opengear-logo

خلاص ګیر ACM7000 ریموټ سایټ ګیټ وے

opengear-ACM7000-Remote-Site-Gateway-image

د محصول معلومات

مشخصات:

  • محصول: ACM7000 ریموټ سایټ ګیټ وے
  • ماډل: ACM7000-L د مقاومت دروازه
  • مدیریتي سیستم: IM7200 د زیربنا مدیر
  • د کنسول سرورونه: CM7100
  • نسخه: 5.0 – 2023-12

د محصول کارولو لارښوونې

د خوندیتوب احتیاطونه:

د بریښنایی طوفان په جریان کې د کنسول سرور سره وصل یا منقطع مه کوئ. تل د سپریسر یا UPS څخه کار واخلئ ترڅو تجهیزات د لیږدونکو څخه خوندي شي.

د FCC خبرداری:

دا وسیله د FCC قواعدو برخه 15 سره مطابقت لري. د دې وسیلې عملیات د لاندې شرایطو تابع دي: (1) دا وسیله ممکن د زیان رسونکي مداخلې لامل نشي ، او (2) دا وسیله باید هر ډول مداخله ومني چې ممکن د ناغوښتل شوي عملیاتو لامل شي.

FAQs

  • پوښتنه: ایا زه کولی شم د بریښنایی طوفان په جریان کې د ACM7000 ریموټ سایټ ګیټی وکاروم؟
    • A: نه، دا مشوره ورکول کیږي چې د بریښنایی طوفان په جریان کې د کنسول سرور سره وصل یا منقطع نشي ترڅو د زیان مخه ونیول شي.
  • پوښتنه: وسیله د FCC قواعدو کوم نسخه سره مطابقت لري؟
    • A: وسیله د FCC مقرراتو 15 برخې سره مطابقت لري.

د کارن لارښود
ACM7000 ریموټ سایټ ګیټ وے ACM7000-L د مقاومت ګیټ وے IM7200 زیربنا مدیر CM7100 کنسول سرورونه
نسخه 5.0 – 2023-12

خوندیتوب
د کنسول سرور نصب او چلولو پر مهال لاندې خوندیتوب احتیاطي تدابیر تعقیب کړئ: · فلزي پوښونه مه لرې کوئ. دننه هیڅ آپریټر د خدمت وړ برخې شتون نلري. د پوښ خلاصول یا لرې کول ممکن تاسو خطرناک حجم ته ښکاره کړيtage کوم چې کیدای شي د اور یا بریښنا شاک لامل شي. ټول خدمتونه د Opengear وړ پرسونل ته راجع کړئ. · د بریښنایی شاک څخه مخنیوي لپاره د بریښنا تار محافظتي ګراونډ کنډکټر باید د ځمکې له لارې وصل شي. · کله چې د ساکټ څخه د برښنا تار ونښلوئ، تل پلګ ته کش کړئ، نه کیبل.
د بریښنایی طوفان په جریان کې د کنسول سرور سره وصل یا منقطع مه کوئ. همدارنګه د لیږدونکي څخه د تجهیزاتو ساتلو لپاره د سرج سپپریسر یا UPS وکاروئ.
د FCC خبرتیا بیان
دا وسیله د FCC قواعدو برخه 15 سره مطابقت لري. د دې وسیلې عملیات په لاندې ډول دي
شرایط: (1) دا وسیله ممکن د زیان رسونکي مداخلې لامل نشي ، او (2) دا وسیله باید هر ډول مداخله ومني چې ممکن د ناغوښتل شوي عملیاتو لامل شي.
مناسب بیک اپ سیسټمونه او اړین خوندیتوب وسایل باید د سیسټم د ناکامۍ له امله د ټپي کیدو، مړینې یا ملکیت زیان څخه د ساتنې لپاره وکارول شي. دا ډول ساتنه د کارونکي مسؤلیت دی. د دې کنسول سرور وسیله د ژوند ملاتړ یا طبي سیسټم په توګه د کارولو لپاره نه منل کیږي. د دې کنسول سرور وسیلې کې کوم بدلونونه یا تعدیلات د Opengear د څرګند تصویب یا رضایت پرته به د کومې خرابۍ له امله رامینځته شوي زیان یا زیان مسؤلیت یا مسؤلیت Opengear باطل کړي. دا تجهیزات د کور دننه کارونې لپاره دي او د مخابراتو ټول تارونه د ودانۍ دننه محدود دي.
2

د کارن لارښود
د چاپ حق
©Opengear Inc. 2023. ټول حقونه خوندي دي. په دې سند کې معلومات پرته له خبرتیا د بدلون تابع دي او د Opengear په برخه کې د ژمنې استازیتوب نه کوي. Opengear دا سند "لکه څنګه چې دی"، پرته له کوم ډول تضمین، څرګند یا ضمیمه، په شمول، مګر د یو ځانګړي هدف لپاره د فټنس یا سوداګریزې وړتیا تضمین شوي تضمین چمتو کوي. Opengear کیدای شي په دې لارښود کې یا په دې لارښود کې تشریح شوي محصول (s) او/یا پروګرامونو کې هر وخت پرمختګونه او/یا بدلونونه راولي. پدې محصول کې تخنیکي غلطۍ یا ټایپوګرافیکي غلطۍ شاملې کیدی شي. بدلونونه په دوره توګه په دې معلوماتو کې راځي؛ دا بدلونونه کیدای شي د خپرونې په نویو نسخو کې شامل شي.

څپرکی 1

دا لارښود

دا لارښود

دا د کارن لارښود د Opengear کنسول سرورونو نصب، عملیات، او اداره کول تشریح کوي. دا لارښود فرض کوي چې تاسو د انټرنیټ او IP شبکې، HTTP، FTP، اساسي امنیتي عملیاتونو، او ستاسو د سازمان داخلي شبکې سره آشنا یاست.
1.1 د کاروونکو ډولونه
د کنسول سرور د کاروونکو دوه ټولګیو ملاتړ کوي:
هغه مدیران چې په کنسول کې لامحدود ترتیب او مدیریت امتیازات لري
سرور او وصل شوي وسیلې او همدارنګه ټول خدمتونه او بندرونه ترڅو ټول سریال وصل شوي وسیلې او د شبکې سره وصل شوي وسیلې (میزبان) کنټرول کړي. مدیران د مدیر کارونکي ګروپ غړو په توګه تنظیم شوي. یو مدیر کولی شي کنسول سرور ته لاسرسی او کنټرول کړي د config یوټیلیټ ، د لینکس کمانډ لاین یا د براوزر میشته مدیریت کنسول په کارولو سره.
· هغه کارونکي چې د مدیر لخوا د دوی د لاسرسي او کنټرول واک محدودیتونو سره تنظیم شوي.
کاروونکي محدودیت لري view د مدیریت کنسول څخه او یوازې مجاز شوي ترتیب شوي وسیلو ته لاسرسی کولی شي او بیاview د پورټ لوګو. دا کاروونکي د یو یا ډیرو دمخه تنظیم شوي کارن ګروپونو غړو په توګه تنظیم شوي لکه PPTPD، dialin، FTP، pmshell، کاروونکي، یا د کاروونکي ګروپونه چې مدیر یې جوړ کړي وي. دوی یوازې په ځانګړي وصل شوي وسیلو کې مشخص کنټرولونو ترسره کولو واک لري. کاروونکي، کله چې اجازه ورکړل شي، کولی شي د ځانګړو خدماتو په کارولو سره سریال یا شبکې سره وصل شوي وسیلو ته لاسرسی او کنټرول کړي (د بیلګې په توګه ټلنټ، HHTPS، RDP، IPMI، سیریل اوور LAN، د بریښنا کنټرول). ریموټ کاروونکي هغه کارونکي دي چې د کنسول سرور په څیر د LAN برخې کې ندي. یو لیرې کارونکی ممکن په سړک کې وي چې د عامه انټرنیټ له لارې اداره شوي وسیلو سره وصل وي ، په بل دفتر کې مدیر د تصدۍ VPN له لارې کنسول سرور سره وصل وي ، یا په ورته خونه یا ورته دفتر کې وي مګر کنسول ته په جلا VLAN کې وصل وي. سرور
1.2 مدیریت کنسول
د Opengear Management Console تاسو ته اجازه درکوي چې ستاسو د Opengear کنسول سرور ځانګړتیاوې تنظیم او وڅاري. د مدیریت کنسول په براوزر کې چلیږي او چمتو کوي a view د کنسول سرور او ټول وصل شوي وسایل. مدیران کولی شي د مدیریت کنسول د کنسول سرور، کاروونکو، بندرونو، کوربه، بریښنا وسایلو، او اړوندو لاګونو او خبرتیاو تنظیم او اداره کولو لپاره وکاروي. غیر اډمین کارونکي کولی شي د مدیریت کنسول د محدود مینو لاسرسي سره د غوره وسیلو کنټرول لپاره وکارويview د دوی لاګ، او د جوړ شوي په کارولو سره ورته لاسرسی ومومئ Web ترمینل
د کنسول سرور یو ایمبیډ شوی لینکس عملیاتي سیسټم پرمخ وړي، او د کمانډ لاین کې تنظیم کیدی شي. تاسو کولی شئ د سیلولر / ډایل ان له لارې د کمانډ لاین لاسرسی ترلاسه کړئ ، په مستقیم ډول د کنسول سرور سیریل کنسول / موډیم بندر سره وصل شئ ، یا د SSH یا Telnet په کارولو سره د LAN له لارې کنسول سرور سره وصل شئ (یا د PPTP ، IPsec یا OpenVPN سره وصل شئ) .
6

د کارن لارښود
د کمانډ لاین انٹرفیس (CLI) کمانډونو او پرمختللي لارښوونو لپاره، د Opengear CLI او سکریپټینګ Reference.pdf ډاونلوډ کړئ https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/
1.3 نور معلومات
د نورو معلوماتو لپاره، مشوره وکړئ: · Opengear محصولات Web سایټ: https://opengear.com/products وګورئ. ستاسو د کنسول سرور سره څه شامل دي په اړه خورا تازه معلومات ترلاسه کولو لپاره ، د خپل ځانګړي محصول لپاره څه شامل شوي برخې ته لاړشئ. د ګړندي پیل لارښود: د خپل وسیله لپاره د ګړندي پیل لارښود ترلاسه کولو لپاره https://opengear.com/support/documentation/ وګورئ. · د Opengear د پوهې بنسټ: https://opengear.zendesk.com ته مراجعه وکړئ ترڅو تخنیکي څرنګوالی مقالو، تخنیکي لارښوونو، FAQs، او مهم خبرتیاو ته لاسرسی ومومئ. د Opengear CLI او سکریپټینګ حواله: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7

پنځم څپرکی:

د سیسټم ترتیب

د سیستم ترتیب

دا فصل ستاسو د کنسول سرور لومړني ترتیب کولو او مدیریت یا عملیاتي LAN سره وصل کولو لپاره ګام په ګام لارښوونې چمتو کوي. ګامونه دا دي:
د مدیریت کنسول فعال کړئ. د مدیر پاسورډ بدل کړئ. د IP پته کنسول سرور اصلي LAN پورټ تنظیم کړئ. د فعالولو لپاره خدمتونه غوره کړئ او امتیازاتو ته لاسرسی ومومئ. دا څپرکی د مخابراتو سافټویر وسیلو په اړه هم بحث کوي چې یو مدیر یې د کنسول سرور ته د لاسرسي لپاره کارولی شي، او د اضافي LAN بندرونو ترتیب کول.
2.1 د مدیریت کنسول اتصال
ستاسو د کنسول سرور د NET192.168.0.1 (WAN) لپاره د ډیفالټ IP پتې 255.255.255.0 او سبنیټ ماسک 1 سره تنظیم شوی. د لومړني ترتیب لپاره، موږ وړاندیز کوو چې تاسو یو کمپیوټر مستقیم کنسول سره وصل کړئ. که تاسو د لومړني ترتیب مرحلو بشپړولو دمخه د خپل LAN سره نښلول غوره کوئ، ډاډ ترلاسه کړئ چې:
· په LAN کې د 192.168.0.1 پته سره نور وسایل شتون نلري. · د کنسول سرور او کمپیوټر په ورته LAN برخه کې دي، پرته له مداخلې روټر
وسایل
2.1.1 وصل شوی کمپیوټر ترتیب د براوزر سره د کنسول سرور تنظیم کولو لپاره ، وصل شوی کمپیوټر باید د کنسول سرور په څیر ورته رینج کې IP پته ولري (د مثال لپارهample، 192.168.0.100):
ستاسو د لینکس یا یونیکس کمپیوټر IP پته تنظیم کولو لپاره ، ifconfig چل کړئ. · د وینډوز کمپیوټرونو لپاره:
1. په Start > Settings > Control Panel باندې کلیک وکړئ او د شبکې اتصال دوه ځله کلیک وکړئ. 2. په Local Area Connection باندې ښي کلیک وکړئ او Properties غوره کړئ. 3. د انټرنیټ پروتوکول (TCP/IP) غوره کړئ او ملکیتونو کلیک وکړئ. 4. لاندې IP پته وکاروئ او لاندې توضیحات دننه کړئ:
o د IP پته: 192.168.0.100 o د سبنیټ ماسک: 255.255.255.0 5. که تاسو غواړئ د دې شبکې اتصال لپاره خپل موجود IP تنظیمات وساتئ، پرمختللی کلیک وکړئ او پورته یې د ثانوي IP پیوستون په توګه اضافه کړئ.
2.1.2 د براوزر پیوستون
په وصل شوي کمپیوټر / ورک سټیشن کې براوزر خلاص کړئ او داخل کړئ https://192.168.0.1.
سره ننوتل:
د کارن نوم> روټ پټنوم> ډیفالټ
8

د کارن لارښود
لومړی ځل چې تاسو ننوتل، تاسو اړتیا لرئ چې د روټ پاسورډ بدل کړئ. په سپارلو کلیک وکړئ.
د بدلون بشپړولو لپاره، نوی پټنوم بیا دننه کړئ. په سپارلو کلیک وکړئ. د ښه راغلاست سکرین څرګندیږي.
که ستاسو سیسټم د سیلولر موډیم ولري تاسو ته به د سیلولر روټر ځانګړتیاو د تنظیم کولو مرحلې درکړل شي: · د سیلولر موډیم اتصال تنظیم کړئ (سیسټم> ډایل پاڼه. څلورم څپرکی وګورئ) · د سیلولر منزل شبکې ته د لیږلو اجازه ورکړئ (سیسټم> فایروال پاڼه. څلورم څپرکی وګورئ) · د سیلولر پیوستون لپاره د IP ماسکریډینګ فعال کړئ (سیسټم> فایروال پاڼه. څلورم څپرکی وګورئ)
د پورتنیو مرحلو څخه د هر یو بشپړولو وروسته ، تاسو کولی شئ د سکرین په پورتنۍ ښي کونج کې د Opengear لوگو په کلیک کولو سره د تشکیلاتو لیست ته راستون شئ. نوټ که تاسو نشئ کولی په 192.168.0.1 کې د مدیریت کنسول سره وصل شئ یا که ډیفالټ
کارن-نوم / پټنوم نه منل کیږي، خپل کنسول سرور بیا تنظیم کړئ (د څپرکی 10 وګورئ).
9

دریم څپرکی: د سیسټم ترتیب
2.2 د مدیر تنظیم کول
2.2.1 د اصلي روټ سیسټم پټنوم بدل کړئ تاسو اړتیا لرئ د روټ پاسورډ بدل کړئ کله چې تاسو لومړی وسیله ته ننوتل. تاسو کولی شئ دا پټنوم هر وخت بدل کړئ.
1. په سیریل او شبکه > کاروونکي او ګروپونه کلیک وکړئ یا د ښه راغلاست په سکرین کې د ډیفالټ ادارې پاسورډ بدل کړئ کلیک وکړئ.
2. لاندې سکرول کړئ او د کاروونکو لاندې د روټ کارونکي ننوتل ومومئ او ترمیم کلیک وکړئ. 3. په پټنوم او تایید برخو کې نوی پټنوم دننه کړئ.
نوټ د فرم ویئر پاکولو په اوږدو کې د پاسورډ خوندي کول چک کول پاسورډ خوندي کوي نو دا له مینځه نه ځي کله چې فرم ویئر بیا تنظیم شي. که دا پټنوم ورک شوی وي، وسیله به د فرم ویئر بیرته ترلاسه کولو ته اړتیا ولري.
4. په درخواست کلیک وکړئ. د نوي پټنوم سره ننوتل 2.2.2 یو نوی مدیر تنظیم کړئ د اداري امتیازاتو سره یو نوی کارن رامینځته کړئ او د ادارې دندو لپاره د دې کارونکي په توګه ننوتئ ، د روټ کارولو پرځای.
10

د کارن لارښود
1. په سیریل او شبکه کې کلیک وکړئ> کاروونکي او ډلې. د پاڼې لاندې ته سکرول کړئ او د کاروونکي اضافه کولو تڼۍ کلیک وکړئ.
2. یو کارن نوم دننه کړئ. 3. د ګروپونو برخه کې، د اډمین بکس چک کړئ. 4. په پټنوم او تایید برخو کې پټنوم دننه کړئ.
5. تاسو کولی شئ د SSH اختیار شوي کیلي هم اضافه کړئ او د دې کارونکي لپاره د پاسورډ تصدیق غیر فعال کړئ.
6. د دې کارونکي لپاره اضافي اختیارونه په دې پاڼه کې ټاکل کیدی شي په شمول د ډایل ان اختیارونه، د لاسرسي وړ کوربه، د لاسرسي وړ بندرونه، او د لاسرسي وړ RPC آوټ لیټونه.
7. د دې نوي کاروونکي د جوړولو لپاره د سکرین په ښکته کې د Apply تڼۍ کلیک وکړئ.
11

دریم څپرکی: د سیسټم ترتیب
2.2.3 د سیسټم نوم، د سیسټم توضیحات، او MOTD اضافه کړئ. 1. سیسټم> اداره غوره کړئ. 2. د کنسول سرور لپاره د سیسټم نوم او د سیسټم توضیحات دننه کړئ ترڅو دا یو ځانګړی ID ورکړي او پیژندل یې اسانه کړي. د سیسټم نوم کولی شي له 1 څخه تر 64 الفانومیریک حروف او ځانګړي حروف انډر سکور (_)، منفي (-)، او موده (.) ولري. د سیسټم توضیحات کولی شي تر 254 حروف ولري.
3. د MOTD بینر کاروونکو ته د ورځې متن پیغام ښودلو لپاره کارول کیدی شي. دا د Opengear لوگو لاندې د سکرین په پورتنۍ ښي خوا کې ښکاري.
4. په درخواست کلیک وکړئ.
12

دریم څپرکی: د سیسټم ترتیب
5. سیسټم> اداره غوره کړئ. 6. د MOTD بینر کاروونکو ته د ورځې متن پیغام ښودلو لپاره کارول کیدی شي. په کې ښکاري
د اوپن ګیر لوګو لاندې د سکرین پورتنۍ کیڼ لور ته. 7. په درخواست کلیک وکړئ.
2.3 د شبکې تشکیلات
په کنسول سرور کې د اصلي ایترنیټ (LAN/Network/Network1) پورټ لپاره IP پته دننه کړئ یا د دې DHCP پیرودونکي فعال کړئ ترڅو په اتوماتيک ډول د DHCP سرور څخه IP پته ترلاسه کړي. په ډیفالټ ، کنسول سرور خپل DHCP پیرودونکی فعال کړی او په اوتومات ډول ستاسو په شبکه کې د DHCP سرور لخوا ټاکل شوي د شبکې IP پته مني. پدې لومړني حالت کې ، د کنسول سرور به د دې ډیفالټ جامد پته 192.168.0.1 او د دې DHCP پته دواړو ته ځواب ووایی.
1. په سیسټم > IP کلیک وکړئ او د شبکې انٹرفیس ټب باندې کلیک وکړئ. 2. د ترتیب کولو میتود لپاره DHCP یا جامد غوره کړئ.
که تاسو جامد غوره کړئ، د IP پته، سبنیټ ماسک، ګیټ وے او د DNS سرور توضیحات دننه کړئ. دا انتخاب د DHCP پیرودونکي غیر فعالوي.
12

د کارن لارښود
3. د کنسول سرور LAN پورټ په اوتومات ډول د ایترنیټ اتصال سرعت کشف کوي. د ایترنیټ د 10 Mb/s یا 100Mb/s او بشپړ ډوپلیکس یا نیم ډوپلیکس ته د لاک کولو لپاره د میډیا ډراپ ډاون لیست وکاروئ.
که تاسو د آټو تنظیم کولو سره د پیکټ له لاسه ورکولو یا د شبکې ضعیف فعالیت سره مخ شئ ، د کنسول سرور او هغه وسیله چې دا ورسره وصل دی د ایترنیټ میډیا تنظیمات بدل کړئ. په ډیرو مواردو کې، دواړه 100baseTx-FD ته بدل کړئ (100 میګابایټ، بشپړ ډوپلیکس).
4. که تاسو DHCP غوره کړئ، د کنسول سرور به د DHCP سرور څخه د تشکیلاتو توضیحات وګوري. دا انتخاب هر ډول جامد پته غیر فعالوي. د کنسول سرور MAC پته په بیس پلیټ کې په لیبل کې موندل کیدی شي.
5. تاسو کولی شئ ثانوي پته یا د کوما لخوا جلا شوي پته د CIDR نوټیشن کې درج کړئ، د بیلګې په توګه 192.168.1.1/24 د IP عرف په توګه.
6. په پلي کولو کلیک وکړئ 7. په کمپیوټر کې براوزر بیا وصل کړئ چې د کنسول سرور سره وصل دی د ننوتلو سره
http://your new IP address.
که تاسو د کنسول سرور IP پته بدله کړئ ، نو تاسو اړتیا لرئ خپل کمپیوټر بیا تنظیم کړئ ترڅو د نوي کنسول سرور پتې په څیر ورته شبکې رینج کې IP پته ولرئ. تاسو کولی شئ MTU په ایترنیټ انٹرفیسونو کې تنظیم کړئ. دا یو پرمختللی اختیار دی چې باید وکارول شي که ستاسو د ګمارنې سناریو د 1500 بایټس ډیفالټ MTU سره کار نه کوي. د MTU تنظیم کولو لپاره، سیسټم> IP کلیک وکړئ او د شبکې انٹرفیس ټب کلیک وکړئ. د MTU ساحې ته ښکته شئ او مطلوب ارزښت دننه کړئ. د اعتبار وړ ارزښتونه د 1280 څخه تر 1500 پورې د 100 میګابایټ انٹرفیسونو لپاره دي ، او د 1280 څخه تر 9100 ګیګابایټ انٹرفیسونو لپاره که پل یا بانډنګ ترتیب شوی وي ، د شبکې انٹرفیس پا pageه کې MTU ترتیب شوی به په هغه انٹرفیسونو کې تنظیم شي چې د پل یا بانډ برخه وي. . یادونه په ځینو مواردو کې، د کارونکي مشخص شوي MTU ممکن اغیزمن نشي. د NIC ځینې چلوونکي ممکن د MTUs اعظمي اجازه شوي ارزښت ته راوباسي او نور به د غلطۍ کوډ بیرته راولي. تاسو کولی شئ د MTU اندازه اداره کولو لپاره د CLI کمانډ هم وکاروئ: ترتیب
# config -s config.interfaces.wan.mtu=1380 چک
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.modeless state .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13

