ਓਪਨਗੀਅਰ ACM7000 ਰਿਮੋਟ ਸਾਈਟ ਗੇਟਵੇ
ਉਤਪਾਦ ਜਾਣਕਾਰੀ
ਨਿਰਧਾਰਨ:
- ਉਤਪਾਦ: ACM7000 ਰਿਮੋਟ ਸਾਈਟ ਗੇਟਵੇ
- ਮਾਡਲ: ACM7000-L ਲਚਕੀਲਾ ਗੇਟਵੇ
- ਪ੍ਰਬੰਧਨ ਸਿਸਟਮ: IM7200 ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਪ੍ਰਬੰਧਕ
- ਕੰਸੋਲ ਸਰਵਰ: CM7100
- ਸੰਸਕਰਣ: 5.0 - 2023-12
ਉਤਪਾਦ ਵਰਤੋਂ ਨਿਰਦੇਸ਼
ਸੁਰੱਖਿਆ ਸਾਵਧਾਨੀਆਂ:
ਬਿਜਲੀ ਦੇ ਤੂਫ਼ਾਨ ਦੌਰਾਨ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਕਨੈਕਟ ਜਾਂ ਡਿਸਕਨੈਕਟ ਨਾ ਕਰੋ। ਸਾਜ਼-ਸਾਮਾਨ ਨੂੰ ਅਸਥਾਈ ਲੋਕਾਂ ਤੋਂ ਬਚਾਉਣ ਲਈ ਹਮੇਸ਼ਾ ਸਰਜ ਸਪ੍ਰੈਸਰ ਜਾਂ UPS ਦੀ ਵਰਤੋਂ ਕਰੋ।
FCC ਚੇਤਾਵਨੀ:
ਇਹ ਡਿਵਾਈਸ FCC ਨਿਯਮਾਂ ਦੇ ਭਾਗ 15 ਦੀ ਪਾਲਣਾ ਕਰਦੀ ਹੈ। ਇਸ ਡਿਵਾਈਸ ਦਾ ਸੰਚਾਲਨ ਹੇਠ ਲਿਖੀਆਂ ਸ਼ਰਤਾਂ ਦੇ ਅਧੀਨ ਹੈ: (1) ਇਹ ਡਿਵਾਈਸ ਨੁਕਸਾਨਦੇਹ ਦਖਲਅੰਦਾਜ਼ੀ ਦਾ ਕਾਰਨ ਨਹੀਂ ਬਣ ਸਕਦੀ, ਅਤੇ (2) ਇਸ ਡਿਵਾਈਸ ਨੂੰ ਕਿਸੇ ਵੀ ਦਖਲ ਨੂੰ ਸਵੀਕਾਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜੋ ਅਣਚਾਹੇ ਸੰਚਾਲਨ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ।
ਅਕਸਰ ਪੁੱਛੇ ਜਾਂਦੇ ਸਵਾਲ
- ਸਵਾਲ: ਕੀ ਮੈਂ ਬਿਜਲੀ ਦੇ ਤੂਫ਼ਾਨ ਦੌਰਾਨ ACM7000 ਰਿਮੋਟ ਸਾਈਟ ਗੇਟਵੇ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦਾ/ਸਕਦੀ ਹਾਂ?
- A: ਨਹੀਂ, ਨੁਕਸਾਨ ਨੂੰ ਰੋਕਣ ਲਈ ਬਿਜਲੀ ਦੇ ਤੂਫਾਨ ਦੌਰਾਨ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਕਨੈਕਟ ਜਾਂ ਡਿਸਕਨੈਕਟ ਨਾ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ।
- ਸਵਾਲ: ਡਿਵਾਈਸ FCC ਨਿਯਮਾਂ ਦੇ ਕਿਹੜੇ ਸੰਸਕਰਣ ਦੀ ਪਾਲਣਾ ਕਰਦੀ ਹੈ?
- A: ਡਿਵਾਈਸ FCC ਨਿਯਮਾਂ ਦੇ ਭਾਗ 15 ਦੀ ਪਾਲਣਾ ਕਰਦੀ ਹੈ।
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ACM7000 ਰਿਮੋਟ ਸਾਈਟ ਗੇਟਵੇ ACM7000-L ਲਚਕੀਲਾ ਗੇਟਵੇ IM7200 ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਪ੍ਰਬੰਧਕ CM7100 ਕੰਸੋਲ ਸਰਵਰ
ਸੰਸਕਰਣ 5.0 – 2023-12
ਸੁਰੱਖਿਆ
ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਸਥਾਪਿਤ ਅਤੇ ਸੰਚਾਲਿਤ ਕਰਦੇ ਸਮੇਂ ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਸੁਰੱਖਿਆ ਸਾਵਧਾਨੀਆਂ ਦੀ ਪਾਲਣਾ ਕਰੋ: · ਮੈਟਲ ਕਵਰ ਨਾ ਹਟਾਓ। ਅੰਦਰ ਕੋਈ ਆਪਰੇਟਰ ਸੇਵਾਯੋਗ ਭਾਗ ਨਹੀਂ ਹਨ। ਢੱਕਣ ਨੂੰ ਖੋਲ੍ਹਣਾ ਜਾਂ ਹਟਾਉਣਾ ਤੁਹਾਨੂੰ ਖ਼ਤਰਨਾਕ ਵੋਲਯੂਮ ਦਾ ਸਾਹਮਣਾ ਕਰ ਸਕਦਾ ਹੈtage ਜੋ ਅੱਗ ਜਾਂ ਬਿਜਲੀ ਦੇ ਝਟਕੇ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ। ਓਪਨਗੇਅਰ ਯੋਗਤਾ ਪ੍ਰਾਪਤ ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਦਾ ਹਵਾਲਾ ਦਿਓ। ਬਿਜਲੀ ਦੇ ਝਟਕੇ ਤੋਂ ਬਚਣ ਲਈ ਪਾਵਰ ਕੋਰਡ ਪ੍ਰੋਟੈਕਟਿਵ ਗਰਾਊਂਡਿੰਗ ਕੰਡਕਟਰ ਨੂੰ ਜ਼ਮੀਨ ਨਾਲ ਜੋੜਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। · ਸਾਕਟ ਤੋਂ ਪਾਵਰ ਕੋਰਡ ਨੂੰ ਡਿਸਕਨੈਕਟ ਕਰਦੇ ਸਮੇਂ ਹਮੇਸ਼ਾ ਪਲੱਗ ਨੂੰ ਖਿੱਚੋ, ਕੇਬਲ ਨੂੰ ਨਹੀਂ।
ਬਿਜਲੀ ਦੇ ਤੂਫ਼ਾਨ ਦੌਰਾਨ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਕਨੈਕਟ ਜਾਂ ਡਿਸਕਨੈਕਟ ਨਾ ਕਰੋ। ਸਾਜ਼-ਸਾਮਾਨ ਨੂੰ ਅਸਥਾਈ ਲੋਕਾਂ ਤੋਂ ਬਚਾਉਣ ਲਈ ਸਰਜ ਸਪ੍ਰੈਸਰ ਜਾਂ UPS ਦੀ ਵਰਤੋਂ ਵੀ ਕਰੋ।
FCC ਚੇਤਾਵਨੀ ਬਿਆਨ
ਇਹ ਡਿਵਾਈਸ FCC ਨਿਯਮਾਂ ਦੇ ਭਾਗ 15 ਦੀ ਪਾਲਣਾ ਕਰਦੀ ਹੈ। ਇਸ ਯੰਤਰ ਦਾ ਸੰਚਾਲਨ ਨਿਮਨਲਿਖਤ ਦੇ ਅਧੀਨ ਹੈ
ਸ਼ਰਤਾਂ: (1) ਇਹ ਡਿਵਾਈਸ ਹਾਨੀਕਾਰਕ ਦਖਲਅੰਦਾਜ਼ੀ ਦਾ ਕਾਰਨ ਨਹੀਂ ਬਣ ਸਕਦੀ, ਅਤੇ (2) ਇਸ ਡਿਵਾਈਸ ਨੂੰ ਕਿਸੇ ਵੀ ਦਖਲ ਨੂੰ ਸਵੀਕਾਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜੋ ਅਣਚਾਹੇ ਕੰਮ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ।
ਸਿਸਟਮ ਦੀ ਅਸਫਲਤਾ ਦੇ ਕਾਰਨ ਸੱਟ, ਮੌਤ ਜਾਂ ਸੰਪਤੀ ਨੂੰ ਨੁਕਸਾਨ ਤੋਂ ਬਚਾਉਣ ਲਈ ਸਹੀ ਬੈਕ-ਅੱਪ ਪ੍ਰਣਾਲੀਆਂ ਅਤੇ ਜ਼ਰੂਰੀ ਸੁਰੱਖਿਆ ਉਪਕਰਨਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ। ਅਜਿਹੀ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਦੀ ਜ਼ਿੰਮੇਵਾਰੀ ਹੈ। ਇਹ ਕੰਸੋਲ ਸਰਵਰ ਯੰਤਰ ਜੀਵਨ-ਸਹਾਇਤਾ ਜਾਂ ਡਾਕਟਰੀ ਪ੍ਰਣਾਲੀ ਵਜੋਂ ਵਰਤਣ ਲਈ ਮਨਜ਼ੂਰ ਨਹੀਂ ਹੈ। ਓਪਨਗੀਅਰ ਦੀ ਸਪੱਸ਼ਟ ਮਨਜ਼ੂਰੀ ਜਾਂ ਸਹਿਮਤੀ ਤੋਂ ਬਿਨਾਂ ਇਸ ਕੰਸੋਲ ਸਰਵਰ ਡਿਵਾਈਸ ਵਿੱਚ ਕੀਤੀਆਂ ਗਈਆਂ ਕੋਈ ਵੀ ਤਬਦੀਲੀਆਂ ਜਾਂ ਸੋਧਾਂ ਕਿਸੇ ਵੀ ਖਰਾਬੀ ਕਾਰਨ ਹੋਣ ਵਾਲੀ ਸੱਟ ਜਾਂ ਨੁਕਸਾਨ ਦੀ ਕਿਸੇ ਵੀ ਜ਼ਿੰਮੇਵਾਰੀ ਜਾਂ ਜ਼ਿੰਮੇਵਾਰੀ ਦੀ ਓਪਨਗੀਅਰ ਨੂੰ ਰੱਦ ਕਰ ਦੇਵੇਗੀ। ਇਹ ਉਪਕਰਨ ਅੰਦਰੂਨੀ ਵਰਤੋਂ ਲਈ ਹੈ ਅਤੇ ਸਾਰੀਆਂ ਸੰਚਾਰ ਤਾਰਾਂ ਇਮਾਰਤ ਦੇ ਅੰਦਰ ਤੱਕ ਸੀਮਤ ਹਨ।
2
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਕਾਪੀਰਾਈਟ
©Opengear Inc. 2023. ਸਾਰੇ ਹੱਕ ਰਾਖਵੇਂ ਹਨ। ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿਚਲੀ ਜਾਣਕਾਰੀ ਬਿਨਾਂ ਨੋਟਿਸ ਦੇ ਬਦਲੀ ਜਾ ਸਕਦੀ ਹੈ ਅਤੇ ਓਪਨਗੀਅਰ ਦੀ ਪ੍ਰਤੀਬੱਧਤਾ ਨੂੰ ਦਰਸਾਉਂਦੀ ਨਹੀਂ ਹੈ। ਓਪਨਗੀਅਰ ਇਸ ਦਸਤਾਵੇਜ਼ ਨੂੰ "ਜਿਵੇਂ ਹੈ" ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਕਿਸੇ ਵੀ ਕਿਸਮ ਦੀ ਵਾਰੰਟੀ ਤੋਂ ਬਿਨਾਂ, ਪ੍ਰਗਟ ਜਾਂ ਅਪ੍ਰਤੱਖ, ਕਿਸੇ ਖਾਸ ਉਦੇਸ਼ ਲਈ ਫਿਟਨੈਸ ਜਾਂ ਵਪਾਰਕਤਾ ਦੀਆਂ ਅਪ੍ਰਤੱਖ ਵਾਰੰਟੀਆਂ ਸਮੇਤ, ਪਰ ਇਸ ਤੱਕ ਸੀਮਿਤ ਨਹੀਂ। ਓਪਨਗੀਅਰ ਕਿਸੇ ਵੀ ਸਮੇਂ ਇਸ ਮੈਨੂਅਲ ਵਿੱਚ ਜਾਂ ਇਸ ਮੈਨੂਅਲ ਵਿੱਚ ਵਰਣਿਤ ਉਤਪਾਦ(ਵਾਂ) ਅਤੇ/ਜਾਂ ਪ੍ਰੋਗਰਾਮਾਂ ਵਿੱਚ ਸੁਧਾਰ ਅਤੇ/ਜਾਂ ਬਦਲਾਅ ਕਰ ਸਕਦਾ ਹੈ। ਇਸ ਉਤਪਾਦ ਵਿੱਚ ਤਕਨੀਕੀ ਅਸ਼ੁੱਧੀਆਂ ਜਾਂ ਟਾਈਪੋਗ੍ਰਾਫਿਕਲ ਗਲਤੀਆਂ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਇੱਥੇ ਜਾਣਕਾਰੀ ਵਿੱਚ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਬਦਲਾਅ ਕੀਤੇ ਜਾਂਦੇ ਹਨ; ਇਹਨਾਂ ਤਬਦੀਲੀਆਂ ਨੂੰ ਪ੍ਰਕਾਸ਼ਨ ਦੇ ਨਵੇਂ ਸੰਸਕਰਣਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।\
ਅਧਿਆਇ 1
ਇਹ ਮੈਨੂਅਲ
ਇਹ ਮੈਨੂਅਲ
ਇਹ ਯੂਜ਼ਰ ਮੈਨੁਅਲ ਓਪਨਗੀਅਰ ਕੰਸੋਲ ਸਰਵਰਾਂ ਨੂੰ ਸਥਾਪਤ ਕਰਨ, ਚਲਾਉਣ ਅਤੇ ਪ੍ਰਬੰਧਨ ਬਾਰੇ ਦੱਸਦਾ ਹੈ। ਇਹ ਮੈਨੂਅਲ ਮੰਨਦਾ ਹੈ ਕਿ ਤੁਸੀਂ ਇੰਟਰਨੈਟ ਅਤੇ IP ਨੈਟਵਰਕ, HTTP, FTP, ਬੁਨਿਆਦੀ ਸੁਰੱਖਿਆ ਕਾਰਜਾਂ, ਅਤੇ ਤੁਹਾਡੀ ਸੰਸਥਾ ਦੇ ਅੰਦਰੂਨੀ ਨੈਟਵਰਕ ਤੋਂ ਜਾਣੂ ਹੋ।
1.1 ਉਪਭੋਗਤਾਵਾਂ ਦੀਆਂ ਕਿਸਮਾਂ
ਕੰਸੋਲ ਸਰਵਰ ਉਪਭੋਗਤਾਵਾਂ ਦੀਆਂ ਦੋ ਸ਼੍ਰੇਣੀਆਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ:
· ਪ੍ਰਸ਼ਾਸਕ ਜਿਨ੍ਹਾਂ ਕੋਲ ਕੰਸੋਲ ਉੱਤੇ ਅਸੀਮਤ ਸੰਰਚਨਾ ਅਤੇ ਪ੍ਰਬੰਧਨ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਹਨ
ਸਰਵਰ ਅਤੇ ਕਨੈਕਟ ਕੀਤੇ ਡਿਵਾਈਸਾਂ ਦੇ ਨਾਲ ਨਾਲ ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਅਤੇ ਪੋਰਟਾਂ ਸਾਰੇ ਸੀਰੀਅਲ ਕਨੈਕਟ ਕੀਤੇ ਡਿਵਾਈਸਾਂ ਅਤੇ ਨੈਟਵਰਕ ਨਾਲ ਜੁੜੇ ਡਿਵਾਈਸਾਂ (ਹੋਸਟ) ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਲਈ। ਪ੍ਰਬੰਧਕਾਂ ਨੂੰ ਪ੍ਰਬੰਧਕ ਉਪਭੋਗਤਾ ਸਮੂਹ ਦੇ ਮੈਂਬਰਾਂ ਵਜੋਂ ਸਥਾਪਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਪ੍ਰਬੰਧਕ ਸੰਰਚਨਾ ਉਪਯੋਗਤਾ, ਲੀਨਕਸ ਕਮਾਂਡ ਲਾਈਨ ਜਾਂ ਬ੍ਰਾਊਜ਼ਰ-ਅਧਾਰਿਤ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੰਸੋਲ ਸਰਵਰ ਤੱਕ ਪਹੁੰਚ ਅਤੇ ਨਿਯੰਤਰਣ ਕਰ ਸਕਦਾ ਹੈ।
· ਉਪਭੋਗਤਾ ਜਿਨ੍ਹਾਂ ਨੂੰ ਉਹਨਾਂ ਦੀ ਪਹੁੰਚ ਅਤੇ ਨਿਯੰਤਰਣ ਅਥਾਰਟੀ ਦੀਆਂ ਸੀਮਾਵਾਂ ਦੇ ਨਾਲ ਇੱਕ ਪ੍ਰਸ਼ਾਸਕ ਦੁਆਰਾ ਸਥਾਪਤ ਕੀਤਾ ਗਿਆ ਹੈ।
ਉਪਭੋਗਤਾਵਾਂ ਕੋਲ ਸੀਮਤ ਹੈ view ਮੈਨੇਜਮੈਂਟ ਕੰਸੋਲ ਦਾ ਹੈ ਅਤੇ ਸਿਰਫ ਅਧਿਕਾਰਤ ਸੰਰਚਿਤ ਡਿਵਾਈਸਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਮੁੜview ਪੋਰਟ ਲਾਗ. ਇਹਨਾਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇੱਕ ਜਾਂ ਇੱਕ ਤੋਂ ਵੱਧ ਪੂਰਵ ਸੰਰਚਿਤ ਉਪਭੋਗਤਾ ਸਮੂਹਾਂ ਜਿਵੇਂ ਕਿ PPTPD, dialin, FTP, pmshell, ਉਪਭੋਗਤਾਵਾਂ, ਜਾਂ ਉਪਭੋਗਤਾ ਸਮੂਹਾਂ ਦੇ ਮੈਂਬਰਾਂ ਵਜੋਂ ਸੈੱਟਅੱਪ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜੋ ਪ੍ਰਬੰਧਕ ਦੁਆਰਾ ਬਣਾਏ ਗਏ ਹੋ ਸਕਦੇ ਹਨ। ਉਹ ਸਿਰਫ਼ ਖਾਸ ਕਨੈਕਟ ਕੀਤੇ ਡੀਵਾਈਸਾਂ 'ਤੇ ਨਿਯੰਤਰਿਤ ਨਿਯੰਤਰਣ ਕਰਨ ਲਈ ਅਧਿਕਾਰਤ ਹਨ। ਉਪਭੋਗਤਾ, ਜਦੋਂ ਅਧਿਕਾਰਤ ਹੁੰਦੇ ਹਨ, ਨਿਰਧਾਰਤ ਸੇਵਾਵਾਂ (ਜਿਵੇਂ ਕਿ ਟੇਲਨੈੱਟ, ਐਚਐਚਟੀਪੀਐਸ, ਆਰਡੀਪੀ, ਆਈਪੀਐਮਆਈ, ਸੀਰੀਅਲ ਓਵਰ LAN, ਪਾਵਰ ਕੰਟਰੋਲ) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸੀਰੀਅਲ ਜਾਂ ਨੈਟਵਰਕ ਨਾਲ ਜੁੜੇ ਡਿਵਾਈਸਾਂ ਤੱਕ ਪਹੁੰਚ ਅਤੇ ਨਿਯੰਤਰਣ ਕਰ ਸਕਦੇ ਹਨ। ਰਿਮੋਟ ਉਪਭੋਗਤਾ ਉਹ ਉਪਭੋਗਤਾ ਹਨ ਜੋ ਕੰਸੋਲ ਸਰਵਰ ਦੇ ਸਮਾਨ LAN ਹਿੱਸੇ ਵਿੱਚ ਨਹੀਂ ਹਨ। ਇੱਕ ਰਿਮੋਟ ਉਪਭੋਗਤਾ ਜਨਤਕ ਇੰਟਰਨੈਟ ਦੁਆਰਾ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸਾਂ ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਵਾਲੀ ਸੜਕ 'ਤੇ ਹੋ ਸਕਦਾ ਹੈ, ਐਂਟਰਪ੍ਰਾਈਜ਼ VPN ਉੱਤੇ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਵਾਲੇ ਕਿਸੇ ਹੋਰ ਦਫਤਰ ਵਿੱਚ ਇੱਕ ਪ੍ਰਸ਼ਾਸਕ, ਜਾਂ ਉਸੇ ਕਮਰੇ ਜਾਂ ਉਸੇ ਦਫਤਰ ਵਿੱਚ ਪਰ ਕੰਸੋਲ ਨਾਲ ਇੱਕ ਵੱਖਰੇ VLAN ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ। ਸਰਵਰ
1.2 ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ
ਓਪਨਗੀਅਰ ਮੈਨੇਜਮੈਂਟ ਕੰਸੋਲ ਤੁਹਾਨੂੰ ਤੁਹਾਡੇ ਓਪਨਗੀਅਰ ਕੰਸੋਲ ਸਰਵਰ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਸੰਰਚਨਾ ਅਤੇ ਨਿਗਰਾਨੀ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਇੱਕ ਬ੍ਰਾਊਜ਼ਰ ਵਿੱਚ ਚੱਲਦਾ ਹੈ ਅਤੇ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ view ਕੰਸੋਲ ਸਰਵਰ ਅਤੇ ਸਾਰੇ ਕਨੈਕਟ ਕੀਤੇ ਡਿਵਾਈਸਾਂ ਦਾ। ਪ੍ਰਸ਼ਾਸਕ ਕੰਸੋਲ ਸਰਵਰ, ਉਪਭੋਗਤਾਵਾਂ, ਪੋਰਟਾਂ, ਹੋਸਟਾਂ, ਪਾਵਰ ਡਿਵਾਈਸਾਂ, ਅਤੇ ਸੰਬੰਧਿਤ ਲੌਗਸ ਅਤੇ ਚੇਤਾਵਨੀਆਂ ਨੂੰ ਸੰਰਚਿਤ ਅਤੇ ਪ੍ਰਬੰਧਿਤ ਕਰਨ ਲਈ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਨ। ਗੈਰ-ਪ੍ਰਬੰਧਕ ਉਪਭੋਗਤਾ ਚੋਣਵੇਂ ਡਿਵਾਈਸਾਂ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਲਈ ਸੀਮਤ ਮੀਨੂ ਪਹੁੰਚ ਦੇ ਨਾਲ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਨ, ਮੁੜview ਉਹਨਾਂ ਦੇ ਲੌਗਸ, ਅਤੇ ਬਿਲਟ-ਇਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਉਹਨਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰੋ Web ਅਖੀਰੀ ਸਟੇਸ਼ਨ.
ਕੰਸੋਲ ਸਰਵਰ ਇੱਕ ਏਮਬੈਡਡ ਲੀਨਕਸ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਨੂੰ ਚਲਾਉਂਦਾ ਹੈ, ਅਤੇ ਕਮਾਂਡ ਲਾਈਨ 'ਤੇ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਤੁਸੀਂ ਸੈਲੂਲਰ / ਡਾਇਲ-ਇਨ ਦੁਆਰਾ, ਕੰਸੋਲ ਸਰਵਰ ਦੇ ਸੀਰੀਅਲ ਕੰਸੋਲ/ਮੋਡਮ ਪੋਰਟ ਨਾਲ ਸਿੱਧਾ ਕਨੈਕਟ ਕਰਕੇ, ਜਾਂ LAN (ਜਾਂ PPTP, IPsec ਜਾਂ OpenVPN ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਲਈ) ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਜੁੜਨ ਲਈ SSH ਜਾਂ ਟੇਲਨੈੱਟ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕਮਾਂਡ ਲਾਈਨ ਐਕਸੈਸ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹੋ। .
6
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਕਮਾਂਡ ਲਾਈਨ ਇੰਟਰਫੇਸ (CLI) ਕਮਾਂਡਾਂ ਅਤੇ ਉੱਨਤ ਹਦਾਇਤਾਂ ਲਈ, https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/ ਤੋਂ Opengear CLI ਅਤੇ Scripting Reference.pdf ਡਾਊਨਲੋਡ ਕਰੋ
1.3 ਹੋਰ ਜਾਣਕਾਰੀ
ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਲਈ, ਸਲਾਹ ਲਓ: · ਓਪਨਗੀਅਰ ਉਤਪਾਦ Web ਸਾਈਟ: https://opengear.com/products ਦੇਖੋ। ਤੁਹਾਡੇ ਕੰਸੋਲ ਸਰਵਰ ਵਿੱਚ ਕੀ ਸ਼ਾਮਲ ਹੈ ਇਸ ਬਾਰੇ ਸਭ ਤੋਂ ਤਾਜ਼ਾ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ, ਆਪਣੇ ਖਾਸ ਉਤਪਾਦ ਲਈ ਕੀ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ ਸੈਕਸ਼ਨ 'ਤੇ ਜਾਓ। · ਤੇਜ਼ ਸ਼ੁਰੂਆਤ ਗਾਈਡ: ਆਪਣੀ ਡਿਵਾਈਸ ਲਈ ਤੇਜ਼ ਸ਼ੁਰੂਆਤ ਗਾਈਡ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ https://opengear.com/support/documentation/ ਦੇਖੋ। · ਓਪਨਗੀਅਰ ਗਿਆਨ ਅਧਾਰ: ਤਕਨੀਕੀ ਕਿਵੇਂ-ਕਰਨ ਵਾਲੇ ਲੇਖ, ਤਕਨੀਕੀ ਸੁਝਾਅ, ਅਕਸਰ ਪੁੱਛੇ ਜਾਣ ਵਾਲੇ ਸਵਾਲ, ਅਤੇ ਮਹੱਤਵਪੂਰਨ ਸੂਚਨਾਵਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ https://opengear.zendesk.com 'ਤੇ ਜਾਓ। · ਓਪਨਗੀਅਰ CLI ਅਤੇ ਸਕ੍ਰਿਪਟਿੰਗ ਹਵਾਲਾ: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
ਅਧਿਆਇ 2:
ਸਿਸਟਮ ਸੰਰਚਨਾ
ਸਿਸਟਮ ਕਨਫਿਜਰੇਸ਼ਨ
ਇਹ ਅਧਿਆਇ ਤੁਹਾਡੇ ਕੰਸੋਲ ਸਰਵਰ ਦੀ ਸ਼ੁਰੂਆਤੀ ਸੰਰਚਨਾ ਅਤੇ ਇਸਨੂੰ ਪ੍ਰਬੰਧਨ ਜਾਂ ਸੰਚਾਲਨ LAN ਨਾਲ ਜੁੜਨ ਲਈ ਕਦਮ-ਦਰ-ਕਦਮ ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਕਦਮ ਹਨ:
ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਨੂੰ ਸਰਗਰਮ ਕਰੋ. ਪ੍ਰਬੰਧਕ ਪਾਸਵਰਡ ਬਦਲੋ। IP ਐਡਰੈੱਸ ਕੰਸੋਲ ਸਰਵਰ ਦਾ ਮੁੱਖ LAN ਪੋਰਟ ਸੈੱਟ ਕਰੋ। ਯੋਗ ਕੀਤੀਆਂ ਜਾਣ ਵਾਲੀਆਂ ਸੇਵਾਵਾਂ ਚੁਣੋ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰੋ। ਇਹ ਅਧਿਆਇ ਸੰਚਾਰ ਸਾਫਟਵੇਅਰ ਟੂਲਾਂ ਬਾਰੇ ਵੀ ਚਰਚਾ ਕਰਦਾ ਹੈ ਜੋ ਇੱਕ ਪ੍ਰਬੰਧਕ ਕੰਸੋਲ ਸਰਵਰ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਵਰਤ ਸਕਦਾ ਹੈ, ਅਤੇ ਵਾਧੂ LAN ਪੋਰਟਾਂ ਦੀ ਸੰਰਚਨਾ।
2.1 ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਕਨੈਕਸ਼ਨ
ਤੁਹਾਡਾ ਕੰਸੋਲ ਸਰਵਰ NET192.168.0.1 (WAN) ਲਈ ਇੱਕ ਡਿਫੌਲਟ IP ਐਡਰੈੱਸ 255.255.255.0 ਅਤੇ ਸਬਨੈੱਟ ਮਾਸਕ 1 ਨਾਲ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਸ਼ੁਰੂਆਤੀ ਸੰਰਚਨਾ ਲਈ, ਅਸੀਂ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ ਕਿ ਤੁਸੀਂ ਕੰਸੋਲ ਨਾਲ ਸਿੱਧਾ ਕੰਪਿਊਟਰ ਨੂੰ ਕਨੈਕਟ ਕਰੋ। ਜੇਕਰ ਤੁਸੀਂ ਸ਼ੁਰੂਆਤੀ ਸੈੱਟਅੱਪ ਪੜਾਵਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਆਪਣੇ LAN ਨੂੰ ਕਨੈਕਟ ਕਰਨ ਦੀ ਚੋਣ ਕਰਦੇ ਹੋ, ਤਾਂ ਯਕੀਨੀ ਬਣਾਓ ਕਿ:
· LAN 'ਤੇ 192.168.0.1 ਦੇ ਪਤੇ ਨਾਲ ਕੋਈ ਹੋਰ ਡਿਵਾਈਸ ਨਹੀਂ ਹੈ। ਕੰਸੋਲ ਸਰਵਰ ਅਤੇ ਕੰਪਿਊਟਰ ਇੱਕੋ LAN ਹਿੱਸੇ 'ਤੇ ਹਨ, ਬਿਨਾਂ ਕਿਸੇ ਇੰਟਰਪੋਜ਼ਡ ਰਾਊਟਰ ਦੇ
ਉਪਕਰਨ
2.1.1 ਕਨੈਕਟ ਕੀਤਾ ਕੰਪਿਊਟਰ ਸੈੱਟਅੱਪ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਬ੍ਰਾਊਜ਼ਰ ਨਾਲ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ, ਕਨੈਕਟ ਕੀਤੇ ਕੰਪਿਊਟਰ ਦਾ IP ਐਡਰੈੱਸ ਕੰਸੋਲ ਸਰਵਰ ਵਾਂਗ ਹੀ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ (ਸਾਬਕਾ ਲਈample, 192.168.0.100):
· ਆਪਣੇ ਲੀਨਕਸ ਜਾਂ ਯੂਨਿਕਸ ਕੰਪਿਊਟਰ ਦੇ IP ਐਡਰੈੱਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ, ifconfig ਚਲਾਓ। · ਵਿੰਡੋਜ਼ ਪੀਸੀ ਲਈ:
1. ਸਟਾਰਟ > ਸੈਟਿੰਗਾਂ > ਕੰਟਰੋਲ ਪੈਨਲ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਨੈੱਟਵਰਕ ਕਨੈਕਸ਼ਨਾਂ 'ਤੇ ਡਬਲ ਕਲਿੱਕ ਕਰੋ। 2. ਲੋਕਲ ਏਰੀਆ ਕਨੈਕਸ਼ਨ 'ਤੇ ਸੱਜਾ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਵਿਸ਼ੇਸ਼ਤਾ ਚੁਣੋ। 3. ਇੰਟਰਨੈੱਟ ਪ੍ਰੋਟੋਕੋਲ (TCP/IP) ਦੀ ਚੋਣ ਕਰੋ ਅਤੇ ਵਿਸ਼ੇਸ਼ਤਾ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। 4. ਹੇਠਾਂ ਦਿੱਤੇ IP ਪਤੇ ਦੀ ਵਰਤੋਂ ਕਰੋ ਚੁਣੋ ਅਤੇ ਹੇਠਾਂ ਦਿੱਤੇ ਵੇਰਵੇ ਦਾਖਲ ਕਰੋ:
o IP ਪਤਾ: 192.168.0.100 o ਸਬਨੈੱਟ ਮਾਸਕ: 255.255.255.0 5. ਜੇਕਰ ਤੁਸੀਂ ਇਸ ਨੈੱਟਵਰਕ ਕੁਨੈਕਸ਼ਨ ਲਈ ਆਪਣੀਆਂ ਮੌਜੂਦਾ IP ਸੈਟਿੰਗਾਂ ਨੂੰ ਬਰਕਰਾਰ ਰੱਖਣਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਐਡਵਾਂਸਡ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਉਪਰੋਕਤ ਨੂੰ ਸੈਕੰਡਰੀ IP ਕਨੈਕਸ਼ਨ ਵਜੋਂ ਸ਼ਾਮਲ ਕਰੋ।
2.1.2 ਬ੍ਰਾਊਜ਼ਰ ਕਨੈਕਸ਼ਨ
ਕਨੈਕਟ ਕੀਤੇ PC/ਵਰਕਸਟੇਸ਼ਨ 'ਤੇ ਇੱਕ ਬ੍ਰਾਊਜ਼ਰ ਖੋਲ੍ਹੋ ਅਤੇ https://192.168.0.1 ਦਾਖਲ ਕਰੋ।
ਇਸ ਨਾਲ ਲੌਗ ਇਨ ਕਰੋ:
ਯੂਜ਼ਰਨੇਮ> ਰੂਟ ਪਾਸਵਰਡ> ਡਿਫੌਲਟ
8
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਪਹਿਲੀ ਵਾਰ ਜਦੋਂ ਤੁਸੀਂ ਲਾਗਇਨ ਕਰਦੇ ਹੋ, ਤੁਹਾਨੂੰ ਰੂਟ ਪਾਸਵਰਡ ਬਦਲਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਜਮ੍ਹਾਂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
ਤਬਦੀਲੀ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ, ਨਵਾਂ ਪਾਸਵਰਡ ਦੁਬਾਰਾ ਦਾਖਲ ਕਰੋ। ਜਮ੍ਹਾਂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਸੁਆਗਤ ਸਕਰੀਨ ਦਿਸਦੀ ਹੈ।
ਜੇਕਰ ਤੁਹਾਡੇ ਸਿਸਟਮ ਵਿੱਚ ਇੱਕ ਸੈਲੂਲਰ ਮਾਡਮ ਹੈ ਤਾਂ ਤੁਹਾਨੂੰ ਸੈਲੂਲਰ ਰਾਊਟਰ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਕਦਮ ਦਿੱਤੇ ਜਾਣਗੇ: · ਸੈਲੂਲਰ ਮਾਡਮ ਕਨੈਕਸ਼ਨ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ (ਸਿਸਟਮ > ਡਾਇਲ ਪੰਨਾ। ਅਧਿਆਇ 4 ਦੇਖੋ) · ਸੈਲੂਲਰ ਡੈਸਟੀਨੇਸ਼ਨ ਨੈੱਟਵਰਕ (ਸਿਸਟਮ > ਫਾਇਰਵਾਲ ਪੇਜ) ਨੂੰ ਅੱਗੇ ਭੇਜਣ ਦੀ ਆਗਿਆ ਦਿਓ। ਅਧਿਆਇ 4 ਦੇਖੋ) · ਸੈਲੂਲਰ ਕਨੈਕਸ਼ਨ ਲਈ IP ਮਾਸਕਰੇਡਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ (ਸਿਸਟਮ > ਫਾਇਰਵਾਲ ਪੰਨਾ। ਅਧਿਆਇ 4 ਦੇਖੋ)
ਉਪਰੋਕਤ ਹਰੇਕ ਪੜਾਅ ਨੂੰ ਪੂਰਾ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਤੁਸੀਂ ਸਕ੍ਰੀਨ ਦੇ ਉੱਪਰਲੇ ਖੱਬੇ ਕੋਨੇ ਵਿੱਚ ਓਪਨਗੀਅਰ ਲੋਗੋ 'ਤੇ ਕਲਿੱਕ ਕਰਕੇ ਸੰਰਚਨਾ ਸੂਚੀ ਵਿੱਚ ਵਾਪਸ ਆ ਸਕਦੇ ਹੋ। ਨੋਟ ਕਰੋ ਜੇਕਰ ਤੁਸੀਂ 192.168.0.1 'ਤੇ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਨਾਲ ਜੁੜਨ ਦੇ ਯੋਗ ਨਹੀਂ ਹੋ ਜਾਂ ਜੇਕਰ ਡਿਫੌਲਟ
ਉਪਭੋਗਤਾ ਨਾਮ / ਪਾਸਵਰਡ ਸਵੀਕਾਰ ਨਹੀਂ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਆਪਣੇ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਰੀਸੈਟ ਕਰੋ (ਅਧਿਆਇ 10 ਦੇਖੋ)।
9
ਅਧਿਆਇ 2: ਸਿਸਟਮ ਸੰਰਚਨਾ
2.2 ਪ੍ਰਸ਼ਾਸਕ ਸੈੱਟਅੱਪ
2.2.1 ਡਿਫਾਲਟ ਰੂਟ ਸਿਸਟਮ ਪਾਸਵਰਡ ਬਦਲੋ ਜਦੋਂ ਤੁਸੀਂ ਪਹਿਲੀ ਵਾਰ ਡਿਵਾਈਸ ਵਿੱਚ ਲਾਗਇਨ ਕਰਦੇ ਹੋ ਤਾਂ ਤੁਹਾਨੂੰ ਰੂਟ ਪਾਸਵਰਡ ਬਦਲਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਤੁਸੀਂ ਇਸ ਪਾਸਵਰਡ ਨੂੰ ਕਿਸੇ ਵੀ ਸਮੇਂ ਬਦਲ ਸਕਦੇ ਹੋ।
1. ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਉਪਭੋਗਤਾ ਅਤੇ ਸਮੂਹ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਜਾਂ, ਸੁਆਗਤ ਸਕ੍ਰੀਨ 'ਤੇ, ਡਿਫਾਲਟ ਪ੍ਰਸ਼ਾਸਨ ਪਾਸਵਰਡ ਬਦਲੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
2. ਹੇਠਾਂ ਸਕ੍ਰੋਲ ਕਰੋ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਅਧੀਨ ਰੂਟ ਉਪਭੋਗਤਾ ਐਂਟਰੀ ਲੱਭੋ ਅਤੇ ਸੰਪਾਦਿਤ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। 3. ਪਾਸਵਰਡ ਅਤੇ ਪੁਸ਼ਟੀ ਖੇਤਰਾਂ ਵਿੱਚ ਨਵਾਂ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ।
ਨੋਟ ਕਰੋ ਫਰਮਵੇਅਰ ਮਿਟਾਉਣ ਵਿੱਚ ਪਾਸਵਰਡ ਸੁਰੱਖਿਅਤ ਕਰਨ ਦੀ ਜਾਂਚ ਕਰਨਾ ਪਾਸਵਰਡ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਫਰਮਵੇਅਰ ਰੀਸੈਟ ਹੋਣ 'ਤੇ ਇਹ ਮਿਟ ਨਾ ਜਾਵੇ। ਜੇਕਰ ਇਹ ਪਾਸਵਰਡ ਗੁੰਮ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਡਿਵਾਈਸ ਨੂੰ ਫਰਮਵੇਅਰ ਰਿਕਵਰ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ।
4. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਨਵੇਂ ਪਾਸਵਰਡ ਨਾਲ ਲੌਗਇਨ ਕਰੋ 2.2.2 ਇੱਕ ਨਵਾਂ ਪ੍ਰਸ਼ਾਸਕ ਸੈਟ ਅਪ ਕਰੋ ਪ੍ਰਬੰਧਕੀ ਅਧਿਕਾਰਾਂ ਵਾਲਾ ਇੱਕ ਨਵਾਂ ਉਪਭੋਗਤਾ ਬਣਾਓ ਅਤੇ ਰੂਟ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਬਜਾਏ ਪ੍ਰਬੰਧਕੀ ਕਾਰਜਾਂ ਲਈ ਇਸ ਉਪਭੋਗਤਾ ਵਜੋਂ ਲੌਗਇਨ ਕਰੋ।
10
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
1. ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਉਪਭੋਗਤਾ ਅਤੇ ਸਮੂਹ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਪੰਨੇ ਦੇ ਹੇਠਾਂ ਸਕ੍ਰੋਲ ਕਰੋ ਅਤੇ ਉਪਭੋਗਤਾ ਸ਼ਾਮਲ ਕਰੋ ਬਟਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
2. ਇੱਕ ਉਪਭੋਗਤਾ ਨਾਮ ਦਰਜ ਕਰੋ। 3. ਸਮੂਹ ਸੈਕਸ਼ਨ ਵਿੱਚ, ਐਡਮਿਨ ਬਾਕਸ ਨੂੰ ਚੁਣੋ। 4. ਪਾਸਵਰਡ ਅਤੇ ਪੁਸ਼ਟੀ ਖੇਤਰਾਂ ਵਿੱਚ ਇੱਕ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ।
5. ਤੁਸੀਂ SSH ਅਧਿਕਾਰਤ ਕੁੰਜੀਆਂ ਨੂੰ ਵੀ ਜੋੜ ਸਕਦੇ ਹੋ ਅਤੇ ਇਸ ਉਪਭੋਗਤਾ ਲਈ ਪਾਸਵਰਡ ਪ੍ਰਮਾਣੀਕਰਨ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਣ ਦੀ ਚੋਣ ਕਰ ਸਕਦੇ ਹੋ।
6. ਇਸ ਉਪਭੋਗਤਾ ਲਈ ਵਾਧੂ ਵਿਕਲਪ ਇਸ ਪੰਨੇ 'ਤੇ ਸੈੱਟ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ ਜਿਸ ਵਿੱਚ ਡਾਇਲ-ਇਨ ਵਿਕਲਪ, ਪਹੁੰਚਯੋਗ ਮੇਜ਼ਬਾਨ, ਪਹੁੰਚਯੋਗ ਪੋਰਟ, ਅਤੇ ਪਹੁੰਚਯੋਗ RPC ਆਊਟਲੇਟ ਸ਼ਾਮਲ ਹਨ।
7. ਇਸ ਨਵੇਂ ਉਪਭੋਗਤਾ ਨੂੰ ਬਣਾਉਣ ਲਈ ਸਕ੍ਰੀਨ ਦੇ ਹੇਠਾਂ ਲਾਗੂ ਕਰੋ ਬਟਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
11
ਅਧਿਆਇ 2: ਸਿਸਟਮ ਸੰਰਚਨਾ
2.2.3 ਸਿਸਟਮ ਦਾ ਨਾਮ, ਸਿਸਟਮ ਵੇਰਵਾ, ਅਤੇ MOTD ਸ਼ਾਮਲ ਕਰੋ। 1. ਸਿਸਟਮ > ਪ੍ਰਸ਼ਾਸਨ ਚੁਣੋ। 2. ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਇੱਕ ਵਿਲੱਖਣ ID ਦੇਣ ਅਤੇ ਇਸਨੂੰ ਪਛਾਣਨਾ ਆਸਾਨ ਬਣਾਉਣ ਲਈ ਇੱਕ ਸਿਸਟਮ ਨਾਮ ਅਤੇ ਸਿਸਟਮ ਵੇਰਵਾ ਦਰਜ ਕਰੋ। ਸਿਸਟਮ ਨਾਮ ਵਿੱਚ 1 ਤੋਂ 64 ਅਲਫਾਨਿਊਮੇਰਿਕ ਅੱਖਰ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਅੱਖਰ ਅੰਡਰਸਕੋਰ (_), ਘਟਾਓ (-), ਅਤੇ ਪੀਰੀਅਡ (.) ਹੋ ਸਕਦੇ ਹਨ। ਸਿਸਟਮ ਵਰਣਨ ਵਿੱਚ 254 ਅੱਖਰ ਤੱਕ ਹੋ ਸਕਦੇ ਹਨ।
3. MOTD ਬੈਨਰ ਦੀ ਵਰਤੋਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਦਿਨ ਦੇ ਪਾਠ ਦੇ ਸੰਦੇਸ਼ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਇਹ ਓਪਨਗੀਅਰ ਲੋਗੋ ਦੇ ਹੇਠਾਂ ਸਕ੍ਰੀਨ ਦੇ ਉੱਪਰ ਖੱਬੇ ਪਾਸੇ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ।
4. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
12
ਅਧਿਆਇ 2: ਸਿਸਟਮ ਸੰਰਚਨਾ
5. ਸਿਸਟਮ > ਪ੍ਰਸ਼ਾਸਨ ਚੁਣੋ। 6. MOTD ਬੈਨਰ ਦੀ ਵਰਤੋਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਦਿਨ ਦੇ ਪਾਠ ਦੇ ਸੰਦੇਸ਼ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। 'ਤੇ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ
ਓਪਨਗੀਅਰ ਲੋਗੋ ਦੇ ਹੇਠਾਂ ਸਕ੍ਰੀਨ ਦੇ ਉੱਪਰ ਖੱਬੇ ਪਾਸੇ। 7. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
2.3 ਨੈੱਟਵਰਕ ਸੰਰਚਨਾ
ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਪ੍ਰਮੁੱਖ ਈਥਰਨੈੱਟ (LAN/Network/Network1) ਪੋਰਟ ਲਈ ਇੱਕ IP ਪਤਾ ਦਾਖਲ ਕਰੋ ਜਾਂ ਇਸਦੇ DHCP ਕਲਾਇੰਟ ਨੂੰ ਇੱਕ DHCP ਸਰਵਰ ਤੋਂ ਆਪਣੇ ਆਪ ਇੱਕ IP ਪਤਾ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਸਮਰੱਥ ਕਰੋ। ਮੂਲ ਰੂਪ ਵਿੱਚ, ਕੰਸੋਲ ਸਰਵਰ ਕੋਲ ਇਸਦਾ DHCP ਕਲਾਇੰਟ ਸਮਰਥਿਤ ਹੈ ਅਤੇ ਤੁਹਾਡੇ ਨੈੱਟਵਰਕ 'ਤੇ DHCP ਸਰਵਰ ਦੁਆਰਾ ਨਿਰਧਾਰਤ ਕੀਤੇ ਕਿਸੇ ਵੀ ਨੈੱਟਵਰਕ IP ਐਡਰੈੱਸ ਨੂੰ ਆਪਣੇ ਆਪ ਸਵੀਕਾਰ ਕਰਦਾ ਹੈ। ਇਸ ਸ਼ੁਰੂਆਤੀ ਸਥਿਤੀ ਵਿੱਚ, ਕੰਸੋਲ ਸਰਵਰ ਇਸਦੇ ਡਿਫਾਲਟ ਸਟੈਟਿਕ ਐਡਰੈੱਸ 192.168.0.1 ਅਤੇ ਇਸਦੇ DHCP ਐਡਰੈੱਸ ਦੋਵਾਂ ਦਾ ਜਵਾਬ ਦੇਵੇਗਾ।
1. ਸਿਸਟਮ > IP 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਟੈਬ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। 2. ਸੰਰਚਨਾ ਵਿਧੀ ਲਈ DHCP ਜਾਂ ਸਥਿਰ ਚੁਣੋ।
ਜੇਕਰ ਤੁਸੀਂ ਸਥਿਰ ਚੁਣਦੇ ਹੋ, ਤਾਂ IP ਪਤਾ, ਸਬਨੈੱਟ ਮਾਸਕ, ਗੇਟਵੇ ਅਤੇ DNS ਸਰਵਰ ਵੇਰਵੇ ਦਰਜ ਕਰੋ। ਇਹ ਚੋਣ DHCP ਕਲਾਇੰਟ ਨੂੰ ਅਯੋਗ ਕਰ ਦਿੰਦੀ ਹੈ।
12
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
3. ਕੰਸੋਲ ਸਰਵਰ LAN ਪੋਰਟ ਆਪਣੇ ਆਪ ਈਥਰਨੈੱਟ ਕਨੈਕਸ਼ਨ ਦੀ ਗਤੀ ਦਾ ਪਤਾ ਲਗਾਉਂਦਾ ਹੈ। ਈਥਰਨੈੱਟ ਨੂੰ 10 Mb/s ਜਾਂ 100Mb/s ਅਤੇ ਫੁੱਲ ਡੁਪਲੈਕਸ ਜਾਂ ਹਾਫ ਡੁਪਲੈਕਸ 'ਤੇ ਲਾਕ ਕਰਨ ਲਈ ਮੀਡੀਆ ਡ੍ਰੌਪ-ਡਾਊਨ ਸੂਚੀ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਜੇਕਰ ਤੁਹਾਨੂੰ ਆਟੋ ਸੈਟਿੰਗ ਦੇ ਨਾਲ ਪੈਕੇਟ ਦੇ ਨੁਕਸਾਨ ਜਾਂ ਮਾੜੀ ਨੈੱਟਵਰਕ ਕਾਰਗੁਜ਼ਾਰੀ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ, ਤਾਂ ਕੰਸੋਲ ਸਰਵਰ ਅਤੇ ਉਸ ਡਿਵਾਈਸ 'ਤੇ ਈਥਰਨੈੱਟ ਮੀਡੀਆ ਸੈਟਿੰਗਾਂ ਨੂੰ ਬਦਲੋ ਜਿਸ ਨਾਲ ਇਹ ਕਨੈਕਟ ਕੀਤਾ ਗਿਆ ਹੈ। ਜ਼ਿਆਦਾਤਰ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਦੋਵਾਂ ਨੂੰ 100baseTx-FD (100 megabits, full duplex) ਵਿੱਚ ਬਦਲੋ।
4. ਜੇਕਰ ਤੁਸੀਂ DHCP ਚੁਣਦੇ ਹੋ, ਤਾਂ ਕੰਸੋਲ ਸਰਵਰ ਇੱਕ DHCP ਸਰਵਰ ਤੋਂ ਸੰਰਚਨਾ ਵੇਰਵੇ ਲੱਭੇਗਾ। ਇਹ ਚੋਣ ਕਿਸੇ ਵੀ ਸਥਿਰ ਪਤੇ ਨੂੰ ਅਯੋਗ ਕਰ ਦਿੰਦੀ ਹੈ। ਕੰਸੋਲ ਸਰਵਰ MAC ਐਡਰੈੱਸ ਬੇਸ ਪਲੇਟ 'ਤੇ ਲੇਬਲ 'ਤੇ ਪਾਇਆ ਜਾ ਸਕਦਾ ਹੈ।
5. ਤੁਸੀਂ CIDR ਸੰਕੇਤ ਵਿੱਚ ਪਤਿਆਂ ਦੀ ਇੱਕ ਸੈਕੰਡਰੀ ਪਤਾ ਜਾਂ ਕੌਮੇ ਨਾਲ ਵੱਖ ਕੀਤੀ ਸੂਚੀ ਦਰਜ ਕਰ ਸਕਦੇ ਹੋ, ਜਿਵੇਂ ਕਿ 192.168.1.1/24 ਇੱਕ IP ਉਪਨਾਮ ਵਜੋਂ।
6. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ 7. ਕੰਪਿਊਟਰ 'ਤੇ ਬ੍ਰਾਊਜ਼ਰ ਨੂੰ ਦੁਬਾਰਾ ਕਨੈਕਟ ਕਰੋ ਜੋ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ.
http://your new IP address.
