opengear-logotips

opengear ACM7000 attālās vietnes vārteja

opengear-ACM7000-Remote-Site-Gateway-image

Informācija par produktu

Specifikācijas:

  • Produkts: ACM7000 attālās vietnes vārteja
  • Modelis: ACM7000-L elastīguma vārteja
  • Vadības sistēma: IM7200 infrastruktūras pārvaldnieks
  • Konsoles serveri: CM7100
  • Versija: 5.0 – 2023-12

Produkta lietošanas instrukcijas

Drošības pasākumi:

Nepievienojiet un neatvienojiet konsoles serveri vētras laikā. Vienmēr izmantojiet pārsprieguma slāpētāju vai UPS, lai aizsargātu aprīkojumu no pārejām.

FCC brīdinājums:

Šī ierīce atbilst FCC noteikumu 15. daļai. Uz šīs ierīces darbību attiecas šādi nosacījumi: (1) šī ierīce nedrīkst radīt kaitīgus traucējumus, un (2) šai ierīcei ir jāpieņem visi traucējumi, kas var izraisīt nevēlamu darbību.

FAQ

  • J: Vai varu izmantot ACM7000 Remote Site Gateway vētras laikā?
    • A: Nē, vētras laikā nav ieteicams pievienot vai atvienot konsoles serveri, lai novērstu bojājumus.
  • J: Kādai FCC noteikumu versijai ierīce atbilst?
    • A: Ierīce atbilst FCC noteikumu 15. daļai.

Lietotāja rokasgrāmata
ACM7000 attālās vietnes vārteja ACM7000-L elastīguma vārteja IM7200 infrastruktūras pārvaldnieks CM7100 konsoles serveri
Versija 5.0 — 2023-12

Drošība
Uzstādot un darbinot konsoles serveri, ievērojiet tālāk norādītos drošības pasākumus: · Nenoņemiet metāla pārsegus. Iekšpusē nav nevienas operatora apkalpojamas sastāvdaļas. Atverot vai noņemot vāku, jūs varat pakļaut bīstamam tilpumamtage kas var izraisīt ugunsgrēku vai elektriskās strāvas triecienu. Nododiet visus pakalpojumus Opengear kvalificētam personālam. · Lai izvairītos no elektriskās strāvas trieciena, strāvas vada aizsargājošajam zemējuma vadam jābūt savienotam ar zemējumu. · Atvienojot strāvas vadu no kontaktligzdas, vienmēr velciet aiz kontaktdakšas, nevis aiz kabeļa.
Nepievienojiet un neatvienojiet konsoles serveri vētras laikā. Izmantojiet arī pārsprieguma slāpētāju vai UPS, lai aizsargātu aprīkojumu no pārejām.
FCC brīdinājuma paziņojums
Šī ierīce atbilst FCC noteikumu 15. daļai. Šīs ierīces darbība ir pakļauta tālāk norādītajam
nosacījumi: (1) šī ierīce nedrīkst radīt kaitīgus traucējumus, un (2) šai ierīcei ir jāpieņem visi traucējumi, kas var izraisīt nevēlamu darbību.
Jāizmanto atbilstošas ​​rezerves sistēmas un nepieciešamās drošības ierīces, lai aizsargātu pret ievainojumiem, nāvi vai īpašuma bojājumiem sistēmas kļūmes dēļ. Par šādu aizsardzību atbild lietotājs. Šī konsoles servera ierīce nav apstiprināta lietošanai kā dzīvības uzturēšanas vai medicīnas sistēma. Jebkādas izmaiņas vai modifikācijas, kas veiktas šajā konsoles servera ierīcē bez nepārprotama Opengear apstiprinājuma vai piekrišanas, atceļ Opengear atbildību vai atbildību par ievainojumiem vai zaudējumiem, kas radušies darbības traucējumu dēļ. Šis aprīkojums ir paredzēts lietošanai iekštelpās, un visi sakaru vadi ir paredzēti tikai ēkas iekšpusei.
2

Lietotāja rokasgrāmata
Autortiesības
©Opengear Inc. 2023. Visas tiesības aizsargātas. Informācija šajā dokumentā var tikt mainīta bez iepriekšēja brīdinājuma un neuzrāda Opengear saistības. Opengear nodrošina šo dokumentu “tādu, kāds tas ir”, bez jebkādas tiešas vai netiešas garantijas, tostarp, bet ne tikai, netiešās garantijas par piemērotību vai piemērotību tirdzniecībai noteiktam mērķim. Opengear jebkurā laikā var veikt uzlabojumus un/vai izmaiņas šajā rokasgrāmatā vai izstrādājumā(-os) un/vai programmā(-ās), kas aprakstītas šajā rokasgrāmatā. Šajā produktā var būt tehniskas neprecizitātes vai drukas kļūdas. Šeit sniegtajā informācijā periodiski tiek veiktas izmaiņas; šīs izmaiņas var tikt iekļautas jaunajos izdevuma izdevumos.\

1. nodaļa

Šī rokasgrāmata

ŠĪ ROKASGRĀMATA

Šajā lietotāja rokasgrāmatā ir izskaidrota Opengear konsoles serveru instalēšana, darbība un pārvaldība. Šajā rokasgrāmatā tiek pieņemts, ka esat iepazinies ar internetu un IP tīkliem, HTTP, FTP, pamata drošības darbībām un jūsu organizācijas iekšējo tīklu.
1.1 Lietotāju veidi
Konsoles serveris atbalsta divas lietotāju klases:
· Administratori, kuriem ir neierobežotas konfigurācijas un pārvaldības tiesības pār konsoli
serveris un pievienotās ierīces, kā arī visi pakalpojumi un porti, lai kontrolētu visas sērijveidā pieslēgtās ierīces un tīklam pievienotās ierīces (resursdatorus). Administratori ir iestatīti kā administratora lietotāju grupas dalībnieki. Administrators var piekļūt konsoles serverim un kontrolēt to, izmantojot konfigurācijas utilītu, Linux komandrindu vai pārlūkprogrammas pārvaldības konsoli.
· Lietotāji, kurus ir iestatījis administrators ar ierobežotām piekļuves un kontroles pilnvarām.
Lietotājiem ir ierobežots view pārvaldības konsolē un var piekļūt tikai autorizētām konfigurētām ierīcēm un atkārtotiview ostas žurnāli. Šie lietotāji ir iestatīti kā dalībnieki vienā vai vairākās iepriekš konfigurētās lietotāju grupās, piemēram, PPTPD, dialin, FTP, pmshell, lietotājiem vai lietotāju grupām, kuras, iespējams, ir izveidojis administrators. Viņiem ir atļauts veikt tikai noteiktas vadīklas noteiktām pievienotajām ierīcēm. Lietotāji, ja tie ir pilnvaroti, var piekļūt seriālām vai tīklam pievienotajām ierīcēm un kontrolēt tās, izmantojot noteiktus pakalpojumus (piemēram, Telnet, HHTPS, RDP, IPMI, Serial over LAN, Power Control). Attālinātie lietotāji ir lietotāji, kas neatrodas tajā pašā LAN segmentā ar konsoles serveri. Attālināts lietotājs var būt ceļā, lai izveidotu savienojumu ar pārvaldītajām ierīcēm, izmantojot publisko internetu, administrators citā birojā, kas savienojas ar konsoles serveri, izmantojot uzņēmuma VPN, vai tajā pašā telpā vai tajā pašā birojā, bet ar konsoli ir savienots atsevišķā VLAN. serveris.
1.2 Pārvaldības konsole
Opengear pārvaldības konsole ļauj konfigurēt un pārraudzīt Opengear konsoles servera funkcijas. Pārvaldības konsole darbojas pārlūkprogrammā un nodrošina a view konsoles serveri un visas pievienotās ierīces. Administratori var izmantot pārvaldības konsoli, lai konfigurētu un pārvaldītu konsoles serveri, lietotājus, portus, saimniekdatorus, barošanas ierīces un saistītos žurnālus un brīdinājumus. Lietotāji, kas nav administratori, var izmantot pārvaldības konsoli ar ierobežotu piekļuvi izvēlnei, lai kontrolētu noteiktas ierīcesview savus žurnālus un piekļūstiet tiem, izmantojot iebūvēto Web terminālis.
Konsoles serverī darbojas iegulta Linux operētājsistēma, un to var konfigurēt komandrindā. Varat iegūt piekļuvi komandrindai, izmantojot mobilo sakaru/iezvanes tīklu, tieši pieslēdzoties konsoles servera seriālajam konsolei/modema portam vai izmantojot SSH vai Telnet, lai izveidotu savienojumu ar konsoles serveri, izmantojot LAN (vai savienojot ar PPTP, IPsec vai OpenVPN). .
6

Lietotāja rokasgrāmata
Lai iegūtu komandrindas interfeisa (CLI) komandas un papildu instrukcijas, lejupielādējiet Opengear CLI un Scripting Reference.pdf no vietnes https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/
1.3 Plašāka informācija
Lai iegūtu vairāk informācijas, sazinieties ar: · Opengear produkti Web Vietne: skatiet https://opengear.com/products. Lai iegūtu visjaunāko informāciju par to, kas ir iekļauts jūsu konsoles serverī, apmeklējiet sava konkrētā produkta sadaļu Kas ir iekļauts. · Īsā lietošanas pamācība: lai iegūtu ierīces īso lietošanas pamācību, skatiet vietni https://opengear.com/support/documentation/. · Opengear zināšanu bāze: apmeklējiet vietni https://opengear.zendesk.com, lai piekļūtu tehniskajiem norādījumiem, tehniskajiem padomiem, FAQ un svarīgiem paziņojumiem. · Opengear CLI un skriptu atsauce: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7

2. nodaļa:

Sistēmas konfigurācija

SISTĒMAS KONFIGURĀCIJA

Šajā nodaļā sniegti soli pa solim norādījumi par jūsu konsoles servera sākotnējo konfigurāciju un savienošanu ar pārvaldības vai darbības LAN. Darbības ir šādas:
Aktivizējiet pārvaldības konsoli. Mainiet administratora paroli. Iestatiet IP adreses konsoles servera galveno LAN portu. Atlasiet iespējojamos pakalpojumus un piekļuves privilēģijas. Šajā nodaļā ir apskatīti arī sakaru programmatūras rīki, ko administrators var izmantot, lai piekļūtu konsoles serverim, un papildu LAN portu konfigurācija.
2.1 Pārvaldības konsoles savienojums
Jūsu konsoles serveris ir konfigurēts ar noklusējuma IP adresi 192.168.0.1 un apakštīkla masku 255.255.255.0 tīklam NET1 (WAN). Sākotnējai konfigurācijai mēs iesakām datoru savienot tieši ar konsoli. Ja izvēlaties izveidot savienojumu ar LAN pirms sākotnējās iestatīšanas darbību pabeigšanas, pārliecinieties, ka:
· LAN nav citu ierīču ar adresi 192.168.0.1. · Konsoles serveris un dators atrodas vienā LAN segmentā, bez maršrutētāja
ierīces.
2.1.1 Savienota datora iestatīšana Lai konfigurētu konsoles serveri ar pārlūkprogrammu, pievienotā datora IP adresei ir jābūt tādā pašā diapazonā kā konsoles serverim (piemēram,ample, 192.168.0.100):
· Lai konfigurētu sava Linux vai Unix datora IP adresi, palaidiet ifconfig. · Windows datoriem:
1. Noklikšķiniet uz Sākt > Iestatījumi > Vadības panelis un veiciet dubultklikšķi uz Tīkla savienojumi. 2. Ar peles labo pogu noklikšķiniet uz Local Area Connection un atlasiet Properties. 3. Izvēlieties Internet Protocol (TCP/IP) un noklikšķiniet uz Properties. 4. Izvēlieties Lietot šo IP adresi un ievadiet šādu informāciju:
o IP adrese: 192.168.0.100 o Apakštīkla maska: 255.255.255.0 5. Ja vēlaties saglabāt esošos IP iestatījumus šim tīkla savienojumam, noklikšķiniet uz Advanced (Papildu) un Pievienot iepriekš minēto kā sekundāro IP savienojumu.
2.1.2. Pārlūkprogrammas savienojums
Atveriet pārlūkprogrammu pievienotajā datorā/darbstacijā un ievadiet https://192.168.0.1.
Piesakieties ar:
Lietotājvārds> saknes parole> noklusējuma
8

Lietotāja rokasgrāmata
Pirmo reizi piesakoties, jums ir jāmaina root parole. Noklikšķiniet uz Iesniegt.
Lai pabeigtu izmaiņas, vēlreiz ievadiet jauno paroli. Noklikšķiniet uz Iesniegt. Tiek parādīts sveiciena ekrāns.
Ja jūsu sistēmai ir mobilais modems, jums tiks dotas darbības, lai konfigurētu mobilā maršrutētāja funkcijas: · Konfigurējiet mobilā modema savienojumu (lapa Sistēma > Numurs. Skatiet 4. nodaļu) · Atļaujiet pārsūtīšanu uz mobilā mērķa tīklu (lapa Sistēma > Ugunsmūris. Skatiet 4. nodaļu.) · Iespējot IP maskēšanu mobilajam savienojumam (lapa Sistēma > Ugunsmūris. Skatiet 4. nodaļu)
Kad esat pabeidzis visas iepriekš minētās darbības, varat atgriezties konfigurācijas sarakstā, noklikšķinot uz Opengear logotipa ekrāna augšējā kreisajā stūrī. PIEZĪME Ja nevarat izveidot savienojumu ar pārvaldības konsoli ar 192.168.0.1 vai ja noklusējuma
Lietotājvārds/parole netiek pieņemti, atiestatiet savu konsoles serveri (skatiet 10. nodaļu).
9

2. nodaļa: Sistēmas konfigurācija
2.2. Administratora iestatīšana
2.2.1 Mainīt noklusējuma saknes sistēmas paroli Jums ir jāmaina saknes parole, kad pirmo reizi piesakāties ierīcē. Šo paroli varat mainīt jebkurā laikā.
1. Noklikšķiniet uz Serial & Network > Users & Groups vai sveiciena ekrānā noklikšķiniet uz Mainīt noklusējuma administrēšanas paroli.
2. Ritiniet uz leju un atrodiet saknes lietotāja ierakstu sadaļā Lietotāji un noklikšķiniet uz Rediģēt. 3. Ievadiet jauno paroli laukos Parole un Apstiprināt.
PIEZĪME Pārbaudot Saglabāt paroli visā programmaparatūras dzēšanas laikā, parole tiek saglabāta, lai tā netiktu dzēsta, atiestatot programmaparatūru. Ja šī parole tiek pazaudēta, ierīcei būs jāatjauno programmaparatūra.
4. Noklikšķiniet uz Apply (Lietot). Piesakieties ar jauno paroli. 2.2.2 Jauna administratora iestatīšana Izveidojiet jaunu lietotāju ar administratora privilēģijām un piesakieties kā šis lietotājs, lai izmantotu administrēšanas funkcijas, nevis izmantojiet root.
10

Lietotāja rokasgrāmata
1. Noklikšķiniet uz Serial & Network > Users & Groups. Ritiniet līdz lapas apakšai un noklikšķiniet uz pogas Pievienot lietotāju.
2. Ievadiet lietotājvārdu. 3. Sadaļā Grupas atzīmējiet izvēles rūtiņu administrators. 4. Laukos Parole un Apstiprināt ievadiet paroli.
5. Varat arī pievienot SSH autorizētās atslēgas un izvēlēties šim lietotājam Atspējot paroles autentifikāciju.
6. Šajā lapā šim lietotājam var iestatīt papildu opcijas, tostarp iezvanes opcijas, pieejamos saimniekdatorus, pieejamos portus un pieejamās RPC izejas.
7. Noklikšķiniet uz pogas Lietot ekrāna apakšā, lai izveidotu šo jauno lietotāju.
11

2. nodaļa: Sistēmas konfigurācija
2.2.3 Pievienojiet sistēmas nosaukumu, sistēmas aprakstu un MOTD. 1. Izvēlieties Sistēma > Administrēšana. 2. Ievadiet konsoles servera sistēmas nosaukumu un sistēmas aprakstu, lai piešķirtu tam unikālu ID un atvieglotu identificēšanu. Sistēmas nosaukumā var būt no 1 līdz 64 burtciparu rakstzīmēm un īpašām rakstzīmēm pasvītra (_), mīnus (-) un punkts (.). Sistēmas apraksts var saturēt līdz 254 rakstzīmēm.
3. MOTD reklāmkarogu var izmantot, lai lietotājiem parādītu dienas ziņojuma tekstu. Tas parādās ekrāna augšējā kreisajā stūrī zem Opengear logotipa.
4. Noklikšķiniet uz Apply (Lietot).
12

2. nodaļa: Sistēmas konfigurācija
5. Izvēlieties Sistēma > Administrēšana. 6. MOTD reklāmkarogu var izmantot, lai lietotājiem parādītu dienas teksta ziņojumu. Tas parādās uz
ekrāna augšējā kreisajā stūrī zem Opengear logotipa. 7. Noklikšķiniet uz Apply (Lietot).
2.3 Tīkla konfigurācija
Ievadiet galvenā Ethernet (LAN/Tīkls/Tīkls1) porta IP adresi konsoles serverī vai iespējojiet tā DHCP klientam, lai tas automātiski iegūtu IP adresi no DHCP servera. Pēc noklusējuma konsoles serverī ir iespējots DHCP klients, un tas automātiski pieņem jebkuru tīkla IP adresi, ko jūsu tīklā ir piešķīris DHCP serveris. Šajā sākotnējā stāvoklī konsoles serveris reaģēs gan uz noklusējuma statisko adresi 192.168.0.1, gan uz DHCP adresi.
1. Noklikšķiniet uz Sistēma > IP un noklikšķiniet uz cilnes Tīkla interfeiss. 2. Konfigurācijas metodei izvēlieties DHCP vai Static.
Ja izvēlaties Static, ievadiet IP adresi, apakštīkla masku, vārtejas un DNS servera informāciju. Šī atlase atspējo DHCP klientu.
12

