اوپن گيئر ACM7000 ريموٽ سائيٽ گيٽ وي
پيداوار جي ڄاڻ
وضاحتون:
- پيداوار: ACM7000 ريموٽ سائيٽ گيٽ وي
- ماڊل: ACM7000-L لچڪدار گيٽ وي
- مينيجمينٽ سسٽم: IM7200 انفراسٽرڪچر مئنيجر
- ڪنسول سرور: سي ايم 7100
- نسخو: 5.0 - 2023-12
پيداوار جي استعمال جون هدايتون
حفاظتي احتياط:
برقي طوفان دوران ڪنسول سرور کي ڳنڍيو يا ختم نه ڪريو. سامان کي ٽرانزينٽ کان بچائڻ لاءِ هميشه سرج سپپريسر يا يو پي ايس استعمال ڪريو.
FCC خبردار:
هي ڊوائيس FCC ضابطن جي حصو 15 سان تعميل ڪري ٿو. هن ڊوائيس جو آپريشن هيٺ ڏنل شرطن سان مشروط آهي: (1) هي ڊوائيس نقصانڪار مداخلت جو سبب نه ٿي سگهي، ۽ (2) هن ڊوائيس کي ڪنهن به مداخلت کي قبول ڪرڻ گهرجي جيڪا اڻ گهربل آپريشن جو سبب ٿي سگهي ٿي.
FAQs
- سوال: ڇا مان بجليءَ جي طوفان دوران ACM7000 ريموٽ سائٽ گيٽ وي استعمال ڪري سگهان ٿو؟
- A: نه، اها صلاح ڏني وئي آهي ته نقصان کان بچڻ لاءِ برقي طوفان دوران ڪنسول سرور کي ڳنڍڻ يا ختم نه ڪيو وڃي.
- سوال: FCC قاعدن جو ڪهڙو نسخو ڊوائيس سان عمل ڪري ٿو؟
- A: ڊوائيس FCC ضابطن جي پارٽ 15 جي تعميل ڪري ٿي.
استعمال ڪندڙ دستي
ACM7000 ريموٽ سائٽ گيٽ وي ACM7000-L لچڪدار گيٽ وي IM7200 انفراسٽرڪچر مئنيجر CM7100 ڪنسول سرور
نسخو 5.0 - 2023-12
حفاظت
ڪنسول سرور کي انسٽال ڪرڻ ۽ هلائڻ دوران هيٺ ڏنل حفاظتي احتياطن تي عمل ڪريو: · ڌاتو جا ڪپڙا نه هٽايو. اندر ڪو به آپريٽر سروس لائق اجزاء نه آهن. ڪپڙا کولڻ يا هٽائڻ توهان کي خطرناڪ وول ڏانهن بي نقاب ڪري سگهي ٿوtage جيڪو باهه يا برقي جھٽڪو جو سبب بڻجي سگھي ٿو. حوالو ڏيو سڀني خدمت کي Opengear قابل عملدار. · بجليءَ جي جھٽڪي کان بچڻ لاءِ پاور ڪنڊ جي حفاظتي گرائونڊنگ ڪنڊڪٽر کي زمين سان ڳنڍيو وڃي. · هميشه پلگ تي ڇڪيو، ڪيبل نه، جڏهن ساکٽ مان پاور ڪنڊ کي ڌار ڪيو وڃي.
برقي طوفان دوران ڪنسول سرور کي ڳنڍيو يا ختم نه ڪريو. سامان کي ٽرانزينٽ کان بچائڻ لاءِ سرج سپريسر يا يو پي ايس پڻ استعمال ڪريو.
ايف سي سي ڊيڄاريندڙ بيان
هي ڊوائيس FCC ضابطن جي حصو 15 سان تعميل ڪري ٿو. هن ڊوائيس جي آپريشن هيٺ ڏنل جي تابع آهي
حالتون: (1) هي ڊوائيس نقصانڪار مداخلت جو سبب نه ٿي سگهي، ۽ (2) هن ڊوائيس کي ڪنهن به مداخلت کي قبول ڪرڻ گهرجي جيڪا اڻ گهربل آپريشن جو سبب ٿي سگهي ٿي.
سسٽم جي ناڪامي جي ڪري زخم، موت يا ملڪيت جي نقصان کان بچائڻ لاء مناسب بيڪ اپ سسٽم ۽ ضروري حفاظتي ڊوائيس استعمال ڪيا وڃن. اهڙي حفاظت صارف جي ذميواري آهي. هي ڪنسول سرور ڊيوائس لائف سپورٽ يا ميڊيڪل سسٽم طور استعمال لاءِ منظور نه آهي. Opengear جي واضح منظوري يا رضامنديءَ کان سواءِ هن ڪنسول سرور ڊيوائس ۾ ڪيل ڪي به تبديليون يا ترميمون ڪنهن به خرابي جي ڪري زخم يا نقصان جي ڪنهن به ذميواري يا ذميواري جي Opengear کي رد ڪندي. هي سامان اندرين استعمال لاءِ آهي ۽ سڀ ڪميونيڪيشن وائرنگ عمارت جي اندر تائين محدود آهن.
2
استعمال ڪندڙ دستي
ڪاپي رائيٽ
©Opengear Inc. 2023. سڀ حق محفوظ آهن. هن دستاويز ۾ معلومات بغير اطلاع جي تبديلي جي تابع آهي ۽ Opengear جي طرفان هڪ عزم جي نمائندگي نٿو ڪري. Opengear هن دستاويز کي مهيا ڪري ٿو "جيئن آهي،" بغير ڪنهن به قسم جي وارنٽي، ظاهر ڪيل يا تقاضا، بشمول، پر ان تائين محدود ناهي، هڪ خاص مقصد لاءِ فٽنيس يا واپار جي تقاضا وارنٽيون. Opengear ڪنهن به وقت هن مينوئل ۾ يا پراڊڪٽ(پراڊڪٽس) ۽/يا پروگرام(ن) ۾ بهتري ۽/يا تبديليون آڻي سگھي ٿو. ھن پراڊڪٽ ۾ ٽيڪنيڪل غلطيون يا ٽائپوگرافڪ غلطيون شامل ٿي سگھن ٿيون. تبديليون وقتي طور تي هتي ڏنل معلومات ۾ ڪيون وينديون آهن؛ اهي تبديليون اشاعت جي نئين ايڊيشن ۾ شامل ٿي سگهن ٿيون.
باب 1
هي دستور
هي دستور
هي يوزر مينوئل اوپن گيئر ڪنسول سرورز کي انسٽال ڪرڻ، هلائڻ ۽ انتظام ڪرڻ جي وضاحت ڪري ٿو. هي دستور فرض ڪري ٿو ته توهان انٽرنيٽ ۽ IP نيٽ ورڪن، HTTP، FTP، بنيادي حفاظتي عملن، ۽ توهان جي تنظيم جي اندروني نيٽ ورڪ کان واقف آهيو.
1.1 استعمال ڪندڙن جا قسم
ڪنسول سرور استعمال ڪندڙن جي ٻن طبقن کي سپورٽ ڪري ٿو:
· منتظمين جن وٽ ڪنسول تي لامحدود ترتيب ۽ انتظام جا استحقاق آهن
سرور ۽ ڳنڍيل ڊوائيسز ۽ گڏوگڏ سڀني خدمتن ۽ بندرگاهن کي ڪنٽرول ڪرڻ لاء سڀني سيريل ڳنڍيل ڊوائيسز ۽ نيٽ ورڪ سان ڳنڍيل ڊوائيسز (ميزبان). منتظمين کي منتظم صارف گروپ جي ميمبرن طور مقرر ڪيو ويو آھي. ايڊمنسٽريٽر ڪنسول سرور تائين رسائي ۽ ڪنٽرول ڪري سگھي ٿو config utility، Linux ڪمانڊ لائن يا برائوزر تي ٻڌل مينيجمينٽ ڪنسول استعمال ڪندي.
· صارف جيڪي مقرر ڪيا ويا آهن منتظم طرفان انهن جي رسائي ۽ ڪنٽرول اختيار جي حدن سان.
صارفين کي محدود آهي view مينيجمينٽ ڪنسول جي ۽ صرف بااختيار ترتيب ڏنل ڊوائيسز تائين رسائي ڪري سگهي ٿو ۽ ٻيهرview پورٽ لاگ. اهي استعمال ڪندڙ هڪ يا وڌيڪ اڳواٽ ترتيب ڏنل يوزر گروپن جهڙوڪ PPTPD، dialin، FTP، pmshell، صارفين، يا صارف گروپن جي ميمبرن جي طور تي سيٽ ڪيا ويا آهن جن کي منتظم ٺاهي سگھي ٿو. اهي صرف مخصوص ڳنڍيل ڊوائيسز تي مخصوص ڪنٽرول انجام ڏيڻ جي مجاز آهن. استعمال ڪندڙ، جڏهن بااختيار هجي، سيريل يا نيٽ ورڪ سان ڳنڍيل ڊوائيسز تائين رسائي ۽ ڪنٽرول ڪري سگهن ٿا مخصوص خدمتون استعمال ڪندي (مثال طور، Telnet، HHTPS، RDP، IPMI، سيريل اوور LAN، پاور ڪنٽرول). ريموٽ استعمال ڪندڙ اهي صارف آهن جيڪي ڪنسول سرور جي ساڳي LAN حصي تي نه آهن. هڪ ريموٽ استعمال ڪندڙ روڊ تي ٿي سگهي ٿو عوامي انٽرنيٽ تي منظم ڊوائيسز سان ڳنڍيندي، هڪ ٻئي آفيس ۾ هڪ منتظم جيڪو ڪنسول سرور سان ڳنڍي رهيو آهي انٽرپرائز VPN تي، يا ساڳئي ڪمري يا ساڳئي آفيس ۾ پر ڪنسول کان الڳ VLAN تي ڳنڍيل آهي. سرور
1.2 مئنيجمينٽ ڪنسول
اوپن گيئر مينيجمينٽ ڪنسول توهان کي توهان جي اوپن گيئر ڪنسول سرور جي خاصيتن کي ترتيب ڏيڻ ۽ مانيٽر ڪرڻ جي اجازت ڏئي ٿو. مئنيجمينٽ ڪنسول هڪ برائوزر ۾ هلندو آهي ۽ مهيا ڪندو آهي a view ڪنسول سرور ۽ سڀني ڳنڍيل ڊوائيسز جو. منتظمين ڪنسول سرور، صارفين، بندرگاهن، ميزبان، پاور ڊوائيسز، ۽ لاڳاپيل لاگز ۽ الرٽ کي ترتيب ڏيڻ ۽ منظم ڪرڻ لاء مينيجمينٽ ڪنسول استعمال ڪري سگھن ٿا. غير منتظم استعمال ڪندڙ مينيجمينٽ ڪنسول استعمال ڪري سگھن ٿا محدود مينيو رسائي سان چونڊيل ڊوائيسز کي ڪنٽرول ڪرڻ لاءِ، ٻيهرview انهن جا لاگ، ۽ بلٽ-ان استعمال ڪندي انهن تائين رسائي Web ٽرمينل
ڪنسول سرور هڪ ايمبيڊڊ لينڪس آپريٽنگ سسٽم هلائي ٿو، ۽ ڪمانڊ لائن تي ترتيب ڏئي سگهجي ٿو. توهان حاصل ڪري سگهو ٿا ڪمانڊ لائن رسائي سيلولر/ڊائل-ان ذريعي، سڌو سنئون ڪنسول سرور جي سيريل ڪنسول/موڊيم بندرگاهه سان ڳنڍڻ، يا SSH يا Telnet استعمال ڪندي ڪنسول سرور سان ڳنڍڻ لاءِ LAN تي (يا PPTP، IPsec يا OpenVPN سان ڳنڍڻ) .
6
استعمال ڪندڙ دستي
ڪمانڊ لائن انٽرفيس (CLI) ڪمانڊز ۽ جديد هدايتون لاءِ، Opengear CLI ۽ Scripting Reference.pdf تان ڊائون لوڊ ڪريو https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/
1.3 وڌيڪ ڄاڻ
وڌيڪ معلومات لاءِ، صلاح ڪريو: · Opengear Products Web سائيٽ: ڏسو https://opengear.com/products. توهان جي ڪنسول سرور سان ڇا شامل آهي تي سڀ کان وڌيڪ تازه ترين معلومات حاصل ڪرڻ لاء، دورو ڪريو ڇا شامل آهي سيڪشن توهان جي خاص پراڊڪٽ لاءِ. · Quick Start Guide: حاصل ڪرڻ لاءِ Quick Start Guide for your device ڏسو https://opengear.com/support/documentation/. · Opengear Knowledge Base: دورو ڪريو https://opengear.zendesk.com تائين رسائي حاصل ڪرڻ لاءِ ٽيڪنيڪل ڪئين آرٽيڪلز، ٽيڪ ٽوٽڪا، سوال پڇيا ويا سوال، ۽ اهم اطلاع. اوپن گيئر CLI ۽ اسڪرپٽنگ جو حوالو: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
باب 2:
سسٽم جي ٺاھ جوڙ
نظام جي جوڙجڪ
هي باب توهان جي ڪنسول سرور جي شروعاتي ترتيب ڏيڻ ۽ ان کي مينيجمينٽ يا آپريشنل LAN سان ڳنڍڻ لاءِ قدم قدم هدايتون مهيا ڪري ٿو. مرحلا آهن:
چالو ڪريو مينيجمينٽ ڪنسول. منتظم پاسورڊ تبديل ڪريو. IP پتو ڪنسول سرور جي پرنسپل LAN پورٽ کي سيٽ ڪريو. منتخب ڪريو خدمتون فعال ٿيڻ ۽ رسائي حاصل ڪرڻ لاءِ. هي باب پڻ ڪميونيڪيشن سافٽ ويئر ٽولز تي بحث ڪري ٿو جيڪو منتظم استعمال ڪري سگھي ٿو ڪنسول سرور تائين رسائي حاصل ڪرڻ لاءِ، ۽ اضافي LAN بندرگاهن جي ترتيب.
2.1 مئنيجمينٽ ڪنسول ڪنيڪشن
توھان جو ڪنسول سرور ھڪڙي ڊفالٽ IP پتي سان ترتيب ڏنل آھي 192.168.0.1 ۽ سب نيٽ ماسڪ 255.255.255.0 NET1 (WAN) لاءِ. شروعاتي تشڪيل لاءِ، اسان سفارش ڪريون ٿا ته توھان ڪمپيوٽر کي سڌو ڪنسول سان ڳنڍيو. جيڪڏھن توھان چونڊيو ٿا پنھنجي LAN کي ڳنڍڻ کان پھريائين شروعاتي سيٽ اپ جا مرحلا مڪمل ڪرڻ، پڪ ڪريو ته:
· 192.168.0.1 جي ايڊريس سان LAN تي ٻيو ڪو به ڊوائيس نه آهي. · ڪنسول سرور ۽ ڪمپيوٽر هڪ ئي LAN حصي تي آهن، بغير ڪنهن وچڙندڙ روٽر سان
سامان.
2.1.1 ڳنڍيل ڪمپيوٽر سيٽ اپ ڪنسول سرور کي برائوزر سان ترتيب ڏيڻ لاءِ، ڳنڍيل ڪمپيوٽر کي هڪ IP پتو هجڻ گهرجي ساڳئي حد ۾ ڪنسول سرور (مثال طورampلي، 192.168.0.100):
· پنهنجي لينڪس يا يونڪس ڪمپيوٽر جي IP پتي کي ترتيب ڏيڻ لاءِ، ifconfig کي هلايو. · ونڊوز پي سيز لاءِ:
1. ڪلڪ ڪريو شروع> سيٽنگون> ڪنٽرول پينل ۽ ڊبل ڪلڪ ڪريو نيٽ ورڪ ڪنيڪشن. 2. لوڪل ايريا ڪنيڪشن تي صحيح ڪلڪ ڪريو ۽ پراپرٽيز چونڊيو. 3. چونڊيو انٽرنيٽ پروٽوڪول (TCP/IP) ۽ ڪلڪ ڪريو پراپرٽيز. 4. منتخب ڪريو ھيٺ ڏنل IP پتو استعمال ڪريو ۽ ھيٺ ڏنل تفصيل داخل ڪريو:
o IP ائڊريس: 192.168.0.100 o Subnet mask: 255.255.255.0 5. جيڪڏهن توهان هن نيٽ ورڪ ڪنيڪشن لاءِ پنهنجي موجوده IP سيٽنگون برقرار رکڻ چاهيو ٿا، ڪلڪ ڪريو ڳوڙهو ۽ مٿي کي ثانوي IP ڪنيڪشن طور شامل ڪريو.
2.1.2 برائوزر ڪنيڪشن
ڳنڍيل پي سي / ورڪ اسٽيشن تي برائوزر کوليو ۽ داخل ڪريو https://192.168.0.1.
لاگ ان سان:
يوزر نالو> روٽ پاسورڊ> ڊفالٽ
8
استعمال ڪندڙ دستي
پهريون ڀيرو توهان لاگ ان ٿيو، توهان کي روٽ پاسورڊ تبديل ڪرڻو پوندو. ڪلڪ ڪريو جمع ڪريو.
تبديلي کي مڪمل ڪرڻ لاء، نئون پاسورڊ ٻيهر داخل ڪريو. ڪلڪ ڪريو جمع ڪريو. ڀليڪار اسڪرين ظاهر ٿئي ٿي.
جيڪڏهن توهان جي سسٽم ۾ هڪ سيلولر موڊيم آهي توهان کي سيلولر روٽر خاصيتن کي ترتيب ڏيڻ لاءِ قدم ڏنا ويندا: · سيلولر موڊيم ڪنيڪشن کي ترتيب ڏيو (سسٽم > ڊائل صفحو. ڏسو باب 4) · سيلولر منزل نيٽ ورڪ ڏانهن اڳتي وڌڻ جي اجازت ڏيو (سسٽم > فائر وال پيج. ڏسو باب 4) · سيلولر ڪنيڪشن لاءِ IP masquerading فعال ڪريو (سسٽم > فائر وال صفحو. ڏسو باب 4)
مٿين قدمن مان هر هڪ کي مڪمل ڪرڻ کان پوء، توهان اسڪرين جي مٿين کاٻي ڪنڊ ۾ Opengear لوگو کي ڪلڪ ڪندي ترتيب جي فهرست ڏانهن واپس ڪري سگهو ٿا. نوٽ جيڪڏهن توهان 192.168.0.1 تي مينيجمينٽ ڪنسول سان ڳنڍڻ جي قابل نه آهيو يا جيڪڏهن ڊفالٽ
يوزرنيم/پاسورڊ قبول نه ڪيا ويا، پنهنجو ڪنسول سرور ري سيٽ ڪريو (ڏسو باب 10).
9
باب 2: سسٽم جي ٺاھ جوڙ
2.2 ايڊمنسٽريٽر سيٽ اپ
2.2.1 تبديل ڪريو ڊفالٽ روٽ سسٽم پاسورڊ توهان کي روٽ پاسورڊ تبديل ڪرڻو پوندو جڏهن توهان پهريون ڀيرو ڊوائيس ۾ لاگ ان ڪيو. توھان ھي پاسورڊ ڪنھن بہ وقت تبديل ڪري سگھو ٿا.
1. ڪلڪ ڪريو Serial & Network > Users & Groups يا، ڀليڪار اسڪرين تي، ڪلڪ ڪريو تبديل ڪريو ڊفالٽ انتظامي پاسورڊ.
2. ھيٺ اسڪرول ڪريو ۽ ڳولھيو روٽ يوزر انٽري جي تحت يوزر ۽ ڪلڪ ڪريو ايڊٽ ڪريو. 3. پاسورڊ ۾ نئون پاسورڊ داخل ڪريو ۽ فيلڊ جي تصديق ڪريو.
نوٽ محفوظ ڪريو پاسورڊ جي چڪاس ڪريو فرم ویئر ختم ڪرڻ سان پاسورڊ محفوظ ٿي ويندو آهي ان ڪري اهو ختم نه ٿيندو جڏهن فرم ويئر ري سيٽ ڪيو ويندو آهي. جيڪڏهن هي پاسورڊ گم ٿي ويو آهي، ڊوائيس کي ٻيهر حاصل ڪرڻ جي ضرورت پوندي.
4. لاڳو ڪريو تي ڪلڪ ڪريو. نئين پاسورڊ سان لاگ ان ڪريو 2.2.2 نئون ايڊمنسٽريٽر سيٽ اپ ڪريو نئون يوزر ٺاھيو انتظامي استحقاق سان ۽ لاگ ان ٿيو ھن يوزر طور انتظامي ڪمن لاءِ، بجاءِ روٽ استعمال ڪرڻ جي.
10
استعمال ڪندڙ دستي
1. ڪلڪ ڪريو سيريل ۽ نيٽورڪ > صارفين ۽ گروپ. صفحي جي تري تائين اسڪرول ڪريو ۽ ڪلڪ ڪريو استعمال ڪندڙ شامل ڪريو بٽڻ.
2. يوزر نالو داخل ڪريو. 3. گروپ سيڪشن ۾، چيڪ ڪريو منتظم باڪس. 4. پاسورڊ ۾ پاسورڊ داخل ڪريو ۽ تصديق ڪريو فيلڊ.
5. توھان پڻ شامل ڪري سگھو ٿا SSH اختيار ڪيل ڪيز ۽ چونڊيو پاسورڊ جي تصديق کي غير فعال ڪرڻ لاءِ ھن صارف لاءِ.
6. هن صارف لاءِ اضافي اختيارات هن صفحي تي سيٽ ڪري سگھجن ٿا جن ۾ ڊائل-اِن آپشنز، Accessible Hosts، Accessible Ports، ۽ Accessible RPC آئوٽليٽ شامل آهن.
7. ھن نئون يوزر ٺاھڻ لاءِ اسڪرين جي تري ۾ Apply بٽڻ تي ڪلڪ ڪريو.
11
باب 2: سسٽم جي ٺاھ جوڙ
2.2.3 شامل ڪريو سسٽم جو نالو، سسٽم تفصيل، ۽ MOTD. 1. چونڊيو سسٽم > انتظامي. 2. ڪنسول سرور لاءِ سسٽم جو نالو ۽ سسٽم جي وضاحت داخل ڪريو ان کي هڪ منفرد ID ڏيو ۽ ان کي سڃاڻڻ آسان بڻائي. سسٽم جو نالو 1 کان 64 الفانمياتي اکرن تي مشتمل ٿي سگھي ٿو ۽ خاص اکر انڊر اسڪور (_)، مائنس (-)، ۽ مدت (.). سسٽم جي وضاحت 254 اکرن تي مشتمل ٿي سگھي ٿي.
3. MOTD بينر استعمال ڪري سگھجي ٿو صارفن کي ڏينھن جو پيغام ڏيکارڻ لاءِ. اهو ظاهر ٿئي ٿو اوپري کاٻي پاسي اسڪرين جي هيٺان Opengear لوگو.
4. لاڳو ڪريو تي ڪلڪ ڪريو.
12
باب 2: سسٽم جي ٺاھ جوڙ
5. چونڊيو سسٽم > انتظامي. 6. MOTD بينر استعمال ڪري سگھجي ٿو صارفن کي ڏينھن جو پيغام ڏيکارڻ لاءِ. تي ظاهر ٿئي ٿو
اوپن گيئر لوگو جي هيٺان اسڪرين جي مٿي کاٻي پاسي. 7. لاڳو ڪريو تي ڪلڪ ڪريو.
2.3 نيٽورڪ جي ٺاھ جوڙ
ڪنسول سرور تي پرنسپل ايٿرنيٽ (LAN/Network/Network1) پورٽ لاءِ هڪ IP پتو داخل ڪريو يا ان جي DHCP ڪلائنٽ کي فعال ڪريو ته جيئن خود بخود DHCP سرور کان IP پتو حاصل ڪري. ڊفالٽ طور، ڪنسول سرور کي ان جو DHCP ڪلائنٽ فعال ڪيو ويو آهي ۽ خودڪار طريقي سان قبول ڪري ٿو ڪنهن به نيٽ ورڪ IP پتي کي جيڪو توهان جي نيٽ ورڪ تي DHCP سرور طرفان لڳايو ويو آهي. ھن ابتدائي حالت ۾، ڪنسول سرور پنھنجي ڊفالٽ جامد پتي 192.168.0.1 ۽ ان جي DHCP پتي تي جواب ڏيندو.
1. ڪلڪ ڪريو سسٽم > IP ۽ ڪلڪ ڪريو نيٽورڪ انٽرفيس ٽيب. 2. چونڊيو يا ته DHCP يا جامد ترتيب واري طريقي لاءِ.
جيڪڏھن توھان چونڊيو جامد، داخل ڪريو IP پتو، سب نيٽ ماسڪ، گيٽ وي ۽ DNS سرور جا تفصيل. هي چونڊ DHCP ڪلائنٽ کي غير فعال ڪري ٿو.
12
استعمال ڪندڙ دستي
3. ڪنسول سرور LAN پورٽ خود بخود ايٿرنيٽ ڪنيڪشن جي رفتار کي ڳولي ٿو. 10 Mb/s يا 100Mb/s تائين Ethernet کي لاڪ ڪرڻ ۽ Full Duplex يا Half Duplex تي ميڊيا ڊراپ ڊائون لسٽ استعمال ڪريو.
جيڪڏهن توهان پاڻمرادو سيٽنگ سان پيڪٽ جي نقصان يا خراب نيٽ ورڪ ڪارڪردگي کي منهن ڏيو ٿا، ڪنسول سرور تي ايٿرنيٽ ميڊيا سيٽنگون تبديل ڪريو ۽ ڊوائيس ان سان ڳنڍيل آهي. اڪثر ڪيسن ۾، ٻنهي کي تبديل ڪريو 100baseTx-FD (100 ميگاابٽ، مڪمل ڊپلڪس).
4. جيڪڏهن توهان DHCP چونڊيو ٿا، ڪنسول سرور هڪ DHCP سرور کان ترتيبن جا تفصيل ڳوليندو. هي چونڊ ڪنهن به جامد پتي کي غير فعال ڪري ٿو. ڪنسول سرور MAC ايڊريس ڳولي سگھجي ٿو ليبل تي بنيادي پليٽ تي.
5. توھان داخل ڪري سگھو ٿا ثانوي ائڊريس يا ڪاما سان الڳ ٿيل پتي جي فهرست CIDR نوٽشن ۾، مثال طور 192.168.1.1/24 IP عرف طور.
6. لاڳو ڪريو تي ڪلڪ ڪريو 7. ڪمپيوٽر تي برائوزر کي ٻيهر ڳنڍيو جيڪو ڪنسول سرور سان ڳنڍيل آهي داخل ڪري
http://your new IP address.
