opengear-လိုဂို

opengear ACM7000 Remote Site Gateway

opengear-ACM7000-Remote-Site-Gateway-ပုံ

ထုတ်ကုန်အချက်အလက်

သတ်မှတ်ချက်များ-

  • ထုတ်ကုန်- ACM7000 အဝေးထိန်းဆိုက် ဂိတ်ဝေး
  • မော်ဒယ်- ACM7000-L Resilience Gateway
  • စီမံခန့်ခွဲမှုစနစ် IM7200 အခြေခံအဆောက်အဦမန်နေဂျာ
  • Console ဆာဗာများ- CM7100
  • ဗားရှင်း- 5.0 – 2023-12

ထုတ်ကုန်အသုံးပြုမှု ညွှန်ကြားချက်များ

ဘေးကင်းရေး ကြိုတင်ကာကွယ်မှုများ

လျှပ်စစ်မုန်တိုင်းဖြစ်ပေါ်နေချိန်တွင် ကွန်ဆိုးဆာဗာကို ချိတ်ဆက်ခြင်း သို့မဟုတ် ချိတ်ဆက်ခြင်းမပြုပါနှင့်။ စက်ပစ္စည်းအား ရွေ့ပြောင်းမှုမှကာကွယ်ရန် လှိုင်းလျှပ်စီးကြောင်းနှိမ်နှင်းခြင်း သို့မဟုတ် UPS ကို အမြဲအသုံးပြုပါ။

FCC သတိပေးချက်-

ဤစက်ပစ္စည်းသည် FCC စည်းမျဉ်းများ အပိုင်း 15 နှင့် ကိုက်ညီပါသည်။ ဤစက်ပစ္စည်း၏ လုပ်ဆောင်ချက်သည် အောက်ပါအခြေအနေများနှင့် သက်ဆိုင်သည်- (1) ဤစက်ပစ္စည်းသည် အန္တရာယ်ရှိသော အနှောင့်အယှက်ဖြစ်စေမည်မဟုတ်ပါ၊ (2) ဤစက်ပစ္စည်းသည် မလိုလားအပ်သောလုပ်ဆောင်မှုကို ဖြစ်စေနိုင်သည့် မည်သည့်အနှောင့်အယှက်ကိုမဆို လက်ခံရပါမည်။

အမေးအဖြေများ

  • မေး- လျှပ်စစ်မုန်တိုင်းတစ်ခုအတွင်း ACM7000 Remote Site Gateway ကို အသုံးပြုလို့ရပါသလား။
    • A: မဟုတ်ပါ၊ ပျက်စီးမှုမှကာကွယ်ရန် လျှပ်စစ်မုန်တိုင်းတစ်ခုအတွင်း ကွန်ဆိုးဆာဗာကို ချိတ်ဆက်ခြင်း သို့မဟုတ် ဖြတ်တောက်ခြင်းမပြုရန် အကြံပြုအပ်ပါသည်။
  • မေး- စက်ပစ္စည်းသည် FCC စည်းမျဉ်းများ၏ မည်သည့်ဗားရှင်းကို လိုက်နာသနည်း။
    • A: စက်သည် FCC စည်းမျဉ်းများ၏ အပိုင်း 15 နှင့် ကိုက်ညီပါသည်။

အသုံးပြုသူလက်စွဲ
ACM7000 အဝေးထိန်းဆိုက်ဂိတ်ဝေး ACM7000-L Resilience Gateway IM7200 အခြေခံအဆောက်အဦမန်နေဂျာ CM7100 ကွန်ဆိုးလ်ဆာဗာများ
ဗားရှင်း 5.0 – 2023-12

ဘေးကင်းရေး
ကွန်ဆိုးလ်ဆာဗာကို တပ်ဆင်ခြင်းနှင့် လည်ပတ်ရာတွင် အောက်ပါ ဘေးကင်းရေး ကြိုတင်ကာကွယ်မှုများကို လိုက်နာပါ - · သတ္တုအဖုံးများကို မဖယ်ရှားပါနှင့်။ အတွင်းတွင် ဝန်ဆောင်မှုပေးနိုင်သော အော်ပရေတာ အစိတ်အပိုင်းများ မရှိပါ။ အဖုံးဖွင့်ခြင်း သို့မဟုတ် ဖယ်ရှားခြင်းသည် သင့်အား အန္တရာယ်ရှိသော ပမာဏကို ဖြစ်ပေါ်စေနိုင်သည်။tage မီးလောင်မှု သို့မဟုတ် လျှပ်စစ်ရှော့ခ်ဖြစ်စေနိုင်သည်။ ဝန်ဆောင်မှုအားလုံးကို Opengear အရည်အချင်းပြည့်မီသော ဝန်ထမ်းများထံ ကိုးကားပါ။ · လျှပ်စစ်ရှော့ခ်မဖြစ်စေရန်အတွက် ပါဝါကြိုးကို အကာအကွယ်မြေစိုက်စပယ်ယာအား မြေပေါ်မှတစ်ဆင့် ချိတ်ဆက်ထားရပါမည်။ · ပလပ်ပေါက်မှ ပါဝါကြိုးကို ဖြုတ်လိုက်သောအခါတွင် ကြိုးမဟုတ်ဘဲ ပလပ်ကို အမြဲဆွဲပါ။
လျှပ်စစ်မုန်တိုင်းဖြစ်ပေါ်နေချိန်တွင် ကွန်ဆိုးဆာဗာကို ချိတ်ဆက်ခြင်း သို့မဟုတ် ချိတ်ဆက်ခြင်းမပြုပါနှင့်။ စက်ပစ္စည်းအား ရွေ့ပြောင်းမှုမှကာကွယ်ရန် surge suppressor သို့မဟုတ် UPS ကိုအသုံးပြုပါ။
FCC သတိပေးချက် ထုတ်ပြန်ချက်
ဤစက်ပစ္စည်းသည် FCC စည်းမျဉ်းများ အပိုင်း 15 နှင့် ကိုက်ညီပါသည်။ ဤစက်ပစ္စည်း၏လုပ်ဆောင်ချက်သည် အောက်ပါအတိုင်းဖြစ်သည်။
အခြေအနေများ- (၁) ဤစက်ပစ္စည်းသည် အန္တရာယ်ဖြစ်စေသော အနှောင့်အယှက်ဖြစ်စေမည်မဟုတ်ပါ၊ (၂) ဤစက်ပစ္စည်းသည် မလိုလားအပ်သောလုပ်ဆောင်မှုကို ဖြစ်စေနိုင်သည့် မည်သည့်အနှောင့်အယှက်ကိုမဆို လက်ခံရပါမည်။
စနစ်ချို့ယွင်းမှုကြောင့် ထိခိုက်ဒဏ်ရာရခြင်း၊ သေဆုံးခြင်း သို့မဟုတ် ပစ္စည်းပျက်စီးခြင်းမှ ကာကွယ်ရန် သင့်လျော်သော အရန်စနစ်များနှင့် လိုအပ်သော ဘေးကင်းရေးကိရိယာများကို အသုံးပြုသင့်သည်။ ထိုသို့သောကာကွယ်မှုသည် သုံးစွဲသူ၏တာဝန်ဖြစ်သည်။ ဤကွန်ဆိုးလ်ဆာဗာ စက်ပစ္စည်းအား အသက်ကယ်ထောက်ပံ့မှု သို့မဟုတ် ဆေးဘက်ဆိုင်ရာစနစ်အဖြစ် အသုံးပြုရန်အတွက် ခွင့်ပြုချက်မရှိပါ။ Opengear ၏ တိကျပြတ်သားသော ခွင့်ပြုချက် သို့မဟုတ် သဘောတူညီချက်မပါဘဲ ဤကွန်ဆိုးလ်ဆာဗာတွင် ပြုလုပ်သော ပြောင်းလဲမှု သို့မဟုတ် ပြုပြင်မွမ်းမံမှုများသည် ချွတ်ယွင်းချက်တစ်စုံတစ်ရာကြောင့် ဖြစ်ပေါ်လာသော ထိခိုက်ဒဏ်ရာရမှု သို့မဟုတ် ဆုံးရှုံးမှုအတွက် တာဝန်ရှိမှု Opengear ၏ ပျက်ပြယ်သွားမည်ဖြစ်ပါသည်။ ဤကိရိယာသည် အိမ်တွင်းအသုံးပြုရန်အတွက်ဖြစ်ပြီး ဆက်သွယ်ရေးဝါယာကြိုးများအားလုံးကို အဆောက်အဦအတွင်း၌သာ ကန့်သတ်ထားသည်။
2

အသုံးပြုသူလက်စွဲ
မူပိုင်ခွင့်
©Opengear Inc. 2023။ ရပိုင်ခွင့်များ။ ဤစာတမ်းပါ အချက်အလက်များသည် အသိပေးခြင်းမရှိဘဲ ပြောင်းလဲသွားနိုင်ပြီး Opengear ၏ ကတိကဝတ်ကို ကိုယ်စားမပြုပါ။ Opengear သည် သီးခြားရည်ရွယ်ချက်တစ်ခုအတွက် ကြံ့ခိုင်မှု သို့မဟုတ် ရောင်းဝယ်နိုင်မှုဆိုင်ရာ အာမခံချက်များအပါအဝင် မည်သည့်အမျိုးအစား၊ ဖော်ပြပါ သို့မဟုတ် အဓိပ္ပာယ်ဖွင့်ဆိုထားသည်ကို အာမခံမပါဘဲ “ဖြစ်သကဲ့သို့” ပေးပါသည်။ Opengear သည် ဤလက်စွဲစာအုပ်တွင် သို့မဟုတ် ထုတ်ကုန်(များ) နှင့်/သို့မဟုတ် ဤလက်စွဲစာအုပ်တွင် ဖော်ပြထားသော ပရိုဂရမ်(များ) တွင် အချိန်မရွေး တိုးတက်မှုနှင့်/သို့မဟုတ် အပြောင်းအလဲများကို ပြုလုပ်နိုင်သည်။ ဤထုတ်ကုန်တွင် နည်းပညာပိုင်းဆိုင်ရာ မှားယွင်းမှုများ သို့မဟုတ် စာစီစာရိုက်အမှားများ ပါဝင်နိုင်သည်။ ဤနေရာတွင် အချက်အလက်များကို အခါအားလျော်စွာ ပြောင်းလဲခြင်းများ ပြုလုပ်ပါသည်။ ဤအပြောင်းအလဲများကို ထုတ်ဝေမှု၏ ထုတ်ဝေမှုအသစ်များတွင် ထည့်သွင်းနိုင်ပါသည်။\

အခန်း ၄

ဒါက Manual ပါ။

ဤလက်စွဲစာအုပ်

ဤအသုံးပြုသူလက်စွဲစာအုပ်တွင် Opengear ကွန်ဆိုးလ်ဆာဗာများကို ထည့်သွင်းခြင်း၊ လည်ပတ်ခြင်းနှင့် စီမံခန့်ခွဲခြင်းတို့ကို ရှင်းပြထားသည်။ ဤလက်စွဲစာအုပ်တွင် သင်သည် အင်တာနက်နှင့် IP ကွန်ရက်များ၊ HTTP၊ FTP၊ အခြေခံလုံခြုံရေးလုပ်ဆောင်မှုများနှင့် သင့်အဖွဲ့အစည်း၏အတွင်းပိုင်းကွန်ရက်များနှင့် ရင်းနှီးသည်ဟု ယူဆသည်။
1.1 အသုံးပြုသူများ အမျိုးအစားများ
ကွန်ဆိုးလ်ဆာဗာသည် သုံးစွဲသူများ၏ အတန်းအစားနှစ်ခုကို ပံ့ပိုးပေးသည်-
· ကွန်ဆိုးလ်ပေါ်တွင် အကန့်အသတ်မရှိ ဖွဲ့စည်းမှုပုံစံနှင့် စီမံခန့်ခွဲမှုဆိုင်ရာ အခွင့်ထူးများရှိသည့် စီမံခန့်ခွဲသူများ
ဆာဗာနှင့် ချိတ်ဆက်ထားသော စက်ပစ္စည်းများအပြင် နံပါတ်စဉ်ချိတ်ဆက်ထားသော စက်များနှင့် ကွန်ရက်ချိတ်ဆက်ထားသော စက်ပစ္စည်းများ (အိမ်ရှင်များ) အားလုံးကို ထိန်းချုပ်ရန် ဝန်ဆောင်မှုများနှင့် ဆိပ်ကမ်းများ အားလုံးတို့ဖြစ်သည်။ စီမံခန့်ခွဲသူများကို စီမံခန့်ခွဲသူအသုံးပြုသူအဖွဲ့၏ အဖွဲ့ဝင်များအဖြစ် သတ်မှတ်ပေးထားသည်။ စီမံခန့်ခွဲသူတစ်ဦးသည် config utility၊ Linux command line သို့မဟုတ် browser-based Management Console ကို အသုံးပြု၍ console server ကို ဝင်ရောက်ထိန်းချုပ်နိုင်သည်။
· ၎င်းတို့၏ဝင်ရောက်ခွင့်နှင့် ထိန်းချုပ်မှုအခွင့်အာဏာကို ကန့်သတ်ချက်များဖြင့် စီမံခန့်ခွဲသူတစ်ဦးမှ တည်ထောင်ထားသည့် အသုံးပြုသူများ။
အသုံးပြုသူများတွင် အကန့်အသတ်ရှိသည်။ view Management Console ၏ ခွင့်ပြုချက်ဖြင့် ဖွဲ့စည်းထားသော စက်များကိုသာ ဝင်ရောက်ကြည့်ရှုနိုင်ပြီး ပြန်လည်အသုံးပြုနိုင်သည်။view ဆိပ်ကမ်းမှတ်တမ်းများ။ ဤအသုံးပြုသူများကို PPTPD၊ dialin၊ FTP၊ pmshell၊ အသုံးပြုသူများ သို့မဟုတ် စီမံခန့်ခွဲသူမှ ဖန်တီးထားသော အသုံးပြုသူအုပ်စုများကဲ့သို့ ကြိုတင်သတ်မှတ်ထားသော အသုံးပြုသူအုပ်စုများမှ တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အဖွဲ့ဝင်များအဖြစ် သတ်မှတ်ထားပါသည်။ ၎င်းတို့သည် သီးခြားချိတ်ဆက်ထားသော စက်များတွင် သတ်မှတ်ထားသော ထိန်းချုပ်မှုများကို လုပ်ဆောင်ရန်သာ ခွင့်ပြုထားသည်။ အသုံးပြုသူများသည် သတ်မှတ်ထားသော ဝန်ဆောင်မှုများ (ဥပမာ Telnet၊ HHTPS၊ RDP၊ IPMI၊ Serial over LAN၊ Power Control) ကို အသုံးပြု၍ အမှတ်စဉ် သို့မဟုတ် ကွန်ရက်ချိတ်ဆက်ထားသော စက်များကို ဝင်ရောက်ထိန်းချုပ်နိုင်သည်။ အဝေးထိန်းအသုံးပြုသူများသည် ကွန်ဆိုးလ်ဆာဗာကဲ့သို့ LAN အပိုင်းတစ်ခုတည်းတွင် မရှိသောအသုံးပြုသူများဖြစ်သည်။ အဝေးထိန်းအသုံးပြုသူတစ်ဦးသည် အများသူငှာအင်တာနက်ပေါ်ရှိ စီမံခန့်ခွဲထားသောစက်ပစ္စည်းများနှင့် ချိတ်ဆက်နေသည့်လမ်းပေါ်တွင်ရှိနိုင်ပြီး၊ အခြားရုံးရှိ စီမံခန့်ခွဲသူသည် လုပ်ငန်း VPN မှတဆင့် ကွန်ဆိုးလ်ဆာဗာသို့ ချိတ်ဆက်နေသည့် စီမံခန့်ခွဲသူ သို့မဟုတ် တစ်ခန်းတည်း သို့မဟုတ် ရုံးခန်းတစ်ခုတည်းရှိသော်လည်း ကွန်ဆိုးလ်သို့ သီးခြား VLAN ဖြင့် ချိတ်ဆက်ထားသည် ဆာဗာ။
1.2 စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်
Opengear Management Console သည် သင့်အား Opengear ကွန်ဆိုးလ်ဆာဗာ၏ အင်္ဂါရပ်များကို ပြင်ဆင်သတ်မှတ်ပြီး စောင့်ကြည့်ရန် ခွင့်ပြုသည်။ Management Console သည် browser တစ်ခုတွင်အလုပ်လုပ်ပြီး a ကိုထောက်ပံ့ပေးသည်။ view ကွန်ဆိုးလ်ဆာဗာနှင့် ချိတ်ဆက်ထားသော စက်ပစ္စည်းများအားလုံး။ စီမံခန့်ခွဲသူများသည် ကွန်ဆိုးလ်ဆာဗာ၊ အသုံးပြုသူများ၊ ဆိပ်ကမ်းများ၊ လက်ခံဆောင်ရွက်ပေးသူများ၊ ပါဝါစက်ပစ္စည်းများနှင့် ဆက်စပ်မှတ်တမ်းများနှင့် သတိပေးချက်များကို စီစဉ်သတ်မှတ်ရန်နှင့် စီမံခန့်ခွဲရန် စီမံခန့်ခွဲမှုကွန်ဆိုးလ်ကို အသုံးပြုနိုင်သည်။ စီမံခန့်ခွဲသူမဟုတ်သောအသုံးပြုသူများသည် ရွေးချယ်ထားသောစက်ပစ္စည်းများကို ထိန်းချုပ်ရန် ကန့်သတ်မီနူးဝင်ရောက်ခွင့်ရှိသော Management Console ကို အသုံးပြုနိုင်သည်။view ၎င်းတို့၏ မှတ်တမ်းများ နှင့် built-in ကို အသုံးပြု၍ ၎င်းတို့ကို ရယူပါ။ Web ဂိတ်။
ကွန်ဆိုးလ်ဆာဗာသည် မြှုပ်သွင်းထားသော Linux လည်ပတ်မှုစနစ်ကို လုပ်ဆောင်ပြီး အမိန့်ပေးစာကြောင်းတွင် ပြင်ဆင်သတ်မှတ်နိုင်သည်။ ကွန်ဆိုးလ်ဆာဗာ၏ အမှတ်စဉ် ကွန်ဆိုးလ်/မိုဒမ် ပေါက်သို့ တိုက်ရိုက်ချိတ်ဆက်ခြင်း၊ သို့မဟုတ် LAN ပေါ်ရှိ ကွန်ဆိုးလ်ဆာဗာသို့ ချိတ်ဆက်ရန် SSH သို့မဟုတ် Telnet ကို အသုံးပြုခြင်းဖြင့် သင်သည် ဆဲလ်လူလာ/ဖုန်းခေါ်ဆိုမှုဖြင့် အမိန့်ပေးစာလိုင်းကို ဝင်ရောက်နိုင်သည် (သို့မဟုတ် PPTP၊ IPsec သို့မဟုတ် OpenVPN နှင့် ချိတ်ဆက်ခြင်း) .
6

အသုံးပြုသူလက်စွဲ
command line interface (CLI) ညွှန်ကြားချက်များနှင့် အဆင့်မြင့်ညွှန်ကြားချက်များအတွက်၊ https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/ မှ Opengear CLI နှင့် Scripting Reference.pdf ကို ဒေါင်းလုဒ်လုပ်ပါ။
1.3 နောက်ထပ်အချက်အလက်များ
ပိုမိုသိရှိလိုပါက၊ တိုင်ပင်ဆွေးနွေးပါ- · Opengear ထုတ်ကုန်များ Web ဆိုက်- https://opengear.com/products ကိုကြည့်ပါ။ သင့်ကွန်ဆိုးလ်ဆာဗာတွင် ပါ၀င်သည့်အရာများနှင့်ပတ်သက်သည့် နောက်ဆုံးပေါ်အချက်အလက်များကို ရယူရန်၊ သင့်အထူးထုတ်ကုန်အတွက် ပါဝင်သောအရာများ ကဏ္ဍကို ဝင်ရောက်ကြည့်ရှုပါ။ · အမြန်စတင်လမ်းညွှန်- သင့်စက်အတွက် အမြန်စတင်လမ်းညွှန်ကို ရယူရန် https://opengear.com/support/documentation/ ကို ကြည့်ပါ။ · Opengear Knowledge Base- နည်းပညာဆိုင်ရာ နည်းလမ်းဆောင်းပါးများ၊ နည်းပညာဆိုင်ရာ အကြံပြုချက်များ၊ FAQs နှင့် အရေးကြီးသော အသိပေးချက်များကို ရယူရန် https://opengear.zendesk.com သို့ ဝင်ရောက်ကြည့်ရှုပါ။ · Opengear CLI နှင့် Scripting အကိုးအကား- https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7

အခန်း ၁-

စနစ်ဖွဲ့စည်းမှု

စနစ်ပြုပြင်ပြောင်းလဲရေး

ဤအခန်းသည် သင်၏ console ဆာဗာ၏ ကနဦးဖွဲ့စည်းပုံဖွဲ့စည်းပုံနှင့် စီမံခန့်ခွဲမှု သို့မဟုတ် လည်ပတ်မှု LAN သို့ ချိတ်ဆက်ခြင်းအတွက် အဆင့်ဆင့် ညွှန်ကြားချက်များကို ပေးပါသည်။ အဆင့်များမှာ-
Management Console ကို အသက်သွင်းပါ။ စီမံခန့်ခွဲသူ စကားဝှက်ကို ပြောင်းပါ။ IP လိပ်စာ ကွန်ဆိုးလ်ဆာဗာ၏ အဓိက LAN အပေါက်ကို သတ်မှတ်ပါ။ ဖွင့်ထားရမည့် ဝန်ဆောင်မှုများကို ရွေးချယ်ပြီး အထူးအခွင့်အရေးများကို ရယူပါ။ ဤအခန်းတွင် ကွန်ဆိုးလ်ဆာဗာကို ဝင်ရောက်ကြည့်ရှုရန် အက်ဒမင်တစ်ဦးအသုံးပြုနိုင်သည့် ဆက်သွယ်ရေးဆော့ဖ်ဝဲကိရိယာများနှင့် အပို LAN ပေါက်များဖွဲ့စည်းပုံတို့ကိုလည်း ဆွေးနွေးထားသည်။
2.1 စီမံခန့်ခွဲမှု ကွန်ဆိုးလ် ချိတ်ဆက်မှု
သင်၏ ကွန်ဆိုးလ်ဆာဗာသည် မူရင်း IP လိပ်စာ 192.168.0.1 နှင့် NET255.255.255.0 (WAN အတွက် 1) တို့ဖြင့် ဖွဲ့စည်းထားပါသည်။ ကနဦးဖွဲ့စည်းပုံအတွက်၊ ကွန်ပြူတာအား ကွန်ဆိုးလ်သို့ တိုက်ရိုက်ချိတ်ဆက်ရန် အကြံပြုအပ်ပါသည်။ ကနဦးတပ်ဆင်မှုအဆင့်များမပြီးမီ သင့် LAN ကိုချိတ်ဆက်ရန် သင်ရွေးချယ်ပါက၊ သေချာအောင်လုပ်ပါ-
· 192.168.0.1 လိပ်စာရှိသော LAN တွင် အခြားစက်ပစ္စည်းများ မရှိပါ။ · ကွန်ဆိုးလ်ဆာဗာနှင့် ကွန်ပြူတာသည် တူညီသော LAN အပိုင်းတွင် ချိတ်ဆက်ထားသော router မရှိပါ။
အသုံးအဆောင်များ။
2.1.1 ချိတ်ဆက်ထားသော ကွန်ပြူတာ စဖွင့်သတ်မှတ်ခြင်း ကွန်ဆိုးဆာဗာကို ဘရောက်ဆာတစ်ခုဖြင့် ပြင်ဆင်သတ်မှတ်ရန်အတွက် ချိတ်ဆက်ထားသော ကွန်ပျူတာတွင် ကွန်ဆိုးလ်ဆာဗာကဲ့သို့ တူညီသောအကွာအဝေးတွင် IP လိပ်စာတစ်ခု ရှိသင့်သည် (ဥပမာ၊ample၊ 192.168.0.100):
· သင်၏ Linux သို့မဟုတ် Unix ကွန်ပြူတာ၏ IP လိပ်စာကို ပြင်ဆင်သတ်မှတ်ရန် ifconfig ကိုဖွင့်ပါ။ · Windows PC များအတွက်-
1. Start > Settings > Control Panel ကိုနှိပ်ပြီး Network Connections ကို နှစ်ချက်နှိပ်ပါ။ 2. Local Area Connection ကို Right Click နှိပ်ပြီး Properties ကို ရွေးပါ။ 3. Internet Protocol (TCP/IP) ကို ရွေးပြီး Properties ကို နှိပ်ပါ။ 4. အောက်ပါ IP လိပ်စာကို အသုံးပြုပါ ကိုရွေးချယ်ပြီး အောက်ပါအသေးစိတ်အချက်အလက်များကို ထည့်သွင်းပါ-
o IP လိပ်စာ- 192.168.0.100 o Subnet mask- 255.255.255.0 5. ဤကွန်ရက်ချိတ်ဆက်မှုအတွက် သင်၏လက်ရှိ IP ဆက်တင်များကို ဆက်လက်ထိန်းသိမ်းထားလိုပါက၊ Advanced ကိုနှိပ်ပြီး အထက်ပါအရာကို ဒုတိယ IP ချိတ်ဆက်မှုအဖြစ် ထည့်ပါ။
2.1.2 ဘရောက်ဆာချိတ်ဆက်မှု
ချိတ်ဆက်ထားသော PC/workstation တွင်ဘရောက်ဆာကိုဖွင့်ပြီး https://192.168.0.1 သို့ဝင်ပါ။
ဖြင့်ဝင်ရောက်ပါ
Username > root Password > မူရင်း
8

အသုံးပြုသူလက်စွဲ
သင်ပထမဆုံးဝင်ရောက်သည့်အခါ၊ သင်သည် root စကားဝှက်ကိုပြောင်းလဲရန်လိုအပ်သည်။ Submit ကိုနှိပ်ပါ။
အပြောင်းအလဲကို အပြီးသတ်ရန် စကားဝှက်အသစ်ကို ထပ်မံထည့်သွင်းပါ။ Submit ကိုနှိပ်ပါ။ ကြိုဆိုရေး မျက်နှာပြင် ပေါ်လာသည်။
သင့်စနစ်တွင် ဆယ်လူလာမိုဒမ်ရှိပါက သင့်အား ဆဲလ်လူလာရောက်တာ၏အင်္ဂါရပ်များကို ပြင်ဆင်သတ်မှတ်ရန် အဆင့်များကို ပေးလိမ့်မည်- · ဆယ်လူလာမိုဒမ်ချိတ်ဆက်မှုကို စီစဉ်သတ်မှတ်ပါ (စနစ် > ဖုန်းခေါ်ဆိုမှုစာမျက်နှာ။ အခန်း 4 ကိုကြည့်ပါ) · ဆယ်လူလာခရီးဆုံးကွန်ရက်သို့ ထပ်ဆင့်ပို့ခွင့်ပြုပါ (စနစ် > Firewall စာမျက်နှာ။ အခန်း 4 ကိုကြည့်ပါ) · ဆယ်လူလာချိတ်ဆက်မှုအတွက် IP အသွင်ဆောင်ခြင်းကို ဖွင့်ပါ (စနစ် > Firewall စာမျက်နှာ။ အခန်း 4 ကိုကြည့်ပါ)
အထက်ဖော်ပြပါအဆင့်များတစ်ခုစီကို ပြီးမြောက်ပြီးနောက်၊ ဖန်သားပြင်၏ဘယ်ဘက်အပေါ်ထောင့်ရှိ Opengear လိုဂိုကိုနှိပ်ခြင်းဖြင့် ဖွဲ့စည်းမှုစာရင်းသို့ ပြန်သွားနိုင်ပါသည်။ မှတ်ချက်။ အကယ်၍ သင်သည် 192.168.0.1 ရှိ Management Console သို့ ချိတ်ဆက်၍မရပါက သို့မဟုတ် ပုံသေဖြစ်လျှင်
အသုံးပြုသူအမည်/စကားဝှက်ကို လက်မခံပါ၊ သင့်ကွန်ဆိုးလ်ဆာဗာကို ပြန်လည်သတ်မှတ်ပါ (အခန်း ၁၀ ကိုကြည့်ပါ)။
9

အခန်း 2- စနစ်ဖွဲ့စည်းမှု
2.2 စီမံခန့်ခွဲသူ စနစ်ထည့်သွင်းခြင်း။
2.2.1 မူရင်း root စနစ် စကားဝှက်ကို ပြောင်းလဲခြင်း စက်ပစ္စည်းသို့ သင်ပထမဆုံးဝင်ရောက်သည့်အခါတွင် အမြစ်စကားဝှက်ကို ပြောင်းလဲရန် လိုအပ်ပါသည်။ သင်သည် ဤစကားဝှက်ကို အချိန်မရွေး ပြောင်းလဲနိုင်သည်။
1. Serial & Network > Users & Groups ကို နှိပ်ပါ သို့မဟုတ် ကြိုဆိုရေး မျက်နှာပြင်ပေါ်ရှိ ပုံသေ စီမံခန့်ခွဲရေး စကားဝှက် ပြောင်းရန် ကို နှိပ်ပါ။
2. အောက်မှဆင်းပြီး အသုံးပြုသူများ၏ အောက်ရှိ root user entry ကိုရှာပြီး Edit ကိုနှိပ်ပါ။ 3. စကားဝှက်အသစ်ကို စကားဝှက်ကို ထည့်သွင်းပြီး အကွက်များကို အတည်ပြုပါ။
မှတ်ချက် ဖိုင်မ်ဝဲကို ဖျက်ပစ်ခြင်းဖြင့် စကားဝှက်ကို သိမ်းဆည်းခြင်းအား စစ်ဆေးခြင်း ဖိုင်းဝဲလ်ကို ပြန်လည်သတ်မှတ်သောအခါတွင် ဖျက်မပစ်နိုင်စေရန်အတွက် စကားဝှက်ကို သိမ်းဆည်းပါသည်။ ဤစကားဝှက် ပျောက်ဆုံးသွားပါက၊ စက်ပစ္စည်းကို ဖာမ်းဝဲလ် ပြန်လည်ရယူရန် လိုအပ်မည်ဖြစ်သည်။
4. Apply ကိုနှိပ်ပါ။ စကားဝှက်အသစ် 2.2.2 စီမံခန့်ခွဲသူအသစ်ကို သတ်မှတ်ပါ စီမံခန့်ခွဲရေးဆိုင်ရာအခွင့်ထူးများဖြင့် အသုံးပြုသူအသစ်ကို ဖန်တီးပြီး အမြစ်ကိုအသုံးပြုမည့်အစား စီမံခန့်ခွဲရေးဆိုင်ရာလုပ်ဆောင်ချက်များအတွက် ဤအသုံးပြုသူအဖြစ် ဝင်ရောက်ပါ။
10

အသုံးပြုသူလက်စွဲ
1. Serial & Network > Users & Groups ကို နှိပ်ပါ။ စာမျက်နှာ၏အောက်ခြေသို့ဆင်းပြီး Add User ခလုတ်ကိုနှိပ်ပါ။
2. အသုံးပြုသူအမည်ကို ထည့်သွင်းပါ။ 3. Groups ကဏ္ဍတွင်၊ admin box ကိုစစ်ဆေးပါ။ 4. စကားဝှက်ကို ထည့်သွင်းပြီး အကွက်များကို အတည်ပြုပါ။
5. SSH Authorized Keys များကိုလည်း ထည့်သွင်းနိုင်ပြီး ဤအသုံးပြုသူအတွက် စကားဝှက်အထောက်အထားစိစစ်ခြင်းကို ပိတ်ရန် ရွေးချယ်နိုင်သည်။
6. ဤအသုံးပြုသူအတွက် နောက်ထပ်ရွေးချယ်စရာများကို Dial-in Options၊ Accessible Hosts၊ Accessible Ports နှင့် Accessible RPC Outlets များအပါအဝင် ဤစာမျက်နှာပေါ်တွင် သတ်မှတ်နိုင်ပါသည်။
7. ဤအသုံးပြုသူအသစ်ကိုဖန်တီးရန် စခရင်အောက်ခြေရှိ Apply ခလုတ်ကို နှိပ်ပါ။
11

အခန်း 2- စနစ်ဖွဲ့စည်းမှု
2.2.3 စနစ်အမည်၊ စနစ်ဖော်ပြချက်နှင့် MOTD ကိုထည့်ပါ။ 1. System > Administration ကို ရွေးပါ။ 2. ၎င်းကို သီးခြား ID တစ်ခုပေး၍ ခွဲခြားရလွယ်ကူစေရန် ကွန်ဆိုးဆာဗာအတွက် စနစ်အမည်နှင့် စနစ်ဖော်ပြချက်ကို ထည့်သွင်းပါ။ စနစ်အမည်တွင် အက္ခရာဂဏန်း စာလုံးရေ ၁ လုံးမှ ၆၄ လုံးအထိ ပါဝင်နိုင်ပြီး အထူးအက္ခရာများကို အောက်ခြေအမှတ် (_)၊ အနုတ် (-) နှင့် ကာလ (.) တို့ ပါဝင်နိုင်သည်။ စနစ်ဖော်ပြချက်တွင် စာလုံးရေ 1 လုံးအထိ ပါဝင်နိုင်သည်။
3. MOTD ဆိုင်းဘုတ်ကို အသုံးပြုသူများထံသို့ နေ့စဥ်စာတိုပေးပို့ရန် အသုံးပြုနိုင်သည်။ Opengear လိုဂိုအောက်ရှိ စခရင်၏ဘယ်ဘက်အပေါ်ဘက်တွင် ပေါ်လာသည်။
4. Apply ကိုနှိပ်ပါ။
12

အခန်း 2- စနစ်ဖွဲ့စည်းမှု
5. System > Administration ကို ရွေးပါ။ 6. MOTD ဆိုင်းဘုတ်ကို အသုံးပြုသူများထံသို့ နေ့စဥ်စာတိုကို ပြသရန် အသုံးပြုနိုင်သည်။ ပေါ်တွင်ပေါ်လာသည်။
Opengear လိုဂိုအောက်ရှိ စခရင်၏ဘယ်ဘက်အပေါ်ဘက်။ 7. Apply ကိုနှိပ်ပါ။
၅.၂ ကွန်ယက်ဖွဲ့စည်းခြင်း
ကွန်ဆိုးလ်ဆာဗာရှိ အဓိက Ethernet (LAN/Network/Network1) အပေါက်အတွက် IP လိပ်စာကို ထည့်သွင်းပါ သို့မဟုတ် DHCP ဆာဗာမှ IP လိပ်စာကို အလိုအလျောက် ရယူရန် ၎င်း၏ DHCP client ကို ဖွင့်ပါ။ ပုံမှန်အားဖြင့်၊ ကွန်ဆိုးလ်ဆာဗာတွင် ၎င်း၏ DHCP ဖောက်သည်ကို ဖွင့်ထားပြီး သင့်ကွန်ရက်ပေါ်ရှိ DHCP ဆာဗာမှ သတ်မှတ်ပေးထားသည့် မည်သည့်ကွန်ရက် IP လိပ်စာကိုမဆို အလိုအလျောက် လက်ခံပါသည်။ ဤကနဦးအခြေအနေတွင်၊ ကွန်ဆိုးလ်ဆာဗာသည် ၎င်း၏ မူရင်း Static လိပ်စာ 192.168.0.1 နှင့် ၎င်း၏ DHCP လိပ်စာနှစ်ခုလုံးကို တုံ့ပြန်မည်ဖြစ်သည်။
1. System > IP ကိုနှိပ်ပြီး Network Interface တက်ဘ်ကို နှိပ်ပါ။ 2. Configuration Method အတွက် DHCP သို့မဟုတ် Static တစ်ခုခုကို ရွေးပါ။
Static ကိုရွေးချယ်ပါက IP လိပ်စာ၊ Subnet Mask၊ Gateway နှင့် DNS ဆာဗာအသေးစိတ်အချက်အလက်များကို ထည့်သွင်းပါ။ ဤရွေးချယ်မှုသည် DHCP ကလိုင်းယင့်ကို ပိတ်ထားသည်။
12

