opengear ACM7000 Remote Site Gateway
Impormasyon ng Produkto
Mga pagtutukoy:
- produkto: ACM7000 Remote na Gateway ng Site
- modelo: ACM7000-L Resilience Gateway
- Sistema ng Pamamahala: IM7200 Infrastructure Manager
- Mga Server ng Console: CM7100
- Bersyon: 5.0 – 2023-12
Mga Tagubilin sa Paggamit ng Produkto
Mga Pag-iingat sa Kaligtasan:
Huwag ikonekta o idiskonekta ang console server sa panahon ng isang de-koryenteng bagyo. Palaging gumamit ng surge suppressor o UPS upang protektahan ang kagamitan mula sa mga lumilipas.
Babala sa FCC:
Sumusunod ang device na ito sa Part 15 ng FCC rules. Ang pagpapatakbo ng device na ito ay napapailalim sa mga sumusunod na kundisyon: (1) Ang device na ito ay maaaring hindi magdulot ng mapaminsalang interference, at (2) ang device na ito ay dapat tumanggap ng anumang interference na maaaring magdulot ng hindi gustong operasyon.
Mga FAQ
- T: Maaari ko bang gamitin ang ACM7000 Remote Site Gateway sa panahon ng isang de-koryenteng bagyo?
- A: Hindi, pinapayuhan na huwag ikonekta o idiskonekta ang console server sa panahon ng isang de-koryenteng bagyo upang maiwasan ang pinsala.
- Q: Anong bersyon ng mga panuntunan ng FCC ang sinusunod ng device?
- A: Sumusunod ang device sa Part 15 ng FCC rules.
User Manual
ACM7000 Remote Site Gateway ACM7000-L Resilience Gateway IM7200 Infrastructure Manager CM7100 Console Server
Bersyon 5.0 – 2023-12
Kaligtasan
Sundin ang mga pag-iingat sa kaligtasan sa ibaba kapag nag-i-install at nagpapatakbo ng console server: · Huwag tanggalin ang mga metal na takip. Walang mga bahagi na magagamit ng operator sa loob. Ang pagbukas o pagtanggal ng takip ay maaaring maglantad sa iyo sa mapanganib na voltage na maaaring magdulot ng sunog o electric shock. I-refer ang lahat ng serbisyo sa mga kwalipikadong tauhan ng Opengear. · Upang maiwasan ang electric shock, ang power cord protective grounding conductor ay dapat na konektado sa ground. · Palaging hilahin ang plug, hindi ang cable, kapag dinidiskonekta ang power cord mula sa socket.
Huwag ikonekta o idiskonekta ang console server sa panahon ng isang de-koryenteng bagyo. Gumamit din ng surge suppressor o UPS upang protektahan ang kagamitan mula sa mga lumilipas.
Pahayag ng Babala ng FCC
Sumusunod ang device na ito sa Part 15 ng FCC rules. Ang pagpapatakbo ng device na ito ay napapailalim sa mga sumusunod
kundisyon: (1) Ang device na ito ay hindi maaaring magdulot ng mapaminsalang interference, at (2) ang device na ito ay dapat tumanggap ng anumang interference na maaaring magdulot ng hindi gustong operasyon.
Ang mga wastong back-up system at mga kinakailangang kagamitang pangkaligtasan ay dapat gamitin upang maprotektahan laban sa pinsala, kamatayan o pinsala sa ari-arian dahil sa pagkabigo ng system. Ang nasabing proteksyon ay responsibilidad ng gumagamit. Ang console server device na ito ay hindi inaprubahan para gamitin bilang isang life-support o medical system. Anumang mga pagbabago o pagbabagong ginawa sa console server device na ito nang walang tahasang pag-apruba o pahintulot ng Opengear ay magpapawalang-bisa sa Opengear ng anumang pananagutan o pananagutan ng pinsala o pagkawala na dulot ng anumang malfunction. Ang kagamitang ito ay para sa panloob na paggamit at ang lahat ng mga kable ng komunikasyon ay limitado sa loob ng gusali.
2
User Manual
Copyright
©Opengear Inc. 2023. All Rights Reserved. Ang impormasyon sa dokumentong ito ay maaaring magbago nang walang abiso at hindi kumakatawan sa isang pangako sa bahagi ng Opengear. Ibinigay ng Opengear ang dokumentong ito "as is," nang walang anumang uri ng warranty, ipinahayag o ipinahiwatig, kabilang ang, ngunit hindi limitado sa, ang mga ipinahiwatig na warranty ng pagiging angkop o kakayahang maikalakal para sa isang partikular na layunin. Ang Opengear ay maaaring gumawa ng mga pagpapabuti at/o pagbabago sa manwal na ito o sa (mga) produkto at/o sa (mga) program na inilalarawan sa manwal na ito anumang oras. Maaaring kabilang sa produktong ito ang mga teknikal na kamalian o typographical error. Pana-panahong ginagawa ang mga pagbabago sa impormasyon dito; ang mga pagbabagong ito ay maaaring isama sa mga bagong edisyon ng publikasyon.\
Kabanata 1
Ang Manwal na ito
MANWAL NA ITO
Ipinapaliwanag ng User Manual na ito ang pag-install, pagpapatakbo, at pamamahala sa mga server ng Opengear console. Ipinapalagay ng manual na ito na pamilyar ka sa Internet at mga IP network, HTTP, FTP, mga pangunahing pagpapatakbo ng seguridad, at panloob na network ng iyong organisasyon.
1.1 Mga uri ng mga gumagamit
Sinusuportahan ng console server ang dalawang klase ng mga user:
· Mga administrator na may walang limitasyong configuration at mga pribilehiyo sa pamamahala sa console
server at mga konektadong device pati na rin ang lahat ng serbisyo at port para makontrol ang lahat ng serial na konektadong device at network na konektadong device (host). Naka-set up ang mga administrator bilang mga miyembro ng admin user group. Maaaring i-access at kontrolin ng isang administrator ang console server gamit ang config utility, ang Linux command line o ang browser-based na Management Console.
· Mga user na na-set up ng isang administrator na may mga limitasyon ng kanilang awtoridad sa pag-access at kontrol.
Ang mga gumagamit ay may limitado view ng Management Console at maaari lamang ma-access ang mga awtorisadong naka-configure na device at mulingview port logs. Ang mga user na ito ay naka-set up bilang mga miyembro ng isa o higit pa sa mga paunang na-configure na grupo ng user gaya ng PPTPD, dialin, FTP, pmshell, mga user, o mga grupo ng user na maaaring nilikha ng administrator. Awtorisado lang silang magsagawa ng mga tinukoy na kontrol sa mga partikular na konektadong device. Ang mga user, kapag pinahintulutan, ay maaaring mag-access at kontrolin ang serial o network na konektadong mga device gamit ang mga tinukoy na serbisyo (hal. Telnet, HHTPS, RDP, IPMI, Serial over LAN, Power Control). Ang mga remote na user ay mga user na wala sa parehong LAN segment bilang console server. Maaaring nasa kalsada ang isang malayuang user na kumokonekta sa mga pinamamahalaang device sa pampublikong Internet, isang administrator sa ibang opisina na kumokonekta sa console server gamit ang enterprise VPN, o sa parehong silid o sa parehong opisina ngunit nakakonekta sa isang hiwalay na VLAN sa console server.
1.2 Management Console
Binibigyang-daan ka ng Opengear Management Console na i-configure at subaybayan ang mga feature ng iyong Opengear console server. Gumagana ang Management Console sa isang browser at nagbibigay ng a view ng console server at lahat ng konektadong device. Maaaring gamitin ng mga administrator ang Management Console upang i-configure at pamahalaan ang console server, mga user, port, host, power device, at nauugnay na mga log at alerto. Maaaring gamitin ng mga user na hindi admin ang Management Console na may limitadong access sa menu upang kontrolin ang mga piling device, muliview kanilang mga log, at i-access ang mga ito gamit ang built-in Web terminal.
Ang console server ay nagpapatakbo ng isang naka-embed na Linux operating system, at maaaring i-configure sa command line. Maaari kang makakuha ng command line access sa pamamagitan ng cellular / dial-in, direktang kumokonekta sa serial console/modem port ng console server, o sa pamamagitan ng paggamit ng SSH o Telnet para kumonekta sa console server sa LAN (o pagkonekta sa PPTP, IPsec o OpenVPN) .
6
User Manual
Para sa mga command line interface (CLI) command at advanced na mga tagubilin, i-download ang Opengear CLI at Scripting Reference.pdf mula sa https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/
1.3 Higit pang impormasyon
Para sa karagdagang impormasyon, kumonsulta sa: · Mga Produktong Opengear Web Site: Tingnan ang https://opengear.com/products. Upang makuha ang pinaka-up-to-date na impormasyon sa kung ano ang kasama sa iyong console server, bisitahin ang seksyong Ano ang kasama para sa iyong partikular na produkto. · Gabay sa Mabilis na Pagsisimula: Upang makuha ang Gabay sa Mabilis na Pagsisimula para sa iyong device, tingnan ang https://opengear.com/support/documentation/. · Opengear Knowledge Base: Bisitahin ang https://opengear.zendesk.com para ma-access ang mga teknikal na artikulo sa kung paano, tech na tip, FAQ, at mahahalagang notification. · Opengear CLI at Scripting Reference: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
Kabanata 2:
System Configuration
SYSTEM CONFIGURATION
Ang kabanatang ito ay nagbibigay ng sunud-sunod na mga tagubilin para sa paunang configuration ng iyong console server at pagkonekta nito sa Management o Operational LAN. Ang mga hakbang ay:
I-activate ang Management Console. Baguhin ang password ng administrator. Itakda ang pangunahing LAN port ng server ng IP address console. Piliin ang mga serbisyong paganahin at i-access ang mga pribilehiyo. Tinatalakay din ng kabanatang ito ang mga tool sa software ng komunikasyon na maaaring gamitin ng isang administrator para ma-access ang console server, at ang pagsasaayos ng mga karagdagang LAN port.
2.1 Koneksyon ng Management Console
Ang iyong console server ay na-configure na may default na IP Address 192.168.0.1 at subnet mask 255.255.255.0 para sa NET1 (WAN). Para sa paunang pagsasaayos, inirerekomenda namin na direktang ikonekta ang isang computer sa console. Kung pipiliin mong ikonekta ang iyong LAN bago kumpletuhin ang mga paunang hakbang sa pag-setup, tiyaking:
· Walang ibang device sa LAN na may address na 192.168.0.1. · Ang console server at ang computer ay nasa parehong LAN segment, na walang interposed na router
mga kagamitan.
2.1.1 Nakakonektang computer set up Upang i-configure ang console server gamit ang isang browser, ang nakakonektang computer ay dapat magkaroon ng IP address sa parehong saklaw ng console server (para sa example, 192.168.0.100):
· Upang i-configure ang IP Address ng iyong Linux o Unix computer, patakbuhin ang ifconfig. · Para sa mga Windows PC:
1. I-click ang Start > Settings > Control Panel at i-double click ang Network Connections. 2. Mag-right click sa Local Area Connection at piliin ang Properties. 3. Piliin ang Internet Protocol (TCP/IP) at i-click ang Properties. 4. Piliin ang Gamitin ang sumusunod na IP address at ipasok ang mga sumusunod na detalye:
o IP address: 192.168.0.100 o Subnet mask: 255.255.255.0 5. Kung gusto mong panatilihin ang iyong umiiral na mga setting ng IP para sa koneksyon sa network na ito, i-click ang Advanced at Idagdag ang nasa itaas bilang pangalawang koneksyon sa IP.
2.1.2 Koneksyon sa browser
Magbukas ng browser sa konektadong PC / workstation at ipasok ang https://192.168.0.1.
Mag-log in gamit ang:
Username> root Password> default
8
User Manual
Sa unang pagkakataon na mag-log in ka, kailangan mong baguhin ang root password. I-click ang Isumite.
Upang makumpleto ang pagbabago, ilagay muli ang bagong password. I-click ang Isumite. Lilitaw ang Welcome screen.
Kung ang iyong system ay may cellular modem, bibigyan ka ng mga hakbang upang i-configure ang mga feature ng cellular router: · I-configure ang koneksyon sa cellular modem (System > Dial page. Tingnan ang Kabanata 4) · Payagan ang pagpapasa sa cellular destination network (System > Firewall page. Tingnan ang Kabanata 4) · Paganahin ang IP masquerading para sa cellular connection (System > Firewall page. Tingnan ang Kabanata 4)
Pagkatapos makumpleto ang bawat isa sa mga hakbang sa itaas, maaari kang bumalik sa listahan ng pagsasaayos sa pamamagitan ng pag-click sa logo ng Opengear sa kaliwang sulok sa itaas ng screen. TANDAAN Kung hindi ka makakonekta sa Management Console sa 192.168.0.1 o kung ang default
Hindi tinatanggap ang Username / Password, i-reset ang iyong console server (Tingnan ang Kabanata 10).
9
Kabanata 2: System Configuration
2.2 Administrator Set Up
2.2.1 Baguhin ang default na root System Password Kinakailangan mong baguhin ang root password kapag una kang nag-log in sa device. Maaari mong baguhin ang password na ito anumang oras.
1. I-click ang Serial at Network > Users & Groups o, sa Welcome screen, i-click ang Change default administration password.
2. Mag-scroll pababa at hanapin ang root user entry sa ilalim ng Users at i-click ang Edit. 3. Ipasok ang bagong password sa Password at Kumpirmahin ang mga patlang.
TANDAAN Ang Pagsuri sa I-save ang Password sa mga binubura ng firmware ay nagse-save ng password upang hindi ito mabura kapag na-reset ang firmware. Kung nawala ang password na ito, kakailanganing ma-recover ng firmware ang device.
4. I-click ang Ilapat. Mag-log in gamit ang bagong password 2.2.2 Mag-set up ng bagong administrator Lumikha ng bagong user na may mga pribilehiyong pang-administratibo at mag-log in bilang user na ito para sa mga function ng pangangasiwa, sa halip na gumamit ng root.
10
User Manual
1. I-click ang Serial at Network > Mga User at Grupo. Mag-scroll sa ibaba ng pahina at i-click ang button na Magdagdag ng User.
2. Magpasok ng Username. 3. Sa seksyong Mga Grupo, lagyan ng check ang kahon ng admin. 4. Magpasok ng password sa Password at Kumpirmahin ang mga patlang.
5. Maaari ka ring magdagdag ng SSH Authorized Keys at piliin na I-disable ang Password Authentication para sa user na ito.
6. Ang mga karagdagang opsyon para sa user na ito ay maaaring itakda sa pahinang ito kabilang ang Dial-in Options, Accessible Host, Accessible Ports, at Accessible RPC Outlets.
7. I-click ang button na Ilapat sa ibaba ng screen upang likhain ang bagong user na ito.
11
Kabanata 2: System Configuration
2.2.3 Magdagdag ng Pangalan ng System, Paglalarawan ng System, at MOTD. 1. Piliin ang System > Administration. 2. Maglagay ng Pangalan ng System at Paglalarawan ng System para sa console server upang bigyan ito ng natatanging ID at gawing mas madaling makilala. Ang Pangalan ng System ay maaaring maglaman ng mula 1 hanggang 64 na alphanumeric na character at ang mga espesyal na character na underscore (_), minus (-), at tuldok (.). Ang System Description ay maaaring maglaman ng hanggang 254 na character.
3. Ang MOTD Banner ay maaaring gamitin upang magpakita ng mensahe ng araw na teksto sa mga user. Lumilitaw ito sa kaliwang itaas ng screen sa ibaba ng logo ng Opengear.
4. I-click ang Ilapat.
12
Kabanata 2: System Configuration
5. Piliin ang System > Administration. 6. Ang MOTD Banner ay maaaring gamitin upang magpakita ng mensahe ng araw na teksto sa mga user. Lumilitaw ito sa
kaliwang itaas ng screen sa ibaba ng logo ng Opengear. 7. I-click ang Ilapat.
2.3 Pag-configure sa Network
Maglagay ng IP address para sa pangunahing port ng Ethernet (LAN/Network/Network1) sa console server o paganahin ang DHCP client nito na awtomatikong makakuha ng IP address mula sa isang DHCP server. Bilang default, pinapagana ng console server ang DHCP client nito at awtomatikong tinatanggap ang anumang network IP address na itinalaga ng isang DHCP server sa iyong network. Sa paunang estadong ito, tutugon ang console server sa default nitong Static address na 192.168.0.1 at sa DHCP address nito.
1. I-click ang System > IP at i-click ang tab na Network Interface. 2. Piliin ang alinman sa DHCP o Static para sa Paraan ng Configuration.
Kung pipiliin mo ang Static, ilagay ang mga detalye ng IP Address, Subnet Mask, Gateway at DNS server. Hindi pinapagana ng pagpipiliang ito ang DHCP client.
12
User Manual
3. Awtomatikong nakikita ng LAN port ng console server ang bilis ng koneksyon ng Ethernet. Gamitin ang drop-down na listahan ng Media upang i-lock ang Ethernet sa 10 Mb/s o 100Mb/s at sa Full Duplex o Half Duplex.
Kung nakatagpo ka ng pagkawala ng packet o mahinang pagganap ng network sa setting ng Auto, baguhin ang mga setting ng Ethernet Media sa console server at ang device kung saan ito nakakonekta. Sa karamihan ng mga kaso, palitan ang dalawa sa 100baseTx-FD (100 megabits, full duplex).
4. Kung pipiliin mo ang DHCP, maghahanap ang console server ng mga detalye ng configuration mula sa isang DHCP server. Hindi pinapagana ng pagpipiliang ito ang anumang static na address. Ang MAC address ng console server ay matatagpuan sa isang label sa base plate.
5. Maaari kang magpasok ng pangalawang address o listahan ng mga address na pinaghihiwalay ng kuwit sa notasyon ng CIDR, hal 192.168.1.1/24 bilang isang IP Alias.
6. I-click ang Ilapat 7. Ikonekta muli ang browser sa computer na nakakonekta sa console server sa pamamagitan ng pagpasok
http://your new IP address.
