ఓపెన్గేర్-లోగో

opengear ACM7000 రిమోట్ సైట్ గేట్‌వే

opengear-ACM7000-రిమోట్-సైట్-గేట్‌వే-చిత్రం

ఉత్పత్తి సమాచారం

స్పెసిఫికేషన్‌లు:

  • ఉత్పత్తి: ACM7000 రిమోట్ సైట్ గేట్‌వే
  • మోడల్: ACM7000-L రెసిలెన్స్ గేట్‌వే
  • నిర్వహణ వ్యవస్థ: IM7200 ఇన్‌ఫ్రాస్ట్రక్చర్ మేనేజర్
  • కన్సోల్ సర్వర్లు: CM7100
  • వెర్షన్: 5.0 – 2023-12

ఉత్పత్తి వినియోగ సూచనలు

భద్రతా జాగ్రత్తలు:

విద్యుత్ తుఫాను సమయంలో కన్సోల్ సర్వర్‌ను కనెక్ట్ చేయవద్దు లేదా డిస్‌కనెక్ట్ చేయవద్దు. ట్రాన్సియెంట్స్ నుండి పరికరాలను రక్షించడానికి ఎల్లప్పుడూ సర్జ్ సప్రెసర్ లేదా UPSని ఉపయోగించండి.

FCC హెచ్చరిక:

ఈ పరికరం FCC నియమాలలో పార్ట్ 15కి అనుగుణంగా ఉంటుంది. ఈ పరికరం యొక్క ఆపరేషన్ క్రింది షరతులకు లోబడి ఉంటుంది: (1) ఈ పరికరం హానికరమైన జోక్యాన్ని కలిగించకపోవచ్చు మరియు (2) అవాంఛనీయ ఆపరేషన్‌కు కారణమయ్యే ఏదైనా జోక్యాన్ని ఈ పరికరం తప్పనిసరిగా అంగీకరించాలి.

తరచుగా అడిగే ప్రశ్నలు

  • ప్ర: విద్యుత్ తుఫాను సమయంలో నేను ACM7000 రిమోట్ సైట్ గేట్‌వేని ఉపయోగించవచ్చా?
    • A: లేదు, నష్టాన్ని నివారించడానికి విద్యుత్ తుఫాను సమయంలో కన్సోల్ సర్వర్‌ను కనెక్ట్ చేయవద్దని లేదా డిస్‌కనెక్ట్ చేయవద్దని సూచించబడింది.
  • ప్ర: పరికరం ఏ విధమైన FCC నియమాలకు అనుగుణంగా ఉంది?
    • A: పరికరం FCC నియమాలలో పార్ట్ 15కి అనుగుణంగా ఉంటుంది.

వినియోగదారు మాన్యువల్
ACM7000 రిమోట్ సైట్ గేట్‌వే ACM7000-L రెసిలెన్స్ గేట్‌వే IM7200 ఇన్‌ఫ్రాస్ట్రక్చర్ మేనేజర్ CM7100 కన్సోల్ సర్వర్లు
వెర్షన్ 5.0 – 2023-12

భద్రత
కన్సోల్ సర్వర్‌ను ఇన్‌స్టాల్ చేసేటప్పుడు మరియు ఆపరేట్ చేసేటప్పుడు దిగువ భద్రతా జాగ్రత్తలను అనుసరించండి: · మెటల్ కవర్‌లను తీసివేయవద్దు. లోపల ఆపరేటర్ సేవ చేయదగిన భాగాలు లేవు. కవర్‌ను తెరవడం లేదా తీసివేయడం వలన మీరు ప్రమాదకరమైన వాల్యూమ్‌కు గురికావచ్చుtage ఇది అగ్ని లేదా విద్యుత్ షాక్‌కు కారణం కావచ్చు. ఓపెన్‌గేర్ అర్హత కలిగిన సిబ్బందికి అన్ని సేవలను సూచించండి. · విద్యుత్ షాక్‌ను నివారించడానికి పవర్ కార్డ్ ప్రొటెక్టివ్ గ్రౌండింగ్ కండక్టర్ తప్పనిసరిగా భూమికి కనెక్ట్ చేయబడాలి. · సాకెట్ నుండి పవర్ కార్డ్‌ను డిస్‌కనెక్ట్ చేస్తున్నప్పుడు ఎల్లప్పుడూ కేబుల్‌పై కాకుండా ప్లగ్‌పై లాగండి.
విద్యుత్ తుఫాను సమయంలో కన్సోల్ సర్వర్‌ను కనెక్ట్ చేయవద్దు లేదా డిస్‌కనెక్ట్ చేయవద్దు. ట్రాన్సియెంట్స్ నుండి పరికరాలను రక్షించడానికి సర్జ్ సప్రెసర్ లేదా UPSని కూడా ఉపయోగించండి.
FCC హెచ్చరిక ప్రకటన
ఈ పరికరం FCC నియమాలలో పార్ట్ 15కి అనుగుణంగా ఉంటుంది. ఈ పరికరం యొక్క ఆపరేషన్ క్రింది వాటికి లోబడి ఉంటుంది
షరతులు: (1) ఈ పరికరం హానికరమైన జోక్యాన్ని కలిగించకపోవచ్చు మరియు (2) అవాంఛనీయ ఆపరేషన్‌కు కారణమయ్యే ఏదైనా జోక్యాన్ని ఈ పరికరం తప్పనిసరిగా అంగీకరించాలి.
సిస్టమ్ వైఫల్యం కారణంగా గాయం, మరణం లేదా ఆస్తి నష్టం నుండి రక్షించడానికి సరైన బ్యాకప్ సిస్టమ్‌లు మరియు అవసరమైన భద్రతా పరికరాలను ఉపయోగించాలి. అటువంటి రక్షణ వినియోగదారు యొక్క బాధ్యత. ఈ కన్సోల్ సర్వర్ పరికరం లైఫ్-సపోర్ట్ లేదా మెడికల్ సిస్టమ్‌గా ఉపయోగించడానికి ఆమోదించబడలేదు. Opengear యొక్క స్పష్టమైన ఆమోదం లేదా సమ్మతి లేకుండా ఈ కన్సోల్ సర్వర్ పరికరానికి ఏవైనా మార్పులు లేదా మార్పులు చేసినట్లయితే, ఏదైనా లోపం కారణంగా ఏర్పడిన గాయం లేదా నష్టానికి సంబంధించిన ఏదైనా బాధ్యత లేదా బాధ్యతను Opengear రద్దు చేస్తుంది. ఈ సామగ్రి ఇండోర్ ఉపయోగం కోసం మరియు అన్ని కమ్యూనికేషన్ వైరింగ్‌లు భవనం లోపలికి పరిమితం చేయబడ్డాయి.
2

వినియోగదారు మాన్యువల్
కాపీరైట్
©Opengear Inc. 2023. సర్వ హక్కులు ప్రత్యేకించబడినవి. ఈ పత్రంలోని సమాచారం నోటీసు లేకుండా మార్చబడవచ్చు మరియు Opengear యొక్క నిబద్ధతను సూచించదు. Opengear ఈ పత్రాన్ని "యథాతథంగా" అందజేస్తుంది, ఏ రకమైన వారెంటీ లేకుండా, వ్యక్తీకరించబడిన లేదా సూచించబడిన, ఒక నిర్దిష్ట ప్రయోజనం కోసం ఫిట్‌నెస్ లేదా వర్తకత యొక్క సూచించబడిన వారెంటీలతో సహా, పరిమితం కాకుండా. Opengear ఈ మాన్యువల్‌లో లేదా ఈ మాన్యువల్లో వివరించిన ప్రోడక్ట్(లు) మరియు/లేదా ప్రోగ్రామ్(ల)లో ఎప్పుడైనా మెరుగుదలలు మరియు/లేదా మార్పులు చేయవచ్చు. ఈ ఉత్పత్తిలో సాంకేతిక దోషాలు లేదా టైపోగ్రాఫికల్ లోపాలు ఉండవచ్చు. ఇక్కడ ఉన్న సమాచారానికి క్రమానుగతంగా మార్పులు చేయబడతాయి; ఈ మార్పులు ప్రచురణ యొక్క కొత్త ఎడిషన్లలో చేర్చబడవచ్చు.\

అధ్యాయం 1

ఈ మాన్యువల్

ఈ మాన్యువల్

ఈ వినియోగదారు మాన్యువల్ Opengear కన్సోల్ సర్వర్‌లను ఇన్‌స్టాల్ చేయడం, ఆపరేట్ చేయడం మరియు నిర్వహించడం గురించి వివరిస్తుంది. ఈ మాన్యువల్ మీకు ఇంటర్నెట్ మరియు IP నెట్‌వర్క్‌లు, HTTP, FTP, ప్రాథమిక భద్రతా కార్యకలాపాలు మరియు మీ సంస్థ యొక్క అంతర్గత నెట్‌వర్క్ గురించి బాగా తెలుసునని ఊహిస్తుంది.
1.1 వినియోగదారులు రకాలు
కన్సోల్ సర్వర్ రెండు తరగతుల వినియోగదారులకు మద్దతు ఇస్తుంది:
· కన్సోల్‌పై అపరిమిత కాన్ఫిగరేషన్ మరియు నిర్వహణ అధికారాలను కలిగి ఉన్న నిర్వాహకులు
అన్ని సీరియల్ కనెక్ట్ చేయబడిన పరికరాలు మరియు నెట్‌వర్క్ కనెక్ట్ చేయబడిన పరికరాలను (హోస్ట్‌లు) నియంత్రించడానికి సర్వర్ మరియు కనెక్ట్ చేయబడిన పరికరాలు అలాగే అన్ని సేవలు మరియు పోర్ట్‌లు. నిర్వాహకులు అడ్మిన్ యూజర్ గ్రూప్‌లో సభ్యులుగా సెటప్ చేయబడతారు. నిర్వాహకుడు కన్సోల్ సర్వర్‌ను కాన్ఫిగర్ యుటిలిటీ, లైనక్స్ కమాండ్ లైన్ లేదా బ్రౌజర్ ఆధారిత మేనేజ్‌మెంట్ కన్సోల్ ఉపయోగించి యాక్సెస్ చేయవచ్చు మరియు నియంత్రించవచ్చు.
· వారి యాక్సెస్ మరియు నియంత్రణ అధికారం యొక్క పరిమితులతో నిర్వాహకుడు సెటప్ చేసిన వినియోగదారులు.
వినియోగదారులకు పరిమితులు ఉన్నాయి view నిర్వహణ కన్సోల్ యొక్క మరియు అధీకృత కాన్ఫిగర్ చేయబడిన పరికరాలను మాత్రమే యాక్సెస్ చేయగలదు మరియు రీview పోర్ట్ లాగ్‌లు. ఈ వినియోగదారులు PPTPD, డయలిన్, FTP, pmshell, వినియోగదారులు లేదా నిర్వాహకుడు సృష్టించిన వినియోగదారు సమూహాల వంటి ముందుగా కాన్ఫిగర్ చేయబడిన ఒకటి లేదా అంతకంటే ఎక్కువ వినియోగదారు సమూహాలలో సభ్యులుగా సెటప్ చేయబడతారు. నిర్దిష్ట కనెక్ట్ చేయబడిన పరికరాలలో పేర్కొన్న నియంత్రణలను నిర్వహించడానికి మాత్రమే వారికి అధికారం ఉంది. వినియోగదారులు, అధికారం కలిగి ఉన్నప్పుడు, నిర్దిష్ట సేవలను (ఉదా. టెల్నెట్, HHTPS, RDP, IPMI, LAN ద్వారా సీరియల్, పవర్ కంట్రోల్) ఉపయోగించి సీరియల్ లేదా నెట్‌వర్క్ కనెక్ట్ చేయబడిన పరికరాలను యాక్సెస్ చేయవచ్చు మరియు నియంత్రించవచ్చు. రిమోట్ వినియోగదారులు కన్సోల్ సర్వర్ వలె అదే LAN విభాగంలో లేని వినియోగదారులు. రిమోట్ వినియోగదారు పబ్లిక్ ఇంటర్నెట్ ద్వారా నిర్వహించబడే పరికరాలకు కనెక్ట్ చేసే రహదారిలో ఉండవచ్చు, మరొక కార్యాలయంలోని నిర్వాహకుడు ఎంటర్‌ప్రైజ్ VPN ద్వారా కన్సోల్ సర్వర్‌కు కనెక్ట్ చేయబడి ఉండవచ్చు లేదా అదే గదిలో లేదా అదే కార్యాలయంలో కానీ కన్సోల్‌కు ప్రత్యేక VLANలో కనెక్ట్ చేయబడి ఉండవచ్చు సర్వర్.
1.2 నిర్వహణ కన్సోల్
Opengear మేనేజ్‌మెంట్ కన్సోల్ మీ Opengear కన్సోల్ సర్వర్ యొక్క లక్షణాలను కాన్ఫిగర్ చేయడానికి మరియు పర్యవేక్షించడానికి మిమ్మల్ని అనుమతిస్తుంది. మేనేజ్‌మెంట్ కన్సోల్ బ్రౌజర్‌లో నడుస్తుంది మరియు అందిస్తుంది view కన్సోల్ సర్వర్ మరియు అన్ని కనెక్ట్ చేయబడిన పరికరాలు. కన్సోల్ సర్వర్, వినియోగదారులు, పోర్ట్‌లు, హోస్ట్‌లు, పవర్ పరికరాలు మరియు అనుబంధిత లాగ్‌లు మరియు హెచ్చరికలను కాన్ఫిగర్ చేయడానికి మరియు నిర్వహించడానికి నిర్వాహకులు మేనేజ్‌మెంట్ కన్సోల్‌ను ఉపయోగించవచ్చు. నాన్-అడ్మిన్ యూజర్లు ఎంపిక చేసిన పరికరాలను నియంత్రించడానికి పరిమిత మెను యాక్సెస్‌తో మేనేజ్‌మెంట్ కన్సోల్‌ను ఉపయోగించవచ్చుview వారి లాగ్‌లు మరియు అంతర్నిర్మిత వాటిని ఉపయోగించి వాటిని యాక్సెస్ చేయండి Web టెర్మినల్.
కన్సోల్ సర్వర్ ఎంబెడెడ్ లైనక్స్ ఆపరేటింగ్ సిస్టమ్‌ను నడుపుతుంది మరియు కమాండ్ లైన్ వద్ద కాన్ఫిగర్ చేయవచ్చు. మీరు సెల్యులార్ / డయల్-ఇన్ ద్వారా నేరుగా కన్సోల్ సర్వర్ యొక్క సీరియల్ కన్సోల్/మోడెమ్ పోర్ట్‌కి కనెక్ట్ చేయడం ద్వారా లేదా LAN (లేదా PPTP, IPsec లేదా OpenVPNతో కనెక్ట్ చేయడం) ద్వారా కన్సోల్ సర్వర్‌కు కనెక్ట్ చేయడానికి SSH లేదా టెల్నెట్‌ని ఉపయోగించడం ద్వారా కమాండ్ లైన్ యాక్సెస్‌ని పొందవచ్చు. .
6

వినియోగదారు మాన్యువల్
కమాండ్ లైన్ ఇంటర్‌ఫేస్ (CLI) ఆదేశాలు మరియు అధునాతన సూచనల కోసం, https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/ నుండి Opengear CLI మరియు స్క్రిప్టింగ్ Reference.pdfని డౌన్‌లోడ్ చేయండి.
1.3 మరింత సమాచారం
మరింత సమాచారం కోసం, సంప్రదించండి: · Opengear ఉత్పత్తులు Web సైట్: https://opengear.com/products చూడండి. మీ కన్సోల్ సర్వర్‌తో ఏమి చేర్చబడిందనే దానిపై అత్యంత తాజా సమాచారాన్ని పొందడానికి, మీ నిర్దిష్ట ఉత్పత్తి కోసం ఏమి చేర్చబడింది అనే విభాగాన్ని సందర్శించండి. · త్వరిత ప్రారంభ గైడ్: మీ పరికరం కోసం త్వరిత ప్రారంభ మార్గదర్శిని పొందడానికి https://opengear.com/support/documentation/ని చూడండి. · Opengear నాలెడ్జ్ బేస్: సాంకేతిక హౌ-టు కథనాలు, సాంకేతిక చిట్కాలు, తరచుగా అడిగే ప్రశ్నలు మరియు ముఖ్యమైన నోటిఫికేషన్‌లను యాక్సెస్ చేయడానికి https://opengear.zendesk.comని సందర్శించండి. · Opengear CLI మరియు స్క్రిప్టింగ్ సూచన: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7

అధ్యాయం 2:

సిస్టమ్ కాన్ఫిగరేషన్

సిస్టమ్ కాన్ఫిగరేషన్

ఈ అధ్యాయం మీ కన్సోల్ సర్వర్ యొక్క ప్రారంభ కాన్ఫిగరేషన్ మరియు దానిని మేనేజ్‌మెంట్ లేదా ఆపరేషనల్ LANకి కనెక్ట్ చేయడం కోసం దశల వారీ సూచనలను అందిస్తుంది. దశలు:
మేనేజ్‌మెంట్ కన్సోల్‌ని యాక్టివేట్ చేయండి. అడ్మినిస్ట్రేటర్ పాస్‌వర్డ్‌ను మార్చండి. IP చిరునామా కన్సోల్ సర్వర్ యొక్క ప్రధాన LAN పోర్ట్‌ను సెట్ చేయండి. ప్రారంభించాల్సిన సేవలను ఎంచుకోండి మరియు అధికారాలను యాక్సెస్ చేయండి. ఈ అధ్యాయం కన్సోల్ సర్వర్‌ని యాక్సెస్ చేయడానికి అడ్మినిస్ట్రేటర్ ఉపయోగించే కమ్యూనికేషన్ సాఫ్ట్‌వేర్ సాధనాలను మరియు అదనపు LAN పోర్ట్‌ల కాన్ఫిగరేషన్ గురించి కూడా చర్చిస్తుంది.
2.1 నిర్వహణ కన్సోల్ కనెక్షన్
మీ కన్సోల్ సర్వర్ NET192.168.0.1 (WAN) కోసం డిఫాల్ట్ IP చిరునామా 255.255.255.0 మరియు సబ్‌నెట్ మాస్క్ 1తో కాన్ఫిగర్ చేయబడింది. ప్రారంభ కాన్ఫిగరేషన్ కోసం, మీరు కంప్యూటర్‌ను నేరుగా కన్సోల్‌కు కనెక్ట్ చేయాలని మేము సిఫార్సు చేస్తున్నాము. మీరు ప్రారంభ సెటప్ దశలను పూర్తి చేయడానికి ముందు మీ LANని కనెక్ట్ చేయాలని ఎంచుకుంటే, దీన్ని నిర్ధారించుకోండి:
· 192.168.0.1 చిరునామాతో LANలో ఇతర పరికరాలు ఏవీ లేవు. · కన్సోల్ సర్వర్ మరియు కంప్యూటర్ ఒకే LAN సెగ్మెంట్‌లో ఉన్నాయి, అంతరాయ రూటర్ లేదు
ఉపకరణాలు.
2.1.1 కనెక్ట్ చేయబడిన కంప్యూటర్ సెటప్ చేయబడింది కన్సోల్ సర్వర్‌ను బ్రౌజర్‌తో కాన్ఫిగర్ చేయడానికి, కనెక్ట్ చేయబడిన కంప్యూటర్ కన్సోల్ సర్వర్ వలె అదే పరిధిలో IP చిరునామాను కలిగి ఉండాలి (ఉదా.ample, 192.168.0.100):
· మీ Linux లేదా Unix కంప్యూటర్ యొక్క IP చిరునామాను కాన్ఫిగర్ చేయడానికి, ifconfigని అమలు చేయండి. · Windows PCల కోసం:
1. ప్రారంభం > సెట్టింగ్‌లు > కంట్రోల్ ప్యానెల్ క్లిక్ చేసి, నెట్‌వర్క్ కనెక్షన్‌లను డబుల్ క్లిక్ చేయండి. 2. లోకల్ ఏరియా కనెక్షన్‌పై కుడి క్లిక్ చేసి, ప్రాపర్టీలను ఎంచుకోండి. 3. ఇంటర్నెట్ ప్రోటోకాల్ (TCP/IP) ఎంచుకోండి మరియు గుణాలు క్లిక్ చేయండి. 4. కింది IP చిరునామాను ఉపయోగించండి ఎంచుకోండి మరియు క్రింది వివరాలను నమోదు చేయండి:
o IP చిరునామా: 192.168.0.100 o సబ్‌నెట్ మాస్క్: 255.255.255.0 5. మీరు ఈ నెట్‌వర్క్ కనెక్షన్ కోసం ఇప్పటికే ఉన్న మీ IP సెట్టింగ్‌లను కొనసాగించాలనుకుంటే, అధునాతన క్లిక్ చేసి, ఎగువన సెకండరీ IP కనెక్షన్‌గా జోడించండి.
2.1.2 బ్రౌజర్ కనెక్షన్
కనెక్ట్ చేయబడిన PC / వర్క్‌స్టేషన్‌లో బ్రౌజర్‌ను తెరిచి, https://192.168.0.1ని నమోదు చేయండి.
తో లాగిన్ అవ్వండి:
వినియోగదారు పేరు> రూట్ పాస్‌వర్డ్> డిఫాల్ట్
8

వినియోగదారు మాన్యువల్
మీరు మొదటిసారి లాగిన్ అయినప్పుడు, మీరు రూట్ పాస్‌వర్డ్‌ను మార్చవలసి ఉంటుంది. సమర్పించు క్లిక్ చేయండి.
మార్పును పూర్తి చేయడానికి, మళ్లీ కొత్త పాస్‌వర్డ్‌ను నమోదు చేయండి. సమర్పించు క్లిక్ చేయండి. స్వాగత స్క్రీన్ కనిపిస్తుంది.
మీ సిస్టమ్ సెల్యులార్ మోడెమ్‌ని కలిగి ఉంటే సెల్యులార్ రూటర్ ఫీచర్‌లను కాన్ఫిగర్ చేయడానికి మీకు దశలు ఇవ్వబడతాయి: · సెల్యులార్ మోడెమ్ కనెక్షన్‌ను కాన్ఫిగర్ చేయండి (సిస్టమ్ > డయల్ పేజీ. చాప్టర్ 4 చూడండి) · సెల్యులార్ డెస్టినేషన్ నెట్‌వర్క్‌కి ఫార్వార్డ్ చేయడాన్ని అనుమతించండి (సిస్టమ్ > ఫైర్‌వాల్ పేజీ. చాప్టర్ 4 చూడండి) · సెల్యులార్ కనెక్షన్ కోసం IP మాస్క్వెరేడింగ్‌ని ప్రారంభించండి (సిస్టమ్ > ఫైర్‌వాల్ పేజీ. చాప్టర్ 4 చూడండి)
పైన పేర్కొన్న ప్రతి దశలను పూర్తి చేసిన తర్వాత, మీరు స్క్రీన్ ఎగువ ఎడమ మూలలో ఉన్న Opengear లోగోను క్లిక్ చేయడం ద్వారా కాన్ఫిగరేషన్ జాబితాకు తిరిగి రావచ్చు. గమనిక మీరు 192.168.0.1 వద్ద మేనేజ్‌మెంట్ కన్సోల్‌కి కనెక్ట్ చేయలేకపోతే లేదా డిఫాల్ట్ అయితే
వినియోగదారు పేరు / పాస్‌వర్డ్ ఆమోదించబడలేదు, మీ కన్సోల్ సర్వర్‌ని రీసెట్ చేయండి (చాప్టర్ 10 చూడండి).
9

చాప్టర్ 2: సిస్టమ్ కాన్ఫిగరేషన్
2.2 అడ్మినిస్ట్రేటర్ సెటప్
2.2.1 డిఫాల్ట్ రూట్ సిస్టమ్ పాస్‌వర్డ్‌ను మార్చండి మీరు మొదట పరికరానికి లాగిన్ అయినప్పుడు రూట్ పాస్‌వర్డ్‌ను మార్చాలి. మీరు ఈ పాస్‌వర్డ్‌ని ఎప్పుడైనా మార్చవచ్చు.
1. సీరియల్ & నెట్‌వర్క్ > వినియోగదారులు & గుంపులు క్లిక్ చేయండి లేదా స్వాగత స్క్రీన్‌పై, డిఫాల్ట్ అడ్మినిస్ట్రేషన్ పాస్‌వర్డ్‌ను మార్చు క్లిక్ చేయండి.
2. క్రిందికి స్క్రోల్ చేయండి మరియు వినియోగదారులు కింద రూట్ యూజర్ ఎంట్రీని గుర్తించండి మరియు సవరించు క్లిక్ చేయండి. 3. పాస్‌వర్డ్ మరియు కన్ఫర్మ్ ఫీల్డ్‌లలో కొత్త పాస్‌వర్డ్‌ను నమోదు చేయండి.
గమనిక ఫర్మ్‌వేర్ ఎరేస్‌లలో పాస్‌వర్డ్‌ను సేవ్ చేయడాన్ని తనిఖీ చేయడం పాస్‌వర్డ్‌ను సేవ్ చేస్తుంది కాబట్టి ఫర్మ్‌వేర్ రీసెట్ చేయబడినప్పుడు అది తొలగించబడదు. ఈ పాస్‌వర్డ్ పోయినట్లయితే, పరికరం ఫర్మ్‌వేర్ పునరుద్ధరించబడాలి.
4. వర్తించు క్లిక్ చేయండి. కొత్త పాస్‌వర్డ్‌తో లాగ్ ఇన్ చేయండి 2.2.2 కొత్త అడ్మినిస్ట్రేటర్‌ని సెటప్ చేయండి నిర్వాహక అధికారాలతో కొత్త వినియోగదారుని సృష్టించండి మరియు రూట్‌ని ఉపయోగించకుండా, అడ్మినిస్ట్రేటివ్ ఫంక్షన్‌ల కోసం ఈ వినియోగదారుగా లాగిన్ చేయండి.
10

వినియోగదారు మాన్యువల్
1. సీరియల్ & నెట్‌వర్క్ > వినియోగదారులు & గుంపులు క్లిక్ చేయండి. పేజీ దిగువకు స్క్రోల్ చేసి, వినియోగదారుని జోడించు బటన్‌ను క్లిక్ చేయండి.
2. వినియోగదారు పేరును నమోదు చేయండి. 3. గ్రూప్స్ విభాగంలో, అడ్మిన్ బాక్స్‌ను చెక్ చేయండి. 4. పాస్‌వర్డ్ మరియు కన్ఫర్మ్ ఫీల్డ్‌లలో పాస్‌వర్డ్‌ను నమోదు చేయండి.
5. మీరు SSH అధీకృత కీలను కూడా జోడించవచ్చు మరియు ఈ వినియోగదారు కోసం పాస్‌వర్డ్ ప్రమాణీకరణను నిలిపివేయడాన్ని ఎంచుకోవచ్చు.
6. డయల్-ఇన్ ఎంపికలు, యాక్సెస్ చేయగల హోస్ట్‌లు, యాక్సెస్ చేయగల పోర్ట్‌లు మరియు యాక్సెస్ చేయగల RPC అవుట్‌లెట్‌లతో సహా ఈ పేజీలో ఈ వినియోగదారు కోసం అదనపు ఎంపికలను సెట్ చేయవచ్చు.
7. ఈ కొత్త వినియోగదారుని సృష్టించడానికి స్క్రీన్ దిగువన వర్తించు బటన్‌ను క్లిక్ చేయండి.
11

చాప్టర్ 2: సిస్టమ్ కాన్ఫిగరేషన్
2.2.3 సిస్టమ్ పేరు, సిస్టమ్ వివరణ మరియు MOTDని జోడించండి. 1. సిస్టమ్ > అడ్మినిస్ట్రేషన్ ఎంచుకోండి. 2. కన్సోల్ సర్వర్‌కు ప్రత్యేకమైన IDని అందించడానికి మరియు గుర్తించడాన్ని సులభతరం చేయడానికి సిస్టమ్ పేరు మరియు సిస్టమ్ వివరణను నమోదు చేయండి. సిస్టమ్ పేరులో 1 నుండి 64 ఆల్ఫాన్యూమరిక్ అక్షరాలు మరియు ప్రత్యేక అక్షరాలు అండర్‌స్కోర్ (_), మైనస్ (-), మరియు పీరియడ్ (.) ఉండవచ్చు. సిస్టమ్ వివరణలో గరిష్టంగా 254 అక్షరాలు ఉండవచ్చు.
3. MOTD బ్యానర్ వినియోగదారులకు రోజు వచన సందేశాన్ని ప్రదర్శించడానికి ఉపయోగించవచ్చు. ఇది Opengear లోగో క్రింద స్క్రీన్ ఎగువ ఎడమవైపు కనిపిస్తుంది.
4. వర్తించు క్లిక్ చేయండి.
12

చాప్టర్ 2: సిస్టమ్ కాన్ఫిగరేషన్
5. సిస్టమ్ > అడ్మినిస్ట్రేషన్ ఎంచుకోండి. 6. MOTD బ్యానర్ వినియోగదారులకు రోజు వచన సందేశాన్ని ప్రదర్శించడానికి ఉపయోగించవచ్చు. ఇది కనిపిస్తుంది
Opengear లోగో క్రింద స్క్రీన్ ఎగువ ఎడమవైపు. 7. వర్తించు క్లిక్ చేయండి.
2.3 నెట్‌వర్క్ కాన్ఫిగరేషన్
కన్సోల్ సర్వర్‌లో ప్రధాన ఈథర్నెట్ (LAN/నెట్‌వర్క్/నెట్‌వర్క్1) పోర్ట్ కోసం IP చిరునామాను నమోదు చేయండి లేదా DHCP సర్వర్ నుండి స్వయంచాలకంగా IP చిరునామాను పొందేందుకు దాని DHCP క్లయింట్‌ను ప్రారంభించండి. డిఫాల్ట్‌గా, కన్సోల్ సర్వర్ దాని DHCP క్లయింట్‌ని ప్రారంభించింది మరియు మీ నెట్‌వర్క్‌లో DHCP సర్వర్ ద్వారా కేటాయించబడిన ఏదైనా నెట్‌వర్క్ IP చిరునామాను స్వయంచాలకంగా అంగీకరిస్తుంది. ఈ ప్రారంభ స్థితిలో, కన్సోల్ సర్వర్ దాని డిఫాల్ట్ స్టాటిక్ చిరునామా 192.168.0.1 మరియు దాని DHCP చిరునామా రెండింటికీ ప్రతిస్పందిస్తుంది.
1. సిస్టమ్ > IP క్లిక్ చేసి, నెట్‌వర్క్ ఇంటర్‌ఫేస్ ట్యాబ్‌ను క్లిక్ చేయండి. 2. కాన్ఫిగరేషన్ మెథడ్ కోసం DHCP లేదా స్టాటిక్‌ని ఎంచుకోండి.
మీరు స్టాటిక్‌ని ఎంచుకుంటే, IP చిరునామా, సబ్‌నెట్ మాస్క్, గేట్‌వే మరియు DNS సర్వర్ వివరాలను నమోదు చేయండి. ఈ ఎంపిక DHCP క్లయింట్‌ను నిలిపివేస్తుంది.
12

వినియోగదారు మాన్యువల్
3. కన్సోల్ సర్వర్ LAN పోర్ట్ స్వయంచాలకంగా ఈథర్నెట్ కనెక్షన్ వేగాన్ని గుర్తిస్తుంది. ఈథర్‌నెట్‌ను 10 Mb/s లేదా 100Mb/sకి మరియు ఫుల్ డ్యూప్లెక్స్ లేదా హాఫ్ డ్యూప్లెక్స్‌కి లాక్ చేయడానికి మీడియా డ్రాప్-డౌన్ జాబితాను ఉపయోగించండి.
మీరు ఆటో సెట్టింగ్‌తో ప్యాకెట్ నష్టాన్ని లేదా పేలవమైన నెట్‌వర్క్ పనితీరును ఎదుర్కొంటే, కన్సోల్ సర్వర్ మరియు అది కనెక్ట్ చేయబడిన పరికరంలో ఈథర్నెట్ మీడియా సెట్టింగ్‌లను మార్చండి. చాలా సందర్భాలలో, రెండింటినీ 100baseTx-FD (100 మెగాబిట్‌లు, పూర్తి డ్యూప్లెక్స్)కి మార్చండి.
4. మీరు DHCPని ఎంచుకుంటే, కన్సోల్ సర్వర్ DHCP సర్వర్ నుండి కాన్ఫిగరేషన్ వివరాల కోసం చూస్తుంది. ఈ ఎంపిక ఏదైనా స్థిర చిరునామాను నిలిపివేస్తుంది. కన్సోల్ సర్వర్ MAC చిరునామా బేస్ ప్లేట్‌లోని లేబుల్‌పై కనుగొనబడుతుంది.
5. మీరు CIDR సంజ్ఞామానంలో ద్వితీయ చిరునామా లేదా కామాతో వేరు చేయబడిన చిరునామాల జాబితాను నమోదు చేయవచ్చు, ఉదా 192.168.1.1/24 IP అలియాస్‌గా.
6. వర్తించు క్లిక్ చేయండి 7. నమోదు చేయడం ద్వారా కన్సోల్ సర్వర్‌కు కనెక్ట్ చేయబడిన కంప్యూటర్‌లోని బ్రౌజర్‌ని మళ్లీ కనెక్ట్ చేయండి
http://your new IP address.
మీరు కన్సోల్ సర్వర్ IP చిరునామాను మార్చినట్లయితే, కొత్త కన్సోల్ సర్వర్ చిరునామా వలె అదే నెట్‌వర్క్ పరిధిలో IP చిరునామాను కలిగి ఉండేలా మీరు మీ కంప్యూటర్‌ను మళ్లీ కాన్ఫిగర్ చేయాలి. మీరు ఈథర్నెట్ ఇంటర్‌ఫేస్‌లలో MTUని సెట్ చేయవచ్చు. 1500 బైట్‌ల డిఫాల్ట్ MTUతో మీ విస్తరణ దృశ్యం పని చేయకుంటే, ఇది ఉపయోగించాల్సిన అధునాతన ఎంపిక. MTUని సెట్ చేయడానికి, సిస్టమ్ > IP క్లిక్ చేసి, నెట్‌వర్క్ ఇంటర్‌ఫేస్ ట్యాబ్‌ను క్లిక్ చేయండి. MTU ఫీల్డ్‌కి క్రిందికి స్క్రోల్ చేయండి మరియు కావలసిన విలువను నమోదు చేయండి. చెల్లుబాటు అయ్యే విలువలు 1280-మెగాబిట్ ఇంటర్‌ఫేస్‌ల కోసం 1500 నుండి 100 వరకు ఉంటాయి మరియు గిగాబిట్ ఇంటర్‌ఫేస్‌ల కోసం 1280 నుండి 9100 వరకు బ్రిడ్జింగ్ లేదా బాండింగ్ కాన్ఫిగర్ చేయబడితే, నెట్‌వర్క్ ఇంటర్‌ఫేస్ పేజీలో సెట్ చేయబడిన MTU వంతెన లేదా బాండ్‌లో భాగమైన ఇంటర్‌ఫేస్‌లపై సెట్ చేయబడుతుంది. . గమనిక కొన్ని సందర్భాల్లో, వినియోగదారు పేర్కొన్న MTU ప్రభావం చూపకపోవచ్చు. కొంతమంది NIC డ్రైవర్లు అనుమతించబడిన గరిష్ట విలువకు భారీ MTUలను రౌండ్ చేయవచ్చు మరియు ఇతరులు ఎర్రర్ కోడ్‌ని అందిస్తారు. మీరు MTU సైజు: కాన్ఫిగర్‌ని నిర్వహించడానికి CLI ఆదేశాన్ని కూడా ఉపయోగించవచ్చు
# config -s config.interfaces.wan.mtu=1380 చెక్
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 stateless config.monterless config. .interfaces.wan.media Auto config.interfaces.wan.mode స్టాటిక్ config.interfaces.wan.mtu 6 config.interfaces.wan.netmask 1380
13