Lietotāja rokasgrāmata
3. Konsoles servera LAN ports automātiski nosaka Ethernet savienojuma ātrumu. Izmantojiet nolaižamo sarakstu Media, lai bloķētu Ethernet uz 10 Mb/s vai 100 Mb/s un uz Full Duplex vai Half Duplex.
Ja rodas pakešu zudums vai slikta tīkla veiktspēja, izmantojot iestatījumu Auto, mainiet Ethernet Media iestatījumus konsoles serverī un ierīcē, ar kuru tas ir savienots. Vairumā gadījumu mainiet abus uz 100baseTx-FD (100 megabiti, pilna dupleksa).
4. Ja atlasāt DHCP, konsoles serveris meklēs konfigurācijas informāciju no DHCP servera. Šī atlase atspējo jebkuru statisko adresi. Konsoles servera MAC adrese ir atrodama uz etiķetes uz pamatplāksnes.
5. Varat ievadīt sekundāro adresi vai ar komatu atdalītu adrešu sarakstu CIDR apzīmējumā, piemēram, 192.168.1.1/24 kā IP aizstājvārdu.
6. Noklikšķiniet uz Lietot 7. Atkārtoti pievienojiet pārlūkprogrammu datorā, kas ir savienots ar konsoles serveri, ievadot
http://your new IP address.
Ja maināt konsoles servera IP adresi, dators ir jāpārkonfigurē, lai tā IP adrese būtu tajā pašā tīkla diapazonā kā jaunā konsoles servera adrese. Varat iestatīt MTU Ethernet saskarnēs. Šī ir papildu opcija, kas jāizmanto, ja jūsu izvietošanas scenārijs nedarbojas ar noklusējuma MTU — 1500 baiti. Lai iestatītu MTU, noklikšķiniet uz Sistēma > IP un noklikšķiniet uz cilnes Tīkla interfeiss. Ritiniet uz leju līdz MTU laukam un ievadiet vajadzīgo vērtību. Derīgās vērtības ir no 1280 līdz 1500 100 megabitu saskarnēm un no 1280 līdz 9100 gigabitu saskarnēm. Ja ir konfigurēta savienošana vai savienošana, lapā Tīkla interfeiss iestatītā MTU tiks iestatīta saskarnēs, kas ir tilta vai savienojuma daļa. . PIEZĪME Dažos gadījumos lietotāja norādītais MTU var nestāties spēkā. Daži NIC draiveri var noapaļot liela izmēra MTU līdz maksimālajai atļautajai vērtībai, bet citi atgriezīs kļūdas kodu. Varat arī izmantot CLI komandu, lai pārvaldītu MTU Size: configure
# config -s config.interfaces.wan.mtu=1380 pārbaude
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider nav config.interfaces.wan.gateway 192.168.2.1 config.interfaces.configmo.ipv6 .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13

2. nodaļa: Sistēmas konfigurācija
2.3.1. IPv6 konfigurācija Konsoles servera Ethernet saskarnes pēc noklusējuma atbalsta IPv4. Tos var konfigurēt darbībai IPv6:
1. Noklikšķiniet uz Sistēma > IP. Noklikšķiniet uz cilnes Vispārīgie iestatījumi un atzīmējiet izvēles rūtiņu Iespējot IPv6. Ja vēlaties, atzīmējiet izvēles rūtiņu Atspējot IPv6 mobilajam tīklam.
2. Konfigurējiet IPv6 parametrus katrā interfeisa lapā. IPv6 var konfigurēt vai nu automātiskajam režīmam, kas izmantos SLAAC vai DHCPv6, lai konfigurētu adreses, maršrutus un DNS, vai statiskajam režīmam, kas ļauj manuāli ievadīt adreses informāciju.
2.3.2. Dinamiskā DNS (DDNS) konfigurācija Izmantojot dinamisko DNS (DDNS), konsoles serveri, kura IP adrese ir dinamiski piešķirta, var atrast, izmantojot fiksētu resursdatora vai domēna nosaukumu. Izveidojiet kontu pie jūsu izvēlētā atbalstītā DDNS pakalpojumu sniedzēja. Iestatot DDNS kontu, jūs izvēlaties lietotājvārdu, paroli un resursdatora nosaukumu, ko izmantosit kā DNS nosaukumu. DDNS pakalpojumu sniedzēji ļauj izvēlēties resursdatora nosaukumu URL un iestatiet sākotnējo IP adresi, lai tā atbilstu šim resursdatora nosaukumam URL.
14

Lietotāja rokasgrāmata
Lai iespējotu un konfigurētu DDNS jebkurā Ethernet vai mobilā tīkla savienojumā konsoles serverī. 1. Noklikšķiniet uz Sistēma > IP un ritiniet uz leju sadaļu Dinamiskais DNS. Izvēlieties savu DDNS pakalpojumu sniedzēju
no nolaižamā saraksta Dinamiskais DNS. Varat arī iestatīt DDNS informāciju cilnē Cellular Modem sadaļā Sistēma > Numurs.
2. Sadaļā DDNS resursdatora nosaukums ievadiet pilnībā kvalificētu DNS resursdatora nosaukumu savam konsoles serverim, piemēram, yourhostname.dyndns.org.
3. Ievadiet DDNS lietotājvārdu un DDNS paroli DDNS pakalpojumu sniedzēja kontam. 4. Norādiet Maksimālo intervālu starp atjauninājumiem dienās. DDNS atjauninājums tiks nosūtīts pat tad, ja
adrese nav mainījusies. 5. Norādiet Minimālo intervālu starp mainīto adrešu pārbaudēm sekundēs. Atjauninājumi tiks veikti
jānosūta, ja adrese ir mainījusies. 6. Norādiet maksimālo mēģinājumu skaitu vienā atjauninājumā, kas ir atjaunināšanas mēģinājumu reižu skaits
pirms padoties. Pēc noklusējuma tas ir 3. 7. Noklikšķiniet uz Apply (Lietot).
15

2. nodaļa: Sistēmas konfigurācija
2.3.3. EAPoL režīms WAN, LAN un OOBFO
(OOBFO ir piemērojams tikai IM7216-2-24E-DAC)
Beigāsview EAPoL IEEE 802.1X vai PNAC (port-based Network Access Control) izmanto IEEE 802 LAN infrastruktūru fiziskās piekļuves raksturlielumus, lai nodrošinātu LAN portam pievienoto ierīču autentifikācijas un autorizācijas līdzekli, kuram ir punkts uz savienojumu. punkta savienojuma raksturlielumus un liegt piekļuvi šim portam gadījumos, kad autentifikācija un autorizācija neizdodas. Ports šajā kontekstā ir viens pieslēguma punkts LAN infrastruktūrai.
Kad jauns bezvadu vai vadu mezgls (WN) pieprasa piekļuvi LAN resursam, piekļuves punkts (AP) pieprasa WN identitāti. Pirms WN autentifikācijas (“ports” ir aizvērts vai “neautentificēts”), nav atļauta cita trafika, izņemot EAP. Bezvadu mezgls, kas pieprasa autentifikāciju, bieži tiek saukts par Lūdzēju. Lūdzējs ir atbildīgs par atbildi uz autentifikatora datiem, kas noteiks tā akreditācijas datus. Tas pats attiecas uz piekļuves punktu; Autentifikators nav piekļuves punkts. Drīzāk piekļuves punktā ir autentifikators. Autentifikatoram nav jāatrodas piekļuves punktā; tā var būt ārēja sastāvdaļa. Tiek ieviestas šādas autentifikācijas metodes:
· EAP-MD5 pieprasītājs o EAP MD5-Challenge metode izmanto vienkāršu lietotājvārdu/paroli
· EAP-PEAP-MD5 o EAP PEAP (aizsargāts EAP) MD5 autentifikācijas metode izmanto lietotāja akreditācijas datus un CA sertifikātu
· EAP-TLS o EAP TLS (Transport Layer Security) autentifikācijas metodei nepieciešams CA sertifikāts, klienta sertifikāts un privātā atslēga.
EAP protokols, kas tiek izmantots autentifikācijai, sākotnēji tika izmantots iezvanes PPP. Identitāte bija lietotājvārds, un, lai pārbaudītu lietotāja paroli, tika izmantota PAP vai CHAP autentifikācija. Tā kā identitāte tiek nosūtīta skaidri (nav šifrēta), ļaunprātīgs smirdējs var uzzināt lietotāja identitāti. Tāpēc tiek izmantota “identitātes slēpšana”; īstā identitāte netiek nosūtīta, pirms nav izveidots šifrētais TLS tunelis.
16

Lietotāja rokasgrāmata
Pēc identitātes nosūtīšanas sākas autentifikācijas process. Protokols, kas tiek izmantots starp Lūdzēju un Autentifikatoru, ir EAP (vai EAPoL). Autentifikators atkārtoti iekapsulē EAP ziņojumus RADIUS formātā un nodod tos autentifikācijas serverim. Autentifikācijas laikā autentifikators pārsūta paketes starp Lūguma iesniedzēju un autentifikācijas serveri. Kad autentifikācijas process ir pabeigts, autentifikācijas serveris nosūta veiksmes ziņojumu (vai kļūmes ziņojumu, ja autentifikācija neizdevās). Pēc tam Autentifikators atver Lūguma iesniedzēja “portu”. Autentifikācijas iestatījumiem var piekļūt no EAPoL Supplicant Settings lapas. Pašreizējā EAPoL statuss ir detalizēti parādīts cilnes EAPoL lapā Statusa statistika:
Informācijas paneļa saskarnes sadaļā “Savienojumu pārvaldnieks” tiek parādīta EAPoL abstrakcija tīkla LOLE.
17

2. nodaļa: Sistēmas konfigurācija
Zemāk redzams bijušaisampveiksmīga autentifikācija:
IEEE 802.1x (EAPOL) atbalsts IM7216-2-24E-DAC un ACM7004-5 slēdžu portos: lai izvairītos no cilpām, lietotāji nedrīkst pievienot vairāk nekā vienu slēdža portu vienam un tam pašam augšējā līmeņa slēdzim.
18

Lietotāja rokasgrāmata
2.4. Pakalpojuma piekļuve un brutāla spēka aizsardzība
Administrators var piekļūt konsoles serverim un pievienotajiem seriālajiem portiem un pārvaldītajām ierīcēm, izmantojot dažādus piekļuves protokolus/pakalpojumus. Katrai piekļuvei
· Pakalpojums vispirms ir jākonfigurē un jāiespējo, lai tas darbotos konsoles serverī. · Katram tīkla savienojumam ir jāiespējo piekļuve caur ugunsmūri. Lai iespējotu un konfigurētu pakalpojumu: 1. Noklikšķiniet uz Sistēma > Pakalpojumi un noklikšķiniet uz cilnes Pakalpojuma iestatījumi.

2. Iespējojiet un konfigurējiet pamatpakalpojumus:

HTTP

Pēc noklusējuma HTTP pakalpojums darbojas, un to nevar pilnībā atspējot. Pēc noklusējuma HTTP piekļuve ir atspējota visās saskarnēs. Ja konsoles serverim piekļūst attālināti, izmantojot internetu, šī piekļuve ir jāatspējo.
Alternatīvais HTTP ļauj konfigurēt alternatīvu HTTP portu, lai klausītos. HTTP pakalpojums turpinās klausīties CMS un savienotāja sakarus, izmantojot TCP portu 80, taču tas nebūs pieejams caur ugunsmūri.

HTTPS

Pēc noklusējuma HTTPS pakalpojums darbojas un ir iespējots visās tīkla saskarnēs. Ja konsoles serveris jāpārvalda jebkurā publiskajā tīklā, ieteicams izmantot tikai HTTPS piekļuvi. Tas nodrošina administratoriem drošu pārlūkprogrammas piekļuvi visām konsoles servera izvēlnēm. Tas arī ļauj atbilstoši konfigurētiem lietotājiem drošu pārlūkprogrammu piekļūt atlasītajām Pārvaldīt izvēlnēm.
HTTPS pakalpojumu var atspējot vai atkārtoti iespējot, pārbaudot HTTPS Web Pārvaldība un norādīts alternatīvs ports (noklusējuma ports ir 443).

Telnet

Pēc noklusējuma Telnet pakalpojums darbojas, bet ir atspējots visās tīkla saskarnēs.
Telnet var izmantot, lai piešķirtu administratoram piekļuvi sistēmas komandrindas apvalkam. Šis pakalpojums var būt noderīgs vietējam administratoram un lietotāja piekļuvei izvēlētajām seriālajām konsolēm. Mēs iesakām atspējot šo pakalpojumu, ja konsoles serveris tiek administrēts attālināti.
Izvēles rūtiņa Iespējot Telnet komandu apvalku iespējo vai atspējo Telnet pakalpojumu. Alternatīvu Telnet portu, kurā noklausīties, var norādīt Alternatīvajā Telnet portā (noklusējuma ports ir 23).

17

2. nodaļa: Sistēmas konfigurācija

SSH

Šis pakalpojums nodrošina drošu SSH piekļuvi konsoles serverim un pievienotajām ierīcēm

un pēc noklusējuma SSH pakalpojums darbojas un ir iespējots visās saskarnēs. Tas ir

Ieteicams izvēlēties SSH kā protokolu, ar kuru izveido savienojumu administrators

konsoles serveri, izmantojot internetu vai jebkuru citu publisku tīklu. Tas nodrošinās

autentificēti sakari starp tālvadības pults SSH klienta programmu

datoru un SSH serveri konsoles serverī. Lai iegūtu papildinformāciju par SSH

konfigurācija Skatiet 8. nodaļu – Autentifikācija.

Izvēles rūtiņa Iespējot SSH komandu apvalku iespējos vai atspējos šo pakalpojumu. SSH komandu apvalka portā var norādīt alternatīvu SSH portu, kurā klausāties (noklusējuma ports ir 22).

3. Iespējojiet un konfigurējiet citus pakalpojumus:

TFTP/FTP Ja konsoles serverī tiek konstatēta USB zibatmiņas karte vai iekšējā zibatmiņa, atzīmējot opciju Iespējot TFTP (FTP) pakalpojumu, šis pakalpojums tiek iespējots un USB zibatmiņā tiek iestatīts noklusējuma tftp un ftp serveris. Šie serveri tiek izmantoti konfigurācijas glabāšanai files, uzturēt piekļuves un darījumu žurnālus utt. Files, kas pārsūtīti, izmantojot tftp un ftp, tiks saglabāti mapē /var/mnt/storage.usb/tftpboot/ (vai /var/mnt/storage.nvlog/tftpboot/ ACM7000 sērijas ierīcēs). Noņemot atzīmi Iespējot TFTP (FTP) pakalpojumu, tiks atspējots TFTP (FTP) pakalpojums.

DNS releja pārbaude Iespējot DNS serveri/Relejs iespējo DNS releja funkciju, lai klientus varētu konfigurēt ar konsoles servera IP savam DNS servera iestatījumam, un konsoles serveris pārsūtīs DNS vaicājumus uz reālo DNS serveri.

Web Termināļa pārbaudes iespējošana Web Terminālis atļauj web pārlūkprogrammas piekļuve sistēmas komandrindas apvalkam, izmantojot Pārvaldīt > Terminālis.

4. Norādiet alternatīvus porta numurus neapstrādātiem TCP, tiešajiem Telnet/SSH un neautentificētiem Telnet/SSH pakalpojumiem. Konsoles serveris izmanto noteiktus diapazonus TCP/IP portiem dažādai piekļuvei
pakalpojumi, kurus lietotāji var izmantot, lai piekļūtu ierīcēm, kas pievienotas seriālajiem portiem (kā aprakstīts 3. nodaļā Seriālo portu konfigurēšana). Administrators šiem pakalpojumiem var iestatīt alternatīvus diapazonus, un šie sekundārie porti tiks izmantoti papildus noklusējuma iestatījumiem.

Noklusējuma TCP/IP bāzes porta adrese Telnet piekļuvei ir 2000, un Telnet diapazons ir IP adrese: Ports (2000 + seriālais ports #), ti, 2001 2048. Ja administrators kā Telnet sekundāro bāzi iestatītu 8000, seriālais ports portam #2 konsoles serverī var piekļūt Telnet, izmantojot IP
Adrese: 2002 un IP adrese: 8002. SSH noklusējuma bāze ir 3000; neapstrādātam TCP ir 4000; un RFC2217 tas ir 5000

5. Citus pakalpojumus var iespējot un konfigurēt no šīs izvēlnes, atlasot Noklikšķiniet šeit, lai konfigurētu:

Nagios Piekļuve Nagios NRPE uzraudzības dēmoniem

RIEKSTS

Piekļuve NUT UPS uzraudzības dēmonam

SNMP Iespējo snmp konsoles serverī. SNMP pēc noklusējuma ir atspējots

NTP

6. Noklikšķiniet uz Apply (Lietot). Tiek parādīts apstiprinājuma ziņojums: Ziņojums Konfigurācijas izmaiņas ir izdevies

Pakalpojumu piekļuves iestatījumus var iestatīt, lai atļautu vai bloķētu piekļuvi. Tas norāda, kurus iespējotos pakalpojumus administratori var izmantot katrā tīkla saskarnē, lai izveidotu savienojumu ar konsoles serveri un caur konsoles serveri pievienotajām seriālajām un tīklam pievienotajām ierīcēm.

18

Lietotāja rokasgrāmata
1. Lapā Sistēma > Pakalpojumi atlasiet cilni Pakalpojuma piekļuve.
2. Tiek parādīti konsoles servera tīkla saskarnēm iespējotie pakalpojumi. Atkarībā no konkrētā konsoles servera modeļa parādītās saskarnes var ietvert: · Tīkla interfeisu (galvenajam Ethernet savienojumam) · Pārvaldības LAN / OOB kļūmjpārlēci (otrie Ethernet savienojumi) · Iezvanpieeju / Mobilo sakaru (V90 un 3G modems) · Iezvanes (iekšējais) vai ārējais V90 modems) · VPN (IPsec vai Open VPN savienojums, izmantojot jebkuru tīkla interfeisu)
3. Atzīmējiet/noņemiet atzīmi katram tīklam, kuram pakalpojuma piekļuve ir jāiespējo/atspējo. Respond to ICMP atbalso (ti, ping) pakalpojuma piekļuves opcijas, kuras var konfigurēt šajātage. Tas ļauj konsoles serverim atbildēt uz ienākošajiem ICMP atbalss pieprasījumiem. Ping pēc noklusējuma ir iespējots. Lai palielinātu drošību, šis pakalpojums ir jāatspējo, kad esat pabeidzis sākotnējo konfigurāciju. Varat ļaut seriālā porta ierīcēm piekļūt no norādītajām tīkla saskarnēm, izmantojot Raw TCP, tiešo Telnet/SSH, neautentificētus Telnet/SSH pakalpojumus utt.
4. Noklikšķiniet uz Apply (Lietot). Web Pārvaldības iestatījumi Izvēles rūtiņa Iespējot HSTS iespējo stingru HTTP stingru transportēšanas drošību. HSTS režīms nozīmē, ka StrictTransport-Security galvene ir jānosūta, izmantojot HTTPS transportu. Atbilstošs web pārlūkprogramma atceras šo galveni, un, kad tiek lūgts sazināties ar to pašu resursdatoru, izmantojot HTTP (vienkāršā veidā), tas automātiski pārslēgsies uz
19

2. nodaļa: Sistēmas konfigurācija
HTTPS pirms HTTP mēģinājuma, ja vien pārlūkprogramma ir vienreiz piekļuvusi drošajai vietnei un ir redzējusi STS galveni.
Brutālā spēka aizsardzība Brutālā spēka aizsardzība (Micro Fail2ban) īslaicīgi bloķē avota IP, kas liecina par ļaunprātīgām pazīmēm, piemēram, pārāk daudz paroles kļūmju. Tas var palīdzēt, ja ierīces tīkla pakalpojumi ir pakļauti neuzticamam tīklam, piemēram, publiskajam WAN un skriptu uzbrukumiem vai programmatūras tārpiem, kas mēģina uzminēt (brutāla spēka) lietotāja akreditācijas datus un iegūt nesankcionētu piekļuvi.

Uzskaitītajiem pakalpojumiem var būt iespējota aizsardzība pret brutālu spēku. Pēc noklusējuma, kad aizsardzība ir iespējota, 3 vai vairāk neveiksmīgi savienojuma mēģinājumi 60 sekunžu laikā no konkrēta avota IP aktivizē tai uz konfigurējamu laika periodu tiek aizliegts izveidot savienojumu. Mēģinājumu ierobežojumu un aizlieguma taimautu var pielāgot. Ir norādīti arī aktīvie aizliegumi, un tos var atsvaidzināt, atkārtoti ielādējot lapu.

