~p болуп саналат жана кабык кубаты буйругун иштетет, a
Колдонуучу аппаратка Telnet же SSH туташып турганда буйрук сабынан башкарылган түзмөккө кубат туташуусун көзөмөлдөй алат. Башкарылуучу түзмөк анын Сериялык порт туташуусу жана кубат туташуу конфигурацияланган менен тең орнотулушу керек.
Жалгыз туташуу Бул портту бир туташууга чектейт, андыктан бир нече колдонуучу белгилүү бир порт үчүн кирүү артыкчылыктарына ээ болсо, ошол портко бир эле учурда бир гана колдонуучу кире алат (б.а. портту аңдоого уруксат берилбейт).
33
3-бөлүм: Сериялык порт, хост, түзмөк жана колдонуучунун конфигурациясы
3.1.3 Түзмөк (RPC, UPS, Экологиялык) режими Бул режим тандалган сериялык портту сериялык башкарылуучу Үзгүлтүксүз кубат булагы (UPS), Алыстан кубат контроллери/Электр бөлүштүрүүчү блоктор (RPC) же Айлана-чөйрөнү көзөмөлдөө түзмөгү (Экологиялык) менен байланышуу үчүн конфигурациялайт.
1. Керектүү Түзмөк түрүн тандаңыз (UPS, RPC же Экологиялык)
2. 7-бөлүмдө айтылгандай, тиешелүү түзмөк конфигурациясынын бетине өтүңүз (Сериялык жана тармак > UPS туташуулары, RPC туташуу же Экологиялык).
3.1.4 ·
Терминалдык сервер режими
Тандалган сериялык портто гетти иштетүү үчүн Терминал серверинин режимин жана Терминал түрүн (vt220, vt102, vt100, Linux же ANSI) тандаңыз.
Getty портту конфигурациялайт жана туташууну күтөт. Сериялык түзүлүштөгү активдүү туташуу сериялык түзүлүштөгү көтөрүлгөн Data Carrier Detect (DCD) пин менен көрсөтүлөт. Байланыш табылганда, Getty программасы логин: тездикти чыгарат жана системага кирүүнү башкаруу үчүн кирүү программасын чакырат.
ЭСКЕРТҮҮ Терминал серверинин режимин тандоо ошол сериялык порт үчүн Порт менеджерин өчүрөт, андыктан маалыматтар мындан ары эскертүүлөр үчүн катталбайт ж.б.
34
User Manual
3.1.5 Сериялык көпүрө режими Сериялык көпүрө менен бир консолдук сервердеги номинацияланган сериялык порт боюнча сериялык маалыматтар тармак пакеттерине капсулдалат жана тармак аркылуу экинчи консолдук серверге ташылат, мында ал сериялык маалыматтар катары көрсөтүлөт. Эки консолдук сервер IP тармагы аркылуу виртуалдык сериялык кабель катары иштейт. Бир консол сервери Сервер болуп конфигурацияланган. Көпүрөлө турган сервердин сериялык порту RFC2217 же RAW иштетилген Консол сервер режиминде орнотулган. Клиент консолунун сервери үчүн көпүрө боло турган сериялык порт көпүрө режиминде коюлушу керек:
· Сериялык көпүрө режимин тандап, сервер консолунун серверинин IP дарегин жана алыскы сериялык порттун TCP портунун дарегин көрсөтүңүз (RFC2217 көпүрөсү үчүн бул 5001-5048 болот)
· Демейки боюнча, көпүрө кардар RAW TCP колдонот. Эгер бул сервер консолунун серверинде көрсөткөн консолдук сервер режими болсо, RFC2217 тандаңыз
· Сиз SSHди иштетүү менен жергиликтүү Ethernet аркылуу байланышты камсыздай аласыз. Ачкычтарды түзүү жана жүктөө.
3.1.6 Syslog 6-бөлүмдө камтылгандай, сериялык жана тармакка тиркелген башкаруу мүмкүнчүлүктөрүнө колдонулушу мүмкүн болгон орнотулган каттоо жана мониторингден тышкары, консоль сервери ар бир сериялык порт боюнча алыскы система протоколун колдоо үчүн да конфигурацияланышы мүмкүн. негизи:
· Тандалган сериялык портто syslog серверине трафикти каттоону иштетүү үчүн Syslog Facility/Priority талааларын тандаңыз; жана ошол катталган билдирүүлөрдү иреттөө жана иш-аракет кылуу (б.а. аларды кайра багыттоо / эскертүү электрондук почтасын жөнөтүү.)
35
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
Мисалы үчүнampЭгерде 3-сериялык портко туташтырылган компьютер эч качан сериялык консол портуна эч нерсе жибербеши керек болсо, администратор ал порт үчүн Объектти local0 (local0 .. local7 сайттын жергиликтүү маанилери үчүн арналган) жана Приоритетти сынга алуу үчүн орното алат. . Бул артыкчылыкта, эгер консоль серверинин системалык журналы сервери билдирүү кабыл алса, ал эскертүү берет. 6-бөлүмдү караңыз. 3.1.7 NMEA агымы ACM7000-L ички GPS/уюлдук модемден GPS NMEA маалыматтарын агымын камсыздай алат. Бул маалымат агымы ACM моделдериндеги 5-портто сериялык маалымат агымы катары көрсөтүлөт.
NMEA сериялык портун конфигурациялоодо Жалпы Орнотуулар (берүү ылдамдыгы ж.б.) этибарга алынбайт. Оңдоо жыштыгын көрсөтсөңүз болот (б.а. бул GPS оңдоо ылдамдыгы GPS оңдоолору канчалык көп алынарын аныктайт). Ошондой эле бул портко бардык Console Server Mode, Syslog жана Serial Bridging орнотууларын колдоно аласыз.
Сиз pmshell колдоно аласыз, webагымда алуу үчүн shell, SSH, RFC2217 же RawTCP:
Мисалы үчүнampле, колдонуу Web Терминал:
36
User Manual
3.1.8 USB консолдору
USB порттору бар консолдук серверлер Cisco, HP, Dell жана Brocade сыяктуу сатуучулардын кеңири диапазонундагы түзмөктөргө USB консолдук туташууларын колдойт. Бул USB порттору USB-сериялык адаптер туташтырылганда жөнөкөй RS-232 сериялык порттору катары да иштей алат.
Бул USB порттору кадимки portmanager порттору катары жеткиликтүү жана сан түрүндө берилген web Бардык RJ45 сериялык портторунан кийин UI.
ACM7008-2 консолдук сервердин арт жагында сегиз RJ45 сериялык порттору жана алдыңкы жагында төрт USB порттору бар. Сериялык & Тармак > Сериялык портто булар катары тизмеленген
Порт # туташтыргыч
1
RJ45
2
RJ45
3
RJ45
4
RJ45
5
RJ45
6
RJ45
7
RJ45
8
RJ45
9
USB
10 USB
11 USB
12 USB
Эгерде конкреттүү ACM7008-2 уюлдук модели болсо, №13 порт - GPS үчүн - да тизмектелет.
7216-24U арткы бетинде 16 RJ45 сериялык порттору жана 24 USB порттору, ошондой эле эки алдыңкы USB порттору жана (уюлдук моделде) GPS бар.
RJ45 сериялык порттору Сериялык & Тармак > Сериялык портто 1 порт номерлери катары берилген. 16 арткы USB порттору 24 порт номерлерин алат, ал эми алдыңкы USB порттору тиешелүүлүгүнө жараша 17 жана 40 порт номерлеринде көрсөтүлгөн. Жана, ACM41-42 сыяктуу эле, эгерде өзгөчө 7008-2U уюлдук модель болсо, GPS 7216-портто көрсөтүлөт.
Портторду конфигурациялоодо жалпы орнотуулар (берүү ылдамдыгы ж.б.) колдонулат, бирок кээ бир операциялар негизги USB сериялык чиптин ишке ашырылышына жараша иштебей калышы мүмкүн.
3.2 Колдонуучуларды кошуу жана өзгөртүү
Администратор бул меню тандоосун колдонуучуларды түзүү, түзөтүү жана жок кылуу жана бул колдонуучулардын ар бири үчүн кирүү уруксаттарын аныктоо үчүн колдонот.
37
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
Колдонуучуларга көрсөтүлгөн кызматтарга, сериялык портторго, кубат түзмөктөрүнө жана белгилүү тармакка тиркелген хостторго кирүүгө уруксат берилиши мүмкүн. Бул колдонуучуларга толук администратор статусу да берилиши мүмкүн (толук конфигурация жана башкаруу жана кирүү артыкчылыктары менен).
Колдонуучуларды топторго кошууга болот. Демейки боюнча алты топ түзүлөт:
админ
Чексиз конфигурация жана башкаруу артыкчылыктарын берет.
pptpd
PPTP VPN серверине кирүү мүмкүнчүлүгүн берет. Бул топтун колдонуучуларынын сырсөздөрү ачык текстте сакталат.
терүү
Модемдер аркылуу терүүгө мүмкүндүк берет. Бул топтун колдонуучуларынын сырсөздөрү ачык текстте сакталат.
ftp
ftp мүмкүнчүлүгүн берет жана file сактоо түзмөктөрүнө жетүү.
pmshell
Демейки кабыкчаны pmshell кылып коет.
колдонуучулар
Колдонуучуларга негизги башкаруу артыкчылыктары менен камсыз кылат.
Администратор тобу мүчөлөргө толук администратор артыкчылыктарын берет. Администратор колдонуучу Консоль серверине Система > Кызматтар бөлүмүндө иштетилген кызматтардын каалаганын пайдаланып кире алат. Алар ошондой эле бул туташуулар үчүн иштетилген кызматтардын каалаганын пайдаланып туташкан Хосттарга же сериялык порт түзмөктөрүнө кире алышат. Ишенимдүү колдонуучулар гана администратор мүмкүнчүлүгүнө ээ болушу керек
Колдонуучу тобу мүчөлөргө консоль серверине жана туташкан хостторго жана сериялык түзмөктөргө чектелген мүмкүнчүлүгүн берет. Бул колдонуучулар Башкаруу консолунун менюсунун Башкаруу бөлүмүнө гана кире алышат жана алардын консол серверине буйрук сабына кирүү мүмкүнчүлүгү жок. Алар иштетилген кызматтарды колдонуп, алар үчүн текшерилген Хосттарга жана сериялык түзмөктөргө гана кире алышат
pptd, dialin, ftp же pmshell топторундагы колдонуучулар сунушталган башкарылган түзмөктөргө колдонуучунун кабыкча мүмкүнчүлүгүн чектешет, бирок алар консолдук серверге түз кире алышпайт. Муну кошуу үчүн колдонуучулар колдонуучулардын же администратордук топтордун мүчөсү болушу керек
Администратор кошумча топторду атайын кубаттуулук түзмөгү, сериялык порт жана хост кирүү уруксаттары менен түзө алат. Бул кошумча топтордогу колдонуучулар Башкаруу консолунун менюсуна же консол серверине буйрук сабына кирүү мүмкүнчүлүгүнө ээ эмес.
38
User Manual
Администратор кандайдыр бир топтордун мүчөсү болбогон белгилүү бир кубаттуулук түзмөгү, сериялык порт жана хосттун кирүү уруксаттары бар колдонуучуларды орното алат. Бул колдонуучулардын башкаруу консолунун менюсуна же консол серверине буйрук сабына кирүү мүмкүнчүлүгү жок. 3.2.1 Жаңы топту түзүү Жаңы топторду жана жаңы колдонуучуларды түзүү жана колдонуучуларды белгилүү бир топтордун мүчөлөрү катары классификациялоо үчүн:
1. Бардык топторду жана колдонуучуларды көрсөтүү үчүн Сериялык жана тармак > Колдонуучулар жана топторду тандаңыз 2. Жаңы топ кошуу үчүн Топту кошуу дегенди басыңыз.
