opengear ACM7000 ປະຕູໄຊໄລຍະໄກ
ຂໍ້ມູນຜະລິດຕະພັນ
ຂໍ້ມູນຈໍາເພາະ:
- ຜະລິດຕະພັນ: ACM7000 ປະຕູໄຊໄລຍະໄກ
- ຕົວແບບ: ACM7000-L Resilience Gateway
- ລະບົບການຄຸ້ມຄອງ: IM7200 Infrastructure Manager
- ເຊີບເວີ Console: CM7100
- ລຸ້ນ: 5.0 – 2023-12
ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ
ຂໍ້ຄວນລະວັງຄວາມປອດໄພ:
ຢ່າເຊື່ອມຕໍ່ຫຼືຕັດການເຊື່ອມຕໍ່ເຄື່ອງແມ່ຂ່າຍຂອງຄອນໂຊນໃນລະຫວ່າງພະຍຸໄຟຟ້າ. ໃຊ້ເຄື່ອງສະກັດກັ້ນກະແສໄຟຟ້າ ຫຼື UPS ສະເໝີເພື່ອປົກປ້ອງອຸປະກອນຈາກກະແສໄຟຟ້າ.
ຄຳເຕືອນ FCC:
ອຸປະກອນນີ້ປະຕິບັດຕາມພາກທີ 15 ຂອງກົດລະບຽບ FCC. ການເຮັດວຽກຂອງອຸປະກອນນີ້ແມ່ນຂຶ້ນກັບເງື່ອນໄຂດັ່ງຕໍ່ໄປນີ້: (1) ອຸປະກອນນີ້ອາດຈະບໍ່ເຮັດໃຫ້ເກີດການລົບກວນທີ່ເປັນອັນຕະລາຍ, ແລະ (2) ອຸປະກອນນີ້ຕ້ອງຍອມຮັບການແຊກແຊງໃດໆທີ່ອາດຈະເຮັດໃຫ້ເກີດການດໍາເນີນການທີ່ບໍ່ຕ້ອງການ.
FAQs
- ຖາມ: ຂ້ອຍສາມາດໃຊ້ ACM7000 Remote Site Gateway ໃນລະຫວ່າງພາຍຸໄຟຟ້າໄດ້ບໍ?
- A: ບໍ່, ມັນແນະນໍາໃຫ້ບໍ່ເຊື່ອມຕໍ່ຫຼືຕັດການເຊື່ອມຕໍ່ເຄື່ອງແມ່ຂ່າຍຂອງ console ໃນລະຫວ່າງການພະຍຸໄຟຟ້າເພື່ອປ້ອງກັນຄວາມເສຍຫາຍ.
- ຖາມ: ລຸ້ນໃດຂອງກົດລະບຽບ FCC ທີ່ອຸປະກອນປະຕິບັດຕາມ?
- A: ອຸປະກອນປະຕິບັດຕາມພາກທີ 15 ຂອງກົດລະບຽບ FCC.
ຄູ່ມືຜູ້ໃຊ້
ACM7000 Remote Site Gateway ACM7000-L Resilience Gateway IM7200 Infrastructure Manager CM7100 Console Servers
ເວີຊັນ 5.0 – 2023-12
ຄວາມປອດໄພ
ປະຕິບັດຕາມຂໍ້ຄວນລະວັງດ້ານຄວາມປອດໄພລຸ່ມນີ້ ເມື່ອຕິດຕັ້ງ ແລະ ປະຕິບັດການເຊີບເວີຂອງຄອນໂຊ: · ຢ່າຖອດຝາປິດໂລຫະອອກ. ບໍ່ມີອົງປະກອບຂອງຜູ້ໃຫ້ບໍລິການພາຍໃນ. ການເປີດຫຼືຖອດຝາປິດອາດຈະເຮັດໃຫ້ທ່ານເປັນອັນຕະລາຍ voltage ທີ່ອາດຈະເຮັດໃຫ້ເກີດໄຟໄຫມ້ຫຼືໄຟຟ້າຊ໊ອກ. ອ້າງອີງການບໍລິການທັງໝົດໃຫ້ກັບພະນັກງານທີ່ມີຄຸນວຸດທິ Opengear. · ເພື່ອຫຼີກເວັ້ນການຖືກໄຟຟ້າຊັອດ, ສາຍໄຟປ້ອງກັນສາຍໄຟຟ້າຕ້ອງເຊື່ອມຕໍ່ຜ່ານດິນ. · ດຶງປລັກສຽບຢູ່ສະເໝີ, ບໍ່ແມ່ນສາຍ, ເມື່ອຖອດສາຍໄຟອອກຈາກເຕົ້າສຽບ.
ຢ່າເຊື່ອມຕໍ່ຫຼືຕັດການເຊື່ອມຕໍ່ເຄື່ອງແມ່ຂ່າຍຂອງຄອນໂຊນໃນລະຫວ່າງພະຍຸໄຟຟ້າ. ນອກຈາກນີ້ຍັງໃຊ້ຕົວສະກັດກັ້ນກະແສໄຟຟ້າຫຼື UPS ເພື່ອປົກປ້ອງອຸປະກອນຈາກອຸປະກອນຊົ່ວຄາວ.
ຖະແຫຼງການເຕືອນ FCC
ອຸປະກອນນີ້ປະຕິບັດຕາມພາກທີ 15 ຂອງກົດລະບຽບ FCC. ການດໍາເນີນງານຂອງອຸປະກອນນີ້ແມ່ນຂຶ້ນກັບດັ່ງຕໍ່ໄປນີ້
ເງື່ອນໄຂ: (1) ອຸປະກອນນີ້ອາດຈະບໍ່ເຮັດໃຫ້ເກີດການແຊກແຊງເປັນອັນຕະລາຍ, ແລະ (2) ອຸປະກອນນີ້ຕ້ອງຍອມຮັບການແຊກແຊງທີ່ອາດຈະເຮັດໃຫ້ເກີດການເຮັດວຽກທີ່ບໍ່ຕ້ອງການ.
ລະບົບສໍາຮອງຂໍ້ມູນທີ່ເຫມາະສົມແລະອຸປະກອນຄວາມປອດໄພທີ່ຈໍາເປັນຄວນໄດ້ຮັບການນໍາໃຊ້ເພື່ອປ້ອງກັນການບາດເຈັບ, ການເສຍຊີວິດຫຼືຄວາມເສຍຫາຍຂອງຊັບສິນເນື່ອງຈາກຄວາມລົ້ມເຫຼວຂອງລະບົບ. ການປົກປ້ອງດັ່ງກ່າວແມ່ນຄວາມຮັບຜິດຊອບຂອງຜູ້ໃຊ້. ອຸປະກອນເຊີບເວີຄອນໂຊນນີ້ບໍ່ໄດ້ຮັບການອະນຸມັດໃຫ້ໃຊ້ເປັນລະບົບການຊ່ວຍຊີວິດ ຫຼືລະບົບການແພດ. ການປ່ຽນແປງຫຼືການດັດແກ້ໃດໆທີ່ເຮັດກັບອຸປະກອນເຊີບເວີ console ນີ້ໂດຍບໍ່ມີການອະນຸມັດຫຼືການຍິນຍອມຢ່າງຊັດເຈນຂອງ Opengear ຈະເປັນໂມຄະ Opengear ຂອງຄວາມຮັບຜິດຊອບຫຼືຄວາມຮັບຜິດຊອບຂອງການບາດເຈັບຫຼືການສູນເສຍທີ່ເກີດຈາກຄວາມຜິດປົກກະຕິໃດໆ. ອຸປະກອນນີ້ແມ່ນສໍາລັບການນໍາໃຊ້ພາຍໃນເຮືອນແລະສາຍສື່ສານທັງຫມົດແມ່ນຈໍາກັດຢູ່ໃນຂອງອາຄານ.
2
ຄູ່ມືຜູ້ໃຊ້
ລິຂະສິດ
©Opengear Inc. 2023. ສະຫງວນລິຂະສິດທັງໝົດ. ຂໍ້ມູນໃນເອກະສານນີ້ແມ່ນມີການປ່ຽນແປງໂດຍບໍ່ມີການແຈ້ງໃຫ້ຊາບແລະບໍ່ໄດ້ເປັນຕົວແທນຂອງຄໍາຫມັ້ນສັນຍາໃນສ່ວນຂອງ Opengear. Opengear ສະໜອງເອກະສານນີ້ “ເປັນຢູ່,” ໂດຍບໍ່ມີການຮັບປະກັນປະເພດໃດນຶ່ງ, ສະແດງອອກ ຫຼືບົ່ງບອກເຖິງ, ລວມທັງ, ແຕ່ບໍ່ຈໍາກັດ, ການຮັບປະກັນທີ່ບົ່ງບອກເຖິງຄວາມສອດຄ່ອງ ຫຼືຄວາມສາມາດໃນການຄ້າເພື່ອຈຸດປະສົງສະເພາະໃດໜຶ່ງ. Opengear ອາດຈະປັບປຸງ ແລະ/ຫຼື ການປ່ຽນແປງໃນຄູ່ມືນີ້ ຫຼືໃນຜະລິດຕະພັນ ແລະ/ຫຼືໂຄງການທີ່ອະທິບາຍໄວ້ໃນຄູ່ມືນີ້ໄດ້ທຸກເວລາ. ຜະລິດຕະພັນນີ້ສາມາດປະກອບມີຄວາມຜິດພາດທາງດ້ານເຕັກນິກ ຫຼືຄວາມຜິດພາດໃນການພິມ. ການປ່ຽນແປງແມ່ນເຮັດໃຫ້ເປັນໄລຍະແຕ່ລະໄລຍະກັບຂໍ້ມູນທີ່ນີ້; ການປ່ຽນແປງເຫຼົ່ານີ້ອາດຈະຖືກລວມເຂົ້າໃນສະບັບໃຫມ່ຂອງສິ່ງພິມ.\
ບົດທີ 1
ຄູ່ມືນີ້
ຄູ່ມືນີ້
ຄູ່ມືຜູ້ໃຊ້ນີ້ອະທິບາຍການຕິດຕັ້ງ, ປະຕິບັດການ, ແລະການຄຸ້ມຄອງເຄື່ອງແມ່ຂ່າຍຂອງ Opengear console. ຄູ່ມືນີ້ສົມມຸດວ່າທ່ານຄຸ້ນເຄີຍກັບເຄືອຂ່າຍອິນເຕີເນັດແລະ IP, HTTP, FTP, ການດໍາເນີນງານຄວາມປອດໄພຂັ້ນພື້ນຖານ, ແລະເຄືອຂ່າຍພາຍໃນອົງການຂອງທ່ານ.
1.1 ປະເພດຂອງຜູ້ໃຊ້
ເຄື່ອງແມ່ຂ່າຍຂອງ console ສະຫນັບສະຫນູນສອງຊັ້ນຂອງຜູ້ໃຊ້:
· ຜູ້ບໍລິຫານທີ່ມີການຕັ້ງຄ່າບໍ່ຈໍາກັດແລະສິດທິການຄຸ້ມຄອງໃນໄລຍະ console ໄດ້
ເຊີບເວີແລະອຸປະກອນເຊື່ອມຕໍ່ເຊັ່ນດຽວກັນກັບການບໍລິການແລະພອດທັງຫມົດເພື່ອຄວບຄຸມອຸປະກອນເຊື່ອມຕໍ່ serial ແລະອຸປະກອນເຊື່ອມຕໍ່ເຄືອຂ່າຍ (ໂຮດ). ຜູ້ເບິ່ງແຍງລະບົບຖືກຕັ້ງເປັນສະມາຊິກຂອງກຸ່ມຜູ້ໃຊ້ admin. ຜູ້ເບິ່ງແຍງລະບົບສາມາດເຂົ້າເຖິງແລະຄວບຄຸມເຄື່ອງແມ່ຂ່າຍຂອງ console ໂດຍໃຊ້ config utility, ເສັ້ນຄໍາສັ່ງຂອງ Linux ຫຼືການຄຸ້ມຄອງ Console ທີ່ອີງໃສ່ຕົວທ່ອງເວັບ.
· ຜູ້ໃຊ້ທີ່ໄດ້ຮັບການສ້າງຕັ້ງໂດຍຜູ້ບໍລິຫານທີ່ມີຂໍ້ຈໍາກັດຂອງການເຂົ້າເຖິງແລະສິດອໍານາດການຄວບຄຸມຂອງເຂົາເຈົ້າ.
ຜູ້ໃຊ້ມີຈໍາກັດ view ຂອງ Management Console ແລະສາມາດເຂົ້າເຖິງອຸປະກອນທີ່ກໍາຫນົດຄ່າທີ່ໄດ້ຮັບອະນຸຍາດເທົ່ານັ້ນແລະ review ບັນທຶກພອດ. ຜູ້ໃຊ້ເຫຼົ່ານີ້ຖືກຕັ້ງເປັນສະມາຊິກຂອງຫນຶ່ງຫຼືຫຼາຍກຸ່ມຜູ້ໃຊ້ທີ່ກໍານົດໄວ້ກ່ອນເຊັ່ນ PPTPD, dialin, FTP, pmshell, ຜູ້ໃຊ້, ຫຼືກຸ່ມຜູ້ໃຊ້ທີ່ຜູ້ເບິ່ງແຍງອາດຈະສ້າງ. ເຂົາເຈົ້າໄດ້ຖືກອະນຸຍາດໃຫ້ດໍາເນີນການຄວບຄຸມສະເພາະໃນອຸປະກອນເຊື່ອມຕໍ່ສະເພາະ. ຜູ້ໃຊ້, ເມື່ອໄດ້ຮັບອະນຸຍາດ, ສາມາດເຂົ້າເຖິງແລະຄວບຄຸມອຸປະກອນເຊື່ອມຕໍ່ serial ຫຼືເຄືອຂ່າຍໂດຍໃຊ້ບໍລິການທີ່ລະບຸ (ເຊັ່ນ: Telnet, HHTPS, RDP, IPMI, Serial over LAN, Power Control). ຜູ້ໃຊ້ທາງໄກແມ່ນຜູ້ໃຊ້ທີ່ບໍ່ໄດ້ຢູ່ໃນສ່ວນ LAN ດຽວກັນກັບເຄື່ອງແມ່ຂ່າຍຂອງ console. ຜູ້ໃຊ້ທາງໄກອາດຈະຢູ່ໃນເສັ້ນທາງເຊື່ອມຕໍ່ອຸປະກອນທີ່ມີການຄຸ້ມຄອງຜ່ານອິນເຕີເນັດສາທາລະນະ, ຜູ້ເບິ່ງແຍງລະບົບໃນຫ້ອງການອື່ນທີ່ເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຂອງຄອນໂຊນຜ່ານ VPN ວິສາຫະກິດ, ຫຼືຢູ່ໃນຫ້ອງດຽວກັນຫຼືຫ້ອງການດຽວກັນແຕ່ເຊື່ອມຕໍ່ຢູ່ໃນ VLAN ແຍກຕ່າງຫາກກັບ console. ເຊີບເວີ.
1.2 ຄອນໂຊລການຈັດການ
Opengear Management Console ອະນຸຍາດໃຫ້ທ່ານຕັ້ງຄ່າ ແລະຕິດຕາມຄຸນສົມບັດຂອງເຊີບເວີ Opengear console ຂອງທ່ານ. Management Console ແລ່ນຢູ່ໃນຕົວທ່ອງເວັບແລະສະຫນອງ a view ຂອງ console server ແລະອຸປະກອນເຊື່ອມຕໍ່ທັງຫມົດ. ຜູ້ເບິ່ງແຍງລະບົບສາມາດໃຊ້ Management Console ເພື່ອຕັ້ງຄ່າ ແລະຈັດການ console server, ຜູ້ໃຊ້, ports, hosts, power device, ແລະບັນທຶກທີ່ກ່ຽວຂ້ອງ ແລະການແຈ້ງເຕືອນ. ຜູ້ໃຊ້ທີ່ບໍ່ແມ່ນຜູ້ບໍລິຫານສາມາດນໍາໃຊ້ Management Console ໂດຍມີການເຂົ້າເຖິງເມນູຈໍາກັດເພື່ອຄວບຄຸມອຸປະກອນທີ່ເລືອກ, review ບັນທຶກຂອງພວກເຂົາ, ແລະເຂົ້າເຖິງພວກມັນໂດຍໃຊ້ຕົວເຊື່ອມຕໍ່ Web ສະຖານີ.
ເຊີບເວີ console ແລ່ນລະບົບປະຕິບັດການ Linux ທີ່ຝັງໄວ້, ແລະສາມາດຕັ້ງຄ່າໄດ້ທີ່ເສັ້ນຄໍາສັ່ງ. ທ່ານສາມາດໄດ້ຮັບການເຂົ້າເຖິງເສັ້ນຄໍາສັ່ງໂດຍໂທລະສັບມືຖື / dial-in, ເຊື່ອມຕໍ່ໂດຍກົງກັບ serial console / modem port ຂອງເຄື່ອງແມ່ຂ່າຍຂອງ console, ຫຼືໂດຍການໃຊ້ SSH ຫຼື Telnet ເພື່ອເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຂອງ console ຜ່ານ LAN (ຫຼືການເຊື່ອມຕໍ່ກັບ PPTP, IPsec ຫຼື OpenVPN) .
6
ຄູ່ມືຜູ້ໃຊ້
ສໍາລັບຄໍາສັ່ງໃນການໂຕ້ຕອບເສັ້ນຄໍາສັ່ງ (CLI) ແລະຄໍາແນະນໍາຂັ້ນສູງ, ດາວໂຫລດ Opengear CLI ແລະ Scripting Reference.pdf ຈາກ https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/
1.3 ຂໍ້ມູນເພີ່ມເຕີມ
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ປຶກສາ: · ຜະລິດຕະພັນ Opengear Web ເວັບໄຊທ໌: ເບິ່ງ https://opengear.com/products. ເພື່ອໃຫ້ໄດ້ຮັບຂໍ້ມູນຂ່າວສານທີ່ທັນສະໄຫມທີ່ສຸດກ່ຽວກັບສິ່ງທີ່ລວມຢູ່ໃນເຄື່ອງແມ່ຂ່າຍຂອງ console ຂອງທ່ານ, ໄປຢ້ຽມຢາມພາກສ່ວນສິ່ງທີ່ລວມສໍາລັບຜະລິດຕະພັນສະເພາະຂອງທ່ານ. · ຄູ່ມືເລີ່ມຕົ້ນດ່ວນ: ເພື່ອໃຫ້ໄດ້ຮັບຄູ່ມືເລີ່ມຕົ້ນດ່ວນສໍາລັບອຸປະກອນຂອງທ່ານເບິ່ງ https://opengear.com/support/documentation/. · Opengear Knowledge Base: ເຂົ້າໄປທີ່ https://opengear.zendesk.com ເພື່ອເຂົ້າເຖິງບົດຄວາມວິທີການທາງເທັກນິກ, ຄຳແນະນຳດ້ານເທັກໂນໂລຍີ, FAQs, ແລະການແຈ້ງເຕືອນທີ່ສຳຄັນ. · Opengear CLI ແລະ Scripting Reference: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
ບົດທີ 2:
ການຕັ້ງຄ່າລະບົບ
ກອງປະຊຸມລະບົບ
ບົດນີ້ໃຫ້ຄໍາແນະນໍາຂັ້ນຕອນໂດຍຂັ້ນຕອນສໍາລັບການຕັ້ງຄ່າເບື້ອງຕົ້ນຂອງເຄື່ອງແມ່ຂ່າຍຂອງ console ຂອງທ່ານແລະເຊື່ອມຕໍ່ມັນກັບການຄຸ້ມຄອງຫຼືການດໍາເນີນງານ LAN. ຂັ້ນຕອນແມ່ນ:
ເປີດໃຊ້ການຈັດການຄອນໂຊລ. ປ່ຽນລະຫັດຜ່ານຂອງຜູ້ເບິ່ງແຍງລະບົບ. ຕັ້ງຄ່າພອດ LAN ຫຼັກຂອງເຊີບເວີ console address IP. ເລືອກການບໍລິການທີ່ຈະເປີດໃຊ້ ແລະເຂົ້າເຖິງສິດທິພິເສດ. ບົດນີ້ຍັງສົນທະນາກ່ຽວກັບເຄື່ອງມືຊອບແວການສື່ສານທີ່ຜູ້ບໍລິຫານອາດຈະໃຊ້ເພື່ອເຂົ້າຫາເຄື່ອງແມ່ຂ່າຍຂອງຄອນໂຊ, ແລະການຕັ້ງຄ່າຂອງພອດ LAN ເພີ່ມເຕີມ.
2.1 ການເຊື່ອມຕໍ່ການຄຸ້ມຄອງ Console
ເຊີບເວີຄອນໂຊນຂອງທ່ານຖືກຕັ້ງຄ່າດ້ວຍທີ່ຢູ່ IP ເລີ່ມຕົ້ນ 192.168.0.1 ແລະ subnet mask 255.255.255.0 ສໍາລັບ NET1 (WAN). ສໍາລັບການຕັ້ງຄ່າເບື້ອງຕົ້ນ, ພວກເຮົາແນະນໍາໃຫ້ທ່ານເຊື່ອມຕໍ່ຄອມພິວເຕີໂດຍກົງກັບ console. ຖ້າທ່ານເລືອກທີ່ຈະເຊື່ອມຕໍ່ LAN ຂອງທ່ານກ່ອນທີ່ຈະສໍາເລັດຂັ້ນຕອນການຕັ້ງຄ່າເບື້ອງຕົ້ນ, ໃຫ້ແນ່ໃຈວ່າ:
· ບໍ່ມີອຸປະກອນອື່ນຢູ່ໃນ LAN ທີ່ມີທີ່ຢູ່ຂອງ 192.168.0.1. · ເຊີບເວີ console ແລະຄອມພິວເຕີຢູ່ໃນພາກສ່ວນ LAN ດຽວກັນ, ບໍ່ມີ router interposed
ເຄື່ອງໃຊ້.
2.1.1 ຄອມພິວເຕີທີ່ເຊື່ອມຕໍ່ຕັ້ງຂຶ້ນ ເພື່ອກຳນົດຄ່າເຊີບເວີຄອນໂຊດ້ວຍບຣາວເຊີ, ຄອມພິວເຕີທີ່ເຊື່ອມຕໍ່ຄວນມີທີ່ຢູ່ IP ຢູ່ໃນຂອບເຂດດຽວກັນກັບເຊີບເວີຄອນໂຊ (ສຳລັບຕົວຢ່າງເຊັ່ນ:ample, 192.168.0.100):
· ເພື່ອກໍານົດທີ່ຢູ່ IP ຂອງຄອມພິວເຕີ Linux ຫຼື Unix ຂອງທ່ານ, ດໍາເນີນການ ifconfig. · ສໍາລັບ Windows PCs:
1. ກົດ Start > Settings > Control Panel ແລະ double click ການເຊື່ອມຕໍ່ເຄືອຂ່າຍ. 2. ຄລິກຂວາໃສ່ Local Area Connection ແລະເລືອກ Properties. 3. ເລືອກ Internet Protocol (TCP/IP) ແລະກົດ Properties. 4. ເລືອກໃຊ້ທີ່ຢູ່ IP ຕໍ່ໄປນີ້ ແລະໃສ່ລາຍລະອຽດຕໍ່ໄປນີ້:
o ທີ່ຢູ່ IP: 192.168.0.100 o Subnet mask: 255.255.255.0 5. ຖ້າທ່ານຕ້ອງການຮັກສາການຕັ້ງຄ່າ IP ທີ່ມີຢູ່ຂອງທ່ານສໍາລັບການເຊື່ອມຕໍ່ເຄືອຂ່າຍນີ້, ໃຫ້ຄລິກໃສ່ Advanced ແລະເພີ່ມຂ້າງເທິງເປັນການເຊື່ອມຕໍ່ IP ທີສອງ.
2.1.2 ການເຊື່ອມຕໍ່ຂອງຕົວທ່ອງເວັບ
ເປີດຕົວທ່ອງເວັບໃນ PC / workstation ທີ່ເຊື່ອມຕໍ່ແລ້ວເຂົ້າ https://192.168.0.1.
ເຂົ້າສູ່ລະບົບດ້ວຍ:
ຊື່ຜູ້ໃຊ້> ລະຫັດຜ່ານຮາກ> ຄ່າເລີ່ມຕົ້ນ
8
ຄູ່ມືຜູ້ໃຊ້
ຄັ້ງທໍາອິດທີ່ທ່ານເຂົ້າສູ່ລະບົບ, ທ່ານຖືກກໍານົດໃຫ້ປ່ຽນລະຫັດຜ່ານຮາກ. ກົດ Submit.
ເພື່ອສຳເລັດການປ່ຽນແປງ, ກະລຸນາໃສ່ລະຫັດຜ່ານໃໝ່ອີກຄັ້ງ. ກົດສົ່ງ. ໜ້າຈໍຍິນດີຕ້ອນຮັບປະກົດຂຶ້ນ.
ຖ້າລະບົບຂອງເຈົ້າມີໂມເດັມໂທລະສັບມືຖື ເຈົ້າຈະໄດ້ຮັບຂັ້ນຕອນໃນການຕັ້ງຄ່າຄຸນສົມບັດເຣົາເຕີໂທລະສັບມືຖື: · ຕັ້ງຄ່າການເຊື່ອມຕໍ່ໂມເດັມໂທລະສັບມືຖື (ລະບົບ > ຫນ້າປັດ. ເບິ່ງບົດທີ 4) · ອະນຸຍາດໃຫ້ສົ່ງຕໍ່ໄປຫາເຄືອຂ່າຍປາຍທາງໂທລະສັບມືຖື (ລະບົບ > ຫນ້າ Firewall. ເບິ່ງບົດທີ 4) · ເປີດໃຊ້ IP masquerading ສໍາລັບການເຊື່ອມຕໍ່ cellular (ລະບົບ > ຫນ້າ Firewall. ເບິ່ງບົດທີ 4)
ຫຼັງຈາກສໍາເລັດແຕ່ລະຂັ້ນຕອນຂ້າງເທິງ, ທ່ານສາມາດກັບຄືນໄປຫາບັນຊີລາຍຊື່ການຕັ້ງຄ່າໂດຍການຄລິກໃສ່ຮູບສັນຍາລັກ Opengear ໃນແຈເທິງຊ້າຍຂອງຫນ້າຈໍ. ຫມາຍເຫດຖ້າທ່ານບໍ່ສາມາດເຊື່ອມຕໍ່ກັບ Management Console ຢູ່ 192.168.0.1 ຫຼືຖ້າຄ່າເລີ່ມຕົ້ນ.
ຊື່ຜູ້ໃຊ້ / ລະຫັດຜ່ານບໍ່ໄດ້ຮັບການຍອມຮັບ, ປັບເຄື່ອງແມ່ຂ່າຍຂອງ console ຂອງທ່ານ (ເບິ່ງບົດທີ 10).
9
ບົດທີ 2: ການຕັ້ງຄ່າລະບົບ
2.2 ການຕັ້ງຄ່າຜູ້ບໍລິຫານ
2.2.1 ປ່ຽນລະຫັດຜ່ານຂອງລະບົບຮາກເລີ່ມຕົ້ນ ທ່ານຕ້ອງການປ່ຽນລະຫັດຜ່ານຮາກເມື່ອທ່ານເຂົ້າສູ່ລະບົບອຸປະກອນທໍາອິດ. ທ່ານສາມາດປ່ຽນລະຫັດຜ່ານນີ້ໄດ້ທຸກເວລາ.
1. ຄລິກ Serial & Network > Users & Groups ຫຼື, ໃນໜ້າຈໍຍິນດີຕ້ອນຮັບ, ຄລິກ Change password administrator.
2. ເລື່ອນລົງແລະສະຖານທີ່ການເຂົ້າຂອງຜູ້ໃຊ້ຮາກພາຍໃຕ້ການຜູ້ໃຊ້ແລະຄລິກໃສ່ແກ້ໄຂ. 3. ໃສ່ລະຫັດຜ່ານໃໝ່ໃສ່ໃນ Password ແລະ Confirm fields.
ໝາຍເຫດ ການກວດສອບບັນທຶກລະຫັດຜ່ານໃນທົ່ວການລຶບເຟີມແວຈະບັນທຶກລະຫັດຜ່ານເພື່ອບໍ່ໃຫ້ມັນຖືກລຶບເມື່ອເຟີມແວຖືກຣີເຊັດ. ຖ້າລະຫັດຜ່ານນີ້ເສຍ, ອຸປະກອນຈະຕ້ອງຖືກກູ້ຂໍ້ມູນເຟີມແວ.
4. ກົດ Apply. ເຂົ້າສູ່ລະບົບດ້ວຍລະຫັດຜ່ານໃຫມ່ 2.2.2 ຕັ້ງຄ່າຜູ້ເບິ່ງແຍງລະບົບໃຫມ່ ສ້າງຜູ້ໃຊ້ໃຫມ່ທີ່ມີສິດທິໃນການບໍລິຫານແລະເຂົ້າສູ່ລະບົບເປັນຜູ້ໃຊ້ນີ້ສໍາລັບຫນ້າທີ່ບໍລິຫານ, ແທນທີ່ຈະໃຊ້ຮາກ.
10
ຄູ່ມືຜູ້ໃຊ້
1. ຄລິກ Serial & Network > Users & Groups. ເລື່ອນໄປຫາລຸ່ມສຸດຂອງໜ້າ ແລະກົດປຸ່ມເພີ່ມຜູ້ໃຊ້.
2. ໃສ່ຊື່ຜູ້ໃຊ້. 3. ໃນກຸ່ມກຸ່ມ, ໃຫ້ກວດເບິ່ງກ່ອງ admin. 4. ໃສ່ລະຫັດຜ່ານໃນຊ່ອງໃສ່ລະຫັດຜ່ານ ແລະຢືນຢັນ.
5. ທ່ານຍັງສາມາດເພີ່ມ SSH Authorized Keys ແລະເລືອກທີ່ຈະປິດການພິສູດລະຫັດຜ່ານສໍາລັບຜູ້ໃຊ້ນີ້.
6. ທາງເລືອກເພີ່ມເຕີມສໍາລັບຜູ້ໃຊ້ນີ້ສາມາດຖືກຕັ້ງຢູ່ໃນຫນ້ານີ້ລວມທັງຕົວເລືອກ Dial-in, Accessible Hosts, Accessible Ports, ແລະ Accessible RPC Outlets.
7. ຄລິກປຸ່ມ Apply ຢູ່ລຸ່ມສຸດຂອງໜ້າຈໍເພື່ອສ້າງຜູ້ໃຊ້ໃໝ່ນີ້.
11
ບົດທີ 2: ການຕັ້ງຄ່າລະບົບ
2.2.3 ເພີ່ມຊື່ລະບົບ, ລາຍລະອຽດລະບົບ ແລະ MOTD. 1. ເລືອກ System > Administration. 2. ໃສ່ຊື່ລະບົບ ແລະລາຍລະອຽດຂອງລະບົບສຳລັບເຊີບເວີຂອງຄອນໂຊ ເພື່ອໃຫ້ມັນເປັນ ID ທີ່ເປັນເອກະລັກ ແລະເຮັດໃຫ້ມັນງ່າຍຕໍ່ການລະບຸ. ຊື່ລະບົບສາມາດມີຕັ້ງແຕ່ 1 ຫາ 64 ຕົວອັກສອນທີ່ເປັນຕົວເລກ ແລະ ຕົວອັກສອນພິເສດຂີດກ້ອງ (_), ລົບ (-), ແລະໄລຍະເວລາ (.). ລາຍລະອຽດລະບົບສາມາດບັນຈຸໄດ້ເຖິງ 254 ຕົວອັກສອນ.
3. ປ້າຍໂຄສະນາ MOTD ສາມາດຖືກນໍາໃຊ້ເພື່ອສະແດງຂໍ້ຄວາມຂອງຂໍ້ຄວາມໃນມື້ໃຫ້ກັບຜູ້ໃຊ້. ມັນປາກົດຢູ່ເບື້ອງຊ້າຍດ້ານເທິງຂອງຫນ້າຈໍຂ້າງລຸ່ມນີ້ໂລໂກ້ Opengear.
4. ກົດ Apply.
12
ບົດທີ 2: ການຕັ້ງຄ່າລະບົບ
5. ເລືອກ System > Administration. 6. ປ້າຍໂຄສະນາ MOTD ສາມາດຖືກນໍາໃຊ້ເພື່ອສະແດງຂໍ້ຄວາມຂອງຂໍ້ຄວາມໃນມື້ໃຫ້ກັບຜູ້ໃຊ້. ມັນປາກົດຢູ່ໃນ
ຊ້າຍເທິງຂອງຫນ້າຈໍຂ້າງລຸ່ມນີ້ໂລໂກ້ Opengear. 7. ກົດ Apply.
2.3 ການຕັ້ງຄ່າເຄືອຂ່າຍ
ໃສ່ທີ່ຢູ່ IP ສໍາລັບພອດອີເທີເນັດຫຼັກ (LAN/Network/Network1) ໃນເຊີບເວີຄອນໂຊ ຫຼືເປີດໃຊ້ລູກຄ້າ DHCP ຂອງມັນເພື່ອໃຫ້ໄດ້ທີ່ຢູ່ IP ຈາກເຊີບເວີ DHCP ໂດຍອັດຕະໂນມັດ. ໂດຍຄ່າເລີ່ມຕົ້ນ, ເຊີບເວີ console ໄດ້ເປີດໃຫ້ລູກຄ້າ DHCP ຂອງຕົນ ແລະຍອມຮັບເອົາທີ່ຢູ່ IP ຂອງເຄືອຂ່າຍໃດນຶ່ງທີ່ຕັ້ງໂດຍເຊີບເວີ DHCP ຢູ່ໃນເຄືອຂ່າຍຂອງທ່ານໂດຍອັດຕະໂນມັດ. ໃນສະຖານະເບື້ອງຕົ້ນນີ້, ເຊີບເວີຄອນໂຊນຈະຕອບສະໜອງທັງທີ່ຢູ່ຄົງທີ່ເລີ່ມຕົ້ນ 192.168.0.1 ແລະທີ່ຢູ່ DHCP ຂອງມັນ.
1. ຄລິກ System > IP ແລະຄລິກແຖບ Network Interface. 2. ເລືອກ DHCP ຫຼື Static ສໍາລັບວິທີການຕັ້ງຄ່າ.
ຖ້າທ່ານເລືອກ Static, ໃສ່ທີ່ຢູ່ IP, Subnet Mask, Gateway ແລະລາຍລະອຽດຂອງເຄື່ອງແມ່ຂ່າຍ DNS. ການເລືອກນີ້ປິດໃຊ້ງານລູກຄ້າ DHCP.
12
ຄູ່ມືຜູ້ໃຊ້
3. ພອດ LAN ຂອງ console server ຈະກວດພົບຄວາມໄວໃນການເຊື່ອມຕໍ່ Ethernet ໂດຍອັດຕະໂນມັດ. ໃຊ້ລາຍການແບບເລື່ອນລົງສື່ເພື່ອລັອກອີເທີເນັດເປັນ 10 Mb/s ຫຼື 100Mb/s ແລະເປັນ Full Duplex ຫຼື Half Duplex.
ຖ້າທ່ານພົບກັບການສູນເສຍແພັກເກັດ ຫຼືການເຮັດວຽກຂອງເຄືອຂ່າຍທີ່ບໍ່ດີກັບການຕັ້ງຄ່າອັດຕະໂນມັດ, ໃຫ້ປ່ຽນການຕັ້ງຄ່າ Ethernet Media ໃນເຊີບເວີຄອນໂຊ ແລະອຸປະກອນທີ່ມັນເຊື່ອມຕໍ່. ໃນກໍລະນີຫຼາຍທີ່ສຸດ, ປ່ຽນທັງສອງເປັນ 100baseTx-FD (100 megabits, duplex ເຕັມ).
