ओपन गियर-लोगो

opengear ACM7000 रिमोट साइट गेटवे

opengear-ACM7000-रिमोट-साइट-गेटवे-छवि

उत्पादन जानकारी

निर्दिष्टीकरण:

  • उत्पादन: ACM7000 रिमोट साइट गेटवे
  • मोडेल: ACM7000-L लचिलोपन गेटवे
  • व्यवस्थापन प्रणाली: IM7200 पूर्वाधार प्रबन्धक
  • कन्सोल सर्भर: CM7100
  • संस्करण: 5.0 - 2023-12

उत्पादन उपयोग निर्देशन

सुरक्षा सावधानीहरू:

विद्युतीय आँधीको समयमा कन्सोल सर्भर जडान वा विच्छेद नगर्नुहोस्। उपकरणहरूलाई ट्रान्जिन्टहरूबाट जोगाउन सधैं सर्ज सप्रेसर वा UPS प्रयोग गर्नुहोस्।

FCC चेतावनी:

यो यन्त्रले FCC नियमहरूको भाग 15 को पालना गर्छ। यस यन्त्रको सञ्चालन निम्न सर्तहरूको अधीनमा छ: (1) यो यन्त्रले हानिकारक हस्तक्षेपको कारण हुन सक्दैन, र (2) यो यन्त्रले अवांछित सञ्चालनको कारण हुन सक्ने कुनै पनि हस्तक्षेप स्वीकार गर्नुपर्छ।

FAQs

  • प्रश्न: के म विद्युतीय आँधीबेहरीको समयमा ACM7000 रिमोट साइट गेटवे प्रयोग गर्न सक्छु?
    • A: होइन, क्षति रोक्नको लागि बिजुलीको आँधीको बेला कन्सोल सर्भर जडान वा विच्छेद नगर्न सल्लाह दिइन्छ।
  • Q: FCC नियमहरूको कुन संस्करण यन्त्रले पालन गर्छ?
    • A: यन्त्रले FCC नियमहरूको भाग 15 को पालना गर्दछ।

प्रयोगकर्ता पुस्तिका
ACM7000 रिमोट साइट गेटवे ACM7000-L लचीलापन गेटवे IM7200 इन्फ्रास्ट्रक्चर प्रबन्धक CM7100 कन्सोल सर्भर
संस्करण ५.० - २०२३-१२

सुरक्षा
कन्सोल सर्भर स्थापना र सञ्चालन गर्दा तलका सुरक्षा सावधानीहरू पालना गर्नुहोस्: · धातु कभरहरू नहटाउनुहोस्। त्यहाँ कुनै अपरेटर सेवायोग्य कम्पोनेन्टहरू छैनन्। कभर खोल्दा वा हटाउनाले तपाईलाई खतरनाक भोल्युममा पर्न सक्छtage जसले आगो वा बिजुली झटका निम्त्याउन सक्छ। Opengear योग्य कर्मचारीहरूलाई सबै सेवाहरू सन्दर्भ गर्नुहोस्। · बिजुलीको झटकाबाट बच्न पावर कर्ड सुरक्षात्मक ग्राउन्डिङ कन्डक्टरलाई जमिनमा जोडिएको हुनुपर्छ। सकेटबाट पावर कर्ड विच्छेद गर्दा सधैँ प्लगमा तान्नुहोस्, केबल होइन।
विद्युतीय आँधीको समयमा कन्सोल सर्भर जडान वा विच्छेद नगर्नुहोस्। उपकरणहरूलाई ट्रान्जिन्टहरूबाट जोगाउनको लागि सर्ज सप्रेसर वा UPS प्रयोग गर्नुहोस्।
FCC चेतावनी कथन
यो यन्त्रले FCC नियमहरूको भाग 15 को पालना गर्छ। यस यन्त्रको सञ्चालन निम्नको अधीनमा छ
सर्तहरू: (1) यो यन्त्रले हानिकारक हस्तक्षेपको कारण हुन सक्दैन, र (2) यो यन्त्रले अवांछित सञ्चालनको कारण हुन सक्ने कुनै पनि हस्तक्षेप स्वीकार गर्नुपर्छ।
उचित ब्याक-अप प्रणाली र आवश्यक सुरक्षा उपकरणहरू प्रणाली विफलताको कारण चोटपटक, मृत्यु वा सम्पत्ति क्षतिबाट जोगाउन प्रयोग गर्नुपर्छ। यस्तो सुरक्षा प्रयोगकर्ताको जिम्मेवारी हो। यो कन्सोल सर्भर उपकरण जीवन-समर्थन वा चिकित्सा प्रणालीको रूपमा प्रयोगको लागि अनुमोदित छैन। ओपनगियरको स्पष्ट स्वीकृति वा सहमति बिना यो कन्सोल सर्भर उपकरणमा गरिएका कुनै पनि परिवर्तन वा परिमार्जनहरूले कुनै पनि खराबीको कारणले गर्दा चोटपटक वा हानिको कुनै दायित्व वा जिम्मेवारीको ओपनगियरलाई रद्द गर्नेछ। यो उपकरण भित्री प्रयोगको लागि हो र सबै संचार तारहरू भवन भित्र सीमित छन्।
2

प्रयोगकर्ता पुस्तिका
प्रतिलिपि अधिकार
©Opengear Inc. 2023. सर्वाधिकार सुरक्षित। यस कागजातमा जानकारी बिना सूचना परिवर्तनको विषय हो र Opengear को तर्फबाट प्रतिबद्धता प्रतिनिधित्व गर्दैन। ओपनगियरले कुनै पनि प्रकारको वारेन्टी बिना यो कागजात "जस्तै छ" प्रदान गर्दछ, कुनै विशेष उद्देश्यको लागि फिटनेस वा व्यापारिकताको निहित वारेन्टीहरू सहित, तर सीमित छैन। Opengear ले यस पुस्तिकामा वा यस पुस्तिकामा वर्णन गरिएका उत्पादन(हरू) र/वा कार्यक्रम(हरू) मा कुनै पनि समयमा सुधार र/वा परिवर्तनहरू गर्न सक्छ। यो उत्पादनले प्राविधिक त्रुटिहरू वा टाइपोग्राफिकल त्रुटिहरू समावेश गर्न सक्छ। यहाँको जानकारीमा आवधिक रूपमा परिवर्तनहरू गरिन्छन्; यी परिवर्तनहरू प्रकाशनको नयाँ संस्करणहरूमा समावेश गर्न सकिन्छ।\

अध्याय १

यो म्यानुअल

यो म्यानुअल

यो प्रयोगकर्ता म्यानुअलले ओपनगियर कन्सोल सर्भरहरू स्थापना, सञ्चालन र प्रबन्ध गर्ने व्याख्या गर्दछ। यो म्यानुअलले तपाईंलाई इन्टरनेट र IP नेटवर्कहरू, HTTP, FTP, आधारभूत सुरक्षा कार्यहरू, र तपाईंको संगठनको आन्तरिक नेटवर्कसँग परिचित छ भनी मान्दछ।
१.१ प्रकारका प्रयोगकर्ताहरू
कन्सोल सर्भरले दुई वर्गका प्रयोगकर्ताहरूलाई समर्थन गर्दछ:
कन्सोलमा असीमित कन्फिगरेसन र व्यवस्थापन विशेषाधिकारहरू भएका प्रशासकहरू
सर्भर र जडान गरिएका उपकरणहरू साथै सबै सेवाहरू र पोर्टहरू सबै क्रमिक जडान गरिएका उपकरणहरू र नेटवर्क जडान गरिएका उपकरणहरू (होस्टहरू) नियन्त्रण गर्न। प्रशासकहरूलाई व्यवस्थापक प्रयोगकर्ता समूहको सदस्यको रूपमा सेटअप गरिएको छ। एक प्रशासकले कन्फिग उपयोगिता, लिनक्स कमाण्ड लाइन वा ब्राउजर-आधारित व्यवस्थापन कन्सोल प्रयोग गरेर कन्सोल सर्भर पहुँच गर्न र नियन्त्रण गर्न सक्छ।
· प्रयोगकर्ताहरू जसलाई प्रशासकद्वारा तिनीहरूको पहुँच र नियन्त्रण अधिकारको सीमाहरूको साथ सेटअप गरिएको छ।
प्रयोगकर्ताहरू सीमित छन् view व्यवस्थापन कन्सोलको र केवल अधिकृत कन्फिगर गरिएका उपकरणहरू पहुँच गर्न सक्छ र पुन:view पोर्ट लगहरू। यी प्रयोगकर्ताहरूलाई पूर्व कन्फिगर गरिएको प्रयोगकर्ता समूहहरू जस्तै PPTPD, dialin, FTP, pmshell, प्रयोगकर्ताहरू, वा प्रशासकले सिर्जना गरेको प्रयोगकर्ता समूहहरूको सदस्यको रूपमा सेटअप गरिन्छ। तिनीहरू केवल विशेष जडान गरिएका उपकरणहरूमा निर्दिष्ट नियन्त्रणहरू प्रदर्शन गर्न अधिकृत छन्। प्रयोगकर्ताहरू, जब अधिकृत हुन्छन्, निर्दिष्ट सेवाहरू (जस्तै टेलनेट, एचएचटीपीएस, आरडीपी, आईपीएमआई, सीरियल ओभर ल्यान, पावर कन्ट्रोल) प्रयोग गरेर सीरियल वा नेटवर्क जडान गरिएका उपकरणहरूमा पहुँच र नियन्त्रण गर्न सक्छन्। रिमोट प्रयोगकर्ताहरू कन्सोल सर्भरको रूपमा समान LAN खण्डमा नभएका प्रयोगकर्ताहरू हुन्। रिमोट प्रयोगकर्ता सार्वजनिक इन्टरनेट मार्फत व्यवस्थित यन्त्रहरूमा जडान गर्ने सडकमा, उद्यम VPN मार्फत कन्सोल सर्भरमा जडान गर्ने अर्को कार्यालयमा, वा एउटै कोठामा वा उही कार्यालयमा तर कन्सोलमा छुट्टै VLAN मा जडान भएको प्रशासक हुन सक्छ। सर्भर।
1.2 व्यवस्थापन कन्सोल
ओपनगियर व्यवस्थापन कन्सोलले तपाइँलाई तपाइँको ओपनगियर कन्सोल सर्भरका सुविधाहरू कन्फिगर र निगरानी गर्न अनुमति दिन्छ। व्यवस्थापन कन्सोल ब्राउजरमा चल्छ र एक प्रदान गर्दछ view कन्सोल सर्भर र सबै जडान गरिएका उपकरणहरूको। प्रशासकहरूले कन्फिगर र कन्सोल सर्भर, प्रयोगकर्ताहरू, पोर्टहरू, होस्टहरू, पावर उपकरणहरू, र सम्बन्धित लगहरू र अलर्टहरू व्यवस्थापन गर्न व्यवस्थापन कन्सोल प्रयोग गर्न सक्छन्। गैर-व्यवस्थापक प्रयोगकर्ताहरूले चयन गरिएका उपकरणहरू नियन्त्रण गर्न सीमित मेनु पहुँचको साथ व्यवस्थापन कन्सोल प्रयोग गर्न सक्छन्, पुन:view तिनीहरूको लगहरू, र तिनीहरूलाई बिल्ट-इन प्रयोग गरेर पहुँच गर्नुहोस् Web टर्मिनल।
कन्सोल सर्भरले एम्बेडेड लिनक्स अपरेटिङ सिस्टम चलाउँछ, र कमाण्ड लाइनमा कन्फिगर गर्न सकिन्छ। तपाईले सेलुलर / डायल-इन द्वारा कमाण्ड लाइन पहुँच प्राप्त गर्न सक्नुहुन्छ, कन्सोल सर्भरको सिरियल कन्सोल/मोडेम पोर्टमा सीधा जडान गरेर, वा SSH वा टेलनेट प्रयोग गरेर LAN मा कन्सोल सर्भरमा जडान गर्न (वा PPTP, IPsec वा OpenVPN सँग जडान)। ।
6

प्रयोगकर्ता पुस्तिका
कमांड लाइन इन्टरफेस (CLI) आदेशहरू र उन्नत निर्देशनहरूको लागि, https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/ बाट Opengear CLI र Scripting Reference.pdf डाउनलोड गर्नुहोस्।
1.3 थप जानकारी
थप जानकारीको लागि, परामर्श गर्नुहोस्: · ओपनगियर उत्पादनहरू Web साइट: https://opengear.com/products हेर्नुहोस्। तपाईको कन्सोल सर्भरमा के समावेश छ भन्ने बारे सबैभन्दा अद्यावधिक जानकारी प्राप्त गर्न, तपाईको विशेष उत्पादनको लागि के समावेश छ खण्डमा जानुहोस्। · द्रुत सुरुवात गाइड: तपाईंको यन्त्रको लागि द्रुत सुरुवात गाइड प्राप्त गर्न https://opengear.com/support/documentation/ हेर्नुहोस्। ओपनगियर ज्ञानको आधार: प्राविधिक कसरी लेख्ने, प्राविधिक सुझावहरू, सोधिने प्रश्नहरू, र महत्त्वपूर्ण सूचनाहरू पहुँच गर्न https://opengear.zendesk.com मा जानुहोस्। ओपनगियर CLI र स्क्रिप्टिङ सन्दर्भ: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7

अध्याय ३:

प्रणाली कन्फिगरेसन

प्रणाली कन्फिगरेशन

यो अध्यायले तपाइँको कन्सोल सर्भरको प्रारम्भिक कन्फिगरेसन र यसलाई व्यवस्थापन वा परिचालन LAN मा जडान गर्न चरण-दर-चरण निर्देशनहरू प्रदान गर्दछ। चरणहरू हुन्:
व्यवस्थापन कन्सोल सक्रिय गर्नुहोस्। प्रशासक पासवर्ड परिवर्तन गर्नुहोस्। IP ठेगाना कन्सोल सर्भरको प्रमुख LAN पोर्ट सेट गर्नुहोस्। सक्षम गर्नका लागि सेवाहरू चयन गर्नुहोस् र विशेषाधिकारहरू पहुँच गर्नुहोस्। यस अध्यायले सञ्चार सफ्टवेयर उपकरणहरू पनि छलफल गर्दछ जुन प्रशासकले कन्सोल सर्भर पहुँच गर्न प्रयोग गर्न सक्छ, र थप ल्यान पोर्टहरूको कन्फिगरेसन।
२.१ व्यवस्थापन कन्सोल जडान
तपाईंको कन्सोल सर्भर NET192.168.0.1 (WAN) को लागि पूर्वनिर्धारित IP ठेगाना 255.255.255.0 र सबनेट मास्क 1 सँग कन्फिगर गरिएको छ। प्रारम्भिक कन्फिगरेसनको लागि, हामी तपाईंलाई सिधै कन्सोलमा कम्प्युटर जडान गर्न सिफारिस गर्छौं। यदि तपाइँ प्रारम्भिक सेटअप चरणहरू पूरा गर्नु अघि तपाइँको LAN जडान गर्न छनौट गर्नुहुन्छ भने, निश्चित गर्नुहोस् कि:
· 192.168.0.1 को ठेगाना भएको LAN मा कुनै अन्य उपकरणहरू छैनन्। · कन्सोल सर्भर र कम्प्युटर एउटै LAN खण्डमा छन्, कुनै अन्तर्क्रिया गरिएको राउटर छैन
उपकरणहरू।
2.1.1 जडान गरिएको कम्प्युटर सेटअप ब्राउजरसँग कन्सोल सर्भर कन्फिगर गर्न, जडान गरिएको कम्प्युटरमा कन्सोल सर्भरको रूपमा समान दायरामा IP ठेगाना हुनुपर्छ (पूर्वको लागिample, 192.168.0.100):
तपाईंको लिनक्स वा युनिक्स कम्प्युटरको आईपी ठेगाना कन्फिगर गर्न, ifconfig चलाउनुहोस्। · विन्डोज पीसीहरूको लागि:
1. क्लिक गर्नुहोस् सुरु > सेटिङहरू > नियन्त्रण प्यानल र डबल क्लिक नेटवर्क जडानहरू। 2. स्थानीय क्षेत्र जडानमा दायाँ क्लिक गर्नुहोस् र गुणहरू चयन गर्नुहोस्। 3. इन्टरनेट प्रोटोकल (TCP/IP) चयन गर्नुहोस् र गुणहरूमा क्लिक गर्नुहोस्। 4. निम्न IP ठेगाना प्रयोग गर्नुहोस् चयन गर्नुहोस् र निम्न विवरणहरू प्रविष्ट गर्नुहोस्:
o IP ठेगाना: 192.168.0.100 o सबनेट मास्क: 255.255.255.0 5. यदि तपाईं यस नेटवर्क जडानको लागि आफ्नो अवस्थित IP सेटिङहरू कायम राख्न चाहनुहुन्छ भने, उन्नत क्लिक गर्नुहोस् र माथिको माध्यमिक IP जडानको रूपमा थप्नुहोस्।
2.1.2 ब्राउजर जडान
जडान गरिएको पीसी / कार्यस्थानमा ब्राउजर खोल्नुहोस् र https://192.168.0.1 प्रविष्ट गर्नुहोस्।
यससँग लग इन गर्नुहोस्:
प्रयोगकर्ता नाम> मूल पासवर्ड> पूर्वनिर्धारित
8

प्रयोगकर्ता पुस्तिका
तपाईंले पहिलो पटक लग इन गर्दा, तपाईंले रूट पासवर्ड परिवर्तन गर्न आवश्यक छ। Submit मा क्लिक गर्नुहोस्।
परिवर्तन पूरा गर्न, फेरि नयाँ पासवर्ड प्रविष्ट गर्नुहोस्। Submit मा क्लिक गर्नुहोस्। स्वागत स्क्रिन देखिन्छ।
यदि तपाइँको प्रणालीमा सेलुलर मोडेम छ भने तपाइँलाई सेलुलर राउटर सुविधाहरू कन्फिगर गर्न चरणहरू दिइनेछ: · सेलुलर मोडेम जडान कन्फिगर गर्नुहोस् (प्रणाली > डायल पृष्ठ। हेर्नुहोस् अध्याय 4) · सेलुलर गन्तव्य नेटवर्कमा फर्वार्ड गर्न अनुमति दिनुहोस् (प्रणाली> फायरवाल पृष्ठ। अध्याय ४ हेर्नुहोस्) · सेलुलर जडानको लागि IP मास्करेडिङ सक्षम गर्नुहोस् (प्रणाली > फायरवाल पृष्ठ। अध्याय ४ हेर्नुहोस्)
माथिका प्रत्येक चरणहरू पूरा गरेपछि, तपाईं स्क्रिनको माथिल्लो बायाँ कुनामा रहेको Opengear लोगोमा क्लिक गरेर कन्फिगरेसन सूचीमा फर्कन सक्नुहुन्छ। नोट यदि तपाइँ 192.168.0.1 मा व्यवस्थापन कन्सोलमा जडान गर्न सक्षम हुनुहुन्न वा यदि पूर्वनिर्धारित
प्रयोगकर्ता नाम / पासवर्ड स्वीकृत छैन, आफ्नो कन्सोल सर्भर रिसेट गर्नुहोस् (अध्याय 10 हेर्नुहोस्)।
9

अध्याय 2: प्रणाली कन्फिगरेसन
2.2 प्रशासक सेटअप
2.2.1 पूर्वनिर्धारित रूट प्रणाली पासवर्ड परिवर्तन गर्नुहोस् तपाईंले पहिलो पटक यन्त्रमा लग इन गर्दा रूट पासवर्ड परिवर्तन गर्न आवश्यक छ। तपाईं कुनै पनि समय यो पासवर्ड परिवर्तन गर्न सक्नुहुन्छ।
1. सिरियल र नेटवर्क > प्रयोगकर्ता र समूहहरूमा क्लिक गर्नुहोस् वा स्वागत स्क्रिनमा, पूर्वनिर्धारित प्रशासन पासवर्ड परिवर्तन गर्नुहोस् क्लिक गर्नुहोस्।
2. तल स्क्रोल गर्नुहोस् र प्रयोगकर्ताहरू अन्तर्गत रूट प्रयोगकर्ता प्रविष्टि पत्ता लगाउनुहोस् र सम्पादन क्लिक गर्नुहोस्। 3. पासवर्ड र पुष्टि क्षेत्रहरूमा नयाँ पासवर्ड प्रविष्ट गर्नुहोस्।
NOTE फर्मवेयर मेटाउँदा पासवर्ड सुरक्षित गर्ने जाँच गर्दा पासवर्ड सुरक्षित हुन्छ त्यसैले फर्मवेयर रिसेट हुँदा यो मेटिने छैन। यदि यो पासवर्ड हराएको छ भने, यन्त्रलाई फर्मवेयर पुन: प्राप्त गर्न आवश्यक हुनेछ।
4. लागू गर्नुहोस् क्लिक गर्नुहोस्। नयाँ पासवर्डको साथ लग इन गर्नुहोस् 2.2.2 नयाँ प्रशासक सेट अप गर्नुहोस् प्रशासनिक विशेषाधिकारहरूसँग नयाँ प्रयोगकर्ता सिर्जना गर्नुहोस् र रूट प्रयोग गर्नुको सट्टा प्रशासनिक कार्यहरूको लागि यो प्रयोगकर्ताको रूपमा लग इन गर्नुहोस्।
10

प्रयोगकर्ता पुस्तिका
1. क्रमिक र नेटवर्क > प्रयोगकर्ता र समूह क्लिक गर्नुहोस्। पृष्ठको तल स्क्रोल गर्नुहोस् र प्रयोगकर्ता थप्नुहोस् बटनमा क्लिक गर्नुहोस्।
2. एक प्रयोगकर्ता नाम प्रविष्ट गर्नुहोस्। 3. समूह खण्डमा, प्रशासक बाकस जाँच गर्नुहोस्। 4. पासवर्ड र कन्फर्म फिल्डहरूमा पासवर्ड प्रविष्ट गर्नुहोस्।
5. तपाईले SSH अधिकृत कुञ्जीहरू थप्न सक्नुहुन्छ र यो प्रयोगकर्ताको लागि पासवर्ड प्रमाणीकरण असक्षम गर्न छनौट गर्न सक्नुहुन्छ।
6. यस पृष्ठमा डायल-इन विकल्पहरू, पहुँचयोग्य होस्टहरू, पहुँचयोग्य पोर्टहरू, र पहुँचयोग्य RPC आउटलेटहरू सहित यस प्रयोगकर्ताका लागि थप विकल्पहरू सेट गर्न सकिन्छ।
7. यो नयाँ प्रयोगकर्ता सिर्जना गर्न स्क्रिनको तलको लागू गर्नुहोस् बटनमा क्लिक गर्नुहोस्।
11

अध्याय 2: प्रणाली कन्फिगरेसन
2.2.3 प्रणालीको नाम, प्रणाली विवरण, र MOTD थप्नुहोस्। 1. प्रणाली > प्रशासन चयन गर्नुहोस्। 2. कन्सोल सर्भरको लागि प्रणाली नाम र प्रणाली विवरण प्रविष्ट गर्नुहोस् यसलाई एक अद्वितीय ID दिन र यसलाई पहिचान गर्न सजिलो बनाउन। प्रणालीको नाममा १ देखि ६४ अल्फान्यूमेरिक वर्णहरू र विशेष क्यारेक्टरहरू अन्डरस्कोर (_), माइनस (-), र अवधि (।) सम्म हुन सक्छ। प्रणाली विवरणमा २५४ वर्ण सम्म हुन सक्छ।
3. MOTD ब्यानर प्रयोगकर्ताहरूलाई दिनको पाठ सन्देश प्रदर्शन गर्न प्रयोग गर्न सकिन्छ। यो Opengear लोगोको तल स्क्रिनको माथिल्लो बायाँमा देखिन्छ।
4. लागू गर्नुहोस् क्लिक गर्नुहोस्।
12

अध्याय 2: प्रणाली कन्फिगरेसन
5. प्रणाली > प्रशासन चयन गर्नुहोस्। 6. MOTD ब्यानर प्रयोगकर्ताहरूलाई दिनको पाठ सन्देश प्रदर्शन गर्न प्रयोग गर्न सकिन्छ। मा देखिन्छ
Opengear लोगो तल स्क्रिनको माथिल्लो बायाँ। 7. लागू गर्नुहोस् क्लिक गर्नुहोस्।
.2.3.२ नेटवर्क कन्फिगरेसन
कन्सोल सर्भरमा प्रिन्सिपल इथरनेट (LAN/Network/Network1) पोर्टको लागि IP ठेगाना प्रविष्ट गर्नुहोस् वा यसको DHCP क्लाइन्टलाई स्वचालित रूपमा DHCP सर्भरबाट IP ठेगाना प्राप्त गर्न सक्षम गर्नुहोस्। पूर्वनिर्धारित रूपमा, कन्सोल सर्भरसँग यसको DHCP क्लाइन्ट सक्षम छ र स्वचालित रूपमा तपाइँको नेटवर्कमा DHCP सर्भर द्वारा तोकिएको कुनै पनि नेटवर्क आईपी ठेगाना स्वीकार गर्दछ। यस प्रारम्भिक अवस्थामा, कन्सोल सर्भरले यसको पूर्वनिर्धारित स्थिर ठेगाना 192.168.0.1 र यसको DHCP ठेगाना दुवैलाई जवाफ दिनेछ।
1. प्रणाली > IP मा क्लिक गर्नुहोस् र नेटवर्क इन्टरफेस ट्याबमा क्लिक गर्नुहोस्। 2. कन्फिगरेसन विधिको लागि DHCP वा स्थिर छनौट गर्नुहोस्।
यदि तपाइँ स्थिर छनौट गर्नुहुन्छ भने, IP ठेगाना, सबनेट मास्क, गेटवे र DNS सर्भर विवरणहरू प्रविष्ट गर्नुहोस्। यो चयनले DHCP क्लाइन्टलाई असक्षम पार्छ।
12