3. Ар бир жаңы топ үчүн Топтун атын жана Сүрөттөмөсүн кошуп, бул жаңы топтун колдонуучулары кире ала турган Жеткиликтүү Хосттарды, Жеткиликтүү Портторду жана Жеткиликтүү RPC Outlets'ти тандаңыз.
4. Колдонуу баскычын чыкылдатыңыз 5. Администратор каалаган кошулган топту түзөтүп же жок кыла алат 3.2.2 Жаңы колдонуучуларды орнотуу Жаңы колдонуучуларды орнотуу жана колдонуучуларды белгилүү бир топтордун мүчөлөрү катары классификациялоо үчүн: 1. Көрсөтүү үчүн Сериялык жана тармак > Колдонуучулар жана топторду тандаңыз. бардык топтор жана колдонуучулар 2. Add User басыңыз
39
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
3. Ар бир жаңы колдонуучу үчүн колдонуучу атын кошуңуз. Сүрөттөө талаасында колдонуучуга тиешелүү маалыматты (мисалы, байланыш маалыматтарын) да кошо аласыз. Колдонуучунун аты 1ден 127ге чейинки алфавиттик-сандык белгилерди жана “-” “_” жана “.” символдорун камтышы мүмкүн.
4. Колдонуучуну кайсы Топтун мүчөсү болушун каалай турганыңызды белгилеңиз. 5. Ар бир жаңы колдонуучу үчүн ырасталган сырсөздү кошуңуз. Бардык каармандарга уруксат берилет. 6. SSH өтүүчү ачкыч аутентификациясын колдонсо болот. Ыйгарым укуктуу коомдук/жеке ачык ачкычтарды чаптаңыз
Бул колдонуучу үчүн ачкыч жуптарын Authorized SSH Keys талаасында 7. Бул колдонуучу үчүн ачык ачкычтын аутентификациясына гана уруксат берүү үчүн Сырсөздүн аныктыгын текшерүүнү өчүрүүнү белгилеңиз.
SSH колдонууда 8. Чыгуучу кайра терүү байланышына уруксат берүү үчүн Терүү параметрлери менюсунда кайра терүүнү иштетүүнү белгилеңиз.
бул портко кирүү менен ишке ашырылышы керек. Колдонуучу киргенде кайра чалуу үчүн телефон номери менен кайра терүү телефон номерин киргизиңиз 9. Колдонуучу 10го кирүү артыкчылыктарына ээ болушун каалаган сериялык портторду жана тармакка туташкан хостторду көрсөтүү үчүн Жеткиликтүү Хосттарды жана/же Жеткиликтүү Порттарды белгилеңиз. конфигурацияланган RPC'лер бар, колдонуучу кайсы розеткаларды башкара аларын (б.а. күйгүзүү/өчүрүү) көрсөтүү үчүн Жеткиликтүү RPC розеткаларын текшериңиз 11. Колдонуу баскычын басыңыз. Жаңы колдонуучу жеткиликтүү тармак түзмөктөрүнө, портторуна жана RPC розеткаларына кире алат. Колдонуучу топтун мүчөсү болсо, алар топко жеткиликтүү болгон башка түзмөккө/портко/розеткага да кире алышат
40
User Manual
Сиз орното турган колдонуучулардын санына же сериялык порт же хостко колдонуучулардын санына эч кандай чектөөлөр жок. Бир нече колдонуучулар бир портту же хостту башкара / көзөмөлдөй алышат. Топтордун саны боюнча эч кандай чектөөлөр жок жана ар бир колдонуучу бир катар топтордун мүчөсү боло алат. Колдонуучу кандайдыр бир топтун мүчөсү болбошу керек, бирок колдонуучу демейки колдонуучулар тобунун мүчөсү болсо, алар портторду башкаруу үчүн Башкаруу консолун колдоно алышпайт. Эч кандай чектөөлөр жок болсо да, кайра конфигурациялоо убактысы көбөйгөн сайын саны жана татаалдыгы көбөйөт. Колдонуучулардын жана топтордун жалпы санын 250дөн кем калтырууну сунуштайбыз. Администратор ошондой эле учурдагы колдонуучулар үчүн кирүү жөндөөлөрүн өзгөртө алат:
· Сериялык жана тармак > Колдонуучулар жана топторду тандап, колдонуучунун мүмкүнчүлүктөрүн өзгөртүү үчүн Түзөтүүнү басыңыз · Колдонуучуну алып салуу үчүн Жок кылууну басыңыз · Кирүү артыкчылыктарын убактылуу бөгөттөө үчүн Өчүрүү баскычын басыңыз
3.3 Аутентификация
Аутентификация конфигурациясынын чоо-жайын көрүү үчүн 8-бөлүмдү караңыз.
3.4 Тармактын хосттору
Жергиликтүү тармакка туташтырылган компьютерге же түзмөккө (Хост деп аталат) мониторинг жүргүзүү жана алыстан кирүү үчүн Хостту аныктоо керек:
1. Сериялык жана тармак > Тармак хостторун тандоо колдонуу үчүн иштетилген бардык тармакка туташкан Хосттарды көрсөтөт.
2. Жаңы Хостка кирүү мүмкүнчүлүгүн иштетүү үчүн Хост кошуу баскычын басыңыз (же учурдагы Хосттун жөндөөлөрүн жаңыртуу үчүн Түзөтүүнү тандаңыз)
41
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
3. Эгерде Хост PDU же UPS кубаттуулук түзмөгү же IPMI кубаты башкаруусу бар сервер болсо, RPC (IPMI жана PDU үчүн) же UPS жана Түзмөктүн түрүн көрсөтүңүз. Администратор бул түзмөктөрдү конфигурациялай алат жана кайсы колдонуучуларга электр кубатын алыстан айлантууга уруксаты бар, ж.б. иштете алат. 7-бөлүмдү караңыз. Болбосо, Түзмөктүн түрүн Эч ким деп коюп коюңуз.
4. Эгерде консоль сервери бөлүштүрүлгөн Nagios мониторинги иштетилген конфигурацияланган болсо, сиз көзөмөлдөнүүчү Хостта номинацияланган кызматтарды иштетүү үчүн Nagios Орнотууларынын параметрлерин көрөсүз.
5. Колдонуу дегенди басыңыз. Бул жаңы Хостту жаратат, ошондой эле ошол эле ат менен жаңы башкарылуучу түзмөктү түзөт.
3.5 Ишенимдүү тармактар
Ишенимдүү тармактар объекти сизге консолдук сервердин сериялык портторуна кирүү мүмкүнчүлүгүнө ээ болуу үчүн колдонуучулар жайгашкан IP даректерди көрсөтүү мүмкүнчүлүгүн берет:
42
User Manual
1. Сериялык жана тармак > Ишенимдүү тармактарды тандаңыз 2. Жаңы ишенимдүү тармакты кошуу үчүн Эреже кошуу тандаңыз. Эрежелер жок болгон учурда, кирүү мүмкүнчүлүгү жок
колдонуучулар жайгаша турган IP дарегине чектөөлөр.
3. Жаңы эреже колдонула турган Жеткиликтүү портторду тандаңыз
4. Уруксат бериле турган ички тармактын дарегин киргизиңиз
5. Уруксат берилген IP диапазону үчүн Тармак маскасын киргизүү менен уруксат бериле турган даректердин диапазонун көрсөтүңүз.
· Белгилүү бир C классындагы тармак туташуусу менен жайгашкан бардык колдонуучуларга сунушталган портко уруксат берүү үчүн, төмөнкү ишенимдүү тармактын жаңы эрежесин кошуңуз:
Тармактын IP дареги
204.15.5.0
SubnetMask
255.255.255.0
· Белгилүү бир IP даректе жайгашкан бир гана колдонуучуга туташууга уруксат берүү үчүн:
Тармактын IP дареги
204.15.5.13
SubnetMask
255.255.255.255
· Белгилүү бир IP даректер диапазонунда иштеген бардык колдонуучуларга (204.15.5.129дан 204.15.5.158ге чейинки отуз даректи айталы) көрсөтүлгөн портко туташууга уруксат берүү үчүн:
Хост /субнет дареги
204.15.5.128
SubnetMask
255.255.255.224
6. Колдонуу дегенди басыңыз
43
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
3.6 Сериялык порт каскаддык
Каскаддык порттор бөлүштүрүлгөн консолдук серверлерди кластерлештирүүгө мүмкүндүк берет, ошондуктан көп сандагы сериялык портторду (1000ге чейин) конфигурациялоого жана бир IP дарек аркылуу кирүүгө жана бир Башкаруу Консолу аркылуу башкарууга болот. Бир консол сервери, Негизги, башка консолдук серверлерди Түйүн бирдиктери катары башкарат жана Түйүндүн бирдиктериндеги бардык сериялык порттор Негизги бөлүгү катары көрүнөт. Opengear'тын кластерлери ар бир түйүндү SSH байланышы менен Негизгиге туташтырат. Бул ачык ачкычтын аутентификациясынын жардамы менен жасалат, андыктан Негизги ар бир түйүнгө SSH ачкыч жуптарын (паролдорду колдонуунун ордуна) кире алат. Бул Негизги жана Түйүндөрдүн ортосундагы коопсуз аутентификацияланган байланышты камсыздайт, бул Node консолунун сервер бирдиктерин LAN боюнча жергиликтүү же алыстан дүйнө жүзү боюнча бөлүштүрүүгө мүмкүндүк берет.
3.6.1 SSH ачкычтарын автоматтык түрдө түзүү жана жүктөө Коомдук ачкычтын аутентификациясын орнотуу үчүн адегенде RSA же DSA ачкыч жуптарын түзүп, аларды Негизги жана Түйүн консолунун серверлерине жүктөшүңүз керек. Бул Негизгиден автоматтык түрдө аткарылышы мүмкүн:
44
User Manual
1. Primary'тин башкаруу консолунан Систем > Администрацияны тандаңыз
2. SSH ачкычтарын автоматтык түрдө жаратууну белгилеңиз. 3. Колдонуу дегенди басыңыз
Андан кийин RSA жана/же DSA аркылуу ачкычтарды түзүү керекпи же жокпу, тандоо керек (эгер ишенбесеңиз, RSA гана тандаңыз). Ар бир баскычтардын топтомун түзүү эки мүнөттү талап кылат жана жаңы баскычтар ошол түрдөгү эски ачкычтарды жок кылат. Жаңы муун иштеп жаткан учурда, SSH баскычтарына таянган функциялар (мисалы, каскаддык) жаңы баскычтар топтому менен жаңыртылганга чейин иштебей калышы мүмкүн. Ачкычтарды түзүү үчүн:
1. Сиз жараткыңыз келген ачкычтар үчүн кутучаларды белгилеңиз. 2. Колдонуу дегенди басыңыз
3. Жаңы ачкычтар түзүлгөндөн кийин, шилтемени чыкылдатыңыз. Кайтуу үчүн бул жерди басыңыз. Ачкычтар жүктөлүп берилди
Негизги жана туташкан түйүндөргө.
