ओपनगियर-लोगो

opengear ACM7000 रिमोट साइट गेटवे

opengear-ACM7000-रिमोट-साइट-गेटवे-इमेज

उत्पादन माहिती

तपशील:

  • उत्पादन: ACM7000 रिमोट साइट गेटवे
  • मॉडेल: ACM7000-L लवचिकता गेटवे
  • व्यवस्थापन प्रणाली: IM7200 पायाभूत सुविधा व्यवस्थापक
  • कन्सोल सर्व्हर: CM7100
  • आवृत्ती: ८०० – ४२१-१४०४

उत्पादन वापर सूचना

सुरक्षितता खबरदारी:

विद्युत वादळ दरम्यान कन्सोल सर्व्हर कनेक्ट किंवा डिस्कनेक्ट करू नका. उपकरणांचे ट्रान्झिएंट्सपासून संरक्षण करण्यासाठी नेहमी सर्ज सप्रेसर किंवा UPS वापरा.

FCC चेतावणी:

हे डिव्हाइस FCC नियमांच्या भाग 15 चे पालन करते. या डिव्हाइसचे ऑपरेशन खालील अटींच्या अधीन आहे: (1) हे डिव्हाइस हानिकारक हस्तक्षेप करू शकत नाही आणि (2) या डिव्हाइसने अवांछित ऑपरेशन होऊ शकते अशा कोणत्याही हस्तक्षेपाचा स्वीकार करणे आवश्यक आहे.

वारंवार विचारले जाणारे प्रश्न

  • प्रश्न: विद्युत वादळाच्या वेळी मी ACM7000 रिमोट साइट गेटवे वापरू शकतो का?
    • A: नाही, नुकसान टाळण्यासाठी विद्युत वादळाच्या वेळी कन्सोल सर्व्हर कनेक्ट किंवा डिस्कनेक्ट करू नये असा सल्ला दिला जातो.
  • प्रश्न: डिव्हाइस FCC नियमांच्या कोणत्या आवृत्तीचे पालन करते?
    • A: डिव्हाइस FCC नियमांच्या भाग 15 चे पालन करते.

वापरकर्ता मॅन्युअल
ACM7000 रिमोट साइट गेटवे ACM7000-L रेजिलियन्स गेटवे IM7200 इन्फ्रास्ट्रक्चर मॅनेजर CM7100 कन्सोल सर्व्हर
आवृत्ती ५.० – २०२३-१२

सुरक्षितता
कन्सोल सर्व्हर स्थापित आणि ऑपरेट करताना खालील सुरक्षा खबरदारीचे अनुसरण करा: · धातूचे आवरण काढू नका. आत कोणतेही ऑपरेटर सेवायोग्य घटक नाहीत. कव्हर उघडणे किंवा काढून टाकल्याने तुम्हाला धोकादायक व्हॉल्यूमचा सामना करावा लागू शकतोtage ज्यामुळे आग किंवा विजेचा धक्का बसू शकतो. सर्व सेवा ओपनगियर पात्र कर्मचाऱ्यांकडे पहा. विद्युत शॉक टाळण्यासाठी पॉवर कॉर्ड प्रोटेक्टिव्ह ग्राउंडिंग कंडक्टर जमिनीवर जोडलेले असणे आवश्यक आहे. · सॉकेटमधून पॉवर कॉर्ड डिस्कनेक्ट करताना केबलला नव्हे तर नेहमी प्लग खेचा.
विद्युत वादळ दरम्यान कन्सोल सर्व्हर कनेक्ट किंवा डिस्कनेक्ट करू नका. उपकरणांचे ट्रान्झिएंट्सपासून संरक्षण करण्यासाठी सर्ज सप्रेसर किंवा UPS देखील वापरा.
FCC चेतावणी विधान
हे डिव्हाइस FCC नियमांच्या भाग 15 चे पालन करते. या डिव्हाइसचे ऑपरेशन खालील अधीन आहे
अटी: (1) हे उपकरण हानीकारक हस्तक्षेप करू शकत नाही आणि (2) या उपकरणामुळे अवांछित ऑपरेशन होऊ शकते अशा कोणत्याही हस्तक्षेपाचा स्वीकार करणे आवश्यक आहे.
सिस्टीमच्या बिघाडामुळे इजा, मृत्यू किंवा मालमत्तेचे नुकसान होण्यापासून संरक्षण करण्यासाठी योग्य बॅक-अप सिस्टम आणि आवश्यक सुरक्षा उपकरणांचा वापर केला पाहिजे. असे संरक्षण ही वापरकर्त्याची जबाबदारी आहे. हे कन्सोल सर्व्हर डिव्हाइस जीवन-समर्थन किंवा वैद्यकीय प्रणाली म्हणून वापरण्यासाठी मंजूर केलेले नाही. या कन्सोल सर्व्हर डिव्हाइसमध्ये ओपनगियरच्या स्पष्ट मंजुरी किंवा संमतीशिवाय केलेले कोणतेही बदल किंवा सुधारणा ओपनगियरला कोणत्याही खराबीमुळे झालेल्या दुखापती किंवा नुकसानाची जबाबदारी किंवा जबाबदारी रद्द करेल. हे उपकरण घरातील वापरासाठी आहे आणि सर्व संप्रेषण वायरिंग इमारतीच्या आतील भागात मर्यादित आहेत.
2

वापरकर्ता मॅन्युअल
कॉपीराइट
©Opengear Inc. 2023. सर्व हक्क राखीव. या दस्तऐवजातील माहिती सूचनेशिवाय बदलू शकते आणि Opengear च्या वचनबद्धतेचे प्रतिनिधित्व करत नाही. ओपनगियर हे दस्तऐवज "जसे आहे तसे" कोणत्याही प्रकारच्या हमीशिवाय, व्यक्त किंवा निहित, विशिष्ट हेतूसाठी फिटनेस किंवा व्यापारीतेच्या गर्भित वॉरंटीसह, परंतु इतकेच मर्यादित नाही प्रदान करते. Opengear या मॅन्युअलमध्ये किंवा या मॅन्युअलमध्ये वर्णन केलेल्या उत्पादनांमध्ये आणि/किंवा प्रोग्राममध्ये कोणत्याही वेळी सुधारणा आणि/किंवा बदल करू शकते. या उत्पादनामध्ये तांत्रिक अयोग्यता किंवा टायपोग्राफिकल त्रुटी असू शकतात. येथील माहितीमध्ये वेळोवेळी बदल केले जातात; हे बदल प्रकाशनाच्या नवीन आवृत्त्यांमध्ये समाविष्ट केले जाऊ शकतात.\

धडा १

हे मॅन्युअल

हे मॅन्युअल

हे वापरकर्ता मॅन्युअल ओपनगियर कन्सोल सर्व्हर स्थापित करणे, ऑपरेट करणे आणि व्यवस्थापित करणे स्पष्ट करते. हे मॅन्युअल गृहीत धरते की तुम्ही इंटरनेट आणि IP नेटवर्क, HTTP, FTP, मूलभूत सुरक्षा ऑपरेशन्स आणि तुमच्या संस्थेच्या अंतर्गत नेटवर्कशी परिचित आहात.
1.1 वापरकर्त्यांचे प्रकार
कन्सोल सर्व्हर वापरकर्त्यांच्या दोन वर्गांना समर्थन देतो:
कन्सोलवर अमर्यादित कॉन्फिगरेशन आणि व्यवस्थापन विशेषाधिकार असलेले प्रशासक
सर्व सिरीयल कनेक्ट केलेली उपकरणे आणि नेटवर्क कनेक्टेड उपकरणे (होस्ट) नियंत्रित करण्यासाठी सर्व्हर आणि कनेक्ट केलेली उपकरणे तसेच सर्व सेवा आणि पोर्ट. प्रशासकांना प्रशासक वापरकर्ता गटाचे सदस्य म्हणून सेट केले जाते. ॲडमिनिस्ट्रेटर कॉन्फिग युटिलिटी, लिनक्स कमांड लाइन किंवा ब्राउझर-आधारित मॅनेजमेंट कन्सोल वापरून कन्सोल सर्व्हरवर प्रवेश आणि नियंत्रण करू शकतो.
· वापरकर्ते जे प्रशासकाद्वारे त्यांच्या प्रवेश आणि नियंत्रण अधिकाराच्या मर्यादांसह सेट केले गेले आहेत.
वापरकर्ते मर्यादित आहेत view मॅनेजमेंट कन्सोलचे आणि केवळ अधिकृत कॉन्फिगर केलेल्या उपकरणांमध्ये प्रवेश करू शकतात आणि पुन्हाview पोर्ट लॉग. हे वापरकर्ते PPTPD, dialin, FTP, pmshell, वापरकर्ते किंवा प्रशासकाने तयार केलेल्या वापरकर्ता गटांसारख्या एक किंवा अधिक पूर्व-कॉन्फिगर केलेल्या वापरकर्ता गटांचे सदस्य म्हणून सेट केले आहेत. ते केवळ विशिष्ट कनेक्ट केलेल्या उपकरणांवर निर्दिष्ट नियंत्रणे करण्यासाठी अधिकृत आहेत. वापरकर्ते, अधिकृत झाल्यावर, निर्दिष्ट सेवा (उदा. टेलनेट, एचएचटीपीएस, आरडीपी, आयपीएमआय, सीरियल ओव्हर लॅन, पॉवर कंट्रोल) वापरून सिरीयल किंवा नेटवर्क कनेक्टेड उपकरणांमध्ये प्रवेश आणि नियंत्रण करू शकतात. रिमोट वापरकर्ते असे वापरकर्ते आहेत जे कन्सोल सर्व्हरच्या समान LAN विभागात नाहीत. रिमोट वापरकर्ता सार्वजनिक इंटरनेटवर व्यवस्थापित डिव्हाइसेसशी कनेक्ट होण्याच्या रस्त्यावर असू शकतो, एंटरप्राइझ VPN वर कन्सोल सर्व्हरशी कनेक्ट करणारा दुसऱ्या कार्यालयातील प्रशासक, किंवा त्याच खोलीत किंवा त्याच कार्यालयात परंतु कन्सोलला वेगळ्या VLAN वर कनेक्ट केलेला असू शकतो. सर्व्हर
1.2 व्यवस्थापन कन्सोल
ओपनगियर मॅनेजमेंट कन्सोल तुम्हाला तुमच्या ओपनगियर कन्सोल सर्व्हरची वैशिष्ट्ये कॉन्फिगर आणि मॉनिटर करण्याची परवानगी देतो. व्यवस्थापन कन्सोल ब्राउझरमध्ये चालते आणि प्रदान करते view कन्सोल सर्व्हर आणि सर्व कनेक्ट केलेल्या उपकरणांचे. कन्सोल सर्व्हर, वापरकर्ते, पोर्ट, होस्ट, पॉवर डिव्हाइसेस आणि संबंधित लॉग आणि अलर्ट कॉन्फिगर आणि व्यवस्थापित करण्यासाठी प्रशासक व्यवस्थापन कन्सोल वापरू शकतात. गैर-प्रशासक वापरकर्ते निवडक उपकरणे नियंत्रित करण्यासाठी मर्यादित मेनू प्रवेशासह व्यवस्थापन कन्सोल वापरू शकतात, पुन्हाview त्यांचे लॉग, आणि अंगभूत वापरून प्रवेश करा Web टर्मिनल
कन्सोल सर्व्हर एम्बेडेड लिनक्स ऑपरेटिंग सिस्टम चालवते, आणि कमांड लाइनवर कॉन्फिगर केले जाऊ शकते. तुम्ही सेल्युलर/डायल-इन, कन्सोल सर्व्हरच्या सिरीयल कन्सोल/मॉडेम पोर्टशी थेट कनेक्ट करून, किंवा LAN वर कन्सोल सर्व्हरशी कनेक्ट करण्यासाठी SSH किंवा टेलनेट वापरून (किंवा PPTP, IPsec किंवा OpenVPN शी कनेक्ट करून) कमांड लाइन ऍक्सेस मिळवू शकता. .
6

वापरकर्ता मॅन्युअल
कमांड लाइन इंटरफेस (CLI) कमांड आणि प्रगत सूचनांसाठी, https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/ वरून Opengear CLI आणि Scripting Reference.pdf डाउनलोड करा.
1.3 अधिक माहिती
अधिक माहितीसाठी, सल्ला घ्या: · ओपनगियर उत्पादने Web साइट: https://opengear.com/products पहा. तुमच्या कन्सोल सर्व्हरमध्ये काय समाविष्ट केले आहे यावरील सर्वात अद्ययावत माहिती मिळविण्यासाठी, तुमच्या विशिष्ट उत्पादनासाठी काय समाविष्ट आहे विभागाला भेट द्या. · द्रुत प्रारंभ मार्गदर्शिका: आपल्या डिव्हाइससाठी द्रुत प्रारंभ मार्गदर्शिका मिळविण्यासाठी https://opengear.com/support/documentation/ पहा. · ओपनगियर नॉलेज बेस: तांत्रिक कसे करायचे लेख, तांत्रिक टिपा, वारंवार विचारले जाणारे प्रश्न आणि महत्त्वाच्या सूचनांमध्ये प्रवेश करण्यासाठी https://opengear.zendesk.com ला भेट द्या. · Opengear CLI आणि स्क्रिप्टिंग संदर्भ: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7

धडा 2:

सिस्टम कॉन्फिगरेशन

सिस्टम कॉन्फिगरेशन

हा धडा तुमच्या कन्सोल सर्व्हरच्या प्रारंभिक कॉन्फिगरेशनसाठी आणि व्यवस्थापन किंवा ऑपरेशनल LAN शी कनेक्ट करण्यासाठी चरण-दर-चरण सूचना प्रदान करतो. पायऱ्या आहेत:
व्यवस्थापन कन्सोल सक्रिय करा. प्रशासक पासवर्ड बदला. IP पत्ता कन्सोल सर्व्हरचे मुख्य LAN पोर्ट सेट करा. सक्षम करण्यासाठी सेवा निवडा आणि विशेषाधिकारांमध्ये प्रवेश करा. हा धडा संप्रेषण सॉफ्टवेअर टूल्सची देखील चर्चा करतो जे प्रशासक कन्सोल सर्व्हरमध्ये प्रवेश करण्यासाठी वापरू शकतात आणि अतिरिक्त LAN पोर्ट्सच्या कॉन्फिगरेशनवर.
2.1 व्यवस्थापन कन्सोल कनेक्शन
तुमचा कन्सोल सर्व्हर NET192.168.0.1 (WAN) साठी डीफॉल्ट IP पत्ता 255.255.255.0 आणि सबनेट मास्क 1 सह कॉन्फिगर केलेला आहे. प्रारंभिक कॉन्फिगरेशनसाठी, आम्ही शिफारस करतो की तुम्ही कंसोलला थेट संगणक कनेक्ट करा. प्रारंभिक सेटअप चरण पूर्ण करण्यापूर्वी तुम्ही तुमचा LAN कनेक्ट करणे निवडल्यास, याची खात्री करा:
· LAN वर 192.168.0.1 चा पत्ता असलेली इतर कोणतीही साधने नाहीत. कन्सोल सर्व्हर आणि संगणक एकाच लॅन सेगमेंटवर आहेत, इंटरपोज्ड राउटरशिवाय
उपकरणे
2.1.1 कनेक्ट केलेला संगणक सेटअप ब्राउझरसह कन्सोल सर्व्हर कॉन्फिगर करण्यासाठी, कनेक्ट केलेल्या संगणकाचा IP पत्ता कन्सोल सर्व्हरप्रमाणेच असावा (उदा.ample, 192.168.0.100):
तुमच्या लिनक्स किंवा युनिक्स कॉम्प्युटरचा आयपी ॲड्रेस कॉन्फिगर करण्यासाठी ifconfig चालवा. · Windows PC साठी:
1. प्रारंभ > सेटिंग्ज > नियंत्रण पॅनेल क्लिक करा आणि नेटवर्क कनेक्शनवर डबल क्लिक करा. 2. लोकल एरिया कनेक्शन वर राईट क्लिक करा आणि गुणधर्म निवडा. 3. इंटरनेट प्रोटोकॉल (TCP/IP) निवडा आणि गुणधर्म क्लिक करा. 4. खालील IP पत्ता वापरा निवडा आणि खालील तपशील प्रविष्ट करा:
o IP पत्ता: 192.168.0.100 o सबनेट मास्क: 255.255.255.0 5. या नेटवर्क कनेक्शनसाठी तुम्हाला तुमची विद्यमान IP सेटिंग्ज कायम ठेवायची असल्यास, प्रगत क्लिक करा आणि वरील दुय्यम IP कनेक्शन म्हणून जोडा.
2.1.2 ब्राउझर कनेक्शन
कनेक्ट केलेल्या PC/वर्कस्टेशनवर ब्राउझर उघडा आणि https://192.168.0.1 एंटर करा.
यासह लॉग इन करा:
वापरकर्तानाव> रूट पासवर्ड> डीफॉल्ट
8

वापरकर्ता मॅन्युअल
तुम्ही पहिल्यांदा लॉग इन करता तेव्हा तुम्हाला रूट पासवर्ड बदलणे आवश्यक आहे. सबमिट करा वर क्लिक करा.
बदल पूर्ण करण्यासाठी, नवीन पासवर्ड पुन्हा प्रविष्ट करा. सबमिट करा वर क्लिक करा. स्वागत स्क्रीन दिसेल.
जर तुमच्या सिस्टममध्ये सेल्युलर मॉडेम असेल तर तुम्हाला सेल्युलर राउटर वैशिष्ट्ये कॉन्फिगर करण्यासाठी पायऱ्या दिल्या जातील: · सेल्युलर मॉडेम कनेक्शन कॉन्फिगर करा (सिस्टम > डायल पृष्ठ. अध्याय 4 पहा) · सेल्युलर गंतव्य नेटवर्क (सिस्टम> फायरवॉल पृष्ठ) वर फॉरवर्ड करण्याची परवानगी द्या. अध्याय 4 पहा) · सेल्युलर कनेक्शनसाठी IP मास्करेडिंग सक्षम करा (सिस्टम > फायरवॉल पृष्ठ. प्रकरण 4 पहा)
वरीलपैकी प्रत्येक पायरी पूर्ण केल्यानंतर, तुम्ही स्क्रीनच्या वरच्या डाव्या कोपर्यात असलेल्या Opengear लोगोवर क्लिक करून कॉन्फिगरेशन सूचीवर परत येऊ शकता. टीप जर तुम्ही 192.168.0.1 वर व्यवस्थापन कन्सोलशी कनेक्ट करू शकत नसाल किंवा डीफॉल्ट असल्यास
वापरकर्तानाव / संकेतशब्द स्वीकारले जात नाहीत, तुमचा कन्सोल सर्व्हर रीसेट करा (धडा 10 पहा).
9

धडा 2: सिस्टम कॉन्फिगरेशन
2.2 प्रशासक सेट अप
2.2.1 डीफॉल्ट रूट सिस्टम पासवर्ड बदला जेव्हा तुम्ही डिव्हाइसमध्ये प्रथम लॉग इन करता तेव्हा तुम्हाला रूट पासवर्ड बदलणे आवश्यक आहे. तुम्ही हा पासवर्ड कधीही बदलू शकता.
1. सीरियल आणि नेटवर्क > वापरकर्ते आणि गट क्लिक करा किंवा, स्वागत स्क्रीनवर, डीफॉल्ट प्रशासन पासवर्ड बदला क्लिक करा.
2. खाली स्क्रोल करा आणि वापरकर्ते अंतर्गत रूट वापरकर्ता एंट्री शोधा आणि संपादित करा क्लिक करा. 3. पासवर्ड आणि पुष्टी फील्डमध्ये नवीन पासवर्ड प्रविष्ट करा.
टीप फर्मवेअर मिटवताना पासवर्ड जतन करणे तपासणे पासवर्ड सेव्ह करते त्यामुळे फर्मवेअर रीसेट केल्यावर तो मिटवला जात नाही. हा पासवर्ड गमावल्यास, डिव्हाइसला फर्मवेअर पुनर्प्राप्त करणे आवश्यक आहे.
4. लागू करा क्लिक करा. नवीन पासवर्डसह लॉग इन करा 2.2.2 नवीन प्रशासक सेट करा प्रशासकीय विशेषाधिकारांसह नवीन वापरकर्ता तयार करा आणि रूट वापरण्याऐवजी प्रशासकीय कार्यांसाठी हा वापरकर्ता म्हणून लॉग इन करा.
10

वापरकर्ता मॅन्युअल
1. सीरियल आणि नेटवर्क > वापरकर्ते आणि गट क्लिक करा. पृष्ठाच्या तळाशी स्क्रोल करा आणि वापरकर्ता जोडा बटणावर क्लिक करा.
2. वापरकर्तानाव प्रविष्ट करा. 3. गट विभागात, प्रशासक बॉक्स चेक करा. 4. पासवर्ड आणि पुष्टी फील्डमध्ये पासवर्ड एंटर करा.
5. तुम्ही SSH अधिकृत की देखील जोडू शकता आणि या वापरकर्त्यासाठी पासवर्ड ऑथेंटिकेशन अक्षम करणे निवडू शकता.
6. या वापरकर्त्यासाठी डायल-इन पर्याय, प्रवेशयोग्य होस्ट, प्रवेशयोग्य पोर्ट आणि प्रवेशयोग्य RPC आउटलेट्स यासह या पृष्ठावर अतिरिक्त पर्याय सेट केले जाऊ शकतात.
7. हा नवीन वापरकर्ता तयार करण्यासाठी स्क्रीनच्या तळाशी लागू करा बटणावर क्लिक करा.
11

धडा 2: सिस्टम कॉन्फिगरेशन
2.2.3 सिस्टमचे नाव, सिस्टम वर्णन आणि MOTD जोडा. 1. प्रणाली > प्रशासन निवडा. 2. कन्सोल सर्व्हरला एक अद्वितीय आयडी देण्यासाठी आणि ओळखणे सोपे करण्यासाठी सिस्टमचे नाव आणि सिस्टम वर्णन प्रविष्ट करा. सिस्टम नावामध्ये 1 ते 64 अल्फान्यूमेरिक वर्ण आणि विशेष वर्ण अंडरस्कोर (_), वजा (-), आणि कालावधी (.) असू शकतात. सिस्टम वर्णनामध्ये 254 वर्ण असू शकतात.
3. MOTD बॅनर वापरकर्त्यांना दिवसाच्या मजकूराचा संदेश प्रदर्शित करण्यासाठी वापरला जाऊ शकतो. हे Opengear लोगोच्या खाली स्क्रीनच्या वरच्या डाव्या बाजूला दिसते.
4. लागू करा क्लिक करा.
12

धडा 2: सिस्टम कॉन्फिगरेशन
5. सिस्टम > प्रशासन निवडा. 6. MOTD बॅनर वापरकर्त्यांना दिवसाच्या मजकूराचा संदेश प्रदर्शित करण्यासाठी वापरला जाऊ शकतो. वर दिसते
Opengear लोगोच्या खाली स्क्रीनच्या वरच्या डाव्या बाजूला. 7. लागू करा क्लिक करा.
2.3 नेटवर्क कॉन्फिगरेशन
कन्सोल सर्व्हरवरील मुख्य इथरनेट (LAN/Network/Network1) पोर्टसाठी IP पत्ता प्रविष्ट करा किंवा DHCP सर्व्हरवरून स्वयंचलितपणे IP पत्ता प्राप्त करण्यासाठी त्याच्या DHCP क्लायंटला सक्षम करा. डीफॉल्टनुसार, कन्सोल सर्व्हरने त्याचा DHCP क्लायंट सक्षम केलेला असतो आणि आपल्या नेटवर्कवरील DHCP सर्व्हरद्वारे नियुक्त केलेला कोणताही नेटवर्क IP पत्ता स्वयंचलितपणे स्वीकारतो. या प्रारंभिक स्थितीत, कन्सोल सर्व्हर त्याच्या डीफॉल्ट स्टॅटिक ॲड्रेस 192.168.0.1 आणि त्याच्या DHCP ॲड्रेसला प्रतिसाद देईल.
1. सिस्टम > IP वर क्लिक करा आणि नेटवर्क इंटरफेस टॅबवर क्लिक करा. 2. कॉन्फिगरेशन पद्धतीसाठी DHCP किंवा स्थिर निवडा.
तुम्ही स्टॅटिक निवडल्यास, IP पत्ता, सबनेट मास्क, गेटवे आणि DNS सर्व्हर तपशील प्रविष्ट करा. ही निवड DHCP क्लायंट अक्षम करते.
12

वापरकर्ता मॅन्युअल
3. कन्सोल सर्व्हर LAN पोर्ट स्वयंचलितपणे इथरनेट कनेक्शन गती ओळखतो. इथरनेट 10 Mb/s किंवा 100Mb/s आणि फुल डुप्लेक्स किंवा हाफ डुप्लेक्समध्ये लॉक करण्यासाठी मीडिया ड्रॉप-डाउन सूची वापरा.
ऑटो सेटिंगसह पॅकेट गमावणे किंवा खराब नेटवर्क कार्यप्रदर्शन आढळल्यास, कन्सोल सर्व्हरवरील इथरनेट मीडिया सेटिंग्ज आणि ते कनेक्ट केलेले डिव्हाइस बदला. बहुतेक प्रकरणांमध्ये, दोन्ही बदला 100baseTx-FD (100 megabits, full duplex).
4. तुम्ही DHCP निवडल्यास, कन्सोल सर्व्हर DHCP सर्व्हरवरून कॉन्फिगरेशन तपशील शोधेल. ही निवड कोणताही स्थिर पत्ता अक्षम करते. कन्सोल सर्व्हर MAC पत्ता बेस प्लेटवरील लेबलवर आढळू शकतो.
5. तुम्ही CIDR नोटेशनमध्ये दुय्यम पत्ता किंवा स्वल्पविरामाने विभक्त केलेल्या पत्त्यांची सूची प्रविष्ट करू शकता, उदा. 192.168.1.1/24 IP उपनाव म्हणून.
6. लागू करा क्लिक करा 7. प्रविष्ट करून कन्सोल सर्व्हरशी कनेक्ट केलेल्या संगणकावरील ब्राउझर पुन्हा कनेक्ट करा
http://your new IP address.
तुम्ही कन्सोल सर्व्हरचा IP पत्ता बदलल्यास, नवीन कन्सोल सर्व्हर पत्त्याप्रमाणे समान नेटवर्क श्रेणीमध्ये IP पत्ता ठेवण्यासाठी तुम्हाला तुमचा संगणक पुन्हा कॉन्फिगर करावा लागेल. तुम्ही इथरनेट इंटरफेसवर MTU सेट करू शकता. जर तुमची तैनाती परिस्थिती 1500 बाइट्सच्या डीफॉल्ट MTU सह कार्य करत नसेल तर वापरण्यासाठी हा एक प्रगत पर्याय आहे. MTU सेट करण्यासाठी, सिस्टम > IP वर क्लिक करा आणि नेटवर्क इंटरफेस टॅबवर क्लिक करा. MTU फील्डवर खाली स्क्रोल करा आणि इच्छित मूल्य प्रविष्ट करा. 1280-मेगाबिट इंटरफेससाठी 1500 ते 100 पर्यंत वैध मूल्ये आणि गिगाबिट इंटरफेससाठी 1280 ते 9100 पर्यंत ब्रिजिंग किंवा बाँडिंग कॉन्फिगर केले असल्यास, नेटवर्क इंटरफेस पृष्ठावरील MTU सेट ब्रिज किंवा बाँडचा भाग असलेल्या इंटरफेसवर सेट केला जाईल. . टीप काही प्रकरणांमध्ये, वापरकर्त्याने निर्दिष्ट केलेला MTU प्रभावी होऊ शकत नाही. काही NIC ड्रायव्हर्स मोठ्या आकाराच्या MTU ला जास्तीत जास्त अनुमत मूल्यापर्यंत पूर्ण करू शकतात आणि इतर एरर कोड परत करतील. MTU Size: configure व्यवस्थापित करण्यासाठी तुम्ही CLI कमांड देखील वापरू शकता
# config -s config.interfaces.wan.mtu=1380 तपासा
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.most statelessconfig .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13