PIEZĪME

Darbojoties neuzticamā tīklā, apsveriet iespēju izmantot dažādas stratēģijas, kas tiek izmantotas, lai bloķētu attālo piekļuvi. Tas ietver SSH publiskās atslēgas autentifikāciju, VPN un ugunsmūra noteikumus
atļauto attālo piekļuvi tikai no uzticama avota tīkliem. Plašāku informāciju skatiet Opengear zināšanu bāzē.

2.5 Sakaru programmatūra
Jūs esat konfigurējis piekļuves protokolus administratora klientam, ko izmantot, veidojot savienojumu ar konsoles serveri. Lietotāju klienti arī izmanto šos protokolus, piekļūstot konsoles servera seriāli pievienotajām ierīcēm un tīklam pievienotajiem resursdatoriem. Administratora un lietotāja klienta datorā ir jāiestata saziņas programmatūras rīki. Lai izveidotu savienojumu, varat izmantot tādus rīkus kā PuTTY un SSHTerm.

20

Lietotāja rokasgrāmata
Tirdzniecībā pieejamie savienotāji savieno uzticamo SSH tunelēšanas protokolu ar tādiem populāriem piekļuves rīkiem kā Telnet, SSH, HTTP, HTTPS, VNC, RDP, lai nodrošinātu ar norādi un klikšķi drošu attālās pārvaldības piekļuvi visām pārvaldītajām sistēmām un ierīcēm. Informācija par savienotāju izmantošanu pārlūkprogrammas piekļuvei konsoles servera pārvaldības konsolei, Telnet/SSH piekļuvei konsoles servera komandrindai un TCP/UDP savienojuma izveidei ar resursdatoriem, kas ir tīklā savienoti ar konsoles serveri, ir atrodami 5. nodaļā. Savienotājus var instalēta Windows datoros, Mac OS X un lielākajā daļā Linux, UNIX un Solaris sistēmu.
2.6. Pārvaldības tīkla konfigurācija
Konsoles serveriem ir papildu tīkla porti, kurus var konfigurēt, lai nodrošinātu pārvaldības LAN piekļuvi un/vai kļūmjpārlēces vai ārpusjoslas piekļuvi. 2.6.1. Iespējot pārvaldības LAN konsoles serverus var konfigurēt tā, lai otrais Ethernet ports nodrošinātu pārvaldības LAN vārteju. Vārtejai ir ugunsmūra, maršrutētāja un DHCP servera funkcijas. Lai pievienotu saimniekdatorus šim pārvaldības LAN, tīklam 2 ir jāpievieno ārējais LAN slēdzis:
PIEZĪME Otro Ethernet portu var konfigurēt kā pārvaldības LAN vārtejas portu vai kā OOB/kļūmjpārlēces portu. Konfigurējot galveno tīkla savienojumu izvēlnē Sistēma > IP, pārliecinieties, ka neesat piešķīris NET2 kā kļūmjpārlēces interfeisu.
21

2. nodaļa: Sistēmas konfigurācija
Lai konfigurētu pārvaldības LAN vārteju: 1. Izvēlnē Sistēma > IP atlasiet cilni Management LAN Interface un noņemiet atzīmi no Atspējot. 2. Konfigurējiet pārvaldības LAN IP adresi un apakštīkla masku. Atstājiet DNS laukus tukšus. 3. Noklikšķiniet uz Apply (Lietot).
Pārvaldības vārtejas funkcija ir iespējota, ja noklusējuma ugunsmūris un maršrutētāja noteikumi ir konfigurēti, lai pārvaldības LAN būtu pieejams tikai ar SSH porta pāradresāciju. Tas nodrošina, ka attālie un lokālie savienojumi ar pārvaldītajām ierīcēm pārvaldības LAN ir droši. LAN portus var konfigurēt arī tilta vai savienojuma režīmā vai manuāli konfigurēt no komandrindas. 2.6.2 DHCP servera konfigurēšana DHCP serveris nodrošina automātisku IP adrešu izplatīšanu pārvaldības LAN ierīcēm, kurās darbojas DHCP klienti. Lai iespējotu DHCP serveri:
1. Noklikšķiniet uz Sistēma > DHCP serveris. 2. Cilnē Tīkla interfeiss atzīmējiet opciju Enable DHCP Server.
22

Lietotāja rokasgrāmata
3. Ievadiet vārtejas adresi, kas tiks izsniegta DHCP klientiem. Ja šis lauks ir atstāts tukšs, tiek izmantota konsoles servera IP adrese.
4. Ievadiet primāro DNS un sekundāro DNS adresi, lai izsniegtu DHCP klientus. Ja šis lauks ir atstāts tukšs, tiek izmantota konsoles servera IP adrese.
5. Pēc izvēles ievadiet domēna vārda sufiksu, lai izdotu DHCP klientus. 6. Ievadiet noklusējuma nomas laiku un maksimālo nomas laiku sekundēs. Šis ir laiks
ka dinamiski piešķirtā IP adrese ir derīga, pirms klientam tā ir jāpieprasa vēlreiz. 7. Noklikšķiniet uz Lietot. DHCP serveris izsniedz IP adreses no norādītajiem adrešu kopumiem: 1. Noklikšķiniet uz Pievienot laukā Dynamic Address Allocation Pools. 2. Ievadiet DHCP pūla sākuma adresi un beigu adresi. 3. Noklikšķiniet uz Apply (Lietot).
23

2. nodaļa: Sistēmas konfigurācija
DHCP serveris atbalsta arī IP adrešu iepriekšēju piešķiršanu, kas tiks piešķirtas noteiktām MAC adresēm, un IP adrešu rezervēšanu, ko izmantot savienotie saimnieki ar fiksētām IP adresēm. Lai rezervētu IP adresi konkrētam saimniekdatoram:
1. Laukā Rezervētās adreses noklikšķiniet uz Pievienot. 2. Ievadiet resursdatora nosaukumu, aparatūras adresi (MAC) un statiski rezervēto IP adresi
DHCP klientu un noklikšķiniet uz Lietot.
Kad DHCP ir piešķīris saimniekdatoru adreses, ieteicams tās iekopēt iepriekš piešķirtajā sarakstā, lai atkārtotas palaišanas gadījumā tiktu pārdalīta tā pati IP adrese.
24

Lietotāja rokasgrāmata
2.6.3. Atlasiet kļūmjpārlēces vai platjoslas OOB konsoles serveri nodrošina kļūmjpārlēces opciju, tāpēc, ja rodas problēma, izmantojot galveno LAN savienojumu, lai piekļūtu konsoles serverim, tiek izmantots alternatīvs piekļuves ceļš. Lai iespējotu kļūmjpārlēci:
1. Izvēlnē Sistēma > IP atlasiet lapu Tīkla interfeiss. 2. Atlasiet kļūmjpārlēces interfeisu, kas jāizmanto ou gadījumā.tage galvenajā tīklā.
3. Noklikšķiniet uz Apply (Lietot). Kļūmjpārlēce kļūst aktīva pēc tam, kad norādāt ārējās vietnes, kuras jāpārbauda, ​​lai aktivizētu kļūmjpārlēci, un iestatāt kļūmjpārlēces portus.
2.6.4 Tīkla portu apkopošana Pēc noklusējuma konsoles servera pārvaldības LAN tīkla portiem var piekļūt, izmantojot SSH tunelēšanas/portu pārsūtīšanu vai izveidojot IPsec VPN tuneli konsoles serverim. Visus konsoles serveru vadu tīkla portus var apkopot, savienojot vai savienojot tos.
25

Lietotāja rokasgrāmata
· Pēc noklusējuma interfeisa apkopošana ir atspējota izvēlnē Sistēma > IP > Vispārīgie iestatījumi · Atlasiet Bridge Interfaces vai Bond Interfaces
o Ja ir iespējots tilts, tīkla trafika tiek pārsūtīta pa visiem Ethernet portiem bez ugunsmūra ierobežojumiem. Visi Ethernet porti ir caurspīdīgi savienoti datu pārraides slānī (2. slānis), lai tie saglabātu savas unikālās MAC adreses.
o Izmantojot savienošanu, tīkla trafiks tiek pārnēsāts starp portiem, bet tam ir viena MAC adrese
Abi režīmi noņem visas pārvaldības LAN interfeisa un ārpusjoslas/kļūmjpārlēces interfeisa funkcijas un atspējo DHCP serveri · Apkopošanas režīmā visi Ethernet porti tiek kolektīvi konfigurēti, izmantojot tīkla interfeisa izvēlni.
25

2. nodaļa: Sistēmas konfigurācija
2.6.5 Statiskie maršruti Statiskie maršruti nodrošina ļoti ātru veidu, kā maršrutēt datus no viena apakštīkla uz citu apakštīklu. Varat stingri iekodēt ceļu, kas liek konsoles serverim/maršrutētājam nokļūt noteiktā apakštīklā, izmantojot noteiktu ceļu. Tas var būt noderīgi, lai piekļūtu dažādiem apakštīkliem attālā vietā, izmantojot mobilo OOB savienojumu.

Lai pievienotu statisko maršrutu Sistēmas maršruta tabulai:
1. Izvēlnē Sistēma > IP vispārīgie iestatījumi atlasiet cilni Maršruta iestatījumi.
2. Noklikšķiniet uz Jauns maršruts
3. Ievadiet maršruta maršruta nosaukumu.
4. Laukā Destination Network/Host ievadiet mērķa tīkla/saimniekdatora IP adresi, kuram maršruts nodrošina piekļuvi.
5. Laukā Destination netmask ievadiet vērtību, kas identificē mērķa tīklu vai resursdatoru. Jebkurš skaitlis no 0 līdz 32. Apakštīkla maska ​​32 identificē resursdatora maršrutu.
6. Ievadiet Route Gateway ar maršrutētāja IP adresi, kas maršrutēs paketes uz mērķa tīklu. Šo var atstāt tukšu.
7. Izvēlieties interfeisu, kas jāizmanto, lai sasniegtu galamērķi, var tikt atstāts kā Nav.
8. Laukā Metrikas ievadiet vērtību, kas apzīmē šī savienojuma metriku. Izmantojiet jebkuru skaitli, kas vienāds ar 0 vai lielāks par to. Tas ir jāiestata tikai tad, ja divi vai vairāki maršruti ir pretrunā vai tajos pārklājas mērķi.
9. Noklikšķiniet uz Apply (Lietot).

PIEZĪME

Maršruta detalizētās informācijas lapa nodrošina tīkla saskarņu un modemu sarakstu, ar kuriem var piesaistīt maršrutu. Modema gadījumā maršruts tiks pievienots jebkurai iezvanpieejas sesijai, kas izveidota, izmantojot šo ierīci. Maršrutu var norādīt ar vārteju, interfeisu vai abiem. Ja norādītā saskarne nav aktīva, šai saskarnei konfigurētie maršruti nebūs aktīvi.

26

Lietotāja rokasgrāmata 3. SERIĀLAIS PORTS, RIDZINĀTĀJS, IERĪCES UN LIETOTĀJA KONFIGURĀCIJA
Konsoles serveris nodrošina piekļuvi sērijveidā pievienotajām ierīcēm un tīklam pievienotajām ierīcēm (resursdatoriem) un to kontroli. Administratoram ir jākonfigurē piekļuves privilēģijas katrai no šīm ierīcēm un jānorāda pakalpojumi, kurus var izmantot, lai kontrolētu ierīces. Administrators var arī iestatīt jaunus lietotājus un norādīt katra lietotāja individuālās piekļuves un kontroles privilēģijas.
Šajā nodaļā ir aprakstītas visas tīkla pieslēgto un sērijveidā pievienoto ierīču konfigurēšanas darbības: · Seriālie porti, protokolu iestatīšana, izmantotas sērijveidā pievienotās ierīces · Lietotāji un grupas, lietotāju iestatīšana un piekļuves atļauju noteikšana katram no šiem lietotājiem · Autentifikācija, kas ir aprakstīta vairāk. Sīkāka informācija 8. nodaļā. · Tīkla resursdatori, kas konfigurē piekļuvi lokālajam tīklam pieslēgtiem datoriem vai ierīcēm (resursdatoriem) · Uzticamo tīklu konfigurēšana — norādiet IP adreses, kurām uzticami lietotāji piekļūst no · Seriālās konsoles portu kaskādes un novirzīšanas · Savienojuma izveide ar strāvas padevi (UPS, PDU un IPMI) un vides uzraudzības (EMD) ierīces · Seriālā porta novirzīšana, izmantojot PortShare logus un Linux klientus · Pārvaldītās ierīces — sniedz konsolidētu view no visiem savienojumiem · IPSec, kas iespējo VPN savienojumu · OpenVPN · PPTP
3.1. Seriālo portu konfigurēšana
Pirmais seriālā porta konfigurēšanas solis ir iestatīt kopējos iestatījumus, piemēram, protokolus un RS232 parametrus, kas jāizmanto datu savienojumam ar šo portu (piemēram, bodu pārraides ātrums). Izvēlieties, kādā režīmā portam jādarbojas. Katru portu var iestatīt, lai atbalstītu vienu no šiem darbības režīmiem:
· Atspējotais režīms ir noklusējuma režīms, seriālais ports ir neaktīvs
27

3. nodaļa:

Seriālā porta, resursdatora, ierīces un lietotāja konfigurācija

· Konsoles servera režīms nodrošina vispārēju piekļuvi seriālās konsoles portam sērijveidā pievienotajās ierīcēs
· Ierīces režīms iestata seriālo portu, lai sazinātos ar inteliģentu seriāli vadāmu PDU, UPS vai vides uzraudzības ierīcēm (EMD).
· Termināļa servera režīms iestata seriālo portu gaidīt ienākošo termināļa pieteikšanās sesiju · Serial Bridge režīms nodrošina divu seriālā porta ierīču caurspīdīgu savstarpēju savienojumu, izmantojot
tīkls.
1. Atlasiet Serial & Network > Serial Port, lai parādītu seriālā porta informāciju. 2. Pēc noklusējuma katrs seriālais ports ir iestatīts konsoles servera režīmā. Blakus portam noklikšķiniet uz Rediģēt
pārkonfigurēts. Vai noklikšķiniet uz Rediģēt vairākus portus un atlasiet, kurus portus vēlaties konfigurēt kā grupu. 3. Kad esat pārkonfigurējis kopējos iestatījumus un režīmu katram portam, iestatiet jebkuru attālo sistēmas žurnālu (specifisku informāciju skatiet tālāk norādītajās sadaļās). Noklikšķiniet uz Lietot 4. Ja konsoles serveris ir konfigurēts ar iespējotu izplatīto Nagios uzraudzību, izmantojiet Nagios iestatījumu opcijas, lai iespējotu resursdatora nominēto pakalpojumu pārraudzību. 3.1.1. Kopējie iestatījumi Katrai sērijai var iestatīt vairākus kopīgus iestatījumus. osta. Tie nav atkarīgi no režīma, kurā ports tiek izmantots. Šie seriālā porta parametri ir jāiestata tā, lai tie atbilstu seriālā porta parametriem ierīcē, kuru pievienojat šim portam:
28

Lietotāja rokasgrāmata

· Ievadiet porta etiķeti · Katram portam atlasiet atbilstošo pārraides ātrumu, paritāti, datu bitus, apturēšanas bitus un plūsmas kontroli.

· Iestatiet pieslēgvietu. Šis izvēlnes vienums tiek parādīts IM7200 portiem, kur katra RJ45 seriālā porta izvadu var iestatīt kā X2 (Cisco Straight) vai X1 (Cisco Rolled)

· Iestatiet DTR režīmu. Tas ļauj jums izvēlēties, vai DTR tiek izmantots vienmēr vai tikai tad, kad ir aktīva lietotāja sesija

· Pirms turpināt seriālā porta konfigurēšanu, pievienojiet porti seriālajām ierīcēm, kuras tie kontrolēs, un pārliecinieties, ka tiem ir atbilstoši iestatījumi.

3.1.2

Konsoles servera režīms
Atlasiet Konsoles servera režīms, lai iespējotu attālās pārvaldības piekļuvi seriālajai konsolei, kas ir pievienota šim seriālajam portam:

Reģistrācijas līmenis Norāda reģistrējamās un uzraugāmās informācijas līmeni.
29

3. nodaļa: seriālais ports, resursdators, ierīce un lietotāja konfigurācija
0. līmenis: atspējot reģistrēšanu (noklusējums)
1. līmenis: reģistrēt LOGIN, LOGOUT un SIGNAL notikumus
2. līmenis: reģistrējiet notikumus LOGIN, LOGOUT, SIGNAL, TXDATA un RXDATA
3. līmenis: reģistrēt LOGIN, LOGOUT, SIGNAL un RXDATA notikumus
4. līmenis: Reģistrējieties LOGIN, LOGOUT, SIGNAL un TXDATA notikumus
Ievade/RXDATA ir dati, ko Opengear ierīce saņem no pievienotās seriālās ierīces, un izvade/TXDATA ir dati, ko Opengear ierīce nosūta (piem., ko lietotājs ievadījis) pievienotajai seriālajai ierīcei.
Ierīču konsoles parasti atbalso rakstzīmes, kad tās tiek drukātas, tāpēc lietotāja ievadītie TXDATA pēc tam tiek saņemti kā RXDATA, kas tiek parādīti viņu terminālī.
PIEZĪME. Pēc paroles pieprasīšanas pievienotā ierīce nosūta * rakstzīmes, lai novērstu paroles parādīšanu.

Telnet Kad Telnet pakalpojums ir iespējots konsoles serverī, Telnet klients lietotāja datorā var izveidot savienojumu ar seriālo ierīci, kas pievienota šim seriālajam portam konsoles serverī. Tā kā Telnet sakari ir nešifrēti, šis protokols ir ieteicams tikai vietējiem vai VPN tunelētiem savienojumiem.
Ja attālās komunikācijas tiek tunelētas ar savienotāju, Telnet var izmantot, lai droši piekļūtu šīm pievienotajām ierīcēm.

PIEZĪME

Konsoles servera režīmā lietotāji var izmantot savienotāju, lai iestatītu drošus Telnet savienojumus, kas tiek tunelēti no klientu datoriem uz seriālo portu konsoles serverī. Savienotājus var instalēt Windows datoros un lielākajā daļā Linux platformu, un tas ļauj izvēlēties drošus Telnet savienojumus, izmantojot norādi un klikšķi.

Lai izmantotu savienotāju, lai piekļūtu konsolēm konsoles servera seriālajos portos, konfigurējiet savienotāju ar konsoles serveri kā vārteju un kā resursdatoru un iespējojiet Telnet pakalpojumu portā (2000 + seriālais ports #), ti, 2001.

Varat arī izmantot standarta sakaru pakotnes, piemēram, PuTTY, lai iestatītu tiešu Telnet vai SSH savienojumu ar seriālajiem portiem.

PIEZĪME Konsoles servera režīmā, kad izveidojat savienojumu ar seriālo portu, tiek izveidots savienojums, izmantojot pmshell. Lai seriālajā portā izveidotu pārtraukumu, ierakstiet rakstzīmju secību ~b. Ja to darāt, izmantojot OpenSSH, ierakstiet ~~b.

