opengear ACM7000 Uzak Site Ağ Geçidi
Ürün Bilgileri
Özellikler:
- Ürün: ACM7000 Uzak Site Ağ Geçidi
- Modeli: ACM7000-L Dayanıklılık Ağ Geçidi
- Yönetim Sistemi: IM7200 Altyapı Yöneticisi
- Konsol Sunucuları: CM7100
- Sürüm: 5.0 – 2023-12
Ürün Kullanım Talimatları
Güvenlik Önlemleri:
Elektrik fırtınası sırasında konsol sunucusunu bağlamayın veya bağlantısını kesmeyin. Ekipmanı geçici akımlardan korumak için daima bir aşırı gerilim bastırıcı veya UPS kullanın.
FCC Uyarısı:
Bu cihaz FCC kurallarının 15. Bölümüne uygundur. Bu cihazın çalıştırılması aşağıdaki koşullara tabidir: (1) Bu cihaz zararlı girişime neden olamaz ve (2) bu cihaz, istenmeyen çalışmaya neden olabilecek her türlü girişimi kabul etmelidir.
SSS
- S: ACM7000 Uzak Site Ağ Geçidini fırtına sırasında kullanabilir miyim?
- A: Hayır, hasarı önlemek için fırtına sırasında konsol sunucusunu bağlamamanız veya çıkarmamanız önerilir.
- S: Cihaz FCC kurallarının hangi sürümüne uyuyor?
- A: Cihaz, FCC kurallarının 15. Bölümüne uygundur.
Kullanıcı Kılavuzu
ACM7000 Uzak Site Ağ Geçidi ACM7000-L Resilience Gateway IM7200 Altyapı Yöneticisi CM7100 Konsol Sunucuları
Sürüm 5.0 – 2023-12
Emniyet
Konsol sunucusunu kurarken ve çalıştırırken aşağıdaki güvenlik önlemlerini izleyin: · Metal kapakları çıkarmayın. İçerisinde operatörün bakım yapabileceği hiçbir bileşen yoktur. Kapağın açılması veya çıkarılması sizi tehlikeli volümlere maruz bırakabilir.tagYangına veya elektrik çarpmasına neden olabilecek e. Tüm servis işlemlerini Opengear'ın kalifiye personeline yaptırın. · Elektrik çarpmasını önlemek için güç kablosunun koruyucu topraklama iletkeni toprağa bağlanmalıdır. · Güç kablosunu prizden çıkarırken daima kablodan değil, fişten tutun.
Elektrik fırtınası sırasında konsol sunucusunu bağlamayın veya bağlantısını kesmeyin. Ayrıca ekipmanı geçici akımlardan korumak için bir aşırı gerilim bastırıcı veya UPS kullanın.
FCC Uyarı Beyanı
Bu cihaz FCC kurallarının 15. Bölümüne uygundur. Bu cihazın çalıştırılması aşağıdakilere tabidir
koşullar: (1) Bu cihaz zararlı girişime neden olamaz ve (2) bu cihaz, istenmeyen çalışmaya neden olabilecek her türlü girişimi kabul etmelidir.
Sistem arızası nedeniyle yaralanma, ölüm veya maddi hasara karşı korunmak için uygun yedekleme sistemleri ve gerekli güvenlik cihazları kullanılmalıdır. Bu tür bir koruma kullanıcının sorumluluğundadır. Bu konsol sunucu cihazının yaşam desteği veya tıbbi sistem olarak kullanılması onaylanmamıştır. Opengear'ın açık onayı veya izni olmadan bu konsol sunucu cihazında yapılan herhangi bir değişiklik veya modifikasyon, Opengear'ı herhangi bir arızadan kaynaklanan yaralanma veya kayıplara ilişkin her türlü yükümlülük veya sorumluluktan muaf tutacaktır. Bu ekipman iç mekanda kullanıma yöneliktir ve tüm iletişim kabloları binanın içi ile sınırlıdır.
2
Kullanıcı Kılavuzu
Telif hakkı
©Opengear Inc. 2023. Tüm Hakları Saklıdır. Bu belgedeki bilgiler önceden haber verilmeden değiştirilebilir ve Opengear açısından bir taahhüt teşkil etmez. Opengear, bu belgeyi, belirli bir amaca uygunluk veya ticarete elverişliliğe ilişkin zımni garantiler dahil ancak bunlarla sınırlı olmamak üzere, açık veya zımni hiçbir tür garanti olmaksızın "olduğu gibi" sağlar. Opengear, bu kılavuzda veya bu kılavuzda açıklanan ürün(ler)de ve/veya program(lar)da herhangi bir zamanda iyileştirmeler ve/veya değişiklikler yapabilir. Bu üründe teknik yanlışlıklar veya yazım hataları bulunabilir. Burada yer alan bilgilerde periyodik olarak değişiklikler yapılmaktadır; bu değişiklikler yayının yeni baskılarına dahil edilebilir.\
Bölüm 1
Bu Kılavuz
BU KILAVUZ
Bu Kullanıcı Kılavuzu Opengear konsol sunucularının kurulumunu, çalıştırılmasını ve yönetilmesini açıklamaktadır. Bu kılavuzda İnternet ve IP ağları, HTTP, FTP, temel güvenlik işlemleri ve kuruluşunuzun dahili ağına aşina olduğunuz varsayılmaktadır.
1.1 Kullanıcı türleri
Konsol sunucusu iki sınıf kullanıcıyı destekler:
· Konsol üzerinde sınırsız yapılandırma ve yönetim ayrıcalıklarına sahip yöneticiler
sunucu ve bağlı aygıtların yanı sıra tüm seri bağlı aygıtları ve ağa bağlı aygıtları (ana bilgisayarlar) kontrol etmek için tüm hizmetler ve bağlantı noktaları. Yöneticiler, yönetici kullanıcı grubunun üyeleri olarak ayarlanır. Yönetici, yapılandırma yardımcı programını, Linux komut satırını veya tarayıcı tabanlı Yönetim Konsolunu kullanarak konsol sunucusuna erişebilir ve onu kontrol edebilir.
· Erişim ve kontrol yetkilerinin sınırlarıyla bir yönetici tarafından ayarlanan kullanıcılar.
Kullanıcıların sınırlı view Yönetim Konsolu'nun ve yalnızca yetkili yapılandırılmış cihazlara erişebilir veview bağlantı noktası günlükleri. Bu kullanıcılar, PTPPD, arama, FTP, pmshell, kullanıcılar veya yöneticinin oluşturmuş olabileceği kullanıcı grupları gibi önceden yapılandırılmış bir veya daha fazla kullanıcı grubunun üyeleri olarak ayarlanır. Yalnızca belirli bağlı cihazlar üzerinde belirtilen kontrolleri gerçekleştirme yetkisine sahiptirler. Kullanıcılar, yetkilendirildiklerinde, belirtilen hizmetleri (örn. Telnet, HHTPS, RDP, IPMI, LAN üzerinden Seri, Güç Kontrolü) kullanarak seri veya ağ bağlantılı cihazlara erişebilir ve bunları kontrol edebilir. Uzak kullanıcılar, konsol sunucusuyla aynı LAN kesiminde olmayan kullanıcılardır. Uzak bir kullanıcı, yoldayken genel İnternet üzerinden yönetilen cihazlara bağlanıyor olabilir, başka bir ofisteki bir yönetici kurumsal VPN üzerinden konsol sunucusuna bağlanıyor olabilir veya aynı odada veya aynı ofiste bulunuyor ancak konsola ayrı bir VLAN üzerinden bağlı olabilir sunucu.
1.2 Yönetim Konsolu
Opengear Yönetim Konsolu, Opengear konsol sunucunuzun özelliklerini yapılandırmanıza ve izlemenize olanak tanır. Yönetim Konsolu bir tarayıcıda çalışır ve view konsol sunucusunun ve bağlı tüm cihazların. Yöneticiler, konsol sunucusunu, kullanıcıları, bağlantı noktalarını, ana bilgisayarları, güç cihazlarını ve ilgili günlükleri ve uyarıları yapılandırmak ve yönetmek için Yönetim Konsolunu kullanabilir. Yönetici olmayan kullanıcılar, seçilen cihazları kontrol etmek için Yönetim Konsolunu sınırlı menü erişimiyle kullanabilir,view günlüklerini görebilir ve yerleşik aracı kullanarak bunlara erişebilirsiniz. Web terminal.
Konsol sunucusu yerleşik bir Linux işletim sistemini çalıştırır ve komut satırından yapılandırılabilir. Komut satırı erişimini hücresel / arayarak, doğrudan konsol sunucusunun seri konsol/modem bağlantı noktasına bağlanarak veya konsol sunucusuna LAN üzerinden bağlanmak için SSH veya Telnet kullanarak (veya PPTP, IPsec veya OpenVPN ile bağlanarak) alabilirsiniz. .
6
Kullanıcı Kılavuzu
Komut satırı arayüzü (CLI) komutları ve gelişmiş talimatlar için, https://ftp.opengear.com/download/documentation/manual/precious%20versions%20archived/ adresinden Opengear CLI ve Komut Dosyası Referansı.pdf dosyasını indirin.
1.3 Daha fazla bilgi
Daha fazla bilgi için şu adrese başvurun: · Opengear Ürünleri Web Site: Bkz. https://opengear.com/products. Konsol sunucunuza nelerin dahil olduğu hakkında en güncel bilgileri almak için, ürününüze ait Neler dahil bölümünü ziyaret edin. · Hızlı Başlangıç Kılavuzu: Cihazınızın Hızlı Başlangıç Kılavuzunu edinmek için https://opengear.com/support/documentation/ adresine bakın. · Opengear Bilgi Tabanı: Teknik nasıl yapılır makalelerine, teknik ipuçlarına, SSS'lere ve önemli bildirimlere erişmek için https://opengear.zendesk.com adresini ziyaret edin. · Opengear CLI ve Komut Dosyası Referansı: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
Bölüm 2:
Sistem Yapılandırması
SİSTEM YAPILANDIRMASI
Bu bölümde, konsol sunucunuzun ilk yapılandırmasına ve onu Yönetim veya Operasyonel LAN'a bağlamaya yönelik adım adım talimatlar verilmektedir. Adımlar şunlardır:
Yönetim Konsolunu etkinleştirin. Yönetici şifresini değiştirin. IP adresi konsol sunucusunun ana LAN bağlantı noktasını ayarlayın. Etkinleştirilecek hizmetleri seçin ve ayrıcalıklara erişin. Bu bölümde ayrıca bir yöneticinin konsol sunucusuna erişmek için kullanabileceği iletişim yazılımı araçları ve ek LAN bağlantı noktalarının yapılandırması da anlatılmaktadır.
2.1 Yönetim Konsolu Bağlantısı
Konsol sunucunuz, NET192.168.0.1 (WAN) için varsayılan IP Adresi 255.255.255.0 ve alt ağ maskesi 1 ile yapılandırılmış olarak gelir. İlk yapılandırma için bir bilgisayarı doğrudan konsola bağlamanızı öneririz. İlk kurulum adımlarını tamamlamadan LAN'ınızı bağlamayı seçerseniz aşağıdakilerden emin olun:
· LAN üzerinde 192.168.0.1 adresli başka cihaz yok. · Konsol sunucusu ve bilgisayar aynı LAN bölümündedir ve ara yönlendirici yoktur
cihazlar.
2.1.1 Bağlı bilgisayar kurulumu Konsol sunucusunu bir tarayıcıyla yapılandırmak için bağlı bilgisayarın, konsol sunucusuyla aynı aralıkta bir IP adresine sahip olması gerekir (örn.ample, 192.168.0.100):
· Linux veya Unix bilgisayarınızın IP Adresini yapılandırmak için ifconfig komutunu çalıştırın. · Windows PC'ler için:
1. Başlat > Ayarlar > Denetim Masası'nı tıklayın ve Ağ Bağlantıları'nı çift tıklayın. 2. Yerel Ağ Bağlantısı'na sağ tıklayın ve Özellikler'i seçin. 3. İnternet Protokolü'nü (TCP/IP) seçin ve Özellikler'e tıklayın. 4. Aşağıdaki IP adresini kullan seçeneğini seçin ve aşağıdaki ayrıntıları girin:
o IP adresi: 192.168.0.100 o Alt ağ maskesi: 255.255.255.0 5. Bu ağ bağlantısı için mevcut IP ayarlarınızı korumak istiyorsanız, Gelişmiş'i ve yukarıdakileri ikincil IP bağlantısı olarak ekle'yi tıklayın.
2.1.2 Tarayıcı bağlantısı
Bağlı PC/iş istasyonunda bir tarayıcı açın ve https://192.168.0.1 adresini girin.
İle giriş:
Kullanıcı adı> root Şifre> varsayılan
8
Kullanıcı Kılavuzu
İlk giriş yaptığınızda root şifresini değiştirmeniz gerekmektedir. Gönder'i tıklayın.
Değişikliği tamamlamak için yeni şifreyi tekrar girin. Gönder'i tıklayın. Hoş Geldiniz ekranı görüntülenir.
Sisteminizde bir hücresel modem varsa, size hücresel yönlendirici özelliklerini yapılandırma adımları verilecektir: · Hücresel modem bağlantısını yapılandırın (Sistem > Çevirme sayfası. Bkz. Bölüm 4) · Hücresel hedef ağa iletilmesine izin verin (Sistem > Güvenlik Duvarı sayfası. Bkz. Bölüm 4) · Hücresel bağlantı için IP maskelemeyi etkinleştirin (Sistem > Güvenlik Duvarı sayfası. Bkz. Bölüm 4)
Yukarıdaki adımların her birini tamamladıktan sonra ekranın sol üst köşesindeki Opengear logosuna tıklayarak konfigürasyon listesine dönebilirsiniz. NOT Yönetim Konsoluna 192.168.0.1 adresinden bağlanamıyorsanız veya varsayılan
Kullanıcı Adı/Şifre kabul edilmiyor, konsol sunucunuzu sıfırlayın (Bkz. Bölüm 10).
9
Bölüm 2: Sistem Yapılandırması
2.2 Yönetici Kurulumu
2.2.1 Varsayılan root Sistem Şifresini Değiştirme Cihazda ilk oturum açtığınızda root şifresini değiştirmeniz gerekmektedir. Bu şifreyi istediğiniz zaman değiştirebilirsiniz.
1. Seri ve Ağ > Kullanıcılar ve Gruplar'a tıklayın veya Hoş Geldiniz ekranında Varsayılan yönetim şifresini değiştir'e tıklayın.
2. Aşağı kaydırın ve Kullanıcılar altında kök kullanıcı girişini bulun ve Düzenle'ye tıklayın. 3. Parola ve Onayla alanlarına yeni parolayı girin.
NOT Aygıt yazılımı silme işlemleri sırasında Parolayı Kaydet seçeneğinin işaretlenmesi, parolayı kaydeder, böylece aygıt yazılımı sıfırlandığında silinmez. Bu şifre kaybolursa cihazın donanım yazılımının kurtarılması gerekecektir.
4. Uygula'ya tıklayın. Yeni parolayla oturum açın 2.2.2 Yeni bir yönetici ayarlayın Yönetici ayrıcalıklarına sahip yeni bir kullanıcı oluşturun ve yönetici işlevleri için root kullanmak yerine bu kullanıcı olarak oturum açın.
10
Kullanıcı Kılavuzu
1. Seri ve Ağ > Kullanıcılar ve Gruplar'a tıklayın. Sayfanın en altına gidin ve Kullanıcı Ekle düğmesini tıklayın.
2. Bir Kullanıcı Adı girin. 3. Gruplar bölümünde yönetici kutusunu işaretleyin. 4. Parola ve Onayla alanlarına bir parola girin.
5. Ayrıca SSH Yetkili Anahtarlarını da ekleyebilir ve bu kullanıcı için Parola Kimlik Doğrulamasını Devre Dışı Bırakmayı seçebilirsiniz.
6. Bu kullanıcı için, Çevirme Seçenekleri, Erişilebilir Ana Bilgisayarlar, Erişilebilir Bağlantı Noktaları ve Erişilebilir RPC Çıkışları dahil olmak üzere ek seçenekler bu sayfada ayarlanabilir.
7. Bu yeni kullanıcıyı oluşturmak için ekranın altındaki Uygula düğmesine tıklayın.
11
Bölüm 2: Sistem Yapılandırması
2.2.3 Sistem Adı, Sistem Açıklaması ve MOTD'yi ekleyin. 1. Sistem > Yönetim'i seçin. 2. Konsol sunucusuna benzersiz bir kimlik vermek ve tanımlanmasını kolaylaştırmak için Sistem Adı ve Sistem Açıklamasını girin. Sistem Adı 1 ile 64 arasında alfanümerik karakter ve alt çizgi (_), eksi (-) ve nokta (.) gibi özel karakterler içerebilir. Sistem Açıklaması en fazla 254 karakter içerebilir.
3. MOTD Banner'ı kullanıcılara günün mesaj metnini görüntülemek için kullanılabilir. Ekranın sol üst köşesinde Opengear logosunun altında görünür.
4. Uygula’ya tıklayın.
12
Bölüm 2: Sistem Yapılandırması
5. Sistem > Yönetim'i seçin. 6. MOTD Banner'ı kullanıcılara günün mesaj metnini görüntülemek için kullanılabilir. Şurada görünür:
Opengear logosunun altındaki ekranın sol üst kısmında. 7. Uygula'ya tıklayın.
2.3 Ağ Yapılandırması
Konsol sunucusundaki ana Ethernet (LAN/Ağ/Ağ1) bağlantı noktası için bir IP adresi girin veya DHCP istemcisinin bir DHCP sunucusundan otomatik olarak bir IP adresi almasını etkinleştirin. Varsayılan olarak, konsol sunucusunun DHCP istemcisi etkindir ve ağınızdaki bir DHCP sunucusu tarafından atanan tüm ağ IP adreslerini otomatik olarak kabul eder. Bu başlangıç durumunda, konsol sunucusu hem varsayılan Statik adresi olan 192.168.0.1'e hem de DHCP adresine yanıt verecektir.
1. Sistem > IP'ye tıklayın ve Ağ Arayüzü sekmesine tıklayın. 2. Yapılandırma Yöntemi olarak DHCP'yi veya Statik'i seçin.
Statik'i seçerseniz IP Adresi, Alt Ağ Maskesi, Ağ Geçidi ve DNS sunucusu ayrıntılarını girin. Bu seçim DHCP istemcisini devre dışı bırakır.
12
Kullanıcı Kılavuzu
3. Konsol sunucusu LAN bağlantı noktası, Ethernet bağlantı hızını otomatik olarak algılar. Ethernet'i 10 Mb/s veya 100 Mb/s'ye ve Tam Çift Yönlü veya Yarı Çift Yönlü'ye kilitlemek için Medya açılır listesini kullanın.
Otomatik ayarında paket kaybı veya zayıf ağ performansıyla karşılaşırsanız konsol sunucusundaki ve bağlı olduğu cihazdaki Ethernet Medya ayarlarını değiştirin. Çoğu durumda her ikisini de 100baseTx-FD (100 megabit, tam çift yönlü) olarak değiştirin.
4. DHCP'yi seçerseniz konsol sunucusu, bir DHCP sunucusundan yapılandırma ayrıntılarını arayacaktır. Bu seçim tüm statik adresleri devre dışı bırakır. Konsol sunucusunun MAC adresi taban plakasındaki bir etikette bulunabilir.
5. CIDR gösteriminde ikincil bir adres veya virgülle ayrılmış adres listesi girebilirsiniz; örneğin IP Takma Adı olarak 192.168.1.1/24.
6. Uygula'ya tıklayın 7. Konsol sunucusuna bağlı bilgisayardaki tarayıcıyı şu adrese girerek yeniden bağlayın:
http://your new IP address.