धडा 2: सिस्टम कॉन्फिगरेशन
2.3.1 IPv6 कॉन्फिगरेशन कन्सोल सर्व्हर इथरनेट इंटरफेस डीफॉल्टनुसार IPv4 ला समर्थन देतात. ते IPv6 ऑपरेशनसाठी कॉन्फिगर केले जाऊ शकतात:
1. सिस्टम > IP वर क्लिक करा. सामान्य सेटिंग्ज टॅबवर क्लिक करा आणि IPv6 सक्षम करा तपासा. इच्छित असल्यास, सेल्युलर चेकबॉक्ससाठी IPv6 अक्षम करा क्लिक करा.
2. प्रत्येक इंटरफेस पृष्ठावर IPv6 पॅरामीटर्स कॉन्फिगर करा. IPv6 एकतर स्वयंचलित मोडसाठी कॉन्फिगर केले जाऊ शकते, जे पत्ते, मार्ग आणि DNS कॉन्फिगर करण्यासाठी SLAAC किंवा DHCPv6 किंवा स्टॅटिक मोड वापरेल, जे पत्त्याची माहिती व्यक्तिचलितपणे प्रविष्ट करण्याची परवानगी देते.
2.3.2 डायनॅमिक DNS (DDNS) कॉन्फिगरेशन डायनॅमिक DNS (DDNS) सह, एक कन्सोल सर्व्हर ज्याचा IP पत्ता डायनॅमिकरित्या नियुक्त केला जातो तो निश्चित होस्ट किंवा डोमेन नाव वापरून शोधला जाऊ शकतो. तुमच्या पसंतीच्या समर्थित DDNS सेवा प्रदात्यासह खाते तयार करा. तुम्ही तुमचे DDNS खाते सेट केल्यावर, तुम्ही वापरकर्तानाव, पासवर्ड आणि होस्टनाव निवडाल जे तुम्ही DNS नाव म्हणून वापराल. DDNS सेवा प्रदाते तुम्हाला होस्टनाव निवडू देतात URL आणि त्या होस्टनावाशी सुसंगत प्रारंभिक IP पत्ता सेट करा URL.
14

वापरकर्ता मॅन्युअल
कन्सोल सर्व्हरवरील कोणत्याही इथरनेट किंवा सेल्युलर नेटवर्क कनेक्शनवर DDNS सक्षम आणि कॉन्फिगर करण्यासाठी. 1. सिस्टम > IP वर क्लिक करा आणि डायनॅमिक DNS विभाग खाली स्क्रोल करा. तुमचा DDNS सेवा प्रदाता निवडा
ड्रॉप-डाउन डायनॅमिक DNS सूचीमधून. तुम्ही सिस्टम > डायल अंतर्गत सेल्युलर मोडेम टॅब अंतर्गत DDNS माहिती देखील सेट करू शकता.
2. DDNS होस्टनावामध्ये, तुमच्या कन्सोल सर्व्हरसाठी पूर्णपणे पात्र DNS होस्टनाव प्रविष्ट करा उदा yourhostname.dyndns.org.
3. DDNS सेवा प्रदाता खात्यासाठी DDNS वापरकर्तानाव आणि DDNS पासवर्ड प्रविष्ट करा. 4. दिवसांमधील अद्यतनांमधील कमाल अंतर निर्दिष्ट करा. जरी एक DDNS अद्यतन पाठवले जाईल
पत्ता बदलला नाही. 5. बदललेल्या पत्त्यांसाठी चेक दरम्यानचे किमान अंतर सेकंदात निर्दिष्ट करा. अपडेट्स होतील
पत्ता बदलला असल्यास पाठवा. 6. प्रति अद्यतन कमाल प्रयत्न निर्दिष्ट करा जे अद्यतन करण्याचा प्रयत्न करण्यासाठी किती वेळा आहे
त्याग करण्यापूर्वी. हे डीफॉल्टनुसार 3 आहे. 7. लागू करा क्लिक करा.
15

धडा 2: सिस्टम कॉन्फिगरेशन
2.3.3 WAN, LAN आणि OOBFO साठी EAPoL मोड
(OOBFO फक्त IM7216-2-24E-DAC ला लागू आहे)
ओव्हरview EAPOL IEEE 802.1X, किंवा PNAC (पोर्ट-आधारित नेटवर्क ऍक्सेस कंट्रोल) IEEE 802 LAN इन्फ्रास्ट्रक्चर्सच्या भौतिक प्रवेश वैशिष्ट्यांचा वापर करते जेणेकरून पॉइंट-टू- असलेल्या लॅन पोर्टशी संलग्न डिव्हाइसेसचे प्रमाणीकरण आणि अधिकृत करण्याचे साधन प्रदान करता येईल. पॉइंट कनेक्शन वैशिष्ट्ये आणि प्रमाणीकरण आणि अधिकृतता अयशस्वी झाल्यास त्या पोर्टमध्ये प्रवेश प्रतिबंधित करणे. या संदर्भात एक बंदर हे LAN पायाभूत सुविधांशी जोडलेले एकल बिंदू आहे.
जेव्हा नवीन वायरलेस किंवा वायर्ड नोड (WN) LAN संसाधनामध्ये प्रवेशाची विनंती करतो, तेव्हा ऍक्सेस पॉइंट (AP) WN ची ओळख विचारतो. WN प्रमाणीकृत होण्यापूर्वी EAP व्यतिरिक्त इतर कोणत्याही रहदारीला परवानगी नाही (“पोर्ट” बंद आहे, किंवा “अप्रमाणित”). प्रमाणीकरणाची विनंती करणाऱ्या वायरलेस नोडला अनेकदा सप्लिकंट म्हटले जाते, विनयकर्ता प्रमाणक डेटाला प्रतिसाद देण्यासाठी जबाबदार असतो जो त्याचे क्रेडेन्शियल्स स्थापित करेल. प्रवेश बिंदूसाठीही तेच आहे; प्रमाणक हा प्रवेश बिंदू नाही. त्याऐवजी, ऍक्सेस पॉईंटमध्ये ऑथेंटिकेटर असतो. प्रमाणक प्रवेश बिंदूमध्ये असणे आवश्यक नाही; तो बाह्य घटक असू शकतो. खालील प्रमाणीकरण पद्धती लागू केल्या आहेत:
· EAP-MD5 विनवणारा किंवा EAP MD5-चॅलेंज पद्धत साधा वापरकर्तानाव/पासवर्ड वापरते
· EAP-PEAP-MD5 o EAP PEAP (संरक्षित EAP) MD5 प्रमाणीकरण पद्धत वापरकर्ता क्रेडेन्शियल्स आणि CA प्रमाणपत्र वापरते
· EAP-TLS o EAP TLS (ट्रान्सपोर्ट लेयर सिक्युरिटी) प्रमाणीकरण पद्धतीसाठी CA प्रमाणपत्र, क्लायंट प्रमाणपत्र आणि खाजगी की आवश्यक आहे.
प्रमाणीकरणासाठी वापरला जाणारा ईएपी प्रोटोकॉल मूळत: डायल-अप पीपीपीसाठी वापरला गेला होता. ओळख हे वापरकर्तानाव होते आणि वापरकर्त्याचा पासवर्ड तपासण्यासाठी PAP किंवा CHAP प्रमाणीकरण वापरले होते. ओळख स्पष्टपणे पाठवली जात असल्याने (एनक्रिप्टेड नाही), दुर्भावनायुक्त स्निफर वापरकर्त्याची ओळख जाणून घेऊ शकतो. म्हणून "ओळख लपवणे" वापरले जाते; एनक्रिप्टेड TLS बोगदा सुरू होण्यापूर्वी खरी ओळख पाठवली जात नाही.
16

वापरकर्ता मॅन्युअल
ओळख पाठविल्यानंतर, प्रमाणीकरण प्रक्रिया सुरू होते. विनवणीकर्ता आणि प्रमाणक यांच्यामध्ये वापरलेला प्रोटोकॉल म्हणजे EAP, (किंवा EAPoL). प्रमाणकर्ता EAP संदेशांना RADIUS फॉरमॅटमध्ये पुन्हा एन्कॅप्स्युलेट करतो आणि ते ऑथेंटिकेशन सर्व्हरकडे पाठवतो. प्रमाणीकरणादरम्यान, ऑथेंटिकेटर प्रवेदक आणि प्रमाणीकरण सर्व्हर दरम्यान पॅकेट्स रिले करतो. प्रमाणीकरण प्रक्रिया पूर्ण झाल्यावर, प्रमाणीकरण सर्व्हर यशस्वी संदेश पाठवतो (किंवा अयशस्वी, प्रमाणीकरण अयशस्वी झाल्यास). त्यानंतर ऑथेंटिकेटर विनंत्यासाठी "पोर्ट" उघडतो. प्रमाणीकरण सेटिंग्जमध्ये EAPoL सप्लिकंट सेटिंग्ज पृष्ठावरून प्रवेश केला जाऊ शकतो. वर्तमान EAPoL ची स्थिती EAPoL टॅबवरील स्थिती सांख्यिकी पृष्ठावर तपशीलवार प्रदर्शित केली आहे:
डॅशबोर्ड इंटरफेसवरील "कनेक्शन मॅनेजर" विभागात नेटवर्क ROLEs वरील EAPoL चे ॲब्स्ट्रॅक्शन प्रदर्शित केले आहे.
17

धडा 2: सिस्टम कॉन्फिगरेशन
खाली दर्शविले आहे माजीampयशस्वी प्रमाणीकरण:
IM802.1-7216-2E-DAC आणि ACM24-7004 च्या स्विच पोर्टवर IEEE 5x (EAPOL) समर्थन: लूप टाळण्यासाठी, वापरकर्त्यांनी एकाच वरच्या-स्तरीय स्विचवर एकापेक्षा जास्त स्विच पोर्ट प्लग करू नयेत.
18

वापरकर्ता मॅन्युअल
2.4 सेवा प्रवेश आणि क्रूट फोर्स संरक्षण
ॲडमिनिस्ट्रेटर कन्सोल सर्व्हर आणि कनेक्टेड सीरियल पोर्ट आणि व्यवस्थापित डिव्हाइसेसमध्ये प्रवेश प्रोटोकॉल/सेवांच्या श्रेणीचा वापर करून प्रवेश करू शकतो. प्रत्येक प्रवेशासाठी
· कन्सोल सर्व्हरवर चालण्यासाठी सेवा प्रथम कॉन्फिगर आणि सक्षम केलेली असणे आवश्यक आहे. प्रत्येक नेटवर्क कनेक्शनसाठी फायरवॉलद्वारे प्रवेश सक्षम करणे आवश्यक आहे. सेवा सक्षम आणि कॉन्फिगर करण्यासाठी: 1. सिस्टम > सेवा क्लिक करा आणि सेवा सेटिंग्ज टॅब क्लिक करा.

2. मूलभूत सेवा सक्षम आणि कॉन्फिगर करा:

HTTP

डीफॉल्टनुसार, HTTP सेवा चालू आहे आणि ती पूर्णपणे अक्षम केली जाऊ शकत नाही. डीफॉल्टनुसार, सर्व इंटरफेसवर HTTP प्रवेश अक्षम केला जातो. जर कन्सोल सर्व्हर दूरस्थपणे इंटरनेटवर प्रवेश केला असेल तर आम्ही हा प्रवेश अक्षम ठेवण्याची शिफारस करतो.
वैकल्पिक HTTP तुम्हाला ऐकण्यासाठी पर्यायी HTTP पोर्ट कॉन्फिगर करू देते. HTTP सेवा CMS आणि कनेक्टर संप्रेषणांसाठी TCP पोर्ट 80 वर ऐकणे सुरू ठेवेल परंतु फायरवॉलद्वारे प्रवेश करण्यायोग्य असेल.

HTTPS

डीफॉल्टनुसार, HTTPS सेवा सर्व नेटवर्क इंटरफेसवर चालू आणि सक्षम केली जाते. कन्सोल सर्व्हर कोणत्याही सार्वजनिक नेटवर्कवर व्यवस्थापित करायचा असल्यास फक्त HTTPS प्रवेश वापरण्याची शिफारस केली जाते. हे कन्सोल सर्व्हरवरील सर्व मेनूवर प्रशासकांना सुरक्षित ब्राउझर प्रवेश असल्याची खात्री करते. हे योग्यरित्या कॉन्फिगर केलेल्या वापरकर्त्यांना निवडलेल्या व्यवस्थापित मेनूमध्ये सुरक्षित ब्राउझर प्रवेशास अनुमती देते.
HTTPS तपासून HTTPS सेवा अक्षम किंवा पुन्हा सक्षम केली जाऊ शकते Web व्यवस्थापन आणि एक पर्यायी पोर्ट निर्दिष्ट (डीफॉल्ट पोर्ट 443 आहे).

टेलनेट

डीफॉल्टनुसार टेलनेट सेवा चालू आहे परंतु सर्व नेटवर्क इंटरफेसवर अक्षम आहे.
टेलनेटचा वापर प्रशासकास सिस्टम कमांड लाइन शेलमध्ये प्रवेश देण्यासाठी केला जाऊ शकतो. ही सेवा स्थानिक प्रशासक आणि निवडलेल्या सिरीयल कन्सोलमध्ये वापरकर्त्याच्या प्रवेशासाठी उपयुक्त असू शकते. कन्सोल सर्व्हर दूरस्थपणे प्रशासित असल्यास आपण ही सेवा अक्षम करण्याची आम्ही शिफारस केली आहे.
सक्षम टेलनेट कमांड शेल चेकबॉक्स टेलनेट सेवा सक्षम किंवा अक्षम करेल. ऐकण्यासाठी पर्यायी टेलनेट पोर्ट वैकल्पिक टेलनेट पोर्टमध्ये निर्दिष्ट केला जाऊ शकतो (डीफॉल्ट पोर्ट 23 आहे).

17

धडा 2: सिस्टम कॉन्फिगरेशन

SSH

ही सेवा कन्सोल सर्व्हर आणि संलग्न उपकरणांवर सुरक्षित SSH प्रवेश प्रदान करते

आणि डीफॉल्टनुसार SSH सेवा सर्व इंटरफेसवर चालू आणि सक्षम केली जाते. हे आहे

आपण प्रोटोकॉल म्हणून SSH निवडण्याची शिफारस केली आहे जिथे प्रशासक कनेक्ट करतो

इंटरनेट किंवा इतर कोणत्याही सार्वजनिक नेटवर्कवर कन्सोल सर्व्हर. हे प्रदान करेल

रिमोटवरील SSH क्लायंट प्रोग्राम दरम्यान प्रमाणीकृत संप्रेषण

कंसोल सर्व्हरमध्ये संगणक आणि SSH सेव्हर. SSH वर अधिक माहितीसाठी

कॉन्फिगरेशन पहा धडा 8 – प्रमाणीकरण.

SSH कमांड शेल सक्षम करा चेकबॉक्स ही सेवा सक्षम किंवा अक्षम करेल. ऐकण्यासाठी पर्यायी SSH पोर्ट SSH कमांड शेल पोर्टमध्ये निर्दिष्ट केला जाऊ शकतो (डीफॉल्ट पोर्ट 22 आहे).

3. इतर सेवा सक्षम आणि कॉन्फिगर करा:

TFTP/FTP कन्सोल सर्व्हरवर USB फ्लॅश कार्ड किंवा अंतर्गत फ्लॅश आढळल्यास, TFTP (FTP) सेवा सक्षम करा तपासणे ही सेवा सक्षम करते आणि USB फ्लॅशवर डीफॉल्ट tftp आणि ftp सर्व्हर सेट करते. हे सर्व्हर कॉन्फिगरेशन संग्रहित करण्यासाठी वापरले जातात files, प्रवेश आणि व्यवहार नोंदी राखणे इ. Filetftp आणि ftp वापरून हस्तांतरित केलेले /var/mnt/storage.usb/tftpboot/ (किंवा /var/mnt/storage.nvlog/tftpboot/ ACM7000series उपकरणांवर) अंतर्गत संग्रहित केले जाईल. TFTP (FTP) सेवा सक्षम करा अनचेक केल्याने TFTP (FTP) सेवा अक्षम होईल.

DNS रिले तपासणे DNS सर्व्हर/रिले सक्षम करा DNS रिले वैशिष्ट्य सक्षम करते जेणेकरून क्लायंट त्यांच्या DNS सर्व्हर सेटिंगसाठी कन्सोल सर्व्हरच्या IP सह कॉन्फिगर केले जाऊ शकतात आणि कन्सोल सर्व्हर वास्तविक DNS सर्व्हरकडे DNS क्वेरी फॉरवर्ड करेल.

Web टर्मिनल तपासणे सक्षम करा Web टर्मिनल परवानगी देते web व्यवस्थापित करा > टर्मिनल मार्गे सिस्टम कमांड लाइन शेलमध्ये ब्राउझर प्रवेश.

4. रॉ टीसीपी, डायरेक्ट टेलनेट/एसएसएच आणि अप्रमाणित टेलनेट/एसएसएच सेवांसाठी पर्यायी पोर्ट क्रमांक निर्दिष्ट करा. कन्सोल सर्व्हर विविध प्रवेशासाठी TCP/IP पोर्टसाठी विशिष्ट श्रेणी वापरतो
सेवा ज्या वापरकर्ते सिरीयल पोर्ट्सशी संलग्न उपकरणांमध्ये प्रवेश करण्यासाठी वापरू शकतात (धडा 3 सीरियल पोर्ट कॉन्फिगर करा मध्ये समाविष्ट केल्याप्रमाणे). प्रशासक या सेवांसाठी पर्यायी श्रेणी सेट करू शकतो आणि हे दुय्यम पोर्ट डीफॉल्ट व्यतिरिक्त वापरले जातील.

टेलनेट प्रवेशासाठी डीफॉल्ट TCP/IP बेस पोर्ट पत्ता 2000 आहे, आणि टेलनेटसाठी श्रेणी IP पत्ता आहे: पोर्ट (2000 + सिरीयल पोर्ट #) म्हणजे 2001 2048. जर प्रशासकाने टेलनेटसाठी दुय्यम आधार म्हणून 8000 सेट करायचे असेल तर, सीरियल कन्सोल सर्व्हरवरील पोर्ट #2 आयपीवर टेलनेट प्रवेश करू शकतो
पत्ता:2002 आणि IP पत्ता:8002 वर. SSH साठी डीफॉल्ट बेस 3000 आहे; रॉ TCP साठी 4000 आहे; आणि RFC2217 साठी ते 5000 आहे

5. कॉन्फिगर करण्यासाठी येथे क्लिक करा निवडून या मेनूमधून इतर सेवा सक्षम आणि कॉन्फिगर केल्या जाऊ शकतात:

नागिओस एनआरपीई मॉनिटरिंग डिमनमध्ये नागिओस प्रवेश

NUT

NUT UPS मॉनिटरिंग डिमनमध्ये प्रवेश

SNMP कन्सोल सर्व्हरमध्ये snmp सक्षम करते. SNMP डीफॉल्टनुसार अक्षम आहे

NTP

6. लागू करा क्लिक करा. एक पुष्टीकरण संदेश दिसेल: संदेश कॉन्फिगरेशनमधील बदल यशस्वी झाले

सेवा प्रवेश सेटिंग्ज प्रवेशास अनुमती देण्यासाठी किंवा अवरोधित करण्यासाठी सेट केल्या जाऊ शकतात. हे निर्दिष्ट करते की कोणती सक्षम सेवा प्रशासक प्रत्येक नेटवर्क इंटरफेसवर कन्सोल सर्व्हरशी कनेक्ट करण्यासाठी आणि कन्सोल सर्व्हरद्वारे संलग्न सिरीयल आणि नेटवर्क कनेक्ट केलेल्या डिव्हाइसेसवर वापरू शकतात.

18

वापरकर्ता मॅन्युअल
1. सिस्टम > सेवा पृष्ठावरील सेवा प्रवेश टॅब निवडा.
2. हे कन्सोल सर्व्हरच्या नेटवर्क इंटरफेससाठी सक्षम सेवा प्रदर्शित करते. विशिष्ट कन्सोल सर्व्हर मॉडेलवर आधारित इंटरफेसमध्ये हे समाविष्ट असू शकते: · नेटवर्क इंटरफेस (मुख्य इथरनेट कनेक्शनसाठी) · व्यवस्थापन LAN / OOB फेलओव्हर (दुसरे इथरनेट कनेक्शन) · डायलआउट /सेल्युलर (V90 आणि 3G मॉडेम) · डायल-इन (अंतर्गत किंवा बाह्य V90 मॉडेम) · VPN (IPsec किंवा ओपन VPN कनेक्शन कोणत्याही नेटवर्क इंटरफेसवर)
3. प्रत्येक नेटवर्कसाठी तपासा/अनचेक करा कोणता सेवा प्रवेश सक्षम/अक्षम करायचा आहे ICMP प्रतिध्वनी (म्हणजे पिंग) या सेवा प्रवेश पर्यायांना प्रतिसाद द्या जे येथे कॉन्फिगर केले जाऊ शकतात.tage हे कन्सोल सर्व्हरला येणाऱ्या ICMP इको विनंत्यांना प्रतिसाद देण्यास अनुमती देते. पिंग डीफॉल्टनुसार सक्षम आहे. वाढीव सुरक्षिततेसाठी, तुम्ही प्रारंभिक कॉन्फिगरेशन पूर्ण केल्यावर तुम्ही ही सेवा अक्षम केली पाहिजे, तुम्ही रॉ TCP, डायरेक्ट टेलनेट/SSH, अनधिकृत टेलनेट/SSH सेवा इ. वापरून नामांकित नेटवर्क इंटरफेसमधून सिरीयल पोर्ट डिव्हाइसेसमध्ये प्रवेश करू शकता.
4. लागू करा क्लिक करा Web व्यवस्थापन सेटिंग्ज HSTS सक्षम करा चेकबॉक्स कठोर HTTP कठोर वाहतूक सुरक्षा सक्षम करते. HSTS मोडचा अर्थ असा आहे की HTTPS वाहतुकीवर एक कठोर परिवहन-सुरक्षा शीर्षलेख पाठविला जावा. एक अनुरूप web ब्राउझरला हे शीर्षलेख लक्षात राहतो आणि जेव्हा HTTP (साधा) वर त्याच होस्टशी संपर्क साधण्यास सांगितले जाते तेव्हा ते आपोआप स्विच होईल
19

धडा 2: सिस्टम कॉन्फिगरेशन
HTTP प्रयत्न करण्यापूर्वी HTTPS, जोपर्यंत ब्राउझरने सुरक्षित साइटवर एकदा प्रवेश केला आहे आणि STS शीर्षलेख पाहिला आहे.
ब्रूट फोर्स प्रोटेक्शन ब्रूट फोर्स प्रोटेक्शन (मायक्रो फेल2बॅन) स्त्रोत IP तात्पुरते अवरोधित करते जे दुर्भावनापूर्ण चिन्हे दर्शवतात, जसे की बर्याच पासवर्ड अपयशी. जेव्हा डिव्हाइसच्या नेटवर्क सेवा सार्वजनिक WAN सारख्या अविश्वासू नेटवर्कच्या संपर्कात येतात आणि स्क्रिप्टेड अटॅक किंवा सॉफ्टवेअर वर्म्स वापरकर्त्याच्या क्रेडेन्शियल्सचा अंदाज लावण्याचा आणि अनधिकृत प्रवेश मिळविण्याचा प्रयत्न करत असतात तेव्हा हे मदत करू शकते.

सूचीबद्ध सेवांसाठी ब्रूट फोर्स संरक्षण सक्षम केले जाऊ शकते. डीफॉल्टनुसार, एकदा संरक्षण सक्षम केल्यावर विशिष्ट स्त्रोत IP पासून 3 सेकंदांच्या आत कनेक्शनचे 60 किंवा अधिक अयशस्वी प्रयत्न झाले की त्यास कॉन्फिगर करण्यायोग्य कालावधीसाठी कनेक्ट करण्यापासून प्रतिबंधित केले जाईल. प्रयत्न मर्यादा आणि बंदी कालबाह्य सानुकूलित केले जाऊ शकते. सक्रिय प्रतिबंध देखील सूचीबद्ध आहेत आणि पृष्ठ रीलोड करून रीफ्रेश केले जाऊ शकतात.

टीप

अविश्वासू नेटवर्कवर चालत असताना, दूरस्थ प्रवेश लॉक करण्यासाठी वापरल्या जाणाऱ्या विविध धोरणांचा वापर करण्याचा विचार करा. यामध्ये SSH सार्वजनिक की प्रमाणीकरण, VPN आणि फायरवॉल नियम समाविष्ट आहेत
केवळ विश्वसनीय स्रोत नेटवर्कवरून दूरस्थ प्रवेशाची अनुमती द्या. तपशीलांसाठी ओपनगियर नॉलेज बेस पहा.