جيڪڏهن توهان ڪنسول سرور IP پتي کي تبديل ڪريو ٿا، توهان کي توهان جي ڪمپيوٽر کي ٻيهر ترتيب ڏيڻ جي ضرورت آهي IP پتي ساڳئي نيٽ ورڪ رينج ۾ نئين ڪنسول سرور ايڊريس وانگر. توھان سيٽ ڪري سگھوٿا MTU کي Ethernet انٽرنيٽ تي. هي هڪ اعليٰ اختيار آهي استعمال ڪرڻ لاءِ جيڪڏهن توهان جي ترتيب واري صورتحال 1500 بائيٽ جي ڊفالٽ MTU سان ڪم نٿي ڪري. MTU سيٽ ڪرڻ لاء، سسٽم> IP تي ڪلڪ ڪريو ۽ نيٽورڪ انٽرفيس ٽيب تي ڪلڪ ڪريو. MTU فيلڊ ڏانھن ھيٺ لٿو ۽ مطلوب قدر داخل ڪريو. صحيح قدر 1280 کان 1500 تائين 100-ميگاابٽ انٽرفيس لاءِ، ۽ 1280 کان 9100 گيگابٽ انٽرفيس لاءِ، جيڪڏھن برجنگ يا بانڊنگ ترتيب ڏنل آھي، نيٽ ورڪ انٽرفيس پيج تي MTU سيٽ ڪيو ويندو انھن انٽرفيس تي جيڪي پل يا بانڊ جو حصو آھن. . نوٽ ڪجھ ڪيسن ۾، صارف جو بيان ڪيل MTU اثر نٿو ڪري سگھي. ڪجهه اين آءِ سي ڊرائيور شايد وڏين MTUs کي وڌ ۾ وڌ اجازت ڏنل قدر تائين گول ڪري سگھن ٿا ۽ ٻيا هڪ غلطي ڪوڊ واپس ڪندا. توھان پڻ استعمال ڪري سگھو ٿا CLI حڪم کي منظم ڪرڻ لاءِ MTU Size: configure
# config -s config.interfaces.wan.mtu=1380 چيڪ ڪريو
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.statelessconfig.mo .interfaces.wan.media آٽو config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13
باب 2: سسٽم جي ٺاھ جوڙ
2.3.1 IPv6 ٺاھ جوڙ ڪنسول سرور ايٿرنيٽ انٽرفيس IPv4 کي ڊفالٽ طور سپورٽ ڪري ٿو. اهي IPv6 آپريشن لاءِ ترتيب ڏئي سگهجن ٿا:
1. ڪلڪ ڪريو سسٽم > IP. ڪلڪ ڪريو جنرل سيٽنگون ٽيب ۽ چيڪ ڪريو IPv6 کي فعال ڪريو. جيڪڏهن گهربل هجي، ڪلڪ ڪريو غير فعال IPv6 لاءِ سيلولر چيڪ بڪس.
2. هر انٽرفيس پيج تي IPv6 پيرا ميٽرز کي ترتيب ڏيو. IPv6 يا ته خودڪار موڊ لاءِ ترتيب ڏئي سگھجي ٿو، جيڪو SLAAC يا DHCPv6 استعمال ڪندو پتي، رستن، ۽ DNS، يا جامد موڊ کي ترتيب ڏيڻ لاءِ، جيڪو پتو جي معلومات کي دستي طور داخل ڪرڻ جي اجازت ڏئي ٿو.
2.3.2 متحرڪ DNS (DDNS) ٺاھ جوڙ متحرڪ DNS (DDNS) سان، ھڪڙو ڪنسول سرور جنھن جو IP پتو متحرڪ طور تي لڳايو ويو آھي ھڪڙي مقرر ڪيل ھوسٽ يا ڊومين جو نالو استعمال ڪندي واقع ٿي سگھي ٿو. توهان جي پسند جي سپورٽ ٿيل DDNS سروس فراهم ڪندڙ سان هڪ اڪائونٽ ٺاهيو. جڏهن توهان پنهنجو DDNS اڪائونٽ سيٽ ڪيو ٿا، توهان هڪ صارف نالو، پاسورڊ، ۽ ميزبان نالو چونڊيو ٿا جيڪو توهان DNS نالي طور استعمال ڪندا. DDNS سروس فراهم ڪندڙ توهان کي ميزبان نالو چونڊڻ جي اجازت ڏين ٿا URL ۽ هڪ ابتدائي IP پتو مقرر ڪريو انهي ميزبان نالي سان ملندڙ URL.
14
استعمال ڪندڙ دستي
ڪنسول سرور تي ڪنهن به Ethernet يا سيلولر نيٽ ورڪ ڪنيڪشن تي DDNS کي فعال ۽ ترتيب ڏيڻ لاءِ. 1. ڪلڪ ڪريو سسٽم > IP ۽ ھيٺ لٿو Dynamic DNS سيڪشن. پنھنجي DDNS سروس فراهم ڪندڙ کي چونڊيو
ڊراپ-ڊائون متحرڪ DNS فهرست مان. توھان پڻ سيٽ ڪري سگھو ٿا DDNS معلومات سيلولر موڊيم ٽئب تحت سسٽم > ڊائل.
2. DDNS هوسٽ نام ۾، پنهنجي ڪنسول سرور لاءِ مڪمل طور تي قابليت وارو DNS هوسٽ نالو داخل ڪريو مثال طور yourhostname.dyndns.org.
3. DDNS سروس فراهم ڪندڙ کاتي لاءِ DDNS کاتي جو نالو ۽ DDNS پاسورڊ داخل ڪريو. 4. ڏينهن ۾ تازه ڪارين جي وچ ۾ وڌ ۾ وڌ وقفو بيان ڪريو. هڪ DDNS تازه ڪاري موڪلي ويندي جيتوڻيڪ
پتو تبديل نه ڪيو آهي. 5. سيڪنڊن ۾ تبديل ٿيل پتي جي چڪاس جي وچ ۾ گھٽ ۾ گھٽ وقفو بيان ڪريو. تازه ڪاريون ٿينديون
موڪليو وڃي جيڪڏهن ايڊريس تبديل ٿي وئي آهي. 6. هر اپڊيٽ جي وڌ ۾ وڌ ڪوششون بيان ڪريو جيڪو اپڊيٽ ڪرڻ جي ڪوشش ڪرڻ جو تعداد آهي
ڇڏڻ کان اڳ. ھي آھي 3 ڊفالٽ طور. 7. لاڳو ڪريو تي ڪلڪ ڪريو.
15
باب 2: سسٽم جي ٺاھ جوڙ
2.3.3 EAPoL موڊ وان، LAN ۽ OOBFO لاءِ
(OOBFO صرف IM7216-2-24E-DAC تي لاڳو آهي)
مٿانview EAPoL IEEE 802.1X جو، يا PNAC (پورٽ بيسڊ نيٽ ورڪ رسائي ڪنٽرول) IEEE 802 LAN انفراسٽرڪچر جي فزيڪل پهچ جي خاصيتن کي استعمال ڪري ٿو ته جيئن LAN پورٽ سان جڙيل ڊوائيسز جي تصديق ۽ اجازت ڏيڻ جو هڪ وسيلو مهيا ڪيو وڃي جنهن ۾ پوائنٽ-ٽو- پوائنٽ ڪنيڪشن جون خاصيتون، ۽ انهي بندرگاهه تائين رسائي کي روڪڻ جي صورت ۾ جن جي تصديق ۽ اختيار ناڪام ٿئي ٿي. هن سلسلي ۾ هڪ بندرگاهه LAN انفراسٽرڪچر سان منسلڪ جو هڪ واحد نقطو آهي.
جڏهن هڪ نئون وائرليس يا وائرڊ نوڊ (WN) LAN وسيلن تائين رسائي جي درخواست ڪري ٿو، رسائي پوائنٽ (AP) WN جي سڃاڻپ لاءِ پڇي ٿو. WN جي تصديق ٿيڻ کان اڳ EAP کان سواءِ ٻي ٽريفڪ جي اجازت نه آهي (“پورٽ” بند آهي، يا “غير تصديق ٿيل”). وائرليس نوڊ جيڪو تصديق جي درخواست ڪري ٿو اڪثر ڪري سڏيو ويندو آهي درخواست ڪندڙ، درخواست ڪندڙ تصديق ڪندڙ ڊيٽا کي جواب ڏيڻ جو ذميوار آهي جيڪو ان جي سند قائم ڪندو. ساڳيو ئي رسائي پوائنٽ لاءِ وڃي ٿو؛ تصديق ڪندڙ رسائي پوائنٽ نه آهي. بلڪه، پھچڻ واري پوائنٽ ۾ ھڪڙو تصديق ڪندڙ آھي. تصديق ڪندڙ کي رسائي پوائنٽ ۾ هجڻ جي ضرورت ناهي؛ اهو هڪ خارجي جزو ٿي سگهي ٿو. ھيٺ ڏنل تصديق جا طريقا لاڳو ڪيا ويا آھن:
· EAP-MD5 درخواست ڪندڙ يا EAP MD5-چيلنج جو طريقو استعمال ڪندڙ سادو صارف نالو/پاسورڊ استعمال ڪري ٿو
· EAP-PEAP-MD5 o EAP PEAP (محفوظ ٿيل EAP) MD5 جي تصديق جو طريقو استعمال ڪندڙ جي سندون ۽ CA سرٽيفڪيٽ
· EAP-TLS o EAP TLS (ٽرانسپورٽ ليئر سيڪيورٽي) جي تصديق واري طريقي جي ضرورت آهي CA سرٽيفڪيٽ، ڪلائنٽ سرٽيفڪيٽ ۽ هڪ خانگي چيڪ.
EAP پروٽوڪول، جيڪو تصديق لاء استعمال ڪيو ويو آهي، اصل ۾ استعمال ڪيو ويو ڊائل اپ پي پي پي لاء. سڃاڻپ استعمال ڪندڙ جو نالو هو، ۽ يا ته PAP يا CHAP جي تصديق استعمال ڪندڙ جي پاسورڊ کي چيڪ ڪرڻ لاء استعمال ڪيو ويو. جيئن ته سڃاڻپ واضح طور تي موڪليو ويو آهي (انڪريپٽ ٿيل نه آهي)، هڪ خراب سنيفر شايد صارف جي سڃاڻپ کي سکي سگھي ٿو. "شناخت لڪائڻ" تنهن ڪري استعمال ڪيو ويندو آهي؛ انڪريپٽ ٿيل TLS سرنگ مٿي ٿيڻ کان اڳ اصل سڃاڻپ نه موڪلي وئي آهي.
16
استعمال ڪندڙ دستي
سڃاڻپ موڪلڻ کان پوء، تصديق جو عمل شروع ٿئي ٿو. درخواست ڪندڙ ۽ تصديق ڪندڙ جي وچ ۾ استعمال ٿيل پروٽوڪول EAP، (يا EAPoL) آهي. تصديق ڪندڙ EAP پيغامن کي RADIUS فارميٽ ۾ ٻيهر شامل ڪري ٿو، ۽ انهن کي تصديق ڪندڙ سرور ڏانهن منتقل ڪري ٿو. تصديق جي دوران، تصديق ڪندڙ درخواست ڪندڙ ۽ تصديق ڪندڙ سرور جي وچ ۾ پيڪيٽس کي رلي ٿو. جڏهن تصديق جو عمل مڪمل ٿئي ٿو، تصديق ڪندڙ سرور هڪ ڪامياب پيغام موڪلي ٿو (يا ناڪامي، جيڪڏهن تصديق ناڪام ٿي وئي). تصديق ڪندڙ پوءِ درخواست ڪندڙ لاءِ ”پورٽ“ کوليندو آهي. تصديق جي سيٽنگن تائين رسائي ٿي سگھي ٿي EAPoL Supplicant Settings صفحي تان. موجوده EAPoL جي حالت تفصيل سان ڏيکاريل آهي اسٽيٽس اسٽيٽسٽڪس صفحي تي EAPoL ٽيب تي:
نيٽ ورڪ ROLEs تي EAPoL جو خلاصو ڊيش بورڊ انٽرفيس تي ”ڪنيڪشن مئنيجر“ سيڪشن ۾ ڏيکاريل آهي.
17
باب 2: سسٽم جي ٺاھ جوڙ
هيٺ ڏيکاريل آهي هڪ اڳوڻوampڪاميابي جي تصديق:
IEEE 802.1x (EAPOL) IM7216-2-24E-DAC ۽ ACM7004-5 جي سوئچ بندرگاهن تي سپورٽ: لوپ کان بچڻ لاءِ، صارفين کي هڪ کان وڌيڪ سوئچ بندرگاهن کي ساڳي اپر-سطح جي سوئچ تي نه لڳائڻ گهرجي.
18
استعمال ڪندڙ دستي
2.4 خدمت جي رسائي ۽ برٽ فورس تحفظ
منتظم ڪنسول سرور تائين رسائي ڪري سگھي ٿو ۽ ڳنڍيل سيريل بندرگاهن ۽ منظم ڊوائيسز تائين رسائي پروٽوڪول/سروسز جي حد استعمال ڪندي. هر رسائي لاء
· خدمت کي لازمي طور تي ترتيب ڏنو وڃي ۽ ڪنسول سرور تي هلائڻ لاءِ فعال ڪيو وڃي. · هر نيٽ ورڪ ڪنيڪشن لاءِ فائر وال ذريعي رسائي کي فعال ڪيو وڃي. خدمت کي فعال ۽ ترتيب ڏيڻ لاءِ: 1. ڪلڪ ڪريو سسٽم > خدمتون ۽ ڪلڪ ڪريو خدمت سيٽنگون ٽيب.
2. بنيادي خدمتن کي فعال ۽ ترتيب ڏيو:
HTTP
ڊفالٽ طور، HTTP خدمت ھلندي آھي ۽ مڪمل طور تي غير فعال نه ٿي سگھي. ڊفالٽ طور، HTTP رسائي سڀني انٽرفيس تي بند ٿيل آهي. اسان سفارش ڪريون ٿا ته هي رسائي غير فعال رهي جيڪڏهن ڪنسول سرور کي انٽرنيٽ تي ريموٽ تائين پهچايو وڃي.
متبادل HTTP توهان کي ٻڌڻ لاءِ متبادل HTTP پورٽ ترتيب ڏيڻ جي اجازت ڏئي ٿي. ايڇ ٽي پي سروس سي ايم ايس ۽ ڪنيڪٽر ڪميونيڪيشن لاءِ ٽي سي پي پورٽ 80 تي ٻڌڻ جاري رکندي پر فائر وال ذريعي ناقابل رسائي هوندي.
HTTPS
ڊفالٽ طور، HTTPS سروس هلندڙ آهي ۽ سڀني نيٽ ورڪ انٽرفيس تي فعال آهي. اها سفارش ڪئي وئي آهي ته صرف HTTPS رسائي استعمال ڪيو وڃي جيڪڏهن ڪنسول سرور کي ڪنهن به عوامي نيٽ ورڪ تي منظم ڪيو وڃي. اهو يقيني بڻائي ٿو ته منتظمين کي ڪنسول سرور تي سڀني مينيو تائين محفوظ برائوزر رسائي آهي. اهو پڻ اجازت ڏئي ٿو مناسب طور تي ترتيب ڏنل استعمال ڪندڙن کي محفوظ برائوزر تائين رسائي چونڊيو مينيج مينيو.
HTTPS سروس کي غير فعال يا ٻيهر فعال ڪري سگھجي ٿو HTTPS چيڪ ڪندي Web انتظام ۽ هڪ متبادل پورٽ بيان ڪيو ويو آهي (ڊفالٽ پورٽ 443 آهي).
ٽيلي نيٽ
ڊفالٽ طور تي Telnet سروس هلندي آهي پر سڀني نيٽ ورڪ انٽرفيس تي غير فعال آهي.
Telnet استعمال ڪري سگھجي ٿو منتظم کي سسٽم ڪمانڊ لائن شيل تائين رسائي ڏيڻ لاءِ. هي خدمت مقامي منتظم ۽ چونڊيل سيريل ڪنسولز تائين صارف جي رسائي لاءِ ڪارائتو ٿي سگهي ٿي. اسان صلاح ڏني آهي ته توهان هن خدمت کي بند ڪريو جيڪڏهن ڪنسول سرور ريموٽ طور تي انتظام ڪيو وڃي.
Telnet ڪمانڊ شيل کي فعال ڪريو چيڪ باڪس ٽيلنٽ سروس کي فعال يا غير فعال ڪندو. ٻڌڻ لاءِ هڪ متبادل ٽيلنٽ بندرگاهه متبادل ٽيل نيٽ پورٽ ۾ بيان ڪري سگهجي ٿو (ڊفالٽ پورٽ 23 آهي).
17
باب 2: سسٽم جي ٺاھ جوڙ
SSH
هي خدمت مهيا ڪري ٿي محفوظ SSH رسائي ڪنسول سرور ۽ منسلڪ ڊوائيسز تائين
۽ ڊفالٽ طور SSH سروس ھلندڙ آھي ۽ سڀني انٽرفيس تي فعال آھي. اهو آهي
سفارش ڪئي وئي آهي ته توهان SSH چونڊيو پروٽوڪول طور جتي هڪ منتظم سان ڳنڍيندو آهي
انٽرنيٽ يا ڪنهن ٻئي عوامي نيٽ ورڪ تي ڪنسول سرور. هي مهيا ڪندو
ريموٽ تي SSH ڪلائنٽ پروگرام جي وچ ۾ تصديق ٿيل مواصلات
ڪمپيوٽر ۽ ايس ايس ايڇ سيور ڪنسول سرور ۾. SSH تي وڌيڪ معلومات لاء
ترتيب ڏسو باب 8 - تصديق.
فعال ڪريو SSH ڪمانڊ شيل چيڪ بڪس هن خدمت کي فعال يا غير فعال ڪندو. ٻڌڻ لاءِ هڪ متبادل SSH بندرگاهه SSH ڪمانڊ شيل پورٽ ۾ بيان ڪري سگهجي ٿو (ڊفالٽ پورٽ 22 آهي).
3. ٻين خدمتن کي فعال ۽ ترتيب ڏيو:
TFTP/FTP جيڪڏهن هڪ USB فليش ڪارڊ يا اندروني فليش هڪ ڪنسول سرور تي معلوم ٿئي ٿو، چيڪ ڪرڻ سان TFTP (FTP) سروس کي فعال ڪرڻ هن خدمت کي فعال ڪري ٿو ۽ USB فليش تي ڊفالٽ tftp ۽ ftp سرور قائم ڪريو. اهي سرور استعمال ڪيا ويندا آهن ترتيب کي ذخيرو ڪرڻ لاءِ files، رسائي ۽ ٽرانزيڪشن لاگز وغيره کي برقرار رکڻ. Files tftp ۽ ftp استعمال ڪندي منتقل ڪيو ويندو /var/mnt/storage.usb/tftpboot/ (يا /var/mnt/storage.nvlog/tftpboot/ ACM7000series ڊوائيسز تي). غير چيڪ ڪرڻ TFTP (FTP) سروس کي فعال ڪرڻ TFTP (FTP) سروس کي غير فعال ڪري ڇڏيندو.
DNS رلي چيڪنگ فعال ڪريو DNS سرور/رلي ڊي اين ايس رلي خصوصيت کي فعال ڪري ٿو ته جيئن ڪلائنٽ ڪنسول سرور جي IP سان ترتيب ڏئي سگھن ٿا انهن جي DNS سرور سيٽنگ لاءِ، ۽ ڪنسول سرور DNS سوالن کي حقيقي DNS سرور ڏانهن موڪليندو.
Web ٽرمينل چيڪنگ کي فعال ڪريو Web ٽرمينل اجازت ڏئي ٿو web برائوزر تائين رسائي سسٽم ڪمان لائن شيل ذريعي منظم ڪريو> ٽرمينل.
4. Raw TCP، سڌي Telnet/SSH ۽ غير تصديق ٿيل Telnet/SSH خدمتن لاءِ متبادل پورٽ نمبر بيان ڪريو. ڪنسول سرور مختلف رسائي لاءِ TCP/IP بندرگاهن لاءِ مخصوص حدون استعمال ڪندو آهي
خدمتون جيڪي صارفين سيريل بندرگاهن سان ڳنڍيل ڊوائيسز تائين رسائي حاصل ڪرڻ لاء استعمال ڪري سگھن ٿيون (جيئن باب 3 ۾ شامل ڪيل سيريل بندرگاهن کي ترتيب ڏيو). منتظم انهن خدمتن لاءِ متبادل حدون مقرر ڪري سگهي ٿو ۽ اهي ثانوي بندرگاهن ڊفالٽ کان علاوه استعمال ڪيا ويندا.
Telnet جي رسائي لاءِ ڊفالٽ TCP/IP بنيادي پورٽ ايڊريس 2000 آهي، ۽ ٽيل نيٽ لاءِ حد IP ائڊريس آهي: پورٽ (2000 + سيريل پورٽ #) يعني 2001 2048. جيڪڏهن ڪو منتظم 8000 کي ٽيل نيٽ لاءِ ثانوي بنياد مقرر ڪري، سيريل پورٽ #2 ڪنسول سرور تي ٽيلنٽ تائين رسائي ٿي سگھي ٿو IP تي
ائڊريس: 2002 ۽ IP پتي تي: 8002. SSH لاءِ ڊفالٽ بنياد 3000 آهي؛ را TCP لاءِ 4000 آهي؛ ۽ RFC2217 لاءِ اهو 5000 آهي
5. ٻيون خدمتون فعال ۽ ترتيب ڏئي سگھجن ٿيون ھن مينيو مان منتخب ڪندي ترتيب ڏيڻ لاءِ ھتي ڪلڪ ڪريو:
Nagios رسائي Nagios NRPE مانيٽرنگ ڊيمن تائين
نٽ
NUT UPS مانيٽرنگ ڊيمن تائين رسائي
SNMP ڪنسول سرور ۾ snmp کي فعال ڪري ٿو. SNMP ڊفالٽ طور بند ٿيل آهي
اين ٽي پي
6. لاڳو ڪريو تي ڪلڪ ڪريو. هڪ تصديقي پيغام ظاهر ٿئي ٿو: پيغام جي ترتيب ۾ تبديليون ڪامياب ٿي ويون
خدمتن جي رسائي سيٽنگون سيٽ ڪري سگھجن ٿيون رسائي کي اجازت ڏيڻ يا بلاڪ ڪرڻ لاءِ. اهو بيان ڪري ٿو ته ڪهڙيون فعال خدمتون منتظمين هر نيٽ ورڪ انٽرفيس تي ڪنسول سرور سان ڳنڍڻ لاءِ استعمال ڪري سگهن ٿا ۽ ڪنسول سرور ذريعي منسلڪ سيريل ۽ نيٽ ورڪ سان ڳنڍيل ڊوائيسز سان.
18
استعمال ڪندڙ دستي
1. منتخب ڪريو سروس رسائي ٽيب تي سسٽم > خدمتون صفحو.
2. هي ڪنسول سرور جي نيٽ ورڪ انٽرفيس لاءِ فعال ڪيل خدمتون ڏيکاري ٿو. خاص ڪنسول سرور جي ماڊل تي منحصر ڪري ڏيکاريل انٽرفيس ۾ شامل ٿي سگھي ٿو: · نيٽورڪ انٽرفيس (پرنسپل ايٿرنيٽ ڪنيڪشن لاءِ) · مينيجمينٽ LAN / OOB ناڪامي (سيڪنڊ ايٿرنيٽ ڪنيڪشن) · ڊائل آئوٽ /سيلولر (V90 ۽ 3G موڊيم) · ڊائل-ان (اندروني يا خارجي V90 موڊيم) · VPN (IPsec يا Open VPN ڪنيڪشن ڪنهن به نيٽ ورڪ انٽرفيس تي)
3. چيڪ ڪريو/ان چيڪ ڪريو هر نيٽ ورڪ لاءِ جنهن سروس جي رسائي کي فعال/بند ڪيو وڃي ٿو جواب ڏيو ICMP گونج (يعني پنگ) سروس رسائي جا اختيار جيڪي هن تي ترتيب ڏئي سگهجن ٿا.tage. هي ڪنسول سرور کي ايندڙ ICMP گونج جي درخواستن جو جواب ڏيڻ جي اجازت ڏئي ٿو. پنگ ڊفالٽ طور تي فعال آهي. وڌايل سيڪيورٽي لاءِ، توھان کي ھن سروس کي غير فعال ڪرڻ گھرجي جڏھن توھان شروعاتي ترتيب مڪمل ڪريو توھان سيريل پورٽ ڊيوائسز تائين رسائي حاصل ڪرڻ جي اجازت ڏئي سگھو ٿا نامزد ٿيل نيٽ ورڪ انٽرفيس مان Raw TCP، Direct Telnet/SSH، غير تصديق ٿيل Telnet/SSH خدمتون، وغيره.
4. لاڳو ڪريو تي ڪلڪ ڪريو Web مئنيجمينٽ سيٽنگون HSTS چيڪ بڪس کي فعال ڪري ٿو سخت HTTP سخت ٽرانسپورٽ سيڪيورٽي. HSTS موڊ جو مطلب آهي ته هڪ StrictTransport-Security header موڪليو وڃي HTTPS ٽرانسپورٽ تي. مطابقت رکندڙ web برائوزر هن هيڊر کي ياد ڪري ٿو، ۽ جڏهن HTTP (سادا) تي ساڳئي ميزبان سان رابطو ڪرڻ لاء چيو ويو ته اهو خودڪار طور تي سوئچ ڪندو
19
باب 2: سسٽم جي ٺاھ جوڙ
HTTP جي ڪوشش ڪرڻ کان اڳ HTTPS، جيستائين برائوزر هڪ ڀيرو محفوظ سائيٽ تائين رسائي ڪئي ۽ STS هيڊر ڏٺو.
Brute Force Protection Brute Force Protection (Micro Fail2ban) عارضي طور تي ماخذ IPs کي بلاڪ ڪري ٿو جيڪي خراب نشانيون ڏيکارين ٿا، جهڙوڪ گھڻا پاسورڊ ناڪامياب. اهو مدد ڪري سگھي ٿو جڏهن ڊوائيس جي نيٽ ورڪ سروسز هڪ ناقابل اعتماد نيٽ ورڪ جي سامهون اچن ٿيون جهڙوڪ عوامي WAN ۽ اسڪرپٽ حملا يا سافٽ ويئر وارم (بروٽ فورس) صارف جي اعتبار جو اندازو لڳائڻ ۽ غير مجاز رسائي حاصل ڪرڻ جي ڪوشش ڪري رهيا آهن.
Brute Force Protection شايد درج ڪيل خدمتن لاءِ فعال ٿي سگھي ٿو. ڊفالٽ طور، هڪ دفعو تحفظ کي فعال ڪيو وڃي ٿو 3 يا وڌيڪ ناڪام ڪنيڪشن ڪوششون 60 سيڪنڊن اندر هڪ مخصوص ماخذ IP کان ٽرگر ان کي ترتيب ڏيڻ واري وقت جي مدت لاءِ ڳنڍڻ کان منع ڪئي وڃي. ڪوشش جي حد ۽ پابندي ٽائيم آئوٽ کي ترتيب ڏئي سگهجي ٿو. فعال پابنديون پڻ درج ٿيل آهن ۽ صفحي کي ٻيهر لوڊ ڪندي تازو ٿي سگھي ٿو.
نوٽ
جڏهن هڪ ناقابل اعتماد نيٽ ورڪ تي هلندي، مختلف حڪمت عمليون استعمال ڪرڻ تي غور ڪريو ريموٽ رسائي کي بند ڪرڻ لاء استعمال ڪيو ويندو آهي. ھن ۾ شامل آھي SSH عوامي ڪيئي جي تصديق، وي پي اين، ۽ فائر وال ضابطا
صرف قابل اعتماد ذريعو نيٽ ورڪن کان ريموٽ رسائي جي اجازت ڏيو. تفصيل لاءِ Opengear Knowledge Base ڏسو.
2.5 ڪميونيڪيشن سافٽ ويئر
توهان ڪنسول سرور سان ڳنڍڻ دوران استعمال ڪرڻ لاءِ ايڊمنسٽريٽر ڪلائنٽ لاءِ رسائي پروٽوڪول ترتيب ڏني آهي. صارف گراهڪ انهن پروٽوڪول کي پڻ استعمال ڪندا آهن جڏهن ڪنسول سرور سيريل منسلڪ ڊوائيسز ۽ نيٽورڪ منسلڪ ميزبان تائين رسائي حاصل ڪندا آهن. توھان کي ضرورت آھي ڪميونيڪيشن سافٽ ويئر ٽولز سيٽ اپ ڪيل ايڊمنسٽريٽر ۽ يوزر ڪلائنٽ جي ڪمپيوٽر تي. ڳنڍڻ لاءِ توھان استعمال ڪري سگھوٿا اوزار جھڙوڪ PuTTY ۽ SSHTerm.