SSH

Ieteicams izmantot SSH kā protokolu, kad lietotāji izveido savienojumu ar konsoles serveri

(vai izveidojiet savienojumu, izmantojot konsoles serveri ar pievienotajām seriālajām konsolēm), izmantojot internetu vai jebkuru citu

cits publiskais tīkls.

Lai SSH piekļūtu konsolēm ierīcēs, kas pievienotas konsoles servera seriālajiem portiem, varat izmantot savienotāju. Konfigurējiet savienotāju ar konsoles serveri kā vārteju un resursdatoru un iespējojiet SSH pakalpojumu portā (3000 + seriālais ports #), ti, 3001-3048.

Varat arī izmantot parastās sakaru pakotnes, piemēram, PuTTY vai SSHTerm to SSH, lai izveidotu savienojumu ar porta adresi IP adrese _ Ports (3000 + seriālais ports #), ti, 3001

SSH savienojumus var konfigurēt, izmantojot standarta SSH portu 22. Seriālais ports, kuram tiek piekļūts, tiek identificēts, pievienojot lietotājvārdam deskriptoru. Šī sintakse atbalsta:

:

:

30

Lietotāja rokasgrāmata
: : Lai lietotājs ar nosaukumu chris varētu piekļūt 2. seriālajam portam, iestatot SSHTerm vai PuTTY SSH klientu, tā vietā, lai ievadītu lietotājvārds = chris un ssh ports = 3002, alternatīva ir jāievada lietotājvārds = chris:port02 (vai lietotājvārds = chris: ttyS1) un ssh ports = 22. Vai arī ierakstot lietotājvārds=chris:serial un ssh ports = 22, lietotājam tiek parādīta porta izvēles opcija:

Šī sintakse ļauj lietotājiem iestatīt SSH tuneļus uz visiem seriālajiem portiem ar vienu IP portu 22, kas ir jāatver viņu ugunsmūrī/vārtejā.
PIEZĪME Konsoles servera režīmā tiek izveidots savienojums ar seriālo portu, izmantojot pmshell. Lai seriālajā portā izveidotu pārtraukumu, ierakstiet rakstzīmju secību ~b. Ja to darāt, izmantojot OpenSSH, ierakstiet ~~b.

TCP

RAW TCP ļauj izveidot savienojumus ar TCP ligzdu. Kamēr tādas saziņas programmas kā PuTTY

atbalsta arī RAW TCP, šo protokolu parasti izmanto pielāgota lietojumprogramma

RAW TCP noklusējuma porta adrese ir IP adrese _ Ports (4000 + seriālā porta nr.), ti, 4001 4048

RAW TCP nodrošina arī seriālā porta tunelēšanu uz attālās konsoles serveri, lai divas seriālā porta ierīces varētu pārredzami savienoties tīklā (skatiet nodaļu 3.1.6. Serial Bridging).

RFC2217 Izvēloties RFC2217, šajā portā tiek iespējota seriālā porta pāradresācija. RFC2217 noklusējuma porta adrese ir IP adrese _ Ports (5000 + seriālā porta nr.), ti, 5001 5048
Sistēmām Windows UNIX un Linux ir pieejama īpaša klienta programmatūra, kas atbalsta RFC2217 virtuālos komunikāciju portus, lai attālais resursdators varētu pārraudzīt un pārvaldīt attālās sērijveidā pievienotās ierīces tā, it kā tās būtu savienotas ar vietējo seriālo portu (sīkāku informāciju skatiet 3.6. nodaļā Seriālā porta pāradresācija).
RFC2217 nodrošina arī seriālā porta tunelēšanu uz attālās konsoles serveri, lai divas seriālā porta ierīces varētu pārredzami savienoties tīklā (skatiet nodaļu 3.1.6. Serial Bridging).

Neautentificēts Telnet Tas nodrošina Telnet piekļuvi seriālajam portam bez autentifikācijas akreditācijas datiem. Kad lietotājs piekļūst Telnet konsoles serverim seriālajā portā, viņam tiek parādīta pieteikšanās uzvedne. Izmantojot neautentificētu Telnet, tie savienojas tieši ar portu bez konsoles servera pieteikšanās izaicinājuma. Ja Telnet klients pieprasa autentifikāciju, visi ievadītie dati ļauj izveidot savienojumu.

31

3. nodaļa: seriālais ports, resursdators, ierīce un lietotāja konfigurācija
Šis režīms tiek izmantots ar ārēju sistēmu (piemēram, saglabātāju), kas pārvalda lietotāja autentifikāciju un piekļuves privilēģijas seriālās ierīces līmenī.
Lai pieteiktos ierīcē, kas savienota ar konsoles serveri, var būt nepieciešama autentifikācija.
Neautentificētam Telnet tīklam noklusējuma porta adrese ir IP adrese _ Port (6000 + seriālā porta nr.), ti, 6001 6048

Neautentificēts SSH Tas nodrošina SSH piekļuvi seriālajam portam bez autentifikācijas akreditācijas datiem. Kad lietotājs piekļūst Telnet konsoles serverim seriālajā portā, viņam tiek parādīta pieteikšanās uzvedne. Izmantojot neautentificētu SSH, tie savienojas tieši ar portu bez konsoles servera pieteikšanās izaicinājuma.
Šis režīms tiek izmantots, ja jums ir cita sistēma, kas pārvalda lietotāja autentifikāciju un piekļuves privilēģijas seriālās ierīces līmenī, bet vēlaties šifrēt sesiju visā tīklā.
Lai pieteiktos ierīcē, kas savienota ar konsoles serveri, var būt nepieciešama autentifikācija.
Neautentificētam Telnet tīklam noklusējuma porta adrese ir IP adrese _ Port (7000 + seriālā porta nr.), ti, 7001 7048
The : porta piekļuves metodei (kā aprakstīts iepriekš SSH sadaļā) vienmēr nepieciešama autentifikācija.

Web Terminālis Tas ļauj web pārlūkprogrammas piekļuve seriālajam portam, izmantojot Pārvaldīt > Ierīces: seriālā, izmantojot pārvaldības konsoles iebūvēto AJAX termināli. Web Terminālis izveido savienojumu kā pašlaik autentificēts pārvaldības konsoles lietotājs un neveic atkārtotu autentifikāciju. Plašāku informāciju skatiet sadaļā 12.3.

IP aizstājvārds

Iespējojiet piekļuvi seriālajam portam, izmantojot īpašu IP adresi, kas norādīta CIDR formātā. Katram seriālajam portam var piešķirt vienu vai vairākus IP aizstājvārdus, kas konfigurēti katram tīkla interfeisam. Seriālais ports var, piemēram,ample, jābūt pieejamam gan 192.168.0.148 (kā daļa no iekšējā tīkla), gan 10.10.10.148 (kā daļa no pārvaldības LAN). Ir iespējams arī padarīt seriālo portu pieejamu divām IP adresēm vienā tīklā (piemēram,ample, 192.168.0.148 un 192.168.0.248).

Šīs IP adreses var izmantot tikai, lai piekļūtu konkrētajam seriālajam portam, kuram var piekļūt, izmantojot konsoles servera pakalpojumu standarta protokola TCP porta numurus. Piemēram,ample, SSH 3. seriālajā portā būtu pieejams seriālā porta IP aizstājvārda 22. portā (turpretim konsoles servera primārajā adresē tas ir pieejams 2003. portā).

Šo funkciju var arī konfigurēt, izmantojot vairāku portu rediģēšanas lapu. Šajā gadījumā IP adreses tiek lietotas secīgi, pirmajam atlasītajam portam tiek ievadīts IP, bet turpmākajās tiek palielināts, un neatlasīto portu numuri tiek izlaisti. Piemēram,ample, ja ir atlasīti porti 2, 3 un 5 un tīkla interfeisam ir ievadīts IP aizstājvārds 10.0.0.1/24, tiek piešķirtas šādas adreses:

2. ports: 10.0.0.1/24

3. ports: 10.0.0.2/24

5. ports: 10.0.0.4/24

IP aizstājvārdi atbalsta arī IPv6 aizstājvārdu adreses. Vienīgā atšķirība ir tā, ka adreses ir heksadecimāli skaitļi, tāpēc 10. ports var atbilst adresei, kas beidzas ar A, un 11. ports var atbilst adresei, kas beidzas ar B, nevis 10 vai 11 atbilstoši IPv4.

32

Lietotāja rokasgrāmata
Šifrēt trafiku / autentificēt Iespējojiet RFC2217 seriālo sakaru triviālu šifrēšanu un autentifikāciju, izmantojot portshare (spēcīgai šifrēšanai izmantojiet VPN).
Uzkrāšanas periods Kad ir izveidots savienojums konkrētam seriālajam portam (piemēram, RFC2217 novirzīšana vai Telnet savienojums ar attālo datoru), visas šajā portā ienākošās rakstzīmes tiek pārsūtītas tīklā pa rakstzīmēm. Uzkrāšanas periods norāda laika periodu, kurā ienākošās rakstzīmes tiek savāktas, pirms tās tiek nosūtītas kā pakete tīklā.
Escape Character Mainiet atsoļa rakstzīmju nosūtīšanai izmantoto rakstzīmi. Noklusējums ir ~. Aizstāt atpakaļatkāpes taustiņu Vai aizstāt noklusējuma atkāpšanās taustiņu CTRL+? (127) ar CTRL+h (8). Barošanas izvēlne Komanda, lai atvērtu barošanas izvēlni, ir ~p un iespējo apvalka barošanas komandu, lai a
lietotājs var kontrolēt barošanas savienojumu ar pārvaldīto ierīci no komandrindas, kad ierīcei ir pievienots Telnet vai SSH. Pārvaldītajai ierīcei jābūt iestatītai gan ar seriālā porta savienojumu, gan ar konfigurētu barošanas savienojumu.
Viens savienojums Tas ierobežo portu līdz vienam savienojumam, tādēļ, ja vairākiem lietotājiem ir piekļuves privilēģijas konkrētam portam, tikai viens lietotājs vienlaikus var piekļūt šim portam (ti, porta snooping nav atļauts).
33

3. nodaļa: seriālais ports, resursdators, ierīce un lietotāja konfigurācija
3.1.3. Ierīces (RPC, UPS, vides) režīms Šis režīms konfigurē atlasīto seriālo portu, lai sazinātos ar seriāli vadāmu nepārtrauktās barošanas avotu (UPS), tālvadības barošanas kontrolieri/barošanas sadales blokiem (RPC) vai vides uzraudzības ierīci (vides)

1. Atlasiet vajadzīgo ierīces veidu (UPS, RPC vai Environmental)
2. Pārejiet uz atbilstošo ierīces konfigurācijas lapu (Serial & Network > UPS Connections, RPC Connection vai Environmental), kā aprakstīts 7. nodaļā.

3.1.4 ·

Termināļa servera režīms
Atlasiet termināļa servera režīmu un termināļa veidu (vt220, vt102, vt100, Linux vai ANSI), lai iespējotu getty atlasītajā seriālajā portā.

Getty konfigurē portu un gaida, līdz tiks izveidots savienojums. Par aktīvo savienojumu seriālajā ierīcē norāda seriālās ierīces paceltā Data Carrier Detect (DCD) tapa. Kad savienojums tiek atklāts, programma getty izdod login: uzvedni un izsauc pieteikšanās programmu, lai apstrādātu sistēmas pieteikšanos.
PIEZĪME Izvēloties termināļa servera režīmu, šim seriālajam portam tiek atspējots portu pārvaldnieks, tāpēc dati vairs netiek reģistrēti brīdinājumiem utt.

34

Lietotāja rokasgrāmata
3.1.5. Seriālās tilta režīms Izmantojot seriālo tiltu, seriālie dati norādītajā seriālajā portā vienā konsoles serverī tiek iekapsulēti tīkla paketēs un tiek pārsūtīti pa tīklu uz otru konsoles serveri, kur tie tiek attēloti kā seriālie dati. Abi konsoļu serveri darbojas kā virtuāls seriālais kabelis IP tīklā. Viens konsoles serveris ir konfigurēts kā serveris. Pārveidojamais servera seriālais ports ir iestatīts konsoles servera režīmā ar iespējotu RFC2217 vai RAW. Klienta konsoles serverim tilta seriālais ports ir jāiestata savienošanas režīmā:
· Atlasiet Serial Bridging Mode un norādiet servera konsoles servera IP adresi un attālā seriālā porta TCP porta adresi (RFC2217 tiltam tas būs 5001-5048)
· Pēc noklusējuma savienojuma klients izmanto RAW TCP. Atlasiet RFC2217, ja tas ir konsoles servera režīms, kuru esat norādījis servera konsoles serverī
· Varat nodrošināt sakarus, izmantojot vietējo Ethernet, iespējojot SSH. Ģenerējiet un augšupielādējiet atslēgas.
3.1.6 Syslog Papildus iebūvētajai reģistrēšanai un uzraudzībai, ko var lietot seriāli pievienotām un tīklam pievienotām pārvaldības pieejām, kā aprakstīts 6. nodaļā, konsoles serveri var arī konfigurēt, lai atbalstītu attālo syslog protokolu katram seriālajam portam. pamats:
· Izvēlieties Syslog Facility/Priority laukus, lai iespējotu trafika reģistrēšanu izvēlētajā seriālajā portā uz syslog serveri; un kārtot reģistrētos ziņojumus un rīkoties ar tiem (ti, novirzīt tos / nosūtīt brīdinājuma e-pastu).
35

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
Piemēram,ampJa datoram, kas pievienots seriālajam portam 3, nekad nevajadzētu sūtīt neko savā seriālās konsoles portā, administrators šim portam var iestatīt līdzekli uz local0 (local0 .. local7 ir paredzēts vietnes vietējām vērtībām) un prioritāti kritiskajam. . Ar šo prioritāti, ja konsoles servera syslog serveris saņem ziņojumu, tas rada brīdinājumu. Skatiet 6. nodaļu. 3.1.7 NMEA straumēšana ACM7000-L var nodrošināt GPS NMEA datu straumēšanu no iekšējā GPS/mobilā modema. Šī datu straume tiek rādīta kā sērijas datu straume 5. portā ACM modeļos.
Konfigurējot NMEA seriālo portu, tiek ignorēti vispārīgie iestatījumi (boda pārraides ātrums utt.). Varat norādīt Fix Frequency (ti, šis GPS fiksācijas ātrums nosaka, cik bieži tiek iegūti GPS labojumi). Šim portam varat lietot arī visus konsoles servera režīma, sistēmas žurnāla un seriālās tilta iestatījumus.
Varat izmantot pmshell, webshell, SSH, RFC2217 vai RawTCP, lai piekļūtu straumei:
Piemēram,ample, izmantojot Web Terminālis:
36

Lietotāja rokasgrāmata

3.1.8 USB konsoles
Konsoļu serveri ar USB portiem atbalsta USB konsoles savienojumus ar dažādām pārdevēju ierīcēm, tostarp Cisco, HP, Dell un Brocade. Šie USB porti var darboties arī kā vienkāršie RS-232 seriālie porti, ja ir pievienots USB-seriālais adapteris.

Šie USB porti ir pieejami kā parastie porta pārvaldnieka porti, un tie ir norādīti skaitliski web UI pēc visiem RJ45 seriālajiem portiem.

ACM7008-2 ir astoņi RJ45 seriālie porti konsoles servera aizmugurē un četri USB porti priekšpusē. Sadaļā Serial & Network > Serial Port tie ir norādīti kā

Porta # savienotājs

1

RJ45

2

RJ45

3

RJ45

4

RJ45

5

RJ45

6

RJ45

7

RJ45

8

RJ45

9

USB

10 USB

11 USB

12 USB

Ja konkrētais ACM7008-2 ir mobilais modelis, tiks norādīts arī ports #13 — GPS.

7216-24U aizmugurē ir 16 RJ45 seriālie porti un 24 USB porti, kā arī divi uz priekšu vērsti USB porti un (mobilajā modelī) GPS.

RJ45 seriālie porti sadaļā Serial & Network > Serial Port ir parādīti kā porta numuri 1. 16 aizmugurē esošajiem USB portiem ir porta numuri 24, un uz priekšu vērstie USB porti ir norādīti attiecīgi pie porta numuriem 17 un 40. Un, tāpat kā ar ACM41-42, ja konkrētais 7008-2U ir mobilais modelis, GPS tiek parādīts portā ar numuru 7216.

Konfigurējot portus, tiek izmantoti parastie iestatījumi (boda pārraides ātrums utt.), taču dažas darbības var nedarboties atkarībā no pamatā esošās USB seriālās mikroshēmas ieviešanas.

3.2. Lietotāju pievienošana un rediģēšana
Administrators izmanto šo izvēlnes atlasi, lai izveidotu, rediģētu un dzēstu lietotājus un noteiktu piekļuves atļaujas katram no šiem lietotājiem.

37

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija

Lietotāji var tikt pilnvaroti piekļūt noteiktiem pakalpojumiem, seriālajiem portiem, barošanas ierīcēm un noteiktiem tīklam pievienotiem resursdatoriem. Šiem lietotājiem var piešķirt arī pilnu administratora statusu (ar pilnu konfigurāciju un pārvaldības un piekļuves privilēģijām).

Lietotājus var pievienot grupām. Pēc noklusējuma ir iestatītas sešas grupas:

admin

Nodrošina neierobežotas konfigurācijas un pārvaldības privilēģijas.

pptpd

Ļauj piekļūt PPTP VPN serverim. Šīs grupas lietotājiem parole ir saglabāta skaidrā tekstā.

dialin

Ļauj piezvanīt, izmantojot modemus. Šīs grupas lietotājiem parole ir saglabāta skaidrā tekstā.

ftp

Ļauj ftp piekļuvi un file piekļuve atmiņas ierīcēm.

pmshell

Iestata noklusējuma čaulu uz pmshell.

lietotājiem

Nodrošina lietotājiem pamata pārvaldības privilēģijas.

Administratoru grupa nodrošina dalībniekiem pilnas administratora privilēģijas. Administratīvais lietotājs var piekļūt konsoles serverim, izmantojot jebkuru no pakalpojumiem, kas ir iespējoti sadaļā Sistēma > Pakalpojumi. Viņš var arī piekļūt jebkuram pievienotajam saimniekdatoram vai seriālā porta ierīcēm, izmantojot jebkuru no šiem savienojumiem iespējotiem pakalpojumiem. Tikai uzticamiem lietotājiem ir jābūt administratora piekļuvei
Lietotāju grupa nodrošina dalībniekiem ierobežotu piekļuvi konsoles serverim un pievienotajiem saimniekiem un seriālajām ierīcēm. Šie lietotāji var piekļūt tikai pārvaldības konsoles izvēlnes pārvaldības sadaļai, un viņiem nav komandrindas piekļuves konsoles serverim. Viņi var piekļūt tikai tiem resursdatoriem un seriālajām ierīcēm, kas tiem ir pārbaudītas, izmantojot pakalpojumus, kas ir iespējoti
Lietotājiem grupās pptd, dialin, ftp vai pmshell ir ierobežota lietotāju apvalka piekļuve norādītajām pārvaldītajām ierīcēm, taču viņiem nebūs tiešas piekļuves konsoles serverim. Lai to pievienotu, lietotājiem ir jābūt arī lietotāju vai administratoru grupu dalībniekiem
Administrators var iestatīt papildu grupas ar īpašu barošanas ierīci, seriālo portu un resursdatora piekļuves atļaujām. Lietotājiem šajās papildu grupās nav piekļuves pārvaldības konsoles izvēlnei, kā arī viņiem nav komandrindas piekļuves konsoles serverim.