အသုံးပြုသူလက်စွဲ
3. ကွန်ဆိုးလ်ဆာဗာ LAN အပေါက်သည် အီသာနက်ချိတ်ဆက်မှုအမြန်နှုန်းကို အလိုအလျောက် သိရှိသည်။ Ethernet ကို 10 Mb/s သို့မဟုတ် 100Mb/s နှင့် Full Duplex သို့မဟုတ် Half Duplex သို့ လော့ခ်ချရန် Media drop-down စာရင်းကို အသုံးပြုပါ။
အလိုအလျောက်ဆက်တင်ဖြင့် ပက်ကတ်ပျောက်ဆုံးခြင်း သို့မဟုတ် ကွန်ရက်စွမ်းဆောင်ရည် ညံ့ဖျင်းခြင်းတို့ကို ကြုံတွေ့ရပါက၊ ကွန်ဆိုးလ်ဆာဗာရှိ အီသာနက်မီဒီယာဆက်တင်များနှင့် ၎င်းနှင့်ချိတ်ဆက်ထားသည့် စက်ပစ္စည်းကို ပြောင်းလဲပါ။ ကိစ္စအများစုတွင်၊ နှစ်ခုလုံးကို 100baseTx-FD (100 megabits၊ full duplex) သို့ပြောင်းပါ။
4. DHCP ကို ​​ရွေးချယ်ပါက၊ ကွန်ဆိုးလ်ဆာဗာသည် DHCP ဆာဗာမှ ဖွဲ့စည်းမှုအသေးစိတ်အချက်အလက်များကို ရှာဖွေမည်ဖြစ်သည်။ ဤရွေးချယ်မှုသည် မည်သည့်တည်ငြိမ်သောလိပ်စာကိုမဆို ပိတ်စေသည်။ ကွန်ဆိုးလ်ဆာဗာ MAC လိပ်စာကို အောက်ခြေပြားပေါ်ရှိ အညွှန်းတစ်ခုပေါ်တွင် တွေ့ရှိနိုင်သည်။
5. သင်သည် CIDR အမှတ်အသားတွင် ဒုတိယလိပ်စာ သို့မဟုတ် ကော်မာ-ခြားထားသော လိပ်စာများစာရင်း၊ ဥပမာ 192.168.1.1/24 ကို IP Alias ​​အဖြစ် ထည့်သွင်းနိုင်သည်။
6. Apply ကိုနှိပ်ပါ 7. ဝင်ရောက်ခြင်းဖြင့် ကွန်ဆိုးလ်ဆာဗာနှင့် ချိတ်ဆက်ထားသော ကွန်ပျူတာရှိ ဘရောက်ဆာကို ပြန်လည်ချိတ်ဆက်ပါ။
http://your new IP address.
ကွန်ဆိုးလ်ဆာဗာ IP လိပ်စာကို သင်ပြောင်းပါက၊ ကွန်ဆိုးလ်ဆာဗာလိပ်စာအသစ်ကဲ့သို့ ကွန်ရက်အကွာအဝေးတွင် IP လိပ်စာတစ်ခုရှိရန် သင့်ကွန်ပျူတာကို ပြန်လည်ပြင်ဆင်ရန် လိုအပ်သည်။ Ethernet interfaces တွင် MTU ကို သင် သတ်မှတ်နိုင်သည်။ သင်၏ ဖြန့်ကျက်မှုအခြေအနေသည် ပုံမှန် MTU 1500 bytes နှင့် အလုပ်မလုပ်ပါက ၎င်းကို အသုံးပြုရန် အဆင့်မြင့်ရွေးချယ်မှုတစ်ခုဖြစ်သည်။ MTU ကို သတ်မှတ်ရန် System > IP ကို ​​နှိပ်ပြီး Network Interface တက်ဘ်ကို နှိပ်ပါ။ MTU အကွက်သို့ဆင်းပြီး လိုချင်သောတန်ဖိုးကို ရိုက်ထည့်ပါ။ အကျုံးဝင်သောတန်ဖိုးများသည် 1280-megabit အင်တာဖေ့စ်များအတွက် 1500 မှ 100 နှင့် gigabit အင်တာဖေ့စ်များအတွက် 1280 မှ 9100 မှ XNUMX မှ XNUMX အကြား ပေါင်းကူးစည်းခြင်း သို့မဟုတ် ချည်နှောင်ခြင်းကို စီစဉ်သတ်မှတ်ထားပါက Network Interface စာမျက်နှာပေါ်ရှိ MTU သည် တံတား သို့မဟုတ် ဘွန်း၏အစိတ်အပိုင်းဖြစ်သည့် အင်တာဖေ့စ်ပေါ်တွင် သတ်မှတ်ပေးမည်ဖြစ်သည်။ . မှတ်ချက်အချို့ကိစ္စများတွင်၊ အသုံးပြုသူသတ်မှတ်ထားသော MTU သည် အကျိုးသက်ရောက်မှုရှိမည်မဟုတ်ပါ။ အချို့ NIC ဒရိုက်ဘာများသည် အရွယ်အစားကြီးမားသော MTU များကို အများဆုံးခွင့်ပြုထားသောတန်ဖိုးသို့ လှည့်နိုင်ပြီး အခြားသူများက အမှားကုဒ်ကို ပြန်ပေးပါမည်။ MTU Size- configure ကိုစီမံရန် CLI command ကိုသုံးနိုင်သည်။
# config -s config.interfaces.wan.mtu=1380 စစ်ဆေးပါ။
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ip statelessv6.mo .interfaces.wan.media အလိုအလျောက် config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13

အခန်း 2- စနစ်ဖွဲ့စည်းမှု
2.3.1 IPv6 ဖွဲ့စည်းမှု ကွန်ဆိုးလ်ဆာဗာ အီသာနက် အင်တာဖေ့စ်များသည် မူရင်းအတိုင်း IPv4 ကို ပံ့ပိုးပေးသည်။ ၎င်းတို့ကို IPv6 လုပ်ဆောင်ချက်အတွက် ပြင်ဆင်သတ်မှတ်နိုင်သည်-
1. System > IP ကို ​​နှိပ်ပါ။ General Settings tab ကိုနှိပ်ပြီး Enable IPv6 ကိုစစ်ဆေးပါ။ ဆန္ဒရှိပါက ဆယ်လူလာအတွက် Disable IPv6 ကို အမှန်ခြစ်ပေးလိုက်ပါ။
2. အင်တာဖေ့စ်စာမျက်နှာတစ်ခုစီရှိ IPv6 ဘောင်များကို ပြင်ဆင်သတ်မှတ်ပါ။ လိပ်စာအချက်အလက်များကို ကိုယ်တိုင်ထည့်သွင်းခွင့်ပြုသည့် လိပ်စာများ၊ လမ်းကြောင်းများနှင့် DNS၊ သို့မဟုတ် Static မုဒ်တို့ကို စီစဉ်သတ်မှတ်ရန် SLAAC သို့မဟုတ် DHCPv6 ကို အသုံးပြုမည့် အလိုအလျောက်မုဒ်နှစ်ခုလုံးအတွက် IPv6 ကို ပြင်ဆင်သတ်မှတ်နိုင်သည်။
2.3.2 Dynamic DNS (DDNS) configuration With Dynamic DNS (DDNS) ဖြင့်၊ IP address ကို dynamically သတ်မှတ်ပေးထားသော console server တစ်ခုသည် fixed host သို့မဟုတ် domain name ကိုအသုံးပြု၍ တည်ရှိနိုင်သည်။ သင်နှစ်သက်ရာ ပံ့ပိုးပေးထားသော DDNS ဝန်ဆောင်မှုပေးသူနှင့် အကောင့်တစ်ခုဖန်တီးပါ။ သင်၏ DDNS အကောင့်ကို စဖွင့်သောအခါ၊ သင်သည် DNS အမည်အဖြစ် သင်အသုံးပြုမည့် အသုံးပြုသူအမည်၊ စကားဝှက်နှင့် လက်ခံသူအမည်ကို ရွေးချယ်ပါ။ DDNS ဝန်ဆောင်မှုပေးသူများသည် သင့်အား လက်ခံလက်ခံသူအမည်ကို ရွေးချယ်ခွင့်ပေးသည်။ URL နှင့် ထို hostname နှင့် ကိုက်ညီရန် ကနဦး IP လိပ်စာကို သတ်မှတ်ပါ။ URL.
14

အသုံးပြုသူလက်စွဲ
ကွန်ဆိုးလ်ဆာဗာရှိ Ethernet သို့မဟုတ် ဆယ်လူလာကွန်ရက်ချိတ်ဆက်မှုတစ်ခုခုတွင် DDNS ကိုဖွင့်ပြီး ပြင်ဆင်သတ်မှတ်ရန်။ 1. System > IP ကို ​​နှိပ်ပြီး Dynamic DNS ကဏ္ဍကို အောက်သို့ ရွှေ့ပါ။ သင်၏ DDNS ဝန်ဆောင်မှုပေးသူကို ရွေးပါ။
Drop-down Dynamic DNS စာရင်းမှ။ System > Dial အောက်ရှိ Cellular Modem တက်ဘ်အောက်တွင် DDNS အချက်အလက်ကိုလည်း သင်သတ်မှတ်နိုင်သည်။
2. DDNS Hostname တွင်၊ သင့်ကွန်ဆိုးလ်ဆာဗာအတွက် အရည်အချင်းပြည့်မီသော DNS hostname ဥပမာ- yourhostname.dyndns.org ကိုထည့်ပါ။
3. DDNS ဝန်ဆောင်မှုပေးသူအကောင့်အတွက် DDNS အသုံးပြုသူအမည်နှင့် DDNS စကားဝှက်ကို ထည့်သွင်းပါ။ 4. ရက်များအတွင်း အပ်ဒိတ်များကြားတွင် အများဆုံးကြားကာလကို သတ်မှတ်ပါ။ အကယ်၍ DDNS အပ်ဒိတ်တစ်ခု ပေးပို့မည်ဆိုပါက၊
လိပ်စာမပြောင်းပါ။ 5. ပြောင်းလဲထားသောလိပ်စာများအတွက် စစ်ဆေးမှုများကြား အနိမ့်ဆုံးအချိန်ကို စက္ကန့်ပိုင်းအတွင်း သတ်မှတ်ပါ။ အပ်ဒိတ်များ ပေးမည်။
လိပ်စာပြောင်းရင် ပို့ပေးပါ။ 6. အပ်ဒိတ်တစ်ခုလျှင် အများဆုံးကြိုးစားမှုအား အပ်ဒိတ်တစ်ခုကြိုးစားရန် အကြိမ်အရေအတွက်ဖြစ်သည့် သတ်မှတ်ပါ။
လက်မလျှော့မီ။ ၎င်းသည် default အားဖြင့် 3 ဖြစ်သည်။ 7. Apply ကိုနှိပ်ပါ။
15

အခန်း 2- စနစ်ဖွဲ့စည်းမှု
2.3.3 WAN၊ LAN နှင့် OOBFO အတွက် EAPoL မုဒ်
(OOBFO သည် IM7216-2-24E-DAC နှင့်သာ သက်ဆိုင်သည်)
ကျော်view EAPoL IEEE 802.1X၊ သို့မဟုတ် PNAC (Port-based Network Access Control) သည် point-to-to-ပါရှိသော LAN port တစ်ခုသို့ ချိတ်ဆက်ထားသော စက်ပစ္စည်းများကို စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက်ပေးရန်အတွက် IEEE 802 LAN အခြေခံအဆောက်အအုံများ၏ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ဝိသေသလက္ခဏာများကို အသုံးပြုသည်။ ပွိုင့်ချိတ်ဆက်မှုလက္ခဏာများနှင့် အထောက်အထားစိစစ်ခြင်းနှင့် ခွင့်ပြုချက်ပျက်ကွက်သည့်ကိစ္စများတွင် ထိုဆိပ်ကမ်းသို့ဝင်ရောက်ခွင့်ကို တားဆီးခြင်းအကြောင်း။ ဤအကြောင်းအရာရှိ ပို့တ်သည် LAN အခြေခံအဆောက်အအုံသို့ ပူးတွဲပါရှိသည့် အချက်တစ်ချက်ဖြစ်သည်။
ကြိုးမဲ့ သို့မဟုတ် ကြိုးမဲ့ ခုံအသစ် (WN) သည် LAN ရင်းမြစ်သို့ ဝင်ရောက်ခွင့်ကို တောင်းဆိုသောအခါ၊ ဝင်ရောက်ခွင့်အမှတ် (AP) သည် WN ၏ အထောက်အထားကို တောင်းဆိုသည်။ WN ကို စစ်မှန်ကြောင်း မစစ်ဆေးမီ EAP မှလွဲ၍ အခြားမည်သည့်အသွားအလာကိုမျှ ခွင့်မပြုပါ (“ဆိပ်ကမ်း” ကိုပိတ်ထားသည်၊ သို့မဟုတ် “အထောက်အထားမရှိသော”)။ အထောက်အထားစိစစ်ခြင်းကို တောင်းဆိုသည့် ကြိုးမဲ့ node ကို Supplicant ဟုခေါ်သည်၊ လျှောက်ထားသူသည် ၎င်း၏အထောက်အထားများကို တည်ဆောက်မည့် အထောက်အထားစိစစ်ရေးဒေတာကို တုံ့ပြန်ရန်အတွက် တာဝန်ရှိပါသည်။ access point အတွက် အတူတူပါပဲ။ Authenticator သည် access point မဟုတ်ပါ။ ယင်းအစား၊ ဝင်ခွင့်အမှတ်တွင် Authenticator တစ်ခုပါရှိသည်။ Authenticator သည် access point တွင်ရှိရန်မလိုအပ်ပါ။ ပြင်ပအစိတ်အပိုင်းတစ်ခု ဖြစ်နိုင်သည်။ အောက်ဖော်ပြပါ စစ်မှန်ကြောင်းအထောက်အထားပြနည်းလမ်းများကို အကောင်အထည်ဖော်သည်-
· EAP-MD5 တောင်းဆိုသူ o EAP MD5-Challenge နည်းလမ်းသည် ရိုးရိုး username/password ကိုအသုံးပြုသည်
· EAP-PEAP-MD5 o EAP PEAP (Protected EAP) MD5 စစ်မှန်ကြောင်းအထောက်အထားပြနည်းလမ်းသည် သုံးစွဲသူအထောက်အထားများနှင့် CA လက်မှတ်ကို အသုံးပြုသည်
· EAP-TLS o EAP TLS (သယ်ယူပို့ဆောင်ရေး အလွှာလုံခြုံရေး) စစ်မှန်ကြောင်းအထောက်အထားပြနည်းလမ်းသည် CA လက်မှတ်၊ သုံးစွဲသူလက်မှတ်နှင့် သီးသန့်သော့တစ်ခု လိုအပ်သည်။
အထောက်အထားစိစစ်ခြင်းအတွက် အသုံးပြုထားသည့် EAP ပရိုတိုကောကို မူလက Dial-up PPP အတွက် အသုံးပြုခဲ့သည်။ အထောက်အထားသည် အသုံးပြုသူအမည်ဖြစ်ပြီး PAP သို့မဟုတ် CHAP စစ်မှန်ကြောင်းအထောက်အထားဖြင့် အသုံးပြုသူ၏စကားဝှက်ကို စစ်ဆေးရန် အသုံးပြုထားသည်။ အထောက်အထားကို ရှင်းရှင်းလင်းလင်း (ကုဒ်ဝှက်ထားခြင်းမရှိ) ဖြင့် ပေးပို့ထားသောကြောင့် အန္တရာယ်ရှိသော sniffer သည် အသုံးပြုသူ၏ အထောက်အထားကို လေ့လာနိုင်သည်။ ထို့ကြောင့် “Identity Hiding” ကို သုံးသည်။ ကုဒ်ဝှက်ထားသော TLS ဥမင်မဖွင့်မီတွင် အထောက်အထားအစစ်အမှန်ကို မပို့ပါ။
16

အသုံးပြုသူလက်စွဲ
အထောက်အထားကို ပေးပို့ပြီးသောအခါ၊ အထောက်အထားစိစစ်ခြင်း လုပ်ငန်းစဉ် စတင်သည်။ တင်သွင်းသူနှင့် အထောက်အထားစိစစ်သူကြားတွင် အသုံးပြုသည့် ပရိုတိုကောမှာ EAP (သို့မဟုတ် EAPoL) ဖြစ်သည်။ Authenticator သည် EAP မက်ဆေ့ဂျ်များကို RADIUS ဖော်မတ်သို့ ပြန်လည်ထည့်သွင်းကာ ၎င်းတို့အား အထောက်အထားစိစစ်ခြင်းဆာဗာသို့ ပေးပို့သည်။ စစ်မှန်ကြောင်းအထောက်အထားပြနေစဉ်တွင်၊ Authenticator သည် Supplicant နှင့် Authentication Server အကြား packets များကို relay လုပ်သည်။ စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းလုပ်ငန်းစဉ်ပြီးဆုံးသောအခါ၊ စစ်မှန်ကြောင်းအတည်ပြုခြင်းဆာဗာသည် အောင်မြင်မှုစာတိုတစ်စောင်ပေးပို့သည် (သို့မဟုတ် အထောက်အထားမခိုင်လုံပါက ပျက်ကွက်သည်)။ ထို့နောက် Authenticator သည် တင်သွင်းသူအတွက် “ဆိပ်ကမ်း” ကို ဖွင့်ပေးသည်။ အထောက်အထားစိစစ်ခြင်းဆက်တင်များကို EAPoL လျှောက်ထားသူ ဆက်တင်များ စာမျက်နှာမှ ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။ လက်ရှိ EAPoL ၏ အခြေအနေကို EAPoL တက်ဘ်ရှိ Status Statistics စာမျက်နှာတွင် အသေးစိတ်ဖော်ပြထားသည်-
ကွန်ရက် ROLE များပေါ်ရှိ EAPoL ၏ အကျဉ်းချုပ်ကို Dashboard အင်တာဖေ့စ်ရှိ “ချိတ်ဆက်မှုမန်နေဂျာ” ကဏ္ဍတွင် ပြသထားသည်။
17

အခန်း 2- စနစ်ဖွဲ့စည်းမှု
အောက်တွင်ဖော်ပြထားသည်မှာ exampအောင်မြင်သော စစ်မှန်ကြောင်း အတည်ပြုခြင်း
IM802.1-7216-2E-DAC နှင့် ACM24-7004 ၏ switch ports များတွင် IEEE 5x (EAPOL) ပံ့ပိုးမှု- loops များကိုရှောင်ရှားရန်အတွက်၊ အသုံးပြုသူများသည် တူညီသောအထက်အဆင့် switch တွင် switch port တစ်ခုထက်ပိုပြီး plug မလုပ်သင့်ပါ။
18

အသုံးပြုသူလက်စွဲ
2.4 ဝန်ဆောင်မှုရယူမှုနှင့် Brute Force ကာကွယ်ရေး
စီမံခန့်ခွဲသူသည် ကွန်ဆိုးလ်ဆာဗာနှင့် ချိတ်ဆက်ထားသော အမှတ်စဉ်အပေါက်များနှင့် စီမံခန့်ခွဲထားသော စက်ပစ္စည်းများကို အသုံးပြုခွင့် ပရိုတိုကော/ဝန်ဆောင်မှုအကွာအဝေးကို အသုံးပြုနိုင်သည်။ ဝင်ခွင့်တစ်ခုစီအတွက်
· ဝန်ဆောင်မှုကို ကွန်ဆိုးလ်ဆာဗာပေါ်တွင် ဦးစွာပြင်ဆင်ပြီး ဖွင့်ထားရပါမည်။ · ကွန်ရက်ချိတ်ဆက်မှုတစ်ခုစီအတွက် firewall မှတဆင့်ဝင်ရောက်ခွင့်ကို ဖွင့်ထားရပါမည်။ ဝန်ဆောင်မှုတစ်ခုအား ဖွင့်ရန်နှင့် ပြင်ဆင်သတ်မှတ်ရန်- 1. စနစ် > ဝန်ဆောင်မှုများကို နှိပ်ပြီး ဝန်ဆောင်မှု ဆက်တင်များ တက်ဘ်ကို နှိပ်ပါ။

2. အခြေခံဝန်ဆောင်မှုများကိုဖွင့်ပြီး ပြင်ဆင်သတ်မှတ်ပါ-

HTTP

မူရင်းအားဖြင့်၊ HTTP ဝန်ဆောင်မှုသည် အလုပ်လုပ်နေပြီး အပြည့်အဝ ပိတ်၍မရပါ။ ပုံမှန်အားဖြင့်၊ အင်တာဖေ့စ်အားလုံးတွင် HTTP အသုံးပြုခွင့်ကို ပိတ်ထားသည်။ ကွန်ဆိုးဆာဗာကို အင်တာနက်ပေါ်တွင် အဝေးမှဝင်ရောက်ကြည့်ရှုပါက ဤဝင်ရောက်ခွင့်ကို ဆက်လက်ပိတ်ထားရန် ကျွန်ုပ်တို့အကြံပြုအပ်ပါသည်။
Alternate HTTP သည် သင့်အား နားဆင်ရန် အခြားသော HTTP ပေါက်ကို စီစဉ်သတ်မှတ်နိုင်စေပါသည်။ HTTP ဝန်ဆောင်မှုသည် CMS နှင့် ချိတ်ဆက်ကိရိယာ ဆက်သွယ်မှုများအတွက် TCP port 80 တွင် ဆက်လက်နားဆင်နေမည်ဖြစ်ပြီး၊ သို့သော် firewall မှတဆင့် ဝင်ရောက်၍မရပါ။

HTTPS

မူရင်းအားဖြင့်၊ HTTPS ဝန်ဆောင်မှုသည် ကွန်ရက်အင်တာဖေ့စ်အားလုံးတွင် အလုပ်လုပ်နေပြီး ဖွင့်ထားသည်။ ကွန်ဆိုးဆာဗာကို အများသူငှာ ကွန်ရက်တစ်ခုခုတွင် စီမံခန့်ခွဲပါက HTTPS ဝင်ရောက်ခွင့်ကိုသာ အသုံးပြုရန် အကြံပြုထားသည်။ ၎င်းသည် စီမံခန့်ခွဲသူများသည် ကွန်ဆိုးဆာဗာရှိ မီနူးများအားလုံးသို့ ဘရောက်ဆာကို လုံခြုံစွာဝင်ရောက်ခွင့် ရရှိကြောင်း သေချာစေသည်။ ၎င်းသည် ရွေးချယ်ထားသော Manage menus သို့ သင့်လျော်စွာ ပြင်ဆင်သတ်မှတ်ထားသော အသုံးပြုသူများကို လုံခြုံသော ဘရောက်ဆာ ဝင်ရောက်ခွင့်ကိုလည်း ခွင့်ပြုပေးပါသည်။
HTTPS ကိုစစ်ဆေးခြင်းဖြင့် HTTPS ဝန်ဆောင်မှုကို ပိတ်နိုင်သည် သို့မဟုတ် ပြန်ဖွင့်နိုင်သည်။ Web စီမံခန့်ခွဲမှုနှင့် အလှည့်ကျသတ်မှတ်ထားသော ဆိပ်ကမ်းတစ်ခု (မူလဆိပ်ကမ်းသည် 443)။

Telnet

မူရင်းအားဖြင့် Telnet ဝန်ဆောင်မှုသည် အလုပ်လုပ်နေသော်လည်း ကွန်ရက်ကြားခံများအားလုံးတွင် ပိတ်ထားသည်။
Telnet ကို စီမံခန့်ခွဲသူအား စနစ်အမိန့်စာလိုင်း shell သို့ဝင်ရောက်ခွင့်ပေးရန် အသုံးပြုနိုင်သည်။ ဤဝန်ဆောင်မှုသည် ဒေသတွင်း စီမံခန့်ခွဲသူနှင့် ရွေးချယ်ထားသော အမှတ်စဉ် ကွန်ဆိုးလ်များသို့ အသုံးပြုသူ ဝင်ရောက်ခွင့်အတွက် အသုံးဝင်ပါသည်။ ကွန်ဆိုးဆာဗာကို အဝေးမှ စီမံခန့်ခွဲပါက ဤဝန်ဆောင်မှုကို ပိတ်ရန် ကျွန်ုပ်တို့ အကြံပြုထားသည်။
Enable Telnet အမိန့်ပေးသည့်အခွံကို အမှန်ခြစ်ပေးခြင်းဖြင့် Telnet ဝန်ဆောင်မှုကို ဖွင့်ပါ သို့မဟုတ် ပိတ်ပါမည်။ နားထောင်ရန် အခြား Telnet ဆိပ်ကမ်းကို Alternate Telnet Port တွင် သတ်မှတ်နိုင်သည် (မူလ ပို့တ်မှာ 23) ဖြစ်သည်။

17

အခန်း 2- စနစ်ဖွဲ့စည်းမှု

SSH

ဤဝန်ဆောင်မှုသည် ကွန်ဆိုးဆာဗာနှင့် ချိတ်ဆက်ထားသော စက်များသို့ လုံခြုံသော SSH အသုံးပြုခွင့်ကို ပေးသည်။

ပုံမှန်အားဖြင့် SSH ဝန်ဆောင်မှုသည် အင်တာဖေ့စ်အားလုံးတွင် လုပ်ဆောင်နေပြီး ဖွင့်ထားသည်။ ၎င်းသည်

စီမံခန့်ခွဲသူနှင့် ချိတ်ဆက်သည့် ပရိုတိုကောအဖြစ် SSH ကို ရွေးချယ်ရန် အကြံပြုထားသည်။

အင်တာနက်ပေါ်ရှိ ကွန်ဆိုးလ်ဆာဗာ သို့မဟုတ် အခြားအများပြည်သူကွန်ရက်။ ဒါပေးလိမ့်မယ်။

အဝေးထိန်းရှိ SSH ကလိုင်းယင့်ပရိုဂရမ်ကြားတွင် စစ်မှန်ကြောင်း အတည်ပြုထားသော ဆက်သွယ်ရေး

ကွန်ပြူတာနှင့် ကွန်ဆိုးဆာဗာရှိ SSH ဆာဗာ။ SSH ၏ နောက်ထပ်အချက်အလက်များအတွက်

ပြင်ဆင်သတ်မှတ်ခြင်း အခန်း 8 – အထောက်အထားစိစစ်ခြင်းကို ကြည့်ပါ။

Enable SSH command shell checkbox သည် ဤဝန်ဆောင်မှုကို enable သို့မဟုတ် disable လုပ်လိမ့်မည်။ နားဆင်ရန် အခြား SSH ပို့တ်ကို SSH အမိန့်ပေးသည့် ရှဲလ်အပေါက်တွင် သတ်မှတ်နိုင်သည် (မူလ ပို့တ်သည် 22) ဖြစ်သည်။

3. အခြားဝန်ဆောင်မှုများကို ဖွင့်ပြီး ပြင်ဆင်သတ်မှတ်ပါ-

TFTP/FTP USB flash card သို့မဟုတ် internal flash ကို ကွန်ဆိုးလ်ဆာဗာတွင် တွေ့ရှိပါက၊ Enable TFTP (FTP) ဝန်ဆောင်မှုကို စစ်ဆေးခြင်းသည် ဤဝန်ဆောင်မှုကို ဖွင့်ပေးပြီး USB flash တွင် မူရင်း tftp နှင့် ftp ဆာဗာကို စနစ်ထည့်သွင်းပါ။ ဤဆာဗာများကို config သိမ်းဆည်းရန်အသုံးပြုသည်။ files၊ ဝင်ရောက်ခွင့်နှင့် ငွေပေးငွေယူမှတ်တမ်းများ စသည်တို့ကို ထိန်းသိမ်းပါ။ Filetftp ကို အသုံးပြု၍ လွှဲပြောင်းပြီး ftp ကို /var/mnt/storage.usb/tftpboot/ (သို့မဟုတ် /var/mnt/storage.nvlog/tftpboot/ ACM7000series စက်ပစ္စည်းများတွင်) အောက်တွင် သိမ်းဆည်းပါမည်။ Enable TFTP (FTP) ဝန်ဆောင်မှုကို အမှန်ခြစ်ဖြုတ်ခြင်းဖြင့် TFTP (FTP) ဝန်ဆောင်မှုကို ပိတ်ပါမည်။

DNS Relay Checking Enable DNS Server/Relay သည် DNS relay အင်္ဂါရပ်ကို ဖွင့်ပေးသည် ဖြစ်သောကြောင့် clients များအား ၎င်းတို့၏ DNS server ဆက်တင်အတွက် console server ၏ IP နှင့် configure လုပ်နိုင်ပြီး console server မှ DNS queries များကို real DNS server သို့ ပေးပို့မည်ဖြစ်ပါသည်။

Web Terminal စစ်ဆေးခြင်းကို ဖွင့်ပါ။ Web Terminal က ခွင့်ပြုပါတယ်။ web ဘရောက်ဆာက Manage > Terminal မှတစ်ဆင့် စနစ် အမိန့်ပေးစာလိုင်း shell သို့ ဝင်ရောက်ခွင့်။

4. Raw TCP၊ တိုက်ရိုက် Telnet/SSH နှင့် အထောက်အထားမခိုင်လုံသော Telnet/SSH ဝန်ဆောင်မှုများအတွက် အစားထိုး ဆိပ်ကမ်းနံပါတ်များကို သတ်မှတ်ပါ။ ကွန်ဆိုးလ်ဆာဗာသည် အမျိုးမျိုးသောဝင်ရောက်ခွင့်အတွက် TCP/IP အပေါက်များအတွက် သတ်သတ်မှတ်မှတ်အပိုင်းများကို အသုံးပြုသည်။
နံပါတ်စဉ် ဆိပ်ကမ်းများ နှင့် ချိတ်ဆက်ထားသော စက်ပစ္စည်းများကို ဝင်ရောက်ရန် အသုံးပြုသူများ အသုံးပြုနိုင်သည့် ဝန်ဆောင်မှုများ (အခန်း 3 တွင် ပါရှိသော အတွဲလိုက် ပို့တ်များကို ပြင်ဆင်သတ်မှတ်ပါ)။ စီမံခန့်ခွဲသူသည် ဤဝန်ဆောင်မှုများအတွက် အလှည့်ကျ အပိုင်းအခြားများကို သတ်မှတ်နိုင်ပြီး အဆိုပါ အလယ်တန်းဆိပ်ကမ်းများကို ပုံသေများအပြင် အသုံးပြုပါမည်။

Telnet အသုံးပြုခွင့်အတွက် မူရင်း TCP/IP အခြေခံ ပို့တ်လိပ်စာမှာ 2000 ဖြစ်ပြီး Telnet အတွက် အကွာအဝေးမှာ IP လိပ်စာဖြစ်သည်- ဆိပ်ကမ်း (2000 + အမှတ်စဉ် ပို့တ် #) ဆိုလိုသည်မှာ 2001 2048။ စီမံခန့်ခွဲသူတစ်ဦးမှ 8000 အား Telnet အတွက် ဒုတိယအခြေခံအဖြစ် သတ်မှတ်မည်ဆိုပါက အမှတ်စဉ်၊ ကွန်ဆိုးလ်ဆာဗာရှိ ဆိပ်ကမ်းနံပါတ် 2 သည် IP တွင် Telnet ကို ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။
လိပ်စာ-၂၀၀၂ နှင့် IP လိပ်စာ- ၈၀၀၂။ SSH အတွက် မူရင်းအခြေခံသည် 2002 ဖြစ်သည်။ Raw TCP သည် 8002; RFC3000 အတွက် 4000 ဖြစ်ပါတယ်။

5. အခြားဝန်ဆောင်မှုများကို ဤမီနူးမှ စီစဉ်သတ်မှတ်နိုင်စေရန် ဤနေရာကိုနှိပ်ပါ ကိုရွေးချယ်ခြင်းဖြင့်-

Nagios သည် Nagios NRPE စောင့်ကြည့်ရေး daemons သို့ဝင်ရောက်ခြင်း။

NUT

NUT UPS စောင့်ကြည့်ရေး daemon သို့ဝင်ရောက်ပါ။

SNMP သည် ကွန်ဆိုးလ်ဆာဗာတွင် snmp ကို ဖွင့်ပေးသည်။ SNMP ကို ​​ပုံမှန်အားဖြင့် ပိတ်ထားသည်။

NTP

6. Apply ကိုနှိပ်ပါ။ အတည်ပြုချက် မက်ဆေ့ချ်တစ်ခု ပေါ်လာသည်- မက်ဆေ့ချ် ပြောင်းလဲမှုများ ပြီးမြောက်ခဲ့သည်။

ဝန်ဆောင်မှုများဝင်ရောက်ခွင့် ဆက်တင်များကို ခွင့်ပြုရန် သို့မဟုတ် ဝင်ရောက်ခွင့်ကို ပိတ်ဆို့ရန် သတ်မှတ်နိုင်သည်။ ၎င်းသည် ကွန်ဆိုးလ်ဆာဗာသို့ ချိတ်ဆက်ရန်နှင့် ချိတ်ဆက်ထားသော အမှတ်စဉ်နှင့် ကွန်ရက်ချိတ်ဆက်ထားသော စက်ပစ္စည်းများသို့ ကွန်ဆိုးလ်ဆာဗာမှတစ်ဆင့် ကွန်ရက်အင်တာဖေ့စ်တစ်ခုစီတွင် အသုံးပြုနိုင်သည့် ဝန်ဆောင်မှုများကို စီမံခန့်ခွဲသူများက သတ်မှတ်ပေးသည်။

18

အသုံးပြုသူလက်စွဲ
1. စနစ် > ဝန်ဆောင်မှုများ စာမျက်နှာရှိ ဝန်ဆောင်မှု ဝင်ရောက်ခြင်း တက်ဘ်ကို ရွေးပါ။
2. ၎င်းသည် ကွန်ဆိုးလ်ဆာဗာ၏ ကွန်ရက်အင်တာဖေ့စ်များအတွက် ဖွင့်ထားသည့် ဝန်ဆောင်မှုများကို ပြသသည်။ ကွန်ဆိုးလ်ဆာဗာ မော်ဒယ်အပေါ်မူတည်၍ ဖော်ပြထားသော အင်တာဖေ့စ်များ ပါဝင်နိုင်သည်- · ကွန်ရက် မျက်နှာပြင် (အဓိက အီသာနက် ချိတ်ဆက်မှု အတွက်) · စီမံခန့်ခွဲမှု LAN / OOB Failover (ဒုတိယ အီသာနက် ချိတ်ဆက်မှုများ) · Dialout /Cellular (V90 နှင့် 3G မိုဒမ်) · ဖုန်းခေါ်ဆိုမှု (အတွင်းပိုင်း သို့မဟုတ် ပြင်ပ V90 မိုဒမ်) · VPN (မည်သည့်ကွန်ရက်ချိတ်ဆက်မှုမှမဆို IPsec သို့မဟုတ် Open VPN ချိတ်ဆက်မှု)
3. မည်သည့်ဝန်ဆောင်မှုဝင်ရောက်ခွင့်ကိုဖွင့်ထားရမည်/ပိတ်ထားရမည့်ကွန်ရက်တစ်ခုစီအတွက်စစ်ဆေး/ဖြုတ်ပါ The Respond to ICMP echoes (ဆိုလိုသည်မှာ ping) ဝန်ဆောင်မှုဝင်ရောက်ခွင့်ရွေးချယ်စရာများtagင ၎င်းသည် ကွန်ဆိုးလ်ဆာဗာအား ဝင်လာသော ICMP ပဲ့တင်သံတောင်းဆိုမှုများကို တုံ့ပြန်နိုင်စေပါသည်။ Ping ကို မူရင်းအတိုင်း ဖွင့်ထားသည်။ တိုးမြှင့်လုံခြုံရေးအတွက်၊ သင်သည် ကနဦးဖွဲ့စည်းပုံပြင်ဆင်မှုကို ပြီးမြောက်သောအခါတွင် သင်သည် Raw TCP၊ တိုက်ရိုက် Telnet/SSH၊ အထောက်အထားမခိုင်လုံသော Telnet/SSH ဝန်ဆောင်မှုများကို အသုံးပြု၍ အမည်စာရင်းတင်ထားသော ကွန်ရက်ကြားခံများမှ အမှတ်စဉ် port ကိရိယာများကို ဝင်ရောက်ကြည့်ရှုခွင့်ကို ခွင့်ပြုနိုင်သည်။
4. Apply ကိုနှိပ်ပါ။ Web စီမံခန့်ခွဲမှုဆက်တင်များ Enable HSTS checkbox သည် တင်းကျပ်သော HTTP တင်းကျပ်သော သယ်ယူပို့ဆောင်ရေးလုံခြုံရေးကို ဖွင့်ပေးသည်။ HSTS မုဒ်ဆိုသည်မှာ StrictTransport-Security ခေါင်းစီးကို HTTPS သယ်ယူပို့ဆောင်ရေးမှတဆင့် ပေးပို့သင့်သည်။ လိုက်လျောသည်။ web ဘရောက်ဆာသည် ဤခေါင်းစီးအား မှတ်မိပြီး HTTP (plain) မှတဆင့် တူညီသော host ကို ဆက်သွယ်ခိုင်းသောအခါတွင် ၎င်းသည် အလိုအလျောက်ပြောင်းသွားမည်ဖြစ်သည်။
19