4. ຖ້າທ່ານເລືອກ DHCP, ເຊີບເວີຄອນໂຊນຈະຊອກຫາລາຍລະອຽດການຕັ້ງຄ່າຈາກເຊີບເວີ DHCP. ການເລືອກນີ້ປິດການນຳໃຊ້ທີ່ຢູ່ຄົງທີ່. ທີ່ຢູ່ MAC ຂອງເຊີບເວີ console ສາມາດພົບເຫັນຢູ່ໃນປ້າຍຊື່ໃນແຜ່ນພື້ນຖານ.
5. ທ່ານອາດຈະໃສ່ທີ່ຢູ່ສຳຮອງ ຫຼືລາຍຊື່ທີ່ຢູ່ທີ່ຂັ້ນດ້ວຍເຄື່ອງໝາຍຈຸດໃນໝາຍເຫດ CIDR, ເຊັ່ນ: 192.168.1.1/24 ເປັນ IP Alias.
6. ຄລິກທີ່ Apply 7. Reconnect browser on the computer that is connected to the console server by enter
http://your new IP address.
ຖ້າທ່ານປ່ຽນທີ່ຢູ່ IP ຂອງເຊີບເວີ console, ທ່ານຈໍາເປັນຕ້ອງປັບຄ່າຄອມພິວເຕີຂອງທ່ານຄືນໃຫມ່ເພື່ອໃຫ້ມີທີ່ຢູ່ IP ຢູ່ໃນຂອບເຂດເຄືອຂ່າຍດຽວກັນກັບທີ່ຢູ່ເຄື່ອງແມ່ຂ່າຍຂອງ console ໃຫມ່. ທ່ານສາມາດຕັ້ງ MTU ໃນການໂຕ້ຕອບ Ethernet. ນີ້ແມ່ນທາງເລືອກຂັ້ນສູງທີ່ຈະໃຊ້ຖ້າສະຖານະການການໃຊ້ງານຂອງທ່ານບໍ່ເຮັດວຽກກັບ MTU ເລີ່ມຕົ້ນຂອງ 1500 bytes. ເພື່ອຕັ້ງ MTU, ຄລິກ System > IP ແລະຄລິກແຖບ Network Interface. ເລື່ອນລົງໄປຫາພາກສະຫນາມ MTU ແລະໃສ່ຄ່າທີ່ຕ້ອງການ. ຄ່າທີ່ຖືກຕ້ອງແມ່ນຕັ້ງແຕ່ 1280 ຫາ 1500 ສໍາລັບອິນເຕີເຟດ 100-megabit, ແລະ 1280 ຫາ 9100 ສໍາລັບການໂຕ້ຕອບ gigabit ຖ້າຂົວຫຼືການເຊື່ອມໂຍງຖືກຕັ້ງຄ່າ, MTU ທີ່ກໍານົດໄວ້ໃນຫນ້າການໂຕ້ຕອບເຄືອຂ່າຍຈະຖືກຕັ້ງຢູ່ໃນສ່ວນຕິດຕໍ່ທີ່ເປັນສ່ວນຫນຶ່ງຂອງຂົວຫຼືພັນທະບັດ. . ຫມາຍເຫດໃນບາງກໍລະນີ, ຜູ້ໃຊ້ລະບຸ MTU ອາດຈະບໍ່ມີຜົນບັງຄັບໃຊ້. ໄດເວີ NIC ບາງຕົວອາດຈະກວາດ MTU ຂະໜາດໃຫຍ່ໄປເປັນຄ່າສູງສຸດທີ່ອະນຸຍາດ ແລະ ອື່ນໆຈະສົ່ງຄືນລະຫັດຂໍ້ຜິດພາດ. ທ່ານຍັງສາມາດໃຊ້ຄໍາສັ່ງ CLI ເພື່ອຈັດການ MTU Size: configure
# config -s config.interfaces.wan.mtu=1380 ກວດສອບ
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.iplessv6.mo. .interfaces.wan.media ອັດຕະໂນມັດ config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13
ບົດທີ 2: ການຕັ້ງຄ່າລະບົບ
2.3.1 ການຕັ້ງຄ່າ IPv6 ເຊີບເວີ console Ethernet interfaces ຮອງຮັບ IPv4 ຕາມຄ່າເລີ່ມຕົ້ນ. ພວກເຂົາສາມາດຖືກຕັ້ງຄ່າສໍາລັບການປະຕິບັດງານ IPv6:
1. ຄລິກ System > IP. ຄລິກແຖບການຕັ້ງຄ່າທົ່ວໄປ ແລະກວດເບິ່ງເປີດໃຊ້ IPv6. ຖ້າຕ້ອງການ, ຄລິກປິດການໃຊ້ງານ IPv6 ສໍາລັບ Cellular checkbox.
2. ກຳນົດຄ່າພາລາມິເຕີ IPv6 ໃນແຕ່ລະໜ້າການໂຕ້ຕອບ. ສາມາດຕັ້ງຄ່າ IPv6 ສໍາລັບໂໝດອັດຕະໂນມັດ, ເຊິ່ງຈະໃຊ້ SLAAC ຫຼື DHCPv6 ເພື່ອຕັ້ງຄ່າທີ່ຢູ່, ເສັ້ນທາງ, ແລະ DNS, ຫຼືໂໝດຄົງທີ່, ເຊິ່ງອະນຸຍາດໃຫ້ຂໍ້ມູນທີ່ຢູ່ຖືກປ້ອນດ້ວຍຕົນເອງ.
2.3.2 ການຕັ້ງຄ່າ DNS ແບບໄດນາມິກ (DDNS) ດ້ວຍ Dynamic DNS (DDNS), ເຊີບເວີຄອນໂຊນທີ່ມີທີ່ຢູ່ IP ທີ່ຖືກມອບໝາຍແບບໄດນາມິກສາມາດຕັ້ງໄດ້ໂດຍໃຊ້ໂຮດຄົງທີ່ ຫຼືຊື່ໂດເມນ. ສ້າງບັນຊີກັບຜູ້ໃຫ້ບໍລິການ DDNS ທີ່ຮອງຮັບທີ່ທ່ານເລືອກ. ເມື່ອທ່ານຕັ້ງບັນຊີ DDNS ຂອງທ່ານ, ທ່ານເລືອກຊື່ຜູ້ໃຊ້, ລະຫັດຜ່ານ, ແລະຊື່ເຈົ້າພາບທີ່ທ່ານຈະໃຊ້ເປັນຊື່ DNS. ຜູ້ໃຫ້ບໍລິການ DDNS ໃຫ້ທ່ານເລືອກຊື່ໂຮດ URL ແລະຕັ້ງທີ່ຢູ່ IP ເບື້ອງຕົ້ນໃຫ້ກົງກັບຊື່ເຈົ້າພາບນັ້ນ URL.
14
ຄູ່ມືຜູ້ໃຊ້
ເພື່ອເປີດໃຊ້ງານ ແລະກຳນົດຄ່າ DDNS ຢູ່ໃນການເຊື່ອມຕໍ່ອີເທີເນັດ ຫຼືເຄືອຂ່າຍມືຖືຢູ່ໃນເຊີບເວີຄອນໂຊ. 1. ຄລິກ System > IP ແລະເລື່ອນລົງສ່ວນ Dynamic DNS. ເລືອກຜູ້ໃຫ້ບໍລິການ DDNS ຂອງທ່ານ
ຈາກລາຍການ DNS ແບບໄດນາມິກແບບເລື່ອນລົງ. ນອກນັ້ນທ່ານຍັງສາມາດກໍານົດຂໍ້ມູນ DDNS ພາຍໃຕ້ແຖບ Cellular Modem ພາຍໃຕ້ລະບົບ> Dial.
2. ໃນ DDNS Hostname, ໃສ່ DNS hostname ທີ່ມີຄຸນວຸດທິຄົບຖ້ວນສໍາລັບ console server eg yourhostname.dyndns.org.
3. ໃສ່ຊື່ຜູ້ໃຊ້ DDNS ແລະລະຫັດຜ່ານ DDNS ສໍາລັບບັນຊີຜູ້ໃຫ້ບໍລິການ DDNS. 4. ລະບຸໄລຍະຫ່າງສູງສຸດລະຫວ່າງການປັບປຸງໃນມື້. ການອັບເດດ DDNS ຈະຖືກສົ່ງໄປເຖິງແມ່ນວ່າ
ທີ່ຢູ່ບໍ່ໄດ້ປ່ຽນແປງ. 5. ກໍານົດໄລຍະຫ່າງຕໍາ່ສຸດທີ່ລະຫວ່າງການກວດສອບສໍາລັບການປ່ຽນແປງທີ່ຢູ່ເປັນວິນາທີ. ການປັບປຸງຈະ
ຈະຖືກສົ່ງຖ້າທີ່ຢູ່ມີການປ່ຽນແປງ. 6. ລະບຸຄວາມພະຍາຍາມສູງສຸດຕໍ່ການປັບປຸງ ເຊິ່ງເປັນຈໍານວນຄັ້ງທີ່ຈະພະຍາຍາມອັບເດດ
ກ່ອນທີ່ຈະຍອມແພ້. ນີ້ແມ່ນ 3 ໂດຍຄ່າເລີ່ມຕົ້ນ. 7. ກົດ Apply.
15
ບົດທີ 2: ການຕັ້ງຄ່າລະບົບ
2.3.3 ໂໝດ EAPoL ສໍາລັບ WAN, LAN ແລະ OOBFO
(OOBFO ແມ່ນໃຊ້ໄດ້ກັບ IM7216-2-24E-DAC ເທົ່ານັ້ນ)
ເກີນview ຂອງ EAPoL IEEE 802.1X, ຫຼື PNAC (Port-based Network Access Control) ໃຊ້ຄຸນລັກສະນະທາງກາຍະພາບຂອງການເຂົ້າເຖິງໂຄງສ້າງພື້ນຖານຂອງ IEEE 802 LAN ເພື່ອສະໜອງວິທີການກວດສອບ ແລະອະນຸຍາດອຸປະກອນທີ່ຕິດກັບພອດ LAN ທີ່ມີຈຸດຫາ. ຄຸນລັກສະນະການເຊື່ອມຕໍ່ຈຸດ, ແລະການປ້ອງກັນການເຂົ້າເຖິງພອດນັ້ນໃນກໍລະນີທີ່ການກວດສອບແລະການອະນຸຍາດລົ້ມເຫລວ. ພອດໃນສະພາບການນີ້ແມ່ນຈຸດດຽວຂອງການຕິດຄັດກັບໂຄງສ້າງພື້ນຖານ LAN.
ເມື່ອໂນດໄຮ້ສາຍ ຫຼືມີສາຍໃໝ່ (WN) ຮ້ອງຂໍການເຂົ້າເຖິງຊັບພະຍາກອນ LAN, ຈຸດເຂົ້າເຖິງ (AP) ຮ້ອງຂໍໃຫ້ມີຕົວຕົນຂອງ WN. ບໍ່ມີການຈະລາຈອນອື່ນນອກເໜືອໄປຈາກ EAP ໄດ້ຖືກອະນຸຍາດກ່ອນທີ່ WN ຈະຖືກພິສູດຢືນຢັນ (“ພອດ” ຖືກປິດ, ຫຼື “ບໍ່ໄດ້ພິສູດຢືນຢັນ”). node ໄຮ້ສາຍທີ່ຮ້ອງຂໍການກວດສອບຄວາມຖືກຕ້ອງແມ່ນມັກຈະເອີ້ນວ່າ Supplicant, Supplicant ຮັບຜິດຊອບໃນການຕອບສະຫນອງຂໍ້ມູນ Authenticator ທີ່ຈະສ້າງຂໍ້ມູນປະຈໍາຂອງຕົນ. ດຽວກັນໄປສໍາລັບຈຸດເຂົ້າເຖິງ; Authenticator ບໍ່ແມ່ນຈຸດເຂົ້າເຖິງ. ແທນທີ່ຈະ, ຈຸດເຂົ້າເຖິງປະກອບມີ Authenticator. Authenticator ບໍ່ຈໍາເປັນຕ້ອງຢູ່ໃນຈຸດເຂົ້າເຖິງ; ມັນສາມາດເປັນອົງປະກອບພາຍນອກ. ວິທີການກວດສອບຄວາມຖືກຕ້ອງຕໍ່ໄປນີ້ຖືກປະຕິບັດ:
· EAP-MD5 supplicant o ວິທີການ EAP MD5-Challenge ໃຊ້ຊື່ຜູ້ໃຊ້/ລະຫັດຜ່ານທຳມະດາ
· EAP-PEAP-MD5 o EAP PEAP (Protected EAP) ວິທີການກວດສອບຄວາມຖືກຕ້ອງ MD5 ໃຊ້ໃບຢັ້ງຢືນຜູ້ໃຊ້ ແລະໃບຢັ້ງຢືນ CA
· ວິທີການກວດສອບ EAP-TLS ຫຼື EAP TLS (ຄວາມປອດໄພຊັ້ນການຂົນສົ່ງ) ຮຽກຮ້ອງໃຫ້ມີໃບຢັ້ງຢືນ CA, ໃບຢັ້ງຢືນລູກຄ້າ ແລະກະແຈສ່ວນຕົວ.
ອະນຸສັນຍາ EAP, ທີ່ຖືກນໍາໃຊ້ສໍາລັບການພິສູດຢືນຢັນ, ໄດ້ຖືກນໍາໃຊ້ໃນເບື້ອງຕົ້ນສໍາລັບການ dial-up PPP. ຕົວຕົນແມ່ນຊື່ຜູ້ໃຊ້, ແລະການກວດສອບ PAP ຫຼື CHAP ໄດ້ຖືກນໍາໃຊ້ເພື່ອກວດເບິ່ງລະຫັດຜ່ານຂອງຜູ້ໃຊ້. ເນື່ອງຈາກຕົວຕົນຖືກສົ່ງຢ່າງຈະແຈ້ງ (ບໍ່ໄດ້ເຂົ້າລະຫັດ), sniffer ທີ່ເປັນອັນຕະລາຍອາດຈະຮຽນຮູ້ຕົວຕົນຂອງຜູ້ໃຊ້. ດັ່ງນັ້ນຈຶ່ງໃຊ້ “ການເຊື່ອງຕົວຕົນ”; ຕົວຕົນທີ່ແທ້ຈິງບໍ່ໄດ້ຖືກສົ່ງກ່ອນທີ່ອຸໂມງ TLS ທີ່ເຂົ້າລະຫັດໄວ້.
16
ຄູ່ມືຜູ້ໃຊ້
ຫຼັງຈາກຕົວຕົນຖືກສົ່ງໄປແລ້ວ, ຂະບວນການຢັ້ງຢືນເລີ່ມຕົ້ນ. ໂປຣໂຕຄໍທີ່ໃຊ້ລະຫວ່າງຜູ້ສະໜອງ ແລະຜູ້ພິສູດຢືນຢັນແມ່ນ EAP, (ຫຼື EAPoL). Authenticator ປະກອບຂໍ້ຄວາມ EAP ໃຫ້ເປັນຮູບແບບ RADIUS ຄືນໃໝ່, ແລະສົ່ງພວກມັນໄປຍັງເຊີບເວີການພິສູດຢືນຢັນ. ໃນລະຫວ່າງການກວດສອບຄວາມຖືກຕ້ອງ, Authenticator relays packets ລະຫວ່າງ Supplicant ແລະ Authentication Server. ເມື່ອຂະບວນການກວດສອບຄວາມຖືກຕ້ອງສໍາເລັດ, ເຊີບເວີການພິສູດຢືນຢັນຈະສົ່ງຂໍ້ຄວາມສໍາເລັດ (ຫຼືຄວາມລົ້ມເຫລວ, ຖ້າການພິສູດຢືນຢັນລົ້ມເຫລວ). Authenticator ຫຼັງຈາກນັ້ນເປີດ "ພອດ" ສໍາລັບຜູ້ສະຫນອງ. ການຕັ້ງຄ່າການພິສູດຢືນຢັນສາມາດເຂົ້າເຖິງໄດ້ຈາກໜ້າ EAPoL Supplicant Settings. ສະຖານະຂອງ EAPoL ປະຈຸບັນແມ່ນສະແດງລາຍລະອຽດຢູ່ໃນໜ້າສະຖິຕິສະຖານະໃນແຖບ EAPoL:
ສິ່ງຫຍໍ້ທໍ້ຂອງ EAPoL ກ່ຽວກັບ ROLEs ເຄືອຂ່າຍຈະສະແດງຢູ່ໃນພາກສ່ວນ “ຕົວຈັດການການເຊື່ອມຕໍ່” ໃນສ່ວນຕິດຕໍ່ Dashboard.
17
ບົດທີ 2: ການຕັ້ງຄ່າລະບົບ
ສະແດງໃຫ້ເຫັນຂ້າງລຸ່ມນີ້ແມ່ນ example ຂອງການກວດສອບສົບຜົນສໍາເລັດ:
ຮອງຮັບ IEEE 802.1x (EAPOL) ໃນພອດສະວິດຂອງ IM7216-2-24E-DAC ແລະ ACM7004-5: ເພື່ອຫຼີກເວັ້ນການ loops, ຜູ້ໃຊ້ບໍ່ຄວນສຽບພອດສະວິດຫຼາຍກວ່າຫນຶ່ງໄປຫາສະວິດລະດັບເທິງດຽວກັນ.
18
ຄູ່ມືຜູ້ໃຊ້
2.4 ການເຂົ້າເຖິງການບໍລິການ ແລະການປົກປ້ອງບັງຄັບໃຊ້ Brute
ຜູ້ເບິ່ງແຍງລະບົບສາມາດເຂົ້າເຖິງເຊີບເວີຂອງຄອນໂຊນແລະພອດ serial ທີ່ເຊື່ອມຕໍ່ແລະອຸປະກອນທີ່ຖືກຄຸ້ມຄອງໂດຍໃຊ້ຂອບເຂດຂອງໂປໂຕຄອນ / ການບໍລິການ. ສໍາລັບການເຂົ້າເຖິງແຕ່ລະຄົນ
· ການບໍລິການຕ້ອງຖືກຕັ້ງຄ່າ ແລະເປີດໃຊ້ງານກ່ອນເພື່ອແລ່ນໃນເຊີບເວີ console. · ການເຂົ້າເຖິງຜ່ານ firewall ຕ້ອງໄດ້ຮັບການເປີດໃຫ້ໃຊ້ງານສໍາລັບການເຊື່ອມຕໍ່ເຄືອຂ່າຍແຕ່ລະຄົນ. ເພື່ອເປີດໃຊ້ງານ ແລະກຳນົດຄ່າບໍລິການ: 1. ຄລິກລະບົບ > ບໍລິການ ແລະຄລິກແຖບການຕັ້ງຄ່າບໍລິການ.
2. ເປີດໃຊ້ ແລະກຳນົດຄ່າບໍລິການພື້ນຖານ:
HTTP
ໂດຍຄ່າເລີ່ມຕົ້ນ, ບໍລິການ HTTP ເຮັດວຽກຢູ່ ແລະບໍ່ສາມາດປິດໃຊ້ງານໄດ້ຢ່າງສົມບູນ. ໂດຍຄ່າເລີ່ມຕົ້ນ, ການເຂົ້າເຖິງ HTTP ຖືກປິດໃຊ້ງານຢູ່ໃນທຸກສ່ວນຕິດຕໍ່. ພວກເຮົາແນະນໍາໃຫ້ການເຂົ້າເຖິງນີ້ຍັງຄົງຖືກປິດໃຊ້ງານຖ້າເຄື່ອງແມ່ຂ່າຍຂອງ console ຖືກເຂົ້າເຖິງຈາກໄລຍະໄກຜ່ານອິນເຕີເນັດ.
ທາງເລືອກ HTTP ຊ່ວຍໃຫ້ທ່ານສາມາດຕັ້ງຄ່າພອດ HTTP ສຳຮອງເພື່ອຟັງ. ບໍລິການ HTTP ຈະສືບຕໍ່ຟັງຢູ່ໃນ TCP port 80 ສໍາລັບ CMS ແລະການສື່ສານຂອງຕົວເຊື່ອມຕໍ່ແຕ່ຈະບໍ່ສາມາດເຂົ້າເຖິງໄດ້ຜ່ານ Firewall.
HTTPS
ໂດຍຄ່າເລີ່ມຕົ້ນ, ບໍລິການ HTTPS ກໍາລັງແລ່ນ ແລະເປີດໃຊ້ໃນທຸກສ່ວນຕິດຕໍ່ເຄືອຂ່າຍ. ມັນແນະນໍາໃຫ້ໃຊ້ພຽງແຕ່ການເຂົ້າເຖິງ HTTPS ຖ້າເຄື່ອງແມ່ຂ່າຍຂອງ console ຈະຖືກຈັດການຜ່ານເຄືອຂ່າຍສາທາລະນະໃດໆ. ນີ້ຮັບປະກັນວ່າຜູ້ບໍລິຫານມີການເຂົ້າເຖິງຕົວທ່ອງເວັບທີ່ປອດໄພກັບທຸກເມນູໃນເຄື່ອງແມ່ຂ່າຍຂອງ console. ມັນຍັງອະນຸຍາດໃຫ້ຜູ້ໃຊ້ທີ່ຕັ້ງຄ່າຢ່າງເຫມາະສົມການເຂົ້າເຖິງຕົວທ່ອງເວັບທີ່ປອດໄພເພື່ອການຄຸ້ມຄອງເມນູທີ່ເລືອກ.
ບໍລິການ HTTPS ສາມາດຖືກປິດໃຊ້ງານ ຫຼືເປີດຄືນໃໝ່ໄດ້ໂດຍການກວດສອບ HTTPS Web ການຈັດການ ແລະພອດສຳຮອງທີ່ລະບຸໄວ້ (ພອດເລີ່ມຕົ້ນແມ່ນ 443).
Telnet
ໂດຍຄ່າເລີ່ມຕົ້ນ, ບໍລິການ Telnet ເຮັດວຽກແຕ່ຖືກປິດໃຊ້ງານຢູ່ໃນທຸກສ່ວນຕິດຕໍ່ເຄືອຂ່າຍ.
Telnet ສາມາດຖືກນໍາໃຊ້ເພື່ອໃຫ້ຜູ້ເບິ່ງແຍງລະບົບເຂົ້າເຖິງ shell ເສັ້ນຄໍາສັ່ງຂອງລະບົບ. ບໍລິການນີ້ອາດຈະເປັນປະໂຫຍດສໍາລັບຜູ້ເບິ່ງແຍງລະບົບທ້ອງຖິ່ນແລະຜູ້ໃຊ້ເຂົ້າເຖິງ serial consoles ທີ່ເລືອກ. ພວກເຮົາແນະນໍາໃຫ້ທ່ານປິດການບໍລິການນີ້ຖ້າຫາກວ່າເຄື່ອງແມ່ຂ່າຍຂອງ console ໄດ້ຖືກຄຸ້ມຄອງຫ່າງໄກສອກຫຼີກ.
ກ່ອງກາໝາຍ Enable Telnet command shell ຈະເປີດ ຫຼືປິດການບໍລິການ Telnet. ສາມາດລະບຸພອດ Telnet ສຳຮອງເພື່ອຟັງໄດ້ໃນ Alternate Telnet Port (ພອດເລີ່ມຕົ້ນແມ່ນ 23).
17
ບົດທີ 2: ການຕັ້ງຄ່າລະບົບ
SSH
ບໍລິການນີ້ສະຫນອງການເຂົ້າເຖິງ SSH ທີ່ປອດໄພກັບເຄື່ອງແມ່ຂ່າຍຂອງ console ແລະອຸປະກອນທີ່ຕິດຄັດມາ
ແລະໂດຍຄ່າເລີ່ມຕົ້ນ, ບໍລິການ SSH ແມ່ນແລ່ນ ແລະເປີດໃຊ້ໃນທຸກສ່ວນຕິດຕໍ່. ມັນແມ່ນ
ແນະນຳໃຫ້ທ່ານເລືອກ SSH ເປັນໂປຣໂຕຄໍທີ່ຜູ້ບໍລິຫານເຊື່ອມຕໍ່ຫາ
ເຊີບເວີ console ຜ່ານອິນເຕີເນັດ ຫຼືເຄືອຂ່າຍສາທາລະນະອື່ນໆ. ນີ້ຈະສະຫນອງ
ການສື່ສານທີ່ຮັບຮອງເອົາລະຫວ່າງໂຄງການລູກຄ້າ SSH ໃນທາງໄກ
ຄອມພິວເຕີແລະ SSH sever ໃນ console server. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບ SSH
ການຕັ້ງຄ່າເບິ່ງບົດທີ 8 – ການພິສູດຢືນຢັນ.
ກ່ອງກາເຄື່ອງຫມາຍເປີດ SSH ຄໍາສັ່ງຈະເປີດໃຊ້ຫຼືປິດການບໍລິການນີ້. ພອດ SSH ສຳຮອງເພື່ອຟັງສາມາດຖືກລະບຸໄວ້ໃນພອດ Shell ຄຳສັ່ງ SSH (ພອດມາດຕະຖານແມ່ນ 22).
3. ເປີດໃຊ້ ແລະກຳນົດຄ່າບໍລິການອື່ນ:
TFTP/FTP ຖ້າແຜ່ນ USB ຫຼືແຟລດພາຍໃນຖືກກວດພົບຢູ່ໃນເຊີບເວີຄອນໂຊນ, ການກວດສອບການເປີດໃຊ້ງານ TFTP (FTP) ເປີດໃຊ້ບໍລິການນີ້ ແລະຕັ້ງຄ່າເລີ່ມຕົ້ນ tftp ແລະ ftp ເຊີບເວີຢູ່ໃນ USB flash. ເຊີບເວີເຫຼົ່ານີ້ຖືກນໍາໃຊ້ເພື່ອເກັບຮັກສາ config files, ຮັກສາການເຂົ້າເຖິງແລະບັນທຶກການເຮັດທຸລະກໍາແລະອື່ນໆ. Files ໂອນໂດຍໃຊ້ tftp ແລະ ftp ຈະຖືກເກັບໄວ້ພາຍໃຕ້ /var/mnt/storage.usb/tftpboot/ (ຫຼື /var/mnt/storage.nvlog/tftpboot/ ໃນອຸປະກອນ ACM7000series). ການຍົກເລີກການກວດສອບການບໍລິການ TFTP (FTP) ຈະປິດການບໍລິການ TFTP (FTP).
ການກວດສອບ DNS Relay ເປີດໃຊ້ DNS Server/Relay ເປີດໃຊ້ຄຸນສົມບັດ DNS relay ເພື່ອໃຫ້ລູກຄ້າສາມາດຕັ້ງຄ່າດ້ວຍ IP ຂອງເຄື່ອງແມ່ຂ່າຍຂອງ console ສໍາລັບການຕັ້ງຄ່າ DNS server ຂອງພວກເຂົາ, ແລະເຄື່ອງແມ່ຂ່າຍຂອງ console ຈະສົ່ງຕໍ່ DNS queries ໄປຫາເຄື່ອງແມ່ຂ່າຍ DNS ທີ່ແທ້ຈິງ.
Web ການກວດສອບ Terminal ເປີດໃຊ້ງານ Web Terminal ອະນຸຍາດໃຫ້ web ບຣາວເຊີເຂົ້າເຖິງ shell line command system ຜ່ານ Manage > Terminal.
4. ລະບຸຕົວເລກຜອດສຳຮອງສຳລັບ Raw TCP, Telnet/SSH ໂດຍກົງ ແລະບໍລິການ Telnet/SSH ທີ່ບໍ່ໄດ້ຮັບຄວາມຖືກຕ້ອງ. ເຊີບເວີຄອນໂຊນໃຊ້ຂອບເຂດສະເພາະສໍາລັບພອດ TCP/IP ສໍາລັບການເຂົ້າເຖິງຕ່າງໆ
ການບໍລິການທີ່ຜູ້ໃຊ້ສາມາດໃຊ້ເພື່ອເຂົ້າເຖິງອຸປະກອນທີ່ຕິດກັບພອດ serial (ຕາມທີ່ໄດ້ກວມເອົາໃນບົດທີ 3 ກຳນົດຄ່າພອດ Serial). ຜູ້ເບິ່ງແຍງລະບົບສາມາດກໍານົດຂອບເຂດທາງເລືອກສໍາລັບການບໍລິການເຫຼົ່ານີ້ແລະພອດຮອງເຫຼົ່ານີ້ຈະຖືກໃຊ້ນອກເຫນືອຈາກຄ່າເລີ່ມຕົ້ນ.
ທີ່ຢູ່ພອດຖານ TCP/IP ເລີ່ມຕົ້ນສໍາລັບການເຂົ້າເຖິງ Telnet ແມ່ນ 2000, ແລະຊ່ວງສໍາລັບ Telnet ແມ່ນ IP Address: Port (2000 + serial port #) ie 2001 2048. ຖ້າຜູ້ເບິ່ງແຍງລະບົບຈະຕັ້ງ 8000 ເປັນຖານຮອງສໍາລັບ Telnet, serial. ພອດ #2 ໃນ console server ສາມາດ Telnet ເຂົ້າເຖິງໄດ້ທີ່ IP
ທີ່ຢູ່: 2002 ແລະທີ່ຢູ່ IP: 8002. ພື້ນຖານເລີ່ມຕົ້ນສໍາລັບ SSH ແມ່ນ 3000; ສໍາລັບ TCP ດິບແມ່ນ 4000; ແລະສໍາລັບ RFC2217 ມັນແມ່ນ 5000
5. ການບໍລິການອື່ນສາມາດເປີດໃຊ້ງານ ແລະຕັ້ງຄ່າໄດ້ຈາກເມນູນີ້ໂດຍການເລືອກ ຄລິກທີ່ນີ້ເພື່ອຕັ້ງຄ່າ:
Nagios ເຂົ້າເຖິງ daemon ຕິດຕາມກວດກາ Nagios NRPE
ໝາກນັດ
ການເຂົ້າເຖິງ daemon ຕິດຕາມກວດກາ NUT UPS
SNMP ເປີດໃຊ້ snmp ໃນ console server. SNMP ຖືກປິດໃຊ້ງານໂດຍຄ່າເລີ່ມຕົ້ນ
NTP
6. ກົດ Apply. ຂໍ້ຄວາມຢືນຢັນປະກົດຂຶ້ນ: ການປ່ຽນແປງຂໍ້ຄວາມຕໍ່ກັບການຕັ້ງຄ່າສຳເລັດແລ້ວ
ການຕັ້ງຄ່າການເຂົ້າເຖິງການບໍລິການສາມາດຖືກຕັ້ງໃຫ້ອະນຸຍາດ ຫຼືບລັອກການເຂົ້າເຖິງ. ນີ້ລະບຸວ່າຜູ້ບໍລິຫານບໍລິການໃດທີ່ເປີດໃຊ້ງານສາມາດໃຊ້ຜ່ານແຕ່ລະສ່ວນຕິດຕໍ່ເຄືອຂ່າຍເພື່ອເຊື່ອມຕໍ່ກັບເຊີບເວີຄອນໂຊ ແລະຜ່ານເຊີບເວີຂອງຄອນໂຊເພື່ອແນບອຸປະກອນທີ່ເຊື່ອມຕໍ່ເຄືອຂ່າຍ ແລະ serial.
18
ຄູ່ມືຜູ້ໃຊ້
1. ເລືອກແຖບການເຂົ້າເຖິງການບໍລິການໃນໜ້າລະບົບ > ບໍລິການ.
2. ນີ້ສະແດງການບໍລິການທີ່ເປີດໃຊ້ງານສໍາລັບການໂຕ້ຕອບເຄືອຂ່າຍຂອງ console server. ຂຶ້ນກັບຕົວແບບເຊີບເວີຄອນໂຊນສະເພາະ, ການໂຕ້ຕອບທີ່ສະແດງອາດຈະປະກອບມີ: · ການໂຕ້ຕອບເຄືອຂ່າຍ (ສໍາລັບການເຊື່ອມຕໍ່ອີເທີເນັດຕົ້ນຕໍ) · ການຈັດການ LAN / OOB Failover (ການເຊື່ອມຕໍ່ອີເທີເນັດທີສອງ) · Dialout / Cellular (V90 ແລະໂມເດັມ 3G) · ໂທເຂົ້າ (ພາຍໃນ. ຫຼືໂມເດັມ V90 ພາຍນອກ) · VPN (IPsec ຫຼືເປີດການເຊື່ອມຕໍ່ VPN ຜ່ານການໂຕ້ຕອບເຄືອຂ່າຍໃດນຶ່ງ)
3. ກວດເບິ່ງ / ຍົກເລີກການກວດສອບແຕ່ລະເຄືອຂ່າຍທີ່ການເຂົ້າເຖິງການບໍລິການຈະຖືກເປີດໃຊ້ / ປິດການຕອບສະຫນອງຕໍ່ ICMP echoes (ເຊັ່ນ: ping) ທາງເລືອກການເຂົ້າເຖິງການບໍລິການທີ່ສາມາດກໍາຫນົດຄ່າຢູ່ໃນນີ້ s.tage. ນີ້ອະນຸຍາດໃຫ້ເຄື່ອງແມ່ຂ່າຍຂອງ console ຕອບສະຫນອງຕໍ່ການຮ້ອງຂໍ ICMP echo ທີ່ເຂົ້າມາ. Ping ຖືກເປີດໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນ. ເພື່ອຄວາມປອດໄພທີ່ເພີ່ມຂຶ້ນ, ທ່ານຄວນປິດການບໍລິການນີ້ເມື່ອທ່ານເຮັດສໍາເລັດການຕັ້ງຄ່າເບື້ອງຕົ້ນ ທ່ານສາມາດອະນຸຍາດໃຫ້ອຸປະກອນພອດ serial ເຂົ້າເຖິງໄດ້ຈາກການໂຕ້ຕອບເຄືອຂ່າຍທີ່ຖືກແຕ່ງຕັ້ງໂດຍໃຊ້ Raw TCP, Telnet/SSH ໂດຍກົງ, Telnet/SSH ທີ່ບໍ່ມີການພິສູດຢືນຢັນ, ແລະອື່ນໆ.
4. ກົດ Apply Web ການຕັ້ງຄ່າການຄຸ້ມຄອງ ການເປີດໃຊ້ງານ HSTS checkbox ເຮັດໃຫ້ HTTP ທີ່ເຂັ້ມງວດຄວາມປອດໄພການຂົນສົ່ງທີ່ເຄັ່ງຄັດ. ໂໝດ HSTS ຫມາຍຄວາມວ່າຫົວເລື່ອງ StrictTransport-Security ຄວນຖືກສົ່ງຜ່ານການຂົນສົ່ງ HTTPS. ສອດຄ່ອງ web ຕົວທ່ອງເວັບຈື່ສ່ວນຫົວນີ້, ແລະເມື່ອຮ້ອງຂໍໃຫ້ຕິດຕໍ່ກັບເຈົ້າພາບດຽວກັນຜ່ານ HTTP (ທໍາມະດາ) ມັນຈະປ່ຽນເປັນອັດຕະໂນມັດ
19
ບົດທີ 2: ການຕັ້ງຄ່າລະບົບ
HTTPS ກ່ອນທີ່ຈະພະຍາຍາມ HTTP, ຕາບໃດທີ່ຕົວທ່ອງເວັບໄດ້ເຂົ້າຫາເວັບໄຊທ໌ທີ່ປອດໄພຄັ້ງດຽວແລະເຫັນສ່ວນຫົວ STS.
Brute Force Protection ການປົກປ້ອງຜົນບັງຄັບໃຊ້ Brute (Micro Fail2ban) ຊົ່ວຄາວປິດກັ້ນ IP ແຫຼ່ງທີ່ມາທີ່ສະແດງອາການອັນຕະລາຍ ເຊັ່ນ: ລະຫັດຜ່ານລົ້ມເຫລວຫຼາຍເກີນໄປ. ນີ້ອາດຈະຊ່ວຍໃນເວລາທີ່ການບໍລິການເຄືອຂ່າຍຂອງອຸປະກອນຖືກເປີດເຜີຍກັບເຄືອຂ່າຍທີ່ບໍ່ຫນ້າເຊື່ອຖືເຊັ່ນ: WAN ສາທາລະນະແລະການໂຈມຕີສະຄິບຫຼືແມ່ທ້ອງຊອບແວກໍາລັງພະຍາຍາມຄາດເດົາ (brute force) ຂໍ້ມູນປະຈໍາຕົວຂອງຜູ້ໃຊ້ແລະໄດ້ຮັບການເຂົ້າເຖິງໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ.