Kung babaguhin mo ang IP address ng console server, kailangan mong i-configure muli ang iyong computer upang magkaroon ng IP address sa parehong hanay ng network gaya ng bagong address ng console server. Maaari mong itakda ang MTU sa mga interface ng Ethernet. Isa itong advanced na opsyon na gagamitin kung ang iyong senaryo sa pag-deploy ay hindi gagana sa default na MTU na 1500 bytes. Upang itakda ang MTU, i-click ang System > IP at i-click ang tab na Network Interface. Mag-scroll pababa sa field ng MTU at ilagay ang nais na halaga. Ang mga wastong halaga ay mula 1280 hanggang 1500 para sa 100-megabit na mga interface, at 1280 hanggang 9100 para sa mga gigabit na interface Kung ang bridging o bonding ay na-configure, ang MTU na nakatakda sa Network Interface na pahina ay itatakda sa mga interface na bahagi ng tulay o ang bond . TANDAAN Sa ilang mga kaso, maaaring hindi magkabisa ang tinukoy ng user na MTU. Maaaring bilugan ng ilang driver ng NIC ang malalaking MTU sa maximum na pinapayagang halaga at ang iba ay magbabalik ng error code. Maaari ka ring gumamit ng CLI command para pamahalaan ang MTU Size: configure
# config -s config.interfaces.wan.mtu=1380 check
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.mode stateless config .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13
Kabanata 2: System Configuration
2.3.1 Pag-configure ng IPv6 Sinusuportahan ng mga interface ng Ethernet ng console server ang IPv4 bilang default. Maaaring i-configure ang mga ito para sa pagpapatakbo ng IPv6:
1. I-click ang System > IP. I-click ang tab na General Settings at lagyan ng check ang Enable IPv6. Kung nais, i-click ang checkbox na I-disable ang IPv6 para sa Cellular.
2. I-configure ang mga parameter ng IPv6 sa bawat pahina ng interface. Maaaring i-configure ang IPv6 para sa alinman sa Awtomatikong mode, na gagamit ng SLAAC o DHCPv6 upang i-configure ang mga address, ruta, at DNS, o Static mode, na nagpapahintulot sa impormasyon ng address na manu-manong maipasok.
2.3.2 Dynamic DNS (DDNS) configuration Sa Dynamic DNS (DDNS), isang console server na ang IP address ay dynamic na itinalaga ay matatagpuan gamit ang isang fixed host o domain name. Gumawa ng account sa sinusuportahang DDNS service provider na gusto mo. Kapag na-set up mo ang iyong DDNS account, pipili ka ng username, password, at hostname na gagamitin mo bilang DNS name. Hinahayaan ka ng mga service provider ng DDNS na pumili ng hostname URL at magtakda ng paunang IP address na tumutugma sa hostname na iyon URL.
14
User Manual
Upang paganahin at i-configure ang DDNS sa alinman sa mga koneksyon sa Ethernet o cellular network sa console server. 1. I-click ang System > IP at mag-scroll pababa sa seksyong Dynamic DNS. Piliin ang iyong DDNS service provider
mula sa drop-down na listahan ng Dynamic DNS. Maaari mo ring itakda ang impormasyon ng DDNS sa ilalim ng tab na Cellular Modem sa ilalim ng System > Dial.
2. Sa DDNS Hostname, ilagay ang ganap na kwalipikadong DNS hostname para sa iyong console server eg yourhostname.dyndns.org.
3. Ipasok ang DDNS Username at DDNS Password para sa DDNS service provider account. 4. Tukuyin ang Pinakamataas na agwat sa pagitan ng mga update sa mga araw. Isang DDNS update ang ipapadala kahit na ang
hindi nagbago ang address. 5. Tukuyin ang Minimum na pagitan sa pagitan ng mga pagsusuri para sa mga binagong address sa ilang segundo. Ang mga update ay
maipadala kung nagbago ang address. 6. Tukuyin ang Pinakamataas na mga pagtatangka sa bawat pag-update na kung saan ay ang bilang ng beses upang subukan ang isang pag-update
bago sumuko. Ito ay 3 bilang default. 7. I-click ang Ilapat.
15
Kabanata 2: System Configuration
2.3.3 EAPoL mode para sa WAN, LAN at OOBFO
(Ang OOBFO ay naaangkop lamang sa IM7216-2-24E-DAC)
Tapos naview ng EAPoL IEEE 802.1X, o PNAC (Port-based Network Access Control) ay gumagamit ng mga katangian ng pisikal na pag-access ng mga imprastraktura ng IEEE 802 LAN upang makapagbigay ng paraan ng pagpapatunay at pagpapahintulot sa mga device na naka-attach sa isang LAN port na may point-to- mga katangian ng koneksyon ng punto, at ng pagpigil sa pag-access sa port na iyon sa mga kaso kung saan nabigo ang pagpapatunay at awtorisasyon. Ang isang port sa kontekstong ito ay isang solong punto ng attachment sa imprastraktura ng LAN.
Kapag ang isang bagong wireless o wired node (WN) ay humiling ng access sa isang LAN resource, hihilingin ng access point (AP) ang pagkakakilanlan ng WN. Walang ibang trapiko maliban sa EAP ang pinapayagan bago ma-authenticate ang WN (ang "port" ay sarado, o "hindi napatotohanan"). Ang wireless node na humihiling ng authentication ay madalas na tinatawag na Supplicant, ang Supplicant ay responsable para sa pagtugon sa Authenticator data na magtatatag ng mga kredensyal nito. Ang parehong napupunta para sa access point; ang Authenticator ay hindi ang access point. Sa halip, ang access point ay naglalaman ng Authenticator. Ang Authenticator ay hindi kailangang nasa access point; maaari itong maging isang panlabas na bahagi. Ang mga sumusunod na paraan ng Pagpapatunay ay ipinatupad:
· EAP-MD5 supplicant o Ang EAP MD5-Challenge method ay gumagamit ng plain username/password
· EAP-PEAP-MD5 o EAP PEAP (Protected EAP) MD5 na paraan ng pagpapatunay ay gumagamit ng mga kredensyal ng user at CA certificate
· Ang paraan ng pagpapatunay ng EAP-TLS o EAP TLS (Transport Layer Security) ay nangangailangan ng CA certificate, certificate ng kliyente at pribadong key.
Ang EAP protocol, na ginagamit para sa pagpapatunay, ay orihinal na ginamit para sa dial-up na PPP. Ang pagkakakilanlan ay ang username, at alinman sa PAP o CHAP authentication ay ginamit upang suriin ang password ng user. Dahil ang pagkakakilanlan ay ipinadala sa malinaw (hindi naka-encrypt), maaaring malaman ng malisyosong sniffer ang pagkakakilanlan ng user. "Pagtatago ng pagkakakilanlan" samakatuwid ay ginagamit; ang tunay na pagkakakilanlan ay hindi ipinadala bago ang naka-encrypt na TLS tunnel ay nasa itaas.
16
User Manual
Matapos maipadala ang pagkakakilanlan, magsisimula ang proseso ng pagpapatunay. Ang protocol na ginagamit sa pagitan ng Supplicant at ng Authenticator ay EAP, (o EAPoL). Nire-encapsulate ng Authenticator ang mga mensaheng EAP sa format na RADIUS, at ipinapasa ang mga ito sa Server ng Pagpapatotoo. Sa panahon ng pagpapatunay, ang Authenticator ay nagre-relay ng mga packet sa pagitan ng Supplicant at ng Authentication Server. Kapag nakumpleto ang proseso ng pagpapatunay, ang Server ng Pagpapatunay ay nagpapadala ng mensahe ng tagumpay (o pagkabigo, kung nabigo ang pagpapatunay). Pagkatapos ay bubuksan ng Authenticator ang "port" para sa Supplicant. Maaaring ma-access ang mga setting ng pagpapatunay mula sa pahina ng Mga Setting ng Supplicant ng EAPoL. Ang katayuan ng kasalukuyang EAPoL ay ipinapakita nang detalyado sa pahina ng Mga Istatistika ng Katayuan sa tab na EAPoL:
Ang isang abstraction ng EAPoL sa mga ROLE ng network ay ipinapakita sa seksyong "Connection Manager" sa interface ng Dashboard.
17
Kabanata 2: System Configuration
Ang ipinapakita sa ibaba ay isang example ng matagumpay na pagpapatunay:
Suporta ng IEEE 802.1x (EAPOL) sa mga switch port ng IM7216-2-24E-DAC at ACM7004-5: Upang maiwasan ang mga loop, hindi dapat isaksak ng mga user ang higit sa isang switch port sa parehong upper-level switch.
18
User Manual
2.4 Access sa Serbisyo at Proteksyon ng Brute Force
Maa-access ng administrator ang console server at mga nakakonektang serial port at pinamamahalaang device gamit ang isang hanay ng mga access protocol/serbisyo. Para sa bawat pag-access
· Ang serbisyo ay dapat munang i-configure at paganahin upang tumakbo sa console server. · Ang pag-access sa pamamagitan ng firewall ay dapat na pinagana para sa bawat koneksyon sa network. Upang paganahin at i-configure ang isang serbisyo: 1. I-click ang System > Mga Serbisyo at i-click ang tab na Mga Setting ng Serbisyo.
2. Paganahin at i-configure ang mga pangunahing serbisyo:
HTTP
Bilang default, tumatakbo ang serbisyo ng HTTP at hindi maaaring ganap na hindi paganahin. Bilang default, hindi pinagana ang HTTP access sa lahat ng interface. Inirerekomenda namin na manatiling naka-disable ang access na ito kung ang console server ay na-access nang malayuan sa Internet.
Hinahayaan ka ng alternatibong HTTP na mag-configure ng kahaliling HTTP port para makinig. Ang serbisyo ng HTTP ay magpapatuloy sa pakikinig sa TCP port 80 para sa CMS at mga komunikasyon sa connector ngunit hindi maa-access sa pamamagitan ng firewall.
HTTPS
Bilang default, tumatakbo at pinagana ang serbisyo ng HTTPS sa lahat ng interface ng network. Inirerekomenda na HTTPS access lang ang gagamitin kung ang console server ay pamamahalaan sa anumang pampublikong network. Tinitiyak nito na ang mga administrator ay may secure na browser access sa lahat ng mga menu sa console server. Binibigyang-daan din nito ang naaangkop na na-configure na mga user na ma-secure ang access sa browser sa mga napiling Manage menu.
Maaaring i-disable o muling paganahin ang serbisyo ng HTTPS sa pamamagitan ng pagsuri sa HTTPS Web Pamamahala at isang kahaliling port na tinukoy (default na port ay 443).
Telnet
Bilang default ang serbisyo ng Telnet ay tumatakbo ngunit hindi pinagana sa lahat ng mga interface ng network.
Maaaring gamitin ang Telnet upang bigyan ang isang administrator ng access sa shell ng command line ng system. Maaaring maging kapaki-pakinabang ang serbisyong ito para sa lokal na administrator at access ng user sa mga napiling serial console. Inirerekomenda namin na huwag paganahin ang serbisyong ito kung ang console server ay pinangangasiwaan nang malayuan.
Ang Enable Telnet command shell checkbox ay paganahin o hindi paganahin ang serbisyo ng Telnet. Ang isang alternatibong Telnet port na pakikinggan ay maaaring tukuyin sa Alternate Telnet Port (default port ay 23).
17
Kabanata 2: System Configuration
SSH
Nagbibigay ang serbisyong ito ng secure na SSH na access sa console server at mga naka-attach na device
at bilang default ang serbisyo ng SSH ay tumatakbo at pinagana sa lahat ng mga interface. Ito ay
inirerekomenda mong piliin ang SSH bilang protocol kung saan kumokonekta ang isang administrator
ang console server sa Internet o anumang iba pang pampublikong network. Ito ay magbibigay
authenticated na komunikasyon sa pagitan ng SSH client program sa remote
computer at ang SSH sever sa console server. Para sa karagdagang impormasyon sa SSH
configuration Tingnan ang Kabanata 8 – Authentication.
Ang Enable SSH command shell checkbox ay paganahin o hindi paganahin ang serbisyong ito. Ang isang kahaliling SSH port na pakikinggan ay maaaring tukuyin sa SSH command shell port (default port ay 22).
3. Paganahin at i-configure ang iba pang mga serbisyo:
TFTP/FTP Kung may nakitang USB flash card o internal flash sa isang console server, ang pagsuri sa Enable TFTP (FTP) service ay magbibigay-daan sa serbisyong ito at mag-set up ng default na tftp at ftp server sa USB flash. Ang mga server na ito ay ginagamit upang mag-imbak ng config files, panatilihin ang access at mga log ng transaksyon atbp. Files inilipat gamit ang tftp at ftp ay iimbak sa ilalim ng /var/mnt/storage.usb/tftpboot/ (o /var/mnt/storage.nvlog/tftpboot/ sa ACM7000series device). Ang pag-alis ng check sa Enable TFTP (FTP) service ay hindi papaganahin ang TFTP (FTP) service.
Ang Pagsusuri ng DNS Relay Paganahin ang DNS Server/Relay ay nagbibigay-daan sa tampok na DNS relay upang ang mga kliyente ay ma-configure gamit ang IP ng console server para sa kanilang setting ng DNS server, at ipapasa ng console server ang mga query sa DNS sa tunay na DNS server.
Web Paganahin ang Pagsusuri ng Terminal Web Pinapayagan ng terminal web access ng browser sa shell ng command line ng system sa pamamagitan ng Manage > Terminal.
4. Tukuyin ang mga kahaliling numero ng port para sa Raw TCP, direktang Telnet/SSH at hindi napatotohanang mga serbisyo ng Telnet/SSH. Gumagamit ang console server ng mga partikular na saklaw para sa mga TCP/IP port para sa iba't ibang access
mga serbisyong magagamit ng mga user para ma-access ang mga device na naka-attach sa mga serial port (gaya ng saklaw sa Kabanata 3 I-configure ang Mga Serial Port). Ang administrator ay maaaring magtakda ng mga alternatibong hanay para sa mga serbisyong ito at ang mga pangalawang port na ito ay gagamitin bilang karagdagan sa mga default.
Ang default na TCP/IP base port address para sa Telnet access ay 2000, at ang range para sa Telnet ay IP Address: Port (2000 + serial port #) ie 2001 2048. Kung itatakda ng isang administrator ang 8000 bilang pangalawang base para sa Telnet, serial port #2 sa console server ay maaaring ma-access ng Telnet sa IP
Address:2002 at sa IP Address:8002. Ang default na base para sa SSH ay 3000; para sa Raw TCP ay 4000; at para sa RFC2217 ito ay 5000
5. Maaaring paganahin at i-configure ang iba pang mga serbisyo mula sa menu na ito sa pamamagitan ng pagpili sa Mag-click dito upang i-configure:
Nagios Access sa Nagios NRPE monitoring daemons
NUT
Access sa NUT UPS monitoring daemon
SNMP Pinapagana ang snmp sa console server. Ang SNMP ay hindi pinagana bilang default
NTP
6. I-click ang Ilapat. May lalabas na mensahe ng kumpirmasyon: Nagtagumpay ang mga pagbabago sa configuration
Ang mga setting ng Pag-access sa Mga Serbisyo ay maaaring itakda upang payagan o harangan ang pag-access. Tinutukoy nito kung aling mga naka-enable na serbisyo ang maaaring gamitin ng mga administrator sa bawat interface ng network upang kumonekta sa console server at sa pamamagitan ng console server sa mga naka-attach na serial at network na konektadong mga device.
18
User Manual
1. Piliin ang tab na Service Access sa System > Services page.
2. Ipinapakita nito ang mga pinaganang serbisyo para sa mga interface ng network ng console server. Depende sa partikular na modelo ng console server, ang mga interface na ipinapakita ay maaaring kabilang ang: · Network interface (para sa pangunahing koneksyon sa Ethernet) · Pamamahala ng LAN / OOB Failover (pangalawang koneksyon sa Ethernet) · Dialout /Cellular (V90 at 3G modem) · Dial-in (internal o panlabas na V90 modem) · VPN (IPsec o Open VPN na koneksyon sa anumang interface ng network)
3. Lagyan ng tsek/alisan ng tsek para sa bawat network kung aling pag-access sa serbisyo ang ie-enable/i-disable.tage. Nagbibigay-daan ito sa console server na tumugon sa mga papasok na ICMP echo request. Ang ping ay pinagana bilang default. Para sa mas mataas na seguridad, dapat mong i-disable ang serbisyong ito kapag nakumpleto mo ang paunang configuration Maaari mong payagan ang mga serial port device na ma-access mula sa mga hinirang na interface ng network gamit ang Raw TCP, direktang Telnet/SSH, hindi napatotohanan na mga serbisyo ng Telnet/SSH, atbp.
4. I-click ang Ilapat Web Mga Setting ng Pamamahala Ang Enable HSTS checkbox ay nagbibigay-daan sa mahigpit na HTTP na mahigpit na seguridad sa transportasyon. Ang HSTS mode ay nangangahulugan na ang isang StrictTransport-Security header ay dapat ipadala sa pamamagitan ng HTTPS transport. Isang sumusunod web naaalala ng browser ang header na ito, at kapag hiniling na makipag-ugnayan sa parehong host sa pamamagitan ng HTTP (plain) awtomatiko itong lilipat sa
19
Kabanata 2: System Configuration
HTTPS bago subukan ang HTTP, hangga't na-access ng browser ang secure na site nang isang beses at nakita ang header ng STS.
Brute Force Protection Pansamantalang hinaharangan ng Brute Force Protection (Micro Fail2ban) ang mga source IP na nagpapakita ng mga nakakahamak na senyales, gaya ng napakaraming password failure. Maaaring makatulong ito kapag ang mga serbisyo ng network ng device ay nalantad sa isang hindi pinagkakatiwalaang network tulad ng pampublikong WAN at mga scripted attack o software worm ay sinusubukang hulaan (brute force) ang mga kredensyal ng user at makakuha ng hindi awtorisadong pag-access.
Maaaring paganahin ang Brute Force Protection para sa mga nakalistang serbisyo. Bilang default, kapag pinagana ang proteksyon, 3 o higit pang nabigong pagtatangka sa koneksyon sa loob ng 60 segundo mula sa isang partikular na pinagmulang IP ay nagti-trigger na ma-ban ito sa pagkonekta para sa isang na-configure na yugto ng panahon. Maaaring i-customize ang limitasyon sa pagsubok at pag-timeout ng Ban. Nakalista din ang mga Active Ban at maaaring ma-refresh sa pamamagitan ng pag-reload ng page.
TANDAAN
Kapag tumatakbo sa isang hindi pinagkakatiwalaang network, isaalang-alang ang paggamit ng iba't ibang mga diskarte na ginagamit upang i-lock ang malayuang pag-access. Kabilang dito ang pagpapatotoo ng pampublikong key ng SSH, VPN, at Mga Panuntunan sa Firewall sa
allowlist remote access mula sa pinagkakatiwalaang source network lang. Tingnan ang Opengear Knowledge Base para sa mga detalye.