2.5 कम्युनिकेशन्स सॉफ्टवेअर
कन्सोल सर्व्हरशी कनेक्ट करताना वापरण्यासाठी तुम्ही प्रशासक क्लायंटसाठी प्रवेश प्रोटोकॉल कॉन्फिगर केले आहेत. कन्सोल सर्व्हर सीरियल संलग्न उपकरणे आणि नेटवर्क संलग्न होस्टमध्ये प्रवेश करताना वापरकर्ता क्लायंट देखील हे प्रोटोकॉल वापरतात. तुम्हाला प्रशासक आणि वापरकर्ता क्लायंटच्या संगणकावर संप्रेषण सॉफ्टवेअर टूल्सची आवश्यकता आहे. कनेक्ट करण्यासाठी तुम्ही PuTTY आणि SSHTerm सारखी साधने वापरू शकता.

20

वापरकर्ता मॅन्युअल
व्यावसायिकदृष्ट्या उपलब्ध कनेक्टर सर्व व्यवस्थापित सिस्टम आणि डिव्हाइसेसना पॉइंट-अँड-क्लिक सुरक्षित रिमोट व्यवस्थापन प्रवेश प्रदान करण्यासाठी टेलनेट, SSH, HTTP, HTTPS, VNC, RDP सारख्या लोकप्रिय प्रवेश साधनांसह विश्वसनीय SSH टनेलिंग प्रोटोकॉल जोडतात. कन्सोल सर्व्हरच्या मॅनेजमेंट कन्सोलवर ब्राउझर ऍक्सेससाठी कनेक्टर वापरण्याविषयी माहिती, कन्सोल सर्व्हर कमांड लाइनवर टेलनेट/एसएसएच ऍक्सेस आणि कन्सोल सर्व्हरशी जोडलेले नेटवर्क असलेल्या होस्टशी कनेक्ट करणारे TCP/UDP प्रकरण 5 मध्ये आढळू शकते. कनेक्टर हे असू शकतात. Windows PCs, Mac OS X आणि बऱ्याच Linux, UNIX आणि Solaris सिस्टीमवर स्थापित.
2.6 व्यवस्थापन नेटवर्क कॉन्फिगरेशन
कन्सोल सर्व्हरमध्ये अतिरिक्त नेटवर्क पोर्ट असतात जे व्यवस्थापन LAN प्रवेश आणि/किंवा फेलओव्हर किंवा आउट-ऑफ-बँड प्रवेश प्रदान करण्यासाठी कॉन्फिगर केले जाऊ शकतात. 2.6.1 व्यवस्थापन LAN कन्सोल सर्व्हर सक्षम करा जेणेकरून दुसरे इथरनेट पोर्ट व्यवस्थापन LAN गेटवे प्रदान करेल. गेटवेमध्ये फायरवॉल, राउटर आणि DHCP सर्व्हर वैशिष्ट्ये आहेत. या मॅनेजमेंट LAN ला होस्ट जोडण्यासाठी तुम्हाला बाह्य LAN स्विच नेटवर्क 2 शी कनेक्ट करणे आवश्यक आहे:
टीप दुसरा इथरनेट पोर्ट व्यवस्थापन LAN गेटवे पोर्ट किंवा OOB/फेलओव्हर पोर्ट म्हणून कॉन्फिगर केला जाऊ शकतो. जेव्हा तुम्ही सिस्टम > IP मेनूवर मुख्य नेटवर्क कनेक्शन कॉन्फिगर केले तेव्हा तुम्ही फेलओव्हर इंटरफेस म्हणून NET2 वाटप केले नाही याची खात्री करा.
21

धडा 2: सिस्टम कॉन्फिगरेशन
मॅनेजमेंट लॅन गेटवे कॉन्फिगर करण्यासाठी: 1. सिस्टम > आयपी मेनूवरील मॅनेजमेंट लॅन इंटरफेस टॅब निवडा आणि अक्षम करा अनचेक करा. 2. व्यवस्थापन LAN साठी IP पत्ता आणि सबनेट मास्क कॉन्फिगर करा. DNS फील्ड रिक्त सोडा. 3. लागू करा क्लिक करा.
मॅनेजमेंट गेटवे फंक्शन डीफॉल्ट फायरवॉल आणि राउटर नियम कॉन्फिगर केलेले आहे त्यामुळे मॅनेजमेंट LAN फक्त SSH पोर्ट फॉरवर्डिंगद्वारे प्रवेशयोग्य आहे. हे मॅनेजमेंट LAN वरील व्यवस्थापित उपकरणांवरील दूरस्थ आणि स्थानिक कनेक्शन सुरक्षित असल्याचे सुनिश्चित करते. LAN पोर्ट्स ब्रिज्ड किंवा बॉन्डेड मोडमध्ये देखील कॉन्फिगर केले जाऊ शकतात किंवा कमांड लाइनवरून मॅन्युअली कॉन्फिगर केले जाऊ शकतात. 2.6.2 DHCP सर्व्हर कॉन्फिगर करा DHCP सर्व्हर DHCP क्लायंट चालवत असलेल्या व्यवस्थापन LAN वरील डिव्हाइसेसना IP पत्त्यांचे स्वयंचलित वितरण सक्षम करतो. DHCP सर्व्हर सक्षम करण्यासाठी:
1. सिस्टम > DHCP सर्व्हर वर क्लिक करा. 2. नेटवर्क इंटरफेस टॅबवर, DHCP सर्व्हर सक्षम करा तपासा.
22

वापरकर्ता मॅन्युअल
3. DHCP क्लायंटना जारी करण्यात येणारा गेटवे पत्ता प्रविष्ट करा. हे फील्ड रिक्त सोडल्यास, कन्सोल सर्व्हरचा IP पत्ता वापरला जातो.
4. DHCP क्लायंट जारी करण्यासाठी प्राथमिक DNS आणि दुय्यम DNS पत्ता प्रविष्ट करा. हे फील्ड रिक्त सोडल्यास, कन्सोल सर्व्हरचा IP पत्ता वापरला जातो.
5. DHCP क्लायंट जारी करण्यासाठी वैकल्पिकरित्या डोमेन नाव प्रत्यय प्रविष्ट करा. 6. डीफॉल्ट लीज वेळ आणि कमाल लीज वेळ सेकंदात एंटर करा. या वेळेचे प्रमाण आहे
क्लायंटने पुन्हा विनंती करण्यापूर्वी डायनॅमिकली नियुक्त केलेला IP पत्ता वैध आहे. 7. लागू करा क्लिक करा DHCP सर्व्हर निर्दिष्ट ॲड्रेस पूल्समधून IP पत्ते जारी करते: 1. डायनॅमिक ॲड्रेस ऍलोकेशन पूल फील्डमध्ये जोडा क्लिक करा. 2. DHCP पूल प्रारंभ पत्ता आणि शेवटचा पत्ता प्रविष्ट करा. 3. लागू करा क्लिक करा.
23

धडा 2: सिस्टम कॉन्फिगरेशन
डीएचसीपी सर्व्हर विशिष्ट MAC पत्त्यांवर वाटप करण्यात येणारे IP पत्ते पूर्व-नियुक्त करण्यास आणि निश्चित IP पत्त्यांसह कनेक्ट केलेल्या होस्टद्वारे वापरण्यासाठी IP पत्ते आरक्षित करण्यास देखील समर्थन देतो. विशिष्ट होस्टसाठी IP पत्ता आरक्षित करण्यासाठी:
1. आरक्षित पत्ते फील्डमध्ये जोडा क्लिक करा. 2. यजमाननाव, हार्डवेअर पत्ता (MAC) आणि स्टॅटिकली आरक्षित IP पत्ता प्रविष्ट करा
DHCP क्लायंट आणि लागू करा क्लिक करा.
जेव्हा DHCP ने यजमान पत्ते वाटप केले, तेव्हा ते पूर्व-नियुक्त सूचीमध्ये कॉपी करण्याची शिफारस केली जाते जेणेकरून रीबूट झाल्यास समान IP पत्ता पुन्हा वाटप केला जाईल.
24

वापरकर्ता मॅन्युअल
2.6.3 फेलओव्हर निवडा किंवा ब्रॉडबँड OOB कन्सोल सर्व्हर फेलओव्हर पर्याय प्रदान करतात त्यामुळे कन्सोल सर्व्हरवर प्रवेश करण्यासाठी मुख्य LAN कनेक्शन वापरताना समस्या उद्भवल्यास पर्यायी प्रवेश मार्ग वापरला जातो. फेलओव्हर सक्षम करण्यासाठी:
1. सिस्टम > IP मेनूवर नेटवर्क इंटरफेस पृष्ठ निवडा 2. OU झाल्यास वापरण्यासाठी फेलओव्हर इंटरफेस निवडाtagई मुख्य नेटवर्कवर.
3. लागू करा क्लिक करा. तुम्ही फेलओव्हर ट्रिगर करण्यासाठी आणि फेलओव्हर पोर्ट सेट करण्यासाठी तपासण्यासाठी बाह्य साइट्स निर्दिष्ट केल्यानंतर फेलओव्हर सक्रिय होते.
2.6.4 नेटवर्क पोर्ट्स एकत्रित करणे डीफॉल्टनुसार, कन्सोल सर्व्हरचे व्यवस्थापन LAN नेटवर्क पोर्ट्स SSH टनेलिंग /पोर्ट फॉरवर्डिंग वापरून किंवा कन्सोल सर्व्हरवर IPsec VPN बोगदा स्थापित करून ऍक्सेस केले जाऊ शकतात. कन्सोल सर्व्हरवरील सर्व वायर्ड नेटवर्क पोर्ट ब्रिज किंवा बाँड करून एकत्रित केले जाऊ शकतात.
25

वापरकर्ता मॅन्युअल
· डीफॉल्टनुसार, सिस्टम > IP > सामान्य सेटिंग्ज मेनूवर इंटरफेस एकत्रीकरण अक्षम केले आहे · ब्रिज इंटरफेस किंवा बाँड इंटरफेस निवडा
o जेव्हा ब्रिजिंग सक्षम केले जाते, तेव्हा नेटवर्क रहदारी सर्व इथरनेट पोर्टवर कोणत्याही फायरवॉल निर्बंधांशिवाय अग्रेषित केली जाते. सर्व इथरनेट पोर्ट डेटा लिंक लेयर (लेयर 2) वर पारदर्शकपणे जोडलेले आहेत त्यामुळे ते त्यांचे अद्वितीय MAC पत्ते राखून ठेवतात
o बाँडिंगसह, नेटवर्क ट्रॅफिक पोर्ट दरम्यान चालते परंतु एका MAC पत्त्यासह उपस्थित असते
दोन्ही मोड सर्व व्यवस्थापन LAN इंटरफेस आणि आउट-ऑफ-बँड/फेलओव्हर इंटरफेस फंक्शन्स काढून टाकतात आणि DHCP सर्व्हर अक्षम करतात · एकत्रीकरण मोडमध्ये नेटवर्क इंटरफेस मेनू वापरून सर्व इथरनेट पोर्ट एकत्रितपणे कॉन्फिगर केले जातात.
25

धडा 2: सिस्टम कॉन्फिगरेशन
2.6.5 स्टॅटिक रूट्स स्टॅटिक रूट्स एका सबनेटवरून वेगवेगळ्या सबनेटमध्ये डेटा रूट करण्याचा एक अतिशय जलद मार्ग प्रदान करतात. तुम्ही एक पथ हार्ड कोड करू शकता जो कन्सोल सर्व्हर/राउटरला ठराविक मार्ग वापरून विशिष्ट सबनेटवर जाण्यास सांगतो. सेल्युलर OOB कनेक्शन वापरताना रिमोट साइटवर विविध सबनेटमध्ये प्रवेश करण्यासाठी हे उपयुक्त असू शकते.

सिस्टमच्या रूट टेबलमध्ये स्थिर मार्ग जोडण्यासाठी:
1. सिस्टम > IP सामान्य सेटिंग्ज मेनूवरील मार्ग सेटिंग्ज टॅब निवडा.
2. नवीन मार्ग क्लिक करा
3. मार्गासाठी मार्गाचे नाव प्रविष्ट करा.
4. गंतव्य नेटवर्क/होस्ट फील्डमध्ये, गंतव्य नेटवर्क/होस्टचा IP पत्ता प्रविष्ट करा ज्यावर मार्ग प्रवेश प्रदान करतो.
5. गंतव्य नेटमास्क फील्डमध्ये एक मूल्य प्रविष्ट करा जे गंतव्य नेटवर्क किंवा होस्ट ओळखते. 0 आणि 32 मधील कोणतीही संख्या. 32 चा सबनेट मास्क होस्ट मार्ग ओळखतो.
6. राउटरच्या IP पत्त्यासह रूट गेटवे प्रविष्ट करा जे पॅकेटला गंतव्य नेटवर्कवर रूट करेल. हे रिक्त सोडले जाऊ शकते.
7. गंतव्यस्थानावर पोहोचण्यासाठी वापरण्यासाठी इंटरफेस निवडा, काहीही नाही म्हणून सोडले जाऊ शकते.
8. मेट्रिक फील्डमध्ये एक मूल्य प्रविष्ट करा जे या कनेक्शनचे मेट्रिक दर्शवते. 0 च्या बरोबरीची किंवा त्याहून मोठी कोणतीही संख्या वापरा. ​​हे फक्त दोन किंवा अधिक मार्गांमध्ये संघर्ष किंवा आच्छादित लक्ष्य असल्यासच सेट केले जावे.
9. लागू करा क्लिक करा.

टीप

मार्ग तपशील पृष्ठ नेटवर्क इंटरफेस आणि मोडेमची सूची प्रदान करते ज्यावर मार्ग बांधला जाऊ शकतो. मोडेमच्या बाबतीत, मार्ग त्या उपकरणाद्वारे स्थापित केलेल्या कोणत्याही डायलअप सत्राशी संलग्न केला जाईल. मार्ग गेटवे, इंटरफेस किंवा दोन्हीसह निर्दिष्ट केला जाऊ शकतो. निर्दिष्ट इंटरफेस सक्रिय नसल्यास, त्या इंटरफेससाठी कॉन्फिगर केलेले मार्ग सक्रिय होणार नाहीत.

26

वापरकर्ता मॅन्युअल 3. सीरियल पोर्ट, होस्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
कन्सोल सर्व्हर अनुक्रमे-संलग्न उपकरणे आणि नेटवर्क-संलग्न उपकरणे (होस्ट) प्रवेश आणि नियंत्रण सक्षम करते. प्रशासकाने या प्रत्येक उपकरणासाठी प्रवेश विशेषाधिकार कॉन्फिगर करणे आवश्यक आहे आणि डिव्हाइसेस नियंत्रित करण्यासाठी वापरल्या जाऊ शकणाऱ्या सेवा निर्दिष्ट केल्या पाहिजेत. प्रशासक देखील नवीन वापरकर्ते सेट करू शकतो आणि प्रत्येक वापरकर्त्याचा वैयक्तिक प्रवेश आणि नियंत्रण विशेषाधिकार निर्दिष्ट करू शकतो.
या धड्यात नेटवर्क कनेक्टेड आणि सीरीअली संलग्न उपकरणे कॉन्फिगर करण्याच्या प्रत्येक पायऱ्यांचा समावेश आहे: · सिरीयल पोर्ट्स सीरियल कनेक्ट केलेल्या डिव्हाइसेसचा वापर केलेला प्रोटोकॉल सेट करणे · वापरकर्ते आणि गट वापरकर्ते सेट करणे आणि या प्रत्येक वापरकर्त्यासाठी प्रवेश परवानग्या परिभाषित करणे · प्रमाणीकरण हे अधिक समाविष्ट आहे धडा 8 मधील तपशील · नेटवर्क होस्ट स्थानिक नेटवर्क कनेक्ट केलेले संगणक किंवा उपकरणे (होस्ट) मध्ये प्रवेश कॉन्फिगर करत आहेत · विश्वसनीय नेटवर्क कॉन्फिगर करणे - विश्वसनीय वापरकर्ते ज्यातून प्रवेश करतात असे IP पत्ते नामांकित करा · सीरियल कन्सोल पोर्ट्सचे कॅस्केडिंग आणि रीडायरेक्शन · पॉवरशी कनेक्ट करणे (UPS, PDU, आणि IPMI) आणि पर्यावरण निरीक्षण (EMD) उपकरणे · पोर्टशेअर विंडो आणि लिनक्स क्लायंट वापरून सीरियल पोर्ट रीडायरेक्शन · व्यवस्थापित उपकरणे - एक एकत्रित सादर करते view सर्व कनेक्शनपैकी · IPSec VPN कनेक्शन सक्षम करत आहे · OpenVPN · PPTP
3.1 सिरीयल पोर्ट्स कॉन्फिगर करा
सिरीयल पोर्ट कॉन्फिगर करण्याची पहिली पायरी म्हणजे प्रोटोकॉल आणि RS232 पॅरामीटर्स सारख्या सामान्य सेटिंग्ज सेट करणे जे त्या पोर्टच्या डेटा कनेक्शनसाठी वापरायचे आहेत (उदा. बॉड रेट). पोर्ट कोणत्या मोडमध्ये ऑपरेट करायचे ते निवडा. प्रत्येक पोर्ट या ऑपरेटिंग मोडपैकी एकाला समर्थन देण्यासाठी सेट केले जाऊ शकते:
· अक्षम मोड डीफॉल्ट आहे, सिरीयल पोर्ट निष्क्रिय आहे
27

धडा 3:

सीरियल पोर्ट, होस्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन

· कन्सोल सर्व्हर मोड सीरीअली संलग्न उपकरणांवर सीरियल कन्सोल पोर्टवर सामान्य प्रवेश सक्षम करतो
· डिव्हाइस मोड बुद्धिमान मालिका नियंत्रित PDU, UPS किंवा पर्यावरण मॉनिटर डिव्हाइसेस (EMD) सह संप्रेषण करण्यासाठी सिरीयल पोर्ट सेट करते.
· टर्मिनल सर्व्हर मोड इनकमिंग टर्मिनल लॉगिन सत्राची प्रतीक्षा करण्यासाठी सीरियल पोर्ट सेट करतो · सीरियल ब्रिज मोड दोन सिरीयल पोर्ट उपकरणांचे पारदर्शक इंटरकनेक्शन सक्षम करतो
नेटवर्क
1. सीरियल पोर्ट तपशील प्रदर्शित करण्यासाठी सीरियल आणि नेटवर्क > सीरियल पोर्ट निवडा 2. डीफॉल्टनुसार, प्रत्येक सीरियल पोर्ट कन्सोल सर्व्हर मोडमध्ये सेट केला जातो. पोर्ट होण्यासाठी पुढील संपादित करा क्लिक करा
पुन्हा कॉन्फिगर केले. किंवा एकाधिक पोर्ट संपादित करा वर क्लिक करा आणि गट म्हणून कोणते पोर्ट कॉन्फिगर करू इच्छिता ते निवडा. 3. तुम्ही प्रत्येक पोर्टसाठी सामान्य सेटिंग्ज आणि मोड पुन्हा कॉन्फिगर केल्यावर, कोणताही रिमोट सिस्लॉग सेट करा (विशिष्ट माहितीसाठी खालील विभाग पहा). लागू करा 4 वर क्लिक करा. जर कन्सोल सर्व्हर वितरित नागिओस मॉनिटरिंग सक्षम करून कॉन्फिगर केले गेले असेल, तर निरीक्षण करण्यासाठी होस्टवर नामांकित सेवा सक्षम करण्यासाठी Nagios सेटिंग्ज पर्याय वापरा 3.1.1 सामान्य सेटिंग्ज प्रत्येक मालिकेसाठी अनेक सामान्य सेटिंग्ज सेट केल्या जाऊ शकतात. बंदर हे पोर्ट ज्या मोडमध्ये वापरले जात आहे त्यापेक्षा स्वतंत्र आहेत. हे सिरीयल पोर्ट पॅरामीटर्स सेट करणे आवश्यक आहे जेणेकरून ते तुम्ही त्या पोर्टशी संलग्न केलेल्या डिव्हाइसवरील सिरीयल पोर्ट पॅरामीटर्सशी जुळतील:
28

वापरकर्ता मॅन्युअल

· पोर्टसाठी लेबल टाइप करा · प्रत्येक पोर्टसाठी योग्य बॉड रेट, पॅरिटी, डेटा बिट्स, स्टॉप बिट्स आणि फ्लो कंट्रोल निवडा

· पोर्ट पिनआउट सेट करा. हा मेनू आयटम IM7200 पोर्टसाठी दिसतो जिथे प्रत्येक RJ45 सीरियल पोर्टसाठी पिन-आउट X2 (सिस्को स्ट्रेट) किंवा X1 (सिस्को रोल केलेले) म्हणून सेट केले जाऊ शकते.

· DTR मोड सेट करा. हे तुम्हाला निवडण्याची परवानगी देते की डीटीआर नेहमी ॲसर्ट केले जाते की केवळ सक्रिय वापरकर्ता सत्र असते तेव्हाच ठामपणे सांगितले जाते

· पुढील सीरियल पोर्ट कॉन्फिगरेशनसह पुढे जाण्यापूर्वी, तुम्ही पोर्ट ते नियंत्रित करत असलेल्या सिरीयल डिव्हाइसेसशी कनेक्ट केले पाहिजे आणि त्यांच्याशी जुळणारी सेटिंग्ज असल्याची खात्री करा.

3.1.2

कन्सोल सर्व्हर मोड
या सिरीयल पोर्टशी संलग्न असलेल्या सिरीयल कन्सोलवर रिमोट व्यवस्थापन प्रवेश सक्षम करण्यासाठी कन्सोल सर्व्हर मोड निवडा:

लॉगिंग लेव्हल हे लॉग इन आणि निरीक्षण करण्यासाठी माहितीची पातळी निर्दिष्ट करते.
29

प्रकरण 3: सिरीयल पोर्ट, होस्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
स्तर 0: लॉगिंग अक्षम करा (डीफॉल्ट)
स्तर 1: लॉग इन, लॉगआउट आणि सिग्नल इव्हेंट्स
स्तर 2: लॉग LOGIN, LOGOUT, SIGNAL, TXDATA आणि RXDATA कार्यक्रम
स्तर 3: लॉग इन, लॉगआउट, सिग्नल आणि RXDATA कार्यक्रम
स्तर 4: लॉग इन, लॉगआउट, सिग्नल आणि TXDATA इव्हेंट लॉग करा
इनपुट/RXDATA हा कनेक्ट केलेल्या सिरीयल डिव्हाइसवरून Opengear डिव्हाइसद्वारे प्राप्त केलेला डेटा आहे आणि आउटपुट/TXDATA हा Opengear डिव्हाइसद्वारे (उदा. वापरकर्त्याद्वारे टाइप केलेला) कनेक्ट केलेल्या सिरीयल डिव्हाइसवर पाठवलेला डेटा आहे.
डिव्हाइस कन्सोल हे टाइप केलेल्या अक्षरांच्या पाठीमागे प्रतिध्वनी करतात त्यामुळे वापरकर्त्याने टाइप केलेला TXDATA नंतर RXDATA म्हणून प्राप्त होतो, जो त्यांच्या टर्मिनलवर प्रदर्शित होतो.
टीप: पासवर्डसाठी सूचित केल्यानंतर, पासवर्ड प्रदर्शित होण्यापासून रोखण्यासाठी कनेक्ट केलेले डिव्हाइस * वर्ण पाठवते.

टेलनेट जेव्हा कन्सोल सर्व्हरवर टेलनेट सेवा सक्षम केली जाते, तेव्हा वापरकर्त्याच्या संगणकावरील टेलनेट क्लायंट कन्सोल सर्व्हरवरील या सिरीयल पोर्टशी संलग्न असलेल्या सिरीयल डिव्हाइसशी कनेक्ट होऊ शकतो. टेलनेट संप्रेषणे एनक्रिप्टेड नसल्यामुळे, हा प्रोटोकॉल फक्त स्थानिक किंवा व्हीपीएन टनेल कनेक्शनसाठी शिफारसीय आहे.
रिमोट कम्युनिकेशन्स कनेक्टरने टनेल केले जात असल्यास, या संलग्न उपकरणांमध्ये सुरक्षितपणे प्रवेश करण्यासाठी टेलनेटचा वापर केला जाऊ शकतो.

टीप

कन्सोल सर्व्हर मोडमध्ये, वापरकर्ते सुरक्षित टेलनेट कनेक्शन सेट करण्यासाठी कनेक्टर वापरू शकतात जे त्यांच्या क्लायंट कंप्यूटरवरून कन्सोल सर्व्हरवरील सिरीयल पोर्टवर SSH टनल केलेले असतात. विंडोज पीसी आणि बहुतांश लिनक्स प्लॅटफॉर्मवर कनेक्टर स्थापित केले जाऊ शकतात आणि ते पॉइंट-अँड-क्लिकसह सुरक्षित टेलनेट कनेक्शन निवडण्यास सक्षम करते.

कन्सोल सर्व्हर सिरीयल पोर्ट्सवर कन्सोलमध्ये प्रवेश करण्यासाठी कनेक्टर वापरण्यासाठी, कन्सोल सर्व्हरसह गेटवे आणि होस्ट म्हणून कनेक्टर कॉन्फिगर करा आणि पोर्ट (2000 + सीरियल पोर्ट #) म्हणजेच 2001 वर टेलनेट सेवा सक्षम करा.

सिरीयल पोर्ट्सवर थेट टेलनेट किंवा SSH कनेक्शन सेट करण्यासाठी तुम्ही पुटी सारख्या मानक संप्रेषण पॅकेजेस देखील वापरू शकता.

टीप कन्सोल सर्व्हर मोडमध्ये, जेव्हा तुम्ही सिरीयल पोर्टशी कनेक्ट करता तेव्हा तुम्ही pmshell द्वारे कनेक्ट करता. सिरीयल पोर्टवर BREAK निर्माण करण्यासाठी, वर्ण क्रम ~b टाइप करा. जर तुम्ही हे OpenSSH वर करत असाल तर ~~b टाइप करा.

SSH

जेव्हा वापरकर्ते कन्सोल सर्व्हरशी कनेक्ट करतात तेव्हा तुम्ही प्रोटोकॉल म्हणून SSH वापरण्याची शिफारस केली जाते

(किंवा कन्सोल सर्व्हरद्वारे संलग्न सिरीयल कन्सोलशी कनेक्ट करा) इंटरनेट किंवा कोणत्याही

इतर सार्वजनिक नेटवर्क.

कन्सोल सर्व्हर सिरीयल पोर्टशी संलग्न असलेल्या डिव्हाइसेसवरील कन्सोलमध्ये SSH प्रवेशासाठी, तुम्ही कनेक्टर वापरू शकता. गेटवे आणि होस्ट म्हणून कन्सोल सर्व्हरसह कनेक्टर कॉन्फिगर करा आणि पोर्ट (3000 + सीरियल पोर्ट #) म्हणजेच 3001-3048 वर SSH सेवा सक्षम करा.