Konsol sunucusu IP adresini değiştirirseniz, bilgisayarınızı yeni konsol sunucusu adresiyle aynı ağ aralığında bir IP adresine sahip olacak şekilde yeniden yapılandırmanız gerekir. MTU'yu Ethernet arayüzlerinde ayarlayabilirsiniz. Bu, dağıtım senaryonuz 1500 baytlık varsayılan MTU ile çalışmıyorsa kullanılacak gelişmiş bir seçenektir. MTU'yu ayarlamak için Sistem > IP'ye ve Ağ Arayüzü sekmesine tıklayın. MTU alanına ilerleyin ve istediğiniz değeri girin. Geçerli değerler 1280 megabit arayüzler için 1500 ila 100 ve gigabit arayüzler için 1280 ila 9100 arasındadır. Köprüleme veya bağlama yapılandırılmışsa, Ağ Arayüzü sayfasındaki MTU ayarı köprünün veya bağın parçası olan arayüzlerde ayarlanacaktır. . NOT Bazı durumlarda, kullanıcının belirlediği MTU etkili olmayabilir. Bazı NIC sürücüleri, büyük boyutlu MTU'ları izin verilen maksimum değere yuvarlayabilir ve diğerleri bir hata kodu döndürebilir. MTU Boyutunu yönetmek için bir CLI komutunu da kullanabilirsiniz: yapılandırın
# config -s config.interfaces.wan.mtu=1380 kontrolü
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider yok config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.mode durum bilgisi olmayan yapılandırma .interfaces.wan.media Otomatik config.interfaces.wan.mode statik config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13
Bölüm 2: Sistem Yapılandırması
2.3.1 IPv6 yapılandırması Konsol sunucusu Ethernet arayüzleri varsayılan olarak IPv4'ü destekler. IPv6 işlemi için yapılandırılabilirler:
1. Sistem > IP'ye tıklayın. Genel Ayarlar sekmesine tıklayın ve IPv6'yı Etkinleştir seçeneğini işaretleyin. İsterseniz Hücresel için IPv6'yı Devre Dışı Bırak onay kutusunu tıklayın.
2. Her arayüz sayfasında IPv6 parametrelerini yapılandırın. IPv6, adresleri, rotaları ve DNS'yi yapılandırmak için SLAAC veya DHCPv6'yı kullanacak Otomatik mod veya adres bilgilerinin manuel olarak girilmesine izin veren Statik mod için yapılandırılabilir.
2.3.2 Dinamik DNS (DDNS) yapılandırması Dinamik DNS (DDNS) ile, IP adresi dinamik olarak atanan bir konsol sunucusu, sabit bir ana bilgisayar veya etki alanı adı kullanılarak bulunabilir. Seçtiğiniz desteklenen DDNS servis sağlayıcısında bir hesap oluşturun. DDNS hesabınızı kurduğunuzda, DNS adı olarak kullanacağınız bir kullanıcı adı, şifre ve ana bilgisayar adı seçersiniz. DDNS servis sağlayıcıları bir ana bilgisayar adı seçmenize izin verir URL ve bu ana bilgisayar adına karşılık gelecek bir başlangıç IP adresi ayarlayın URL.
14
Kullanıcı Kılavuzu
Konsol sunucusundaki herhangi bir Ethernet veya hücresel ağ bağlantısında DDNS'yi etkinleştirmek ve yapılandırmak için. 1. Sistem > IP'ye tıklayın ve Dinamik DNS bölümünü aşağı kaydırın. DDNS servis sağlayıcınızı seçin
açılır Dinamik DNS listesinden. DDNS bilgilerini Sistem > Çevir altındaki Hücresel Modem sekmesinde de ayarlayabilirsiniz.
2. DDNS Ana Bilgisayar Adı'na, konsol sunucunuz için tam DNS ana bilgisayar adını girin; örneğin ana makine adınız.dyndns.org.
3. DDNS servis sağlayıcı hesabı için DDNS Kullanıcı Adını ve DDNS Şifresini girin. 4. Güncellemeler arasındaki maksimum aralığı gün cinsinden belirtin. DDNS güncellemesi olsa bile gönderilecektir.
adres değişmedi. 5. Değiştirilen adresler için kontroller arasındaki minimum aralığı saniye cinsinden belirtin. Güncellemeler yapılacak
Adres değiştiyse gönderilir. 6. Güncelleme deneme sayısı olan Güncelleme başına maksimum deneme sayısını belirtin
vazgeçmeden önce. Bu varsayılan olarak 3'tür. 7. Uygula'ya tıklayın.
15
Bölüm 2: Sistem Yapılandırması
2.3.3 WAN, LAN ve OOBFO için EAPoL modu
(OOBFO yalnızca IM7216-2-24E-DAC için geçerlidir)
Üzerindeview EAPoL IEEE 802.1X veya PNAC (Bağlantı Noktası Tabanlı Ağ Erişim Kontrolü), noktadan noktaya bağlantıya sahip bir LAN bağlantı noktasına bağlı cihazların kimliğini doğrulamak ve yetkilendirmek için bir araç sağlamak amacıyla IEEE 802 LAN altyapılarının fiziksel erişim özelliklerinden yararlanır. nokta bağlantı özellikleri ve kimlik doğrulama ve yetkilendirmenin başarısız olduğu durumlarda o porta erişimin engellenmesi. Bu bağlamda bir bağlantı noktası, LAN altyapısına tek bir bağlantı noktasıdır.
Yeni bir kablosuz veya kablolu düğüm (WN), bir LAN kaynağına erişim istediğinde erişim noktası (AP), WN'nin kimliğini sorar. WN'nin kimliği doğrulanmadan ("bağlantı noktası" kapalı veya "kimliği doğrulanmamış") EAP dışında başka hiçbir trafiğe izin verilmez. Kimlik doğrulama talep eden kablosuz düğüme genellikle İstemci adı verilir; İstemci, kimlik bilgilerini oluşturacak Kimlik Doğrulayıcı verilerine yanıt vermekten sorumludur. Aynı şey erişim noktası için de geçerli; Kimlik Doğrulayıcı erişim noktası değildir. Bunun yerine, erişim noktası bir Kimlik Doğrulayıcı içerir. Kimlik Doğrulayıcının erişim noktasında olması gerekmez; harici bir bileşen olabilir. Aşağıdaki Kimlik Doğrulama yöntemleri uygulanır:
· EAP-MD5 istemcisi o EAP MD5-Challenge yöntemi düz kullanıcı adı/şifre kullanır
· EAP-PEAP-MD5 o EAP PEAP (Korumalı EAP) MD5 kimlik doğrulama yöntemi, kullanıcı kimlik bilgilerini ve CA sertifikasını kullanır
· EAP-TLS o EAP TLS (Aktarım Katmanı Güvenliği) kimlik doğrulama yöntemi, CA sertifikası, istemci sertifikası ve özel anahtar gerektirir.
Kimlik doğrulama için kullanılan EAP protokolü, başlangıçta çevirmeli PPP için kullanıldı. Kimlik, kullanıcı adıydı ve kullanıcının şifresini kontrol etmek için PAP veya CHAP kimlik doğrulaması kullanıldı. Kimlik açık (şifrelenmemiş) olarak gönderildiğinden, kötü niyetli bir algılayıcı kullanıcının kimliğini öğrenebilir. Bu nedenle “kimlik gizleme” kullanılıyor; şifreli TLS tüneli açılmadan gerçek kimlik gönderilmez.
16
Kullanıcı Kılavuzu
Kimlik gönderildikten sonra kimlik doğrulama işlemi başlar. Talep Sahibi ile Kimlik Doğrulayıcı arasında kullanılan protokol EAP'dir (veya EAPoL). Kimlik Doğrulayıcı, EAP mesajlarını RADIUS biçiminde yeniden kapsüller ve bunları Kimlik Doğrulama Sunucusuna iletir. Kimlik doğrulama sırasında, Kimlik Doğrulayıcı, İstemci ile Kimlik Doğrulama Sunucusu arasındaki paketleri aktarır. Kimlik doğrulama işlemi tamamlandığında, Kimlik Doğrulama Sunucusu bir başarı mesajı (veya kimlik doğrulama başarısızsa başarısızlık mesajı) gönderir. Kimlik Doğrulayıcı daha sonra İstek Sahibi için “bağlantı noktasını” açar. Kimlik doğrulama ayarlarına EAPoL İstemci Ayarları sayfasından erişilebilir. Mevcut EAPoL'in durumu, EAPoL sekmesindeki Durum İstatistikleri sayfasında ayrıntılı olarak görüntülenir:
Ağ ROLE'lerinde EAPoL'un bir soyutlaması, Kontrol Paneli arayüzündeki "Bağlantı Yöneticisi" bölümünde görüntülenir.
17
Bölüm 2: Sistem Yapılandırması
Aşağıda gösterilen eski birampBaşarılı kimlik doğrulama dosyası:
IM802.1-7216-2E-DAC ve ACM24-7004'in anahtar bağlantı noktalarında IEEE 5x (EAPOL) desteği: Döngüleri önlemek için kullanıcılar aynı üst seviye anahtara birden fazla anahtar bağlantı noktası takmamalıdır.
18
Kullanıcı Kılavuzu
2.4 Hizmet Erişimi ve Kaba Kuvvet Koruması
Yönetici, çeşitli erişim protokollerini/hizmetlerini kullanarak konsol sunucusuna ve bağlı seri bağlantı noktalarına ve yönetilen cihazlara erişebilir. Her erişim için
· Hizmetin öncelikle konsol sunucusunda çalışacak şekilde yapılandırılması ve etkinleştirilmesi gerekir. · Her ağ bağlantısı için güvenlik duvarı üzerinden erişim etkinleştirilmelidir. Bir hizmeti etkinleştirmek ve yapılandırmak için: 1. Sistem > Hizmetler'e tıklayın ve Hizmet Ayarları sekmesine tıklayın.
2. Temel hizmetleri etkinleştirin ve yapılandırın:
HTTP
Varsayılan olarak HTTP hizmeti çalışmaktadır ve tamamen devre dışı bırakılamaz. Varsayılan olarak tüm arayüzlerde HTTP erişimi devre dışıdır. Konsol sunucusuna İnternet üzerinden uzaktan erişiliyorsa bu erişimin devre dışı kalmasını öneririz.
Alternatif HTTP, dinlemek için alternatif bir HTTP bağlantı noktası yapılandırmanıza olanak tanır. HTTP hizmeti, CMS ve bağlayıcı iletişimleri için TCP bağlantı noktası 80'i dinlemeye devam edecek ancak güvenlik duvarı üzerinden erişilemez.
HTTPS
Varsayılan olarak HTTPS hizmeti tüm ağ arayüzlerinde çalışıyor ve etkindir. Konsol sunucusu herhangi bir genel ağ üzerinden yönetilecekse yalnızca HTTPS erişiminin kullanılması önerilir. Bu, yöneticilerin konsol sunucusundaki tüm menülere güvenli tarayıcı erişimine sahip olmasını sağlar. Ayrıca, uygun şekilde yapılandırılmış kullanıcıların seçilen Yönetim menülerine tarayıcı erişimini güvenli hale getirmesine de olanak tanır.
HTTPS hizmeti, HTTPS kontrol edilerek devre dışı bırakılabilir veya yeniden etkinleştirilebilir Web Yönetim ve alternatif bir bağlantı noktası belirtildi (varsayılan bağlantı noktası 443'tür).
Telnet
Telnet hizmeti varsayılan olarak çalışıyor ancak tüm ağ arayüzlerinde devre dışı.
Telnet, sistem komut satırı kabuğuna yönetici erişimi vermek için kullanılabilir. Bu hizmet, yerel yönetici ve kullanıcının seçilen seri konsollara erişimi için yararlı olabilir. Konsol sunucusu uzaktan yönetiliyorsa bu hizmeti devre dışı bırakmanızı öneririz.
Telnet komut kabuğunu etkinleştir onay kutusu Telnet hizmetini etkinleştirir veya devre dışı bırakır. Dinlenecek alternatif bir Telnet bağlantı noktası, Alternatif Telnet Bağlantı Noktası'nda belirtilebilir (varsayılan bağlantı noktası 23'tür).
17
Bölüm 2: Sistem Yapılandırması
SSH
Bu hizmet, konsol sunucusuna ve bağlı cihazlara güvenli SSH erişimi sağlar
ve varsayılan olarak SSH hizmeti tüm arayüzlerde çalışıyor ve etkindir. Bu
Yöneticinin bağlandığı protokol olarak SSH'yi seçmeniz önerilir
İnternet veya başka herhangi bir genel ağ üzerinden konsol sunucusuna. Bu sağlayacaktır
uzaktan kumandadaki SSH istemci programı arasındaki kimliği doğrulanmış iletişimler
konsol sunucusundaki bilgisayar ve SSH sunucusu. SSH hakkında daha fazla bilgi için
yapılandırma Bkz. Bölüm 8 – Kimlik Doğrulama.
SSH komut kabuğunu etkinleştir onay kutusu bu hizmeti etkinleştirecek veya devre dışı bırakacaktır. Dinlenecek alternatif bir SSH bağlantı noktası, SSH komut kabuğu bağlantı noktasında belirtilebilir (varsayılan bağlantı noktası 22'dir).
3. Diğer hizmetleri etkinleştirin ve yapılandırın:
TFTP/FTP Bir konsol sunucusunda bir USB flaş kartı veya dahili flaş algılanırsa, TFTP (FTP) hizmetini etkinleştir seçeneğinin işaretlenmesi bu hizmeti etkinleştirir ve USB flaşta varsayılan tftp ve ftp sunucusunu kurar. Bu sunucular yapılandırmayı depolamak için kullanılır fileerişim ve işlem günlüklerini vb. koruyun. Filetftp ve ftp kullanılarak aktarılan dosyalar /var/mnt/storage.usb/tftpboot/ (veya ACM7000series cihazlarda /var/mnt/storage.nvlog/tftpboot/) altında depolanacaktır. TFTP (FTP) hizmetini etkinleştir seçeneğinin işaretini kaldırmak, TFTP (FTP) hizmetini devre dışı bırakacaktır.
DNS Aktarımı Denetimi DNS Sunucusunu/Geçişini Etkinleştir, istemcilerin kendi DNS sunucusu ayarları için konsol sunucusunun IP'si ile yapılandırılabilmesi ve konsol sunucusunun DNS sorgularını gerçek DNS sunucusuna iletebilmesi için DNS aktarma özelliğini etkinleştirir.
Web Terminal Kontrolü Etkinleştir Web Terminal izin verir web Yönet > Terminal aracılığıyla sistem komut satırı kabuğuna tarayıcı erişimi.
4. Ham TCP, doğrudan Telnet/SSH ve kimliği doğrulanmamış Telnet/SSH hizmetleri için alternatif bağlantı noktası numaralarını belirtin. Konsol sunucusu, çeşitli erişimler için TCP/IP bağlantı noktalarına yönelik belirli aralıkları kullanır.
kullanıcıların seri bağlantı noktalarına bağlı cihazlara erişmek için kullanabileceği hizmetler (Bölüm 3 Seri Bağlantı Noktalarını Yapılandırma kapsamında ele alındığı gibi). Yönetici bu hizmetler için alternatif aralıklar ayarlayabilir ve bu ikincil bağlantı noktaları, varsayılanlara ek olarak kullanılacaktır.
Telnet erişimi için varsayılan TCP/IP temel bağlantı noktası adresi 2000'dir ve Telnet aralığı IP Adresi: Bağlantı Noktası (2000 + seri bağlantı noktası #) yani 2001 2048'dir. Bir yönetici 8000'i Telnet için ikincil taban olarak ayarlayacaksa, seri konsol sunucusundaki 2 numaralı bağlantı noktasına IP üzerinden Telnet'ten erişilebilir
Adres:2002 ve IP Adresi:8002. SSH için varsayılan taban 3000'dir; Ham TCP için 4000'dir; ve RFC2217 için 5000'dir
5. Diğer hizmetler bu menüden Yapılandırmak için burayı tıklayın seçilerek etkinleştirilebilir ve yapılandırılabilir:
Nagios Nagios NRPE izleme programlarına erişim
CEVİZ
NUT UPS izleme arka plan programına erişim
SNMP Konsol sunucusunda snmp'yi etkinleştirir. SNMP varsayılan olarak devre dışıdır
NTP
6. Uygula'ya tıklayın. Bir onay mesajı görüntülenir: Mesaj Yapılandırmadaki değişiklikler başarılı oldu
Hizmetler Erişimi ayarları erişime izin verecek veya erişimi engelleyecek şekilde ayarlanabilir. Bu, yöneticilerin konsol sunucusuna ve konsol sunucusu aracılığıyla bağlı seri ve ağa bağlı cihazlara bağlanmak için her ağ arabirimi üzerinden hangi etkin hizmetleri kullanabileceğini belirtir.
18
Kullanıcı Kılavuzu
1. Sistem > Hizmetler sayfasında Hizmet Erişimi sekmesini seçin.
2. Bu, konsol sunucusunun ağ arayüzleri için etkinleştirilmiş hizmetleri görüntüler. Belirli konsol sunucusu modeline bağlı olarak, görüntülenen arayüzler şunları içerebilir: · Ağ arayüzü (ana Ethernet bağlantısı için) · Yönetim LAN / OOB Yük Devretme (ikinci Ethernet bağlantıları) · Çevirmeli / Hücresel (V90 ve 3G modem) · Çevirmeli (dahili) veya harici V90 modem) · VPN (herhangi bir ağ arayüzü üzerinden IPsec veya Open VPN bağlantısı)
3. Hangi hizmet erişiminin etkinleştirileceğini/devre dışı bırakılacağını her ağ için işaretleyin/işaretini kaldırın. ICMP yankılarına yanıt verme (örn. ping) hizmet erişim seçenekleri bu adreste yapılandırılabilir.tage. Bu, konsol sunucusunun gelen ICMP yankı isteklerine yanıt vermesine olanak tanır. Ping varsayılan olarak etkindir. Daha fazla güvenlik için, ilk yapılandırmayı tamamladığınızda bu hizmeti devre dışı bırakmalısınız. Ham TCP, doğrudan Telnet/SSH, kimliği doğrulanmamış Telnet/SSH hizmetleri vb. kullanılarak belirlenen ağ arayüzlerinden seri bağlantı noktası aygıtlarına erişilmesine izin verebilirsiniz.
4. Uygula'yı tıklayın Web Yönetim Ayarları HSTS'yi Etkinleştir onay kutusu, sıkı HTTP katı aktarım güvenliğini etkinleştirir. HSTS modu, HTTPS aktarımı üzerinden bir StrictTransport-Security başlığının gönderilmesi gerektiği anlamına gelir. Uyumlu web tarayıcı bu başlığı hatırlar ve aynı ana bilgisayarla HTTP (düz) üzerinden iletişim kurması istendiğinde otomatik olarak şuna geçiş yapar:
19
Bölüm 2: Sistem Yapılandırması
Tarayıcı güvenli siteye bir kez eriştiği ve STS başlığını gördüğü sürece, HTTP'yi denemeden önce HTTPS.
Kaba Kuvvet Koruması Kaba kuvvet koruması (Micro Fail2ban), çok fazla şifre hatası gibi kötü niyetli işaretler gösteren kaynak IP'leri geçici olarak engeller. Bu, cihazın ağ hizmetlerinin genel WAN gibi güvenilmeyen bir ağa maruz kalması ve komut dosyasıyla yazılan saldırılar veya yazılım solucanlarının kullanıcı kimlik bilgilerini tahmin etmeye (kaba kuvvet) ve yetkisiz erişim elde etmeye çalıştığı durumlarda yardımcı olabilir.
Listelenen hizmetler için Kaba Kuvvet Koruması etkinleştirilebilir. Varsayılan olarak, koruma etkinleştirildiğinde, belirli bir kaynak IP'sinden 3 saniye içinde 60 veya daha fazla başarısız bağlantı denemesi, yapılandırılabilir bir süre boyunca bağlantının yasaklanmasını tetikler. Deneme sınırı ve Yasaklama zaman aşımı özelleştirilebilir. Aktif Yasaklamalar da listelenir ve sayfa yeniden yüklenerek yenilenebilir.
NOT
Güvenilmeyen bir ağda çalışırken, uzaktan erişimi kilitlemek için kullanılan çeşitli stratejiler kullanmayı düşünün. Buna SSH ortak anahtar kimlik doğrulaması, VPN ve Güvenlik Duvarı Kuralları dahildir.
Yalnızca güvenilir kaynak ağlardan uzaktan erişimi izin verilenler listesine ekleyin. Ayrıntılar için Opengear Bilgi Tabanına bakın.
2.5 İletişim Yazılımı
Yönetici istemcisinin konsol sunucusuna bağlanırken kullanması için erişim protokollerini yapılandırdınız. Kullanıcı istemcileri ayrıca konsol sunucusuna seri bağlı cihazlara ve ağa bağlı ana bilgisayarlara erişirken bu protokolleri kullanır. Yönetici ve kullanıcı istemcisinin bilgisayarında iletişim yazılımı araçlarının kurulu olması gerekir. Bağlanmak için PuTTY ve SSHTERm gibi araçları kullanabilirsiniz.