प्रयोगकर्ता पुस्तिका
3. कन्सोल सर्भर LAN पोर्टले स्वचालित रूपमा इथरनेट जडान गति पत्ता लगाउँछ। इथरनेटलाई १० Mb/s वा 10Mb/s र फुल डुप्लेक्स वा हाफ डुप्लेक्समा लक गर्न मिडिया ड्रप-डाउन सूची प्रयोग गर्नुहोस्।
यदि तपाईंले स्वत: सेटिङको साथ प्याकेट हराएको वा खराब नेटवर्क प्रदर्शनको सामना गर्नुभयो भने, कन्सोल सर्भर र यो जडान भएको यन्त्रमा इथरनेट मिडिया सेटिङहरू परिवर्तन गर्नुहोस्। धेरैजसो अवस्थामा, दुबैलाई 100baseTx-FD (100 मेगाबिट, फुल डुप्लेक्स) मा परिवर्तन गर्नुहोस्।
4. यदि तपाईंले DHCP चयन गर्नुभयो भने, कन्सोल सर्भरले DHCP सर्भरबाट कन्फिगरेसन विवरणहरू खोज्नेछ। यो चयनले कुनै पनि स्थिर ठेगाना असक्षम पार्छ। कन्सोल सर्भर MAC ठेगाना आधार प्लेटको लेबलमा फेला पार्न सकिन्छ।
5. तपाईंले CIDR नोटेशनमा ठेगानाहरूको माध्यमिक ठेगाना वा अल्पविराम-विभाजित सूची प्रविष्ट गर्न सक्नुहुन्छ, जस्तै 192.168.1.1/24 IP उपनामको रूपमा।
6. लागू गर्नुहोस् 7 मा क्लिक गर्नुहोस्। कम्प्युटरमा ब्राउजर पुन: जडान गर्नुहोस् जुन कन्सोल सर्भरमा जडान गरिएको छ।
http://your new IP address.
यदि तपाइँ कन्सोल सर्भर आईपी ठेगाना परिवर्तन गर्नुहुन्छ भने, तपाइँले तपाइँको कम्प्युटरलाई नयाँ कन्सोल सर्भर ठेगाना जस्तै समान नेटवर्क दायरामा आईपी ठेगाना हुन पुन: कन्फिगर गर्न आवश्यक छ। तपाईं इथरनेट इन्टरफेसमा MTU सेट गर्न सक्नुहुन्छ। यदि तपाइँको डिप्लोयमेन्ट परिदृश्यले 1500 बाइटको पूर्वनिर्धारित MTU सँग काम गर्दैन भने यो प्रयोग गर्नको लागि एक उन्नत विकल्प हो। MTU सेट गर्न, प्रणाली > IP मा क्लिक गर्नुहोस् र नेटवर्क इन्टरफेस ट्याबमा क्लिक गर्नुहोस्। MTU फिल्डमा तल स्क्रोल गर्नुहोस् र इच्छित मान प्रविष्ट गर्नुहोस्। मान्य मानहरू १००-मेगाबिट इन्टरफेसहरूका लागि १२८० देखि १५०० सम्म छन्, र गिगाबिट इन्टरफेसका लागि १२८० देखि ९१०० सम्म यदि ब्रिजिङ वा बन्डिङ कन्फिगर गरिएको छ भने, नेटवर्क इन्टरफेस पृष्ठमा रहेको MTU सेट इन्टरफेसहरूमा सेट गरिनेछ जुन पुल वा बन्डको अंश हुन्। । नोट केही अवस्थामा, प्रयोगकर्ता निर्दिष्ट MTU प्रभाव नहुन सक्छ। केहि NIC ड्राइभरहरूले ठूला आकारका MTU हरूलाई अधिकतम स्वीकृत मानमा राउन्ड गर्न सक्छन् र अरूले त्रुटि कोड फर्काउनेछन्। तपाइँ MTU साइज: कन्फिगर प्रबन्ध गर्न CLI आदेश पनि प्रयोग गर्न सक्नुहुन्छ
# config -s config.interfaces.wan.mtu=1380 जाँच गर्नुहोस्
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.most stateless config .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13

अध्याय 2: प्रणाली कन्फिगरेसन
2.3.1 IPv6 कन्फिगरेसन कन्सोल सर्भर इथरनेट इन्टरफेसहरूले पूर्वनिर्धारित रूपमा IPv4 समर्थन गर्दछ। तिनीहरू IPv6 सञ्चालनको लागि कन्फिगर गर्न सकिन्छ:
1. प्रणाली > IP मा क्लिक गर्नुहोस्। सामान्य सेटिङ्हरू ट्याबमा क्लिक गर्नुहोस् र IPv6 सक्षम गर्नुहोस् जाँच गर्नुहोस्। यदि चाहियो भने, सेलुलर चेकबक्सको लागि IPv6 असक्षम गर्नुहोस् क्लिक गर्नुहोस्।
2. प्रत्येक इन्टरफेस पृष्ठमा IPv6 प्यारामिटरहरू कन्फिगर गर्नुहोस्। IPv6 लाई स्वचालित मोडको लागि कन्फिगर गर्न सकिन्छ, जसले SLAAC वा DHCPv6 को ठेगानाहरू, मार्गहरू, र DNS, वा स्थिर मोड कन्फिगर गर्न प्रयोग गर्दछ, जसले ठेगाना जानकारी म्यानुअल रूपमा प्रविष्ट गर्न अनुमति दिन्छ।
2.3.2 डायनामिक DNS (DDNS) कन्फिगरेसन डायनामिक DNS (DDNS) को साथ, एक कन्सोल सर्भर जसको IP ठेगाना गतिशील रूपमा तोकिएको छ एक निश्चित होस्ट वा डोमेन नाम प्रयोग गरेर अवस्थित गर्न सकिन्छ। आफ्नो रोजाइको समर्थित DDNS सेवा प्रदायकसँग खाता सिर्जना गर्नुहोस्। जब तपाइँ तपाइँको DDNS खाता सेट अप गर्नुहुन्छ, तपाइँ एक प्रयोगकर्ता नाम, पासवर्ड, र होस्टनाम छनौट गर्नुहुन्छ जुन तपाइँ DNS नामको रूपमा प्रयोग गर्नुहुनेछ। DDNS सेवा प्रदायकहरूले तपाईंलाई होस्टनाम छनौट गर्न दिन्छ URL र त्यस होस्टनामसँग मेल खाने प्रारम्भिक IP ठेगाना सेट गर्नुहोस् URL.
14

प्रयोगकर्ता पुस्तिका
कन्सोल सर्भरमा कुनै पनि इथरनेट वा सेलुलर नेटवर्क जडानहरूमा DDNS सक्षम र कन्फिगर गर्न। 1. प्रणाली > IP मा क्लिक गर्नुहोस् र डायनामिक DNS खण्ड तल स्क्रोल गर्नुहोस्। आफ्नो DDNS सेवा प्रदायक चयन गर्नुहोस्
ड्रप-डाउन डायनामिक DNS सूचीबाट। तपाईं प्रणाली > डायल अन्तर्गत सेलुलर मोडेम ट्याब अन्तर्गत DDNS जानकारी सेट गर्न सक्नुहुन्छ।
2. DDNS होस्टनाममा, तपाईंको कन्सोल सर्भरको लागि पूर्ण रूपमा योग्य DNS होस्टनाम प्रविष्ट गर्नुहोस् जस्तै yourhostname.dyndns.org।
3. DDNS सेवा प्रदायक खाताको लागि DDNS प्रयोगकर्ता नाम र DDNS पासवर्ड प्रविष्ट गर्नुहोस्। 4. दिनहरूमा अद्यावधिकहरू बीचको अधिकतम अन्तराल निर्दिष्ट गर्नुहोस्। DDNS अद्यावधिक पठाइनेछ भने पनि
ठेगाना परिवर्तन भएको छैन। 5. सेकेन्डमा परिवर्तन गरिएका ठेगानाहरूको लागि जाँचहरू बीचको न्यूनतम अन्तराल निर्दिष्ट गर्नुहोस्। अपडेट हुनेछ
ठेगाना परिवर्तन भएको छ भने पठाउन। 6. प्रति अपडेट अधिकतम प्रयासहरू निर्दिष्ट गर्नुहोस् जुन एक अद्यावधिक प्रयास गर्न पटकको संख्या हो
त्याग गर्नु अघि। यो पूर्वनिर्धारित रूपमा 3 हो। 7. लागू गर्नुहोस् क्लिक गर्नुहोस्।
15

अध्याय 2: प्रणाली कन्फिगरेसन
WAN, LAN र OOBFO को लागि 2.3.3 EAPOL मोड
(OOBFO IM7216-2-24E-DAC मा मात्र लागू हुन्छ)
माथिview EAPoL IEEE 802.1X को, वा PNAC (पोर्ट-आधारित नेटवर्क पहुँच नियन्त्रण) ले ल्यान पोर्टमा जोडिएका यन्त्रहरू प्रमाणीकरण र अधिकृत गर्ने माध्यम प्रदान गर्नका लागि IEEE 802 LAN पूर्वाधारहरूको भौतिक पहुँच विशेषताहरूको प्रयोग गर्दछ। बिन्दु जडान विशेषताहरू, र प्रमाणीकरण र प्राधिकरण असफल भएको अवस्थामा त्यो पोर्टमा पहुँच रोक्न। यस सन्दर्भमा एक पोर्ट LAN पूर्वाधारमा संलग्नको एकल बिन्दु हो।
जब नयाँ वायरलेस वा वायर्ड नोड (WN) ले LAN स्रोतमा पहुँच अनुरोध गर्दछ, पहुँच बिन्दु (AP) ले WN को पहिचानको लागि सोध्छ। WN प्रमाणीकरण हुनु अघि EAP बाहेक कुनै अन्य ट्राफिकलाई अनुमति छैन ("पोर्ट" बन्द छ, वा "अप्रमाणित")। प्रमाणिकरण अनुरोध गर्ने ताररहित नोडलाई प्रायः सप्लिकेट भनिन्छ, बिन्तीकर्ता प्रमाणक डेटालाई जवाफ दिन जिम्मेवार हुन्छ जसले यसको प्रमाणहरू स्थापना गर्नेछ। पहुँच बिन्दुको लागि उही जान्छ; प्रमाणक पहुँच बिन्दु होइन। बरु, पहुँच बिन्दुले प्रमाणक समावेश गर्दछ। प्रमाणक पहुँच बिन्दुमा हुनु आवश्यक छैन; यो एक बाह्य घटक हुन सक्छ। निम्न प्रमाणीकरण विधिहरू लागू गरिएका छन्:
· EAP-MD5 आवेदक वा EAP MD5-चैलेन्ज विधिले सादा प्रयोगकर्ता नाम/पासवर्ड प्रयोग गर्दछ
· EAP-PEAP-MD5 o EAP PEAP (Protected EAP) MD5 प्रमाणीकरण विधिले प्रयोगकर्ता प्रमाणहरू र CA प्रमाणपत्रहरू प्रयोग गर्दछ।
· EAP-TLS o EAP TLS (ट्रान्सपोर्ट लेयर सेक्युरिटी) प्रमाणीकरण विधिलाई CA प्रमाणपत्र, ग्राहक प्रमाणपत्र र निजी कुञ्जी चाहिन्छ।
EAP प्रोटोकल, जुन प्रमाणीकरणको लागि प्रयोग गरिन्छ, मूल रूपमा डायल-अप PPP को लागि प्रयोग गरिएको थियो। पहिचान प्रयोगकर्ता नाम थियो, र PAP वा CHAP प्रमाणीकरण प्रयोगकर्ताको पासवर्ड जाँच गर्न प्रयोग गरिएको थियो। पहिचान स्पष्ट (इन्क्रिप्ट गरिएको छैन) मा पठाइएको हुनाले, खराब स्निफरले प्रयोगकर्ताको पहिचान सिक्न सक्छ। त्यसैले "पहिचान लुकाउने" प्रयोग गरिन्छ; एन्क्रिप्टेड TLS टनेल माथि हुनु अघि वास्तविक पहिचान पठाइँदैन।
16

प्रयोगकर्ता पुस्तिका
पहिचान पठाएपछि, प्रमाणीकरण प्रक्रिया सुरु हुन्छ। निवेदक र प्रमाणक बीचको प्रोटोकल EAP, (वा EAPoL) हो। प्रमाणकले EAP सन्देशहरूलाई RADIUS ढाँचामा पुन: सङ्कलन गर्छ, र तिनीहरूलाई प्रमाणीकरण सर्भरमा पठाउँछ। प्रमाणीकरणको क्रममा, प्रमाणकले निवेदक र प्रमाणीकरण सर्भर बीच प्याकेटहरू रिले गर्दछ। जब प्रमाणीकरण प्रक्रिया पूरा हुन्छ, प्रमाणीकरण सर्भरले सफलता सन्देश पठाउँछ (वा विफलता, यदि प्रमाणीकरण असफल भयो)। प्रमाणकले त्यसपछि निवेदकको लागि "पोर्ट" खोल्छ। प्रमाणीकरण सेटिङहरू EAPoL प्रदायक सेटिङहरू पृष्ठबाट पहुँच गर्न सकिन्छ। हालको EAPoL को स्थिति EAPoL ट्याबको स्थिति तथ्याङ्क पृष्ठमा विस्तृत रूपमा देखाइन्छ:
ड्यासबोर्ड इन्टरफेसमा "कनेक्सन प्रबन्धक" सेक्सनमा नेटवर्क ROLEs मा EAPoL को एक सार देखाइन्छ।
17

अध्याय 2: प्रणाली कन्फिगरेसन
तल देखाइएको एक पूर्व होampसफल प्रमाणीकरण को चरण:
IM802.1-7216-2E-DAC र ACM24-7004 को स्विच पोर्टहरूमा IEEE 5x (EAPOL) समर्थन: लूपहरूबाट बच्नको लागि, प्रयोगकर्ताहरूले एउटै माथिल्लो-स्तरको स्विचमा एक भन्दा बढी स्विच पोर्टहरू प्लग गर्नु हुँदैन।
18

प्रयोगकर्ता पुस्तिका
2.4 सेवा पहुँच र ब्रुट फोर्स संरक्षण
प्रशासकले पहुँच प्रोटोकल/सेवाहरूको दायरा प्रयोग गरेर कन्सोल सर्भर र जडान गरिएको सिरियल पोर्टहरू र व्यवस्थित यन्त्रहरूमा पहुँच गर्न सक्छ। प्रत्येक पहुँचको लागि
· सेवा पहिले कन्फिगर र कन्सोल सर्भरमा चलाउन सक्षम हुनुपर्छ। प्रत्येक नेटवर्क जडानको लागि फायरवाल मार्फत पहुँच सक्षम हुनुपर्छ। सेवा सक्षम र कन्फिगर गर्न: 1. प्रणाली > सेवाहरूमा क्लिक गर्नुहोस् र सेवा सेटिङहरू ट्याबमा क्लिक गर्नुहोस्।

2. आधारभूत सेवाहरू सक्षम र कन्फिगर गर्नुहोस्:

HTTP

पूर्वनिर्धारित रूपमा, HTTP सेवा चलिरहेको छ र पूर्ण रूपमा असक्षम गर्न सकिँदैन। पूर्वनिर्धारित रूपमा, HTTP पहुँच सबै इन्टरफेसमा असक्षम गरिएको छ। यदि कन्सोल सर्भर इन्टरनेटबाट टाढाबाट पहुँच गरिएको छ भने हामी यो पहुँच असक्षम रहन सिफारिस गर्छौं।
वैकल्पिक HTTP ले तपाईंलाई सुन्नको लागि वैकल्पिक HTTP पोर्ट कन्फिगर गर्न दिन्छ। HTTP सेवाले CMS र कनेक्टर सञ्चारका लागि TCP पोर्ट 80 मा सुन्न जारी राख्नेछ तर फायरवाल मार्फत पहुँचयोग्य हुनेछ।

HTTPS

पूर्वनिर्धारित रूपमा, HTTPS सेवा चलिरहेको छ र सबै नेटवर्क इन्टरफेसहरूमा सक्षम छ। यदि कन्सोल सर्भर कुनै पनि सार्वजनिक नेटवर्कमा व्यवस्थित गरिनु पर्ने हो भने HTTPS पहुँच मात्र प्रयोग गर्न सिफारिस गरिन्छ। यसले कन्सोल सर्भरमा भएका सबै मेनुहरूमा प्रशासकहरूसँग सुरक्षित ब्राउजर पहुँच छ भनी सुनिश्चित गर्दछ। यसले उपयुक्त रूपमा कन्फिगर गरिएका प्रयोगकर्ताहरूलाई चयन गरिएका व्यवस्थापन मेनुहरूमा सुरक्षित ब्राउजर पहुँच अनुमति दिन्छ।
HTTPS जाँच गरेर HTTPS सेवा असक्षम वा पुन: सक्षम गर्न सकिन्छ Web व्यवस्थापन र एक वैकल्पिक पोर्ट निर्दिष्ट (पूर्वनिर्धारित पोर्ट 443 हो)।

टेलनेट

पूर्वनिर्धारित रूपमा टेलनेट सेवा चलिरहेको छ तर सबै नेटवर्क इन्टरफेसहरूमा असक्षम गरिएको छ।
टेलनेट प्रणाली कमाण्ड लाइन शेलमा प्रशासक पहुँच दिन प्रयोग गर्न सकिन्छ। यो सेवा स्थानीय प्रशासक र चयनित सिरियल कन्सोलहरूमा प्रयोगकर्ता पहुँचको लागि उपयोगी हुन सक्छ। यदि कन्सोल सर्भर टाढैबाट प्रशासित छ भने हामीले यो सेवा असक्षम गर्न सिफारिस गर्छौं।
सक्षम टेलनेट कमाण्ड शेल चेकबक्सले टेलनेट सेवा सक्षम वा असक्षम पार्नेछ। सुन्नको लागि वैकल्पिक टेलनेट पोर्ट वैकल्पिक टेलनेट पोर्टमा निर्दिष्ट गर्न सकिन्छ (पूर्वनिर्धारित पोर्ट 23 हो)।

17

अध्याय 2: प्रणाली कन्फिगरेसन

SSH

यो सेवाले कन्सोल सर्भर र संलग्न यन्त्रहरूमा सुरक्षित SSH पहुँच प्रदान गर्दछ

र पूर्वनिर्धारित रूपमा SSH सेवा चलिरहेको छ र सबै इन्टरफेसमा सक्षम गरिएको छ। यो छ

तपाईंलाई प्रोटोकलको रूपमा SSH छनौट गर्न सिफारिस गरिएको छ जहाँ प्रशासक जडान हुन्छ

इन्टरनेट वा कुनै अन्य सार्वजनिक नेटवर्कमा कन्सोल सर्भर। यो प्रदान गर्नेछ

रिमोटमा SSH क्लाइन्ट प्रोग्राम बीचको प्रमाणिकरण संचार

कम्प्युटर र कन्सोल सर्भरमा SSH विच्छेद। SSH मा थप जानकारीको लागि

कन्फिगरेसन हेर्नुहोस् अध्याय 8 - प्रमाणीकरण।

सक्षम SSH कमाण्ड शेल चेकबक्सले यो सेवा सक्षम वा असक्षम पार्नेछ। सुन्नको लागि वैकल्पिक SSH पोर्ट SSH कमाण्ड शेल पोर्टमा निर्दिष्ट गर्न सकिन्छ (पूर्वनिर्धारित पोर्ट 22 हो)।

3. अन्य सेवाहरू सक्षम र कन्फिगर गर्नुहोस्:

TFTP/FTP यदि कन्सोल सर्भरमा USB फ्ल्यास कार्ड वा आन्तरिक फ्ल्यास फेला पर्यो भने, TFTP (FTP) सेवा सक्षम गर्नुहोस् जाँच गर्दा यो सेवा सक्षम हुन्छ र USB फ्ल्यासमा पूर्वनिर्धारित tftp र ftp सर्भर सेट गर्नुहोस्। यी सर्भरहरू कन्फिगरेसन भण्डारण गर्न प्रयोग गरिन्छ files, पहुँच र लेनदेन लग आदि कायम राख्न। Files tftp र ftp प्रयोग गरेर स्थानान्तरण गरिएको /var/mnt/storage.usb/tftpboot/ (वा /var/mnt/storage.nvlog/tftpboot/ ACM7000series यन्त्रहरूमा) अन्तर्गत भण्डारण गरिनेछ। अनचेक TFTP (FTP) सेवा सक्षम पार्दा TFTP (FTP) सेवा असक्षम हुनेछ।

DNS रिले जाँच DNS सर्भर सक्षम गर्नुहोस्/रिलेले DNS रिले सुविधा सक्षम गर्दछ ताकि क्लाइन्टहरू उनीहरूको DNS सर्भर सेटिङको लागि कन्सोल सर्भरको आईपीसँग कन्फिगर गर्न सकिन्छ, र कन्सोल सर्भरले DNS क्वेरीहरूलाई वास्तविक DNS सर्भरमा फर्वार्ड गर्नेछ।

Web टर्मिनल जाँच सक्षम गर्नुहोस् Web टर्मिनलले अनुमति दिन्छ web व्यवस्थापन > टर्मिनल मार्फत प्रणाली कमाण्ड लाइन शेलमा ब्राउजर पहुँच।

4. कच्चा TCP, प्रत्यक्ष Telnet/SSH र अप्रमाणित Telnet/SSH सेवाहरूको लागि वैकल्पिक पोर्ट नम्बरहरू निर्दिष्ट गर्नुहोस्। कन्सोल सर्भरले विभिन्न पहुँचका लागि TCP/IP पोर्टहरूको लागि विशिष्ट दायराहरू प्रयोग गर्दछ
सेवाहरू जुन प्रयोगकर्ताहरूले सिरियल पोर्टहरूमा संलग्न उपकरणहरू पहुँच गर्न प्रयोग गर्न सक्छन् (अध्याय 3 सिरियल पोर्टहरू कन्फिगर गर्नुहोस्)। प्रशासकले यी सेवाहरूको लागि वैकल्पिक दायराहरू सेट गर्न सक्छ र यी माध्यमिक पोर्टहरू पूर्वनिर्धारितहरूको अतिरिक्त प्रयोग गरिनेछ।

टेलनेट पहुँचको लागि पूर्वनिर्धारित TCP/IP आधार पोर्ट ठेगाना 2000 हो, र टेलनेटको लागि दायरा IP ठेगाना हो: पोर्ट (2000 + सिरियल पोर्ट #) अर्थात् 2001 2048। यदि प्रशासकले टेलनेटको लागि दोस्रो आधारको रूपमा 8000 सेट गर्ने हो भने, क्रमिक कन्सोल सर्भरमा पोर्ट #2 आईपीमा टेलनेट पहुँच गर्न सकिन्छ
ठेगाना: 2002 र IP ठेगाना: 8002 मा। SSH को लागि पूर्वनिर्धारित आधार 3000 हो; कच्चा TCP को लागि 4000 हो; र RFC2217 को लागि यो 5000 हो

5. अन्य सेवाहरू सक्षम गर्न सकिन्छ र यो मेनुबाट कन्फिगर गर्न यहाँ क्लिक गर्नुहोस् चयन गरेर कन्फिगर गर्न सकिन्छ:

Nagios NRPE निगरानी डेमनहरूमा Nagios पहुँच

नट

NUT UPS निगरानी डेमनमा पहुँच

SNMP ले कन्सोल सर्भरमा snmp सक्षम गर्दछ। SNMP पूर्वनिर्धारित रूपमा असक्षम गरिएको छ

NTP

6. लागू गर्नुहोस् क्लिक गर्नुहोस्। एउटा पुष्टिकरण सन्देश देखा पर्दछ: सन्देश कन्फिगरेसनमा परिवर्तन सफल भयो

सेवा पहुँच सेटिङहरू पहुँच अनुमति वा रोक लगाउन सेट गर्न सकिन्छ। यसले निर्दिष्ट गर्दछ कि कुन सक्षम सेवा प्रशासकहरूले प्रत्येक नेटवर्क इन्टरफेसमा कन्सोल सर्भरमा जडान गर्न र कन्सोल सर्भर मार्फत संलग्न सिरियल र नेटवर्क जडान गरिएका यन्त्रहरूमा प्रयोग गर्न सक्छन्।

18

प्रयोगकर्ता पुस्तिका
1. प्रणाली > सेवा पृष्ठमा सेवा पहुँच ट्याब चयन गर्नुहोस्।
2. यसले कन्सोल सर्भरको नेटवर्क इन्टरफेसहरूको लागि सक्षम सेवाहरू प्रदर्शन गर्दछ। विशेष कन्सोल सर्भर मोडेलको आधारमा प्रदर्शित इन्टरफेसहरू समावेश हुन सक्छन्: · नेटवर्क इन्टरफेस (मुख्य इथरनेट जडानको लागि) · व्यवस्थापन LAN / OOB फेलओभर (दोस्रो इथरनेट जडानहरू) · डायलआउट /सेलुलर (V90 र 3G मोडेम) · डायल-इन (आन्तरिक वा बाह्य V90 मोडेम) · VPN (IPsec वा खुला VPN जडान कुनै पनि नेटवर्क इन्टरफेसमा)
3. प्रत्येक नेटवर्कको लागि जाँच गर्नुहोस्/अनचेक गर्नुहोस् कुन सेवा पहुँच सक्षम / असक्षम पारिनेछ।tage यसले कन्सोल सर्भरलाई आगमन ICMP इको अनुरोधहरूमा प्रतिक्रिया दिन अनुमति दिन्छ। Ping पूर्वनिर्धारित रूपमा सक्षम छ। बढ्दो सुरक्षाको लागि, तपाईंले प्रारम्भिक कन्फिगरेसन पूरा गर्दा यो सेवा असक्षम पार्नु पर्छ तपाईंले कच्चा TCP, प्रत्यक्ष टेलनेट/SSH, अप्रमाणित टेलनेट/SSH सेवाहरू, आदि प्रयोग गरेर नामित नेटवर्क इन्टरफेसहरूबाट सीरियल पोर्ट उपकरणहरू पहुँच गर्न अनुमति दिन सक्नुहुन्छ।
4. लागू गर्नुहोस् क्लिक गर्नुहोस् Web व्यवस्थापन सेटिङहरू HSTS सक्षम गर्नुहोस् चेकबक्सले कडा HTTP कडा यातायात सुरक्षा सक्षम गर्दछ। HSTS मोडको अर्थ HTTPS यातायातमा कडा यातायात-सुरक्षा हेडर पठाइनुपर्छ। एक अनुरूप web ब्राउजरले यो हेडर सम्झन्छ, र HTTP (सादा) मा उही होस्टलाई सम्पर्क गर्न सोध्दा यो स्वचालित रूपमा स्विच हुनेछ
19

अध्याय 2: प्रणाली कन्फिगरेसन
HTTPS को प्रयास गर्नु अघि HTTPS, जबसम्म ब्राउजरले एक पटक सुरक्षित साइट पहुँच गरेको छ र STS हेडर देखेको छ।
Brute Force Protection Brute force Protection (Micro Fail2ban) ले स्रोत आईपीहरूलाई अस्थायी रूपमा ब्लक गर्छ जसले धेरै पासवर्ड विफलता जस्ता दुर्भावनापूर्ण संकेतहरू देखाउँछ। यन्त्रको नेटवर्क सेवाहरू सार्वजनिक WAN जस्ता अविश्वसनीय नेटवर्कमा पर्दा यसले मद्दत गर्न सक्छ र स्क्रिप्टेड आक्रमणहरू वा सफ्टवेयर वर्महरूले प्रयोगकर्ता प्रमाणहरू (ब्रूट फोर्स) अनुमान लगाउन र अनधिकृत पहुँच प्राप्त गर्ने प्रयास गरिरहेका छन्।

ब्रुट फोर्स प्रोटेक्शन सूचीबद्ध सेवाहरूको लागि सक्षम हुन सक्छ। पूर्वनिर्धारित रूपमा, एक पटक सुरक्षा सक्षम भएपछि 3 वा बढी असफल जडान प्रयासहरू 60 सेकेन्ड भित्र एक विशिष्ट स्रोत IP ट्रिगरले यसलाई कन्फिगर योग्य समय अवधिको लागि जडान गर्न प्रतिबन्धित गर्न सकिन्छ। प्रयास सीमा र प्रतिबन्ध टाइमआउट अनुकूलित हुन सक्छ। सक्रिय प्रतिबन्धहरू पनि सूचीबद्ध छन् र पृष्ठ पुन: लोड गरेर ताजा गर्न सकिन्छ।

नोट

एक अविश्वसनीय नेटवर्कमा चलिरहेको बेला, टाढाको पहुँच लक गर्न विभिन्न रणनीतिहरू प्रयोग गरी विचार गर्नुहोस्। यसमा SSH सार्वजनिक कुञ्जी प्रमाणीकरण, VPN, र फायरवाल नियमहरू समावेश छन्
विश्वसनीय स्रोत सञ्जालहरूबाट मात्र रिमोट पहुँच अनुमति दिनुहोस्। विवरणका लागि ओपनगियर ज्ञानको आधार हेर्नुहोस्।

2.5 संचार सफ्टवेयर
कन्सोल सर्भरमा जडान गर्दा प्रयोग गर्न प्रशासक क्लाइन्टको लागि तपाईंले पहुँच प्रोटोकलहरू कन्फिगर गर्नुभएको छ। कन्सोल सर्भर सिरियल संलग्न उपकरणहरू र नेटवर्क संलग्न होस्टहरू पहुँच गर्दा प्रयोगकर्ता ग्राहकहरूले यी प्रोटोकलहरू पनि प्रयोग गर्छन्। तपाइँलाई प्रशासक र प्रयोगकर्ता ग्राहकको कम्प्युटरमा सेट अप संचार सफ्टवेयर उपकरणहरू आवश्यक छ। जडान गर्न तपाईंले PuTTY र SSHTerm जस्ता उपकरणहरू प्रयोग गर्न सक्नुहुन्छ।

