اوپن گیئر ACM7000 ریموٹ سائٹ گیٹ وے
پروڈکٹ کی معلومات
تفصیلات:
- پروڈکٹ: ACM7000 ریموٹ سائٹ گیٹ وے
- ماڈل: ACM7000-L لچکدار گیٹ وے
- مینیجمنٹ سسٹم: IM7200 انفراسٹرکچر مینیجر
- کنسول سرورز: CM7100
- ورژن: 5.0 - 2023-12
مصنوعات کے استعمال کی ہدایات
حفاظتی احتیاطی تدابیر:
بجلی کے طوفان کے دوران کنسول سرور کو متصل یا منقطع نہ کریں۔ سامان کو عارضی سے بچانے کے لیے ہمیشہ سرج دبانے والا یا UPS استعمال کریں۔
FCC وارننگ:
یہ آلہ FCC قواعد کے حصہ 15 کی تعمیل کرتا ہے۔ اس ڈیوائس کا آپریشن مندرجہ ذیل شرائط کے ساتھ مشروط ہے: (1) یہ آلہ نقصان دہ مداخلت کا سبب نہیں بن سکتا، اور (2) اس ڈیوائس کو کسی بھی مداخلت کو قبول کرنا چاہیے جو ناپسندیدہ آپریشن کا سبب بن سکتا ہے۔
اکثر پوچھے گئے سوالات
- سوال: کیا میں بجلی کے طوفان کے دوران ACM7000 ریموٹ سائٹ گیٹ وے استعمال کر سکتا ہوں؟
- A: نہیں، یہ مشورہ دیا جاتا ہے کہ نقصان سے بچنے کے لیے برقی طوفان کے دوران کنسول سرور کو متصل یا منقطع نہ کریں۔
- س: ڈیوائس FCC قوانین کے کس ورژن کی تعمیل کرتی ہے؟
- A: ڈیوائس FCC قواعد کے حصہ 15 کی تعمیل کرتی ہے۔
صارف دستی
ACM7000 ریموٹ سائٹ گیٹ وے ACM7000-L لچکدار گیٹ وے IM7200 انفراسٹرکچر مینیجر CM7100 کنسول سرورز
ورژن 5.0 – 2023-12
حفاظت
کنسول سرور کو انسٹال اور آپریٹ کرتے وقت ذیل میں حفاظتی احتیاطی تدابیر پر عمل کریں: · دھاتی کور نہ ہٹائیں۔ اندر کوئی آپریٹر قابل خدمت اجزاء نہیں ہیں۔ کور کو کھولنے یا ہٹانے سے آپ کو خطرناک جلد کا سامنا کرنا پڑ سکتا ہے۔tage جو آگ یا بجلی کے جھٹکے کا سبب بن سکتا ہے۔ اوپن گیئر کے اہل افراد کو تمام خدمات کا حوالہ دیں۔ بجلی کے جھٹکے سے بچنے کے لیے بجلی کی ہڈی کے حفاظتی گراؤنڈ کنڈکٹر کو زمین سے جوڑنا ضروری ہے۔ · ساکٹ سے پاور کورڈ کو منقطع کرتے وقت ہمیشہ پلگ کو کھینچیں، کیبل کو نہیں۔
بجلی کے طوفان کے دوران کنسول سرور کو متصل یا منقطع نہ کریں۔ سامان کو عارضی سے بچانے کے لیے سرج دبانے والا یا UPS بھی استعمال کریں۔
ایف سی سی انتباہی بیان
یہ آلہ FCC قواعد کے حصہ 15 کی تعمیل کرتا ہے۔ اس ڈیوائس کا آپریشن مندرجہ ذیل سے مشروط ہے۔
شرائط: (1) یہ آلہ نقصان دہ مداخلت کا سبب نہیں بن سکتا، اور (2) اس آلے کو کسی بھی مداخلت کو قبول کرنا چاہیے جو ناپسندیدہ آپریشن کا سبب بن سکتا ہے۔
نظام کی خرابی کی وجہ سے چوٹ، موت یا املاک کو پہنچنے والے نقصان سے بچانے کے لیے مناسب بیک اپ سسٹم اور ضروری حفاظتی آلات کا استعمال کیا جانا چاہیے۔ اس طرح کا تحفظ صارف کی ذمہ داری ہے۔ یہ کنسول سرور ڈیوائس لائف سپورٹ یا میڈیکل سسٹم کے طور پر استعمال کے لیے منظور نہیں ہے۔ اوپن گیئر کی واضح منظوری یا رضامندی کے بغیر اس کنسول سرور ڈیوائس میں کی گئی کوئی بھی تبدیلی یا ترمیم کسی بھی خرابی کی وجہ سے ہونے والی چوٹ یا نقصان کی کسی بھی ذمہ داری یا ذمہ داری کے Opengear کو کالعدم کر دے گی۔ یہ سامان اندرونی استعمال کے لیے ہے اور تمام مواصلاتی وائرنگ عمارت کے اندر تک محدود ہیں۔
2
صارف دستی
کاپی رائٹ
©Opengear Inc. 2023. جملہ حقوق محفوظ ہیں۔ اس دستاویز میں موجود معلومات کو بغیر اطلاع کے تبدیل کیا جاسکتا ہے اور یہ Opengear کی جانب سے کسی عہد کی نمائندگی نہیں کرتی ہے۔ Opengear اس دستاویز کو "جیسے ہے" فراہم کرتا ہے، کسی بھی قسم کی وارنٹی کے بغیر، ظاہر یا مضمر، بشمول، لیکن ان تک محدود نہیں، کسی خاص مقصد کے لیے فٹنس یا تجارتی قابلیت کی مضمر وارنٹی۔ اوپن گیئر کسی بھی وقت اس مینوئل میں یا پروڈکٹ اور/یا پروگرام (پروگراموں) میں بہتری اور/یا تبدیلیاں کر سکتا ہے۔ اس پروڈکٹ میں تکنیکی غلطیاں یا ٹائپوگرافیکل غلطیاں شامل ہو سکتی ہیں۔ یہاں کی معلومات میں وقتاً فوقتاً تبدیلیاں کی جاتی ہیں؛ ان تبدیلیوں کو اشاعت کے نئے ایڈیشن میں شامل کیا جا سکتا ہے۔\
باب 1
یہ دستی
یہ دستی
یہ یوزر مینوئل اوپن گیئر کنسول سرورز کو انسٹال کرنے، چلانے اور ان کا انتظام کرنے کی وضاحت کرتا ہے۔ یہ دستی فرض کرتا ہے کہ آپ انٹرنیٹ اور IP نیٹ ورکس، HTTP، FTP، بنیادی حفاظتی آپریشنز، اور آپ کی تنظیم کے اندرونی نیٹ ورک سے واقف ہیں۔
1.1 صارفین کی اقسام
کنسول سرور دو قسم کے صارفین کی حمایت کرتا ہے:
وہ منتظمین جن کے پاس کنسول پر لامحدود ترتیب اور انتظامی مراعات ہیں۔
سرور اور منسلک آلات کے ساتھ ساتھ تمام خدمات اور بندرگاہیں تمام سیریل منسلک آلات اور نیٹ ورک سے منسلک آلات (میزبان) کو کنٹرول کرنے کے لیے۔ منتظمین کو منتظم صارف گروپ کے اراکین کے طور پر ترتیب دیا جاتا ہے۔ ایک منتظم کنفگ یوٹیلیٹی، لینکس کمانڈ لائن یا براؤزر پر مبنی مینجمنٹ کنسول کا استعمال کرتے ہوئے کنسول سرور تک رسائی اور کنٹرول کر سکتا ہے۔
وہ صارفین جو ایک ایڈمنسٹریٹر کے ذریعہ ان کی رسائی اور کنٹرول اتھارٹی کی حدود کے ساتھ ترتیب دیئے گئے ہیں۔
صارفین کے پاس محدود ہے۔ view مینجمنٹ کنسول کی اور صرف مجاز کنفیگرڈ ڈیوائسز تک رسائی حاصل کر سکتے ہیں اور دوبارہview پورٹ لاگز. یہ صارفین ایک یا زیادہ پہلے سے تشکیل شدہ صارف گروپس جیسے کہ PPTPD، dialin، FTP، pmshell، صارفین، یا صارف گروپس کے ممبروں کے طور پر سیٹ اپ ہوتے ہیں جنہیں منتظم نے بنایا ہو۔ وہ صرف مخصوص منسلک آلات پر مخصوص کنٹرول انجام دینے کے مجاز ہیں۔ صارفین، جب مجاز ہوتے ہیں، مخصوص خدمات (جیسے ٹیل نیٹ، ایچ ایچ ٹی پی ایس، آر ڈی پی، آئی پی ایم آئی، سیریل اوور LAN، پاور کنٹرول) کا استعمال کرتے ہوئے سیریل یا نیٹ ورک سے منسلک آلات تک رسائی اور کنٹرول کرسکتے ہیں۔ ریموٹ یوزرز وہ صارفین ہیں جو کنسول سرور کی طرح LAN سیگمنٹ پر نہیں ہیں۔ ایک ریموٹ صارف عوامی انٹرنیٹ پر منظم آلات سے منسلک سڑک پر ہو سکتا ہے، کسی دوسرے دفتر کا منتظم انٹرپرائز VPN پر کنسول سرور سے منسلک ہو سکتا ہے، یا اسی کمرے یا اسی دفتر میں لیکن کنسول سے علیحدہ VLAN پر جڑا ہوا ہے۔ سرور
1.2 مینجمنٹ کنسول
اوپن گیئر مینجمنٹ کنسول آپ کو اپنے اوپن گیئر کنسول سرور کی خصوصیات کو ترتیب دینے اور ان کی نگرانی کرنے کی اجازت دیتا ہے۔ مینجمنٹ کنسول براؤزر میں چلتا ہے اور فراہم کرتا ہے۔ view کنسول سرور اور تمام منسلک آلات کا۔ منتظمین کنسول سرور، صارفین، بندرگاہوں، میزبانوں، پاور ڈیوائسز، اور متعلقہ لاگز اور الرٹس کو ترتیب دینے اور ان کا نظم کرنے کے لیے مینجمنٹ کنسول کا استعمال کر سکتے ہیں۔ غیر منتظم صارفین منتخب آلات کو کنٹرول کرنے کے لیے محدود مینو رسائی کے ساتھ مینجمنٹ کنسول کا استعمال کر سکتے ہیں، دوبارہview ان کے لاگز، اور بلٹ ان کا استعمال کرتے ہوئے ان تک رسائی حاصل کریں۔ Web ٹرمینل
کنسول سرور ایمبیڈڈ لینکس آپریٹنگ سسٹم چلاتا ہے، اور کمانڈ لائن پر کنفیگر کیا جا سکتا ہے۔ آپ سیلولر/ڈائل ان کے ذریعے کمانڈ لائن تک رسائی حاصل کر سکتے ہیں، کنسول سرور کے سیریل کنسول/موڈیم پورٹ سے براہ راست منسلک ہو کر، یا LAN پر کنسول سرور سے جڑنے کے لیے SSH یا Telnet کا استعمال کر کے (یا PPTP، IPsec یا OpenVPN سے منسلک ہو کر) .
6
صارف دستی
کمانڈ لائن انٹرفیس (CLI) کمانڈز اور جدید ہدایات کے لیے، https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/ سے Opengear CLI اور Scripting Reference.pdf ڈاؤن لوڈ کریں۔
1.3 مزید معلومات
مزید معلومات کے لیے، مشورہ کریں: · اوپن گیئر مصنوعات Web سائٹ: https://opengear.com/products دیکھیں۔ آپ کے کنسول سرور میں کیا شامل ہے اس بارے میں تازہ ترین معلومات حاصل کرنے کے لیے، اپنے مخصوص پروڈکٹ کے لیے کیا شامل ہے سیکشن دیکھیں۔ کوئیک سٹارٹ گائیڈ: اپنے آلے کے لیے کوئیک سٹارٹ گائیڈ حاصل کرنے کے لیے https://opengear.com/support/documentation/ دیکھیں۔ اوپن گیئر نالج بیس: تکنیکی طریقے سے متعلق مضامین، تکنیکی تجاویز، اکثر پوچھے گئے سوالات اور اہم اطلاعات تک رسائی کے لیے https://opengear.zendesk.com پر جائیں۔ اوپن گیئر CLI اور اسکرپٹنگ حوالہ: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
باب 2:
سسٹم کنفیگریشن
سسٹم کنفیگریشن
یہ باب آپ کے کنسول سرور کی ابتدائی ترتیب اور اسے مینجمنٹ یا آپریشنل LAN سے مربوط کرنے کے لیے مرحلہ وار ہدایات فراہم کرتا ہے۔ اقدامات یہ ہیں:
مینجمنٹ کنسول کو چالو کریں۔ ایڈمنسٹریٹر کا پاس ورڈ تبدیل کریں۔ IP ایڈریس کنسول سرور کا پرنسپل LAN پورٹ سیٹ کریں۔ ان خدمات کو منتخب کریں جنہیں فعال کرنا ہے اور مراعات تک رسائی حاصل کرنا ہے۔ اس باب میں مواصلاتی سافٹ ویئر ٹولز پر بھی تبادلہ خیال کیا گیا ہے جنہیں منتظم کنسول سرور تک رسائی حاصل کرنے کے لیے استعمال کر سکتا ہے، اور اضافی LAN پورٹس کی ترتیب۔
2.1 مینجمنٹ کنسول کنکشن
آپ کا کنسول سرور NET192.168.0.1 (WAN) کے لیے ڈیفالٹ IP ایڈریس 255.255.255.0 اور سب نیٹ ماسک 1 کے ساتھ کنفیگر ہوتا ہے۔ ابتدائی ترتیب کے لیے، ہم تجویز کرتے ہیں کہ آپ کمپیوٹر کو براہ راست کنسول سے جوڑیں۔ اگر آپ سیٹ اپ کے ابتدائی مراحل کو مکمل کرنے سے پہلے اپنے LAN کو جوڑنے کا انتخاب کرتے ہیں، تو یقینی بنائیں کہ:
LAN پر 192.168.0.1 کے ایڈریس کے ساتھ کوئی اور ڈیوائس نہیں ہے۔ کنسول سرور اور کمپیوٹر ایک ہی LAN سیگمنٹ پر ہیں، بغیر کسی انٹرپوزڈ روٹر کے
آلات
2.1.1 کنیکٹڈ کمپیوٹر سیٹ اپ کنسول سرور کو براؤزر کے ساتھ کنفیگر کرنے کے لیے، منسلک کمپیوٹر کا IP ایڈریس اسی رینج میں ہونا چاہیے جو کنسول سرور ہے (سابقہ کے لیےample, 192.168.0.100):
اپنے لینکس یا یونکس کمپیوٹر کے آئی پی ایڈریس کو کنفیگر کرنے کے لیے ifconfig چلائیں۔ ونڈوز پی سی کے لیے:
1. اسٹارٹ > سیٹنگز > کنٹرول پینل پر کلک کریں اور نیٹ ورک کنکشنز پر ڈبل کلک کریں۔ 2. لوکل ایریا کنکشن پر دائیں کلک کریں اور پراپرٹیز کو منتخب کریں۔ 3. انٹرنیٹ پروٹوکول (TCP/IP) کو منتخب کریں اور پراپرٹیز پر کلک کریں۔ 4. درج ذیل آئی پی ایڈریس استعمال کریں کو منتخب کریں اور درج ذیل تفصیلات درج کریں:
o IP ایڈریس: 192.168.0.100 o سب نیٹ ماسک: 255.255.255.0 5. اگر آپ اس نیٹ ورک کنکشن کے لیے اپنی موجودہ آئی پی سیٹنگز کو برقرار رکھنا چاہتے ہیں، تو ایڈوانسڈ پر کلک کریں اور اوپر کو ثانوی IP کنکشن کے طور پر شامل کریں۔
2.1.2 براؤزر کنکشن
منسلک پی سی / ورک سٹیشن پر براؤزر کھولیں اور https://192.168.0.1 درج کریں۔
کے ساتھ لاگ ان:
صارف نام> روٹ پاس ورڈ> ڈیفالٹ
8
صارف دستی
پہلی بار لاگ ان ہونے پر، آپ کو روٹ پاس ورڈ تبدیل کرنے کی ضرورت ہوگی۔ جمع کروائیں پر کلک کریں۔
تبدیلی مکمل کرنے کے لیے، نیا پاس ورڈ دوبارہ درج کریں۔ جمع کروائیں پر کلک کریں۔ ویلکم اسکرین ظاہر ہوتی ہے۔
اگر آپ کے سسٹم میں سیلولر موڈیم ہے تو آپ کو سیلولر روٹر کی خصوصیات کو کنفیگر کرنے کے لیے اقدامات دیے جائیں گے: · سیلولر موڈیم کنکشن کو کنفیگر کریں (سسٹم > ڈائل صفحہ دیکھیں۔ باب 4 دیکھیں) سیلولر ڈیسٹینیشن نیٹ ورک (سسٹم> فائر وال صفحہ) پر آگے بھیجنے کی اجازت دیں۔ باب 4 دیکھیں) · سیلولر کنکشن کے لیے آئی پی ماسکریڈنگ کو فعال کریں (سسٹم > فائر وال صفحہ۔ باب 4 دیکھیں)
مندرجہ بالا مراحل میں سے ہر ایک کو مکمل کرنے کے بعد، آپ اسکرین کے اوپری بائیں کونے میں اوپن گیئر لوگو پر کلک کر کے کنفیگریشن لسٹ میں واپس جا سکتے ہیں۔ نوٹ اگر آپ 192.168.0.1 پر مینجمنٹ کنسول سے رابطہ قائم کرنے کے قابل نہیں ہیں یا اگر پہلے سے طے شدہ
صارف نام / پاس ورڈ قبول نہیں کیا جاتا ہے، اپنے کنسول سرور کو دوبارہ ترتیب دیں (باب 10 دیکھیں)۔
9
باب 2: سسٹم کنفیگریشن
2.2 ایڈمنسٹریٹر سیٹ اپ
2.2.1 ڈیفالٹ روٹ سسٹم پاس ورڈ تبدیل کریں جب آپ پہلی بار ڈیوائس میں لاگ ان ہوتے ہیں تو آپ کو روٹ پاس ورڈ تبدیل کرنے کی ضرورت ہوتی ہے۔ آپ اس پاس ورڈ کو کسی بھی وقت تبدیل کر سکتے ہیں۔
1. سیریل اور نیٹ ورک > صارفین اور گروپس پر کلک کریں یا ویلکم اسکرین پر، ڈیفالٹ ایڈمنسٹریشن پاس ورڈ تبدیل کریں پر کلک کریں۔
2. نیچے سکرول کریں اور یوزرز کے تحت روٹ یوزر انٹری کو تلاش کریں اور ایڈیٹ پر کلک کریں۔ 3. پاس ورڈ اور کنفرم فیلڈز میں نیا پاس ورڈ درج کریں۔
نوٹ فرم ویئر مٹانے کے دوران پاس ورڈ محفوظ کرنے کی جانچ کرنا پاس ورڈ کو محفوظ کرتا ہے لہذا جب فرم ویئر کو دوبارہ ترتیب دیا جاتا ہے تو یہ مٹا نہیں جاتا ہے۔ اگر یہ پاس ورڈ کھو جاتا ہے، تو آلہ کو فرم ویئر کو بازیافت کرنے کی ضرورت ہوگی۔
4. اپلائی پر کلک کریں۔ نئے پاس ورڈ کے ساتھ لاگ ان کریں 2.2.2 ایک نیا ایڈمنسٹریٹر مرتب کریں انتظامی مراعات کے ساتھ ایک نیا صارف بنائیں اور روٹ استعمال کرنے کے بجائے انتظامیہ کے افعال کے لیے اس صارف کے طور پر لاگ ان کریں۔
10
صارف دستی
1. سیریل اور نیٹ ورک > صارفین اور گروپس پر کلک کریں۔ صفحہ کے نیچے تک سکرول کریں اور صارف شامل کریں بٹن پر کلک کریں۔
2. ایک صارف نام درج کریں۔ 3. گروپس سیکشن میں، ایڈمن باکس کو چیک کریں۔ 4. پاس ورڈ اور کنفرم فیلڈز میں پاس ورڈ درج کریں۔
5. آپ SSH مجاز کلیدیں بھی شامل کر سکتے ہیں اور اس صارف کے لیے پاس ورڈ کی تصدیق کو غیر فعال کرنے کا انتخاب کر سکتے ہیں۔
6. اس صارف کے لیے اضافی اختیارات اس صفحہ پر سیٹ کیے جا سکتے ہیں جن میں ڈائل ان آپشنز، قابل رسائی میزبان، قابل رسائی پورٹس، اور قابل رسائی RPC آؤٹ لیٹس شامل ہیں۔
7. اس نئے صارف کو بنانے کے لیے اسکرین کے نیچے اپلائی بٹن پر کلک کریں۔
11
باب 2: سسٹم کنفیگریشن
2.2.3 سسٹم کا نام، سسٹم کی تفصیل، اور MOTD شامل کریں۔ 1. منتخب کریں سسٹم > ایڈمنسٹریشن۔ 2. کنسول سرور کے لیے سسٹم کا نام اور سسٹم کی تفصیل درج کریں تاکہ اسے ایک منفرد ID دے اور اس کی شناخت آسان ہو جائے۔ سسٹم کا نام 1 سے 64 حروف نمبری حروف اور خصوصی حروف انڈر سکور (_)، مائنس (-)، اور پیریڈ (.) پر مشتمل ہو سکتا ہے۔ سسٹم کی تفصیل 254 حروف پر مشتمل ہو سکتی ہے۔
3. MOTD بینر کا استعمال صارفین کو دن کے متن کا پیغام دکھانے کے لیے کیا جا سکتا ہے۔ یہ اوپن گیئر لوگو کے نیچے اسکرین کے اوپری بائیں جانب ظاہر ہوتا ہے۔
4. اپلائی پر کلک کریں۔
12
باب 2: سسٹم کنفیگریشن
5. منتخب کریں سسٹم > ایڈمنسٹریشن۔ 6. MOTD بینر کا استعمال صارفین کو دن کے متن کا پیغام دکھانے کے لیے کیا جا سکتا ہے۔ پر ظاہر ہوتا ہے۔
اوپن گیئر لوگو کے نیچے اسکرین کے اوپری بائیں طرف۔ 7. اپلائی پر کلک کریں۔
2.3 نیٹ ورک کی تشکیل
کنسول سرور پر پرنسپل ایتھرنیٹ (LAN/Network/Network1) پورٹ کے لیے ایک IP پتہ درج کریں یا اس کے DHCP کلائنٹ کو خودکار طور پر DHCP سرور سے IP پتہ حاصل کرنے کے قابل بنائیں۔ پہلے سے طے شدہ طور پر، کنسول سرور کا DHCP کلائنٹ فعال ہوتا ہے اور آپ کے نیٹ ورک پر DHCP سرور کے ذریعے تفویض کردہ کسی بھی نیٹ ورک IP ایڈریس کو خود بخود قبول کرتا ہے۔ اس ابتدائی حالت میں، کنسول سرور اپنے ڈیفالٹ سٹیٹک ایڈریس 192.168.0.1 اور اس کے DHCP ایڈریس دونوں کا جواب دے گا۔
1. سسٹم > آئی پی پر کلک کریں اور نیٹ ورک انٹرفیس ٹیب پر کلک کریں۔ 2. ترتیب کے طریقے کے لیے DHCP یا جامد کا انتخاب کریں۔
اگر آپ Static کا انتخاب کرتے ہیں تو IP ایڈریس، سب نیٹ ماسک، گیٹ وے اور DNS سرور کی تفصیلات درج کریں۔ یہ انتخاب DHCP کلائنٹ کو غیر فعال کر دیتا ہے۔
12
صارف دستی
3. کنسول سرور LAN پورٹ خود بخود ایتھرنیٹ کنکشن کی رفتار کا پتہ لگاتا ہے۔ ایتھرنیٹ کو 10 Mb/s یا 100Mb/s اور فل ڈوپلیکس یا ہاف ڈوپلیکس پر لاک کرنے کے لیے میڈیا ڈراپ ڈاؤن فہرست کا استعمال کریں۔
اگر آپ کو آٹو سیٹنگ کے ساتھ پیکٹ کے نقصان یا خراب نیٹ ورک کی کارکردگی کا سامنا کرنا پڑتا ہے، تو کنسول سرور اور اس ڈیوائس پر ایتھرنیٹ میڈیا سیٹنگز کو تبدیل کریں جس سے یہ منسلک ہے۔ زیادہ تر معاملات میں، دونوں کو 100baseTx-FD (100 میگا بٹس، مکمل ڈوپلیکس) میں تبدیل کریں۔
4. اگر آپ DHCP منتخب کرتے ہیں، تو کنسول سرور DHCP سرور سے کنفیگریشن کی تفصیلات تلاش کرے گا۔ یہ انتخاب کسی بھی جامد پتہ کو غیر فعال کر دیتا ہے۔ کنسول سرور میک ایڈریس بیس پلیٹ پر لیبل پر پایا جا سکتا ہے۔
5. آپ CIDR نوٹیشن میں ثانوی پتہ یا کوما سے الگ کردہ پتوں کی فہرست درج کر سکتے ہیں، مثلاً 192.168.1.1/24 بطور IP عرف۔
6. اپلائی پر کلک کریں 7۔ کمپیوٹر پر براؤزر کو دوبارہ جوڑیں جو کنسول سرور سے جڑا ہوا ہے۔
http://your new IP address.