ਜੇਕਰ ਤੁਸੀਂ ਕੰਸੋਲ ਸਰਵਰ IP ਐਡਰੈੱਸ ਬਦਲਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਨਵੇਂ ਕੰਸੋਲ ਸਰਵਰ ਐਡਰੈੱਸ ਦੇ ਸਮਾਨ ਨੈੱਟਵਰਕ ਰੇਂਜ ਵਿੱਚ ਇੱਕ IP ਐਡਰੈੱਸ ਰੱਖਣ ਲਈ ਆਪਣੇ ਕੰਪਿਊਟਰ ਨੂੰ ਮੁੜ ਸੰਰਚਿਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ। ਤੁਸੀਂ ਈਥਰਨੈੱਟ ਇੰਟਰਫੇਸ 'ਤੇ MTU ਸੈੱਟ ਕਰ ਸਕਦੇ ਹੋ। ਜੇਕਰ ਤੁਹਾਡਾ ਡਿਪਲਾਇਮੈਂਟ ਦ੍ਰਿਸ਼ 1500 ਬਾਈਟਸ ਦੇ ਡਿਫੌਲਟ MTU ਨਾਲ ਕੰਮ ਨਹੀਂ ਕਰਦਾ ਹੈ ਤਾਂ ਇਹ ਵਰਤਣ ਲਈ ਇੱਕ ਉੱਨਤ ਵਿਕਲਪ ਹੈ। MTU ਸੈੱਟ ਕਰਨ ਲਈ, System > IP 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਟੈਬ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। MTU ਖੇਤਰ ਤੱਕ ਹੇਠਾਂ ਸਕ੍ਰੋਲ ਕਰੋ ਅਤੇ ਲੋੜੀਦਾ ਮੁੱਲ ਦਾਖਲ ਕਰੋ। ਵੈਧ ਮੁੱਲ 1280-ਮੈਗਾਬਾਈਟ ਇੰਟਰਫੇਸਾਂ ਲਈ 1500 ਤੋਂ 100 ਤੱਕ ਹਨ, ਅਤੇ ਗੀਗਾਬਾਈਟ ਇੰਟਰਫੇਸ ਲਈ 1280 ਤੋਂ 9100 ਹਨ, ਜੇਕਰ ਬ੍ਰਿਜਿੰਗ ਜਾਂ ਬੰਧਨ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਤਾਂ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਪੰਨੇ 'ਤੇ MTU ਸੈੱਟ ਉਹਨਾਂ ਇੰਟਰਫੇਸਾਂ 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਜਾਵੇਗਾ ਜੋ ਬ੍ਰਿਜ ਜਾਂ ਬਾਂਡ ਦਾ ਹਿੱਸਾ ਹਨ। . ਨੋਟ ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਨਿਰਧਾਰਤ MTU ਲਾਗੂ ਨਹੀਂ ਹੋ ਸਕਦਾ ਹੈ। ਕੁਝ NIC ਡ੍ਰਾਈਵਰ ਵੱਡੇ ਆਕਾਰ ਦੇ MTUs ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਮਨਜ਼ੂਰਸ਼ੁਦਾ ਮੁੱਲ ਤੱਕ ਗੋਲ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ ਦੂਸਰੇ ਇੱਕ ਗਲਤੀ ਕੋਡ ਵਾਪਸ ਕਰਨਗੇ। ਤੁਸੀਂ MTU Size: configure ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ CLI ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਵੀ ਕਰ ਸਕਦੇ ਹੋ
# config -s config.interfaces.wan.mtu=1380 ਚੈੱਕ ਕਰੋ
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.mode statelessconfig. .interfaces.wan.media ਆਟੋ config.interfaces.wan.mode ਸਥਿਰ config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13
ਅਧਿਆਇ 2: ਸਿਸਟਮ ਸੰਰਚਨਾ
2.3.1 IPv6 ਸੰਰਚਨਾ ਕੰਸੋਲ ਸਰਵਰ ਈਥਰਨੈੱਟ ਇੰਟਰਫੇਸ ਮੂਲ ਰੂਪ ਵਿੱਚ IPv4 ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ। ਉਹਨਾਂ ਨੂੰ IPv6 ਓਪਰੇਸ਼ਨ ਲਈ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:
1. ਸਿਸਟਮ > IP 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਜਨਰਲ ਸੈਟਿੰਗਜ਼ ਟੈਬ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ IPv6 ਨੂੰ ਯੋਗ ਕਰੋ ਦੀ ਜਾਂਚ ਕਰੋ। ਜੇਕਰ ਲੋੜੀਦਾ ਹੋਵੇ, ਤਾਂ ਸੈਲੂਲਰ ਚੈੱਕਬਾਕਸ ਲਈ IPv6 ਨੂੰ ਅਯੋਗ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
2. ਹਰੇਕ ਇੰਟਰਫੇਸ ਪੰਨੇ 'ਤੇ IPv6 ਪੈਰਾਮੀਟਰਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰੋ। IPv6 ਨੂੰ ਜਾਂ ਤਾਂ ਆਟੋਮੈਟਿਕ ਮੋਡ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਜੋ SLAAC ਜਾਂ DHCPv6 ਦੀ ਵਰਤੋਂ ਪਤਿਆਂ, ਰੂਟਾਂ, ਅਤੇ DNS, ਜਾਂ ਸਥਿਰ ਮੋਡ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨ ਲਈ ਕਰੇਗਾ, ਜੋ ਪਤੇ ਦੀ ਜਾਣਕਾਰੀ ਨੂੰ ਦਸਤੀ ਦਰਜ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
2.3.2 ਡਾਇਨਾਮਿਕ DNS (DDNS) ਸੰਰਚਨਾ ਡਾਇਨਾਮਿਕ DNS (DDNS) ਦੇ ਨਾਲ, ਇੱਕ ਕੰਸੋਲ ਸਰਵਰ ਜਿਸਦਾ IP ਐਡਰੈੱਸ ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਨਿਰਧਾਰਤ ਕੀਤਾ ਗਿਆ ਹੈ, ਇੱਕ ਫਿਕਸਡ ਹੋਸਟ ਜਾਂ ਡੋਮੇਨ ਨਾਮ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਖੋਜਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਆਪਣੀ ਪਸੰਦ ਦੇ ਸਮਰਥਿਤ DDNS ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਨਾਲ ਇੱਕ ਖਾਤਾ ਬਣਾਓ। ਜਦੋਂ ਤੁਸੀਂ ਆਪਣਾ DDNS ਖਾਤਾ ਸੈਟ ਅਪ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਇੱਕ ਉਪਭੋਗਤਾ ਨਾਮ, ਪਾਸਵਰਡ, ਅਤੇ ਹੋਸਟਨਾਮ ਚੁਣਦੇ ਹੋ ਜਿਸਦੀ ਵਰਤੋਂ ਤੁਸੀਂ DNS ਨਾਮ ਵਜੋਂ ਕਰੋਗੇ। DDNS ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਤੁਹਾਨੂੰ ਇੱਕ ਹੋਸਟਨਾਮ ਚੁਣਨ ਦਿੰਦੇ ਹਨ URL ਅਤੇ ਉਸ ਮੇਜ਼ਬਾਨ ਨਾਂ ਦੇ ਅਨੁਸਾਰੀ ਕਰਨ ਲਈ ਇੱਕ ਸ਼ੁਰੂਆਤੀ IP ਐਡਰੈੱਸ ਸੈੱਟ ਕਰੋ URL.
14
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਕਿਸੇ ਵੀ ਈਥਰਨੈੱਟ ਜਾਂ ਸੈਲੂਲਰ ਨੈਟਵਰਕ ਕਨੈਕਸ਼ਨਾਂ 'ਤੇ DDNS ਨੂੰ ਸਮਰੱਥ ਅਤੇ ਸੰਰਚਿਤ ਕਰਨ ਲਈ। 1. ਸਿਸਟਮ > IP 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਡਾਇਨਾਮਿਕ DNS ਸੈਕਸ਼ਨ ਹੇਠਾਂ ਸਕ੍ਰੋਲ ਕਰੋ। ਆਪਣਾ DDNS ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਚੁਣੋ
ਡਰਾਪ-ਡਾਊਨ ਡਾਇਨਾਮਿਕ DNS ਸੂਚੀ ਤੋਂ। ਤੁਸੀਂ DDNS ਜਾਣਕਾਰੀ ਨੂੰ ਸਿਸਟਮ > ਡਾਇਲ ਦੇ ਅਧੀਨ ਸੈਲੂਲਰ ਮੋਡਮ ਟੈਬ ਦੇ ਅਧੀਨ ਵੀ ਸੈੱਟ ਕਰ ਸਕਦੇ ਹੋ।
2. DDNS ਹੋਸਟਨਾਮ ਵਿੱਚ, ਆਪਣੇ ਕੰਸੋਲ ਸਰਵਰ ਲਈ ਪੂਰੀ ਤਰ੍ਹਾਂ ਯੋਗ DNS ਹੋਸਟ-ਨਾਂ ਦਾਖਲ ਕਰੋ ਜਿਵੇਂ ਕਿ yourhostname.dyndns.org।
3. DDNS ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਖਾਤੇ ਲਈ DDNS ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ DDNS ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ। 4. ਦਿਨਾਂ ਵਿੱਚ ਅੱਪਡੇਟ ਵਿਚਕਾਰ ਅਧਿਕਤਮ ਅੰਤਰਾਲ ਨਿਰਧਾਰਤ ਕਰੋ। ਇੱਕ DDNS ਅੱਪਡੇਟ ਭੇਜਿਆ ਜਾਵੇਗਾ ਭਾਵੇਂ ਕਿ
ਪਤਾ ਨਹੀਂ ਬਦਲਿਆ ਹੈ। 5. ਸਕਿੰਟਾਂ ਵਿੱਚ ਬਦਲੇ ਹੋਏ ਪਤਿਆਂ ਦੀ ਜਾਂਚ ਦੇ ਵਿਚਕਾਰ ਘੱਟੋ-ਘੱਟ ਅੰਤਰਾਲ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰੋ। ਅੱਪਡੇਟ ਕਰਨਗੇ
ਜੇਕਰ ਪਤਾ ਬਦਲ ਗਿਆ ਹੈ ਤਾਂ ਭੇਜਿਆ ਜਾਵੇਗਾ। 6. ਪ੍ਰਤੀ ਅੱਪਡੇਟ ਦੀ ਵੱਧ ਤੋਂ ਵੱਧ ਕੋਸ਼ਿਸ਼ਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰੋ ਜੋ ਕਿ ਇੱਕ ਅੱਪਡੇਟ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਦੀ ਗਿਣਤੀ ਹੈ
ਹਾਰ ਦੇਣ ਤੋਂ ਪਹਿਲਾਂ. ਇਹ ਮੂਲ ਰੂਪ ਵਿੱਚ 3 ਹੈ। 7. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
15
ਅਧਿਆਇ 2: ਸਿਸਟਮ ਸੰਰਚਨਾ
WAN, LAN ਅਤੇ OOBFO ਲਈ 2.3.3 EAPoL ਮੋਡ
(OOBFO ਸਿਰਫ਼ IM7216-2-24E-DAC 'ਤੇ ਲਾਗੂ ਹੈ)
ਵੱਧview EAPoL IEEE 802.1X, ਜਾਂ PNAC (ਪੋਰਟ-ਅਧਾਰਿਤ ਨੈੱਟਵਰਕ ਐਕਸੈਸ ਕੰਟਰੋਲ) IEEE 802 LAN ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀਆਂ ਭੌਤਿਕ ਪਹੁੰਚ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਇੱਕ LAN ਪੋਰਟ ਨਾਲ ਜੁੜੇ ਯੰਤਰਾਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਅਤੇ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਦਾ ਸਾਧਨ ਪ੍ਰਦਾਨ ਕੀਤਾ ਜਾ ਸਕੇ ਜਿਸ ਵਿੱਚ ਪੁਆਇੰਟ-ਟੂ- ਬਿੰਦੂ ਕੁਨੈਕਸ਼ਨ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ, ਅਤੇ ਉਹਨਾਂ ਮਾਮਲਿਆਂ ਵਿੱਚ ਉਸ ਪੋਰਟ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣ ਲਈ ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਅਧਿਕਾਰ ਅਸਫਲ ਹੋ ਜਾਂਦੇ ਹਨ। ਇਸ ਸੰਦਰਭ ਵਿੱਚ ਇੱਕ ਪੋਰਟ LAN ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨਾਲ ਅਟੈਚਮੈਂਟ ਦਾ ਇੱਕ ਸਿੰਗਲ ਬਿੰਦੂ ਹੈ।
ਜਦੋਂ ਇੱਕ ਨਵਾਂ ਵਾਇਰਲੈੱਸ ਜਾਂ ਵਾਇਰਡ ਨੋਡ (WN) ਇੱਕ LAN ਸਰੋਤ ਤੱਕ ਪਹੁੰਚ ਦੀ ਬੇਨਤੀ ਕਰਦਾ ਹੈ, ਤਾਂ ਐਕਸੈਸ ਪੁਆਇੰਟ (AP) WN ਦੀ ਪਛਾਣ ਦੀ ਮੰਗ ਕਰਦਾ ਹੈ। WN ਪ੍ਰਮਾਣਿਤ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ EAP ਤੋਂ ਇਲਾਵਾ ਕਿਸੇ ਹੋਰ ਟ੍ਰੈਫਿਕ ਦੀ ਇਜਾਜ਼ਤ ਨਹੀਂ ਹੈ ("ਪੋਰਟ" ਬੰਦ ਹੈ, ਜਾਂ "ਅਣਪ੍ਰਮਾਣਿਤ")। ਵਾਇਰਲੈੱਸ ਨੋਡ ਜੋ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਬੇਨਤੀ ਕਰਦਾ ਹੈ ਨੂੰ ਅਕਸਰ ਸਪਲੀਕੈਂਟ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਸਪਲੀਕੈਂਟ ਪ੍ਰਮਾਣਿਕਤਾ ਡੇਟਾ ਦਾ ਜਵਾਬ ਦੇਣ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੁੰਦਾ ਹੈ ਜੋ ਇਸਦੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਸਥਾਪਿਤ ਕਰੇਗਾ। ਐਕਸੈਸ ਪੁਆਇੰਟ ਲਈ ਵੀ ਇਹੀ ਹੈ; ਪ੍ਰਮਾਣਕ ਪਹੁੰਚ ਬਿੰਦੂ ਨਹੀਂ ਹੈ। ਇਸ ਦੀ ਬਜਾਏ, ਐਕਸੈਸ ਪੁਆਇੰਟ ਵਿੱਚ ਇੱਕ ਪ੍ਰਮਾਣਕ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। ਪ੍ਰਮਾਣਕ ਨੂੰ ਐਕਸੈਸ ਪੁਆਇੰਟ ਵਿੱਚ ਹੋਣ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ; ਇਹ ਇੱਕ ਬਾਹਰੀ ਹਿੱਸਾ ਹੋ ਸਕਦਾ ਹੈ। ਨਿਮਨਲਿਖਤ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਧੀਆਂ ਲਾਗੂ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ:
· EAP-MD5 ਬੇਨਤੀਕਰਤਾ ਜਾਂ EAP MD5-ਚੁਣੌਤੀ ਵਿਧੀ ਸਧਾਰਨ ਉਪਭੋਗਤਾ ਨਾਮ/ਪਾਸਵਰਡ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ
· EAP-PEAP-MD5 o EAP PEAP (ਸੁਰੱਖਿਅਤ EAP) MD5 ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਧੀ ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰ ਅਤੇ CA ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ
· EAP-TLS o EAP TLS (ਟ੍ਰਾਂਸਪੋਰਟ ਲੇਅਰ ਸੁਰੱਖਿਆ) ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਧੀ ਲਈ CA ਸਰਟੀਫਿਕੇਟ, ਕਲਾਇੰਟ ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਇੱਕ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਈਏਪੀ ਪ੍ਰੋਟੋਕੋਲ, ਜੋ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ, ਅਸਲ ਵਿੱਚ ਡਾਇਲ-ਅੱਪ ਪੀਪੀਪੀ ਲਈ ਵਰਤਿਆ ਗਿਆ ਸੀ। ਪਛਾਣ ਉਪਭੋਗਤਾ ਨਾਮ ਸੀ, ਅਤੇ ਜਾਂ ਤਾਂ PAP ਜਾਂ CHAP ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਵਰਤੋਂ ਉਪਭੋਗਤਾ ਦੇ ਪਾਸਵਰਡ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਕੀਤੀ ਗਈ ਸੀ। ਜਿਵੇਂ ਕਿ ਪਛਾਣ ਸਪੱਸ਼ਟ ਰੂਪ ਵਿੱਚ ਭੇਜੀ ਜਾਂਦੀ ਹੈ (ਇਨਕ੍ਰਿਪਟਡ ਨਹੀਂ), ਇੱਕ ਖਤਰਨਾਕ ਸਨਿਫਰ ਉਪਭੋਗਤਾ ਦੀ ਪਛਾਣ ਸਿੱਖ ਸਕਦਾ ਹੈ। ਇਸ ਲਈ "ਪਛਾਣ ਛੁਪਾਉਣ" ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ; ਐਨਕ੍ਰਿਪਟਡ TLS ਸੁਰੰਗ ਦੇ ਉੱਪਰ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ ਅਸਲ ਪਛਾਣ ਨਹੀਂ ਭੇਜੀ ਜਾਂਦੀ ਹੈ।
16
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਪਛਾਣ ਭੇਜੇ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰਕਿਰਿਆ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ। ਬੇਨਤੀਕਰਤਾ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਚਕਾਰ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਪ੍ਰੋਟੋਕੋਲ EAP, (ਜਾਂ EAPoL) ਹੈ। ਪ੍ਰਮਾਣਿਕਤਾ EAP ਸੁਨੇਹਿਆਂ ਨੂੰ RADIUS ਫਾਰਮੈਟ ਵਿੱਚ ਮੁੜ-ਸੁਰੱਖਿਅਤ ਕਰਦਾ ਹੈ, ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਪ੍ਰਮਾਣੀਕਰਨ ਸਰਵਰ ਨੂੰ ਭੇਜਦਾ ਹੈ। ਪ੍ਰਮਾਣਿਕਤਾ ਦੇ ਦੌਰਾਨ, ਪ੍ਰਮਾਣਿਕਤਾ ਸਪਲੀਕੈਂਟ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਸਰਵਰ ਵਿਚਕਾਰ ਪੈਕੇਟ ਰੀਲੇਅ ਕਰਦਾ ਹੈ। ਜਦੋਂ ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰਕਿਰਿਆ ਪੂਰੀ ਹੋ ਜਾਂਦੀ ਹੈ, ਪ੍ਰਮਾਣਿਕਤਾ ਸਰਵਰ ਇੱਕ ਸਫਲਤਾ ਸੁਨੇਹਾ ਭੇਜਦਾ ਹੈ (ਜਾਂ ਅਸਫਲਤਾ, ਜੇਕਰ ਪ੍ਰਮਾਣਿਕਤਾ ਅਸਫਲ ਹੋ ਜਾਂਦੀ ਹੈ)। ਪ੍ਰਮਾਣਕ ਫਿਰ ਬੇਨਤੀਕਰਤਾ ਲਈ "ਪੋਰਟ" ਖੋਲ੍ਹਦਾ ਹੈ। ਪ੍ਰਮਾਣੀਕਰਨ ਸੈਟਿੰਗਾਂ ਨੂੰ EAPoL ਸਪਲੀਕੈਂਟ ਸੈਟਿੰਗਜ਼ ਪੰਨੇ ਤੋਂ ਐਕਸੈਸ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਮੌਜੂਦਾ EAPoL ਦੀ ਸਥਿਤੀ EAPoL ਟੈਬ 'ਤੇ ਸਥਿਤੀ ਅੰਕੜੇ ਪੰਨੇ 'ਤੇ ਵਿਸਤਾਰ ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੀ ਗਈ ਹੈ:
ਡੈਸ਼ਬੋਰਡ ਇੰਟਰਫੇਸ 'ਤੇ "ਕਨੈਕਸ਼ਨ ਮੈਨੇਜਰ" ਭਾਗ ਵਿੱਚ ਨੈੱਟਵਰਕ ROLEs 'ਤੇ EAPoL ਦਾ ਇੱਕ ਐਬਸਟਰੈਕਸ਼ਨ ਦਿਖਾਇਆ ਗਿਆ ਹੈ।
17
ਅਧਿਆਇ 2: ਸਿਸਟਮ ਸੰਰਚਨਾ
ਹੇਠਾਂ ਇੱਕ ਸਾਬਕਾ ਦਿਖਾਇਆ ਗਿਆ ਹੈampਸਫਲਤਾਪੂਰਵਕ ਪ੍ਰਮਾਣਿਕਤਾ:
IM802.1-7216-2E-DAC ਅਤੇ ACM24-7004 ਦੇ ਸਵਿੱਚ ਪੋਰਟਾਂ 'ਤੇ IEEE 5x (EAPOL) ਸਮਰਥਨ: ਲੂਪਸ ਤੋਂ ਬਚਣ ਲਈ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇੱਕ ਤੋਂ ਵੱਧ ਸਵਿੱਚ ਪੋਰਟ ਨੂੰ ਇੱਕੋ ਉੱਪਰਲੇ-ਪੱਧਰ ਦੇ ਸਵਿੱਚ ਵਿੱਚ ਨਹੀਂ ਲਗਾਉਣਾ ਚਾਹੀਦਾ ਹੈ।
18
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
2.4 ਸੇਵਾ ਪਹੁੰਚ ਅਤੇ ਬਰੂਟ ਫੋਰਸ ਪ੍ਰੋਟੈਕਸ਼ਨ
ਪ੍ਰਸ਼ਾਸਕ ਐਕਸੈਸ ਪ੍ਰੋਟੋਕੋਲ/ਸੇਵਾਵਾਂ ਦੀ ਇੱਕ ਰੇਂਜ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੰਸੋਲ ਸਰਵਰ ਅਤੇ ਕਨੈਕਟ ਕੀਤੇ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਅਤੇ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦਾ ਹੈ। ਹਰੇਕ ਪਹੁੰਚ ਲਈ
· ਸੇਵਾ ਨੂੰ ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਚਲਾਉਣ ਲਈ ਪਹਿਲਾਂ ਕੌਂਫਿਗਰ ਅਤੇ ਯੋਗ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। · ਹਰੇਕ ਨੈੱਟਵਰਕ ਕੁਨੈਕਸ਼ਨ ਲਈ ਫਾਇਰਵਾਲ ਰਾਹੀਂ ਪਹੁੰਚ ਯੋਗ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। ਸੇਵਾ ਨੂੰ ਸਮਰੱਥ ਅਤੇ ਸੰਰਚਿਤ ਕਰਨ ਲਈ: 1. ਸਿਸਟਮ > ਸੇਵਾਵਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਸਰਵਿਸ ਸੈਟਿੰਗਜ਼ ਟੈਬ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
2. ਬੁਨਿਆਦੀ ਸੇਵਾਵਾਂ ਨੂੰ ਸਮਰੱਥ ਅਤੇ ਕੌਂਫਿਗਰ ਕਰੋ:
HTTP
ਮੂਲ ਰੂਪ ਵਿੱਚ, HTTP ਸੇਵਾ ਚੱਲ ਰਹੀ ਹੈ ਅਤੇ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਯੋਗ ਨਹੀਂ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਮੂਲ ਰੂਪ ਵਿੱਚ, HTTP ਪਹੁੰਚ ਸਾਰੇ ਇੰਟਰਫੇਸਾਂ 'ਤੇ ਅਸਮਰੱਥ ਹੈ। ਜੇਕਰ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਇੰਟਰਨੈੱਟ 'ਤੇ ਰਿਮੋਟਲੀ ਐਕਸੈਸ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਅਸੀਂ ਇਸ ਪਹੁੰਚ ਨੂੰ ਅਯੋਗ ਰੱਖਣ ਦੀ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦੇ ਹਾਂ।
ਵਿਕਲਪਕ HTTP ਤੁਹਾਨੂੰ ਸੁਣਨ ਲਈ ਇੱਕ ਵਿਕਲਪਿਕ HTTP ਪੋਰਟ ਦੀ ਸੰਰਚਨਾ ਕਰਨ ਦਿੰਦਾ ਹੈ। HTTP ਸੇਵਾ CMS ਅਤੇ ਕਨੈਕਟਰ ਸੰਚਾਰਾਂ ਲਈ TCP ਪੋਰਟ 80 'ਤੇ ਸੁਣਨਾ ਜਾਰੀ ਰੱਖੇਗੀ ਪਰ ਫਾਇਰਵਾਲ ਰਾਹੀਂ ਪਹੁੰਚਯੋਗ ਨਹੀਂ ਹੋਵੇਗੀ।
HTTPS
ਮੂਲ ਰੂਪ ਵਿੱਚ, HTTPS ਸੇਵਾ ਚੱਲ ਰਹੀ ਹੈ ਅਤੇ ਸਾਰੇ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸਾਂ 'ਤੇ ਸਮਰੱਥ ਹੈ। ਇਹ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਸਿਰਫ਼ HTTPS ਪਹੁੰਚ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਵੇ ਜੇਕਰ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਕਿਸੇ ਜਨਤਕ ਨੈੱਟਵਰਕ 'ਤੇ ਪ੍ਰਬੰਧਿਤ ਕੀਤਾ ਜਾਣਾ ਹੈ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਪ੍ਰਸ਼ਾਸਕਾਂ ਕੋਲ ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਸਾਰੇ ਮੀਨੂ ਤੱਕ ਸੁਰੱਖਿਅਤ ਬ੍ਰਾਊਜ਼ਰ ਪਹੁੰਚ ਹੈ। ਇਹ ਉਚਿਤ ਤੌਰ 'ਤੇ ਕੌਂਫਿਗਰ ਕੀਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਚੁਣੇ ਹੋਏ ਪ੍ਰਬੰਧਿਤ ਮੀਨੂ ਤੱਕ ਸੁਰੱਖਿਅਤ ਬ੍ਰਾਉਜ਼ਰ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
HTTPS ਦੀ ਜਾਂਚ ਕਰਕੇ HTTPS ਸੇਵਾ ਨੂੰ ਅਸਮਰੱਥ ਜਾਂ ਮੁੜ ਚਾਲੂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ Web ਪ੍ਰਬੰਧਨ ਅਤੇ ਇੱਕ ਵਿਕਲਪਿਕ ਪੋਰਟ ਨਿਰਧਾਰਤ ਕੀਤਾ ਗਿਆ ਹੈ (ਡਿਫਾਲਟ ਪੋਰਟ 443 ਹੈ)।
ਟੈਲਨੈੱਟ
ਮੂਲ ਰੂਪ ਵਿੱਚ ਟੇਲਨੈੱਟ ਸੇਵਾ ਚੱਲ ਰਹੀ ਹੈ ਪਰ ਸਾਰੇ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸਾਂ 'ਤੇ ਅਯੋਗ ਹੈ।
ਟੇਲਨੈੱਟ ਦੀ ਵਰਤੋਂ ਇੱਕ ਪ੍ਰਬੰਧਕ ਨੂੰ ਸਿਸਟਮ ਕਮਾਂਡ ਲਾਈਨ ਸ਼ੈੱਲ ਤੱਕ ਪਹੁੰਚ ਦੇਣ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਇਹ ਸੇਵਾ ਸਥਾਨਕ ਪ੍ਰਸ਼ਾਸਕ ਅਤੇ ਚੁਣੇ ਹੋਏ ਸੀਰੀਅਲ ਕੰਸੋਲ ਤੱਕ ਉਪਭੋਗਤਾ ਪਹੁੰਚ ਲਈ ਉਪਯੋਗੀ ਹੋ ਸਕਦੀ ਹੈ। ਅਸੀਂ ਸਿਫ਼ਾਰਿਸ਼ ਕੀਤੀ ਹੈ ਕਿ ਤੁਸੀਂ ਇਸ ਸੇਵਾ ਨੂੰ ਅਸਮਰੱਥ ਕਰੋ ਜੇਕਰ ਕੰਸੋਲ ਸਰਵਰ ਰਿਮੋਟਲੀ ਪ੍ਰਬੰਧਿਤ ਹੈ।
ਟੈਲਨੈੱਟ ਕਮਾਂਡ ਸ਼ੈੱਲ ਨੂੰ ਸਮਰੱਥ ਕਰੋ ਚੈੱਕਬਾਕਸ ਟੇਲਨੈੱਟ ਸੇਵਾ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰ ਦੇਵੇਗਾ। ਸੁਣਨ ਲਈ ਇੱਕ ਵਿਕਲਪਿਕ ਟੇਲਨੈੱਟ ਪੋਰਟ ਵਿਕਲਪਿਕ ਟੇਲਨੈੱਟ ਪੋਰਟ ਵਿੱਚ ਨਿਰਧਾਰਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ (ਡਿਫਾਲਟ ਪੋਰਟ 23 ਹੈ)।
17
ਅਧਿਆਇ 2: ਸਿਸਟਮ ਸੰਰਚਨਾ
SSH
ਇਹ ਸੇਵਾ ਕੰਸੋਲ ਸਰਵਰ ਅਤੇ ਨੱਥੀ ਡਿਵਾਈਸਾਂ ਤੱਕ ਸੁਰੱਖਿਅਤ SSH ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ
ਅਤੇ ਮੂਲ ਰੂਪ ਵਿੱਚ SSH ਸੇਵਾ ਚੱਲ ਰਹੀ ਹੈ ਅਤੇ ਸਾਰੇ ਇੰਟਰਫੇਸਾਂ 'ਤੇ ਸਮਰੱਥ ਹੈ। ਇਹ ਹੈ
ਤੁਹਾਨੂੰ ਪ੍ਰੋਟੋਕੋਲ ਵਜੋਂ SSH ਦੀ ਚੋਣ ਕਰਨ ਦੀ ਸਿਫ਼ਾਰਿਸ਼ ਕੀਤੀ ਗਈ ਹੈ ਜਿੱਥੇ ਇੱਕ ਪ੍ਰਬੰਧਕ ਜੁੜਦਾ ਹੈ
ਕੰਸੋਲ ਸਰਵਰ ਇੰਟਰਨੈੱਟ ਜਾਂ ਕਿਸੇ ਹੋਰ ਜਨਤਕ ਨੈੱਟਵਰਕ 'ਤੇ। ਇਹ ਪ੍ਰਦਾਨ ਕਰੇਗਾ
ਰਿਮੋਟ 'ਤੇ SSH ਕਲਾਇੰਟ ਪ੍ਰੋਗਰਾਮ ਵਿਚਕਾਰ ਪ੍ਰਮਾਣਿਤ ਸੰਚਾਰ
ਕੰਸੋਲ ਸਰਵਰ ਵਿੱਚ ਕੰਪਿਊਟਰ ਅਤੇ SSH ਸੀਵਰ। SSH ਬਾਰੇ ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ
ਸੰਰਚਨਾ ਅਧਿਆਇ 8 – ਪ੍ਰਮਾਣਿਕਤਾ ਵੇਖੋ।
Enable SSH ਕਮਾਂਡ ਸ਼ੈੱਲ ਚੈੱਕਬਾਕਸ ਇਸ ਸੇਵਾ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰ ਦੇਵੇਗਾ। ਸੁਣਨ ਲਈ ਇੱਕ ਵਿਕਲਪਿਕ SSH ਪੋਰਟ ਨੂੰ SSH ਕਮਾਂਡ ਸ਼ੈੱਲ ਪੋਰਟ ਵਿੱਚ ਨਿਰਧਾਰਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ (ਡਿਫਾਲਟ ਪੋਰਟ 22 ਹੈ)।
3. ਹੋਰ ਸੇਵਾਵਾਂ ਨੂੰ ਸਮਰੱਥ ਅਤੇ ਕੌਂਫਿਗਰ ਕਰੋ:
TFTP/FTP ਜੇਕਰ ਇੱਕ ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਇੱਕ USB ਫਲੈਸ਼ ਕਾਰਡ ਜਾਂ ਅੰਦਰੂਨੀ ਫਲੈਸ਼ ਦਾ ਪਤਾ ਲਗਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ TFTP (FTP) ਸੇਵਾ ਨੂੰ ਚਾਲੂ ਕਰਨ ਦੀ ਜਾਂਚ ਕਰਨ ਨਾਲ ਇਹ ਸੇਵਾ ਯੋਗ ਹੋ ਜਾਂਦੀ ਹੈ ਅਤੇ USB ਫਲੈਸ਼ 'ਤੇ ਡਿਫਾਲਟ tftp ਅਤੇ ftp ਸਰਵਰ ਸੈਟ ਅਪ ਹੁੰਦਾ ਹੈ। ਇਹ ਸਰਵਰ ਸੰਰਚਨਾ ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ files, ਪਹੁੰਚ ਅਤੇ ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਲੌਗ ਆਦਿ ਨੂੰ ਬਣਾਈ ਰੱਖਣਾ। Filetftp ਅਤੇ ftp ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਟ੍ਰਾਂਸਫਰ ਕੀਤੇ ਗਏ ਨੂੰ /var/mnt/storage.usb/tftpboot/ (ਜਾਂ /var/mnt/storage.nvlog/tftpboot/ ACM7000series ਡਿਵਾਈਸਾਂ 'ਤੇ) ਦੇ ਅਧੀਨ ਸਟੋਰ ਕੀਤਾ ਜਾਵੇਗਾ। TFTP (FTP) ਸੇਵਾ ਨੂੰ ਅਣਚੈਕ ਕਰਨਾ TFTP (FTP) ਸੇਵਾ ਨੂੰ ਅਯੋਗ ਕਰ ਦੇਵੇਗਾ।
DNS ਰੀਲੇਅ ਜਾਂਚ DNS ਸਰਵਰ/ਰੀਲੇਅ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ DNS ਰੀਲੇਅ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ ਤਾਂ ਜੋ ਕਲਾਇੰਟਸ ਨੂੰ ਉਹਨਾਂ ਦੀ DNS ਸਰਵਰ ਸੈਟਿੰਗ ਲਈ ਕੰਸੋਲ ਸਰਵਰ ਦੇ IP ਨਾਲ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕੇ, ਅਤੇ ਕੰਸੋਲ ਸਰਵਰ ਅਸਲ DNS ਸਰਵਰ ਨੂੰ DNS ਪੁੱਛਗਿੱਛਾਂ ਨੂੰ ਅੱਗੇ ਭੇਜ ਦੇਵੇਗਾ।
Web ਟਰਮੀਨਲ ਜਾਂਚ ਯੋਗ Web ਟਰਮੀਨਲ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ web ਪ੍ਰਬੰਧ> ਟਰਮੀਨਲ ਰਾਹੀਂ ਸਿਸਟਮ ਕਮਾਂਡ ਲਾਈਨ ਸ਼ੈੱਲ ਤੱਕ ਬ੍ਰਾਊਜ਼ਰ ਪਹੁੰਚ।
4. ਰਾਅ TCP, ਡਾਇਰੈਕਟ ਟੇਲਨੈੱਟ/SSH ਅਤੇ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਟੇਲਨੈੱਟ/SSH ਸੇਵਾਵਾਂ ਲਈ ਵਿਕਲਪਿਕ ਪੋਰਟ ਨੰਬਰ ਦਿਓ। ਕੰਸੋਲ ਸਰਵਰ ਵੱਖ-ਵੱਖ ਪਹੁੰਚ ਲਈ TCP/IP ਪੋਰਟਾਂ ਲਈ ਖਾਸ ਰੇਂਜਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ
ਸੇਵਾਵਾਂ ਜੋ ਉਪਭੋਗਤਾ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਨਾਲ ਜੁੜੇ ਡਿਵਾਈਸਾਂ ਨੂੰ ਐਕਸੈਸ ਕਰਨ ਲਈ ਵਰਤ ਸਕਦੇ ਹਨ (ਜਿਵੇਂ ਕਿ ਅਧਿਆਇ 3 ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਦੀ ਸੰਰਚਨਾ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ)। ਪ੍ਰਸ਼ਾਸਕ ਇਹਨਾਂ ਸੇਵਾਵਾਂ ਲਈ ਬਦਲਵੀਂ ਰੇਂਜ ਸੈਟ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਇਹਨਾਂ ਸੈਕੰਡਰੀ ਪੋਰਟਾਂ ਨੂੰ ਡਿਫਾਲਟ ਤੋਂ ਇਲਾਵਾ ਵਰਤਿਆ ਜਾਵੇਗਾ।
ਟੇਲਨੈੱਟ ਐਕਸੈਸ ਲਈ ਡਿਫਾਲਟ TCP/IP ਅਧਾਰ ਪੋਰਟ ਪਤਾ 2000 ਹੈ, ਅਤੇ ਟੇਲਨੈੱਟ ਲਈ ਸੀਮਾ IP ਪਤਾ ਹੈ: ਪੋਰਟ (2000 + ਸੀਰੀਅਲ ਪੋਰਟ #) ਭਾਵ 2001 2048। ਜੇਕਰ ਕੋਈ ਪ੍ਰਸ਼ਾਸਕ 8000 ਨੂੰ ਟੈਲਨੈੱਟ ਲਈ ਸੈਕੰਡਰੀ ਅਧਾਰ ਵਜੋਂ ਸੈੱਟ ਕਰਦਾ ਹੈ, ਸੀਰੀਅਲ ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਪੋਰਟ #2 ਨੂੰ IP 'ਤੇ ਟੈਲਨੈੱਟ ਐਕਸੈਸ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ
ਪਤਾ: 2002 ਅਤੇ IP ਪਤਾ: 8002 'ਤੇ। SSH ਲਈ ਮੂਲ ਅਧਾਰ 3000 ਹੈ; Raw TCP ਲਈ 4000 ਹੈ; ਅਤੇ RFC2217 ਲਈ ਇਹ 5000 ਹੈ
5. ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਇੱਥੇ ਕਲਿੱਕ ਕਰੋ ਦੀ ਚੋਣ ਕਰਕੇ ਹੋਰ ਸੇਵਾਵਾਂ ਨੂੰ ਇਸ ਮੀਨੂ ਤੋਂ ਸਮਰੱਥ ਅਤੇ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:
Nagios NRPE ਨਿਗਰਾਨੀ ਡੈਮਨ ਤੱਕ ਪਹੁੰਚ
NUT
NUT UPS ਮਾਨੀਟਰਿੰਗ ਡੈਮਨ ਤੱਕ ਪਹੁੰਚ
SNMP ਕੰਸੋਲ ਸਰਵਰ ਵਿੱਚ snmp ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। SNMP ਮੂਲ ਰੂਪ ਵਿੱਚ ਅਯੋਗ ਹੈ
NTP
6. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਇੱਕ ਪੁਸ਼ਟੀਕਰਨ ਸੁਨੇਹਾ ਦਿਸਦਾ ਹੈ: ਸੰਰਚਨਾ ਵਿੱਚ ਸੁਨੇਹਾ ਤਬਦੀਲੀਆਂ ਸਫਲ ਹੋਈਆਂ
ਸੇਵਾਵਾਂ ਪਹੁੰਚ ਸੈਟਿੰਗਾਂ ਨੂੰ ਪਹੁੰਚ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਜਾਂ ਬਲੌਕ ਕਰਨ ਲਈ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇਹ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ ਕਿ ਕਿਹੜੀਆਂ ਸਮਰਥਿਤ ਸੇਵਾਵਾਂ ਪ੍ਰਸ਼ਾਸਕ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਜੁੜਨ ਲਈ ਹਰੇਕ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਉੱਤੇ ਅਤੇ ਕੰਸੋਲ ਸਰਵਰ ਦੁਆਰਾ ਅਟੈਚ ਕੀਤੇ ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜੇ ਜੰਤਰਾਂ ਲਈ ਵਰਤ ਸਕਦੇ ਹਨ।
18
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
1. ਸਿਸਟਮ > ਸੇਵਾਵਾਂ ਪੰਨੇ 'ਤੇ ਸਰਵਿਸ ਐਕਸੈਸ ਟੈਬ ਨੂੰ ਚੁਣੋ।
2. ਇਹ ਕੰਸੋਲ ਸਰਵਰ ਦੇ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਲਈ ਸਮਰਥਿਤ ਸੇਵਾਵਾਂ ਦਿਖਾਉਂਦਾ ਹੈ। ਖਾਸ ਕੰਸੋਲ ਸਰਵਰ ਮਾਡਲ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੇ ਗਏ ਇੰਟਰਫੇਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਸਕਦੇ ਹਨ: · ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ (ਪ੍ਰਧਾਨ ਈਥਰਨੈੱਟ ਕਨੈਕਸ਼ਨ ਲਈ) · ਪ੍ਰਬੰਧਨ LAN / OOB ਫੇਲਓਵਰ (ਦੂਜਾ ਈਥਰਨੈੱਟ ਕਨੈਕਸ਼ਨ) · ਡਾਇਲਆਊਟ / ਸੈਲੂਲਰ (V90 ਅਤੇ 3G ਮਾਡਮ) · ਡਾਇਲ-ਇਨ (ਅੰਦਰੂਨੀ ਜਾਂ ਬਾਹਰੀ V90 ਮਾਡਮ) · VPN (IPsec ਜਾਂ ਓਪਨ VPN ਕਨੈਕਸ਼ਨ ਕਿਸੇ ਵੀ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਉੱਤੇ)
3. ਹਰੇਕ ਨੈੱਟਵਰਕ ਲਈ ਚੈਕ/ਅਨਚੈਕ ਕਰੋ ਕਿ ਕਿਸ ਸੇਵਾ ਦੀ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ/ਅਯੋਗ ਕੀਤਾ ਜਾਣਾ ਹੈ The Respond to ICMP echoes (ਭਾਵ ਪਿੰਗ) ਸੇਵਾ ਪਹੁੰਚ ਵਿਕਲਪ ਜੋ ਇਸ 'ਤੇ ਕੌਂਫਿਗਰ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ।tagਈ. ਇਹ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਆਉਣ ਵਾਲੀਆਂ ICMP ਈਕੋ ਬੇਨਤੀਆਂ ਦਾ ਜਵਾਬ ਦੇਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਪਿੰਗ ਮੂਲ ਰੂਪ ਵਿੱਚ ਸਮਰੱਥ ਹੈ। ਵਧੀ ਹੋਈ ਸੁਰੱਖਿਆ ਲਈ, ਜਦੋਂ ਤੁਸੀਂ ਸ਼ੁਰੂਆਤੀ ਸੰਰਚਨਾ ਨੂੰ ਪੂਰਾ ਕਰਦੇ ਹੋ ਤਾਂ ਤੁਹਾਨੂੰ ਇਸ ਸੇਵਾ ਨੂੰ ਅਯੋਗ ਕਰ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ ਤੁਸੀਂ Raw TCP, ਡਾਇਰੈਕਟ ਟੇਲਨੈੱਟ/SSH, ਅਣ-ਪ੍ਰਮਾਣਿਤ ਟੇਲਨੈੱਟ/SSH ਸੇਵਾਵਾਂ, ਆਦਿ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਨਾਮਜ਼ਦ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸਾਂ ਤੋਂ ਸੀਰੀਅਲ ਪੋਰਟ ਡਿਵਾਈਸਾਂ ਨੂੰ ਐਕਸੈਸ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦੇ ਸਕਦੇ ਹੋ।
4. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ Web ਪ੍ਰਬੰਧਨ ਸੈਟਿੰਗਾਂ HSTS ਨੂੰ ਯੋਗ ਕਰੋ ਚੈਕਬਾਕਸ ਸਖ਼ਤ HTTP ਸਖ਼ਤ ਆਵਾਜਾਈ ਸੁਰੱਖਿਆ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। HSTS ਮੋਡ ਦਾ ਮਤਲਬ ਹੈ ਕਿ ਇੱਕ ਸਖਤ ਟਰਾਂਸਪੋਰਟ-ਸੁਰੱਖਿਆ ਸਿਰਲੇਖ HTTPS ਟ੍ਰਾਂਸਪੋਰਟ 'ਤੇ ਭੇਜਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਇੱਕ ਅਨੁਕੂਲ web ਬ੍ਰਾਊਜ਼ਰ ਇਸ ਸਿਰਲੇਖ ਨੂੰ ਯਾਦ ਰੱਖਦਾ ਹੈ, ਅਤੇ ਜਦੋਂ HTTP (ਪਲੇਨ) 'ਤੇ ਉਸੇ ਹੋਸਟ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਲਈ ਕਿਹਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਇਹ ਆਪਣੇ ਆਪ ਵਿੱਚ ਬਦਲ ਜਾਵੇਗਾ
19
ਅਧਿਆਇ 2: ਸਿਸਟਮ ਸੰਰਚਨਾ
HTTP ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ HTTPS, ਜਦੋਂ ਤੱਕ ਬ੍ਰਾਊਜ਼ਰ ਨੇ ਇੱਕ ਵਾਰ ਸੁਰੱਖਿਅਤ ਸਾਈਟ ਤੱਕ ਪਹੁੰਚ ਕੀਤੀ ਹੈ ਅਤੇ STS ਸਿਰਲੇਖ ਨੂੰ ਦੇਖਿਆ ਹੈ।
ਬਰੂਟ ਫੋਰਸ ਪ੍ਰੋਟੈਕਸ਼ਨ ਬਰੂਟ ਫੋਰਸ ਪ੍ਰੋਟੈਕਸ਼ਨ (ਮਾਈਕ੍ਰੋ ਫੇਲ2ਬਨ) ਅਸਥਾਈ ਤੌਰ 'ਤੇ ਸਰੋਤ IP ਨੂੰ ਬਲੌਕ ਕਰਦਾ ਹੈ ਜੋ ਖਤਰਨਾਕ ਸੰਕੇਤ ਦਿਖਾਉਂਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਬਹੁਤ ਸਾਰੇ ਪਾਸਵਰਡ ਅਸਫਲਤਾਵਾਂ। ਇਹ ਉਦੋਂ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ ਜਦੋਂ ਡਿਵਾਈਸ ਦੀਆਂ ਨੈੱਟਵਰਕ ਸੇਵਾਵਾਂ ਕਿਸੇ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਨੈੱਟਵਰਕ ਦੇ ਸੰਪਰਕ ਵਿੱਚ ਆਉਂਦੀਆਂ ਹਨ ਜਿਵੇਂ ਕਿ ਜਨਤਕ WAN ਅਤੇ ਸਕ੍ਰਿਪਟਡ ਹਮਲੇ ਜਾਂ ਸੌਫਟਵੇਅਰ ਕੀੜੇ ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਅਨੁਮਾਨ ਲਗਾਉਣ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਹੇ ਹਨ।
ਸੂਚੀਬੱਧ ਸੇਵਾਵਾਂ ਲਈ ਬਰੂਟ ਫੋਰਸ ਪ੍ਰੋਟੈਕਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਪੂਰਵ-ਨਿਰਧਾਰਤ ਤੌਰ 'ਤੇ, ਇੱਕ ਵਾਰ ਸੁਰੱਖਿਆ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਗਿਆ ਹੈ, ਇੱਕ ਖਾਸ ਸਰੋਤ IP ਤੋਂ 3 ਸਕਿੰਟਾਂ ਦੇ ਅੰਦਰ 60 ਜਾਂ ਵੱਧ ਅਸਫਲ ਕਨੈਕਸ਼ਨ ਕੋਸ਼ਿਸ਼ਾਂ, ਇਸਨੂੰ ਇੱਕ ਸੰਰਚਨਾਯੋਗ ਸਮਾਂ ਮਿਆਦ ਲਈ ਕਨੈਕਟ ਕਰਨ 'ਤੇ ਪਾਬੰਦੀ ਲਗਾਈ ਜਾ ਸਕਦੀ ਹੈ। ਕੋਸ਼ਿਸ਼ ਸੀਮਾ ਅਤੇ ਪਾਬੰਦੀ ਸਮਾਂ ਸਮਾਪਤੀ ਨੂੰ ਅਨੁਕੂਲਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਕਿਰਿਆਸ਼ੀਲ ਪਾਬੰਦੀਆਂ ਵੀ ਸੂਚੀਬੱਧ ਹਨ ਅਤੇ ਪੰਨੇ ਨੂੰ ਮੁੜ ਲੋਡ ਕਰਕੇ ਤਾਜ਼ਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਨੋਟ ਕਰੋ