20
Kullanıcı Kılavuzu
Ticari olarak satılan konektörler, yönetilen tüm sistem ve cihazlara işaretle ve tıkla güvenli uzaktan yönetim erişimi sağlamak için güvenilir SSH tünel protokolünü Telnet, SSH, HTTP, HTTPS, VNC, RDP gibi popüler erişim araçlarıyla birleştirir. Konsol sunucusunun Yönetim Konsoluna tarayıcı erişimi için bağlayıcıların kullanılmasına, konsol sunucusu komut satırına Telnet/SSH erişimine ve konsol sunucusuna ağ bağlı ana bilgisayarlara TCP/UDP bağlantısına ilişkin bilgiler Bölüm 5'te bulunabilir. Windows PC'lere, Mac OS X'e ve çoğu Linux, UNIX ve Solaris sistemine yüklenir.
2.6 Yönetim Ağı Yapılandırması
Konsol sunucuları, yönetim LAN erişimi ve/veya yük devretme veya bant dışı erişim sağlayacak şekilde yapılandırılabilen ek ağ bağlantı noktalarına sahiptir. 2.6.1 Yönetim LAN'ını Etkinleştirme Konsol sunucuları, ikinci Ethernet bağlantı noktasının bir yönetim LAN ağ geçidi sağlayacak şekilde yapılandırılabilir. Ağ geçidinde güvenlik duvarı, yönlendirici ve DHCP sunucusu özellikleri bulunmaktadır. Ana bilgisayarları bu yönetim LAN'ına bağlamak için Ağ 2'ye harici bir LAN anahtarı bağlamanız gerekir:
NOT İkinci Ethernet bağlantı noktası, Yönetim LAN ağ geçidi bağlantı noktası veya OOB/Yük Devretme bağlantı noktası olarak yapılandırılabilir. Sistem > IP menüsünde ana Ağ bağlantısını yapılandırırken NET2'yi Yük Devretme Arayüzü olarak ayırmadığınızdan emin olun.
21
Bölüm 2: Sistem Yapılandırması
Yönetim LAN ağ geçidini yapılandırmak için: 1. Sistem > IP menüsünde Yönetim LAN Arayüzü sekmesini seçin ve Devre Dışı Bırak seçeneğinin işaretini kaldırın. 2. Yönetim LAN'ı için IP Adresini ve Alt Ağ Maskesini yapılandırın. DNS alanlarını boş bırakın. 3. Uygula'ya tıklayın.
Yönetim ağ geçidi işlevi, Yönetim LAN'ına yalnızca SSH bağlantı noktası yönlendirmeyle erişilebilecek şekilde yapılandırılmış varsayılan güvenlik duvarı ve yönlendirici kurallarıyla etkinleştirilir. Bu, Yönetim LAN'ındaki Yönetilen cihazlara yönelik uzak ve yerel bağlantıların güvenli olmasını sağlar. LAN bağlantı noktaları ayrıca köprülü veya bağlı modda veya komut satırından manuel olarak yapılandırılabilir. 2.6.2 DHCP sunucusunu yapılandırma DHCP sunucusu, IP adreslerinin Yönetim LAN'ında DHCP istemcilerini çalıştıran cihazlara otomatik olarak dağıtılmasını sağlar. DHCP sunucusunu etkinleştirmek için:
1. Sistem > DHCP Sunucusu'na tıklayın. 2. Ağ Arayüzü sekmesinde DHCP Sunucusunu Etkinleştir seçeneğini işaretleyin.
22
Kullanıcı Kılavuzu
3. DHCP istemcilerine verilecek Ağ Geçidi adresini girin. Bu alan boş bırakılırsa konsol sunucusunun IP adresi kullanılır.
4. DHCP istemcilerini vermek için Birincil DNS ve İkincil DNS adresini girin. Bu alan boş bırakılırsa konsol sunucusunun IP adresi kullanılır.
5. İsteğe bağlı olarak DHCP istemcilerini yayınlamak için bir Etki Alanı Adı son eki girin. 6. Varsayılan Kiralama süresini ve Maksimum Kiralama süresini saniye cinsinden girin. Bu zaman miktarı
dinamik olarak atanmış bir IP adresinin, istemcinin tekrar talep etmesi gerekmeden önce geçerli olduğundan emin olun. 7. Uygula'yı tıklayın DHCP sunucusu, belirtilen adres havuzlarından IP adresleri verir: 1. Dinamik Adres Ayırma Havuzları alanında Ekle'yi tıklayın. 2. DHCP Havuzu Başlangıç Adresini ve Bitiş Adresini girin. 3. Uygula'ya tıklayın.
23
Bölüm 2: Sistem Yapılandırması
DHCP sunucusu ayrıca belirli MAC adreslerine tahsis edilecek IP adreslerinin önceden atanmasını ve sabit IP adreslerine sahip bağlı ana bilgisayarlar tarafından kullanılacak IP adreslerinin ayrılmasını da destekler. Belirli bir ana bilgisayara IP adresi ayırmak için:
1. Ayrılmış Adresler alanında Ekle'ye tıklayın. 2. Ana Bilgisayar Adını, Donanım Adresini (MAC) ve Statik Olarak Ayrılmış IP adresini girin.
DHCP istemcisini seçin ve Uygula'ya tıklayın.
DHCP ana bilgisayar adreslerini tahsis ettiğinde, yeniden başlatma durumunda aynı IP adresinin yeniden tahsis edilmesi için bunların önceden atanmış listeye kopyalanması önerilir.
24
Kullanıcı Kılavuzu
2.6.3 Yük Devretme veya geniş bant OOB'yi seçin Konsol sunucuları bir yük devretme seçeneği sunar; böylece konsol sunucusuna erişim için ana LAN bağlantısını kullanırken bir sorun olması durumunda alternatif bir erişim yolu kullanılır. Yük devretmeyi etkinleştirmek için:
1. Sistem > IP menüsünde Ağ Arayüzü sayfasını seçin 2. Herhangi bir sorun olması durumunda kullanılacak Yük Devretme Arayüzünü seçin.tage ana ağda.
3. Uygula'ya tıklayın. Yük devretmeyi tetiklemek ve yük devretme bağlantı noktalarını ayarlamak için incelenecek harici siteleri belirtmenizin ardından yük devretme etkin hale gelir.
2.6.4 Ağ bağlantı noktalarını toplama Varsayılan olarak, konsol sunucusunun Yönetim LAN ağ bağlantı noktalarına SSH tüneli/bağlantı noktası iletme kullanılarak veya konsol sunucusuna bir IPsec VPN tüneli kurularak erişilebilir. Konsol sunucularındaki tüm kablolu ağ bağlantı noktaları köprülenerek veya bağlanarak toplanabilir.
25
Kullanıcı Kılavuzu
· Varsayılan olarak, Sistem > IP > Genel Ayarlar menüsünde Arayüz Toplama devre dışıdır. · Köprü Arayüzlerini veya Bond Arayüzlerini seçin
o Köprüleme etkinleştirildiğinde, ağ trafiği herhangi bir güvenlik duvarı kısıtlaması olmaksızın tüm Ethernet bağlantı noktaları üzerinden iletilir. Tüm Ethernet bağlantı noktalarının tümü veri bağlantısı katmanına (katman 2) şeffaf bir şekilde bağlanmıştır, böylece benzersiz MAC adreslerini korurlar
o Bağlama ile ağ trafiği portlar arasında taşınır ancak tek bir MAC adresiyle sunulur
Her iki mod da tüm Yönetim LAN Arayüzünü ve Bant Dışı/Yük Devretme Arayüzü işlevlerini kaldırır ve DHCP Sunucusunu devre dışı bırakır. · Toplama modunda tüm Ethernet bağlantı noktaları, Ağ Arayüzü menüsü kullanılarak toplu olarak yapılandırılır.
25
Bölüm 2: Sistem Yapılandırması
2.6.5 Statik yollar Statik yollar, verileri bir alt ağdan farklı alt ağa yönlendirmek için çok hızlı bir yol sağlar. Konsol sunucusuna/yönlendiriciye belirli bir yolu kullanarak belirli bir alt ağa ulaşmasını söyleyen bir yolu sabit kodlayabilirsiniz. Bu, hücresel OOB bağlantısını kullanırken uzak bir sitedeki çeşitli alt ağlara erişmek için yararlı olabilir.
Sistemin rota tablosuna statik rota eklemek için:
1. Sistem > IP Genel Ayarları menüsünde Rota Ayarları sekmesini seçin.
2. Yeni Rota'ya tıklayın
3. Rota için bir Rota Adı girin.
4. Hedef Ağ/Ana Bilgisayar alanına rotanın erişim sağladığı hedef ağın/ana bilgisayarın IP adresini girin.
5. Hedef ağ maskesi alanına hedef ağı veya ana bilgisayarı tanımlayan bir değer girin. 0 ile 32 arasında herhangi bir sayı. 32'lik bir alt ağ maskesi, bir ana bilgisayar yolunu tanımlar.
6. Paketleri hedef ağa yönlendirecek yönlendiricinin IP adresini içeren Route Gateway'e girin. Bu boş bırakılabilir.
7. Hedefe ulaşmak için kullanılacak Arayüzü seçin; Yok olarak bırakılabilir.
8. Metrik alanına bu bağlantının ölçüsünü temsil eden bir değer girin. 0'a eşit veya XNUMX'dan büyük herhangi bir sayı kullanın. Bu yalnızca iki veya daha fazla rotanın çakışması veya çakışan hedefleri olması durumunda ayarlanmalıdır.
9. Uygula’ya tıklayın.
NOT
Rota ayrıntıları sayfası, bir rotanın bağlanabileceği ağ arayüzlerinin ve modemlerin bir listesini sağlar. Modem söz konusu olduğunda rota, o cihaz aracılığıyla kurulan herhangi bir çevirmeli bağlantı oturumuna eklenecektir. Bir rota, bir ağ geçidi, bir arayüz veya her ikisi ile belirtilebilir. Belirtilen arayüz aktif değilse o arayüz için yapılandırılmış rotalar aktif olmayacaktır.
26
Kullanım Kılavuzu 3. SERİ PORT, HOST, CİHAZ VE KULLANICI YAPILANDIRMASI
Konsol sunucusu, seri olarak bağlanan aygıtlara ve ağa bağlı aygıtlara (ana bilgisayarlar) erişim ve denetim sağlar. Yöneticinin bu cihazların her biri için erişim ayrıcalıklarını yapılandırması ve cihazları kontrol etmek için kullanılabilecek hizmetleri belirlemesi gerekir. Yönetici ayrıca yeni kullanıcılar ayarlayabilir ve her kullanıcının bireysel erişim ve kontrol ayrıcalıklarını belirleyebilir.
Bu bölüm, ağa bağlı ve seri olarak bağlı aygıtları yapılandırma adımlarının her birini kapsar: · Seri Bağlantı Noktaları, seri olarak bağlı aygıtlarda kullanılan protokolleri ayarlar · Kullanıcılar ve Gruplar, kullanıcıları ayarlar ve bu kullanıcıların her biri için erişim izinlerini tanımlar · Kimlik Doğrulama bu konuyu daha fazla ele alır ayrıntılı bilgi Bölüm 8'dedir · Yerel ağa bağlı bilgisayarlara veya cihazlara (ana bilgisayarlar) erişimi yapılandıran Ağ Ana Bilgisayarları · Güvenilir Ağları Yapılandırma – güvenilir kullanıcıların erişebileceği IP adreslerini belirleme · Seri Konsol Bağlantı Noktalarının Basamaklandırılması ve Yeniden Yönlendirilmesi · Güce bağlanma (UPS, PDU ve IPMI) ve çevresel izleme (EMD) cihazları · PortShare pencerelerini ve Linux istemcilerini kullanarak Seri Bağlantı Noktası Yeniden Yönlendirme · Yönetilen Cihazlar – birleştirilmiş bir çözüm sunar view tüm bağlantılardan · VPN bağlantısını etkinleştiren IPSec · OpenVPN · PPTP
3.1 Seri Bağlantı Noktalarını Yapılandırma
Bir seri bağlantı noktasını yapılandırmanın ilk adımı, bu bağlantı noktasına veri bağlantısı için kullanılacak protokoller ve RS232 parametreleri (örn. baud hızı) gibi Ortak Ayarları ayarlamaktır. Bağlantı noktasının hangi modda çalışacağını seçin. Her bağlantı noktası, aşağıdaki çalışma modlarından birini destekleyecek şekilde ayarlanabilir:
· Devre dışı modu varsayılandır, seri bağlantı noktası etkin değildir
27
Bölüm 3:
Seri Bağlantı Noktası, Ana Bilgisayar, Cihaz ve Kullanıcı Yapılandırması
· Konsol sunucusu modu, seri olarak bağlanan aygıtlardaki seri konsol bağlantı noktasına genel erişim sağlar
· Cihaz modu, seri bağlantı noktasını akıllı seri kontrollü PDU, UPS veya Çevresel İzleme Cihazları (EMD) ile iletişim kuracak şekilde ayarlar.
· Terminal Sunucusu modu, seri bağlantı noktasını gelen bir terminal oturum açma oturumunu bekleyecek şekilde ayarlar. · Seri Köprü modu, iki seri bağlantı noktası cihazının bir ağ üzerinden şeffaf bir şekilde birbirine bağlanmasını sağlar.
ağ.
1. Seri bağlantı noktası ayrıntılarını görüntülemek için Seri ve Ağ > Seri Bağlantı Noktası'nı seçin 2. Varsayılan olarak her seri bağlantı noktası, Konsol sunucusu modunda ayarlanır. Kullanılacak bağlantı noktasının yanındaki Düzenle'ye tıklayın
yeniden yapılandırıldı. Veya Birden Çok Bağlantı Noktasını Düzenle'ye tıklayın ve grup olarak yapılandırmak istediğiniz bağlantı noktalarını seçin. 3. Her bağlantı noktası için ortak ayarları ve modu yeniden yapılandırdığınızda, herhangi bir uzak sistem günlüğünü ayarlayın (özel bilgiler için aşağıdaki bölümlere bakın). Uygula'ya tıklayın 4. Konsol sunucusu, dağıtılmış Nagios izleme etkinleştirilmiş şekilde yapılandırılmışsa, Ana Bilgisayarda atanan hizmetlerin izlenmesini etkinleştirmek için Nagios Ayarları seçeneklerini kullanın 3.1.1 Ortak Ayarlar Her seri için ayarlanabilecek bir dizi ortak ayar vardır liman. Bunlar, bağlantı noktasının kullanıldığı moddan bağımsızdır. Bu seri bağlantı noktası parametreleri, söz konusu bağlantı noktasına bağladığınız aygıttaki seri bağlantı noktası parametreleriyle eşleşecek şekilde ayarlanmalıdır:
28
Kullanıcı Kılavuzu
· Bağlantı noktası için bir etiket yazın · Her bağlantı noktası için uygun Baud Hızı, Eşlik, Veri Bitleri, Durdurma Bitleri ve Akış Kontrolünü seçin
· Bağlantı Noktası Pinout'unu ayarlayın. Bu menü öğesi, her RJ7200 seri bağlantı noktası için pin çıkışının X45 (Cisco Straight) veya X2 (Cisco Rolled) olarak ayarlanabildiği IM1 bağlantı noktaları için görünür.
· DTR modunu ayarlayın. Bu, DTR'nin her zaman mı yoksa yalnızca aktif bir kullanıcı oturumu olduğunda mı onaylanacağını seçmenize olanak tanır
· Daha fazla seri port yapılandırmasına geçmeden önce, portları kontrol edecekleri seri cihazlara bağlamalı ve eşleşen ayarlara sahip olduklarından emin olmalısınız.
3.1.2
Konsol Sunucusu Modu
Bu seri bağlantı noktasına bağlı seri konsola uzaktan yönetim erişimini etkinleştirmek için Konsol sunucusu Modu'nu seçin:
Günlük Tutma Düzeyi Bu, günlüğe kaydedilecek ve izlenecek bilgi düzeyini belirtir.
29
Bölüm 3: Seri Bağlantı Noktası, Ana Bilgisayar, Cihaz ve Kullanıcı Yapılandırması
Seviye 0: Günlüğe kaydetmeyi devre dışı bırak (varsayılan)
Seviye 1: LOGIN, LOGOUT ve SIGNAL olaylarını günlüğe kaydedin
Seviye 2: LOGIN, LOGOUT, SIGNAL, TXDATA ve RXDATA olaylarını günlüğe kaydedin
Seviye 3: LOGIN, LOGOUT, SIGNAL ve RXDATA olaylarını günlüğe kaydedin
Seviye 4: LOGIN, LOGOUT, SIGNAL ve TXDATA olaylarını günlüğe kaydedin
Giriş/RXDATA, Opengear cihazı tarafından bağlı seri cihazdan alınan verilerdir ve çıkış/TXDATA, Opengear cihazı tarafından (örn. kullanıcı tarafından yazılan) bağlı seri cihaza gönderilen verilerdir.
Cihaz konsolları genellikle karakterleri yazarken geri yansıtır, böylece kullanıcı tarafından yazılan TXDATA daha sonra RXDATA olarak alınır ve terminallerinde görüntülenir.
NOT: Şifre sorulduktan sonra, bağlanan cihaz şifrenin görüntülenmesini önlemek için * karakterleri gönderir.
Telnet Konsol sunucusunda Telnet hizmeti etkinleştirildiğinde, kullanıcının bilgisayarındaki Telnet istemcisi, konsol sunucusundaki bu seri bağlantı noktasına bağlı bir seri aygıta bağlanabilir. Telnet iletişimleri şifrelenmediğinden bu protokol yalnızca yerel veya VPN tünelli bağlantılar için önerilir.
Uzaktan iletişim bir konektörle tünelleniyorsa, bu bağlı cihazlara güvenli bir şekilde erişmek için Telnet kullanılabilir.
NOT
Konsol sunucusu modunda kullanıcılar, istemci bilgisayarlarından konsol sunucusundaki seri bağlantı noktasına SSH tüneliyle açılan güvenli Telnet bağlantılarını kurmak için bir bağlayıcı kullanabilir. Konektörler Windows PC'lere ve çoğu Linux platformuna kurulabilir ve işaretleyip tıklatarak güvenli Telnet bağlantılarının seçilmesine olanak tanır.
Konsol sunucusu seri bağlantı noktalarındaki konsollara erişmek üzere bir bağlayıcı kullanmak için, bağlayıcıyı konsol sunucusuyla bir ağ geçidi ve bir ana bilgisayar olarak yapılandırın ve Bağlantı Noktasında (2000 + seri bağlantı noktası #) yani 2001'de Telnet hizmetini etkinleştirin.
Seri portlara doğrudan Telnet veya SSH bağlantısı kurmak için PuTTY gibi standart iletişim paketlerini de kullanabilirsiniz.
NOT Konsol sunucusu modunda, bir seri bağlantı noktasına bağlandığınızda pmshell aracılığıyla bağlanırsınız. Seri bağlantı noktasında bir ARA oluşturmak için ~b karakter dizisini yazın. Bunu OpenSSH üzerinden yapıyorsanız ~~b yazın.
SSH
Kullanıcılar konsol sunucusuna bağlandığında protokol olarak SSH'yi kullanmanız önerilir.
(veya konsol sunucusu aracılığıyla bağlı seri konsollara bağlanın) İnternet veya herhangi bir
diğer genel ağ.
Konsol sunucusu seri bağlantı noktalarına bağlı cihazlardaki konsollara SSH erişimi için bir bağlayıcı kullanabilirsiniz. Bağlayıcıyı konsol sunucusuyla ağ geçidi ve ana bilgisayar olarak yapılandırın ve Bağlantı Noktasında (3000 + seri bağlantı noktası #) yani 3001-3048'de SSH hizmetini etkinleştirin.