Brute Force Protection ອາດຈະຖືກເປີດໃຊ້ງານສໍາລັບການບໍລິການທີ່ມີລາຍຊື່. ໂດຍຄ່າເລີ່ມຕົ້ນ, ເມື່ອການປົກປ້ອງຖືກເປີດໃຊ້ 3 ຫຼືຫຼາຍກວ່ານັ້ນພະຍາຍາມເຊື່ອມຕໍ່ທີ່ລົ້ມເຫລວພາຍໃນ 60 ວິນາທີຈາກ IP ແຫຼ່ງສະເພາະທີ່ກະຕຸ້ນມັນຈະຖືກຫ້າມຈາກການເຊື່ອມຕໍ່ໃນໄລຍະເວລາທີ່ສາມາດກໍານົດໄດ້. ຂີດຈຳກັດຄວາມພະຍາຍາມ ແລະໝົດເວລາຫ້າມອາດຈະຖືກປັບແຕ່ງ. Active Bans ຍັງຢູ່ໃນລາຍຊື່ ແລະອາດຈະຖືກໂຫຼດຄືນໃໝ່ໂດຍການໂຫຼດໜ້ານີ້ຄືນໃໝ່.
ໝາຍເຫດ
ເມື່ອເຮັດວຽກຢູ່ໃນເຄືອຂ່າຍທີ່ບໍ່ຫນ້າເຊື່ອຖື, ພິຈາລະນາໃຊ້ກົນລະຍຸດຕ່າງໆເພື່ອລັອກການເຂົ້າເຖິງຈາກທາງໄກ. ນີ້ລວມມີການພິສູດຢືນຢັນລະຫັດສາທາລະນະ SSH, VPN, ແລະກົດລະບຽບ Firewall ກັບ
ອະນຸຍາດໃຫ້ເຂົ້າເຖິງໄລຍະໄກຈາກເຄືອຂ່າຍແຫຼ່ງທີ່ເຊື່ອຖືໄດ້ເທົ່ານັ້ນ. ເບິ່ງ Opengear Knowledge Base ສໍາລັບລາຍລະອຽດ.
2.5 ຊອບແວການສື່ສານ
ທ່ານໄດ້ກຳນົດຄ່າໂປຣໂຕຄໍການເຂົ້າເຖິງໃຫ້ລູກຄ້າຜູ້ເບິ່ງແຍງລະບົບເພື່ອໃຊ້ເມື່ອເຊື່ອມຕໍ່ກັບເຊີບເວີຄອນໂຊ. ລູກຄ້າຜູ້ໃຊ້ຍັງໃຊ້ໂປໂຕຄອນເຫຼົ່ານີ້ເມື່ອເຂົ້າເຖິງ console server serial ອຸປະກອນທີ່ຕິດຄັດມາແລະໂຮດທີ່ຕິດຄັດມາໃນເຄືອຂ່າຍ. ທ່ານຕ້ອງການເຄື່ອງມືຊອບແວການສື່ສານທີ່ຕັ້ງຢູ່ໃນຄອມພິວເຕີຂອງຜູ້ເບິ່ງແຍງລະບົບ ແລະລູກຄ້າຜູ້ໃຊ້. ເພື່ອເຊື່ອມຕໍ່ທ່ານອາດຈະໃຊ້ເຄື່ອງມືເຊັ່ນ PuTTY ແລະ SSHTerm.
20
ຄູ່ມືຜູ້ໃຊ້
ຕົວເຊື່ອມຕໍ່ທີ່ມີການຄ້າເປັນຄູ່ກັບໂປຣໂຕຄອນການຂຸດເຈາະອຸໂມງ SSH ທີ່ເຊື່ອຖືໄດ້ກັບເຄື່ອງມືການເຂົ້າເຖິງທີ່ນິຍົມເຊັ່ນ: Telnet, SSH, HTTP, HTTPS, VNC, RDP ເພື່ອສະຫນອງການເຂົ້າເຖິງການຈັດການທາງໄກແບບຈຸດແລະຄລິກທີ່ປອດໄພໃຫ້ກັບທຸກລະບົບ ແລະອຸປະກອນທີ່ຖືກຈັດການ. ຂໍ້ມູນກ່ຽວກັບການນໍາໃຊ້ຕົວເຊື່ອມຕໍ່ສໍາລັບການເຂົ້າເຖິງຕົວທ່ອງເວັບຂອງ console ການຄຸ້ມຄອງຂອງເຄື່ອງແມ່ຂ່າຍຂອງ console, Telnet / SSH ການເຂົ້າເຖິງເສັ້ນຄໍາສັ່ງຂອງ console server, ແລະ TCP / UDP ການເຊື່ອມຕໍ່ກັບແມ່ຂ່າຍທີ່ເຊື່ອມຕໍ່ເຄືອຂ່າຍກັບເຄື່ອງແມ່ຂ່າຍຂອງ console ສາມາດພົບໄດ້ໃນບົດທີ 5. ຕົວເຊື່ອມຕໍ່ສາມາດເປັນ. ຕິດຕັ້ງຢູ່ໃນ Windows PCs, Mac OS X ແລະໃນລະບົບ Linux, UNIX ແລະ Solaris ສ່ວນໃຫຍ່.
2.6 ການຕັ້ງຄ່າເຄືອຂ່າຍການຄຸ້ມຄອງ
ເຊີບເວີຂອງຄອນໂຊນມີພອດເຄືອຂ່າຍເພີ່ມເຕີມທີ່ສາມາດກຳນົດຄ່າໄດ້ເພື່ອສະໜອງການເຂົ້າເຖິງ LAN ການຈັດການ ແລະ/ຫຼື ການເຂົ້າເຖິງທີ່ລົ້ມເຫລວ ຫຼືອອກຈາກແຖບ. 2.6.1 ເປີດໃຊ້ງານ Management LAN Console ເຊີບເວີສາມາດຕັ້ງຄ່າໄດ້ ດັ່ງນັ້ນພອດອີເທີເນັດທີສອງໃຫ້ປະຕູທາງ LAN ການຈັດການ. ປະຕູມີໄຟວໍ, ເຣົາເຕີ ແລະເຊີບເວີ DHCP. ທ່ານຈໍາເປັນຕ້ອງເຊື່ອມຕໍ່ສະວິດ LAN ພາຍນອກກັບເຄືອຂ່າຍ 2 ເພື່ອແນບໂຮດກັບ LAN ການຈັດການນີ້:
ໝາຍເຫດ ພອດອີເທີເນັດທີສອງສາມາດຖືກຕັ້ງຄ່າເປັນພອດປະຕູການຈັດການ LAN ຫຼືເປັນພອດ OOB/Failover. ໃຫ້ແນ່ໃຈວ່າທ່ານບໍ່ໄດ້ຈັດສັນ NET2 ເປັນ Failover Interface ໃນເວລາທີ່ທ່ານກໍານົດຄ່າການເຊື່ອມຕໍ່ເຄືອຂ່າຍຕົ້ນຕໍໃນລະບົບ> ເມນູ IP.
21
ບົດທີ 2: ການຕັ້ງຄ່າລະບົບ
ເພື່ອກຳນົດຄ່າການຈັດການ LAN gateway: 1. ເລືອກແຖບການຈັດການ LAN Interface ໃນເມນູລະບົບ> IP ແລະຍົກເລີກການເລືອກປິດການໃຊ້ງານ. 2. ຕັ້ງຄ່າທີ່ຢູ່ IP ແລະ Subnet Mask ສໍາລັບການຈັດການ LAN. ປ່ອຍໃຫ້ຊ່ອງ DNS ຫວ່າງເປົ່າ. 3. ກົດ Apply.
ຟັງຊັນ gateway ການຈັດການຖືກເປີດໃຊ້ໂດຍ firewall ເລີ່ມຕົ້ນແລະກົດລະບຽບ router ທີ່ຖືກຕັ້ງຄ່າເພື່ອໃຫ້ Management LAN ສາມາດເຂົ້າເຖິງໄດ້ໂດຍການສົ່ງຕໍ່ພອດ SSH ເທົ່ານັ້ນ. ອັນນີ້ຮັບປະກັນການເຊື່ອມຕໍ່ຫ່າງໄກສອກຫຼີກ ແລະໃນເຄື່ອງກັບອຸປະກອນທີ່ມີການຈັດການຢູ່ໃນ Management LAN ແມ່ນປອດໄພ. ພອດ LAN ຍັງສາມາດຖືກຕັ້ງຄ່າໃນໂຫມດເຊື່ອມຕໍ່ຫຼືຖືກຜູກມັດຫຼືກໍານົດດ້ວຍຕົນເອງຈາກເສັ້ນຄໍາສັ່ງ. 2.6.2 ຕັ້ງຄ່າເຊີບເວີ DHCP ເຊີບເວີ DHCP ເປີດໃຊ້ການແຈກຢາຍອັດຕະໂນມັດຂອງທີ່ຢູ່ IP ໄປຫາອຸປະກອນໃນ Management LAN ທີ່ໃຊ້ລູກຄ້າ DHCP. ເພື່ອເປີດໃຊ້ເຄື່ອງແມ່ຂ່າຍ DHCP:
1. ຄລິກ System > DHCP Server. 2. ໃນແຖບການໂຕ້ຕອບເຄືອຂ່າຍ, ກວດເບິ່ງເປີດໃຊ້ DHCP Server.
22
ຄູ່ມືຜູ້ໃຊ້
3. ໃສ່ທີ່ຢູ່ Gateway ທີ່ຈະອອກໃຫ້ລູກຄ້າ DHCP. ຖ້າຊ່ອງຂໍ້ມູນນີ້ຖືກປະໄວ້ຫວ່າງເປົ່າ, ທີ່ຢູ່ IP ຂອງເຊີບເວີ console ຈະຖືກໃຊ້.
4. ໃສ່ທີ່ຢູ່ Primary DNS ແລະ Secondary DNS ເພື່ອອອກລູກຄ້າ DHCP. ຖ້າຊ່ອງຂໍ້ມູນນີ້ຖືກປະໄວ້ຫວ່າງເປົ່າ, ທີ່ຢູ່ IP ຂອງເຊີບເວີ console ຈະຖືກໃຊ້.
5. ທາງເລືອກໃຫ້ໃສ່ຄຳຕໍ່ທ້າຍຊື່ໂດເມນເພື່ອອອກລູກຄ້າ DHCP. 6. ໃສ່ເວລາເຊົ່າເລີ່ມຕົ້ນ ແລະເວລາເຊົ່າສູງສຸດເປັນວິນາທີ. ນີ້ແມ່ນຈໍານວນເວລາ
ວ່າທີ່ຢູ່ IP ທີ່ຖືກມອບຫມາຍແບບໄດນາມິກແມ່ນຖືກຕ້ອງກ່ອນທີ່ລູກຄ້າຈະຕ້ອງຮ້ອງຂໍອີກເທື່ອຫນຶ່ງ. 7. ກົດ Apply ເຊີບເວີ DHCP ອອກທີ່ຢູ່ IP ຈາກກຸ່ມທີ່ຢູ່ທີ່ລະບຸໄວ້: 1. ກົດ Add in the Dynamic Address Allocation Pools field. 2. ໃສ່ທີ່ຢູ່ເລີ່ມຕົ້ນຂອງ DHCP Pool ແລະທີ່ຢູ່ສິ້ນສຸດ. 3. ກົດ Apply.
23
ບົດທີ 2: ການຕັ້ງຄ່າລະບົບ
ເຊີບເວີ DHCP ຍັງຮອງຮັບການກຳນົດທີ່ຢູ່ IP ລ່ວງໜ້າເພື່ອຈັດສັນໃຫ້ກັບທີ່ຢູ່ MAC ສະເພາະ ແລະສະຫງວນທີ່ຢູ່ IP ເພື່ອນຳໃຊ້ໂດຍໂຮສທີ່ເຊື່ອມຕໍ່ດ້ວຍທີ່ຢູ່ IP ຄົງທີ່. ເພື່ອສະຫງວນທີ່ຢູ່ IP ສໍາລັບເຈົ້າພາບສະເພາະ:
1. ກົດ Add in the Reserved Addresses field. 2. ກະລຸນາໃສ່ຊື່ເຈົ້າພາບ, ທີ່ຢູ່ຮາດແວ (MAC) ແລະທີ່ຢູ່ IP ທີ່ສະຫງວນໄວ້ຄົງທີ່ສໍາລັບ
ລູກຄ້າ DHCP ແລະຄລິກສະຫມັກ.
ເມື່ອ DHCP ໄດ້ຈັດສັນທີ່ຢູ່ຂອງເຈົ້າພາບ, ແນະນໍາໃຫ້ເຮັດສໍາເນົາເຫຼົ່ານີ້ເຂົ້າໄປໃນບັນຊີລາຍຊື່ທີ່ຖືກກໍານົດໄວ້ກ່ອນເພື່ອໃຫ້ທີ່ຢູ່ IP ດຽວກັນຖືກຈັດສັນຄືນໃຫມ່ໃນກໍລະນີທີ່ມີການປິດເປີດໃຫມ່.
24
ຄູ່ມືຜູ້ໃຊ້
2.6.3 ເລືອກ Failover ຫຼື broadband OOB Console ເຊີບເວີໃຫ້ທາງເລືອກທີ່ລົ້ມເຫລວ, ດັ່ງນັ້ນໃນກໍລະນີທີ່ມີບັນຫາໃນການນໍາໃຊ້ການເຊື່ອມຕໍ່ LAN ຕົ້ນຕໍສໍາລັບການເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງ console, ເສັ້ນທາງການເຂົ້າເຖິງທາງເລືອກແມ່ນຖືກນໍາໃຊ້. ເພື່ອເປີດໃຊ້ການລົ້ມເຫລວ:
1. ເລືອກໜ້າການໂຕ້ຕອບເຄືອຂ່າຍໃນລະບົບ > ເມນູ IP 2. ເລືອກ Failover Interface ເພື່ອໃຊ້ໃນກໍລະນີທີ່ມີ outage ໃນເຄືອຂ່າຍຕົ້ນຕໍ.
3. ກົດ Apply. Failover ກາຍເປັນການເຄື່ອນໄຫວຫຼັງຈາກທີ່ທ່ານລະບຸເວັບໄຊທ໌ພາຍນອກທີ່ຈະຖືກສືບສວນເພື່ອເຮັດໃຫ້ເກີດຄວາມລົ້ມເຫລວ ແລະຕັ້ງຄ່າພອດລົ້ມເຫລວ.
2.6.4 ການຮວບຮວມພອດເຄືອຂ່າຍໂດຍຄ່າເລີ່ມຕົ້ນ, ພອດເຄືອຂ່າຍ Management LAN ຂອງ console ສາມາດເຂົ້າໃຊ້ໄດ້ໂດຍໃຊ້ SSH tunneling /port forwarding ຫຼືໂດຍການຕັ້ງອຸໂມງ IPsec VPN ໄປຫາ console server. ພອດເຄືອຂ່າຍທີ່ມີສາຍທັງໝົດຢູ່ໃນເຊີບເວີຄອນໂຊສາມາດຖືກລວມເຂົ້າກັນໄດ້ໂດຍການເຊື່ອມ ຫຼືຜູກມັດ.
25
ຄູ່ມືຜູ້ໃຊ້
· ໂດຍຄ່າເລີ່ມຕົ້ນ, ການຮວບຮວມອິນເຕີເຟດຖືກປິດໃຊ້ງານຢູ່ໃນລະບົບ > IP > ເມນູການຕັ້ງຄ່າທົ່ວໄປ · ເລືອກ Bridge Interfaces ຫຼື Bond Interfaces
o ເມື່ອເປີດໃຊ້ຂົວແລ້ວ, ການຈະລາຈອນເຄືອຂ່າຍຈະຖືກສົ່ງຕໍ່ທົ່ວທຸກພອດອີເທີເນັດໂດຍບໍ່ມີຂໍ້ຈໍາກັດຂອງໄຟວໍ. ພອດ Ethernet ທັງໝົດແມ່ນເຊື່ອມຕໍ່ຢ່າງໂປ່ງໃສຢູ່ຊັ້ນເຊື່ອມຕໍ່ຂໍ້ມູນ (ຊັ້ນ 2) ດັ່ງນັ້ນເຂົາເຈົ້າຮັກສາທີ່ຢູ່ MAC ທີ່ເປັນເອກະລັກຂອງເຂົາເຈົ້າ.
o ດ້ວຍການຜູກມັດ, ການຈາລະຈອນຂອງເຄືອຂ່າຍແມ່ນປະຕິບັດລະຫວ່າງພອດແຕ່ມີທີ່ຢູ່ MAC ດຽວ
ທັງສອງໂຫມດເອົາຫນ້າທີ່ຈັດການ LAN Interface ແລະ Out-of-Band/Failover Interface ທັງໝົດອອກ ແລະປິດໃຊ້ງານ DHCP Server · ໃນໂຫມດການລວບລວມທຸກພອດອີເທີເນັດຖືກຕັ້ງຄ່າລວມກັນໂດຍໃຊ້ເມນູການໂຕ້ຕອບເຄືອຂ່າຍ.
25
ບົດທີ 2: ການຕັ້ງຄ່າລະບົບ
2.6.5 ເສັ້ນທາງຄົງທີ່ ເສັ້ນທາງຄົງທີ່ໃຫ້ວິທີທີ່ໄວຫຼາຍໃນເສັ້ນທາງຂໍ້ມູນຈາກເຄືອຂ່າຍຍ່ອຍໜຶ່ງໄປຫາເຄືອຂ່າຍຍ່ອຍທີ່ແຕກຕ່າງກັນ. ທ່ານສາມາດຍາກລະຫັດເສັ້ນທາງທີ່ບອກ console server/router ໄປຫາເຄືອຂ່າຍຍ່ອຍທີ່ແນ່ນອນໂດຍໃຊ້ເສັ້ນທາງທີ່ແນ່ນອນ. ນີ້ອາດຈະເປັນປະໂຫຍດສໍາລັບການເຂົ້າເຖິງເຄືອຂ່າຍຍ່ອຍຕ່າງໆຢູ່ໃນເວັບໄຊທ໌ຫ່າງໄກສອກຫຼີກໃນເວລາທີ່ການນໍາໃຊ້ການເຊື່ອມຕໍ່ OOB ໂທລະສັບມືຖື.
ເພື່ອເພີ່ມເສັ້ນທາງສະຖິດໃຫ້ກັບຕາຕະລາງເສັ້ນທາງຂອງລະບົບ:
1. ເລືອກແຖບການຕັ້ງຄ່າເສັ້ນທາງໃນລະບົບ> ເມນູການຕັ້ງຄ່າທົ່ວໄປ IP.
2. ຄລິກ New Route
3. ໃສ່ຊື່ເສັ້ນທາງສໍາລັບເສັ້ນທາງ.
4. ໃນຊ່ອງປາຍທາງເຄືອຂ່າຍ/ໂຮສ, ໃສ່ທີ່ຢູ່ IP ຂອງເຄືອຂ່າຍປາຍທາງ/ໂຮສທີ່ເສັ້ນທາງໃຫ້ການເຂົ້າເຖິງ.
5. ໃສ່ຄ່າໃນຊ່ອງ Destination netmask ທີ່ລະບຸເຄືອຂ່າຍປາຍທາງ ຫຼືເຈົ້າພາບ. ໂຕເລກໃດກໍໄດ້ລະຫວ່າງ 0 ຫາ 32. Subnet mask ຂອງ 32 ລະບຸເສັ້ນທາງໂຮດ.
6. ໃສ່ Route Gateway ດ້ວຍທີ່ຢູ່ IP ຂອງ router ທີ່ຈະສົ່ງແພັກເກັດໄປຫາເຄືອຂ່າຍປາຍທາງ. ອັນນີ້ອາດຈະຖືກປະໄວ້ຫວ່າງເປົ່າ.
7. ເລືອກ Interface ທີ່ຈະນໍາໃຊ້ເພື່ອໄປເຖິງຈຸດຫມາຍປາຍທາງ, ອາດຈະປະໄວ້ບໍ່ມີ.
8. ໃສ່ຄ່າໃນຊ່ອງ Metric ທີ່ສະແດງເຖິງ metric ຂອງການເຊື່ອມຕໍ່ນີ້. ໃຊ້ຕົວເລກໃດນຶ່ງທີ່ເທົ່າກັບ ຫຼືໃຫຍ່ກວ່າ 0. ອັນນີ້ຕ້ອງຕັ້ງໃຫ້ພຽງແຕ່ຖ້າສອງເສັ້ນທາງ ຫຼືຫຼາຍກວ່ານັ້ນຂັດກັນ ຫຼືມີເປົ້າໝາຍທັບຊ້ອນກັນ.
9. ກົດ Apply.
ໝາຍເຫດ
ໜ້າລາຍລະອຽດເສັ້ນທາງໃຫ້ລາຍຊື່ຂອງສ່ວນຕິດຕໍ່ເຄືອຂ່າຍ ແລະໂມເດັມທີ່ເສັ້ນທາງສາມາດຜູກມັດໄດ້. ໃນກໍລະນີຂອງໂມເດັມ, ເສັ້ນທາງຈະໄດ້ຮັບການຕິດກັບກອງປະຊຸມ dialup ໃດກໍ່ຕັ້ງຂຶ້ນໂດຍຜ່ານອຸປະກອນນັ້ນ. ເສັ້ນທາງສາມາດຖືກກໍານົດດ້ວຍປະຕູ, ການໂຕ້ຕອບຫຼືທັງສອງ. ຖ້າອິນເຕີເຟດທີ່ລະບຸນັ້ນບໍ່ເຄື່ອນໄຫວ, ເສັ້ນທາງທີ່ກຳນົດຄ່າສຳລັບສ່ວນຕິດຕໍ່ນັ້ນຈະບໍ່ເຄື່ອນໄຫວ.
26
ຄູ່ມືການນໍາໃຊ້ 3. SERIAL PORT, HOST, ອຸປະກອນແລະການຕັ້ງຄ່າຜູ້ໃຊ້
ເຊີບເວີຂອງຄອນໂຊນເປີດໃຫ້ເຂົ້າເຖິງ ແລະຄວບຄຸມອຸປະກອນທີ່ຕິດຄັດມາຕາມລໍາດັບ ແລະອຸປະກອນທີ່ຕິດຢູ່ກັບເຄືອຂ່າຍ (ໂຮສ). ຜູ້ເບິ່ງແຍງລະບົບຕ້ອງກໍານົດສິດທິການເຂົ້າເຖິງສໍາລັບແຕ່ລະອຸປະກອນເຫຼົ່ານີ້ແລະລະບຸການບໍລິການທີ່ສາມາດນໍາໃຊ້ເພື່ອຄວບຄຸມອຸປະກອນຕ່າງໆ. ຜູ້ບໍລິຫານຍັງສາມາດຕັ້ງຄ່າຜູ້ໃຊ້ໃຫມ່ແລະລະບຸສິດການເຂົ້າເຖິງສ່ວນບຸກຄົນຂອງຜູ້ໃຊ້ແຕ່ລະຄົນແລະການຄວບຄຸມ.
ບົດນີ້ກວມເອົາແຕ່ລະຂັ້ນຕອນໃນການຕັ້ງຄ່າເຄືອຂ່າຍທີ່ເຊື່ອມຕໍ່ ແລະອຸປະກອນທີ່ຕິດຄັດຕິດເປັນ serially: · Serial Ports setting up protocols used serially connect devices · Users & Groups setting up users and define the access permissions for each of these users · Authentication this is covered in more ລາຍລະອຽດໃນບົດທີ 8 · Network Hosts ຕັ້ງຄ່າການເຂົ້າເຖິງຄອມພິວເຕີ ຫຼືເຄື່ອງໃຊ້ໃນເຄືອຂ່າຍທ້ອງຖິ່ນທີ່ເຊື່ອມຕໍ່ກັນ (ໂຮສ) · Configuring Trusted Networks – nominate IP addresses that trusted users access from · Cascading and redirection of Serial Console Ports · Connecting to power (UPS, PDU, and IPMI) ແລະອຸປະກອນຕິດຕາມກວດກາສິ່ງແວດລ້ອມ (EMD) · Serial Port Redirection ໂດຍໃຊ້ PortShare windows ແລະ Linux clients · Managed Devices – presents a consolidated view ຂອງການເຊື່ອມຕໍ່ທັງໝົດ · IPSec ເຮັດໃຫ້ການເຊື່ອມຕໍ່ VPN · OpenVPN · PPTP
3.1 ກຳນົດຄ່າ Serial Ports
ຂັ້ນຕອນທໍາອິດໃນການຕັ້ງຄ່າພອດ serial ແມ່ນເພື່ອກໍານົດການຕັ້ງຄ່າທົ່ວໄປເຊັ່ນໂປໂຕຄອນແລະພາລາມິເຕີ RS232 ທີ່ຈະໃຊ້ສໍາລັບການເຊື່ອມຕໍ່ຂໍ້ມູນກັບພອດນັ້ນ (ເຊັ່ນອັດຕາ baud). ເລືອກໂໝດໃດທີ່ຜອດຈະເຮັດວຽກ.
· ໂໝດປິດໃຊ້ງານແມ່ນຄ່າເລີ່ມຕົ້ນ, ພອດ serial ບໍ່ເຄື່ອນໄຫວ
27
ບົດທີ 3:
Serial Port, ເຈົ້າພາບ, ອຸປະກອນ & ການຕັ້ງຄ່າຜູ້ໃຊ້
· ໂຫມດເຊີບເວີ Console ອະນຸຍາດໃຫ້ເຂົ້າເຖິງພອດ serial console ທົ່ວໄປໃນອຸປະກອນທີ່ຕິດຄັດມາຕາມລໍາດັບ
· ໂໝດອຸປະກອນຕັ້ງພອດ serial ເພື່ອຕິດຕໍ່ສື່ສານກັບອຸປະກອນຄວບຄຸມ serial ອັດສະລິຍະ PDU, UPS ຫຼື Environmental Monitor (EMD)
· ໂໝດ ເຊີບເວີ terminal ກໍານົດພອດ serial ເພື່ອລໍຖ້າເຊດຊັນການເຂົ້າສູ່ລະບົບ terminal ຂາເຂົ້າ · ໂຫມດ Serial Bridge ຊ່ວຍໃຫ້ການເຊື່ອມຕໍ່ກັນໂປ່ງໃສຂອງສອງອຸປະກອນພອດ serial ໃນໄລຍະຫນຶ່ງ.
ເຄືອຂ່າຍ.
1. ເລືອກ Serial & Network > Serial Port ເພື່ອສະແດງລາຍລະອຽດຂອງພອດ serial 2. ຕາມຄ່າເລີ່ມຕົ້ນ, ແຕ່ລະພອດ serial ຈະຖືກຕັ້ງຢູ່ໃນໂໝດເຊີບເວີ Console. ຄລິກແກ້ໄຂຖັດຈາກພອດທີ່ຈະເປັນ
ຕັ້ງຄ່າຄືນໃໝ່. ຫຼືຄລິກແກ້ໄຂພອດຫຼາຍອັນ ແລະເລືອກພອດໃດທີ່ທ່ານຕ້ອງການຕັ້ງເປັນກຸ່ມ. 3. ເມື່ອທ່ານໄດ້ປັບຄ່າການຕັ້ງຄ່າທົ່ວໄປ ແລະໂຫມດສໍາລັບແຕ່ລະພອດ, ຕັ້ງຄ່າ syslog ຫ່າງໄກສອກຫຼີກໃດໆ (ເບິ່ງພາກຕໍ່ໄປນີ້ສໍາລັບຂໍ້ມູນສະເພາະ). ຄລິກນຳໃຊ້ 4. ຖ້າເຊີບເວີຄອນໂຊນໄດ້ຖືກກຳນົດຄ່າດ້ວຍການເປີດການນຳໃຊ້ການຕິດຕາມ Nagios ທີ່ແຈກຢາຍ, ໃຫ້ໃຊ້ຕົວເລືອກການຕັ້ງຄ່າ Nagios ເພື່ອເປີດໃຊ້ງານການບໍລິການທີ່ຖືກສະເໜີຊື່ຢູ່ໃນໂຮດທີ່ຈະຖືກກວດສອບ 3.1.1 ການຕັ້ງຄ່າທົ່ວໄປ ມີຫຼາຍການຕັ້ງຄ່າທົ່ວໄປທີ່ສາມາດຕັ້ງຄ່າໄດ້ສຳລັບແຕ່ລະ serial. ທ່າເຮືອ. ເຫຼົ່ານີ້ແມ່ນເອກະລາດຂອງຮູບແບບທີ່ພອດຖືກນໍາໃຊ້. ຕົວກໍານົດການພອດ serial ເຫຼົ່ານີ້ຕ້ອງຖືກຕັ້ງເພື່ອໃຫ້ພວກມັນກົງກັບພາລາມິເຕີພອດ serial ໃນອຸປະກອນທີ່ທ່ານຕິດກັບພອດນັ້ນ:
28
ຄູ່ມືຜູ້ໃຊ້
· ພິມປ້າຍກຳກັບສຳລັບຜອດ · ເລືອກອັດຕາ Baud, Parity, Data Bits, Stop Bits ແລະ Flow Control ທີ່ເໝາະສົມສຳລັບແຕ່ລະພອດ
·ຕັ້ງ Port Pinout. ລາຍການເມນູນີ້ປະກົດຂຶ້ນສໍາລັບພອດ IM7200 ບ່ອນທີ່ pin-out ສໍາລັບແຕ່ລະພອດ serial RJ45 ສາມາດຕັ້ງເປັນ X2 (Cisco Straight) ຫຼື X1 (Cisco Rolled)
· ຕັ້ງໂຫມດ DTR. ນີ້ອະນຸຍາດໃຫ້ທ່ານເລືອກວ່າ DTR ຖືກຢືນຢັນຢູ່ສະເຫມີຫຼືພຽງແຕ່ຢືນຢັນເມື່ອມີກອງປະຊຸມຜູ້ໃຊ້ທີ່ມີການເຄື່ອນໄຫວ
· ກ່ອນທີ່ຈະດຳເນີນການຕັ້ງຄ່າພອດ serial ຕໍ່ໄປ, ທ່ານຄວນເຊື່ອມຕໍ່ພອດກັບອຸປະກອນ serial ທີ່ເຂົາເຈົ້າຈະຄວບຄຸມ ແລະຮັບປະກັນວ່າເຂົາເຈົ້າມີການຕັ້ງຄ່າທີ່ກົງກັນ.
3.1.2
ໂໝດເຊີບເວີ Console
ເລືອກໂໝດເຊີບເວີ Console ເພື່ອເປີດໃຊ້ການເຂົ້າເຖິງການຈັດການທາງໄກໄປຫາ serial console ທີ່ຕິດກັບພອດ serial ນີ້:
ລະດັບການບັນທຶກນີ້ກໍານົດລະດັບຂອງຂໍ້ມູນທີ່ຈະບັນທຶກແລະຕິດຕາມກວດກາ.
29
ບົດທີ 3: Serial Port, Host, Device & User Configuration
ລະດັບ 0: ປິດການນຳໃຊ້ການບັນທຶກ (ຄ່າເລີ່ມຕົ້ນ)
ລະດັບ 1: ເຂົ້າສູ່ລະບົບ LOGIN, LOGOUT ແລະ SIGNAL ເຫດການ
ລະດັບ 2: ເຂົ້າສູ່ລະບົບ, LOGOUT, SIGNAL, TXDATA ແລະເຫດການ RXDATA
ລະດັບ 3: ເຂົ້າສູ່ລະບົບ, LOGOUT, SIGNAL ແລະເຫດການ RXDATA
ລະດັບ 4: ເຂົ້າສູ່ລະບົບ LOGIN, LOGOUT, SIGNAL ແລະ TXDATA ເຫດການ
Input/RXDATA ແມ່ນຂໍ້ມູນທີ່ໄດ້ຮັບໂດຍອຸປະກອນ Opengear ຈາກອຸປະກອນ serial ທີ່ເຊື່ອມຕໍ່, ແລະ output/TXDATA ແມ່ນຂໍ້ມູນທີ່ສົ່ງໂດຍອຸປະກອນ Opengear (ເຊັ່ນ: ພິມໂດຍຜູ້ໃຊ້) ໄປຫາອຸປະກອນ serial ທີ່ເຊື່ອມຕໍ່.
ໂດຍທົ່ວໄປແລ້ວ consoles ອຸປະກອນຈະສະທ້ອນຕົວອັກສອນກັບຄືນຍ້ອນວ່າພວກເຂົາຖືກພິມດັ່ງນັ້ນ TXDATA ທີ່ພິມໂດຍຜູ້ໃຊ້ໄດ້ຖືກຮັບຕໍ່ມາເປັນ RXDATA, ສະແດງຢູ່ໃນເຄື່ອງຂອງພວກເຂົາ.
ໝາຍເຫດ: ຫຼັງຈາກການເຕືອນລະຫັດຜ່ານ, ອຸປະກອນທີ່ເຊື່ອມຕໍ່ຈະສົ່ງ * ຕົວອັກສອນເພື່ອປ້ອງກັນບໍ່ໃຫ້ລະຫັດຜ່ານຖືກສະແດງ.
Telnet ເມື່ອບໍລິການ Telnet ຖືກເປີດໃຊ້ໃນເຊີບເວີ console, Telnet client ໃນຄອມພິວເຕີຂອງຜູ້ໃຊ້ສາມາດເຊື່ອມຕໍ່ກັບອຸປະກອນ serial ທີ່ຕິດກັບພອດ serial ນີ້ຢູ່ໃນ console server. ເນື່ອງຈາກການສື່ສານ Telnet ບໍ່ໄດ້ຖືກເຂົ້າລະຫັດ, ໂປຣໂຕຄໍນີ້ຖືກແນະນຳໃຫ້ໃຊ້ກັບການເຊື່ອມຕໍ່ແບບອຸໂມງໃນທ້ອງຖິ່ນ ຫຼື VPN ເທົ່ານັ້ນ.
ຖ້າການສື່ສານທາງໄກກຳລັງຖືກເຈາະດ້ວຍຕົວເຊື່ອມຕໍ່, Telnet ສາມາດໃຊ້ເພື່ອເຂົ້າເຖິງອຸປະກອນທີ່ຕິດຄັດມາເຫຼົ່ານີ້ຢ່າງປອດໄພ.
ໝາຍເຫດ
ໃນໂຫມດເຊີບເວີຂອງ console, ຜູ້ໃຊ້ສາມາດໃຊ້ຕົວເຊື່ອມຕໍ່ເພື່ອຕັ້ງຄ່າການເຊື່ອມຕໍ່ Telnet ທີ່ປອດໄພທີ່ມີ SSH tunneled ຈາກຄອມພິວເຕີລູກຄ້າຂອງພວກເຂົາໄປຫາພອດ serial ໃນເຄື່ອງແມ່ຂ່າຍຂອງ console. ຕົວເຊື່ອມຕໍ່ສາມາດຖືກຕິດຕັ້ງຢູ່ໃນ Windows PCs ແລະແພລະຕະຟອມ Linux ສ່ວນໃຫຍ່ແລະມັນຊ່ວຍໃຫ້ການເຊື່ອມຕໍ່ Telnet ທີ່ປອດໄພຖືກເລືອກດ້ວຍຈຸດແລະຄລິກ.
ເພື່ອໃຊ້ຕົວເຊື່ອມຕໍ່ເພື່ອເຂົ້າເຖິງ consoles ໃນ console server serial ports, configure the connector with console server as a gateway, and as a host, and enable Telnet service on Port (2000 + serial port #) ie 2001.
ນອກນັ້ນທ່ານຍັງສາມາດໃຊ້ຊຸດການສື່ສານມາດຕະຖານເຊັ່ນ PuTTY ເພື່ອກໍານົດການເຊື່ອມຕໍ່ Telnet ຫຼື SSH ໂດຍກົງກັບພອດ serial.