2.5 Software ng Komunikasyon
Na-configure mo ang mga protocol ng pag-access para gamitin ng administrator client kapag kumokonekta sa console server. Ginagamit din ng mga user client ang mga protocol na ito kapag ina-access ang console server na mga serial attached device at network attached hosts. Kailangan mo ng mga tool sa software ng komunikasyon na naka-set up sa computer ng administrator at user client. Upang kumonekta maaari kang gumamit ng mga tool tulad ng PuTTY at SSHTerm.
20
User Manual
Pinagsasama ng mga komersyal na available na connector ang pinagkakatiwalaang SSH tunneling protocol na may mga sikat na tool sa pag-access gaya ng Telnet, SSH, HTTP, HTTPS, VNC, RDP upang magbigay ng point-and-click na secure na remote na access sa pamamahala sa lahat ng system at device na pinamamahalaan. Ang impormasyon sa paggamit ng mga connector para sa browser access sa Management Console ng console server, Telnet/SSH access sa console server command line, at TCP/UDP na kumukonekta sa mga host na nakakonekta sa network sa console server ay matatagpuan sa Kabanata 5. Ang mga connector ay maaaring naka-install sa mga Windows PC, Mac OS X at sa karamihan ng mga system ng Linux, UNIX at Solaris.
2.6 Configuration ng Network ng Pamamahala
Ang mga console server ay may mga karagdagang network port na maaaring i-configure upang magbigay ng management LAN access at/o failover o out-of-band access. 2.6.1 Paganahin ang Management LAN Console server ay maaaring i-configure upang ang pangalawang Ethernet port ay nagbibigay ng management LAN gateway. Ang gateway ay may mga tampok ng firewall, router at DHCP server. Kailangan mong ikonekta ang isang panlabas na switch ng LAN sa Network 2 upang mag-attach ng mga host sa LAN ng pamamahala na ito:
TANDAAN Ang pangalawang Ethernet port ay maaaring i-configure bilang alinman sa Management LAN gateway port o bilang isang OOB/Failover port. Tiyaking hindi mo inilaan ang NET2 bilang Failover Interface noong na-configure mo ang pangunahing koneksyon sa Network sa System > IP menu.
21
Kabanata 2: System Configuration
Upang i-configure ang gateway ng Management LAN: 1. Piliin ang tab na Management LAN Interface sa System > IP menu at alisan ng tsek ang Disable. 2. I-configure ang IP Address at Subnet Mask para sa Management LAN. Iwanang blangko ang mga field ng DNS. 3. I-click ang Ilapat.
Ang management gateway function ay pinagana na may default na firewall at mga panuntunan ng router na na-configure upang ang Management LAN ay maa-access lamang ng SSH port forwarding. Tinitiyak nito na secure ang mga remote at lokal na koneksyon sa Mga Pinamamahalaang device sa Management LAN. Ang mga LAN port ay maaari ding i-configure sa bridged o bonded mode o manu-manong i-configure mula sa command line. 2.6.2 I-configure ang DHCP server Ang DHCP server ay nagbibigay-daan sa awtomatikong pamamahagi ng mga IP address sa mga device sa Management LAN na nagpapatakbo ng mga DHCP client. Upang paganahin ang DHCP server:
1. I-click ang System > DHCP Server. 2. Sa tab na Network Interface, Suriin ang Paganahin ang DHCP Server.
22
User Manual
3. Ipasok ang Gateway address na ibibigay sa mga DHCP client. Kung iiwanang blangko ang field na ito, gagamitin ang IP address ng console server.
4. Ipasok ang Pangunahing DNS at Pangalawang DNS address upang mailabas ang mga DHCP client. Kung iiwanang blangko ang field na ito, ginagamit ang IP address ng console server.
5. Opsyonal na maglagay ng suffix ng Domain Name upang mag-isyu ng mga DHCP client. 6. Ilagay ang Default Lease time at Maximum Lease time sa mga segundo. Ito ang dami ng oras
na ang isang dynamic na itinalagang IP address ay wasto bago ito muling hilingin ng kliyente. 7. I-click ang Ilapat Ang DHCP server ay nag-isyu ng mga IP address mula sa mga tinukoy na address pool: 1. I-click ang Idagdag sa field na Dynamic Address Allocation Pools. 2. Ilagay ang DHCP Pool Start Address at End Address. 3. I-click ang Ilapat.
23
Kabanata 2: System Configuration
Sinusuportahan din ng DHCP server ang paunang pagtatalaga ng mga IP address na ilalaan sa mga partikular na MAC address at pagrereserba ng mga IP address na gagamitin ng mga konektadong host na may mga nakapirming IP address. Upang magreserba ng IP address para sa isang partikular na host:
1. I-click ang Magdagdag sa field na Mga Reserved Address. 2. Ilagay ang Hostname, ang Hardware Address (MAC) at ang Statically Reserved IP address para sa
ang DHCP client at i-click ang Ilapat.
Kapag ang DHCP ay naglaan ng mga address ng host, inirerekumenda na kopyahin ang mga ito sa paunang itinalagang listahan upang ang parehong IP address ay muling italaga sa kaganapan ng isang reboot.
24
User Manual
2.6.3 Piliin ang Failover o broadband OOB Console server ay nagbibigay ng opsyon na failover kaya sa kaganapan ng problema sa paggamit ng pangunahing LAN connection para sa pag-access sa console server ay isang alternatibong access path ang ginagamit. Upang paganahin ang failover:
1. Piliin ang pahina ng Network Interface sa System > IP menu 2. Piliin ang Failover Interface na gagamitin sa kaganapan ng outage sa pangunahing network.
3. I-click ang Ilapat. Nagiging aktibo ang Failover pagkatapos mong tukuyin ang mga panlabas na site na susuriin upang ma-trigger ang failover at i-set up ang mga failover port.
2.6.4 Pagsasama-sama ng mga network port Bilang default, ang Pamamahala ng mga LAN network port ng console server ay maaaring ma-access gamit ang SSH tunneling /port forwarding o sa pamamagitan ng pagtatatag ng isang IPsec VPN tunnel sa console server. Ang lahat ng mga wired network port sa mga console server ay maaaring pagsama-samahin sa pamamagitan ng pagiging bridged o bonded.
25
User Manual
· Bilang default, ang Interface Aggregation ay hindi pinagana sa System > IP > General Settings menu · Piliin ang Bridge Interfaces o Bond Interfaces
o Kapag ang bridging ay pinagana, ang trapiko ng network ay ipinapasa sa lahat ng Ethernet port na walang mga paghihigpit sa firewall. Lahat ng Ethernet port ay malinaw na konektado sa layer ng data link (layer 2) kaya napanatili nila ang kanilang mga natatanging MAC address
o Sa pamamagitan ng pagbubuklod, ang trapiko ng network ay dinadala sa pagitan ng mga port ngunit naroroon sa isang MAC address
Ang parehong mga mode ay nag-aalis ng lahat ng Management LAN Interface at Out-of-Band/Failover Interface function at i-disable ang DHCP Server · Sa aggregation mode lahat ng Ethernet port ay sama-samang na-configure gamit ang Network Interface menu
25
Kabanata 2: System Configuration
2.6.5 Mga static na ruta Ang mga static na ruta ay nagbibigay ng napakabilis na paraan upang iruta ang data mula sa isang subnet patungo sa ibang subnet. Maaari mong i-hard code ang isang path na nagsasabi sa console server/router na makarating sa isang partikular na subnet gamit ang isang partikular na path. Ito ay maaaring maging kapaki-pakinabang para sa pag-access ng iba't ibang mga subnet sa isang malayong site kapag gumagamit ng cellular OOB na koneksyon.
Upang idagdag sa static na ruta sa talahanayan ng ruta ng System:
1. Piliin ang tab na Mga Setting ng Ruta sa menu ng System > IP General Settings.
2. I-click ang Bagong Ruta
3. Maglagay ng Pangalan ng Ruta para sa ruta.
4. Sa field ng Destination Network/Host, ipasok ang IP address ng destination network/host kung saan nagbibigay ng access ang ruta.
5. Maglagay ng value sa field ng Destination netmask na tumutukoy sa destination network o host. Anumang numero sa pagitan ng 0 at 32. Ang subnet mask na 32 ay nagpapakilala ng ruta ng host.
6. Ipasok ang Route Gateway na may IP address ng isang router na magruruta ng mga packet sa destination network. Ito ay maaaring iwanang blangko.
7. Piliin ang Interface na gagamitin upang maabot ang patutunguhan, maaaring iwanang Wala.
8. Maglagay ng value sa field ng Sukatan na kumakatawan sa sukatan ng koneksyon na ito. Gumamit ng anumang numero na katumbas ng o mas mataas sa 0. Kailangan lang itong itakda kung magkasalungat ang dalawa o higit pang mga ruta o may magkakapatong na target.
9. I-click ang Ilapat.
TANDAAN
Ang pahina ng mga detalye ng ruta ay nagbibigay ng isang listahan ng mga interface ng network at mga modem kung saan maaaring itali ang isang ruta. Sa kaso ng isang modem, ang ruta ay ikakabit sa anumang dialup session na itinatag sa pamamagitan ng device na iyon. Maaaring tukuyin ang isang ruta gamit ang isang gateway, isang interface o pareho. Kung hindi aktibo ang tinukoy na interface, hindi magiging aktibo ang mga rutang na-configure para sa interface na iyon.
26
User Manual 3. SERIAL PORT, HOST, DEVICE & USER CONFIGURATION
Ang console server ay nagbibigay-daan sa pag-access at kontrol ng mga serially-attached device at network-attached device (host). Dapat na i-configure ng administrator ang mga pribilehiyo sa pag-access para sa bawat isa sa mga device na ito at tukuyin ang mga serbisyong magagamit upang kontrolin ang mga device. Ang administrator ay maaari ding mag-set up ng mga bagong user at tukuyin ang indibidwal na access at kontrol ng mga pribilehiyo ng bawat user.
Sinasaklaw ng kabanatang ito ang bawat hakbang sa pag-configure ng network na konektado at serially attached na mga device: · Mga Serial Port na nagse-set up ng mga protocol na ginagamit na serially connected na mga device · Mga User at Group na nagse-set up ng mga user at tinutukoy ang mga pahintulot sa pag-access para sa bawat isa sa mga user na ito · Authentication na ito ay saklaw sa higit pa detalye sa Kabanata 8 · Mga Network Host na nagko-configure ng access sa mga lokal na network na konektado sa mga computer o appliances (mga host) · Pag-configure ng Mga Pinagkakatiwalaang Network – magmungkahi ng mga IP address na pinagkakatiwalaan ng mga user mula sa access · Cascading at Pag-redirect ng mga Serial Console Ports · Pagkonekta sa power (UPS, PDU, at IPMI) at environmental monitoring (EMD) device · Serial Port Redirection gamit ang PortShare windows at Linux client · Managed Devices – nagpapakita ng pinagsama-samang view ng lahat ng koneksyon · IPSec na nagpapagana ng koneksyon sa VPN · OpenVPN · PPTP
3.1 I-configure ang Mga Serial Port
Ang unang hakbang sa pag-configure ng serial port ay ang itakda ang Mga Karaniwang Setting gaya ng mga protocol at ang RS232 na mga parameter na gagamitin para sa koneksyon ng data sa port na iyon (hal. baud rate). Piliin kung anong mode ang port para gumana. Ang bawat port ay maaaring itakda upang suportahan ang isa sa mga operating mode na ito:
· Disabled mode ang default, ang serial port ay hindi aktibo
27
Kabanata 3:
Serial Port, Host, Device at Configuration ng User
· Ang console server mode ay nagbibigay-daan sa pangkalahatang access sa serial console port sa mga serially attached device
· Itinatakda ng device mode ang serial port para makipag-ugnayan sa isang matalinong serial controlled PDU, UPS o Environmental Monitor Devices (EMD)
· Itinatakda ng Terminal Server mode ang serial port upang maghintay ng papasok na terminal login session · Ang Serial Bridge mode ay nagbibigay-daan sa transparent na pagkakabit ng dalawang serial port device sa isang
network.
1. Piliin ang Serial at Network > Serial Port upang ipakita ang mga detalye ng serial port 2. Bilang default, ang bawat serial port ay nakatakda sa Console server mode. I-click ang I-edit sa tabi ng magiging port
muling na-configure. O i-click ang I-edit ang Maramihang Port at piliin kung aling mga port ang gusto mong i-configure bilang isang grupo. 3. Kapag na-reconfigure mo ang mga karaniwang setting at ang mode para sa bawat port, i-set up ang anumang remote syslog (tingnan ang mga sumusunod na seksyon para sa partikular na impormasyon). I-click ang Ilapat 4. Kung ang console server ay na-configure na may distributed Nagios monitoring enabled, gamitin ang Nagios Settings options para paganahin ang mga nominadong serbisyo sa Host na masubaybayan 3.1.1 Mga Karaniwang Setting Mayroong ilang karaniwang mga setting na maaaring itakda para sa bawat serial daungan. Ang mga ito ay independiyente sa mode kung saan ginagamit ang port. Ang mga serial port na parameter na ito ay dapat itakda upang tumugma ang mga ito sa serial port parameters sa device na iyong ikinakabit sa port na iyon:
28
User Manual
· Mag-type ng label para sa port · Piliin ang naaangkop na Baud Rate, Parity, Data Bits, Stop Bits at Flow Control para sa bawat port
· Itakda ang Port Pinout. Lumilitaw ang menu item na ito para sa mga IM7200 port kung saan ang pin-out para sa bawat RJ45 serial port ay maaaring itakda bilang X2 (Cisco Straight) o X1 (Cisco Rolled)
· Itakda ang DTR mode. Binibigyang-daan ka nitong piliin kung ang DTR ay palaging iginiit o iginiit lamang kapag mayroong aktibong session ng user
· Bago magpatuloy sa karagdagang pagsasaayos ng serial port, dapat mong ikonekta ang mga port sa mga serial device na kanilang kinokontrol at tiyaking mayroon silang mga katugmang setting
3.1.2
Console Server Mode
Piliin ang Console server Mode upang paganahin ang malayuang pamamahala ng access sa serial console na naka-attach sa serial port na ito:
Antas ng Pag-log Tinutukoy nito ang antas ng impormasyong itatala at susubaybayan.
29
Kabanata 3: Serial Port, Host, Device at Configuration ng User
Level 0: I-disable ang pag-log (default)
Level 1: Log LOGIN, LOGOUT at SIGNAL na mga kaganapan
Level 2: Log LOGIN, LOGOUT, SIGNAL, TXDATA at RXDATA na mga kaganapan
Level 3: Log LOGIN, LOGOUT, SIGNAL at RXDATA na mga kaganapan
Level 4: Log LOGIN, LOGOUT, SIGNAL at TXDATA na mga kaganapan
Ang Input/RXDATA ay data na natanggap ng Opengear device mula sa konektadong serial device, at ang output/TXDATA ay data na ipinadala ng Opengear device (hal. nai-type ng user) sa konektadong serial device.
Ang mga console ng device ay karaniwang nag-echo pabalik ng mga character habang tina-type ang mga ito kaya ang TXDATA na na-type ng isang user ay kasunod na matatanggap bilang RXDATA, na ipinapakita sa kanilang terminal.
TANDAAN: Pagkatapos mag-prompt para sa isang password, ang konektadong aparato ay nagpapadala ng mga * character upang maiwasan ang pagpapakita ng password.
Telnet Kapag pinagana ang serbisyo ng Telnet sa console server, ang isang Telnet client sa computer ng user ay maaaring kumonekta sa isang serial device na naka-attach sa serial port na ito sa console server. Dahil ang mga komunikasyon sa Telnet ay hindi naka-encrypt, ang protocol na ito ay inirerekomenda lamang para sa mga lokal o VPN tunneled na koneksyon.
Kung ang mga malalayong komunikasyon ay inilalagay sa isang connector, maaaring gamitin ang Telnet para sa ligtas na pag-access sa mga naka-attach na device na ito.
TANDAAN
Sa console server mode, ang mga user ay maaaring gumamit ng connector upang mag-set up ng mga secure na Telnet na koneksyon na SSH tunneled mula sa kanilang mga client computer patungo sa serial port sa console server. Maaaring mai-install ang mga konektor sa mga Windows PC at karamihan sa mga platform ng Linux at nagbibigay-daan ito sa mga secure na koneksyon sa Telnet na mapili gamit ang point-and-click.
Upang gumamit ng connector para ma-access ang mga console sa mga serial port ng console server, i-configure ang connector gamit ang console server bilang gateway, at bilang host, at paganahin ang serbisyo ng Telnet sa Port (2000 + serial port #) ie 2001.
Maaari ka ring gumamit ng mga karaniwang pakete ng komunikasyon tulad ng PuTTY upang magtakda ng direktang koneksyon sa Telnet o SSH sa mga serial port.
TANDAAN Sa Console server mode, kapag kumonekta ka sa isang serial port kumonekta ka sa pamamagitan ng pmshell. Upang bumuo ng BREAK sa serial port, i-type ang pagkakasunud-sunod ng character ~b. Kung ginagawa mo ito sa OpenSSH type ~~b.
SSH
Inirerekomenda na gamitin mo ang SSH bilang protocol kapag kumonekta ang mga user sa console server
(o kumonekta sa pamamagitan ng console server sa mga naka-attach na serial console) sa Internet o anupaman
ibang pampublikong network.
Para sa access ng SSH sa mga console sa mga device na naka-attach sa mga serial port ng console server, maaari kang gumamit ng connector. I-configure ang connector sa console server bilang gateway, at bilang host, at paganahin ang serbisyo ng SSH sa Port (3000 + serial port #) ie 3001-3048.
Maaari ka ring gumamit ng mga karaniwang pakete ng komunikasyon, tulad ng PuTTY o SSHTerm sa SSH kumonekta sa port address IP Address _ Port (3000 + serial port #) ie 3001
Ang mga koneksyon sa SSH ay maaaring i-configure gamit ang karaniwang SSH port 22. Ang serial port na ina-access ay nakikilala sa pamamagitan ng pagdaragdag ng isang descriptor sa username. Sinusuportahan ng syntax na ito ang:
:
:
30
User Manual
: : Para sa isang user na pinangalanang chris na ma-access ang serial port 2, kapag nagse-set up ng SSHTerm o ng PuTTY SSH client, sa halip na mag-type ng username = chris at ssh port = 3002, ang kahaliling i-type ang username = chris:port02 (o username = chris: ttyS1) at ssh port = 22. O sa pamamagitan ng pag-type ng username=chris:serial at ssh port = 22, ang user ay bibigyan ng opsyon sa pagpili ng port:
Ang syntax na ito ay nagbibigay-daan sa mga user na mag-set up ng mga SSH tunnel sa lahat ng serial port na may isang IP port 22 na kailangang buksan sa kanilang firewall/gateway
TANDAAN Sa console server mode, kumonekta ka sa isang serial port sa pamamagitan ng pmshell. Upang bumuo ng BREAK sa serial port, i-type ang pagkakasunud-sunod ng character ~b. Kung ginagawa mo ito sa OpenSSH, i-type ang ~~b.