20
استعمال ڪندڙ دستي
تجارتي طور تي دستياب ڪنيڪٽرز قابل اعتماد SSH سرنگنگ پروٽوڪول کي مشهور رسائي واري اوزار سان گڏ ڪن ٿا جهڙوڪ Telnet، SSH، HTTP، HTTPS، VNC، RDP مهيا ڪرڻ لاءِ پوائنٽ ۽ ڪلڪ ڪريو محفوظ ريموٽ مئنيجمينٽ رسائي فراهم ڪرڻ لاءِ سڀني سسٽم ۽ ڊوائيسز کي منظم ڪيو وڃي. ڪنسول سرور جي مئنيجمينٽ ڪنسول تائين برائوزر جي رسائي لاءِ ڪنيڪٽر استعمال ڪرڻ بابت معلومات، ڪنسول سرور ڪمانڊ لائن تائين Telnet/SSH پهچ، ۽ TCP/UDP ھوسٽن سان ڳنڍڻ جيڪي نيٽ ورڪ ڪنسول سرور سان ڳنڍيل آھن باب 5 ۾ ڳولهي سگھجن ٿا. Windows PCs، Mac OS X ۽ اڪثر Linux، UNIX ۽ Solaris سسٽم تي انسٽال ٿيل.
2.6 مئنيجمينٽ نيٽورڪ ڪنفيگريشن
ڪنسول سرورز وٽ اضافي نيٽ ورڪ بندرگاهن آهن جيڪي ترتيب ڏئي سگهجن ٿيون مهيا ڪرڻ لاءِ انتظام LAN رسائي ۽/يا ناڪامي يا بينڊ کان ٻاهر. 2.6.1 مئنيجمينٽ LAN ڪنسول کي فعال ڪريو سرورز ترتيب ڏئي سگھجن ٿيون پوءِ ٻئي Ethernet پورٽ مهيا ڪري ٿي مئنيجمينٽ LAN گيٽ وي. گيٽ وي ۾ فائر وال، روٽر ۽ DHCP سرور جون خاصيتون آهن. توھان کي ضرورت آھي ھڪڙي خارجي LAN سوئچ کي نيٽ ورڪ 2 سان ڳنڍڻ لاءِ ميزبانن کي ھن انتظام LAN سان ڳنڍڻ لاءِ:
نوٽ ٻئي ايٿرنيٽ پورٽ کي ترتيب ڏئي سگھجي ٿو يا ته مينيجمينٽ LAN گيٽ وي پورٽ يا OOB/Failover port جي طور تي. پڪ ڪريو ته توهان NET2 کي فيلوور انٽرفيس طور مختص نه ڪيو آهي جڏهن توهان سسٽم> IP مينيو تي پرنسپل نيٽ ورڪ ڪنيڪشن کي ترتيب ڏنو.
21
باب 2: سسٽم جي ٺاھ جوڙ
مئنيجمينٽ LAN گيٽ وي کي ترتيب ڏيڻ لاءِ: 1. سسٽم > IP مينيو تي مينيجمينٽ LAN انٽرفيس ٽيب چونڊيو ۽ غير چيڪ ڪريو غير چيڪ ڪريو. 2. مينيجمينٽ LAN لاءِ IP پتو ۽ سب نيٽ ماسڪ ترتيب ڏيو. DNS شعبن کي خالي ڇڏي ڏيو. 3. لاڳو ڪريو تي ڪلڪ ڪريو.
مئنيجمينٽ گيٽ وي فنڪشن ڊفالٽ فائر وال ۽ روٽر قاعدن سان ترتيب ڏنل آهي ان ڪري مئنيجمينٽ LAN صرف SSH پورٽ فارورڊنگ ذريعي پهچ جي قابل آهي. انهي کي يقيني بڻائي ٿو ريموٽ ۽ مقامي ڪنيڪشن منظم ڪيل ڊوائيسز تي مينيجمينٽ LAN تي محفوظ آهن. LAN بندرگاهن کي پل يا بند ٿيل موڊ ۾ پڻ ترتيب ڏئي سگھجي ٿو يا دستي طور تي ڪمانڊ لائن مان ترتيب ڏنل. 2.6.2 DHCP سرور کي ترتيب ڏيو DHCP سرور مينيجمينٽ LAN تي ڊوائيسز تي IP پتي جي خودڪار ورڇ کي فعال ڪري ٿو جيڪي DHCP ڪلائنٽ هلائي رهيا آهن. DHCP سرور کي فعال ڪرڻ لاء:
1. ڪلڪ ڪريو سسٽم > DHCP سرور. 2. نيٽ ورڪ انٽرفيس ٽيب تي، چيڪ ڪريو فعال ڪريو DHCP سرور.
22
استعمال ڪندڙ دستي
3. داخل ڪريو گيٽ وي ايڊريس جيڪو جاري ڪيو وڃي DHCP گراهڪن کي. جيڪڏهن هي فيلڊ خالي ڇڏي وڃي، ڪنسول سرور جو IP پتو استعمال ڪيو ويندو.
4. DHCP ڪلائنٽ جاري ڪرڻ لاءِ پرائمري DNS ۽ سيڪنڊري DNS ايڊريس داخل ڪريو. جيڪڏهن هي فيلڊ خالي ڇڏي وڃي، ڪنسول سرور جو IP پتو استعمال ڪيو ويندو.
5. اختياري طور تي داخل ڪريو ڊومين جو نالو لاڳاپو DHCP ڪلائنٽ جاري ڪرڻ لاءِ. 6. ڊفالٽ ليز ٽائيم ۽ وڌ ۾ وڌ ليز ٽائيم سيڪنڊن ۾ داخل ڪريو. هي وقت جو مقدار آهي
ته هڪ متحرڪ طور تي تفويض ڪيل IP پتو صحيح آهي ان کان اڳ جو ڪلائنٽ ان کي ٻيهر درخواست ڪري. 7. لاڳو ڪريو تي ڪلڪ ڪريو DHCP سرور مخصوص ايڊريس پولز مان IP پتي کي مسئلا ڪري ٿو: 1. ڪلڪ ڪريو شامل ڪريو متحرڪ ايڊريس مختص پول فيلڊ ۾. 2. داخل ڪريو DHCP پول جي شروعاتي ايڊريس ۽ آخري ايڊريس. 3. لاڳو ڪريو تي ڪلڪ ڪريو.
23
باب 2: سسٽم جي ٺاھ جوڙ
DHCP سرور پڻ سپورٽ ڪري ٿو اڳواٽ تفويض IP پتي کي مختص ڪرڻ لاءِ مخصوص MAC پتي تي مختص ڪرڻ ۽ IP پتي کي محفوظ ڪرڻ لاءِ استعمال ڪيو وڃي ڳنڍيل ميزبانن کي مقرر IP پتي سان. هڪ خاص ميزبان لاءِ IP پتو محفوظ ڪرڻ لاءِ:
1. ڪلڪ ڪريو شامل ڪريو Reserved Addresses فيلڊ ۾. 2. داخل ڪريو ميزبان جو نالو، هارڊويئر ايڊريس (MAC) ۽ Statically Reserved IP پتو لاءِ
DHCP ڪلائنٽ ۽ ڪلڪ ڪريو لاڳو ڪريو.
جڏهن DHCP ميزبان ايڊريس مختص ڪيا آهن، اها سفارش ڪئي وئي آهي ته انهن کي اڳ ۾ مقرر ڪيل فهرست ۾ نقل ڪيو وڃي، انهي ڪري ساڳيو IP پتو ٻيهر ريبوٽ جي صورت ۾ مختص ڪيو ويو آهي.
24
استعمال ڪندڙ دستي
2.6.3 منتخب ڪريو فيل اوور يا براڊ بينڊ OOB ڪنسول سرورز هڪ فيل اوور آپشن مهيا ڪن ٿا ته جيئن ڪنسول سرور تائين رسائي حاصل ڪرڻ لاءِ مکيه LAN ڪنيڪشن استعمال ڪندي ڪنهن مسئلي جي صورت ۾ هڪ متبادل رسائي وارو رستو استعمال ڪيو وڃي. ناڪامي کي فعال ڪرڻ لاء:
1. سسٽم تي نيٽ ورڪ انٽرفيس صفحو چونڊيو> IP مينيو 2. ou جي صورت ۾ استعمال ٿيڻ لاءِ فيل اوور انٽرفيس چونڊيو.tagاي مکيه نيٽ ورڪ تي.
3. لاڳو ڪريو تي ڪلڪ ڪريو. ناڪامي فعال ٿي ويندي آهي توهان جي وضاحت ڪرڻ کان پوءِ خارجي سائيٽن جي جاچ ڪئي وڃي ناڪامي کي ٽريڪ ڪرڻ ۽ ناڪامي بندرگاهن کي سيٽ ڪرڻ لاءِ.
2.6.4 نيٽ ورڪ بندرگاهن کي گڏ ڪرڻ ڊفالٽ طور، ڪنسول سرور جي مئنيجمينٽ LAN نيٽ ورڪ بندرگاهن تائين رسائي ٿي سگهي ٿي SSH سرنگنگ / پورٽ فارورڊنگ استعمال ڪندي يا ڪنسول سرور ڏانهن IPsec VPN سرنگ قائم ڪندي. ڪنسول سرور تي سڀئي وائرڊ نيٽ ورڪ بندرگاهن کي گڏ ڪري سگھجي ٿو پل يا بند ٿيڻ سان.
25
استعمال ڪندڙ دستي
· ڊفالٽ طور، انٽرفيس ايگريگيشن سسٽم > IP > جنرل سيٽنگ مينيو تي بند ٿيل آهي · برج انٽرفيسز يا بانڊ انٽرفيسز چونڊيو
o جڏهن پلنگ کي فعال ڪيو ويندو آهي، نيٽ ورڪ ٽرئفڪ کي سڀني ايٿرنيٽ بندرگاهن تي بغير فائر وال جي پابندين سان اڳتي وڌايو ويندو آهي. سڀئي ايٿرنيٽ بندرگاهن ڊيٽا لنڪ پرت (پرت 2) تي تمام شفاف طور تي ڳنڍيل آهن، تنهن ڪري اهي پنهنجو منفرد MAC ايڊريس برقرار رکندا آهن.
o بانڊنگ سان، نيٽ ورڪ ٽرئفڪ بندرگاهن جي وچ ۾ ڪيو ويندو آهي پر هڪ MAC پتي سان موجود آهي
ٻئي موڊس سڀ مئنيجمينٽ LAN انٽرفيس ۽ آئوٽ آف بينڊ/فيل اوور انٽرفيس افعال کي ختم ڪن ٿا ۽ DHCP سرور کي غير فعال ڪن ٿا · ايگريگيشن موڊ ۾ سڀ ايٿرنيٽ بندرگاهن کي نيٽ ورڪ انٽرفيس مينيو استعمال ڪندي مجموعي طور تي ترتيب ڏنل آهن.
25
باب 2: سسٽم جي ٺاھ جوڙ
2.6.5 جامد رستا جامد رستا ھڪ ذيلي نيٽ کان مختلف سب نيٽ تائين ڊيٽا کي روٽ ڪرڻ لاءِ تمام تيز رستو مهيا ڪن ٿا. توھان سخت ڪوڊ ڪري سگھوٿا ھڪڙو رستو جيڪو ٻڌائي ٿو ڪنسول سرور / روٽر کي ھڪڙي خاص سبٽ ڏانھن وڃڻ لاءِ ھڪڙي خاص رستو استعمال ڪندي. اهو ڪارائتو ٿي سگهي ٿو مختلف سبنيٽس تائين رسائي لاءِ ريموٽ سائيٽ تي جڏهن سيلولر OOB ڪنيڪشن استعمال ڪندي.
سسٽم جي رستي جي ٽيبل تي جامد رستو شامل ڪرڻ لاء:
1. منتخب ڪريو روٽ سيٽنگون ٽيب تي سسٽم> IP جنرل سيٽنگون مينيو.
2. ڪلڪ ڪريو نئون رستو
3. رستي لاءِ رستي جو نالو داخل ڪريو.
4. Destination Network/Host فيلڊ ۾، منزل نيٽ ورڪ/ميزبان جو IP پتو داخل ڪريو جيڪو رستو رسائي ڏئي ٿو.
5. Destination netmask فيلڊ ۾ هڪ قدر داخل ڪريو جيڪو سڃاڻي ٿو منزل نيٽ ورڪ يا ميزبان. 0 ۽ 32 جي وچ ۾ ڪو به نمبر. 32 جو سب نيٽ ماسڪ ميزبان رستي جي سڃاڻپ ڪري ٿو.
6. روٽ گيٽ وي ۾ داخل ڪريو روٽر جي IP پتي سان جيڪو رستو پيڪيٽ کي منزل جي نيٽ ورڪ تائين پهچائيندو. اهو ٿي سگهي ٿو خالي ڇڏي.
7. منتخب ڪريو انٽرفيس استعمال ڪرڻ لاءِ منزل تي پھچڻ لاءِ، ڇڏي سگھجي ٿو ڪو به نه.
8. ميٽرڪ فيلڊ ۾ ھڪڙو قدر داخل ڪريو جيڪو ھن ڪنيڪشن جي ميٽرڪ جي نمائندگي ڪري ٿو. 0 جي برابر يا ان کان وڏو ڪو به انگ استعمال ڪريو. اهو صرف ان صورت ۾ مقرر ڪيو وڃي ٿو جڏهن ٻه يا وڌيڪ رستا ٽڪراءَ ۾ هجن يا اوورليپنگ هدف هجن.
9. لاڳو ڪريو تي ڪلڪ ڪريو.
نوٽ
روٽ تفصيلات وارو صفحو نيٽ ورڪ انٽرفيس ۽ موڊيمس جي هڪ فهرست مهيا ڪري ٿو جنهن تي رستو پابند ٿي سگهي ٿو. موڊيم جي صورت ۾، رستو ان ڊوائيس ذريعي قائم ڪيل ڪنهن به ڊائل اپ سيشن سان ڳنڍيل هوندو. ھڪڙو رستو ھڪڙي گيٽ وي، ھڪڙو انٽرفيس يا ٻئي سان بيان ڪري سگھجي ٿو. جيڪڏهن بيان ڪيل انٽرفيس فعال نه آهي، ان انٽرفيس لاءِ ترتيب ڏنل رستا فعال نه هوندا.
26
يوزر مينوئل 3. سيريل پورٽ، ميزبان، ڊيوائس ۽ يوزر ڪنفيگريشن
ڪنسول سرور سيريل-منسلڪ ڊوائيسز ۽ نيٽ ورڪ-منسلڪ ڊوائيسز (ميزبان) جي رسائي ۽ ڪنٽرول کي قابل بنائي ٿو. منتظم کي لازمي طور تي انهن ڊوائيسز مان هر هڪ لاء رسائي جي استحقاق کي ترتيب ڏيڻ گهرجي ۽ انهن خدمتن جي وضاحت ڪرڻ گهرجي جيڪي ڊوائيسز کي ڪنٽرول ڪرڻ لاء استعمال ڪري سگھجن ٿيون. منتظم پڻ نون صارفين کي سيٽ ڪري سگهي ٿو ۽ هر صارف جي انفرادي رسائي ۽ ڪنٽرول استحقاق بيان ڪري سگهي ٿو.
هي باب نيٽ ورڪ سان ڳنڍيل ۽ سيريل منسلڪ ڊوائيسز کي ترتيب ڏيڻ ۾ هر هڪ قدم کي ڍڪي ٿو: · سيريل پورٽس سيٽنگ اپ پروٽوڪول استعمال ڪيا ويا سيريل طور تي ڳنڍيل ڊوائيسز · استعمال ڪندڙ ۽ گروپ استعمال ڪندڙن کي ترتيب ڏيڻ ۽ انهن مان هر هڪ لاء رسائي جي اجازتن جي وضاحت ڪرڻ · تصديق هن ۾ شامل آهي وڌيڪ. تفصيل باب 8 ۾ · نيٽ ورڪ ميزبان مقامي نيٽ ورڪ سان ڳنڍيل ڪمپيوٽرن يا اپلائنسز (ميزبان) تائين پهچ کي ترتيب ڏئي رهيا آهن · قابل اعتماد نيٽ ورڪن کي ترتيب ڏيڻ - IP پتي کي نامزد ڪيو جيڪي قابل اعتماد صارفين تائين رسائي ڪن ٿا · سيريل ڪنسول بندرگاهن جي Cascading ۽ ريڊائريڪشن · پاور سان ڳنڍڻ (UPS, PDU، ۽ IPMI) ۽ ماحولياتي نگراني (EMD) ڊيوائسز · پورٽ شيئر ونڊوز ۽ لينڪس ڪلائنٽ استعمال ڪندي سيريل پورٽ ريڊائريڪشن · منظم ڊوائيسز - هڪ گڏيل پيش ڪري ٿو view سڀني ڪنيڪشنن جو · IPSec فعال ڪرڻ VPN ڪنيڪشن · OpenVPN · PPTP
3.1 سيريل بندرگاهن کي ترتيب ڏيو
سيريل پورٽ کي ترتيب ڏيڻ ۾ پهريون قدم عام سيٽنگون سيٽ ڪرڻ آهي جهڙوڪ پروٽوڪول ۽ RS232 پيٽرولر جيڪي انهي بندرگاهن جي ڊيٽا ڪنيڪشن لاءِ استعمال ڪيا ويندا آهن (مثال طور بڊ ريٽ). منتخب ڪريو بندرگاھ کي ڪھڙي موڊ ۾ هلائڻو آھي. ھر بندرگاھ ھنن آپريٽنگ موڊن مان ھڪڙي کي سپورٽ ڪرڻ لاءِ سيٽ ڪري سگھجي ٿو:
· غير فعال موڊ ڊفالٽ آهي، سيريل پورٽ غير فعال آهي
27
باب 3:
سيريل پورٽ، ميزبان، ڊيوائس ۽ صارف جي ترتيب
· ڪنسول سرور موڊ سيريل ڪنسول پورٽ تائين عام رسائي کي سيريل طور تي منسلڪ ڊوائيسز تي قابل بڻائي ٿو
· ڊيوائس موڊ هڪ ذهين سيريل ڪنٽرول ٿيل PDU، UPS يا ماحولياتي مانيٽر ڊوائيسز (EMD) سان رابطو ڪرڻ لاءِ سيريل پورٽ کي سيٽ ڪري ٿو.
· ٽرمينل سرور موڊ سيريل پورٽ کي ايندڙ ٽرمينل لاگ ان سيشن جو انتظار ڪرڻ لاءِ سيٽ ڪري ٿو · سيريل برج موڊ ٻن سيريل پورٽ ڊوائيسز جي شفاف ڪنيڪشن کي قابل بنائي ٿو.
نيٽ ورڪ
1. سيريل ۽ نيٽورڪ چونڊيو سيريل پورٽ تفصيل ڏيکارڻ لاءِ سيريل پورٽ 2. ڊفالٽ طور، هر سيريل پورٽ ڪنسول سرور موڊ ۾ سيٽ ڪيو ويندو آهي. ڪلڪ ڪريو ايڊٽ ڪرڻ لاءِ پورٽ جي اڳيان
ٻيهر ترتيب ڏنل. يا ڪيترن ئي بندرگاهن کي ايڊٽ ڪريو تي ڪلڪ ڪريو ۽ چونڊيو جيڪي بندرگاهن توهان چاهيو ٿا هڪ گروپ جي طور تي ترتيب ڏيو. 3. جڏهن توهان هر بندرگاهه لاءِ عام سيٽنگون ۽ موڊ کي ٻيهر ترتيب ڏنو آهي، ڪنهن به ريموٽ سيسلاگ کي سيٽ اپ ڪريو (مخصوص معلومات لاءِ هيٺيون سيڪشن ڏسو). لاڳو ڪريو 4 تي ڪلڪ ڪريو. جيڪڏھن ڪنسول سرور ترتيب ڏنو ويو آھي ورهايل ناگيوس مانيٽرنگ فعال، ناگيوس سيٽنگ جا اختيار استعمال ڪريو فعال ڪرڻ لاءِ نامزد ڪيل خدمتن کي ميزبان تي مانيٽر ڪيو وڃي 3.1.1 عام سيٽنگون آھن ڪيتريون ئي عام سيٽنگون آھن جيڪي ھر سيريل لاءِ سيٽ ڪري سگھجن ٿيون. بندرگاهه. اهي موڊ کان آزاد آهن جنهن ۾ پورٽ استعمال ڪيو پيو وڃي. اهي سيريل پورٽ پيٽرولر مقرر ڪيا وڃن ته جيئن اهي سيريل پورٽ پيٽرولز سان ملن ان ڊوائيس تي جيڪي توهان انهي بندرگاهه سان ڳنڍيندا آهيو:
28
استعمال ڪندڙ دستي
· بندرگاهه لاءِ هڪ ليبل ۾ ٽائپ ڪريو · هر بندرگاهه لاءِ مناسب بيڊ ريٽ، برابري، ڊيٽا بِٽس، اسٽاپ بِٽس ۽ فلو ڪنٽرول چونڊيو
· پورٽ پن آئوٽ مقرر ڪريو. هي مينيو آئٽم IM7200 بندرگاهن لاءِ ظاهر ٿئي ٿو جتي هر RJ45 سيريل پورٽ لاءِ پن آئوٽ سيٽ ڪري سگهجي ٿو يا ته X2 (سسڪو سڌو) يا X1 (سسڪو رولڊ)
· ڊي ٽي آر موڊ سيٽ ڪريو. اهو توهان کي چونڊڻ جي اجازت ڏئي ٿو ته ڊي ٽي آر هميشه تي زور ڀريو آهي يا صرف زور ڀريو ويندو آهي جڏهن هڪ فعال صارف سيشن آهي
· وڌيڪ سيريل پورٽ جي ترتيب سان اڳتي وڌڻ کان اڳ، توهان کي بندرگاهن کي سيريل ڊوائيسز سان ڳنڍڻ گهرجي جيڪي اهي ڪنٽرول ڪري رهيا آهن ۽ يقيني بڻائين ته انهن جي ميلاپ سيٽنگون آهن.
3.1.2
ڪنسول سرور موڊ
منتخب ڪريو ڪنسول سرور موڊ ريموٽ مئنيجمينٽ جي رسائي کي فعال ڪرڻ لاءِ سيريل ڪنسول تائين جيڪو هن سيريل پورٽ سان جڙيل آهي:
لاگنگ جي سطح هي بيان ڪري ٿو معلومات جي سطح کي لاگ ان ۽ مانيٽر ڪيو وڃي.
29
باب 3: سيريل پورٽ، ھوسٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
سطح 0: لاگنگ کي بند ڪريو (ڊفالٽ)
سطح 1: لاگ لاگ ان، لاگ آئوٽ ۽ سگنل واقعا
سطح 2: لاگ لاگ ان، لاگ آئوٽ، سگنل، TXDATA ۽ RXDATA واقعا
سطح 3: لاگ لاگ ان، لاگ آئوٽ، سگنل ۽ RXDATA واقعا
سطح 4: لاگ LOGIN، LOGOUT، SIGNAL ۽ TXDATA واقعا
Input/RXDATA Opengear ڊيوائس پاران مليل ڊيٽا آھي جيڪو ڳنڍيل سيريل ڊيوائس مان، ۽ Output/TXDATA اھو ڊيٽا آھي جيڪو Opengear ڊيوائس (مثال طور استعمال ڪندڙ پاران ٽائيپ ڪيو ويو) ذريعي ڳنڍيل سيريل ڊيوائس ڏانھن موڪليو ويندو آھي.
ڊوائيس ڪنسولز عام طور تي گونجندڙ ڪردارن کي واپس آڻيندا آهن جيئن اهي ٽائيپ ڪيا ويا آهن، تنهنڪري صارف پاران ٽائيپ ڪيل TXDATA بعد ۾ RXDATA طور وصول ڪيو ويندو آهي، انهن جي ٽرمينل تي ڏيکاريل آهي.
نوٽ: پاسورڊ جي طلب ڪرڻ کان پوء، ڳنڍيل ڊوائيس * اکر موڪلي ٿو پاسورڊ کي ظاهر ٿيڻ کان روڪڻ لاء.
Telnet جڏهن Telnet سروس ڪنسول سرور تي فعال ٿئي ٿي، هڪ صارف جي ڪمپيوٽر تي ٽيلنٽ ڪلائنٽ ڪنسول سرور تي هن سيريل پورٽ سان ڳنڍيل هڪ سيريل ڊوائيس سان ڳنڍي سگھي ٿو. ڇو ته Telnet ڪميونيڪيشن اڻ ڳڻي آهي، هي پروٽوڪول صرف مقامي يا وي پي اين سرنگ ٿيل ڪنيڪشنن لاءِ تجويز ڪيل آهي.
جيڪڏهن ريموٽ ڪميونيڪيشن ڪنيڪٽر سان سرنگ ڪئي پئي وڃي، Telnet استعمال ڪري سگهجي ٿو محفوظ طور تي انهن منسلڪ ڊوائيسز تائين رسائي لاءِ.
نوٽ
ڪنسول سرور موڊ ۾، صارف محفوظ ٽيل نيٽ ڪنيڪشن قائم ڪرڻ لاءِ ڪنيڪٽر استعمال ڪري سگھن ٿا جيڪي SSH ڪنسول سرور تي سندن ڪلائنٽ ڪمپيوٽرن کان سيريل پورٽ تائين سرنگ ٿيل آھن. ڪنيڪٽر ونڊوز پي سيز ۽ اڪثر لينڪس پليٽ فارمن تي انسٽال ڪري سگھجن ٿا ۽ اهو محفوظ ٽيل نيٽ ڪنيڪشن کي پوائنٽ ۽ ڪلڪ سان چونڊڻ جي قابل بڻائي ٿو.
ڪنسولز تائين رسائي حاصل ڪرڻ لاءِ ڪنيڪٽر استعمال ڪرڻ لاءِ ڪنسول سرور سيريل بندرگاهن تي، ڪنيڪٽر کي ڪنسول سرور سان گيٽ وي جي طور تي، ۽ ميزبان جي طور تي ترتيب ڏيو، ۽ پورٽ تي ٽيل نيٽ سروس کي فعال ڪريو (2000 + سيريل پورٽ #) يعني 2001.
توھان پڻ استعمال ڪري سگھو ٿا معياري ڪميونيڪيشن پيڪيجز جھڙوڪ PuTTY سيريل بندرگاھن ڏانھن سڌو ٽيل نيٽ يا SSH ڪنيڪشن قائم ڪرڻ لاءِ.
نوٽ ڪنسول سرور موڊ ۾، جڏهن توهان هڪ سيريل پورٽ سان ڳنڍيو ٿا ته توهان pmshell ذريعي ڳنڍيندا آهيو. سيريل پورٽ تي هڪ BREAK ٺاهڻ لاءِ، ٽائيپ ڪريو ڪردار جي ترتيب ~b. جيڪڏھن توھان ھي ڪري رھيا آھيو OpenSSH ٽائپ ~~b.
SSH
اها صلاح ڏني وئي آهي ته توهان SSH کي پروٽوڪول طور استعمال ڪريو جڏهن صارف ڪنسول سرور سان ڳنڍيندا آهن
(يا ڪنسول سرور ذريعي ڳنڍيل سيريل ڪنسولز سان ڳنڍيو) انٽرنيٽ تي يا ڪنهن به
ٻيو عوامي نيٽ ورڪ.
ڪنسول سرور سيريل بندرگاهن سان ڳنڍيل ڊوائيسز تي ڪنسولز تائين SSH رسائي لاء، توهان هڪ ڪنيڪٽر استعمال ڪري سگهو ٿا. ڪنيڪٽر کي ڪنسول سرور سان گيٽ وي ۽ ميزبان جي طور تي ترتيب ڏيو، ۽ پورٽ تي SSH سروس کي فعال ڪريو (3000 + سيريل پورٽ #) يعني 3001-3048.