3.6.2 SSH ачкычтарын кол менен түзүү жана жүктөө Эгер сизде RSA же DSA ачкыч жуптары бар болсо, аларды Негизги жана Түйүн консолсерверлерине жүктөй аласыз. Негизги консол серверине ачкыч жалпы жана купуя ачкыч жуптарын жүктөө үчүн:
1. Негизги программанын башкаруу консолунан Систем > Башкаруу тандаңыз
2. RSA (же DSA) Коомдук ачкычын сактаган жерди карап чыгыңыз жана аны SSH RSA (DSA) Коомдук ачкычына жүктөңүз
3. Сакталган RSA (же DSA) Жеке Ачкычын карап чыгыңыз жана аны SSH RSA (DSA) Жеке Ачкычына жүктөңүз 4. Колдонуу баскычын басыңыз
45
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
Андан кийин, сиз Түйүндө ыйгарым укуктуу ачкыч катары Коомдук ачкычты катташыңыз керек. Бир нече түйүндүү бир Негизги учурда, сиз ар бир түйүн үчүн бир RSA же DSA ачык ачкычын жүктөйсүз.
1. Түйүндүн башкаруу консолунан Систем > Администрацияны тандаңыз 2. Сакталган RSA (же DSA) Ачкычын карап чыгып, аны Түйүндүн SSH ыйгарым укуктуу ачкычына жүктөңүз
3. Колдонуу баскычын чыкылдатыңыз Кийинки кадам - ар бир жаңы түйүн-Негизги байланышы манжа изин алуу. Бул кадам сиз киммин деп ойлогонуңуз үчүн SSH сессиясын түзүп жатканыңызды ырастайт. Биринчи туташууда Түйүн бардык келечектеги туташууларда колдонулуучу Негизгиден манжа изин алат: Манжа изин түпкү катары Негизги серверде орнотуу үчүн жана Node алыскы хостуна SSH байланышын орнотуу үчүн:
# ssh remhost SSH байланышы орнотулгандан кийин, сизден ачкычты кабыл алуу суралат. Ооба деп жооп берсеңиз, манжа изи белгилүү хосттордун тизмесине кошулат. Эгер сизден сырсөздү берүү суралса, ачкычтарды жүктөөдө көйгөй келип чыкты. 3.6.3 Түйүндөрдү жана алардын сериялык портторун конфигурациялоо Түйүндөрдү орнотууну жана Негизги консолдук серверден Түйүндүн сериялык портторун конфигурациялоону баштаңыз:
1. Негизги башкаруу консолунан Сериялык жана тармак > Каскаддуу портторду тандаңыз: 2. Кластердик колдоону кошуу үчүн Түйүндү кошуу тандаңыз
SSH ачкычтарын түзмөйүнчө түйүндөрдү кошо албайсыз. Түйүндү аныктоо жана конфигурациялоо үчүн:
46
User Manual
1. Түйүн консолунун сервери үчүн алыскы IP дарегин же DNS атын киргизиңиз 2. Түйүндүн кыскача сүрөттөмөсүн жана кыска энбелгисин киргизиңиз 3. Түйүн бирдигиндеги сериялык порттордун толук санын Порттардын санына киргизиңиз 4. Колдонуу баскычын басыңыз. Бул Негизги жана жаңы Түйүндүн ортосундагы SSH туннелин орнотот
Сериялык жана тармак > Каскаддык порттор менюсу Негизгиге бөлүнгөн бардык түйүндөрдү жана порт номерлерин көрсөтөт. Эгерде Негизги консол серверинде өзүнүн 16 порту бар болсо, 1-16 порттор Негизгиге алдын ала бөлүштүрүлөт, андыктан биринчи кошулган түйүнгө 17-порт номери ыйгарылат. Түйүндүн консолунун бардык серверлерин кошкондон кийин, Түйүндүн сериялык порттору жана туташкан түзмөктөр конфигурацияланышат жана Негизги Башкаруу Консолунун менюсунан жеткиликтүү жана Негизгисинин IP дареги аркылуу жеткиликтүү болот.
1. Сериялык портторду конфигурациялоо үчүн тиешелүү Сериялык & Тармак > Сериялык портту жана Түзөтүүнү тандаңыз
Түйүн.
2. Кирүү артыкчылыктары бар жаңы колдонуучуларды кошуу үчүн тиешелүү Сериялык жана тармак > Колдонуучулар жана топторду тандаңыз
Түйүндүн сериялык портторуна (же учурдагы колдонуучуларга кирүү артыкчылыктарын кеңейтүү үчүн).
3. Тармак даректерин көрсөтүү үчүн тиешелүү Сериялык & Тармак > Ишенимдүү тармактарды тандаңыз
номинацияланган түйүн сериялык портторуна кире алат. 4. Түйүн портунун Connection, State конфигурациялоо үчүн тиешелүү Alerts & Logging > Alerts тандаңыз
Changeor Pattern Match эскертүүлөрү. Негизгиде жасалган конфигурациянын өзгөртүүлөрү Колдонуу баскычын басканда бардык түйүндөргө жайылтылат.
3.6.4 Түйүндөрдү башкаруу Негизги түйүндөрдүн сериялык портторун көзөмөлдөйт. Мисалы үчүнample, эгерде колдонуучунун кирүү артыкчылыктарын өзгөртсө же Негизгиде кандайдыр бир сериялык порт жөндөөлөрүн түзөтсө, жаңыланган конфигурация fileлар ар бир Түйүнгө параллелдүү түрдө жөнөтүлөт. Ар бир түйүн өзүнүн локалдык конфигурацияларына өзгөртүүлөрдү киргизет (жана анын белгилүү сериялык портторуна тиешелүү өзгөртүүлөрдү гана киргизет). Сиз каалаган түйүндүн сериялык портунун жөндөөлөрүн өзгөртүү үчүн (мисалы, берүү ылдамдыгын өзгөртүү) жергиликтүү Түйүндү башкаруу консолун колдоно аласыз. Бул өзгөртүүлөр кийинки жолу Негизги конфигурацияны жөнөткөндө үстүнө жазылат file жаңыртуу. Негизги бардык түйүндөрдүн сериялык портуна тиешелүү функцияларды көзөмөлдөп турганда, ал түйүн тармагынын хост байланыштары же Node Console Server тутуму боюнча негизги эмес. IP, SMTP & SNMP Орнотуулары, Дата &Убакыт, DHCP сервери сыяктуу түйүн функциялары ар бир түйүнгө түздөн-түз жетүү аркылуу башкарылууга тийиш жана конфигурациянын өзгөртүүлөрү Негизгиден жайылганда бул функциялар ашыкча жазылбайт. Түйүндүн Network Host жана IPMI жөндөөлөрү ар бир түйүндө конфигурацияланышы керек.
47
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
Primary's Management Console консолидацияланган view өзүнүн жана бүтүндөйNode сериялык порттору үчүн орнотуулардын. Башталгыч толук консолидацияланган эмес view. Мисалы үчүнampЭгерде сиз каскаддык сериялык портторго негизгиден ким киргенин билгиңиз келсе, Статус > Активдүү колдонуучулар Негизги порттордо активдүү колдонуучуларды гана көрсөтөөрүн көрөсүз, андыктан муну камсыз кылуу үчүн ыңгайлаштырылган скрипттерди жазышыңыз керек болушу мүмкүн. view.
3.7 Сериялык портту кайра багыттоо (PortShare)
Opengear's Port Share программасы сиздин Windows жана Linux тиркемелериңизге алыскы сериялык портторду ачуу жана консолдук сервериңизге туташкан сериялык түзүлүштөрдөн маалыматтарды окуу үчүн зарыл болгон виртуалдык сериялык порт технологиясын берет.
PortShare ар бир консолдук сервер менен бекер берилет жана сиз консолдук сервер портуна туташтырылган ар кандай сериялык түзүлүшкө жетүү үчүн бир же бир нече компьютерге PortShare орнотууга лицензиясыз. Windows үчүн PortShare portshare_setup.exe файлын ftp сайтынан жүктөп алса болот. Орнотуу жана иштетүү боюнча чоо-жайы үчүн PortShare Колдонуучу колдонмосун жана Ыкчам баштоону караңыз. Linux үчүн PortShare Linux үчүн PortShare драйвери консол серверинин сериялык портун хосттун аракет портуна карталайт. Opengear Linux, AIX, HPUX, SCO, Solaris жана UnixWare үчүн ачык булак утилитасы катары portshare-serial-client чыгарды. Бул утилитаны ftp сайтынан көчүрүп алса болот. Бул PortShare сериялык порт редиректору алыскы консол серверине туташкан сериялык түзүлүштү жергиликтүү сериялык портуңузга туташкандай колдонууга мүмкүндүк берет. Portshare-serial-client псевдо tty портун түзөт, сериялык тиркемени псевдо tty портуна туташтырат, псевдо tty портунан маалыматтарды алат, аны консолдук серверге тармак аркылуу өткөрүп берет жана консолдук серверден тармак аркылуу маалыматтарды кабыл алат жана аны өткөрүп берет псевдо-tty портуна. .tar file ftp сайтынан көчүрүп алса болот. Орнотуу жана иштетүү боюнча чоо-жайы үчүн PortShare Колдонуучу колдонмосун жана Ыкчам баштоону караңыз.
48
User Manual
3.8 Башкарылган түзмөктөр
Башкарылган түзмөктөр барагы консолидацияланган view консолдук сервер аркылуу кирүүгө жана көзөмөлдөөгө мүмкүн болгон түзмөккө бардык байланыштардын. үчүн view түзмөктөр менен байланыштар үчүн Сериялык жана тармак > Башкарылган түзмөктөр тандаңыз
Бул экран бардык башкарылган түзмөктөрдү алардын Сыпаттоосу/Эскертүүлөрү жана бардык конфигурацияланган туташуулардын тизмеси менен көрсөтөт:
· Сериялык порт № (эгерде сериялык туташкан болсо) же · USB (эгерде USB туташкан болсо) · IP дареги (эгер тармак туташкан болсо) · Кубат PDU/розеткасынын чоо-жайы (эгер бар болсо) жана бардык UPS туташуулары Серверлер сыяктуу түзмөктөрдө бирден ашык кубат туташуу болушу мүмкүн. (мисалы, кош энергия менен камсыздалган) жана бирден ашык тармак туташуусу (мисалы, BMC/сервис процессору үчүн). Бардык колдонуучулар мүмкүн view Бул башкарылуучу түзмөк байланыштарын Башкаруу > Түзмөктөрдү тандоо менен. Администраторлор ошондой эле бул башкарылуучу түзмөктөрдү жана алардын байланыштарын түзөтүп, кошуп/жок кыла алат. Учурдагы түзмөктү түзөтүү жана жаңы туташууну кошуу үчүн: 1. Сериялык жана тармак > Башкарылган түзмөктөрдөн Түзөтүүнү тандап, Кошумча Туташуу дегенди басыңыз 2. Жаңы туташуу үчүн туташуунун түрүн (Сериялык, Тармак Хост, UPS же RPC) тандап,
конфигурацияланган бөлүштүрүлбөгөн хосттордун/порттордун/розеткалардын көрсөтүлгөн тизмесинен байланыш
49
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
Жаңы тармакка туташкан башкарылуучу түзүлүштү кошуу үчүн: 1. Администратор Сериялык жана Тармак > Тармак Хост менюсундагы Хост кошуу аркылуу жаңы тармакка туташкан башкарылган түзүлүштү кошот. Бул автоматтык түрдө жаңы башкарылган түзмөктү түзөт. 2. Жаңы тармакка туташкан RPC же UPS кубаттуулук түзүлүшүн кошкондо, сиз Network Host орнотуп, аны RPC же UPS катары белгилейсиз. Тиешелүү байланышты конфигурациялоо үчүн RPC Connections же UPS Connections бөлүмүнө өтүңүз. RPC/UPS Хост менен бирдей аталыштагы/Сүрөттөмө менен жаңы башкарылуучу шайкеш келген түзмөк бул туташуу кадамы аягына чыкмайынча түзүлбөйт.