اگر آپ کنسول سرور کا آئی پی ایڈریس تبدیل کرتے ہیں، تو آپ کو اپنے کمپیوٹر کو دوبارہ کنفیگر کرنے کی ضرورت ہے تاکہ نئے کنسول سرور ایڈریس کی طرح اسی نیٹ ورک رینج میں آئی پی ایڈریس ہو۔ آپ ایتھرنیٹ انٹرفیس پر MTU سیٹ کر سکتے ہیں۔ اگر آپ کی تعیناتی کا منظر نامہ 1500 بائٹس کے ڈیفالٹ MTU کے ساتھ کام نہیں کرتا ہے تو یہ استعمال کرنے کے لیے ایک جدید آپشن ہے۔ MTU سیٹ کرنے کے لیے، System > IP پر کلک کریں اور نیٹ ورک انٹرفیس ٹیب پر کلک کریں۔ MTU فیلڈ میں نیچے سکرول کریں اور مطلوبہ قدر درج کریں۔ درست قدریں 1280 میگا بٹ انٹرفیس کے لیے 1500 سے 100 تک ہیں، اور گیگابٹ انٹرفیس کے لیے 1280 سے 9100 تک اگر برجنگ یا بانڈنگ کنفیگر کی گئی ہے، تو نیٹ ورک انٹرفیس صفحہ پر MTU سیٹ ان انٹرفیس پر سیٹ ہو جائے گا جو پل یا بانڈ کا حصہ ہیں۔ . نوٹ بعض صورتوں میں، صارف کا متعین کردہ MTU مؤثر نہیں ہو سکتا۔ کچھ NIC ڈرائیورز بڑے MTUs کو زیادہ سے زیادہ اجازت شدہ قیمت تک گول کر سکتے ہیں اور دوسرے ایک ایرر کوڈ واپس کریں گے۔ آپ MTU Size: configure کو منظم کرنے کے لیے CLI کمانڈ بھی استعمال کر سکتے ہیں۔
# config -s config.interfaces.wan.mtu=1380 چیک کریں۔
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider none config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wan.ipv6.most statelessconfig .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13
باب 2: سسٹم کنفیگریشن
2.3.1 IPv6 کنفیگریشن کنسول سرور ایتھرنیٹ انٹرفیس ڈیفالٹ IPv4 کو سپورٹ کرتا ہے۔ انہیں IPv6 آپریشن کے لیے ترتیب دیا جا سکتا ہے:
1. سسٹم > IP پر کلک کریں۔ جنرل سیٹنگز کے ٹیب پر کلک کریں اور آئی پی وی 6 کو فعال کریں کو چیک کریں۔ اگر چاہیں تو سیلولر چیک باکس کے لیے IPv6 کو غیر فعال کریں پر کلک کریں۔
2. ہر انٹرفیس صفحہ پر IPv6 پیرامیٹرز کو ترتیب دیں۔ IPv6 کو یا تو خودکار موڈ کے لیے ترتیب دیا جا سکتا ہے، جو پتوں، راستوں، اور DNS کو ترتیب دینے کے لیے SLAAC یا DHCPv6 کا استعمال کرے گا، یا جامد موڈ، جو ایڈریس کی معلومات کو دستی طور پر درج کرنے کی اجازت دیتا ہے۔
2.3.2 ڈائنامک DNS (DDNS) کنفیگریشن ڈائنامک DNS (DDNS) کے ساتھ، ایک کنسول سرور جس کا IP ایڈریس متحرک طور پر تفویض کیا جاتا ہے اسے ایک مقررہ میزبان یا ڈومین نام کا استعمال کرتے ہوئے تلاش کیا جا سکتا ہے۔ اپنی پسند کے تعاون یافتہ DDNS سروس فراہم کنندہ کے ساتھ ایک اکاؤنٹ بنائیں۔ جب آپ اپنا DDNS اکاؤنٹ ترتیب دیتے ہیں، تو آپ ایک صارف نام، پاس ورڈ، اور میزبان نام کا انتخاب کرتے ہیں جسے آپ DNS نام کے طور پر استعمال کریں گے۔ DDNS سروس فراہم کرنے والے آپ کو میزبان نام منتخب کرنے دیتے ہیں۔ URL اور اس میزبان نام کے مطابق ایک ابتدائی IP ایڈریس سیٹ کریں۔ URL.
14
صارف دستی
کنسول سرور پر کسی بھی ایتھرنیٹ یا سیلولر نیٹ ورک کنکشن پر DDNS کو فعال اور کنفیگر کرنے کے لیے۔ 1. سسٹم > آئی پی پر کلک کریں اور ڈائنامک ڈی این ایس سیکشن نیچے سکرول کریں۔ اپنا DDNS سروس فراہم کنندہ منتخب کریں۔
ڈراپ ڈاؤن ڈائنامک DNS فہرست سے۔ آپ سسٹم > ڈائل کے تحت سیلولر موڈیم ٹیب کے تحت DDNS معلومات بھی سیٹ کر سکتے ہیں۔
2. DDNS میزبان نام میں، اپنے کنسول سرور کے لیے مکمل طور پر اہل DNS میزبان نام درج کریں جیسے yourhostname.dyndns.org۔
3. DDNS سروس فراہم کنندہ اکاؤنٹ کے لیے DDNS صارف نام اور DDNS پاس ورڈ درج کریں۔ 4. دنوں میں اپ ڈیٹس کے درمیان زیادہ سے زیادہ وقفہ کی وضاحت کریں۔ ایک DDNS اپ ڈیٹ بھیجا جائے گا چاہے
ایڈریس تبدیل نہیں ہوا. 5. سیکنڈوں میں تبدیل شدہ پتوں کی جانچ پڑتال کے درمیان کم از کم وقفہ کی وضاحت کریں۔ اپڈیٹس ہوں گی۔
اگر پتہ بدل گیا ہے تو بھیج دیا جائے گا۔ 6. فی اپ ڈیٹ کی زیادہ سے زیادہ کوششوں کی وضاحت کریں جو اپ ڈیٹ کرنے کی کوشش کرنے کی تعداد ہے۔
ترک کرنے سے پہلے. یہ ڈیفالٹ کے لحاظ سے 3 ہے۔ 7. اپلائی پر کلک کریں۔
15
باب 2: سسٹم کنفیگریشن
WAN، LAN اور OOBFO کے لیے 2.3.3 EAPoL موڈ
(OOBFO صرف IM7216-2-24E-DAC پر لاگو ہے)
ختمview EAPoL IEEE 802.1X، یا PNAC (پورٹ پر مبنی نیٹ ورک ایکسیس کنٹرول) IEEE 802 LAN انفراسٹرکچر کی جسمانی رسائی کی خصوصیات کا استعمال کرتا ہے تاکہ LAN پورٹ سے منسلک آلات کی تصدیق اور اجازت کا ذریعہ فراہم کیا جا سکے جس میں پوائنٹ ٹو پوائنٹ کنکشن کی خصوصیات، اور ان صورتوں میں اس بندرگاہ تک رسائی کو روکنا جن میں تصدیق اور اجازت ناکام ہوجاتی ہے۔ اس تناظر میں ایک بندرگاہ LAN انفراسٹرکچر سے منسلک ہونے کا ایک واحد نقطہ ہے۔
جب ایک نیا وائرلیس یا وائرڈ نوڈ (WN) LAN وسائل تک رسائی کی درخواست کرتا ہے، رسائی پوائنٹ (AP) WN کی شناخت کے لیے پوچھتا ہے۔ WN کی توثیق سے پہلے EAP کے علاوہ کسی دوسری ٹریفک کی اجازت نہیں ہے ("پورٹ" بند ہے، یا "غیر تصدیق شدہ")۔ وائرلیس نوڈ جو تصدیق کی درخواست کرتا ہے اسے اکثر Supplicant کہا جاتا ہے، Supplicant Authenticator ڈیٹا کا جواب دینے کا ذمہ دار ہے جو اس کی اسناد قائم کرے گا۔ ایکسیس پوائنٹ کے لیے بھی یہی ہے۔ Authenticator رسائی پوائنٹ نہیں ہے۔ بلکہ، رسائی پوائنٹ میں ایک مستند ہوتا ہے۔ تصدیق کنندہ کو رسائی کے مقام پر ہونے کی ضرورت نہیں ہے۔ یہ ایک بیرونی جزو ہو سکتا ہے. درج ذیل توثیق کے طریقے نافذ کیے گئے ہیں:
EAP-MD5 درخواست کنندہ o EAP MD5-چیلنج کا طریقہ سادہ صارف نام/پاس ورڈ استعمال کرتا ہے
EAP-PEAP-MD5 o EAP PEAP (Protected EAP) MD5 توثیق کا طریقہ صارف کی اسناد اور CA سرٹیفکیٹ کا استعمال کرتا ہے
EAP-TLS o EAP TLS (ٹرانسپورٹ لیئر سیکیورٹی) کی توثیق کے طریقہ کار کے لیے CA سرٹیفکیٹ، کلائنٹ سرٹیفکیٹ اور ایک نجی کلید کی ضرورت ہوتی ہے۔
ای اے پی پروٹوکول، جو تصدیق کے لیے استعمال ہوتا ہے، اصل میں ڈائل اپ پی پی پی کے لیے استعمال ہوتا تھا۔ شناخت صارف کا نام تھا، اور صارف کا پاس ورڈ چیک کرنے کے لیے PAP یا CHAP توثیق کا استعمال کیا گیا تھا۔ چونکہ شناخت واضح طور پر بھیجی جاتی ہے (انکرپٹڈ نہیں)، ایک بدنیتی پر مبنی سنیفر صارف کی شناخت سیکھ سکتا ہے۔ اس لیے "شناخت چھپانے" کا استعمال کیا جاتا ہے۔ انکرپٹڈ TLS ٹنل ختم ہونے سے پہلے اصل شناخت نہیں بھیجی جاتی۔
16
صارف دستی
شناخت بھیجنے کے بعد، تصدیق کا عمل شروع ہوتا ہے۔ درخواست کنندہ اور تصدیق کنندہ کے درمیان استعمال ہونے والا پروٹوکول EAP، (یا EAPoL) ہے۔ Authenticator EAP پیغامات کو RADIUS فارمیٹ میں دوبارہ سمیٹتا ہے، اور انہیں توثیقی سرور کو منتقل کرتا ہے۔ تصدیق کے دوران، تصدیق کنندہ درخواست کنندہ اور تصدیقی سرور کے درمیان پیکٹوں کو ریلے کرتا ہے۔ جب تصدیق کا عمل مکمل ہو جاتا ہے، توثیقی سرور کامیابی کا پیغام بھیجتا ہے (یا ناکامی، اگر تصدیق ناکام ہو جاتی ہے)۔ تصدیق کنندہ پھر درخواست گزار کے لیے "پورٹ" کھولتا ہے۔ EAPoL درخواست کنندہ کی ترتیبات کے صفحہ سے تصدیق کی ترتیبات تک رسائی حاصل کی جا سکتی ہے۔ موجودہ EAPoL کی حیثیت EAPoL ٹیب پر Status Statistics صفحہ پر تفصیل سے ظاہر ہوتی ہے:
نیٹ ورک ROLEs پر EAPoL کا خلاصہ ڈیش بورڈ انٹرفیس پر "کنکشن مینیجر" سیکشن میں ظاہر ہوتا ہے۔
17
باب 2: سسٹم کنفیگریشن
ذیل میں ایک سابقہ دکھایا گیا ہے۔ampکامیاب تصدیق کا طریقہ:
IM802.1-7216-2E-DAC اور ACM24-7004 کے سوئچ پورٹس پر IEEE 5x (EAPOL) سپورٹ: لوپس سے بچنے کے لیے، صارفین کو ایک سے زیادہ سوئچ پورٹ کو ایک ہی اوپری سطح کے سوئچ پر نہیں لگانا چاہیے۔
18
صارف دستی
2.4 سروس تک رسائی اور بروٹ فورس پروٹیکشن
ایڈمنسٹریٹر کنسول سرور اور منسلک سیریل پورٹس اور ایکسیس پروٹوکول/سروسز کی ایک رینج کا استعمال کرتے ہوئے منظم آلات تک رسائی حاصل کر سکتا ہے۔ ہر رسائی کے لیے
کنسول سرور پر چلانے کے لیے سروس کو پہلے کنفیگر اور فعال ہونا چاہیے۔ ہر نیٹ ورک کنکشن کے لیے فائر وال کے ذریعے رسائی کو فعال ہونا چاہیے۔ سروس کو فعال اور کنفیگر کرنے کے لیے: 1. سسٹم > سروسز پر کلک کریں اور سروس سیٹنگز ٹیب پر کلک کریں۔
2. بنیادی خدمات کو فعال اور ترتیب دیں:
HTTP
پہلے سے طے شدہ طور پر، HTTP سروس چل رہی ہے اور اسے مکمل طور پر غیر فعال نہیں کیا جا سکتا۔ پہلے سے طے شدہ طور پر، HTTP رسائی تمام انٹرفیس پر غیر فعال ہے۔ ہم تجویز کرتے ہیں کہ اگر کنسول سرور تک انٹرنیٹ پر دور سے رسائی حاصل کی جائے تو اس رسائی کو غیر فعال رکھا جائے۔
متبادل HTTP آپ کو سننے کے لیے ایک متبادل HTTP پورٹ کو ترتیب دینے دیتا ہے۔ HTTP سروس CMS اور کنیکٹر مواصلات کے لیے TCP پورٹ 80 پر سننا جاری رکھے گی لیکن فائر وال کے ذریعے ناقابل رسائی ہوگی۔
HTTPS
پہلے سے طے شدہ طور پر، HTTPS سروس چل رہی ہے اور تمام نیٹ ورک انٹرفیس پر فعال ہے۔ یہ سفارش کی جاتی ہے کہ صرف HTTPS رسائی استعمال کی جائے اگر کنسول سرور کو کسی بھی عوامی نیٹ ورک پر منظم کیا جائے۔ یہ یقینی بناتا ہے کہ منتظمین کو کنسول سرور پر موجود تمام مینوز تک براؤزر کی محفوظ رسائی حاصل ہے۔ یہ مناسب طریقے سے کنفیگر شدہ صارفین کو منتخب مینیج مینوز تک براؤزر کی محفوظ رسائی کی بھی اجازت دیتا ہے۔
HTTPS سروس کو HTTPS چیک کر کے غیر فعال یا دوبارہ فعال کیا جا سکتا ہے۔ Web انتظام اور ایک متبادل پورٹ متعین (پہلے سے طے شدہ پورٹ 443 ہے)۔
ٹیل نیٹ
پہلے سے طے شدہ طور پر ٹیل نیٹ سروس چل رہی ہے لیکن تمام نیٹ ورک انٹرفیس پر غیر فعال ہے۔
ٹیل نیٹ کو ایڈمنسٹریٹر کو سسٹم کمانڈ لائن شیل تک رسائی دینے کے لیے استعمال کیا جا سکتا ہے۔ یہ سروس مقامی منتظم اور منتخب سیریل کنسولز تک صارف کی رسائی کے لیے مفید ہو سکتی ہے۔ ہم تجویز کرتے ہیں کہ اگر کنسول سرور دور سے زیر انتظام ہے تو آپ اس سروس کو غیر فعال کر دیں۔
Enable Telnet کمانڈ شیل چیک باکس ٹیل نیٹ سروس کو فعال یا غیر فعال کر دے گا۔ سننے کے لیے ایک متبادل ٹیل نیٹ پورٹ کو متبادل ٹیل نیٹ پورٹ میں بیان کیا جا سکتا ہے (پہلے سے طے شدہ پورٹ 23 ہے)۔
17
باب 2: سسٹم کنفیگریشن
ایس ایس ایچ
یہ سروس کنسول سرور اور منسلک آلات تک محفوظ SSH رسائی فراہم کرتی ہے۔
اور بطور ڈیفالٹ SSH سروس تمام انٹرفیس پر چل رہی ہے اور فعال ہے۔ یہ ہے
تجویز کی گئی ہے کہ آپ SSH کو پروٹوکول کے طور پر منتخب کریں جہاں ایک ایڈمنسٹریٹر جڑتا ہے۔
انٹرنیٹ یا کسی دوسرے عوامی نیٹ ورک پر کنسول سرور۔ یہ فراہم کرے گا۔
ریموٹ پر SSH کلائنٹ پروگرام کے درمیان تصدیق شدہ مواصلات
کمپیوٹر اور کنسول سرور میں SSH سیور۔ SSH کے بارے میں مزید معلومات کے لیے
ترتیب دیکھیں باب 8 - تصدیق۔
Enable SSH کمانڈ شیل چیک باکس اس سروس کو فعال یا غیر فعال کر دے گا۔ سننے کے لیے ایک متبادل SSH پورٹ SSH کمانڈ شیل پورٹ میں بیان کیا جا سکتا ہے (پہلے سے طے شدہ پورٹ 22 ہے)۔
3. دیگر خدمات کو فعال اور ترتیب دیں:
TFTP/FTP اگر کنسول سرور پر USB فلیش کارڈ یا اندرونی فلیش کا پتہ چلتا ہے، TFTP (FTP) سروس کو فعال کرنے سے چیک کرنا اس سروس کو فعال کرتا ہے اور USB فلیش پر پہلے سے طے شدہ tftp اور ftp سرور کو سیٹ کرتا ہے۔ یہ سرورز config کو ذخیرہ کرنے کے لیے استعمال ہوتے ہیں۔ files، رسائی اور لین دین کے لاگ وغیرہ کو برقرار رکھنا۔ Filetftp اور ftp کا استعمال کرتے ہوئے منتقلی کو /var/mnt/storage.usb/tftpboot/ (یا /var/mnt/storage.nvlog/tftpboot/ ACM7000series آلات پر) کے تحت محفوظ کیا جائے گا۔ TFTP (FTP) سروس کو فعال کرنے سے نشان ہٹانا TFTP (FTP) سروس کو غیر فعال کر دے گا۔
DNS ریلے کی جانچ پڑتال DNS سرور کو فعال کریں/ریلے DNS ریلے کی خصوصیت کو فعال کرتا ہے تاکہ کلائنٹس کو ان کے DNS سرور کی ترتیب کے لیے کنسول سرور کے IP کے ساتھ ترتیب دیا جا سکے، اور کنسول سرور DNS سوالات کو حقیقی DNS سرور کو بھیج دے گا۔
Web ٹرمینل چیکنگ کو فعال کریں۔ Web ٹرمینل اجازت دیتا ہے۔ web مینیج> ٹرمینل کے ذریعے سسٹم کمانڈ لائن شیل تک براؤزر کی رسائی۔
4. Raw TCP، ڈائریکٹ ٹیل نیٹ/SSH اور غیر تصدیق شدہ ٹیل نیٹ/SSH سروسز کے لیے متبادل پورٹ نمبرز کی وضاحت کریں۔ کنسول سرور مختلف رسائی کے لیے TCP/IP پورٹس کے لیے مخصوص رینجز کا استعمال کرتا ہے۔
وہ خدمات جو صارف سیریل پورٹس سے منسلک آلات تک رسائی کے لیے استعمال کر سکتے ہیں (جیسا کہ باب 3 سیریل پورٹس کی تشکیل میں بتایا گیا ہے)۔ منتظم ان خدمات کے لیے متبادل حدود متعین کر سکتا ہے اور یہ ثانوی بندرگاہیں ڈیفالٹس کے علاوہ استعمال ہوں گی۔
ٹیل نیٹ تک رسائی کے لیے پہلے سے طے شدہ TCP/IP بیس پورٹ ایڈریس 2000 ہے، اور ٹیل نیٹ کے لیے رینج IP ایڈریس ہے: پورٹ (2000 + سیریل پورٹ #) یعنی 2001 2048۔ اگر کوئی ایڈمنسٹریٹر ٹیل نیٹ کے لیے ثانوی بنیاد کے طور پر 8000 سیٹ کرے تو سیریل کنسول سرور پر پورٹ نمبر 2 تک IP پر ٹیل نیٹ تک رسائی حاصل کی جا سکتی ہے۔
پتہ: 2002 اور آئی پی ایڈریس پر: 8002۔ SSH کے لیے پہلے سے طے شدہ بنیاد 3000 ہے۔ Raw TCP کے لیے 4000 ہے۔ اور RFC2217 کے لیے یہ 5000 ہے۔
5. دیگر خدمات کو اس مینو سے کنفیگر کرنے کے لیے یہاں کلک کریں کو منتخب کر کے فعال اور کنفیگر کیا جا سکتا ہے:
ناگیوس این آر پی ای مانیٹرنگ ڈیمن تک رسائی
نٹ
NUT UPS مانیٹرنگ ڈیمون تک رسائی
SNMP کنسول سرور میں snmp کو فعال کرتا ہے۔ SNMP بطور ڈیفالٹ غیر فعال ہے۔
این ٹی پی
6. اپلائی پر کلک کریں۔ ایک تصدیقی پیغام ظاہر ہوتا ہے: پیغام کی ترتیب میں تبدیلیاں کامیاب ہو گئیں۔
خدمات تک رسائی کی ترتیبات رسائی کی اجازت دینے یا بلاک کرنے کے لیے سیٹ کی جا سکتی ہیں۔ یہ بتاتا ہے کہ کون سے فعال خدمات کے منتظمین ہر نیٹ ورک انٹرفیس پر کنسول سرور سے اور کنسول سرور کے ذریعے منسلک سیریل اور نیٹ ورک سے منسلک آلات سے جڑنے کے لیے استعمال کر سکتے ہیں۔
18
صارف دستی
1. سسٹم > سروسز صفحہ پر سروس تک رسائی والے ٹیب کو منتخب کریں۔
2. یہ کنسول سرور کے نیٹ ورک انٹرفیس کے لیے فعال خدمات کو ظاہر کرتا ہے۔ کنسول سرور کے مخصوص ماڈل کے لحاظ سے دکھائے جانے والے انٹرفیس میں شامل ہو سکتے ہیں: · نیٹ ورک انٹرفیس (پرنسپل ایتھرنیٹ کنکشن کے لیے) · مینجمنٹ LAN / OOB فیل اوور (دوسرا ایتھرنیٹ کنکشن) · ڈائل آؤٹ / سیلولر (V90 اور 3G موڈیم) · ڈائل ان (اندرونی یا بیرونی V90 موڈیم) · VPN (IPsec یا اوپن VPN کنکشن کسی بھی نیٹ ورک انٹرفیس پر)
3. ہر نیٹ ورک کے لیے چیک/ان چیک کریں کہ کس سروس تک رسائی کو فعال/غیر فعال کیا جائےtage یہ کنسول سرور کو آنے والی ICMP ایکو درخواستوں کا جواب دینے کی اجازت دیتا ہے۔ پنگ بطور ڈیفالٹ فعال ہے۔ بڑھتی ہوئی سیکیورٹی کے لیے، آپ کو اس سروس کو غیر فعال کر دینا چاہیے جب آپ ابتدائی کنفیگریشن مکمل کر لیں آپ Raw TCP، ڈائریکٹ ٹیل نیٹ/SSH، غیر تصدیق شدہ ٹیل نیٹ/SSH سروسز وغیرہ کا استعمال کرتے ہوئے نامزد کردہ نیٹ ورک انٹرفیس سے سیریل پورٹ ڈیوائسز تک رسائی کی اجازت دے سکتے ہیں۔
4. اپلائی پر کلک کریں۔ Web انتظامی ترتیبات HSTS کو فعال کریں چیک باکس سخت HTTP سخت ٹرانسپورٹ سیکیورٹی کو قابل بناتا ہے۔ HSTS موڈ کا مطلب ہے کہ HTTPS ٹرانسپورٹ پر StrictTransport-Security ہیڈر بھیجا جانا چاہیے۔ ایک تعمیل کرنے والا web براؤزر اس ہیڈر کو یاد رکھتا ہے، اور جب HTTP (سادہ) پر اسی میزبان سے رابطہ کرنے کو کہا جاتا ہے تو یہ خود بخود اس پر سوئچ ہو جاتا ہے
19
باب 2: سسٹم کنفیگریشن
HTTP کی کوشش کرنے سے پہلے HTTPS، جب تک کہ براؤزر نے ایک بار محفوظ سائٹ تک رسائی حاصل کی ہو اور STS ہیڈر کو دیکھا ہو۔
Brute Force Protection Brute Force Protection (Micro Fail2ban) عارضی طور پر ایسے ماخذ IPs کو روکتا ہے جو بدنیتی پر مبنی نشانیاں دکھاتے ہیں، جیسے کہ پاس ورڈ کی بہت زیادہ ناکامیاں۔ اس سے اس وقت مدد مل سکتی ہے جب ڈیوائس کی نیٹ ورک سروسز کسی غیر بھروسہ مند نیٹ ورک جیسے کہ عوامی WAN کے سامنے آتی ہیں اور اسکرپٹڈ اٹیک یا سافٹ ویئر ورمز صارف کی اسناد کا اندازہ لگانے اور غیر مجاز رسائی حاصل کرنے کی کوشش کر رہے ہوتے ہیں۔
درج کردہ خدمات کے لیے بروٹ فورس پروٹیکشن کو فعال کیا جا سکتا ہے۔ پہلے سے طے شدہ طور پر، ایک بار جب تحفظ کو فعال کر دیا جاتا ہے تو کسی مخصوص سورس IP سے 3 سیکنڈ کے اندر کنکشن کی 60 یا اس سے زیادہ ناکام کوششیں اس پر کنفیگر ایبل ٹائم پیریڈ کے لیے کنیکٹ ہونے پر پابندی لگ جاتی ہے۔ کوشش کی حد اور پابندی کا ٹائم آؤٹ اپنی مرضی کے مطابق کیا جا سکتا ہے۔ فعال پابندیاں بھی درج ہیں اور صفحہ کو دوبارہ لوڈ کر کے تازہ کیا جا سکتا ہے۔
نوٹ