توھان عام ڪميونيڪيشن پيڪيجز پڻ استعمال ڪري سگھو ٿا، جھڙوڪ PuTTY يا SSHTerm کان SSH ڪنيڪٽ ڪرڻ لاءِ پورٽ ايڊريس IP پتو _ پورٽ (3000 + سيريل پورٽ #) يعني 3001
SSH ڪنيڪشن معياري SSH پورٽ 22 استعمال ڪندي ترتيب ڏئي سگھجن ٿا. سيريل پورٽ تائين پھچڻ جي سڃاڻپ ڪئي وئي آھي استعمال ڪندڙ جي نالي سان بيان ڪندڙ شامل ڪندي. ھي نحو سپورٽ ڪري ٿو:
:
:
30
استعمال ڪندڙ دستي
: : ڪرس نالي هڪ صارف لاءِ سيريل پورٽ 2 تائين رسائي حاصل ڪرڻ لاءِ، جڏهن SSHTerm يا PuTTY SSH ڪلائنٽ کي ترتيب ڏيو، ٽائپ ڪرڻ بدران username = chris ۽ ssh port = 3002، متبادل آهي ٽائپ ڪرڻ جو نالو username = chris:port02 (يا username = chris: ttyS1) ۽ ssh port = 22. يا ٽائيپ ڪندي username=chris:serial and ssh port = 22، صارف کي پيش ڪيو ويندو آهي بندرگاهه جي چونڊ آپشن:
هي نحو صارفين کي سڀني سيريل بندرگاهن تي SSH سرنگون قائم ڪرڻ جي قابل بنائي ٿو هڪ واحد IP پورٽ 22 سان انهن جي فائر وال/گيٽ وي ۾ کوليو وڃي.
نوٽ ڪنسول سرور موڊ ۾، توهان pmshell ذريعي سيريل پورٽ سان ڳنڍيو. سيريل پورٽ تي هڪ BREAK ٺاهڻ لاءِ، ٽائيپ ڪريو ڪردار جي ترتيب ~b. جيڪڏھن توھان ھي ڪري رھيا آھيو OpenSSH تي، ٽائپ ڪريو ~~b.
ٽي سي پي
RAW TCP هڪ TCP ساکٽ سان ڪنيڪشن جي اجازت ڏئي ٿي. جڏهن ته مواصلاتي پروگرام جهڙوڪ PuTTY
RAW TCP کي پڻ سپورٽ ڪري ٿو، هي پروٽوڪول عام طور تي ڪسٽم ايپليڪيشن ذريعي استعمال ٿيندو آهي
RAW TCP لاءِ، ڊفالٽ پورٽ ايڊريس IP پتو آهي _ پورٽ (4000 + سيريل پورٽ #) يعني 4001 4048
RAW TCP پڻ سيريل پورٽ کي ريموٽ ڪنسول سرور تي سرنگ ڪرڻ جي قابل بنائي ٿو، تنهنڪري ٻه سيريل پورٽ ڊيوائسز هڪ نيٽ ورڪ تي شفاف طور تي ڳنڍجي سگهن ٿيون (ڏسو باب 3.1.6 سيريل برجنگ)
RFC2217 چونڊيو RFC2217 انهي پورٽ تي سيريل پورٽ ريڊائريڪشن کي قابل بڻائي ٿو. RFC2217 لاءِ، ڊفالٽ پورٽ ايڊريس آھي IP پتو _ پورٽ (5000 + سيريل پورٽ #) يعني 5001 5048
خاص ڪلائنٽ سافٽ ويئر ونڊوز يونڪس ۽ لينڪس لاءِ موجود آهي جيڪو RFC2217 ورچوئل ڪام بندرگاهن کي سپورٽ ڪري ٿو، تنهن ڪري هڪ ريموٽ ميزبان ريموٽ سيريل منسلڪ ڊوائيسز جي نگراني ۽ انتظام ڪري سگهي ٿو ڄڻ ته اهي مقامي سيريل پورٽ سان ڳنڍيل آهن (تفصيل لاءِ باب 3.6 سيريل پورٽ ريڊائريڪشن ڏسو)
RFC2217 پڻ سيريل پورٽ کي ريموٽ ڪنسول سرور ڏانهن سرنگ ڪرڻ جي قابل بنائي ٿو، تنهنڪري ٻه سيريل پورٽ ڊيوائسز هڪ نيٽ ورڪ تي شفاف طور تي ڳنڍي سگهن ٿيون (باب 3.1.6 سيريل برجنگ ڏسو)
غير تصديق ٿيل ٽيلنٽ هي ٽيلنٽ کي اجازت ڏئي ٿو سيريل پورٽ تائين رسائي بغير تصديق جي سندن جي. جڏهن هڪ صارف ڪنسول سرور تائين Telnet کي سيريل پورٽ تائين رسائي ٿو، انهن کي هڪ لاگ ان پرامپ ڏنو ويو آهي. غير تصديق ٿيل ٽيل نيٽ سان، اهي سڌو سنئون بندرگاهن ذريعي ڪنسول سرور لاگ ان چيلنج جي بغير ڪن ٿا. جيڪڏهن هڪ ٽيلنٽ ڪلائنٽ تصديق لاءِ پرامپ ڪري ٿو، ڪنهن به داخل ڪيل ڊيٽا ڪنيڪشن جي اجازت ڏئي ٿي.
31
باب 3: سيريل پورٽ، ھوسٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
هي موڊ هڪ خارجي سسٽم سان استعمال ڪيو ويندو آهي (جهڙوڪ ڪنزرور) صارف جي تصديق کي منظم ڪرڻ ۽ سيريل ڊيوائس جي سطح تي استحقاق تائين رسائي.
ڪنسول سرور سان ڳنڍيل هڪ ڊوائيس ۾ لاگ ان ٿي سگھي ٿي تصديق جي ضرورت آهي.
غير تصديق ٿيل ٽيل نيٽ لاءِ ڊفالٽ پورٽ ايڊريس آهي IP پتو _ پورٽ (6000 + سيريل پورٽ #) يعني 6001 6048
غير تصديق ٿيل SSH هي اجازت ڏئي ٿو SSH کي سيريل پورٽ تائين رسائي بغير تصديق جي سندن جي. جڏهن هڪ صارف ڪنسول سرور تائين Telnet کي سيريل پورٽ تائين رسائي ٿو، انهن کي هڪ لاگ ان پرامپ ڏنو ويو آهي. غير تصديق ٿيل SSH سان اهي سڌو سنئون بندرگاهه ذريعي ڪنسول سرور لاگ ان چيلنج جي بغير ڪن ٿا.
هي موڊ استعمال ڪيو ويندو آهي جڏهن توهان وٽ هڪ ٻيو سسٽم آهي جيڪو صارف جي تصديق کي منظم ڪري ٿو ۽ سيريل ڊيوائس جي سطح تي استحقاق تائين رسائي حاصل ڪري ٿو پر نيٽ ورڪ تي سيشن کي انڪرپٽ ڪرڻ چاهيندا.
ڪنسول سرور سان ڳنڍيل هڪ ڊوائيس ۾ لاگ ان ٿي سگھي ٿي تصديق جي ضرورت آهي.
غير تصديق ٿيل ٽيل نيٽ لاءِ ڊفالٽ پورٽ ايڊريس آهي IP پتو _ پورٽ (7000 + سيريل پورٽ #) يعني 7001 7048
جي : بندرگاهه جي رسائي جو طريقو (جيئن مٿي بيان ڪيل SSH سيڪشن ۾) هميشه تصديق جي ضرورت آهي.
Web ٽرمينل هي فعال ڪري ٿو web سيريل پورٽ تائين برائوزر جي رسائي Manage > Devices: AJAX ٽرمينل ۾ ٺهيل مئنيجمينٽ ڪنسول استعمال ڪندي سيريل. Web ٽرمينل هن وقت تصديق ٿيل مئنيجمينٽ ڪنسول استعمال ڪندڙ طور ڳنڍي ٿو ۽ ٻيهر تصديق نٿو ڪري. وڌيڪ تفصيل لاءِ سيڪشن 12.3 ڏسو.
IP عرف
CIDR فارميٽ ۾ بيان ڪيل مخصوص IP پتي کي استعمال ڪندي سيريل پورٽ تائين رسائي کي فعال ڪريو. هر سيريل پورٽ کي هڪ يا وڌيڪ IP عرف مقرر ڪري سگهجي ٿو، في نيٽ ورڪ-انٽرفيس جي بنياد تي ترتيب ڏنل. هڪ سيريل پورٽ ڪري سگهي ٿو، مثال طورamp192.168.0.148 (اندروني نيٽ ورڪ جي حصي جي طور تي) ۽ 10.10.10.148 (منيجمينٽ LAN جي حصي جي طور تي). اهو پڻ ممڪن آهي ته هڪ سيريل پورٽ هڪ ئي نيٽ ورڪ تي ٻن IP پتي تي دستياب هجي (مثال طورampلي، 192.168.0.148 ۽ 192.168.0.248).
اهي IP پتي صرف مخصوص سيريل پورٽ تائين رسائي حاصل ڪرڻ لاءِ استعمال ڪري سگھجن ٿيون، ڪنسول سرور سروسز جي معياري پروٽوڪول TCP بندرگاهن نمبرن جي استعمال سان رسائي لائق. مثال لاءِample، SSH سيريل پورٽ 3 تي سيريل پورٽ IP عرف جي بندرگاهه 22 تي دستياب هوندو (جڏهن ته ڪنسول سرور جي پرائمري ايڊريس تي اهو موجود آهي پورٽ 2003).
هي مضمون پڻ ترتيب ڏئي سگھجي ٿو گھڻن بندرگاهن جي ترميم واري صفحي ذريعي. انهي صورت ۾ IP پتي کي ترتيب سان لاڳو ڪيو ويندو آهي، پهرين چونڊيل بندرگاهن سان IP داخل ٿيڻ سان ۽ بعد ۾ انهن کي وڌايو ويندو آهي، نمبرن سان گڏ ڪنهن به غير منتخب ٿيل بندرگاهن لاءِ ڇڏيا ويندا آهن. مثال طورampلي، جيڪڏهن بندرگاهن 2، 3 ۽ 5 چونڊيا ويا آهن ۽ IP عرف 10.0.0.1/24 نيٽ ورڪ انٽرفيس لاءِ داخل ڪيو ويو آهي، هيٺ ڏنل ايڊريس مقرر ڪيا ويا آهن:
پورٽ 2: 10.0.0.1/24
پورٽ 3: 10.0.0.2/24
پورٽ 5: 10.0.0.4/24
IP عرف پڻ IPv6 عرف پتي جي حمايت ڪن ٿا. فرق صرف اهو آهي ته ايڊريس هيڪساڊيڪل نمبر آهن، تنهنڪري پورٽ 10 شايد IPv11 جي مطابق 10 يا 11 جي بجاءِ، A ۾ ختم ٿيندڙ پتي سان، ۽ 4 کان هڪ B ۾ ختم ٿيڻ واري پتي سان ملن.
32
استعمال ڪندڙ دستي
Encrypt Traffic / Authenticate RFC2217 سيريل ڪميونيڪيشن جي ننڍي انڪريپشن ۽ تصديق کي فعال ڪريو Portshare استعمال ڪندي (مضبوط انڪرپشن لاءِ VPN استعمال ڪريو).
جمع ٿيڻ وارو دور هڪ ڀيرو هڪ خاص سيريل پورٽ لاءِ ڪنيڪشن قائم ٿي ويو آهي (جهڙوڪ هڪ RFC2217 ريڊائريڪشن يا ٽيل نيٽ ڪنيڪشن هڪ ريموٽ ڪمپيوٽر سان)، انهي بندرگاهه تي ايندڙ ايندڙ اکر نيٽ ورڪ تي هڪ ڪردار جي بنياد تي هڪ ڪردار جي بنياد تي موڪليا ويندا آهن. جمع ڪرڻ وارو عرصو وقت جو هڪ عرصو بيان ڪري ٿو ته ايندڙ اکر گڏ ڪيا ويندا آهن اڳ ۾ نيٽ ورڪ تي پيڪٽ طور موڪلڻ کان اڳ
Escape Character Escape Characters موڪلڻ لاءِ استعمال ٿيل ڪردار کي تبديل ڪريو. ڊفالٽ آهي ~. Backspace کي تبديل ڪريو CTRL+ جي ڊفالٽ بيڪ اسپيس ويليو کي متبادل بڻايو؟ (127) CTRL+h سان (8). پاور مينيو پاور مينيو آڻڻ لاءِ ڪمانڊ ~p آهي ۽ شيل پاور ڪمانڊ کي فعال ڪري ٿو ته جيئن a
صارف هڪ منظم ڊوائيس تي پاور ڪنيڪشن کي ڪنٽرول ڪري سگهي ٿو ڪمانڊ لائن کان جڏهن اهي ٽيل نيٽ يا SSH ڊوائيس سان ڳنڍيل آهن. منظم ٿيل ڊوائيس لازمي طور تي سيٽ اپ ڪيو وڃي ان جي سيريل پورٽ ڪنيڪشن ۽ پاور ڪنيڪشن ٻنهي سان ترتيب ڏنل.
سنگل ڪنيڪشن هي بندرگاهه کي هڪ واحد ڪنيڪشن تائين محدود ڪري ٿو، تنهن ڪري جيڪڏهن گهڻن صارفين کي ڪنهن خاص بندرگاهه لاءِ استحقاق حاصل آهي ته هڪ وقت ۾ صرف هڪ صارف ان بندرگاهه تائين رسائي ڪري سگهي ٿو (يعني پورٽ سنوپنگ جي اجازت ناهي).
33
باب 3: سيريل پورٽ، ھوسٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
3.1.3 ڊيوائس (RPC, UPS, Environmental) موڊ ھي موڊ منتخب ٿيل سيريل پورٽ کي ترتيب ڏئي ٿو ھڪ سيريل ڪنٽرول سان ڳالھ ٻولھ ڪرڻ لاءِ Uninterruptable Power Supply (UPS)، ريموٽ پاور ڪنٽرولر / پاور ڊسٽريبيوشن يونٽس (RPC) يا ماحولياتي مانيٽرنگ ڊيوائس (ماحولياتي)
1. مطلوب ڊوائيس جو قسم چونڊيو (UPS، RPC، يا ماحولياتي)
2. اڳتي وڌو مناسب ڊوائيس ترتيب واري صفحي (سيريل ۽ نيٽ ورڪ > UPS ڪنيڪشن، RPC ڪنيڪشن يا ماحولياتي) جيئن تفصيلي باب 7 ۾.
3.1.4 ·
ٽرمينل سرور موڊ
چونڊيو ٽرمينل سرور موڊ ۽ ٽرمينل جو قسم (vt220, vt102, vt100, Linux يا ANSI) چونڊيل سيريل پورٽ تي گيٽي کي فعال ڪرڻ لاءِ
گٽي بندرگاهن کي ترتيب ڏئي ٿو ۽ ڪنيڪشن ٿيڻ جو انتظار ڪريو. سيريل ڊيوائس تي هڪ فعال ڪنيڪشن اشارو ڪيو ويو آهي ڊيٽا ڪيريئر ڊيٽڪٽ (DCD) پن ذريعي سيريل ڊيوائس تي. جڏهن هڪ ڪنيڪشن معلوم ٿئي ٿو، گٽي پروگرام هڪ لاگ ان جاري ڪري ٿو: پرامپٹ، ۽ سسٽم لاگ ان کي سنڀالڻ لاءِ لاگ ان پروگرام کي دعوت ڏئي ٿو.
نوٽ ٽرمينل سرور موڊ کي منتخب ڪرڻ پورٽ مئنيجر کي ان سيريل پورٽ لاءِ غير فعال ڪري ٿو، تنهنڪري ڊيٽا هاڻي انتباہ وغيره لاءِ لاگ ان ٿيل نه آهي.
34
استعمال ڪندڙ دستي
3.1.5 سيريل برجنگ موڊ سيريل برجنگ سان، هڪ ڪنسول سرور تي نامزد ٿيل سيريل پورٽ تي سيريل ڊيٽا نيٽ ورڪ پيڪٽس ۾ پکڙيل آهي ۽ هڪ نيٽ ورڪ تي ٻئي ڪنسول سرور ڏانهن منتقل ڪيو ويو آهي جتي اهو سيريل ڊيٽا طور پيش ڪيو ويندو آهي. ٻه ڪنسول سرور هڪ IP نيٽ ورڪ تي مجازي سيريل ڪيبل طور ڪم ڪن ٿا. ھڪڙو ڪنسول سرور سرور ٿيڻ لاءِ ترتيب ڏنل آھي. سرور سيريل پورٽ پل ٿيڻو آهي ڪنسول سرور موڊ ۾ سيٽ ڪيو ويو آهي يا ته RFC2217 يا RAW فعال. ڪلائنٽ ڪنسول سرور لاءِ، سيريل پورٽ کي برجنگ موڊ ۾ مقرر ڪيو وڃي.
· سيريل برجنگ موڊ کي منتخب ڪريو ۽ سرور ڪنسول سرور جو IP پتو ۽ ريموٽ سيريل پورٽ جي TCP پورٽ ايڊريس جي وضاحت ڪريو (RFC2217 برجنگ لاءِ اھو ٿيندو 5001-5048)
· ڊفالٽ طور، برجنگ ڪلائنٽ RAW TCP استعمال ڪري ٿو. منتخب ڪريو RFC2217 جيڪڏھن اھو آھي ڪنسول سرور موڊ جيڪو توھان بيان ڪيو آھي سرور ڪنسول سرور تي
· توهان SSH کي فعال ڪري مقامي ايٿرنيٽ تي ڪميونيڪيشن محفوظ ڪري سگهو ٿا. ٺاھيو ۽ اپلوڊ ڪنجيون.
3.1.6 Syslog ان بلٽ لاگنگ ۽ مانيٽرنگ کان علاوه جيڪو سيريل-منسلڪ ۽ نيٽ ورڪ-منسلڪ مئنيجمينٽ رسائي تي لاڳو ٿي سگهي ٿو، جيئن باب 6 ۾ شامل ڪيو ويو آهي، ڪنسول سرور پڻ ترتيب ڏئي سگهجي ٿو ريموٽ syslog پروٽوڪول کي سپورٽ ڪرڻ لاءِ في سيريل پورٽ تي بنياد:
· چونڊيل سيريل پورٽ تي ٽريفڪ جي لاگنگ کي فعال ڪرڻ لاءِ Syslog سهولت/ترجيح واري شعبي کي چونڊيو syslog سرور تي؛ ۽ انهن لاگ ٿيل پيغامن کي ترتيب ڏيڻ ۽ ان تي عمل ڪرڻ (يعني انهن کي ريڊائريڪٽ ڪريو / الرٽ اي ميل موڪليو.)
35
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
مثال طورampلي، جيڪڏهن ڪمپيوٽر سيريل پورٽ 3 سان جڙيل هجي ته ڪڏهن به پنهنجي سيريل ڪنسول پورٽ تي ڪا به شيءِ نه موڪلي سگهي، منتظم ان بندرگاهه جي سهولت مقامي 0 (local0 .. local7 لاءِ آهن سائيٽ جي مقامي قدرن لاءِ آهن) ۽ اهم کي ترجيح ڏئي سگهي ٿو. . هن ترجيح تي، جيڪڏهن ڪنسول سرور syslog سرور هڪ پيغام وصول ڪري ٿو، اهو هڪ خبرداري وڌائي ٿو. ڏسو باب 6. 3.1.7 NMEA اسٽريمنگ ACM7000-L اندروني GPS/سيلولر موڊيم مان GPS NMEA ڊيٽا اسٽريمنگ مهيا ڪري سگھي ٿو. هي ڊيٽا وهڪرو هڪ سيريل ڊيٽا وهڪرو طور پيش ڪري ٿو بندرگاهه 5 تي ACM ماڊلز تي.
NMEA سيريل پورٽ کي ترتيب ڏيڻ وقت عام سيٽنگون (باڊ جي شرح وغيره) کي نظرانداز ڪيو ويو آهي. توھان وضاحت ڪري سگھو ٿا فڪس فريڪوئنسي (يعني ھي GPS فيڪس ريٽ طئي ڪري ٿو ته ڪيترا ڀيرا GPS فيڪس حاصل ڪيا وڃن). توھان پڻ لاڳو ڪري سگھو ٿا سڀ ڪنسول سرور موڊ، Syslog ۽ سيريل برجنگ سيٽنگون ھن پورٽ تي.
توھان استعمال ڪري سگھو ٿا pmshell، webشيل، SSH، RFC2217 يا RawTCP وهڪرو حاصل ڪرڻ لاء:
مثال طورample، استعمال ڪندي Web ٽرمينل:
36
استعمال ڪندڙ دستي
3.1.8 USB ڪنسولز
USB بندرگاهن سان ڪنسول سرور يو ايس بي ڪنسول ڪنيڪشن کي سپورٽ ڪن ٿا ڊوائيسز جي وسيع رينج کان وينڊرز، جن ۾ سسڪو، ايڇ، ڊيل ۽ بروڪيڊ شامل آهن. اهي USB بندرگاهن پڻ ڪم ڪري سگهن ٿيون سادي RS-232 سيريل بندرگاهن جي طور تي جڏهن هڪ USB-to-سيريل اڊاپٽر ڳنڍيل آهي.
اهي USB بندرگاهن باقاعده پورٽ مئنيجر بندرگاهن جي طور تي دستياب آهن ۽ انگن اکرن ۾ پيش ڪيا ويا آهن web UI سڀني کان پوء RJ45 سيريل بندرگاهن.
ACM7008-2 وٽ اٺ RJ45 سيريل بندرگاهن ڪنسول سرور جي پوئين پاسي ۽ چار USB بندرگاهن اڳيان آهن. سيريل ۽ نيٽورڪ> سيريل پورٽ ۾ اهي فهرست ڏنل آهن
پورٽ # ڪنيڪٽر
1
آر جي 45
2
آر جي 45
3
آر جي 45
4
آر جي 45
5
آر جي 45
6
آر جي 45
7
آر جي 45
8
آر جي 45
9
USB
10 USB
11 USB
12 USB
جيڪڏهن خاص ACM7008-2 هڪ سيلولر ماڊل آهي، پورٽ #13 - GPS لاءِ - پڻ درج ڪيو ويندو.
7216-24U وٽ 16 RJ45 سيريل بندرگاهن ۽ 24 USB بندرگاهن ان جي پوئين منهن تي آهن ۽ گڏوگڏ ٻه سامهون واري USB بندرگاهن ۽ (سيلولر ماڊل ۾) هڪ GPS.
RJ45 سيريل بندرگاهن سيريل ۽ نيٽورڪ> سيريل پورٽ ۾ پورٽ نمبر 1 جي طور تي پيش ڪيا ويا آهن. 16 ريئر فيڪنگ USB بندرگاهن پورٽ نمبر 24 وٺن ٿا، ۽ سامهون واري USB بندرگاهن کي ترتيب ڏنل پورٽ نمبر 17 ۽ 40 تي درج ڪيو ويو آهي. ۽، جيئن ACM41-42 سان، جيڪڏهن خاص 7008-2U هڪ سيلولر ماڊل آهي، GPS پورٽ نمبر 7216 تي پيش ڪيو ويو آهي.
عام سيٽنگون (باڊ جي شرح، وغيره) استعمال ٿينديون آهن جڏهن بندرگاهن کي ترتيب ڏيڻ، پر ڪجهه عملن کي ڪم نه ڪري سگھي ٿو جيڪو بنيادي USB سيريل چپ جي عمل تي منحصر ڪري ٿو.
3.2 استعمال ڪندڙ شامل ڪريو ۽ تبديل ڪريو
منتظم هن مينيو جي چونڊ کي استعمال ڪري ٿو صارفين کي ٺاهڻ، ايڊٽ ڪرڻ ۽ حذف ڪرڻ ۽ انهن مان هر هڪ لاءِ رسائي جي اجازتن کي بيان ڪرڻ لاءِ.
37
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
صارفين کي مخصوص خدمتن، سيريل بندرگاهن، پاور ڊوائيسز ۽ مخصوص نيٽ ورڪ سان ڳنڍيل ميزبانن تائين رسائي جي اجازت ڏئي سگهجي ٿي. انهن صارفين کي مڪمل منتظم جي حيثيت پڻ ڏئي سگهجي ٿي (مڪمل ترتيب ۽ انتظام ۽ رسائي جي استحقاق سان).
صارفين کي گروپن ۾ شامل ڪري سگھجي ٿو. ڇهه گروپ ڊفالٽ طور مقرر ڪيا ويا آهن:
منتظم
لامحدود ترتيب ۽ انتظام جي استحقاق مهيا ڪري ٿي.
pptpd
PPTP VPN سرور تائين رسائي جي اجازت ڏئي ٿي. هن گروپ ۾ استعمال ڪندڙ انهن جو پاسورڊ صاف متن ۾ محفوظ آهي.
ڊائلين
موڊيم ذريعي ڊائلين جي رسائي جي اجازت ڏئي ٿي. هن گروپ ۾ استعمال ڪندڙ انهن جو پاسورڊ صاف متن ۾ محفوظ آهي.
ايف ٽي پي
ايف ٽي پي جي رسائي جي اجازت ڏئي ٿي ۽ file اسٽوريج ڊوائيسز تائين رسائي.
پي ايم شيل
ڊفالٽ شيل کي pmshell تي سيٽ ڪري ٿو.
استعمال ڪندڙ
صارفين کي بنيادي انتظام جي استحقاق سان مهيا ڪري ٿي.
منتظم گروپ ميمبرن کي مڪمل ايڊمنسٽريٽر استحقاق فراهم ڪري ٿو. منتظم صارف ڪنسول سرور تائين رسائي ڪري سگھي ٿو ڪنھن به خدمتن کي استعمال ڪندي جن کي سسٽم> سروسز ۾ فعال ڪيو ويو آھي اھي انھن ڪنيڪشن لاءِ چالو ڪيل خدمتن مان ڪنھن به استعمال ڪري ڳنڍيل ھوسٽس يا سيريل پورٽ ڊيوائسز تائين رسائي ڪري سگھن ٿا. صرف قابل اعتماد صارفين کي منتظم جي رسائي حاصل ڪرڻ گهرجي
صارف گروپ ميمبرن کي ڪنسول سرور تائين محدود رسائي ۽ ڳنڍيل ميزبان ۽ سيريل ڊوائيسز مهيا ڪري ٿو. اهي صارف صرف مئنيجمينٽ ڪنسول مينيو جي مئنيجمينٽ سيڪشن تائين رسائي ڪري سگهن ٿا ۽ انهن وٽ ڪنسول سرور تائين ڪا به ڪمانڊ لائن رسائي ناهي. اهي صرف انهن ميزبانن ۽ سيريل ڊوائيسز تائين رسائي ڪري سگهن ٿا جيڪي انهن لاءِ چيڪ ڪيا ويا آهن، خدمتون استعمال ڪندي جيڪي فعال ڪيون ويون آهن
pptd، dialin، ftp يا pmshell گروپن ۾ صارفين کي نامزد ٿيل منظم ڊوائيسز تائين صارف شيل جي رسائي کي محدود ڪري ڇڏيو آهي پر انهن کي ڪنسول سرور تائين ڪا سڌي رسائي نه هوندي. هن کي شامل ڪرڻ لاءِ استعمال ڪندڙن کي لازمي طور تي صارفين يا منتظم گروپن جو ميمبر هجڻ گهرجي
منتظم مخصوص پاور ڊيوائس، سيريل پورٽ ۽ ميزبان جي رسائي جي اجازتن سان اضافي گروپ قائم ڪري سگھي ٿو. انهن اضافي گروپن ۾ صارفين کي مئنيجمينٽ ڪنسول مينيو تائين ڪا به رسائي نه آهي ۽ نه ئي انهن وٽ ڪنسول سرور تائين ڪا ڪمان لائن رسائي آهي.