20

प्रयोगकर्ता पुस्तिका
व्यावसायिक रूपमा उपलब्ध कनेक्टरहरूले टेलनेट, SSH, HTTP, HTTPS, VNC, RDP जस्ता लोकप्रिय पहुँच उपकरणहरूसँग विश्वसनीय SSH टनेलिङ प्रोटोकल जोड्छन् जुन व्यवस्थित गरिँदै रहेका सबै प्रणाली र उपकरणहरूमा पोइन्ट-र-क्लिक सुरक्षित रिमोट व्यवस्थापन पहुँच प्रदान गर्नका लागि। कन्सोल सर्भरको व्यवस्थापन कन्सोलमा ब्राउजर पहुँचको लागि कनेक्टरहरू प्रयोग गर्ने बारे जानकारी, कन्सोल सर्भर कमाण्ड लाइनमा टेलनेट/एसएसएच पहुँच, र कन्सोल सर्भरमा जडान भएका नेटवर्कहरू होस्टहरूमा जडान गर्ने TCP/UDP अध्याय 5 मा फेला पार्न सकिन्छ। कनेक्टरहरू हुन सक्छन्। Windows PC, Mac OS X र धेरै Linux, UNIX र Solaris प्रणालीहरूमा स्थापित।
2.6 व्यवस्थापन नेटवर्क कन्फिगरेसन
कन्सोल सर्भरहरूमा अतिरिक्त नेटवर्क पोर्टहरू छन् जुन व्यवस्थापन LAN पहुँच र/वा फेलओभर वा ब्यान्ड बाहिर पहुँच प्रदान गर्न कन्फिगर गर्न सकिन्छ। 2.6.1 व्यवस्थापन LAN कन्सोल सर्भरहरू कन्फिगर गर्न सक्षम गर्नुहोस् ताकि दोस्रो इथरनेट पोर्टले व्यवस्थापन LAN गेटवे प्रदान गर्दछ। गेटवेमा फायरवाल, राउटर र DHCP सर्भर सुविधाहरू छन्। यो व्यवस्थापन LAN मा होस्टहरू संलग्न गर्न तपाईंले नेटवर्क 2 मा बाह्य LAN स्विच जडान गर्न आवश्यक छ:
नोट दोस्रो इथरनेट पोर्टलाई व्यवस्थापन ल्यान गेटवे पोर्ट वा OOB/फेलओभर पोर्टको रूपमा कन्फिगर गर्न सकिन्छ। तपाईंले प्रणाली > IP मेनुमा प्रिन्सिपल नेटवर्क जडान कन्फिगर गर्दा तपाईंले NET2 लाई फेलओभर इन्टरफेसको रूपमा आवंटित गर्नुभएको छैन भनी सुनिश्चित गर्नुहोस्।
21

अध्याय 2: प्रणाली कन्फिगरेसन
व्यवस्थापन LAN गेटवे कन्फिगर गर्न: 1. प्रणाली > IP मेनुमा व्यवस्थापन LAN इन्टरफेस ट्याब चयन गर्नुहोस् र असक्षम गर्नुहोस् अनचेक गर्नुहोस्। 2. व्यवस्थापन LAN को लागि IP ठेगाना र सबनेट मास्क कन्फिगर गर्नुहोस्। DNS क्षेत्रहरू खाली छोड्नुहोस्। 3. लागू गर्नुहोस् क्लिक गर्नुहोस्।
व्यवस्थापन गेटवे प्रकार्य पूर्वनिर्धारित फायरवाल र राउटर नियमहरू कन्फिगर गरी सक्षम गरिएको छ त्यसैले व्यवस्थापन ल्यान मात्र SSH पोर्ट फर्वार्डिङद्वारा पहुँचयोग्य छ। यसले व्यवस्थापन LAN मा व्यवस्थित यन्त्रहरूमा रिमोट र स्थानीय जडानहरू सुरक्षित छन् भनी सुनिश्चित गर्दछ। ल्यान पोर्टहरू ब्रिज्ड वा बन्डेड मोडमा पनि कन्फिगर गर्न सकिन्छ वा कमाण्ड लाइनबाट म्यानुअल रूपमा कन्फिगर गर्न सकिन्छ। 2.6.2 DHCP सर्भर कन्फिगर गर्नुहोस् DHCP सर्भरले DHCP क्लाइन्टहरू चलिरहेको व्यवस्थापन LAN मा यन्त्रहरूमा IP ठेगानाहरूको स्वचालित वितरण सक्षम गर्दछ। DHCP सर्भर सक्षम गर्न:
1. प्रणाली > DHCP सर्भरमा क्लिक गर्नुहोस्। 2. नेटवर्क इन्टरफेस ट्याबमा, DHCP सर्भर सक्षम गर्नुहोस् जाँच गर्नुहोस्।
22

प्रयोगकर्ता पुस्तिका
3. DHCP ग्राहकहरूलाई जारी गरिने गेटवे ठेगाना प्रविष्ट गर्नुहोस्। यदि यो क्षेत्र खाली छोडियो भने, कन्सोल सर्भरको आईपी ठेगाना प्रयोग गरिन्छ।
4. DHCP क्लाइन्टहरू जारी गर्न प्राथमिक DNS र माध्यमिक DNS ठेगाना प्रविष्ट गर्नुहोस्। यदि यो क्षेत्र खाली छोडियो भने, कन्सोल सर्भरको आईपी ठेगाना प्रयोग गरिन्छ।
5. वैकल्पिक रूपमा DHCP क्लाइन्टहरू जारी गर्न डोमेन नाम प्रत्यय प्रविष्ट गर्नुहोस्। 6. सेकेन्डमा पूर्वनिर्धारित लीज समय र अधिकतम लीज समय प्रविष्ट गर्नुहोस्। यो समयको मात्रा हो
कि ग्राहकले पुन: अनुरोध गर्नु अघि गतिशील रूपमा तोकिएको IP ठेगाना मान्य छ। 7. लागू गर्नुहोस् क्लिक गर्नुहोस् DHCP सर्भरले निर्दिष्ट ठेगाना पूलहरूबाट आईपी ठेगानाहरू जारी गर्दछ: 1. डायनामिक ठेगाना आवंटन पूल फिल्डमा थप्नुहोस् क्लिक गर्नुहोस्। 2. DHCP पूल सुरु ठेगाना र अन्त्य ठेगाना प्रविष्ट गर्नुहोस्। 3. लागू गर्नुहोस् क्लिक गर्नुहोस्।
23

अध्याय 2: प्रणाली कन्फिगरेसन
DHCP सर्भरले निश्चित MAC ठेगानाहरूमा आवंटित गर्न पूर्व-असाइनिङ IP ठेगानाहरू र निश्चित IP ठेगानाहरूसँग जडान भएका होस्टहरूद्वारा प्रयोग गरिने IP ठेगानाहरू आरक्षित गर्न पनि समर्थन गर्दछ। विशेष होस्टको लागि IP ठेगाना आरक्षित गर्न:
1. आरक्षित ठेगाना फिल्डमा थप्नुहोस् क्लिक गर्नुहोस्। 2. होस्टनाम, हार्डवेयर ठेगाना (MAC) र स्ट्याटिकली आरक्षित IP ठेगाना प्रविष्ट गर्नुहोस्
DHCP ग्राहक र लागू क्लिक गर्नुहोस्।
जब DHCP ले होस्ट ठेगानाहरू आवंटित गरेको छ, यसलाई पूर्व-असाइन गरिएको सूचीमा प्रतिलिपि गर्न सिफारिस गरिन्छ ताकि रिबुटको घटनामा उही IP ठेगाना पुन: आवंटित हुन्छ।
24

प्रयोगकर्ता पुस्तिका
2.6.3 चयन गर्नुहोस् फेलओभर वा ब्रॉडब्यान्ड OOB कन्सोल सर्भरहरूले फेलओभर विकल्प प्रदान गर्दछ त्यसैले कन्सोल सर्भर पहुँच गर्नको लागि मुख्य ल्यान जडान प्रयोग गरेर समस्याको घटनामा वैकल्पिक पहुँच मार्ग प्रयोग गरिन्छ। फेलओभर सक्षम गर्न:
1. प्रणाली > IP मेनुमा नेटवर्क इन्टरफेस पृष्ठ चयन गर्नुहोस् 2. एक ou को घटनामा प्रयोग गर्न असफल इन्टरफेस चयन गर्नुहोस्।tagई मुख्य नेटवर्कमा।
3. लागू गर्नुहोस् क्लिक गर्नुहोस्। तपाईंले फेलओभर ट्रिगर गर्न र फेलओभर पोर्टहरू सेटअप गर्न बाहिरी साइटहरू निर्दिष्ट गरेपछि फेलओभर सक्रिय हुन्छ।
2.6.4 नेटवर्क पोर्टहरू एकत्रित गर्दै पूर्वनिर्धारित रूपमा, कन्सोल सर्भरको व्यवस्थापन LAN नेटवर्क पोर्टहरू SSH टनेलिङ /पोर्ट फर्वार्डिङ वा कन्सोल सर्भरमा IPsec VPN टनेल स्थापना गरेर पहुँच गर्न सकिन्छ। कन्सोल सर्भरहरूमा सबै तारयुक्त नेटवर्क पोर्टहरू ब्रिज वा बन्डेड गरेर एकत्रित गर्न सकिन्छ।
25

प्रयोगकर्ता पुस्तिका
· पूर्वनिर्धारित रूपमा, इन्टरफेस एग्रीगेशन प्रणाली > IP > सामान्य सेटिङ मेनुमा असक्षम गरिएको छ · ब्रिज इन्टरफेस वा बन्ड इन्टरफेसहरू चयन गर्नुहोस्
o जब ब्रिजिङ सक्षम हुन्छ, नेटवर्क ट्राफिक सबै इथरनेट पोर्टहरूमा कुनै फायरवाल प्रतिबन्ध बिना फर्वार्ड गरिन्छ। सबै इथरनेट पोर्टहरू डाटा लिङ्क तह (तह 2) मा सबै पारदर्शी रूपमा जडान भएका छन् त्यसैले तिनीहरूले तिनीहरूको अद्वितीय MAC ठेगानाहरू राख्छन्।
o बन्डिङको साथ, नेटवर्क ट्राफिक पोर्टहरू बीचमा लगाइन्छ तर एक MAC ठेगानाको साथ उपस्थित हुन्छ
दुबै मोडहरूले सबै व्यवस्थापन ल्यान इन्टरफेस र आउट-अफ-ब्यान्ड/फेलओभर इन्टरफेस प्रकार्यहरू हटाउँदछ र DHCP सर्भरलाई असक्षम पार्छ। एग्रीगेसन मोडमा सबै इथरनेट पोर्टहरू नेटवर्क इन्टरफेस मेनु प्रयोग गरेर सामूहिक रूपमा कन्फिगर हुन्छन्।
25

अध्याय 2: प्रणाली कन्फिगरेसन
2.6.5 स्थैतिक मार्गहरू स्थैतिक मार्गहरूले एक सबनेटबाट फरक सबनेटमा डाटा रूट गर्न धेरै छिटो तरिका प्रदान गर्दछ। तपाईंले कन्सोल सर्भर/राउटरलाई निश्चित मार्ग प्रयोग गरेर निश्चित सबनेटमा पुग्नको लागि बताउने पथलाई हार्ड कोड गर्न सक्नुहुन्छ। सेलुलर OOB जडान प्रयोग गर्दा टाढाको साइटमा विभिन्न सबनेटहरू पहुँच गर्न यो उपयोगी हुन सक्छ।

प्रणालीको मार्ग तालिकामा स्थिर मार्ग थप्न:
1. प्रणाली > IP सामान्य सेटिङ्हरू मेनुमा मार्ग सेटिङहरू ट्याब चयन गर्नुहोस्।
2. नयाँ मार्ग क्लिक गर्नुहोस्
३. रुटको लागि रुटको नाम प्रविष्ट गर्नुहोस्।
4. गन्तव्य नेटवर्क/होस्ट फिल्डमा, गन्तव्य नेटवर्क/होस्टको IP ठेगाना प्रविष्ट गर्नुहोस् जुन मार्गले पहुँच प्रदान गर्दछ।
5. गन्तव्य नेटवर्क वा होस्ट पहिचान गर्ने गन्तव्य नेटमास्क फिल्डमा मान प्रविष्ट गर्नुहोस्। 0 र 32 बीचको कुनै पनि संख्या। 32 को सबनेट मास्कले होस्ट मार्ग पहिचान गर्दछ।
6. राउटरको आईपी ठेगानाको साथ रुट गेटवे प्रविष्ट गर्नुहोस् जसले प्याकेटहरूलाई गन्तव्य नेटवर्कमा रूट गर्नेछ। यो खाली छोड्न सकिन्छ।
7. गन्तव्यमा पुग्न प्रयोग गर्नको लागि इन्टरफेस चयन गर्नुहोस्, कुनै पनि होइन भनेर छोड्न सकिन्छ।
8. यस जडानको मेट्रिक प्रतिनिधित्व गर्ने मेट्रिक फिल्डमा मान प्रविष्ट गर्नुहोस्। ० को बराबर वा माथिको कुनै पनि संख्या प्रयोग गर्नुहोस्। यदि दुई वा बढी मार्गहरू विवादमा छन् वा ओभरल्यापिङ लक्ष्यहरू छन् भने मात्र यो सेट गर्नुपर्छ।
9. लागू गर्नुहोस् क्लिक गर्नुहोस्।

नोट

मार्ग विवरण पृष्ठले नेटवर्क इन्टरफेसहरू र मोडेमहरूको सूची प्रदान गर्दछ जसमा मार्ग बाउन्ड गर्न सकिन्छ। मोडेम को मामला मा, मार्ग त्यो उपकरण मार्फत स्थापित कुनै पनि डायलअप सत्र संग संलग्न हुनेछ। एउटा मार्ग गेटवे, इन्टरफेस वा दुवैसँग निर्दिष्ट गर्न सकिन्छ। यदि निर्दिष्ट इन्टरफेस सक्रिय छैन भने, त्यो इन्टरफेसको लागि कन्फिगर गरिएका मार्गहरू सक्रिय हुनेछैनन्।

26

प्रयोगकर्ता पुस्तिका 3. सिरियल पोर्ट, होस्ट, उपकरण र प्रयोगकर्ता कन्फिगरेसन
कन्सोल सर्भरले क्रमबद्ध-संलग्न यन्त्रहरू र नेटवर्क-संलग्न यन्त्रहरू (होस्टहरू) को पहुँच र नियन्त्रण सक्षम गर्दछ। प्रशासकले यी प्रत्येक यन्त्रहरूका लागि पहुँच विशेषाधिकारहरू कन्फिगर गर्नुपर्छ र यन्त्रहरू नियन्त्रण गर्न प्रयोग गर्न सकिने सेवाहरू निर्दिष्ट गर्नुपर्छ। प्रशासकले नयाँ प्रयोगकर्ताहरू सेट अप गर्न र प्रत्येक प्रयोगकर्ताको व्यक्तिगत पहुँच र नियन्त्रण विशेषाधिकारहरू निर्दिष्ट गर्न पनि सक्छ।
यस अध्यायले नेटवर्क जडान गरिएको र क्रमिक रूपमा संलग्न उपकरणहरू कन्फिगर गर्ने प्रत्येक चरणहरू समावेश गर्दछ: · क्रमिक रूपमा जडान गरिएका यन्त्रहरू प्रयोग गरिएका प्रोटोकलहरू सेट अप गर्ने सिरियल पोर्टहरू · प्रयोगकर्ताहरू र समूहहरूले प्रयोगकर्ताहरू सेटअप गर्ने र यी प्रत्येक प्रयोगकर्ताहरूको लागि पहुँच अनुमतिहरू परिभाषित गर्ने · प्रमाणीकरण यो थपमा कभर गरिएको छ। अध्याय 8 मा विवरण · नेटवर्क होस्टहरू स्थानीय नेटवर्क जडान भएका कम्प्युटरहरू वा उपकरणहरू (होस्टहरू) मा पहुँच कन्फिगर गर्दै · विश्वसनीय नेटवर्कहरू कन्फिगर गर्दै - विश्वसनीय प्रयोगकर्ताहरूले पहुँच गर्ने आईपी ठेगानाहरू मनोनीत गर्नुहोस् · सीरियल कन्सोल पोर्टहरूको क्यास्केडिङ र रिडिरेक्शन · पावरमा जडान (UPS, PDU, र IPMI) र वातावरणीय अनुगमन (EMD) उपकरणहरू · पोर्टशेयर विन्डोज र लिनक्स क्लाइन्टहरू प्रयोग गरेर सिरियल पोर्ट रिडायरेक्शन · व्यवस्थित यन्त्रहरू - एक समेकित प्रस्तुत गर्दछ view सबै जडानहरूको · IPSec VPN जडान सक्षम गर्दै · OpenVPN · PPTP
3.1 सिरियल पोर्टहरू कन्फिगर गर्नुहोस्
सिरियल पोर्ट कन्फिगर गर्ने पहिलो चरण भनेको सामान्य सेटिङहरू सेट गर्नु हो जस्तै प्रोटोकलहरू र RS232 प्यारामिटरहरू जुन त्यो पोर्टमा डाटा जडानको लागि प्रयोग गरिने छ (जस्तै बाउड दर)। कुन मोडमा पोर्ट सञ्चालन गर्ने छनोट गर्नुहोस्। प्रत्येक पोर्टलाई यी अपरेटिङ मोडहरू मध्ये एकलाई समर्थन गर्न सेट गर्न सकिन्छ:
· असक्षम मोड पूर्वनिर्धारित हो, सिरियल पोर्ट निष्क्रिय छ
27

अध्याय ३:

सिरियल पोर्ट, होस्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन

कन्सोल सर्भर मोडले क्रमबद्ध रूपमा संलग्न यन्त्रहरूमा सिरियल कन्सोल पोर्टमा सामान्य पहुँच सक्षम गर्दछ
· यन्त्र मोडले एक बुद्धिमान सीरियल नियन्त्रित PDU, UPS वा वातावरणीय मनिटर उपकरणहरू (EMD) सँग सञ्चार गर्न सिरियल पोर्ट सेट गर्दछ।
· टर्मिनल सर्भर मोडले सिरियल पोर्टलाई आगमन टर्मिनल लगइन सत्रको प्रतीक्षा गर्न सेट गर्दछ · सिरियल ब्रिज मोडले दुईवटा सिरियल पोर्ट उपकरणहरूको पारदर्शी अन्तरसम्बन्धलाई सक्षम बनाउँछ।
नेटवर्क।
1. सिरियल पोर्ट विवरणहरू प्रदर्शन गर्न सिरियल र नेटवर्क > सिरियल पोर्ट चयन गर्नुहोस् 2. पूर्वनिर्धारित रूपमा, प्रत्येक सिरियल पोर्ट कन्सोल सर्भर मोडमा सेट गरिएको छ। पोर्टको छेउमा रहेको सम्पादनमा क्लिक गर्नुहोस्
पुन: कन्फिगर गरियो। वा बहु पोर्टहरू सम्पादन गर्नुहोस् क्लिक गर्नुहोस् र कुन पोर्टहरू तपाईंले समूहको रूपमा कन्फिगर गर्न चाहनुहुन्छ चयन गर्नुहोस्। 3. जब तपाइँ प्रत्येक पोर्टको लागि साझा सेटिङहरू र मोड पुन: कन्फिगर गर्नुहुन्छ, कुनै पनि रिमोट syslog सेट अप गर्नुहोस् (विशेष जानकारीको लागि निम्न खण्डहरू हेर्नुहोस्)। लागू गर्नुहोस् 4 मा क्लिक गर्नुहोस्। यदि कन्सोल सर्भर वितरित Nagios निगरानी सक्षम संग कन्फिगर गरिएको छ भने, निगरानी गर्न होस्ट मा नामित सेवाहरू सक्षम गर्न Nagios सेटिङ विकल्पहरू प्रयोग गर्नुहोस् 3.1.1 सामान्य सेटिङहरू प्रत्येक सिरियलको लागि सेट गर्न सकिने धेरै सामान्य सेटिङहरू छन्। पोर्ट। यी पोर्ट प्रयोग भइरहेको मोडबाट स्वतन्त्र छन्। यी सिरियल पोर्ट प्यारामिटरहरू सेट गरिनु पर्छ ताकि तिनीहरू तपाईंले त्यो पोर्टमा संलग्न गर्नुभएको यन्त्रमा सिरियल पोर्ट प्यारामिटरहरूसँग मेल खान्छ:
28

प्रयोगकर्ता पुस्तिका

· पोर्टको लागि लेबलमा टाइप गर्नुहोस् · प्रत्येक पोर्टको लागि उपयुक्त बाउड दर, समानता, डाटा बिट, स्टप बिट्स र प्रवाह नियन्त्रण चयन गर्नुहोस्।

· पोर्ट पिनआउट सेट गर्नुहोस्। यो मेनु वस्तु IM7200 पोर्टहरूको लागि देखिन्छ जहाँ प्रत्येक RJ45 सिरियल पोर्टको लागि पिन-आउट या त X2 (सिस्को स्ट्रेट) वा X1 (सिस्को रोल्ड) को रूपमा सेट गर्न सकिन्छ।

· DTR मोड सेट गर्नुहोस्। यसले तपाइँलाई DTR सँधै दाबी गरिएको छ वा सक्रिय प्रयोगकर्ता सत्र हुँदा मात्र दाबी गरिएको छ भनेर छनौट गर्न अनुमति दिन्छ

· थप सिरियल पोर्ट कन्फिगरेसनको साथ अगाडि बढ्नु अघि, तपाईंले पोर्टहरूलाई तिनीहरूले नियन्त्रण गर्ने सिरियल यन्त्रहरूमा जडान गर्नुपर्छ र तिनीहरूसँग मिल्दो सेटिङहरू छन् भनी सुनिश्चित गर्नुहोस्।

3.1.2

कन्सोल सर्भर मोड
यस सिरियल पोर्टमा जोडिएको सिरियल कन्सोलमा रिमोट व्यवस्थापन पहुँच सक्षम गर्न कन्सोल सर्भर मोड चयन गर्नुहोस्:

लगिङ लेभलले लग इन गर्न र निगरानी गर्ने जानकारीको स्तर निर्दिष्ट गर्दछ।
29

अध्याय 3: सिरियल पोर्ट, होस्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
स्तर ०: लगिङ असक्षम पार्नुहोस् (पूर्वनिर्धारित)
स्तर 1: लग LOGIN, LOGOUT र SIGNAL घटनाहरू
स्तर 2: लग LOGIN, LOGOUT, SIGNAL, TXDATA र RXDATA घटनाहरू
स्तर 3: लग LOGIN, LOGOUT, SIGNAL र RXDATA घटनाहरू
स्तर 4: लग LOGIN, LOGOUT, SIGNAL र TXDATA घटनाहरू
इनपुट/RXDATA ओपनगियर यन्त्रद्वारा जडान गरिएको सिरियल यन्त्रबाट प्राप्त गरिएको डेटा हो, र आउटपुट/TXDATA ओपनगियर यन्त्र (जस्तै प्रयोगकर्ताद्वारा टाइप गरिएको) जडान गरिएको सिरियल यन्त्रमा पठाइएको डेटा हो।
यन्त्र कन्सोलहरू सामान्यतया टाइप गरिएका क्यारेक्टरहरू प्रतिध्वनित हुन्छन् त्यसैले प्रयोगकर्ताद्वारा टाइप गरिएको TXDATA पछि RXDATA को रूपमा प्राप्त हुन्छ, तिनीहरूको टर्मिनलमा प्रदर्शित हुन्छ।
नोट: पासवर्डको लागि प्रोम्प्ट गरेपछि, जडान गरिएको उपकरणले पासवर्डलाई प्रदर्शन हुनबाट रोक्न * क्यारेक्टरहरू पठाउँछ।

टेलनेट जब कन्सोल सर्भरमा टेलनेट सेवा सक्षम हुन्छ, प्रयोगकर्ताको कम्प्युटरमा रहेको टेलनेट क्लाइन्टले कन्सोल सर्भरमा यो सिरियल पोर्टसँग जोडिएको सिरियल उपकरणमा जडान गर्न सक्छ। Telnet संचारहरू गुप्तिकरण नगरिएको हुनाले, यो प्रोटोकल स्थानीय वा VPN टनेल जडानहरूको लागि मात्र सिफारिस गरिन्छ।
यदि रिमोट कम्युनिकेसनहरू कनेक्टरद्वारा टनेल गरिएको छ भने, यी संलग्न उपकरणहरूमा सुरक्षित रूपमा पहुँच गर्न टेलनेट प्रयोग गर्न सकिन्छ।

नोट

कन्सोल सर्भर मोडमा, प्रयोगकर्ताहरूले सुरक्षित टेलनेट जडानहरू सेटअप गर्न कनेक्टर प्रयोग गर्न सक्छन् जुन तिनीहरूको क्लाइन्ट कम्प्युटरहरूबाट कन्सोल सर्भरमा सिरियल पोर्टमा SSH टनेल गरिएको छ। विन्डोज पीसी र धेरै लिनक्स प्लेटफर्महरूमा जडानकर्ताहरू स्थापना गर्न सकिन्छ र यसले सुरक्षित टेलनेट जडानहरूलाई बिन्दु-र-क्लिकको साथ चयन गर्न सक्षम बनाउँछ।

कन्सोल सर्भर सिरियल पोर्टहरूमा कन्सोलहरू पहुँच गर्न कनेक्टर प्रयोग गर्न, गेटवे र होस्टको रूपमा कन्सोल सर्भरसँग कनेक्टर कन्फिगर गर्नुहोस्, र पोर्ट (2000 + सिरियल पोर्ट #) अर्थात् 2001 मा टेलनेट सेवा सक्षम गर्नुहोस्।

तपाइँ सिरियल पोर्टहरूमा प्रत्यक्ष टेलनेट वा SSH जडान सेट गर्न PuTTY जस्ता मानक संचार प्याकेजहरू पनि प्रयोग गर्न सक्नुहुन्छ।

नोट कन्सोल सर्भर मोडमा, जब तपाइँ सिरियल पोर्टमा जडान गर्नुहुन्छ तपाइँ pmshell मार्फत जडान गर्नुहुन्छ। सिरियल पोर्टमा BREAK उत्पन्न गर्न, वर्ण अनुक्रम ~b टाइप गर्नुहोस्। यदि तपाइँ OpenSSH मा यो गर्दै हुनुहुन्छ भने ~~b टाइप गर्नुहोस्।

SSH

प्रयोगकर्ताहरूले कन्सोल सर्भरमा जडान गर्दा प्रोटोकलको रूपमा SSH प्रयोग गर्न सिफारिस गरिन्छ

(वा जोडिएको सिरियल कन्सोलमा कन्सोल सर्भर मार्फत जडान गर्नुहोस्) इन्टरनेट वा कुनै पनि मार्फत

अन्य सार्वजनिक नेटवर्क।

कन्सोल सर्भर सिरियल पोर्टहरूमा संलग्न उपकरणहरूमा कन्सोलहरूमा SSH पहुँचको लागि, तपाइँ एक कनेक्टर प्रयोग गर्न सक्नुहुन्छ। गेटवे र होस्टको रूपमा कन्सोल सर्भरसँग कनेक्टर कन्फिगर गर्नुहोस्, र पोर्ट (3000 + सिरियल पोर्ट #) अर्थात् 3001-3048 मा SSH सेवा सक्षम गर्नुहोस्।

तपाईले साझा संचार प्याकेजहरू पनि प्रयोग गर्न सक्नुहुन्छ, जस्तै PuTTY वा SSHTerm to SSH पोर्ट ठेगाना IP ठेगाना _ पोर्ट (3000 + सिरियल पोर्ट #) अर्थात् 3001 मा जडान गर्नुहोस्।