غیر بھروسہ مند نیٹ ورک پر چلتے وقت، ریموٹ رسائی کو بند کرنے کے لیے مختلف حکمت عملیوں کو استعمال کرنے پر غور کریں۔ اس میں SSH عوامی کلید کی توثیق، VPN، اور فائر وال کے قواعد شامل ہیں۔
صرف قابل اعتماد سورس نیٹ ورکس سے ریموٹ رسائی کی اجازت دیں۔ تفصیلات کے لیے اوپن گیئر نالج بیس دیکھیں۔
2.5 مواصلاتی سافٹ ویئر
کنسول سرور سے منسلک ہونے پر آپ نے ایڈمنسٹریٹر کلائنٹ کے استعمال کے لیے رسائی کے پروٹوکول کو ترتیب دیا ہے۔ کنسول سرور سیریل سے منسلک آلات اور نیٹ ورک سے منسلک میزبانوں تک رسائی حاصل کرتے وقت صارف کلائنٹس بھی ان پروٹوکولز کا استعمال کرتے ہیں۔ آپ کو ایڈمنسٹریٹر اور صارف کے کلائنٹ کے کمپیوٹر پر مواصلاتی سافٹ ویئر ٹولز کی ضرورت ہے۔ جڑنے کے لیے آپ ٹولز جیسے کہ PuTTY اور SSHTerm استعمال کر سکتے ہیں۔
20
صارف دستی
تجارتی طور پر دستیاب کنیکٹرز قابل بھروسہ SSH ٹنلنگ پروٹوکول کو مقبول رسائی ٹولز جیسے کہ ٹیل نیٹ، SSH، HTTP، HTTPS، VNC، RDP کے ساتھ جوڑتے ہیں تاکہ انتظام کیے جانے والے تمام سسٹمز اور آلات تک پوائنٹ اور کلک محفوظ ریموٹ مینجمنٹ رسائی فراہم کی جا سکے۔ کنسول سرور کے منیجمنٹ کنسول تک براؤزر تک رسائی کے لیے کنیکٹر استعمال کرنے کے بارے میں معلومات، کنسول سرور کمانڈ لائن تک ٹیل نیٹ/SSH رسائی، اور TCP/UDP جو کنسول سرور سے نیٹ ورک سے جڑے ہوسٹس سے جڑنے کے بارے میں معلومات باب 5 میں مل سکتی ہیں۔ کنیکٹر ہو سکتے ہیں۔ Windows PCs، Mac OS X اور زیادہ تر Linux، UNIX اور Solaris سسٹمز پر انسٹال ہے۔
2.6 مینجمنٹ نیٹ ورک کنفیگریشن
کنسول سرورز کے پاس اضافی نیٹ ورک پورٹس ہوتے ہیں جنہیں مینجمنٹ LAN تک رسائی اور/یا فیل اوور یا آؤٹ آف بینڈ تک رسائی فراہم کرنے کے لیے ترتیب دیا جا سکتا ہے۔ 2.6.1 مینجمنٹ LAN کنسول سرورز کو فعال کریں تاکہ دوسری ایتھرنیٹ پورٹ مینجمنٹ LAN گیٹ وے فراہم کرے۔ گیٹ وے میں فائر وال، راؤٹر اور DHCP سرور کی خصوصیات ہیں۔ میزبانوں کو اس مینجمنٹ LAN سے منسلک کرنے کے لیے آپ کو ایک بیرونی LAN سوئچ کو نیٹ ورک 2 سے جوڑنے کی ضرورت ہے:
نوٹ دوسری ایتھرنیٹ پورٹ کو یا تو مینجمنٹ LAN گیٹ وے پورٹ یا OOB/فیل اوور پورٹ کے طور پر کنفیگر کیا جا سکتا ہے۔ یقینی بنائیں کہ آپ نے NET2 کو فیل اوور انٹرفیس کے طور پر مختص نہیں کیا ہے جب آپ نے سسٹم > IP مینو پر پرنسپل نیٹ ورک کنکشن کنفیگر کیا ہے۔
21
باب 2: سسٹم کنفیگریشن
مینجمنٹ LAN گیٹ وے کو کنفیگر کرنے کے لیے: 1. سسٹم > IP مینو پر مینجمنٹ LAN انٹرفیس ٹیب کو منتخب کریں اور غیر چیک کو غیر چیک کریں۔ 2. مینجمنٹ LAN کے لیے IP ایڈریس اور سب نیٹ ماسک کو ترتیب دیں۔ DNS فیلڈز کو خالی چھوڑ دیں۔ 3. اپلائی پر کلک کریں۔
مینجمنٹ گیٹ وے فنکشن کو ڈیفالٹ فائر وال اور روٹر رولز کے ساتھ فعال کیا گیا ہے لہذا مینجمنٹ LAN صرف SSH پورٹ فارورڈنگ کے ذریعے قابل رسائی ہے۔ یہ یقینی بناتا ہے کہ مینجمنٹ LAN پر مینیجڈ ڈیوائسز کے ریموٹ اور مقامی کنکشن محفوظ ہیں۔ LAN پورٹس کو برجڈ یا بانڈڈ موڈ میں بھی کنفیگر کیا جا سکتا ہے یا کمانڈ لائن سے دستی طور پر کنفیگر کیا جا سکتا ہے۔ 2.6.2 DHCP سرور کو کنفیگر کریں DHCP سرور مینیجمنٹ LAN پر موجود آلات پر IP پتوں کی خودکار تقسیم کو قابل بناتا ہے جو DHCP کلائنٹس چلا رہے ہیں۔ DHCP سرور کو فعال کرنے کے لیے:
1. سسٹم > DHCP سرور پر کلک کریں۔ 2. نیٹ ورک انٹرفیس ٹیب پر، ڈی ایچ سی پی سرور کو فعال کریں کو چیک کریں۔
22
صارف دستی
3. DHCP کلائنٹس کو جاری کیا جانے والا گیٹ وے ایڈریس درج کریں۔ اگر اس فیلڈ کو خالی چھوڑ دیا جائے تو کنسول سرور کا IP ایڈریس استعمال کیا جاتا ہے۔
4. DHCP کلائنٹس کو جاری کرنے کے لیے پرائمری DNS اور سیکنڈری DNS ایڈریس درج کریں۔ اگر اس فیلڈ کو خالی چھوڑ دیا جائے تو کنسول سرور کا IP ایڈریس استعمال کیا جاتا ہے۔
5. DHCP کلائنٹس کو جاری کرنے کے لیے اختیاری طور پر ڈومین نام کا لاحقہ داخل کریں۔ 6. لیز کا طے شدہ وقت اور زیادہ سے زیادہ لیز کا وقت سیکنڈوں میں درج کریں۔ یہ وقت کی مقدار ہے۔
کہ ایک متحرک طور پر تفویض کردہ IP ایڈریس درست ہے اس سے پہلے کہ کلائنٹ اسے دوبارہ درخواست کرے۔ 7. اپلائی پر کلک کریں DHCP سرور مخصوص ایڈریس پولز سے IP ایڈریس جاری کرتا ہے: 1. ڈائنامک ایڈریس ایلوکیشن پولز فیلڈ میں شامل کریں پر کلک کریں۔ 2. DHCP پول کے آغاز کا پتہ اور اختتامی پتہ درج کریں۔ 3. اپلائی پر کلک کریں۔
23
باب 2: سسٹم کنفیگریشن
DHCP سرور مخصوص MAC پتوں کے لیے مختص کیے جانے والے IP پتوں کو پہلے سے تفویض کرنے اور مقررہ IP پتوں کے ساتھ منسلک میزبانوں کے ذریعے استعمال کیے جانے والے IP پتوں کو محفوظ کرنے کی بھی حمایت کرتا ہے۔ کسی خاص میزبان کے لیے آئی پی ایڈریس ریزرو کرنے کے لیے:
1. محفوظ ایڈریسز فیلڈ میں شامل کریں پر کلک کریں۔ 2. میزبان نام، ہارڈ ویئر ایڈریس (MAC) اور سٹیٹلی ریزروڈ IP ایڈریس درج کریں
DHCP کلائنٹ اور اپلائی پر کلک کریں۔
جب DHCP نے میزبان پتے مختص کیے ہیں، تو یہ تجویز کی جاتی ہے کہ ان کو پہلے سے تفویض کردہ فہرست میں کاپی کریں تاکہ دوبارہ شروع ہونے کی صورت میں وہی IP ایڈریس دوبارہ مختص کیا جائے۔
24
صارف دستی
2.6.3 سلیکٹ فیل اوور یا براڈ بینڈ OOB کنسول سرورز ایک فیل اوور آپشن فراہم کرتے ہیں لہذا کنسول سرور تک رسائی کے لیے مین LAN کنکشن استعمال کرنے میں دشواری کی صورت میں ایک متبادل رسائی کا راستہ استعمال کیا جاتا ہے۔ فیل اوور کو فعال کرنے کے لیے:
1. سسٹم > آئی پی مینو پر نیٹ ورک انٹرفیس کا صفحہ منتخب کریں۔tagای مین نیٹ ورک پر۔
3. اپلائی پر کلک کریں۔ فیل اوور اس وقت فعال ہو جاتا ہے جب آپ فیل اوور کو متحرک کرنے اور فیل اوور پورٹس کو سیٹ اپ کرنے کے لیے بیرونی سائٹس کی وضاحت کرتے ہیں۔
2.6.4 نیٹ ورک پورٹس کو جمع کرنا پہلے سے طے شدہ طور پر، کنسول سرور کے مینجمنٹ LAN نیٹ ورک پورٹس تک SSH ٹنلنگ/پورٹ فارورڈنگ کا استعمال کرتے ہوئے یا کنسول سرور پر IPsec VPN ٹنل قائم کر کے رسائی حاصل کی جا سکتی ہے۔ کنسول سرورز پر تمام وائرڈ نیٹ ورک پورٹس کو برج یا بانڈڈ کرکے جمع کیا جاسکتا ہے۔
25
صارف دستی
· پہلے سے طے شدہ طور پر، سسٹم > IP > جنرل سیٹنگز مینو پر انٹرفیس ایگریگیشن غیر فعال ہے · برج انٹرفیس یا بانڈ انٹرفیس کو منتخب کریں
o جب برجنگ کو فعال کیا جاتا ہے، نیٹ ورک ٹریفک کو تمام ایتھرنیٹ پورٹس پر بغیر فائر وال پابندیوں کے بھیج دیا جاتا ہے۔ تمام ایتھرنیٹ پورٹس ڈیٹا لنک لیئر (پرت 2) سے شفاف طریقے سے جڑے ہوئے ہیں اس لیے وہ اپنے منفرد میک ایڈریسز کو برقرار رکھتے ہیں۔
o بانڈنگ کے ساتھ، نیٹ ورک ٹریفک بندرگاہوں کے درمیان لے جایا جاتا ہے لیکن ایک MAC ایڈریس کے ساتھ موجود ہوتا ہے۔
دونوں موڈز تمام مینجمنٹ LAN انٹرفیس اور آؤٹ آف بینڈ/فیل اوور انٹرفیس کے فنکشنز کو ہٹاتے ہیں اور DHCP سرور کو غیر فعال کر دیتے ہیں۔ ایگریگیشن موڈ میں تمام ایتھرنیٹ پورٹس کو نیٹ ورک انٹرفیس مینو کا استعمال کرتے ہوئے اجتماعی طور پر کنفیگر کیا جاتا ہے۔
25
باب 2: سسٹم کنفیگریشن
2.6.5 جامد راستے جامد راستے ڈیٹا کو ایک سب نیٹ سے مختلف سب نیٹ تک روٹ کرنے کا بہت تیز طریقہ فراہم کرتے ہیں۔ آپ ایک ایسے راستے کو سختی سے کوڈ کر سکتے ہیں جو کنسول سرور/راؤٹر کو کسی خاص راستے کا استعمال کرتے ہوئے کسی مخصوص سب نیٹ تک جانے کے لیے بتاتا ہے۔ سیلولر OOB کنکشن استعمال کرتے وقت یہ دور دراز کی سائٹ پر مختلف ذیلی نیٹ تک رسائی کے لیے مفید ہو سکتا ہے۔
سسٹم کے روٹ ٹیبل میں جامد راستے کو شامل کرنے کے لیے:
1. سسٹم > IP جنرل سیٹنگز مینو پر روٹ سیٹنگز ٹیب کو منتخب کریں۔
2. نئے راستے پر کلک کریں۔
3. راستے کے لیے روٹ کا نام درج کریں۔
4. ڈیسٹینیشن نیٹ ورک/میزبان فیلڈ میں، منزل کے نیٹ ورک/میزبان کا IP ایڈریس درج کریں جس تک روٹ رسائی فراہم کرتا ہے۔
5. Destination netmask فیلڈ میں ایک قدر درج کریں جو منزل کے نیٹ ورک یا میزبان کی شناخت کرے۔ 0 اور 32 کے درمیان کوئی بھی نمبر۔ 32 کا سب نیٹ ماسک میزبان راستے کی شناخت کرتا ہے۔
6. روٹر کے IP ایڈریس کے ساتھ روٹ گیٹ وے درج کریں جو پیکٹوں کو منزل کے نیٹ ورک تک لے جائے گا۔ اسے خالی چھوڑا جا سکتا ہے۔
7. منزل تک پہنچنے کے لیے استعمال کرنے کے لیے انٹرفیس کو منتخب کریں، کوئی نہیں کے طور پر چھوڑا جا سکتا ہے۔
8. میٹرک فیلڈ میں ایک قدر درج کریں جو اس کنکشن کے میٹرک کی نمائندگی کرتا ہو۔ 0 کے برابر یا اس سے زیادہ کا کوئی بھی نمبر استعمال کریں۔ یہ صرف اس صورت میں مقرر کیا جانا چاہئے جب دو یا زیادہ راستے آپس میں متصادم ہوں یا اوور لیپنگ اہداف ہوں۔
9. اپلائی پر کلک کریں۔
نوٹ
روٹ کی تفصیلات کا صفحہ نیٹ ورک انٹرفیس اور موڈیم کی فہرست فراہم کرتا ہے جس پر روٹ کو پابند کیا جا سکتا ہے۔ موڈیم کی صورت میں، روٹ اس ڈیوائس کے ذریعے قائم کردہ کسی بھی ڈائل اپ سیشن سے منسلک ہو جائے گا۔ ایک راستہ گیٹ وے، انٹرفیس یا دونوں کے ساتھ مخصوص کیا جا سکتا ہے۔ اگر متعین انٹرفیس فعال نہیں ہے، تو اس انٹرفیس کے لیے تشکیل کردہ راستے فعال نہیں ہوں گے۔
26
یوزر مینوئل 3. سیریل پورٹ، ہوسٹ، ڈیوائس اور یوزر کنفیگریشن
کنسول سرور سیریلی سے منسلک آلات اور نیٹ ورک سے منسلک آلات (میزبان) تک رسائی اور کنٹرول کو قابل بناتا ہے۔ منتظم کو ان آلات میں سے ہر ایک کے لیے رسائی کے استحقاق کو ترتیب دینا چاہیے اور ان خدمات کی وضاحت کرنا چاہیے جو آلات کو کنٹرول کرنے کے لیے استعمال کی جا سکتی ہیں۔ منتظم نئے صارفین کو بھی ترتیب دے سکتا ہے اور ہر صارف کی انفرادی رسائی اور کنٹرول مراعات کی وضاحت کر سکتا ہے۔
اس باب میں نیٹ ورک سے منسلک اور سلسلہ وار منسلک آلات کو ترتیب دینے کے ہر ایک مرحلے کا احاطہ کیا گیا ہے: · سیریل پورٹس ترتیب دینے والے پروٹوکولز جو سلسلہ وار منسلک آلات استعمال کرتے ہیں · صارفین اور گروپس صارفین کو ترتیب دیتے ہیں اور ان میں سے ہر ایک صارف کے لیے رسائی کی اجازتوں کی وضاحت کرتے ہیں · توثیق اس میں مزید شامل ہے۔ باب 8 میں تفصیل · نیٹ ورک میزبان مقامی نیٹ ورک سے منسلک کمپیوٹرز یا آلات (میزبان) تک رسائی کو ترتیب دیتے ہیں · قابل اعتماد نیٹ ورکس کو ترتیب دینا - ایسے IP پتوں کو نامزد کرتے ہیں جن تک قابل اعتماد صارفین رسائی حاصل کرتے ہیں · سیریل کنسول پورٹس کی کاسکیڈنگ اور ری ڈائریکشن · پاور سے منسلک ہونا (UPS, PDU، اور آئی پی ایم آئی) اور ماحولیاتی نگرانی (ای ایم ڈی) ڈیوائسز · پورٹ شیئر ونڈوز اور لینکس کلائنٹس کا استعمال کرتے ہوئے سیریل پورٹ ری ڈائریکشن · مینیجڈ ڈیوائسز - ایک جامع پیش کرتا ہے۔ view تمام کنکشنز میں سے · IPSec VPN کنکشن کو فعال کرتا ہے · OpenVPN · PPTP
3.1 سیریل پورٹس کو ترتیب دیں۔
سیریل پورٹ کو ترتیب دینے کا پہلا مرحلہ کامن سیٹنگز جیسا کہ پروٹوکول اور RS232 پیرامیٹرز کو سیٹ کرنا ہے جو اس پورٹ سے ڈیٹا کنکشن کے لیے استعمال کیے جائیں گے (مثلاً باؤڈ ریٹ)۔ منتخب کریں کہ پورٹ کس موڈ میں آپریٹ کرنا ہے۔ ہر پورٹ کو ان میں سے کسی ایک آپریٹنگ موڈ کو سپورٹ کرنے کے لیے سیٹ کیا جا سکتا ہے:
· غیر فعال موڈ ڈیفالٹ ہے، سیریل پورٹ غیر فعال ہے۔
27
باب 3:
سیریل پورٹ، ہوسٹ، ڈیوائس اور یوزر کنفیگریشن
کنسول سرور موڈ سیریل سے منسلک آلات پر سیریل کنسول پورٹ تک عام رسائی کو قابل بناتا ہے
· ڈیوائس موڈ سیریل پورٹ کو ایک ذہین سیریل کنٹرولڈ PDU، UPS یا ماحولیاتی مانیٹر ڈیوائسز (EMD) کے ساتھ بات چیت کرنے کے لیے سیٹ کرتا ہے۔
· ٹرمینل سرور موڈ سیریل پورٹ کو آنے والے ٹرمینل لاگ ان سیشن کا انتظار کرنے کے لیے سیٹ کرتا ہے۔
نیٹ ورک
1. سیریل پورٹ کی تفصیلات ظاہر کرنے کے لیے سیریل اور نیٹ ورک > سیریل پورٹ کو منتخب کریں۔ 2. بطور ڈیفالٹ، ہر سیریل پورٹ کنسول سرور موڈ میں سیٹ ہوتا ہے۔ پورٹ کے آگے ترمیم پر کلک کریں۔
دوبارہ ترتیب دیا. یا ایک سے زیادہ پورٹس میں ترمیم کریں پر کلک کریں اور منتخب کریں کہ آپ کن بندرگاہوں کو بطور گروپ تشکیل دینا چاہتے ہیں۔ 3. جب آپ ہر پورٹ کے لیے عام سیٹنگز اور موڈ کو ری کنفیگر کر لیتے ہیں، تو کوئی بھی ریموٹ syslog سیٹ اپ کریں (مخصوص معلومات کے لیے درج ذیل حصے دیکھیں)۔ اپلائی 4 پر کلک کریں۔ اگر کنسول سرور کو تقسیم شدہ ناگیوس مانیٹرنگ فعال کے ساتھ کنفیگر کیا گیا ہے تو، نگرانی کے لیے میزبان پر نامزد کردہ خدمات کو فعال کرنے کے لیے ناگیوس سیٹنگز کے اختیارات کا استعمال کریں 3.1.1 عام ترتیبات بہت سی عام ترتیبات ہیں جو ہر سیریل کے لیے سیٹ کی جا سکتی ہیں۔ بندرگاہ یہ اس موڈ سے آزاد ہیں جس میں پورٹ استعمال کیا جا رہا ہے۔ ان سیریل پورٹ کے پیرامیٹرز کو سیٹ ہونا ضروری ہے تاکہ وہ اس ڈیوائس کے سیریل پورٹ پیرامیٹرز سے مماثل ہوں جسے آپ اس پورٹ سے منسلک کرتے ہیں:
28
صارف دستی
· بندرگاہ کے لیے ایک لیبل میں ٹائپ کریں · ہر بندرگاہ کے لیے مناسب باؤڈ ریٹ، برابری، ڈیٹا بٹس، اسٹاپ بٹس اور فلو کنٹرول کا انتخاب کریں۔
پورٹ پن آؤٹ سیٹ کریں۔ یہ مینو آئٹم IM7200 پورٹس کے لیے ظاہر ہوتا ہے جہاں ہر RJ45 سیریل پورٹ کے لیے پن آؤٹ کو X2 (سسکو سٹریٹ) یا X1 (سسکو رولڈ) کے طور پر سیٹ کیا جا سکتا ہے۔
DTR موڈ سیٹ کریں۔ یہ آپ کو یہ منتخب کرنے کی اجازت دیتا ہے کہ آیا DTR ہمیشہ دعویٰ کیا جاتا ہے یا صرف اس وقت زور دیا جاتا ہے جب ایک فعال صارف سیشن ہو۔
مزید سیریل پورٹ کنفیگریشن کے ساتھ آگے بڑھنے سے پہلے، آپ کو بندرگاہوں کو ان سیریل ڈیوائسز سے جوڑنا چاہیے جن کو وہ کنٹرول کر رہے ہوں گے اور یقینی بنائیں کہ ان میں مماثل سیٹنگز موجود ہیں۔
3.1.2
کنسول سرور موڈ
اس سیریل پورٹ سے منسلک سیریل کنسول تک ریموٹ مینجمنٹ رسائی کو فعال کرنے کے لیے کنسول سرور موڈ کو منتخب کریں:
لاگنگ لیول یہ معلومات کی سطح کو بتاتا ہے جس کو لاگ اور مانیٹر کیا جانا ہے۔
29
باب 3: سیریل پورٹ، ہوسٹ، ڈیوائس اور یوزر کنفیگریشن
سطح 0: لاگنگ کو غیر فعال کریں (پہلے سے طے شدہ)
لیول 1: لاگ لاگ ان، لاگ آؤٹ اور سگنل ایونٹس
لیول 2: لاگ لاگ ان، لاگ آؤٹ، سگنل، TXDATA اور RXDATA ایونٹس
سطح 3: لاگ ان، لاگ آؤٹ، سگنل اور RXDATA ایونٹس
لیول 4: لاگ لاگ ان، لاگ آؤٹ، سگنل اور TXDATA ایونٹس
ان پٹ/RXDATA اوپن گیئر ڈیوائس کے ذریعے منسلک سیریل ڈیوائس سے موصول ہونے والا ڈیٹا ہے، اور آؤٹ پٹ/TXDATA اوپن گیئر ڈیوائس (مثلاً صارف کے ذریعے ٹائپ کردہ) کے ذریعے منسلک سیریل ڈیوائس کو بھیجا گیا ڈیٹا ہے۔
ڈیوائس کنسولز عام طور پر ایکو بیک کریکٹرز کی بازگشت کرتے ہیں جیسے وہ ٹائپ کیے جاتے ہیں لہذا صارف کے ذریعے ٹائپ کردہ TXDATA بعد میں RXDATA کے طور پر موصول ہوتا ہے، جو ان کے ٹرمینل پر ظاہر ہوتا ہے۔
نوٹ: پاس ورڈ کا اشارہ کرنے کے بعد، منسلک آلہ پاس ورڈ کو ظاہر ہونے سے روکنے کے لیے * حروف بھیجتا ہے۔
ٹیل نیٹ جب کنسول سرور پر ٹیل نیٹ سروس فعال ہوتی ہے، تو صارف کے کمپیوٹر پر ٹیل نیٹ کلائنٹ کنسول سرور پر اس سیریل پورٹ سے منسلک سیریل ڈیوائس سے جڑ سکتا ہے۔ چونکہ ٹیل نیٹ کمیونیکیشنز غیر خفیہ کردہ ہیں، اس لیے یہ پروٹوکول صرف مقامی یا VPN ٹنل کنکشنز کے لیے تجویز کیا جاتا ہے۔
اگر ریموٹ کمیونیکیشنز کو کنیکٹر کے ذریعے سرنگ کیا جا رہا ہے، تو ٹیل نیٹ کو ان منسلک آلات تک محفوظ طریقے سے رسائی کے لیے استعمال کیا جا سکتا ہے۔
نوٹ
کنسول سرور موڈ میں، صارفین محفوظ ٹیل نیٹ کنکشن قائم کرنے کے لیے کنیکٹر کا استعمال کر سکتے ہیں جو SSH کو ان کے کلائنٹ کمپیوٹرز سے کنسول سرور پر سیریل پورٹ تک ٹنلنگ کر رہے ہیں۔ کنیکٹرز کو ونڈوز پی سی اور زیادہ تر لینکس پلیٹ فارمز پر انسٹال کیا جا سکتا ہے اور یہ محفوظ ٹیل نیٹ کنکشن کو پوائنٹ اور کلک کے ساتھ منتخب کرنے کے قابل بناتا ہے۔
کنسول سرور سیریل پورٹس پر کنسولز تک رسائی کے لیے کنیکٹر استعمال کرنے کے لیے، کنیکٹر کو کنسول سرور کے ساتھ بطور گیٹ وے، اور میزبان کے طور پر ترتیب دیں، اور پورٹ (2000 + سیریل پورٹ #) یعنی 2001 پر ٹیل نیٹ سروس کو فعال کریں۔
آپ سیریل پورٹس پر براہ راست ٹیل نیٹ یا SSH کنکشن سیٹ کرنے کے لیے معیاری کمیونیکیشن پیکجز جیسے PuTTY کا بھی استعمال کر سکتے ہیں۔
نوٹ کنسول سرور موڈ میں، جب آپ سیریل پورٹ سے جڑتے ہیں تو آپ pmshell کے ذریعے جڑتے ہیں۔ سیریل پورٹ پر BREAK بنانے کے لیے، کریکٹر کی ترتیب ~b ٹائپ کریں۔ اگر آپ OpenSSH ٹائپ ~~b پر یہ کر رہے ہیں۔
ایس ایس ایچ
یہ تجویز کیا جاتا ہے کہ جب صارفین کنسول سرور سے منسلک ہوں تو آپ SSH کو بطور پروٹوکول استعمال کریں۔
(یا کنسول سرور کے ذریعے منسلک سیریل کنسولز سے جڑیں) انٹرنیٹ یا کسی پر
دوسرے عوامی نیٹ ورک.