TCP
Pinapayagan ng RAW TCP ang mga koneksyon sa isang TCP socket. Habang ang mga programa sa komunikasyon tulad ng PuTTY
sinusuportahan din ang RAW TCP, ang protocol na ito ay karaniwang ginagamit ng isang pasadyang aplikasyon
Para sa RAW TCP, ang default na port address ay IP Address _ Port (4000 + serial port #) ie 4001 4048
Binibigyang-daan din ng RAW TCP ang serial port na mai-tunnel sa isang remote console server, kaya ang dalawang serial port device ay maaaring malinaw na magkakaugnay sa isang network (tingnan ang Kabanata 3.1.6 Serial Bridging)
RFC2217 Ang pagpili sa RFC2217 ay nagbibigay-daan sa pag-redirect ng serial port sa port na iyon. Para sa RFC2217, ang default na port address ay IP Address _ Port (5000 + serial port #) ie 5001 5048
Ang espesyal na software ng kliyente ay magagamit para sa Windows UNIX at Linux na sumusuporta sa mga RFC2217 virtual com port, kaya ang isang malayuang host ay maaaring subaybayan at pamahalaan ang malayuang serially attached na mga device na parang nakakonekta ang mga ito sa lokal na serial port (tingnan ang Kabanata 3.6 Serial Port Redirection para sa mga detalye)
Ang RFC2217 ay nagbibigay-daan din sa serial port na mai-tunnel sa isang malayuang console server, kaya ang dalawang serial port device ay maaaring malinaw na mag-interconnect sa isang network (tingnan ang Kabanata 3.1.6 Serial Bridging)
Unauthenticated Telnet Ito ay nagbibigay-daan sa Telnet access sa serial port nang walang mga kredensyal sa pagpapatunay. Kapag na-access ng isang user ang console server sa Telnet sa isang serial port, bibigyan sila ng prompt sa pag-login. Sa hindi napatotohanang Telnet, direktang kumonekta sila sa port nang walang anumang hamon sa pag-login ng console server. Kung ang isang Telnet client ay nag-prompt para sa pagpapatunay, ang anumang ipinasok na data ay nagpapahintulot sa koneksyon.
31
Kabanata 3: Serial Port, Host, Device at Configuration ng User
Ginagamit ang mode na ito sa isang panlabas na system (gaya ng conserver) na namamahala sa pagpapatunay ng user at mga pribilehiyo sa pag-access sa antas ng serial device.
Ang pag-log in sa isang device na nakakonekta sa console server ay maaaring mangailangan ng pagpapatunay.
Para sa Unauthenticated Telnet ang default na port address ay IP Address _ Port (6000 + serial port #) ie 6001 6048
Unauthenticated SSH Nagbibigay-daan ito sa SSH na ma-access ang serial port nang walang mga kredensyal sa pagpapatunay. Kapag na-access ng isang user ang console server sa Telnet sa isang serial port, bibigyan sila ng prompt sa pag-login. Sa hindi napatotohanang SSH, direktang kumonekta sila sa port nang walang anumang hamon sa pag-login ng console server.
Ginagamit ang mode na ito kapag mayroon kang isa pang system na namamahala sa pagpapatunay ng user at mga pribilehiyo sa pag-access sa antas ng serial device ngunit nais mong i-encrypt ang session sa buong network.
Ang pag-log in sa isang device na nakakonekta sa console server ay maaaring mangailangan ng pagpapatunay.
Para sa Unauthenticated Telnet ang default na port address ay IP Address _ Port (7000 + serial port #) ie 7001 7048
Ang : paraan ng pag-access sa port (tulad ng inilarawan sa itaas na seksyon ng SSH) ay palaging nangangailangan ng pagpapatunay.
Web Terminal Ito ay nagbibigay-daan web access ng browser sa serial port sa pamamagitan ng Manage > Devices: Serial gamit ang built in na AJAX terminal ng Management Console. Web Kumokonekta ang Terminal bilang kasalukuyang napatotohanan na user ng Management Console at hindi muling nagpapatotoo. Tingnan ang seksyon 12.3 para sa higit pang mga detalye.
IP Alias
Paganahin ang pag-access sa serial port gamit ang isang partikular na IP address, na tinukoy sa CIDR na format. Ang bawat serial port ay maaaring magtalaga ng isa o higit pang mga IP alias, na naka-configure sa bawat-network-interface na batayan. Ang isang serial port ay maaaring, para sa halample, gawing accessible sa parehong 192.168.0.148 (bilang bahagi ng panloob na network) at 10.10.10.148 (bilang bahagi ng Management LAN). Posible ring gawing available ang serial port sa dalawang IP address sa parehong network (para sa halample, 192.168.0.148 at 192.168.0.248).
Magagamit lang ang mga IP address na ito para ma-access ang partikular na serial port, na maa-access gamit ang karaniwang protocol TCP port number ng mga serbisyo ng console server. Para kay exampAng SSH sa serial port 3 ay maa-access sa port 22 ng serial port IP alias (samantalang sa pangunahing address ng console server ay available ito sa port 2003).
Ang tampok na ito ay maaari ding i-configure sa pamamagitan ng maraming pahina ng pag-edit ng port. Sa kasong ito, ang mga IP address ay inilapat nang sunud-sunod, kung saan ang unang napiling port ay nagpapasok ng IP at ang mga kasunod ay nadaragdagan, na may mga numero na nilaktawan para sa anumang hindi napiling mga port. Para kay example, kung ang mga port 2, 3 at 5 ay pinili at ang IP alias 10.0.0.1/24 ay ipinasok para sa Network Interface, ang mga sumusunod na address ay itinalaga:
Port 2: 10.0.0.1/24
Port 3: 10.0.0.2/24
Port 5: 10.0.0.4/24
Sinusuportahan din ng mga IP Aliases ang mga IPv6 alias address. Ang pagkakaiba lang ay ang mga address ay mga numerong hexadecimal, kaya maaaring tumugma ang port 10 sa isang address na nagtatapos sa A, at 11 sa isang nagtatapos sa B, sa halip na 10 o 11 ayon sa IPv4.
32
User Manual
I-encrypt ang Trapiko / Authenticate Paganahin ang walang kuwentang pag-encrypt at pagpapatotoo ng RFC2217 serial na komunikasyon gamit ang Portshare (para sa malakas na pag-encrypt gumamit ng VPN).
Panahon ng Pag-iipon Kapag ang isang koneksyon ay naitatag para sa isang partikular na serial port (tulad ng isang RFC2217 redirection o Telnet na koneksyon sa isang malayuang computer), anumang mga papasok na character sa port na iyon ay ipapasa sa network sa isang karakter sa pamamagitan ng character na batayan. Ang panahon ng akumulasyon ay tumutukoy sa isang yugto ng panahon na ang mga papasok na character ay kinokolekta bago ipadala bilang isang packet sa network
Escape Character Baguhin ang character na ginamit para sa pagpapadala ng mga escape character. Ang default ay ~. Palitan ang Backspace Palitan ang default na halaga ng backspace ng CTRL+? (127) gamit ang CTRL+h (8). Power Menu Ang command para ilabas ang power menu ay ~p at pinapagana ang shell power command kaya a
makokontrol ng user ang power connection sa isang pinamamahalaang device mula sa command line kapag sila ay Telnet o SSH na nakakonekta sa device. Ang pinamamahalaang device ay dapat na naka-set up sa parehong Serial port na koneksyon at Power connection na naka-configure.
Single Connection Nililimitahan nito ang port sa iisang koneksyon kaya kung maraming user ang may mga pribilehiyo sa pag-access para sa isang partikular na port, isang user lang sa isang pagkakataon ang makaka-access sa port na iyon (ibig sabihin, hindi pinahihintulutan ang port snooping).
33
Kabanata 3: Serial Port, Host, Device at Configuration ng User
3.1.3 Device (RPC, UPS, Environmental) Mode Kino-configure ng mode na ito ang napiling serial port para makipag-ugnayan sa isang serial controlled na Uninterruptable Power Supply (UPS), Remote Power Controller / Power Distribution Units (RPC) o Environmental Monitoring Device (Environmental)
1. Piliin ang gustong Uri ng Device (UPS, RPC, o Environmental)
2. Magpatuloy sa naaangkop na pahina ng configuration ng device (Serial at Network > UPS Connections, RPC Connection o Environmental) gaya ng nakadetalye sa Kabanata 7.
3.1.4 ·
Terminal Server Mode
Piliin ang Terminal Server Mode at ang Uri ng Terminal (vt220, vt102, vt100, Linux o ANSI) upang paganahin ang isang getty sa napiling serial port
Kino-configure ng getty ang port at maghintay na magkaroon ng koneksyon. Ang aktibong koneksyon sa isang serial device ay ipinapahiwatig ng nakataas na Data Carrier Detect (DCD) pin sa serial device. Kapag may nakitang koneksyon, ang getty program ay naglalabas ng login: prompt, at hinihiling ang login program para pangasiwaan ang system login.
TANDAAN Ang pagpili sa Terminal Server mode ay hindi pinapagana ang Port Manager para sa serial port na iyon, kaya hindi na naka-log ang data para sa mga alerto atbp.
34
User Manual
3.1.5 Serial Bridging Mode Gamit ang serial bridging, ang serial data sa isang nominadong serial port sa isang console server ay naka-encapsulate sa mga network packet at dinadala sa isang network patungo sa pangalawang console server kung saan ito ay kinakatawan bilang serial data. Ang dalawang console server ay kumikilos bilang isang virtual serial cable sa isang IP network. Isang console server ang na-configure upang maging Server. Ang server serial port na i-bridged ay nakatakda sa Console server mode kung saan naka-enable ang RFC2217 o RAW. Para sa Client console server, ang serial port na i-bridged ay dapat itakda sa Bridging Mode:
· Piliin ang Serial Bridging Mode at tukuyin ang IP address ng Server console server at ang TCP port address ng remote serial port (para sa RFC2217 bridging ito ay magiging 5001-5048)
· Bilang default, ang bridging client ay gumagamit ng RAW TCP. Piliin ang RFC2217 kung ito ang console server mode na iyong tinukoy sa server console server
· Mase-secure mo ang mga komunikasyon sa lokal na Ethernet sa pamamagitan ng pagpapagana ng SSH. Bumuo at mag-upload ng mga susi.
3.1.6 Syslog Bilang karagdagan sa inbuilt na pag-log at pagsubaybay na maaaring ilapat sa serial-attached at network-attached management access, gaya ng saklaw sa Kabanata 6, ang console server ay maaari ding i-configure upang suportahan ang remote syslog protocol sa bawat serial port batayan:
· Piliin ang Syslog Facility/Priority field para paganahin ang pag-log ng trapiko sa napiling serial port sa isang syslog server; at upang ayusin at kumilos sa mga naka-log na mensahe (ibig sabihin, i-redirect ang mga ito / magpadala ng alertong email.)
35
Kabanata 3: Serial Port, Device at Configuration ng User
Para kay exampKung gayon, kung ang computer na naka-attach sa serial port 3 ay hindi dapat magpadala ng kahit ano sa serial console port nito, maaaring itakda ng administrator ang Pasilidad para sa port na iyon sa local0 (local0 .. local7 ay para sa mga lokal na halaga ng site), at ang Priyoridad sa kritikal . Sa priyoridad na ito, kung ang console server syslog server ay nakatanggap ng mensahe, ito ay magtataas ng alerto. Tingnan ang Kabanata 6. 3.1.7 NMEA Streaming Ang ACM7000-L ay maaaring magbigay ng GPS NMEA data streaming mula sa panloob na GPS /cellular modem. Ang stream ng data na ito ay nagpapakita bilang isang serial data stream sa port 5 sa mga modelong ACM.
Ang Mga Karaniwang Setting (baud rate atbp.) ay binabalewala kapag kino-configure ang serial port ng NMEA. Maaari mong tukuyin ang Dalas ng Pag-aayos (ibig sabihin, tinutukoy ng rate ng pag-aayos ng GPS na ito kung gaano kadalas nakukuha ang mga pag-aayos ng GPS). Maaari mo ring ilapat ang lahat ng mga setting ng Console Server Mode, Syslog at Serial Bridging sa port na ito.
Maaari mong gamitin ang pmshell, webshell, SSH, RFC2217 o RawTCP para makarating sa stream:
Para kay example, gamit ang Web Terminal:
36
User Manual
3.1.8 Mga USB Console
Sinusuportahan ng mga console server na may mga USB port ang mga koneksyon sa USB console sa mga device mula sa malawak na hanay ng mga vendor, kabilang ang Cisco, HP, Dell at Brocade. Ang mga USB port na ito ay maaari ding gumana bilang plain RS-232 serial port kapag nakakonekta ang USB-to-serial adapter.
Ang mga USB port na ito ay magagamit bilang mga regular na portmanager port at ipinapakita ayon sa numero sa web UI pagkatapos ng lahat ng RJ45 serial port.
Ang ACM7008-2 ay may walong RJ45 serial port sa likuran ng console server at apat na USB port sa harap. Sa Serial at Network > Serial Port ang mga ito ay nakalista bilang
Port # Connector
1
RJ45
2
RJ45
3
RJ45
4
RJ45
5
RJ45
6
RJ45
7
RJ45
8
RJ45
9
USB
10 USB
11 USB
12 USB
Kung ang partikular na ACM7008-2 ay isang cellular model, ang port #13 — para sa GPS — ay ililista din.
Ang 7216-24U ay may 16 na RJ45 serial port at 24 na USB port sa likurang bahagi nito pati na rin ang dalawang nakaharap na USB port at (sa cellular model) isang GPS.
Ang mga serial port ng RJ45 ay ipinakita sa Serial & Network > Serial Port bilang mga numero ng port na 1. Ang 16 na rearfacing USB port ay kumukuha ng mga port number na 24, at ang mga USB port na nakaharap sa harap ay nakalista sa mga numero ng port na 17 at 40 ayon sa pagkakabanggit. At, tulad ng sa ACM41-42, kung ang partikular na 7008-2U ay isang cellular model, ang GPS ay ipinakita sa port number 7216.
Ang mga karaniwang setting (baud rate, atbp.) ay ginagamit kapag kino-configure ang mga port, ngunit maaaring hindi gumana ang ilang operasyon depende sa pagpapatupad ng pinagbabatayan na USB serial chip.
3.2 Magdagdag at Mag-edit ng mga User
Ginagamit ng administrator ang seleksyon ng menu na ito upang lumikha, mag-edit at magtanggal ng mga user at upang tukuyin ang mga pahintulot sa pag-access para sa bawat isa sa mga user na ito.
37
Kabanata 3: Serial Port, Device at Configuration ng User
Maaaring pahintulutan ang mga user na i-access ang mga tinukoy na serbisyo, serial port, power device at tinukoy na networkattached na host. Ang mga user na ito ay maaari ding bigyan ng buong katayuan ng administrator (na may ganap na pagsasaayos at pamamahala at mga pribilehiyo sa pag-access).
Maaaring idagdag ang mga user sa mga pangkat. Anim na grupo ang naka-set up bilang default:
admin
Nagbibigay ng walang limitasyong configuration at mga pribilehiyo sa pamamahala.
pptpd
Nagbibigay-daan sa pag-access sa PPTP VPN server. Ang mga user sa pangkat na ito ay nakaimbak ng kanilang password sa malinaw na teksto.
dialin
Nagbibigay-daan sa pag-access sa pag-dial sa pamamagitan ng mga modem. Ang mga user sa pangkat na ito ay nakaimbak ng kanilang password sa malinaw na teksto.
ftp
Nagbibigay-daan sa ftp access at file access sa mga storage device.
pmshell
Itinatakda ang default na shell sa pmshell.
mga gumagamit
Nagbibigay sa mga user ng mga pangunahing pribilehiyo sa pamamahala.
Ang admin group ay nagbibigay sa mga miyembro ng ganap na mga pribilehiyo ng administrator. Maa-access ng admin user ang console server gamit ang alinman sa mga serbisyong pinagana sa System > Services Maa-access din nila ang alinman sa mga konektadong Host o serial port device gamit ang alinman sa mga serbisyong pinagana para sa mga koneksyong ito. Ang mga pinagkakatiwalaang user lang ang dapat magkaroon ng administrator access
Ang pangkat ng user ay nagbibigay sa mga miyembro ng limitadong access sa console server at mga nakakonektang host at serial device. Maa-access lang ng mga user na ito ang seksyong Pamamahala ng menu ng Management Console at wala silang command line na access sa console server. Maa-access lang nila ang mga Host at serial device na nasuri para sa kanila, gamit ang mga serbisyong pinagana
Ang mga user sa pptd, dialin, ftp o pmshell na mga grupo ay pinaghigpitan ang user shell access sa mga hinirang na pinamamahalaang device ngunit hindi sila magkakaroon ng anumang direktang access sa console server. Upang idagdag ito, dapat na miyembro din ng mga user o admin group ang mga user
Maaaring mag-set up ang administrator ng mga karagdagang pangkat na may partikular na power device, serial port at mga pahintulot sa pag-access sa host. Ang mga user sa mga karagdagang pangkat na ito ay walang anumang access sa menu ng Management Console at wala silang anumang command line na access sa console server.
38
User Manual
Maaaring i-set up ng administrator ang mga user na may partikular na power device, serial port at mga pahintulot sa pag-access ng host na hindi miyembro ng anumang mga grupo. Walang access ang mga user na ito sa menu ng Management Console o access sa command line sa console server. 3.2.1 Mag-set up ng bagong grupo Upang mag-set up ng mga bagong grupo at bagong user, at upang uriin ang mga user bilang mga miyembro ng partikular na grupo:
1. Piliin ang Serial & Network > Users & Groups para ipakita ang lahat ng grupo at user 2. I-click ang Add Group para magdagdag ng bagong grupo
3. Magdagdag ng pangalan at Paglalarawan ng Grupo para sa bawat bagong grupo, at imungkahi ang Mga Accessible Host, Accessible Port at Accessible RPC Outlet na maa-access ng mga user sa bagong grupong ito.