အခန်း 2- စနစ်ဖွဲ့စည်းမှု
HTTPS ကို မကြိုးစားမီ၊ ဘရောက်ဆာသည် လုံခြုံသောဆိုက်ကို တစ်ကြိမ်ဝင်ရောက်ပြီး STS ခေါင်းစီးကို မြင်သရွေ့ HTTPS ကို မကြိုးစားပါ။
Brute Force Protection Brute force protection (Micro Fail2ban) သည် စကားဝှက် ပျက်ကွက်မှုများ များလွန်းခြင်းကဲ့သို့သော အန္တရာယ်ရှိသော လက္ခဏာများ ပြသသည့် အရင်းအမြစ် IP များကို ယာယီ ပိတ်ဆို့သည်။ အများသူငှာ WAN နှင့် scripted attacks သို့မဟုတ် software worms များသည် (brute force) user credentials များကို ခန့်မှန်းရန် ကြိုးပမ်းနေချိန်တွင် ၎င်းသည် စက်ပစ္စည်း၏ ကွန်ရက်ဝန်ဆောင်မှုများကို မယုံကြည်ရသော ကွန်ရက်တစ်ခုနှင့် ထိတွေ့မိသောအခါ ကူညီပေးနိုင်ပါသည်။

စာရင်းသွင်းဝန်ဆောင်မှုများအတွက် Brute Force Protection ကို ဖွင့်ထားနိုင်ပါသည်။ ပုံမှန်အားဖြင့်၊ ကာကွယ်မှုကို ဖွင့်လိုက်သည်နှင့် စက္ကန့် 3 အတွင်း မအောင်မြင်သော ချိတ်ဆက်မှု ကြိုးပမ်းမှု 60 ကြိမ် သို့မဟုတ် ထို့ထက်မကသော ချိတ်ဆက်မှု မအောင်မြင်သည့် ကြိုးပမ်းမှုအား သီးခြားအရင်းအမြစ် IP မှ အစပျိုးကာ ၎င်းအား သတ်မှတ်ချိန်အတွင်း ချိတ်ဆက်ခြင်းမှ တားမြစ်ခံရမည်ဖြစ်သည်။ ကြိုးစားမှု ကန့်သတ်ချက်နှင့် တားမြစ်ချိန်လွန်မှုကို စိတ်ကြိုက်ပြင်ဆင်နိုင်သည်။ Active Bans ကိုလည်း စာရင်းပြုစုထားပြီး စာမျက်နှာကို ပြန်လည်စတင်ခြင်းဖြင့် ပြန်လည်စတင်နိုင်ပါသည်။

မှတ်ချက်

စိတ်မချရသော ကွန်ရက်တစ်ခုပေါ်တွင် အလုပ်လုပ်သောအခါ၊ အဝေးထိန်းအသုံးပြုမှုကို လော့ခ်ချရန်အတွက် ဗျူဟာအမျိုးမျိုးကို အသုံးပြုရန် စဉ်းစားပါ။ ၎င်းတွင် SSH အများသူငှာသော့ကို စစ်မှန်ကြောင်းပြခြင်း၊ VPN နှင့် Firewall စည်းမျဉ်းများ ပါဝင်သည်။
ယုံကြည်ရသော ရင်းမြစ်ကွန်ရက်များမှသာလျှင် ခွင့်ပြုစာရင်းကို အဝေးမှဝင်ရောက်ခွင့်။ အသေးစိတ်အတွက် Opengear Knowledge Base ကို ကြည့်ပါ။

2.5 ဆက်သွယ်ရေးဆော့ဖ်ဝဲ
ကွန်ဆိုးလ်ဆာဗာသို့ ချိတ်ဆက်ရာတွင် စီမံခန့်ခွဲသူ ကလိုင်းယင့်အတွက် အသုံးပြုရန် ဝင်ရောက်ခွင့် ပရိုတိုကောများကို သင်ပြင်ဆင်သတ်မှတ်ထားပါသည်။ အသုံးပြုသူဖောက်သည်များသည် ကွန်ဆိုးလ်ဆာဗာ အမှတ်စဉ်တွဲဆက်ထားသည့် စက်ပစ္စည်းများနှင့် ကွန်ရက်ချိတ်ဆက်ထားသောအိမ်ရှင်များကို ဝင်ရောက်ကြည့်ရှုသည့်အခါတွင်လည်း အဆိုပါပရိုတိုကောများကို အသုံးပြုပါသည်။ သင်သည် စီမံခန့်ခွဲသူနှင့် အသုံးပြုသူ၏ကွန်ပျူတာတွင် တပ်ဆင်ထားသည့် ဆက်သွယ်ရေးဆော့ဖ်ဝဲကိရိယာများ လိုအပ်သည်။ ချိတ်ဆက်ရန် PuTTY နှင့် SSHTerm ကဲ့သို့သော ကိရိယာများကို အသုံးပြုနိုင်သည်။

20

အသုံးပြုသူလက်စွဲ
စီးပွားဖြစ်ရရှိနိုင်သောချိတ်ဆက်ပစ္စည်းများသည် ယုံကြည်စိတ်ချရသော SSH ဥမင်လှိုင်ခေါင်းပရိုတိုကောကို Telnet၊ SSH၊ HTTP၊ HTTPS၊ VNC၊ RDP ကဲ့သို့သော လူကြိုက်များသောဝင်ရောက်ခွင့်တူးလ်များနှင့် တွဲပေးပါသည်။ ကွန်ဆိုးဆာဗာ၏ စီမံခန့်ခွဲမှု ကွန်ဆိုးလ်သို့ ဘရောက်ဆာဝင်ရောက်ခွင့်အတွက် ချိတ်ဆက်ကိရိယာများကို အသုံးပြုခြင်းဆိုင်ရာ အချက်အလက်၊ ကွန်ဆိုးဆာဗာ အမိန့်ပေးလိုင်းသို့ Telnet/SSH ဝင်ရောက်ခွင့်နှင့် ကွန်ဆိုးလ်ဆာဗာနှင့် ချိတ်ဆက်ထားသည့် ကွန်ရက်ချိတ်ဆက်သည့် host များသို့ TCP/UDP ချိတ်ဆက်ခြင်းဆိုင်ရာ အချက်အလက်များကို အခန်း 5 တွင် တွေ့ရှိနိုင်သည်။ ချိတ်ဆက်မှုများကို အသုံးပြုနိုင်သည် Windows PCs၊ Mac OS X နှင့် Linux၊ UNIX နှင့် Solaris စနစ်အများစုတွင် ထည့်သွင်းထားသည်။
2.6 စီမံခန့်ခွဲမှုကွန်ရက်ဖွဲ့စည်းပုံ
ကွန်ဆိုးလ်ဆာဗာများတွင် စီမံခန့်ခွဲမှု LAN အသုံးပြုခွင့်နှင့်/သို့မဟုတ် ပျက်ကွက်ခြင်း သို့မဟုတ် တီးဝိုင်းပြင်ပအသုံးပြုခွင့်ကို ပံ့ပိုးပေးနိုင်သော နောက်ထပ်ကွန်ရက်ပေါက်ပေါက်များ ရှိသည်။ 2.6.1 စီမံခန့်ခွဲမှု LAN ကွန်ဆိုးလ်ဆာဗာများကို ဖွင့်ထားခြင်းဖြင့် ဒုတိယ Ethernet အပေါက်သည် စီမံခန့်ခွဲမှု LAN တံခါးပေါက်ကို ပံ့ပိုးပေးပါသည်။ ဂိတ်ဝတွင် firewall၊ router နှင့် DHCP ဆာဗာ အင်္ဂါရပ်များရှိသည်။ ဤစီမံခန့်ခွဲမှု LAN တွင် host များကို ပူးတွဲရန် ပြင်ပ LAN ခလုတ်ကို Network 2 သို့ ချိတ်ဆက်ရန် လိုအပ်သည်-
မှတ်ချက်၊ ဒုတိယ Ethernet port ကို Management LAN gateway port အဖြစ် သို့မဟုတ် OOB/Failover port အဖြစ် သတ်မှတ်နိုင်ပါသည်။ စနစ် > IP မီနူးတွင် အဓိကကွန်ရက်ချိတ်ဆက်မှုကို သင်ပြင်ဆင်သတ်မှတ်သောအခါတွင် သင်သည် NET2 ကို Failover Interface အဖြစ် ခွဲဝေမပေးကြောင်း သေချာပါစေ။
21

အခန်း 2- စနစ်ဖွဲ့စည်းမှု
Management LAN gateway ကို configure လုပ်ရန်- 1. System > IP menu ရှိ Management LAN Interface tab ကို ရွေးပြီး Disable ကို အမှန်ခြစ်ဖြုတ်ပါ။ 2. Management LAN အတွက် IP လိပ်စာနှင့် Subnet Mask ကို စီစဉ်သတ်မှတ်ပါ။ DNS အကွက်များကို ကွက်လပ်ထားပါ။ 3. Apply ကိုနှိပ်ပါ။
စီမံခန့်ခွဲမှု ဂိတ်ဝေး လုပ်ဆောင်ချက်ကို မူရင်း firewall နှင့် router စည်းမျဉ်းများဖြင့် ပြင်ဆင်သတ်မှတ်ထားသောကြောင့် Management LAN ကို SSH port forwarding ဖြင့်သာ အသုံးပြုနိုင်သည်။ ၎င်းသည် Management LAN ရှိ စီမံခန့်ခွဲထားသော စက်များနှင့် အဝေးထိန်းချိတ်ဆက်မှုများနှင့် ဒေသတွင်းချိတ်ဆက်မှုများကို လုံခြုံစေပါသည်။ LAN port များကို ပေါင်းကူးထားသော သို့မဟုတ် ချိတ်ဆက်ထားသောမုဒ်တွင်လည်း configure လုပ်နိုင်သည်။ သို့မဟုတ် command line မှ ကိုယ်တိုင် configure လုပ်နိုင်သည်။ 2.6.2 DHCP ဆာဗာကို ပြင်ဆင်သတ်မှတ်ခြင်း DHCP ဆာဗာသည် DHCP ဖောက်သည်များကို လုပ်ဆောင်နေသော Management LAN ပေါ်ရှိ စက်များသို့ IP လိပ်စာများကို အလိုအလျောက် ဖြန့်ဖြူးပေးသည်။ DHCP ဆာဗာကို ဖွင့်ရန်-
1. System > DHCP ဆာဗာကို နှိပ်ပါ။ 2. Network Interface tab တွင်၊ Enable DHCP Server ကိုစစ်ဆေးပါ။
22

အသုံးပြုသူလက်စွဲ
3. DHCP သုံးစွဲသူများထံ ထုတ်ပေးမည့် Gateway လိပ်စာကို ထည့်သွင်းပါ။ ဤအကွက်ကို ကွက်လပ်ထားလျှင်၊ ကွန်ဆိုးလ်ဆာဗာ၏ IP လိပ်စာကို အသုံးပြုသည်။
4. DHCP ဖောက်သည်များကို ထုတ်ပေးရန်အတွက် Primary DNS နှင့် Secondary DNS လိပ်စာကို ထည့်သွင်းပါ။ ဤအကွက်ကို ကွက်လပ်ထားလျှင် ကွန်ဆိုးလ်ဆာဗာ၏ IP လိပ်စာကို အသုံးပြုသည်။
5. DHCP ဖောက်သည်များကို ထုတ်ပေးရန်အတွက် Domain Name suffix ကို စိတ်ကြိုက်ရွေးချယ်ပါ။ 6. မူရင်းငှားရမ်းချိန်နှင့် အများဆုံးငှားရမ်းချိန်ကို စက္ကန့်ပိုင်းအတွင်း ထည့်သွင်းပါ။ ဒါက အချိန်ပမာဏပါ။
ကလိုင်းယင့်က ၎င်းကို ထပ်မံမတောင်းဆိုမီတွင် ဒိုင်းနမစ်နည်းဖြင့် သတ်မှတ်ပေးထားသည့် IP လိပ်စာသည် မှန်ကန်ပါသည်။ 7. Apply ကိုနှိပ်ပါ DHCP ဆာဗာသည် သတ်မှတ်ထားသော လိပ်စာပေါင်းစုများမှ IP လိပ်စာများကိုထုတ်ပေးသည်- 1. Dynamic Address Allocation Pools အကွက်တွင် Add ကိုနှိပ်ပါ။ 2. DHCP Pool Start Address နှင့် End Address ကို ထည့်သွင်းပါ။ 3. Apply ကိုနှိပ်ပါ။
23

အခန်း 2- စနစ်ဖွဲ့စည်းမှု
DHCP ဆာဗာသည် သီးခြား MAC လိပ်စာများသို့ ခွဲဝေချထားပေးရန် ကြိုတင်သတ်မှတ်ပေးထားသည့် IP လိပ်စာများကိုလည်း ပံ့ပိုးပေးပြီး သတ်မှတ်ထားသော IP လိပ်စာများဖြင့် ချိတ်ဆက်ထားသော hosts များမှ အသုံးပြုရန်အတွက် IP လိပ်စာများကို သိမ်းဆည်းထားသည်။ သီးခြားအိမ်ရှင်တစ်ခုအတွက် IP လိပ်စာကို ကြိုတင်မှာယူရန်-
1. Reserved Addresses အကွက်ထဲတွင် Add ကိုနှိပ်ပါ။ 2. လက်ခံသူအမည်၊ ဟာ့ဒ်ဝဲလိပ်စာ (MAC) နှင့် Statically Reserved IP လိပ်စာကို ထည့်ပါ။
DHCP client ကိုနှိပ်ပြီး Apply ကိုနှိပ်ပါ။
DHCP သည် host လိပ်စာများကို ခွဲဝေချထားသောအခါ၊ ၎င်းတို့ကို ကြိုတင်သတ်မှတ်ထားသောစာရင်းထဲသို့ ကူးယူရန် အကြံပြုထားသောကြောင့် ပြန်လည်စတင်သည့်အခါ တူညီသော IP လိပ်စာကို နေရာချထားမည်ဖြစ်သည်။
24

အသုံးပြုသူလက်စွဲ
2.6.3 Falover သို့မဟုတ် ဘရော့ဘန်း OOB ကွန်ဆိုးလ်ဆာဗာများကို ရွေးချယ်ပါက ချို့ယွင်းချက်ရွေးချယ်မှုကို ပံ့ပိုးပေးသောကြောင့် ကွန်ဆိုးလ်ဆာဗာကို ဝင်ရောက်ခြင်းအတွက် ပင်မ LAN ချိတ်ဆက်မှုအား အသုံးပြုရာတွင် ပြဿနာတစ်ခုဖြစ်ပွားပါက အစားထိုးဝင်ရောက်ခွင့်လမ်းကြောင်းကို အသုံးပြုပါသည်။ ရှုံးနိမ့်မှုကို ဖွင့်ရန်-
1. System > IP မီနူးရှိ Network Interface စာမျက်နှာကို ရွေးချယ်ပါ 2. ou ဖြစ်ရပ်တွင် အသုံးပြုရန် Failover Interface ကို ရွေးချယ်ပါ။tage သည် ပင်မကွန်ရက်ပေါ်တွင်ရှိသည်။
3. Apply ကိုနှိပ်ပါ။ ပျက်ကွက်မှုကို အစပျိုးရန်နှင့် ပျက်ကွက်သော ဆိပ်ကမ်းများကို စနစ်ထည့်သွင်းရန် ပြင်ပဝဘ်ဆိုက်များကို သင်သတ်မှတ်ပြီးနောက်တွင် Failover သည် အသက်ဝင်ပါသည်။
2.6.4 ကွန်ရက်ဆိပ်ကမ်းများကို ပေါင်းစည်းခြင်း ပုံမှန်အားဖြင့်၊ ကွန်ဆိုးလ်ဆာဗာ၏ စီမံခန့်ခွဲမှု LAN ကွန်ရက်ပေါက်များကို SSH ဥမင်လိုဏ်ခေါင်းသွင်းခြင်း / ပို့တ်ထပ်ဆင့်ခြင်း သို့မဟုတ် ကွန်ဆိုးဆာဗာသို့ IPsec VPN ဥမင်လိုဏ်ခေါင်းတစ်ခု တည်ဆောက်ခြင်းဖြင့် ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။ ကွန်ဆိုးလ်ဆာဗာများရှိ ကြိုးတပ်ကွန်ရက်အပေါက်များအားလုံးကို တံတားထိုးခြင်း သို့မဟုတ် ချိတ်ဆက်ခြင်းဖြင့် ပေါင်းစည်းနိုင်သည်။
25

အသုံးပြုသူလက်စွဲ
· မူရင်းအားဖြင့်၊ စနစ် > IP > အထွေထွေဆက်တင်များမီနူးတွင် အင်တာဖေ့စ်ပေါင်းစည်းခြင်းကို ပိတ်သည် · Bridge Interfaces သို့မဟုတ် Bond Interfaces ကို ရွေးပါ
o ပေါင်းကူးချိတ်ဆက်ခြင်းကို ဖွင့်ထားသောအခါ၊ Firewall ကန့်သတ်ချက်မရှိသော Ethernet port များအားလုံးတွင် ကွန်ရက်အသွားအလာကို ထပ်ဆင့်ပို့သည်။ Ethernet port များအားလုံးသည် data link layer (layer 2) တွင် ပွင့်လင်းမြင်သာစွာ ချိတ်ဆက်ထားသောကြောင့် ၎င်းတို့၏ထူးခြားသော MAC လိပ်စာများကို ထိန်းသိမ်းထားနိုင်သည်
o ချိတ်ဆက်ခြင်းဖြင့်၊ network traffic ကို ports များကြားတွင်သယ်ဆောင်သွားသော်လည်း MAC လိပ်စာတစ်ခုနှင့်ရှိနေပါသည်။
မုဒ်နှစ်ခုစလုံးသည် Management LAN Interface နှင့် Out-of-Band/Failover Interface လုပ်ဆောင်ချက်များကို ဖယ်ရှားပြီး DHCP ဆာဗာကို ပိတ်ခြင်း · ပေါင်းစည်းမှုမုဒ်တွင် Ethernet ports အားလုံးကို Network Interface မီနူးကို အသုံးပြု၍ စုပေါင်းပြင်ဆင်ထားပါသည်။
25

အခန်း 2- စနစ်ဖွဲ့စည်းမှု
2.6.5 Static routes Static routes များသည် subnet တစ်ခုမှ မတူညီသော subnet သို့ data လမ်းကြောင်းပြောင်းရန် အလွန်လျင်မြန်သောနည်းလမ်းကို ပေးပါသည်။ အချို့သောလမ်းကြောင်းကိုအသုံးပြု၍ ကွန်ဆိုးဆာဗာ/ရောက်တာအား အချို့သော subnet သို့ရောက်ရန် လမ်းကြောင်းတစ်ခုကို သင် hard code လုပ်နိုင်သည် ။ ဆယ်လူလာ OOB ချိတ်ဆက်မှုကို အသုံးပြုသည့်အခါ အဝေးမှဆိုက်တစ်ခုရှိ အမျိုးမျိုးသော subnets များကို ဝင်ရောက်အသုံးပြုရန်အတွက် ၎င်းသည် အသုံးဝင်နိုင်သည်။

စနစ်၏လမ်းကြောင်းဇယားသို့ တည်ငြိမ်လမ်းကြောင်းသို့ ထည့်ရန်-
1. စနစ် > IP အထွေထွေ ဆက်တင်များ မီနူးရှိ လမ်းကြောင်း ဆက်တင်များ တက်ဘ်ကို ရွေးပါ။
2. New Route ကိုနှိပ်ပါ။
3. လမ်းကြောင်းအတွက် လမ်းကြောင်းအမည်ကို ထည့်ပါ။
4. Destination Network/Host အကွက်တွင်၊ လမ်းကြောင်းမှဝင်ရောက်ခွင့်ပေးသော ဦးတည်ရာကွန်ရက်/အိမ်ရှင်၏ IP လိပ်စာကို ရိုက်ထည့်ပါ။
5. Destination netmask အကွက်ထဲတွင် တန်ဖိုးတစ်ခုထည့်ပါ ဦးတည်ရာကွန်ရက် သို့မဟုတ် လက်ခံဆောင်ရွက်ပေးသူကို ခွဲခြားသတ်မှတ်ပါ။ 0 နှင့် 32 အကြား မည်သည့်နံပါတ်မဆို။ 32 ၏ subnet mask သည် host လမ်းကြောင်းတစ်ခုကို သတ်မှတ်သည်။
6. Route Gateway ကို packet များကို destination network သို့ လမ်းကြောင်းပေးမည့် router တစ်ခု၏ IP လိပ်စာဖြင့် ရိုက်ထည့်ပါ။ ၎င်းကို ကွက်လပ်ချန်ထားနိုင်သည်။
7. ဦးတည်ရာသို့ရောက်ရှိရန် အသုံးပြုရန် အင်တာဖေ့စ်ကို ရွေးချယ်ပါ၊ None အဖြစ် ချန်ထားနိုင်သည်။
8. ဤချိတ်ဆက်မှု၏ မက်ထရစ်ကို ကိုယ်စားပြုသည့် မက်ထရစ်အကွက်တွင် တန်ဖိုးတစ်ခု ထည့်ပါ။ 0 နှင့် ညီမျှသော သို့မဟုတ် ကြီးသော မည်သည့်ဂဏန်းကိုမဆို အသုံးပြုပါ။ လမ်းကြောင်းနှစ်ခု သို့မဟုတ် ထို့ထက်ပိုသော လမ်းကြောင်းများ ကွဲလွဲနေပါက သို့မဟုတ် ထပ်နေသော ပစ်မှတ်များရှိလျှင် ၎င်းကို သတ်မှတ်ရပါမည်။
9. Apply ကိုနှိပ်ပါ။

မှတ်ချက်

လမ်းကြောင်းအသေးစိတ်စာမျက်နှာသည် လမ်းကြောင်းတစ်ခုအား ချည်နှောင်နိုင်သည့် ကွန်ရက်အင်တာဖေ့စ်များနှင့် မိုဒမ်များစာရင်းကို ပေးသည်။ မိုဒမ်ကိစ္စတွင်၊ လမ်းကြောင်းသည် ထိုစက်ပစ္စည်းမှတစ်ဆင့် သတ်မှတ်ထားသည့် dialup session နှင့် တွဲသွားမည်ဖြစ်သည်။ လမ်းကြောင်းတစ်ခုအား ဂိတ်ဝေးတစ်ခု၊ အင်တာဖေ့စ်တစ်ခု သို့မဟုတ် နှစ်ခုလုံးဖြင့် သတ်မှတ်နိုင်သည်။ သတ်မှတ်ထားသော အင်တာဖေ့စ်သည် အသက်မဝင်ပါက၊ ထိုအင်တာဖေ့စ်အတွက် ပြင်ဆင်ထားသော လမ်းကြောင်းများသည် အသက်ဝင်မည်မဟုတ်ပါ။

26

အသုံးပြုသူလက်စွဲ 3. SERIAL PORT, HOST, Device & USER ConfigURATION
ကွန်ဆိုးလ်ဆာဗာသည် အတွဲလိုက်တွဲထားသော စက်များနှင့် ကွန်ရက်ချိတ်ဆက်ထားသည့် စက်များ (အိမ်ရှင်များ) ၏ ဝင်ရောက်ခွင့်နှင့် ထိန်းချုပ်မှုကို ဖွင့်ပေးသည်။ စီမံခန့်ခွဲသူသည် ဤစက်ပစ္စည်းတစ်ခုစီအတွက် ဝင်သုံးခွင့်များကို စီစဉ်သတ်မှတ်ပြီး စက်များကို ထိန်းချုပ်ရန်အတွက် အသုံးပြုနိုင်သည့် ဝန်ဆောင်မှုများကို သတ်မှတ်ပေးရပါမည်။ အက်ဒမင်သည် သုံးစွဲသူအသစ်များကိုလည်း သတ်မှတ်နိုင်ပြီး သုံးစွဲသူတစ်ဦးချင်းစီ၏ တစ်ဦးချင်းဝင်ရောက်ခွင့်နှင့် ထိန်းချုပ်ခွင့်များကို သတ်မှတ်နိုင်သည်။
ဤအခန်းတွင် ချိတ်ဆက်ထားသော ကွန်ရက်နှင့် အမှတ်စဉ်တွဲဆက်ထားသည့် စက်ပစ္စည်းများကို ပြင်ဆင်သတ်မှတ်ခြင်း အဆင့်တစ်ခုစီကို အကျုံးဝင်သည်- · Serial Ports များ ဆက်တိုက်ချိတ်ဆက်ထားသော စက်ပစ္စည်းများကို အသုံးပြုထားသော ပရိုတိုကောများ သတ်မှတ်ခြင်း · အသုံးပြုသူများနှင့် အဖွဲ့များ အသုံးပြုသူများ သတ်မှတ်ခြင်းနှင့် ဤအသုံးပြုသူတစ်ဦးစီအတွက် ဝင်ရောက်ခွင့်များကို သတ်မှတ်ခြင်း · ဤသည်မှာ အထောက်အထားစိစစ်ခြင်းတွင် ပိုမိုပါဝင်ပါသည်။ အခန်း 8 တွင်အသေးစိတ် · Network Hosts များသည် ဒေသတွင်း ချိတ်ဆက်ထားသော ကွန်ရက်ချိတ်ဆက်ထားသော ကွန်ပျူတာများ သို့မဟုတ် အသုံးအဆောင်များ (အိမ်ရှင်များ) သို့ ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း · Trusted Networks များကို ပြင်ဆင်ခြင်း – ယုံကြည်စိတ်ချရသော အသုံးပြုသူများ ဝင်ရောက်နိုင်သော IP လိပ်စာများကို ရွေးချယ်သတ်မှတ်ခြင်း · Serial Console Ports များ၏ Cascading and Redirection of Redirection · Power သို့ချိတ်ဆက်ခြင်း (UPS၊ PDU နှင့် IPMI) နှင့် ပတ်ဝန်းကျင် စောင့်ကြည့်ခြင်း (EMD) စက်ပစ္စည်းများ · PortShare windows နှင့် Linux clients များကို အသုံးပြု၍ Serial Port Redirection · Managed Devices – စုစည်းတင်ပြသည် view ချိတ်ဆက်မှုအားလုံး၏ · IPSec သည် VPN ချိတ်ဆက်မှုကို ဖွင့်ပေးသည် · OpenVPN · PPTP
3.1 Serial Ports များကို ပြင်ဆင်ပါ။
serial port ကို configure လုပ်ရာတွင် ပထမအဆင့်မှာ protocols နှင့် RS232 parameters များကဲ့သို့သော common settings များကို သတ်မှတ်ရန်ဖြစ်သည် (ဥပမာ baud rate)။ port လည်ပတ်ရန် မည်သည့်မုဒ်ကို ရွေးချယ်ပါ။ ဆိပ်ကမ်းတစ်ခုစီသည် ဤလည်ပတ်မှုမုဒ်များထဲမှ တစ်ခုကို ပံ့ပိုးရန် သတ်မှတ်နိုင်သည်-
· Disabled mode သည် မူရင်းဖြစ်ပြီး၊ serial port သည် အသက်မဝင်ပါ။
27

အခန်း ၁-

Serial Port၊ Host၊ Device နှင့် User Configuration

· ကွန်ဆိုးလ်ဆာဗာမုဒ်သည် အမှတ်စဉ်ဆက်တွဲပါရှိသည့် ကိရိယာများပေါ်ရှိ အမှတ်စဉ် ကွန်ဆိုးလ်အတ်သို့ အထွေထွေဝင်ရောက်ခွင့်ကို ပေးသည်။
· စက်ပစ္စည်းမုဒ်သည် အသိဉာဏ်ရှိသော အမှတ်စဉ်ထိန်းချုပ်ထားသော PDU၊ UPS သို့မဟုတ် Environmental Monitor Devices (EMD) နှင့် ဆက်သွယ်ရန်အတွက် အမှတ်စဉ်အပေါက်ကို သတ်မှတ်ပေးသည်
· Terminal ဆာဗာမုဒ်သည် ဝင်လာသည့် terminal လော့ဂ်အင်ဆက်ရှင်ကို စောင့်ဆိုင်းရန် နံပါတ်စဉ်အပေါက်ကို သတ်မှတ်ပေးသည် · Serial Bridge မုဒ်သည် တစ်ခုနှင့်တစ်ခုကြားရှိ အမှတ်စဉ်ပို့တ်ကိရိယာနှစ်ခု၏ ပွင့်လင်းမြင်သာသော အပြန်အလှန်ချိတ်ဆက်မှုကို လုပ်ဆောင်ပေးသည်
ကွန်ရက်။
1. Serial & Network > Serial Port ကို ရွေးပါ နံပါတ်စဉ်အသေးစိတ်အချက်အလက်များကိုပြသရန် 2. ပုံမှန်အားဖြင့်၊ serial port တစ်ခုစီကို Console server mode တွင်သတ်မှတ်ထားသည်။ ဖြစ်မည့် port ဘေးရှိ Edit ကိုနှိပ်ပါ။
ပြန်လည်ပြင်ဆင်ထားသည်။ သို့မဟုတ် Edit Multiple Ports များကို နှိပ်ပြီး အုပ်စုတစ်ခုအနေဖြင့် သင်ပြင်ဆင်လိုသော မည်သည့် port များကို ရွေးချယ်ပါ။ 3. ဘုံဆက်တင်များနှင့် ဆိပ်ကမ်းတစ်ခုစီအတွက် မုဒ်ကို ပြန်လည်ပြင်ဆင်ပြီးသောအခါ၊ မည်သည့်အဝေးထိန်း syslog ကိုမဆို စနစ်ထည့်သွင်းပါ (တိကျသောအချက်အလက်များအတွက် အောက်ပါကဏ္ဍများကို ကြည့်ပါ)။ Apply 4 ကိုနှိပ်ပါ။ အကယ်၍ ကွန်ဆိုးလ်ဆာဗာအား ဖြန့်ဝေထားသော Nagios စောင့်ကြည့်စစ်ဆေးခြင်းကို ဖွင့်ထားခြင်းဖြင့် ပြင်ဆင်သတ်မှတ်ထားပါက၊ စောင့်ကြည့်ရမည့် Host ရှိ အမည်စာရင်းတင်သွင်းထားသောဝန်ဆောင်မှုများကိုဖွင့်ရန် Nagios ဆက်တင်များရွေးချယ်မှုများကို အသုံးပြုပါ 3.1.1 ဘုံဆက်တင်များ နံပါတ်စဉ်တစ်ခုစီအတွက် သတ်မှတ်နိုင်သည့် ဘုံဆက်တင်များစွာရှိပါသည်။ ဆိပ်ကမ်း။ ၎င်းတို့သည် ဆိပ်ကမ်းကို အသုံးပြုနေသည့် မုဒ်နှင့် သီးခြားဖြစ်သည်။ ဤ နံပါတ်စဉ် ပို့တ် ဘောင်များကို သတ်မှတ်ရမည်ဖြစ်ပြီး ၎င်းတို့သည် ထိုဆိပ်ကမ်းသို့ သင်ချိတ်တွဲထားသည့် စက်ရှိ အမှတ်စဉ် ပို့တ်ဘောင်များနှင့် ကိုက်ညီသည်-
28

အသုံးပြုသူလက်စွဲ

· ဆိပ်ကမ်းအတွက် အညွှန်းတစ်ခုကို ရိုက်ထည့်ပါ · ဆိပ်ကမ်းတစ်ခုစီအတွက် သင့်လျော်သော Baud Rate၊ Parity၊ Data Bits၊ Stop Bits နှင့် Flow Control ကို ရွေးချယ်ပါ။

· Port Pinout ကို သတ်မှတ်ပါ။ RJ7200 အမှတ်စဉ်အပေါက်တစ်ခုစီအတွက် ပင်ထွက်ပေါက်တစ်ခုစီအတွက် X45 (Cisco Straight) သို့မဟုတ် X2 (Cisco Rolled) အဖြစ် သတ်မှတ်နိုင်သည့် IM1 အပေါက်များ အတွက် ဤမီနူးကို ပေါ်လာသည်

· DTR မုဒ်ကို သတ်မှတ်ပါ။ ၎င်းသည် သင့်အား DTR အား အမြဲတစေ အခိုင်အမာရှိမရှိ သို့မဟုတ် အသက်ဝင်သော အသုံးပြုသူစက်ရှင်တစ်ခုရှိသည့်အခါမှသာ ရွေးချယ်နိုင်စေမည်ဖြစ်သည်။

· နောက်ထပ် အမှတ်စဉ် ပို့တ် ဖွဲ့စည်းမှုပုံစံကို ဆက်လက်မလုပ်ဆောင်မီ၊ သင်သည် ၎င်းတို့ ထိန်းချုပ်မည့် အမှတ်စဉ် ကိရိယာများနှင့် ဆိပ်ကမ်းများကို ချိတ်ဆက်သင့်ပြီး ၎င်းတို့နှင့် ကိုက်ညီသော ဆက်တင်များရှိကြောင်း သေချာပါစေ။

3.1.2

Console Server မုဒ်
ဤ serial port နှင့် ချိတ်ဆက်ထားသော serial console သို့ အဝေးထိန်း စီမံခန့်ခွဲမှု ဝင်ရောက်ခွင့်ကို ဖွင့်ရန် Console ဆာဗာမုဒ်ကို ရွေးချယ်ပါ-

မှတ်တမ်းရယူခြင်း အဆင့်၊ ဤသည်မှာ မှတ်တမ်းရယူရန်နှင့် စောင့်ကြည့်ရမည့် အချက်အလက်အဆင့်ကို သတ်မှတ်ပေးသည်။
29

အခန်း 3- Serial Port၊ Host၊ Device နှင့် User Configuration
အဆင့် 0- မှတ်တမ်းကို ပိတ်ပါ (မူလ)
အဆင့် 1- လော့ဂ်အင်၊ လော့ဂ်အင်နှင့် သင်္ကေတဖြစ်ရပ်များ
အဆင့် 2- အကောင့်ဝင်ခြင်း၊ LOGOUT၊ SIGNAL၊ TXDATA နှင့် RXDATA ဖြစ်ရပ်များ
အဆင့် 3- အကောင့်ဝင်ခြင်း၊ LOGOUT၊ SIGNAL နှင့် RXDATA ဖြစ်ရပ်များကို မှတ်တမ်းတင်ပါ။
အဆင့် 4- အကောင့်ဝင်ခြင်း၊ LOGOUT၊ SIGNAL နှင့် TXDATA ဖြစ်ရပ်များ
Input/RXDATA သည် ချိတ်ဆက်ထားသော serial device မှ Opengear device မှ ရရှိသော data ဖြစ်ပြီး output/TXDATA သည် Opengear device (ဥပမာ အသုံးပြုသူမှ ရိုက်ထည့်ထားသော) မှ ပေးပို့သော data ဖြစ်သည်။
စက်ခလုတ်များသည် ပုံမှန်အားဖြင့် ၎င်းတို့ကို ရိုက်နှိပ်ထားသည့်အတိုင်း စာလုံးများကို ပြန်ပြောင်းပေးသည့်အတွက် အသုံးပြုသူတစ်ဦးမှ ရိုက်ထည့်သော TXDATA ကို ၎င်းတို့၏ terminal တွင်ပြသထားသည့် RXDATA အဖြစ် နောက်ပိုင်းတွင် လက်ခံရရှိမည်ဖြစ်သည်။
မှတ်ချက်- စကားဝှက်တစ်ခုတောင်းဆိုပြီးနောက်၊ ချိတ်ဆက်ထားသောစက်ပစ္စည်းသည် စကားဝှက်ကိုပြသခြင်းမှကာကွယ်ရန် * အက္ခရာများပေးပို့သည်။

Telnet ဝန်ဆောင်မှုကို ကွန်ဆိုးဆာဗာတွင် ဖွင့်ထားသောအခါ၊ အသုံးပြုသူ၏ကွန်ပြူတာရှိ Telnet ဖောက်သည်သည် ကွန်ဆိုးလ်ဆာဗာရှိ ဤအမှတ်စဉ်အပေါက်နှင့် ချိတ်ဆက်ထားသော အမှတ်စဉ်ကိရိယာသို့ ချိတ်ဆက်နိုင်သည်။ Telnet ဆက်သွယ်ရေးများသည် ကုဒ်ဝှက်မထားသောကြောင့်၊ ဤပရိုတိုကောကို ဒေသတွင်း သို့မဟုတ် VPN ဥမင်လိုဏ်ခေါင်းချိတ်ဆက်မှုများအတွက်သာ အကြံပြုထားသည်။
အဝေးထိန်းဆက်သွယ်ရေးကို ချိတ်ဆက်ကိရိယာတစ်ခုဖြင့် ဥမင်ဖောက်လုပ်နေပါက၊ ဤပူးတွဲပါရှိသော စက်များကို လုံခြုံစွာဝင်ရောက်ကြည့်ရှုရန်အတွက် Telnet ကို အသုံးပြုနိုင်ပါသည်။