SSH जडानहरू मानक SSH पोर्ट 22 को प्रयोग गरेर कन्फिगर गर्न सकिन्छ। पहुँच भइरहेको सिरियल पोर्ट प्रयोगकर्ता नाममा वर्णनकर्ता जोडेर पहिचान गरिन्छ। यो वाक्य रचना समर्थन गर्दछ:

:

:

30

प्रयोगकर्ता पुस्तिका
: : क्रिस नामको प्रयोगकर्ताले सिरियल पोर्ट 2 पहुँच गर्नको लागि, SSHTerm वा PuTTY SSH क्लाइन्ट सेटअप गर्दा, प्रयोगकर्ता नाम = क्रिस र ssh पोर्ट = 3002 टाइप गर्नुको सट्टा, वैकल्पिक प्रयोगकर्ता नाम = chris: port02 (वा प्रयोगकर्ता नाम = chris: टाइप गर्नुहोस्। ttyS1) र ssh पोर्ट = 22। वा username=chris:serial र ssh port = 22 टाइप गरेर, प्रयोगकर्तालाई पोर्ट चयन विकल्पको साथ प्रस्तुत गरिन्छ:

यो सिन्ट्याक्सले प्रयोगकर्ताहरूलाई सबै सिरियल पोर्टहरूमा SSH टनेलहरू सेटअप गर्न सक्षम बनाउँछ जुन एकल IP पोर्ट 22 लाई तिनीहरूको फायरवाल/गेटवेमा खोल्न सकिन्छ।
नोट कन्सोल सर्भर मोडमा, तपाइँ pmshell मार्फत सिरियल पोर्टमा जडान गर्नुहुन्छ। सिरियल पोर्टमा BREAK उत्पन्न गर्न, वर्ण अनुक्रम ~b टाइप गर्नुहोस्। यदि तपाइँ OpenSSH मा यो गर्दै हुनुहुन्छ भने, ~~b टाइप गर्नुहोस्।

TCP

RAW TCP ले TCP सकेटमा जडानहरूलाई अनुमति दिन्छ। जबकि संचार कार्यक्रम जस्तै PuTTY

RAW TCP लाई पनि समर्थन गर्दछ, यो प्रोटोकल सामान्यतया अनुकूलन अनुप्रयोगद्वारा प्रयोग गरिन्छ

RAW TCP को लागि, पूर्वनिर्धारित पोर्ट ठेगाना IP ठेगाना _ पोर्ट (4000 + सिरियल पोर्ट #) अर्थात् 4001 4048 हो।

RAW TCP ले सिरियल पोर्टलाई रिमोट कन्सोल सर्भरमा टनेल गर्न सक्षम बनाउँछ, त्यसैले दुईवटा सिरियल पोर्ट उपकरणहरू नेटवर्कमा पारदर्शी रूपमा जडान हुन सक्छन् (अध्याय ३.१.६ सिरियल ब्रिजिङ हेर्नुहोस्)

RFC2217 RFC2217 चयन गर्नाले त्यो पोर्टमा सिरियल पोर्ट पुन:निर्देशन सक्षम बनाउँछ। RFC2217 को लागि, पूर्वनिर्धारित पोर्ट ठेगाना IP ठेगाना _ पोर्ट (5000 + सिरियल पोर्ट #) अर्थात् 5001 5048 हो।
विशेष क्लाइन्ट सफ्टवेयर Windows UNIX र Linux को लागि उपलब्ध छ जसले RFC2217 भर्चुअल com पोर्टहरूलाई समर्थन गर्दछ, त्यसैले टाढाको होस्टले स्थानीय सिरियल पोर्टमा जोडिएको जस्तै रिमोट सीरियल संलग्न यन्त्रहरूलाई निगरानी र व्यवस्थापन गर्न सक्छ (विवरणहरूको लागि अध्याय 3.6 सीरियल पोर्ट रिडायरेक्शन हेर्नुहोस्)।
RFC2217 ले सिरियल पोर्टलाई रिमोट कन्सोल सर्भरमा टनेल गर्न सक्षम बनाउँछ, त्यसैले दुईवटा सिरियल पोर्ट उपकरणहरू नेटवर्कमा पारदर्शी रूपमा जडान हुन सक्छन् (अध्याय 3.1.6 सिरियल ब्रिजिङ हेर्नुहोस्)

अप्रमाणित टेलनेट यसले प्रमाणीकरण प्रमाणहरू बिना सिरियल पोर्टमा टेलनेट पहुँच सक्षम गर्दछ। जब प्रयोगकर्ताले कन्सोल सर्भरलाई टेलनेटमा सिरियल पोर्टमा पहुँच गर्छ, उनीहरूलाई लगइन प्रम्प्ट दिइन्छ। अप्रमाणित टेलनेटको साथ, तिनीहरू कुनै पनि कन्सोल सर्भर लगइन चुनौती बिना पोर्टमा सीधा जडान हुन्छन्। यदि टेलनेट क्लाइन्टले प्रमाणीकरणको लागि प्रम्प्ट गर्छ भने, कुनै पनि प्रविष्ट गरिएको डाटाले जडानलाई अनुमति दिन्छ।

31

अध्याय 3: सिरियल पोर्ट, होस्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
यो मोड बाह्य प्रणाली (जस्तै संरक्षक) को साथ प्रयोग गरिन्छ प्रयोगकर्ता प्रमाणीकरण र क्रमिक उपकरण स्तरमा पहुँच विशेषाधिकारहरू प्रबन्ध गर्न।
कन्सोल सर्भरमा जडान गरिएको उपकरणमा लग इन गर्न प्रमाणीकरण आवश्यक हुन सक्छ।
अप्रमाणित टेलनेटको लागि पूर्वनिर्धारित पोर्ट ठेगाना IP ठेगाना _ पोर्ट (6000 + सिरियल पोर्ट #) अर्थात् 6001 6048 हो।

अप्रमाणित SSH यसले प्रमाणीकरण प्रमाणहरू बिना सिरियल पोर्टमा SSH पहुँच सक्षम गर्दछ। जब प्रयोगकर्ताले कन्सोल सर्भरलाई टेलनेटमा सिरियल पोर्टमा पहुँच गर्छ, उनीहरूलाई लगइन प्रम्प्ट दिइन्छ। अप्रमाणित SSH को साथ तिनीहरू कुनै पनि कन्सोल सर्भर लगइन चुनौती बिना पोर्ट मार्फत सीधा जडान हुन्छन्।
यो मोड प्रयोग गरिन्छ जब तपाइँसँग अर्को प्रणाली प्रयोगकर्ता प्रमाणीकरण र क्रमिक उपकरण स्तरमा पहुँच विशेषाधिकारहरू प्रबन्ध गर्ने तर नेटवर्कमा सत्र इन्क्रिप्ट गर्न चाहनुहुन्छ।
कन्सोल सर्भरमा जडान गरिएको उपकरणमा लग इन गर्न प्रमाणीकरण आवश्यक हुन सक्छ।
अप्रमाणित टेलनेटको लागि पूर्वनिर्धारित पोर्ट ठेगाना IP ठेगाना _ पोर्ट (7000 + सिरियल पोर्ट #) अर्थात् 7001 7048 हो।
द : पोर्ट पहुँचको विधि (माथिको SSH खण्डमा वर्णन गरिए अनुसार) लाई सधैं प्रमाणीकरण चाहिन्छ।

Web टर्मिनल यसले सक्षम गर्दछ web व्यवस्थापन > यन्त्रहरू मार्फत सिरियल पोर्टमा ब्राउजर पहुँच: AJAX टर्मिनलमा निर्मित व्यवस्थापन कन्सोल प्रयोग गरेर। Web टर्मिनल हाल प्रमाणीकृत व्यवस्थापन कन्सोल प्रयोगकर्ताको रूपमा जडान हुन्छ र पुन: प्रमाणीकरण गर्दैन। थप विवरणहरूको लागि खण्ड 12.3 हेर्नुहोस्।

आईपी ​​उपनाम

CIDR ढाँचामा निर्दिष्ट गरिएको विशिष्ट IP ठेगाना प्रयोग गरेर सिरियल पोर्टमा पहुँच सक्षम गर्नुहोस्। प्रत्येक सिरियल पोर्टलाई प्रति-नेटवर्क-इन्टरफेस आधारमा कन्फिगर गरिएको एक वा बढी IP उपनाम तोक्न सकिन्छ। एक सीरियल पोर्ट, उदाहरण को लागीample, दुबै 192.168.0.148 (आन्तरिक नेटवर्कको भागको रूपमा) र 10.10.10.148 (व्यवस्थापन LAN को भागको रूपमा) मा पहुँचयोग्य बनाइन्छ। एउटै नेटवर्कमा दुई आईपी ठेगानाहरूमा सिरियल पोर्ट उपलब्ध गराउन पनि सम्भव छ (पूर्वको लागिample, 192.168.0.148 र 192.168.0.248)।

यी आईपी ठेगानाहरू केवल विशिष्ट सिरियल पोर्ट पहुँच गर्न प्रयोग गर्न सकिन्छ, कन्सोल सर्भर सेवाहरूको मानक प्रोटोकल TCP पोर्ट नम्बरहरू प्रयोग गरेर पहुँचयोग्य। पूर्वका लागिample, सिरियल पोर्ट 3 मा SSH एक सीरियल पोर्ट आईपी उपनाम को पोर्ट 22 मा पहुँचयोग्य हुनेछ (जबकि कन्सोल सर्भरको प्राथमिक ठेगानामा यो पोर्ट 2003 मा उपलब्ध छ)।

यो सुविधा धेरै पोर्ट सम्पादन पृष्ठ मार्फत पनि कन्फिगर गर्न सकिन्छ। यस अवस्थामा आईपी ठेगानाहरू क्रमिक रूपमा लागू गरिन्छ, पहिलो चयन गरिएको पोर्टले आईपी प्रविष्ट गरेको र त्यसपछिका ठेगानाहरू वृद्धि हुँदै, कुनै पनि अचयनित पोर्टहरूका लागि नम्बरहरू छोडिँदै। पूर्वका लागिample, यदि पोर्टहरू 2, 3 र 5 चयन गरिएको छ र IP उपनाम 10.0.0.1/24 नेटवर्क इन्टरफेसको लागि प्रविष्ट गरिएको छ भने, निम्न ठेगानाहरू तोकिएका छन्:

पोर्ट २: १०.०.०.१/२४

पोर्ट २: १०.०.०.१/२४

पोर्ट २: १०.०.०.१/२४

IP उपनामहरूले IPv6 उपनाम ठेगानाहरूलाई पनि समर्थन गर्दछ। फरक यति मात्र हो कि ठेगानाहरू हेक्साडेसिमल नम्बरहरू हुन्, त्यसैले पोर्ट 10 ले A मा अन्त्य हुने ठेगानासँग मिल्दोजुल्दो हुन सक्छ, र 11 देखि B मा अन्त्य हुने ठेगानासँग मेल खान्छ, IPv10 अनुसार 11 वा 4 भन्दा।

32

प्रयोगकर्ता पुस्तिका
इन्क्रिप्ट ट्राफिक / प्रमाणिकरण पोर्टशेयर प्रयोग गरेर RFC2217 सीरियल संचारको तुच्छ इन्क्रिप्सन र प्रमाणीकरण सक्षम गर्नुहोस् (बलियो एन्क्रिप्शन प्रयोग VPN को लागी)।
सङ्कलन अवधि एक पटक एक विशेष सीरियल पोर्ट (जस्तै RFC2217 रिडायरेक्शन वा रिमोट कम्प्युटरमा टेलनेट जडान) को लागि जडान स्थापित भएपछि, त्यो पोर्टमा कुनै पनि आगमन क्यारेक्टरहरू क्यारेक्टरको आधारमा नेटवर्कमा फर्वार्ड गरिन्छ। संचय अवधिले नेटवर्कमा प्याकेटको रूपमा पठाउनु अघि आगमन क्यारेक्टरहरू सङ्कलन गरिएको समयको अवधि निर्दिष्ट गर्दछ।
एस्केप क्यारेक्टर एस्केप क्यारेक्टरहरू पठाउन प्रयोग गरिएको क्यारेक्टर परिवर्तन गर्नुहोस्। पूर्वनिर्धारित ~ हो। ब्याकस्पेस प्रतिस्थापन गर्नुहोस् CTRL+ को पूर्वनिर्धारित ब्याकस्पेस मान? (१२७) CTRL+h (८) सँग। पावर मेनु पावर मेनु माथि ल्याउने आदेश ~p हो र शेल पावर आदेश सक्षम गर्दछ ताकि a
प्रयोगकर्ताले कमाण्ड लाइनबाट व्यवस्थित यन्त्रमा पावर जडान नियन्त्रण गर्न सक्छ जब तिनीहरू टेलनेट वा SSH उपकरणमा जडान हुन्छन्। व्यवस्थित यन्त्रलाई यसको सिरियल पोर्ट जडान र पावर जडान कन्फिगर गरी सेट अप गरिनुपर्छ।
एकल जडान यसले पोर्टलाई एकल जडानमा सीमित गर्दछ त्यसैले यदि धेरै प्रयोगकर्ताहरूसँग विशेष पोर्टको लागि पहुँच विशेषाधिकार छ भने एक पटकमा एक प्रयोगकर्ताले मात्र त्यो पोर्ट पहुँच गर्न सक्छ (अर्थात पोर्ट स्नुपिङ अनुमति छैन)।
33

अध्याय 3: सिरियल पोर्ट, होस्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
3.1.3 यन्त्र (RPC, UPS, वातावरणीय) मोड यो मोडले चयन गरिएको सिरियल पोर्टलाई क्रमबद्ध नियन्त्रित निर्बाध विद्युत आपूर्ति (UPS), रिमोट पावर कन्ट्रोलर / पावर वितरण एकाइहरू (RPC) वा वातावरणीय निगरानी उपकरण (पर्यावरण) सँग सञ्चार गर्न कन्फिगर गर्दछ।

1. इच्छित यन्त्र प्रकार चयन गर्नुहोस् (UPS, RPC, वा वातावरणीय)
2. अध्याय 7 मा विस्तृत रूपमा उपयुक्त उपकरण कन्फिगरेसन पृष्ठ (सिरियल र नेटवर्क > UPS जडानहरू, RPC जडान वा वातावरणीय) मा जानुहोस्।

६ ·

टर्मिनल सर्भर मोड
चयन गरिएको सिरियल पोर्टमा गेटी सक्षम गर्न टर्मिनल सर्भर मोड र टर्मिनल प्रकार (vt220, vt102, vt100, Linux वा ANSI) चयन गर्नुहोस्।

गेटीले पोर्ट कन्फिगर गर्दछ र जडान हुनको लागि पर्खनुहोस्। सिरियल उपकरणमा सक्रिय जडानलाई सिरियल उपकरणमा उठाइएको डाटा क्यारियर डिटेक्ट (DCD) पिनद्वारा संकेत गरिएको छ। जब जडान पत्ता लगाइन्छ, गेटी कार्यक्रमले लगइन: प्रम्प्ट जारी गर्दछ, र प्रणाली लगइन ह्यान्डल गर्न लगइन कार्यक्रमलाई आह्वान गर्दछ।
नोट टर्मिनल सर्भर मोड चयन गर्नाले त्यो सिरियल पोर्टको लागि पोर्ट प्रबन्धकलाई असक्षम पार्छ, त्यसैले डाटा अब अलर्टहरू आदिका लागि लगइन हुँदैन।

34

प्रयोगकर्ता पुस्तिका
3.1.5 सिरियल ब्रिजिङ मोड सिरियल ब्रिजिङको साथमा, एउटा कन्सोल सर्भरमा नामांकित सिरियल पोर्टमा रहेको सिरियल डाटा नेटवर्क प्याकेटहरूमा इन्क्याप्सुलेटेड हुन्छ र नेटवर्कमा दोस्रो कन्सोल सर्भरमा ट्रान्सपोर्ट गरिन्छ जहाँ यसलाई क्रमिक डेटाको रूपमा प्रतिनिधित्व गरिन्छ। दुई कन्सोल सर्भरहरूले आईपी नेटवर्कमा भर्चुअल सिरियल केबलको रूपमा कार्य गर्दछ। एउटा कन्सोल सर्भर सर्भर हुन कन्फिगर गरिएको छ। ब्रिज गरिने सर्भर सिरियल पोर्टलाई RFC2217 वा RAW सक्षम गरी कन्सोल सर्भर मोडमा सेट गरिएको छ। क्लाइन्ट कन्सोल सर्भरको लागि, ब्रिजिङ मोडमा सिरियल पोर्ट सेट हुनुपर्छ:
· सिरियल ब्रिजिङ मोड चयन गर्नुहोस् र सर्भर कन्सोल सर्भरको IP ठेगाना र रिमोट सिरियल पोर्टको TCP पोर्ट ठेगाना निर्दिष्ट गर्नुहोस् (RFC2217 ब्रिजिङका लागि यो 5001-5048 हुनेछ)
· पूर्वनिर्धारित रूपमा, ब्रिजिङ क्लाइन्टले RAW TCP प्रयोग गर्दछ। यदि तपाईंले सर्भर कन्सोल सर्भरमा निर्दिष्ट गर्नुभएको कन्सोल सर्भर मोड हो भने RFC2217 चयन गर्नुहोस्।
· तपाईंले SSH सक्षम गरेर स्थानीय इथरनेटमा सञ्चार सुरक्षित गर्न सक्नुहुन्छ। कुञ्जीहरू उत्पन्न र अपलोड गर्नुहोस्।
3.1.6 Syslog inbuilt लगिङ र अनुगमनको अतिरिक्त जुन क्रमिक-संलग्न र नेटवर्क-संलग्न व्यवस्थापन पहुँचहरूमा लागू गर्न सकिन्छ, अध्याय 6 मा कभर गरिएको छ, कन्सोल सर्भरलाई प्रति सिरियल पोर्टमा रिमोट syslog प्रोटोकल समर्थन गर्न पनि कन्फिगर गर्न सकिन्छ। आधार:
· सिसलग सर्भरमा चयन गरिएको सिरियल पोर्टमा ट्राफिक लगिङ सक्षम गर्न Syslog सुविधा/प्राथमिकता क्षेत्रहरू चयन गर्नुहोस्; र क्रमबद्ध गर्न र ती लग गरिएका सन्देशहरूमा कार्य गर्न (जस्तै तिनीहरूलाई पुन: निर्देशित गर्नुहोस् / अलर्ट इमेल पठाउनुहोस्।)
35

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
पूर्वका लागिample, यदि सिरियल पोर्ट 3 मा जडान भएको कम्प्युटरले आफ्नो सिरियल कन्सोल पोर्टमा कुनै पनि कुरा पठाउनु हुँदैन भने, प्रशासकले त्यो पोर्टको लागि स्थानीय0 (local0 .. local7 लाई साइट स्थानीय मानहरूका लागि हो), र महत्वपूर्णलाई प्राथमिकतामा सेट गर्न सक्छ। । यो प्राथमिकतामा, यदि कन्सोल सर्भर syslog सर्भरले सन्देश प्राप्त गर्छ भने, यसले सतर्कता बढाउँछ। अध्याय 6 हेर्नुहोस्। 3.1.7 NMEA स्ट्रिमिङ ACM7000-L ले आन्तरिक GPS/सेलुलर मोडेमबाट GPS NMEA डाटा स्ट्रिमिङ प्रदान गर्न सक्छ। यो डाटा स्ट्रिम ACM मोडेलहरूमा पोर्ट 5 मा सीरियल डाटा स्ट्रिमको रूपमा प्रस्तुत गर्दछ।
NMEA सिरियल पोर्ट कन्फिगर गर्दा साझा सेटिङहरू (baud दर आदि) बेवास्ता गरिन्छ। तपाईले फिक्स फ्रिक्वेन्सी निर्दिष्ट गर्न सक्नुहुन्छ (जस्तै यो GPS फिक्स रेटले GPS फिक्सहरू कति पटक प्राप्त गरिन्छ भनेर निर्धारण गर्दछ)। तपाइँ यो पोर्टमा सबै कन्सोल सर्भर मोड, Syslog र सिरियल ब्रिजिङ सेटिङहरू पनि लागू गर्न सक्नुहुन्छ।
तपाईं pmshell प्रयोग गर्न सक्नुहुन्छ, webशेल, SSH, RFC2217 वा RawTCP स्ट्रिममा प्राप्त गर्न:
पूर्वका लागिample, प्रयोग गरेर Web टर्मिनल:
36

प्रयोगकर्ता पुस्तिका

3.1.8 USB कन्सोलहरू
USB पोर्टहरू भएका कन्सोल सर्भरहरूले सिस्को, HP, डेल र ब्रोकेड सहित विक्रेताहरूको विस्तृत दायराबाट यन्त्रहरूमा USB कन्सोल जडानहरूलाई समर्थन गर्दछ। यी USB पोर्टहरूले सादा RS-232 सिरियल पोर्टको रूपमा पनि काम गर्न सक्छन् जब USB-देखि-सिरियल एडाप्टर जडान हुन्छ।

यी USB पोर्टहरू नियमित पोर्ट प्रबन्धक पोर्टहरूको रूपमा उपलब्ध छन् र संख्यात्मक रूपमा प्रस्तुत गरिएका छन् web सबै RJ45 सिरियल पोर्टहरू पछि UI।

ACM7008-2 मा कन्सोल सर्भरको पछाडि आठ RJ45 सिरियल पोर्टहरू र अगाडि चार USB पोर्टहरू छन्। सिरियल र नेटवर्क > सिरियल पोर्टमा यी सूचीबद्ध छन्

पोर्ट # कनेक्टर

1

RJ45

2

RJ45

3

RJ45

4

RJ45

5

RJ45

6

RJ45

7

RJ45

8

RJ45

9

USB

10 USB

11 USB

12 USB

यदि विशेष ACM7008-2 सेलुलर मोडेल हो भने, पोर्ट #13 — GPS का लागि — पनि सूचीबद्ध गरिनेछ।

7216-24U सँग 16 RJ45 सिरियल पोर्टहरू र यसको पछाडिको अनुहारमा 24 USB पोर्टहरू साथै दुई अगाडि-अनुहार USB पोर्टहरू र (सेलुलर मोडेलमा) एउटा GPS छ।

RJ45 सिरियल पोर्टहरू सिरियल र नेटवर्क > सिरियल पोर्टमा पोर्ट नम्बर 1 को रूपमा प्रस्तुत गरिएका छन्। 16 रियरफेसिङ USB पोर्टहरूले पोर्ट नम्बरहरू 24 लिन्छन्, र अगाडि-फेसिङ USB पोर्टहरू क्रमशः पोर्ट नम्बरहरू 17 र 40 मा सूचीबद्ध छन्। र, ACM41-42 को रूपमा, यदि विशेष 7008-2U सेलुलर मोडेल हो भने, GPS पोर्ट नम्बर 7216 मा प्रस्तुत गरिएको छ।

पोर्टहरू कन्फिगर गर्दा सामान्य सेटिङहरू (बाड दर, आदि) प्रयोग गरिन्छ, तर केही अपरेसनहरूले अन्तर्निहित USB सिरियल चिपको कार्यान्वयनको आधारमा काम नगर्न सक्छन्।

3.2 प्रयोगकर्ताहरू थप्नुहोस् र सम्पादन गर्नुहोस्
प्रशासकले प्रयोगकर्ताहरू सिर्जना गर्न, सम्पादन गर्न र मेटाउन र यी प्रत्येक प्रयोगकर्ताका लागि पहुँच अनुमतिहरू परिभाषित गर्न यो मेनु चयन प्रयोग गर्दछ।

37

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन

प्रयोगकर्ताहरूलाई निर्दिष्ट सेवाहरू, सिरियल पोर्टहरू, पावर उपकरणहरू र निर्दिष्ट नेटवर्क संलग्न होस्टहरू पहुँच गर्न अधिकृत गर्न सकिन्छ। यी प्रयोगकर्ताहरूलाई पूर्ण प्रशासक स्थिति पनि दिन सकिन्छ (पूर्ण कन्फिगरेसन र व्यवस्थापन र पहुँच विशेषाधिकारहरू सहित)।

प्रयोगकर्ताहरूलाई समूहहरूमा थप्न सकिन्छ। पूर्वनिर्धारित रूपमा छ समूहहरू सेट अप गरिएका छन्:

व्यवस्थापक

असीमित कन्फिगरेसन र व्यवस्थापन विशेषाधिकारहरू प्रदान गर्दछ।

pptpd

PPTP VPN सर्भरमा पहुँच अनुमति दिन्छ। यस समूहका प्रयोगकर्ताहरूले आफ्नो पासवर्ड स्पष्ट पाठमा भण्डारण गरेका छन्।

डायलिन

मोडेम मार्फत डायलिन पहुँच अनुमति दिन्छ। यस समूहका प्रयोगकर्ताहरूले आफ्नो पासवर्ड स्पष्ट पाठमा भण्डारण गरेका छन्।

ftp

FTP पहुँच र अनुमति दिन्छ file भण्डारण उपकरणहरूमा पहुँच।

pmshell

pmshell मा पूर्वनिर्धारित शेल सेट गर्दछ।

प्रयोगकर्ताहरू

प्रयोगकर्ताहरूलाई आधारभूत व्यवस्थापन विशेषाधिकारहरू प्रदान गर्दछ।

प्रशासक समूहले सदस्यहरूलाई पूर्ण प्रशासक विशेषाधिकारहरू प्रदान गर्दछ। व्यवस्थापक प्रयोगकर्ताले प्रणाली > सेवाहरूमा सक्षम गरिएका कुनै पनि सेवाहरू प्रयोग गरेर कन्सोल सर्भरमा पहुँच गर्न सक्छन् तिनीहरूले यी जडानहरूको लागि सक्षम गरिएका कुनै पनि सेवाहरू प्रयोग गरेर जडान गरिएका होस्टहरू वा सिरियल पोर्ट यन्त्रहरूमा पहुँच गर्न सक्छन्। केवल विश्वसनीय प्रयोगकर्ताहरूसँग प्रशासक पहुँच हुनुपर्छ
प्रयोगकर्ता समूहले सदस्यहरूलाई कन्सोल सर्भर र जडान गरिएका होस्टहरू र सिरियल यन्त्रहरूमा सीमित पहुँच प्रदान गर्दछ। यी प्रयोगकर्ताहरूले व्यवस्थापन कन्सोल मेनुको व्यवस्थापन खण्डमा मात्र पहुँच गर्न सक्छन् र तिनीहरूसँग कन्सोल सर्भरमा कुनै आदेश रेखा पहुँच छैन। तिनीहरूले ती होस्टहरू र सिरियल उपकरणहरू मात्र पहुँच गर्न सक्छन् जुन तिनीहरूको लागि जाँच गरिएको छ, सेवाहरू प्रयोग गरी सक्षम पारिएको छ।
pptd, dialin, ftp वा pmshell समूहहरूमा प्रयोगकर्ताहरूले नामित व्यवस्थित यन्त्रहरूमा प्रयोगकर्ता शेल पहुँच प्रतिबन्धित गरेका छन् तर तिनीहरूसँग कन्सोल सर्भरमा कुनै सीधा पहुँच हुनेछैन। यो थप्नका लागि प्रयोगकर्ताहरू पनि प्रयोगकर्ता वा व्यवस्थापक समूहहरूको सदस्य हुनुपर्छ
प्रशासकले विशेष पावर उपकरण, सिरियल पोर्ट र होस्ट पहुँच अनुमतिहरूको साथ अतिरिक्त समूहहरू सेट अप गर्न सक्छ। यी अतिरिक्त समूहहरूमा प्रयोगकर्ताहरूसँग व्यवस्थापन कन्सोल मेनुमा कुनै पहुँच छैन र न त तिनीहरूसँग कन्सोल सर्भरमा कुनै आदेश लाइन पहुँच छ।