دریم څپرکی: د سیسټم ترتیب
2.3.1 IPv6 ترتیب د کنسول سرور ایترنیټ انٹرفیس د ډیفالټ لخوا د IPv4 ملاتړ کوي. دوی د IPv6 عملیاتو لپاره تنظیم کیدی شي:
1. په سیسټم > IP کلیک وکړئ. د عمومي ترتیباتو ټب کلیک وکړئ او د IPv6 فعالول چیک کړئ. که وغواړئ، د ګرځنده چک بکس لپاره IPv6 غیر فعال کړئ کلیک وکړئ.
2. په هر انٹرفیس پاڼه کې د IPv6 پیرامیټونه تنظیم کړئ. IPv6 د یا هم د اتوماتیک حالت لپاره تنظیم کیدی شي، کوم چې د پتې، لارې، او DNS، یا جامد حالت ترتیبولو لپاره SLAAC یا DHCPv6 کاروي، کوم چې د پتې معلومات په لاسي ډول د ننوتلو اجازه ورکوي.
2.3.2 متحرک DNS (DDNS) ترتیب د متحرک DNS (DDNS) سره، یو کنسول سرور چې IP پته یې په متحرک ډول ټاکل کیږي د ثابت کوربه یا ډومین نوم په کارولو سره موقعیت لري. د خپلې خوښې د ملاتړ شوي DDNS خدمت چمتو کونکي سره حساب جوړ کړئ. کله چې تاسو خپل DDNS حساب تنظیم کړئ، تاسو یو کارن-نوم، پټنوم، او کوربه نوم غوره کوئ چې تاسو به یې د DNS نوم په توګه کاروئ. د DDNS خدمت چمتو کونکي تاسو ته اجازه درکوي د کوربه نوم غوره کړئ URL او د هغه کوربه نوم سره مطابقت لپاره یو ابتدايي IP پته ترتیب کړئ URL.
14

د کارن لارښود
د کنسول سرور کې د هر ایترنیټ یا سیلولر شبکې اتصالونو کې DDNS فعال او تنظیم کولو لپاره. 1. په سیسټم> IP کلیک وکړئ او د متحرک DNS برخه لاندې سکرول کړئ. خپل د DDNS خدمت چمتو کونکی وټاکئ
د ډراپ-ډاون متحرک DNS لیست څخه. تاسو کولی شئ د DDNS معلومات د سیسټم> ډایل لاندې د سیلولر موډیم ټب لاندې تنظیم کړئ.
2. د DDNS کوربه نوم کې، د خپل کنسول سرور لپاره د بشپړ وړ DNS کوربه نوم داخل کړئ لکه yourhostname.dyndns.org.
3. د DDNS خدمت چمتو کونکي حساب لپاره د DDNS کارن نوم او DDNS پټنوم دننه کړئ. 4. په ورځو کې د تازه معلوماتو تر مینځ اعظمي وقفه مشخص کړئ. د DDNS تازه به لیږل کیږي حتی که
ادرس نه دی بدل شوی. 5. په ثانیو کې د بدل شوي پتې لپاره د چکونو ترمنځ لږترلږه وقفه مشخص کړئ. تازه به
لیږل کیږي که چیرې پته بدله شوې وي. 6. په هر اپډیټ کې اعظمي هڅې مشخص کړئ کوم چې د تازه کولو هڅه کولو څو ځله شمیره ده
مخکې له دې چې تسلیم شي. دا د ډیفالټ له مخې 3 دی. 7. په درخواست کلیک وکړئ.
15

دریم څپرکی: د سیسټم ترتیب
2.3.3 د WAN، LAN او OOBFO لپاره EAPoL حالت
(OOBFO یوازې د IM7216-2-24E-DAC لپاره د تطبیق وړ دی)
اوورview د EAPoL IEEE 802.1X، یا PNAC (د پورټ پر بنسټ د شبکې لاسرسي کنټرول) د IEEE 802 LAN زیربنا د فزیکي لاسرسي ځانګړتیاو څخه کار اخلي ترڅو د LAN پورټ سره تړل شوي وسیلو د تصدیق او اختیار کولو وسیله چمتو کړي چې د پوائنټ-ټو- د پوائنټ اتصال ځانګړتیاوې، او په هغه قضیو کې چې تصدیق او تایید ناکام شي هغه بندر ته د لاسرسي مخه ونیسي. په دې شرایطو کې بندر د LAN زیربنا سره د ضمیمه کولو یو واحد ټکی دی.
کله چې یو نوی بېسیم یا وائرډ نوډ (WN) د LAN سرچینې ته د لاسرسي غوښتنه کوي ، د لاسرسي نقطه (AP) د WN هویت غوښتنه کوي. د WN تصدیق کولو دمخه د EAP پرته بل هیڅ ترافیک ته اجازه نشته ("پورټ" تړل شوی ، یا "غیر تصدیق شوی"). د بې سیم نوډ چې د تصدیق غوښتنه کوي اکثرا د عرضه کونکي په نوم یادیږي ، غوښتونکی د تصدیق کونکي ډیټا ته د ځواب ویلو مسؤل دی چې خپل اعتبار به رامینځته کړي. ورته د لاسرسي نقطې لپاره ځي؛ تصدیق کونکی د لاسرسي نقطه نه ده. بلکه، د لاسرسي نقطه یو تصدیق کونکی لري. تصدیق کونکی اړتیا نلري چې د لاسرسي نقطې کې وي؛ دا کیدای شي بهرنۍ برخه وي. د تصدیق کولو لاندې میتودونه پلي کیږي:
· د EAP-MD5 غوښتونکی او د EAP MD5 ننګونې میتود ساده کارن-نوم / پټنوم کاروي
· EAP-PEAP-MD5 o EAP PEAP (محفوظ شوي EAP) MD5 تصدیق کولو طریقه د کارونکي اعتبار او CA سند کاروي
· EAP-TLS o EAP TLS (د ټرانسپورټ پرت امنیت) د تصدیق کولو میتود د CA سند، د پیرودونکي سند او شخصي کیلي ته اړتیا لري.
د EAP پروتوکول، چې د تصدیق لپاره کارول کیږي، په اصل کې د ډیل اپ PPP لپاره کارول کیده. پیژندنه د کارن نوم و، او یا د PAP یا CHAP تصدیق د کارن پټنوم چک کولو لپاره کارول کیده. لکه څنګه چې هویت په روښانه ډول لیږل شوی (نه کوډ شوی)، یو ناوړه سنیفیر ممکن د کارونکي هویت زده کړي. له همدې امله د "پیژندنې پټول" کارول کیږي؛ اصلي هویت مخکې له دې چې کوډ شوی TLS تونل پورته شي نه لیږل کیږي.
16

د کارن لارښود
د هویت لیږلو وروسته، د تصدیق پروسه پیل کیږي. هغه پروتوکول چې د غوښتونکي او تصدیق کونکي ترمنځ کارول کیږي EAP، یا EAPoL دی. تصدیق کونکی د EAP پیغامونه د RADIUS ب formatه کې بیا ځای په ځای کوي ، او د تصدیق سرور ته یې لیږدوي. د تصدیق کولو په جریان کې، تصدیق کونکی د غوښتونکي او د تصدیق سرور تر مینځ پاکټونه رسوي. کله چې د تصدیق پروسه بشپړه شي، د تصدیق کولو سرور د بریالیتوب پیغام لیږي (یا ناکامي، که تصدیق ناکام شو). بیا تصدیق کونکی د غوښتونکی لپاره "پورټ" خلاصوي. د تصدیق تنظیمات د EAPoL غوښتونکی تنظیماتو پا pageې څخه لاسرسی کیدی شي. د اوسني EAPoL وضعیت د EAPoL ټب کې د وضعیت احصایې پاڼې کې په تفصیل سره ښودل شوي:
د شبکې ROLEs کې د EAPoL خلاصول د ډشبورډ انٹرفیس کې د "کنکشن مدیر" برخې کې ښودل شوي.
17

دریم څپرکی: د سیسټم ترتیب
لاندې ښودل شوی یو پخوانی دیampد بریالیتوب تصدیق:
IEEE 802.1x (EAPOL) د IM7216-2-24E-DAC او ACM7004-5 په سویچ بندرونو کې ملاتړ: د لوپس څخه مخنیوي لپاره ، کارونکي باید له یو څخه ډیر سویچ پورټ ورته پورتنۍ سویچ ته ونه نښلوي.
18

د کارن لارښود
2.4 خدماتو ته لاسرسی او د وحشي ځواک محافظت
مدیر کولی شي کنسول سرور او وصل شوي سیریل بندرونو او اداره شوي وسیلو ته د لاسرسي پروتوکولونو/خدمتونو لړۍ په کارولو سره لاسرسی ومومي. د هر لاسرسي لپاره
· خدمت باید لومړی په کنسول سرور کې د چلولو لپاره تنظیم او فعال شي. · د فایر وال له لارې لاسرسی باید د هرې شبکې اتصال لپاره فعال وي. د خدمت د فعالولو او تنظیمولو لپاره: 1. په سیسټم> خدمات کلیک وکړئ او د خدماتو ترتیباتو ټب کلیک وکړئ.

2. بنسټیز خدمتونه فعال او تنظیم کړئ:

HTTP

د ډیفالټ په واسطه، د HTTP خدمت روان دی او په بشپړ ډول غیر فعال کیدی نشي. د ډیفالټ په واسطه، HTTP لاسرسی په ټولو انٹرفیسونو کې غیر فعال دی. موږ وړاندیز کوو چې دا لاسرسی غیر فعال پاتې شي که چیرې د کنسول سرور له انټرنیټ څخه لرې لاسرسی ولري.
بدیل HTTP تاسو ته اجازه درکوي چې د اوریدلو لپاره یو بدیل HTTP بندر تنظیم کړئ. د HTTP خدمت به د CMS او نښلونکي مخابراتو لپاره د TCP پورټ 80 کې اوریدلو ته دوام ورکړي مګر د فایر وال له لارې به د لاسرسي وړ نه وي.

HTTPS

په ډیفالټ ډول، د HTTPS خدمت په ټولو شبکو انٹرفیسونو کې روان او فعال شوی. دا سپارښتنه کیږي چې یوازې HTTPS لاسرسی وکارول شي که چیرې د کنسول سرور په هره عامه شبکه کې اداره شي. دا ډاډ ورکوي چې مدیران د کنسول سرور ټولو مینو ته خوندي براوزر لاسرسی لري. دا په مناسب ډول ترتیب شوي کاروونکو ته اجازه ورکوي چې غوره شوي مینیج مینو ته د براوزر خوندي لاسرسی ومومي.
د HTTPS خدمت د HTTPS په چک کولو سره غیر فعال یا فعال کیدی شي Web مدیریت او یو بدیل بندر مشخص شوی (ډیفالټ پورټ 443 دی).

ټیلنټ

په ډیفالټ ډول د ټیلنټ خدمت روان دی مګر په ټولو شبکو انٹرفیسونو کې غیر فعال دی.
Telnet د سیسټم کمانډ لاین شیل ته د مدیر لاسرسي لپاره کارول کیدی شي. دا خدمت ممکن د محلي مدیر او غوره شوي سریال کنسولونو ته د کارونکي لاسرسي لپاره ګټور وي. موږ وړاندیز کړی چې تاسو دا خدمت غیر فعال کړئ که چیرې د کنسول سرور له لیرې اداره کیږي.
د Telnet کمانډ شیل فعال کړئ چیک باکس به د Telnet خدمت فعال یا غیر فعال کړي. د اوریدلو لپاره یو بدیل ټیلنیټ بندر په بدیل ټلنټ پورټ کې مشخص کیدی شي (ډیفالټ پورټ 23 دی).

17

دریم څپرکی: د سیسټم ترتیب

SSH

دا خدمت کنسول سرور او ضمیمه وسیلو ته خوندي SSH لاسرسی چمتو کوي

او په ډیفالټ ډول د SSH خدمت په ټولو انٹرفیسونو کې روان او فعال شوی. دا دی

وړاندیز شوی چې تاسو SSH د پروتوکول په توګه غوره کړئ چیرې چې مدیر ورسره وصل وي

د کنسول سرور په انټرنیټ یا کوم بل عامه شبکه کې. دا به چمتو کړي

په ریموټ کې د SSH پیرودونکي برنامه تر مینځ مستند شوي ارتباطات

کمپیوټر او SSH سیور په کنسول سرور کې. د SSH په اړه د نورو معلوماتو لپاره

ترتیب 8 څپرکی وګورئ – تصدیق.

د فعال SSH کمانډ شیل چیک باکس به دا خدمت فعال یا غیر فعال کړي. د اوریدلو لپاره یو بدیل SSH بندر د SSH کمانډ شیل پورټ کې مشخص کیدی شي (ډیفالټ پورټ 22 دی).

3. نور خدمتونه فعال او تنظیم کړئ:

TFTP/FTP که چیرې یو USB فلش کارت یا داخلي فلش په کنسول سرور کې وموندل شي، د TFTP (FTP) خدمت فعالول چیک کول دا خدمت فعالوي او په USB فلش کې د ډیفالټ tftp او ftp سرور تنظیموي. دا سرورونه د ترتیب ذخیره کولو لپاره کارول کیږي files، د لاسرسي او د راکړې ورکړې لوګو ساتل او نور. Fileد tftp او ftp په کارولو سره لیږدول شوي به د /var/mnt/storage.usb/tftpboot/ (یا /var/mnt/storage.nvlog/tftpboot/ ACM7000series وسیلو کې) لاندې زیرمه شي. د TFTP (FTP) خدمت فعالول غیر چیک کول به د TFTP (FTP) خدمت غیر فعال کړي.

د DNS ریلي چیک کول د DNS سرور فعالول/ریلي د DNS ریلی فیچر فعالوي نو پیرودونکي کولی شي د دوی د DNS سرور ترتیب لپاره د کنسول سرور IP سره تنظیم شي ، او کنسول سرور به د DNS پوښتنې ریښتیني DNS سرور ته واستوي.

Web د ترمینل چک کول فعالول Web ترمینل اجازه ورکوي web د مدیریت> ټرمینل له لارې د سیسټم کمانډ لاین شیل ته براوزر لاسرسی.

4. د خام TCP، مستقیم ټیلنټ/SSH او غیر تصدیق شوي ټیلنټ/SSH خدماتو لپاره بدیل پورټ شمیرې مشخص کړئ. د کنسول سرور د مختلف لاسرسي لپاره د TCP/IP بندرونو لپاره ځانګړي سلسلې کاروي
هغه خدمتونه چې کاروونکي کولی شي د سریال بندرونو سره تړلي وسایلو ته د لاسرسي لپاره وکاروي (لکه څنګه چې په 3 فصل کې د سریال بندرونو تنظیم کول پوښل شوي). مدیر کولی شي د دې خدماتو لپاره بدیل سلسلې تنظیم کړي او دا ثانوي بندرونه به د ډیفالټ سربیره وکارول شي.

د ټیلنیټ لاسرسي لپاره د ډیفالټ TCP/IP بیس پورټ پته 2000 ده، او د ټیلنټ لپاره رینج IP پته ده: پورټ (2000 + سیریل پورټ #) یعني 2001 2048. که چیرې یو مدیر د ټلیټ لپاره 8000 د ثانوي بیس په توګه تنظیم کړي، سریال په کنسول سرور کې پورټ # 2 په IP کې ټلنټ لاسرسی کیدی شي
پته: 2002 او د IP پته: 8002. د SSH لپاره اصلي اساس 3000 دی؛ د خام TCP لپاره 4000 دی؛ او د RFC2217 لپاره دا 5000 دی

5. نور خدمتونه د دې مینو څخه فعال او تنظیم کیدی شي د تنظیم کولو لپاره دلته کلیک وکړئ غوره کړئ:

ناګیوس د ناګیوس NRPE څارنې ډیمونونو ته لاسرسی

NUT

د NUT UPS نظارت ډیمون ته لاسرسی

SNMP په کنسول سرور کې snmp فعالوي. SNMP د ډیفالټ لخوا غیر فعال دی

NTP

6. په درخواست کلیک وکړئ. د تایید پیغام څرګندیږي: په ترتیب کې د پیغام بدلونونه بریالي شوي

د خدماتو لاسرسي تنظیمات د لاسرسي اجازه ورکولو یا بندولو لپاره تنظیم کیدی شي. دا مشخص کوي چې کوم فعال شوي خدماتو مدیران کولی شي د هرې شبکې انٹرفیس څخه د کنسول سرور سره وصل شي او د کنسول سرور له لارې وصل شوي سریال او شبکې سره وصل شوي وسیلو سره وصل شي.

18

د کارن لارښود
1. د سیسټم> خدماتو پاڼې کې د خدماتو لاسرسي ټب غوره کړئ.
2. دا د کنسول سرور شبکې انٹرفیسونو لپاره فعال شوي خدمتونه ښیې. د ځانګړي کنسول سرور ماډل پورې اړه لري چې ښودل شوي انٹرفیسونه پدې کې شامل دي: · د شبکې انٹرفیس (د اصلي ایترنیټ اتصال لپاره) · مدیریت LAN / OOB ناکامي (دوهم ایترنیټ اتصال) · ډیل آوټ / سیلولر (V90 او 3G موډیم) · ډایل ان (داخلي یا بهرنی V90 موډیم) · VPN (IPsec یا خلاص VPN اتصال د هرې شبکې انٹرفیس کې)
3. د هرې شبکې لپاره چک/نه چیک کړئ چې کوم خدمت ته لاسرسی فعال شوی / غیر فعال شوی دی د ICMP عکس العمل ته ځواب ورکړئ (د بیلګې په توګه ping) خدمت ته لاسرسي اختیارونه چې پدې کې تنظیم کیدی شي.tage. دا د کنسول سرور ته اجازه ورکوي چې د راتلونکو ICMP اکو غوښتنو ته ځواب ووایی. پینګ په ډیفالټ فعال شوی. د زیات امنیت لپاره، تاسو باید دا خدمت غیر فعال کړئ کله چې تاسو ابتدايي ترتیب بشپړ کړئ تاسو کولی شئ د سیریل پورټ وسیلو ته اجازه ورکړئ چې د نومول شوي شبکې انټرفیسونو څخه د Raw TCP، مستقیم ټیلنټ/SSH، غیر مستند شوي Telnet/SSH خدماتو، او داسې نورو په کارولو سره لاسرسی ومومي.
4. په درخواست کلیک وکړئ Web د مدیریت ترتیبات د HSTS فعال کړئ چیک باکس د سخت HTTP سخت ټرانسپورټ امنیت فعالوي. د HSTS حالت پدې معنی دی چې د سخت ټرانسپورټ - امنیت سرلیک باید د HTTPS ترانسپورت ته واستول شي. یو موافق web براوزر دا سرلیک په یاد لري، او کله چې د HTTP (سادا) له لارې ورته کوربه سره اړیکه ونیسئ نو دا به په اتوماتيک ډول بدل شي
19

دریم څپرکی: د سیسټم ترتیب
HTTPS د HTTP هڅه کولو دمخه، تر هغه چې براوزر یو ځل خوندي سایټ ته لاسرسی ومومي او د STS سرلیک یې لیدلی وي.
د Brute Force Protection Brute Force Protection (Micro Fail2ban) په موقتي توګه د سرچینې IPs بندوي چې ناوړه نښې ښیي، لکه د ډیرو پټنومونو ناکامي. دا ممکن مرسته وکړي کله چې د وسیلې شبکې خدمتونه بې باوره شبکې ته ښکاره شي لکه عامه WAN او سکریپټ شوي بریدونه یا د سافټویر کرمونه هڅه کوي د (بریټ ځواک) کارونکي اعتبار اټکل کړي او غیر مجاز لاسرسی ترلاسه کړي.

د برټ ځواک محافظت ممکن د لیست شوي خدماتو لپاره فعال شي. په ډیفالټ ډول، یوځل چې محافظت فعال شي د یوې ځانګړې سرچینې IP څخه د 3 ثانیو په اوږدو کې د 60 یا ډیرو ناکامې پیوستون هڅې دا د تنظیم کولو وړ مودې لپاره د نښلولو څخه منع کیږي. د هڅې محدودیت او د بندیز موده ممکن تنظیم شي. فعال بندیزونه هم لیست شوي او ممکن د پاڼې په بیا پورته کولو سره تازه شي.

نوټ

کله چې په بې باوره شبکه کې چلول کیږي، په پام کې ونیسئ چې د ریموټ لاسرسي بندولو لپاره د مختلفو ستراتیژیو کارول کیږي. پدې کې د SSH عامه کلیدي تصدیق، VPN، او د فایر وال قواعد شامل دي
یوازې د باوري سرچینې شبکې څخه لیرې لاسرسي ته اجازه ورکړئ. د جزیاتو لپاره د Opengear پوهې بنسټ وګورئ.