ЭСКЕРТҮҮ Жаңы түзүлгөн PDUдагы розеткалардын аталыштары 1-розетка жана 2-розетка болуп саналат. Розеткадан кубат алган белгилүү бир башкарылган түзүлүштү туташтырганыңызда, розетка кубатталган башкарылуучу аппараттын атын алат.
Жаңы сериялык туташкан башкарылуучу түзмөктү кошуу үчүн: 1. Сериялык портту Сериялык жана Тармак > Сериялык порт менюсу аркылуу конфигурациялаңыз (3.1 Сериялык портту конфигурациялоо бөлүмүн караңыз) 2. Сериялык жана тармак > Башкарылган түзмөктөрдү тандап, Түзмөк кошуу дегенди басыңыз 3. Түзмөктү киргизиңиз Башкарылган түзмөктүн аты жана сүрөттөмөсү
4. Кошумча Туташуу чыкылдатып, Сериялык жана башкарылган түзмөккө туташкан портту тандаңыз
5. UPS/RPC кубат туташуу же тармак туташуусун же башка сериялык туташууну кошуу үчүн Кошумча баскычын басыңыз
6. Колдонуу дегенди басыңыз
ЭСКЕРТҮҮ
Сериялык туташтырылган RPC UPS же EMD түзмөгүн орнотуу үчүн, сериялык портту конфигурациялаңыз, аны Түзмөк катары белгилеңиз жана Сериялык жана Тармак > RPC Туташууларына (же UPS Туташууларына же Экологиялык) ошол түзмөктүн Атын жана Сүрөттөмөсүн киргизиңиз. Бул RPC/UPS Хост менен бирдей аталышы/сүрөттөмөсү менен жаңы башкарылуучу шайманды түзөт. Бул жаңы түзүлгөн PDUдагы розеткалардын аталыштары 1-розетка жана 2-розетка. Розеткадан кубат алган башкарылуучу түзүлүштү туташтырганыңызда, розетка кубатталган башкарылган түзмөктүн атын алат.
3.9 IPsec VPN
ACM7000, CM7100 жана IM7200 Openswan камтыйт, IPsec (IP Коопсуздук) протоколдорунун Linux ишке ашырылышы, аны Virtual Private Network (VPN) конфигурациялоо үчүн колдонсо болот. VPN бир нече сайттарга же алыскы администраторлорго консолдук серверге жана башкарылган түзмөктөргө Интернет аркылуу коопсуз кирүү мүмкүнчүлүгүн берет.
50
User Manual
Администратор алыскы сайттарда таратылган консоль серверлери менен VPN шлюзи (мисалы, IOS IPsec менен иштеген Cisco роутери) ортосунда шифрленген аутентификацияланган VPN байланыштарын түзө алат, алардын борбордук кеңсе тармагында:
· Борбордук кеңсенин колдонуучулары алыскы консоль серверлерине жана туташкан сериялык консолдук түзмөктөргө жана машиналарга алыскы жердеги башкаруу LAN ички тармагына коопсуз кире алышат.
· Бул алыскы консоль серверлеринин баарын борбордук тармакта CMS6000 менен көзөмөлдөсө болот.
алыскы сайттардагы сериялык башкарылуучу түзмөктөргө туташтырылган Жол жоокери администратору VPN IPsec программалык кардарын алыстан консолдук серверге жана алыскы жердеги Management LAN ички тармагындагы ар бир машинага кирүү үчүн колдоно алат
IPsec конфигурациясы өтө татаал, ошондуктан Opengear төмөндө сүрөттөлгөндөй негизги орнотуу үчүн GUI интерфейсин камсыз кылат. VPN шлюзун иштетүү үчүн:
1. Сериялык жана тармактар менюсунан IPsec VPNди тандаңыз
2. Кошууну чыкылдатыңыз жана IPsec туннелин кошуу экранын бүтүрүңүз 3. Сиз кошуп жаткан IPsec туннелин аныктоо үчүн каалаган сыпаттама атын киргизиңиз, мисалы
WestStOutlet-VPN
51
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
4. Колдонула турган Аутентификация ыкмасын тандаңыз, же RSA санарип кол тамгалары же Бөлүшүлгөн сыр (PSK) o Эгерде сиз RSA тандасаңыз, ачкычтарды түзүү үчүн бул жерди басышыңыз керек болот. Бул консолдук сервер үчүн RSA ачык ачкычын түзөт (Сол ачык ачкыч). Алыскы шлюзде колдонула турган ачкычты табыңыз, аны кесип жана оң ачык ачкычка чаптаңыз
o Эгерде сиз Бөлүшүлгөн сырды тандасаңыз, Алдын ала бөлүшүлгөн сырды (PSK) киргизиңиз. PSK туннелдин башка учунда конфигурацияланган PSK менен дал келиши керек
5. Аутентификация протоколунда колдонула турган аутентификация протоколун тандаңыз. ESP (Encapsulating Security Payload) шифрлөөнүн бир бөлүгү катары же AH (Authentication Header) протоколу менен өзүнчө аутентификациядан өтүңүз.
52
User Manual
6. Сол ID жана Оң ID киргизиңиз. Бул жергиликтүү хост/шлюз жана алыскы хост/шлюз IPsec сүйлөшүүлөрү жана аутентификациясы үчүн колдонгон идентификатор. Ар бир ID @ камтууга тийиш жана толук квалификациялуу домен атын камтышы мүмкүн (мисалы, left@example.com)
7. Бул Opengear VPN шлюзунун коомдук IP же DNS дарегин Сол дарек катары киргизиңиз. Демейки маршруттун интерфейсин колдонуу үчүн бул жерди бош калтырсаңыз болот
8. Оң дарекке туннелдин алыскы четинин коомдук IP же DNS дарегин киргизиңиз (алыскы аягында статикалык же DynDNS дареги болсо гана). Болбосо муну бош калтырыңыз
9. Эгерде Opengear VPN шлюзи локалдык ички тармакка VPN шлюз катары кызмат кылса (мисалы, консолдук серверде Башкаруу LAN конфигурацияланган) Сол субсетага жеке ички тармактын чоо-жайын киргизиңиз. CIDR нотасын колдонуңуз (мында IP даректин номеринен кийин сызык жана желе маскасынын бинардык белгилериндеги “бир” биттердин саны көрсөтүлөт). Мисалы үчүнample, 192.168.0.0/24 биринчи 24 бит тармак дареги катары колдонулган IP даректи көрсөтөт. Бул 255.255.255.0 менен бирдей. Эгер VPN мүмкүнчүлүгү консоль серверине жана анын тиркелген сериялык консолдук түзмөктөрүнө гана кирсе, Сол субнетти бош калтырыңыз
10. Алыскы четинде VPN шлюзи бар болсо, Оң Поднетке жеке ички тармактын чоо-жайын киргизиңиз. CIDR белгисин колдонуңуз жана эгер алыскы хост гана бар болсо, бош калтырыңыз
11. Туннел байланышы сол консолдун серверинин учунан баштала турган болсо, Туннелди баштоону тандаңыз. Эгер алыскы учу статикалык (же DynDNS) IP дареги менен конфигурацияланган болсо, муну VPN шлюзунан (Солдо) гана баштоого болот
12. Өзгөртүүлөрдү сактоо үчүн Колдонуу баскычын басыңыз
ЭСКЕРТҮҮ Консоль серверинде орнотулган конфигурациянын чоо-жайы (Сол же Жергиликтүү хост деп аталат) Алыскы (Оң) хост/шлюз же программа кардарын конфигурациялоодо киргизилген орнотууларга дал келиши керек. Бул алыскы учтарды конфигурациялоо боюнча кеңири маалымат алуу үчүн http://www.opengear.com/faq.html караңыз
3.10 OpenVPN
V7000 микропрограммасы бар ACM7100, CM7200 жана IM3.2 жана андан кийин OpenVPN камтылган. OpenVPN шифрлөө, аутентификация жана сертификаттоо үчүн OpenSSL китепканасын колдонот, бул ачкыч алмашуу үчүн SSL/TSL (Secure Socket Layer/Transport Layer Security) колдонот жана маалыматтарды да, башкаруу каналдарын да шифрлей алат. OpenVPN колдонуу X.509 PKI (Ачык ачкыч инфраструктурасы) же ыңгайлаштырылган конфигурацияны колдонуу менен кайчылаш платформа, чекиттен чекитке VPN түзүүгө мүмкүндүк берет fileс. OpenVPN корголбогон тармак аркылуу бир TCP/UDP порту аркылуу маалыматтарды коопсуз туннелдештирүүгө мүмкүндүк берет, ошентип, бир нече сайттарга коопсуз кирүүнү жана Интернет аркылуу консолдук серверге коопсуз алыстан башкарууну камсыз кылат. OpenVPN ошондой эле сервер жана кардар тарабынан динамикалык IP даректерди колдонууга мүмкүндүк берет, ошентип кардар мобилдүүлүгүн камсыз кылат. Мисалы үчүнample, OpenVPN туннели роумингдик Windows кардары менен маалымат борборунун ичиндеги Opengear консол серверинин ортосунда түзүлүшү мүмкүн. OpenVPN конфигурациясы татаал болушу мүмкүн, ошондуктан Opengear төмөндө сүрөттөлгөндөй негизги орнотуу үчүн GUI интерфейсин камсыз кылат. Кененирээк маалымат http://www.openvpn.net сайтында жеткиликтүү
3.10.1 OpenVPN иштетүү 1. Сериялык жана тармактар менюсунда OpenVPN тандаңыз
53
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
2. Кошууну чыкылдатыңыз жана OpenVPN туннелин кошуу экранын бүтүрүңүз 3. Сиз кошуп жаткан OpenVPN туннелин аныктоо үчүн каалаган сүрөттөмө атын киргизиңиз, мисалы.ample
NorthStOutlet-VPN
4. Колдонула турган аутентификация ыкмасын тандаңыз. Сертификаттарды колдонуу менен аныктыгын текшерүү үчүн PKI (X.509 Certifics) тандаңыз же ыңгайлаштырылган конфигурацияны жүктөө үчүн Ыңгайлаштырылган конфигурацияны тандаңыз fileс. Ыңгайлаштырылган конфигурациялар /etc/config ичинде сакталышы керек.
ЭСКЕРТҮҮ PKI тандасаңыз, төмөнкүнү түзүңүз: Өзүнчө сертификат (ачык ачкыч катары да белгилүү). Бул күбөлүк File бир *.crt болуп саналат file сервер жана ар бир кардар үчүн Жеке Ачкычты териңиз. Бул Жеке ачкыч File *.ачкычы болуп саналат file түрү
Сервердин ар бирине кол коюу үчүн колдонулган Негизги күбөлүк органынын (CA) сертификаты жана ачкычы
жана кардар сертификаттары. Бул Root CA сертификаты *.crt file түрү Сервер үчүн сизге dh1024.pem (Diffie Hellman параметрлери) керек болушу мүмкүн. Негизги RSA ачкычын башкаруу боюнча колдонмону http://openvpn.net/easyrsa.html караңыз. Аутентификациянын альтернативалуу ыкмалары үчүн http://openvpn.net/index.php/documentation/howto.html#auth караңыз.
5. Түзмөктүн драйверин тандаңыз, Tun-IP же Tap-Ethernet. TUN (тармак туннели) жана TAP (тармак кран) драйверлери, тиешелүүлүгүнө жараша, IP туннелдерин жана Ethernet туннелдерин колдогон виртуалдык тармак драйверлери. TUN жана TAP Linux ядросунун бир бөлүгү болуп саналат.