မှတ်ချက်

ကွန်ဆိုးလ်ဆာဗာမုဒ်တွင်၊ အသုံးပြုသူများသည် ၎င်းတို့၏ client ကွန်ပျူတာများမှ SSH tunnel လုပ်ထားသည့် လုံခြုံသော Telnet ချိတ်ဆက်မှုများကို ကွန်ဆိုးလ်ဆာဗာရှိ အမှတ်စဉ်အပေါက်သို့ သတ်မှတ်ရန် ချိတ်ဆက်ကိရိယာကို အသုံးပြုနိုင်သည်။ ချိတ်ဆက်မှုများကို Windows PC များနှင့် Linux ပလပ်ဖောင်းအများစုတွင် ထည့်သွင်းနိုင်ပြီး ၎င်းသည် လုံခြုံသော Telnet ချိတ်ဆက်မှုများကို point-and-click ဖြင့် ရွေးချယ်နိုင်စေပါသည်။

ကွန်ဆိုးလ်ဆာဗာ အမှတ်စဉ်အပေါက်များပေါ်ရှိ ကွန်ဆိုးလ်ချိတ်ဆက်ကိရိယာကို အသုံးပြုရန် ချိတ်ဆက်ကိရိယာကို ကွန်ဆိုးလ်ဆာဗာနှင့် ဂိတ်ဝေးတစ်ခုအဖြစ် သတ်မှတ်ကာ၊ လက်ခံဆောင်ရွက်ပေးသူအဖြစ် Telnet ဝန်ဆောင်မှုကို ဆိပ်ကမ်း (2000 + အမှတ်စဉ် ပို့တ် #) ဖြစ်သည့် 2001 တွင် ချိတ်ဆက်ပါ။

တိုက်ရိုက် Telnet သို့မဟုတ် SSH ချိတ်ဆက်မှုအား အမှတ်စဉ် ပို့တ်များဆီသို့ သတ်မှတ်ရန် PuTTY ကဲ့သို့သော စံဆက်သွယ်ရေး ပက်ကေ့ဂျ်များကိုလည်း အသုံးပြုနိုင်ပါသည်။

Console ဆာဗာမုဒ်တွင်၊ သင်သည် အမှတ်စဉ်အပေါက်သို့ ချိတ်ဆက်သောအခါတွင် သင်သည် pmshell မှတစ်ဆင့် ချိတ်ဆက်သည်။ နံပါတ်စဉ်အပေါက်တွင် BREAK တစ်ခုဖန်တီးရန်၊ ဇာတ်ကောင် sequence ~b ကို ရိုက်ထည့်ပါ။ ဒါကို OpenSSH မှာ ~~b လို့ ရိုက်ထည့်လိုက်ပါ။

SSH

အသုံးပြုသူများသည် console server သို့ချိတ်ဆက်သောအခါတွင် SSH ကို protocol အဖြစ်အသုံးပြုရန် အကြံပြုထားသည်။

(သို့မဟုတ် ကွန်ဆိုးလ်ဆာဗာမှတဆင့် ပူးတွဲပါရှိသော အမှတ်စဉ် ကွန်ဆိုးလ်များသို့ ချိတ်ဆက်ပါ) အင်တာနက် သို့မဟုတ် မည်သည့်အရာမဆို

အခြားအများပြည်သူကွန်ရက်။

ကွန်ဆိုးလ်ဆာဗာ အမှတ်စဉ် အပေါက်များနှင့် ချိတ်ဆက်ထားသော စက်ပစ္စည်းများရှိ ကွန်ဆိုးလ်များသို့ SSH ဝင်ရောက်ခွင့်အတွက် သင်သည် ချိတ်ဆက်ကိရိယာကို အသုံးပြုနိုင်သည်။ ချိတ်ဆက်ကိရိယာကို ကွန်ဆိုးလ်ဆာဗာအဖြစ် ဂိတ်ဝေးတစ်ခုအဖြစ်၊ လက်ခံဆောင်ရွက်ပေးသူအဖြစ် သတ်မှတ်ပြီး ဆိပ်ကမ်း (3000 + အမှတ်စဉ် ပို့တ် #) ဥပမာ 3001-3048 တွင် SSH ဝန်ဆောင်မှုကို ဖွင့်ပါ။

PuTTY သို့မဟုတ် SSHTerm ကဲ့သို့ ဘုံဆက်သွယ်ရေး ပက်ကေ့ဂျ်များကို SSH သို့ ချိတ်ဆက်ရန်အတွက် ဆိပ်ကမ်းလိပ်စာ IP လိပ်စာ _ ဆိပ်ကမ်း (3000 + အမှတ်စဉ် ပို့တ် #) ဥပမာ 3001

SSH ချိတ်ဆက်မှုများကို စံ SSH အပေါက် 22 ကို အသုံးပြု၍ ပြင်ဆင်သတ်မှတ်နိုင်ပါသည်။ အသုံးပြုသူအမည်တွင် ဖော်ပြချက်တစ်ခုထည့်သွင်းခြင်းဖြင့် ဝင်ရောက်အသုံးပြုနေသည့် နံပါတ်စဉ်အပေါက်ကို ခွဲခြားသတ်မှတ်ထားပါသည်။ ဤ syntax သည်-

:

:

30

အသုံးပြုသူလက်စွဲ
: : chris ဟုအမည်ပေးထားသည့်အသုံးပြုသူတစ်ဦးအတွက် serial port 2 ကိုအသုံးပြုရန်အတွက် SSHTerm သို့မဟုတ် PuTTY SSH ကလိုင်းယင့်ကိုစဖွင့်သောအခါတွင်၊ username = chris နှင့် ssh port = 3002 ကိုရိုက်ထည့်မည့်အစား၊ အခြားနည်းလမ်းမှာ username = chris:port02 (သို့မဟုတ် username = chris: ttyS1) နှင့် ssh ပို့တ် = 22။ သို့မဟုတ် username=chris:serial နှင့် ssh port = 22 ကို ရိုက်ထည့်ခြင်းဖြင့်၊ အသုံးပြုသူအား ပို့တ်ရွေးချယ်မှု ရွေးချယ်မှုဖြင့် ပြသသည်-

ဤ syntax သည် အသုံးပြုသူများအား ၎င်းတို့၏ firewall/gateway တွင် ဖွင့်ထားရမည်ဖြစ်ပြီး IP port 22 တစ်ခုတည်းဖြင့် SSH tunnels အားလုံးကို serial port များအားလုံးတွင် ထည့်သွင်းနိုင်စေသည်
မှတ်ချက် ကွန်ဆိုးလ်ဆာဗာမုဒ်တွင်၊ သင်သည် pmshell မှတစ်ဆင့် အမှတ်စဉ်အပေါက်သို့ ချိတ်ဆက်သည်။ နံပါတ်စဉ်အပေါက်တွင် BREAK တစ်ခုဖန်တီးရန်၊ ဇာတ်ကောင် sequence ~b ကို ရိုက်ထည့်ပါ။ ဒါကို OpenSSH မှာ လုပ်နေတယ်ဆိုရင် ~~b လို့ ရိုက်ထည့်ပါ။

TCP

RAW TCP သည် TCP socket သို့ ချိတ်ဆက်မှုများကို ခွင့်ပြုသည်။ PuTTY ကဲ့သို့ ဆက်သွယ်ရေး ပရိုဂရမ်များ ရှိနေစဉ်

RAW TCP ကိုလည်း ပံ့ပိုးပေးသည်၊ ဤပရိုတိုကောကို အများအားဖြင့် စိတ်ကြိုက်အက်ပ်လီကေးရှင်းတစ်ခုမှ အသုံးပြုပါသည်။

RAW TCP အတွက်၊ ပုံသေ ပို့တ်လိပ်စာသည် IP လိပ်စာ _ ဆိပ်ကမ်း (4000 + အမှတ်စဉ် ပို့တ် #) ဆိုလိုသည်မှာ 4001 4048

RAW TCP သည် နံပါတ်စဉ်အပေါက်ကို အဝေးထိန်း ကွန်ဆိုးလ်ဆာဗာသို့ လှိုဏ်ခေါင်းသွင်းရန်လည်း လုပ်ဆောင်ပေးသည်၊ ထို့ကြောင့် အမှတ်စဉ် အပေါက် နှစ်ခုသည် ကွန်ရက်တစ်ခုပေါ်တွင် ပွင့်လင်းမြင်သာစွာ အပြန်အလှန်ချိတ်ဆက်နိုင်သည် (အခန်း 3.1.6 စီးရီးဖြတ်ကူးခြင်းကို ကြည့်ပါ)

RFC2217 RFC2217 ကိုရွေးချယ်ခြင်းသည် ထိုဆိပ်ကမ်းပေါ်ရှိ အမှတ်စဉ် ပို့တ်ကို လမ်းကြောင်းပြောင်းခြင်းကို ဖွင့်ပေးသည်။ RFC2217 အတွက်၊ ပုံသေ ပို့တ်လိပ်စာသည် IP လိပ်စာ _ ဆိပ်ကမ်း (5000 + အမှတ်စဉ် ပို့တ် #) ဆိုလိုသည်မှာ 5001 5048 ဖြစ်သည်။
RFC2217 virtual com port များကို ပံ့ပိုးပေးသည့် Windows UNIX နှင့် Linux အတွက် အထူး client software ကို ရနိုင်သည်၊ ထို့ကြောင့် remote host သည် local serial port သို့ ချိတ်ဆက်ထားသကဲ့သို့ အဝေးထိန်းကိရိယာများကို စောင့်ကြည့်စီမံနိုင်သည် (အသေးစိတ်အတွက် Chapter 3.6 Serial Port Redirection ကိုကြည့်ပါ)
RFC2217 သည် နံပါတ်စဉ်အပေါက်ကို အဝေးထိန်း ကွန်ဆိုးလ်ဆာဗာသို့ လှိုဏ်ခေါင်းသွင်းရန်လည်း လုပ်ဆောင်ပေးသည်၊ ထို့ကြောင့် အမှတ်စဉ် အပေါက် နှစ်ခုသည် ကွန်ရက်တစ်ခုပေါ်တွင် ပွင့်လင်းမြင်သာစွာ အပြန်အလှန်ချိတ်ဆက်နိုင်သည် (အခန်း 3.1.6 စီးရီးဖြတ်ကူးခြင်းကို ကြည့်ပါ)

အထောက်အထားမခိုင်လုံသော Telnet ၎င်းသည် စစ်မှန်ကြောင်းအထောက်အထားများမပါဘဲ Telnet ကို အမှတ်စဉ်အပေါက်သို့ ဝင်ရောက်ခွင့်ပေးသည်။ အသုံးပြုသူတစ်ဦးသည် Telnet သို့ ကွန်ဆိုးလ်ဆာဗာအား အမှတ်စဉ်အပေါက်တစ်ခုသို့ ဝင်ရောက်သောအခါ၊ ၎င်းတို့အား လော့ဂ်အင်အချက်ပေးမည်ဖြစ်သည်။ အထောက်အထားမခိုင်လုံသော Telnet ဖြင့်၊ ၎င်းတို့သည် console ဆာဗာဝင်ရောက်ရန်အခက်အခဲမရှိဘဲ ဆိပ်ကမ်းသို့ တိုက်ရိုက်ချိတ်ဆက်သည်။ Telnet ကလိုင်းယင့်က စစ်မှန်ကြောင်းအထောက်အထားပြရန် အချက်ပြပါက၊ ထည့်သွင်းထားသော မည်သည့်ဒေတာမဆို ချိတ်ဆက်မှုကို ခွင့်ပြုသည်။

31

အခန်း 3- Serial Port၊ Host၊ Device နှင့် User Configuration
ဤမုဒ်ကို ပြင်ပစနစ် (ထိန်းသိမ်းသူ ကဲ့သို့သော) အသုံးပြုသူ စစ်မှန်ကြောင်း အထောက်အထားပြခြင်းနှင့် အမှတ်စဉ် စက်အဆင့်ရှိ အခွင့်ထူးများကို စီမံခန့်ခွဲခြင်းတွင် အသုံးပြုသည်။
ကွန်ဆိုးလ်ဆာဗာသို့ ချိတ်ဆက်ထားသော စက်ပစ္စည်းသို့ လော့ဂ်အင်ဝင်ခြင်းသည် စစ်မှန်ကြောင်းအထောက်အထား လိုအပ်နိုင်သည်။
အထောက်အထားမခိုင်လုံသော Telnet အတွက် default port address သည် IP Address _ Port (6000 + serial port #) ဆိုလိုသည်မှာ 6001 6048 ဖြစ်သည်။

အထောက်အထားမခိုင်လုံသော SSH ၎င်းသည် စစ်မှန်ကြောင်းအထောက်အထားများမပါဘဲ SSH ကို နံပါတ်စဉ်အပေါက်သို့ ဝင်ရောက်ခွင့်ပေးသည်။ အသုံးပြုသူတစ်ဦးသည် Telnet သို့ ကွန်ဆိုးလ်ဆာဗာအား အမှတ်စဉ်အပေါက်တစ်ခုသို့ ဝင်ရောက်သောအခါ၊ ၎င်းတို့အား လော့ဂ်အင်အချက်ပေးမည်ဖြစ်သည်။ အထောက်အထားမရှိသော SSH ဖြင့် ၎င်းတို့သည် ကွန်ဆိုးလ်ဆာဗာဝင်ရောက်ရန်အခက်အခဲမရှိဘဲ ဆိပ်ကမ်းသို့ တိုက်ရိုက်ချိတ်ဆက်ကြသည်။
သင့်တွင် အသုံးပြုသူ စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းနှင့် နံပါတ်စဉ်စက်အဆင့်တွင် ဝင်ရောက်ခွင့်ဆိုင်ရာ အခွင့်ထူးများကို စီမံခန့်ခွဲသည့် အခြားစနစ်တစ်ခုရှိသော်လည်း ကွန်ရက်တစ်လျှောက် စက်ရှင်ကို စာဝှက်ထားလိုသည့်အခါ ဤမုဒ်ကို အသုံးပြုပါသည်။
ကွန်ဆိုးလ်ဆာဗာသို့ ချိတ်ဆက်ထားသော စက်ပစ္စည်းသို့ လော့ဂ်အင်ဝင်ခြင်းသည် စစ်မှန်ကြောင်းအထောက်အထား လိုအပ်နိုင်သည်။
အထောက်အထားမခိုင်လုံသော Telnet အတွက် default port address သည် IP Address _ Port (7000 + serial port #) ဆိုလိုသည်မှာ 7001 7048 ဖြစ်သည်။
ဟိ : ဆိပ်ကမ်းဝင်ရောက်ခွင့်နည်းလမ်း (အထက်တွင်ဖော်ပြထားသည့် SSH ကဏ္ဍတွင်ဖော်ပြထားသည့်အတိုင်း) အမြဲတမ်း စစ်မှန်ကြောင်းအထောက်အထားလိုအပ်သည်။

Web Terminal သည် ဤအရာကို လုပ်ဆောင်ပေးသည်။ web ဘရောက်ဆာသည် စီမံခန့်ခွဲခြင်း > စက်ပစ္စည်းများမှတစ်ဆင့် နံပါတ်စဉ်အပေါက်သို့ ဝင်ရောက်ခြင်း- AJAX terminal တွင်တည်ဆောက်ထားသော Management Console ၏တည်ဆောက်မှုကို အသုံးပြု၍ အမှတ်စဉ်။ Web Terminal သည် လက်ရှိ စစ်မှန်ကြောင်း အတည်ပြုထားသော Management Console အသုံးပြုသူအဖြစ် ချိတ်ဆက်ပြီး ပြန်လည် စစ်မှန်ကြောင်း မဖော်ပြပါ။ အသေးစိတ်အချက်အလက်များအတွက် အပိုင်း 12.3 ကို ကြည့်ပါ။

IP Alias

CIDR ဖော်မတ်ဖြင့် သတ်မှတ်ထားသော သီးခြား IP လိပ်စာကို အသုံးပြု၍ အမှတ်စဉ် ဆိပ်ကမ်းသို့ ဝင်ရောက်ခွင့်ကို ဖွင့်ပါ။ နံပါတ်စဉ်အပေါက်တစ်ခုစီကို IP တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော IP နံပတ်များ သတ်မှတ်ပေးကာ၊ ကွန်ရက်တစ်ခုချင်း-အင်တာဖေ့စကို အခြေခံ၍ စီစဉ်သတ်မှတ်နိုင်သည်။ ဥပမာ- အမှတ်စဉ် ပို့တ်တစ်ခုample၊ 192.168.0.148 (အတွင်းပိုင်းကွန်ရက်၏တစ်စိတ်တစ်ပိုင်းအဖြစ်) နှင့် 10.10.10.148 (စီမံခန့်ခွဲမှု LAN ၏တစ်စိတ်တစ်ပိုင်းအဖြစ်) နှစ်ခုစလုံးတွင် အသုံးပြုခွင့်ရအောင်လုပ်ပါ။ တူညီသောကွန်ရက်ရှိ IP လိပ်စာနှစ်ခုတွင် နံပါတ်စဉ်အပေါက်ကို ပြုလုပ်နိုင်သည် (ဥပမာ၊ ဥပမာample၊ 192.168.0.148 နှင့် 192.168.0.248)။

ဤ IP လိပ်စာများသည် ကွန်ဆိုးလ်ဆာဗာဝန်ဆောင်မှုများ၏ စံပရိုတိုကော TCP ပေါက်နံပါတ်များကို အသုံးပြု၍ သတ်သတ်မှတ်မှတ် အမှတ်စဉ် ဆိပ်ကမ်းကို ဝင်ရောက်ရန်သာ အသုံးပြုနိုင်သည်။ ဟောင်းအတွက်ample၊ serial port 3 ရှိ SSH သည် အမှတ်စဉ် port IP alias ၏ port 22 တွင် ဝင်ရောက်အသုံးပြုနိုင်သည် (သို့သော် console server ၏ အဓိကလိပ်စာတွင် ၎င်းကို port 2003 တွင်ရနိုင်သည်)။

Multiple Port တည်းဖြတ်စာမျက်နှာမှတဆင့်လည်း ဤအင်္ဂါရပ်ကို ပြင်ဆင်သတ်မှတ်နိုင်ပါသည်။ ဤအခြေအနေတွင် IP လိပ်စာများကို ပထမရွေးချယ်ထားသော port သည် IP ထဲသို့ဝင်ရောက်လာပြီး နောက်ဆက်တွဲများသည် တိုးလာကာ၊ ရွေးချယ်မထားသော port များအတွက် နံပါတ်များကို ကျော်သွားခြင်းဖြင့် IP လိပ်စာများကို ဆက်တိုက်အသုံးပြုပါသည်။ ဟောင်းအတွက်ample၊ အကယ်၍ ports 2၊ 3 နှင့် 5 ကိုရွေးချယ်ပြီး Network Interface အတွက် IP alias 10.0.0.1/24 ကို ထည့်သွင်းပါက၊ အောက်ပါလိပ်စာများကို သတ်မှတ်ပေးသည်-

ဆိပ်ကမ်း 2: 10.0.0.1/24

ဆိပ်ကမ်း 3: 10.0.0.2/24

ဆိပ်ကမ်း 5: 10.0.0.4/24

IP Alias ​​များသည် IPv6 alias လိပ်စာများကို ပံ့ပိုးပေးပါသည်။ တစ်ခုတည်းသောကွာခြားချက်မှာ လိပ်စာများသည် ဆဋ္ဌမကိန်းဂဏန်းများဖြစ်သောကြောင့် ပို့တ် 10 သည် A ဖြင့်အဆုံးသတ်ထားသောလိပ်စာတစ်ခုနှင့် IPv11 အရ IPv10 အရ 11 သို့မဟုတ် 4 အစား XNUMX သို့မဟုတ် XNUMX ၏အဆုံးသတ်တစ်ခုဆီသို့ XNUMX နှင့် B တွင်အဆုံးသတ်သည့်လိပ်စာတစ်ခုဆီသို့ XNUMX နှင့် ဆက်စပ်နိုင်ပါသည်။

32

အသုံးပြုသူလက်စွဲ
Traffic Encrypt/Authenticate Portshare ကို အသုံးပြု၍ အသေးအဖွဲ ကုဒ်ဝှက်ခြင်း နှင့် RFC2217 အမှတ်စဉ် ဆက်သွယ်ရေး ၏ စစ်မှန်ကြောင်း အထောက်အထား ကို ဖွင့်ပါ
စုဆောင်းခြင်းကာလ (ဥပမာ RFC2217 redirection သို့မဟုတ် Telnet ချိတ်ဆက်မှုကဲ့သို့သော အဝေးထိန်းကွန်ပြူတာသို့) ချိတ်ဆက်မှုတစ်ခုကို တည်ဆောက်ပြီးသည်နှင့် ထို port ပေါ်ရှိ မည်သည့်အဝင်အက္ခရာမဆို ဇာတ်ကောင်အလိုက် ကွန်ရက်ပေါ်တွင် အက္ခရာအလိုက် ပေးပို့ပါသည်။ စုဆောင်းမှုကာလသည် ကွန်ရက်ပေါ်တွင် ပက်ကတ်တစ်ခုအဖြစ် မပို့မီ အဝင်ဇာတ်ကောင်များကို စုဆောင်းသည့်အချိန်ကာလကို သတ်မှတ်သည်
Escape Character အလွတ်ဇာတ်ကောင်များ ပေးပို့ရာတွင် အသုံးပြုသည့် ဇာတ်ကောင်ကို ပြောင်းပါ။ မူရင်းမှာ ~။ Backspace ကိုအစားထိုးခြင်း CTRL+ ၏ မူရင်း backspace တန်ဖိုးကို အစားထိုးမလား။ CTRL+h (127) ဖြင့် (8)။ ပါဝါမီနူး ပါဝါမီနူးကို တက်လာစေရန် အမိန့်ပေးသည်မှာ ~p ဖြစ်ပြီး shell ပါဝါအမိန့်ကို ဖွင့်ပေးသည်။
အသုံးပြုသူသည် ၎င်းတို့အား Telnet သို့မဟုတ် SSH စက်ပစ္စည်းသို့ ချိတ်ဆက်ထားသောအခါတွင် စီမံခန့်ခွဲထားသော စက်ပစ္စည်းသို့ ပါဝါချိတ်ဆက်မှုကို ထိန်းချုပ်နိုင်သည်။ စီမံခန့်ခွဲထားသော စက်ပစ္စည်းအား ၎င်း၏ Serial port ချိတ်ဆက်မှုနှင့် ပါဝါချိတ်ဆက်မှုပုံစံနှစ်မျိုးလုံးဖြင့် စနစ်ထည့်သွင်းရပါမည်။
တစ်ခုတည်းသောချိတ်ဆက်မှု ဤဆိပ်ကမ်းကို ချိတ်ဆက်မှုတစ်ခုတည်းတွင် ကန့်သတ်ထားသောကြောင့် သုံးစွဲသူအများအပြားသည် သီးခြားဆိပ်ကမ်းတစ်ခုအတွက် အသုံးပြုခွင့်အခွင့်အရေးများရှိပါက တစ်ကြိမ်လျှင် အသုံးပြုသူတစ်ဦးသာ အဆိုပါဆိပ်ကမ်းကို ဝင်ရောက်နိုင်သည် (ဆိုလိုသည်မှာ ဆိပ်ကမ်းကို လျှို့ဝှက်ထားခြင်းကို ခွင့်မပြုပါ)။
33

အခန်း 3- Serial Port၊ Host၊ Device နှင့် User Configuration
3.1.3 စက်ပစ္စည်း (RPC၊ UPS၊ Environmental) မုဒ် ဤမုဒ်သည် အမှတ်စဉ်ထိန်းချုပ်ထားသော Uninterruptable Power Supply (UPS)၊ အဝေးထိန်းပါဝါထိန်းချုပ်သူ/ ပါဝါဖြန့်ဝေမှုယူနစ် (RPC) သို့မဟုတ် ပတ်ဝန်းကျင်စောင့်ကြည့်ရေးကိရိယာ (ပတ်ဝန်းကျင်ဆိုင်ရာ) နှင့် ဆက်သွယ်ရန်အတွက် ရွေးချယ်ထားသော အမှတ်စဉ်အပေါက်ကို ပုံဖော်ပေးသည်

1. အလိုရှိသော စက်အမျိုးအစား (UPS၊ RPC သို့မဟုတ် ပတ်ဝန်းကျင်ဆိုင်ရာ) ကို ရွေးပါ
2. အခန်း 7 တွင် အသေးစိတ်ဖော်ပြထားသည့်အတိုင်း သင့်လျော်သော စက်ဖွဲ့စည်းပုံပုံစံ (Serial & Network > UPS ချိတ်ဆက်မှုများ၊ RPC ချိတ်ဆက်မှု သို့မဟုတ် ပတ်ဝန်းကျင်ဆိုင်ရာ) သို့ ဆက်သွားပါ။

3.1.4 ·

Terminal Server မုဒ်
ရွေးချယ်ထားသော အမှတ်စဉ်ပို့တ်တွင် getty ကိုဖွင့်ရန် Terminal ဆာဗာမုဒ်နှင့် Terminal အမျိုးအစား (vt220၊ vt102၊ vt100၊ Linux သို့မဟုတ် ANSI) ကိုရွေးချယ်ပါ

getty သည် port ကို configure ပြီးချိတ်ဆက်မှုတစ်ခုပြုလုပ်ရန်စောင့်ဆိုင်းပါ။ အမှတ်စဉ် စက်ပစ္စည်းတစ်ခုပေါ်ရှိ ချိတ်ဆက်မှုအား အမှတ်စဉ်စက်ပေါ်ရှိ မြှင့်တင်ထားသော Data Carrier Detect (DCD) ပင်နံပါတ်ဖြင့် ညွှန်ပြသည်။ ချိတ်ဆက်မှုတစ်ခုကို တွေ့ရှိသောအခါ၊ Getty ပရိုဂရမ်သည် လော့ဂ်အင်တစ်ခုထုတ်ပေးသည်- အချက်ပြပြီး စနစ်ဝင်ရောက်မှုကို ကိုင်တွယ်ရန် လော့ဂ်အင်ပရိုဂရမ်ကို တောင်းဆိုသည်။
မှတ်ချက် Terminal ဆာဗာမုဒ်ကို ရွေးချယ်ခြင်းသည် အဆိုပါ အမှတ်စဉ်အပေါက်အတွက် ဆိပ်ကမ်းမန်နေဂျာကို ပိတ်ထားသောကြောင့် သတိပေးချက်များ စသည်တို့အတွက် ဒေတာကို မှတ်သားထားတော့မည် မဟုတ်ပါ။

34

အသုံးပြုသူလက်စွဲ
3.1.5 Serial Bridging မုဒ် အမှတ်စဉ် ပေါင်းကူးခြင်းနှင့်အတူ၊ ကွန်ဆိုးလ်ဆာဗာတစ်ခုရှိ အမည်စာရင်းတင်ထားသော အမှတ်စဉ်အပေါက်တစ်ခုရှိ အမှတ်စဉ်ဒေတာများကို ကွန်ရက်ပက်ကတ်များအဖြစ် ထုပ်ပိုးထားပြီး ၎င်းကို နံပါတ်စဉ်ဒေတာအဖြစ် ကိုယ်စားပြုသည့် ဒုတိယကွန်ဆိုးလ်ဆာဗာသို့ ကွန်ရက်တစ်ခုသို့ ပို့ဆောင်သည်။ ကွန်ဆိုးလ်ဆာဗာနှစ်ခုသည် IP ကွန်ရက်တစ်ခုပေါ်ရှိ virtual serial cable တစ်ခုအဖြစ် လုပ်ဆောင်သည်။ ကွန်ဆိုးလ်ဆာဗာတစ်ခုအား ဆာဗာအဖြစ် ပြင်ဆင်သတ်မှတ်ထားသည်။ ပေါင်းကူးကူးယူရမည့် ဆာဗာအမှတ်စဉ်အပေါက်ကို RFC2217 သို့မဟုတ် RAW ဖွင့်ထားခြင်းဖြင့် Console ဆာဗာမုဒ်တွင် သတ်မှတ်ထားသည်။ ကလိုင်းယင့် ကွန်ဆိုးလ်ဆာဗာအတွက်၊ ပေါင်းကူးမည့် အမှတ်စဉ် ဆိပ်ကမ်းကို တံတားမုဒ်တွင် သတ်မှတ်ရမည်-
· Serial Bridging Mode ကိုရွေးချယ်ပြီး ဆာဗာကွန်ဆိုးလ်ဆာဗာ၏ IP လိပ်စာနှင့် အဝေးထိန်းအမှတ်စဉ်ပို့တ်၏ TCP ဆိပ်ကမ်းလိပ်စာကို သတ်မှတ်ပါ (RFC2217 ပေါင်းကူးခြင်းအတွက် ၎င်းသည် 5001-5048 ဖြစ်လိမ့်မည်)
· မူရင်းအားဖြင့်၊ ပေါင်းကူးဖောက်သည်သည် RAW TCP ကို ​​အသုံးပြုသည်။ ဆာဗာကွန်ဆိုးဆာဗာတွင် သင်သတ်မှတ်ထားသော ကွန်ဆိုးလ်ဆာဗာမုဒ်ဖြစ်ပါက RFC2217 ကိုရွေးချယ်ပါ။
· SSH ကိုဖွင့်ခြင်းဖြင့် local Ethernet မှဆက်သွယ်မှုများကို လုံခြုံစေနိုင်သည်။ ကီးများကို ထုတ်လုပ်ပြီး အပ်လုဒ်လုပ်ပါ။
3.1.6 Syslog အခန်း 6 တွင် ဖော်ပြထားသည့်အတိုင်း serial-attached နှင့် network-attached management access များတွင် အသုံးပြုနိုင်သည့် inbuilt logging and monitoring အပြင်၊ serial port တစ်ခုစီတွင် remote syslog protocol ကို ပံ့ပိုးရန် console server ကိုလည်း configure လုပ်နိုင်ပါသည်။ အခြေခံ-
· ရွေးချယ်ထားသော serial port တွင် syslog server သို့ အသွားအလာများ မှတ်တမ်းတင်ခြင်းကို ဖွင့်ရန်အတွက် Syslog Facility/Priority အကွက်များကို ရွေးချယ်ပါ။ မှတ်တမ်းတင်ထားသော မက်ဆေ့ဂျ်များကို စီရန် နှင့် လုပ်ဆောင်ရန် (ဆိုလိုသည်မှာ ၎င်းတို့ကို ပြန်ညွှန်းရန် / သတိပေးချက် အီးမေးလ် ပေးပို့ပါ။)
35

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
ဟောင်းအတွက်ampအကယ်၍ serial port 3 နှင့် တွဲထားသော ကွန်ပျူတာသည် ၎င်း၏ serial console port တွင် မည်သည့်အခါမျှ မပို့သင့်ပါက၊ အက်ဒမင်သည် အဆိုပါ port အတွက် Facility ကို local0 (local0.. local7 သည် site local values ​​များအတွက် ဆိုလိုသည်) နှင့် critical ကို ဦးစားပေး၊ . ဤဦးစားပေးတွင်၊ ကွန်ဆိုးလ်ဆာဗာ syslog ဆာဗာသည် မက်ဆေ့ချ်တစ်ခု လက်ခံရရှိပါက သတိပေးချက် ထွက်ပေါ်လာသည်။ အခန်း 6 ကို ကြည့်ပါ။ 3.1.7 NMEA လွှင့်တင်ခြင်း ACM7000-L သည် အတွင်းပိုင်း GPS/cellular modem မှ GPS NMEA ဒေတာစီးကြောင်းကို ပံ့ပိုးပေးနိုင်သည်။ ဤဒေတာစီးကြောင်းသည် ACM မော်ဒယ်များပေါ်ရှိ port 5 တွင် အမှတ်စဉ်ဒေတာစီးကြောင်းအဖြစ် တင်ပြသည်။
NMEA အမှတ်စဉ်အပေါက်ကို ပြင်ဆင်သတ်မှတ်သည့်အခါ ဘုံဆက်တင်များ (baud နှုန်း စသည်တို့) ကို လျစ်လျူရှုထားသည်။ သင်သည် Fix Frequency ကို သတ်မှတ်နိုင်သည် (ဆိုလိုသည်မှာ ဤ GPS ပြုပြင်မှုနှုန်းသည် GPS ပြင်ဆင်မှုများ မည်မျှရရှိသည်ကို ဆုံးဖြတ်သည်)။ Console Server Mode၊ Syslog နှင့် Serial Bridging ဆက်တင်များအားလုံးကို ဤ port တွင် သင်အသုံးပြုနိုင်သည်။
pmshell ကိုသုံးနိုင်သည်၊ webstream တွင်ရယူရန် shell၊ SSH၊ RFC2217 သို့မဟုတ် RawTCP
ဟောင်းအတွက်ample ကို အသုံးပြု Web ဂိတ်:
36

အသုံးပြုသူလက်စွဲ

3.1.8 USB Consoles
USB အပေါက်များပါရှိသော ကွန်ဆိုးလ်ဆာဗာများသည် Cisco၊ HP၊ Dell နှင့် Brocade အပါအဝင် ကျယ်ပြန့်သော ရောင်းချသူများထံမှ စက်ပစ္စည်းများသို့ USB ကွန်ဆိုးလ်ချိတ်ဆက်မှုများကို ပံ့ပိုးပေးသည်။ USB-to-serial adapter ကို ချိတ်ဆက်သောအခါတွင် အဆိုပါ USB အပေါက်များသည် ရိုးရိုး RS-232 အမှတ်စဉ် အပေါက်များကဲ့သို့ လုပ်ဆောင်နိုင်သည်။

ဤ USB အပေါက်များကို ပုံမှန် portmanager ports များအဖြစ် ရရှိနိုင်ပြီး နံပါတ်များဖြင့် ဖော်ပြထားပါသည်။ web RJ45 အမှတ်စဉ် အပေါက်များ အားလုံးပြီးနောက် UI။

ACM7008-2 တွင် ကွန်ဆိုးလ်ဆာဗာ၏နောက်ဘက်တွင် RJ45 အမှတ်စဉ်ရှစ်ပေါက်နှင့် အရှေ့ဘက်တွင် USB အပေါက်လေးခုရှိသည်။ Serial & Network > Serial Port တွင် ၎င်းတို့ကို စာရင်းပြုစုထားသည်။

Port # Connector

1

RJ45

2

RJ45

3

RJ45

4

RJ45

5

RJ45

6

RJ45

7

RJ45

8

RJ45

9

USB

10 USB

11 USB

12 USB

သီးခြား ACM7008-2 သည် ဆယ်လူလာ မော်ဒယ်ဖြစ်ပါက၊ GPS အတွက် ဆိပ်ကမ်းနံပါတ် 13 ကိုလည်း စာရင်းသွင်းပါမည်။

7216-24U တွင် RJ16 အမှတ်စဉ် ၁၆ ​​ပေါက်နှင့် ၎င်း၏ အနောက်မျက်နှာတွင် USB အပေါက် ၂၄ ခုအပြင် ရှေ့မျက်နှာစာ USB အပေါက်နှစ်ခုနှင့် (ဆယ်လူလာမော်ဒယ်တွင်) GPS ပါရှိသည်။

RJ45 အမှတ်စဉ်အပေါက်များကို Serial & Network > Serial Port နံပါတ် 1 အဖြစ် ဖော်ပြပေးထားပါသည်။ နောက်ဘက်သို့ USB အပေါက် 16 ခုသည် ပေါက်နံပါတ် 24 ကို ယူဆောင်ကာ ရှေ့မျက်နှာစာ USB port များကို port နံပါတ် 17 နှင့် 40 တွင် အသီးသီးဖော်ပြထားပါသည်။ ACM41-42 ကဲ့သို့ပင်၊ သီးခြား 7008-2U သည် ဆယ်လူလာမော်ဒယ်ဖြစ်ပါက၊ GPS ကို ဆိပ်ကမ်းနံပါတ် 7216 တွင် ပြသထားသည်။

ဘုံဆက်တင်များ (baud နှုန်း၊ စသည်ဖြင့်) ကို ports များကို configure လုပ်သောအခါတွင် အသုံးပြုသော်လည်း၊ အရင်းခံ USB အမှတ်စဉ် ချစ်ပ်ကို အကောင်အထည်ဖော်မှုပေါ်မူတည်၍ အချို့သောလုပ်ဆောင်ချက်များသည် အလုပ်မဖြစ်နိုင်ပါ။

3.2 အသုံးပြုသူများကို ပေါင်းထည့်၍ တည်းဖြတ်ပါ။
စီမံခန့်ခွဲသူသည် အသုံးပြုသူများ ဖန်တီးရန်၊ တည်းဖြတ်ရန်နှင့် ဖျက်ရန်နှင့် ဤအသုံးပြုသူတိုင်းအတွက် ဝင်ရောက်ခွင့်များကို သတ်မှတ်ရန် ဤမီနူးရွေးချယ်မှုကို အသုံးပြုသည်။

37

အခန်း 3- Serial Port၊ Device နှင့် User Configuration

အသုံးပြုသူများသည် သတ်မှတ်ထားသော ဝန်ဆောင်မှုများ၊ အမှတ်စဉ် အပေါက်များ၊ ပါဝါစက်များနှင့် သတ်မှတ်ထားသော ချိတ်ဆက်ထားသော ကွန်ရက်ချိတ်ဆက်ထားသော host များကို ဝင်ရောက်ကြည့်ရှုရန် ခွင့်ပြုနိုင်သည်။ ဤအသုံးပြုသူများကို အပြည့်အဝစီမံခန့်ခွဲသူအခြေအနေ (ဖွဲ့စည်းပုံနှင့် စီမံခန့်ခွဲမှုနှင့် ဝင်ရောက်ခွင့်ဆိုင်ရာ အခွင့်ထူးများ အပြည့်အစုံဖြင့်) ပေးနိုင်သည်။