Bağlantı noktası adresine SSH'ye bağlanmak için PuTTY veya SSHTerm gibi ortak iletişim paketlerini de kullanabilirsiniz. IP Adresi _ Bağlantı Noktası (3000 + seri bağlantı noktası #) yani 3001
SSH bağlantıları, standart SSH bağlantı noktası 22 kullanılarak yapılandırılabilir. Erişilen seri bağlantı noktası, kullanıcı adına bir tanımlayıcı eklenerek tanımlanır. Bu sözdizimi şunları destekler:
:
:
30
Kullanıcı Kılavuzu
: : Chris adlı bir kullanıcının seri bağlantı noktası 2'ye erişmesi için, SSHTerm veya PuTTY SSH istemcisini ayarlarken, kullanıcı adı = chris ve ssh port = 3002 yazmak yerine, alternatif olarak kullanıcı adı = chris:port02 (veya kullanıcı adı = chris:) yazılmalıdır. ttyS1) ve ssh port = 22. Veya kullanıcı adı=chris:serial ve ssh port = 22 yazarak kullanıcıya bir port seçim seçeneği sunulur:
Bu sözdizimi, kullanıcıların güvenlik duvarlarında/ağ geçitlerinde açılması gereken tek bir IP bağlantı noktası 22 ile tüm seri bağlantı noktalarına SSH tünelleri kurmalarına olanak tanır
NOT Konsol sunucusu modunda, seri bağlantı noktasına pmshell aracılığıyla bağlanırsınız. Seri bağlantı noktasında bir ARA oluşturmak için ~b karakter dizisini yazın. Bunu OpenSSH üzerinden yapıyorsanız ~~b yazın.
Tpg
RAW TCP, bir TCP soketine bağlantılara izin verir. PuTTY gibi iletişim programları
RAW TCP'yi de destekler; bu protokol genellikle özel bir uygulama tarafından kullanılır
RAW TCP için varsayılan bağlantı noktası adresi IP Adresi _ Bağlantı Noktası (4000 + seri bağlantı noktası #) yani 4001 4048'dir.
RAW TCP ayrıca seri bağlantı noktasının uzak bir konsol sunucusuna tünellenmesini sağlar, böylece iki seri bağlantı noktası cihazı bir ağ üzerinden şeffaf bir şekilde birbirine bağlanabilir (bkz. Bölüm 3.1.6 Seri Köprüleme)
RFC2217 RFC2217'nin seçilmesi, söz konusu bağlantı noktasında seri bağlantı noktasının yeniden yönlendirilmesini etkinleştirir. RFC2217 için varsayılan bağlantı noktası adresi IP Adresi _ Bağlantı Noktası (5000 + seri bağlantı noktası #) yani 5001 5048'dir.
Windows UNIX ve Linux için RFC2217 sanal iletişim bağlantı noktalarını destekleyen özel istemci yazılımı mevcuttur; böylece uzak bir ana makine, seri olarak bağlı uzak aygıtları yerel seri bağlantı noktasına bağlıymış gibi izleyebilir ve yönetebilir (ayrıntılar için bkz. Bölüm 3.6 Seri Bağlantı Noktası Yeniden Yönlendirmesi)
RFC2217 ayrıca seri bağlantı noktasının uzak bir konsol sunucusuna tünellenmesini sağlar, böylece iki seri bağlantı noktası cihazı bir ağ üzerinden şeffaf bir şekilde birbirine bağlanabilir (bkz. Bölüm 3.1.6 Seri Köprüleme)
Kimliği Doğrulanmamış Telnet Bu, kimlik doğrulama bilgileri olmadan seri bağlantı noktasına Telnet erişimini sağlar. Bir kullanıcı Telnet'e yönelik konsol sunucusuna seri bağlantı noktasına eriştiğinde, kendisine bir oturum açma istemi verilir. Kimliği doğrulanmamış Telnet ile herhangi bir konsol sunucusu oturum açma sorgulaması olmadan doğrudan bağlantı noktasına bağlanırlar. Telnet istemcisi kimlik doğrulama isterse, girilen veriler bağlantıya izin verir.
31
Bölüm 3: Seri Bağlantı Noktası, Ana Bilgisayar, Cihaz ve Kullanıcı Yapılandırması
Bu mod, kullanıcı kimlik doğrulamasını ve erişim ayrıcalıklarını seri cihaz düzeyinde yöneten harici bir sistemle (koruyucu gibi) birlikte kullanılır.
Konsol sunucusuna bağlı bir cihazda oturum açmak kimlik doğrulama gerektirebilir.
Kimliği Doğrulanmamış Telnet için varsayılan bağlantı noktası adresi IP Adresi _ Bağlantı Noktası (6000 + seri bağlantı noktası #) yani 6001 6048'dir.
Kimliği Doğrulanmamış SSH Bu, kimlik doğrulama bilgileri olmadan seri bağlantı noktasına SSH erişimini sağlar. Bir kullanıcı Telnet'e yönelik konsol sunucusuna seri bağlantı noktasına eriştiğinde, kendisine bir oturum açma istemi verilir. Kimliği doğrulanmamış SSH ile herhangi bir konsol sunucusu oturum açma sorgulaması olmadan doğrudan bağlantı noktasına bağlanırlar.
Bu mod, seri cihaz düzeyinde kullanıcı kimlik doğrulamasını ve erişim ayrıcalıklarını yöneten başka bir sisteminiz olduğunda ancak oturumu ağ üzerinden şifrelemek istediğinizde kullanılır.
Konsol sunucusuna bağlı bir cihazda oturum açmak kimlik doğrulama gerektirebilir.
Kimliği Doğrulanmamış Telnet için varsayılan bağlantı noktası adresi IP Adresi _ Bağlantı Noktası (7000 + seri bağlantı noktası #) yani 7001 7048'dir.
: Bağlantı noktası erişim yöntemi (yukarıdaki SSH bölümünde açıklandığı gibi) her zaman kimlik doğrulama gerektirir.
Web Terminal Bu şunları sağlar web Yönetim Konsolu'nun yerleşik AJAX terminalini kullanarak Yönet > Cihazlar: Seri aracılığıyla seri bağlantı noktasına tarayıcı erişimi. Web Terminal, halihazırda kimliği doğrulanmış Yönetim Konsolu kullanıcısı olarak bağlanır ve yeniden kimlik doğrulaması yapmaz. Daha fazla ayrıntı için bölüm 12.3'e bakın.
IP Takma Adı
CIDR formatında belirtilen belirli bir IP adresini kullanarak seri bağlantı noktasına erişimi etkinleştirin. Her seri bağlantı noktasına, ağ arabirimi bazında yapılandırılan bir veya daha fazla IP takma adı atanabilir. Bir seri bağlantı noktası örneğinampdosya, hem 192.168.0.148 (dahili ağın bir parçası olarak) hem de 10.10.10.148 (Yönetim LAN'ının bir parçası olarak) üzerinden erişilebilir hale getirilecektir. Aynı ağdaki iki IP adresinde bir seri bağlantı noktasının kullanılabilir hale getirilmesi de mümkündür (örn.ample, 192.168.0.148 ve 192.168.0.248).
Bu IP adresleri yalnızca konsol sunucusu hizmetlerinin standart protokol TCP bağlantı noktası numaraları kullanılarak erişilebilen belirli seri bağlantı noktasına erişmek için kullanılabilir. Eski içinampDosyada, seri bağlantı noktası 3'teki SSH'ye seri bağlantı noktası IP takma adının 22 numaralı bağlantı noktasından erişilebilir (oysa konsol sunucusunun birincil adresinde 2003 numaralı bağlantı noktasında mevcuttur).
Bu özellik aynı zamanda çoklu bağlantı noktası düzenleme sayfası aracılığıyla da yapılandırılabilir. Bu durumda, IP adresleri sırayla uygulanır; ilk seçilen bağlantı noktasına IP girilir ve sonrakiler artırılır, seçilmemiş bağlantı noktalarının numaraları atlanır. Eski içinampdosyasında, bağlantı noktaları 2, 3 ve 5 seçilirse ve Ağ Arayüzü için IP takma adı 10.0.0.1/24 girilirse aşağıdaki adresler atanır:
Bağlantı Noktası 2: 10.0.0.1/24
Bağlantı Noktası 3: 10.0.0.2/24
Bağlantı Noktası 5: 10.0.0.4/24
IP Takma Adları ayrıca IPv6 takma ad adreslerini de destekler. Tek fark, adreslerin onaltılık sayılar olmasıdır; bu nedenle, IPv10'e göre 11 veya 10 yerine bağlantı noktası 11, A ile biten bir adrese ve 4, B ile biten bir adrese karşılık gelebilir.
32
Kullanıcı Kılavuzu
Trafiği Şifrele / Kimlik Doğrula Portshare'i kullanarak RFC2217 seri iletişimlerinin önemsiz şifrelemesini ve kimlik doğrulamasını etkinleştirin (güçlü şifreleme için VPN kullanın).
Biriktirme Süresi Belirli bir seri bağlantı noktası için bir bağlantı kurulduğunda (RFC2217 yeniden yönlendirmesi veya uzaktaki bir bilgisayara Telnet bağlantısı gibi), bu bağlantı noktasına gelen tüm karakterler ağ üzerinden karakter bazında iletilir. Biriktirme süresi, gelen karakterlerin ağ üzerinden paket olarak gönderilmeden önce toplandığı süreyi belirtir.
Kaçış Karakteri Kaçış karakterlerini göndermek için kullanılan karakteri değiştirin. Varsayılan ~'dir. Geri Almayı Değiştir CTRL+'nin varsayılan geri alma değeri değiştirilsin mi? (127) CTRL+h (8) ile. Güç Menüsü Güç menüsünü açma komutu ~p'dir ve kabuk güç komutunu etkinleştirir, böylece
kullanıcı, cihaza Telnet veya SSH bağlıyken, yönetilen bir cihazın güç bağlantısını komut satırından kontrol edebilir. Yönetilen cihazın hem Seri bağlantı noktası bağlantısı hem de Güç bağlantısı yapılandırılmış şekilde kurulması gerekir.
Tek Bağlantı Bu, bağlantı noktasını tek bir bağlantıyla sınırlandırır; böylece birden fazla kullanıcının belirli bir bağlantı noktası için erişim ayrıcalıkları varsa aynı anda yalnızca bir kullanıcı bu bağlantı noktasına erişebilir (yani bağlantı noktası gözetlemeye izin verilmez).
33
Bölüm 3: Seri Bağlantı Noktası, Ana Bilgisayar, Cihaz ve Kullanıcı Yapılandırması
3.1.3 Cihaz (RPC, UPS, Çevresel) Modu Bu mod, seçilen seri bağlantı noktasını seri kontrollü Kesintisiz Güç Kaynağı (UPS), Uzak Güç Denetleyicisi / Güç Dağıtım Birimleri (RPC) veya Ortam İzleme Cihazı (Çevresel) ile iletişim kuracak şekilde yapılandırır.
1. İstediğiniz Cihaz Tipini seçin (UPS, RPC veya Çevresel)
2. Bölüm 7'de ayrıntılı olarak açıklandığı gibi uygun cihaz yapılandırma sayfasına (Seri ve Ağ > UPS Bağlantıları, RPC Bağlantısı veya Çevresel) ilerleyin.
3.1.4 ·
Terminal Sunucusu Modu
Seçilen seri bağlantı noktasında getty'yi etkinleştirmek için Terminal Sunucusu Modunu ve Terminal Türünü (vt220, vt102, vt100, Linux veya ANSI) seçin
Getty bağlantı noktasını yapılandırır ve bağlantının kurulmasını bekler. Bir seri cihazdaki etkin bağlantı, seri cihaz üzerindeki yükseltilmiş Veri Taşıyıcı Algılama (DCD) piniyle gösterilir. Bir bağlantı tespit edildiğinde, getty programı bir oturum açma: istemi yayınlar ve sistem oturum açma işlemini gerçekleştirmek için oturum açma programını çağırır.
NOT Terminal Sunucusu modunun seçilmesi, o seri bağlantı noktası için Bağlantı Noktası Yöneticisini devre dışı bırakır, böylece veriler artık uyarılar vb. için günlüğe kaydedilmez.
34
Kullanıcı Kılavuzu
3.1.5 Seri Köprüleme Modu Seri köprüleme ile, bir konsol sunucusundaki atanmış bir seri bağlantı noktasındaki seri veriler, ağ paketleri halinde kapsüllenir ve bir ağ üzerinden, seri veriler olarak temsil edildiği ikinci bir konsol sunucusuna taşınır. İki konsol sunucusu, bir IP ağı üzerinden sanal seri kablo görevi görür. Bir konsol sunucusu Sunucu olacak şekilde yapılandırılmıştır. Köprülenecek Sunucu seri bağlantı noktası, RFC2217 veya RAW etkinleştirilmiş olarak Konsol sunucusu modunda ayarlanır. İstemci konsolu sunucusu için köprülenecek seri bağlantı noktasının Köprüleme Modunda ayarlanması gerekir:
· Seri Köprüleme Modunu seçin ve Sunucu konsolu sunucusunun IP adresini ve uzak seri bağlantı noktasının TCP bağlantı noktası adresini belirtin (RFC2217 köprüleme için bu 5001-5048 olacaktır)
· Varsayılan olarak köprüleme istemcisi RAW TCP kullanır. Sunucu konsol sunucusunda belirttiğiniz konsol sunucusu modu buysa RFC2217'yi seçin.
· SSH'yi etkinleştirerek yerel Ethernet üzerinden iletişimin güvenliğini sağlayabilirsiniz. Anahtarları oluşturun ve yükleyin.
3.1.6 Sistem Günlüğü Bölüm 6'da anlatıldığı gibi seri bağlantılı ve ağ bağlantılı yönetim erişimlerine uygulanabilen dahili günlük kaydı ve izlemenin yanı sıra, konsol sunucusu ayrıca seri bağlantı noktası başına uzak sistem günlüğü protokolünü destekleyecek şekilde de yapılandırılabilir. temel:
· Seçilen seri bağlantı noktasındaki trafiğin bir sistem günlüğü sunucusuna kaydedilmesini etkinleştirmek için Sistem Günlüğü Tesisi/Öncelik alanlarını seçin; ve günlüğe kaydedilen mesajları sıralamak ve bunlara göre işlem yapmak (yani onları yönlendirmek / uyarı e-postası göndermek).
35
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
ÖrneğinampDosya, seri bağlantı noktası 3'e bağlı bilgisayarın seri konsol bağlantı noktasından hiçbir zaman bir şey göndermemesi gerekiyorsa, yönetici bu bağlantı noktasının Tesisini local0'a (local0 .. local7, sitenin yerel değerleri içindir) ve Önceliği kritik olarak ayarlayabilir. . Bu öncelikte, konsol sunucusu sistem günlüğü sunucusu bir mesaj alırsa bir uyarı verir. Bölüm 6'ya bakın. 3.1.7 NMEA Akışı ACM7000-L, dahili GPS/hücresel modemden GPS NMEA veri akışı sağlayabilir. Bu veri akışı, ACM modellerinde bağlantı noktası 5'te seri veri akışı olarak sunulur.
NMEA seri bağlantı noktasını yapılandırırken Ortak Ayarlar (baud hızı vb.) göz ardı edilir. Sabitleme Frekansını belirleyebilirsiniz (yani bu GPS düzeltme oranı, GPS düzeltmelerinin ne sıklıkla alınacağını belirler). Ayrıca tüm Konsol Sunucu Modu, Syslog ve Seri Köprüleme ayarlarını da bu porta uygulayabilirsiniz.
pmshell'i kullanabilirsiniz, webAkışa ulaşmak için kabuk, SSH, RFC2217 veya RawTCP:
Örneğinample, kullanarak Web Terminal:
36
Kullanıcı Kılavuzu
3.1.8 USB Konsolları
USB bağlantı noktalarına sahip konsol sunucuları, aralarında Cisco, HP, Dell ve Brocade'in de bulunduğu çok çeşitli satıcıların aygıtlarına USB konsol bağlantılarını destekler. Bu USB bağlantı noktaları, bir USB-seri adaptör bağlandığında düz RS-232 seri bağlantı noktaları olarak da işlev görebilir.
Bu USB bağlantı noktaları normal bağlantı noktası yöneticisi bağlantı noktaları olarak mevcuttur ve sayısal olarak gösterilir. web Tüm RJ45 seri bağlantı noktalarından sonra kullanıcı arayüzü.
ACM7008-2, konsol sunucusunun arkasında sekiz adet RJ45 seri bağlantı noktasına ve ön tarafında dört adet USB bağlantı noktasına sahiptir. Seri ve Ağ > Seri Bağlantı Noktası'nda bunlar şu şekilde listelenir:
Bağlantı Noktası # Konektör
1
RJ45
2
RJ45
3
RJ45
4
RJ45
5
RJ45
6
RJ45
7
RJ45
8
RJ45
9
USB
10 USB
11 USB
12 USB
Belirli ACM7008-2 hücresel bir modelse, GPS için 13 numaralı bağlantı noktası da listelenecektir.
7216-24U'nun arka yüzünde 16 RJ45 seri bağlantı noktası ve 24 USB bağlantı noktasının yanı sıra öne bakan iki USB bağlantı noktası ve (hücresel modelde) bir GPS bulunur.
RJ45 seri bağlantı noktaları, Seri ve Ağ > Seri Bağlantı Noktası bölümünde 1 numaralı bağlantı noktası numaraları olarak sunulur. Arkaya bakan 16 USB bağlantı noktası, 24 numaralı bağlantı noktasını alır ve öne bakan USB bağlantı noktaları, sırasıyla 17 ve 40 numaralı bağlantı noktalarında listelenir. Ve ACM41-42'de olduğu gibi, eğer 7008-2U hücresel bir modelse, GPS 7216 numaralı bağlantı noktasında sunulur.
Bağlantı noktaları yapılandırılırken ortak ayarlar (baud hızı vb.) kullanılır, ancak bazı işlemler, temeldeki USB seri çipinin uygulanmasına bağlı olarak çalışmayabilir.
3.2 Kullanıcı Ekleme ve Düzenleme
Yönetici bu menü seçimini kullanıcıları oluşturmak, düzenlemek ve silmek ve bu kullanıcıların her biri için erişim izinlerini tanımlamak için kullanır.
37
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
Kullanıcılara belirli hizmetlere, seri bağlantı noktalarına, güç aygıtlarına ve belirli ağa bağlı ana bilgisayarlara erişme yetkisi verilebilir. Bu kullanıcılara aynı zamanda tam yönetici statüsü de verilebilir (tam yapılandırma ve yönetim ve erişim ayrıcalıklarıyla).
Kullanıcılar gruplara eklenebilir. Varsayılan olarak altı grup ayarlanmıştır:
yönetici
Sınırsız yapılandırma ve yönetim ayrıcalıkları sağlar.
pptpd
PPTP VPN sunucusuna erişime izin verir. Bu gruptaki kullanıcıların şifreleri açık metin olarak saklanır.
çevirmeli arama
Modemler aracılığıyla arama erişimine izin verir. Bu gruptaki kullanıcıların şifreleri açık metin olarak saklanır.
ftp
FTP erişimine izin verir ve file depolama aygıtlarına erişim.
pm kabuğu
Varsayılan kabuğu pmshell olarak ayarlar.
kullanıcılar
Kullanıcılara temel yönetim ayrıcalıkları sağlar.
Yönetici grubu, üyelere tam yönetici ayrıcalıkları sağlar. Yönetici kullanıcı, Sistem > Hizmetler'de etkinleştirilen hizmetlerden herhangi birini kullanarak konsol sunucusuna erişebilir. Ayrıca, bu bağlantılar için etkinleştirilen hizmetlerden herhangi birini kullanarak bağlı Ana Bilgisayarlara veya seri bağlantı noktası aygıtlarına da erişebilir. Yalnızca güvenilir kullanıcıların yönetici erişimi olmalıdır
Kullanıcı grubu, üyelere konsol sunucusuna ve bağlı ana bilgisayarlara ve seri cihazlara sınırlı erişim sağlar. Bu kullanıcılar yalnızca Yönetim Konsolu menüsünün Yönetim bölümüne erişebilir ve konsol sunucusuna komut satırı erişimleri yoktur. Etkinleştirilmiş hizmetleri kullanarak yalnızca kendileri için kontrol edilen Ana Bilgisayarlara ve seri cihazlara erişebilirler
pptd, dialin, ftp veya pmshell gruplarındaki kullanıcılar, atanmış yönetilen cihazlara kullanıcı kabuğu erişimini kısıtlamıştır ancak konsol sunucusuna doğrudan erişimleri olmayacaktır. Bunu eklemek için kullanıcıların aynı zamanda kullanıcıların veya yönetici gruplarının üyesi olması gerekir.