ຫມາຍເຫດໃນໂຫມດເຄື່ອງແມ່ຂ່າຍຂອງ Console, ເມື່ອທ່ານເຊື່ອມຕໍ່ກັບພອດ serial ທ່ານເຊື່ອມຕໍ່ຜ່ານ pmshell. ເພື່ອສ້າງ BREAK ໃນພອດ serial, ພິມລໍາດັບຕົວອັກສອນ ~b. ຖ້າທ່ານກໍາລັງເຮັດສິ່ງນີ້ຫຼາຍກວ່າ OpenSSH ປະເພດ ~~b.
SSH
ມັນແນະນໍາໃຫ້ທ່ານໃຊ້ SSH ເປັນໂປໂຕຄອນເມື່ອຜູ້ໃຊ້ເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຂອງ console
(ຫຼືເຊື່ອມຕໍ່ຜ່ານເຊີບເວີ console ກັບ consoles serial ທີ່ຕິດຄັດມາ) ຜ່ານອິນເຕີເນັດຫຼືໃດໆ
ເຄືອຂ່າຍສາທາລະນະອື່ນໆ.
ສໍາລັບການເຂົ້າເຖິງ SSH ກັບ consoles ໃນອຸປະກອນທີ່ຕິດກັບ console server serial ports, ທ່ານສາມາດນໍາໃຊ້ຕົວເຊື່ອມຕໍ່. ຕັ້ງຄ່າຕົວເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຂອງ console ເປັນປະຕູ, ແລະເປັນເຈົ້າພາບ, ແລະເປີດໃຊ້ບໍລິການ SSH ໃນ Port (3000 + serial port #) ie 3001-3048.
ທ່ານຍັງສາມາດໃຊ້ຊຸດການສື່ສານທົ່ວໄປເຊັ່ນ PuTTY ຫຼື SSHTerm ກັບ SSH ເຊື່ອມຕໍ່ກັບພອດທີ່ຢູ່ IP Address _ Port (3000 + serial port #) ie 3001
ການເຊື່ອມຕໍ່ SSH ສາມາດໄດ້ຮັບການຕັ້ງຄ່າໂດຍນໍາໃຊ້ມາດຕະຖານຂອງພອດ SSH 22. ພອດ serial ທີ່ຖືກເຂົ້າເຖິງແມ່ນການກໍານົດໂດຍການຕໍ່ທ້າຍຕົວອະທິບາຍກັບຊື່ຜູ້ໃຊ້. syntax ນີ້ສະຫນັບສະຫນູນ:
:
:
30
ຄູ່ມືຜູ້ໃຊ້
: : ສໍາລັບຜູ້ໃຊ້ທີ່ມີຊື່ chris ເພື່ອເຂົ້າເຖິງພອດ serial 2, ເມື່ອຕັ້ງຄ່າ SSHTerm ຫຼືລູກຄ້າ PuTTY SSH, ແທນທີ່ຈະພິມຊື່ຜູ້ໃຊ້ = chris ແລະ ssh port = 3002, ທາງເລືອກອື່ນແມ່ນການພິມຊື່ຜູ້ໃຊ້ = chris:port02 (ຫຼືຊື່ຜູ້ໃຊ້ = chris: ttyS1) ແລະ ssh port = 22. ຫຼືໂດຍການພິມ username=chris:serial ແລະ ssh port = 22, ຜູ້ໃຊ້ໄດ້ຖືກນໍາສະເຫນີດ້ວຍຕົວເລືອກການເລືອກພອດ:
syntax ນີ້ເຮັດໃຫ້ຜູ້ໃຊ້ສາມາດຕັ້ງຄ່າອຸໂມງ SSH ໃຫ້ກັບທຸກພອດ serial ທີ່ມີພອດ IP ດຽວ 22 ຕ້ອງໄດ້ເປີດຢູ່ໃນໄຟວໍ/ປະຕູຂອງເຂົາເຈົ້າ.
ຫມາຍເຫດໃນໂຫມດເຄື່ອງແມ່ຂ່າຍຂອງ console, ທ່ານເຊື່ອມຕໍ່ກັບພອດ serial ຜ່ານ pmshell. ເພື່ອສ້າງ BREAK ໃນພອດ serial, ພິມລໍາດັບຕົວອັກສອນ ~b. ຖ້າທ່ານກໍາລັງເຮັດສິ່ງນີ້ຜ່ານ OpenSSH, ພິມ ~~b.
TCP
RAW TCP ອະນຸຍາດໃຫ້ເຊື່ອມຕໍ່ກັບເຕົ້າຮັບ TCP. ໃນຂະນະທີ່ໂຄງການການສື່ສານເຊັ່ນ PutTY
ຍັງສະຫນັບສະຫນູນ RAW TCP, ໂປໂຕຄອນນີ້ມັກຈະຖືກນໍາໃຊ້ໂດຍຄໍາຮ້ອງສະຫມັກທີ່ກໍາຫນົດເອງ
ສໍາລັບ RAW TCP, ທີ່ຢູ່ພອດເລີ່ມຕົ້ນແມ່ນ IP Address _ Port (4000 + serial port #) ie 4001 4048
RAW TCP ຍັງຊ່ວຍໃຫ້ພອດ serial ເຂົ້າໄປໃນອຸໂມງເພື່ອເຊີບເວີຄອນໂຊທາງໄກ, ດັ່ງນັ້ນອຸປະກອນພອດ serial ສອງສາມາດເຊື່ອມຕໍ່ກັນຜ່ານເຄືອຂ່າຍໄດ້ຢ່າງໂປ່ງໃສ (ເບິ່ງບົດທີ 3.1.6 Serial Bridging)
RFC2217 ການເລືອກ RFC2217 ເປີດໃຊ້ການປ່ຽນເສັ້ນທາງພອດ serial ໃນພອດນັ້ນ. ສໍາລັບ RFC2217, ທີ່ຢູ່ພອດເລີ່ມຕົ້ນແມ່ນ IP Address _ Port (5000 + serial port #) ie 5001 5048
ຊອບແວລູກຄ້າພິເສດມີໃຫ້ສໍາລັບ Windows UNIX ແລະ Linux ທີ່ຮອງຮັບ RFC2217 virtual com ports, ດັ່ງນັ້ນ host ຫ່າງໄກສອກຫຼີກສາມາດຕິດຕາມແລະຈັດການອຸປະກອນທີ່ຕິດຄັດມາທາງໄກໄດ້ຄືກັບວ່າພວກມັນເຊື່ອມຕໍ່ກັບພອດ serial ທ້ອງຖິ່ນ (ເບິ່ງບົດທີ 3.6 Serial Port Redirection ສໍາລັບລາຍລະອຽດ)
RFC2217 ຍັງເຮັດໃຫ້ພອດ serial ສາມາດເຈາະເຂົ້າໄປໃນເຊີບເວີຂອງຄອນໂຊທາງໄກໄດ້, ດັ່ງນັ້ນອຸປະກອນພອດ serial ສອງສາມາດເຊື່ອມຕໍ່ກັນຜ່ານເຄືອຂ່າຍໄດ້ຢ່າງໂປ່ງໃສ (ເບິ່ງບົດທີ 3.1.6 Serial Bridging)
Telnet ທີ່ບໍ່ໄດ້ຮັບການພິສູດຢືນຢັນ ອັນນີ້ເຮັດໃຫ້ Telnet ເຂົ້າເຖິງພອດ serial ໂດຍບໍ່ມີການຮັບຮອງການພິສູດຢືນຢັນ. ເມື່ອຜູ້ໃຊ້ເຂົ້າເຖິງ console server ກັບ Telnet ໄປຫາພອດ serial, ເຂົາເຈົ້າໄດ້ຮັບການເຕືອນການເຂົ້າສູ່ລະບົບ. ດ້ວຍ Telnet ທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນ, ພວກເຂົາເຊື່ອມຕໍ່ໂດຍກົງກັບພອດໂດຍບໍ່ມີການທ້າທາຍການເຂົ້າສູ່ລະບົບເຄື່ອງແມ່ຂ່າຍຂອງ console. ຖ້າລູກຄ້າ Telnet ກະຕຸ້ນການຢືນຢັນ, ຂໍ້ມູນໃດໆທີ່ເຂົ້າມາອະນຸຍາດໃຫ້ເຊື່ອມຕໍ່.
31
ບົດທີ 3: Serial Port, Host, Device & User Configuration
ໂໝດນີ້ຖືກໃຊ້ກັບລະບົບພາຍນອກ (ເຊັ່ນ: ຜູ້ອະນຸລັກ) ຈັດການການພິສູດຢືນຢັນຜູ້ໃຊ້ ແລະສິດການເຂົ້າເຖິງໃນລະດັບອຸປະກອນ serial.
ການເຂົ້າສູ່ລະບົບອຸປະກອນທີ່ເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຂອງ console ອາດຈະຮຽກຮ້ອງໃຫ້ມີການກວດສອບຄວາມຖືກຕ້ອງ.
ສໍາລັບ Telnet ທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນ, ທີ່ຢູ່ພອດເລີ່ມຕົ້ນແມ່ນ IP Address _ Port (6000 + serial port #) ie 6001 6048.
SSH ທີ່ບໍ່ມີການພິສູດຢືນຢັນ ອັນນີ້ເຮັດໃຫ້ SSH ເຂົ້າເຖິງພອດ serial ໂດຍບໍ່ມີການຮັບຮອງການພິສູດຢືນຢັນ. ເມື່ອຜູ້ໃຊ້ເຂົ້າເຖິງ console server ກັບ Telnet ໄປຫາພອດ serial, ເຂົາເຈົ້າໄດ້ຮັບການເຕືອນການເຂົ້າສູ່ລະບົບ. ດ້ວຍ SSH ທີ່ບໍ່ໄດ້ຮັບຄວາມຖືກຕ້ອງ, ພວກເຂົາເຊື່ອມຕໍ່ໂດຍກົງຜ່ານພອດໂດຍບໍ່ມີການທ້າທາຍການເຂົ້າສູ່ລະບົບເຄື່ອງແມ່ຂ່າຍຂອງ console.
ໂໝດນີ້ຖືກໃຊ້ເມື່ອທ່ານມີລະບົບອື່ນຈັດການການພິສູດຢືນຢັນຜູ້ໃຊ້ ແລະການເຂົ້າເຖິງສິດທິພິເສດໃນລະດັບອຸປະກອນ serial ແຕ່ຕ້ອງການເຂົ້າລະຫັດເຊດຊັນໃນທົ່ວເຄືອຂ່າຍ.
ການເຂົ້າສູ່ລະບົບອຸປະກອນທີ່ເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຂອງ console ອາດຈະຮຽກຮ້ອງໃຫ້ມີການກວດສອບຄວາມຖືກຕ້ອງ.
ສໍາລັບ Telnet ທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນ, ທີ່ຢູ່ພອດເລີ່ມຕົ້ນແມ່ນ IP Address _ Port (7000 + serial port #) ie 7001 7048.
ໄດ້ : ວິທີການເຂົ້າເຖິງພອດ (ດັ່ງທີ່ອະທິບາຍໄວ້ໃນສ່ວນ SSH ຂ້າງເທິງ) ຕ້ອງການການພິສູດຢືນຢັນສະເໝີ.
Web Terminal ນີ້ເປີດໃຊ້ງານ web ບຣາວເຊີເຂົ້າເຖິງພອດ serial ຜ່ານການຈັດການ > ອຸປະກອນ: Serial ໂດຍໃຊ້ Management Console ທີ່ສ້າງຂຶ້ນໃນ AJAX terminal. Web Terminal ເຊື່ອມຕໍ່ເປັນຜູ້ໃຊ້ Management Console ທີ່ຖືກຢືນຢັນໃນປັດຈຸບັນ ແລະບໍ່ໄດ້ພິສູດຢືນຢັນຄືນໃໝ່. ເບິ່ງພາກ 12.3 ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມ.
IP Alias
ເປີດໃຊ້ການເຂົ້າເຖິງພອດ serial ໂດຍໃຊ້ທີ່ຢູ່ IP ສະເພາະ, ລະບຸໃນຮູບແບບ CIDR. ແຕ່ລະພອດ serial ສາມາດຖືກມອບຫມາຍຫນຶ່ງຫຼືຫຼາຍນາມແຝງ IP, ຕັ້ງຄ່າບົນພື້ນຖານຕໍ່ເຄືອຂ່າຍ-ການໂຕ້ຕອບ. ພອດ serial ສາມາດ, ສໍາລັບການຍົກຕົວຢ່າງample, ເຮັດໃຫ້ສາມາດເຂົ້າເຖິງໄດ້ທັງ 192.168.0.148 (ເປັນສ່ວນຫນຶ່ງຂອງເຄືອຂ່າຍພາຍໃນ) ແລະ 10.10.10.148 (ເປັນສ່ວນຫນຶ່ງຂອງການຈັດການ LAN). ມັນຍັງເປັນໄປໄດ້ທີ່ຈະເຮັດໃຫ້ພອດ serial ມີຢູ່ໃນສອງທີ່ຢູ່ IP ໃນເຄືອຂ່າຍດຽວກັນ (ສໍາລັບ example, 192.168.0.148 ແລະ 192.168.0.248).
ທີ່ຢູ່ IP ເຫຼົ່ານີ້ພຽງແຕ່ສາມາດຖືກນໍາໃຊ້ເພື່ອເຂົ້າເຖິງພອດ serial ສະເພາະ, ສາມາດເຂົ້າເຖິງໄດ້ໂດຍໃຊ້ໂປໂຕຄອນມາດຕະຖານ TCP ໝາຍເລກພອດຂອງບໍລິການເຊີບເວີຄອນໂຊ. ຕົວຢ່າງample, SSH ໃນພອດ serial 3 ຈະສາມາດເຂົ້າເຖິງໄດ້ໃນພອດ 22 ຂອງ port serial IP alias (ໃນຂະນະທີ່ຢູ່ໃນທີ່ຢູ່ຫຼັກຂອງ console server ມັນມີຢູ່ໃນພອດ 2003).
ຄຸນສົມບັດນີ້ຍັງສາມາດກຳນົດຄ່າຜ່ານໜ້າແກ້ໄຂພອດຫຼາຍອັນ. ໃນກໍລະນີນີ້, ທີ່ຢູ່ IP ຈະຖືກນໍາໄປໃຊ້ຕາມລໍາດັບ, ໂດຍທີ່ພອດທີ່ເລືອກທໍາອິດໄດ້ຮັບ IP ເຂົ້າມາແລະຕໍ່ມາຈະເພີ່ມຂຶ້ນ, ດ້ວຍຕົວເລກຖືກຂ້າມໄປສໍາລັບພອດທີ່ບໍ່ໄດ້ເລືອກ. ຕົວຢ່າງample, ຖ້າພອດ 2, 3 ແລະ 5 ຖືກເລືອກ ແລະ alias IP 10.0.0.1/24 ຖືກໃສ່ສໍາລັບການໂຕ້ຕອບເຄືອຂ່າຍ, ທີ່ຢູ່ຕໍ່ໄປນີ້ຖືກມອບຫມາຍ:
ພອດ 2: 10.0.0.1/24
ພອດ 3: 10.0.0.2/24
ພອດ 5: 10.0.0.4/24
IP Aliass ຍັງສະຫນັບສະຫນູນທີ່ຢູ່ alias IPv6. ຄວາມແຕກຕ່າງພຽງແຕ່ວ່າທີ່ຢູ່ແມ່ນເລກຖານສິບຫົກ, ດັ່ງນັ້ນພອດ 10 ອາດຈະກົງກັບທີ່ຢູ່ທີ່ລົງທ້າຍດ້ວຍ A, ແລະ 11 ຫາຫນຶ່ງລົງທ້າຍໃນ B, ແທນທີ່ຈະເປັນ 10 ຫຼື 11 ຕາມ IPv4.
32
ຄູ່ມືຜູ້ໃຊ້
Encrypt Traffic / Authenticate ເປີດໃຊ້ການເຂົ້າລະຫັດ trivial ແລະການກວດສອບການສື່ສານ serial RFC2217 ໂດຍໃຊ້ Portshare (ສໍາລັບການເຂົ້າລະຫັດທີ່ເຂັ້ມແຂງໃຊ້ VPN).
ໄລຍະເວລາການສະສົມເມື່ອການເຊື່ອມຕໍ່ໄດ້ຖືກສ້າງຕັ້ງຂຶ້ນສໍາລັບພອດ serial ໂດຍສະເພາະ (ເຊັ່ນ: ການປ່ຽນເສັ້ນທາງ RFC2217 ຫຼືການເຊື່ອມຕໍ່ Telnet ກັບຄອມພິວເຕີທາງໄກ), ຕົວອັກສອນທີ່ເຂົ້າມາໃນພອດນັ້ນຈະຖືກສົ່ງຕໍ່ຜ່ານເຄືອຂ່າຍໂດຍລັກສະນະໂດຍພື້ນຖານ. ໄລຍະເວລາການສະສົມລະບຸໄລຍະເວລາທີ່ຕົວລະຄອນທີ່ເຂົ້າມາຖືກລວບລວມກ່ອນທີ່ຈະຖືກສົ່ງເປັນແພັກເກັດຜ່ານເຄືອຂ່າຍ
Escape Character ປ່ຽນຕົວລະຄອນທີ່ໃຊ້ສຳລັບການສົ່ງຕົວລະຄອນໜີ. ຄ່າເລີ່ມຕົ້ນແມ່ນ ~. ແທນທີ່ Backspace ແທນຄ່າ backspace ເລີ່ມຕົ້ນຂອງ CTRL+? (127) ດ້ວຍ CTRL+h (8). Power Menu ຄໍາສັ່ງທີ່ຈະນໍາເອົາເມນູພະລັງງານແມ່ນ ~p ແລະເປີດໃຊ້ງານຄໍາສັ່ງພະລັງງານ shell ດັ່ງນັ້ນ a
ຜູ້ໃຊ້ສາມາດຄວບຄຸມການເຊື່ອມຕໍ່ພະລັງງານກັບອຸປະກອນການຄຸ້ມຄອງຈາກບັນຊີຄໍາສັ່ງໃນເວລາທີ່ພວກເຂົາເຈົ້າແມ່ນ Telnet ຫຼື SSH ເຊື່ອມຕໍ່ກັບອຸປະກອນ. ອຸປະກອນທີ່ມີການຈັດການຈະຕ້ອງຖືກຕັ້ງຄ່າດ້ວຍການເຊື່ອມຕໍ່ພອດ Serial ແລະການເຊື່ອມຕໍ່ພະລັງງານທີ່ຕັ້ງໄວ້.
ການເຊື່ອມຕໍ່ດຽວ ອັນນີ້ຈຳກັດພອດໃຫ້ເຊື່ອມຕໍ່ດຽວ ດັ່ງນັ້ນຖ້າຜູ້ໃຊ້ຫຼາຍຄົນມີສິດທິໃນການເຂົ້າເຖິງພອດສະເພາະໃດນຶ່ງ ຜູ້ໃຊ້ເທື່ອລະຄົນກໍສາມາດເຂົ້າເຖິງພອດນັ້ນໄດ້ (ເຊັ່ນ: ການເລື່ອນພອດແມ່ນບໍ່ໄດ້ຮັບອະນຸຍາດ).
33
ບົດທີ 3: Serial Port, Host, Device & User Configuration
3.1.3 ໂໝດອຸປະກອນ (RPC, UPS, Environmental) ໂໝດນີ້ກຳນົດຄ່າພອດ serial ທີ່ເລືອກເພື່ອຕິດຕໍ່ສື່ສານກັບ serial controlled uninterruptable Power Supply (UPS), ຕົວຄວບຄຸມພະລັງງານທາງໄກ / ຫນ່ວຍກະຈາຍພະລັງງານ (RPC) ຫຼືອຸປະກອນຕິດຕາມກວດກາສິ່ງແວດລ້ອມ (ສິ່ງແວດລ້ອມ)
1. ເລືອກປະເພດອຸປະກອນທີ່ຕ້ອງການ (UPS, RPC, ຫຼືສິ່ງແວດລ້ອມ)
2. ສືບຕໍ່ໄປທີ່ໜ້າການຕັ້ງຄ່າອຸປະກອນທີ່ເໝາະສົມ (Serial & Network > UPS Connections, RPC Connection ຫຼື Environmental) ຕາມລາຍລະອຽດໃນບົດທີ 7.
3.1.4 ·
ໂໝດເຊີບເວີ Terminal
ເລືອກ Terminal Server Mode ແລະ Terminal Type (vt220, vt102, vt100, Linux ຫຼື ANSI) ເພື່ອເປີດໃຊ້ getty ໃນພອດ serial ທີ່ເລືອກ.
Getty ຕັ້ງຄ່າພອດແລະລໍຖ້າການເຊື່ອມຕໍ່ທີ່ຈະເຮັດ. ການເຊື່ອມຕໍ່ທີ່ມີການເຄື່ອນໄຫວຢູ່ໃນອຸປະກອນ serial ແມ່ນຊີ້ໃຫ້ເຫັນໂດຍການຍົກຂຶ້ນມາ Data Carrier Detect (DCD) pin ໃນອຸປະກອນ serial. ເມື່ອການເຊື່ອມຕໍ່ຖືກກວດພົບ, ໂຄງການ getty ອອກການເຂົ້າສູ່ລະບົບ: prompt, ແລະຮຽກຮ້ອງໃຫ້ໂຄງການເຂົ້າສູ່ລະບົບເພື່ອຈັດການການເຂົ້າສູ່ລະບົບ.
ໝາຍເຫດ ການເລືອກໂໝດເຊີບເວີ Terminal ປິດໃຊ້ງານຕົວຈັດການພອດສໍາລັບພອດ serial ນັ້ນ, ດັ່ງນັ້ນຂໍ້ມູນຈະບໍ່ຖືກບັນທຶກສໍາລັບການແຈ້ງເຕືອນ ແລະ ອື່ນໆ.
34
ຄູ່ມືຜູ້ໃຊ້
3.1.5 Serial Bridging Mode ດ້ວຍການເຊື່ອມຕໍ່ແບບ serial, ຂໍ້ມູນ serial ໃນພອດ serial ທີ່ຖືກແຕ່ງຕັ້ງຢູ່ໃນເຄື່ອງແມ່ຂ່າຍຂອງ console ຫນຶ່ງຈະຖືກຫຸ້ມເຂົ້າໄປໃນຊຸດເຄືອຂ່າຍແລະຂົນສົ່ງຜ່ານເຄືອຂ່າຍໄປຫາເຄື່ອງແມ່ຂ່າຍຂອງ console ທີສອງເຊິ່ງມັນຖືກສະແດງເປັນຂໍ້ມູນ serial. ສອງເຊີບເວີ console ເຮັດຫນ້າທີ່ເປັນສາຍເຄເບີ້ນ virtual ໃນໄລຍະເຄືອຂ່າຍ IP. ເຊີບເວີ console ຫນຶ່ງຖືກຕັ້ງຄ່າໃຫ້ເປັນເຊີບເວີ. ຜອດ serial ຂອງເຊີບເວີທີ່ຈະຖືກເຊື່ອມຕໍ່ຖືກຕັ້ງຢູ່ໃນໂຫມດເຊີບເວີ Console ດ້ວຍການເປີດໃຊ້ RFC2217 ຫຼື RAW. ສຳລັບເຊີບເວີຂອງຄອນໂຊນລູກຄ້າ, ພອດ serial ທີ່ຈະຖືກເຊື່ອມຕໍ່ຕ້ອງຖືກຕັ້ງໄວ້ໃນໂໝດ Bridging:
·ເລືອກ Serial Bridging Mode ແລະລະບຸທີ່ຢູ່ IP ຂອງເຊີບເວີຄອນໂຊນເຊີບເວີ ແລະທີ່ຢູ່ພອດ TCP ຂອງພອດ serial ໄລຍະໄກ (ສໍາລັບການເຊື່ອມຕໍ່ RFC2217 ນີ້ຈະເປັນ 5001-5048)
· ໂດຍຄ່າເລີ່ມຕົ້ນ, ລູກຄ້າຂົວໃຊ້ RAW TCP. ເລືອກ RFC2217 ຖ້ານີ້ແມ່ນໂຫມດເຊີບເວີ console ທີ່ທ່ານໄດ້ລະບຸໄວ້ໃນເຄື່ອງແມ່ຂ່າຍຂອງ console server
· ທ່ານສາມາດຮັບປະກັນການສື່ສານຜ່ານ Ethernet ທ້ອງຖິ່ນໂດຍການເປີດໃຊ້ SSH. ສ້າງແລະອັບໂຫລດລະຫັດ.
3.1.6 Syslog ນອກເໜືອໄປຈາກການບັນທຶກ ແລະ ການຕິດຕາມທີ່ສ້າງມາເຊິ່ງສາມາດນຳໃຊ້ກັບການເຂົ້າເຖິງການຈັດການທີ່ຕິດຄັດມາ ແລະ ເຊື່ອມຕໍ່ເຄືອຂ່າຍ, ດັ່ງທີ່ກ່າວໄວ້ໃນບົດທີ 6, ເຊີບເວີຄອນໂຊນຍັງສາມາດຖືກຕັ້ງຄ່າເພື່ອຮອງຮັບໂປຣໂຕຄໍ syslog ໄລຍະໄກຢູ່ໃນພອດ serial ຕໍ່. ພື້ນຖານ:
· ເລືອກພື້ນທີ່ Syslog Facility/Priority ເພື່ອໃຫ້ສາມາດບັນທຶກການຈາລະຈອນຢູ່ໃນພອດ serial ທີ່ເລືອກໄປຫາເຊີບເວີ syslog; ແລະເພື່ອຈັດລຽງແລະປະຕິບັດກ່ຽວກັບຂໍ້ຄວາມທີ່ເຂົ້າສູ່ລະບົບເຫຼົ່ານັ້ນ (ເຊັ່ນ: ການປ່ຽນເສັ້ນທາງໃຫ້ເຂົາເຈົ້າ / ສົ່ງອີເມວການແຈ້ງເຕືອນ.)
35
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
ຕົວຢ່າງample, ຖ້າຄອມພິວເຕີທີ່ຕິດກັບພອດ serial 3 ບໍ່ຄວນສົ່ງສິ່ງໃດອອກຈາກພອດ serial console ຂອງມັນ, ຜູ້ບໍລິຫານສາມາດກໍານົດ Facility ສໍາລັບພອດນັ້ນເປັນ local0 (local0 .. local7 ແມ່ນຫມາຍຄວາມວ່າສໍາລັບຄ່າທ້ອງຖິ່ນຂອງສະຖານທີ່), ແລະຄວາມສໍາຄັນຕໍ່ຄວາມສໍາຄັນ. . ໃນຈຸດສໍາຄັນນີ້, ຖ້າເຄື່ອງແມ່ຂ່າຍ syslog ຂອງ console ໄດ້ຮັບຂໍ້ຄວາມ, ມັນຈະເຕືອນ. ເບິ່ງບົດທີ 6. 3.1.7 NMEA streaming ACM7000-L ສາມາດສະຫນອງການຖ່າຍທອດຂໍ້ມູນ GPS NMEA ຈາກໂມເດັມ GPS / cellular ພາຍໃນ. ກະແສຂໍ້ມູນນີ້ນຳສະເໜີເປັນກະແສຂໍ້ມູນ serial ໃນພອດ 5 ຢູ່ໃນໂມເດວ ACM.
ການຕັ້ງຄ່າທົ່ວໄປ (baud rate ແລະອື່ນໆ) ບໍ່ໄດ້ຖືກລະເລີຍໃນເວລາທີ່ການຕັ້ງຄ່າ NMEA serial port. ທ່ານສາມາດລະບຸຄວາມຖີ່ຂອງການແກ້ໄຂ (ເຊັ່ນວ່າອັດຕາການແກ້ໄຂ GPS ນີ້ກໍານົດຄວາມຖີ່ຂອງການແກ້ໄຂ GPS ໄດ້). ທ່ານຍັງສາມາດນຳໃຊ້ການຕັ້ງຄ່າ Console Server Mode, Syslog ແລະ Serial Bridging ທັງໝົດໃສ່ພອດນີ້ໄດ້.
ທ່ານສາມາດນໍາໃຊ້ pmshell, webshell, SSH, RFC2217 ຫຼື RawTCP ເພື່ອຮັບຢູ່ກະແສ:
ຕົວຢ່າງample, ການນໍາໃຊ້ Web ສະຖານີ:
36
ຄູ່ມືຜູ້ໃຊ້
3.1.8 USB Consoles
ເຊີບເວີ Console ທີ່ມີພອດ USB ຮອງຮັບການເຊື່ອມຕໍ່ USB console ກັບອຸປະກອນຈາກຜູ້ຂາຍທີ່ຫຼາກຫຼາຍ, ລວມທັງ Cisco, HP, Dell ແລະ Brocade. ພອດ USB ເຫຼົ່ານີ້ຍັງສາມາດເຮັດວຽກເປັນພອດ RS-232 ທຳມະດາໄດ້ ເມື່ອເຊື່ອມຕໍ່ອະແດບເຕີ USB-to-serial.
ພອດ USB ເຫຼົ່ານີ້ແມ່ນມີຢູ່ໃນພອດຜູ້ຈັດການປົກກະຕິແລະຖືກນໍາສະເຫນີເປັນຕົວເລກ web UI ຫຼັງຈາກພອດ serial RJ45 ທັງໝົດ.
ACM7008-2 ມີແປດພອດ serial RJ45 ຢູ່ດ້ານຫລັງຂອງເຊີບເວີ console ແລະສີ່ພອດ USB ຢູ່ດ້ານຫນ້າ. ໃນ Serial & Network > Serial Port ເຫຼົ່ານີ້ແມ່ນໄດ້ລະບຸໄວ້ເປັນ
ພອດ # ຕົວເຊື່ອມຕໍ່
1
RJ45
2
RJ45
3
RJ45
4
RJ45
5
RJ45
6
RJ45
7
RJ45
8
RJ45
9
USB
10 USB
11 USB
12 USB
ຖ້າ ACM7008-2 ໂດຍສະເພາະເປັນຕົວແບບໂທລະສັບມືຖື, ພອດ #13 — ສໍາລັບ GPS — ຈະຖືກລະບຸໄວ້ເຊັ່ນກັນ.
7216-24U ມີ 16 ພອດ RJ45 serial ແລະ 24 ພອດ USB ຢູ່ດ້ານຫລັງຂອງມັນເຊັ່ນດຽວກັນກັບສອງພອດ USB ດ້ານຫນ້າແລະ (ໃນຮູບແບບໂທລະສັບມືຖື) GPS.
ພອດ serial RJ45 ໄດ້ຖືກນໍາສະເຫນີຢູ່ໃນ Serial & Network > Serial Port ເປັນເລກຜອດ 1. 16 ພອດ USB ທີ່ຢູ່ດ້ານຫລັງແມ່ນໃຊ້ຕົວເລກພອດ 24, ແລະພອດ USB ດ້ານຫນ້າແມ່ນສະແດງຢູ່ໃນເລກຜອດ 17 ແລະ 40 ຕາມລໍາດັບ. ແລະ, ເຊັ່ນດຽວກັບ ACM41-42, ຖ້າ 7008-2U ໂດຍສະເພາະເປັນຕົວແບບໂທລະສັບມືຖື, GPS ຈະຖືກນໍາສະເຫນີຢູ່ຈຸດ 7216.
ການຕັ້ງຄ່າທົ່ວໄປ (ອັດຕາ baud, ແລະອື່ນໆ) ຖືກນໍາໃຊ້ໃນເວລາທີ່ກໍາຫນົດຄ່າພອດ, ແຕ່ບາງການດໍາເນີນງານອາດຈະບໍ່ເຮັດວຽກຂຶ້ນກັບການປະຕິບັດຂອງຊິບ USB serial ທີ່ຕິດພັນ.
3.2 ເພີ່ມແລະແກ້ໄຂຜູ້ໃຊ້
ຜູ້ບໍລິຫານໃຊ້ການເລືອກເມນູນີ້ເພື່ອສ້າງ, ແກ້ໄຂ ແລະລຶບຜູ້ໃຊ້ ແລະກໍານົດສິດການເຂົ້າເຖິງສໍາລັບຜູ້ໃຊ້ແຕ່ລະຄົນເຫຼົ່ານີ້.
37
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
ຜູ້ໃຊ້ສາມາດໄດ້ຮັບການອະນຸຍາດໃຫ້ເຂົ້າເຖິງການບໍລິການທີ່ກໍານົດໄວ້, ພອດ serial, ອຸປະກອນພະລັງງານແລະການລະບຸໄວ້ networkattached hosts. ຜູ້ໃຊ້ເຫຼົ່ານີ້ຍັງສາມາດໄດ້ຮັບສະຖານະພາບຜູ້ບໍລິຫານຢ່າງເຕັມທີ່ (ມີການຕັ້ງຄ່າຢ່າງເຕັມທີ່ແລະການຄຸ້ມຄອງແລະສິດທິການເຂົ້າເຖິງ).
ຜູ້ໃຊ້ສາມາດຖືກເພີ່ມເຂົ້າໃນກຸ່ມ. ຫົກກຸ່ມແມ່ນໄດ້ຮັບການຕັ້ງຄ່າໂດຍເລີ່ມຕົ້ນ:
admin
ສະຫນອງສິດທິພິເສດໃນການຕັ້ງຄ່າແລະການຄຸ້ມຄອງທີ່ບໍ່ຈໍາກັດ.
pptpd
ອະນຸຍາດໃຫ້ເຂົ້າເຖິງເຊີບເວີ PPTP VPN. ຜູ້ໃຊ້ໃນກຸ່ມນີ້ມີລະຫັດຜ່ານຂອງເຂົາເຈົ້າເກັບຮັກສາໄວ້ໃນຂໍ້ຄວາມທີ່ຊັດເຈນ.
ໂທລີນ
ອະນຸຍາດໃຫ້ເຂົ້າເຖິງການໂທຜ່ານໂມເດັມ. ຜູ້ໃຊ້ໃນກຸ່ມນີ້ມີລະຫັດຜ່ານຂອງເຂົາເຈົ້າເກັບຮັກສາໄວ້ໃນຂໍ້ຄວາມທີ່ຊັດເຈນ.
ftp
ອະນຸຍາດໃຫ້ເຂົ້າເຖິງ ftp ແລະ file ການເຂົ້າເຖິງອຸປະກອນການເກັບຮັກສາ.
pmshell
ຕັ້ງ shell ເລີ່ມຕົ້ນເປັນ pmshell.
ຜູ້ໃຊ້
ໃຫ້ຜູ້ໃຊ້ມີສິດການຄຸ້ມຄອງຂັ້ນພື້ນຖານ.
ກຸ່ມຜູ້ເບິ່ງແຍງລະບົບໃຫ້ສິດທິຜູ້ບໍລິຫານຢ່າງເຕັມທີ່ແກ່ສະມາຊິກ. ຜູ້ໃຊ້ admin ສາມາດເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງ console ໂດຍໃຊ້ການບໍລິການໃດໆທີ່ໄດ້ຖືກເປີດໃຊ້ໃນລະບົບ> ການບໍລິການ ພວກເຂົາຍັງສາມາດເຂົ້າຫາໂຮດທີ່ເຊື່ອມຕໍ່ຫຼືອຸປະກອນພອດ serial ໂດຍໃຊ້ການບໍລິການໃດໆທີ່ໄດ້ຖືກເປີດໃຊ້ສໍາລັບການເຊື່ອມຕໍ່ເຫຼົ່ານີ້. ຜູ້ໃຊ້ທີ່ເຊື່ອຖືໄດ້ເທົ່ານັ້ນຄວນມີການເຂົ້າເຖິງຜູ້ເບິ່ງແຍງລະບົບ
ກຸ່ມຜູ້ໃຊ້ໃຫ້ສະມາຊິກທີ່ມີການເຂົ້າເຖິງຈໍາກັດກັບເຄື່ອງແມ່ຂ່າຍຂອງ console ແລະໂຮດເຊື່ອມຕໍ່ແລະອຸປະກອນ serial. ຜູ້ໃຊ້ເຫຼົ່ານີ້ສາມາດເຂົ້າເຖິງສ່ວນການຈັດການຂອງເມນູ Management Console ແລະພວກເຂົາບໍ່ມີເສັ້ນຄໍາສັ່ງເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງ console. ເຂົາເຈົ້າສາມາດເຂົ້າເຖິງ Hosts ແລະອຸປະກອນ serial ເຫຼົ່ານັ້ນເທົ່ານັ້ນທີ່ໄດ້ກວດສອບໃຫ້ເຂົາເຈົ້າ, ໂດຍໃຊ້ບໍລິການທີ່ເປີດໃຊ້ແລ້ວ
ຜູ້ໃຊ້ຢູ່ໃນກຸ່ມ pptd, dialin, ftp ຫຼື pmshell ໄດ້ຈໍາກັດການເຂົ້າເຖິງ shell ຜູ້ໃຊ້ຕໍ່ກັບອຸປະກອນທີ່ຖືກແຕ່ງຕັ້ງແຕ່ພວກເຂົາຈະບໍ່ມີການເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງ console ໂດຍກົງ. ເພື່ອເພີ່ມອັນນີ້ ຜູ້ໃຊ້ຈະຕ້ອງເປັນສະມາຊິກຂອງຜູ້ໃຊ້ ຫຼືກຸ່ມຜູ້ເບິ່ງແຍງລະບົບ
ຜູ້ບໍລິຫານສາມາດຕັ້ງກຸ່ມເພີ່ມເຕີມດ້ວຍອຸປະກອນພະລັງງານສະເພາະ, ພອດ serial ແລະການອະນຸຍາດການເຂົ້າເຖິງເຈົ້າພາບ. ຜູ້ໃຊ້ໃນກຸ່ມເພີ່ມເຕີມເຫຼົ່ານີ້ບໍ່ມີການເຂົ້າເຖິງເມນູ Management Console ຫຼືພວກເຂົາມີເສັ້ນຄໍາສັ່ງໃດໆທີ່ຈະເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງ console.
38
ຄູ່ມືຜູ້ໃຊ້
ຜູ້ເບິ່ງແຍງລະບົບສາມາດຕັ້ງຄ່າຜູ້ໃຊ້ດ້ວຍອຸປະກອນພະລັງງານສະເພາະ, ພອດ serial ແລະການອະນຸຍາດການເຂົ້າເຖິງເຈົ້າພາບທີ່ບໍ່ໄດ້ເປັນສະມາຊິກຂອງກຸ່ມໃດໆ. ຜູ້ໃຊ້ເຫຼົ່ານີ້ບໍ່ມີການເຂົ້າເຖິງເມນູ Management Console ຫຼືເສັ້ນຄໍາສັ່ງການເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງ console ໄດ້. 3.2.1 ຕັ້ງກຸ່ມໃໝ່ ເພື່ອຕັ້ງກຸ່ມໃໝ່ ແລະຜູ້ໃຊ້ໃໝ່, ແລະຈັດແບ່ງກຸ່ມຜູ້ໃຊ້ເປັນສະມາຊິກຂອງກຸ່ມສະເພາະ:
1. ເລືອກ Serial & Network > Users & Groups ເພື່ອສະແດງກຸ່ມ ແລະຜູ້ໃຊ້ທັງໝົດ 2. ກົດ Add Group ເພື່ອເພີ່ມກຸ່ມໃໝ່
3. ເພີ່ມຊື່ກຸ່ມ ແລະລາຍລະອຽດສຳລັບແຕ່ລະກຸ່ມໃໝ່, ແລະສະເໜີຊື່ໂຮສທີ່ເຂົ້າເຖິງໄດ້, ຜອດທີ່ເຂົ້າເຖິງໄດ້ ແລະ RPC Outlets ທີ່ເຂົ້າເຖິງໄດ້ທີ່ຜູ້ໃຊ້ໃນກຸ່ມໃໝ່ນີ້ຈະສາມາດເຂົ້າເຖິງໄດ້.
4. ຄລິກທີ່ Apply 5. ຜູ້ເບິ່ງແຍງລະບົບສາມາດແກ້ໄຂ ຫຼືລຶບກຸ່ມທີ່ເພີ່ມເຂົ້າມາໄດ້ 3.2.2 ຕັ້ງຄ່າຜູ້ໃຊ້ໃໝ່ ເພື່ອຕັ້ງຜູ້ໃຊ້ໃໝ່, ແລະຈັດປະເພດຜູ້ໃຊ້ເປັນສະມາຊິກຂອງກຸ່ມສະເພາະ: 1. ເລືອກ Serial & Network > Users & Groups ເພື່ອສະແດງ ກຸ່ມ ແລະຜູ້ໃຊ້ທັງໝົດ 2. ກົດ Add User
39
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
3. ເພີ່ມຊື່ຜູ້ໃຊ້ສໍາລັບຜູ້ໃຊ້ໃຫມ່ແຕ່ລະຄົນ. ນອກນັ້ນທ່ານຍັງອາດຈະລວມເອົາຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບຜູ້ໃຊ້ (ເຊັ່ນ: ລາຍລະອຽດການຕິດຕໍ່) ໃນພາກສະຫນາມຄໍາອະທິບາຍ. ຊື່ຜູ້ໃຊ້ສາມາດມີຕັ້ງແຕ່ 1 ຫາ 127 ຕົວອັກສອນທີ່ເປັນຕົວເລກ ແລະ ຕົວອັກສອນ “-” “_” ແລະ “.”.
4. ລະບຸວ່າກຸ່ມໃດທີ່ເຈົ້າຕ້ອງການໃຫ້ຜູ້ໃຊ້ເປັນສະມາຊິກ 5. ເພີ່ມລະຫັດຜ່ານທີ່ຢືນຢັນແລ້ວສຳລັບຜູ້ໃຊ້ໃໝ່ແຕ່ລະຄົນ. ຕົວອັກສອນທັງໝົດແມ່ນອະນຸຍາດ. 6. SSH pass-key authentication ສາມາດນໍາໃຊ້ໄດ້. ວາງລະຫັດສາທາລະນະຂອງສາທາລະນະ / ເອກະຊົນທີ່ໄດ້ຮັບອະນຸຍາດ
keypairs ສໍາລັບຜູ້ໃຊ້ນີ້ຢູ່ໃນຊ່ອງ Authorized SSH Keys 7. ກວດເບິ່ງ Disable Password Authentication ເພື່ອອະນຸຍາດໃຫ້ມີການພິສູດຢືນຢັນລະຫັດສາທາລະນະສໍາລັບຜູ້ໃຊ້ນີ້ເທົ່ານັ້ນ
ເມື່ອໃຊ້ SSH 8. ກວດເບິ່ງເປີດໃຊ້ Dial-Back ໃນເມນູຕົວເລືອກ Dial-in ເພື່ອອະນຸຍາດໃຫ້ມີການເຊື່ອມຕໍ່ການໂທອອກ.
ຈະຖືກກະຕຸ້ນໂດຍການເຂົ້າສູ່ລະບົບພອດນີ້. ໃສ່ເບີໂທລະສັບ Dial-Back ກັບເບີໂທລະສັບເພື່ອໂທ-ກັບເມື່ອຜູ້ໃຊ້ເຂົ້າສູ່ລະບົບ 9. ກວດເບິ່ງ Accessible Hosts ແລະ/ຫຼື Accessible Ports ເພື່ອສະເໜີຊື່ຜອດ serial ແລະ hosts ທີ່ເຊື່ອມຕໍ່ເຄືອຂ່າຍ ທ່ານຕ້ອງການໃຫ້ຜູ້ໃຊ້ມີສິດທິໃນການເຂົ້າເຖິງ 10. ຖ້າ ມີ RPCs ທີ່ຖືກຕັ້ງຄ່າ, ໃຫ້ກວດເບິ່ງ Accessible RPC Outlets ເພື່ອລະບຸວ່າຮ້ານໃດທີ່ຜູ້ໃຊ້ສາມາດຄວບຄຸມໄດ້ (ເຊັ່ນ: ເປີດ / ປິດ) 11. ກົດ Apply. ຜູ້ໃຊ້ໃຫມ່ຈະສາມາດເຂົ້າເຖິງອຸປະກອນເຄືອຂ່າຍ, ພອດແລະ RPC Outlets ທີ່ສາມາດເຂົ້າເຖິງໄດ້. ຖ້າຫາກວ່າຜູ້ໃຊ້ເປັນສະມາຊິກຂອງກຸ່ມ, ພວກເຂົາເຈົ້າຍັງສາມາດເຂົ້າເຖິງອຸປະກອນ / ພອດ / ຊ່ອງສຽບອື່ນໆທີ່ສາມາດເຂົ້າເຖິງກຸ່ມໄດ້
40
ຄູ່ມືຜູ້ໃຊ້
ບໍ່ມີຂໍ້ຈໍາກັດກ່ຽວກັບຈໍານວນຜູ້ໃຊ້ທີ່ທ່ານສາມາດຕັ້ງຄ່າຫຼືຈໍານວນຜູ້ໃຊ້ຕໍ່ພອດ serial ຫຼືເຈົ້າພາບ. ຜູ້ໃຊ້ຫຼາຍຄົນສາມາດຄວບຄຸມ / ຕິດຕາມພອດດຽວຫຼືໂຮດ. ບໍ່ມີຂໍ້ຈໍາກັດກ່ຽວກັບຈໍານວນກຸ່ມແລະຜູ້ໃຊ້ແຕ່ລະຄົນສາມາດເປັນສະມາຊິກຂອງກຸ່ມຈໍານວນຫນຶ່ງ. ຜູ້ໃຊ້ບໍ່ຈໍາເປັນຕ້ອງເປັນສະມາຊິກຂອງກຸ່ມໃດກໍ່ຕາມ, ແຕ່ຖ້າຜູ້ໃຊ້ເປັນສະມາຊິກຂອງກຸ່ມຜູ້ໃຊ້ເລີ່ມຕົ້ນ, ພວກເຂົາຈະບໍ່ສາມາດໃຊ້ Management Console ເພື່ອຈັດການພອດໄດ້. ໃນຂະນະທີ່ບໍ່ມີຂອບເຂດຈໍາກັດ, ເວລາທີ່ຈະປັບຄ່າໃຫມ່ເພີ່ມຂຶ້ນຍ້ອນວ່າຈໍານວນແລະຄວາມຊັບຊ້ອນເພີ່ມຂຶ້ນ. ພວກເຮົາແນະນໍາໃຫ້ຈໍານວນລວມຂອງຜູ້ໃຊ້ແລະກຸ່ມຖືກເກັບຮັກສາໄວ້ພາຍໃຕ້ 250. ຜູ້ບໍລິຫານຍັງສາມາດແກ້ໄຂການຕັ້ງຄ່າການເຂົ້າເຖິງສໍາລັບຜູ້ໃຊ້ທີ່ມີຢູ່ແລ້ວ:
· ເລືອກ Serial & Network > Users & Groups ແລະຄລິກ Edit ເພື່ອແກ້ໄຂສິດທິການເຂົ້າເຖິງຂອງຜູ້ໃຊ້ · ຄລິກ Delete ເພື່ອລຶບຜູ້ໃຊ້ອອກ · ຄລິກປິດການໃຊ້ງານເພື່ອປິດກັ້ນສິດທິການເຂົ້າເຖິງຊົ່ວຄາວ
3.3 ການພິສູດຢືນຢັນ
ເບິ່ງບົດທີ 8 ສໍາລັບລາຍລະອຽດການຕັ້ງຄ່າການພິສູດຢືນຢັນ.
3.4 ເຈົ້າພາບເຄືອຂ່າຍ
ເພື່ອຕິດຕາມ ແລະເຂົ້າເຖິງຄອມພິວເຕີ ຫຼືອຸປະກອນທີ່ມີເຄືອຂ່າຍພາຍໃນທ້ອງຖິ່ນ (ເອີ້ນວ່າໂຮດ) ທ່ານຕ້ອງລະບຸໂຮດ:
1. ການເລືອກ Serial & Network > Network Hosts ນຳສະເໜີ Hosts ທີ່ເຊື່ອມຕໍ່ເຄືອຂ່າຍທັງໝົດທີ່ໄດ້ເປີດໃຫ້ໃຊ້ງານແລ້ວ.
2. ຄລິກ Add Host ເພື່ອເປີດການເຂົ້າເຖິງໂຮດໃຫມ່ (ຫຼືເລືອກ Edit ເພື່ອອັບເດດການຕັ້ງຄ່າສໍາລັບໂຮດທີ່ມີຢູ່ແລ້ວ)
41
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
3. ຖ້າໂຮດເປັນອຸປະກອນພະລັງງານ PDU ຫຼື UPS ຫຼືເຄື່ອງແມ່ຂ່າຍທີ່ມີການຄວບຄຸມພະລັງງານ IPMI, ໃຫ້ລະບຸ RPC (ສໍາລັບ IPMI ແລະ PDU) ຫຼື UPS ແລະປະເພດອຸປະກອນ. ຜູ້ເບິ່ງແຍງລະບົບສາມາດກຳນົດຄ່າອຸປະກອນເຫຼົ່ານີ້ ແລະເປີດໃຫ້ຜູ້ໃຊ້ໃດມີສິດອະນຸຍາດໃນການປິດໄຟຈາກໄລຍະໄກ, ແລະອື່ນໆ. ເບິ່ງບົດທີ 7. ຖ້າບໍ່ດັ່ງນັ້ນປ່ອຍໃຫ້ປະເພດອຸປະກອນຖືກຕັ້ງເປັນບໍ່ມີ.
4. ຖ້າເຊີບເວີຄອນໂຊນໄດ້ຖືກຕັ້ງຄ່າດ້ວຍການເປີດໃຊ້ການກວດສອບ Nagios ທີ່ແຈກຢາຍ, ທ່ານຍັງຈະເຫັນຕົວເລືອກການຕັ້ງຄ່າ Nagios ເພື່ອເປີດໃຊ້ການບໍລິການທີ່ຖືກແຕ່ງຕັ້ງຢູ່ໃນໂຮດທີ່ຈະຖືກກວດສອບ.
5. ກົດ Apply. ອັນນີ້ສ້າງໂຮສໃໝ່ ແລະຍັງສ້າງອຸປະກອນທີ່ມີການຈັດການໃໝ່ທີ່ມີຊື່ດຽວກັນ.
3.5 ເຄືອຂ່າຍທີ່ເຊື່ອຖືໄດ້
ສະຖານທີ່ເຄືອຂ່າຍທີ່ເຊື່ອຖືໄດ້ໃຫ້ທ່ານມີທາງເລືອກໃນການແຕ່ງຕັ້ງທີ່ຢູ່ IP ທີ່ຜູ້ໃຊ້ຕ້ອງຢູ່, ເພື່ອເຂົ້າເຖິງ console server serial ports:
42
ຄູ່ມືຜູ້ໃຊ້
1. ເລືອກ Serial & Network > Trusted Networks 2. ເພື່ອເພີ່ມເຄືອຂ່າຍທີ່ເຊື່ອຖືໄດ້ໃໝ່, ເລືອກ Add Rule. ໃນກໍລະນີທີ່ບໍ່ມີກົດລະບຽບ, ບໍ່ມີການເຂົ້າເຖິງ
ຂໍ້ຈໍາກັດກ່ຽວກັບທີ່ຢູ່ IP ທີ່ຜູ້ໃຊ້ສາມາດຕັ້ງຢູ່.
3. ເລືອກພອດທີ່ສາມາດເຂົ້າເຖິງໄດ້ທີ່ກົດລະບຽບໃຫມ່ຈະຖືກນໍາໃຊ້ກັບ
4. ໃສ່ທີ່ຢູ່ເຄືອຂ່າຍຂອງເຄືອຂ່າຍຍ່ອຍທີ່ຈະອະນຸຍາດໃຫ້ເຂົ້າເຖິງ
5. ລະບຸຂອບເຂດຂອງທີ່ຢູ່ທີ່ຈະໄດ້ຮັບອະນຸຍາດໂດຍການໃສ່ຫນ້າກາກເຄືອຂ່າຍສໍາລັບຊ່ວງ IP ທີ່ອະນຸຍາດເຊັ່ນ:
· ເພື່ອອະນຸຍາດໃຫ້ຜູ້ໃຊ້ທັງໝົດທີ່ມີການເຊື່ອມຕໍ່ເຄືອຂ່າຍ Class C ໂດຍສະເພາະກັບພອດທີ່ຖືກແຕ່ງຕັ້ງ, ໃຫ້ເພີ່ມກົດລະບຽບໃໝ່ເຄືອຂ່າຍທີ່ເຊື່ອຖືໄດ້ຕໍ່ໄປນີ້:
ທີ່ຢູ່ IP ເຄືອຂ່າຍ
204.15.5.0
ຫນ້າກາກ Subnet
255.255.255.0
·ເພື່ອອະນຸຍາດໃຫ້ພຽງແຕ່ຜູ້ໃຊ້ຫນຶ່ງທີ່ຕັ້ງຢູ່ IP ສະເພາະໃດຫນຶ່ງເພື່ອເຊື່ອມຕໍ່:
ທີ່ຢູ່ IP ເຄືອຂ່າຍ
204.15.5.13
ຫນ້າກາກ Subnet
255.255.255.255
· ເພື່ອອະນຸຍາດໃຫ້ຜູ້ໃຊ້ທັງໝົດທີ່ເຮັດວຽກຈາກພາຍໃນຂອບເຂດສະເພາະຂອງທີ່ຢູ່ IP (ເວົ້າອັນໃດນຶ່ງໃນສາມສິບທີ່ຢູ່ຈາກ 204.15.5.129 ຫາ 204.15.5.158) ໄດ້ຮັບການອະນຸຍາດໃຫ້ເຊື່ອມຕໍ່ກັບພອດທີ່ຖືກແຕ່ງຕັ້ງ:
ທີ່ຢູ່ເຈົ້າພາບ / ເຄືອຂ່າຍຍ່ອຍ
204.15.5.128
ຫນ້າກາກ Subnet
255.255.255.224
6. ກົດ Apply
43
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
3.6 Serial Port Cascading
Cascaded Ports ຊ່ວຍໃຫ້ທ່ານສາມາດຈັດກຸ່ມເຊີບເວີຄອນໂຊນທີ່ແຈກຢາຍໄດ້ເພື່ອໃຫ້ພອດ serial ຈໍານວນຫຼວງຫຼາຍ (ເຖິງ 1000) ສາມາດຖືກຕັ້ງຄ່າ ແລະເຂົ້າເຖິງໄດ້ຜ່ານທີ່ຢູ່ IP ດຽວ ແລະຈັດການຜ່ານ Management Console ດຽວ. ເຊີບເວີຄອນໂຊນອັນໜຶ່ງ, ຫຼັກ, ຄວບຄຸມເຊີບເວີ console ອື່ນໆເປັນໜ່ວຍ Node ແລະພອດ serial ທັງໝົດໃນໜ່ວຍ Node ປາກົດຄືກັບວ່າພວກມັນເປັນສ່ວນໜຶ່ງຂອງ Primary. ກຸ່ມຂອງ Opengear ເຊື່ອມຕໍ່ແຕ່ລະ Node ກັບ Primary ດ້ວຍການເຊື່ອມຕໍ່ SSH. ນີ້ແມ່ນເຮັດໄດ້ໂດຍໃຊ້ການກວດສອບລະຫັດສາທາລະນະ, ດັ່ງນັ້ນ Primary ສາມາດເຂົ້າເຖິງແຕ່ລະ Node ໂດຍໃຊ້ຄູ່ຄີ SSH (ແທນທີ່ຈະໃຊ້ລະຫັດຜ່ານ). ນີ້ຮັບປະກັນຄວາມປອດໄພຂອງການສື່ສານທີ່ມີຄວາມຖືກຕ້ອງລະຫວ່າງ Primary ແລະ Nodes ເຮັດໃຫ້ຫນ່ວຍບໍລິການເຊີບເວີຂອງ Node console ສາມາດແຈກຢາຍຢູ່ໃນທ້ອງຖິ່ນໃນ LAN ຫຼືຫ່າງໄກສອກຫຼີກທົ່ວໂລກ.
3.6.1 ອັດຕະໂນມັດສ້າງ ແລະອັບໂຫລດກະແຈ SSH ເພື່ອຕັ້ງຄ່າການພິສູດຢືນຢັນລະຫັດສາທາລະນະກ່ອນອື່ນໝົດ ທ່ານຕ້ອງສ້າງຄູ່ຄີ RSA ຫຼື DSA ແລະອັບໂຫຼດພວກມັນໃສ່ເຊີບເວີ Primary and Node console. ນີ້ສາມາດເຮັດໄດ້ໂດຍອັດຕະໂນມັດຈາກປະຖົມ:
44
ຄູ່ມືຜູ້ໃຊ້
1. ເລືອກ System > Administration on Primary's Management Console
2. ກວດເບິ່ງ Generate SSH keys ໂດຍອັດຕະໂນມັດ. 3. ກົດ Apply
ຕໍ່ໄປທ່ານຕ້ອງເລືອກວ່າຈະສ້າງລະຫັດໂດຍໃຊ້ RSA ແລະ/ຫຼື DSA (ຖ້າບໍ່ແນ່ໃຈ, ເລືອກພຽງແຕ່ RSA). ການສ້າງກະແຈແຕ່ລະຊຸດຕ້ອງໃຊ້ເວລາສອງນາທີ ແລະກະແຈໃໝ່ທຳລາຍກະແຈເກົ່າຂອງປະເພດນັ້ນ. ໃນຂະນະທີ່ການຜະລິດໃຫມ່ກໍາລັງດໍາເນີນຢູ່, ຫນ້າທີ່ອີງໃສ່ກະແຈ SSH (ເຊັ່ນ cascading) ອາດຈະຢຸດເຊົາການເຮັດວຽກຈົນກ່ວາພວກເຂົາໄດ້ຮັບການປັບປຸງດ້ວຍຊຸດໃຫມ່ຂອງກະແຈ. ເພື່ອສ້າງລະຫັດ:
1. ກ່ອງໝາຍສໍາລັບກະແຈທີ່ທ່ານຕ້ອງການສ້າງ. 2. ກົດ Apply
3. ເມື່ອກະແຈໃຫມ່ໄດ້ຮັບການສ້າງຕັ້ງຂຶ້ນ, ໃຫ້ຄລິກໃສ່ການເຊື່ອມຕໍ່ຄລິກທີ່ນີ້ເພື່ອກັບຄືນມາ. ກະແຈຖືກອັບໂຫລດ
ໄປຫາ Nodes ຫຼັກ ແລະເຊື່ອມຕໍ່.
3.6.2 ສ້າງ ແລະອັບໂຫລດກະແຈ SSH ດ້ວຍຕົນເອງ ທາງເລືອກອື່ນຫາກທ່ານມີຄູ່ຄີ RSA ຫຼື DSA ທ່ານສາມາດອັບໂຫຼດພວກມັນໃສ່ Primary and Node consoleservers. ເພື່ອອັບໂຫຼດຄູ່ຄີສາທາລະນະ ແລະສ່ວນຕົວໄປໃສ່ເຊີບເວີ console ຫຼັກ:
1. ເລືອກລະບົບ > ບໍລິຫານຢູ່ໃນຄອນໂຊນການຈັດການຫຼັກ
2. ຊອກຫາສະຖານທີ່ທີ່ທ່ານໄດ້ເກັບຮັກສາ RSA (ຫຼື DSA) Public Key ແລະອັບໂຫລດໄປທີ່ SSH RSA (DSA) Public Key
3. ທ່ອງໄປຫາ RSA (ຫຼື DSA) Private Key ທີ່ເກັບໄວ້ແລ້ວອັບໂຫລດໄປທີ່ SSH RSA (DSA) Private Key 4. ກົດ Apply
45
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
ຕໍ່ໄປ, ທ່ານຕ້ອງລົງທະບຽນ Public Key ເປັນລະຫັດອະນຸຍາດໃນ Node. ໃນກໍລະນີຂອງຫນຶ່ງ Primary ທີ່ມີຫຼາຍ Nodes, ທ່ານອັບໂຫລດຫນຶ່ງ RSA ຫຼື DSA ລະຫັດສາທາລະນະສໍາລັບແຕ່ລະ Node.
1. ເລືອກ System > Administration on the Node's Management Console 2. Browse to the stored RSA (ຫຼື DSA) Public Key and upload it to Node's SSH Authorized Key
3. ຄລິກທີ່ Apply ຂັ້ນຕອນຕໍ່ໄປແມ່ນເພື່ອ Fingerprint ແຕ່ລະການເຊື່ອມຕໍ່ Node-Primary ໃຫມ່. ຂັ້ນຕອນນີ້ຢັ້ງຢືນວ່າທ່ານກໍາລັງສ້າງກອງປະຊຸມ SSH ກັບຜູ້ທີ່ທ່ານຄິດວ່າທ່ານເປັນ. ໃນການເຊື່ອມຕໍ່ຄັ້ງທໍາອິດ Node ໄດ້ຮັບລາຍນິ້ວມືຈາກ Primary ທີ່ໃຊ້ໃນການເຊື່ອມຕໍ່ໃນອະນາຄົດທັງຫມົດ: ເພື່ອສ້າງ fingerprint ທໍາອິດບັນທຶກໃນ Primary server ເປັນ root ແລະສ້າງການເຊື່ອມຕໍ່ SSH ກັບ theNode remote host:
# ssh remhost ເມື່ອການເຊື່ອມຕໍ່ SSH ໄດ້ຖືກສ້າງຕັ້ງຂຶ້ນ, ທ່ານຖືກຮ້ອງຂໍໃຫ້ຍອມຮັບຄີ. ຕອບແມ່ນແລ້ວ ແລະລາຍນິ້ວມືຖືກເພີ່ມໃສ່ລາຍຊື່ເຈົ້າພາບທີ່ຮູ້ຈັກ. ຖ້າເຈົ້າຖືກຖາມໃຫ້ສະໜອງລະຫັດຜ່ານ, ມີບັນຫາໃນການອັບໂຫລດລະຫັດ. 3.6.3 ຕັ້ງຄ່າ Nodes ແລະພອດ serial ຂອງເຂົາເຈົ້າ ເລີ່ມຕົ້ນການຕັ້ງຄ່າ Nodes ແລະການຕັ້ງຄ່າ Node serial ports ຈາກເຄື່ອງແມ່ຂ່າຍຂອງ console ຫຼັກ:
1. ເລືອກ Serial & Network > Cascaded Ports ຢູ່ໃນ Console ການຈັດການຫຼັກຂອງ Primary: 2. ເພື່ອເພີ່ມການຮອງຮັບ clustering, ເລືອກ Add Node
ທ່ານບໍ່ສາມາດເພີ່ມ Nodes ໄດ້ຈົນກວ່າທ່ານຈະສ້າງລະຫັດ SSH. ເພື່ອກໍານົດແລະກໍາຫນົດຄ່າ Node:
46
ຄູ່ມືຜູ້ໃຊ້
1. ໃສ່ທີ່ຢູ່ IP ຫ່າງໄກສອກຫຼີກຫຼືຊື່ DNS ສໍາລັບເຄື່ອງແມ່ຂ່າຍຂອງ Node console 2. ໃສ່ຄໍາອະທິບາຍສັ້ນໆແລະປ້າຍຊື່ສັ້ນສໍາລັບ Node 3. ໃສ່ຈໍານວນເຕັມຂອງພອດ serial ໃນຫນ່ວຍ Node ໃນຈໍານວນ Ports 4. ກົດ Apply. ອັນນີ້ສ້າງອຸໂມງ SSH ລະຫວ່າງ Primary ແລະ Node ໃຫມ່
ເມນູ Serial & Network > Cascaded Ports ສະແດງທຸກ nodes ແລະໝາຍເລກພອດທີ່ຖືກຈັດສັນໄວ້ໃນ Primary. ຖ້າເຊີບເວີຂອງຄອນໂຊນຫຼັກມີ 16 ພອດຂອງຕົນເອງ, ພອດ 1-16 ຈະຖືກຈັດສັນໄວ້ກ່ອນ, ສະນັ້ນ ໂນດທຳອິດທີ່ເພີ່ມເຂົ້າຈະຖືກມອບໝາຍພອດໝາຍເລກ 17 ເປັນຕົ້ນໄປ. ເມື່ອທ່ານໄດ້ເພີ່ມເຄື່ອງແມ່ຂ່າຍຂອງ Node console ທັງໝົດແລ້ວ, ພອດ serial Node ແລະອຸປະກອນທີ່ເຊື່ອມຕໍ່ແມ່ນສາມາດຕັ້ງຄ່າໄດ້ ແລະສາມາດເຂົ້າເຖິງໄດ້ຈາກເມນູການຈັດການຂອງ Primary's Management Console ແລະສາມາດເຂົ້າເຖິງໄດ້ຜ່ານທີ່ຢູ່ IP ຂອງ Primary.
1. ເລືອກ Serial & Network ທີ່ເຫມາະສົມ > Serial Port ແລະ Edit ເພື່ອຕັ້ງຄ່າພອດ serial ໃນ
ໂນດ.
2. ເລືອກ Serial & Network > Users & Groups ທີ່ເໝາະສົມເພື່ອເພີ່ມຜູ້ໃຊ້ໃໝ່ທີ່ມີສິດທິໃນການເຂົ້າເຖິງ
ໄປຫາພອດ serial ຂອງ Node (ຫຼືເພື່ອຂະຫຍາຍສິດການເຂົ້າເຖິງຜູ້ໃຊ້ທີ່ມີຢູ່).
3. ເລືອກ Serial & Network > Trusted Networks ທີ່ເໝາະສົມເພື່ອລະບຸທີ່ຢູ່ເຄືອຂ່າຍນັ້ນ
ສາມາດເຂົ້າເຖິງພອດ serial node ທີ່ຖືກແຕ່ງຕັ້ງ. 4. ເລືອກ Alerts & Logging ທີ່ເຫມາະສົມ > Alerts ເພື່ອ configure Node port Connection, State
ການແຈ້ງເຕືອນການຈັບຄູ່ຮູບແບບການປ່ຽນແປງ. ການປ່ຽນແປງການຕັ້ງຄ່າທີ່ເຮັດຢູ່ໃນຂັ້ນຕົ້ນແມ່ນແຜ່ຂະຫຍາຍອອກໄປສູ່ທຸກ nodes ໃນເວລາທີ່ທ່ານຄລິກໃສ່ Apply.
3.6.4 Managing Nodes The Primary ແມ່ນຢູ່ໃນການຄວບຄຸມຂອງ Node serial ports. ຕົວຢ່າງampຖ້າຫາກວ່າມີການປ່ຽນແປງສິດທິການເຂົ້າເຖິງຜູ້ໃຊ້ຫຼືແກ້ໄຂການຕັ້ງຄ່າ serial port ໃດຫນຶ່ງກ່ຽວກັບການຕົ້ນຕໍ, ການປັບປຸງການຕັ້ງຄ່າ files ຖືກສົ່ງໄປຫາແຕ່ລະ Node ໃນຂະຫນານ. ແຕ່ລະ Node ເຮັດການປ່ຽນແປງການຕັ້ງຄ່າທ້ອງຖິ່ນຂອງພວກເຂົາ (ແລະພຽງແຕ່ເຮັດການປ່ຽນແປງທີ່ກ່ຽວຂ້ອງກັບພອດ serial ໂດຍສະເພາະຂອງມັນ). ທ່ານສາມາດໃຊ້ Node Management Console ທ້ອງຖິ່ນເພື່ອປ່ຽນການຕັ້ງຄ່າໃນທຸກ node serial port (ເຊັ່ນ: ປ່ຽນແປງອັດຕາ baud). ການປ່ຽນແປງເຫຼົ່ານີ້ຖືກຂຽນທັບໃນຄັ້ງຕໍ່ໄປທີ່ປະຖົມຈະສົ່ງການຕັ້ງຄ່າອອກ file ອັບເດດ. ໃນຂະນະທີ່ Primary ຢູ່ໃນການຄວບຄຸມທຸກຫນ້າທີ່ກ່ຽວຂ້ອງກັບ node serial port, ມັນບໍ່ແມ່ນຕົ້ນຕໍໃນການເຊື່ອມຕໍ່ໂຮດເຄືອຂ່າຍ node ຫຼືຜ່ານລະບົບ Node Console Server. ຟັງຊັນຂອງ Node ເຊັ່ນ: IP, SMTP & SNMP Settings, Date & Time, DHCP server ຕ້ອງໄດ້ຮັບການຄຸ້ມຄອງໂດຍການເຂົ້າຫາແຕ່ລະ node ໂດຍກົງ ແລະຟັງຊັນເຫຼົ່ານີ້ບໍ່ເກີນເປັນລາຍລັກອັກສອນເມື່ອການປ່ຽນແປງການຕັ້ງຄ່າຖືກຂະຫຍາຍອອກໄປຈາກ Primary. ການຕັ້ງຄ່າໂຮດເຄືອຂ່າຍ ແລະ IPMI ຂອງ Node ຕ້ອງໄດ້ຮັບການຕັ້ງຄ່າໃນແຕ່ລະ node.
47
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
ຄອນໂຊນການຈັດການປະຖົມສະໜອງການລວມ view ຂອງການຕັ້ງຄ່າສໍາລັບການຂອງຕົນເອງແລະພອດ serial ຂອງNode ທັງຫມົດ. ປະຖົມບໍ່ສະຫນອງການລວມທັງຫມົດ view. ຕົວຢ່າງample, ຖ້າທ່ານຕ້ອງການຊອກຫາຜູ້ທີ່ເຂົ້າສູ່ລະບົບ ports serial ຈາກຂັ້ນຕົ້ນ, ທ່ານຈະເຫັນວ່າ Status > Active Users ພຽງແຕ່ສະແດງຜູ້ໃຊ້ເຫຼົ່ານັ້ນທີ່ເຄື່ອນໄຫວຢູ່ໃນພອດຂອງ Primary, ດັ່ງນັ້ນທ່ານອາດຈະຕ້ອງຂຽນສະຄິບທີ່ກໍາຫນົດເອງເພື່ອສະຫນອງສິ່ງນີ້. view.
3.7 ການປ່ຽນເສັ້ນທາງພອດ Serial (PortShare)
ຊອບແວ Opengear's Port Share ສະໜອງເທັກໂນໂລຍີພອດ serial virtual ທີ່ແອັບພລິເຄຊັນ Windows ແລະ Linux ຂອງທ່ານຕ້ອງການເປີດພອດ serial ຫ່າງໄກສອກຫຼີກ ແລະອ່ານຂໍ້ມູນຈາກອຸປະກອນ serial ທີ່ເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຂອງ console ຂອງທ່ານ.
PortShare ແມ່ນສະໜອງໃຫ້ໂດຍບໍ່ເສຍຄ່າກັບແຕ່ລະເຊີບເວີ console ແລະທ່ານໄດ້ຮັບອະນຸຍາດໃຫ້ຕິດຕັ້ງ PortShare ໃນຄອມພິວເຕີໜຶ່ງເຄື່ອງ ຫຼືຫຼາຍກວ່ານັ້ນເພື່ອເຂົ້າເຖິງອຸປະກອນ serial ໃດໆກໍຕາມທີ່ເຊື່ອມຕໍ່ກັບພອດເຊີບເວີ console. PortShare ສໍາລັບ Windows ໄດ້ portshare_setup.exe ສາມາດດາວໂຫຼດໄດ້ຈາກເວັບໄຊ ftp. ເບິ່ງຄູ່ມືຜູ້ໃຊ້ PortShare ແລະ Quick Start ສໍາລັບລາຍລະອຽດກ່ຽວກັບການຕິດຕັ້ງ ແລະການດໍາເນີນງານ. PortShare ສໍາລັບ Linux ໄດເວີ PortShare ສໍາລັບ Linux ເຮັດແຜນທີ່ console server serial port ກັບ host try port. Opengear ໄດ້ປ່ອຍ portshare-serial-client ເປັນແຫຼ່ງເປີດສໍາລັບ Linux, AIX, HPUX, SCO, Solaris ແລະ UnixWare. ຜົນປະໂຫຍດນີ້ສາມາດດາວໂຫຼດໄດ້ຈາກເວັບໄຊທ໌ ftp. ຕົວປ່ຽນເສັ້ນທາງ Port serial PortShare ນີ້ອະນຸຍາດໃຫ້ທ່ານໃຊ້ອຸປະກອນ serial ທີ່ເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຂອງ console ຫ່າງໄກສອກຫຼີກເປັນຖ້າຫາກວ່າມັນໄດ້ເຊື່ອມຕໍ່ກັບພອດ serial ທ້ອງຖິ່ນຂອງທ່ານ. portshare-serial-client ສ້າງພອດ pseudo tty, ເຊື່ອມຕໍ່ແອັບພລິເຄຊັນ serial ກັບພອດ pseudo tty, ຮັບຂໍ້ມູນຈາກພອດ pseudo tty, ສົ່ງມັນໄປຫາ console server ຜ່ານເຄືອຂ່າຍ ແລະຮັບຂໍ້ມູນຈາກ console server ຜ່ານເຄືອຂ່າຍ ແລະສົ່ງມັນ. ກັບພອດ pseudo-tty. The .tar file ສາມາດດາວໂຫຼດໄດ້ຈາກເວັບໄຊ ftp. ເບິ່ງຄູ່ມືຜູ້ໃຊ້ PortShare ແລະ Quick Start ສໍາລັບລາຍລະອຽດກ່ຽວກັບການຕິດຕັ້ງ ແລະການດໍາເນີນງານ.
48
ຄູ່ມືຜູ້ໃຊ້
3.8 ອຸປະກອນທີ່ມີການຈັດການ
ໜ້າອຸປະກອນທີ່ມີການຈັດການນຳສະເໜີແບບລວມໆ view ຂອງການເຊື່ອມຕໍ່ທັງຫມົດກັບອຸປະກອນທີ່ສາມາດເຂົ້າເຖິງແລະຕິດຕາມກວດກາໂດຍຜ່ານເຄື່ອງແມ່ຂ່າຍຂອງ console ໄດ້. ເຖິງ view ການເຊື່ອມຕໍ່ກັບອຸປະກອນ, ເລືອກ Serial & Network > ອຸປະກອນການຄຸ້ມຄອງ
ໜ້າຈໍນີ້ສະແດງອຸປະກອນທີ່ຈັດການທັງໝົດດ້ວຍຄຳອະທິບາຍ/ບັນທຶກ ແລະລາຍຊື່ຂອງການເຊື່ອມຕໍ່ທີ່ກຳນົດຄ່າທັງໝົດ:
· ພອດ Serial # (ຖ້າເຊື່ອມຕໍ່ແບບ serially) ຫຼື · USB (ຖ້າເຊື່ອມຕໍ່ USB) · ທີ່ຢູ່ IP (ຖ້າເຊື່ອມຕໍ່ເຄືອຂ່າຍ) · ລາຍລະອຽດຂອງສາຍໄຟ PDU/ຮູສຽບ (ຖ້າມີ) ແລະການເຊື່ອມຕໍ່ UPS ຕ່າງໆ ອຸປະກອນເຊັ່ນເຊີບເວີອາດມີການເຊື່ອມຕໍ່ພະລັງງານຫຼາຍກວ່າໜຶ່ງອັນ. (ເຊັ່ນ: ພະລັງງານສອງຄັ້ງທີ່ສະຫນອງ) ແລະການເຊື່ອມຕໍ່ເຄືອຂ່າຍຫຼາຍກວ່າຫນຶ່ງ (ຕົວຢ່າງສໍາລັບ BMC / ໂປເຊດເຊີບໍລິການ). ຜູ້ໃຊ້ທັງຫມົດສາມາດເຮັດໄດ້ view ການເຊື່ອມຕໍ່ອຸປະກອນທີ່ມີການຈັດການເຫຼົ່ານີ້ໂດຍການເລືອກ ຈັດການ > ອຸປະກອນ. ຜູ້ເບິ່ງແຍງລະບົບຍັງສາມາດແກ້ໄຂ ແລະເພີ່ມ/ລຶບອຸປະກອນທີ່ມີການຈັດການ ແລະການເຊື່ອມຕໍ່ຂອງເຂົາເຈົ້າໄດ້. ເພື່ອແກ້ໄຂອຸປະກອນທີ່ມີຢູ່ແລ້ວ ແລະເພີ່ມການເຊື່ອມຕໍ່ໃໝ່: 1. ເລືອກ Edit on the Serial & Network > Managed Devices and click Add Connection 2. ເລືອກປະເພດການເຊື່ອມຕໍ່ສໍາລັບການເຊື່ອມຕໍ່ໃຫມ່ (Serial, Network Host, UPS ຫຼື RPC) ແລະເລືອກ
ການເຊື່ອມຕໍ່ຈາກບັນຊີລາຍການທີ່ນໍາສະເຫນີຂອງການຕັ້ງຄ່າຂອງແມ່ຂ່າຍ / ພອດ / outlets
49
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
ເພື່ອເພີ່ມເຄືອຂ່າຍໃຫມ່ທີ່ເຊື່ອມຕໍ່ອຸປະກອນທີ່ມີການຄຸ້ມຄອງ: 1. Administrator ເພີ່ມເຄືອຂ່າຍໃຫມ່ທີ່ເຊື່ອມຕໍ່ອຸປະກອນການຈັດການໂດຍໃຊ້ Add Host ຢູ່ໃນເມນູ Serial & Network > Network Host. ນີ້ຈະສ້າງອຸປະກອນທີ່ມີການຈັດການໃໝ່ທີ່ສອດຄ້ອງກັນໂດຍອັດຕະໂນມັດ. 2. ເມື່ອເພີ່ມເຄືອຂ່າຍໃໝ່ທີ່ເຊື່ອມຕໍ່ RPC ຫຼື UPS ອຸປະກອນພະລັງງານ, ທ່ານຕັ້ງ Network Host, ກຳນົດມັນເປັນ RPC ຫຼື UPS. ໄປທີ່ RPC Connections ຫຼື UPS Connections ເພື່ອຕັ້ງຄ່າການເຊື່ອມຕໍ່ທີ່ກ່ຽວຂ້ອງ. ອຸປະກອນທີ່ມີການຄຸ້ມຄອງໃຫມ່ທີ່ສອດຄ້ອງກັນທີ່ມີຊື່ / ຄໍາອະທິບາຍດຽວກັນກັບ RPC / UPS Host ບໍ່ໄດ້ຖືກສ້າງຈົນກ່ວາຂັ້ນຕອນການເຊື່ອມຕໍ່ນີ້ສໍາເລັດ.
ໝາຍເຫດ ຊື່ຂອງປລັກສຽບຢູ່ໃນ PDU ທີ່ສ້າງຂຶ້ນໃໝ່ຄື Outlet 1 ແລະ Outlet 2. ເມື່ອທ່ານເຊື່ອມຕໍ່ອຸປະກອນທີ່ມີການຈັດການສະເພາະທີ່ດຶງກະແສໄຟຈາກປລັກສຽບໄຟອອກ, ປລັກສຽບຈະເອົາຊື່ຂອງອຸປະກອນທີ່ມີການຄຸ້ມຄອງພະລັງງານ.
ເພື່ອເພີ່ມອຸປະກອນທີ່ມີການຈັດການເຊື່ອມຕໍ່ແບບ serially ໃໝ່: 1. ຕັ້ງຄ່າພອດ serial ໂດຍໃຊ້ເມນູ Serial & Network > Serial Port (ເບິ່ງພາກ 3.1 Configure Serial Port) 2. ເລືອກ Serial & Network > Managed Devices and click Add Device 3. ໃສ່ອຸປະກອນ. ຊື່ແລະລາຍລະອຽດສໍາລັບອຸປະກອນການຄຸ້ມຄອງ
4. ກົດ Add Connection ແລະເລືອກ Serial ແລະ Port ທີ່ເຊື່ອມຕໍ່ກັບອຸປະກອນທີ່ມີການຄຸ້ມຄອງ
5. ເພື່ອເພີ່ມການເຊື່ອມຕໍ່ພະລັງງານ UPS/RPC ຫຼືການເຊື່ອມຕໍ່ເຄືອຂ່າຍ ຫຼືການເຊື່ອມຕໍ່ serial ອື່ນ, ໃຫ້ຄລິກໃສ່ Add Connection
6. ກົດ Apply
ໝາຍເຫດ
ເພື່ອຕັ້ງຄ່າອຸປະກອນ RPC UPS ຫຼື EMD ທີ່ເຊື່ອມຕໍ່ແບບ serially, ຕັ້ງຄ່າພອດ serial, ກໍານົດມັນເປັນອຸປະກອນ, ແລະໃສ່ຊື່ແລະຄໍາອະທິບາຍສໍາລັບອຸປະກອນນັ້ນໃນ Serial & Network > RPC Connections (ຫຼືການເຊື່ອມຕໍ່ UPS ຫຼືສະພາບແວດລ້ອມ). ອັນນີ້ສ້າງອຸປະກອນທີ່ມີການຈັດການໃໝ່ທີ່ສອດຄ້ອງກັນກັບຊື່/ຄຳອະທິບາຍດຽວກັນກັບ RPC/UPS Host. ຊື່ຂອງປລັກສຽບຢູ່ໃນ PDU ທີ່ສ້າງຂຶ້ນໃໝ່ນີ້ແມ່ນປລັກສຽບ 1 ແລະ ຮູສຽບ 2. ເມື່ອທ່ານເຊື່ອມຕໍ່ອຸປະກອນທີ່ມີການຄຸ້ມຄອງທີ່ດຶງພະລັງງານຈາກປລັກສຽບໄຟ, ປລັກສຽບຈະເອົາຊື່ຂອງອຸປະກອນທີ່ມີການຄຸ້ມຄອງພະລັງງານ.
3.9 IPsec VPN
ACM7000, CM7100, ແລະ IM7200 ປະກອບມີ Openswan, ການປະຕິບັດ Linux ຂອງ IPsec (IP Security) protocols, ເຊິ່ງສາມາດໃຊ້ເພື່ອຕັ້ງຄ່າເຄືອຂ່າຍສ່ວນຕົວ Virtual (VPN). VPN ອະນຸຍາດໃຫ້ຫຼາຍເວັບໄຊ ຫຼືຜູ້ເບິ່ງແຍງລະບົບທາງໄກເຂົ້າເຖິງເຊີບເວີຂອງຄອນໂຊນ ແລະອຸປະກອນທີ່ຖືກຈັດການຢ່າງປອດໄພຜ່ານອິນເຕີເນັດ.
50
ຄູ່ມືຜູ້ໃຊ້
ຜູ້ເບິ່ງແຍງລະບົບສາມາດສ້າງການເຊື່ອມຕໍ່ VPN ທີ່ຖືກເຂົ້າລະຫັດໄວ້ລະຫວ່າງເຊີບເວີຄອນໂຊນທີ່ແຈກຢາຍຢູ່ສະຖານທີ່ຫ່າງໄກສອກຫຼີກແລະປະຕູ VPN (ເຊັ່ນ: ເຣົາເຕີ Cisco ທີ່ໃຊ້ IOS IPsec) ໃນເຄືອຂ່າຍຫ້ອງການສູນກາງຂອງພວກເຂົາ:
· ຜູ້ໃຊ້ຢູ່ໃນຫ້ອງການສູນກາງສາມາດເຂົ້າເຖິງເຊີບເວີ console ຫ່າງໄກສອກຫຼີກໄດ້ຢ່າງປອດໄພ ແລະເຊື່ອມຕໍ່ອຸປະກອນ serial console ແລະເຄື່ອງຈັກຢູ່ໃນເຄືອຂ່າຍຍ່ອຍ Management LAN ຢູ່ທີ່ຫ່າງໄກສອກຫຼີກຄືກັບວ່າມັນຢູ່ໃນທ້ອງຖິ່ນ
· ເຊີບເວີຄອນໂຊທາງໄກທັງໝົດເຫຼົ່ານີ້ສາມາດກວດສອບໄດ້ດ້ວຍ CMS6000 ໃນເຄືອຂ່າຍກາງ · ດ້ວຍການເຊື່ອມສານຕໍ່ເນື່ອງ, ຂໍ້ມູນ serial ຈາກເຄື່ອງຄວບຄຸມຢູ່ເຄື່ອງຫ້ອງການສູນກາງສາມາດປອດໄພໄດ້.
ເຊື່ອມຕໍ່ກັບອຸປະກອນທີ່ຄວບຄຸມແບບ serially ຢູ່ສະຖານທີ່ຫ່າງໄກສອກຫຼີກ ຜູ້ເບິ່ງແຍງ warrior ຖະຫນົນຫົນທາງສາມາດນໍາໃຊ້ລູກຄ້າຊອບແວ VPN IPsec ເພື່ອເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງ console ຈາກໄລຍະໄກແລະທຸກເຄື່ອງຈັກໃນເຄືອຂ່າຍຍ່ອຍ Management LAN ທີ່ຢູ່ຫ່າງໄກສອກຫຼີກ.
ການຕັ້ງຄ່າ IPsec ແມ່ນຂ້ອນຂ້າງສັບສົນດັ່ງນັ້ນ Opengear ສະຫນອງການໂຕ້ຕອບ GUI ສໍາລັບການຕັ້ງຄ່າພື້ນຖານທີ່ອະທິບາຍຂ້າງລຸ່ມນີ້. ເພື່ອເປີດໃຊ້ງານປະຕູ VPN:
1. ເລືອກ IPsec VPN ໃນເມນູ Serial & Networks
2. ຄລິກ Add ແລະເຮັດສໍາເລັດຫນ້າຈໍ Add IPsec Tunnel 3. ໃສ່ຊື່ອະທິບາຍທີ່ທ່ານຕ້ອງການລະບຸ IPsec Tunnel ທີ່ທ່ານກໍາລັງເພີ່ມເຊັ່ນ:
WestStOutlet-VPN
51
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
4. ເລືອກວິທີການກວດສອບຄວາມຖືກຕ້ອງທີ່ຈະໃຊ້, ບໍ່ວ່າຈະເປັນລາຍເຊັນດິຈິຕອນ RSA ຫຼືຄວາມລັບທີ່ແບ່ງປັນ (PSK) o ຖ້າທ່ານເລືອກ RSA ທ່ານຖືກຮ້ອງຂໍໃຫ້ຄລິກທີ່ນີ້ເພື່ອສ້າງລະຫັດ. ອັນນີ້ສ້າງລະຫັດສາທາລະນະ RSA ສໍາລັບເຄື່ອງແມ່ຂ່າຍຂອງ console (ກະແຈສາທາລະນະຊ້າຍ). ຊອກຫາກະແຈທີ່ຈະໃຊ້ຢູ່ໃນປະຕູທາງໄກ, ຕັດ ແລະວາງມັນໃສ່ໃນກະແຈສາທາລະນະທີ່ຖືກຕ້ອງ
o ຖ້າທ່ານເລືອກຄວາມລັບທີ່ແບ່ງປັນ, ໃສ່ຄວາມລັບທີ່ແບ່ງປັນລ່ວງໜ້າ (PSK). PSK ຕ້ອງກົງກັບ PSK ທີ່ຖືກຕັ້ງຄ່າຢູ່ປາຍອຸໂມງ
5. ໃນ Authentication Protocol ເລືອກ protocol ການຮັບຮອງຄວາມຖືກຕ້ອງທີ່ຈະໃຊ້. ການຮັບຮອງຄວາມຖືກຕ້ອງເປັນສ່ວນຫນຶ່ງຂອງການເຂົ້າລະຫັດ ESP (Encapsulating Security Payload) ຫຼືແຍກຕ່າງຫາກໂດຍໃຊ້ໂປໂຕຄອນ AH (Authentication Header).
52
ຄູ່ມືຜູ້ໃຊ້
6. ໃສ່ ID ຊ້າຍ ແລະ ID ຂວາ. ນີ້ແມ່ນຕົວລະບຸທີ່ໂຮສ/ປະຕູທາງທ້ອງຖິ່ນ ແລະໂຮສ/ປະຕູທາງໄກໃຊ້ສຳລັບການເຈລະຈາ ແລະການກວດສອບ IPsec. ແຕ່ລະ ID ຕ້ອງມີ @ ແລະສາມາດປະກອບມີຊື່ໂດເມນທີ່ມີຄຸນສົມບັດຄົບຖ້ວນ (ເຊັ່ນ: left@example.com)
7. ໃສ່ IP ສາທາລະນະ ຫຼືທີ່ຢູ່ DNS ຂອງປະຕູ Opengear VPN ນີ້ເປັນທີ່ຢູ່ຊ້າຍ. ທ່ານສາມາດປ່ອຍຫວ່າງໄວ້ເພື່ອໃຊ້ສ່ວນຕິດຕໍ່ຂອງເສັ້ນທາງເລີ່ມຕົ້ນ
8. ໃນທີ່ຢູ່ຂວາໃສ່ IP ສາທາລະນະຫຼືທີ່ຢູ່ DNS ຂອງປາຍທາງໄກຂອງອຸໂມງ (ພຽງແຕ່ຖ້າຫ່າງໄກສອກຫຼີກມີທີ່ຢູ່ static ຫຼື DynDNS). ຖ້າບໍ່ດັ່ງນັ້ນປ່ອຍໃຫ້ອັນນີ້ຫວ່າງເປົ່າ
9. ຖ້າ Opengear VPN gateway ຮັບໃຊ້ເປັນ gateway VPN ໄປຫາ subnet ທ້ອງຖິ່ນ (ເຊັ່ນ: console server ມີ Management LAN configured) ໃສ່ລາຍລະອຽດ subnet ສ່ວນຕົວໃນ Left Subnet. ໃຊ້ໝາຍເຫດ CIDR (ບ່ອນທີ່ໝາຍເລກທີ່ຢູ່ IP ຕິດຕາມດ້ວຍເຄື່ອງໝາຍເລກ ແລະຈຳນວນ `ໜຶ່ງ' ບິດໃນຕົວໝາຍຖານສອງຂອງ netmask). ຕົວຢ່າງample, 192.168.0.0/24 ຊີ້ບອກທີ່ຢູ່ IP ທີ່ 24 bits ທໍາອິດຖືກນໍາໃຊ້ເປັນທີ່ຢູ່ເຄືອຂ່າຍ. ນີ້ແມ່ນຄືກັນກັບ 255.255.255.0. ຖ້າການເຂົ້າເຖິງ VPN ແມ່ນພຽງແຕ່ກັບເຄື່ອງແມ່ຂ່າຍຂອງ console ແລະອຸປະກອນ serial console ຂອງມັນ, ປ່ອຍໃຫ້ Left Subnet ຫວ່າງເປົ່າ
10. ຖ້າມີປະຕູ VPN ຢູ່ທາງໄກ, ໃຫ້ໃສ່ລາຍລະອຽດຂອງເຄືອຂ່າຍຍ່ອຍສ່ວນຕົວໃນ Right Subnet. ໃຊ້ຫມາຍເຫດ CIDR ແລະປ່ອຍຫວ່າງໄວ້ຖ້າມີພຽງແຕ່ host ຫ່າງໄກສອກຫຼີກ
11. ເລືອກ Initiate Tunnel ຖ້າການເຊື່ອມຕໍ່ tunnel ແມ່ນຈະລິເລີ່ມຈາກ Left console server end. ນີ້ສາມາດເລີ່ມຕົ້ນໄດ້ຈາກປະຕູ VPN (ຊ້າຍ) ເທົ່ານັ້ນຫາກຈຸດຫ່າງໄກສອກຫຼີກຖືກຕັ້ງຄ່າດ້ວຍທີ່ຢູ່ IP ແບບຄົງທີ່ (ຫຼື DynDNS)
12. ກົດ Apply ເພື່ອບັນທຶກການປ່ຽນແປງ
ໝາຍເຫດ ລາຍລະອຽດການຕັ້ງຄ່າທີ່ຕັ້ງຢູ່ໃນເຊີບເວີຄອນໂຊ (ເອີ້ນວ່າໂຮສຊ້າຍ ຫຼືທ້ອງຖິ່ນ) ຈະຕ້ອງກົງກັບການຕັ້ງຄ່າທີ່ປ້ອນເຂົ້າ ເມື່ອກຳນົດຄ່າໂຮສ/ເກດເວ ຫຼືໂປຣແກຣມໂປຣແກຣມທາງໄກ (ຂວາ). ເບິ່ງ http://www.opengear.com/faq.html ສໍາລັບລາຍລະອຽດກ່ຽວກັບການຕັ້ງຄ່າປາຍຫ່າງໄກສອກຫຼີກເຫຼົ່ານີ້
3.10 OpenVPN
ACM7000, CM7100, ແລະ IM7200 ທີ່ມີເຟີມແວ V3.2 ແລະຕໍ່ມາລວມມີ OpenVPN. OpenVPN ໃຊ້ຫ້ອງສະໝຸດ OpenSSL ສຳລັບການເຂົ້າລະຫັດ, ການພິສູດຢືນຢັນ, ແລະການຢັ້ງຢືນ, ຊຶ່ງໝາຍຄວາມວ່າມັນໃຊ້ SSL/TSL (Secure Socket Layer/Transport Layer Security) ເພື່ອແລກປ່ຽນລະຫັດ ແລະສາມາດເຂົ້າລະຫັດທັງຂໍ້ມູນ ແລະຊ່ອງທາງການຄວບຄຸມໄດ້. ການໃຊ້ OpenVPN ອະນຸຍາດໃຫ້ສ້າງ VPNs ຂ້າມເວທີ, ຈຸດຫາຈຸດໂດຍໃຊ້ X.509 PKI (ໂຄງສ້າງພື້ນຖານຫຼັກສາທາລະນະ) ຫຼືການຕັ້ງຄ່າແບບກຳນົດເອງ. fileດ. OpenVPN ອະນຸຍາດໃຫ້ເຈາະອຸໂມງຢ່າງປອດໄພຜ່ານພອດ TCP/UDP ດຽວຜ່ານເຄືອຂ່າຍທີ່ບໍ່ປອດໄພ, ດັ່ງນັ້ນຈຶ່ງໃຫ້ການເຂົ້າເຖິງຫຼາຍເວັບໄຊທີ່ປອດໄພ ແລະຄຸ້ມຄອງໄລຍະໄກໃຫ້ປອດໄພກັບເຊີບເວີຄອນໂຊທາງອິນເຕີເນັດ. OpenVPN ຍັງອະນຸຍາດໃຫ້ນໍາໃຊ້ທີ່ຢູ່ IP ແບບໄດນາມິກໂດຍທັງເຊີບເວີແລະລູກຄ້າດັ່ງນັ້ນຈຶ່ງສະຫນອງການເຄື່ອນໄຫວຂອງລູກຄ້າ. ຕົວຢ່າງampດັ່ງນັ້ນ, ອຸໂມງ OpenVPN ອາດຈະຖືກສ້າງຕັ້ງຂຶ້ນລະຫວ່າງລູກຄ້າຂອງປ່ອງຢ້ຽມໂຣມມິງ ແລະເຊີບເວີ Opengear console ພາຍໃນສູນຂໍ້ມູນ. ການຕັ້ງຄ່າ OpenVPN ສາມາດສັບສົນໄດ້ ດັ່ງນັ້ນ Opengear ໃຫ້ການໂຕ້ຕອບ GUI ສໍາລັບການຕັ້ງຄ່າພື້ນຖານຕາມທີ່ອະທິບາຍໄວ້ຂ້າງລຸ່ມນີ້. ຂໍ້ມູນລະອຽດເພີ່ມເຕີມແມ່ນມີຢູ່ທີ່ http://www.openvpn.net
3.10.1 ເປີດໃຊ້ OpenVPN 1. ເລືອກ OpenVPN ໃນເມນູ Serial & Networks
53
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
2. ຄລິກ Add ແລະເຮັດສໍາເລັດໜ້າຈໍ Add OpenVPN Tunnel 3. ໃສ່ຊື່ອະທິບາຍທີ່ທ່ານຕ້ອງການລະບຸ OpenVPN Tunnel ທີ່ທ່ານກໍາລັງເພີ່ມ, ຕົວຢ່າງເຊັ່ນ.ample
NorthStOutlet-VPN
4. ເລືອກວິທີການກວດສອບຄວາມຖືກຕ້ອງທີ່ຈະໃຊ້. ເພື່ອພິສູດຢືນຢັນໂດຍໃຊ້ໃບຮັບຮອງເລືອກ PKI (X.509 Certificates) ຫຼືເລືອກ Custom Configuration ເພື່ອອັບໂຫລດການຕັ້ງຄ່າແບບກຳນົດເອງ. fileດ. ການຕັ້ງຄ່າແບບກຳນົດເອງຕ້ອງຖືກເກັບໄວ້ໃນ /etc/config.
ຫມາຍເຫດຖ້າທ່ານເລືອກ PKI, ສ້າງຕັ້ງ: ໃບຢັ້ງຢືນແຍກຕ່າງຫາກ (ຍັງເອີ້ນວ່າລະຫັດສາທາລະນະ). ໃບຢັ້ງຢືນນີ້ File ເປັນ *.crt file ພິມລະຫັດສ່ວນຕົວສໍາລັບເຄື່ອງແມ່ຂ່າຍແລະລູກຄ້າແຕ່ລະຄົນ. ກະແຈສ່ວນຕົວນີ້ File ເປັນ *.key file ປະເພດ
ໃບຢັ້ງຢືນ Primary Certificate Authority (CA) ແລະກະແຈທີ່ໃຊ້ເພື່ອເຊັນຊື່ແຕ່ລະເຊີບເວີ
ແລະໃບຢັ້ງຢືນລູກຄ້າ. ໃບຢັ້ງຢືນຮາກ CA ນີ້ແມ່ນ *.crt file ປະເພດສໍາລັບເຄື່ອງແມ່ຂ່າຍ, ທ່ານອາດຈະຕ້ອງການ dh1024.pem (ຕົວກໍານົດການ Diffie Hellman). ເບິ່ງ http://openvpn.net/easyrsa.html ສໍາລັບຄໍາແນະນໍາກ່ຽວກັບການຄຸ້ມຄອງທີ່ສໍາຄັນ RSA ພື້ນຖານ. ສໍາລັບວິທີການກວດສອບຄວາມຖືກຕ້ອງທາງເລືອກເບິ່ງ http://openvpn.net/index.php/documentation/howto.html#auth.
5. ເລືອກໄດເວີອຸປະກອນທີ່ຈະໃຊ້, ບໍ່ວ່າຈະເປັນ Tun-IP ຫຼື Tap-Ethernet. ໄດເວີ TUN (tunnel ເຄືອຂ່າຍ) ແລະ TAP (network tap) drivers ແມ່ນໄດເວີເຄືອຂ່າຍ virtual ທີ່ຮອງຮັບ IP tunneling ແລະ Ethernet tunneling ຕາມລໍາດັບ. TUN ແລະ TAP ແມ່ນສ່ວນຫນຶ່ງຂອງ Linux kernel.
6. ເລືອກ UDP ຫຼື TCP ເປັນ Protocol. UDP ແມ່ນໂປຣໂຕຄໍເລີ່ມຕົ້ນ ແລະເປັນທີ່ຕ້ອງການສຳລັບ OpenVPN. 7. ກວດເບິ່ງຫຼືຍົກເລີກການເລືອກປຸ່ມບີບອັດເພື່ອເປີດໃຊ້ຫຼືປິດການບີບອັດ. 8. ໃນ Tunnel Mode, nominate ບໍ່ວ່າຈະເປັນ Client ຫຼື Server end ຂອງ tunnel. ໃນເວລາທີ່ແລ່ນເປັນ
ເຊີບເວີ, ເຊີບເວີຄອນໂຊນຮອງຮັບລູກຄ້າຫຼາຍອັນທີ່ເຊື່ອມຕໍ່ກັບເຊີບເວີ VPN ຜ່ານພອດດຽວກັນ.
54
ຄູ່ມືຜູ້ໃຊ້
3.10.2 ກຳນົດຄ່າເປັນເຊີບເວີ ຫຼືລູກຄ້າ
1. ຕື່ມລາຍລະອຽດລູກຄ້າ ຫຼືລາຍລະອຽດຂອງເຊີບເວີ ຂຶ້ນກັບໂໝດອຸໂມງທີ່ເລືອກ. o ຖ້າລູກຄ້າໄດ້ຖືກເລືອກ, ທີ່ຢູ່ຂອງເຄື່ອງແມ່ຂ່າຍຕົ້ນຕໍແມ່ນທີ່ຢູ່ຂອງເຄື່ອງແມ່ຂ່າຍ OpenVPN. o ຖ້າເຊີບເວີຖືກເລືອກ, ໃສ່ທີ່ຢູ່ IP Pool Network ແລະ IP Pool Network mask ສໍາລັບ IP Pool. ເຄືອຂ່າຍທີ່ກຳນົດໂດຍ IP Pool Network address/mask ຖືກນຳໃຊ້ເພື່ອສະໜອງທີ່ຢູ່ສຳລັບການເຊື່ອມຕໍ່ລູກຄ້າ.
2. ກົດ Apply ເພື່ອບັນທຶກການປ່ຽນແປງ
55
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
3. ເພື່ອປ້ອນໃບຢັ້ງຢືນການຢັ້ງຢືນ ແລະ files, ເລືອກການຈັດການ OpenVPN Files ແຖບ. ອັບໂຫລດຫຼືທ່ອງໄປຫາໃບຢັ້ງຢືນການຢັ້ງຢືນທີ່ກ່ຽວຂ້ອງແລະ files.
4. ນຳໃຊ້ເພື່ອບັນທຶກການປ່ຽນແປງ. ບັນທຶກແລ້ວ files ຖືກສະແດງເປັນສີແດງຢູ່ເບື້ອງຂວາຂອງປຸ່ມອັບໂຫລດ.
5. ເພື່ອເປີດໃຊ້ OpenVPN, ແກ້ໄຂອຸໂມງ OpenVPN
56
ຄູ່ມືຜູ້ໃຊ້
6. ກວດເບິ່ງປຸ່ມ Enabled. 7. ນຳໃຊ້ເພື່ອບັນທຶກການປ່ຽນແປງ ໝາຍເຫດ ໃຫ້ແນ່ໃຈວ່າເວລາຂອງລະບົບເຊີບເວີ console ຖືກຕ້ອງເມື່ອເຮັດວຽກກັບ OpenVPN ເພື່ອຫຼີກເວັ້ນ.
ບັນຫາການຢັ້ງຢືນ.
8. ເລືອກສະຖິຕິໃນເມນູສະຖານະເພື່ອກວດສອບວ່າອຸໂມງແມ່ນເຮັດວຽກຢູ່.
57
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
3.10.3 Windows OpenVPN Client and Server set up ພາກນີ້ອະທິບາຍການຕິດຕັ້ງ ແລະການຕັ້ງຄ່າລູກຄ້າ Windows OpenVPN ຫຼືເຊີບເວີ Windows OpenVPN ແລະຕັ້ງຄ່າການເຊື່ອມຕໍ່ VPN ກັບເຄື່ອງແມ່ຂ່າຍຂອງ console. ເຊີບເວີ Console ສ້າງການຕັ້ງຄ່າລູກຄ້າ Windows ໂດຍອັດຕະໂນມັດຈາກ GUI ສໍາລັບຄວາມລັບທີ່ແບ່ງປັນລ່ວງໜ້າ (Static Key File) ການຕັ້ງຄ່າ.
ທາງເລືອກ OpenVPN GUI ສໍາລັບຊອບແວ Windows (ເຊິ່ງລວມມີຊຸດ OpenVPN ມາດຕະຖານບວກກັບ Windows GUI) ສາມາດດາວໂຫຼດໄດ້ຈາກ http://openvpn.net. ເມື່ອຕິດຕັ້ງຢູ່ໃນເຄື່ອງ Windows, ໄອຄອນ OpenVPN ຈະຖືກເພີ່ມໃສ່ພື້ນທີ່ການແຈ້ງເຕືອນທີ່ຕັ້ງຢູ່ເບື້ອງຂວາຂອງແຖບວຽກ. ຄລິກຂວາໃສ່ໄອຄອນນີ້ເພື່ອເລີ່ມຕົ້ນ ແລະຢຸດການເຊື່ອມຕໍ່ VPN, ແກ້ໄຂການຕັ້ງຄ່າ ແລະ view ໄມ້ທ່ອນ.
ເມື່ອຊອບແວ OpenVPN ເລີ່ມເຮັດວຽກ, C:Program Fileໂຟນເດີ sOpenVPNconfig ຖືກສະແກນຫາ .opvn fileດ. ໂຟນເດີນີ້ຖືກກວດຄືນສໍາລັບການຕັ້ງຄ່າໃຫມ່ files ທຸກຄັ້ງທີ່ໄອຄອນ OpenVPN GUI ຖືກຄລິກຂວາ. ເມື່ອ OpenVPN ຖືກຕິດຕັ້ງ, ສ້າງການຕັ້ງຄ່າ file:
58
ຄູ່ມືຜູ້ໃຊ້
ໂດຍໃຊ້ຕົວແກ້ໄຂຂໍ້ຄວາມ, ສ້າງ xxxx.ovpn file ແລະບັນທຶກໃນ C: Program FilesOpenVPNconfig. ຕົວຢ່າງample, C: ໂປຣແກມ FilesOpenVPNconfigclient.ovpn
ອະດີດample ຂອງການຕັ້ງຄ່າລູກຄ້າ OpenVPN Windows file ແມ່ນສະແດງໃຫ້ເຫັນຂ້າງລຸ່ມນີ້:
# ລາຍລະອຽດ: IM4216_client client proto udp verb 3 dev tun remote 192.168.250.152 port 1194 ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\client.crt key c:\openvpnkeys\binpersd. tun comp-lzo
ອະດີດample ຂອງ OpenVPN Windows Server configuration file ແມ່ນສະແດງໃຫ້ເຫັນຂ້າງລຸ່ມນີ້:
ເຊີບເວີ 10.100.10.0 255.255.255.0 ພອດ 1194 Keepalive 10 120 proto udp mssfix 1400 persist-key persist-tun dev tun c:\openvpnkeys\ca.crt cert c:\sservervpn:ckey\openp. key dh c:\openvpnkeys\dh.pem comp-lzo verb 1 syslog IM4216_OpenVPN_Server
ການຕັ້ງຄ່າ Windows client/server file ທາງເລືອກແມ່ນ:
ຕົວເລືອກ #description: ເຄື່ອງແມ່ຂ່າຍລູກຄ້າ proto udp proto tcp mssfix ຄຳກິລິຍາ
dev tun dev tap
ລາຍລະອຽດ ນີ້ແມ່ນຄໍາຄິດເຫັນອະທິບາຍການຕັ້ງຄ່າ. ແຖວຄຳເຫັນເລີ່ມຕົ້ນດ້ວຍ `#' ແລະຖືກລະເລີຍໂດຍ OpenVPN. ລະບຸວ່າອັນນີ້ຈະເປັນການຕັ້ງຄ່າລູກຄ້າ ຫຼືເຊີບເວີ file. ໃນການຕັ້ງຄ່າເຊີບເວີ file, ກໍານົດສະນຸກເກີທີ່ຢູ່ IP ແລະ netmask. ຕົວຢ່າງample, ເຊີບເວີ 10.100.10.0 255.255.255.0 ຕັ້ງໂປຣໂຕຄໍເປັນ UDP ຫຼື TCP. ລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍຕ້ອງໃຊ້ການຕັ້ງຄ່າດຽວກັນ. Mssfix ກໍານົດຂະຫນາດສູງສຸດຂອງແພັກເກັດ. ນີ້ແມ່ນພຽງແຕ່ເປັນປະໂຫຍດສໍາລັບ UDP ຖ້າບັນຫາເກີດຂຶ້ນ.
ຕັ້ງບັນທຶກ file ລະດັບ verbosity. ລະດັບ verbosity ບັນທຶກສາມາດຕັ້ງຈາກ 0 (ຕໍາ່ສຸດ) ຫາ 15 (ສູງສຸດ). ຕົວຢ່າງample, 0 = silent ຍົກເວັ້ນຄວາມຜິດພາດທີ່ຮ້າຍແຮງ 3 = ຜົນຜະລິດຂະຫນາດກາງ, ດີສໍາລັບການນໍາໃຊ້ທົ່ວໄປ 5 = ຊ່ວຍແກ້ໄຂບັນຫາການເຊື່ອມຕໍ່ debugging 9 = verbose, ທີ່ດີເລີດສໍາລັບການແກ້ໄຂບັນຫາ ເລືອກ `dev tun' ເພື່ອສ້າງເສັ້ນທາງ IP tunnel ຫຼື 'dev tap' ເພື່ອສ້າງ ອຸໂມງອີເທີເນັດ. ລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍຕ້ອງໃຊ້ການຕັ້ງຄ່າດຽວກັນ.
59
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
ໄລຍະໄກ ພອດ Keepalive
http-proxy ປະມານfile ຊື່>
ໃບຢັ້ງຢືນfile ຊື່>
ກະແຈfile ຊື່>
dhfile name> Nobind persist-key persist-tun cipher BF-CBC Blowfish (ຄ່າເລີ່ມຕົ້ນ) cipher AES-128-CBC AES cipher DES-EDE3-CBC Triple-DES comp-lzo syslog
ຊື່ເຈົ້າພາບ/IP ຂອງເຊີບເວີ OpenVPN ເມື່ອເຮັດວຽກເປັນລູກຄ້າ. ໃສ່ຊື່ DNS host ຫຼືທີ່ຢູ່ IP ຄົງທີ່ຂອງເຄື່ອງແມ່ຂ່າຍ. ພອດ UDP/TCP ຂອງເຊີບເວີ. Keepalive ໃຊ້ ping ເພື່ອຮັກສາເຊດຊັນ OpenVPN ຕໍ່ໄປ. 'Keepalive 10 120' pings ທຸກໆ 10 ວິນາທີແລະສົມມຸດວ່າເພື່ອນມິດທາງໄກຈະຫຼຸດລົງຖ້າຫາກວ່າບໍ່ມີ ping ໄດ້ຮັບການໄດ້ຮັບໃນໄລຍະ 120 ວິນາທີ. ຖ້າຕ້ອງການພຣັອກຊີເພື່ອເຂົ້າເຖິງເຊີບເວີ, ໃຫ້ໃສ່ຊື່ DNS ຂອງເຊີບເວີພຣັອກຊີ ຫຼື IP ແລະໝາຍເລກພອດ. ໃສ່ໃບຮັບຮອງ CA file ຊື່ແລະສະຖານທີ່. ໃບຮັບຮອງ CA ດຽວກັນ file ສາມາດຖືກນໍາໃຊ້ໂດຍເຄື່ອງແມ່ຂ່າຍແລະລູກຄ້າທັງຫມົດ. ຫມາຍເຫດ: ໃຫ້ແນ່ໃຈວ່າແຕ່ລະ `' ໃນເສັ້ນທາງໄດເລກະທໍລີຖືກແທນທີ່ດ້ວຍ ` \'. ຕົວຢ່າງample, c:openvpnkeysca.crt ຈະກາຍເປັນ c:\openvpnkeys\ca.crt ໃສ່ໃບຮັບຮອງຂອງລູກຄ້າ ຫຼືເຊີບເວີ. file ຊື່ແລະສະຖານທີ່. ລູກຄ້າແຕ່ລະຄົນຄວນມີໃບຢັ້ງຢືນ ແລະລະຫັດຂອງຕົນເອງ fileດ. ຫມາຍເຫດ: ໃຫ້ແນ່ໃຈວ່າແຕ່ລະ `' ໃນເສັ້ນທາງໄດເລກະທໍລີຖືກແທນທີ່ດ້ວຍ ` \'. ກະລຸນາໃສ່ file ຊື່ແລະສະຖານທີ່ຂອງຄີຂອງລູກຄ້າຫຼືເຄື່ອງແມ່ຂ່າຍ. ລູກຄ້າແຕ່ລະຄົນຄວນມີໃບຢັ້ງຢືນ ແລະລະຫັດຂອງຕົນເອງ files. ຫມາຍເຫດ: ໃຫ້ແນ່ໃຈວ່າແຕ່ລະ `' ໃນເສັ້ນທາງໄດເລກະທໍລີຖືກແທນທີ່ດ້ວຍ ` \'. ອັນນີ້ຖືກໃຊ້ໂດຍເຊີບເວີເທົ່ານັ້ນ. ໃສ່ເສັ້ນທາງໄປຫາກະແຈດ້ວຍພາລາມິເຕີ Diffie-Hellman. 'Nobind' ຖືກນໍາໃຊ້ໃນເວລາທີ່ລູກຄ້າບໍ່ຈໍາເປັນຕ້ອງຜູກມັດກັບທີ່ຢູ່ທ້ອງຖິ່ນຫຼືຫມາຍເລກພອດທ້ອງຖິ່ນສະເພາະ. ນີ້ແມ່ນກໍລະນີໃນການຕັ້ງຄ່າລູກຄ້າສ່ວນໃຫຍ່. ຕົວເລືອກນີ້ປ້ອງກັນການໂຫຼດລະຫັດຄືນໃໝ່ໃນທົ່ວການຣີສະຕາດ. ຕົວເລືອກນີ້ປ້ອງກັນການປິດ ແລະເປີດອຸປະກອນ TUN/TAP ຄືນໃໝ່ໃນທົ່ວການປິດເປີດໃໝ່. ເລືອກຕົວເຂົ້າລະຫັດລັບ. ລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍຕ້ອງໃຊ້ການຕັ້ງຄ່າດຽວກັນ.
ເປີດໃຊ້ການບີບອັດຢູ່ໃນລິ້ງ OpenVPN. ອັນນີ້ຕ້ອງຖືກເປີດໃຊ້ທັງລູກຄ້າ ແລະເຊີບເວີ. ໂດຍຄ່າເລີ່ມຕົ້ນ, ບັນທຶກຈະຢູ່ໃນ syslog ຫຼື, ຖ້າແລ່ນເປັນບໍລິການໃນ Window, ໃນ Program FilesOpenVPNlog ໄດເລກະທໍລີ.
ເພື່ອລິເລີ່ມອຸໂມງ OpenVPN ຫຼັງຈາກການສ້າງການຕັ້ງຄ່າລູກຄ້າ/ເຊີບເວີ files: 1. ຄລິກຂວາໃສ່ໄອຄອນ OpenVPN ໃນເຂດການແຈ້ງເຕືອນ 2. ເລືອກການຕັ້ງຄ່າລູກຄ້າ ຫຼືເຊີບເວີທີ່ສ້າງຂຶ້ນໃໝ່. 3. ກົດເຊື່ອມຕໍ່
4. ໄມ້ທ່ອນ file ຖືກສະແດງເປັນການເຊື່ອມຕໍ່ຖືກສ້າງຕັ້ງຂຶ້ນ
60
ຄູ່ມືຜູ້ໃຊ້
5. ເມື່ອສ້າງຕັ້ງຂຶ້ນແລ້ວ, ໄອຄອນ OpenVPN ຈະສະແດງຂໍ້ຄວາມທີ່ຊີ້ບອກເຖິງການເຊື່ອມຕໍ່ທີ່ປະສົບຜົນສໍາເລັດ ແລະ IP ທີ່ໄດ້ຮັບມອບໝາຍ. ຂໍ້ມູນນີ້, ເຊັ່ນດຽວກັນກັບເວລາທີ່ເຊື່ອມຕໍ່ໄດ້ຖືກສ້າງຕັ້ງຂຶ້ນ, ແມ່ນມີຢູ່ໂດຍການເລື່ອນໄປໃສ່ໄອຄອນ OpenVPN.
3.11 PPTP VPN
ເຊີບເວີ Console ປະກອບມີເຊີບເວີ PPTP (Point-to-Point Tunneling Protocol). PPTP ຖືກນໍາໃຊ້ສໍາລັບການສື່ສານຜ່ານການເຊື່ອມຕໍ່ທາງກາຍະພາບຫຼື virtual serial. ຈຸດສິ້ນສຸດ PPP ກໍານົດທີ່ຢູ່ IP virtual ກັບຕົວເອງ. ເສັ້ນທາງໄປສູ່ເຄືອຂ່າຍສາມາດຖືກກໍານົດດ້ວຍທີ່ຢູ່ IP ເຫຼົ່ານີ້ເປັນປະຕູ, ເຊິ່ງສົ່ງຜົນໃຫ້ການຈະລາຈອນຖືກສົ່ງຜ່ານອຸໂມງ. PPTP ສ້າງອຸໂມງລະຫວ່າງຈຸດສິ້ນສຸດ PPP ທາງກາຍຍະພາບ ແລະການຂົນສົ່ງຂໍ້ມູນຜ່ານອຸໂມງຢ່າງປອດໄພ.
ຄວາມເຂັ້ມແຂງຂອງ PPTP ແມ່ນຄວາມສະດວກໃນການຕັ້ງຄ່າແລະການເຊື່ອມໂຍງກັບໂຄງສ້າງພື້ນຖານຂອງ Microsoft ທີ່ມີຢູ່ແລ້ວ. ມັນຖືກນໍາໃຊ້ໂດຍທົ່ວໄປສໍາລັບການເຊື່ອມຕໍ່ລູກຄ້າ Windows ຫ່າງໄກສອກຫຼີກດຽວ. ຖ້າເຈົ້າເອົາຄອມພິວເຕີເຄື່ອນທີ່ຂອງເຈົ້າໃນການເດີນທາງທາງທຸລະກິດ, ເຈົ້າສາມາດກົດຫມາຍເລກທ້ອງຖິ່ນເພື່ອເຊື່ອມຕໍ່ກັບຜູ້ໃຫ້ບໍລິການເຂົ້າເຖິງອິນເຕີເນັດ (ISP) ແລະສ້າງການເຊື່ອມຕໍ່ຄັ້ງທີສອງ (ອຸໂມງ) ເຂົ້າໄປໃນເຄືອຂ່າຍຫ້ອງການຂອງເຈົ້າໃນທົ່ວອິນເຕີເນັດແລະມີການເຂົ້າເຖິງຂອງທ່ານ. ເຄືອຂ່າຍຂອງບໍລິສັດຄືກັບວ່າທ່ານເຊື່ອມຕໍ່ໂດຍກົງຈາກຫ້ອງການຂອງທ່ານ. ນັກໂທລະຄົມມະນາຄົມຍັງສາມາດຕັ້ງອຸໂມງ VPN ຜ່ານໂມເດັມສາຍເຄເບິນ ຫຼືການເຊື່ອມຕໍ່ DSL ໄປຫາ ISP ທ້ອງຖິ່ນຂອງເຂົາເຈົ້າ.
61
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
ເພື່ອຕັ້ງຄ່າການເຊື່ອມຕໍ່ PPTP ຈາກລູກຄ້າ Windows ຫ່າງໄກສອກຫຼີກໄປຫາເຄື່ອງໃຊ້ Opengear ແລະເຄືອຂ່າຍທ້ອງຖິ່ນ:
1. ເປີດໃຊ້ ແລະກຳນົດຄ່າເຊີບເວີ PPTP VPN ຢູ່ໃນເຄື່ອງໃຊ້ Opengear ຂອງທ່ານ 2. ຕັ້ງຄ່າບັນຊີຜູ້ໃຊ້ VPN ໃນເຄື່ອງໃຊ້ Opengear ແລະເປີດໃຊ້ງານທີ່ເຫມາະສົມ.
ການກວດສອບຄວາມຖືກຕ້ອງ 3. ຕັ້ງຄ່າລູກຄ້າ VPN ຢູ່ສະຖານທີ່ຫ່າງໄກສອກຫຼີກ. ລູກຄ້າບໍ່ຕ້ອງການຊອບແວພິເສດເປັນ
ເຊີບເວີ PPTP ຮອງຮັບຊອບແວລູກຂ່າຍ PPTP ມາດຕະຖານທີ່ມາພ້ອມກັບ Windows NT ແລະຕໍ່ມາ 4. ເຊື່ອມຕໍ່ຫາ VPN ໄລຍະໄກ 3.11.1 ເປີດໃຊ້ເຊີບເວີ PPTP VPN 1. ເລືອກ PPTP VPN ໃນເມນູ Serial & Networks
2. ເລືອກກ່ອງກາໝາຍ Enable ເພື່ອເປີດໃຊ້ງານ PPTP Server 3. ເລືອກການຢືນຢັນຕໍາ່ສຸດທີ່ຕ້ອງການ. ການເຂົ້າເຖິງຖືກປະຕິເສດຕໍ່ກັບຜູ້ໃຊ້ທາງໄກທີ່ພະຍາຍາມ
ເຊື່ອມຕໍ່ໂດຍໃຊ້ລະບົບການພິສູດຢືນຢັນທີ່ອ່ອນແອກວ່າໂຄງການທີ່ເລືອກ. ແຜນການດັ່ງກ່າວແມ່ນໄດ້ອະທິບາຍຂ້າງລຸ່ມນີ້, ຈາກເຂັ້ມແຂງທີ່ສຸດເຖິງອ່ອນແອສຸດ. · ການກວດສອບທີ່ເຂົ້າລະຫັດ (MS-CHAP v2): ປະເພດທີ່ເຂັ້ມແຂງຂອງການກວດສອບການນໍາໃຊ້; ນີ້ແມ່ນ
ທາງເລືອກທີ່ແນະນໍາ · Weakly Encrypted Authentication (CHAP): ນີ້ແມ່ນປະເພດທີ່ອ່ອນແອຂອງລະຫັດຜ່ານເຂົ້າລະຫັດ
ການກວດສອບການນໍາໃຊ້. ມັນບໍ່ໄດ້ຖືກແນະນໍາໃຫ້ລູກຄ້າເຊື່ອມຕໍ່ໂດຍໃຊ້ນີ້ຍ້ອນວ່າມັນສະຫນອງການປົກປ້ອງລະຫັດຜ່ານຫນ້ອຍຫຼາຍ. ໃຫ້ສັງເກດວ່າລູກຄ້າທີ່ເຊື່ອມຕໍ່ໂດຍໃຊ້ CHAP ບໍ່ສາມາດເຂົ້າລະຫັດການຈະລາຈອນໄດ້
62
ຄູ່ມືຜູ້ໃຊ້
· Unencrypted Authentication (PAP): ນີ້ແມ່ນການກວດສອບລະຫັດຜ່ານຂໍ້ຄວາມທໍາມະດາ. ເມື່ອໃຊ້ການພິສູດຢືນຢັນປະເພດນີ້, ລະຫັດຜ່ານຂອງລູກຂ່າຍຈະຖືກສົ່ງໂດຍບໍ່ໄດ້ເຂົ້າລະຫັດ.
· ບໍ່ມີ 4. ເລືອກລະດັບການເຂົ້າລະຫັດທີ່ຕ້ອງການ. ການເຂົ້າເຖິງຖືກປະຕິເສດຕໍ່ກັບຜູ້ໃຊ້ທາງໄກທີ່ພະຍາຍາມເຊື່ອມຕໍ່
ທີ່ບໍ່ໄດ້ໃຊ້ລະດັບການເຂົ້າລະຫັດນີ້. 5. ໃນທີ່ຢູ່ທ້ອງຖິ່ນໃສ່ທີ່ຢູ່ IP ເພື່ອມອບຫມາຍໃຫ້ເຄື່ອງແມ່ຂ່າຍຂອງການເຊື່ອມຕໍ່ VPN ສິ້ນສຸດ 6. ໃນທີ່ຢູ່ຫ່າງໄກສອກຫຼີກໃຫ້ໃສ່ທີ່ຢູ່ IP ເພື່ອກໍານົດໃຫ້ກັບ VPN ຂອງລູກຄ້າທີ່ເຂົ້າມາ.
ການເຊື່ອມຕໍ່ (ເຊັ່ນ: 192.168.1.10-20). ອັນນີ້ຕ້ອງເປັນທີ່ຢູ່ IP ຟຣີ ຫຼືໄລຍະຂອງທີ່ຢູ່ຈາກເຄືອຂ່າຍທີ່ຜູ້ໃຊ້ຫ່າງໄກສອກຫຼີກຖືກມອບໝາຍໃຫ້ໃນຂະນະທີ່ເຊື່ອມຕໍ່ກັບເຄື່ອງໃຊ້ Opengear 7. ໃສ່ຄ່າທີ່ຕ້ອງການຂອງໜ່ວຍສົ່ງສັນຍານສູງສຸດ (MTU) ສໍາລັບສ່ວນຕິດຕໍ່ PPTP ເຂົ້າໄປໃນຊ່ອງຂໍ້ມູນ MTU (ຄ່າເລີ່ມຕົ້ນເປັນ 1400) 8. ໃນຊ່ອງ DNS Server, ໃສ່ທີ່ຢູ່ IP ຂອງເຄື່ອງແມ່ຂ່າຍ DNS ທີ່ກໍານົດທີ່ຢູ່ IP ໃຫ້ກັບການເຊື່ອມຕໍ່ລູກຄ້າ PPTP 9. ໃນຊ່ອງ WINS Server, ໃສ່ທີ່ຢູ່ IP ຂອງເຄື່ອງແມ່ຂ່າຍ WINS ທີ່ກໍານົດທີ່ຢູ່ IP ໃຫ້ກັບການເຊື່ອມຕໍ່ລູກຄ້າ PPTP. 10. ເປີດໃຊ້ Verbose Logging ເພື່ອຊ່ວຍແກ້ໄຂບັນຫາການເຊື່ອມຕໍ່ 11. ຄລິກ Apply Settings 3.11.2 Add a PPTP user 1. ເລືອກ Users & Groups ໃນເມນູ Serial & Networks ແລະຕື່ມຂໍ້ມູນໃສ່ໃນພາກ 3.2. 2. ໃຫ້ແນ່ໃຈວ່າກຸ່ມ pptpd ໄດ້ຖືກກວດສອບ, ເພື່ອອະນຸຍາດໃຫ້ເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍ PPTP VPN. ໝາຍເຫດ – ຜູ້ໃຊ້ໃນກຸ່ມນີ້ມີລະຫັດຜ່ານຂອງເຂົາເຈົ້າຖືກເກັບໄວ້ເປັນຂໍ້ຄວາມທີ່ຈະແຈ້ງ. 3. ຮັກສາບັນທຶກຂອງຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານສໍາລັບເວລາທີ່ທ່ານຈໍາເປັນຕ້ອງເຊື່ອມຕໍ່ກັບການເຊື່ອມຕໍ່ VPN 4. ຄລິກສະຫມັກ
63
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
3.11.3 ຕັ້ງຄ່າລູກຂ່າຍ PPTP ໄລຍະໄກ ໃຫ້ແນ່ໃຈວ່າ PC client VPN ຫ່າງໄກສອກຫຼີກມີການເຊື່ອມຕໍ່ອິນເຕີເນັດ. ເພື່ອສ້າງການເຊື່ອມຕໍ່ VPN ໃນທົ່ວອິນເຕີເນັດ, ທ່ານຕ້ອງຕັ້ງສອງການເຊື່ອມຕໍ່ເຄືອຂ່າຍ. ການເຊື່ອມຕໍ່ຫນຶ່ງແມ່ນສໍາລັບ ISP, ແລະການເຊື່ອມຕໍ່ອື່ນແມ່ນສໍາລັບອຸໂມງ VPN ກັບເຄື່ອງໃຊ້ Opengear. ໝາຍເຫດ ຂັ້ນຕອນນີ້ຕັ້ງຄ່າລູກຄ້າ PPTP ໃນລະບົບປະຕິບັດການ Windows Professional. ຂັ້ນຕອນ
ອາດຈະແຕກຕ່າງກັນເລັກນ້ອຍຂຶ້ນກັບການເຂົ້າເຖິງເຄືອຂ່າຍຂອງທ່ານຫຼືຖ້າຫາກວ່າທ່ານກໍາລັງໃຊ້ສະບັບສະຫຼັບຂອງ Windows. ຄໍາແນະນໍາລາຍລະອຽດເພີ່ມເຕີມແມ່ນມີຢູ່ໃນ Microsoft web ເວັບໄຊ. 1. ເຂົ້າສູ່ລະບົບລູກຄ້າ Windows ຂອງທ່ານທີ່ມີສິດທິຜູ້ບໍລິຫານ 2. ຈາກເຄືອຂ່າຍ & ສູນການແບ່ງປັນຢູ່ໃນກະດານຄວບຄຸມເລືອກການເຊື່ອມຕໍ່ເຄືອຂ່າຍແລະສ້າງການເຊື່ອມຕໍ່ໃຫມ່
64
ຄູ່ມືຜູ້ໃຊ້
3. ເລືອກ Use My Internet Connection (VPN) ແລະໃສ່ທີ່ຢູ່ IP ຂອງເຄື່ອງໃຊ້ Opengear ເພື່ອເຊື່ອມຕໍ່ລູກຄ້າ VPN ຫ່າງໄກສອກຫຼີກກັບເຄືອຂ່າຍທ້ອງຖິ່ນ, ທ່ານຈໍາເປັນຕ້ອງຮູ້ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານສໍາລັບບັນຊີ PPTP ທີ່ທ່ານເພີ່ມ, ເຊັ່ນດຽວກັນກັບ IP ອິນເຕີເນັດ. ທີ່ຢູ່ຂອງເຄື່ອງໃຊ້ Opengear. ຖ້າ ISP ຂອງທ່ານບໍ່ໄດ້ຈັດສັນທີ່ຢູ່ IP ຄົງທີ່ໃຫ້ທ່ານ, ພິຈາລະນາໃຊ້ບໍລິການ DNS ແບບເຄື່ອນໄຫວ. ຖ້າບໍ່ດັ່ງນັ້ນທ່ານຕ້ອງດັດແປງການຕັ້ງຄ່າລູກຄ້າ PPTP ແຕ່ລະຄັ້ງທີ່ທີ່ຢູ່ IP ອິນເຕີເນັດຂອງທ່ານມີການປ່ຽນແປງ.
65
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
3.12 ໂທຫາເຮືອນ
ເຊີບເວີ console ທັງໝົດລວມມີຄຸນສົມບັດ Call Home ເຊິ່ງລິເລີ່ມການຕິດຕັ້ງອຸໂມງ SSH ທີ່ປອດໄພຈາກເຊີບເວີຄອນໂຊນໄປຫາ Opengear Lighthouse ທີ່ເປັນສູນກາງ. ເຄື່ອງແມ່ຂ່າຍຂອງ console ລົງທະບຽນເປັນຜູ້ສະຫມັກໃນ Lighthouse. ເມື່ອຍອມຮັບຢູ່ທີ່ນັ້ນມັນຈະກາຍເປັນເຊີບເວີ Console ທີ່ມີການຄຸ້ມຄອງ.
Lighthouse ຕິດຕາມກວດກາເຄື່ອງແມ່ຂ່າຍຂອງ Console ທີ່ມີການຄຸ້ມຄອງແລະຜູ້ບໍລິຫານສາມາດເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງ Console ທີ່ມີການຄຸ້ມຄອງຫ່າງໄກສອກຫຼີກໂດຍຜ່ານ Lighthouse. ການເຂົ້າເຖິງນີ້ສາມາດໃຊ້ໄດ້ເຖິງແມ່ນວ່າໃນເວລາທີ່ເຄື່ອງແມ່ຂ່າຍຂອງ console ຫ່າງໄກສອກຫຼີກແມ່ນຢູ່ເບື້ອງຫຼັງ firewall ພາກສ່ວນທີສາມຫຼືມີທີ່ຢູ່ IP ສ່ວນຕົວທີ່ບໍ່ແມ່ນເສັ້ນທາງ.
ໝາຍເຫດ
Lighthouse ຮັກສາການເຊື່ອມຕໍ່ SSH ທີ່ມີຄວາມຖືກຕ້ອງຂອງສາທາລະນະກັບແຕ່ລະເຄື່ອງແມ່ຂ່າຍຂອງ Console ທີ່ມີການຄຸ້ມຄອງຂອງມັນ. ການເຊື່ອມຕໍ່ເຫຼົ່ານີ້ຖືກນໍາໃຊ້ສໍາລັບການຕິດຕາມກວດກາ, ຊີ້ນໍາແລະການເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍຂອງ Console ການຄຸ້ມຄອງແລະອຸປະກອນທີ່ຖືກຄຸ້ມຄອງທີ່ເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຂອງ Console ການຄຸ້ມຄອງ.
ເພື່ອຈັດການ Local Console Servers, ຫຼື console servers ທີ່ສາມາດເຂົ້າເຖິງໄດ້ຈາກ Lighthouse, SSHconnections ແມ່ນລິເລີ່ມໂດຍ Lighthouse.
ເພື່ອຈັດການເຊີບເວີ Console ໄລຍະໄກ, ຫຼືເຊີບເວີຄອນໂຊນທີ່ຖືກໄຟວໍ, ບໍ່ສາມາດເຊື່ອມຕໍ່ໄດ້, ຫຼືບໍ່ສາມາດຕິດຕໍ່ໄດ້ຈາກ Lighthouse, ການເຊື່ອມຕໍ່ SSH ແມ່ນເລີ່ມຕົ້ນໂດຍ Managed ConsoleServer ຜ່ານການເຊື່ອມຕໍ່ Call Home ໃນເບື້ອງຕົ້ນ.
ອັນນີ້ຮັບປະກັນການສື່ສານທີ່ປອດໄພ, ຜ່ານການພິສູດຢືນຢັນ ແລະຊ່ວຍໃຫ້ໜ່ວຍເຊີບເວີ Managed Console ສາມາດແຈກຢາຍຢູ່ໃນທ້ອງຖິ່ນໃນ LAN, ຫຼືຈາກໄລຍະໄກໃນທົ່ວໂລກ.
3.12.1 ຕັ້ງຄ່າ Call Home ຜູ້ສະໝັກ ເພື່ອຕັ້ງຄ່າ console server ເປັນຜູ້ສະໝັກຈັດການ Call Home ໃນ Lighthouse:
1. ເລືອກ Call Home ໃນເມນູ Serial & Network
2. ຖ້າທ່ານຍັງບໍ່ໄດ້ສ້າງຫຼືອັບໂຫລດຄູ່ຄີ SSH ສໍາລັບເຄື່ອງແມ່ຂ່າຍຂອງ console ນີ້, ໃຫ້ເຮັດແນວນັ້ນກ່ອນທີ່ຈະດໍາເນີນການ.
3. ກົດ Add
4. ໃສ່ທີ່ຢູ່ IP ຫຼືຊື່ DNS (ເຊັ່ນ: ທີ່ຢູ່ DNS ແບບເຄື່ອນໄຫວ) ຂອງ Lighthouse.
5. ກະລຸນາໃສ່ລະຫັດຜ່ານທີ່ທ່ານຕັ້ງຄ່າໄວ້ໃນ CMS ເປັນລະຫັດຜ່ານການໂທຫນ້າທໍາອິດ.
66
ຄູ່ມືຜູ້ໃຊ້
6. ກົດ Apply ຂັ້ນຕອນເຫຼົ່ານີ້ເລີ່ມການເຊື່ອມຕໍ່ Call Home ຈາກ console server ກັບ Lighthouse. ນີ້ສ້າງພອດ SSHlistening ໃນ Lighthouse ແລະກໍານົດເຄື່ອງແມ່ຂ່າຍຂອງ console ເປັນຜູ້ສະຫມັກ.
ເມື່ອຜູ້ສະຫມັກໄດ້ຮັບການຍອມຮັບໃນ Lighthouse, ອຸໂມງ SSH ໄປຫາເຄື່ອງແມ່ຂ່າຍຂອງ console ຈະຖືກປ່ຽນເສັ້ນທາງກັບຄືນຜ່ານການເຊື່ອມຕໍ່ Call Home. ເຊີບເວີຄອນໂຊນໄດ້ກາຍເປັນເຊີບເວີ Console ທີ່ມີການຄຸ້ມຄອງແລະ Lighthouse ສາມາດເຊື່ອມຕໍ່ແລະຕິດຕາມມັນຜ່ານອຸໂມງນີ້. 3.12.2 ຍອມຮັບຜູ້ສະຫມັກໂທຫນ້າທໍາອິດເປັນເຄື່ອງແມ່ຂ່າຍຂອງ Console ການຄຸ້ມຄອງໃນ Lighthouse ພາກນີ້ໃຫ້ຫຼາຍກວ່າview ກ່ຽວກັບການຕັ້ງຄ່າ Lighthouse ເພື່ອຕິດຕາມກວດກາເຊີບເວີ Lighthouse console ທີ່ເຊື່ອມຕໍ່ຜ່ານ Call Home. ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມເບິ່ງຄູ່ມືຜູ້ໃຊ້ Lighthouse:
1. ກະລຸນາໃສ່ລະຫັດຜ່ານໂທໃໝ່ໃນເຮືອນຂອງ Lighthouse. ລະຫັດຜ່ານນີ້ແມ່ນໃຊ້ສໍາລັບການຍອມຮັບ
ໂທຫາ Homeconnections ຈາກເຊີບເວີຄອນໂຊຜູ້ສະໝັກ
2. Lighthouse ສາມາດຕິດຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຂອງ console ມັນຕ້ອງມີ IP static
ທີ່ຢູ່ ຫຼື, ຖ້າໃຊ້ DHCP, ຖືກຕັ້ງຄ່າໃຫ້ໃຊ້ການບໍລິການ DNS ແບບເຄື່ອນໄຫວ
ໜ້າຈໍ Configure > Managed Console Servers ໃນ Lighthouse ສະແດງສະຖານະຂອງ
ທ້ອງຖິ່ນ andremote Managed Console Servers ແລະຜູ້ສະໝັກ.
ສ່ວນ Managed Console Servers ສະແດງໃຫ້ເຫັນເຊີບເວີຂອງ console ຖືກກວດສອບໂດຍ
Lighthouse.The Detected Console Servers ປະກອບມີ:
o ເລື່ອນລົງເຊີບເວີ Console ທ້ອງຖິ່ນເຊິ່ງລາຍຊື່ເຊີບເວີຄອນໂຊນທັງໝົດທີ່ຢູ່ໃນ
ເຄືອຂ່າຍຍ່ອຍດຽວກັນກັບ Lighthouse, ແລະບໍ່ໄດ້ຖືກຕິດຕາມ
67
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
o ເຊີບເວີຂອງຄອນໂຊນທາງໄກແບບເລື່ອນລົງເຊິ່ງລາຍຊື່ເຊີບເວີຄອນໂຊນທັງໝົດທີ່ໄດ້ຕັ້ງການເຊື່ອມຕໍ່ Call Home ແລະບໍ່ໄດ້ຖືກກວດສອບ (ເຊັ່ນ: ຜູ້ສະໝັກ). ທ່ານສາມາດຄລິກໂຫຼດຂໍ້ມູນຄືນໃໝ່ເພື່ອອັບເດດ
ເພື່ອເພີ່ມຜູ້ສະໝັກເຊີບເວີຂອງຄອນໂຊນໃສ່ລາຍຊື່ Managed Console Server, ເລືອກມັນຈາກລາຍການເລື່ອນລົງຂອງ Remote Console Servers ແລະຄລິກ Add. ໃສ່ທີ່ຢູ່ IP ແລະ SSH Port (ຖ້າຊ່ອງຂໍ້ມູນເຫຼົ່ານີ້ບໍ່ໄດ້ຖືກຕື່ມຂໍ້ມູນອັດຕະໂນມັດ) ແລະໃສ່ຄໍາອະທິບາຍແລະຊື່ທີ່ເປັນເອກະລັກສໍາລັບເຄື່ອງແມ່ຂ່າຍຂອງ Console ທີ່ຖືກຄຸ້ມຄອງທີ່ທ່ານກໍາລັງເພີ່ມ.
ປ້ອນລະຫັດຜ່ານຮາກທາງໄກ (ເຊັ່ນ: ລະຫັດຜ່ານລະບົບທີ່ຖືກກໍານົດໄວ້ໃນເຊີບເວີ Managed Console). ລະຫັດຜ່ານນີ້ແມ່ນໄດ້ຖືກນໍາໃຊ້ໂດຍ Lighthouse ເພື່ອແຜ່ກະແຈ SSH ທີ່ຜະລິດອັດຕະໂນມັດແລະບໍ່ໄດ້ຖືກເກັບຮັກສາໄວ້. ກົດສະຫມັກ. Lighthouse ຕັ້ງຄ່າການເຊື່ອມຕໍ່ SSH ທີ່ປອດໄພກັບ ແລະຈາກ Managed Console Server ແລະດຶງເອົາອຸປະກອນທີ່ຄຸ້ມຄອງຂອງມັນ, ລາຍລະອຽດບັນຊີຜູ້ໃຊ້ ແລະການແຈ້ງເຕືອນທີ່ຕັ້ງຄ່າໄວ້ 3.12.3 ການໂທຫາຫນ້າທໍາອິດກັບເຄື່ອງແມ່ຂ່າຍ SSH ສູນກາງທົ່ວໄປ ຖ້າທ່ານເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍ SSH ທົ່ວໄປ (ບໍ່ແມ່ນ Lighthouse) ທ່ານອາດຈະຕັ້ງຄ່າການຕັ້ງຄ່າຂັ້ນສູງ: · ປ້ອນ SSH Server Port ແລະ SSH User. ·ໃສ່ລາຍລະອຽດສໍາລັບພອດ SSH ໄປຂ້າງຫນ້າເພື່ອສ້າງ
ໂດຍການເລືອກເຊີບເວີຟັງ, ທ່ານອາດຈະສ້າງພອດໄລຍະໄກສົ່ງຕໍ່ຈາກເຄື່ອງແມ່ຂ່າຍໄປຫາຫນ່ວຍນີ້, ຫຼືພອດທ້ອງຖິ່ນສົ່ງຕໍ່ຈາກຫນ່ວຍນີ້ໄປຫາເຄື່ອງແມ່ຂ່າຍ:
68
ຄູ່ມືຜູ້ໃຊ້
· ລະບຸພອດການຟັງເພື່ອສົ່ງຕໍ່ຈາກ, ປ່ອຍໃຫ້ຊ່ອງນີ້ຫວ່າງເປົ່າເພື່ອຈັດສັນພອດທີ່ບໍ່ໄດ້ໃຊ້ · ປ້ອນເຄື່ອງແມ່ຂ່າຍເປົ້າໝາຍ ແລະພອດເປົ້າໝາຍທີ່ຈະເປັນຜູ້ຮັບການເຊື່ອມຕໍ່ທີ່ສົ່ງຕໍ່.
3.13 IP Passthrough
IP Passthrough ແມ່ນໃຊ້ເພື່ອເຮັດໃຫ້ການເຊື່ອມຕໍ່ໂມເດັມ (ເຊັ່ນ: ໂມເດັມມືຖືພາຍໃນ) ປະກົດຄືກັບການເຊື່ອມຕໍ່ Ethernet ປົກກະຕິກັບ router downstream ຂອງພາກສ່ວນທີສາມ, ອະນຸຍາດໃຫ້ router downstream ໃຊ້ການເຊື່ອມຕໍ່ໂມເດັມເປັນການໂຕ້ຕອບ WAN ຕົ້ນຕໍຫຼືສໍາຮອງຂໍ້ມູນ.
ອຸປະກອນ Opengear ສະໜອງທີ່ຢູ່ IP ຂອງໂມເດັມ ແລະລາຍລະອຽດ DNS ໃຫ້ກັບອຸປະກອນລຸ່ມສຸດຜ່ານ DHCP ແລະສົ່ງການຈະລາຈອນເຄືອຂ່າຍໄປຫາ ແລະຈາກໂມເດັມ ແລະເຣົາເຕີ.
ໃນຂະນະທີ່ IP Passthrough ປ່ຽນ Opengear ເປັນຂົວເຄິ່ງໂມເດັມຫາອີເທີເນັດ, ບາງບໍລິການຊັ້ນ 4 (HTTP/HTTPS/SSH) ອາດຈະຖືກຢຸດຢູ່ທີ່ Opengear (ການຂັດຂວາງການບໍລິການ). ນອກຈາກນີ້, ການບໍລິການທີ່ເຮັດວຽກຢູ່ໃນ Opengear ສາມາດລິເລີ່ມການເຊື່ອມຕໍ່ cellular outbound ໂດຍບໍ່ຂຶ້ນກັບ router downstream.
ນີ້ອະນຸຍາດໃຫ້ Opengear ສືບຕໍ່ຖືກນໍາໃຊ້ສໍາລັບການຄຸ້ມຄອງນອກວົງດົນຕີແລະການແຈ້ງເຕືອນແລະຍັງຖືກຈັດການຜ່ານ Lighthouse, ໃນຂະນະທີ່ຢູ່ໃນ IP Passthrough mode.
3.13.1 ການຕິດຕັ້ງ Router Downstream ເພື່ອໃຊ້ການເຊື່ອມຕໍ່ທີ່ລົ້ມເຫລວໃນ router downstream (aka Failover to Cellular ຫຼື F2C), ມັນຕ້ອງມີສອງຕົວເຊື່ອມຕໍ່ WAN ຫຼືຫຼາຍກວ່ານັ້ນ.
ຫມາຍເຫດ Failover ໃນ IP Passthrough context ແມ່ນດໍາເນີນການໂດຍ router downstream, ແລະຕັນ in the built-in out-ofband failover logic ໃນ Opengear ບໍ່ສາມາດໃຊ້ໄດ້ໃນຂະນະທີ່ຢູ່ໃນ IP Passthrough mode.
ເຊື່ອມຕໍ່ອິນເຕີເຟດ Ethernet WAN ຢູ່ໃນເຣົາເຕີລຸ່ມສຸດກັບສ່ວນຕິດຕໍ່ເຄືອຂ່າຍຂອງ Opengear ຫຼືພອດ LAN ການຈັດການດ້ວຍສາຍອີເທີເນັດ.
ຕັ້ງຄ່າສ່ວນຕິດຕໍ່ນີ້ຢູ່ໃນເຣົາເຕີ downstream ເພື່ອຮັບການຕັ້ງຄ່າເຄືອຂ່າຍຂອງມັນຜ່ານ DHCP. ຖ້າຕ້ອງການຄວາມລົ້ມເຫລວ, ກຳນົດຄ່າ router downstream ສໍາລັບຄວາມລົ້ມເຫຼວລະຫວ່າງອິນເຕີເຟດຫຼັກຂອງມັນ ແລະພອດອີເທີເນັດທີ່ເຊື່ອມຕໍ່ກັບ Opengear.
3.13.2 IP Passthrough Pre-Configuration ຂັ້ນຕອນເບື້ອງຕົ້ນເພື່ອເປີດໃຊ້ IP Passthrough ແມ່ນ:
1. ຕັ້ງຄ່າສ່ວນຕິດຕໍ່ເຄືອຂ່າຍ ແລະບ່ອນເຊື່ອມຕໍ່ການຈັດການ LAN ທີ່ໃຊ້ໄດ້ກັບການຕັ້ງຄ່າເຄືອຂ່າຍຄົງທີ່. · ຄລິກ Serial & Network > IP. · ສໍາລັບການໂຕ້ຕອບເຄືອຂ່າຍ ແລະບ່ອນການຈັດການ LAN ທີ່ໃຊ້ໄດ້, ເລືອກເອົາ Static ສໍາລັບວິທີການຕັ້ງຄ່າ ແລະໃສ່ການຕັ້ງຄ່າເຄືອຂ່າຍ (ເບິ່ງພາກຫົວຂໍ້ ການຕັ້ງຄ່າເຄືອຂ່າຍ ສໍາລັບຄໍາແນະນໍາຢ່າງລະອຽດ). · ສໍາລັບການໂຕ້ຕອບທີ່ເຊື່ອມຕໍ່ກັບ router downstream, ທ່ານອາດຈະເລືອກເຄືອຂ່າຍສ່ວນຕົວທີ່ອຸທິດຕົນ ເຄືອຂ່າຍນີ້ມີຢູ່ລະຫວ່າງ Opengear ແລະ router downstream ເທົ່ານັ້ນ ແລະບໍ່ສາມາດເຂົ້າເຖິງໄດ້ຕາມປົກກະຕິ. · ສໍາລັບການໂຕ້ຕອບອື່ນໆ, ຕັ້ງຄ່າມັນຕາມທີ່ເຈົ້າຕ້ອງການໃນເຄືອຂ່າຍທ້ອງຖິ່ນ. · ສໍາລັບທັງສອງການໂຕ້ຕອບ, ປ່ອຍໃຫ້ Gateway ຫວ່າງເປົ່າ.
2. ຕັ້ງຄ່າໂມເດັມຢູ່ໃນໂໝດ Always On Out-of-band.
69
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
· ສໍາລັບການເຊື່ອມຕໍ່ໂທລະສັບມືຖື, ຄລິກ System > Dial: Internal Cellular Modem. · ເລືອກເປີດໃຊ້ງານ Dial-Out ແລະໃສ່ລາຍລະອຽດຂອງຜູ້ໃຫ້ບໍລິເຊັ່ນ APN (ເບິ່ງພາກສ່ວນ Cellular Modem
ການເຊື່ອມຕໍ່ສໍາລັບຄໍາແນະນໍາລາຍລະອຽດ). 3.13.3 IP Passthrough Configuration ເພື່ອກຳນົດຄ່າ IP Passthrough:
· ກົດ Serial & Network > IP Passthrough ແລະກວດເບິ່ງ Enable. · ເລືອກ Opengear Modem ເພື່ອໃຊ້ສຳລັບການເຊື່ອມຕໍ່ທາງເທິງ. · ທາງເລືອກ, ໃຫ້ໃສ່ທີ່ຢູ່ MAC ຂອງອິນເຕີເຟດເຊື່ອມຕໍ່ຂອງ router downstream. ຖ້າທີ່ຢູ່ MAC ແມ່ນ
ບໍ່ໄດ້ລະບຸ, Opengear ຈະຜ່ານໄປຫາອຸປະກອນລຸ່ມນ້ໍາທໍາອິດທີ່ຮ້ອງຂໍທີ່ຢູ່ DHCP. · ເລືອກ Opengear Ethernet Interface ເພື່ອໃຊ້ສໍາລັບການເຊື່ອມຕໍ່ກັບ router downstream.
· ກົດ Apply. 3.13.4 ການຂັດຂວາງການບໍລິການເຫຼົ່ານີ້ອະນຸຍາດໃຫ້ Opengear ສືບຕໍ່ໃຫ້ບໍລິການ, ຕົວຢ່າງເຊັ່ນample, ສໍາລັບການຄຸ້ມຄອງນອກແຖບໃນເວລາທີ່ຢູ່ໃນ IP Passthrough mode. ການເຊື່ອມຕໍ່ກັບທີ່ຢູ່ໂມເດັມຢູ່ໃນພອດ intercept ທີ່ລະບຸຈະຖືກຈັດການໂດຍ Opengear ແທນທີ່ຈະຜ່ານໄປຫາ router downstream.
· ສໍາລັບການບໍລິການທີ່ຕ້ອງການຂອງ HTTP, HTTPS ຫຼື SSH, ໃຫ້ກວດເບິ່ງ Enable · ທາງເລືອກໃນການດັດແກ້ Intercept Port ເປັນພອດສຳຮອງ (ເຊັ່ນ: 8443 ສໍາລັບ HTTPS), ນີ້ເປັນປະໂຫຍດຖ້າຫາກວ່າທ່ານ
ຕ້ອງການສືບຕໍ່ອະນຸຍາດໃຫ້ router downstream ຍັງຄົງສາມາດເຂົ້າເຖິງໄດ້ໂດຍຜ່ານພອດປົກກະຕິຂອງມັນ. 3.13.5 IP Passthrough Status Refresh the page to view ພາກສ່ວນສະຖານະ. ມັນສະແດງທີ່ຢູ່ IP ພາຍນອກຂອງໂມເດັມທີ່ກໍາລັງຖືກສົ່ງຜ່ານ, ທີ່ຢູ່ MAC ພາຍໃນຂອງ router downstream (ພຽງແຕ່ populated ເມື່ອ router downstream ຍອມຮັບການເຊົ່າ DHCP), ແລະສະຖານະການເຮັດວຽກໂດຍລວມຂອງບໍລິການ IP Passthrough. ທ່ານອາດຈະໄດ້ຮັບການເຕືອນສະຖານະການລົ້ມເຫລວຂອງ router downstream ໂດຍການຕັ້ງຄ່າການກວດສອບການນໍາໃຊ້ຂໍ້ມູນຕາມເສັ້ນທາງພາຍໃຕ້ການແຈ້ງເຕືອນ & ບັນທຶກ> ການຕອບໂຕ້ອັດຕະໂນມັດ. 3.13.6 ຂໍ້ຄວນລະວັງ routers downstream ບາງອັນອາດບໍ່ເຂົ້າກັນໄດ້ກັບເສັ້ນທາງ gateway. ນີ້ສາມາດເກີດຂຶ້ນໄດ້ເມື່ອ IP Passthrough ເປັນຂົວເຊື່ອມຕໍ່ເຄືອຂ່າຍມືຖື 3G ທີ່ທີ່ຢູ່ປະຕູແມ່ນເປັນທີ່ຢູ່ປາຍທາງຈຸດຫາຈຸດ ແລະບໍ່ມີຂໍ້ມູນເຄືອຂ່າຍຍ່ອຍ. Opengear ສົ່ງ DHCP netmask ຂອງ 255.255.255.255. ໂດຍປົກກະຕິອຸປະກອນຕ່າງໆຈະໃຫ້ເຫດຜົນນີ້ເປັນເສັ້ນທາງໂຮດດຽວໃນສ່ວນຕິດຕໍ່ຜູ້ໃຊ້, ແຕ່ບາງອຸປະກອນລຸ່ມນ້ຳທີ່ເກົ່າກວ່າອາດມີບັນຫາ.
70
ຄູ່ມືຜູ້ໃຊ້
ການຂັດຂວາງສໍາລັບການບໍລິການໃນທ້ອງຖິ່ນຈະບໍ່ເຮັດວຽກຖ້າ Opengear ກໍາລັງໃຊ້ເສັ້ນທາງມາດຕະຖານອື່ນນອກເຫນືອຈາກໂມເດັມ. ນອກຈາກນັ້ນ, ພວກມັນຈະບໍ່ເຮັດວຽກເວັ້ນເສຍແຕ່ວ່າບໍລິການຖືກເປີດໃຊ້ງານແລະການເຂົ້າເຖິງການບໍລິການຖືກເປີດໃຊ້ (ເບິ່ງລະບົບ> ບໍລິການ, ພາຍໃຕ້ແຖບການເຂົ້າເຖິງການບໍລິການຊອກຫາ Dialout / Cellular).
ການເຊື່ອມຕໍ່ຂາອອກທີ່ມາຈາກ Opengear ໄປຫາບໍລິການທາງໄກແມ່ນໄດ້ຮັບການສະຫນັບສະຫນູນ (ເຊັ່ນ: ການສົ່ງອີເມວແຈ້ງເຕືອນ SMTP, ການໃສ່ກັບດັກ SNMP, ການໄດ້ຮັບເວລາ NTP, ອຸໂມງ IPSec). ມີຄວາມສ່ຽງເລັກນ້ອຍຕໍ່ຄວາມລົ້ມເຫຼວຂອງການເຊື່ອມຕໍ່ທີ່ທັງ Opengear ແລະອຸປະກອນ downstream ພະຍາຍາມເຂົ້າເຖິງພອດ UDP ຫຼື TCP ດຽວກັນຢູ່ໃນໂຮດຫ່າງໄກສອກຫຼີກດຽວກັນໃນເວລາທີ່ພວກເຂົາໄດ້ເລືອກແບບສຸ່ມຈໍານວນພອດທ້ອງຖິ່ນທີ່ມີຕົ້ນກໍາເນີດດຽວກັນ.
3.14 ການຕັ້ງຄ່າຫຼາຍກວ່າ DHCP (ZTP)
ອຸປະກອນ Opengear ສາມາດຖືກສະໜອງໃຫ້ໃນລະຫວ່າງການບູດເບື້ອງຕົ້ນຈາກເຊີບເວີ DHCPv4 ຫຼື DHCPv6 ໂດຍໃຊ້ config-over-DHCP. ການຈັດຫາເຄືອຂ່າຍທີ່ບໍ່ເຊື່ອຖືສາມາດອຳນວຍຄວາມສະດວກໂດຍການໃຫ້ກະແຈໃສ່ USB flash drive. ຟັງຊັນ ZTP ຍັງສາມາດຖືກນໍາໃຊ້ເພື່ອປະຕິບັດການຍົກລະດັບເຟີມແວໃນການເຊື່ອມຕໍ່ເບື້ອງຕົ້ນກັບເຄືອຂ່າຍ, ຫຼືລົງທະບຽນເຂົ້າໄປໃນ Lighthouse 5 instance.
ການກະກຽມຂັ້ນຕອນທົ່ວໄປສໍາລັບການຕັ້ງຄ່າຜ່ານເຄືອຂ່າຍທີ່ເຊື່ອຖືໄດ້ແມ່ນ:
1. ຕັ້ງຄ່າອຸປະກອນ Opengear ຮຸ່ນດຽວກັນ. 2. ບັນທຶກການຕັ້ງຄ່າຂອງມັນເປັນການສຳຮອງ Opengear (.opg) file. 3. ເລືອກ System > Configuration Backup > Remote Backup. 4. ກົດ Save Backup. ການຕັ້ງຄ່າສໍາຮອງຂໍ້ມູນ file — model-name_iso-format-date_config.opg — ຖືກດາວໂຫຼດຈາກອຸປະກອນ Opengear ໄປຫາລະບົບທ້ອງຖິ່ນ. ທ່ານສາມາດບັນທຶກການຕັ້ງຄ່າເປັນ xml file: 1. ເລືອກ System > Configuration Backup > XML Configuration. ຊ່ອງຂໍ້ມູນທີ່ສາມາດແກ້ໄຂໄດ້ປະກອບດ້ວຍ
ການຕັ້ງຄ່າ file ໃນຮູບແບບ XML ປະກົດຂຶ້ນ. 2. ກົດເຂົ້າໄປໃນພາກສະຫນາມເພື່ອເຮັດໃຫ້ມັນມີການເຄື່ອນໄຫວ. 3. ຖ້າຫາກວ່າທ່ານກໍາລັງໃຊ້ຕົວທ່ອງເວັບໃດຫນຶ່ງໃນ Windows ຫຼື Linux, ໃຫ້ຄລິກຂວາແລະເລືອກ Select All ຈາກ
ເມນູບໍລິບົດ ຫຼືກົດ Control-A. ຄລິກຂວາແລ້ວເລືອກ Copy ຈາກເມນູບໍລິບົດ ຫຼືກົດ Control-C. 4. ຖ້າຫາກວ່າທ່ານກໍາລັງໃຊ້ຕົວທ່ອງເວັບໃດຫນຶ່ງໃນ macOS, ເລືອກ Edit > ເລືອກທັງຫມົດຫຼືກົດ Command-A. ເລືອກ Edit > Copy ຫຼື ກົດ Command-C. 5. ໃນຕົວແກ້ໄຂຂໍ້ຄວາມທີ່ທ່ານຕ້ອງການ, ສ້າງເອກະສານຫວ່າງເປົ່າໃຫມ່, ວາງຂໍ້ມູນທີ່ຄັດລອກໃສ່ໃນເອກະສານເປົ່າແລະບັນທຶກ file. ໃດກໍ່ຕາມ file-name ທີ່ທ່ານເລືອກ, ມັນຈະຕ້ອງປະກອບມີ .xml fileຄຳຕໍ່ທ້າຍຊື່. 6. ສຳເນົາ .opg ຫຼື .xml ທີ່ບັນທຶກໄວ້ file ໄປຫາລາຍຊື່ສາທາລະນະຢູ່ໃນ a file ເຊີບເວີທີ່ໃຫ້ບໍລິການຢ່າງໜ້ອຍໜຶ່ງໃນໂປຣໂຕຄໍຕໍ່ໄປນີ້: HTTPS, HTTP, FTP ຫຼື TFTP. (ພຽງແຕ່ HTTPS ສາມາດນໍາໃຊ້ໄດ້ຖ້າຫາກວ່າການເຊື່ອມຕໍ່ລະຫວ່າງ file ເຊີບເວີ ແລະອຸປະກອນ Opengear ທີ່ກຳນົດໄວ້ຈະເດີນທາງຜ່ານເຄືອຂ່າຍທີ່ບໍ່ໜ້າເຊື່ອຖື.). 7. ຕັ້ງຄ່າເຊີບເວີ DHCP ຂອງທ່ານເພື່ອປະກອບມີທາງເລືອກ 'ສະເພາະຜູ້ຂາຍ' ສໍາລັບອຸປະກອນ Opengear. (ອັນນີ້ຈະຖືກເຮັດດ້ວຍວິທີສະເພາະເຊີບເວີ DHCP.) ທາງເລືອກສະເພາະຂອງຜູ້ຂາຍຄວນຖືກຕັ້ງເປັນສະຕຣິງທີ່ປະກອບດ້ວຍ. URL ຂອງການພິມເຜີຍແຜ່ .opg ຫຼື .xml file ໃນຂັ້ນຕອນຂ້າງເທິງ. ສະຕຣິງທາງເລືອກຈະຕ້ອງບໍ່ເກີນ 250 ຕົວອັກສອນ ແລະມັນຕ້ອງລົງທ້າຍດ້ວຍ .opg ຫຼື .xml.
71
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
8. ເຊື່ອມຕໍ່ອຸປະກອນ Opengear ໃໝ່, ບໍ່ວ່າຈະຣີເຊັດເປັນຄ່າໂຮງງານ ຫຼື Config-Erased, ກັບເຄືອຂ່າຍ ແລະນຳໃຊ້ພະລັງງານ. ມັນອາດຈະໃຊ້ເວລາເຖິງ 5 ນາທີສໍາລັບອຸປະກອນທີ່ຈະປິດເປີດຕົວມັນເອງ.
Exampການຕັ້ງຄ່າເຊີບເວີ ISC DHCP (dhcpd).
ຕໍ່ໄປນີ້ແມ່ນ example ຊິ້ນສ່ວນການຕັ້ງຄ່າເຊີບເວີ DHCP ສໍາລັບການບໍລິການຮູບພາບການຕັ້ງຄ່າ .opg ຜ່ານເຊີບເວີ ISC DHCP, dhcpd:
option space opengear code width 1 length width 1; ທາງເລືອກ opengear.config-url ລະຫັດ 1 = ຂໍ້ຄວາມ; ຫ້ອງຮຽນ “opengear-config-over-dhcp-test” {
match if option vendor-class-identifier ~~ “^Opengear/”; vendor-option-space opengear; ທາງເລືອກ opengear.config-url “https://example.com/opg/${class}.opg”; }
ການຕັ້ງຄ່ານີ້ສາມາດຖືກແກ້ໄຂເພື່ອຍົກລະດັບຮູບພາບການຕັ້ງຄ່າໂດຍໃຊ້ opengear.image-url ທາງເລືອກ, ແລະການສະຫນອງ URI ກັບຮູບພາບເຟີມແວ.
ການຕັ້ງຄ່າໃນເວລາທີ່ LAN ແມ່ນບໍ່ຫນ້າເຊື່ອຖືຖ້າຫາກວ່າການເຊື່ອມຕໍ່ລະຫວ່າງ file ເຊີບເວີ ແລະອຸປະກອນ Opengear ທີ່ຈະຖືກກຳນົດຄ່າປະກອບມີເຄືອຂ່າຍທີ່ບໍ່ໜ້າເຊື່ອຖື, ວິທີການສອງມືສາມາດຫຼຸດຜ່ອນບັນຫາໄດ້.
ຫມາຍເຫດວິທີການນີ້ແນະນໍາສອງຂັ້ນຕອນທາງດ້ານຮ່າງກາຍທີ່ຄວາມໄວ້ວາງໃຈສາມາດມີຄວາມຫຍຸ້ງຍາກ, ຖ້າເປັນໄປບໍ່ໄດ້, ເພື່ອສ້າງຢ່າງສົມບູນ. ກ່ອນອື່ນ ໝົດ, ລະບົບຕ່ອງໂສ້ການເບິ່ງແຍງຈາກການສ້າງ USB flash drive ທີ່ບັນຈຸຂໍ້ມູນໄປສູ່ການ ນຳ ໃຊ້ຂອງມັນ. ອັນທີສອງ, ມືເຊື່ອມຕໍ່ USB flash drive ກັບອຸປະກອນ Opengear.
· ສ້າງໃບຢັ້ງຢືນ X.509 ສໍາລັບອຸປະກອນ Opengear.
· ປະກອບໃບຢັ້ງຢືນ ແລະກະແຈສ່ວນຕົວຂອງມັນເຂົ້າໄປໃນອັນດຽວ file ຊື່ client.pem.
· ສຳເນົາ client.pem ໃສ່ USB flash drive.
· ຕັ້ງຄ່າເຊີບເວີ HTTPS ທີ່ເຂົ້າເຖິງ .opg ຫຼື .xml file ຖືກຈຳກັດໃຫ້ກັບລູກຄ້າທີ່ສາມາດສະໜອງໃບຢັ້ງຢືນລູກຄ້າ X.509 ທີ່ສ້າງຂຶ້ນຂ້າງເທິງ.
· ເອົາສຳເນົາຂອງໃບຢັ້ງຢືນ CA ທີ່ເຊັນໃບຢັ້ງຢືນ HTTP server — ca-bundle.crt — ໃສ່ໃສ່ USB flash drive bearing client.pem.
· ສຽບ USB flash drive ເຂົ້າໄປໃນອຸປະກອນ Opengear ກ່ອນທີ່ຈະຕິດໄຟ ຫຼື ເຄືອຂ່າຍ.
· ສືບຕໍ່ຂັ້ນຕອນຈາກ `ສຳເນົາ .opg ຫຼື .xml ທີ່ບັນທຶກໄວ້ file ໄປຫາລາຍຊື່ສາທາລະນະຢູ່ໃນ a file server' ຂ້າງເທິງໂດຍໃຊ້ HTTPS protocol ລະຫວ່າງລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍ.
ກະກຽມໄດຣຟ໌ USB ແລະສ້າງໃບຢັ້ງຢືນ X.509 ແລະກະແຈສ່ວນຕົວ
· ສ້າງໃບຢັ້ງຢືນ CA ດັ່ງນັ້ນລູກຄ້າແລະເຊີບເວີການຮ້ອງຂໍການເຊັນໃບຢັ້ງຢືນ (CSRs) ສາມາດໄດ້ຮັບການລົງນາມ.
# cp /etc/ssl/openssl.cnf . # mkdir -p exampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > exampleCA/crlnumber # ແຕະ exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=ExampleCA # cp demoCA/cacert.pem ca-bundle.crt
ຂັ້ນຕອນນີ້ສ້າງໃບຢັ້ງຢືນທີ່ເອີ້ນວ່າ ExampleCA ແຕ່ຊື່ໃບຢັ້ງຢືນທີ່ອະນຸຍາດສາມາດໃຊ້ໄດ້. ນອກຈາກນີ້, ຂັ້ນຕອນນີ້ໃຊ້ openssl ca. ຖ້າອົງການຂອງເຈົ້າມີຂະບວນການຜະລິດ CA ທີ່ປອດໄພ, ໃນທົ່ວວິສາຫະກິດ, ມັນຄວນຈະຖືກໃຊ້ແທນ.
72
ຄູ່ມືຜູ້ໃຊ້
· ສ້າງໃບຢັ້ງຢືນເຊີບເວີ.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
- ກຸນແຈfile ca.key -policy policy_anything -batch -notext
ໝາຍເຫດ ຊື່ເຈົ້າພາບ ຫຼືທີ່ຢູ່ IP ຈະຕ້ອງເປັນສະຕຣິງດຽວກັນທີ່ໃຊ້ໃນການໃຫ້ບໍລິການ URL. ໃນ ex ໄດ້ample ຂ້າງເທິງ, ຊື່ເຈົ້າພາບແມ່ນ demo.example.com.
· ສ້າງໃບຢັ້ງຢືນລູກຄ້າ.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
- ກຸນແຈfile ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
· ຟໍແມັດ USB flash drive ເປັນປະລິມານ FAT32 ດຽວ.
· ຍ້າຍ client.pem ແລະ ca-bundle.crt files ໃສ່ໄດເລກະທໍລີຮາກຂອງ flash drive.
ການດີບັກບັນຫາ ZTP ໃຊ້ຄຸນສົມບັດບັນທຶກ ZTP ເພື່ອແກ້ໄຂບັນຫາ ZTP. ໃນຂະນະທີ່ອຸປະກອນກຳລັງພະຍາຍາມປະຕິບັດການ ZTP, ຂໍ້ມູນບັນທຶກຈະຖືກຂຽນໃສ່ /tmp/ztp.log ໃນອຸປະກອນ.
ຕໍ່ໄປນີ້ແມ່ນ example ຂອງບັນທຶກ file ຈາກການແລ່ນ ZTP ທີ່ປະສົບຜົນສໍາເລັດ.
# cat /tmp/ztp.log Wed Dec 13 22:22:17 UTC 2017 [5127 notice] odhcp6c.eth0: restoring config via DHCP Wed Dec 13 22:22:17 UTC 2017 [5127 notice] odhcp6c.eth0. for network to settle Wed Dec 10 13:22:22 UTC 27 [2017 notice] odhcp5127c.eth6: NTP skipped: no server Wed Dec 0 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6: vendors'c. http://[fd0:1:07:2218::1350]/tftpboot/config.sh' Wed Dec 44 1:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.6 (n/a) Wed Dec 0 2:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.6 (n/a) Wed Dec 0 3:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec. ) Wed Dec 6 0:4:13 UTC 22 [22 info] odhcp27c.eth2017: vendorspec.5127 (n/a) Wed Dec 6 0:5:13 UTC 22 [22 info] odhcp28c.eth2017 (vendors: vendors. /a) Wed Dec 5127 6:0:6 UTC 13 [22 info] odhcp22c.eth28: no firmware to download (vendorspec.2017) backup-url: ພະຍາຍາມ http://[fd07:2218:1350:44::1]/tftpboot/config.sh … backup-url: forcing wan config mode to DHCP backup-url: ຕັ້ງຊື່ໂຮສເປັນ acm7004-0013c601ce97 backup-url: load succeeded Wed Dec 13 22:22:36 UTC 2017 [5127 notice] odhcp6c.eth0: Success config load Wed Dec 13 22:22:36 UTC 2017 [5127 info] odhcp6c.eth0: no lighthouse/configuration. 3/4/5) ວັນພຸດທີ 6 ທັນວາ 13:22:22 UTC 36 [2017 notice] odhcp5127c.eth6: ການຈັດຫາສຳເລັດແລ້ວ, ບໍ່ປິດເປີດເຄື່ອງໃໝ່.
ຂໍ້ຜິດພາດໄດ້ຖືກບັນທຶກໄວ້ໃນບັນທຶກນີ້.
3.15 ການລົງທະບຽນເຂົ້າ Lighthouse
ໃຊ້ການລົງທະບຽນເຂົ້າໄປໃນ Lighthouse ເພື່ອລົງທະບຽນອຸປະກອນ Opengear ເຂົ້າໄປໃນຕົວຢ່າງ Lighthouse, ສະຫນອງການເຂົ້າເຖິງສູນກາງກັບພອດຄອນໂຊ, ແລະອະນຸຍາດໃຫ້ການຕັ້ງຄ່າສູນກາງຂອງອຸປະກອນ Opengear.
ເບິ່ງຄູ່ມືຜູ້ໃຊ້ Lighthouse ສໍາລັບຄໍາແນະນໍາສໍາລັບການລົງທະບຽນອຸປະກອນ Opengear ເຂົ້າໄປໃນ Lighthouse.
73
ບົດທີ 3: Serial Port, ອຸປະກອນ ແລະການຕັ້ງຄ່າຜູ້ໃຊ້
3.16 ເປີດໃຊ້ DHCPv4 Relay
ບໍລິການສົ່ງຕໍ່ DHCP ສົ່ງຕໍ່ແພັກເກັດ DHCP ລະຫວ່າງລູກຄ້າ ແລະເຊີບເວີ DHCP ຫ່າງໄກສອກຫຼີກ. ບໍລິການສົ່ງຕໍ່ DHCP ສາມາດຖືກເປີດໃຊ້ໃນເຊີບເວີ Opengear console, ເພື່ອໃຫ້ມັນຟັງລູກຄ້າ DHCP ໃນສ່ວນຕິດຕໍ່ຕ່ໍາທີ່ຖືກກໍານົດ, ຫໍ່ແລະສົ່ງຕໍ່ຂໍ້ຄວາມຂອງພວກເຂົາເຖິງເຄື່ອງແມ່ຂ່າຍ DHCP ໂດຍໃຊ້ເສັ້ນທາງປົກກະຕິ, ຫຼືອອກອາກາດໂດຍກົງໃສ່ສ່ວນຕິດຕໍ່ເທິງທີ່ກໍານົດ. ຕົວແທນສົ່ງຕໍ່ DHCP ດັ່ງນັ້ນຈຶ່ງໄດ້ຮັບຂໍ້ຄວາມ DHCP ແລະສ້າງຂໍ້ຄວາມ DHCP ໃໝ່ເພື່ອສົ່ງອອກໃນສ່ວນຕິດຕໍ່ອື່ນ. ໃນຂັ້ນຕອນຂ້າງລຸ່ມນີ້, ເຊີບເວີຄອນໂຊສາມາດເຊື່ອມຕໍ່ກັບ circuit-ids, Ethernet ຫຼື cell modem ໂດຍໃຊ້ບໍລິການ DHCPv4 Relay.
DHCPv4 Relay + DHCP Option 82 (circuit-id) Infrastructure – ເຊີບເວີ DHCP ທ້ອງຖິ່ນ, ACM7004-5 ສໍາລັບ relay, ອຸປະກອນອື່ນໆສໍາລັບລູກຄ້າ. ອຸປະກອນໃດໆທີ່ມີບົດບາດ LAN ສາມາດຖືກນໍາໃຊ້ເປັນ relay. ໃນນີ້ example, the 192.168.79.242 ແມ່ນທີ່ຢູ່ສໍາລັບການໂຕ້ຕອບ relayed ຂອງລູກຄ້າ (ຕາມທີ່ໄດ້ກໍານົດໄວ້ໃນ DHCP server configuration file ຂ້າງເທິງ) ແລະ 192.168.79.244 ແມ່ນທີ່ຢູ່ສ່ວນຕິດຕໍ່ທາງເທິງຂອງກ່ອງ relay, ແລະ enp112s0 ແມ່ນສ່ວນຕິດຕໍ່ລຸ່ມຂອງເຊີບເວີ DHCP.
1 ໂຄງສ້າງພື້ນຖານ – DHCPv4 Relay + DHCP Option 82 (circuit-id)
ຂັ້ນຕອນໃນເຊີບເວີ DHCP 1. ຕັ້ງຄ່າເຊີບເວີ DHCP v4 ທ້ອງຖິ່ນ, ໂດຍສະເພາະ, ມັນຄວນຈະມີລາຍການ "ເຈົ້າພາບ" ຂ້າງລຸ່ມນີ້ສໍາລັບລູກຄ້າ DHCP: host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E : 41; host-identifier option agent.circuit-id “relay1”; ທີ່ຢູ່ຄົງທີ່ 192.168.79.242; } ໝາຍເຫດ: ເສັ້ນ “hardware ethernet” ຖືກສະແດງຄຳເຫັນອອກ, ດັ່ງນັ້ນເຊີບເວີ DHCP ຈະນຳໃຊ້ການຕັ້ງຄ່າ “circuit-id” ເພື່ອກຳນົດທີ່ຢູ່ໃຫ້ລູກຄ້າທີ່ກ່ຽວຂ້ອງ. 2. ຣີສະຕາດ DHCP Server ເພື່ອໂຫຼດການຕັ້ງຄ່າທີ່ປ່ຽນແປງຂອງມັນຄືນໃໝ່ file. pkill -HUP dhcpd
74
ຄູ່ມືຜູ້ໃຊ້
3. ເພີ່ມເສັ້ນທາງໂຮດດ້ວຍຕົນເອງໃຫ້ກັບອິນເຕີເຟດ "relayed" ຂອງລູກຄ້າ (ສ່ວນຕິດຕໍ່ທາງຫລັງຂອງ DHCP relay, ບໍ່ແມ່ນສ່ວນຕິດຕໍ່ອື່ນໆທີ່ລູກຄ້າອາດຈະມີ:
sudo ip route ເພີ່ມ 192.168.79.242/32 ຜ່ານ 192.168.79.244 dev enp112s0 ນີ້ຈະຊ່ວຍຫຼີກເວັ້ນບັນຫາການສົ່ງຕໍ່ທີ່ບໍ່ສົມມາທິ ເມື່ອລູກຂ່າຍ ແລະເຊີບເວີ DHCP ຕ້ອງການເຂົ້າເຖິງເຊິ່ງກັນແລະກັນຜ່ານການໂຕ້ຕອບຂອງລູກຂ່າຍ relayed, ເມື່ອລູກຄ້າມີສ່ວນຕິດຕໍ່ອື່ນໃນອັນດຽວກັນ. ເຄືອຂ່າຍຍ່ອຍຂອງກຸ່ມທີ່ຢູ່ DHCP.
ໝາຍເຫດ: ຂັ້ນຕອນນີ້ແມ່ນຕ້ອງເຮັດເພື່ອຮອງຮັບເຊີບເວີ dhcp ແລະລູກຄ້າສາມາດເຂົ້າຫາກັນໄດ້.
ຂັ້ນຕອນໃນກ່ອງ Relay – ACM7004-5
1. ຕັ້ງຄ່າ WAN/eth0 ໃນໂໝດຄົງທີ່ ຫຼື dhcp (ບໍ່ແມ່ນໂໝດທີ່ບໍ່ໄດ້ກຳນົດ). ຖ້າຢູ່ໃນໂໝດຄົງທີ່, ມັນຕ້ອງມີທີ່ຢູ່ IP ພາຍໃນກຸ່ມທີ່ຢູ່ຂອງເຊີບເວີ DHCP.
2. ນຳໃຊ້ການຕັ້ງຄ່ານີ້ຜ່ານ CLI (ບ່ອນທີ່ 192.168.79.1 ແມ່ນທີ່ຢູ່ເຊີບເວີ DHCP)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.service .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers. .role=wan config -s config.services.dhcprelay.uppers.total=1
3. ການໂຕ້ຕອບຕ່ໍາຂອງ DHCP Relay ຕ້ອງມີທີ່ຢູ່ IP ຄົງທີ່ພາຍໃນສະນຸກເກີທີ່ຢູ່ຂອງເຄື່ອງແມ່ຂ່າຍ DHCP. ໃນນີ້ example, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan. -r ipconfig
4. ລໍຖ້າເວລາສັ້ນໆສໍາລັບລູກຄ້າທີ່ຈະໄດ້ສັນຍາເຊົ່າ DHCP ຜ່ານສາຍສົ່ງ.
ຂັ້ນຕອນກ່ຽວກັບລູກຄ້າ (CM7116-2-dac ໃນຕົວຢ່າງນີ້ample ຫຼື OG CS ອື່ນໆ)
1. ສຽບ LAN/eth1 ຂອງລູກຄ້າກັບ LAN/eth1 ຂອງ Relay 2. ຕັ້ງຄ່າ LAN ຂອງລູກຄ້າເພື່ອໃຫ້ໄດ້ທີ່ຢູ່ IP ຜ່ານ DHCP ຕາມປົກກະຕິ 3. ເມື່ອ clie ແລ້ວ
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
opengear ACM7000 ປະຕູໄຊໄລຍະໄກ [pdf] ຄູ່ມືຜູ້ໃຊ້ ACM7000 Remote Site Gateway, ACM7000, Remote Site Gateway, Site Gateway, Gateway |