အသုံးပြုသူများကို အုပ်စုများသို့ ပေါင်းထည့်နိုင်သည်။ အဖွဲ့ခြောက်ဖွဲ့ကို မူရင်းအတိုင်း သတ်မှတ်သည်-

admin

အကန့်အသတ်မရှိ ဖွဲ့စည်းမှုပုံစံနှင့် စီမံခန့်ခွဲမှုဆိုင်ရာ အထူးအခွင့်အရေးများကို ပေးသည်။

pptpd

PPTP VPN ဆာဗာသို့ ဝင်ရောက်ခွင့် ပြုသည်။ ဤအဖွဲ့ရှိ အသုံးပြုသူများသည် ၎င်းတို့၏ စကားဝှက်ကို ရှင်းလင်းသောစာသားဖြင့် သိမ်းဆည်းထားသည်။

ဒိုင်လင်

မိုဒမ်မှတစ်ဆင့် ဒိုင်လင်ဝင်ရောက်ခွင့်ကို ခွင့်ပြုသည်။ ဤအဖွဲ့ရှိ အသုံးပြုသူများသည် ၎င်းတို့၏ စကားဝှက်ကို ရှင်းလင်းသောစာသားဖြင့် သိမ်းဆည်းထားသည်။

ftp

ftp ဝင်ရောက်ခွင့်နှင့် ခွင့်ပြုသည်။ file သိုလှောင်မှုကိရိယာများသို့ ဝင်ရောက်ခွင့်။

pmshell

မူရင်း shell ကို pmshell အဖြစ် သတ်မှတ်သည်။

အသုံးပြုသူများ

သုံးစွဲသူများအား အခြေခံစီမံခန့်ခွဲမှုဆိုင်ရာ အထူးအခွင့်အရေးများ ပေးသည်။

စီမံခန့်ခွဲသူအဖွဲ့သည် အဖွဲ့ဝင်များအား စီမံခန့်ခွဲခွင့်များ အပြည့်အဝပေးသည်။ အက်ဒ်မင်အသုံးပြုသူသည် စနစ် > ဝန်ဆောင်မှုများတွင် ဖွင့်ထားသည့် မည်သည့်ဝန်ဆောင်မှုကိုမဆို အသုံးပြု၍ ကွန်ဆိုးဆာဗာကို ဝင်ရောက်ကြည့်ရှုနိုင်သည် ၎င်းတို့သည် ချိတ်ဆက်ထားသော ဟို့စ်များ သို့မဟုတ် အမှတ်စဉ် ပို့တ်ကိရိယာများကို ဤချိတ်ဆက်မှုများအတွက် ဖွင့်ထားသည့် ဝန်ဆောင်မှုတစ်ခုခုကို အသုံးပြု၍လည်း ဝင်ရောက်နိုင်သည်။ ယုံကြည်ရသောအသုံးပြုသူများသာ စီမံခန့်ခွဲသူဝင်ရောက်ခွင့်ရှိသင့်သည်။
အသုံးပြုသူအုပ်စုသည် အဖွဲ့ဝင်များအား ကွန်ဆိုးလ်ဆာဗာနှင့် ချိတ်ဆက်ထားသော host များနှင့် အမှတ်စဉ်စက်များသို့ အကန့်အသတ်ဖြင့် ဝင်ရောက်ခွင့်ပေးသည်။ ဤအသုံးပြုသူများသည် Management Console မီနူး၏ စီမံခန့်ခွဲမှုကဏ္ဍကိုသာ ဝင်ရောက်နိုင်ပြီး ၎င်းတို့တွင် ကွန်ဆိုးလ်ဆာဗာသို့ အမိန့်ပေးစာလိုင်း ဝင်ရောက်ခွင့်မရှိပါ။ ၎င်းတို့သည် ဖွင့်ထားသည့် ဝန်ဆောင်မှုများကို အသုံးပြု၍ ၎င်းတို့အတွက် စစ်ဆေးထားသော Host များနှင့် အမှတ်စဉ်စက်များကိုသာ ဝင်ရောက်ကြည့်ရှုနိုင်မည်ဖြစ်သည်။
pptd၊ dialin၊ ftp သို့မဟုတ် pmshell အုပ်စုများရှိ အသုံးပြုသူများသည် အမည်စာရင်းတင်ထားသော စီမံခန့်ခွဲထားသော စက်များသို့ အသုံးပြုခွင့်ကို ကန့်သတ်ထားသော်လည်း ၎င်းတို့သည် ကွန်ဆိုးလ်ဆာဗာသို့ တိုက်ရိုက်ဝင်ရောက်ခွင့်မရှိပါ။ ၎င်းကိုထည့်သွင်းရန်အတွက် အသုံးပြုသူများသည် သုံးစွဲသူများ သို့မဟုတ် စီမံခန့်ခွဲရေးအဖွဲ့များ၏ အဖွဲ့ဝင်ဖြစ်ရပါမည်။
စီမံခန့်ခွဲသူက သီးခြားပါဝါကိရိယာ၊ အမှတ်စဉ်အပေါက်နှင့် လက်ခံရယူခွင့်ခွင့်ပြုချက်များဖြင့် နောက်ထပ်အုပ်စုများကို သတ်မှတ်နိုင်သည်။ ဤနောက်ထပ်အဖွဲ့များတွင် အသုံးပြုသူများသည် Management Console မီနူးသို့ ဝင်ရောက်ခွင့်မရှိသလို ၎င်းတို့တွင် ကွန်ဆိုးလ်ဆာဗာသို့ မည်သည့်အမိန့်စာလိုင်းမှ ဝင်ရောက်ခွင့်မရှိပါ။

38

အသုံးပြုသူလက်စွဲ
အက်ဒ်မင်သည် မည်သည့်အဖွဲ့တွင်မဆို အဖွဲ့ဝင်မဟုတ်သော အသုံးပြုသူများအား သီးခြားပါဝါစက်ပစ္စည်း၊ အမှတ်စဉ်အပေါက်နှင့် လက်ခံရယူခွင့်ခွင့်ပြုချက်များဖြင့် အသုံးပြုသူများကို သတ်မှတ်နိုင်သည်။ ဤအသုံးပြုသူများသည် Management Console မီနူးသို့ ဝင်ရောက်ခွင့်မရှိသလို ကွန်ဆိုးလ်ဆာဗာသို့ အမိန့်ပေးစာလိုင်း ဝင်ရောက်ခွင့်မရှိပါ။ 3.2.1 အဖွဲ့အသစ်ကို သတ်မှတ်ရန် အဖွဲ့အသစ်များနှင့် အသုံးပြုသူအသစ်များကို သတ်မှတ်ရန်နှင့် အသုံးပြုသူများကို သီးခြားအုပ်စုများ၏ အဖွဲ့ဝင်များအဖြစ် အမျိုးအစားခွဲခြားရန်-
1. အဖွဲ့များနှင့်အသုံးပြုသူများအားလုံးကိုပြသရန် Serial & Network > Users & Groups ကိုရွေးချယ်ပါ 2. အဖွဲ့အသစ်တစ်ခုထည့်ရန် Add Group ကိုနှိပ်ပါ။
3. အဖွဲ့အသစ်တစ်ခုစီအတွက် အဖွဲ့အမည်နှင့် ဖော်ပြချက်တစ်ခုကို ပေါင်းထည့်ကာ ဤအဖွဲ့သစ်ရှိ အသုံးပြုသူများသည် ဝင်ရောက်အသုံးပြုနိုင်မည့် Accessible Hosts၊ Accessible Ports နှင့် Accessible RPC Outlets များကို အမည်စာရင်းတင်သွင်းပါ။
4. Apply ကိုနှိပ်ပါ 5. အက်ဒမင်သည် ထည့်သွင်းထားသည့် မည်သည့်အဖွဲ့ကိုမဆို တည်းဖြတ်နိုင်သည် သို့မဟုတ် ဖျက်ပစ်နိုင်သည် 3.2.2 အသုံးပြုသူအသစ်များကို စနစ်ထည့်သွင်းရန် သုံးစွဲသူအသစ်များကို သတ်မှတ်ရန်နှင့် အသုံးပြုသူများကို သီးခြားအုပ်စုများ၏ အဖွဲ့ဝင်များအဖြစ် အမျိုးအစားခွဲရန်- 1. ပြသရန် Serial & Network > Users & Groups ကို ရွေးချယ်ပါ။ အုပ်စုများနှင့် အသုံးပြုသူများအားလုံး 2. Add User ကိုနှိပ်ပါ။
39

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
3. အသုံးပြုသူအသစ်တိုင်းအတွက် အသုံးပြုသူအမည်တစ်ခုထည့်ပါ။ ဖော်ပြချက်အကွက်တွင် အသုံးပြုသူနှင့်ပတ်သက်သည့် အချက်အလက် (ဥပမာ ဆက်သွယ်ရန်အသေးစိတ်အချက်အလက်များ) ကို သင်ထည့်သွင်းနိုင်သည်။ အသုံးပြုသူအမည်တွင် အက္ခရာဂဏန်း စာလုံးရေ ၁ လုံးမှ ၁၂၇ လုံးနှင့် “-” “_” နှင့် “” အက္ခရာများ ပါဝင်နိုင်သည်။
4. အသုံးပြုသူအား အဖွဲ့ဝင်ဖြစ်လိုသည့် မည်သည့်အဖွဲ့များကို သတ်မှတ်ပါ စာလုံးအားလုံးကို ခွင့်ပြုထားသည်။ 5. SSH pass-key authentication ကိုသုံးနိုင်သည်။ ခွင့်ပြုထားသော အများပိုင်/ပုဂ္ဂလိကပိုင်၏ အများသူငှာသော့များကို ကူးထည့်ပါ။
ခွင့်ပြုထားသော SSH ကီးများအကွက်တွင် ဤအသုံးပြုသူအတွက် သော့တွဲများ 7. ဤအသုံးပြုသူအတွက် အများသူငှာသော့စစ်မှန်ကြောင်းကိုသာ ခွင့်ပြုရန် စကားဝှက်စစ်မှန်ကြောင်းကို ပိတ်ရန် စစ်ဆေးပါ။
SSH 8 ကိုအသုံးပြုသောအခါတွင် Dial-Back ကို Enable Dial-in Options မီနူးတွင် စစ်ဆေးပြီး ထွက်သွားသည့် ဖုန်းခေါ်ဆိုမှုနောက်ပြန်ချိတ်ဆက်မှုကို ခွင့်ပြုရန်
ဤဆိပ်ကမ်းသို့ဝင်ရောက်ခြင်းဖြင့် အစပျိုးရန်။ အသုံးပြုသူအကောင့်ဝင်ရောက်သည့်အခါ ပြန်လည်ခေါ်ဆိုရန် ဖုန်းနံပါတ်နှင့်အတူ Dial-Back ဖုန်းနံပါတ်ကို ထည့်သွင်းပါ။ 9. Accessible Hosts နှင့်/သို့မဟုတ် Accessible Ports များကို စစ်ဆေးပြီး သင်အသုံးပြုသူအား ဝင်ရောက်ခွင့်အခွင့်အရေးများရရှိစေလိုသော 10။ အကယ်၍ ပြုပြင်ထားသော RPC များရှိပြီး၊ အသုံးပြုသူသည် ထိန်းချုပ်နိုင်သော မည်သည့်ပလပ်များကို သတ်မှတ်ရန် Accessible RPC Outlets ကိုစစ်ဆေးပါ (ဆိုလိုသည်မှာ ပါဝါဖွင့်/ပိတ်) 11. Apply ကိုနှိပ်ပါ။ အသုံးပြုသူအသစ်သည် အသုံးပြုနိုင်သော Network Devices၊ Ports နှင့် RPC Outlets များကို ဝင်ရောက်ကြည့်ရှုနိုင်မည်ဖြစ်ပါသည်။ အသုံးပြုသူသည် အဖွဲ့၀င်ဖြစ်ပါက၊ ၎င်းတို့သည် အဖွဲ့သို့ဝင်ရောက်နိုင်သော အခြားစက်ပစ္စည်း/ပေါက်/ထွက်ပေါက်များကိုလည်း ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။
40

အသုံးပြုသူလက်စွဲ
သင်သတ်မှတ်နိုင်သော အသုံးပြုသူအရေအတွက် သို့မဟုတ် နံပါတ်စဉ်အပေါက် သို့မဟုတ် အိမ်ရှင်တစ်ခုအတွက် အသုံးပြုသူအရေအတွက်အပေါ် ကန့်သတ်ချက်မရှိပါ။ အသုံးပြုသူအများအပြားသည် တစ်ခုတည်းသော port သို့မဟုတ် host ကို ထိန်းချုပ်/စောင့်ကြည့်နိုင်သည်။ အဖွဲ့အရေအတွက်ကို ကန့်သတ်မထားဘဲ အသုံးပြုသူတစ်ဦးစီသည် အဖွဲ့အများအပြား၏ အဖွဲ့ဝင်ဖြစ်နိုင်ပါသည်။ အသုံးပြုသူတစ်ဦးသည် မည်သည့်အဖွဲ့များ၏ အဖွဲ့ဝင်ဖြစ်ရန် မလိုအပ်သော်လည်း အသုံးပြုသူသည် ပုံသေအသုံးပြုသူအုပ်စု၏ အဖွဲ့ဝင်ဖြစ်ပါက၊ ၎င်းတို့သည် ဆိပ်ကမ်းများကို စီမံခန့်ခွဲရန် Management Console ကို အသုံးပြုနိုင်မည်မဟုတ်ပါ။ အကန့်အသတ်မရှိသော်လည်း အရေအတွက်နှင့် ရှုပ်ထွေးမှုများ တိုးလာသည်နှင့်အမျှ ပြန်လည်ပြင်ဆင်ရန် အချိန်တိုးလာသည်။ စုစုပေါင်းအသုံးပြုသူအရေအတွက်နှင့် အဖွဲ့များကို 250 အောက်တွင်ထားရှိရန် ကျွန်ုပ်တို့အကြံပြုအပ်ပါသည်။ စီမံခန့်ခွဲသူက လက်ရှိအသုံးပြုသူများအတွက် မည်သည့်ဝင်ရောက်ခွင့်ဆက်တင်များကိုမဆို တည်းဖြတ်နိုင်သည်-
· Serial & Network > Users & Groups ကို ရွေးချယ်ပြီး အသုံးပြုသူ ဝင်ရောက်ခွင့် အခွင့်ထူးများကို ပြင်ဆင်ရန် တည်းဖြတ်ရန် ကို နှိပ်ပါ · အသုံးပြုသူကို ဖယ်ရှားရန် ဖျက်ရန် ကို နှိပ်ပါ · ဝင်ရောက်ခွင့် အခွင့်ထူးများကို ယာယီ ပိတ်ဆို့ရန် Disable ကို နှိပ်ပါ။
3.3 အထောက်အထားစိစစ်ခြင်း။
အထောက်အထားစိစစ်ခြင်း ဖွဲ့စည်းမှုအသေးစိတ်အတွက် အခန်း 8 ကို ကြည့်ပါ။
3.4 ကွန်ရက်လက်ခံဆောင်ရွက်ပေးမှုများ
စက်တွင်းရှိ ကွန်ရက်ချိတ်ဆက်ထားသော ကွန်ပျူတာ သို့မဟုတ် စက် (Host အဖြစ် ရည်ညွှန်းသည်) ကို စောင့်ကြည့်ကာ အဝေးမှ ဝင်ရောက်ကြည့်ရှုရန် သင်သည် Host ကို ခွဲခြားသတ်မှတ်ရမည်-
1. Serial & Network ကိုရွေးချယ်ခြင်း > Network Hosts သည် အသုံးပြုရန်အတွက် ဖွင့်ထားသည့် ကွန်ရက်ချိတ်ဆက်ထားသော Host အားလုံးကို တင်ပြသည်။
2. Host အသစ်တစ်ခုသို့ ဝင်ရောက်အသုံးပြုခွင့်ရရန် Add Host ကိုနှိပ်ပါ (သို့မဟုတ် ရှိပြီးသား Host အတွက် ဆက်တင်များကို အပ်ဒိတ်လုပ်ရန် Edit ကိုရွေးချယ်ပါ)
41

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
3. Host သည် PDU သို့မဟုတ် UPS ပါဝါစက်ပစ္စည်း သို့မဟုတ် IPMI ပါဝါထိန်းချုပ်မှုရှိသော ဆာဗာဖြစ်ပါက RPC (IPMI နှင့် PDU အတွက်) သို့မဟုတ် UPS နှင့် စက်ပစ္စည်းအမျိုးအစားကို သတ်မှတ်ပါ။ အက်ဒမင်သည် ဤစက်ပစ္စည်းများကို စီစဉ်သတ်မှတ်နိုင်ပြီး မည်သည့်အသုံးပြုသူများအား အဝေးမှ ပါဝါလည်ပတ်ရန် ခွင့်ပြုချက်ရှိသည်၊ စသည်ဖြင့် ဖွင့်နိုင်သည်။ အခန်း 7 ကို ကြည့်ပါ။ သို့မဟုတ်ပါက စက်ပစ္စည်းအမျိုးအစားကို None ဟုသတ်မှတ်ထားလိုက်ပါ။
4. အကယ်၍ ကွန်ဆိုးလ်ဆာဗာအား ဖြန့်ဝေထားသော Nagios စောင့်ကြည့်စစ်ဆေးခြင်းအား ဖွင့်ထားခြင်းဖြင့် ပြင်ဆင်သတ်မှတ်ထားပါက၊ စောင့်ကြည့်စစ်ဆေးရန် Host တွင် အမည်စာရင်းတင်သွင်းထားသောဝန်ဆောင်မှုများကိုဖွင့်ရန် Nagios ဆက်တင်ရွေးချယ်မှုများကို သင်တွေ့ရပါမည်။
5. Apply ကိုနှိပ်ပါ။ ၎င်းသည် Host အသစ်ကို ဖန်တီးပြီး နာမည်တူ စီမံခန့်ခွဲထားသော စက်အသစ်တစ်ခုကိုလည်း ဖန်တီးသည်။
3.5 ယုံကြည်စိတ်ချရသောကွန်ရက်များ
Trusted Networks Facility သည် သင့်အား console server serial ports များသို့ဝင်ရောက်ခွင့်ရရှိရန် အသုံးပြုသူများတွင်တည်ရှိရမည့် IP လိပ်စာများကို အမည်စာရင်းတင်သွင်းရန် ရွေးချယ်ခွင့်တစ်ခုပေးသည်-
42

အသုံးပြုသူလက်စွဲ
1. Serial & Network > Trusted Networks ကိုရွေးချယ်ပါ စည်းမျဥ်းစည်းကမ်းမရှိရင် ဝင်ခွင့်မရှိဘူး။
အသုံးပြုသူများ တည်ရှိနိုင်သည့် IP လိပ်စာနှင့် ကန့်သတ်ချက်များ။

3. စည်းမျဉ်းအသစ်အတွက် အသုံးပြုရမည့် Accessible Ports ကို ရွေးပါ။
4. ဝင်ရောက်ခွင့်ပြုရန် subnet ၏ ကွန်ရက်လိပ်စာကို ထည့်သွင်းပါ။
5. ထိုခွင့်ပြုထားသော IP အကွာအဝေးအတွက် Network Mask ကိုထည့်သွင်းခြင်းဖြင့် ခွင့်ပြုရမည့် လိပ်စာအကွာအဝေးကို သတ်မှတ်ပါ ဥပမာ
· သီးခြား Class C ကွန်ရက်ချိတ်ဆက်မှုဖြင့် တည်ရှိသော သုံးစွဲသူအားလုံးကို အမည်စာရင်းတင်သွင်းထားသော ဆိပ်ကမ်းသို့ ခွင့်ပြုရန်၊ အောက်ပါ Trusted Network New Rule ကို ထည့်သွင်းပါ-

ကွန်ရက် IP လိပ်စာ

204.15.5.0

Subnet မျက်နှာဖုံး

255.255.255.0

· သတ်မှတ်ထားသော IP လိပ်စာတွင်ရှိသော သုံးစွဲသူတစ်ဦးတည်းကိုသာ ချိတ်ဆက်ခွင့်ပြုရန်-

ကွန်ရက် IP လိပ်စာ

204.15.5.13

Subnet မျက်နှာဖုံး

255.255.255.255

· သတ်မှတ်ထားသော IP လိပ်စာများ၏ အကွာအဝေးအတွင်းမှ လုပ်ဆောင်နေသော သုံးစွဲသူအားလုံးကို ခွင့်ပြုရန် (204.15.5.129 မှ 204.15.5.158 မှ လိပ်စာသုံးဆယ်ကို ပြောပါ) အမည်စာရင်းသွင်းထားသော ဆိပ်ကမ်းသို့ ချိတ်ဆက်မှုခွင့်ပြုရန်-

လက်ခံ/Subnet လိပ်စာ

204.15.5.128

Subnet မျက်နှာဖုံး

255.255.255.224

6. Apply ကိုနှိပ်ပါ။

43

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
3.6 Serial Port Cascading
Cascaded Ports များသည် သင့်အား ဖြန့်ဝေထားသော ကွန်ဆိုးလ်ဆာဗာများကို အစုလိုက်အပြုံလိုက်ပြုလုပ်နိုင်စေသောကြောင့် နံပါတ်စဉ်အမြောက်အများ (1000 အထိ) ကို IP လိပ်စာတစ်ခုမှတစ်ဆင့် ဝင်ရောက်ကြည့်ရှုနိုင်ပြီး Management Console တစ်ခုမှတစ်ဆင့် စီမံခန့်ခွဲနိုင်သည်။ ကွန်ဆိုးလ်ဆာဗာတစ်ခုဖြစ်သည့် Primary သည် Node ယူနစ်များအဖြစ် အခြားသော ကွန်ဆိုးလ်ဆာဗာများကို ထိန်းချုပ်ပြီး Node ယူနစ်များရှိ အမှတ်စဉ် ပေါက်များအားလုံးကို Primary ၏ အစိတ်အပိုင်းတစ်ခုအဖြစ် ပေါ်လွင်စေသည်။ Opengear ၏အစုအဝေးသည် Node တစ်ခုစီကို SSH ချိတ်ဆက်မှုဖြင့် Primary သို့ ချိတ်ဆက်ပေးသည်။ အများသူငှာသော့ကို စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းဖြင့် ၎င်းကိုလုပ်ဆောင်သည်၊ ထို့ကြောင့် Primary သည် SSH သော့တွဲတွဲကို အသုံးပြု၍ (စကားဝှက်များအသုံးပြုခြင်းထက်) ကိုအသုံးပြု၍ Primary မှဝင်ရောက်နိုင်သည်။ ၎င်းသည် Node ကွန်ဆိုးလ်ဆာဗာယူနစ်များကို LAN သို့မဟုတ် ကမ္ဘာအနှံ့အဝေးမှ ဒေသအလိုက် ဖြန့်ဝေနိုင်စေမည့် Primary နှင့် Nodes များကြားတွင် စစ်မှန်ကြောင်းသက်သေပြထားသော ဆက်သွယ်ရေးကို သေချာစေသည်။
3.6.1 SSH သော့များကို အလိုအလျောက်ထုတ်လုပ်ပြီး အပ်လုဒ်လုပ်ပါ အများသူငှာသော့ကို စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းကို စနစ်ထည့်သွင်းရန် RSA သို့မဟုတ် DSA သော့တွဲတစ်ခုကို ဦးစွာထုတ်ပေးပြီး ၎င်းတို့ကို Primary နှင့် Node ကွန်ဆိုးလ်ဆာဗာများသို့ အပ်လုဒ်လုပ်ရပါမည်။ ၎င်းကို မူလတန်းမှ အလိုအလျောက် လုပ်ဆောင်နိုင်သည်-
44

အသုံးပြုသူလက်စွဲ
1. Primary's Management Console ရှိ System > Administration ကို ရွေးပါ။
2. SSH သော့များကို အလိုအလျောက် ထုတ်လုပ်မည်ကို စစ်ဆေးပါ။ 3. Apply ကိုနှိပ်ပါ။
ထို့နောက် RSA နှင့်/သို့မဟုတ် DSA ကို အသုံးပြု၍ သော့များထုတ်လုပ်ခြင်းရှိမရှိကို သင်ရွေးချယ်ရပါမည်။ (မသေချာပါက RSA ကိုသာရွေးချယ်ပါ)။ သော့အတွဲတစ်ခုစီကို ထုတ်လုပ်ရန် နှစ်မိနစ်လိုအပ်ပြီး သော့အသစ်သည် ထိုအမျိုးအစား၏ သော့ဟောင်းများကို ဖျက်ဆီးသည်။ မျိုးဆက်သစ် လုပ်ဆောင်နေချိန်တွင်၊ SSH သော့များ (ဥပမာ ကက်စကာဒင်း) ကို မှီခိုရသည့် လုပ်ဆောင်ချက်များသည် သော့အတွဲအသစ်ဖြင့် မွမ်းမံမွမ်းမံပြီးသည်အထိ လုပ်ဆောင်မှု ရပ်တန့်သွားနိုင်ပါသည်။ သော့များထုတ်လုပ်ရန်-
1. သင်ထုတ်လုပ်လိုသောသော့များအတွက် အကွက်များကို အမှတ်ခြစ်ပါ။ 2. Apply ကိုနှိပ်ပါ။
3. သော့အသစ်များ ထုတ်ပေးပြီးသည်နှင့် လင့်ခ်ကို နှိပ်ပြီး ပြန်ရန် ဤနေရာကို နှိပ်ပါ။ သော့တွေတင်ထားတယ်။
Primary နှင့် ချိတ်ဆက်ထားသော Nodes များသို့။
3.6.2 သင့်တွင် RSA သို့မဟုတ် DSA သော့တွဲတစ်ခုရှိလျှင် ၎င်းတို့ကို Primary နှင့် Node consoleservers များသို့ အပ်လုဒ်လုပ်နိုင်ပါသည်။ အများသူငှာနှင့် သီးသန့်သော့တွဲတွဲကို Primary console server သို့ အပ်လုဒ်လုပ်ရန်-
1. Primary's Management Console ရှိ System > Administration ကို ရွေးပါ။
2. သင်သိမ်းဆည်းထားသော RSA (သို့မဟုတ် DSA) Public Key တည်နေရာသို့ ကြည့်ရှုပြီး ၎င်းကို SSH RSA (DSA) အများသူငှာကီးသို့ အပ်လုဒ်လုပ်ပါ။
3. သိမ်းဆည်းထားသော RSA (သို့မဟုတ် DSA) သီးသန့်ကီးသို့ ကြည့်ရှုပြီး SSH RSA (DSA) သီးသန့်ကီးသို့ အပ်လုဒ်လုပ်ပါ 4. Apply ကိုနှိပ်ပါ။
45

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
ထို့နောက်၊ သင်သည် Node တွင် အများသူငှာကီးကို တရားဝင်ခွင့်ပြုထားသောကီးအဖြစ် စာရင်းသွင်းရပါမည်။ Primary Nodes များစွာရှိသော Primary တစ်ခုတွင်၊ Node တစ်ခုစီအတွက် RSA သို့မဟုတ် DSA public key တစ်ခုကို သင် အပ်လုဒ်လုပ်ပါ။
1. Node's Management Console တွင် System > Administration ကိုရွေးချယ်ပါ 2။ သိမ်းဆည်းထားသော RSA (သို့မဟုတ် DSA) Public Key သို့ ရှာဖွေပြီး Node ၏ SSH Authorized Key သို့ အပ်လုဒ်လုပ်ပါ။
3. Apply ကိုနှိပ်ပါ နောက်တစ်ဆင့်မှာ Node-Primary ချိတ်ဆက်မှုအသစ်တစ်ခုစီကို Fingerprint လုပ်ရန်ဖြစ်သည်။ ဤအဆင့်သည် သင်သည် သင်မည်သူဖြစ်သည်ကို သင်ထင်မြင်သော SSH စက်ရှင်ကို တည်ထောင်ထားကြောင်း အတည်ပြုသည်။ ပထမဦးဆုံးချိတ်ဆက်မှုတွင် Node သည် အနာဂတ်ချိတ်ဆက်မှုများအားလုံးတွင်အသုံးပြုသည့် Primary ထံမှလက်ဗွေကိုလက်ခံရရှိသည်- လက်ဗွေကို Primary ဆာဗာကို root အဖြစ်ပထမဆုံးဝင်ရောက်ပြီး Node အဝေးထိန်းဌာနသို့ SSH ချိတ်ဆက်မှုတစ်ခုတည်ဆောက်ရန်-
# ssh remhost SSH ချိတ်ဆက်မှုကို တည်ဆောက်ပြီးသည်နှင့် သင်သည် သော့ကို လက်ခံရန် တောင်းဆိုသည်။ Yes လို့ဖြေပြီး လက်ဗွေကို သိထားတဲ့ hosts စာရင်းထဲကို ထည့်လိုက်ပါတယ်။ စကားဝှက်ကို ပေးဆောင်ခိုင်းပါက သော့များတင်ရာတွင် ပြဿနာရှိနေသည်။ 3.6.3 Nodes များနှင့် ၎င်းတို့၏ အမှတ်စဉ် ဆိပ်ကမ်းများကို ပြင်ဆင်သတ်မှတ် Nodes ကို စတင်သတ်မှတ်ခြင်းနှင့် Primary console server မှ Node serial port များကို configure လုပ်ခြင်း-
1. Primary's Management Console ရှိ စီးရီးနှင့် ကွန်ရက် > Cascaded Ports ကို ရွေးပါ- 2. အစုလိုက်ပံ့ပိုးမှု ထည့်ရန် Add Node ကို ရွေးပါ
SSH ကီးများ မထုတ်ပေးမချင်း Node များကို ထည့်၍မရပါ။ Node တစ်ခုကို သတ်မှတ်ရန်နှင့် configure လုပ်ရန်-
46

အသုံးပြုသူလက်စွဲ
1. Node ကွန်ဆိုးလ်ဆာဗာအတွက် အဝေးထိန်း IP လိပ်စာ သို့မဟုတ် DNS အမည်ကို ထည့်ပါ 2. Node 3 အတွက် အတိုချုံးဖော်ပြချက်နှင့် အညွှန်းတစ်ခုကို ထည့်ပါ။ နံပါတ်စဉ်ယူနစ်ရှိ Node ယူနစ်ပေါ်ရှိ နံပါတ်စဉ် အစုံအလင်ကို ထည့်ပါ။ 4. Apply ကိုနှိပ်ပါ။ ၎င်းသည် Primary နှင့် Node အသစ်ကြားရှိ SSH ဥမင်ကို တည်စေသည်
Serial & Network > Cascaded Ports မီနူးသည် Primary တွင် ခွဲဝေချထားပေးထားသော node များနှင့် port နံပါတ်များအားလုံးကို ပြသသည်။ Primary console server တွင် ၎င်း၏ကိုယ်ပိုင် ports 16 ခုရှိပြီး၊ ports 1-16 ကို Primary သို့ ကြိုတင်ခွဲဝေထားသောကြောင့် ပထမ node ကို port နံပါတ် 17 မှ သတ်မှတ်ပေးထားပါသည်။ Node ကွန်ဆိုးလ်ဆာဗာများအားလုံးကို ထည့်သွင်းပြီးသည်နှင့်၊ Node အမှတ်စဉ်အပေါက်များနှင့် ချိတ်ဆက်ထားသော စက်ပစ္စည်းများသည် Primary's Management Console မီနူးမှ ပြင်ဆင်သတ်မှတ်နိုင်ပြီး ဝင်ရောက်အသုံးပြုနိုင်ပြီး Primary ၏ IP လိပ်စာမှတဆင့် ဝင်ရောက်အသုံးပြုနိုင်ပါသည်။
1. သင့်လျော်သော Serial & Network > Serial Port ကို ရွေးပြီး Edit တွင် serial port များကို configure လုပ်ပါ။
Node.
2. ဝင်ရောက်ခွင့်အခွင့်ထူးများဖြင့် သုံးစွဲသူအသစ်များထည့်ရန် သင့်လျော်သော Serial & Network > Users & Groups ကို ရွေးချယ်ပါ။
Node အမှတ်စဉ် ဆိပ်ကမ်းများ (သို့မဟုတ် လက်ရှိအသုံးပြုသူများ ဝင်ရောက်ခွင့် အခွင့်ထူးများကို တိုးချဲ့ရန်)။
3. ထိုကွန်ရက်လိပ်စာများကို သတ်မှတ်ရန် သင့်လျော်သော Serial & Network > Trusted Networks ကို ရွေးချယ်ပါ။
nominated node serial ports များကို ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။ 4. Node port Connection၊ State ကို configure လုပ်ရန် သင့်လျော်သော သတိပေးချက်များနှင့် မှတ်တမ်း > သတိပေးချက်များကို ရွေးချယ်ပါ။
Changeor Pattern Match သတိပေးချက်များ။ Primary တွင်ပြုလုပ်ထားသော configuration အပြောင်းအလဲများသည် Apply ကိုနှိပ်သောအခါ node များအားလုံးသို့ပြန့်နှံ့သွားပါသည်။
3.6.4 Nodes များကို စီမံခန့်ခွဲခြင်း Primary သည် Node serial ports များကို ထိန်းချုပ်ထားသည်။ ဟောင်းအတွက်ample၊ အသုံးပြုသူဝင်ရောက်ခွင့်အခွင့်ထူးများကိုပြောင်းလဲပါ သို့မဟုတ် Primary ရှိ နံပါတ်စဉ်အပေါက်ဆက်တင်ကို တည်းဖြတ်ပါက၊ မွမ်းမံပြင်ဆင်မှု files ကို အပြိုင်ရှိသော Node တစ်ခုစီထံ ပေးပို့ပါသည်။ Node တစ်ခုစီသည် ၎င်းတို့၏ local configurations များကို ပြောင်းလဲမှုများ ပြုလုပ်သည် (၎င်း၏ သီးခြား အမှတ်စဉ် ports များနှင့် သက်ဆိုင်သော အပြောင်းအလဲများကိုသာ ပြုလုပ်သည်)။ မည်သည့် node serial port တွင်မဆို ဆက်တင်များကို ပြောင်းလဲရန် ဒေသတွင်း Node Management Console ကို အသုံးပြုနိုင်ပါသည်။ (ဥပမာ baud နှုန်းများကို ပြောင်းလဲခြင်း) Primary မှ စီစဉ်သတ်မှတ်မှုကို နောက်တစ်ကြိမ် ပေးပို့သည့်အခါ ဤအပြောင်းအလဲများကို အစားထိုးရေးပါမည်။ file အပ်ဒိတ်။ Primary သည် node serial port နှင့်ဆိုင်သော function အားလုံးကို ထိန်းချုပ်ထားသော်လည်း၊ ၎င်းသည် node network host ချိတ်ဆက်မှုများ သို့မဟုတ် Node Console Server စနစ်အပေါ်တွင် အဓိကမဟုတ်ပါ။ IP၊ SMTP & SNMP ဆက်တင်များ၊ နေ့စွဲနှင့်အချိန်၊ DHCP ဆာဗာကဲ့သို့သော node လုပ်ဆောင်ချက်များကို node တစ်ခုစီကို တိုက်ရိုက်ဝင်ရောက်ခြင်းဖြင့် စီမံခန့်ခွဲရမည်ဖြစ်ပြီး မူလတန်းမှ ဖွဲ့စည်းမှုပြောင်းလဲမှုများကို ပျံ့နှံ့သွားသောအခါတွင် ဤလုပ်ဆောင်ချက်များကို ရေးမပြီးပါ။ Node ၏ Network Host နှင့် IPMI ဆက်တင်များကို node တစ်ခုစီတွင် configure လုပ်ရပါမည်။
47