2.5 د مخابراتو سافټویر
تاسو د مدیر پیرودونکي لپاره د لاسرسي پروتوکولونه تنظیم کړي ترڅو د کنسول سرور سره وصل کیدو پرمهال وکاروي. د کارونکي پیرودونکي هم دا پروتوکولونه کاروي کله چې د کنسول سرور سیریل ضمیمه وسیلو او د شبکې تړل شوي کوربه ته لاسرسی ومومي. تاسو د مخابراتو سافټویر وسیلو ته اړتیا لرئ چې د مدیر او کارونکي پیرودونکي کمپیوټر کې تنظیم شوي. د نښلولو لپاره تاسو کولی شئ وسایل وکاروئ لکه PuTTY او SSHTerm.

20

د کارن لارښود
په سوداګریز ډول موجود نښلونکي د باور وړ SSH تونل کولو پروتوکول د مشهور لاسرسي وسیلو لکه ټیلنټ، SSH، HTTP، HTTPS، VNC، RDP سره یوځای کوي ترڅو ټولو سیسټمونو او وسیلو ته چې اداره کیږي د پوائنټ او کلیک خوندي ریموټ مدیریت لاسرسی چمتو کړي. د کنسول سرور مدیریت کنسول ته د براوزر لاسرسي لپاره د نښلونکو کارولو په اړه معلومات، د کنسول سرور کمانډ لاین ته Telnet/SSH لاسرسی، او TCP/UDP د کوربه سره نښلول چې شبکه د کنسول سرور سره تړلې وي په 5 فصل کې موندل کیدی شي. نښلونکي کیدی شي. په وینډوز کمپیوټرونو، Mac OS X او په ډیری لینکس، UNIX او سولاریس سیسټمونو کې نصب شوی.
2.6 مدیریت شبکې ترتیب
د کنسول سرورونه اضافي شبکې بندرونه لري چې د مدیریت LAN لاسرسي او/یا ناکامۍ یا د بډ څخه بهر لاسرسي چمتو کولو لپاره تنظیم کیدی شي. 2.6.1 د مدیریت LAN کنسول سرورونه فعال کړئ ترڅو تنظیم شي نو د ایترنیټ دوهم بندر د مدیریت LAN ګیټس چمتو کوي. ګیټس د فایر وال، روټر او DHCP سرور ځانګړتیاوې لري. تاسو اړتیا لرئ یو بهرنی LAN سویچ د شبکې 2 سره وصل کړئ ترڅو کوربه د دې مدیریت LAN سره وصل کړئ:
یادونه دوهم ایترنیټ بندر د مدیریت LAN ګیټ وے بندر په توګه یا د OOB/فیلور بندر په توګه تنظیم کیدی شي. ډاډ ترلاسه کړئ چې تاسو NET2 د ناکامۍ انٹرفیس په توګه نه اختصاص کړی کله چې تاسو په سیسټم> IP مینو کې د اصلي شبکې اتصال تنظیم کړی.
21

دریم څپرکی: د سیسټم ترتیب
د مدیریت LAN دروازې تنظیمولو لپاره: 1. په سیسټم> IP مینو کې د مدیریت LAN انٹرفیس ټب غوره کړئ او غیر چیک کړئ. 2. د مدیریت LAN لپاره IP پته او سبنیټ ماسک ترتیب کړئ. د DNS ساحې خالي پریږدئ. 3. په درخواست کلیک وکړئ.
د مدیریت ګیټ وی فنکشن د ډیفالټ فایروال او روټر مقرراتو سره فعال شوی دی نو د مدیریت LAN یوازې د SSH پورټ فارورډینګ لخوا د لاسرسي وړ دی. دا ډاډ ورکوي چې د مدیریت LAN کې مدیریت شوي وسیلو ته لیرې او محلي اړیکې خوندي دي. د LAN بندرونه هم په پل یا بند شوي حالت کې تنظیم کیدی شي یا په لاسي ډول د کمانډ لاین څخه تنظیم شوي. 2.6.2 د DHCP سرور تنظیم کړئ د DHCP سرور د مدیریت LAN کې وسایلو ته د IP پتې اتوماتیک توزیع فعالوي کوم چې د DHCP پیرودونکي پرمخ وړي. د DHCP سرور فعالولو لپاره:
1. کلیک وکړئ سیسټم> DHCP سرور. 2. د شبکې انٹرفیس ټب کې، د DHCP سرور فعالول وګورئ.
22

د کارن لارښود
3. د دروازې پته دننه کړئ چې د DHCP پیرودونکو ته صادریږي. که دا ساحه خالي پریښودل شي، د کنسول سرور IP پته کارول کیږي.
4. د DHCP مراجعینو د صادرولو لپاره لومړني DNS او ثانوي DNS پته دننه کړئ. که دا ساحه خالي پریښودل شي، د کنسول سرور IP پته کارول کیږي.
5. په اختیاري توګه د DHCP مراجعینو مسلو لپاره د ډومین نوم ضمیمه دننه کړئ. 6. د اجارې اصلي وخت او د اجارې اعظمي وخت په ثانیو کې دننه کړئ. دا د وخت اندازه ده
دا چې په متحرک ډول ټاکل شوی IP پته د اعتبار وړ ده مخکې لدې چې پیرودونکي بیا غوښتنه وکړي. 7. د پلي کولو کلیک وکړئ د DHCP سرور د مشخص شوي ادرس حوضونو څخه IP پتې مسله کوي: 1. د متحرک پتې تخصیص حوضونو په ساحه کې اضافه کلیک وکړئ. 2. د DHCP حوض د پیل پته او پای پته دننه کړئ. 3. په درخواست کلیک وکړئ.
23

دریم څپرکی: د سیسټم ترتیب
د DHCP سرور هم د مخکینۍ ټاکل IP پتې مالتړ کوي چې ځانګړي MAC پتې ته تخصیص شي او IP پتې خوندي کړي ترڅو د ثابت IP پتې سره د وصل شوي کوربه لخوا وکارول شي. د یو ځانګړي کوربه لپاره د IP پته خوندي کولو لپاره:
1. د خوندي پتې په ساحه کې په Add کلیک وکړئ. 2. د کوربه نوم، د هارډویر پته (MAC) او په جامد ډول ساتل شوی IP پته دننه کړئ
د DHCP پیرودونکي او په پلي کولو کلیک وکړئ.
کله چې DHCP د کوربه پتې تخصیص کړي، نو سپارښتنه کیږي چې دا مخکې ټاکل شوي لیست کې کاپي کړي نو د ریبوټ په صورت کې ورته IP پته بیا ځای پرځای کیږي.
24

د کارن لارښود
2.6.3 فیل اوور غوره کړئ یا د براډ بانډ OOB کنسول سرورونه د ناکامۍ اختیار چمتو کوي نو د کنسول سرور ته د لاسرسي لپاره د اصلي LAN اتصال په کارولو سره د ستونزې په صورت کې د لاسرسي بدیل لاره کارول کیږي. د ناکامۍ فعالولو لپاره:
1. په سیسټم > IP مینو کې د شبکې انٹرفیس پاڼه غوره کړئ 2. د ناکامۍ انٹرفیس غوره کړئ چې د ou په صورت کې کارول کیږي.tage په اصلي شبکه کې.
3. په درخواست کلیک وکړئ. فیل اوور فعاله کیږي وروسته له دې چې تاسو بهرني سایټونه مشخص کړئ چې د ناکامۍ محرک کولو او د ناکامۍ بندرونو تنظیم کولو لپاره پلټنه کیږي.
2.6.4 د شبکې بندرونو راټولول په ډیفالټ ډول ، د کنسول سرور مدیریت LAN شبکې بندرونو ته د SSH تونل کولو / پورټ فارورډینګ یا کنسول سرور ته د IPsec VPN تونل په رامینځته کولو سره لاسرسی کیدی شي. په کنسول سرورونو کې د تار لرونکي شبکې ټول بندرونه د پل یا تړل کیدو سره راټول کیدی شي.
25

د کارن لارښود
· د ډیفالټ په توګه، د انټرفیس راټولول په سیسټم> IP> عمومي ترتیباتو مینو کې غیر فعال دی · د برج انٹرفیس یا بانډ انٹرفیس غوره کړئ
o کله چې برجنګ فعال شوی وي، د شبکې ټرافيک په ټولو ایترنیټ بندرونو کې د اور وژنې محدودیتونو پرته لیږل کیږي. ټول ایترنیټ بندرونه ټول په شفاف ډول د ډیټا لینک پرت (پرت 2) سره وصل دي نو دوی خپل ځانګړي MAC پتې ساتي
o د بانډینګ سره، د شبکې ترافیک د بندرونو تر مینځ تیریږي مګر د MAC پتې سره شتون لري
دواړه حالتونه ټول د مدیریت LAN انٹرفیس او د بند څخه بهر / ناکامي انٹرفیس افعال لرې کوي او د DHCP سرور غیر فعالوي · په ټولیز حالت کې ټول ایترنیټ بندرونه په ګډه د شبکې انٹرفیس مینو په کارولو سره تنظیم شوي.
25

دریم څپرکی: د سیسټم ترتیب
2.6.5 جامد لارې جامد لارې د یو فرعي نیټ څخه مختلف سبنیټ ته د ډیټا لیږدولو لپاره خورا ګړندۍ لاره چمتو کوي. تاسو کولی شئ یوه لاره سخته کوډ کړئ چې د کنسول سرور/روټر ته وايي چې د یوې ټاکلې لارې په کارولو سره یو ځانګړي سبنټ ته ورسیږئ. دا ممکن په لرې پرتو سایټ کې مختلف فرعي نیټونو ته د لاسرسي لپاره ګټور وي کله چې د سیلولر OOB اتصال کاروئ.

د سیسټم د روټ جدول ته د جامد لارې اضافه کولو لپاره:
1. د سیسټم> IP عمومي ترتیباتو مینو کې د روټ ترتیباتو ټب غوره کړئ.
2. نوې لار کلیک کړئ
3. د لارې لپاره د لارې نوم دننه کړئ.
4. د منزل شبکه/میزبان ساحه کې، د منزل شبکې/میزبان IP پته دننه کړئ چې لاره ورته لاسرسی چمتو کوي.
5. د منزل netmask په ساحه کې یو ارزښت دننه کړئ چې د منزل شبکه یا کوربه پیژني. د 0 او 32 ترمنځ هره شمیره. د 32 فرعي نیټ ماسک د کوربه لاره پیژني.
6. د روټر د IP پتې سره د روټ ګیټ وے دننه کړئ چې پیکټې به د منزل شبکې ته رسوي. دا ممکن خالي پریښودل شي.
7. منزل ته د رسیدو لپاره د کارولو لپاره انٹرفیس غوره کړئ، کیدای شي د هیڅ په توګه پریښودل شي.
8. د میټریک په ساحه کې یو ارزښت دننه کړئ چې د دې ارتباط میټریک استازیتوب کوي. د 0 سره مساوي یا لوی شمیره وکاروئ. دا یوازې هغه وخت ټاکل کیږي کله چې دوه یا ډیرې لارې په ټکر کې وي یا یو له بل سره تړلي اهداف ولري.
9. په درخواست کلیک وکړئ.

نوټ

د لارې د توضیحاتو پاڼه د شبکې انٹرفیسونو او موډیمونو لیست وړاندې کوي کوم چې لاره تړل کیدی شي. د موډیم په حالت کې، لاره به د دې وسیلې له لارې رامینځته شوي هرې ډیل اپ ناستې سره وصل شي. یوه لاره د دروازې، یو انٹرفیس یا دواړو سره مشخص کیدی شي. که مشخص شوی انٹرفیس فعال نه وي، د دې انٹرفیس لپاره ترتیب شوي لارې به فعالې نه وي.

26

د کارن لارښود 3. سریال پورټ، کوربه، وسیله او د کارونکي ترتیب
د کنسول سرور د سریال سره وصل شوي وسیلو او د شبکې سره وصل شوي وسیلو (میزبان) ته لاسرسی او کنټرول وړوي. مدیر باید د دې هر وسیلې لپاره د لاسرسي امتیازات تنظیم کړي او هغه خدمات مشخص کړي چې د وسیلو کنټرول لپاره کارول کیدی شي. مدیر کولی شي نوي کارونکي هم تنظیم کړي او د هر کارونکي انفرادي لاسرسي او کنټرول امتیازونه مشخص کړي.
دا څپرکی د شبکې سره وصل شوي او په سریال سره ضمیمه شوي وسیلو تنظیم کولو کې هر یو مرحلې پوښي: · سیریل پورټس د پروتوکولونو تنظیم کول چې په سریال سره وصل شوي وسیلو کارول کیږي · کارونکي او ډلې د کاروونکو تنظیم کول او د دې هر یو کارونکي لپاره د لاسرسي اجازې تعریف کول · تصدیق کول دا په نورو کې پوښل شوي تفصیل په 8 څپرکی کې · د شبکې کوربه د محلي شبکې سره وصل شوي کمپیوټرونو یا وسایلو (میزبانونو) ته د لاسرسي تنظیم کول · د باور وړ شبکې تنظیم کول - د IP پتې نومول چې باوري کارونکي له دې څخه لاسرسی لري · د سیریل کنسول بندرونو کاسکیډینګ او ریډائریکشن · د بریښنا سره نښلول (UPS, PDU، او IPMI) او د چاپیریال څارنې (EMD) وسیلې · د پورټشیر وینډوز او لینکس مراجعینو په کارولو سره د سیریل پورټ ریډائریکشن · مدیریت شوي وسیلې - یو ترکیب وړاندې کوي view د ټولو ارتباطاتو · IPSec د VPN اتصال فعالول · OpenVPN · PPTP
3.1 سیریل پورټونه تنظیم کړئ
د سیریل پورټ تنظیم کولو کې لومړی ګام د عام ترتیباتو تنظیم کول دي لکه پروتوکولونه او RS232 پیرامیټونه چې باید د دې بندر سره د ډیټا اتصال لپاره وکارول شي (د مثال په توګه د باډ نرخ). غوره کړئ چې پورټ په کوم حالت کې کار کوي. هر بندر د دې عملیاتي حالتونو څخه د ملاتړ لپاره تنظیم کیدی شي:
· غیر فعال حالت ډیفالټ دی، سیریل پورټ غیر فعال دی
27

پنځم څپرکی:

سیریل پورټ، کوربه، وسیله او د کاروونکي ترتیب

· د کنسول سرور حالت په سریال سره ضمیمه شوي وسیلو کې سیریل کنسول بندر ته عمومي لاسرسي وړوي
· د وسیلې حالت سیریل پورټ ترتیبوي ترڅو د هوښیار سیریل کنټرول شوي PDU ، UPS یا چاپیریال نظارت وسیلو (EMD) سره اړیکه ونیسي
· د ټرمینل سرور حالت سیریل پورټ ټاکي ترڅو د راتلونکي ټرمینل ننوتلو سیشن ته انتظار وباسي · د سیریل برج حالت د دوه سیریل پورټ وسیلو شفاف یو له بل سره اړیکه فعالوي
شبکه
1. د سیریل پورټ توضیحاتو ښودلو لپاره سیریل او شبکه > سیریل پورټ غوره کړئ 2. په ډیفالټ ډول ، هر سریال پورټ د کنسول سرور حالت کې تنظیم شوی. د دې لپاره چې د پورټ څنګ ته په ترمیم کلیک وکړئ
بیا تنظیم شوی یا د ډیری بندرونو ایډیټ کلیک وکړئ او هغه بندرونه غوره کړئ چې تاسو غواړئ د یوې ډلې په توګه تنظیم کړئ. 3. کله چې تاسو د هر بندر لپاره عام ترتیبات او حالت بیا تنظیم کړئ، هر ډول ریموټ سیسټم تنظیم کړئ (د ځانګړو معلوماتو لپاره لاندې برخې وګورئ). په پلي کولو کلیک وکړئ 4. که چیرې د کنسول سرور د توزیع شوي ناګیوس نظارت فعال شوي سره تنظیم شوی وي ، د ناګیوس ترتیباتو اختیارونو څخه کار واخلئ ترڅو په کوربه کې نومول شوي خدمات فعال کړئ ترڅو نظارت شي 3.1.1 عام ترتیبات دلته یو شمیر عام ترتیبات شتون لري چې د هر سریال لپاره تنظیم کیدی شي. بندر دا د هغه حالت څخه خپلواک دي په کوم کې چې بندر کارول کیږي. دا سیریل پورټ پیرامیټونه باید تنظیم شي نو دوی په هغه وسیله کې د سیریل پورټ پیرامیټونو سره سمون لري چې تاسو دې بندر سره ضمیمه کوئ:
28

د کارن لارښود

· د پورټ لپاره په لیبل کې ټایپ کړئ · د هر بندر لپاره مناسب باډ نرخ، برابري، ډیټا بیټس، سټاپ بیټس او د جریان کنټرول غوره کړئ

· د پورټ پینټ تنظیم کړئ. دا د مینو توکي د IM7200 بندرونو لپاره ښکاري چیرې چې د هر RJ45 سیریل پورټ لپاره پن آوټ د X2 (سیسکو مستقیم) یا X1 (سیسکو رول شوي) په توګه تنظیم کیدی شي.

· د DTR حالت تنظیم کړئ. دا تاسو ته اجازه درکوي چې وټاکئ که DTR تل تاکید شوی وي یا یوازې ادعا کیږي کله چې د فعال کارونکي سیشن شتون ولري

· مخکې له دې چې د نورو سیریل پورټ ترتیب سره پرمخ لاړشئ، تاسو باید بندرونه د سیریل وسیلو سره وصل کړئ چې دوی به یې کنټرول کړي او ډاډ ترلاسه کړي چې دوی د سمون تنظیمات لري

3.1.2

د کنسول سرور حالت
د سیریل کنسول ته د ریموټ مدیریت لاسرسي وړ کولو لپاره د کنسول سرور حالت غوره کړئ چې د دې سیریل پورټ سره وصل دی:

د ننوتلو کچه دا د معلوماتو کچه مشخصوي چې د ننوتلو او څارنې لپاره وي.
29

دریم څپرکی: سیریل پورټ، کوربه، وسیله او د کارونکي ترتیب
کچه 0: لاګنګ غیر فعال کړئ (ډیفالټ)
کچه 1: د ننوتلو، ننوتلو او سیګنال پیښو ته ننوتل
کچه 2: د ننوتلو، LOGOUT، سیګنال، TXDATA او RXDATA پیښې
دریمه کچه: د ننوتلو، لوګوټ، سیګنال او RXDATA پیښو ته ننوتل
څلورمه کچه: د ننوتلو، لوګوټ، سیګنال او TXDATA پیښو ته ننوتل
Input/RXDATA هغه معلومات دي چې د Opengear وسیلې لخوا د وصل شوي سریال وسیلې څخه ترلاسه کیږي ، او output/TXDATA هغه معلومات دي چې د Opengear وسیلې لخوا لیږل شوي (د مثال په توګه د کارونکي لخوا ټایپ شوی) وصل شوي سریال وسیلې ته.
د وسیلې کنسولونه په عموم ډول د کرکټرونو بیرته راژوندي کوي ځکه چې دوی ټایپ شوي نو د کارونکي لخوا ټایپ شوی TXDATA وروسته د RXDATA په توګه ترلاسه کیږي ، د دوی په ټرمینل کې ښودل کیږي.
نوټ: د پټنوم لپاره د هڅولو وروسته، وصل شوی وسیله * حروف لیږي ترڅو د پټنوم د ښودلو مخه ونیسي.

Telnet کله چې د Telnet خدمت په کنسول سرور کې فعال شي، د یو کارونکي په کمپیوټر کې د Telnet مراجع کولی شي د کنسول سرور کې د دې سیریل پورټ سره تړل شوي سریال وسیله سره وصل شي. ځکه چې د ټیلنټ مخابرات غیر کوډ شوي دي، دا پروتوکول یوازې د محلي یا VPN تونل شوي اړیکو لپاره وړاندیز کیږي.
که چیرې ریموټ مخابرات د نښلونکي سره تونل شوي وي، ټیلنټ د دې ضمیمه وسیلو د خوندي لاسرسي لپاره کارول کیدی شي.

نوټ

د کنسول سرور حالت کې، کاروونکي کولی شي د خوندي ټیلنیټ اتصالونو تنظیم کولو لپاره یو نښلونکی وکاروي چې SSH د دوی د پیرودونکي کمپیوټر څخه د کنسول سرور سیریل پورټ ته تونل شوي. نښلونکي په وینډوز کمپیوټرونو او ډیری لینکس پلیټ فارمونو کې نصب کیدی شي او دا د خوندي ټیلنیټ اتصالاتو وړ کوي ترڅو د ټکي او کلیک سره غوره شي.

د کنسول سرور سیریل پورټونو کې کنسولونو ته د لاسرسي لپاره د نښلونکي کارولو لپاره ، د کنسول سرور سره نښلونکی د دروازې په توګه او د کوربه په توګه تنظیم کړئ ، او په پورټ (2000 + سیریل پورټ #) کې د ټلنټ خدمت فعال کړئ یعنی 2001.

تاسو کولی شئ معیاري مخابراتي کڅوړې لکه PuTTY هم وکاروئ ترڅو سیریل پورټونو ته مستقیم ټیلنټ یا SSH پیوستون تنظیم کړئ.

نوټ د کنسول سرور حالت کې، کله چې تاسو د سیریل پورټ سره وصل شئ تاسو د pmshell له لارې وصل شئ. په سریال پورټ کې د BREAK د جوړولو لپاره، د کرکټر ترتیب ~b ټایپ کړئ. که تاسو دا په OpenSSH ډول کوئ ~~b.

SSH

دا سپارښتنه کیږي چې تاسو SSH د پروتوکول په توګه وکاروئ کله چې کاروونکي د کنسول سرور سره وصل شي

(یا د کنسول سرور له لارې ضمیمه شوي سریال کنسولونو سره وصل کړئ) د انټرنیټ یا کوم بل له لارې

بله عامه شبکه.

د کنسول سرور سیریل پورټونو سره وصل شوي وسیلو کې کنسولونو ته د SSH لاسرسي لپاره ، تاسو کولی شئ نښلونکی وکاروئ. نښلونکی د کنسول سرور سره د ګیټ وے په توګه تنظیم کړئ ، او د کوربه په توګه ، او په پورټ (3000 + سیریل پورټ #) کې د SSH خدمت فعال کړئ یعنی 3001-3048.