38

प्रयोगकर्ता पुस्तिका
प्रशासकले विशिष्ट पावर उपकरण, सिरियल पोर्ट र कुनै पनि समूहको सदस्य नभएका होस्ट पहुँच अनुमतिहरूसँग प्रयोगकर्ताहरूलाई सेट अप गर्न सक्छ। यी प्रयोगकर्ताहरूसँग व्यवस्थापन कन्सोल मेनुमा पहुँच छैन र कन्सोल सर्भरमा कमाण्ड लाइन पहुँच छैन। ३.२.१ नयाँ समूह सेट अप गर्नुहोस् नयाँ समूह र नयाँ प्रयोगकर्ताहरू सेटअप गर्न र प्रयोगकर्ताहरूलाई विशेष समूहका सदस्यहरूको रूपमा वर्गीकरण गर्न:
1. सबै समूह र प्रयोगकर्ताहरू देखाउनको लागि क्रमिक र नेटवर्क > प्रयोगकर्ता र समूहहरू चयन गर्नुहोस् 2. नयाँ समूह थप्न समूह थप्नुहोस् क्लिक गर्नुहोस्
3. प्रत्येक नयाँ समूहको लागि समूह नाम र विवरण थप्नुहोस्, र पहुँचयोग्य होस्टहरू, पहुँचयोग्य पोर्टहरू र पहुँचयोग्य RPC आउटलेटहरू नामांकन गर्नुहोस् जुन यस नयाँ समूहका प्रयोगकर्ताहरूले पहुँच गर्न सक्षम हुनेछन्।
4. लागू गर्नुहोस् क्लिक गर्नुहोस् 5. प्रशासकले कुनै पनि थपिएको समूहलाई सम्पादन वा मेटाउन सक्छ 3.2.2 नयाँ प्रयोगकर्ताहरू सेट अप गर्नुहोस् नयाँ प्रयोगकर्ताहरू सेटअप गर्न, र प्रयोगकर्ताहरूलाई विशेष समूहका सदस्यहरूको रूपमा वर्गीकृत गर्न: 1. प्रदर्शन गर्नको लागि सिरियल र नेटवर्क > प्रयोगकर्ताहरू र समूहहरू चयन गर्नुहोस्। सबै समूह र प्रयोगकर्ताहरू 2. प्रयोगकर्ता थप्नुहोस् क्लिक गर्नुहोस्
39

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
3. प्रत्येक नयाँ प्रयोगकर्ताको लागि एक प्रयोगकर्ता नाम थप्नुहोस्। तपाईंले विवरण फिल्डमा प्रयोगकर्तासँग सम्बन्धित जानकारी (जस्तै सम्पर्क विवरणहरू) समावेश गर्न सक्नुहुन्छ। प्रयोगकर्ता नाममा १ देखि १२७ अल्फान्यूमेरिक क्यारेक्टरहरू र क्यारेक्टरहरू "-" "_" र "।" हुन सक्छन्।
4. कुन समुहहरूमा तपाइँ प्रयोगकर्तालाई 5 को सदस्य बन्न चाहनुहुन्छ निर्दिष्ट गर्नुहोस्। प्रत्येक नयाँ प्रयोगकर्ताको लागि पुष्टि गरिएको पासवर्ड थप्नुहोस्। सबै पात्रहरूलाई अनुमति छ। 6. SSH पास-कुञ्जी प्रमाणीकरण प्रयोग गर्न सकिन्छ। आधिकारिक सार्वजनिक/निजी को सार्वजनिक कुञ्जी टाँस्नुहोस्
अधिकृत SSH कुञ्जी फिल्डमा यो प्रयोगकर्ताका लागि कुञ्जीजोडाहरू 7. यो प्रयोगकर्ताको लागि सार्वजनिक कुञ्जी प्रमाणीकरण अनुमति दिनको लागि पासवर्ड प्रमाणीकरण असक्षम गर्नुहोस् जाँच गर्नुहोस्।
SSH 8 प्रयोग गर्दा। बाहिर जाने डायल-ब्याक जडानलाई अनुमति दिन डायल-इन विकल्प मेनुमा डायल-ब्याक सक्षम गर्नुहोस् जाँच गर्नुहोस्।
यस पोर्टमा लग इन गरेर ट्रिगर गर्न। प्रयोगकर्ताले 9 मा लग इन गर्दा कल-ब्याक गर्न फोन नम्बरको साथ डायल-ब्याक फोन नम्बर प्रविष्ट गर्नुहोस्। पहुँचयोग्य होस्टहरू र/वा पहुँचयोग्य पोर्टहरू जाँच गर्नुहोस् सिरियल पोर्टहरू र नेटवर्क जडान भएका होस्टहरू मनोनीत गर्न तपाईंले प्रयोगकर्तालाई 10 मा पहुँच विशेषाधिकारहरू प्राप्त गर्न चाहनुहुन्छ भने। त्यहाँ कन्फिगर गरिएका RPC हरू छन्, प्रयोगकर्ताले कुन आउटलेटहरू नियन्त्रण गर्न सक्षम छन् भनेर निर्दिष्ट गर्न पहुँचयोग्य RPC आउटलेटहरू जाँच गर्नुहोस् (जस्तै पावर अन/अफ) ११। लागू गर्नुहोस् क्लिक गर्नुहोस्। नयाँ प्रयोगकर्ताले पहुँचयोग्य नेटवर्क उपकरणहरू, पोर्टहरू र RPC आउटलेटहरू पहुँच गर्न सक्षम हुनेछन्। यदि प्रयोगकर्ता समूह सदस्य हो भने, तिनीहरूले समूहमा पहुँचयोग्य कुनै पनि अन्य उपकरण/पोर्ट/आउटलेट पहुँच गर्न सक्छन्
40

प्रयोगकर्ता पुस्तिका
तपाईले सेट अप गर्न सक्नुहुने प्रयोगकर्ताहरूको संख्या वा सिरियल पोर्ट वा होस्ट प्रति प्रयोगकर्ताहरूको संख्यामा कुनै सीमा छैन। बहु प्रयोगकर्ताहरूले एउटा पोर्ट वा होस्टलाई नियन्त्रण/निगरानी गर्न सक्छन्। त्यहाँ समूहहरूको संख्यामा कुनै सीमा छैन र प्रत्येक प्रयोगकर्ता धेरै समूहहरूको सदस्य हुन सक्छ। प्रयोगकर्ता कुनै पनि समूहको सदस्य हुनु पर्दैन, तर यदि प्रयोगकर्ता पूर्वनिर्धारित प्रयोगकर्ता समूहको सदस्य हो भने, तिनीहरूले पोर्टहरू व्यवस्थापन गर्न व्यवस्थापन कन्सोल प्रयोग गर्न सक्षम हुने छैनन्। जब त्यहाँ कुनै सीमाहरू छैनन्, पुन: कन्फिगर गर्ने समय संख्या र जटिलता बढ्दै जाँदा बढ्छ। हामी प्रयोगकर्ता र समूहहरूको कुल संख्या 250 भन्दा कम राख्न सिफारिस गर्छौं। प्रशासकले कुनै पनि अवस्थित प्रयोगकर्ताहरूको पहुँच सेटिङहरू पनि सम्पादन गर्न सक्छ:
· सिरियल र नेटवर्क > प्रयोगकर्ता र समूहहरू चयन गर्नुहोस् र प्रयोगकर्ता पहुँच विशेषाधिकारहरू परिमार्जन गर्न सम्पादन गर्नुहोस् क्लिक गर्नुहोस् · प्रयोगकर्ता हटाउन मेटाउनुहोस् क्लिक गर्नुहोस् · पहुँच विशेषाधिकारहरू अस्थायी रूपमा ब्लक गर्न असक्षम गर्नुहोस् क्लिक गर्नुहोस्।
५.१.३ प्रमाणीकरण
प्रमाणीकरण कन्फिगरेसन विवरणहरूको लागि अध्याय 8 हेर्नुहोस्।
3.4 नेटवर्क होस्टहरू
स्थानीय रूपमा नेटवर्क भएको कम्प्युटर वा यन्त्र (जसलाई होस्ट भनिन्छ) निगरानी गर्न र टाढाबाट पहुँच गर्न तपाईंले होस्ट पहिचान गर्नुपर्छ:
1. सिरियल र नेटवर्क > नेटवर्क होस्टहरू चयन गर्दा प्रयोगको लागि सक्षम गरिएका सबै नेटवर्क जडान गरिएका होस्टहरू प्रस्तुत गर्दछ।
2. नयाँ होस्टमा पहुँच सक्षम गर्न होस्ट थप्नुहोस् क्लिक गर्नुहोस् (वा अवस्थित होस्टका लागि सेटिङहरू अद्यावधिक गर्न सम्पादन चयन गर्नुहोस्)
41

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
3. यदि होस्ट PDU वा UPS पावर उपकरण वा IPMI पावर नियन्त्रण भएको सर्भर हो भने, RPC (IPMI र PDU को लागि) वा UPS र यन्त्र प्रकार निर्दिष्ट गर्नुहोस्। प्रशासकले यी उपकरणहरू कन्फिगर गर्न र कुन प्रयोगकर्ताहरूलाई टाढैबाट पावर साइकल गर्न अनुमति छ सक्षम गर्न सक्छ, आदि। अध्याय 7 हेर्नुहोस्। अन्यथा यन्त्र प्रकारलाई कुनै पनि मा सेट नगर्नुहोस्।
4. यदि कन्सोल सर्भर वितरित Nagios निगरानी सक्षम संग कन्फिगर गरिएको छ भने, तपाईंले निगरानी गर्न होस्ट मा नामित सेवाहरू सक्षम गर्न Nagios सेटिङ विकल्पहरू पनि देख्नुहुनेछ।
5. लागू गर्नुहोस् क्लिक गर्नुहोस्। यसले नयाँ होस्ट सिर्जना गर्दछ र उही नामको साथ नयाँ व्यवस्थित यन्त्र पनि सिर्जना गर्दछ।
3.5 विश्वसनीय नेटवर्कहरू
विश्वसनीय नेटवर्क सुविधाले तपाइँलाई आईपी ठेगानाहरू मनोनीत गर्ने विकल्प दिन्छ जुन प्रयोगकर्ताहरू अवस्थित हुनुपर्दछ, कन्सोल सर्भर सिरियल पोर्टहरूमा पहुँच गर्नको लागि:
42

प्रयोगकर्ता पुस्तिका
1. सिरियल र नेटवर्क > विश्वसनीय नेटवर्कहरू चयन गर्नुहोस् 2. नयाँ विश्वसनीय नेटवर्क थप्नको लागि, नियम थप्नुहोस् चयन गर्नुहोस्। नियमको अभावमा, त्यहाँ पहुँच छैन
IP ठेगानामा सीमितताहरू जसमा प्रयोगकर्ताहरू अवस्थित हुन सक्छन्।

3. नयाँ नियम लागू हुने पहुँचयोग्य पोर्टहरू चयन गर्नुहोस्
4. पहुँच अनुमति दिइने सबनेटको नेटवर्क ठेगाना प्रविष्ट गर्नुहोस्
5. अनुमति दिइएको आईपी दायरा जस्तै नेटवर्क मास्क प्रविष्ट गरेर अनुमति दिइने ठेगानाहरूको दायरा निर्दिष्ट गर्नुहोस्।
· नामित पोर्टमा एक विशेष क्लास C नेटवर्क जडान भएको सबै प्रयोगकर्ताहरूलाई अनुमति दिन, निम्न विश्वसनीय नेटवर्क नयाँ नियम थप्नुहोस्:

नेटवर्क आईपी ठेगाना

204.15.5.0

सबनेट मास्क

255.255.255.0

· एक विशेष IP ठेगानामा अवस्थित एक प्रयोगकर्तालाई जडान गर्न अनुमति दिन:

नेटवर्क आईपी ठेगाना

204.15.5.13

सबनेट मास्क

255.255.255.255

· IP ठेगानाहरूको निश्चित दायरा भित्रबाट सञ्चालन गर्ने सबै प्रयोगकर्ताहरूलाई (२०४.१५.५.१२९ देखि २०४.१५.५.१५८ सम्मको तीस ठेगानाहरू मध्ये कुनै पनि भन्नुहोस्) नामित पोर्टमा जडान गर्न अनुमति दिन:

होस्ट / सबनेट ठेगाना

204.15.5.128

सबनेट मास्क

255.255.255.224

6. लागू गर्नुहोस् क्लिक गर्नुहोस्

43

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
3.6 सीरियल पोर्ट क्यास्केडिङ
Cascaded Ports ले तपाईंलाई क्लस्टर वितरित कन्सोल सर्भरहरूमा सक्षम बनाउँछ जसले गर्दा ठूलो संख्यामा क्रमिक पोर्टहरू (1000 सम्म) कन्फिगर गर्न सकिन्छ र एउटा IP ठेगाना मार्फत पहुँच गर्न सकिन्छ र एउटा व्यवस्थापन कन्सोल मार्फत व्यवस्थित गर्न सकिन्छ। एउटा कन्सोल सर्भर, प्राइमरीले अन्य कन्सोल सर्भरहरूलाई नोड इकाइहरूको रूपमा नियन्त्रण गर्दछ र नोड एकाइहरूमा भएका सबै सिरियल पोर्टहरू प्राथमिकको अंश हो जस्तो देखिन्छ। ओपनगियरको क्लस्टरिङले प्रत्येक नोडलाई SSH जडानको साथ प्राथमिकसँग जोड्छ। यो सार्वजनिक कुञ्जी प्रमाणीकरण प्रयोग गरेर गरिन्छ, त्यसैले प्राथमिकले SSH कुञ्जी जोडा (पासवर्डहरू प्रयोग गर्नुको सट्टा) प्रयोग गरेर प्रत्येक नोड पहुँच गर्न सक्छ। यसले नोड कन्सोल सर्भर एकाइहरूलाई स्थानीय रूपमा ल्यानमा वा टाढाबाट संसारभरि वितरण गर्न सक्षम पार्दै प्राथमिक र नोडहरू बीच सुरक्षित प्रमाणिकरण संचार सुनिश्चित गर्दछ।
3.6.1 स्वचालित रूपमा SSH कुञ्जीहरू उत्पन्न गर्नुहोस् र अपलोड गर्नुहोस् सार्वजनिक कुञ्जी प्रमाणीकरण सेटअप गर्न तपाईंले पहिले RSA वा DSA कुञ्जी जोडा उत्पन्न गर्नुपर्छ र तिनीहरूलाई प्राथमिक र नोड कन्सोल सर्भरहरूमा अपलोड गर्नुपर्छ। यो प्राथमिकबाट स्वचालित रूपमा गर्न सकिन्छ:
44

प्रयोगकर्ता पुस्तिका
1. प्राथमिक व्यवस्थापन कन्सोलमा प्रणाली > प्रशासन चयन गर्नुहोस्
2. स्वचालित रूपमा SSH कुञ्जीहरू उत्पन्न गर्नुहोस् जाँच गर्नुहोस्। 3. लागू गर्नुहोस् क्लिक गर्नुहोस्
अर्को तपाईंले RSA र/वा DSA प्रयोग गरेर कुञ्जीहरू उत्पन्न गर्ने कि नगर्ने चयन गर्नुपर्छ (यदि अनिश्चित भएमा, RSA मात्र चयन गर्नुहोस्)। कुञ्जीहरूको प्रत्येक सेट उत्पन्न गर्न दुई मिनेट चाहिन्छ र नयाँ कुञ्जीहरूले त्यस प्रकारको पुरानो कुञ्जीहरू नष्ट गर्दछ। नयाँ पुस्ता चलिरहेको बेला, SSH कुञ्जीहरू (जस्तै क्यास्केडिङ) मा भर पर्ने कार्यहरूले कुञ्जीहरूको नयाँ सेटसँग अद्यावधिक नभएसम्म काम गर्न बन्द गर्न सक्छ। कुञ्जीहरू उत्पन्न गर्न:
1. तपाईंले उत्पन्न गर्न चाहनुहुने कुञ्जीहरूको लागि बाकसहरू जाँच गर्नुहोस्। 2. लागू गर्नुहोस् क्लिक गर्नुहोस्
3. नयाँ कुञ्जीहरू उत्पन्न भएपछि, लिङ्क क्लिक गर्नुहोस् यहाँ फर्कन क्लिक गर्नुहोस्। कुञ्जीहरू अपलोड गरिएका छन्
प्राथमिक र जडान नोडहरूमा।
3.6.2 म्यानुअल रूपमा SSH कुञ्जीहरू सिर्जना र अपलोड गर्नुहोस् वैकल्पिक रूपमा यदि तपाईंसँग RSA वा DSA कुञ्जी जोडी छ भने तपाईंले तिनीहरूलाई प्राथमिक र नोड कन्सोलसर्भरहरूमा अपलोड गर्न सक्नुहुन्छ। प्राथमिक कन्सोल सर्भरमा कुञ्जी सार्वजनिक र निजी कुञ्जी जोडा अपलोड गर्न:
1. प्राथमिक व्यवस्थापन कन्सोलमा प्रणाली > प्रशासन चयन गर्नुहोस्
2. तपाईंले RSA (वा DSA) सार्वजनिक कुञ्जी भण्डारण गर्नुभएको स्थानमा ब्राउज गर्नुहोस् र यसलाई SSH RSA (DSA) सार्वजनिक कुञ्जीमा अपलोड गर्नुहोस्।
3. भण्डारण गरिएको RSA (वा DSA) निजी कुञ्जीमा ब्राउज गर्नुहोस् र यसलाई SSH RSA (DSA) निजी कुञ्जीमा अपलोड गर्नुहोस् 4. लागू गर्नुहोस् क्लिक गर्नुहोस्
45

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
अर्को, तपाईंले सार्वजनिक कुञ्जीलाई नोडमा आधिकारिक कुञ्जीको रूपमा दर्ता गर्नुपर्छ। धेरै नोडहरू भएको एउटा प्राथमिकको अवस्थामा, तपाईंले प्रत्येक नोडको लागि एउटा RSA वा DSA सार्वजनिक कुञ्जी अपलोड गर्नुहुन्छ।
1. नोडको व्यवस्थापन कन्सोलमा प्रणाली > प्रशासन चयन गर्नुहोस् 2. भण्डारण गरिएको RSA (वा DSA) सार्वजनिक कुञ्जीमा ब्राउज गर्नुहोस् र यसलाई नोडको SSH अधिकृत कुञ्जीमा अपलोड गर्नुहोस्।
3. लागू गर्नुहोस् क्लिक गर्नुहोस् अर्को चरण प्रत्येक नयाँ नोड-प्राथमिक जडान फिंगरप्रिन्ट गर्न हो। यो चरणले प्रमाणित गर्छ कि तपाईले SSH सत्र स्थापना गरिरहनु भएको छ तपाई को हुनुहुन्छ जस्तो लाग्छ। पहिलो जडानमा नोडले भविष्यका सबै जडानहरूमा प्रयोग हुने प्राथमिकबाट फिंगरप्रिन्ट प्राप्त गर्दछ: फिंगरप्रिन्ट स्थापना गर्नको लागि प्राथमिक सर्भरमा रूटको रूपमा लग गर्नुहोस् र नोड रिमोट होस्टमा SSH जडान स्थापना गर्नुहोस्:
# ssh remhost SSH जडान स्थापित भएपछि, तपाईंलाई कुञ्जी स्वीकार गर्न भनिन्छ। हो जवाफ दिनुहोस् र फिंगरप्रिन्ट ज्ञात होस्टहरूको सूचीमा थपियो। यदि तपाईंलाई पासवर्ड प्रदान गर्न सोधियो भने, कुञ्जीहरू अपलोड गर्दा समस्या थियो। 3.6.3 नोडहरू र तिनीहरूका सिरियल पोर्टहरू कन्फिगर गर्नुहोस् नोडहरू सेटअप गर्न र प्राथमिक कन्सोल सर्भरबाट नोड सिरियल पोर्टहरू कन्फिगर गर्न सुरु गर्नुहोस्:
1. प्राथमिक व्यवस्थापन कन्सोलमा सिरियल र नेटवर्क > क्यास्केड पोर्टहरू चयन गर्नुहोस्: 2. क्लस्टरिङ समर्थन थप्न, नोड थप्नुहोस् चयन गर्नुहोस्।
तपाईंले SSH कुञ्जीहरू उत्पन्न नगरेसम्म नोडहरू थप्न सक्नुहुन्न। नोड परिभाषित र कन्फिगर गर्न:
46

प्रयोगकर्ता पुस्तिका
1. नोड कन्सोल सर्भरको लागि रिमोट आईपी ठेगाना वा DNS नाम प्रविष्ट गर्नुहोस् 2. छोटो विवरण र नोड 3 को लागि छोटो लेबल प्रविष्ट गर्नुहोस्। पोर्टहरूको संख्या 4 मा नोड एकाइमा सिरियल पोर्टहरूको पूर्ण संख्या प्रविष्ट गर्नुहोस्। लागू गर्नुहोस् क्लिक गर्नुहोस्। यसले प्राथमिक र नयाँ नोड बीचको SSH सुरुङ स्थापना गर्दछ
सिरियल र नेटवर्क > क्यास्केड पोर्ट्स मेनुले सबै नोडहरू र पोर्ट नम्बरहरू देखाउँछ जुन प्राथमिकमा आवंटित गरिएको छ। यदि प्राथमिक कन्सोल सर्भरको आफ्नै 16 पोर्टहरू छन् भने, पोर्टहरू 1-16 प्राथमिकमा पूर्वनिर्धारित छन्, त्यसैले थपिएको पहिलो नोडलाई पोर्ट नम्बर 17 पछि तोकिएको छ। एकचोटि तपाईंले सबै नोड कन्सोल सर्भरहरू थप्नुभएपछि, नोड सिरियल पोर्टहरू र जडान गरिएका उपकरणहरू कन्फिगर योग्य हुन्छन् र प्राथमिकको व्यवस्थापन कन्सोल मेनुबाट पहुँचयोग्य हुन्छन् र प्राथमिकको आईपी ठेगाना मार्फत पहुँचयोग्य हुन्छन्।
1. उपयुक्त सिरियल र नेटवर्क > सिरियल पोर्ट चयन गर्नुहोस् र सिरियल पोर्टहरू कन्फिगर गर्न सम्पादन गर्नुहोस्।
नोड।
2. पहुँच विशेषाधिकार भएका नयाँ प्रयोगकर्ताहरू थप्न उपयुक्त सिरियल र नेटवर्क > प्रयोगकर्ता र समूहहरू चयन गर्नुहोस्
नोड सिरियल पोर्टहरूमा (वा अवस्थित प्रयोगकर्ताहरू पहुँच विशेषाधिकार विस्तार गर्न)।
3. नेटवर्क ठेगानाहरू निर्दिष्ट गर्न उपयुक्त सिरियल र नेटवर्क > विश्वसनीय नेटवर्कहरू चयन गर्नुहोस्
नामित नोड सिरियल पोर्टहरू पहुँच गर्न सक्नुहुन्छ। 4. नोड पोर्ट जडान, राज्य कन्फिगर गर्न उपयुक्त अलर्ट र लगिङ > अलर्टहरू चयन गर्नुहोस्
परिवर्तन वा ढाँचा मिलान अलर्टहरू। प्राथमिकमा गरिएका कन्फिगरेसन परिवर्तनहरू सबै नोडहरूमा प्रचारित हुन्छन् जब तपाईंले लागू गर्नुहोस् क्लिक गर्नुहुन्छ।
3.6.4 नोडहरू प्रबन्ध गर्ने प्राथमिक नोड सिरियल पोर्टहरूको नियन्त्रणमा छ। पूर्वका लागिampले, यदि प्रयोगकर्ता पहुँच विशेषाधिकारहरू परिवर्तन गर्नुहोस् वा प्राथमिकमा कुनै पनि सिरियल पोर्ट सेटिङ सम्पादन गर्नुहोस्, अपडेट गरिएको कन्फिगरेसन files लाई प्रत्येक नोडमा समानान्तरमा पठाइन्छ। प्रत्येक नोडले तिनीहरूको स्थानीय कन्फिगरेसनमा परिवर्तन गर्छ (र यसको विशेष सिरियल पोर्टहरूसँग सम्बन्धित परिवर्तनहरू मात्र गर्छ)। तपाईंले कुनै पनि नोड सिरियल पोर्टमा सेटिङहरू परिवर्तन गर्न स्थानीय नोड व्यवस्थापन कन्सोल प्रयोग गर्न सक्नुहुन्छ (जस्तै बाउड दरहरू परिवर्तन गर्नुहोस्)। यी परिवर्तनहरू अर्को पटक प्राथमिकले कन्फिगरेसन पठाउँदा अधिलेखन गरिन्छ file अपडेट गर्नुहोस्। जब प्राइमरी सबै नोड सिरियल पोर्ट सम्बन्धित कार्यहरूको नियन्त्रणमा छ, यो नोड नेटवर्क होस्ट जडानहरू वा नोड कन्सोल सर्भर प्रणालीमा प्राथमिक होइन। नोड प्रकार्यहरू जस्तै IP, SMTP र SNMP सेटिङहरू, मिति र समय, DHCP सर्भरहरू प्रत्येक नोडलाई सीधा पहुँच गरेर व्यवस्थित गरिनु पर्छ र यी प्रकार्यहरू लेखिएका छैनन् जब कन्फिगरेसन परिवर्तनहरू प्राथमिकबाट प्रचार गरिन्छ। नोडको नेटवर्क होस्ट र IPMI सेटिङहरू प्रत्येक नोडमा कन्फिगर गरिनुपर्छ।
47

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
प्राथमिक व्यवस्थापन कन्सोल एक समेकित प्रदान गर्दछ view यसको आफ्नै र सम्पूर्ण नोडको सिरियल पोर्टहरूको लागि सेटिङहरू। प्राथमिकले पूर्ण रूपमा समेकित प्रदान गर्दैन view। पूर्वका लागिample, यदि तपाइँ प्राथमिकबाट क्यास्केड गरिएको सिरियल पोर्टहरूमा लग इन गरिएको छ भनेर पत्ता लगाउन चाहनुहुन्छ भने, तपाइँले देख्नुहुनेछ कि स्थिति > सक्रिय प्रयोगकर्ताहरूले मात्र ती प्रयोगकर्ताहरूलाई प्राथमिकका पोर्टहरूमा सक्रिय प्रदर्शन गर्दछ, त्यसैले तपाइँलाई यो प्रदान गर्न अनुकूलन लिपिहरू लेख्न आवश्यक पर्दछ। view.
३.७ सिरियल पोर्ट रिडायरेक्शन (पोर्टसेयर)
ओपनगियरको पोर्ट सेयर सफ्टवेयरले भर्चुअल सिरियल पोर्ट टेक्नोलोजी प्रदान गर्दछ जुन तपाइँको विन्डोज र लिनक्स अनुप्रयोगहरूले रिमोट सिरियल पोर्टहरू खोल्न र तपाइँको कन्सोल सर्भरमा जडान भएका सिरियल उपकरणहरूबाट डाटा पढ्न आवश्यक छ।
PortShare प्रत्येक कन्सोल सर्भर संग नि: शुल्क आपूर्ति गरिन्छ र तपाइँ एक वा धेरै कम्प्युटरहरूमा पोर्टसेयर स्थापना गर्न को लागी एक कन्सोल सर्भर पोर्टमा जडान भएको कुनै पनि सिरियल उपकरण पहुँच गर्न को लागी इजाजतपत्र प्राप्त छ। Windows को लागि PortShare portshare_setup.exe ftp साइटबाट डाउनलोड गर्न सकिन्छ। स्थापना र सञ्चालन बारे विवरणहरूको लागि पोर्टसेयर प्रयोगकर्ता पुस्तिका र द्रुत सुरुवात हेर्नुहोस्। लिनक्सको लागि पोर्टशेयर लिनक्सको लागि पोर्टशेयर ड्राइभरले कन्सोल सर्भर सिरियल पोर्टलाई होस्ट ट्राई पोर्टमा नक्सा गर्छ। Opengear ले Linux, AIX, HPUX, SCO, Solaris र UnixWare को लागि खुला स्रोत उपयोगिताको रूपमा पोर्टशेयर-सिरियल-क्लायन्ट जारी गरेको छ। यो उपयोगिता ftp साइटबाट डाउनलोड गर्न सकिन्छ। यो पोर्टसेयर सिरियल पोर्ट रिडिरेक्टरले तपाईंलाई रिमोट कन्सोल सर्भरमा जडान भएको सिरियल उपकरण प्रयोग गर्न अनुमति दिन्छ मानौं यो तपाईंको स्थानीय सिरियल पोर्टमा जडान भएको थियो। portshare-serial-client ले pseudo tty पोर्ट सिर्जना गर्छ, सिरियल एपलाई pseudo tty पोर्टमा जडान गर्दछ, pseudo tty पोर्टबाट डाटा प्राप्त गर्दछ, नेटवर्क मार्फत कन्सोल सर्भरमा प्रसारण गर्दछ र नेटवर्क मार्फत कन्सोल सर्भरबाट डाटा प्राप्त गर्दछ र यसलाई प्रसारण गर्दछ। स्यूडो-टी पोर्टमा। टार file ftp साइटबाट डाउनलोड गर्न सकिन्छ। स्थापना र सञ्चालन बारे विवरणहरूको लागि पोर्टसेयर प्रयोगकर्ता पुस्तिका र द्रुत सुरुवात हेर्नुहोस्।
48