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
Primary's Management Console သည် ပေါင်းစည်းပေးသည်။ view ၎င်း၏ကိုယ်ပိုင်နှင့်Node တစ်ခုလုံး၏အမှတ်စဉ်အပေါက်များအတွက် ဆက်တင်များ။ Primary သည် အပြည့်အ၀ ပေါင်းစည်းထားခြင်းမရှိပေ။ view. ဟောင်းအတွက်ample၊ အဓိကမှ ခွဲထားသော အမှတ်စဉ် ဆိပ်ကမ်းများသို့ လော့ဂ်အင်ဝင်ထားသူကို ရှာဖွေလိုပါက၊ Status > Active Users သည် Primary ၏ ports များတွင် အသုံးပြုနေသော အသုံးပြုသူများကိုသာ ပြသသည်ကို တွေ့ရမည်ဖြစ်သည်၊ ထို့ကြောင့် ၎င်းကို ပံ့ပိုးရန်အတွက် စိတ်ကြိုက် script များကို ရေးသားရန် လိုအပ်ပါသည်။ view.
3.7 Serial Port Redirection (PortShare)
Opengear ၏ Port Share ဆော့ဖ်ဝဲလ်သည် သင်၏ Windows နှင့် Linux အပလီကေးရှင်းများမှ အဝေးထိန်းအမှတ်စဉ် port များကိုဖွင့်ရန်နှင့် သင်၏ console server သို့ချိတ်ဆက်ထားသော serial devices များမှဒေတာများကိုဖတ်ရန် လိုအပ်သည့် virtual serial port နည်းပညာကို ပေးဆောင်သည်။
PortShare ကို ကွန်ဆိုးလ်ဆာဗာတစ်ခုစီတွင် အခမဲ့ပေးဆောင်ထားပြီး ကွန်ဆိုးလ်ဆာဗာပေါက်နှင့် ချိတ်ဆက်ထားသည့် မည်သည့်အမှတ်စဉ်စက်ပစ္စည်းကိုမဆို ဝင်ရောက်အသုံးပြုရန်အတွက် PortShare ကို ကွန်ပျူတာတစ်လုံး သို့မဟုတ် တစ်ခုထက်ပိုသော ကွန်ပျူတာများတွင် ထည့်သွင်းရန် လိုင်စင်ရရှိသည်။ Windows အတွက် PortShare portshare_setup.exe ကို ftp ဆိုက်မှ ဒေါင်းလုဒ်လုပ်နိုင်ပါသည်။ တပ်ဆင်ခြင်းနှင့် လုပ်ဆောင်ချက်အသေးစိတ်အတွက် PortShare အသုံးပြုသူလက်စွဲနှင့် Quick Start ကို ကြည့်ပါ။ Linux အတွက် PortShare Linux အတွက် PortShare driver သည် console server serial port ကို host try port တစ်ခုသို့ မြေပုံဆွဲသည်။ Opengear သည် Linux၊ AIX၊ HPUX၊ SCO၊ Solaris နှင့် UnixWare အတွက် open source utility တစ်ခုအဖြစ် portshare-serial-client ကို ထုတ်ဝေခဲ့သည်။ ဤ utility ကို ftp site မှဒေါင်းလုဒ်လုပ်နိုင်သည်။ ဤ PortShare အမှတ်စဉ်အပေါက်ကို ပြန်လည်ညွှန်ပြသည့်စနစ်သည် သင့်အား သင့်ပြည်တွင်း အမှတ်စဉ်ပို့တ်နှင့် ချိတ်ဆက်ထားသကဲ့သို့ အဝေးထိန်းကွန်ဆိုးလ်ဆာဗာသို့ ချိတ်ဆက်ထားသော အမှတ်စဉ်ကိရိယာကို အသုံးပြုခွင့်ပေးသည်။ portshare-serial-client သည် pseudo tty port ကိုဖန်တီးသည်၊ serial application ကို pseudo tty port သို့ချိတ်ဆက်သည်၊ pseudo tty port မှဒေတာကိုလက်ခံသည်၊ ၎င်းကိုကွန်ယက်မှတဆင့်ကွန်ဆိုးလ်ဆာဗာသို့ပေးပို့ပြီး console server မှဒေတာကိုရယူပြီး network မှတဆင့်၎င်းကိုပို့သည်။ pseudo-tty port သို့။ .tar file ftp site မှဒေါင်းလုဒ်လုပ်နိုင်သည်။ တပ်ဆင်ခြင်းနှင့် လုပ်ဆောင်ချက်အသေးစိတ်အတွက် PortShare အသုံးပြုသူလက်စွဲနှင့် Quick Start ကို ကြည့်ပါ။
48

အသုံးပြုသူလက်စွဲ
3.8 စီမံထားသော စက်များ
Managed Devices စာမျက်နှာတွင် စုစည်းတင်ပြထားပါသည်။ view ကွန်ဆိုးလ်ဆာဗာမှတဆင့် ဝင်ရောက်ကြည့်ရှုပြီး စောင့်ကြည့်နိုင်သည့် စက်ပစ္စည်းတစ်ခုသို့ ချိတ်ဆက်မှုအားလုံးကို။ ရန် view စက်များနှင့်ချိတ်ဆက်မှုများ၊ Serial & Network > Managed Devices ကိုရွေးချယ်ပါ။
ဤစခရင်သည် စီမံခန့်ခွဲထားသော စက်ပစ္စည်းအားလုံးကို ၎င်းတို့၏ ဖော်ပြချက်/မှတ်စုများနှင့် စီစဉ်သတ်မှတ်ထားသော ချိတ်ဆက်မှုများ၏ စာရင်းများကို ပြသသည်-
· Serial Port # (နံပါတ်စဉ်အတိုင်း ချိတ်ဆက်ထားပါက) သို့မဟုတ် · USB (USB ချိတ်ဆက်ထားပါက) · IP လိပ်စာ (ကွန်ရက်ချိတ်ဆက်ထားလျှင်) · ပါဝါ PDU/ပလပ်ပေါက်အသေးစိတ်များ (အသုံးပြုပါက) နှင့် မည်သည့် UPS ချိတ်ဆက်မှုမဆို ဆာဗာများကဲ့သို့သော စက်ပစ္စည်းများတွင် ပါဝါချိတ်ဆက်မှုတစ်ခုထက်ပို၍ ရှိနိုင်သည် (ဥပမာ- ပါဝါနှစ်ထပ် ထောက်ပံ့ပေးသည်) နှင့် ကွန်ရက်ချိတ်ဆက်မှုတစ်ခုထက်ပိုသော (ဥပမာ BMC/service processor အတွက်)။ အသုံးပြုသူအားလုံးလုပ်နိုင်တယ်။ view Manage > Devices ကို ရွေးခြင်းဖြင့် ဤစီမံထားသော စက်ချိတ်ဆက်မှုများ။ စီမံခန့်ခွဲသူများသည် ဤစီမံခန့်ခွဲထားသော စက်များနှင့် ၎င်းတို့၏ချိတ်ဆက်မှုများကို တည်းဖြတ်နိုင်ပြီး ပေါင်းထည့်/ဖျက်နိုင်သည်။ ရှိပြီးသားစက်ပစ္စည်းကို တည်းဖြတ်ပြီး ချိတ်ဆက်မှုအသစ်တစ်ခုထပ်ထည့်ရန်- 1. Serial & Network > Managed Devices တွင် တည်းဖြတ်ရန် ကိုရွေးချယ်ပြီး Add Connection ကိုနှိပ်ပါ 2. ချိတ်ဆက်မှုအသစ်အတွက် ချိတ်ဆက်မှုအမျိုးအစားကိုရွေးချယ်ပါ (Serial၊ Network Host, UPS သို့မဟုတ် RPC) ကိုရွေးချယ်ပါ
တင်ပြထားသည့် configured unallocated hosts/ports/outlets များစာရင်းမှ ချိတ်ဆက်မှု
49

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
ချိတ်ဆက်ထားသော ကွန်ရက်ချိတ်ဆက်ထားသော စီမံခန့်ခွဲထားသော စက်ပစ္စည်းအသစ်တစ်ခုကို ထည့်သွင်းရန်- 1. စီမံခန့်ခွဲသူသည် Serial & Network > Network Host မီနူးတွင် Add Host ကို အသုံးပြု၍ ချိတ်ဆက်ထားသော ချိတ်ဆက်ထားသော စက်ပစ္စည်းအသစ်တစ်ခုကို ချိတ်ဆက်ပေးပါသည်။ ၎င်းသည် သက်ဆိုင်ရာ စီမံခန့်ခွဲထားသော စက်အသစ်ကို အလိုအလျောက် ဖန်တီးပေးပါသည်။ 2. ချိတ်ဆက်ထားသော RPC သို့မဟုတ် UPS ပါဝါစက်ပစ္စည်းအသစ်ကို ကွန်ရက်အသစ်တစ်ခုထည့်သွင်းသောအခါ၊ သင်သည် Network Host တစ်ခုကို သတ်မှတ်ပြီး RPC သို့မဟုတ် UPS အဖြစ် သတ်မှတ်ပါ။ သက်ဆိုင်ရာ ချိတ်ဆက်မှုကို စီစဉ်သတ်မှတ်ရန် RPC ချိတ်ဆက်မှုများ သို့မဟုတ် UPS ချိတ်ဆက်မှုများသို့ သွားပါ။ ဤချိတ်ဆက်မှုအဆင့်မပြီးမချင်း RPC/UPS Host အဖြစ် အမည်တူ/ဖော်ပြချက်ဖြင့် သက်ဆိုင်ရာ စီမံခန့်ခွဲထားသော စက်အသစ်ကို ဖန်တီးမထားပါ။
အသစ်ဖန်တီးထားသော PDU ပေါ်ရှိ ပလပ်ပေါက်အမည်များသည် Outlet 1 နှင့် Outlet 2 ဖြစ်သည်။ ပလပ်ပေါက်မှ ပါဝါဆွဲထုတ်သည့် စီမံခန့်ခွဲထားသော စက်ပစ္စည်းတစ်ခုခုကို သင်ချိတ်ဆက်သောအခါ၊ ပလပ်သည် ပါဝါစီမံထားသော စက်ပစ္စည်း၏ အမည်ကို ယူပါသည်။
နံပါတ်စဉ်အလိုက် ချိတ်ဆက်ထားသော စီမံခန့်ခွဲထားသော စက်ပစ္စည်းအသစ်ကို ပေါင်းထည့်ရန်- 1. Serial & Network > Serial Port Menu (အပိုင်း 3.1 Configure Serial Port ကို ကြည့်ပါ) 2. Serial & Network > Managed Devices ကိုရွေးချယ်ပြီး Add Device ကိုနှိပ်ပါ 3. စက်ကို ထည့်သွင်းပါ စီမံခန့်ခွဲထားသော စက်အတွက် အမည်နှင့် ဖော်ပြချက်

4. Add Connection ကို နှိပ်ပြီး စီမံခန့်ခွဲထားသော စက်သို့ ချိတ်ဆက်မည့် Serial နှင့် Port ကို ရွေးချယ်ပါ။

5. UPS/RPC ပါဝါချိတ်ဆက်မှု သို့မဟုတ် ကွန်ရက်ချိတ်ဆက်မှု သို့မဟုတ် အခြားအမှတ်စဉ်ချိတ်ဆက်မှုတစ်ခုထည့်ရန် Add Connection ကိုနှိပ်ပါ။

6. Apply ကိုနှိပ်ပါ။

မှတ်ချက်

ဆက်တိုက်ချိတ်ဆက်ထားသော RPC UPS သို့မဟုတ် EMD စက်ပစ္စည်းကို စနစ်ထည့်သွင်းရန်၊ အမှတ်စဉ်အပေါက်ကို စီစဉ်သတ်မှတ်ပါ၊ ၎င်းကို စက်တစ်ခုအဖြစ် သတ်မှတ်ကာ Serial & Network > RPC ချိတ်ဆက်မှုများ (သို့မဟုတ် UPS ချိတ်ဆက်မှုများ သို့မဟုတ် ပတ်ဝန်းကျင်ဆိုင်ရာ) တွင် ထိုစက်ပစ္စည်းအတွက် အမည်နှင့် ဖော်ပြချက်တစ်ခုကို ထည့်သွင်းပါ။ ၎င်းသည် RPC/UPS ဟို့စကဲ့သို့ တူညီသောအမည်/ဖော်ပြချက်ဖြင့် သက်ဆိုင်ရာ စီမံခန့်ခွဲထားသော စက်အသစ်ကို ဖန်တီးပေးသည်။ အသစ်ဖန်တီးထားသော PDU ပေါ်ရှိ ပလပ်ပေါက်အမည်များသည် Outlet 1 နှင့် Outlet 2 ဖြစ်သည်။ သင်သည် ပလပ်ပေါက်မှ ပါဝါထုတ်ယူသည့် စီမံခန့်ခွဲထားသော စက်ပစ္စည်းတစ်ခုကို ချိတ်ဆက်သောအခါ၊ ပလပ်သည် ပါဝါစီမံထားသော စက်ပစ္စည်း၏ အမည်ကို ယူပါသည်။

3.9 IPsec VPN
ACM7000၊ CM7100 နှင့် IM7200 တွင် Virtual Private Network (VPN) ကို ပြင်ဆင်သတ်မှတ်ရန် အသုံးပြုနိုင်သည့် IPsec (IP Security) ပရိုတိုကောများ၏ Linux အကောင်အထည်ဖော်မှုဖြစ်သော Openswan ပါဝင်သည်။ VPN သည် ဝဘ်ဆိုက်အများအပြား သို့မဟုတ် အဝေးထိန်းစီမံခန့်ခွဲသူများကို ကွန်ဆိုးလ်ဆာဗာနှင့် အင်တာနက်ပေါ်တွင် လုံခြုံစွာ စီမံခန့်ခွဲထားသော စက်များကို ဝင်ရောက်ကြည့်ရှုခွင့်ပေးသည်။

50

အသုံးပြုသူလက်စွဲ
စီမံခန့်ခွဲသူသည် အဝေးထိန်းဆိုက်များတွင် ဖြန့်ဝေထားသော ကွန်ဆိုးလ်ဆာဗာများအကြား ကုဒ်ဝှက်ထားသော စစ်မှန်သော VPN ချိတ်ဆက်မှုများကို ၎င်းတို့၏ဗဟိုရုံးကွန်ရက်တွင် VPN gateway (ဥပမာ Cisco router ကဲ့သို့) တည်ထောင်နိုင်သည်-
· ဗဟိုရုံးရှိအသုံးပြုသူများသည် ဝေးလံခေါင်သီသော ကွန်ဆိုးလ်ဆာဗာများနှင့် ချိတ်ဆက်ထားသော အမှတ်စဉ် ကွန်ဆိုးလ်စက်များနှင့် စက်များကို ဒေသန္တရကဲ့သို့ပင် ဝေးလံခေါင်သီသောတည်နေရာရှိ Management LAN subnet ရှိ စက်များကို လုံခြုံစွာဝင်ရောက်ကြည့်ရှုနိုင်သည်
· ဤအဝေးထိန်းကွန်ဆိုးလ်ဆာဗာများအားလုံးကို ဗဟိုကွန်ရက်တွင် CMS6000 ဖြင့် စောင့်ကြည့်နိုင်သည် · အမှတ်စဉ်ပေါင်းကူးခြင်းဖြင့်၊ ဗဟိုရုံးစက်ရှိ controller မှ အမှတ်စဉ်ဒေတာများကို လုံခြုံစွာထားနိုင်သည်
ဝေးလံခေါင်သီသောနေရာများတွင် ဆက်တိုက်ထိန်းချုပ်ထားသော စက်များနှင့် ချိတ်ဆက်ထားခြင်း လမ်းစစ်သည် စီမံခန့်ခွဲသူသည် ကွန်ဆိုးဆာဗာနှင့် အဝေးထိန်းတည်နေရာရှိ Management LAN subnet ရှိ စက်တိုင်းကို အဝေးမှဝင်ရောက်နိုင်ရန် VPN IPsec ဆော့ဖ်ဝဲ client ကို အသုံးပြုနိုင်သည်။
IPsec ၏ဖွဲ့စည်းပုံသည် အလွန်ရှုပ်ထွေးသောကြောင့် Opengear သည် အောက်တွင်ဖော်ပြထားသည့်အတိုင်း အခြေခံတည်ဆောက်မှုအတွက် GUI interface ကိုပေးပါသည်။ VPN gateway ကိုဖွင့်ရန်-
1. Serial & Networks မီနူးတွင် IPsec VPN ကို ရွေးပါ။
2. Add ကိုနှိပ်ပြီး Add IPsec Tunnel မျက်နှာပြင်ကို ဖြည့်သွင်းပါ 3. သင်ထည့်သွင်းနေသော IPsec Tunnel ကို ခွဲခြားသိရှိလိုသော မည်သည့်ဖော်ပြချက်အမည်ကိုမဆို ထည့်သွင်းပါ။
WestStOutlet-VPN
51

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
4. RSA ဒစ်ဂျစ်တယ် လက်မှတ်များ သို့မဟုတ် မျှဝေထားသော လျှို့ဝှက်ချက် (PSK) ကို အသုံးပြုရန် အထောက်အထားစိစစ်ခြင်းနည်းလမ်းကို ရွေးပါ o RSA ကို ရွေးချယ်ပါက သော့များထုတ်လုပ်ရန် ဤနေရာကို နှိပ်ခိုင်းပါ။ ၎င်းသည် ကွန်ဆိုးဆာဗာ (လက်ဝဲအများပြည်သူကီး) အတွက် RSA အများသူငှာသော့ကို ထုတ်ပေးသည်။ အဝေးထိန်းတံခါးပေါက်တွင် အသုံးပြုမည့်သော့ကို ရှာပါ၊ ၎င်းကို ညာဘက်အများပြည်သူကီးထဲသို့ ဖြတ်ပြီး ကူးထည့်ပါ။
o မျှဝေထားသောလျှို့ဝှက်ချက်ကို သင်ရွေးချယ်ပါက၊ ကြိုတင်မျှဝေထားသောလျှို့ဝှက်ချက် (PSK) ကိုထည့်ပါ။ PSK သည် ဥမင်လိုဏ်ခေါင်း၏ အခြားတစ်ဖက်တွင် ပြင်ဆင်ထားသော PSK နှင့် ကိုက်ညီရပါမည်။
5. Authentication Protocol တွင် အသုံးပြုမည့် အထောက်အထားစိစစ်ခြင်း ပရိုတိုကောကို ရွေးချယ်ပါ။ ESP (Encapsulating Security Payload) ကုဒ်ဝှက်ခြင်း၏ တစ်စိတ်တစ်ပိုင်းအဖြစ် စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း သို့မဟုတ် AH (Authentication Header) ပရိုတိုကောကို သီးခြားအသုံးပြု၍ ဖြစ်စေ၊
52

အသုံးပြုသူလက်စွဲ
6. Left ID နှင့် Right ID ကိုထည့်ပါ။ ၎င်းသည် IPsec ညှိနှိုင်းမှုနှင့် အထောက်အထားစိစစ်ခြင်းအတွက် Local host/gateway နှင့် remote host/gateway တို့ကို အသုံးပြုသည့် identifier ဖြစ်သည်။ ID တစ်ခုစီတွင် @ တစ်ခုပါဝင်ရမည်ဖြစ်ပြီး အရည်အချင်းပြည့်မီသော ဒိုမိန်းအမည် (ဥပမာ left@example.com)
7. ဤ Opengear VPN တံခါးပေါက်၏ အများသူငှာ IP သို့မဟုတ် DNS လိပ်စာကို ဘယ်ဘက်လိပ်စာအဖြစ် ထည့်သွင်းပါ။ မူရင်းလမ်းကြောင်း၏ အင်တာဖေ့စ်ကို အသုံးပြုရန် ဤကွက်လပ်ကို သင်ချန်ထားနိုင်သည်။
8. Right Address တွင် ဥမင်လိုဏ်ခေါင်း၏ အဝေးထိန်းအဆုံး၏ အများသူငှာ IP သို့မဟုတ် DNS လိပ်စာကို ထည့်သွင်းပါ (အဝေးမှ အဆုံးတွင် static သို့မဟုတ် DynDNS လိပ်စာရှိမှသာ)။ မဟုတ်ရင် ဒါကို ကွက်လပ်ထားလိုက်ပါ။
9. Opengear VPN gateway သည် local subnet သို့ VPN gateway အဖြစ် လုပ်ဆောင်နေပါက (ဥပမာ- console server တွင် Management LAN တွင် configure လုပ်ထားသော) သည် Left Subnet တွင် သီးသန့် subnet အသေးစိတ်များကို ရိုက်ထည့်ပါ။ CIDR အမှတ်အသားကို အသုံးပြုပါ (IP လိပ်စာနံပါတ်ကို မျဉ်းစောင်းနှင့် netmask ၏ ဒွိအမှတ်အသားရှိ 'တစ်' ဘစ်များ၏ အရေအတွက်) ဖြင့် နောက်တွင်သုံးပါ။ ဟောင်းအတွက်ample၊ 192.168.0.0/24 သည် ပထမ 24 bits ကို ကွန်ရက်လိပ်စာအဖြစ် အသုံးပြုသည့် IP လိပ်စာကို ညွှန်ပြသည်။ ၎င်းသည် 255.255.255.0 နှင့် တူညီသည်။ VPN အသုံးပြုခွင့်သည် ကွန်ဆိုးဆာဗာနှင့် ၎င်း၏တွဲဆက်တွဲပါ နံပါတ်စဉ် ကွန်ဆိုးလ်စက်များတွင်သာဖြစ်ပါက၊ ဘယ်ဘက် Subnet ကို ကွက်လပ်ထားခဲ့ပါ။
10. ဝေးလံခေါင်ဖျားတွင် VPN ဂိတ်ဝေးတစ်ခုရှိပါက၊ Right Subnet တွင် သီးသန့် subnet အသေးစိတ်ကို ထည့်သွင်းပါ။ အဝေးထိန်းဌာနတစ်ခုသာရှိလျှင် CIDR အမှတ်အသားကိုသုံး၍ ကွက်လပ်ထားပါ။
11. ဥမင်ဆက်သွယ်မှုကို ဘယ်ဘက် ကွန်ဆိုးလ်ဆာဗာအဆုံးမှ စတင်လုပ်ဆောင်မည်ဆိုပါက Initiate Tunnel ကို ရွေးချယ်ပါ။ အဝေးထိန်းအဆုံးကို static (သို့မဟုတ် DynDNS) IP လိပ်စာဖြင့် စီစဉ်သတ်မှတ်ထားမှသာ ၎င်းကို VPN ဂိတ်ဝေး (ဘယ်ဘက်) မှ စတင်လုပ်ဆောင်နိုင်သည်
12. ပြောင်းလဲမှုများကိုသိမ်းဆည်းရန် Apply ကိုနှိပ်ပါ။
မှတ်ချက်- ကွန်ဆိုးဆာဗာတွင် ထည့်သွင်းသတ်မှတ်ထားသည့် အသေးစိတ်အချက်အလက်များသည် အဝေးထိန်း (ညာဘက်) လက်ခံသူ/ဂိတ်ဝေး သို့မဟုတ် ဆော့ဖ်ဝဲလ်ကလိုင်းယင့်ကို ပြင်ဆင်သည့်အခါ ထည့်သွင်းထားသည့် စနစ်နှင့် ကိုက်ညီရပါမည်။ ဤအဝေးထိန်းအစွန်းများကို ပြင်ဆင်သတ်မှတ်ခြင်းဆိုင်ရာ အသေးစိတ်အချက်အလက်များအတွက် http://www.opengear.com/faq.html တွင် ကြည့်ရှုပါ။
3.10 OpenVPN
Firmware V7000 နှင့် နောက်ပိုင်းတွင် OpenVPN ပါ၀င်သော ACM7100၊ CM7200 နှင့် IM3.2။ OpenVPN သည် သော့လဲလှယ်မှုအတွက် SSL/TSL (Secure Socket Layer/Transport Layer Security) ကို အသုံးပြုပြီး ဒေတာနှင့် ထိန်းချုပ်သည့်ချန်နယ်များကို စာဝှက်ပေးနိုင်သည်။ OpenVPN ကိုအသုံးပြုခြင်းဖြင့် X.509 PKI (Public Key Infrastructure) သို့မဟုတ် စိတ်ကြိုက်ဖွဲ့စည်းမှုပုံစံကို အသုံးပြု၍ ဖြတ်ကျော်၊ point-to-point VPN များကို တည်ဆောက်နိုင်စေသည် file၎။ OpenVPN သည် လုံခြုံမှုမရှိသောကွန်ရက်တစ်ခုပေါ်ရှိ TCP/UDP အပေါက်တစ်ခုတည်းမှတစ်ဆင့် ဒေတာဥမင်လှိုင်ခေါင်းကို လုံခြုံအောင်ပြုလုပ်နိုင်သောကြောင့် ဝဘ်ဆိုက်များစွာသို့ လုံခြုံစွာဝင်ရောက်ခွင့်နှင့် အင်တာနက်ပေါ်ရှိ ကွန်ဆိုးလ်ဆာဗာတစ်ခုဆီသို့ အဝေးထိန်းစနစ်ဖြင့် စီမံခန့်ခွဲခြင်းကို လုံခြုံစေပါသည်။ OpenVPN သည် ဆာဗာနှင့် client နှစ်ခုလုံးမှ Dynamic IP လိပ်စာများကို အသုံးပြုခွင့်ပေးသောကြောင့် သုံးစွဲသူ၏ ရွေ့လျားနိုင်မှုကို ပံ့ပိုးပေးပါသည်။ ဟောင်းအတွက်ampသို့ဖြစ်ပါ၍ OpenVPN ဥမင်လိုဏ်ခေါင်းတစ်ခုသည် roaming windows ကလိုင်းယင့်နှင့် ဒေတာစင်တာအတွင်းရှိ Opengear ကွန်ဆိုးလ်ဆာဗာကြားတွင် တည်ဆောက်နိုင်ပါသည်။ OpenVPN ၏ဖွဲ့စည်းပုံသည် ရှုပ်ထွေးနိုင်သောကြောင့် Opengear သည် အောက်တွင်ဖော်ပြထားသည့်အတိုင်း အခြေခံထည့်သွင်းရန်အတွက် GUI interface ကို ပံ့ပိုးပေးပါသည်။ အသေးစိတ်အချက်အလက်များကို http://www.openvpn.net တွင် ကြည့်ရှုနိုင်ပါသည်။
3.10.1 OpenVPN ကိုဖွင့်ပါ 1. Serial & Networks မီနူးတွင် OpenVPN ကိုရွေးချယ်ပါ
53

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
2. Add ကိုနှိပ်ပြီး Add OpenVPN Tunnel မျက်နှာပြင်ကို ဖြည့်သွင်းပါ 3. သင်ထည့်သွင်းနေသော OpenVPN Tunnel ကိုခွဲခြားသတ်မှတ်လိုသော မည်သည့်ဖော်ပြချက်အမည်ကိုမဆို ထည့်သွင်းပါ၊ ဥပမာ၊ample
NorthStOutlet-VPN
4. အသုံးပြုမည့် အထောက်အထားစိစစ်ခြင်းနည်းလမ်းကို ရွေးချယ်ပါ။ လက်မှတ်များကိုအသုံးပြု၍ စစ်မှန်ကြောင်းအထောက်အထားပြရန် PKI (X.509 လက်မှတ်များ) ကိုရွေးချယ်ပါ သို့မဟုတ် စိတ်ကြိုက်ဖွဲ့စည်းမှုပုံစံကို အပ်လုဒ်လုပ်ရန် စိတ်ကြိုက်ဖွဲ့စည်းပုံကို ရွေးချယ်ပါ။ file၎။ စိတ်ကြိုက်ဖွဲ့စည်းပုံများကို /etc/config တွင် သိမ်းဆည်းထားရပါမည်။
မှတ်ချက် PKI ကိုရွေးချယ်ပါက၊ သီးခြားလက်မှတ် (အများပြည်သူသော့ဟုလည်းခေါ်သည်)။ ဒါက Certificate ပါ။ File *.crt တစ်ခုဖြစ်သည်။ file ဆာဗာနှင့် client တစ်ခုစီအတွက် သီးသန့်ကီးကို ရိုက်ထည့်ပါ။ ဒါက Private Key ပါ။ File *.key တစ်ခုဖြစ်သည်။ file အမျိုးအစား
ဆာဗာတစ်ခုစီကို လက်မှတ်ထိုးရန် အသုံးပြုသည့် Primary Certificate Authority (CA) လက်မှတ်နှင့် သော့
နှင့် client လက်မှတ်များ။ ဤ Root CA လက်မှတ်သည် *.crt ဖြစ်သည်။ file အမျိုးအစား ဆာဗာတစ်ခုအတွက်၊ သင်သည် dh1024.pem (Diffie Hellman ကန့်သတ်ချက်များ) ကိုလည်း လိုအပ်နိုင်သည်။ အခြေခံ RSA သော့စီမံခန့်ခွဲမှုလမ်းညွှန်ချက်အတွက် http://openvpn.net/easyrsa.html ကိုကြည့်ပါ။ အခြားစစ်မှန်ကြောင်းအထောက်အထားပြနည်းလမ်းများအတွက် http://openvpn.net/index.php/documentation/howto.html#auth ကိုကြည့်ပါ။
5. Tun-IP သို့မဟုတ် Tap-Ethernet ကိုအသုံးပြုရန် Device Driver ကိုရွေးချယ်ပါ။ TUN (ကွန်ရက်ဥမင်လိုဏ်ခေါင်း) နှင့် TAP (ကွန်ရက်ထိပုတ်ပါ) ဒရိုင်ဘာများသည် IP ဥမင်လိုဏ်ခေါင်းနှင့် Ethernet ဥမင်လိုဏ်ခေါင်းကို ပံ့ပိုးပေးသည့် ပကတိကွန်ရက်ဒရိုက်ဗာများဖြစ်သည်။ TUN နှင့် TAP သည် Linux kernel ၏ တစ်စိတ်တစ်ပိုင်းဖြစ်သည်။
6. Protocol အဖြစ် UDP သို့မဟုတ် TCP ကို ​​ရွေးချယ်ပါ။ UDP သည် OpenVPN အတွက် မူရင်းနှင့် နှစ်သက်သော ပရိုတိုကောဖြစ်သည်။ 7. ဖိသိပ်မှုကို ဖွင့်ရန် သို့မဟုတ် ပိတ်ရန် Compression ခလုတ်ကို စစ်ဆေးပါ သို့မဟုတ် ဖြုတ်ပါ။ 8. Tunnel မုဒ်တွင်၊ ဤအရာသည် ဥမင်လိုဏ်ခေါင်း၏ Client သို့မဟုတ် Server ၏အဆုံးဟုတ်မဟုတ် အမည်စာရင်းတင်သွင်းပါ။ ပြေးသောအခါတွင်၊
ဆာဗာတစ်ခု၊ ကွန်ဆိုးလ်ဆာဗာသည် တူညီသောဆိပ်ကမ်းတစ်ခုမှတစ်ဆင့် VPN ဆာဗာသို့ ချိတ်ဆက်နေသည့် client အများအပြားကို ပံ့ပိုးပေးသည်။
54

အသုံးပြုသူလက်စွဲ
3.10.2 ဆာဗာ သို့မဟုတ် ဖောက်သည်အဖြစ် သတ်မှတ်ပါ။
1. ရွေးချယ်ထားသည့် Tunnel မုဒ်ပေါ် မူတည်၍ ဖောက်သည်အသေးစိတ် သို့မဟုတ် ဆာဗာအသေးစိတ်အချက်အလက်များကို ဖြည့်စွက်ပါ။ o အကယ်၍ Client ကိုရွေးချယ်ပြီးပါက၊ Primary Server Address သည် OpenVPN Server ၏လိပ်စာဖြစ်သည်။ o ဆာဗာကို ရွေးချယ်ပြီးပါက IP Pool အတွက် IP Pool Network လိပ်စာနှင့် IP Pool Network mask ကို ထည့်ပါ။ IP Pool Network address/mask မှ သတ်မှတ်ထားသော ကွန်ရက်ကို clients များ ချိတ်ဆက်ရန်အတွက် လိပ်စာများကို ပေးဆောင်ရန် အသုံးပြုပါသည်။
2. ပြောင်းလဲမှုများကိုသိမ်းဆည်းရန် Apply ကိုနှိပ်ပါ။
55

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
3. စစ်မှန်ကြောင်းအထောက်အထားများထည့်သွင်းရန်နှင့် files၊ Manage OpenVPN ကို ရွေးပါ။ Files တက်ဘ်။ သက်ဆိုင်ရာ စစ်မှန်ကြောင်းအထောက်အထားများ နှင့် အပ်လုဒ်လုပ်ခြင်း သို့မဟုတ် ကြည့်ရှုပါ။ files.
4. ပြောင်းလဲမှုများကို သိမ်းဆည်းရန် အသုံးချပါ။ သိမ်းဆည်းခဲ့သည်။ files ကို Upload ခလုတ်၏ ညာဖက်ခြမ်းတွင် အနီရောင်ဖြင့် ပြသထားသည်။
5. OpenVPN ကိုဖွင့်ရန်၊ OpenVPN ဥမင်ကို တည်းဖြတ်ပါ။
56

အသုံးပြုသူလက်စွဲ
6. Enabled ခလုတ်ကို စစ်ဆေးပါ။ 7. အပြောင်းအလဲများကို သိမ်းဆည်းရန် အသုံးပြုပါ မှတ်ချက် OpenVPN နှင့် အလုပ်လုပ်သောအခါ ကွန်ဆိုးလ်ဆာဗာစနစ် အချိန်မှန်ကန်ကြောင်း သေချာပါစေ။
စစ်မှန်ကြောင်းအထောက်အထားပြပြဿနာများ။
8. ဥမင်လိုဏ်ခေါင်းသည် လုပ်ငန်းလည်ပတ်ကြောင်း အတည်ပြုရန် Status menu ရှိ စာရင်းအင်းများကို ရွေးချယ်ပါ။
57

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
3.10.3 Windows OpenVPN ကလိုင်းယင့်နှင့် ဆာဗာကို စတင်သတ်မှတ်ခြင်း ဤကဏ္ဍသည် Windows OpenVPN ကလိုင်းယင့် သို့မဟုတ် Windows OpenVPN ဆာဗာတစ်ခု၏ တပ်ဆင်မှုနှင့် ဖွဲ့စည်းမှုကို အကျဉ်းချုပ်ဖော်ပြပြီး ကွန်ဆိုးလ်ဆာဗာတစ်ခုသို့ VPN ချိတ်ဆက်မှုတစ်ခု သတ်မှတ်ခြင်းအား သတ်မှတ်ပေးသည်။ ကွန်ဆိုးလ်ဆာဗာများသည် ကြိုတင်မျှဝေထားသောလျှို့ဝှက်ချက် (Static Key) အတွက် GUI မှ Windows client config ကို အလိုအလျောက်ထုတ်ပေးပါသည်။ File) ဖွဲ့စည်းမှု။
တနည်းအားဖြင့် Windows ဆော့ဖ်ဝဲလ်အတွက် OpenVPN GUI (စံ OpenVPN ပက်ကေ့ခ်ျနှင့် Windows GUI ပါ၀င်သည်) http://openvpn.net မှ ဒေါင်းလုဒ်လုပ်နိုင်ပါသည်။ Windows စက်တွင် ထည့်သွင်းပြီးသည်နှင့် Taskbar ၏ညာဘက်ခြမ်းရှိ Notification Area သို့ OpenVPN အိုင်ကွန်ကို ပေါင်းထည့်သည်။ VPN ချိတ်ဆက်မှုများကို စတင်ရန်နှင့် ရပ်ရန်၊ ဖွဲ့စည်းမှုပုံစံများကို တည်းဖြတ်ရန်နှင့် စတင်ရန် ဤအိုင်ကွန်ပေါ်တွင် ညာကလစ်နှိပ်ပါ။ view သစ်လုံးများ
OpenVPN ဆော့ဖ်ဝဲလ် စတင်လည်ပတ်သောအခါ၊ C: ပရိုဂရမ် FilesOpenVPNconfig ဖိုဒါကို .opvn အတွက် စကင်န်ဖတ်ထားသည်။ file၎။ ဖွဲ့စည်းမှုအသစ်အတွက် ဤဖိုင်တွဲကို ပြန်လည်စစ်ဆေးထားသည်။ files OpenVPN GUI အိုင်ကွန်ကို ညာကလစ်နှိပ်သည့်အခါတိုင်း။ OpenVPN ကို ထည့်သွင်းပြီးသည်နှင့်၊ ဖွဲ့စည်းမှုတစ်ခုကို ဖန်တီးပါ။ file:
58

အသုံးပြုသူလက်စွဲ

စာသားတည်းဖြတ်သူကို အသုံးပြု၍ xxxx.ovpn ဖန်တီးပါ။ file ပြီးလျှင် C:Program တွင်သိမ်းဆည်းပါ။ FilesOpenVPNconfig ဟောင်းအတွက်ample, C: အစီအစဉ် FilesOpenVPNconfigclient.ovpn
ရည်းစားဟောင်းတစ်ယောက်ampOpenVPN Windows ကလိုင်းယင့်ဖွဲ့စည်းပုံ၏ le file အောက်တွင်ဖော်ပြထားသည်
# ဖော်ပြချက်- IM4216_client client proto udp verb 3 dev tun remote 192.168.250.152 port 1194 ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\client.crt key c:\openvpnkeys\binpers\dubpers tun comp-lzo
ရည်းစားဟောင်းတစ်ယောက်ampOpenVPN Windows Server ၏ ဖွဲ့စည်းမှုပုံစံ file အောက်တွင်ဖော်ပြထားသည်
ဆာဗာ 10.100.10.0 255.255.255.0 ဆိပ်ကမ်း 1194 keepalive 10 120 proto udp mssfix 1400 persist-key persist-tun dev tun c:\openvpnkeys\ca.crt cert c:\serverpnp:\openvpnkeys\crt ကီး သော့ dh c:\openvpnkeys\dh.pem comp-lzo ကြိယာ 1 syslog IM4216_OpenVPN_Server
Windows client/server configuration file ရွေးချယ်စရာများမှာ-