کنسول سرور سیریل پورٹس سے منسلک آلات پر کنسولز تک SSH رسائی کے لیے، آپ کنیکٹر استعمال کر سکتے ہیں۔ کنیکٹر کو کنسول سرور کے ساتھ بطور گیٹ وے، اور میزبان کے طور پر ترتیب دیں، اور SSH سروس کو پورٹ (3000 + سیریل پورٹ #) یعنی 3001-3048 پر فعال کریں۔
آپ عام کمیونیکیشن پیکجز بھی استعمال کر سکتے ہیں، جیسے PuTTY یا SSHTerm to SSH پورٹ ایڈریس IP ایڈریس _ پورٹ (3000 + سیریل پورٹ #) یعنی 3001
SSH کنکشنز کو معیاری SSH پورٹ 22 کا استعمال کرتے ہوئے کنفیگر کیا جا سکتا ہے۔ جس سیریل پورٹ تک رسائی کی جا رہی ہے اس کی شناخت صارف نام کے ساتھ ایک ڈسکرپٹر لگا کر کی جاتی ہے۔ یہ نحو کی حمایت کرتا ہے:
:
:
30
صارف دستی
: : کرس نامی صارف کے لیے سیریل پورٹ 2 تک رسائی حاصل کرنے کے لیے، SSHTerm یا PuTTY SSH کلائنٹ کو ترتیب دیتے وقت، username = chris اور ssh port = 3002 ٹائپ کرنے کے بجائے، متبادل یہ ہے کہ username = chris:port02 (یا username = chris: ttyS1) اور ssh پورٹ = 22۔ یا username=chris:serial اور ssh port = 22 ٹائپ کرکے، صارف کو پورٹ سلیکشن آپشن کے ساتھ پیش کیا جاتا ہے:
یہ نحو صارفین کو ایک ہی IP پورٹ 22 کے ساتھ تمام سیریل پورٹس پر SSH سرنگیں ترتیب دینے کے قابل بناتا ہے جسے ان کے فائر وال/گیٹ وے میں کھولنا ہوتا ہے۔
نوٹ کنسول سرور موڈ میں، آپ pmshell کے ذریعے سیریل پورٹ سے جڑتے ہیں۔ سیریل پورٹ پر BREAK بنانے کے لیے، کریکٹر کی ترتیب ~b ٹائپ کریں۔ اگر آپ یہ OpenSSH پر کر رہے ہیں تو ~~b ٹائپ کریں۔
ٹی سی پی
RAW TCP TCP ساکٹ سے کنکشن کی اجازت دیتا ہے۔ جبکہ مواصلاتی پروگرام جیسے PuTTY
RAW TCP کو بھی سپورٹ کرتا ہے، یہ پروٹوکول عام طور پر کسٹم ایپلی کیشن کے ذریعے استعمال ہوتا ہے۔
RAW TCP کے لیے، ڈیفالٹ پورٹ ایڈریس IP ایڈریس _ پورٹ (4000 + سیریل پورٹ #) یعنی 4001 4048 ہے
RAW TCP سیریل پورٹ کو ریموٹ کنسول سرور سے سرنگ کرنے کے قابل بھی بناتا ہے، اس لیے دو سیریل پورٹ ڈیوائسز ایک نیٹ ورک پر شفاف طریقے سے آپس میں جڑ سکتے ہیں (باب 3.1.6 سیریل برجنگ دیکھیں)
RFC2217 RFC2217 کو منتخب کرنا اس پورٹ پر سیریل پورٹ ری ڈائریکشن کو قابل بناتا ہے۔ RFC2217 کے لیے، ڈیفالٹ پورٹ ایڈریس IP ایڈریس _ پورٹ (5000 + سیریل پورٹ #) یعنی 5001 5048 ہے۔
Windows UNIX اور Linux کے لیے خصوصی کلائنٹ سافٹ ویئر دستیاب ہے جو RFC2217 ورچوئل کام پورٹس کو سپورٹ کرتا ہے، اس لیے ایک ریموٹ میزبان ریموٹ سیریل سے منسلک آلات کی نگرانی اور ان کا نظم کر سکتا ہے گویا وہ مقامی سیریل پورٹ سے جڑے ہوئے ہیں (تفصیلات کے لیے باب 3.6 سیریل پورٹ ری ڈائریکشن دیکھیں)
RFC2217 سیریل پورٹ کو ریموٹ کنسول سرور سے سرنگ کرنے کے قابل بھی بناتا ہے، اس لیے دو سیریل پورٹ ڈیوائسز ایک نیٹ ورک پر شفاف طریقے سے آپس میں جڑ سکتے ہیں (باب 3.1.6 سیریل برجنگ دیکھیں)
غیر تصدیق شدہ ٹیل نیٹ یہ ٹیل نیٹ کو بغیر تصدیقی اسناد کے سیریل پورٹ تک رسائی کے قابل بناتا ہے۔ جب صارف کنسول سرور کو ٹیل نیٹ سے سیریل پورٹ تک رسائی حاصل کرتا ہے، تو اسے لاگ ان پرامپٹ دیا جاتا ہے۔ غیر تصدیق شدہ ٹیل نیٹ کے ساتھ، وہ بغیر کسی کنسول سرور لاگ ان چیلنج کے براہ راست پورٹ سے جڑ جاتے ہیں۔ اگر ٹیل نیٹ کلائنٹ تصدیق کے لیے اشارہ کرتا ہے، تو کوئی بھی داخل کردہ ڈیٹا کنکشن کی اجازت دیتا ہے۔
31
باب 3: سیریل پورٹ، ہوسٹ، ڈیوائس اور یوزر کنفیگریشن
اس موڈ کو سیریل ڈیوائس کی سطح پر صارف کی توثیق اور رسائی کے مراعات کا انتظام کرنے والے بیرونی نظام (جیسے کنزرور) کے ساتھ استعمال کیا جاتا ہے۔
کنسول سرور سے منسلک ڈیوائس میں لاگ ان کرنے کے لیے تصدیق کی ضرورت پڑ سکتی ہے۔
غیر مستند ٹیل نیٹ کے لیے ڈیفالٹ پورٹ ایڈریس IP ایڈریس _ پورٹ (6000 + سیریل پورٹ #) یعنی 6001 6048 ہے۔
غیر تصدیق شدہ SSH یہ تصدیقی اسناد کے بغیر SSH کو سیریل پورٹ تک رسائی کے قابل بناتا ہے۔ جب صارف کنسول سرور کو ٹیل نیٹ سے سیریل پورٹ تک رسائی حاصل کرتا ہے، تو اسے لاگ ان پرامپٹ دیا جاتا ہے۔ غیر تصدیق شدہ SSH کے ساتھ وہ بغیر کسی کنسول سرور لاگ ان چیلنج کے براہ راست پورٹ سے جڑ جاتے ہیں۔
یہ موڈ اس وقت استعمال ہوتا ہے جب آپ کے پاس سیریل ڈیوائس کی سطح پر صارف کی توثیق اور رسائی کے مراعات کا انتظام کرنے والا کوئی دوسرا سسٹم ہوتا ہے لیکن آپ پورے نیٹ ورک پر سیشن کو خفیہ کرنا چاہتے ہیں۔
کنسول سرور سے منسلک ڈیوائس میں لاگ ان کرنے کے لیے تصدیق کی ضرورت پڑ سکتی ہے۔
غیر مستند ٹیل نیٹ کے لیے ڈیفالٹ پورٹ ایڈریس IP ایڈریس _ پورٹ (7000 + سیریل پورٹ #) یعنی 7001 7048 ہے۔
دی : بندرگاہ تک رسائی کا طریقہ (جیسا کہ اوپر SSH سیکشن میں بیان کیا گیا ہے) کے لیے ہمیشہ تصدیق کی ضرورت ہوتی ہے۔
Web ٹرمینل یہ قابل بناتا ہے۔ web مینیج> ڈیوائسز کے ذریعے سیریل پورٹ تک براؤزر کی رسائی: AJAX ٹرمینل میں بنائے گئے مینجمنٹ کنسول کا استعمال کرتے ہوئے سیریل۔ Web ٹرمینل فی الحال توثیق شدہ مینجمنٹ کنسول صارف کے طور پر جڑتا ہے اور دوبارہ تصدیق نہیں کرتا ہے۔ مزید تفصیلات کے لیے سیکشن 12.3 دیکھیں۔
آئی پی عرف
CIDR فارمیٹ میں مخصوص IP ایڈریس کا استعمال کرتے ہوئے سیریل پورٹ تک رسائی کو فعال کریں۔ ہر سیریل پورٹ کو ایک یا زیادہ IP عرفی نام تفویض کیے جا سکتے ہیں، فی نیٹ ورک-انٹرفیس کی بنیاد پر ترتیب دیے گئے ہیں۔ ایک سیریل پورٹ کر سکتے ہیں، مثال کے طور پرample، 192.168.0.148 (اندرونی نیٹ ورک کے حصے کے طور پر) اور 10.10.10.148 (منیجمنٹ LAN کے حصے کے طور پر) دونوں پر قابل رسائی بنایا جائے۔ ایک ہی نیٹ ورک پر دو IP پتوں پر سیریل پورٹ دستیاب کرنا بھی ممکن ہے (مثال کے طور پرample، 192.168.0.148 اور 192.168.0.248)۔
یہ IP ایڈریس صرف مخصوص سیریل پورٹ تک رسائی کے لیے استعمال کیے جا سکتے ہیں، کنسول سرور سروسز کے معیاری پروٹوکول TCP پورٹ نمبرز کے ذریعے قابل رسائی۔ سابق کے لیےampلی، سیریل پورٹ 3 پر SSH سیریل پورٹ IP عرف کے پورٹ 22 پر قابل رسائی ہو گا (جبکہ کنسول سرور کے بنیادی پتہ پر یہ پورٹ 2003 پر دستیاب ہے)۔
اس فیچر کو متعدد پورٹ ایڈیٹ پیج کے ذریعے بھی کنفیگر کیا جا سکتا ہے۔ اس معاملے میں آئی پی ایڈریس کو ترتیب وار لاگو کیا جاتا ہے، پہلے منتخب کردہ پورٹ کے ساتھ آئی پی درج کیا جاتا ہے اور بعد میں ان میں اضافہ ہوتا ہے، کسی بھی غیر منتخب بندرگاہوں کے لیے نمبروں کو چھوڑ دیا جاتا ہے۔ سابق کے لیےample، اگر پورٹس 2، 3 اور 5 کو منتخب کیا جاتا ہے اور IP عرف 10.0.0.1/24 نیٹ ورک انٹرفیس کے لیے درج کیا جاتا ہے، تو درج ذیل پتے تفویض کیے جاتے ہیں:
پورٹ 2: 10.0.0.1/24
پورٹ 3: 10.0.0.2/24
پورٹ 5: 10.0.0.4/24
IP عرفی نام IPv6 عرفی پتوں کو بھی سپورٹ کرتے ہیں۔ فرق صرف اتنا ہے کہ ایڈریس ہیکسا ڈیسیمل نمبرز ہیں، لہذا پورٹ 10 IPv11 کے مطابق 10 یا 11 کے بجائے A پر ختم ہونے والے ایڈریس اور 4 سے B میں ختم ہونے والے ایڈریس سے مطابقت رکھتا ہے۔
32
صارف دستی
انکرپٹ ٹریفک / توثیق پورٹ شیئر کا استعمال کرتے ہوئے RFC2217 سیریل کمیونیکیشنز کی معمولی خفیہ کاری اور تصدیق کو فعال کریں (مضبوط خفیہ کاری کے استعمال کے لیے VPN)۔
جمع ہونے کا دورانیہ ایک بار جب کسی خاص سیریل پورٹ کے لیے کنکشن قائم ہو جاتا ہے (جیسے کہ RFC2217 ری ڈائریکشن یا ریموٹ کمپیوٹر سے ٹیل نیٹ کنکشن)، اس پورٹ پر آنے والے کسی بھی حروف کو کریکٹر کی بنیاد پر نیٹ ورک پر بھیج دیا جاتا ہے۔ جمع کرنے کا دورانیہ وقت کی ایک مدت بتاتا ہے کہ آنے والے حروف کو نیٹ ورک پر پیکٹ کے طور پر بھیجے جانے سے پہلے جمع کیا جاتا ہے۔
Escape Character Escape کریکٹر بھیجنے کے لیے استعمال ہونے والے کردار کو تبدیل کریں۔ پہلے سے طے شدہ ~ ہے۔ بیک اسپیس کو تبدیل کریں CTRL+ کی ڈیفالٹ بیک اسپیس ویلیو کو تبدیل کریں؟ (127) CTRL+h (8) کے ساتھ۔ پاور مینو پاور مینو کو لانے کی کمانڈ ~p ہے اور شیل پاور کمانڈ کو فعال کرتا ہے تاکہ a
صارف کمانڈ لائن سے مینیجڈ ڈیوائس کے پاور کنکشن کو کنٹرول کر سکتا ہے جب وہ ڈیوائس سے ٹیل نیٹ یا ایس ایس ایچ منسلک ہوں۔ مینیجڈ ڈیوائس کو اس کے سیریل پورٹ کنکشن اور پاور کنکشن دونوں کے ساتھ ترتیب دیا جانا چاہیے۔
سنگل کنکشن یہ پورٹ کو ایک کنکشن تک محدود کر دیتا ہے لہذا اگر ایک سے زیادہ صارفین کو کسی خاص پورٹ تک رسائی کی سہولت حاصل ہو تو ایک وقت میں صرف ایک صارف اس بندرگاہ تک رسائی حاصل کر سکتا ہے (یعنی پورٹ اسنوپنگ کی اجازت نہیں ہے)۔
33
باب 3: سیریل پورٹ، ہوسٹ، ڈیوائس اور یوزر کنفیگریشن
3.1.3 ڈیوائس (RPC, UPS, Environmental) موڈ یہ موڈ منتخب سیریل پورٹ کو ترتیب دیتا ہے تاکہ سیریل کنٹرول شدہ بلاتعطل پاور سپلائی (UPS)، ریموٹ پاور کنٹرولر / پاور ڈسٹری بیوشن یونٹس (RPC) یا ماحولیاتی مانیٹرنگ ڈیوائس (ماحولیاتی) کے ساتھ بات چیت کر سکے۔
1. مطلوبہ ڈیوائس کی قسم منتخب کریں (UPS، RPC، یا ماحولیاتی)
2. مناسب ڈیوائس کنفیگریشن پیج (سیریل اور نیٹ ورک > UPS کنکشنز، RPC کنکشن یا ماحولیاتی) پر جائیں جیسا کہ باب 7 میں تفصیل سے بتایا گیا ہے۔
3.1.4 ·
ٹرمینل سرور موڈ
منتخب سیریل پورٹ پر گیٹی کو فعال کرنے کے لیے ٹرمینل سرور موڈ اور ٹرمینل کی قسم (vt220, vt102, vt100, Linux یا ANSI) کو منتخب کریں۔
گیٹی پورٹ کو کنفیگر کرتا ہے اور کنکشن بننے کا انتظار کرتا ہے۔ سیریل ڈیوائس پر ایک فعال کنکشن کی نشاندہی سیریل ڈیوائس پر اٹھائے گئے ڈیٹا کیریئر ڈیٹیکٹ (DCD) پن سے ہوتی ہے۔ جب کسی کنکشن کا پتہ چلتا ہے، گیٹی پروگرام لاگ ان: پرامپٹ جاری کرتا ہے، اور سسٹم لاگ ان کو سنبھالنے کے لیے لاگ ان پروگرام کو طلب کرتا ہے۔
نوٹ ٹرمینل سرور موڈ کا انتخاب اس سیریل پورٹ کے لیے پورٹ مینیجر کو غیر فعال کر دیتا ہے، اس لیے ڈیٹا مزید الرٹس وغیرہ کے لیے لاگ ان نہیں ہوتا ہے۔
34
صارف دستی
3.1.5 سیریل برجنگ موڈ سیریل برجنگ کے ساتھ، ایک کنسول سرور پر نامزد کردہ سیریل پورٹ پر سیریل ڈیٹا کو نیٹ ورک پیکٹ میں سمیٹ کر نیٹ ورک کے ذریعے دوسرے کنسول سرور پر منتقل کیا جاتا ہے جہاں اسے سیریل ڈیٹا کے طور پر پیش کیا جاتا ہے۔ دو کنسول سرورز ایک IP نیٹ ورک پر ورچوئل سیریل کیبل کے طور پر کام کرتے ہیں۔ ایک کنسول سرور کو سرور بننے کے لیے ترتیب دیا گیا ہے۔ جس سرور سیریل پورٹ کو برج کیا جانا ہے وہ کنسول سرور موڈ میں RFC2217 یا RAW فعال کے ساتھ سیٹ کیا گیا ہے۔ کلائنٹ کنسول سرور کے لیے، برج کرنے کے لیے سیریل پورٹ کو برجنگ موڈ میں سیٹ کیا جانا چاہیے:
· سیریل برجنگ موڈ کو منتخب کریں اور سرور کنسول سرور کا آئی پی ایڈریس اور ریموٹ سیریل پورٹ کے ٹی سی پی پورٹ ایڈریس کی وضاحت کریں (RFC2217 برجنگ کے لیے یہ 5001-5048 ہوگا)
· پہلے سے طے شدہ طور پر، برجنگ کلائنٹ RAW TCP استعمال کرتا ہے۔ RFC2217 کو منتخب کریں اگر یہ کنسول سرور موڈ ہے جسے آپ نے سرور کنسول سرور پر بیان کیا ہے۔
· آپ SSH کو فعال کر کے مقامی ایتھرنیٹ پر مواصلات کو محفوظ بنا سکتے ہیں۔ چابیاں بنائیں اور اپ لوڈ کریں۔
3.1.6 سیسلاگ ان بلٹ لاگنگ اور مانیٹرنگ کے علاوہ جو سیریل سے منسلک اور نیٹ ورک سے منسلک انتظامی رسائی پر لاگو کیا جا سکتا ہے، جیسا کہ باب 6 میں بتایا گیا ہے، کنسول سرور کو فی سیریل پورٹ پر ریموٹ سیسلاگ پروٹوکول کو سپورٹ کرنے کے لیے بھی ترتیب دیا جا سکتا ہے۔ بنیاد:
منتخب کردہ سیریل پورٹ پر ٹریفک کی لاگنگ کو syslog سرور پر کرنے کے لیے Syslog سہولت/ترجیحی فیلڈز کو منتخب کریں۔ اور ان لاگ ان پیغامات کو ترتیب دینے اور ان پر عمل کرنے کے لیے (یعنی انہیں ری ڈائریکٹ کریں / الرٹ ای میل بھیجیں۔)
35
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
سابق کے لیےampلی، اگر سیریل پورٹ 3 سے منسلک کمپیوٹر کو اپنے سیریل کنسول پورٹ پر کبھی بھی کچھ نہیں بھیجنا چاہیے، تو منتظم اس پورٹ کے لیے سہولت کو لوکل0 پر سیٹ کر سکتا ہے (local0 .. local7 کا مقصد سائٹ کی مقامی اقدار کے لیے ہے)، اور اہم کو ترجیح . اس ترجیح پر، اگر کنسول سرور syslog سرور کو کوئی پیغام موصول ہوتا ہے، تو یہ الرٹ اٹھاتا ہے۔ باب 6 دیکھیں۔ 3.1.7 NMEA سٹریمنگ ACM7000-L اندرونی GPS/سیلولر موڈیم سے GPS NMEA ڈیٹا سٹریمنگ فراہم کر سکتا ہے۔ یہ ڈیٹا سٹریم ACM ماڈلز پر پورٹ 5 پر سیریل ڈیٹا سٹریم کے طور پر پیش کرتا ہے۔
NMEA سیریل پورٹ کو کنفیگر کرتے وقت کامن سیٹنگز (باڈ ریٹ وغیرہ) کو نظر انداز کر دیا جاتا ہے۔ آپ فکس فریکوئنسی کی وضاحت کر سکتے ہیں (یعنی یہ GPS فکس ریٹ اس بات کا تعین کرتا ہے کہ GPS فکس کتنی بار حاصل کیے جاتے ہیں)۔ آپ تمام کنسول سرور موڈ، سیسلاگ اور سیریل برجنگ سیٹنگز کو بھی اس پورٹ پر لاگو کر سکتے ہیں۔
آپ pmshell استعمال کر سکتے ہیں، webشیل، SSH، RFC2217 یا RawTCP ندی پر جانے کے لیے:
سابق کے لیےampلی، کا استعمال کرتے ہوئے Web ٹرمینل:
36
صارف دستی
3.1.8 USB کنسولز
USB پورٹس والے کنسول سرورز سسکو، HP، ڈیل اور بروکیڈ سمیت دکانداروں کی ایک وسیع رینج کے آلات سے USB کنسول کنکشن کی حمایت کرتے ہیں۔ یہ USB پورٹس سادہ RS-232 سیریل پورٹس کے طور پر بھی کام کر سکتے ہیں جب USB-to-Serial Adapter منسلک ہوتا ہے۔
یہ USB پورٹس ریگولر پورٹ مینیجر پورٹس کے طور پر دستیاب ہیں اور عددی طور پر میں پیش کی جاتی ہیں۔ web تمام RJ45 سیریل پورٹس کے بعد UI۔
ACM7008-2 میں کنسول سرور کے عقب میں آٹھ RJ45 سیریل پورٹس اور فرنٹ پر چار USB پورٹس ہیں۔ سیریل اور نیٹ ورک > سیریل پورٹ میں یہ درج ہیں۔
پورٹ # کنیکٹر
1
آر جے 45
2
آر جے 45
3
آر جے 45
4
آر جے 45
5
آر جے 45
6
آر جے 45
7
آر جے 45
8
آر جے 45
9
یو ایس بی
10 USB
11 USB
12 USB
اگر خاص ACM7008-2 سیلولر ماڈل ہے، تو پورٹ #13 — GPS کے لیے — بھی درج کیا جائے گا۔
7216-24U میں 16 RJ45 سیریل پورٹس اور اس کے پچھلے چہرے پر 24 USB پورٹس کے ساتھ ساتھ دو سامنے والی USB پورٹس اور (سیلولر ماڈل میں) ایک GPS ہے۔
RJ45 سیریل پورٹس کو سیریل اور نیٹ ورک > سیریل پورٹ میں پورٹ نمبر 1 کے طور پر پیش کیا گیا ہے۔ 16 ریئر فیسنگ USB پورٹس پورٹ نمبر 24 لیتے ہیں، اور سامنے والی USB پورٹس بالترتیب پورٹ نمبر 17 اور 40 پر درج ہیں۔ اور، جیسا کہ ACM41-42 کے ساتھ، اگر خاص 7008-2U سیلولر ماڈل ہے، تو GPS پورٹ نمبر 7216 پر پیش کیا جاتا ہے۔
بندرگاہوں کو ترتیب دیتے وقت عام سیٹنگز (باؤڈ ریٹ، وغیرہ) استعمال کی جاتی ہیں، لیکن ہو سکتا ہے کچھ آپریشنز بنیادی USB سیریل چپ کے نفاذ کے لحاظ سے کام نہ کریں۔
3.2 صارفین کو شامل اور ترمیم کریں۔
منتظم اس مینو کے انتخاب کو صارفین بنانے، ترمیم کرنے اور حذف کرنے اور ان میں سے ہر ایک صارف کے لیے رسائی کی اجازتوں کی وضاحت کرنے کے لیے استعمال کرتا ہے۔
37
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
صارفین کو مخصوص خدمات، سیریل پورٹس، پاور ڈیوائسز اور مخصوص نیٹ ورک سے منسلک میزبانوں تک رسائی حاصل کرنے کا اختیار دیا جا سکتا ہے۔ ان صارفین کو مکمل ایڈمنسٹریٹر کا درجہ بھی دیا جا سکتا ہے (مکمل ترتیب اور انتظام اور رسائی کے مراعات کے ساتھ)۔
صارفین کو گروپس میں شامل کیا جا سکتا ہے۔ چھ گروپس بذریعہ ڈیفالٹ ترتیب دیئے گئے ہیں:
منتظم
لامحدود ترتیب اور انتظامی مراعات فراہم کرتا ہے۔
pptpd
PPTP VPN سرور تک رسائی کی اجازت دیتا ہے۔ اس گروپ کے صارفین کا پاس ورڈ واضح متن میں محفوظ ہے۔
ڈائلین
موڈیم کے ذریعے ڈائلین تک رسائی کی اجازت دیتا ہے۔ اس گروپ کے صارفین کا پاس ورڈ واضح متن میں محفوظ ہے۔
ایف ٹی پی
FTP تک رسائی کی اجازت دیتا ہے اور file اسٹوریج ڈیوائسز تک رسائی۔
pmshell
ڈیفالٹ شیل کو pmshell پر سیٹ کرتا ہے۔
صارفین
صارفین کو بنیادی انتظامی مراعات فراہم کرتا ہے۔
ایڈمن گروپ ممبران کو ایڈمنسٹریٹر کے مکمل مراعات فراہم کرتا ہے۔ منتظم صارف کسی بھی خدمات کا استعمال کرتے ہوئے کنسول سرور تک رسائی حاصل کر سکتا ہے جو سسٹم > سروسز میں فعال کی گئی ہیں وہ کسی بھی منسلک میزبان یا سیریل پورٹ ڈیوائسز تک رسائی حاصل کر سکتے ہیں جو ان کنکشنز کے لیے فعال کی گئی ہیں۔ صرف قابل اعتماد صارفین کو ایڈمنسٹریٹر تک رسائی حاصل ہونی چاہیے۔