Yönetici, belirli güç cihazı, seri bağlantı noktası ve ana bilgisayar erişim izinlerine sahip ek gruplar kurabilir. Bu ek gruplardaki kullanıcıların Yönetim Konsolu menüsüne erişimi veya konsol sunucusuna herhangi bir komut satırı erişimi yoktur.
38
Kullanıcı Kılavuzu
Yönetici, herhangi bir grubun üyesi olmayan kullanıcıları belirli güç cihazı, seri bağlantı noktası ve ana bilgisayar erişim izinleriyle ayarlayabilir. Bu kullanıcıların Yönetim Konsolu menüsüne erişimi veya konsol sunucusuna komut satırı erişimi yoktur. 3.2.1 Yeni grup oluşturma Yeni gruplar ve yeni kullanıcılar oluşturmak ve kullanıcıları belirli grupların üyeleri olarak sınıflandırmak için:
1. Tüm grupları ve kullanıcıları görüntülemek için Seri ve Ağ > Kullanıcılar ve Gruplar'ı seçin 2. Yeni bir grup eklemek için Grup Ekle'ye tıklayın
3. Her yeni grup için bir Grup adı ve Açıklama ekleyin ve bu yeni gruptaki kullanıcıların erişebileceği Erişilebilir Ana Bilgisayarları, Erişilebilir Bağlantı Noktalarını ve Erişilebilir RPC Çıkışlarını aday gösterin.
4. Uygula'ya tıklayın 5. Yönetici, eklenen herhangi bir grubu Düzenleyebilir veya Silebilir 3.2.2 Yeni kullanıcılar ayarlayın Yeni kullanıcılar ayarlamak ve kullanıcıları belirli grupların üyeleri olarak sınıflandırmak için: 1. Görüntülemek için Seri ve Ağ > Kullanıcılar ve Gruplar'ı seçin. tüm gruplar ve kullanıcılar 2. Kullanıcı Ekle'ye tıklayın
39
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
3. Her yeni kullanıcı için bir Kullanıcı Adı ekleyin. Açıklama alanına kullanıcıyla ilgili bilgileri de (örneğin iletişim bilgileri) ekleyebilirsiniz. Kullanıcı Adı 1'den 127'ye kadar alfasayısal karakter ve "-" "_" ve "." karakterlerini içerebilir.
4. Kullanıcının hangi Gruplara üye olmasını istediğinizi belirtin. 5. Her yeni kullanıcı için onaylanmış bir Şifre ekleyin. Tüm karakterlere izin verilir. 6. SSH geçiş anahtarı kimlik doğrulaması kullanılabilir. Yetkili genel/özel anahtarların ortak anahtarlarını yapıştırın
Yetkili SSH Anahtarları alanında bu kullanıcı için anahtar çiftleri 7. Bu kullanıcı için yalnızca genel anahtar kimlik doğrulamasına izin vermek için Parola Kimlik Doğrulamasını Devre Dışı Bırak seçeneğini işaretleyin.
SSH kullanırken 8. Giden geri arama bağlantısına izin vermek için Arama Seçenekleri menüsünde Geri Aramayı Etkinleştir seçeneğini işaretleyin.
bu bağlantı noktasına giriş yaparak tetiklenecek. Kullanıcı oturum açtığında geri aranacak telefon numarasıyla birlikte Geri Çevirmeli Telefon Numarasını girin 9. Kullanıcının erişim ayrıcalıklarına sahip olmasını istediğiniz seri bağlantı noktalarını ve ağa bağlı ana bilgisayarları belirlemek için Erişilebilir Ana Bilgisayarları ve/veya Erişilebilir Bağlantı Noktalarını kontrol edin 10. Eğer yapılandırılmış RPC'ler varsa, kullanıcının hangi çıkışları kontrol edebileceğini belirlemek için Erişilebilir RPC Çıkışları'nı işaretleyin (örn. Güç Açma/Kapama) 11. Uygula'yı tıklayın. Yeni kullanıcı erişilebilir Ağ Cihazlarına, Bağlantı Noktalarına ve RPC Çıkışlarına erişebilecektir. Kullanıcı bir grup üyesiyse, grubun erişebildiği diğer herhangi bir cihaza/bağlantı noktasına/prize de erişebilir.
40
Kullanıcı Kılavuzu
Ayarlayabileceğiniz kullanıcı sayısında veya seri port veya ana bilgisayar başına kullanıcı sayısında herhangi bir sınırlama yoktur. Birden fazla kullanıcı bir bağlantı noktasını veya ana bilgisayarı kontrol edebilir/izleyebilir. Grup sayısında herhangi bir sınırlama yoktur ve her kullanıcı birden fazla gruba üye olabilir. Kullanıcının herhangi bir grubun üyesi olması gerekmez, ancak kullanıcı varsayılan kullanıcı grubunun üyesiyse bağlantı noktalarını yönetmek için Yönetim Konsolunu kullanamaz. Herhangi bir sınır olmasa da sayı ve karmaşıklık arttıkça yeniden yapılandırma süresi de artar. Toplam kullanıcı ve grup sayısının 250'nin altında tutulmasını öneririz. Yönetici ayrıca mevcut kullanıcıların erişim ayarlarını da düzenleyebilir:
· Seri ve Ağ > Kullanıcılar ve Gruplar'ı seçin ve kullanıcı erişim ayrıcalıklarını değiştirmek için Düzenle'ye tıklayın · Kullanıcıyı kaldırmak için Sil'e tıklayın · Erişim ayrıcalıklarını geçici olarak engellemek için Devre Dışı Bırak'a tıklayın
3.3 Kimlik doğrulama
Kimlik doğrulama yapılandırma ayrıntıları için Bölüm 8'e bakın.
3.4 Ağ Sunucuları
Yerel olarak ağa bağlı bir bilgisayarı veya cihazı (Ana Bilgisayar olarak anılır) izlemek ve uzaktan erişmek için Ana Bilgisayarı tanımlamanız gerekir:
1. Seri ve Ağ > Ağ Ana Bilgisayarları seçildiğinde, kullanım için etkinleştirilen tüm ağa bağlı Ana Bilgisayarlar sunulur.
2. Yeni bir Ana Bilgisayara erişimi etkinleştirmek için Ana Bilgisayar Ekle'ye tıklayın (veya mevcut Ana Bilgisayar için ayarları güncellemek için Düzenle'yi seçin)
41
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
3. Ana Bilgisayar bir PDU veya UPS güç cihazı veya IPMI güç kontrolüne sahip bir sunucu ise, RPC (IPMI ve PDU için) veya UPS ve Cihaz Türünü belirtin. Yönetici bu cihazları yapılandırabilir ve hangi kullanıcıların gücü uzaktan kapatma vb. iznine sahip olduğunu etkinleştirebilir. 7. Bölüme bakın. Aksi takdirde, Cihaz Türü ayarını Yok olarak bırakın.
4. Konsol sunucusu, dağıtılmış Nagios izleme etkin olacak şekilde yapılandırılmışsa, Ana Bilgisayarda izlenecek belirlenmiş hizmetlerin etkinleştirilmesine yönelik Nagios Ayarları seçeneklerini de göreceksiniz.
5. Uygula'ya tıklayın. Bu, yeni Ana Bilgisayarı oluşturur ve aynı ada sahip yeni bir yönetilen cihaz da oluşturur.
3.5 Güvenilir Ağlar
Güvenilir Ağlar özelliği, konsol sunucusu seri bağlantı noktalarına erişim sağlamak için kullanıcıların bulunması gereken IP adreslerini belirleme seçeneği sunar:
42
Kullanıcı Kılavuzu
1. Seri ve Ağ > Güvenilir Ağlar'ı seçin 2. Yeni bir güvenilir ağ eklemek için Kural Ekle'yi seçin. Kuralların yokluğunda erişim mümkün değildir
Kullanıcıların bulunabileceği IP adresine ilişkin sınırlamalar.
3. Yeni kuralın uygulanacağı Erişilebilir Bağlantı Noktalarını seçin
4. Erişime izin verilecek alt ağın Ağ Adresini girin
5. İzin verilen IP aralığı için bir Ağ Maskesi girerek izin verilecek adres aralığını belirtin;
· Belirli bir C Sınıfı ağ bağlantısına sahip tüm kullanıcıların belirlenen bağlantı noktasına erişmesine izin vermek için aşağıdaki Güvenilir Ağ Yeni Kuralını ekleyin:
Ağ IP Adresi
204.15.5.0
Alt Ağ Maskesi
255.255.255.0
· Belirli bir IP adresinde bulunan yalnızca bir kullanıcının bağlanmasına izin vermek için:
Ağ IP Adresi
204.15.5.13
Alt Ağ Maskesi
255.255.255.255
· Belirli bir IP adresi aralığında (örneğin 204.15.5.129'dan 204.15.5.158'e kadar olan otuz adresten herhangi biri) çalışan tüm kullanıcılara, belirlenen bağlantı noktasına bağlantı izni verilmesine izin vermek için:
Ana Bilgisayar/Alt Ağ Adresi
204.15.5.128
Alt Ağ Maskesi
255.255.255.224
6. Uygula'yı tıklayın
43
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
3.6 Seri Bağlantı Noktası Basamaklı
Kademeli Bağlantı Noktaları, çok sayıda seri bağlantı noktasının (1000'e kadar) yapılandırılabilmesi, tek bir IP adresi aracılığıyla erişilebilmesi ve tek bir Yönetim Konsolu aracılığıyla yönetilebilmesi için dağıtılmış konsol sunucularını kümelemenize olanak tanır. Bir konsol sunucusu, Birincil, diğer konsol sunucularını Düğüm birimleri olarak kontrol eder ve Düğüm birimlerindeki tüm seri bağlantı noktaları, Birincil'in parçasıymış gibi görünür. Opengear'ın kümelemesi, her Düğümü bir SSH bağlantısıyla Birincil'e bağlar. Bu, genel anahtar kimlik doğrulaması kullanılarak yapılır, böylece Birincil, her Düğüme SSH anahtar çiftini kullanarak (şifre kullanmak yerine) erişebilir. Bu, Birincil ve Düğümler arasında kimliği doğrulanmış güvenli iletişim sağlar ve Düğüm konsolu sunucu birimlerinin bir LAN üzerinde yerel olarak veya dünya çapında uzaktan dağıtılmasına olanak tanır.
3.6.1 SSH anahtarlarını otomatik olarak oluşturma ve yükleme Genel anahtar kimlik doğrulamasını ayarlamak için öncelikle bir RSA veya DSA anahtar çifti oluşturmalı ve bunları Birincil ve Düğüm konsolu sunucularına yüklemelisiniz. Bu, Birincil'den otomatik olarak yapılabilir:
44
Kullanıcı Kılavuzu
1. Birincil Yönetim Konsolunda Sistem > Yönetim'i seçin
2. SSH anahtarlarını otomatik olarak oluştur seçeneğini işaretleyin. 3. Uygula'ya tıklayın
Daha sonra, anahtarların RSA ve/veya DSA kullanılarak oluşturulup oluşturulmayacağını seçmelisiniz (emin değilseniz yalnızca RSA'yı seçin). Her bir anahtar kümesinin oluşturulması iki dakika gerektirir ve yeni anahtarlar, o türdeki eski anahtarları yok eder. Yeni nesil yoldayken, SSH anahtarlarına dayanan işlevler (örn. basamaklandırma), yeni anahtar seti ile güncellenene kadar çalışmayı durdurabilir. Anahtar oluşturmak için:
1. Oluşturmak istediğiniz anahtarların kutularını işaretleyin. 2. Uygula'ya tıklayın
3. Yeni anahtarlar oluşturulduktan sonra Geri dönmek için burayı tıklayın bağlantısını tıklayın. Anahtarlar yüklendi
Birincil ve bağlı Düğümlere.
3.6.2 SSH anahtarlarını manuel olarak oluşturma ve yükleme Alternatif olarak, bir RSA veya DSA anahtar çiftiniz varsa, bunları Birincil ve Düğüm konsol sunucularına yükleyebilirsiniz. Anahtar genel ve özel anahtar çiftini Birincil konsol sunucusuna yüklemek için:
1. Birincil Yönetim Konsolunda Sistem > Yönetim öğesini seçin
2. RSA (veya DSA) Genel Anahtarını sakladığınız konuma göz atın ve bunu SSH RSA (DSA) Genel Anahtarına yükleyin
3. Saklanan RSA (veya DSA) Özel Anahtarına göz atın ve bunu SSH RSA (DSA) Özel Anahtarına yükleyin 4. Uygula'ya tıklayın
45
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
Daha sonra, Genel Anahtarı Node.js üzerinde Yetkili Anahtar olarak kaydetmeniz gerekir. Birden fazla Düğüme sahip bir Birincil durumunda, her Düğüm için bir RSA veya DSA ortak anahtarı yüklersiniz.
1. Düğümün Yönetim Konsolunda Sistem > Yönetim seçeneğini seçin 2. Saklanan RSA (veya DSA) Genel Anahtarına göz atın ve bunu Düğümün SSH Yetkili Anahtarına yükleyin
3. Uygula'ya tıklayın Bir sonraki adım, her yeni Düğüm-Birincil bağlantının Parmak İzini almaktır. Bu adım, olduğunuzu düşündüğünüz kişiyle bir SSH oturumu kurduğunuzu doğrular. İlk bağlantıda Düğüm, Birincil'den gelecekteki tüm bağlantılarda kullanılacak bir parmak izi alır: Parmak izini oluşturmak için ilk olarak Birincil sunucuda kök olarak oturum açın ve Düğümün uzak ana bilgisayarına bir SSH bağlantısı kurun:
# ssh remhost SSH bağlantısı kurulduktan sonra anahtarı kabul etmeniz istenir. Evet cevabını verdiğinizde parmak izi bilinen ana bilgisayarlar listesine eklenir. Bir şifre girmeniz istenirse anahtarlar yüklenirken bir sorun oluştu. 3.6.3 Düğümleri ve seri bağlantı noktalarını yapılandırma Birincil konsol sunucusundan Düğümleri kurmaya ve Düğüm seri bağlantı noktalarını yapılandırmaya başlayın:
1. Birincil Yönetim Konsolunda Seri ve Ağ > Kademeli Bağlantı Noktaları öğesini seçin: 2. Kümeleme desteği eklemek için Düğüm Ekle öğesini seçin
SSH anahtarları oluşturmadan Düğüm ekleyemezsiniz. Bir Düğümü tanımlamak ve yapılandırmak için:
46
Kullanıcı Kılavuzu
1. Düğüm konsolu sunucusu için uzak IP Adresini veya DNS Adını girin 2. Düğüm için kısa bir Açıklama ve kısa bir Etiket girin 3. Bağlantı Noktası Sayısı alanına Düğüm ünitesindeki seri bağlantı noktalarının tam sayısını girin 4. Uygula öğesine tıklayın. Bu, Birincil Düğüm ile yeni Düğüm arasında SSH tünelini oluşturur
Seri ve Ağ > Kademeli Bağlantı Noktaları menüsü, Birincil'de tahsis edilen tüm düğümleri ve bağlantı noktası numaralarını görüntüler. Birincil konsol sunucusunun kendine ait 16 bağlantı noktası varsa, 1-16 arasındaki bağlantı noktaları Birincil'e önceden tahsis edilir, böylece eklenen ilk düğüme 17 numaralı bağlantı noktası numarası atanır. Tüm Node konsolu sunucularını ekledikten sonra, Node seri bağlantı noktaları ve bağlı cihazlar, Birincil Yönetim Konsolu menüsünden yapılandırılabilir ve erişilebilir hale gelir ve Birincil'in IP adresi aracılığıyla erişilebilir.
1. Seri bağlantı noktalarını yapılandırmak için uygun Seri ve Ağ > Seri Bağlantı Noktası ve Düzenle'yi seçin.
Düğüm.
2. Erişim ayrıcalıklarına sahip yeni kullanıcılar eklemek için uygun Seri ve Ağ > Kullanıcılar ve Gruplar'ı seçin
Düğümün seri bağlantı noktalarına (veya mevcut kullanıcıların erişim ayrıcalıklarını genişletmek için).
3. Ağ adreslerini belirtmek için uygun Seri ve Ağ > Güvenilir Ağlar'ı seçin.
aday düğüm seri bağlantı noktalarına erişebilir. 4. Düğüm bağlantı noktası Bağlantısını, Durumunu yapılandırmak için uygun Uyarılar ve Günlük > Uyarılar'ı seçin
Değiştirici Desen Eşleştirme uyarıları. Birincil üzerinde yapılan yapılandırma değişiklikleri, Uygula'yı tıklattığınızda tüm düğümlere yayılır.
3.6.4 Düğümleri Yönetme Birincil, Düğüm seri bağlantı noktalarının kontrolündedir. Eski içinampdosya, bir kullanıcının erişim ayrıcalıklarını değiştirirseniz veya Birincil'deki herhangi bir seri bağlantı noktası ayarını düzenlerseniz, güncellenen yapılandırma filee-postalar her Düğüme paralel olarak gönderilir. Her Düğüm kendi yerel yapılandırmalarında değişiklikler yapar (ve yalnızca kendi seri bağlantı noktalarıyla ilgili değişiklikler yapar). Herhangi bir düğüm seri bağlantı noktasındaki ayarları değiştirmek (baud hızlarını değiştirmek gibi) için yerel Düğüm Yönetim Konsolunu kullanabilirsiniz. Birincil'in bir sonraki konfigürasyon göndermesi sırasında bu değişikliklerin üzerine yazılır file güncelleme. Birincil, düğüm seri bağlantı noktasıyla ilgili tüm işlevlerin denetiminde olsa da, düğüm ağ ana bilgisayar bağlantıları veya Düğüm Konsol Sunucusu sistemi üzerinde birincil değildir. IP, SMTP ve SNMP Ayarları, Tarih ve Saat, DHCP sunucusu gibi düğüm işlevleri, her düğüme doğrudan erişilerek yönetilmelidir ve yapılandırma değişiklikleri Birincil'den yayıldığında bu işlevlerin üzerine yazılmaz. Düğümün Ağ Ana Bilgisayarı ve IPMI ayarları her düğümde yapılandırılmalıdır.
47
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
Birincil Yönetim Konsolu, birleştirilmiş bir view kendisinin ve tüm Node'un seri bağlantı noktalarının ayarlarının seçimi. Birincil, tam olarak konsolide edilmiş bir viewÖrneğinampDosyada, birincilden basamaklı seri bağlantı noktalarına kimin oturum açtığını öğrenmek istiyorsanız, Durum > Etkin Kullanıcılar seçeneğinin yalnızca Birincil bağlantı noktalarında etkin olan kullanıcıları görüntülediğini göreceksiniz, dolayısıyla bunu sağlamak için özel komut dosyaları yazmanız gerekebilir. view.
3.7 Seri Bağlantı Noktası Yeniden Yönlendirmesi (PortShare)
Opengear'ın Bağlantı Noktası Paylaşımı yazılımı, Windows ve Linux uygulamalarınızın uzak seri bağlantı noktalarını açmak ve konsol sunucunuza bağlı seri cihazlardan verileri okumak için ihtiyaç duyduğu sanal seri bağlantı noktası teknolojisini sunar.
PortShare, her konsol sunucusuyla birlikte ücretsiz olarak sağlanır ve bir konsol sunucusu bağlantı noktasına bağlı herhangi bir seri aygıta erişmek için PortShare'i bir veya daha fazla bilgisayara kurma lisansına sahipsiniz. Windows için PortShare Portshare_setup.exe ftp sitesinden indirilebilir. Kurulum ve çalıştırmayla ilgili ayrıntılar için PortShare Kullanım Kılavuzuna ve Hızlı Başlangıç'a bakın. Linux için PortShare Linux için PortShare sürücüsü, konsol sunucusu seri bağlantı noktasını bir ana bilgisayar deneme bağlantı noktasıyla eşler. Opengear, Linux, AIX, HPUX, SCO, Solaris ve UnixWare için açık kaynaklı bir yardımcı program olarak portshare-seri istemcisini yayınladı. Bu yardımcı program ftp sitesinden indirilebilir. Bu PortShare seri bağlantı noktası yeniden yönlendiricisi, uzak konsol sunucusuna bağlı bir seri cihazı, yerel seri bağlantı noktanıza bağlıymış gibi kullanmanıza olanak tanır. portsshare-serial-client, pseudo tty portu oluşturur, seri uygulamayı pseudo tty portuna bağlar, pseudo tty portundan veri alır, ağ üzerinden konsol sunucusuna iletir ve ağ üzerinden konsol sunucusundan veri alıp iletir. sözde tty limanına. .tar file ftp sitesinden indirebilirsiniz. Kurulum ve çalıştırmayla ilgili ayrıntılar için PortShare Kullanım Kılavuzuna ve Hızlı Başlangıç'a bakın.