6. Протокол катары UDP же TCP тандаңыз. UDP OpenVPN үчүн демейки жана артыкчылыктуу протокол. 7. Кысууну иштетүү же өчүрүү үчүн Compression баскычын белгилеңиз же алып салыңыз. 8. Туннел режиминде бул туннелдин Client же Server аягы экендигин көрсөтүңүз. катары чуркаганда
сервер, консол сервери бир эле порт аркылуу VPN серверине туташкан бир нече кардарларды колдойт.
54
User Manual
3.10.2 Сервер же кардар катары конфигурациялоо
1. Тандалган туннель режимине жараша Кардар чоо-жайын же сервердин деталдарын толтуруңуз. o Эгерде Кардар тандалган болсо, Негизги сервердин дареги OpenVPN серверинин дареги болуп саналат. o Эгерде Сервер тандалган болсо, IP Pool Network дарегин жана IP Pool үчүн IP Pool Network маскасын киргизиңиз. IP Pool Network дареги/маскасы менен аныкталган тармак кардарларды туташтыруу үчүн даректерди берүү үчүн колдонулат.
2. Өзгөртүүлөрдү сактоо үчүн Колдонуу баскычын басыңыз
55
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
3. Аутентификация сертификаттарын киргизүү жана fileс, OpenVPN башкарууну тандаңыз Files табулатура. Тиешелүү аутентификация сертификаттарын жүктөө же карап чыгуу жана files.
4. Өзгөртүүлөрдү сактоо үчүн кайрылыңыз. Сакталган files Жүктөө баскычынын оң жагында кызыл түстө көрсөтүлөт.
5. OpenVPN иштетүү үчүн, OpenVPN туннелин түзөтүңүз
56
User Manual
6. Иштетилген баскычын текшериңиз. 7. Өзгөртүүлөрдү сактоо үчүн колдонуңуз ЭСКЕРТҮҮ OpenVPN менен иштөөдө консолдук сервердин тутумунун убактысы туура экенин текшериңиз.
аутентификация маселелери.
8. Туннелдин иштеп жатканын текшерүү үчүн Статус менюсунда Статистиканы тандаңыз.
57
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
3.10.3 Windows OpenVPN кардары жана серверин орнотуу Бул бөлүмдө Windows OpenVPN кардарын же Windows OpenVPN серверин орнотуу жана конфигурациялоо жана консолдук серверге VPN туташуусун орнотуу баяндалат. Консолдук серверлер Windows кардар конфигурациясын автоматтык түрдө GUIден алдын ала бөлүшүлгөн сыр үчүн (Статикалык ачкыч File) конфигурациялар.
Же болбосо Windows программасы үчүн OpenVPN GUI (ал стандарттуу OpenVPN топтомун жана Windows GUIди камтыйт) http://openvpn.net сайтынан жүктөп алса болот. Windows машинасына орнотулгандан кийин, OpenVPN сөлөкөтү тапшырмалар панелинин оң жагында жайгашкан Эскертүү аймагына кошулат. VPN байланыштарын баштоо жана токтотуу, конфигурацияларды түзөтүү жана view журналдар.
OpenVPN программасы иштей баштаганда, C: Program FilesOpenVPNconfig папкасы .opvn үчүн сканерленген fileс. Бул папка жаңы конфигурация үчүн кайра текшерилди fileOpenVPN GUI сөлөкөтү оң басылган сайын. OpenVPN орнотулгандан кийин, конфигурацияны түзүңүз file:
58
User Manual
Текст редакторун колдонуп, xxxx.ovpn түзүңүз file жана C: Программасында сактаңыз FilesOpenVPNconfig. Мисалы үчүнample, C: Программа FilesOpenVPNconfigclient.ovpn
МурункуampOpenVPN Windows кардар конфигурациясынын le file төмөндө көрсөтүлгөн:
# сыпаттамасы: IM4216_client кардар прото udp этиш 3 dev tun remote 192.168.250.152 порт 1194 ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\client.crt ачкычы c:\openvpnkeys\client.crt nokkeysperistist. тун комп-лзо
МурункуampOpenVPN Windows Server конфигурациясынын le file төмөндө көрсөтүлгөн:
server 10.100.10.0 255.255.255.0 порт 1194 keepalive 10 120 proto udp mssfix 1400 persist-key persist-tun dev tun ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\ca.crt cert c:\openvpnkeys. ачкыч dh c:\openvpnkeys\dh.pem comp-lzo этиш 1 syslog IM4216_OpenVPN_Server
Windows кардар/сервер конфигурациясы file параметрлери болуп төмөнкүлөр саналат:
Параметрлер #сүрөттөм: Кардар сервери прото udp прото tcp mssfix этиш
dev tun dev tap
Сүрөттөмө бул конфигурацияны сүрөттөгөн комментарий. Комментарий саптары `#' менен башталат жана OpenVPN тарабынан этибарга алынбайт. Бул кардар же сервер конфигурациясын белгилеңиз file. Сервер конфигурациясында file, IP дарек бассейнин жана нетмасканы аныктаңыз. Мисалы үчүнample, server 10.100.10.0 255.255.255.0 Протоколду UDP же TCP кылып коюңуз. Кардар жана сервер бирдей орнотууларды колдонушу керек. Mssfix пакеттин максималдуу өлчөмүн белгилейт. Бул көйгөйлөр пайда болгондо гана UDP үчүн пайдалуу.
Журналды коюу file сөздүүлүк деңгээли. Журналдын кеңири маалыматынын деңгээли 0дөн (минималдуу) 15ке (максималдуу) чейин коюлушу мүмкүн. Мисалы үчүнample, 0 = коркунучтуу каталарды кошпогондо унчукпай 3 = орточо натыйжа, жалпы колдонуу үчүн жакшы 5 = туташуу көйгөйлөрүн оңдоого жардам берет 9 = кеңири, көйгөйдү чечүү үчүн эң сонун Багытталган IP туннелин түзүү үчүн `dev tun' же түзүү үчүн `dev tap' тандаңыз Ethernet туннели. Кардар жана сервер бирдей орнотууларды колдонушу керек.
59
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
алыскы Порт Keepalive
http-прокси cafile аты>
күбөлүкfile аты>
ачкычfile аты>
dhfile аты> Nobind persist-key persist-tun шифри BF-CBC Blowfish (демейки) шифри AES-128-CBC AES шифри DES-EDE3-CBC Triple-DES комп-lzo системи
Кардар катары иштөөдө OpenVPN серверинин хост аты/IP. DNS хост атын же сервердин статикалык IP дарегин киргизиңиз. Сервердин UDP/TCP порту. OpenVPN сеансын сактап калуу үчүн Keepalive пингди колдонот. 'Keepalive 10 120' пинг ар 10 секунд сайын жана 120 секунданын ичинде эч кандай пинг кабыл алынбаса, алыскы теңтуш иштебейт деп болжолдойт. Серверге кирүү үчүн прокси талап кылынса, прокси сервердин DNS атын же IP жана порт номерин киргизиңиз. CA сертификатын киргизиңиз file аты жана жайгашкан жери. Ошол эле CA сертификаты file сервер жана бардык кардарлар тарабынан колдонулушу мүмкүн. Эскертүү: Каталог жолундагы ар бир `' ` \' менен алмаштырылганын текшериңиз. Мисалы үчүнample, c:openvpnkeysca.crt c:\openvpnkeys\ca.crt болуп калат кардардын же сервердин сертификатын киргизиңиз file аты жана жайгашкан жери. Ар бир кардардын өзүнүн сертификаты жана ачкычы болушу керек fileс. Эскертүү: Каталог жолундагы ар бир `' ` \' менен алмаштырылганын текшериңиз. киргизиңиз file кардардын же сервердин ачкычынын аты жана жайгашкан жери. Ар бир кардардын өзүнүн сертификаты жана ачкычы болушу керек fileс. Эскертүү: Каталог жолундагы ар бир `' ` \' менен алмаштырылганын текшериңиз. Бул сервер тарабынан гана колдонулат. Diffie-Hellman параметрлери менен ачкычтын жолун киргизиңиз. `Nobind' кардарларга жергиликтүү дарекке же белгилүү бир жергиликтүү порт номерине туташтыруунун кереги жок болгондо колдонулат. Бул көпчүлүк кардар конфигурацияларында болот. Бул параметр ачкычтарды кайра жүктөөдөн сактайт. Бул параметр кайра күйгүзгөндө TUN/TAP түзмөктөрүн жабууга жана кайра ачууга жол бербейт. Криптографиялык шифрди тандаңыз. Кардар жана сервер бирдей орнотууларды колдонушу керек.
OpenVPN шилтемесинде кысуу иштетүү. Бул кардарда да, серверде да иштетилиши керек. Демейки боюнча, журналдар syslog же терезеде кызмат катары иштетилсе, Программада жайгашкан FilesOpenVPNlog каталогу.
Кардар/сервер конфигурациясын түзүүдөн кийин OpenVPN туннелин баштоо үчүн files: 1. Кабарлоо аймагындагы OpenVPN сөлөкөтүн оң баскыч менен чыкылдатыңыз 2. Жаңы түзүлгөн кардарды же сервер конфигурациясын тандаңыз. 3. Connect дегенди басыңыз
4. Журнал file байланыш түзүлүп жатканда көрсөтүлөт
60
User Manual
5. Белгиленгенден кийин, OpenVPN сөлөкөтү ийгиликтүү туташууну жана дайындалган IPди көрсөткөн билдирүүнү көрсөтөт. Бул маалымат, ошондой эле байланыш түзүлгөн убакыт, OpenVPN сөлөкөтүн жылдыруу аркылуу жеткиликтүү.
3.11 PPTP VPN
Консолдук серверлер PPTP (Point-to-Point Tunneling Protocol) серверин камтыйт. PPTP физикалык же виртуалдык сериялык шилтеме аркылуу байланыш үчүн колдонулат. PPP акыркы чекиттери өзүнө виртуалдык IP даректи аныктайт. Тармактарга баруучу маршруттарды бул IP даректер менен шлюз катары аныктоого болот, натыйжада трафик туннель аркылуу жөнөтүлөт. PPTP физикалык PPP чекиттеринин ортосунда туннелди орнотот жана туннел боюнча маалыматтарды коопсуз ташыйт.
PPTPтин күчтүүлүгү - анын конфигурациялоонун жана Microsoftтун учурдагы инфраструктурасына интеграциялоонун жеңилдиги. Ал көбүнчө бир алыскы Windows кардарларын туташтыруу үчүн колдонулат. Эгер сиз портативдик компьютериңизди иш сапарга алып барсаңыз, Интернетке кирүү кызматы провайдериңизге (ISP) туташуу үчүн жергиликтүү номерди терип, Интернет аркылуу офис тармагыңызга экинчи туташууну (туннель) түзө аласыз. Сиздин кеңсеңизден түздөн-түз туташкандай корпоративдик тармак. Телекоммуникаторлор ошондой эле кабелдик модем же жергиликтүү ISP менен DSL шилтемелери аркылуу VPN туннелин орното алышат.