صارف گروپ اراکین کو کنسول سرور اور منسلک میزبان اور سیریل ڈیوائسز تک محدود رسائی فراہم کرتا ہے۔ یہ صارفین صرف مینجمنٹ کنسول مینو کے مینجمنٹ سیکشن تک رسائی حاصل کر سکتے ہیں اور ان کے پاس کنسول سرور تک کوئی کمانڈ لائن رسائی نہیں ہے۔ وہ صرف ان میزبانوں اور سیریل ڈیوائسز تک رسائی حاصل کر سکتے ہیں جو ان کے لیے چیک کیے گئے ہیں، ان سروسز کا استعمال کرتے ہوئے جنہیں فعال کیا گیا ہے۔
pptd، dialin، ftp یا pmshell گروپوں کے صارفین نے نامزد کردہ نظم شدہ آلات تک صارف شیل کی رسائی کو محدود کر دیا ہے لیکن انہیں کنسول سرور تک براہ راست رسائی حاصل نہیں ہوگی۔ اسے شامل کرنے کے لیے صارفین کو صارفین یا ایڈمن گروپس کا رکن بھی ہونا چاہیے۔
منتظم مخصوص پاور ڈیوائس، سیریل پورٹ اور میزبان رسائی کی اجازت کے ساتھ اضافی گروپس ترتیب دے سکتا ہے۔ ان اضافی گروپوں کے صارفین کو مینجمنٹ کنسول مینو تک کوئی رسائی حاصل نہیں ہے اور نہ ہی ان کے پاس کنسول سرور تک کوئی کمانڈ لائن رسائی ہے۔
38
صارف دستی
منتظم مخصوص پاور ڈیوائس، سیریل پورٹ اور میزبان رسائی کی اجازت کے ساتھ صارفین کو سیٹ اپ کر سکتا ہے جو کسی گروپ کے ممبر نہیں ہیں۔ ان صارفین کو مینجمنٹ کنسول مینو تک کوئی رسائی نہیں ہے اور نہ ہی کنسول سرور تک کمانڈ لائن تک رسائی ہے۔ 3.2.1 نیا گروپ ترتیب دیں نئے گروپس اور نئے صارفین کو ترتیب دینے کے لیے، اور صارفین کو مخصوص گروپوں کے اراکین کے طور پر درجہ بندی کرنے کے لیے:
1. تمام گروپس اور صارفین کو دکھانے کے لیے سیریل اور نیٹ ورک > صارفین اور گروپس کو منتخب کریں 2. نیا گروپ شامل کرنے کے لیے گروپ شامل کریں پر کلک کریں
3. ہر نئے گروپ کے لیے ایک گروپ کا نام اور تفصیل شامل کریں، اور قابل رسائی میزبانوں، قابل رسائی پورٹس اور قابل رسائی RPC آؤٹ لیٹس کو نامزد کریں جن تک اس نئے گروپ کے صارفین رسائی حاصل کر سکیں گے۔
4. اپلائی پر کلک کریں 5۔ ایڈمنسٹریٹر کسی بھی شامل کردہ گروپ میں ترمیم یا حذف کر سکتا ہے 3.2.2 نئے صارفین کو سیٹ اپ کریں نئے صارفین کو سیٹ اپ کرنے کے لیے، اور صارفین کو مخصوص گروپوں کے ممبروں کے طور پر درجہ بندی کرنے کے لیے: 1. ظاہر کرنے کے لیے سیریل اور نیٹ ورک > صارفین اور گروپس کو منتخب کریں تمام گروپس اور صارفین 2. صارف شامل کریں پر کلک کریں۔
39
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
3. ہر نئے صارف کے لیے ایک صارف نام شامل کریں۔ آپ تفصیل کے خانے میں صارف سے متعلق معلومات (مثلاً رابطے کی تفصیلات) بھی شامل کر سکتے ہیں۔ صارف نام میں 1 سے 127 حروف عددی حروف اور حروف "-" "_" اور "." شامل ہوسکتے ہیں۔
4. وضاحت کریں کہ آپ کن گروپوں کا رکن بننا چاہتے ہیں صارف 5۔ ہر نئے صارف کے لیے ایک تصدیق شدہ پاس ورڈ شامل کریں۔ تمام کرداروں کی اجازت ہے۔ 6. SSH پاس کلید کی تصدیق استعمال کی جا سکتی ہے۔ مجاز عوامی/نجی کی عوامی چابیاں چسپاں کریں۔
مجاز SSH کیز فیلڈ میں اس صارف کے لیے کلیدی جوڑے 7۔ اس صارف کے لیے صرف عوامی کلید کی تصدیق کی اجازت دینے کے لیے پاس ورڈ کی توثیق کو غیر فعال کرنے کو چیک کریں۔
SSH 8 استعمال کرتے وقت۔ باہر جانے والے ڈائل بیک کنکشن کی اجازت دینے کے لیے ڈائل ان اختیارات کے مینو میں ڈائل بیک کو فعال کریں کو چیک کریں۔
اس پورٹ میں لاگ ان کرکے متحرک ہونا۔ کال بیک کرنے کے لیے فون نمبر کے ساتھ ڈائل بیک فون نمبر درج کریں جب صارف 9 میں لاگ ان ہو۔ وہاں ترتیب شدہ RPCs موجود ہیں، قابل رسائی RPC آؤٹ لیٹس کو چیک کریں کہ صارف کن آؤٹ لیٹس کو کنٹرول کرنے کے قابل ہے (یعنی پاور آن/آف) 10. اپلائی پر کلک کریں۔ نیا صارف قابل رسائی نیٹ ورک ڈیوائسز، پورٹس اور RPC آؤٹ لیٹس تک رسائی حاصل کر سکے گا۔ اگر صارف گروپ کا رکن ہے، تو وہ گروپ کے لیے قابل رسائی کسی دوسرے ڈیوائس/پورٹ/آؤٹ لیٹ تک بھی رسائی حاصل کر سکتا ہے۔
40
صارف دستی
صارفین کی تعداد پر کوئی حد نہیں ہے جو آپ ترتیب دے سکتے ہیں یا فی سیریل پورٹ یا میزبان کے صارفین کی تعداد۔ ایک سے زیادہ صارفین ایک بندرگاہ یا میزبان کو کنٹرول/ مانیٹر کر سکتے ہیں۔ گروپس کی تعداد کی کوئی حد نہیں ہے اور ہر صارف متعدد گروپس کا ممبر ہو سکتا ہے۔ صارف کو کسی گروپ کا رکن ہونا ضروری نہیں ہے، لیکن اگر صارف پہلے سے طے شدہ صارف گروپ کا رکن ہے، تو وہ بندرگاہوں کو منظم کرنے کے لیے مینجمنٹ کنسول کا استعمال نہیں کر سکے گا۔ جب کہ کوئی حد نہیں ہے، تعداد اور پیچیدگی بڑھنے کے ساتھ دوبارہ ترتیب دینے کا وقت بڑھتا جاتا ہے۔ ہم تجویز کرتے ہیں کہ صارفین اور گروپس کی مجموعی تعداد کو 250 سے کم رکھا جائے۔ منتظم کسی بھی موجودہ صارفین کے لیے رسائی کی ترتیبات میں ترمیم بھی کر سکتا ہے۔
سیریل اور نیٹ ورک > صارفین اور گروپس کو منتخب کریں اور صارف کی رسائی کے مراعات میں ترمیم کرنے کے لیے ترمیم پر کلک کریں؛ صارف کو ہٹانے کے لیے حذف پر کلک کریں؛ رسائی کے مراعات کو عارضی طور پر روکنے کے لیے غیر فعال پر کلک کریں۔
3.3 توثیق
تصدیق کنفیگریشن کی تفصیلات کے لیے باب 8 دیکھیں۔
3.4 نیٹ ورک کے میزبان
مقامی طور پر نیٹ ورک والے کمپیوٹر یا ڈیوائس (جسے میزبان کہا جاتا ہے) کی نگرانی اور دور سے رسائی کے لیے آپ کو میزبان کی شناخت کرنی ہوگی:
1. سیریل اور نیٹ ورک > نیٹ ورک ہوسٹس کو منتخب کرنا نیٹ ورک سے منسلک تمام میزبانوں کو پیش کرتا ہے جو استعمال کے لیے فعال کیے گئے ہیں۔
2. نئے میزبان تک رسائی کو فعال کرنے کے لیے میزبان شامل کریں پر کلک کریں (یا موجودہ میزبان کی ترتیبات کو اپ ڈیٹ کرنے کے لیے ترمیم کو منتخب کریں)
41
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
3. اگر میزبان PDU یا UPS پاور ڈیوائس ہے یا IPMI پاور کنٹرول والا سرور ہے تو RPC (IPMI اور PDU کے لیے) یا UPS اور ڈیوائس کی قسم کی وضاحت کریں۔ منتظم ان آلات کو ترتیب دے سکتا ہے اور اس قابل بنا سکتا ہے کہ کن صارفین کو ریموٹ سے پاور سائیکل کرنے کی اجازت ہے، وغیرہ۔ باب 7 دیکھیں۔ بصورت دیگر ڈیوائس کی قسم کو کوئی نہیں پر سیٹ چھوڑ دیں۔
4. اگر کنسول سرور کو تقسیم شدہ ناگیوس مانیٹرنگ فعال کے ساتھ ترتیب دیا گیا ہے، تو آپ کو نگرانی کے لیے میزبان پر نامزد کردہ خدمات کو فعال کرنے کے لیے ناگیوس کی ترتیبات کے اختیارات بھی نظر آئیں گے۔
5. اپلائی پر کلک کریں۔ یہ نیا میزبان بناتا ہے اور اسی نام کے ساتھ ایک نیا منظم آلہ بھی بناتا ہے۔
3.5 قابل اعتماد نیٹ ورکس
ٹرسٹڈ نیٹ ورکس کی سہولت آپ کو آئی پی ایڈریس نامزد کرنے کا اختیار دیتی ہے جن پر کنسول سرور سیریل پورٹس تک رسائی حاصل کرنے کے لیے صارفین کو موجود ہونا ضروری ہے:
42
صارف دستی
1. منتخب کریں سیریل اور نیٹ ورک > ٹرسٹڈ نیٹ ورک 2۔ نیا بھروسہ مند نیٹ ورک شامل کرنے کے لیے، رول شامل کریں کو منتخب کریں۔ قواعد کی غیر موجودگی میں، کوئی رسائی نہیں ہے
IP ایڈریس کی حدود جس پر صارفین موجود ہو سکتے ہیں۔
3. قابل رسائی پورٹس کو منتخب کریں جن پر نیا اصول لاگو ہونا ہے۔
4. رسائی کی اجازت کے لیے سب نیٹ کا نیٹ ورک ایڈریس درج کریں۔
5. ایڈریس کی رینج کی وضاحت کریں جن کی اجازت دی گئی IP رینج کے لیے نیٹ ورک ماسک داخل کرکے اجازت دی جائے گی۔
· نامزد کردہ پورٹ سے مخصوص کلاس سی نیٹ ورک کنکشن کے ساتھ موجود تمام صارفین کو اجازت دینے کے لیے، درج ذیل ٹرسٹڈ نیٹ ورک کا نیا اصول شامل کریں:
نیٹ ورک آئی پی ایڈریس
204.15.5.0
ذیلی نیٹ ماسک
255.255.255.0
کسی مخصوص IP پتے پر موجود صرف ایک صارف کو جوڑنے کی اجازت دینے کے لیے:
نیٹ ورک آئی پی ایڈریس
204.15.5.13
ذیلی نیٹ ماسک
255.255.255.255
· IP پتوں کی ایک مخصوص رینج کے اندر سے کام کرنے والے تمام صارفین (کہیں کہ 204.15.5.129 سے 204.15.5.158 تک کے تیس پتوں میں سے کوئی بھی) کو نامزد پورٹ سے کنکشن کی اجازت دینے کے لیے:
میزبان/سب نیٹ ایڈریس
204.15.5.128
ذیلی نیٹ ماسک
255.255.255.224
6. اپلائی پر کلک کریں۔
43
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
3.6 سیریل پورٹ کاسکیڈنگ
Cascaded Ports آپ کو تقسیم شدہ کنسول سرورز کو کلسٹر کرنے کے قابل بناتا ہے تاکہ سیریل پورٹس کی ایک بڑی تعداد (1000 تک) کو ایک IP ایڈریس کے ذریعے کنفیگر اور ان تک رسائی حاصل کی جا سکے اور ایک مینجمنٹ کنسول کے ذریعے ان کا انتظام کیا جا سکے۔ ایک کنسول سرور، پرائمری، دوسرے کنسول سرورز کو نوڈ یونٹ کے طور پر کنٹرول کرتا ہے اور نوڈ یونٹس پر تمام سیریل پورٹس ایسے ظاہر ہوتے ہیں جیسے وہ پرائمری کا حصہ ہوں۔ اوپن گیئر کا کلسٹرنگ ہر نوڈ کو SSH کنکشن کے ساتھ پرائمری سے جوڑتا ہے۔ یہ عوامی کلید کی توثیق کا استعمال کرتے ہوئے کیا جاتا ہے، لہذا پرائمری SSH کلید کے جوڑے کا استعمال کرتے ہوئے ہر نوڈ تک رسائی حاصل کر سکتی ہے (پاس ورڈ استعمال کرنے کے بجائے)۔ یہ پرائمری اور نوڈس کے درمیان محفوظ تصدیق شدہ مواصلات کو یقینی بناتا ہے جو نوڈ کنسول سرور یونٹس کو مقامی طور پر LAN پر یا دنیا بھر میں دور سے تقسیم کرنے کے قابل بناتا ہے۔
3.6.1 خودکار طور پر SSH کلیدیں بنائیں اور اپ لوڈ کریں عوامی کلید کی تصدیق کو ترتیب دینے کے لیے آپ کو پہلے ایک RSA یا DSA کلیدی جوڑا بنانا ہوگا اور انہیں پرائمری اور نوڈ کنسول سرورز میں اپ لوڈ کرنا ہوگا۔ یہ پرائمری سے خود بخود کیا جا سکتا ہے:
44
صارف دستی
1. پرائمری کے مینجمنٹ کنسول پر سسٹم > ایڈمنسٹریشن کو منتخب کریں۔
2. خود بخود SSH کلیدیں بنائیں چیک کریں۔ 3. لاگو کریں پر کلک کریں۔
اس کے بعد آپ کو یہ منتخب کرنا ہوگا کہ آیا RSA اور/یا DSA (اگر یقین نہیں ہے تو صرف RSA منتخب کریں) کا استعمال کرتے ہوئے کیز تیار کرنا ہے۔ چابیاں کے ہر سیٹ کو بنانے کے لیے دو منٹ درکار ہوتے ہیں اور نئی کیز اس قسم کی پرانی چابیاں تباہ کر دیتی ہیں۔ جب نئی نسل چل رہی ہے، SSH کلیدوں پر انحصار کرنے والے فنکشنز (مثلاً کاسکیڈنگ) اس وقت تک کام کرنا بند کر سکتے ہیں جب تک کہ وہ چابیاں کے نئے سیٹ کے ساتھ اپ ڈیٹ نہ ہو جائیں۔ چابیاں پیدا کرنے کے لیے:
1. آپ جو چابیاں بنانا چاہتے ہیں ان کے لیے باکس چیک کریں۔ 2. اپلائی پر کلک کریں۔
3. ایک بار نئی کلیدیں تیار ہونے کے بعد، لنک پر کلک کریں واپس جانے کے لیے یہاں کلک کریں۔ چابیاں اپ لوڈ کر دی گئی ہیں۔
پرائمری اور منسلک نوڈس تک۔
3.6.2 دستی طور پر SSH کلیدیں بنائیں اور اپ لوڈ کریں متبادل طور پر اگر آپ کے پاس RSA یا DSA کلید کا جوڑا ہے تو آپ انہیں پرائمری اور نوڈ کنسول سرورز پر اپ لوڈ کر سکتے ہیں۔ پرائمری کنسول سرور پر کلیدی عوامی اور نجی کلید کے جوڑے کو اپ لوڈ کرنے کے لیے:
1. پرائمری کے مینجمنٹ کنسول پر سسٹم > ایڈمنسٹریشن کو منتخب کریں۔
2. اس مقام پر براؤز کریں جسے آپ نے RSA (یا DSA) پبلک کی کو محفوظ کیا ہے اور اسے SSH RSA (DSA) پبلک کی پر اپ لوڈ کریں۔
3. ذخیرہ شدہ RSA (یا DSA) نجی کلید کو براؤز کریں اور اسے SSH RSA (DSA) نجی کلید پر اپ لوڈ کریں 4. اپلائی پر کلک کریں
45
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
اگلا، آپ کو عوامی کلید کو نوڈ پر ایک مجاز کلید کے طور پر رجسٹر کرنا ہوگا۔ ایک سے زیادہ نوڈس کے ساتھ ایک پرائمری کی صورت میں، آپ ہر نوڈ کے لیے ایک RSA یا DSA پبلک کی اپ لوڈ کرتے ہیں۔
1. نوڈ کے مینجمنٹ کنسول پر سسٹم > ایڈمنسٹریشن کو منتخب کریں 2. ذخیرہ شدہ RSA (یا DSA) پبلک کی کو براؤز کریں اور اسے نوڈ کی SSH مجاز کلید پر اپ لوڈ کریں۔
3. اپلائی پر کلک کریں اگلا مرحلہ ہر نئے نوڈ-پرائمری کنکشن کو فنگر پرنٹ کرنا ہے۔ یہ مرحلہ اس بات کی توثیق کرتا ہے کہ آپ ایک SSH سیشن قائم کر رہے ہیں جو آپ کے خیال میں آپ ہیں۔ پہلے کنکشن پر نوڈ کو مستقبل کے تمام کنکشنز پر استعمال ہونے والے پرائمری سے فنگر پرنٹ حاصل ہوتا ہے: پرائمری سرور میں فنگر پرنٹ کو پہلے لاگ ان کو روٹ کے طور پر قائم کرنے اور نوڈ ریموٹ ہوسٹ سے SSH کنکشن قائم کرنے کے لیے:
# ssh remhost SSH کنکشن قائم ہونے کے بعد، آپ سے کلید قبول کرنے کو کہا جاتا ہے۔ ہاں میں جواب دیں اور فنگر پرنٹ کو معروف میزبانوں کی فہرست میں شامل کر دیا گیا ہے۔ اگر آپ سے پاس ورڈ فراہم کرنے کو کہا جاتا ہے، تو کلیدیں اپ لوڈ کرنے میں دشواری تھی۔ 3.6.3 نوڈس اور ان کے سیریل پورٹس کو کنفیگر کریں نوڈس کو سیٹ اپ کرنا اور پرائمری کنسول سرور سے نوڈ سیریل پورٹس کو کنفیگر کرنا شروع کریں:
1. پرائمری کے مینجمنٹ کنسول پر سیریل اور نیٹ ورک > کیسکیڈڈ پورٹس کو منتخب کریں: 2. کلسٹرنگ سپورٹ شامل کرنے کے لیے، نوڈ شامل کریں کو منتخب کریں۔
آپ اس وقت تک نوڈس شامل نہیں کر سکتے جب تک کہ آپ SSH کیز تیار نہ کر لیں۔ نوڈ کی وضاحت اور تشکیل کرنے کے لیے:
46
صارف دستی
1. نوڈ کنسول سرور کے لیے ریموٹ IP ایڈریس یا DNS نام درج کریں 2. نوڈ 3 کے لیے ایک مختصر تفصیل اور ایک مختصر لیبل درج کریں۔ نوڈ یونٹ پر سیریل پورٹس کی پوری تعداد پورٹس کی تعداد 4 میں درج کریں۔ اپلائی پر کلک کریں۔ یہ پرائمری اور نئے نوڈ کے درمیان SSH سرنگ قائم کرتا ہے۔
سیریل اور نیٹ ورک > کاسکیڈڈ پورٹس مینو تمام نوڈس اور پورٹ نمبرز دکھاتا ہے جو پرائمری پر مختص کیے گئے ہیں۔ اگر پرائمری کنسول سرور کی اپنی 16 پورٹس ہیں، تو پورٹس 1-16 کو پرائمری کے لیے پہلے سے مختص کیا جاتا ہے، اس لیے شامل کیے گئے پہلے نوڈ کو پورٹ نمبر 17 کے بعد تفویض کیا جاتا ہے۔ ایک بار جب آپ تمام نوڈ کنسول سرورز کو شامل کر لیتے ہیں، نوڈ سیریل پورٹس اور منسلک آلات پرائمری کے مینجمنٹ کنسول مینو سے قابل ترتیب اور قابل رسائی ہوتے ہیں اور پرائمری کے IP ایڈریس کے ذریعے قابل رسائی ہوتے ہیں۔
1. مناسب سیریل اور نیٹ ورک > سیریل پورٹ کو منتخب کریں اور سیریل پورٹس کو ترتیب دینے کے لیے ترمیم کریں
نوڈ
2. رسائی کے مراعات کے ساتھ نئے صارفین کو شامل کرنے کے لیے مناسب سیریل اور نیٹ ورک > صارفین اور گروپس کو منتخب کریں۔
نوڈ سیریل پورٹس تک (یا موجودہ صارفین تک رسائی کے مراعات کو بڑھانے کے لیے)۔
3. نیٹ ورک ایڈریس بتانے کے لیے مناسب سیریل اور نیٹ ورک > ٹرسٹڈ نیٹ ورکس کو منتخب کریں۔
نامزد نوڈ سیریل پورٹس تک رسائی حاصل کر سکتے ہیں۔ 4. نوڈ پورٹ کنکشن کو ترتیب دینے کے لیے مناسب انتباہات اور لاگنگ > الرٹس کو منتخب کریں، ریاست
تبدیل یا پیٹرن میچ الرٹس۔ جب آپ اپلائی پر کلک کرتے ہیں تو پرائمری پر کی گئی کنفیگریشن تبدیلیاں تمام نوڈس پر پھیل جاتی ہیں۔
3.6.4 نوڈس کا انتظام پرائمری نوڈ سیریل پورٹس کے کنٹرول میں ہے۔ سابق کے لیےampلی، اگر صارف تک رسائی کے مراعات کو تبدیل کرتا ہے یا پرائمری پر کسی سیریل پورٹ کی ترتیب میں ترمیم کرتا ہے، اپ ڈیٹ شدہ ترتیب files متوازی طور پر ہر نوڈ کو بھیجے جاتے ہیں۔ ہر نوڈ اپنی مقامی ترتیب میں تبدیلیاں کرتا ہے (اور صرف وہ تبدیلیاں کرتا ہے جو اس کے مخصوص سیریل پورٹس سے متعلق ہوں)۔ آپ کسی بھی نوڈ سیریل پورٹ پر سیٹنگز کو تبدیل کرنے کے لیے مقامی نوڈ مینجمنٹ کنسول کا استعمال کر سکتے ہیں (جیسے باؤڈ ریٹ کو تبدیل کریں)۔ اگلی بار جب پرائمری کنفیگریشن بھیجتی ہے تو یہ تبدیلیاں اوور رائٹ ہو جاتی ہیں۔ file اپ ڈیٹ اگرچہ پرائمری نوڈ سیریل پورٹ سے متعلق تمام افعال کے کنٹرول میں ہے، یہ نوڈ نیٹ ورک ہوسٹ کنکشن یا نوڈ کنسول سرور سسٹم پر بنیادی نہیں ہے۔ نوڈ کے فنکشنز جیسے کہ IP، SMTP اور SNMP سیٹنگز، تاریخ اور وقت، DHCP سرور کو ہر نوڈ تک براہ راست رسائی کے ذریعے منظم کیا جانا چاہیے اور جب کنفیگریشن تبدیلیاں پرائمری سے پھیلائی جاتی ہیں تو یہ فنکشنز ختم نہیں ہوتے۔ نوڈ کے نیٹ ورک ہوسٹ اور IPMI سیٹنگز کو ہر نوڈ پر کنفیگر کیا جانا چاہیے۔
47
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
پرائمری کا انتظام کنسول ایک مربوط فراہم کرتا ہے۔ view اس کی اپنی اور پوری نوڈ کے سیریل پورٹس کی ترتیبات۔ پرائمری مکمل طور پر مستحکم فراہم نہیں کرتا ہے۔ view. سابق کے لیےampلی، اگر آپ یہ جاننا چاہتے ہیں کہ پرائمری سے کیسکیڈڈ سیریل پورٹس میں کون لاگ ان ہوا ہے، تو آپ دیکھیں گے کہ Status > Active Users صرف ان صارفین کو دکھاتا ہے جو پرائمری کی بندرگاہوں پر فعال ہیں، اس لیے آپ کو یہ فراہم کرنے کے لیے حسب ضرورت اسکرپٹ لکھنے کی ضرورت پڑسکتی ہے۔ view.