تاسو کولی شئ د عام مخابراتو کڅوړې هم وکاروئ ، لکه PuTTY یا SSHTerm to SSH د پورټ آدرس IP پتې سره وصل شئ _ پورټ (3000 + سیریل پورټ #) یعنی 3001

د SSH اتصالونه د معیاري SSH پورټ 22 په کارولو سره تنظیم کیدی شي. هغه سیریل پورټ چې لاسرسی ورته کیږي د کارن نوم سره د توضیح کونکي ضمیمه کولو سره پیژندل کیږي. دا ترکیب ملاتړ کوي:

:

:

30

د کارن لارښود
: : د کریس په نوم یو کارونکي لپاره چې سیریل پورټ 2 ته لاسرسی ومومي ، کله چې د SSHTerm یا PuTTY SSH پیرودونکي تنظیم کول ، د کارن نوم = chris او ssh port = 3002 ټایپ کولو پرځای ، بدیل د کارن نوم = chris:port02 (یا کارن نوم = chris:) ټایپ کول دي. ttyS1) او ssh port = 22. یا د username=chris:serial او ssh port = 22 په ټایپ کولو سره، کارونکي ته د پورټ انتخاب اختیار وړاندې کیږي:

دا ترکیب کاروونکو ته وړتیا ورکوي چې ټولو سیریل پورټونو ته د SSH تونلونه د یو واحد IP پورټ 22 سره تنظیم کړي چې باید د دوی په فایروال / ګیټ وے کې خلاص شي.
نوټ د کنسول سرور حالت کې ، تاسو د pmshell له لارې سیریل پورټ سره وصل شئ. په سریال پورټ کې د BREAK د جوړولو لپاره، د کرکټر ترتیب ~b ټایپ کړئ. که تاسو دا په OpenSSH کې کوئ، ~~b ټایپ کړئ.

TCP

RAW TCP د TCP ساکټ ته د ارتباط اجازه ورکوي. پداسې حال کې چې د مخابراتو پروګرامونه لکه PuTTY

د RAW TCP هم ملاتړ کوي، دا پروتوکول معمولا د دودیز غوښتنلیک لخوا کارول کیږي

د RAW TCP لپاره، د ډیفالټ پورټ پته IP پته ده _ پورټ (4000 + سیریل پورټ #) یعنی 4001 4048

RAW TCP هم د سریال پورټ ته وړتیا ورکوي ترڅو د ریموټ کنسول سرور ته تونل شي، نو دوه سیریل پورټ وسیلې کولی شي په شفاف ډول په شبکه کې سره وصل شي (د فصل 3.1.6 سیریل برجنګ وګورئ)

د RFC2217 غوره کول د RFC2217 په هغه بندر کې د سیریل پورټ ریډیریکشن وړوي. د RFC2217 لپاره، د ډیفالټ پورټ پته IP پته ده _ پورټ (5000 + سیریل پورټ #) یعنی 5001 5048
د وینډوز UNIX او لینکس لپاره ځانګړي پیرودونکي سافټویر شتون لري چې د RFC2217 مجازی کام پورټونو ملاتړ کوي، نو یو لیرې کوربه کولی شي د ریموټ سریال تړل شوي وسیلې وڅاري او اداره کړي لکه څنګه چې دوی د ځایی سریال بندر سره وصل دي (د جزیاتو لپاره فصل 3.6 سیریل پورټ ریډائریکشن وګورئ)
RFC2217 سیریل پورټ ته هم وړتیا ورکوي چې د ریموټ کنسول سرور ته تونل شي ، نو دوه سیریل پورټ وسیلې کولی شي په شفاف ډول په شبکه کې سره وصل شي (د فصل 3.1.6 سیریل برجنګ وګورئ)

غیر مستند ټلیټ دا د تصدیق سند پرته سیریل پورټ ته د ټیلنټ لاسرسی وړوي. کله چې یو کاروونکی د کنسول سرور ته ټیلنیټ ته سیریل پورټ ته لاسرسی ومومي، دوی ته د ننوتلو پرامپټ ورکول کیږي. د غیر مستند شوي ټیلنټ سره، دوی د کوم کنسول سرور لاګ ان ننګونې پرته مستقیم بندر ته وصل کیږي. که چیرې د ټیلنټ پیرودونکی د تصدیق لپاره عاجل وکړي، هر ډول داخل شوي ډاټا د پیوستون اجازه ورکوي.

31

دریم څپرکی: سیریل پورټ، کوربه، وسیله او د کارونکي ترتیب
دا حالت د بهرني سیسټم (لکه محافظت کونکي) سره کارول کیږي چې د سیریل وسیلې په کچه د کارونکي تصدیق او لاسرسي امتیازاتو اداره کوي.
د کنسول سرور سره وصل شوي وسیله ته ننوتل ممکن تصدیق ته اړتیا ولري.
د غیر مستند شوي ټیلنیټ لپاره د ډیفالټ پورټ پته IP پته ده _ پورټ (6000 + سیریل پورټ #) یعنی 6001 6048

غیر مستند SSH دا د تصدیق سندونو پرته سریال پورټ ته SSH لاسرسی وړوي. کله چې یو کاروونکی د کنسول سرور ته ټیلنیټ ته سیریل پورټ ته لاسرسی ومومي، دوی ته د ننوتلو پرامپټ ورکول کیږي. د غیر مستند SSH سره دوی د کوم کنسول سرور لاګ ان ننګونې پرته مستقیم بندر ته وصل کیږي.
دا حالت کارول کیږي کله چې تاسو د سیریل وسیلې په کچه د کارونکي تصدیق او لاسرسي امتیازاتو اداره کولو بل سیسټم ولرئ مګر غواړئ په ټوله شبکه کې ناسته کوډ کړئ.
د کنسول سرور سره وصل شوي وسیله ته ننوتل ممکن تصدیق ته اړتیا ولري.
د غیر مستند شوي ټیلنیټ لپاره د ډیفالټ پورټ پته IP پته ده _ پورټ (7000 + سیریل پورټ #) یعنی 7001 7048
د : د پورټ لاسرسي طریقه (لکه څنګه چې پورته SSH برخه کې تشریح شوي) تل تصدیق ته اړتیا لري.

Web ټرمینل دا فعالوي web د مدیریت> وسیلو له لارې سیریل پورټ ته براوزر لاسرسی: سیریل د مدیریت کنسول په کارولو سره چې په AJAX ټرمینل کې جوړ شوی. Web ټرمینل د اوسني تصدیق شوي مدیریت کنسول کارونکي په توګه وصل کیږي او بیا نه تصدیق کوي. د نورو جزیاتو لپاره 12.3 برخه وګورئ.

IP عرف

د ځانګړي IP پتې په کارولو سره سیریل پورټ ته لاسرسی فعال کړئ ، په CIDR ب formatه کې مشخص شوی. هر سیریل پورټ یو یا څو IP عرفونه ټاکل کیدی شي، د هرې شبکې-انټرفیس پر بنسټ ترتیب شوي. یو سریال بندر کولی شي، د مثال لپارهampپه دواړو 192.168.0.148 (د داخلي شبکې د یوې برخې په توګه) او 10.10.10.148 (د مدیریت LAN برخې په توګه) کې د لاسرسي وړ وي. دا هم امکان لري چې سیریل پورټ په ورته شبکه کې په دوه IP پتو کې شتون ولري (د مثال لپارهample، 192.168.0.148 او 192.168.0.248).

دا IP پتې یوازې د ځانګړي سیریل پورټ ته د لاسرسي لپاره کارول کیدی شي ، د کنسول سرور خدماتو معیاري پروتوکول TCP پورټ نمبرونو په کارولو سره د لاسرسي وړ. د مثال لپارهample، په سریال پورټ 3 کې SSH به د سیریل پورټ IP عرف په 22 بندر کې د لاسرسي وړ وي (په داسې حال کې چې د کنسول سرور لومړني پته کې دا په 2003 پورټ کې شتون لري).

دا خصوصیت د ډیری پورټ ترمیم پا pageې له لارې هم تنظیم کیدی شي. پدې حالت کې د IP پتې په ترتیب سره پلي کیږي ، د لومړي غوره شوي پورټ سره IP داخلیږي او وروسته یې ډیریږي ، او شمیرې د هرډول غیر انتخاب شوي بندرونو لپاره پریښودل کیږي. د مثال لپارهample، که پورټونه 2، 3 او 5 غوره شوي وي او IP عرف 10.0.0.1/24 د شبکې انٹرفیس لپاره داخل شوی وي، لاندې پتې ټاکل شوي دي:

پورټ 2: 10.0.0.1/24

پورټ 3: 10.0.0.2/24

پورټ 5: 10.0.0.4/24

IP عرفونه هم د IPv6 عرف پته ملاتړ کوي. یوازینی توپیر دا دی چې پتې د هیکساډیسیمل شمیرې دي، نو 10 پورټ ممکن د IPv11 سره سم د 10 یا 11 په پرتله په A کې پای ته رسیدونکي پتې سره مطابقت ولري، او 4 ته په B پای ته رسیدو سره.

32

د کارن لارښود
ترافیک کوډ کړئ / تصدیق کړئ د پورټشیر په کارولو سره د RFC2217 سیریل مخابراتو کوچني کوډ کول او تصدیق فعال کړئ (د قوي کوډ کولو لپاره VPN کارول).
د جمع کولو دوره یوځل چې د یو ځانګړي سیریل پورټ لپاره اړیکه رامینځته شي (لکه د RFC2217 ریډیریکشن یا د ریموټ کمپیوټر ته د ټیلنیټ اتصال) ، په دې بندر کې هر راتلونکی کرکټرونه د کریکټ پراساس شبکې ته لیږل کیږي. د جمع کولو دوره د وخت موده ټاکي چې راتلونکی حروف راټول شوي مخکې له دې چې په شبکه کې د کڅوړې په توګه لیږل کیږي
د فرار کرکټر هغه کرکټر بدل کړئ چې د فرار کرکټرونو لیږلو لپاره کارول کیږي. ډیفالټ ~ دی. د بیک اسپیس ځای په ځای کړئ د CTRL+ ډیفالټ بیک سپیس ارزښت بدل کړئ؟ (127) د CTRL+h سره (8). پاور مینو د پاور مینو د راوستلو کمانډ ~p دی او د شیل پاور کمانډ فعالوي نو a
کارونکي کولی شي د کمانډ لاین څخه اداره شوي وسیلې ته د بریښنا اتصال کنټرول کړي کله چې دوی ټلنټ یا SSH وسیله سره وصل وي. اداره شوی وسیله باید د سیریل پورټ اتصال او د بریښنا اتصال ترتیب شوي دواړه سره تنظیم شي.
واحد اتصال دا بندر په یو واحد پیوستون پورې محدودوي نو که چیرې ډیری کاروونکي د ځانګړي بندر لپاره د لاسرسي امتیازات ولري په یو وخت کې یوازې یو کارونکي کولی شي هغه بندر ته لاسرسی ومومي (د بیلګې په توګه د پورټ سنوپ کولو اجازه نشته).
33

دریم څپرکی: سیریل پورټ، کوربه، وسیله او د کارونکي ترتیب
3.1.3 وسیلې (RPC, UPS, چاپیریالي) حالت دا حالت غوره شوی سیریل پورټ ترتیبوي ترڅو د سیریل کنټرول شوي نه ختمیدونکي بریښنا رسولو (UPS) ، ریموټ بریښنا کنټرولر / بریښنا توزیع واحدونو (RPC) یا د چاپیریال څارنې وسیلې (چاپیریال) سره اړیکه ونیسي.

1. د مطلوب وسیلې ډول غوره کړئ (UPS، RPC، یا چاپیریال)
2. د مناسبې وسیلې ترتیب پاڼې ته لاړ شئ (سریال او شبکه> UPS اتصال، RPC کنکشن یا چاپیریال) لکه څنګه چې په 7 څپرکي کې توضیح شوي.

3.1.4 ·

د ټرمینل سرور حالت
د ټرمینل سرور حالت او د ټرمینل ډول (vt220, vt102, vt100, Linux یا ANSI) غوره کړئ ترڅو په ټاکل شوي سریال پورټ کې ګیټي فعال کړئ

ګیټی بندر تنظیموي او د پیوستون لپاره انتظار باسي. په سیریل وسیله کې فعاله اړیکه د سیریل وسیله کې د پورته شوي ډیټا کیریر کشف (DCD) پن لخوا په ګوته کیږي. کله چې پیوستون وموندل شي، د ګیټي برنامه د ننوتلو مسله کوي: پرامپټ، او د سیسټم د ننوتلو اداره کولو لپاره د ننوتلو پروګرام غوښتنه کوي.
نوټ د ټرمینل سرور حالت غوره کول د دې سیریل پورټ لپاره د پورټ مدیر غیر فعال کوي ، نو ډیټا نور د خبرتیاو او نورو لپاره لاګ نه کیږي.

34

د کارن لارښود
3.1.5 د سریال پل کولو حالت د سیریل پل کولو سره، په یوه کنسول سرور کې د نومول شوي سیریل پورټ سیریل ډیټا د شبکې پاکټونو کې پوښل کیږي او د شبکې له لارې دوهم کنسول سرور ته لیږدول کیږي چیرې چې دا د سیریل ډیټا په توګه ښودل کیږي. دوه کنسول سرورونه په IP شبکه کې د مجازی سیریل کیبل په توګه کار کوي. یو کنسول سرور د سرور په توګه تنظیم شوی. د سرور سیریل پورټ چې پل کیږي د کنسول سرور حالت کې د RFC2217 یا RAW فعال شوي سره تنظیم شوی. د پیرودونکي کنسول سرور لپاره ، سیریل پورټ باید د پل کولو په حالت کې تنظیم شي:
· د سیریل برجنګ حالت غوره کړئ او د سرور کنسول سرور IP پته او د لرې پرتو سیریل پورټ TCP پورټ پته مشخص کړئ (د RFC2217 پل کولو لپاره دا به 5001-5048 وي)
· د ډیفالټ په توګه، د پله کولو پیرودونکي د RAW TCP کاروي. RFC2217 غوره کړئ که دا د کنسول سرور حالت وي چې تاسو د سرور کنسول سرور کې مشخص کړی دی
· تاسو کولی شئ د SSH په فعالولو سره په محلي ایترنیټ کې اړیکې خوندي کړئ. کیلي تولید او اپلوډ کړئ.
3.1.6 سیسلاګ د انبیلټ لاګنګ او نظارت سربیره چې په سریال سره وصل شوي او د شبکې سره وصل مدیریت لاسرسي باندې پلي کیدی شي ، لکه څنګه چې په 6 فصل کې پوښل شوي ، د کنسول سرور هم تنظیم کیدی شي ترڅو په هر سیریل پورټ کې د ریموټ سیسلاګ پروتوکول ملاتړ وکړي. اساس:
· د سیسلوګ اسانتیا/لومړیتوب ساحې غوره کړئ ترڅو د سیسلګ سرور ته په ټاکل شوي سیریل پورټ کې د ترافیک ننوتلو وړ کړئ؛ او د دې ننوتل شوي پیغامونو ترتیب او عمل کول (د بیلګې په توګه دوی ته لیږل / د خبرتیا بریښنالیک لیږل.)
35

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
د مثال لپارهampکه چیرې کمپیوټر د سیریل پورټ 3 سره وصل وي باید هیڅکله د خپل سیریل کنسول پورټ څخه هیڅ شی ونه واستوي، مدیر کولی شي د هغه بندر لپاره اسانتیا local0 ته وټاکي (local0.. local7 د سایټ د ځایی ارزښتونو لپاره دي)، او لومړیتوب مهم ته. . په دې لومړیتوب کې، که د کنسول سرور syslog سرور یو پیغام ترلاسه کړي، نو دا یو خبرتیا لوړوي. 6 څپرکی وګورئ. 3.1.7 NMEA سټریمینګ ACM7000-L کولی شي د داخلي GPS / سیلولر موډیم څخه د GPS NMEA ډیټا سټینګ چمتو کړي. دا ډیټا جریان د ACM ماډلونو په پورټ 5 کې د سیریل ډیټا جریان په توګه وړاندې کوي.
د NMEA سیریل پورټ تنظیم کولو پر مهال عام ترتیبات (باډ نرخ او نور) له پامه غورځول کیږي. تاسو کولی شئ د فکس فریکونسی مشخص کړئ (د بیلګې په توګه دا د GPS فکس نرخ ټاکي چې څو ځله د GPS فکسونه ترلاسه کیږي). تاسو کولی شئ پدې بندر کې ټول د کنسول سرور حالت ، سیسلاګ او سیریل برجینګ تنظیمات هم پلي کړئ.
تاسو کولی شئ pmshell وکاروئ، webشیل، SSH، RFC2217 یا RawTCP جریان ته د رسیدو لپاره:
د مثال لپارهample، په کارولو سره Web ترمینل:
36

د کارن لارښود

3.1.8 USB کنسولونه
د USB بندرونو سره د کنسول سرورونه د ډیری پلورونکو څخه وسیلو ته د USB کنسول اتصال ملاتړ کوي ، پشمول د سیسکو ، HP ، ډیل او بروکاډ. دا USB پورټونه کولی شي د ساده RS-232 سیریل پورټونو په توګه هم کار وکړي کله چې د USB-to-سیریل اډاپټر سره وصل وي.

دا USB پورټونه د منظم پورټ مینیجر بندرونو په توګه شتون لري او په شمیره کې وړاندې کیږي web UI د ټولو RJ45 سیریل پورټونو وروسته.

ACM7008-2 د کنسول سرور شاته اته RJ45 سیریل پورټونه او په مخ کې څلور USB بندرونه لري. په سیریل او شبکه > سیریل پورټ کې دا لیست شوي دي

پورټ # نښلونکی

1

RJ45

2

RJ45

3

RJ45

4

RJ45

5

RJ45

6

RJ45

7

RJ45

8

RJ45

9

USB

10 USB

11 USB

12 USB

که ځانګړی ACM7008-2 د سیلولر ماډل وي، پورټ # 13 - د GPS لپاره - به هم لیست شي.

7216-24U 16 RJ45 سیریل پورټونه او په شا کې 24 USB پورټونه لري او همدارنګه دوه مخکي مخ USB پورټونه او (په سیلولر ماډل کې) یو GPS.

د RJ45 سیریل پورټونه په سیریل او شبکه > سیریل پورټ کې د پورټ نمبر 1 په توګه وړاندې شوي. د 16 شاته مخ شوي USB پورټونه د پورټ نمبر 24 اخلي، او د مخ مخ USB پورټونه په ترتیب سره په 17 او 40 نمبر پورټ کې لیست شوي. او، لکه څنګه چې د ACM41-42 سره، که چیرې ځانګړی 7008-2U د سیلولر ماډل وي، GPS په 7216 نمبر بندر کې وړاندې کیږي.

عام ترتیبات (باډ نرخ، او نور) د بندرونو تنظیم کولو پر مهال کارول کیږي، مګر ځینې عملیات ممکن د اصلي USB سیریل چپ پلي کولو پورې اړه ولري.

3.2 کاروونکي اضافه او ایډیټ کړئ
مدیر د دې مینو انتخاب د کاروونکو رامینځته کولو ، ایډیټ کولو او حذف کولو او د دې هر یو کارونکي لپاره د لاسرسي اجازې تعریف کولو لپاره کاروي.

37

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب

کاروونکو ته اجازه ورکول کیدی شي چې ټاکل شوي خدماتو، سیریل بندرونو، بریښنا وسیلو او مشخص شوي شبکې سره تړل شوي کوربه ته لاسرسی ومومي. دا کاروونکو ته د بشپړ مدیر حیثیت هم ورکول کیدی شي (د بشپړ ترتیب او مدیریت او لاسرسي امتیازاتو سره).

کاروونکي په ګروپونو کې اضافه کیدی شي. شپږ ډلې د ډیفالټ لخوا تنظیم شوي:

اډمین

د لامحدود ترتیب او مدیریت امتیازات چمتو کوي.

pptpd

د PPTP VPN سرور ته د لاسرسي اجازه ورکوي. په دې ګروپ کې کاروونکي خپل پټنوم په روښانه متن کې ذخیره کوي.

ډیلین

د موډیمونو له لارې ډیلین لاسرسي ته اجازه ورکوي. په دې ګروپ کې کاروونکي خپل پټنوم په روښانه متن کې ذخیره کوي.

ftp

د FTP لاسرسي ته اجازه ورکوي او file د ذخیره کولو وسایلو ته لاسرسی.

pmshell

ډیفالټ شیل pmshell ته تنظیموي.

کاروونکي

کاروونکو ته د مدیریت لومړني امتیازات چمتو کوي.

د اداري ګروپ غړو ته د مدیر بشپړ امتیازات ورکوي. د اډمین کارونکي کولی شي د هر هغه خدماتو په کارولو سره کنسول سرور ته لاسرسی ومومي کوم چې په سیسټم> خدماتو کې فعال شوي دي دوی کولی شي د دې اړیکو لپاره فعال شوي خدماتو په کارولو سره هر وصل شوي کوربه یا سیریل پورټ وسیلو ته هم لاسرسی ومومي. یوازې باوري کارونکي باید د مدیر لاسرسی ولري
د کارونکي ګروپ غړو ته د کنسول سرور او وصل شوي کوربه او سیریل وسیلو ته محدود لاسرسی چمتو کوي. دا کارونکي یوازې د مدیریت کنسول مینو مدیریت برخې ته لاسرسی کولی شي او دوی کنسول سرور ته د کمانډ لاین لاسرسی نلري. دوی یوازې هغه کوربه او سیریل وسیلو ته لاسرسی کولی شي چې د دوی لپاره چک شوي ، د فعال شوي خدماتو په کارولو سره
په pptd، dialin، ftp یا pmshell ګروپونو کې کاروونکو نومول شوي مدیریت شوي وسیلو ته د کارونکي شیل لاسرسی محدود کړی مګر دوی به د کنسول سرور ته مستقیم لاسرسی ونلري. د دې اضافه کولو لپاره کارونکي باید د کاروونکو یا اداري ګروپونو غړی هم وي
مدیر کولی شي د ځانګړي بریښنا وسیلې ، سیریل پورټ او کوربه لاسرسي اجازې سره اضافي ډلې تنظیم کړي. پدې اضافي ګروپونو کې کارونکي د مدیریت کنسول مینو ته هیڅ لاسرسی نلري او نه هم دوی د کنسول سرور ته د کمانډ لاین لاسرسی لري.