ရွေးချယ်စရာများ #description- Client server proto udp proto tcp mssfix ကြိယာ
dev tun dev ထိပုတ်ပါ။

ဖော်ပြချက် ဤသည်မှာ ဖွဲ့စည်းမှုပုံစံကို ဖော်ပြသည့် မှတ်ချက်တစ်ခုဖြစ်သည်။ မှတ်ချက်လိုင်းများကို `#' ဖြင့် စတင်ပြီး OpenVPN မှ လျစ်လျူရှုထားသည်။ ၎င်းသည် client သို့မဟုတ် server configuration ဖြစ်မဖြစ်ကို သတ်မှတ်ပါ။ file. ဆာဗာဖွဲ့စည်းပုံတွင် fileIP address pool နှင့် netmask ကို သတ်မှတ်ပါ။ ဟောင်းအတွက်ample၊ ဆာဗာ 10.100.10.0 255.255.255.0 ပရိုတိုကောကို UDP သို့မဟုတ် TCP သို့ သတ်မှတ်ပါ။ client နှင့် server သည် တူညီသောဆက်တင်များကို အသုံးပြုရပါမည်။ Mssfix သည် Packet ၏ အများဆုံးအရွယ်အစားကို သတ်မှတ်ပေးသည်။ ပြဿနာများ ဖြစ်ပေါ်လာပါက ၎င်းသည် UDP အတွက်သာ အသုံးဝင်သည်။
မှတ်တမ်းသတ်မှတ်ပါ။ file verbosity အဆင့်။ မှတ်တမ်း၏ စကားအသုံးအနှုန်းကို 0 (အနည်းဆုံး) မှ 15 (အမြင့်ဆုံး) အထိ သတ်မှတ်နိုင်သည်။ ဟောင်းအတွက်ample, 0 = ဆိုးရွားသော အမှားများမှလွဲ၍ အသံတိတ် 3 = အလယ်အလတ် ထုတ်ပေးမှု၊ အထွေထွေ အသုံးပြုမှုအတွက် ကောင်းမွန်သော 5 = အမှားရှာချိတ်ဆက်မှု ပြဿနာများကို ကူညီပေးသည် 9 = စကားအပြောအဆို၊ ပြဿနာဖြေရှင်းခြင်းအတွက် အကောင်းဆုံး၊ လမ်းကြောင်းဖောက်ထားသော IP ဥမင်လိုဏ်ခေါင်းတစ်ခု ဖန်တီးရန် သို့မဟုတ် ဖန်တီးရန် 'dev tap' ကို ရွေးချယ်ပါ Ethernet ဥမင်တစ်ခု။ client နှင့် server သည် တူညီသောဆက်တင်များကို အသုံးပြုရပါမည်။

59

အခန်း 3- Serial Port၊ Device နှင့် User Configuration

အဝေး ဆိပ်ကမ်း Keepalive
http-proxy cafile နာမည်>
လက်မှတ်file နာမည်>
သော့file နာမည်>
dhfile အမည်> Nobind persist-key persist-tun cipher BF-CBC Blowfish (မူလ) cipher AES-128-CBC AES cipher DES-EDE3-CBC Triple-DES comp-lzo syslog

ကလိုင်းယင့်အဖြစ် လုပ်ဆောင်သည့်အခါ OpenVPN ဆာဗာ၏ hostname/IP။ DNS hostname သို့မဟုတ် ဆာဗာ၏ static IP လိပ်စာကို ထည့်သွင်းပါ။ ဆာဗာ၏ UDP/TCP အပေါက်။ Keepalive သည် OpenVPN စက်ရှင်ကို ဆက်လက်ရှင်သန်နေစေရန် ping ကို အသုံးပြုသည်။ 'Keepalive 10 120' 10 စက္ကန့်တိုင်း pings လုပ်ပြီး ဒုတိယအကြိမ် 120 ကာလအတွင်း ping မရရှိခဲ့ပါက အဝေးမှသက်တူရွယ်တူသည် ကျသွားပြီဟု ယူဆသည်။ ဆာဗာသို့ဝင်ရောက်ရန် ပရောက်စီတစ်ခုလိုအပ်ပါက၊ ပရောက်စီဆာဗာ DNS အမည် သို့မဟုတ် IP နှင့် ပို့တ်နံပါတ်ကို ထည့်သွင်းပါ။ CA လက်မှတ်ကို ထည့်ပါ။ file အမည်နှင့်တည်နေရာ။ တူညီသော CA လက်မှတ် file server နှင့် clients များအားလုံး အသုံးပြုနိုင်ပါသည်။ မှတ်ချက်- လမ်းညွှန်လမ်းကြောင်းရှိ `` တစ်ခုစီကို ` \' ဖြင့် အစားထိုးကြောင်း သေချာပါစေ။ ဟောင်းအတွက်ample၊ c:openvpnkeysca.crt သည် c:\openvpnkeys\ca.crt ဖြစ်လာမည်ဖြစ်ပြီး သုံးစွဲသူ၏ သို့မဟုတ် ဆာဗာ၏ လက်မှတ်ကို ထည့်ပါ။ file အမည်နှင့်တည်နေရာ။ သုံးစွဲသူတိုင်းတွင် ၎င်း၏ကိုယ်ပိုင်လက်မှတ်နှင့် သော့ရှိသင့်သည်။ file၎။ မှတ်ချက်- လမ်းညွှန်လမ်းကြောင်းရှိ `` တစ်ခုစီကို ` \' ဖြင့် အစားထိုးကြောင်း သေချာပါစေ။ ထည့်ပါ။ file သုံးစွဲသူ၏ သို့မဟုတ် ဆာဗာ၏သော့၏အမည်နှင့် တည်နေရာ။ သုံးစွဲသူတိုင်းတွင် ၎င်း၏ကိုယ်ပိုင်လက်မှတ်နှင့် သော့ရှိသင့်သည်။ file၎။ မှတ်ချက်- လမ်းညွှန်လမ်းကြောင်းရှိ `` တစ်ခုစီကို ` \' ဖြင့် အစားထိုးကြောင်း သေချာပါစေ။ ၎င်းကို ဆာဗာကသာ အသုံးပြုသည်။ Diffie-Hellman ကန့်သတ်ချက်များဖြင့် သော့ဆီသို့ လမ်းကြောင်းထည့်ပါ။ သုံးစွဲသူများသည် ဒေသန္တရလိပ်စာ သို့မဟုတ် သီးခြားဒေသခံ ဆိပ်ကမ်းနံပါတ်သို့ ချိတ်ဆက်ရန် မလိုအပ်သည့်အခါ `nobind” ကို အသုံးပြုသည်။ ဤသည်မှာ client configurations အများစုတွင် ဖြစ်လေ့ရှိသည်။ ဤရွေးချယ်မှုသည် ပြန်လည်စတင်ခြင်းတစ်လျှောက် သော့များပြန်လည်စတင်ခြင်းကို တားဆီးပေးသည်။ ဤရွေးချယ်မှုသည် ပြန်လည်စတင်ခြင်းတစ်လျှောက်တွင် TUN/TAP စက်များကို ပိတ်ပြီး ပြန်ဖွင့်ခြင်းကို တားဆီးသည်။ လျှို့ဝှက်စာဝှက်ကို ရွေးပါ။ client နှင့် server သည် တူညီသောဆက်တင်များကို အသုံးပြုရပါမည်။
OpenVPN လင့်ခ်တွင် ချုံ့ခြင်းကို ဖွင့်ပါ။ ၎င်းကို client နှင့် server နှစ်ခုလုံးတွင် ဖွင့်ထားရပါမည်။ ပုံမှန်အားဖြင့်၊ မှတ်တမ်းများသည် syslog တွင် တည်ရှိသည် သို့မဟုတ် Window တွင် ဝန်ဆောင်မှုတစ်ခုအဖြစ် လုပ်ဆောင်နေပါက၊ Program တွင် ဖြစ်သည်။ FilesOpenVPNlog လမ်းညွှန်။

client/server configuration ကိုဖန်တီးပြီးနောက် OpenVPN tunnel ကိုစတင်ရန် files- 1. Notification Area 2 ရှိ OpenVPN အိုင်ကွန်ပေါ်တွင် Right click နှိပ်ပါ။ အသစ်ဖန်တီးထားသော client သို့မဟုတ် server configuration ကို ရွေးပါ။ 3. Connect ကို နှိပ်ပါ။

4. မှတ်တမ်း file ချိတ်ဆက်မှုကို ထူထောင်ထားသည့်အတိုင်း ဖော်ပြသည်။
60

အသုံးပြုသူလက်စွဲ
5. တည်ဆောက်ပြီးသည်နှင့်၊ OpenVPN အိုင်ကွန်သည် အောင်မြင်သောချိတ်ဆက်မှုနှင့် သတ်မှတ်ပေးထားသည့် IP ကို ​​ညွှန်ပြသည့် မက်ဆေ့ချ်ကို ပြသသည်။ ဤအချက်အလက်အပြင် ချိတ်ဆက်မှုစတင်သည့်အချိန်နှင့် OpenVPN အိုင်ကွန်ကို ရွှေ့ခြင်းဖြင့် ရရှိနိုင်ပါသည်။
3.11 PPTP VPN
Console ဆာဗာများတွင် PPTP (Point-to-Point Tunneling Protocol) ဆာဗာတစ်ခု ပါဝင်သည်။ PPTP ကို ​​ရုပ်ပိုင်းဆိုင်ရာ သို့မဟုတ် ပကတိ အမှတ်စဉ် လင့်ခ်တစ်ခုမှတဆင့် ဆက်သွယ်ရေးအတွက် အသုံးပြုသည်။ PPP အဆုံးမှတ်များသည် ၎င်းတို့အတွက် virtual IP လိပ်စာကို သတ်မှတ်သည်။ ကွန်ရက်များသို့ လမ်းကြောင်းများကို ဤ IP လိပ်စာများဖြင့် တံခါးပေါက်အဖြစ် သတ်မှတ်နိုင်သည်၊ ၎င်းသည် ဥမင်လိုဏ်ခေါင်းကိုဖြတ်၍ အသွားအလာများ ပေးပို့ခြင်းကို ဖြစ်ပေါ်စေသည်။ PPTP သည် ရုပ်ပိုင်းဆိုင်ရာ PPP အဆုံးမှတ်များကြားတွင် ဥမင်လိုဏ်ခေါင်းတစ်ခုကို တည်ထောင်ပြီး ဥမင်အတွင်းဒေတာများကို လုံခြုံစွာပို့ဆောင်ပေးသည်။
PPTP ၏ အားသာချက်မှာ ရှိပြီးသား Microsoft အခြေခံအဆောက်အအုံတွင် ဖွဲ့စည်းမှုပုံစံနှင့် ပေါင်းစည်းရန် လွယ်ကူသည်။ ယေဘူယျအားဖြင့် ၎င်းကို အဝေးထိန်း Windows client တစ်ခုတည်းကို ချိတ်ဆက်ရန်အတွက် အသုံးပြုသည်။ သင့်ခရီးဆောင်ကွန်ပြူတာအား လုပ်ငန်းခရီးစဉ်တစ်ခုတွင် ယူဆောင်သွားပါက၊ သင့်အင်တာနက်အသုံးပြုခွင့်ဝန်ဆောင်မှုပေးသူ (ISP) သို့ ချိတ်ဆက်ရန် ဒေသတွင်းနံပါတ်တစ်ခုကို ခေါ်ဆိုနိုင်ပြီး အင်တာနက်တစ်လျှောက် သင့်ရုံးကွန်ရက်ထဲသို့ ဒုတိယချိတ်ဆက်မှု (tunnel) ကို ဖန်တီးကာ သင့်ထံသို့ တူညီသောဝင်ရောက်ခွင့်ရှိမည်ဖြစ်သည်။ သင့်ရုံးခန်းမှ တိုက်ရိုက်ချိတ်ဆက်ထားသကဲ့သို့ ကော်ပိုရိတ်ကွန်ရက်။ တယ်လီကွန်မြူနစ်များသည် ၎င်းတို့၏ ကေဘယ်မိုဒမ် သို့မဟုတ် DSL လင့်ခ်များပေါ်တွင် ၎င်းတို့၏ဒေသခံ ISP သို့ VPN ဥမင်လိုဏ်ခေါင်းကိုလည်း ထည့်သွင်းနိုင်သည်။
61

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
အဝေးမှ Windows ကလိုင်းယင့်မှ PPTP ချိတ်ဆက်မှုကို သင်၏ Opengear စက်နှင့် ဒေသတွင်းကွန်ရက်သို့ သတ်မှတ်ရန်-
1. သင့် Opengear စက်တွင် PPTP VPN ဆာဗာကို ဖွင့်ပြီး ပြင်ဆင်သတ်မှတ်ပါ 2. Opengear စက်ပေါ်တွင် VPN အသုံးပြုသူအကောင့်များကို စနစ်ထည့်သွင်းပြီး သင့်လျော်သောအရာကို ဖွင့်ပါ
စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း 3. ဝေးလံခေါင်သီသောဝဘ်ဆိုက်များတွင် VPN သုံးစွဲသူများကို စီစဉ်သတ်မှတ်ပါ။ client အနေဖြင့် အထူး software မလိုအပ်ပါ။
PPTP ဆာဗာသည် Windows NT နှင့် နောက်ပိုင်းတွင် ပါဝင်သော ပုံမှန် PPTP သုံးစွဲသူဆော့ဖ်ဝဲကို ပံ့ပိုးပေးပါသည်။ 4. အဝေးထိန်း VPN 3.11.1 သို့ ချိတ်ဆက်ပါ PPTP VPN ဆာဗာကို ဖွင့်ပါ 1. Serial & Networks မီနူးတွင် PPTP VPN ကို ရွေးပါ
2. PPTP ဆာဗာကိုဖွင့်ရန် Enable check box ကိုရွေးချယ်ပါ။ ကြိုးစားနေသည့် အဝေးမှ အသုံးပြုသူများ ဝင်ရောက်ခွင့်ကို ငြင်းပယ်ထားသည်။
ရွေးချယ်ထားသော အစီအစဉ်ထက် အထောက်အထားစိစစ်ခြင်းအစီအစဉ်ကို အသုံးပြု၍ ချိတ်ဆက်ပါ။ အစီအစဥ်များကို အပြင်းထန်ဆုံးမှ အညံ့ဆုံးအထိ အောက်တွင်ဖော်ပြထားပါသည်။ · Encrypted Authentication (MS-CHAP v2): အသုံးပြုရန် အပြင်းထန်ဆုံး စစ်မှန်ကြောင်း အမျိုးအစား။ ဒါက
အကြံပြုထားသော ရွေးချယ်မှု · အားနည်းသော ကုဒ်ဝှက်ထားသော စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း (CHAP)- ဤသည်မှာ ကုဒ်ဝှက်ထားသော စကားဝှက်၏ အညံ့ဆုံး အမျိုးအစားဖြစ်သည်။
အသုံးပြုရန် authentication ။ စကားဝှက်ကို အနည်းငယ်သာ အကာအကွယ်ပေးသောကြောင့် သုံးစွဲသူများက ၎င်းကို အသုံးပြု၍ ချိတ်ဆက်ရန် အကြံပြုထားခြင်း မရှိပါ။ CHAP ကိုအသုံးပြု၍ ချိတ်ဆက်ထားသော client များသည် traffic ကို encrypt လုပ်၍မရကြောင်းကိုလည်း သတိပြုပါ။
62

အသုံးပြုသူလက်စွဲ
· စာဝှက်မထားသော စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း (PAP): ၎င်းသည် စာသားစကားဝှက်ကို စစ်မှန်ကြောင်း သက်သေပြခြင်းဖြစ်သည်။ ဤအထောက်အထားပြခြင်းအမျိုးအစားကိုအသုံးပြုသောအခါ၊ ကလိုင်းယင့်စကားဝှက်ကို ကုဒ်ဝှက်မထားဘဲ ပို့လွှတ်သည်။
· မရှိပါ 4. လိုအပ်သော ကုဒ်ဝှက်ခြင်းအဆင့်ကို ရွေးချယ်ပါ။ ချိတ်ဆက်ရန် ကြိုးစားနေသော အဝေးထိန်းအသုံးပြုသူများထံ ဝင်ရောက်ခွင့်ကို ငြင်းပယ်ထားသည်။
ဤကုဒ်ဝှက်ခြင်းအဆင့်ကို အသုံးမပြုသော။ 5. Local Address တွင် VPN ချိတ်ဆက်မှု၏ အဆုံးတွင် ဆာဗာ၏အဆုံးသို့ သတ်မှတ်ရန် IP လိပ်စာကို ထည့်သွင်းပါ 6. Remote Addresses တွင် ဝင်လာသော client ၏ VPN ကို သတ်မှတ်ရန် IP လိပ်စာများပေါင်းထည့်ပါ
ချိတ်ဆက်မှုများ (ဥပမာ 192.168.1.10-20)။ ၎င်းသည် Opengear စက်သို့ ချိတ်ဆက်ထားစဉ် အဝေးမှအသုံးပြုသူများကို သတ်မှတ်ပေးထားသော အခမဲ့ IP လိပ်စာ သို့မဟုတ် လိပ်စာအကွာအဝေးတစ်ခု ဖြစ်ရပါမည်။ 7) 1400. DNS ဆာဗာအကွက်တွင်၊ PPTP ဖောက်သည်များနှင့် ချိတ်ဆက်ရန်အတွက် IP လိပ်စာများကို သတ်မှတ်ပေးသည့် DNS ဆာဗာ၏ IP လိပ်စာကို ရိုက်ထည့်ပါ။ 8. WINS ဆာဗာအကွက်တွင်၊ PPTP ဖောက်သည်များနှင့် ချိတ်ဆက်ရန်အတွက် IP လိပ်စာများကို သတ်မှတ်ပေးသည့် WINS ဆာဗာ၏ IP လိပ်စာကို ထည့်သွင်းပါ။ 9. အမှားရှာခြင်း ချိတ်ဆက်မှု ပြဿနာများကို ကူညီရန် Verbose Logging ကိုဖွင့်ပါ 10. သတ်မှတ်ချက်များ 11 အသုံးပြုပါ ကိုနှိပ်ပါ PPTP အသုံးပြုသူ ပေါင်းထည့်ပါ 3.11.2. Serial & Networks မီနူးရှိ Users & Groups ကိုရွေးချယ်ပြီး အပိုင်း 1 တွင်ပါရှိသော နယ်ပယ်များကို ဖြည့်သွင်းပါ။ 3.2. PPTP VPN ဆာဗာသို့ ဝင်ရောက်ခွင့်ပြုရန် pptpd အဖွဲ့အား စစ်ဆေးပြီးကြောင်း သေချာပါစေ။ မှတ်ချက်- ဤအဖွဲ့ရှိ အသုံးပြုသူများသည် ၎င်းတို့၏ စကားဝှက်များကို ရှင်းလင်းသော စာသားဖြင့် သိမ်းဆည်းထားသည်။ 2. VPN ချိတ်ဆက်မှုသို့ ချိတ်ဆက်ရန် လိုအပ်ချိန်တွင် အသုံးပြုသူအမည်နှင့် စကားဝှက်ကို မှတ်သားထားပါ။ 3. Apply ကိုနှိပ်ပါ။
63

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
3.11.3 အဝေးထိန်း PPTP ကလိုင်းယင့်ကို စနစ်ထည့်သွင်းခြင်း အဝေးထိန်း VPN ဖောက်သည် PC တွင် အင်တာနက်ချိတ်ဆက်မှုရှိကြောင်း သေချာပါစေ။ အင်တာနက်တစ်လျှောက် VPN ချိတ်ဆက်မှုတစ်ခုဖန်တီးရန်၊ သင်သည် ကွန်ရက်ချိတ်ဆက်မှုနှစ်ခုကို စနစ်ထည့်သွင်းရပါမည်။ ချိတ်ဆက်မှုတစ်ခုသည် ISP အတွက်ဖြစ်ပြီး အခြားချိတ်ဆက်မှုသည် Opengear စက်သို့ VPN ဥမင်လိုဏ်ခေါင်းအတွက်ဖြစ်သည်။ မှတ်ချက် ဤလုပ်ငန်းစဉ်သည် Windows Professional လည်ပတ်မှုစနစ်တွင် PPTP ကလိုင်းယင့်ကို သတ်မှတ်ပေးသည်။ ခြေလှမ်းများ
သင့်ကွန်ရက်ဝင်ရောက်ခွင့် သို့မဟုတ် Windows ၏အခြားဗားရှင်းကိုအသုံးပြုနေပါက အနည်းငယ်ကွဲပြားနိုင်သည်။ ပိုမိုအသေးစိတ် လမ်းညွှန်ချက်များကို Microsoft မှ ရရှိနိုင်ပါသည်။ web site. 1. စီမံခန့်ခွဲသူအခွင့်ထူးများဖြင့် သင်၏ Windows client သို့ အကောင့်ဝင်ပါ 2. Control Panel ရှိ Network & Sharing Center မှ Network Connections ကိုရွေးချယ်ပြီး ချိတ်ဆက်မှုအသစ်တစ်ခုဖန်တီးပါ။
64

အသုံးပြုသူလက်စွဲ
3. Use My Internet Connection (VPN) ကို ရွေးချယ်ပြီး Opengear စက်၏ IP လိပ်စာကို ရိုက်ထည့်ပါ အဝေးထိန်း VPN ဖောက်သည်များကို ဒေသတွင်း ကွန်ရက်သို့ ချိတ်ဆက်ရန်၊ သင်ထည့်သွင်းခဲ့သည့် PPTP အကောင့်အတွက် အသုံးပြုသူအမည်နှင့် စကားဝှက်ကို သိထားရန် လိုအပ်ပြီး အင်တာနက် IP အပြင်၊ Opengear စက်၏လိပ်စာ။ အကယ်၍ သင်၏ ISP သည် သင့်အား static IP လိပ်စာကို ခွဲဝေမထားပါက၊ dynamic DNS ဝန်ဆောင်မှုကို အသုံးပြုရန် စဉ်းစားပါ။ မဟုတ်ပါက သင့်အင်တာနက် IP လိပ်စာကို ပြောင်းလဲသည့်အခါတိုင်း PPTP client configuration ကို ပြင်ဆင်ရပါမည်။
65

အခန်း 3- Serial Port၊ Device နှင့် User Configuration

3.12 အိမ်သို့ခေါ်ဆိုပါ။
ကွန်ဆိုးလ်ဆာဗာများအားလုံးတွင် ကွန်ဆိုးဆာဗာမှ ဗဟိုချုပ်ကိုင်ထားသော Opengear မီးပြတိုက်သို့ လုံခြုံသော SSH ဥမင်လိုဏ်ခေါင်းတစ်ခု စတင်ထည့်သွင်းသည့် Call Home လုပ်ဆောင်ချက် ပါဝင်ပါသည်။ ကွန်ဆိုးလ်ဆာဗာသည် Lighthouse တွင် ကိုယ်စားလှယ်လောင်းအဖြစ် စာရင်းသွင်းသည်။ လက်ခံပြီးသည်နှင့် ၎င်းသည် Managed Console Server ဖြစ်လာသည်။
Lighthouse သည် Managed Console Server ကို စောင့်ကြည့်ပြီး စီမံခန့်ခွဲသူများသည် Lighthouse မှတဆင့် အဝေးထိန်း စီမံခန့်ခွဲသည့် Console ဆာဗာကို ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။ အဝေးထိန်း ကွန်ဆိုးလ်ဆာဗာသည် ပြင်ပအဖွဲ့အစည်း ဖိုင်းဝေါလ်၏ နောက်ကွယ်တွင် သို့မဟုတ် သီးသန့် လည်ပတ်၍မရသော IP လိပ်စာများ ရှိနေသည့်တိုင် ဤဝင်ရောက်ခွင့်ကို ရရှိနိုင်သည်။

မှတ်ချက်

Lighthouse သည် ၎င်း၏ Managed Console ဆာဗာတစ်ခုစီသို့ အများသူငှာ သော့ဖြင့် စစ်မှန်သော SSH ချိတ်ဆက်မှုများကို ထိန်းသိမ်းထားသည်။ ဤချိတ်ဆက်မှုများကို စီမံခန့်ခွဲသည့် ကွန်ဆိုးလ်ဆာဗာများနှင့် စီမံခန့်ခွဲသည့် ကွန်ဆိုးလ်ဆာဗာသို့ ချိတ်ဆက်ထားသည့် စီမံခန့်ခွဲသည့် စက်ပစ္စည်းများကို စောင့်ကြည့်ခြင်း၊ ညွှန်ကြားခြင်းနှင့် ဝင်ရောက်ကြည့်ရှုခြင်းအတွက် အသုံးပြုသည်။

Local Console ဆာဗာများ သို့မဟုတ် Lighthouse မှ လက်လှမ်းမီနိုင်သည့် ကွန်ဆိုးလ်ဆာဗာများကို စီမံခန့်ခွဲရန်၊ SSH ချိတ်ဆက်မှုများကို Lighthouse မှ အစပြုပါသည်။

အဝေးထိန်းကွန်ဆိုးလ်ဆာဗာများ စီမံခန့်ခွဲရန်၊ သို့မဟုတ် လမ်းကြောင်းပြောင်း၍မရသော သို့မဟုတ် မီးပြတိုက်မှ ချိတ်ဆက်၍မရသော firewalled ဆာဗာများ သို့မဟုတ် ကွန်ဆိုးလ်ဆာဗာများကို စီမံရန်၊ SSH ချိတ်ဆက်မှုများကို Managed ConsoleServer မှ ကနဦးခေါ်ဆိုမှု Home ချိတ်ဆက်မှုမှတစ်ဆင့် စတင်ပါသည်။

၎င်းသည် လုံခြုံသော၊ စစ်မှန်ကြောင်းသက်သေပြထားသော ဆက်သွယ်ရေးများကို သေချာစေပြီး Managed Console ဆာဗာများ ယူနစ်များကို LAN တစ်ခုပေါ်တွင် သို့မဟုတ် ကမ္ဘာတစ်ဝှမ်းအဝေးမှ ဖြန့်ဝေနိုင်စေပါသည်။

3.12.1 Lighthouse ပေါ်ရှိ Call Home စီမံခန့်ခွဲမှု ကိုယ်စားလှယ်အဖြစ် ကွန်ဆိုးဆာဆာဗာကို စနစ်ထည့်သွင်းရန် ခေါ်ဆိုမှု ပင်မ ကိုယ်စားလှယ်လောင်းကို သတ်မှတ်ပါ-
1. စီးရီးနှင့် ကွန်ရက်မီနူးတွင် ခေါ်ဆိုရန် ပင်မကို ရွေးချယ်ပါ။

2. အကယ်၍ သင်သည် ဤကွန်ဆိုးလ်ဆာဗာအတွက် SSH သော့တွဲအတွဲကို ထုတ်လုပ်ခြင်း သို့မဟုတ် အပ်လုဒ်မတင်ရသေးပါက၊ ဆက်လက်မလုပ်ဆောင်မီ ထိုသို့လုပ်ဆောင်ပါ။
3. Add ကိုနှိပ်ပါ။

4. Lighthouse ၏ IP လိပ်စာ သို့မဟုတ် DNS အမည် (ဥပမာ- ပြောင်းလဲနေသော DNS လိပ်စာ) ကို ထည့်ပါ။
5. Call Home Password အဖြစ် CMS တွင် သင်သတ်မှတ်ထားသော စကားဝှက်ကို ထည့်သွင်းပါ။
66

အသုံးပြုသူလက်စွဲ
6. ဤအဆင့်များကို နှိပ်ပါ ဤအဆင့်များသည် ကွန်ဆိုးဆာဗာမှ မီးပြတိုက်သို့ ခေါ်ဆိုရန် ပင်မချိတ်ဆက်မှုကို စတင်ပါ။ ၎င်းသည် Lighthouse တွင် SSHlistening port တစ်ခုကို ဖန်တီးပြီး console server ကို ကိုယ်စားလှယ်လောင်းအဖြစ် သတ်မှတ်ပေးသည်။
ကိုယ်စားလှယ်လောင်းကို Lighthouse တွင်လက်ခံပြီးသည်နှင့် console server သို့ SSH ဥမင်လိုဏ်ခေါင်းသည် Call Home ချိတ်ဆက်မှုကို နောက်ပြန်ညွှန်းသည်။ ကွန်ဆိုးလ်ဆာဗာသည် စီမံခန့်ခွဲသည့် ကွန်ဆိုးလ်ဆာဗာဖြစ်လာပြီး မီးပြတိုက်သည် ၎င်းကို ဤဥမင်လိုဏ်ခေါင်းမှတစ်ဆင့် ချိတ်ဆက်ကာ စောင့်ကြည့်နိုင်သည်။ 3.12.2 Lighthouse ရှိ Managed Console ဆာဗာအဖြစ် ပင်မ ကိုယ်စားလှယ် ခေါ်ဆိုမှုကို လက်ခံပါ ဤအပိုင်းကို ကျော်လွန်ပေးပါသည်။view Call Home မှတစ်ဆင့် ချိတ်ဆက်ထားသည့် ကွန်ဆိုးလ်မီးပြတိုက်ဆာဗာများကို စောင့်ကြည့်ရန် Lighthouse ကို ပြင်ဆင်သတ်မှတ်ခြင်း။ အသေးစိတ်အချက်အလက်များအတွက် Lighthouse အသုံးပြုသူလမ်းညွှန်ကို ကြည့်ပါ-
1. Lighthouse တွင် Call Home Password အသစ်တစ်ခုထည့်ပါ။ လက်ခံရန်အတွက် ဤစကားဝှက်ကို အသုံးပြုပါသည်။
ကိုယ်စားလှယ်လောင်း ကွန်ဆိုးလ်ဆာဗာများမှ ပင်မချိတ်ဆက်မှုများကို ခေါ်ဆိုပါ။
2. Lighthouse ကို console server မှ ဆက်သွယ်နိုင်ပြီး ၎င်းတွင် static IP တစ်ခုရှိရမည်။
လိပ်စာ သို့မဟုတ် DHCP ကိုအသုံးပြုလျှင် dynamic DNS ဝန်ဆောင်မှုကို အသုံးပြုရန် ပြင်ဆင်သတ်မှတ်ပါ။
Lighthouse ရှိ Configure > Managed Console Servers မျက်နှာပြင်သည် အခြေအနေကို ပြသသည်။
ဒေသတွင်း andremote စီမံခန့်ခွဲသည့် Console ဆာဗာများနှင့် ကိုယ်စားလှယ်လောင်းများ။
Managed Console Servers ကဏ္ဍသည် ကွန်ဆိုးလ်ဆာဗာများကို စောင့်ကြည့်နေမှုကို ပြသသည်။
Lighthouse.တွေ့ရှိထားသော Console ဆာဗာများ ကဏ္ဍတွင်-
o ပေါ်ရှိ ကွန်ဆိုးလ်ဆာဗာများအားလုံးကို စာရင်းပြုစုသည့် Local Console ဆာဗာများ drop-down
Lighthouse နှင့် တူညီသော subnet များကို စောင့်ကြည့်ခြင်းမပြုပါ။
67

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
o ခေါ်ဆိုမှု Home ချိတ်ဆက်မှုကို တည်ဆောက်ထားပြီး စောင့်ကြည့်မခံရသော ကွန်ဆိုးလ်ဆာဗာများအားလုံးကို စာရင်းပြုစုထားသည့် အဝေးထိန်းကွန်ဆိုးလ်ဆာဗာများ drop-down ။ အပ်ဒိတ်လုပ်ရန် Refresh ကိုနှိပ်နိုင်သည်။
စီမံခန့်ခွဲသည့် ကွန်ဆိုးလ်ဆာဗာစာရင်းသို့ ကွန်ဆိုးဆာဗာ ကိုယ်စားလှယ်လောင်းကို ပေါင်းထည့်ရန်၊ အဝေးထိန်းကွန်ဆိုးလ်ဆာဗာများ စာရင်းမှ ၎င်းကို ရွေးချယ်ပြီး Add ကို နှိပ်ပါ။ IP လိပ်စာနှင့် SSH Port ကိုရိုက်ထည့်ပါ (ဤအကွက်များသည် အလိုအလျောက်မဖြည့်ရသေးပါက) နှင့် သင်ထည့်သွင်းနေသော Managed Console ဆာဗာအတွက် ဖော်ပြချက်နှင့် ထူးခြားသောအမည်ကို ရိုက်ထည့်ပါ။
Remote Root Password (ဥပမာ ဤ Managed Console ဆာဗာတွင် သတ်မှတ်ထားသော စနစ်စကားဝှက်) ကို ထည့်ပါ။ အလိုအလျောက်ထုတ်ပေးသော SSH သော့များကို ထုတ်လွှင့်ရန်အတွက် Lighthouse မှ ဤစကားဝှက်ကို အသုံးပြုပြီး သိမ်းဆည်းထားခြင်းမရှိပါ။ Apply ကိုနှိပ်ပါ။ Lighthouse သည် Managed Console ဆာဗာသို့ လုံခြုံသော SSH ချိတ်ဆက်မှုများကို စနစ်ထည့်သွင်းပြီး ၎င်း၏ စီမံခန့်ခွဲသည့် စက်များ၊ အသုံးပြုသူအကောင့်အသေးစိတ်များနှင့် စီစဉ်သတ်မှတ်ထားသော သတိပေးချက်များကို ပြန်လည်ရယူသည် 3.12.3 ယေဘူယျဗဟို SSH ဆာဗာသို့ နေအိမ်သို့ ခေါ်ဆိုခြင်း ယေဘူယျ SSH ဆာဗာတစ်ခုသို့ ချိတ်ဆက်နေပါက ( Lighthouse မဟုတ်ပါ) သင်သည် အဆင့်မြင့်ဆက်တင်များကို ပြင်ဆင်သတ်မှတ်နိုင်သည်- · SSH Server Port နှင့် SSH User ကို ထည့်သွင်းပါ။ · ဖန်တီးရန်အတွက် SSH port forward(s) အတွက် အသေးစိတ်အချက်အလက်များကို ထည့်သွင်းပါ။
Listening Server ကိုရွေးချယ်ခြင်းဖြင့်၊ သင်သည် ဤယူနစ်သို့ ဆာဗာမှ ဝေးလံခေါင်သီသော ပို့တ်တစ်ခုကို ဖန်တီးနိုင်သည်၊ သို့မဟုတ် ဤယူနစ်မှ ဆာဗာဆီသို့ ဒေသန္တရ ပို့တ်တစ်ခုကို ဖန်တီးနိုင်သည်-
68