ਜਦੋਂ ਇੱਕ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਨੈੱਟਵਰਕ 'ਤੇ ਚੱਲ ਰਹੇ ਹੋ, ਤਾਂ ਰਿਮੋਟ ਪਹੁੰਚ ਨੂੰ ਬੰਦ ਕਰਨ ਲਈ ਕਈ ਤਰ੍ਹਾਂ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਨ 'ਤੇ ਵਿਚਾਰ ਕਰੋ। ਇਸ ਵਿੱਚ SSH ਜਨਤਕ ਕੁੰਜੀ ਪ੍ਰਮਾਣੀਕਰਨ, VPN, ਅਤੇ ਫਾਇਰਵਾਲ ਨਿਯਮ ਸ਼ਾਮਲ ਹਨ
ਸਿਰਫ਼ ਭਰੋਸੇਯੋਗ ਸਰੋਤ ਨੈੱਟਵਰਕਾਂ ਤੋਂ ਰਿਮੋਟ ਪਹੁੰਚ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ। ਵੇਰਵਿਆਂ ਲਈ ਓਪਨਗੇਅਰ ਗਿਆਨ ਅਧਾਰ ਵੇਖੋ।
2.5 ਸੰਚਾਰ ਸਾਫਟਵੇਅਰ
ਤੁਸੀਂ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਵੇਲੇ ਪ੍ਰਸ਼ਾਸਕ ਕਲਾਇੰਟ ਲਈ ਵਰਤਣ ਲਈ ਐਕਸੈਸ ਪ੍ਰੋਟੋਕੋਲ ਕੌਂਫਿਗਰ ਕੀਤੇ ਹਨ। ਕੰਸੋਲ ਸਰਵਰ ਸੀਰੀਅਲ ਅਟੈਚਡ ਡਿਵਾਈਸਾਂ ਅਤੇ ਨੈਟਵਰਕ ਅਟੈਚਡ ਹੋਸਟਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਵੇਲੇ ਉਪਭੋਗਤਾ ਕਲਾਇੰਟ ਇਹਨਾਂ ਪ੍ਰੋਟੋਕੋਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਤੁਹਾਨੂੰ ਪ੍ਰਸ਼ਾਸਕ ਅਤੇ ਉਪਭੋਗਤਾ ਕਲਾਇੰਟ ਦੇ ਕੰਪਿਊਟਰ 'ਤੇ ਸਥਾਪਤ ਕੀਤੇ ਸੰਚਾਰ ਸੌਫਟਵੇਅਰ ਟੂਲਸ ਦੀ ਲੋੜ ਹੈ। ਕਨੈਕਟ ਕਰਨ ਲਈ ਤੁਸੀਂ ਟੂਲ ਜਿਵੇਂ ਕਿ PuTTY ਅਤੇ SSHTerm ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।
20
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਵਪਾਰਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਕਨੈਕਟਰ ਸਾਰੇ ਪ੍ਰਬੰਧਿਤ ਸਿਸਟਮਾਂ ਅਤੇ ਡਿਵਾਈਸਾਂ ਨੂੰ ਪੁਆਇੰਟ-ਐਂਡ-ਕਲਿਕ ਸੁਰੱਖਿਅਤ ਰਿਮੋਟ ਪ੍ਰਬੰਧਨ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਪ੍ਰਸਿੱਧ ਪਹੁੰਚ ਸਾਧਨਾਂ ਜਿਵੇਂ ਕਿ ਟੈਲਨੈੱਟ, SSH, HTTP, HTTPS, VNC, RDP ਨਾਲ ਭਰੋਸੇਯੋਗ SSH ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਜੋੜਦੇ ਹਨ। ਕੰਸੋਲ ਸਰਵਰ ਦੇ ਮੈਨੇਜਮੈਂਟ ਕੰਸੋਲ ਲਈ ਬ੍ਰਾਊਜ਼ਰ ਐਕਸੈਸ ਲਈ ਕਨੈਕਟਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਬਾਰੇ ਜਾਣਕਾਰੀ, ਕੰਸੋਲ ਸਰਵਰ ਕਮਾਂਡ ਲਾਈਨ ਤੱਕ ਟੇਲਨੈੱਟ/ਐਸਐਸਐਚ ਐਕਸੈਸ, ਅਤੇ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਜੁੜੇ ਨੈੱਟਵਰਕ ਵਾਲੇ ਮੇਜ਼ਬਾਨਾਂ ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਵਾਲੇ TCP/UDP ਅਧਿਆਇ 5 ਵਿੱਚ ਲੱਭੇ ਜਾ ਸਕਦੇ ਹਨ। ਕਨੈਕਟਰ ਹੋ ਸਕਦੇ ਹਨ। Windows PCs, Mac OS X ਅਤੇ ਜ਼ਿਆਦਾਤਰ Linux, UNIX ਅਤੇ Solaris ਸਿਸਟਮਾਂ 'ਤੇ ਸਥਾਪਤ ਕੀਤਾ ਗਿਆ ਹੈ।
2.6 ਪ੍ਰਬੰਧਨ ਨੈੱਟਵਰਕ ਸੰਰਚਨਾ
ਕੰਸੋਲ ਸਰਵਰਾਂ ਵਿੱਚ ਵਾਧੂ ਨੈੱਟਵਰਕ ਪੋਰਟ ਹੁੰਦੇ ਹਨ ਜੋ ਪ੍ਰਬੰਧਨ LAN ਪਹੁੰਚ ਅਤੇ/ਜਾਂ ਫੇਲਓਵਰ ਜਾਂ ਆਊਟ-ਆਫ਼-ਬੈਂਡ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ। 2.6.1 ਪ੍ਰਬੰਧਨ LAN ਕੰਸੋਲ ਸਰਵਰਾਂ ਨੂੰ ਸੰਰਚਿਤ ਕਰੋ ਤਾਂ ਜੋ ਦੂਜਾ ਈਥਰਨੈੱਟ ਪੋਰਟ ਇੱਕ ਪ੍ਰਬੰਧਨ LAN ਗੇਟਵੇ ਪ੍ਰਦਾਨ ਕਰੇ। ਗੇਟਵੇ ਵਿੱਚ ਫਾਇਰਵਾਲ, ਰਾਊਟਰ ਅਤੇ DHCP ਸਰਵਰ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਹਨ। ਹੋਸਟਾਂ ਨੂੰ ਇਸ ਪ੍ਰਬੰਧਨ LAN ਨਾਲ ਜੋੜਨ ਲਈ ਤੁਹਾਨੂੰ ਇੱਕ ਬਾਹਰੀ LAN ਸਵਿੱਚ ਨੂੰ ਨੈੱਟਵਰਕ 2 ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਦੀ ਲੋੜ ਹੈ:
ਨੋਟ ਕਰੋ ਦੂਜੀ ਈਥਰਨੈੱਟ ਪੋਰਟ ਨੂੰ ਜਾਂ ਤਾਂ ਪ੍ਰਬੰਧਨ LAN ਗੇਟਵੇ ਪੋਰਟ ਜਾਂ ਇੱਕ OOB/ਫੇਲਓਵਰ ਪੋਰਟ ਵਜੋਂ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਸੀਂ NET2 ਨੂੰ ਫੇਲਓਵਰ ਇੰਟਰਫੇਸ ਵਜੋਂ ਨਿਰਧਾਰਤ ਨਹੀਂ ਕੀਤਾ ਹੈ ਜਦੋਂ ਤੁਸੀਂ ਸਿਸਟਮ > IP ਮੀਨੂ 'ਤੇ ਪ੍ਰਮੁੱਖ ਨੈੱਟਵਰਕ ਕੁਨੈਕਸ਼ਨ ਦੀ ਸੰਰਚਨਾ ਕੀਤੀ ਸੀ।
21
ਅਧਿਆਇ 2: ਸਿਸਟਮ ਸੰਰਚਨਾ
ਮੈਨੇਜਮੈਂਟ LAN ਗੇਟਵੇ ਦੀ ਸੰਰਚਨਾ ਕਰਨ ਲਈ: 1. ਸਿਸਟਮ > IP ਮੀਨੂ 'ਤੇ ਮੈਨੇਜਮੈਂਟ LAN ਇੰਟਰਫੇਸ ਟੈਬ ਨੂੰ ਚੁਣੋ ਅਤੇ ਅਯੋਗ ਨੂੰ ਅਣਚੈਕ ਕਰੋ। 2. ਪ੍ਰਬੰਧਨ LAN ਲਈ IP ਪਤਾ ਅਤੇ ਸਬਨੈੱਟ ਮਾਸਕ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ। DNS ਖੇਤਰਾਂ ਨੂੰ ਖਾਲੀ ਛੱਡੋ। 3. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
ਮੈਨੇਜਮੈਂਟ ਗੇਟਵੇ ਫੰਕਸ਼ਨ ਨੂੰ ਡਿਫੌਲਟ ਫਾਇਰਵਾਲ ਅਤੇ ਰਾਊਟਰ ਨਿਯਮਾਂ ਨਾਲ ਸੰਰਚਿਤ ਕੀਤਾ ਗਿਆ ਹੈ ਤਾਂ ਜੋ ਪ੍ਰਬੰਧਨ LAN ਸਿਰਫ਼ SSH ਪੋਰਟ ਫਾਰਵਰਡਿੰਗ ਦੁਆਰਾ ਪਹੁੰਚਯੋਗ ਹੋਵੇ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਪ੍ਰਬੰਧਨ LAN 'ਤੇ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸਾਂ ਦੇ ਰਿਮੋਟ ਅਤੇ ਸਥਾਨਕ ਕਨੈਕਸ਼ਨ ਸੁਰੱਖਿਅਤ ਹਨ। LAN ਪੋਰਟਾਂ ਨੂੰ ਬ੍ਰਿਜਡ ਜਾਂ ਬਾਂਡ ਮੋਡ ਵਿੱਚ ਵੀ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜਾਂ ਕਮਾਂਡ ਲਾਈਨ ਤੋਂ ਹੱਥੀਂ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। 2.6.2 DHCP ਸਰਵਰ ਦੀ ਸੰਰਚਨਾ ਕਰੋ DHCP ਸਰਵਰ ਮੈਨੇਜਮੈਂਟ LAN ਉੱਤੇ ਡਿਵਾਈਸਾਂ ਲਈ IP ਐਡਰੈੱਸ ਦੀ ਆਟੋਮੈਟਿਕ ਵੰਡ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ ਜੋ DHCP ਕਲਾਇੰਟਸ ਚਲਾ ਰਹੇ ਹਨ। DHCP ਸਰਵਰ ਨੂੰ ਯੋਗ ਕਰਨ ਲਈ:
1. ਸਿਸਟਮ > DHCP ਸਰਵਰ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। 2. ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਟੈਬ 'ਤੇ, DHCP ਸਰਵਰ ਨੂੰ ਚਾਲੂ ਕਰੋ ਦੀ ਜਾਂਚ ਕਰੋ।
22
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
3. DHCP ਗਾਹਕਾਂ ਨੂੰ ਜਾਰੀ ਕੀਤੇ ਜਾਣ ਵਾਲੇ ਗੇਟਵੇ ਦਾ ਪਤਾ ਦਾਖਲ ਕਰੋ। ਜੇਕਰ ਇਹ ਖੇਤਰ ਖਾਲੀ ਛੱਡਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਕੰਸੋਲ ਸਰਵਰ ਦਾ IP ਪਤਾ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
4. DHCP ਕਲਾਇੰਟਸ ਨੂੰ ਜਾਰੀ ਕਰਨ ਲਈ ਪ੍ਰਾਇਮਰੀ DNS ਅਤੇ ਸੈਕੰਡਰੀ DNS ਪਤਾ ਦਰਜ ਕਰੋ। ਜੇਕਰ ਇਹ ਖੇਤਰ ਖਾਲੀ ਛੱਡਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਕੰਸੋਲ ਸਰਵਰ ਦਾ IP ਪਤਾ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
5. ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ DHCP ਕਲਾਇੰਟਸ ਨੂੰ ਜਾਰੀ ਕਰਨ ਲਈ ਇੱਕ ਡੋਮੇਨ ਨਾਮ ਪਿਛੇਤਰ ਦਰਜ ਕਰੋ। 6. ਡਿਫਾਲਟ ਲੀਜ਼ ਸਮਾਂ ਅਤੇ ਵੱਧ ਤੋਂ ਵੱਧ ਲੀਜ਼ ਸਮਾਂ ਸਕਿੰਟਾਂ ਵਿੱਚ ਦਰਜ ਕਰੋ। ਇਹ ਸਮੇਂ ਦੀ ਮਾਤਰਾ ਹੈ
ਕਿ ਕਲਾਇੰਟ ਨੂੰ ਦੁਬਾਰਾ ਬੇਨਤੀ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਇੱਕ ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਨਿਰਧਾਰਤ IP ਪਤਾ ਵੈਧ ਹੁੰਦਾ ਹੈ। 7. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ DHCP ਸਰਵਰ ਨਿਰਧਾਰਤ ਐਡਰੈੱਸ ਪੂਲ ਤੋਂ IP ਐਡਰੈੱਸ ਜਾਰੀ ਕਰਦਾ ਹੈ: 1. ਡਾਇਨਾਮਿਕ ਐਡਰੈੱਸ ਅਲੋਕੇਸ਼ਨ ਪੂਲ ਫੀਲਡ ਵਿੱਚ ਐਡ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। 2. DHCP ਪੂਲ ਦਾ ਸ਼ੁਰੂਆਤੀ ਪਤਾ ਅਤੇ ਅੰਤ ਦਾ ਪਤਾ ਦਾਖਲ ਕਰੋ। 3. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
23
ਅਧਿਆਇ 2: ਸਿਸਟਮ ਸੰਰਚਨਾ
DHCP ਸਰਵਰ ਖਾਸ MAC ਪਤਿਆਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕੀਤੇ ਜਾਣ ਵਾਲੇ IP ਪਤਿਆਂ ਨੂੰ ਪਹਿਲਾਂ ਤੋਂ ਨਿਰਧਾਰਤ ਕਰਨ ਅਤੇ ਸਥਿਰ IP ਪਤਿਆਂ ਨਾਲ ਜੁੜੇ ਮੇਜ਼ਬਾਨਾਂ ਦੁਆਰਾ ਵਰਤੇ ਜਾਣ ਵਾਲੇ IP ਪਤਿਆਂ ਨੂੰ ਰਾਖਵਾਂ ਕਰਨ ਦਾ ਸਮਰਥਨ ਵੀ ਕਰਦਾ ਹੈ। ਕਿਸੇ ਖਾਸ ਹੋਸਟ ਲਈ ਇੱਕ IP ਪਤਾ ਰਿਜ਼ਰਵ ਕਰਨ ਲਈ:
1. ਰਿਜ਼ਰਵਡ ਐਡਰੈੱਸ ਫੀਲਡ ਵਿੱਚ ਐਡ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। 2. ਲਈ ਹੋਸਟਨਾਮ, ਹਾਰਡਵੇਅਰ ਐਡਰੈੱਸ (MAC) ਅਤੇ ਸਟੈਟਿਕਲੀ ਰਿਜ਼ਰਵਡ IP ਐਡਰੈੱਸ ਦਰਜ ਕਰੋ।
DHCP ਕਲਾਇੰਟ ਅਤੇ ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
ਜਦੋਂ DHCP ਨੇ ਮੇਜ਼ਬਾਨਾਂ ਦੇ ਪਤੇ ਨਿਰਧਾਰਤ ਕੀਤੇ ਹਨ, ਤਾਂ ਇਹਨਾਂ ਨੂੰ ਪਹਿਲਾਂ ਤੋਂ ਨਿਰਧਾਰਤ ਸੂਚੀ ਵਿੱਚ ਕਾਪੀ ਕਰਨ ਦੀ ਸਿਫ਼ਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਤਾਂ ਜੋ ਰੀਬੂਟ ਹੋਣ ਦੀ ਸੂਰਤ ਵਿੱਚ ਉਹੀ IP ਪਤਾ ਮੁੜ ਨਿਰਧਾਰਿਤ ਕੀਤਾ ਜਾਵੇ।
24
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
2.6.3 ਫੇਲਓਵਰ ਚੁਣੋ ਜਾਂ ਬਰਾਡਬੈਂਡ OOB ਕੰਸੋਲ ਸਰਵਰ ਇੱਕ ਫੇਲਓਵਰ ਵਿਕਲਪ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ ਤਾਂ ਕਿ ਕੰਸੋਲ ਸਰਵਰ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਮੁੱਖ LAN ਕਨੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਿੱਚ ਸਮੱਸਿਆ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਇੱਕ ਵਿਕਲਪਿਕ ਪਹੁੰਚ ਮਾਰਗ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਫੇਲਓਵਰ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ:
1. ਸਿਸਟਮ > IP ਮੀਨੂ 'ਤੇ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਪੇਜ ਦੀ ਚੋਣ ਕਰੋ 2. OU ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਫੇਲਓਵਰ ਇੰਟਰਫੇਸ ਨੂੰ ਚੁਣੋ।tage ਮੁੱਖ ਨੈੱਟਵਰਕ 'ਤੇ।
3. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਫੇਲਓਵਰ ਸਰਗਰਮ ਹੋ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਤੁਸੀਂ ਬਾਹਰੀ ਸਾਈਟਾਂ ਨੂੰ ਫੇਲਓਵਰ ਟਰਿੱਗਰ ਕਰਨ ਅਤੇ ਫੇਲਓਵਰ ਪੋਰਟਾਂ ਨੂੰ ਸੈੱਟ ਕਰਨ ਲਈ ਜਾਂਚ ਕਰਨ ਲਈ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋ।
2.6.4 ਨੈੱਟਵਰਕ ਪੋਰਟਾਂ ਨੂੰ ਇਕੱਠਾ ਕਰਨਾ ਮੂਲ ਰੂਪ ਵਿੱਚ, ਕੰਸੋਲ ਸਰਵਰ ਦੇ ਪ੍ਰਬੰਧਨ LAN ਨੈੱਟਵਰਕ ਪੋਰਟਾਂ ਨੂੰ SSH ਟਨਲਿੰਗ /ਪੋਰਟ ਫਾਰਵਰਡਿੰਗ ਜਾਂ ਕੰਸੋਲ ਸਰਵਰ ਲਈ ਇੱਕ IPsec VPN ਸੁਰੰਗ ਸਥਾਪਤ ਕਰਕੇ ਐਕਸੈਸ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਕੰਸੋਲ ਸਰਵਰਾਂ 'ਤੇ ਸਾਰੇ ਵਾਇਰਡ ਨੈੱਟਵਰਕ ਪੋਰਟਾਂ ਨੂੰ ਬ੍ਰਿਜ ਜਾਂ ਬਾਂਡ ਕਰਕੇ ਇਕੱਠਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
25
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
· ਮੂਲ ਰੂਪ ਵਿੱਚ, ਸਿਸਟਮ > IP > ਜਨਰਲ ਸੈਟਿੰਗ ਮੀਨੂ ਵਿੱਚ ਇੰਟਰਫੇਸ ਐਗਰੀਗੇਸ਼ਨ ਅਸਮਰੱਥ ਹੈ · ਬ੍ਰਿਜ ਇੰਟਰਫੇਸ ਜਾਂ ਬਾਂਡ ਇੰਟਰਫੇਸ ਚੁਣੋ।
o ਜਦੋਂ ਬ੍ਰਿਜਿੰਗ ਯੋਗ ਹੁੰਦੀ ਹੈ, ਤਾਂ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਸਾਰੀਆਂ ਈਥਰਨੈੱਟ ਪੋਰਟਾਂ ਵਿੱਚ ਬਿਨਾਂ ਕਿਸੇ ਫਾਇਰਵਾਲ ਪਾਬੰਦੀਆਂ ਦੇ ਅੱਗੇ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ। ਸਾਰੀਆਂ ਈਥਰਨੈੱਟ ਪੋਰਟਾਂ ਸਾਰੀਆਂ ਪਾਰਦਰਸ਼ੀ ਤੌਰ 'ਤੇ ਡੇਟਾ ਲਿੰਕ ਲੇਅਰ (ਲੇਅਰ 2) ਨਾਲ ਜੁੜੀਆਂ ਹੁੰਦੀਆਂ ਹਨ ਤਾਂ ਜੋ ਉਹ ਆਪਣੇ ਵਿਲੱਖਣ MAC ਐਡਰੈੱਸ ਨੂੰ ਬਰਕਰਾਰ ਰੱਖ ਸਕਣ।
o ਬੰਧਨ ਦੇ ਨਾਲ, ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਪੋਰਟਾਂ ਦੇ ਵਿਚਕਾਰ ਲਿਜਾਇਆ ਜਾਂਦਾ ਹੈ ਪਰ ਇੱਕ MAC ਐਡਰੈੱਸ ਨਾਲ ਮੌਜੂਦ ਹੁੰਦਾ ਹੈ
ਦੋਵੇਂ ਮੋਡ ਸਾਰੇ ਪ੍ਰਬੰਧਨ LAN ਇੰਟਰਫੇਸ ਅਤੇ ਆਊਟ-ਆਫ-ਬੈਂਡ/ਫੇਲਓਵਰ ਇੰਟਰਫੇਸ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਹਟਾ ਦਿੰਦੇ ਹਨ ਅਤੇ DHCP ਸਰਵਰ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹਨ · ਏਗਰੀਗੇਸ਼ਨ ਮੋਡ ਵਿੱਚ ਸਾਰੇ ਈਥਰਨੈੱਟ ਪੋਰਟਾਂ ਨੂੰ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਮੀਨੂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਮੂਹਿਕ ਤੌਰ 'ਤੇ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
25
ਅਧਿਆਇ 2: ਸਿਸਟਮ ਸੰਰਚਨਾ
2.6.5 ਸਟੈਟਿਕ ਰੂਟ ਸਟੈਟਿਕ ਰੂਟ ਇੱਕ ਸਬਨੈੱਟ ਤੋਂ ਵੱਖਰੇ ਸਬਨੈੱਟ ਤੱਕ ਡੇਟਾ ਨੂੰ ਰੂਟ ਕਰਨ ਦਾ ਬਹੁਤ ਤੇਜ਼ ਤਰੀਕਾ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਤੁਸੀਂ ਇੱਕ ਮਾਰਗ ਨੂੰ ਹਾਰਡ ਕੋਡ ਕਰ ਸਕਦੇ ਹੋ ਜੋ ਕੰਸੋਲ ਸਰਵਰ/ਰਾਊਟਰ ਨੂੰ ਇੱਕ ਖਾਸ ਮਾਰਗ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਖਾਸ ਸਬਨੈੱਟ 'ਤੇ ਜਾਣ ਲਈ ਦੱਸਦਾ ਹੈ। ਸੈਲੂਲਰ OOB ਕੁਨੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਇਹ ਰਿਮੋਟ ਸਾਈਟ 'ਤੇ ਵੱਖ-ਵੱਖ ਸਬਨੈੱਟਾਂ ਨੂੰ ਐਕਸੈਸ ਕਰਨ ਲਈ ਲਾਭਦਾਇਕ ਹੋ ਸਕਦਾ ਹੈ।
ਸਿਸਟਮ ਦੇ ਰੂਟ ਟੇਬਲ ਵਿੱਚ ਸਥਿਰ ਰੂਟ ਵਿੱਚ ਜੋੜਨ ਲਈ:
1. ਸਿਸਟਮ > IP ਜਨਰਲ ਸੈਟਿੰਗਜ਼ ਮੀਨੂ 'ਤੇ ਰੂਟ ਸੈਟਿੰਗਜ਼ ਟੈਬ ਨੂੰ ਚੁਣੋ।
2. ਨਵਾਂ ਰੂਟ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
3. ਰੂਟ ਲਈ ਰੂਟ ਦਾ ਨਾਮ ਦਰਜ ਕਰੋ।
4. ਡੈਸਟੀਨੇਸ਼ਨ ਨੈੱਟਵਰਕ/ਹੋਸਟ ਫੀਲਡ ਵਿੱਚ, ਮੰਜ਼ਿਲ ਨੈੱਟਵਰਕ/ਹੋਸਟ ਦਾ IP ਐਡਰੈੱਸ ਦਾਖਲ ਕਰੋ ਜਿਸ ਤੱਕ ਰੂਟ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
5. ਡੈਸਟੀਨੇਸ਼ਨ ਨੈੱਟਮਾਸਕ ਖੇਤਰ ਵਿੱਚ ਇੱਕ ਮੁੱਲ ਦਰਜ ਕਰੋ ਜੋ ਕਿ ਮੰਜ਼ਿਲ ਨੈੱਟਵਰਕ ਜਾਂ ਹੋਸਟ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ। 0 ਅਤੇ 32 ਦੇ ਵਿਚਕਾਰ ਕੋਈ ਵੀ ਸੰਖਿਆ। 32 ਦਾ ਇੱਕ ਸਬਨੈੱਟ ਮਾਸਕ ਇੱਕ ਹੋਸਟ ਰੂਟ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ।
6. ਇੱਕ ਰਾਊਟਰ ਦੇ IP ਐਡਰੈੱਸ ਦੇ ਨਾਲ ਰੂਟ ਗੇਟਵੇ ਦਰਜ ਕਰੋ ਜੋ ਪੈਕੇਟਾਂ ਨੂੰ ਮੰਜ਼ਿਲ ਨੈੱਟਵਰਕ ਲਈ ਰੂਟ ਕਰੇਗਾ। ਇਹ ਖਾਲੀ ਛੱਡਿਆ ਜਾ ਸਕਦਾ ਹੈ।
7. ਮੰਜ਼ਿਲ 'ਤੇ ਪਹੁੰਚਣ ਲਈ ਵਰਤਣ ਲਈ ਇੰਟਰਫੇਸ ਦੀ ਚੋਣ ਕਰੋ, ਕੋਈ ਨਹੀਂ ਦੇ ਰੂਪ ਵਿੱਚ ਛੱਡਿਆ ਜਾ ਸਕਦਾ ਹੈ।
8. ਮੀਟ੍ਰਿਕ ਖੇਤਰ ਵਿੱਚ ਇੱਕ ਮੁੱਲ ਦਰਜ ਕਰੋ ਜੋ ਇਸ ਕੁਨੈਕਸ਼ਨ ਦੀ ਮੈਟ੍ਰਿਕ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। 0 ਦੇ ਬਰਾਬਰ ਜਾਂ ਇਸ ਤੋਂ ਵੱਧ ਕਿਸੇ ਵੀ ਸੰਖਿਆ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਇਹ ਸਿਰਫ਼ ਤਾਂ ਹੀ ਸੈੱਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਜੇਕਰ ਦੋ ਜਾਂ ਦੋ ਤੋਂ ਵੱਧ ਰੂਟ ਆਪਸ ਵਿੱਚ ਟਕਰਾਅ ਰਹੇ ਹਨ ਜਾਂ ਓਵਰਲੈਪਿੰਗ ਟੀਚੇ ਹਨ।
9. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
ਨੋਟ ਕਰੋ
ਰੂਟ ਵੇਰਵੇ ਪੰਨਾ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸਾਂ ਅਤੇ ਮਾਡਮਾਂ ਦੀ ਸੂਚੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸ ਨਾਲ ਰੂਟ ਨੂੰ ਬੰਨ੍ਹਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਇੱਕ ਮੋਡਮ ਦੇ ਮਾਮਲੇ ਵਿੱਚ, ਰੂਟ ਨੂੰ ਉਸ ਡਿਵਾਈਸ ਦੁਆਰਾ ਸਥਾਪਿਤ ਕੀਤੇ ਗਏ ਕਿਸੇ ਵੀ ਡਾਇਲਅੱਪ ਸੈਸ਼ਨ ਨਾਲ ਜੋੜਿਆ ਜਾਵੇਗਾ। ਇੱਕ ਰੂਟ ਇੱਕ ਗੇਟਵੇ, ਇੱਕ ਇੰਟਰਫੇਸ ਜਾਂ ਦੋਵਾਂ ਨਾਲ ਨਿਰਧਾਰਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਜੇਕਰ ਨਿਰਧਾਰਤ ਇੰਟਰਫੇਸ ਕਿਰਿਆਸ਼ੀਲ ਨਹੀਂ ਹੈ, ਤਾਂ ਉਸ ਇੰਟਰਫੇਸ ਲਈ ਸੰਰਚਿਤ ਕੀਤੇ ਰੂਟ ਕਿਰਿਆਸ਼ੀਲ ਨਹੀਂ ਹੋਣਗੇ।
26
ਯੂਜ਼ਰ ਮੈਨੂਅਲ 3. ਸੀਰੀਅਲ ਪੋਰਟ, ਹੋਸਟ, ਡਿਵਾਈਸ ਅਤੇ ਯੂਜ਼ਰ ਕੌਨਫਿਗਰੇਸ਼ਨ
ਕੰਸੋਲ ਸਰਵਰ ਸੀਰੀਅਲ-ਅਟੈਚਡ ਡਿਵਾਈਸਾਂ ਅਤੇ ਨੈੱਟਵਰਕ-ਅਟੈਚਡ ਡਿਵਾਈਸਾਂ (ਹੋਸਟ) ਦੀ ਪਹੁੰਚ ਅਤੇ ਨਿਯੰਤਰਣ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਪ੍ਰਸ਼ਾਸਕ ਨੂੰ ਇਹਨਾਂ ਵਿੱਚੋਂ ਹਰੇਕ ਡਿਵਾਈਸ ਲਈ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਸੇਵਾਵਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜੋ ਡਿਵਾਈਸਾਂ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਲਈ ਵਰਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ। ਪ੍ਰਸ਼ਾਸਕ ਨਵੇਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵੀ ਸੈਟ ਅਪ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਹਰੇਕ ਉਪਭੋਗਤਾ ਦੀ ਵਿਅਕਤੀਗਤ ਪਹੁੰਚ ਅਤੇ ਨਿਯੰਤਰਣ ਅਧਿਕਾਰਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰ ਸਕਦਾ ਹੈ।
ਇਹ ਅਧਿਆਇ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜੇ ਅਤੇ ਲੜੀਵਾਰ ਅਟੈਚਡ ਡਿਵਾਈਸਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਦੇ ਹਰੇਕ ਪੜਾਅ ਨੂੰ ਕਵਰ ਕਰਦਾ ਹੈ: · ਸੀਰੀਅਲ ਪੋਰਟਸ ਲੜੀਵਾਰ ਕਨੈਕਟ ਕੀਤੇ ਡਿਵਾਈਸਾਂ ਲਈ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਪ੍ਰੋਟੋਕੋਲ ਸਥਾਪਤ ਕਰਦੇ ਹਨ · ਉਪਭੋਗਤਾ ਅਤੇ ਸਮੂਹ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਥਾਪਤ ਕਰਦੇ ਹਨ ਅਤੇ ਇਹਨਾਂ ਉਪਭੋਗਤਾਵਾਂ ਵਿੱਚੋਂ ਹਰੇਕ ਲਈ ਪਹੁੰਚ ਅਨੁਮਤੀਆਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੇ ਹਨ · ਪ੍ਰਮਾਣਿਕਤਾ ਇਸ ਵਿੱਚ ਹੋਰ ਵੀ ਸ਼ਾਮਲ ਹੈ ਅਧਿਆਇ 8 ਵਿੱਚ ਵੇਰਵੇ · ਨੈੱਟਵਰਕ ਮੇਜ਼ਬਾਨ ਸਥਾਨਕ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜੇ ਕੰਪਿਊਟਰਾਂ ਜਾਂ ਉਪਕਰਨਾਂ (ਹੋਸਟਾਂ) ਤੱਕ ਪਹੁੰਚ ਦੀ ਸੰਰਚਨਾ ਕਰਦੇ ਹਨ · ਭਰੋਸੇਯੋਗ ਨੈੱਟਵਰਕਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰਨਾ - ਉਹਨਾਂ IP ਪਤਿਆਂ ਨੂੰ ਨਾਮਜ਼ਦ ਕਰਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਤੱਕ ਭਰੋਸੇਯੋਗ ਉਪਭੋਗਤਾ ਪਹੁੰਚ ਕਰਦੇ ਹਨ · ਸੀਰੀਅਲ ਕੰਸੋਲ ਪੋਰਟਾਂ ਦੀ ਕੈਸਕੇਡਿੰਗ ਅਤੇ ਰੀਡਾਇਰੈਕਸ਼ਨ · ਪਾਵਰ ਨਾਲ ਕਨੈਕਟ ਕਰਨਾ (UPS, PDU, ਅਤੇ IPMI) ਅਤੇ ਵਾਤਾਵਰਣ ਨਿਗਰਾਨੀ (EMD) ਡਿਵਾਈਸਾਂ · ਪੋਰਟਸ਼ੇਅਰ ਵਿੰਡੋਜ਼ ਅਤੇ ਲੀਨਕਸ ਕਲਾਇੰਟਸ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸੀਰੀਅਲ ਪੋਰਟ ਰੀਡਾਇਰੈਕਸ਼ਨ · ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸਾਂ - ਇੱਕ ਏਕੀਕ੍ਰਿਤ ਪੇਸ਼ ਕਰਦਾ ਹੈ view ਸਾਰੇ ਕਨੈਕਸ਼ਨਾਂ ਵਿੱਚੋਂ · IPSec VPN ਕਨੈਕਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ · OpenVPN · PPTP
3.1 ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰੋ
ਇੱਕ ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਵਿੱਚ ਪਹਿਲਾ ਕਦਮ ਆਮ ਸੈਟਿੰਗਾਂ ਜਿਵੇਂ ਕਿ ਪ੍ਰੋਟੋਕੋਲ ਅਤੇ RS232 ਪੈਰਾਮੀਟਰਾਂ ਨੂੰ ਸੈੱਟ ਕਰਨਾ ਹੈ ਜੋ ਉਸ ਪੋਰਟ (ਜਿਵੇਂ ਕਿ ਬੌਡ ਰੇਟ) ਨਾਲ ਡੇਟਾ ਕਨੈਕਸ਼ਨ ਲਈ ਵਰਤੇ ਜਾਣੇ ਹਨ। ਚੁਣੋ ਕਿ ਪੋਰਟ ਕਿਸ ਮੋਡ ਵਿੱਚ ਕੰਮ ਕਰਨਾ ਹੈ। ਹਰੇਕ ਪੋਰਟ ਨੂੰ ਇਹਨਾਂ ਓਪਰੇਟਿੰਗ ਮੋਡਾਂ ਵਿੱਚੋਂ ਇੱਕ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:
· ਅਯੋਗ ਮੋਡ ਡਿਫੌਲਟ ਹੈ, ਸੀਰੀਅਲ ਪੋਰਟ ਅਕਿਰਿਆਸ਼ੀਲ ਹੈ
27
ਅਧਿਆਇ 3:
ਸੀਰੀਅਲ ਪੋਰਟ, ਹੋਸਟ, ਡਿਵਾਈਸ ਅਤੇ ਯੂਜ਼ਰ ਕੌਂਫਿਗਰੇਸ਼ਨ
· ਕੰਸੋਲ ਸਰਵਰ ਮੋਡ ਸੀਰੀਅਲ ਅਟੈਚਡ ਡਿਵਾਈਸਾਂ 'ਤੇ ਸੀਰੀਅਲ ਕੰਸੋਲ ਪੋਰਟ ਤੱਕ ਆਮ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ
· ਡਿਵਾਈਸ ਮੋਡ ਇੱਕ ਬੁੱਧੀਮਾਨ ਸੀਰੀਅਲ ਨਿਯੰਤਰਿਤ PDU, UPS ਜਾਂ ਵਾਤਾਵਰਣ ਮਾਨੀਟਰ ਡਿਵਾਈਸਾਂ (EMD) ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਲਈ ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਸੈੱਟ ਕਰਦਾ ਹੈ।
· ਟਰਮੀਨਲ ਸਰਵਰ ਮੋਡ ਇੱਕ ਆਉਣ ਵਾਲੇ ਟਰਮੀਨਲ ਲੌਗਇਨ ਸੈਸ਼ਨ ਦੀ ਉਡੀਕ ਕਰਨ ਲਈ ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਸੈੱਟ ਕਰਦਾ ਹੈ · ਸੀਰੀਅਲ ਬ੍ਰਿਜ ਮੋਡ ਦੋ ਸੀਰੀਅਲ ਪੋਰਟ ਡਿਵਾਈਸਾਂ ਦੇ ਪਾਰਦਰਸ਼ੀ ਇੰਟਰਕਨੈਕਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ
ਨੈੱਟਵਰਕ।
1. ਸੀਰੀਅਲ ਪੋਰਟ ਵੇਰਵਿਆਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਸੀਰੀਅਲ ਪੋਰਟ ਚੁਣੋ 2. ਮੂਲ ਰੂਪ ਵਿੱਚ, ਹਰੇਕ ਸੀਰੀਅਲ ਪੋਰਟ ਕੰਸੋਲ ਸਰਵਰ ਮੋਡ ਵਿੱਚ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ। ਹੋਣ ਲਈ ਪੋਰਟ ਦੇ ਅੱਗੇ ਸੰਪਾਦਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
ਮੁੜ ਸੰਰਚਿਤ ਕੀਤਾ। ਜਾਂ ਕਈ ਪੋਰਟਾਂ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਚੁਣੋ ਕਿ ਤੁਸੀਂ ਕਿਹੜੀਆਂ ਪੋਰਟਾਂ ਨੂੰ ਇੱਕ ਸਮੂਹ ਵਜੋਂ ਸੰਰਚਿਤ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ। 3. ਜਦੋਂ ਤੁਸੀਂ ਹਰੇਕ ਪੋਰਟ ਲਈ ਆਮ ਸੈਟਿੰਗਾਂ ਅਤੇ ਮੋਡ ਨੂੰ ਮੁੜ ਸੰਰਚਿਤ ਕਰ ਲੈਂਦੇ ਹੋ, ਤਾਂ ਕੋਈ ਵੀ ਰਿਮੋਟ ਸਿਸਲੌਗ ਸੈਟ ਅਪ ਕਰੋ (ਖਾਸ ਜਾਣਕਾਰੀ ਲਈ ਹੇਠਾਂ ਦਿੱਤੇ ਭਾਗ ਵੇਖੋ)। ਲਾਗੂ ਕਰੋ 4 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਜੇਕਰ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਡਿਸਟ੍ਰੀਬਿਊਟਿਡ Nagios ਮਾਨੀਟਰਿੰਗ ਸਮਰਥਿਤ ਨਾਲ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਤਾਂ ਨਿਗਰਾਨੀ ਲਈ ਹੋਸਟ 'ਤੇ ਨਾਮਜ਼ਦ ਸੇਵਾਵਾਂ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ Nagios ਸੈਟਿੰਗਾਂ ਵਿਕਲਪਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ 3.1.1 ਆਮ ਸੈਟਿੰਗਾਂ ਬਹੁਤ ਸਾਰੀਆਂ ਆਮ ਸੈਟਿੰਗਾਂ ਹਨ ਜੋ ਹਰੇਕ ਸੀਰੀਅਲ ਲਈ ਸੈੱਟ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ। ਪੋਰਟ ਇਹ ਉਸ ਮੋਡ ਤੋਂ ਸੁਤੰਤਰ ਹਨ ਜਿਸ ਵਿੱਚ ਪੋਰਟ ਵਰਤੀ ਜਾ ਰਹੀ ਹੈ। ਇਹ ਸੀਰੀਅਲ ਪੋਰਟ ਪੈਰਾਮੀਟਰ ਸੈੱਟ ਕੀਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ ਤਾਂ ਜੋ ਉਹ ਉਸ ਡਿਵਾਈਸ ਦੇ ਸੀਰੀਅਲ ਪੋਰਟ ਪੈਰਾਮੀਟਰਾਂ ਨਾਲ ਮੇਲ ਖਾਂਦੇ ਹੋਣ ਜਿਸਨੂੰ ਤੁਸੀਂ ਉਸ ਪੋਰਟ ਨਾਲ ਜੋੜਦੇ ਹੋ:
28
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
· ਪੋਰਟ ਲਈ ਇੱਕ ਲੇਬਲ ਵਿੱਚ ਟਾਈਪ ਕਰੋ · ਹਰੇਕ ਪੋਰਟ ਲਈ ਢੁਕਵੀਂ ਬੌਡ ਦਰ, ਪੈਰੀਟੀ, ਡੇਟਾ ਬਿਟਸ, ਸਟਾਪ ਬਿਟਸ ਅਤੇ ਫਲੋ ਕੰਟਰੋਲ ਚੁਣੋ।
· ਪੋਰਟ ਪਿਨਆਉਟ ਸੈਟ ਕਰੋ। ਇਹ ਮੀਨੂ ਆਈਟਮ IM7200 ਪੋਰਟਾਂ ਲਈ ਦਿਖਾਈ ਦਿੰਦੀ ਹੈ ਜਿੱਥੇ ਹਰੇਕ RJ45 ਸੀਰੀਅਲ ਪੋਰਟ ਲਈ ਪਿੰਨ-ਆਊਟ ਨੂੰ X2 (ਸਿਸਕੋ ਸਟ੍ਰੇਟ) ਜਾਂ X1 (ਸਿਸਕੋ ਰੋਲਡ) ਵਜੋਂ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
· DTR ਮੋਡ ਸੈੱਟ ਕਰੋ। ਇਹ ਤੁਹਾਨੂੰ ਇਹ ਚੁਣਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਕਿ ਕੀ DTR ਹਮੇਸ਼ਾ ਦਾਅਵਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਾਂ ਸਿਰਫ਼ ਉਦੋਂ ਦਾਅਵਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਕੋਈ ਕਿਰਿਆਸ਼ੀਲ ਉਪਭੋਗਤਾ ਸੈਸ਼ਨ ਹੁੰਦਾ ਹੈ
· ਹੋਰ ਸੀਰੀਅਲ ਪੋਰਟ ਸੰਰਚਨਾ ਦੇ ਨਾਲ ਅੱਗੇ ਵਧਣ ਤੋਂ ਪਹਿਲਾਂ, ਤੁਹਾਨੂੰ ਪੋਰਟਾਂ ਨੂੰ ਉਹਨਾਂ ਸੀਰੀਅਲ ਡਿਵਾਈਸਾਂ ਨਾਲ ਕਨੈਕਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਨੂੰ ਉਹ ਨਿਯੰਤਰਿਤ ਕਰਨਗੇ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਉਹਨਾਂ ਦੀਆਂ ਸੈਟਿੰਗਾਂ ਮੇਲ ਖਾਂਦੀਆਂ ਹਨ।
3.1.2
ਕੰਸੋਲ ਸਰਵਰ ਮੋਡ
ਇਸ ਸੀਰੀਅਲ ਪੋਰਟ ਨਾਲ ਜੁੜੇ ਸੀਰੀਅਲ ਕੰਸੋਲ ਲਈ ਰਿਮੋਟ ਪ੍ਰਬੰਧਨ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਕੰਸੋਲ ਸਰਵਰ ਮੋਡ ਦੀ ਚੋਣ ਕਰੋ:
ਲੌਗਿੰਗ ਪੱਧਰ ਇਹ ਜਾਣਕਾਰੀ ਦੇ ਪੱਧਰ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਜਿਸ ਨੂੰ ਲੌਗ ਅਤੇ ਨਿਗਰਾਨੀ ਕੀਤੀ ਜਾਣੀ ਹੈ।
29
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਹੋਸਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
ਪੱਧਰ 0: ਲੌਗਿੰਗ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਓ (ਡਿਫੌਲਟ)
ਪੱਧਰ 1: ਲੌਗ ਲੌਗਇਨ, ਲੌਗਆਊਟ ਅਤੇ ਸਿਗਨਲ ਇਵੈਂਟਸ
ਪੱਧਰ 2: ਲੌਗ ਲੌਗਇਨ, ਲੌਗਆਊਟ, ਸਿਗਨਲ, TXDATA ਅਤੇ RXDATA ਇਵੈਂਟਸ
ਪੱਧਰ 3: ਲੌਗ ਲੌਗਇਨ, ਲੌਗਆਊਟ, ਸਿਗਨਲ ਅਤੇ ਆਰਐਕਸਡਾਟਾ ਇਵੈਂਟਸ
ਪੱਧਰ 4: ਲੌਗ ਲੌਗਇਨ, ਲੌਗਆਊਟ, ਸਿਗਨਲ ਅਤੇ TXDATA ਇਵੈਂਟਸ
ਇਨਪੁਟ/RXDATA ਓਪਨਗੀਅਰ ਡਿਵਾਈਸ ਦੁਆਰਾ ਕਨੈਕਟ ਕੀਤੇ ਸੀਰੀਅਲ ਡਿਵਾਈਸ ਤੋਂ ਪ੍ਰਾਪਤ ਕੀਤਾ ਗਿਆ ਡੇਟਾ ਹੈ, ਅਤੇ ਆਊਟਪੁੱਟ/TXDATA ਓਪਨਗੀਅਰ ਡਿਵਾਈਸ (ਜਿਵੇਂ ਕਿ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਟਾਈਪ ਕੀਤਾ ਗਿਆ) ਦੁਆਰਾ ਕਨੈਕਟ ਕੀਤੇ ਸੀਰੀਅਲ ਡਿਵਾਈਸ ਨੂੰ ਭੇਜਿਆ ਗਿਆ ਡੇਟਾ ਹੈ।
ਡਿਵਾਈਸ ਕੰਸੋਲ ਆਮ ਤੌਰ 'ਤੇ ਅੱਖਰਾਂ ਨੂੰ ਗੂੰਜਦੇ ਹਨ ਜਿਵੇਂ ਕਿ ਉਹ ਟਾਈਪ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਇਸ ਲਈ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਟਾਈਪ ਕੀਤਾ TXDATA ਬਾਅਦ ਵਿੱਚ RXDATA ਵਜੋਂ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜੋ ਉਹਨਾਂ ਦੇ ਟਰਮੀਨਲ 'ਤੇ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ।
ਨੋਟ: ਪਾਸਵਰਡ ਲਈ ਪੁੱਛਣ ਤੋਂ ਬਾਅਦ, ਕਨੈਕਟ ਕੀਤੀ ਡਿਵਾਈਸ ਪਾਸਵਰਡ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਹੋਣ ਤੋਂ ਰੋਕਣ ਲਈ * ਅੱਖਰ ਭੇਜਦੀ ਹੈ।
ਟੈਲਨੈੱਟ ਜਦੋਂ ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਟੇਲਨੈੱਟ ਸੇਵਾ ਯੋਗ ਹੁੰਦੀ ਹੈ, ਤਾਂ ਉਪਭੋਗਤਾ ਦੇ ਕੰਪਿਊਟਰ 'ਤੇ ਟੇਲਨੈੱਟ ਕਲਾਇੰਟ ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਇਸ ਸੀਰੀਅਲ ਪੋਰਟ ਨਾਲ ਜੁੜੇ ਇੱਕ ਸੀਰੀਅਲ ਡਿਵਾਈਸ ਨਾਲ ਜੁੜ ਸਕਦਾ ਹੈ। ਕਿਉਂਕਿ ਟੇਲਨੈੱਟ ਸੰਚਾਰ ਅਨਇਨਕ੍ਰਿਪਟਡ ਹਨ, ਇਸ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਸਿਫ਼ਾਰਸ਼ ਸਿਰਫ਼ ਸਥਾਨਕ ਜਾਂ VPN ਸੁਰੰਗ ਵਾਲੇ ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
ਜੇਕਰ ਰਿਮੋਟ ਸੰਚਾਰ ਨੂੰ ਇੱਕ ਕਨੈਕਟਰ ਨਾਲ ਸੁਰੰਗ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ, ਤਾਂ ਟੇਲਨੈੱਟ ਦੀ ਵਰਤੋਂ ਇਹਨਾਂ ਨੱਥੀ ਡਿਵਾਈਸਾਂ ਤੱਕ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਪਹੁੰਚ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।
ਨੋਟ ਕਰੋ
ਕੰਸੋਲ ਸਰਵਰ ਮੋਡ ਵਿੱਚ, ਉਪਭੋਗਤਾ ਸੁਰੱਖਿਅਤ ਟੈਲਨੈੱਟ ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਲਈ ਇੱਕ ਕਨੈਕਟਰ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਨ ਜੋ ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਸੀਰੀਅਲ ਪੋਰਟ ਤੱਕ ਆਪਣੇ ਕਲਾਇੰਟ ਕੰਪਿਊਟਰਾਂ ਤੋਂ SSH ਟਨਲ ਕੀਤੇ ਗਏ ਹਨ। ਕਨੈਕਟਰਾਂ ਨੂੰ ਵਿੰਡੋਜ਼ ਪੀਸੀ ਅਤੇ ਜ਼ਿਆਦਾਤਰ ਲੀਨਕਸ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਸਥਾਪਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਅਤੇ ਇਹ ਸੁਰੱਖਿਅਤ ਟੇਲਨੈੱਟ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਪੁਆਇੰਟ-ਐਂਡ-ਕਲਿਕ ਨਾਲ ਚੁਣਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।
ਕੰਸੋਲ ਸਰਵਰ ਸੀਰੀਅਲ ਪੋਰਟਾਂ 'ਤੇ ਕੰਸੋਲ ਐਕਸੈਸ ਕਰਨ ਲਈ ਕਨੈਕਟਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ, ਕਨੈਕਟਰ ਨੂੰ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਗੇਟਵੇ ਦੇ ਤੌਰ 'ਤੇ, ਅਤੇ ਇੱਕ ਹੋਸਟ ਦੇ ਤੌਰ 'ਤੇ ਕੌਂਫਿਗਰ ਕਰੋ, ਅਤੇ ਪੋਰਟ (2000 + ਸੀਰੀਅਲ ਪੋਰਟ #) ਭਾਵ 2001 'ਤੇ ਟੈਲਨੈੱਟ ਸੇਵਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
ਤੁਸੀਂ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਲਈ ਸਿੱਧਾ ਟੇਲਨੈੱਟ ਜਾਂ SSH ਕੁਨੈਕਸ਼ਨ ਸੈੱਟ ਕਰਨ ਲਈ ਪੁਟੀਟੀ ਵਰਗੇ ਮਿਆਰੀ ਸੰਚਾਰ ਪੈਕੇਜਾਂ ਦੀ ਵਰਤੋਂ ਵੀ ਕਰ ਸਕਦੇ ਹੋ।
ਨੋਟ ਕਰੋ ਕੰਸੋਲ ਸਰਵਰ ਮੋਡ ਵਿੱਚ, ਜਦੋਂ ਤੁਸੀਂ ਇੱਕ ਸੀਰੀਅਲ ਪੋਰਟ ਨਾਲ ਕਨੈਕਟ ਕਰਦੇ ਹੋ ਤਾਂ ਤੁਸੀਂ pmshell ਰਾਹੀਂ ਕਨੈਕਟ ਕਰਦੇ ਹੋ। ਸੀਰੀਅਲ ਪੋਰਟ 'ਤੇ BREAK ਬਣਾਉਣ ਲਈ, ਅੱਖਰ ਕ੍ਰਮ ~b ਟਾਈਪ ਕਰੋ। ਜੇਕਰ ਤੁਸੀਂ OpenSSH ਟਾਈਪ ~~b ਉੱਤੇ ਅਜਿਹਾ ਕਰ ਰਹੇ ਹੋ।
SSH
ਇਹ ਸਿਫ਼ਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਤੁਸੀਂ SSH ਨੂੰ ਪ੍ਰੋਟੋਕੋਲ ਵਜੋਂ ਵਰਤੋ ਜਦੋਂ ਉਪਭੋਗਤਾ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਜੁੜਦੇ ਹਨ
(ਜਾਂ ਕੰਸੋਲ ਸਰਵਰ ਰਾਹੀਂ ਨੱਥੀ ਸੀਰੀਅਲ ਕੰਸੋਲ ਨਾਲ ਜੁੜੋ) ਇੰਟਰਨੈੱਟ ਜਾਂ ਕਿਸੇ ਵੀ ਰਾਹੀਂ
ਹੋਰ ਜਨਤਕ ਨੈੱਟਵਰਕ.