38

د کارن لارښود
مدیر کولی شي کارونکي د ځانګړي بریښنا وسیلې ، سیریل پورټ او کوربه لاسرسي اجازې سره تنظیم کړي څوک چې د کومې ډلې غړي ندي. دا کارونکي د مدیریت کنسول مینو ته هیڅ لاسرسی نلري او نه هم د کنسول سرور ته د کمانډ لاین لاسرسی. 3.2.1 نوې ډله جوړه کړئ د نوي ګروپونو او نوي کاروونکو د جوړولو لپاره، او د ځانګړو ګروپونو د غړو په توګه د کاروونکو طبقه بندي کولو لپاره:
1. د ټولو ګروپونو او کاروونکو د ښودلو لپاره سیریل او شبکه > کارونکي او ګروپونه وټاکئ
3. د هرې نوې ډلې لپاره د ګروپ نوم او توضیحات اضافه کړئ، او د لاسرسي وړ کوربه، د لاسرسي وړ بندرونه او د لاسرسي وړ RPC آوټ لیټونه وټاکئ چې پدې نوي ګروپ کې کاروونکي به وکوالی شي لاسرسی ومومي.
4. په پلي کولو کلیک وکړئ 5. مدیر کولی شي هر اضافه شوي ګروپ ایډیټ یا حذف کړي 3.2.2 نوي کاروونکي تنظیم کړئ ترڅو نوي کاروونکي تنظیم کړئ، او کاروونکي د ځانګړو ګروپونو غړو په توګه طبقه بندي کړئ: 1. د ښودلو لپاره سیریل او شبکه> کاروونکي او ګروپونه غوره کړئ ټولې ډلې او کاروونکي 2. د کاروونکي اضافه کول کلیک وکړئ
39

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
3. د هر نوي کارونکي لپاره یو کارن نوم اضافه کړئ. تاسو ممکن د توضیح په ساحه کې د کارونکي پورې اړوند معلومات هم شامل کړئ (د مثال په توګه د اړیکې توضیحات). د کارن نوم کیدای شي له 1 څخه تر 127 الفانومیریک حروف او حروف "-" "_" او "." ولري.
4. مشخص کړئ چې تاسو کوم ګروپونه غواړئ چې کاروونکي یې غړیتوب ولري 5. د هر نوي کارونکي لپاره تایید شوی پاسورډ اضافه کړئ. ټول کرکټرونه اجازه لري. 6. د SSH پاس کلیدي تصدیق کارول کیدی شي. د مجاز عامه / خصوصي عامه کیلي پیسټ کړئ
د دې کارونکي لپاره د اختیار شوي SSH کلیدونو ساحه کې کلیدونه 7. د دې کارن لپاره یوازې د عامه کلیدي تصدیق کولو اجازه ورکولو لپاره د پټنوم تصدیق غیر فعال کړئ چیک کړئ
کله چې د SSH 8 کاروئ. د ډایل ان اختیارونو مینو کې د ډایل بیک فعال کول چیک کړئ ترڅو بهر ته د ډیل بیک پیوستون اجازه ورکړي
د دې بندر په ننوتلو سره پیل شي. کله چې کاروونکي 9 ته ننوځي د تلیفون شمیرې سره د ډیل بیک تلیفون شمیره دننه کړئ کله چې کاروونکي 10 ته ننوځي. د لاسرسي وړ کوربه او/یا د لاسرسي وړ بندرونه چیک کړئ ترڅو سیریل پورټونه او د شبکې سره وصل شوي کوربه نوم کړئ تاسو غواړئ چې کارونکي 11 ته د لاسرسي امتیازات ولري. دلته ترتیب شوي RPCs شتون لري، د لاسرسي وړ RPC آوټ لیټونه چیک کړئ ترڅو مشخص کړئ چې کوم پلورونکي د کنټرول وړ دي (د بیلګې په توګه بریښنا فعال/بند) XNUMX. په پلي کولو کلیک وکړئ. نوی کارونکی به وکولی شي د لاسرسي وړ شبکې وسیلو ، بندرونو او RPC آوټ لیټونو ته لاسرسی ومومي. که کاروونکی د ګروپ غړی وي، دوی کولی شي ګروپ ته د لاسرسي وړ کومې بلې وسیلې/پورټ/آوټلیٹ ته هم لاسرسی ومومي
40

د کارن لارښود
د کاروونکو په شمیر کې کوم محدودیت شتون نلري چې تاسو یې تنظیم کولی شئ یا په هر سریال پورټ یا کوربه کې د کاروونکو شمیر. ډیری کارونکي کولی شي د یو بندر یا کوربه کنټرول / څارنه وکړي. د ډلو په شمیر کې هیڅ محدودیت شتون نلري او هر کارن کولی شي د یو شمیر ډلو غړی وي. یو کارن اړتیا نلري چې د کومې ډلې غړی وي، مګر که چیرې کاروونکي د ډیفالټ کاروونکي ګروپ غړی وي، نو دوی به د بندرونو اداره کولو لپاره د مدیریت کنسول کارولو توان ونلري. پداسې حال کې چې هیڅ محدودیت شتون نلري، د بیا تنظیم کولو وخت د شمیر او پیچلتیا زیاتوالي سره ډیریږي. موږ وړاندیز کوو چې د کاروونکو او ډلو مجموعي شمیر له 250 څخه کم وساتل شي. مدیر هم کولی شي د موجوده کاروونکو لپاره د لاسرسي تنظیمات ترمیم کړي:
· سیریل او شبکه > کارونکي او ګروپونه وټاکئ او د کارونکي لاسرسي امتیازونو بدلولو لپاره ایډیټ کلیک وکړئ · د کارونکي لرې کولو لپاره ړنګ کلیک وکړئ · په لنډمهاله توګه د لاسرسي امتیازاتو بندولو لپاره غیر فعال کلیک وکړئ
3.3 تصدیق کول
د تصدیق ترتیب کولو توضیحاتو لپاره 8 څپرکی وګورئ.
3.4 د شبکې کوربه
د ځایی شبکې کمپیوټر یا وسیلې ته د څارنې او لرې لاسرسي لپاره (د کوربه په توګه راجع کیږي) تاسو باید کوربه وپیژنئ:
1. د سیریل او شبکه > د شبکې کوربه ټاکنه د شبکې سره تړلي ټول کوربه وړاندې کوي چې د کارولو لپاره فعال شوي دي.
2. نوي کوربه ته د لاسرسي وړ کولو لپاره کوربه اضافه کړئ کلیک وکړئ (یا د موجوده کوربه لپاره تنظیمات تازه کولو لپاره ترمیم غوره کړئ)
41

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
3. که کوربه د PDU یا UPS بریښنا وسیله وي یا د IPMI بریښنا کنټرول سره سرور وي ، RPC (IPMI او PDU لپاره) یا UPS او د وسیلې ډول مشخص کړئ. مدیر کولی شي دا وسایل تنظیم کړي او دا فعال کړي چې کوم کاروونکي د لرې څخه د بریښنا سایکل کولو اجازه لري، او نور. څپرکی 7 وګورئ. که نه نو د وسیلې ډول هیڅ ته پریږدئ.
4. که د کنسول سرور د توزیع شوي ناګیوس نظارت فعال شوي سره تنظیم شوی وي ، نو تاسو به د څارنې لپاره په کوربه کې نومول شوي خدمات فعالولو لپاره د ناګیوس تنظیماتو اختیارونه هم وګورئ.
5. په درخواست کلیک وکړئ. دا نوی کوربه رامینځته کوي او د ورته نوم سره نوی اداره شوی وسیله رامینځته کوي.
3.5 باوري شبکې
د باوري شبکې اسانتیا تاسو ته د IP پتې نومولو لپاره اختیار درکوي چې کاروونکي باید په کې موقعیت ولري، ترڅو د کنسول سرور سیریل پورټونو ته لاسرسی ولري:
42

د کارن لارښود
1. سیریل او شبکه غوره کړئ> باوري شبکې 2. د نوي باوري شبکې اضافه کولو لپاره، د قاعدې اضافه کول غوره کړئ. د قواعدو په نشتوالي کې، لاسرسی شتون نلري
د IP پتې په اړه محدودیتونه چیرې چې کاروونکي موقعیت لري.

3. د لاسرسي وړ بندرونه غوره کړئ چې نوی قاعده باید پلي شي
4. د لاسرسي اجازه ترلاسه کولو لپاره د فرعي شبکې شبکې پته دننه کړئ
5. د هغه ادرسونو سلسله مشخص کړئ چې د دې اجازه ورکړل شوي IP رینج لپاره د شبکې ماسک ته د ننوتلو اجازه ورکول کیږي د مثال په توګه
· ټولو کاروونکو ته اجازه ورکړئ چې نومول شوي پورټ ته د ځانګړي کلاس C شبکې اتصال سره موقعیت ولري ، لاندې د باوري شبکې نوي اصول اضافه کړئ:

د شبکې IP پته

204.15.5.0

فرعي ماسک

255.255.255.0

· یوازې یو کارونکي ته اجازه ورکول چې په ځانګړي IP پته کې موقعیت لري وصل شي:

د شبکې IP پته

204.15.5.13

فرعي ماسک

255.255.255.255

· د دې لپاره چې ټولو کاروونکو ته اجازه ورکړل شي چې د IP پتې د یوې مشخصې سلسلې څخه کار وکړي (د 204.15.5.129 څخه تر 204.15.5.158 پورې له دېرشو ادرسونو څخه کوم ووایئ) د نومول شوي بندر سره د پیوستون اجازه ورکړل شي:

کوربه / سبنټ پته

204.15.5.128

فرعي ماسک

255.255.255.224

6. په درخواست کلیک وکړئ

43

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
3.6 سیریل پورټ کاسکیډینګ
Cascaded Ports تاسو ته وړتیا درکوي د کلستر توزیع شوي کنسول سرورونو لپاره نو د سیریل پورټونو لوی شمیر (تر 1000 پورې) د یو IP پتې له لارې تنظیم او لاسرسی کیدی شي او د یو مدیریت کنسول له لارې اداره کیدی شي. یو کنسول سرور، لومړنی، نور کنسول سرورونه د نوډ واحدونو په توګه کنټرولوي او د نوډ واحدونو ټول سریال بندرونه داسې ښکاري لکه څنګه چې دوی د لومړني برخه وي. د اوپن ګیر کلسترینګ هر نوډ له لومړني سره د SSH اتصال سره وصل کوي. دا د عامه کیلي تصدیق په کارولو سره ترسره کیږي ، نو لومړني کولی شي د SSH کلیدي جوړه په کارولو سره هر نوډ ته لاسرسی ومومي (د پاسورډونو کارولو پرځای). دا د لومړني او نوډونو تر مینځ خوندي مستند شوي مخابرات ډاډمن کوي ​​​​چې د نوډ کنسول سرور واحدونه په سیمه ایز ډول په LAN یا په ټوله نړۍ کې توزیع شي.
3.6.1 په اتوماتيک ډول د SSH کیلي تولید او اپلوډ کړئ د عامه کیلي تصدیق تنظیم کولو لپاره تاسو باید لومړی د RSA یا DSA کلیدي جوړه جوړه کړئ او په لومړني او نوډ کنسول سرورونو کې یې اپلوډ کړئ. دا په اوتومات ډول د لومړني څخه ترسره کیدی شي:
44

د کارن لارښود
1. د لومړني مدیریت کنسول کې سیسټم> اداره غوره کړئ
2. وګورئ چې د SSH کیلي په اتوماتيک ډول تولید کړئ. 3. په درخواست کلیک وکړئ
بیا تاسو باید وټاکئ چې آیا د RSA او/یا DSA په کارولو سره کیلي تولید کړئ (که ډاډه نه وي، یوازې RSA غوره کړئ). د کیلي هر سیټ رامینځته کول دوه دقیقو ته اړتیا لري او نوي کیلي د دې ډول زاړه کیلي له مینځه وړي. پداسې حال کې چې نوی نسل روان دی، د SSH کلیدونو باندې تکیه کوي (د بیلګې په توګه کاسکیډینګ) ممکن فعالیت ودروي تر هغه چې دوی د کیلي نوي سیټ سره نوي شوي نه وي. د کیلي جوړولو لپاره:
1. د هغه کیلي لپاره بکسونه چیک کړئ چې تاسو یې غواړئ تولید کړئ. 2. په درخواست کلیک وکړئ
3. یوځل چې نوې کیلي رامینځته شي ، لینک کلیک وکړئ د بیرته راستنیدو لپاره دلته کلیک وکړئ. کلیدونه پورته شوي
لومړني او تړل شوي نوډونو ته.
3.6.2 په لاسي ډول د SSH کیلي تولید او اپلوډ کړئ په بدیل سره که تاسو د RSA یا DSA کلیدي جوړه لرئ تاسو کولی شئ دوی لومړني او نوډ کنسول سرورونو ته اپلوډ کړئ. لومړني کنسول سرور ته د کلیدي عامه او خصوصي کیلي جوړه اپلوډ کولو لپاره:
1. د لومړني مدیریت کنسول کې سیسټم> اداره غوره کړئ
2. هغه ځای ته لټون وکړئ چې تاسو RSA (یا DSA) عامه کیلي ذخیره کړې او د SSH RSA (DSA) عامه کیلي ته یې پورته کړئ.
3. ذخیره شوي RSA (یا DSA) شخصي کیلي ته وګرځئ او د SSH RSA (DSA) شخصي کیلي ته یې پورته کړئ 4. په پلي کولو کلیک وکړئ
45

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
بیا، تاسو باید عامه کیلي په نوډ کې د مجاز کیلي په توګه ثبت کړئ. د ډیری نوډونو سره د یو لومړني په حالت کې ، تاسو د هر نوډ لپاره یو RSA یا DSA عامه کیلي اپلوډ کړئ.
1. د نوډ مدیریت کنسول کې سیسټم> اداره غوره کړئ 2. ذخیره شوي RSA (یا DSA) عامه کیلي ته لټون وکړئ او د نوډ SSH اختیار شوي کیلي ته یې پورته کړئ.
3. په پلي کولو کلیک وکړئ بل ګام د هر نوي نوډ - لومړني اتصال د ګوتو نښه کول دي. دا ګام تاییدوي چې تاسو د SSH سیشن رامینځته کوئ هغه څوک چې تاسو فکر کوئ تاسو یاست. په لومړي پیوستون کې نوډ د لومړني څخه د ګوتو نښان ترلاسه کوي چې په ټولو راتلونکو ارتباطاتو کې کارول کیږي: د ګوتو نښې رامینځته کولو لپاره په لومړني سرور کې د روټ په توګه لومړی ننوتل او د نوډ ریموټ کوربه سره د SSH اتصال رامینځته کول:
# ssh remhost یوځل چې د SSH اتصال رامینځته شي ، تاسو څخه غوښتنه کیږي چې کیلي ومني. هو ځواب ورکړئ او د ګوتو نښان د پیژندل شوي کوربه لیست کې اضافه شوي. که تاسو څخه د پټنوم چمتو کولو غوښتنه وشي، د کیلي اپلوډ کولو کې ستونزه وه. 3.6.3 نوډونه او د دوی سیریل پورټونه تنظیم کړئ د نوډونو تنظیم کول او د لومړني کنسول سرور څخه د نوډ سیریل پورټونو تنظیم کول پیل کړئ:
1. د لومړني مدیریت کنسول کې سیریل او شبکه > کاسکیډ شوي بندرونه غوره کړئ: 2. د کلسترینګ ملاتړ اضافه کولو لپاره ، نوډ اضافه کړئ غوره کړئ
تاسو نشئ کولی نوډونه اضافه کړئ تر هغه چې تاسو د SSH کیلي نه وي رامینځته کړي. د نوډ تعریف او تنظیم کولو لپاره:
46

د کارن لارښود
1. د نوډ کنسول سرور لپاره ریموټ IP پته یا د DNS نوم دننه کړئ 2. د نوډ 3 لپاره لنډ توضیحات او یو لنډ لیبل دننه کړئ. په نوډ واحد کې د سیریل پورټونو بشپړ شمیر د پورټونو شمیره 4 کې دننه کړئ. په پلي کولو کلیک وکړئ. دا د لومړني او نوي نوډ تر مینځ SSH تونل رامینځته کوي
سیریل او شبکه> د کاسکیډ پورټس مینو ټول نوډونه او د پورټ شمیرې ښیې چې په لومړني کې تخصیص شوي. که د لومړني کنسول سرور خپل 16 بندرونه ولري، بندرونه 1-16 لومړني ته مختص شوي، نو لومړی نوډ اضافه شوی د پورټ نمبر 17 وروسته ټاکل شوی. یوځل چې تاسو ټول نوډ کنسول سرورونه اضافه کړل ، نوډ سیریل پورټونه او وصل شوي وسیلې د لومړني مدیریت کنسول مینو څخه د ترتیب وړ او د لاسرسي وړ دي او د لومړني IP پتې له لارې د لاسرسي وړ دي.
1. مناسب سریال او شبکه غوره کړئ> سیریل پورټ او د سیریل پورټونو تنظیم کولو لپاره ایډیټ
نوډ.
2. مناسب سریال او شبکه غوره کړئ> کاروونکي او ګروپونه د لاسرسي امتیازاتو سره نوي کاروونکي اضافه کولو لپاره
د نوډ سیریل بندرونو ته (یا د موجوده کاروونکو لاسرسي امتیازاتو پراخولو لپاره).
3. د شبکې پتې مشخص کولو لپاره مناسب سریال او شبکه > باوري شبکې غوره کړئ
نومول شوي نوډ سیریل پورټونو ته لاسرسی کولی شي. 4. د نوډ پورټ اتصال تنظیم کولو لپاره مناسب خبرتیاوې او ننوتل> خبرتیاوې غوره کړئ، حالت
د بدلون نمونې میچ خبرتیاوې. په لومړني کې رامینځته شوي ترتیب بدلونونه ټولو نوډونو ته خپریږي کله چې تاسو پلي کول کلیک وکړئ.
3.6.4 د نوډونو اداره کول ابتدايي د نوډ سیریل پورټونو کنټرول کې دی. د مثال لپارهample، که چیرې د کاروونکي لاسرسي امتیازات بدل کړئ یا په لومړني کې د سیریل پورټ ترتیب بدل کړئ، تازه شوی ترتیب files په موازي ډول هر نوډ ته لیږل کیږي. هر نوډ په خپلو محلي تشکیلاتو کې بدلونونه رامینځته کوي (او یوازې هغه بدلونونه رامینځته کوي چې د دې ځانګړي سیریل پورټونو پورې اړه لري). تاسو کولی شئ د محلي نوډ مدیریت کنسول وکاروئ ترڅو په هر نوډ سیریل پورټ کې تنظیمات بدل کړئ (لکه د باډ نرخونه بدل کړئ). دا بدلونونه په بل ځل بیا لیکل کیږي کله چې لومړني ترتیب ترتیب کړي file تازه پداسې حال کې چې ابتدايي د ټولو نوډ سیریل پورټ پورې اړوند دندو کنټرول کې دی، دا د نوډ شبکې کوربه اړیکو یا د نوډ کنسول سرور سیسټم کې لومړني ندي. د نوډ افعال لکه IP، SMTP او SNMP ترتیبات، نیټه او وخت، د DHCP سرور باید په مستقیم ډول د هر نوډ ته د لاسرسي له لارې اداره شي او دا دندې نه دي لیکل شوي کله چې د تشکیلاتو بدلونونه له لومړني څخه تبلیغ کیږي. د نوډ شبکې کوربه او IPMI ترتیبات باید په هر نوډ کې تنظیم شي.
47

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
د لومړني مدیریت کنسول یو واحد چمتو کوي view د خپل ځان او د ټول نوډ سیریل پورټونو لپاره تنظیمات. ابتدايي په بشپړه توګه یوځای شوي ندي view. د مثال لپارهample، که تاسو غواړئ معلومه کړئ چې څوک له ابتدايي څخه په کاسکیډ شوي سیریل پورټونو کې ننوتلی وي، تاسو به وګورئ چې وضعیت> فعال کاروونکي یوازې هغه کاروونکي ښکاره کوي چې په لومړني بندرونو کې فعال دي، نو تاسو ممکن د دې چمتو کولو لپاره دودیز سکریپټ لیکلو ته اړتیا ولرئ. view.
3.7 سیریل پورټ ریډائریکشن (پورټ شریک)
د اوپن ګیر پورټ شریک سافټویر د مجازی سیریل پورټ ټیکنالوژي وړاندې کوي ستاسو وینډوز او لینکس غوښتنلیکونه د ریموټ سیریل پورټونو خلاصولو او د سیریل وسیلو څخه ډاټا لوستلو ته اړتیا لري چې ستاسو د کنسول سرور سره وصل دي.
پورټشیر د هر کنسول سرور سره وړیا چمتو کیږي او تاسو د کنسول سرور بندر سره وصل شوي هر سریال وسیلې ته د لاسرسي لپاره په یو یا ډیرو کمپیوټرونو کې د پورټشیر نصبولو جواز لرئ. د وینډوز لپاره PortShare portshare_setup.exe د ftp سایټ څخه ډاونلوډ کیدی شي. د نصب او عملیاتو په اړه د توضیحاتو لپاره د پورټشیر کارونکي لارښود او ګړندي پیل وګورئ. د لینکس لپاره پورټ شیئر د لینکس لپاره د پورټشیر ډرایور د کنسول سرور سیریل پورټ کوربه هڅه بندر ته نقشه کوي. Opengear د portshare-serial-client د لینکس، AIX، HPUX، SCO، Solaris او UnixWare لپاره د خلاصې سرچینې افادیت په توګه خپور کړی. دا اسانتیا د ftp سایټ څخه ډاونلوډ کیدی شي. دا د پورټشیر سیریل پورټ ریډیریکټر تاسو ته اجازه درکوي د ریموټ کنسول سرور سره وصل سیریل وسیله وکاروئ لکه څنګه چې دا ستاسو د ځایی سریال بندر سره وصل شوی وي. د portshare-serial-client یو pseudo tty بندر جوړوي، د سیریل غوښتنلیک د pseudo tty بندر سره نښلوي، د pseudo tty بندر څخه ډاټا ترلاسه کوي، د شبکې له لارې کنسول سرور ته لیږدوي او د شبکې له لارې د کنسول سرور څخه ډاټا ترلاسه کوي او لیږدوي. pseudo-tty بندر ته. د .tar file د ftp سایټ څخه ډاونلوډ کیدی شي. د نصب او عملیاتو په اړه د توضیحاتو لپاره د پورټشیر کارونکي لارښود او ګړندي پیل وګورئ.
48