48
Kullanıcı Kılavuzu
3.8 Yönetilen Cihaz
Yönetilen Cihazlar sayfası, birleştirilmiş bir view Konsol sunucusu aracılığıyla erişilebilen ve izlenebilen bir cihaza yapılan tüm bağlantıların tümü. İle view cihazlara bağlantılar için Seri ve Ağ > Yönetilen Cihazlar'ı seçin
Bu ekran, yönetilen tüm cihazları Açıklamaları/Notları ve yapılandırılmış tüm Bağlantıların listesiyle birlikte görüntüler:
· Seri Bağlantı Noktası Numarası (seri olarak bağlıysa) veya · USB (USB bağlıysa) · IP Adresi (ağ bağlıysa) · Güç PDU/çıkış ayrıntıları (varsa) ve tüm UPS bağlantıları Sunucular gibi cihazların birden fazla güç bağlantısı olabilir. (örn. ikili güç sağlanır) ve birden fazla ağ bağlantısı (örn. BMC/servis işlemcisi için). Tüm kullanıcılar yapabilir view Yönet > Cihazlar'ı seçerek bu yönetilen cihaz bağlantılarını yönetebilirsiniz. Yöneticiler ayrıca bu yönetilen cihazları ve bunların bağlantılarını düzenleyebilir ve ekleyebilir/silebilir. Mevcut bir cihazı düzenlemek ve yeni bir bağlantı eklemek için: 1. Seri ve Ağ > Yönetilen Cihazlar'da Düzenle'yi seçin ve Bağlantı Ekle'ye tıklayın 2. Yeni bağlantı için bağlantı türünü seçin (Seri, Ağ Ana Bilgisayarı, UPS veya RPC) ve
sunulan yapılandırılmış ayrılmamış ana bilgisayarlar/bağlantı noktaları/çıkışlar listesinden bağlantı
49
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
Ağa bağlı yeni bir yönetilen aygıt eklemek için: 1. Yönetici, Seri ve Ağ > Ağ Ana Bilgisayarı menüsünde Ana Bilgisayar Ekle'yi kullanarak yeni bir ağa bağlı yönetilen aygıt ekler. Bu otomatik olarak karşılık gelen yeni bir yönetilen cihaz oluşturur. 2. Ağa bağlı yeni bir RPC veya UPS güç cihazı eklerken, bir Ağ Ana Bilgisayarı kurar ve bunu RPC veya UPS olarak belirlersiniz. İlgili bağlantıyı yapılandırmak için RPC Bağlantıları veya UPS Bağlantıları'na gidin. Bu bağlantı adımı tamamlanana kadar, RPC/UPS Ana Bilgisayarıyla aynı Ad/Açıklamaya sahip karşılık gelen yeni yönetilen cihaz oluşturulmaz.
NOT Yeni oluşturulan PDU'daki çıkış adları Çıkış 1 ve Çıkış 2'dir. Çıkıştan güç alan belirli bir yönetilen aygıtı bağladığınızda, çıkış, güç sağlanan yönetilen aygıtın adını alır.
Seri olarak bağlı yeni bir yönetilen cihaz eklemek için: 1. Seri ve Ağ > Seri Bağlantı Noktası menüsünü kullanarak seri bağlantı noktasını yapılandırın (bkz. Bölüm 3.1 Seri Bağlantı Noktasını Yapılandırma) 2. Seri ve Ağ > Yönetilen Cihazlar'ı seçin ve Cihaz Ekle'ye tıklayın 3. Bir Cihaz Girin Yönetilen cihazın Adı ve Açıklaması
4. Bağlantı Ekle'ye tıklayın ve Seri ve yönetilen cihaza bağlanan Bağlantı Noktasını seçin
5. UPS/RPC güç bağlantısı veya ağ bağlantısı ya da başka bir seri bağlantı eklemek için Bağlantı Ekle'ye tıklayın.
6. Uygula'yı tıklayın
NOT
Seri olarak bağlı bir RPC UPS veya EMD cihazı kurmak için seri bağlantı noktasını yapılandırın, bunu bir Cihaz olarak atayın ve Seri ve Ağ > RPC Bağlantıları (veya UPS Bağlantıları veya Çevresel) bölümüne bu cihaz için bir Ad ve Açıklama girin. Bu, RPC/UPS Ana Bilgisayarıyla aynı Ad/Açıklamaya sahip, karşılık gelen yeni bir yönetilen cihaz oluşturur. Bu yeni oluşturulan PDU'daki çıkış adları Çıkış 1 ve Çıkış 2'dir. Çıkıştan güç alan yönetilen bir aygıt bağladığınızda, çıkış, güç sağlanan yönetilen Aygıtın adını alır.
3.9 IPsec VPN'i
ACM7000, CM7100 ve IM7200, bir Sanal Özel Ağı (VPN) yapılandırmak için kullanılabilen, IPsec (IP Güvenliği) protokollerinin bir Linux uygulaması olan Openswan'ı içerir. VPN, birden fazla sitenin veya uzak yöneticinin konsol sunucusuna ve yönetilen cihazlara İnternet üzerinden güvenli bir şekilde erişmesine olanak tanır.
50
Kullanıcı Kılavuzu
Yönetici, uzak sitelere dağıtılan konsol sunucuları ile merkez ofis ağındaki bir VPN ağ geçidi (IOS IPsec çalıştıran Cisco yönlendirici gibi) arasında şifrelenmiş, kimliği doğrulanmış VPN bağlantıları kurabilir:
· Merkez ofisteki kullanıcılar uzak konumdaki Yönetim LAN alt ağında bulunan uzak konsol sunucularına ve bağlı seri konsol cihazlarına ve makinelerine sanki yerelmiş gibi güvenli bir şekilde erişebilirler.
· Tüm bu uzak konsol sunucuları merkezi ağ üzerinde bir CMS6000 ile izlenebilmektedir. · Seri köprüleme ile merkez ofis makinesindeki kontrolörden gelen seri veriler güvenli bir şekilde izlenebilmektedir.
Uzak sitelerdeki seri olarak kontrol edilen cihazlara bağlı Road Warrior yöneticisi, konsol sunucusuna ve uzak konumdaki Yönetim LAN alt ağındaki her makineye uzaktan erişmek için bir VPN IPsec yazılım istemcisi kullanabilir
IPsec'in konfigürasyonu oldukça karmaşık olduğundan Opengear, aşağıda açıklandığı gibi temel kurulum için bir GUI arayüzü sağlar. VPN ağ geçidini etkinleştirmek için:
1. Seri ve Ağlar menüsünden IPsec VPN'i seçin
2. Ekle'ye tıklayın ve IPsec Tüneli Ekle ekranını tamamlayın 3. Eklediğiniz IPsec Tüneli'ni tanımlamak istediğiniz herhangi bir açıklayıcı adı girin, örneğin:
WestStOutlet-VPN
51
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
4. Kullanılacak Kimlik Doğrulama Yöntemini seçin; RSA dijital imzaları veya Paylaşılan sır (PSK) o RSA'yı seçerseniz, anahtar oluşturmak için burayı tıklamanız istenir. Bu, konsol sunucusu için bir RSA genel anahtarı (Sol Genel Anahtar) oluşturur. Uzak ağ geçidinde kullanılacak anahtarı bulun, kesip Sağ Ortak Anahtar'a yapıştırın
o Paylaşılan sır'ı seçerseniz, bir Ön-paylaşılan sır (PSK) girin. PSK, tünelin diğer ucunda yapılandırılan PSK ile eşleşmelidir
5. Kimlik Doğrulama Protokolü'nde kullanılacak kimlik doğrulama protokolünü seçin. Kimlik doğrulamayı ESP (Kapsüllenen Güvenlik Yükü) şifrelemesinin bir parçası olarak veya ayrı olarak AH (Kimlik Doğrulama Başlığı) protokolünü kullanarak yapın.
52
Kullanıcı Kılavuzu
6. Sol Kimlik ve Sağ Kimlik'i girin. Bu, Yerel ana bilgisayarın/ağ geçidinin ve uzak ana bilgisayarın/ağ geçidinin IPsec anlaşması ve kimlik doğrulama için kullandığı tanımlayıcıdır. Her kimlik bir @ içermelidir ve tam nitelikli bir alan adı içerebilir (örn. left@example.com)
7. Bu Opengear VPN ağ geçidinin genel IP veya DNS adresini Sol Adres olarak girin. Varsayılan rotanın arayüzünü kullanmak için bunu boş bırakabilirsiniz
8. Doğru Adres alanına tünelin uzak ucunun genel IP veya DNS adresini girin (yalnızca uzak uçta statik veya DynDNS adresi varsa). Aksi halde burayı boş bırakın
9. Opengear VPN ağ geçidi, yerel bir alt ağa VPN ağ geçidi olarak hizmet veriyorsa (örneğin, konsol sunucusunda yapılandırılmış bir Yönetim LAN'ı varsa), Sol Alt Ağ'a özel alt ağ ayrıntılarını girin. CIDR gösterimini kullanın (IP adresi numarasının ardından bir eğik çizgi ve ağ maskesinin ikili gösterimindeki "bir" bit sayısı gelir). Eski içinamp192.168.0.0/24 dosyası, ilk 24 bitin ağ adresi olarak kullanıldığı bir IP adresini belirtir. Bu, 255.255.255.0 ile aynıdır. VPN erişimi yalnızca konsol sunucusuna ve ona bağlı seri konsol cihazlarına yapılıyorsa Sol Alt Ağ'ı boş bırakın
10. Uzak uçta bir VPN ağ geçidi varsa, Sağ Alt Ağ'a özel alt ağ ayrıntılarını girin. Yalnızca uzak ana bilgisayar varsa CIDR gösterimini kullanın ve boş bırakın
11. Tünel bağlantısı Sol konsol sunucusu ucundan başlatılacaksa Tüneli Başlat'ı seçin. Bu yalnızca uzak uç bir statik (veya DynDNS) IP adresiyle yapılandırılmışsa VPN ağ geçidinden (Sol) başlatılabilir.
12. Değişiklikleri kaydetmek için Uygula'ya tıklayın
NOT Konsol sunucusunda (Sol veya Yerel ana bilgisayar olarak anılır) ayarlanan yapılandırma ayrıntıları, Uzak (Sağ) ana bilgisayar/ağ geçidi veya yazılım istemcisini yapılandırırken girilen ayarlarla eşleşmelidir. Bu uzak uçları yapılandırmayla ilgili ayrıntılar için http://www.opengear.com/faq.html adresine bakın.
3.10 AçıkVPN
Firmware V7000 ve sonraki sürümlere sahip ACM7100, CM7200 ve IM3.2, OpenVPN içerir. OpenVPN şifreleme, kimlik doğrulama ve sertifikasyon için OpenSSL kitaplığını kullanır; bu, anahtar değişimi için SSL/TSL (Güvenli Soket Katmanı/Aktarım Katmanı Güvenliği) kullandığı ve hem verileri hem de kontrol kanallarını şifreleyebileceği anlamına gelir. OpenVPN kullanmak, X.509 PKI (Genel Anahtar Altyapısı) veya özel yapılandırma kullanılarak platformlar arası, noktadan noktaya VPN'lerin oluşturulmasına olanak tanır fileS. OpenVPN, güvenli olmayan bir ağ üzerinden tek bir TCP/UDP bağlantı noktası aracılığıyla verilerin güvenli bir şekilde tünellenmesine olanak tanır, böylece birden fazla siteye güvenli erişim ve İnternet üzerinden bir konsol sunucusuna güvenli uzaktan yönetim sağlanır. OpenVPN ayrıca Dinamik IP adreslerinin hem sunucu hem de istemci tarafından kullanılmasına izin vererek istemci hareketliliği sağlar. Eski içinampDosya, bir veri merkezi içindeki dolaşımdaki bir Windows istemcisi ile bir Opengear konsol sunucusu arasında bir OpenVPN tüneli kurulabilir. OpenVPN'in konfigürasyonu karmaşık olabilir, dolayısıyla Opengear aşağıda açıklandığı gibi temel kurulum için bir GUI arayüzü sağlar. Daha detaylı bilgiye http://www.openvpn.net adresinden ulaşılabilir.
3.10.1 OpenVPN'i etkinleştirin 1. Seri ve Ağlar menüsünde OpenVPN'i seçin
53
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
2. Ekle'ye tıklayın ve OpenVPN Tüneli Ekle ekranını doldurun 3. Eklediğiniz OpenVPN Tüneli'ni tanımlamak istediğiniz açıklayıcı adı girin;ample
NorthStOutlet-VPN
4. Kullanılacak kimlik doğrulama yöntemini seçin. Sertifikaları kullanarak kimlik doğrulamak için PKI'yı (X.509 Sertifikaları) seçin veya özel yapılandırmayı yüklemek için Özel Yapılandırma'yı seçin. fileS. Özel yapılandırmalar /etc/config.d dosyasında saklanmalıdır.
NOT PKI'yı seçerseniz şunları oluşturun: Ayrı sertifika (ortak anahtar olarak da bilinir). Bu sertifika File bir *.crt'tir file sunucu ve her istemci için Özel Anahtarı yazın. Bu Özel Anahtar File bir *.anahtardır file tip
Her bir sunucuyu imzalamak için kullanılan Birincil Sertifika Yetkilisi (CA) sertifikası ve anahtarı
ve müşteri sertifikaları. Bu Kök CA Sertifikası bir *.crt'tir file type Bir sunucu için dh1024.pem'e (Diffie Hellman parametreleri) de ihtiyacınız olabilir. Temel RSA anahtar yönetimine ilişkin bir kılavuz için http://openvpn.net/easyrsa.html adresine bakın. Alternatif kimlik doğrulama yöntemleri için http://openvpn.net/index.php/documentation/howto.html#auth adresine bakın.
5. Kullanılacak Aygıt Sürücüsünü seçin; Tun-IP veya Tap-Ethernet. TUN (ağ tüneli) ve TAP (ağ bağlantısı) sürücüleri, sırasıyla IP tünellemeyi ve Ethernet tünellemeyi destekleyen sanal ağ sürücüleridir. TUN ve TAP Linux çekirdeğinin bir parçasıdır.
6. Protokol olarak UDP veya TCP'yi seçin. UDP, OpenVPN için varsayılan ve tercih edilen protokoldür. 7. Sıkıştırmayı etkinleştirmek veya devre dışı bırakmak için Sıkıştırma düğmesini işaretleyin veya işaretini kaldırın. 8. Tünel Modunda, bunun tünelin İstemci veya Sunucu ucu olduğunu belirtin. Olarak çalıştırırken
Bir sunucu, konsol sunucusu, VPN sunucusuna aynı bağlantı noktası üzerinden bağlanan birden fazla istemciyi destekler.
54
Kullanıcı Kılavuzu
3.10.2 Sunucu veya İstemci Olarak Yapılandırma
1. Seçilen Tünel Moduna bağlı olarak İstemci Ayrıntılarını veya Sunucu Ayrıntılarını tamamlayın. o İstemci seçilmişse, Birincil Sunucu Adresi OpenVPN Sunucusunun adresidir. o Sunucu seçilmişse, IP Havuzu için IP Havuzu Ağ adresini ve IP Havuzu Ağ maskesini girin. IP Havuzu Ağ adresi/maskesi tarafından tanımlanan ağ, bağlanan istemcilere adres sağlamak için kullanılır.
2. Değişiklikleri kaydetmek için Uygula'ya tıklayın
55
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
3. Kimlik doğrulama sertifikalarını girmek ve files, OpenVPN'i Yönet'i seçin Filesekmesi. İlgili kimlik doğrulama sertifikalarını yükleyin veya bunlara göz atın ve files.
4. Değişiklikleri kaydetmek için uygulayın. Kaydedildi fileYükleme düğmesinin sağ tarafında kırmızı renkte görüntülenir.
5. OpenVPN'i etkinleştirmek için OpenVPN tünelini düzenleyin
56
Kullanıcı Kılavuzu
6. Etkin düğmesini kontrol edin. 7. Değişiklikleri kaydetmek için uygulayın NOT Aşağıdakileri önlemek için OpenVPN ile çalışırken konsol sunucusu sistem saatinin doğru olduğundan emin olun:
kimlik doğrulama sorunları.
8. Tünelin çalışır durumda olduğunu doğrulamak için Durum menüsünden İstatistikler'i seçin.
57
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
3.10.3 Windows OpenVPN İstemcisi ve Sunucu kurulumu Bu bölüm, bir Windows OpenVPN istemcisinin veya Windows OpenVPN sunucusunun kurulumunu ve yapılandırmasını ve bir konsol sunucusuna VPN bağlantısı kurmayı özetlemektedir. Konsol sunucuları, Önceden Paylaşılan Sır (Statik Anahtar) için GUI'den otomatik olarak Windows istemci yapılandırmasını oluşturur File) konfigürasyonları.
Alternatif olarak Windows yazılımı için OpenVPN GUI'si (standart OpenVPN paketi artı bir Windows GUI içerir) http://openvpn.net adresinden indirilebilir. Windows makinesine yüklendikten sonra görev çubuğunun sağ tarafında bulunan Bildirim Alanına bir OpenVPN simgesi eklenir. VPN bağlantılarını başlatmak ve durdurmak, yapılandırmaları düzenlemek ve view Günlükler.
OpenVPN yazılımı çalışmaya başladığında C:Program FilesOpenVPNconfig klasörü .opvn için taranır fileS. Bu klasör yeni yapılandırma için yeniden kontrol edildi fileOpenVPN GUI simgesine sağ tıklandığında. OpenVPN kurulduktan sonra bir yapılandırma oluşturun file:
58
Kullanıcı Kılavuzu
Bir metin düzenleyici kullanarak bir xxxx.ovpn oluşturun file ve C:Program'a kaydedin FilesOpenVPNconfig.txt Eski içinample, C: Program FilesOpenVPNconfigclient.ovpn
eski birampOpenVPN Windows istemci yapılandırmasının dosyası file Aşağıda gösterilmiştir:
# açıklama: IM4216_client istemci protokolü udp fiil 3 dev tun uzak 192.168.250.152 bağlantı noktası 1194 ca c:\openvpnkeys\ca.crt sertifika c:\openvpnkeys\client.crt anahtar c:\openvpnkeys\client.key nobind kalıcı anahtar kalıcı- tun comp-lzo
eski birampOpenVPN Windows Server yapılandırmasının dosyası file Aşağıda gösterilmiştir:
sunucu 10.100.10.0 255.255.255.0 bağlantı noktası 1194 keepalive 10 120 protokol udp mssfix 1400 kalıcı anahtar kalıcı ayar geliştirme c:\openvpnkeys\ca.crt sertifika c:\openvpnkeys\server.crt anahtar c:\openvpnkeys\server. anahtar dh c:\openvpnkeys\dh.pem comp-lzo fiil 1 sistem günlüğü IM4216_OpenVPN_Server
Windows istemci/sunucu yapılandırması file seçenekler:
Seçenekler #açıklama: İstemci sunucusu protokolü udp protokolü tcp mssfix fiil
geliştirici tun geliştirici dokunun
Açıklama Bu, yapılandırmayı açıklayan bir yorumdur. Yorum satırları `#' ile başlar ve OpenVPN tarafından dikkate alınmaz. Bunun istemci mi yoksa sunucu yapılandırması mı olacağını belirtin file. Sunucu yapılandırmasında fileIP adresi havuzunu ve ağ maskesini tanımlayın. Eski içinampdosya, sunucu 10.100.10.0 255.255.255.0 Protokolü UDP veya TCP olarak ayarlayın. İstemci ve sunucu aynı ayarları kullanmalıdır. Mssfix paketin maksimum boyutunu ayarlar. Bu yalnızca UDP için sorun oluştuğunda kullanışlıdır.