చాప్టర్ 2: సిస్టమ్ కాన్ఫిగరేషన్
2.3.1 IPv6 కాన్ఫిగరేషన్ కన్సోల్ సర్వర్ ఈథర్నెట్ ఇంటర్‌ఫేస్‌లు డిఫాల్ట్‌గా IPv4కి మద్దతు ఇస్తాయి. వాటిని IPv6 ఆపరేషన్ కోసం కాన్ఫిగర్ చేయవచ్చు:
1. సిస్టమ్ > IP క్లిక్ చేయండి. సాధారణ సెట్టింగ్‌ల ట్యాబ్‌ను క్లిక్ చేసి, IPv6ని ప్రారంభించు తనిఖీ చేయండి. కావాలనుకుంటే, సెల్యులార్ చెక్‌బాక్స్ కోసం IPv6ని నిలిపివేయి క్లిక్ చేయండి.
2. ప్రతి ఇంటర్‌ఫేస్ పేజీలో IPv6 పారామితులను కాన్ఫిగర్ చేయండి. IPv6 స్వయంచాలక మోడ్ కోసం కాన్ఫిగర్ చేయబడుతుంది, ఇది చిరునామాలు, మార్గాలు మరియు DNSని కాన్ఫిగర్ చేయడానికి SLAAC లేదా DHCPv6ని ఉపయోగిస్తుంది లేదా చిరునామా సమాచారాన్ని మాన్యువల్‌గా నమోదు చేయడానికి అనుమతించే స్టాటిక్ మోడ్‌ను ఉపయోగిస్తుంది.
2.3.2 డైనమిక్ DNS (DDNS)తో డైనమిక్ DNS (DDNS) కాన్ఫిగరేషన్, స్థిర హోస్ట్ లేదా డొమైన్ పేరును ఉపయోగించి డైనమిక్‌గా కేటాయించబడిన IP చిరునామా ఉన్న కన్సోల్ సర్వర్. మీకు నచ్చిన మద్దతు ఉన్న DDNS సర్వీస్ ప్రొవైడర్‌తో ఖాతాను సృష్టించండి. మీరు మీ DDNS ఖాతాను సెటప్ చేసినప్పుడు, మీరు DNS పేరుగా ఉపయోగించే వినియోగదారు పేరు, పాస్‌వర్డ్ మరియు హోస్ట్ పేరును ఎంచుకుంటారు. DDNS సర్వీస్ ప్రొవైడర్లు హోస్ట్ పేరుని ఎంచుకోవడానికి మిమ్మల్ని అనుమతిస్తారు URL మరియు ఆ హోస్ట్ పేరుకు అనుగుణంగా ప్రారంభ IP చిరునామాను సెట్ చేయండి URL.
14

వినియోగదారు మాన్యువల్
కన్సోల్ సర్వర్‌లోని ఏదైనా ఈథర్‌నెట్ లేదా సెల్యులార్ నెట్‌వర్క్ కనెక్షన్‌లలో DDNSని ఎనేబుల్ చేయడానికి మరియు కాన్ఫిగర్ చేయడానికి. 1. సిస్టమ్ > IP క్లిక్ చేసి, డైనమిక్ DNS విభాగాన్ని క్రిందికి స్క్రోల్ చేయండి. మీ DDNS సర్వీస్ ప్రొవైడర్‌ని ఎంచుకోండి
డ్రాప్-డౌన్ డైనమిక్ DNS జాబితా నుండి. మీరు సిస్టమ్ > డయల్ కింద సెల్యులార్ మోడెమ్ ట్యాబ్ క్రింద DDNS సమాచారాన్ని కూడా సెట్ చేయవచ్చు.
2. DDNS హోస్ట్ పేరులో, మీ కన్సోల్ సర్వర్ కోసం పూర్తి అర్హత కలిగిన DNS హోస్ట్ పేరుని నమోదు చేయండి ఉదా. yourhostname.dyndns.org.
3. DDNS సర్వీస్ ప్రొవైడర్ ఖాతా కోసం DDNS వినియోగదారు పేరు మరియు DDNS పాస్‌వర్డ్‌ను నమోదు చేయండి. 4. రోజులలో నవీకరణల మధ్య గరిష్ట విరామాన్ని పేర్కొనండి. DDNS అప్‌డేట్ కూడా పంపబడుతుంది
చిరునామా మారలేదు. 5. సెకన్లలో మార్చబడిన చిరునామాల కోసం తనిఖీల మధ్య కనీస విరామాన్ని పేర్కొనండి. నవీకరణలు రెడీ
చిరునామా మారినట్లయితే పంపబడుతుంది. 6. అప్‌డేట్‌కు గరిష్ట ప్రయత్నాలను పేర్కొనండి, ఇది నవీకరణను ప్రయత్నించడానికి ఎన్నిసార్లు చేయాలి
వదులుకునే ముందు. ఇది డిఫాల్ట్‌గా 3. 7. వర్తించు క్లిక్ చేయండి.
15

చాప్టర్ 2: సిస్టమ్ కాన్ఫిగరేషన్
2.3.3 WAN, LAN మరియు OOBFO కోసం EAPoL మోడ్
(OOBFO IM7216-2-24E-DACకి మాత్రమే వర్తిస్తుంది)
పైగాview EAPoL IEEE 802.1X, లేదా PNAC (పోర్ట్-ఆధారిత నెట్‌వర్క్ యాక్సెస్ కంట్రోల్) IEEE 802 LAN ఇన్‌ఫ్రాస్ట్రక్చర్‌ల యొక్క భౌతిక ప్రాప్యత లక్షణాలను ఉపయోగించుకుంటుంది, ఇది పాయింట్-టు-ని కలిగి ఉన్న LAN పోర్ట్‌కు జోడించబడిన పరికరాలను ప్రామాణీకరించడానికి మరియు ప్రామాణీకరించే మార్గాలను అందిస్తుంది. పాయింట్ కనెక్షన్ లక్షణాలు, మరియు ప్రామాణీకరణ మరియు అధికారం విఫలమైన సందర్భాల్లో ఆ పోర్ట్‌కి యాక్సెస్‌ను నిరోధించడం. ఈ సందర్భంలో పోర్ట్ అనేది LAN ఇన్‌ఫ్రాస్ట్రక్చర్‌కు అటాచ్‌మెంట్ యొక్క ఒకే పాయింట్.
కొత్త వైర్‌లెస్ లేదా వైర్డు నోడ్ (WN) LAN రిసోర్స్‌కి యాక్సెస్‌ను అభ్యర్థించినప్పుడు, యాక్సెస్ పాయింట్ (AP) WN యొక్క గుర్తింపును అడుగుతుంది. WN ప్రామాణీకరించబడటానికి ముందు EAP కంటే ఇతర ట్రాఫిక్ అనుమతించబడదు ("పోర్ట్" మూసివేయబడింది లేదా "ప్రమాణీకరించబడలేదు"). ప్రామాణీకరణను అభ్యర్థించే వైర్‌లెస్ నోడ్‌ను తరచుగా సప్లికెంట్ అని పిలుస్తారు, దాని ఆధారాలను స్థాపించే ప్రామాణీకరణ డేటాకు ప్రతిస్పందించడానికి అభ్యర్థి బాధ్యత వహిస్తాడు. యాక్సెస్ పాయింట్ కోసం అదే జరుగుతుంది; Authenticator అనేది యాక్సెస్ పాయింట్ కాదు. బదులుగా, యాక్సెస్ పాయింట్‌లో Authenticator ఉంది. ప్రామాణీకరణదారు యాక్సెస్ పాయింట్‌లో ఉండవలసిన అవసరం లేదు; అది బాహ్య భాగం కావచ్చు. కింది ప్రమాణీకరణ పద్ధతులు అమలు చేయబడతాయి:
EAP-MD5 దరఖాస్తుదారు O EAP MD5-ఛాలెంజ్ పద్ధతి సాధారణ వినియోగదారు పేరు/పాస్‌వర్డ్‌ని ఉపయోగిస్తుంది
· EAP-PEAP-MD5 o EAP PEAP (రక్షిత EAP) MD5 ప్రమాణీకరణ పద్ధతి వినియోగదారు ఆధారాలను మరియు CA ప్రమాణపత్రాన్ని ఉపయోగిస్తుంది
· EAP-TLS లేదా EAP TLS (రవాణా లేయర్ సెక్యూరిటీ) ప్రమాణీకరణ పద్ధతికి CA సర్టిఫికేట్, క్లయింట్ సర్టిఫికేట్ మరియు ప్రైవేట్ కీ అవసరం.
ప్రామాణీకరణ కోసం ఉపయోగించే EAP ప్రోటోకాల్ నిజానికి డయల్-అప్ PPP కోసం ఉపయోగించబడింది. గుర్తింపు వినియోగదారు పేరు మరియు వినియోగదారు పాస్‌వర్డ్‌ను తనిఖీ చేయడానికి PAP లేదా CHAP ప్రమాణీకరణ ఉపయోగించబడుతుంది. గుర్తింపు స్పష్టంగా పంపబడినందున (ఎన్‌క్రిప్ట్ చేయబడలేదు), హానికరమైన స్నిఫర్ వినియోగదారు గుర్తింపును తెలుసుకోవచ్చు. అందువల్ల "గుర్తింపు దాచడం" ఉపయోగించబడుతుంది; ఎన్‌క్రిప్టెడ్ TLS టన్నెల్ పైకి వెళ్లే ముందు నిజమైన గుర్తింపు పంపబడదు.
16

వినియోగదారు మాన్యువల్
గుర్తింపును పంపిన తర్వాత, ప్రామాణీకరణ ప్రక్రియ ప్రారంభమవుతుంది. దరఖాస్తుదారు మరియు ప్రామాణీకరణదారు మధ్య ఉపయోగించే ప్రోటోకాల్ EAP, (లేదా EAPoL). Authenticator EAP మెసేజ్‌లను RADIUS ఫార్మాట్‌కి తిరిగి ఎన్‌క్యాప్సులేట్ చేస్తుంది మరియు వాటిని ప్రామాణీకరణ సర్వర్‌కు పంపుతుంది. ప్రమాణీకరణ సమయంలో, Authenticator ప్యాకెట్‌లను అభ్యర్థి మరియు ప్రమాణీకరణ సర్వర్ మధ్య ప్రసారం చేస్తుంది. ప్రమాణీకరణ ప్రక్రియ పూర్తయినప్పుడు, ప్రామాణీకరణ సర్వర్ విజయ సందేశాన్ని పంపుతుంది (లేదా ప్రామాణీకరణ విఫలమైతే వైఫల్యం). Authenticator అప్పుడు అభ్యర్థి కోసం "పోర్ట్"ని తెరుస్తుంది. EAPoL సప్లికెంట్ సెట్టింగ్‌ల పేజీ నుండి ప్రామాణీకరణ సెట్టింగ్‌లను యాక్సెస్ చేయవచ్చు. ప్రస్తుత EAPoL యొక్క స్థితి EAPoL ట్యాబ్‌లోని స్థితి గణాంకాల పేజీలో వివరంగా ప్రదర్శించబడుతుంది:
నెట్‌వర్క్ పాత్రలపై EAPoL యొక్క సంగ్రహణ డాష్‌బోర్డ్ ఇంటర్‌ఫేస్‌లోని “కనెక్షన్ మేనేజర్” విభాగంలో ప్రదర్శించబడుతుంది.
17

చాప్టర్ 2: సిస్టమ్ కాన్ఫిగరేషన్
క్రింద చూపబడింది మాజీampవిజయవంతమైన ప్రమాణీకరణ యొక్క le:
IM802.1-7216-2E-DAC మరియు ACM24-7004 స్విచ్ పోర్ట్‌లపై IEEE 5x (EAPOL) మద్దతు: లూప్‌లను నివారించడానికి, వినియోగదారులు ఒకే ఎగువ-స్థాయి స్విచ్‌కి ఒకటి కంటే ఎక్కువ స్విచ్ పోర్ట్‌లను ప్లగ్ చేయకూడదు.
18

వినియోగదారు మాన్యువల్
2.4 సర్వీస్ యాక్సెస్ మరియు బ్రూట్ ఫోర్స్ ప్రొటెక్షన్
నిర్వాహకుడు అనేక రకాల యాక్సెస్ ప్రోటోకాల్‌లు/సేవలను ఉపయోగించి కన్సోల్ సర్వర్ మరియు కనెక్ట్ చేయబడిన సీరియల్ పోర్ట్‌లు మరియు మేనేజ్డ్ పరికరాలను యాక్సెస్ చేయవచ్చు. ప్రతి యాక్సెస్ కోసం
· సేవ ముందుగా కన్సోల్ సర్వర్‌లో అమలు చేయడానికి కాన్ఫిగర్ చేయబడి, ప్రారంభించబడాలి. · ప్రతి నెట్‌వర్క్ కనెక్షన్ కోసం ఫైర్‌వాల్ ద్వారా యాక్సెస్ తప్పనిసరిగా ప్రారంభించబడాలి. సేవను ఎనేబుల్ చేయడానికి మరియు కాన్ఫిగర్ చేయడానికి: 1. సిస్టమ్ > సర్వీసెస్ క్లిక్ చేసి, సర్వీస్ సెట్టింగ్‌ల ట్యాబ్‌ను క్లిక్ చేయండి.

2. ప్రాథమిక సేవలను ప్రారంభించండి మరియు కాన్ఫిగర్ చేయండి:

HTTP

డిఫాల్ట్‌గా, HTTP సేవ అమలవుతోంది మరియు పూర్తిగా నిలిపివేయబడదు. డిఫాల్ట్‌గా, అన్ని ఇంటర్‌ఫేస్‌లలో HTTP యాక్సెస్ నిలిపివేయబడింది. కన్సోల్ సర్వర్‌ని ఇంటర్నెట్‌లో రిమోట్‌గా యాక్సెస్ చేసినట్లయితే, ఈ యాక్సెస్ నిలిపివేయబడాలని మేము సిఫార్సు చేస్తున్నాము.
ప్రత్యామ్నాయ HTTP వినడానికి ప్రత్యామ్నాయ HTTP పోర్ట్‌ను కాన్ఫిగర్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. HTTP సేవ CMS మరియు కనెక్టర్ కమ్యూనికేషన్‌ల కోసం TCP పోర్ట్ 80లో వినడం కొనసాగిస్తుంది కానీ ఫైర్‌వాల్ ద్వారా యాక్సెస్ చేయబడదు.

HTTPS

డిఫాల్ట్‌గా, అన్ని నెట్‌వర్క్ ఇంటర్‌ఫేస్‌లలో HTTPS సేవ అమలవుతోంది మరియు ప్రారంభించబడుతుంది. కన్సోల్ సర్వర్ ఏదైనా పబ్లిక్ నెట్‌వర్క్‌లో నిర్వహించబడాలంటే HTTPS యాక్సెస్ మాత్రమే ఉపయోగించాలని సిఫార్సు చేయబడింది. కన్సోల్ సర్వర్‌లోని అన్ని మెనులకు నిర్వాహకులు సురక్షితమైన బ్రౌజర్ యాక్సెస్‌ను కలిగి ఉన్నారని ఇది నిర్ధారిస్తుంది. ఇది సముచితంగా కాన్ఫిగర్ చేయబడిన వినియోగదారులను ఎంచుకున్న మేనేజ్ మెనులకు సురక్షిత బ్రౌజర్ యాక్సెస్‌ని కూడా అనుమతిస్తుంది.
HTTPSని తనిఖీ చేయడం ద్వారా HTTPS సేవను నిలిపివేయవచ్చు లేదా మళ్లీ ప్రారంభించవచ్చు Web నిర్వహణ మరియు పేర్కొనబడిన ప్రత్యామ్నాయ పోర్ట్ (డిఫాల్ట్ పోర్ట్ 443).

టెల్నెట్

డిఫాల్ట్‌గా టెల్నెట్ సేవ రన్ అవుతోంది కానీ అన్ని నెట్‌వర్క్ ఇంటర్‌ఫేస్‌లలో నిలిపివేయబడింది.
సిస్టమ్ కమాండ్ లైన్ షెల్‌కు అడ్మినిస్ట్రేటర్ యాక్సెస్ ఇవ్వడానికి టెల్నెట్ ఉపయోగించవచ్చు. ఈ సేవ స్థానిక అడ్మినిస్ట్రేటర్ మరియు ఎంచుకున్న సీరియల్ కన్సోల్‌లకు వినియోగదారు యాక్సెస్ కోసం ఉపయోగకరంగా ఉండవచ్చు. కన్సోల్ సర్వర్ రిమోట్‌గా నిర్వహించబడితే మీరు ఈ సేవను నిలిపివేయాలని మేము సిఫార్సు చేస్తున్నాము.
టెల్నెట్ కమాండ్ షెల్ చెక్‌బాక్స్ ప్రారంభించు టెల్నెట్ సేవను ప్రారంభిస్తుంది లేదా నిలిపివేస్తుంది. వినడానికి ప్రత్యామ్నాయ టెల్నెట్ పోర్ట్‌ను ఆల్టర్నేట్ టెల్నెట్ పోర్ట్‌లో పేర్కొనవచ్చు (డిఫాల్ట్ పోర్ట్ 23).

17

చాప్టర్ 2: సిస్టమ్ కాన్ఫిగరేషన్

SSH

ఈ సేవ కన్సోల్ సర్వర్ మరియు జోడించిన పరికరాలకు సురక్షితమైన SSH యాక్సెస్‌ను అందిస్తుంది

మరియు డిఫాల్ట్‌గా అన్ని ఇంటర్‌ఫేస్‌లలో SSH సేవ నడుస్తోంది మరియు ప్రారంభించబడుతుంది. అది

అడ్మినిస్ట్రేటర్ కనెక్ట్ చేసే ప్రోటోకాల్‌గా SSHని ఎంచుకోవాలని మీకు సిఫార్సు చేయబడింది

ఇంటర్నెట్ లేదా ఏదైనా ఇతర పబ్లిక్ నెట్‌వర్క్‌లో కన్సోల్ సర్వర్. ఇది అందిస్తుంది

రిమోట్‌లో SSH క్లయింట్ ప్రోగ్రామ్ మధ్య ప్రామాణీకరించబడిన కమ్యూనికేషన్‌లు

కంప్యూటర్ మరియు కన్సోల్ సర్వర్‌లోని SSH సెవర్. SSH గురించి మరింత సమాచారం కోసం

కాన్ఫిగరేషన్ చాప్టర్ 8 చూడండి – ప్రామాణీకరణ.

ప్రారంభించు SSH కమాండ్ షెల్ చెక్‌బాక్స్ ఈ సేవను ప్రారంభిస్తుంది లేదా నిలిపివేస్తుంది. వినడానికి ప్రత్యామ్నాయ SSH పోర్ట్ SSH కమాండ్ షెల్ పోర్ట్‌లో పేర్కొనబడుతుంది (డిఫాల్ట్ పోర్ట్ 22).

3. ఇతర సేవలను ప్రారంభించండి మరియు కాన్ఫిగర్ చేయండి:

TFTP/FTP కన్సోల్ సర్వర్‌లో USB ఫ్లాష్ కార్డ్ లేదా అంతర్గత ఫ్లాష్ కనుగొనబడితే, TFTP (FTP) సేవను ప్రారంభించు తనిఖీ చేయడం ద్వారా ఈ సేవను ప్రారంభిస్తుంది మరియు USB ఫ్లాష్‌లో డిఫాల్ట్ tftp మరియు ftp సర్వర్‌ని సెటప్ చేస్తుంది. ఈ సర్వర్లు కాన్ఫిగరేషన్‌ను నిల్వ చేయడానికి ఉపయోగించబడతాయి fileలు, యాక్సెస్ మరియు లావాదేవీ లాగ్‌లను నిర్వహించడం మొదలైనవి. Filetftp మరియు ftp ఉపయోగించి బదిలీ చేయబడినవి /var/mnt/storage.usb/tftpboot/ (లేదా /var/mnt/storage.nvlog/tftpboot/ ACM7000సిరీస్ పరికరాలలో) కింద నిల్వ చేయబడతాయి. TFTP (FTP) సేవను ప్రారంభించు ఎంపికను తీసివేయడం వలన TFTP (FTP) సేవ నిలిపివేయబడుతుంది.

DNS రిలే తనిఖీ చేయడం DNS సర్వర్‌ని ప్రారంభించండి/రిలే DNS రిలే లక్షణాన్ని ప్రారంభిస్తుంది కాబట్టి క్లయింట్‌లు వారి DNS సర్వర్ సెట్టింగ్ కోసం కన్సోల్ సర్వర్ యొక్క IPతో కాన్ఫిగర్ చేయబడతారు మరియు కన్సోల్ సర్వర్ DNS ప్రశ్నలను నిజమైన DNS సర్వర్‌కు ఫార్వార్డ్ చేస్తుంది.

Web టెర్మినల్ తనిఖీని ప్రారంభించండి Web టెర్మినల్ అనుమతిస్తుంది web మేనేజ్ > టెర్మినల్ ద్వారా సిస్టమ్ కమాండ్ లైన్ షెల్‌కు బ్రౌజర్ యాక్సెస్.

4. రా TCP, డైరెక్ట్ టెల్నెట్/SSH మరియు ప్రమాణీకరించని టెల్నెట్/SSH సేవల కోసం ప్రత్యామ్నాయ పోర్ట్ నంబర్‌లను పేర్కొనండి. కన్సోల్ సర్వర్ వివిధ యాక్సెస్ కోసం TCP/IP పోర్ట్‌ల కోసం నిర్దిష్ట పరిధులను ఉపయోగిస్తుంది
సీరియల్ పోర్ట్‌లకు జోడించబడిన పరికరాలను యాక్సెస్ చేయడానికి వినియోగదారులు ఉపయోగించగల సేవలు (అధ్యాయం 3లో వివరించిన విధంగా సీరియల్ పోర్ట్‌లను కాన్ఫిగర్ చేయండి). నిర్వాహకుడు ఈ సేవల కోసం ప్రత్యామ్నాయ పరిధులను సెట్ చేయవచ్చు మరియు డిఫాల్ట్‌లకు అదనంగా ఈ ద్వితీయ పోర్ట్‌లు ఉపయోగించబడతాయి.

టెల్నెట్ యాక్సెస్ కోసం డిఫాల్ట్ TCP/IP బేస్ పోర్ట్ చిరునామా 2000, మరియు టెల్నెట్ యొక్క పరిధి IP చిరునామా: పోర్ట్ (2000 + సీరియల్ పోర్ట్ #) అంటే 2001 2048. ఒక నిర్వాహకుడు టెల్నెట్ కోసం 8000ని సెకండరీ బేస్‌గా సెట్ చేస్తే, సీరియల్ కన్సోల్ సర్వర్‌లోని పోర్ట్ #2ను IP వద్ద టెల్నెట్ యాక్సెస్ చేయవచ్చు
చిరునామా: 2002 మరియు IP చిరునామా: 8002 వద్ద. SSH కోసం డిఫాల్ట్ బేస్ 3000; రా TCP కోసం 4000; మరియు RFC2217కి ఇది 5000

5. కాన్ఫిగర్ చేయడానికి ఇక్కడ క్లిక్ చేయడం ద్వారా ఈ మెను నుండి ఇతర సేవలను ప్రారంభించవచ్చు మరియు కాన్ఫిగర్ చేయవచ్చు:

నాగియోస్ NRPE పర్యవేక్షణ డెమోన్‌లకు నాగియోస్ యాక్సెస్

NUT

NUT UPS పర్యవేక్షణ డెమోన్‌కు యాక్సెస్

SNMP కన్సోల్ సర్వర్‌లో snmpని ప్రారంభిస్తుంది. SNMP డిఫాల్ట్‌గా నిలిపివేయబడింది

NTP

6. వర్తించు క్లిక్ చేయండి. నిర్ధారణ సందేశం కనిపిస్తుంది: కాన్ఫిగరేషన్‌కు సందేశ మార్పులు విజయవంతమయ్యాయి

సేవల యాక్సెస్ సెట్టింగ్‌లను యాక్సెస్‌ని అనుమతించడానికి లేదా బ్లాక్ చేయడానికి సెట్ చేయవచ్చు. ప్రతి నెట్‌వర్క్ ఇంటర్‌ఫేస్‌లో కన్సోల్ సర్వర్‌కు కనెక్ట్ చేయడానికి మరియు కన్సోల్ సర్వర్ ద్వారా జోడించిన సీరియల్ మరియు నెట్‌వర్క్ కనెక్ట్ చేయబడిన పరికరాలకు ఏ ఎనేబుల్ చేయబడిన సేవల నిర్వాహకులు ఉపయోగించవచ్చో ఇది నిర్దేశిస్తుంది.

18

వినియోగదారు మాన్యువల్
1. సిస్టమ్ > సర్వీసెస్ పేజీలో సర్వీస్ యాక్సెస్ ట్యాబ్‌ను ఎంచుకోండి.
2. ఇది కన్సోల్ సర్వర్ యొక్క నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ల కోసం ప్రారంభించబడిన సేవలను ప్రదర్శిస్తుంది. నిర్దిష్ట కన్సోల్ సర్వర్ మోడల్‌పై ఆధారపడి ప్రదర్శించబడే ఇంటర్‌ఫేస్‌లు వీటిని కలిగి ఉండవచ్చు: · నెట్‌వర్క్ ఇంటర్‌ఫేస్ (ప్రధాన ఈథర్నెట్ కనెక్షన్ కోసం) · మేనేజ్‌మెంట్ LAN / OOB ఫెయిల్‌ఓవర్ (రెండవ ఈథర్నెట్ కనెక్షన్‌లు) · డయలౌట్ / సెల్యులార్ (V90 మరియు 3G మోడెమ్) · డయల్-ఇన్ (అంతర్గతం) లేదా బాహ్య V90 మోడెమ్) · VPN (IPsec లేదా ఏదైనా నెట్‌వర్క్ ఇంటర్‌ఫేస్ ద్వారా VPN కనెక్షన్ తెరవండి)
3. ప్రతి నెట్‌వర్క్‌కు ఏ సర్వీస్ యాక్సెస్ ఎనేబుల్ / డిసేబుల్ చేయబడాలో తనిఖీ చేయండి/చెక్ చేయవద్దు ICMP ప్రతిధ్వనులకు ప్రతిస్పందించండి (అంటే పింగ్) సర్వీస్ యాక్సెస్ ఆప్షన్‌లను ఈ సెషన్‌లో కాన్ఫిగర్ చేయవచ్చుtagఇ. ఇది ఇన్‌కమింగ్ ICMP ఎకో అభ్యర్థనలకు ప్రతిస్పందించడానికి కన్సోల్ సర్వర్‌ను అనుమతిస్తుంది. పింగ్ డిఫాల్ట్‌గా ప్రారంభించబడింది. పెరిగిన భద్రత కోసం, మీరు ప్రారంభ కాన్ఫిగరేషన్‌ను పూర్తి చేసినప్పుడు మీరు ఈ సేవను నిలిపివేయాలి, మీరు రా TCP, డైరెక్ట్ టెల్నెట్/SSH, ప్రమాణీకరించని టెల్నెట్/SSH సేవలు మొదలైన వాటిని ఉపయోగించి నామినేటెడ్ నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ల నుండి సీరియల్ పోర్ట్ పరికరాలను యాక్సెస్ చేయడానికి అనుమతించవచ్చు.
4. వర్తించు క్లిక్ చేయండి Web నిర్వహణ సెట్టింగ్‌లు HSTSని ప్రారంభించు చెక్‌బాక్స్ కఠినమైన HTTP కఠినమైన రవాణా భద్రతను ప్రారంభిస్తుంది. HSTS మోడ్ అంటే స్ట్రిక్ట్‌ట్రాన్స్‌పోర్ట్-సెక్యూరిటీ హెడర్‌ని HTTPS రవాణా ద్వారా పంపాలి. ఒక కంప్లైంట్ web బ్రౌజర్ ఈ హెడర్‌ను గుర్తుంచుకుంటుంది మరియు అదే హోస్ట్‌ని HTTP (ప్లెయిన్) ద్వారా సంప్రదించమని అడిగినప్పుడు అది స్వయంచాలకంగా మారుతుంది
19

చాప్టర్ 2: సిస్టమ్ కాన్ఫిగరేషన్
HTTPని ప్రయత్నించే ముందు HTTPS, బ్రౌజర్ సురక్షిత సైట్‌ను ఒకసారి యాక్సెస్ చేసి, STS హెడర్‌ను చూసినంత వరకు.
బ్రూట్ ఫోర్స్ ప్రొటెక్షన్ బ్రూట్ ఫోర్స్ ప్రొటెక్షన్ (మైక్రో ఫెయిల్2బాన్) చాలా పాస్‌వర్డ్ వైఫల్యాల వంటి హానికరమైన సంకేతాలను చూపించే సోర్స్ IPలను తాత్కాలికంగా బ్లాక్ చేస్తుంది. పరికరం యొక్క నెట్‌వర్క్ సేవలు పబ్లిక్ WAN వంటి అవిశ్వసనీయ నెట్‌వర్క్‌కు గురైనప్పుడు మరియు స్క్రిప్ట్ చేయబడిన దాడులు లేదా సాఫ్ట్‌వేర్ వార్మ్‌లు వినియోగదారు ఆధారాలను (బ్రూట్ ఫోర్స్) అంచనా వేయడానికి మరియు అనధికార ప్రాప్యతను పొందేందుకు ప్రయత్నిస్తున్నప్పుడు ఇది సహాయపడవచ్చు.

జాబితా చేయబడిన సేవలకు బ్రూట్ ఫోర్స్ ప్రొటెక్షన్ ప్రారంభించబడవచ్చు. డిఫాల్ట్‌గా, ఒకసారి రక్షణ ప్రారంభించబడితే, నిర్దిష్ట సోర్స్ IP నుండి 3 సెకన్లలోపు 60 లేదా అంతకంటే ఎక్కువ విఫలమైన కనెక్షన్ ప్రయత్నాలు విఫలమైతే, అది కాన్ఫిగర్ చేయదగిన సమయ వ్యవధి వరకు కనెక్ట్ చేయకుండా నిషేధించబడుతుంది. ప్రయత్న పరిమితి మరియు నిషేధం సమయం ముగియడం అనుకూలీకరించబడవచ్చు. సక్రియ నిషేధాలు కూడా జాబితా చేయబడ్డాయి మరియు పేజీని మళ్లీ లోడ్ చేయడం ద్వారా రిఫ్రెష్ చేయబడవచ్చు.

గమనిక

అవిశ్వసనీయ నెట్‌వర్క్‌లో నడుస్తున్నప్పుడు, రిమోట్ యాక్సెస్‌ను లాక్ చేయడానికి వివిధ రకాల వ్యూహాలను ఉపయోగించడాన్ని పరిగణించండి. ఇందులో SSH పబ్లిక్ కీ ప్రమాణీకరణ, VPN మరియు ఫైర్‌వాల్ నియమాలు ఉన్నాయి
విశ్వసనీయ సోర్స్ నెట్‌వర్క్‌ల నుండి మాత్రమే రిమోట్ యాక్సెస్‌ను అనుమతించండి. వివరాల కోసం Opengear నాలెడ్జ్ బేస్ చూడండి.