4. I-click ang Ilapat 5. Ang administrator ay maaaring Mag-edit o Magtanggal ng anumang idinagdag na grupo 3.2.2 Mag-set up ng mga bagong user Upang mag-set up ng mga bagong user, at upang uriin ang mga user bilang mga miyembro ng partikular na mga grupo: 1. Piliin ang Serial & Network > Users & Groups na ipapakita lahat ng grupo at user 2. I-click ang Add User
39
Kabanata 3: Serial Port, Device at Configuration ng User
3. Magdagdag ng Username para sa bawat bagong user. Maaari mo ring isama ang impormasyong nauugnay sa gumagamit (hal. mga detalye ng contact) sa field na Paglalarawan. Ang Username ay maaaring maglaman ng mula 1 hanggang 127 alphanumeric na character at ang mga character na “-” “_” at “.”.
4. Tukuyin kung aling Mga Grupo ang nais mong maging miyembro ng user 5. Magdagdag ng nakumpirmang Password para sa bawat bagong user. Pinapayagan ang lahat ng mga character. 6. Maaaring gamitin ang SSH pass-key authentication. I-paste ang mga pampublikong susi ng awtorisadong pampubliko/pribado
keypairs para sa user na ito sa Awtorisadong SSH Keys na field 7. Suriin ang I-disable ang Password Authentication upang payagan lamang ang public key authentication para sa user na ito
kapag gumagamit ng SSH 8. Lagyan ng tsek ang Enable Dial-Back sa Dial-in Options menu upang payagan ang isang papalabas na dial-back na koneksyon
na ma-trigger sa pamamagitan ng pag-log in sa port na ito. Ilagay ang Dial-Back na Numero ng Telepono kasama ang numero ng telepono na tatawag-balik kapag nag-log in ang user 9. Suriin ang Accessible Hosts at/o Accessible Ports para imungkahi ang mga serial port at network na nakakonektang host na nais mong magkaroon ng access ang user sa 10. Kung may mga naka-configure na RPC, tingnan ang Mga Accessible RPC Outlet para tukuyin kung aling mga outlet ang kayang kontrolin ng user (ie Power On/Off) 11. I-click ang Apply. Maa-access ng bagong user ang naa-access na Network Devices, Ports at RPC Outlets. Kung miyembro ng grupo ang user, maa-access din nila ang anumang device/port/outlet na naa-access ng grupo
40
User Manual
Walang mga limitasyon sa bilang ng mga user na maaari mong i-set up o ang bilang ng mga user sa bawat serial port o host. Maaaring kontrolin/monitor ng maraming user ang isang port o host. Walang mga limitasyon sa bilang ng mga grupo at ang bawat user ay maaaring maging miyembro ng isang bilang ng mga grupo. Ang isang user ay hindi kailangang maging miyembro ng anumang grupo, ngunit kung ang user ay miyembro ng default na pangkat ng user, hindi nila magagamit ang Management Console upang pamahalaan ang mga port. Bagama't walang mga limitasyon, ang oras upang muling i-configure ay tataas habang tumataas ang bilang at pagiging kumplikado. Inirerekomenda namin ang pinagsama-samang bilang ng mga user at grupo na panatilihing wala pang 250. Maaari ding i-edit ng administrator ang mga setting ng pag-access para sa sinumang umiiral nang user:
· Piliin ang Serial at Network > Mga User at Grupo at i-click ang I-edit upang baguhin ang mga pribilehiyo sa pag-access ng user · I-click ang Tanggalin upang alisin ang user · I-click ang I-disable upang pansamantalang harangan ang mga pribilehiyo sa pag-access
3.3 Pagpapatunay
Tingnan ang Kabanata 8 para sa mga detalye ng pagsasaayos ng pagpapatunay.
3.4 Mga Network Host
Upang masubaybayan at malayuang ma-access ang isang lokal na naka-network na computer o device (tinukoy bilang isang Host) dapat mong tukuyin ang Host:
1. Ang pagpili sa Serial at Network > Network Hosts ay nagpapakita ng lahat ng network na konektado sa Host na pinagana para sa paggamit.
2. I-click ang Magdagdag ng Host upang paganahin ang access sa isang bagong Host (o piliin ang I-edit upang i-update ang mga setting para sa umiiral na Host)
41
Kabanata 3: Serial Port, Device at Configuration ng User
3. Kung ang Host ay isang PDU o UPS power device o isang server na may IPMI power control, tukuyin ang RPC (para sa IPMI at PDU) o UPS at ang Device Type. Maaaring i-configure ng administrator ang mga device na ito at paganahin kung sinong mga user ang may pahintulot na malayuang mag-ikot ng power, atbp. Tingnan ang Kabanata 7. Kung hindi, iwanan ang Uri ng Device na nakatakda sa Wala.
4. Kung ang console server ay na-configure na may naka-distribute na pagsubaybay sa Nagios na pinagana, makikita mo rin ang mga pagpipilian sa Mga Setting ng Nagios upang paganahin ang mga hinirang na serbisyo sa Host na susubaybayan.
5. I-click ang Ilapat. Lumilikha ito ng bagong Host at gumagawa din ng bagong pinamamahalaang device na may parehong pangalan.
3.5 Mga Pinagkakatiwalaang Network
Ang pasilidad ng Trusted Networks ay nagbibigay sa iyo ng opsyon na magmungkahi ng mga IP address kung saan dapat matatagpuan ang mga user, upang magkaroon ng access sa mga serial port ng console server:
42
User Manual
1. Piliin ang Serial at Network > Trusted Networks 2. Upang magdagdag ng bagong pinagkakatiwalaang network, piliin ang Add Rule. Sa kawalan ng Mga Panuntunan, walang access
mga limitasyon sa IP address kung saan matatagpuan ang mga user.
3. Piliin ang Accessible Ports kung saan ilalapat ang bagong panuntunan
4. Ipasok ang Network Address ng subnet na papahintulutang ma-access
5. Tukuyin ang hanay ng mga address na papahintulutan sa pamamagitan ng paglalagay ng Network Mask para sa pinahihintulutang hanay ng IP, hal.
· Upang payagan ang lahat ng mga user na matatagpuan sa isang partikular na Class C na koneksyon sa network sa hinirang na port, idagdag ang sumusunod na Bagong Panuntunan ng Trusted Network:
IP Address ng Network
204.15.5.0
SubnetMask
255.255.255.0
· Upang payagan ang isang user lamang na matatagpuan sa isang partikular na IP address na kumonekta:
IP Address ng Network
204.15.5.13
SubnetMask
255.255.255.255
· Upang payagan ang lahat ng user na tumatakbo mula sa loob ng isang partikular na hanay ng mga IP address (sabihin ang alinman sa tatlumpung address mula 204.15.5.129 hanggang 204.15.5.158) na payagan ang koneksyon sa nominadong port:
Host / Subnet Address
204.15.5.128
SubnetMask
255.255.255.224
6. I-click ang Ilapat
43
Kabanata 3: Serial Port, Device at Configuration ng User
3.6 Serial Port Cascading
Nagbibigay-daan sa iyo ang Cascaded Ports na i-cluster ang mga console server na ipinamahagi upang ang malaking bilang ng mga serial port (hanggang 1000) ay maaaring i-configure at ma-access sa pamamagitan ng isang IP address at pamahalaan sa pamamagitan ng isang Management Console. Isang console server, ang Pangunahin, ang kumokontrol sa iba pang mga console server habang ang mga unit ng Node at ang lahat ng mga serial port sa mga unit ng Node ay lumalabas na parang bahagi sila ng Pangunahing. Ang clustering ng Opengear ay nagkokonekta sa bawat Node sa Primary na may koneksyon sa SSH. Ginagawa ito gamit ang public key authentication, para ma-access ng Primary ang bawat Node gamit ang SSH key pair (sa halip na gumamit ng mga password). Tinitiyak nito ang mga secure na authenticated na komunikasyon sa pagitan ng Primary at Nodes na nagbibigay-daan sa mga unit ng server ng Node console na maipamahagi nang lokal sa isang LAN o malayuan sa buong mundo.
3.6.1 Awtomatikong bumuo at mag-upload ng mga SSH key Upang i-set up ang pagpapatunay ng pampublikong key, kailangan mo munang bumuo ng isang RSA o DSA key pares at i-upload ang mga ito sa Pangunahing at Node console server. Magagawa ito nang awtomatiko mula sa Primary:
44
User Manual
1. Piliin ang System > Administration sa Primary's Management Console
2. Lagyan ng check ang Bumuo ng mga SSH key nang awtomatiko. 3. I-click ang Ilapat
Susunod, dapat mong piliin kung bubuo ng mga key gamit ang RSA at/o DSA (kung hindi sigurado, piliin lamang ang RSA). Ang pagbuo ng bawat hanay ng mga key ay nangangailangan ng dalawang minuto at ang mga bagong key ay sumisira sa mga lumang key ng ganoong uri. Habang isinasagawa ang bagong henerasyon, ang mga function na umaasa sa mga SSH key (hal. cascading) ay maaaring huminto sa paggana hanggang sa ma-update ang mga ito gamit ang bagong hanay ng mga key. Upang bumuo ng mga susi:
1. Lagyan ng check ang mga kahon para sa mga susi na nais mong buuin. 2. I-click ang Ilapat
3. Kapag nabuo na ang mga bagong key, i-click ang link Mag-click dito upang bumalik. Ang mga susi ay na-upload
sa Pangunahin at konektadong mga Node.
3.6.2 Manu-manong bumuo at mag-upload ng mga SSH key. Kung mayroon kang RSA o DSA key pair, maaari mong i-upload ang mga ito sa Primary at Node consoleserver. Upang i-upload ang key na pampubliko at pribadong pares ng key sa Primary console server:
1. Piliin ang System > Administration sa Primary's Management Console
2. Mag-browse sa lokasyon na iyong inimbak ng RSA (o DSA) Public Key at i-upload ito sa SSH RSA (DSA) Public Key
3. Mag-browse sa nakaimbak na RSA (o DSA) Private Key at i-upload ito sa SSH RSA (DSA) Private Key 4. I-click ang Ilapat
45
Kabanata 3: Serial Port, Device at Configuration ng User
Susunod, dapat mong irehistro ang Public Key bilang Awtorisadong Key sa Node. Sa kaso ng isang Pangunahing may maraming Node, mag-a-upload ka ng isang RSA o DSA na pampublikong key para sa bawat Node.
1. Piliin ang System > Administration sa Management Console ng Node 2. Mag-browse sa nakaimbak na RSA (o DSA) Public Key at i-upload ito sa SSH Authorized Key ng Node
3. I-click ang Ilapat Ang susunod na hakbang ay ang Fingerprint sa bawat bagong Node-Primary na koneksyon. Ang hakbang na ito ay nagpapatunay na ikaw ay nagtatatag ng isang SSH session sa kung sino ka sa tingin mo. Sa unang koneksyon ang Node ay tumatanggap ng fingerprint mula sa Primary na ginamit sa lahat ng hinaharap na koneksyon: Upang itatag ang fingerprint unang mag-log sa Primary server bilang root at magtatag ng koneksyon sa SSH sa Node remote host:
# ssh remhost Kapag naitatag na ang koneksyon sa SSH, hihilingin sa iyong tanggapin ang susi. Sumagot ng oo at ang fingerprint ay idinagdag sa listahan ng mga kilalang host. Kung hihilingin sa iyong magbigay ng password, nagkaroon ng problema sa pag-upload ng mga key. 3.6.3 I-configure ang mga Node at ang kanilang mga serial port Simulan ang pag-set up ng mga Node at pag-configure ng mga serial port ng Node mula sa Primary console server:
1. Piliin ang Serial at Network > Cascaded Ports sa Primary's Management Console: 2. Para magdagdag ng clustering support, piliin ang Add Node
Hindi ka makakapagdagdag ng mga Node hanggang sa makabuo ka ng mga SSH key. Upang tukuyin at i-configure ang isang Node:
46
User Manual
1. Ilagay ang malayong IP Address o DNS Name para sa Node console server 2. Maglagay ng maikling Paglalarawan at maikling Label para sa Node 3. Ilagay ang buong bilang ng mga serial port sa Node unit sa Number of Ports 4. I-click ang Ilapat. Itinatag nito ang SSH tunnel sa pagitan ng Primary at ng bagong Node
Ipinapakita ng menu ng Serial at Network > Cascaded Ports ang lahat ng node at ang mga numero ng port na inilaan sa Primary. Kung ang Primary console server ay may sarili nitong 16 na port, ang mga port 1-16 ay paunang inilalaan sa Primary, kaya ang unang node na idinagdag ay nakatalaga sa port number 17 pataas. Kapag naidagdag mo na ang lahat ng Node console server, ang mga serial port ng Node at ang mga nakakonektang device ay mako-configure at maa-access mula sa menu ng Pamamahala ng Pangunahing Console at maa-access sa pamamagitan ng IP address ng Pangunahing.
1. Piliin ang naaangkop na Serial at Network > Serial Port at I-edit upang i-configure ang mga serial port sa
Node.
2. Piliin ang naaangkop na Serial at Network > Mga User at Grupo upang magdagdag ng mga bagong user na may mga pribilehiyo sa pag-access
sa mga serial port ng Node (o para palawigin ang mga pribilehiyo sa pag-access ng mga umiiral nang user).
3. Piliin ang naaangkop na Serial at Network > Trusted Networks upang tukuyin ang mga address ng network na iyon
maaaring ma-access ang mga nominadong serial port ng node. 4. Piliin ang naaangkop na Mga Alerto at Pag-log > Mga Alerto upang i-configure ang Koneksyon ng Node port, Estado
Mga alerto sa Changeor Pattern Match. Ang mga pagbabago sa configuration na ginawa sa Primary ay ipinapalaganap sa lahat ng mga node kapag na-click mo ang Ilapat.
3.6.4 Pamamahala ng mga Node Ang Pangunahin ay may kontrol sa mga serial port ng Node. Para kay exampAt, kung babaguhin ang mga pribilehiyo sa pag-access ng user o i-edit ang anumang setting ng serial port sa Pangunahing, ang na-update na configuration files ay ipinapadala sa bawat Node nang magkatulad. Ang bawat Node ay gumagawa ng mga pagbabago sa kanilang mga lokal na configuration (at gumagawa lamang ng mga pagbabago na nauugnay sa mga partikular na serial port nito). Maaari mong gamitin ang lokal na Node Management Console upang baguhin ang mga setting sa anumang serial port ng node (tulad ng baguhin ang mga baud rate). Ang mga pagbabagong ito ay na-overwrite sa susunod na magpapadala ang Primary ng configuration file update. Habang ang Pangunahin ang may kontrol sa lahat ng mga function na nauugnay sa serial port ng node, hindi ito pangunahin sa mga koneksyon sa host ng network ng node o sa Node Console Server system. Ang mga function ng node tulad ng IP, SMTP at SNMP Settings, Petsa at Oras, DHCP server ay dapat na pinamamahalaan sa pamamagitan ng direktang pag-access sa bawat node at ang mga function na ito ay hindi nasusulat kapag ang mga pagbabago sa configuration ay pinalaganap mula sa Primary. Ang Network Host ng Node at mga setting ng IPMI ay dapat na i-configure sa bawat node.
47
Kabanata 3: Serial Port, Device at Configuration ng User
Nagbibigay ang Pangunahing Pamamahala ng Console ng pinagsama-samang view ng mga setting para sa sarili nito at sa buong serial port ngNode. Ang Primary ay hindi nagbibigay ng isang ganap na pinagsama-samang view. Para kay exampKung gusto mong malaman kung sino ang naka-log in sa mga cascaded serial port mula sa primary, makikita mo na ang Status > Active Users ay ipinapakita lamang ang mga user na aktibo sa mga port ng Primary, kaya maaaring kailanganin mong magsulat ng mga custom na script para maibigay ito view.
3.7 Serial Port Redirection (PortShare)
Ang Port Share software ng Opengear ay naghahatid ng virtual serial port na teknolohiya na kailangan ng iyong Windows at Linux na mga application upang buksan ang mga malalayong serial port at basahin ang data mula sa mga serial device na nakakonekta sa iyong console server.
Ang PortShare ay ibinibigay nang libre sa bawat console server at ikaw ay lisensyado na mag-install ng PortShare sa isa o higit pang mga computer para sa pag-access ng anumang serial device na konektado sa isang console server port. PortShare para sa Windows Maaaring ma-download ang portshare_setup.exe mula sa ftp site. Tingnan ang PortShare User Manual at Quick Start para sa mga detalye sa pag-install at pagpapatakbo. PortShare para sa Linux Ang PortShare driver para sa Linux ay nagmamapa ng serial port ng console server sa isang host try port. Inilabas ng Opengear ang portshare-serial-client bilang isang open source na utility para sa Linux, AIX, HPUX, SCO, Solaris at UnixWare. Maaaring ma-download ang utility na ito mula sa ftp site. Binibigyang-daan ka nitong PortShare serial port redirector na gumamit ng serial device na nakakonekta sa remote console server na parang nakakonekta ito sa iyong lokal na serial port. Ang portshare-serial-client ay lumilikha ng isang pseudo tty port, nagkokonekta sa serial application sa pseudo tty port, tumatanggap ng data mula sa pseudo tty port, nagpapadala nito sa console server sa pamamagitan ng network at tumatanggap ng data mula sa console server sa pamamagitan ng network at nagpapadala nito sa pseudo-tty port. Ang .tar file maaaring i-download mula sa ftp site. Tingnan ang PortShare User Manual at Quick Start para sa mga detalye sa pag-install at pagpapatakbo.