38

Lietotāja rokasgrāmata
Administrators var iestatīt lietotājus ar īpašām barošanas ierīces, seriālā porta un resursdatora piekļuves atļaujām, kuri nav nevienas grupas dalībnieki. Šiem lietotājiem nav piekļuves ne pārvaldības konsoles izvēlnei, ne komandrindas piekļuves konsoles serverim. 3.2.1 Jaunas grupas iestatīšana Lai iestatītu jaunas grupas un jaunus lietotājus un klasificētu lietotājus kā noteiktu grupu dalībniekus:
1. Atlasiet Serial & Network > Users & Groups, lai parādītu visas grupas un lietotājus 2. Noklikšķiniet uz Pievienot grupu, lai pievienotu jaunu grupu.
3. Katrai jaunajai grupai pievienojiet grupas nosaukumu un aprakstu un norādiet pieejamos saimniekdatorus, pieejamos portus un pieejamos RPC izejas, kurām varēs piekļūt lietotāji šajā jaunajā grupā.
4. Noklikšķiniet uz Lietot 5. Administrators var rediģēt vai dzēst jebkuru pievienoto grupu. 3.2.2 Iestatīt jaunus lietotājus Lai iestatītu jaunus lietotājus un klasificētu lietotājus kā noteiktu grupu dalībniekus: 1. Atlasiet Serial & Network > Users & Groups, lai parādītu. visas grupas un lietotāji 2. Noklikšķiniet uz Pievienot lietotāju
39

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
3. Katram jaunam lietotājam pievienojiet lietotājvārdu. Apraksta laukā varat iekļaut arī informāciju, kas saistīta ar lietotāju (piemēram, kontaktinformāciju). Lietotājvārdā var būt no 1 līdz 127 burtciparu rakstzīmēm un rakstzīmēm “-” “_” un “.”.
4. Norādiet, kuras grupas vēlaties, lai lietotājs būtu dalībnieks. 5. Pievienojiet apstiprinātu paroli katram jaunajam lietotājam. Visas rakstzīmes ir atļautas. 6. Var izmantot SSH piekļuves atslēgas autentifikāciju. Ielīmējiet autorizētās publiskās/privātās atslēgas
atslēgu pāri šim lietotājam laukā Authorized SSH Keys 7. Atzīmējiet Atspējot paroles autentifikāciju, lai atļautu tikai publiskās atslēgas autentifikāciju šim lietotājam.
izmantojot SSH 8. Izvēlnē Iezvanes opcijas atzīmējiet opciju Enable Dial-Back, lai atļautu izejošo atzvanīšanas savienojumu.
jāaktivizē, piesakoties šajā portā. Ievadiet atpakaļzvanīšanas tālruņa numuru kopā ar tālruņa numuru, uz kuru atzvanīt, kad lietotājs piesakās 9. Atzīmējiet Accessible Hosts (Pieejamie resursdatori) un/vai Accessible Ports (Pieejamie porti), lai norādītu seriālos portus un tīklam pievienotos saimniekdatorus, kuriem vēlaties, lai lietotājam būtu piekļuves tiesības 10. ir konfigurēti RPC, atzīmējiet Accessible RPC Outlets, lai norādītu, kuras kontaktligzdas lietotājs var kontrolēt (ti, ieslēgšana/izslēgšana). 11. Noklikšķiniet uz Apply. Jaunais lietotājs varēs piekļūt pieejamām tīkla ierīcēm, portiem un RPC izejām. Ja lietotājs ir grupas dalībnieks, viņš var piekļūt arī jebkurai citai ierīcei/portam/kontaktligzdai, kas pieejama grupai
40

Lietotāja rokasgrāmata
Iestatāmo lietotāju skaitam vai lietotāju skaitam vienam seriālajam portam vai resursdatoram nav ierobežojumu. Vairāki lietotāji var kontrolēt/uzraudzīt vienu portu vai resursdatoru. Grupu skaits nav ierobežots, un katrs lietotājs var būt vairāku grupu dalībnieks. Lietotājam nav jābūt nevienas grupas dalībniekam, taču, ja lietotājs ir noklusējuma lietotāju grupas dalībnieks, viņš nevarēs izmantot pārvaldības konsoli, lai pārvaldītu portus. Lai gan nav ierobežojumu, pārkonfigurācijas laiks palielinās, palielinoties skaitam un sarežģītībai. Ieteicams, lai kopējais lietotāju un grupu skaits būtu mazāks par 250. Administrators var arī rediģēt piekļuves iestatījumus visiem esošajiem lietotājiem:
· Atlasiet Sērijas un tīkls > Lietotāji un grupas un noklikšķiniet uz Rediģēt, lai mainītu lietotāja piekļuves privilēģijas. · Noklikšķiniet uz Dzēst, lai noņemtu lietotāju · Noklikšķiniet uz Atspējot, lai īslaicīgi bloķētu piekļuves privilēģijas.
3.3. Autentifikācija
Sīkāku informāciju par autentifikācijas konfigurāciju skatiet 8. nodaļā.
3.4 Tīkla resursdatori
Lai pārraudzītu un attāli piekļūtu lokāli tīklam pievienotam datoram vai ierīcei (saukta par resursdatoru), jums ir jāidentificē resursdators:
1. Atlasot Serial & Network > Network Hosts, tiek parādīti visi tīklam pievienotie resursdatori, kas ir iespējoti lietošanai.
2. Noklikšķiniet uz Pievienot resursdatoru, lai iespējotu piekļuvi jaunam resursdatoram (vai atlasiet Rediģēt, lai atjauninātu esošā resursdatora iestatījumus).
41

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
3. Ja resursdators ir PDU vai UPS barošanas ierīce vai serveris ar IPMI jaudas kontroli, norādiet RPC (IPMI un PDU) vai UPS un ierīces tipu. Administrators var konfigurēt šīs ierīces un iespējot lietotājiem, kuriem ir atļauja attālināti pārslēgt barošanu utt. Skatiet 7. nodaļu. Pretējā gadījumā atstājiet iestatījumu Ierīces veids uz Nav.
4. Ja konsoles serveris ir konfigurēts ar iespējotu izplatīto Nagios uzraudzību, jūs redzēsit arī Nagios iestatījumu opcijas, lai iespējotu resursdatora nominēto pakalpojumu pārraudzību.
5. Noklikšķiniet uz Apply (Lietot). Tādējādi tiek izveidots jauns resursdators un arī jauna pārvaldīta ierīce ar tādu pašu nosaukumu.
3.5. Uzticami tīkli
Uzticamo tīklu iekārta sniedz iespēju norādīt IP adreses, kurās jāatrodas lietotājiem, lai varētu piekļūt konsoles servera seriālajiem portiem:
42

Lietotāja rokasgrāmata
1. Atlasiet Serial & Network > Trusted Networks. 2. Lai pievienotu jaunu uzticamu tīklu, atlasiet Add Rule. Ja nav noteikumu, nav piekļuves
ierobežojumi attiecībā uz IP adresi, kurā var atrast lietotājus.

3. Atlasiet pieejamos portus, kuriem jāpiemēro jaunais noteikums
4. Ievadiet tā apakštīkla tīkla adresi, kuram ir atļauta piekļuve
5. Norādiet adrešu diapazonu, kas ir jāatļauj, ievadot tīkla masku šim atļautajam IP diapazonam, piemēram,
· Lai atļautu visiem lietotājiem, kas atrodas ar noteiktu C klases tīkla savienojumu, izmantot norādīto portu, pievienojiet šo jauno uzticamā tīkla noteikumu:

Tīkla IP adrese

204.15.5.0

Subnet Mask

255.255.255.0

· Lai ļautu izveidot savienojumu tikai vienam lietotājam, kas atrodas noteiktā IP adresē:

Tīkla IP adrese

204.15.5.13

Subnet Mask

255.255.255.255

· Lai ļautu visiem lietotājiem, kas darbojas no noteikta IP adrešu diapazona (teiksim jebkuru no trīsdesmit adresēm no 204.15.5.129 līdz 204.15.5.158), atļaut savienojumu ar norādīto portu:

Resursdatora/apakštīkla adrese

204.15.5.128

Subnet Mask

255.255.255.224

6. Noklikšķiniet uz Apply (Lietot).

43

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
3.6. Seriālā porta kaskāde
Kaskādes porti ļauj grupēt sadalītos konsoļu serverus, lai lielu skaitu seriālo portu (līdz 1000) var konfigurēt un tiem piekļūt, izmantojot vienu IP adresi, un pārvaldīt, izmantojot vienu pārvaldības konsoli. Viens konsoles serveris, primārais, kontrolē citus konsoles serverus kā mezgla vienības, un visi mezglu vienību seriālie porti parādās tā, it kā tie būtu daļa no primārā. Opengear klasterizācija savieno katru mezglu ar primāro, izmantojot SSH savienojumu. Tas tiek darīts, izmantojot publiskās atslēgas autentifikāciju, tāpēc primārais var piekļūt katram mezglam, izmantojot SSH atslēgu pāri (nevis izmantojot paroles). Tas nodrošina drošu autentificētu saziņu starp primāro un mezgliem, ļaujot Node konsoles servera vienības izplatīt lokāli LAN vai attālināti visā pasaulē.
3.6.1. Automātiska SSH atslēgu ģenerēšana un augšupielāde Lai iestatītu publiskās atslēgas autentifikāciju, vispirms ir jāģenerē RSA vai DSA atslēgu pāris un jāaugšupielādē tie primārajā un mezgla konsoles serveros. To var izdarīt automātiski no primārā:
44

Lietotāja rokasgrāmata
1. Primārās pārvaldības konsolē atlasiet Sistēma > Administrēšana
2. Atzīmējiet izvēles rūtiņu Ģenerēt SSH atslēgas automātiski. 3. Noklikšķiniet uz Apply (Lietot).
Tālāk ir jāizvēlas, vai ģenerēt atslēgas, izmantojot RSA un/vai DSA (ja neesat pārliecināts, atlasiet tikai RSA). Katras atslēgu kopas ģenerēšana prasa divas minūtes, un jaunās atslēgas iznīcina vecās šāda veida atslēgas. Kamēr tiek izstrādāta jaunā paaudze, funkcijas, kas balstās uz SSH atslēgām (piemēram, kaskādes), var pārstāt darboties, līdz tās tiek atjauninātas ar jauno atslēgu komplektu. Lai ģenerētu atslēgas:
1. Atzīmējiet izvēles rūtiņas tām atslēgām, kuras vēlaties ģenerēt. 2. Noklikšķiniet uz Apply (Lietot).
3. Kad jaunās atslēgas ir ģenerētas, noklikšķiniet uz saites Noklikšķiniet šeit, lai atgrieztos. Atslēgas ir augšupielādētas
uz primārajiem un savienotajiem mezgliem.
3.6.2. Manuāla SSH atslēgu ģenerēšana un augšupielāde Ja jums ir RSA vai DSA atslēgu pāris, varat tās augšupielādēt primārajā un mezglu konsoles serveros. Lai primārajā konsoles serverī augšupielādētu publisko un privāto atslēgu pāri:
1. Primārās pārvaldības konsolē atlasiet Sistēma > Administrēšana
2. Pārlūkojiet līdz vietai, kurā saglabājāt RSA (vai DSA) publisko atslēgu un augšupielādējiet to SSH RSA (DSA) publiskajā atslēgā.
3. Pārlūkojiet saglabāto RSA (vai DSA) privāto atslēgu un augšupielādējiet to SSH RSA (DSA) privātajā atslēgā 4. Noklikšķiniet uz Apply
45

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
Pēc tam jums ir jāreģistrē publiskā atslēga kā pilnvarotā atslēga mezglā. Viena primārā ar vairākiem mezgliem gadījumā jūs augšupielādējat vienu RSA vai DSA publisko atslēgu katram mezglam.
1. Mezgla pārvaldības konsolē atlasiet Sistēma > Administrēšana 2. Pārlūkojiet līdz saglabātajai RSA (vai DSA) publiskajai atslēgai un augšupielādējiet to mezgla SSH autorizētajā atslēgā.
3. Noklikšķiniet uz Apply Nākamais solis ir katra jauna mezgla primārā savienojuma ar pirkstu nospiedumu noņemšana. Šī darbība apstiprina, ka izveidojat SSH sesiju tam, kas, jūsuprāt, esat. Pirmajā savienojumā mezgls saņem pirkstu nospiedumu no primārā, ko izmanto visos turpmākajos savienojumos: Lai izveidotu pirkstu nospiedumu, vispirms piesakieties primārajā serverī kā root un izveidojiet SSH savienojumu ar Node attālo resursdatoru:
# ssh remhost Kad SSH savienojums ir izveidots, jums tiek lūgts pieņemt atslēgu. Atbildiet jā, un pirksta nospiedums tiek pievienots zināmo saimniekdatoru sarakstam. Ja jums tiek prasīts ievadīt paroli, radās problēma ar atslēgu augšupielādi. 3.6.3 Mezglu un to seriālo portu konfigurēšana Sāciet mezglu iestatīšanu un mezglu seriālo portu konfigurēšanu no primārā konsoles servera:
1. Primārās pārvaldības konsolē atlasiet Serial & Network > Kaskādes porti: 2. Lai pievienotu klasteru atbalstu, atlasiet Pievienot mezglu.
Jūs nevarat pievienot mezglus, kamēr neesat ģenerējis SSH atslēgas. Lai definētu un konfigurētu mezglu:
46

Lietotāja rokasgrāmata
1. Ievadiet attālo IP adresi vai DNS nosaukumu mezgla konsoles serverim. 2. Ievadiet īsu aprakstu un īsu mezgla etiķeti. 3. Ievadiet pilnu mezgla vienības seriālo portu skaitu sadaļā Portu skaits 4. Noklikšķiniet uz Apply. Tādējādi tiek izveidots SSH tunelis starp primāro un jauno mezglu
Izvēlnē Serial & Network > Cascaded Ports tiek parādīti visi mezgli un portu numuri, kas ir piešķirti galvenajā sadaļā. Ja primārajam konsoles serverim ir 16 pašu porti, porti 1–16 tiek iepriekš piešķirti primārajam, tāpēc pirmajam pievienotajam mezglam tiek piešķirts porta numurs 17 un tālāk. Kad esat pievienojis visus mezgla konsoles serverus, mezglu seriālie porti un pievienotās ierīces ir konfigurējami un tiem var piekļūt no primārās pārvaldības konsoles izvēlnes, un tiem var piekļūt, izmantojot primārā IP adresi.
1. Atlasiet atbilstošo Serial & Network > Serial Port un Rediģēt, lai konfigurētu seriālos portus
Mezgls.
2. Atlasiet atbilstošo Serial & Network > Users & Groups, lai pievienotu jaunus lietotājus ar piekļuves privilēģijām
uz Node seriālajiem portiem (vai lai paplašinātu esošo lietotāju piekļuves privilēģijas).
3. Atlasiet atbilstošo Serial & Network > Trusted Networks, lai norādītu tīkla adreses, kuras
var piekļūt nosauktajiem mezgla seriālajiem portiem. 4. Atlasiet atbilstošos Brīdinājumi un reģistrēšana > Brīdinājumi, lai konfigurētu mezgla porta savienojumu, stāvokli
Mainītāju modeļa atbilstības brīdinājumi. Primārā veiktās konfigurācijas izmaiņas tiek izplatītas visos mezglos, noklikšķinot uz Lietot.
3.6.4 Mezglu pārvaldība Primārais kontrolē mezgla seriālos portus. Piemēram,ampja maināt lietotāja piekļuves privilēģijas vai rediģēt jebkuru seriālā porta iestatījumu galvenajā, atjauninātā konfigurācija files tiek nosūtīti katram mezglam paralēli. Katrs mezgls veic izmaiņas savās lokālajās konfigurācijās (un veic tikai izmaiņas, kas attiecas uz tā konkrētajiem seriālajiem portiem). Varat izmantot lokālo mezglu pārvaldības konsoli, lai mainītu jebkura mezgla seriālā porta iestatījumus (piemēram, mainītu datu pārraides ātrumu). Šīs izmaiņas tiek pārrakstītas nākamreiz, kad primārais nosūta konfigurāciju file Atjaunināt. Lai gan primārais kontrolē visas ar mezgla seriālo portu saistītās funkcijas, tas nav primārais pār mezgla tīkla resursdatora savienojumiem vai mezgla konsoles servera sistēmu. Tādas mezgla funkcijas kā IP, SMTP un SNMP iestatījumi, datums un laiks, DHCP serveris ir jāpārvalda, tieši piekļūstot katram mezglam, un šīs funkcijas netiek pārrakstītas, kad konfigurācijas izmaiņas tiek pārnestas no primārā. Mezgla tīkla resursdatora un IPMI iestatījumi ir jākonfigurē katrā mezglā.
47

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
Primārās pārvaldības konsole nodrošina konsolidētu view sava un visaNode seriālo portu iestatījumiem. Primārais nesniedz pilnībā konsolidētu view. Piemēram,ampJa vēlaties uzzināt, kurš ir pieteicies kaskādes seriālajos portos no primārā, redzēsit, ka Statuss > Aktīvie lietotāji parāda tikai tos lietotājus, kuri ir aktīvi primārā portos, tāpēc, iespējams, būs jāraksta pielāgoti skripti, lai to nodrošinātu. view.
3.7. Seriālā porta novirzīšana (PortShare)
Opengear's Port Share programmatūra nodrošina virtuālo seriālo portu tehnoloģiju, kas nepieciešama jūsu Windows un Linux lietojumprogrammām, lai atvērtu attālos seriālos portus un nolasītu datus no seriālajām ierīcēm, kas ir savienotas ar jūsu konsoles serveri.
PortShare tiek piegādāts bez maksas kopā ar katru konsoles serveri, un jums ir licence instalēt PortShare vienā vai vairākos datoros, lai piekļūtu jebkurai seriālajai ierīcei, kas savienota ar konsoles servera portu. PortShare operētājsistēmai Windows Portshare_setup.exe var lejupielādēt no ftp vietnes. Sīkāku informāciju par uzstādīšanu un darbību skatiet PortShare lietotāja rokasgrāmatā un īsajā lietošanas pamācībā. PortShare operētājsistēmai Linux PortShare draiveris operētājsistēmai Linux kartē konsoles servera seriālo portu ar resursdatora mēģinājuma portu. Opengear ir izlaidusi portshare-serial-client kā atvērtā pirmkoda utilītu operētājsistēmām Linux, AIX, HPUX, SCO, Solaris un UnixWare. Šo utilītu var lejupielādēt no ftp vietnes. Šis PortShare seriālā porta novirzītājs ļauj izmantot seriālo ierīci, kas savienota ar attālās konsoles serveri, it kā tā būtu savienota ar jūsu vietējo seriālo portu. Portshare-serial-client izveido pseido tty portu, savieno seriālo lietojumprogrammu ar pseido tty portu, saņem datus no pseido tty porta, pārsūta tos uz konsoles serveri caur tīklu un saņem datus no konsoles servera caur tīklu un pārsūta tos. uz pseido-tty portu. .tar file var lejupielādēt no ftp vietnes. Sīkāku informāciju par uzstādīšanu un darbību skatiet PortShare lietotāja rokasgrāmatā un īsajā lietošanas pamācībā.
48