Günlüğü ayarla file ayrıntı düzeyi. Günlük ayrıntı düzeyi 0 (minimum) ila 15 (maksimum) arasında ayarlanabilir. Eski içinample, 0 = ölümcül hatalar dışında sessiz 3 = orta düzeyde çıktı, genel kullanım için iyi 5 = bağlantı sorunlarının ayıklanmasına yardımcı olur 9 = ayrıntılı, sorun giderme için mükemmel Yönlendirilmiş bir IP tüneli oluşturmak için 'dev tun'u veya oluşturmak için 'dev tap'ı seçin bir Ethernet tüneli. İstemci ve sunucu aynı ayarları kullanmalıdır.
59
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
uzak Port Keepalive
http-proxy CAfile isim>
sertifikafile isim>
anahtarfile isim>
DHfile name> Nobind kalıcı anahtar kalıcı-tun şifresi BF-CBC Blowfish (varsayılan) şifresi AES-128-CBC AES şifresi DES-EDE3-CBC Triple-DES comp-lzo syslog
İstemci olarak çalışırken OpenVPN sunucusunun ana bilgisayar adı/IP'si. Sunucunun DNS ana bilgisayar adını veya statik IP adresini girin. Sunucunun UDP/TCP bağlantı noktası. Keepalive, OpenVPN oturumunu canlı tutmak için ping'i kullanır. 'Her 10 saniyede bir 120 10' ping'i canlı tutun ve 120 saniyelik bir süre boyunca hiçbir ping alınmaması durumunda uzaktaki eşin kapalı olduğunu varsayar. Sunucuya erişmek için bir proxy gerekiyorsa, proxy sunucusunun DNS adını veya IP'sini ve bağlantı noktası numarasını girin. CA sertifikasını girin file adı ve konumu. Aynı CA sertifikası file sunucu ve tüm istemciler tarafından kullanılabilir. Not: Dizin yolundaki her `''in `\' ile değiştirildiğinden emin olun. Eski içinampdosya, c:openvpnkeysca.crt, c:\openvpnkeys\ca.crt haline gelecektir İstemcinin veya sunucunun sertifikasını girin file adı ve konumu. Her müşterinin kendi sertifikası ve anahtarı olmalıdır fileS. Not: Dizin yolundaki her `''in `\' ile değiştirildiğinden emin olun. Giriş file istemcinin veya sunucunun anahtarının adı ve konumu. Her müşterinin kendi sertifikası ve anahtarı olmalıdır fileS. Not: Dizin yolundaki her `''in `\' ile değiştirildiğinden emin olun. Bu yalnızca sunucu tarafından kullanılır. Diffie-Hellman parametreleriyle anahtarın yolunu girin. İstemcilerin yerel bir adrese veya belirli bir yerel bağlantı noktası numarasına bağlanması gerekmediğinde 'Nobind' kullanılır. Çoğu istemci yapılandırmasında durum budur. Bu seçenek, yeniden başlatmalarda anahtarların yeniden yüklenmesini engeller. Bu seçenek, yeniden başlatmalar sırasında TUN/TAP cihazlarının kapatılmasını ve yeniden açılmasını engeller. Bir şifreleme şifresi seçin. İstemci ve sunucu aynı ayarları kullanmalıdır.
OpenVPN bağlantısında sıkıştırmayı etkinleştirin. Bunun hem istemcide hem de sunucuda etkinleştirilmesi gerekir. Varsayılan olarak günlükler sistem günlüğünde veya Windows'ta bir hizmet olarak çalışıyorsa Program'da bulunur. FilesOpenVPNlog dizini.
İstemci/sunucu yapılandırmasının oluşturulmasının ardından OpenVPN tünelini başlatmak için files: 1. Bildirim Alanındaki OpenVPN simgesine sağ tıklayın 2. Yeni oluşturulan istemci veya sunucu yapılandırmasını seçin. 3. Bağlan'a tıklayın
4. Günlük file Bağlantı kurulduğunda görüntülenir
60
Kullanıcı Kılavuzu
5. Kurulduktan sonra OpenVPN simgesi, başarılı bağlantının ve atanmış IP'nin kurulduğunu belirten bir mesaj görüntüler. Bu bilgiye ve bağlantının kurulduğu zamana OpenVPN simgesinin üzerine gelindiğinde ulaşılabilir.
3.11 PPTP VPN'i
Konsol sunucuları bir PPTP (Noktadan Noktaya Tünel Protokolü) sunucusu içerir. PPTP, fiziksel veya sanal bir seri bağlantı üzerinden iletişim için kullanılır. PPP uç noktaları kendilerine sanal bir IP adresi tanımlar. Ağlara giden yollar, ağ geçidi olarak bu IP adresleriyle tanımlanabilir, bu da trafiğin tünel üzerinden gönderilmesine neden olur. PPTP, fiziksel PPP uç noktaları arasında bir tünel kurar ve verileri tünel boyunca güvenli bir şekilde aktarır.
PPTP'nin gücü, yapılandırma kolaylığı ve mevcut Microsoft altyapısına entegrasyonudur. Genellikle tek uzak Windows istemcilerini bağlamak için kullanılır. Taşınabilir bilgisayarınızı bir iş gezisine çıkarırsanız, İnternet erişim servis sağlayıcınıza (ISP) bağlanmak için yerel bir numarayı çevirebilir ve İnternet üzerinden ofis ağınıza ikinci bir bağlantı (tünel) oluşturabilir ve aynı erişime sahip olabilirsiniz. sanki doğrudan ofisinizden bağlanıyormuşsunuz gibi kurumsal ağınıza bağlanın. Uzaktan çalışanlar ayrıca kablolu modemleri veya yerel İSS'lerine olan DSL bağlantıları üzerinden bir VPN tüneli kurabilirler.
61
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
Uzak bir Windows istemcisinden Opengear cihazınıza ve yerel ağınıza bir PPTP bağlantısı kurmak için:
1. Opengear cihazınızda PPTP VPN sunucusunu etkinleştirin ve yapılandırın 2. Opengear cihazınızda VPN kullanıcı hesaplarını kurun ve uygun ayarları etkinleştirin
kimlik doğrulama 3. Uzak sitelerdeki VPN istemcilerini yapılandırın. İstemci özel bir yazılıma ihtiyaç duymaz çünkü
PPTP Sunucusu, Windows NT ve sonraki sürümlerde bulunan standart PPTP istemci yazılımını destekler 4. Uzak VPN'ye bağlanın 3.11.1 PPTP VPN sunucusunu etkinleştirin 1. Seri ve Ağlar menüsünde PPTP VPN'i seçin
2. PPTP Sunucusunu etkinleştirmek için Etkinleştir onay kutusunu seçin. 3. Gerekli Minimum Kimlik Doğrulamayı seçin. Erişim denemesi yapan uzak kullanıcıların erişimi reddedildi
seçilen şemadan daha zayıf bir kimlik doğrulama şeması kullanarak bağlanın. Şemalar aşağıda en güçlüden en zayıfa doğru açıklanmaktadır. · Şifreli Kimlik Doğrulama (MS-CHAP v2): Kullanılacak en güçlü kimlik doğrulama türü; bu
önerilen seçenek · Zayıf Şifrelenmiş Kimlik Doğrulaması (CHAP): Bu, en zayıf şifrelenmiş şifre türüdür
kullanılacak kimlik doğrulama. Çok az parola koruması sağladığı için istemcilerin bunu kullanarak bağlanması önerilmez. Ayrıca CHAP kullanarak bağlanan istemcilerin trafiği şifreleyemediğini unutmayın.
62
Kullanıcı Kılavuzu
· Şifrelenmemiş Kimlik Doğrulama (PAP): Bu, düz metin şifre kimlik doğrulamasıdır. Bu tür kimlik doğrulama kullanıldığında istemci parolası şifrelenmeden iletilir.
· Hiçbiri 4. Gerekli Şifreleme Düzeyini seçin. Bağlanmaya çalışan uzak kullanıcıların erişimi reddedildi
Bu şifreleme düzeyini kullanmayanlar. 5. Yerel Adres'e, sunucunun VPN bağlantısının ucuna atanacak IP adresini girin 6. Uzak Adresler'e, gelen istemcinin VPN'sine atanacak IP adresleri havuzunu girin
bağlantılar (örneğin 192.168.1.10-20). Bu, Opengear cihazına bağlıyken uzaktaki kullanıcılara atanan ücretsiz bir IP adresi veya ağdaki adres aralığı olmalıdır. 7. PPTP arayüzleri için istenen Maksimum İletim Birimi (MTU) değerini MTU alanına girin (varsayılan: 1400) 8. DNS Sunucusu alanına, bağlanan PPTP istemcilerine IP adresleri atayan DNS sunucusunun IP adresini girin. 9. WINS Sunucusu alanına, bağlanan PPTP istemcisine IP adresleri atayan WINS sunucusunun IP adresini girin. 10. Bağlantı sorunlarında hata ayıklamaya yardımcı olması için Ayrıntılı Günlük Kaydını etkinleştirin 11. Ayarları Uygula'ya tıklayın 3.11.2 Bir PPTP kullanıcısı ekleyin 1. Seri ve Ağlar menüsünde Kullanıcılar ve Gruplar'ı seçin ve bölüm 3.2'de ele alınan alanları doldurun. 2. PPTP VPN sunucusuna erişime izin vermek için pptpd grubunun işaretlendiğinden emin olun. Not – bu gruptaki kullanıcıların şifreleri açık metin olarak saklanır. 3. VPN bağlantısına bağlanmanız gerektiğinde kullanmak üzere kullanıcı adınızı ve şifrenizi not edin 4. Uygula'ya tıklayın
63
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
3.11.3 Uzak bir PPTP istemcisi kurma Uzak VPN istemci bilgisayarının İnternet bağlantısına sahip olduğundan emin olun. İnternet üzerinden bir VPN bağlantısı oluşturmak için iki ağ bağlantısı kurmanız gerekir. Bağlantılardan biri İSS içindir, diğer bağlantı ise Opengear cihazına giden VPN tüneli içindir. NOT Bu prosedür, Windows Professional işletim sisteminde bir PPTP istemcisi kurar. Adımlar
ağ erişiminize veya Windows'un alternatif bir sürümünü kullanmanıza bağlı olarak biraz değişebilir. Daha ayrıntılı talimatlar Microsoft'tan edinilebilir. web alan. 1. Windows istemcinizde yönetici ayrıcalıklarıyla oturum açın 2. Denetim Masası'ndaki Ağ ve Paylaşım Merkezi'nden Ağ Bağlantıları'nı seçin ve yeni bir bağlantı oluşturun
64
Kullanıcı Kılavuzu
3. İnternet Bağlantımı (VPN) Kullan'ı seçin ve Opengear cihazının IP Adresini girin Uzak VPN istemcilerini yerel ağa bağlamak için, eklediğiniz PPTP hesabının kullanıcı adını ve şifresinin yanı sıra İnternet IP'sini de bilmeniz gerekir. Opengear cihazının adresi. İSS'niz size statik bir IP adresi tahsis etmediyse dinamik bir DNS hizmeti kullanmayı düşünün. Aksi takdirde, İnternet IP adresiniz her değiştiğinde PPTP istemci yapılandırmasını değiştirmeniz gerekir.
65
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
3.12 Evi Ara
Tüm konsol sunucuları, konsol sunucusundan merkezi bir Opengear Lighthouse'a güvenli bir SSH tüneli kurulumunu başlatan Evi Ara özelliğini içerir. Konsol sunucusu Lighthouse'a aday olarak kaydolur. Orada kabul edildikten sonra Yönetilen Konsol Sunucusu haline gelir.
Lighthouse, Yönetilen Konsol Sunucusunu izler ve yöneticiler, Lighthouse aracılığıyla uzak Yönetilen Konsol Sunucusuna erişebilir. Bu erişim, uzak konsol sunucusu üçüncü taraf bir güvenlik duvarının arkasında olduğunda veya yönlendirilemeyen özel IP adreslerine sahip olduğunda bile kullanılabilir.
NOT
Lighthouse, Yönetilen Konsol Sunucularının her birine ortak anahtar kimlik doğrulamalı SSH bağlantıları sağlar. Bu bağlantılar, Yönetilen Konsol Sunucularını ve Yönetilen Konsol Sunucusuna bağlı yönetilen cihazları izlemek, yönlendirmek ve bunlara erişmek için kullanılır.
Yerel Konsol Sunucularını veya Lighthouse'dan erişilebilen konsol sunucularını yönetmek için SSH bağlantıları Lighthouse tarafından başlatılır.
Uzak Konsol Sunucularını veya güvenlik duvarı ile korunan, yönlendirilemeyen veya başka bir şekilde Lighthouse'dan erişilemeyen konsol sunucularını yönetmek için SSH bağlantıları, ilk Call Home bağlantısı yoluyla Managed ConsoleServer tarafından başlatılır.
Bu, güvenli, kimliği doğrulanmış iletişim sağlar ve Yönetilen Konsol Sunucuları birimlerinin bir LAN üzerinde yerel olarak veya dünya çapında uzaktan dağıtılmasına olanak tanır.
3.12.1 Call Home adayını ayarlama Konsol sunucusunu Lighthouse'da Call Home yönetimi adayı olarak ayarlamak için:
1. Seri ve Ağ menüsünde Evi Ara'yı seçin
2. Bu konsol sunucusu için henüz bir SSH anahtar çifti oluşturmadıysanız veya yüklemediyseniz, devam etmeden önce bunu yapın
3. Ekle'ye tıklayın
4. Lighthouse'un IP adresini veya DNS adını (örn. dinamik DNS adresi) girin.
5. CMS'de yapılandırdığınız Şifreyi Evi Arama Şifresi olarak girin.
66
Kullanıcı Kılavuzu
6. Uygula'ya tıklayın Bu adımlar, konsol sunucusundan Lighthouse'a Evi Ara bağlantısını başlatır. Bu, Lighthouse'da bir SSHdinleme bağlantı noktası oluşturur ve konsol sunucusunu aday olarak ayarlar.
Aday Lighthouse'da kabul edildikten sonra konsol sunucusuna giden bir SSH tüneli, Call Home bağlantısı üzerinden geri yönlendirilir. Konsol sunucusu Yönetilen Konsol Sunucusu haline gelmiştir ve Lighthouse bu tünel üzerinden ona bağlanıp izleyebilmektedir. 3.12.2 Call Home adayını Lighthouse'da Yönetilen Konsol Sunucusu olarak kabul edin Bu bölümde genel bilgiler verilmektedirview Lighthouse'un, Call Home aracılığıyla bağlanan konsol Lighthouse sunucularını izleyecek şekilde yapılandırılması hakkında. Daha fazla ayrıntı için Lighthouse Kullanım Kılavuzu'na bakın:
1. Lighthouse'a yeni bir Evi Arama Şifresi girin. Bu şifre kabul etmek için kullanılır
Aday konsol sunucularından Homeconnections'ı arayın
2. Lighthouse ile konsol sunucusu aracılığıyla iletişime geçilebilmesi için statik bir IP'ye sahip olması gerekir.
adresi veya DHCP kullanılıyorsa dinamik bir DNS hizmeti kullanacak şekilde yapılandırılması
Lighthouse'daki Yapılandır > Yönetilen Konsol Sunucuları ekranı,
yerel ve uzaktan Yönetilen Konsol Sunucuları ve adayları.
Yönetilen Konsol Sunucuları bölümü, sunucu tarafından izlenen konsol sunucularını gösterir.
Lighthouse.Algılanan Konsol Sunucuları bölümü şunları içerir:
o Sunucudaki tüm konsol sunucularını listeleyen Yerel Konsol Sunucuları açılır menüsü
Lighthouse ile aynı alt ağ ve izlenmiyor
67
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
o Evi Arama bağlantısı kuran ve izlenmeyen tüm konsol sunucularını (yani adayları) listeleyen Uzak Konsol Sunucuları açılır menüsü. Güncellemek için Yenile'yi tıklayabilirsiniz
Yönetilen Konsol Sunucusu listesine bir konsol sunucusu adayı eklemek için bunu Uzak Konsol Sunucuları açılır listesinden seçin ve Ekle'ye tıklayın. IP Adresini ve SSH Bağlantı Noktasını girin (bu alanlar otomatik olarak doldurulmamışsa) ve eklediğiniz Managed Console sunucusu için bir Açıklama ve benzersiz Ad girin
Uzak Kök Parolasını girin (yani bu Yönetilen Konsol sunucusunda ayarlanmış olan Sistem Parolası). Bu şifre Lighthouse tarafından otomatik olarak oluşturulan SSH anahtarlarını yaymak için kullanılır ve saklanmaz. Uygula'yı tıklayın. Lighthouse, Yönetilen Konsol Sunucusuna ve Sunucusundan güvenli SSH bağlantıları kurar ve Yönetilen Cihazlarını, kullanıcı hesabı ayrıntılarını ve yapılandırılmış uyarıları alır 3.12.3 Evi genel bir merkezi SSH sunucusuna çağırma Genel bir SSH sunucusuna (Lighthouse'a değil) bağlanıyorsanız Gelişmiş ayarları yapılandırabilirsiniz: · SSH Sunucu Bağlantı Noktasını ve SSH Kullanıcısını girin. · Oluşturulacak SSH bağlantı noktası/bağlantı noktalarının ayrıntılarını girin
Dinleme Sunucusu'nu seçerek, Sunucudan bu birime iletilecek bir Uzak bağlantı noktası veya bu birimden Sunucuya iletilecek bir Yerel bağlantı noktası oluşturabilirsiniz:
68
Kullanıcı Kılavuzu
· İletim yapılacak Dinleme Bağlantı Noktasını belirtin, kullanılmayan bir bağlantı noktası tahsis etmek için bu alanı boş bırakın · İletilen bağlantıların alıcısı olacak Hedef Sunucuyu ve Hedef Bağlantı Noktasını girin
3.13 IP Geçişi
IP Geçişi, bir modem bağlantısının (örn. dahili hücresel modem) üçüncü taraf bir aşağı akış yönlendiricisine normal bir Ethernet bağlantısı gibi görünmesini sağlamak için kullanılır ve böylece aşağı akış yönlendiricisinin modem bağlantısını birincil veya yedek WAN arayüzü olarak kullanmasına olanak tanır.
Opengear cihazı, modem IP adresini ve DNS ayrıntılarını DHCP üzerinden aşağı akış cihazına sağlar ve modem ve yönlendirici arasındaki ağ trafiğini iletir.
IP Geçişi bir Opengear'ı modem-Ethernet yarım köprüsüne dönüştürürken, bazı katman 4 hizmetleri (HTTP/HTTPS/SSH) Opengear'da (Hizmet Kesişmeleri) sonlandırılabilir. Ayrıca Opengear üzerinde çalışan hizmetler, aşağı yönlü yönlendiriciden bağımsız olarak giden hücresel bağlantıları başlatabilir.
Bu, Opengear'ın bant dışı yönetim ve uyarı için kullanılmaya devam etmesine ve ayrıca IP Geçiş modundayken Lighthouse aracılığıyla yönetilmesine olanak tanır.
3.13.1 Aşağı Yönlendirici Kurulumu Aşağı akış yönlendiricisinde yük devretme bağlantısını kullanmak için (diğer adıyla Hücresel Ağa veya F2C'ye Yük Devretme), iki veya daha fazla WAN arayüzüne sahip olması gerekir.
NOT IP Geçişi bağlamında yük devretme, aşağı akış yönlendiricisi tarafından gerçekleştirilir ve Opengear'daki yerleşik bant dışı yük devretme mantığı, IP Geçişi modundayken kullanılamaz.
Aşağı akış yönlendiricisindeki bir Ethernet WAN arayüzünü bir Ethernet kablosuyla Opengear'ın Ağ Arayüzüne veya Yönetim LAN bağlantı noktasına bağlayın.
Ağ ayarlarını DHCP aracılığıyla almak için bu arayüzü aşağı akış yönlendiricisinde yapılandırın. Yük devretme gerekiyorsa, aşağı akış yönlendiricisini, birincil arayüzü ile Opengear'a bağlı Ethernet bağlantı noktası arasında yük devretecek şekilde yapılandırın.
3.13.2 IP Geçişi Ön Yapılandırması IP Geçişini etkinleştirmek için önkoşul adımları şunlardır:
1. Ağ Arayüzünü ve varsa Yönetim LAN arayüzlerini statik ağ ayarlarıyla yapılandırın. · Seri ve Ağ > IP'ye tıklayın. · Ağ Arayüzü ve geçerli olduğu yerde Yönetim LAN'ı için, Yapılandırma Yöntemi olarak Statik'i seçin ve ağ ayarlarını girin (ayrıntılı talimatlar için Ağ Yapılandırması başlıklı bölüme bakın). · Aşağı yönlü yönlendiriciye bağlı arayüz için, herhangi bir özel ağı seçebilirsiniz; bu ağ yalnızca Opengear ile aşağı yönlü yönlendirici arasında bulunur ve normalde erişilemez. · Diğer arayüzü, yerel ağda normal şekilde yapacağınız şekilde yapılandırın. · Her iki arayüz için de Ağ Geçidini boş bırakın.