ਕੰਸੋਲ ਸਰਵਰ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਨਾਲ ਜੁੜੇ ਡਿਵਾਈਸਾਂ ਤੇ ਕੰਸੋਲ ਤੱਕ SSH ਪਹੁੰਚ ਲਈ, ਤੁਸੀਂ ਇੱਕ ਕਨੈਕਟਰ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। ਕਨੈਕਟਰ ਨੂੰ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਇੱਕ ਗੇਟਵੇ ਦੇ ਤੌਰ ਤੇ, ਅਤੇ ਇੱਕ ਹੋਸਟ ਦੇ ਤੌਰ ਤੇ ਸੰਰਚਿਤ ਕਰੋ, ਅਤੇ ਪੋਰਟ (3000 + ਸੀਰੀਅਲ ਪੋਰਟ #) ਭਾਵ 3001-3048 ਉੱਤੇ SSH ਸੇਵਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
ਤੁਸੀਂ ਆਮ ਸੰਚਾਰ ਪੈਕੇਜਾਂ ਦੀ ਵਰਤੋਂ ਵੀ ਕਰ ਸਕਦੇ ਹੋ, ਜਿਵੇਂ ਕਿ PuTTY ਜਾਂ SSHTerm ਤੋਂ SSH ਪੋਰਟ ਐਡਰੈੱਸ IP ਐਡਰੈੱਸ _ ਪੋਰਟ (3000 + ਸੀਰੀਅਲ ਪੋਰਟ #) ਭਾਵ 3001 ਨਾਲ ਜੁੜਨਾ।
SSH ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸਟੈਂਡਰਡ SSH ਪੋਰਟ 22 ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਐਕਸੈਸ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ, ਜਿਸ ਦੀ ਪਛਾਣ ਉਪਭੋਗਤਾ ਨਾਮ ਨਾਲ ਇੱਕ ਵਰਣਨਕਰਤਾ ਜੋੜ ਕੇ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਇਹ ਸੰਟੈਕਸ ਸਮਰਥਨ ਕਰਦਾ ਹੈ:
:
:
30
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
: : ਸੀਰੀਅਲ ਪੋਰਟ 2 ਨੂੰ ਐਕਸੈਸ ਕਰਨ ਲਈ ਕ੍ਰਿਸ ਨਾਮ ਦੇ ਉਪਭੋਗਤਾ ਲਈ, ਜਦੋਂ SSHTerm ਜਾਂ PuTTY SSH ਕਲਾਇੰਟ ਨੂੰ ਸੈਟ ਅਪ ਕਰਦੇ ਹੋ, username = chris ਅਤੇ ssh port = 3002 ਟਾਈਪ ਕਰਨ ਦੀ ਬਜਾਏ, ਵਿਕਲਪਕ ਹੈ username = chris:port02 (ਜਾਂ username = chris:) ਟਾਈਪ ਕਰਨਾ ਹੈ। ttyS1) ਅਤੇ ssh ਪੋਰਟ = 22. ਜਾਂ username=chris:serial ਅਤੇ ssh port = 22 ਟਾਈਪ ਕਰਕੇ, ਉਪਭੋਗਤਾ ਨੂੰ ਇੱਕ ਪੋਰਟ ਚੋਣ ਵਿਕਲਪ ਪੇਸ਼ ਕੀਤਾ ਜਾਂਦਾ ਹੈ:
ਇਹ ਸੰਟੈਕਸ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਫਾਇਰਵਾਲ/ਗੇਟਵੇ ਵਿੱਚ ਇੱਕ ਸਿੰਗਲ IP ਪੋਰਟ 22 ਦੇ ਨਾਲ ਸਾਰੀਆਂ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਲਈ SSH ਸੁਰੰਗਾਂ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।
ਨੋਟ ਕਰੋ ਕੰਸੋਲ ਸਰਵਰ ਮੋਡ ਵਿੱਚ, ਤੁਸੀਂ pmshell ਦੁਆਰਾ ਇੱਕ ਸੀਰੀਅਲ ਪੋਰਟ ਨਾਲ ਜੁੜਦੇ ਹੋ। ਸੀਰੀਅਲ ਪੋਰਟ 'ਤੇ BREAK ਬਣਾਉਣ ਲਈ, ਅੱਖਰ ਕ੍ਰਮ ~b ਟਾਈਪ ਕਰੋ। ਜੇਕਰ ਤੁਸੀਂ OpenSSH ਉੱਤੇ ਅਜਿਹਾ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ~~b ਟਾਈਪ ਕਰੋ।
ਟੀ.ਸੀ.ਪੀ
RAW TCP ਇੱਕ TCP ਸਾਕਟ ਨਾਲ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਜਦੋਂ ਕਿ ਪੁਟੀਟੀ ਵਰਗੇ ਸੰਚਾਰ ਪ੍ਰੋਗਰਾਮ
RAW TCP ਦਾ ਵੀ ਸਮਰਥਨ ਕਰਦਾ ਹੈ, ਇਹ ਪ੍ਰੋਟੋਕੋਲ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਕਸਟਮ ਐਪਲੀਕੇਸ਼ਨ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ
RAW TCP ਲਈ, ਡਿਫਾਲਟ ਪੋਰਟ ਪਤਾ IP ਐਡਰੈੱਸ _ ਪੋਰਟ (4000 + ਸੀਰੀਅਲ ਪੋਰਟ #) ਭਾਵ 4001 4048 ਹੈ।
RAW TCP ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਇੱਕ ਰਿਮੋਟ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਸੁਰੰਗ ਕਰਨ ਲਈ ਵੀ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ, ਇਸਲਈ ਦੋ ਸੀਰੀਅਲ ਪੋਰਟ ਡਿਵਾਈਸ ਇੱਕ ਨੈੱਟਵਰਕ ਉੱਤੇ ਪਾਰਦਰਸ਼ੀ ਤੌਰ 'ਤੇ ਆਪਸ ਵਿੱਚ ਜੁੜ ਸਕਦੇ ਹਨ (ਦੇਖੋ ਅਧਿਆਇ 3.1.6 ਸੀਰੀਅਲ ਬ੍ਰਿਜਿੰਗ)
RFC2217 RFC2217 ਨੂੰ ਚੁਣਨਾ ਉਸ ਪੋਰਟ 'ਤੇ ਸੀਰੀਅਲ ਪੋਰਟ ਰੀਡਾਇਰੈਕਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। RFC2217 ਲਈ, ਡਿਫਾਲਟ ਪੋਰਟ ਐਡਰੈੱਸ IP ਐਡਰੈੱਸ _ ਪੋਰਟ (5000 + ਸੀਰੀਅਲ ਪੋਰਟ #) ਭਾਵ 5001 5048 ਹੈ।
Windows UNIX ਅਤੇ Linux ਲਈ ਵਿਸ਼ੇਸ਼ ਕਲਾਇੰਟ ਸੌਫਟਵੇਅਰ ਉਪਲਬਧ ਹੈ ਜੋ RFC2217 ਵਰਚੁਅਲ com ਪੋਰਟਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ, ਇਸਲਈ ਇੱਕ ਰਿਮੋਟ ਹੋਸਟ ਰਿਮੋਟ ਸੀਰੀਅਲ ਨਾਲ ਜੁੜੇ ਡਿਵਾਈਸਾਂ ਦੀ ਨਿਗਰਾਨੀ ਅਤੇ ਪ੍ਰਬੰਧਨ ਕਰ ਸਕਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਉਹ ਸਥਾਨਕ ਸੀਰੀਅਲ ਪੋਰਟ ਨਾਲ ਜੁੜੇ ਹੋਏ ਹਨ (ਵੇਰਵੇ ਲਈ ਅਧਿਆਇ 3.6 ਸੀਰੀਅਲ ਪੋਰਟ ਰੀਡਾਇਰੈਕਸ਼ਨ ਦੇਖੋ)
RFC2217 ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਇੱਕ ਰਿਮੋਟ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਸੁਰੰਗ ਕਰਨ ਲਈ ਵੀ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ, ਇਸਲਈ ਦੋ ਸੀਰੀਅਲ ਪੋਰਟ ਡਿਵਾਈਸ ਇੱਕ ਨੈੱਟਵਰਕ ਉੱਤੇ ਪਾਰਦਰਸ਼ੀ ਤੌਰ 'ਤੇ ਆਪਸ ਵਿੱਚ ਜੁੜ ਸਕਦੇ ਹਨ (ਦੇਖੋ ਅਧਿਆਇ 3.1.6 ਸੀਰੀਅਲ ਬ੍ਰਿਜਿੰਗ)
ਅਣ-ਪ੍ਰਮਾਣਿਤ ਟੈਲਨੈੱਟ ਇਹ ਪ੍ਰਮਾਣਿਕਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਤੋਂ ਬਿਨਾਂ ਸੀਰੀਅਲ ਪੋਰਟ ਤੱਕ ਟੈਲਨੈੱਟ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਜਦੋਂ ਇੱਕ ਉਪਭੋਗਤਾ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਟੈਲਨੈੱਟ ਤੋਂ ਇੱਕ ਸੀਰੀਅਲ ਪੋਰਟ ਤੱਕ ਪਹੁੰਚ ਕਰਦਾ ਹੈ, ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਲੌਗਇਨ ਪ੍ਰੋਂਪਟ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ। ਅਣ-ਪ੍ਰਮਾਣਿਤ ਟੇਲਨੈੱਟ ਦੇ ਨਾਲ, ਉਹ ਬਿਨਾਂ ਕਿਸੇ ਕੰਸੋਲ ਸਰਵਰ ਲੌਗਇਨ ਚੁਣੌਤੀ ਦੇ ਸਿੱਧੇ ਪੋਰਟ ਨਾਲ ਜੁੜਦੇ ਹਨ। ਜੇਕਰ ਕੋਈ ਟੈਲਨੈੱਟ ਕਲਾਇੰਟ ਪ੍ਰਮਾਣੀਕਰਨ ਲਈ ਪ੍ਰੋਂਪਟ ਕਰਦਾ ਹੈ, ਤਾਂ ਕੋਈ ਵੀ ਦਾਖਲ ਕੀਤਾ ਡੇਟਾ ਕੁਨੈਕਸ਼ਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
31
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਹੋਸਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
ਇਹ ਮੋਡ ਇੱਕ ਬਾਹਰੀ ਸਿਸਟਮ (ਜਿਵੇਂ ਕਿ ਕੰਜ਼ਰਵਰ) ਦੇ ਨਾਲ ਸੀਰੀਅਲ ਡਿਵਾਈਸ ਪੱਧਰ 'ਤੇ ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਜੁੜੇ ਇੱਕ ਡਿਵਾਈਸ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨ ਲਈ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ।
ਅਣ-ਪ੍ਰਮਾਣਿਤ ਟੈਲਨੈੱਟ ਲਈ ਡਿਫਾਲਟ ਪੋਰਟ ਪਤਾ IP ਐਡਰੈੱਸ _ ਪੋਰਟ (6000 + ਸੀਰੀਅਲ ਪੋਰਟ #) ਭਾਵ 6001 6048 ਹੈ।
ਗੈਰ-ਪ੍ਰਮਾਣਿਤ SSH ਇਹ ਪ੍ਰਮਾਣਿਕਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਤੋਂ ਬਿਨਾਂ ਸੀਰੀਅਲ ਪੋਰਟ ਤੱਕ SSH ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਜਦੋਂ ਇੱਕ ਉਪਭੋਗਤਾ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਟੈਲਨੈੱਟ ਤੋਂ ਇੱਕ ਸੀਰੀਅਲ ਪੋਰਟ ਤੱਕ ਪਹੁੰਚ ਕਰਦਾ ਹੈ, ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਲੌਗਇਨ ਪ੍ਰੋਂਪਟ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ। ਅਣ-ਪ੍ਰਮਾਣਿਤ SSH ਨਾਲ ਉਹ ਬਿਨਾਂ ਕਿਸੇ ਕੰਸੋਲ ਸਰਵਰ ਲੌਗਇਨ ਚੁਣੌਤੀ ਦੇ ਸਿੱਧੇ ਪੋਰਟ ਨਾਲ ਜੁੜਦੇ ਹਨ।
ਇਹ ਮੋਡ ਉਦੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਤੁਹਾਡੇ ਕੋਲ ਸੀਰੀਅਲ ਡਿਵਾਈਸ ਪੱਧਰ 'ਤੇ ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਐਕਸੈਸ ਅਧਿਕਾਰਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਵਾਲਾ ਕੋਈ ਹੋਰ ਸਿਸਟਮ ਹੁੰਦਾ ਹੈ ਪਰ ਤੁਸੀਂ ਸਾਰੇ ਨੈਟਵਰਕ ਵਿੱਚ ਸੈਸ਼ਨ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ।
ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਜੁੜੇ ਇੱਕ ਡਿਵਾਈਸ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨ ਲਈ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ।
ਅਣ-ਪ੍ਰਮਾਣਿਤ ਟੈਲਨੈੱਟ ਲਈ ਡਿਫਾਲਟ ਪੋਰਟ ਪਤਾ IP ਐਡਰੈੱਸ _ ਪੋਰਟ (7000 + ਸੀਰੀਅਲ ਪੋਰਟ #) ਭਾਵ 7001 7048 ਹੈ।
ਦ : ਪੋਰਟ ਪਹੁੰਚ ਦੀ ਵਿਧੀ (ਜਿਵੇਂ ਕਿ ਉਪਰੋਕਤ SSH ਭਾਗ ਵਿੱਚ ਦੱਸਿਆ ਗਿਆ ਹੈ) ਲਈ ਹਮੇਸ਼ਾਂ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
Web ਟਰਮੀਨਲ ਇਹ ਯੋਗ ਕਰਦਾ ਹੈ web ਮੈਨੇਜ > ਡਿਵਾਈਸਾਂ ਰਾਹੀਂ ਸੀਰੀਅਲ ਪੋਰਟ ਤੱਕ ਬ੍ਰਾਊਜ਼ਰ ਪਹੁੰਚ: AJAX ਟਰਮੀਨਲ ਵਿੱਚ ਬਣੇ ਮੈਨੇਜਮੈਂਟ ਕੰਸੋਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸੀਰੀਅਲ। Web ਟਰਮੀਨਲ ਵਰਤਮਾਨ ਵਿੱਚ ਪ੍ਰਮਾਣਿਤ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਉਪਭੋਗਤਾ ਵਜੋਂ ਜੁੜਦਾ ਹੈ ਅਤੇ ਮੁੜ-ਪ੍ਰਮਾਣਿਤ ਨਹੀਂ ਕਰਦਾ ਹੈ। ਹੋਰ ਵੇਰਵਿਆਂ ਲਈ ਸੈਕਸ਼ਨ 12.3 ਦੇਖੋ।
IP ਉਪਨਾਮ
CIDR ਫਾਰਮੈਟ ਵਿੱਚ ਨਿਰਦਿਸ਼ਟ IP ਪਤੇ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੀਰੀਅਲ ਪੋਰਟ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ। ਹਰੇਕ ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਪ੍ਰਤੀ-ਨੈੱਟਵਰਕ-ਇੰਟਰਫੇਸ ਦੇ ਆਧਾਰ 'ਤੇ ਕੌਂਫਿਗਰ ਕੀਤੇ ਇੱਕ ਜਾਂ ਵੱਧ IP ਉਪਨਾਮ ਦਿੱਤੇ ਜਾ ਸਕਦੇ ਹਨ। ਇੱਕ ਸੀਰੀਅਲ ਪੋਰਟ ਕਰ ਸਕਦਾ ਹੈ, ਸਾਬਕਾ ਲਈample, 192.168.0.148 (ਅੰਦਰੂਨੀ ਨੈੱਟਵਰਕ ਦੇ ਹਿੱਸੇ ਵਜੋਂ) ਅਤੇ 10.10.10.148 (ਮੈਨੇਜਮੈਂਟ LAN ਦੇ ਹਿੱਸੇ ਵਜੋਂ) ਦੋਵਾਂ 'ਤੇ ਪਹੁੰਚਯੋਗ ਬਣਾਇਆ ਜਾਵੇ। ਇੱਕੋ ਨੈੱਟਵਰਕ 'ਤੇ ਦੋ IP ਪਤਿਆਂ 'ਤੇ ਇੱਕ ਸੀਰੀਅਲ ਪੋਰਟ ਉਪਲਬਧ ਕਰਵਾਉਣਾ ਵੀ ਸੰਭਵ ਹੈ (ਉਦਾਹਰਨ ਲਈample, 192.168.0.148 ਅਤੇ 192.168.0.248)।
ਇਹ IP ਪਤੇ ਸਿਰਫ਼ ਖਾਸ ਸੀਰੀਅਲ ਪੋਰਟ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ, ਜੋ ਕੰਸੋਲ ਸਰਵਰ ਸੇਵਾਵਾਂ ਦੇ ਸਟੈਂਡਰਡ ਪ੍ਰੋਟੋਕੋਲ TCP ਪੋਰਟ ਨੰਬਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਹੁੰਚਯੋਗ ਹੈ। ਸਾਬਕਾ ਲਈample, ਸੀਰੀਅਲ ਪੋਰਟ 3 'ਤੇ SSH ਸੀਰੀਅਲ ਪੋਰਟ IP ਉਪਨਾਮ ਦੇ ਪੋਰਟ 22 'ਤੇ ਪਹੁੰਚਯੋਗ ਹੋਵੇਗਾ (ਜਦੋਂ ਕਿ ਕੰਸੋਲ ਸਰਵਰ ਦੇ ਪ੍ਰਾਇਮਰੀ ਪਤੇ 'ਤੇ ਇਹ ਪੋਰਟ 2003 'ਤੇ ਉਪਲਬਧ ਹੈ)।
ਇਸ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਮਲਟੀਪਲ ਪੋਰਟ ਸੰਪਾਦਨ ਪੰਨੇ ਰਾਹੀਂ ਵੀ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇਸ ਕੇਸ ਵਿੱਚ IP ਪਤੇ ਕ੍ਰਮਵਾਰ ਲਾਗੂ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਪਹਿਲੀ ਚੁਣੀ ਹੋਈ ਪੋਰਟ ਨੂੰ IP ਦਾਖਲ ਕਰਨ ਦੇ ਨਾਲ ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਕਿਸੇ ਵੀ ਅਣ-ਚੁਣੀਆਂ ਪੋਰਟਾਂ ਲਈ ਨੰਬਰਾਂ ਨੂੰ ਛੱਡਣ ਦੇ ਨਾਲ, ਵਧਾਇਆ ਜਾਂਦਾ ਹੈ। ਸਾਬਕਾ ਲਈample, ਜੇਕਰ ਪੋਰਟ 2, 3 ਅਤੇ 5 ਨੂੰ ਚੁਣਿਆ ਗਿਆ ਹੈ ਅਤੇ IP ਉਰਫ 10.0.0.1/24 ਨੂੰ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਲਈ ਦਾਖਲ ਕੀਤਾ ਗਿਆ ਹੈ, ਤਾਂ ਹੇਠਾਂ ਦਿੱਤੇ ਪਤੇ ਦਿੱਤੇ ਗਏ ਹਨ:
ਪੋਰਟ 2: 10.0.0.1/24
ਪੋਰਟ 3: 10.0.0.2/24
ਪੋਰਟ 5: 10.0.0.4/24
IP ਉਪਨਾਮ IPv6 ਉਪਨਾਮ ਪਤਿਆਂ ਦਾ ਵੀ ਸਮਰਥਨ ਕਰਦੇ ਹਨ। ਸਿਰਫ ਫਰਕ ਇਹ ਹੈ ਕਿ ਪਤੇ ਹੈਕਸਾਡੈਸੀਮਲ ਨੰਬਰ ਹਨ, ਇਸਲਈ ਪੋਰਟ 10 IPv11 ਦੇ ਅਨੁਸਾਰ 10 ਜਾਂ 11 ਦੀ ਬਜਾਏ, A ਵਿੱਚ ਖਤਮ ਹੋਣ ਵਾਲੇ ਪਤੇ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ, ਅਤੇ 4 ਤੋਂ ਇੱਕ B ਵਿੱਚ ਖਤਮ ਹੁੰਦਾ ਹੈ।
32
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਏਨਕ੍ਰਿਪਟ ਟ੍ਰੈਫਿਕ / ਪ੍ਰਮਾਣਿਕਤਾ ਪੋਰਟਸ਼ੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ RFC2217 ਸੀਰੀਅਲ ਸੰਚਾਰਾਂ ਦੀ ਮਾਮੂਲੀ ਐਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ (ਮਜ਼ਬੂਤ ਐਨਕ੍ਰਿਪਸ਼ਨ VPN ਦੀ ਵਰਤੋਂ ਲਈ)।
ਇਕੱਤਰ ਕਰਨ ਦੀ ਮਿਆਦ ਇੱਕ ਵਾਰ ਇੱਕ ਖਾਸ ਸੀਰੀਅਲ ਪੋਰਟ (ਜਿਵੇਂ ਕਿ ਇੱਕ RFC2217 ਰੀਡਾਇਰੈਕਸ਼ਨ ਜਾਂ ਇੱਕ ਰਿਮੋਟ ਕੰਪਿਊਟਰ ਨਾਲ ਟੇਲਨੈੱਟ ਕਨੈਕਸ਼ਨ) ਲਈ ਇੱਕ ਕੁਨੈਕਸ਼ਨ ਸਥਾਪਤ ਹੋ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਉਸ ਪੋਰਟ 'ਤੇ ਆਉਣ ਵਾਲੇ ਕਿਸੇ ਵੀ ਅੱਖਰ ਨੂੰ ਅੱਖਰ ਦੇ ਆਧਾਰ 'ਤੇ ਨੈੱਟਵਰਕ 'ਤੇ ਅੱਗੇ ਭੇਜ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ। ਇਕੱਤਰ ਕਰਨ ਦੀ ਮਿਆਦ ਉਸ ਸਮੇਂ ਦੀ ਮਿਆਦ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ ਜੋ ਆਉਣ ਵਾਲੇ ਅੱਖਰਾਂ ਨੂੰ ਨੈੱਟਵਰਕ 'ਤੇ ਇੱਕ ਪੈਕੇਟ ਵਜੋਂ ਭੇਜਣ ਤੋਂ ਪਹਿਲਾਂ ਇਕੱਠਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
Escape Character Escape ਅੱਖਰ ਭੇਜਣ ਲਈ ਵਰਤੇ ਗਏ ਅੱਖਰ ਨੂੰ ਬਦਲੋ। ਡਿਫੌਲਟ ~ ਹੈ। ਬੈਕਸਪੇਸ ਨੂੰ ਬਦਲੋ CTRL+ ਦੇ ਡਿਫੌਲਟ ਬੈਕਸਪੇਸ ਮੁੱਲ ਨੂੰ ਬਦਲੋ? (127) CTRL+h (8) ਨਾਲ। ਪਾਵਰ ਮੀਨੂ ਪਾਵਰ ਮੀਨੂ ਨੂੰ ਲਿਆਉਣ ਲਈ ਕਮਾਂਡ ~p ਹੈ ਅਤੇ ਸ਼ੈੱਲ ਪਾਵਰ ਕਮਾਂਡ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ ਤਾਂ ਕਿ a
ਉਪਭੋਗਤਾ ਕਮਾਂਡ ਲਾਈਨ ਤੋਂ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਦੇ ਪਾਵਰ ਕਨੈਕਸ਼ਨ ਨੂੰ ਕੰਟਰੋਲ ਕਰ ਸਕਦਾ ਹੈ ਜਦੋਂ ਉਹ ਡਿਵਾਈਸ ਨਾਲ ਟੇਲਨੈੱਟ ਜਾਂ SSH ਕਨੈਕਟ ਹੁੰਦੇ ਹਨ। ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਨੂੰ ਇਸਦੇ ਸੀਰੀਅਲ ਪੋਰਟ ਕਨੈਕਸ਼ਨ ਅਤੇ ਪਾਵਰ ਕਨੈਕਸ਼ਨ ਦੋਵਾਂ ਦੇ ਨਾਲ ਸੈਟ ਅਪ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
ਸਿੰਗਲ ਕਨੈਕਸ਼ਨ ਇਹ ਪੋਰਟ ਨੂੰ ਇੱਕ ਸਿੰਗਲ ਕੁਨੈਕਸ਼ਨ ਤੱਕ ਸੀਮਿਤ ਕਰਦਾ ਹੈ ਇਸਲਈ ਜੇਕਰ ਇੱਕ ਤੋਂ ਵੱਧ ਉਪਭੋਗਤਾਵਾਂ ਕੋਲ ਇੱਕ ਖਾਸ ਪੋਰਟ ਲਈ ਐਕਸੈਸ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਹਨ ਤਾਂ ਇੱਕ ਸਮੇਂ ਵਿੱਚ ਸਿਰਫ ਇੱਕ ਉਪਭੋਗਤਾ ਉਸ ਪੋਰਟ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦਾ ਹੈ (ਭਾਵ ਪੋਰਟ ਸਨੂਪਿੰਗ ਦੀ ਆਗਿਆ ਨਹੀਂ ਹੈ)।
33
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਹੋਸਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
3.1.3 ਡਿਵਾਈਸ (RPC, UPS, ਵਾਤਾਵਰਣਕ) ਮੋਡ ਇਹ ਮੋਡ ਚੁਣੇ ਗਏ ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਸੀਰੀਅਲ ਨਿਯੰਤਰਿਤ ਨਿਰਵਿਘਨ ਪਾਵਰ ਸਪਲਾਈ (UPS), ਰਿਮੋਟ ਪਾਵਰ ਕੰਟਰੋਲਰ / ਪਾਵਰ ਡਿਸਟ੍ਰੀਬਿਊਸ਼ਨ ਯੂਨਿਟ (RPC) ਜਾਂ ਵਾਤਾਵਰਣ ਨਿਗਰਾਨੀ ਯੰਤਰ (ਵਾਤਾਵਰਣ) ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕਰਦਾ ਹੈ।
1. ਲੋੜੀਦੀ ਡਿਵਾਈਸ ਦੀ ਕਿਸਮ (UPS, RPC, ਜਾਂ ਵਾਤਾਵਰਣਕ) ਚੁਣੋ
2. ਅਧਿਆਇ 7 ਵਿੱਚ ਦਿੱਤੇ ਵੇਰਵੇ ਅਨੁਸਾਰ ਢੁਕਵੇਂ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਪੰਨੇ (ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > UPS ਕਨੈਕਸ਼ਨ, RPC ਕਨੈਕਸ਼ਨ ਜਾਂ ਵਾਤਾਵਰਨ) 'ਤੇ ਅੱਗੇ ਵਧੋ।
3.1.4 ·
ਟਰਮੀਨਲ ਸਰਵਰ ਮੋਡ
ਚੁਣੇ ਗਏ ਸੀਰੀਅਲ ਪੋਰਟ 'ਤੇ ਗੈਟੀ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਟਰਮੀਨਲ ਸਰਵਰ ਮੋਡ ਅਤੇ ਟਰਮੀਨਲ ਕਿਸਮ (vt220, vt102, vt100, Linux ਜਾਂ ANSI) ਦੀ ਚੋਣ ਕਰੋ।
Getty ਪੋਰਟ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਦਾ ਹੈ ਅਤੇ ਕੁਨੈਕਸ਼ਨ ਬਣਨ ਦੀ ਉਡੀਕ ਕਰਦਾ ਹੈ। ਸੀਰੀਅਲ ਡਿਵਾਈਸ 'ਤੇ ਇੱਕ ਸਰਗਰਮ ਕੁਨੈਕਸ਼ਨ ਸੀਰੀਅਲ ਡਿਵਾਈਸ 'ਤੇ ਉਠਾਏ ਗਏ ਡੇਟਾ ਕੈਰੀਅਰ ਡਿਟੈਕਟ (DCD) ਪਿੰਨ ਦੁਆਰਾ ਦਰਸਾਇਆ ਗਿਆ ਹੈ। ਜਦੋਂ ਇੱਕ ਕੁਨੈਕਸ਼ਨ ਦਾ ਪਤਾ ਲਗਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਗੇਟੀ ਪ੍ਰੋਗਰਾਮ ਇੱਕ ਲੌਗਇਨ: ਪ੍ਰੋਂਪਟ ਜਾਰੀ ਕਰਦਾ ਹੈ, ਅਤੇ ਸਿਸਟਮ ਲੌਗਿਨ ਨੂੰ ਸੰਭਾਲਣ ਲਈ ਲੌਗਿਨ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਸੱਦਾ ਦਿੰਦਾ ਹੈ।
ਨੋਟ ਕਰੋ ਟਰਮੀਨਲ ਸਰਵਰ ਮੋਡ ਦੀ ਚੋਣ ਕਰਨਾ ਉਸ ਸੀਰੀਅਲ ਪੋਰਟ ਲਈ ਪੋਰਟ ਮੈਨੇਜਰ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ, ਇਸਲਈ ਅਲਰਟ ਆਦਿ ਲਈ ਡਾਟਾ ਹੁਣ ਲੌਗ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
34
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
3.1.5 ਸੀਰੀਅਲ ਬ੍ਰਿਜਿੰਗ ਮੋਡ ਸੀਰੀਅਲ ਬ੍ਰਿਜਿੰਗ ਦੇ ਨਾਲ, ਇੱਕ ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਇੱਕ ਨਾਮਜ਼ਦ ਸੀਰੀਅਲ ਪੋਰਟ 'ਤੇ ਸੀਰੀਅਲ ਡੇਟਾ ਨੂੰ ਨੈਟਵਰਕ ਪੈਕੇਟ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਇੱਕ ਨੈਟਵਰਕ ਤੋਂ ਦੂਜੇ ਕੰਸੋਲ ਸਰਵਰ ਵਿੱਚ ਲਿਜਾਇਆ ਜਾਂਦਾ ਹੈ ਜਿੱਥੇ ਇਸਨੂੰ ਸੀਰੀਅਲ ਡੇਟਾ ਦੇ ਰੂਪ ਵਿੱਚ ਦਰਸਾਇਆ ਜਾਂਦਾ ਹੈ। ਦੋ ਕੰਸੋਲ ਸਰਵਰ ਇੱਕ IP ਨੈੱਟਵਰਕ ਉੱਤੇ ਇੱਕ ਵਰਚੁਅਲ ਸੀਰੀਅਲ ਕੇਬਲ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ। ਇੱਕ ਕੰਸੋਲ ਸਰਵਰ ਸਰਵਰ ਹੋਣ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਬ੍ਰਿਜ ਕੀਤੇ ਜਾਣ ਵਾਲੇ ਸਰਵਰ ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਕੰਸੋਲ ਸਰਵਰ ਮੋਡ ਵਿੱਚ RFC2217 ਜਾਂ RAW ਸਮਰਥਿਤ ਨਾਲ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ। ਕਲਾਇੰਟ ਕੰਸੋਲ ਸਰਵਰ ਲਈ, ਬ੍ਰਿਜ ਕਰਨ ਲਈ ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਬ੍ਰਿਜਿੰਗ ਮੋਡ ਵਿੱਚ ਸੈੱਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ:
· ਸੀਰੀਅਲ ਬ੍ਰਿਜਿੰਗ ਮੋਡ ਦੀ ਚੋਣ ਕਰੋ ਅਤੇ ਸਰਵਰ ਕੰਸੋਲ ਸਰਵਰ ਦਾ IP ਐਡਰੈੱਸ ਅਤੇ ਰਿਮੋਟ ਸੀਰੀਅਲ ਪੋਰਟ ਦਾ TCP ਪੋਰਟ ਪਤਾ ਦਿਓ (RFC2217 ਬ੍ਰਿਜਿੰਗ ਲਈ ਇਹ 5001-5048 ਹੋਵੇਗਾ)
· ਮੂਲ ਰੂਪ ਵਿੱਚ, ਬ੍ਰਿਜਿੰਗ ਕਲਾਇੰਟ RAW TCP ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। RFC2217 ਦੀ ਚੋਣ ਕਰੋ ਜੇਕਰ ਇਹ ਕੰਸੋਲ ਸਰਵਰ ਮੋਡ ਹੈ ਜੋ ਤੁਸੀਂ ਸਰਵਰ ਕੰਸੋਲ ਸਰਵਰ ਤੇ ਦਿੱਤਾ ਹੈ
· ਤੁਸੀਂ SSH ਨੂੰ ਸਮਰੱਥ ਕਰਕੇ ਸਥਾਨਕ ਈਥਰਨੈੱਟ 'ਤੇ ਸੰਚਾਰ ਸੁਰੱਖਿਅਤ ਕਰ ਸਕਦੇ ਹੋ। ਕੁੰਜੀਆਂ ਬਣਾਓ ਅਤੇ ਅੱਪਲੋਡ ਕਰੋ।
3.1.6 ਸਿਸਲੌਗ ਇਨਬਿਲਟ ਲੌਗਿੰਗ ਅਤੇ ਨਿਗਰਾਨੀ ਤੋਂ ਇਲਾਵਾ ਜੋ ਸੀਰੀਅਲ-ਅਟੈਚਡ ਅਤੇ ਨੈੱਟਵਰਕ-ਅਟੈਚਡ ਮੈਨੇਜਮੈਂਟ ਐਕਸੈਸਾਂ 'ਤੇ ਲਾਗੂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਅਧਿਆਇ 6 ਵਿੱਚ ਦੱਸਿਆ ਗਿਆ ਹੈ, ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਪ੍ਰਤੀ ਸੀਰੀਅਲ ਪੋਰਟ 'ਤੇ ਰਿਮੋਟ ਸਿਸਲੌਗ ਪ੍ਰੋਟੋਕੋਲ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ ਵੀ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਆਧਾਰ:
· ਚੁਣੇ ਗਏ ਸੀਰੀਅਲ ਪੋਰਟ 'ਤੇ ਟਰੈਫਿਕ ਨੂੰ ਸਿਸਲੌਗ ਸਰਵਰ 'ਤੇ ਲੌਗ ਕਰਨ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਸਿਸਲੌਗ ਸਹੂਲਤ/ਪਹਿਲ ਖੇਤਰ ਦੀ ਚੋਣ ਕਰੋ; ਅਤੇ ਉਹਨਾਂ ਲੌਗ ਕੀਤੇ ਸੰਦੇਸ਼ਾਂ ਨੂੰ ਛਾਂਟਣ ਅਤੇ ਉਹਨਾਂ 'ਤੇ ਕਾਰਵਾਈ ਕਰਨ ਲਈ (ਭਾਵ ਉਹਨਾਂ ਨੂੰ ਰੀਡਾਇਰੈਕਟ ਕਰੋ / ਚੇਤਾਵਨੀ ਈਮੇਲ ਭੇਜੋ।)
35
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
ਸਾਬਕਾ ਲਈample, ਜੇਕਰ ਸੀਰੀਅਲ ਪੋਰਟ 3 ਨਾਲ ਜੁੜੇ ਕੰਪਿਊਟਰ ਨੂੰ ਆਪਣੇ ਸੀਰੀਅਲ ਕੰਸੋਲ ਪੋਰਟ 'ਤੇ ਕਦੇ ਵੀ ਕੁਝ ਨਹੀਂ ਭੇਜਣਾ ਚਾਹੀਦਾ ਹੈ, ਤਾਂ ਪ੍ਰਸ਼ਾਸਕ ਉਸ ਪੋਰਟ ਲਈ ਸੁਵਿਧਾ ਨੂੰ ਲੋਕਲ0 'ਤੇ ਸੈੱਟ ਕਰ ਸਕਦਾ ਹੈ (ਸਥਾਨਕ 0.. ਲੋਕਲ7 ਸਾਈਟ ਦੇ ਸਥਾਨਕ ਮੁੱਲਾਂ ਲਈ ਹੈ), ਅਤੇ ਮਹੱਤਵਪੂਰਨ ਨੂੰ ਤਰਜੀਹ . ਇਸ ਤਰਜੀਹ 'ਤੇ, ਜੇਕਰ ਕੰਸੋਲ ਸਰਵਰ syslog ਸਰਵਰ ਇੱਕ ਸੁਨੇਹਾ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਤਾਂ ਇਹ ਇੱਕ ਚੇਤਾਵਨੀ ਦਿੰਦਾ ਹੈ। ਅਧਿਆਇ 6 ਦੇਖੋ। 3.1.7 NMEA ਸਟ੍ਰੀਮਿੰਗ ACM7000-L ਅੰਦਰੂਨੀ GPS/ਸੈਲੂਲਰ ਮਾਡਮ ਤੋਂ GPS NMEA ਡਾਟਾ ਸਟ੍ਰੀਮਿੰਗ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦਾ ਹੈ। ਇਹ ਡਾਟਾ ਸਟ੍ਰੀਮ ACM ਮਾਡਲਾਂ 'ਤੇ ਪੋਰਟ 5 'ਤੇ ਸੀਰੀਅਲ ਡਾਟਾ ਸਟ੍ਰੀਮ ਦੇ ਤੌਰ 'ਤੇ ਪੇਸ਼ ਕਰਦਾ ਹੈ।
NMEA ਸੀਰੀਅਲ ਪੋਰਟ ਦੀ ਸੰਰਚਨਾ ਕਰਦੇ ਸਮੇਂ ਆਮ ਸੈਟਿੰਗਾਂ (ਬੌਡ ਰੇਟ ਆਦਿ) ਨੂੰ ਅਣਡਿੱਠ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਤੁਸੀਂ ਫਿਕਸ ਫ੍ਰੀਕੁਐਂਸੀ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੇ ਹੋ (ਭਾਵ ਇਹ GPS ਫਿਕਸ ਰੇਟ ਇਹ ਨਿਰਧਾਰਤ ਕਰਦੀ ਹੈ ਕਿ GPS ਫਿਕਸ ਕਿੰਨੀ ਵਾਰ ਪ੍ਰਾਪਤ ਕੀਤੇ ਜਾਂਦੇ ਹਨ)। ਤੁਸੀਂ ਇਸ ਪੋਰਟ 'ਤੇ ਸਾਰੇ ਕੰਸੋਲ ਸਰਵਰ ਮੋਡ, ਸਿਸਲੌਗ ਅਤੇ ਸੀਰੀਅਲ ਬ੍ਰਿਜਿੰਗ ਸੈਟਿੰਗਾਂ ਨੂੰ ਵੀ ਲਾਗੂ ਕਰ ਸਕਦੇ ਹੋ।
ਤੁਸੀਂ pmshell ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ, webਸਟ੍ਰੀਮ 'ਤੇ ਜਾਣ ਲਈ ਸ਼ੈੱਲ, SSH, RFC2217 ਜਾਂ RawTCP:
ਸਾਬਕਾ ਲਈample, ਵਰਤ ਕੇ Web ਅਖੀਰੀ ਸਟੇਸ਼ਨ:
36
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
3.1.8 USB ਕੰਸੋਲ
USB ਪੋਰਟਾਂ ਵਾਲੇ ਕੰਸੋਲ ਸਰਵਰ ਸਿਸਕੋ, ਐਚਪੀ, ਡੈਲ ਅਤੇ ਬ੍ਰੋਕੇਡ ਸਮੇਤ ਵਿਕਰੇਤਾਵਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਤੋਂ ਡਿਵਾਈਸਾਂ ਲਈ USB ਕੰਸੋਲ ਕਨੈਕਸ਼ਨਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ। ਇਹ USB ਪੋਰਟ ਪਲੇਨ RS-232 ਸੀਰੀਅਲ ਪੋਰਟ ਦੇ ਤੌਰ 'ਤੇ ਵੀ ਕੰਮ ਕਰ ਸਕਦੇ ਹਨ ਜਦੋਂ ਇੱਕ USB-ਤੋਂ-ਸੀਰੀਅਲ ਅਡਾਪਟਰ ਕਨੈਕਟ ਹੁੰਦਾ ਹੈ।
ਇਹ USB ਪੋਰਟ ਨਿਯਮਤ ਪੋਰਟਮੈਨੇਜਰ ਪੋਰਟਾਂ ਦੇ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਹਨ ਅਤੇ ਸੰਖਿਆਤਮਕ ਰੂਪ ਵਿੱਚ ਪੇਸ਼ ਕੀਤੇ ਗਏ ਹਨ web ਸਾਰੀਆਂ RJ45 ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਤੋਂ ਬਾਅਦ UI।
ACM7008-2 ਵਿੱਚ ਕੰਸੋਲ ਸਰਵਰ ਦੇ ਪਿਛਲੇ ਪਾਸੇ ਅੱਠ RJ45 ਸੀਰੀਅਲ ਪੋਰਟ ਅਤੇ ਅਗਲੇ ਪਾਸੇ ਚਾਰ USB ਪੋਰਟ ਹਨ। ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਸੀਰੀਅਲ ਪੋਰਟ ਵਿੱਚ ਇਹ ਸੂਚੀਬੱਧ ਹਨ
ਪੋਰਟ # ਕਨੈਕਟਰ
1
RJ45
2
RJ45
3
RJ45
4
RJ45
5
RJ45
6
RJ45
7
RJ45
8
RJ45
9
USB
10 USB
11 USB
12 USB
ਜੇਕਰ ਖਾਸ ACM7008-2 ਇੱਕ ਸੈਲੂਲਰ ਮਾਡਲ ਹੈ, ਤਾਂ ਪੋਰਟ #13 — GPS ਲਈ — ਵੀ ਸੂਚੀਬੱਧ ਕੀਤਾ ਜਾਵੇਗਾ।
7216-24U ਵਿੱਚ 16 RJ45 ਸੀਰੀਅਲ ਪੋਰਟ ਅਤੇ ਇਸਦੇ ਪਿਛਲੇ ਚਿਹਰੇ 'ਤੇ 24 USB ਪੋਰਟਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਦੋ ਫਰੰਟ-ਫੇਸਿੰਗ USB ਪੋਰਟਾਂ ਅਤੇ (ਸੈਲੂਲਰ ਮਾਡਲ ਵਿੱਚ) ਇੱਕ GPS ਹਨ।
RJ45 ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਨੂੰ ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਸੀਰੀਅਲ ਪੋਰਟ ਵਿੱਚ ਪੋਰਟ ਨੰਬਰ 1 ਵਜੋਂ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਹੈ। 16 ਰੀਅਰਫੇਸਿੰਗ USB ਪੋਰਟਾਂ ਪੋਰਟ ਨੰਬਰ 24 ਲੈਂਦੀਆਂ ਹਨ, ਅਤੇ ਸਾਹਮਣੇ ਵਾਲੇ USB ਪੋਰਟਾਂ ਨੂੰ ਕ੍ਰਮਵਾਰ ਪੋਰਟ ਨੰਬਰ 17 ਅਤੇ 40 'ਤੇ ਸੂਚੀਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ। ਅਤੇ, ACM41-42 ਦੇ ਨਾਲ, ਜੇਕਰ ਖਾਸ 7008-2U ਇੱਕ ਸੈਲੂਲਰ ਮਾਡਲ ਹੈ, ਤਾਂ GPS ਪੋਰਟ ਨੰਬਰ 7216 'ਤੇ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਹੈ।
ਪੋਰਟਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰਨ ਵੇਲੇ ਆਮ ਸੈਟਿੰਗਾਂ (ਬੌਡ ਰੇਟ, ਆਦਿ) ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਪਰ ਕੁਝ ਓਪਰੇਸ਼ਨ ਅੰਡਰਲਾਈੰਗ USB ਸੀਰੀਅਲ ਚਿੱਪ ਦੇ ਲਾਗੂ ਹੋਣ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ ਕੰਮ ਨਹੀਂ ਕਰ ਸਕਦੇ ਹਨ।
3.2 ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਜੋੜੋ ਅਤੇ ਸੰਪਾਦਿਤ ਕਰੋ
ਪ੍ਰਬੰਧਕ ਇਸ ਮੀਨੂ ਚੋਣ ਦੀ ਵਰਤੋਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਬਣਾਉਣ, ਸੰਪਾਦਿਤ ਕਰਨ ਅਤੇ ਮਿਟਾਉਣ ਅਤੇ ਇਹਨਾਂ ਵਿੱਚੋਂ ਹਰੇਕ ਉਪਭੋਗਤਾ ਲਈ ਪਹੁੰਚ ਅਨੁਮਤੀਆਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਨ ਲਈ ਕਰਦਾ ਹੈ।
37
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਸੇਵਾਵਾਂ, ਸੀਰੀਅਲ ਪੋਰਟਾਂ, ਪਾਵਰ ਡਿਵਾਈਸਾਂ ਅਤੇ ਨਿਸ਼ਚਿਤ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜੇ ਮੇਜ਼ਬਾਨਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਅਧਿਕਾਰਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇਹਨਾਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪੂਰਾ ਪ੍ਰਸ਼ਾਸਕ ਦਾ ਦਰਜਾ ਵੀ ਦਿੱਤਾ ਜਾ ਸਕਦਾ ਹੈ (ਪੂਰੀ ਸੰਰਚਨਾ ਅਤੇ ਪ੍ਰਬੰਧਨ ਅਤੇ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਦੇ ਨਾਲ)।
ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਮੂਹਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਛੇ ਸਮੂਹ ਮੂਲ ਰੂਪ ਵਿੱਚ ਸਥਾਪਤ ਕੀਤੇ ਗਏ ਹਨ:
ਪ੍ਰਬੰਧਕ
ਅਸੀਮਤ ਸੰਰਚਨਾ ਅਤੇ ਪ੍ਰਬੰਧਨ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
pptpd
PPTP VPN ਸਰਵਰ ਤੱਕ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਇਸ ਸਮੂਹ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ ਕੋਲ ਆਪਣਾ ਪਾਸਵਰਡ ਸਪਸ਼ਟ ਟੈਕਸਟ ਵਿੱਚ ਸਟੋਰ ਹੁੰਦਾ ਹੈ।
ਡਾਇਲਿਨ
ਮੋਡੈਮ ਰਾਹੀਂ ਡਾਇਲਿਨ ਐਕਸੈਸ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਇਸ ਸਮੂਹ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ ਕੋਲ ਆਪਣਾ ਪਾਸਵਰਡ ਸਪਸ਼ਟ ਟੈਕਸਟ ਵਿੱਚ ਸਟੋਰ ਹੁੰਦਾ ਹੈ।
ftp
FTP ਪਹੁੰਚ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਅਤੇ file ਸਟੋਰੇਜ ਡਿਵਾਈਸਾਂ ਤੱਕ ਪਹੁੰਚ।
pmshell
ਡਿਫਾਲਟ ਸ਼ੈੱਲ ਨੂੰ pmshell ਤੇ ਸੈੱਟ ਕਰਦਾ ਹੈ।
ਉਪਭੋਗਤਾ
ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਬੁਨਿਆਦੀ ਪ੍ਰਬੰਧਨ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
ਐਡਮਿਨ ਗਰੁੱਪ ਮੈਂਬਰਾਂ ਨੂੰ ਪੂਰੇ ਪ੍ਰਸ਼ਾਸਕ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਪ੍ਰਸ਼ਾਸਕ ਉਪਭੋਗਤਾ ਕਿਸੇ ਵੀ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੰਸੋਲ ਸਰਵਰ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦਾ ਹੈ ਜੋ ਸਿਸਟਮ > ਸੇਵਾਵਾਂ ਵਿੱਚ ਯੋਗ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ, ਉਹ ਇਹਨਾਂ ਕੁਨੈਕਸ਼ਨਾਂ ਲਈ ਯੋਗ ਕੀਤੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕਿਸੇ ਵੀ ਕਨੈਕਟ ਕੀਤੇ ਮੇਜ਼ਬਾਨ ਜਾਂ ਸੀਰੀਅਲ ਪੋਰਟ ਡਿਵਾਈਸਾਂ ਤੱਕ ਵੀ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹਨ। ਸਿਰਫ਼ ਭਰੋਸੇਯੋਗ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਬੰਧਕ ਪਹੁੰਚ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ
ਉਪਭੋਗਤਾ ਸਮੂਹ ਮੈਂਬਰਾਂ ਨੂੰ ਕੰਸੋਲ ਸਰਵਰ ਅਤੇ ਕਨੈਕਟ ਕੀਤੇ ਮੇਜ਼ਬਾਨਾਂ ਅਤੇ ਸੀਰੀਅਲ ਡਿਵਾਈਸਾਂ ਤੱਕ ਸੀਮਤ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਹ ਉਪਭੋਗਤਾ ਸਿਰਫ਼ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਮੀਨੂ ਦੇ ਪ੍ਰਬੰਧਨ ਭਾਗ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ ਉਹਨਾਂ ਕੋਲ ਕੰਸੋਲ ਸਰਵਰ ਤੱਕ ਕੋਈ ਕਮਾਂਡ ਲਾਈਨ ਪਹੁੰਚ ਨਹੀਂ ਹੈ। ਉਹ ਸਿਰਫ ਉਹਨਾਂ ਮੇਜ਼ਬਾਨਾਂ ਅਤੇ ਸੀਰੀਅਲ ਡਿਵਾਈਸਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹਨ ਜਿਹਨਾਂ ਦੀ ਉਹਨਾਂ ਲਈ ਜਾਂਚ ਕੀਤੀ ਗਈ ਹੈ, ਉਹਨਾਂ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਜੋ ਸਮਰੱਥ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ
pptd, dialin, ftp ਜਾਂ pmshell ਸਮੂਹਾਂ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ ਨੇ ਨਾਮਜ਼ਦ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸਾਂ ਤੱਕ ਉਪਭੋਗਤਾ ਸ਼ੈੱਲ ਪਹੁੰਚ ਨੂੰ ਪ੍ਰਤਿਬੰਧਿਤ ਕੀਤਾ ਹੈ ਪਰ ਉਹਨਾਂ ਕੋਲ ਕੰਸੋਲ ਸਰਵਰ ਤੱਕ ਕੋਈ ਸਿੱਧੀ ਪਹੁੰਚ ਨਹੀਂ ਹੋਵੇਗੀ। ਇਸ ਨੂੰ ਜੋੜਨ ਲਈ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਉਪਭੋਗਤਾਵਾਂ ਜਾਂ ਪ੍ਰਬੰਧਕ ਸਮੂਹਾਂ ਦਾ ਮੈਂਬਰ ਵੀ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ
ਪ੍ਰਸ਼ਾਸਕ ਖਾਸ ਪਾਵਰ ਡਿਵਾਈਸ, ਸੀਰੀਅਲ ਪੋਰਟ ਅਤੇ ਹੋਸਟ ਐਕਸੈਸ ਅਨੁਮਤੀਆਂ ਦੇ ਨਾਲ ਵਾਧੂ ਸਮੂਹ ਸਥਾਪਤ ਕਰ ਸਕਦਾ ਹੈ। ਇਹਨਾਂ ਵਾਧੂ ਸਮੂਹਾਂ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ ਕੋਲ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਮੀਨੂ ਤੱਕ ਕੋਈ ਪਹੁੰਚ ਨਹੀਂ ਹੈ ਅਤੇ ਨਾ ਹੀ ਉਹਨਾਂ ਕੋਲ ਕੰਸੋਲ ਸਰਵਰ ਤੱਕ ਕੋਈ ਕਮਾਂਡ ਲਾਈਨ ਪਹੁੰਚ ਹੈ।
38
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਪ੍ਰਸ਼ਾਸਕ ਖਾਸ ਪਾਵਰ ਡਿਵਾਈਸ, ਸੀਰੀਅਲ ਪੋਰਟ ਅਤੇ ਹੋਸਟ ਐਕਸੈਸ ਅਨੁਮਤੀਆਂ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੈਟ ਅਪ ਕਰ ਸਕਦਾ ਹੈ ਜੋ ਕਿਸੇ ਸਮੂਹ ਦੇ ਮੈਂਬਰ ਨਹੀਂ ਹਨ। ਇਹਨਾਂ ਉਪਭੋਗਤਾਵਾਂ ਕੋਲ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਮੀਨੂ ਤੱਕ ਕੋਈ ਪਹੁੰਚ ਨਹੀਂ ਹੈ ਅਤੇ ਨਾ ਹੀ ਕੰਸੋਲ ਸਰਵਰ ਲਈ ਕਮਾਂਡ ਲਾਈਨ ਪਹੁੰਚ ਹੈ। 3.2.1 ਨਵਾਂ ਸਮੂਹ ਸੈਟ ਅਪ ਕਰੋ ਨਵੇਂ ਸਮੂਹਾਂ ਅਤੇ ਨਵੇਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਲਈ, ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਖਾਸ ਸਮੂਹਾਂ ਦੇ ਮੈਂਬਰਾਂ ਵਜੋਂ ਸ਼੍ਰੇਣੀਬੱਧ ਕਰਨ ਲਈ:
1. ਸਾਰੇ ਸਮੂਹਾਂ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਉਪਭੋਗਤਾ ਅਤੇ ਸਮੂਹ ਚੁਣੋ 2. ਇੱਕ ਨਵਾਂ ਸਮੂਹ ਜੋੜਨ ਲਈ ਗਰੁੱਪ ਜੋੜੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
3. ਹਰੇਕ ਨਵੇਂ ਸਮੂਹ ਲਈ ਇੱਕ ਸਮੂਹ ਦਾ ਨਾਮ ਅਤੇ ਵਰਣਨ ਸ਼ਾਮਲ ਕਰੋ, ਅਤੇ ਪਹੁੰਚਯੋਗ ਮੇਜ਼ਬਾਨਾਂ, ਪਹੁੰਚਯੋਗ ਪੋਰਟਾਂ ਅਤੇ ਪਹੁੰਚਯੋਗ RPC ਆਉਟਲੈਟਸ ਨੂੰ ਨਾਮਜ਼ਦ ਕਰੋ ਜਿਨ੍ਹਾਂ ਨੂੰ ਇਸ ਨਵੇਂ ਸਮੂਹ ਵਿੱਚ ਉਪਭੋਗਤਾ ਐਕਸੈਸ ਕਰਨ ਦੇ ਯੋਗ ਹੋਣਗੇ।
4. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ 5. ਪ੍ਰਸ਼ਾਸਕ ਕਿਸੇ ਵੀ ਸ਼ਾਮਲ ਕੀਤੇ ਗਏ ਸਮੂਹ ਨੂੰ ਸੰਪਾਦਿਤ ਜਾਂ ਮਿਟਾ ਸਕਦਾ ਹੈ 3.2.2 ਨਵੇਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੈਟ ਅਪ ਕਰੋ, ਨਵੇਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਲਈ, ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਖਾਸ ਸਮੂਹਾਂ ਦੇ ਮੈਂਬਰਾਂ ਵਜੋਂ ਸ਼੍ਰੇਣੀਬੱਧ ਕਰਨ ਲਈ: 1. ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਸੀਰੀਅਲ ਅਤੇ ਨੈਟਵਰਕ > ਉਪਭੋਗਤਾ ਅਤੇ ਸਮੂਹ ਚੁਣੋ ਸਾਰੇ ਸਮੂਹ ਅਤੇ ਉਪਭੋਗਤਾ 2. ਉਪਭੋਗਤਾ ਸ਼ਾਮਲ ਕਰੋ ਨੂੰ ਦਬਾਉ
39
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
3. ਹਰੇਕ ਨਵੇਂ ਉਪਭੋਗਤਾ ਲਈ ਇੱਕ ਉਪਭੋਗਤਾ ਨਾਮ ਜੋੜੋ। ਤੁਸੀਂ ਵਰਣਨ ਖੇਤਰ ਵਿੱਚ ਉਪਭੋਗਤਾ ਨਾਲ ਸਬੰਧਤ ਜਾਣਕਾਰੀ (ਜਿਵੇਂ ਸੰਪਰਕ ਵੇਰਵੇ) ਵੀ ਸ਼ਾਮਲ ਕਰ ਸਕਦੇ ਹੋ। ਉਪਭੋਗਤਾ ਨਾਮ ਵਿੱਚ 1 ਤੋਂ 127 ਅੱਖਰ ਅਤੇ ਅੱਖਰ “-” “_” ਅਤੇ “” ਹੋ ਸਕਦੇ ਹਨ।
4. ਨਿਸ਼ਚਿਤ ਕਰੋ ਕਿ ਤੁਸੀਂ ਕਿਹੜੇ ਸਮੂਹਾਂ ਵਿੱਚ ਉਪਭੋਗਤਾ ਨੂੰ ਮੈਂਬਰ ਬਣਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ 5. ਹਰੇਕ ਨਵੇਂ ਉਪਭੋਗਤਾ ਲਈ ਇੱਕ ਪੁਸ਼ਟੀ ਕੀਤਾ ਪਾਸਵਰਡ ਸ਼ਾਮਲ ਕਰੋ। ਸਾਰੇ ਅੱਖਰਾਂ ਦੀ ਇਜਾਜ਼ਤ ਹੈ। 6. SSH ਪਾਸ-ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਅਧਿਕਾਰਤ ਜਨਤਕ/ਪ੍ਰਾਈਵੇਟ ਦੀਆਂ ਜਨਤਕ ਕੁੰਜੀਆਂ ਨੂੰ ਚਿਪਕਾਓ
ਅਧਿਕਾਰਤ SSH ਕੁੰਜੀਆਂ ਖੇਤਰ ਵਿੱਚ ਇਸ ਉਪਭੋਗਤਾ ਲਈ ਕੁੰਜੀ-ਜੋੜ 7. ਇਸ ਉਪਭੋਗਤਾ ਲਈ ਸਿਰਫ ਜਨਤਕ ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਆਗਿਆ ਦੇਣ ਲਈ ਅਸਮਰੱਥ ਪਾਸਵਰਡ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਜਾਂਚ ਕਰੋ
SSH 8 ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ। ਬਾਹਰ ਜਾਣ ਵਾਲੇ ਡਾਇਲ-ਬੈਕ ਕਨੈਕਸ਼ਨ ਦੀ ਆਗਿਆ ਦੇਣ ਲਈ ਡਾਇਲ-ਇਨ ਵਿਕਲਪ ਮੀਨੂ ਵਿੱਚ ਡਾਇਲ-ਬੈਕ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ ਦੀ ਜਾਂਚ ਕਰੋ
ਇਸ ਪੋਰਟ ਵਿੱਚ ਲੌਗਇਨ ਕਰਕੇ ਚਾਲੂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਜਦੋਂ ਉਪਭੋਗਤਾ 9 ਵਿੱਚ ਲੌਗ ਇਨ ਕਰਦਾ ਹੈ ਤਾਂ ਕਾਲ-ਬੈਕ ਕਰਨ ਲਈ ਫ਼ੋਨ ਨੰਬਰ ਦੇ ਨਾਲ ਡਾਇਲ-ਬੈਕ ਫ਼ੋਨ ਨੰਬਰ ਦਰਜ ਕਰੋ। ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਅਤੇ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜੇ ਮੇਜ਼ਬਾਨਾਂ ਨੂੰ ਨਾਮਜ਼ਦ ਕਰਨ ਲਈ ਪਹੁੰਚਯੋਗ ਹੋਸਟਾਂ ਅਤੇ/ਜਾਂ ਪਹੁੰਚਯੋਗ ਪੋਰਟਾਂ ਦੀ ਜਾਂਚ ਕਰੋ ਜੋ ਤੁਸੀਂ ਚਾਹੁੰਦੇ ਹੋ ਕਿ ਉਪਭੋਗਤਾ ਨੂੰ 10 ਤੱਕ ਪਹੁੰਚ ਅਧਿਕਾਰ ਮਿਲੇ। ਇੱਥੇ ਸੰਰਚਿਤ RPCs ਹਨ, ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਪਹੁੰਚਯੋਗ RPC ਆਊਟਲੈਟਸ ਦੀ ਜਾਂਚ ਕਰੋ ਕਿ ਉਪਭੋਗਤਾ ਕਿਹੜੇ ਆਉਟਲੈਟਾਂ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਦੇ ਯੋਗ ਹੈ (ਜਿਵੇਂ ਕਿ ਪਾਵਰ ਚਾਲੂ/ਬੰਦ) 11. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਨਵਾਂ ਉਪਭੋਗਤਾ ਪਹੁੰਚਯੋਗ ਨੈਟਵਰਕ ਡਿਵਾਈਸਾਂ, ਪੋਰਟਾਂ ਅਤੇ ਆਰਪੀਸੀ ਆਊਟਲੈਟਸ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੇ ਯੋਗ ਹੋਵੇਗਾ। ਜੇਕਰ ਉਪਭੋਗਤਾ ਇੱਕ ਸਮੂਹ ਮੈਂਬਰ ਹੈ, ਤਾਂ ਉਹ ਸਮੂਹ ਤੱਕ ਪਹੁੰਚਯੋਗ ਕਿਸੇ ਹੋਰ ਡਿਵਾਈਸ/ਪੋਰਟ/ਆਊਟਲੈੱਟ ਤੱਕ ਵੀ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹਨ
40
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਤੁਹਾਡੇ ਦੁਆਰਾ ਸੈਟ ਅਪ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਸੰਖਿਆ ਜਾਂ ਸੀਰੀਅਲ ਪੋਰਟ ਜਾਂ ਹੋਸਟ ਪ੍ਰਤੀ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਸੰਖਿਆ 'ਤੇ ਕੋਈ ਸੀਮਾਵਾਂ ਨਹੀਂ ਹਨ। ਇੱਕ ਤੋਂ ਵੱਧ ਉਪਭੋਗਤਾ ਇੱਕ ਪੋਰਟ ਜਾਂ ਹੋਸਟ ਨੂੰ ਨਿਯੰਤਰਿਤ/ਨਿਯੰਤਰਿਤ ਕਰ ਸਕਦੇ ਹਨ। ਸਮੂਹਾਂ ਦੀ ਗਿਣਤੀ 'ਤੇ ਕੋਈ ਸੀਮਾ ਨਹੀਂ ਹੈ ਅਤੇ ਹਰੇਕ ਉਪਭੋਗਤਾ ਕਈ ਸਮੂਹਾਂ ਦਾ ਮੈਂਬਰ ਹੋ ਸਕਦਾ ਹੈ। ਇੱਕ ਉਪਭੋਗਤਾ ਨੂੰ ਕਿਸੇ ਸਮੂਹ ਦਾ ਮੈਂਬਰ ਨਹੀਂ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ, ਪਰ ਜੇਕਰ ਉਪਭੋਗਤਾ ਡਿਫੌਲਟ ਉਪਭੋਗਤਾ ਸਮੂਹ ਦਾ ਮੈਂਬਰ ਹੈ, ਤਾਂ ਉਹ ਪੋਰਟਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੇ ਯੋਗ ਨਹੀਂ ਹੋਣਗੇ। ਜਦੋਂ ਕਿ ਕੋਈ ਸੀਮਾਵਾਂ ਨਹੀਂ ਹਨ, ਸੰਖਿਆ ਅਤੇ ਗੁੰਝਲਤਾ ਵਧਣ ਨਾਲ ਮੁੜ-ਸੰਰਚਨਾ ਕਰਨ ਦਾ ਸਮਾਂ ਵਧਦਾ ਹੈ। ਅਸੀਂ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਸਮੂਹਾਂ ਦੀ ਕੁੱਲ ਸੰਖਿਆ ਨੂੰ 250 ਤੋਂ ਘੱਟ ਰੱਖਣ ਦੀ ਸਿਫਾਰਸ਼ ਕਰਦੇ ਹਾਂ। ਪ੍ਰਸ਼ਾਸਕ ਕਿਸੇ ਵੀ ਮੌਜੂਦਾ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਪਹੁੰਚ ਸੈਟਿੰਗਾਂ ਨੂੰ ਸੰਪਾਦਿਤ ਵੀ ਕਰ ਸਕਦਾ ਹੈ:
· ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਉਪਭੋਗਤਾ ਅਤੇ ਸਮੂਹ ਚੁਣੋ ਅਤੇ ਉਪਭੋਗਤਾ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਨੂੰ ਸੋਧਣ ਲਈ ਸੰਪਾਦਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ · ਉਪਭੋਗਤਾ ਨੂੰ ਹਟਾਉਣ ਲਈ ਮਿਟਾਓ 'ਤੇ ਕਲਿੱਕ ਕਰੋ · ਅਸਥਾਈ ਤੌਰ 'ਤੇ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਨੂੰ ਬਲੌਕ ਕਰਨ ਲਈ ਅਯੋਗ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
3.3 ਪ੍ਰਮਾਣਿਕਤਾ
ਪ੍ਰਮਾਣਿਕਤਾ ਸੰਰਚਨਾ ਵੇਰਵਿਆਂ ਲਈ ਅਧਿਆਇ 8 ਵੇਖੋ।
3.4 ਨੈੱਟਵਰਕ ਮੇਜ਼ਬਾਨ
ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਨੈੱਟਵਰਕ ਵਾਲੇ ਕੰਪਿਊਟਰ ਜਾਂ ਡਿਵਾਈਸ (ਜਿਸ ਨੂੰ ਹੋਸਟ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਅਤੇ ਰਿਮੋਟਲੀ ਐਕਸੈਸ ਕਰਨ ਲਈ ਤੁਹਾਨੂੰ ਹੋਸਟ ਦੀ ਪਛਾਣ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ:
1. ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਨੈੱਟਵਰਕ ਮੇਜ਼ਬਾਨਾਂ ਦੀ ਚੋਣ ਕਰਨਾ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜੇ ਸਾਰੇ ਮੇਜ਼ਬਾਨਾਂ ਨੂੰ ਪੇਸ਼ ਕਰਦਾ ਹੈ ਜੋ ਵਰਤੋਂ ਲਈ ਯੋਗ ਕੀਤੇ ਗਏ ਹਨ।
2. ਇੱਕ ਨਵੇਂ ਮੇਜ਼ਬਾਨ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ ਮੇਜ਼ਬਾਨ ਸ਼ਾਮਲ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ (ਜਾਂ ਮੌਜੂਦਾ ਹੋਸਟ ਲਈ ਸੈਟਿੰਗਾਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨ ਲਈ ਸੰਪਾਦਨ ਨੂੰ ਚੁਣੋ)
41
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
3. ਜੇਕਰ ਮੇਜ਼ਬਾਨ ਇੱਕ PDU ਜਾਂ UPS ਪਾਵਰ ਡਿਵਾਈਸ ਹੈ ਜਾਂ IPMI ਪਾਵਰ ਕੰਟਰੋਲ ਵਾਲਾ ਸਰਵਰ ਹੈ, ਤਾਂ RPC (IPMI ਅਤੇ PDU ਲਈ) ਜਾਂ UPS ਅਤੇ ਡਿਵਾਈਸ ਦੀ ਕਿਸਮ ਦਿਓ। ਪ੍ਰਬੰਧਕ ਇਹਨਾਂ ਡਿਵਾਈਸਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਸਮਰੱਥ ਕਰ ਸਕਦਾ ਹੈ ਕਿ ਕਿਹੜੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਰਿਮੋਟਲੀ ਪਾਵਰ ਸਾਈਕਲ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਹੈ, ਆਦਿ। ਅਧਿਆਇ 7 ਦੇਖੋ। ਨਹੀਂ ਤਾਂ ਡਿਵਾਈਸ ਦੀ ਕਿਸਮ ਨੂੰ ਕੋਈ ਨਹੀਂ 'ਤੇ ਸੈੱਟ ਛੱਡੋ।
4. ਜੇਕਰ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਡਿਸਟ੍ਰੀਬਿਊਟਿਡ Nagios ਮਾਨੀਟਰਿੰਗ ਸਮਰਥਿਤ ਨਾਲ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਹੋਸਟ 'ਤੇ ਨਾਮਜ਼ਦ ਸੇਵਾਵਾਂ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ Nagios ਸੈਟਿੰਗਾਂ ਵਿਕਲਪ ਵੀ ਦੇਖੋਗੇ।
5. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਇਹ ਨਵਾਂ ਮੇਜ਼ਬਾਨ ਬਣਾਉਂਦਾ ਹੈ ਅਤੇ ਉਸੇ ਨਾਮ ਨਾਲ ਇੱਕ ਨਵਾਂ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਵੀ ਬਣਾਉਂਦਾ ਹੈ।
3.5 ਭਰੋਸੇਯੋਗ ਨੈੱਟਵਰਕ
ਭਰੋਸੇਮੰਦ ਨੈੱਟਵਰਕ ਸੁਵਿਧਾ ਤੁਹਾਨੂੰ IP ਪਤਿਆਂ ਨੂੰ ਨਾਮਜ਼ਦ ਕਰਨ ਦਾ ਵਿਕਲਪ ਦਿੰਦੀ ਹੈ ਜਿਨ੍ਹਾਂ 'ਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਥਿਤ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ, ਕੰਸੋਲ ਸਰਵਰ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ:
42
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
1. ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਭਰੋਸੇਯੋਗ ਨੈੱਟਵਰਕ ਚੁਣੋ 2. ਨਵਾਂ ਭਰੋਸੇਯੋਗ ਨੈੱਟਵਰਕ ਜੋੜਨ ਲਈ, ਨਿਯਮ ਸ਼ਾਮਲ ਕਰੋ ਚੁਣੋ। ਨਿਯਮਾਂ ਦੀ ਅਣਹੋਂਦ ਵਿੱਚ, ਕੋਈ ਪਹੁੰਚ ਨਹੀਂ ਹੈ
IP ਪਤੇ ਦੀਆਂ ਸੀਮਾਵਾਂ ਜਿਸ 'ਤੇ ਉਪਭੋਗਤਾ ਸਥਿਤ ਹੋ ਸਕਦੇ ਹਨ।
3. ਪਹੁੰਚਯੋਗ ਪੋਰਟਾਂ ਦੀ ਚੋਣ ਕਰੋ ਜਿਨ੍ਹਾਂ 'ਤੇ ਨਵਾਂ ਨਿਯਮ ਲਾਗੂ ਕੀਤਾ ਜਾਣਾ ਹੈ
4. ਪਹੁੰਚ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ ਸਬਨੈੱਟ ਦਾ ਨੈੱਟਵਰਕ ਪਤਾ ਦਾਖਲ ਕਰੋ
5. ਪਤਿਆਂ ਦੀ ਰੇਂਜ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰੋ ਜਿਨ੍ਹਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿੱਤੀ ਜਾਣ ਵਾਲੀ IP ਰੇਂਜ ਲਈ ਨੈੱਟਵਰਕ ਮਾਸਕ ਦਾਖਲ ਕਰਕੇ ਦਿੱਤੀ ਜਾਣੀ ਹੈ ਜਿਵੇਂ ਕਿ
· ਨਾਮਜ਼ਦ ਕੀਤੇ ਗਏ ਪੋਰਟ ਨਾਲ ਇੱਕ ਖਾਸ ਕਲਾਸ C ਨੈੱਟਵਰਕ ਕੁਨੈਕਸ਼ਨ ਵਾਲੇ ਸਾਰੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ, ਹੇਠਾਂ ਦਿੱਤੇ ਭਰੋਸੇਮੰਦ ਨੈੱਟਵਰਕ ਨਵਾਂ ਨਿਯਮ ਸ਼ਾਮਲ ਕਰੋ:
ਨੈੱਟਵਰਕ IP ਪਤਾ
204.15.5.0
ਸਬਨੈੱਟ ਮਾਸਕ
255.255.255.0
· ਕਿਸੇ ਖਾਸ IP ਪਤੇ 'ਤੇ ਸਥਿਤ ਸਿਰਫ ਇੱਕ ਉਪਭੋਗਤਾ ਨੂੰ ਕਨੈਕਟ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ:
ਨੈੱਟਵਰਕ IP ਪਤਾ
204.15.5.13
ਸਬਨੈੱਟ ਮਾਸਕ
255.255.255.255
· IP ਪਤਿਆਂ (204.15.5.129 ਤੋਂ 204.15.5.158 ਤੱਕ ਤੀਹ ਪਤਿਆਂ ਵਿੱਚੋਂ ਕੋਈ ਵੀ ਕਹੋ) ਦੀ ਇੱਕ ਖਾਸ ਰੇਂਜ ਦੇ ਅੰਦਰ ਕੰਮ ਕਰ ਰਹੇ ਸਾਰੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਾਮਜ਼ਦ ਪੋਰਟ ਨਾਲ ਕਨੈਕਸ਼ਨ ਦੀ ਆਗਿਆ ਦੇਣ ਲਈ:
ਮੇਜ਼ਬਾਨ/ਸਬਨੈੱਟ ਪਤਾ
204.15.5.128
ਸਬਨੈੱਟ ਮਾਸਕ
255.255.255.224
6. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
43
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
3.6 ਸੀਰੀਅਲ ਪੋਰਟ ਕੈਸਕੇਡਿੰਗ
ਕੈਸਕੇਡਡ ਪੋਰਟਸ ਤੁਹਾਨੂੰ ਕਲੱਸਟਰ ਡਿਸਟ੍ਰੀਬਿਊਟਡ ਕੰਸੋਲ ਸਰਵਰਾਂ ਲਈ ਸਮਰੱਥ ਬਣਾਉਂਦੀਆਂ ਹਨ ਤਾਂ ਜੋ ਵੱਡੀ ਗਿਣਤੀ ਵਿੱਚ ਸੀਰੀਅਲ ਪੋਰਟਾਂ (1000 ਤੱਕ) ਨੂੰ ਇੱਕ IP ਐਡਰੈੱਸ ਦੁਆਰਾ ਸੰਰਚਿਤ ਅਤੇ ਐਕਸੈਸ ਕੀਤਾ ਜਾ ਸਕੇ ਅਤੇ ਇੱਕ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਦੁਆਰਾ ਪ੍ਰਬੰਧਿਤ ਕੀਤਾ ਜਾ ਸਕੇ। ਇੱਕ ਕੰਸੋਲ ਸਰਵਰ, ਪ੍ਰਾਇਮਰੀ, ਦੂਜੇ ਕੰਸੋਲ ਸਰਵਰਾਂ ਨੂੰ ਨੋਡ ਯੂਨਿਟਾਂ ਵਜੋਂ ਨਿਯੰਤਰਿਤ ਕਰਦਾ ਹੈ ਅਤੇ ਨੋਡ ਯੂਨਿਟਾਂ ਦੇ ਸਾਰੇ ਸੀਰੀਅਲ ਪੋਰਟ ਇਸ ਤਰ੍ਹਾਂ ਦਿਖਾਈ ਦਿੰਦੇ ਹਨ ਜਿਵੇਂ ਕਿ ਉਹ ਪ੍ਰਾਇਮਰੀ ਦਾ ਹਿੱਸਾ ਹਨ। ਓਪਨਗੀਅਰ ਦਾ ਕਲੱਸਟਰਿੰਗ ਹਰੇਕ ਨੋਡ ਨੂੰ ਇੱਕ SSH ਕੁਨੈਕਸ਼ਨ ਨਾਲ ਪ੍ਰਾਇਮਰੀ ਨਾਲ ਜੋੜਦਾ ਹੈ। ਇਹ ਜਨਤਕ ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਇਸਲਈ ਪ੍ਰਾਇਮਰੀ SSH ਕੁੰਜੀ ਜੋੜਾ (ਪਾਸਵਰਡ ਵਰਤਣ ਦੀ ਬਜਾਏ) ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹਰੇਕ ਨੋਡ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦਾ ਹੈ। ਇਹ ਪ੍ਰਾਇਮਰੀ ਅਤੇ ਨੋਡਾਂ ਵਿਚਕਾਰ ਸੁਰੱਖਿਅਤ ਪ੍ਰਮਾਣਿਤ ਸੰਚਾਰ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਜਿਸ ਨਾਲ ਨੋਡ ਕੰਸੋਲ ਸਰਵਰ ਯੂਨਿਟਾਂ ਨੂੰ LAN 'ਤੇ ਜਾਂ ਦੁਨੀਆ ਭਰ ਵਿੱਚ ਰਿਮੋਟਲੀ ਤੌਰ 'ਤੇ ਵੰਡਿਆ ਜਾ ਸਕਦਾ ਹੈ।
3.6.1 ਸਵੈਚਲਿਤ ਤੌਰ 'ਤੇ SSH ਕੁੰਜੀਆਂ ਬਣਾਓ ਅਤੇ ਅੱਪਲੋਡ ਕਰੋ ਜਨਤਕ ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਸਥਾਪਤ ਕਰਨ ਲਈ ਤੁਹਾਨੂੰ ਪਹਿਲਾਂ ਇੱਕ RSA ਜਾਂ DSA ਕੁੰਜੀ ਜੋੜਾ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਪ੍ਰਾਇਮਰੀ ਅਤੇ ਨੋਡ ਕੰਸੋਲ ਸਰਵਰਾਂ ਵਿੱਚ ਅੱਪਲੋਡ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਇਹ ਪ੍ਰਾਇਮਰੀ ਤੋਂ ਆਪਣੇ ਆਪ ਹੀ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ:
44
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
1. ਪ੍ਰਾਇਮਰੀ ਦੇ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ 'ਤੇ ਸਿਸਟਮ > ਪ੍ਰਸ਼ਾਸਨ ਚੁਣੋ
2. ਸਵੈਚਲਿਤ ਤੌਰ 'ਤੇ SSH ਕੁੰਜੀਆਂ ਤਿਆਰ ਕਰੋ ਦੀ ਜਾਂਚ ਕਰੋ। 3. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
ਅੱਗੇ ਤੁਹਾਨੂੰ ਇਹ ਚੁਣਨਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਕੀ RSA ਅਤੇ/ਜਾਂ DSA ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੁੰਜੀਆਂ ਬਣਾਉਣੀਆਂ ਹਨ (ਜੇਕਰ ਯਕੀਨ ਨਹੀਂ, ਸਿਰਫ਼ RSA ਚੁਣੋ)। ਕੁੰਜੀਆਂ ਦੇ ਹਰੇਕ ਸੈੱਟ ਨੂੰ ਬਣਾਉਣ ਲਈ ਦੋ ਮਿੰਟ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਅਤੇ ਨਵੀਆਂ ਕੁੰਜੀਆਂ ਉਸ ਕਿਸਮ ਦੀਆਂ ਪੁਰਾਣੀਆਂ ਕੁੰਜੀਆਂ ਨੂੰ ਨਸ਼ਟ ਕਰ ਦਿੰਦੀਆਂ ਹਨ। ਜਦੋਂ ਨਵੀਂ ਪੀੜ੍ਹੀ ਚੱਲ ਰਹੀ ਹੈ, ਤਾਂ SSH ਕੁੰਜੀਆਂ (ਜਿਵੇਂ ਕਿ ਕੈਸਕੇਡਿੰਗ) 'ਤੇ ਨਿਰਭਰ ਫੰਕਸ਼ਨ ਉਦੋਂ ਤੱਕ ਕੰਮ ਕਰਨਾ ਬੰਦ ਕਰ ਸਕਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਉਹ ਕੁੰਜੀਆਂ ਦੇ ਨਵੇਂ ਸੈੱਟ ਨਾਲ ਅੱਪਡੇਟ ਨਹੀਂ ਹੋ ਜਾਂਦੀਆਂ। ਕੁੰਜੀਆਂ ਬਣਾਉਣ ਲਈ:
1. ਉਹਨਾਂ ਕੁੰਜੀਆਂ ਲਈ ਬਕਸੇ 'ਤੇ ਨਿਸ਼ਾਨ ਲਗਾਓ ਜੋ ਤੁਸੀਂ ਬਣਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ। 2. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
3. ਇੱਕ ਵਾਰ ਨਵੀਂ ਕੁੰਜੀਆਂ ਤਿਆਰ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਲਿੰਕ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਵਾਪਸ ਜਾਣ ਲਈ ਇੱਥੇ ਕਲਿੱਕ ਕਰੋ। ਕੁੰਜੀਆਂ ਅੱਪਲੋਡ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ
ਪ੍ਰਾਇਮਰੀ ਅਤੇ ਕਨੈਕਟ ਕੀਤੇ ਨੋਡਸ ਲਈ।
3.6.2 ਹੱਥੀਂ SSH ਕੁੰਜੀਆਂ ਬਣਾਓ ਅਤੇ ਅੱਪਲੋਡ ਕਰੋ ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਲ RSA ਜਾਂ DSA ਕੁੰਜੀ ਜੋੜਾ ਹੈ ਤਾਂ ਤੁਸੀਂ ਉਹਨਾਂ ਨੂੰ ਪ੍ਰਾਇਮਰੀ ਅਤੇ ਨੋਡ ਕੰਸੋਲ ਸਰਵਰਾਂ 'ਤੇ ਅੱਪਲੋਡ ਕਰ ਸਕਦੇ ਹੋ। ਪ੍ਰਾਇਮਰੀ ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਕੁੰਜੀ ਜਨਤਕ ਅਤੇ ਨਿੱਜੀ ਕੁੰਜੀ ਜੋੜੀ ਨੂੰ ਅੱਪਲੋਡ ਕਰਨ ਲਈ:
1. ਪ੍ਰਾਇਮਰੀ ਦੇ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ 'ਤੇ ਸਿਸਟਮ > ਪ੍ਰਸ਼ਾਸਨ ਚੁਣੋ
2. ਉਸ ਸਥਾਨ 'ਤੇ ਬ੍ਰਾਊਜ਼ ਕਰੋ ਜਿਸ ਨੂੰ ਤੁਸੀਂ RSA (ਜਾਂ DSA) ਪਬਲਿਕ ਕੁੰਜੀ ਸਟੋਰ ਕੀਤਾ ਹੈ ਅਤੇ ਇਸਨੂੰ SSH RSA (DSA) ਪਬਲਿਕ ਕੁੰਜੀ 'ਤੇ ਅੱਪਲੋਡ ਕਰੋ।
3. ਸਟੋਰ ਕੀਤੀ RSA (ਜਾਂ DSA) ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਨੂੰ ਬ੍ਰਾਊਜ਼ ਕਰੋ ਅਤੇ ਇਸਨੂੰ SSH RSA (DSA) ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ 'ਤੇ ਅੱਪਲੋਡ ਕਰੋ 4. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
45
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
ਅੱਗੇ, ਤੁਹਾਨੂੰ ਜਨਤਕ ਕੁੰਜੀ ਨੂੰ ਨੋਡ 'ਤੇ ਅਧਿਕਾਰਤ ਕੁੰਜੀ ਵਜੋਂ ਰਜਿਸਟਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਮਲਟੀਪਲ ਨੋਡਸ ਦੇ ਨਾਲ ਇੱਕ ਪ੍ਰਾਇਮਰੀ ਦੇ ਮਾਮਲੇ ਵਿੱਚ, ਤੁਸੀਂ ਹਰੇਕ ਨੋਡ ਲਈ ਇੱਕ RSA ਜਾਂ DSA ਜਨਤਕ ਕੁੰਜੀ ਅੱਪਲੋਡ ਕਰਦੇ ਹੋ।
1. ਨੋਡ ਦੇ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ 'ਤੇ ਸਿਸਟਮ > ਪ੍ਰਸ਼ਾਸਨ ਦੀ ਚੋਣ ਕਰੋ 2. ਸਟੋਰ ਕੀਤੀ RSA (ਜਾਂ DSA) ਪਬਲਿਕ ਕੁੰਜੀ ਨੂੰ ਬ੍ਰਾਊਜ਼ ਕਰੋ ਅਤੇ ਇਸਨੂੰ ਨੋਡ ਦੀ SSH ਅਧਿਕਾਰਤ ਕੁੰਜੀ 'ਤੇ ਅੱਪਲੋਡ ਕਰੋ।
3. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਗਲਾ ਕਦਮ ਹਰ ਨਵੇਂ ਨੋਡ-ਪ੍ਰਾਇਮਰੀ ਕਨੈਕਸ਼ਨ ਲਈ ਫਿੰਗਰਪ੍ਰਿੰਟ ਕਰਨਾ ਹੈ। ਇਹ ਕਦਮ ਪ੍ਰਮਾਣਿਤ ਕਰਦਾ ਹੈ ਕਿ ਤੁਸੀਂ ਇੱਕ SSH ਸੈਸ਼ਨ ਦੀ ਸਥਾਪਨਾ ਕਰ ਰਹੇ ਹੋ ਜੋ ਤੁਸੀਂ ਸੋਚਦੇ ਹੋ ਕਿ ਤੁਸੀਂ ਕੌਣ ਹੋ। ਪਹਿਲੇ ਕੁਨੈਕਸ਼ਨ 'ਤੇ ਨੋਡ ਨੂੰ ਸਾਰੇ ਭਵਿੱਖੀ ਕਨੈਕਸ਼ਨਾਂ 'ਤੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਪ੍ਰਾਇਮਰੀ ਤੋਂ ਫਿੰਗਰਪ੍ਰਿੰਟ ਪ੍ਰਾਪਤ ਹੁੰਦਾ ਹੈ: ਫਿੰਗਰਪ੍ਰਿੰਟ ਨੂੰ ਪ੍ਰਾਇਮਰੀ ਸਰਵਰ ਵਿੱਚ ਰੂਟ ਦੇ ਤੌਰ 'ਤੇ ਪਹਿਲਾਂ ਲੌਗ ਕਰਨ ਲਈ ਅਤੇ ਨੋਡ ਰਿਮੋਟ ਹੋਸਟ ਨਾਲ ਇੱਕ SSH ਕੁਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਲਈ:
# ssh remhost ਇੱਕ ਵਾਰ SSH ਕੁਨੈਕਸ਼ਨ ਸਥਾਪਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਤੁਹਾਨੂੰ ਕੁੰਜੀ ਨੂੰ ਸਵੀਕਾਰ ਕਰਨ ਲਈ ਕਿਹਾ ਜਾਵੇਗਾ। ਹਾਂ ਵਿੱਚ ਉੱਤਰ ਦਿਓ ਅਤੇ ਫਿੰਗਰਪ੍ਰਿੰਟ ਨੂੰ ਜਾਣੇ-ਪਛਾਣੇ ਮੇਜ਼ਬਾਨਾਂ ਦੀ ਸੂਚੀ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ। ਜੇਕਰ ਤੁਹਾਨੂੰ ਪਾਸਵਰਡ ਦੇਣ ਲਈ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਕੁੰਜੀਆਂ ਅੱਪਲੋਡ ਕਰਨ ਵਿੱਚ ਸਮੱਸਿਆ ਆਈ ਸੀ। 3.6.3 ਨੋਡਸ ਅਤੇ ਉਹਨਾਂ ਦੇ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ ਪ੍ਰਾਇਮਰੀ ਕੰਸੋਲ ਸਰਵਰ ਤੋਂ ਨੋਡਸ ਨੂੰ ਸੈਟ ਅਪ ਕਰਨਾ ਅਤੇ ਨੋਡ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰੋ:
1. ਪ੍ਰਾਇਮਰੀ ਮੈਨੇਜਮੈਂਟ ਕੰਸੋਲ 'ਤੇ ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਕੈਸਕੇਡਡ ਪੋਰਟਸ ਚੁਣੋ: 2. ਕਲੱਸਟਰਿੰਗ ਸਪੋਰਟ ਜੋੜਨ ਲਈ, ਨੋਡ ਸ਼ਾਮਲ ਕਰੋ ਦੀ ਚੋਣ ਕਰੋ।
ਤੁਸੀਂ ਉਦੋਂ ਤੱਕ ਨੋਡ ਨਹੀਂ ਜੋੜ ਸਕਦੇ ਜਦੋਂ ਤੱਕ ਤੁਸੀਂ SSH ਕੁੰਜੀਆਂ ਨਹੀਂ ਬਣਾਉਂਦੇ। ਇੱਕ ਨੋਡ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਅਤੇ ਸੰਰਚਿਤ ਕਰਨ ਲਈ:
46
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
1. ਨੋਡ ਕੰਸੋਲ ਸਰਵਰ ਲਈ ਰਿਮੋਟ IP ਪਤਾ ਜਾਂ DNS ਨਾਮ ਦਰਜ ਕਰੋ 2. ਨੋਡ 3 ਲਈ ਇੱਕ ਸੰਖੇਪ ਵੇਰਵਾ ਅਤੇ ਇੱਕ ਛੋਟਾ ਲੇਬਲ ਦਾਖਲ ਕਰੋ। ਪੋਰਟਾਂ ਦੀ ਸੰਖਿਆ 4 ਵਿੱਚ ਨੋਡ ਯੂਨਿਟ 'ਤੇ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਦੀ ਪੂਰੀ ਸੰਖਿਆ ਦਰਜ ਕਰੋ। ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਇਹ ਪ੍ਰਾਇਮਰੀ ਅਤੇ ਨਵੇਂ ਨੋਡ ਦੇ ਵਿਚਕਾਰ SSH ਸੁਰੰਗ ਨੂੰ ਸਥਾਪਿਤ ਕਰਦਾ ਹੈ
ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਕੈਸਕੇਡਡ ਪੋਰਟਸ ਮੀਨੂ ਸਾਰੇ ਨੋਡਾਂ ਅਤੇ ਪੋਰਟ ਨੰਬਰਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ ਜੋ ਪ੍ਰਾਇਮਰੀ 'ਤੇ ਨਿਰਧਾਰਤ ਕੀਤੇ ਗਏ ਹਨ। ਜੇਕਰ ਪ੍ਰਾਇਮਰੀ ਕੰਸੋਲ ਸਰਵਰ ਦੀਆਂ ਆਪਣੀਆਂ 16 ਪੋਰਟਾਂ ਹਨ, ਤਾਂ ਪੋਰਟਾਂ 1-16 ਪ੍ਰਾਇਮਰੀ ਲਈ ਪਹਿਲਾਂ ਤੋਂ ਨਿਰਧਾਰਤ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਇਸਲਈ ਜੋੜੇ ਗਏ ਪਹਿਲੇ ਨੋਡ ਨੂੰ ਪੋਰਟ ਨੰਬਰ 17 ਅੱਗੇ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਜਦੋਂ ਤੁਸੀਂ ਸਾਰੇ ਨੋਡ ਕੰਸੋਲ ਸਰਵਰ ਜੋੜ ਲੈਂਦੇ ਹੋ, ਤਾਂ ਨੋਡ ਸੀਰੀਅਲ ਪੋਰਟ ਅਤੇ ਕਨੈਕਟ ਕੀਤੇ ਯੰਤਰ ਪ੍ਰਾਇਮਰੀ ਦੇ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਮੀਨੂ ਤੋਂ ਸੰਰਚਿਤ ਅਤੇ ਪਹੁੰਚਯੋਗ ਹੁੰਦੇ ਹਨ ਅਤੇ ਪ੍ਰਾਇਮਰੀ ਦੇ IP ਐਡਰੈੱਸ ਦੁਆਰਾ ਪਹੁੰਚਯੋਗ ਹੁੰਦੇ ਹਨ।
1. ਉਚਿਤ ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਸੀਰੀਅਲ ਪੋਰਟ ਚੁਣੋ ਅਤੇ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨ ਲਈ ਸੰਪਾਦਿਤ ਕਰੋ
ਨੋਡ.
2. ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਵਾਲੇ ਨਵੇਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਜੋੜਨ ਲਈ ਉਚਿਤ ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਉਪਭੋਗਤਾ ਅਤੇ ਸਮੂਹ ਚੁਣੋ
ਨੋਡ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਲਈ (ਜਾਂ ਮੌਜੂਦਾ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਐਕਸੈਸ ਅਧਿਕਾਰਾਂ ਨੂੰ ਵਧਾਉਣ ਲਈ)।
3. ਨੈੱਟਵਰਕ ਪਤੇ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਉਚਿਤ ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਭਰੋਸੇਯੋਗ ਨੈੱਟਵਰਕ ਚੁਣੋ
ਨਾਮਜ਼ਦ ਨੋਡ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹਨ। 4. ਨੋਡ ਪੋਰਟ ਕਨੈਕਸ਼ਨ, ਸਟੇਟ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਉਚਿਤ ਚੇਤਾਵਨੀਆਂ ਅਤੇ ਲੌਗਿੰਗ > ਚੇਤਾਵਨੀਆਂ ਦੀ ਚੋਣ ਕਰੋ
ਬਦਲਾਓ ਪੈਟਰਨ ਮੈਚ ਚੇਤਾਵਨੀਆਂ। ਜਦੋਂ ਤੁਸੀਂ ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰਦੇ ਹੋ ਤਾਂ ਪ੍ਰਾਇਮਰੀ 'ਤੇ ਕੀਤੀਆਂ ਗਈਆਂ ਸੰਰਚਨਾ ਤਬਦੀਲੀਆਂ ਨੂੰ ਸਾਰੇ ਨੋਡਾਂ ਵਿੱਚ ਪ੍ਰਸਾਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
3.6.4 ਨੋਡਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨਾ ਪ੍ਰਾਇਮਰੀ ਨੋਡ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਦੇ ਨਿਯੰਤਰਣ ਵਿੱਚ ਹੈ। ਸਾਬਕਾ ਲਈample, ਜੇਕਰ ਕੋਈ ਉਪਭੋਗਤਾ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਨੂੰ ਬਦਲਦਾ ਹੈ ਜਾਂ ਪ੍ਰਾਇਮਰੀ 'ਤੇ ਕਿਸੇ ਵੀ ਸੀਰੀਅਲ ਪੋਰਟ ਸੈਟਿੰਗ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰਦਾ ਹੈ, ਅੱਪਡੇਟ ਕੀਤੀ ਸੰਰਚਨਾ files ਨੂੰ ਹਰੇਕ ਨੋਡ ਨੂੰ ਸਮਾਨਾਂਤਰ ਵਿੱਚ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ। ਹਰੇਕ ਨੋਡ ਉਹਨਾਂ ਦੀਆਂ ਸਥਾਨਕ ਸੰਰਚਨਾਵਾਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਕਰਦਾ ਹੈ (ਅਤੇ ਸਿਰਫ ਉਹ ਤਬਦੀਲੀਆਂ ਕਰਦਾ ਹੈ ਜੋ ਇਸਦੇ ਖਾਸ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਨਾਲ ਸਬੰਧਤ ਹਨ)। ਤੁਸੀਂ ਕਿਸੇ ਵੀ ਨੋਡ ਸੀਰੀਅਲ ਪੋਰਟ (ਜਿਵੇਂ ਕਿ ਬੌਡ ਦਰਾਂ ਨੂੰ ਬਦਲਣਾ) 'ਤੇ ਸੈਟਿੰਗਾਂ ਨੂੰ ਬਦਲਣ ਲਈ ਸਥਾਨਕ ਨੋਡ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। ਅਗਲੀ ਵਾਰ ਜਦੋਂ ਪ੍ਰਾਇਮਰੀ ਸੰਰਚਨਾ ਭੇਜਦੀ ਹੈ ਤਾਂ ਇਹ ਤਬਦੀਲੀਆਂ ਓਵਰਰਾਈਟ ਹੋ ਜਾਂਦੀਆਂ ਹਨ file ਅੱਪਡੇਟ। ਜਦੋਂ ਕਿ ਪ੍ਰਾਇਮਰੀ ਸਾਰੇ ਨੋਡ ਸੀਰੀਅਲ ਪੋਰਟ ਨਾਲ ਸਬੰਧਤ ਫੰਕਸ਼ਨਾਂ ਦੇ ਨਿਯੰਤਰਣ ਵਿੱਚ ਹੈ, ਇਹ ਨੋਡ ਨੈਟਵਰਕ ਹੋਸਟ ਕਨੈਕਸ਼ਨਾਂ ਜਾਂ ਨੋਡ ਕੰਸੋਲ ਸਰਵਰ ਸਿਸਟਮ ਉੱਤੇ ਪ੍ਰਾਇਮਰੀ ਨਹੀਂ ਹੈ। ਨੋਡ ਫੰਕਸ਼ਨ ਜਿਵੇਂ ਕਿ IP, SMTP ਅਤੇ SNMP ਸੈਟਿੰਗਾਂ, ਮਿਤੀ ਅਤੇ ਸਮਾਂ, DHCP ਸਰਵਰ ਨੂੰ ਹਰੇਕ ਨੋਡ ਨੂੰ ਸਿੱਧੇ ਐਕਸੈਸ ਕਰਨ ਦੁਆਰਾ ਪ੍ਰਬੰਧਿਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਜਦੋਂ ਸੰਰਚਨਾ ਤਬਦੀਲੀਆਂ ਪ੍ਰਾਇਮਰੀ ਤੋਂ ਪ੍ਰਸਾਰਿਤ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ ਤਾਂ ਇਹ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਖਤਮ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਨੋਡ ਦੇ ਨੈੱਟਵਰਕ ਹੋਸਟ ਅਤੇ IPMI ਸੈਟਿੰਗਾਂ ਨੂੰ ਹਰੇਕ ਨੋਡ 'ਤੇ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
47
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
ਪ੍ਰਾਇਮਰੀ ਦਾ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ ਇੱਕ ਏਕੀਕ੍ਰਿਤ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ view ਇਸ ਦੇ ਆਪਣੇ ਅਤੇ ਪੂਰੇ ਨੋਡ ਦੇ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਲਈ ਸੈਟਿੰਗਾਂ ਦੀ। ਪ੍ਰਾਇਮਰੀ ਇੱਕ ਪੂਰੀ ਤਰ੍ਹਾਂ ਇਕਸਾਰ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦਾ ਹੈ view. ਸਾਬਕਾ ਲਈample, ਜੇਕਰ ਤੁਸੀਂ ਇਹ ਪਤਾ ਲਗਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ ਕਿ ਪ੍ਰਾਇਮਰੀ ਤੋਂ ਕੈਸਕੇਡਡ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਵਿੱਚ ਕੌਣ ਲੌਗਇਨ ਹੋਇਆ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਦੇਖੋਗੇ ਕਿ ਸਥਿਤੀ > ਕਿਰਿਆਸ਼ੀਲ ਉਪਭੋਗਤਾ ਸਿਰਫ਼ ਉਹਨਾਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੇ ਹਨ ਜੋ ਪ੍ਰਾਇਮਰੀ ਦੀਆਂ ਪੋਰਟਾਂ 'ਤੇ ਸਰਗਰਮ ਹਨ, ਇਸ ਲਈ ਤੁਹਾਨੂੰ ਇਹ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਕਸਟਮ ਸਕ੍ਰਿਪਟਾਂ ਲਿਖਣ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ। view.