तुम्ही पोर्ट ॲड्रेस IP ॲड्रेस _ पोर्ट (3000 + सीरियल पोर्ट #) म्हणजेच 3001 शी कनेक्ट करण्यासाठी PuTTY किंवा SSHTerm ते SSH सारखी कॉमन कम्युनिकेशन पॅकेजेस देखील वापरू शकता.

SSH कनेक्शन मानक SSH पोर्ट 22 वापरून कॉन्फिगर केले जाऊ शकतात. वापरकर्तानावामध्ये वर्णनकर्ता जोडून प्रवेश केला जाणारा सिरीयल पोर्ट ओळखला जातो. हे वाक्यरचना समर्थन करते:

:

:

30

वापरकर्ता मॅन्युअल
: : ख्रिस नावाच्या वापरकर्त्याने सिरीयल पोर्ट 2 मध्ये प्रवेश करण्यासाठी, SSHTerm किंवा PuTTY SSH क्लायंट सेट करताना, username = chris आणि ssh port = 3002 टाइप करण्याऐवजी, पर्यायी म्हणजे username = chris:port02 (किंवा वापरकर्तानाव = chris:) टाइप करणे. ttyS1) आणि ssh पोर्ट = 22. किंवा username=chris:serial आणि ssh port = 22 टाइप करून, वापरकर्त्याला पोर्ट निवड पर्याय सादर केला जातो:

हा सिंटॅक्स वापरकर्त्यांना त्यांच्या फायरवॉल/गेटवेमध्ये एकच IP पोर्ट 22 सह सर्व सिरीयल पोर्टवर SSH बोगदे सेट करण्यास सक्षम करते.
टीप कन्सोल सर्व्हर मोडमध्ये, तुम्ही pmshell द्वारे सिरीयल पोर्टशी कनेक्ट करता. सिरीयल पोर्टवर BREAK निर्माण करण्यासाठी, वर्ण क्रम ~b टाइप करा. जर तुम्ही हे OpenSSH वर करत असाल तर ~~b टाइप करा.

TCP

RAW TCP टीसीपी सॉकेटला कनेक्शनची परवानगी देते. पुटी सारखे संप्रेषण कार्यक्रम असताना

RAW TCP चे समर्थन देखील करते, हा प्रोटोकॉल सहसा सानुकूल अनुप्रयोगाद्वारे वापरला जातो

RAW TCP साठी, डीफॉल्ट पोर्ट पत्ता आहे IP पत्ता _ पोर्ट (4000 + सिरीयल पोर्ट #) म्हणजे 4001 4048

RAW TCP सिरियल पोर्टला रिमोट कन्सोल सर्व्हरवर टनेल करण्यास सक्षम करते, त्यामुळे दोन सिरीयल पोर्ट उपकरण नेटवर्कवर पारदर्शकपणे एकमेकांशी जोडू शकतात (धडा 3.1.6 सीरियल ब्रिजिंग पहा)

RFC2217 RFC2217 निवडल्याने त्या पोर्टवर सीरियल पोर्ट पुनर्निर्देशन सक्षम होते. RFC2217 साठी, डीफॉल्ट पोर्ट पत्ता IP पत्ता _ पोर्ट (5000 + सिरीयल पोर्ट #) म्हणजे 5001 5048 आहे
Windows UNIX आणि Linux साठी विशेष क्लायंट सॉफ्टवेअर उपलब्ध आहे जे RFC2217 व्हर्च्युअल कॉम पोर्ट्सना सपोर्ट करते, त्यामुळे रिमोट होस्ट रिमोट सीरिअली संलग्न डिव्हाइसेसचे निरीक्षण आणि व्यवस्थापित करू शकतो जसे की ते स्थानिक सिरीयल पोर्टशी कनेक्ट केलेले आहेत (तपशीलांसाठी अध्याय 3.6 सीरियल पोर्ट पुनर्निर्देशन पहा)
RFC2217 सिरीयल पोर्टला रिमोट कन्सोल सर्व्हरवर टनेल करण्यास सक्षम करते, त्यामुळे दोन सिरीयल पोर्ट उपकरण नेटवर्कवर पारदर्शकपणे एकमेकांशी जोडू शकतात (धडा 3.1.6 सीरियल ब्रिजिंग पहा)

अनधिकृत टेलनेट हे प्रमाणीकरण क्रेडेन्शियल्सशिवाय सीरियल पोर्टवर टेलनेट प्रवेश सक्षम करते. जेव्हा वापरकर्ता कन्सोल सर्व्हरला टेलनेटवर सिरीयल पोर्टवर प्रवेश करतो तेव्हा त्यांना लॉगिन प्रॉम्प्ट दिला जातो. अनधिकृत टेलनेटसह, ते कोणत्याही कन्सोल सर्व्हर लॉगिन आव्हानाशिवाय थेट पोर्टशी कनेक्ट होतात. टेलनेट क्लायंट प्रमाणीकरणासाठी प्रॉम्प्ट करत असल्यास, कोणताही प्रविष्ट केलेला डेटा कनेक्शनला परवानगी देतो.

31

प्रकरण 3: सिरीयल पोर्ट, होस्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
या मोडचा वापर बाह्य प्रणालीसह (जसे की संरक्षक) वापरकर्ता प्रमाणीकरण व्यवस्थापित करण्यासाठी आणि सीरियल डिव्हाइस स्तरावर प्रवेश विशेषाधिकारांसह केला जातो.
कन्सोल सर्व्हरशी कनेक्ट केलेल्या डिव्हाइसमध्ये लॉग इन करण्यासाठी प्रमाणीकरण आवश्यक असू शकते.
अनधिकृत टेलनेटसाठी डीफॉल्ट पोर्ट पत्ता IP पत्ता _ पोर्ट (6000 + सिरीयल पोर्ट #) म्हणजेच 6001 6048 आहे

अप्रमाणित SSH हे प्रमाणीकरण क्रेडेन्शियल्सशिवाय SSH ला सिरीयल पोर्टवर प्रवेश करण्यास सक्षम करते. जेव्हा वापरकर्ता कन्सोल सर्व्हरला टेलनेटवर सिरीयल पोर्टवर प्रवेश करतो तेव्हा त्यांना लॉगिन प्रॉम्प्ट दिला जातो. अनधिकृत SSH सह ते कोणत्याही कन्सोल सर्व्हर लॉगिन आव्हानाशिवाय थेट पोर्टशी कनेक्ट होतात.
हा मोड वापरला जातो जेव्हा तुमच्याकडे वापरकर्ता प्रमाणीकरण व्यवस्थापित करणारी दुसरी प्रणाली असते आणि सिरीयल डिव्हाइस स्तरावर विशेषाधिकार ऍक्सेस करते परंतु संपूर्ण नेटवर्कवर सत्र कूटबद्ध करायचे असते.
कन्सोल सर्व्हरशी कनेक्ट केलेल्या डिव्हाइसमध्ये लॉग इन करण्यासाठी प्रमाणीकरण आवश्यक असू शकते.
अनधिकृत टेलनेटसाठी डीफॉल्ट पोर्ट पत्ता IP पत्ता _ पोर्ट (7000 + सिरीयल पोर्ट #) म्हणजेच 7001 7048 आहे
द : पोर्ट ऍक्सेसची पद्धत (वरील SSH विभागात वर्णन केल्याप्रमाणे) नेहमी प्रमाणीकरण आवश्यक असते.

Web टर्मिनल हे सक्षम करते web मॅनेज > डिव्हाइसेस द्वारे सिरीयल पोर्टवर ब्राउझर प्रवेश: AJAX टर्मिनलमध्ये तयार केलेल्या मॅनेजमेंट कन्सोलचा वापर करून सीरियल. Web टर्मिनल सध्या प्रमाणीकृत मॅनेजमेंट कन्सोल वापरकर्ता म्हणून कनेक्ट होते आणि पुन्हा-प्रमाणित करत नाही. अधिक तपशीलांसाठी विभाग 12.3 पहा.

आयपी उपनाव

CIDR फॉरमॅटमध्ये निर्दिष्ट केलेला विशिष्ट IP पत्ता वापरून सिरीयल पोर्टवर प्रवेश सक्षम करा. प्रत्येक सीरियल पोर्टला प्रत्येक नेटवर्क-इंटरफेस आधारावर कॉन्फिगर केलेले एक किंवा अधिक IP उपनावे नियुक्त केले जाऊ शकतात. एक सिरीयल पोर्ट करू शकता, उदाample, 192.168.0.148 (अंतर्गत नेटवर्कचा भाग म्हणून) आणि 10.10.10.148 (व्यवस्थापन LAN चा भाग म्हणून) या दोन्ही ठिकाणी प्रवेशयोग्य केले जावे. एकाच नेटवर्कवरील दोन IP पत्त्यांवर सिरीयल पोर्ट उपलब्ध करून देणे देखील शक्य आहे (उदाample, 192.168.0.148 आणि 192.168.0.248).

हे IP पत्ते केवळ विशिष्ट सिरीयल पोर्टमध्ये प्रवेश करण्यासाठी वापरले जाऊ शकतात, कन्सोल सर्व्हर सेवांचे मानक प्रोटोकॉल TCP पोर्ट क्रमांक वापरून प्रवेशयोग्य आहेत. उदाample, सिरीयल पोर्ट 3 वरील SSH हे सिरीयल पोर्ट IP उपनामच्या पोर्ट 22 वर प्रवेशयोग्य असेल (जेव्हा कन्सोल सर्व्हरच्या प्राथमिक पत्त्यावर ते पोर्ट 2003 वर उपलब्ध आहे).

हे वैशिष्ट्य एकाधिक पोर्ट संपादन पृष्ठाद्वारे देखील कॉन्फिगर केले जाऊ शकते. या प्रकरणात आयपी पत्ते अनुक्रमे लागू केले जातात, पहिल्या निवडलेल्या पोर्टमध्ये आयपी प्रविष्ट केला जातो आणि त्यानंतरच्या कोणत्याही न निवडलेल्या पोर्टसाठी क्रमांक वगळले जातात. उदाample, जर पोर्ट 2, 3 आणि 5 निवडले असतील आणि IP उर्फ ​​10.0.0.1/24 नेटवर्क इंटरफेससाठी प्रविष्ट केले असेल, तर खालील पत्ते नियुक्त केले जातात:

पोर्ट 2: 10.0.0.1/24

पोर्ट 3: 10.0.0.2/24

पोर्ट 5: 10.0.0.4/24

IP उपनाम देखील IPv6 उर्फ ​​पत्त्यांना समर्थन देतात. फरक एवढाच आहे की पत्ते हेक्साडेसिमल संख्या आहेत, त्यामुळे पोर्ट 10 हे IPv11 नुसार 10 किंवा 11 ऐवजी A मध्ये संपणाऱ्या पत्त्याशी आणि 4 ते B मध्ये संपणाऱ्या पत्त्याशी संबंधित असू शकतात.

32

वापरकर्ता मॅन्युअल
एन्क्रिप्ट ट्रॅफिक / ऑथेंटिकेट पोर्टशेअर वापरून RFC2217 सीरियल कम्युनिकेशन्सचे क्षुल्लक एन्क्रिप्शन आणि प्रमाणीकरण सक्षम करा (मजबूत एन्क्रिप्शन वापरण्यासाठी VPN).
संचय कालावधी एका विशिष्ट सिरीयल पोर्टसाठी (जसे की RFC2217 रीडायरेक्शन किंवा दूरस्थ संगणकाशी टेलनेट कनेक्शन) कनेक्शन स्थापित झाल्यानंतर, त्या पोर्टवरील कोणतेही येणारे वर्ण कॅरेक्टरच्या आधारावर नेटवर्कवर फॉरवर्ड केले जातात. संचयन कालावधी नेटवर्कवर पॅकेट म्हणून पाठवण्यापूर्वी येणारे वर्ण संकलित केले जाण्याचा कालावधी निर्दिष्ट करतो
एस्केप कॅरेक्टर एस्केप कॅरेक्टर पाठवण्यासाठी वापरलेले कॅरेक्टर बदला. डीफॉल्ट ~ आहे. बॅकस्पेस बदलून CTRL+ चे डीफॉल्ट बॅकस्पेस मूल्य बदलायचे? (127) CTRL+h (8) सह. पॉवर मेनू पॉवर मेनू आणण्यासाठी कमांड ~p आहे आणि शेल पॉवर कमांड सक्षम करते त्यामुळे a
वापरकर्ता टेलनेट किंवा एसएसएच डिव्हाइसशी कनेक्ट केलेले असताना कमांड लाइनवरून व्यवस्थापित डिव्हाइसचे पॉवर कनेक्शन नियंत्रित करू शकतो. व्यवस्थापित केलेले डिव्हाइस त्याचे सिरीयल पोर्ट कनेक्शन आणि पॉवर कनेक्शन कॉन्फिगर केलेले दोन्हीसह सेट केले पाहिजे.
सिंगल कनेक्शन हे पोर्टला एकाच कनेक्शनवर मर्यादित करते त्यामुळे एका विशिष्ट पोर्टसाठी एकाधिक वापरकर्त्यांना प्रवेश विशेषाधिकार असल्यास एका वेळी फक्त एक वापरकर्ता त्या पोर्टमध्ये प्रवेश करू शकतो (म्हणजे पोर्ट स्नूपिंगला परवानगी नाही).
33

प्रकरण 3: सिरीयल पोर्ट, होस्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
3.1.3 डिव्हाइस (RPC, UPS, पर्यावरणीय) मोड हा मोड निवडलेल्या सीरियल पोर्टला सीरियल नियंत्रित अनइंटरप्टेबल पॉवर सप्लाय (UPS), रिमोट पॉवर कंट्रोलर / पॉवर डिस्ट्रिब्युशन युनिट्स (RPC) किंवा पर्यावरण मॉनिटरिंग डिव्हाइस (पर्यावरण) यांच्याशी संवाद साधण्यासाठी कॉन्फिगर करतो.

1. इच्छित उपकरण प्रकार निवडा (UPS, RPC, किंवा पर्यावरणीय)
2. धडा 7 मध्ये तपशीलवार वर्णन केल्यानुसार योग्य डिव्हाइस कॉन्फिगरेशन पृष्ठावर जा (सिरियल आणि नेटवर्क > UPS कनेक्शन, RPC कनेक्शन किंवा पर्यावरण).

१·

टर्मिनल सर्व्हर मोड
निवडलेल्या सिरीयल पोर्टवर गेटी सक्षम करण्यासाठी टर्मिनल सर्व्हर मोड आणि टर्मिनल प्रकार (vt220, vt102, vt100, Linux किंवा ANSI) निवडा.

गेटी पोर्ट कॉन्फिगर करते आणि कनेक्शन होण्याची प्रतीक्षा करते. सिरीयल डिव्हाइसवरील सक्रिय कनेक्शन सीरिअल डिव्हाइसवरील उठलेल्या डेटा कॅरियर डिटेक्ट (DCD) पिनद्वारे दर्शविले जाते. कनेक्शन आढळल्यावर, गेटी प्रोग्राम लॉगिन: प्रॉम्प्ट जारी करतो आणि सिस्टम लॉगिन हाताळण्यासाठी लॉगिन प्रोग्रामला आमंत्रित करतो.
टीप टर्मिनल सर्व्हर मोड निवडल्याने त्या सिरीयल पोर्टसाठी पोर्ट मॅनेजर अक्षम होतो, त्यामुळे सूचना इ.साठी डेटा यापुढे लॉग केला जात नाही.

34

वापरकर्ता मॅन्युअल
3.1.5 सिरीयल ब्रिजिंग मोड सिरीयल ब्रिजिंगसह, एका कन्सोल सर्व्हरवरील नामांकित सिरीयल पोर्टवरील सिरीयल डेटा नेटवर्क पॅकेटमध्ये एन्कॅप्स्युलेट केला जातो आणि नेटवर्कवरून दुसऱ्या कन्सोल सर्व्हरवर नेला जातो जिथे तो सीरियल डेटा म्हणून दर्शविला जातो. दोन कन्सोल सर्व्हर IP नेटवर्कवर वर्च्युअल सीरियल केबल म्हणून काम करतात. एक कन्सोल सर्व्हर सर्व्हर म्हणून कॉन्फिगर केला आहे. ब्रिज करण्यासाठी सर्व्हर सिरीयल पोर्ट एकतर RFC2217 किंवा RAW सक्षम करून कन्सोल सर्व्हर मोडमध्ये सेट केले आहे. क्लायंट कन्सोल सर्व्हरसाठी, ब्रिजिंग करण्यासाठी सीरियल पोर्ट ब्रिजिंग मोडमध्ये सेट करणे आवश्यक आहे:
· सीरियल ब्रिजिंग मोड निवडा आणि सर्व्हर कन्सोल सर्व्हरचा IP पत्ता आणि रिमोट सिरीयल पोर्टचा TCP पोर्ट पत्ता निर्दिष्ट करा (RFC2217 ब्रिजिंगसाठी हे 5001-5048 असेल)
· डीफॉल्टनुसार, ब्रिजिंग क्लायंट RAW TCP वापरतो. तुम्ही सर्व्हर कन्सोल सर्व्हरवर निर्दिष्ट केलेला हा कन्सोल सर्व्हर मोड असल्यास RFC2217 निवडा
· SSH सक्षम करून तुम्ही स्थानिक इथरनेटवर संप्रेषण सुरक्षित करू शकता. की व्युत्पन्न करा आणि अपलोड करा.
3.1.6 सिस्लॉग इनबिल्ट लॉगिंग आणि मॉनिटरिंग व्यतिरिक्त जे सीरियल-संलग्न आणि नेटवर्क-संलग्न व्यवस्थापन प्रवेशांवर लागू केले जाऊ शकते, धडा 6 मध्ये समाविष्ट केले आहे, कन्सोल सर्व्हरला प्रत्येक सीरियल पोर्टवर रिमोट सिस्लॉग प्रोटोकॉलला समर्थन देण्यासाठी कॉन्फिगर केले जाऊ शकते. आधार:
· निवडलेल्या सिरीयल पोर्टवरील रहदारीचे लॉगिंग सिस्लॉग सर्व्हरवर सक्षम करण्यासाठी सिस्लॉग सुविधा/प्राधान्य फील्ड निवडा; आणि त्या लॉग केलेल्या संदेशांची क्रमवारी लावणे आणि त्यावर कार्य करणे (म्हणजे त्यांना पुनर्निर्देशित करणे / इशारा ईमेल पाठवणे.)
35

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
उदाampले, जर सिरीयल पोर्ट 3 ला जोडलेल्या संगणकाने त्याच्या सिरीयल कन्सोल पोर्टवर कधीही काहीही पाठवू नये, तर प्रशासक त्या पोर्टची सुविधा लोकल0 वर सेट करू शकतो (स्थानिक 0.. लोकल7 हे साइटच्या स्थानिक मूल्यांसाठी आहेत), आणि गंभीरतेला प्राधान्य . या प्राधान्याने, जर कन्सोल सर्व्हर syslog सर्व्हरला संदेश प्राप्त झाला, तर तो एक इशारा वाढवतो. धडा 6 पहा. 3.1.7 NMEA स्ट्रीमिंग ACM7000-L अंतर्गत GPS/सेल्युलर मॉडेमवरून GPS NMEA डेटा स्ट्रीमिंग प्रदान करू शकते. हा डेटा प्रवाह ACM मॉडेल्सवरील पोर्ट 5 वर सीरियल डेटा प्रवाह म्हणून सादर करतो.
NMEA सिरीयल पोर्ट कॉन्फिगर करताना सामान्य सेटिंग्ज (बॉड रेट इ.) दुर्लक्षित केल्या जातात. तुम्ही फिक्स फ्रिक्वेन्सी निर्दिष्ट करू शकता (म्हणजे हा GPS फिक्स रेट किती वेळा GPS फिक्स प्राप्त केला जातो हे ठरवतो). तुम्ही या पोर्टवर सर्व कन्सोल सर्व्हर मोड, सिस्लॉग आणि सीरियल ब्रिजिंग सेटिंग्ज देखील लागू करू शकता.
तुम्ही pmshell वापरू शकता, webप्रवाहात जाण्यासाठी shell, SSH, RFC2217 किंवा RawTCP:
उदाample, वापरून Web टर्मिनल:
36

वापरकर्ता मॅन्युअल

3.1.8 USB कन्सोल
यूएसबी पोर्टसह कन्सोल सर्व्हर सिस्को, एचपी, डेल आणि ब्रोकेड यासह विक्रेत्यांच्या विस्तृत श्रेणीतील डिव्हाइसेससाठी USB कन्सोल कनेक्शनला समर्थन देतात. जेव्हा यूएसबी-टू-सिरियल ॲडॉप्टर कनेक्ट केलेले असते तेव्हा हे USB पोर्ट प्लेन RS-232 सिरीयल पोर्ट म्हणून देखील कार्य करू शकतात.

हे यूएसबी पोर्ट नियमित पोर्ट मॅनेजर पोर्ट म्हणून उपलब्ध आहेत आणि मध्ये संख्यात्मकरित्या सादर केले जातात web सर्व RJ45 सिरीयल पोर्ट नंतर UI.

ACM7008-2 मध्ये कन्सोल सर्व्हरच्या मागील बाजूस आठ RJ45 सिरीयल पोर्ट आणि पुढील बाजूस चार USB पोर्ट आहेत. सिरीयल आणि नेटवर्क > सिरीयल पोर्ट मध्ये हे म्हणून सूचीबद्ध आहेत

पोर्ट # कनेक्टर

1

RJ45

2

RJ45

3

RJ45

4

RJ45

5

RJ45

6

RJ45

7

RJ45

8

RJ45

9

यूएसबी

10 USB

11 USB

12 USB

विशिष्ट ACM7008-2 सेल्युलर मॉडेल असल्यास, पोर्ट #13 — GPS साठी — देखील सूचीबद्ध केले जाईल.

7216-24U मध्ये 16 RJ45 सिरीयल पोर्ट आणि मागील बाजूस 24 USB पोर्ट तसेच दोन फ्रंट-फेसिंग USB पोर्ट आणि (सेल्युलर मॉडेलमध्ये) GPS आहेत.

RJ45 सिरीयल पोर्ट सिरीयल आणि नेटवर्क > सिरीयल पोर्ट मध्ये पोर्ट क्रमांक 1 म्हणून सादर केले जातात. 16 रीअरफेसिंग यूएसबी पोर्ट पोर्ट क्रमांक 24 घेतात आणि समोरचे यूएसबी पोर्ट अनुक्रमे पोर्ट क्रमांक 17 आणि 40 वर सूचीबद्ध आहेत. आणि, ACM41-42 प्रमाणे, विशिष्ट 7008-2U सेल्युलर मॉडेल असल्यास, GPS पोर्ट क्रमांक 7216 वर सादर केला जातो.

पोर्ट कॉन्फिगर करताना सामान्य सेटिंग्ज (बॉड रेट इ.) वापरल्या जातात, परंतु अंतर्निहित USB सीरियल चिपच्या अंमलबजावणीवर अवलंबून काही ऑपरेशन्स कार्य करू शकत नाहीत.

3.2 वापरकर्ते जोडा आणि संपादित करा
प्रशासक या मेनू निवडीचा वापर वापरकर्ते तयार करण्यासाठी, संपादित करण्यासाठी आणि हटवण्यासाठी आणि या प्रत्येक वापरकर्त्यासाठी प्रवेश परवानग्या परिभाषित करण्यासाठी वापरतो.

37

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन

वापरकर्त्यांना निर्दिष्ट सेवा, सीरियल पोर्ट, पॉवर उपकरणे आणि निर्दिष्ट नेटवर्क संलग्न होस्टमध्ये प्रवेश करण्यासाठी अधिकृत केले जाऊ शकते. या वापरकर्त्यांना पूर्ण प्रशासक दर्जा देखील दिला जाऊ शकतो (संपूर्ण कॉन्फिगरेशन आणि व्यवस्थापन आणि प्रवेश विशेषाधिकारांसह).

वापरकर्ते गटांमध्ये जोडले जाऊ शकतात. डीफॉल्टनुसार सहा गट सेट केले जातात:

प्रशासक

अमर्यादित कॉन्फिगरेशन आणि व्यवस्थापन विशेषाधिकार प्रदान करते.

pptpd

PPTP VPN सर्व्हरमध्ये प्रवेश करण्याची अनुमती देते. या गटातील वापरकर्त्यांनी त्यांचा पासवर्ड स्पष्ट मजकूरात संग्रहित केला आहे.

डायलिन

मोडेमद्वारे डायलिन प्रवेशास अनुमती देते. या गटातील वापरकर्त्यांनी त्यांचा पासवर्ड स्पष्ट मजकूरात संग्रहित केला आहे.

एफटीपी

एफटीपी प्रवेशाची अनुमती देते आणि file स्टोरेज उपकरणांमध्ये प्रवेश.

pmshell

डीफॉल्ट शेल pmshell वर सेट करते.

वापरकर्ते

वापरकर्त्यांना मूलभूत व्यवस्थापन विशेषाधिकार प्रदान करते.

प्रशासक गट सदस्यांना संपूर्ण प्रशासकीय विशेषाधिकार प्रदान करतो. प्रशासक वापरकर्ता सिस्टम > सेवांमध्ये सक्षम केलेल्या कोणत्याही सेवा वापरून कन्सोल सर्व्हरमध्ये प्रवेश करू शकतो ते या कनेक्शनसाठी सक्षम केलेल्या कोणत्याही सेवा वापरून कनेक्ट केलेल्या होस्ट किंवा सीरियल पोर्ट डिव्हाइसेसमध्ये देखील प्रवेश करू शकतात. केवळ विश्वसनीय वापरकर्त्यांना प्रशासक प्रवेश असावा
वापरकर्ता गट सदस्यांना कन्सोल सर्व्हर आणि कनेक्टेड होस्ट आणि सीरियल डिव्हाइसेसवर मर्यादित प्रवेश प्रदान करतो. हे वापरकर्ते फक्त व्यवस्थापन कन्सोल मेनूच्या व्यवस्थापन विभागात प्रवेश करू शकतात आणि त्यांच्याकडे कन्सोल सर्व्हरवर कमांड लाइन प्रवेश नाही. सक्षम केलेल्या सेवांचा वापर करून ते फक्त त्या होस्ट्स आणि सीरियल डिव्हाइसेसमध्ये प्रवेश करू शकतात जे त्यांच्यासाठी तपासले गेले आहेत.
pptd, dialin, ftp किंवा pmshell गटातील वापरकर्त्यांनी नामांकित व्यवस्थापित उपकरणांवर वापरकर्ता शेल प्रवेश प्रतिबंधित केला आहे परंतु त्यांना कन्सोल सर्व्हरवर थेट प्रवेश नसेल. हे जोडण्यासाठी वापरकर्त्यांनी वापरकर्ते किंवा प्रशासक गटांचे सदस्य देखील असणे आवश्यक आहे
प्रशासक विशिष्ट पॉवर डिव्हाइस, सीरियल पोर्ट आणि होस्ट प्रवेश परवानग्यांसह अतिरिक्त गट सेट करू शकतो. या अतिरिक्त गटांमधील वापरकर्त्यांना व्यवस्थापन कन्सोल मेनूमध्ये प्रवेश नाही किंवा त्यांच्याकडे कन्सोल सर्व्हरवर कोणतीही कमांड लाइन प्रवेश नाही.