2.5 కమ్యూనికేషన్స్ సాఫ్ట్‌వేర్
కన్సోల్ సర్వర్‌కి కనెక్ట్ చేస్తున్నప్పుడు అడ్మినిస్ట్రేటర్ క్లయింట్ ఉపయోగించడానికి మీరు యాక్సెస్ ప్రోటోకాల్‌లను కాన్ఫిగర్ చేసారు. కన్సోల్ సర్వర్ సీరియల్ అటాచ్డ్ పరికరాలు మరియు నెట్‌వర్క్ అటాచ్డ్ హోస్ట్‌లను యాక్సెస్ చేస్తున్నప్పుడు వినియోగదారు క్లయింట్లు కూడా ఈ ప్రోటోకాల్‌లను ఉపయోగిస్తారు. మీకు అడ్మినిస్ట్రేటర్ మరియు యూజర్ క్లయింట్ కంప్యూటర్‌లో కమ్యూనికేషన్ సాఫ్ట్‌వేర్ టూల్స్ సెటప్ చేయాలి. కనెక్ట్ చేయడానికి మీరు PutTY మరియు SSHTerm వంటి సాధనాలను ఉపయోగించవచ్చు.

20

వినియోగదారు మాన్యువల్
వాణిజ్యపరంగా అందుబాటులో ఉన్న కనెక్టర్‌లు నిర్వహించబడుతున్న అన్ని సిస్టమ్‌లు మరియు పరికరాలకు పాయింట్-అండ్-క్లిక్ సురక్షిత రిమోట్ మేనేజ్‌మెంట్ యాక్సెస్‌ను అందించడానికి టెల్నెట్, SSH, HTTP, HTTPS, VNC, RDP వంటి ప్రసిద్ధ యాక్సెస్ సాధనాలతో విశ్వసనీయ SSH టన్నెలింగ్ ప్రోటోకాల్‌ను జత చేస్తాయి. కన్సోల్ సర్వర్ యొక్క మేనేజ్‌మెంట్ కన్సోల్‌కు బ్రౌజర్ యాక్సెస్ కోసం కనెక్టర్‌లను ఉపయోగించడం, కన్సోల్ సర్వర్ కమాండ్ లైన్‌కి టెల్నెట్/SSH యాక్సెస్ మరియు కన్సోల్ సర్వర్‌కు కనెక్ట్ చేయబడిన నెట్‌వర్క్‌లకు కనెక్ట్ అయ్యే TCP/UDP గురించిన సమాచారం చాప్టర్ 5లో కనుగొనవచ్చు. కనెక్టర్‌లు Windows PCలు, Mac OS X మరియు చాలా Linux, UNIX మరియు Solaris సిస్టమ్‌లలో ఇన్‌స్టాల్ చేయబడింది.
2.6 నిర్వహణ నెట్‌వర్క్ కాన్ఫిగరేషన్
కన్సోల్ సర్వర్‌లు అదనపు నెట్‌వర్క్ పోర్ట్‌లను కలిగి ఉంటాయి, వీటిని నిర్వహణ LAN యాక్సెస్ మరియు/లేదా ఫెయిల్‌ఓవర్ లేదా అవుట్-బ్యాండ్ యాక్సెస్‌ని అందించడానికి కాన్ఫిగర్ చేయవచ్చు. 2.6.1 మేనేజ్‌మెంట్ LAN కన్సోల్ సర్వర్‌లను ప్రారంభించండి కాబట్టి రెండవ ఈథర్‌నెట్ పోర్ట్ నిర్వహణ LAN గేట్‌వేని అందిస్తుంది. గేట్‌వే ఫైర్‌వాల్, రూటర్ మరియు DHCP సర్వర్ లక్షణాలను కలిగి ఉంది. ఈ నిర్వహణ LANకి హోస్ట్‌లను జోడించడానికి మీరు బాహ్య LAN స్విచ్‌ని నెట్‌వర్క్ 2కి కనెక్ట్ చేయాలి:
గమనిక రెండవ ఈథర్నెట్ పోర్ట్‌ని మేనేజ్‌మెంట్ LAN గేట్‌వే పోర్ట్‌గా లేదా OOB/ఫెయిల్‌ఓవర్ పోర్ట్‌గా కాన్ఫిగర్ చేయవచ్చు. మీరు సిస్టమ్ > IP మెనులో ప్రధాన నెట్‌వర్క్ కనెక్షన్‌ను కాన్ఫిగర్ చేసినప్పుడు మీరు NET2ని ఫెయిల్‌ఓవర్ ఇంటర్‌ఫేస్‌గా కేటాయించలేదని నిర్ధారించుకోండి.
21

చాప్టర్ 2: సిస్టమ్ కాన్ఫిగరేషన్
మేనేజ్‌మెంట్ LAN గేట్‌వేని కాన్ఫిగర్ చేయడానికి: 1. సిస్టమ్ > IP మెనులో మేనేజ్‌మెంట్ LAN ఇంటర్‌ఫేస్ ట్యాబ్‌ని ఎంచుకుని, డిసేబుల్ ఎంపికను తీసివేయండి. 2. నిర్వహణ LAN కోసం IP చిరునామా మరియు సబ్‌నెట్ మాస్క్‌ను కాన్ఫిగర్ చేయండి. DNS ఫీల్డ్‌లను ఖాళీగా ఉంచండి. 3. వర్తించు క్లిక్ చేయండి.
మేనేజ్‌మెంట్ గేట్‌వే ఫంక్షన్ డిఫాల్ట్ ఫైర్‌వాల్ మరియు రూటర్ నియమాలను కాన్ఫిగర్ చేయడంతో ప్రారంభించబడింది కాబట్టి మేనేజ్‌మెంట్ LAN SSH పోర్ట్ ఫార్వార్డింగ్ ద్వారా మాత్రమే అందుబాటులో ఉంటుంది. నిర్వహణ LANలో నిర్వహించబడే పరికరాలకు రిమోట్ మరియు స్థానిక కనెక్షన్‌లు సురక్షితంగా ఉన్నాయని ఇది నిర్ధారిస్తుంది. LAN పోర్ట్‌లను బ్రిడ్జ్డ్ లేదా బాండెడ్ మోడ్‌లో కూడా కాన్ఫిగర్ చేయవచ్చు లేదా కమాండ్ లైన్ నుండి మాన్యువల్‌గా కాన్ఫిగర్ చేయవచ్చు. 2.6.2 DHCP సర్వర్‌ను కాన్ఫిగర్ చేయండి DHCP సర్వర్ DHCP క్లయింట్‌లను అమలు చేస్తున్న నిర్వహణ LANలోని పరికరాలకు IP చిరునామాల స్వయంచాలక పంపిణీని ప్రారంభిస్తుంది. DHCP సర్వర్‌ని ప్రారంభించడానికి:
1. సిస్టమ్ > DHCP సర్వర్ క్లిక్ చేయండి. 2. నెట్‌వర్క్ ఇంటర్‌ఫేస్ ట్యాబ్‌లో, ఎనేబుల్ DHCP సర్వర్‌ని తనిఖీ చేయండి.
22

వినియోగదారు మాన్యువల్
3. DHCP క్లయింట్‌లకు జారీ చేయవలసిన గేట్‌వే చిరునామాను నమోదు చేయండి. ఈ ఫీల్డ్‌ను ఖాళీగా ఉంచినట్లయితే, కన్సోల్ సర్వర్ యొక్క IP చిరునామా ఉపయోగించబడుతుంది.
4. DHCP క్లయింట్‌లను జారీ చేయడానికి ప్రాథమిక DNS మరియు సెకండరీ DNS చిరునామాను నమోదు చేయండి. ఈ ఫీల్డ్‌ను ఖాళీగా ఉంచినట్లయితే, కన్సోల్ సర్వర్ యొక్క IP చిరునామా ఉపయోగించబడుతుంది.
5. DHCP క్లయింట్‌లను జారీ చేయడానికి ఐచ్ఛికంగా డొమైన్ పేరు ప్రత్యయం నమోదు చేయండి. 6. డిఫాల్ట్ లీజు సమయం మరియు గరిష్ట లీజు సమయాన్ని సెకన్లలో నమోదు చేయండి. ఇది సమయం మొత్తం
క్లయింట్ మళ్లీ అభ్యర్థించడానికి ముందు డైనమిక్‌గా కేటాయించిన IP చిరునామా చెల్లుబాటు అవుతుంది. 7. వర్తించు క్లిక్ చేయండి DHCP సర్వర్ పేర్కొన్న చిరునామా పూల్స్ నుండి IP చిరునామాలను జారీ చేస్తుంది: 1. డైనమిక్ అడ్రస్ కేటాయింపు పూల్స్ ఫీల్డ్‌లో జోడించు క్లిక్ చేయండి. 2. DHCP పూల్ ప్రారంభ చిరునామా మరియు ముగింపు చిరునామాను నమోదు చేయండి. 3. వర్తించు క్లిక్ చేయండి.
23

చాప్టర్ 2: సిస్టమ్ కాన్ఫిగరేషన్
DHCP సర్వర్ నిర్దిష్ట MAC చిరునామాలకు కేటాయించబడటానికి ముందుగా కేటాయించిన IP చిరునామాలను మరియు స్థిర IP చిరునామాలతో కనెక్ట్ చేయబడిన హోస్ట్‌లచే ఉపయోగించబడే IP చిరునామాలను రిజర్వ్ చేయడానికి కూడా మద్దతు ఇస్తుంది. నిర్దిష్ట హోస్ట్ కోసం IP చిరునామాను రిజర్వ్ చేయడానికి:
1. రిజర్వు చేయబడిన చిరునామాల ఫీల్డ్‌లో జోడించు క్లిక్ చేయండి. 2. హోస్ట్ పేరు, హార్డ్‌వేర్ చిరునామా (MAC) మరియు స్థిరంగా రిజర్వు చేయబడిన IP చిరునామాను నమోదు చేయండి
DHCP క్లయింట్ మరియు వర్తించు క్లిక్ చేయండి.
DHCP హోస్ట్‌ల చిరునామాలను కేటాయించినప్పుడు, వీటిని ముందుగా కేటాయించిన జాబితాలోకి కాపీ చేయమని సిఫార్సు చేయబడింది కాబట్టి రీబూట్ సందర్భంలో అదే IP చిరునామా మళ్లీ కేటాయించబడుతుంది.
24

వినియోగదారు మాన్యువల్
2.6.3 ఫెయిల్‌ఓవర్ లేదా బ్రాడ్‌బ్యాండ్ OOB కన్సోల్ సర్వర్‌లు ఫెయిల్‌ఓవర్ ఎంపికను అందిస్తాయి కాబట్టి కన్సోల్ సర్వర్‌ను యాక్సెస్ చేయడానికి ప్రధాన LAN కనెక్షన్‌ని ఉపయోగించడంలో సమస్య ఏర్పడినప్పుడు ప్రత్యామ్నాయ యాక్సెస్ మార్గం ఉపయోగించబడుతుంది. వైఫల్యాన్ని ప్రారంభించడానికి:
1. సిస్టమ్ > IP మెనులో నెట్‌వర్క్ ఇంటర్‌ఫేస్ పేజీని ఎంచుకోండి 2. ou సందర్భంలో ఉపయోగించాల్సిన ఫెయిల్‌ఓవర్ ఇంటర్‌ఫేస్‌ను ఎంచుకోండిtagప్రధాన నెట్‌వర్క్‌లో ఇ.
3. వర్తించు క్లిక్ చేయండి. ఫెయిల్‌ఓవర్‌ని ట్రిగ్గర్ చేయడానికి మరియు ఫెయిల్‌ఓవర్ పోర్ట్‌లను సెటప్ చేయడానికి మీరు బాహ్య సైట్‌లను ప్రోబ్ చేయమని పేర్కొన్న తర్వాత ఫెయిల్‌ఓవర్ సక్రియం అవుతుంది.
2.6.4 నెట్‌వర్క్ పోర్ట్‌లను సమగ్రపరచడం డిఫాల్ట్‌గా, కన్సోల్ సర్వర్ యొక్క మేనేజ్‌మెంట్ LAN నెట్‌వర్క్ పోర్ట్‌లను SSH టన్నెలింగ్ /పోర్ట్ ఫార్వార్డింగ్ ఉపయోగించి లేదా కన్సోల్ సర్వర్‌కు IPsec VPN టన్నెల్‌ని ఏర్పాటు చేయడం ద్వారా యాక్సెస్ చేయవచ్చు. కన్సోల్ సర్వర్‌లలోని అన్ని వైర్డు నెట్‌వర్క్ పోర్ట్‌లను బ్రిడ్జ్ లేదా బాండ్ చేయడం ద్వారా సమగ్రపరచవచ్చు.
25

వినియోగదారు మాన్యువల్
· డిఫాల్ట్‌గా, సిస్టమ్ > IP > సాధారణ సెట్టింగ్‌ల మెనులో ఇంటర్‌ఫేస్ అగ్రిగేషన్ నిలిపివేయబడింది · బ్రిడ్జ్ ఇంటర్‌ఫేస్‌లు లేదా బాండ్ ఇంటర్‌ఫేస్‌లను ఎంచుకోండి
o బ్రిడ్జింగ్ ప్రారంభించబడినప్పుడు, ఫైర్‌వాల్ పరిమితులు లేకుండా నెట్‌వర్క్ ట్రాఫిక్ అన్ని ఈథర్‌నెట్ పోర్ట్‌లలో ఫార్వార్డ్ చేయబడుతుంది. అన్ని ఈథర్నెట్ పోర్ట్‌లు డేటా లింక్ లేయర్ (లేయర్ 2) వద్ద పారదర్శకంగా కనెక్ట్ చేయబడ్డాయి కాబట్టి అవి వాటి ప్రత్యేక MAC చిరునామాలను కలిగి ఉంటాయి
o బంధంతో, నెట్‌వర్క్ ట్రాఫిక్ పోర్ట్‌ల మధ్య నిర్వహించబడుతుంది కానీ ఒక MAC చిరునామాతో ఉంటుంది
రెండు మోడ్‌లు అన్ని మేనేజ్‌మెంట్ LAN ఇంటర్‌ఫేస్ మరియు అవుట్-ఆఫ్-బ్యాండ్/ఫెయిల్‌ఓవర్ ఇంటర్‌ఫేస్ ఫంక్షన్‌లను తీసివేస్తాయి మరియు DHCP సర్వర్‌ను డిజేబుల్ చేస్తాయి · అగ్రిగేషన్ మోడ్‌లో అన్ని ఈథర్నెట్ పోర్ట్‌లు సమిష్టిగా నెట్‌వర్క్ ఇంటర్‌ఫేస్ మెనుని ఉపయోగించి కాన్ఫిగర్ చేయబడతాయి
25

చాప్టర్ 2: సిస్టమ్ కాన్ఫిగరేషన్
2.6.5 స్టాటిక్ రూట్‌లు ఒక సబ్‌నెట్ నుండి వేరే సబ్‌నెట్‌కి డేటాను రూట్ చేయడానికి స్టాటిక్ రూట్‌లు చాలా శీఘ్ర మార్గాన్ని అందిస్తాయి. మీరు నిర్దిష్ట పాత్‌ని ఉపయోగించి నిర్దిష్ట సబ్‌నెట్‌కి వెళ్లడానికి కన్సోల్ సర్వర్/రౌటర్‌కి చెప్పే పాత్‌ను హార్డ్ కోడ్ చేయవచ్చు. సెల్యులార్ OOB కనెక్షన్‌ని ఉపయోగిస్తున్నప్పుడు రిమోట్ సైట్‌లో వివిధ సబ్‌నెట్‌లను యాక్సెస్ చేయడానికి ఇది ఉపయోగపడుతుంది.

సిస్టమ్ యొక్క రూట్ టేబుల్‌కి స్టాటిక్ రూట్‌కి జోడించడానికి:
1. సిస్టమ్ > IP సాధారణ సెట్టింగ్‌ల మెనులో రూట్ సెట్టింగ్‌ల ట్యాబ్‌ను ఎంచుకోండి.
2. కొత్త రూట్ క్లిక్ చేయండి
3. మార్గం కోసం రూట్ పేరును నమోదు చేయండి.
4. డెస్టినేషన్ నెట్‌వర్క్/హోస్ట్ ఫీల్డ్‌లో, రూట్ యాక్సెస్‌ను అందించే డెస్టినేషన్ నెట్‌వర్క్/హోస్ట్ యొక్క IP చిరునామాను నమోదు చేయండి.
5. డెస్టినేషన్ నెట్‌మాస్క్ ఫీల్డ్‌లో డెస్టినేషన్ నెట్‌వర్క్ లేదా హోస్ట్‌ను గుర్తించే విలువను నమోదు చేయండి. 0 మరియు 32 మధ్య ఏదైనా సంఖ్య. 32 యొక్క సబ్‌నెట్ మాస్క్ హోస్ట్ మార్గాన్ని గుర్తిస్తుంది.
6. గమ్య నెట్‌వర్క్‌కు ప్యాకెట్‌లను రూట్ చేసే రూటర్ యొక్క IP చిరునామాతో రూట్ గేట్‌వేని నమోదు చేయండి. దీన్ని ఖాళీగా ఉంచవచ్చు.
7. గమ్యాన్ని చేరుకోవడానికి ఉపయోగించే ఇంటర్‌ఫేస్‌ను ఎంచుకోండి, ఏదీ కానట్లు మిగిలి ఉండవచ్చు.
8. ఈ కనెక్షన్ యొక్క మెట్రిక్‌ని సూచించే మెట్రిక్ ఫీల్డ్‌లో విలువను నమోదు చేయండి. 0కి సమానమైన లేదా అంతకంటే ఎక్కువ ఏదైనా సంఖ్యను ఉపయోగించండి. రెండు లేదా అంతకంటే ఎక్కువ మార్గాలు వైరుధ్యం లేదా అతివ్యాప్తి చెందుతున్న లక్ష్యాలను కలిగి ఉంటే మాత్రమే ఇది సెట్ చేయబడాలి.
9. వర్తించు క్లిక్ చేయండి.

గమనిక

రూట్ వివరాల పేజీ నెట్‌వర్క్ ఇంటర్‌ఫేస్‌లు మరియు మోడెమ్‌ల జాబితాను అందిస్తుంది, వీటికి మార్గం కట్టుబడి ఉంటుంది. మోడెమ్ విషయంలో, ఆ పరికరం ద్వారా ఏర్పాటు చేయబడిన ఏదైనా డయలప్ సెషన్‌కు మార్గం జోడించబడుతుంది. ఒక మార్గాన్ని గేట్‌వే, ఇంటర్‌ఫేస్ లేదా రెండింటితో పేర్కొనవచ్చు. పేర్కొన్న ఇంటర్‌ఫేస్ సక్రియంగా లేకుంటే, ఆ ఇంటర్‌ఫేస్ కోసం కాన్ఫిగర్ చేసిన రూట్‌లు సక్రియంగా ఉండవు.

26

యూజర్ మాన్యువల్ 3. సీరియల్ పోర్ట్, హోస్ట్, డివైస్ & యూజర్ కాన్ఫిగరేషన్
కన్సోల్ సర్వర్ సీరియల్-అటాచ్డ్ పరికరాలు మరియు నెట్‌వర్క్-అటాచ్డ్ పరికరాల (హోస్ట్‌లు) యాక్సెస్ మరియు నియంత్రణను ప్రారంభిస్తుంది. అడ్మినిస్ట్రేటర్ తప్పనిసరిగా ఈ పరికరాల్లో ప్రతిదానికి ప్రాప్యత అధికారాలను కాన్ఫిగర్ చేయాలి మరియు పరికరాలను నియంత్రించడానికి ఉపయోగించగల సేవలను పేర్కొనాలి. నిర్వాహకుడు కొత్త వినియోగదారులను సెటప్ చేయవచ్చు మరియు ప్రతి వినియోగదారు యొక్క వ్యక్తిగత యాక్సెస్ మరియు నియంత్రణ అధికారాలను కూడా పేర్కొనవచ్చు.
ఈ అధ్యాయం నెట్‌వర్క్ కనెక్ట్ చేయబడిన మరియు క్రమానుగతంగా జోడించబడిన పరికరాలను కాన్ఫిగర్ చేయడంలో ప్రతి దశలను కవర్ చేస్తుంది: · సీరియల్ పోర్ట్‌లు సీరియల్‌గా కనెక్ట్ చేయబడిన పరికరాలను ఉపయోగించే ప్రోటోకాల్‌లను సెటప్ చేయడం · వినియోగదారులు & సమూహాలు వినియోగదారులను సెటప్ చేయడం మరియు ఈ వినియోగదారులలో ప్రతి ఒక్కరికి యాక్సెస్ అనుమతులను నిర్వచించడం · ప్రామాణీకరణ ఇది మరిన్నింటిలో కవర్ చేయబడింది చాప్టర్ 8లో వివరాలు · నెట్‌వర్క్ హోస్ట్‌లు స్థానిక నెట్‌వర్క్ కనెక్ట్ చేయబడిన కంప్యూటర్‌లు లేదా ఉపకరణాలకు (హోస్ట్‌లు) యాక్సెస్‌ను కాన్ఫిగర్ చేయడం · విశ్వసనీయ నెట్‌వర్క్‌లను కాన్ఫిగర్ చేయడం – విశ్వసనీయ వినియోగదారుల నుండి యాక్సెస్ చేసే IP చిరునామాలను నామినేట్ చేయడం · సీరియల్ కన్సోల్ పోర్ట్‌ల క్యాస్కేడింగ్ మరియు దారి మళ్లింపు · పవర్‌కి కనెక్ట్ చేయడం (UPS, PDU, మరియు IPMI) మరియు ఎన్విరాన్మెంటల్ మానిటరింగ్ (EMD) పరికరాలు · PortShare విండోస్ మరియు Linux క్లయింట్‌లను ఉపయోగించి సీరియల్ పోర్ట్ దారి మళ్లింపు · నిర్వహించబడే పరికరాలు – ఏకీకృతంగా అందజేస్తుంది view అన్ని కనెక్షన్లలో · IPSec VPN కనెక్షన్‌ని ప్రారంభించడం · OpenVPN · PPTP
3.1 సీరియల్ పోర్ట్‌లను కాన్ఫిగర్ చేయండి
సీరియల్ పోర్ట్‌ను కాన్ఫిగర్ చేయడంలో మొదటి దశ ప్రోటోకాల్‌లు మరియు ఆ పోర్ట్‌కి డేటా కనెక్షన్ కోసం ఉపయోగించాల్సిన RS232 పారామీటర్‌ల వంటి సాధారణ సెట్టింగ్‌లను సెట్ చేయడం (ఉదా. బాడ్ రేట్). పోర్ట్ ఏ మోడ్‌లో పనిచేయాలో ఎంచుకోండి. ప్రతి పోర్ట్ ఈ ఆపరేటింగ్ మోడ్‌లలో ఒకదానికి మద్దతు ఇచ్చేలా సెట్ చేయవచ్చు:
· డిసేబుల్ మోడ్ డిఫాల్ట్, సీరియల్ పోర్ట్ నిష్క్రియంగా ఉంది
27

అధ్యాయం 3:

సీరియల్ పోర్ట్, హోస్ట్, పరికరం & వినియోగదారు కాన్ఫిగరేషన్

· కన్సోల్ సర్వర్ మోడ్ సీరియల్‌గా జతచేయబడిన పరికరాలలో సీరియల్ కన్సోల్ పోర్ట్‌కు సాధారణ యాక్సెస్‌ను అనుమతిస్తుంది
· ఇంటెలిజెంట్ సీరియల్ కంట్రోల్డ్ PDU, UPS లేదా ఎన్విరాన్‌మెంటల్ మానిటర్ డివైసెస్ (EMD)తో కమ్యూనికేట్ చేయడానికి పరికర మోడ్ సీరియల్ పోర్ట్‌ను సెట్ చేస్తుంది.
· టెర్మినల్ సర్వర్ మోడ్ ఇన్‌కమింగ్ టెర్మినల్ లాగిన్ సెషన్ కోసం సీరియల్ పోర్ట్‌ను సెట్ చేస్తుంది · సీరియల్ బ్రిడ్జ్ మోడ్ రెండు సీరియల్ పోర్ట్ పరికరాల పారదర్శక ఇంటర్‌కనెక్షన్‌ను ఎనేబుల్ చేస్తుంది
నెట్వర్క్.
1. సీరియల్ పోర్ట్ వివరాలను ప్రదర్శించడానికి సీరియల్ & నెట్‌వర్క్ > సీరియల్ పోర్ట్ ఎంచుకోండి 2. డిఫాల్ట్‌గా, ప్రతి సీరియల్ పోర్ట్ కన్సోల్ సర్వర్ మోడ్‌లో సెట్ చేయబడుతుంది. పోర్ట్ పక్కన ఉన్న సవరించు క్లిక్ చేయండి
పునర్నిర్మించబడింది. లేదా బహుళ పోర్ట్‌లను సవరించు క్లిక్ చేసి, మీరు ఏ పోర్ట్‌లను సమూహంగా కాన్ఫిగర్ చేయాలనుకుంటున్నారో ఎంచుకోండి. 3. మీరు ప్రతి పోర్ట్ కోసం సాధారణ సెట్టింగులు మరియు మోడ్‌ను మళ్లీ కాన్ఫిగర్ చేసినప్పుడు, ఏదైనా రిమోట్ సిస్లాగ్‌ను సెటప్ చేయండి (నిర్దిష్ట సమాచారం కోసం క్రింది విభాగాలను చూడండి). వర్తించు క్లిక్ చేయండి 4. పంపిణీ చేయబడిన నాగియోస్ పర్యవేక్షణతో కన్సోల్ సర్వర్ కాన్ఫిగర్ చేయబడి ఉంటే, హోస్ట్‌లో నామినేట్ చేయబడిన సేవలను పర్యవేక్షించడానికి Nagios సెట్టింగ్‌ల ఎంపికలను ఉపయోగించండి 3.1.1 సాధారణ సెట్టింగ్‌లు ప్రతి సీరియల్‌కు సెట్ చేయగల అనేక సాధారణ సెట్టింగ్‌లు ఉన్నాయి. ఓడరేవు ఇవి పోర్ట్ ఉపయోగించబడుతున్న మోడ్ నుండి స్వతంత్రంగా ఉంటాయి. ఈ సీరియల్ పోర్ట్ పారామీటర్‌లు తప్పనిసరిగా సెట్ చేయబడాలి కాబట్టి అవి మీరు ఆ పోర్ట్‌కి అటాచ్ చేసిన పరికరంలోని సీరియల్ పోర్ట్ పారామితులతో సరిపోలాలి:
28

వినియోగదారు మాన్యువల్

· పోర్ట్ కోసం లేబుల్‌లో టైప్ చేయండి · ప్రతి పోర్ట్‌కు తగిన బాడ్ రేట్, పారిటీ, డేటా బిట్‌లు, స్టాప్ బిట్‌లు మరియు ఫ్లో కంట్రోల్‌ని ఎంచుకోండి

· పోర్ట్ పిన్అవుట్ను సెట్ చేయండి. ఈ మెను ఐటెమ్ IM7200 పోర్ట్‌ల కోసం కనిపిస్తుంది, ఇక్కడ ప్రతి RJ45 సీరియల్ పోర్ట్ కోసం పిన్-అవుట్ X2 (Cisco Straight) లేదా X1 (Cisco Rolled)గా సెట్ చేయబడుతుంది.

· DTR మోడ్‌ను సెట్ చేయండి. యాక్టివ్ యూజర్ సెషన్‌లో ఉన్నప్పుడు మాత్రమే DTR ఎల్లప్పుడూ నొక్కి చెప్పబడిందా లేదా మాత్రమే నొక్కి చెప్పబడిందో ఎంచుకోవడానికి ఇది మిమ్మల్ని అనుమతిస్తుంది

· తదుపరి సీరియల్ పోర్ట్ కాన్ఫిగరేషన్‌తో కొనసాగడానికి ముందు, మీరు పోర్ట్‌లను అవి నియంత్రించే సీరియల్ పరికరాలకు కనెక్ట్ చేయాలి మరియు వాటికి సరిపోలే సెట్టింగ్‌లు ఉన్నాయని నిర్ధారించుకోండి

3.1.2

కన్సోల్ సర్వర్ మోడ్
ఈ సీరియల్ పోర్ట్‌కి జోడించబడిన సీరియల్ కన్సోల్‌కు రిమోట్ మేనేజ్‌మెంట్ యాక్సెస్‌ను ప్రారంభించడానికి కన్సోల్ సర్వర్ మోడ్‌ను ఎంచుకోండి:

లాగింగ్ స్థాయి ఇది లాగిన్ మరియు పర్యవేక్షించవలసిన సమాచారం యొక్క స్థాయిని నిర్దేశిస్తుంది.
29

చాప్టర్ 3: సీరియల్ పోర్ట్, హోస్ట్, పరికరం & వినియోగదారు కాన్ఫిగరేషన్
స్థాయి 0: లాగింగ్‌ను నిలిపివేయండి (డిఫాల్ట్)
స్థాయి 1: లాగిన్, లాగ్ అవుట్ మరియు సిగ్నల్ ఈవెంట్‌లను లాగ్ చేయండి
స్థాయి 2: లాగిన్, లాగ్ అవుట్, సిగ్నల్, TXDATA మరియు RXDATA ఈవెంట్‌లను లాగ్ చేయండి
స్థాయి 3: లాగిన్, లాగ్ అవుట్, సిగ్నల్ మరియు RXDATA ఈవెంట్‌లను లాగ్ చేయండి
స్థాయి 4: లాగిన్, లాగ్ అవుట్, సిగ్నల్ మరియు TXDATA ఈవెంట్‌లను లాగ్ చేయండి
ఇన్‌పుట్/RXDATA అనేది కనెక్ట్ చేయబడిన సీరియల్ పరికరం నుండి Opengear పరికరం ద్వారా స్వీకరించబడిన డేటా, మరియు అవుట్‌పుట్/TXDATA అనేది కనెక్ట్ చేయబడిన సీరియల్ పరికరానికి Opengear పరికరం ద్వారా పంపబడిన డేటా (ఉదా. వినియోగదారుచే టైప్ చేయబడింది).
పరికర కన్సోల్‌లు సాధారణంగా టైప్ చేయబడినప్పుడు వెనుక అక్షరాలను ప్రతిధ్వనిస్తాయి కాబట్టి వినియోగదారు టైప్ చేసిన TXDATA తదనంతరం RXDATAగా స్వీకరించబడుతుంది, వారి టెర్మినల్‌లో ప్రదర్శించబడుతుంది.
గమనిక: పాస్‌వర్డ్ కోసం ప్రాంప్ట్ చేసిన తర్వాత, కనెక్ట్ చేయబడిన పరికరం పాస్‌వర్డ్ ప్రదర్శించబడకుండా నిరోధించడానికి * అక్షరాలను పంపుతుంది.

టెల్నెట్ కన్సోల్ సర్వర్‌లో టెల్నెట్ సేవ ప్రారంభించబడినప్పుడు, వినియోగదారు కంప్యూటర్‌లోని టెల్నెట్ క్లయింట్ కన్సోల్ సర్వర్‌లోని ఈ సీరియల్ పోర్ట్‌కు జోడించబడిన సీరియల్ పరికరానికి కనెక్ట్ చేయగలదు. టెల్నెట్ కమ్యూనికేషన్‌లు ఎన్‌క్రిప్ట్ చేయబడనందున, ఈ ప్రోటోకాల్ స్థానిక లేదా VPN టన్నెల్ కనెక్షన్‌ల కోసం మాత్రమే సిఫార్సు చేయబడింది.
రిమోట్ కమ్యూనికేషన్‌లు కనెక్టర్‌తో టన్నెల్ చేయబడితే, ఈ జోడించిన పరికరాలను సురక్షితంగా యాక్సెస్ చేయడానికి టెల్నెట్‌ను ఉపయోగించవచ్చు.

గమనిక

కన్సోల్ సర్వర్ మోడ్‌లో, వినియోగదారులు తమ క్లయింట్ కంప్యూటర్‌ల నుండి కన్సోల్ సర్వర్‌లోని సీరియల్ పోర్ట్‌కు సొరంగం చేయబడిన SSH సురక్షిత టెల్నెట్ కనెక్షన్‌లను సెటప్ చేయడానికి కనెక్టర్‌ను ఉపయోగించవచ్చు. Windows PCలు మరియు చాలా Linux ప్లాట్‌ఫారమ్‌లలో కనెక్టర్‌లను ఇన్‌స్టాల్ చేయవచ్చు మరియు ఇది సురక్షిత టెల్నెట్ కనెక్షన్‌లను పాయింట్ అండ్ క్లిక్‌తో ఎంచుకోవడానికి అనుమతిస్తుంది.

కన్సోల్ సర్వర్ సీరియల్ పోర్ట్‌లలో కన్సోల్‌లను యాక్సెస్ చేయడానికి కనెక్టర్‌ను ఉపయోగించడానికి, కనెక్టర్‌ను కన్సోల్ సర్వర్‌తో గేట్‌వేగా మరియు హోస్ట్‌గా కాన్ఫిగర్ చేయండి మరియు పోర్ట్ (2000 + సీరియల్ పోర్ట్ #) అంటే 2001లో టెల్నెట్ సేవను ప్రారంభించండి.

సీరియల్ పోర్ట్‌లకు డైరెక్ట్ టెల్నెట్ లేదా SSH కనెక్షన్‌ని సెట్ చేయడానికి మీరు పుట్టీ వంటి ప్రామాణిక కమ్యూనికేషన్ ప్యాకేజీలను కూడా ఉపయోగించవచ్చు.

గమనిక కన్సోల్ సర్వర్ మోడ్‌లో, మీరు సీరియల్ పోర్ట్‌కి కనెక్ట్ చేసినప్పుడు మీరు pmshell ద్వారా కనెక్ట్ చేస్తారు. సీరియల్ పోర్ట్‌లో BREAKని రూపొందించడానికి, అక్షర క్రమాన్ని ~b టైప్ చేయండి. మీరు దీన్ని OpenSSH ద్వారా చేస్తున్నట్లయితే ~~b అని టైప్ చేయండి.