38
استعمال ڪندڙ دستي
منتظم مخصوص پاور ڊيوائس، سيريل پورٽ ۽ ميزبان جي رسائي جي اجازتن سان صارفين کي سيٽ ڪري سگھي ٿو جيڪي ڪنهن به گروپ جا ميمبر نه آهن. انهن صارفن کي ڪا به رسائي نه آهي مئنيجمينٽ ڪنسول مينيو ۽ نه ئي ڪنسول سرور تائين ڪمانڊ لائن رسائي. 3.2.1 نئون گروپ سيٽ اپ ڪريو نون گروپن ۽ نون استعمال ڪندڙن کي سيٽ ڪرڻ لاءِ، ۽ صارفين کي خاص گروپن جي ميمبرن جي طور تي درجه بندي ڪرڻ لاءِ:
1. چونڊيو سيريل ۽ نيٽورڪ > صارفين ۽ گروپس سڀني گروپن ۽ صارفين کي ڏيکارڻ لاءِ 2. ڪلڪ ڪريو گروپ شامل ڪريو نئون گروپ شامل ڪرڻ لاءِ.
3. هر نئين گروپ لاءِ هڪ گروپ جو نالو ۽ تفصيل شامل ڪريو، ۽ نامزد ڪريو رسائي لائق ميزبان، قابل رسا بندرگاهن ۽ قابل رسا RPC آئوٽليٽس جيڪي هن نئين گروپ ۾ صارفين تائين رسائي جي قابل هوندا.
4. لاڳو ڪريو تي ڪلڪ ڪريو 5. ايڊمنسٽريٽر ڪنهن به شامل ڪيل گروپ کي ايڊٽ يا ختم ڪري سگھي ٿو 3.2.2 نوان استعمال ڪندڙ سيٽ اپ ڪريو نون صارفين کي سيٽ ڪرڻ لاءِ، ۽ صارفين کي مخصوص گروپن جي ميمبرن جي طور تي درجه بندي ڪرڻ لاءِ: 1. منتخب ڪريو سيريل ۽ نيٽ ورڪ > صارفين ۽ گروپ ڏيکارڻ لاءِ سڀ گروپ ۽ استعمال ڪندڙ 2. ڪلڪ ڪريو استعمال ڪندڙ شامل ڪريو
39
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
3. هر نئين يوزر لاءِ يوزر نالو شامل ڪريو. توھان پڻ شامل ڪري سگھو ٿا استعمال ڪندڙ سان لاڳاپيل معلومات (مثال طور رابطي جي تفصيل) وضاحت جي ميدان ۾. استعمال ڪندڙ جو نالو 1 کان 127 الفانيميرڪ اکرن ۽ اکر "-" "_" ۽ "." تي مشتمل ٿي سگھي ٿو.
4. واضع ڪريو ته ڪھڙا گروپ توھان چاھيو ٿا صارف جو ميمبر ٿيڻ 5. ھر نئين استعمال ڪندڙ لاءِ تصديق ٿيل پاسورڊ شامل ڪريو. سڀني ڪردارن جي اجازت آهي. 6. SSH پاس-ڪي جي تصديق استعمال ڪري سگھجي ٿو. بااختيار عوامي / خانگي جي عوامي چابيون پيسٽ ڪريو
هن صارف لاءِ ڪيپيئرز اختيار ڪيل SSH ڪيز فيلڊ ۾ 7. چيڪ ڪريو غير فعال پاسورڊ جي تصديق کي صرف هن صارف لاءِ عوامي ڪي جي تصديق جي اجازت ڏيڻ لاءِ
جڏهن SSH 8 استعمال ڪيو. ٻاهر وڃڻ واري ڊائل-بئڪ ڪنيڪشن کي اجازت ڏيڻ لاءِ ڊائل-ان آپشن مينيو ۾ ڊائل-بيڪ کي فعال ڪريو چيڪ ڪريو
هن بندرگاهه ۾ لاگ ان ٿيڻ سان شروع ٿيڻ لاءِ. ڪال-بڪ ڪرڻ لاءِ فون نمبر سان گڏ ڊائل-بئڪ فون نمبر داخل ڪريو جڏهن صارف 9 ۾ لاگ ان ٿئي ٿو. چيڪ ڪريو Accessible Hosts ۽/يا Accessible Ports کي نامزد ڪرڻ لاءِ سيريل بندرگاهن ۽ نيٽ ورڪ سان ڳنڍيل هوسٽن کي نامزد ڪرڻ لاءِ توهان چاهيو ٿا ته صارف کي 10 تائين رسائي جا مراعات حاصل هجن. هتي ترتيب ڏنل RPCs آهن، چيڪ ڪريو Accessible RPC Outlets بيان ڪرڻ لاءِ ته صارف ڪهڙن آئوٽليٽس کي ڪنٽرول ڪرڻ جي قابل آهي (يعني پاور آن/آف) 11. لاڳو ڪريو تي ڪلڪ ڪريو. نئون استعمال ڪندڙ نيٽ ورڪ ڊوائيسز، بندرگاهن ۽ RPC آئوٽليٽ تائين رسائي حاصل ڪرڻ جي قابل هوندو. جيڪڏهن صارف هڪ گروپ ميمبر آهي، اهي پڻ رسائي ڪري سگهن ٿا ڪنهن ٻئي ڊوائيس/پورٽ/آئوٽليٽ تائين رسائي لائق گروپ تائين
40
استعمال ڪندڙ دستي
صارفين جي تعداد تي ڪي حدون نه آھن جيڪي توھان سيٽ ڪري سگھو ٿا يا سيريل پورٽ يا ميزبان في صارفين جو تعداد. گھڻا استعمال ڪندڙ ھڪڙي بندرگاھ يا ميزبان کي ڪنٽرول / مانيٽر ڪري سگھن ٿا. گروپن جي تعداد تي ڪا به حد ناهي ۽ هر صارف ڪيترن ئي گروپن جو ميمبر ٿي سگهي ٿو. هڪ صارف کي ڪنهن به گروپ جو ميمبر هجڻ ضروري ناهي، پر جيڪڏهن صارف ڊفالٽ صارف گروپ جو ميمبر آهي، اهي بندرگاهن کي منظم ڪرڻ لاء مينيجمينٽ ڪنسول استعمال ڪرڻ جي قابل نه هوندا. جڏهن ته ڪي حدون نه آهن، ٻيهر ترتيب ڏيڻ جو وقت وڌي ٿو جيئن تعداد ۽ پيچيدگي وڌي ٿي. اسان سفارش ڪريون ٿا ته صارفين ۽ گروپن جي مجموعي تعداد کي 250 کان گهٽ رکيو وڃي. منتظم پڻ ڪنهن به موجوده استعمال ڪندڙن لاءِ رسائي سيٽنگن ۾ ترميم ڪري سگھي ٿو:
· منتخب ڪريو سيريل ۽ نيٽورڪ > استعمال ڪندڙ ۽ گروپ ۽ ڪلڪ ڪريو تبديلي آڻيو صارف جي رسائي جي استحقاق کي تبديل ڪرڻ لاءِ ڪلڪ ڪريو حذف ڪريو استعمال ڪندڙ کي هٽائڻ لاءِ ڪلڪ ڪريو غير فعال ڪريو عارضي طور تي رسائي جي استحقاق کي بلاڪ ڪرڻ لاءِ
3.3 تصديق
ڏسو باب 8 تصديق جي ترتيب جي تفصيل لاءِ.
3.4 نيٽ ورڪ ميزبان
مقامي طور تي نيٽ ورڪ ٿيل ڪمپيوٽر يا ڊوائيس مانيٽر ڪرڻ ۽ ريموٽ تائين رسائي حاصل ڪرڻ لاءِ (هڪ ميزبان جي طور تي حوالو ڏنو ويو آهي) توهان کي ميزبان کي سڃاڻڻ گهرجي:
1. چونڊيو سيريل ۽ نيٽورڪ > نيٽورڪ هوسٽ پيش ڪري ٿو سڀني نيٽ ورڪ سان ڳنڍيل هوسٽ جيڪي استعمال لاءِ فعال ڪيا ويا آهن.
2. ڪلڪ ڪريو ھوسٽ شامل ڪريو نئين ھوسٽ تائين رسائي کي فعال ڪرڻ لاءِ (يا موجوده ھوسٽ لاءِ سيٽنگون تازه ڪاري ڪرڻ لاءِ تبديلي کي چونڊيو)
41
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
3. جيڪڏھن ھوسٽ ھڪڙو PDU يا UPS پاور ڊيوائس آھي يا IPMI پاور ڪنٽرول سان سرور آھي، وضاحت ڪريو RPC (IPMI ۽ PDU لاءِ) يا UPS ۽ ڊوائيس جو قسم. ايڊمنسٽريٽر انهن ڊوائيسز کي ترتيب ڏئي سگهي ٿو ۽ ان کي فعال ڪري سگهي ٿو ته ڪهڙن صارفين کي ريموٽ سائيڪل پاور وغيره جي اجازت آهي. ڏسو باب 7. ٻي صورت ۾ ڊوائيس جي قسم کي ڇڏي ڏيو ڪو به نه.
4. جيڪڏهن ڪنسول سرور ترتيب ڏنو ويو آهي ورهايل ناگيوس مانيٽرنگ فعال، توهان پڻ ڏسندا Nagios سيٽنگون آپشنز کي فعال ڪرڻ لاءِ ميزبان تي نامزد ڪيل خدمتن کي فعال ڪرڻ لاءِ مانيٽر ڪيو وڃي.
5. لاڳو ڪريو تي ڪلڪ ڪريو. اهو نئون ميزبان ٺاهي ٿو ۽ ساڳئي نالي سان هڪ نئين منظم ڊوائيس پڻ ٺاهي ٿو.
3.5 قابل اعتماد نيٽ ورڪ
قابل اعتماد نيٽ ورڪ جي سهولت توهان کي IP پتي کي نامزد ڪرڻ جو اختيار ڏئي ٿو جيڪي صارفن تي واقع هجن، ڪنسول سرور سيريل بندرگاهن تائين رسائي حاصل ڪرڻ لاء:
42
استعمال ڪندڙ دستي
1. چونڊيو سيريل ۽ نيٽورڪ > قابل اعتماد نيٽ ورڪ 2. نئون قابل اعتماد نيٽ ورڪ شامل ڪرڻ لاءِ، ضابطو شامل ڪريو چونڊيو. ضابطن جي غير موجودگي ۾، ڪابه رسائي نه آهي
IP پتي تي حدون جنهن تي صارف موجود ٿي سگهن ٿا.
3. منتخب ڪريو Accessible Ports جن تي نئون قاعدو لاڳو ٿيڻو آھي
4. داخل ڪريو نيٽ ورڪ ايڊريس سب نيٽ جي اجازت ڏيڻ لاءِ
5. پتي جي حد بيان ڪريو جيڪي اجازت ڏنل IP رينج لاءِ نيٽ ورڪ ماسڪ داخل ڪرڻ سان اجازت ڏنيون وڃن مثال طور.
· سڀني استعمال ڪندڙن کي اجازت ڏيڻ لاءِ جيڪي مخصوص ڪلاس سي نيٽ ورڪ ڪنيڪشن سان گڏ نامزد ٿيل بندرگاهن تي واقع آهن، هيٺ ڏنل قابل اعتماد نيٽورڪ نئون ضابطو شامل ڪريو:
نيٽ ورڪ IP پتو
204.15.5.0
سبنيٽ ماسڪ
255.255.255.0
· هڪ مخصوص IP پتي تي واقع صرف هڪ صارف کي ڳنڍڻ جي اجازت ڏيڻ لاءِ:
نيٽ ورڪ IP پتو
204.15.5.13
سبنيٽ ماسڪ
255.255.255.255
· سڀني استعمال ڪندڙن کي IP پتي جي مخصوص حد کان ڪم ڪرڻ جي اجازت ڏيڻ لاءِ (چئو ته 204.15.5.129 کان 204.15.5.158 تائين ٽيهه پتي) نامزد ٿيل بندرگاهه سان ڪنيڪشن جي اجازت ڏني وڃي:
ميزبان/سب نيٽ ايڊريس
204.15.5.128
سبنيٽ ماسڪ
255.255.255.224
6. لاڳو ڪريو تي ڪلڪ ڪريو
43
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
3.6 سيريل پورٽ Cascading
Cascaded Ports توهان کي قابل بنائي ٿو ڪلسٽر ورهايل ڪنسول سرورز ته جيئن وڏي تعداد ۾ سيريل بندرگاهن (1000 تائين) ترتيب ڏئي سگهجي ٿي ۽ هڪ IP پتي جي ذريعي رسائي ٿي سگهي ٿي ۽ هڪ مينيجمينٽ ڪنسول ذريعي منظم ٿي سگهي ٿي. هڪ ڪنسول سرور، پرائمري، ٻين ڪنسول سرورن کي ڪنٽرول ڪري ٿو نوڊ يونٽن ۽ نوڊ يونٽن تي سڀئي سيريل بندرگاهن ڄڻ ته اهي پرائمري جو حصو آهن. اوپن گيئر جو ڪلسترنگ هر نوڊ کي پرائمري سان SSH ڪنيڪشن سان ڳنڍي ٿو. اهو ڪيو ويندو آهي عوامي ڪيئي تصديق جي استعمال سان، تنهن ڪري پرائمري هر نوڊ تائين رسائي ڪري سگهي ٿو SSH ڪيئي جوڙو استعمال ڪندي (بجائي پاسورڊ استعمال ڪرڻ جي). هي پرائمري ۽ نوڊس جي وچ ۾ محفوظ تصديق ٿيل مواصلات کي يقيني بڻائي ٿو نوڊ ڪنسول سرور يونٽن کي مقامي طور تي LAN تي يا سڄي دنيا ۾ ريموٽ طور تي ورهايو وڃي.
3.6.1 خودڪار طور تي SSH ڪيز ٺاھيو ۽ اپلوڊ ڪريو عوامي ڪني جي تصديق قائم ڪرڻ لاءِ توھان کي لازمي طور تي ھڪڙو RSA يا DSA ڪي جوڙو ٺاھيو ۽ انھن کي پرائمري ۽ نوڊ ڪنسول سرورز ۾ اپ لوڊ ڪريو. اهو ٿي سگهي ٿو خودڪار طريقي سان پرائمري کان:
44
استعمال ڪندڙ دستي
1. منتخب ڪريو سسٽم > انتظاميه پرائمري مينيجمينٽ ڪنسول تي
2. چيڪ ڪريو ٺاھيو SSH ڪنجيون پاڻمرادو. 3. لاڳو ڪريو تي ڪلڪ ڪريو
اڳيون توھان کي ضرور چونڊڻ گھرجي ته ڇا RSA ۽/يا DSA استعمال ڪندي ڪيچون ٺاھيو (جيڪڏھن پڪ نه ھجي، صرف RSA چونڊيو). چاٻين جي هر سيٽ کي ٻن منٽن جي ضرورت آهي ۽ نئين چابيون ان قسم جي پراڻي چابين کي تباهه ڪن ٿيون. جڏهن ته نئون نسل ڪم ڪري رهيو آهي، SSH ڪيز تي ڀروسو ڪرڻ وارا فنڪشن (مثال طور cascading) ڪم ڪرڻ بند ٿي سگهن ٿا جيستائين اهي ڪيز جي نئين سيٽ سان اپڊيٽ نه ٿين. ڪنجيون ٺاهڻ لاءِ:
1. چيڪ باڪس چيڪ ڪريو انهن لاءِ جيڪي توهان ٺاهڻ چاهيو ٿا. 2. لاڳو ڪريو تي ڪلڪ ڪريو
3. هڪ دفعو نيون ڪيز ٺاهيا ويا آهن، لنڪ تي ڪلڪ ڪريو هتي ڪلڪ ڪريو واپسي لاءِ. چاٻيون اپ لوڊ ڪيون ويون آهن
پرائمري ۽ ڳنڍيل نوڊس ڏانهن.
3.6.2 دستي طور SSH ڪيز ٺاھيو ۽ اپلوڊ ڪريو متبادل طور تي جيڪڏھن توھان وٽ آھي RSA يا DSA ڪي جوڙو توھان انھن کي اپلوڊ ڪري سگھوٿا پرائمري ۽ نوڊ ڪنسولز تي. پرائمري ڪنسول سرور تي اهم عوامي ۽ نجي چاٻي جوڙو اپلوڊ ڪرڻ لاءِ:
1. پرائمري مينيجمينٽ ڪنسول تي سسٽم > ايڊمنسٽريشن چونڊيو
2. براؤز ڪريو جڳھ ڏانھن توھان محفوظ ڪيو آھي RSA (يا DSA) پبلڪ ڪي ۽ ان کي اپ لوڊ ڪريو SSH RSA (DSA) پبلڪ ڪي
3. محفوظ ڪيل RSA (يا DSA) پرائيويٽ ڪي کي براؤز ڪريو ۽ ان کي اپلوڊ ڪريو SSH RSA (DSA) پرائيويٽ ڪي 4. لاڳو ڪريو ڪلڪ ڪريو
45
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
اڳيون، توھان کي رجسٽر ڪرڻ گھرجي پبلڪ ڪيئي کي نوڊ تي بااختيار چاٻي جي طور تي. ڪيترن ئي نوڊس سان هڪ پرائمري جي صورت ۾، توهان هر نوڊ لاءِ هڪ RSA يا DSA پبلڪ ڪيچ اپ لوڊ ڪريو ٿا.
1. منتخب ڪريو سسٽم > ايڊمنسٽريشن نوڊ جي مئنيجمينٽ ڪنسول تي 2. ذخيرو ٿيل RSA (يا DSA) پبلڪ ڪي کي براؤز ڪريو ۽ ان کي اپ لوڊ ڪريو نوڊ جي SSH اختيار ڪيل ڪي.
3. لاڳو ڪريو تي ڪلڪ ڪريو ايندڙ قدم آھي فنگر پرنٽ ھر نئين نوڊ-پرائمري ڪنيڪشن کي. هي قدم تصديق ڪري ٿو ته توهان هڪ SSH سيشن قائم ڪري رهيا آهيو جنهن لاءِ توهان سوچيو ٿا ته توهان آهيو. پهرين ڪنيڪشن تي نوڊ سڀني مستقبل جي ڪنيڪشن تي استعمال ٿيندڙ پرائمري کان فنگر پرنٽ وصول ڪري ٿو: فنگر پرنٽ کي قائم ڪرڻ لاءِ پهريون لاگ ان پرائمري سرور ۾ روٽ طور ۽ هڪ SSH ڪنيڪشن قائم ڪريو نوڊ ريموٽ ميزبان سان:
# ssh remhost هڪ دفعو SSH ڪنيڪشن قائم ڪيو ويو آهي، توهان کي چئجي قبول ڪرڻ لاء چيو ويندو. جواب ڏيو ها ۽ فنگر پرنٽ سڃاتل ميزبانن جي لسٽ ۾ شامل ڪيو ويو آهي. جيڪڏهن توهان کي پاسورڊ فراهم ڪرڻ لاءِ چيو ويو آهي، اتي ڪيچ اپ لوڊ ڪرڻ ۾ مسئلو هو. 3.6.3 نوڊس ۽ انهن جي سيريل بندرگاهن کي ترتيب ڏيو نوڊس کي ترتيب ڏيڻ ۽ نوڊ سيريل بندرگاهن کي ترتيب ڏيڻ شروع ڪريو پرائمري ڪنسول سرور مان:
1. پرائمري مينيجمينٽ ڪنسول تي سيريل ۽ نيٽ ورڪ > Cascaded بندرگاهن کي منتخب ڪريو: 2. ڪلسٽرنگ سپورٽ شامل ڪرڻ لاءِ، Add Node چونڊيو
توهان نوڊس شامل نه ٿا ڪري سگهو جيستائين توهان SSH چابيون پيدا نه ڪيو. وضاحت ۽ ترتيب ڏيڻ لاء هڪ نوڊ:
46
استعمال ڪندڙ دستي
1. نوڊ ڪنسول سرور لاءِ ريموٽ IP ائڊريس يا DNS نالو داخل ڪريو 2. Node 3 لاءِ مختصر وضاحت ۽ هڪ مختصر ليبل داخل ڪريو. Node Unit تي سيريل بندرگاهن جو پورو تعداد داخل ڪريو Number of Ports 4 ۾. لاڳو ڪريو ڪلڪ ڪريو. هي پرائمري ۽ نئين نوڊ جي وچ ۾ SSH سرنگ قائم ڪري ٿو
سيريل ۽ نيٽورڪ> Cascaded بندرگاهن مينيو ڏيکاري ٿو سڀني نوڊس ۽ پورٽ نمبر جيڪي پرائمري تي مختص ڪيا ويا آهن. جيڪڏهن پرائمري ڪنسول سرور وٽ پنهنجون 16 بندرگاهون آهن، بندرگاهن 1-16 کي پرائمري ڏانهن مختص ڪيو ويو آهي، تنهن ڪري پهريون نوڊ شامل ڪيو ويو آهي پورٽ نمبر 17 اڳتي. هڪ دفعو توهان سڀني نوڊ ڪنسول سرورز کي شامل ڪيو آهي، نوڊ سيريل بندرگاهن ۽ ڳنڍيل ڊوائيسز پرائمري جي مينيجمينٽ ڪنسول مينيو مان ترتيب ۽ رسائي لائق آهن ۽ پرائمري جي IP پتي ذريعي رسائي لائق آهن.
1. مناسب سيريل ۽ نيٽورڪ> سيريل پورٽ چونڊيو ۽ سيريل بندرگاهن کي ترتيب ڏيڻ لاءِ ايڊٽ ڪريو
نوڊ.
2. منتخب ڪريو مناسب سيريل ۽ نيٽ ورڪ > استعمال ڪندڙ ۽ گروپ نوان استعمال ڪندڙن کي شامل ڪرڻ لاءِ
نوڊ سيريل بندرگاهن ڏانهن (يا موجوده صارفين جي رسائي جي استحقاق کي وڌائڻ لاء).
3. چونڊيو مناسب سيريل ۽ نيٽورڪ > قابل اعتماد نيٽ ورڪ نيٽ ورڪ ايڊريس بيان ڪرڻ لاءِ
نامزد ٿيل نوڊ سيريل بندرگاهن تائين رسائي ڪري سگهو ٿا. 4. نوڊ پورٽ ڪنيڪشن کي ترتيب ڏيڻ لاءِ مناسب الارٽس ۽ لاگنگ> الرٽ چونڊيو، رياست
تبديل ڪريو پيٽرن ميچ الارٽس. پرائمري تي ڪيل ترتيبن جي تبديلين کي سڀني نوڊس تائين پروپيگنڊا ڪيو ويندو آھي جڏھن توھان ڪلڪ ڪريو لاڳو ڪريو.
3.6.4 نوڊس کي منظم ڪرڻ پرائمري نوڊ سيريل بندرگاهن جي ڪنٽرول ۾ آهي. مثال لاءِampلي، جيڪڏهن صارف جي رسائي جي استحقاق کي تبديل ڪريو يا پرائمري تي ڪنهن به سيريل پورٽ سيٽنگ کي تبديل ڪريو، تازه ڪاري ترتيب files هر نوڊ ڏانهن متوازي طور تي موڪليا ويندا آهن. هر نوڊ انهن جي مقامي ترتيبن ۾ تبديليون آڻيندو آهي (۽ صرف تبديليون ڪري ٿو جيڪي ان جي خاص سيريل بندرگاهن سان تعلق رکن ٿيون). توھان استعمال ڪري سگھوٿا مقامي نوڊ مئنيجمينٽ ڪنسول ڪنھن به نوڊ سيريل پورٽ تي سيٽنگون تبديل ڪرڻ لاءِ (جيئن ته بيڊ جي شرحن کي تبديل ڪريو). اهي تبديليون اوور رائٽ ٿينديون ايندڙ وقت جڏهن پرائمري موڪليندي هڪ ترتيب file تازه ڪاري. جڏهن ته پرائمري سڀني نوڊ سيريل پورٽ سان لاڳاپيل افعال جي ڪنٽرول ۾ آهي، اهو نوڊ نيٽ ورڪ ميزبان ڪنيڪشن يا نوڊ ڪنسول سرور سسٽم تي پرائمري نه آهي. نوڊ افعال جهڙوڪ IP، SMTP ۽ SNMP سيٽنگون، تاريخ ۽ وقت، DHCP سرور کي منظم ڪيو وڃي هر نوڊ سڌو سنئون رسائي سان ۽ اهي فنڪشن ختم نه ڪيا وڃن جڏهن ترتيب جي تبديلين کي پرائمري کان پروپيگٽ ڪيو وڃي. نوڊ جي نيٽ ورڪ ميزبان ۽ IPMI سيٽنگون هر نوڊ تي ترتيب ڏيڻ گهرجن.
47
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
پرائمري جي مئنيجمينٽ ڪنسولز مهيا ڪري ٿي view سيٽنگون ان جي پنهنجي ۽ پوري نوڊ جي سيريل بندرگاهن لاءِ. پرائمري مڪمل طور تي گڏيل مهيا نه ڪندو آهي view. مثال لاءِampلي، جيڪڏهن توهان اهو معلوم ڪرڻ چاهيو ٿا ته پرائمري کان ڪئاسڪيڊ ٿيل سيريل بندرگاهن ۾ ڪير لاگ ان ٿيو آهي، توهان ڏسندا ته اسٽيٽس> فعال استعمال ڪندڙ صرف انهن صارفن کي ڏيکاري ٿو جيڪي پرائمري جي بندرگاهن تي فعال آهن، تنهنڪري توهان کي اهو مهيا ڪرڻ لاءِ ڪسٽم اسڪرپٽ لکڻ جي ضرورت پوندي. view.
3.7 سيريل پورٽ ريڊائريڪشن (پورٽ شيئر)
Opengear جي پورٽ شيئر سافٽ ويئر ورچوئل سيريل پورٽ ٽيڪنالاجي فراهم ڪري ٿي جيڪا توهان جي ونڊوز ۽ لينڪس ايپليڪيشنن کي ريموٽ سيريل بندرگاهن کي کولڻ جي ضرورت آهي ۽ سيريل ڊوائيسز مان ڊيٽا پڙهڻ جي ضرورت آهي جيڪي توهان جي ڪنسول سرور سان ڳنڍيل آهن.
پورٽ شيئر هر ڪنسول سرور سان مفت فراهم ڪيو ويندو آهي ۽ توهان هڪ يا وڌيڪ ڪمپيوٽرن تي پورٽ شيئر انسٽال ڪرڻ لاءِ لائسنس يافته آهيو ڪنهن به سيريل ڊوائيس تائين رسائي حاصل ڪرڻ لاءِ ڪنسول سرور پورٽ سان ڳنڍيل آهي. ونڊوز لاءِ پورٽ شيئر portshare_setup.exe ftp سائيٽ تان ڊائون لوڊ ڪري سگھجي ٿو. انسٽاليشن ۽ آپريشن بابت تفصيلن لاءِ پورٽ شيئر يوزر مينوئل ۽ تڪڙي شروعات ڏسو. لينڪس لاءِ پورٽ شيئر لينڪس لاءِ پورٽ شيئر ڊرائيور نقشو ڪنسول سرور سيريل پورٽ کي ميزبان ڪوشش پورٽ ڏانهن. Opengear portshare-serial-client کي لينڪس، AIX، HPUX، SCO، Solaris ۽ UnixWare لاءِ اوپن سورس يوٽيلٽي طور جاري ڪيو آھي. هي افاديت ftp سائيٽ تان ڊائون لوڊ ڪري سگهجي ٿو. هي پورٽ شيئر سيريل پورٽ ريڊائريڪٽر توهان کي ريموٽ ڪنسول سرور سان ڳنڍيل هڪ سيريل ڊيوائس استعمال ڪرڻ جي اجازت ڏئي ٿو ڄڻ ته اهو توهان جي مقامي سيريل پورٽ سان ڳنڍيل هجي. portshare-serial-client هڪ pseudo tty بندرگاهه ٺاهي ٿو، سيريل ايپليڪيشن کي pseudo tty بندرگاهه سان ڳنڍي ٿو، pseudo tty بندرگاهه کان ڊيٽا وصول ڪري ٿو، ان کي نيٽ ورڪ ذريعي ڪنسول سرور ڏانهن منتقل ڪري ٿو ۽ نيٽ ورڪ ذريعي ڪنسول سرور کان ڊيٽا وصول ڪري ٿو ۽ ان کي منتقل ڪري ٿو. pseudo-tty بندرگاهه ڏانهن. تار file ftp سائيٽ تان ڊائون لوڊ ڪري سگھجي ٿو. انسٽاليشن ۽ آپريشن بابت تفصيلن لاءِ پورٽ شيئر يوزر مينوئل ۽ تڪڙي شروعات ڏسو.