3.7 سیریل پورٹ ری ڈائریکشن (پورٹ شیئر)
اوپن گیئر کا پورٹ شیئر سافٹ ویئر ورچوئل سیریل پورٹ ٹیکنالوجی فراہم کرتا ہے جس کی آپ کی ونڈوز اور لینکس ایپلیکیشنز کو ریموٹ سیریل پورٹس کو کھولنے اور آپ کے کنسول سرور سے منسلک سیریل ڈیوائسز سے ڈیٹا پڑھنے کی ضرورت ہوتی ہے۔
پورٹ شیئر ہر کنسول سرور کے ساتھ مفت فراہم کیا جاتا ہے اور آپ کو کنسول سرور پورٹ سے منسلک کسی بھی سیریل ڈیوائس تک رسائی کے لیے ایک یا زیادہ کمپیوٹرز پر پورٹ شیئر انسٹال کرنے کا لائسنس حاصل ہے۔ پورٹ شیئر برائے ونڈوز portshare_setup.exe کو ایف ٹی پی سائٹ سے ڈاؤن لوڈ کیا جا سکتا ہے۔ انسٹالیشن اور آپریشن کے بارے میں تفصیلات کے لیے پورٹ شیئر یوزر مینوئل اور کوئیک اسٹارٹ دیکھیں۔ لینکس کے لیے پورٹ شیئر لینکس کے لیے پورٹ شیئر ڈرائیور کنسول سرور سیریل پورٹ کو میزبان ٹرائی پورٹ سے نقشہ بناتا ہے۔ Opengear نے portshare-serial-client کو Linux، AIX، HPUX، SCO، Solaris اور UnixWare کے لیے اوپن سورس یوٹیلیٹی کے طور پر جاری کیا ہے۔ اس یوٹیلیٹی کو ایف ٹی پی سائٹ سے ڈاؤن لوڈ کیا جا سکتا ہے۔ یہ پورٹ شیئر سیریل پورٹ ری ڈائرکٹر آپ کو ریموٹ کنسول سرور سے منسلک سیریل ڈیوائس استعمال کرنے کی اجازت دیتا ہے گویا یہ آپ کے مقامی سیریل پورٹ سے منسلک ہے۔ portshare-serial-client ایک pseudo tty پورٹ بناتا ہے، سیریل ایپلیکیشن کو pseudo tty پورٹ سے جوڑتا ہے، pseudo tty پورٹ سے ڈیٹا وصول کرتا ہے، اسے نیٹ ورک کے ذریعے کنسول سرور پر منتقل کرتا ہے اور نیٹ ورک کے ذریعے کنسول سرور سے ڈیٹا وصول کرتا ہے اور اسے منتقل کرتا ہے۔ سیوڈو ٹی ٹی پورٹ پر۔ .tar file ایف ٹی پی سائٹ سے ڈاؤن لوڈ کیا جا سکتا ہے۔ انسٹالیشن اور آپریشن کے بارے میں تفصیلات کے لیے پورٹ شیئر یوزر مینوئل اور کوئیک اسٹارٹ دیکھیں۔
48
صارف دستی
3.8 مینیجڈ ڈیوائسز
مینیجڈ ڈیوائسز کا صفحہ ایک جامع پیش کرتا ہے۔ view کنسول سرور کے ذریعے رسائی اور نگرانی کی جا سکتی ہے۔ کو view ڈیوائسز کے کنکشنز، سیریل اور نیٹ ورک > مینیجڈ ڈیوائسز کو منتخب کریں۔
یہ اسکرین تمام زیر انتظام آلات کو ان کی تفصیل/نوٹس اور کنفیگر کردہ کنکشنز کی فہرستوں کے ساتھ دکھاتی ہے۔
· سیریل پورٹ # (اگر سلسلہ وار منسلک ہے) یا · USB (اگر USB منسلک ہے) · IP ایڈریس (اگر نیٹ ورک منسلک ہے) · پاور PDU/آؤٹ لیٹ کی تفصیلات (اگر قابل اطلاق ہو) اور کوئی بھی UPS کنکشن ڈیوائسز جیسے کہ سرورز ایک سے زیادہ پاور کنکشن ہوسکتے ہیں۔ (مثال کے طور پر دوہری بجلی فراہم کی گئی) اور ایک سے زیادہ نیٹ ورک کنکشن (مثلاً BMC/سروس پروسیسر کے لیے)۔ تمام صارفین کر سکتے ہیں۔ view مینیج > ڈیوائسز کو منتخب کر کے یہ منظم ڈیوائس کنکشنز۔ منتظمین ان منظم آلات اور ان کے کنکشنز میں ترمیم اور شامل/حذف بھی کر سکتے ہیں۔ موجودہ ڈیوائس میں ترمیم کرنے اور نیا کنکشن شامل کرنے کے لیے: 1. سیریل اور نیٹ ورک > مینیجڈ ڈیوائسز پر ترمیم کریں کو منتخب کریں اور کنکشن شامل کریں پر کلک کریں 2. نئے کنکشن (سیریل، نیٹ ورک ہوسٹ، UPS یا RPC) کے لیے کنکشن کی قسم منتخب کریں اور منتخب کریں۔
کنفیگر شدہ غیر مختص میزبانوں/ پورٹس/ آؤٹ لیٹس کی پیش کردہ فہرست سے کنکشن
49
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
نیا نیٹ ورک منسلک مینیجڈ ڈیوائس شامل کرنے کے لیے: 1. ایڈمنسٹریٹر سیریل اور نیٹ ورک > نیٹ ورک ہوسٹ مینو پر ایڈ ہوسٹ کا استعمال کرتے ہوئے ایک نیا نیٹ ورک منسلک مینیجڈ ڈیوائس شامل کرتا ہے۔ یہ خود بخود ایک متعلقہ نیا منظم آلہ بناتا ہے۔ 2. ایک نیا نیٹ ورک منسلک RPC یا UPS پاور ڈیوائس شامل کرتے وقت، آپ ایک نیٹ ورک ہوسٹ سیٹ کرتے ہیں، اسے RPC یا UPS کے طور پر نامزد کریں۔ متعلقہ کنکشن کنفیگر کرنے کے لیے RPC کنکشنز یا UPS کنکشنز پر جائیں۔ RPC/UPS ہوسٹ کے اسی نام/تفصیل کے ساتھ متعلقہ نیا مینیجڈ ڈیوائس اس وقت تک نہیں بنایا جاتا جب تک کہ یہ کنکشن مرحلہ مکمل نہ ہو جائے۔
نوٹ نئے بنائے گئے PDU پر آؤٹ لیٹ کے نام آؤٹ لیٹ 1 اور آؤٹ لیٹ 2 ہیں۔ جب آپ کسی خاص مینیجڈ ڈیوائس کو جوڑتے ہیں جو آؤٹ لیٹ سے پاور حاصل کرتا ہے، تو آؤٹ لیٹ پاورڈ مینیجڈ ڈیوائس کا نام لیتا ہے۔
ایک نیا سلسلہ وار منسلک نظم شدہ ڈیوائس شامل کرنے کے لیے: 1. سیریل اور نیٹ ورک > سیریل پورٹ مینو کا استعمال کرتے ہوئے سیریل پورٹ کو کنفیگر کریں (سیکشن 3.1 سیریل پورٹ کو کنفیگر کریں) 2. سیریل اور نیٹ ورک > مینیجڈ ڈیوائسز کو منتخب کریں اور ڈیوائس شامل کریں پر کلک کریں 3۔ ایک ڈیوائس درج کریں۔ منظم آلہ کے لیے نام اور تفصیل
4. کنکشن شامل کریں پر کلک کریں اور سیریل اور پورٹ کو منتخب کریں جو منظم ڈیوائس سے جڑتا ہے۔
5. UPS/RPC پاور کنکشن یا نیٹ ورک کنکشن یا کوئی اور سیریل کنکشن شامل کرنے کے لیے کنکشن شامل کریں پر کلک کریں۔
6. اپلائی پر کلک کریں۔
نوٹ
سیریلی طور پر جڑے ہوئے RPC UPS یا EMD ڈیوائس کو ترتیب دینے کے لیے، سیریل پورٹ کو ترتیب دیں، اسے بطور ڈیوائس نامزد کریں، اور سیریل اور نیٹ ورک > RPC کنکشنز (یا UPS کنکشنز یا ماحولیاتی) میں اس ڈیوائس کے لیے نام اور تفصیل درج کریں۔ یہ RPC/UPS میزبان کے نام/تفصیل کے ساتھ ایک متعلقہ نیا منظم آلہ بناتا ہے۔ اس نئے بنائے گئے PDU پر آؤٹ لیٹ کے نام آؤٹ لیٹ 1 اور آؤٹ لیٹ 2 ہیں۔ جب آپ ایک مینیجڈ ڈیوائس کو جوڑتے ہیں جو آؤٹ لیٹ سے پاور حاصل کرتا ہے، تو آؤٹ لیٹ پاورڈ مینیجڈ ڈیوائس کا نام لیتا ہے۔
3.9 IPsec VPN
ACM7000، CM7100، اور IM7200 میں Openswan، IPsec (IP سیکیورٹی) پروٹوکول کا ایک لینکس نفاذ شامل ہے، جسے ورچوئل پرائیویٹ نیٹ ورک (VPN) کو ترتیب دینے کے لیے استعمال کیا جا سکتا ہے۔ VPN متعدد سائٹس یا ریموٹ ایڈمنسٹریٹرز کو انٹرنیٹ پر محفوظ طریقے سے کنسول سرور اور منظم آلات تک رسائی کی اجازت دیتا ہے۔
50
صارف دستی
ایڈمنسٹریٹر اپنے مرکزی دفتر کے نیٹ ورک پر ریموٹ سائٹس پر تقسیم کردہ کنسول سرورز اور ایک VPN گیٹ وے (جیسے سسکو روٹر IOS IPsec چلانے والے) کے درمیان خفیہ کردہ تصدیق شدہ VPN کنکشن قائم کر سکتا ہے:
مرکزی دفتر کے صارفین دور دراز مقام پر مینجمنٹ LAN سب نیٹ پر ریموٹ کنسول سرورز اور منسلک سیریل کنسول ڈیوائسز اور مشینوں تک محفوظ طریقے سے رسائی حاصل کر سکتے ہیں گویا وہ مقامی ہیں۔
· ان تمام ریموٹ کنسول سرورز کو مرکزی نیٹ ورک پر CMS6000 کے ذریعے مانیٹر کیا جا سکتا ہے · سیریل برجنگ کے ساتھ، مرکزی دفتر کی مشین پر کنٹرولر سے سیریل ڈیٹا محفوظ طریقے سے حاصل کیا جا سکتا ہے۔
ریموٹ سائٹس پر سیریلی کنٹرولڈ ڈیوائسز سے جڑا ہوا ہے روڈ واریر ایڈمنسٹریٹر ایک VPN IPsec سافٹ ویئر کلائنٹ کا استعمال کنسول سرور تک رسائی کے لیے کر سکتا ہے اور ریموٹ مقام پر مینجمنٹ LAN سب نیٹ پر موجود ہر مشین تک
IPsec کی ترتیب کافی پیچیدہ ہے لہذا Opengear بنیادی سیٹ اپ کے لیے ایک GUI انٹرفیس فراہم کرتا ہے جیسا کہ ذیل میں بیان کیا گیا ہے۔ VPN گیٹ وے کو فعال کرنے کے لیے:
1. سیریل اور نیٹ ورکس مینو پر IPsec VPN منتخب کریں۔
2. شامل کریں پر کلک کریں اور شامل کریں IPsec ٹنل اسکرین کو مکمل کریں 3. کوئی بھی وضاحتی نام درج کریں جسے آپ IPsec ٹنل کی شناخت کرنا چاہتے ہیں جیسے آپ شامل کر رہے ہیں۔
WestStOutlet-VPN
51
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
4. استعمال کرنے کے لیے توثیق کا طریقہ منتخب کریں، یا تو RSA ڈیجیٹل دستخط یا مشترکہ راز (PSK) o اگر آپ RSA کو منتخب کرتے ہیں تو آپ سے کیز بنانے کے لیے یہاں کلک کرنے کو کہا جاتا ہے۔ یہ کنسول سرور (بائیں عوامی کلید) کے لیے ایک RSA عوامی کلید تیار کرتا ہے۔ ریموٹ گیٹ وے پر استعمال ہونے والی کلید کو تلاش کریں، اسے کاٹ کر دائیں عوامی کلید میں چسپاں کریں۔
o اگر آپ مشترکہ راز کو منتخب کرتے ہیں، تو پہلے سے مشترکہ راز (PSK) درج کریں۔ PSK کا سرنگ کے دوسرے سرے پر تشکیل کردہ PSK سے مماثل ہونا چاہیے۔
5. تصدیقی پروٹوکول میں استعمال کرنے کے لیے تصدیقی پروٹوکول کو منتخب کریں۔ یا تو ESP (Encapsulating Security Payload) انکرپشن کے حصے کے طور پر تصدیق کریں یا AH (Authentication Header) پروٹوکول کا استعمال کرتے ہوئے الگ سے۔
52
صارف دستی
6. بائیں ID اور دائیں ID درج کریں۔ یہ وہ شناخت کنندہ ہے جسے مقامی میزبان/گیٹ وے اور ریموٹ ہوسٹ/گیٹ وے IPsec گفت و شنید اور تصدیق کے لیے استعمال کرتے ہیں۔ ہر ID میں ایک @ شامل ہونا چاہیے اور اس میں مکمل طور پر اہل ڈومین نام شامل ہو سکتا ہے (جیسے left@example.com)
7. اس Opengear VPN گیٹ وے کے عوامی IP یا DNS ایڈریس کو بائیں ایڈریس کے طور پر درج کریں۔ آپ پہلے سے طے شدہ راستے کے انٹرفیس کو استعمال کرنے کے لیے اسے خالی چھوڑ سکتے ہیں۔
8. دائیں ایڈریس میں سرنگ کے ریموٹ اینڈ کا پبلک IP یا DNS ایڈریس درج کریں (صرف اس صورت میں جب ریموٹ اینڈ پر جامد یا DynDNS ایڈریس ہو)۔ ورنہ اسے خالی چھوڑ دو
9. اگر Opengear VPN گیٹ وے مقامی سب نیٹ کے VPN گیٹ وے کے طور پر کام کر رہا ہے (مثلاً کنسول سرور میں مینجمنٹ LAN کنفیگرڈ ہے) تو بائیں سب نیٹ میں پرائیویٹ سب نیٹ کی تفصیلات درج کریں۔ CIDR اشارے کا استعمال کریں (جہاں IP ایڈریس نمبر کے بعد سلیش اور نیٹ ماسک کے بائنری اشارے میں `ایک' بٹس کی تعداد ہوتی ہے)۔ سابق کے لیےample، 192.168.0.0/24 ایک IP ایڈریس کی نشاندہی کرتا ہے جہاں پہلے 24 بٹس کو نیٹ ورک ایڈریس کے طور پر استعمال کیا جاتا ہے۔ یہ 255.255.255.0 کے برابر ہے۔ اگر VPN تک رسائی صرف کنسول سرور اور اس کے منسلک سیریل کنسول ڈیوائسز تک ہے، تو بائیں سب نیٹ کو خالی چھوڑ دیں۔
10. اگر ریموٹ سرے پر VPN گیٹ وے ہے تو، Right Subnet میں پرائیویٹ سب نیٹ کی تفصیلات درج کریں۔ CIDR اشارے کا استعمال کریں اور اگر صرف ایک ریموٹ میزبان ہو تو خالی چھوڑ دیں۔
11. اگر ٹنل کنکشن کو بائیں کنسول سرور کے سرے سے شروع کرنا ہے تو انیشیٹ ٹنل کو منتخب کریں۔ یہ صرف VPN گیٹ وے (بائیں) سے شروع کیا جا سکتا ہے اگر ریموٹ اینڈ کو جامد (یا DynDNS) IP ایڈریس کے ساتھ کنفیگر کیا گیا ہو۔
12. تبدیلیاں محفوظ کرنے کے لیے اپلائی پر کلک کریں۔
NOTE کنسول سرور پر سیٹ اپ کنفیگریشن کی تفصیلات (جسے لیفٹ یا لوکل ہوسٹ کہا جاتا ہے) ریموٹ (دائیں) ہوسٹ/گیٹ وے یا سافٹ ویئر کلائنٹ کو کنفیگر کرتے وقت درج کردہ سیٹ اپ سے مماثل ہونا چاہیے۔ ان ریموٹ سروں کو ترتیب دینے کے بارے میں تفصیلات کے لیے http://www.opengear.com/faq.html دیکھیں
3.10 اوپن وی پی این
فرم ویئر V7000 کے ساتھ ACM7100، CM7200، اور IM3.2 اور بعد میں OpenVPN شامل ہیں۔ OpenVPN OpenSSL لائبریری کو خفیہ کاری، تصدیق اور سرٹیفیکیشن کے لیے استعمال کرتا ہے، جس کا مطلب ہے کہ یہ کلیدی تبادلے کے لیے SSL/TSL (Secure Socket Layer/Transport Layer Security) استعمال کرتا ہے اور ڈیٹا اور کنٹرول چینلز دونوں کو انکرپٹ کر سکتا ہے۔ اوپن وی پی این کا استعمال X.509 PKI (عوامی کلیدی انفراسٹرکچر) یا حسب ضرورت کنفیگریشن کا استعمال کرتے ہوئے کراس پلیٹ فارم، پوائنٹ ٹو پوائنٹ وی پی این کی تعمیر کی اجازت دیتا ہے۔ files OpenVPN غیر محفوظ نیٹ ورک پر ایک واحد TCP/UDP پورٹ کے ذریعے ڈیٹا کی محفوظ ٹنلنگ کی اجازت دیتا ہے، اس طرح انٹرنیٹ پر کنسول سرور تک متعدد سائٹس اور محفوظ ریموٹ ایڈمنسٹریشن تک محفوظ رسائی فراہم کرتا ہے۔ اوپن وی پی این سرور اور کلائنٹ دونوں کے ذریعہ ڈائنامک آئی پی ایڈریس کے استعمال کی بھی اجازت دیتا ہے اس طرح کلائنٹ کی نقل و حرکت فراہم کرتا ہے۔ سابق کے لیےampمثال کے طور پر، ڈیٹا سینٹر کے اندر رومنگ ونڈوز کلائنٹ اور اوپن گیئر کنسول سرور کے درمیان ایک OpenVPN سرنگ قائم کی جا سکتی ہے۔ OpenVPN کی ترتیب پیچیدہ ہو سکتی ہے لہذا Opengear بنیادی سیٹ اپ کے لیے ایک GUI انٹرفیس فراہم کرتا ہے جیسا کہ ذیل میں بیان کیا گیا ہے۔ مزید تفصیلی معلومات http://www.openvpn.net پر دستیاب ہے۔
3.10.1 اوپن وی پی این کو فعال کریں 1۔ سیریل اور نیٹ ورکس مینو میں اوپن وی پی این کو منتخب کریں
53
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
2. Add پر کلک کریں اور Add OpenVPN Tunnel اسکرین کو مکمل کریں 3. کوئی بھی وضاحتی نام درج کریں جسے آپ OpenVPN ٹنل کی شناخت کرنا چاہتے ہیں، مثال کے طور پرample
NorthStOutlet-VPN
4. استعمال کرنے کے لیے تصدیق کا طریقہ منتخب کریں۔ سرٹیفکیٹس کا استعمال کرتے ہوئے تصدیق کرنے کے لیے PKI (X.509 سرٹیفکیٹس) کو منتخب کریں یا اپنی مرضی کے مطابق کنفیگریشن کو اپ لوڈ کرنے کے لیے کسٹم کنفیگریشن کو منتخب کریں۔ files حسب ضرورت کنفیگریشنز کو /etc/config میں محفوظ کیا جانا چاہیے۔
نوٹ اگر آپ PKI منتخب کرتے ہیں، تو قائم کریں: علیحدہ سرٹیفکیٹ (جسے عوامی کلید بھی کہا جاتا ہے)۔ یہ سرٹیفکیٹ File ایک *.crt ہے۔ file سرور اور ہر کلائنٹ کے لیے نجی کلید ٹائپ کریں۔ یہ نجی کلید File ایک *. کلید ہے۔ file قسم
پرائمری سرٹیفکیٹ اتھارٹی (CA) سرٹیفکیٹ اور کلید جو ہر سرور پر دستخط کرنے کے لیے استعمال ہوتی ہے۔
اور کلائنٹ سرٹیفکیٹ. یہ روٹ CA سرٹیفکیٹ ایک *.crt ہے۔ file سرور کے لیے ٹائپ کریں، آپ کو dh1024.pem (Diffie Hellman پیرامیٹرز) کی بھی ضرورت ہو سکتی ہے۔ بنیادی RSA کلیدی انتظام کی رہنمائی کے لیے http://openvpn.net/easyrsa.html دیکھیں۔ متبادل تصدیقی طریقوں کے لیے http://openvpn.net/index.php/documentation/howto.html#auth دیکھیں۔
5. استعمال کرنے کے لیے ڈیوائس ڈرائیور کو منتخب کریں، یا تو Tun-IP یا Tap-Ethernet۔ TUN (نیٹ ورک ٹنل) اور TAP (نیٹ ورک نل) ڈرائیور ورچوئل نیٹ ورک ڈرائیور ہیں جو بالترتیب آئی پی ٹنلنگ اور ایتھرنیٹ ٹنلنگ کو سپورٹ کرتے ہیں۔ TUN اور TAP لینکس کرنل کا حصہ ہیں۔
6. پروٹوکول کے طور پر UDP یا TCP کو منتخب کریں۔ UDP اوپن وی پی این کے لیے ڈیفالٹ اور ترجیحی پروٹوکول ہے۔ 7. کمپریشن کو فعال یا غیر فعال کرنے کے لیے کمپریشن بٹن کو چیک یا ان چیک کریں۔ 8. ٹنل موڈ میں، نامزد کریں کہ آیا یہ سرنگ کا کلائنٹ یا سرور اینڈ ہے۔ کے طور پر چل رہا ہے جب
ایک سرور، کنسول سرور ایک ہی پورٹ پر VPN سرور سے جڑنے والے متعدد کلائنٹس کو سپورٹ کرتا ہے۔
54
صارف دستی
3.10.2 سرور یا کلائنٹ کے بطور کنفیگر کریں۔
1. منتخب کردہ ٹنل موڈ کے لحاظ سے کلائنٹ کی تفصیلات یا سرور کی تفصیلات مکمل کریں۔ o اگر کلائنٹ کا انتخاب کیا گیا ہے تو، بنیادی سرور کا پتہ OpenVPN سرور کا پتہ ہے۔ o اگر سرور کا انتخاب کیا گیا ہے، IP پول کے لیے IP پول نیٹ ورک کا پتہ اور IP پول نیٹ ورک ماسک درج کریں۔ IP پول نیٹ ورک ایڈریس/ماسک کے ذریعے بیان کردہ نیٹ ورک کلائنٹس کو جوڑنے کے لیے پتے فراہم کرنے کے لیے استعمال کیا جاتا ہے۔
2. تبدیلیاں محفوظ کرنے کے لیے اپلائی پر کلک کریں۔
55
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
3. تصدیقی سرٹیفکیٹ داخل کرنے کے لیے اور files، OpenVPN کا نظم کریں کو منتخب کریں۔ Files ٹیب. متعلقہ تصدیقی سرٹیفکیٹ کو اپ لوڈ کریں یا براؤز کریں۔ files.
4. تبدیلیاں محفوظ کرنے کے لیے درخواست دیں۔ محفوظ کیا گیا۔ files اپ لوڈ بٹن کے دائیں جانب سرخ رنگ میں دکھائے جاتے ہیں۔
5. OpenVPN کو فعال کرنے کے لیے، OpenVPN ٹنل میں ترمیم کریں۔
56
صارف دستی
6. فعال بٹن کو چیک کریں۔ 7. تبدیلیوں کو محفوظ کرنے کے لیے درخواست دیں نوٹ یقینی بنائیں کہ اوپن وی پی این کے ساتھ کام کرتے وقت کنسول سرور سسٹم کا وقت درست ہے
تصدیق کے مسائل.