प्रयोगकर्ता पुस्तिका
3.8 व्यवस्थित यन्त्रहरू
व्यवस्थित यन्त्रहरू पृष्ठले एक समेकित प्रस्तुत गर्दछ view कन्सोल सर्भर मार्फत पहुँच र निगरानी गर्न सकिने उपकरणमा सबै जडानहरू। को view यन्त्रहरूमा जडानहरू, सिरियल र नेटवर्क > व्यवस्थित उपकरणहरू चयन गर्नुहोस्
यो स्क्रिनले सबै व्यवस्थित यन्त्रहरूलाई तिनीहरूको विवरण/टिप्पणीहरू र सबै कन्फिगर गरिएका जडानहरूको सूचीहरू देखाउँछ:
· सिरियल पोर्ट # (यदि क्रमबद्ध रूपमा जडान गरिएको छ) वा · USB (यदि USB जडान भएको छ) · IP ठेगाना (यदि नेटवर्क जडान भएको छ) · पावर PDU/आउटलेट विवरणहरू (यदि लागू भएमा) र कुनै पनि UPS जडानहरू जस्तै सर्भरहरू एक भन्दा बढी पावर जडान हुन सक्छन्। (जस्तै दोहोरो पावर आपूर्ति) र एक भन्दा बढी नेटवर्क जडान (जस्तै BMC/सेवा प्रोसेसरको लागि)। सबै प्रयोगकर्ताहरूले गर्न सक्छन् view व्यवस्थापन > यन्त्रहरू चयन गरेर यी व्यवस्थित उपकरण जडानहरू। प्रशासकहरूले यी व्यवस्थित यन्त्रहरू र तिनीहरूको जडानहरू सम्पादन र थप्न/मेटाउन पनि सक्छन्। अवस्थित यन्त्र सम्पादन गर्न र नयाँ जडान थप्न: 1. सिरियल र नेटवर्क > व्यवस्थित यन्त्रहरूमा सम्पादन गर्नुहोस् चयन गर्नुहोस् र जडान जोड्नुहोस् 2 मा क्लिक गर्नुहोस्। नयाँ जडानको लागि जडान प्रकार चयन गर्नुहोस् (सिरियल, नेटवर्क होस्ट, UPS वा RPC) र चयन गर्नुहोस्।
कन्फिगर नगरिएको होस्ट/पोर्ट/आउटलेटहरूको प्रस्तुत सूचीबाट जडान
49

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
नयाँ नेटवर्क जडान गरिएको व्यवस्थित यन्त्र थप्न: 1. प्रशासकले सिरियल र नेटवर्क > नेटवर्क होस्ट मेनुमा होस्ट थप्नुहोस् प्रयोग गरी नयाँ नेटवर्क जडान गरिएको व्यवस्थित यन्त्र थप्छ। यसले स्वचालित रूपमा सम्बन्धित नयाँ व्यवस्थित यन्त्र सिर्जना गर्दछ। 2. नयाँ नेटवर्क जडान गरिएको RPC वा UPS पावर उपकरण थप्दा, तपाईंले नेटवर्क होस्ट सेटअप गर्नुभयो, यसलाई RPC वा UPS को रूपमा तोक्नुहोला। सान्दर्भिक जडान कन्फिगर गर्न RPC जडानहरू वा UPS जडानहरूमा जानुहोस्। यो जडान चरण पूरा नभएसम्म RPC/UPS होस्टको रूपमा समान नाम/विवरणको साथ नयाँ व्यवस्थित यन्त्र सिर्जना हुँदैन।
नोट गर्नुहोस् भर्खरै सिर्जना गरिएको PDU मा आउटलेट नामहरू आउटलेट 1 र आउटलेट 2 हुन्। तपाईंले आउटलेटबाट पावर खिच्ने विशेष व्यवस्थित यन्त्र जडान गर्दा, आउटलेटले संचालित व्यवस्थित यन्त्रको नाम लिन्छ।
नयाँ क्रमिक रूपमा जडान गरिएको व्यवस्थित यन्त्र थप्नको लागि: 1. सिरियल र नेटवर्क > सिरियल पोर्ट मेनु प्रयोग गरेर सिरियल पोर्ट कन्फिगर गर्नुहोस् (सेक्शन 3.1 सिरियल पोर्ट कन्फिगर गर्नुहोस्) 2. सिरियल र नेटवर्क > व्यवस्थित उपकरणहरू चयन गर्नुहोस् र यन्त्र थप्नुहोस् 3 मा क्लिक गर्नुहोस्। यन्त्र प्रविष्ट गर्नुहोस्। व्यवस्थित यन्त्रको लागि नाम र विवरण

4. जडान थप्नुहोस् क्लिक गर्नुहोस् र सिरियल र व्यवस्थित यन्त्रमा जडान हुने पोर्ट चयन गर्नुहोस्

5. UPS/RPC पावर जडान वा नेटवर्क जडान वा अर्को सिरियल जडान थप्न जडान जोड्नुहोस् क्लिक गर्नुहोस्

6. लागू गर्नुहोस् क्लिक गर्नुहोस्

नोट

क्रमिक रूपमा जडान गरिएको RPC UPS वा EMD यन्त्र सेटअप गर्न, सिरियल पोर्ट कन्फिगर गर्नुहोस्, यसलाई यन्त्रको रूपमा तोक्नुहोस्, र उक्त यन्त्रको नाम र विवरण सिरियल र नेटवर्क > RPC जडानहरू (वा UPS जडानहरू वा वातावरणीय) मा प्रविष्ट गर्नुहोस्। यसले RPC/UPS होस्टको समान नाम/विवरणसँग सम्बन्धित नयाँ व्यवस्थित यन्त्र सिर्जना गर्छ। यो भर्खरै सिर्जना गरिएको PDU मा आउटलेट नामहरू आउटलेट 1 र आउटलेट 2 हुन्। तपाईंले आउटलेटबाट पावर खिच्ने व्यवस्थित यन्त्र जडान गर्दा, आउटलेटले संचालित व्यवस्थित यन्त्रको नाम लिन्छ।

3.9 IPsec VPN
ACM7000, CM7100, र IM7200 मा Openswan समावेश छ, IPsec (IP सुरक्षा) प्रोटोकलहरूको लिनक्स कार्यान्वयन, जुन भर्चुअल निजी नेटवर्क (VPN) कन्फिगर गर्न प्रयोग गर्न सकिन्छ। VPN ले धेरै साइटहरू वा रिमोट प्रशासकहरूलाई इन्टरनेटमा सुरक्षित रूपमा कन्सोल सर्भर र व्यवस्थित यन्त्रहरू पहुँच गर्न अनुमति दिन्छ।

50

प्रयोगकर्ता पुस्तिका
प्रशासकले रिमोट साइटहरूमा वितरित कन्सोल सर्भरहरू र उनीहरूको केन्द्रीय कार्यालय नेटवर्कमा एक VPN गेटवे (जस्तै IOS IPsec चलाउने सिस्को राउटर) बीच इन्क्रिप्टेड प्रमाणीकृत VPN जडानहरू स्थापना गर्न सक्छ:
· केन्द्रीय कार्यालयका प्रयोगकर्ताहरूले सुरक्षित रूपमा टाढाको कन्सोल सर्भरहरू र जडान गरिएका सिरियल कन्सोल उपकरणहरू र मेसिनहरू टाढाको स्थानमा व्यवस्थापन LAN सबनेटमा स्थानीय रूपमा पहुँच गर्न सक्छन्।
· यी सबै रिमोट कन्सोल सर्भरहरू केन्द्रीय नेटवर्कमा CMS6000 मार्फत निगरानी गर्न सकिन्छ · क्रमिक ब्रिजिङको साथ, केन्द्रीय कार्यालय मेसिनमा नियन्त्रकबाट क्रमिक डेटा सुरक्षित रूपमा लिन सकिन्छ।
रिमोट साइटहरूमा क्रमबद्ध रूपमा नियन्त्रित यन्त्रहरूमा जडान गरिएको सडक योद्धा प्रशासकले टाढाको स्थानमा कन्सोल सर्भर र व्यवस्थापन LAN सबनेटमा प्रत्येक मेसिनमा टाढा पहुँच गर्न VPN IPsec सफ्टवेयर क्लाइन्ट प्रयोग गर्न सक्छ।
IPsec को कन्फिगरेसन एकदम जटिल छ त्यसैले Opengear ले तल वर्णन गरिए अनुसार आधारभूत सेटअपको लागि GUI इन्टरफेस प्रदान गर्दछ। VPN गेटवे सक्षम गर्न:
1. सिरियल र नेटवर्क मेनुमा IPsec VPN चयन गर्नुहोस्
2. थप्नुहोस् क्लिक गर्नुहोस् र IPsec टनेल स्क्रिन थप्नुहोस् 3. तपाईंले थप्दै हुनुहुन्छ IPsec टनेल पहिचान गर्न चाहानु भएको कुनै पनि वर्णनात्मक नाम प्रविष्ट गर्नुहोस्।
WestStOutlet-VPN
51

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
4. प्रयोग गरिने प्रमाणीकरण विधि चयन गर्नुहोस्, या त RSA डिजिटल हस्ताक्षर वा साझा गोप्य (PSK) o यदि तपाईंले RSA चयन गर्नुभयो भने तपाईंलाई कुञ्जीहरू उत्पन्न गर्न यहाँ क्लिक गर्न भनिएको छ। यसले कन्सोल सर्भर (बायाँ सार्वजनिक कुञ्जी) को लागि RSA सार्वजनिक कुञ्जी उत्पन्न गर्छ। रिमोट गेटवेमा प्रयोग गरिने कुञ्जी पत्ता लगाउनुहोस्, यसलाई काट्नुहोस् र दायाँ सार्वजनिक कुञ्जीमा टाँस्नुहोस्
o यदि तपाईंले साझा गोप्य चयन गर्नुभयो भने, पूर्व-साझा गोप्य (PSK) प्रविष्ट गर्नुहोस्। PSK सुरुङको अर्को छेउमा कन्फिगर गरिएको PSK सँग मिल्नुपर्छ
5. प्रमाणीकरण प्रोटोकलमा प्रयोग गरिने प्रमाणीकरण प्रोटोकल चयन गर्नुहोस्। या त ESP (Encapsulating Security Payload) इन्क्रिप्शनको भागको रूपमा प्रमाणीकरण गर्नुहोस् वा AH (प्रमाणीकरण हेडर) प्रोटोकल प्रयोग गरी छुट्टै।
52

प्रयोगकर्ता पुस्तिका
6. बायाँ आईडी र दायाँ आईडी प्रविष्ट गर्नुहोस्। यो स्थानीय होस्ट/गेटवे र रिमोट होस्ट/गेटवे IPsec वार्ता र प्रमाणीकरणको लागि प्रयोग गर्ने पहिचानकर्ता हो। प्रत्येक आईडीमा @ समावेश हुनुपर्छ र पूर्ण रूपमा योग्य डोमेन नाम समावेश गर्न सकिन्छ (जस्तै left@example.com)
7. बायाँ ठेगानाको रूपमा यो Opengear VPN गेटवेको सार्वजनिक IP वा DNS ठेगाना प्रविष्ट गर्नुहोस्। तपाईंले पूर्वनिर्धारित मार्गको इन्टरफेस प्रयोग गर्न यो खाली छोड्न सक्नुहुन्छ
8. दायाँ ठेगानामा टनेलको रिमोट छेउको सार्वजनिक IP वा DNS ठेगाना प्रविष्ट गर्नुहोस् (दूरको छेउमा स्थिर वा DynDNS ठेगाना छ भने मात्र)। अन्यथा यो खाली छोड्नुहोस्
9. यदि Opengear VPN गेटवेले स्थानीय सबनेटमा VPN गेटवेको रूपमा सेवा गरिरहेको छ (जस्तै कन्सोल सर्भरमा व्यवस्थापन LAN कन्फिगर गरिएको छ) बायाँ सबनेटमा निजी सबनेट विवरणहरू प्रविष्ट गर्नुहोस्। CIDR नोटेशन प्रयोग गर्नुहोस् (जहाँ IP ठेगाना नम्बरलाई स्ल्याश र नेटमास्कको बाइनरी नोटेशनमा `एक' बिट्सको संख्याले पछ्याएको छ)। पूर्वका लागिample, 192.168.0.0/24 ले IP ठेगानालाई संकेत गर्दछ जहाँ पहिलो 24 बिटहरू नेटवर्क ठेगानाको रूपमा प्रयोग गरिन्छ। यो 255.255.255.0 जस्तै हो। यदि VPN पहुँच कन्सोल सर्भर र यसको संलग्न सिरियल कन्सोल उपकरणहरूमा मात्र हो भने, बायाँ सबनेट खाली छोड्नुहोस्।
10. यदि टाढाको छेउमा VPN गेटवे छ भने, दायाँ सबनेटमा निजी सबनेट विवरणहरू प्रविष्ट गर्नुहोस्। CIDR नोटेशन प्रयोग गर्नुहोस् र रिमोट होस्ट मात्र छ भने खाली छोड्नुहोस्
11. यदि सुरुङ जडान बायाँ कन्सोल सर्भर अन्त्यबाट सुरु गर्ने हो भने सुरुङ सुरु गर्नुहोस् चयन गर्नुहोस्। यो VPN गेटवे (बायाँ) बाट मात्र सुरु गर्न सकिन्छ यदि रिमोट एन्ड स्थिर (वा DynDNS) IP ठेगाना संग कन्फिगर गरिएको छ।
12. परिवर्तनहरू बचत गर्न लागू गर्नुहोस् क्लिक गर्नुहोस्
नोट कन्फिगरेसन विवरणहरू कन्सोल सर्भरमा सेटअप (बायाँ वा स्थानीय होस्टको रूपमा उल्लेख गरिएको) रिमोट (दायाँ) होस्ट/गेटवे वा सफ्टवेयर क्लाइन्ट कन्फिगर गर्दा प्रविष्ट गरिएको सेटअपसँग मेल खानुपर्छ। यी रिमोट एन्डहरू कन्फिगर गर्ने बारे विवरणहरूको लागि http://www.opengear.com/faq.html हेर्नुहोस्
७.३ OpenVPN
ACM7000, CM7100, र IM7200 फर्मवेयर V3.2 सँग र पछि OpenVPN समावेश गर्दछ। OpenVPN ले ईन्क्रिप्शन, प्रमाणीकरण, र प्रमाणीकरणको लागि OpenSSL पुस्तकालय प्रयोग गर्दछ, जसको मतलब यसले कुञ्जी आदानप्रदानको लागि SSL/TSL (Secure Socket Layer/Transport Layer Security) प्रयोग गर्दछ र डेटा र नियन्त्रण च्यानलहरू दुवै इन्क्रिप्ट गर्न सक्छ। OpenVPN को प्रयोगले X.509 PKI (सार्वजनिक कुञ्जी पूर्वाधार) वा अनुकूलन कन्फिगरेसन प्रयोग गरेर क्रस-प्लेटफर्म, पोइन्ट-टु-पोइन्ट VPN हरू निर्माण गर्न अनुमति दिन्छ। files OpenVPN ले असुरक्षित नेटवर्कमा एकल TCP/UDP पोर्ट मार्फत डाटाको सुरक्षित टनेलिङ गर्न अनुमति दिन्छ, यसरी इन्टरनेटमा कन्सोल सर्भरमा धेरै साइटहरूमा सुरक्षित पहुँच र सुरक्षित रिमोट प्रशासन प्रदान गर्दछ। OpenVPN ले सर्भर र क्लाइन्ट दुवैद्वारा गतिशील आईपी ठेगानाहरूको प्रयोग गर्न अनुमति दिन्छ जसले ग्राहक गतिशीलता प्रदान गर्दछ। पूर्वका लागिampले, एक OpenVPN टनेल रोमिङ विन्डोज क्लाइन्ट र डाटा सेन्टर भित्र एक Opengear कन्सोल सर्भर बीच स्थापित गर्न सकिन्छ। OpenVPN को कन्फिगरेसन जटिल हुन सक्छ त्यसैले Opengear ले तल वर्णन गरिए अनुसार आधारभूत सेटअपको लागि GUI इन्टरफेस प्रदान गर्दछ। थप विस्तृत जानकारी http://www.openvpn.net मा उपलब्ध छ
3.10.1 OpenVPN सक्षम गर्नुहोस् 1. सिरियल र नेटवर्क मेनुमा OpenVPN चयन गर्नुहोस्
53

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
2. थप्नुहोस् क्लिक गर्नुहोस् र OpenVPN टनेल स्क्रिन थप्नुहोस् 3. तपाईंले थप्दै हुनुहुन्छ OpenVPN टनेल पहिचान गर्न चाहानु भएको कुनै पनि वर्णनात्मक नाम प्रविष्ट गर्नुहोस्, पूर्वका लागि।ample
NorthStOutlet-VPN
4. प्रयोग गरिने प्रमाणीकरण विधि चयन गर्नुहोस्। प्रमाणपत्रहरू प्रयोग गरेर प्रमाणीकरण गर्न PKI (X.509 प्रमाणपत्रहरू) चयन गर्नुहोस् वा अनुकूलन कन्फिगरेसन अपलोड गर्न अनुकूलन कन्फिगरेसन चयन गर्नुहोस्। files अनुकूलन कन्फिगरेसनहरू /etc/config मा भण्डारण हुनुपर्छ।
नोट यदि तपाईंले PKI चयन गर्नुभयो भने, स्थापना गर्नुहोस्: अलग प्रमाणपत्र (सार्वजनिक कुञ्जी पनि भनिन्छ)। यो प्रमाणपत्र File एक *.crt हो file सर्भर र प्रत्येक ग्राहकको लागि निजी कुञ्जी टाइप गर्नुहोस्। यो निजी कुञ्जी File एउटा *.कुञ्जी हो file प्रकार
प्राथमिक प्रमाणपत्र प्राधिकरण (CA) प्रमाणपत्र र कुञ्जी जुन प्रत्येक सर्भरमा हस्ताक्षर गर्न प्रयोग गरिन्छ
र ग्राहक प्रमाणपत्रहरू। यो रूट CA प्रमाणपत्र एक *.crt हो file सर्भरको लागि टाइप गर्नुहोस्, तपाईंलाई dh1024.pem (Diffie Hellman प्यारामिटरहरू) पनि चाहिन्छ। आधारभूत RSA कुञ्जी व्यवस्थापनको लागि गाइडको लागि http://openvpn.net/easyrsa.html हेर्नुहोस्। वैकल्पिक प्रमाणीकरण विधिहरूको लागि http://openvpn.net/index.php/documentation/howto.html#auth हेर्नुहोस्।
5. प्रयोग गरिने यन्त्र चालक चयन गर्नुहोस्, या त टुन-आईपी वा ट्याप-इथरनेट। TUN (नेटवर्क टनेल) र TAP (नेटवर्क ट्याप) ड्राइभरहरू भर्चुअल नेटवर्क ड्राइभरहरू हुन् जसले क्रमशः IP टनेलिङ र इथरनेट टनेलिङलाई समर्थन गर्दछ। TUN र TAP लिनक्स कर्नेल को भाग हो।
6. प्रोटोकलको रूपमा UDP वा TCP चयन गर्नुहोस्। UDP OpenVPN को लागि पूर्वनिर्धारित र रुचाइएको प्रोटोकल हो। 7. कम्प्रेसन सक्षम वा असक्षम गर्न कम्प्रेसन बटन जाँच गर्नुहोस् वा अनचेक गर्नुहोस्। 8. टनेल मोडमा, यो टनेलको क्लाइन्ट वा सर्भर छेउ हो कि भनेर नामांकन गर्नुहोस्। को रूपमा चलिरहेको बेला
एक सर्भर, कन्सोल सर्भरले एउटै पोर्टमा VPN सर्भरमा जडान हुने धेरै ग्राहकहरूलाई समर्थन गर्दछ।
54

प्रयोगकर्ता पुस्तिका
3.10.2 सर्भर वा ग्राहकको रूपमा कन्फिगर गर्नुहोस्
1. चयन गरिएको टनेल मोडको आधारमा ग्राहक विवरणहरू वा सर्भर विवरणहरू पूरा गर्नुहोस्। o यदि ग्राहक चयन गरिएको छ भने, प्राथमिक सर्भर ठेगाना OpenVPN सर्भरको ठेगाना हो। o यदि सर्भर चयन गरिएको छ भने, आईपी पूलको लागि आईपी पूल नेटवर्क ठेगाना र आईपी पूल नेटवर्क मास्क प्रविष्ट गर्नुहोस्। आईपी ​​पूल नेटवर्क ठेगाना/मास्क द्वारा परिभाषित नेटवर्क जडान ग्राहकहरु को लागी ठेगानाहरु प्रदान गर्न को लागी प्रयोग गरिन्छ।
2. परिवर्तनहरू बचत गर्न लागू गर्नुहोस् क्लिक गर्नुहोस्
55

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
3. प्रमाणीकरण प्रमाणपत्रहरू प्रविष्ट गर्न र files, OpenVPN प्रबन्ध गर्नुहोस् चयन गर्नुहोस् Files ट्याब। सान्दर्भिक प्रमाणीकरण प्रमाणपत्रहरू अपलोड वा ब्राउज गर्नुहोस् र files.
4. परिवर्तनहरू बचत गर्न आवेदन दिनुहोस्। सुरक्षित गरियो files अपलोड बटनको दाहिने हातमा रातोमा प्रदर्शित हुन्छ।
5. OpenVPN सक्षम गर्न, OpenVPN सुरुङ सम्पादन गर्नुहोस्
56

प्रयोगकर्ता पुस्तिका
6. सक्षम बटन जाँच गर्नुहोस्। 7. परिवर्तनहरू बचत गर्नको लागि आवेदन दिनुहोस् नोट: जोगिनका लागि OpenVPN सँग काम गर्दा कन्सोल सर्भर प्रणाली समय सही छ भनेर सुनिश्चित गर्नुहोस्।
प्रमाणीकरण मुद्दाहरू।
8. सुरुङ सञ्चालनमा छ भनी प्रमाणित गर्न स्थिति मेनुमा तथ्याङ्क चयन गर्नुहोस्।
57

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
3.10.3 Windows OpenVPN क्लाइन्ट र सर्भर सेटअप यो खण्डले Windows OpenVPN क्लाइन्ट वा Windows OpenVPN सर्भरको स्थापना र कन्फिगरेसन र कन्सोल सर्भरमा VPN जडान सेटअपको रूपरेखा दिन्छ। कन्सोल सर्भरहरूले पूर्व-साझेदारी गोप्य (स्थिर कुञ्जी) को लागि GUI बाट स्वचालित रूपमा Windows क्लाइन्ट कन्फिगरेसन उत्पन्न गर्दछ File) कन्फिगरेसनहरू।
वैकल्पिक रूपमा Windows सफ्टवेयरको लागि OpenVPN GUI (जसमा मानक OpenVPN प्याकेज र Windows GUI समावेश छ) http://openvpn.net बाट डाउनलोड गर्न सकिन्छ। विन्डोज मेसिनमा स्थापना भएपछि, टास्कबारको दायाँ छेउमा रहेको सूचना क्षेत्रमा OpenVPN आइकन थपिएको छ। VPN जडानहरू सुरु गर्न र रोक्न, कन्फिगरेसनहरू सम्पादन गर्न र रोक्न यो आइकनमा दायाँ क्लिक गर्नुहोस् view लगहरू।
जब OpenVPN सफ्टवेयर चल्न थाल्छ, C: कार्यक्रम FilesOpenVPNconfig फोल्डर .opvn को लागि स्क्यान गरिएको छ files यो फोल्डर नयाँ कन्फिगरेसनको लागि पुन: जाँच गरिएको छ files जब पनि OpenVPN GUI आइकनमा दायाँ क्लिक हुन्छ। OpenVPN स्थापना भएपछि, कन्फिगरेसन सिर्जना गर्नुहोस् file:
58

प्रयोगकर्ता पुस्तिका

पाठ सम्पादक प्रयोग गरेर, xxxx.ovpn सिर्जना गर्नुहोस् file र C: Program मा बचत गर्नुहोस् FilesOpenVPNconfig। पूर्वका लागिample, C: कार्यक्रम FilesOpenVPNconfigclient.ovpn
एक पूर्वampOpenVPN विन्डोज क्लाइन्ट कन्फिगरेसनको le file तल देखाइएको छ:
# विवरण: IM4216_client क्लाइन्ट प्रोटो udp क्रिया 3 dev tun remote 192.168.250.152 port 1194 ca c:\openvpnkeys\ca.crt प्रमाणपत्र c:\openvpnkeys\client.crt कुञ्जी c:\s-key\openvpnkeys\client.crt कुञ्जी tun comp-lzo
एक पूर्वampएउटा OpenVPN विन्डोज सर्भर कन्फिगरेसनको ले file तल देखाइएको छ:
सर्भर 10.100.10.0 PAS 255.255.255.0 1194 ​​PAST 10 120 PRESE US USFICE-\ shortvepce- \ cloctcomies \ सर्विस्ट कुञ्जी dh c:\openvpnkeys\dh.pem comp-lzo क्रिया 1400 syslog IM1_OpenVPN_Server
विन्डोज क्लाइन्ट/सर्भर कन्फिगरेसन file विकल्पहरू छन्:

विकल्पहरू #description: क्लाइन्ट सर्भर प्रोटो udp प्रोटो tcp mssfix क्रिया
देव तुन देव ट्याप