48
استعمال ڪندڙ دستي
3.8 منظم ڊوائيسز
منظم ٿيل ڊوائيسز جو صفحو هڪ گڏيل پيش ڪري ٿو view سڀني ڪنيڪشن جو هڪ ڊوائيس تائين رسائي ۽ نگراني ڪري سگهجي ٿو ڪنسول سرور ذريعي. جي طرف view ڊوائيسز سان ڪنيڪشن، چونڊيو سيريل ۽ نيٽورڪ> منظم ڊوائيسز
هي اسڪرين سڀني منظم ڊوائيسز کي انهن جي وضاحت / نوٽس ۽ سڀني ترتيب ڏنل ڪنيڪشن جي فهرستن سان ڏيکاري ٿو:
· سيريل پورٽ # (جيڪڏهن سري سان ڳنڍيل هجي) يا · USB (جيڪڏهن USB ڳنڍيل هجي) · IP پتو (جيڪڏهن نيٽ ورڪ ڳنڍيل هجي) · پاور PDU/آئوٽليٽ تفصيلات (جيڪڏهن قابل اطلاق هجي) ۽ ڪنهن به UPS ڪنيڪشن جهڙوڪ سرورز هڪ کان وڌيڪ پاور ڪنيڪشن هوندا (مثال طور ٻٽي بجلي فراهم ڪئي وئي) ۽ هڪ کان وڌيڪ نيٽ ورڪ ڪنيڪشن (مثال طور BMC/سروس پروسيسر لاءِ). سڀ استعمال ڪندڙ ڪري سگهن ٿا view اهي منظم ڊوائيس ڪنيڪشن کي منتخب ڪندي منظم ڪريو> ڊوائيسز. منتظم به ڪري سگهن ٿا ايڊٽ ڪري سگهن ٿا ۽ شامل ڪري سگهن ٿا انهن منظم ڊوائيسز ۽ انهن جي ڪنيڪشن کي. موجوده ڊيوائس کي ايڊٽ ڪرڻ ۽ نئون ڪنيڪشن شامل ڪرڻ لاءِ: 1. منتخب ڪريو Edit on Serial & Network > Managed Devices ۽ Add Connection تي ڪلڪ ڪريو 2. نئين ڪنيڪشن لاءِ ڪنيڪشن جو قسم چونڊيو (سيريل، نيٽ ورڪ ميزبان، UPS يا RPC) ۽ چونڊيو
ترتيب ڏنل غير مختص ڪيل ميزبانن/بندرگاهن/آئوٽليٽ جي پيش ڪيل فهرست مان ڪنيڪشن
49
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
نئون نيٽ ورڪ ڳنڍيل منظم ڊوائيس شامل ڪرڻ لاءِ: 1. ايڊمنسٽريٽر سيريل ۽ نيٽ ورڪ > نيٽ ورڪ ھوسٽ مينيو تي ھوسٽ شامل ڪريو استعمال ڪندي ھڪ نئون نيٽ ورڪ ڳنڍيل منظم ڊيوائس شامل ڪري ٿو. هي خودڪار طريقي سان هڪ نئين منظم ڊوائيس ٺاهي ٿو. 2. جڏهن هڪ نئون نيٽ ورڪ ڳنڍيو RPC يا UPS پاور ڊوائيس شامل ڪيو، توهان هڪ نيٽ ورڪ ميزبان سيٽ ڪيو، ان کي RPC يا UPS طور نامزد ڪريو. لاڳاپيل ڪنيڪشن کي ترتيب ڏيڻ لاءِ RPC ڪنيڪشن يا UPS ڪنيڪشن ڏانھن وڃو. ساڳئي نالي سان ترتيب ڏنل نئين منظم ڊوائيس RPC/UPS ميزبان جي طور تي بيان نه ڪئي وئي آهي جيستائين هي ڪنيڪشن مرحلو مڪمل نه ٿئي.
نوٽ نئين ٺاهيل PDU تي آئوٽليٽ جا نالا آهن آئوٽليٽ 1 ۽ آئوٽليٽ 2. جڏهن توهان هڪ خاص منظم ٿيل ڊوائيس کي ڳنڍيندا آهيو جيڪو آئوٽ ليٽ مان پاور ڪڍندو آهي، آئوٽليٽ پاور منظم ٿيل ڊوائيس جو نالو وٺندو آهي.
نئين سري سان ڳنڍيل منظم ڊوائيس شامل ڪرڻ لاءِ: 1. سيريل ۽ نيٽ ورڪ > سيريل پورٽ مينيو استعمال ڪندي سيريل پورٽ ترتيب ڏيو (سيڪشن 3.1 سيريل پورٽ کي ترتيب ڏيو) 2. چونڊيو سيريل ۽ نيٽ ورڪ > منظم ٿيل ڊوائيس ۽ ڪلڪ ڪريو ڊيوائس شامل ڪريو 3. هڪ ڊوائيس داخل ڪريو منظم ٿيل ڊوائيس لاء نالو ۽ وضاحت
4. ڪلڪ ڪريو ڪنيڪشن شامل ڪريو ۽ چونڊيو سيريل ۽ پورٽ جيڪو منظم ٿيل ڊوائيس سان ڳنڍي ٿو
5. UPS/RPC پاور ڪنيڪشن يا نيٽ ورڪ ڪنيڪشن يا ٻيو سيريل ڪنيڪشن شامل ڪرڻ لاءِ ڪنيڪشن شامل ڪريو تي ڪلڪ ڪريو
6. لاڳو ڪريو تي ڪلڪ ڪريو
نوٽ
سيريل طور ڳنڍيل RPC UPS يا EMD ڊيوائس کي ترتيب ڏيڻ لاءِ، سيريل پورٽ کي ترتيب ڏيو، ان کي ڊيوائس طور مقرر ڪريو، ۽ ان ڊيوائس لاءِ نالو ۽ تفصيل داخل ڪريو سيريل ۽ نيٽ ورڪ > RPC ڪنيڪشنز (يا UPS ڪنيڪشن يا ماحولياتي). هي ٺاهي ٿو هڪ لاڳاپيل نئين منظم ڊوائيس ساڳئي نالي سان / وضاحت سان جيئن RPC/UPS ميزبان. هن نئين ٺاهيل PDU تي آئوٽليٽ جا نالا آئوٽليٽ 1 ۽ آئوٽليٽ 2 آهن. جڏهن توهان هڪ منظم ڊيوائس ڳنڍيندا آهيو جيڪو آئوٽ ليٽ مان پاور ڪڍندو آهي، اهو آئوٽليٽ پاور منظم ٿيل ڊوائيس جو نالو وٺندو آهي.
3.9 IPsec VPN
ACM7000، CM7100، ۽ IM7200 Openswan شامل آهن، IPsec (IP سيڪيورٽي) پروٽوڪول جو هڪ لينڪس عمل درآمد، جيڪو هڪ ورچوئل پرائيويٽ نيٽورڪ (VPN) کي ترتيب ڏيڻ لاءِ استعمال ڪري سگهجي ٿو. VPN ڪيترن ئي سائيٽن يا ريموٽ ايڊمنسٽريٽرن کي ڪنسول سرور تائين رسائي جي اجازت ڏئي ٿو ۽ منظم ڊوائيسز انٽرنيٽ تي محفوظ طور تي.
50
استعمال ڪندڙ دستي
ايڊمنسٽريٽر ريموٽ سائيٽن تي ورهايل ڪنسول سرورز ۽ وي پي اين گيٽ وي (جهڙوڪ سسڪو روٽر هلندڙ IOS IPsec) جي وچ ۾ انڪريپٽ ٿيل تصديق ٿيل وي پي اين ڪنيڪشن قائم ڪري سگهي ٿو انهن جي مرڪزي آفيس نيٽ ورڪ تي:
· مرڪزي آفيس ۾ استعمال ڪندڙ محفوظ طور تي ريموٽ ڪنسول سرورز ۽ ڳنڍيل سيريل ڪنسول ڊيوائسز ۽ مشينن تائين رسائي ڪري سگهن ٿا مئنيجمينٽ LAN سب نيٽ تي ريموٽ جڳهه تي جيئن ته اهي مقامي آهن.
· اهي سڀئي ريموٽ ڪنسول سرورز سينٽرل نيٽ ورڪ تي CMS6000 سان مانيٽر ڪري سگھجن ٿا · سيريل برجنگ سان، سينٽرل آفيس مشين تي ڪنٽرولر کان سيريل ڊيٽا محفوظ طور تي محفوظ ڪري سگهجي ٿو.
ريموٽ سائيٽن تي سيريل ڪنٽرول ڊوائيسز سان ڳنڍيل آهي روڊ وارير ايڊمنسٽريٽر هڪ VPN IPsec سافٽ ويئر ڪلائنٽ استعمال ڪري سگهي ٿو پري کان ڪنسول سرور ۽ هر مشين تائين رسائي حاصل ڪرڻ لاءِ انتظام LAN سب نيٽ تي ريموٽ هنڌ تي
IPsec جي ٺاھ جوڙ ڪافي پيچيده آھي تنھنڪري Opengear ھڪ GUI انٽرفيس مهيا ڪري ٿو بنيادي سيٽ اپ لاءِ جيئن ھيٺ بيان ڪيو ويو آھي. VPN گيٽ وي کي فعال ڪرڻ لاء:
1. سيريل ۽ نيٽ ورڪ مينيو تي IPsec VPN چونڊيو
2. شامل ڪريو تي ڪلڪ ڪريو ۽ شامل ڪريو IPsec سرنگ اسڪرين کي مڪمل ڪريو 3. ڪو به وضاحتي نالو داخل ڪريو جنھن کي توھان سڃاڻڻ چاھيو ٿا IPsec Tunnel جنھن کي توھان شامل ڪري رھيا آھيو جھڙوڪ
WestStOutlet-VPN
51
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
4. استعمال ڪرڻ لاءِ تصديق جو طريقو چونڊيو، يا ته RSA ڊجيٽل دستخط يا هڪ شيئر ٿيل راز (PSK) o جيڪڏھن توھان RSA چونڊيو ٿا توھان کي چئبو آھي ڪلڪ ڪرڻ لاءِ ھتي ڪلڪ ڪريو ڪنجيون ٺاھيو. هي ڪنسول سرور لاءِ هڪ RSA پبلڪ ڪيئي ٺاهي ٿو (کاٻي پبلڪ ڪيئي). ريموٽ گيٽ وي تي استعمال ٿيڻ واري چاٻي کي ڳولھيو، ان کي ڪٽي ۽ پيسٽ ڪريو ساڄي پبلڪ ڪي ۾
o جيڪڏھن توھان چونڊيو شيئر ٿيل راز، داخل ڪريو ھڪ اڳي شيئر ٿيل راز (PSK). PSK کي سرنگ جي ٻئي ڇيڙي تي ترتيب ڏنل PSK سان ملندو
5. تصديقي پروٽوڪول ۾ استعمال ٿيڻ لاءِ تصديقي پروٽوڪول چونڊيو. يا ته تصديق ڪريو ESP جي حصي جي طور تي (انڪيپسولٽنگ سيڪيورٽي پيل لوڊ) انڪرپشن يا الڳ طور تي AH (Authentication Header) پروٽوڪول استعمال ڪندي.
52
استعمال ڪندڙ دستي
6. کاٻي ID ۽ ساڄي ID داخل ڪريو. هي سڃاڻپ ڪندڙ آهي ته مقامي ميزبان/گيٽ وي ۽ ريموٽ ميزبان/گيٽ وي IPsec ڳالهين ۽ تصديق لاءِ استعمال ڪن ٿا. هر ID ۾ هڪ @ شامل هجڻ گهرجي ۽ مڪمل طور تي قابل ڊومين نالو شامل ڪري سگھي ٿو (مثال طور left@example.com)
7. کاٻي ائڊريس طور ھن Opengear VPN گيٽ وي جو عوامي IP يا DNS پتو داخل ڪريو. توھان ھي خالي ڇڏي سگھوٿا ڊفالٽ رستي جي انٽرفيس کي استعمال ڪرڻ لاءِ
8. ساڄي ائڊريس ۾ داخل ڪريو عوامي IP يا DNS ايڊريس سرنگ جي ريموٽ آخر جو (صرف ان صورت ۾ جڏهن ريموٽ جي آخر ۾ جامد يا DynDNS ايڊريس هجي). ٻي صورت ۾ هن کي خالي ڇڏي ڏيو
9. جيڪڏهن Opengear VPN گيٽ وي مقامي سب نيٽ لاءِ VPN گيٽ وي طور ڪم ڪري رهيو آهي (مثال طور ڪنسول سرور وٽ مينيجمينٽ LAN ترتيب ڏنل آهي) خانگي سب نيٽ تفصيلات کاٻي سب نيٽ ۾ داخل ڪريو. CIDR نوٽيشن استعمال ڪريو (جتي IP پتي جو نمبر هڪ سليش جي پٺيان هوندو آهي ۽ نيٽ ماسڪ جي بائنري نوٽيشن ۾ ’ون‘ بٽس جو تعداد). مثال لاءِample، 192.168.0.0/24 هڪ IP پتي کي ظاهر ڪري ٿو جتي پهرين 24 بٽ نيٽ ورڪ ايڊريس طور استعمال ڪيا ويندا آهن. اهو ساڳيو آهي 255.255.255.0. جيڪڏهن وي پي اين جي رسائي صرف ڪنسول سرور تائين آهي ۽ ان جي منسلڪ سيريل ڪنسول ڊوائيسز تائين، ڇڏي ڏيو بائیں سبنٽ خالي
10. جيڪڏهن ريموٽ جي آخر ۾ وي پي اين گيٽ وي آهي، ته خانگي سب نيٽ تفصيل داخل ڪريو ساڄي سب نيٽ ۾. CIDR نوٽيشن استعمال ڪريو ۽ خالي ڇڏي ڏيو جيڪڏھن رڳو ھڪڙو ريموٽ ھوسٽ آھي
11. منتخب ڪريو Initiate Tunnel جيڪڏھن سرنگ ڪنيڪشن شروع ٿيڻو آھي کاٻي ڪنسول سرور جي آخر کان. اهو صرف وي پي اين گيٽ وي (کاٻي) کان شروع ڪري سگهجي ٿو جيڪڏهن ريموٽ آخر هڪ جامد (يا DynDNS) IP پتي سان ترتيب ڏنل آهي
12. تبديلين کي بچائڻ لاء لاڳو ڪريو تي ڪلڪ ڪريو
نوٽ ڪنسول سرور تي سيٽ اپ ڪيل ڪنفيگريشن جا تفصيل (جنهن کي کاٻي يا مقامي ميزبان طور حوالو ڏنو ويو آهي) ريموٽ (ساڄي) ميزبان/گيٽ وي يا سافٽ ويئر ڪلائنٽ کي ترتيب ڏيڻ وقت داخل ٿيل سيٽ اپ سان ملندو. ڏسو http://www.opengear.com/faq.html انهن ريموٽ سرن کي ترتيب ڏيڻ بابت تفصيل لاءِ
3.10 اوپن وي پي اين
ACM7000، CM7100، ۽ IM7200 firmware سان V3.2 ۽ بعد ۾ OpenVPN شامل آهن. OpenVPN استعمال ڪري ٿو OpenSSL لائبريري انڪرپشن، تصديق، ۽ سرٽيفڪيشن لاءِ، جنهن جو مطلب آهي ته اهو استعمال ڪري ٿو SSL/TSL (سيڪيور ساڪٽ ليئر/ٽرانسپورٽ ليئر سيڪيورٽي) اهم مٽا سٽا لاءِ ۽ ٻنهي ڊيٽا ۽ ڪنٽرول چينلن کي انڪرپٽ ڪري سگهي ٿو. OpenVPN استعمال ڪندي ڪراس پليٽ فارم جي تعمير جي اجازت ڏئي ٿو، پوائنٽ کان پوائنٽ وي پي اينز استعمال ڪندي يا ته X.509 PKI (عوامي ڪيئي انفراسٽرڪچر) يا ڪسٽم ترتيب fileايس. OpenVPN هڪ غير محفوظ نيٽ ورڪ تي هڪ واحد TCP/UDP پورٽ ذريعي ڊيٽا جي محفوظ سرنگنگ جي اجازت ڏئي ٿي، اهڙيءَ طرح ڪيترن ئي سائيٽن تائين محفوظ رسائي ۽ انٽرنيٽ تي ڪنسول سرور تائين محفوظ ريموٽ انتظاميه مهيا ڪري ٿي. OpenVPN پڻ سرور ۽ ڪلائنٽ ٻنهي طرفان متحرڪ IP پتي جي استعمال جي اجازت ڏئي ٿي اهڙيء طرح ڪلائنٽ متحرڪ مهيا ڪري ٿي. مثال لاءِampلي، هڪ OpenVPN سرنگ رومنگ ونڊوز ڪلائنٽ ۽ ڊيٽا سينٽر اندر اوپن گيئر ڪنسول سرور جي وچ ۾ قائم ٿي سگهي ٿي. OpenVPN جي ٺاھ جوڙ پيچيده ٿي سگھي ٿي تنھنڪري Opengear ھڪ GUI انٽرفيس مهيا ڪري ٿو بنيادي سيٽ اپ لاءِ جيئن ھيٺ بيان ڪيو ويو آھي. وڌيڪ تفصيلي معلومات موجود آهي http://www.openvpn.net
3.10.1 OpenVPN کي فعال ڪريو 1. سيريل ۽ نيٽ ورڪ مينيو تي OpenVPN چونڊيو
53
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
2. ڪلڪ ڪريو شامل ڪريو ۽ مڪمل ڪريو Add OpenVPN Tunnel اسڪرين 3. ڪو به وضاحتي نالو داخل ڪريو جيڪو توھان سڃاڻڻ چاھيو ٿا OpenVPN Tunnel جنھن کي توھان شامل ڪري رھيا آھيو، مثال طور.ample
NorthStOutlet-VPN
4. استعمال ڪرڻ جي تصديق جو طريقو چونڊيو. سرٽيفڪيٽ استعمال ڪندي تصديق ڪرڻ لاءِ PKI (X.509 سرٽيفڪيٽ) چونڊيو يا ڪسٽم ڪنفيگريشن اپلوڊ ڪرڻ لاءِ ڪسٽم ڪنفيگريشن چونڊيو fileايس. حسب ضرورت ترتيبن کي محفوظ ڪيو وڃي /etc/config.
نوٽ جيڪڏھن توھان چونڊيو PKI، قائم ڪريو: الڳ سرٽيفڪيٽ (جنھن کي عوامي ڪيئي طور پڻ سڃاتو وڃي ٿو). هي سرٽيفڪيٽ File هڪ *.crt آهي file ٽائيپ ڪريو پرائيويٽ ڪيئي سرور ۽ هر ڪلائنٽ لاءِ. هي خانگي چاٻي File هڪ *.ڪي آهي file قسم
پرائمري سرٽيفڪيٽ اٿارٽي (CA) سرٽيفڪيٽ ۽ چيڪ جيڪو استعمال ڪيو ويندو آهي هر هڪ سرور تي دستخط ڪرڻ لاءِ
۽ ڪلائنٽ سرٽيفڪيٽ. هي روٽ CA سرٽيفڪيٽ هڪ *.crt آهي file ٽائيپ ڪريو سرور لاءِ، توھان کي شايد ضرورت پوندي dh1024.pem (Diffie Hellman parameters). ڏسو http://openvpn.net/easyrsa.html بنيادي RSA اهم انتظام جي رهنمائي لاءِ. متبادل تصديق جي طريقن لاءِ ڏسو http://openvpn.net/index.php/documentation/howto.html#auth.
5. استعمال ڪرڻ لاءِ ڊيوائس ڊرائيور چونڊيو، يا ته Tun-IP يا ٽيپ-Ethernet. TUN (نيٽ ورڪ سرنگ) ۽ TAP (نيٽ ورڪ ٽيپ) ڊرائيور ورچوئل نيٽورڪ ڊرائيور آهن جيڪي ترتيب سان IP سرنگنگ ۽ ايٿرنيٽ سرننگ کي سپورٽ ڪن ٿا. TUN ۽ TAP لينڪس ڪنييل جو حصو آهن.
6. پروٽوڪول طور UDP يا TCP چونڊيو. UDP آهي ڊفالٽ ۽ ترجيحي پروٽوڪول OpenVPN لاءِ. 7. ڪمپريشن کي فعال يا غير فعال ڪرڻ لاءِ ڪمپريشن بٽڻ کي چيڪ يا ان چيڪ ڪريو. 8. سرنگ موڊ ۾، نامزد ڪريو ته ڇا ھي سرنگ جو ڪلائنٽ يا سرور آخر آھي. جڏهن ڊوڙندو جيئن
هڪ سرور، ڪنسول سرور هڪ ئي بندرگاهه تي وي پي اين سرور سان ڳنڍڻ ڪيترن ئي ڪلائنٽ کي سپورٽ ڪري ٿو.
54
استعمال ڪندڙ دستي
3.10.2 سرور يا ڪلائنٽ طور ترتيب ڏيو
1. مڪمل ڪريو ڪلائنٽ تفصيلات يا سرور جي تفصيلن تي منحصر ڪري ٿو منتخب ٿيل سرنگ موڊ. o جيڪڏهن ڪلائنٽ چونڊيو ويو آهي، پرائمري سرور ايڊريس OpenVPN سرور جو پتو آهي. o جيڪڏهن سرور چونڊيو ويو آهي، IP پول نيٽ ورڪ ايڊريس داخل ڪريو ۽ IP پول لاءِ IP پول نيٽورڪ ماسڪ. IP پول نيٽ ورڪ ايڊريس/ماسڪ پاران بيان ڪيل نيٽ ورڪ ڪلائنٽ کي ڳنڍڻ لاءِ ايڊريس مهيا ڪرڻ لاءِ استعمال ڪيو ويندو آهي.
2. تبديلين کي بچائڻ لاء لاڳو ڪريو تي ڪلڪ ڪريو
55
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
3. تصديق جي سرٽيفڪيٽ داخل ڪرڻ ۽ files، چونڊيو OpenVPN کي منظم ڪريو Files ٽيب. اپلوڊ ڪريو يا براؤز ڪريو لاڳاپيل تصديق واري سرٽيفڪيٽ ۽ files.
4. تبديلين کي بچائڻ لاء لاڳو ڪريو. محفوظ ٿيل files اپلوڊ بٽڻ جي ساڄي هٿ تي ڳاڙهي ۾ ڏيکاريل آهن.
5. OpenVPN کي فعال ڪرڻ لاء، OpenVPN سرنگ کي تبديل ڪريو
56
استعمال ڪندڙ دستي
6. چيڪ ڪريو فعال بٽڻ. 7. تبديلين کي محفوظ ڪرڻ لاءِ لاڳو ڪريو نوٽ پڪ ڪريو ته ڪنسول سرور سسٽم جو وقت صحيح آهي جڏهن OpenVPN سان ڪم ڪرڻ کان بچڻ لاءِ
تصديق جا مسئلا.
8. اسٽيٽس مينيو تي شماريات کي منتخب ڪريو تصديق ڪرڻ لاءِ ته سرنگ آپريشنل آهي.
57
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
3.10.3 ونڊوز اوپن وي پي اين ڪلائنٽ ۽ سرور سيٽ اپ هي سيڪشن هڪ ونڊوز اوپن وي پي اين ڪلائنٽ يا ونڊوز اوپن وي پي اين سرور جي تنصيب ۽ ترتيب کي بيان ڪري ٿو ۽ ڪنسول سرور سان وي پي اين ڪنيڪشن قائم ڪرڻ. ڪنسول سرورز GUI کان اڳي شيئر ٿيل رازن لاءِ ونڊوز ڪلائنٽ ترتيب پاڻمرادو ٺاهيندا آهن (جامد ڪيئي File) تشڪيل.
متبادل طور تي ونڊوز سافٽ ويئر لاءِ OpenVPN GUI (جنهن ۾ معياري OpenVPN پيڪيج ۽ ونڊوز GUI شامل آهي) http://openvpn.net تان ڊائون لوڊ ڪري سگھجي ٿو. ونڊوز مشين تي هڪ دفعو انسٽال ٿيل، هڪ OpenVPN آئڪن شامل ڪيو ويو نوٽيفڪيشن ايريا ۾ جيڪو ٽاسڪ بار جي ساڄي پاسي واقع آهي. وي پي اين ڪنيڪشن کي شروع ڪرڻ ۽ بند ڪرڻ لاءِ هن آئڪن تي صحيح ڪلڪ ڪريو، ترتيبن ۾ ترميم ڪريو، ۽ view لاگز
جڏهن اوپن وي پي اين سافٽ ويئر هلڻ شروع ٿئي ٿو، سي: پروگرام FilesOpenVPNconfig فولڊر .opvn لاءِ اسڪين ڪيو ويو آهي fileايس. ھي فولڊر نئين ٺاھ جوڙ لاءِ وري چيڪ ڪيو ويو آھي files جڏهن به OpenVPN GUI آئڪن تي صحيح ڪلڪ ڪيو ويندو آهي. هڪ دفعو OpenVPN انسٽال ٿيل آهي، هڪ ترتيب ٺاهيو file:
58
استعمال ڪندڙ دستي
ٽيڪسٽ ايڊيٽر استعمال ڪندي، هڪ xxxx.ovpn ٺاهيو file ۽ سي ۾ محفوظ ڪريو: پروگرام FilesOpenVPNconfig. مثال طورample ، C: پروگرام FilesOpenVPNconfigclient.ovpn
هڪ سابقampهڪ OpenVPN ونڊوز ڪلائنٽ جي ترتيب جي le file هيٺ ڏيکاريل آهي:
# وضاحت: IM4216_client ڪلائنٽ پروٽو udp فعل 3 dev tun remote 192.168.250.152 port 1194 ca c:\openvpnkeys\ca.crt سرٽيف c:\openvpnkeys\client.crt ڪيچ c:\sbindkeyist per-keyist. tun comp-lzo
هڪ سابقampهڪ OpenVPN ونڊوز سرور جي ترتيب جي le file هيٺ ڏيکاريل آهي:
سرور 10.100.10.0 255.255.255.0 partalive 1194 10 پروٽويڊ اي ڊي پي ايم ايس ايم ايس اي ايس ٽي پي ايس اي ايس پي ايس سي اي ايس سي اي ايس سي اي ايس سي اي ايس سي اي ايس سي. ڪي dh c:\openvpnkeys\dh.pem comp-lzo فعل 120 syslog IM1400_OpenVPN_Server
ونڊوز ڪلائنٽ/سرور جي ترتيب file اختيار آهن:
اختيارات # بيان: ڪلائنٽ سرور پروٽو udp proto tcp mssfix فعل
dev tun dev tap
وضاحت هي هڪ تبصرو آهي جيڪو تشريح جي وضاحت ڪري ٿو. تبصري جون لائينون `#' سان شروع ٿينديون آهن ۽ OpenVPN پاران نظرانداز ٿيل آهن. وضاحت ڪريو ته ڇا هي ڪلائنٽ يا سرور جي ترتيب هوندي file. سرور جي ترتيب ۾ file، IP پتي جي تلاءَ ۽ netmask جي وضاحت ڪريو. مثال لاءِampلي، سرور 10.100.10.0 255.255.255.0 پروٽوڪول کي سيٽ ڪريو UDP يا TCP. ڪلائنٽ ۽ سرور کي ساڳيون سيٽنگون استعمال ڪرڻ گهرجن. Mssfix پيٽ جي وڌ ۾ وڌ سائيز کي سيٽ ڪري ٿو. اهو صرف UDP لاءِ مفيد آهي جيڪڏهن مسئلا پيدا ٿين.