8. اس بات کی تصدیق کرنے کے لیے کہ سرنگ آپریشنل ہے اسٹیٹس مینو پر شماریات کو منتخب کریں۔
57
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
3.10.3 ونڈوز اوپن وی پی این کلائنٹ اور سرور سیٹ اپ یہ سیکشن ونڈوز اوپن وی پی این کلائنٹ یا ونڈوز اوپن وی پی این سرور کی انسٹالیشن اور کنفیگریشن کا خاکہ پیش کرتا ہے اور کنسول سرور سے وی پی این کنکشن ترتیب دیتا ہے۔ کنسول سرورز پہلے سے مشترکہ خفیہ (جامد کلید) کے لیے GUI سے ونڈوز کلائنٹ کی تشکیل خود بخود تیار کرتے ہیں۔ File) کنفیگریشنز۔
متبادل طور پر اوپن وی پی این جی یو آئی برائے ونڈوز سافٹ ویئر (جس میں معیاری اوپن وی پی این پیکج اور ونڈوز جی یو آئی شامل ہے) کو http://openvpn.net سے ڈاؤن لوڈ کیا جا سکتا ہے۔ ونڈوز مشین پر انسٹال ہونے کے بعد، ٹاسک بار کے دائیں جانب واقع نوٹیفکیشن ایریا میں ایک OpenVPN آئیکن شامل کیا جاتا ہے۔ وی پی این کنکشن شروع کرنے اور روکنے کے لیے اس آئیکن پر دائیں کلک کریں، کنفیگریشنز میں ترمیم کریں، اور view نوشتہ جات
جب اوپن وی پی این سافٹ ویئر چلنا شروع ہوتا ہے، تو C:پروگرام FilesOpenVPNconfig فولڈر کو .opvn کے لیے اسکین کیا گیا ہے۔ files اس فولڈر کو نئی کنفیگریشن کے لیے دوبارہ چیک کیا گیا ہے۔ files جب بھی OpenVPN GUI آئیکن پر دائیں کلک کیا جاتا ہے۔ OpenVPN انسٹال ہونے کے بعد، ایک کنفیگریشن بنائیں file:
58
صارف دستی
ٹیکسٹ ایڈیٹر کا استعمال کرتے ہوئے، ایک xxxx.ovpn بنائیں file اور C: پروگرام میں محفوظ کریں۔ FilesOpenVPNconfig. سابق کے لیےampلی ، سی: پروگرام۔ FilesOpenVPNconfigclient.ovpn
ایک سابقampاوپن وی پی این ونڈوز کلائنٹ کنفیگریشن کا file ذیل میں دکھایا گیا ہے:
# تفصیل: IM4216_client کلائنٹ proto udp فعل 3 dev tun remote 192.168.250.152 port 1194 ca c:\openvpnkeys\ca.crt سرٹیفکیٹ c:\openvpnkeys\client.crt کلید c:\sbinvpnkeys\client.crt کلید c:-sbinskeys per-s-key\n. tun comp-lzo
ایک سابقampاوپن وی پی این ونڈوز سرور کنفیگریشن کا file ذیل میں دکھایا گیا ہے:
سرور 10.100.10.0 255.255.255.0 پورٹ 1194 کیپیلیو 10 120 پروٹو یو ڈی پی ایم ایس ایس ایف آئی ایکس 1400 پریس کیپٹ کلید پریس ٹون ٹیون سی سی سی: \ اوپن وی پی این کیز \ سی اے سی سی سی سی سی سی سی: \ اوپن وی پی این کیز \ سرور۔ سی آر ٹی کلیدی سی: \ اوپن وی پی این سی سی سی سرور۔ کلید dh c:\openvpnkeys\dh.pem comp-lzo فعل 1 syslog IM4216_OpenVPN_Server
ونڈوز کلائنٹ/سرور کنفیگریشن file اختیارات ہیں:
اختیارات #تفصیل: کلائنٹ سرور پروٹو یو ڈی پی پروٹو ٹی سی پی ایم ایس فکس فعل
دیو ٹون دیو ٹیپ
تفصیل یہ ایک تبصرہ ہے جو ترتیب کو بیان کرتا ہے۔ تبصرہ لائنیں `#' سے شروع ہوتی ہیں اور OpenVPN کے ذریعے نظر انداز کر دی جاتی ہیں۔ واضح کریں کہ آیا یہ کلائنٹ یا سرور کنفیگریشن ہوگا۔ file. سرور کی ترتیب میں fileآئی پی ایڈریس پول اور نیٹ ماسک کی وضاحت کریں۔ سابق کے لیےample، سرور 10.100.10.0 255.255.255.0 پروٹوکول کو UDP یا TCP پر سیٹ کریں۔ کلائنٹ اور سرور کو ایک جیسی ترتیبات استعمال کرنی چاہئیں۔ Mssfix پیکٹ کا زیادہ سے زیادہ سائز سیٹ کرتا ہے۔ یہ صرف UDP کے لیے مفید ہے اگر مسائل پیش آئیں۔
لاگ سیٹ کریں۔ file لفظی سطح لاگ وربوسٹی لیول 0 (کم سے کم) سے 15 (زیادہ سے زیادہ) تک سیٹ کیا جا سکتا ہے۔ سابق کے لیےample, 0 = خاموش، مہلک غلطیوں کے علاوہ 3 = درمیانی پیداوار، عام استعمال کے لیے اچھا 5 = کنکشن کے مسائل کو ٹھیک کرنے میں مدد کرتا ہے 9 = وربوز، ٹربل شوٹنگ کے لیے بہترین روٹڈ آئی پی ٹنل بنانے کے لیے 'dev tun' یا تخلیق کرنے کے لیے 'dev tap' کو منتخب کریں۔ ایک ایتھرنیٹ سرنگ۔ کلائنٹ اور سرور کو ایک جیسی ترتیبات استعمال کرنی چاہئیں۔
59
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
دور دراز پورٹ Keepalive
http-proxy cafile نام>
سرٹیفکیٹfile نام>
کلیدfile نام>
ڈی ایچfile name> Nobind persist-key persist-tun cipher BF-CBC بلو فش (ڈیفالٹ) سائفر AES-128-CBC AES سائفر DES-EDE3-CBC Triple-DES comp-lzo syslog
کلائنٹ کے طور پر کام کرتے وقت OpenVPN سرور کا میزبان نام/IP۔ یا تو DNS میزبان نام یا سرور کا جامد IP پتہ درج کریں۔ سرور کا UDP/TCP پورٹ۔ OpenVPN سیشن کو زندہ رکھنے کے لیے Keepalive پنگ کا استعمال کرتا ہے۔ 'Keepalive 10 120′ ہر 10 سیکنڈ میں پنگ کرتا ہے اور فرض کرتا ہے کہ اگر 120 سیکنڈ کی مدت میں کوئی پنگ موصول نہیں ہوئی ہے تو ریموٹ پیئر ڈاؤن ہے۔ اگر سرور تک رسائی کے لیے پراکسی درکار ہے تو، پراکسی سرور DNS کا نام یا IP اور پورٹ نمبر درج کریں۔ CA سرٹیفکیٹ درج کریں۔ file نام اور مقام. وہی CA سرٹیفکیٹ file سرور اور تمام کلائنٹس کے ذریعہ استعمال کیا جاسکتا ہے۔ نوٹ: یقینی بنائیں کہ ڈائرکٹری پاتھ میں ہر `` کو ` \' سے بدل دیا گیا ہے۔ سابق کے لیےample، c:openvpnkeysca.crt بن جائے گا c:\openvpnkeys\ca.crt کلائنٹ یا سرور کا سرٹیفکیٹ درج کریں file نام اور مقام. ہر کلائنٹ کا اپنا سرٹیفکیٹ اور کلید ہونا چاہیے۔ files نوٹ: یقینی بنائیں کہ ڈائرکٹری پاتھ میں ہر `` کو ` \' سے بدل دیا گیا ہے۔ درج کریں۔ file کلائنٹ یا سرور کی کلید کا نام اور مقام۔ ہر کلائنٹ کا اپنا سرٹیفکیٹ اور کلید ہونا چاہیے۔ files نوٹ: یقینی بنائیں کہ ڈائرکٹری پاتھ میں ہر `` کو ` \' سے بدل دیا گیا ہے۔ یہ صرف سرور استعمال کرتا ہے۔ Diffie-Hellman پیرامیٹرز کے ساتھ کلید کا راستہ درج کریں۔ 'Nobind' اس وقت استعمال ہوتا ہے جب کلائنٹس کو مقامی ایڈریس یا مخصوص مقامی پورٹ نمبر کا پابند کرنے کی ضرورت نہیں ہوتی ہے۔ یہ زیادہ تر کلائنٹ کنفیگریشنز میں ہوتا ہے۔ یہ آپشن دوبارہ شروع ہونے پر کیز کو دوبارہ لوڈ کرنے سے روکتا ہے۔ یہ اختیار TUN/TAP ڈیوائسز کو دوبارہ شروع ہونے سے بند کرنے اور دوبارہ کھولنے سے روکتا ہے۔ ایک کرپٹوگرافک سائفر منتخب کریں۔ کلائنٹ اور سرور کو ایک جیسی ترتیبات استعمال کرنی چاہئیں۔
اوپن وی پی این لنک پر کمپریشن کو فعال کریں۔ یہ کلائنٹ اور سرور دونوں پر فعال ہونا ضروری ہے۔ پہلے سے طے شدہ طور پر، لاگز syslog میں واقع ہوتے ہیں یا، اگر ونڈو پر سروس کے طور پر چل رہے ہیں، تو پروگرام میں FilesOpenVPNlog ڈائریکٹری۔
کلائنٹ/سرور کنفیگریشن کی تخلیق کے بعد اوپن وی پی این ٹنل شروع کرنے کے لیے files: 1. نوٹیفکیشن ایریا میں اوپن وی پی این آئیکون پر دائیں کلک کریں 2۔ نئے بنائے گئے کلائنٹ یا سرور کنفیگریشن کو منتخب کریں۔ 3. کنیکٹ پر کلک کریں۔
4. لاگ file کنکشن قائم ہونے پر ظاہر ہوتا ہے۔
60
صارف دستی
5. ایک بار قائم ہونے کے بعد، OpenVPN آئیکن ایک پیغام دکھاتا ہے جو کامیاب کنکشن اور تفویض کردہ IP کی نشاندہی کرتا ہے۔ یہ معلومات، نیز کنکشن قائم ہونے کا وقت، OpenVPN آئیکن پر سکرول کرکے دستیاب ہے۔
3.11 PPTP VPN
کنسول سرورز میں PPTP (پوائنٹ ٹو پوائنٹ ٹنلنگ پروٹوکول) سرور شامل ہے۔ PPTP جسمانی یا ورچوئل سیریل لنک پر مواصلات کے لیے استعمال ہوتا ہے۔ پی پی پی کے اختتامی نکات اپنے لیے ایک ورچوئل IP ایڈریس کی وضاحت کرتے ہیں۔ نیٹ ورکس کے راستوں کو ان IP پتوں کے ساتھ گیٹ وے کے طور پر بیان کیا جا سکتا ہے، جس کے نتیجے میں ٹریفک سرنگ کے پار بھیجی جاتی ہے۔ پی پی ٹی پی فزیکل پی پی پی اینڈ پوائنٹس کے درمیان ایک سرنگ قائم کرتا ہے اور ڈیٹا کو محفوظ طریقے سے پورے سرنگ میں منتقل کرتا ہے۔
پی پی ٹی پی کی مضبوطی اس کی تشکیل میں آسانی اور موجودہ مائیکروسافٹ انفراسٹرکچر میں انضمام ہے۔ یہ عام طور پر سنگل ریموٹ ونڈوز کلائنٹس کو جوڑنے کے لیے استعمال ہوتا ہے۔ اگر آپ اپنے پورٹیبل کمپیوٹر کو کاروباری دورے پر لے جاتے ہیں، تو آپ اپنے انٹرنیٹ تک رسائی کے سروس فراہم کنندہ (ISP) سے جڑنے کے لیے ایک مقامی نمبر ڈائل کر سکتے ہیں اور انٹرنیٹ پر اپنے دفتری نیٹ ورک میں دوسرا کنکشن (سرنگ) بنا سکتے ہیں اور آپ کے پاس یکساں رسائی ہے۔ کارپوریٹ نیٹ ورک گویا آپ اپنے دفتر سے براہ راست جڑے ہوئے ہیں۔ ٹیلی کام کرنے والے اپنے کیبل موڈیم یا اپنے مقامی ISP سے DSL لنکس پر VPN ٹنل بھی ترتیب دے سکتے ہیں۔
61
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
ریموٹ ونڈوز کلائنٹ سے اپنے اوپن گیئر آلات اور مقامی نیٹ ورک سے پی پی ٹی پی کنکشن قائم کرنے کے لیے:
1. اپنے اوپن گیئر اپلائنس پر PPTP VPN سرور کو فعال اور کنفیگر کریں 2. Opengear اپلائنس پر VPN صارف اکاؤنٹس سیٹ کریں اور مناسب کو فعال کریں۔
تصدیق 3. دور دراز سائٹس پر VPN کلائنٹس کو ترتیب دیں۔ کلائنٹ کے طور پر خصوصی سافٹ ویئر کی ضرورت نہیں ہے
PPTP سرور معیاری PPTP کلائنٹ سافٹ ویئر کو سپورٹ کرتا ہے جو Windows NT اور بعد میں شامل ہیں
2. PPTP سرور کو فعال کرنے کے لیے Enable چیک باکس کو منتخب کریں 3. کم از کم تصدیق کی ضرورت کو منتخب کریں۔ کوشش کرنے والے دور دراز کے صارفین تک رسائی سے انکار کر دیا گیا ہے۔
منتخب اسکیم سے کمزور تصدیقی اسکیم کا استعمال کرتے ہوئے جڑیں۔ اسکیمیں ذیل میں بیان کی گئی ہیں، سب سے مضبوط سے کمزور تک۔ · انکرپٹڈ تصدیق (MS-CHAP v2): استعمال کرنے کے لیے تصدیق کی مضبوط ترین قسم؛ یہ ہے
تجویز کردہ آپشن · Weakly Encrypted Authentication (CHAP): یہ انکرپٹڈ پاس ورڈ کی کمزور ترین قسم ہے۔
استعمال کرنے کے لئے تصدیق. یہ سفارش نہیں کی جاتی ہے کہ کلائنٹ اس کا استعمال کرتے ہوئے جڑیں کیونکہ یہ پاس ورڈ سے بہت کم تحفظ فراہم کرتا ہے۔ یہ بھی نوٹ کریں کہ CHAP کا استعمال کرتے ہوئے جڑنے والے کلائنٹ ٹریفک کو خفیہ کرنے سے قاصر ہیں۔
62
صارف دستی
· غیر خفیہ شدہ تصدیق (PAP): یہ سادہ متن پاس ورڈ کی توثیق ہے۔ اس قسم کی توثیق کا استعمال کرتے وقت، کلائنٹ کا پاس ورڈ بغیر خفیہ کے منتقل کیا جاتا ہے۔
کوئی نہیں 4. مطلوبہ انکرپشن لیول منتخب کریں۔ رابطہ کرنے کی کوشش کرنے والے دور دراز کے صارفین تک رسائی سے انکار کر دیا گیا ہے۔
جو اس خفیہ کاری کی سطح کو استعمال نہیں کر رہے ہیں۔ 5. لوکل ایڈریس میں سرور کے VPN کنکشن کے اختتام پر تفویض کرنے کے لیے IP ایڈریس درج کریں 6. ریموٹ ایڈریسز میں آنے والے کلائنٹ کے VPN کو تفویض کرنے کے لیے IP ایڈریس کا پول درج کریں۔
کنکشنز (مثلاً 192.168.1.10-20)۔ یہ ایک مفت IP ایڈریس یا نیٹ ورک سے پتوں کی رینج ہونا چاہیے جو اوپن گیئر ایپلائینس 7 سے منسلک ہوتے ہوئے دور دراز کے صارفین کو تفویض کیا جاتا ہے۔ PPTP انٹرفیسز کے لیے زیادہ سے زیادہ ٹرانسمیشن یونٹ (MTU) کی مطلوبہ قیمت MTU فیلڈ میں درج کریں (پہلے سے طے شدہ 1400) 8. DNS سرور فیلڈ میں، DNS سرور کا IP ایڈریس درج کریں جو PPTP کلائنٹس کو کنیکٹ کرنے کے لیے IP ایڈریس تفویض کرتا ہے۔ 9. کنکشن کے مسائل کو ڈیبگ کرنے میں مدد کے لیے وربوز لاگنگ کو فعال کریں 10. اپلائی سیٹنگز پر کلک کریں 11 پی پی ٹی پی صارف شامل کریں 3.11.2. سیریل اور نیٹ ورکس مینو پر صارفین اور گروپس کو منتخب کریں اور سیکشن 1 میں شامل فیلڈز کو مکمل کریں۔ 3.2. اس بات کو یقینی بنائیں کہ pptpd گروپ کو چیک کیا گیا ہے، PPTP VPN سرور تک رسائی کی اجازت دینے کے لیے۔ نوٹ – اس گروپ کے صارفین کے پاس ورڈ واضح متن میں محفوظ ہیں۔ 2. جب آپ کو VPN کنکشن سے جڑنے کی ضرورت ہو تو اس کے لیے صارف نام اور پاس ورڈ نوٹ رکھیں 3. اپلائی پر کلک کریں
63
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
3.11.3 ریموٹ PPTP کلائنٹ سیٹ اپ کریں اس بات کو یقینی بنائیں کہ ریموٹ VPN کلائنٹ PC میں انٹرنیٹ کنیکٹیویٹی ہے۔ پورے انٹرنیٹ پر ایک VPN کنکشن بنانے کے لیے، آپ کو دو نیٹ ورکنگ کنکشن قائم کرنے چاہییں۔ ایک کنکشن ISP کے لیے ہے، اور دوسرا کنکشن VPN سرنگ سے Opengear آلات کے لیے ہے۔ نوٹ یہ طریقہ کار ونڈوز پروفیشنل آپریٹنگ سسٹم میں پی پی ٹی پی کلائنٹ کو سیٹ اپ کرتا ہے۔ اقدامات
آپ کے نیٹ ورک تک رسائی کے لحاظ سے تھوڑا سا مختلف ہو سکتا ہے یا اگر آپ ونڈوز کا متبادل ورژن استعمال کر رہے ہیں۔ مزید تفصیلی ہدایات Microsoft سے دستیاب ہیں۔ web سائٹ 1. ایڈمنسٹریٹر کی مراعات کے ساتھ اپنے ونڈوز کلائنٹ میں لاگ ان کریں 2. کنٹرول پینل پر نیٹ ورک اور شیئرنگ سینٹر سے نیٹ ورک کنکشنز کو منتخب کریں اور ایک نیا کنکشن بنائیں
64
صارف دستی
3. یوز مائی انٹرنیٹ کنکشن (VPN) کو منتخب کریں اور اوپن گیئر اپلائنس کا IP ایڈریس درج کریں ریموٹ VPN کلائنٹس کو مقامی نیٹ ورک سے مربوط کرنے کے لیے، آپ کو اپنے شامل کردہ PPTP اکاؤنٹ کے لیے صارف نام اور پاس ورڈ کے ساتھ ساتھ انٹرنیٹ IP کو جاننا ہوگا۔ اوپن گیئر آلات کا پتہ۔ اگر آپ کے ISP نے آپ کو ایک مستحکم IP ایڈریس مختص نہیں کیا ہے، تو ایک متحرک DNS سروس استعمال کرنے پر غور کریں۔ بصورت دیگر جب بھی آپ کا انٹرنیٹ آئی پی ایڈریس تبدیل ہوتا ہے آپ کو PPTP کلائنٹ کنفیگریشن میں ترمیم کرنی ہوگی۔
65
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
3.12 گھر پر کال کریں۔
تمام کنسول سرورز میں کال ہوم فیچر شامل ہے جو کنسول سرور سے مرکزی اوپن گیئر لائٹ ہاؤس تک ایک محفوظ SSH سرنگ کے سیٹ اپ کا آغاز کرتا ہے۔ کنسول سرور لائٹ ہاؤس پر بطور امیدوار رجسٹر ہوتا ہے۔ ایک بار وہاں قبول ہونے کے بعد یہ ایک منظم کنسول سرور بن جاتا ہے۔
لائٹ ہاؤس مینیجڈ کنسول سرور کی نگرانی کرتا ہے اور منتظمین لائٹ ہاؤس کے ذریعے ریموٹ مینیجڈ کنسول سرور تک رسائی حاصل کر سکتے ہیں۔ یہ رسائی اس وقت بھی دستیاب ہے جب ریموٹ کنسول سرور تھرڈ پارٹی فائر وال کے پیچھے ہو یا اس کے پاس نجی نان روٹیبل IP پتے ہوں۔
نوٹ
لائٹ ہاؤس اپنے ہر مینیجڈ کنسول سرورز سے عوامی کلیدی تصدیق شدہ SSH کنکشن کو برقرار رکھتا ہے۔ یہ کنکشن مینیجڈ کنسول سرورز اور مینیجڈ کنسول سرور سے منسلک مینیجڈ ڈیوائسز کی نگرانی، ہدایت اور رسائی کے لیے استعمال ہوتے ہیں۔
لوکل کنسول سرورز، یا کنسول سرورز کا نظم کرنے کے لیے جو Lighthouse سے قابل رسائی ہیں، SSH کنکشنز Lighthouse کے ذریعے شروع کیے جاتے ہیں۔
ریموٹ کنسول سرورز، یا کنسول سرورز کا نظم کرنے کے لیے جو فائر والڈ ہیں، روٹیبل نہیں ہیں، یا بصورت دیگر لائٹ ہاؤس سے ناقابل رسائی ہیں، SSH کنکشنز مینیجڈ کنسول سرور کے ذریعے ابتدائی کال ہوم کنکشن کے ذریعے شروع کیے جاتے ہیں۔
یہ محفوظ، تصدیق شدہ مواصلات کو یقینی بناتا ہے اور مینیجڈ کنسول سرورز یونٹس کو مقامی طور پر LAN پر یا دنیا بھر میں دور سے تقسیم کرنے کے قابل بناتا ہے۔
3.12.1 Lighthouse پر کال ہوم مینجمنٹ امیدوار کے طور پر کنسول سرور کو سیٹ اپ کرنے کے لیے کال ہوم امیدوار سیٹ اپ کریں:
1. سیریل اور نیٹ ورک مینو پر کال ہوم کو منتخب کریں۔
2. اگر آپ نے پہلے ہی اس کنسول سرور کے لیے SSH کلیدی جوڑا تیار یا اپ لوڈ نہیں کیا ہے، تو آگے بڑھنے سے پہلے ایسا کریں۔
3. شامل کریں پر کلک کریں۔
4. لائٹ ہاؤس کا IP ایڈریس یا DNS نام (مثلاً متحرک DNS ایڈریس) درج کریں۔
5. وہ پاس ورڈ درج کریں جسے آپ نے CMS پر کال ہوم پاس ورڈ کے طور پر ترتیب دیا ہے۔
66
صارف دستی
6. اپلائی پر کلک کریں یہ اقدامات کنسول سرور سے لائٹ ہاؤس تک کال ہوم کنکشن شروع کرتے ہیں۔ یہ لائٹ ہاؤس پر ایک SSH لسٹنگ پورٹ بناتا ہے اور کنسول سرور کو امیدوار کے طور پر سیٹ کرتا ہے۔
ایک بار جب امیدوار کو لائٹ ہاؤس پر قبول کر لیا جاتا ہے تو کنسول سرور پر ایک SSH سرنگ کو کال ہوم کنکشن کے پیچھے ری ڈائریکٹ کر دیا جاتا ہے۔ کنسول سرور ایک منظم کنسول سرور بن گیا ہے اور لائٹ ہاؤس اس سرنگ کے ذریعے اس سے رابطہ اور نگرانی کر سکتا ہے۔ 3.12.2 لائٹ ہاؤس پر مینیجڈ کنسول سرور کے طور پر کال ہوم امیدوار کو قبول کریں یہ سیکشن ایک اوور دیتا ہےview کنسول لائٹ ہاؤس سرورز کی نگرانی کے لیے لائٹ ہاؤس کو ترتیب دینے پر جو کال ہوم کے ذریعے منسلک ہیں۔ مزید تفصیلات کے لیے لائٹ ہاؤس صارف گائیڈ دیکھیں:
1. لائٹ ہاؤس پر ایک نیا کال ہوم پاس ورڈ درج کریں۔ یہ پاس ورڈ قبول کرنے کے لیے استعمال ہوتا ہے۔
امیدوار کنسول سرورز سے ہوم کنکشنز کو کال کریں۔
2. کنسول سرور کے ذریعے لائٹ ہاؤس سے رابطہ کیا جا سکتا ہے یا تو اس کا جامد IP ہونا ضروری ہے۔
ایڈریس یا، اگر DHCP کا استعمال کرتے ہوئے، متحرک DNS سروس استعمال کرنے کے لیے ترتیب دیا جائے۔
لائٹ ہاؤس پر کنفیگر> مینیجڈ کنسول سرورز کی اسکرین اس کی حیثیت کو ظاہر کرتی ہے۔
مقامی اور ریموٹ مینیجڈ کنسول سرورز اور امیدوار۔
مینیجڈ کنسول سرورز سیکشن دکھاتا ہے کہ کنسول سرورز کی نگرانی کی جا رہی ہے۔
Lighthouse.The Detected Console Servers سیکشن پر مشتمل ہے:
o لوکل کنسول سرورز ڈراپ ڈاؤن جو ان تمام کنسول سرورز کی فہرست دیتا ہے جو پر ہیں۔
لائٹ ہاؤس جیسا سب نیٹ، اور اس کی نگرانی نہیں کی جا رہی ہے۔
67
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
o ریموٹ کنسول سرورز ڈراپ ڈاؤن جس میں ان تمام کنسول سرورز کی فہرست ہے جنہوں نے کال ہوم کنکشن قائم کیا ہے اور ان کی نگرانی نہیں کی جارہی ہے (یعنی امیدوار)۔ اپ ڈیٹ کرنے کے لیے آپ ریفریش پر کلک کر سکتے ہیں۔
کنسول سرور امیدوار کو مینیجڈ کنسول سرور کی فہرست میں شامل کرنے کے لیے، اسے ریموٹ کنسول سرورز کی ڈراپ ڈاؤن فہرست سے منتخب کریں اور شامل کریں پر کلک کریں۔ IP ایڈریس اور SSH پورٹ درج کریں (اگر یہ فیلڈز خود بخود مکمل نہیں ہوئے ہیں) اور مینیجڈ کنسول سرور کے لیے ایک تفصیل اور منفرد نام درج کریں جسے آپ شامل کر رہے ہیں۔
ریموٹ روٹ پاس ورڈ (یعنی سسٹم پاس ورڈ جو اس مینیجڈ کنسول سرور پر سیٹ کیا گیا ہے) درج کریں۔ یہ پاس ورڈ Lighthouse کے ذریعے خود کار طریقے سے تیار کردہ SSH کلیدوں کو پھیلانے کے لیے استعمال کیا جاتا ہے اور اسے محفوظ نہیں کیا جاتا ہے۔ اپلائی پر کلک کریں۔ لائٹ ہاؤس مینیجڈ کنسول سرور سے اور اس سے محفوظ SSH کنکشن سیٹ کرتا ہے اور اپنے مینیجڈ ڈیوائسز، صارف کے اکاؤنٹ کی تفصیلات اور کنفیگرڈ الرٹس کو بازیافت کرتا ہے 3.12.3 ایک عام سنٹرل SSH سرور سے ہوم کال کرنا اگر آپ عام SSH سرور سے جڑ رہے ہیں (لائٹ ہاؤس نہیں) آپ اعلی درجے کی ترتیبات کو ترتیب دے سکتے ہیں: · SSH سرور پورٹ اور SSH صارف درج کریں۔ SSH پورٹ فارورڈ بنانے کے لیے تفصیلات درج کریں۔
سننے والے سرور کو منتخب کر کے، آپ سرور سے اس یونٹ کی طرف ایک ریموٹ پورٹ بنا سکتے ہیں، یا اس یونٹ سے سرور کو ایک مقامی پورٹ فارورڈ کر سکتے ہیں:
68
صارف دستی
· ایک سننے والا پورٹ متعین کریں جس سے فارورڈ کیا جائے، اس فیلڈ کو خالی چھوڑ دیں ایک غیر استعمال شدہ پورٹ مختص کرنے کے لیے · ٹارگٹ سرور اور ٹارگٹ پورٹ درج کریں جو فارورڈ کنکشن کا وصول کنندہ ہوگا۔
3.13 IP پاس تھرو
آئی پی پاس تھرو کو موڈیم کنکشن بنانے کے لیے استعمال کیا جاتا ہے (مثلاً اندرونی سیلولر موڈیم) تیسرے فریق کے ڈاؤن اسٹریم راؤٹر کے لیے باقاعدہ ایتھرنیٹ کنکشن کی طرح ظاہر ہوتا ہے، جس سے ڈاؤن اسٹریم روٹر موڈیم کنکشن کو پرائمری یا بیک اپ WAN انٹرفیس کے طور پر استعمال کر سکتا ہے۔