SSH

వినియోగదారులు కన్సోల్ సర్వర్‌కి కనెక్ట్ అయినప్పుడు మీరు SSHని ప్రోటోకాల్‌గా ఉపయోగించాలని సిఫార్సు చేయబడింది

(లేదా కన్సోల్ సర్వర్ ద్వారా జతచేయబడిన సీరియల్ కన్సోల్‌లకు కనెక్ట్ చేయండి) ఇంటర్నెట్ లేదా ఏదైనా

ఇతర పబ్లిక్ నెట్‌వర్క్.

కన్సోల్ సర్వర్ సీరియల్ పోర్ట్‌లకు జోడించబడిన పరికరాలలో కన్సోల్‌లకు SSH యాక్సెస్ కోసం, మీరు కనెక్టర్‌ను ఉపయోగించవచ్చు. కనెక్టర్‌ను కన్సోల్ సర్వర్‌తో గేట్‌వేగా మరియు హోస్ట్‌గా కాన్ఫిగర్ చేయండి మరియు పోర్ట్ (3000 + సీరియల్ పోర్ట్ #) అంటే 3001-3048లో SSH సేవను ప్రారంభించండి.

మీరు పోర్ట్ అడ్రస్ IP చిరునామా _ పోర్ట్ (3000 + సీరియల్ పోర్ట్ #) అంటే 3001కి కనెక్ట్ చేయడానికి పుట్టీ లేదా SSHTerm వంటి సాధారణ కమ్యూనికేషన్ ప్యాకేజీలను కూడా ఉపయోగించవచ్చు.

SSH కనెక్షన్‌లను ప్రామాణిక SSH పోర్ట్ 22 ఉపయోగించి కాన్ఫిగర్ చేయవచ్చు. వినియోగదారు పేరుకు డిస్క్రిప్టర్ జోడించడం ద్వారా యాక్సెస్ చేయబడే సీరియల్ పోర్ట్ గుర్తించబడుతుంది. ఈ సింటాక్స్ మద్దతు ఇస్తుంది:

:

:

30

వినియోగదారు మాన్యువల్
: : క్రిస్ అనే వినియోగదారు సీరియల్ పోర్ట్ 2ని యాక్సెస్ చేయడానికి, SSHTerm లేదా PutTY SSH క్లయింట్‌ను సెటప్ చేసేటప్పుడు, వినియోగదారు పేరు = chris మరియు ssh పోర్ట్ = 3002 అని టైప్ చేయడానికి బదులుగా, వినియోగదారు పేరు = chris:port02 (లేదా వినియోగదారు పేరు = chris: అని టైప్ చేయడం ప్రత్యామ్నాయం. ttyS1) మరియు ssh పోర్ట్ = 22. లేదా వినియోగదారు పేరు = chris: సీరియల్ మరియు ssh పోర్ట్ = 22 అని టైప్ చేయడం ద్వారా, వినియోగదారుకు పోర్ట్ ఎంపిక ఎంపిక అందించబడుతుంది:

ఈ వాక్యనిర్మాణం వినియోగదారులు వారి ఫైర్‌వాల్/గేట్‌వేలో తెరవబడే ఒకే IP పోర్ట్ 22తో అన్ని సీరియల్ పోర్ట్‌లకు SSH టన్నెల్‌లను సెటప్ చేయడానికి అనుమతిస్తుంది.
గమనిక కన్సోల్ సర్వర్ మోడ్‌లో, మీరు pmshell ద్వారా సీరియల్ పోర్ట్‌కి కనెక్ట్ చేస్తారు. సీరియల్ పోర్ట్‌లో BREAKని రూపొందించడానికి, అక్షర క్రమాన్ని ~b టైప్ చేయండి. మీరు దీన్ని OpenSSH ద్వారా చేస్తుంటే, ~~b అని టైప్ చేయండి.

TCP

RAW TCP TCP సాకెట్‌కు కనెక్షన్‌లను అనుమతిస్తుంది. పుట్టీ వంటి కమ్యూనికేషన్ కార్యక్రమాలు

RAW TCPకి కూడా మద్దతు ఇస్తుంది, ఈ ప్రోటోకాల్ సాధారణంగా కస్టమ్ అప్లికేషన్ ద్వారా ఉపయోగించబడుతుంది

RAW TCP కోసం, డిఫాల్ట్ పోర్ట్ చిరునామా IP చిరునామా _ పోర్ట్ (4000 + సీరియల్ పోర్ట్ #) అంటే 4001 4048

RAW TCP కూడా సీరియల్ పోర్ట్‌ను రిమోట్ కన్సోల్ సర్వర్‌కు టన్నెల్ చేయడాన్ని అనుమతిస్తుంది, కాబట్టి రెండు సీరియల్ పోర్ట్ పరికరాలు పారదర్శకంగా ఒక నెట్‌వర్క్ ద్వారా ఇంటర్‌కనెక్ట్ అవుతాయి (చాప్టర్ 3.1.6 సీరియల్ బ్రిడ్జింగ్ చూడండి)

RFC2217 RFC2217ని ఎంచుకోవడం ఆ పోర్ట్‌లో సీరియల్ పోర్ట్ దారి మళ్లింపును ప్రారంభిస్తుంది. RFC2217 కోసం, డిఫాల్ట్ పోర్ట్ చిరునామా IP చిరునామా _ పోర్ట్ (5000 + సీరియల్ పోర్ట్ #) అంటే 5001 5048
Windows UNIX మరియు Linux కోసం ప్రత్యేక క్లయింట్ సాఫ్ట్‌వేర్ RFC2217 వర్చువల్ కామ్ పోర్ట్‌లకు మద్దతు ఇస్తుంది, కాబట్టి రిమోట్ హోస్ట్ రిమోట్ సీరియల్‌గా జోడించబడిన పరికరాలను స్థానిక సీరియల్ పోర్ట్‌కు కనెక్ట్ చేసినట్లుగా పర్యవేక్షించగలదు మరియు నిర్వహించగలదు (వివరాల కోసం అధ్యాయం 3.6 సీరియల్ పోర్ట్ మళ్లింపు చూడండి)
RFC2217 సీరియల్ పోర్ట్‌ను రిమోట్ కన్సోల్ సర్వర్‌కు టన్నెల్ చేయడాన్ని కూడా అనుమతిస్తుంది, కాబట్టి రెండు సీరియల్ పోర్ట్ పరికరాలు నెట్‌వర్క్‌లో పారదర్శకంగా ఇంటర్‌కనెక్ట్ చేయగలవు (చాప్టర్ 3.1.6 సీరియల్ బ్రిడ్జింగ్ చూడండి)

ప్రామాణీకరించని టెల్నెట్ ఇది ధృవీకరణ ఆధారాలు లేకుండా సీరియల్ పోర్ట్‌కు టెల్నెట్ యాక్సెస్‌ను అనుమతిస్తుంది. వినియోగదారు కన్సోల్ సర్వర్‌ని టెల్నెట్‌కు సీరియల్ పోర్ట్‌కు యాక్సెస్ చేసినప్పుడు, వారికి లాగిన్ ప్రాంప్ట్ ఇవ్వబడుతుంది. ప్రామాణీకరించని టెల్నెట్‌తో, వారు ఎటువంటి కన్సోల్ సర్వర్ లాగిన్ ఛాలెంజ్ లేకుండా నేరుగా పోర్ట్‌కి కనెక్ట్ చేస్తారు. టెల్నెట్ క్లయింట్ ప్రమాణీకరణ కోసం ప్రాంప్ట్ చేస్తే, ఏదైనా నమోదు చేసిన డేటా కనెక్షన్‌ని అనుమతిస్తుంది.

31

చాప్టర్ 3: సీరియల్ పోర్ట్, హోస్ట్, పరికరం & వినియోగదారు కాన్ఫిగరేషన్
సీరియల్ పరికర స్థాయిలో వినియోగదారు ప్రమాణీకరణ మరియు యాక్సెస్ అధికారాలను నిర్వహించే బాహ్య సిస్టమ్ (కన్సర్వర్ వంటివి)తో ఈ మోడ్ ఉపయోగించబడుతుంది.
కన్సోల్ సర్వర్‌కు కనెక్ట్ చేయబడిన పరికరంలోకి లాగిన్ అవ్వడానికి ప్రామాణీకరణ అవసరం కావచ్చు.
ప్రమాణీకరించని టెల్నెట్ కోసం డిఫాల్ట్ పోర్ట్ చిరునామా IP చిరునామా _ పోర్ట్ (6000 + సీరియల్ పోర్ట్ #) అంటే 6001 6048

ప్రమాణీకరించని SSH ఇది ప్రమాణీకరణ ఆధారాలు లేకుండా సీరియల్ పోర్ట్‌కు SSH యాక్సెస్‌ని అనుమతిస్తుంది. వినియోగదారు కన్సోల్ సర్వర్‌ని టెల్నెట్‌కు సీరియల్ పోర్ట్‌కు యాక్సెస్ చేసినప్పుడు, వారికి లాగిన్ ప్రాంప్ట్ ఇవ్వబడుతుంది. ప్రమాణీకరించని SSHతో వారు ఎటువంటి కన్సోల్ సర్వర్ లాగిన్ ఛాలెంజ్ లేకుండా నేరుగా పోర్ట్‌కి కనెక్ట్ చేస్తారు.
మీరు సీరియల్ పరికర స్థాయిలో వినియోగదారు ప్రామాణీకరణ మరియు యాక్సెస్ అధికారాలను నిర్వహించే మరొక సిస్టమ్‌ను కలిగి ఉన్నప్పుడు కానీ నెట్‌వర్క్‌లో సెషన్‌ను ఎన్‌క్రిప్ట్ చేయాలనుకున్నప్పుడు ఈ మోడ్ ఉపయోగించబడుతుంది.
కన్సోల్ సర్వర్‌కు కనెక్ట్ చేయబడిన పరికరంలోకి లాగిన్ అవ్వడానికి ప్రామాణీకరణ అవసరం కావచ్చు.
ప్రమాణీకరించని టెల్నెట్ కోసం డిఫాల్ట్ పోర్ట్ చిరునామా IP చిరునామా _ పోర్ట్ (7000 + సీరియల్ పోర్ట్ #) అంటే 7001 7048
ది : పోర్ట్ యాక్సెస్ పద్ధతి (పై SSH విభాగంలో వివరించినట్లు) ఎల్లప్పుడూ ప్రమాణీకరణ అవసరం.

Web టెర్మినల్ ఇది ప్రారంభిస్తుంది web నిర్వహించు > పరికరాలు ద్వారా సీరియల్ పోర్ట్‌కి బ్రౌజర్ యాక్సెస్: AJAX టెర్మినల్‌లో నిర్మించిన మేనేజ్‌మెంట్ కన్సోల్‌ని ఉపయోగించి సీరియల్. Web టెర్మినల్ ప్రస్తుతం ప్రామాణీకరించబడిన మేనేజ్‌మెంట్ కన్సోల్ వినియోగదారుగా కనెక్ట్ చేయబడింది మరియు తిరిగి ప్రామాణీకరించబడదు. మరిన్ని వివరాల కోసం విభాగం 12.3 చూడండి.

IP అలియాస్

CIDR ఆకృతిలో పేర్కొన్న నిర్దిష్ట IP చిరునామాను ఉపయోగించి సీరియల్ పోర్ట్‌కు ప్రాప్యతను ప్రారంభించండి. ప్రతి సీరియల్ పోర్ట్‌కు ఒకటి లేదా అంతకంటే ఎక్కువ IP మారుపేర్లు కేటాయించబడతాయి, ఒక్కో నెట్‌వర్క్-ఇంటర్‌ఫేస్ ఆధారంగా కాన్ఫిగర్ చేయబడతాయి. ఒక సీరియల్ పోర్ట్ చేయవచ్చు, ఉదాహరణకుample, 192.168.0.148 (అంతర్గత నెట్‌వర్క్‌లో భాగంగా) మరియు 10.10.10.148 (నిర్వహణ LANలో భాగంగా) రెండింటిలోనూ అందుబాటులో ఉంచబడుతుంది. ఒకే నెట్‌వర్క్‌లోని రెండు IP చిరునామాలపై సీరియల్ పోర్ట్‌ను అందుబాటులో ఉంచడం కూడా సాధ్యమే (ఉదాample, 192.168.0.148 మరియు 192.168.0.248).

ఈ IP చిరునామాలు నిర్దిష్ట సీరియల్ పోర్ట్‌ను యాక్సెస్ చేయడానికి మాత్రమే ఉపయోగించబడతాయి, కన్సోల్ సర్వర్ సేవల యొక్క ప్రామాణిక ప్రోటోకాల్ TCP పోర్ట్ నంబర్‌లను ఉపయోగించి యాక్సెస్ చేయవచ్చు. ఉదాహరణకుample, సీరియల్ పోర్ట్ 3లోని SSH ఒక సీరియల్ పోర్ట్ IP అలియాస్ యొక్క పోర్ట్ 22లో అందుబాటులో ఉంటుంది (అయితే కన్సోల్ సర్వర్ యొక్క ప్రాథమిక చిరునామాలో ఇది పోర్ట్ 2003లో అందుబాటులో ఉంది).

ఈ లక్షణాన్ని బహుళ పోర్ట్ సవరణ పేజీ ద్వారా కూడా కాన్ఫిగర్ చేయవచ్చు. ఈ సందర్భంలో IP చిరునామాలు క్రమానుగతంగా వర్తింపజేయబడతాయి, మొదట ఎంచుకున్న పోర్ట్‌లో IP నమోదు చేయబడుతుంది మరియు తదుపరి వాటిని పెంచడం జరుగుతుంది, ఎంపిక చేయని పోర్ట్‌ల కోసం సంఖ్యలు దాటవేయబడతాయి. ఉదాహరణకుample, పోర్ట్‌లు 2, 3 మరియు 5 ఎంపిక చేయబడి, నెట్‌వర్క్ ఇంటర్‌ఫేస్ కోసం IP అలియాస్ 10.0.0.1/24 నమోదు చేయబడితే, క్రింది చిరునామాలు కేటాయించబడతాయి:

పోర్ట్ 2: 10.0.0.1/24

పోర్ట్ 3: 10.0.0.2/24

పోర్ట్ 5: 10.0.0.4/24

IP మారుపేర్లు IPv6 అలియాస్ చిరునామాలకు కూడా మద్దతు ఇస్తాయి. ఒకే తేడా ఏమిటంటే, చిరునామాలు హెక్సాడెసిమల్ సంఖ్యలు, కాబట్టి పోర్ట్ 10 అనేది IPv11 ప్రకారం 10 లేదా 11కి బదులుగా Aతో ముగిసే చిరునామాకు మరియు 4 నుండి Bతో ఒక ముగింపుకు అనుగుణంగా ఉండవచ్చు.

32

వినియోగదారు మాన్యువల్
ట్రాఫిక్‌ను గుప్తీకరించండి / ప్రామాణీకరించండి పోర్ట్‌షేర్‌ని ఉపయోగించి RFC2217 సీరియల్ కమ్యూనికేషన్‌ల యొక్క అల్పమైన ఎన్‌క్రిప్షన్ మరియు ప్రామాణీకరణను ప్రారంభించండి (బలమైన ఎన్‌క్రిప్షన్ కోసం VPN ఉపయోగించండి).
సంచిత కాలం ఒక నిర్దిష్ట సీరియల్ పోర్ట్ (RFC2217 రీడైరెక్షన్ లేదా రిమోట్ కంప్యూటర్‌కు టెల్నెట్ కనెక్షన్ వంటివి) కోసం కనెక్షన్ ఏర్పాటు చేయబడిన తర్వాత, ఆ పోర్ట్‌లోని ఏదైనా ఇన్‌కమింగ్ అక్షరాలు క్యారెక్టర్ ఆధారంగా నెట్‌వర్క్ ద్వారా ఫార్వార్డ్ చేయబడతాయి. ఇన్‌కమింగ్ క్యారెక్టర్‌లు నెట్‌వర్క్‌లో ప్యాకెట్‌గా పంపబడటానికి ముందు సేకరించబడే కాల వ్యవధిని సంచిత కాలం నిర్దేశిస్తుంది.
ఎస్కేప్ క్యారెక్టర్ ఎస్కేప్ క్యారెక్టర్‌లను పంపడానికి ఉపయోగించే క్యారెక్టర్‌ని మార్చండి. డిఫాల్ట్ ~. బ్యాక్‌స్పేస్‌ని భర్తీ చేయండి CTRL+ డిఫాల్ట్ బ్యాక్‌స్పేస్ విలువను ప్రత్యామ్నాయం చేయాలా? (127) CTRL+h (8)తో. పవర్ మెనూ పవర్ మెనూని తీసుకురావడానికి కమాండ్ ~p మరియు షెల్ పవర్ కమాండ్‌ను ఎనేబుల్ చేస్తుంది కాబట్టి a
వినియోగదారుడు టెల్నెట్ లేదా SSH పరికరానికి కనెక్ట్ చేయబడినప్పుడు కమాండ్ లైన్ నుండి నిర్వహించబడే పరికరానికి పవర్ కనెక్షన్‌ని నియంత్రించవచ్చు. నిర్వహించబడే పరికరం తప్పనిసరిగా దాని సీరియల్ పోర్ట్ కనెక్షన్ మరియు పవర్ కనెక్షన్ రెండింటినీ కాన్ఫిగర్ చేసి సెటప్ చేయాలి.
ఒకే కనెక్షన్ ఇది పోర్ట్‌ను ఒకే కనెక్షన్‌కు పరిమితం చేస్తుంది, కాబట్టి బహుళ వినియోగదారులు నిర్దిష్ట పోర్ట్‌కు యాక్సెస్ అధికారాలను కలిగి ఉంటే, ఒకే సమయంలో ఒక వినియోగదారు మాత్రమే ఆ పోర్ట్‌ను యాక్సెస్ చేయగలరు (అంటే పోర్ట్ స్నూపింగ్ అనుమతించబడదు).
33

చాప్టర్ 3: సీరియల్ పోర్ట్, హోస్ట్, పరికరం & వినియోగదారు కాన్ఫిగరేషన్
3.1.3 పరికరం (RPC, UPS, పర్యావరణ) మోడ్ ఈ మోడ్ ఎంచుకున్న సీరియల్ పోర్ట్‌ను సీరియల్ నియంత్రిత నిరంతర విద్యుత్ సరఫరా (UPS), రిమోట్ పవర్ కంట్రోలర్ / పవర్ డిస్ట్రిబ్యూషన్ యూనిట్‌లు (RPC) లేదా ఎన్విరాన్‌మెంటల్ మానిటరింగ్ డివైస్ (ఎన్విరాన్‌మెంట్)తో కమ్యూనికేట్ చేయడానికి కాన్ఫిగర్ చేస్తుంది.

1. కావలసిన పరికర రకాన్ని ఎంచుకోండి (UPS, RPC, లేదా పర్యావరణ)
2. అధ్యాయం 7లో వివరించిన విధంగా తగిన పరికర కాన్ఫిగరేషన్ పేజీకి (సీరియల్ & నెట్‌వర్క్ > UPS కనెక్షన్లు, RPC కనెక్షన్ లేదా పర్యావరణం) వెళ్లండి.

3.1.4 ·

టెర్మినల్ సర్వర్ మోడ్
ఎంచుకున్న సీరియల్ పోర్ట్‌లో గెట్టిని ప్రారంభించడానికి టెర్మినల్ సర్వర్ మోడ్ మరియు టెర్మినల్ రకాన్ని (vt220, vt102, vt100, Linux లేదా ANSI) ఎంచుకోండి

గెట్టి పోర్ట్‌ను కాన్ఫిగర్ చేస్తుంది మరియు కనెక్షన్ కోసం వేచి ఉండండి. సీరియల్ పరికరంలో సక్రియ కనెక్షన్ సీరియల్ పరికరంలో పెరిగిన డేటా క్యారియర్ డిటెక్ట్ (DCD) పిన్ ద్వారా సూచించబడుతుంది. కనెక్షన్ కనుగొనబడినప్పుడు, గెట్టి ప్రోగ్రామ్ లాగిన్: ప్రాంప్ట్‌ను జారీ చేస్తుంది మరియు సిస్టమ్ లాగిన్‌ను నిర్వహించడానికి లాగిన్ ప్రోగ్రామ్‌ను ప్రేరేపిస్తుంది.
గమనిక టెర్మినల్ సర్వర్ మోడ్‌ని ఎంచుకోవడం ఆ సీరియల్ పోర్ట్ కోసం పోర్ట్ మేనేజర్‌ని నిలిపివేస్తుంది, కాబట్టి డేటా ఇకపై హెచ్చరికలు మొదలైన వాటి కోసం లాగిన్ చేయబడదు.

34

వినియోగదారు మాన్యువల్
3.1.5 సీరియల్ బ్రిడ్జింగ్ మోడ్ సీరియల్ బ్రిడ్జింగ్‌తో, ఒక కన్సోల్ సర్వర్‌లోని నామినేటెడ్ సీరియల్ పోర్ట్‌లోని సీరియల్ డేటా నెట్‌వర్క్ ప్యాకెట్లలోకి సంగ్రహించబడుతుంది మరియు సీరియల్ డేటాగా సూచించబడే రెండవ కన్సోల్ సర్వర్‌కు నెట్‌వర్క్ ద్వారా రవాణా చేయబడుతుంది. రెండు కన్సోల్ సర్వర్లు IP నెట్‌వర్క్‌లో వర్చువల్ సీరియల్ కేబుల్‌గా పనిచేస్తాయి. ఒక కన్సోల్ సర్వర్ సర్వర్‌గా కాన్ఫిగర్ చేయబడింది. బ్రిడ్జ్ చేయవలసిన సర్వర్ సీరియల్ పోర్ట్ కన్సోల్ సర్వర్ మోడ్‌లో RFC2217 లేదా RAW ప్రారంభించబడి ఉంటుంది. క్లయింట్ కన్సోల్ సర్వర్ కోసం, బ్రిడ్జ్ చేయవలసిన సీరియల్ పోర్ట్ తప్పనిసరిగా బ్రిడ్జింగ్ మోడ్‌లో సెట్ చేయబడాలి:
· సీరియల్ బ్రిడ్జింగ్ మోడ్‌ను ఎంచుకుని, సర్వర్ కన్సోల్ సర్వర్ యొక్క IP చిరునామా మరియు రిమోట్ సీరియల్ పోర్ట్ యొక్క TCP పోర్ట్ చిరునామాను పేర్కొనండి (RFC2217 బ్రిడ్జింగ్ కోసం ఇది 5001-5048 అవుతుంది)
· డిఫాల్ట్‌గా, బ్రిడ్జింగ్ క్లయింట్ RAW TCPని ఉపయోగిస్తుంది. ఇది మీరు సర్వర్ కన్సోల్ సర్వర్‌లో పేర్కొన్న కన్సోల్ సర్వర్ మోడ్ అయితే RFC2217ని ఎంచుకోండి
· మీరు SSHని ప్రారంభించడం ద్వారా స్థానిక ఈథర్నెట్ ద్వారా కమ్యూనికేషన్‌లను సురక్షితం చేయవచ్చు. కీలను రూపొందించండి మరియు అప్‌లోడ్ చేయండి.
3.1.6 సిస్లాగ్ అధ్యాయం 6లో వివరించినట్లుగా, సీరియల్-అటాచ్డ్ మరియు నెట్‌వర్క్-అటాచ్డ్ మేనేజ్‌మెంట్ యాక్సెస్‌లకు వర్తించే ఇన్‌బిల్ట్ లాగింగ్ మరియు మానిటరింగ్‌తో పాటు, ఒక్కో సీరియల్ పోర్ట్‌లో రిమోట్ సిస్లాగ్ ప్రోటోకాల్‌కు మద్దతు ఇచ్చేలా కన్సోల్ సర్వర్ కూడా కాన్ఫిగర్ చేయబడుతుంది. ఆధారంగా:
syslog సర్వర్‌కు ఎంచుకున్న సీరియల్ పోర్ట్‌లో ట్రాఫిక్‌ని లాగింగ్ చేయడాన్ని ప్రారంభించడానికి సిస్లాగ్ సౌకర్యం/ప్రాధాన్య ఫీల్డ్‌లను ఎంచుకోండి; మరియు ఆ లాగిన్ చేసిన సందేశాలను క్రమబద్ధీకరించడానికి మరియు వాటిపై చర్య తీసుకోవడానికి (అంటే వాటిని దారి మళ్లించండి / హెచ్చరిక ఇమెయిల్ పంపండి.)
35

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
ఉదాహరణకుample, సీరియల్ పోర్ట్ 3కి జోడించబడిన కంప్యూటర్ దాని సీరియల్ కన్సోల్ పోర్ట్‌లో ఎప్పుడూ ఏమీ పంపకపోతే, నిర్వాహకుడు ఆ పోర్ట్ కోసం సౌకర్యాన్ని local0కి సెట్ చేయవచ్చు (local0 .. local7 సైట్ స్థానిక విలువల కోసం ఉద్దేశించబడింది), మరియు క్రిటికల్‌కి ప్రాధాన్యత . ఈ ప్రాధాన్యతలో, కన్సోల్ సర్వర్ syslog సర్వర్ సందేశాన్ని స్వీకరించినట్లయితే, అది హెచ్చరికను లేవనెత్తుతుంది. చాప్టర్ 6 చూడండి. 3.1.7 NMEA స్ట్రీమింగ్ ACM7000-L అంతర్గత GPS/సెల్యులార్ మోడెమ్ నుండి GPS NMEA డేటా స్ట్రీమింగ్‌ను అందిస్తుంది. ఈ డేటా స్ట్రీమ్ ACM మోడల్‌లలో పోర్ట్ 5లో సీరియల్ డేటా స్ట్రీమ్‌గా ప్రదర్శించబడుతుంది.
NMEA సీరియల్ పోర్ట్‌ను కాన్ఫిగర్ చేస్తున్నప్పుడు సాధారణ సెట్టింగ్‌లు (బాడ్ రేటు మొదలైనవి) విస్మరించబడతాయి. మీరు ఫిక్స్ ఫ్రీక్వెన్సీని పేర్కొనవచ్చు (అంటే ఈ GPS ఫిక్స్ రేట్ ఎంత తరచుగా GPS పరిష్కారాలను పొందాలో నిర్ణయిస్తుంది). మీరు ఈ పోర్ట్‌కి అన్ని కన్సోల్ సర్వర్ మోడ్, సిస్లాగ్ మరియు సీరియల్ బ్రిడ్జింగ్ సెట్టింగ్‌లను కూడా వర్తింపజేయవచ్చు.
మీరు pmshell ఉపయోగించవచ్చు, webషెల్, SSH, RFC2217 లేదా RawTCP ప్రసారంలో పొందడానికి:
ఉదాహరణకుample, ఉపయోగించి Web టెర్మినల్:
36

వినియోగదారు మాన్యువల్

3.1.8 USB కన్సోల్‌లు
USB పోర్ట్‌లతో కూడిన కన్సోల్ సర్వర్‌లు Cisco, HP, Dell మరియు Brocadeతో సహా విస్తృత శ్రేణి విక్రేతల నుండి పరికరాలకు USB కన్సోల్ కనెక్షన్‌లకు మద్దతు ఇస్తాయి. USB-టు-సీరియల్ అడాప్టర్ కనెక్ట్ చేయబడినప్పుడు ఈ USB పోర్ట్‌లు సాదా RS-232 సీరియల్ పోర్ట్‌లుగా కూడా పని చేయగలవు.

ఈ USB పోర్ట్‌లు సాధారణ పోర్ట్‌మేనేజర్ పోర్ట్‌లుగా అందుబాటులో ఉంటాయి మరియు సంఖ్యాపరంగా అందించబడతాయి web అన్ని RJ45 సీరియల్ పోర్ట్‌ల తర్వాత UI.

ACM7008-2 కన్సోల్ సర్వర్ వెనుక భాగంలో ఎనిమిది RJ45 సీరియల్ పోర్ట్‌లను మరియు ముందు భాగంలో నాలుగు USB పోర్ట్‌లను కలిగి ఉంది. సీరియల్ & నెట్‌వర్క్ > సీరియల్ పోర్ట్‌లో ఇవి జాబితా చేయబడ్డాయి

పోర్ట్ # కనెక్టర్

1

RJ45

2

RJ45

3

RJ45

4

RJ45

5

RJ45

6

RJ45

7

RJ45

8

RJ45

9

USB

10 USB

11 USB

12 USB

నిర్దిష్ట ACM7008-2 సెల్యులార్ మోడల్ అయితే, పోర్ట్ #13 — GPS కోసం — కూడా జాబితా చేయబడుతుంది.

7216-24U దాని వెనుకవైపు 16 RJ45 సీరియల్ పోర్ట్‌లు మరియు 24 USB పోర్ట్‌లు అలాగే రెండు ముందువైపు USB పోర్ట్‌లు మరియు (సెల్యులార్ మోడల్‌లో) GPSని కలిగి ఉంది.

RJ45 సీరియల్ పోర్ట్‌లు సీరియల్ & నెట్‌వర్క్ > సీరియల్ పోర్ట్‌లో పోర్ట్ నంబర్‌లు 1గా ప్రదర్శించబడ్డాయి. 16 రియర్‌ఫేసింగ్ USB పోర్ట్‌లు పోర్ట్ నంబర్‌లను 24 తీసుకుంటాయి మరియు ముందువైపు USB పోర్ట్‌లు వరుసగా పోర్ట్ నంబర్‌లు 17 మరియు 40లో జాబితా చేయబడ్డాయి. మరియు, ACM41-42 వలె, నిర్దిష్ట 7008-2U సెల్యులార్ మోడల్ అయితే, GPS పోర్ట్ నంబర్ 7216 వద్ద ప్రదర్శించబడుతుంది.

పోర్ట్‌లను కాన్ఫిగర్ చేసేటప్పుడు సాధారణ సెట్టింగ్‌లు (బాడ్ రేట్ మొదలైనవి) ఉపయోగించబడతాయి, అయితే అంతర్లీన USB సీరియల్ చిప్ అమలుపై ఆధారపడి కొన్ని కార్యకలాపాలు పని చేయకపోవచ్చు.

3.2 వినియోగదారులను జోడించండి మరియు సవరించండి
వినియోగదారులను సృష్టించడానికి, సవరించడానికి మరియు తొలగించడానికి మరియు ఈ వినియోగదారులలో ప్రతి ఒక్కరికి యాక్సెస్ అనుమతులను నిర్వచించడానికి నిర్వాహకుడు ఈ మెను ఎంపికను ఉపయోగిస్తాడు.

37

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్

వినియోగదారులు పేర్కొన్న సేవలు, సీరియల్ పోర్ట్‌లు, పవర్ పరికరాలు మరియు పేర్కొన్న నెట్‌వర్క్‌కి జోడించబడిన హోస్ట్‌లను యాక్సెస్ చేయడానికి అధికారం పొందవచ్చు. ఈ వినియోగదారులకు పూర్తి నిర్వాహక హోదా (పూర్తి కాన్ఫిగరేషన్ మరియు నిర్వహణ మరియు యాక్సెస్ అధికారాలతో) కూడా ఇవ్వబడుతుంది.

వినియోగదారులను సమూహాలకు జోడించవచ్చు. డిఫాల్ట్‌గా ఆరు సమూహాలు సెటప్ చేయబడ్డాయి:

నిర్వాహకుడు

అపరిమిత కాన్ఫిగరేషన్ మరియు నిర్వహణ అధికారాలను అందిస్తుంది.

pptpd

PPTP VPN సర్వర్‌కు ప్రాప్యతను అనుమతిస్తుంది. ఈ గుంపులోని వినియోగదారులు తమ పాస్‌వర్డ్‌ను స్పష్టమైన వచనంలో నిల్వ ఉంచారు.

డయలిన్

మోడెమ్‌ల ద్వారా డయలిన్ యాక్సెస్‌ను అనుమతిస్తుంది. ఈ గుంపులోని వినియోగదారులు తమ పాస్‌వర్డ్‌ను స్పష్టమైన వచనంలో నిల్వ ఉంచారు.

ftp

ftp యాక్సెస్‌ని అనుమతిస్తుంది మరియు file నిల్వ పరికరాలకు యాక్సెస్.

pmshell

డిఫాల్ట్ షెల్‌ను pmshellకి సెట్ చేస్తుంది.

వినియోగదారులు

ప్రాథమిక నిర్వహణ అధికారాలను వినియోగదారులకు అందిస్తుంది.

అడ్మిన్ గ్రూప్ సభ్యులకు పూర్తి అడ్మినిస్ట్రేటర్ అధికారాలను అందిస్తుంది. సిస్టమ్ > సర్వీసెస్‌లో ప్రారంభించబడిన ఏవైనా సేవలను ఉపయోగించి నిర్వాహక వినియోగదారు కన్సోల్ సర్వర్‌ను యాక్సెస్ చేయవచ్చు, వారు ఈ కనెక్షన్‌ల కోసం ప్రారంభించబడిన ఏదైనా సేవలను ఉపయోగించి కనెక్ట్ చేయబడిన హోస్ట్‌లు లేదా సీరియల్ పోర్ట్ పరికరాలలో దేనినైనా యాక్సెస్ చేయవచ్చు. విశ్వసనీయ వినియోగదారులు మాత్రమే అడ్మినిస్ట్రేటర్ యాక్సెస్ కలిగి ఉండాలి
వినియోగదారు సమూహం సభ్యులకు కన్సోల్ సర్వర్ మరియు కనెక్ట్ చేయబడిన హోస్ట్‌లు మరియు సీరియల్ పరికరాలకు పరిమిత ప్రాప్యతను అందిస్తుంది. ఈ వినియోగదారులు మేనేజ్‌మెంట్ కన్సోల్ మెనులోని మేనేజ్‌మెంట్ విభాగాన్ని మాత్రమే యాక్సెస్ చేయగలరు మరియు వారికి కన్సోల్ సర్వర్‌కు కమాండ్ లైన్ యాక్సెస్ లేదు. ఎనేబుల్ చేయబడిన సేవలను ఉపయోగించి, వారి కోసం తనిఖీ చేయబడిన హోస్ట్‌లు మరియు సీరియల్ పరికరాలను మాత్రమే వారు యాక్సెస్ చేయగలరు
pptd, dialin, ftp లేదా pmshell సమూహాలలోని వినియోగదారులు నామినేట్ చేయబడిన నిర్వహించబడే పరికరాలకు వినియోగదారు షెల్ యాక్సెస్‌ను పరిమితం చేసారు కానీ వారికి కన్సోల్ సర్వర్‌కు ప్రత్యక్ష ప్రాప్యత ఉండదు. దీన్ని జోడించడానికి వినియోగదారులు తప్పనిసరిగా వినియోగదారులు లేదా నిర్వాహక సమూహాలలో సభ్యులుగా ఉండాలి
నిర్వాహకుడు నిర్దిష్ట శక్తి పరికరం, సీరియల్ పోర్ట్ మరియు హోస్ట్ యాక్సెస్ అనుమతులతో అదనపు సమూహాలను సెటప్ చేయవచ్చు. ఈ అదనపు సమూహాలలోని వినియోగదారులకు మేనేజ్‌మెంట్ కన్సోల్ మెనుకి ఎటువంటి యాక్సెస్ లేదు లేదా వారికి కన్సోల్ సర్వర్‌కు కమాండ్ లైన్ యాక్సెస్ లేదు.