د کارن لارښود
3.8 اداره شوي وسایل
د مدیریت شوي وسایلو پاڼه یو متحد وړاندې کوي view د یوې وسیلې سره د ټولو ارتباطاتو څخه چې د کنسول سرور له لارې لاسرسی او نظارت کیدی شي. ته view د وسیلو سره پیوستون، سیریل او شبکه غوره کړئ> مدیریت شوي وسایل
دا سکرین ټول اداره شوي وسیلې د دوی توضیحاتو/یادداشتونو او د ټولو ترتیب شوي اتصالونو لیست سره ښیې:
· سیریل پورټ # (که په سریال سره وصل وي) یا · USB (که USB سره وصل وي) · IP پته (که شبکه وصل وي) · د بریښنا PDU/آؤټ لیټ توضیحات (که چیرې د تطبیق وړ وي) او د UPS ارتباطاتو هر ډول وسیلې لکه سرورونه ممکن له یو څخه ډیر بریښنا پیوستون ولري (د بیلګې په توګه دوه ګونی بریښنا چمتو شوی) او له یوې څخه ډیر د شبکې اتصال (د بیلګې په توګه د BMC/خدماتو پروسیسر لپاره). ټول کاروونکي کولی شي view دا اداره شوي وسیلې اړیکې د مدیریت> وسیلو په انتخابولو سره. مدیران کولی شي دا اداره شوي وسایل او د دوی اړیکې ترمیم او اضافه / حذف کړي. د موجوده وسیلې سمولو او نوې پیوستون اضافه کولو لپاره: 1. په سیریل او شبکه کې ترمیم غوره کړئ> اداره شوي وسیلې او کلیک وکړئ اتصال اضافه کړئ 2. د نوي پیوستون لپاره د پیوستون ډول غوره کړئ (سیریل ، د شبکې کوربه ، UPS یا RPC) او غوره کړئ
د ترتیب شوي غیر تخصیص شوي کوربه / بندرونو / آوټ لیټونو له وړاندې شوي لیست څخه اړیکه
49

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
د نوي شبکې سره وصل شوي مدیریت شوي وسیله اضافه کولو لپاره: 1. مدیر د سیریل او شبکې> د شبکې کوربه مینو کې د کوربه اضافه کولو په کارولو سره د شبکې سره وصل شوي اداره شوي وسیله اضافه کوي. دا په اوتومات ډول یو ورته نوی اداره شوی وسیله رامینځته کوي. 2. کله چې د نوي شبکې سره نښلول شوي RPC یا UPS بریښنا وسیله اضافه کړئ، تاسو د شبکې کوربه جوړه کړئ، دا د RPC یا UPS په توګه وټاکئ. د اړونده پیوستون تنظیم کولو لپاره RPC اتصال یا UPS اتصالونو ته لاړشئ. د RPC/UPS کوربه په څیر د ورته نوم / توضیحاتو سره ورته نوي اداره شوي وسیله تر هغه وخته نه رامینځته کیږي چې د دې اړیکې مرحله بشپړه شوې نه وي.
نوټ په نوي جوړ شوي PDU کې د آوټ لیټ نومونه د آوټ لیټ 1 او آوټ لیټ 2 دي. کله چې تاسو یو ځانګړي اداره شوي وسیله وصل کړئ چې د آوټ لیټ څخه بریښنا راوباسي، آوټ لیټ د بریښنا شوي مدیریت شوي وسیلې نوم اخلي.
د نوي سریال سره وصل شوي مدیریت شوي وسیله اضافه کولو لپاره: 1. د سیریل او شبکې> سیریل پورټ مینو په کارولو سره سیریل پورټ تنظیم کړئ (3.1 برخه وګورئ سیریل پورټ تنظیم کړئ) 2. سیریل او شبکه> مدیریت شوي وسیلې غوره کړئ او د وسیلې اضافه کړئ کلیک وکړئ 3. وسیله دننه کړئ. د مدیریت شوي وسیلې لپاره نوم او توضیحات

4. کلیک وکړئ اتصال اضافه کړئ او سیریل او هغه پورټ غوره کړئ چې اداره شوي وسیلې سره وصل وي

5. د UPS/RPC بریښنا اتصال یا د شبکې اتصال یا بل سریال پیوستون اضافه کولو لپاره د اتصال اضافه کولو کلیک وکړئ

6. په درخواست کلیک وکړئ

نوټ

د سیریل سره وصل شوي RPC UPS یا EMD وسیلې تنظیم کولو لپاره ، سیریل پورټ تنظیم کړئ ، دا د وسیلې په توګه وټاکئ ، او د دې وسیلې لپاره نوم او توضیحات په سریال او شبکه > RPC اتصالونو (یا UPS اتصال یا چاپیریال) کې دننه کړئ. دا د RPC/UPS کوربه په څیر ورته نوم / توضیحاتو سره ورته نوی اداره شوی وسیله رامینځته کوي. په دې نوي جوړ شوي PDU کې د آوټ لیټ نومونه Outlet 1and Outlet 2 دي. کله چې تاسو یو مدیریت شوي وسیله وصل کړئ چې د آوټ لیټ څخه بریښنا راوباسي، آوټ لیټ د بریښنا شوي مدیریت وسیله نوم اخلي.

3.9 IPsec VPN
په ACM7000، CM7100، او IM7200 کې Openswan شامل دي، د IPsec (IP امنیت) پروتوکولونو لینکس پلي کول، کوم چې د مجازی خصوصي شبکې (VPN) تنظیم کولو لپاره کارول کیدی شي. VPN ډیری سایټونو یا لیرې مدیرانو ته اجازه ورکوي چې د انټرنیټ له لارې په خوندي ډول د کنسول سرور او اداره شوي وسیلو ته لاسرسی ومومي.

50

د کارن لارښود
مدیر کولی شي د دوی په مرکزي دفتر شبکه کې د کنسول سرورونو ویشل شوي کنسول سرورونو او د VPN ګیټ ویز (لکه د سیسکو روټر چلولو IOS IPsec) ترمنځ د کوډ شوي تصدیق شوي VPN اړیکې رامینځته کړي:
· په مرکزي دفتر کې کاروونکي کولی شي په لیرې ځای کې د مدیریت LAN سبنټ کې د ریموټ کنسول سرورونو او وصل شوي سیریل کنسول وسیلو او ماشینونو ته په خوندي ډول لاسرسی ومومي لکه څنګه چې دوی محلي وي.
· دا ټول ریموټ کنسول سرورونه په مرکزي شبکه کې د CMS6000 سره څارل کیدی شي · د سیریل پل کولو سره، د مرکزي دفتر ماشین کې د کنټرولر څخه سیریل ډیټا په خوندي توګه کیدی شي
په لیرې پرتو سایټونو کې د سیریل کنټرول شوي وسیلو سره وصل شوي د سړک جنګیالیو مدیر کولی شي د VPN IPsec سافټویر پیرودونکي وکاروي ترڅو په لرې پرتو ځای کې د مدیریت LAN سبنټ کې د کنسول سرور او هر ماشین ته لاسرسی ومومي.
د IPsec تنظیم کول خورا پیچلي دي نو Opengear د لومړني ترتیب لپاره د GUI انٹرفیس چمتو کوي لکه څنګه چې لاندې تشریح شوي. د VPN دروازې فعالولو لپاره:
1. د سریال او شبکې مینو کې IPsec VPN غوره کړئ
2. کلیک وکړئ اضافه کړئ او د Add IPsec تونل سکرین بشپړ کړئ 3. کوم تشریحي نوم دننه کړئ چې تاسو غواړئ هغه IPsec تونل وپیژنئ چې تاسو یې اضافه کوئ لکه
WestStOutlet-VPN
51

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
4. د تصدیق کولو طریقه غوره کړئ چې کارول کیږي، یا د RSA ډیجیټل لاسلیکونه یا یو شریک پټ (PSK) o که تاسو RSA غوره کړئ نو تاسو څخه غوښتنه کیږي چې د کیلي د جوړولو لپاره دلته کلیک وکړئ. دا د کنسول سرور (کیڼ عامه کیلي) لپاره د RSA عامه کیلي رامینځته کوي. هغه کیلي ومومئ چې په لیرې پرتو دروازې کې کارول کیږي، په ښي عامه کیلي کې یې پرې کړئ او پیسټ کړئ
o که تاسو شریک شوی راز غوره کړئ، مخکې له مخکې شریک شوی راز (PSK) داخل کړئ. PSK باید د تونل په بل پای کې ترتیب شوي PSK سره سمون ولري
5. د تصدیق پروتوکول کې د تصدیق پروتوکول غوره کړئ چې کارول کیږي. یا د ESP (Encapsulating Security Payload) کوډ کولو برخې په توګه تصدیق کړئ یا په جلا توګه د AH (تصدیق سرلیک) پروتوکول په کارولو سره.
52

د کارن لارښود
6. یو کیڼ ID او ښی ID داخل کړئ. دا هغه پیژندونکی دی چې سیمه ایز کوربه / ګیټ وے او لیرې کوربه / ګیټ ویز د IPsec خبرو اترو او تصدیق لپاره کاروي. په هر ID کې باید یو @ شامل وي او د بشپړ وړ ډومین نوم پکې شامل وي (د بیلګې په توګه left@example.com)
7. د دې Opengear VPN دروازې عامه IP یا DNS پته د کیڼ پتې په توګه دننه کړئ. تاسو کولی شئ دا د ډیفالټ لارې انٹرفیس کارولو لپاره خالي پریږدئ
8. په ښي پته کې د تونل د لیرې پای د عامه IP یا DNS پته دننه کړئ (یوازې که چیرې لیرې پای جامد یا DynDNS پته ولري). که نه نو دا خالي پریږدئ
9. که د Opengear VPN ګیټی وی د VPN ګیټی وی په توګه ځایی سبنیټ ته خدمت کوی (د مثال په توګه د کنسول سرور د مدیریت LAN ترتیب شوی) په کیڼ سبنیټ کې د خصوصي سبنیټ توضیحات دننه کړئ. د CIDR نوټیشن وکاروئ (چیرې چې د IP پته شمیره د سلیش لخوا تعقیب کیږي او د نیټ ماسک په بائنری نوټیشن کې د `یو' بټونو شمیره وي). د مثال لپارهample، 192.168.0.0/24 یو IP پته په ګوته کوي چیرې چې لومړی 24 بټونه د شبکې پته په توګه کارول کیږي. دا د 255.255.255.0 په څیر دی. که د VPN لاسرسی یوازې د کنسول سرور او د هغې ضمیمه سریال کنسول وسیلو ته وي ، کیڼ سبنټ خالي پریږدئ
10. که چیرې په لیرې پای کې د VPN دروازې شتون ولري، په ښي سبنیټ کې د خصوصي سبنیټ توضیحات دننه کړئ. د CIDR نوټیشن وکاروئ او خالي پریږدئ که چیرې یوازې لیرې کوربه شتون ولري
11. د پیل تونل غوره کړئ که چیرې د تونل اړیکه د کیڼ کنسول سرور پای څخه پیل شي. دا یوازې د VPN دروازې (کیڼ اړخ) څخه پیل کیدی شي که چیرې ریموټ پای د جامد (یا DynDNS) IP پتې سره تنظیم شوی وي
12. د بدلونونو خوندي کولو لپاره په پلي کولو کلیک وکړئ
نوټ د کنسول سرور کې ترتیب شوي د ترتیب توضیحات (د کیڼ یا ځایي کوربه په توګه راجع کیږي) باید د ریموټ (ښي) کوربه/ګیټ وے یا سافټویر پیرودونکي تنظیم کولو پرمهال د داخل شوي ترتیب سره سمون ولري. د دې ریموټ پایونو ترتیبولو په اړه د جزیاتو لپاره http://www.opengear.com/faq.html وګورئ
3.10 OpenVPN
ACM7000، CM7100، او IM7200 د فرم ویئر V3.2 سره او وروسته د OpenVPN شامل دي. OpenVPN د کوډ کولو، تصدیق کولو، او تصدیق لپاره د OpenSSL کتابتون کاروي، پدې معنی چې دا د کلیدي تبادلې لپاره SSL/TSL (د خوندي ساکټ پرت / ټرانسپورټ پرت امنیت) کاروي او کولی شي دواړه ډاټا او کنټرول چینلونه کوډ کړي. د OpenVPN کارول د X.509 PKI (عامه کلیدي زیربنا) یا دودیز تشکیلاتو په کارولو سره د کراس پلیټ فارم جوړولو ، پوائنټ څخه پوائنټ VPNs جوړولو ته اجازه ورکوي files. OpenVPN د یو واحد TCP/UDP پورټ له لارې په ناامنه شبکه کې د ډیټا خوندي تونل کولو ته اجازه ورکوي، پدې توګه ډیری سایټونو ته خوندي لاسرسی چمتو کوي او د انټرنیټ له لارې کنسول سرور ته د ریموټ اداره خوندي کوي. OpenVPN د سرور او پیرودونکي دواړو لخوا د متحرک IP پتې کارولو ته هم اجازه ورکوي پدې توګه د پیرودونکي خوځښت چمتو کوي. د مثال لپارهampپه هرصورت، د OpenVPN تونل ممکن د رومینګ وینډوز پیرودونکي او د ډیټا مرکز کې د اوپن ګیر کنسول سرور ترمنځ رامینځته شي. د OpenVPN تنظیم کول پیچلي کیدی شي نو Opengear د لومړني ترتیب لپاره د GUI انٹرفیس چمتو کوي لکه څنګه چې لاندې تشریح شوي. نور تفصيلي معلومات په http://www.openvpn.net کې شتون لري
3.10.1 OpenVPN فعال کړئ 1. د سریال او شبکې مینو کې OpenVPN غوره کړئ
53

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
2. کلیک وکړئ اضافه کړئ او د OpenVPN تونل سکرین شامل کړئ بشپړ کړئ 3. کوم تشریحي نوم دننه کړئ چې تاسو غواړئ د OpenVPN تونل وپیژنئ چې تاسو یې اضافه کوئ، د مثال لپاره.ample
NorthStOutlet-VPN
4. د کارولو لپاره د تصدیق کولو میتود غوره کړئ. د سندونو په کارولو سره د تصدیق کولو لپاره PKI (X.509 سندونه) غوره کړئ یا د دودیز ترتیب اپلوډ کولو لپاره دودیز ترتیب غوره کړئ files. دودیز تشکیلات باید په /etc/config کې زیرمه شي.
نوټ که تاسو PKI غوره کړئ، تاسیس کړئ: جلا سند (د عامه کیلي په نوم هم پیژندل کیږي). دا سند File یو *.crt دی file د سرور او هر پیرودونکي لپاره شخصي کیلي ټایپ کړئ. دا شخصي کیلي File یوه *.کیلي ده file ډول
د لومړني سند واک (CA) سند او کیلي چې د هر سرور لاسلیک کولو لپاره کارول کیږي
او د پیرودونکي سندونه. دا د روټ CA سند یو *.crt دی file ټایپ د سرور لپاره، تاسو ممکن dh1024.pem (Diffie Hellman parameters) ته هم اړتیا ولرئ. د لومړني RSA کلیدي مدیریت لارښود لپاره http://openvpn.net/easyrsa.html وګورئ. د بدیل تصدیق کولو میتودونو لپاره http://openvpn.net/index.php/documentation/howto.html#auth وګورئ.
5. هغه وسیله ډرایور غوره کړئ چې کارول کیږي، یا هم Tun-IP یا Tap-Ethernet. TUN (د شبکې تونل) او TAP (د شبکې نل) ډرایورونه د مجازی شبکې چلوونکي دي چې په ترتیب سره د IP تونل او ایترنیټ تونل ملاتړ کوي. TUN او TAP د لینکس کرنل برخه ده.
6. د پروتوکول په توګه UDP یا TCP غوره کړئ. UDP د OpenVPN لپاره ډیفالټ او غوره پروتوکول دی. 7. د کمپریشن تڼۍ چک یا غیر چیک کړئ ترڅو د کمپریشن فعال یا غیر فعال کړئ. 8. په تونل حالت کې، نومولئ چې ایا دا د تونل پای ته مراجعه یا سرور دی. کله چې په څیر چلیږي
یو سرور، کنسول سرور په ورته بندر کې د VPN سرور سره وصل ډیری پیرودونکي ملاتړ کوي.
54

د کارن لارښود
3.10.2 د سرور یا پیرودونکي په توګه تنظیم کړئ
1. د انتخاب شوي تونل حالت پورې اړوند د پیرودونکي توضیحات یا د سرور توضیحات بشپړ کړئ. o که چیرې پیرودونکی غوره شوی وي، د لومړني سرور پته د OpenVPN سرور پته ده. o که سرور غوره شوی وي، د IP پول شبکې پته او د IP پول لپاره د IP پول شبکې ماسک دننه کړئ. هغه شبکه چې د IP پول شبکې پته/ماسک لخوا تعریف شوې د پیرودونکو سره وصل کولو لپاره پته چمتو کولو لپاره کارول کیږي.
2. د بدلونونو خوندي کولو لپاره په پلي کولو کلیک وکړئ
55

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
3. د تصدیق سندونو داخلولو لپاره او files، د OpenVPN اداره کول غوره کړئ Files tab. د اړونده تصدیق سندونو ته اپلوډ یا لټون وکړئ او files.
4. د بدلونونو خوندي کولو لپاره غوښتنه وکړئ. خوندي شوی files د اپلوډ تڼۍ ښي خوا ته په سور کې ښودل شوي.
5. د OpenVPN فعالولو لپاره، د OpenVPN تونل ایډیټ کړئ
56

د کارن لارښود
6. فعاله تڼۍ وګورئ. 7. د بدلونونو خوندي کولو لپاره غوښتنه وکړئ نوټ ډاډ ترلاسه کړئ چې د کنسول سرور سیسټم وخت سم دی کله چې د OpenVPN سره کار کول د مخنیوي لپاره
د تصدیق مسلې.
8. د وضعیت په مینو کې احصایې غوره کړئ ترڅو تصدیق کړئ چې تونل فعال دی.
57

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
3.10.3 د وینډوز اوپن وی پی این کلینټ او سرور تنظیم کول دا برخه د وینډوز اوپن وی پی این پیرودونکي یا د وینډوز اوپن وی پی این سرور نصب او ترتیب او کنسول سرور ته د VPN اتصال تنظیم کول په ګوته کوي. د کنسول سرورونه د مخکینۍ شریک شوي راز (جامد کیلي) لپاره د GUI څخه په اوتومات ډول د وینډوز پیرودونکي تشکیل رامینځته کوي File) تشکیلات.
په بدیل سره د وینډوز سافټویر لپاره OpenVPN GUI (کوم چې د معیاري OpenVPN کڅوړه او د وینډوز GUI شامل دي) له http://openvpn.net څخه ډاونلوډ کیدی شي. یوځل چې په وینډوز ماشین کې نصب شو، د OpenVPN آیکون د ټاسک بار په ښي اړخ کې د خبرتیا ساحې ته اضافه کیږي. د VPN اتصالونو پیل او بندولو لپاره په دې آیکون کې ښیې کلیک وکړئ ، تشکیلات ایډیټ کړئ ، او view لوګو
کله چې د OpenVPN سافټویر چلول پیل شي، C: پروګرام FilesOpenVPNconfig فولډر د .opvn لپاره سکین شوی files. دا فولډر د نوي ترتیب لپاره بیا کتل کیږي fileهرکله چې د OpenVPN GUI آیکون ښی کلیک شوی وي. یوځل چې OpenVPN نصب شي، یو ترتیب جوړ کړئ file:
58

د کارن لارښود

د متن ایډیټر په کارولو سره ، xxxx.ovpn جوړ کړئ file او په C: پروګرام کې خوندي کړئ FilesOpenVPNconfig. د مثال لپارهample، C: پروګرام FilesOpenVPNconfigclient.ovpn
یو پخوانیampد OpenVPN وینډوز پیرودونکي تشکیلات file لاندې ښودل شوي:
# توضیح: IM4216_client پیرودونکي پروټو udp فعل 3 dev tun remote 192.168.250.152 port 1194 ca c:\openvpnkeys\ca.crt سند c:\openvpnkeys\client.crt کلید c:\skey\openvpnkeys\client.crt کلید c:-skey\openvpnkeys perclient. tun comp-lzo
یو پخوانیampد OpenVPN وینډوز سرور ترتیب کول file لاندې ښودل شوي:
سرور 10.100.10.0 255.255.255.0 پورټ 1194 اوس مهال کلیدي dh c:\openvpnkeys\dh.pem comp-lzo فعل 10 syslog IM120_OpenVPN_Server
د وینډوز مراجع/سرور ترتیب file اختیارونه دي:

اختیارونه # توضیحات: د پیرودونکي سرور پروټو udp proto tcp mssfix فعل
dev tun dev tap

تفصیل دا یو تبصره ده چې تشکیلات تشریح کوي. د تبصرې کرښې د `#' سره پیل کیږي او د OpenVPN لخوا له پامه غورځول کیږي. مشخص کړئ چې ایا دا به د پیرودونکي یا سرور ترتیب وي file. د سرور په ترتیب کې fileد IP پته حوض او netmask تعریف کړئ. د مثال لپارهampلی، سرور 10.100.10.0 255.255.255.0 پروتوکول UDP یا TCP ته تنظیم کړئ. پیرودونکي او سرور باید ورته ترتیبات وکاروي. Mssfix د پاکټ اعظمي اندازه ټاکي. دا یوازې د UDP لپاره ګټور دی که ستونزې رامینځته شي.
لاګ تنظیم کړئ file د فعل کچه. د log verbosity کچه له 0 (لږترلږه) څخه تر 15 (اعظمي) پورې ټاکل کیدی شي. د مثال لپارهample، 0 = خاموش پرته له وژونکو تېروتنو 3 = منځنی محصول، د عمومي کارونې لپاره ښه 5 = د پیوستون ستونزې د ډیبګ کولو سره مرسته کوي 9 = فعل، د ستونزو حل کولو لپاره غوره د روټ شوي IP تونل جوړولو لپاره 'dev tun' غوره کړئ یا د جوړولو لپاره 'dev tap' د ایترنیټ تونل. پیرودونکي او سرور باید ورته ترتیبات وکاروي.