38

वापरकर्ता मॅन्युअल
प्रशासक विशिष्ट पॉवर डिव्हाइस, सिरीयल पोर्ट आणि होस्ट ऍक्सेस परवानग्यांसह वापरकर्त्यांना सेट करू शकतो जे कोणत्याही गटाचे सदस्य नाहीत. या वापरकर्त्यांना व्यवस्थापन कन्सोल मेनूमध्ये प्रवेश नाही किंवा कन्सोल सर्व्हरवर कमांड लाइन प्रवेश नाही. 3.2.1 नवीन गट सेट करा नवीन गट आणि नवीन वापरकर्ते सेट करण्यासाठी आणि विशिष्ट गटांचे सदस्य म्हणून वापरकर्त्यांचे वर्गीकरण करण्यासाठी:
1. सर्व गट आणि वापरकर्ते प्रदर्शित करण्यासाठी सीरियल आणि नेटवर्क > वापरकर्ते आणि गट निवडा 2. नवीन गट जोडण्यासाठी गट जोडा क्लिक करा
3. प्रत्येक नवीन गटासाठी गटाचे नाव आणि वर्णन जोडा आणि या नवीन गटातील वापरकर्ते प्रवेश करू शकणाऱ्या प्रवेशयोग्य होस्ट, प्रवेशयोग्य पोर्ट आणि प्रवेशयोग्य RPC आउटलेट्स नामांकित करा.
4. लागू करा क्लिक करा 5. प्रशासक कोणताही जोडलेला गट संपादित किंवा हटवू शकतो 3.2.2 नवीन वापरकर्ते सेट करा नवीन वापरकर्ते सेट अप करण्यासाठी आणि विशिष्ट गटांचे सदस्य म्हणून वापरकर्त्यांचे वर्गीकरण करण्यासाठी: 1. प्रदर्शित करण्यासाठी सीरियल आणि नेटवर्क > वापरकर्ते आणि गट निवडा सर्व गट आणि वापरकर्ते 2. वापरकर्ता जोडा क्लिक करा
39

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
3. प्रत्येक नवीन वापरकर्त्यासाठी एक वापरकर्तानाव जोडा. तुम्ही वर्णन फील्डमध्ये वापरकर्त्याशी संबंधित माहिती (उदा. संपर्क तपशील) देखील समाविष्ट करू शकता. वापरकर्तानावामध्ये 1 ते 127 अल्फान्यूमेरिक वर्ण आणि "-" "_" आणि "." असे वर्ण असू शकतात.
4. वापरकर्त्याने कोणत्या गटांचे सदस्य व्हायचे आहे ते निर्दिष्ट करा 5. प्रत्येक नवीन वापरकर्त्यासाठी एक पुष्टी केलेला पासवर्ड जोडा. सर्व वर्णांना परवानगी आहे. 6. SSH पास-की प्रमाणीकरण वापरले जाऊ शकते. अधिकृत सार्वजनिक/खाजगी च्या सार्वजनिक की पेस्ट करा
अधिकृत SSH की फील्डमध्ये या वापरकर्त्यासाठी कीजोड 7. या वापरकर्त्यासाठी फक्त सार्वजनिक की प्रमाणीकरणास अनुमती देण्यासाठी पासवर्ड प्रमाणीकरण अक्षम करा तपासा
SSH 8 वापरताना. बाहेर जाणाऱ्या डायल-बॅक कनेक्शनला परवानगी देण्यासाठी डायल-इन पर्याय मेनूमध्ये डायल-बॅक सक्षम करा तपासा
या पोर्टमध्ये लॉग इन करून ट्रिगर केले जाईल. जेव्हा वापरकर्ता 9 मध्ये लॉग इन करतो तेव्हा कॉल-बॅक करण्यासाठी फोन नंबरसह डायल-बॅक फोन नंबर प्रविष्ट करा. प्रवेशयोग्य होस्ट आणि/किंवा प्रवेशयोग्य पोर्ट तपासा सिरीयल पोर्ट आणि नेटवर्क कनेक्ट केलेले होस्ट नामांकित करण्यासाठी वापरकर्त्यास 10 वर प्रवेश विशेषाधिकार मिळावेत अशी तुमची इच्छा आहे. तेथे कॉन्फिगर केलेले RPCs आहेत, वापरकर्ता कोणते आउटलेट नियंत्रित करू शकतो हे निर्दिष्ट करण्यासाठी प्रवेशयोग्य RPC आउटलेट तपासा (म्हणजे पॉवर चालू/बंद) 11. लागू करा क्लिक करा. नवीन वापरकर्ता प्रवेशयोग्य नेटवर्क डिव्हाइसेस, पोर्ट्स आणि RPC आउटलेट्समध्ये प्रवेश करण्यास सक्षम असेल. जर वापरकर्ता गट सदस्य असेल, तर ते गटामध्ये प्रवेश करण्यायोग्य इतर कोणत्याही डिव्हाइस/पोर्ट/आउटलेटमध्ये देखील प्रवेश करू शकतात
40

वापरकर्ता मॅन्युअल
तुम्ही सेट करू शकता अशा वापरकर्त्यांच्या संख्येवर किंवा सीरियल पोर्ट किंवा होस्टसाठी वापरकर्त्यांच्या संख्येवर मर्यादा नाहीत. एकाधिक वापरकर्ते एक पोर्ट किंवा होस्ट नियंत्रित/नियंत्रण करू शकतात. गटांच्या संख्येवर कोणतीही मर्यादा नाही आणि प्रत्येक वापरकर्ता अनेक गटांचा सदस्य असू शकतो. वापरकर्त्यास कोणत्याही गटाचा सदस्य असणे आवश्यक नाही, परंतु वापरकर्ता डीफॉल्ट वापरकर्ता गटाचा सदस्य असल्यास, ते पोर्ट व्यवस्थापित करण्यासाठी व्यवस्थापन कन्सोल वापरू शकणार नाहीत. कोणतीही मर्यादा नसताना, संख्या आणि गुंतागुंत वाढल्याने पुन्हा कॉन्फिगर करण्याची वेळ वाढते. आम्ही वापरकर्ते आणि गटांची एकूण संख्या 250 च्या खाली ठेवण्याची शिफारस करतो. प्रशासक कोणत्याही विद्यमान वापरकर्त्यांसाठी प्रवेश सेटिंग्ज देखील संपादित करू शकतो:
· सीरियल आणि नेटवर्क > वापरकर्ते आणि गट निवडा आणि वापरकर्ता प्रवेश विशेषाधिकार सुधारित करण्यासाठी संपादित करा क्लिक करा · वापरकर्ता काढण्यासाठी हटवा क्लिक करा · प्रवेश विशेषाधिकार तात्पुरते अवरोधित करण्यासाठी अक्षम करा क्लिक करा
3.3 प्रमाणीकरण
प्रमाणीकरण कॉन्फिगरेशन तपशीलांसाठी धडा 8 पहा.
3.4 नेटवर्क होस्ट
स्थानिक नेटवर्क केलेल्या संगणक किंवा उपकरणाचे निरीक्षण करण्यासाठी आणि दूरस्थपणे प्रवेश करण्यासाठी (होस्ट म्हणून संदर्भित) आपण होस्ट ओळखणे आवश्यक आहे:
1. सिरीयल आणि नेटवर्क > नेटवर्क होस्ट निवडल्याने वापरासाठी सक्षम केलेले नेटवर्क कनेक्ट केलेले सर्व होस्ट सादर केले जातात.
2. नवीन होस्टमध्ये प्रवेश सक्षम करण्यासाठी होस्ट जोडा क्लिक करा (किंवा विद्यमान होस्टसाठी सेटिंग्ज अद्यतनित करण्यासाठी संपादित करा निवडा)
41

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
3. यजमान PDU किंवा UPS पॉवर डिव्हाइस किंवा IPMI पॉवर कंट्रोलसह सर्व्हर असल्यास, RPC (IPMI आणि PDU साठी) किंवा UPS आणि डिव्हाइस प्रकार निर्दिष्ट करा. प्रशासक ही उपकरणे कॉन्फिगर करू शकतो आणि कोणत्या वापरकर्त्यांना दूरस्थपणे पॉवर सायकल चालविण्याची परवानगी आहे ते सक्षम करू शकतो. प्रकरण 7 पहा. अन्यथा डिव्हाइस प्रकार काहीही नाही वर सेट करा.
4. जर कन्सोल सर्व्हर वितरित नागिओस मॉनिटरिंग सक्षम करून कॉन्फिगर केले गेले असेल, तर निरीक्षण करण्यासाठी होस्टवर नामांकित सेवा सक्षम करण्यासाठी तुम्हाला Nagios सेटिंग्ज पर्याय देखील दिसतील.
5. लागू करा क्लिक करा. हे नवीन होस्ट तयार करते आणि त्याच नावाने एक नवीन व्यवस्थापित डिव्हाइस देखील तयार करते.
3.5 विश्वसनीय नेटवर्क
कन्सोल सर्व्हर सिरीयल पोर्टमध्ये प्रवेश मिळवण्यासाठी ट्रस्टेड नेटवर्क्स सुविधा तुम्हाला आयपी पत्ते नामांकित करण्याचा पर्याय देते ज्यावर वापरकर्ते स्थित असले पाहिजेत:
42

वापरकर्ता मॅन्युअल
1. सीरियल आणि नेटवर्क > विश्वसनीय नेटवर्क निवडा 2. नवीन विश्वसनीय नेटवर्क जोडण्यासाठी, नियम जोडा निवडा. नियमांच्या अनुपस्थितीत, प्रवेश नाही
ज्या IP पत्त्यावर वापरकर्ते शोधू शकतात त्यावरील मर्यादा.

3. प्रवेशयोग्य पोर्ट निवडा ज्यावर नवीन नियम लागू केला जाणार आहे
4. प्रवेशासाठी परवानगी असलेल्या सबनेटचा नेटवर्क पत्ता प्रविष्ट करा
5. त्या परवानगी दिलेल्या IP श्रेणीसाठी नेटवर्क मास्क टाकून ज्या पत्त्यांना परवानगी दिली जाणार आहे ते निर्दिष्ट करा उदा.
· विशिष्ट क्लास सी नेटवर्क कनेक्शन असलेल्या सर्व वापरकर्त्यांना नामांकित पोर्टवर परवानगी देण्यासाठी, खालील विश्वसनीय नेटवर्क नवीन नियम जोडा:

नेटवर्क IP पत्ता

204.15.5.0

सबनेट मास्क

255.255.255.0

· एका विशिष्ट IP पत्त्यावर असलेल्या केवळ एका वापरकर्त्याला जोडण्यासाठी परवानगी देण्यासाठी:

नेटवर्क IP पत्ता

204.15.5.13

सबनेट मास्क

255.255.255.255

· सर्व वापरकर्त्यांना IP पत्त्यांच्या विशिष्ट श्रेणीतून (204.15.5.129 ते 204.15.5.158 पर्यंतच्या तीस पत्त्यांपैकी कोणतेही म्हणा) नामनिर्देशित पोर्टशी कनेक्शनची परवानगी देण्यासाठी:

होस्ट/सबनेट पत्ता

204.15.5.128

सबनेट मास्क

255.255.255.224

6. लागू करा क्लिक करा

43

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
3.6 सीरियल पोर्ट कॅस्केडिंग
कॅस्केड पोर्ट्स तुम्हाला क्लस्टर डिस्ट्रिब्युटेड कन्सोल सर्व्हर करण्यास सक्षम करते जेणेकरून मोठ्या संख्येने सीरियल पोर्ट (1000 पर्यंत) कॉन्फिगर केले जाऊ शकतात आणि एका IP पत्त्याद्वारे प्रवेश केला जाऊ शकतो आणि एका व्यवस्थापन कन्सोलद्वारे व्यवस्थापित केला जाऊ शकतो. एक कन्सोल सर्व्हर, प्राइमरी, इतर कन्सोल सर्व्हरला नोड युनिट्स म्हणून नियंत्रित करते आणि नोड युनिट्सवरील सर्व सीरियल पोर्ट असे दिसतात जसे की ते प्राथमिकचा भाग आहेत. ओपनगियरचे क्लस्टरिंग प्रत्येक नोडला SSH कनेक्शनसह प्राथमिकशी जोडते. हे सार्वजनिक की प्रमाणीकरण वापरून केले जाते, त्यामुळे प्राथमिक SSH की जोडी वापरून प्रत्येक नोडमध्ये प्रवेश करू शकतो (संकेतशब्द वापरण्याऐवजी). हे प्राथमिक आणि नोड्स दरम्यान सुरक्षित प्रमाणीकृत संप्रेषण सुनिश्चित करते ज्यामुळे नोड कन्सोल सर्व्हर युनिट्स LAN वर किंवा जगभरात दूरस्थपणे वितरित केले जाऊ शकतात.
3.6.1 स्वयंचलितपणे SSH की व्युत्पन्न करा आणि अपलोड करा सार्वजनिक की प्रमाणीकरण सेट करण्यासाठी तुम्ही प्रथम RSA किंवा DSA की जोडी तयार करा आणि त्यांना प्राथमिक आणि नोड कन्सोल सर्व्हरमध्ये अपलोड करा. हे प्राथमिक पासून स्वयंचलितपणे केले जाऊ शकते:
44

वापरकर्ता मॅन्युअल
1. प्राथमिक व्यवस्थापन कन्सोलवर सिस्टम > प्रशासन निवडा
2. SSH की स्वयंचलितपणे व्युत्पन्न करा तपासा. 3. लागू करा क्लिक करा
पुढे तुम्ही RSA आणि/किंवा DSA वापरून की व्युत्पन्न करायच्या की नाही हे निवडणे आवश्यक आहे (अनिश्चित असल्यास, फक्त RSA निवडा). कीच्या प्रत्येक संचासाठी दोन मिनिटे लागतात आणि नवीन की त्या प्रकारच्या जुन्या की नष्ट करतात. नवीन जनरेशन चालू असताना, SSH की (उदा. कॅस्केडिंग) वर अवलंबून असलेली फंक्शन्स नवीन कीच्या सेटसह अपडेट होईपर्यंत कार्य करणे थांबवू शकतात. की व्युत्पन्न करण्यासाठी:
1. तुम्ही व्युत्पन्न करू इच्छित कीजसाठी बॉक्स चेक करा. 2. लागू करा क्लिक करा
3. एकदा नवीन की व्युत्पन्न झाल्यानंतर, लिंकवर क्लिक करा परत येण्यासाठी येथे क्लिक करा. कळा अपलोड केल्या आहेत
प्राथमिक आणि जोडलेल्या नोड्सवर.
3.6.2 स्वहस्ते SSH की व्युत्पन्न करा आणि अपलोड करा वैकल्पिकरित्या तुमच्याकडे RSA किंवा DSA की जोडी असल्यास तुम्ही त्यांना प्राथमिक आणि नोड कन्सोल सर्व्हरवर अपलोड करू शकता. प्राथमिक कन्सोल सर्व्हरवर की सार्वजनिक आणि खाजगी की जोडी अपलोड करण्यासाठी:
1. प्राथमिक व्यवस्थापन कन्सोलवर सिस्टम > प्रशासन निवडा
2. तुम्ही RSA (किंवा DSA) सार्वजनिक की संग्रहित केलेल्या स्थानावर ब्राउझ करा आणि ती SSH RSA (DSA) सार्वजनिक की वर अपलोड करा
3. संग्रहित RSA (किंवा DSA) खाजगी की ब्राउझ करा आणि ती SSH RSA (DSA) खाजगी की वर अपलोड करा 4. लागू करा क्लिक करा
45

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
पुढे, तुम्ही सार्वजनिक की नोडवर अधिकृत की म्हणून नोंदणी केली पाहिजे. एकाधिक नोड्ससह एका प्राथमिकच्या बाबतीत, तुम्ही प्रत्येक नोडसाठी एक RSA किंवा DSA सार्वजनिक की अपलोड करता.
1. नोडच्या व्यवस्थापन कन्सोलवर सिस्टम > प्रशासन निवडा 2. संग्रहित RSA (किंवा DSA) सार्वजनिक की ब्राउझ करा आणि ती नोडच्या SSH अधिकृत की वर अपलोड करा.
3. लागू करा वर क्लिक करा पुढील पायरी म्हणजे प्रत्येक नवीन नोड-प्राथमिक कनेक्शन फिंगरप्रिंट करणे. ही पायरी प्रमाणित करते की तुम्ही कोण आहात असे तुम्हाला वाटते यासाठी तुम्ही SSH सत्र स्थापन करत आहात. पहिल्या कनेक्शनवर नोडला भविष्यातील सर्व कनेक्शनवर वापरल्या जाणाऱ्या प्राथमिककडून फिंगरप्रिंट प्राप्त होतो: फिंगरप्रिंट प्रथम प्राथमिक सर्व्हरमध्ये रूट म्हणून लॉग इन करा आणि नोड रिमोट होस्टशी SSH कनेक्शन स्थापित करा:
# ssh remhost एकदा SSH कनेक्शन स्थापित झाल्यानंतर, तुम्हाला की स्वीकारण्यास सांगितले जाते. होय उत्तर द्या आणि फिंगरप्रिंट ज्ञात होस्टच्या सूचीमध्ये जोडला जाईल. तुम्हाला पासवर्ड देण्यास सांगितले असल्यास, की अपलोड करताना समस्या आली. 3.6.3 नोड्स आणि त्यांचे सिरीयल पोर्ट कॉन्फिगर करा प्राथमिक कन्सोल सर्व्हरवरून नोड सेट करणे आणि नोड सिरीयल पोर्ट कॉन्फिगर करणे सुरू करा:
1. प्राथमिक व्यवस्थापन कन्सोलवर सिरीयल आणि नेटवर्क > कॅसकेड पोर्ट्स निवडा: 2. क्लस्टरिंग समर्थन जोडण्यासाठी, नोड जोडा निवडा.
तुम्ही SSH की व्युत्पन्न करेपर्यंत तुम्ही नोड जोडू शकत नाही. नोड परिभाषित आणि कॉन्फिगर करण्यासाठी:
46

वापरकर्ता मॅन्युअल
1. नोड कन्सोल सर्व्हरसाठी रिमोट आयपी पत्ता किंवा DNS नाव प्रविष्ट करा 2. नोड 3 साठी संक्षिप्त वर्णन आणि एक लहान लेबल प्रविष्ट करा. पोर्ट्स 4 मध्ये नोड युनिटवरील सीरियल पोर्टची संपूर्ण संख्या प्रविष्ट करा. लागू करा क्लिक करा. हे प्राथमिक आणि नवीन नोड दरम्यान SSH बोगदा स्थापित करते
सिरीयल आणि नेटवर्क > कॅस्केड पोर्ट्स मेनू सर्व नोड्स आणि पोर्ट क्रमांक प्रदर्शित करतो जे प्राथमिक वर वाटप केले गेले आहेत. जर प्राथमिक कन्सोल सर्व्हरचे स्वतःचे 16 पोर्ट असतील, तर पोर्ट 1-16 प्राथमिकसाठी आधीच वाटप केले जातात, म्हणून जोडलेल्या पहिल्या नोडला पोर्ट क्रमांक 17 पुढे नियुक्त केला जातो. एकदा तुम्ही सर्व नोड कन्सोल सर्व्हर जोडले की, नोड सिरीयल पोर्ट आणि कनेक्ट केलेली उपकरणे कॉन्फिगर करण्यायोग्य असतात आणि प्राथमिकच्या व्यवस्थापन कन्सोल मेनूमधून प्रवेश करण्यायोग्य असतात आणि प्राथमिकच्या IP पत्त्याद्वारे प्रवेशयोग्य असतात.
1. योग्य सिरीयल आणि नेटवर्क > सिरीयल पोर्ट निवडा आणि सीरियल पोर्ट्स कॉन्फिगर करण्यासाठी संपादित करा
नोड.
2. प्रवेश विशेषाधिकारांसह नवीन वापरकर्ते जोडण्यासाठी योग्य सीरियल आणि नेटवर्क > वापरकर्ते आणि गट निवडा
नोड सिरीयल पोर्टवर (किंवा विद्यमान वापरकर्त्यांना प्रवेश विशेषाधिकार विस्तारित करण्यासाठी).
3. नेटवर्क पत्ते निर्दिष्ट करण्यासाठी योग्य सीरियल आणि नेटवर्क > विश्वसनीय नेटवर्क निवडा
नामांकित नोड सिरीयल पोर्ट्समध्ये प्रवेश करू शकतो. 4. नोड पोर्ट कनेक्शन कॉन्फिगर करण्यासाठी योग्य सूचना आणि लॉगिंग > अलर्ट निवडा, राज्य
बदला पॅटर्न जुळणी सूचना. जेव्हा तुम्ही लागू करा वर क्लिक करता तेव्हा प्राथमिक वर केलेले कॉन्फिगरेशन बदल सर्व नोड्सवर प्रसारित केले जातात.
3.6.4 नोड्स व्यवस्थापित करणे प्राथमिक नोड सिरीयल पोर्टच्या नियंत्रणात आहे. उदाampले, वापरकर्ता प्रवेश विशेषाधिकार बदलल्यास किंवा प्राथमिक वर कोणतेही सीरियल पोर्ट सेटिंग संपादित केल्यास, अद्यतनित कॉन्फिगरेशन files प्रत्येक नोडला समांतर पाठवले जातात. प्रत्येक नोड त्यांच्या स्थानिक कॉन्फिगरेशनमध्ये बदल करतो (आणि केवळ त्याच्या विशिष्ट सीरियल पोर्टशी संबंधित बदल करतो). कोणत्याही नोड सिरीयल पोर्टवरील सेटिंग्ज बदलण्यासाठी तुम्ही स्थानिक नोड व्यवस्थापन कन्सोल वापरू शकता (जसे की बॉड दर बदलणे). पुढील वेळी जेव्हा प्राथमिक कॉन्फिगरेशन पाठवते तेव्हा हे बदल अधिलिखित केले जातात file अद्यतन प्राथमिक सर्व नोड सिरीयल पोर्ट संबंधित फंक्शन्सच्या नियंत्रणात असताना, ते नोड नेटवर्क होस्ट कनेक्शनवर किंवा नोड कन्सोल सर्व्हर सिस्टमवर प्राथमिक नाही. नोड फंक्शन्स जसे की आयपी, एसएमटीपी आणि एसएनएमपी सेटिंग्ज, तारीख आणि वेळ, डीएचसीपी सर्व्हर प्रत्येक नोडमध्ये थेट प्रवेश करून व्यवस्थापित करणे आवश्यक आहे आणि जेव्हा कॉन्फिगरेशन बदल प्राथमिक पासून प्रसारित केले जातात तेव्हा ही फंक्शन्स लिहीली जात नाहीत. नोडचे नेटवर्क होस्ट आणि IPMI सेटिंग्ज प्रत्येक नोडवर कॉन्फिगर करणे आवश्यक आहे.
47

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
प्राथमिक व्यवस्थापन कन्सोल एक एकत्रित प्रदान करते view स्वतःच्या आणि संपूर्ण नोडच्या सीरियल पोर्टसाठी सेटिंग्ज. प्राथमिक पूर्णतः एकत्रित प्रदान करत नाही view. उदाampले, जर तुम्हाला प्राथमिक वरून कॅस्केड केलेल्या सिरीयल पोर्ट्समध्ये कोण लॉग इन केले आहे हे शोधायचे असेल, तर तुम्हाला दिसेल की स्थिती > सक्रिय वापरकर्ते केवळ तेच वापरकर्ते प्राइमरीच्या पोर्टवर सक्रिय आहेत, त्यामुळे तुम्हाला हे प्रदान करण्यासाठी सानुकूल स्क्रिप्ट लिहावे लागतील. view.
३.७ सीरियल पोर्ट रीडायरेक्शन (पोर्टशेअर)
Opengear चे पोर्ट शेअर सॉफ्टवेअर तुमच्या Windows आणि Linux ऍप्लिकेशन्सना रिमोट सीरियल पोर्ट उघडण्यासाठी आणि तुमच्या कन्सोल सर्व्हरशी कनेक्ट केलेल्या सिरीयल डिव्हाइसेसमधील डेटा वाचण्यासाठी आवश्यक असलेले व्हर्च्युअल सिरीयल पोर्ट तंत्रज्ञान वितरित करते.
प्रत्येक कन्सोल सर्व्हरसह पोर्टशेअर विनामूल्य पुरवले जाते आणि कन्सोल सर्व्हर पोर्टशी कनेक्ट केलेल्या कोणत्याही सीरियल डिव्हाइसमध्ये प्रवेश करण्यासाठी तुम्हाला एक किंवा अधिक संगणकांवर पोर्टशेअर स्थापित करण्याचा परवाना आहे. विंडोजसाठी पोर्टशेअर portshare_setup.exe ftp साइटवरून डाउनलोड केले जाऊ शकते. इंस्टॉलेशन आणि ऑपरेशनच्या तपशीलांसाठी पोर्टशेअर वापरकर्ता मॅन्युअल आणि क्विक स्टार्ट पहा. लिनक्ससाठी पोर्टशेअर लिनक्ससाठी पोर्टशेअर ड्रायव्हर कन्सोल सर्व्हर सिरीयल पोर्टला होस्ट ट्राय पोर्टवर मॅप करतो. Opengear ने Linux, AIX, HPUX, SCO, Solaris आणि UnixWare साठी ओपन सोर्स युटिलिटी म्हणून पोर्टशेअर-सिरियल-क्लायंट जारी केले आहे. ही उपयुक्तता ftp साइटवरून डाउनलोड केली जाऊ शकते. हे पोर्टशेअर सिरीयल पोर्ट रीडिरेक्टर तुम्हाला रिमोट कन्सोल सर्व्हरशी कनेक्ट केलेले सिरीयल डिव्हाइस वापरण्याची परवानगी देतो जसे की ते तुमच्या स्थानिक सिरीयल पोर्टशी कनेक्ट केलेले आहे. पोर्टशेअर-सिरियल-क्लायंट एक स्यूडो टीटी पोर्ट तयार करतो, सीरियल ॲप्लिकेशनला स्यूडो टीटी पोर्टशी जोडतो, स्यूडो टीटी पोर्टवरून डेटा प्राप्त करतो, तो नेटवर्कद्वारे कन्सोल सर्व्हरवर प्रसारित करतो आणि नेटवर्कद्वारे कन्सोल सर्व्हरकडून डेटा प्राप्त करतो आणि तो प्रसारित करतो. स्यूडो-टीटी पोर्टला. .तार file एफटीपी साइटवरून डाउनलोड केले जाऊ शकते. इंस्टॉलेशन आणि ऑपरेशनच्या तपशीलांसाठी पोर्टशेअर वापरकर्ता मॅन्युअल आणि क्विक स्टार्ट पहा.
48