2. Modemi Her Zaman Açık Bant Dışı modunda yapılandırın.
69
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
· Hücresel bağlantı için Sistem > Çevir: Dahili Hücresel Modem'i tıklayın. · Aramayı Etkinleştir'i seçin ve APN gibi operatör ayrıntılarını girin (bkz. Hücresel Modem bölümü
Ayrıntılı talimatlar için bağlantı). 3.13.3 IP Geçişi Yapılandırması IP Geçişini yapılandırmak için:
· Seri ve Ağ > IP Geçişi'ne tıklayın ve Etkinleştir'i işaretleyin. · Yukarı akış bağlantısı için kullanılacak Opengear Modem'i seçin. · İsteğe bağlı olarak, aşağı yönlü yönlendiricinin bağlı arayüzünün MAC Adresini girin. MAC adresi ise
belirtilmediği takdirde Opengear, DHCP adresi talep eden ilk aşağı akış cihazına geçiş yapacaktır. · Aşağı yönlü yönlendiriciye bağlantı için kullanılacak Opengear Ethernet Arayüzünü seçin.
· Uygula'yı tıklayın. 3.13.4 Hizmet Kesintileri Bunlar, örneğin Opengear'ın hizmet sağlamaya devam etmesine olanak tanır.ampIP Geçiş modundayken bant dışı yönetim için dosya. Belirtilen müdahale port(lar)ındaki modem adresine yapılan bağlantılar, aşağı yönlü yönlendiriciye iletilmek yerine Opengear tarafından gerçekleştirilir.
· Gerekli HTTP, HTTPS veya SSH hizmeti için Etkinleştir seçeneğini işaretleyin. · İsteğe bağlı olarak Durdurma Bağlantı Noktasını alternatif bir bağlantı noktasıyla değiştirin (örneğin, HTTPS için 8443), eğer
Aşağı akış yönlendiricisinin normal bağlantı noktası üzerinden erişilebilir kalmasına izin vermeye devam etmek istiyorsanız. 3.13.5 IP Geçiş Durumu Sayfayı yenileyin view Durum bölümü. Aktarılan modemin Harici IP Adresini, aşağı akış yönlendiricisinin Dahili MAC Adresini (yalnızca aşağı akış yönlendiricisi DHCP kiralamasını kabul ettiğinde doldurulur) ve IP Geçiş hizmetinin genel çalışma durumunu görüntüler. Uyarılar ve Günlük > Otomatik Yanıt altında Yönlendirilmiş Veri Kullanımı Denetimi yapılandırılarak aşağı akış yönlendiricisinin yük devretme durumuna ilişkin uyarı alabilirsiniz. 3.13.6 Uyarılar Bazı aşağı yönlü yönlendiriciler, ağ geçidi rotasıyla uyumsuz olabilir. Bu, IP Geçişi, ağ geçidi adresinin noktadan noktaya hedef adresi olduğu ve hiçbir alt ağ bilgisinin bulunmadığı bir 3G hücresel ağ arasında köprü oluşturduğunda meydana gelebilir. Opengear, 255.255.255.255 değerinde bir DHCP ağ maskesi gönderir. Cihazlar normalde bunu arayüzdeki tek bir ana bilgisayar yolu olarak algılar, ancak bazı eski aşağı akış cihazlarında sorunlar olabilir.
70
Kullanıcı Kılavuzu
Opengear modem dışında varsayılan bir rota kullanıyorsa, yerel hizmetlere yönelik kesintiler çalışmayacaktır. Ayrıca, hizmet etkinleştirilmedikçe ve hizmete erişim etkinleştirilmedikçe çalışmazlar (bkz. Sistem > Hizmetler, Hizmet Erişimi sekmesi altında Çevirmeli/Hücresel'i bulun).
Opengear'dan uzak hizmetlere giden bağlantılar desteklenir (örn. SMTP e-posta uyarıları gönderme, SNMP tuzakları, NTP zamanı alma, IPSec tünelleri). Hem Opengear hem de aşağı akış aygıtı, aynı kaynak yerel bağlantı noktası numarasını rastgele seçtiklerinde, aynı uzak ana bilgisayardaki aynı UDP veya TCP bağlantı noktasına aynı anda erişmeye çalışırsa, küçük bir bağlantı hatası riski vardır.
3.14 DHCP (ZTP) Üzerinden Yapılandırma
Opengear cihazlarının temel hazırlığı, ilk önyüklemeleri sırasında DHCP üzerinden yapılandırma kullanılarak bir DHCPv4 veya DHCPv6 sunucusundan yapılabilir. Güvenilmeyen ağlarda provizyon, anahtarların bir USB flash sürücüde sağlanmasıyla kolaylaştırılabilir. ZTP işlevi, ağa ilk bağlantıda ürün yazılımı yükseltmesi gerçekleştirmek veya Lighthouse 5 örneğine kaydolmak için de kullanılabilir.
Hazırlık Güvenilir bir ağ üzerinden yapılandırmaya yönelik tipik adımlar şunlardır:
1. Aynı model Opengear cihazını yapılandırın. 2. Yapılandırmasını Opengear yedeği (.opg) olarak kaydedin file. 3. Sistem > Yapılandırma Yedekleme > Uzaktan Yedekleme'yi seçin. 4. Yedeklemeyi Kaydet'e tıklayın. Bir yedekleme yapılandırması file — model-name_iso-format-date_config.opg — Opengear cihazından yerel sisteme indirilir. Yapılandırmayı xml olarak kaydedebilirsiniz file: 1. Sistem > Yapılandırma Yedekleme > XML Yapılandırması'nı seçin. Aşağıdakileri içeren düzenlenebilir bir alan:
yapılandırma file XML formatında görünür. 2. Etkinleştirmek için alana tıklayın. 3. Windows veya Linux üzerinde herhangi bir tarayıcı çalıştırıyorsanız sağ tıklayın ve açılan menüden Tümünü Seç seçeneğini seçin.
bağlamsal menüye gidin veya Kontrol-A'ya basın. Sağ tıklayın ve içerik menüsünden Kopyala'yı seçin veya Control-C tuşlarına basın. 4. MacOS'ta herhangi bir tarayıcı kullanıyorsanız Düzen > Tümünü Seç'i seçin veya Komut-A tuşlarına basın. Düzenle > Kopyala'yı seçin veya Komut-C tuşlarına basın. 5. Tercih ettiğiniz metin düzenleyicide yeni bir boş belge oluşturun, kopyalanan verileri boş belgeye yapıştırın ve kaydedin. file. Her neyse file-seçtiğiniz ad, .xml dosyasını içermelidir fileİsim soneki. 6. Kaydedilen .opg veya .xml dosyasını kopyalayın file halka açık bir dizine file Aşağıdaki protokollerden en az birini sunan sunucu: HTTPS, HTTP, FTP veya TFTP. (Eğer aralarında bağlantı varsa yalnızca HTTPS kullanılabilir.) file sunucusu ve yapılandırılacak bir Opengear cihazı güvenilmeyen bir ağ üzerinden seyahat ediyor.) 7. DHCP sunucunuzu, Opengear cihazları için "satıcıya özel" seçeneği içerecek şekilde yapılandırın. (Bu, DHCP sunucusuna özel bir yöntemle yapılacaktır.) Satıcıya özel seçenek, aşağıdakileri içeren bir dizeye ayarlanmalıdır: URL yayınlanan .opg veya .xml dosyasının file yukarıdaki adımda. Seçenek dizesi 250 karakteri geçmemeli ve .opg veya .xml ile bitmelidir.
71
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
8. Fabrika ayarlarına sıfırlanmış veya Yapılandırması Silinen yeni bir Opengear cihazını ağa bağlayın ve güç verin. Cihazın kendisini yeniden başlatması 5 dakika kadar sürebilir.
Example ISC DHCP (dhcpd) sunucu yapılandırması
Aşağıdaki bir örnektirampISC DHCP sunucusu aracılığıyla bir .opg yapılandırma görüntüsünün sunulması için le DHCP sunucusu yapılandırma parçası, dhcpd:
seçenek alanı opengear kodu genişlik 1 uzunluk genişlik 1; seçenek opengear.config-url kod 1 = metin; sınıf “dhcp-testi üzerinden opengear-config” {
eğer seçenek satıcı-sınıf-tanımlayıcı ~~ “^Opengear/”; satıcı-seçenek-alanı açık donanımı; seçenek opengear.config-url “https://example.com/opg/${class}.opg”; }
Bu kurulum, opengear.image kullanılarak yapılandırma görüntüsünü yükseltmek için değiştirilebilir.url seçeneği ve ürün yazılımı görüntüsüne bir URI sağlanması.
LAN güvenilmez olduğunda kurulum file Sunucunun ve yapılandırılacak bir Opengear cihazının güvenilmeyen bir ağ içermesi durumunda, iki elli bir yaklaşım sorunu hafifletebilir.
NOT Bu yaklaşım, güvenin tamamen tesis edilmesinin imkansız olmasa da zor olabileceği iki fiziksel adımı ortaya koymaktadır. İlk olarak, veri taşıyan USB flash sürücünün oluşturulmasından dağıtımına kadar olan saklama zinciri. İkincisi, USB flash sürücüyü Opengear cihazına bağlayan eller.
· Opengear cihazı için bir X.509 sertifikası oluşturun.
· Sertifikayı ve özel anahtarını tek bir anahtarda birleştirin file client.pem adını verdi.
· Client.pem'i bir USB flaş sürücüsüne kopyalayın.
· .opg veya .xml dosyasına erişim sağlayacak şekilde bir HTTPS sunucusu kurun file yukarıda oluşturulan X.509 istemci sertifikasını sağlayabilen istemcilerle sınırlıdır.
· HTTP sunucusunun sertifikasını (ca-bundle.crt) imzalayan CA sertifikasının bir kopyasını client.pem'i taşıyan USB flash sürücüye yerleştirin.
· Gücü veya ağı bağlamadan önce USB flash sürücüyü Opengear cihazına takın.
· Prosedüre `Kaydedilen .opg veya .xml dosyasını kopyalayın' bölümünden devam edin file halka açık bir dizine file istemci ve sunucu arasındaki HTTPS protokolünü kullanarak yukarıdaki sunucu'.
Bir USB sürücüsü hazırlayın ve X.509 sertifikasını ve özel anahtarı oluşturun
· İstemci ve sunucu Sertifika İmzalama İsteklerinin (CSR'ler) imzalanabilmesi için CA sertifikasını oluşturun.
# cp /etc/ssl/openssl.cnf . # mkdir -p eskiampleCA/newcerts # echo 00 > eskiampleCA/seri # echo 00 > eskiampleCA/crlnumber # touch exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=Örn.ampleCA # cp demoCA/cacert.pem ca-bundle.crt
Bu prosedür Ex adı verilen bir sertifika oluşturur.ampleCA ancak izin verilen herhangi bir sertifika adı kullanılabilir. Ayrıca bu prosedür openssl ca'yı kullanır. Kuruluşunuzun kurumsal çapta güvenli bir CA oluşturma süreci varsa bunun yerine bu kullanılmalıdır.
72
Kullanıcı Kılavuzu
· Sunucu sertifikasını oluşturun.
# openssl genrsa -out sunucusu.key 4096 # openssl req -new -key sunucusu.anahtar -out sunucusu.csr -subj /CN=demo.example.com # openssl yaklaşık -gün 365 -giriş sunucusu.csr -çıkış sunucusu.crt
-anahtarfile ca.key -policy Policy_anything -batch -notext
NOT Ana bilgisayar adı veya IP adresi, sunumda kullanılan dizeyle aynı olmalıdır. URL. eskiampyukarıdaki dosyada ana bilgisayar adı demo.ex'tirample.com.
· İstemci sertifikasını oluşturun.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl yaklaşık -gün 365 -client.csr -out client.crt
-anahtarfile ca.key -policy Policy_anything -batch -notext # cat client.key client.crt > client.pem
· Bir USB flash sürücüyü tek bir FAT32 birimi olarak biçimlendirin.
· Client.pem ve ca-bundle.crt'yi taşıyın fileFlaş sürücünün kök dizinine.
ZTP sorunlarında hata ayıklama ZTP sorunlarında hata ayıklamak için ZTP günlüğü özelliğini kullanın. Cihaz ZTP işlemlerini gerçekleştirmeye çalışırken cihaz üzerinde /tmp/ztp.log dosyasına log bilgileri yazılır.
Aşağıdaki bir örnektirampgünlüğün le'si file Başarılı bir ZTP çalışmasından.
# cat /tmp/ztp.log 13 Aralık Çarşamba 22:22:17 UTC 2017 [5127 bildirimi] odhcp6c.eth0: DHCP yoluyla yapılandırma geri yükleniyor 13 Aralık Çarşamba 22:22:17 UTC 2017 [5127 bildirimi] odhcp6c.eth0: 10 saniye bekleniyor ağ anlaşmasının yapılması için 13 Aralık Çarşamba 22:22:27 UTC 2017 [5127 bildirimi] odhcp6c.eth0: NTP atlandı: sunucu yok 13 Aralık Çarşamba 22:22:27 UTC 2017 [5127 bilgi] odhcp6c.eth0: sellerspec.1 = ' http://[fd07:2218:1350:44::1]/tftpboot/config.sh' 13 Aralık Çarşamba 22:22:27 UTC 2017 [5127 bilgisi] odhcp6c.eth0: sellerspec.2 (n/a) Çarşamba 13 Aralık 22:22:27 UTC 2017 [5127 bilgi] odhcp6c.eth0: sellerspec.3 (n/a) Çarşamba 13 Aralık 22:22:27 UTC 2017 [5127 bilgi] odhcp6c.eth0: sellerspec.4 (n/a) ) 13 Aralık Çarşamba 22:22:27 UTC 2017 [5127 bilgi] odhcp6c.eth0: sellerspec.5 (mevcut değil) 13 Aralık Çarşamba 22:22:28 UTC 2017 [5127 bilgi] odhcp6c.eth0: sellerspec.6 (n) /a) 13 Aralık Çarşamba 22:22:28 UTC 2017 [5127 bilgi] odhcp6c.eth0: indirilecek donanım yazılımı yok (vendorspec.2) yedeklemesi-url: http://[fd07:2218:1350:44::1]/tftpboot/config.sh … yedeklemeyi deniyorum-url: wan yapılandırma modunu DHCP yedeklemesine zorlama-url: ana bilgisayar adını acm7004-0013c601ce97 yedeklemesine ayarlama-url: yükleme başarılı oldu 13 Aralık Çarşamba 22:22:36 UTC 2017 [5127 bildirimi] odhcp6c.eth0: başarılı yapılandırma yükleme 13 Aralık Çarşamba 22:22:36 UTC 2017 [5127 bilgi] odhcp6c.eth0: deniz feneri yapılandırması yok (vendorspec.3/ 4/5/6) 13 Aralık Çarşamba 22:22:36 UTC 2017 [5127 bildirimi] odhcp6c.eth0: temel hazırlık tamamlandı, yeniden başlatılmıyor
Hatalar bu günlüğe kaydedilir.
3.15 Lighthouse'a Kayıt
Opengear cihazlarını bir Lighthouse örneğine kaydetmek, konsol bağlantı noktalarına merkezi erişim sağlamak ve Opengear cihazlarının merkezi yapılandırılmasına izin vermek için Lighthouse'a Kayıt seçeneğini kullanın.
Opengear cihazlarını Lighthouse'a kaydetme talimatları için Lighthouse Kullanım Kılavuzu'na bakın.
73
Bölüm 3: Seri Bağlantı Noktası, Cihaz ve Kullanıcı Yapılandırması
3.16 DHCPv4 Aktarmasını Etkinleştir
DHCP geçiş hizmeti, DHCP paketlerini istemciler ve uzak DHCP sunucuları arasında iletir. DHCP geçiş hizmeti bir Opengear konsol sunucusunda etkinleştirilebilir, böylece belirlenen alt arayüzlerdeki DHCP istemcilerini dinler, mesajlarını normal yönlendirme kullanarak DHCP sunucularına sarar ve iletir veya doğrudan belirlenen üst arayüzlere yayın yapar. DHCP aktarma aracısı böylece DHCP mesajlarını alır ve başka bir arayüze gönderilmek üzere yeni bir DHCP mesajı oluşturur. Aşağıdaki adımlarda konsol sunucuları, DHCPv4 Aktarma hizmetini kullanarak devre kimliklerine, Ethernet'e veya hücre modemlerine bağlanabilir.
DHCPv4 Röle + DHCP Seçenek 82 (devre kimliği) Altyapısı – Yerel DHCP sunucusu, röle için ACM7004-5, istemciler için diğer cihazlar. LAN rolüne sahip herhangi bir cihaz röle olarak kullanılabilir. Bu eskiampdosya, 192.168.79.242 istemcinin aktarılan arayüzünün adresidir (DHCP sunucu yapılandırmasında tanımlandığı gibi) file yukarıda) ve 192.168.79.244, röle kutusunun üst arayüz adresidir ve enp112s0, DHCP sunucusunun aşağı akış arayüzüdür.
1 Altyapı – DHCPv4 Rölesi + DHCP Seçeneği 82 (devre kimliği)
DHCP Sunucusunda Adımlar 1. Yerel DHCP v4 sunucusunu kurun, özellikle DHCP istemcisi için aşağıdaki gibi bir “ana bilgisayar” girişi içermelidir: host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; ana bilgisayar tanımlayıcı seçeneği Agent.circuit-id “röle1”; sabit adres 192.168.79.242; } Not: “donanım ethernet” satırı yorumsuz bırakılır, böylece DHCP sunucusu ilgili istemciye bir adres atamak için “devre kimliği” ayarını kullanır. 2. Değiştirilen yapılandırmayı yeniden yüklemek için DHCP Sunucusunu yeniden başlatın file. pkill -HUP dhcpd
74
Kullanıcı Kılavuzu
3. İstemcinin "aktarılan" arayüzüne (DHCP rölesinin arkasındaki arayüz, istemcinin sahip olabileceği diğer arayüzlere değil) manuel olarak bir ana bilgisayar rotası ekleyin:
sudo ip rota add 192.168.79.242/32 via 192.168.79.244 dev enp112s0 Bu, istemci ve DHCP sunucusu, istemcinin aktarılan arabirimi aracılığıyla birbirine erişmek istediğinde, istemcinin aynı arayüzde başka arayüzleri olduğunda asimetrik yönlendirme sorununun önlenmesine yardımcı olacaktır. DHCP adres havuzunun alt ağı.
Not: Bu adım, dhcp sunucusunun ve istemcinin birbirine erişebilmesini desteklemek için mutlaka yapılması gereken bir adımdır.
Röle kutusundaki adımlar – ACM7004-5
1. WAN/eth0'ı statik veya dhcp modunda kurun (yapılandırılmamış modda değil). Statik modda ise DHCP sunucusunun adres havuzunda bir IP adresine sahip olması gerekir.
2. Bu yapılandırmayı CLI aracılığıyla uygulayın (burada 192.168.79.1, DHCP sunucu adresidir)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP rölesinin alt arayüzü, DHCP sunucusunun adres havuzunda statik bir IP adresine sahip olmalıdır. Bu eskiample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=statik yapılandırma -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disabled -r ip yapılandırması
4. İstemcinin röle aracılığıyla DHCP kirası alması için kısa bir süre bekleyin.
İstemcideki Adımlar (bu örnekte CM7116-2-dac)ampdosya veya başka bir OG CS)
1. İstemcinin LAN/eth1'ini rölenin LAN/eth1'ine takın 2. İstemcinin LAN'ını her zamanki gibi DHCP aracılığıyla IP adresi alacak şekilde yapılandırın 3. Clie'yi bir kez
Belgeler / Kaynaklar
![]() |
opengear ACM7000 Uzak Site Ağ Geçidi [pdf] Kullanıcı Kılavuzu ACM7000 Uzak Site Ağ Geçidi, ACM7000, Uzak Site Ağ Geçidi, Site Ağ Geçidi, Ağ Geçidi |