48
User Manual
3.8 Mga Pinamamahalaang Device
Ang pahina ng Mga Pinamamahalaang Device ay nagpapakita ng pinagsama-sama view ng lahat ng koneksyon sa isang device na maaaring ma-access at masubaybayan sa pamamagitan ng console server. Upang view ang mga koneksyon sa mga device, piliin ang Serial at Network > Mga Pinamamahalaang Device
Ipinapakita ng screen na ito ang lahat ng pinamamahalaang device kasama ng kanilang Paglalarawan/Mga Tala at mga listahan ng lahat ng naka-configure na Koneksyon:
· Serial Port # (kung serially na nakakonekta) o · USB (kung nakakonekta ang USB) · IP Address (kung nakakonekta ang network) · Mga detalye ng Power PDU/outlet (kung naaangkop) at anumang mga koneksyon sa UPS Ang mga device gaya ng mga server ay maaaring magkaroon ng higit sa isang power connection (hal. dual power supplied) at higit sa isang koneksyon sa network (hal para sa BMC/service processor). Lahat ng mga gumagamit ay maaaring view ang mga pinamamahalaang koneksyon ng device na ito sa pamamagitan ng pagpili sa Pamahalaan > Mga Device. Maaari ding i-edit at idagdag/tanggalin ng mga administrator ang mga pinamamahalaang device na ito at ang kanilang mga koneksyon. Para mag-edit ng kasalukuyang device at magdagdag ng bagong koneksyon: 1. Piliin ang I-edit sa Serial at Network > Mga Managed Device at i-click ang Magdagdag ng Koneksyon 2. Piliin ang uri ng koneksyon para sa bagong koneksyon (Serial, Network Host, UPS o RPC) at piliin ang
ang koneksyon mula sa ipinakitang listahan ng mga naka-configure na hindi nakalaang host/port/outlet
49
Kabanata 3: Serial Port, Device at Configuration ng User
Upang magdagdag ng bagong network na nakakonektang pinamamahalaang device: 1. Ang Administrator ay nagdaragdag ng bagong network na nakakonekta sa pinamamahalaang device gamit ang Add Host sa Serial at Network > Network Host menu. Awtomatiko itong gumagawa ng kaukulang bagong pinamamahalaang device. 2. Kapag nagdagdag ng bagong network na konektado sa RPC o UPS power device, nag-set up ka ng Network Host, itinalaga ito bilang RPC o UPS. Pumunta sa RPC Connections o UPS Connections para i-configure ang nauugnay na koneksyon. Ang kaukulang bagong pinamamahalaang device na may kaparehong Pangalan/Paglalarawan bilang ang RPC/UPS Host ay hindi gagawin hanggang sa makumpleto ang hakbang na ito sa koneksyon.
TANDAAN Ang mga pangalan ng outlet sa bagong likhang PDU ay Outlet 1 at Outlet 2. Kapag ikinonekta mo ang isang partikular na pinamamahalaang device na kumukuha ng power mula sa outlet, kinuha ng outlet ang pangalan ng pinapagana na pinamamahalaang device.
Upang magdagdag ng bagong serially connected na pinamamahalaang device: 1. I-configure ang serial port gamit ang Serial & Network > Serial Port menu (Tingnan ang Seksyon 3.1 I-configure ang Serial Port) 2. Piliin ang Serial & Network > Managed Devices at i-click ang Add Device 3. Enter a Device Pangalan at Paglalarawan para sa pinamamahalaang device
4. I-click ang Magdagdag ng Koneksyon at piliin ang Serial at ang Port na kumokonekta sa pinamamahalaang device
5. Para magdagdag ng UPS/RPC power connection o network connection o ibang serial connection i-click ang Add Connection
6. I-click ang Ilapat
TANDAAN
Para mag-set up ng serially connected na RPC UPS o EMD device, i-configure ang serial port, italaga ito bilang Device, at maglagay ng Pangalan at Paglalarawan para sa device na iyon sa Serial & Network > RPC Connections (o UPS Connections o Environmental). Lumilikha ito ng kaukulang bagong pinamamahalaang device na may parehong Pangalan /Paglalarawan bilang ang RPC/UPS Host. Ang mga pangalan ng outlet sa bagong likhang PDU na ito ay Outlet 1at Outlet 2. Kapag nagkonekta ka ng pinamamahalaang device na kumukuha ng power mula sa outlet, ang outlet ay kukuha ng pangalan ng pinapagana na pinamamahalaang Device.
3.9 IPsec VPN
Kasama sa ACM7000, CM7100, at IM7200 ang Openswan, isang Linux na pagpapatupad ng mga protocol ng IPsec (IP Security), na maaaring magamit upang i-configure ang isang Virtual Private Network (VPN). Binibigyang-daan ng VPN ang maramihang mga site o malayuang administrator na ma-access ang console server at mga pinamamahalaang device nang ligtas sa Internet.
50
User Manual
Maaaring magtatag ang administrator ng mga naka-encrypt na authenticated na koneksyon sa VPN sa pagitan ng mga console server na ipinamamahagi sa mga malalayong site at isang VPN gateway (gaya ng Cisco router na nagpapatakbo ng IOS IPsec) sa kanilang central office network:
· Ang mga user sa central office ay ligtas na makaka-access sa mga remote console server at nakakonektang serial console device at machine sa Management LAN subnet sa remote na lokasyon na para bang sila ay lokal.
· Lahat ng remote console server na ito ay maaaring masubaybayan gamit ang isang CMS6000 sa gitnang network · Sa serial bridging, ang serial data mula sa controller sa central office machine ay maaaring ligtas na
nakakonekta sa mga serially controlled device sa malalayong site Ang road warrior administrator ay maaaring gumamit ng VPN IPsec software client para malayuang ma-access ang console server at bawat machine sa Management LAN subnet sa malayong lokasyon
Ang pagsasaayos ng IPsec ay medyo kumplikado kaya ang Opengear ay nagbibigay ng isang GUI interface para sa pangunahing pag-set up tulad ng inilarawan sa ibaba. Upang paganahin ang VPN gateway:
1. Piliin ang IPsec VPN sa Serial & Networks menu
2. I-click ang Magdagdag at kumpletuhin ang screen ng Add IPsec Tunnel 3. Ipasok ang anumang mapaglarawang pangalan na nais mong tukuyin ang IPsec Tunnel na iyong idinaragdag tulad ng
WestStOutlet-VPN
51
Kabanata 3: Serial Port, Device at Configuration ng User
4. Piliin ang Paraan ng Authentication na gagamitin, alinman sa RSA digital signatures o isang Shared secret (PSK) o Kung pipiliin mo ang RSA hihilingin kang mag-click dito upang bumuo ng mga key. Bumubuo ito ng RSA public key para sa console server (ang Left Public Key). Hanapin ang key na gagamitin sa remote na gateway, i-cut at i-paste ito sa Right Public Key
o Kung pinili mo ang Ibinahaging lihim, maglagay ng Pre-shared na lihim (PSK). Dapat tumugma ang PSK sa PSK na na-configure sa kabilang dulo ng tunnel
5. Sa Authentication Protocol piliin ang authentication protocol na gagamitin. Mag-authenticate bilang bahagi ng ESP (Encapsulating Security Payload) encryption o hiwalay na gamit ang AH (Authentication Header) na protocol.
52
User Manual
6. Maglagay ng Left ID at Right ID. Ito ang identifier na ginagamit ng Local host/gateway at remote host/gateway para sa IPsec negotiation at authentication. Ang bawat ID ay dapat magsama ng @ at maaaring magsama ng ganap na kwalipikadong domain name ( hal. left@example.com)
7. Ilagay ang pampublikong IP o DNS address ng Opengear VPN gateway na ito bilang Kaliwang Address. Maaari mong iwan itong blangko upang magamit ang interface ng default na ruta
8. Sa Kanang Address ipasok ang pampublikong IP o DNS address ng remote na dulo ng tunnel (kung ang remote na dulo ay may static o DynDNS address). Kung hindi, iwanan itong blangko
9. Kung ang Opengear VPN gateway ay nagsisilbing VPN gateway sa isang lokal na subnet (hal. ang console server ay may Management LAN na naka-configure) ilagay ang mga pribadong detalye ng subnet sa Left Subnet. Gamitin ang CIDR notation (kung saan ang IP address number ay sinusundan ng slash at ang bilang ng `one' bits sa binary notation ng netmask). Para kay example, 192.168.0.0/24 ay nagpapahiwatig ng IP address kung saan ang unang 24 bits ay ginagamit bilang network address. Ito ay kapareho ng 255.255.255.0. Kung ang access sa VPN ay sa console server lamang at sa mga naka-attach na serial console device nito, iwanang blangko ang Kaliwang Subnet
10. Kung mayroong gateway ng VPN sa malayong dulo, ilagay ang mga pribadong detalye ng subnet sa Right Subnet. Gamitin ang notasyon ng CIDR at iwanang blangko kung mayroon lamang remote host
11. Piliin ang Initiate Tunnel kung ang koneksyon ng tunnel ay sisimulan mula sa Kaliwang console server end. Maaari lang itong simulan mula sa VPN gateway (Kaliwa) kung ang remote na dulo ay na-configure gamit ang isang static (o DynDNS) IP address
12. I-click ang Ilapat upang i-save ang mga pagbabago
TANDAAN Ang mga detalye ng configuration na naka-set up sa console server (tinukoy bilang Kaliwa o Lokal na host) ay dapat tumugma sa set up na ipinasok kapag kino-configure ang Remote (Kanan) host/gateway o software client. Tingnan ang http://www.opengear.com/faq.html para sa mga detalye sa pag-configure ng mga malalayong dulong ito
3.10 OpenVPN
Ang ACM7000, CM7100, at IM7200 na may firmware na V3.2 at mas bago ay kasama ang OpenVPN. Ginagamit ng OpenVPN ang OpenSSL library para sa encryption, authentication, at certification, na nangangahulugang gumagamit ito ng SSL/TSL (Secure Socket Layer/Transport Layer Security) para sa key exchange at maaaring i-encrypt ang parehong data at control channel. Ang paggamit ng OpenVPN ay nagbibigay-daan para sa pagbuo ng cross-platform, point-to-point na mga VPN gamit ang alinman sa X.509 PKI (Public Key Infrastructure) o custom na configuration files. Binibigyang-daan ng OpenVPN ang secure na pag-tunnel ng data sa pamamagitan ng iisang TCP/UDP port sa isang hindi secure na network, kaya nagbibigay ng secure na access sa maraming site at secure na malayuang pangangasiwa sa isang console server sa Internet. Pinapayagan din ng OpenVPN ang paggamit ng mga Dynamic na IP address ng parehong server at kliyente kaya nagbibigay ng kadaliang kumilos ng kliyente. Para kay exampSa gayon, maaaring magtatag ng OpenVPN tunnel sa pagitan ng isang roaming windows client at isang Opengear console server sa loob ng isang data center. Ang pagsasaayos ng OpenVPN ay maaaring maging kumplikado kaya ang Opengear ay nagbibigay ng isang GUI interface para sa pangunahing pag-set up tulad ng inilarawan sa ibaba. Ang mas detalyadong impormasyon ay makukuha sa http://www.openvpn.net
3.10.1 Paganahin ang OpenVPN 1. Piliin ang OpenVPN sa Serial & Networks menu
53
Kabanata 3: Serial Port, Device at Configuration ng User
2. I-click ang Add at kumpletuhin ang Add OpenVPN Tunnel screen 3. Ipasok ang anumang mapaglarawang pangalan na gusto mong tukuyin ang OpenVPN Tunnel na iyong idinaragdag, para sa example
NorthStOutlet-VPN
4. Piliin ang paraan ng pagpapatunay na gagamitin. Para mag-authenticate gamit ang mga certificate piliin ang PKI (X.509 Certificates) o piliin ang Custom Configuration para mag-upload ng custom na configuration files. Dapat na naka-imbak ang mga custom na configuration sa /etc/config.
TANDAAN Kung pipiliin mo ang PKI, itatag ang: Paghiwalayin ang sertipiko (kilala rin bilang isang pampublikong susi). Ang Sertipiko na ito File ay isang *.crt file i-type ang Pribadong Key para sa server at bawat kliyente. Ang Pribadong Susi na ito File ay isang *.key file uri
Primary Certificate Authority (CA) certificate at key na ginagamit para lagdaan ang bawat server
at mga sertipiko ng kliyente. Ang Root CA Certificate na ito ay isang *.crt file type Para sa isang server, maaaring kailanganin mo rin ang dh1024.pem (mga parameter ng Diffie Hellman). Tingnan ang http://openvpn.net/easyrsa.html para sa gabay sa pangunahing pamamahala ng RSA key. Para sa mga alternatibong paraan ng pagpapatunay tingnan ang http://openvpn.net/index.php/documentation/howto.html#auth.
5. Piliin ang Device Driver na gagamitin, alinman sa Tun-IP o Tap-Ethernet. Ang mga driver ng TUN (network tunnel) at TAP (network tap) ay mga virtual network driver na sumusuporta sa IP tunneling at Ethernet tunneling, ayon sa pagkakabanggit. Ang TUN at TAP ay bahagi ng Linux kernel.
6. Piliin ang alinman sa UDP o TCP bilang Protocol. Ang UDP ay ang default at ginustong protocol para sa OpenVPN. 7. Lagyan ng check o alisan ng check ang Compression button upang paganahin o huwag paganahin ang compression. 8. Sa Tunnel Mode, imungkahi kung ito ang Client o Server na dulo ng tunnel. Kapag tumatakbo bilang
isang server, sinusuportahan ng console server ang maraming kliyente na kumokonekta sa VPN server sa parehong port.
54
User Manual
3.10.2 I-configure bilang Server o Kliyente
1. Kumpletuhin ang Mga Detalye ng Kliyente o Mga Detalye ng Server depende sa napiling Tunnel Mode. o Kung napili ang Kliyente, ang Primary Server Address ay ang address ng OpenVPN Server. o Kung napili ang Server, ilagay ang IP Pool Network address at ang IP Pool Network mask para sa IP Pool. Ang network na tinukoy ng IP Pool Network address/mask ay ginagamit upang magbigay ng mga address para sa pagkonekta ng mga kliyente.
2. I-click ang Ilapat upang i-save ang mga pagbabago
55
Kabanata 3: Serial Port, Device at Configuration ng User
3. Upang ipasok ang mga sertipiko ng pagpapatunay at files, piliin ang Manage OpenVPN Files tab. Mag-upload o mag-browse sa mga nauugnay na sertipiko ng pagpapatunay at files.
4. Mag-apply para i-save ang mga pagbabago. Nai-save files ay ipinapakita sa pula sa kanang bahagi ng Upload na button.
5. Para paganahin ang OpenVPN, I-edit ang OpenVPN tunnel
56
User Manual
6. Suriin ang Enabled na button. 7. Mag-apply upang i-save ang mga pagbabago TANDAAN Tiyaking tama ang oras ng system ng console server kapag nagtatrabaho sa OpenVPN upang maiwasan
mga isyu sa pagpapatunay.
8. Piliin ang Mga Istatistika sa menu ng Status upang i-verify na gumagana ang tunnel.
57
Kabanata 3: Serial Port, Device at Configuration ng User
3.10.3 Pag-set up ng Client at Server ng Windows OpenVPN Binabalangkas ng seksyong ito ang pag-install at pagsasaayos ng isang Windows OpenVPN client o isang server ng Windows OpenVPN at pag-set up ng koneksyon ng VPN sa isang console server. Ang mga console server ay awtomatikong bumubuo ng Windows client config mula sa GUI para sa Pre-shared Secret (Static Key File) mga pagsasaayos.
Bilang kahalili ang OpenVPN GUI para sa Windows software (na kinabibilangan ng karaniwang OpenVPN package kasama ang isang Windows GUI) ay maaaring ma-download mula sa http://openvpn.net. Kapag na-install na sa Windows machine, isang icon ng OpenVPN ang idaragdag sa Notification Area na matatagpuan sa kanang bahagi ng taskbar. Mag-right click sa icon na ito para simulan at ihinto ang mga koneksyon sa VPN, i-edit ang mga configuration, at view mga log.
Kapag nagsimulang tumakbo ang OpenVPN software, ang C:Program FileAng folder ng sOpenVPNconfig ay ini-scan para sa .opvn files. Ang folder na ito ay muling sinusuri para sa bagong configuration files sa tuwing ang icon ng OpenVPN GUI ay na-rightclick. Kapag na-install na ang OpenVPN, lumikha ng configuration file:
58
User Manual
Gamit ang isang text editor, gumawa ng isang xxxx.ovpn file at i-save sa C: Program FilesOpenVPNconfig. Para kay example, C: Programa FilesOpenVPNconfigclient.ovpn
Isang datingample ng isang OpenVPN Windows client configuration file ay ipinapakita sa ibaba:
# paglalarawan: IM4216_client client proto udp verb 3 dev tun remote 192.168.250.152 port 1194 ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\client.crt key c:\openvpnkeys\client.key nobind- persist-key tun comp-lzo
Isang datingample ng isang configuration ng OpenVPN Windows Server file ay ipinapakita sa ibaba:
server 10.100.10.0 255.255.255.0 port 1194 keepalive 10 120 proto udp mssfix 1400 persist-key persist-tun dev tun ca c:\openvpnkeys\ca.crt cert c:\openvpnkeys\pnkeys\servervpnkeys\server key dh c:\openvpnkeys\dh.pem comp-lzo verb 1 syslog IM4216_OpenVPN_Server
Ang configuration ng Windows client/server file ang mga pagpipilian ay:
Mga opsyon #description: Client server proto udp proto tcp mssfix pandiwa
dev tun dev tap
Paglalarawan Ito ay isang komento na naglalarawan sa pagsasaayos. Nagsisimula ang mga linya ng komento sa`#' at hindi pinapansin ng OpenVPN. Tukuyin kung isa itong configuration ng client o server file. Sa pagsasaayos ng server file, tukuyin ang IP address pool at netmask. Para kay example, server 10.100.10.0 255.255.255.0 Itakda ang protocol sa UDP o TCP. Ang kliyente at server ay dapat gumamit ng parehong mga setting. Itinatakda ng Mssfix ang maximum na laki ng packet. Ito ay kapaki-pakinabang lamang para sa UDP kung may mga problema.
Itakda ang log file antas ng verbosity. Maaaring itakda ang antas ng verbosity ng log mula 0 (minimum) hanggang 15 (maximum). Para kay example, 0 = tahimik maliban sa mga malalang error 3 = katamtamang output, mabuti para sa pangkalahatang paggamit 5 = tumutulong sa pag-debug ng mga problema sa koneksyon 9 = verbose, mahusay para sa pag-troubleshoot Piliin ang `dev tun' para gumawa ng naka-ruta na IP tunnel o `dev tap' para gumawa isang Ethernet tunnel. Ang kliyente at server ay dapat gumamit ng parehong mga setting.