वर्णन यो कन्फिगरेसन वर्णन गर्ने टिप्पणी हो। टिप्पणी रेखाहरू `#' बाट सुरु हुन्छ र OpenVPN द्वारा बेवास्ता गरिन्छ। निर्दिष्ट गर्नुहोस् कि यो ग्राहक वा सर्भर कन्फिगरेसन हुनेछ file। सर्भर कन्फिगरेसनमा file, IP ठेगाना पूल र नेटमास्क परिभाषित गर्नुहोस्। पूर्वका लागिample, सर्भर 10.100.10.0 255.255.255.0 UDP वा TCP मा प्रोटोकल सेट गर्नुहोस्। ग्राहक र सर्भरले समान सेटिङहरू प्रयोग गर्नुपर्छ। Mssfix ले प्याकेटको अधिकतम आकार सेट गर्दछ। यो UDP को लागि मात्र उपयोगी छ यदि समस्याहरू देखा पर्छन्।
लग सेट गर्नुहोस् file वर्बोसिटी स्तर। लग वर्बोसिटी स्तर ० (न्यूनतम) देखि १५ (अधिकतम) सम्म सेट गर्न सकिन्छ। पूर्वका लागिample, 0 = घातक त्रुटिहरू बाहेक मौन 3 = मध्यम आउटपुट, सामान्य प्रयोगको लागि राम्रो 5 = डिबग जडान समस्याहरूमा मद्दत गर्दछ 9 = वर्बोज, समस्या निवारणको लागि उत्कृष्ट एक राउटेड IP टनेल सिर्जना गर्न `dev tun' चयन गर्नुहोस् वा सिर्जना गर्न `dev ट्याप' एक इथरनेट सुरुङ। ग्राहक र सर्भरले समान सेटिङहरू प्रयोग गर्नुपर्छ।

59

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन

रिमोट पोर्ट Keepalive
http-प्रोक्सी cafile नाम>
प्रमाणपत्रfile नाम>
कुञ्जीfile नाम>
dhfile name> Nobind persist-key persist-tun साइफर BF-CBC ब्लोफिश (पूर्वनिर्धारित) साइफर AES-128-CBC AES साइफर DES-EDE3-CBC Triple-DES comp-lzo syslog

ग्राहकको रूपमा सञ्चालन गर्दा OpenVPN सर्भरको होस्टनाम/IP। या त DNS होस्टनाम वा सर्भरको स्थिर IP ठेगाना प्रविष्ट गर्नुहोस्। सर्भरको UDP/TCP पोर्ट। Keepalive ले OpenVPN सत्रलाई जीवित राख्न पिंग प्रयोग गर्दछ। 'Keepalive 10 120′ पिङहरू हरेक 10 सेकेन्डमा राख्छ र यदि 120 सेकेन्ड समयावधिमा कुनै पिङ प्राप्त भएको छैन भने रिमोट पियर डाउन भएको मानिन्छ। यदि सर्भर पहुँच गर्न प्रोक्सी आवश्यक छ भने, प्रोक्सी सर्भर DNS नाम वा IP र पोर्ट नम्बर प्रविष्ट गर्नुहोस्। CA प्रमाणपत्र प्रविष्ट गर्नुहोस् file नाम र स्थान। एउटै CA प्रमाणपत्र file सर्भर र सबै ग्राहकहरु द्वारा प्रयोग गर्न सकिन्छ। नोट: डाइरेक्टरी पथमा प्रत्येक `' लाई ` \' सँग प्रतिस्थापन गरिएको सुनिश्चित गर्नुहोस्। पूर्वका लागिample, c:openvpnkeysca.crt बन्नेछ c:\openvpnkeys\ca.crt ग्राहकको वा सर्भरको प्रमाणपत्र प्रविष्ट गर्नुहोस्। file नाम र स्थान। प्रत्येक ग्राहकको आफ्नै प्रमाणपत्र र कुञ्जी हुनुपर्छ files नोट: डाइरेक्टरी पथमा प्रत्येक `' लाई ` \' सँग प्रतिस्थापन गरिएको सुनिश्चित गर्नुहोस्। प्रविष्ट गर्नुहोस् file ग्राहकको वा सर्भरको कुञ्जीको नाम र स्थान। प्रत्येक ग्राहकको आफ्नै प्रमाणपत्र र कुञ्जी हुनुपर्छ files नोट: डाइरेक्टरी पथमा प्रत्येक `' लाई ` \' सँग प्रतिस्थापन गरिएको सुनिश्चित गर्नुहोस्। यो सर्भर द्वारा मात्र प्रयोग गरिन्छ। Diffie-Hellman प्यारामिटरहरूसँग कुञ्जीमा मार्ग प्रविष्ट गर्नुहोस्। 'नोबिन्ड' प्रयोग गरिन्छ जब ग्राहकहरूलाई स्थानीय ठेगाना वा विशिष्ट स्थानीय पोर्ट नम्बरमा बाँध्न आवश्यक पर्दैन। यो धेरै ग्राहक कन्फिगरेसन मा मामला हो। यो विकल्पले पुन: सुरु गर्दा कुञ्जीहरू पुन: लोड गर्न रोक्छ। यो विकल्पले TUN/TAP यन्त्रहरूलाई पुन: सुरु गर्दा बन्द र पुन: खोल्न रोक्छ। एउटा क्रिप्टोग्राफिक सिफर चयन गर्नुहोस्। ग्राहक र सर्भरले समान सेटिङहरू प्रयोग गर्नुपर्छ।
OpenVPN लिङ्कमा कम्प्रेसन सक्षम गर्नुहोस्। यो ग्राहक र सर्भर दुवै मा सक्षम हुनुपर्छ। पूर्वनिर्धारित रूपमा, लगहरू syslog मा अवस्थित छन् वा, यदि सञ्झ्यालमा सेवाको रूपमा चलिरहेको छ भने, कार्यक्रममा FilesOpenVPNlog निर्देशिका।

क्लाइन्ट/सर्भर कन्फिगरेसनको सिर्जना पछि OpenVPN सुरुङ सुरु गर्न files: 1. अधिसूचना क्षेत्र 2 मा OpenVPN आइकनमा दायाँ क्लिक गर्नुहोस्। नयाँ सिर्जना गरिएको क्लाइन्ट वा सर्भर कन्फिगरेसन चयन गर्नुहोस्। 3. जडान क्लिक गर्नुहोस्

4. लग file जडान स्थापित भएको रूपमा प्रदर्शित हुन्छ
60

प्रयोगकर्ता पुस्तिका
5. एक पटक स्थापना भएपछि, OpenVPN आइकनले सफल जडान र तोकिएको IP जनाउने सन्देश देखाउँछ। यो जानकारी, साथै जडान स्थापना भएको समय, OpenVPN आइकनमा स्क्रोल गरेर उपलब्ध छ।
3.11 PPTP VPN
कन्सोल सर्भरहरूले PPTP (Point-to-Point Tunneling Protocol) सर्भर समावेश गर्दछ। PPTP भौतिक वा भर्चुअल सिरियल लिङ्कमा सञ्चारको लागि प्रयोग गरिन्छ। PPP समापन बिन्दुहरूले आफैलाई भर्चुअल IP ठेगाना परिभाषित गर्दछ। नेटवर्कहरूमा मार्गहरू यी IP ठेगानाहरूसँग गेटवेको रूपमा परिभाषित गर्न सकिन्छ, जसको परिणाम सुरंगमा ट्राफिक पठाइन्छ। PPTP ले भौतिक PPP समापन बिन्दुहरू बीच सुरुङ स्थापना गर्दछ र सुरक्षित रूपमा सुरुङमा डाटा ट्रान्सपोर्ट गर्दछ।
PPTP को बल यसको कन्फिगरेसन र अवस्थित Microsoft पूर्वाधारमा एकीकरणको सहजता हो। यो सामान्यतया एकल रिमोट विन्डोज क्लाइन्टहरू जडान गर्न प्रयोग गरिन्छ। यदि तपाइँ तपाइँको पोर्टेबल कम्प्युटर एक व्यापार यात्रा मा लिनुभयो भने, तपाइँ तपाइँको इन्टरनेट पहुँच सेवा प्रदायक (ISP) मा जडान गर्न को लागी एक स्थानीय नम्बर डायल गर्न सक्नुहुन्छ र इन्टरनेट मा तपाइँको कार्यालय नेटवर्क मा एक दोस्रो जडान (टनेल) सिर्जना गर्न सक्नुहुन्छ र तपाइँको समान पहुँच छ। कर्पोरेट नेटवर्क जस्तै तपाईं आफ्नो कार्यालयबाट सीधा जडान भएको थियो। टेलिकम्युटरहरूले आफ्नो केबल मोडेम वा स्थानीय ISP मा DSL लिङ्कहरूमा VPN टनेल पनि सेटअप गर्न सक्छन्।
61

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
रिमोट विन्डोज क्लाइन्टबाट तपाइँको Opengear उपकरण र स्थानीय नेटवर्कमा PPTP जडान सेटअप गर्न:
1. तपाईंको Opengear उपकरणमा PPTP VPN सर्भर सक्षम र कन्फिगर गर्नुहोस् 2. Opengear उपकरणमा VPN प्रयोगकर्ता खाताहरू सेट अप गर्नुहोस् र उपयुक्त सक्षम गर्नुहोस्।
प्रमाणीकरण 3. टाढाको साइटहरूमा VPN क्लाइन्टहरू कन्फिगर गर्नुहोस्। ग्राहकलाई विशेष सफ्टवेयरको आवश्यकता पर्दैन
PPTP सर्भरले Windows NT र पछि 4 मा समावेश मानक PPTP क्लाइन्ट सफ्टवेयर समर्थन गर्दछ। रिमोट VPN 3.11.1 मा जडान गर्नुहोस् PPTP VPN सर्भर सक्षम गर्नुहोस् 1. क्रमिक र नेटवर्क मेनुमा PPTP VPN चयन गर्नुहोस्।
2. PPTP सर्भर सक्षम गर्न सक्षम चेक बाकस चयन गर्नुहोस् 3. न्यूनतम प्रमाणीकरण आवश्यक चयन गर्नुहोस्। प्रयास गर्ने टाढाका प्रयोगकर्ताहरूलाई पहुँच अस्वीकार गरिएको छ
चयन गरिएको योजना भन्दा कमजोर प्रमाणीकरण योजना प्रयोग गरेर जडान गर्नुहोस्। योजनाहरू तल वर्णन गरिएका छन्, सबैभन्दा बलियो देखि कमजोर सम्म। · एन्क्रिप्टेड प्रमाणीकरण (MS-CHAP v2): प्रयोग गर्नको लागि सबैभन्दा बलियो प्रकारको प्रमाणीकरण; यो हो
सिफारिस गरिएको विकल्प · Weakly Encrypted Authentication (CHAP): यो ईन्क्रिप्टेड पासवर्डको सबैभन्दा कमजोर प्रकार हो।
प्रयोग गर्न प्रमाणीकरण। ग्राहकहरूलाई यो प्रयोग गरेर जडान गर्न सिफारिस गरिएको छैन किनकि यसले धेरै कम पासवर्ड सुरक्षा प्रदान गर्दछ। यो पनि ध्यान दिनुहोस् कि CHAP प्रयोग गरेर जडान गर्ने ग्राहकहरूले ट्राफिक इन्क्रिप्ट गर्न असमर्थ छन्
62

प्रयोगकर्ता पुस्तिका
· अनइन्क्रिप्टेड प्रमाणीकरण (PAP): यो सादा पाठ पासवर्ड प्रमाणीकरण हो। यस प्रकारको प्रमाणीकरण प्रयोग गर्दा, क्लाइन्टको पासवर्ड एन्क्रिप्ट नगरी पठाइन्छ।
· कुनै पनि छैन 4. आवश्यक इन्क्रिप्शन स्तर चयन गर्नुहोस्। जडान गर्न प्रयास गर्ने टाढाका प्रयोगकर्ताहरूलाई पहुँच अस्वीकार गरिएको छ
जसले यो इन्क्रिप्सन स्तर प्रयोग गरिरहेको छैन। 5. स्थानीय ठेगानामा VPN जडानको सर्भरको अन्त्यमा असाइन गर्न आईपी ठेगाना प्रविष्ट गर्नुहोस् 6. रिमोट ठेगानाहरूमा आगमन ग्राहकको VPN मा असाइन गर्न आईपी ठेगानाहरूको पूल प्रविष्ट गर्नुहोस्।
जडानहरू (जस्तै 192.168.1.10-20)। यो नि:शुल्क IP ठेगाना वा नेटवर्कबाट ठेगानाहरूको दायरा हुनुपर्दछ जुन ओपनगियर उपकरण 7 मा जडान हुँदा टाढाका प्रयोगकर्ताहरूलाई तोकिएको हुन्छ। PPTP इन्टरफेसहरूको लागि अधिकतम ट्रान्समिसन इकाई (MTU) को इच्छित मान MTU फिल्डमा प्रविष्ट गर्नुहोस् (पूर्वनिर्धारितहरू 1400) 8. DNS सर्भर फिल्डमा, DNS सर्भरको IP ठेगाना प्रविष्ट गर्नुहोस् जसले PPTP क्लाइन्टहरू जडान गर्न IP ठेगानाहरू प्रदान गर्दछ 9. WINS सर्भर फिल्डमा, WINS सर्भरको IP ठेगाना प्रविष्ट गर्नुहोस् जसले PPTP क्लाइन्टहरू जडान गर्न IP ठेगानाहरू प्रदान गर्दछ। 10. जडान समस्याहरू डिबग गर्न मद्दत गर्न भरबोज लगिङ सक्षम गर्नुहोस् 11. सेटिङहरू लागू गर्नुहोस् क्लिक गर्नुहोस् 3.11.2 PPTP प्रयोगकर्ता थप्नुहोस् 1. सिरियल र नेटवर्क मेनुमा प्रयोगकर्ता र समूहहरू चयन गर्नुहोस् र खण्ड 3.2 मा समावेश गरिएका क्षेत्रहरू पूरा गर्नुहोस्। 2. PPTP VPN सर्भरमा पहुँच गर्न अनुमति दिन, pptpd समूह जाँच गरिएको सुनिश्चित गर्नुहोस्। नोट - यस समूहका प्रयोगकर्ताहरूले आफ्ना पासवर्डहरू स्पष्ट पाठमा भण्डारण गरेका छन्। 3. VPN जडानमा जडान गर्न आवश्यक हुँदा प्रयोगकर्ता नाम र पासवर्डको नोट राख्नुहोस् 4. लागू गर्नुहोस् क्लिक गर्नुहोस्
63

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
3.11.3 रिमोट PPTP क्लाइन्ट सेट अप गर्नुहोस् रिमोट VPN क्लाइन्ट PC मा इन्टरनेट जडान भएको सुनिश्चित गर्नुहोस्। इन्टरनेटमा एक VPN जडान सिर्जना गर्न, तपाईंले दुई नेटवर्किङ जडानहरू सेट अप गर्नुपर्छ। एउटा जडान ISP का लागि हो, र अर्को जडान Opengear उपकरणमा VPN सुरुङको लागि हो। नोट यो प्रक्रियाले Windows Professional अपरेटिङ सिस्टममा PPTP क्लाइन्ट सेट अप गर्छ। चरणहरू
तपाईंको नेटवर्क पहुँच वा यदि तपाइँ Windows को वैकल्पिक संस्करण प्रयोग गर्दै हुनुहुन्छ भने अलिकति फरक हुन सक्छ। Microsoft बाट थप विस्तृत निर्देशनहरू उपलब्ध छन् web साइट। 1. प्रशासक विशेषाधिकारहरु संग तपाईको विन्डोज क्लाइन्टमा लगइन गर्नुहोस् 2. नियन्त्रण प्यानलमा नेटवर्क र साझेदारी केन्द्रबाट नेटवर्क जडानहरू चयन गर्नुहोस् र नयाँ जडान सिर्जना गर्नुहोस्।
64

प्रयोगकर्ता पुस्तिका
3. मेरो इन्टरनेट जडान प्रयोग गर्नुहोस् (VPN) चयन गर्नुहोस् र Opengear उपकरणको IP ठेगाना प्रविष्ट गर्नुहोस् स्थानीय नेटवर्कमा टाढाको VPN क्लाइन्टहरू जडान गर्न, तपाईंले थप्नुभएको PPTP खाताको लागि प्रयोगकर्ता नाम र पासवर्ड, साथै इन्टरनेट आईपी जान्न आवश्यक छ। ओपनगियर उपकरणको ठेगाना। यदि तपाईंको ISP ले तपाईंलाई स्थिर IP ठेगाना आवंटित गरेको छैन भने, गतिशील DNS सेवा प्रयोग गर्ने विचार गर्नुहोस्। अन्यथा तपाईले प्रत्येक पटक तपाईको इन्टरनेट आईपी ठेगाना परिवर्तन गर्दा PPTP क्लाइन्ट कन्फिगरेसन परिमार्जन गर्नुपर्छ।
65

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन

३.१२ घरमा कल गर्नुहोस्
सबै कन्सोल सर्भरहरूले कल होम सुविधा समावेश गर्दछ जसले कन्सोल सर्भरबाट केन्द्रीकृत ओपनगियर लाइटहाउसमा सुरक्षित SSH टनेलको सेटअप सुरु गर्दछ। कन्सोल सर्भरले लाइटहाउसमा उम्मेद्वारको रूपमा दर्ता गर्दछ। त्यहाँ स्वीकार गरेपछि यो व्यवस्थित कन्सोल सर्भर हुन्छ।
लाइटहाउसले व्यवस्थित कन्सोल सर्भरलाई निगरानी गर्दछ र प्रशासकहरूले लाइटहाउस मार्फत टाढाको व्यवस्थित कन्सोल सर्भर पहुँच गर्न सक्छन्। यो पहुँच रिमोट कन्सोल सर्भर तेस्रो-पक्ष फायरवाल पछाडि वा निजी गैर-राउटेबल IP ठेगानाहरू हुँदा पनि उपलब्ध छ।

नोट

लाइटहाउसले यसको प्रत्येक व्यवस्थित कन्सोल सर्भरहरूमा सार्वजनिक कुञ्जी प्रमाणीकृत SSH जडानहरू राख्छ। यी जडानहरू प्रबन्धित कन्सोल सर्भरहरू र व्यवस्थित कन्सोल सर्भरमा जडान गरिएका व्यवस्थित यन्त्रहरूको निगरानी, ​​निर्देशन र पहुँचको लागि प्रयोग गरिन्छ।

स्थानीय कन्सोल सर्भरहरू, वा लाइटहाउसबाट पहुँचयोग्य कन्सोल सर्भरहरू व्यवस्थापन गर्न, लाइटहाउसद्वारा SSH जडानहरू प्रारम्भ गरिन्छ।

रिमोट कन्सोल सर्भरहरू, वा कन्सोल सर्भरहरू प्रबन्ध गर्नका लागि जुन फायरवालहरू छन्, राउटेबल छैनन्, वा अन्यथा लाइटहाउसबाट पहुँचयोग्य छैनन्, SSH जडानहरू व्यवस्थित कन्सोल सर्भर द्वारा प्रारम्भिक कल गृह जडान मार्फत प्रारम्भ गरिन्छ।

यसले सुरक्षित, प्रमाणीकृत सञ्चार सुनिश्चित गर्दछ र व्यवस्थित कन्सोल सर्भर एकाइहरूलाई स्थानीय रूपमा LAN मा वा टाढाबाट विश्वभर वितरण गर्न सक्षम बनाउँछ।

3.12.1 कल गृह उम्मेद्वार सेट अप गर्नुहोस् कन्सोल सर्भरलाई लाइटहाउसमा कल गृह व्यवस्थापन उम्मेद्वारको रूपमा सेटअप गर्न:
1. सिरियल र नेटवर्क मेनुमा कल होम चयन गर्नुहोस्

2. यदि तपाईंले पहिले नै यो कन्सोल सर्भरको लागि SSH कुञ्जी जोडा उत्पन्न वा अपलोड गर्नुभएको छैन भने, अगाडि बढ्नु अघि त्यसो गर्नुहोस्।
3. थप्नुहोस् क्लिक गर्नुहोस्

4. लाइटहाउसको IP ठेगाना वा DNS नाम (जस्तै डायनामिक DNS ठेगाना) प्रविष्ट गर्नुहोस्।
5. तपाईंले CMS मा कल गृह पासवर्डको रूपमा कन्फिगर गर्नुभएको पासवर्ड प्रविष्ट गर्नुहोस्।
66

प्रयोगकर्ता पुस्तिका
6. लागू गर्नुहोस् क्लिक गर्नुहोस् यी चरणहरूले कन्सोल सर्भरबाट लाइटहाउसमा कल गृह जडान सुरु गर्दछ। यसले Lighthouse मा SSHlistening पोर्ट सिर्जना गर्छ र कन्सोल सर्भरलाई उम्मेदवारको रूपमा सेट गर्छ।
एक पटक उम्मेद्वारलाई लाइटहाउसमा स्वीकार गरिसकेपछि कन्सोल सर्भरमा एसएसएच सुरुङलाई कल होम जडानको पछाडि रिडिरेक्ट गरिन्छ। कन्सोल सर्भर व्यवस्थित कन्सोल सर्भर भएको छ र लाइटहाउसले यो सुरुङ मार्फत जडान गर्न र निगरानी गर्न सक्छ। 3.12.2 Lighthouse मा व्यवस्थित कन्सोल सर्भरको रूपमा कल गृह उम्मेद्वार स्वीकार गर्नुहोस् यो खण्डले एक ओभर दिन्छview कल होम मार्फत जडान भएका कन्सोल लाइटहाउस सर्भरहरू निगरानी गर्न लाइटहाउस कन्फिगर गर्दै। थप विवरणहरूको लागि लाइटहाउस प्रयोगकर्ता गाइड हेर्नुहोस्:
1. Lighthouse मा नयाँ कल गृह पासवर्ड प्रविष्ट गर्नुहोस्। यो पासवर्ड स्वीकार गर्न प्रयोग गरिन्छ
उम्मेदवार कन्सोल सर्भरहरूबाट होम जडानहरू कल गर्नुहोस्
2. लाइटहाउसलाई कन्सोल सर्भरद्वारा सम्पर्क गर्न सकिन्छ कि त स्थिर आईपी हुनुपर्छ
ठेगाना वा, यदि DHCP प्रयोग गर्दै, गतिशील DNS सेवा प्रयोग गर्न कन्फिगर गर्नुहोस्
लाइटहाउसमा रहेको कन्फिगर > व्यवस्थित कन्सोल सर्भर स्क्रिनले स्थिति देखाउँछ
स्थानीय र रिमोट व्यवस्थित कन्सोल सर्भर र उम्मेद्वारहरू।
व्यवस्थित कन्सोल सर्भर खण्डले कन्सोल सर्भरहरू द्वारा निगरानी गरिरहेको देखाउँछ
लाइटहाउस। पत्ता लगाइएको कन्सोल सर्भर खण्डमा समावेश छ:
o स्थानीय कन्सोल सर्भर ड्रप-डाउन जसले सबै कन्सोल सर्भरहरू सूचीबद्ध गर्दछ जुन मा छन्
लाइटहाउस जस्तै सबनेट, र अनुगमन भइरहेको छैन
67

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
o रिमोट कन्सोल सर्भर ड्रप-डाउन जसले सबै कन्सोल सर्भरहरूलाई सूचीबद्ध गर्दछ जसले कल गृह जडान स्थापना गरेको छ र अनुगमन भइरहेको छैन (जस्तै उम्मेदवारहरू)। तपाइँ अपडेट गर्न रिफ्रेस क्लिक गर्न सक्नुहुन्छ
व्यवस्थित कन्सोल सर्भर सूचीमा कन्सोल सर्भर उम्मेद्वार थप्न, यसलाई रिमोट कन्सोल सर्भर ड्रप-डाउन सूचीबाट चयन गर्नुहोस् र थप्नुहोस् क्लिक गर्नुहोस्। IP ठेगाना र SSH पोर्ट प्रविष्ट गर्नुहोस् (यदि यी क्षेत्रहरू स्वत: पूरा भएका छैनन्) र तपाईंले थप्दै हुनुहुन्छ व्यवस्थित कन्सोल सर्भरको लागि विवरण र अद्वितीय नाम प्रविष्ट गर्नुहोस्।
रिमोट रूट पासवर्ड प्रविष्ट गर्नुहोस् (जस्तै प्रणाली पासवर्ड जुन यो व्यवस्थित कन्सोल सर्भरमा सेट गरिएको छ)। यो पासवर्ड Lighthouse द्वारा स्वत: उत्पन्न SSH कुञ्जीहरू प्रचार गर्न प्रयोग गरिन्छ र भण्डार गरिएको छैन। लागू गर्नुहोस् क्लिक गर्नुहोस्। लाइटहाउसले व्यवस्थित कन्सोल सर्भरमा र बाट सुरक्षित SSH जडानहरू सेट अप गर्छ र यसको व्यवस्थित यन्त्रहरू, प्रयोगकर्ता खाता विवरणहरू र कन्फिगर गरिएका अलर्टहरू पुन: प्राप्त गर्दछ। तपाईंले उन्नत सेटिङहरू कन्फिगर गर्न सक्नुहुन्छ: · SSH सर्भर पोर्ट र SSH प्रयोगकर्ता प्रविष्ट गर्नुहोस्। · SSH पोर्ट अगाडि (हरू) सिर्जना गर्नका लागि विवरणहरू प्रविष्ट गर्नुहोस्
सुन्ने सर्भर चयन गरेर, तपाईंले सर्भरबाट यस एकाइमा फर्वार्ड रिमोट पोर्ट सिर्जना गर्न सक्नुहुन्छ, वा यस इकाईबाट सर्भरमा स्थानीय पोर्ट फर्वार्ड गर्न सक्नुहुन्छ:
68

प्रयोगकर्ता पुस्तिका
· फर्वार्ड गर्नको लागि सुन्ने पोर्ट निर्दिष्ट गर्नुहोस्, प्रयोग नगरिएको पोर्ट आवंटित गर्न यो क्षेत्र खाली छोड्नुहोस् · लक्ष्य सर्भर र लक्ष्य पोर्ट प्रविष्ट गर्नुहोस् जुन फर्वार्ड गरिएका जडानहरूको प्राप्तकर्ता हुनेछ।
3.13 IP पासथ्रु
आईपी ​​पासथ्रुलाई मोडेम जडान बनाउन प्रयोग गरिन्छ (जस्तै आन्तरिक सेलुलर मोडेम) तेस्रो-पक्ष डाउनस्ट्रीम राउटरमा नियमित इथरनेट जडान जस्तो देखिन्छ, डाउनस्ट्रीम राउटरलाई प्राथमिक वा ब्याकअप WAN इन्टरफेसको रूपमा मोडेम जडान प्रयोग गर्न अनुमति दिन्छ।
Opengear यन्त्रले DHCP मा डाउनस्ट्रीम यन्त्रमा मोडेम IP ठेगाना र DNS विवरणहरू प्रदान गर्दछ र मोडेम र राउटरमा र बाट नेटवर्क ट्राफिक पास गर्दछ।
IP पासथ्रुले ओपनगियरलाई मोडेम-देखि-इथरनेट आधा पुलमा परिणत गर्दा, केही तह 4 सेवाहरू (HTTP/HTTPS/SSH) ओपनगियर (सेवा अवरोधहरू) मा समाप्त हुन सक्छ। साथै, ओपनगियरमा चलिरहेका सेवाहरूले डाउनस्ट्रीम राउटरबाट स्वतन्त्र आउटबाउन्ड सेलुलर जडानहरू सुरु गर्न सक्छ।
यसले Opengear लाई आउट-अफ-ब्यान्ड व्यवस्थापन र अलर्टिंगको लागि प्रयोग गर्न जारी राख्न र लाइटहाउस मार्फत व्यवस्थापन गर्न अनुमति दिन्छ, जबकि IP पासथ्रु मोडमा।
3.13.1 डाउनस्ट्रीम राउटर सेटअप डाउनस्ट्रीम राउटरमा फेलओभर जडान प्रयोग गर्न (उर्फ फेलओभर टु सेल्युलर वा F2C), यसमा दुई वा बढी WAN इन्टरफेसहरू हुनुपर्छ।
नोट आईपी पासथ्रु सन्दर्भमा फेलओभर डाउनस्ट्रीम राउटरद्वारा गरिन्छ, र ओपनगियरमा निर्मित आउट-ब्यान्ड फेलओभर तर्क IP पासथ्रु मोडमा हुँदा उपलब्ध हुँदैन।
डाउनस्ट्रीम राउटरमा रहेको इथरनेट WAN इन्टरफेसलाई ओपनगियरको नेटवर्क इन्टरफेस वा व्यवस्थापन ल्यान पोर्टमा इथरनेट केबलसँग जडान गर्नुहोस्।
DHCP मार्फत यसको नेटवर्क सेटिङहरू प्राप्त गर्न डाउनस्ट्रीम राउटरमा यो इन्टरफेस कन्फिगर गर्नुहोस्। यदि फेलओभर आवश्यक छ भने, यसको प्राथमिक इन्टरफेस र Opengear मा जडान भएको इथरनेट पोर्ट बीच फेलओभरको लागि डाउनस्ट्रीम राउटर कन्फिगर गर्नुहोस्।
3.13.2 आईपी पासथ्रु पूर्व-कन्फिगरेसन आईपी पासथ्रु सक्षम गर्नका लागि आवश्यक कदमहरू निम्न हुन्:
1. नेटवर्क इन्टरफेस कन्फिगर गर्नुहोस् र जहाँ लागू हुन्छ व्यवस्थापन ल्यान इन्टरफेसहरू स्थिर नेटवर्क सेटिङहरूसँग। सीरियल र नेटवर्क > आईपी क्लिक गर्नुहोस्। · नेटवर्क इन्टरफेसका लागि र जहाँ लागू हुने व्यवस्थापन LAN, कन्फिगरेसन विधिको लागि स्थिर चयन गर्नुहोस् र नेटवर्क सेटिङहरू प्रविष्ट गर्नुहोस् (विस्तृत निर्देशनहरूको लागि नेटवर्क कन्फिगरेसन शीर्षकको खण्ड हेर्नुहोस्)। · डाउनस्ट्रीम राउटरमा जडान भएको इन्टरफेसको लागि, तपाईंले यो नेटवर्क ओपनगियर र डाउनस्ट्रीम राउटर बीच मात्र अवस्थित छ र सामान्यतया पहुँचयोग्य छैन कुनै पनि समर्पित निजी नेटवर्क छनौट गर्न सक्नुहुन्छ। · अन्य इन्टरफेसको लागि, यसलाई स्थानीय नेटवर्कमा सामान्य रूपमा कन्फिगर गर्नुहोस्। · दुबै इन्टरफेसहरूको लागि, गेटवे खाली छोड्नुहोस्।
2. सधैं आउट-अफ-ब्यान्ड मोडमा मोडेम कन्फिगर गर्नुहोस्।
69