वापरकर्ता मॅन्युअल
3.8 व्यवस्थापित उपकरणे
व्यवस्थापित डिव्हाइसेस पृष्ठ एकत्रितपणे सादर करते view कन्सोल सर्व्हरद्वारे प्रवेश आणि परीक्षण केले जाऊ शकणाऱ्या डिव्हाइसवरील सर्व कनेक्शनचे. ला view डिव्हाइसेसची जोडणी, सीरियल आणि नेटवर्क > व्यवस्थापित उपकरणे निवडा
ही स्क्रीन सर्व व्यवस्थापित उपकरणे त्यांच्या वर्णन/नोट्ससह आणि सर्व कॉन्फिगर केलेल्या कनेक्शनच्या सूचीसह प्रदर्शित करते:
· सिरीयल पोर्ट # (सीरियल कनेक्ट केलेले असल्यास) किंवा · USB (USB कनेक्ट केलेले असल्यास) · IP पत्ता (नेटवर्क कनेक्ट केलेले असल्यास) · पॉवर PDU/आउटलेट तपशील (लागू असल्यास) आणि कोणतेही UPS कनेक्शन जसे की सर्व्हरवर एकापेक्षा जास्त पॉवर कनेक्शन असू शकतात (उदा. दुहेरी वीज पुरवठा) आणि एकापेक्षा जास्त नेटवर्क कनेक्शन (उदा. BMC/सेवा प्रोसेसरसाठी). सर्व वापरकर्ते करू शकतात view व्यवस्थापित करा > उपकरणे निवडून हे व्यवस्थापित डिव्हाइस कनेक्शन. प्रशासक हे व्यवस्थापित डिव्हाइसेस आणि त्यांचे कनेक्शन संपादित आणि जोडू/हटवू शकतात. विद्यमान डिव्हाइस संपादित करण्यासाठी आणि नवीन कनेक्शन जोडण्यासाठी: 1. सीरियल आणि नेटवर्क > व्यवस्थापित डिव्हाइसेसवर संपादित करा निवडा आणि कनेक्शन जोडा क्लिक करा 2. नवीन कनेक्शनसाठी कनेक्शन प्रकार निवडा (सीरियल, नेटवर्क होस्ट, UPS किंवा RPC) आणि निवडा
कॉन्फिगर न केलेल्या होस्ट्स/पोर्ट्स/आउटलेटच्या प्रस्तुत सूचीमधील कनेक्शन
49

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
नवीन नेटवर्क कनेक्ट केलेले व्यवस्थापित डिव्हाइस जोडण्यासाठी: 1. प्रशासक सिरीयल आणि नेटवर्क > नेटवर्क होस्ट मेनूवर होस्ट जोडा वापरून नवीन नेटवर्क कनेक्ट केलेले व्यवस्थापित डिव्हाइस जोडतो. हे आपोआप संबंधित नवीन व्यवस्थापित डिव्हाइस तयार करते. 2. नवीन नेटवर्क कनेक्ट केलेले RPC किंवा UPS पॉवर डिव्हाइस जोडताना, तुम्ही नेटवर्क होस्ट सेट करा, त्याला RPC किंवा UPS म्हणून नियुक्त करा. संबंधित कनेक्शन कॉन्फिगर करण्यासाठी RPC कनेक्शन किंवा UPS कनेक्शन वर जा. ही कनेक्शन पायरी पूर्ण होईपर्यंत RPC/UPS होस्ट प्रमाणेच नाव/वर्णन असलेले नवीन व्यवस्थापित डिव्हाइस तयार केले जात नाही.
टीप नव्याने तयार केलेल्या PDU वरील आउटलेटची नावे आउटलेट 1 आणि आउटलेट 2 आहेत. जेव्हा तुम्ही आउटलेटमधून पॉवर काढणारे विशिष्ट व्यवस्थापित डिव्हाइस कनेक्ट करता, तेव्हा आउटलेट पॉवर व्यवस्थापित डिव्हाइसचे नाव घेते.
नवीन अनुक्रमे कनेक्ट केलेले व्यवस्थापित डिव्हाइस जोडण्यासाठी: 1. सिरीयल आणि नेटवर्क > सिरीयल पोर्ट मेनू वापरून सिरीयल पोर्ट कॉन्फिगर करा (विभाग 3.1 सीरियल पोर्ट कॉन्फिगर करा) 2. सिरीयल आणि नेटवर्क > व्यवस्थापित डिव्हाइसेस निवडा आणि डिव्हाइस जोडा क्लिक करा 3. डिव्हाइस प्रविष्ट करा व्यवस्थापित डिव्हाइससाठी नाव आणि वर्णन

4. कनेक्शन जोडा वर क्लिक करा आणि व्यवस्थापित डिव्हाइसला जोडणारा सीरियल आणि पोर्ट निवडा

5. UPS/RPC पॉवर कनेक्शन किंवा नेटवर्क कनेक्शन किंवा दुसरे सीरियल कनेक्शन जोडण्यासाठी जोडणी जोडा क्लिक करा

6. लागू करा क्लिक करा

टीप

सीरिअली कनेक्ट केलेले RPC UPS किंवा EMD डिव्हाइस सेट अप करण्यासाठी, सिरीयल पोर्ट कॉन्फिगर करा, ते डिव्हाइस म्हणून नियुक्त करा आणि सिरीयल आणि नेटवर्क > RPC कनेक्शन (किंवा UPS कनेक्शन किंवा पर्यावरणीय) मध्ये त्या डिव्हाइसचे नाव आणि वर्णन एंटर करा. हे RPC/UPS होस्ट प्रमाणेच नाव/वर्णन असलेले संबंधित नवीन व्यवस्थापित डिव्हाइस तयार करते. या नव्याने तयार केलेल्या PDU वरील आउटलेटची नावे आउटलेट 1 आणि आउटलेट 2 आहेत. तुम्ही आउटलेटमधून पॉवर काढणारे व्यवस्थापित डिव्हाइस कनेक्ट करता तेव्हा, आउटलेट समर्थित व्यवस्थापित डिव्हाइसचे नाव घेते.

3.9 IPsec VPN
ACM7000, CM7100, आणि IM7200 मध्ये Openswan, IPsec (IP सुरक्षा) प्रोटोकॉलची Linux अंमलबजावणी समाविष्ट आहे, ज्याचा वापर आभासी खाजगी नेटवर्क (VPN) कॉन्फिगर करण्यासाठी केला जाऊ शकतो. VPN एकाधिक साइट्स किंवा रिमोट प्रशासकांना इंटरनेटवर सुरक्षितपणे कन्सोल सर्व्हर आणि व्यवस्थापित डिव्हाइसेसमध्ये प्रवेश करण्याची अनुमती देते.

50

वापरकर्ता मॅन्युअल
प्रशासक रिमोट साइट्सवर वितरित कन्सोल सर्व्हर आणि त्यांच्या मध्यवर्ती कार्यालय नेटवर्कवर व्हीपीएन गेटवे (जसे की IOS IPsec चालवणारा सिस्को राउटर) दरम्यान एन्क्रिप्टेड प्रमाणीकृत VPN कनेक्शन स्थापित करू शकतो:
केंद्रीय कार्यालयातील वापरकर्ते रिमोट कन्सोल सर्व्हर आणि कनेक्टेड सिरीयल कन्सोल उपकरणे आणि मशीन्स दूरस्थ स्थानावर व्यवस्थापन LAN सबनेटवर सुरक्षितपणे प्रवेश करू शकतात जणू ते स्थानिक आहेत.
· या सर्व रिमोट कन्सोल सर्व्हरचे सेंट्रल नेटवर्कवर CMS6000 सह परीक्षण केले जाऊ शकते · सीरियल ब्रिजिंगसह, सेंट्रल ऑफिस मशीनवरील कंट्रोलरकडून सीरियल डेटा सुरक्षितपणे ठेवता येतो
रिमोट साइट्सवर सीरिअली नियंत्रित उपकरणांशी कनेक्ट केलेले रोड वॉरियर ॲडमिनिस्ट्रेटर व्हीपीएन IPsec सॉफ्टवेअर क्लायंटचा वापर दूरस्थपणे कन्सोल सर्व्हर आणि व्यवस्थापन LAN सबनेटवरील प्रत्येक मशीनमध्ये रिमोट स्थानावर प्रवेश करण्यासाठी करू शकतो.
IPsec चे कॉन्फिगरेशन खूपच क्लिष्ट आहे त्यामुळे खाली वर्णन केल्याप्रमाणे Opengear मूलभूत सेटअपसाठी GUI इंटरफेस प्रदान करते. VPN गेटवे सक्षम करण्यासाठी:
1. सिरीयल आणि नेटवर्क मेनूवर IPsec VPN निवडा
2. जोडा क्लिक करा आणि जोडा IPsec टनेल स्क्रीन पूर्ण करा 3. तुम्ही जोडत असलेला IPsec बोगदा ओळखू इच्छित असलेले कोणतेही वर्णनात्मक नाव प्रविष्ट करा जसे की
WestStOutlet-VPN
51

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
4. वापरण्याजोगी प्रमाणीकरण पद्धत निवडा, एकतर RSA डिजिटल स्वाक्षरी किंवा सामायिक गुप्त (PSK) o तुम्ही RSA निवडल्यास तुम्हाला की व्युत्पन्न करण्यासाठी येथे क्लिक करण्यास सांगितले जाईल. हे कन्सोल सर्व्हरसाठी (डावी सार्वजनिक की) एक RSA सार्वजनिक की व्युत्पन्न करते. रिमोट गेटवेवर वापरायची की शोधा, ती उजव्या सार्वजनिक कीमध्ये कट आणि पेस्ट करा
o तुम्ही शेअर केलेले गुपित निवडल्यास, पूर्व-सामायिक रहस्य (PSK) प्रविष्ट करा. PSK हे बोगद्याच्या दुसऱ्या टोकाला कॉन्फिगर केलेल्या PSK शी जुळले पाहिजे
5. ऑथेंटिकेशन प्रोटोकॉलमध्ये वापरण्यासाठी ऑथेंटिकेशन प्रोटोकॉल निवडा. एकतर ESP (एनकॅप्स्युलेटिंग सिक्युरिटी पेलोड) एन्क्रिप्शनचा भाग म्हणून प्रमाणित करा किंवा AH (ऑथेंटिकेशन हेडर) प्रोटोकॉल वापरून स्वतंत्रपणे.
52

वापरकर्ता मॅन्युअल
6. डावा ID आणि उजवा ID प्रविष्ट करा. हा आयडेंटिफायर आहे जो स्थानिक होस्ट/गेटवे आणि रिमोट होस्ट/गेटवे IPsec निगोशिएशन आणि ऑथेंटिकेशनसाठी वापरतात. प्रत्येक आयडीमध्ये @ समाविष्ट असणे आवश्यक आहे आणि पूर्ण पात्र डोमेन नाव (उदा. left@example.com)
7. या Opengear VPN गेटवेचा सार्वजनिक IP किंवा DNS पत्ता डावा पत्ता म्हणून प्रविष्ट करा. डीफॉल्ट मार्गाचा इंटरफेस वापरण्यासाठी तुम्ही हे रिकामे सोडू शकता
8. उजव्या पत्त्यामध्ये बोगद्याच्या दूरस्थ टोकाचा सार्वजनिक IP किंवा DNS पत्ता प्रविष्ट करा (फक्त जर रिमोटच्या टोकाला स्थिर किंवा DynDNS पत्ता असेल). अन्यथा हे रिकामे सोडा
9. जर Opengear VPN गेटवे स्थानिक सबनेटसाठी VPN गेटवे म्हणून काम करत असेल (उदा. कन्सोल सर्व्हरमध्ये मॅनेजमेंट LAN कॉन्फिगर केलेले असेल) तर डाव्या सबनेटमध्ये खाजगी सबनेट तपशील प्रविष्ट करा. CIDR नोटेशन वापरा (जेथे IP पत्ता क्रमांक स्लॅश आणि नेटमास्कच्या बायनरी नोटेशनमध्ये `एक' बिट्सची संख्या आहे). उदाample, 192.168.0.0/24 हा IP पत्ता सूचित करतो जेथे पहिले 24 बिट नेटवर्क पत्ता म्हणून वापरले जातात. हे 255.255.255.0 सारखेच आहे. जर व्हीपीएन प्रवेश फक्त कन्सोल सर्व्हर आणि त्याच्या संलग्न सिरीयल कन्सोल उपकरणांसाठी असेल तर, डावे सबनेट रिक्त सोडा
10. रिमोटच्या टोकाला VPN गेटवे असल्यास, उजव्या सबनेटमध्ये खाजगी सबनेट तपशील प्रविष्ट करा. CIDR नोटेशन वापरा आणि फक्त रिमोट होस्ट असल्यास रिक्त सोडा
11. जर बोगदा कनेक्शन डाव्या कन्सोल सर्व्हरच्या टोकापासून सुरू करायचे असेल तर सुरू करा टनल निवडा. जर रिमोट एंड स्टॅटिक (किंवा DynDNS) IP पत्त्यासह कॉन्फिगर केला असेल तरच हे VPN गेटवे (डावीकडे) वरून सुरू केले जाऊ शकते.
12. बदल जतन करण्यासाठी लागू करा क्लिक करा
टीप कन्सोल सर्व्हरवर सेट केलेले कॉन्फिगरेशन तपशील (ज्याला डावे किंवा स्थानिक होस्ट म्हणून संदर्भित) रिमोट (उजवे) होस्ट/गेटवे किंवा सॉफ्टवेअर क्लायंट कॉन्फिगर करताना प्रविष्ट केलेल्या सेटअपशी जुळले पाहिजे. या रिमोट एंड्स कॉन्फिगर करण्याच्या तपशीलांसाठी http://www.opengear.com/faq.html पहा
3.10 OpenVPN
फर्मवेअर V7000 सह ACM7100, CM7200, आणि IM3.2 आणि नंतर OpenVPN समाविष्ट आहे. OpenVPN एन्क्रिप्शन, प्रमाणीकरण आणि प्रमाणीकरणासाठी OpenSSL लायब्ररी वापरते, याचा अर्थ ते की एक्सचेंजसाठी SSL/TSL (सिक्योर सॉकेट लेयर/ट्रान्सपोर्ट लेयर सिक्युरिटी) वापरते आणि डेटा आणि कंट्रोल चॅनेल दोन्ही एन्क्रिप्ट करू शकते. OpenVPN वापरल्याने X.509 PKI (सार्वजनिक की इन्फ्रास्ट्रक्चर) किंवा सानुकूल कॉन्फिगरेशन वापरून क्रॉस-प्लॅटफॉर्म, पॉइंट-टू-पॉइंट VPN तयार करण्याची परवानगी मिळते. files OpenVPN असुरक्षित नेटवर्कवर एकाच TCP/UDP पोर्टद्वारे डेटाच्या सुरक्षित टनेलिंगला अनुमती देते, अशा प्रकारे एकाधिक साइट्सवर सुरक्षित प्रवेश आणि इंटरनेटवरील कन्सोल सर्व्हरवर सुरक्षित रिमोट प्रशासन प्रदान करते. OpenVPN सर्व्हर आणि क्लायंट दोघांनाही डायनॅमिक आयपी पत्ते वापरण्याची परवानगी देते त्यामुळे क्लायंट गतिशीलता प्रदान करते. उदाampत्यामुळे, डेटा सेंटरमध्ये रोमिंग विंडो क्लायंट आणि ओपनगियर कन्सोल सर्व्हर दरम्यान एक OpenVPN बोगदा स्थापित केला जाऊ शकतो. OpenVPN चे कॉन्फिगरेशन जटिल असू शकते म्हणून खाली वर्णन केल्याप्रमाणे Opengear मूलभूत सेटअपसाठी GUI इंटरफेस प्रदान करते. अधिक तपशीलवार माहिती http://www.openvpn.net वर उपलब्ध आहे
3.10.1 OpenVPN सक्षम करा 1. सिरीयल आणि नेटवर्क मेनूवर OpenVPN निवडा
53

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
2. जोडा वर क्लिक करा आणि जोडा ओपनव्हीपीएन टनेल स्क्रीन पूर्ण करा 3. तुम्ही जोडत असलेले ओपनव्हीपीएन टनेल ओळखू इच्छित असलेले कोणतेही वर्णनात्मक नाव प्रविष्ट करा.ample
NorthStOutlet-VPN
4. वापरण्यासाठी प्रमाणीकरण पद्धत निवडा. प्रमाणपत्रे वापरून प्रमाणीकरण करण्यासाठी PKI (X.509 प्रमाणपत्रे) निवडा किंवा सानुकूल कॉन्फिगरेशन अपलोड करण्यासाठी सानुकूल कॉन्फिगरेशन निवडा files सानुकूल कॉन्फिगरेशन /etc/config मध्ये संग्रहित करणे आवश्यक आहे.
टीप तुम्ही PKI निवडल्यास, स्थापित करा: वेगळे प्रमाणपत्र (सार्वजनिक की म्हणूनही ओळखले जाते). हे प्रमाणपत्र File एक *.crt आहे file सर्व्हर आणि प्रत्येक क्लायंटसाठी खाजगी की टाइप करा. ही खाजगी की File एक *.की आहे file प्रकार
प्राथमिक प्रमाणपत्र प्राधिकरण (CA) प्रमाणपत्र आणि की जी प्रत्येक सर्व्हरवर स्वाक्षरी करण्यासाठी वापरली जाते
आणि ग्राहक प्रमाणपत्रे. हे रूट CA प्रमाणपत्र एक *.crt आहे file सर्व्हरसाठी टाइप करा, तुम्हाला dh1024.pem (डिफी हेलमन पॅरामीटर्स) देखील आवश्यक असू शकतात. मूलभूत RSA की व्यवस्थापनाच्या मार्गदर्शकासाठी http://openvpn.net/easyrsa.html पहा. पर्यायी प्रमाणीकरण पद्धतींसाठी http://openvpn.net/index.php/documentation/howto.html#auth पहा.
5. ट्यून-आयपी किंवा टॅप-इथरनेट वापरण्यासाठी डिव्हाइस ड्रायव्हर निवडा. TUN (नेटवर्क टनल) आणि TAP (नेटवर्क टॅप) ड्रायव्हर्स हे व्हर्च्युअल नेटवर्क ड्रायव्हर्स आहेत जे अनुक्रमे IP टनेलिंग आणि इथरनेट टनेलिंगला समर्थन देतात. TUN आणि TAP हे लिनक्स कर्नलचे भाग आहेत.
6. प्रोटोकॉल म्हणून UDP किंवा TCP निवडा. UDP हे OpenVPN साठी डीफॉल्ट आणि पसंतीचे प्रोटोकॉल आहे. 7. कॉम्प्रेशन सक्षम किंवा अक्षम करण्यासाठी कम्प्रेशन बटण तपासा किंवा अनचेक करा. 8. टनल मोडमध्ये, हे बोगद्याचे क्लायंट किंवा सर्व्हर टोक आहे की नाही हे नामनिर्देशित करा. म्हणून चालू असताना
सर्व्हर, कन्सोल सर्व्हर एकाच पोर्टवर VPN सर्व्हरशी कनेक्ट करणाऱ्या एकाधिक क्लायंटला समर्थन देतो.
54

वापरकर्ता मॅन्युअल
3.10.2 सर्व्हर किंवा क्लायंट म्हणून कॉन्फिगर करा
1. निवडलेल्या टनेल मोडवर अवलंबून क्लायंट तपशील किंवा सर्व्हर तपशील पूर्ण करा. o जर क्लायंट निवडला गेला असेल, तर प्राथमिक सर्व्हरचा पत्ता हा OpenVPN सर्व्हरचा पत्ता असतो. o सर्व्हर निवडला असल्यास, IP पूल नेटवर्क पत्ता आणि IP पूलसाठी IP पूल नेटवर्क मास्क प्रविष्ट करा. IP पूल नेटवर्क ॲड्रेस/मास्कद्वारे परिभाषित केलेले नेटवर्क क्लायंटला कनेक्ट करण्यासाठी पत्ते देण्यासाठी वापरले जाते.
2. बदल जतन करण्यासाठी लागू करा क्लिक करा
55

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
3. प्रमाणीकरण प्रमाणपत्रे प्रविष्ट करण्यासाठी आणि files, OpenVPN व्यवस्थापित करा निवडा Files टॅब. संबंधित प्रमाणीकरण प्रमाणपत्रे अपलोड किंवा ब्राउझ करा आणि files.
4. बदल जतन करण्यासाठी अर्ज करा. जतन केले fileअपलोड बटणाच्या उजव्या बाजूला लाल रंगात s प्रदर्शित केले जातात.
5. OpenVPN सक्षम करण्यासाठी, OpenVPN बोगदा संपादित करा
56

वापरकर्ता मॅन्युअल
6. सक्षम बटण तपासा. 7. बदल जतन करण्यासाठी अर्ज करा टीप टाळण्यासाठी OpenVPN सह कार्य करताना कन्सोल सर्व्हर सिस्टम वेळ योग्य असल्याची खात्री करा
प्रमाणीकरण समस्या.
8. बोगदा कार्यान्वित असल्याचे सत्यापित करण्यासाठी स्थिती मेनूवरील आकडेवारी निवडा.
57

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
3.10.3 Windows OpenVPN क्लायंट आणि सर्व्हर सेट अप हा विभाग Windows OpenVPN क्लायंट किंवा Windows OpenVPN सर्व्हरची स्थापना आणि कॉन्फिगरेशन आणि कन्सोल सर्व्हरवर VPN कनेक्शन सेट अप करण्याची रूपरेषा देतो. कन्सोल सर्व्हर प्री-शेअर सिक्रेट (स्टॅटिक की) साठी GUI वरून विंडोज क्लायंट कॉन्फिगरेशन स्वयंचलितपणे व्युत्पन्न करतात File) कॉन्फिगरेशन.
वैकल्पिकरित्या Windows सॉफ्टवेअरसाठी OpenVPN GUI (ज्यात मानक OpenVPN पॅकेज आणि Windows GUI समाविष्ट आहे) http://openvpn.net वरून डाउनलोड केले जाऊ शकते. एकदा विंडोज मशीनवर स्थापित झाल्यानंतर, टास्कबारच्या उजव्या बाजूला असलेल्या सूचना क्षेत्रामध्ये एक OpenVPN चिन्ह जोडला जातो. व्हीपीएन कनेक्शन सुरू करण्यासाठी आणि थांबवण्यासाठी, कॉन्फिगरेशन संपादित करण्यासाठी आणि या चिन्हावर उजवे क्लिक करा view नोंदी
जेव्हा OpenVPN सॉफ्टवेअर चालू होते, C:Program FilesOpenVPNconfig फोल्डर .opvn साठी स्कॅन केले आहे files हे फोल्डर नवीन कॉन्फिगरेशनसाठी पुन्हा तपासले आहे files जेव्हा जेव्हा OpenVPN GUI चिन्हावर उजवे क्लिक केले जाते. एकदा OpenVPN स्थापित झाल्यानंतर, एक कॉन्फिगरेशन तयार करा file:
58

वापरकर्ता मॅन्युअल

मजकूर संपादक वापरून, xxxx.ovpn तयार करा file आणि C:Program मध्ये सेव्ह करा FilesOpenVPNconfig. उदाample, C: कार्यक्रम FilesOpenVPNconfigclient.ovpn
एक माजीampOpenVPN विंडोज क्लायंट कॉन्फिगरेशनचे le file खाली दर्शविले आहे:
# वर्णन: IM4216_client क्लायंट proto udp क्रियापद 3 dev tun remote 192.168.250.152 port 1194 ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\client.crt की c:\sbinvpnkeys\client.crt की c:-sbinist per keyist no-keyist. tun comp-lzo
एक माजीampOpenVPN विंडोज सर्व्हर कॉन्फिगरेशनचे le file खाली दर्शविले आहे:
सर्व्हर 10.100.10.0 255.255.255.0 पोर्ट 1194 कीपलिव्ह 10 120 प्रोटो यूडीपी एमएसएसएफआयएक्स 1400 पर्सिस्ट-की पर्सिस्ट-ट्यून डेव ट्यून सी सी सी: \ ओपनव्हीपीएनकीज \ सीएसीआरटी प्रमाणपत्र सी: \ ओपनव्हीपीएनकीज \ सर्व्हर.सीआरटी की सी: \ ओपनव्हीपीएनके \ सर्व्हर. की dh c:\openvpnkeys\dh.pem comp-lzo क्रियापद 1 syslog IM4216_OpenVPN_Server
विंडोज क्लायंट/सर्व्हर कॉन्फिगरेशन file पर्याय आहेत:

पर्याय #description: क्लायंट सर्व्हर प्रोटो udp प्रोटो tcp mssfix क्रियापद
देव तुन देव टॅप

वर्णन ही कॉन्फिगरेशनचे वर्णन करणारी टिप्पणी आहे. टिप्पणी ओळी `#' ने सुरू होतात आणि OpenVPN द्वारे त्याकडे दुर्लक्ष केले जाते. हे क्लायंट किंवा सर्व्हर कॉन्फिगरेशन असेल की नाही ते निर्दिष्ट करा file. सर्व्हर कॉन्फिगरेशनमध्ये file, IP पत्ता पूल आणि नेटमास्क परिभाषित करा. उदाample, सर्व्हर 10.100.10.0 255.255.255.0 प्रोटोकॉल UDP किंवा TCP वर सेट करा. क्लायंट आणि सर्व्हरने समान सेटिंग्ज वापरणे आवश्यक आहे. Mssfix पॅकेटचा कमाल आकार सेट करते. समस्या उद्भवल्यास हे फक्त UDP साठी उपयुक्त आहे.
लॉग सेट करा file शब्दशः पातळी. लॉग व्हर्बोसिटी पातळी 0 (किमान) ते 15 (कमाल) पर्यंत सेट केली जाऊ शकते. उदाample, 0 = घातक त्रुटी वगळता मूक 3 = मध्यम आउटपुट, सामान्य वापरासाठी चांगले 5 = डीबगिंग कनेक्शन समस्यांसाठी मदत करते 9 = व्हर्बोज, ट्रबलशूटिंगसाठी उत्कृष्ट एक राउटेड IP बोगदा तयार करण्यासाठी `dev tun' निवडा किंवा तयार करण्यासाठी `dev tap' निवडा इथरनेट बोगदा. क्लायंट आणि सर्व्हरने समान सेटिंग्ज वापरणे आवश्यक आहे.