59
Kabanata 3: Serial Port, Device at Configuration ng User
remote Port Keepalive
http-proxy cafile pangalan>
certfile pangalan>
susifile pangalan>
dhfile pangalan> Nobind persist-key persist-tun cipher BF-CBC Blowfish (default) cipher AES-128-CBC AES cipher DES-EDE3-CBC Triple-DES comp-lzo syslog
Ang hostname/IP ng OpenVPN server kapag nagpapatakbo bilang isang kliyente. Ipasok ang alinman sa DNS hostname o ang static na IP address ng server. Ang UDP/TCP port ng server. Gumagamit ang Keepalive ng ping para panatilihing buhay ang session ng OpenVPN. Ang 'Keepalive 10 120′ ay nagpi-ping tuwing 10 segundo at ipinapalagay na ang remote na peer ay naka-down kung walang ping na natanggap sa loob ng 120 segundong yugto ng panahon. Kung kinakailangan ng proxy para ma-access ang server, ilagay ang pangalan ng DNS ng proxy server o numero ng IP at port. Ilagay ang CA certificate file pangalan at lokasyon. Ang parehong CA certificate file maaaring gamitin ng server at ng lahat ng kliyente. Tandaan: Tiyaking ang bawat `' sa path ng direktoryo ay papalitan ng ` \'. Para kay example, c:openvpnkeysca.crt ay magiging c:\openvpnkeys\ca.crt Ilagay ang certificate ng client o server file pangalan at lokasyon. Ang bawat kliyente ay dapat magkaroon ng sarili nitong sertipiko at susi files. Tandaan: Tiyaking ang bawat `' sa path ng direktoryo ay papalitan ng ` \'. Pumasok sa file pangalan at lokasyon ng susi ng kliyente o server. Ang bawat kliyente ay dapat magkaroon ng sarili nitong sertipiko at susi files. Tandaan: Tiyaking ang bawat `' sa path ng direktoryo ay papalitan ng ` \'. Ito ay ginagamit ng server lamang. Ipasok ang landas patungo sa susi gamit ang mga parameter ng Diffie-Hellman. Ang `Nobind' ay ginagamit kapag ang mga kliyente ay hindi kailangang mag-bind sa isang lokal na address o partikular na lokal na numero ng port. Ito ang kaso sa karamihan ng mga configuration ng client. Pinipigilan ng pagpipiliang ito ang pag-reload ng mga susi sa mga pag-restart. Pinipigilan ng opsyong ito ang pagsasara at muling pagbubukas ng mga TUN/TAP device sa mga pag-restart. Pumili ng cryptographic cipher. Ang kliyente at server ay dapat gumamit ng parehong mga setting.
Paganahin ang compression sa OpenVPN link. Dapat itong paganahin sa parehong kliyente at server. Bilang default, ang mga log ay matatagpuan sa syslog o, kung tumatakbo bilang isang serbisyo sa Window, sa Programa FileDirektoryo ng sOpenVPNlog.
Upang simulan ang OpenVPN tunnel kasunod ng paglikha ng configuration ng client/server files: 1. I-right click sa icon ng OpenVPN sa Notification Area 2. Piliin ang bagong likhang client o server configuration. 3. I-click ang Connect
4. Ang log file ay ipinapakita habang ang koneksyon ay itinatag
60
User Manual
5. Kapag naitatag na, ang icon ng OpenVPN ay magpapakita ng mensaheng nagsasaad ng matagumpay na koneksyon at nakatalagang IP. Ang impormasyong ito, pati na rin ang oras na naitatag ang koneksyon, ay magagamit sa pamamagitan ng pag-scroll sa icon ng OpenVPN.
3.11 PPTP VPN
Kasama sa mga console server ang isang PPTP (Point-to-Point Tunneling Protocol) server. Ginagamit ang PPTP para sa mga komunikasyon sa isang pisikal o virtual na serial link. Tinutukoy ng mga endpoint ng PPP ang isang virtual na IP address sa kanilang mga sarili. Maaaring tukuyin ang mga ruta patungo sa mga network gamit ang mga IP address na ito bilang gateway, na nagreresulta sa pagpapadala ng trapiko sa buong tunnel. Nagtatatag ang PPTP ng tunnel sa pagitan ng mga pisikal na endpoint ng PPP at ligtas na nagdadala ng data sa buong tunnel.
Ang lakas ng PPTP ay ang kadalian ng pagsasaayos at pagsasama sa umiiral na imprastraktura ng Microsoft. Ito ay karaniwang ginagamit para sa pagkonekta ng mga solong malayuang Windows client. Kung dadalhin mo ang iyong portable na computer sa isang business trip, maaari kang mag-dial ng lokal na numero para kumonekta sa iyong Internet access service provider (ISP) at lumikha ng pangalawang koneksyon (tunnel) sa network ng iyong opisina sa buong Internet at magkaroon ng parehong access sa iyong corporate network na parang konektado ka nang direkta mula sa iyong opisina. Ang mga telecommuter ay maaari ding mag-set up ng VPN tunnel sa kanilang cable modem o DSL link sa kanilang lokal na ISP.
61
Kabanata 3: Serial Port, Device at Configuration ng User
Upang mag-set up ng isang koneksyon sa PPTP mula sa isang malayuang Windows client patungo sa iyong Opengear appliance at lokal na network:
1. Paganahin at i-configure ang PPTP VPN server sa iyong Opengear appliance 2. I-set up ang VPN user account sa Opengear appliance at paganahin ang naaangkop
pagpapatunay 3. I-configure ang mga kliyente ng VPN sa mga malalayong site. Ang kliyente ay hindi nangangailangan ng espesyal na software bilang
sinusuportahan ng PPTP Server ang karaniwang PPTP client software na kasama sa Windows NT at mas bago 4. Kumonekta sa remote VPN 3.11.1 Paganahin ang PPTP VPN server 1. Piliin ang PPTP VPN sa Serial & Networks menu
2. Piliin ang Enable check box para paganahin ang PPTP Server 3. Piliin ang Minimum Authentication Required. Ang pag-access ay tinanggihan sa mga malayuang gumagamit na sinusubukang gawin
kumonekta gamit ang isang authentication scheme na mas mahina kaysa sa napiling scheme. Ang mga scheme ay inilarawan sa ibaba, mula sa pinakamalakas hanggang sa pinakamahina. · Naka-encrypt na Pagpapatotoo (MS-CHAP v2): Ang pinakamalakas na uri ng pagpapatunay na gagamitin; ito ay
ang inirerekomendang opsyon · Weakly Encrypted Authentication (CHAP): Ito ang pinakamahinang uri ng naka-encrypt na password
authentication na gagamitin. Hindi inirerekomenda na kumonekta ang mga kliyente gamit ito dahil nagbibigay ito ng napakakaunting proteksyon ng password. Tandaan din na ang mga kliyenteng kumokonekta gamit ang CHAP ay hindi makakapag-encrypt ng trapiko
62
User Manual
· Unencrypted Authentication (PAP): Ito ay plain text password authentication. Kapag gumagamit ng ganitong uri ng pagpapatunay, ang password ng kliyente ay ipinapadala nang hindi naka-encrypt.
· Wala 4. Piliin ang Kinakailangang Antas ng Encryption. Ang pag-access ay tinanggihan sa mga malalayong user na sumusubok na kumonekta
na hindi gumagamit ng antas ng pag-encrypt na ito. 5. Sa Local Address ipasok ang IP address upang italaga sa dulo ng server ng VPN connection 6. Sa Remote Addresses ipasok ang pool ng mga IP address na itatalaga sa VPN ng papasok na kliyente
mga koneksyon (hal. 192.168.1.10-20). Ito ay dapat na isang libreng IP address o hanay ng mga address mula sa network na itinalaga ng mga malayuang user habang nakakonekta sa Opengear appliance 7. Ipasok ang nais na halaga ng Maximum Transmission Unit (MTU) para sa mga interface ng PPTP sa MTU field (default sa 1400) 8. Sa field ng DNS Server, ipasok ang IP address ng DNS server na nagtatalaga ng mga IP address sa pagkonekta ng mga PPTP client 9. Sa field ng WINS Server, ipasok ang IP address ng WINS server na nagtatalaga ng mga IP address sa pagkonekta ng PPTP client 10. Paganahin ang Verbose Logging upang tumulong sa pag-debug ng mga problema sa koneksyon 11. I-click ang Ilapat ang Mga Setting 3.11.2 Magdagdag ng user ng PPTP 1. Piliin ang Mga User at Grupo sa Serial at Mga Network na menu at kumpletuhin ang mga field gaya ng saklaw sa seksyon 3.2. 2. Tiyaking nasuri ang pangkat ng pptpd, upang payagan ang pag-access sa server ng PPTP VPN. Tandaan – ang mga user sa pangkat na ito ay nakaimbak ng kanilang mga password sa malinaw na teksto. 3. Tandaan ang username at password kapag kailangan mong kumonekta sa koneksyon sa VPN 4. I-click ang Ilapat
63
Kabanata 3: Serial Port, Device at Configuration ng User
3.11.3 Mag-set up ng remote na PPTP client Tiyakin na ang remote VPN client PC ay may koneksyon sa Internet. Upang lumikha ng koneksyon sa VPN sa buong Internet, dapat kang mag-set up ng dalawang koneksyon sa networking. Ang isang koneksyon ay para sa ISP, at ang isa pang koneksyon ay para sa VPN tunnel sa Opengear appliance. TANDAAN Ang pamamaraang ito ay nagse-set up ng PPTP client sa Windows Professional operating system. Ang mga hakbang
maaaring bahagyang mag-iba depende sa iyong access sa network o kung gumagamit ka ng kahaliling bersyon ng Windows. Ang mas detalyadong mga tagubilin ay makukuha mula sa Microsoft web lugar. 1. Mag-login sa iyong Windows client na may mga pribilehiyo ng administrator 2. Mula sa Network & Sharing Center sa Control Panel piliin ang Network Connections at lumikha ng bagong koneksyon
64
User Manual
3. Piliin ang Use My Internet Connection (VPN) at ipasok ang IP Address ng Opengear appliance Para ikonekta ang mga malalayong VPN client sa lokal na network, kailangan mong malaman ang username at password para sa PPTP account na iyong idinagdag, pati na rin ang Internet IP. address ng Opengear appliance. Kung ang iyong ISP ay hindi naglaan sa iyo ng isang static na IP address, isaalang-alang ang paggamit ng isang dynamic na serbisyo ng DNS. Kung hindi, dapat mong baguhin ang configuration ng PPTP client sa tuwing nagbabago ang iyong Internet IP address.
65
Kabanata 3: Serial Port, Device at Configuration ng User
3.12 Tumawag sa Bahay
Kasama sa lahat ng console server ang tampok na Call Home na nagpapasimula ng pag-setup ng isang secure na SSH tunnel mula sa console server patungo sa isang sentralisadong Opengear Lighthouse. Ang console server ay nagrerehistro bilang isang kandidato sa Lighthouse. Kapag natanggap doon, ito ay nagiging Managed Console Server.
Sinusubaybayan ng Lighthouse ang Managed Console Server at maa-access ng mga administrator ang remote Managed Console Server sa pamamagitan ng Lighthouse. Ang access na ito ay available kahit na ang remote console server ay nasa likod ng isang third-party na firewall o may pribadong hindi na-routable na mga IP address.
TANDAAN
Ang Lighthouse ay nagpapanatili ng mga pampublikong key authenticated na koneksyon sa SSH sa bawat isa sa mga Managed Console Server nito. Ang mga koneksyon na ito ay ginagamit para sa pagsubaybay, pagdidirekta at pag-access sa Mga Managed Console Server at sa mga pinamamahalaang device na konektado sa Managed Console Server.
Upang pamahalaan ang Mga Lokal na Server ng Console, o mga console server na naaabot mula sa Lighthouse, ang mga SSH na koneksyon ay pinasimulan ng Lighthouse.
Upang pamahalaan ang Mga Remote na Console Server, o mga console server na naka-firewall, hindi naruruta, o kung hindi man ay hindi maabot mula sa Lighthouse, ang mga koneksyon sa SSH ay sinisimulan ng Managed ConsoleServer sa pamamagitan ng isang paunang koneksyon sa Call Home.
Tinitiyak nito ang secure, napatotohanan na mga komunikasyon at nagbibigay-daan sa mga unit ng Managed Console Servers na maipamahagi nang lokal sa isang LAN, o malayuan sa buong mundo.
3.12.1 I-set up ang kandidato sa Call Home Upang i-set up ang console server bilang kandidato sa pamamahala ng Call Home sa Lighthouse:
1. Piliin ang Tumawag sa Tahanan sa Serial at Network na menu
2. Kung hindi ka pa nakakabuo o nag-upload ng isang pares ng SSH key para sa console server na ito, gawin ito bago magpatuloy
3. I-click ang Magdagdag
4. Ipasok ang IP address o pangalan ng DNS (hal. ang dynamic na DNS address) ng Lighthouse.
5. Ipasok ang Password na iyong na-configure sa CMS bilang ang Call Home Password.
66
User Manual
6. I-click ang Ilapat Ang mga hakbang na ito ay magsisimula ng koneksyon sa Tawag sa Tahanan mula sa console server patungo sa Lighthouse. Lumilikha ito ng SSHlistening port sa Lighthouse at itinatakda ang console server bilang kandidato.
Kapag natanggap na ang kandidato sa Lighthouse, ire-redirect ang SSH tunnel sa console server pabalik sa koneksyon ng Call Home. Ang console server ay naging isang Managed Console Server at ang Lighthouse ay maaaring kumonekta at masubaybayan ito sa pamamagitan ng tunnel na ito. 3.12.2 Tanggapin ang kandidato sa Call Home bilang Managed Console Server sa Lighthouse Ang seksyong ito ay nagbibigay ng overview sa pag-configure ng Lighthouse para subaybayan ang mga console ng Lighthouse server na konektado sa pamamagitan ng Call Home. Para sa higit pang mga detalye tingnan ang Lighthouse User Guide:
1. Maglagay ng bagong Password ng Tawag sa Bahay sa Lighthouse. Ang password na ito ay ginagamit para sa pagtanggap
Tumawag sa mga Homeconnection mula sa mga kandidatong console server
2. Ang Lighthouse ay maaaring makontak ng console server na dapat mayroon itong static na IP
address o, kung gumagamit ng DHCP, i-configure upang gumamit ng isang dynamic na serbisyo ng DNS
Ipinapakita ng screen ng Configure > Managed Console Servers sa Lighthouse ang status ng
local andremote Managed Console Server at mga kandidato.
Ipinapakita ng seksyong Mga Managed Console Server ang mga console server na sinusubaybayan ng
Lighthouse. Ang seksyong Mga Natukoy na Console Server ay naglalaman ng:
o Ang drop-down ng Local Console Servers na naglilista ng lahat ng console server na nasa
parehong subnet ng Lighthouse, at hindi sinusubaybayan
67
Kabanata 3: Serial Port, Device at Configuration ng User
o Ang drop-down na Mga Remote Console Server na naglilista ng lahat ng console server na nakagawa ng koneksyon sa Call Home at hindi sinusubaybayan (ibig sabihin, mga kandidato). Maaari mong i-click ang I-refresh para mag-update
Upang magdagdag ng kandidato ng console server sa listahan ng Managed Console Server, piliin ito mula sa drop-down na listahan ng Mga Remote Console Server at i-click ang Idagdag. Ilagay ang IP Address at SSH Port (kung hindi pa awtomatikong nakumpleto ang mga field na ito) at maglagay ng Paglalarawan at natatanging Pangalan para sa server ng Managed Console na iyong idinaragdag
Ilagay ang Remote Root Password (ibig sabihin, System Password na itinakda sa Managed Console server na ito). Ang password na ito ay ginagamit ng Lighthouse upang magpalaganap ng mga awtomatikong nabuong SSH key at hindi iniimbak. I-click ang Ilapat. Nagse-set up ang Lighthouse ng mga secure na koneksyon sa SSH papunta at mula sa Managed Console Server at kinukuha ang Mga Pinamamahalaang Device nito, mga detalye ng user account at mga naka-configure na alerto 3.12.3 Pagtawag sa Home sa isang generic na central SSH server Kung kumokonekta ka sa isang generic na SSH server (hindi Lighthouse) maaari mong i-configure ang Advanced na mga setting: · Ipasok ang SSH Server Port at SSH User. · Ipasok ang mga detalye para sa (mga) SSH port na gagawin
Sa pamamagitan ng pagpili sa Listening Server, maaari kang lumikha ng Remote port forward mula sa Server papunta sa unit na ito, o isang Local port forward mula sa unit na ito papunta sa Server:
68
User Manual
· Tumukoy ng Listening Port na papasa, iwanang blangko ang field na ito para maglaan ng hindi nagamit na port · Ipasok ang Target Server at Target Port na tatanggap ng mga ipinasa na koneksyon
3.13 IP Passthrough
Ginagamit ang IP Passthrough upang gumawa ng koneksyon sa modem (hal. ang panloob na cellular modem) na parang isang regular na koneksyon sa Ethernet sa isang third-party na downstream na router, na nagpapahintulot sa downstream na router na gamitin ang koneksyon ng modem bilang pangunahin o backup na interface ng WAN.
Ang Opengear device ay nagbibigay ng modem IP address at mga detalye ng DNS sa downstream na device sa pamamagitan ng DHCP at nagpapasa ng trapiko sa network papunta at mula sa modem at router.
Habang ginagawa ng IP Passthrough ang isang Opengear sa modem-to-Ethernet half bridge, ang ilang layer 4 na serbisyo (HTTP/HTTPS/SSH) ay maaaring wakasan sa Opengear (Service Intercepts). Gayundin, ang mga serbisyong tumatakbo sa Opengear ay maaaring magpasimula ng mga papalabas na cellular na koneksyon na hiwalay sa downstream na router.
Nagbibigay-daan ito sa Opengear na patuloy na magamit para sa out-of-band na pamamahala at pag-alerto at mapamahalaan din sa pamamagitan ng Lighthouse, habang nasa IP Passthrough mode.
3.13.1 Downstream Router Setup Upang magamit ang failover connectivity sa downstream router (aka Failover to Cellular o F2C), dapat itong magkaroon ng dalawa o higit pang WAN interface.
TANDAAN Ang Failover sa konteksto ng IP Passthrough ay ginagawa ng downstream na router, at ang built-in na out-ofband failover logic sa Opengear ay hindi available habang nasa IP Passthrough mode.
Ikonekta ang isang interface ng Ethernet WAN sa downstream na router sa Network Interface o Management LAN port ng Opengear gamit ang isang Ethernet cable.
I-configure ang interface na ito sa downstream na router upang matanggap ang mga setting ng network nito sa pamamagitan ng DHCP. Kung kailangan ang failover, i-configure ang downstream router para sa failover sa pagitan ng pangunahing interface nito at ng Ethernet port na konektado sa Opengear.