61
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
Алыскы Windows кардарыңыздан Opengear аппаратыңызга жана жергиликтүү тармакка PPTP байланышын орнотуу үчүн:
1. Opengear шайманыңызда PPTP VPN серверин иштетиңиз жана конфигурациялаңыз 2. Opengear шайманыңызда VPN колдонуучу каттоо эсептерин орнотуңуз жана тиешелүү
аутентификация 3. Алыскы сайттарда VPN кардарларын конфигурациялаңыз. кардар катары атайын программалык камсыздоону талап кылбайт
PPTP сервери Windows NT жана андан кийинкиси менен камтылган стандарттуу PPTP кардар программасын колдойт 4. Алыскы VPNге туташуу 3.11.1 PPTP VPN серверин иштетүү 1. Сериялык жана тармактар менюсунда PPTP VPNди тандаңыз
2. PPTP серверин иштетүү үчүн "Иштетүү" кутучасын белгилеңиз. 3. Талап кылынган минималдуу аутентификацияны тандаңыз. Колдонууга аракет кылган алыскы колдонуучуларга уруксат берилбейт
тандалган схемага караганда алсызыраак аутентификация схемасын колдонуу менен туташыңыз. Схемалар эң күчтүүдөн алсызга чейин төмөндө сүрөттөлгөн. · Шифрленген аутентификация (MS-CHAP v2): колдонуу үчүн аутентификациянын эң күчтүү түрү; бул
сунуш кылынган вариант · Weakly Encrypted Authentication (CHAP): Бул шифрленген сырсөздүн эң начар түрү
колдонуу үчүн аутентификация. Кардарларга муну колдонуу сунушталбайт, анткени ал сырсөз менен коргоону аз камсыз кылат. Ошондой эле CHAP аркылуу туташкан кардарлар трафикти шифрлей албастыгын эске алыңыз
62
User Manual
· Шифрленбеген аутентификация (PAP): Бул жөнөкөй текст сырсөз аутентификациясы. Аутентификациянын бул түрүн колдонууда кардар сырсөзү шифрленбеген түрдө берилет.
· Эч бири 4. Талап кылынган шифрлөө деңгээлин тандаңыз. Туташуу аракетин көрүп жаткан алыскы колдонуучуларга мүмкүнчүлүк берилбейт
бул шифрлөө деңгээлин колдонбогондор. 5. Жергиликтүү даректе VPN байланышынын серверинин аягына дайындоо үчүн IP дарегин киргизиңиз. 6. Алыскы даректерде кирүүчү кардардын VPNине дайындоо үчүн IP даректердин пулун киргизиңиз.
байланыштар (мисалы, 192.168.1.10-20). Бул Opengear шайманына туташкан учурда алыскы колдонуучуларга ыйгарылган тармактан бекер IP дареги же даректер диапазону болушу керек 7. MTU талаасына PPTP интерфейстери үчүн максималдуу өткөрүү бирдигинин (MTU) керектүү маанисин киргизиңиз (демейки 1400) 8. DNS Server талаасына туташтыруучу PPTP кардарларына IP даректерди дайындаган DNS серверинин IP дарегин киргизиңиз 9. WINS Server талаасына PPTP кардарын туташтыруу үчүн IP даректерин ыйгаруучу WINS серверинин IP дарегин киргизиңиз 10. Туташуу көйгөйлөрүн оңдоого жардам берүү үчүн Verbose Loggingди иштетиңиз 11. Орнотууларды колдонууну басыңыз 3.11.2 PPTP колдонуучуну кошуу 1. Сериялык жана тармактар менюсунда Колдонуучулар жана топторду тандаңыз жана 3.2 бөлүмүндө камтылган талааларды толтуруңуз. 2. PPTP VPN серверине кирүүгө уруксат берүү үчүн pptpd тобу текшерилгенин текшериңиз. Эскертүү – бул топтогу колдонуучулардын сырсөздөрү ачык текстте сакталат. 3. Колдонуучунун атын жана сырсөзүн сиз VPN туташуусуна туташуу керек болгондо жазып алыңыз 4. Колдонуу баскычын басыңыз
63
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
3.11.3 Алыскы PPTP кардарын орнотуу Алыскы VPN кардар ПКда Интернет байланышы бар экенине ынаныңыз. Интернет аркылуу VPN байланышын түзүү үчүн, сиз эки тармактык байланышты орнотушуңуз керек. Бир туташуу ISP үчүн, экинчиси Opengear приборуна VPN туннели үчүн. ЭСКЕРТҮҮ Бул процедура Windows Professional операциялык тутумунда PPTP кардарын орнотот. кадамдар
тармакка кирүү мүмкүнчүлүгүңүзгө жараша же Windowsтун альтернативдүү версиясын колдонуп жатканыңызга жараша бир аз өзгөрүшү мүмкүн. Кененирээк нускамаларды Microsoftтон алса болот web сайт. 1. Windows кардарыңызга администратор артыкчылыктары менен кириңиз 2. Башкаруу панелиндеги Тармак жана бөлүшүү борборунан Тармактык байланыштарды тандап, жаңы туташууну түзүңүз.
64
User Manual
3. Менин Интернет байланышымды (VPN) колдонууну тандаңыз жана Opengear приборунун IP дарегин киргизиңиз Алыскы VPN кардарларын жергиликтүү тармакка туташтыруу үчүн сиз кошкон PPTP каттоо эсебинин колдонуучу атын жана сырсөзүн, ошондой эле Интернет IP дарегин билишиңиз керек. Opengear шайманынын дареги. Эгерде провайдериңиз сизге статикалык IP даректи бөлүп бербесе, динамикалык DNS кызматын колдонууну ойлонуп көрүңүз. Болбосо, Интернеттин IP дареги өзгөргөн сайын PPTP кардар конфигурациясын өзгөртүшүңүз керек.
65
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
3.12 Үйгө чал
Бардык консолдук серверлерде консолдук серверден борборлоштурулган Opengear Lighthouseга чейин коопсуз SSH туннелин орнотууну демилгелеген Home Call функциясы бар. Консолдук сервер Маякта талапкер катары катталат. Ал жерде кабыл алынгандан кийин, ал башкарылуучу консол серверине айланат.
Lighthouse башкарылуучу консол серверин көзөмөлдөйт жана администраторлор Маяк аркылуу алыскы башкарылган консол серверине кире алышат. Алыскы консоль сервери үчүнчү тараптын брандмауэринин артында турганда же жеке багытталбаган IP даректерге ээ болгондо да бул мүмкүнчүлүк жеткиликтүү.
ЭСКЕРТҮҮ
Lighthouse башкарылуучу консол серверлеринин ар бирине ачык ачкычтын аутентификацияланган SSH байланыштарын колдойт. Бул туташуулар Башкарылган Консол серверлерине жана Башкарылган Консол серверине туташкан башкарылуучу түзмөктөргө мониторинг жүргүзүү, багыттоо жана жетүү үчүн колдонулат.
Local Console Servers же Lighthouse аркылуу жетүүгө мүмкүн болгон консол серверлерин башкаруу үчүн SSHconnections Lighthouse тарабынан демилгеленген.
Алыскы консол серверлерин же брандмауэр менен орнотулган, багыттоого мүмкүн болбогон же башка жол менен Маяктан жетүүгө мүмкүн болбогон консол серверлерин башкаруу үчүн, SSH байланыштары Башкарылган Консол сервери тарабынан баштапкы Call Home туташуу аркылуу ишке ашырылат.
Бул коопсуз, аутентификацияланган байланышты камсыздайт жана Башкарылган Консол серверлеринин бөлүмдөрүн жергиликтүү LANда же алыстан дүйнө жүзү боюнча таратууга мүмкүнчүлүк берет.
3.12.1 Үйгө чалуу талапкерин орнотуу Консоль серверин Маякта Үйгө чакыруу башкаруу талапкери катары орнотуу үчүн:
1. Сериялык жана тармак менюсунда Үйгө чалуу тандаңыз
2. Эгер сиз бул консолдук сервер үчүн SSH ачкыч жуптарын мурунтан эле түзүп же жүктөп бере элек болсоңуз, улантуудан мурун муну жасаңыз
3. Add басыңыз
4. Маяктын IP дарегин же DNS атын (мисалы, динамикалык DNS дарегин) киргизиңиз.
5. Үйгө Чалуу сырсөзү катары CMSде конфигурациялаган Сырсөздү киргизиңиз.
66
User Manual
6. Колдонуу баскычын чыкылдатыңыз Бул кадамдар консолдук серверден Lighthouseга Call Home байланышын баштайт. Бул Lighthouse'да SSHlistening портун түзөт жана консол серверин талапкер катары орнотот.
Талапкер Маякта кабыл алынгандан кийин консолдук серверге SSH туннели Call Home байланышы аркылуу кайра багытталат. Консолдук сервер башкарылган консолдук серверге айланган жана Lighthouse бул туннел аркылуу ага туташып, көзөмөлдөй алат. 3.12.2 Маяктын башкарылуучу консолдук сервери катары Үйгө чалуу талапкерин кабыл алуу Бул бөлүмдө кошумча маалымат берилетview Call Home аркылуу туташтырылган консолдук Lighthouse серверлерин көзөмөлдөө үчүн Lighthouse конфигурациялоо боюнча. Көбүрөөк маалымат алуу үчүн Lighthouse колдонуучу колдонмосун караңыз:
1. Маякка жаңы Call Home сырсөзүн киргизиңиз. Бул сырсөз кабыл алуу үчүн колдонулат
Талапкер консолунун серверлеринен Homeconnections чакырыңыз
2. Маяк менен консоль сервери менен байланышса болот, анда статикалык IP болушу керек
дарек же, эгерде DHCP колдонулса, динамикалык DNS кызматын колдонууга конфигурацияланыңыз
Маяктагы Конфигурациялоо > Башкарылган Консол серверлери экраны статусун көрсөтөт
жергиликтүү жана алыстан башкарылуучу консол серверлери жана талапкерлер.
Башкарылган консол серверлери бөлүмү тарабынан көзөмөлдөнүп жаткан консол серверлери көрсөтүлөт
Lighthouse.The Detected Console Servers бөлүмү төмөнкүлөрдү камтыйт:
o Local Console Servers ылдый түшүүчү ылдыйда, анда жайгашкан бардык консолдук серверлер
Маяк сыяктуу эле ички тармак жана көзөмөлдөнбөй жатат
67
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
o Remote Console Servers ылдый түшүүчү ылдыйда, анда Call Home байланышын орноткон жана көзөмөлдөнбөй жаткан бардык консолдук серверлер (б.а. талапкерлер) тизмеленген. Жаңыртуу үчүн Жаңыртуу баскычын чыкылдатсаңыз болот
Башкарылган консол серверинин тизмесине консол серверинин талапкерин кошуу үчүн, аны Remote Console Servers ачылуучу тизмесинен тандап, Кошууну чыкылдатыңыз. IP дарегин жана SSH портун киргизиңиз (эгерде бул талаалар автоматтык түрдө толтурула элек болсо) жана сиз кошуп жаткан Башкарылган Консол серверинин Сыпаттоосун жана уникалдуу Атын киргизиңиз
Remote Root сырсөзүн (б.а. бул Башкарылган Консол серверинде орнотулган Системалык Сырсөз) киргизиңиз. Бул сырсөз Lighthouse тарабынан автоматтык түрдө түзүлгөн SSH ачкычтарын жайылтуу үчүн колдонулат жана сакталбайт. Колдонуу дегенди басыңыз. Lighthouse башкарылган консол серверине жана андан коопсуз SSH туташууларын орнотот жана анын Башкарылган Түзмөктөрүн, колдонуучу каттоо эсебинин чоо-жайын жана конфигурацияланган эскертүүлөрүн чыгарып алат 3.12.3 Үйгө жалпы борбордук SSH серверине чалуу Эгерде сиз жалпы SSH серверине туташып жатсаңыз (Маяк эмес) Сиз Өркүндөтүлгөн орнотууларды конфигурациялай аласыз: · SSH Server портун жана SSH Колдонуучусун киргизиңиз. · Түзүү үчүн SSH портунун реквизиттерин киргизиңиз
Угуу серверин тандоо менен, сиз Серверден ушул блокко карай Алыскы портту же бул блоктон Серверге карай Локалдык портту түзө аласыз:
68
User Manual
· Багыттоо үчүн угуу портун көрсөтүңүз, пайдаланылбаган портту бөлүү үчүн бул талааны бош калтырыңыз · Багытталган байланыштарды алуучу болгон Максаттуу серверди жана Максаттуу портту киргизиңиз
3.13 IP аркылуу өтүү
IP Passthrough модемдик туташууну (мисалы, ички уюлдук модемди) үчүнчү тараптын ылдый роутерге кадимки Ethernet туташуусу сыяктуу көрсөтүү үчүн колдонулат, бул ылдыйкы роутерге модем байланышын негизги же резервдик WAN интерфейси катары колдонууга мүмкүндүк берет.