لاگ سيٽ ڪريو file لفظي سطح. لاگ verbosity ليول 0 (گهٽ ۾ گهٽ) کان 15 (وڌ کان وڌ) تائين سيٽ ڪري سگھجي ٿو. مثال طورample, 0 = خاموش، سواءِ موتمار غلطين جي 3 = وچولي ٻاڦ، عام استعمال لاءِ سٺو 5 = مدد ڪري ٿو ڊيبگنگ ڪنيڪشن جي مسئلن ۾ 9 = وربوز، ٽربل شوٽنگ لاءِ بهترين، روٽ ٿيل IP سرنگ ٺاهڻ لاءِ 'dev tun' يا ٺاھڻ لاءِ 'dev tap' چونڊيو هڪ Ethernet سرنگ. ڪلائنٽ ۽ سرور کي ساڳيون سيٽنگون استعمال ڪرڻ گهرجن.
59
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
ريموٽ پورٽ Keepalive
http-proxy cafile نالو >
سرٽيفڪيٽfile نالو >
چاٻيfile نالو >
ڊيfile نالو> Nobind persist-key persist-tun cipher BF-CBC Blowfish (default) cipher AES-128-CBC AES سائپر DES-EDE3-CBC Triple-DES comp-lzo syslog
OpenVPN سرور جو ميزبان نالو/IP جڏهن ڪلائنٽ طور ڪم ڪري رهيو آهي. يا ته داخل ڪريو DNS ميزبان جو نالو يا سرور جو جامد IP پتو. سرور جو UDP/TCP پورٽ. Keepalive OpenVPN سيشن کي زنده رکڻ لاءِ پنگ استعمال ڪري ٿو. 'Keepalive 10 120′ pings هر 10 سيڪنڊن ۾ ۽ فرض ڪري ٿو ته ريموٽ پير هيٺ آهي جيڪڏهن 120 سيڪنڊن جي عرصي دوران ڪو پنگ نه مليو آهي. جيڪڏهن سرور تائين رسائي حاصل ڪرڻ لاءِ هڪ پراڪسي گهربل هجي، داخل ڪريو پراکسي سرور DNS نالو يا IP ۽ پورٽ نمبر. CA سرٽيفڪيٽ داخل ڪريو file نالو ۽ مقام. ساڳيو CA سرٽيفڪيٽ file سرور ۽ سڀني گراهڪن طرفان استعمال ڪري سگھجي ٿو. نوٽ: پڪ ڪريو ته ڊاريڪٽري جي رستي ۾ هر `` کي ` \' سان تبديل ڪيو ويو آهي. مثال لاءِample, c:openvpnkeysca.crt بڻجي ويندو c:\openvpnkeys\ca.crt ڪلائنٽ يا سرور جي سرٽيفڪيٽ داخل ڪريو file نالو ۽ مقام. هر ڪلائنٽ کي پنهنجي سرٽيفڪيٽ ۽ ڪيچ هجڻ گهرجي fileايس. نوٽ: پڪ ڪريو ته ڊاريڪٽري جي رستي ۾ هر `` کي ` \' سان تبديل ڪيو ويو آهي. داخل ڪريو file ڪلائنٽ يا سرور جي ڪنجي جو نالو ۽ مقام. هر ڪلائنٽ کي پنهنجي سرٽيفڪيٽ ۽ ڪيچ هجڻ گهرجي fileايس. نوٽ: پڪ ڪريو ته ڊاريڪٽري جي رستي ۾ هر `` کي ` \' سان تبديل ڪيو ويو آهي. اهو صرف سرور طرفان استعمال ڪيو ويندو آهي. Diffie-Hellman parameters سان چاٻي ڏانھن رستو داخل ڪريو. 'Nobind' استعمال ڪيو ويندو آهي جڏهن گراهڪن کي مقامي پتو يا مخصوص مقامي پورٽ نمبر تي پابند ڪرڻ جي ضرورت ناهي. اهو معاملو اڪثر ڪلائنٽ ترتيبن ۾ آهي. هي اختيار ٻيهر شروع ٿيڻ تي چاٻين جي ٻيهر لوڊ ڪرڻ کان روڪي ٿو. هي اختيار بند ڪري ٿو ۽ ٻيهر شروع ٿيڻ تي TUN/TAP ڊوائيسز کي ٻيهر کولڻ. هڪ cryptographic cipher چونڊيو. ڪلائنٽ ۽ سرور کي ساڳيون سيٽنگون استعمال ڪرڻ گهرجن.
OpenVPN لنڪ تي ڪمپريشن کي فعال ڪريو. اهو لازمي طور تي ڪلائنٽ ۽ سرور ٻنهي تي فعال ٿيڻ گهرجي. ڊفالٽ طور، لاگز syslog ۾ واقع آهن يا، جيڪڏهن ونڊوز تي خدمت جي طور تي هلائي رهيا آهن، پروگرام ۾ FilesOpenVPNlog ڊاريڪٽري.
ڪلائنٽ/سرور جي ٺاھ جوڙ جي پٺيان OpenVPN سرنگ شروع ڪرڻ لاءِ files: 1. نوٽيفڪيشن ايريا ۾ OpenVPN آئڪن تي صحيح ڪلڪ ڪريو 2. نئين ٺاهيل ڪلائنٽ يا سرور جي ترتيب کي چونڊيو. 3. ڪلڪ ڪريو Connect
4. لاگ file ڏيکاريل آهي جيئن ڪنيڪشن قائم آهي
60
استعمال ڪندڙ دستي
5. هڪ دفعو قائم ٿيڻ بعد، OpenVPN آئڪن هڪ پيغام ڏيکاري ٿو جيڪو هڪ ڪامياب ڪنيڪشن ۽ تفويض ڪيل IP جي نشاندهي ڪري ٿو. اها معلومات، گڏوگڏ وقت جو ڪنيڪشن قائم ڪيو ويو، دستياب آهي اوپن وي پي اين آئڪن تي اسڪرول ڪندي.
3.11 PPTP VPN
ڪنسول سرورز ۾ PPTP (Point-to-Point Tunneling Protocol) سرور شامل آهن. PPTP جسماني يا ورچوئل سيريل لنڪ تي ڪميونيڪيشن لاءِ استعمال ٿيندو آهي. پي پي پي جي آخري پوائنٽ پاڻ کي هڪ مجازي IP پتي جي وضاحت ڪري ٿو. نيٽ ورڪ ڏانهن رستا انهن IP پتي سان گيٽ وي جي طور تي بيان ڪري سگھجن ٿا، جنهن جي نتيجي ۾ ٽريفڪ سرنگ پار موڪلي ويندي آهي. PPTP جسماني پي پي پي جي آخري پوائنٽن جي وچ ۾ هڪ سرنگ قائم ڪري ٿو ۽ محفوظ طور تي ڊيٽا کي سڄي سرنگ ۾ منتقل ڪري ٿو.
PPTP جي طاقت ان جي ترتيب جي آساني ۽ موجوده Microsoft انفراسٽرڪچر ۾ انضمام آهي. اهو عام طور تي واحد ريموٽ ونڊوز ڪلائنٽ کي ڳنڍڻ لاءِ استعمال ڪيو ويندو آهي. جيڪڏهن توهان پنهنجي پورٽبل ڪمپيوٽر کي ڪاروباري سفر تي وٺي وڃو، توهان پنهنجي انٽرنيٽ رسائي سروس فراهم ڪندڙ (ISP) سان ڳنڍڻ لاء هڪ مقامي نمبر ڊائل ڪري سگهو ٿا ۽ هڪ ٻيو ڪنيڪشن (سرنگ) ٺاهي سگهو ٿا انٽرنيٽ تي توهان جي آفيس نيٽ ورڪ ۾ ۽ ساڳئي رسائي توهان جي انٽرنيٽ تائين رسائي آهي. ڪارپوريٽ نيٽ ورڪ جيئن ته توهان سڌو سنئون پنهنجي آفيس مان ڳنڍيل هئا. Telecommuters پڻ سيٽ ڪري سگھن ٿا وي پي اين سرنگ پنھنجي ڪيبل موڊيم يا ڊي ايس ايل لنڪ تي پنھنجي مقامي ISP تي.
61
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
هڪ PPTP ڪنيڪشن قائم ڪرڻ لاءِ هڪ ريموٽ ونڊوز ڪلائنٽ کان توهان جي اوپن گيئر ڊوائيس ۽ مقامي نيٽ ورڪ ڏانهن:
1. PPTP VPN سرور کي فعال ۽ ترتيب ڏيو پنھنجي Opengear appliance تي 2. Opengear appliance تي VPN يوزر اڪائونٽس سيٽ اپ ڪريو ۽ مناسب کي فعال ڪريو
تصديق 3. ريموٽ سائيٽن تي وي پي اين ڪلائنٽ کي ترتيب ڏيو. ڪلائنٽ کي خاص سافٽ ويئر جي ضرورت ناهي جيئن
PPTP سرور معياري PPTP ڪلائنٽ سافٽ ويئر کي سپورٽ ڪري ٿو Windows NT ۽ بعد ۾ 4. ريموٽ سان ڳنڍيو VPN 3.11.1 PPTP VPN سرور کي فعال ڪريو 1. سيريل ۽ نيٽ ورڪ مينيو تي PPTP VPN چونڊيو
2. PPTP سرور کي فعال ڪرڻ لاءِ چيڪ باڪس کي فعال ڪريو 3. چونڊيو گھٽ ۾ گھٽ تصديق گهربل. ريموٽ استعمال ڪندڙن تائين رسائي کان انڪار ڪيو ويو آهي
منتخب ٿيل اسڪيم کان ڪمزور هڪ تصديق واري اسڪيم استعمال ڪندي ڳنڍيو. منصوبا هيٺ بيان ڪيا ويا آهن، مضبوط کان ڪمزور تائين. · انڪرپٽ ٿيل تصديق (MS-CHAP v2): استعمال ڪرڻ لاءِ مضبوط ترين قسم جي تصديق؛ هي آ
تجويز ڪيل آپشن · Weakly Encrypted Authentication (CHAP): هي ضعيف قسم جو انڪريپٽ ٿيل پاسورڊ آهي
استعمال ڪرڻ جي تصديق. اها سفارش نه ڪئي وئي آهي ته گراهڪ هن کي استعمال ڪندي ڳنڍيندا آهن ڇو ته اهو تمام گهٽ پاسورڊ تحفظ فراهم ڪري ٿو. اهو پڻ نوٽ ڪريو ته ڪلائنٽ CHAP استعمال ڪندي ڳنڍي رهيا آهن ٽرئفڪ کي انڪرپٽ ڪرڻ کان قاصر آهن
62
استعمال ڪندڙ دستي
· Unencrypted Authentication (PAP): ھي آھي سادي متن پاسورڊ جي تصديق. جڏهن هن قسم جي تصديق کي استعمال ڪندي، ڪلائنٽ پاسورڊ منتقل ڪيو ويندو آهي اڻ ڳجهو.
· ڪو به نه 4. منتخب ڪريو گهربل انڪرپشن ليول. ريموٽ استعمال ڪندڙن کي ڳنڍڻ جي ڪوشش ڪرڻ کان انڪار ڪيو ويو آهي
جيڪي هن انڪرپشن ليول کي استعمال نه ڪري رهيا آهن. 5. لوڪل ايڊريس ۾ IP پتو داخل ڪريو VPN ڪنيڪشن جي سرور جي آخر ۾ تفويض ڪرڻ لاءِ 6. ريموٽ ايڊريس ۾ IP پتي جو پول داخل ڪريو ايندڙ ڪلائنٽ جي VPN کي تفويض ڪرڻ لاءِ
ڪنيڪشن (مثال طور 192.168.1.10-20). هي هڪ مفت IP پتي يا نيٽ ورڪ کان پتي جي حد هجڻ گهرجي جيڪي ريموٽ استعمال ڪندڙن کي مقرر ڪيا ويا آهن جڏهن ته Opengear ايپلائنس 7 سان ڳنڍيل آهن. PPTP انٽرفيس لاءِ وڌ کان وڌ ٽرانسميشن يونٽ (MTU) جي گهربل قيمت داخل ڪريو MTU فيلڊ ۾ (ڊفالٽ لاءِ 1400) 8. DNS سرور جي فيلڊ ۾، DNS سرور جو IP پتو داخل ڪريو جيڪو PPTP ڪلائنٽ کي ڳنڍڻ لاءِ IP ايڊريس تفويض ڪري ٿو 9. WINS سرور فيلڊ ۾، WINS سرور جو IP پتو داخل ڪريو جيڪو PPTP ڪلائنٽ کي ڳنڍڻ لاءِ IP ايڊريس تفويض ڪري ٿو. 10. ڪنيڪشن جي مسئلن کي ڊيبگ ڪرڻ ۾ مدد لاءِ وربوس لاگنگ کي فعال ڪريو 11. سيٽنگ لاڳو ڪريو تي ڪلڪ ڪريو 3.11.2 PPTP استعمال ڪندڙ شامل ڪريو 1. سيريل ۽ نيٽ ورڪ مينيو تي استعمال ڪندڙ ۽ گروپ چونڊيو ۽ سيڪشن 3.2 ۾ ڏنل فيلڊز کي مڪمل ڪريو. 2. پڪ ڪريو ته pptpd گروپ چيڪ ڪيو ويو آهي، PPTP VPN سرور تائين رسائي جي اجازت ڏيڻ لاءِ. نوٽ - هن گروپ ۾ استعمال ڪندڙ انهن جا پاسورڊ صاف متن ۾ محفوظ ڪيا ويا آهن. 3. جڏهن توهان کي VPN ڪنيڪشن سان ڳنڍڻ جي ضرورت آهي ان لاءِ يوزر نالو ۽ پاسورڊ جو نوٽ رکو 4. لاڳو ڪريو تي ڪلڪ ڪريو
63
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
3.11.3 ريموٽ PPTP ڪلائنٽ سيٽ اپ ڪريو ريموٽ VPN ڪلائنٽ کي پڪ ڪريو PC وٽ انٽرنيٽ ڪنيڪشن آهي. انٽرنيٽ تي وي پي اين ڪنيڪشن ٺاهڻ لاءِ، توهان کي ٻه نيٽ ورڪنگ ڪنيڪشن قائم ڪرڻ گهرجن. هڪ ڪنيڪشن ISP لاءِ آهي، ۽ ٻيو ڪنيڪشن VPN سرنگ لاءِ Opengear appliance ڏانهن آهي. نوٽ هي طريقو ونڊوز پروفيشنل آپريٽنگ سسٽم ۾ هڪ PPTP ڪلائنٽ سيٽ ڪري ٿو. قدم
توهان جي نيٽ ورڪ جي رسائي جي لحاظ کان ٿورو مختلف ٿي سگهي ٿو يا جيڪڏهن توهان Windows جو متبادل ورزن استعمال ڪري رهيا آهيو. وڌيڪ تفصيلي هدايتون Microsoft کان دستياب آهن web سائيٽ. 1. ايڊمنسٽريٽر جي استحقاق سان پنهنجي ونڊوز ڪلائنٽ ۾ لاگ ان ٿيو 2. ڪنٽرول پينل تي نيٽورڪ ۽ شيئرنگ سينٽر مان نيٽورڪ ڪنيڪشن چونڊيو ۽ نئون ڪنيڪشن ٺاهيو
64
استعمال ڪندڙ دستي
3. منتخب ڪريو My Internet Connection (VPN) استعمال ڪريو ۽ IP پتو داخل ڪريو Opengear appliance جي ريموٽ VPN ڪلائنٽس کي مقامي نيٽ ورڪ سان ڳنڍڻ لاءِ، توھان کي ڄاڻڻ جي ضرورت آھي يوزرنيم ۽ پاسورڊ جيڪو توھان PPTP اڪائونٽ شامل ڪيو آھي، ان سان گڏ انٽرنيٽ IP اوپن گيئر ڊوائيس جو پتو. جيڪڏهن توهان جي ISP توهان کي هڪ جامد IP پتو مختص نه ڪيو آهي، هڪ متحرڪ DNS سروس استعمال ڪرڻ تي غور ڪريو. ٻي صورت ۾ توهان کي PPTP ڪلائنٽ جي ترتيب کي تبديل ڪرڻ گهرجي هر دفعي جڏهن توهان جو انٽرنيٽ IP پتو تبديل ٿئي.
65
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
3.12 گهر ڪال ڪريو
سڀني ڪنسول سرورز ۾ ڪال هوم فيچر شامل آهي جيڪو ڪنسول سرور کان مرڪزي اوپن گيئر لائيٽ هائوس تائين محفوظ SSH سرنگ جي سيٽ اپ کي شروع ڪري ٿو. ڪنسول سرور لائيٽ هائوس تي اميدوار طور رجسٽر ٿيو. هڪ دفعو اتي قبول ڪيو ويو اهو هڪ منظم ڪنسول سرور بڻجي ويندو آهي.
لائيٽ هائوس مانيٽر ٿيل ڪنسول سرور جي نگراني ڪري ٿو ۽ منتظمين لائيٽ هائوس ذريعي ريموٽ منظم ڪنسول سرور تائين رسائي ڪري سگهن ٿا. هي رسائي موجود آهي تڏهن به جڏهن ريموٽ ڪنسول سرور ٽئين پارٽي جي فائر وال جي پويان هجي يا هڪ خانگي غير روٽيبل IP پتي هجي.
نوٽ
لائٽ ھاؤس پنھنجي منظم ڪنسول سرورز مان ھر ھڪ سان عوامي ڪني جي تصديق ٿيل SSH ڪنيڪشن کي برقرار رکي ٿو. اهي ڪنيڪشن مانيٽرنگ، هدايت ۽ رسائي لاءِ استعمال ڪيا ويندا آهن منظم ڪنسول سرورز ۽ منظم ڪنسول سرور سان ڳنڍيل منظم ڊوائيسز.
مقامي ڪنسول سرورز، يا ڪنسول سرورز کي منظم ڪرڻ لاءِ جيڪي لائيٽ ھاؤس کان پھچڻ جي قابل آھن، SSH ڪنيڪشن Lighthouse پاران شروع ڪيا ويا آھن.
ريموٽ ڪنسول سرورز، يا ڪنسول سرورز کي منظم ڪرڻ لاءِ جيڪي فائر وال ٿيل آھن، روٽيبل نه آھن، يا ٻي صورت ۾ لائيٽ ھاؤس کان ناھي، SSH ڪنيڪشن منظم ڪنسول سرور پاران شروعاتي ڪال ھوم ڪنيڪشن ذريعي شروع ڪيا ويا آھن.
هي محفوظ، تصديق ٿيل ڪميونيڪيشن کي يقيني بڻائي ٿو ۽ منظم ڪنسول سرورز يونٽن کي مقامي طور تي LAN تي، يا سڄي دنيا ۾ ريموٽ طور ورهائڻ جي قابل بنائي ٿو.
3.12.1 ڪال هوم اميدوار سيٽ اپ ڪريو ڪنسول سرور کي سيٽ اپ ڪرڻ لاءِ ڪال هوم مئنيجمينٽ اميدوار جي طور تي لائيٽ هائوس تي:
1. سيريل ۽ نيٽورڪ مينيو تي ڪال هوم چونڊيو
2. جيڪڏھن توھان اڳ ۾ ئي ٺاھيو يا اپ لوڊ نه ڪيو آھي ھڪڙو SSH ڪي جوڙو ھن ڪنسول سرور لاءِ، ائين ڪريو اڳتي وڌڻ کان اڳ
3. ڪلڪ ڪريو شامل ڪريو
4. Lighthouse جو IP پتو يا DNS نالو (مثال طور متحرڪ DNS پتو) داخل ڪريو.
5. اهو پاسورڊ داخل ڪريو جيڪو توهان CMS تي ڪال هوم پاسورڊ طور ترتيب ڏنو آهي.
66
استعمال ڪندڙ دستي
6. لاڳو ڪريو تي ڪلڪ ڪريو ھي قدم ڪنسول سرور کان لائيٽ ھاؤس تائين ڪال ھوم ڪنيڪشن شروع ڪن ٿا. اهو Lighthouse تي هڪ SSHlistening پورٽ ٺاهي ٿو ۽ ڪنسول سرور کي اميدوار طور سيٽ ڪري ٿو.
هڪ دفعو اميدوار کي قبول ڪيو ويو آهي لائٽ هائوس تي هڪ SSH سرنگ ڪنسول سرور ڏانهن واپس ڪيو ويو آهي واپس ڪال هوم ڪنيڪشن تي. ڪنسول سرور هڪ منظم ڪنسول سرور بڻجي ويو آهي ۽ لائيٽ هائوس هن سرنگ ذريعي ان کي ڳنڍي ۽ مانيٽر ڪري سگهي ٿو. 3.12.2 قبول ڪريو ڪال هوم اميدوار جيئن منظم ڪنسول سرور لائٽ هائوس تي هي سيڪشن هڪ اوور ڏئي ٿوview ڪنسول لائيٽ هائوس سرورز جي نگراني ڪرڻ لاءِ لائيٽ هائوس کي ترتيب ڏيڻ تي جيڪي ڪال هوم ذريعي ڳنڍيل آهن. وڌيڪ تفصيل لاءِ ڏسو Lighthouse استعمال ڪندڙ گائيڊ:
1. لائيٽ هائوس تي نئون ڪال گهر پاسورڊ داخل ڪريو. هي پاسورڊ قبول ڪرڻ لاء استعمال ڪيو ويندو آهي
اميدوار ڪنسول سرورز کان گهر ڪنيڪشن کي ڪال ڪريو
2. لائيٽ ھاؤس ڪنسول سرور سان رابطو ڪري سگھي ٿو ان کي يا ته جامد IP ھجڻ گھرجي
ايڊريس يا، جيڪڏهن DHCP استعمال ڪندي، هڪ متحرڪ DNS سروس استعمال ڪرڻ لاءِ ترتيب ڏني وڃي
ترتيب ڏيو> منظم ڪنسول سرورز اسڪرين لائيٽ هائوس تي ڏيکاري ٿو جي حالت
مقامي ۽ ريموٽ منظم ڪنسول سرور ۽ اميدوار.
منظم ڪنسول سرورز سيڪشن ڏيکاري ٿو ڪنسول سرورز جي نگراني ڪئي پئي وڃي
Lighthouse.The Detected Console Servers سيڪشن تي مشتمل آهي:
o لوڪل ڪنسول سرورز ڊراپ-ڊائون جيڪو سڀني ڪنسول سرورن کي لسٽ ڪري ٿو جيڪي آهن
لائٽ هاؤس وانگر ساڳيو سب نيٽ، ۽ مانيٽر نه ڪيو پيو وڃي
67
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
o ريموٽ ڪنسول سرورز ڊراپ-ڊائون جيڪو سڀني ڪنسول سرورن کي لسٽ ڪري ٿو جن هڪ ڪال هوم ڪنيڪشن قائم ڪيو آهي ۽ نگراني نه ڪئي پئي وڃي (يعني اميدوارن). توھان ڪلڪ ڪري سگھو ٿا تازه ڪاري ڪرڻ لاءِ
شامل ڪرڻ لاءِ ڪنسول سرور اميدوار کي منظم ڪنسول سرور لسٽ ۾، ان کي چونڊيو ريموٽ ڪنسول سرورز ڊراپ-ڊائون لسٽ ۽ ڪلڪ ڪريو شامل ڪريو. داخل ڪريو IP پتو ۽ SSH پورٽ (جيڪڏهن اهي فيلڊ خودڪار مڪمل نه ڪيا ويا آهن) ۽ هڪ تفصيل ۽ منفرد نالو داخل ڪريو مئنيجڊ ڪنسول سرور لاءِ جيڪو توهان شامل ڪري رهيا آهيو
ريموٽ روٽ پاسورڊ داخل ڪريو (يعني سسٽم پاسورڊ جيڪو هن منظم ڪنسول سرور تي سيٽ ڪيو ويو آهي). هي پاسورڊ Lighthouse پاران استعمال ڪيو ويندو آهي خودڪار ٺاهيل SSH ڪنجي کي پروپيگنڊا ڪرڻ ۽ محفوظ نه ڪيو ويو آهي. لاڳو ڪريو تي ڪلڪ ڪريو. لائيٽ ھاؤس منظم ڪنسول سرور ڏانھن ۽ ان کان محفوظ SSH ڪنيڪشن قائم ڪري ٿو ۽ ان جي منظم ڪيل ڊوائيسز، صارف جي اڪائونٽ جي تفصيل ۽ ترتيب ڏنل الرٽ حاصل ڪري ٿو 3.12.3 گھر کي عام مرڪزي SSH سرور ڏانھن ڪال ڪرڻ جيڪڏھن توھان ھڪڙي عام SSH سرور سان ڳنڍي رھيا آھيو (لائيٽ ھاؤس نه) توھان ڪري سگھوٿا ڳوڙھي سيٽنگون ترتيب ڏيو: · داخل ڪريو SSH سرور پورٽ ۽ SSH استعمال ڪندڙ. · ٺاھڻ لاءِ SSH پورٽ فارورڊ (ص) جا تفصيل داخل ڪريو
Listening Server کي منتخب ڪرڻ سان، توھان ٺاھي سگھوٿا ريموٽ پورٽ فارورڊ سرور کان ھن يونٽ ڏانھن، يا ھڪ مقامي پورٽ فارورڊ ھن يونٽ کان سرور ڏانھن:
68
استعمال ڪندڙ دستي
· هڪ ٻڌندڙ پورٽ جي وضاحت ڪريو جتان فارورڊ ڪرڻ لاءِ، هن فيلڊ کي خالي ڇڏي ڏيو هڪ غير استعمال ٿيل بندرگاهه مختص ڪرڻ لاءِ · داخل ڪريو ٽارگيٽ سرور ۽ ٽارگيٽ پورٽ جيڪو فارورڊ ڪنيڪشن جو وصول ڪندڙ هوندو
3.13 IP پاسٿرو
IP Passthrough موڊيم ڪنيڪشن ٺاهڻ لاءِ استعمال ڪيو ويندو آهي (مثال طور اندروني سيلولر موڊيم) ٽئين پارٽي جي ڊائون اسٽريم روٽر سان باقاعده ايٿرنيٽ ڪنيڪشن وانگر ظاهر ٿئي ٿو، هيٺيون اسٽريم روٽر کي موڊيم ڪنيڪشن کي پرائمري يا بيڪ اپ WAN انٽرفيس طور استعمال ڪرڻ جي اجازت ڏئي ٿو.
Opengear ڊوائيس موڊيم IP پتي ۽ DNS تفصيل مهيا ڪري ٿي DHCP مٿان ھيٺئين اسٽريم ڊيوائس کي ۽ نيٽ ورڪ ٽرئفڪ کي موڊيم ۽ روٽر کان ۽ پاس ڪري ٿو.
جڏهن ته IP پاسٿرو هڪ اوپن گيئر کي موڊيم کان ايٿرنيٽ اڌ پل ۾ تبديل ڪري ٿو، ڪجهه پرت 4 خدمتون (HTTP/HTTPS/SSH) شايد Opengear (Service Intercepts) تي ختم ٿي سگهن ٿيون. انهي سان گڏ، Opengear تي هلندڙ خدمتون ٻاهرئين سيلولر ڪنيڪشن کي شروع ڪري سگھن ٿيون آزاديء جي روٽر کان آزاد.
هي Opengear کي اجازت ڏئي ٿو ته استعمال ٿيڻ جاري رکڻ لاءِ آئوٽ آف بينڊ مينيجمينٽ ۽ خبردار ڪرڻ ۽ پڻ انتظام ڪيو وڃي Lighthouse ذريعي، جڏهن ته IP پاسٿرو موڊ ۾.
3.13.1 ڊائون اسٽريم راؤٽر سيٽ اپ استعمال ڪرڻ لاءِ فيل اوور ڪنيڪٽيوٽي ڊائون اسٽريم روٽر تي (اڪا فيل اوور ٽو سيلولر يا F2C)، ان ۾ ٻه يا وڌيڪ وان انٽرفيس هجڻ گهرجن.