3.7 ਸੀਰੀਅਲ ਪੋਰਟ ਰੀਡਾਇਰੈਕਸ਼ਨ (ਪੋਰਟਸ਼ੇਅਰ)
ਓਪਨਗੀਅਰ ਦਾ ਪੋਰਟ ਸ਼ੇਅਰ ਸੌਫਟਵੇਅਰ ਵਰਚੁਅਲ ਸੀਰੀਅਲ ਪੋਰਟ ਟੈਕਨਾਲੋਜੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸਦੀ ਤੁਹਾਡੇ ਵਿੰਡੋਜ਼ ਅਤੇ ਲੀਨਕਸ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਰਿਮੋਟ ਸੀਰੀਅਲ ਪੋਰਟਾਂ ਨੂੰ ਖੋਲ੍ਹਣ ਅਤੇ ਤੁਹਾਡੇ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਜੁੜੇ ਸੀਰੀਅਲ ਡਿਵਾਈਸਾਂ ਤੋਂ ਡੇਟਾ ਨੂੰ ਪੜ੍ਹਨ ਲਈ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਪੋਰਟਸ਼ੇਅਰ ਨੂੰ ਹਰੇਕ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਮੁਫਤ ਸਪਲਾਈ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਤੁਹਾਨੂੰ ਕੰਸੋਲ ਸਰਵਰ ਪੋਰਟ ਨਾਲ ਜੁੜੇ ਕਿਸੇ ਵੀ ਸੀਰੀਅਲ ਡਿਵਾਈਸ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਇੱਕ ਜਾਂ ਇੱਕ ਤੋਂ ਵੱਧ ਕੰਪਿਊਟਰਾਂ 'ਤੇ ਪੋਰਟਸ਼ੇਅਰ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ ਲਾਇਸੈਂਸ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ। ਵਿੰਡੋਜ਼ ਲਈ ਪੋਰਟਸ਼ੇਅਰ portshare_setup.exe ਨੂੰ ftp ਸਾਈਟ ਤੋਂ ਡਾਊਨਲੋਡ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇੰਸਟਾਲੇਸ਼ਨ ਅਤੇ ਓਪਰੇਸ਼ਨ ਬਾਰੇ ਵੇਰਵਿਆਂ ਲਈ ਪੋਰਟਸ਼ੇਅਰ ਯੂਜ਼ਰ ਮੈਨੂਅਲ ਅਤੇ ਕਵਿੱਕ ਸਟਾਰਟ ਦੇਖੋ। ਲੀਨਕਸ ਲਈ ਪੋਰਟਸ਼ੇਅਰ ਲੀਨਕਸ ਲਈ ਪੋਰਟਸ਼ੇਅਰ ਡਰਾਈਵਰ ਕੰਸੋਲ ਸਰਵਰ ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਇੱਕ ਹੋਸਟ ਟਰਾਈ ਪੋਰਟ ਨਾਲ ਮੈਪ ਕਰਦਾ ਹੈ। Opengear ਨੇ Linux, AIX, HPUX, SCO, Solaris ਅਤੇ UnixWare ਲਈ ਪੋਰਟਸ਼ੇਅਰ-ਸੀਰੀਅਲ-ਕਲਾਇੰਟ ਨੂੰ ਇੱਕ ਓਪਨ ਸੋਰਸ ਉਪਯੋਗਤਾ ਵਜੋਂ ਜਾਰੀ ਕੀਤਾ ਹੈ। ਇਹ ਸਹੂਲਤ ftp ਸਾਈਟ ਤੋਂ ਡਾਊਨਲੋਡ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਇਹ ਪੋਰਟਸ਼ੇਅਰ ਸੀਰੀਅਲ ਪੋਰਟ ਰੀਡਾਇਰੈਕਟਰ ਤੁਹਾਨੂੰ ਰਿਮੋਟ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਜੁੜੇ ਇੱਕ ਸੀਰੀਅਲ ਡਿਵਾਈਸ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਇਹ ਤੁਹਾਡੇ ਸਥਾਨਕ ਸੀਰੀਅਲ ਪੋਰਟ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ। ਪੋਰਟਸ਼ੇਅਰ-ਸੀਰੀਅਲ-ਕਲਾਇੰਟ ਇੱਕ ਸੂਡੋ ਟੀਟੀ ਪੋਰਟ ਬਣਾਉਂਦਾ ਹੈ, ਸੀਰੀਅਲ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਸੂਡੋ ਟੀਟੀ ਪੋਰਟ ਨਾਲ ਜੋੜਦਾ ਹੈ, ਸੂਡੋ ਟੀਟੀ ਪੋਰਟ ਤੋਂ ਡੇਟਾ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਇਸਨੂੰ ਨੈਟਵਰਕ ਦੁਆਰਾ ਕੰਸੋਲ ਸਰਵਰ ਤੇ ਸੰਚਾਰਿਤ ਕਰਦਾ ਹੈ ਅਤੇ ਨੈਟਵਰਕ ਦੁਆਰਾ ਕੰਸੋਲ ਸਰਵਰ ਤੋਂ ਡੇਟਾ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਪ੍ਰਸਾਰਿਤ ਕਰਦਾ ਹੈ। ਸੂਡੋ-ਟੀਟੀ ਪੋਰਟ ਨੂੰ। .tar file ftp ਸਾਈਟ ਤੋਂ ਡਾਊਨਲੋਡ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇੰਸਟਾਲੇਸ਼ਨ ਅਤੇ ਓਪਰੇਸ਼ਨ ਬਾਰੇ ਵੇਰਵਿਆਂ ਲਈ ਪੋਰਟਸ਼ੇਅਰ ਯੂਜ਼ਰ ਮੈਨੂਅਲ ਅਤੇ ਕਵਿੱਕ ਸਟਾਰਟ ਦੇਖੋ।
48
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
3.8 ਪ੍ਰਬੰਧਿਤ ਯੰਤਰ
ਪ੍ਰਬੰਧਿਤ ਜੰਤਰ ਪੰਨਾ ਇੱਕ ਏਕੀਕ੍ਰਿਤ ਪੇਸ਼ ਕਰਦਾ ਹੈ view ਇੱਕ ਜੰਤਰ ਦੇ ਸਾਰੇ ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਜੋ ਕਿ ਕੰਸੋਲ ਸਰਵਰ ਦੁਆਰਾ ਐਕਸੈਸ ਅਤੇ ਨਿਗਰਾਨੀ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਨੂੰ view ਡਿਵਾਈਸਾਂ ਨਾਲ ਕਨੈਕਸ਼ਨ, ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਚੁਣੋ
ਇਹ ਸਕਰੀਨ ਸਾਰੇ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਵਰਣਨ/ਨੋਟਸ ਅਤੇ ਸਾਰੇ ਕੌਂਫਿਗਰ ਕੀਤੇ ਕਨੈਕਸ਼ਨਾਂ ਦੀਆਂ ਸੂਚੀਆਂ ਨਾਲ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੀ ਹੈ:
· ਸੀਰੀਅਲ ਪੋਰਟ # (ਜੇਕਰ ਸੀਰੀਅਲ ਕਨੈਕਟ ਕੀਤਾ ਹੋਇਆ ਹੈ) ਜਾਂ · USB (ਜੇਕਰ USB ਜੁੜਿਆ ਹੋਇਆ ਹੈ) · IP ਪਤਾ (ਜੇਕਰ ਨੈੱਟਵਰਕ ਜੁੜਿਆ ਹੋਇਆ ਹੈ) · ਪਾਵਰ PDU/ਆਊਟਲੈਟ ਵੇਰਵੇ (ਜੇ ਲਾਗੂ ਹੋਵੇ) ਅਤੇ ਕੋਈ ਵੀ UPS ਕੁਨੈਕਸ਼ਨ ਜਿਵੇਂ ਕਿ ਸਰਵਰ ਇੱਕ ਤੋਂ ਵੱਧ ਪਾਵਰ ਕਨੈਕਸ਼ਨ ਹੋ ਸਕਦੇ ਹਨ। (ਜਿਵੇਂ ਕਿ ਦੋਹਰੀ ਪਾਵਰ ਸਪਲਾਈ) ਅਤੇ ਇੱਕ ਤੋਂ ਵੱਧ ਨੈੱਟਵਰਕ ਕੁਨੈਕਸ਼ਨ (ਜਿਵੇਂ ਕਿ BMC/ਸੇਵਾ ਪ੍ਰੋਸੈਸਰ ਲਈ)। ਸਾਰੇ ਉਪਭੋਗਤਾ ਕਰ ਸਕਦੇ ਹਨ view ਪ੍ਰਬੰਧਨ > ਡਿਵਾਈਸਾਂ ਨੂੰ ਚੁਣ ਕੇ ਇਹ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਕਨੈਕਸ਼ਨ। ਪ੍ਰਸ਼ਾਸਕ ਇਹਨਾਂ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸਾਂ ਅਤੇ ਉਹਨਾਂ ਦੇ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸੰਪਾਦਿਤ ਅਤੇ ਜੋੜ/ਮਿਟ ਵੀ ਸਕਦੇ ਹਨ। ਮੌਜੂਦਾ ਡਿਵਾਈਸ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰਨ ਅਤੇ ਇੱਕ ਨਵਾਂ ਕਨੈਕਸ਼ਨ ਜੋੜਨ ਲਈ: 1. ਸੀਰੀਅਲ ਅਤੇ ਨੈਟਵਰਕ > ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸਾਂ 'ਤੇ ਸੰਪਾਦਨ ਕਰੋ ਚੁਣੋ ਅਤੇ ਕਨੈਕਸ਼ਨ ਜੋੜੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ 2. ਨਵੇਂ ਕਨੈਕਸ਼ਨ (ਸੀਰੀਅਲ, ਨੈੱਟਵਰਕ ਹੋਸਟ, UPS ਜਾਂ RPC) ਲਈ ਕਨੈਕਸ਼ਨ ਦੀ ਕਿਸਮ ਚੁਣੋ ਅਤੇ ਚੁਣੋ।
ਸੰਰਚਿਤ ਨਾ-ਨਿਰਧਾਰਤ ਮੇਜ਼ਬਾਨਾਂ/ਪੋਰਟਾਂ/ਆਊਟਲੇਟਾਂ ਦੀ ਪੇਸ਼ ਕੀਤੀ ਸੂਚੀ ਤੋਂ ਕੁਨੈਕਸ਼ਨ
49
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
ਇੱਕ ਨਵਾਂ ਨੈੱਟਵਰਕ ਕਨੈਕਟਡ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਜੋੜਨ ਲਈ: 1. ਪ੍ਰਸ਼ਾਸਕ ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਨੈੱਟਵਰਕ ਹੋਸਟ ਮੀਨੂ 'ਤੇ ਐਡ ਹੋਸਟ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਨਵਾਂ ਨੈੱਟਵਰਕ ਕਨੈਕਟ ਕੀਤਾ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਜੋੜਦਾ ਹੈ। ਇਹ ਸਵੈਚਲਿਤ ਤੌਰ 'ਤੇ ਇੱਕ ਅਨੁਸਾਰੀ ਨਵਾਂ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਬਣਾਉਂਦਾ ਹੈ। 2. ਇੱਕ ਨਵਾਂ ਨੈੱਟਵਰਕ ਕਨੈਕਟ ਕੀਤੇ RPC ਜਾਂ UPS ਪਾਵਰ ਡਿਵਾਈਸ ਨੂੰ ਜੋੜਦੇ ਸਮੇਂ, ਤੁਸੀਂ ਇੱਕ ਨੈੱਟਵਰਕ ਹੋਸਟ ਸੈਟ ਅਪ ਕਰਦੇ ਹੋ, ਇਸਨੂੰ RPC ਜਾਂ UPS ਦੇ ਰੂਪ ਵਿੱਚ ਮਨੋਨੀਤ ਕਰੋ। ਸੰਬੰਧਿਤ ਕਨੈਕਸ਼ਨ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ RPC ਕਨੈਕਸ਼ਨਾਂ ਜਾਂ UPS ਕਨੈਕਸ਼ਨਾਂ 'ਤੇ ਜਾਓ। RPC/UPS ਹੋਸਟ ਦੇ ਸਮਾਨ ਨਾਮ/ਵਰਣਨ ਨਾਲ ਸੰਬੰਧਿਤ ਨਵੀਂ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਉਦੋਂ ਤੱਕ ਨਹੀਂ ਬਣਾਈ ਜਾਂਦੀ ਜਦੋਂ ਤੱਕ ਇਹ ਕਨੈਕਸ਼ਨ ਪੜਾਅ ਪੂਰਾ ਨਹੀਂ ਹੋ ਜਾਂਦਾ।
ਨੋਟ ਕਰੋ ਨਵੇਂ ਬਣੇ PDU 'ਤੇ ਆਊਟਲੇਟ ਦੇ ਨਾਮ ਆਉਟਲੇਟ 1 ਅਤੇ ਆਊਟਲੈੱਟ 2 ਹਨ। ਜਦੋਂ ਤੁਸੀਂ ਕਿਸੇ ਖਾਸ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਨੂੰ ਕਨੈਕਟ ਕਰਦੇ ਹੋ ਜੋ ਆਊਟਲੇਟ ਤੋਂ ਪਾਵਰ ਖਿੱਚਦਾ ਹੈ, ਤਾਂ ਆਊਟਲੈੱਟ ਸੰਚਾਲਿਤ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਦਾ ਨਾਮ ਲੈਂਦਾ ਹੈ।
ਇੱਕ ਨਵਾਂ ਸੀਰੀਅਲ ਕਨੈਕਟਡ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਜੋੜਨ ਲਈ: 1. ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਸੀਰੀਅਲ ਪੋਰਟ ਮੀਨੂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ (ਸੈਕਸ਼ਨ 3.1 ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ) 2. ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਚੁਣੋ ਅਤੇ ਡਿਵਾਈਸ ਜੋੜੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ 3. ਇੱਕ ਡਿਵਾਈਸ ਦਰਜ ਕਰੋ। ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਲਈ ਨਾਮ ਅਤੇ ਵਰਣਨ
4. ਕਨੈਕਸ਼ਨ ਜੋੜੋ ਤੇ ਕਲਿਕ ਕਰੋ ਅਤੇ ਸੀਰੀਅਲ ਅਤੇ ਪੋਰਟ ਚੁਣੋ ਜੋ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਨਾਲ ਜੁੜਦਾ ਹੈ
5. ਇੱਕ UPS/RPC ਪਾਵਰ ਕਨੈਕਸ਼ਨ ਜਾਂ ਨੈੱਟਵਰਕ ਕਨੈਕਸ਼ਨ ਜਾਂ ਕੋਈ ਹੋਰ ਸੀਰੀਅਲ ਕੁਨੈਕਸ਼ਨ ਜੋੜਨ ਲਈ ਕਨੈਕਸ਼ਨ ਜੋੜੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
6. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
ਨੋਟ ਕਰੋ
ਇੱਕ ਲੜੀਵਾਰ ਕਨੈਕਟ ਕੀਤੇ RPC UPS ਜਾਂ EMD ਡਿਵਾਈਸ ਨੂੰ ਸੈਟ ਅਪ ਕਰਨ ਲਈ, ਸੀਰੀਅਲ ਪੋਰਟ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ, ਇਸਨੂੰ ਇੱਕ ਡਿਵਾਈਸ ਦੇ ਤੌਰ ਤੇ ਮਨੋਨੀਤ ਕਰੋ, ਅਤੇ ਸੀਰੀਅਲ ਅਤੇ ਨੈਟਵਰਕ > RPC ਕਨੈਕਸ਼ਨਾਂ (ਜਾਂ UPS ਕਨੈਕਸ਼ਨ ਜਾਂ ਵਾਤਾਵਰਣ) ਵਿੱਚ ਉਸ ਡਿਵਾਈਸ ਲਈ ਇੱਕ ਨਾਮ ਅਤੇ ਵੇਰਵਾ ਦਰਜ ਕਰੋ। ਇਹ RPC/UPS ਹੋਸਟ ਦੇ ਸਮਾਨ ਨਾਮ/ਵਰਣਨ ਨਾਲ ਇੱਕ ਅਨੁਸਾਰੀ ਨਵਾਂ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਬਣਾਉਂਦਾ ਹੈ। ਇਸ ਨਵੇਂ ਬਣੇ PDU 'ਤੇ ਆਊਟਲੈੱਟ ਦੇ ਨਾਮ ਆਉਟਲੇਟ 1 ਅਤੇ ਆਊਟਲੈੱਟ 2 ਹਨ। ਜਦੋਂ ਤੁਸੀਂ ਕਿਸੇ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਨੂੰ ਕਨੈਕਟ ਕਰਦੇ ਹੋ ਜੋ ਆਊਟਲੇਟ ਤੋਂ ਪਾਵਰ ਖਿੱਚਦਾ ਹੈ, ਤਾਂ ਆਊਟਲੈੱਟ ਸੰਚਾਲਿਤ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਦਾ ਨਾਮ ਲੈਂਦਾ ਹੈ।
3.9 IPsec VPN
ACM7000, CM7100, ਅਤੇ IM7200 ਵਿੱਚ Openswan, IPsec (IP ਸੁਰੱਖਿਆ) ਪ੍ਰੋਟੋਕੋਲ ਦਾ ਇੱਕ ਲੀਨਕਸ ਲਾਗੂਕਰਨ ਸ਼ਾਮਲ ਹੈ, ਜੋ ਇੱਕ ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ (VPN) ਨੂੰ ਸੰਰਚਿਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ। VPN ਮਲਟੀਪਲ ਸਾਈਟਾਂ ਜਾਂ ਰਿਮੋਟ ਪ੍ਰਸ਼ਾਸਕਾਂ ਨੂੰ ਕੰਸੋਲ ਸਰਵਰ ਅਤੇ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸਾਂ ਨੂੰ ਇੰਟਰਨੈੱਟ 'ਤੇ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਐਕਸੈਸ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ।
50
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਪ੍ਰਸ਼ਾਸਕ ਰਿਮੋਟ ਸਾਈਟਾਂ 'ਤੇ ਵੰਡੇ ਗਏ ਕੰਸੋਲ ਸਰਵਰਾਂ ਅਤੇ ਇੱਕ VPN ਗੇਟਵੇ (ਜਿਵੇਂ ਕਿ ਸਿਸਕੋ ਰਾਊਟਰ ਚੱਲ ਰਹੇ IOS IPsec) ਦੇ ਵਿਚਕਾਰ ਇਨਕ੍ਰਿਪਟਡ ਪ੍ਰਮਾਣਿਤ VPN ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰ ਸਕਦਾ ਹੈ।
· ਕੇਂਦਰੀ ਦਫਤਰ ਦੇ ਉਪਭੋਗਤਾ ਰਿਮੋਟ ਟਿਕਾਣੇ 'ਤੇ ਪ੍ਰਬੰਧਨ LAN ਸਬਨੈੱਟ 'ਤੇ ਰਿਮੋਟ ਕੰਸੋਲ ਸਰਵਰਾਂ ਅਤੇ ਕਨੈਕਟ ਕੀਤੇ ਸੀਰੀਅਲ ਕੰਸੋਲ ਡਿਵਾਈਸਾਂ ਅਤੇ ਮਸ਼ੀਨਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੂਪ ਨਾਲ ਐਕਸੈਸ ਕਰ ਸਕਦੇ ਹਨ ਜਿਵੇਂ ਕਿ ਉਹ ਸਥਾਨਕ ਸਨ।
· ਇਹ ਸਾਰੇ ਰਿਮੋਟ ਕੰਸੋਲ ਸਰਵਰਾਂ ਦੀ ਕੇਂਦਰੀ ਨੈੱਟਵਰਕ 'ਤੇ CMS6000 ਨਾਲ ਨਿਗਰਾਨੀ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ · ਸੀਰੀਅਲ ਬ੍ਰਿਜਿੰਗ ਦੇ ਨਾਲ, ਕੇਂਦਰੀ ਦਫਤਰ ਦੀ ਮਸ਼ੀਨ 'ਤੇ ਕੰਟਰੋਲਰ ਤੋਂ ਸੀਰੀਅਲ ਡਾਟਾ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਰਿਮੋਟ ਸਾਈਟਾਂ 'ਤੇ ਲੜੀਵਾਰ ਨਿਯੰਤਰਿਤ ਡਿਵਾਈਸਾਂ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ ਰੋਡ ਵਾਰੀਅਰ ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ ਰਿਮੋਟ ਟਿਕਾਣੇ 'ਤੇ ਮੈਨੇਜਮੈਂਟ LAN ਸਬਨੈੱਟ 'ਤੇ ਕੰਸੋਲ ਸਰਵਰ ਅਤੇ ਹਰੇਕ ਮਸ਼ੀਨ ਨੂੰ ਰਿਮੋਟਲੀ ਐਕਸੈਸ ਕਰਨ ਲਈ ਇੱਕ VPN IPsec ਸੌਫਟਵੇਅਰ ਕਲਾਇੰਟ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦਾ ਹੈ।
IPsec ਦੀ ਸੰਰਚਨਾ ਕਾਫ਼ੀ ਗੁੰਝਲਦਾਰ ਹੈ ਇਸਲਈ Opengear ਬੇਸਿਕ ਸੈੱਟਅੱਪ ਲਈ ਇੱਕ GUI ਇੰਟਰਫੇਸ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਹੇਠਾਂ ਦੱਸਿਆ ਗਿਆ ਹੈ। VPN ਗੇਟਵੇ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ:
1. ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ ਮੀਨੂ 'ਤੇ IPsec VPN ਚੁਣੋ
2. Add 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ Add IPsec Tunnel ਸਕਰੀਨ ਨੂੰ ਪੂਰਾ ਕਰੋ 3. ਕੋਈ ਵੀ ਵਰਣਨਯੋਗ ਨਾਮ ਦਰਜ ਕਰੋ ਜਿਸ ਨੂੰ ਤੁਸੀਂ IPsec ਟਨਲ ਦੀ ਪਛਾਣ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਜੋੜ ਰਹੇ ਹੋ।
WestStOutlet-VPN
51
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
4. ਵਰਤੇ ਜਾਣ ਲਈ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਧੀ ਦੀ ਚੋਣ ਕਰੋ, ਜਾਂ ਤਾਂ RSA ਡਿਜ਼ੀਟਲ ਦਸਤਖਤ ਜਾਂ ਸ਼ੇਅਰਡ ਸੀਕਰੇਟ (PSK) o ਜੇਕਰ ਤੁਸੀਂ RSA ਦੀ ਚੋਣ ਕਰਦੇ ਹੋ ਤਾਂ ਤੁਹਾਨੂੰ ਕੁੰਜੀਆਂ ਬਣਾਉਣ ਲਈ ਇੱਥੇ ਕਲਿੱਕ ਕਰਨ ਲਈ ਕਿਹਾ ਜਾਵੇਗਾ। ਇਹ ਕੰਸੋਲ ਸਰਵਰ (ਖੱਬੇ ਜਨਤਕ ਕੁੰਜੀ) ਲਈ ਇੱਕ RSA ਪਬਲਿਕ ਕੁੰਜੀ ਬਣਾਉਂਦਾ ਹੈ। ਰਿਮੋਟ ਗੇਟਵੇ 'ਤੇ ਵਰਤੀ ਜਾਣ ਵਾਲੀ ਕੁੰਜੀ ਦਾ ਪਤਾ ਲਗਾਓ, ਇਸਨੂੰ ਕੱਟੋ ਅਤੇ ਸੱਜੀ ਜਨਤਕ ਕੁੰਜੀ ਵਿੱਚ ਪੇਸਟ ਕਰੋ
o ਜੇਕਰ ਤੁਸੀਂ ਸਾਂਝਾ ਸੀਕਰੇਟ ਚੁਣਦੇ ਹੋ, ਤਾਂ ਪਹਿਲਾਂ ਤੋਂ ਸਾਂਝਾ ਕੀਤਾ ਗਿਆ ਸੀਕਰੇਟ (PSK) ਦਾਖਲ ਕਰੋ। PSK ਸੁਰੰਗ ਦੇ ਦੂਜੇ ਸਿਰੇ 'ਤੇ ਸੰਰਚਿਤ PSK ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ
5. ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰੋਟੋਕੋਲ ਵਿੱਚ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਚੋਣ ਕਰੋ। ਜਾਂ ਤਾਂ ESP (Encapsulating Security Payload) ਐਨਕ੍ਰਿਪਸ਼ਨ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਪ੍ਰਮਾਣਿਤ ਕਰੋ ਜਾਂ ਵੱਖਰੇ ਤੌਰ 'ਤੇ AH (ਪ੍ਰਮਾਣੀਕਰਨ ਹੈਡਰ) ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ।
52
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
6. ਇੱਕ ਖੱਬਾ ID ਅਤੇ ਸੱਜਾ ID ਦਾਖਲ ਕਰੋ। ਇਹ ਉਹ ਪਛਾਣਕਰਤਾ ਹੈ ਜੋ ਸਥਾਨਕ ਹੋਸਟ/ਗੇਟਵੇਅ ਅਤੇ ਰਿਮੋਟ ਹੋਸਟ/ਗੇਟਵੇ IPsec ਗੱਲਬਾਤ ਅਤੇ ਪ੍ਰਮਾਣੀਕਰਨ ਲਈ ਵਰਤਦਾ ਹੈ। ਹਰੇਕ ਆਈਡੀ ਵਿੱਚ ਇੱਕ @ ਸ਼ਾਮਲ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਇੱਕ ਪੂਰੀ ਤਰ੍ਹਾਂ ਯੋਗ ਡੋਮੇਨ ਨਾਮ ਸ਼ਾਮਲ ਹੋ ਸਕਦਾ ਹੈ (ਜਿਵੇਂ left@example.com)
7. ਖੱਬੇ ਪਤੇ ਦੇ ਤੌਰ 'ਤੇ ਇਸ ਓਪਨਗੀਅਰ VPN ਗੇਟਵੇ ਦਾ ਜਨਤਕ IP ਜਾਂ DNS ਪਤਾ ਦਾਖਲ ਕਰੋ। ਤੁਸੀਂ ਡਿਫੌਲਟ ਰੂਟ ਦੇ ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਇਸ ਨੂੰ ਖਾਲੀ ਛੱਡ ਸਕਦੇ ਹੋ
8. ਸੱਜੇ ਪਤੇ ਵਿੱਚ ਸੁਰੰਗ ਦੇ ਰਿਮੋਟ ਸਿਰੇ ਦਾ ਜਨਤਕ IP ਜਾਂ DNS ਐਡਰੈੱਸ ਦਾਖਲ ਕਰੋ (ਸਿਰਫ਼ ਜੇਕਰ ਰਿਮੋਟ ਸਿਰੇ ਦਾ ਇੱਕ ਸਥਿਰ ਜਾਂ DynDNS ਪਤਾ ਹੋਵੇ)। ਨਹੀਂ ਤਾਂ ਇਸ ਨੂੰ ਖਾਲੀ ਛੱਡ ਦਿਓ
9. ਜੇਕਰ ਓਪਨਗੀਅਰ VPN ਗੇਟਵੇ ਇੱਕ ਸਥਾਨਕ ਸਬਨੈੱਟ ਲਈ VPN ਗੇਟਵੇ ਵਜੋਂ ਸੇਵਾ ਕਰ ਰਿਹਾ ਹੈ (ਜਿਵੇਂ ਕਿ ਕੰਸੋਲ ਸਰਵਰ ਕੋਲ ਇੱਕ ਪ੍ਰਬੰਧਨ LAN ਸੰਰਚਿਤ ਹੈ) ਤਾਂ ਖੱਬੇ ਸਬਨੈੱਟ ਵਿੱਚ ਪ੍ਰਾਈਵੇਟ ਸਬਨੈੱਟ ਵੇਰਵੇ ਦਰਜ ਕਰੋ। CIDR ਨੋਟੇਸ਼ਨ (ਜਿੱਥੇ IP ਐਡਰੈੱਸ ਨੰਬਰ ਦੇ ਬਾਅਦ ਸਲੈਸ਼ ਅਤੇ ਨੈੱਟਮਾਸਕ ਦੇ ਬਾਈਨਰੀ ਨੋਟੇਸ਼ਨ ਵਿੱਚ `ਇੱਕ' ਬਿੱਟ ਦੀ ਸੰਖਿਆ ਹੁੰਦੀ ਹੈ) ਦੀ ਵਰਤੋਂ ਕਰੋ। ਸਾਬਕਾ ਲਈample, 192.168.0.0/24 ਇੱਕ IP ਐਡਰੈੱਸ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਜਿੱਥੇ ਪਹਿਲੇ 24 ਬਿੱਟ ਨੈੱਟਵਰਕ ਐਡਰੈੱਸ ਵਜੋਂ ਵਰਤੇ ਜਾਂਦੇ ਹਨ। ਇਹ 255.255.255.0 ਦੇ ਸਮਾਨ ਹੈ। ਜੇਕਰ VPN ਐਕਸੈਸ ਕੇਵਲ ਕੰਸੋਲ ਸਰਵਰ ਅਤੇ ਇਸਦੇ ਨਾਲ ਜੁੜੇ ਸੀਰੀਅਲ ਕੰਸੋਲ ਡਿਵਾਈਸਾਂ ਲਈ ਹੈ, ਤਾਂ ਖੱਬਾ ਸਬਨੈੱਟ ਖਾਲੀ ਛੱਡੋ
10. ਜੇਕਰ ਰਿਮੋਟ ਸਿਰੇ 'ਤੇ ਇੱਕ VPN ਗੇਟਵੇ ਹੈ, ਤਾਂ ਸੱਜੇ ਸਬਨੈੱਟ ਵਿੱਚ ਪ੍ਰਾਈਵੇਟ ਸਬਨੈੱਟ ਵੇਰਵੇ ਦਾਖਲ ਕਰੋ। CIDR ਸੰਕੇਤ ਦੀ ਵਰਤੋਂ ਕਰੋ ਅਤੇ ਖਾਲੀ ਛੱਡੋ ਜੇਕਰ ਸਿਰਫ਼ ਇੱਕ ਰਿਮੋਟ ਹੋਸਟ ਹੈ
11. ਜੇਕਰ ਸੁਰੰਗ ਕੁਨੈਕਸ਼ਨ ਖੱਬੇ ਕੰਸੋਲ ਸਰਵਰ ਸਿਰੇ ਤੋਂ ਸ਼ੁਰੂ ਕਰਨਾ ਹੈ ਤਾਂ ਸੁਰੰਗ ਸ਼ੁਰੂ ਕਰੋ ਦੀ ਚੋਣ ਕਰੋ। ਇਹ ਸਿਰਫ਼ VPN ਗੇਟਵੇ (ਖੱਬੇ) ਤੋਂ ਸ਼ੁਰੂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜੇਕਰ ਰਿਮੋਟ ਸਿਰੇ ਨੂੰ ਸਥਿਰ (ਜਾਂ DynDNS) IP ਐਡਰੈੱਸ ਨਾਲ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ।
12. ਤਬਦੀਲੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
ਨੋਟ ਕਰੋ ਕੰਸੋਲ ਸਰਵਰ (ਖੱਬੇ ਜਾਂ ਸਥਾਨਕ ਹੋਸਟ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ) 'ਤੇ ਸੈੱਟ ਕੀਤੇ ਗਏ ਸੰਰਚਨਾ ਵੇਰਵੇ ਰਿਮੋਟ (ਸੱਜੇ) ਹੋਸਟ/ਗੇਟਵੇ ਜਾਂ ਸੌਫਟਵੇਅਰ ਕਲਾਇੰਟ ਦੀ ਸੰਰਚਨਾ ਕਰਦੇ ਸਮੇਂ ਦਾਖਲ ਕੀਤੇ ਸੈੱਟਅੱਪ ਨਾਲ ਮੇਲ ਖਾਂਦੇ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ। ਇਹਨਾਂ ਰਿਮੋਟ ਸਿਰਿਆਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਦੇ ਵੇਰਵਿਆਂ ਲਈ http://www.opengear.com/faq.html ਵੇਖੋ
3.10 ਓਪਨਵੀਪੀਐਨ
ਫਰਮਵੇਅਰ V7000 ਦੇ ਨਾਲ ACM7100, CM7200, ਅਤੇ IM3.2 ਅਤੇ ਬਾਅਦ ਵਿੱਚ OpenVPN ਸ਼ਾਮਲ ਹਨ। OpenVPN ਏਨਕ੍ਰਿਪਸ਼ਨ, ਪ੍ਰਮਾਣੀਕਰਨ, ਅਤੇ ਪ੍ਰਮਾਣੀਕਰਣ ਲਈ OpenSSL ਲਾਇਬ੍ਰੇਰੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਜਿਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਇਹ ਕੁੰਜੀ ਐਕਸਚੇਂਜ ਲਈ SSL/TSL (ਸੁਰੱਖਿਅਤ ਸਾਕਟ ਲੇਅਰ/ਟ੍ਰਾਂਸਪੋਰਟ ਲੇਅਰ ਸਿਕਿਓਰਿਟੀ) ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਅਤੇ ਡੇਟਾ ਅਤੇ ਨਿਯੰਤਰਣ ਚੈਨਲਾਂ ਦੋਵਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰ ਸਕਦਾ ਹੈ। OpenVPN ਦੀ ਵਰਤੋਂ X.509 PKI (ਜਨਤਕ ਕੁੰਜੀ ਬੁਨਿਆਦੀ ਢਾਂਚਾ) ਜਾਂ ਕਸਟਮ ਕੌਂਫਿਗਰੇਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਕਰਾਸ-ਪਲੇਟਫਾਰਮ, ਪੁਆਇੰਟ-ਟੂ-ਪੁਆਇੰਟ VPN ਬਣਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। fileਐੱਸ. OpenVPN ਇੱਕ ਅਸੁਰੱਖਿਅਤ ਨੈੱਟਵਰਕ 'ਤੇ ਇੱਕ ਸਿੰਗਲ TCP/UDP ਪੋਰਟ ਰਾਹੀਂ ਡਾਟਾ ਦੀ ਸੁਰੱਖਿਅਤ ਟਨਲਿੰਗ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ, ਇਸ ਤਰ੍ਹਾਂ ਇੰਟਰਨੈੱਟ 'ਤੇ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਕਈ ਸਾਈਟਾਂ ਤੱਕ ਸੁਰੱਖਿਅਤ ਪਹੁੰਚ ਅਤੇ ਸੁਰੱਖਿਅਤ ਰਿਮੋਟ ਪ੍ਰਸ਼ਾਸਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਓਪਨਵੀਪੀਐਨ ਸਰਵਰ ਅਤੇ ਕਲਾਇੰਟ ਦੋਵਾਂ ਦੁਆਰਾ ਗਤੀਸ਼ੀਲ IP ਪਤਿਆਂ ਦੀ ਵਰਤੋਂ ਦੀ ਵੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ ਇਸ ਤਰ੍ਹਾਂ ਕਲਾਇੰਟ ਗਤੀਸ਼ੀਲਤਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਸਾਬਕਾ ਲਈampਇਸ ਲਈ, ਇੱਕ ਓਪਨਵੀਪੀਐਨ ਸੁਰੰਗ ਇੱਕ ਰੋਮਿੰਗ ਵਿੰਡੋਜ਼ ਕਲਾਇੰਟ ਅਤੇ ਇੱਕ ਡੇਟਾ ਸੈਂਟਰ ਦੇ ਅੰਦਰ ਇੱਕ ਓਪਨਗੀਅਰ ਕੰਸੋਲ ਸਰਵਰ ਦੇ ਵਿਚਕਾਰ ਸਥਾਪਤ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਓਪਨਵੀਪੀਐਨ ਦੀ ਕੌਂਫਿਗਰੇਸ਼ਨ ਗੁੰਝਲਦਾਰ ਹੋ ਸਕਦੀ ਹੈ ਇਸਲਈ ਓਪਨਗੀਅਰ ਬੁਨਿਆਦੀ ਸੈੱਟਅੱਪ ਲਈ ਇੱਕ GUI ਇੰਟਰਫੇਸ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਹੇਠਾਂ ਦੱਸਿਆ ਗਿਆ ਹੈ। ਵਧੇਰੇ ਵਿਸਤ੍ਰਿਤ ਜਾਣਕਾਰੀ http://www.openvpn.net 'ਤੇ ਉਪਲਬਧ ਹੈ
3.10.1 ਓਪਨਵੀਪੀਐਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ 1. ਸੀਰੀਅਲ ਅਤੇ ਨੈਟਵਰਕ ਮੀਨੂ ਤੋਂ ਓਪਨਵੀਪੀਐਨ ਦੀ ਚੋਣ ਕਰੋ
53
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
2. Add 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ Add OpenVPN Tunnel ਸਕਰੀਨ ਨੂੰ ਪੂਰਾ ਕਰੋ 3. ਕੋਈ ਵੀ ਵਰਣਨਯੋਗ ਨਾਮ ਦਰਜ ਕਰੋ ਜਿਸ ਨੂੰ ਤੁਸੀਂ ਓਪਨਵੀਪੀਐਨ ਟਨਲ ਦੀ ਪਛਾਣ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ ਜੋ ਤੁਸੀਂ ਜੋੜ ਰਹੇ ਹੋ, ਸਾਬਕਾ ਲਈample
NorthStOutlet-VPN
4. ਵਰਤੇ ਜਾਣ ਲਈ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਧੀ ਚੁਣੋ। ਸਰਟੀਫਿਕੇਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ PKI (X.509 ਸਰਟੀਫਿਕੇਟ) ਦੀ ਚੋਣ ਕਰੋ ਜਾਂ ਕਸਟਮ ਕੌਂਫਿਗਰੇਸ਼ਨ ਅੱਪਲੋਡ ਕਰਨ ਲਈ ਕਸਟਮ ਕੌਂਫਿਗਰੇਸ਼ਨ ਚੁਣੋ। fileਐੱਸ. ਕਸਟਮ ਸੰਰਚਨਾ ਨੂੰ /etc/config ਵਿੱਚ ਸਟੋਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
ਨੋਟ ਕਰੋ ਜੇਕਰ ਤੁਸੀਂ PKI ਦੀ ਚੋਣ ਕਰਦੇ ਹੋ, ਤਾਂ ਸਥਾਪਿਤ ਕਰੋ: ਵੱਖਰਾ ਸਰਟੀਫਿਕੇਟ (ਜਨਤਕ ਕੁੰਜੀ ਵਜੋਂ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ)। ਇਹ ਸਰਟੀਫਿਕੇਟ File ਇੱਕ *.crt ਹੈ file ਸਰਵਰ ਅਤੇ ਹਰੇਕ ਕਲਾਇੰਟ ਲਈ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਟਾਈਪ ਕਰੋ। ਇਹ ਨਿੱਜੀ ਕੁੰਜੀ File ਇੱਕ *.ਕੁੰਜੀ ਹੈ file ਕਿਸਮ
ਪ੍ਰਾਇਮਰੀ ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀ (CA) ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਕੁੰਜੀ ਜੋ ਹਰੇਕ ਸਰਵਰ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ
ਅਤੇ ਗਾਹਕ ਸਰਟੀਫਿਕੇਟ. ਇਹ ਰੂਟ CA ਸਰਟੀਫਿਕੇਟ ਇੱਕ *.crt ਹੈ file ਟਾਈਪ ਕਰੋ ਸਰਵਰ ਲਈ, ਤੁਹਾਨੂੰ dh1024.pem (ਡਿਫੀ ਹੇਲਮੈਨ ਪੈਰਾਮੀਟਰ) ਦੀ ਵੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ। ਮੂਲ RSA ਕੁੰਜੀ ਪ੍ਰਬੰਧਨ ਲਈ ਇੱਕ ਗਾਈਡ ਲਈ http://openvpn.net/easyrsa.html ਦੇਖੋ। ਵਿਕਲਪਿਕ ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਧੀਆਂ ਲਈ http://openvpn.net/index.php/documentation/howto.html#auth ਦੇਖੋ।
5. ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਡਿਵਾਈਸ ਡ੍ਰਾਈਵਰ ਨੂੰ ਚੁਣੋ, ਜਾਂ ਤਾਂ Tun-IP ਜਾਂ ਟੈਪ-ਈਥਰਨੈੱਟ। TUN (ਨੈੱਟਵਰਕ ਟਨਲ) ਅਤੇ TAP (ਨੈੱਟਵਰਕ ਟੈਪ) ਡਰਾਈਵਰ ਵਰਚੁਅਲ ਨੈੱਟਵਰਕ ਡਰਾਈਵਰ ਹਨ ਜੋ ਕ੍ਰਮਵਾਰ IP ਟਨਲਿੰਗ ਅਤੇ ਈਥਰਨੈੱਟ ਟਨਲਿੰਗ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ। TUN ਅਤੇ TAP ਲੀਨਕਸ ਕਰਨਲ ਦਾ ਹਿੱਸਾ ਹਨ।
6. ਪ੍ਰੋਟੋਕੋਲ ਵਜੋਂ UDP ਜਾਂ TCP ਨੂੰ ਚੁਣੋ। UDP OpenVPN ਲਈ ਡਿਫੌਲਟ ਅਤੇ ਤਰਜੀਹੀ ਪ੍ਰੋਟੋਕੋਲ ਹੈ। 7. ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਜਾਂ ਅਯੋਗ ਕਰਨ ਲਈ ਕੰਪਰੈਸ਼ਨ ਬਟਨ ਨੂੰ ਚੈੱਕ ਜਾਂ ਅਣਚੈਕ ਕਰੋ। 8. ਟਨਲ ਮੋਡ ਵਿੱਚ, ਨਾਮਜ਼ਦ ਕਰੋ ਕਿ ਕੀ ਇਹ ਸੁਰੰਗ ਦਾ ਕਲਾਇੰਟ ਜਾਂ ਸਰਵਰ ਸਿਰਾ ਹੈ। ਦੇ ਤੌਰ 'ਤੇ ਚੱਲ ਰਿਹਾ ਹੈ, ਜਦ
ਇੱਕ ਸਰਵਰ, ਕੰਸੋਲ ਸਰਵਰ ਇੱਕੋ ਪੋਰਟ ਉੱਤੇ VPN ਸਰਵਰ ਨਾਲ ਜੁੜਨ ਵਾਲੇ ਮਲਟੀਪਲ ਕਲਾਇੰਟਸ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ।
54
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
3.10.2 ਸਰਵਰ ਜਾਂ ਕਲਾਇੰਟ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕਰੋ
1. ਚੁਣੇ ਗਏ ਟਨਲ ਮੋਡ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ ਕਲਾਇੰਟ ਵੇਰਵੇ ਜਾਂ ਸਰਵਰ ਵੇਰਵੇ ਨੂੰ ਪੂਰਾ ਕਰੋ। o ਜੇਕਰ ਕਲਾਇੰਟ ਚੁਣਿਆ ਗਿਆ ਹੈ, ਪ੍ਰਾਇਮਰੀ ਸਰਵਰ ਦਾ ਪਤਾ OpenVPN ਸਰਵਰ ਦਾ ਪਤਾ ਹੁੰਦਾ ਹੈ। o ਜੇਕਰ ਸਰਵਰ ਚੁਣਿਆ ਗਿਆ ਹੈ, ਤਾਂ IP ਪੂਲ ਲਈ IP ਪੂਲ ਨੈੱਟਵਰਕ ਪਤਾ ਅਤੇ IP ਪੂਲ ਨੈੱਟਵਰਕ ਮਾਸਕ ਦਰਜ ਕਰੋ। IP ਪੂਲ ਨੈੱਟਵਰਕ ਐਡਰੈੱਸ/ਮਾਸਕ ਦੁਆਰਾ ਪਰਿਭਾਸ਼ਿਤ ਨੈੱਟਵਰਕ ਦੀ ਵਰਤੋਂ ਗਾਹਕਾਂ ਨੂੰ ਕਨੈਕਟ ਕਰਨ ਲਈ ਪਤੇ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
2. ਤਬਦੀਲੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
55
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
3. ਪ੍ਰਮਾਣੀਕਰਨ ਸਰਟੀਫਿਕੇਟ ਦਾਖਲ ਕਰਨ ਲਈ ਅਤੇ files, OpenVPN ਪ੍ਰਬੰਧਿਤ ਕਰੋ ਦੀ ਚੋਣ ਕਰੋ Files ਟੈਬ. ਸੰਬੰਧਿਤ ਪ੍ਰਮਾਣੀਕਰਣ ਸਰਟੀਫਿਕੇਟਾਂ ਨੂੰ ਅੱਪਲੋਡ ਜਾਂ ਬ੍ਰਾਊਜ਼ ਕਰੋ ਅਤੇ files.
4. ਤਬਦੀਲੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਅਰਜ਼ੀ ਦਿਓ। ਸੰਭਾਲੀ ਗਈ files ਅਪਲੋਡ ਬਟਨ ਦੇ ਸੱਜੇ ਪਾਸੇ ਲਾਲ ਰੰਗ ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦੇ ਹਨ।
5. OpenVPN ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ, OpenVPN ਸੁਰੰਗ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰੋ
56
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
6. ਯੋਗ ਬਟਨ ਦੀ ਜਾਂਚ ਕਰੋ। 7. ਤਬਦੀਲੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਅਰਜ਼ੀ ਦਿਓ ਨੋਟ ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਬਚਣ ਲਈ OpenVPN ਨਾਲ ਕੰਮ ਕਰਦੇ ਸਮੇਂ ਕੰਸੋਲ ਸਰਵਰ ਸਿਸਟਮ ਸਮਾਂ ਸਹੀ ਹੈ
ਪ੍ਰਮਾਣਿਕਤਾ ਮੁੱਦੇ.