အသုံးပြုသူလက်စွဲ
· ထပ်ဆင့်ချိတ်ဆက်မှုများကို လက်ခံရရှိသူဖြစ်မည့် ပစ်မှတ်ဆာဗာနှင့် ပစ်မှတ်ဆိပ်ကမ်းကို ခွဲဝေသတ်မှတ်ရန် ဤအကွက်ကို ကွက်လပ်ချန်ထားခဲ့ပါ · ပေးပို့ရန် Listening Port တစ်ခုကို သတ်မှတ်ပါ၊
3.13 IP Passthrough
IP Passthrough ကို modem ချိတ်ဆက်မှုတစ်ခုပြုလုပ်ရန် (ဥပမာ- အတွင်းဆယ်လူလာ မိုဒမ်) ကို ပြင်ပမှအောက်စီးရောက်ရောက်တာသို့ ပုံမှန် Ethernet ချိတ်ဆက်မှုကဲ့သို့ ပေါ်လွင်စေပြီး downstream router မှ modem ချိတ်ဆက်မှုကို ပင်မ သို့မဟုတ် အရန် WAN interface အဖြစ် အသုံးပြုခွင့်ပေးသည်။
Opengear စက်ပစ္စည်းသည် မိုဒမ် IP လိပ်စာနှင့် DNS အသေးစိတ်များကို DHCP ပေါ်ရှိ ရေအောက်စက်သို့ ပေးဆောင်ပြီး မိုဒမ်နှင့် router တို့မှ ကွန်ရက်အသွားအလာကို ဖြတ်သန်းသည်။
IP Passthrough သည် Opengear ကို modem-to-Ethernet တစ်ဝက်တံတားအဖြစ်သို့ပြောင်းလဲသော်လည်း၊ အချို့သောအလွှာ 4 ဝန်ဆောင်မှုများ (HTTP/HTTPS/SSH) ကို Opengear (Service Intercepts) တွင် ရပ်စဲသွားနိုင်ပါသည်။ ထို့အပြင် Opengear တွင်လည်ပတ်နေသောဝန်ဆောင်မှုများသည် downstream router နှင့်မဆိုင်ဘဲ အပြင်ဘက်ဆယ်လူလာချိတ်ဆက်မှုများကို အစပြုနိုင်သည်။
၎င်းသည် Opengear အား တီးဝိုင်းပြင်ပစီမံခန့်ခွဲမှုနှင့် သတိပေးချက်များအတွက် ဆက်လက်အသုံးပြုနိုင်မည်ဖြစ်ပြီး IP Passthrough မုဒ်တွင်ရှိနေစဉ် Lighthouse မှတစ်ဆင့်လည်း စီမံခန့်ခွဲနိုင်စေမည်ဖြစ်သည်။
3.13.1 Downstream Router Setup တွင် downstream router (aka Failover to Cellular သို့မဟုတ် F2C) တွင် failover ချိတ်ဆက်မှုကို အသုံးပြုရန်အတွက် ၎င်းတွင် WAN interface နှစ်ခု သို့မဟုတ် ထို့ထက်ပို၍ရှိရပါမည်။
IP Passthrough context တွင် Failover ကို downstream router မှလုပ်ဆောင်ပြီး Opengear ပေါ်ရှိ built-in-offband failover logic ကို IP Passthrough မုဒ်တွင်မရရှိနိုင်ပါ။
Ethernet WAN အင်တာဖေ့စ်ကို အောက်ပိုင်းရောက်ရောက်တာရှိ Opengear ၏ကွန်ရက်အင်တာဖေ့စ် သို့မဟုတ် စီမံခန့်ခွဲမှု LAN အပေါက်သို့ Ethernet ကြိုးဖြင့် ချိတ်ဆက်ပါ။
DHCP မှတစ်ဆင့် ၎င်း၏ကွန်ရက်ဆက်တင်များကို လက်ခံရရှိရန် ရေအောက်ရောက်တာတွင် ဤအင်တာဖေ့စ်ကို စီစဉ်သတ်မှတ်ပါ။ ရှုံးနိမ့်မှုလိုအပ်ပါက၊ ၎င်း၏ပင်မအင်တာဖေ့စ်နှင့် Opengear သို့ချိတ်ဆက်ထားသော အီသာနက်အပေါက်ကြားတွင် ပျက်ကွက်မှုအတွက် အောက်စတမ်ရောက်တာအား စီစဉ်သတ်မှတ်ပါ။
3.13.2 IP Passthrough Pre-Configuration IP Passthrough ကိုဖွင့်ရန် မဖြစ်မနေလိုအပ်သောအဆင့်များမှာ-
1. တည်ငြိမ်သောကွန်ရက်ဆက်တင်များနှင့်အတူ သက်ဆိုင်ရာ စီမံခန့်ခွဲမှု LAN အင်တာဖေ့စ်များကို ကွန်ရက်အင်တာဖေ့စ်ကို ပြင်ဆင်သတ်မှတ်ပါ။ · Serial & Network > IP ကိုနှိပ်ပါ။ · Network Interface နှင့် သက်ဆိုင်သော Management LAN အတွက်၊ Configuration Method အတွက် Static ကိုရွေးချယ်ပြီး ကွန်ရက်ဆက်တင်များကို ထည့်သွင်းပါ (အသေးစိတ်ညွှန်ကြားချက်များအတွက် Network Configuration ခေါင်းစဉ်ပါ ကဏ္ဍကို ကြည့်ပါ)။ · downstream router နှင့် ချိတ်ဆက်ထားသော interface အတွက်၊ သင်သည် သီးခြားသီးသန့် network တစ်ခုခုကို ရွေးချယ်နိုင်ပြီး ဤကွန်ရက်သည် Opengear နှင့် downstream router ကြားတွင်သာရှိပြီး ပုံမှန်အားဖြင့် အသုံးပြု၍မရပါ။ · အခြားအင်တာဖေ့စ်အတွက်၊ ဒေသဆိုင်ရာကွန်ရက်တွင် သင်အလိုရှိသည့်အတိုင်း ၎င်းကို configure လုပ်ပါ။ · အင်တာဖေ့စ်နှစ်ခုစလုံးအတွက်၊ Gateway ကို ကွက်လပ်ထားပါ။
2. အမြဲတမ်း On-of-band မုဒ်တွင် မိုဒမ်ကို စီစဉ်သတ်မှတ်ပါ။
69

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
· ဆယ်လူလာချိတ်ဆက်မှုအတွက်၊ System > Dial- Internal Cellular Modem ကိုနှိပ်ပါ။ · Enable Dial-Out ကိုရွေးချယ်ပြီး APN ကဲ့သို့သော ဝန်ဆောင်မှုပေးသူအသေးစိတ်အချက်အလက်များကို ရိုက်ထည့်ပါ (အပိုင်း Cellular Modem ကို ကြည့်ပါ။
အသေးစိတ်ညွှန်ကြားချက်များအတွက် ချိတ်ဆက်မှု)။ 3.13.3 IP Passthrough Configuration IP Passthrough ကိုပြင်ဆင်သတ်မှတ်ရန်-
· Serial & Network > IP Passthrough ကိုနှိပ်ပြီး Enable ကိုစစ်ဆေးပါ။ · အထက်စီးကြောင်းချိတ်ဆက်မှုအတွက် အသုံးပြုရန် Opengear Modem ကို ရွေးချယ်ပါ။ · ရွေးချယ်နိုင်ပြီး၊ downstream router ၏ချိတ်ဆက်ထားသောအင်တာဖေ့စ်၏ MAC လိပ်စာကိုထည့်သွင်းပါ။ MAC လိပ်စာရှိရင်
မသတ်မှတ်ထားဘဲ၊ Opengear သည် DHCP လိပ်စာတောင်းဆိုသော ပထမရေအောက်စက်သို့ ဖြတ်သန်းသွားမည်ဖြစ်သည်။ · downstream router သို့ချိတ်ဆက်မှုအတွက်အသုံးပြုရန် Opengear Ethernet Interface ကိုရွေးချယ်ပါ။
· Apply ကိုနှိပ်ပါ။ 3.13.4 ဝန်ဆောင်မှုကြားဖြတ်မှုများ ဤအရာများသည် Opengear အား ဝန်ဆောင်မှုများကို ဆက်လက်ပေးဆောင်နိုင်စေသည်၊ ဥပမာ၊ampIP Passthrough မုဒ်တွင်ရှိသည့်အခါ တီးဝိုင်းပြင်ပစီမံခန့်ခွဲမှုအတွက်။ သတ်မှတ်ထားသော ကြားဖြတ်အပေါက်(များ)ရှိ မိုဒမ်လိပ်စာသို့ ချိတ်ဆက်မှုများကို ရေအောက်ရောက်တာသို့ ဖြတ်သွားမည့်အစား Opengear က ကိုင်တွယ်သည်။
· HTTP၊ HTTPS သို့မဟုတ် SSH ၏လိုအပ်သောဝန်ဆောင်မှုအတွက် Enable ကိုစစ်ဆေးပါ · Intercept Port ကို alternate port တစ်ခု (ဥပမာ HTTPS အတွက် 8443) သို့ ရွေးချယ်နိုင်လျှင် ၎င်းသည် အသုံးဝင်ပါသည်။
downstream router ကို ၎င်း၏ပုံမှန် port မှတဆင့် ဆက်လက်အသုံးပြုနိုင်စေရန် ဆက်လက်ခွင့်ပြုလိုပါသည်။ 3.13.5 IP Passthrough Status စာမျက်နှာကို ပြန်လည်စတင်ပါ။ view အဆင့်အတန်းကဏ္ဍ။ ၎င်းသည် ဖြတ်သန်းသွားသော modem ၏ပြင်ပ IP လိပ်စာ၊ downstream router ၏ အတွင်းပိုင်း MAC လိပ်စာ ( downstream router မှ DHCP ငှားရမ်းခြင်းကို လက်ခံသောအခါမှသာ ဖြည့်ပေးသည်) နှင့် IP Passthrough ဝန်ဆောင်မှု၏ အလုံးစုံ လုပ်ဆောင်နေသည့် အခြေအနေတို့ကို ပြသသည်။ သတိပေးချက်နှင့် မှတ်တမ်း > အလိုအလျောက်တုံ့ပြန်မှုအောက်တွင် လမ်းကြောင်းပြောင်းဒေတာအသုံးပြုမှုစစ်ဆေးခြင်းကို သတ်မှတ်ခြင်းဖြင့် downstream router ၏ပျက်ကွက်မှုအခြေအနေအား သင့်အား သတိပေးနိုင်ပါသည်။ 3.13.6 သတိပေးချက်များ အချို့သော downstream router များသည် gateway လမ်းကြောင်းနှင့် ကိုက်ညီမှုမရှိနိုင်ပါ။ IP Passthrough သည် gateway address သည် point-to-point ဦးတည်ရာလိပ်စာဖြစ်ပြီး subnet information မရရှိနိုင်သည့် 3G ဆယ်လူလာကွန်ရက်ကို ပေါင်းကူးနေချိန်တွင် ၎င်းသည် ဖြစ်ပေါ်နိုင်သည်။ Opengear သည် 255.255.255.255 ၏ DHCP netmask ကို ပေးပို့သည်။ စက်ပစ္စည်းများသည် ပုံမှန်အားဖြင့် ၎င်းကို အင်တာဖေ့စ်ရှိ လက်ခံလမ်းကြောင်းတစ်ခုတည်းအဖြစ် အဓိပ္ပာယ်ဖွင့်ဆိုသော်လည်း အချို့သော အထက်အောက်ရေစီးကြောင်းစက်ပစ္စည်းများတွင် ပြဿနာများရှိနိုင်သည်။
70

အသုံးပြုသူလက်စွဲ
Opengear သည် modem မှလွဲ၍ အခြားမူလလမ်းကြောင်းကို အသုံးပြုနေပါက ဒေသတွင်းဝန်ဆောင်မှုများအတွက် ကြားဖြတ်များ အလုပ်မလုပ်ပါ။ ထို့အပြင်၊ ဝန်ဆောင်မှုကိုဖွင့်ထားပြီး ဝန်ဆောင်မှုသို့ဝင်ရောက်ခွင့်ကိုဖွင့်ထားခြင်းမရှိပါက ၎င်းတို့သည် အလုပ်မလုပ်ပါ (System > Services ကိုကြည့်ပါ၊ Service Access tab အောက်တွင် Dialout/Cellular ကိုရှာပါ)။
Opengear မှအစပြုသော အဝေးထိန်းဝန်ဆောင်မှုများသို့ ပြင်ပချိတ်ဆက်မှုများကို ပံ့ပိုးပေးသည် (ဥပမာ- SMTP အီးမေးလ်သတိပေးချက်များ၊ SNMP ထောင်ချောက်များ၊ NTP အချိန်ရယူခြင်း၊ IPSec ဥမင်များ)။ Opengear နှင့် downstream device နှစ်ခုလုံးသည် တူညီသော အဝေးထိန်းဌာနရှိ တူညီသော အဝေးထိန်းဌာနတွင် တူညီသော UDP သို့မဟုတ် TCP အပေါက်ကို ဝင်ရောက်ရန် ကြိုးစားပါက ချိတ်ဆက်မှု ချို့ယွင်းမှု အနည်းငယ် ဖြစ်နိုင်ခြေရှိသည်။
3.14 DHCP (ZTP) ဖြင့် ဖွဲ့စည်းမှု
Opengear စက်များကို config-over-DHCP ကို ​​အသုံးပြု၍ DHCPv4 သို့မဟုတ် DHCPv6 ဆာဗာမှ ၎င်းတို့၏ ကနဦး စတင်ဖွင့်ချိန်အတွင်း ပံ့ပိုးပေးနိုင်ပါသည်။ USB flash drive တွင် သော့များပေးခြင်းဖြင့် စိတ်မချရသော ကွန်ရက်များပေါ်တွင် စီမံဆောင်ရွက်ပေးခြင်းကို လွယ်ကူချောမွေ့စေပါသည်။ ZTP လုပ်ဆောင်ချက်ကို ကွန်ရက်သို့ ကနဦးချိတ်ဆက်မှုတွင် ဖာမ်းဝဲလ်အဆင့်မြှင့်တင်မှုပြုလုပ်ရန် သို့မဟုတ် Lighthouse 5 ဖြစ်ရပ်တွင် စာရင်းသွင်းရန်လည်း အသုံးပြုနိုင်သည်။
ကြိုတင်ပြင်ဆင်ခြင်း ယုံကြည်စိတ်ချရသောကွန်ရက်တစ်ခုပေါ်ရှိ သတ်မှတ်ဖွဲ့စည်းမှုအတွက် ပုံမှန်အဆင့်များမှာ-
1. မော်ဒယ်တူ Opengear ကိရိယာကို စီစဉ်သတ်မှတ်ပါ။ 2. ၎င်း၏ဖွဲ့စည်းပုံကို Opengear အရန်သိမ်းဆည်းခြင်း (.opg) အဖြစ် သိမ်းဆည်းပါ။ file. 3. System > Configuration Backup > Remote Backup ကို ရွေးပါ။ 4. Save Backup ကိုနှိပ်ပါ။ အရန်ဖွဲ့စည်းမှုပုံစံ file — model-name_iso-format-date_config.opg — Opengear စက်မှ စက်တွင်းစနစ်သို့ ဒေါင်းလုဒ်လုပ်ထားသည်။ သင် configuration ကို xml အဖြစ်သိမ်းဆည်းနိုင်သည်။ file: 1. System > Configuration Backup > XML Configuration ကို ရွေးပါ။ ပြုပြင်နိုင်သော အကွက်ပါရှိသော
ဖွဲ့စည်းမှု file XML format နဲ့ပေါ်လာပါတယ်။ 2. ၎င်းကို အသက်ဝင်စေရန် အကွက်ထဲသို့ နှိပ်ပါ။ 3. သင်သည် Windows သို့မဟုတ် Linux တွင် မည်သည့်ဘရောက်ဆာကိုမဆို အသုံးပြုနေပါက၊ ညာဖက်ကလစ်နှိပ်ပြီး Select All ကိုရွေးချယ်ပါ။
ဆက်စပ်မီနူး သို့မဟုတ် Control-A ကိုနှိပ်ပါ။ Right-click နှိပ်ပြီး contextual menu မှ Copy ကိုရွေးချယ်ပါ သို့မဟုတ် Control-C ကိုနှိပ်ပါ။ 4. သင်သည် macOS တွင် မည်သည့်ဘရောက်ဆာကိုမဆို အသုံးပြုနေပါက၊ Edit > Select All ကိုရွေးချယ်ပါ သို့မဟုတ် Command-A ကိုနှိပ်ပါ။ Edit > Copy သို့မဟုတ် Command-C ကိုနှိပ်ပါ။ 5. သင်နှစ်သက်သော စာသားတည်းဖြတ်သူတွင် ဗလာစာရွက်စာတမ်းအသစ်တစ်ခုဖန်တီးပါ၊ ကူးယူထားသောဒေတာကို ဗလာစာရွက်စာတမ်းထဲသို့ ကူးထည့်ကာ သိမ်းဆည်းပါ။ file. ဘာဖြစ်ဖြစ် fileသင်ရွေးချယ်သောအမည်သည် .xml ပါဝင်ရပါမည်။ fileနာမည်နောက်ဆက်။ 6. သိမ်းဆည်းထားသော .opg သို့မဟုတ် .xml ကို ကူးယူပါ။ file public-facing directory ကို a ပေါ်မှာ file အောက်ပါပရိုတိုကောများထဲမှ အနည်းဆုံးတစ်ခုကို ဝန်ဆောင်မှုပေးနေသော ဆာဗာ- HTTPS၊ HTTP၊ FTP သို့မဟုတ် TFTP။ (၎င်းတို့ကြားတွင် ချိတ်ဆက်ပါက HTTPS ကိုသာ အသုံးပြုနိုင်သည်။ file ဆာဗာနှင့် ပြင်ဆင်သတ်မှတ်ထားသော Opengear စက်ပစ္စည်းသည် စိတ်မချရသော ကွန်ရက်တစ်ခုသို့ သွားလာနေသည်။) 7. Opengear စက်များအတွက် 'ရောင်းချသူ သတ်မှတ်ထားသော' ရွေးချယ်ခွင့်ကို ထည့်သွင်းရန် သင်၏ DHCP ဆာဗာကို ပြင်ဆင်သတ်မှတ်ပါ။ (၎င်းကို DHCP ဆာဗာ-သတ်သတ်မှတ်မှတ်နည်းလမ်းဖြင့် လုပ်ဆောင်ပါမည်။) ရောင်းချသူ၏ သီးခြားရွေးချယ်ခွင့်ကို စာသားပါရှိသော စာကြောင်းအဖြစ် သတ်မှတ်သင့်သည်။ URL ထုတ်ဝေထားသော .opg သို့မဟုတ် .xml file အထက်ပါအဆင့်တွင်။ ရွေးချယ်စရာစာကြောင်းသည် စာလုံးရေ 250 ထက်မကျော်လွန်ရမည်ဖြစ်ပြီး ၎င်းသည် .opg သို့မဟုတ် .xml ဖြင့်အဆုံးသတ်ရမည်ဖြစ်သည်။
71

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
8. Opengear စက်ပစ္စည်းအသစ်၊ စက်ရုံထုတ်-ပြင်ဆင်သတ်မှတ်မှု သို့မဟုတ် Config-Erased သို့မဟုတ် ကွန်ရက်သို့ချိတ်ဆက်ပြီး ပါဝါအသုံးပြုပါ။ စက်ကို ပြန်လည်စတင်ရန် ၅ မိနစ်အထိ ကြာနိုင်သည်။
Example ISC DHCP (dhcpd) ဆာဗာ ဖွဲ့စည်းမှုပုံစံ
အောက်ဖော်ပြပါသည် ရည်းစားဟောင်းဖြစ်သည်။ample DHCP ဆာဗာဖွဲ့စည်းပုံပုံစံအပိုင်းအစသည် ISC DHCP ဆာဗာမှတဆင့် .opg ဖွဲ့စည်းမှုပုံစံကို ဝန်ဆောင်မှုပေးရန်အတွက်၊ dhcpd-
ရွေးချယ်စရာ space opengear ကုဒ်အကျယ် 1 အလျား အကျယ် 1; option opengear.config-url ကုဒ် 1 = စာသား; အတန်းအစား “opengear-config-over-dhcp-test” {
ရွေးချယ်ခွင့်ရောင်းချသူ-အတန်းအစား-သတ်မှတ်သူ ~~ “^Opengear/” နှင့်ကိုက်ညီပါက၊ ရောင်းသူ-ရွေးချယ်ခွင့်-အာကာသ opengear; option opengear.config-url “https://example.com/opg/${class}.opg”; }
opengear.image- ကို အသုံးပြု၍ ဖွဲ့စည်းမှုပုံသဏ္ဍာန်ကို အဆင့်မြှင့်ရန် ဤထည့်သွင်းမှုကို ပြင်ဆင်နိုင်သည်။url ရွေးချယ်မှု၊ နှင့် firmware ပုံသို့ URI ပေးဆောင်ခြင်း။
Setup when the LAN is unrusted if the connection between the file ဆာဗာနှင့် ပြင်ဆင်သတ်မှတ်ထားသော Opengear စက်တွင် စိတ်မချရသော ကွန်ရက်တစ်ခု ပါ၀င်သည်၊ လက်နှစ်ချောင်းဖြင့် ချဉ်းကပ်ခြင်းသည် ပြဿနာကို လျော့ပါးစေနိုင်သည်။
မှတ်သားထားရန် ဤချဉ်းကပ်မှုသည် လုံးလုံးလျားလျား ထူထောင်ရန် ခက်ခဲနိုင်သည်၊ မဖြစ်နိုင်လျှင် ယုံကြည်မှုကို ဖော်ဆောင်ရန် ရုပ်ပိုင်းဆိုင်ရာ အဆင့်နှစ်ဆင့်ကို မိတ်ဆက်ပေးသည်။ ပထမဦးစွာ၊ ဒေတာသယ်ဆောင်သည့် USB flash drive ဖန်တီးမှုမှ ၎င်း၏ဖြန့်ကျက်မှုအထိ ထိန်းသိမ်းထားသောကွင်းဆက်။ ဒုတိယ၊ လက်သည် USB flash drive ကို Opengear ကိရိယာနှင့်ချိတ်ဆက်သည်။
· Opengear စက်အတွက် X.509 လက်မှတ်ကို ဖန်တီးပါ။
· လက်မှတ်နှင့် ၎င်း၏ကိုယ်ရေးကိုယ်တာသော့တို့ကို တစ်ခုတည်းအဖြစ် ပေါင်းစပ်ပါ။ file client.pem ဟု အမည်ပေးထားသည်။
· USB flash drive တွင် client.pem ကို ကူးယူပါ။
· .opg သို့မဟုတ် .xml သို့ဝင်ရောက်နိုင်သော HTTPS ဆာဗာတစ်ခုကို သတ်မှတ်ပါ။ file အထက်တွင်ထုတ်ပေးခဲ့သော X.509 ဖောက်သည်လက်မှတ်ကို ပေးဆောင်နိုင်သည့် ဖောက်သည်များအတွက် ကန့်သတ်ထားသည်။
· HTTP ဆာဗာ၏ လက်မှတ် — ca-bundle.crt — လက်မှတ်ရေးထိုးထားသည့် CA လက်မှတ်မိတ္တူကို USB flash drive တွင်ရှိသော client.pem ပေါ်တွင် တင်ပါ။
· ပါဝါ သို့မဟုတ် ကွန်ရက်ကို မချိတ်ဆက်မီ Opengear စက်ထဲသို့ USB flash drive ကို ထည့်သွင်းပါ။
· သိမ်းဆည်းထားသော .opg သို့မဟုတ် .xml မှ လုပ်ငန်းစဉ်ကို ဆက်လက်လုပ်ဆောင်ပါ။ file public-facing directory ကို a ပေါ်မှာ file အထက်ဖော်ပြပါ server' သည် client နှင့် server အကြား HTTPS protocol ကိုအသုံးပြုသည်။
USB ဒရိုက်ကို ပြင်ဆင်ပြီး X.509 လက်မှတ်နှင့် သီးသန့်သော့ကို ဖန်တီးပါ။
· CA အသိအမှတ်ပြုလက်မှတ်ကို ထုတ်ပေးခြင်းဖြင့် ကလိုင်းယင့်နှင့် ဆာဗာမှ လက်မှတ်လက်မှတ်ထိုးခြင်းတောင်းဆိုမှုများ (CSRs) ကို လက်မှတ်ရေးထိုးနိုင်ပါသည်။
# cp /etc/ssl/openssl.cnf ။ # mkdir -p exampleCA/newcerts # ပဲ့တင်သံ 00 > ဟောင်းampleCA/serial # ပဲ့တင်သံ 00 > ဟောင်းampleCA/crlnumber # ကို တို့ပါ။ampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=ExampleCA # cp demoCA/cacert.pem ca-bundle.crt
ဤလုပ်ငန်းစဉ်သည် Ex ဟုခေါ်သော လက်မှတ်ကိုထုတ်ပေးသည်။ampleCA ဒါပေမယ့် ခွင့်ပြုထားတဲ့ လက်မှတ်အမည်ကို အသုံးပြုနိုင်ပါတယ်။ ထို့အပြင်၊ ဤလုပ်ငန်းစဉ်သည် openssl ca ကိုအသုံးပြုသည်။ သင့်အဖွဲ့အစည်းတွင် လုပ်ငန်းတစ်ခုလုံး၊ လုံခြုံသော CA မျိုးဆက်ဖြစ်စဉ်တစ်ခုရှိလျှင် ၎င်းအစား ၎င်းကို အသုံးပြုသင့်သည်။
72

အသုံးပြုသူလက်စွဲ
· ဆာဗာအသိအမှတ်ပြုလက်မှတ်ကို ဖန်တီးပါ။
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-သော့file ca.key -policy policy_anything -batch -notext
မှတ်ချက်။ လက်ခံသူအမည် သို့မဟုတ် IP လိပ်စာသည် ဝန်ဆောင်မှုတွင် အသုံးပြုသည့် စာကြောင်းနှင့် တူညီရပါမည်။ URLမရ။ ရည်းစားဟောင်းထဲမှာampအပေါ်က hostname က demo.ex ပါ။ample.com
· client လက်မှတ်ကိုထုတ်လုပ်ပါ။
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-သော့file ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
· USB flash drive ကို FAT32 volume တစ်ခုတည်းအဖြစ် ဖော်မတ်ပါ။
· client.pem နှင့် ca-bundle.crt ကိုရွှေ့ပါ။ fileflash drive ရဲ့ root directory ထဲကိုဝင်ပါ။
ZTP ပြဿနာများကို အမှားရှာခြင်း ZTP ပြဿနာများကို အမှားရှာရန် ZTP မှတ်တမ်းအင်္ဂါရပ်ကို အသုံးပြုပါ။ စက်ပစ္စည်းသည် ZTP လုပ်ဆောင်ချက်များကို လုပ်ဆောင်ရန် ကြိုးစားနေချိန်တွင်၊ မှတ်တမ်းအချက်အလက်ကို စက်ပစ္စည်းပေါ်တွင် /tmp/ztp.log သို့ စာရေးထားသည်။
အောက်ဖော်ပြပါသည် ရည်းစားဟောင်းဖြစ်သည်။ampသစ်လုံး၏ le file အောင်မြင်သော ZTP run မှ။
# cat /tmp/ztp.log Wed Dec 13 22:22:17 UTC 2017 [5127 အသိပေးချက်] odhcp6c.eth0: DHCP Wed Dec 13 22:22:17 UTC 2017 [5127 အသိပေးချက်] odhcp6c.eth0: config ကို ပြန်လည်ရယူခြင်း DHCP Wed Dec 10 13:22:22 UTC 27 [2017 အသိပေးချက်] odhc5127s:6sc. ကွန်ရက်အခြေချရန်အတွက် Wed Dec 0 13:22:22 UTC 27 [2017 notice] odhcp5127c.eth6: NTP ကို ​​ကျော်သွားသည်- ဆာဗာမရှိပါ Wed Dec 0 1:07:2218 UTC 1350 [44 info] odhcp1c.eth13 =vendorspec http://[fd22:22:27:2017::5127]/tftpboot/config.sh' Wed Dec 6 0:2:13 UTC 22 [22 info] odhcp27c.eth2017: vendorspec.5127 (n/a) ဗုဒ္ဓဟူးနေ့၊ ဒီဇင်ဘာ 6 ရက် 0:3:13 UTC 22 [22 info] odhcp27c.eth2017: vendorspec.5127 (n/a) Wed Dec 6 0:4:13 UTC 22 [22 info] odhcp27c.eth2017: vendorspec. ) Wed Dec 5127 6:0:5 UTC 13 [22 info] odhcp22c.eth28: vendorspec.2017 (n/a) Wed Dec 5127 6:0:6 UTC 13 [22 info] odhcp22c.ethc28. (vendors: vendors /a) Wed Dec 2017 5127:6:0 UTC 2 [XNUMX info] odhcpXNUMXc.ethXNUMX: ဒေါင်းလုဒ်လုပ်ရန် firmware မရှိပါ။ (vendorspec.XNUMX) အရန်သိမ်းခြင်း-url: ကြိုးစားနေပါတယ် http://[fd07:2218:1350:44::1]/tftpboot/config.sh … backup-url- wan config mode ကို DHCP အရန်ကူးရန် အတင်းအကျပ်url: hostname ကို acm7004-0013c601ce97 အရန်သိမ်းခြင်း-url: load အောင်မြင်ခဲ့သည် Wed Dec 13 22:22:36 UTC 2017 [5127 notice] odhcp6c.eth0: Success config load Wed Dec 13 22:22:36 UTC 2017 [5127 info] odhcp6c.eth0: (မီးပြတိုက်မရှိပါ/ပြင်ဆင်မှု မရှိပါ။ 3/4/5) ဗုဒ္ဓဟူးနေ့ ဒီဇင်ဘာ 6 ရက် 13:22:22 UTC 36 [2017 အသိပေးချက်] odhcp5127c.eth6- စီမံဆောင်ရွက်ပေးခြင်း ပြီးပါပြီ၊ ပြန်လည်စတင်ခြင်းမပြုပါ
အမှားများကို ဤမှတ်တမ်းတွင် မှတ်တမ်းတင်ထားသည်။
3.15 မီးပြတိုက်သို့ စာရင်းသွင်းခြင်း။
Opengear ကိရိယာများကို Lighthouse စံနမူနာတွင် စာရင်းသွင်းရန်၊ ကွန်ဆိုးလ်အပေါက်များသို့ ဗဟိုမှဝင်ရောက်ခွင့်ကို ပေးဆောင်ရန်နှင့် Opengear စက်ပစ္စည်းများ၏ ဗဟိုဖွဲ့စည်းပုံကို ခွင့်ပြုရန် Lighthouse သို့ စာရင်းသွင်းခြင်းကို အသုံးပြုပါ။
Lighthouse သို့ Opengear စက်ပစ္စည်းများကို စာရင်းသွင်းရန်အတွက် လမ်းညွှန်ချက်များအတွက် Lighthouse အသုံးပြုသူလမ်းညွှန်ကို ကြည့်ပါ။
73

အခန်း 3- Serial Port၊ Device နှင့် User Configuration
3.16 DHCPv4 Relay ကိုဖွင့်ပါ။
DHCP relay ဝန်ဆောင်မှုသည် သုံးစွဲသူများနှင့် အဝေးထိန်း DHCP ဆာဗာများအကြား DHCP ပက်ကေ့ခ်ျများကို ပေးပို့သည်။ DHCP relay ဝန်ဆောင်မှုကို Opengear ကွန်ဆိုးလ်ဆာဗာတွင် ဖွင့်ထားနိုင်သည်၊ သို့မှသာ ၎င်းသည် သတ်မှတ်ထားသော အောက်ခြေ အင်တာဖေ့စ်များတွင် DHCP ဖောက်သည်များအတွက် ၎င်းတို့၏ မက်ဆေ့ချ်များကို ထုပ်ပိုးပြီး ပုံမှန်လမ်းကြောင်းကို အသုံးပြု၍ DHCP ဆာဗာများအထိ၊ သို့မဟုတ် သတ်မှတ်ထားသော အထက်အင်တာဖေ့စ်များပေါ်တွင် တိုက်ရိုက်ထုတ်လွှင့်နိုင်ရန်။ ထို့ကြောင့် DHCP relay အေးဂျင့်သည် DHCP မက်ဆေ့ဂျ်များကို လက်ခံရရှိပြီး အခြားအင်တာဖေ့စ်ပေါ်တွင် ပေးပို့ရန် DHCP မက်ဆေ့ခ်ျအသစ်ကို ထုတ်ပေးပါသည်။ အောက်ပါအဆင့်များတွင်၊ ကွန်ဆိုးလ်ဆာဗာများသည် DHCPv4 Relay ဝန်ဆောင်မှုကို အသုံးပြု၍ circuit-ids၊ Ethernet သို့မဟုတ် ဆဲလ်မိုဒမ်များသို့ ချိတ်ဆက်နိုင်သည်။
DHCPv4 Relay + DHCP ရွေးချယ်မှု 82 (circuit-id) အခြေခံအဆောက်အဦ – Local DHCP ဆာဗာ၊ relay အတွက် ACM7004-5၊ ကလိုင်းယင့်များအတွက် အခြားစက်ပစ္စည်းများ။ LAN အခန်းကဏ္ဍပါသည့် မည်သည့်စက်ပစ္စည်းကိုမဆို relay အဖြစ်အသုံးပြုနိုင်ပါသည်။ ဒီ example၊ 192.168.79.242 သည် ကလိုင်းယင့်၏ တစ်ဆင့်ခံ အင်တာဖေ့စ်အတွက် လိပ်စာဖြစ်သည် (DHCP ဆာဗာဖွဲ့စည်းပုံတွင် သတ်မှတ်ထားသည့်အတိုင်း၊ file အပေါ်က) ​​နှင့် 192.168.79.244 သည် relay box ၏ အပေါ်ဘက် အင်တာဖေ့စ်လိပ်စာဖြစ်ပြီး enp112s0 သည် DHCP ဆာဗာ၏ အောက်ပိုင်းအင်တာဖေ့စ်ဖြစ်သည်။
1 အခြေခံအဆောက်အဦ – DHCPv4 Relay + DHCP ရွေးချယ်မှု 82 (ဆားကစ်-အိုင်ဒီ)
DHCP ဆာဗာတွင် အဆင့်များ 1. ပြည်တွင်း DHCP v4 ဆာဗာကို စနစ်ထည့်သွင်းခြင်း အထူးသဖြင့်၊ ၎င်းတွင် DHCP client အတွက် အောက်ပါအတိုင်း "host" entry ပါဝင်သင့်သည်- host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :၄၁; host-identifier option agent.circuit-id “relay41”; ပုံသေလိပ်စာ 1; } မှတ်ချက်- “ဟာ့ဒ်ဝဲ အီသာနက်” လိုင်းကို မှတ်ချက်ပေးထားပြီး၊ သို့မှသာ DHCP ဆာဗာသည် သက်ဆိုင်ရာ client အတွက် လိပ်စာတစ်ခုသတ်မှတ်ရန် “circuit-id” ဆက်တင်ကို အသုံးပြုမည်ဖြစ်သည်။ 192.168.79.242. ၎င်း၏ပြောင်းလဲထားသောဖွဲ့စည်းပုံကို ပြန်လည်စတင်ရန် DHCP ဆာဗာကို ပြန်လည်စတင်ပါ။ file. pkill -HUP dhcpd
74

အသုံးပြုသူလက်စွဲ
3. client “relayed” interface သို့ host လမ်းကြောင်းကို ကိုယ်တိုင်ထည့်ပါ (DHCP relay ၏နောက်ကွယ်ရှိ အင်တာဖေ့စ်၊ ကလိုင်းယင့်တွင်ရှိသော အခြားသော အင်တာဖေ့စ်များမဟုတ်ဘဲ-
sudo ip လမ်းကြောင်းသည် 192.168.79.242/32 မှ 192.168.79.244 dev enp112s0 မှတဆင့် XNUMX/XNUMX ပေါင်းထည့်လိုက်ပါ၊ ၎င်းသည် client နှင့် DHCP ဆာဗာသည် တူညီသော အခြားအင်တာဖေ့စ်များပါရှိသောအခါတွင်၊ client နှင့် အခြားသော interface များပါရှိသောအခါ၊ DHCP လိပ်စာပေါင်းကူးလ်၏ ကွန်ရက်ခွဲ။
မှတ်ချက်- ဤအဆင့်သည် dhcp ဆာဗာကို ပံ့ပိုးရန်နှင့် ကလိုင်းယင့်အချင်းချင်း ဝင်ရောက်နိုင်စေရန်အတွက် မရှိမဖြစ်လိုအပ်သည်။
Relay box မှ အဆင့်များ – ACM7004-5
1. WAN/eth0 ကို static သို့မဟုတ် dhcp မုဒ်တွင် စနစ်ထည့်သွင်းပါ (ပြင်ဆင်မထားသောမုဒ်မဟုတ်)။ အငြိမ်မုဒ်တွင်ဆိုလျှင်၊ ၎င်းတွင် DHCP ဆာဗာ၏ လိပ်စာပေါင်းစုအတွင်း IP လိပ်စာတစ်ခု ရှိရပါမည်။
2. CLI မှတဆင့် ဤ config ကိုအသုံးပြုပါ (192.168.79.1 သည် DHCP ဆာဗာလိပ်စာဖြစ်သည်)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.service .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers. .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP relay ၏ အောက်မျက်နှာပြင်သည် DHCP ဆာဗာ၏ လိပ်စာအစုအဝေးအတွင်း တည်ငြိမ် IP လိပ်စာတစ်ခု ရှိရပါမည်။ ဒီ example, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaced.lan. -r ipconfig
4. ဖောက်သည်သည် relay မှတစ်ဆင့် DHCP ငှားရမ်းမှုတစ်ခုရရှိရန် ခဏစောင့်ပါ။
Client အပေါ် အဆင့်များ (CM7116-2-dac ဤ example သို့မဟုတ် အခြားသော OG CS)
1. client ၏ LAN/eth1 ကို relay ၏ LAN/eth1 သို့ ချိတ်ပါ 2. ပုံမှန်အတိုင်း DHCP မှတစ်ဆင့် IP လိပ်စာကို ရယူရန် client ၏ LAN ကို configure လုပ်ပါ 3. clie ပြီးသည်နှင့်

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ

opengear ACM7000 Remote Site Gateway [pdf] အသုံးပြုသူလက်စွဲ
ACM7000 Remote Site Gateway၊ ACM7000၊ Remote Site Gateway၊ Site Gateway၊ Gateway

ကိုးကား

မှတ်ချက်တစ်ခုချန်ထားပါ။

သင့်အီးမေးလ်လိပ်စာကို ထုတ်ပြန်မည်မဟုတ်ပါ။ လိုအပ်သောအကွက်များကို အမှတ်အသားပြုထားသည်။ *