Opengear түзмөгү модемдин IP дарегин жана DNS деталдарын DHCP аркылуу ылдыйкы түзмөггө берет жана модемге жана роутерге жана андан тармактык трафикти өткөрүп берет.
IP Passthrough Opengearды модемден Ethernetке жарым көпүрөгө айландырса, 4-кабаттын кээ бир кызматтары (HTTP/HTTPS/SSH) Opengear'да (Кызматтын тоскоолдуктары) токтотулушу мүмкүн. Ошондой эле, Opengear'да иштеген кызматтар ылдыйкы роутерге көз каранды эмес чыгуучу уюлдук байланыштарды башташы мүмкүн.
Бул Opengearди тилкеден тышкаркы башкаруу жана эскертүү үчүн колдонууну улантууга, ошондой эле IP Passthrough режиминде Маяк аркылуу башкарууга мүмкүндүк берет.
3.13.1 Төмөнкү роутерди орнотуу Төмөнкү роутерде иштебей калуу байланышын колдонуу үчүн (башкача айтканда, Уюлдук же F2C) эки же андан көп WAN интерфейси болушу керек.
ЭСКЕРТҮҮ IP Passthrough контекстинде өчүрүү ылдыйкы роутер тарабынан аткарылат жана Opengear'да орнотулган тилкеден тышкары өчүрүү логикасы IP аркылуу өтүү режиминде жеткиликтүү эмес.
Төмөнкү роутердеги Ethernet WAN интерфейсин Ethernet кабели менен Opengear's Network Interface же Management LAN портуна туташтырыңыз.
DHCP аркылуу тармак жөндөөлөрүн алуу үчүн төмөнкү роутерде бул интерфейсти конфигурациялаңыз. Эгерде өчүрүү талап кылынса, төмөнкү роутерди анын негизги интерфейси менен Opengearга туташтырылган Ethernet портунун ортосунда жаңыртуу үчүн конфигурациялаңыз.
3.13.2 IP аркылуу өтүү Алдын ала конфигурация IP аркылуу өтүүнү иштетүү үчүн зарыл кадамдар:
1. Тармак интерфейсин жана мүмкүн болгон жерде статикалык тармак орнотуулары менен башкаруу LAN интерфейстерин конфигурациялаңыз. · Сериялык жана тармак > IP чыкылдатыңыз. · Network Interface жана тиешелүү жерлерде башкаруу LAN үчүн, Конфигурация ыкмасы үчүн Статикти тандаңыз жана тармак орнотууларын киргизиңиз (деталдуу нускамалар үчүн Тармактын конфигурациясы деген бөлүмдү караңыз). · Төмөнкү роутерге туташкан интерфейс үчүн, сиз каалаган жеке тармакты тандасаңыз болот, бул тармак Opengear менен ылдый роутердин ортосунда гана бар жана адатта жеткиликтүү эмес. · Башка интерфейс үчүн аны жергиликтүү тармактагы кадимкидей конфигурациялаңыз. · Эки интерфейс үчүн, Gateway бош калтырыңыз.
2. Модемди ар дайым күйгүзүлгөн режимде конфигурациялаңыз.
69
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
· Уюлдук байланыш үчүн Система > Терүү: Ички уюлдук модемди басыңыз. · Терүүнү иштетүүнү тандап, APN сыяктуу оператордун маалыматын киргизиңиз (Уюлдук модем бөлүмүн караңыз)
Толук нускамалар үчүн байланыш). 3.13.3 IP өтүү конфигурациясы IP аркылуу өтүүнү конфигурациялоо үчүн:
· Сериялык жана тармак > IP өткөрүүнү чыкылдатып, Иштетүү дегенди белгилеңиз. · Агымдагы байланыш үчүн колдонуу үчүн Opengear модемди тандаңыз. · Каалоо боюнча, төмөнкү роутердин туташкан интерфейсинин MAC дарегин киргизиңиз. MAC дареги болсо
көрсөтүлгөн эмес, Opengear DHCP дарегин сураган биринчи ылдый агымдагы түзмөккө өтөт. · Төмөнкү роутерге туташуу үчүн Opengear Ethernet Interfaceти тандаңыз.
· Колдонуу дегенди басыңыз. 3.13.4 Кызматтык тоскоолдуктар Бул Opengear кызматын көрсөтүүнү улантууга мүмкүндүк берет, мисалыample, IP Passthrough режиминде болгондо диапазондон тышкары башкаруу үчүн. Көрсөтүлгөн кесүү портундагы(лар) модемдин дарегине туташуулар ылдыйкы роутерге эмес, Opengear тарабынан иштетилет.
· талап кылынган HTTP, HTTPS же SSH кызматы үчүн, Иштетүү дегенди белгилеңиз · Кошумча түрдө Intercept портун башка портко өзгөртүңүз (мисалы, HTTPS үчүн 8443), бул пайдалуу
ылдыйкы роутерге кадимки порт аркылуу жеткиликтүү бойдон калууга уруксат берүүнү улантууну каалайт. 3.13.5 IP Passthrough Статусу баракты жаңыртыңыз view Статус бөлүмү. Ал өтүп жаткан модемдин Тышкы IP дарегин, ылдыйкы роутердин Ички MAC дарегин (төмөнкү роутер DHCP ижарасын кабыл алганда гана толтурулат) жана IP Passthrough кызматынын жалпы иштеп жаткан абалын көрсөтөт. Сиз эскертүүлөр жана журналдар > Авто-жооп астындагы Багытталган берилиштерди колдонууну текшерүүнү конфигурациялоо аркылуу ылдыйкы роутердин иштебей калышы тууралуу эскертилиши мүмкүн. 3.13.6 Эскертүүлөр Кээ бир ылдый роутерлер шлюз маршруту менен шайкеш келбеши мүмкүн. Бул IP Passthrough 3G уюлдук тармагын байланыштырып жатканда болушу мүмкүн, мында шлюз дареги чекиттен чекитке көздөгөн дарек болуп саналат жана эч кандай ички тармак маалыматы жок. Opengear 255.255.255.255 DHCP нетмаскасын жөнөтөт. Түзмөктөр муну адатта интерфейсте бир хост маршруту катары түшүнүшөт, бирок кээ бир эски ылдый агымдагы түзмөктөрдө көйгөйлөр болушу мүмкүн.
70
User Manual
Opengear модемден башка демейки маршрутту колдонуп жатса, жергиликтүү кызматтар үчүн тосмолор иштебейт. Ошондой эле, алар кызмат иштетилмейинче жана кызматка кирүү иштетилмейинче иштебейт (Систем > Кызматтарды караңыз, Кызматка кирүү өтмөгүнүн астындагы Чалуу/Уюлдук байланышты табыңыз).
Opengear'дан алыскы кызматтарга чыгуучу байланыштар колдоого алынат (мисалы, SMTP электрондук эскертүүлөрүн жөнөтүү, SNMP тузактары, NTP убактысын алуу, IPSec туннелдери). Opengear да, ылдый агымдагы түзмөк да бир эле алыскы хосттогу бир эле UDP же TCP портуна бир эле учурда бир эле баштапкы жергиликтүү порт номерин кокустан тандап алган учурда кирүүгө аракет кылышса, туташуу бузулуп калуу коркунучу аз болот.
3.14 DHCP (ZTP) аркылуу конфигурациялоо
Opengear түзмөктөрүн DHCP-over-DHCP аркылуу конфигурациялоо аркылуу DHCPv4 же DHCPv6 серверинен алгачкы жүктөө учурунда камсыздоого болот. Ишенимсиз тармактарда камсыздоону USB флэш-дискине ачкычтарды берүү менен жеңилдетсе болот. ZTP функциясын тармакка алгачкы туташууда микропрограмманы жаңыртуу үчүн же Lighthouse 5 инстанциясына катталуу үчүн колдонсо болот.
Даярдоо Ишенимдүү тармак аркылуу конфигурациялоонун типтүү кадамдары:
1. Ошол эле үлгүдөгү Opengear түзмөгүн конфигурациялаңыз. 2. Анын конфигурациясын Opengear камдык көчүрмөсү катары сактаңыз (.opg) file. 3. Система > Конфигурациянын камдык көчүрмөсү > Алыскы камдык көчүрмөнү тандаңыз. 4. Сактоо Камдык көчүрмөнү басыңыз. Камдык конфигурация file — model-name_iso-format-date_config.opg — Opengear түзмөгүнөн жергиликтүү системага жүктөлөт. Сиз конфигурацияны xml катары сактай аласыз file: 1. Система > Конфигурациянын камдык көчүрмөсү > XML конфигурациясын тандаңыз. камтыган түзөтүлүүчү талаа
конфигурация file XML форматында пайда болот. 2. Аны активдүү кылуу үчүн аны басыңыз. 3. Эгерде сиз Windows же Linux'та кандайдыр бир браузерди иштетип жатсаңыз, анда чычкандын оң баскычын чыкылдатып, ичинен Баарын тандоону тандаңыз
контексттик меню же Control-A баскычын басыңыз. Чычкандын оң баскычын чыкылдатып, контексттик менюдан Көчүрүүнү тандаңыз же Control-C баскычын басыңыз. 4. Эгер сиз macOS'то кандайдыр бир браузерди колдонуп жатсаңыз, Түзөтүү > Баарын тандоо тандаңыз же Command-A баскычын басыңыз. Түзөтүү > Көчүрүүнү тандаңыз же Command-C басыңыз. 5. Каалаган тексттик редакторуңузда жаңы бош документ түзүп, көчүрүлгөн маалыматтарды бош документке чаптап, file. Эмнеси болсо да file-сиз тандаган ат, ал .xml камтышы керек fileат суффикс. 6. Сакталган .opg же .xml көчүрүңүз file а боюнча жалпыга ачык каталогго file сервер төмөнкү протоколдордун жок дегенде бирин тейлейт: HTTPS, HTTP, FTP же TFTP. (Эгерде HTTPS гана колдонулушу мүмкүн file сервер жана конфигурациялануучу Opengear түзмөгү ишенимсиз тармак аркылуу жүрөт.). 7. DHCP сервериңизди Opengear түзмөктөрү үчүн "сатуучуга тиешелүү" опцияны камтуу үчүн конфигурациялаңыз. (Бул DHCP серверине тиешелүү жол менен жасалат.) Сатуучуга тиешелүү опцияны камтыган сапка коюу керек. URL жарыяланган .opg же .xml file жогорудагы кадамда. Опция сабы 250 белгиден ашпашы керек жана ал .opg же .xml менен аякташы керек.
71
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
8. Тармакка жаңы Opengear түзмөгүн туташтырыңыз, же заводдук абалга кайтарылган же Config-Erased. Түзмөктүн өзүн өчүрүп күйгүзүшү 5 мүнөткө чейин созулушу мүмкүн.