8. ਇਹ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਕਿ ਸੁਰੰਗ ਚਾਲੂ ਹੈ, ਸਥਿਤੀ ਮੀਨੂ 'ਤੇ ਅੰਕੜੇ ਚੁਣੋ।
57
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
3.10.3 Windows OpenVPN ਕਲਾਇੰਟ ਅਤੇ ਸਰਵਰ ਸੈੱਟਅੱਪ ਇਹ ਭਾਗ ਇੱਕ Windows OpenVPN ਕਲਾਇੰਟ ਜਾਂ ਇੱਕ Windows OpenVPN ਸਰਵਰ ਦੀ ਸਥਾਪਨਾ ਅਤੇ ਸੰਰਚਨਾ ਅਤੇ ਇੱਕ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਇੱਕ VPN ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਦੀ ਰੂਪਰੇਖਾ ਦਿੰਦਾ ਹੈ। ਕੰਸੋਲ ਸਰਵਰ ਪ੍ਰੀ-ਸ਼ੇਅਰਡ ਸੀਕਰੇਟ (ਸਟੈਟਿਕ ਕੁੰਜੀ) ਲਈ GUI ਤੋਂ ਆਟੋਮੈਟਿਕਲੀ ਵਿੰਡੋਜ਼ ਕਲਾਇੰਟ ਸੰਰਚਨਾ ਤਿਆਰ ਕਰਦੇ ਹਨ File) ਸੰਰਚਨਾਵਾਂ।
ਵਿੰਡੋਜ਼ ਸੌਫਟਵੇਅਰ ਲਈ ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ OpenVPN GUI (ਜਿਸ ਵਿੱਚ ਸਟੈਂਡਰਡ OpenVPN ਪੈਕੇਜ ਅਤੇ Windows GUI ਸ਼ਾਮਲ ਹੈ) ਨੂੰ http://openvpn.net ਤੋਂ ਡਾਊਨਲੋਡ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਵਿੰਡੋਜ਼ ਮਸ਼ੀਨ 'ਤੇ ਇੰਸਟਾਲ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਟਾਸਕਬਾਰ ਦੇ ਸੱਜੇ ਪਾਸੇ ਸਥਿਤ ਸੂਚਨਾ ਖੇਤਰ ਵਿੱਚ ਇੱਕ OpenVPN ਆਈਕਨ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ। VPN ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸ਼ੁਰੂ ਕਰਨ ਅਤੇ ਬੰਦ ਕਰਨ, ਸੰਰਚਨਾ ਸੰਪਾਦਿਤ ਕਰਨ ਅਤੇ ਬੰਦ ਕਰਨ ਲਈ ਇਸ ਆਈਕਨ 'ਤੇ ਸੱਜਾ ਕਲਿੱਕ ਕਰੋ view ਲੌਗ
ਜਦੋਂ ਓਪਨਵੀਪੀਐਨ ਸੌਫਟਵੇਅਰ ਚੱਲਣਾ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਸੀ: ਪ੍ਰੋਗਰਾਮ FilesOpenVPNconfig ਫੋਲਡਰ ਨੂੰ .opvn ਲਈ ਸਕੈਨ ਕੀਤਾ ਗਿਆ ਹੈ fileਐੱਸ. ਇਸ ਫੋਲਡਰ ਦੀ ਨਵੀਂ ਸੰਰਚਨਾ ਲਈ ਮੁੜ ਜਾਂਚ ਕੀਤੀ ਗਈ ਹੈ files ਜਦੋਂ ਵੀ OpenVPN GUI ਆਈਕਨ 'ਤੇ ਸੱਜਾ ਕਲਿਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਵਾਰ OpenVPN ਸਥਾਪਤ ਹੋ ਜਾਣ 'ਤੇ, ਇੱਕ ਸੰਰਚਨਾ ਬਣਾਓ file:
58
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਇੱਕ ਟੈਕਸਟ ਐਡੀਟਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਇੱਕ xxxx.ovpn ਬਣਾਓ file ਅਤੇ C:ਪ੍ਰੋਗਰਾਮ ਵਿੱਚ ਸੇਵ ਕਰੋ FilesOpenVPNconfig. ਸਾਬਕਾ ਲਈample, C: ਪ੍ਰੋਗਰਾਮ FilesOpenVPNconfigclient.ovpn
ਇੱਕ ਸਾਬਕਾampਇੱਕ OpenVPN ਵਿੰਡੋਜ਼ ਕਲਾਇੰਟ ਕੌਂਫਿਗਰੇਸ਼ਨ ਦਾ le file ਹੇਠਾਂ ਦਿਖਾਇਆ ਗਿਆ ਹੈ:
# ਵੇਰਵਾ: IM4216_client ਕਲਾਇੰਟ ਪ੍ਰੋਟੋ udp ਕ੍ਰਿਆ 3 dev tun ਰਿਮੋਟ 192.168.250.152 ਪੋਰਟ 1194 ca c:\openvpnkeys\ca.crt ਸਰਟੀਫਿਕੇਟ c:\openvpnkeys\client.crt ਕੁੰਜੀ c:\sbinvpnkeys\client.crt ਕੁੰਜੀ c:\s-key\nkeysclient per-skey\non. tun comp-lzo
ਇੱਕ ਸਾਬਕਾampਇੱਕ OpenVPN ਵਿੰਡੋਜ਼ ਸਰਵਰ ਕੌਂਫਿਗਰੇਸ਼ਨ ਦਾ le file ਹੇਠਾਂ ਦਿਖਾਇਆ ਗਿਆ ਹੈ:
ਸਰਵਰ 10.100.10.0. ਕੁੰਜੀ dh c:\openvpnkeys\dh.pem comp-lzo ਕਿਰਿਆ 255.255.255.0 syslog IM1194_OpenVPN_Server
ਵਿੰਡੋਜ਼ ਕਲਾਇੰਟ/ਸਰਵਰ ਕੌਂਫਿਗਰੇਸ਼ਨ file ਵਿਕਲਪ ਹਨ:
ਵਿਕਲਪ # ਵਰਣਨ: ਕਲਾਇੰਟ ਸਰਵਰ ਪ੍ਰੋਟੋ udp ਪ੍ਰੋਟੋ tcp mssfix ਕਿਰਿਆ
dev tun dev tap
ਵਰਣਨ ਇਹ ਇੱਕ ਟਿੱਪਣੀ ਹੈ ਜੋ ਸੰਰਚਨਾ ਦਾ ਵਰਣਨ ਕਰਦੀ ਹੈ। ਟਿੱਪਣੀ ਲਾਈਨਾਂ `#' ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀਆਂ ਹਨ ਅਤੇ OpenVPN ਦੁਆਰਾ ਅਣਡਿੱਠ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਨਿਰਧਾਰਿਤ ਕਰੋ ਕਿ ਕੀ ਇਹ ਇੱਕ ਕਲਾਇੰਟ ਜਾਂ ਸਰਵਰ ਸੰਰਚਨਾ ਹੋਵੇਗੀ file. ਸਰਵਰ ਸੰਰਚਨਾ ਵਿੱਚ file, IP ਐਡਰੈੱਸ ਪੂਲ ਅਤੇ ਨੈੱਟਮਾਸਕ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰੋ। ਸਾਬਕਾ ਲਈample, ਸਰਵਰ 10.100.10.0 255.255.255.0 ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ UDP ਜਾਂ TCP 'ਤੇ ਸੈੱਟ ਕਰੋ। ਕਲਾਇੰਟ ਅਤੇ ਸਰਵਰ ਨੂੰ ਇੱਕੋ ਜਿਹੀਆਂ ਸੈਟਿੰਗਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। Mssfix ਪੈਕੇਟ ਦਾ ਵੱਧ ਤੋਂ ਵੱਧ ਆਕਾਰ ਸੈੱਟ ਕਰਦਾ ਹੈ। ਇਹ ਸਿਰਫ਼ UDP ਲਈ ਲਾਭਦਾਇਕ ਹੈ ਜੇਕਰ ਸਮੱਸਿਆਵਾਂ ਆਉਂਦੀਆਂ ਹਨ।
ਲੌਗ ਸੈੱਟ ਕਰੋ file ਵਰਬੋਸਿਟੀ ਪੱਧਰ. ਲੌਗ ਵਰਬੋਸਿਟੀ ਪੱਧਰ ਨੂੰ 0 (ਘੱਟੋ-ਘੱਟ) ਤੋਂ 15 (ਵੱਧ ਤੋਂ ਵੱਧ) ਤੱਕ ਸੈੱਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਸਾਬਕਾ ਲਈample, 0 = ਘਾਤਕ ਤਰੁਟੀਆਂ ਨੂੰ ਛੱਡ ਕੇ 3 = ਮੱਧਮ ਆਉਟਪੁੱਟ, ਆਮ ਵਰਤੋਂ ਲਈ ਚੰਗਾ 5 = ਡੀਬੱਗਿੰਗ ਕਨੈਕਸ਼ਨ ਸਮੱਸਿਆਵਾਂ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ 9 = ਵਰਬੋਜ਼, ਸਮੱਸਿਆ-ਨਿਪਟਾਰਾ ਕਰਨ ਲਈ ਸ਼ਾਨਦਾਰ ਇੱਕ ਰੂਟਡ IP ਸੁਰੰਗ ਬਣਾਉਣ ਲਈ 'ਦੇਵ ਟੂਨ' ਜਾਂ ਬਣਾਉਣ ਲਈ 'ਦੇਵ ਟੈਪ' ਚੁਣੋ। ਇੱਕ ਈਥਰਨੈੱਟ ਸੁਰੰਗ. ਕਲਾਇੰਟ ਅਤੇ ਸਰਵਰ ਨੂੰ ਇੱਕੋ ਜਿਹੀਆਂ ਸੈਟਿੰਗਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
59
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
ਰਿਮੋਟ ਪੋਰਟ Keepalive
http-ਪ੍ਰੌਕਸੀ cafile ਨਾਮ>
ਸਰਟੀਫਿਕੇਟfile ਨਾਮ>
ਕੁੰਜੀfile ਨਾਮ>
dhfile name> Nobind persist-key persist-tun cipher BF-CBC Blowfish (ਡਿਫਾਲਟ) ਸਾਈਫਰ AES-128-CBC AES ਸਾਈਫਰ DES-EDE3-CBC ਟ੍ਰਿਪਲ-DES comp-lzo syslog
ਇੱਕ ਕਲਾਇੰਟ ਵਜੋਂ ਕੰਮ ਕਰਨ ਵੇਲੇ OpenVPN ਸਰਵਰ ਦਾ ਹੋਸਟ-ਨਾਂ/IP। ਜਾਂ ਤਾਂ DNS ਹੋਸਟਨਾਮ ਜਾਂ ਸਰਵਰ ਦਾ ਸਥਿਰ IP ਪਤਾ ਦਰਜ ਕਰੋ। ਸਰਵਰ ਦਾ UDP/TCP ਪੋਰਟ। Keepalive OpenVPN ਸੈਸ਼ਨ ਨੂੰ ਜ਼ਿੰਦਾ ਰੱਖਣ ਲਈ ਪਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। 'ਕੀਪਲਾਈਵ 10 120′ ਹਰ 10 ਸਕਿੰਟਾਂ ਵਿੱਚ ਪਿੰਗ ਕਰਦਾ ਹੈ ਅਤੇ ਇਹ ਮੰਨਦਾ ਹੈ ਕਿ ਰਿਮੋਟ ਪੀਅਰ ਡਾਊਨ ਹੈ ਜੇਕਰ 120 ਸਕਿੰਟ ਦੀ ਮਿਆਦ ਵਿੱਚ ਕੋਈ ਪਿੰਗ ਪ੍ਰਾਪਤ ਨਹੀਂ ਹੋਈ ਹੈ। ਜੇਕਰ ਸਰਵਰ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਇੱਕ ਪ੍ਰੌਕਸੀ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਪ੍ਰੌਕਸੀ ਸਰਵਰ DNS ਨਾਮ ਜਾਂ IP ਅਤੇ ਪੋਰਟ ਨੰਬਰ ਦਰਜ ਕਰੋ। CA ਸਰਟੀਫਿਕੇਟ ਦਾਖਲ ਕਰੋ file ਨਾਮ ਅਤੇ ਸਥਾਨ. ਉਹੀ CA ਸਰਟੀਫਿਕੇਟ file ਸਰਵਰ ਅਤੇ ਸਾਰੇ ਗਾਹਕਾਂ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਨੋਟ: ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਡਾਇਰੈਕਟਰੀ ਮਾਰਗ ਵਿੱਚ ਹਰੇਕ `` ਨੂੰ ` \' ਨਾਲ ਬਦਲਿਆ ਗਿਆ ਹੈ। ਸਾਬਕਾ ਲਈample, c:openvpnkeysca.crt ਬਣ ਜਾਵੇਗਾ c:\openvpnkeys\ca.crt ਕਲਾਇੰਟ ਜਾਂ ਸਰਵਰ ਦਾ ਸਰਟੀਫਿਕੇਟ ਦਰਜ ਕਰੋ file ਨਾਮ ਅਤੇ ਸਥਾਨ. ਹਰੇਕ ਗਾਹਕ ਦਾ ਆਪਣਾ ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਕੁੰਜੀ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ fileਐੱਸ. ਨੋਟ: ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਡਾਇਰੈਕਟਰੀ ਮਾਰਗ ਵਿੱਚ ਹਰੇਕ `` ਨੂੰ ` \' ਨਾਲ ਬਦਲਿਆ ਗਿਆ ਹੈ। ਦਰਜ ਕਰੋ file ਕਲਾਇੰਟ ਜਾਂ ਸਰਵਰ ਦੀ ਕੁੰਜੀ ਦਾ ਨਾਮ ਅਤੇ ਸਥਾਨ। ਹਰੇਕ ਗਾਹਕ ਦਾ ਆਪਣਾ ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਕੁੰਜੀ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ fileਐੱਸ. ਨੋਟ: ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਡਾਇਰੈਕਟਰੀ ਮਾਰਗ ਵਿੱਚ ਹਰੇਕ `` ਨੂੰ ` \' ਨਾਲ ਬਦਲਿਆ ਗਿਆ ਹੈ। ਇਹ ਸਿਰਫ਼ ਸਰਵਰ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਡਿਫੀ-ਹੇਲਮੈਨ ਪੈਰਾਮੀਟਰਾਂ ਨਾਲ ਕੁੰਜੀ ਦਾ ਮਾਰਗ ਦਿਓ। 'ਨੋਬਿੰਦ' ਦੀ ਵਰਤੋਂ ਉਦੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜਦੋਂ ਗਾਹਕਾਂ ਨੂੰ ਸਥਾਨਕ ਪਤੇ ਜਾਂ ਖਾਸ ਸਥਾਨਕ ਪੋਰਟ ਨੰਬਰ ਨਾਲ ਬੰਨ੍ਹਣ ਦੀ ਲੋੜ ਨਹੀਂ ਹੁੰਦੀ ਹੈ। ਇਹ ਜ਼ਿਆਦਾਤਰ ਕਲਾਇੰਟ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਵਿੱਚ ਹੁੰਦਾ ਹੈ। ਇਹ ਚੋਣ ਰੀਸਟਾਰਟ ਦੌਰਾਨ ਕੁੰਜੀਆਂ ਨੂੰ ਮੁੜ ਲੋਡ ਕਰਨ ਤੋਂ ਰੋਕਦੀ ਹੈ। ਇਹ ਵਿਕਲਪ ਮੁੜ ਚਾਲੂ ਹੋਣ ਦੇ ਦੌਰਾਨ TUN/TAP ਡਿਵਾਈਸਾਂ ਨੂੰ ਬੰਦ ਕਰਨ ਅਤੇ ਮੁੜ ਖੋਲ੍ਹਣ ਤੋਂ ਰੋਕਦਾ ਹੈ। ਇੱਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸਾਈਫਰ ਚੁਣੋ। ਕਲਾਇੰਟ ਅਤੇ ਸਰਵਰ ਨੂੰ ਇੱਕੋ ਜਿਹੀਆਂ ਸੈਟਿੰਗਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
OpenVPN ਲਿੰਕ 'ਤੇ ਕੰਪਰੈਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ। ਇਹ ਕਲਾਇੰਟ ਅਤੇ ਸਰਵਰ ਦੋਵਾਂ 'ਤੇ ਸਮਰੱਥ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਮੂਲ ਰੂਪ ਵਿੱਚ, ਲੌਗ syslog ਵਿੱਚ ਸਥਿਤ ਹੁੰਦੇ ਹਨ ਜਾਂ, ਜੇਕਰ ਵਿੰਡੋ ਉੱਤੇ ਇੱਕ ਸੇਵਾ ਦੇ ਤੌਰ ਤੇ ਚੱਲ ਰਹੇ ਹਨ, ਪ੍ਰੋਗਰਾਮ ਵਿੱਚ FilesOpenVPNlog ਡਾਇਰੈਕਟਰੀ।
ਕਲਾਇੰਟ/ਸਰਵਰ ਕੌਂਫਿਗਰੇਸ਼ਨ ਦੀ ਸਿਰਜਣਾ ਤੋਂ ਬਾਅਦ ਓਪਨਵੀਪੀਐਨ ਸੁਰੰਗ ਸ਼ੁਰੂ ਕਰਨ ਲਈ files: 1. ਸੂਚਨਾ ਖੇਤਰ ਵਿੱਚ OpenVPN ਆਈਕਨ 'ਤੇ ਸੱਜਾ ਕਲਿੱਕ ਕਰੋ 2. ਨਵੇਂ ਬਣੇ ਕਲਾਇੰਟ ਜਾਂ ਸਰਵਰ ਸੰਰਚਨਾ ਨੂੰ ਚੁਣੋ। 3. ਕਨੈਕਟ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
4. ਲਾਗ file ਕੁਨੈਕਸ਼ਨ ਸਥਾਪਿਤ ਹੋਣ 'ਤੇ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦਾ ਹੈ
60
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
5. ਇੱਕ ਵਾਰ ਸਥਾਪਿਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, OpenVPN ਆਈਕਨ ਇੱਕ ਸਫਲ ਕਨੈਕਸ਼ਨ ਅਤੇ ਨਿਰਧਾਰਤ IP ਨੂੰ ਦਰਸਾਉਂਦਾ ਇੱਕ ਸੁਨੇਹਾ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ। ਇਹ ਜਾਣਕਾਰੀ, ਨਾਲ ਹੀ ਕਨੈਕਸ਼ਨ ਦੀ ਸਥਾਪਨਾ ਦਾ ਸਮਾਂ, OpenVPN ਆਈਕਨ ਉੱਤੇ ਸਕ੍ਰੋਲ ਕਰਕੇ ਉਪਲਬਧ ਹੈ।
3.11 PPTP VPN
ਕੰਸੋਲ ਸਰਵਰਾਂ ਵਿੱਚ ਇੱਕ PPTP (ਪੁਆਇੰਟ-ਟੂ-ਪੁਆਇੰਟ ਟਨਲਿੰਗ ਪ੍ਰੋਟੋਕੋਲ) ਸਰਵਰ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। PPTP ਦੀ ਵਰਤੋਂ ਭੌਤਿਕ ਜਾਂ ਵਰਚੁਅਲ ਸੀਰੀਅਲ ਲਿੰਕ 'ਤੇ ਸੰਚਾਰ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਪੀਪੀਪੀ ਅੰਤਮ ਬਿੰਦੂ ਆਪਣੇ ਲਈ ਇੱਕ ਵਰਚੁਅਲ IP ਐਡਰੈੱਸ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੇ ਹਨ। ਨੈੱਟਵਰਕਾਂ ਦੇ ਰੂਟਾਂ ਨੂੰ ਇਹਨਾਂ IP ਪਤਿਆਂ ਨਾਲ ਗੇਟਵੇ ਵਜੋਂ ਪਰਿਭਾਸ਼ਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਜਿਸ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਟ੍ਰੈਫਿਕ ਸੁਰੰਗ ਦੇ ਪਾਰ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ। PPTP ਭੌਤਿਕ ਪੀਪੀਪੀ ਅੰਤਮ ਬਿੰਦੂਆਂ ਦੇ ਵਿਚਕਾਰ ਇੱਕ ਸੁਰੰਗ ਸਥਾਪਤ ਕਰਦਾ ਹੈ ਅਤੇ ਸੁਰੰਗ ਵਿੱਚ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੂਪ ਨਾਲ ਟ੍ਰਾਂਸਪੋਰਟ ਕਰਦਾ ਹੈ।
PPTP ਦੀ ਤਾਕਤ ਮੌਜੂਦਾ Microsoft ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਸੰਰਚਨਾ ਅਤੇ ਏਕੀਕਰਣ ਦੀ ਸੌਖ ਹੈ। ਇਹ ਆਮ ਤੌਰ 'ਤੇ ਸਿੰਗਲ ਰਿਮੋਟ ਵਿੰਡੋਜ਼ ਕਲਾਇੰਟਸ ਨੂੰ ਕਨੈਕਟ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਜੇਕਰ ਤੁਸੀਂ ਆਪਣੇ ਪੋਰਟੇਬਲ ਕੰਪਿਊਟਰ ਨੂੰ ਕਿਸੇ ਕਾਰੋਬਾਰੀ ਯਾਤਰਾ 'ਤੇ ਲੈ ਜਾਂਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਆਪਣੇ ਇੰਟਰਨੈੱਟ ਪਹੁੰਚ ਸੇਵਾ ਪ੍ਰਦਾਤਾ (ISP) ਨਾਲ ਜੁੜਨ ਲਈ ਇੱਕ ਸਥਾਨਕ ਨੰਬਰ ਡਾਇਲ ਕਰ ਸਕਦੇ ਹੋ ਅਤੇ ਇੰਟਰਨੈੱਟ 'ਤੇ ਆਪਣੇ ਦਫ਼ਤਰ ਦੇ ਨੈੱਟਵਰਕ ਵਿੱਚ ਦੂਜਾ ਕਨੈਕਸ਼ਨ (ਸੁਰੰਗ) ਬਣਾ ਸਕਦੇ ਹੋ ਅਤੇ ਤੁਹਾਡੇ ਕੋਲ ਤੁਹਾਡੇ ਕੋਲ ਸਮਾਨ ਪਹੁੰਚ ਹੈ। ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਆਪਣੇ ਦਫਤਰ ਤੋਂ ਸਿੱਧੇ ਜੁੜੇ ਹੋਏ ਹੋ। ਦੂਰਸੰਚਾਰਕਰਤਾ ਆਪਣੇ ਕੇਬਲ ਮਾਡਮ ਜਾਂ ਆਪਣੇ ਸਥਾਨਕ ISP ਨਾਲ DSL ਲਿੰਕਾਂ 'ਤੇ ਇੱਕ VPN ਸੁਰੰਗ ਵੀ ਸਥਾਪਤ ਕਰ ਸਕਦੇ ਹਨ।
61
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
ਇੱਕ ਰਿਮੋਟ ਵਿੰਡੋਜ਼ ਕਲਾਇੰਟ ਤੋਂ ਤੁਹਾਡੇ ਓਪਨਗੀਅਰ ਉਪਕਰਣ ਅਤੇ ਸਥਾਨਕ ਨੈਟਵਰਕ ਲਈ ਇੱਕ PPTP ਕਨੈਕਸ਼ਨ ਸੈਟ ਅਪ ਕਰਨ ਲਈ:
1. ਆਪਣੇ ਓਪਨਗੀਅਰ ਉਪਕਰਣ 'ਤੇ PPTP VPN ਸਰਵਰ ਨੂੰ ਸਮਰੱਥ ਅਤੇ ਸੰਰਚਿਤ ਕਰੋ 2. ਓਪਨਗੀਅਰ ਉਪਕਰਣ 'ਤੇ VPN ਉਪਭੋਗਤਾ ਖਾਤੇ ਸੈਟ ਅਪ ਕਰੋ ਅਤੇ ਉਚਿਤ ਨੂੰ ਸਮਰੱਥ ਕਰੋ
ਪ੍ਰਮਾਣਿਕਤਾ 3. ਰਿਮੋਟ ਸਾਈਟਾਂ 'ਤੇ VPN ਕਲਾਇੰਟਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ। ਗਾਹਕ ਨੂੰ ਵਿਸ਼ੇਸ਼ ਸੌਫਟਵੇਅਰ ਦੀ ਲੋੜ ਨਹੀਂ ਹੁੰਦੀ ਹੈ
PPTP ਸਰਵਰ Windows NT ਅਤੇ ਬਾਅਦ ਵਿੱਚ 4 ਵਿੱਚ ਸ਼ਾਮਲ ਮਿਆਰੀ PPTP ਕਲਾਇੰਟ ਸੌਫਟਵੇਅਰ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ। ਰਿਮੋਟ VPN 3.11.1 ਨਾਲ ਕਨੈਕਟ ਕਰੋ PPTP VPN ਸਰਵਰ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ 1. ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ ਮੀਨੂ ਤੋਂ PPTP VPN ਚੁਣੋ।
2. PPTP ਸਰਵਰ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਯੋਗ ਚੈੱਕ ਬਾਕਸ ਨੂੰ ਚੁਣੋ 3. ਘੱਟੋ-ਘੱਟ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਲੋੜ ਚੁਣੋ। ਕੋਸ਼ਿਸ਼ ਕਰਨ ਵਾਲੇ ਰਿਮੋਟ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪਹੁੰਚ ਤੋਂ ਇਨਕਾਰ ਕੀਤਾ ਗਿਆ ਹੈ
ਚੁਣੀ ਗਈ ਸਕੀਮ ਨਾਲੋਂ ਕਮਜ਼ੋਰ ਪ੍ਰਮਾਣਿਕਤਾ ਸਕੀਮ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਜੁੜੋ। ਸਭ ਤੋਂ ਮਜ਼ਬੂਤ ਤੋਂ ਕਮਜ਼ੋਰ ਤੱਕ ਸਕੀਮਾਂ ਦਾ ਵਰਣਨ ਹੇਠਾਂ ਦਿੱਤਾ ਗਿਆ ਹੈ। · ਐਨਕ੍ਰਿਪਟਡ ਪ੍ਰਮਾਣਿਕਤਾ (MS-CHAP v2): ਵਰਤਣ ਲਈ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਸਭ ਤੋਂ ਮਜ਼ਬੂਤ ਕਿਸਮ; ਇਹ ਹੈ
ਸਿਫਾਰਸ਼ੀ ਵਿਕਲਪ · ਕਮਜ਼ੋਰ ਐਨਕ੍ਰਿਪਟਡ ਪ੍ਰਮਾਣਿਕਤਾ (CHAP): ਇਹ ਸਭ ਤੋਂ ਕਮਜ਼ੋਰ ਕਿਸਮ ਦਾ ਏਨਕ੍ਰਿਪਟਡ ਪਾਸਵਰਡ ਹੈ
ਵਰਤਣ ਲਈ ਪ੍ਰਮਾਣਿਕਤਾ. ਇਹ ਸਿਫ਼ਾਰਿਸ਼ ਨਹੀਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਕਲਾਇੰਟ ਇਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਜੁੜਨ ਕਿਉਂਕਿ ਇਹ ਬਹੁਤ ਘੱਟ ਪਾਸਵਰਡ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਹ ਵੀ ਯਾਦ ਰੱਖੋ ਕਿ CHAP ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕਨੈਕਟ ਕਰਨ ਵਾਲੇ ਕਲਾਇੰਟ ਟ੍ਰੈਫਿਕ ਨੂੰ ਇਨਕ੍ਰਿਪਟ ਕਰਨ ਵਿੱਚ ਅਸਮਰੱਥ ਹਨ
62
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
· ਅਨਇਨਕ੍ਰਿਪਟਡ ਪ੍ਰਮਾਣਿਕਤਾ (PAP): ਇਹ ਸਧਾਰਨ ਟੈਕਸਟ ਪਾਸਵਰਡ ਪ੍ਰਮਾਣਿਕਤਾ ਹੈ। ਇਸ ਕਿਸਮ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ, ਕਲਾਇੰਟ ਪਾਸਵਰਡ ਬਿਨਾਂ ਇਨਕ੍ਰਿਪਟਡ ਸੰਚਾਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
· ਕੋਈ ਨਹੀਂ 4. ਲੋੜੀਂਦਾ ਐਨਕ੍ਰਿਪਸ਼ਨ ਪੱਧਰ ਚੁਣੋ। ਕਨੈਕਟ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਹੇ ਰਿਮੋਟ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪਹੁੰਚ ਤੋਂ ਇਨਕਾਰ ਕੀਤਾ ਗਿਆ ਹੈ
ਜੋ ਇਸ ਏਨਕ੍ਰਿਪਸ਼ਨ ਪੱਧਰ ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰ ਰਹੇ ਹਨ। 5. ਸਥਾਨਕ ਪਤੇ ਵਿੱਚ VPN ਕੁਨੈਕਸ਼ਨ ਦੇ ਸਰਵਰ ਦੇ ਅੰਤ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ IP ਐਡਰੈੱਸ ਦਾਖਲ ਕਰੋ 6. ਰਿਮੋਟ ਐਡਰੈੱਸ ਵਿੱਚ ਆਉਣ ਵਾਲੇ ਗਾਹਕ ਦੇ VPN ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ IP ਐਡਰੈੱਸ ਦਾ ਪੂਲ ਦਾਖਲ ਕਰੋ
ਕੁਨੈਕਸ਼ਨ (ਜਿਵੇਂ ਕਿ 192.168.1.10-20)। ਇਹ ਇੱਕ ਮੁਫਤ IP ਐਡਰੈੱਸ ਜਾਂ ਨੈੱਟਵਰਕ ਤੋਂ ਪਤਿਆਂ ਦੀ ਰੇਂਜ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ ਜੋ ਓਪਨਗੀਅਰ ਉਪਕਰਣ 7 ਨਾਲ ਕਨੈਕਟ ਹੋਣ ਦੌਰਾਨ ਰਿਮੋਟ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। MTU ਫੀਲਡ ਵਿੱਚ PPTP ਇੰਟਰਫੇਸ ਲਈ ਅਧਿਕਤਮ ਟ੍ਰਾਂਸਮਿਸ਼ਨ ਯੂਨਿਟ (MTU) ਦਾ ਲੋੜੀਦਾ ਮੁੱਲ ਦਾਖਲ ਕਰੋ (ਡਿਫਾਲਟ ਲਈ 1400) 8. DNS ਸਰਵਰ ਖੇਤਰ ਵਿੱਚ, DNS ਸਰਵਰ ਦਾ IP ਪਤਾ ਦਰਜ ਕਰੋ ਜੋ PPTP ਕਲਾਇੰਟਸ ਨੂੰ ਕਨੈਕਟ ਕਰਨ ਲਈ IP ਐਡਰੈੱਸ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ 9. WINS ਸਰਵਰ ਖੇਤਰ ਵਿੱਚ, WINS ਸਰਵਰ ਦਾ IP ਪਤਾ ਦਰਜ ਕਰੋ ਜੋ PPTP ਕਲਾਇੰਟ ਨੂੰ ਕਨੈਕਟ ਕਰਨ ਲਈ IP ਐਡਰੈੱਸ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ। 10. ਕਨੈਕਸ਼ਨ ਸਮੱਸਿਆਵਾਂ ਨੂੰ ਡੀਬੱਗ ਕਰਨ ਵਿੱਚ ਸਹਾਇਤਾ ਲਈ ਵਰਬੋਜ਼ ਲੌਗਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ 11. ਸੈਟਿੰਗਾਂ ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ 3.11.2 ਇੱਕ PPTP ਉਪਭੋਗਤਾ ਸ਼ਾਮਲ ਕਰੋ 1. ਸੀਰੀਅਲ ਅਤੇ ਨੈਟਵਰਕ ਮੀਨੂ 'ਤੇ ਉਪਭੋਗਤਾ ਅਤੇ ਸਮੂਹ ਚੁਣੋ ਅਤੇ ਸੈਕਸ਼ਨ 3.2 ਵਿੱਚ ਕਵਰ ਕੀਤੇ ਖੇਤਰਾਂ ਨੂੰ ਪੂਰਾ ਕਰੋ। 2. ਯਕੀਨੀ ਬਣਾਓ ਕਿ PPTP VPN ਸਰਵਰ ਤੱਕ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦੇਣ ਲਈ, pptpd ਸਮੂਹ ਦੀ ਜਾਂਚ ਕੀਤੀ ਗਈ ਹੈ। ਨੋਟ - ਇਸ ਸਮੂਹ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਪਾਸਵਰਡ ਸਪਸ਼ਟ ਟੈਕਸਟ ਵਿੱਚ ਸਟੋਰ ਕੀਤੇ ਗਏ ਹਨ। 3. ਜਦੋਂ ਤੁਹਾਨੂੰ VPN ਕੁਨੈਕਸ਼ਨ ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਤਾਂ ਯੂਜ਼ਰਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਦਾ ਧਿਆਨ ਰੱਖੋ 4. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
63
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
3.11.3 ਇੱਕ ਰਿਮੋਟ PPTP ਕਲਾਇੰਟ ਸੈਟ ਅਪ ਕਰੋ ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਰਿਮੋਟ VPN ਕਲਾਇੰਟ PC ਕੋਲ ਇੰਟਰਨੈਟ ਕਨੈਕਟੀਵਿਟੀ ਹੈ। ਪੂਰੇ ਇੰਟਰਨੈੱਟ 'ਤੇ ਇੱਕ VPN ਕਨੈਕਸ਼ਨ ਬਣਾਉਣ ਲਈ, ਤੁਹਾਨੂੰ ਦੋ ਨੈੱਟਵਰਕਿੰਗ ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ। ਇੱਕ ਕਨੈਕਸ਼ਨ ISP ਲਈ ਹੈ, ਅਤੇ ਦੂਜਾ ਕਨੈਕਸ਼ਨ ਓਪਨਗੀਅਰ ਉਪਕਰਣ ਲਈ VPN ਸੁਰੰਗ ਲਈ ਹੈ। ਨੋਟ ਕਰੋ ਇਹ ਵਿਧੀ ਵਿੰਡੋਜ਼ ਪ੍ਰੋਫੈਸ਼ਨਲ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਿੱਚ ਇੱਕ PPTP ਕਲਾਇੰਟ ਨੂੰ ਸੈਟ ਅਪ ਕਰਦੀ ਹੈ। ਕਦਮ
ਤੁਹਾਡੀ ਨੈੱਟਵਰਕ ਪਹੁੰਚ ਜਾਂ ਜੇਕਰ ਤੁਸੀਂ ਵਿੰਡੋਜ਼ ਦੇ ਬਦਲਵੇਂ ਸੰਸਕਰਣ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ, ਦੇ ਆਧਾਰ 'ਤੇ ਥੋੜ੍ਹਾ ਵੱਖਰਾ ਹੋ ਸਕਦਾ ਹੈ। ਮਾਈਕਰੋਸਾਫਟ ਤੋਂ ਹੋਰ ਵਿਸਤ੍ਰਿਤ ਨਿਰਦੇਸ਼ ਉਪਲਬਧ ਹਨ web ਸਾਈਟ. 1. ਪ੍ਰਸ਼ਾਸਕ ਦੇ ਅਧਿਕਾਰਾਂ ਨਾਲ ਆਪਣੇ ਵਿੰਡੋਜ਼ ਕਲਾਇੰਟ ਵਿੱਚ ਲੌਗਇਨ ਕਰੋ 2. ਕੰਟਰੋਲ ਪੈਨਲ 'ਤੇ ਨੈੱਟਵਰਕ ਅਤੇ ਸ਼ੇਅਰਿੰਗ ਸੈਂਟਰ ਤੋਂ ਨੈੱਟਵਰਕ ਕਨੈਕਸ਼ਨ ਚੁਣੋ ਅਤੇ ਇੱਕ ਨਵਾਂ ਕਨੈਕਸ਼ਨ ਬਣਾਓ।
64
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
3. ਯੂਜ਼ ਮਾਈ ਇੰਟਰਨੈਟ ਕਨੈਕਸ਼ਨ (VPN) ਦੀ ਚੋਣ ਕਰੋ ਅਤੇ ਓਪਨਗੇਅਰ ਉਪਕਰਣ ਦਾ IP ਪਤਾ ਦਾਖਲ ਕਰੋ ਰਿਮੋਟ VPN ਕਲਾਇੰਟਸ ਨੂੰ ਸਥਾਨਕ ਨੈਟਵਰਕ ਨਾਲ ਜੋੜਨ ਲਈ, ਤੁਹਾਨੂੰ ਤੁਹਾਡੇ ਦੁਆਰਾ ਸ਼ਾਮਲ ਕੀਤੇ PPTP ਖਾਤੇ ਲਈ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਜਾਣਨ ਦੀ ਲੋੜ ਹੈ, ਨਾਲ ਹੀ ਇੰਟਰਨੈਟ ਆਈ.ਪੀ. ਓਪਨਗੇਅਰ ਉਪਕਰਣ ਦਾ ਪਤਾ। ਜੇਕਰ ਤੁਹਾਡੇ ISP ਨੇ ਤੁਹਾਨੂੰ ਇੱਕ ਸਥਿਰ IP ਪਤਾ ਨਹੀਂ ਦਿੱਤਾ ਹੈ, ਤਾਂ ਇੱਕ ਡਾਇਨਾਮਿਕ DNS ਸੇਵਾ ਦੀ ਵਰਤੋਂ ਕਰਨ 'ਤੇ ਵਿਚਾਰ ਕਰੋ। ਨਹੀਂ ਤਾਂ ਹਰ ਵਾਰ ਜਦੋਂ ਤੁਹਾਡਾ ਇੰਟਰਨੈੱਟ IP ਪਤਾ ਬਦਲਦਾ ਹੈ ਤਾਂ ਤੁਹਾਨੂੰ PPTP ਕਲਾਇੰਟ ਕੌਂਫਿਗਰੇਸ਼ਨ ਨੂੰ ਸੋਧਣਾ ਚਾਹੀਦਾ ਹੈ।
65
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
3.12 ਘਰ ਨੂੰ ਕਾਲ ਕਰੋ
ਸਾਰੇ ਕੰਸੋਲ ਸਰਵਰਾਂ ਵਿੱਚ ਕਾਲ ਹੋਮ ਵਿਸ਼ੇਸ਼ਤਾ ਸ਼ਾਮਲ ਹੁੰਦੀ ਹੈ ਜੋ ਕੰਸੋਲ ਸਰਵਰ ਤੋਂ ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ ਓਪਨਗੀਅਰ ਲਾਈਟਹਾਊਸ ਤੱਕ ਇੱਕ ਸੁਰੱਖਿਅਤ SSH ਸੁਰੰਗ ਦੇ ਸੈੱਟਅੱਪ ਦੀ ਸ਼ੁਰੂਆਤ ਕਰਦੀ ਹੈ। ਕੰਸੋਲ ਸਰਵਰ ਲਾਈਟਹਾਊਸ 'ਤੇ ਉਮੀਦਵਾਰ ਵਜੋਂ ਰਜਿਸਟਰ ਹੁੰਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਉੱਥੇ ਸਵੀਕਾਰ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ ਇਹ ਇੱਕ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਬਣ ਜਾਂਦਾ ਹੈ।
ਲਾਈਟਹਾਊਸ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦਾ ਹੈ ਅਤੇ ਪ੍ਰਸ਼ਾਸਕ ਲਾਈਟਹਾਊਸ ਦੁਆਰਾ ਰਿਮੋਟ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹਨ। ਇਹ ਪਹੁੰਚ ਉਦੋਂ ਵੀ ਉਪਲਬਧ ਹੁੰਦੀ ਹੈ ਜਦੋਂ ਰਿਮੋਟ ਕੰਸੋਲ ਸਰਵਰ ਤੀਜੀ-ਧਿਰ ਫਾਇਰਵਾਲ ਦੇ ਪਿੱਛੇ ਹੋਵੇ ਜਾਂ ਇੱਕ ਪ੍ਰਾਈਵੇਟ ਗੈਰ-ਰੂਟੇਬਲ IP ਪਤੇ ਹੋਣ।
ਨੋਟ ਕਰੋ
ਲਾਈਟਹਾਊਸ ਆਪਣੇ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰਾਂ ਵਿੱਚੋਂ ਹਰੇਕ ਲਈ ਜਨਤਕ ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਤ SSH ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਕਾਇਮ ਰੱਖਦਾ ਹੈ। ਇਹਨਾਂ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰਾਂ ਅਤੇ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਜੁੜੇ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸਾਂ ਦੀ ਨਿਗਰਾਨੀ, ਨਿਰਦੇਸ਼ਨ ਅਤੇ ਐਕਸੈਸ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
ਸਥਾਨਕ ਕੰਸੋਲ ਸਰਵਰਾਂ, ਜਾਂ ਲਾਈਟਹਾਊਸ ਤੋਂ ਪਹੁੰਚਯੋਗ ਕੰਸੋਲ ਸਰਵਰਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ, ਲਾਈਟਹਾਊਸ ਦੁਆਰਾ SSH ਕਨੈਕਸ਼ਨ ਸ਼ੁਰੂ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
ਰਿਮੋਟ ਕੰਸੋਲ ਸਰਵਰਾਂ, ਜਾਂ ਕੰਸੋਲ ਸਰਵਰਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਜੋ ਫਾਇਰਵਾਲ ਵਾਲੇ ਹਨ, ਰੂਟੇਬਲ ਨਹੀਂ ਹਨ, ਜਾਂ ਲਾਈਟਹਾਊਸ ਤੋਂ ਪਹੁੰਚਯੋਗ ਨਹੀਂ ਹਨ, SSH ਕਨੈਕਸ਼ਨ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਦੁਆਰਾ ਇੱਕ ਸ਼ੁਰੂਆਤੀ ਕਾਲ ਹੋਮ ਕਨੈਕਸ਼ਨ ਦੁਆਰਾ ਅਰੰਭ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
ਇਹ ਸੁਰੱਖਿਅਤ, ਪ੍ਰਮਾਣਿਤ ਸੰਚਾਰ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਅਤੇ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਯੂਨਿਟਾਂ ਨੂੰ ਇੱਕ LAN 'ਤੇ, ਜਾਂ ਦੁਨੀਆ ਭਰ ਵਿੱਚ ਦੂਰ-ਦੁਰਾਡੇ ਤੋਂ ਵੰਡੇ ਜਾਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।
3.12.1 ਲਾਈਟਹਾਊਸ 'ਤੇ ਕਾਲ ਹੋਮ ਮੈਨੇਜਮੈਂਟ ਉਮੀਦਵਾਰ ਵਜੋਂ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਸੈਟ ਅਪ ਕਰਨ ਲਈ ਕਾਲ ਹੋਮ ਉਮੀਦਵਾਰ ਸੈਟ ਅਪ ਕਰੋ:
1. ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ ਮੀਨੂ 'ਤੇ ਕਾਲ ਹੋਮ ਚੁਣੋ
2. ਜੇਕਰ ਤੁਸੀਂ ਪਹਿਲਾਂ ਹੀ ਇਸ ਕੰਸੋਲ ਸਰਵਰ ਲਈ ਇੱਕ SSH ਕੁੰਜੀ ਜੋੜਾ ਤਿਆਰ ਜਾਂ ਅਪਲੋਡ ਨਹੀਂ ਕੀਤਾ ਹੈ, ਤਾਂ ਅੱਗੇ ਵਧਣ ਤੋਂ ਪਹਿਲਾਂ ਅਜਿਹਾ ਕਰੋ
3. ਜੋੜੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
4. ਲਾਈਟਹਾਊਸ ਦਾ IP ਪਤਾ ਜਾਂ DNS ਨਾਮ (ਜਿਵੇਂ ਕਿ ਡਾਇਨਾਮਿਕ DNS ਪਤਾ) ਦਾਖਲ ਕਰੋ।
5. ਉਹ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ ਜਿਸ ਨੂੰ ਤੁਸੀਂ CMS 'ਤੇ ਕਾਲ ਹੋਮ ਪਾਸਵਰਡ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕੀਤਾ ਹੈ।
66
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
6. ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਇਹ ਕਦਮ ਕੰਸੋਲ ਸਰਵਰ ਤੋਂ ਲਾਈਟਹਾਊਸ ਤੱਕ ਕਾਲ ਹੋਮ ਕਨੈਕਸ਼ਨ ਦੀ ਸ਼ੁਰੂਆਤ ਕਰਦੇ ਹਨ। ਇਹ Lighthouse 'ਤੇ ਇੱਕ SSHlistening ਪੋਰਟ ਬਣਾਉਂਦਾ ਹੈ ਅਤੇ ਕੰਸੋਲ ਸਰਵਰ ਨੂੰ ਉਮੀਦਵਾਰ ਵਜੋਂ ਸੈੱਟ ਕਰਦਾ ਹੈ।
ਇੱਕ ਵਾਰ ਉਮੀਦਵਾਰ ਨੂੰ ਲਾਈਟਹਾਊਸ 'ਤੇ ਸਵੀਕਾਰ ਕਰ ਲਿਆ ਗਿਆ ਹੈ, ਇੱਕ SSH ਸੁਰੰਗ ਨੂੰ ਕੰਸੋਲ ਸਰਵਰ ਲਈ ਕਾਲ ਹੋਮ ਕਨੈਕਸ਼ਨ ਦੇ ਪਿੱਛੇ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਕੰਸੋਲ ਸਰਵਰ ਇੱਕ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਬਣ ਗਿਆ ਹੈ ਅਤੇ ਲਾਈਟਹਾਊਸ ਇਸ ਸੁਰੰਗ ਰਾਹੀਂ ਇਸ ਨਾਲ ਜੁੜ ਸਕਦਾ ਹੈ ਅਤੇ ਨਿਗਰਾਨੀ ਕਰ ਸਕਦਾ ਹੈ। 3.12.2 ਲਾਈਟਹਾਊਸ 'ਤੇ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਵਜੋਂ ਕਾਲ ਹੋਮ ਉਮੀਦਵਾਰ ਨੂੰ ਸਵੀਕਾਰ ਕਰੋ ਇਹ ਭਾਗ ਇੱਕ ਓਵਰ ਦਿੰਦਾ ਹੈview ਕੰਸੋਲ ਲਾਈਟਹਾਊਸ ਸਰਵਰਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਲਾਈਟਹਾਊਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ 'ਤੇ ਜੋ ਕਿ ਕਾਲ ਹੋਮ ਦੁਆਰਾ ਜੁੜੇ ਹੋਏ ਹਨ। ਹੋਰ ਵੇਰਵਿਆਂ ਲਈ ਲਾਈਟਹਾਊਸ ਯੂਜ਼ਰ ਗਾਈਡ ਵੇਖੋ:
1. ਲਾਈਟਹਾਊਸ 'ਤੇ ਇੱਕ ਨਵਾਂ ਕਾਲ ਹੋਮ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ। ਇਹ ਪਾਸਵਰਡ ਸਵੀਕਾਰ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ
ਉਮੀਦਵਾਰ ਕੰਸੋਲ ਸਰਵਰਾਂ ਤੋਂ ਹੋਮ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਕਾਲ ਕਰੋ
2. ਲਾਈਟਹਾਊਸ ਨੂੰ ਕੰਸੋਲ ਸਰਵਰ ਦੁਆਰਾ ਸੰਪਰਕ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਇਸਦਾ ਜਾਂ ਤਾਂ ਇੱਕ ਸਥਿਰ IP ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ
ਐਡਰੈੱਸ ਜਾਂ, ਜੇਕਰ DHCP ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਇੱਕ ਡਾਇਨਾਮਿਕ DNS ਸੇਵਾ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾਵੇ
ਲਾਈਟਹਾਊਸ 'ਤੇ ਕੌਂਫਿਗਰ> ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਸਕ੍ਰੀਨ ਦੀ ਸਥਿਤੀ ਦਿਖਾਉਂਦਾ ਹੈ
ਸਥਾਨਕ ਅਤੇ ਰਿਮੋਟ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਅਤੇ ਉਮੀਦਵਾਰ।
ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਸੈਕਸ਼ਨ ਦਿਖਾਉਂਦਾ ਹੈ ਕਿ ਕੰਸੋਲ ਸਰਵਰਾਂ ਦੁਆਰਾ ਨਿਗਰਾਨੀ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
Lighthouse. ਖੋਜੇ ਗਏ ਕੰਸੋਲ ਸਰਵਰ ਭਾਗ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
o ਲੋਕਲ ਕੰਸੋਲ ਸਰਵਰ ਡ੍ਰੌਪ-ਡਾਉਨ ਜੋ ਸਾਰੇ ਕੰਸੋਲ ਸਰਵਰਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਦਾ ਹੈ ਜੋ ਕਿ 'ਤੇ ਹਨ
ਲਾਈਟਹਾਊਸ ਦੇ ਸਮਾਨ ਸਬਨੈੱਟ, ਅਤੇ ਨਿਗਰਾਨੀ ਨਹੀਂ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
67
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
o ਰਿਮੋਟ ਕੰਸੋਲ ਸਰਵਰ ਡ੍ਰੌਪ-ਡਾਉਨ ਜੋ ਉਹਨਾਂ ਸਾਰੇ ਕੰਸੋਲ ਸਰਵਰਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਨੇ ਇੱਕ ਕਾਲ ਹੋਮ ਕੁਨੈਕਸ਼ਨ ਸਥਾਪਿਤ ਕੀਤਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਦੀ ਨਿਗਰਾਨੀ ਨਹੀਂ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ (ਜਿਵੇਂ ਉਮੀਦਵਾਰ)। ਤੁਸੀਂ ਅੱਪਡੇਟ ਕਰਨ ਲਈ ਰਿਫ੍ਰੈਸ਼ 'ਤੇ ਕਲਿੱਕ ਕਰ ਸਕਦੇ ਹੋ
ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਸੂਚੀ ਵਿੱਚ ਇੱਕ ਕੰਸੋਲ ਸਰਵਰ ਉਮੀਦਵਾਰ ਨੂੰ ਜੋੜਨ ਲਈ, ਇਸਨੂੰ ਰਿਮੋਟ ਕੰਸੋਲ ਸਰਵਰ ਡ੍ਰੌਪ-ਡਾਉਨ ਸੂਚੀ ਵਿੱਚੋਂ ਚੁਣੋ ਅਤੇ ਸ਼ਾਮਲ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। IP ਐਡਰੈੱਸ ਅਤੇ SSH ਪੋਰਟ ਦਰਜ ਕਰੋ (ਜੇਕਰ ਇਹ ਖੇਤਰ ਆਟੋ-ਮੁਕੰਮਲ ਨਹੀਂ ਹੋਏ ਹਨ) ਅਤੇ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਲਈ ਇੱਕ ਵਰਣਨ ਅਤੇ ਵਿਲੱਖਣ ਨਾਮ ਦਰਜ ਕਰੋ ਜੋ ਤੁਸੀਂ ਜੋੜ ਰਹੇ ਹੋ
ਰਿਮੋਟ ਰੂਟ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ (ਭਾਵ ਸਿਸਟਮ ਪਾਸਵਰਡ ਜੋ ਇਸ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ)। ਇਹ ਪਾਸਵਰਡ ਲਾਈਟਹਾਊਸ ਦੁਆਰਾ ਸਵੈ-ਤਿਆਰ SSH ਕੁੰਜੀਆਂ ਨੂੰ ਪ੍ਰਸਾਰਿਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਸਟੋਰ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਲਾਈਟਹਾਊਸ ਪ੍ਰਬੰਧਿਤ ਕੰਸੋਲ ਸਰਵਰ ਨਾਲ ਅਤੇ ਇਸ ਤੋਂ ਸੁਰੱਖਿਅਤ SSH ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸੈੱਟ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਦੇ ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸਾਂ, ਉਪਭੋਗਤਾ ਖਾਤੇ ਦੇ ਵੇਰਵੇ ਅਤੇ ਕੌਂਫਿਗਰ ਕੀਤੀਆਂ ਚੇਤਾਵਨੀਆਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ 3.12.3 ਇੱਕ ਆਮ ਕੇਂਦਰੀ SSH ਸਰਵਰ ਨਾਲ ਹੋਮ ਨੂੰ ਕਾਲ ਕਰਨਾ ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਆਮ SSH ਸਰਵਰ ਨਾਲ ਕਨੈਕਟ ਕਰ ਰਹੇ ਹੋ (ਲਾਈਟਹਾਊਸ ਨਹੀਂ) ਤੁਸੀਂ ਐਡਵਾਂਸਡ ਸੈਟਿੰਗਜ਼ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦੇ ਹੋ: · SSH ਸਰਵਰ ਪੋਰਟ ਅਤੇ SSH ਉਪਭੋਗਤਾ ਦਾਖਲ ਕਰੋ। · ਬਣਾਉਣ ਲਈ SSH ਪੋਰਟ ਫਾਰਵਰਡ ਲਈ ਵੇਰਵੇ ਦਰਜ ਕਰੋ