38

వినియోగదారు మాన్యువల్
అడ్మినిస్ట్రేటర్ నిర్దిష్ట పవర్ పరికరం, సీరియల్ పోర్ట్ మరియు ఏ సమూహాలలోనూ సభ్యులు కాని హోస్ట్ యాక్సెస్ అనుమతులతో వినియోగదారులను సెటప్ చేయవచ్చు. ఈ వినియోగదారులకు మేనేజ్‌మెంట్ కన్సోల్ మెనుకి ఎటువంటి యాక్సెస్ లేదా కన్సోల్ సర్వర్‌కు కమాండ్ లైన్ యాక్సెస్ లేదు. 3.2.1 కొత్త సమూహాన్ని సెటప్ చేయండి కొత్త సమూహాలను మరియు కొత్త వినియోగదారులను సెటప్ చేయడానికి మరియు వినియోగదారులను నిర్దిష్ట సమూహాల సభ్యులుగా వర్గీకరించడానికి:
1. అన్ని సమూహాలు మరియు వినియోగదారులను ప్రదర్శించడానికి సీరియల్ & నెట్‌వర్క్ > వినియోగదారులు & సమూహాలను ఎంచుకోండి 2. కొత్త సమూహాన్ని జోడించడానికి సమూహాన్ని జోడించు క్లిక్ చేయండి
3. ప్రతి కొత్త సమూహానికి గ్రూప్ పేరు మరియు వివరణను జోడించండి మరియు ఈ కొత్త సమూహంలోని వినియోగదారులు యాక్సెస్ చేయగల యాక్సెస్ చేయగల హోస్ట్‌లు, యాక్సెస్ చేయగల పోర్ట్‌లు మరియు యాక్సెస్ చేయగల RPC అవుట్‌లెట్‌లను నామినేట్ చేయండి
4. వర్తించు క్లిక్ చేయండి 5. అడ్మినిస్ట్రేటర్ ఏదైనా జోడించిన సమూహాన్ని సవరించవచ్చు లేదా తొలగించవచ్చు 3.2.2 కొత్త వినియోగదారులను సెటప్ చేయడం కొత్త వినియోగదారులను సెటప్ చేయడానికి మరియు వినియోగదారులను నిర్దిష్ట సమూహాలలో సభ్యులుగా వర్గీకరించడానికి: 1. ప్రదర్శించడానికి సీరియల్ & నెట్‌వర్క్ > వినియోగదారులు & గుంపులను ఎంచుకోండి అన్ని సమూహాలు మరియు వినియోగదారులు 2. వినియోగదారుని జోడించు క్లిక్ చేయండి
39

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
3. ప్రతి కొత్త వినియోగదారు కోసం వినియోగదారు పేరును జోడించండి. మీరు వివరణ ఫీల్డ్‌లో వినియోగదారుకు సంబంధించిన సమాచారాన్ని (ఉదా. సంప్రదింపు వివరాలు) కూడా చేర్చవచ్చు. వినియోగదారు పేరు 1 నుండి 127 ఆల్ఫాన్యూమరిక్ అక్షరాలు మరియు “-” “_” మరియు “.” అక్షరాలు కలిగి ఉండవచ్చు.
4. మీరు వినియోగదారుని సభ్యుడిగా కోరుకుంటున్న గుంపులను పేర్కొనండి 5. ప్రతి కొత్త వినియోగదారు కోసం ధృవీకరించబడిన పాస్‌వర్డ్‌ను జోడించండి. అన్ని అక్షరాలు అనుమతించబడతాయి. 6. SSH పాస్-కీ ప్రమాణీకరణను ఉపయోగించవచ్చు. అధీకృత పబ్లిక్/ప్రైవేట్ పబ్లిక్ కీలను అతికించండి
అధీకృత SSH కీల ఫీల్డ్‌లో ఈ వినియోగదారు కోసం కీపెయిర్లు 7. ఈ వినియోగదారు కోసం పబ్లిక్ కీ ప్రమాణీకరణను మాత్రమే అనుమతించడానికి పాస్‌వర్డ్ ప్రామాణీకరణను నిలిపివేయి తనిఖీ చేయండి
SSH 8ని ఉపయోగిస్తున్నప్పుడు. అవుట్-గోయింగ్ డయల్-బ్యాక్ కనెక్షన్‌ని అనుమతించడానికి డయల్-ఇన్ ఎంపికల మెనులో డయల్-బ్యాక్‌ని ప్రారంభించడాన్ని తనిఖీ చేయండి
ఈ పోర్ట్‌లోకి లాగిన్ చేయడం ద్వారా ప్రేరేపించబడాలి. వినియోగదారు లాగ్ ఇన్ చేసినప్పుడు తిరిగి కాల్ చేయడానికి ఫోన్ నంబర్‌తో డయల్-బ్యాక్ ఫోన్ నంబర్‌ను నమోదు చేయండి. సీరియల్ పోర్ట్‌లు మరియు నెట్‌వర్క్ కనెక్ట్ చేయబడిన హోస్ట్‌లను నామినేట్ చేయడానికి యాక్సెస్ చేయగల హోస్ట్‌లు మరియు/లేదా యాక్సెస్ చేయగల పోర్ట్‌లను తనిఖీ చేయండి. కాన్ఫిగర్ చేయబడిన RPCలు ఉన్నాయి, వినియోగదారు ఏ అవుట్‌లెట్‌లను నియంత్రించగలరో పేర్కొనడానికి యాక్సెస్ చేయగల RPC అవుట్‌లెట్‌లను తనిఖీ చేయండి (అంటే పవర్ ఆన్/ఆఫ్) 9. వర్తించు క్లిక్ చేయండి. కొత్త వినియోగదారు యాక్సెస్ చేయగల నెట్‌వర్క్ పరికరాలు, పోర్ట్‌లు మరియు RPC అవుట్‌లెట్‌లను యాక్సెస్ చేయగలరు. వినియోగదారు సమూహ సభ్యుని అయితే, వారు సమూహానికి ప్రాప్యత చేయగల ఏదైనా ఇతర పరికరం/పోర్ట్/అవుట్‌లెట్‌ని కూడా యాక్సెస్ చేయవచ్చు
40

వినియోగదారు మాన్యువల్
మీరు సెటప్ చేయగల వినియోగదారుల సంఖ్య లేదా సీరియల్ పోర్ట్ లేదా హోస్ట్‌కు వినియోగదారుల సంఖ్యపై పరిమితులు లేవు. బహుళ వినియోగదారులు ఒక పోర్ట్ లేదా హోస్ట్‌ని నియంత్రించవచ్చు/మానిటర్ చేయవచ్చు. సమూహాల సంఖ్యపై పరిమితులు లేవు మరియు ప్రతి వినియోగదారు అనేక సమూహాలలో సభ్యుడిగా ఉండవచ్చు. వినియోగదారు ఏ సమూహాలలోనూ సభ్యుడు కానవసరం లేదు, కానీ వినియోగదారు డిఫాల్ట్ వినియోగదారు సమూహంలో సభ్యుడిగా ఉంటే, వారు పోర్ట్‌లను నిర్వహించడానికి మేనేజ్‌మెంట్ కన్సోల్‌ను ఉపయోగించలేరు. పరిమితులు లేనప్పటికీ, సంఖ్య మరియు సంక్లిష్టత పెరిగే కొద్దీ తిరిగి కాన్ఫిగర్ చేయడానికి సమయం పెరుగుతుంది. వినియోగదారులు మరియు సమూహాల మొత్తం సంఖ్యను 250 కంటే తక్కువగా ఉంచాలని మేము సిఫార్సు చేస్తున్నాము. నిర్వాహకులు ఇప్పటికే ఉన్న వినియోగదారుల కోసం యాక్సెస్ సెట్టింగ్‌లను కూడా సవరించగలరు:
· సీరియల్ & నెట్‌వర్క్ > వినియోగదారులు & గుంపులను ఎంచుకుని, వినియోగదారు యాక్సెస్ అధికారాలను సవరించడానికి సవరించు క్లిక్ చేయండి · వినియోగదారుని తీసివేయడానికి తొలగించు క్లిక్ చేయండి · యాక్సెస్ అధికారాలను తాత్కాలికంగా బ్లాక్ చేయడానికి డిసేబుల్ క్లిక్ చేయండి
3.3 ప్రమాణీకరణ
ప్రమాణీకరణ కాన్ఫిగరేషన్ వివరాల కోసం అధ్యాయం 8ని చూడండి.
3.4 నెట్‌వర్క్ హోస్ట్‌లు
స్థానికంగా నెట్‌వర్క్ చేయబడిన కంప్యూటర్ లేదా పరికరాన్ని (హోస్ట్‌గా సూచిస్తారు) పర్యవేక్షించడానికి మరియు రిమోట్‌గా యాక్సెస్ చేయడానికి మీరు తప్పనిసరిగా హోస్ట్‌ని గుర్తించాలి:
1. సీరియల్ & నెట్‌వర్క్ > నెట్‌వర్క్ హోస్ట్‌లను ఎంచుకోవడం వలన ఉపయోగం కోసం ప్రారంభించబడిన నెట్‌వర్క్ కనెక్ట్ చేయబడిన అన్ని హోస్ట్‌లు అందించబడతాయి.
2. కొత్త హోస్ట్‌కి యాక్సెస్‌ను ఎనేబుల్ చేయడానికి హోస్ట్‌ని జోడించు క్లిక్ చేయండి (లేదా ఇప్పటికే ఉన్న హోస్ట్ కోసం సెట్టింగ్‌లను అప్‌డేట్ చేయడానికి సవరించు ఎంచుకోండి)
41

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
3. హోస్ట్ PDU లేదా UPS పవర్ పరికరం లేదా IPMI పవర్ నియంత్రణతో సర్వర్ అయితే, RPC (IPMI మరియు PDU కోసం) లేదా UPS మరియు పరికర రకాన్ని పేర్కొనండి. అడ్మినిస్ట్రేటర్ ఈ పరికరాలను కాన్ఫిగర్ చేయవచ్చు మరియు రిమోట్‌గా సైకిల్ పవర్‌కు ఏ వినియోగదారులకు అనుమతి ఉందో ప్రారంభించవచ్చు. అధ్యాయం 7 చూడండి. లేకపోతే పరికర రకాన్ని ఏదీ వద్దు అని సెట్ చేయండి.
4. కన్సోల్ సర్వర్ పంపిణీ చేయబడిన నాగియోస్ పర్యవేక్షణతో కాన్ఫిగర్ చేయబడి ఉంటే, హోస్ట్‌లో నామినేట్ చేయబడిన సేవలను పర్యవేక్షించడానికి మీరు Nagios సెట్టింగ్‌ల ఎంపికలను కూడా చూస్తారు.
5. వర్తించు క్లిక్ చేయండి. ఇది కొత్త హోస్ట్‌ను సృష్టిస్తుంది మరియు అదే పేరుతో కొత్త నిర్వహించబడే పరికరాన్ని కూడా సృష్టిస్తుంది.
3.5 విశ్వసనీయ నెట్‌వర్క్‌లు
కన్సోల్ సర్వర్ సీరియల్ పోర్ట్‌లకు ప్రాప్యతను కలిగి ఉండటానికి, వినియోగదారులు తప్పనిసరిగా ఉండాల్సిన IP చిరునామాలను నామినేట్ చేయడానికి విశ్వసనీయ నెట్‌వర్క్‌ల సౌకర్యం మీకు ఒక ఎంపికను అందిస్తుంది:
42

వినియోగదారు మాన్యువల్
1. సీరియల్ & నెట్‌వర్క్ > విశ్వసనీయ నెట్‌వర్క్‌లను ఎంచుకోండి 2. కొత్త విశ్వసనీయ నెట్‌వర్క్‌ను జోడించడానికి, నియమాన్ని జోడించు ఎంచుకోండి. రూల్స్ లేనప్పుడు, యాక్సెస్ ఉండదు
వినియోగదారులను గుర్తించగలిగే IP చిరునామాకు పరిమితులు.

3. కొత్త నియమాన్ని వర్తింపజేయాల్సిన యాక్సెస్ చేయగల పోర్ట్‌లను ఎంచుకోండి
4. యాక్సెస్‌ని అనుమతించడానికి సబ్‌నెట్ యొక్క నెట్‌వర్క్ చిరునామాను నమోదు చేయండి
5. అనుమతించబడిన IP పరిధి కోసం నెట్‌వర్క్ మాస్క్‌ను నమోదు చేయడం ద్వారా అనుమతించబడే చిరునామాల పరిధిని పేర్కొనండి ఉదా.
· నామినేటెడ్ పోర్ట్‌కు నిర్దిష్ట క్లాస్ సి నెట్‌వర్క్ కనెక్షన్‌తో ఉన్న వినియోగదారులందరినీ అనుమతించడానికి, కింది విశ్వసనీయ నెట్‌వర్క్ కొత్త నియమాన్ని జోడించండి:

నెట్‌వర్క్ IP చిరునామా

204.15.5.0

సబ్నెట్ మాస్క్

255.255.255.0

· కనెక్ట్ చేయడానికి నిర్దిష్ట IP చిరునామాలో ఉన్న ఒక వినియోగదారుని మాత్రమే అనుమతించడానికి:

నెట్‌వర్క్ IP చిరునామా

204.15.5.13

సబ్నెట్ మాస్క్

255.255.255.255

· నిర్దిష్ట IP చిరునామాల పరిధిలో పనిచేసే వినియోగదారులందరినీ (204.15.5.129 నుండి 204.15.5.158 వరకు ఉన్న ముప్పై చిరునామాలలో ఏదైనా చెప్పండి) నామినేట్ చేయబడిన పోర్ట్‌కు కనెక్షన్‌ని అనుమతించడానికి:

హోస్ట్ /సబ్నెట్ చిరునామా

204.15.5.128

సబ్నెట్ మాస్క్

255.255.255.224

6. వర్తించు క్లిక్ చేయండి

43

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
3.6 సీరియల్ పోర్ట్ క్యాస్కేడింగ్
క్యాస్కేడ్ పోర్ట్‌లు పంపిణీ చేయబడిన కన్సోల్ సర్వర్‌లను క్లస్టర్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది కాబట్టి పెద్ద సంఖ్యలో సీరియల్ పోర్ట్‌లు (1000 వరకు) కాన్ఫిగర్ చేయబడతాయి మరియు ఒక IP చిరునామా ద్వారా యాక్సెస్ చేయబడతాయి మరియు ఒక మేనేజ్‌మెంట్ కన్సోల్ ద్వారా నిర్వహించబడతాయి. ఒక కన్సోల్ సర్వర్, ప్రైమరీ, ఇతర కన్సోల్ సర్వర్‌లను నోడ్ యూనిట్‌లుగా నియంత్రిస్తుంది మరియు నోడ్ యూనిట్‌లలోని అన్ని సీరియల్ పోర్ట్‌లు ప్రైమరీలో భాగమైనట్లుగా కనిపిస్తాయి. ఓపెన్‌గేర్ యొక్క క్లస్టరింగ్ ప్రతి నోడ్‌ని SSH కనెక్షన్‌తో ప్రైమరీకి కలుపుతుంది. ఇది పబ్లిక్ కీ ప్రమాణీకరణను ఉపయోగించి చేయబడుతుంది, కాబట్టి ప్రాథమిక ప్రతి నోడ్‌ని SSH కీ జత (పాస్‌వర్డ్‌లను ఉపయోగించడం కంటే) ఉపయోగించి యాక్సెస్ చేయవచ్చు. ఇది ప్రాథమిక మరియు నోడ్‌ల మధ్య సురక్షితమైన ప్రామాణీకరించబడిన కమ్యూనికేషన్‌లను నిర్ధారిస్తుంది, నోడ్ కన్సోల్ సర్వర్ యూనిట్‌లను స్థానికంగా LANలో లేదా రిమోట్‌గా ప్రపంచవ్యాప్తంగా పంపిణీ చేయడానికి వీలు కల్పిస్తుంది.
3.6.1 స్వయంచాలకంగా SSH కీలను రూపొందించి అప్‌లోడ్ చేయండి పబ్లిక్ కీ ప్రమాణీకరణను సెటప్ చేయడానికి మీరు ముందుగా ఒక RSA లేదా DSA కీ జతని రూపొందించి, వాటిని ప్రాథమిక మరియు నోడ్ కన్సోల్ సర్వర్‌లలోకి అప్‌లోడ్ చేయాలి. ఇది ప్రాథమిక నుండి స్వయంచాలకంగా చేయవచ్చు:
44

వినియోగదారు మాన్యువల్
1. ప్రాథమిక నిర్వహణ కన్సోల్‌లో సిస్టమ్ > అడ్మినిస్ట్రేషన్ ఎంచుకోండి
2. SSH కీలను స్వయంచాలకంగా రూపొందించడాన్ని తనిఖీ చేయండి. 3. వర్తించు క్లిక్ చేయండి
తర్వాత మీరు తప్పనిసరిగా RSA మరియు/లేదా DSAని ఉపయోగించి కీలను రూపొందించాలా వద్దా అని ఎంచుకోవాలి (అయితే ఖచ్చితంగా తెలియకపోతే, RSAని మాత్రమే ఎంచుకోండి). ప్రతి సెట్ కీలను రూపొందించడానికి రెండు నిమిషాలు అవసరం మరియు కొత్త కీలు ఆ రకం పాత కీలను నాశనం చేస్తాయి. కొత్త తరం జరుగుతున్నప్పుడు, SSH కీలపై ఆధారపడే ఫంక్షన్‌లు (ఉదా. క్యాస్కేడింగ్) కొత్త కీల సెట్‌తో అప్‌డేట్ అయ్యే వరకు పని చేయడం ఆగిపోవచ్చు. కీలను రూపొందించడానికి:
1. మీరు రూపొందించాలనుకుంటున్న కీల కోసం పెట్టెలను తనిఖీ చేయండి. 2. వర్తించు క్లిక్ చేయండి
3. కొత్త కీలు రూపొందించబడిన తర్వాత, లింక్‌పై క్లిక్ చేయండి తిరిగి రావడానికి ఇక్కడ క్లిక్ చేయండి. కీలు అప్‌లోడ్ చేయబడ్డాయి
ప్రాథమిక మరియు కనెక్ట్ చేయబడిన నోడ్‌లకు.
3.6.2 SSH కీలను మాన్యువల్‌గా రూపొందించండి మరియు అప్‌లోడ్ చేయండి మీకు RSA లేదా DSA కీ జత ఉంటే మీరు వాటిని ప్రైమరీ మరియు నోడ్ కన్సోల్‌సర్వర్‌లకు అప్‌లోడ్ చేయవచ్చు. కీ పబ్లిక్ మరియు ప్రైవేట్ కీ జతను ప్రాథమిక కన్సోల్ సర్వర్‌కు అప్‌లోడ్ చేయడానికి:
1. ప్రాథమిక నిర్వహణ కన్సోల్‌లో సిస్టమ్ > అడ్మినిస్ట్రేషన్ ఎంచుకోండి
2. మీరు RSA (లేదా DSA) పబ్లిక్ కీని నిల్వ చేసిన స్థానానికి బ్రౌజ్ చేయండి మరియు దానిని SSH RSA (DSA) పబ్లిక్ కీకి అప్‌లోడ్ చేయండి
3. నిల్వ చేయబడిన RSA (లేదా DSA) ప్రైవేట్ కీని బ్రౌజ్ చేయండి మరియు దానిని SSH RSA (DSA) ప్రైవేట్ కీకి అప్‌లోడ్ చేయండి 4. వర్తించు క్లిక్ చేయండి
45

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
తర్వాత, మీరు నోడ్‌లో పబ్లిక్ కీని అధీకృత కీగా నమోదు చేయాలి. బహుళ నోడ్‌లతో ఒక ప్రైమరీ విషయంలో, మీరు ప్రతి నోడ్‌కి ఒక RSA లేదా DSA పబ్లిక్ కీని అప్‌లోడ్ చేస్తారు.
1. నోడ్ యొక్క మేనేజ్‌మెంట్ కన్సోల్‌లో సిస్టమ్ > అడ్మినిస్ట్రేషన్ ఎంచుకోండి 2. నిల్వ చేయబడిన RSA (లేదా DSA) పబ్లిక్ కీకి బ్రౌజ్ చేయండి మరియు దానిని నోడ్ యొక్క SSH అధీకృత కీకి అప్‌లోడ్ చేయండి
3. వర్తించు క్లిక్ చేయండి తదుపరి దశ ప్రతి కొత్త నోడ్-ప్రైమరీ కనెక్షన్‌కి వేలిముద్ర వేయడం. మీరు ఎవరిని అనుకుంటున్నారో వారికి మీరు SSH సెషన్‌ను ఏర్పాటు చేస్తున్నారని ఈ దశ ధృవీకరిస్తుంది. మొదటి కనెక్షన్‌లో, అన్ని భవిష్యత్ కనెక్షన్‌లలో ఉపయోగించే ప్రాథమిక నుండి నోడ్ వేలిముద్రను అందుకుంటుంది: వేలిముద్రను ప్రాథమిక సర్వర్‌లో రూట్‌గా స్థాపించడానికి మరియు నోడ్ రిమోట్ హోస్ట్‌కి SSH కనెక్షన్‌ని ఏర్పాటు చేయడానికి:
# ssh remhost SSH కనెక్షన్ స్థాపించబడిన తర్వాత, మీరు కీని అంగీకరించమని అడుగుతారు. అవును అని సమాధానం ఇవ్వండి మరియు తెలిసిన హోస్ట్‌ల జాబితాకు వేలిముద్ర జోడించబడుతుంది. మీరు పాస్‌వర్డ్‌ను అందించమని అడిగితే, కీలను అప్‌లోడ్ చేయడంలో సమస్య ఏర్పడింది. 3.6.3 నోడ్‌లను మరియు వాటి సీరియల్ పోర్ట్‌లను కాన్ఫిగర్ చేయండి నోడ్‌లను సెటప్ చేయడం మరియు ప్రైమరీ కన్సోల్ సర్వర్ నుండి నోడ్ సీరియల్ పోర్ట్‌లను కాన్ఫిగర్ చేయడం ప్రారంభించండి:
1. ప్రైమరీ మేనేజ్‌మెంట్ కన్సోల్‌లో సీరియల్ & నెట్‌వర్క్ > క్యాస్కేడ్ పోర్ట్‌లను ఎంచుకోండి: 2. క్లస్టరింగ్ మద్దతును జోడించడానికి, నోడ్‌ని జోడించు ఎంచుకోండి
మీరు SSH కీలను రూపొందించే వరకు నోడ్‌లను జోడించలేరు. నోడ్‌ని నిర్వచించడానికి మరియు కాన్ఫిగర్ చేయడానికి:
46

వినియోగదారు మాన్యువల్
1. నోడ్ కన్సోల్ సర్వర్ కోసం రిమోట్ IP చిరునామా లేదా DNS పేరును నమోదు చేయండి 2. నోడ్ కోసం క్లుప్త వివరణ మరియు చిన్న లేబుల్‌ను నమోదు చేయండి 3. పోర్ట్‌ల సంఖ్యలో నోడ్ యూనిట్‌లోని పూర్తి సంఖ్యలో సీరియల్ పోర్ట్‌లను నమోదు చేయండి 4. వర్తించు క్లిక్ చేయండి. ఇది ప్రైమరీ మరియు కొత్త నోడ్ మధ్య SSH టన్నెల్‌ను ఏర్పాటు చేస్తుంది
సీరియల్ & నెట్‌వర్క్ > క్యాస్కేడ్ పోర్ట్‌ల మెను అన్ని నోడ్‌లను మరియు ప్రైమరీలో కేటాయించబడిన పోర్ట్ నంబర్‌లను ప్రదర్శిస్తుంది. ప్రైమరీ కన్సోల్ సర్వర్ దాని స్వంత 16 పోర్ట్‌లను కలిగి ఉంటే, 1-16 పోర్ట్‌లు ప్రాథమికానికి ముందుగా కేటాయించబడతాయి, కాబట్టి జోడించిన మొదటి నోడ్‌కు పోర్ట్ నంబర్ 17 కేటాయించబడుతుంది. మీరు అన్ని నోడ్ కన్సోల్ సర్వర్‌లను జోడించిన తర్వాత, నోడ్ సీరియల్ పోర్ట్‌లు మరియు కనెక్ట్ చేయబడిన పరికరాలు కాన్ఫిగర్ చేయబడతాయి మరియు ప్రైమరీ మేనేజ్‌మెంట్ కన్సోల్ మెను నుండి యాక్సెస్ చేయబడతాయి మరియు ప్రాథమిక IP చిరునామా ద్వారా యాక్సెస్ చేయబడతాయి.
1. సీరియల్ పోర్ట్‌లను కాన్ఫిగర్ చేయడానికి తగిన సీరియల్ & నెట్‌వర్క్ > సీరియల్ పోర్ట్ ఎంచుకోండి మరియు సవరించండి
నోడ్.
2. యాక్సెస్ అధికారాలతో కొత్త వినియోగదారులను జోడించడానికి తగిన సీరియల్ & నెట్‌వర్క్ > వినియోగదారులు & గుంపులను ఎంచుకోండి
నోడ్ సీరియల్ పోర్ట్‌లకు (లేదా ఇప్పటికే ఉన్న వినియోగదారుల యాక్సెస్ అధికారాలను విస్తరించడానికి).
3. నెట్‌వర్క్ చిరునామాలను పేర్కొనడానికి తగిన సీరియల్ & నెట్‌వర్క్ > విశ్వసనీయ నెట్‌వర్క్‌లను ఎంచుకోండి
నామినేటెడ్ నోడ్ సీరియల్ పోర్ట్‌లను యాక్సెస్ చేయవచ్చు. 4. నోడ్ పోర్ట్ కనెక్షన్, స్టేట్ కాన్ఫిగర్ చేయడానికి తగిన హెచ్చరికలు & లాగింగ్ > హెచ్చరికలను ఎంచుకోండి
మార్పు నమూనా మ్యాచ్ హెచ్చరికలు. మీరు వర్తించు క్లిక్ చేసినప్పుడు ప్రైమరీలో చేసిన కాన్ఫిగరేషన్ మార్పులు అన్ని నోడ్‌లకు ప్రచారం చేయబడతాయి.
3.6.4 నోడ్‌లను నిర్వహించడం ప్రాథమికమైనది నోడ్ సీరియల్ పోర్ట్‌ల నియంత్రణలో ఉంది. ఉదాహరణకుample, వినియోగదారు యాక్సెస్ అధికారాలను మార్చినట్లయితే లేదా ప్రైమరీలో ఏదైనా సీరియల్ పోర్ట్ సెట్టింగ్‌ని సవరించినట్లయితే, నవీకరించబడిన కాన్ఫిగరేషన్ fileలు ప్రతి నోడ్‌కి సమాంతరంగా పంపబడతాయి. ప్రతి నోడ్ వాటి స్థానిక కాన్ఫిగరేషన్‌లకు మార్పులు చేస్తుంది (మరియు దాని నిర్దిష్ట సీరియల్ పోర్ట్‌లకు సంబంధించిన మార్పులను మాత్రమే చేస్తుంది). మీరు ఏదైనా నోడ్ సీరియల్ పోర్ట్‌లో సెట్టింగ్‌లను మార్చడానికి స్థానిక నోడ్ మేనేజ్‌మెంట్ కన్సోల్‌ను ఉపయోగించవచ్చు (బాడ్ రేట్లను మార్చడం వంటివి). ఈ మార్పులు ప్రైమరీ కాన్ఫిగరేషన్‌ను పంపినప్పుడు తదుపరిసారి భర్తీ చేయబడతాయి file నవీకరణ. ప్రైమరీ అన్ని నోడ్ సీరియల్ పోర్ట్ సంబంధిత ఫంక్షన్లపై నియంత్రణలో ఉన్నప్పటికీ, ఇది నోడ్ నెట్‌వర్క్ హోస్ట్ కనెక్షన్‌లపై లేదా నోడ్ కన్సోల్ సర్వర్ సిస్టమ్‌పై ప్రాథమికమైనది కాదు. IP, SMTP & SNMP సెట్టింగ్‌లు, తేదీ & సమయం, DHCP సర్వర్ వంటి నోడ్ ఫంక్షన్‌లు తప్పనిసరిగా ప్రతి నోడ్‌ను నేరుగా యాక్సెస్ చేయడం ద్వారా నిర్వహించబడాలి మరియు ప్రాథమిక నుండి కాన్ఫిగరేషన్ మార్పులు ప్రచారం చేయబడినప్పుడు ఈ ఫంక్షన్‌లు వ్రాయబడవు. నోడ్ యొక్క నెట్‌వర్క్ హోస్ట్ మరియు IPMI సెట్టింగ్‌లు తప్పనిసరిగా ప్రతి నోడ్ వద్ద కాన్ఫిగర్ చేయబడాలి.
47

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
ప్రైమరీ మేనేజ్‌మెంట్ కన్సోల్ ఏకీకృతాన్ని అందిస్తుంది view దాని స్వంత మరియు మొత్తం నోడ్ యొక్క సీరియల్ పోర్ట్‌ల కోసం సెట్టింగ్‌లు. ప్రైమరీ పూర్తిగా కన్సాలిడేటెడ్‌ను అందించదు view. ఉదాహరణకుampఅలాగే, మీరు ప్రాథమిక నుండి క్యాస్కేడ్ చేయబడిన సీరియల్ పోర్ట్‌లకు ఎవరు లాగిన్ అయ్యారో తెలుసుకోవాలనుకుంటే, స్థితి > క్రియాశీల వినియోగదారులు ప్రాథమిక పోర్ట్‌లలో సక్రియంగా ఉన్న వినియోగదారులను మాత్రమే ప్రదర్శిస్తారని మీరు చూస్తారు, కాబట్టి మీరు దీన్ని అందించడానికి అనుకూల స్క్రిప్ట్‌లను వ్రాయవలసి ఉంటుంది. view.
3.7 సీరియల్ పోర్ట్ దారి మళ్లింపు (పోర్ట్ షేర్)
Opengear యొక్క పోర్ట్ షేర్ సాఫ్ట్‌వేర్ మీ Windows మరియు Linux అప్లికేషన్‌లు రిమోట్ సీరియల్ పోర్ట్‌లను తెరవడానికి మరియు మీ కన్సోల్ సర్వర్‌కు కనెక్ట్ చేయబడిన సీరియల్ పరికరాల నుండి డేటాను చదవడానికి అవసరమైన వర్చువల్ సీరియల్ పోర్ట్ సాంకేతికతను అందిస్తుంది.
పోర్ట్‌షేర్ ప్రతి కన్సోల్ సర్వర్‌తో ఉచితంగా సరఫరా చేయబడుతుంది మరియు కన్సోల్ సర్వర్ పోర్ట్‌కు కనెక్ట్ చేయబడిన ఏదైనా సీరియల్ పరికరాన్ని యాక్సెస్ చేయడానికి ఒకటి లేదా అంతకంటే ఎక్కువ కంప్యూటర్‌లలో పోర్ట్‌షేర్‌ను ఇన్‌స్టాల్ చేయడానికి మీకు లైసెన్స్ ఉంది. Windows కోసం PortShare portshare_setup.exeని ftp సైట్ నుండి డౌన్‌లోడ్ చేసుకోవచ్చు. ఇన్‌స్టాలేషన్ మరియు ఆపరేషన్ వివరాల కోసం పోర్ట్‌షేర్ యూజర్ మాన్యువల్ మరియు త్వరిత ప్రారంభం చూడండి. Linux కోసం PortShare Linux కోసం పోర్ట్‌షేర్ డ్రైవర్ కన్సోల్ సర్వర్ సీరియల్ పోర్ట్‌ను హోస్ట్ ట్రై పోర్ట్‌కు మ్యాప్ చేస్తుంది. Opengear Linux, AIX, HPUX, SCO, Solaris మరియు UnixWare కోసం పోర్ట్‌షేర్-సీరియల్-క్లయింట్‌ను ఓపెన్ సోర్స్ యుటిలిటీగా విడుదల చేసింది. ఈ యుటిలిటీని ftp సైట్ నుండి డౌన్‌లోడ్ చేసుకోవచ్చు. ఈ పోర్ట్‌షేర్ సీరియల్ పోర్ట్ రీడైరెక్టర్ రిమోట్ కన్సోల్ సర్వర్‌కు కనెక్ట్ చేయబడిన సీరియల్ పరికరాన్ని మీ స్థానిక సీరియల్ పోర్ట్‌కి కనెక్ట్ చేసినట్లుగా ఉపయోగించడానికి మిమ్మల్ని అనుమతిస్తుంది. పోర్ట్‌షేర్-సీరియల్-క్లయింట్ ఒక సూడో టిటి పోర్ట్‌ను సృష్టిస్తుంది, సీరియల్ అప్లికేషన్‌ను సూడో టిటి పోర్ట్‌కి కనెక్ట్ చేస్తుంది, సూడో టిటి పోర్ట్ నుండి డేటాను స్వీకరిస్తుంది, నెట్‌వర్క్ ద్వారా కన్సోల్ సర్వర్‌కు దానిని ట్రాన్స్‌మిట్ చేస్తుంది మరియు నెట్‌వర్క్ ద్వారా కన్సోల్ సర్వర్ నుండి డేటాను స్వీకరిస్తుంది మరియు దానిని ప్రసారం చేస్తుంది. సూడో-టీటీ పోర్ట్‌కి. ది .టార్ file ftp సైట్ నుండి డౌన్‌లోడ్ చేసుకోవచ్చు. ఇన్‌స్టాలేషన్ మరియు ఆపరేషన్ వివరాల కోసం పోర్ట్‌షేర్ యూజర్ మాన్యువల్ మరియు త్వరిత ప్రారంభం చూడండి.
48