59

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب

لرې Port Keepalive
http-proxy cafile نوم>
سندfile نوم>
کلیديfile نوم>
dhfile نوم> Nobind persist-key persist-tun cipher BF-CBC Blowfish (default) cipher AES-128-CBC AES سیفر DES-EDE3-CBC Triple-DES comp-lzo syslog

د OpenVPN سرور کوربه نوم/IP کله چې د پیرودونکي په توګه کار کوي. یا د DNS کوربه نوم یا د سرور جامد IP پته دننه کړئ. د سرور UDP/TCP بندر. Keepalive د OpenVPN ناستې ژوندي ساتلو لپاره پینګ کاروي. 'Keepalive 10 120′ په هرو 10 ثانیو کې پینګونه وساتئ او ګومان کوي ​​چې ریموټ پییر ښکته دی که چیرې د 120 ثانیو وخت کې هیڅ پینګ نه وي ترلاسه شوی. که سرور ته د لاسرسي لپاره پراکسي ته اړتیا وي، د پراکسي سرور DNS نوم یا IP او پورټ شمیره دننه کړئ. د CA سند دننه کړئ file نوم او ځای. ورته CA سند file د سرور او ټولو پیرودونکو لخوا کارول کیدی شي. یادونه: ډاډ ترلاسه کړئ چې د لارښود لار کې هر `` د `\' سره بدل شوی. د مثال لپارهample, c:openvpnkeysca.crt به c:\openvpnkeys\ca.crt شي د پیرودونکي یا سرور سند دننه کړئ file نوم او ځای. هر پیرودونکی باید خپل سند او کیلي ولري files. یادونه: ډاډ ترلاسه کړئ چې د لارښود لار کې هر `` د `\' سره بدل شوی. داخل کړئ file د پیرودونکي یا سرور کلید نوم او موقعیت. هر پیرودونکی باید خپل سند او کیلي ولري files. یادونه: ډاډ ترلاسه کړئ چې د لارښود لار کې هر `` د `\' سره بدل شوی. دا یوازې د سرور لخوا کارول کیږي. د Diffie-Hellman پیرامیټونو سره کیلي ته لاره دننه کړئ. 'نوبند' هغه وخت کارول کیږي کله چې پیرودونکي اړتیا نلري محلي پته یا ځانګړي محلي پورټ نمبر ته پابند وي. دا د ډیری مراجعینو ترتیباتو کې قضیه ده. دا اختیار د بیا پیل کولو په اوږدو کې د کیلي بیا پورته کولو مخه نیسي. دا اختیار د بیا پیل کولو په اوږدو کې د TUN/TAP وسیلو د تړلو او بیا خلاصیدو مخه نیسي. یو کریپټوګرافیک سیفر غوره کړئ. پیرودونکي او سرور باید ورته ترتیبات وکاروي.
په OpenVPN لینک کې کمپریشن فعال کړئ. دا باید په پیرودونکي او سرور دواړو کې فعال شي. په ډیفالټ ډول، لاګونه په syslog کې موقعیت لري یا که په کړکۍ کې د خدمت په توګه روان وي، په پروګرام کې FilesOpenVPNlog لارښود.

د پیرودونکي / سرور ترتیب رامینځته کولو وروسته د OpenVPN تونل پیل کولو لپاره files: 1. د خبرتیا په ساحه کې د OpenVPN آیکون باندې ښي کلیک وکړئ 2. نوی جوړ شوی پیرودونکي یا سرور ترتیب غوره کړئ. 3. په نښلولو کلیک وکړئ

4. ننوتنه file ښودل کیږي لکه څنګه چې پیوستون رامینځته شوی
60

د کارن لارښود
5. یوځل چې تاسیس شو، د OpenVPN آیکون یو پیغام ښکاره کوي چې د بریالي پیوستون او ټاکل شوي IP په ګوته کوي. دا معلومات ، په بیله بیا د پیوستون رامینځته کیدو وخت ، د OpenVPN آیکون په سکرول کولو سره شتون لري.
3.11 PPTP VPN
د کنسول سرورونو کې د PPTP (Point-to-Point Tunneling Protocol) سرور شامل دی. PPTP د فزیکي یا مجازی سریال لینک له لارې د اړیکو لپاره کارول کیږي. د PPP پای ټکي ځان ته یو مجازی IP پته تعریفوي. شبکې ته لارې د دې IP پتې سره د دروازې په توګه تعریف کیدی شي، چې پایله یې د تونل په اوږدو کې ترافیک لیږل کیږي. PPTP د فزیکي PPP پایو پوائنټونو ترمینځ تونل رامینځته کوي او په خوندي ډول د تونل په اوږدو کې ډیټا لیږدوي.
د PPTP ځواک د مایکروسافټ موجوده زیربنا کې د تنظیم کولو او ادغام اسانتیا ده. دا عموما د واحد ریموټ وینډوز پیرودونکو سره وصل کولو لپاره کارول کیږي. که تاسو خپل پورټ ایبل کمپیوټر په سوداګریز سفر کې اخلئ، تاسو کولی شئ د خپل انټرنیټ لاسرسي خدماتو چمتو کونکي (ISP) سره د وصل کیدو لپاره سیمه ایز شمیره ډایل کړئ او د انټرنیټ په اوږدو کې ستاسو د دفتر شبکې ته دوهم اتصال (تونل) رامینځته کړئ او ورته ورته لاسرسی ولرئ. کارپوریټ شبکه لکه څنګه چې تاسو مستقیم له خپل دفتر څخه وصل شوي یاست. مخابرات کونکي کولی شي د دوی محلي ISP ته د دوی کیبل موډیم یا DSL لینکونو کې د VPN تونل هم تنظیم کړي.
61

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
د لیرې وینډوز پیرودونکي څخه ستاسو د اوپن ګیر وسیلې او ځایی شبکې ته د PPTP اتصال تنظیم کولو لپاره:
1. په خپل اوپن ګیر وسیلې کې د PPTP VPN سرور فعال او تنظیم کړئ 2. په Opengear اپلائنس کې د VPN کارونکي حسابونه تنظیم کړئ او مناسب فعال کړئ
تصدیق 3. د VPN پیرودونکي په لیرې ځایونو کې تنظیم کړئ. پیرودونکي ځانګړي سافټویر ته اړتیا نلري لکه څنګه چې
د PPTP سرور د معیاري PPTP مراجعینو سافټویر ملاتړ کوي چې د وینډوز NT او وروسته 4 سره شامل دي. له لرې VPN 3.11.1 سره وصل کړئ PPTP VPN سرور فعال کړئ 1. د سیریل او شبکې مینو کې PPTP VPN غوره کړئ
2. د PPTP سرور فعالولو لپاره د فعال چیک بکس غوره کړئ 3. لږترلږه تصدیق ته اړتیا غوره کړئ. د لیرې پرتو کاروونکو ته لاسرسی منع دی چې هڅه کوي
د انتخاب شوي سکیم څخه کمزوري د اعتبار سکیم په کارولو سره وصل کړئ. سکیمونه لاندې تشریح شوي، له قوي څخه تر ضعیف پورې. · کوډ شوی تصدیق (MS-CHAP v2): د کارولو لپاره د تصدیق خورا قوي ډول؛ دا ... دی
وړاندیز شوی اختیار · کمزوری کوډ شوی تصدیق (CHAP): دا د کوډ شوي پټنوم ترټولو ضعیف ډول دی
د کارولو لپاره تصدیق. دا سپارښتنه نه کیږي چې پیرودونکي د دې په کارولو سره وصل شي ځکه چې دا خورا لږ رمز محافظت چمتو کوي. دا هم په یاد ولرئ چې پیرودونکي د CHAP په کارولو سره نښلوي د ترافیک کوډ کولو توان نلري
62

د کارن لارښود
· نه کوډ شوی تصدیق (PAP): دا د ساده متن پاسورډ تصدیق دی. کله چې دا ډول تصدیق کارول کیږي، د پیرودونکي پټنوم غیر کوډ شوی لیږدول کیږي.
· هیڅ نه 4. د اړتیا وړ کوډ کولو کچه غوره کړئ. د لیرې پرتو کاروونکو ته لاسرسی منع دی چې د نښلولو هڅه کوي
چې د دې کوډ کولو کچه نه کاروي. 5. په محلي پته کې IP پته دننه کړئ ترڅو د سرور پای ته د VPN اتصال 6. په لرې پرتو پته کې د IP پتې حوض داخل کړئ ترڅو د راتلونکي پیرودونکي VPN ته وټاکئ
اړیکې (د بیلګې په توګه 192.168.1.10-20). دا باید یو وړیا IP پته یا د شبکې څخه د ادرسونو لړۍ وي چې لیرې کارونکي د Opengear وسیلې سره د وصل کیدو پرمهال ګمارل شوي وي 7. د PPTP انٹرفیسونو لپاره د اعظمي لیږد واحد (MTU) مطلوب ارزښت د MTU ساحې ته دننه کړئ (د ډیفالټ لپاره. 1400) 8. د DNS سرور په ساحه کې، د DNS سرور IP پته دننه کړئ چې د PPTP مراجعینو سره نښلولو لپاره IP پتې ورکوي 9. د WINS سرور په ساحه کې، د WINS سرور IP پته داخل کړئ چې د PPTP مراجعینو سره نښلولو لپاره IP پتې وړاندې کوي. 10. Verbose Logging فعال کړئ ترڅو د اتصال ستونزو په ډیبګ کولو کې مرسته وکړي 11. د تطبیق ترتیباتو کلیک وکړئ 3.11.2 د PPTP کاروونکي اضافه کړئ 1. د سیریل او شبکې مینو کې کارونکي او ډلې غوره کړئ او هغه برخې بشپړ کړئ لکه څنګه چې په 3.2 برخه کې پوښل شوي. 2. ډاډ ترلاسه کړئ چې د pptpd ګروپ چک شوی، ترڅو د PPTP VPN سرور ته د لاسرسي اجازه ورکړي. یادونه - په دې ګروپ کې کاروونکي خپل پاسورډونه په روښانه متن کې ساتلي دي. 3. کله چې تاسو د VPN اتصال سره وصل کیدو ته اړتیا لرئ د کارن نوم او پټنوم یاد وساتئ 4. په پلي کولو کلیک وکړئ
63

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
3.11.3 د لرې پرتو PPTP پیرودونکي تنظیم کړئ ډاډ ترلاسه کړئ چې د لرې پرتو VPN پیرودونکي کمپیوټر د انټرنیټ اتصال لري. د انټرنیټ په اوږدو کې د VPN اتصال رامینځته کولو لپاره ، تاسو باید دوه شبکې اړیکې تنظیم کړئ. یو پیوستون د ISP لپاره دی، او بله اړیکه د VPN تونل لپاره د Opengear وسایلو لپاره ده. یادښت دا کړنلاره د وینډوز مسلکي عملیاتي سیسټم کې د PPTP پیرودونکي تنظیموي. ګامونه
ستاسو د شبکې لاسرسي پورې اړه لري یا که تاسو د وینډوز بدیل نسخه کاروئ یو څه توپیر کولی شي. نور تفصيلي لارښوونې د مایکروسافټ څخه شتون لري web سایټ 1. خپل وینډوز پیرودونکي ته د مدیر امتیازاتو سره ننوتئ
64

د کارن لارښود
3. زما د انټرنیټ اتصال وکاروئ (VPN) وټاکئ او د اوپن ګیر وسیلې IP پته دننه کړئ ترڅو د لرې پرتو VPN پیرودونکي محلي شبکې سره وصل کړئ ، تاسو اړتیا لرئ د هغه PPTP حساب لپاره کارن نوم او پټنوم وپیژنئ چې تاسو یې اضافه کړی ، او همدارنګه د انټرنیټ IP د اوپن ګیر وسیلې پته. که ستاسو ISP تاسو ته یو جامد IP پته نه وي ځانګړې کړې، د متحرک DNS خدمت کارولو ته پام وکړئ. که نه نو تاسو باید هرکله چې ستاسو د انټرنیټ IP پته بدل شي د PPTP پیرودونکي ترتیب بدل کړئ.
65

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب

3.12 کور ته زنګ ووهئ
ټول کنسول سرورونو کې د کال کور فیچر شامل دي کوم چې د کنسول سرور څخه مرکزي شوي اوپن ګیر لایټ هاؤس ته د خوندي SSH تونل تنظیم کول پیل کوي. د کنسول سرور په Lighthouse کې د کاندید په توګه راجستر کیږي. یوځل چې هلته ومنل شي دا د مدیریت کنسول سرور کیږي.
Lighthouse د مدیریت شوي کنسول سرور څارنه کوي او مدیران کولی شي د لیټ هاؤس له لارې د ریموټ مدیریت کنسول سرور ته لاسرسی ومومي. دا لاسرسی حتی شتون لري حتی کله چې د ریموټ کنسول سرور د دریمې ډلې فایر وال شاته وي یا شخصي غیر روټیبل IP پتې ولري.

نوټ

لایټ هاؤس د دې هر مدیریت شوي کنسول سرورونو سره د عامه کلیدي تصدیق شوي SSH اتصال ساتي. دا اړیکې د مدیریت شوي کنسول سرورونو نظارت ، لارښود او لاسرسي لپاره کارول کیږي او د مدیریت شوي کنسول سرور سره وصل شوي مدیریت شوي وسیلې.

د محلي کنسول سرورونو اداره کولو لپاره، یا د کنسول سرورونه چې د Lighthouse څخه د لاسرسي وړ دي، د SSH ارتباطات د Lighthouse لخوا پیل شوي.

د ریموټ کنسول سرورونو اداره کولو لپاره ، یا د کنسول سرورونو اداره کولو لپاره چې فائر وال شوي ، د روټ وړ ندي ، یا بل ډول د لایټ هاوس څخه د لاسرسي وړ ندي ، د SSH اړیکې د مدیریت شوي کنسول سرور لخوا د لومړني کال کور اتصال له لارې پیل کیږي.

دا خوندي، مستند شوي مخابرات تضمینوي او د مدیریت کنسول سرورونو واحدونو ته وړتیا ورکوي چې په سیمه ایزه توګه په LAN، یا په ټوله نړۍ کې توزیع شي.

3.12.1 په Lighthouse کې د کال کور مدیریت نوماند په توګه د کنسول سرور تنظیم کولو لپاره د کور کور نوماند تنظیم کړئ:
1. د سیریل او شبکې مینو کې د کور کور غوره کړئ

2. که تاسو لا دمخه د دې کنسول سرور لپاره د SSH کلیدي جوړه جوړه یا اپلوډ نه ده کړې، مخکې له دې چې پرمخ لاړشئ دا کار وکړئ
3. اضافه کلیک وکړئ

4. د Lighthouse IP پته یا د DNS نوم (د مثال په توګه متحرک DNS پته) دننه کړئ.
5. هغه پټنوم دننه کړئ چې تاسو په CMS کې د کور کور پاسورډ په توګه تنظیم کړی.
66

د کارن لارښود
6. په پلي کولو کلیک وکړئ دا مرحلې د کور کور اړیکه د کنسول سرور څخه لایټ هاوس ته پیل کوي. دا په Lighthouse کې د SSH لیست کولو بندر رامینځته کوي او د کنسول سرور د کاندید په توګه تنظیموي.
یوځل چې کاندید په لایټ هاؤس کې ومنل شي کنسول سرور ته د SSH تونل د کال کور اتصال څخه شاته لیږل کیږي. د کنسول سرور د مدیریت شوي کنسول سرور بدل شوی او لایټ هاوس کولی شي د دې تونل له لارې وصل شي او څارنه یې وکړي. 3.12.2 په Lighthouse کې د مدیریت شوي کنسول سرور په توګه د کور نوماند کال قبول کړئ دا برخه یو اوور ورکويview د کنسول لایټ هاؤس سرورونو نظارت کولو لپاره د Lighthouse تنظیم کولو باندې چې د کال کور له لارې وصل شوي. د نورو جزیاتو لپاره د Lighthouse کارونکي لارښود وګورئ:
1. په Lighthouse کې د کور نوي کال پاسورډ دننه کړئ. دا پټنوم د منلو لپاره کارول کیږي
د کاندید کنسول سرورونو څخه د کور اړیکې ته زنګ ووهئ
2. Lighthouse د کنسول سرور لخوا اړیکه نیول کیدی شي دا باید یو جامد IP ولري
پته یا، د DHCP په کارولو سره، د متحرک DNS خدمت کارولو لپاره تنظیم کړئ
په څراغ کې د تنظیم شوي کنسول سرورونو سکرین د وضعیت حالت ښیې
محلي او لیرې مدیریت شوي کنسول سرورونه او نوماندان.
د مدیریت شوي کنسول سرورونو برخه د کنسول سرورونه ښیې چې د کنسول لخوا څارل کیږي
Lighthouse.د کشف شوي کنسول سرورونو برخه لري:
o د محلي کنسول سرورونه ډراپ-ډاون کوم چې ټول کنسول سرورونه لیست کوي کوم چې په کې دي
د Lighthouse په څیر ورته فرعي شبکه، او نه څارل کیږي
67

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
o د ریموټ کنسول سرورونه ډراپ-ډاون کوم چې ټول کنسول سرورونه لیست کوي چې د کور کور اړیکه یې رامینځته کړې او نه څارل کیږي (د بیلګې په توګه نوماندان). تاسو کولی شئ د تازه کولو لپاره ریفریش کلیک وکړئ
د مدیریت شوي کنسول سرور لیست کې د کنسول سرور نوماند اضافه کولو لپاره ، دا د ریموټ کنسول سرورونو ډراپ ډاون لیست څخه غوره کړئ او اضافه کلیک وکړئ. IP پته او SSH پورټ دننه کړئ (که چیرې دا ساحې په اوتومات ډول بشپړ شوي نه وي) او د مدیریت کنسول سرور لپاره توضیح او ځانګړی نوم دننه کړئ چې تاسو یې اضافه کوئ
د ریموټ روټ پاسورډ دننه کړئ (د بیلګې په توګه د سیسټم پاسورډ چې پدې اداره شوي کنسول سرور کې تنظیم شوی). دا پټنوم د Lighthouse لخوا کارول کیږي ترڅو د اتومات تولید شوي SSH کیلي تبلیغات وکړي او زیرمه شوي ندي. په پلي کولو کلیک وکړئ. لایټ هاؤس د منظم شوي کنسول سرور ته او له هغه څخه خوندي SSH اتصالونه تنظیموي او خپل اداره شوي وسیلې بیرته ترلاسه کوي ، د کارونکي حساب توضیحات او ترتیب شوي خبرتیاوې 3.12.3 یو عمومي مرکزي SSH سرور ته کور ته زنګ وهل که تاسو د عمومي SSH سرور سره وصل یاست (نه د لیټ هاوس) تاسو کولی شئ پرمختللي ترتیبات ترتیب کړئ: · د SSH سرور پورټ او د SSH کاروونکي داخل کړئ. · د جوړولو لپاره د SSH پورټ فارورډ لپاره توضیحات دننه کړئ
د اوریدلو سرور په غوره کولو سره، تاسو کولی شئ د سرور څخه دې واحد ته یو ریموټ بندر جوړ کړئ، یا د دې واحد څخه سرور ته یو محلي بندر وړاندې کړئ:
68

د کارن لارښود
· د اوریدلو پورټ مشخص کړئ چې له دې څخه تیر شي، دا ساحه خالي پریږدئ ترڅو یو غیر کارول شوي بندر تخصیص کړي · د هدف سرور او هدف پورټ داخل کړئ چې د لیږل شوي ارتباط ترلاسه کونکی وي
3.13 IP پاس ترو
د آی پی پاسټرو د موډیم اتصال رامینځته کولو لپاره کارول کیږي (د مثال په توګه داخلي سیلولر موډیم) د دریمې ډلې لاندې راوټر ته د عادي ایترنیټ اتصال په څیر ښکاري ، د ښکته جریان روټر ته اجازه ورکوي چې د موډیم اتصال د لومړني یا بیک اپ WAN انٹرفیس په توګه وکاروي.
د Opengear وسیله د DHCP له لارې ښکته وسیلې ته د موډیم IP پته او DNS توضیحات چمتو کوي او د موډیم او روټر څخه د شبکې ترافیک تیریږي.
پداسې حال کې چې د IP پاس ترو یو اوپن ګیر د موډیم څخه ایترنیټ نیم پل ته بدلوي، ځینې پرت 4 خدمتونه (HTTP/HTTPS/SSH) کیدای شي په Opengear (Service Intercepts) کې ختم شي. همچنان ، په اوپن ګیر کې پرمخ وړونکي خدمات کولی شي د لاندې سټریم روټر څخه خپلواک بیروني سیلولر اړیکې پیل کړي.
دا اوپن ګیر ته اجازه ورکوي چې د بینډ څخه بهر مدیریت او خبرتیا لپاره کارولو ته دوام ورکړي او همدارنګه د Lighthouse له لارې اداره شي ، پداسې حال کې چې د IP پاسترو حالت کې.
3.13.1 Downstream Router Setup په لاندې روټر کې د فیل اوور ارتباط کارولو لپاره (عرف سیلولر یا F2C ته ناکامي)، دا باید دوه یا ډیر WAN انٹرفیسونه ولري.
د نوټ ناکامي په IP پاسترو شرایطو کې د لاندې سټریم روټر لخوا ترسره کیږي ، او په اوپن ګیر کې د بهر څخه جوړ شوی ناکامي منطق شتون نلري پداسې حال کې چې د IP پاسترو حالت کې وي.
د ایترنیټ WAN انٹرفیس په لاندې روټر کې د Opengear شبکې انٹرفیس یا مدیریت LAN پورټ ته د ایترنیټ کیبل سره وصل کړئ.
دا انٹرفیس په لاندې روټر کې تنظیم کړئ ترڅو د DHCP له لارې د دې شبکې تنظیمات ترلاسه کړي. که فیل اوور ته اړتیا وي ، د لاندې سټریم روټر د دې لومړني انٹرفیس او د اوپن ګیر سره وصل ایترنیټ پورټ ترمینځ د ناکامۍ لپاره تنظیم کړئ.
3.13.2 د IP پاس ترو د مخکینۍ تشکیلاتو لپاره اړین ګامونه د IP پاس ترو فعالولو لپاره دي:
1. د شبکې انٹرفیس ترتیب کړئ او چیرې چې د تطبیق وړ مدیریت LAN انٹرفیس د جامد شبکې ترتیباتو سره. سیریل او شبکه > IP کلیک وکړئ. · د شبکې انټرفیس لپاره او چیرې چې د تطبیق وړ مدیریت LAN، د ترتیب کولو میتود لپاره سټیټ غوره کړئ او د شبکې ترتیبات داخل کړئ (د تفصيلي لارښوونو لپاره د شبکې تنظیم کولو برخه وګورئ). · د لاندې سټریم روټر سره وصل شوي انٹرفیس لپاره ، تاسو کولی شئ هر ډول وقف شوی خصوصي شبکه غوره کړئ دا شبکه یوازې د اوپن ګیر او ښکته روټر ترمینځ شتون لري او په نورمال ډول د لاسرسي وړ ندي. · د بل انٹرفیس لپاره، دا تنظیم کړئ لکه څنګه چې تاسو به په محلي شبکه کې عادي وي. · د دواړو انٹرفیسونو لپاره، ګیټ وے خالي پریږدئ.
2. موډیم په تل کې د بهر څخه بهر حالت کې تنظیم کړئ.
69