3.13.2 IP Passthrough Pre-Configuration Ang mga kinakailangang hakbang upang paganahin ang IP Passthrough ay:
1. I-configure ang Network Interface at kung saan naaangkop ang Management LAN interface na may mga static na setting ng network. · I-click ang Serial at Network > IP. · Para sa Network Interface at kung saan naaangkop ang Management LAN, piliin ang Static para sa Configuration Method at ilagay ang network settings (tingnan ang seksyong pinamagatang Network Configuration para sa mga detalyadong tagubilin). · Para sa interface na nakakonekta sa downstream na router, maaari kang pumili ng anumang nakatuong pribadong network na ang network na ito ay umiiral lamang sa pagitan ng Opengear at downstream na router at hindi karaniwang naa-access. · Para sa iba pang interface, i-configure ito gaya ng gagawin mo sa normal sa lokal na network. · Para sa parehong mga interface, iwanang blangko ang Gateway.
2. I-configure ang modem sa Always On Out-of-band mode.
69
Kabanata 3: Serial Port, Device at Configuration ng User
· Para sa isang cellular na koneksyon, i-click ang System > Dial: Internal Cellular Modem. · Piliin ang Paganahin ang Dial-Out at ilagay ang mga detalye ng carrier tulad ng APN (tingnan ang seksyong Cellular Modem
Koneksyon para sa mga detalyadong tagubilin). 3.13.3 IP Passthrough Configuration Upang i-configure ang IP Passthrough:
· I-click ang Serial at Network > IP Passthrough at lagyan ng check ang Enable. · Piliin ang Opengear Modem na gagamitin para sa upstream na pagkakakonekta. · Opsyonal, ipasok ang MAC Address ng nakakonektang interface ng downstream router. Kung ang MAC address ay
hindi tinukoy, dadaan ang Opengear sa unang downstream na device na humihiling ng DHCP address. · Piliin ang Opengear Ethernet Interface na gagamitin para sa pagkakakonekta sa downstream na router.
· I-click ang Ilapat. 3.13.4 Mga Pagharang sa Serbisyo Nagbibigay-daan ito sa Opengear na magpatuloy sa pagbibigay ng mga serbisyo, halimbawaample, para sa out-of-band na pamamahala kapag nasa IP Passthrough mode. Ang mga koneksyon sa address ng modem sa tinukoy na (mga) intercept port ay pinangangasiwaan ng Opengear sa halip na ipasa sa downstream na router.
· Para sa kinakailangang serbisyo ng HTTP, HTTPS o SSH, lagyan ng check ang Enable · Opsyonal na baguhin ang Intercept Port sa isang kahaliling port (hal. 8443 para sa HTTPS), ito ay kapaki-pakinabang kung ikaw
nais na patuloy na payagan ang downstream router na manatiling naa-access sa pamamagitan ng regular na port nito. 3.13.5 IP Passthrough Status I-refresh ang page sa view ang seksyon ng Katayuan. Ipinapakita nito ang External IP Address ng modem na ipinapasa, ang Internal MAC Address ng downstream na router (napupuno lamang kapag tinanggap ng downstream router ang DHCP lease), at ang pangkalahatang katayuan ng pagpapatakbo ng serbisyo ng IP Passthrough. Maaari kang maalerto sa katayuan ng failover ng downstream na router sa pamamagitan ng pag-configure ng Routed Data Usage Check sa ilalim ng Mga Alerto at Pag-log > Auto-Response. 3.13.6 Mga Paalala Ang ilang mga downstream na router ay maaaring hindi tugma sa ruta ng gateway. Ito ay maaaring mangyari kapag ang IP Passthrough ay nag-bridging sa isang 3G cellular network kung saan ang gateway address ay isang point-to-point na patutunguhang address at walang subnet na impormasyon na magagamit. Nagpapadala ang Opengear ng DHCP netmask na 255.255.255.255. Karaniwang binibigyang-kahulugan ito ng mga device bilang isang ruta ng host sa interface, ngunit maaaring may mga isyu ang ilang mas lumang downstream na device.
70
User Manual
Ang mga intercept para sa mga lokal na serbisyo ay hindi gagana kung ang Opengear ay gumagamit ng default na ruta maliban sa modem. Gayundin, hindi gagana ang mga ito maliban kung pinagana ang serbisyo at pinagana ang pag-access sa serbisyo (tingnan ang System > Services, sa ilalim ng tab na Service Access hanapin ang Dialout/Cellular).
Ang mga papalabas na koneksyon na nagmumula sa Opengear hanggang sa mga malalayong serbisyo ay sinusuportahan (hal. pagpapadala ng mga alerto sa email ng SMTP, mga SNMP traps, pagkuha ng oras ng NTP, IPSec tunnels). May isang maliit na panganib ng pagkabigo ng koneksyon kung ang Opengear at ang downstream na aparato ay subukang i-access ang parehong UDP o TCP port sa parehong remote host sa parehong oras kapag sila ay random na pinili ang parehong pinagmulan lokal na numero ng port.
3.14 Configuration sa DHCP (ZTP)
Maaaring i-provision ang mga Opengear device sa kanilang unang pag-boot mula sa isang DHCPv4 o DHCPv6 server gamit ang config-over-DHCP. Ang pagbibigay sa mga hindi pinagkakatiwalaang network ay maaaring mapadali sa pamamagitan ng pagbibigay ng mga susi sa isang USB flash drive. Ang ZTP functionality ay maaari ding gamitin para magsagawa ng firmware upgrade sa unang koneksyon sa network, o para mag-enroll sa isang Lighthouse 5 instance.
Paghahanda Ang mga karaniwang hakbang para sa pagsasaayos sa isang pinagkakatiwalaang network ay:
1. Mag-configure ng parehong modelong Opengear device. 2. I-save ang configuration nito bilang isang Opengear backup (.opg) file. 3. Piliin ang System > Configuration Backup > Remote Backup. 4. I-click ang I-save ang Backup. Isang backup na configuration file — model-name_iso-format-date_config.opg — ay dina-download mula sa Opengear device patungo sa lokal na sistema. Maaari mong i-save ang configuration bilang isang xml file: 1. Piliin ang System > Configuration Backup > XML Configuration. Isang nae-edit na field na naglalaman ng
pagsasaayos file sa XML na format ay lilitaw. 2. Mag-click sa field upang gawin itong aktibo. 3. Kung nagpapatakbo ka ng anumang browser sa Windows o Linux, i-right-click at piliin ang Piliin Lahat mula sa
menu sa konteksto o pindutin ang Control-A. I-right-click at piliin ang Kopyahin mula sa contextual menu o pindutin ang Control-C. 4. Kung gumagamit ka ng anumang browser sa macOS, piliin ang I-edit > Piliin Lahat o pindutin ang Command-A. Piliin ang I-edit > Kopyahin o pindutin ang Command-C. 5. Sa iyong gustong text-editor, lumikha ng bagong walang laman na dokumento, i-paste ang nakopyang data sa walang laman na dokumento at i-save ang file. kahit ano file-pangalan na pipiliin mo, dapat itong isama ang .xml filepangalan suffix. 6. Kopyahin ang naka-save na .opg o .xml file sa isang direktoryo na nakaharap sa publiko sa a file server na naghahatid ng hindi bababa sa isa sa mga sumusunod na protocol: HTTPS, HTTP, FTP o TFTP. (Ang HTTPS lang ang magagamit kung ang koneksyon sa pagitan ng file server at isang to-be-configure na Opengear device ay naglalakbay sa isang hindi pinagkakatiwalaang network.). 7. I-configure ang iyong DHCP server upang isama ang isang `vendor specific' na opsyon para sa Opengear device. (Ito ay gagawin sa isang DHCP server-specific na paraan.) Ang pagpipiliang partikular sa vendor ay dapat itakda sa isang string na naglalaman ng URL ng na-publish na .opg o .xml file sa hakbang sa itaas. Hindi dapat lumampas sa 250 character ang string ng opsyon at dapat itong magtapos sa alinman sa .opg o .xml.
71
Kabanata 3: Serial Port, Device at Configuration ng User
8. Ikonekta ang isang bagong Opengear device, alinman sa factory-reset o Config-Erased, sa network at ilapat ang kapangyarihan. Maaaring tumagal ng hanggang 5 minuto para sa device na mag-reboot mismo.
Exampang configuration ng server ng ISC DHCP (dhcpd).
Ang sumusunod ay isang example DHCP server configuration fragment para sa paghahatid ng .opg configuration image sa pamamagitan ng ISC DHCP server, dhcpd:
opsyon space opengear code lapad 1 haba lapad 1; opsyon opengear.config-url code 1 = teksto; klase “opengear-config-over-dhcp-test” {
tumugma kung opsyon vendor-class-identifier ~~ “^Opengear/”; vendor-option-space opengear; opsyon opengear.config-url “https://example.com/opg/${class}.opg”; }
Maaaring baguhin ang setup na ito upang i-upgrade ang configuration image gamit ang opengear.image-url opsyon, at pagbibigay ng URI sa imahe ng firmware.
Setup kapag ang LAN ay hindi pinagkakatiwalaan Kung ang koneksyon sa pagitan ng file server at isang to-be-configure na Opengear device ay may kasamang hindi pinagkakatiwalaang network, ang isang dalawang-kamay na diskarte ay maaaring magaan ang isyu.
TANDAAN Ang diskarte na ito ay nagpapakilala ng dalawang pisikal na hakbang kung saan ang pagtitiwala ay maaaring mahirap, kung hindi imposible, na ganap na maitatag. Una, ang kustodiya chain mula sa paglikha ng USB flash drive na nagdadala ng data hanggang sa pag-deploy nito. Pangalawa, ang mga kamay na kumokonekta sa USB flash drive sa Opengear device.
· Bumuo ng X.509 certificate para sa Opengear device.
· Pagsamahin ang certificate at ang pribadong key nito sa isang solong file pinangalanang client.pem.
· Kopyahin ang client.pem sa isang USB flash drive.
· Mag-set up ng HTTPS server na may access sa .opg o .xml file ay limitado sa mga kliyente na maaaring magbigay ng X.509 client certificate na nabuo sa itaas.
· Maglagay ng kopya ng CA cert na pumirma sa certificate ng HTTP server — ca-bundle.crt — sa USB flash drive na nagdadala ng client.pem.
· Ipasok ang USB flash drive sa Opengear device bago i-attach ang power o network.
· Ipagpatuloy ang pamamaraan mula sa `Kopyahin ang naka-save na .opg o .xml file sa isang direktoryo na nakaharap sa publiko sa a file server' sa itaas gamit ang HTTPS protocol sa pagitan ng kliyente at server.
Maghanda ng USB drive at gawin ang X.509 certificate at pribadong key
· Bumuo ng CA certificate upang ang client at server ng Certificate Signing Requests (CSRs) ay mapirmahan.
# cp /etc/ssl/openssl.cnf . # mkdir -p exampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > halampleCA/crlnumber # touch exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=HalampleCA # cp demoCA/cacert.pem ca-bundle.crt
Ang pamamaraang ito ay bumubuo ng isang sertipiko na tinatawag na HalampleCA ngunit maaaring gamitin ang anumang pinahihintulutang pangalan ng certificate. Gayundin, ang pamamaraang ito ay gumagamit ng openssl ca. Kung ang iyong organisasyon ay may isang enterprise-wide, secure na proseso ng pagbuo ng CA, iyon ang dapat gamitin sa halip.
72
User Manual
· Bumuo ng sertipiko ng server.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-susifile ca.key -policy policy_anything -batch -notext
TANDAAN Ang hostname o IP address ay dapat ang parehong string na ginamit sa paghahatid URL. Sa datingampSa itaas, ang hostname ay demo.example.com.
· Bumuo ng sertipiko ng kliyente.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-susifile ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
· I-format ang USB flash drive bilang isang volume ng FAT32.
· Ilipat ang client.pem at ca-bundle.crt files papunta sa root directory ng flash drive.
Pag-debug ng mga isyu sa ZTP Gamitin ang tampok na log ng ZTP upang i-debug ang mga isyu sa ZTP. Habang sinusubukan ng device na magsagawa ng mga pagpapatakbo ng ZTP, isinusulat ang impormasyon ng log sa /tmp/ztp.log sa device.
Ang sumusunod ay isang example ng log file mula sa isang matagumpay na ZTP run.
# cat /tmp/ztp.log Wed Dis 13 22:22:17 UTC 2017 [5127 notice] odhcp6c.eth0: pagpapanumbalik ng config sa pamamagitan ng DHCP Wed Dis 13 22:22:17 UTC 2017 [5127 notice] odhcp6c.eths0: waiting para ma-settle ang network Wed Dis 10 13:22:22 UTC 27 [2017 notice] odhcp5127c.eth6: Nilaktawan ang NTP: walang server Wed Dis 0 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6: 'vendorspec.0 http://[fd1:07:2218:1350::44]/tftpboot/config.sh' Wed Dis 1 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6: vendorspec.0 (n/a) Wed Dis 2 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6: vendorspec.0 (n/a) Wed Dis 3 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6: vendorspec.0 (n/a) ) Miy Dis 4 13:22:22 UTC 27 [2017 info] odhcp5127c.eth6: vendorspec.0 (n/a) Miy Dis 5 13:22:22 UTC 28 [2017 info] odhcp5127c.eth6: vendorspec.0 (n vendorspec.6 /a) Miy Dis 13 22:22:28 UTC 2017 [5127 info] odhcp6c.eth0: walang firmware na ida-download (vendorspec.2) backup-url: sinusubukan http://[fd07:2218:1350:44::1]/tftpboot/config.sh … backup-url: pilitin ang wan config mode sa DHCP backup-url: pagtatakda ng hostname sa acm7004-0013c601ce97 backup-url: nagtagumpay ang load Wed Dis 13 22:22:36 UTC 2017 [5127 notice] odhcp6c.eth0: successful config load Wed Dec 13 22:22:36 UTC 2017 [5127 info] odhcp6c.eth0: walang lighthouse configuration (vendorpec. 3/4/5) Miy Dis 6 13:22:22 UTC 36 [2017 notice] odhcp5127c.eth6: nakumpleto ang provisioning, hindi nagre-reboot
Ang mga error ay naitala sa log na ito.
3.15 Pagpapatala sa Lighthouse
Gamitin ang Enrollment sa Lighthouse para i-enroll ang mga Opengear device sa isang Lighthouse instance, na nagbibigay ng sentralisadong access sa mga console port, at pinapayagan ang central configuration ng Opengear device.
Tingnan ang Gabay sa Gumagamit ng Lighthouse para sa mga tagubilin para sa pag-enroll ng mga Opengear device sa Lighthouse.
73
Kabanata 3: Serial Port, Device at Configuration ng User
3.16 Paganahin ang DHCPv4 Relay
Ipinapasa ng isang DHCP relay service ang mga DHCP packet sa pagitan ng mga kliyente at malalayong DHCP server. Maaaring paganahin ang serbisyo ng DHCP relay sa isang Opengear console server, upang makinig ito para sa mga DHCP client sa mga itinalagang mas mababang interface, binabalot at ipinapasa ang kanilang mga mensahe hanggang sa mga DHCP server gamit ang alinman sa normal na pagruruta, o direktang i-broadcast sa mga itinalagang upper interface. Ang ahente ng DHCP relay ay tumatanggap ng mga mensahe ng DHCP at bumubuo ng isang bagong mensahe ng DHCP na ipapadala sa isa pang interface. Sa mga hakbang sa ibaba, maaaring kumonekta ang mga console server sa mga circuit-id, Ethernet o cell modem gamit ang serbisyo ng DHCPv4 Relay.
DHCPv4 Relay + DHCP Option 82 (circuit-id) Infrastructure – Lokal na DHCP server, ACM7004-5 para sa relay, anumang iba pang device para sa mga kliyente. Anumang device na may papel na LAN ay maaaring gamitin bilang isang relay. Sa ex na itoample, ang 192.168.79.242 ay ang address para sa relayed interface ng kliyente (tulad ng tinukoy sa configuration ng DHCP server file sa itaas) at ang 192.168.79.244 ay ang itaas na address ng interface ng relay box, at ang enp112s0 ay ang downstream na interface ng DHCP server.
1 Imprastraktura – DHCPv4 Relay + DHCP Option 82 (circuit-id)
Mga hakbang sa DHCP Server 1. I-setup ang lokal na DHCP v4 server, sa partikular, dapat itong maglaman ng entry na "host" tulad ng nasa ibaba para sa DHCP client: host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; host-identifier option agent.circuit-id “relay1”; fixed-address 192.168.79.242; } Tandaan: ang linya ng "hardware ethernet" ay naka-off, upang ang DHCP server ay gamitin ang "circuit-id" na setting upang magtalaga ng isang address para sa nauugnay na kliyente. 2. Muling simulan ang DHCP Server upang i-reload ang binagong configuration nito file. pkill -HUP dhcpd
74
User Manual
3. Manu-manong magdagdag ng ruta ng host sa interface na "na-relay" ng kliyente (ang interface sa likod ng DHCP relay, hindi iba pang mga interface na maaaring mayroon din ang kliyente:
sudo ip route magdagdag ng 192.168.79.242/32 sa pamamagitan ng 192.168.79.244 dev enp112s0 Makakatulong ito na maiwasan ang asymmetric na isyu sa pagruruta kapag gustong i-access ng client at DHCP server ang isa't isa sa pamamagitan ng relayed interface ng client, kapag ang client ay may iba pang interface sa parehong subnet ng DHCP address pool.
Tandaan: Ang hakbang na ito ay kailangang-kailangan upang suportahan ang dhcp server at client na ma-access ang isa't isa.
Mga hakbang sa Relay box – ACM7004-5
1. I-setup ang WAN/eth0 sa alinman sa static o dhcp mode (hindi unconfigured mode). Kung nasa static mode, dapat itong mayroong IP address sa loob ng address pool ng DHCP server.
2. Ilapat ang config na ito sa pamamagitan ng CLI (kung saan ang 192.168.79.1 ay DHCP server address)
config -s config.services.dhcprelay.enabled=sa config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. Ang mas mababang interface ng DHCP relay ay dapat may static na IP address sa loob ng address pool ng DHCP server. Sa ex na itoample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disabled -r ipconfig
4. Maghintay ng ilang sandali para makakuha ang kliyente ng DHCP lease sa pamamagitan ng relay.
Mga Hakbang sa Kliyente (CM7116-2-dac sa ex na itoample o anumang iba pang OG CS)
1. Isaksak ang LAN/eth1 ng kliyente sa LAN/eth1 ng relay 2. I-configure ang LAN ng kliyente para makakuha ng IP address sa pamamagitan ng DHCP gaya ng nakasanayan 3. Kapag ang clie
Mga Dokumento / Mga Mapagkukunan
![]() |
opengear ACM7000 Remote Site Gateway [pdf] User Manual ACM7000 Remote Site Gateway, ACM7000, Remote Site Gateway, Site Gateway, Gateway |