వినియోగదారు మాన్యువల్
3.8 నిర్వహించబడే పరికరాలు
నిర్వహించబడే పరికరాల పేజీ ఏకీకృతంగా ప్రదర్శించబడుతుంది view కన్సోల్ సర్వర్ ద్వారా యాక్సెస్ చేయగల మరియు పర్యవేక్షించగల పరికరానికి సంబంధించిన అన్ని కనెక్షన్‌లలో. కు view పరికరాలకు కనెక్షన్‌లు, సీరియల్ & నెట్‌వర్క్ > మేనేజ్ చేయబడిన పరికరాలు ఎంచుకోండి
ఈ స్క్రీన్ అన్ని నిర్వహించబడే పరికరాలను వాటి వివరణ/గమనికలు మరియు కాన్ఫిగర్ చేయబడిన అన్ని కనెక్షన్‌ల జాబితాలతో ప్రదర్శిస్తుంది:
· సీరియల్ పోర్ట్ # (సీరియల్‌గా కనెక్ట్ చేయబడి ఉంటే) లేదా · USB (USB కనెక్ట్ చేయబడి ఉంటే) · IP చిరునామా (నెట్‌వర్క్ కనెక్ట్ చేయబడితే) · పవర్ PDU/ఔట్‌లెట్ వివరాలు (వర్తిస్తే) మరియు ఏదైనా UPS కనెక్షన్‌లు సర్వర్‌ల వంటి పరికరాలు ఒకటి కంటే ఎక్కువ పవర్ కనెక్షన్‌లను కలిగి ఉండవచ్చు (ఉదా. డ్యూయల్ పవర్ సప్లై చేయబడింది) మరియు ఒకటి కంటే ఎక్కువ నెట్‌వర్క్ కనెక్షన్ (ఉదా BMC/సర్వీస్ ప్రాసెసర్ కోసం). వినియోగదారులందరూ చేయగలరు view నిర్వహించు > పరికరాలను ఎంచుకోవడం ద్వారా ఈ నిర్వహించబడే పరికర కనెక్షన్‌లు. నిర్వాహకులు ఈ నిర్వహించబడే పరికరాలు మరియు వాటి కనెక్షన్‌లను సవరించవచ్చు మరియు జోడించవచ్చు/తొలగించవచ్చు. ఇప్పటికే ఉన్న పరికరాన్ని ఎడిట్ చేయడానికి మరియు కొత్త కనెక్షన్‌ని జోడించడానికి: 1. సీరియల్ & నెట్‌వర్క్ > మేనేజ్డ్ డివైజ్‌లలో ఎడిట్ చేసి, కనెక్షన్‌ని జోడించు క్లిక్ చేయండి 2. కొత్త కనెక్షన్ (సీరియల్, నెట్‌వర్క్ హోస్ట్, UPS లేదా RPC) కోసం కనెక్షన్ రకాన్ని ఎంచుకోండి మరియు ఎంచుకోండి
కాన్ఫిగర్ చేయబడిన కేటాయించబడని హోస్ట్‌లు/పోర్ట్‌లు/అవుట్‌లెట్‌ల సమర్పించబడిన జాబితా నుండి కనెక్షన్
49

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
కొత్త నెట్‌వర్క్ కనెక్ట్ చేయబడిన నిర్వహించబడే పరికరాన్ని జోడించడానికి: 1. నిర్వాహకుడు సీరియల్ & నెట్‌వర్క్ > నెట్‌వర్క్ హోస్ట్ మెనులో హోస్ట్ హోస్ట్‌ని ఉపయోగించి కొత్త నెట్‌వర్క్ కనెక్ట్ చేయబడిన నిర్వహించబడే పరికరాన్ని జోడిస్తుంది. ఇది స్వయంచాలకంగా సంబంధిత కొత్త నిర్వహించబడే పరికరాన్ని సృష్టిస్తుంది. 2. కొత్త నెట్‌వర్క్ కనెక్ట్ చేయబడిన RPC లేదా UPS పవర్ పరికరాన్ని జోడించేటప్పుడు, మీరు నెట్‌వర్క్ హోస్ట్‌ని సెటప్ చేసి, దానిని RPC లేదా UPSగా పేర్కొనండి. సంబంధిత కనెక్షన్‌ను కాన్ఫిగర్ చేయడానికి RPC కనెక్షన్‌లు లేదా UPS కనెక్షన్‌లకు వెళ్లండి. RPC/UPS హోస్ట్ వలె అదే పేరు/వివరణతో సంబంధిత కొత్త నిర్వహించబడే పరికరం ఈ కనెక్షన్ దశ పూర్తయ్యే వరకు సృష్టించబడదు.
గమనిక కొత్తగా సృష్టించిన PDUలో అవుట్‌లెట్ పేర్లు అవుట్‌లెట్ 1 మరియు అవుట్‌లెట్ 2. మీరు అవుట్‌లెట్ నుండి శక్తిని తీసుకునే నిర్దిష్ట మేనేజ్డ్ పరికరాన్ని కనెక్ట్ చేసినప్పుడు, అవుట్‌లెట్ పవర్డ్ మేనేజ్డ్ పరికరం పేరును తీసుకుంటుంది.
కొత్త సీరియల్‌గా కనెక్ట్ చేయబడిన పరికరాన్ని జోడించడానికి: 1. సీరియల్ & నెట్‌వర్క్ > సీరియల్ పోర్ట్ మెనుని ఉపయోగించి సీరియల్ పోర్ట్‌ను కాన్ఫిగర్ చేయండి (విభాగం 3.1 సీరియల్ పోర్ట్‌ను కాన్ఫిగర్ చేయండి) 2. సీరియల్ & నెట్‌వర్క్ > మేనేజ్డ్ డివైజ్‌లను ఎంచుకుని, పరికరాన్ని జోడించు క్లిక్ చేయండి 3. పరికరాన్ని నమోదు చేయండి నిర్వహించబడే పరికరం కోసం పేరు మరియు వివరణ

4. యాడ్ కనెక్షన్‌ని క్లిక్ చేసి, నిర్వహించబడే పరికరానికి కనెక్ట్ చేసే సీరియల్ మరియు పోర్ట్‌ని ఎంచుకోండి

5. UPS/RPC పవర్ కనెక్షన్ లేదా నెట్‌వర్క్ కనెక్షన్ లేదా మరొక సీరియల్ కనెక్షన్‌ని జోడించడానికి కనెక్షన్‌ని జోడించు క్లిక్ చేయండి

6. వర్తించు క్లిక్ చేయండి

గమనిక

సీరియల్‌గా కనెక్ట్ చేయబడిన RPC UPS లేదా EMD పరికరాన్ని సెటప్ చేయడానికి, సీరియల్ పోర్ట్‌ను కాన్ఫిగర్ చేయండి, దానిని పరికరంగా పేర్కొనండి మరియు సీరియల్ & నెట్‌వర్క్ > RPC కనెక్షన్‌లు (లేదా UPS కనెక్షన్‌లు లేదా పర్యావరణం)లో ఆ పరికరానికి పేరు మరియు వివరణను నమోదు చేయండి. ఇది RPC/UPS హోస్ట్ వలె అదే పేరు /వివరణతో సంబంధిత కొత్త నిర్వహించబడే పరికరాన్ని సృష్టిస్తుంది. కొత్తగా సృష్టించబడిన ఈ PDUలోని అవుట్‌లెట్ పేర్లు Outlet 1 మరియు Outlet 2. మీరు అవుట్‌లెట్ నుండి శక్తిని పొందే నిర్వహించబడే పరికరాన్ని కనెక్ట్ చేసినప్పుడు, అవుట్‌లెట్ శక్తితో నిర్వహించబడే పరికరం పేరును తీసుకుంటుంది.

3.9 IPsec VPN
ACM7000, CM7100 మరియు IM7200 లు Openswan, IPsec (IP సెక్యూరిటీ) ప్రోటోకాల్‌ల యొక్క Linux అమలును కలిగి ఉన్నాయి, ఇది వర్చువల్ ప్రైవేట్ నెట్‌వర్క్ (VPN)ని కాన్ఫిగర్ చేయడానికి ఉపయోగించవచ్చు. VPN బహుళ సైట్‌లు లేదా రిమోట్ అడ్మినిస్ట్రేటర్‌లను ఇంటర్నెట్‌లో సురక్షితంగా కన్సోల్ సర్వర్ మరియు మేనేజ్డ్ పరికరాలను యాక్సెస్ చేయడానికి అనుమతిస్తుంది.

50

వినియోగదారు మాన్యువల్
అడ్మినిస్ట్రేటర్ రిమోట్ సైట్‌లలో పంపిణీ చేయబడిన కన్సోల్ సర్వర్‌లు మరియు వారి సెంట్రల్ ఆఫీస్ నెట్‌వర్క్‌లో VPN గేట్‌వే (IOS IPsec నడుస్తున్న సిస్కో రూటర్ వంటివి) మధ్య గుప్తీకరించిన ప్రామాణీకరించబడిన VPN కనెక్షన్‌లను ఏర్పాటు చేయవచ్చు:
· సెంట్రల్ ఆఫీస్‌లోని వినియోగదారులు రిమోట్ కన్సోల్ సర్వర్‌లను మరియు కనెక్ట్ చేయబడిన సీరియల్ కన్సోల్ పరికరాలు మరియు మెషీన్‌లను మేనేజ్‌మెంట్ LAN సబ్‌నెట్‌లో రిమోట్ లొకేషన్‌లో సురక్షితంగా యాక్సెస్ చేయవచ్చు.
· ఈ రిమోట్ కన్సోల్ సర్వర్‌లను సెంట్రల్ నెట్‌వర్క్‌లో CMS6000తో పర్యవేక్షించవచ్చు · సీరియల్ బ్రిడ్జింగ్‌తో, సెంట్రల్ ఆఫీస్ మెషీన్‌లోని కంట్రోలర్ నుండి సీరియల్ డేటా సురక్షితంగా ఉంటుంది
రిమోట్ సైట్‌లలో సీరియల్‌గా నియంత్రించబడే పరికరాలకు కనెక్ట్ చేయబడిన రహదారి యోధుడు నిర్వాహకుడు VPN IPsec సాఫ్ట్‌వేర్ క్లయింట్‌ని రిమోట్‌గా కన్సోల్ సర్వర్‌ని మరియు మేనేజ్‌మెంట్ LAN సబ్‌నెట్‌లోని ప్రతి మెషీన్‌ను రిమోట్ లొకేషన్‌లో యాక్సెస్ చేయవచ్చు.
IPsec యొక్క కాన్ఫిగరేషన్ చాలా క్లిష్టంగా ఉంటుంది కాబట్టి క్రింద వివరించిన విధంగా ప్రాథమిక సెటప్ కోసం Opengear GUI ఇంటర్‌ఫేస్‌ను అందిస్తుంది. VPN గేట్‌వేని ప్రారంభించడానికి:
1. సీరియల్ & నెట్‌వర్క్‌ల మెనులో IPsec VPNని ఎంచుకోండి
2. జోడించు క్లిక్ చేసి, యాడ్ IPsec టన్నెల్ స్క్రీన్‌ను పూర్తి చేయండి 3. మీరు జోడించే IPsec టన్నెల్‌ను గుర్తించాలనుకుంటున్న ఏదైనా వివరణాత్మక పేరును నమోదు చేయండి
WestStOutlet-VPN
51

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
4. RSA డిజిటల్ సంతకాలు లేదా భాగస్వామ్య రహస్యం (PSK) ఉపయోగించాల్సిన ప్రామాణీకరణ పద్ధతిని ఎంచుకోండి o మీరు RSAని ఎంచుకుంటే, మీరు కీలను రూపొందించడానికి ఇక్కడ క్లిక్ చేయమని అడుగుతారు. ఇది కన్సోల్ సర్వర్ (లెఫ్ట్ పబ్లిక్ కీ) కోసం RSA పబ్లిక్ కీని ఉత్పత్తి చేస్తుంది. రిమోట్ గేట్‌వేలో ఉపయోగించాల్సిన కీని గుర్తించండి, దానిని కుడి పబ్లిక్ కీలో కట్ చేసి అతికించండి
o మీరు భాగస్వామ్య రహస్యాన్ని ఎంచుకుంటే, ముందుగా షేర్ చేసిన రహస్యాన్ని (PSK) నమోదు చేయండి. PSK తప్పనిసరిగా సొరంగం యొక్క మరొక చివరలో కాన్ఫిగర్ చేయబడిన PSKతో సరిపోలాలి
5. ప్రామాణీకరణ ప్రోటోకాల్‌లో ఉపయోగించాల్సిన ప్రమాణీకరణ ప్రోటోకాల్‌ను ఎంచుకోండి. ESP (ఎన్‌క్యాప్సులేటింగ్ సెక్యూరిటీ పేలోడ్) ఎన్‌క్రిప్షన్‌లో భాగంగా లేదా విడిగా AH (ప్రామాణీకరణ హెడర్) ప్రోటోకాల్‌ని ఉపయోగించి ప్రమాణీకరించండి.
52

వినియోగదారు మాన్యువల్
6. ఎడమ ID మరియు కుడి IDని నమోదు చేయండి. ఇది IPsec సంధి మరియు ప్రమాణీకరణ కోసం స్థానిక హోస్ట్/గేట్‌వే మరియు రిమోట్ హోస్ట్/గేట్‌వే ఉపయోగించే ఐడెంటిఫైయర్. ప్రతి ID తప్పనిసరిగా @ని కలిగి ఉంటుంది మరియు పూర్తి అర్హత కలిగిన డొమైన్ పేరును కలిగి ఉంటుంది (ఉదా. ఎడమ@ఎక్స్ample.com)
7. ఈ Opengear VPN గేట్‌వే యొక్క పబ్లిక్ IP లేదా DNS చిరునామాను ఎడమ చిరునామాగా నమోదు చేయండి. డిఫాల్ట్ మార్గం యొక్క ఇంటర్‌ఫేస్‌ని ఉపయోగించడానికి మీరు దీన్ని ఖాళీగా ఉంచవచ్చు
8. కుడి చిరునామాలో సొరంగం యొక్క రిమోట్ ఎండ్ యొక్క పబ్లిక్ IP లేదా DNS చిరునామాను నమోదు చేయండి (రిమోట్ ఎండ్ స్టాటిక్ లేదా DynDNS చిరునామాను కలిగి ఉంటే మాత్రమే). లేదంటే దీన్ని ఖాళీగా వదిలేయండి
9. Opengear VPN గేట్‌వే స్థానిక సబ్‌నెట్‌కి VPN గేట్‌వేగా పనిచేస్తుంటే (ఉదాహరణకు కన్సోల్ సర్వర్‌లో మేనేజ్‌మెంట్ LAN కాన్ఫిగర్ చేయబడింది) ఎడమ సబ్‌నెట్‌లో ప్రైవేట్ సబ్‌నెట్ వివరాలను నమోదు చేయండి. CIDR సంజ్ఞామానాన్ని ఉపయోగించండి (ఇక్కడ IP చిరునామా సంఖ్య తర్వాత స్లాష్ మరియు నెట్‌మాస్క్ యొక్క బైనరీ సంజ్ఞామానంలో `వన్' బిట్‌ల సంఖ్య ఉంటుంది). ఉదాహరణకుample, 192.168.0.0/24 మొదటి 24 బిట్‌లు నెట్‌వర్క్ చిరునామాగా ఉపయోగించబడే IP చిరునామాను సూచిస్తుంది. ఇది 255.255.255.0కి సమానం. VPN యాక్సెస్ కన్సోల్ సర్వర్‌కు మరియు దాని జోడించిన సీరియల్ కన్సోల్ పరికరాలకు మాత్రమే ఉంటే, ఎడమ సబ్‌నెట్‌ను ఖాళీగా ఉంచండి
10. రిమోట్ చివరలో VPN గేట్‌వే ఉంటే, కుడి సబ్‌నెట్‌లో ప్రైవేట్ సబ్‌నెట్ వివరాలను నమోదు చేయండి. CIDR సంజ్ఞామానాన్ని ఉపయోగించండి మరియు రిమోట్ హోస్ట్ మాత్రమే ఉంటే ఖాళీగా ఉంచండి
11. ఎడమ కన్సోల్ సర్వర్ ఎండ్ నుండి టన్నెల్ కనెక్షన్ ప్రారంభించాలంటే టన్నెల్ ప్రారంభించు ఎంచుకోండి. రిమోట్ ఎండ్ స్టాటిక్ (లేదా DynDNS) IP చిరునామాతో కాన్ఫిగర్ చేయబడితే మాత్రమే VPN గేట్‌వే (ఎడమ) నుండి ప్రారంభించబడుతుంది.
12. మార్పులను సేవ్ చేయడానికి వర్తించు క్లిక్ చేయండి
గమనిక కన్సోల్ సర్వర్‌లో సెటప్ చేయబడిన కాన్ఫిగరేషన్ వివరాలు (ఎడమ లేదా స్థానిక హోస్ట్‌గా సూచిస్తారు) రిమోట్ (కుడి) హోస్ట్/గేట్‌వే లేదా సాఫ్ట్‌వేర్ క్లయింట్‌ను కాన్ఫిగర్ చేస్తున్నప్పుడు నమోదు చేసిన సెటప్‌తో సరిపోలాలి. ఈ రిమోట్ చివరలను కాన్ఫిగర్ చేయడం గురించి వివరాల కోసం http://www.opengear.com/faq.htmlని చూడండి
3.10 OpenVPN
ఫర్మ్‌వేర్ V7000తో ACM7100, CM7200 మరియు IM3.2 మరియు తర్వాత OpenVPNని చేర్చారు. OpenVPN ఎన్‌క్రిప్షన్, అథెంటికేషన్ మరియు సర్టిఫికేషన్ కోసం OpenSSL లైబ్రరీని ఉపయోగిస్తుంది, అంటే ఇది కీ మార్పిడి కోసం SSL/TSL (సెక్యూర్ సాకెట్ లేయర్/ట్రాన్స్‌పోర్ట్ లేయర్ సెక్యూరిటీ)ని ఉపయోగిస్తుంది మరియు డేటా మరియు కంట్రోల్ ఛానెల్‌లను రెండింటినీ ఎన్‌క్రిప్ట్ చేయగలదు. OpenVPNని ఉపయోగించడం X.509 PKI (పబ్లిక్ కీ ఇన్‌ఫ్రాస్ట్రక్చర్) లేదా అనుకూల కాన్ఫిగరేషన్‌ని ఉపయోగించి క్రాస్-ప్లాట్‌ఫారమ్, పాయింట్-టు-పాయింట్ VPNలను నిర్మించడానికి అనుమతిస్తుంది fileలు. ఓపెన్‌విపిఎన్ అసురక్షిత నెట్‌వర్క్‌లో ఒకే TCP/UDP పోర్ట్ ద్వారా డేటాను సురక్షిత టన్నెలింగ్‌ని అనుమతిస్తుంది, తద్వారా బహుళ సైట్‌లకు సురక్షిత ప్రాప్యతను అందిస్తుంది మరియు ఇంటర్నెట్‌లోని కన్సోల్ సర్వర్‌కు సురక్షిత రిమోట్ పరిపాలనను అందిస్తుంది. OpenVPN సర్వర్ మరియు క్లయింట్ రెండింటి ద్వారా డైనమిక్ IP చిరునామాలను ఉపయోగించడాన్ని అనుమతిస్తుంది, తద్వారా క్లయింట్ మొబిలిటీని అందిస్తుంది. ఉదాహరణకుampఅలాగే, డేటా సెంటర్‌లో రోమింగ్ విండోస్ క్లయింట్ మరియు ఓపెన్‌గేర్ కన్సోల్ సర్వర్ మధ్య ఒక OpenVPN టన్నెల్ ఏర్పాటు చేయబడవచ్చు. OpenVPN యొక్క కాన్ఫిగరేషన్ సంక్లిష్టంగా ఉంటుంది కాబట్టి Opengear క్రింద వివరించిన విధంగా ప్రాథమిక సెటప్ కోసం GUI ఇంటర్‌ఫేస్‌ను అందిస్తుంది. మరింత వివరణాత్మక సమాచారం http://www.openvpn.net వద్ద అందుబాటులో ఉంది
3.10.1 OpenVPNని ప్రారంభించండి 1. సీరియల్ & నెట్‌వర్క్‌ల మెనులో OpenVPNని ఎంచుకోండి
53

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
2. జోడించు క్లిక్ చేసి, Add OpenVPN టన్నెల్ స్క్రీన్‌ను పూర్తి చేయండి 3. మీరు జోడిస్తున్న OpenVPN టన్నెల్‌ను గుర్తించాలనుకుంటున్న ఏదైనా వివరణాత్మక పేరును నమోదు చేయండి, ఉదాహరణకుample
NorthStOutlet-VPN
4. ఉపయోగించాల్సిన ప్రమాణీకరణ పద్ధతిని ఎంచుకోండి. సర్టిఫికేట్‌లను ఉపయోగించి ప్రమాణీకరించడానికి PKI (X.509 సర్టిఫికెట్‌లు) ఎంచుకోండి లేదా అనుకూల కాన్ఫిగరేషన్‌ని అప్‌లోడ్ చేయడానికి అనుకూల కాన్ఫిగరేషన్‌ని ఎంచుకోండి fileలు. కస్టమ్ కాన్ఫిగరేషన్‌లు తప్పనిసరిగా /etc/configలో నిల్వ చేయబడాలి.
గమనిక మీరు PKIని ఎంచుకుంటే, ఏర్పాటు చేయండి: ప్రత్యేక ప్రమాణపత్రం (పబ్లిక్ కీ అని కూడా పిలుస్తారు). ఈ సర్టిఫికేట్ File is a *.crt file సర్వర్ మరియు ప్రతి క్లయింట్ కోసం ప్రైవేట్ కీని టైప్ చేయండి. ఈ ప్రైవేట్ కీ File is a *.కీ file రకం
ప్రైమరీ సర్టిఫికేట్ అథారిటీ (CA) సర్టిఫికేట్ మరియు ప్రతి సర్వర్‌లో సంతకం చేయడానికి ఉపయోగించే కీ
మరియు క్లయింట్ సర్టిఫికేట్లు. ఈ రూట్ CA సర్టిఫికేట్ *.crt file టైప్ చేయండి సర్వర్ కోసం, మీకు dh1024.pem (Diffie Hellman పారామితులు) కూడా అవసరం కావచ్చు. ప్రాథమిక RSA కీ నిర్వహణకు గైడ్ కోసం http://openvpn.net/easyrsa.html చూడండి. ప్రత్యామ్నాయ ప్రమాణీకరణ పద్ధతుల కోసం http://openvpn.net/index.php/documentation/howto.html#auth చూడండి.
5. Tun-IP లేదా Tap-Ethernet గాని ఉపయోగించాల్సిన పరికర డ్రైవర్‌ను ఎంచుకోండి. TUN (నెట్‌వర్క్ టన్నెల్) మరియు TAP (నెట్‌వర్క్ ట్యాప్) డ్రైవర్లు వరుసగా IP టన్నెలింగ్ మరియు ఈథర్నెట్ టన్నెలింగ్‌కు మద్దతు ఇచ్చే వర్చువల్ నెట్‌వర్క్ డ్రైవర్లు. TUN మరియు TAP Linux కెర్నల్‌లో భాగం.
6. ప్రోటోకాల్‌గా UDP లేదా TCPని ఎంచుకోండి. UDP అనేది OpenVPN కోసం డిఫాల్ట్ మరియు ప్రాధాన్య ప్రోటోకాల్. 7. కుదింపును ప్రారంభించడానికి లేదా నిలిపివేయడానికి కంప్రెషన్ బటన్‌ను తనిఖీ చేయండి లేదా ఎంపికను తీసివేయండి. 8. టన్నెల్ మోడ్‌లో, ఇది సొరంగం యొక్క క్లయింట్ లేదా సర్వర్ ముగింపు కాదా అని నామినేట్ చేయండి. గా నడుస్తున్నప్పుడు
సర్వర్, కన్సోల్ సర్వర్ ఒకే పోర్ట్ ద్వారా VPN సర్వర్‌కు కనెక్ట్ చేసే బహుళ క్లయింట్‌లకు మద్దతు ఇస్తుంది.
54

వినియోగదారు మాన్యువల్
3.10.2 సర్వర్ లేదా క్లయింట్‌గా కాన్ఫిగర్ చేయండి
1. ఎంచుకున్న టన్నెల్ మోడ్‌పై ఆధారపడి క్లయింట్ వివరాలు లేదా సర్వర్ వివరాలను పూర్తి చేయండి. o క్లయింట్ ఎంపిక చేయబడితే, ప్రాథమిక సర్వర్ చిరునామా OpenVPN సర్వర్ యొక్క చిరునామా. o సర్వర్ ఎంపిక చేయబడితే, IP పూల్ నెట్‌వర్క్ చిరునామా మరియు IP పూల్ కోసం IP పూల్ నెట్‌వర్క్ మాస్క్‌ను నమోదు చేయండి. IP పూల్ నెట్‌వర్క్ చిరునామా/మాస్క్ ద్వారా నిర్వచించబడిన నెట్‌వర్క్ క్లయింట్‌లను కనెక్ట్ చేయడానికి చిరునామాలను అందించడానికి ఉపయోగించబడుతుంది.
2. మార్పులను సేవ్ చేయడానికి వర్తించు క్లిక్ చేయండి
55

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
3. ధృవీకరణ సర్టిఫికేట్లను నమోదు చేయడానికి మరియు files, OpenVPNని నిర్వహించు ఎంచుకోండి Files ట్యాబ్. సంబంధిత ప్రమాణీకరణ సర్టిఫికేట్‌లను అప్‌లోడ్ చేయండి లేదా బ్రౌజ్ చేయండి మరియు files.
4. మార్పులను సేవ్ చేయడానికి దరఖాస్తు చేయండి. సేవ్ చేయబడింది fileఅప్‌లోడ్ బటన్ కుడి వైపున ఎరుపు రంగులో లు ప్రదర్శించబడతాయి.
5. OpenVPNని ప్రారంభించడానికి, OpenVPN టన్నెల్‌ని సవరించండి
56

వినియోగదారు మాన్యువల్
6. ప్రారంభించబడిన బటన్‌ను తనిఖీ చేయండి. 7. మార్పులను సేవ్ చేయడానికి వర్తించండి గమనికను నివారించడానికి OpenVPNతో పని చేస్తున్నప్పుడు కన్సోల్ సర్వర్ సిస్టమ్ సమయం సరిగ్గా ఉందని నిర్ధారించుకోండి
ప్రామాణీకరణ సమస్యలు.
8. టన్నెల్ పనిచేస్తోందని ధృవీకరించడానికి స్థితి మెనులో గణాంకాలను ఎంచుకోండి.
57

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
3.10.3 Windows OpenVPN క్లయింట్ మరియు సర్వర్ సెటప్ ఈ విభాగం Windows OpenVPN క్లయింట్ లేదా Windows OpenVPN సర్వర్ యొక్క ఇన్‌స్టాలేషన్ మరియు కాన్ఫిగరేషన్ మరియు కన్సోల్ సర్వర్‌కు VPN కనెక్షన్‌ని సెటప్ చేస్తుంది. కన్సోల్ సర్వర్లు ప్రీ-షేర్డ్ సీక్రెట్ (స్టాటిక్ కీ) కోసం GUI నుండి స్వయంచాలకంగా విండోస్ క్లయింట్ కాన్ఫిగరేషన్‌ను ఉత్పత్తి చేస్తాయి File) ఆకృతీకరణలు.
ప్రత్యామ్నాయంగా Windows సాఫ్ట్‌వేర్ కోసం OpenVPN GUI (ప్రామాణిక OpenVPN ప్యాకేజీతో పాటు Windows GUIని కలిగి ఉంటుంది) http://openvpn.net నుండి డౌన్‌లోడ్ చేసుకోవచ్చు. Windows మెషీన్‌లో ఇన్‌స్టాల్ చేసిన తర్వాత, టాస్క్‌బార్ యొక్క కుడి వైపున ఉన్న నోటిఫికేషన్ ఏరియాకు OpenVPN చిహ్నం జోడించబడుతుంది. VPN కనెక్షన్‌లను ప్రారంభించడానికి మరియు ఆపడానికి, కాన్ఫిగరేషన్‌లను సవరించడానికి మరియు ఈ చిహ్నంపై కుడి క్లిక్ చేయండి view చిట్టాలు.
OpenVPN సాఫ్ట్‌వేర్ రన్ చేయడం ప్రారంభించినప్పుడు, C:ప్రోగ్రామ్ FilesOpenVPNconfig ఫోల్డర్ .opvn కోసం స్కాన్ చేయబడింది fileలు. కొత్త కాన్ఫిగరేషన్ కోసం ఈ ఫోల్డర్ మళ్లీ తనిఖీ చేయబడింది fileOpenVPN GUI చిహ్నం కుడి క్లిక్ చేసినప్పుడల్లా s. OpenVPN ఇన్‌స్టాల్ చేయబడిన తర్వాత, కాన్ఫిగరేషన్‌ను సృష్టించండి file:
58

వినియోగదారు మాన్యువల్

టెక్స్ట్ ఎడిటర్‌ని ఉపయోగించి, xxxx.ovpnని సృష్టించండి file మరియు C:Program లో సేవ్ చేయండి FilesOpenVPNconfig. ఉదాహరణకుample, C: ప్రోగ్రామ్ FilesOpenVPNconfigclient.ovpn
ఒక మాజీampఒక OpenVPN Windows క్లయింట్ కాన్ఫిగరేషన్ యొక్క le file క్రింద చూపబడింది:
# వివరణ: IM4216_క్లయింట్ క్లయింట్ ప్రోటో udp క్రియ 3 dev tun రిమోట్ 192.168.250.152 పోర్ట్ 1194 ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\client.crt కీ c:\openvpnkeys\client.crt కీ c:\openvpnkeys perbinvpnkeys perbinvpnkeys టున్ కాంప్-ల్జో
ఒక మాజీampఒక OpenVPN విండోస్ సర్వర్ కాన్ఫిగరేషన్ యొక్క le file క్రింద చూపబడింది:
సర్వర్ 10.100.10.0 255.255.255.0 పోర్ట్ 1194 కీపలైవ్ 10 120 ప్రోటో udp mssfix 1400 పెర్సిస్ట్-కీ పెర్సిస్ట్-ట్యూన్ దేవ్ టున్ ca c:\openvpnkeys\ca.crt keysert cert c:\openvpnkeys . కీ dh c:\openvpnkeys\dh.pem comp-lzo verb 1 syslog IM4216_OpenVPN_Server
విండోస్ క్లయింట్/సర్వర్ కాన్ఫిగరేషన్ file ఎంపికలు:

ఎంపికలు #వివరణ: క్లయింట్ సర్వర్ ప్రోటో udp ప్రోటో tcp mssfix క్రియ
దేవ్ తున్ దేవ్ ట్యాప్

వివరణ ఇది కాన్ఫిగరేషన్‌ను వివరించే వ్యాఖ్య. వ్యాఖ్య పంక్తులు `#'తో ప్రారంభమవుతాయి మరియు OpenVPN ద్వారా విస్మరించబడతాయి. ఇది క్లయింట్ లేదా సర్వర్ కాన్ఫిగరేషన్ కాదా అని పేర్కొనండి file. సర్వర్ కాన్ఫిగరేషన్‌లో file, IP చిరునామా పూల్ మరియు నెట్‌మాస్క్‌ను నిర్వచించండి. ఉదాహరణకుample, సర్వర్ 10.100.10.0 255.255.255.0 ప్రోటోకాల్‌ను UDP లేదా TCPకి సెట్ చేయండి. క్లయింట్ మరియు సర్వర్ తప్పనిసరిగా ఒకే సెట్టింగ్‌లను ఉపయోగించాలి. Mssfix ప్యాకెట్ గరిష్ట పరిమాణాన్ని సెట్ చేస్తుంది. సమస్యలు ఎదురైతే UDPకి మాత్రమే ఇది ఉపయోగపడుతుంది.
లాగ్ సెట్ చేయండి file verbosity స్థాయి. లాగ్ వెర్బోసిటీ స్థాయిని 0 (కనిష్ట) నుండి 15 (గరిష్టం) వరకు సెట్ చేయవచ్చు. ఉదాహరణకుample, 0 = ప్రాణాంతకమైన దోషాలు మినహా నిశ్శబ్దం 3 = మధ్యస్థ అవుట్‌పుట్, సాధారణ వినియోగానికి మంచిది 5 = డీబగ్గింగ్ కనెక్షన్ సమస్యలతో సహాయపడుతుంది 9 = వెర్బోస్, ట్రబుల్షూటింగ్ కోసం అద్భుతమైనది రూట్ చేయబడిన IP టన్నెల్‌ను సృష్టించడానికి `dev tun'ని ఎంచుకోండి లేదా సృష్టించడానికి `dev tap'ని ఎంచుకోండి. ఒక ఈథర్నెట్ సొరంగం. క్లయింట్ మరియు సర్వర్ తప్పనిసరిగా ఒకే సెట్టింగ్‌లను ఉపయోగించాలి.