Lietotāja rokasgrāmata
3.8 pārvaldītas ierīces
Pārvaldīto ierīču lapā ir parādīta konsolidēta view no visiem savienojumiem ar ierīci, kurai var piekļūt un ko var pārraudzīt, izmantojot konsoles serveri. Uz view savienojumus ar ierīcēm, atlasiet Serial & Network > Managed Devices
Šajā ekrānā tiek parādītas visas pārvaldītās ierīces ar to aprakstu/piezīmēm un visu konfigurēto savienojumu sarakstu:
· Serial Port # (ja ir seriāli pievienots) vai · USB (ja ir pievienots USB) · IP adrese (ja ir pievienots tīkls) · Strāvas PDU/kontaktligzdas informācija (ja piemērojams) un jebkuri UPS savienojumi Ierīcēm, piemēram, serveriem var būt vairāk nekā viens barošanas savienojums (piem., divējāda barošana) un vairāk nekā viens tīkla savienojums (piemēram, BMC/pakalpojuma procesoram). Visi lietotāji var view šos pārvaldīto ierīču savienojumus, atlasot Pārvaldīt > Ierīces. Administratori var arī rediģēt un pievienot/dzēst šīs pārvaldītās ierīces un to savienojumus. Lai rediģētu esošu ierīci un pievienotu jaunu savienojumu: 1. Sadaļā Serial & Network > Managed Devices atlasiet Rediģēt un noklikšķiniet uz Pievienot savienojumu 2. Atlasiet savienojuma veidu jaunajam savienojumam (Serial, Network Host, UPS vai RPC) un atlasiet
savienojums no parādītā konfigurēto nepiešķirto resursdatoru/portu/kontaktligzdu saraksta
49

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
Lai pievienotu jaunu tīklam pievienotu pārvaldīto ierīci: 1. Administrators pievieno jaunu tīklam pievienotu pārvaldīto ierīci, izmantojot izvēlnē Serial & Network > Network Host izvēlnē Add Host. Tas automātiski izveido atbilstošu jaunu pārvaldītu ierīci. 2. Pievienojot jaunu tīklam pievienotu RPC vai UPS barošanas ierīci, iestatiet tīkla resursdatoru, norādiet to kā RPC vai UPS. Dodieties uz RPC savienojumi vai UPS savienojumi, lai konfigurētu attiecīgo savienojumu. Atbilstošā jaunā pārvaldītā ierīce ar tādu pašu nosaukumu/aprakstu kā RPC/UPS resursdatoram netiek izveidota, kamēr šī savienojuma darbība nav pabeigta.
PIEZĪME Jaunizveidotā PDU kontaktligzdu nosaukumi ir Outlet 1 un Outlet 2. Kad pievienojat noteiktu pārvaldītu ierīci, kas saņem strāvu no kontaktligzdas, kontaktligzdai tiek piešķirts darbināmās pārvaldītās ierīces nosaukums.
Lai pievienotu jaunu sērijveidā pieslēgtu pārvaldītu ierīci: 1. Konfigurējiet seriālo portu, izmantojot izvēlni Serial & Network > Serial Port (skatiet Sadaļu 3.1 Konfigurēt seriālo portu). 2. Atlasiet Serial & Network > Managed Devices un noklikšķiniet uz Pievienot ierīci 3. Ievadiet ierīci. Pārvaldītās ierīces nosaukums un apraksts

4. Noklikšķiniet uz Pievienot savienojumu un atlasiet Serial un portu, kas savienojas ar pārvaldīto ierīci

5. Lai pievienotu UPS/RPC barošanas savienojumu vai tīkla savienojumu vai citu seriālo savienojumu, noklikšķiniet uz Pievienot savienojumu

6. Noklikšķiniet uz Apply (Lietot).

PIEZĪME

Lai iestatītu sērijveidā pievienotu RPC UPS vai EMD ierīci, konfigurējiet seriālo portu, norādiet to kā ierīci un ievadiet šīs ierīces nosaukumu un aprakstu sadaļā Serial & Network > RPC Connections (vai UPS Connections vai Environmental). Tādējādi tiek izveidota atbilstoša jauna pārvaldīta ierīce ar tādu pašu nosaukumu/aprakstu kā RPC/UPS resursdatoram. Šī jaunizveidotā PDU kontaktligzdu nosaukumi ir Outlet 1 un Outlet 2. Kad pievienojat pārvaldītu ierīci, kas saņem strāvu no kontaktligzdas, kontaktligzdai tiek piešķirts darbināmās pārvaldītās ierīces nosaukums.

3.9 IPsec VPN
ACM7000, CM7100 un IM7200 ietver Openswan, IPsec (IP Security) protokolu Linux implementāciju, ko var izmantot, lai konfigurētu virtuālo privāto tīklu (VPN). VPN ļauj vairākām vietnēm vai attāliem administratoriem droši piekļūt konsoles serverim un pārvaldītajām ierīcēm, izmantojot internetu.

50

Lietotāja rokasgrāmata
Administrators var izveidot šifrētus autentificētus VPN savienojumus starp konsoles serveriem, kas izplatīti attālās vietās, un VPN vārteju (piemēram, Cisco maršrutētāju, kurā darbojas IOS IPsec) savā centrālajā biroja tīklā:
· Centrālā biroja lietotāji var droši piekļūt attālās konsoles serveriem un pievienotajām seriālās konsoles ierīcēm un iekārtām pārvaldības LAN apakštīklā attālajā vietā tā, it kā tie būtu lokāli.
· Visus šos attālās konsoles serverus var pārraudzīt ar CMS6000 centrālajā tīklā · Izmantojot seriālo tiltu, sērijas datus no centrālā biroja iekārtas kontroliera var droši pārraudzīt.
savienots ar sērijveidā vadāmām ierīcēm attālās vietās Road Warrior administrators var izmantot VPN IPsec programmatūras klientu, lai attālināti piekļūtu konsoles serverim un katrai iekārtai pārvaldības LAN apakštīklā attālajā vietā.
IPsec konfigurācija ir diezgan sarežģīta, tāpēc Opengear nodrošina GUI saskarni pamata iestatīšanai, kā aprakstīts tālāk. Lai iespējotu VPN vārteju:
1. Izvēlnē Serial & Networks atlasiet IPsec VPN
2. Noklikšķiniet uz Pievienot un aizpildiet ekrānu Pievienot IPsec tuneli. 3. Ievadiet jebkuru aprakstošo nosaukumu, ar kuru vēlaties identificēt pievienojamo IPsec tuneli, piemēram,
WestStOutlet-VPN
51

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
4. Atlasiet izmantojamo autentifikācijas metodi, vai nu RSA ciparparakstus vai koplietojamo noslēpumu (PSK). o Ja atlasāt RSA, jums tiek lūgts noklikšķināt šeit, lai ģenerētu atslēgas. Tas ģenerē RSA publisko atslēgu konsoles serverim (kreisā publiskā atslēga). Atrodiet atslēgu, kas jāizmanto attālajā vārtejā, izgrieziet un ielīmējiet to pareizajā publiskajā atslēgā
o Ja atlasāt Shared secret, ievadiet iepriekš kopīgoto noslēpumu (PSK). PSK ir jāatbilst PSK, kas konfigurēts tuneļa otrā galā
5. Sadaļā Autentifikācijas protokols atlasiet izmantojamo autentifikācijas protokolu. Veiciet autentifikāciju kā daļu no ESP (Encapsulating Security Payload) šifrēšanas vai atsevišķi, izmantojot AH (autentifikācijas galvenes) protokolu.
52

Lietotāja rokasgrāmata
6. Ievadiet kreiso ID un labo ID. Šis ir identifikators, ko lokālais resursdators/vārteja un attālais resursdators/vārteja izmanto IPsec sarunām un autentifikācijai. Katrā ID ir jāiekļauj @ un var ietvert pilnībā kvalificētu domēna nosaukumu (piem., left@example.com)
7. Ievadiet šīs Opengear VPN vārtejas publisko IP vai DNS adresi kā kreiso adresi. Varat atstāt šo lauku tukšu, lai izmantotu noklusējuma maršruta saskarni
8. Labajā adresē ievadiet tuneļa attālā gala publisko IP vai DNS adresi (tikai tad, ja attālajam galam ir statiska vai DynDNS adrese). Pretējā gadījumā atstājiet šo lauku tukšu
9. Ja Opengear VPN vārteja kalpo kā VPN vārteja uz lokālo apakštīklu (piemēram, konsoles serverim ir konfigurēts pārvaldības LAN), ievadiet privātā apakštīkla informāciju kreisajā apakštīklā. Izmantojiet CIDR apzīmējumu (kur IP adreses numuram seko slīpsvītra un “viens” bitu skaits tīkla maskas binārajā apzīmējumā). Piemēram,ample, 192.168.0.0/24 norāda IP adresi, kurā kā tīkla adrese tiek izmantoti pirmie 24 biti. Tas ir tas pats, kas 255.255.255.0. Ja VPN piekļuve ir tikai konsoles serverim un tam pievienotajām seriālās konsoles ierīcēm, atstājiet kreiso apakštīklu tukšu.
10. Ja attālajā galā ir VPN vārteja, labajā apakštīklā ievadiet privātā apakštīkla informāciju. Izmantojiet CIDR apzīmējumu un atstājiet tukšu, ja ir tikai attālais resursdators
11. Atlasiet Initiate Tunnel, ja tuneļa savienojums ir jāuzsāk no kreisās konsoles servera gala. To var sākt tikai no VPN vārtejas (pa kreisi), ja attālais gals ir konfigurēts ar statisku (vai DynDNS) IP adresi.
12. Noklikšķiniet uz Apply, lai saglabātu izmaiņas
PIEZĪME Konsoles serverī iestatītajai konfigurācijas informācijai (saukta par kreiso vai lokālo resursdatoru) ir jāatbilst iestatījumam, kas ievadīts, konfigurējot attālo (labo) resursdatoru/vārteju vai programmatūras klientu. Detalizētu informāciju par šo attālo galu konfigurēšanu skatiet vietnē http://www.opengear.com/faq.html
3.10 OpenVPN
ACM7000, CM7100 un IM7200 ar programmaparatūru V3.2 un jaunākām versijām ietver OpenVPN. OpenVPN izmanto OpenSSL bibliotēku šifrēšanai, autentifikācijai un sertifikācijai, kas nozīmē, ka tas izmanto SSL/TSL (Secure Socket Layer/Transport Layer Security) atslēgu apmaiņai un var šifrēt gan datus, gan kontroles kanālus. Izmantojot OpenVPN, var izveidot starpplatformu, punktu VPN, izmantojot vai nu X.509 PKI (publiskās atslēgas infrastruktūru) vai pielāgotu konfigurāciju. files. OpenVPN nodrošina drošu datu tunelēšanu caur vienu TCP/UDP portu nenodrošinātā tīklā, tādējādi nodrošinot drošu piekļuvi vairākām vietnēm un drošu attālo administrēšanu konsoles serverim internetā. OpenVPN arī ļauj izmantot dinamiskās IP adreses gan serverim, gan klientam, tādējādi nodrošinot klienta mobilitāti. Piemēram,ampTas nozīmē, ka starp viesabonēšanas Windows klientu un Opengear konsoles serveri datu centrā var izveidot OpenVPN tuneli. OpenVPN konfigurācija var būt sarežģīta, tāpēc Opengear nodrošina GUI saskarni pamata iestatīšanai, kā aprakstīts tālāk. Sīkāka informācija pieejama vietnē http://www.openvpn.net
3.10.1. OpenVPN iespējošana 1. Izvēlnē Serial & Networks atlasiet OpenVPN.
53

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
2. Noklikšķiniet uz Pievienot un aizpildiet ekrānu Pievienot OpenVPN tuneli. 3. Ievadiet jebkuru aprakstošo nosaukumu, ar kuru vēlaties identificēt pievienojamo OpenVPN tuneli, piemēram,ample
NorthStOutlet-VPN
4. Izvēlieties izmantojamo autentifikācijas metodi. Lai autentificētu, izmantojot sertifikātus, atlasiet PKI (X.509 sertifikāti) vai atlasiet Pielāgota konfigurācija, lai augšupielādētu pielāgotu konfigurāciju files. Pielāgotās konfigurācijas ir jāsaglabā mapē /etc/config.
PIEZĪME Ja atlasāt PKI, izveidojiet: Atsevišķs sertifikāts (pazīstams arī kā publiskā atslēga). Šis sertifikāts File ir *.crt file ierakstiet Privātā atslēga serverim un katram klientam. Šī privātā atslēga File ir *.atslēga file veids
Primārās sertifikācijas iestādes (CA) sertifikāts un atslēga, kas tiek izmantota katra servera parakstīšanai
un klientu sertifikāti. Šis saknes CA sertifikāts ir *.crt file tipa Serverim var būt nepieciešams arī dh1024.pem (Diffie Hellman parametri). Skatiet vietni http://openvpn.net/easyrsa.html, lai iegūtu ceļvedi par pamata RSA atslēgu pārvaldību. Alternatīvas autentifikācijas metodes skatiet vietnē http://openvpn.net/index.php/documentation/howto.html#auth.
5. Izvēlieties izmantojamo ierīces draiveri — Tun-IP vai Tap-Ethernet. TUN (tīkla tunelis) un TAP (tīkla pieskāriens) draiveri ir virtuālā tīkla draiveri, kas atbalsta attiecīgi IP tunelēšanu un Ethernet tunelēšanu. TUN un TAP ir daļa no Linux kodola.
6. Kā protokolu atlasiet UDP vai TCP. UDP ir noklusējuma un vēlamais OpenVPN protokols. 7. Lai iespējotu vai atspējotu saspiešanu, atzīmējiet vai noņemiet atzīmi no pogas Saspiešana. 8. Tuneļa režīmā norādiet, vai tas ir tuneļa klients vai servera gals. Skrienot kā
serveris, konsoles serveris atbalsta vairākus klientus, kas savienojas ar VPN serveri, izmantojot vienu un to pašu portu.
54

Lietotāja rokasgrāmata
3.10.2. Konfigurēt kā serveri vai klientu
1. Aizpildiet informāciju par klientu vai servera informāciju atkarībā no atlasītā tuneļa režīma. o Ja ir atlasīts Klients, primārā servera adrese ir OpenVPN servera adrese. o Ja ir atlasīts serveris, ievadiet IP pūla tīkla adresi un IP pūla tīkla masku. Tīkls, ko definē IP pūla Tīkla adrese/maska, tiek izmantots, lai nodrošinātu adreses savienojošajiem klientiem.
2. Noklikšķiniet uz Apply, lai saglabātu izmaiņas
55

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
3. Lai ievadītu autentifikācijas sertifikātus un files, atlasiet Pārvaldīt OpenVPN Files cilne. Augšupielādējiet vai pārlūkojiet atbilstošos autentifikācijas sertifikātus un files.
4. Pieteikties, lai saglabātu izmaiņas. Saglabāts files tiek parādīti sarkanā krāsā pogas Augšupielādēt labajā pusē.
5. Lai iespējotu OpenVPN, rediģējiet OpenVPN tuneli
56

Lietotāja rokasgrāmata
6. Atzīmējiet pogu Enabled. 7. Lietot, lai saglabātu izmaiņas PIEZĪME Pārliecinieties, vai konsoles servera sistēmas laiks ir pareizs, strādājot ar OpenVPN, lai izvairītos no
autentifikācijas problēmas.
8. Izvēlnē Statuss atlasiet Statistics, lai pārbaudītu, vai tunelis darbojas.
57

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
3.10.3 Windows OpenVPN klienta un servera iestatīšana Šajā sadaļā ir aprakstīta Windows OpenVPN klienta vai Windows OpenVPN servera instalēšana un konfigurēšana un VPN savienojuma iestatīšana ar konsoles serveri. Konsoles serveri automātiski ģenerē Windows klienta konfigurāciju no GUI iepriekš koplietotajam noslēpumam (statiskā atslēga File) konfigurācijas.
Alternatīvi OpenVPN GUI operētājsistēmai Windows (kas ietver standarta OpenVPN pakotni un Windows GUI) var lejupielādēt no vietnes http://openvpn.net. Pēc instalēšanas operētājsistēmā Windows, uzdevumjoslas labajā pusē esošajā paziņojumu apgabalā tiek pievienota OpenVPN ikona. Ar peles labo pogu noklikšķiniet uz šīs ikonas, lai sāktu un apturētu VPN savienojumus, rediģētu konfigurācijas un view baļķi.
Kad sāk darboties OpenVPN programmatūra, C: Programma FileMapē sOpenVPNconfig tiek pārbaudīts .opvn files. Šajā mapē ir atkārtoti pārbaudīta jauna konfigurācija files ikreiz, kad ar peles labo pogu noklikšķina uz OpenVPN GUI ikonas. Kad OpenVPN ir instalēts, izveidojiet konfigurāciju file:
58

Lietotāja rokasgrāmata

Izmantojot teksta redaktoru, izveidojiet failu xxxx.ovpn file un saglabājiet programmā C:Program FilesOpenVPNconfig. Piemēram,ample, C:Programma FilesOpenVPNconfigclient.ovpn
BijušaisampOpenVPN Windows klienta konfigurāciju file ir parādīts zemāk:
# apraksts: IM4216_client client proto udp verb 3 dev tun remote 192.168.250.152 port 1194 ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\client.crt key c:\openvpnkeys\clien tun comp-lzo
Bijušaisampno OpenVPN Windows Server konfigurācijas file ir parādīts zemāk:
serveris 10.100.10.0 255.255.255.0 ports 1194 keepalive 10 120 proto udp mssfix 1400 persist-key persist-tun dev tun ca c:\openvpnkeys\ca.crt cert c:\openvpncrt keyer\n:server.keys. atslēga dh c:\openvpnkeys\dh.pem comp-lzo darbības vārds 1 syslog IM4216_OpenVPN_Server
Windows klienta/servera konfigurācija file iespējas ir:

Opcijas #description: Klienta servera proto udp proto tcp mssfix darbības vārds
dev tun dev tap

Apraksts Šis ir komentārs, kas apraksta konfigurāciju. Komentāru rindas sākas ar “#”, un OpenVPN tās ignorē. Norādiet, vai tā būs klienta vai servera konfigurācija file. Servera konfigurācijā file, definējiet IP adrešu kopu un tīkla masku. Piemēram,ample, serveris 10.100.10.0 255.255.255.0 Iestatiet protokolu uz UDP vai TCP. Klientam un serverim ir jāizmanto vienādi iestatījumi. Mssfix iestata maksimālo paketes izmēru. Tas ir noderīgi tikai UDP gadījumā, ja rodas problēmas.
Iestatīt žurnālu file daudzvārdības līmenis. Žurnāla detalizētības līmeni var iestatīt no 0 (minimums) līdz 15 (maksimums). Piemēram,ample, 0 = kluss, izņemot fatālas kļūdas 3 = vidēja jauda, ​​piemērota vispārējai lietošanai 5 = palīdz atkļūdot savienojuma problēmas 9 = detalizēts, lieliski piemērots traucējummeklēšanai Izvēlieties "dev tun", lai izveidotu maršrutētu IP tuneli, vai "dev tap", lai izveidotu Ethernet tunelis. Klientam un serverim ir jāizmanto vienādi iestatījumi.