59

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन

दूरस्थ पोर्ट Keepalive
http-प्रॉक्सी cafile नाव>
प्रमाणपत्रfile नाव>
कीfile नाव>
डी एचfile name> Nobind persist-key persist-tun cypher BF-CBC Blowfish (डिफॉल्ट) सायफर AES-128-CBC AES सायफर DES-EDE3-CBC Triple-DES comp-lzo syslog

क्लायंट म्हणून काम करत असताना OpenVPN सर्व्हरचे होस्टनाव/IP. DNS होस्टनाव किंवा सर्व्हरचा स्थिर IP पत्ता प्रविष्ट करा. सर्व्हरचा UDP/TCP पोर्ट. OpenVPN सत्र जिवंत ठेवण्यासाठी Keepalive पिंग वापरते. 'Keepalive 10 120′ प्रत्येक 10 सेकंदाला पिंग करते आणि 120 सेकंदांच्या कालावधीत कोणतेही पिंग न मिळाल्यास रिमोट पीअर डाउन आहे असे गृहीत धरते. सर्व्हरमध्ये प्रवेश करण्यासाठी प्रॉक्सी आवश्यक असल्यास, प्रॉक्सी सर्व्हरचे DNS नाव किंवा IP आणि पोर्ट क्रमांक प्रविष्ट करा. CA प्रमाणपत्र प्रविष्ट करा file नाव आणि स्थान. त्याच सीए प्रमाणपत्र file सर्व्हर आणि सर्व क्लायंटद्वारे वापरले जाऊ शकते. टीप: डिरेक्टरी पाथमधील प्रत्येक `` ` \' ने बदलल्याचे सुनिश्चित करा. उदाample, c:openvpnkeysca.crt होईल c:\openvpnkeys\ca.crt क्लायंटचे किंवा सर्व्हरचे प्रमाणपत्र प्रविष्ट करा file नाव आणि स्थान. प्रत्येक क्लायंटचे स्वतःचे प्रमाणपत्र आणि की असणे आवश्यक आहे files टीप: डिरेक्टरी पाथमधील प्रत्येक `` ` \' ने बदलल्याचे सुनिश्चित करा. प्रविष्ट करा file क्लायंट किंवा सर्व्हरच्या कीचे नाव आणि स्थान. प्रत्येक क्लायंटचे स्वतःचे प्रमाणपत्र आणि की असणे आवश्यक आहे files टीप: डिरेक्टरी पाथमधील प्रत्येक `` ` \' ने बदलल्याचे सुनिश्चित करा. हे फक्त सर्व्हरद्वारे वापरले जाते. डिफी-हेलमन पॅरामीटर्ससह कीचा मार्ग प्रविष्ट करा. जेव्हा क्लायंटला स्थानिक पत्त्यावर किंवा विशिष्ट स्थानिक पोर्ट क्रमांकाशी बंधनकारक करण्याची आवश्यकता नसते तेव्हा `नोबिंड' वापरला जातो. बहुतेक क्लायंट कॉन्फिगरेशनमध्ये ही स्थिती आहे. हा पर्याय रीस्टार्टवर की पुन्हा लोड होण्यास प्रतिबंध करतो. हा पर्याय TUN/TAP डिव्हाइस बंद होण्यास आणि रीस्टार्ट होण्यास प्रतिबंधित करतो. एक क्रिप्टोग्राफिक सिफर निवडा. क्लायंट आणि सर्व्हरने समान सेटिंग्ज वापरणे आवश्यक आहे.
OpenVPN लिंकवर कॉम्प्रेशन सक्षम करा. हे क्लायंट आणि सर्व्हर दोन्हीवर सक्षम केले जाणे आवश्यक आहे. डीफॉल्टनुसार, लॉग सिस्लॉगमध्ये किंवा विंडोवर सेवा म्हणून चालत असल्यास, प्रोग्राममध्ये असतात. FilesOpenVPNlog निर्देशिका.

क्लायंट/सर्व्हर कॉन्फिगरेशनच्या निर्मितीनंतर OpenVPN बोगदा सुरू करण्यासाठी files: 1. सूचना क्षेत्रातील OpenVPN चिन्हावर उजवे क्लिक करा 2. नवीन तयार केलेले क्लायंट किंवा सर्व्हर कॉन्फिगरेशन निवडा. 3. कनेक्ट वर क्लिक करा

4. लॉग file कनेक्शन स्थापित झाल्यावर प्रदर्शित केले जाते
60

वापरकर्ता मॅन्युअल
5. एकदा स्थापित झाल्यानंतर, OpenVPN चिन्ह यशस्वी कनेक्शन आणि नियुक्त केलेला IP दर्शविणारा संदेश प्रदर्शित करतो. ही माहिती, तसेच कनेक्शन स्थापित केल्याची वेळ, OpenVPN चिन्हावर स्क्रोल करून उपलब्ध आहे.
3.11 PPTP VPN
कन्सोल सर्व्हरमध्ये PPTP (पॉइंट-टू-पॉइंट टनेलिंग प्रोटोकॉल) सर्व्हर समाविष्ट आहे. PPTP भौतिक किंवा आभासी सिरीयल लिंकवर संप्रेषणासाठी वापरला जातो. PPP एंडपॉइंट्स स्वतःसाठी एक आभासी IP पत्ता परिभाषित करतात. नेटवर्कचे मार्ग या IP पत्त्यांसह गेटवे म्हणून परिभाषित केले जाऊ शकतात, ज्यामुळे ट्रॅफिक बोगद्यातून पाठवले जाते. PPTP भौतिक PPP एंडपॉइंट्स दरम्यान एक बोगदा स्थापित करते आणि संपूर्ण बोगद्यातून डेटा सुरक्षितपणे वाहतूक करते.
PPTP चे सामर्थ्य हे त्याचे कॉन्फिगरेशन आणि विद्यमान मायक्रोसॉफ्ट इन्फ्रास्ट्रक्चरमध्ये एकत्रीकरण करणे आहे. हे सामान्यत: सिंगल रिमोट विंडोज क्लायंट कनेक्ट करण्यासाठी वापरले जाते. तुम्ही तुमचा पोर्टेबल कॉम्प्युटर एखाद्या बिझनेस ट्रिपला घेऊन गेल्यास, तुम्ही तुमच्या इंटरनेट ऍक्सेस सर्व्हिस प्रोव्हायडरशी (ISP) कनेक्ट करण्यासाठी स्थानिक नंबर डायल करू शकता आणि इंटरनेटवरील तुमच्या ऑफिस नेटवर्कमध्ये दुसरे कनेक्शन (बोगदा) तयार करू शकता आणि तुमच्याकडे समान प्रवेश आहे. कॉर्पोरेट नेटवर्क जसे की आपण थेट आपल्या कार्यालयातून कनेक्ट केलेले आहात. दूरसंचारक त्यांच्या केबल मॉडेमवर किंवा त्यांच्या स्थानिक ISP ला DSL लिंक वर VPN बोगदा देखील सेट करू शकतात.
61

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
रिमोट विंडोज क्लायंटवरून तुमच्या Opengear उपकरण आणि स्थानिक नेटवर्कवर PPTP कनेक्शन सेट करण्यासाठी:
1. तुमच्या Opengear उपकरणावर PPTP VPN सर्व्हर सक्षम आणि कॉन्फिगर करा 2. Opengear उपकरणावर VPN वापरकर्ता खाती सेट करा आणि योग्य ते सक्षम करा
प्रमाणीकरण 3. रिमोट साइट्सवर VPN क्लायंट कॉन्फिगर करा. क्लायंटला विशेष सॉफ्टवेअरची आवश्यकता नाही
PPTP सर्व्हर Windows NT आणि नंतरच्या 4 सह समाविष्ट मानक PPTP क्लायंट सॉफ्टवेअरला समर्थन देतो. रिमोट VPN 3.11.1 शी कनेक्ट करा PPTP VPN सर्व्हर सक्षम करा 1. सिरीयल आणि नेटवर्क मेनूवर PPTP VPN निवडा
2. PPTP सर्व्हर सक्षम करण्यासाठी सक्षम चेक बॉक्स निवडा 3. आवश्यक किमान प्रमाणीकरण निवडा. प्रयत्न करणाऱ्या दूरस्थ वापरकर्त्यांना प्रवेश नाकारला जातो
निवडलेल्या योजनेपेक्षा कमकुवत प्रमाणीकरण योजना वापरून कनेक्ट करा. सर्वात मजबूत ते सर्वात कमकुवत अशा योजना खाली वर्णन केल्या आहेत. एनक्रिप्टेड ऑथेंटिकेशन (MS-CHAP v2): वापरण्यासाठी सर्वात मजबूत प्रमाणीकरण प्रकार; हे आहे
शिफारस केलेला पर्याय · Weakly Encrypted Authentication (CHAP): हा एन्क्रिप्टेड पासवर्डचा सर्वात कमकुवत प्रकार आहे
वापरण्यासाठी प्रमाणीकरण. क्लायंटने हे वापरून कनेक्ट करण्याची शिफारस केलेली नाही कारण ते खूप कमी पासवर्ड संरक्षण प्रदान करते. CHAP वापरून जोडणारे क्लायंट ट्रॅफिक एनक्रिप्ट करण्यात अक्षम आहेत हे देखील लक्षात ठेवा
62

वापरकर्ता मॅन्युअल
· अनएनक्रिप्टेड ऑथेंटिकेशन (PAP): हे प्लेन टेक्स्ट पासवर्ड ऑथेंटिकेशन आहे. या प्रकारचे प्रमाणीकरण वापरताना, क्लायंटचा पासवर्ड अनएनक्रिप्टेड प्रसारित केला जातो.
· काहीही नाही 4. आवश्यक एनक्रिप्शन स्तर निवडा. कनेक्ट करण्याचा प्रयत्न करणाऱ्या दूरस्थ वापरकर्त्यांना प्रवेश नाकारला जातो
जे या एन्क्रिप्शन पातळीचा वापर करत नाहीत. 5. व्हीपीएन कनेक्शनच्या सर्व्हरच्या शेवटी नियुक्त करण्यासाठी स्थानिक पत्त्यामध्ये IP पत्ता प्रविष्ट करा 6. रिमोट ॲड्रेसमध्ये येणाऱ्या क्लायंटच्या व्हीपीएनला नियुक्त करण्यासाठी IP पत्त्यांचा पूल प्रविष्ट करा
कनेक्शन (उदा. 192.168.1.10-20). हा एक विनामूल्य IP पत्ता किंवा नेटवर्कवरील पत्त्यांची श्रेणी असणे आवश्यक आहे जे ओपनगियर उपकरणाशी कनेक्ट केलेले असताना रिमोट वापरकर्त्यांना नियुक्त केले जातात 7. एमटीयू फील्डमध्ये PPTP इंटरफेससाठी कमाल ट्रान्समिशन युनिट (MTU) चे इच्छित मूल्य प्रविष्ट करा (डीफॉल्ट 1400) 8. DNS सर्व्हर फील्डमध्ये, PPTP क्लायंट कनेक्ट करण्यासाठी IP पत्ते नियुक्त करणाऱ्या DNS सर्व्हरचा IP पत्ता प्रविष्ट करा 9. WINS सर्व्हर फील्डमध्ये, WINS सर्व्हरचा IP पत्ता प्रविष्ट करा जो PPTP क्लायंटला कनेक्ट करण्यासाठी IP पत्ते नियुक्त करतो. 10. कनेक्शन समस्या डीबग करण्यात मदत करण्यासाठी व्हर्बोज लॉगिंग सक्षम करा 11. सेटिंग्ज लागू करा क्लिक करा 3.11.2 PPTP वापरकर्ता जोडा 1. सिरीयल आणि नेटवर्क मेनूवर वापरकर्ते आणि गट निवडा आणि विभाग 3.2 मध्ये समाविष्ट केल्यानुसार फील्ड पूर्ण करा. 2. PPTP VPN सर्व्हरला प्रवेश देण्यासाठी pptpd गट तपासला गेला आहे याची खात्री करा. टीप – या गटातील वापरकर्त्यांनी त्यांचे पासवर्ड स्पष्ट मजकुरात साठवले आहेत. 3. तुम्हाला VPN कनेक्शनशी कनेक्ट करण्याची आवश्यकता असताना वापरकर्तानाव आणि पासवर्ड लक्षात ठेवा 4. लागू करा क्लिक करा
63

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
3.11.3 रिमोट PPTP क्लायंट सेट करा रिमोट VPN क्लायंट PC मध्ये इंटरनेट कनेक्टिव्हिटी असल्याची खात्री करा. संपूर्ण इंटरनेटवर VPN कनेक्शन तयार करण्यासाठी, तुम्ही दोन नेटवर्किंग कनेक्शन सेट करणे आवश्यक आहे. एक कनेक्शन ISP साठी आहे आणि दुसरे कनेक्शन Opengear उपकरणाच्या VPN बोगद्यासाठी आहे. टीप ही प्रक्रिया विंडोज प्रोफेशनल ऑपरेटिंग सिस्टममध्ये PPTP क्लायंट सेट करते. पायरी
तुमच्या नेटवर्क ऍक्सेसच्या आधारावर किंवा तुम्ही Windows ची पर्यायी आवृत्ती वापरत असाल तर ते थोडेसे बदलू शकते. Microsoft कडून अधिक तपशीलवार सूचना उपलब्ध आहेत web जागा. 1. प्रशासक विशेषाधिकारांसह तुमच्या Windows क्लायंटवर लॉग इन करा 2. नियंत्रण पॅनेलवरील नेटवर्क आणि शेअरिंग केंद्रातून नेटवर्क कनेक्शन निवडा आणि नवीन कनेक्शन तयार करा
64

वापरकर्ता मॅन्युअल
3. माय इंटरनेट कनेक्शन वापरा (VPN) निवडा आणि ओपनगियर उपकरणाचा IP पत्ता प्रविष्ट करा दूरस्थ VPN क्लायंटला स्थानिक नेटवर्कशी जोडण्यासाठी, आपण जोडलेल्या PPTP खात्यासाठी वापरकर्तानाव आणि संकेतशब्द तसेच इंटरनेट IP माहित असणे आवश्यक आहे. ओपनगियर उपकरणाचा पत्ता. जर तुमच्या ISP ने तुम्हाला स्थिर IP पत्ता दिला नसेल, तर डायनॅमिक DNS सेवा वापरण्याचा विचार करा. अन्यथा प्रत्येक वेळी तुमचा इंटरनेट IP पत्ता बदलल्यावर तुम्ही PPTP क्लायंट कॉन्फिगरेशन सुधारित केले पाहिजे.
65

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन

3.12 घरी कॉल करा
सर्व कन्सोल सर्व्हरमध्ये कॉल होम वैशिष्ट्य समाविष्ट आहे जे कन्सोल सर्व्हरवरून केंद्रीकृत ओपनगियर लाइटहाऊसमध्ये सुरक्षित SSH बोगद्याचे सेटअप सुरू करते. कन्सोल सर्व्हर लाइटहाऊसवर उमेदवार म्हणून नोंदणी करतो. एकदा तेथे स्वीकारल्यानंतर ते व्यवस्थापित कन्सोल सर्व्हर बनते.
Lighthouse व्यवस्थापित कन्सोल सर्व्हरचे निरीक्षण करते आणि प्रशासक Lighthouse द्वारे रिमोट व्यवस्थापित कन्सोल सर्व्हरमध्ये प्रवेश करू शकतात. रिमोट कन्सोल सर्व्हर तृतीय-पक्ष फायरवॉलच्या मागे असताना किंवा खाजगी नॉन-रूटेबल IP पत्ते असतानाही हा प्रवेश उपलब्ध असतो.

टीप

लाइटहाउस त्याच्या प्रत्येक व्यवस्थापित कन्सोल सर्व्हरवर सार्वजनिक की प्रमाणीकृत SSH कनेक्शन राखते. या कनेक्शन्सचा वापर मॅनेज्ड कन्सोल सर्व्हर आणि मॅनेज्ड कन्सोल सर्व्हरशी कनेक्ट केलेल्या व्यवस्थापित डिव्हाइसेसचे निरीक्षण, निर्देश आणि प्रवेश करण्यासाठी केला जातो.

स्थानिक कन्सोल सर्व्हर व्यवस्थापित करण्यासाठी, किंवा लाइटहाऊसमधून पोहोचण्यायोग्य कन्सोल सर्व्हर, लाइटहाऊसद्वारे SSH कनेक्शन सुरू केले जातात.

रिमोट कन्सोल सर्व्हर, किंवा फायरवॉल असलेले कन्सोल सर्व्हर व्यवस्थापित करण्यासाठी, राउटेबल नसलेले किंवा लाइटहाऊसमधून अन्यथा पोहोचण्यायोग्य नसलेले, एसएसएच कनेक्शन मॅनेज्ड कन्सोल सर्व्हरद्वारे प्रारंभिक कॉल होम कनेक्शनद्वारे सुरू केले जातात.

हे सुरक्षित, प्रमाणीकृत संप्रेषणे सुनिश्चित करते आणि व्यवस्थापित कन्सोल सर्व्हर युनिट्स LAN वर किंवा जगभरात दूरस्थपणे वितरित करण्यास सक्षम करते.

3.12.1 लाइटहाऊसवर कॉल होम मॅनेजमेंट उमेदवार म्हणून कन्सोल सर्व्हर सेट करण्यासाठी कॉल होम उमेदवार सेट करा:
1. सीरियल आणि नेटवर्क मेनूवर कॉल होम निवडा

2. तुम्ही या कन्सोल सर्व्हरसाठी आधीच SSH की जोडी तयार किंवा अपलोड केली नसल्यास, पुढे जाण्यापूर्वी तसे करा.
3. जोडा क्लिक करा

4. Lighthouse चा IP पत्ता किंवा DNS नाव (उदा. डायनॅमिक DNS पत्ता) प्रविष्ट करा.
5. तुम्ही CMS वर कॉल होम पासवर्ड म्हणून कॉन्फिगर केलेला पासवर्ड एंटर करा.
66

वापरकर्ता मॅन्युअल
6. लागू करा क्लिक करा ही पायरी कन्सोल सर्व्हरवरून लाइटहाऊसवर कॉल होम कनेक्शन सुरू करते. हे Lighthouse वर SSHlistening पोर्ट तयार करते आणि कन्सोल सर्व्हरला उमेदवार म्हणून सेट करते.
एकदा उमेदवार लाइटहाऊसवर स्वीकारला गेला की कन्सोल सर्व्हरवर एक SSH बोगदा कॉल होम कनेक्शनच्या मागे पुनर्निर्देशित केला जातो. कन्सोल सर्व्हर एक व्यवस्थापित कन्सोल सर्व्हर बनला आहे आणि लाइटहाऊस या बोगद्याद्वारे कनेक्ट होऊ शकतो आणि त्याचे निरीक्षण करू शकतो. 3.12.2 Lighthouse वर मॅनेज्ड कन्सोल सर्व्हर म्हणून कॉल होम उमेदवार स्वीकारा हा विभाग एक ओव्हर देतोview कॉल होम द्वारे कनेक्ट केलेल्या कन्सोल लाइटहाऊस सर्व्हरचे परीक्षण करण्यासाठी लाइटहाऊस कॉन्फिगर करताना. अधिक तपशीलांसाठी लाइटहाऊस वापरकर्ता मार्गदर्शक पहा:
1. Lighthouse वर नवीन कॉल होम पासवर्ड एंटर करा. हा पासवर्ड स्वीकारण्यासाठी वापरला जातो
उमेदवार कन्सोल सर्व्हरवरून होमकनेक्शनवर कॉल करा
2. कन्सोल सर्व्हरद्वारे लाइटहाऊसशी संपर्क साधला जाऊ शकतो, त्यात एकतर स्थिर IP असणे आवश्यक आहे
पत्ता किंवा, DHCP वापरल्यास, डायनॅमिक DNS सेवा वापरण्यासाठी कॉन्फिगर करा
लाइटहाऊसवरील कॉन्फिगर > व्यवस्थापित कन्सोल सर्व्हर स्क्रीन ची स्थिती दर्शवते
स्थानिक आणि रिमोट व्यवस्थापित कन्सोल सर्व्हर आणि उमेदवार.
व्यवस्थापित कन्सोल सर्व्हर विभाग कंसोल सर्व्हरचे परीक्षण करत असल्याचे दर्शवितो
Lighthouse.Detected Console Servers विभागामध्ये हे समाविष्ट आहे:
o स्थानिक कन्सोल सर्व्हर ड्रॉप-डाउन जे वर असलेल्या सर्व कन्सोल सर्व्हरची यादी करते
लाईटहाऊस सारखेच सबनेट, आणि निरीक्षण केले जात नाही
67

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
o रिमोट कन्सोल सर्व्हर ड्रॉप-डाउन जे सर्व कन्सोल सर्व्हर सूचीबद्ध करते ज्यांनी कॉल होम कनेक्शन स्थापित केले आहे आणि त्यांचे परीक्षण केले जात नाही (म्हणजे उमेदवार). अपडेट करण्यासाठी तुम्ही रिफ्रेश क्लिक करू शकता
व्यवस्थापित कन्सोल सर्व्हर सूचीमध्ये कन्सोल सर्व्हर उमेदवार जोडण्यासाठी, रिमोट कन्सोल सर्व्हर ड्रॉप-डाउन सूचीमधून ते निवडा आणि जोडा क्लिक करा. IP पत्ता आणि SSH पोर्ट प्रविष्ट करा (जर ही फील्ड स्वयं-पूर्ण झाली नसेल) आणि आपण जोडत असलेल्या व्यवस्थापित कन्सोल सर्व्हरसाठी वर्णन आणि अद्वितीय नाव प्रविष्ट करा
रिमोट रूट पासवर्ड (म्हणजे या व्यवस्थापित कन्सोल सर्व्हरवर सेट केलेला सिस्टम पासवर्ड) प्रविष्ट करा. हा पासवर्ड Lighthouse द्वारे स्वयं व्युत्पन्न केलेल्या SSH कीजचा प्रसार करण्यासाठी वापरला जातो आणि तो संग्रहित केला जात नाही. लागू करा वर क्लिक करा. लाइटहाऊस व्यवस्थापित कन्सोल सर्व्हरवर आणि वरून सुरक्षित SSH कनेक्शन सेट करते आणि त्याचे व्यवस्थापित डिव्हाइसेस, वापरकर्ता खाते तपशील आणि कॉन्फिगर केलेले ॲलर्ट पुनर्प्राप्त करते 3.12.3 जेनेरिक सेंट्रल एसएसएच सर्व्हरवर होम कॉल करणे तुम्ही सामान्य SSH सर्व्हरशी कनेक्ट करत असल्यास (लाइटहाऊस नाही) तुम्ही प्रगत सेटिंग्ज कॉन्फिगर करू शकता: · SSH सर्व्हर पोर्ट आणि SSH वापरकर्ता प्रविष्ट करा. · SSH पोर्ट फॉरवर्ड तयार करण्यासाठी तपशील प्रविष्ट करा
लिसनिंग सर्व्हर निवडून, तुम्ही सर्व्हरवरून या युनिटकडे रिमोट पोर्ट तयार करू शकता किंवा या युनिटवरून सर्व्हरकडे स्थानिक पोर्ट फॉरवर्ड करू शकता:
68

वापरकर्ता मॅन्युअल
· फॉरवर्ड करण्यासाठी ऐकण्याचे पोर्ट निर्दिष्ट करा, न वापरलेले पोर्ट वाटप करण्यासाठी हे फील्ड रिक्त सोडा · लक्ष्य सर्व्हर आणि लक्ष्य पोर्ट प्रविष्ट करा जे फॉरवर्ड केलेल्या कनेक्शनचे प्राप्तकर्ता असतील
3.13 IP पासथ्रू
IP पासथ्रूचा वापर मोडेम कनेक्शन (उदा. अंतर्गत सेल्युलर मॉडेम) करण्यासाठी केला जातो जो तृतीय-पक्षाच्या डाउनस्ट्रीम राउटरला नियमित इथरनेट कनेक्शन सारखा दिसतो, ज्यामुळे डाउनस्ट्रीम राउटरला मॉडेम कनेक्शन प्राथमिक किंवा बॅकअप WAN इंटरफेस म्हणून वापरता येते.
ओपनगियर डिव्हाइस DHCP वरून डाउनस्ट्रीम डिव्हाइसला मोडेम IP पत्ता आणि DNS तपशील प्रदान करते आणि मॉडेम आणि राउटरमधून नेटवर्क रहदारी पास करते.
IP पासथ्रू ओपनगियरला मोडेम-टू-इथरनेट हाफ ब्रिजमध्ये बदलत असताना, काही लेयर 4 सेवा (HTTP/HTTPS/SSH) ओपनगियर (सर्व्हिस इंटरसेप्ट्स) वर बंद केल्या जाऊ शकतात. तसेच, ओपनगियरवर चालणाऱ्या सेवा डाउनस्ट्रीम राउटरपासून स्वतंत्रपणे आउटबाउंड सेल्युलर कनेक्शन सुरू करू शकतात.
हे Opengear ला आउट-ऑफ-बँड व्यवस्थापन आणि सतर्कतेसाठी वापरणे सुरू ठेवण्यास आणि IP पासथ्रू मोडमध्ये असताना Lighthouse द्वारे व्यवस्थापित करण्यास अनुमती देते.
3.13.1 डाउनस्ट्रीम राउटर सेटअप डाउनस्ट्रीम राउटरवर फेलओव्हर कनेक्टिव्हिटी वापरण्यासाठी (उर्फ फेलओव्हर टू सेल्युलर किंवा F2C), त्यात दोन किंवा अधिक WAN इंटरफेस असणे आवश्यक आहे.
टीप IP पासथ्रू संदर्भातील फेलओव्हर डाउनस्ट्रीम राउटरद्वारे केले जाते आणि IP पासथ्रू मोडमध्ये असताना Opengear वर अंगभूत आउट-ऑफबँड फेलओव्हर लॉजिक उपलब्ध नसते.
डाउनस्ट्रीम राउटरवरील इथरनेट WAN इंटरफेस Opengear च्या नेटवर्क इंटरफेस किंवा व्यवस्थापन LAN पोर्टशी इथरनेट केबलने कनेक्ट करा.
DHCP द्वारे नेटवर्क सेटिंग्ज प्राप्त करण्यासाठी डाउनस्ट्रीम राउटरवर हा इंटरफेस कॉन्फिगर करा. फेलओव्हर आवश्यक असल्यास, डाउनस्ट्रीम राउटर त्याच्या प्राथमिक इंटरफेस आणि Opengear शी कनेक्ट केलेले इथरनेट पोर्ट दरम्यान फेलओव्हरसाठी कॉन्फिगर करा.
3.13.2 IP पासथ्रू पूर्व-कॉन्फिगरेशन आयपी पासथ्रू सक्षम करण्यासाठी आवश्यक पायऱ्या आहेत:
1. नेटवर्क इंटरफेस कॉन्फिगर करा आणि जेथे लागू असेल तेथे स्टॅटिक नेटवर्क सेटिंग्जसह व्यवस्थापन LAN इंटरफेस. सीरियल आणि नेटवर्क > IP वर क्लिक करा. · नेटवर्क इंटरफेस आणि जेथे लागू असेल व्यवस्थापन LAN साठी, कॉन्फिगरेशन पद्धतीसाठी स्टॅटिक निवडा आणि नेटवर्क सेटिंग्ज प्रविष्ट करा (तपशीलवार सूचनांसाठी नेटवर्क कॉन्फिगरेशन शीर्षक असलेला विभाग पहा). · डाउनस्ट्रीम राउटरशी कनेक्ट केलेल्या इंटरफेससाठी, तुम्ही कोणतेही समर्पित खाजगी नेटवर्क निवडू शकता जे हे नेटवर्क फक्त ओपनगियर आणि डाउनस्ट्रीम राउटर दरम्यान अस्तित्वात आहे आणि सामान्यतः प्रवेशयोग्य नाही. · इतर इंटरफेससाठी, स्थानिक नेटवर्कवर तुम्ही नेहमीप्रमाणे ते कॉन्फिगर करा. · दोन्ही इंटरफेससाठी, गेटवे रिक्त ठेवा.
2. नेहमी आउट-ऑफ-बँड मोडमध्ये मोडेम कॉन्फिगर करा.
69