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
· د سیلولر پیوستون لپاره، په سیسټم کلیک وکړئ> ډایل: داخلي سیلولر موډیم. · د ډایل آوټ فعالول غوره کړئ او د کیریر توضیحات داخل کړئ لکه APN (د سیلولر موډیم برخه وګورئ
د تفصيلي لارښوونو لپاره اړیکه). 3.13.3 د IP پاس ترو تنظیم کول د IP پاس ترو تنظیم کولو لپاره:
سیریل او شبکه> IP پاسترو کلیک وکړئ او فعال چیک کړئ. · د اپ سټریم اتصال لپاره د کارولو لپاره د اوپن ګیر موډیم غوره کړئ. · په اختیاري توګه، د لاندې روټر د تړل شوي انٹرفیس MAC پته دننه کړئ. که MAC پته وي
مشخص شوی نه دی، Opengear به د DHCP پته غوښتنه کولو لپاره د لومړي زیرمې وسیلې ته تېر شي. · د لاندې روټر سره د ارتباط لپاره د کارولو لپاره د اوپن ګیر ایترنیټ انٹرفیس غوره کړئ.
· په درخواست کلیک وکړئ. 3.13.4 د خدماتو مداخلې دا Opengear ته اجازه ورکوي چې خدماتو وړاندې کولو ته دوام ورکړي، د مثال لپارهample، د بهر څخه د بینډ مدیریت لپاره کله چې د IP پاسترو حالت کې وي. د موډیم پتې سره په ټاکل شوي مداخله بندر (پورټونو) کې اړیکې د Opengear لخوا اداره کیږي نه دا چې لاندې روټر ته تیریږي.
· د HTTP، HTTPS یا SSH د اړتیا وړ خدمت لپاره، فعال کړئ چیک کړئ · په اختیاري توګه د انټرسیپ پورټ بدیل بندر ته بدل کړئ (د بیلګې په توګه د HTTPS لپاره 8443)، دا ګټور دی که تاسو
غواړي د لاندې سټریم روټر ته اجازه ورکړي چې د خپل منظم بندر له لارې د لاسرسي وړ پاتې شي. 3.13.5 د IP پاس ترو حالت پاڼه تازه کړئ view د وضعیت برخه. دا د موډیم بهرنۍ IP پته ښیي چې له لارې تیریږي ، د لاندې سټریم روټر داخلي MAC پته (یوازې هغه وخت نفوس کیږي کله چې د ښکته جریان روټر د DHCP اجاره مني) ، او د IP پاسترو خدمت عمومي روان حالت. تاسو ممکن د الارټز او لاګګینګ> اتومات ځواب لاندې د روټ شوي ډیټا کارولو چیک تنظیم کولو سره د لاندې سټریم روټر ناکام حالت ته خبرداری ورکړئ. 3.13.6 خبرداری ځینې د ښکته جریان روټرونه ممکن د ګیټ وے لارې سره مطابقت نلري. دا پیښ کیدی شي کله چې IP پاسترو د 3G سیلولر شبکه پل کوي چیرې چې د ګیټ وی پته د نقطې څخه تر نقطې منزل پته وي او هیڅ فرعي معلومات شتون نلري. Opengear د 255.255.255.255 DHCP netmask لیږي. وسیلې معمولا دا په انٹرفیس کې د واحد کوربه لارې په توګه رامینځته کوي ، مګر ځینې زاړه لاندې وسیلې ممکن مسلې ولري.
70

د کارن لارښود
د ځایی خدماتو لپاره مداخلې به کار ونکړي که چیرې Opengear د موډیم پرته بل ډیفالټ لاره کاروي. همدارنګه، دوی به کار ونکړي تر هغه چې خدمت فعال نه وي او خدمت ته لاسرسی فعال شوی وي (سیسټم> خدمتونه وګورئ، د خدماتو لاسرسي ټب لاندې Dialout/Cellular ومومئ).
د اوپن ګیر څخه لرې پرتو خدماتو ته د وتلو بیروني اړیکې ملاتړ کیږي (د بیلګې په توګه د SMTP بریښنالیک خبرتیا لیږل، د SNMP جالونه، د NTP وخت ترلاسه کول، IPSec تونلونه). د پیوستون د ناکامۍ یو کوچنی خطر شتون لري که دواړه Opengear او downstream وسیلې په ورته وخت کې ورته ریموټ کوربه کې ورته UDP یا TCP بندر ته د لاسرسي هڅه وکړي کله چې دوی په تصادفي ډول ورته اصلي ځایی پورټ نمبر غوره کړی وي.
3.14 د DHCP (ZTP) په اړه ترتیب
د اوپن ګیر وسیلې د دوی د لومړني بوټ په جریان کې د DHCPv4 یا DHCPv6 سرور څخه د config-over-DHCP په کارولو سره چمتو کیدی شي. په بې باوره شبکو کې چمتو کول په USB فلش ډرایو کې د کیلي چمتو کولو سره اسانه کیدی شي. د ZTP فعالیت هم د شبکې سره په ابتدايي پیوستون کې د فرم ویئر اپ گریڈ ترسره کولو لپاره کارول کیدی شي، یا د Lighthouse 5 مثال کې نوم لیکنه وکړي.
چمتووالی په یوه باوري شبکه کې د ترتیب لپاره ځانګړي مرحلې په لاندې ډول دي:
1. د ورته ماډل اوپن ګیر وسیله تنظیم کړئ. 2. خپل تشکیلات د اوپن ګیر بیک اپ (.opg) په توګه خوندي کړئ file. 3. سیسټم غوره کړئ> کنفیګریشن بیک اپ> ریموټ بیک اپ. 4. د خوندي بیک اپ کلیک وکړئ. د بیک اپ ترتیب file — model-name_iso-format-date_config.opg — د Opengear وسیلې څخه محلي سیسټم ته ډاونلوډ شوی. تاسو کولی شئ ترتیب د xml په توګه خوندي کړئ file: 1. سیسټم غوره کړئ> کنفیګریشن بیک اپ> XML ترتیب. د ترمیم وړ ساحه چې پکې شامل دي
ترتیب file د XML بڼه کې ښکاري. 2. د فعالولو لپاره په ساحه کې کلیک وکړئ. 3. که تاسو په وینډوز یا لینوکس کې کوم براوزر چلوئ، ښي کلیک وکړئ او له دې څخه ټول غوره کړئ
اړونده مینو یا د کنټرول-A فشار ورکړئ. ښي کلیک وکړئ او د متن مینو څخه کاپي غوره کړئ یا د کنټرول C فشار ورکړئ. 4. که تاسو په macOS کې کوم براوزر کاروئ، نو سمون غوره کړئ> ټول غوره کړئ یا Command-A فشار ورکړئ. ایډیټ> کاپي غوره کړئ یا Command-C فشار ورکړئ. 5. په خپل غوره شوي متن ایډیټر کې، یو نوی خالي سند جوړ کړئ، کاپي شوي ډاټا په خالي سند کې پیسټ کړئ او خوندي کړئ. file. هر څه file- هغه نوم چې تاسو یې غوره کوئ، دا باید .xml ولري fileد نوم ضمیمه. 6. خوندي شوی .opg یا .xml کاپي کړئ file د عامه مخامخ لارښود ته a file سرور لږترلږه یو له لاندې پروتوکولونو څخه خدمت کوي: HTTPS, HTTP, FTP یا TFTP. (یوازې HTTPS کارول کیدی شي که چیرې د file سرور او د تنظیم کولو لپاره د اوپن ګیر وسیله د بې باوره شبکې څخه سفر کوي.) 7. خپل DHCP سرور تنظیم کړئ ترڅو د Opengear وسیلو لپاره د پلورونکي مشخص انتخاب شامل کړي. (دا به د DHCP سرور په ځانګړي ډول ترسره شي.) د پلورونکي ځانګړي اختیار باید داسې تار ته تنظیم شي چې پکې شامل وي URL د خپاره شوي .opg یا .xml څخه file په پورته ګام کې. د اختیار تار باید له 250 حروفو څخه زیات نه وي او دا باید په .opg یا .xml کې پای ته ورسیږي.
71

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
8. یو نوی Opengear وسیله، یا د فابریکې ری سیٹ یا Config-Erased، شبکې ته وصل کړئ او بریښنا پلي کړئ. دا ممکن د وسیلې لپاره 5 دقیقې وخت ونیسي ترڅو خپل ځان ریبوټ کړي.
Exampد ISC DHCP (dhcpd) سرور ترتیب
لاندې یو پخوانی دیampد ISC DHCP سرور له لارې د .opg ترتیب کولو عکس خدمت کولو لپاره د DHCP سرور ترتیب ټوټه ، dhcpd:
د اختیار ځای خلاص ګیر کوډ پلنوالی 1 اوږدوالی پلنوالی 1؛ اختیار opengear.config-url کوډ 1 = متن؛ ټولګي "opengear-config-over-dhcp-test" {
سره سمون خوري که انتخاب پلورونکي-کلاس-پیژندونکی ~~ “^Opengear/”; vendor-option-space opengear; اختیار opengear.config-url https://example.com/opg/${class}.opg”; }
دا ترتیب د opengear.image- په کارولو سره د ترتیب کولو عکس لوړولو لپاره تعدیل کیدی شي.url اختیار، او د فرم ویئر عکس ته یو URI چمتو کول.
تنظیم کول کله چې LAN بې اعتباره وي که د لین تر مینځ اړیکه file سرور او د ترتیب شوي اوپن ګیر وسیلې کې یو بې باوره شبکه شامله ده ، دوه لاسي چلند کولی شي مسله کمه کړي.
یادښت دا طریقه دوه فزیکي مرحلې معرفي کوي چیرې چې باور ممکن ستونزمن وي، که ناممکن نه وي، په بشپړه توګه تاسیس شي. لومړی، د توقیف سلسله د ډیټا لیږدونکي USB فلش ډرایو رامینځته کولو څخه د هغې پلي کولو پورې. دوهم، هغه لاسونه چې د USB فلش ډرایو د Opengear وسیله سره نښلوي.
· د Opengear وسیلې لپاره د X.509 سند تولید کړئ.
· سند او د هغې شخصي کیلي په یوه واحد کې وصل کړئ file د client.pem په نوم.
· client.pem په USB فلش ډرایو کې کاپي کړئ.
· د HTTPS سرور داسې ترتیب کړئ چې .opg یا .xml ته لاسرسی ولري file د پیرودونکو لپاره محدود دی چې کولی شي د پورته تولید شوي X.509 پیرودونکي سند چمتو کړي.
· د CA سند یوه کاپي چې د HTTP سرور سند لاسلیک کړی - ca-bundle.crt - د USB فلش ډرایو لرونکي client.pem ته کیږدئ.
· د بریښنا یا شبکې سره ضمیمه کولو دمخه د اوپن ګیر وسیلې ته د USB فلش ډرایو دننه کړئ.
· کړنالرې ته دوام ورکړئ د خوندي شوي .opg یا .xml څخه کاپي کړئ file د عامه مخامخ لارښود ته a file سرور' پورته د مراجعینو او سرور ترمنځ د HTTPS پروتوکول په کارولو سره.
یو USB ډرایو چمتو کړئ او د X.509 سند او شخصي کیلي رامینځته کړئ
· د CA سند رامینځته کړئ ترڅو پیرودونکي او سرور د سند لاسلیک کولو غوښتنې (CSRs) لاسلیک شي.
# cp /etc/ssl/openssl.cnf # mkdir -p exampleCA/newcerts # echo 00 > exampleCA/سیریل # echo 00 > exampleCA/crlnumber # ټچ exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
- subj /CN = مثالampleCA # cp demoCA/cacert.pem ca-bundle.crt
دا کړنلاره یو سند رامینځته کوي چې نوم یې ExampleCA مګر د کوم جواز سند نوم کارول کیدی شي. همدارنګه، دا کړنلاره openssl ca کاروي. که ستاسو اداره د تصدۍ پراخه ، خوندي CA تولید پروسه ولري ، نو دا باید پرځای وکارول شي.
72

د کارن لارښود
· د سرور سند تولید کړئ.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-کیليfile ca.key -د پالیسي پالیسي_هر څه -بیچ -نوټ متن
یادونه د کوربه نوم یا IP پته باید ورته تار وي چې په خدمت کې کارول کیږي URL. په پخواني کېampپورته پورته، کوربه نوم demo.ex دیample.com
· د پیرودونکي سند تولید کړئ.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-کیليfile ca.key -د پالیسۍ پالیسي_هر څه -بیچ -notext # cat client.key client.crt > client.pem
· د USB فلش ډرایو د واحد FAT32 حجم په توګه فارمیټ کړئ.
· client.pem او ca-bundle.crt حرکت وکړئ fileد فلش ډرایو روټ لارښود ته لاړ شئ.
د ZTP مسلو ډیبګ کول د ZTP مسلو ډیبګ کولو لپاره د ZTP لاګ فیچر وکاروئ. پداسې حال کې چې وسیله هڅه کوي د ZTP عملیات ترسره کړي، د ننوتلو معلومات په وسیله کې /tmp/ztp.log ته لیکل کیږي.
لاندې یو پخوانی دیampد log file د بریالي ZTP چلولو څخه.
# cat /tmp/ztp.log Wed Dec 13 22:22:17 UTC 2017 [5127 خبرتیا] odhcp6c.eth0: د DHCP له لارې د ترتیب بیا رغونه Wed Dec 13 22:22:17 UTC 2017 [5127 خبرتیا] odhcp6c.eth0 انتظار کول for network to settle Wed Dec 10 13:22:22 UTC 27 [2017 خبرتیا] odhcp5127c.eth6: NTP skipped: no server Wed Dec 0 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6 = v. http://[fd0:1:07:2218::1350]/tftpboot/config.sh' Wed Dec 44 1:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.6 (n/a) Wed ډیسمبر 0 2:13:22 UTC 22 [27 معلومات] odhcp2017c.eth5127: vendorspec.6 (n/a) Wed Dec 0 3:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.eth6 (n/a) ) Wed Dec 0 4:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.6 (n/a) Wed Dec 0 5:13:22 UTC 22 [28 info] odhcp2017c.eth5127 (vendorspec.eth6) /a) Wed Dec 0 6:13:22 UTC 22 [28 info] odhcp2017c.eth5127: د ډاونلوډ کولو لپاره هیڅ فرم ویئر نشته (vendorspec.6) بیک اپ-url: هڅه وکړئ http://[fd07:2218:1350:44::1]/tftpboot/config.sh … بیک اپ-url: DHCP بیک اپ ته د وان تشکیل حالت اړ کول -url: acm7004-0013c601ce97 بیک اپ ته د کوربه نوم ترتیب کولurl: load بریالی شو Wed Dec 13 22:22:36 UTC 2017 [5127 خبرتیا] odhcp6c.eth0: بریالی config load Wed Dec 13 22:22:36 UTC 2017 [5127 info] odhcp6c.eth0: no lighthousec/configurd. 3/4/5) Wed Dec 6 13:22:22 UTC 36 [2017 خبرتیا] odhcp5127c.eth6: چمتو کول بشپړ شوي، نه ریبوټ کول
په دې لاګ کې تېروتنې ثبت شوي دي.
3.15 په رڼا کې نوم لیکنه
د Lighthouse مثال کې د Opengear وسايلو ثبتولو لپاره په Lighthouse کې د نوم لیکنې څخه کار واخلئ، کنسول بندرونو ته مرکزي لاسرسی چمتو کړئ، او د Opengear وسیلو مرکزي ترتیب ته اجازه ورکړئ.
په Lighthouse کې د Opengear وسیلو د ثبتولو لارښوونو لپاره د Lighthouse کارن لارښود وګورئ.
73

دریم څپرکی: سیریل پورټ، وسیله او د کارونکي ترتیب
3.16 د DHCPv4 ریل فعال کړئ
د DHCP ریلي خدمت د DHCP کڅوړې د پیرودونکو او لیرې پرتو DHCP سرورونو ترمینځ لیږدوي. د DHCP ریلي خدمت په Opengear کنسول سرور کې فعال کیدی شي، نو دا د DHCP مراجعینو لپاره په ټاکل شوي ټیټ انٹرفیسونو کې اوري، خپل پیغامونه د نورمال روټینګ په کارولو سره DHCP سرورونو ته رسوي او لیږدوي، یا مستقیم په ټاکل شوي پورتنۍ انٹرفیسونو کې خپروي. د DHCP ریلي ایجنټ پدې توګه د DHCP پیغامونه ترلاسه کوي او په بل انٹرفیس کې د لیږلو لپاره نوی DHCP پیغام رامینځته کوي. په لاندې مرحلو کې، د کنسول سرورونه کولی شي د DHCPv4 ریل خدمت په کارولو سره د سرکټ-ids، ایترنیټ یا سیل موډیمونو سره وصل شي.
DHCPv4 Relay + DHCP اختیار 82 (circuit-id) زیربنا - ځایی DHCP سرور، ACM7004-5 د ریل لپاره، د پیرودونکو لپاره نور وسایل. د LAN رول سره هر وسیله د ریل په توګه کارول کیدی شي. په دې کې پخوانيample، 192.168.79.242 د پیرودونکي ریل شوي انٹرفیس لپاره پته ده (لکه څنګه چې د DHCP سرور ترتیب کې تعریف شوی file پورته) او 192.168.79.244 د ریل بکس پورتنۍ انٹرفیس پته ده، او enp112s0 د DHCP سرور لاندې زیرمه انٹرفیس دی.
1 زیربنا – DHCPv4 Relay + DHCP اختیار 82 (circuit-id)
د DHCP سرور په اړه ګامونه 1. ځایی DHCP v4 سرور تنظیم کړئ، په ځانګړې توګه، دا باید د DHCP پیرودونکي لپاره لاندې "میزبان" ننوتل ولري: کوربه cm7116-2-dac { # هارډویر ایترنیټ 00:13:C6:02:7E :۴۱; د کوربه پیژندونکي اختیار agent.circuit-id "relay41"؛ ثابت پته 1; } یادونه: د "هارډویر ایترنیټ" لاین تبصره شوی، نو د DHCP سرور به د اړونده پیرودونکي لپاره د پته د ټاکلو لپاره د "سرکټ-id" ترتیب څخه کار واخلي. 192.168.79.242. د DHCP سرور بیا پیل کړئ ترڅو خپل بدل شوي ترتیب بیا پورته کړي file. pkill -HUP dhcpd
74

د کارن لارښود
3. په لاسي ډول د پیرودونکي "ریلي شوي" انٹرفیس ته د کوربه لاره اضافه کړئ (د DHCP ریلي شاته انٹرفیس ، نه نور انٹرفیسونه چې پیرودونکي ممکن هم ولري:
sudo ip روټ د 192.168.79.242/32 له لارې 192.168.79.244 dev enp112s0 اضافه کړئ دا به د غیر متناسب روټینګ مسلې څخه مخنیوي کې مرسته وکړي کله چې پیرودونکي او DHCP سرور غواړي د پیرودونکي ریل شوي انٹرفیس له لارې یو بل ته لاسرسی ومومي ، کله چې پیرودونکي ورته بل انٹرفیس لري د DHCP پته حوض فرعي نیټ.
یادونه: دا ګام باید د dhcp سرور او پیرودونکي ملاتړ کولو لپاره اړین وي چې یو بل ته لاسرسی ولري.
په ریل بکس کې ګامونه - ACM7004-5
1. WAN/eth0 په جامد یا dhcp حالت کې تنظیم کړئ (نه ترتیب شوی حالت). که په جامد حالت کې وي، دا باید د DHCP سرور د پته حوض کې IP پته ولري.
2. دا ترتیب د CLI له لارې پلي کړئ (چیرې چې 192.168.79.1 د DHCP سرور پته ده)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. د DHCP ریلي ټیټ انٹرفیس باید د DHCP سرور د پته حوض کې یو جامد IP پته ولري. په دې کې پخوانيample، giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disable -r ipconfig
4. لږ وخت انتظار وکړئ ترڅو پیرودونکي د ریل له لارې د DHCP اجاره ترلاسه کړي.
د پیرودونکي په اړه ګامونه (CM7116-2-dac په دې example یا کوم بل OG CS)
1. د پیرودونکي LAN/eth1 د ریل LAN/eth1 سره وصل کړئ 2. د پیرودونکي LAN ترتیب کړئ ترڅو د معمول سره سم د DHCP له لارې IP پته ترلاسه کړي 3. یوځل چې کلیک وکړئ

اسناد / سرچینې

خلاص ګیر ACM7000 ریموټ سایټ ګیټ وے [pdf] د کارونکي لارښود
ACM7000 Remote Site Gateway, ACM7000, Remote Site Gateway, Site Gateway, Gateway

حوالې

یو نظر پریږدئ

ستاسو بریښنالیک پته به خپره نشي. اړین ساحې په نښه شوي *