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
· सेलुलर जडानको लागि, प्रणाली > डायल: आन्तरिक सेलुलर मोडेममा क्लिक गर्नुहोस्। · डायल-आउट सक्षम गर्नुहोस् चयन गर्नुहोस् र क्यारियर विवरणहरू प्रविष्ट गर्नुहोस् जस्तै APN (सेलुलर मोडेम खण्ड हेर्नुहोस्।
विस्तृत निर्देशनहरूको लागि जडान)। 3.13.3 IP पासथ्रु कन्फिगरेसन IP पासथ्रु कन्फिगर गर्न:
सीरियल र नेटवर्क > आईपी पासथ्रुमा क्लिक गर्नुहोस् र सक्षम जाँच गर्नुहोस्। · अपस्ट्रिम जडानको लागि प्रयोग गर्नको लागि ओपनगियर मोडेम चयन गर्नुहोस्। वैकल्पिक रूपमा, डाउनस्ट्रीम राउटरको जडान गरिएको इन्टरफेसको MAC ठेगाना प्रविष्ट गर्नुहोस्। यदि MAC ठेगाना हो
निर्दिष्ट गरिएको छैन, Opengear ले DHCP ठेगाना अनुरोध गर्ने पहिलो डाउनस्ट्रीम उपकरणमा पासथ्रु गर्नेछ। · डाउनस्ट्रीम राउटरमा जडानको लागि प्रयोग गर्न ओपनगियर इथरनेट इन्टरफेस चयन गर्नुहोस्।
· लागू गर्नुहोस् क्लिक गर्नुहोस्। 3.13.4 सेवा अवरोधहरू यसले Opengear लाई सेवाहरू प्रदान गर्न जारी राख्न अनुमति दिन्छ, उदाहरणका लागिampले, आईपी पासथ्रु मोडमा हुँदा बाहिरको ब्यान्ड व्यवस्थापनको लागि। निर्दिष्ट इनसेप्ट पोर्ट(हरू) मा मोडेम ठेगानामा जडानहरू डाउनस्ट्रीम राउटरमा पास गर्नुको सट्टा Opengear द्वारा ह्यान्डल गरिन्छ।
· HTTP, HTTPS वा SSH को आवश्यक सेवाको लागि, सक्षम जाँच गर्नुहोस् · वैकल्पिक रूपमा इन्टरसेप्ट पोर्टलाई वैकल्पिक पोर्टमा परिमार्जन गर्नुहोस् (जस्तै HTTPS को लागि 8443), यो उपयोगी छ यदि तपाईं
डाउनस्ट्रीम राउटरलाई यसको नियमित पोर्ट मार्फत पहुँचयोग्य रहन अनुमति दिन जारी राख्न चाहन्छ। 3.13.5 IP पासथ्रु स्थिति पृष्ठलाई ताजा गर्नुहोस् view स्थिति खण्ड। यसले मोडेमको बाह्य आईपी ठेगाना मार्फत पार गरिँदै, डाउनस्ट्रीम राउटरको आन्तरिक MAC ठेगाना (डाउनस्ट्रीम राउटरले DHCP लीज स्वीकार गर्दा मात्र भरिएको), र IP पासथ्रु सेवाको समग्र चलिरहेको स्थिति देखाउँछ। तपाईंलाई अलर्ट र लगिङ > स्वत: प्रतिक्रिया अन्तर्गत राउटेड डाटा उपयोग जाँच कन्फिगर गरेर डाउनस्ट्रीम राउटरको फेलओभर स्थितिमा सचेत हुन सक्छ। 3.13.6 सावधानीहरू केही डाउनस्ट्रीम राउटरहरू गेटवे मार्गसँग असंगत हुन सक्छन्। यो तब हुन सक्छ जब आईपी पासथ्रुले 3G सेलुलर नेटवर्क ब्रिज गर्दैछ जहाँ गेटवे ठेगाना पोइन्ट-टु-पोइन्ट गन्तव्य ठेगाना हो र कुनै सबनेट जानकारी उपलब्ध छैन। Opengear ले 255.255.255.255 को DHCP नेटमास्क पठाउँछ। यन्त्रहरूले सामान्यतया यसलाई इन्टरफेसमा एकल होस्ट मार्गको रूपमा व्याख्या गर्छन्, तर केही पुराना डाउनस्ट्रीम यन्त्रहरूमा समस्याहरू हुन सक्छन्।
70

प्रयोगकर्ता पुस्तिका
यदि Opengear ले मोडेम बाहेक पूर्वनिर्धारित मार्ग प्रयोग गरिरहेको छ भने स्थानीय सेवाहरूको लागि अवरोधहरूले काम गर्दैन। साथै, सेवा सक्षम नभएसम्म र सेवामा पहुँच सक्षम नभएसम्म तिनीहरूले काम गर्ने छैनन् (सिस्टम > सेवाहरू हेर्नुहोस्, सेवा पहुँच ट्याब अन्तर्गत डायलआउट/सेलुलर फेला पार्नुहोस्)।
ओपनगियरबाट रिमोट सेवाहरूमा उत्पन्न हुने आउटबाउन्ड जडानहरू समर्थित छन् (जस्तै SMTP इमेल अलर्टहरू पठाउने, SNMP ट्र्यापहरू, NTP समय प्राप्त गर्ने, IPSec सुरुङहरू)। ओपनगियर र डाउनस्ट्रीम यन्त्र दुवैले एउटै रिमोट होस्टमा एउटै UDP वा TCP पोर्ट पहुँच गर्ने प्रयास गर्दा तिनीहरूले अनियमित रूपमा एउटै मूल स्थानीय पोर्ट नम्बर छनौट गरेमा जडान असफल हुने सानो जोखिम हुन्छ।
3.14 DHCP (ZTP) मा कन्फिगरेसन
Opengear यन्त्रहरूलाई DHCPv4 वा DHCPv6 सर्भरबाट config-over-DHCP प्रयोग गरेर तिनीहरूको प्रारम्भिक बुटको समयमा प्रावधान गर्न सकिन्छ। USB फ्ल्याश ड्राइभमा कुञ्जीहरू प्रदान गरेर अविश्वसनीय नेटवर्कहरूमा प्रावधानलाई सहज बनाउन सकिन्छ। ZTP कार्यक्षमता नेटवर्कमा प्रारम्भिक जडानमा फर्मवेयर अपग्रेड गर्न वा Lighthouse 5 उदाहरणमा नामांकन गर्न पनि प्रयोग गर्न सकिन्छ।
तयारी विश्वसनीय नेटवर्कमा कन्फिगरेसनका लागि सामान्य चरणहरू हुन्:
1. एउटै मोडेल ओपनगियर उपकरण कन्फिगर गर्नुहोस्। 2. यसको कन्फिगरेसनलाई Opengear ब्याकअप (.opg) को रूपमा बचत गर्नुहोस् file। 3. प्रणाली > कन्फिगरेसन ब्याकअप > रिमोट ब्याकअप चयन गर्नुहोस्। 4. ब्याकअप बचत गर्नुहोस् क्लिक गर्नुहोस्। ब्याकअप कन्फिगरेसन file — model-name_iso-format-date_config.opg — Opengear उपकरणबाट स्थानीय प्रणालीमा डाउनलोड गरिन्छ। तपाइँ कन्फिगरेसनलाई xml को रूपमा बचत गर्न सक्नुहुन्छ file: 1. प्रणाली > कन्फिगरेसन ब्याकअप > XML कन्फिगरेसन चयन गर्नुहोस्। सम्पादन योग्य फिल्ड समावेश गर्दछ
कन्फिगरेसन file XML ढाँचामा देखिन्छ। 2. यसलाई सक्रिय बनाउन फिल्डमा क्लिक गर्नुहोस्। 3. यदि तपाइँ विन्डोज वा लिनक्समा कुनै पनि ब्राउजर चलाउँदै हुनुहुन्छ भने, दायाँ क्लिक गर्नुहोस् र चयन गर्नुहोस् सबै बाट चयन गर्नुहोस्
सन्दर्भ मेनु वा Control-A थिच्नुहोस्। दायाँ क्लिक गर्नुहोस् र सन्दर्भ मेनुबाट प्रतिलिपि चयन गर्नुहोस् वा Control-C थिच्नुहोस्। 4. यदि तपाइँ macOS मा कुनै पनि ब्राउजर प्रयोग गर्दै हुनुहुन्छ भने, सम्पादन गर्नुहोस् > सबै चयन गर्नुहोस् वा Command-A थिच्नुहोस्। सम्पादन गर्नुहोस् > प्रतिलिपि गर्नुहोस् वा Command-C थिच्नुहोस्। 5. तपाईको मनपर्ने पाठ सम्पादकमा, नयाँ खाली कागजात सिर्जना गर्नुहोस्, प्रतिलिपि गरिएको डाटा खाली कागजातमा टाँस्नुहोस् र बचत गर्नुहोस्। fileजे भए पनि file-तपाईंले रोज्नुभएको नाम, यसमा .xml समावेश हुनुपर्छ fileनाम प्रत्यय। 6. सुरक्षित गरिएको .opg वा .xml प्रतिलिपि गर्नुहोस् file a मा सार्वजनिक-फेसिङ डाइरेक्टरीमा file निम्न प्रोटोकलहरू मध्ये कम्तिमा एउटा सेवा गर्ने सर्भर: HTTPS, HTTP, FTP वा TFTP। (केवल HTTPS प्रयोग गर्न सकिन्छ यदि बीचको जडान file सर्भर र कन्फिगर गरिएको ओपनगियर उपकरण अविश्वसनीय नेटवर्कमा यात्रा गर्दछ।) 7. Opengear उपकरणहरूको लागि 'विक्रेता विशिष्ट' विकल्प समावेश गर्न तपाईंको DHCP सर्भर कन्फिगर गर्नुहोस्। (यो DHCP सर्भर-विशिष्ट तरिकामा गरिनेछ।) विक्रेता विशिष्ट विकल्पलाई समावेश भएको स्ट्रिङमा सेट गरिनुपर्छ। URL प्रकाशित .opg वा .xml को file माथिको चरणमा। विकल्प स्ट्रिङ 250 वर्णहरू भन्दा बढी हुनु हुँदैन र यो .opg वा .xml मा समाप्त हुनुपर्छ।
71

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
8. नेटवर्कमा नयाँ Opengear उपकरण जडान गर्नुहोस्, या त फ्याक्ट्री-रिसेट वा कन्फिग-मेटाइयो र पावर लागू गर्नुहोस्। यन्त्र आफै रिबुट हुन ५ मिनेटसम्म लाग्न सक्छ।
Example ISC DHCP (dhcpd) सर्भर कन्फिगरेसन
निम्न एक पूर्व होampले DHCP सर्भर कन्फिगरेसन खण्ड ISC DHCP सर्भर, dhcpd मार्फत .opg कन्फिगरेसन छवि सेवा गर्नका लागि:
विकल्प स्पेस ओपनगियर कोड चौडाइ 1 लम्बाइ चौडाई 1; विकल्प opengear.config-url कोड १ = पाठ; वर्ग "opengear-config-over-dhcp-test" {
यदि विकल्प विक्रेता-वर्ग-पहिचानकर्तासँग मेल खान्छ ~~ “^Opengear/”; विक्रेता-विकल्प-स्पेस ओपनगियर; विकल्प opengear.config-url "https://example.com/opg/${class}.opg”; }
यो सेटअप opengear.image- प्रयोग गरेर कन्फिगरेसन छवि अपग्रेड गर्न परिमार्जन गर्न सकिन्छ।url विकल्प, र फर्मवेयर छविमा यूआरआई प्रदान गर्दै।
सेटअप गर्नुहोस् जब LAN अविश्वसनीय छ यदि बीचको जडान file सर्भर र कन्फिगर गरिएको ओपनगियर उपकरणले अविश्वसनीय नेटवर्क समावेश गर्दछ, दुई-हातले समस्यालाई कम गर्न सक्छ।
नोट यो दृष्टिकोणले दुई भौतिक चरणहरू प्रस्तुत गर्दछ जहाँ विश्वासलाई पूर्ण रूपमा स्थापित गर्न असम्भव भएन भने गाह्रो हुन सक्छ। पहिलो, डाटा बोक्ने USB फ्लैश ड्राइभको निर्माणदेखि यसको तैनातीसम्म हिरासत श्रृंखला। दोस्रो, USB फ्लैश ड्राइभलाई Opengear उपकरणमा जडान गर्ने हातहरू।
ओपनगियर उपकरणको लागि X.509 प्रमाणपत्र उत्पन्न गर्नुहोस्।
· प्रमाणपत्र र यसको निजी कुञ्जीलाई एकलमा जोड्नुहोस् file client.pem नाम।
· USB फ्ल्यास ड्राइभमा client.pem प्रतिलिपि गर्नुहोस्।
· .opg वा .xml मा पहुँच गर्ने HTTPS सर्भर सेटअप गर्नुहोस् file माथि उत्पन्न X.509 ग्राहक प्रमाणपत्र प्रदान गर्न सक्ने ग्राहकहरूमा सीमित छ।
· CA प्रमाणपत्रको प्रतिलिपि राख्नुहोस् जसले HTTP सर्भरको प्रमाणपत्रमा हस्ताक्षर गरेको छ — ca-bundle.crt — USB फ्ल्याश ड्राइभ भएको client.pem मा।
· पावर वा नेटवर्क जोड्नु अघि Opengear उपकरणमा USB फ्ल्यास ड्राइभ घुसाउनुहोस्।
· बचत गरिएको .opg वा .xml बाट प्रक्रिया जारी राख्नुहोस् file a मा सार्वजनिक-फेसिङ डाइरेक्टरीमा file सर्भर' माथि क्लाइन्ट र सर्भर बीच HTTPS प्रोटोकल प्रयोग गरेर।
USB ड्राइभ तयार गर्नुहोस् र X.509 प्रमाणपत्र र निजी कुञ्जी सिर्जना गर्नुहोस्
· CA प्रमाणपत्र उत्पन्न गर्नुहोस् ताकि ग्राहक र सर्भर प्रमाणपत्र हस्ताक्षर अनुरोधहरू (CSRs) हस्ताक्षर गर्न सकून्।
# cp /etc/ssl/openssl.cnf। # mkdir -p पूर्वampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > exampleCA/crlnumber # स्पर्श पूर्वampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-विषय /CN=पूर्वampleCA # cp demoCA/cacert.pem ca-bundle.crt
यो प्रक्रियाले Ex नामक प्रमाणपत्र उत्पन्न गर्दछampleCA तर कुनै पनि अनुमति प्रमाणपत्र नाम प्रयोग गर्न सकिन्छ। साथै, यो प्रक्रिया openssl ca प्रयोग गर्दछ। यदि तपाईंको संगठनसँग उद्यम-व्यापी, सुरक्षित CA उत्पादन प्रक्रिया छ भने, त्यसको सट्टा प्रयोग गर्नुपर्छ।
72

प्रयोगकर्ता पुस्तिका
· सर्भर प्रमाणपत्र उत्पन्न गर्नुहोस्।
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-कुञ्जीfile ca.key -policy policy_anything -batch -notext
नोट होस्टनाम वा आईपी ठेगाना सेवामा प्रयोग गरिएको एउटै स्ट्रिङ हुनुपर्छ URL। पूर्व माampले माथि, होस्टनाम demo.ex होample.com।
· ग्राहक प्रमाणपत्र उत्पन्न गर्नुहोस्।
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-कुञ्जीfile ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
· एकल FAT32 भोल्युमको रूपमा USB फ्ल्यास ड्राइभ ढाँचा गर्नुहोस्।
· client.pem र ca-bundle.crt सार्नुहोस् fileफ्लैश ड्राइभको रूट डाइरेक्टरीमा s।
ZTP समस्याहरू डिबग गर्दै ZTP समस्याहरू डिबग गर्न ZTP लग सुविधा प्रयोग गर्नुहोस्। यन्त्रले ZTP अपरेसनहरू गर्न प्रयास गरिरहेको बेला, लग जानकारी यन्त्रमा /tmp/ztp.log मा लेखिएको छ।
निम्न एक पूर्व होampलग को le file एक सफल ZTP रनबाट।
# cat /tmp/ztp.log बुध डिसेम्बर 13 22:22:17 UTC 2017 [5127 सूचना] odhcp6c.eth0: DHCP बुधवार डिसेम्बर 13 22:22:17 UTC 2017 [5127 सूचना] odhcp6c.eth0 मार्फत कन्फिग रिस्टोर गर्दै नेटवर्कको लागि बुध डिसेम्बर १३ 10:13:22 UTC 22 [27 सूचना] odhcp2017c.eth5127: NTP छाडिएको: कुनै सर्भर छैन बुध डिसेम्बर 6 0:13:22 UTC 22 [27 जानकारी] odhcp2017c.ethc: 'v. http://[fd5127:6:0:1::07]/tftpboot/config.sh' बुध डिसेम्बर 2218 1350:44:1 UTC 13 [22 जानकारी] odhcp22c.eth27: vendorspec.2017 (n/a) बुध डिसेम्बर 5127 6:0:2 UTC 13 [22 जानकारी] odhcp22c.eth27: vendorspec.2017 (n/a) बुध डिसेम्बर 5127 6:0:3 UTC 13 [22 जानकारी] odhcp22c.eth27: vendorspec.eth2017 (n/a) ) बुध डिसेम्बर १३ 5127:6:0 UTC 4 [13 जानकारी] odhcp22c.eth22: vendorspec.27 (n/a) बुध डिसेम्बर 2017 5127:6:0 UTC 5 [13 जानकारी] odhcp22c.eth22 (vdcp28c.ethc.eth2017) /a) बुध डिसेम्बर 5127 6:0:6 UTC 13 [22 जानकारी] odhcp22c.eth28: डाउनलोड गर्न कुनै फर्मवेयर छैन (vendorspec.2017) ब्याकअप-url: प्रयास गर्दै http://[fd07:2218:1350:44::1]/tftpboot/config.sh ... ब्याकअप-url: वान कन्फिगरेसन मोडलाई DHCP ब्याकअपमा बाध्य पार्दै-url: acm7004-0013c601ce97 ब्याकअपमा होस्टनाम सेट गर्दै-url: लोड सफल भयो बुध डिसेम्बर 13 22:22:36 UTC 2017 [5127 सूचना] odhcp6c.eth0: सफल कन्फिगरेसन लोड बुध डिसेम्बर 13 22:22:36 UTC 2017 [5127 जानकारी] odhcp6c.eth0 (no lighthouse/configuration 3/4/5) बुध डिसेम्बर 6 13:22:22 UTC 36 [2017 सूचना] odhcp5127c.eth6: प्रावधान पूरा भयो, रिबुट छैन
त्रुटिहरू यस लगमा रेकर्ड गरिएका छन्।
3.15 लाइटहाउसमा नामांकन
लाइटहाउस उदाहरणमा Opengear यन्त्रहरू दर्ता गर्न, कन्सोल पोर्टहरूमा केन्द्रीकृत पहुँच प्रदान गर्न र Opengear यन्त्रहरूको केन्द्रीय कन्फिगरेसनलाई अनुमति दिन लाइटहाउसमा नामांकन प्रयोग गर्नुहोस्।
Lighthouse मा Opengear यन्त्रहरू भर्ना गर्नका लागि निर्देशनहरूको लागि Lighthouse प्रयोगकर्ता गाइड हेर्नुहोस्।
73

अध्याय 3: सिरियल पोर्ट, यन्त्र र प्रयोगकर्ता कन्फिगरेसन
3.16 DHCPv4 रिले सक्षम गर्नुहोस्
DHCP रिले सेवाले DHCP प्याकेटहरू ग्राहकहरू र टाढाको DHCP सर्भरहरू बीच फर्वार्ड गर्छ। DHCP रिले सेवालाई Opengear कन्सोल सर्भरमा सक्षम गर्न सकिन्छ, जसले गर्दा यसले DHCP क्लाइन्टहरूलाई तोकिएको तल्लो इन्टरफेसहरूमा सुन्छ, तिनीहरूका सन्देशहरूलाई सामान्य राउटिङ प्रयोग गरेर DHCP सर्भरहरूमा फर्वार्ड गर्छ, वा तोकिएको माथिल्लो इन्टरफेसमा प्रत्यक्ष प्रसारण गर्दछ। यसरी DHCP रिले एजेन्टले DHCP सन्देशहरू प्राप्त गर्दछ र अर्को इन्टरफेसमा पठाउनको लागि नयाँ DHCP सन्देश उत्पन्न गर्दछ। तलका चरणहरूमा, कन्सोल सर्भरहरूले DHCPv4 रिले सेवा प्रयोग गरेर सर्किट-आईडीहरू, इथरनेट वा सेल मोडेमहरूमा जडान गर्न सक्छन्।
DHCPv4 रिले + DHCP विकल्प 82 (सर्किट-आईडी) पूर्वाधार - स्थानीय DHCP सर्भर, रिलेको लागि ACM7004-5, ग्राहकहरूको लागि कुनै अन्य उपकरणहरू। LAN भूमिका भएको कुनै पनि उपकरण रिलेको रूपमा प्रयोग गर्न सकिन्छ। यस मा पूर्वampले, 192.168.79.242 ग्राहकको रिले गरिएको इन्टरफेसको लागि ठेगाना हो (DHCP सर्भर कन्फिगरेसनमा परिभाषित गरिए अनुसार। file माथि) र 192.168.79.244 रिले बक्सको माथिल्लो इन्टरफेस ठेगाना हो, र enp112s0 DHCP सर्भरको डाउनस्ट्रीम इन्टरफेस हो।
१ पूर्वाधार – DHCPv1 रिले + DHCP विकल्प ८२ (सर्किट-आईडी)
DHCP सर्भरमा चरणहरू 1. स्थानीय DHCP v4 सर्भर सेटअप गर्नुहोस्, विशेष गरी, यसले DHCP ग्राहकको लागि तलको रूपमा "होस्ट" प्रविष्टि समावेश गर्नुपर्छ: होस्ट cm7116-2-dac { # हार्डवेयर इथरनेट 00:13:C6:02:7E :४१; host-identifier option agent.circuit-id "relay41"; निश्चित ठेगाना १९२.१६८.७९.२४२; } नोट: "हार्डवेयर इथरनेट" लाइनलाई टिप्पणी गरिएको छ, ताकि DHCP सर्भरले सान्दर्भिक ग्राहकको लागि ठेगाना तोक्न "सर्किट-आईडी" सेटिङको प्रयोग गर्नेछ। 1. यसको परिवर्तन गरिएको कन्फिगरेसन पुन: लोड गर्न DHCP सर्भर पुन: सुरु गर्नुहोस् file। pkill -HUP dhcpd
74

प्रयोगकर्ता पुस्तिका
3. क्लाइन्ट "रिले गरिएको" इन्टरफेसमा म्यानुअल रूपमा होस्ट मार्ग थप्नुहोस् (DHCP रिले पछाडिको इन्टरफेस, ग्राहकसँग हुन सक्ने अन्य इन्टरफेसहरू होइन:
sudo ip route add 192.168.79.242/32 मार्फत 192.168.79.244 dev enp112s0 यसले ग्राहक र DHCP सर्भरले क्लाइन्टको रिले गरिएको इन्टरफेस मार्फत एकअर्कालाई पहुँच गर्न चाहेमा असममित राउटिङ समस्याबाट बच्न मद्दत गर्नेछ, जब क्लाइन्टसँग अर्को इन्टरफेस छ। DHCP ठेगाना पूल को सबनेट।
नोट: यो चरण एक-अर्कालाई पहुँच गर्न सक्षम dhcp सर्भर र ग्राहकलाई समर्थन गर्न अनिवार्य छ।
रिले बक्समा चरणहरू - ACM7004-5
1. WAN/eth0 लाई स्थिर वा dhcp मोडमा सेटअप गर्नुहोस् (अनकन्फिगर गरिएको मोड होइन)। यदि स्थिर मोडमा छ भने, यसमा DHCP सर्भरको ठेगाना पूल भित्र IP ठेगाना हुनुपर्छ।
2. यो कन्फिगरेसन CLI मार्फत लागू गर्नुहोस् (जहाँ 192.168.79.1 DHCP सर्भर ठेगाना हो)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP रिलेको तल्लो इन्टरफेसमा DHCP सर्भरको ठेगाना पूल भित्र स्थिर IP ठेगाना हुनुपर्छ। यस मा पूर्वample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.dis -r ipconfig
4. ग्राहकले रिले मार्फत DHCP लीज प्राप्त गर्नको लागि केही समय पर्खनुहोस्।
क्लाइन्टमा चरणहरू (CM7116-2-dac यस पूर्वमाample वा कुनै अन्य OG CS)
1. ग्राहकको LAN/eth1 लाई रिलेको LAN/eth1 मा प्लग इन गर्नुहोस् 2. सामान्य रूपमा DHCP मार्फत IP ठेगाना प्राप्त गर्न ग्राहकको LAN कन्फिगर गर्नुहोस् 3. एक पटक क्लाइ

कागजातहरू / स्रोतहरू

opengear ACM7000 रिमोट साइट गेटवे [pdf] प्रयोगकर्ता पुस्तिका
ACM7000 रिमोट साइट गेटवे, ACM7000, रिमोट साइट गेटवे, साइट गेटवे, गेटवे

सन्दर्भहरू

एक टिप्पणी छोड्नुहोस्

तपाईंको इमेल ठेगाना प्रकाशित गरिने छैन। आवश्यक क्षेत्रहरू चिन्ह लगाइएका छन् *