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
· सेल्युलर कनेक्शनसाठी, सिस्टम > डायल: अंतर्गत सेल्युलर मोडेम वर क्लिक करा. · डायल-आउट सक्षम करा निवडा आणि APN सारखे वाहक तपशील प्रविष्ट करा (सेल्युलर मोडेम विभाग पहा
तपशीलवार सूचनांसाठी कनेक्शन). 3.13.3 IP पासथ्रू कॉन्फिगरेशन IP पासथ्रू कॉन्फिगर करण्यासाठी:
सीरियल आणि नेटवर्क > आयपी पासथ्रू वर क्लिक करा आणि सक्षम तपासा. अपस्ट्रीम कनेक्टिव्हिटीसाठी वापरण्यासाठी ओपनगियर मोडेम निवडा. · वैकल्पिकरित्या, डाउनस्ट्रीम राउटरच्या कनेक्ट केलेल्या इंटरफेसचा MAC पत्ता प्रविष्ट करा. MAC पत्ता असल्यास
निर्दिष्ट केलेले नाही, ओपनगियर पहिल्या डाउनस्ट्रीम डिव्हाइसवर DHCP पत्त्याची विनंती करेल. · डाउनस्ट्रीम राउटरशी कनेक्टिव्हिटीसाठी वापरण्यासाठी ओपनगियर इथरनेट इंटरफेस निवडा.
लागू करा वर क्लिक करा. 3.13.4 सर्व्हिस इंटरसेप्ट्स हे Opengear ला सेवा देणे सुरू ठेवण्याची परवानगी देतात, उदाampले, आयपी पासथ्रू मोडमध्ये असताना आउट-ऑफ-बँड व्यवस्थापनासाठी. निर्दिष्ट इंटरसेप्ट पोर्टवरील मॉडेम पत्त्यावरील कनेक्शन्स डाउनस्ट्रीम राउटरवर जाण्याऐवजी ओपनगियरद्वारे हाताळले जातात.
· HTTP, HTTPS किंवा SSH च्या आवश्यक सेवेसाठी, सक्षम करा तपासा · वैकल्पिकरित्या इंटरसेप्ट पोर्टला पर्यायी पोर्टमध्ये बदल करा (उदा. HTTPS साठी 8443), जर तुम्ही
डाउनस्ट्रीम राउटरला त्याच्या नियमित पोर्टद्वारे प्रवेशयोग्य राहण्याची परवानगी देणे सुरू ठेवायचे आहे. 3.13.5 IP पासथ्रू स्थिती पृष्ठावर रीफ्रेश करा view स्थिती विभाग. ते मॉडेमचा बाह्य IP पत्ता, डाउनस्ट्रीम राउटरचा अंतर्गत MAC पत्ता (जेव्हा डाउनस्ट्रीम राउटर DHCP लीज स्वीकारतो तेव्हाच पॉप्युलेट होतो) आणि IP पासथ्रू सेवेची एकूण चालू स्थिती प्रदर्शित करते. अलर्ट आणि लॉगिंग > ऑटो-रिस्पॉन्स अंतर्गत राउटेड डेटा वापर चेक कॉन्फिगर करून तुम्हाला डाउनस्ट्रीम राउटरच्या फेलओव्हर स्थितीबद्दल अलर्ट केले जाऊ शकते. 3.13.6 चेतावणी काही डाउनस्ट्रीम राउटर गेटवे मार्गाशी विसंगत असू शकतात. जेव्हा IP पासथ्रू 3G सेल्युलर नेटवर्कला ब्रिजिंग करत असेल तेव्हा असे होऊ शकते जेथे गेटवे पत्ता हा पॉइंट-टू-पॉइंट गंतव्य पत्ता असतो आणि कोणतीही सबनेट माहिती उपलब्ध नसते. Opengear 255.255.255.255 चा DHCP नेटमास्क पाठवते. साधने सामान्यत: इंटरफेसवर एकल होस्ट मार्ग म्हणून याचा अर्थ लावतात, परंतु काही जुन्या डाउनस्ट्रीम डिव्हाइसेसमध्ये समस्या असू शकतात.
70

वापरकर्ता मॅन्युअल
जर Opengear मॉडेम व्यतिरिक्त डीफॉल्ट मार्ग वापरत असेल तर स्थानिक सेवांसाठी इंटरसेप्ट काम करणार नाहीत. तसेच, सेवा सक्षम केल्याशिवाय आणि सेवेचा प्रवेश सक्षम केल्याशिवाय ते कार्य करणार नाहीत (सिस्टम > सेवा पहा, सेवा प्रवेश टॅब अंतर्गत डायलआउट/सेल्युलर शोधा).
ओपनगियरपासून रिमोट सेवांपर्यंतची आउटबाउंड कनेक्शन समर्थित आहेत (उदा. SMTP ईमेल अलर्ट पाठवणे, SNMP ट्रॅप्स, NTP वेळ मिळवणे, IPSec बोगदे). ओपनगियर आणि डाउनस्ट्रीम डिव्हाइस दोघांनी एकाच वेळी समान रिमोट होस्टवर समान UDP किंवा TCP पोर्टमध्ये प्रवेश करण्याचा प्रयत्न केला तर कनेक्शन अयशस्वी होण्याचा एक छोटा धोका असतो जेव्हा त्यांनी यादृच्छिकपणे समान मूळ स्थानिक पोर्ट क्रमांक निवडला असेल.
3.14 DHCP (ZTP) वर कॉन्फिगरेशन
कॉन्फिग-ओव्हर-DHCP वापरून DHCPv4 किंवा DHCPv6 सर्व्हरवरून ओपनगियर डिव्हाइसेसची त्यांच्या प्रारंभिक बूट दरम्यान तरतूद केली जाऊ शकते. यूएसबी फ्लॅश ड्राइव्हवर की प्रदान करून अविश्वसनीय नेटवर्कवर तरतूद करणे सुलभ केले जाऊ शकते. ZTP कार्यक्षमता नेटवर्कशी प्रारंभिक कनेक्शनवर फर्मवेअर अपग्रेड करण्यासाठी किंवा Lighthouse 5 उदाहरणामध्ये नावनोंदणी करण्यासाठी देखील वापरली जाऊ शकते.
तयारी विश्वसनीय नेटवर्कवर कॉन्फिगरेशनसाठी विशिष्ट पायऱ्या आहेत:
1. समान-मॉडेल ओपनगियर डिव्हाइस कॉन्फिगर करा. 2. त्याचे कॉन्फिगरेशन ओपनगियर बॅकअप (.opg) म्हणून सेव्ह करा file. 3. सिस्टम > कॉन्फिगरेशन बॅकअप > रिमोट बॅकअप निवडा. 4. बॅकअप जतन करा क्लिक करा. बॅकअप कॉन्फिगरेशन file — model-name_iso-format-date_config.opg — Opengear डिव्हाइसवरून स्थानिक प्रणालीवर डाउनलोड केले जाते. तुम्ही कॉन्फिगरेशन xml म्हणून सेव्ह करू शकता file: 1. सिस्टम > कॉन्फिगरेशन बॅकअप > XML कॉन्फिगरेशन निवडा. संपादन करण्यायोग्य फील्ड ज्यामध्ये आहे
कॉन्फिगरेशन file XML स्वरूपात दिसते. 2. ते सक्रिय करण्यासाठी फील्डमध्ये क्लिक करा. 3. जर तुम्ही Windows किंवा Linux वर कोणतेही ब्राउझर चालवत असाल, तर उजवे-क्लिक करा आणि मधून सर्व निवडा निवडा
संदर्भ मेनू किंवा कंट्रोल-ए दाबा. राइट-क्लिक करा आणि संदर्भ मेनूमधून कॉपी निवडा किंवा कंट्रोल-सी दाबा. 4. तुम्ही macOS वर कोणतेही ब्राउझर वापरत असल्यास, संपादन निवडा > सर्व निवडा किंवा Command-A दाबा. संपादन > कॉपी निवडा किंवा Command-C दाबा. 5. तुमच्या पसंतीच्या मजकूर-संपादकामध्ये, नवीन रिकामा दस्तऐवज तयार करा, कॉपी केलेला डेटा रिकाम्या दस्तऐवजात पेस्ट करा आणि सेव्ह करा. file. Whatever file-तुम्ही निवडलेले नाव, त्यात .xml समाविष्ट करणे आवश्यक आहे fileनाव प्रत्यय. 6. जतन केलेले .opg किंवा .xml कॉपी करा file a वर सार्वजनिक-मुखी निर्देशिकेत file खालील प्रोटोकॉलपैकी किमान एक सर्व्हर सर्व्हर: HTTPS, HTTP, FTP किंवा TFTP. (केवळ HTTPS वापरले जाऊ शकते जर दरम्यान कनेक्शन file सर्व्हर आणि कॉन्फिगर केलेले ओपनगियर डिव्हाइस अविश्वसनीय नेटवर्कवर प्रवास करते.) 7. ओपनगियर उपकरणांसाठी 'विक्रेता विशिष्ट' पर्याय समाविष्ट करण्यासाठी तुमचा DHCP सर्व्हर कॉन्फिगर करा. (हे डीएचसीपी सर्व्हर-विशिष्ट पद्धतीने केले जाईल.) विक्रेता विशिष्ट पर्याय असलेल्या स्ट्रिंगवर सेट केला पाहिजे URL प्रकाशित .opg किंवा .xml चे file वरील चरणात. पर्याय स्ट्रिंग 250 वर्णांपेक्षा जास्त नसावी आणि ती .opg किंवा .xml मध्ये संपली पाहिजे.
71

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
8. एक नवीन Opengear डिव्हाइस, एकतर फॅक्टरी-रीसेट किंवा कॉन्फिग-मिटवलेले, नेटवर्कशी कनेक्ट करा आणि पॉवर लागू करा. डिव्हाइस स्वतः रीबूट होण्यासाठी 5 मिनिटे लागू शकतात.
Example ISC DHCP (dhcpd) सर्व्हर कॉन्फिगरेशन
खालील एक माजी आहेample DHCP सर्व्हर कॉन्फिगरेशन खंड ISC DHCP सर्व्हर, dhcpd द्वारे .opg कॉन्फिगरेशन प्रतिमा सर्व्ह करण्यासाठी:
पर्याय जागा ओपनगियर कोड रुंदी 1 लांबी रुंदी 1; पर्याय opengear.config-url कोड 1 = मजकूर; वर्ग “opengear-config-over-dhcp-test” {
पर्याय विक्रेता-वर्ग-आयडेंटिफायर असल्यास जुळवा ~~ “^Opengear/”; विक्रेता-पर्याय-स्पेस ओपनगियर; पर्याय opengear.config-url "https://example.com/opg/${class}.opg”; }
opengear.image- वापरून कॉन्फिगरेशन प्रतिमा श्रेणीसुधारित करण्यासाठी हा सेटअप सुधारित केला जाऊ शकतो.url पर्याय, आणि फर्मवेअर प्रतिमेला URI प्रदान करणे.
दरम्यान कनेक्शन असल्यास LAN अविश्वासू असताना सेटअप करा file सर्व्हर आणि कॉन्फिगर केलेल्या ओपनगियर डिव्हाइसमध्ये एक अविश्वासू नेटवर्क समाविष्ट आहे, दोन हातांचा दृष्टीकोन समस्या कमी करू शकतो.
टीप हा दृष्टीकोन दोन भौतिक पायऱ्यांचा परिचय देतो जेथे विश्वास पूर्णपणे स्थापित करणे कठीण, अशक्य नसल्यास, कठीण असू शकते. प्रथम, डेटा वाहून नेणाऱ्या यूएसबी फ्लॅश ड्राइव्हच्या निर्मितीपासून त्याच्या तैनातीपर्यंतची कस्टडी चेन. दुसरे, USB फ्लॅश ड्राइव्हला Opengear उपकरणाशी जोडणारे हात.
· Opengear उपकरणासाठी X.509 प्रमाणपत्र व्युत्पन्न करा.
· प्रमाणपत्र आणि त्याची खाजगी की एकाच मध्ये एकत्र करा file client.pem नावाचे.
· client.pem ला USB फ्लॅश ड्राइव्हवर कॉपी करा.
· .opg किंवा .xml वर प्रवेश करण्यासाठी HTTPS सर्व्हर सेट करा file वर व्युत्पन्न केलेले X.509 क्लायंट प्रमाणपत्र प्रदान करू शकतील अशा क्लायंटसाठी प्रतिबंधित आहे.
HTTP सर्व्हरच्या प्रमाणपत्रावर स्वाक्षरी केलेल्या CA प्रमाणपत्राची प्रत — ca-bundle.crt — USB फ्लॅश ड्राइव्ह बेअरिंग client.pem वर ठेवा.
· पॉवर किंवा नेटवर्क जोडण्यापूर्वी ओपनगियर डिव्हाइसमध्ये USB फ्लॅश ड्राइव्ह घाला.
· जतन केलेल्या .opg किंवा .xml वरून प्रक्रिया सुरू ठेवा file a वर सार्वजनिक-मुखी निर्देशिकेत file सर्व्हर' वर क्लायंट आणि सर्व्हर दरम्यान HTTPS प्रोटोकॉल वापरून.
USB ड्राइव्ह तयार करा आणि X.509 प्रमाणपत्र आणि खाजगी की तयार करा
· CA प्रमाणपत्र व्युत्पन्न करा जेणेकरून क्लायंट आणि सर्व्हर सर्टिफिकेट साइनिंग रिक्वेस्ट (CSRs) वर स्वाक्षरी करता येईल.
# cp /etc/ssl/openssl.cnf . # mkdir -p माजीampleCA/newcerts # echo 00 > माजीampleCA/सीरियल # echo 00 > माजीampleCA/crlnumber # स्पर्श माजीampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=उदाampleCA # cp demoCA/cacert.pem ca-bundle.crt
ही प्रक्रिया Ex नावाचे प्रमाणपत्र तयार करतेampleCA परंतु कोणतेही अनुमत प्रमाणपत्र नाव वापरले जाऊ शकते. तसेच, ही प्रक्रिया openssl ca वापरते. तुमच्या संस्थेमध्ये एंटरप्राइझ-व्यापी, सुरक्षित CA निर्मिती प्रक्रिया असल्यास, त्याऐवजी ती वापरली जावी.
72

वापरकर्ता मॅन्युअल
· सर्व्हर प्रमाणपत्र व्युत्पन्न करा.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-कीfile ca.key -policy policy_anything -batch -notext
टीप होस्टनाव किंवा IP पत्ता सर्व्हिंगमध्ये वापरलेली समान स्ट्रिंग असणे आवश्यक आहे URL. माजी मध्येampवर, यजमाननाव demo.ex आहेample.com
· क्लायंट प्रमाणपत्र व्युत्पन्न करा.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-कीfile ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
यूएसबी फ्लॅश ड्राइव्हला एकल FAT32 व्हॉल्यूम म्हणून स्वरूपित करा.
· client.pem आणि ca-bundle.crt हलवा fileफ्लॅश ड्राइव्हच्या रूट निर्देशिकेवर s.
ZTP समस्या डीबग करणे ZTP समस्या डीबग करण्यासाठी ZTP लॉग वैशिष्ट्य वापरा. डिव्हाइस ZTP ऑपरेशन्स करण्याचा प्रयत्न करत असताना, लॉग माहिती डिव्हाइसवर /tmp/ztp.log वर लिहिली जाते.
खालील एक माजी आहेampलॉग च्या le file यशस्वी ZTP रन पासून.
# cat /tmp/ztp.log बुध 13 डिसेंबर 22:22:17 UTC 2017 [5127 सूचना] odhcp6c.eth0: DHCP द्वारे कॉन्फिगरेशन पुनर्संचयित करणे बुध डिसेंबर 13 22:22:17 UTC 2017 [5127 सूचना] odhcp6c.eth0 प्रतीक्षा करत आहे नेटवर्क सेटल करण्यासाठी बुध डिसेंबर 10 13:22:22 UTC 27 [2017 सूचना] odhcp5127c.eth6: NTP वगळले: कोणतेही सर्व्हर नाही बुध डिसेंबर 0 13:22:22 UTC 27 [2017 माहिती] odhcp5127c.ethc =6. http://[fd0:1:07:2218::1350]/tftpboot/config.sh' बुध 44 डिसेंबर 1:13:22 UTC 22 [27 माहिती] odhcp2017c.eth5127: vendorspec.6 (n/a) बुध 0 डिसेंबर 2:13:22 UTC 22 [27 माहिती] odhcp2017c.eth5127: vendorspec.6 (n/a) बुध 0 डिसेंबर 3:13:22 UTC 22 [27 माहिती] odhcp2017c.eth5127: vendorspec.eth6 (n/a) ) बुध 0 डिसेंबर 4:13:22 UTC 22 [27 माहिती] odhcp2017c.eth5127: vendorspec.6 (n/a) बुध डिसेंबर 0 5:13:22 UTC 22 [28 माहिती] odhcp2017c.eth5127 (vdcp6c.eth0. /a) बुध 6 डिसेंबर 13:22:22 UTC 28 [2017 माहिती] odhcp5127c.eth6: डाउनलोड करण्यासाठी कोणतेही फर्मवेअर नाही (विक्रेता स्पेक.0) बॅकअप-url: http://[fd07:2218:1350:44::1]/tftpboot/config.sh … बॅकअप वापरून पहाurl: वॅन कॉन्फिगरेशन मोडला DHCP बॅकअपवर सक्ती करणे-url: होस्टनाव acm7004-0013c601ce97 बॅकअप वर सेट करत आहे-url: लोड यशस्वी झाले बुध 13 डिसेंबर 22:22:36 UTC 2017 [5127 सूचना] odhcp6c.eth0: यशस्वी कॉन्फिगरेशन लोड बुध 13 डिसेंबर 22:22:36 UTC 2017 [5127 माहिती] odhcp6c.eth0 (no lighthouse/configuration. 3/4/5) बुध 6 डिसेंबर 13:22:22 UTC 36 [2017 सूचना] odhcp5127c.eth6: तरतूद पूर्ण झाली, रीबूट होत नाही
या लॉगमध्ये त्रुटी नोंदवल्या जातात.
3.15 Lighthouse मध्ये नावनोंदणी
लाइटहाऊस उदाहरणामध्ये ओपनगियर उपकरणांची नोंदणी करण्यासाठी लाइटहाऊसमध्ये नावनोंदणी वापरा, कन्सोल पोर्टमध्ये केंद्रीकृत प्रवेश प्रदान करा आणि ओपनगियर डिव्हाइसेसच्या मध्यवर्ती कॉन्फिगरेशनला अनुमती द्या.
Lighthouse मध्ये Opengear डिव्हाइसेसची नोंदणी करण्याच्या सूचनांसाठी Lighthouse वापरकर्ता मार्गदर्शक पहा.
73

धडा 3: सिरीयल पोर्ट, डिव्हाइस आणि वापरकर्ता कॉन्फिगरेशन
3.16 DHCPv4 रिले सक्षम करा
DHCP रिले सेवा क्लायंट आणि रिमोट DHCP सर्व्हर दरम्यान DHCP पॅकेट्स फॉरवर्ड करते. ओपनगियर कन्सोल सर्व्हरवर DHCP रिले सेवा सक्षम केली जाऊ शकते, जेणेकरुन ती नियुक्त केलेल्या खालच्या इंटरफेसवर DHCP क्लायंटसाठी ऐकते, सामान्य राउटिंग वापरून DHCP सर्व्हरवर त्यांचे संदेश गुंडाळते आणि फॉरवर्ड करते किंवा थेट नियुक्त केलेल्या वरच्या इंटरफेसवर प्रसारित करते. DHCP रिले एजंट अशा प्रकारे DHCP संदेश प्राप्त करतो आणि दुसऱ्या इंटरफेसवर पाठवण्यासाठी नवीन DHCP संदेश व्युत्पन्न करतो. खालील चरणांमध्ये, कन्सोल सर्व्हर DHCPv4 रिले सेवेचा वापर करून सर्किट-आयडी, इथरनेट किंवा सेल मोडेमशी कनेक्ट होऊ शकतात.
DHCPv4 रिले + DHCP पर्याय 82 (सर्किट-आयडी) पायाभूत सुविधा – स्थानिक DHCP सर्व्हर, रिलेसाठी ACM7004-5, क्लायंटसाठी इतर कोणतीही उपकरणे. LAN भूमिका असलेले कोणतेही उपकरण रिले म्हणून वापरले जाऊ शकते. यामध्ये माजीample, 192.168.79.242 हा क्लायंटच्या रिले केलेल्या इंटरफेसचा पत्ता आहे (DHCP सर्व्हर कॉन्फिगरेशनमध्ये परिभाषित केल्याप्रमाणे file वर) आणि 192.168.79.244 हा रिले बॉक्सचा वरचा इंटरफेस पत्ता आहे आणि enp112s0 हा DHCP सर्व्हरचा डाउनस्ट्रीम इंटरफेस आहे.
1 पायाभूत सुविधा – DHCPv4 रिले + DHCP पर्याय 82 (सर्किट-आयडी)
DHCP सर्व्हरवरील चरण 1. स्थानिक DHCP v4 सर्व्हर सेटअप करा, विशेषतः, त्यात DHCP क्लायंटसाठी खालीलप्रमाणे "होस्ट" एंट्री असावी: होस्ट cm7116-2-dac { # हार्डवेअर इथरनेट 00:13:C6:02:7E :41; होस्ट-आयडेंटिफायर पर्याय agent.circuit-id “relay1”; निश्चित-पत्ता 192.168.79.242; } टीप: "हार्डवेअर इथरनेट" ओळ टिप्पणी बंद केली आहे, जेणेकरून DHCP सर्व्हर संबंधित क्लायंटसाठी पत्ता नियुक्त करण्यासाठी "सर्किट-आयडी" सेटिंगचा वापर करेल. 2. बदललेले कॉन्फिगरेशन रीलोड करण्यासाठी DHCP सर्व्हर पुन्हा सुरू करा file. pkill -HUP dhcpd
74

वापरकर्ता मॅन्युअल
3. क्लायंटच्या “रिलेड” इंटरफेसमध्ये मॅन्युअली होस्ट मार्ग जोडा (DHCP रिलेच्या मागे असलेला इंटरफेस, क्लायंटकडे असणारे इतर इंटरफेस नाही:
sudo ip route add 192.168.79.242/32 द्वारे 192.168.79.244 dev enp112s0 हे असममित राउटिंग समस्या टाळण्यास मदत करेल जेव्हा क्लायंट आणि DHCP सर्व्हर क्लायंटच्या रिले केलेल्या इंटरफेसद्वारे एकमेकांमध्ये प्रवेश करू इच्छितात, जेव्हा क्लायंटमध्ये समान इंटरफेस असतो. DHCP ॲड्रेस पूलचे सबनेट.
टीप: ही पायरी dhcp सर्व्हर आणि क्लायंटला एकमेकांना ऍक्सेस करण्यास सक्षम असणे आवश्यक आहे.
रिले बॉक्सवरील पायऱ्या – ACM7004-5
1. WAN/eth0 एकतर स्थिर किंवा dhcp मोडमध्ये सेट करा (अनकॉन्फिगर मोड नाही). स्टॅटिक मोडमध्ये असल्यास, DHCP सर्व्हरच्या ॲड्रेस पूलमध्ये त्याचा IP पत्ता असणे आवश्यक आहे.
2. हे कॉन्फिगरेशन CLI द्वारे लागू करा (जेथे 192.168.79.1 हा DHCP सर्व्हर पत्ता आहे)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP रिलेच्या खालच्या इंटरफेसमध्ये DHCP सर्व्हरच्या ॲड्रेस पूलमध्ये स्थिर IP पत्ता असणे आवश्यक आहे. यामध्ये माजीample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 कॉन्फिग -d config.interfaces.lan.dis -r ipconfig
4. क्लायंटने रिलेद्वारे DHCP लीज मिळवण्यासाठी थोडा वेळ प्रतीक्षा करा.
क्लायंटवरील चरण (या माजी मध्ये CM7116-2-dacample किंवा इतर कोणतेही OG CS)
1. क्लायंटच्या LAN/eth1 ला रिलेच्या LAN/eth1 मध्ये प्लग इन करा 2. नेहमीप्रमाणे DHCP द्वारे IP पत्ता मिळवण्यासाठी क्लायंटचा LAN कॉन्फिगर करा 3. एकदा क्लाय

कागदपत्रे / संसाधने

opengear ACM7000 रिमोट साइट गेटवे [pdf] वापरकर्ता मॅन्युअल
ACM7000 रिमोट साइट गेटवे, ACM7000, रिमोट साइट गेटवे, साइट गेटवे, गेटवे

संदर्भ

एक टिप्पणी द्या

तुमचा ईमेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित आहेत *