59

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్

రిమోట్ పోర్ట్ కీపాలివ్
http-ప్రాక్సీ సుమారుfile పేరు>
సర్ట్file పేరు>
కీfile పేరు>
dhfile పేరు> Nobind persist-key persist-tun సాంకేతికలిపి BF-CBC బ్లోఫిష్ (డిఫాల్ట్) సాంకేతికలిపి AES-128-CBC AES సాంకేతికలిపి DES-EDE3-CBC ట్రిపుల్-DES comp-lzo syslog

క్లయింట్‌గా పనిచేస్తున్నప్పుడు OpenVPN సర్వర్ యొక్క హోస్ట్ పేరు/IP. DNS హోస్ట్ పేరు లేదా సర్వర్ యొక్క స్టాటిక్ IP చిరునామాను నమోదు చేయండి. సర్వర్ యొక్క UDP/TCP పోర్ట్. OpenVPN సెషన్‌ను సజీవంగా ఉంచడానికి Keepalive పింగ్‌ని ఉపయోగిస్తుంది. 'ప్రతి 10 సెకన్లకు 120 10′ పింగ్‌లను కీపాలివ్ చేయండి మరియు 120 సెకన్ల వ్యవధిలో పింగ్ అందకపోతే రిమోట్ పీర్ డౌన్ అయ్యిందని ఊహిస్తుంది. సర్వర్‌ని యాక్సెస్ చేయడానికి ప్రాక్సీ అవసరమైతే, ప్రాక్సీ సర్వర్ DNS పేరు లేదా IP మరియు పోర్ట్ నంబర్‌ను నమోదు చేయండి. CA ప్రమాణపత్రాన్ని నమోదు చేయండి file పేరు మరియు స్థానం. అదే సీఏ సర్టిఫికెట్ file సర్వర్ మరియు అన్ని క్లయింట్లు ఉపయోగించవచ్చు. గమనిక: డైరెక్టరీ పాత్‌లోని ప్రతి `'ని ` \'తో భర్తీ చేసినట్లు నిర్ధారించుకోండి. ఉదాహరణకుample, c:openvpnkeysca.crt c:\openvpnkeys\ca.crt అవుతుంది క్లయింట్ లేదా సర్వర్ సర్టిఫికెట్‌ని నమోదు చేయండి file పేరు మరియు స్థానం. ప్రతి క్లయింట్ దాని స్వంత సర్టిఫికేట్ మరియు కీని కలిగి ఉండాలి fileలు. గమనిక: డైరెక్టరీ పాత్‌లోని ప్రతి `'ని ` \'తో భర్తీ చేసినట్లు నిర్ధారించుకోండి. నమోదు చేయండి file క్లయింట్ లేదా సర్వర్ కీ పేరు మరియు స్థానం. ప్రతి క్లయింట్ దాని స్వంత సర్టిఫికేట్ మరియు కీని కలిగి ఉండాలి fileలు. గమనిక: డైరెక్టరీ పాత్‌లోని ప్రతి `'ని ` \'తో భర్తీ చేసినట్లు నిర్ధారించుకోండి. ఇది సర్వర్ ద్వారా మాత్రమే ఉపయోగించబడుతుంది. Diffie-Hellman పారామితులతో కీకి మార్గాన్ని నమోదు చేయండి. క్లయింట్‌లు స్థానిక చిరునామాకు లేదా నిర్దిష్ట స్థానిక పోర్ట్ నంబర్‌కు కట్టుబడి ఉండనవసరం లేనప్పుడు `నోబిండ్' ఉపయోగించబడుతుంది. చాలా క్లయింట్ కాన్ఫిగరేషన్‌లలో ఇదే జరుగుతుంది. ఈ ఐచ్ఛికం రీస్టార్ట్‌లలో కీలను రీలోడ్ చేయడాన్ని నిరోధిస్తుంది. ఈ ఐచ్చికము పునఃప్రారంభించిన అంతటా TUN/TAP పరికరాలను మూసివేయడాన్ని మరియు తిరిగి తెరవడాన్ని నిరోధిస్తుంది. క్రిప్టోగ్రాఫిక్ సాంకేతికలిపిని ఎంచుకోండి. క్లయింట్ మరియు సర్వర్ తప్పనిసరిగా ఒకే సెట్టింగ్‌లను ఉపయోగించాలి.
OpenVPN లింక్‌పై కుదింపును ప్రారంభించండి. ఇది క్లయింట్ మరియు సర్వర్ రెండింటిలోనూ తప్పనిసరిగా ప్రారంభించబడాలి. డిఫాల్ట్‌గా, లాగ్‌లు సిస్లాగ్‌లో లేదా విండోలో సర్వీస్‌గా రన్ అవుతున్నట్లయితే ప్రోగ్రామ్‌లో ఉంటాయి. FilesOpenVPNlog డైరెక్టరీ.

క్లయింట్/సర్వర్ కాన్ఫిగరేషన్‌ని సృష్టించిన తర్వాత OpenVPN టన్నెల్‌ను ప్రారంభించడానికి files: 1. నోటిఫికేషన్ ఏరియాలో OpenVPN చిహ్నంపై కుడి క్లిక్ చేయండి 2. కొత్తగా సృష్టించబడిన క్లయింట్ లేదా సర్వర్ కాన్ఫిగరేషన్‌ను ఎంచుకోండి. 3. కనెక్ట్ క్లిక్ చేయండి

4. లాగ్ file కనెక్షన్ స్థాపించబడినప్పుడు ప్రదర్శించబడుతుంది
60

వినియోగదారు మాన్యువల్
5. స్థాపించబడిన తర్వాత, OpenVPN చిహ్నం విజయవంతమైన కనెక్షన్ మరియు కేటాయించిన IPని సూచించే సందేశాన్ని ప్రదర్శిస్తుంది. ఈ సమాచారం, అలాగే కనెక్షన్ ఏర్పాటు చేయబడిన సమయం, OpenVPN చిహ్నంపై స్క్రోల్ చేయడం ద్వారా అందుబాటులో ఉంటుంది.
3.11 PPTP VPN
కన్సోల్ సర్వర్‌లలో PPTP (పాయింట్-టు-పాయింట్ టన్నెలింగ్ ప్రోటోకాల్) సర్వర్ ఉంటుంది. భౌతిక లేదా వర్చువల్ సీరియల్ లింక్ ద్వారా కమ్యూనికేషన్‌ల కోసం PPTP ఉపయోగించబడుతుంది. PPP ఎండ్‌పాయింట్‌లు తమకు తాముగా వర్చువల్ IP చిరునామాను నిర్వచించుకుంటాయి. నెట్‌వర్క్‌లకు మార్గాలను ఈ IP చిరునామాలతో గేట్‌వేగా నిర్వచించవచ్చు, దీని ఫలితంగా ట్రాఫిక్ సొరంగం మీదుగా పంపబడుతుంది. PPTP భౌతిక PPP ముగింపు బిందువుల మధ్య సొరంగాన్ని ఏర్పాటు చేస్తుంది మరియు సొరంగం అంతటా డేటాను సురక్షితంగా రవాణా చేస్తుంది.
PPTP యొక్క బలం దాని సౌలభ్యం కాన్ఫిగరేషన్ మరియు ఇప్పటికే ఉన్న మైక్రోసాఫ్ట్ ఇన్‌ఫ్రాస్ట్రక్చర్‌లో ఏకీకరణ. ఇది సాధారణంగా సింగిల్ రిమోట్ విండోస్ క్లయింట్‌లను కనెక్ట్ చేయడానికి ఉపయోగించబడుతుంది. మీరు వ్యాపార పర్యటనలో మీ పోర్టబుల్ కంప్యూటర్‌ను తీసుకుంటే, మీరు మీ ఇంటర్నెట్ యాక్సెస్ సర్వీస్ ప్రొవైడర్ (ISP)కి కనెక్ట్ కావడానికి స్థానిక నంబర్‌ను డయల్ చేయవచ్చు మరియు ఇంటర్నెట్‌లో మీ ఆఫీస్ నెట్‌వర్క్‌లో రెండవ కనెక్షన్ (టన్నెల్)ని సృష్టించవచ్చు మరియు మీకు అదే యాక్సెస్ ఉంటుంది కార్పొరేట్ నెట్‌వర్క్ మీరు మీ కార్యాలయం నుండి నేరుగా కనెక్ట్ చేయబడినట్లుగా. టెలికమ్యూటర్‌లు వారి కేబుల్ మోడెమ్ లేదా DSL లింక్‌లపై వారి స్థానిక ISPకి VPN టన్నెల్‌ను కూడా సెటప్ చేయవచ్చు.
61

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
రిమోట్ విండోస్ క్లయింట్ నుండి మీ ఓపెన్‌గేర్ ఉపకరణం మరియు స్థానిక నెట్‌వర్క్‌కి PPTP కనెక్షన్‌ని సెటప్ చేయడానికి:
1. మీ ఓపెన్‌గేర్ ఉపకరణంలో PPTP VPN సర్వర్‌ను ప్రారంభించండి మరియు కాన్ఫిగర్ చేయండి 2. Opengear ఉపకరణంలో VPN వినియోగదారు ఖాతాలను సెటప్ చేయండి మరియు తగిన వాటిని ప్రారంభించండి
ప్రమాణీకరణ 3. రిమోట్ సైట్‌లలో VPN క్లయింట్‌లను కాన్ఫిగర్ చేయండి. క్లయింట్‌కు ప్రత్యేక సాఫ్ట్‌వేర్ అవసరం లేదు
PPTP సర్వర్ Windows NT మరియు తదుపరి 4తో చేర్చబడిన ప్రామాణిక PPTP క్లయింట్ సాఫ్ట్‌వేర్‌కు మద్దతు ఇస్తుంది. రిమోట్ VPNకి కనెక్ట్ చేయండి 3.11.1 PPTP VPN సర్వర్‌ను ప్రారంభించండి 1. సీరియల్ & నెట్‌వర్క్‌ల మెనులో PPTP VPNని ఎంచుకోండి
2. PPTP సర్వర్‌ని ప్రారంభించడానికి ఎనేబుల్ చెక్ బాక్స్‌ను ఎంచుకోండి 3. అవసరమైన కనీస ప్రమాణీకరణను ఎంచుకోండి. ప్రయత్నించే రిమోట్ వినియోగదారులకు యాక్సెస్ నిరాకరించబడింది
ఎంచుకున్న పథకం కంటే బలహీనమైన ప్రమాణీకరణ పథకాన్ని ఉపయోగించి కనెక్ట్ చేయండి. పథకాలు బలమైనవి నుండి బలహీనమైనవి వరకు క్రింద వివరించబడ్డాయి. · ఎన్‌క్రిప్టెడ్ అథెంటికేషన్ (MS-CHAP v2): ఉపయోగించడానికి బలమైన ప్రమాణీకరణ రకం; ఇది
సిఫార్సు చేయబడిన ఎంపిక · బలహీనమైన ఎన్‌క్రిప్టెడ్ ప్రమాణీకరణ (CHAP): ఇది అత్యంత బలహీనమైన ఎన్‌క్రిప్టెడ్ పాస్‌వర్డ్
ఉపయోగించడానికి ప్రమాణీకరణ. ఇది చాలా తక్కువ పాస్‌వర్డ్ రక్షణను అందిస్తుంది కాబట్టి క్లయింట్‌లు దీన్ని ఉపయోగించి కనెక్ట్ చేయాలని సిఫార్సు చేయబడలేదు. CHAPని ఉపయోగించి కనెక్ట్ చేసే క్లయింట్‌లు ట్రాఫిక్‌ను గుప్తీకరించలేరని కూడా గమనించండి
62

వినియోగదారు మాన్యువల్
· అన్‌క్రిప్టెడ్ అథెంటికేషన్ (PAP): ఇది సాదా టెక్స్ట్ పాస్‌వర్డ్ ప్రమాణీకరణ. ఈ రకమైన ధృవీకరణను ఉపయోగిస్తున్నప్పుడు, క్లయింట్ పాస్‌వర్డ్ ఎన్‌క్రిప్ట్ చేయబడకుండా ప్రసారం చేయబడుతుంది.
· ఏదీ కాదు 4. అవసరమైన ఎన్క్రిప్షన్ స్థాయిని ఎంచుకోండి. కనెక్ట్ చేయడానికి ప్రయత్నిస్తున్న రిమోట్ వినియోగదారులకు యాక్సెస్ నిరాకరించబడింది
ఈ ఎన్‌క్రిప్షన్ స్థాయిని ఉపయోగించడం లేదు. 5. స్థానిక చిరునామాలో VPN కనెక్షన్ యొక్క సర్వర్ ముగింపుకు కేటాయించడానికి IP చిరునామాను నమోదు చేయండి 6. రిమోట్ చిరునామాలలో ఇన్‌కమింగ్ క్లయింట్ యొక్క VPNకి కేటాయించడానికి IP చిరునామాల పూల్‌ను నమోదు చేయండి
కనెక్షన్లు (ఉదా 192.168.1.10-20). ఇది తప్పనిసరిగా ఓపెన్‌గేర్ ఉపకరణానికి కనెక్ట్ చేయబడినప్పుడు రిమోట్ వినియోగదారులు కేటాయించబడే నెట్‌వర్క్ నుండి ఉచిత IP చిరునామా లేదా చిరునామాల పరిధి అయి ఉండాలి 7. PPTP ఇంటర్‌ఫేస్‌ల కోసం కావలసిన గరిష్ట ప్రసార యూనిట్ (MTU) యొక్క కావలసిన విలువను MTU ఫీల్డ్‌లో నమోదు చేయండి (డిఫాల్ట్‌గా 1400) 8. DNS సర్వర్ ఫీల్డ్‌లో, PPTP క్లయింట్‌లను కనెక్ట్ చేయడానికి IP చిరునామాలను కేటాయించే DNS సర్వర్ యొక్క IP చిరునామాను నమోదు చేయండి 9. WINS సర్వర్ ఫీల్డ్‌లో, PPTP క్లయింట్‌ను కనెక్ట్ చేయడానికి IP చిరునామాలను కేటాయించే WINS సర్వర్ యొక్క IP చిరునామాను నమోదు చేయండి. 10. కనెక్షన్ సమస్యలను డీబగ్గింగ్ చేయడంలో సహాయం చేయడానికి వెర్బోస్ లాగింగ్‌ని ప్రారంభించండి 11. సెట్టింగులను వర్తించు క్లిక్ చేయండి 3.11.2 PPTP వినియోగదారుని జోడించండి 1. సీరియల్ & నెట్‌వర్క్‌ల మెనులో వినియోగదారులు & సమూహాలను ఎంచుకుని, సెక్షన్ 3.2లో కవర్ చేసిన ఫీల్డ్‌లను పూర్తి చేయండి. 2. PPTP VPN సర్వర్‌కు ప్రాప్యతను అనుమతించడానికి pptpd సమూహం తనిఖీ చేయబడిందని నిర్ధారించుకోండి. గమనిక - ఈ సమూహంలోని వినియోగదారులు వారి పాస్‌వర్డ్‌లను స్పష్టమైన వచనంలో నిల్వ ఉంచారు. 3. మీరు VPN కనెక్షన్‌కి కనెక్ట్ కావాల్సినప్పుడు వినియోగదారు పేరు మరియు పాస్‌వర్డ్‌ను గుర్తుంచుకోండి 4. వర్తించు క్లిక్ చేయండి
63

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
3.11.3 రిమోట్ PPTP క్లయింట్‌ని సెటప్ చేయండి రిమోట్ VPN క్లయింట్ PC ఇంటర్నెట్ కనెక్టివిటీని కలిగి ఉందని నిర్ధారించుకోండి. ఇంటర్నెట్‌లో VPN కనెక్షన్‌ని సృష్టించడానికి, మీరు తప్పనిసరిగా రెండు నెట్‌వర్కింగ్ కనెక్షన్‌లను సెటప్ చేయాలి. ఒక కనెక్షన్ ISP కోసం, మరియు మరొక కనెక్షన్ Opengear ఉపకరణానికి VPN టన్నెల్ కోసం. గమనిక ఈ విధానం Windows ప్రొఫెషనల్ ఆపరేటింగ్ సిస్టమ్‌లో PPTP క్లయింట్‌ను సెటప్ చేస్తుంది. మెట్లు
మీ నెట్‌వర్క్ యాక్సెస్‌పై ఆధారపడి లేదా మీరు Windows యొక్క ప్రత్యామ్నాయ సంస్కరణను ఉపయోగిస్తుంటే కొద్దిగా మారవచ్చు. Microsoft నుండి మరిన్ని వివరణాత్మక సూచనలు అందుబాటులో ఉన్నాయి web సైట్. 1. అడ్మినిస్ట్రేటర్ అధికారాలతో మీ Windows క్లయింట్‌కి లాగిన్ చేయండి 2. కంట్రోల్ ప్యానెల్‌లోని నెట్‌వర్క్ & షేరింగ్ సెంటర్ నుండి నెట్‌వర్క్ కనెక్షన్‌లను ఎంచుకుని, కొత్త కనెక్షన్‌ని సృష్టించండి
64

వినియోగదారు మాన్యువల్
3. నా ఇంటర్నెట్ కనెక్షన్‌ని ఉపయోగించండి (VPN) ఎంచుకోండి మరియు ఓపెన్‌గేర్ ఉపకరణం యొక్క IP చిరునామాను నమోదు చేయండి రిమోట్ VPN క్లయింట్‌లను స్థానిక నెట్‌వర్క్‌కు కనెక్ట్ చేయడానికి, మీరు జోడించిన PPTP ఖాతా కోసం వినియోగదారు పేరు మరియు పాస్‌వర్డ్‌ను అలాగే ఇంటర్నెట్ IPని తెలుసుకోవాలి. Opengear ఉపకరణం యొక్క చిరునామా. మీ ISP మీకు స్టాటిక్ IP చిరునామాను కేటాయించనట్లయితే, డైనమిక్ DNS సేవను ఉపయోగించడాన్ని పరిగణించండి. లేకపోతే మీరు మీ ఇంటర్నెట్ IP చిరునామా మారిన ప్రతిసారీ PPTP క్లయింట్ కాన్ఫిగరేషన్‌ను తప్పనిసరిగా సవరించాలి.
65

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్

3.12 ఇంటికి కాల్ చేయండి
అన్ని కన్సోల్ సర్వర్‌లలో కాల్ హోమ్ ఫీచర్ ఉంటుంది, ఇది కన్సోల్ సర్వర్ నుండి కేంద్రీకృత ఓపెన్‌గేర్ లైట్‌హౌస్‌కు సురక్షితమైన SSH టన్నెల్ సెటప్‌ను ప్రారంభిస్తుంది. కన్సోల్ సర్వర్ లైట్‌హౌస్‌లో అభ్యర్థిగా నమోదు చేయబడుతుంది. అక్కడ ఆమోదించబడిన తర్వాత అది మేనేజ్డ్ కన్సోల్ సర్వర్ అవుతుంది.
లైట్‌హౌస్ నిర్వహించబడే కన్సోల్ సర్వర్‌ను పర్యవేక్షిస్తుంది మరియు నిర్వాహకులు లైట్‌హౌస్ ద్వారా రిమోట్ మేనేజ్డ్ కన్సోల్ సర్వర్‌ను యాక్సెస్ చేయవచ్చు. రిమోట్ కన్సోల్ సర్వర్ థర్డ్-పార్టీ ఫైర్‌వాల్ వెనుక ఉన్నప్పటికీ లేదా ప్రైవేట్ రూటబుల్ కాని IP చిరునామాలను కలిగి ఉన్నప్పుడు కూడా ఈ యాక్సెస్ అందుబాటులో ఉంటుంది.

గమనిక

లైట్‌హౌస్ దాని నిర్వహించబడే ప్రతి కన్సోల్ సర్వర్‌లకు పబ్లిక్ కీ ప్రమాణీకరించబడిన SSH కనెక్షన్‌లను నిర్వహిస్తుంది. ఈ కనెక్షన్‌లు నిర్వహించబడే కన్సోల్ సర్వర్‌లు మరియు నిర్వహించబడే కన్సోల్ సర్వర్‌కు కనెక్ట్ చేయబడిన నిర్వహించబడే పరికరాలను పర్యవేక్షించడం, నిర్దేశించడం మరియు యాక్సెస్ చేయడం కోసం ఉపయోగించబడతాయి.

లైట్‌హౌస్ నుండి చేరుకోగల స్థానిక కన్సోల్ సర్వర్‌లను లేదా కన్సోల్ సర్వర్‌లను నిర్వహించడానికి, SSH కనెక్షన్‌లు లైట్‌హౌస్ ద్వారా ప్రారంభించబడతాయి.

రిమోట్ కన్సోల్ సర్వర్‌లను లేదా ఫైర్‌వాల్ చేయబడిన, రూటబుల్ కాని లేదా లైట్‌హౌస్ నుండి చేరుకోలేని కన్సోల్ సర్వర్‌లను నిర్వహించడానికి, SSH కనెక్షన్‌లు నిర్వహించబడే కన్సోల్ సర్వర్ ద్వారా ప్రారంభ కాల్ హోమ్ కనెక్షన్ ద్వారా ప్రారంభించబడతాయి.

ఇది సురక్షితమైన, ప్రామాణీకరించబడిన కమ్యూనికేషన్‌లను నిర్ధారిస్తుంది మరియు నిర్వహించబడే కన్సోల్ సర్వర్‌ల యూనిట్‌లను LANలో స్థానికంగా లేదా ప్రపంచవ్యాప్తంగా రిమోట్‌గా పంపిణీ చేయడానికి వీలు కల్పిస్తుంది.

3.12.1 లైట్‌హౌస్‌లో కాల్ హోమ్ నిర్వహణ అభ్యర్థిగా కన్సోల్ సర్వర్‌ని సెటప్ చేయడానికి కాల్ హోమ్ అభ్యర్థిని సెటప్ చేయండి:
1. సీరియల్ & నెట్‌వర్క్ మెనులో కాల్ హోమ్‌ని ఎంచుకోండి

2. మీరు ఇప్పటికే ఈ కన్సోల్ సర్వర్ కోసం ఒక SSH కీ జతని రూపొందించకపోతే లేదా అప్‌లోడ్ చేయకుంటే, కొనసాగించే ముందు అలా చేయండి
3. జోడించు క్లిక్ చేయండి

4. లైట్‌హౌస్ యొక్క IP చిరునామా లేదా DNS పేరు (ఉదా. డైనమిక్ DNS చిరునామా) నమోదు చేయండి.
5. మీరు CMSలో కాన్ఫిగర్ చేసిన పాస్‌వర్డ్‌ని కాల్ హోమ్ పాస్‌వర్డ్‌గా నమోదు చేయండి.
66

వినియోగదారు మాన్యువల్
6. వర్తించు క్లిక్ చేయండి ఈ దశలు కన్సోల్ సర్వర్ నుండి లైట్‌హౌస్‌కి కాల్ హోమ్ కనెక్షన్‌ను ప్రారంభిస్తాయి. ఇది లైట్‌హౌస్‌పై SSH లిస్టింగ్ పోర్ట్‌ను సృష్టిస్తుంది మరియు కన్సోల్ సర్వర్‌ను అభ్యర్థిగా సెట్ చేస్తుంది.
లైట్‌హౌస్‌లో అభ్యర్థిని ఆమోదించిన తర్వాత, ఒక SSH సొరంగం కన్సోల్ సర్వర్‌కు కాల్ హోమ్ కనెక్షన్‌లో తిరిగి మళ్లించబడుతుంది. కన్సోల్ సర్వర్ మేనేజ్డ్ కన్సోల్ సర్వర్‌గా మారింది మరియు లైట్‌హౌస్ ఈ సొరంగం ద్వారా దానికి కనెక్ట్ చేయగలదు మరియు పర్యవేక్షించగలదు. 3.12.2 లైట్‌హౌస్‌లో నిర్వహించబడిన కన్సోల్ సర్వర్‌గా కాల్ హోమ్ అభ్యర్థిని అంగీకరించండి ఈ విభాగం ఓవర్‌ని అందిస్తుందిview కాల్ హోమ్ ద్వారా కనెక్ట్ చేయబడిన కన్సోల్ లైట్‌హౌస్ సర్వర్‌లను పర్యవేక్షించడానికి లైట్‌హౌస్‌ను కాన్ఫిగర్ చేయడంలో. మరిన్ని వివరాల కోసం లైట్‌హౌస్ యూజర్ గైడ్‌ని చూడండి:
1. లైట్‌హౌస్‌లో కొత్త కాల్ హోమ్ పాస్‌వర్డ్‌ను నమోదు చేయండి. ఈ పాస్‌వర్డ్ ఆమోదించడానికి ఉపయోగించబడుతుంది
అభ్యర్థి కన్సోల్ సర్వర్‌ల నుండి హోమ్‌కనెక్షన్‌లకు కాల్ చేయండి
2. లైట్‌హౌస్‌ను కన్సోల్ సర్వర్ ద్వారా సంప్రదించవచ్చు, అది తప్పనిసరిగా స్టాటిక్ IPని కలిగి ఉండాలి
చిరునామా లేదా, DHCPని ఉపయోగిస్తే, డైనమిక్ DNS సేవను ఉపయోగించడానికి కాన్ఫిగర్ చేయండి
లైట్‌హౌస్‌పై కాన్ఫిగర్ > మేనేజ్డ్ కన్సోల్ సర్వర్‌ల స్క్రీన్ స్థితిని చూపుతుంది
స్థానిక మరియు రిమోట్ నిర్వహించబడే కన్సోల్ సర్వర్లు మరియు అభ్యర్థులు.
నిర్వహించబడే కన్సోల్ సర్వర్‌ల విభాగం ద్వారా పర్యవేక్షించబడుతున్న కన్సోల్ సర్వర్‌లను చూపుతుంది
Lighthouse.ది డిటెక్టెడ్ కన్సోల్ సర్వర్‌ల విభాగం వీటిని కలిగి ఉంది:
o లోకల్ కన్సోల్ సర్వర్‌లు డ్రాప్-డౌన్‌లో ఉన్న అన్ని కన్సోల్ సర్వర్‌లను జాబితా చేస్తుంది
లైట్‌హౌస్ వలె అదే సబ్‌నెట్, మరియు పర్యవేక్షించబడడం లేదు
67

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
o కాల్ హోమ్ కనెక్షన్‌ని ఏర్పాటు చేసిన మరియు పర్యవేక్షించబడని (అంటే అభ్యర్థులు) అన్ని కన్సోల్ సర్వర్‌లను జాబితా చేసే రిమోట్ కన్సోల్ సర్వర్‌లు డ్రాప్-డౌన్. మీరు అప్‌డేట్ చేయడానికి రిఫ్రెష్‌ని క్లిక్ చేయవచ్చు
నిర్వహించబడే కన్సోల్ సర్వర్ జాబితాకు కన్సోల్ సర్వర్ అభ్యర్థిని జోడించడానికి, రిమోట్ కన్సోల్ సర్వర్‌ల డ్రాప్-డౌన్ జాబితా నుండి దాన్ని ఎంచుకుని, జోడించు క్లిక్ చేయండి. IP చిరునామా మరియు SSH పోర్ట్‌ను నమోదు చేయండి (ఈ ఫీల్డ్‌లు స్వయంచాలకంగా పూర్తి చేయబడకపోతే) మరియు మీరు జోడిస్తున్న మేనేజ్డ్ కన్సోల్ సర్వర్ కోసం వివరణ మరియు ప్రత్యేక పేరును నమోదు చేయండి
రిమోట్ రూట్ పాస్‌వర్డ్ (అంటే ఈ మేనేజ్డ్ కన్సోల్ సర్వర్‌లో సెట్ చేయబడిన సిస్టమ్ పాస్‌వర్డ్) నమోదు చేయండి. ఈ పాస్‌వర్డ్ స్వయంచాలకంగా రూపొందించబడిన SSH కీలను ప్రచారం చేయడానికి లైట్‌హౌస్ ద్వారా ఉపయోగించబడుతుంది మరియు నిల్వ చేయబడదు. వర్తించు క్లిక్ చేయండి. లైట్‌హౌస్ నిర్వహించబడే కన్సోల్ సర్వర్‌కు మరియు దాని నుండి సురక్షితమైన SSH కనెక్షన్‌లను సెటప్ చేస్తుంది మరియు దాని నిర్వహించబడే పరికరాలు, వినియోగదారు ఖాతా వివరాలు మరియు కాన్ఫిగర్ చేయబడిన హెచ్చరికలను తిరిగి పొందుతుంది 3.12.3 మీరు సాధారణ SSH సర్వర్‌కు కనెక్ట్ చేస్తున్నట్లయితే (లైట్‌హౌస్ కాదు) సాధారణ సెంట్రల్ SSH సర్వర్‌కు హోమ్‌ను కాల్ చేస్తోంది మీరు అధునాతన సెట్టింగ్‌లను కాన్ఫిగర్ చేయవచ్చు: · SSH సర్వర్ పోర్ట్ మరియు SSH వినియోగదారుని నమోదు చేయండి. · సృష్టించడానికి SSH పోర్ట్ ఫార్వర్డ్(లు) కోసం వివరాలను నమోదు చేయండి
లిజనింగ్ సర్వర్‌ని ఎంచుకోవడం ద్వారా, మీరు సర్వర్ నుండి ఈ యూనిట్‌కు రిమోట్ పోర్ట్‌ను ఫార్వార్డ్ చేయవచ్చు లేదా ఈ యూనిట్ నుండి సర్వర్‌కి ఫార్వార్డ్ చేయడానికి లోకల్ పోర్ట్‌ను సృష్టించవచ్చు:
68

వినియోగదారు మాన్యువల్
ఫార్వార్డ్ చేయడానికి లిజనింగ్ పోర్ట్‌ను పేర్కొనండి, ఉపయోగించని పోర్ట్‌ను కేటాయించడానికి ఈ ఫీల్డ్‌ను ఖాళీగా ఉంచండి · ఫార్వార్డ్ చేసిన కనెక్షన్‌ల గ్రహీత అయిన టార్గెట్ సర్వర్ మరియు టార్గెట్ పోర్ట్‌ను నమోదు చేయండి
3.13 IP పాస్‌త్రూ
IP పాస్‌త్రూ అనేది మోడెమ్ కనెక్షన్‌ని (ఉదా. అంతర్గత సెల్యులార్ మోడెమ్) థర్డ్-పార్టీ డౌన్‌స్ట్రీమ్ రౌటర్‌కి సాధారణ ఈథర్నెట్ కనెక్షన్ వలె కనిపించేలా చేయడానికి ఉపయోగించబడుతుంది, ఇది డౌన్‌స్ట్రీమ్ రూటర్‌ని మోడెమ్ కనెక్షన్‌ని ప్రాథమిక లేదా బ్యాకప్ WAN ఇంటర్‌ఫేస్‌గా ఉపయోగించడానికి అనుమతిస్తుంది.
Opengear పరికరం మోడెమ్ IP చిరునామా మరియు DNS వివరాలను DHCP ద్వారా దిగువ పరికరానికి అందిస్తుంది మరియు మోడెమ్ మరియు రూటర్ నుండి నెట్‌వర్క్ ట్రాఫిక్‌ను పంపుతుంది.
IP పాస్‌త్రూ ఓపెన్‌గేర్‌ను మోడెమ్-టు-ఈథర్నెట్ హాఫ్ బ్రిడ్జ్‌గా మారుస్తుంది, కొన్ని లేయర్ 4 సేవలు (HTTP/HTTPS/SSH) ఓపెన్‌గేర్ (సర్వీస్ ఇంటర్‌సెప్ట్‌లు) వద్ద నిలిపివేయబడవచ్చు. అలాగే, ఓపెన్‌గేర్‌లో నడుస్తున్న సేవలు డౌన్‌స్ట్రీమ్ రూటర్‌తో సంబంధం లేకుండా అవుట్‌బౌండ్ సెల్యులార్ కనెక్షన్‌లను ప్రారంభించగలవు.
ఇది ఓపెన్‌గేర్‌ను బ్యాండ్ వెలుపల నిర్వహణ మరియు హెచ్చరికల కోసం ఉపయోగించడం కొనసాగించడానికి అనుమతిస్తుంది మరియు IP పాస్‌త్రూ మోడ్‌లో ఉన్నప్పుడు లైట్‌హౌస్ ద్వారా నిర్వహించబడుతుంది.
3.13.1 డౌన్‌స్ట్రీమ్ రూటర్ సెటప్ డౌన్‌స్ట్రీమ్ రూటర్‌లో ఫెయిల్‌ఓవర్ కనెక్టివిటీని ఉపయోగించడానికి (సెల్యులార్ లేదా F2Cకి ఫెయిల్‌ఓవర్ అని కూడా పిలుస్తారు), ఇది తప్పనిసరిగా రెండు లేదా అంతకంటే ఎక్కువ WAN ఇంటర్‌ఫేస్‌లను కలిగి ఉండాలి.
గమనిక IP పాస్‌త్రూ సందర్భంలో వైఫల్యం డౌన్‌స్ట్రీమ్ రూటర్ ద్వారా నిర్వహించబడుతుంది మరియు IP పాస్‌త్రూ మోడ్‌లో ఉన్నప్పుడు ఓపెన్‌గేర్‌లో అంతర్నిర్మిత అవుట్-ఆఫ్‌బ్యాండ్ ఫెయిల్‌ఓవర్ లాజిక్ అందుబాటులో ఉండదు.
ఈథర్‌నెట్ కేబుల్‌తో ఓపెన్‌గేర్ నెట్‌వర్క్ ఇంటర్‌ఫేస్ లేదా మేనేజ్‌మెంట్ LAN పోర్ట్‌కు దిగువ రౌటర్‌లో ఈథర్నెట్ WAN ఇంటర్‌ఫేస్‌ను కనెక్ట్ చేయండి.
DHCP ద్వారా నెట్‌వర్క్ సెట్టింగ్‌లను స్వీకరించడానికి దిగువ రౌటర్‌లో ఈ ఇంటర్‌ఫేస్‌ను కాన్ఫిగర్ చేయండి. ఫెయిల్‌ఓవర్ అవసరమైతే, దాని ప్రైమరీ ఇంటర్‌ఫేస్ మరియు ఓపెన్‌గేర్‌కి కనెక్ట్ చేయబడిన ఈథర్నెట్ పోర్ట్ మధ్య ఫెయిల్‌ఓవర్ కోసం డౌన్‌స్ట్రీమ్ రూటర్‌ను కాన్ఫిగర్ చేయండి.
3.13.2 IP పాస్‌త్రూ ప్రీ-కాన్ఫిగరేషన్ IP పాస్‌త్రూని ప్రారంభించడానికి అవసరమైన దశలు:
1. నెట్‌వర్క్ ఇంటర్‌ఫేస్ మరియు స్టాటిక్ నెట్‌వర్క్ సెట్టింగ్‌లతో వర్తించే మేనేజ్‌మెంట్ LAN ఇంటర్‌ఫేస్‌లను కాన్ఫిగర్ చేయండి. · సీరియల్ & నెట్‌వర్క్ > IP క్లిక్ చేయండి. · నెట్‌వర్క్ ఇంటర్‌ఫేస్ మరియు వర్తించే మేనేజ్‌మెంట్ LAN కోసం, కాన్ఫిగరేషన్ మెథడ్ కోసం స్టాటిక్‌ని ఎంచుకుని, నెట్‌వర్క్ సెట్టింగ్‌లను నమోదు చేయండి (వివరణాత్మక సూచనల కోసం నెట్‌వర్క్ కాన్ఫిగరేషన్ అనే విభాగాన్ని చూడండి). · డౌన్‌స్ట్రీమ్ రూటర్‌కు కనెక్ట్ చేయబడిన ఇంటర్‌ఫేస్ కోసం, మీరు ఏదైనా ప్రత్యేకమైన ప్రైవేట్ నెట్‌వర్క్‌ని ఎంచుకోవచ్చు, ఈ నెట్‌వర్క్ ఓపెన్‌గేర్ మరియు డౌన్‌స్ట్రీమ్ రూటర్ మధ్య మాత్రమే ఉంటుంది మరియు సాధారణంగా యాక్సెస్ చేయబడదు. · ఇతర ఇంటర్‌ఫేస్ కోసం, స్థానిక నెట్‌వర్క్‌లో మీరు సాధారణంగా ఉండేలా కాన్ఫిగర్ చేయండి. · రెండు ఇంటర్‌ఫేస్‌ల కోసం, గేట్‌వేని ఖాళీగా ఉంచండి.
2. మోడెమ్‌ను ఎల్లప్పుడూ ఆన్-ఆఫ్-బ్యాండ్ మోడ్‌లో కాన్ఫిగర్ చేయండి.
69