Example ISC DHCP (dhcpd) сервер конфигурациясы
Төмөнкү мурункуampISC DHCP сервери, dhcpd аркылуу .opg конфигурациясынын сүрөтүн тейлөө үчүн DHCP серверинин конфигурациясынын фрагменти:
параметр мейкиндиги opengear код туурасы 1 узундугу туурасы 1; параметр opengear.config-url код 1 = текст; класс "opengear-config-over-dhcp-test" {
match if option vendor-class-identifier ~~ “^Opengear/”; сатуучу-опция-космостук ачкыч; параметр opengear.config-url “https://example.com/opg/${class}.opg”; }
Бул орнотууну opengear.image- аркылуу конфигурация сүрөтүн жаңыртуу үчүн өзгөртсө болот.url тандоо жана микропрограмманын сүрөтүнө URI менен камсыз кылуу.
LAN ишенимсиз болгондо орнотуу file сервер жана конфигурациялана турган Opengear түзмөгү ишенимсиз тармакты камтыйт, эки колдуу мамиле көйгөйдү жеңилдете алат.
ЭСКЕРТҮҮ Бул ыкма эки физикалык кадамды камтыйт, мында ишенимди толугу менен орнотуу кыйын, балким, мүмкүн эмес. Биринчиден, маалымат алып жүрүүчү USB флэш-дискти түзүүдөн баштап, аны жайылтууга чейинки сактоо чынжырчасы. Экинчиден, USB флэш-дискти Opengear түзмөгүнө туташтырган колдор.
· Opengear түзмөгү үчүн X.509 сертификатын түзүңүз.
· Сертификат менен анын купуя ачкычын бириктириңиз file client.pem деп аталган.
· client.pem файлын USB флэш-дискине көчүрүңүз.
· .opg же .xml кирүү мүмкүнчүлүгүнө ээ болгон HTTPS серверин орнотуңуз file жогоруда түзүлгөн X.509 кардар тастыктамасын бере ала турган кардарлар менен чектелген.
· HTTP серверинин сертификатына кол койгон CA сертификатынын көчүрмөсүн — ca-bundle.crt — client.pem деген USB флэш-дискине салыңыз.
· Кубат же тармакты туташтырардан мурун USB флеш-дискти Opengear түзмөгүнө кыстарыңыз.
· Сакталган .opg же .xml көчүрүү процедурасын улантыңыз file а боюнча жалпыга ачык каталогго file Кардар менен сервердин ортосундагы HTTPS протоколун колдонуу менен жогорудагы сервер.
USB дискти даярдап, X.509 сертификатын жана купуя ачкычты түзүңүз
· Кардар менен сервердин Сертификатка кол коюу өтүнүчтөрүнө (CSRs) кол коюу үчүн CA сертификатын түзүңүз.
# cp /etc/ssl/openssl.cnf . # mkdir -p exampleCA/newcerts # echo 00 > мисampleCA/serial # echo 00 > мисampleCA/crlnumber # touch exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=МисampleCA # cp demoCA/cacert.pem ca-bundle.crt
Бул процедура Ex деп аталган сертификатты түзөтampleCA бирок уруксат берилген сертификаттын аталышы колдонулушу мүмкүн. Ошондой эле, бул процедура openssl ca колдонот. Эгер сиздин уюмуңузда жалпы ишкананын коопсуз CA түзүү процесси бар болсо, анын ордуна аны колдонуш керек.
72
User Manual
· Сервер сертификатын түзүү.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-ачкычfile ca.key -policy policy_anything -patch -notext
ЭСКЕРТҮҮ Хосттун аты же IP дареги тейлөөдө колдонулган сап болушу керек URL. Мурунку жылыampжогоруда, хосттун аталышы demo.example.com.
· Кардардын сертификатын түзүү.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-ачкычfile ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
· USB флэш-дискти бир FAT32 тому катары форматтаңыз.
· client.pem жана ca-bundle.crt файлдарын жылдырыңыз files флэш-дисктин түпкү каталогуна.
ZTP көйгөйлөрүн оңдоо ZTP көйгөйлөрүн оңдоо үчүн ZTP журналынын өзгөчөлүгүн колдонуңуз. Аппарат ZTP операцияларын аткарууга аракет кылып жатканда, журнал маалыматы түзмөктөгү /tmp/ztp.log дарегине жазылат.
Төмөнкү мурункуampжурналдын le file ийгиликтүү ZTP иштетүүдөн.
# cat /tmp/ztp.log Шар 13 декабрь 22:22:17 UTC 2017 [5127 эскертүү] odhcp6c.eth0: DHCP аркылуу конфигурацияны калыбына келтирүү Шар 13 декабрь 22:22:17 UTC 2017 [5127 эскертүү] odhc6c күтүү for network to settle Wed 0 декабрь 10:13:22 UTC 22 [27 эскертүү] odhcp2017c.eth5127: NTP өткөрүп жиберилген: сервер жок Шар 6 декабрь 0:13:22 UTC 22 [27 маалымат] odhcp2017c.ethc5127: =6' http://[fd0:1:07:2218::1350]/tftpboot/config.sh' Wed 44 дек 1:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.6 (n/a) Шар 0 дек 2:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.6 (n/a) Шар 0 дек 3:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorac (n/a) ) Шар 6 декабрь 0:4:13 UTC 22 [22 маалымат] odhcp27c.eth2017: vendorspec.5127 (n/a) Шар 6 декабрь 0:5:13 UTC 22 [22 маалымат] odhcp28c.eth2017 (n/a) /a) Шар 5127 декабрь 6:0:6 UTC 13 [22 маалымат] odhcp22c.eth28: жүктөө үчүн микропрограмма жок (vendorspec.2017) камдык көчүрмөсү-url: аракет http://[fd07:2218:1350:44::1]/tftpboot/config.sh … backup-url: wan конфигурациялоо режимин DHCP камдык көчүрмөсүнө мажбурлоо-url: хост атын acm7004-0013c601ce97 камдык көчүрмөсүнө коюу-url: жүктөө ийгиликтүү болду Шар 13 декабрь 22:22:36 UTC 2017 [5127 эскертүү] odhcp6c.eth0: ийгиликтүү конфигурация жүктөө Шар 13 декабрь 22:22:36 UTC 2017 [5127 маалымат] odhcp6c.eth0: configuration (lighthouses.3) 4/5/6) Шар 13 декабрь 22:22:36 UTC 2017 [5127 эскертүү] odhcp6c.eth0: камсыздоо аяктады, кайра жүктөлбөйт
Каталар бул журналга жазылат.
3.15 Маякка кабыл алуу
Opengear түзмөктөрүн Lighthouse инстанциясына каттатуу үчүн Маякка катталууну колдонуңуз, консол портторуна борборлоштурулган кирүү мүмкүнчүлүгүн берип, Opengear түзмөктөрүнүн борбордук конфигурациясына уруксат бериңиз.
Opengear түзмөктөрүн Lighthouse'га каттатуу боюнча нускамаларды алуу үчүн Lighthouse Колдонуучу колдонмосун караңыз.
73
3-бөлүм: Сериялык порт, түзмөк жана колдонуучунун конфигурациясы
3.16 DHCPv4 релесин иштетүү
DHCP реле кызматы DHCP пакеттерин кардарлар менен алыскы DHCP серверлеринин ортосунда жөнөтөт. DHCP релелик кызматы Opengear консолдук серверинде иштетилиши мүмкүн, ошентип ал DHCP кардарларын белгиленген төмөнкү интерфейстерде угат, алардын билдирүүлөрүн кадимки маршрутташтыруу аркылуу DHCP серверлерине ороп, кайра жөнөтөт, же түздөн-түз дайындалган жогорку интерфейстерге таркатат. Ошентип, DHCP реле агенти DHCP билдирүүлөрүн кабыл алат жана башка интерфейске жөнөтүү үчүн жаңы DHCP билдирүүсүн жаратат. Төмөнкү кадамдарда консоль серверлери DHCPv4 Relay кызматын колдонуу менен микросхемалардын идентификаторлоруна, Ethernetке же уюлдук модемдерге туташа алышат.
DHCPv4 Relay + DHCP Option 82 (схема-ид) Инфраструктурасы – Жергиликтүү DHCP сервери, реле үчүн ACM7004-5, кардарлар үчүн башка түзмөктөр. LAN ролу бар каалаган түзмөк реле катары колдонулушу мүмкүн. Бул эксample, 192.168.79.242 кардардын реледик интерфейсинин дареги (DHCP сервер конфигурациясында аныкталгандай) file жогоруда) жана 192.168.79.244 реле кутусунун жогорку интерфейсинин дареги, ал эми enp112s0 DHCP серверинин ылдыйкы интерфейси.
1 Инфраструктура – DHCPv4 Relay + DHCP Option 82 (схема-ид)
DHCP сервериндеги кадамдар 1. Жергиликтүү DHCP v4 серверин орнотуңуз, атап айтканда, ал DHCP кардары үчүн төмөндөгүдөй “хост” жазуусун камтышы керек: host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; хост-идентификатор опциясы agent.circuit-id “relay1”; туруктуу дареги 192.168.79.242; } Эскертүү: DHCP сервери тиешелүү кардар үчүн даректи ыйгаруу үчүн “схема-id” жөндөөсүн колдоно тургандай “аппараттык Ethernet” сызыгы өчүрүлгөн. 2. Өзгөртүлгөн конфигурациясын кайра жүктөө үчүн DHCP серверин кайра иштетиңиз file. pkill -HUP dhcpd
74
User Manual
3. Кардардын “релеленген” интерфейсине хост маршрутун кол менен кошуңуз (кардардын башка интерфейстери эмес, DHCP релесинин артындагы интерфейс:
sudo ip route add 192.168.79.242/32 аркылуу 192.168.79.244 dev enp112s0 Бул кардар менен DHCP сервери кардардын реледик интерфейси аркылуу бири-бирине кирүүнү каалашканда, ассиметриялык маршруттук көйгөйдөн качууга жардам берет. DHCP дарек пулунун ички тармагы.
Эскертүү: Бул кадам dhcp серверин жана бири-бирине кире алган кардарды колдоого милдеттүү.
Реле кутучасындагы кадамдар – ACM7004-5
1. WAN/eth0ду статикалык же dhcp режиминде орнотуңуз (конфигурацияланбаган режимде эмес). Эгерде статикалык режимде болсо, анда ал DHCP серверинин дарек пулунда IP дареги болушу керек.
2. Бул конфигурацияны CLI аркылуу колдонуңуз (мында 192.168.79.1 DHCP серверинин дареги)
config -s config.services.dhcprelay.enabled=конфигурацияда -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -sservices.conserv. .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelayu.dhcprelayu. .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP релесинин төмөнкү интерфейси DHCP серверинин дарек пулунун ичинде статикалык IP дарекке ээ болушу керек. Бул эксampле, гиаддр = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=статикалык конфигурация -s config.interfaces.lan.netmask=255.255.255.0 config -dterfaledilang. -r ipconfig
4. Кардар реле аркылуу DHCP ижарасын алганга чейин бир аз күтө туруңуз.
Кардардагы кадамдар (бул мурунку CM7116-2-dacample же башка OG CS)
1. Кардардын LAN/eth1 линиясын реленин LAN/eth1ге туташтырыңыз 2. Кардардын LAN тармагын кадимкидей DHCP аркылуу IP дарегин алуу үчүн конфигурациялаңыз 3. Клие болгондон кийин
Документтер / Ресурстар
![]() |
opengear ACM7000 Remote Site Gateway [pdf] Колдонуучунун колдонмосу ACM7000 Remote Site Gateway, ACM7000, Remote Site Gateway, Site Gateway, Gateway |