نوٽ IP Passthrough حوالي سان ناڪامي ھيٺئين روٽر ذريعي ڪئي وئي آھي، ۽ Opengear تي بلٽ-ان-آف بينڊ فال اوور منطق موجود نه آھي جڏھن IP پاسٿرو موڊ ۾ ھو.
Ethernet WAN انٽرفيس کي ڊائون اسٽريم روٽر تي Opengear جي نيٽ ورڪ انٽرفيس يا مئنيجمينٽ LAN پورٽ سان Ethernet ڪيبل سان ڳنڍيو.
DHCP ذريعي ان جي نيٽ ورڪ سيٽنگون حاصل ڪرڻ لاءِ هن انٽرفيس کي ڊائون اسٽريم روٽر تي ترتيب ڏيو. جيڪڏهن ناڪامي گهربل هجي، هيٺيون وهڪرو روٽر ترتيب ڏيو ناڪامي لاءِ ان جي بنيادي انٽرفيس ۽ ايٿرنيٽ پورٽ جي وچ ۾ Opengear سان ڳنڍيل.
3.13.2 IP پاسٿرو اڳ-ڪانفيگريشن لاءِ ضروري قدم آھن IP پاسٿرو کي فعال ڪرڻ لاءِ:
1. نيٽورڪ انٽرفيس کي ترتيب ڏيو ۽ جتي قابل اطلاق مينيجمينٽ LAN انٽرفيس جامد نيٽ ورڪ سيٽنگن سان. · ڪلڪ ڪريو سيريل ۽ نيٽورڪ > IP. · نيٽ ورڪ انٽرفيس لاءِ ۽ جتي لاڳو ٿئي مئنيجمينٽ LAN لاءِ، منتخب ڪريو Static for Configuration Method ۽ داخل ڪريو نيٽ ورڪ سيٽنگون (تفصيلي هدايتن لاءِ نيٽ ورڪ ڪنفيگريشن عنوان وارو سيڪشن ڏسو). · انٽرفيس لاءِ جيڪو ھيٺئين روٽر سان ڳنڍيل آھي، توھان چونڊي سگھوٿا ڪو به وقف ٿيل پرائيويٽ نيٽ ورڪ ھي نيٽ ورڪ صرف Opengear ۽ downstream روٽر جي وچ ۾ موجود آھي ۽ عام طور تي رسائي لائق نه آھي. · ٻئي انٽرفيس لاءِ، ان کي ترتيب ڏيو جيئن توھان عام طور تي مقامي نيٽ ورڪ تي ڪندا. · ٻنهي انٽرفيس لاءِ، گيٽ وي کي خالي ڪريو.
2. موڊيم کي هميشه آن آئوٽ آف بينڊ موڊ ۾ ترتيب ڏيو.
69
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
· سيلولر ڪنيڪشن لاءِ، ڪلڪ ڪريو سسٽم > ڊائل: اندروني سيلولر موڊيم. · چونڊيو ڊائل آئوٽ کي فعال ڪريو ۽ ڪيريئر تفصيل داخل ڪريو جيئن ته APN (ڏسو سيڪشن سيلولر موڊيم
تفصيلي هدايتن لاء ڪنيڪشن). 3.13.3 IP پاسٿرو ڪنفيگريشن IP پاسٿرو ترتيب ڏيڻ لاءِ:
· ڪلڪ ڪريو سيريل ۽ نيٽورڪ > IP پاسٿرو ۽ چيڪ ڪريو فعال ڪريو. · اپ اسٽريم ڪنيڪشن لاءِ استعمال ڪرڻ لاءِ Opengear Modem چونڊيو. · اختياري طور، داخل ڪريو MAC ائڊريس ڊائون اسٽريم روٽر جي ڳنڍيل انٽرفيس جو. جيڪڏهن MAC پتو آهي
بيان نه ڪيو ويو آهي، Opengear پاس ٿرو ٿيندو پهرين ڊائون اسٽريم ڊيوائس ڏانهن DHCP ايڊريس جي درخواست ڪندي. · منتخب ڪريو Opengear Ethernet Interface استعمال ڪرڻ لاءِ استعمال ڪرڻ لاءِ ھيٺئين اسٽريم روٽر سان رابطي لاءِ.
· لاڳو ڪريو تي ڪلڪ ڪريو. 3.13.4 خدمت جي مداخلت اهي Opengear کي خدمتون مهيا ڪرڻ جاري رکڻ جي اجازت ڏين ٿيون، مثال طورampلي، آئوٽ آف بينڊ مينيجمينٽ لاءِ جڏهن IP پاسٿرو موڊ ۾. موڊيم ايڊريس سان ڪنيڪشن مخصوص وقفي واري بندرگاهن تي هليا ويندا آهن Opengear جي ذريعي نه پر هيٺان وهڪرو روٽر ذريعي.
· HTTP، HTTPS يا SSH جي گهربل خدمت لاءِ، چيڪ ڪريو Enable · اختياري طور Intercept Port کي متبادل پورٽ ۾ تبديل ڪريو (مثال طور 8443 HTTPS لاءِ)، اھو مفيد آھي جيڪڏھن توھان
جاري رکڻ چاھيو ٿا ھيٺئين وهڪرو روٽر کي ان جي باقاعده بندرگاھ ذريعي رسائي لائق رھڻ جي اجازت ڏيو. 3.13.5 IP پاسٿرو اسٽيٽس صفحي کي ريفريش ڪريو ڏانھن view اسٽيٽس سيڪشن. اهو ڏيکاري ٿو موڊيم جي خارجي IP پتي مان گذري رهيو آهي، اندروني MAC ائڊريس جو هيٺيون وهڪرو روٽر (صرف آباد ٿئي ٿو جڏهن ڊائون اسٽريم روٽر قبول ڪري ٿو DHCP ليز)، ۽ IP پاسٿرو سروس جي مجموعي طور تي هلندڙ صورتحال. توھان کي الرٽ ۽ لاگنگ > آٽو ريسپانس جي تحت روٽ ٿيل ڊيٽا استعمال جي چيڪ کي ترتيب ڏيڻ سان ھيٺئين روٽر جي ناڪامي واري صورتحال ڏانھن خبردار ڪيو ويندو. 3.13.6 خبردار ٿي سگھي ٿو ڪجھ ھيٺيون روٽر گيٽ وي جي رستي سان مطابقت نه رکن. اهو تڏهن ٿي سگهي ٿو جڏهن IP پاسٿرو هڪ 3G سيلولر نيٽ ورڪ کي پل ڪري رهيو آهي جتي گيٽ وي ايڊريس هڪ پوائنٽ-ٽو-پوائنٽ منزل جو پتو آهي ۽ ڪو به سب نيٽ معلومات موجود ناهي. Opengear 255.255.255.255 جو DHCP نيٽ ماسڪ موڪلي ٿو. ڊوائيس عام طور تي هن کي انٽرفيس تي هڪ واحد ميزبان روٽ طور سمجهندا آهن، پر ڪجهه پراڻن هيٺيون ڊوائيسز ۾ مسئلا ٿي سگهن ٿيون.
70
استعمال ڪندڙ دستي
مقامي خدمتن لاءِ مداخلت ڪم نه ڪندي جيڪڏهن Opengear موڊيم کان سواءِ ڊفالٽ رستو استعمال ڪري رهيو آهي. انهي سان گڏ، اهي ڪم نه ڪندا جيستائين خدمت فعال نه آهي ۽ خدمت تائين رسائي فعال نه آهي (ڏسو سسٽم > خدمتون، سروس رسائي ٽيب جي تحت ڊائل آئوٽ/سيلولر ڳوليو).
Opengear کان ريموٽ سروسز تائين نڪرندڙ ٻاهرين ڪنيڪشنز کي سپورٽ ڪيو ويندو آهي (مثال طور SMTP اي ميل الرٽ موڪلڻ، SNMP ٽريپس، NTP ٽائيم حاصل ڪرڻ، IPSec سرنگون). ڪنيڪشن جي ناڪامي جو هڪ ننڍڙو خطرو آهي ته ٻنهي Opengear ۽ Downstream ڊوائيس ساڳئي وقت ساڳئي UDP يا TCP بندرگاهن کي ساڳئي ريموٽ ميزبان تي رسائي ڪرڻ جي ڪوشش ڪن، جڏهن انهن بي ترتيب طور تي ساڳيو مقامي بندرگاهه نمبر چونڊيو آهي.
3.14 DHCP (ZTP) مٿان ٺاھ جوڙ
اوپن گيئر ڊوائيسز DHCPv4 يا DHCPv6 سرور کان انهن جي شروعاتي بوٽ دوران ترتيب ڏئي سگھجن ٿيون config-over-DHCP استعمال ڪندي. غير معتبر نيٽ ورڪن تي مهيا ڪرڻ کي آسان بڻائي سگهجي ٿو هڪ USB فليش ڊرائيو تي چابيون مهيا ڪندي. ZTP ڪارڪردگي پڻ استعمال ڪري سگھجي ٿو ھڪڙي فرم ويئر اپ گريڊ کي نيٽ ورڪ سان ابتدائي ڪنيڪشن تي، يا لائيٽ ھاؤس 5 مثال ۾ داخل ٿيڻ لاء.
تياري قابل اعتماد نيٽ ورڪ تي ترتيب ڏيڻ لاءِ عام قدم آهن:
1. هڪ ئي ماڊل اوپن گيئر ڊيوائس کي ترتيب ڏيو. 2. ان جي ٺاھ جوڙ کي Opengear بيڪ اپ طور محفوظ ڪريو (.opg) file. 3. چونڊيو سسٽم> ڪنفيگريشن بيڪ اپ> ريموٽ بيڪ اپ. 4. محفوظ ڪريو بيڪ اپ تي ڪلڪ ڪريو. هڪ بيڪ اپ ٺاھ جوڙ file — model-name_iso-format-date_config.opg — ڊائون لوڊ ڪيو ويو آھي Opengear ڊوائيس تان مقامي سسٽم ڏانھن. توھان محفوظ ڪري سگھوٿا تشڪيل کي xml طور file: 1. چونڊيو سسٽم > ڪنفيگريشن بيڪ اپ > XML ڪنفيگريشن. هڪ قابل تدوين فيلڊ جنهن ۾ شامل آهي
تشڪيل file XML فارميٽ ۾ ظاهر ٿئي ٿو. 2. ان کي فعال ڪرڻ لاءِ فيلڊ ۾ ڪلڪ ڪريو. 3. جيڪڏهن توهان ونڊوز يا لينڪس تي ڪو به برائوزر هلائي رهيا آهيو، ساڄي ڪلڪ ڪريو ۽ چونڊيو سڀ منتخب ڪريو مان
لاڳاپيل مينيو يا پريس ڪنٽرول-اي. ساڄي ڪلڪ ڪريو ۽ چونڊيو نقل ڪريو لاڳاپيل مينيو مان يا ڪنٽرول-سي کي دٻايو. 4. جيڪڏهن توهان macOS تي ڪو به برائوزر استعمال ڪري رهيا آهيو، ايڊٽ ڪريو> سڀ چونڊيو يا Command-A کي دٻايو. تبديلي چونڊيو> ڪاپي يا پريس ڪريو Command-C. 5. توهان جي پسنديده ٽيڪسٽ ايڊيٽر ۾، هڪ نئون خالي دستاويز ٺاهيو، ڪاپي ٿيل ڊيٽا کي خالي دستاويز ۾ پيسٽ ڪريو ۽ محفوظ ڪريو. fileڪجهه به هجي file-نالو توھان چونڊيو، ان ۾ لازمي آھي .xml fileنالو لاحق. 6. محفوظ ڪيل .opg يا .xml کي نقل ڪريو file عوامي-منهن ڊاريڪٽري ڏانهن a file سرور خدمت ڪري ٿو گھٽ ۾ گھٽ ھڪڙي ھيٺ ڏنل پروٽوڪول: HTTPS، HTTP، FTP يا TFTP. (صرف HTTPS استعمال ڪري سگھجن ٿيون جيڪڏهن وچ ۾ ڪنيڪشن file سرور ۽ هڪ ٿيڻ لاءِ ترتيب ڏنل Opengear ڊوائيس هڪ ناقابل اعتماد نيٽ ورڪ تي سفر ڪري ٿو.) 7. پنهنجي DHCP سرور کي ترتيب ڏيو هڪ 'وينڊر مخصوص' اختيار شامل ڪرڻ لاءِ Opengear ڊوائيسز لاءِ. (اهو DHCP سرور جي مخصوص طريقي سان ڪيو ويندو.) وينڊر جي مخصوص آپشن کي اسٽرنگ تي مقرر ڪيو وڃي جنهن ۾ URL شايع ٿيل .opg يا .xml جو file مٿين قدم ۾. آپشن اسٽرنگ 250 اکرن کان وڌيڪ نه ھجڻ گھرجي ۽ اھو .opg يا .xml ۾ ختم ٿيڻ گھرجي.
71
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
8. نئين Opengear ڊيوائس کي ڳنڍيو، يا ته فيڪٽري ري سيٽ يا Config-Erased، نيٽ ورڪ سان ۽ پاور لاڳو ڪريو. ڊوائيس پاڻ کي ريبوٽ ڪرڻ لاء 5 منٽن تائين وٺي سگھي ٿو.
Example ISC DHCP (dhcpd) سرور ترتيب
هيٺ ڏنل هڪ اڳوڻي آهيample DHCP سرور ترتيب ڏيڻ وارو ٽڪرو ISC DHCP سرور ذريعي .opg ترتيب واري تصوير جي خدمت لاءِ، dhcpd:
آپشن اسپيس اوپن گيئر ڪوڊ چوٿون 1 ڊگھائي ويڪر 1؛ آپشن opengear.config-url ڪوڊ 1 = متن؛ ڪلاس "opengear-config-over-dhcp-test" {
ميچ جيڪڏهن آپشن وينڊر-ڪلاس-سڃاڻپ ڪندڙ ~~ “^Opengear/”؛ vendor-option-space opengear; آپشن opengear.config-url https://example.com/opg/${class}.opg”؛ }
ھن سيٽ اپ کي تبديل ڪري سگھجي ٿو ترتيب واري تصوير کي اپڊيٽ ڪرڻ لاءِ استعمال ڪندي opengear.image-url اختيار، ۽ فرم ويئر تصوير کي يو آر آئي مهيا ڪرڻ.
سيٽ اپ ڪريو جڏهن LAN ناقابل اعتبار هجي جيڪڏهن جي وچ ۾ ڪنيڪشن file سرور ۽ هڪ کي ترتيب ڏيڻ لاءِ Opengear ڊوائيس شامل آهي هڪ ناقابل اعتماد نيٽ ورڪ، هڪ ٻه هٿ وارو طريقو مسئلو کي گهٽائي سگهي ٿو.
نوٽ هي طريقو ٻه جسماني مرحلا متعارف ڪرائي ٿو جتي ڀروسو ڏکيو ٿي سگهي ٿو، جيڪڏهن ناممڪن ناهي، مڪمل طور تي قائم ڪرڻ. پهريون، ڊيٽا کڻڻ واري USB فليش ڊرائيو جي پيدائش کان وٺي ان جي ٺهڻ تائين حراست جو سلسلو. ٻيو، هٿ USB فليش ڊرائيو کي Opengear ڊوائيس سان ڳنڍيندا آهن.
· Opengear ڊوائيس لاءِ هڪ X.509 سرٽيفڪيٽ ٺاهيو.
· سرٽيفڪيٽ ۽ ان جي پرائيويٽ ڪنجي کي ھڪڙي ھڪڙي ۾ ڳنڍيو file نالو client.pem.
· ڪاپي client.pem کي USB فليش ڊرائيو تي.
· هڪ HTTPS سرور قائم ڪريو جيئن .opg يا .xml تائين رسائي file ڪلائنٽ تائين محدود آهي جيڪي مٿي ٺاهيل X.509 ڪلائنٽ سرٽيفڪيٽ مهيا ڪري سگھن ٿا.
· CA سرٽيفڪيٽ جي ڪاپي رکو جيڪو HTTP سرور جي سرٽيفڪيٽ تي دستخط ڪيو - ca-bundle.crt - USB فليش ڊرائيو بيئرنگ client.pem تي.
· پاور يا نيٽ ورڪ سان ڳنڍڻ کان اڳ اوپن گيئر ڊيوائس ۾ USB فليش ڊرائيو داخل ڪريو.
· عمل کي جاري رکو 'ڪاپي محفوظ ڪيل .opg يا .xml کان file عوامي-منهن ڊاريڪٽري ڏانهن a file سرور' مٿي ڪلائنٽ ۽ سرور جي وچ ۾ HTTPS پروٽوڪول استعمال ڪندي.
هڪ USB ڊرائيو تيار ڪريو ۽ X.509 سرٽيفڪيٽ ۽ خانگي چيڪ ٺاهيو
· CA سرٽيفڪيٽ ٺاھيو ته جيئن ڪلائنٽ ۽ سرور سرٽيفڪيٽ دستخطي درخواستون (CSRs) سائن ڪري سگھن.
# cp /etc/ssl/openssl.cnf. # mkdir -p exampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > exampleCA/crlnumber # ٽچ exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj/CN=مثالampleCA # cp demoCA/cacert.pem ca-bundle.crt
اهو عمل هڪ سرٽيفڪيٽ ٺاهي ٿو ExampleCA پر ڪنهن به اجازت ڏنل سرٽيفڪيٽ جو نالو استعمال ڪري سگھجي ٿو. اهو پڻ، اهو طريقو استعمال ڪري ٿو openssl ca. جيڪڏهن توهان جي تنظيم ۾ هڪ ڪاروباري وسيع، محفوظ CA نسل جو عمل آهي، انهي جي بدران استعمال ڪيو وڃي.
72
استعمال ڪندڙ دستي
· سرور سرٽيفڪيٽ ٺاھيو.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
- چاٻيfile ca.key -policy-policy_anything -batch -notext
نوٽ هوسٽ جو نالو يا IP پتو ساڳيو اسٽرنگ هجڻ گهرجي جيڪو خدمت ۾ استعمال ڪيو ويو آهي URL. ا In ۾ampلي مٿي، ميزبان نالو آهي demo.example.com
· ڪلائنٽ سرٽيفڪيٽ ٺاھيو.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
- چاٻيfile ca.key -policy-policy_anything -batch -notext # cat client.key client.crt > client.pem
· هڪ USB فليش ڊرائيو کي هڪ واحد FAT32 حجم طور فارميٽ ڪريو.
· client.pem ۽ ca-bundle.crt کي منتقل ڪريو files فليش ڊرائيو جي روٽ ڊاريڪٽري تي.
ZTP مسئلن کي ڊيبگ ڪرڻ ZTP مسئلن کي ڊيبگ ڪرڻ لاءِ ZTP لاگ فيچر استعمال ڪريو. جڏهن ته ڊوائيس ZTP عملن کي انجام ڏيڻ جي ڪوشش ڪري رهيو آهي، لاگ انفارميشن ڊيوائس تي /tmp/ztp.log تي لکيل آهي.
هيٺ ڏنل هڪ اڳوڻي آهيampلاگ جي le file هڪ ڪامياب ZTP رن کان.
# cat /tmp/ztp.log Wed ڊسمبر 13 22:22:17 UTC 2017 [5127 نوٽيس] odhcp6c.eth0: ترتيب بحال ڪرڻ DHCP Wed ڊسمبر 13 22:22:17 UTC 2017 [5127 نوٽيس] odhcp6c.eth0 انتظار: نيٽ ورڪ کي آباد ڪرڻ لاءِ Wed Dec 10 13:22:22 UTC 27 [2017 نوٽيس] odhcp5127c.eth6: NTP ڇڏيو ويو: ڪوبه سرور نه ٿيو Wed Dec 0 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6 = v. http://[fd0:1:07:2218::1350]/tftpboot/config.sh' اربع 44 ڊسمبر 1:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.6 (n/a) اربع ڊسمبر 0 2:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.6 (n/a) اربع 0 ڊسمبر 3:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.eth6 (n/a) ) Wed ڊسمبر 0 4:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.6 (n/a) Wed Dec 0 5:13:22 UTC 22 [28 info] odhcp2017c.eth5127: vendorspec. /a) Wed Dec 6 0:6:13 UTC 22 [22 info] odhcp28c.eth2017: ڊائون لوڊ ڪرڻ لاءِ ڪو به فرم ویئر ناهي (vendorspec.5127) بيڪ اپ-url: ڪوشش ڪري رهيو آهي http://[fd07:2218:1350:44::1]/tftpboot/config.sh … بيڪ اپ-url: مجبور ڪرڻ وان config mode to DHCP بيڪ اپ-url: هوسٽ جو نالو ترتيب ڏيڻ acm7004-0013c601ce97 بيڪ اپ-url: لوڊ ڪامياب ٿيو Wed ڊسمبر 13 22:22:36 UTC 2017 [5127 نوٽيس] odhcp6c.eth0: ڪامياب config لوڊ Wed ڊسمبر 13 22:22:36 UTC 2017 [5127 info] odhcp6c.eth0: no lighthouse/configurd. 3/4/5
هن لاگ ۾ غلطيون رڪارڊ ٿيل آهن.
3.15 لائيٽ هائوس ۾ داخلا
Opengear ڊوائيسز کي Lighthouse مثال ۾ داخل ڪرڻ لاءِ لائيٽ هائوس ۾ داخلا استعمال ڪريو، ڪنسول بندرگاهن تائين مرڪزي رسائي فراهم ڪرڻ، ۽ Opengear ڊوائيسز جي مرڪزي ترتيب جي اجازت ڏيڻ.
Lighthouse ۾ Opengear ڊوائيسز جي داخلا لاءِ هدايتون لاءِ Lighthouse يوزر گائيڊ ڏسو.
73
باب 3: سيريل پورٽ، ڊيوائس ۽ يوزر ڪنفيگريشن
3.16 DHCPv4 رلي کي فعال ڪريو
A DHCP رلي سروس ڪلائنٽ ۽ ريموٽ DHCP سرور جي وچ ۾ DHCP پيڪٽس کي اڳتي وڌائي ٿو. DHCP رلي سروس هڪ Opengear ڪنسول سرور تي فعال ٿي سگهي ٿي، انهي ڪري ته اهو DHCP ڪلائنٽ لاءِ نامزد ٿيل هيٺين انٽرفيس تي ٻڌندو آهي، انهن جا پيغام DHCP سرورز تائين يا ته عام روٽنگ استعمال ڪندي لفافي ۽ فارورڊ ڪري ٿو، يا سڌي طرح نامزد ٿيل اپر انٽرفيس تي نشر ڪري ٿو. DHCP رلي ايجنٽ اھڙيءَ طرح DHCP پيغام وصول ڪري ٿو ۽ ھڪڙو نئون DHCP پيغام ٺاھي ٿو ٻئي انٽرفيس تي موڪلڻ لاءِ. ھيٺ ڏنل قدمن ۾، ڪنسول سرور سرڪٽ-ids، Ethernet يا سيل موڊيمس سان ڳنڍي سگھن ٿا DHCPv4 رلي سروس استعمال ڪندي.
DHCPv4 Relay + DHCP آپشن 82 (circuit-id) انفراسٽرڪچر - مقامي DHCP سرور، ACM7004-5 رلي لاءِ، ڪلائنٽ لاءِ ڪي ٻيا ڊوائيس. LAN ڪردار سان ڪنهن به ڊوائيس هڪ رلي طور استعمال ڪري سگهجي ٿو. هن ۾ اڳوڻيampلي، 192.168.79.242 ڪلائنٽ جي رلي ٿيل انٽرفيس لاءِ پتو آهي (جيئن وضاحت ڪئي وئي آهي DHCP سرور جي ترتيب ۾ file مٿي) ۽ 192.168.79.244 رلي باڪس جو اپر انٽرفيس ايڊريس آهي، ۽ enp112s0 DHCP سرور جو هيٺيون وهڪرو انٽرفيس آهي.
1 انفراسٽرڪچر - DHCPv4 رلي + DHCP آپشن 82 (سرڪٽ-id)
DHCP سرور تي قدم 1. مقامي DHCP v4 سرور سيٽ اپ ڪريو، خاص طور تي، ان ۾ "ميزبان" داخل ٿيڻ گھرجي جيئن ھيٺ ڏنل DHCP ڪلائنٽ لاءِ: host cm7116-2-dac { # هارڊويئر ايٿرنيٽ 00:13:C6:02:7E :41; ميزبان جي سڃاڻپ ڪندڙ آپشن agent.circuit-id “relay1”؛ مقرر ٿيل پتو 192.168.79.242؛ } نوٽ: "هارڊويئر ايٿرنيٽ" لائن تبصرو ڪيو ويو آهي، انهي ڪري ته DHCP سرور استعمال ڪندو "circuit-id" سيٽنگ کي لاڳاپيل ڪلائنٽ لاء ايڊريس تفويض ڪرڻ لاء. 2. ٻيهر شروع ڪريو DHCP سرور ان جي تبديل ٿيل ترتيب کي ٻيهر لوڊ ڪرڻ لاءِ file. pkill -HUP dhcpd
74
استعمال ڪندڙ دستي
3. دستي طور تي ڪلائنٽ ”رلي ٿيل“ انٽرفيس ۾ ميزبان روٽ شامل ڪريو (DHCP رلي جي پويان انٽرفيس، نه ڪي ٻيا انٽرفيس جيڪي ڪلائنٽ وٽ به هوندا:
sudo ip روٽ شامل ڪريو 192.168.79.242/32 ذريعي 192.168.79.244 dev enp112s0 هي غير متناسب روٽنگ جي مسئلي کان بچڻ ۾ مدد ڪندو جڏهن ڪلائنٽ ۽ DHCP سرور هڪ ٻئي تائين رسائي حاصل ڪرڻ چاهيندا ڪلائنٽ جي رلي ٿيل انٽرفيس ذريعي، جڏهن ڪلائنٽ ۾ ساڳيو ٻيو انٽرفيس هوندو. DHCP ايڊريس پول جو ذيلي نيٽ.
نوٽ: هي قدم هڪ لازمي آهي dhcp سرور ۽ ڪلائنٽ کي سپورٽ ڪرڻ لاءِ هڪ ٻئي تائين رسائي ڪرڻ جي قابل.
رلي باڪس تي قدم - ACM7004-5
1. WAN/eth0 کي يا ته جامد يا dhcp موڊ ۾ سيٽ ڪريو (غير ترتيب ڏنل موڊ). جيڪڏهن جامد موڊ ۾، ان کي هڪ IP پتو هجڻ گهرجي DHCP سرور جي ايڊريس پول اندر.
2. هن ترتيب کي CLI ذريعي لاڳو ڪريو (جتي 192.168.79.1 DHCP سرور ايڊريس آهي)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP رلي جي هيٺين انٽرفيس کي DHCP سرور جي ايڊريس پول اندر هڪ مستحڪم IP پتو هجڻ گهرجي. هن ۾ اڳوڻيampلي، گياڊر = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disable -r ipconfig
4. رلي ذريعي DHCP ليز حاصل ڪرڻ لاءِ ڪلائنٽ لاءِ ٿوري دير انتظار ڪريو.
ڪلائنٽ تي قدم (CM7116-2-dac هن اڳوڻي ۾ampلي يا ڪو ٻيو OG CS)
1. ڪلائنٽ جي LAN/eth1 کي رلي جي LAN/eth1 ۾ پلگ ان ڪريو 2. ڪلائنٽ جي LAN کي ترتيب ڏيو IP پتو DHCP ذريعي حاصل ڪرڻ لاءِ معمول موجب 3. هڪ ڀيرو ڪلائي
دستاويز / وسيلا
![]() |
اوپن گيئر ACM7000 ريموٽ سائيٽ گيٽ وي [pdf] استعمال ڪندڙ دستياب ACM7000 Remote Site Gateway, ACM7000, Remote Site Gateway, Site Gateway, Gateway |