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
· సెల్యులార్ కనెక్షన్ కోసం, సిస్టమ్ > డయల్: అంతర్గత సెల్యులార్ మోడెమ్ క్లిక్ చేయండి. · డయల్-అవుట్ ప్రారంభించు ఎంచుకోండి మరియు APN వంటి క్యారియర్ వివరాలను నమోదు చేయండి (సెల్యులార్ మోడెమ్ విభాగాన్ని చూడండి
వివరణాత్మక సూచనల కోసం కనెక్షన్). 3.13.3 IP పాస్‌త్రూ కాన్ఫిగరేషన్ IP పాస్‌త్రూని కాన్ఫిగర్ చేయడానికి:
· సీరియల్ & నెట్‌వర్క్ > IP పాస్‌త్రూ క్లిక్ చేసి, ఎనేబుల్ చెక్ చేయండి. · అప్‌స్ట్రీమ్ కనెక్టివిటీ కోసం ఉపయోగించడానికి ఓపెన్‌గేర్ మోడెమ్‌ని ఎంచుకోండి. · ఐచ్ఛికంగా, డౌన్‌స్ట్రీమ్ రూటర్ యొక్క కనెక్ట్ చేయబడిన ఇంటర్‌ఫేస్ యొక్క MAC చిరునామాను నమోదు చేయండి. MAC చిరునామా అయితే
పేర్కొనబడలేదు, Opengear DHCP చిరునామాను అభ్యర్థిస్తున్న మొదటి దిగువ పరికరానికి వెళుతుంది. · డౌన్‌స్ట్రీమ్ రూటర్‌కు కనెక్టివిటీ కోసం ఉపయోగించడానికి ఓపెన్‌గేర్ ఈథర్నెట్ ఇంటర్‌ఫేస్‌ను ఎంచుకోండి.
· వర్తించు క్లిక్ చేయండి. 3.13.4 సర్వీస్ ఇంటర్‌సెప్ట్‌లు ఇవి ఓపెన్‌గేర్ సేవలను అందించడం కొనసాగించడానికి అనుమతిస్తాయి, ఉదాహరణకుample, IP పాస్‌త్రూ మోడ్‌లో ఉన్నప్పుడు బ్యాండ్ వెలుపల నిర్వహణ కోసం. పేర్కొన్న ఇంటర్‌సెప్ట్ పోర్ట్(లు)లోని మోడెమ్ చిరునామాకు కనెక్షన్‌లు డౌన్‌స్ట్రీమ్ రూటర్‌కు పంపకుండా ఓపెన్‌గేర్ ద్వారా నిర్వహించబడతాయి.
· HTTP, HTTPS లేదా SSH యొక్క అవసరమైన సేవ కోసం, ఎనేబుల్ తనిఖీ చేయండి · ఐచ్ఛికంగా ఇంటర్‌సెప్ట్ పోర్ట్‌ను ప్రత్యామ్నాయ పోర్ట్‌కి సవరించండి (ఉదా. HTTPS కోసం 8443), ఇది మీకు ఉపయోగపడుతుంది
డౌన్‌స్ట్రీమ్ రూటర్‌ని దాని సాధారణ పోర్ట్ ద్వారా యాక్సెస్ చేయడానికి అనుమతించడాన్ని కొనసాగించాలనుకుంటున్నాము. 3.13.5 IP పాస్‌త్రూ స్థితికి పేజీని రిఫ్రెష్ చేయండి view స్థితి విభాగం. ఇది మోడెమ్ యొక్క బాహ్య IP చిరునామా ద్వారా పంపబడినట్లు, దిగువ రౌటర్ యొక్క అంతర్గత MAC చిరునామా (డౌన్‌స్ట్రీమ్ రూటర్ DHCP లీజును అంగీకరించినప్పుడు మాత్రమే జనాభా) మరియు IP పాస్‌త్రూ సేవ యొక్క మొత్తం రన్నింగ్ స్థితిని ప్రదర్శిస్తుంది. అలర్ట్‌లు & లాగింగ్ > ఆటో-రెస్పాన్స్ కింద రూటెడ్ డేటా యూసేజ్ చెక్‌ని కాన్ఫిగర్ చేయడం ద్వారా డౌన్‌స్ట్రీమ్ రూటర్ ఫెయిల్‌ఓవర్ స్టేటస్‌కు మీరు హెచ్చరించబడవచ్చు. 3.13.6 హెచ్చరికలు కొన్ని దిగువ రౌటర్లు గేట్‌వే మార్గానికి అనుకూలంగా ఉండకపోవచ్చు. IP పాస్‌త్రూ 3G సెల్యులార్ నెట్‌వర్క్‌ను బ్రిడ్జ్ చేస్తున్నప్పుడు ఇది జరగవచ్చు, ఇక్కడ గేట్‌వే చిరునామా పాయింట్-టు-పాయింట్ గమ్యస్థాన చిరునామా మరియు సబ్‌నెట్ సమాచారం అందుబాటులో ఉండదు. Opengear 255.255.255.255 DHCP నెట్‌మాస్క్‌ను పంపుతుంది. పరికరాలు సాధారణంగా దీనిని ఇంటర్‌ఫేస్‌లో ఒకే హోస్ట్ మార్గంగా సూచిస్తాయి, అయితే కొన్ని పాత దిగువ పరికరాల్లో సమస్యలు ఉండవచ్చు.
70

వినియోగదారు మాన్యువల్
Opengear మోడెమ్ కాకుండా డిఫాల్ట్ మార్గాన్ని ఉపయోగిస్తుంటే స్థానిక సేవలకు అంతరాయాలు పని చేయవు. అలాగే, సేవ ప్రారంభించబడి, సేవకు ప్రాప్యత ప్రారంభించబడితే తప్ప అవి పని చేయవు (సిస్టమ్ > సేవలు, సర్వీస్ యాక్సెస్ ట్యాబ్‌లో డయలౌట్/సెల్యులార్ కనుగొను కింద చూడండి).
ఓపెన్‌గేర్ నుండి రిమోట్ సేవలకు ఉద్భవించే అవుట్‌బౌండ్ కనెక్షన్‌లకు మద్దతు ఉంది (ఉదా. SMTP ఇమెయిల్ హెచ్చరికలను పంపడం, SNMP ట్రాప్‌లు, NTP సమయాన్ని పొందడం, IPSec సొరంగాలు). ఓపెన్‌గేర్ మరియు డౌన్‌స్ట్రీమ్ పరికరం రెండూ ఒకే రిమోట్ హోస్ట్‌లో ఒకే సమయంలో ఒకే UDP లేదా TCP పోర్ట్‌ను యాక్సెస్ చేయడానికి ప్రయత్నిస్తే, అవి ఒకే స్థానిక పోర్ట్ నంబర్‌ను యాదృచ్ఛికంగా ఎంచుకున్నప్పుడు కనెక్షన్ వైఫల్యానికి ఒక చిన్న ప్రమాదం ఉంది.
3.14 DHCP (ZTP)పై కాన్ఫిగరేషన్
Opengear పరికరాలు వాటి ప్రారంభ బూట్ సమయంలో config-over-DHCPని ఉపయోగించి DHCPv4 లేదా DHCPv6 సర్వర్ నుండి అందించబడతాయి. USB ఫ్లాష్ డ్రైవ్‌లో కీలను అందించడం ద్వారా అవిశ్వసనీయ నెట్‌వర్క్‌లపై ప్రొవిజనింగ్‌ను సులభతరం చేయవచ్చు. ZTP ఫంక్షనాలిటీని నెట్‌వర్క్‌కు ప్రారంభ కనెక్షన్‌లో ఫర్మ్‌వేర్ అప్‌గ్రేడ్ చేయడానికి లేదా లైట్‌హౌస్ 5 ఇన్‌స్టాన్స్‌లో నమోదు చేయడానికి కూడా ఉపయోగించవచ్చు.
తయారీ విశ్వసనీయ నెట్‌వర్క్ ద్వారా కాన్ఫిగరేషన్ కోసం సాధారణ దశలు:
1. అదే మోడల్ Opengear పరికరాన్ని కాన్ఫిగర్ చేయండి. 2. దాని కాన్ఫిగరేషన్‌ను ఓపెన్‌గేర్ బ్యాకప్ (.opg)గా సేవ్ చేయండి file. 3. సిస్టమ్ > కాన్ఫిగరేషన్ బ్యాకప్ > రిమోట్ బ్యాకప్ ఎంచుకోండి. 4. సేవ్ బ్యాకప్ క్లిక్ చేయండి. బ్యాకప్ కాన్ఫిగరేషన్ file — model-name_iso-format-date_config.opg — Opengear పరికరం నుండి స్థానిక సిస్టమ్‌కు డౌన్‌లోడ్ చేయబడింది. మీరు కాన్ఫిగరేషన్‌ను xmlగా సేవ్ చేయవచ్చు file: 1. సిస్టమ్ > కాన్ఫిగరేషన్ బ్యాకప్ > XML కాన్ఫిగరేషన్ ఎంచుకోండి. కలిగి ఉన్న సవరించదగిన ఫీల్డ్
ఆకృతీకరణ file XML ఆకృతిలో కనిపిస్తుంది. 2. ఫీల్డ్‌ని యాక్టివ్‌గా చేయడానికి క్లిక్ చేయండి. 3. మీరు Windows లేదా Linuxలో ఏదైనా బ్రౌజర్‌ని నడుపుతున్నట్లయితే, కుడి-క్లిక్ చేసి, నుండి అన్నీ ఎంచుకోండి ఎంచుకోండి
సందర్భోచిత మెను లేదా కంట్రోల్-A నొక్కండి. కుడి-క్లిక్ చేసి, సందర్భోచిత మెను నుండి కాపీని ఎంచుకోండి లేదా కంట్రోల్-సి నొక్కండి. 4. మీరు macOSలో ఏదైనా బ్రౌజర్‌ని ఉపయోగిస్తుంటే, సవరించు > అన్నీ ఎంచుకోండి లేదా కమాండ్-Aని నొక్కండి. సవరించు > కాపీని ఎంచుకోండి లేదా కమాండ్-సిని నొక్కండి. 5. మీకు ఇష్టమైన టెక్స్ట్-ఎడిటర్‌లో, కొత్త ఖాళీ పత్రాన్ని సృష్టించండి, కాపీ చేసిన డేటాను ఖాళీ పత్రంలో అతికించి, సేవ్ చేయండి file. ఏదైనా సరే file-మీరు ఎంచుకున్న పేరు, అందులో తప్పనిసరిగా .xml ఉండాలి fileపేరు ప్రత్యయం. 6. సేవ్ చేయబడిన .opg లేదా .xmlని కాపీ చేయండి file a లో పబ్లిక్ ఫేసింగ్ డైరెక్టరీకి file సర్వర్ కింది ప్రోటోకాల్‌లలో కనీసం ఒకదానిని అందిస్తోంది: HTTPS, HTTP, FTP లేదా TFTP. (మధ్య కనెక్షన్ ఉంటే HTTPS మాత్రమే ఉపయోగించబడుతుంది file సర్వర్ మరియు కాన్ఫిగర్ చేయవలసిన Opengear పరికరం అవిశ్వసనీయ నెట్‌వర్క్‌లో ప్రయాణిస్తుంది.). 7. ఓపెన్‌గేర్ పరికరాల కోసం 'వెండర్ స్పెసిఫిక్' ఎంపికను చేర్చడానికి మీ DHCP సర్వర్‌ని కాన్ఫిగర్ చేయండి. (ఇది DHCP సర్వర్-నిర్దిష్ట మార్గంలో చేయబడుతుంది.) విక్రేత నిర్దిష్ట ఎంపికను కలిగి ఉన్న స్ట్రింగ్‌కు సెట్ చేయాలి URL ప్రచురించబడిన .opg లేదా .xml file పై దశలో. ఎంపిక స్ట్రింగ్ తప్పనిసరిగా 250 అక్షరాలను మించకూడదు మరియు అది తప్పనిసరిగా .opg లేదా .xmlలో ముగియాలి.
71

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
8. కొత్త ఓపెన్‌గేర్ పరికరాన్ని, ఫ్యాక్టరీ-రీసెట్ లేదా కాన్ఫిగర్-ఎరేస్డ్‌ని నెట్‌వర్క్‌కి కనెక్ట్ చేయండి మరియు పవర్‌ని వర్తింపజేయండి. పరికరం రీబూట్ కావడానికి గరిష్టంగా 5 నిమిషాలు పట్టవచ్చు.
Example ISC DHCP (dhcpd) సర్వర్ కాన్ఫిగరేషన్
కిందిది మాజీampISC DHCP సర్వర్, dhcpd ద్వారా .opg కాన్ఫిగరేషన్ ఇమేజ్‌ని అందించడం కోసం le DHCP సర్వర్ కాన్ఫిగరేషన్ ఫ్రాగ్‌మెంట్:
ఎంపిక స్పేస్ ఓపెన్ గేర్ కోడ్ వెడల్పు 1 పొడవు వెడల్పు 1; ఎంపిక opengear.config-url కోడ్ 1 = టెక్స్ట్; తరగతి “opengear-config-over-dhcp-test” {
ఎంపిక ఉంటే సరిపోల్చండి విక్రేత-తరగతి-ఐడెంటిఫైయర్ ~~ “^ఓపెన్గేర్/”; విక్రేత-ఎంపిక-స్పేస్ ఓపెన్గేర్; ఎంపిక opengear.config-url “https://example.com/opg/${class}.opg”; }
opengear.image-ని ఉపయోగించి కాన్ఫిగరేషన్ ఇమేజ్‌ని అప్‌గ్రేడ్ చేయడానికి ఈ సెటప్‌ను సవరించవచ్చు.url ఎంపిక, మరియు ఫర్మ్‌వేర్ ఇమేజ్‌కి URI అందించడం.
మధ్య కనెక్షన్ ఉంటే LAN అవిశ్వసనీయంగా ఉన్నప్పుడు సెటప్ చేయండి file సర్వర్ మరియు కాన్ఫిగర్ చేయవలసిన ఓపెన్‌గేర్ పరికరం అవిశ్వసనీయ నెట్‌వర్క్‌ని కలిగి ఉంటుంది, రెండు-చేతుల విధానం సమస్యను తగ్గించగలదు.
గమనిక ఈ విధానం రెండు భౌతిక దశలను పరిచయం చేస్తుంది, ఇక్కడ నమ్మకాన్ని పూర్తిగా స్థాపించడం కష్టం, అసాధ్యం కాకపోయినా. మొదటిది, డేటా మోసుకెళ్ళే USB ఫ్లాష్ డ్రైవ్ యొక్క సృష్టి నుండి దాని విస్తరణ వరకు అదుపు గొలుసు. రెండవది, USB ఫ్లాష్ డ్రైవ్‌ను ఓపెన్‌గేర్ పరికరానికి కనెక్ట్ చేసే చేతులు.
· Opengear పరికరం కోసం X.509 ప్రమాణపత్రాన్ని రూపొందించండి.
· సర్టిఫికేట్ మరియు దాని ప్రైవేట్ కీని ఏకం చేయండి file క్లయింట్.పెమ్ అని పేరు పెట్టారు.
· USB ఫ్లాష్ డ్రైవ్‌లో client.pemని కాపీ చేయండి.
· .opg లేదా .xmlకి యాక్సెస్ చేసే HTTPS సర్వర్‌ని సెటప్ చేయండి file పైన రూపొందించబడిన X.509 క్లయింట్ ప్రమాణపత్రాన్ని అందించగల క్లయింట్‌లకు పరిమితం చేయబడింది.
· HTTP సర్వర్ యొక్క సర్టిఫికేట్ — ca-bundle.crt — సంతకం చేసిన CA సర్టిఫికేట్ కాపీని USB ఫ్లాష్ డ్రైవ్ బేరింగ్ client.pemలో ఉంచండి.
· పవర్ లేదా నెట్‌వర్క్‌ని అటాచ్ చేయడానికి ముందు USB ఫ్లాష్ డ్రైవ్‌ను ఓపెన్‌గేర్ పరికరంలోకి చొప్పించండి.
· `సేవ్ చేసిన .opg లేదా .xmlని కాపీ చేయడం ద్వారా విధానాన్ని కొనసాగించండి file a లో పబ్లిక్ ఫేసింగ్ డైరెక్టరీకి file క్లయింట్ మరియు సర్వర్ మధ్య HTTPS ప్రోటోకాల్‌ని ఉపయోగించి సర్వర్ పైన ఉంది.
USB డ్రైవ్‌ను సిద్ధం చేసి, X.509 ప్రమాణపత్రం మరియు ప్రైవేట్ కీని సృష్టించండి
· CA ప్రమాణపత్రాన్ని రూపొందించండి, తద్వారా క్లయింట్ మరియు సర్వర్ సర్టిఫికేట్ సంతకం అభ్యర్థనలు (CSRలు) సంతకం చేయబడతాయి.
# cp /etc/ssl/openssl.cnf . # mkdir -p exampleCA/newcerts # echo 00 > ఉదాampleCA/serial # echo 00 > ఉదాampleCA/crlnumber # టచ్ ఎక్స్ampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=ఉదాampleCA # cp demoCA/cacert.pem ca-bundle.crt
ఈ విధానం Ex అనే సర్టిఫికేట్‌ను రూపొందిస్తుందిampleCA కానీ ఏదైనా అనుమతించబడిన సర్టిఫికేట్ పేరును ఉపయోగించవచ్చు. అలాగే, ఈ విధానం openssl caను ఉపయోగిస్తుంది. మీ సంస్థ సంస్థ-వ్యాప్తంగా, సురక్షితమైన CA ఉత్పాదక ప్రక్రియను కలిగి ఉంటే, బదులుగా దానిని ఉపయోగించాలి.
72

వినియోగదారు మాన్యువల్
· సర్వర్ ప్రమాణపత్రాన్ని రూపొందించండి.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-కీfile ca.key -పాలసీ పాలసీ_ఏదైనా -బ్యాచ్ -notext
గమనిక హోస్ట్ పేరు లేదా IP చిరునామా తప్పనిసరిగా సర్వింగ్‌లో ఉపయోగించిన అదే స్ట్రింగ్ అయి ఉండాలి URL. మాజీ లోampపైన, హోస్ట్ పేరు demo.example.com.
· క్లయింట్ ప్రమాణపత్రాన్ని రూపొందించండి.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-కీfile ca.key -పాలసీ పాలసీ_ఏదైనా -batch -notext # cat client.key client.crt > client.pem
· USB ఫ్లాష్ డ్రైవ్‌ను ఒకే FAT32 వాల్యూమ్‌గా ఫార్మాట్ చేయండి.
· client.pem మరియు ca-bundle.crtని తరలించండి fileఫ్లాష్ డ్రైవ్ యొక్క రూట్ డైరెక్టరీలో s.
ZTP సమస్యలను డీబగ్గింగ్ చేయడం ZTP సమస్యలను డీబగ్ చేయడానికి ZTP లాగ్ ఫీచర్‌ని ఉపయోగించండి. పరికరం ZTP కార్యకలాపాలను నిర్వహించడానికి ప్రయత్నిస్తున్నప్పుడు, లాగ్ సమాచారం పరికరంలో /tmp/ztp.logకి వ్రాయబడుతుంది.
కిందిది మాజీampలాగ్ యొక్క le file విజయవంతమైన ZTP రన్ నుండి.
# cat /tmp/ztp.log బుధ డిసెంబర్ 13 22:22:17 UTC 2017 [5127 నోటీసు] odhcp6c.eth0: DHCP ద్వారా కాన్ఫిగరేషన్‌ని పునరుద్ధరించడం డిసెంబర్ 13 22:22:17 UTC 2017 [5127 నోటీసు: odh6 c.0ethcp వేచి ఉంది నెట్‌వర్క్ సెటిల్ చేయడానికి బుధ డిసెంబర్ 10 13:22:22 UTC 27 [2017 నోటీసు] odhcp5127c.eth6: NTP దాటవేయబడింది: సర్వర్ లేదు డిసెంబర్ 0 13:22:22 UTC 27 [2017 సమాచారం] odhcp5127c.eth6: vendors.0: ' http://[fd1:07:2218:1350::44]/tftpboot/config.sh' బుధ డిసెంబర్ 1 13:22:22 UTC 27 [2017 సమాచారం] odhcp5127c.eth6: vendorspec.0 (n/a) బుధ డిసెంబర్ 2 13:22:22 UTC 27 [2017 సమాచారం] odhcp5127c.eth6: vendorspec.0 (n/a) బుధ డిసెంబర్ 3 13:22:22 UTC 27 [2017 సమాచారం] odhcp5127c.eth6: vendors/apec.0 ) బుధ డిసెంబర్ 4 13:22:22 UTC 27 [2017 సమాచారం] odhcp5127c.eth6: vendorspec.0 (n/a) బుధ డిసెంబర్ 5 13:22:22 UTC 28 [2017 సమాచారం] odhcp5127c.peeth6: vendors.0 /a) బుధ డిసెంబర్ 6 13:22:22 UTC 28 [2017 సమాచారం] odhcp5127c.eth6: డౌన్‌లోడ్ చేయడానికి ఫర్మ్‌వేర్ లేదు (vendorspec.0) బ్యాకప్-url: ప్రయత్నిస్తున్నారు http://[fd07:2218:1350:44::1]/tftpboot/config.sh … బ్యాకప్-url: వాన్ కాన్ఫిగరేషన్ మోడ్‌ను DHCP బ్యాకప్‌కి బలవంతం చేయడం-url: హోస్ట్ పేరును acm7004-0013c601ce97 బ్యాకప్‌కి సెట్ చేయడం-url: లోడ్ విజయవంతమైంది డిసెంబర్ 13 22:22:36 UTC 2017 [5127 నోటీసు] odhcp6c.eth0: విజయవంతమైన కాన్ఫిగరేషన్ లోడ్ బుధ డిసెంబర్ 13 22:22:36 UTC 2017 [5127 సమాచారం] odhcp6c.ethcfigu.0/లైట్‌హౌస్‌లో లేదు. 3/4/5) బుధ డిసెంబర్ 6 13:22:22 UTC 36 [2017 నోటీసు] odhcp5127c.eth6: ప్రొవిజనింగ్ పూర్తయింది, రీబూట్ చేయడం లేదు
ఈ లాగ్‌లో లోపాలు నమోదు చేయబడ్డాయి.
3.15 లైట్‌హౌస్‌లో నమోదు
కన్సోల్ పోర్ట్‌లకు కేంద్రీకృత ప్రాప్యతను అందించడం మరియు ఓపెన్‌గేర్ పరికరాల సెంట్రల్ కాన్ఫిగరేషన్‌ను అనుమతించడం ద్వారా ఓపెన్‌గేర్ పరికరాలను లైట్‌హౌస్ ఉదాహరణలో నమోదు చేయడానికి లైట్‌హౌస్‌లోకి నమోదును ఉపయోగించండి.
లైట్‌హౌస్‌లో ఓపెన్‌గేర్ పరికరాలను నమోదు చేయడానికి సూచనల కోసం లైట్‌హౌస్ యూజర్ గైడ్‌ని చూడండి.
73

చాప్టర్ 3: సీరియల్ పోర్ట్, పరికరం మరియు వినియోగదారు కాన్ఫిగరేషన్
3.16 DHCPv4 రిలేని ప్రారంభించండి
DHCP రిలే సేవ క్లయింట్‌లు మరియు రిమోట్ DHCP సర్వర్‌ల మధ్య DHCP ప్యాకెట్‌లను ఫార్వార్డ్ చేస్తుంది. DHCP రిలే సేవను Opengear కన్సోల్ సర్వర్‌లో ప్రారంభించవచ్చు, తద్వారా ఇది DHCP క్లయింట్‌లను నియమించబడిన దిగువ ఇంటర్‌ఫేస్‌లలో వింటుంది, సాధారణ రూటింగ్‌ని ఉపయోగించి DHCP సర్వర్‌ల వరకు వారి సందేశాలను చుట్టి మరియు ఫార్వార్డ్ చేస్తుంది లేదా నేరుగా నియమించబడిన ఎగువ ఇంటర్‌ఫేస్‌లలో ప్రసారం చేస్తుంది. DHCP రిలే ఏజెంట్ ఈ విధంగా DHCP సందేశాలను అందుకుంటుంది మరియు మరొక ఇంటర్‌ఫేస్‌లో పంపడానికి కొత్త DHCP సందేశాన్ని రూపొందిస్తుంది. దిగువ దశల్లో, కన్సోల్ సర్వర్లు DHCPv4 రిలే సేవను ఉపయోగించి సర్క్యూట్-ఐడిలు, ఈథర్నెట్ లేదా సెల్ మోడెమ్‌లకు కనెక్ట్ చేయగలవు.
DHCPv4 రిలే + DHCP ఎంపిక 82 (సర్క్యూట్-ఐడి) ఇన్‌ఫ్రాస్ట్రక్చర్ - స్థానిక DHCP సర్వర్, రిలే కోసం ACM7004-5, క్లయింట్‌ల కోసం ఏదైనా ఇతర పరికరాలు. LAN పాత్ర ఉన్న ఏదైనా పరికరాన్ని రిలేగా ఉపయోగించవచ్చు. ఇందులో మాజీample, 192.168.79.242 అనేది క్లయింట్ యొక్క రిలేడ్ ఇంటర్‌ఫేస్‌కు చిరునామా (DHCP సర్వర్ కాన్ఫిగరేషన్‌లో నిర్వచించబడింది file పైన) మరియు 192.168.79.244 అనేది రిలే బాక్స్ యొక్క ఎగువ ఇంటర్‌ఫేస్ చిరునామా మరియు enp112s0 అనేది DHCP సర్వర్ యొక్క దిగువ ఇంటర్‌ఫేస్.
1 మౌలిక సదుపాయాలు – DHCPv4 రిలే + DHCP ఎంపిక 82 (సర్క్యూట్-ఐడి)
DHCP సర్వర్‌పై దశలు 1. స్థానిక DHCP v4 సర్వర్‌ని సెటప్ చేయండి, ప్రత్యేకించి, ఇది DHCP క్లయింట్ కోసం దిగువన “హోస్ట్” ఎంట్రీని కలిగి ఉండాలి: హోస్ట్ cm7116-2-dac { # హార్డ్‌వేర్ ఈథర్నెట్ 00:13:C6:02:7E :41; హోస్ట్-ఐడెంటిఫైయర్ ఎంపిక agent.circuit-id “relay1”; స్థిర-చిరునామా 192.168.79.242; } గమనిక: “హార్డ్‌వేర్ ఈథర్నెట్” లైన్ వ్యాఖ్యానించబడింది, తద్వారా DHCP సర్వర్ సంబంధిత క్లయింట్ కోసం చిరునామాను కేటాయించడానికి “సర్క్యూట్-ఐడి” సెట్టింగ్‌ని ఉపయోగిస్తుంది. 2. మార్చబడిన కాన్ఫిగరేషన్‌ని రీలోడ్ చేయడానికి DHCP సర్వర్‌ని మళ్లీ ప్రారంభించండి file. pkill -HUP dhcpd
74

వినియోగదారు మాన్యువల్
3. క్లయింట్ “రిలేడ్” ఇంటర్‌ఫేస్‌కు మాన్యువల్‌గా హోస్ట్ మార్గాన్ని జోడించండి (DHCP రిలే వెనుక ఉన్న ఇంటర్‌ఫేస్, క్లయింట్ కలిగి ఉండే ఇతర ఇంటర్‌ఫేస్‌లు కాదు:
sudo ip రూట్ 192.168.79.242/32ని 192.168.79.244 dev enp112s0 ద్వారా జోడించడం ద్వారా క్లయింట్ మరియు DHCP సర్వర్ క్లయింట్ యొక్క రిలేడ్ ఇంటర్‌ఫేస్‌లో ఒకదానికొకటి యాక్సెస్ చేయాలనుకున్నప్పుడు, క్లయింట్ ఇతర ఇంటర్‌ఫేస్‌ను కలిగి ఉన్నప్పుడు అసమాన రూటింగ్ సమస్యను నివారించడంలో ఇది సహాయపడుతుంది. DHCP చిరునామా పూల్ యొక్క సబ్‌నెట్.
గమనిక: dhcp సర్వర్ మరియు క్లయింట్ ఒకదానికొకటి యాక్సెస్ చేయగలగడానికి ఈ దశ తప్పనిసరిగా ఉండాలి.
రిలే పెట్టెపై దశలు - ACM7004-5
1. స్టాటిక్ లేదా dhcp మోడ్‌లో WAN/eth0ని సెటప్ చేయండి (కాన్ఫిగర్ చేయని మోడ్ కాదు). స్టాటిక్ మోడ్‌లో ఉంటే, అది తప్పనిసరిగా DHCP సర్వర్ చిరునామా పూల్‌లో IP చిరునామాను కలిగి ఉండాలి.
2. CLI ద్వారా ఈ కాన్ఫిగర్‌ని వర్తింపజేయండి (ఇక్కడ 192.168.79.1 DHCP సర్వర్ చిరునామా)
config -s config.services.dhcprelay.enabled=config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config.service -s .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.dhcprelay. .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP రిలే యొక్క దిగువ ఇంటర్‌ఫేస్ తప్పనిసరిగా DHCP సర్వర్ యొక్క చిరునామా పూల్‌లో స్థిరమైన IP చిరునామాను కలిగి ఉండాలి. ఇందులో మాజీample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=స్టాటిక్ config -s config.interfaces.lan.netmask=255.255.255.0 configlan.disconfig.d -r ipconfig
4. క్లయింట్ రిలే ద్వారా DHCP లీజును పొందేందుకు కొద్దిసేపు వేచి ఉండండి.
క్లయింట్‌పై దశలు (ఈ ఎక్స్‌లో CM7116-2-dacample లేదా ఏదైనా ఇతర OG CS)
1. క్లయింట్ యొక్క LAN/eth1ని రిలే యొక్క LAN/eth1కి ప్లగ్ ఇన్ చేయండి 2. సాధారణ ప్రకారం DHCP ద్వారా IP చిరునామాను పొందడానికి క్లయింట్ యొక్క LANని కాన్ఫిగర్ చేయండి 3. ఒకసారి క్లై

పత్రాలు / వనరులు

opengear ACM7000 రిమోట్ సైట్ గేట్‌వే [pdf] యూజర్ మాన్యువల్
ACM7000 రిమోట్ సైట్ గేట్‌వే, ACM7000, రిమోట్ సైట్ గేట్‌వే, సైట్ గేట్‌వే, గేట్‌వే

సూచనలు

వ్యాఖ్యానించండి

మీ ఇమెయిల్ చిరునామా ప్రచురించబడదు. అవసరమైన ఫీల్డ్‌లు గుర్తించబడ్డాయి *