59

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija

tālvadības pults Port Keepalive
http-starpniekserveris apmfile nosaukums>
sertfile nosaukums>
taustiņufile nosaukums>
dhfile nosaukums> Nobind persist-key persist-tun šifrs BF-CBC Blowfish (noklusējums) šifrs AES-128-CBC AES šifrs DES-EDE3-CBC Triple-DES comp-lzo syslog

OpenVPN servera resursdatora nosaukums/IP, darbojoties kā klients. Ievadiet vai nu DNS resursdatora nosaukumu, vai servera statisko IP adresi. Servera UDP/TCP ports. Keepalive izmanto ping, lai OpenVPN sesija būtu dzīva. “Keepalive 10 120′ ping ik pēc 10 sekundēm un pieņem, ka attālais vienādrangs nedarbojas, ja 120 sekunžu laikā nav saņemts neviens ping. Ja, lai piekļūtu serverim, ir nepieciešams starpniekserveris, ievadiet starpniekservera DNS nosaukumu vai IP un porta numuru. Ievadiet CA sertifikātu file nosaukums un atrašanās vieta. Tas pats CA sertifikāts file var izmantot serveris un visi klienti. Piezīme. Pārliecinieties, ka katrs `' direktorija ceļā ir aizstāts ar ` \'. Piemēram,ample, c:openvpnkeysca.crt kļūs par c:\openvpnkeys\ca.crt Ievadiet klienta vai servera sertifikātu file nosaukums un atrašanās vieta. Katram klientam ir jābūt savam sertifikātam un atslēgai files. Piezīme. Pārliecinieties, ka katrs `' direktorija ceļā ir aizstāts ar ` \'. Ievadiet file klienta vai servera atslēgas nosaukums un atrašanās vieta. Katram klientam ir jābūt savam sertifikātam un atslēgai files. Piezīme. Pārliecinieties, ka katrs `' direktorija ceļā ir aizstāts ar ` \'. To izmanto tikai serveris. Ievadiet ceļu uz atslēgu ar Difija-Helmana parametriem. 'Nobind' tiek izmantots, ja klientiem nav jāsaista vietēja adrese vai noteikts vietējā porta numurs. Tā tas ir lielākajā daļā klientu konfigurāciju. Šī opcija novērš atslēgu atkārtotu ielādi restartēšanas laikā. Šī opcija novērš TUN/TAP ierīču aizvēršanu un atkārtotu atvēršanu restartēšanas laikā. Izvēlieties kriptogrāfisko šifru. Klientam un serverim ir jāizmanto vienādi iestatījumi.
Iespējojiet saspiešanu OpenVPN saitē. Tas ir jāiespējo gan klientā, gan serverī. Pēc noklusējuma žurnāli atrodas syslog vai, ja tie darbojas kā pakalpojums Window, programmā Programma FilesOpenVPNlog direktorijs.

Lai uzsāktu OpenVPN tuneli pēc klienta/servera konfigurācijas izveides files: 1. Ar peles labo pogu noklikšķiniet uz OpenVPN ikonas paziņojumu apgabalā. 2. Atlasiet jaunizveidoto klienta vai servera konfigurāciju. 3. Noklikšķiniet uz Savienot

4. Baļķis file tiek parādīts, kad savienojums ir izveidots
60

Lietotāja rokasgrāmata
5. Kad tas ir izveidots, OpenVPN ikona parāda ziņojumu, kas norāda uz veiksmīgu savienojumu un piešķirto IP. Šī informācija, kā arī savienojuma izveides laiks ir pieejama, ritinot virs OpenVPN ikonas.
3.11 PPTP VPN
Konsoles serveros ir iekļauts PPTP (point-to-point tunelēšanas protokols) serveris. PPTP tiek izmantots saziņai, izmantojot fizisku vai virtuālu seriālo saiti. PPP galapunkti definē sev virtuālo IP adresi. Maršrutus uz tīkliem var definēt ar šīm IP adresēm kā vārteju, kā rezultātā satiksme tiek nosūtīta pa tuneli. PPTP izveido tuneli starp fiziskajiem PPP galapunktiem un droši pārsūta datus pa tuneli.
PPTP stiprā puse ir tās vieglā konfigurēšana un integrēšana esošajā Microsoft infrastruktūrā. To parasti izmanto atsevišķu attālo Windows klientu savienošanai. Ja ņemat līdzi savu portatīvo datoru komandējumā, varat sastādīt vietējo numuru, lai izveidotu savienojumu ar interneta piekļuves pakalpojumu sniedzēju (ISP) un izveidotu otru savienojumu (tuneli) biroja tīklā, izmantojot internetu, un jums būtu tāda pati piekļuve korporatīvo tīklu tā, it kā jūs būtu savienots tieši no sava biroja. Tāldarbnieki var arī izveidot VPN tuneli, izmantojot kabeļmodemu vai DSL saites uz vietējo interneta pakalpojumu sniedzēju.
61

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
Lai iestatītu PPTP savienojumu no attālā Windows klienta ar savu Opengear ierīci un vietējo tīklu:
1. Iespējojiet un konfigurējiet PPTP VPN serveri savā Opengear ierīcē. 2. Iestatiet VPN lietotāju kontus Opengear ierīcē un iespējojiet atbilstošo
autentifikācija 3. Konfigurējiet VPN klientus attālajās vietnēs. Klientam nav nepieciešama īpaša programmatūra kā
PPTP serveris atbalsta standarta PPTP klienta programmatūru, kas iekļauta operētājsistēmā Windows NT un jaunākās versijās 4. Savienojuma izveide ar attālo VPN 3.11.1 Iespējot PPTP VPN serveri 1. Izvēlnē Serial & Networks atlasiet PPTP VPN
2. Atzīmējiet izvēles rūtiņu Iespējot, lai iespējotu PPTP serveri. 3. Atlasiet minimālo nepieciešamo autentifikāciju. Piekļuve ir liegta attāliem lietotājiem, kuri mēģina to darīt
izveidot savienojumu, izmantojot autentifikācijas shēmu, kas ir vājāka par atlasīto shēmu. Shēmas ir aprakstītas zemāk, no spēcīgākās līdz vājākajai. · Šifrētā autentifikācija (MS-CHAP v2): spēcīgākais izmantojamais autentifikācijas veids; tas ir
ieteicamā opcija · Vāji šifrēta autentifikācija (CHAP): šis ir vājākais šifrētās paroles veids
izmantot autentifikāciju. Klientiem nav ieteicams izveidot savienojumu, izmantojot šo, jo tas nodrošina ļoti mazu paroles aizsardzību. Ņemiet vērā arī to, ka klienti, kas savieno, izmantojot CHAP, nevar šifrēt trafiku
62

Lietotāja rokasgrāmata
· Nešifrēta autentifikācija (PAP): šī ir vienkārša teksta paroles autentifikācija. Izmantojot šo autentifikācijas veidu, klienta parole tiek pārsūtīta nešifrēta.
· Nav 4. Atlasiet nepieciešamo šifrēšanas līmeni. Piekļuve ir liegta attāliem lietotājiem, kuri mēģina izveidot savienojumu
kas neizmanto šo šifrēšanas līmeni. 5. Sadaļā Vietējā adrese ievadiet IP adresi, ko piešķirt servera VPN savienojuma beigām. 6. Sadaļā Remote Addresses ievadiet IP adrešu kopu, ko piešķirt ienākošā klienta VPN.
savienojumi (piemēram, 192.168.1.10-20). Tai ir jābūt brīvai IP adresei vai adrešu diapazonam no tīkla, kas tiek piešķirti attāliem lietotājiem, kamēr tie ir savienoti ar Opengear ierīci. 7. Ievadiet vēlamo maksimālās pārraides vienības (MTU) vērtību PPTP saskarnēm MTU laukā (noklusējums ir 1400) 8. Laukā DNS serveris ievadiet tā DNS servera IP adresi, kas piešķir IP adreses savienojošajiem PPTP klientiem. 9. Laukā WINS serveris ievadiet tā WINS servera IP adresi, kas piešķir IP adreses savienojošajam PPTP klientam. 10. Iespējojiet detalizētu reģistrēšanu, lai palīdzētu atkļūdot savienojuma problēmas. 11. Noklikšķiniet uz Lietot iestatījumus. 3.11.2 Pievienot PPTP lietotāju 1. Izvēlnē Serial & Networks atlasiet Lietotāji un grupas un aizpildiet laukus, kā aprakstīts 3.2. sadaļā. 2. Pārliecinieties, vai ir pārbaudīta pptpd grupa, lai atļautu piekļuvi PPTP VPN serverim. Piezīme – šīs grupas lietotāju paroles tiek saglabātas skaidrā tekstā. 3. Pierakstiet lietotājvārdu un paroli, lai izveidotu savienojumu ar VPN savienojumu. 4. Noklikšķiniet uz Apply
63

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
3.11.3. Attālā PPTP klienta iestatīšana Pārliecinieties, vai attālajam VPN klienta datoram ir interneta savienojums. Lai izveidotu VPN savienojumu internetā, ir jāiestata divi tīkla savienojumi. Viens savienojums ir paredzēts ISP, bet otrs savienojums ir VPN tuneli ar Opengear ierīci. PIEZĪME. Šī procedūra iestata PPTP klientu operētājsistēmā Windows Professional. Soļi
var nedaudz atšķirties atkarībā no jūsu tīkla piekļuves vai ja izmantojat alternatīvu Windows versiju. Sīkākas instrukcijas ir pieejamas Microsoft web vietne. 1. Piesakieties savā Windows klientā ar administratora privilēģijām. 2. Tīkla un koplietošanas centrā vadības panelī atlasiet Tīkla savienojumi un izveidojiet jaunu savienojumu.
64

Lietotāja rokasgrāmata
3. Atlasiet Lietot manu interneta savienojumu (VPN) un ievadiet Opengear ierīces IP adresi Lai attālos VPN klientus savienotu ar lokālo tīklu, jums jāzina pievienotā PPTP konta lietotājvārds un parole, kā arī interneta IP. Opengear ierīces adrese. Ja jūsu interneta pakalpojumu sniedzējs jums nav piešķīris statisku IP adresi, apsveriet iespēju izmantot dinamisko DNS pakalpojumu. Pretējā gadījumā jums ir jāmaina PPTP klienta konfigurācija katru reizi, kad mainās jūsu interneta IP adrese.
65

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija

3.12. Zvanīt uz mājām
Visos konsoļu serveros ir iekļauta funkcija Call Home, kas uzsāk droša SSH tuneļa iestatīšanu no konsoles servera uz centralizētu Opengear Lighthouse. Konsoles serveris reģistrējas kā kandidāts Lighthouse. Kad tas tiek pieņemts tur, tas kļūst par pārvaldītu konsoles serveri.
Lighthouse uzrauga pārvaldīto konsoles serveri, un administratori var piekļūt attālajam pārvaldītajam konsoles serverim, izmantojot Lighthouse. Šī piekļuve ir pieejama pat tad, ja attālās konsoles serveris atrodas aiz trešās puses ugunsmūra vai tam ir privātas nemaršrutējamas IP adreses.

PIEZĪME

Lighthouse uztur publiskās atslēgas autentificētus SSH savienojumus ar katru pārvaldīto konsoles serveri. Šie savienojumi tiek izmantoti, lai uzraudzītu, vadītu un piekļūtu pārvaldītajiem konsoles serveriem un pārvaldītajām ierīcēm, kas savienotas ar pārvaldīto konsoles serveri.

Lai pārvaldītu lokālos konsoles serverus vai konsoles serverus, kas ir sasniedzami no Lighthouse, SSH savienojumus uzsāk Lighthouse.

Lai pārvaldītu attālās konsoles serverus vai konsoles serverus, kuriem ir ugunsmūris, kuri nav maršrutējami vai citādi nav sasniedzami no Lighthouse, SSH savienojumus iniciē Managed ConsoleServer, izmantojot sākotnējo Call Home savienojumu.

Tas nodrošina drošus, autentificētus sakarus un ļauj izplatīt pārvaldīto konsoles serveru vienības lokāli LAN vai attālināti visā pasaulē.

3.12.1. Kandidāta Call Home iestatīšana Lai iestatītu konsoles serveri kā Call Home pārvaldības kandidātu Lighthouse, veiciet tālāk norādītās darbības.
1. Izvēlnē Serial & Network atlasiet Call Home

2. Ja vēl neesat ģenerējis vai augšupielādējis SSH atslēgu pāri šim konsoles serverim, dariet to pirms turpināšanas.
3. Noklikšķiniet uz Pievienot

4. Ievadiet Lighthouse IP adresi vai DNS nosaukumu (piemēram, dinamisko DNS adresi).
5. Ievadiet paroli, ko konfigurējāt CMS kā paroli Call Home.
66

Lietotāja rokasgrāmata
6. Noklikšķiniet uz Apply (Lietot) Šīs darbības uzsāk zvanu uz mājām savienojumu no konsoles servera uz Lighthouse. Tādējādi Lighthouse tiek izveidots SSHklausīšanās ports un konsoles serveris tiek iestatīts kā kandidāts.
Kad kandidāts ir pieņemts Lighthouse, SSH tunelis uz konsoles serveri tiek novirzīts atpakaļ pa Call Home savienojumu. Konsoles serveris ir kļuvis par pārvaldītu konsoles serveri, un Lighthouse var izveidot savienojumu ar to un pārraudzīt to caur šo tuneli. 3.12.2. Pieņemt Call Home kandidātu kā pārvaldīto konsoles serveri Lighthouse Šajā sadaļā ir sniegta informācija parview par Lighthouse konfigurēšanu, lai pārraudzītu konsoles Lighthouse serverus, kas ir savienoti, izmantojot Call Home. Plašāku informāciju skatiet Lighthouse lietotāja rokasgrāmatā:
1. Lighthouse ievadiet jaunu Call Home paroli. Šī parole tiek izmantota akceptēšanai
Zvaniet Homeconnections no kandidātkonsoles serveriem
2. Ar Lighthouse var sazināties konsoles serveris, tam jābūt vai nu statiskam IP
adrese vai, izmantojot DHCP, jābūt konfigurētam, lai izmantotu dinamisko DNS pakalpojumu
Lighthouse ekrānā Konfigurēt > Pārvaldītie konsoles serveri tiek parādīts statuss
vietējie andremote Managed Console serveri un kandidāti.
Sadaļā Pārvaldītie konsoles serveri tiek parādīti konsoles serveri, ko uzrauga
Lighthouse.Sadaļā Atklātie konsoles serveri ir:
o Nolaižamajā izvēlnē Local Console Servers, kurā ir uzskaitīti visi konsoles serveri, kas atrodas
tajā pašā apakštīklā kā Lighthouse, un tie netiek pārraudzīti
67

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
o Nolaižamā izvēlne Remote Console Servers, kurā ir uzskaitīti visi konsoles serveri, kuriem ir izveidots Call Home savienojums un kuri netiek uzraudzīti (ti, kandidāti). Lai atjauninātu, varat noklikšķināt uz Atsvaidzināt
Lai sarakstam Managed Console Server pievienotu konsoles servera kandidātu, atlasiet to nolaižamajā sarakstā Remote Console Servers un noklikšķiniet uz Pievienot. Ievadiet IP adresi un SSH portu (ja šie lauki nav aizpildīti automātiski) un ievadiet aprakstu un unikālo nosaukumu pārvaldītajam konsoles serverim, kuru pievienojat.
Ievadiet attālās saknes paroli (ti, sistēmas paroli, kas ir iestatīta šajā pārvaldītās konsoles serverī). Šo paroli Lighthouse izmanto, lai izplatītu automātiski ģenerētas SSH atslēgas, un tā netiek saglabāta. Noklikšķiniet uz Lietot. Lighthouse iestata drošus SSH savienojumus ar pārvaldīto konsoles serveri un no tā un izgūst tā pārvaldītās ierīces, lietotāja konta informāciju un konfigurētos brīdinājumus. 3.12.3. Mājas zvanīšana uz vispārēju centrālo SSH serveri Ja veidojat savienojumu ar vispārēju SSH serveri (nevis Lighthouse) Jūs varat konfigurēt Papildu iestatījumus: · Ievadiet SSH servera portu un SSH lietotāju. · Ievadiet izveidojamā(-o) SSH porta(-u) pārsūtīšanas informāciju
Atlasot Klausīšanās serveris, varat izveidot attālo portu pārsūtīšanai no servera uz šo ierīci vai lokālo portu pārsūtīšanai no šīs ierīces uz serveri:
68

Lietotāja rokasgrāmata
· Norādiet klausīšanās portu, no kura pārsūtīt, atstājiet šo lauku tukšu, lai piešķirtu neizmantotu portu · Ievadiet mērķa serveri un mērķa portu, kas būs pārsūtīto savienojumu saņēmējs.
3.13 IP caurlaide
IP caurlaide tiek izmantota, lai modema savienojums (piemēram, iekšējais mobilais modems) izskatās kā parasts Ethernet savienojums ar trešās puses pakārtoto maršrutētāju, ļaujot pakārtotajam maršrutētājam izmantot modema savienojumu kā primāro vai rezerves WAN interfeisu.
Ierīce Opengear nodrošina modema IP adresi un DNS informāciju pakārtotajai ierīcei, izmantojot DHCP, un pārraida tīkla trafiku uz un no modema un maršrutētāja.
Kamēr IP passthrough pārvērš Opengear par modema–Ethernet pustiltu, daži 4. slāņa pakalpojumi (HTTP/HTTPS/SSH) var tikt pārtraukti Opengear (pakalpojumu pārtvērumos). Turklāt pakalpojumi, kas darbojas operētājsistēmā Opengear, var iniciēt izejošos mobilo sakaru savienojumus neatkarīgi no pakārtotā maršrutētāja.
Tas ļauj Opengear turpināt izmantot ārpusjoslas pārvaldībai un brīdinājumiem, kā arī pārvaldīt, izmantojot Lighthouse, vienlaikus izmantojot IP caurlaides režīmu.
3.13.1. Pakārtotā maršrutētāja iestatīšana Lai izmantotu kļūmjpārlēces savienojumu pakārtotajā maršrutētājā (jeb Failover to Cellular vai F2C), tam ir jābūt divām vai vairākām WAN saskarnēm.
PIEZĪME Failover IP Passthrough kontekstā veic pakārtotais maršrutētājs, un Opengear iebūvētā ārpusjoslas kļūmjpārlēces loģika nav pieejama IP caurlaides režīmā.
Savienojiet Ethernet WAN interfeisu pakārtotajā maršrutētājā ar Opengear tīkla interfeisu vai pārvaldības LAN portu, izmantojot Ethernet kabeli.
Konfigurējiet šo saskarni pakārtotajā maršrutētājā, lai saņemtu tā tīkla iestatījumus, izmantojot DHCP. Ja ir nepieciešama kļūmjpārlēce, konfigurējiet pakārtoto maršrutētāju kļūmjpārlēcei starp tā primāro interfeisu un Ethernet portu, kas savienots ar Opengear.
3.13.2. IP caurlaides iepriekšēja konfigurācija Priekšnosacījumi, lai iespējotu IP caurlaidi, ir:
1. Konfigurējiet tīkla interfeisu un, ja piemērojams, pārvaldības LAN saskarnes ar statiskiem tīkla iestatījumiem. · Noklikšķiniet uz Serial & Network > IP. · Tīkla interfeisam un, kur piemērojams, pārvaldības LAN, konfigurācijas metodei atlasiet Static un ievadiet tīkla iestatījumus (sīkākus norādījumus skatiet sadaļā Tīkla konfigurācija). · Saskarnei, kas savienota ar pakārtoto maršrutētāju, varat izvēlēties jebkuru īpašu privāto tīklu, kas pastāv tikai starp Opengear un pakārtoto maršrutētāju un parasti nav pieejams. · Otram interfeisam konfigurējiet to kā parasti vietējā tīklā. · Abām saskarnēm atstājiet vārteja tukšu.
2. Konfigurējiet modemu režīmā Always On Out-of-band.
69