ਲਿਸਨਿੰਗ ਸਰਵਰ ਦੀ ਚੋਣ ਕਰਕੇ, ਤੁਸੀਂ ਸਰਵਰ ਤੋਂ ਇਸ ਯੂਨਿਟ ਲਈ ਇੱਕ ਰਿਮੋਟ ਪੋਰਟ ਬਣਾ ਸਕਦੇ ਹੋ, ਜਾਂ ਇਸ ਯੂਨਿਟ ਤੋਂ ਸਰਵਰ ਨੂੰ ਇੱਕ ਸਥਾਨਕ ਪੋਰਟ ਅੱਗੇ ਭੇਜ ਸਕਦੇ ਹੋ:
68
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
· ਫਾਰਵਰਡ ਕਰਨ ਲਈ ਇੱਕ ਲਿਸਨਿੰਗ ਪੋਰਟ ਨਿਰਧਾਰਤ ਕਰੋ, ਇੱਕ ਅਣਵਰਤਿਆ ਪੋਰਟ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਇਸ ਖੇਤਰ ਨੂੰ ਖਾਲੀ ਛੱਡੋ · ਟਾਰਗੇਟ ਸਰਵਰ ਅਤੇ ਟਾਰਗੇਟ ਪੋਰਟ ਦਰਜ ਕਰੋ ਜੋ ਫਾਰਵਰਡ ਕੀਤੇ ਕਨੈਕਸ਼ਨਾਂ ਦਾ ਪ੍ਰਾਪਤਕਰਤਾ ਹੋਵੇਗਾ।
3.13 IP ਪਾਸਥਰੂ
IP ਪਾਸਥਰੂ ਦੀ ਵਰਤੋਂ ਇੱਕ ਮਾਡਮ ਕਨੈਕਸ਼ਨ (ਜਿਵੇਂ ਕਿ ਅੰਦਰੂਨੀ ਸੈਲੂਲਰ ਮਾਡਮ) ਨੂੰ ਇੱਕ ਤੀਜੀ-ਧਿਰ ਦੇ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਲਈ ਇੱਕ ਨਿਯਮਤ ਈਥਰਨੈੱਟ ਕਨੈਕਸ਼ਨ ਦੀ ਤਰ੍ਹਾਂ ਵਿਖਾਈ ਦੇਣ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਮਾਡਮ ਕਨੈਕਸ਼ਨ ਨੂੰ ਪ੍ਰਾਇਮਰੀ ਜਾਂ ਬੈਕਅੱਪ WAN ਇੰਟਰਫੇਸ ਵਜੋਂ ਵਰਤਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ।
ਓਪਨਗੀਅਰ ਡਿਵਾਈਸ DHCP ਉੱਤੇ ਡਾਊਨਸਟ੍ਰੀਮ ਡਿਵਾਈਸ ਨੂੰ ਮਾਡਮ IP ਐਡਰੈੱਸ ਅਤੇ DNS ਵੇਰਵੇ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ ਅਤੇ ਮਾਡਮ ਅਤੇ ਰਾਊਟਰ ਤੋਂ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਪਾਸ ਕਰਦੀ ਹੈ।
ਜਦੋਂ ਕਿ IP ਪਾਸਥਰੂ ਇੱਕ ਓਪਨਗੀਅਰ ਨੂੰ ਇੱਕ ਮਾਡਮ-ਟੂ-ਈਥਰਨੈੱਟ ਅੱਧੇ ਬ੍ਰਿਜ ਵਿੱਚ ਬਦਲਦਾ ਹੈ, ਕੁਝ ਲੇਅਰ 4 ਸੇਵਾਵਾਂ (HTTP/HTTPS/SSH) ਨੂੰ ਓਪਨਗੀਅਰ (ਸਰਵਿਸ ਇੰਟਰਸੈਪਟਸ) 'ਤੇ ਬੰਦ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਨਾਲ ਹੀ, ਓਪਨਗੀਅਰ 'ਤੇ ਚੱਲ ਰਹੀਆਂ ਸੇਵਾਵਾਂ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਤੋਂ ਸੁਤੰਤਰ ਆਊਟਬਾਊਂਡ ਸੈਲੂਲਰ ਕਨੈਕਸ਼ਨ ਸ਼ੁਰੂ ਕਰ ਸਕਦੀਆਂ ਹਨ।
ਇਹ ਓਪਨਗੀਅਰ ਨੂੰ ਆਊਟ-ਆਫ-ਬੈਂਡ ਪ੍ਰਬੰਧਨ ਅਤੇ ਚੇਤਾਵਨੀ ਦੇਣ ਲਈ ਵਰਤਿਆ ਜਾਣਾ ਜਾਰੀ ਰੱਖਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਅਤੇ IP ਪਾਸਥਰੂ ਮੋਡ ਵਿੱਚ ਹੋਣ ਵੇਲੇ, ਲਾਈਟਹਾਊਸ ਦੁਆਰਾ ਪ੍ਰਬੰਧਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
3.13.1 ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਸੈੱਟਅੱਪ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ (ਉਰਫ਼ ਫੇਲਓਵਰ ਟੂ ਸੈਲੂਲਰ ਜਾਂ F2C) 'ਤੇ ਫੇਲਓਵਰ ਕਨੈਕਟੀਵਿਟੀ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ, ਇਸਦੇ ਦੋ ਜਾਂ ਵੱਧ WAN ਇੰਟਰਫੇਸ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ।
ਨੋਟ ਕਰੋ IP ਪਾਸਥਰੂ ਸੰਦਰਭ ਵਿੱਚ ਫੇਲਓਵਰ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਦੁਆਰਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਅਤੇ IP ਪਾਸਥਰੂ ਮੋਡ ਵਿੱਚ ਹੋਣ ਵੇਲੇ ਓਪਨਗੀਅਰ 'ਤੇ ਬਿਲਟ-ਇਨ ਆਊਟ-ਬੈਂਡ ਫੇਲਓਵਰ ਤਰਕ ਉਪਲਬਧ ਨਹੀਂ ਹੁੰਦਾ ਹੈ।
ਇੱਕ ਈਥਰਨੈੱਟ WAN ਇੰਟਰਫੇਸ ਨੂੰ ਇੱਕ ਈਥਰਨੈੱਟ ਕੇਬਲ ਨਾਲ ਓਪਨਗੀਅਰ ਦੇ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਜਾਂ ਪ੍ਰਬੰਧਨ LAN ਪੋਰਟ ਨਾਲ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ 'ਤੇ ਕਨੈਕਟ ਕਰੋ।
ਇਸ ਇੰਟਰਫੇਸ ਨੂੰ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ 'ਤੇ ਇਸਦੀ ਨੈੱਟਵਰਕ ਸੈਟਿੰਗਾਂ ਨੂੰ DHCP ਰਾਹੀਂ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕਰੋ। ਜੇਕਰ ਫੇਲਓਵਰ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਇਸਦੇ ਪ੍ਰਾਇਮਰੀ ਇੰਟਰਫੇਸ ਅਤੇ ਓਪਨਗੀਅਰ ਨਾਲ ਜੁੜੇ ਈਥਰਨੈੱਟ ਪੋਰਟ ਦੇ ਵਿਚਕਾਰ ਫੇਲਓਵਰ ਲਈ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ।
3.13.2 IP ਪਾਸਥਰੂ ਪੂਰਵ-ਸੰਰਚਨਾ IP ਪਾਸਥਰੂ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਜ਼ਰੂਰੀ ਕਦਮ ਹਨ:
1. ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ ਅਤੇ ਜਿੱਥੇ ਲਾਗੂ ਹੋਵੇ ਮੈਨੇਜਮੈਂਟ LAN ਇੰਟਰਫੇਸ ਸਥਿਰ ਨੈੱਟਵਰਕ ਸੈਟਿੰਗਾਂ ਨਾਲ। ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > IP 'ਤੇ ਕਲਿੱਕ ਕਰੋ। · ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਅਤੇ ਜਿੱਥੇ ਲਾਗੂ ਹੋਵੇ ਪ੍ਰਬੰਧਨ LAN ਲਈ, ਸੰਰਚਨਾ ਵਿਧੀ ਲਈ ਸਟੈਟਿਕ ਦੀ ਚੋਣ ਕਰੋ ਅਤੇ ਨੈੱਟਵਰਕ ਸੈਟਿੰਗਾਂ ਦਾਖਲ ਕਰੋ (ਵਿਸਥਾਰ ਨਿਰਦੇਸ਼ਾਂ ਲਈ ਨੈੱਟਵਰਕ ਸੰਰਚਨਾ ਸਿਰਲੇਖ ਵਾਲਾ ਭਾਗ ਦੇਖੋ)। · ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਨਾਲ ਜੁੜੇ ਇੰਟਰਫੇਸ ਲਈ, ਤੁਸੀਂ ਕਿਸੇ ਵੀ ਸਮਰਪਿਤ ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ ਦੀ ਚੋਣ ਕਰ ਸਕਦੇ ਹੋ ਇਹ ਨੈੱਟਵਰਕ ਸਿਰਫ਼ ਓਪਨਗੀਅਰ ਅਤੇ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਦੇ ਵਿਚਕਾਰ ਮੌਜੂਦ ਹੈ ਅਤੇ ਆਮ ਤੌਰ 'ਤੇ ਪਹੁੰਚਯੋਗ ਨਹੀਂ ਹੈ। · ਦੂਜੇ ਇੰਟਰਫੇਸ ਲਈ, ਇਸਨੂੰ ਸਥਾਨਕ ਨੈੱਟਵਰਕ 'ਤੇ ਆਮ ਵਾਂਗ ਸੰਰਚਿਤ ਕਰੋ। · ਦੋਨਾਂ ਇੰਟਰਫੇਸਾਂ ਲਈ, ਗੇਟਵੇ ਨੂੰ ਖਾਲੀ ਛੱਡੋ।
2. ਮੋਡਮ ਨੂੰ ਹਮੇਸ਼ਾ ਆਊਟ-ਆਫ-ਬੈਂਡ ਮੋਡ ਵਿੱਚ ਕੌਂਫਿਗਰ ਕਰੋ।
69
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
· ਸੈਲੂਲਰ ਕਨੈਕਸ਼ਨ ਲਈ, ਸਿਸਟਮ > ਡਾਇਲ: ਅੰਦਰੂਨੀ ਸੈਲੂਲਰ ਮੋਡਮ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। · ਡਾਇਲ-ਆਉਟ ਨੂੰ ਸਮਰੱਥ ਚੁਣੋ ਅਤੇ ਕੈਰੀਅਰ ਵੇਰਵੇ ਜਿਵੇਂ ਕਿ APN ਦਰਜ ਕਰੋ (ਸੈਲੂਲਰ ਮੋਡਮ ਸੈਕਸ਼ਨ ਦੇਖੋ।
ਵਿਸਤ੍ਰਿਤ ਨਿਰਦੇਸ਼ਾਂ ਲਈ ਕਨੈਕਸ਼ਨ)। 3.13.3 IP ਪਾਸਥਰੂ ਕੌਂਫਿਗਰੇਸ਼ਨ IP ਪਾਸਥਰੂ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ:
ਸੀਰੀਅਲ ਅਤੇ ਨੈੱਟਵਰਕ > IP ਪਾਸਥਰੂ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਯੋਗ ਨੂੰ ਚੈੱਕ ਕਰੋ। · ਅੱਪਸਟਰੀਮ ਕਨੈਕਟੀਵਿਟੀ ਲਈ ਵਰਤਣ ਲਈ ਓਪਨਗੀਅਰ ਮੋਡਮ ਦੀ ਚੋਣ ਕਰੋ। · ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ, ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਦੇ ਕਨੈਕਟ ਕੀਤੇ ਇੰਟਰਫੇਸ ਦਾ MAC ਪਤਾ ਦਾਖਲ ਕਰੋ। ਜੇਕਰ MAC ਪਤਾ ਹੈ
ਨਿਰਧਾਰਤ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ, ਓਪਨਗੀਅਰ ਇੱਕ DHCP ਪਤੇ ਦੀ ਬੇਨਤੀ ਕਰਨ ਵਾਲੇ ਪਹਿਲੇ ਡਾਊਨਸਟ੍ਰੀਮ ਡਿਵਾਈਸ ਨੂੰ ਪਾਸਥਰੂ ਕਰੇਗਾ। · ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਨਾਲ ਕਨੈਕਟੀਵਿਟੀ ਲਈ ਵਰਤਣ ਲਈ ਓਪਨਗੀਅਰ ਈਥਰਨੈੱਟ ਇੰਟਰਫੇਸ ਦੀ ਚੋਣ ਕਰੋ।
ਲਾਗੂ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। 3.13.4 ਸਰਵਿਸ ਇੰਟਰਸੈਪਟਸ ਇਹ ਓਪਨਗੀਅਰ ਨੂੰ ਸੇਵਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਨਾ ਜਾਰੀ ਰੱਖਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੇ ਹਨ, ਉਦਾਹਰਨ ਲਈample, IP ਪਾਸਥਰੂ ਮੋਡ ਵਿੱਚ ਹੋਣ 'ਤੇ ਬੈਂਡ ਦੇ ਬਾਹਰ ਪ੍ਰਬੰਧਨ ਲਈ। ਨਿਸ਼ਚਿਤ ਇੰਟਰਸੈਪਟ ਪੋਰਟ(ਆਂ) 'ਤੇ ਮਾਡਮ ਪਤੇ ਨਾਲ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ 'ਤੇ ਪਾਸ ਕਰਨ ਦੀ ਬਜਾਏ ਓਪਨਗੀਅਰ ਦੁਆਰਾ ਹੈਂਡਲ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
· HTTP, HTTPS ਜਾਂ SSH ਦੀ ਲੋੜੀਂਦੀ ਸੇਵਾ ਲਈ, ਯੋਗ ਨੂੰ ਚੈੱਕ ਕਰੋ · ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ ਇੰਟਰਸੈਪਟ ਪੋਰਟ ਨੂੰ ਬਦਲਵੇਂ ਪੋਰਟ (ਜਿਵੇਂ ਕਿ HTTPS ਲਈ 8443) ਵਿੱਚ ਸੋਧ ਕਰੋ, ਇਹ ਲਾਭਦਾਇਕ ਹੈ ਜੇਕਰ ਤੁਸੀਂ
ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਨੂੰ ਇਸਦੇ ਨਿਯਮਤ ਪੋਰਟ ਦੁਆਰਾ ਪਹੁੰਚਯੋਗ ਰਹਿਣ ਦੀ ਆਗਿਆ ਦੇਣਾ ਜਾਰੀ ਰੱਖਣਾ ਚਾਹੁੰਦਾ ਹੈ। 3.13.5 IP ਪਾਸਥਰੂ ਸਥਿਤੀ ਪੰਨੇ ਨੂੰ ਇਸ 'ਤੇ ਤਾਜ਼ਾ ਕਰੋ view ਸਥਿਤੀ ਸੈਕਸ਼ਨ. ਇਹ ਮਾਡਮ ਦਾ ਬਾਹਰੀ IP ਪਤਾ, ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਦਾ ਅੰਦਰੂਨੀ MAC ਪਤਾ (ਸਿਰਫ਼ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ DHCP ਲੀਜ਼ ਨੂੰ ਸਵੀਕਾਰ ਕਰਦਾ ਹੈ) ਅਤੇ IP ਪਾਸਥਰੂ ਸੇਵਾ ਦੀ ਸਮੁੱਚੀ ਚੱਲ ਰਹੀ ਸਥਿਤੀ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ। ਤੁਹਾਨੂੰ ਚੇਤਾਵਨੀਆਂ ਅਤੇ ਲੌਗਿੰਗ > ਆਟੋ-ਜਵਾਬ ਦੇ ਅਧੀਨ ਇੱਕ ਰੂਟਡ ਡੇਟਾ ਵਰਤੋਂ ਜਾਂਚ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਕੇ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਦੀ ਫੇਲਓਵਰ ਸਥਿਤੀ ਬਾਰੇ ਸੁਚੇਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। 3.13.6 ਚੇਤਾਵਨੀਆਂ ਕੁਝ ਡਾਊਨਸਟ੍ਰੀਮ ਰਾਊਟਰ ਗੇਟਵੇ ਰੂਟ ਨਾਲ ਅਸੰਗਤ ਹੋ ਸਕਦੇ ਹਨ। ਇਹ ਉਦੋਂ ਹੋ ਸਕਦਾ ਹੈ ਜਦੋਂ IP ਪਾਸਥਰੂ ਇੱਕ 3G ਸੈਲੂਲਰ ਨੈੱਟਵਰਕ ਨੂੰ ਬ੍ਰਿਜ ਕਰ ਰਿਹਾ ਹੁੰਦਾ ਹੈ ਜਿੱਥੇ ਗੇਟਵੇ ਪਤਾ ਇੱਕ ਪੁਆਇੰਟ-ਟੂ-ਪੁਆਇੰਟ ਮੰਜ਼ਿਲ ਪਤਾ ਹੁੰਦਾ ਹੈ ਅਤੇ ਕੋਈ ਸਬਨੈੱਟ ਜਾਣਕਾਰੀ ਉਪਲਬਧ ਨਹੀਂ ਹੁੰਦੀ ਹੈ। ਓਪਨਗੀਅਰ 255.255.255.255 ਦਾ DHCP ਨੈੱਟਮਾਸਕ ਭੇਜਦਾ ਹੈ। ਡਿਵਾਈਸਾਂ ਆਮ ਤੌਰ 'ਤੇ ਇੰਟਰਫੇਸ 'ਤੇ ਇੱਕ ਸਿੰਗਲ ਹੋਸਟ ਰੂਟ ਦੇ ਰੂਪ ਵਿੱਚ ਇਸ ਨੂੰ ਸਮਝਦੀਆਂ ਹਨ, ਪਰ ਕੁਝ ਪੁਰਾਣੀਆਂ ਡਾਊਨਸਟ੍ਰੀਮ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਸਮੱਸਿਆਵਾਂ ਹੋ ਸਕਦੀਆਂ ਹਨ।
70
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਸਥਾਨਕ ਸੇਵਾਵਾਂ ਲਈ ਇੰਟਰਸੈਪਟ ਕੰਮ ਨਹੀਂ ਕਰਨਗੇ ਜੇਕਰ ਓਪਨਗੀਅਰ ਮਾਡਮ ਤੋਂ ਇਲਾਵਾ ਇੱਕ ਡਿਫੌਲਟ ਰੂਟ ਦੀ ਵਰਤੋਂ ਕਰ ਰਿਹਾ ਹੈ। ਨਾਲ ਹੀ, ਉਹ ਉਦੋਂ ਤੱਕ ਕੰਮ ਨਹੀਂ ਕਰਨਗੇ ਜਦੋਂ ਤੱਕ ਸੇਵਾ ਨੂੰ ਸਮਰੱਥ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਸੇਵਾ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ (ਸਿਸਟਮ > ਸੇਵਾਵਾਂ ਵੇਖੋ, ਸਰਵਿਸ ਐਕਸੈਸ ਟੈਬ ਦੇ ਤਹਿਤ ਡਾਇਲਆਊਟ/ਸੈਲੂਲਰ ਲੱਭੋ)।
ਓਪਨਗੀਅਰ ਤੋਂ ਰਿਮੋਟ ਸੇਵਾਵਾਂ ਤੱਕ ਸ਼ੁਰੂ ਹੋਣ ਵਾਲੇ ਆਊਟਬਾਉਂਡ ਕਨੈਕਸ਼ਨ ਸਮਰਥਿਤ ਹਨ (ਜਿਵੇਂ ਕਿ SMTP ਈਮੇਲ ਚੇਤਾਵਨੀਆਂ ਭੇਜਣਾ, SNMP ਟ੍ਰੈਪ, NTP ਸਮਾਂ ਪ੍ਰਾਪਤ ਕਰਨਾ, IPSec ਸੁਰੰਗਾਂ)। ਜਦੋਂ ਓਪਨਗੀਅਰ ਅਤੇ ਡਾਊਨਸਟ੍ਰੀਮ ਡਿਵਾਈਸ ਦੋਵੇਂ ਇੱਕੋ ਰਿਮੋਟ ਹੋਸਟ 'ਤੇ ਇੱਕੋ UDP ਜਾਂ TCP ਪੋਰਟ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ ਤਾਂ ਕਨੈਕਸ਼ਨ ਫੇਲ੍ਹ ਹੋਣ ਦਾ ਇੱਕ ਛੋਟਾ ਜਿਹਾ ਖਤਰਾ ਹੈ ਜਦੋਂ ਉਹਨਾਂ ਨੇ ਬੇਤਰਤੀਬੇ ਤੌਰ 'ਤੇ ਉਸੇ ਮੂਲ ਸਥਾਨਕ ਪੋਰਟ ਨੰਬਰ ਨੂੰ ਚੁਣਿਆ ਹੈ।
3.14 DHCP (ZTP) ਉੱਤੇ ਸੰਰਚਨਾ
ਓਪਨਗੀਅਰ ਡਿਵਾਈਸਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਸ਼ੁਰੂਆਤੀ ਬੂਟ ਦੌਰਾਨ ਇੱਕ DHCPv4 ਜਾਂ DHCPv6 ਸਰਵਰ ਤੋਂ config-over-DHCP ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਪ੍ਰਬੰਧਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇੱਕ USB ਫਲੈਸ਼ ਡਰਾਈਵ 'ਤੇ ਕੁੰਜੀਆਂ ਪ੍ਰਦਾਨ ਕਰਕੇ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਨੈੱਟਵਰਕਾਂ 'ਤੇ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਦੀ ਸਹੂਲਤ ਦਿੱਤੀ ਜਾ ਸਕਦੀ ਹੈ। ZTP ਕਾਰਜਕੁਸ਼ਲਤਾ ਨੂੰ ਨੈੱਟਵਰਕ ਨਾਲ ਸ਼ੁਰੂਆਤੀ ਕਨੈਕਸ਼ਨ 'ਤੇ ਫਰਮਵੇਅਰ ਅੱਪਗਰੇਡ ਕਰਨ ਲਈ, ਜਾਂ ਲਾਈਟਹਾਊਸ 5 ਉਦਾਹਰਨ ਵਿੱਚ ਦਾਖਲ ਹੋਣ ਲਈ ਵੀ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ।
ਤਿਆਰੀ ਇੱਕ ਭਰੋਸੇਯੋਗ ਨੈੱਟਵਰਕ ਉੱਤੇ ਸੰਰਚਨਾ ਲਈ ਖਾਸ ਕਦਮ ਹਨ:
1. ਇੱਕੋ-ਮਾਡਲ ਓਪਨਗੀਅਰ ਡਿਵਾਈਸ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ। 2. ਇਸਦੀ ਸੰਰਚਨਾ ਨੂੰ ਇੱਕ ਓਪਨਗੀਅਰ ਬੈਕਅੱਪ (.opg) ਵਜੋਂ ਸੁਰੱਖਿਅਤ ਕਰੋ file. 3. ਸਿਸਟਮ > ਸੰਰਚਨਾ ਬੈਕਅੱਪ > ਰਿਮੋਟ ਬੈਕਅੱਪ ਚੁਣੋ। 4. ਬੈਕਅੱਪ ਸੁਰੱਖਿਅਤ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਇੱਕ ਬੈਕਅੱਪ ਸੰਰਚਨਾ file — model-name_iso-format-date_config.opg — ਓਪਨਗੀਅਰ ਜੰਤਰ ਤੋਂ ਲੋਕਲ ਸਿਸਟਮ ਲਈ ਡਾਊਨਲੋਡ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਤੁਸੀਂ ਸੰਰਚਨਾ ਨੂੰ xml ਦੇ ਰੂਪ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਕਰ ਸਕਦੇ ਹੋ file: 1. ਸਿਸਟਮ > ਸੰਰਚਨਾ ਬੈਕਅੱਪ > XML ਸੰਰਚਨਾ ਚੁਣੋ। ਇੱਕ ਸੰਪਾਦਨਯੋਗ ਖੇਤਰ ਜਿਸ ਵਿੱਚ ਹੈ
ਸੰਰਚਨਾ file XML ਫਾਰਮੈਟ ਵਿੱਚ ਦਿਸਦਾ ਹੈ। 2. ਇਸਨੂੰ ਕਿਰਿਆਸ਼ੀਲ ਕਰਨ ਲਈ ਖੇਤਰ ਵਿੱਚ ਕਲਿੱਕ ਕਰੋ। 3. ਜੇਕਰ ਤੁਸੀਂ ਵਿੰਡੋਜ਼ ਜਾਂ ਲੀਨਕਸ 'ਤੇ ਕੋਈ ਬ੍ਰਾਊਜ਼ਰ ਚਲਾ ਰਹੇ ਹੋ, ਤਾਂ ਸੱਜਾ-ਕਲਿੱਕ ਕਰੋ ਅਤੇ 'ਚੋਂ ਸਭ ਚੁਣੋ
ਪ੍ਰਸੰਗਿਕ ਮੀਨੂ ਜਾਂ ਕੰਟਰੋਲ-ਏ ਦਬਾਓ। ਸੱਜਾ-ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਪ੍ਰਸੰਗਿਕ ਮੀਨੂ ਤੋਂ ਕਾਪੀ ਚੁਣੋ ਜਾਂ ਕੰਟਰੋਲ-ਸੀ ਦਬਾਓ। 4. ਜੇਕਰ ਤੁਸੀਂ macOS 'ਤੇ ਕੋਈ ਬ੍ਰਾਊਜ਼ਰ ਵਰਤ ਰਹੇ ਹੋ, ਤਾਂ Edit > All ਦੀ ਚੋਣ ਕਰੋ ਚੁਣੋ ਜਾਂ Command-A ਦਬਾਓ। Edit > Copy ਚੁਣੋ ਜਾਂ Command-C ਦਬਾਓ। 5. ਆਪਣੇ ਪਸੰਦੀਦਾ ਟੈਕਸਟ-ਐਡੀਟਰ ਵਿੱਚ, ਇੱਕ ਨਵਾਂ ਖਾਲੀ ਦਸਤਾਵੇਜ਼ ਬਣਾਓ, ਕਾਪੀ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਖਾਲੀ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਪੇਸਟ ਕਰੋ ਅਤੇ ਸੁਰੱਖਿਅਤ ਕਰੋ। file. ਜੋ ਵੀ ਹੋਵੇ file-ਨਾਮ ਜੋ ਤੁਸੀਂ ਚੁਣਦੇ ਹੋ, ਇਸ ਵਿੱਚ .xml ਸ਼ਾਮਲ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ fileਨਾਮ ਪਿਛੇਤਰ. 6. ਸੇਵ ਕੀਤੇ .opg ਜਾਂ .xml ਨੂੰ ਕਾਪੀ ਕਰੋ file a 'ਤੇ ਪਬਲਿਕ-ਫੇਸਿੰਗ ਡਾਇਰੈਕਟਰੀ ਨੂੰ file ਸਰਵਰ ਹੇਠਾਂ ਦਿੱਤੇ ਪ੍ਰੋਟੋਕਾਲਾਂ ਵਿੱਚੋਂ ਘੱਟੋ-ਘੱਟ ਇੱਕ ਦੀ ਸੇਵਾ ਕਰਦਾ ਹੈ: HTTPS, HTTP, FTP ਜਾਂ TFTP। (ਸਿਰਫ਼ HTTPS ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ ਜੇਕਰ ਵਿਚਕਾਰ ਕੁਨੈਕਸ਼ਨ file ਸਰਵਰ ਅਤੇ ਸੰਰਚਨਾ ਕੀਤੀ ਜਾਣ ਵਾਲੀ ਓਪਨਗੀਅਰ ਡਿਵਾਈਸ ਇੱਕ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਨੈੱਟਵਰਕ ਉੱਤੇ ਯਾਤਰਾ ਕਰਦੀ ਹੈ।) 7. ਓਪਨਗੀਅਰ ਡਿਵਾਈਸਾਂ ਲਈ ਇੱਕ 'ਵਿਕਰੇਤਾ ਵਿਸ਼ੇਸ਼' ਵਿਕਲਪ ਸ਼ਾਮਲ ਕਰਨ ਲਈ ਆਪਣੇ DHCP ਸਰਵਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ। (ਇਹ DHCP ਸਰਵਰ-ਵਿਸ਼ੇਸ਼ ਤਰੀਕੇ ਨਾਲ ਕੀਤਾ ਜਾਵੇਗਾ।) ਵਿਕਰੇਤਾ ਵਿਸ਼ੇਸ਼ ਵਿਕਲਪ ਨੂੰ ਇੱਕ ਸਤਰ ਵਿੱਚ ਸੈੱਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਜਿਸ ਵਿੱਚ URL ਪ੍ਰਕਾਸ਼ਿਤ .opg ਜਾਂ .xml ਦਾ file ਉਪਰੋਕਤ ਕਦਮ ਵਿੱਚ. ਵਿਕਲਪ ਸਤਰ 250 ਅੱਖਰਾਂ ਤੋਂ ਵੱਧ ਨਹੀਂ ਹੋਣੀ ਚਾਹੀਦੀ ਅਤੇ ਇਹ .opg ਜਾਂ .xml ਵਿੱਚ ਖਤਮ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ।
71
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
8. ਇੱਕ ਨਵਾਂ ਓਪਨਗੀਅਰ ਡਿਵਾਈਸ, ਜਾਂ ਤਾਂ ਫੈਕਟਰੀ-ਰੀਸੈੱਟ ਜਾਂ ਸੰਰਚਨਾ-ਮਿਟਾਇਆ, ਨੂੰ ਨੈੱਟਵਰਕ ਨਾਲ ਕਨੈਕਟ ਕਰੋ ਅਤੇ ਪਾਵਰ ਲਾਗੂ ਕਰੋ। ਡਿਵਾਈਸ ਨੂੰ ਆਪਣੇ ਆਪ ਰੀਬੂਟ ਹੋਣ ਵਿੱਚ 5 ਮਿੰਟ ਲੱਗ ਸਕਦੇ ਹਨ।
Example ISC DHCP (dhcpd) ਸਰਵਰ ਸੰਰਚਨਾ
ਹੇਠ ਦਿੱਤੀ ਇੱਕ ਸਾਬਕਾ ਹੈampISC DHCP ਸਰਵਰ, dhcpd ਦੁਆਰਾ ਇੱਕ .opg ਸੰਰਚਨਾ ਚਿੱਤਰ ਦੀ ਸੇਵਾ ਕਰਨ ਲਈ le DHCP ਸਰਵਰ ਸੰਰਚਨਾ ਟੁਕੜਾ:
ਵਿਕਲਪ ਸਪੇਸ ਓਪਨਗੇਅਰ ਕੋਡ ਚੌੜਾਈ 1 ਲੰਬਾਈ ਚੌੜਾਈ 1; ਵਿਕਲਪ opengear.config-url ਕੋਡ 1 = ਟੈਕਸਟ; ਕਲਾਸ “opengear-config-over-dhcp-test” {
ਮੇਲ ਕਰੋ ਜੇਕਰ ਵਿਕਲਪ ਵਿਕਰੇਤਾ-ਸ਼੍ਰੇਣੀ-ਪਛਾਣਕਰਤਾ ~~ “^Opengear/”; ਵਿਕਰੇਤਾ-ਵਿਕਲਪ-ਸਪੇਸ ਓਪਨਗੇਅਰ; ਵਿਕਲਪ opengear.config-url "https://example.com/opg/${class}.opg”; }
opengear.image- ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੰਰਚਨਾ ਚਿੱਤਰ ਨੂੰ ਅੱਪਗਰੇਡ ਕਰਨ ਲਈ ਇਸ ਸੈੱਟਅੱਪ ਨੂੰ ਸੋਧਿਆ ਜਾ ਸਕਦਾ ਹੈ।url ਵਿਕਲਪ, ਅਤੇ ਫਰਮਵੇਅਰ ਚਿੱਤਰ ਨੂੰ ਇੱਕ URI ਪ੍ਰਦਾਨ ਕਰਨਾ।
ਸੈੱਟਅੱਪ ਕਰੋ ਜਦੋਂ LAN ਅਵਿਸ਼ਵਾਸਯੋਗ ਹੋਵੇ ਜੇਕਰ ਵਿਚਕਾਰ ਕੁਨੈਕਸ਼ਨ file ਸਰਵਰ ਅਤੇ ਸੰਰਚਨਾ ਕੀਤੇ ਜਾਣ ਵਾਲੇ ਓਪਨਗੇਅਰ ਡਿਵਾਈਸ ਵਿੱਚ ਇੱਕ ਅਵਿਸ਼ਵਾਸੀ ਨੈਟਵਰਕ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ, ਇੱਕ ਦੋ-ਹੱਥੀ ਪਹੁੰਚ ਸਮੱਸਿਆ ਨੂੰ ਘੱਟ ਕਰ ਸਕਦੀ ਹੈ।
ਨੋਟ ਇਹ ਪਹੁੰਚ ਦੋ ਭੌਤਿਕ ਕਦਮਾਂ ਨੂੰ ਪੇਸ਼ ਕਰਦੀ ਹੈ ਜਿੱਥੇ ਵਿਸ਼ਵਾਸ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਸਥਾਪਿਤ ਕਰਨਾ ਮੁਸ਼ਕਲ ਹੋ ਸਕਦਾ ਹੈ, ਜੇਕਰ ਅਸੰਭਵ ਨਹੀਂ ਹੈ। ਪਹਿਲਾਂ, ਡਾਟਾ-ਕੈਰੀ ਕਰਨ ਵਾਲੀ USB ਫਲੈਸ਼ ਡਰਾਈਵ ਦੀ ਰਚਨਾ ਤੋਂ ਲੈ ਕੇ ਇਸਦੀ ਤੈਨਾਤੀ ਤੱਕ ਹਿਰਾਸਤ ਲੜੀ। ਦੂਜਾ, USB ਫਲੈਸ਼ ਡਰਾਈਵ ਨੂੰ ਓਪਨਗੀਅਰ ਡਿਵਾਈਸ ਨਾਲ ਜੋੜਨ ਵਾਲੇ ਹੱਥ।
ਓਪਨਗੀਅਰ ਡਿਵਾਈਸ ਲਈ ਇੱਕ X.509 ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕਰੋ।
· ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਇਸਦੀ ਨਿੱਜੀ ਕੁੰਜੀ ਨੂੰ ਇੱਕ ਸਿੰਗਲ ਵਿੱਚ ਜੋੜੋ file client.pem ਨਾਮ ਦਿੱਤਾ ਗਿਆ।
· client.pem ਨੂੰ USB ਫਲੈਸ਼ ਡਰਾਈਵ 'ਤੇ ਕਾਪੀ ਕਰੋ।
· ਇੱਕ HTTPS ਸਰਵਰ ਸੈਟ ਅਪ ਕਰੋ ਜਿਸ ਨਾਲ .opg ਜਾਂ .xml ਤੱਕ ਪਹੁੰਚ ਹੋਵੇ file ਉਹਨਾਂ ਕਲਾਇੰਟਾਂ ਤੱਕ ਸੀਮਤ ਹੈ ਜੋ ਉੱਪਰ ਬਣਾਏ X.509 ਕਲਾਇੰਟ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦੇ ਹਨ।
· CA ਸਰਟੀਫਿਕੇਟ ਦੀ ਇੱਕ ਕਾਪੀ ਪਾਓ ਜਿਸ ਨੇ HTTP ਸਰਵਰ ਦੇ ਸਰਟੀਫਿਕੇਟ ਉੱਤੇ ਹਸਤਾਖਰ ਕੀਤੇ ਹਨ — ca-bundle.crt — USB ਫਲੈਸ਼ ਡਰਾਈਵ ਵਾਲੇ client.pem ਉੱਤੇ।
ਪਾਵਰ ਜਾਂ ਨੈੱਟਵਰਕ ਨੂੰ ਜੋੜਨ ਤੋਂ ਪਹਿਲਾਂ ਓਪਨਗੀਅਰ ਡਿਵਾਈਸ ਵਿੱਚ USB ਫਲੈਸ਼ ਡਰਾਈਵ ਪਾਓ।
· ਸੇਵ ਕੀਤੇ .opg ਜਾਂ .xml ਦੀ ਕਾਪੀ ਕਰੋ ਤੋਂ ਪ੍ਰਕਿਰਿਆ ਜਾਰੀ ਰੱਖੋ file a 'ਤੇ ਪਬਲਿਕ-ਫੇਸਿੰਗ ਡਾਇਰੈਕਟਰੀ ਨੂੰ file ਸਰਵਰ' ਉੱਪਰ ਕਲਾਇਟ ਅਤੇ ਸਰਵਰ ਵਿਚਕਾਰ HTTPS ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ।
ਇੱਕ USB ਡਰਾਈਵ ਤਿਆਰ ਕਰੋ ਅਤੇ X.509 ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਬਣਾਓ
· CA ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕਰੋ ਤਾਂ ਕਿ ਕਲਾਇੰਟ ਅਤੇ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟ ਸਾਈਨਿੰਗ ਬੇਨਤੀਆਂ (CSRs) 'ਤੇ ਦਸਤਖਤ ਕੀਤੇ ਜਾ ਸਕਣ।
# cp /etc/ssl/openssl.cnf . # mkdir -p ਸਾਬਕਾampleCA/newcerts # echo 00 > ਸਾਬਕਾampleCA/ਸੀਰੀਅਲ # echo 00 > ਸਾਬਕਾampleCA/crlnumber # ਟੱਚ ਸਾਬਕਾampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-ਸਬਜ/CN=ਉਦਾampleCA # cp demoCA/cacert.pem ca-bundle.crt
ਇਹ ਵਿਧੀ ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕਰਦੀ ਹੈ ਜਿਸਨੂੰ ExampleCA ਪਰ ਕੋਈ ਵੀ ਮਨਜ਼ੂਰਸ਼ੁਦਾ ਸਰਟੀਫਿਕੇਟ ਨਾਮ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਨਾਲ ਹੀ, ਇਹ ਵਿਧੀ openssl ca ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ. ਜੇਕਰ ਤੁਹਾਡੀ ਸੰਸਥਾ ਕੋਲ ਇੱਕ ਐਂਟਰਪ੍ਰਾਈਜ਼-ਵਿਆਪਕ, ਸੁਰੱਖਿਅਤ CA ਉਤਪਾਦਨ ਪ੍ਰਕਿਰਿਆ ਹੈ, ਤਾਂ ਇਸਦੀ ਬਜਾਏ ਵਰਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ।
72
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
ਸਰਵਰ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕਰੋ।
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-ਕੁੰਜੀfile ca.key -policy ਪਾਲਿਸੀ_ਕੁਝ ਵੀ -ਬੈਚ -ਨੋਟੈਕਸਟ
ਨੋਟ ਕਰੋ ਹੋਸਟਨਾਮ ਜਾਂ IP ਐਡਰੈੱਸ ਸਰਵਿੰਗ ਵਿੱਚ ਵਰਤੀ ਜਾਣ ਵਾਲੀ ਸਤਰ ਹੀ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ URL. ਸਾਬਕਾ ਵਿੱਚampਉੱਪਰ, ਮੇਜ਼ਬਾਨ ਨਾਂ demo.ex ਹੈample.com
· ਕਲਾਇੰਟ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕਰੋ।
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-ਕੁੰਜੀfile ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
· ਇੱਕ USB ਫਲੈਸ਼ ਡਰਾਈਵ ਨੂੰ ਸਿੰਗਲ FAT32 ਵਾਲੀਅਮ ਦੇ ਰੂਪ ਵਿੱਚ ਫਾਰਮੈਟ ਕਰੋ।
· client.pem ਅਤੇ ca-bundle.crt ਨੂੰ ਮੂਵ ਕਰੋ fileਫਲੈਸ਼ ਡਰਾਈਵ ਦੀ ਰੂਟ ਡਾਇਰੈਕਟਰੀ 'ਤੇ s.
ZTP ਮੁੱਦਿਆਂ ਨੂੰ ਡੀਬੱਗ ਕਰਨਾ ZTP ਮੁੱਦਿਆਂ ਨੂੰ ਡੀਬੱਗ ਕਰਨ ਲਈ ZTP ਲੌਗ ਵਿਸ਼ੇਸ਼ਤਾ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਜਦੋਂ ਜੰਤਰ ZTP ਓਪਰੇਸ਼ਨ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਿਹਾ ਹੈ, ਲਾਗ ਜਾਣਕਾਰੀ ਜੰਤਰ ਉੱਤੇ /tmp/ztp.log ਵਿੱਚ ਲਿਖੀ ਜਾਂਦੀ ਹੈ।
ਹੇਠ ਦਿੱਤੀ ਇੱਕ ਸਾਬਕਾ ਹੈampਲਾਗ ਦੇ le file ਇੱਕ ਸਫਲ ZTP ਰਨ ਤੋਂ।
# cat /tmp/ztp.log ਬੁਧ 13 ਦਸੰਬਰ 22:22:17 UTC 2017 [5127 ਨੋਟਿਸ] odhcp6c.eth0: DHCP ਬੁਧ ਦਸੰਬਰ 13 22:22:17 UTC 2017 [5127 ਨੋਟਿਸ] odhcp6c.eth0 ਦੁਆਰਾ ਸੰਰਚਨਾ ਨੂੰ ਰੀਸਟੋਰ ਕਰਨਾ ਨੈੱਟਵਰਕ ਦਾ ਨਿਪਟਾਰਾ ਕਰਨ ਲਈ ਬੁਧ ਦਸੰਬਰ 10 13:22:22 UTC 27 [2017 ਨੋਟਿਸ] odhcp5127c.eth6: NTP ਛੱਡਿਆ ਗਿਆ: ਕੋਈ ਸਰਵਰ ਨਹੀਂ Wed Dec 0 13:22:22 UTC 27 [2017 ਜਾਣਕਾਰੀ] odhcp5127c.ethcpeors = v. http://[fd6:0:1:07::2218]/tftpboot/config.sh' ਬੁਧ 1350 ਦਸੰਬਰ 44:1:13 UTC 22 [22 info] odhcp27c.eth2017: vendorspec.5127 (n/a) ਬੁਧ ਦਸੰਬਰ 6 0:2:13 UTC 22 [22 ਜਾਣਕਾਰੀ] odhcp27c.eth2017: vendorspec.5127 (n/a) ਬੁਧ 6 ਦਸੰਬਰ 0:3:13 UTC 22 [22 ਜਾਣਕਾਰੀ] odhcp27c.eth2017: ਵਿਕਰੇਤਾ/5127. ) ਬੁਧ ਦਸੰਬਰ 6 0:4:13 UTC 22 [22 ਜਾਣਕਾਰੀ] odhcp27c.eth2017: vendorspec.5127 (n/a) ਬੁਧ ਦਸੰਬਰ 6 0:5:13 UTC 22 [22 ਜਾਣਕਾਰੀ] odhcp28c.eth2017: vendorspec. /a) ਬੁਧ ਦਸੰਬਰ 5127 6:0:6 UTC 13 [22 info] odhcp22c.eth28: ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਕੋਈ ਫਰਮਵੇਅਰ ਨਹੀਂ (vendorspec.2017) ਬੈਕਅੱਪ-url: ਕੋਸ਼ਿਸ਼ ਕਰ ਰਹੇ ਹਾਂ http://[fd07:2218:1350:44::1]/tftpboot/config.sh … ਬੈਕਅੱਪ-url: ਵੈਨ ਕੌਂਫਿਗ ਮੋਡ ਨੂੰ DHCP ਬੈਕਅੱਪ ਲਈ ਮਜਬੂਰ ਕਰਨਾ-url: ਹੋਸਟਨਾਮ ਨੂੰ acm7004-0013c601ce97 ਬੈਕਅੱਪ 'ਤੇ ਸੈੱਟ ਕਰਨਾ-url: ਲੋਡ ਸਫਲ ਹੋਇਆ Wed ਦਸੰਬਰ 13 22:22:36 UTC 2017 [5127 ਨੋਟਿਸ] odhcp6c.eth0: ਸਫਲ ਸੰਰਚਨਾ ਲੋਡ ਬੁਧ 13 ਦਸੰਬਰ 22:22:36 UTC 2017 [5127 ਜਾਣਕਾਰੀ] odhcp6c.eth0: no ਲਾਈਟਹਾਊਸ/ਕਨਫਿਗਰੇਸ਼ਨ 3/4/5) ਬੁਧ 6 ਦਸੰਬਰ 13:22:22 UTC 36 [2017 ਨੋਟਿਸ] odhcp5127c.eth6: ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਪੂਰੀ ਹੋਈ, ਰੀਬੂਟ ਨਹੀਂ ਕੀਤੀ ਜਾ ਰਹੀ
ਇਸ ਲੌਗ ਵਿੱਚ ਗਲਤੀਆਂ ਦਰਜ ਹਨ।
3.15 ਲਾਈਟਹਾਊਸ ਵਿੱਚ ਦਾਖਲਾ
ਲਾਈਟਹਾਊਸ ਉਦਾਹਰਨ ਵਿੱਚ ਓਪਨਗੀਅਰ ਡਿਵਾਈਸਾਂ ਨੂੰ ਦਾਖਲ ਕਰਨ ਲਈ ਲਾਈਟਹਾਊਸ ਵਿੱਚ ਨਾਮਾਂਕਣ ਦੀ ਵਰਤੋਂ ਕਰੋ, ਕੰਸੋਲ ਪੋਰਟਾਂ ਤੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰੋ, ਅਤੇ ਓਪਨਗੀਅਰ ਡਿਵਾਈਸਾਂ ਦੀ ਕੇਂਦਰੀ ਸੰਰਚਨਾ ਦੀ ਆਗਿਆ ਦਿਓ।
ਲਾਈਟਹਾਊਸ ਵਿੱਚ ਓਪਨਗੀਅਰ ਡਿਵਾਈਸਾਂ ਨੂੰ ਦਰਜ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ਾਂ ਲਈ ਲਾਈਟਹਾਊਸ ਉਪਭੋਗਤਾ ਗਾਈਡ ਦੇਖੋ।
73
ਅਧਿਆਇ 3: ਸੀਰੀਅਲ ਪੋਰਟ, ਡਿਵਾਈਸ ਅਤੇ ਉਪਭੋਗਤਾ ਸੰਰਚਨਾ
3.16 DHCPv4 ਰੀਲੇਅ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ
ਇੱਕ DHCP ਰੀਲੇਅ ਸੇਵਾ DHCP ਪੈਕੇਟਾਂ ਨੂੰ ਕਲਾਇੰਟਸ ਅਤੇ ਰਿਮੋਟ DHCP ਸਰਵਰਾਂ ਵਿਚਕਾਰ ਅੱਗੇ ਭੇਜਦੀ ਹੈ। DHCP ਰੀਲੇਅ ਸੇਵਾ ਨੂੰ ਇੱਕ ਓਪਨਗੀਅਰ ਕੰਸੋਲ ਸਰਵਰ 'ਤੇ ਸਮਰੱਥ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਤਾਂ ਜੋ ਇਹ ਮਨੋਨੀਤ ਹੇਠਲੇ ਇੰਟਰਫੇਸਾਂ 'ਤੇ DHCP ਕਲਾਇੰਟਸ ਲਈ ਸੁਣਦਾ ਹੈ, ਆਮ ਰੂਟਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਕੇ DHCP ਸਰਵਰਾਂ ਤੱਕ ਉਹਨਾਂ ਦੇ ਸੁਨੇਹਿਆਂ ਨੂੰ ਲਪੇਟਦਾ ਹੈ ਅਤੇ ਅੱਗੇ ਭੇਜਦਾ ਹੈ, ਜਾਂ ਸਿੱਧੇ ਮਨੋਨੀਤ ਉਪਰਲੇ ਇੰਟਰਫੇਸਾਂ 'ਤੇ ਪ੍ਰਸਾਰਿਤ ਕਰਦਾ ਹੈ। DHCP ਰੀਲੇਅ ਏਜੰਟ ਇਸ ਤਰ੍ਹਾਂ DHCP ਸੁਨੇਹੇ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ ਅਤੇ ਕਿਸੇ ਹੋਰ ਇੰਟਰਫੇਸ 'ਤੇ ਭੇਜਣ ਲਈ ਇੱਕ ਨਵਾਂ DHCP ਸੁਨੇਹਾ ਤਿਆਰ ਕਰਦਾ ਹੈ। ਹੇਠਾਂ ਦਿੱਤੇ ਕਦਮਾਂ ਵਿੱਚ, ਕੰਸੋਲ ਸਰਵਰ DHCPv4 ਰੀਲੇਅ ਸੇਵਾ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸਰਕਟ-ਆਈਡੀ, ਈਥਰਨੈੱਟ ਜਾਂ ਸੈੱਲ ਮਾਡਮ ਨਾਲ ਜੁੜ ਸਕਦੇ ਹਨ।
DHCPv4 ਰੀਲੇਅ + DHCP ਵਿਕਲਪ 82 (ਸਰਕਟ-ਆਈਡੀ) ਬੁਨਿਆਦੀ ਢਾਂਚਾ – ਸਥਾਨਕ DHCP ਸਰਵਰ, ਰੀਲੇਅ ਲਈ ACM7004-5, ਗਾਹਕਾਂ ਲਈ ਕੋਈ ਹੋਰ ਡਿਵਾਈਸ। LAN ਰੋਲ ਵਾਲੀ ਕੋਈ ਵੀ ਡਿਵਾਈਸ ਰੀਲੇਅ ਵਜੋਂ ਵਰਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਇਸ ਵਿੱਚ ਸਾਬਕਾample, 192.168.79.242 ਕਲਾਇੰਟ ਦੇ ਰੀਲੇਅਡ ਇੰਟਰਫੇਸ ਲਈ ਪਤਾ ਹੈ (ਜਿਵੇਂ ਕਿ DHCP ਸਰਵਰ ਸੰਰਚਨਾ ਵਿੱਚ ਪਰਿਭਾਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਹੈ file ਉੱਪਰ) ਅਤੇ 192.168.79.244 ਰੀਲੇਅ ਬਾਕਸ ਦਾ ਉਪਰਲਾ ਇੰਟਰਫੇਸ ਪਤਾ ਹੈ, ਅਤੇ enp112s0 DHCP ਸਰਵਰ ਦਾ ਡਾਊਨਸਟ੍ਰੀਮ ਇੰਟਰਫੇਸ ਹੈ।
1 ਬੁਨਿਆਦੀ ਢਾਂਚਾ – DHCPv4 ਰੀਲੇ + DHCP ਵਿਕਲਪ 82 (ਸਰਕਟ-ਆਈਡੀ)
DHCP ਸਰਵਰ 'ਤੇ ਕਦਮ 1. ਸਥਾਨਕ DHCP v4 ਸਰਵਰ ਸੈਟਅੱਪ ਕਰੋ, ਖਾਸ ਤੌਰ 'ਤੇ, ਇਸ ਵਿੱਚ DHCP ਕਲਾਇੰਟ ਲਈ ਹੇਠਾਂ ਦਿੱਤੀ "ਹੋਸਟ" ਐਂਟਰੀ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ: ਹੋਸਟ cm7116-2-dac { # ਹਾਰਡਵੇਅਰ ਈਥਰਨੈੱਟ 00:13:C6:02:7E :41; ਹੋਸਟ-ਪਛਾਣਕਰਤਾ ਵਿਕਲਪ agent.circuit-id “relay1”; ਸਥਿਰ-ਪਤਾ 192.168.79.242; } ਨੋਟ: "ਹਾਰਡਵੇਅਰ ਈਥਰਨੈੱਟ" ਲਾਈਨ 'ਤੇ ਟਿੱਪਣੀ ਕੀਤੀ ਗਈ ਹੈ, ਤਾਂ ਜੋ DHCP ਸਰਵਰ ਸੰਬੰਧਿਤ ਕਲਾਇੰਟ ਲਈ ਇੱਕ ਪਤਾ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ "ਸਰਕਟ-ਆਈਡੀ" ਸੈਟਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰੇਗਾ। 2. ਇਸਦੀ ਬਦਲੀ ਹੋਈ ਸੰਰਚਨਾ ਨੂੰ ਮੁੜ ਲੋਡ ਕਰਨ ਲਈ DHCP ਸਰਵਰ ਨੂੰ ਮੁੜ-ਸ਼ੁਰੂ ਕਰੋ file. pkill -HUP dhcpd
74
ਯੂਜ਼ਰ ਮੈਨੂਅਲ
3. ਕਲਾਇੰਟ "ਰਿਲੇਅਡ" ਇੰਟਰਫੇਸ ਵਿੱਚ ਹੱਥੀਂ ਇੱਕ ਹੋਸਟ ਰੂਟ ਜੋੜੋ (DHCP ਰੀਲੇਅ ਦੇ ਪਿੱਛੇ ਇੰਟਰਫੇਸ, ਹੋਰ ਇੰਟਰਫੇਸ ਨਹੀਂ ਜੋ ਕਲਾਇੰਟ ਕੋਲ ਵੀ ਹੋ ਸਕਦਾ ਹੈ:
sudo ip route add 192.168.79.242/32 via 192.168.79.244 dev enp112s0 ਇਹ ਅਸਮੈਟ੍ਰਿਕ ਰੂਟਿੰਗ ਮੁੱਦੇ ਤੋਂ ਬਚਣ ਵਿੱਚ ਮਦਦ ਕਰੇਗਾ ਜਦੋਂ ਕਲਾਇੰਟ ਅਤੇ DHCP ਸਰਵਰ ਕਲਾਇੰਟ ਦੇ ਰੀਲੇਅਡ ਇੰਟਰਫੇਸ ਦੁਆਰਾ ਇੱਕ ਦੂਜੇ ਤੱਕ ਪਹੁੰਚ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹਨ, ਜਦੋਂ ਕਲਾਇੰਟ ਵਿੱਚ ਇੱਕੋ ਹੀ ਇੰਟਰਫੇਸ ਹੁੰਦਾ ਹੈ। DHCP ਐਡਰੈੱਸ ਪੂਲ ਦਾ ਸਬਨੈੱਟ।
ਨੋਟ: ਇਹ ਕਦਮ dhcp ਸਰਵਰ ਅਤੇ ਕਲਾਇੰਟ ਨੂੰ ਇੱਕ ਦੂਜੇ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੇ ਯੋਗ ਸਮਰਥਨ ਲਈ ਲਾਜ਼ਮੀ ਹੈ।
ਰੀਲੇਅ ਬਾਕਸ 'ਤੇ ਕਦਮ - ACM7004-5
1. WAN/eth0 ਨੂੰ ਸਥਿਰ ਜਾਂ dhcp ਮੋਡ ਵਿੱਚ ਸੈੱਟਅੱਪ ਕਰੋ (ਅਨ-ਕਨਫਿਗਰਡ ਮੋਡ ਨਹੀਂ)। ਜੇਕਰ ਸਥਿਰ ਮੋਡ ਵਿੱਚ ਹੈ, ਤਾਂ ਇਸਦਾ DHCP ਸਰਵਰ ਦੇ ਐਡਰੈੱਸ ਪੂਲ ਦੇ ਅੰਦਰ ਇੱਕ IP ਪਤਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।
2. ਇਸ ਸੰਰਚਨਾ ਨੂੰ CLI ਰਾਹੀਂ ਲਾਗੂ ਕਰੋ (ਜਿੱਥੇ 192.168.79.1 DHCP ਸਰਵਰ ਪਤਾ ਹੈ)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP ਰੀਲੇਅ ਦੇ ਹੇਠਲੇ ਇੰਟਰਫੇਸ ਵਿੱਚ DHCP ਸਰਵਰ ਦੇ ਐਡਰੈੱਸ ਪੂਲ ਦੇ ਅੰਦਰ ਇੱਕ ਸਥਿਰ IP ਪਤਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਇਸ ਵਿੱਚ ਸਾਬਕਾample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disable -r ipconfig
4. ਗਾਹਕ ਦੁਆਰਾ ਰੀਲੇ ਦੁਆਰਾ ਇੱਕ DHCP ਲੀਜ਼ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਥੋੜ੍ਹੇ ਸਮੇਂ ਦੀ ਉਡੀਕ ਕਰੋ।
ਕਲਾਇੰਟ 'ਤੇ ਕਦਮ (CM7116-2-dac ਇਸ ਸਾਬਕਾ ਵਿੱਚample ਜਾਂ ਕੋਈ ਹੋਰ OG CS)
1. ਗਾਹਕ ਦੇ LAN/eth1 ਨੂੰ ਰੀਲੇਅ ਦੇ LAN/eth1 ਨਾਲ ਜੋੜੋ 2. ਆਮ ਵਾਂਗ DHCP ਰਾਹੀਂ IP ਪਤਾ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਕਲਾਇੰਟ ਦੇ LAN ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ 3. ਇੱਕ ਵਾਰ ਕਲਾਈ
ਦਸਤਾਵੇਜ਼ / ਸਰੋਤ
![]() |
ਓਪਨਗੀਅਰ ACM7000 ਰਿਮੋਟ ਸਾਈਟ ਗੇਟਵੇ [pdf] ਯੂਜ਼ਰ ਮੈਨੂਅਲ ACM7000 ਰਿਮੋਟ ਸਾਈਟ ਗੇਟਵੇ, ACM7000, ਰਿਮੋਟ ਸਾਈਟ ਗੇਟਵੇ, ਸਾਈਟ ਗੇਟਵੇ, ਗੇਟਵੇ |