اوپن گیئر ڈیوائس DHCP پر ڈاؤن اسٹریم ڈیوائس کو موڈیم IP ایڈریس اور DNS تفصیلات فراہم کرتا ہے اور موڈیم اور روٹر سے نیٹ ورک ٹریفک کو منتقل کرتا ہے۔
جبکہ آئی پی پاس تھرو ایک اوپن گیئر کو موڈیم سے ایتھرنیٹ ہاف برج میں بدل دیتا ہے، کچھ پرت 4 سروسز (HTTP/HTTPS/SSH) کو Opengear (Service Intercepts) پر ختم کیا جا سکتا ہے۔ اس کے علاوہ، اوپن گیئر پر چلنے والی خدمات ڈاؤن اسٹریم روٹر سے آزاد آؤٹ باؤنڈ سیلولر کنکشن شروع کر سکتی ہیں۔
یہ اوپن گیئر کو آؤٹ آف بینڈ مینجمنٹ اور الرٹ کرنے کے لیے استعمال کیے جانے کی اجازت دیتا ہے اور آئی پی پاس تھرو موڈ میں رہتے ہوئے لائٹ ہاؤس کے ذریعے بھی اس کا نظم کیا جا سکتا ہے۔
3.13.1 ڈاؤن اسٹریم راؤٹر سیٹ اپ ڈاؤن اسٹریم راؤٹر (عرف فیل اوور ٹو سیلولر یا F2C) پر فیل اوور کنیکٹیویٹی استعمال کرنے کے لیے، اس میں دو یا زیادہ WAN انٹرفیس ہونے چاہئیں۔
نوٹ آئی پی پاس تھرو سیاق و سباق میں فیل اوور ڈاؤن اسٹریم راؤٹر کے ذریعے انجام دیا جاتا ہے، اور اوپن گیئر پر بلٹ ان آؤٹ آف بینڈ فیل اوور لاجک IP پاس تھرو موڈ میں موجود نہیں ہے۔
ایتھرنیٹ WAN انٹرفیس کو ڈاؤن اسٹریم روٹر پر اوپن گیئر کے نیٹ ورک انٹرفیس یا مینجمنٹ LAN پورٹ سے ایتھرنیٹ کیبل کے ساتھ جوڑیں۔
DHCP کے ذریعے نیٹ ورک کی ترتیبات حاصل کرنے کے لیے اس انٹرفیس کو ڈاؤن اسٹریم راؤٹر پر ترتیب دیں۔ اگر فیل اوور کی ضرورت ہو تو، اس کے بنیادی انٹرفیس اور Opengear سے منسلک ایتھرنیٹ پورٹ کے درمیان فیل اوور کے لیے ڈاؤن اسٹریم روٹر کو ترتیب دیں۔
3.13.2 آئی پی پاس تھرو پری کنفیگریشن آئی پی پاس تھرو کو فعال کرنے کے لیے ضروری اقدامات یہ ہیں:
1. نیٹ ورک انٹرفیس اور جہاں قابل اطلاق مینجمنٹ LAN انٹرفیس کو جامد نیٹ ورک کی ترتیبات کے ساتھ ترتیب دیں۔ سیریل اور نیٹ ورک > آئی پی پر کلک کریں۔ · نیٹ ورک انٹرفیس اور جہاں قابل اطلاق مینجمنٹ LAN کے لیے، کنفیگریشن میتھڈ کے لیے Static کو منتخب کریں اور نیٹ ورک سیٹنگز درج کریں (تفصیلی ہدایات کے لیے نیٹ ورک کنفیگریشن کے عنوان سے سیکشن دیکھیں)۔ ڈاون اسٹریم راؤٹر سے جڑے انٹرفیس کے لیے، آپ کسی بھی مخصوص نجی نیٹ ورک کا انتخاب کرسکتے ہیں یہ نیٹ ورک صرف اوپن گیئر اور ڈاؤن اسٹریم راؤٹر کے درمیان موجود ہے اور عام طور پر قابل رسائی نہیں ہے۔ دوسرے انٹرفیس کے لیے، اسے ترتیب دیں جیسا کہ آپ مقامی نیٹ ورک پر معمول کے مطابق کریں گے۔ · دونوں انٹرفیس کے لیے، گیٹ وے کو خالی چھوڑ دیں۔
2. موڈیم کو ہمیشہ آؤٹ آف بینڈ موڈ میں ترتیب دیں۔
69
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
سیلولر کنکشن کے لیے، سسٹم > ڈائل: اندرونی سیلولر موڈیم پر کلک کریں۔ · ڈائل آؤٹ کو فعال کریں کو منتخب کریں اور کیریئر کی تفصیلات درج کریں جیسے APN (سیکشن سیلولر موڈیم دیکھیں
تفصیلی ہدایات کے لیے کنکشن)۔ 3.13.3 آئی پی پاس تھرو کنفیگریشن آئی پی پاس تھرو کنفیگر کرنے کے لیے:
سیریل اور نیٹ ورک > آئی پی پاس تھرو پر کلک کریں اور فعال کو چیک کریں۔ اپ اسٹریم کنیکٹیویٹی کے لیے استعمال کرنے کے لیے اوپن گیئر موڈیم کو منتخب کریں۔ · اختیاری طور پر، ڈاؤن اسٹریم راؤٹر کے منسلک انٹرفیس کا میک ایڈریس درج کریں۔ اگر میک ایڈریس ہے۔
متعین نہیں ہے، اوپن گیئر DHCP ایڈریس کی درخواست کرنے والے پہلے ڈاؤن اسٹریم ڈیوائس تک پہنچ جائے گا۔ ڈاؤن اسٹریم راؤٹر سے کنیکٹیویٹی کے لیے استعمال کرنے کے لیے اوپن گیئر ایتھرنیٹ انٹرفیس کو منتخب کریں۔
لاگو کریں پر کلک کریں۔ 3.13.4 سروس انٹرسیپٹس یہ اوپن گیئر کو خدمات فراہم کرنا جاری رکھنے کی اجازت دیتے ہیں، مثال کے طور پرampلی، آئی پی پاس تھرو موڈ میں ہونے پر آؤٹ آف بینڈ مینجمنٹ کے لیے۔ متعین انٹرسیپٹ پورٹ پر موڈیم ایڈریس کے کنکشنز کو اوپن گیئر کے ذریعے ہینڈل کیا جاتا ہے بجائے اس کے کہ وہ ڈاؤن اسٹریم راؤٹر تک پہنچ جائے۔
· HTTP، HTTPS یا SSH کی مطلوبہ خدمت کے لیے، Enable کو چیک کریں · اختیاری طور پر انٹرسیپٹ پورٹ کو کسی متبادل پورٹ میں تبدیل کریں (جیسے HTTPS کے لیے 8443)، یہ مفید ہے اگر آپ
ڈاؤن اسٹریم راؤٹر کو اس کی باقاعدہ بندرگاہ کے ذریعے قابل رسائی رہنے کی اجازت دینا جاری رکھنا چاہتا ہے۔ 3.13.5 آئی پی پاس تھرو اسٹیٹس صفحہ کو ریفریش کریں۔ view اسٹیٹس سیکشن۔ یہ موڈیم کے خارجی IP ایڈریس کو دکھاتا ہے جس سے گزرا جا رہا ہے، ڈاون اسٹریم راؤٹر کا اندرونی MAC ایڈریس (صرف اس وقت آباد ہوتا ہے جب ڈاون اسٹریم راؤٹر DHCP لیز کو قبول کرتا ہے)، اور IP پاس تھرو سروس کی مجموعی طور پر چلنے والی حیثیت۔ الرٹس اور لاگنگ > آٹو ریسپانس کے تحت روٹڈ ڈیٹا یوزیج چیک کو ترتیب دے کر آپ کو ڈاؤن اسٹریم راؤٹر کی فیل اوور سٹیٹس سے آگاہ کیا جا سکتا ہے۔ 3.13.6 انتباہات کچھ ڈاون اسٹریم راؤٹرز گیٹ وے روٹ سے مطابقت نہیں رکھتے۔ ایسا اس وقت ہو سکتا ہے جب IP پاس تھرو ایک 3G سیلولر نیٹ ورک پر کام کر رہا ہو جہاں گیٹ وے ایڈریس پوائنٹ ٹو پوائنٹ منزل کا پتہ ہوتا ہے اور کوئی سب نیٹ معلومات دستیاب نہیں ہوتی ہے۔ اوپن گیئر 255.255.255.255 کا DHCP نیٹ ماسک بھیجتا ہے۔ آلات عام طور پر اسے انٹرفیس پر ایک واحد میزبان راستے کے طور پر سمجھتے ہیں، لیکن کچھ پرانے بہاو والے آلات میں مسائل ہو سکتے ہیں۔
70
صارف دستی
اگر Opengear موڈیم کے علاوہ ڈیفالٹ روٹ استعمال کر رہا ہے تو مقامی خدمات کے لیے مداخلت کام نہیں کرے گی۔ نیز، وہ اس وقت تک کام نہیں کریں گے جب تک کہ سروس فعال نہ ہو اور سروس تک رسائی کو فعال نہ کر دیا جائے (سسٹم > سروسز دیکھیں، سروس ایکسیس ٹیب کے تحت ڈائل آؤٹ/ سیلولر تلاش کریں)۔
اوپن گیئر سے ریموٹ سروسز تک شروع ہونے والے آؤٹ باؤنڈ کنکشنز سپورٹ ہوتے ہیں (مثلاً SMTP ای میل الرٹس بھیجنا، SNMP ٹریپس، NTP ٹائم حاصل کرنا، IPSec ٹنلز)۔ اگر اوپن گیئر اور ڈاؤن اسٹریم ڈیوائس دونوں ایک ہی وقت میں ایک ہی ریموٹ ہوسٹ پر ایک ہی UDP یا TCP پورٹ تک رسائی حاصل کرنے کی کوشش کریں تو کنکشن کی ناکامی کا ایک چھوٹا سا خطرہ ہے جب انہوں نے تصادفی طور پر ایک ہی ابتدائی مقامی پورٹ نمبر کا انتخاب کیا ہو۔
3.14 DHCP (ZTP) پر کنفیگریشن
اوپن گیئر ڈیوائسز کو DHCPv4 یا DHCPv6 سرور سے ان کے ابتدائی بوٹ کے دوران ترتیب سے زیادہ DHCP کا استعمال کرتے ہوئے فراہم کیا جا سکتا ہے۔ غیر بھروسہ مند نیٹ ورکس پر فراہمی کو USB فلیش ڈرائیو پر چابیاں فراہم کر کے سہولت فراہم کی جا سکتی ہے۔ ZTP فعالیت کو نیٹ ورک سے ابتدائی کنکشن پر فرم ویئر اپ گریڈ کرنے، یا Lighthouse 5 مثال میں اندراج کرنے کے لیے بھی استعمال کیا جا سکتا ہے۔
تیاری قابل اعتماد نیٹ ورک پر کنفیگریشن کے لیے عام اقدامات یہ ہیں:
1. ایک ہی ماڈل کے اوپن گیئر ڈیوائس کو ترتیب دیں۔ 2. اس کی کنفیگریشن کو اوپن گیئر بیک اپ (.opg) کے طور پر محفوظ کریں file. 3. منتخب کریں سسٹم > کنفیگریشن بیک اپ > ریموٹ بیک اپ۔ 4. محفوظ کریں بیک اپ پر کلک کریں۔ ایک بیک اپ کنفیگریشن file — model-name_iso-format-date_config.opg — اوپن گیئر ڈیوائس سے مقامی سسٹم میں ڈاؤن لوڈ کیا جاتا ہے۔ آپ کنفیگریشن کو xml کے بطور محفوظ کر سکتے ہیں۔ file: 1. منتخب کریں سسٹم > کنفیگریشن بیک اپ > XML کنفیگریشن۔ ایک قابل تدوین فیلڈ جس میں شامل ہے۔
ترتیب file XML فارمیٹ میں ظاہر ہوتا ہے۔ 2. اسے فعال بنانے کے لیے فیلڈ میں کلک کریں۔ 3. اگر آپ ونڈوز یا لینکس پر کوئی بھی براؤزر چلا رہے ہیں، تو دائیں کلک کریں اور منتخب کریں تمام سے منتخب کریں۔
سیاق و سباق کا مینو یا دبائیں Control-A۔ دائیں کلک کریں اور سیاق و سباق کے مینو سے کاپی کا انتخاب کریں یا Control-C دبائیں۔ 4. اگر آپ macOS پر کوئی براؤزر استعمال کر رہے ہیں، تو Edit > All کو منتخب کریں کو منتخب کریں یا Command-A دبائیں۔ ترمیم کریں > کاپی کریں یا Command-C دبائیں کا انتخاب کریں۔ 5. اپنے پسندیدہ ٹیکسٹ ایڈیٹر میں، ایک نیا خالی دستاویز بنائیں، کاپی شدہ ڈیٹا کو خالی دستاویز میں چسپاں کریں اور محفوظ کریں۔ file. جو بھی ہو۔ fileآپ جو نام منتخب کرتے ہیں، اس میں .xml شامل ہونا چاہیے۔ fileنام کا لاحقہ 6. محفوظ کردہ .opg یا .xml کو کاپی کریں۔ file a پر عوام کا سامنا کرنے والی ڈائریکٹری میں file درج ذیل پروٹوکول میں سے کم از کم ایک سرور پیش کرتا ہے: HTTPS، HTTP، FTP یا TFTP۔ (صرف HTTPS استعمال کیا جا سکتا ہے اگر کے درمیان کنکشن file سرور اور کنفیگر ہونے والا اوپن گیئر ڈیوائس ایک ناقابل اعتماد نیٹ ورک پر سفر کرتا ہے۔) 7. اپنے DHCP سرور کو اوپن گیئر ڈیوائسز کے لیے 'وینڈر مخصوص' اختیار شامل کرنے کے لیے کنفیگر کریں۔ (یہ DHCP سرور کے مخصوص طریقے سے کیا جائے گا۔) وینڈر کے مخصوص آپشن کو اس سٹرنگ پر سیٹ کیا جانا چاہیے جس میں URL شائع شدہ .opg یا .xml کا file اوپر کے مرحلے میں. آپشن سٹرنگ 250 حروف سے زیادہ نہیں ہونی چاہیے اور اسے .opg یا .xml میں ختم ہونا چاہیے۔
71
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
8. ایک نیا اوپن گیئر ڈیوائس، یا تو فیکٹری ری سیٹ یا کنفیگ ایریزڈ، نیٹ ورک سے جوڑیں اور پاور لگائیں۔ آلہ کو خود سے دوبارہ شروع ہونے میں 5 منٹ تک لگ سکتے ہیں۔
Example ISC DHCP (dhcpd) سرور کنفیگریشن
مندرجہ ذیل ایک سابق ہےampISC DHCP سرور، dhcpd کے ذریعے .opg کنفیگریشن امیج پیش کرنے کے لیے le DHCP سرور کنفیگریشن فریگمنٹ:
آپشن اسپیس اوپن گیئر کوڈ چوڑائی 1 لمبائی چوڑائی 1; آپشن opengear.config-url کوڈ 1 = متن؛ کلاس "opengear-config-over-dhcp-test" {
اگر آپشن وینڈر کلاس شناخت کنندہ سے مماثل ہے ~~ “^Opengear/”; vendor-option-space opengear; آپشن opengear.config-url "https://example.com/opg/${class}.opg"؛ }
Opengear.image- کا استعمال کرتے ہوئے کنفیگریشن امیج کو اپ گریڈ کرنے کے لیے اس سیٹ اپ میں ترمیم کی جا سکتی ہے۔url آپشن، اور فرم ویئر امیج کو URI فراہم کرنا۔
سیٹ اپ جب LAN ناقابل اعتماد ہے اگر کے درمیان کنکشن file سرور اور تشکیل شدہ اوپن گیئر ڈیوائس میں ایک غیر بھروسہ مند نیٹ ورک شامل ہے، دو ہاتھ کا طریقہ مسئلہ کو کم کر سکتا ہے۔
نوٹ یہ نقطہ نظر دو جسمانی مراحل کو متعارف کراتا ہے جہاں اعتماد کو مکمل طور پر قائم کرنا مشکل ہو سکتا ہے، اگر ناممکن نہیں تو۔ سب سے پہلے، ڈیٹا لے جانے والی USB فلیش ڈرائیو کی تخلیق سے لے کر اس کی تعیناتی تک حراستی سلسلہ۔ دوسرا، USB فلیش ڈرائیو کو اوپن گیئر ڈیوائس سے جوڑنے والے ہاتھ۔
اوپن گیئر ڈیوائس کے لیے ایک X.509 سرٹیفکیٹ تیار کریں۔
· سرٹیفکیٹ اور اس کی نجی کلید کو سنگل میں جوڑیں۔ file client.pem کا نام دیا گیا۔
· client.pem کو USB فلیش ڈرائیو پر کاپی کریں۔
ایک HTTPS سرور ترتیب دیں جو .opg یا .xml تک رسائی حاصل کر سکے۔ file ان کلائنٹس تک محدود ہے جو اوپر تیار کردہ X.509 کلائنٹ سرٹیفکیٹ فراہم کر سکتے ہیں۔
CA سرٹیفکیٹ کی ایک کاپی رکھیں جس نے HTTP سرور کے سرٹیفکیٹ پر دستخط کیے ہیں — ca-bundle.crt — USB فلیش ڈرائیو والے client.pem پر۔
پاور یا نیٹ ورک منسلک کرنے سے پہلے اوپن گیئر ڈیوائس میں USB فلیش ڈرائیو داخل کریں۔
· 'محفوظ کردہ .opg یا .xml کاپی کریں سے طریقہ کار کو جاری رکھیں file a پر عوام کا سامنا کرنے والی ڈائریکٹری میں file سرور' کلائنٹ اور سرور کے درمیان HTTPS پروٹوکول کا استعمال کرتے ہوئے اوپر۔
ایک USB ڈرائیو تیار کریں اور X.509 سرٹیفکیٹ اور نجی کلید بنائیں
CA سرٹیفکیٹ تیار کریں تاکہ کلائنٹ اور سرور سرٹیفکیٹ پر دستخط کرنے کی درخواستوں (CSRs) پر دستخط کیے جا سکیں۔
# cp /etc/ssl/openssl.cnf ۔ # mkdir -p سابقampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > exampleCA/crlnumber # ٹچ سابقampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj/CN=سابقampleCA # cp demoCA/cacert.pem ca-bundle.crt
یہ طریقہ کار ایک سرٹیفکیٹ تیار کرتا ہے جسے ExampleCA لیکن کسی بھی اجازت شدہ سرٹیفکیٹ کا نام استعمال کیا جا سکتا ہے۔ نیز، یہ طریقہ کار openssl ca کا استعمال کرتا ہے۔ اگر آپ کی تنظیم کے پاس انٹرپرائز وسیع، محفوظ CA جنریشن کا عمل ہے، تو اسے اس کے بجائے استعمال کیا جانا چاہیے۔
72
صارف دستی
سرور سرٹیفکیٹ تیار کریں۔
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-کلیدfile ca.key -پالیسی پالیسی_کچھ بھی -بیچ -نوٹیکسٹ
نوٹ میزبان نام یا IP ایڈریس وہی ہونا چاہیے جو سرونگ میں استعمال ہوتا ہے۔ URL. سابق میں۔ampاوپر، میزبان نام demo.ex ہے۔ample.com
· کلائنٹ کا سرٹیفکیٹ تیار کریں۔
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-کلیدfile ca.key -policy پالیسی_anything -batch -notext # cat client.key client.crt > client.pem
ایک USB فلیش ڈرائیو کو واحد FAT32 والیوم کے طور پر فارمیٹ کریں۔
· client.pem اور ca-bundle.crt کو منتقل کریں۔ fileفلیش ڈرائیو کی روٹ ڈائرکٹری پر s۔
ZTP مسائل کو ڈیبگ کرنا ZTP کے مسائل کو ڈیبگ کرنے کے لیے ZTP لاگ فیچر استعمال کریں۔ جب آلہ ZTP آپریشنز کرنے کی کوشش کر رہا ہے، لاگ انفارمیشن ڈیوائس پر /tmp/ztp.log پر لکھی جاتی ہے۔
مندرجہ ذیل ایک سابق ہےampلاگ کے le file ایک کامیاب ZTP رن سے۔
# cat /tmp/ztp.log بدھ 13 دسمبر 22:22:17 UTC 2017 [5127 نوٹس] odhcp6c.eth0: DHCP بدھ 13 دسمبر 22:22:17 UTC 2017 [5127 نوٹس] odhcp6c.eth0 کے ذریعے ترتیب کو بحال کرنا نیٹ ورک کو طے کرنے کے لیے Wed Dec 10 13:22:22 UTC 27 [2017 نوٹس] odhcp5127c.eth6: NTP کو چھوڑا گیا: کوئی سرور نہیں Wed Dec 0 13:22:22 UTC 27 [2017 info] odhcp5127c.ethcpeends '=6. http://[fd0:1:07:2218::1350]/tftpboot/config.sh' بدھ 44 دسمبر 1:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.6 (n/a) بدھ دسمبر 0 2:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.6 (n/a) بدھ 0 دسمبر 3:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.eth6 ) بدھ 0 دسمبر 4:13:22 UTC 22 [27 info] odhcp2017c.eth5127: vendorspec.6 (n/a) Wed Dec 0 5:13:22 UTC 22 [28 info] odhcp2017c.ethc.eth5127 /a) بدھ 6 دسمبر 0:6:13 UTC 22 [22 info] odhcp28c.eth2017: ڈاؤن لوڈ کرنے کے لیے کوئی فرم ویئر نہیں (vendorspec.5127) بیک اپ-url: کوشش کر رہے ہیں http://[fd07:2218:1350:44::1]/tftpboot/config.sh … بیک اپ-url: وان کنفیگریشن موڈ کو DHCP بیک اپ پر مجبور کرنا-url: میزبان نام کو acm7004-0013c601ce97 بیک اپ پر سیٹ کرناurl: لوڈ کامیاب ہوا Wed Dec 13 22:22:36 UTC 2017 [5127 نوٹس] odhcp6c.eth0: کامیاب کنفیگریشن لوڈ Wed Dec 13 22:22:36 UTC 2017 [5127 info] odhcp6c.eth0: no lighthouse/configuration 3/4/5) بدھ 6 دسمبر 13:22:22 UTC 36 [2017 نوٹس] odhcp5127c.eth6: فراہمی مکمل ہوئی، دوبارہ شروع نہیں
اس لاگ میں غلطیاں درج ہیں۔
3.15 لائٹ ہاؤس میں اندراج
اوپن گیئر ڈیوائسز کو Lighthouse مثال میں اندراج کرنے کے لیے Lighthouse میں اندراج کا استعمال کریں، کنسول پورٹس تک مرکزی رسائی فراہم کرتے ہوئے، اور Opengear آلات کی مرکزی ترتیب کی اجازت دیتے ہیں۔
Lighthouse میں Opengear آلات کے اندراج کے لیے ہدایات کے لیے Lighthouse صارف گائیڈ دیکھیں۔
73
باب 3: سیریل پورٹ، ڈیوائس اور یوزر کنفیگریشن
3.16 DHCPv4 ریلے کو فعال کریں۔
DHCP ریلے سروس DHCP پیکٹ کو کلائنٹس اور ریموٹ DHCP سرورز کے درمیان بھیجتی ہے۔ DHCP ریلے سروس کو اوپن گیئر کنسول سرور پر فعال کیا جا سکتا ہے، تاکہ یہ نامزد نچلے انٹرفیسز پر DHCP کلائنٹس کے لیے سنتا ہے، عام روٹنگ کا استعمال کرتے ہوئے اپنے پیغامات کو DHCP سرورز تک لپیٹتا اور فارورڈ کرتا ہے، یا براہ راست نامزد اوپری انٹرفیس پر براڈکاسٹ کرتا ہے۔ اس طرح DHCP ریلے ایجنٹ DHCP پیغامات وصول کرتا ہے اور دوسرے انٹرفیس پر بھیجنے کے لیے ایک نیا DHCP پیغام تیار کرتا ہے۔ ذیل کے مراحل میں، کنسول سرور DHCPv4 ریلے سروس کا استعمال کرتے ہوئے سرکٹ آئی ڈیز، ایتھرنیٹ یا سیل موڈیم سے جڑ سکتے ہیں۔
DHCPv4 Relay + DHCP آپشن 82 (circuit-id) انفراسٹرکچر - مقامی DHCP سرور، ACM7004-5 ریلے کے لیے، کلائنٹس کے لیے کوئی اور ڈیوائس۔ LAN رول کے ساتھ کسی بھی ڈیوائس کو ریلے کے طور پر استعمال کیا جا سکتا ہے۔ اس میں سابقample، 192.168.79.242 کلائنٹ کے ریلے انٹرفیس کا پتہ ہے (جیسا کہ DHCP سرور کنفیگریشن میں بیان کیا گیا ہے file اوپر) اور 192.168.79.244 ریلے باکس کا اوپری انٹرفیس ایڈریس ہے، اور enp112s0 DHCP سرور کا ڈاؤن اسٹریم انٹرفیس ہے۔
1 انفراسٹرکچر – DHCPv4 Relay + DHCP آپشن 82 (سرکٹ آئی ڈی)
DHCP سرور پر اقدامات 1. مقامی DHCP v4 سرور کو ترتیب دیں، خاص طور پر، اس میں DHCP کلائنٹ کے لیے ذیل میں "میزبان" اندراج ہونا چاہیے: host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; میزبان شناخت کنندہ آپشن agent.circuit-id "relay1"؛ مقررہ پتہ 192.168.79.242؛ } نوٹ: "ہارڈ ویئر ایتھرنیٹ" لائن پر تبصرہ کر دیا گیا ہے، تاکہ DHCP سرور متعلقہ کلائنٹ کے لیے ایڈریس تفویض کرنے کے لیے "circuit-id" ترتیب کا استعمال کرے گا۔ 2. تبدیل شدہ ترتیب کو دوبارہ لوڈ کرنے کے لیے DHCP سرور کو دوبارہ شروع کریں۔ file. pkill -HUP dhcpd
74
صارف دستی
3. کلائنٹ کے "ریلے شدہ" انٹرفیس میں دستی طور پر ایک میزبان روٹ شامل کریں (DHCP ریلے کے پیچھے والا انٹرفیس، نہ کہ دوسرے انٹرفیس جو کلائنٹ کے پاس بھی ہو سکتا ہے:
sudo ip route add 192.168.79.242/32 via 192.168.79.244 dev enp112s0 اس سے غیر متناسب روٹنگ کے مسئلے سے بچنے میں مدد ملے گی جب کلائنٹ اور DHCP سرور کلائنٹ کے ریلے انٹرفیس کے ذریعے ایک دوسرے تک رسائی حاصل کرنا چاہیں گے، جب کلائنٹ کے پاس ایک ہی دوسرے انٹرفیس میں موجود ہو۔ DHCP ایڈریس پول کا ذیلی نیٹ۔
نوٹ: ڈی ایچ سی پی سرور اور کلائنٹ کو ایک دوسرے تک رسائی حاصل کرنے کے قابل ہونے کے لیے یہ مرحلہ لازمی ہے۔
ریلے باکس پر قدم - ACM7004-5
1. WAN/eth0 کو جامد یا dhcp موڈ میں سیٹ اپ کریں (غیر کنفیگرڈ موڈ نہیں)۔ اگر جامد موڈ میں ہے، تو اس کا DHCP سرور کے ایڈریس پول کے اندر ایک IP پتہ ہونا چاہیے۔
2. اس ترتیب کو CLI کے ذریعے لاگو کریں (جہاں 192.168.79.1 DHCP سرور ایڈریس ہے)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. DHCP ریلے کے نچلے انٹرفیس میں DHCP سرور کے ایڈریس پول کے اندر ایک جامد IP پتہ ہونا ضروری ہے۔ اس میں سابقample، giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disable -r ipconfig
4. کلائنٹ کے ریلے کے ذریعے DHCP لیز حاصل کرنے کے لیے تھوڑی دیر انتظار کریں۔
کلائنٹ پر اقدامات (CM7116-2-dac اس سابق میںample یا کوئی اور OG CS)
1. کلائنٹ کے LAN/eth1 کو ریلے کے LAN/eth1 میں پلگ ان کریں 2. معمول کے مطابق DHCP کے ذریعے IP ایڈریس حاصل کرنے کے لیے کلائنٹ کے LAN کو کنفیگر کریں۔
دستاویزات / وسائل
![]() |
اوپن گیئر ACM7000 ریموٹ سائٹ گیٹ وے [پی ڈی ایف] یوزر مینوئل ACM7000 ریموٹ سائٹ گیٹ وے، ACM7000، ریموٹ سائٹ گیٹ وے، سائٹ گیٹ وے، گیٹ وے |