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
· Lai izveidotu mobilo savienojumu, noklikšķiniet uz Sistēma > Sastādīt: iekšējais mobilais modems. · Atlasiet Iespējot izsaukumu un ievadiet operatora informāciju, piemēram, APN (skatiet sadaļu Mobilais modems
Savienojums detalizētiem norādījumiem). 3.13.3. IP caurlaides konfigurācija Lai konfigurētu IP caurlaidi:
· Noklikšķiniet uz Serial & Network > IP Passthrough un atzīmējiet Iespējot. · Izvēlieties Opengear modemu, ko izmantot augšpus savienojumam. · Pēc izvēles ievadiet pakārtotā maršrutētāja pievienotā interfeisa MAC adresi. Ja MAC adrese ir
nav norādīts, Opengear tiks pārraidīts uz pirmo pakārtoto ierīci, kas pieprasa DHCP adresi. · Izvēlieties Opengear Ethernet interfeisu, ko izmantot savienojumam ar pakārtoto maršrutētāju.
· Noklikšķiniet uz Lietot. 3.13.4. Pakalpojumu pārtveršana Tie ļauj Opengear turpināt sniegt pakalpojumus, piemēramample, lai pārvaldītu ārpus joslas IP caurlaides režīmā. Savienojumus ar modema adresi norādītajā(-os) pārtveršanas portā(-os) apstrādā Opengear, nevis pārsūta pakārtotajam maršrutētājam.
· Lai iegūtu nepieciešamo HTTP, HTTPS vai SSH pakalpojumu, atzīmējiet opciju Iespējot. · Pēc izvēles mainiet pārtveršanas portu uz alternatīvu portu (piemēram, 8443 HTTPS), tas ir noderīgi, ja
vēlas turpināt ļaut pakārtotajam maršrutētājam palikt pieejamam, izmantojot parasto portu. 3.13.5. IP caurlaides statuss Atsvaidziniet lapu uz view sadaļā Statuss. Tajā tiek parādīta modema ārējā IP adrese, kas tiek nodota cauri, pakārtotā maršrutētāja iekšējā MAC adrese (tiek aizpildīta tikai tad, ja pakārtotais maršrutētājs pieņem DHCP nomu) un IP caurlaides pakalpojuma kopējais darbības statuss. Jūs varat saņemt brīdinājumu par pakārtotā maršrutētāja kļūmjpārlēces statusu, konfigurējot maršrutēto datu lietojuma pārbaudi sadaļā Brīdinājumi un reģistrēšana > Automātiskā atbilde. 3.13.6. Brīdinājumi Daži pakārtotie maršrutētāji var būt nesaderīgi ar vārtejas maršrutu. Tas var notikt, ja IP caurlaide savieno 3G mobilo tīklu, kur vārtejas adrese ir galamērķa adrese no punkta uz punktu un apakštīkla informācija nav pieejama. Opengear nosūta DHCP tīkla masku 255.255.255.255. Ierīces parasti to interpretē kā vienu resursdatora maršrutu saskarnē, taču dažām vecākām pakārtotām ierīcēm var būt problēmas.
70

Lietotāja rokasgrāmata
Vietējo pakalpojumu pārtveršana nedarbosies, ja Opengear izmanto noklusējuma maršrutu, kas nav modems. Turklāt tie nedarbosies, ja pakalpojums nav iespējots un piekļuve pakalpojumam nav iespējota (skatiet Sistēma > Pakalpojumi, cilnē Pakalpojuma piekļuve atrodiet Dialout/Cellular).
Tiek atbalstīti Opengear izejošie savienojumi ar attāliem pakalpojumiem (piemēram, SMTP e-pasta brīdinājumu sūtīšana, SNMP slazdi, NTP laika iegūšana, IPSec tuneļi). Pastāv neliels savienojuma kļūmes risks, ja gan Opengear, gan pakārtotā ierīce mēģina piekļūt vienam un tam pašam UDP vai TCP portam tajā pašā attālajā resursdatorā, ja tie nejauši ir izvēlējušies vienu un to pašu vietējā porta numuru.
3.14. Konfigurācija, izmantojot DHCP (ZTP)
Opengear ierīces var nodrošināt sākotnējās sāknēšanas laikā no DHCPv4 vai DHCPv6 servera, izmantojot konfigurāciju, izmantojot DHCP. Nodrošinājumu neuzticamos tīklos var atvieglot, nodrošinot atslēgas USB zibatmiņas diskā. ZTP funkcionalitāti var izmantot arī, lai veiktu programmaparatūras jaunināšanu sākotnējā savienojuma laikā ar tīklu vai reģistrētos Lighthouse 5 instancē.
Sagatavošana Tipiskās darbības konfigurēšanai uzticamā tīklā ir šādas:
1. Konfigurējiet tā paša modeļa Opengear ierīci. 2. Saglabājiet tās konfigurāciju kā Opengear dublējumu (.opg) file. 3. Atlasiet Sistēma > Konfigurācijas dublēšana > Attālā dublēšana. 4. Noklikšķiniet uz Saglabāt dublējumu. Rezerves konfigurācija file — model-name_iso-format-date_config.opg — tiek lejupielādēts no Opengear ierīces lokālajā sistēmā. Konfigurāciju var saglabāt kā xml file: 1. Izvēlieties Sistēma > Konfigurācijas dublēšana > XML konfigurācija. Rediģējams lauks, kurā ir
konfigurācija file parādās XML formātā. 2. Noklikšķiniet uz lauka, lai to aktivizētu. 3. Ja izmantojat jebkuru pārlūkprogrammu operētājsistēmā Windows vai Linux, ar peles labo pogu noklikšķiniet un izvēlieties Atlasīt visu
konteksta izvēlni vai nospiediet taustiņu kombināciju Control-A. Ar peles labo pogu noklikšķiniet un konteksta izvēlnē izvēlieties Kopēt vai nospiediet taustiņu kombināciju Control-C. 4. Ja operētājsistēmā macOS izmantojat jebkuru pārlūkprogrammu, izvēlieties Rediģēt > Atlasīt visu vai nospiediet Command-A. Izvēlieties Rediģēt > Kopēt vai nospiediet Command-C. 5. Vēlamajā teksta redaktorā izveidojiet jaunu tukšu dokumentu, ielīmējiet kopētos datus tukšajā dokumentā un saglabājiet file. Vienalga file-nosaukums, kuru izvēlaties, tajā jāiekļauj .xml filevārda sufikss. 6. Kopējiet saglabāto .opg vai .xml file uz publisku direktoriju uz a file serveris, kas apkalpo vismaz vienu no šiem protokoliem: HTTPS, HTTP, FTP vai TFTP. (Tikai HTTPS var izmantot, ja savienojums starp file serveris un konfigurējamā Opengear ierīce pārvietojas pa neuzticamu tīklu.). 7. Konfigurējiet savu DHCP serveri, lai Opengear ierīcēm iekļautu opciju "specifisks piegādātājs". (Tas tiks darīts DHCP serverim raksturīgā veidā.) Pārdevēja specifiskā opcija ir jāiestata uz virkni, kas satur URL no publicētā .opg vai .xml file iepriekš minētajā darbībā. Opciju virkne nedrīkst pārsniegt 250 rakstzīmes, un tai jābeidzas ar .opg vai .xml.
71

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
8. Pievienojiet tīklam jaunu Opengear ierīci, kas ir atiestatīta uz rūpnīcas iestatījumiem vai izdzēsta no konfigurācijas, un pievienojiet strāvas padevi. Var paiet līdz 5 minūtēm, līdz ierīce pati atsāknējas.
Example ISC DHCP (dhcpd) servera konfigurācija
Tālāk ir norādīts bijušaisample DHCP servera konfigurācijas fragments .opg konfigurācijas attēla apkalpošanai, izmantojot ISC DHCP serveri, dhcpd:
opciju telpa opengear kods platums 1 garums platums 1; opcija opengear.config-url kods 1 = teksts; klase “opengear-config-over-dhcp-test” {
atbilst, ja opcija pārdevēja klases identifikators ~~ “^Opengear/”; pārdevējs-opciju-space opengear; opcija opengear.config-url “https://example.com/opg/${class}.opg”; }
Šo iestatījumu var modificēt, lai jauninātu konfigurācijas attēlu, izmantojot opengear.image-url opciju un nodrošināt URI programmaparatūras attēlam.
Iestatīšana, kad LAN ir neuzticams Ja savienojums starp file serveris un konfigurējamā Opengear ierīce ietver neuzticamu tīklu, divu roku pieeja var mazināt problēmu.
PIEZĪME Šī pieeja ievieš divus fiziskus posmus, kuros uzticību var būt grūti vai pat neiespējami izveidot pilnībā. Pirmkārt, uzraudzības ķēde no datu nesoša USB zibatmiņas diska izveides līdz tā izvietošanai. Otrkārt, rokas, kas savieno USB zibatmiņas disku ar Opengear ierīci.
· Izveidojiet X.509 sertifikātu Opengear ierīcei.
· Savienojiet sertifikātu un tā privāto atslēgu vienā file ar nosaukumu klients.pem.
· Kopējiet client.pem USB zibatmiņas diskā.
· Iestatiet HTTPS serveri tā, lai piekļūtu .opg vai .xml file ir tikai klientiem, kuri var nodrošināt iepriekš ģenerēto X.509 klienta sertifikātu.
· Ievietojiet CA sertifikāta kopiju, kas parakstīja HTTP servera sertifikātu — ca-bundle.crt — USB zibatmiņas diskā ar client.pem.
· Pirms strāvas vai tīkla pievienošanas ievietojiet USB zibatmiņas disku Opengear ierīcē.
· Turpiniet procedūru no `Kopēt saglabāto .opg vai .xml file uz publisku direktoriju uz a file serveris, izmantojot HTTPS protokolu starp klientu un serveri.
Sagatavojiet USB disku un izveidojiet X.509 sertifikātu un privāto atslēgu
· Ģenerējiet CA sertifikātu, lai varētu parakstīt klienta un servera sertifikātu parakstīšanas pieprasījumus (CSR).
# cp /etc/ssl/openssl.cnf . # mkdir -p exampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > exampleCA/crlnumber # touch exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=PiemampleCA # cp demoCA/cacert.pem ca-bundle.crt
Šī procedūra ģenerē sertifikātu ar nosaukumu ExampleCA, taču var izmantot jebkuru atļauto sertifikāta nosaukumu. Arī šī procedūra izmanto openssl ca. Ja jūsu organizācijai ir uzņēmuma mēroga drošs CA ģenerēšanas process, tas ir jāizmanto tā vietā.
72

Lietotāja rokasgrāmata
· Izveidojiet servera sertifikātu.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
- atslēgafile ca.key -policy policy_anything -batch -notext
PIEZĪME Saimniekdatora nosaukumam vai IP adresei ir jābūt tai pašai virknei, kas tiek izmantota apkalpošanā URL. Bijušajāampaugstāk, saimniekdatora nosaukums ir demo.example.com.
· Ģenerēt klienta sertifikātu.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
- atslēgafile ca.key -policy policy_anything -partija -notext # cat client.key client.crt > client.pem
· Formatējiet USB zibatmiņu kā vienu FAT32 sējumu.
· Pārvietojiet klientu.pem un ca-bundle.crt files uz zibatmiņas diska saknes direktoriju.
ZTP problēmu atkļūdošana Izmantojiet ZTP žurnāla līdzekli, lai atkļūdotu ZTP problēmas. Kamēr ierīce mēģina veikt ZTP darbības, žurnāla informācija tiek ierakstīta ierīces failā /tmp/ztp.log.
Tālāk ir norādīts bijušaisample no baļķa file no veiksmīga ZTP skrējiena.
# cat /tmp/ztp.log trešdien, 13. decembris, 22:22:17 UTC 2017 [5127 paziņojums] odhcp6c.eth0: konfigurācijas atjaunošana, izmantojot DHCP, trešdien, 13. decembris 22:22:17 UTC 2017 [5127 paziņojums, gaida odhcp6c.0. tīklam, lai norēķinātos Wed Dec 10 13:22:22 UTC 27 [2017 paziņojums] odhcp5127c.eth6: NTP izlaists: nav servera Wed Dec 0 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6:0 =dorspec. http://[fd1:07:2218:1350::44]/tftpboot/config.sh' Tr, 1. decembris 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6: vendorspec.0 (n/a) Treš 2. decembris 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6: vendorspec.0 (n/a) Trešdiena, 3. decembris 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6: vendors/ac.0 ) Wed Dec 4 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6: vendorspec.0 (n/a) Wed Dec 5 13:22:22 UTC 28 [2017 info] odhcp5127c.ethc: vendornspeth. /a) Trešdiena, 6. decembris 0:6:13 UTC 22 [22 info] odhcp28c.eth2017: nav lejupielādējamas programmaparatūras (vendorspec.5127) dublējums-url: mēģinot http://[fd07:2218:1350:44::1]/tftpboot/config.sh … backup-url: piespiežot wan konfigurācijas režīmu uz DHCP dublēšanu-url: resursdatora nosaukuma iestatīšana uz acm7004-0013c601ce97 dublējums-url: ielāde veiksmīga Wed Dec 13 22:22:36 UTC 2017 [5127 paziņojums] odhcp6c.eth0: veiksmīga konfigurācijas ielāde Wed Dec 13 22:22:36 UTC 2017 [5127 info] odhcp6c.eth0: no lighthousec configuration (3/dorspe.c configuration) 4/5/6) Trešdiena, 13. decembris 22:22:36 UTC 2017 [5127 paziņojums] odhcp6c.eth0: nodrošināšana ir pabeigta, nevis atsāknēšana
Kļūdas tiek ierakstītas šajā žurnālā.
3.15. Reģistrācija bākā
Izmantojiet reģistrēšanu Lighthouse, lai reģistrētu Opengear ierīces Lighthouse instancē, nodrošinot centralizētu piekļuvi konsoles portiem un ļaujot Opengear ierīču centrāli konfigurēt.
Skatiet Lighthouse lietotāja rokasgrāmatu, lai iegūtu norādījumus par Opengear ierīču reģistrēšanu Lighthouse.
73

3. nodaļa: Seriālais ports, ierīce un lietotāja konfigurācija
3.16. Iespējot DHCPv4 releju
DHCP releja pakalpojums pārsūta DHCP paketes starp klientiem un attālajiem DHCP serveriem. DHCP releja pakalpojumu var iespējot Opengear konsoles serverī, lai tas klausītos DHCP klientus noteiktās apakšējās saskarnēs, aplauztu un pārsūtītu to ziņojumus uz DHCP serveriem, izmantojot parasto maršrutēšanu vai apraidi tieši uz norādītajām augšējām saskarnēm. Tādējādi DHCP releja aģents saņem DHCP ziņojumus un ģenerē jaunu DHCP ziņojumu, ko nosūtīt citā saskarnē. Veicot tālāk norādītās darbības, konsoles serveri var izveidot savienojumu ar ķēdes ID, Ethernet vai šūnu modemiem, izmantojot pakalpojumu DHCPv4 Relay.
DHCPv4 relejs + DHCP opcija 82 (shēmas ID) Infrastruktūra – lokālais DHCP serveris, ACM7004-5 relejam, jebkuras citas ierīces klientiem. Kā releju var izmantot jebkuru ierīci ar LAN lomu. Šajā bijušajāample, 192.168.79.242 ir klienta releju saskarnes adrese (kā noteikts DHCP servera konfigurācijā file iepriekš), un 192.168.79.244 ir releja kastes augšējā interfeisa adrese, un enp112s0 ir DHCP servera pakārtotā saskarne.
1 Infrastruktūra — DHCPv4 relejs + DHCP opcija 82 (ķēdes id)
Darbības DHCP serverī 1. Uzstādiet lokālo DHCP v4 serveri, jo īpaši tajā ir jābūt ierakstam “host”, kā norādīts tālāk DHCP klientam: host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; resursdatora identifikatora opcija agent.circuit-id “relay1”; fiksētā adrese 192.168.79.242; } Piezīme: rinda “hardware ethernet” tiek komentēta, lai DHCP serveris izmantotu iestatījumu “circuit-id”, lai piešķirtu attiecīgā klienta adresi. 2. Restartējiet DHCP serveri, lai atkārtoti ielādētu tā mainīto konfigurāciju file. pkill -HUP dhcpd
74

Lietotāja rokasgrāmata
3. Manuāli pievienojiet resursdatora maršrutu klienta “pārraidītajam” interfeisam (interfeiss aiz DHCP releja, nevis citas klienta saskarnes:
sudo ip maršruta pievienošana 192.168.79.242/32, izmantojot 192.168.79.244 dev enp112s0 Tas palīdzēs izvairīties no asimetriskas maršrutēšanas problēmas, ja klients un DHCP serveris vēlas piekļūt viens otram, izmantojot klienta releju saskarni, ja klientam ir citas saskarnes. DHCP adrešu kopas apakštīkls.
Piezīme. Šī darbība ir obligāta, lai atbalstītu dhcp serveri un klientu, lai tie varētu piekļūt viens otram.
Soļi uz releja kastes – ACM7004-5
1. Iestatiet WAN/eth0 statiskā vai dhcp režīmā (nav nekonfigurētā režīmā). Ja tas ir statiskā režīmā, tam ir jābūt IP adresei DHCP servera adrešu kopā.
2. Lietojiet šo konfigurāciju, izmantojot CLI (kur 192.168.79.1 ir DHCP servera adrese)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config. .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelaypper.1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP releja apakšējam interfeisam ir jābūt statiskai IP adresei DHCP servera adrešu pūlā. Šajā bijušajāample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.disableds. -r ipconfig
4. Pagaidiet īsu brīdi, līdz klients iegūst DHCP nomu, izmantojot releju.
Darbības klientam (CM7116-2-dac šajā piemample vai jebkuru citu OG CS)
1. Pievienojiet klienta LAN/eth1 pie releja LAN/eth1 2. Konfigurējiet klienta LAN, lai saņemtu IP adresi, izmantojot DHCP, kā parasti 3. Kad clie

Dokumenti / Resursi

opengear ACM7000 attālās vietnes vārteja [pdfLietotāja rokasgrāmata
ACM7000 attālās vietnes vārteja, ACM7000, attālās vietnes vārteja, vietnes vārteja, vārteja

Atsauces

Atstājiet komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti *