opengear ACM7000 Remote Site Gateway
Πληροφορίες προϊόντος
Προδιαγραφές:
- Προϊόν: ACM7000 Remote Site Gateway
- Μοντέλο: ACM7000-L Resilience Gateway
- Σύστημα διαχείρησης: IM7200 Infrastructure Manager
- Διακομιστές κονσόλας: CM7100
- Εκδοχή: 5.0 – 2023-12
Οδηγίες χρήσης προϊόντος
Προφυλάξεις ασφαλείας:
Μην συνδέετε ή αποσυνδέετε τον διακομιστή της κονσόλας κατά τη διάρκεια ηλεκτρικής καταιγίδας. Χρησιμοποιείτε πάντα έναν καταστολέα υπερτάσεων ή UPS για την προστασία του εξοπλισμού από παροδικά φαινόμενα.
Προειδοποίηση FCC:
Αυτή η συσκευή συμμορφώνεται με το Μέρος 15 των κανόνων FCC. Η λειτουργία αυτής της συσκευής υπόκειται στις ακόλουθες προϋποθέσεις: (1) Αυτή η συσκευή ενδέχεται να μην προκαλεί επιβλαβείς παρεμβολές και (2) αυτή η συσκευή πρέπει να αποδέχεται οποιαδήποτε παρεμβολή που μπορεί να προκαλέσει ανεπιθύμητη λειτουργία.
Συχνές ερωτήσεις
- Ε: Μπορώ να χρησιμοποιήσω το ACM7000 Remote Site Gateway κατά τη διάρκεια ηλεκτρικής καταιγίδας;
- A: Όχι, συνιστάται να μην συνδέετε ή αποσυνδέετε τον διακομιστή της κονσόλας κατά τη διάρκεια ηλεκτρικής καταιγίδας για να αποφύγετε ζημιές.
- Ε: Με ποια έκδοση των κανόνων FCC συμμορφώνεται η συσκευή;
- A: Η συσκευή συμμορφώνεται με το Μέρος 15 των κανόνων FCC.
Εγχειρίδιο χρήστη
ACM7000 Remote Site Gateway ACM7000-L Resilience Gateway IM7200 Infrastructure Manager CM7100 Console Servers
Έκδοση 5.0 – 2023-12
Ασφάλεια
Ακολουθήστε τις παρακάτω προφυλάξεις ασφαλείας κατά την εγκατάσταση και τη λειτουργία του διακομιστή κονσόλας: · Μην αφαιρείτε τα μεταλλικά καλύμματα. Δεν υπάρχουν εξαρτήματα που να μπορούν να επισκευαστούν από το χειριστή μέσα. Το άνοιγμα ή η αφαίρεση του καλύμματος μπορεί να σας εκθέσει σε επικίνδυνες τομtage που μπορεί να προκαλέσει πυρκαγιά ή ηλεκτροπληξία. Αναφέρετε όλα τα σέρβις σε εξειδικευμένο προσωπικό της Opengear. · Για την αποφυγή ηλεκτροπληξίας, ο προστατευτικός αγωγός γείωσης του καλωδίου ρεύματος πρέπει να συνδεθεί μέσω της γείωσης. · Να τραβάτε πάντα το φις, όχι το καλώδιο, όταν αποσυνδέετε το καλώδιο ρεύματος από την πρίζα.
Μην συνδέετε ή αποσυνδέετε τον διακομιστή της κονσόλας κατά τη διάρκεια ηλεκτρικής καταιγίδας. Χρησιμοποιήστε επίσης έναν καταστολέα υπέρτασης ή UPS για την προστασία του εξοπλισμού από παροδικά φαινόμενα.
Δήλωση προειδοποίησης FCC
Αυτή η συσκευή συμμορφώνεται με το Μέρος 15 των κανόνων FCC. Η λειτουργία αυτής της συσκευής υπόκειται στα ακόλουθα
προϋποθέσεις: (1) Αυτή η συσκευή ενδέχεται να μην προκαλεί επιβλαβείς παρεμβολές και (2) αυτή η συσκευή πρέπει να δέχεται οποιαδήποτε παρεμβολή που μπορεί να προκαλέσει ανεπιθύμητη λειτουργία.
Θα πρέπει να χρησιμοποιούνται κατάλληλα εφεδρικά συστήματα και απαραίτητες συσκευές ασφαλείας για την προστασία από τραυματισμό, θάνατο ή υλικές ζημιές λόγω βλάβης του συστήματος. Αυτή η προστασία είναι ευθύνη του χρήστη. Αυτή η συσκευή διακομιστή κονσόλας δεν έχει εγκριθεί για χρήση ως σύστημα υποστήριξης ζωής ή ιατρικό σύστημα. Οποιεσδήποτε αλλαγές ή τροποποιήσεις πραγματοποιηθούν σε αυτήν τη συσκευή διακομιστή κονσόλας χωρίς τη ρητή έγκριση ή συγκατάθεση του Opengear θα ακυρώσουν την Opengear από οποιαδήποτε ευθύνη ή ευθύνη για τραυματισμό ή απώλεια που προκαλείται από οποιαδήποτε δυσλειτουργία. Αυτός ο εξοπλισμός προορίζεται για εσωτερική χρήση και όλες οι καλωδιώσεις επικοινωνίας περιορίζονται στο εσωτερικό του κτιρίου.
2
Εγχειρίδιο χρήστη
Πνευματική ιδιοκτησία
©Opengear Inc. 2023. Με την επιφύλαξη παντός δικαιώματος. Οι πληροφορίες σε αυτό το έγγραφο υπόκεινται σε αλλαγές χωρίς προειδοποίηση και δεν αντιπροσωπεύουν δέσμευση εκ μέρους της Opengear. Η Opengear παρέχει αυτό το έγγραφο «ως έχει», χωρίς καμία εγγύηση, ρητή ή σιωπηρή, συμπεριλαμβανομένων, ενδεικτικά, των σιωπηρών εγγυήσεων καταλληλότητας ή εμπορευσιμότητας για συγκεκριμένο σκοπό. Το Opengear μπορεί να κάνει βελτιώσεις ή/και αλλαγές σε αυτό το εγχειρίδιο ή στα προϊόντα ή/και στα προγράμματα που περιγράφονται σε αυτό το εγχειρίδιο ανά πάσα στιγμή. Αυτό το προϊόν μπορεί να περιλαμβάνει τεχνικές ανακρίβειες ή τυπογραφικά λάθη. Αλλαγές γίνονται περιοδικά στις πληροφορίες του παρόντος. Αυτές οι αλλαγές μπορούν να ενσωματωθούν σε νέες εκδόσεις της έκδοσης.\
Κεφάλαιο 1
Αυτό το Εγχειρίδιο
ΑΥΤΟ ΤΟ ΕΓΧΕΙΡΙΔΙΟ
Αυτό το εγχειρίδιο χρήστη εξηγεί την εγκατάσταση, τη λειτουργία και τη διαχείριση διακομιστών κονσόλας Opengear. Αυτό το εγχειρίδιο προϋποθέτει ότι είστε εξοικειωμένοι με το Διαδίκτυο και τα δίκτυα IP, το HTTP, το FTP, τις βασικές λειτουργίες ασφαλείας και το εσωτερικό δίκτυο του οργανισμού σας.
1.1 Τύποι χρηστών
Ο διακομιστής κονσόλας υποστηρίζει δύο κατηγορίες χρηστών:
· Διαχειριστές που έχουν απεριόριστα δικαιώματα διαμόρφωσης και διαχείρισης στην κονσόλα
διακομιστή και συνδεδεμένες συσκευές καθώς και όλες τις υπηρεσίες και τις θύρες για τον έλεγχο όλων των σειριακών συνδεδεμένων συσκευών και των συνδεδεμένων στο δίκτυο συσκευών (κεντρικοί υπολογιστές). Οι διαχειριστές έχουν οριστεί ως μέλη της ομάδας χρηστών διαχειριστή. Ένας διαχειριστής μπορεί να έχει πρόσβαση και να ελέγχει τον διακομιστή κονσόλας χρησιμοποιώντας το βοηθητικό πρόγραμμα διαμόρφωσης, τη γραμμή εντολών Linux ή την Κονσόλα διαχείρισης που βασίζεται σε πρόγραμμα περιήγησης.
· Χρήστες που έχουν ρυθμιστεί από διαχειριστή με όρια πρόσβασης και εξουσιοδότησης ελέγχου.
Οι χρήστες έχουν περιορισμένο αριθμό view της Κονσόλας Διαχείρισης και μπορεί να έχει πρόσβαση μόνο σε εξουσιοδοτημένες διαμορφωμένες συσκευές και ρεview αρχεία καταγραφής θυρών. Αυτοί οι χρήστες έχουν ρυθμιστεί ως μέλη μιας ή περισσότερων από τις προδιαμορφωμένες ομάδες χρηστών, όπως PPTPD, dialin, FTP, pmshell, χρήστες ή ομάδες χρηστών που μπορεί να έχει δημιουργήσει ο διαχειριστής. Είναι εξουσιοδοτημένοι να εκτελούν καθορισμένους ελέγχους μόνο σε συγκεκριμένες συνδεδεμένες συσκευές. Οι χρήστες, όταν είναι εξουσιοδοτημένοι, μπορούν να έχουν πρόσβαση και να ελέγχουν σειριακές ή συνδεδεμένες συσκευές δικτύου χρησιμοποιώντας συγκεκριμένες υπηρεσίες (π.χ. Telnet, HHTPS, RDP, IPMI, Serial over LAN, Power Control). Οι απομακρυσμένοι χρήστες είναι χρήστες που δεν βρίσκονται στο ίδιο τμήμα LAN με τον διακομιστή της κονσόλας. Ένας απομακρυσμένος χρήστης μπορεί να βρίσκεται στο δρόμο και συνδέεται με διαχειριζόμενες συσκευές μέσω του δημόσιου Διαδικτύου, ένας διαχειριστής σε άλλο γραφείο που συνδέεται με τον διακομιστή κονσόλας μέσω του εταιρικού VPN ή στο ίδιο δωμάτιο ή στο ίδιο γραφείο, αλλά συνδεδεμένος σε ξεχωριστό VLAN στην κονσόλα υπηρέτης.
1.2 Κονσόλα διαχείρισης
Η κονσόλα διαχείρισης Opengear σάς επιτρέπει να διαμορφώνετε και να παρακολουθείτε τις δυνατότητες του διακομιστή κονσόλας Opengear. Η Κονσόλα διαχείρισης εκτελείται σε ένα πρόγραμμα περιήγησης και παρέχει ένα view του διακομιστή κονσόλας και όλων των συνδεδεμένων συσκευών. Οι διαχειριστές μπορούν να χρησιμοποιήσουν την Κονσόλα διαχείρισης για να διαμορφώσουν και να διαχειριστούν τον διακομιστή κονσόλας, τους χρήστες, τις θύρες, τους κεντρικούς υπολογιστές, τις συσκευές τροφοδοσίας και τα σχετικά αρχεία καταγραφής και ειδοποιήσεις. Οι χρήστες που δεν είναι διαχειριστές μπορούν να χρησιμοποιήσουν την Κονσόλα διαχείρισης με περιορισμένη πρόσβαση στο μενού για τον έλεγχο επιλεγμένων συσκευώνview τα αρχεία καταγραφής τους και αποκτήστε πρόσβαση σε αυτά χρησιμοποιώντας το ενσωματωμένο Web τερματικό.
Ο διακομιστής κονσόλας εκτελεί ένα ενσωματωμένο λειτουργικό σύστημα Linux και μπορεί να ρυθμιστεί στη γραμμή εντολών. Μπορείτε να αποκτήσετε πρόσβαση στη γραμμή εντολών μέσω κινητής τηλεφωνίας / εισόδου μέσω τηλεφώνου, απευθείας σύνδεση στη θύρα σειριακής κονσόλας/μόντεμ του διακομιστή κονσόλας ή χρησιμοποιώντας SSH ή Telnet για να συνδεθείτε στον διακομιστή κονσόλας μέσω του LAN (ή συνδέοντας με PPTP, IPsec ή OpenVPN) .
6
Εγχειρίδιο χρήστη
Για εντολές διεπαφής γραμμής εντολών (CLI) και σύνθετες οδηγίες, πραγματοποιήστε λήψη του Opengear CLI and Scripting Reference.pdf από τη διεύθυνση https://ftp.opengear.com/download/documentation/manual/previous%20versions%20archived/
1.3 Περισσότερες πληροφορίες
Για περισσότερες πληροφορίες, συμβουλευτείτε: · Προϊόντα Opengear Web Ιστότοπος: Δείτε https://opengear.com/products. Για να λάβετε τις πιο ενημερωμένες πληροφορίες σχετικά με το τι περιλαμβάνεται στον διακομιστή της κονσόλας σας, επισκεφτείτε την ενότητα Τι περιλαμβάνεται για το συγκεκριμένο προϊόν σας. · Οδηγός γρήγορης εκκίνησης: Για να λάβετε τον Οδηγό γρήγορης εκκίνησης για τη συσκευή σας, ανατρέξτε στη διεύθυνση https://opengear.com/support/documentation/. · Opengear Knowledge Base: Επισκεφτείτε τη διεύθυνση https://opengear.zendesk.com για να αποκτήσετε πρόσβαση σε άρθρα τεχνικών οδηγιών, συμβουλές τεχνολογίας, συχνές ερωτήσεις και σημαντικές ειδοποιήσεις. · Αναφορά Opengear CLI και Scripting: https://ftp.opengear.com/download/documentation/manual/current/IM_ACM_and_CM710 0/Opengear%20CLI%20and%20Scripting%20Reference.pdf
7
Κεφάλαιο 2:
Διαμόρφωση συστήματος
ΔΙΑΜΟΡΦΩΣΗ ΣΥΣΤΗΜΑΤΟΣ
Αυτό το κεφάλαιο παρέχει οδηγίες βήμα προς βήμα για την αρχική διαμόρφωση του διακομιστή κονσόλας σας και τη σύνδεσή του στο LAN διαχείρισης ή λειτουργίας. Τα βήματα είναι:
Ενεργοποιήστε την Κονσόλα διαχείρισης. Αλλάξτε τον κωδικό πρόσβασης διαχειριστή. Ρυθμίστε την κύρια θύρα LAN του διακομιστή κονσόλας διευθύνσεων IP. Επιλέξτε τις υπηρεσίες που θα ενεργοποιηθούν και αποκτήστε πρόσβαση σε προνόμια. Αυτό το κεφάλαιο περιγράφει επίσης τα εργαλεία λογισμικού επικοινωνίας που μπορεί να χρησιμοποιήσει ένας διαχειριστής για να αποκτήσει πρόσβαση στον διακομιστή κονσόλας και τη διαμόρφωση των πρόσθετων θυρών LAN.
2.1 Σύνδεση Κονσόλας Διαχείρισης
Ο διακομιστής της κονσόλας σας έχει διαμορφωθεί με μια προεπιλεγμένη διεύθυνση IP 192.168.0.1 και μάσκα υποδικτύου 255.255.255.0 για NET1 (WAN). Για την αρχική διαμόρφωση, συνιστούμε να συνδέσετε έναν υπολογιστή απευθείας στην κονσόλα. Εάν επιλέξετε να συνδέσετε το LAN σας πριν ολοκληρώσετε τα αρχικά βήματα εγκατάστασης, βεβαιωθείτε ότι:
· Δεν υπάρχουν άλλες συσκευές στο LAN με διεύθυνση 192.168.0.1. · Ο διακομιστής της κονσόλας και ο υπολογιστής βρίσκονται στο ίδιο τμήμα LAN, χωρίς παρεμβαλλόμενο δρομολογητή
συσκευές.
2.1.1 Ρύθμιση συνδεδεμένου υπολογιστή Για να διαμορφώσετε τον διακομιστή κονσόλας με πρόγραμμα περιήγησης, ο συνδεδεμένος υπολογιστής θα πρέπει να έχει μια διεύθυνση IP στο ίδιο εύρος με τον διακομιστή κονσόλας (π.χ.ample, 192.168.0.100):
· Για να διαμορφώσετε τη διεύθυνση IP του υπολογιστή σας Linux ή Unix, εκτελέστε το ifconfig. · Για υπολογιστές με Windows:
1. Κάντε κλικ στο Έναρξη > Ρυθμίσεις > Πίνακας Ελέγχου και κάντε διπλό κλικ στο Συνδέσεις δικτύου. 2. Κάντε δεξί κλικ στο Local Area Connection και επιλέξτε Properties. 3. Επιλέξτε Πρωτόκολλο Internet (TCP/IP) και κάντε κλικ στην επιλογή Ιδιότητες. 4. Επιλέξτε Χρήση της ακόλουθης διεύθυνσης IP και εισαγάγετε τα ακόλουθα στοιχεία:
o Διεύθυνση IP: 192.168.0.100 o Μάσκα υποδικτύου: 255.255.255.0 5. Εάν θέλετε να διατηρήσετε τις υπάρχουσες ρυθμίσεις IP για αυτήν τη σύνδεση δικτύου, κάντε κλικ στο Advanced και προσθέστε τα παραπάνω ως δευτερεύουσα σύνδεση IP.
2.1.2 Σύνδεση προγράμματος περιήγησης
Ανοίξτε ένα πρόγραμμα περιήγησης στον συνδεδεμένο υπολογιστή / σταθμό εργασίας και πληκτρολογήστε https://192.168.0.1.
Συνδέσου με:
Όνομα χρήστη> κωδικός πρόσβασης ρίζας> προεπιλογή
8
Εγχειρίδιο χρήστη
Την πρώτη φορά που θα συνδεθείτε, θα πρέπει να αλλάξετε τον κωδικό πρόσβασης root. Κάντε κλικ στην επιλογή Υποβολή.
Για να ολοκληρώσετε την αλλαγή, εισαγάγετε ξανά τον νέο κωδικό πρόσβασης. Κάντε κλικ στην Υποβολή. Εμφανίζεται η οθόνη υποδοχής.
Εάν το σύστημά σας διαθέτει κυψελοειδές μόντεμ, θα σας δοθούν τα βήματα για να διαμορφώσετε τις δυνατότητες του κυψελοειδούς δρομολογητή: · Διαμορφώστε τη σύνδεση κυψελωτού μόντεμ (Σύστημα > Σελίδα κλήσης. Δείτε Κεφάλαιο 4) · Επιτρέψτε την προώθηση στο δίκτυο προορισμού κινητής τηλεφωνίας (Σύστημα > Σελίδα Τείχους προστασίας). Δείτε Κεφάλαιο 4) · Ενεργοποιήστε τη μεταμφίεση IP για σύνδεση κινητής τηλεφωνίας (Σύστημα > Σελίδα Τείχους προστασίας. Δείτε Κεφάλαιο 4)
Αφού ολοκληρώσετε καθένα από τα παραπάνω βήματα, μπορείτε να επιστρέψετε στη λίστα ρυθμίσεων κάνοντας κλικ στο λογότυπο του Opengear στην επάνω αριστερή γωνία της οθόνης. ΣΗΜΕΙΩΣΗ Εάν δεν μπορείτε να συνδεθείτε στην Κονσόλα διαχείρισης στο 192.168.0.1 ή εάν η προεπιλογή
Όνομα χρήστη/Κωδικός πρόσβασης δεν γίνονται δεκτοί, επαναφέρετε τον διακομιστή της κονσόλας σας (Βλ. Κεφάλαιο 10).
9
Κεφάλαιο 2: Διαμόρφωση συστήματος
2.2 Ρύθμιση διαχειριστή
2.2.1 Αλλαγή προεπιλεγμένου κωδικού πρόσβασης συστήματος root Απαιτείται να αλλάξετε τον κωδικό πρόσβασης root όταν συνδέεστε για πρώτη φορά στη συσκευή. Μπορείτε να αλλάξετε αυτόν τον κωδικό πρόσβασης ανά πάσα στιγμή.
1. Κάντε κλικ στο Serial & Network > Users & Groups ή, στην οθόνη καλωσορίσματος, κάντε κλικ στην επιλογή Change default Administration Password.
2. Κάντε κύλιση προς τα κάτω και εντοπίστε την καταχώριση χρήστη root κάτω από τους Χρήστες και κάντε κλικ στην Επεξεργασία. 3. Εισαγάγετε τον νέο κωδικό πρόσβασης στα πεδία Κωδικός πρόσβασης και Επιβεβαίωση.
ΣΗΜΕΙΩΣΗ Ο έλεγχος Αποθήκευση κωδικού πρόσβασης σε όλες τις διαγραφές υλικολογισμικού αποθηκεύει τον κωδικό πρόσβασης ώστε να μην διαγράφεται κατά την επαναφορά του υλικολογισμικού. Εάν χαθεί αυτός ο κωδικός πρόσβασης, η συσκευή θα πρέπει να ανακτηθεί υλικολογισμικό.
4. Κάντε κλικ στο Apply (Εφαρμογή). Συνδεθείτε με τον νέο κωδικό πρόσβασης 2.2.2 Ρύθμιση νέου διαχειριστή Δημιουργήστε έναν νέο χρήστη με δικαιώματα διαχειριστή και συνδεθείτε ως χρήστης για λειτουργίες διαχείρισης, αντί να χρησιμοποιήσετε root.
10
Εγχειρίδιο χρήστη
1. Κάντε κλικ στο Serial & Network > Users & Groups. Κάντε κύλιση στο κάτω μέρος της σελίδας και κάντε κλικ στο κουμπί Προσθήκη χρήστη.
2. Εισαγάγετε ένα Όνομα χρήστη. 3. Στην ενότητα Ομάδες, επιλέξτε το πλαίσιο διαχειριστή. 4. Εισαγάγετε έναν κωδικό πρόσβασης στα πεδία Κωδικός πρόσβασης και Επιβεβαίωση.
5. Μπορείτε επίσης να προσθέσετε εξουσιοδοτημένα κλειδιά SSH και να επιλέξετε να απενεργοποιήσετε τον έλεγχο ταυτότητας με κωδικό πρόσβασης για αυτόν τον χρήστη.
6. Σε αυτήν τη σελίδα μπορούν να οριστούν πρόσθετες επιλογές για αυτόν τον χρήστη, συμπεριλαμβανομένων των Επιλογών εισόδου μέσω κλήσης, των προσπελάσιμων κεντρικών υπολογιστών, των προσπελάσιμων θυρών και των προσπελάσιμων εξόδων RPC.
7. Κάντε κλικ στο κουμπί Εφαρμογή στο κάτω μέρος της οθόνης για να δημιουργήσετε αυτόν τον νέο χρήστη.
11
Κεφάλαιο 2: Διαμόρφωση συστήματος
2.2.3 Προσθήκη ονόματος συστήματος, περιγραφής συστήματος και MOTD. 1. Επιλέξτε Σύστημα > Διαχείριση. 2. Εισαγάγετε ένα Όνομα συστήματος και Περιγραφή συστήματος για τον διακομιστή της κονσόλας για να του δώσετε ένα μοναδικό αναγνωριστικό και να τον αναγνωρίσετε ευκολότερα. Το όνομα συστήματος μπορεί να περιέχει από 1 έως 64 αλφαριθμητικούς χαρακτήρες και οι ειδικοί χαρακτήρες υπογράμμιση (_), μείον (-) και τελεία (.). Η περιγραφή συστήματος μπορεί να περιέχει έως και 254 χαρακτήρες.
3. Το MOTD Banner μπορεί να χρησιμοποιηθεί για την εμφάνιση ενός μηνύματος της ημέρας στους χρήστες. Εμφανίζεται στο επάνω αριστερό μέρος της οθόνης κάτω από το λογότυπο του Opengear.
4. Κάντε κλικ στο Apply (Εφαρμογή).
12
Κεφάλαιο 2: Διαμόρφωση συστήματος
5. Επιλέξτε Σύστημα > Διαχείριση. 6. Το MOTD Banner μπορεί να χρησιμοποιηθεί για την εμφάνιση ενός μηνύματος της ημέρας στους χρήστες. Εμφανίζεται στο
επάνω αριστερά στην οθόνη κάτω από το λογότυπο του Opengear. 7. Κάντε κλικ στο Apply (Εφαρμογή).
2.3 Διαμόρφωση δικτύου
Εισαγάγετε μια διεύθυνση IP για την κύρια θύρα Ethernet (LAN/Δίκτυο/Δίκτυο1) στον διακομιστή κονσόλας ή ενεργοποιήστε τον πελάτη DHCP του να αποκτά αυτόματα μια διεύθυνση IP από έναν διακομιστή DHCP. Από προεπιλογή, ο διακομιστής κονσόλας έχει ενεργοποιημένο το πρόγραμμα-πελάτη DHCP και αποδέχεται αυτόματα οποιαδήποτε διεύθυνση IP δικτύου που έχει εκχωρηθεί από διακομιστή DHCP στο δίκτυό σας. Σε αυτήν την αρχική κατάσταση, ο διακομιστής της κονσόλας θα ανταποκριθεί τόσο στην προεπιλεγμένη στατική διεύθυνση 192.168.0.1 όσο και στη διεύθυνση DHCP.
1. Κάντε κλικ στο Σύστημα > IP και κάντε κλικ στην καρτέλα Διεπαφή δικτύου. 2. Επιλέξτε είτε DHCP είτε Static για τη μέθοδο διαμόρφωσης.
Εάν επιλέξετε Static, εισαγάγετε τις λεπτομέρειες της διεύθυνσης IP, της μάσκας υποδικτύου, της πύλης και του διακομιστή DNS. Αυτή η επιλογή απενεργοποιεί τον πελάτη DHCP.
12
Εγχειρίδιο χρήστη
3. Η θύρα LAN του διακομιστή κονσόλας ανιχνεύει αυτόματα την ταχύτητα σύνδεσης Ethernet. Χρησιμοποιήστε την αναπτυσσόμενη λίστα Media για να κλειδώσετε το Ethernet σε 10 Mb/s ή 100 Mb/s και σε Full Duplex ή Half Duplex.
Εάν αντιμετωπίσετε απώλεια πακέτων ή κακή απόδοση δικτύου με τη ρύθμιση Auto, αλλάξτε τις ρυθμίσεις πολυμέσων Ethernet στον διακομιστή της κονσόλας και στη συσκευή στην οποία είναι συνδεδεμένη. Στις περισσότερες περιπτώσεις, αλλάξτε και τα δύο σε 100baseTx-FD (100 megabit, full duplex).
4. Εάν επιλέξετε DHCP, ο διακομιστής κονσόλας θα αναζητήσει λεπτομέρειες διαμόρφωσης από έναν διακομιστή DHCP. Αυτή η επιλογή απενεργοποιεί οποιαδήποτε στατική διεύθυνση. Η διεύθυνση MAC του διακομιστή κονσόλας βρίσκεται σε μια ετικέτα στην πινακίδα βάσης.
5. Μπορείτε να εισαγάγετε μια δευτερεύουσα διεύθυνση ή μια λίστα διευθύνσεων διαχωρισμένων με κόμματα σε συμβολισμό CIDR, π.χ. 192.168.1.1/24 ως Ψευδώνυμο IP.
6. Κάντε κλικ στην επιλογή Εφαρμογή 7. Επανασυνδέστε το πρόγραμμα περιήγησης στον υπολογιστή που είναι συνδεδεμένος στον διακομιστή κονσόλας εισάγοντας
http://your new IP address.
Εάν αλλάξετε τη διεύθυνση IP του διακομιστή κονσόλας, πρέπει να ρυθμίσετε εκ νέου τον υπολογιστή σας ώστε να έχει μια διεύθυνση IP στο ίδιο εύρος δικτύου με τη νέα διεύθυνση διακομιστή κονσόλας. Μπορείτε να ορίσετε το MTU σε διεπαφές Ethernet. Αυτή είναι μια προηγμένη επιλογή που θα χρησιμοποιηθεί εάν το σενάριο ανάπτυξης δεν λειτουργεί με την προεπιλεγμένη MTU των 1500 byte. Για να ορίσετε το MTU, κάντε κλικ στο Σύστημα > IP και κάντε κλικ στην καρτέλα Διεπαφή δικτύου. Κάντε κύλιση προς τα κάτω στο πεδίο MTU και εισαγάγετε την επιθυμητή τιμή. Οι έγκυρες τιμές είναι από 1280 έως 1500 για διεπαφές 100 megabit και 1280 έως 9100 για διεπαφές gigabit Εάν έχει διαμορφωθεί η γεφύρωση ή η σύνδεση, το σύνολο MTU στη σελίδα Διεπαφή δικτύου θα οριστεί στις διεπαφές που αποτελούν μέρος της γέφυρας ή του δεσμού . ΣΗΜΕΙΩΣΗ Σε ορισμένες περιπτώσεις, το MTU που καθορίζεται από το χρήστη ενδέχεται να μην τεθεί σε ισχύ. Ορισμένα προγράμματα οδήγησης NIC ενδέχεται να στρογγυλοποιούν υπερμεγέθη MTU στη μέγιστη επιτρεπόμενη τιμή και άλλα θα επιστρέψουν έναν κωδικό σφάλματος. Μπορείτε επίσης να χρησιμοποιήσετε μια εντολή CLI για τη διαχείριση του MTU Size: configure
# config -s config.interfaces.wan.mtu=1380 έλεγχος
# config -g config.interfaces.wan config.interfaces.wan.address 192.168.2.24 config.interfaces.wan.ddns.provider κανένα config.interfaces.wan.gateway 192.168.2.1 config.interfaces.wande.ipv6. .interfaces.wan.media Auto config.interfaces.wan.mode static config.interfaces.wan.mtu 1380 config.interfaces.wan.netmask 255.255.255.0
13
Κεφάλαιο 2: Διαμόρφωση συστήματος
2.3.1 Διαμόρφωση IPv6 Οι διεπαφές Ethernet διακομιστή κονσόλας υποστηρίζουν το IPv4 από προεπιλογή. Μπορούν να διαμορφωθούν για λειτουργία IPv6:
1. Κάντε κλικ στο Σύστημα > IP. Κάντε κλικ στην καρτέλα Γενικές ρυθμίσεις και επιλέξτε Ενεργοποίηση IPv6. Εάν θέλετε, κάντε κλικ στο πλαίσιο ελέγχου Απενεργοποίηση IPv6 για κινητό.
2. Διαμορφώστε τις παραμέτρους IPv6 σε κάθε σελίδα διεπαφής. Το IPv6 μπορεί να διαμορφωθεί είτε για Αυτόματη λειτουργία, η οποία θα χρησιμοποιεί SLAAC ή DHCPv6 για να διαμορφώσει διευθύνσεις, διαδρομές και DNS, είτε για Στατική λειτουργία, η οποία επιτρέπει τη μη αυτόματη εισαγωγή των πληροφοριών διεύθυνσης.
2.3.2 Διαμόρφωση δυναμικού DNS (DDNS) Με το Dynamic DNS (DDNS), ένας διακομιστής κονσόλας του οποίου η διεύθυνση IP έχει εκχωρηθεί δυναμικά μπορεί να εντοπιστεί χρησιμοποιώντας ένα σταθερό όνομα κεντρικού υπολογιστή ή τομέα. Δημιουργήστε έναν λογαριασμό με τον υποστηριζόμενο πάροχο υπηρεσιών DDNS της επιλογής σας. Όταν ρυθμίζετε τον λογαριασμό σας DDNS, επιλέγετε όνομα χρήστη, κωδικό πρόσβασης και όνομα κεντρικού υπολογιστή που θα χρησιμοποιείτε ως όνομα DNS. Οι πάροχοι υπηρεσιών DDNS σάς επιτρέπουν να επιλέξετε ένα όνομα κεντρικού υπολογιστή URL και ορίστε μια αρχική διεύθυνση IP για να αντιστοιχεί σε αυτό το όνομα κεντρικού υπολογιστή URL.
14
Εγχειρίδιο χρήστη
Για να ενεργοποιήσετε και να ρυθμίσετε το DDNS σε οποιαδήποτε από τις συνδέσεις Ethernet ή δικτύου κινητής τηλεφωνίας στον διακομιστή κονσόλας. 1. Κάντε κλικ στο Σύστημα > IP και μετακινηθείτε προς τα κάτω στην ενότητα Dynamic DNS. Επιλέξτε τον πάροχο υπηρεσιών DDNS
από την αναπτυσσόμενη λίστα Dynamic DNS. Μπορείτε επίσης να ορίσετε τις πληροφορίες DDNS στην καρτέλα Cellular Modem στην περιοχή Σύστημα > Κλήση.
2. Στο DDNS Hostname, εισαγάγετε το πλήρως πιστοποιημένο όνομα κεντρικού υπολογιστή DNS για τον διακομιστή της κονσόλας σας, π.χ. yourhostname.dyndns.org.
3. Εισαγάγετε το όνομα χρήστη DDNS και τον κωδικό πρόσβασης DDNS για τον λογαριασμό παρόχου υπηρεσιών DDNS. 4. Καθορίστε το Μέγιστο διάστημα μεταξύ των ενημερώσεων σε ημέρες. Μια ενημέρωση DDNS θα σταλεί ακόμα και αν
διεύθυνση δεν έχει αλλάξει. 5. Καθορίστε το ελάχιστο διάστημα μεταξύ των ελέγχων για αλλαγμένες διευθύνσεις σε δευτερόλεπτα. Ενημερώσεις θα
αποστέλλεται εάν η διεύθυνση έχει αλλάξει. 6. Καθορίστε τις Μέγιστες προσπάθειες ανά ενημέρωση που είναι ο αριθμός των φορών που θα επιχειρήσετε μια ενημέρωση
πριν τα παρατήσεις. Αυτό είναι 3 από προεπιλογή. 7. Κάντε κλικ στο Apply (Εφαρμογή).
15
Κεφάλαιο 2: Διαμόρφωση συστήματος
2.3.3 Λειτουργία EAPoL για WAN, LAN και OOBFO
(Το OOBFO ισχύει μόνο για το IM7216-2-24E-DAC)
Υπερview του EAPoL IEEE 802.1X ή PNAC (Έλεγχος πρόσβασης δικτύου βάσει θύρας) κάνει χρήση των φυσικών χαρακτηριστικών πρόσβασης των υποδομών LAN IEEE 802 προκειμένου να παρέχει ένα μέσο ελέγχου ταυτότητας και εξουσιοδότησης συσκευών που είναι συνδεδεμένες σε μια θύρα LAN που έχει σημείο προς χαρακτηριστικά σύνδεσης σημείου και την αποτροπή πρόσβασης στη συγκεκριμένη θύρα σε περιπτώσεις που αποτυγχάνει ο έλεγχος ταυτότητας και η εξουσιοδότηση. Μια θύρα σε αυτό το πλαίσιο είναι ένα ενιαίο σημείο σύνδεσης στην υποδομή LAN.
Όταν ένας νέος ασύρματος ή ενσύρματος κόμβος (WN) ζητά πρόσβαση σε έναν πόρο LAN, το σημείο πρόσβασης (AP) ζητά την ταυτότητα του WN. Καμία άλλη κίνηση εκτός από το EAP δεν επιτρέπεται πριν από τον έλεγχο ταυτότητας του WN (το "port" είναι κλειστό ή "χωρίς έλεγχο ταυτότητας"). Ο ασύρματος κόμβος που ζητά έλεγχο ταυτότητας ονομάζεται συχνά Supplicant, ο Supplicant είναι υπεύθυνος για την απόκριση στα δεδομένα του Authenticator που θα καθορίσουν τα διαπιστευτήριά του. Το ίδιο ισχύει και για το σημείο πρόσβασης. το Authenticator δεν είναι το σημείο πρόσβασης. Αντίθετα, το σημείο πρόσβασης περιέχει έναν Επαληθευτή. Ο Authenticator δεν χρειάζεται να βρίσκεται στο σημείο πρόσβασης. μπορεί να είναι εξωτερικό εξάρτημα. Υλοποιούνται οι ακόλουθες μέθοδοι ελέγχου ταυτότητας:
· EAP-MD5 supplicant o Η μέθοδος EAP MD5-Challenge χρησιμοποιεί απλό όνομα χρήστη/κωδικό πρόσβασης
· EAP-PEAP-MD5 o EAP PEAP (Protected EAP) Η μέθοδος ελέγχου ταυτότητας MD5 χρησιμοποιεί διαπιστευτήρια χρήστη και πιστοποιητικό CA
· EAP-TLS o Η μέθοδος ελέγχου ταυτότητας EAP TLS (Transport Layer Security) απαιτεί πιστοποιητικό CA, πιστοποιητικό πελάτη και ιδιωτικό κλειδί.
Το πρωτόκολλο EAP, το οποίο χρησιμοποιείται για έλεγχο ταυτότητας, χρησιμοποιήθηκε αρχικά για PPP μέσω τηλεφώνου. Η ταυτότητα ήταν το όνομα χρήστη και ο έλεγχος ταυτότητας PAP ή CHAP χρησιμοποιήθηκε για τον έλεγχο του κωδικού πρόσβασης του χρήστη. Καθώς η ταυτότητα αποστέλλεται καθαρά (όχι κρυπτογραφημένη), ένας κακόβουλος ανιχνευτής μπορεί να μάθει την ταυτότητα του χρήστη. Ως εκ τούτου, χρησιμοποιείται η "απόκρυψη ταυτότητας". η πραγματική ταυτότητα δεν αποστέλλεται πριν ολοκληρωθεί η κρυπτογραφημένη σήραγγα TLS.
16
Εγχειρίδιο χρήστη
Μετά την αποστολή της ταυτότητας, ξεκινά η διαδικασία ελέγχου ταυτότητας. Το πρωτόκολλο που χρησιμοποιείται μεταξύ του Supplicant και του Authenticator είναι το EAP, (ή EAPoL). Ο Επαληθευτής ενθυλακώνει εκ νέου τα μηνύματα EAP σε μορφή RADIUS και τα μεταβιβάζει στον διακομιστή ελέγχου ταυτότητας. Κατά τη διάρκεια του ελέγχου ταυτότητας, ο Authenticator αναμεταδίδει πακέτα μεταξύ του Supplicant και του διακομιστή ελέγχου ταυτότητας. Όταν ολοκληρωθεί η διαδικασία ελέγχου ταυτότητας, ο διακομιστής ελέγχου ταυτότητας στέλνει ένα μήνυμα επιτυχίας (ή αποτυχία, εάν ο έλεγχος ταυτότητας απέτυχε). Στη συνέχεια, ο Authenticator ανοίγει τη "θύρα" για τον Supplicant. Μπορείτε να αποκτήσετε πρόσβαση στις ρυθμίσεις ελέγχου ταυτότητας από τη σελίδα Ρυθμίσεις του EAPoL Supplicant. Η κατάσταση της τρέχουσας EAPoL εμφανίζεται λεπτομερώς στη σελίδα Status Statistics στην καρτέλα EAPoL:
Μια περίληψη του EAPoL σε ROLEs δικτύου εμφανίζεται στην ενότητα "Διαχείριση συνδέσεων" στη διεπαφή του πίνακα ελέγχου.
17
Κεφάλαιο 2: Διαμόρφωση συστήματος
Παρακάτω φαίνεται ένα πρώηνampεπιτυχής έλεγχος ταυτότητας:
Υποστήριξη IEEE 802.1x (EAPOL) στις θύρες μεταγωγέα των IM7216-2-24E-DAC και ACM7004-5: Προκειμένου να αποφευχθούν οι βρόχοι, οι χρήστες δεν πρέπει να συνδέουν περισσότερες από μία θύρες μεταγωγέα στον ίδιο διακόπτη ανώτερου επιπέδου.
18
Εγχειρίδιο χρήστη
2.4 Πρόσβαση στην υπηρεσία και προστασία ωμής βίας
Ο διαχειριστής μπορεί να έχει πρόσβαση στον διακομιστή κονσόλας και τις συνδεδεμένες σειριακές θύρες και τις διαχειριζόμενες συσκευές χρησιμοποιώντας μια σειρά από πρωτόκολλα/υπηρεσίες πρόσβασης. Για κάθε πρόσβαση
· Η υπηρεσία πρέπει πρώτα να ρυθμιστεί και να ενεργοποιηθεί ώστε να εκτελείται στον διακομιστή της κονσόλας. · Η πρόσβαση μέσω του τείχους προστασίας πρέπει να είναι ενεργοποιημένη για κάθε σύνδεση δικτύου. Για να ενεργοποιήσετε και να διαμορφώσετε μια υπηρεσία: 1. Κάντε κλικ στο Σύστημα > Υπηρεσίες και κάντε κλικ στην καρτέλα Ρυθμίσεις υπηρεσίας.
2. Ενεργοποιήστε και διαμορφώστε τις βασικές υπηρεσίες:
HTTP
Από προεπιλογή, η υπηρεσία HTTP εκτελείται και δεν μπορεί να απενεργοποιηθεί πλήρως. Από προεπιλογή, η πρόσβαση HTTP είναι απενεργοποιημένη σε όλες τις διεπαφές. Συνιστούμε αυτή η πρόσβαση να παραμείνει απενεργοποιημένη εάν ο διακομιστής της κονσόλας είναι απομακρυσμένη πρόσβαση μέσω Διαδικτύου.
Το εναλλακτικό HTTP σάς επιτρέπει να διαμορφώσετε μια εναλλακτική θύρα HTTP για ακρόαση. Η υπηρεσία HTTP θα συνεχίσει να ακούει στη θύρα TCP 80 για επικοινωνίες CMS και σύνδεσης, αλλά δεν θα είναι προσβάσιμη μέσω του τείχους προστασίας.
HTTPS
Από προεπιλογή, η υπηρεσία HTTPS εκτελείται και είναι ενεργοποιημένη σε όλες τις διεπαφές δικτύου. Συνιστάται να χρησιμοποιείται μόνο η πρόσβαση HTTPS εάν ο διακομιστής της κονσόλας πρόκειται να διαχειρίζεται σε οποιοδήποτε δημόσιο δίκτυο. Αυτό διασφαλίζει ότι οι διαχειριστές έχουν ασφαλή πρόσβαση στο πρόγραμμα περιήγησης σε όλα τα μενού του διακομιστή κονσόλας. Επιτρέπει επίσης στους κατάλληλα διαμορφωμένους χρήστες ασφαλή πρόσβαση του προγράμματος περιήγησης σε επιλεγμένα μενού Διαχείριση.
Η υπηρεσία HTTPS μπορεί να απενεργοποιηθεί ή να ενεργοποιηθεί εκ νέου ελέγχοντας το HTTPS Web Καθορίστηκε διαχείριση και μια εναλλακτική θύρα (η προεπιλεγμένη θύρα είναι 443).
Telnet
Από προεπιλογή, η υπηρεσία Telnet εκτελείται αλλά είναι απενεργοποιημένη σε όλες τις διεπαφές δικτύου.
Το Telnet μπορεί να χρησιμοποιηθεί για να δώσει σε έναν διαχειριστή πρόσβαση στο κέλυφος της γραμμής εντολών του συστήματος. Αυτή η υπηρεσία μπορεί να είναι χρήσιμη για την πρόσβαση του τοπικού διαχειριστή και του χρήστη σε επιλεγμένες σειριακές κονσόλες. Συνιστούμε να απενεργοποιήσετε αυτήν την υπηρεσία εάν ο διακομιστής της κονσόλας διαχειρίζεται εξ αποστάσεως.
Το πλαίσιο ελέγχου Ενεργοποίηση κελύφους εντολών Telnet θα ενεργοποιήσει ή θα απενεργοποιήσει την υπηρεσία Telnet. Μια εναλλακτική θύρα Telnet για ακρόαση μπορεί να καθοριστεί στην Εναλλακτική θύρα Telnet (η προεπιλεγμένη θύρα είναι 23).
17
Κεφάλαιο 2: Διαμόρφωση συστήματος
SSH
Αυτή η υπηρεσία παρέχει ασφαλή πρόσβαση SSH στον διακομιστή της κονσόλας και στις συνδεδεμένες συσκευές
και από προεπιλογή η υπηρεσία SSH εκτελείται και είναι ενεργοποιημένη σε όλες τις διεπαφές. είναι
Συνιστάται να επιλέξετε SSH ως το πρωτόκολλο στο οποίο συνδέεται ένας διαχειριστής
ο διακομιστής της κονσόλας μέσω του Διαδικτύου ή οποιουδήποτε άλλου δημόσιου δικτύου. Αυτό θα παρέχει
επαληθευμένες επικοινωνίες μεταξύ του προγράμματος πελάτη SSH στο τηλεχειριστήριο
υπολογιστή και ο διακομιστής SSH στον διακομιστή κονσόλας. Για περισσότερες πληροφορίες σχετικά με το SSH
configuration Δείτε το Κεφάλαιο 8 – Έλεγχος ταυτότητας.
Το πλαίσιο ελέγχου Ενεργοποίηση κελύφους εντολών SSH θα ενεργοποιήσει ή θα απενεργοποιήσει αυτήν την υπηρεσία. Μια εναλλακτική θύρα SSH για ακρόαση μπορεί να καθοριστεί στη θύρα φλοιού εντολών SSH (η προεπιλεγμένη θύρα είναι 22).
3. Ενεργοποιήστε και διαμορφώστε άλλες υπηρεσίες:
TFTP/FTP Εάν εντοπιστεί κάρτα USB flash ή εσωτερικό φλας σε διακομιστή κονσόλας, επιλέγοντας Ενεργοποίηση υπηρεσίας TFTP (FTP) ενεργοποιείται αυτή η υπηρεσία και ρυθμίζεται ο προεπιλεγμένος διακομιστής tftp και ftp στο USB flash. Αυτοί οι διακομιστές χρησιμοποιούνται για την αποθήκευση παραμέτρων files, να διατηρείτε αρχεία καταγραφής πρόσβασης και συναλλαγών κ.λπ. Files που μεταφέρονται χρησιμοποιώντας tftp και ftp θα αποθηκευτούν στο /var/mnt/storage.usb/tftpboot/ (ή /var/mnt/storage.nvlog/tftpboot/ σε συσκευές ACM7000series). Αν καταργήσετε την επιλογή Ενεργοποίηση υπηρεσίας TFTP (FTP) θα απενεργοποιηθεί η υπηρεσία TFTP (FTP).
Έλεγχος αναμετάδοσης DNS Enable DNS Server/Relay ενεργοποιεί τη δυνατότητα αναμετάδοσης DNS, ώστε οι πελάτες να μπορούν να διαμορφωθούν με την IP του διακομιστή κονσόλας για τη ρύθμιση του διακομιστή DNS και ο διακομιστής κονσόλας θα προωθήσει τα ερωτήματα DNS στον πραγματικό διακομιστή DNS.
Web Ενεργοποίηση ελέγχου τερματικού Web Το τερματικό επιτρέπει web πρόσβαση του προγράμματος περιήγησης στο κέλυφος της γραμμής εντολών του συστήματος μέσω Διαχείριση > Τερματικό.
4. Καθορίστε εναλλακτικούς αριθμούς θύρας για Raw TCP, άμεσο Telnet/SSH και υπηρεσίες Telnet/SSH χωρίς έλεγχο ταυτότητας. Ο διακομιστής κονσόλας χρησιμοποιεί συγκεκριμένες περιοχές για τις θύρες TCP/IP για τις διάφορες προσβάσεις
υπηρεσίες που μπορούν να χρησιμοποιήσουν οι χρήστες για πρόσβαση σε συσκευές που είναι συνδεδεμένες σε σειριακές θύρες (όπως καλύπτεται στο Κεφάλαιο 3 Ρύθμιση παραμέτρων σειριακών θυρών). Ο διαχειριστής μπορεί να ορίσει εναλλακτικές περιοχές για αυτές τις υπηρεσίες και αυτές οι δευτερεύουσες θύρες θα χρησιμοποιηθούν επιπλέον των προεπιλογών.
Η προεπιλεγμένη διεύθυνση θύρας βάσης TCP/IP για την πρόσβαση Telnet είναι 2000 και το εύρος για το Telnet είναι Διεύθυνση IP: Θύρα (2000 + σειριακή θύρα #) δηλαδή 2001 2048. Εάν ένας διαχειριστής όριζε το 8000 ως δευτερεύουσα βάση για το Telnet, σειριακή Η θύρα #2 στον διακομιστή κονσόλας μπορεί να προσπελαστεί από το Telnet μέσω IP
Διεύθυνση: 2002 και στη διεύθυνση IP: 8002. Η προεπιλεγμένη βάση για το SSH είναι 3000. για το Raw TCP είναι 4000. και για το RFC2217 είναι 5000
5. Άλλες υπηρεσίες μπορούν να ενεργοποιηθούν και να διαμορφωθούν από αυτό το μενού επιλέγοντας Κάντε κλικ εδώ για διαμόρφωση:
Nagios Πρόσβαση στους δαίμονες παρακολούθησης Nagios NRPE
ΠΑΞΙΜΑΔΙ
Πρόσβαση στον δαίμονα παρακολούθησης NUT UPS
SNMP Ενεργοποιεί το snmp στον διακομιστή της κονσόλας. Το SNMP είναι απενεργοποιημένο από προεπιλογή
NTP
6. Κάντε κλικ στο Apply (Εφαρμογή). Εμφανίζεται ένα μήνυμα επιβεβαίωσης: Μήνυμα Επιτυχείς αλλαγές στη διαμόρφωση
Οι ρυθμίσεις πρόσβασης υπηρεσιών μπορούν να ρυθμιστούν ώστε να επιτρέπουν ή να αποκλείουν την πρόσβαση. Αυτό καθορίζει ποιες ενεργοποιημένες υπηρεσίες μπορούν να χρησιμοποιούν οι διαχειριστές μέσω κάθε διεπαφής δικτύου για να συνδέονται με τον διακομιστή κονσόλας και μέσω του διακομιστή κονσόλας σε συνδεδεμένες σειριακές και συνδεδεμένες στο δίκτυο συσκευές.
18
Εγχειρίδιο χρήστη
1. Επιλέξτε την καρτέλα Υπηρεσία Πρόσβασης στη σελίδα Σύστημα > Υπηρεσίες.
2. Εμφανίζει τις ενεργοποιημένες υπηρεσίες για τις διεπαφές δικτύου του διακομιστή κονσόλας. Ανάλογα με το συγκεκριμένο μοντέλο διακομιστή κονσόλας, οι διεπαφές που εμφανίζονται μπορεί να περιλαμβάνουν: · Διεπαφή δικτύου (για την κύρια σύνδεση Ethernet) · Διαχείριση LAN / OOB Failover (δεύτερες συνδέσεις Ethernet) · Dialout / Cellular (V90 και 3G modem) · Dial-in (εσωτερικό ή εξωτερικό μόντεμ V90) · VPN (σύνδεση IPsec ή Open VPN μέσω οποιασδήποτε διεπαφής δικτύου)
3. Ελέγξτε/αποεπιλέξτε για κάθε δίκτυο ποια πρόσβαση στην υπηρεσία πρέπει να ενεργοποιηθεί/απενεργοποιηθεί.tagμι. Αυτό επιτρέπει στον διακομιστή της κονσόλας να ανταποκρίνεται σε εισερχόμενα αιτήματα ηχούς ICMP. Το ping είναι ενεργοποιημένο από προεπιλογή. Για αυξημένη ασφάλεια, θα πρέπει να απενεργοποιήσετε αυτήν την υπηρεσία όταν ολοκληρώσετε την αρχική διαμόρφωση. Μπορείτε να επιτρέψετε την πρόσβαση σε συσκευές σειριακής θύρας από καθορισμένες διεπαφές δικτύου χρησιμοποιώντας Raw TCP, άμεσο Telnet/SSH, υπηρεσίες Telnet/SSH χωρίς έλεγχο ταυτότητας κ.λπ.
4. Κάντε κλικ στο Apply (Εφαρμογή). Web Ρυθμίσεις διαχείρισης Το πλαίσιο ελέγχου Ενεργοποίηση HSTS ενεργοποιεί την αυστηρή αυστηρή ασφάλεια μεταφοράς HTTP. Η λειτουργία HSTS σημαίνει ότι μια κεφαλίδα StrictTransport-Security θα πρέπει να σταλεί μέσω μεταφοράς HTTPS. Ένα συμμορφούμενο web Το πρόγραμμα περιήγησης θυμάται αυτήν την κεφαλίδα και όταν του ζητηθεί να επικοινωνήσει με τον ίδιο κεντρικό υπολογιστή μέσω HTTP (απλό) θα αλλάξει αυτόματα σε
19
Κεφάλαιο 2: Διαμόρφωση συστήματος
HTTPS πριν επιχειρήσετε HTTP, αρκεί το πρόγραμμα περιήγησης να έχει πρόσβαση στον ασφαλή ιστότοπο μία φορά και να έχει δει την κεφαλίδα STS.
Προστασία ωμής βίας Η προστασία ωμής βίας (Micro Fail2ban) αποκλείει προσωρινά τις IP προέλευσης που εμφανίζουν κακόβουλα σημάδια, όπως πάρα πολλές αποτυχίες κωδικού πρόσβασης. Αυτό μπορεί να βοηθήσει όταν οι υπηρεσίες δικτύου της συσκευής εκτίθενται σε ένα μη αξιόπιστο δίκτυο, όπως το δημόσιο WAN και οι scripted επιθέσεις ή τα σκουλήκια λογισμικού προσπαθούν να μαντέψουν τα διαπιστευτήρια χρήστη (ωμής βίας) και να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση.
Η προστασία ωμής βίας μπορεί να είναι ενεργοποιημένη για τις αναφερόμενες υπηρεσίες. Από προεπιλογή, μόλις ενεργοποιηθεί η προστασία, 3 ή περισσότερες αποτυχημένες προσπάθειες σύνδεσης εντός 60 δευτερολέπτων από μια συγκεκριμένη IP πηγής ενεργοποιούν την απαγόρευση της σύνδεσης για μια ρυθμιζόμενη χρονική περίοδο. Το όριο προσπάθειας και το χρονικό όριο αποκλεισμού ενδέχεται να προσαρμοστούν. Οι ενεργές απαγορεύσεις αναφέρονται επίσης και μπορούν να ανανεωθούν με επαναφόρτωση της σελίδας.
ΣΗΜΕΙΩΜΑ
Όταν εκτελείτε σε ένα μη αξιόπιστο δίκτυο, σκεφτείτε να χρησιμοποιήσετε μια ποικιλία στρατηγικών που χρησιμοποιούνται για να κλειδώσετε την απομακρυσμένη πρόσβαση. Αυτό περιλαμβάνει έλεγχο ταυτότητας δημόσιου κλειδιού SSH, VPN και κανόνες τείχους προστασίας
απομακρυσμένη πρόσβαση στη λίστα επιτρεπόμενων μόνο από δίκτυα αξιόπιστων πηγών. Δείτε τη Γνωσιακή Βάση του Opengear για λεπτομέρειες.
2.5 Λογισμικό Επικοινωνιών
Έχετε διαμορφώσει πρωτόκολλα πρόσβασης για χρήση από τον πελάτη διαχειριστή κατά τη σύνδεση στον διακομιστή κονσόλας. Οι πελάτες χρήστη χρησιμοποιούν επίσης αυτά τα πρωτόκολλα κατά την πρόσβαση σε συνδεδεμένες σειριακές συσκευές διακομιστή κονσόλας και συνδεδεμένους κεντρικούς υπολογιστές δικτύου. Χρειάζεστε εργαλεία λογισμικού επικοινωνίας ρυθμισμένα στον υπολογιστή του διαχειριστή και του χρήστη-πελάτη. Για να συνδεθείτε, μπορείτε να χρησιμοποιήσετε εργαλεία όπως PuTTY και SSHTerm.
20
Εγχειρίδιο χρήστη
Οι εμπορικά διαθέσιμες υποδοχές συνδυάζουν το αξιόπιστο πρωτόκολλο σήραγγας SSH με δημοφιλή εργαλεία πρόσβασης όπως Telnet, SSH, HTTP, HTTPS, VNC, RDP για να παρέχουν ασφαλή απομακρυσμένη διαχείριση με σημείο και κλικ σε όλα τα συστήματα και τις συσκευές που διαχειρίζονται. Πληροφορίες σχετικά με τη χρήση συνδέσεων για πρόσβαση στο πρόγραμμα περιήγησης στην Κονσόλα διαχείρισης του διακομιστή κονσόλας, την πρόσβαση Telnet/SSH στη γραμμή εντολών του διακομιστή κονσόλας και τη σύνδεση TCP/UDP σε κεντρικούς υπολογιστές που είναι συνδεδεμένοι στο δίκτυο στον διακομιστή κονσόλας μπορείτε να βρείτε στο Κεφάλαιο 5. Οι σύνδεσμοι μπορούν να εγκατεστημένο σε υπολογιστές με Windows, Mac OS X και στα περισσότερα συστήματα Linux, UNIX και Solaris.
2.6 Διαμόρφωση δικτύου διαχείρισης
Οι διακομιστές κονσόλας διαθέτουν πρόσθετες θύρες δικτύου που μπορούν να ρυθμιστούν ώστε να παρέχουν πρόσβαση στο LAN διαχείρισης και/ή πρόσβαση σε ανακατεύθυνση ή πρόσβαση εκτός ζώνης. 2.6.1 Ενεργοποίηση της Κονσόλας LAN διαχείρισης Οι διακομιστές της Κονσόλας LAN διαχείρισης μπορούν να διαμορφωθούν έτσι ώστε η δεύτερη θύρα Ethernet να παρέχει μια πύλη LAN διαχείρισης. Η πύλη διαθέτει χαρακτηριστικά τείχους προστασίας, δρομολογητή και διακομιστή DHCP. Πρέπει να συνδέσετε έναν εξωτερικό διακόπτη LAN στο Δίκτυο 2 για να συνδέσετε κεντρικούς υπολογιστές σε αυτό το LAN διαχείρισης:
ΣΗΜΕΙΩΣΗ Η δεύτερη θύρα Ethernet μπορεί να διαμορφωθεί είτε ως θύρα πύλης LAN διαχείρισης είτε ως θύρα OOB/Failover. Βεβαιωθείτε ότι δεν έχετε εκχωρήσει το NET2 ως διεπαφή ανακατεύθυνσης όταν ρυθμίσατε τις παραμέτρους της κύριας σύνδεσης δικτύου στο μενού Σύστημα > IP.
21
Κεφάλαιο 2: Διαμόρφωση συστήματος
Για να διαμορφώσετε την πύλη LAN διαχείρισης: 1. Επιλέξτε την καρτέλα Διαχείριση LAN Interface στο μενού System > IP και καταργήστε την επιλογή Disable. 2. Διαμορφώστε τη διεύθυνση IP και τη μάσκα υποδικτύου για το LAN διαχείρισης. Αφήστε τα πεδία DNS κενά. 3. Κάντε κλικ στο Apply (Εφαρμογή).
Η λειτουργία της πύλης διαχείρισης είναι ενεργοποιημένη με τους προεπιλεγμένους κανόνες του τείχους προστασίας και του δρομολογητή ρυθμισμένους, έτσι ώστε το LAN διαχείρισης να είναι προσβάσιμο μόνο μέσω προώθησης θύρας SSH. Αυτό διασφαλίζει ότι οι απομακρυσμένες και οι τοπικές συνδέσεις σε διαχειριζόμενες συσκευές στο LAN διαχείρισης είναι ασφαλείς. Οι θύρες LAN μπορούν επίσης να διαμορφωθούν σε λειτουργία γέφυρας ή σύνδεσης ή να διαμορφωθούν χειροκίνητα από τη γραμμή εντολών. 2.6.2 Διαμόρφωση του διακομιστή DHCP Ο διακομιστής DHCP επιτρέπει την αυτόματη διανομή διευθύνσεων IP σε συσκευές στο LAN διαχείρισης που εκτελούν πελάτες DHCP. Για να ενεργοποιήσετε τον διακομιστή DHCP:
1. Κάντε κλικ στο Σύστημα > Διακομιστής DHCP. 2. Στην καρτέλα Network Interface, επιλέξτε Enable DHCP Server.
22
Εγχειρίδιο χρήστη
3. Εισαγάγετε τη διεύθυνση Gateway που θα εκδοθεί στους πελάτες DHCP. Εάν αυτό το πεδίο μείνει κενό, χρησιμοποιείται η διεύθυνση IP του διακομιστή κονσόλας.
4. Εισαγάγετε τη διεύθυνση Primary DNS και Secondary DNS για να εκδώσετε τους πελάτες DHCP. Εάν αυτό το πεδίο μείνει κενό, χρησιμοποιείται η διεύθυνση IP του διακομιστή κονσόλας.
5. Εισαγάγετε προαιρετικά ένα επίθημα Domain Name για την έκδοση πελατών DHCP. 6. Εισαγάγετε τον προεπιλεγμένο χρόνο μίσθωσης και τον μέγιστο χρόνο μίσθωσης σε δευτερόλεπτα. Αυτό είναι το χρονικό διάστημα
ότι μια δυναμικά εκχωρημένη διεύθυνση IP είναι έγκυρη προτού ο πελάτης πρέπει να τη ζητήσει ξανά. 7. Κάντε κλικ στο Apply (Εφαρμογή) Ο διακομιστής DHCP εκδίδει διευθύνσεις IP από καθορισμένες ομάδες διευθύνσεων: 1. Κάντε κλικ στο Add (Προσθήκη) στο πεδίο Dynamic Address Allocation Pools. 2. Εισαγάγετε τη διεύθυνση έναρξης και τέλους διεύθυνσης συγκέντρωσης DHCP. 3. Κάντε κλικ στο Apply (Εφαρμογή).
23
Κεφάλαιο 2: Διαμόρφωση συστήματος
Ο διακομιστής DHCP υποστηρίζει επίσης την εκ των προτέρων εκχώρηση διευθύνσεων IP που θα εκχωρηθούν σε συγκεκριμένες διευθύνσεις MAC και τη δέσμευση διευθύνσεων IP που θα χρησιμοποιηθούν από συνδεδεμένους κεντρικούς υπολογιστές με σταθερές διευθύνσεις IP. Για να κρατήσετε μια διεύθυνση IP για έναν συγκεκριμένο κεντρικό υπολογιστή:
1. Κάντε κλικ στο Προσθήκη στο πεδίο Δεσμευμένες διευθύνσεις. 2. Εισαγάγετε το όνομα κεντρικού υπολογιστή, τη διεύθυνση υλικού (MAC) και τη στατικά δεσμευμένη διεύθυνση IP για
τον πελάτη DHCP και κάντε κλικ στο Apply.
Όταν το DHCP έχει εκχωρήσει διευθύνσεις κεντρικών υπολογιστών, συνιστάται να τις αντιγράψετε στη λίστα που έχει εκχωρηθεί εκ των προτέρων, ώστε η ίδια διεύθυνση IP να εκχωρηθεί εκ νέου σε περίπτωση επανεκκίνησης.
24
Εγχειρίδιο χρήστη
2.6.3 Επιλέξτε Failover ή ευρυζωνικοί διακομιστές OOB Console παρέχουν μια επιλογή failover, επομένως σε περίπτωση προβλήματος με τη χρήση της κύριας σύνδεσης LAN για πρόσβαση στον διακομιστή κονσόλας χρησιμοποιείται μια εναλλακτική διαδρομή πρόσβασης. Για να ενεργοποιήσετε το failover:
1. Επιλέξτε τη σελίδα Διεπαφή δικτύου στο μενού Σύστημα > IP 2. Επιλέξτε τη διεπαφή ανακατεύθυνσης που θα χρησιμοποιηθεί σε περίπτωσηtage στο κεντρικό δίκτυο.
3. Κάντε κλικ στο Apply (Εφαρμογή). Το Failover ενεργοποιείται αφού καθορίσετε τις εξωτερικές τοποθεσίες που θα διερευνηθούν για να ενεργοποιήσουν το failover και ρυθμίσετε τις θύρες failover.
2.6.4 Συνάθροιση των θυρών δικτύου Από προεπιλογή, οι θύρες δικτύου διαχείρισης LAN του διακομιστή κονσόλας μπορούν να προσπελαστούν χρησιμοποιώντας τη σήραγγα SSH / προώθηση θύρας ή με τη δημιουργία μιας σήραγγας VPN IPsec στον διακομιστή κονσόλας. Όλες οι θύρες ενσύρματου δικτύου στους διακομιστές της κονσόλας μπορούν να συγκεντρωθούν με γεφύρωση ή σύνδεση.
25
Εγχειρίδιο χρήστη
· Από προεπιλογή, το Interface Aggregation είναι απενεργοποιημένο στο μενού System > IP > General Settings · Επιλέξτε Bridge Interfaces ή Bond Interfaces
o Όταν είναι ενεργοποιημένη η γεφύρωση, η κίνηση δικτύου προωθείται σε όλες τις θύρες Ethernet χωρίς περιορισμούς στο τείχος προστασίας. Όλες οι θύρες Ethernet συνδέονται με διαφάνεια στο επίπεδο σύνδεσης δεδομένων (επίπεδο 2), έτσι ώστε να διατηρούν τις μοναδικές διευθύνσεις MAC τους
o Με τη σύνδεση, η κίνηση δικτύου μεταφέρεται μεταξύ των θυρών αλλά υπάρχει με μία διεύθυνση MAC
Και οι δύο λειτουργίες καταργούν όλες τις λειτουργίες διεπαφή LAN διαχείρισης και διεπαφή εκτός ζώνης/ανακατεύθυνση και απενεργοποιούν τον διακομιστή DHCP.
25
Κεφάλαιο 2: Διαμόρφωση συστήματος
2.6.5 Στατικές διαδρομές Οι στατικές διαδρομές παρέχουν έναν πολύ γρήγορο τρόπο δρομολόγησης δεδομένων από ένα υποδίκτυο σε διαφορετικό υποδίκτυο. Μπορείτε να κωδικοποιήσετε σκληρά μια διαδρομή που λέει στον διακομιστή/δρομολογητή της κονσόλας να μεταβεί σε ένα συγκεκριμένο υποδίκτυο χρησιμοποιώντας μια συγκεκριμένη διαδρομή. Αυτό μπορεί να είναι χρήσιμο για την πρόσβαση σε διάφορα υποδίκτυα σε μια απομακρυσμένη τοποθεσία κατά τη χρήση της σύνδεσης OOB κινητής τηλεφωνίας.
Για να προσθέσετε στη στατική διαδρομή στον πίνακα δρομολογίων του συστήματος:
1. Επιλέξτε την καρτέλα Ρυθμίσεις διαδρομής στο μενού Σύστημα > Γενικές ρυθμίσεις IP.
2. Κάντε κλικ στο New Route
3. Εισαγάγετε ένα Όνομα διαδρομής για τη διαδρομή.
4. Στο πεδίο Destination Network/Host, εισαγάγετε τη διεύθυνση IP του δικτύου/κεντρικού υπολογιστή προορισμού στον οποίο παρέχει πρόσβαση η διαδρομή.
5. Εισαγάγετε μια τιμή στο πεδίο μάσκα δικτύου προορισμού που προσδιορίζει το δίκτυο ή τον κεντρικό υπολογιστή προορισμού. Οποιοσδήποτε αριθμός μεταξύ 0 και 32. Μια μάσκα υποδικτύου 32 προσδιορίζει μια διαδρομή κεντρικού υπολογιστή.
6. Εισαγάγετε το Route Gateway με τη διεύθυνση IP ενός δρομολογητή που θα δρομολογεί πακέτα στο δίκτυο προορισμού. Αυτό μπορεί να μείνει κενό.
7. Επιλέξτε τη διεπαφή που θα χρησιμοποιήσετε για να φτάσετε στον προορισμό, η οποία μπορεί να παραμείνει ως Καμία.
8. Εισαγάγετε μια τιμή στο πεδίο Metric που αντιπροσωπεύει τη μέτρηση αυτής της σύνδεσης. Χρησιμοποιήστε οποιονδήποτε αριθμό ίσο ή μεγαλύτερο από 0. Αυτό πρέπει να οριστεί μόνο εάν δύο ή περισσότερες διαδρομές έρχονται σε σύγκρουση ή έχουν επικαλυπτόμενους στόχους.
9. Κάντε κλικ στο Apply (Εφαρμογή).
ΣΗΜΕΙΩΜΑ
Η σελίδα λεπτομερειών διαδρομής παρέχει μια λίστα διεπαφών δικτύου και μόντεμ στα οποία μπορεί να συνδεθεί μια διαδρομή. Στην περίπτωση ενός μόντεμ, η διαδρομή θα προσαρτηθεί σε οποιαδήποτε συνεδρία κλήσης που έχει δημιουργηθεί μέσω αυτής της συσκευής. Μια διαδρομή μπορεί να καθοριστεί με μια πύλη, μια διεπαφή ή και τα δύο. Εάν η καθορισμένη διεπαφή δεν είναι ενεργή, οι διαδρομές που έχουν διαμορφωθεί για αυτήν τη διεπαφή δεν θα είναι ενεργές.
26
Εγχειρίδιο χρήστη 3. ΣΕΙΡΙΑΚΗ ΘΥΡΑ, HOST, DEVICE & USER CONFIGURATION
Ο διακομιστής κονσόλας επιτρέπει την πρόσβαση και τον έλεγχο των σειριακά συνδεδεμένων συσκευών και των συνδεδεμένων στο δίκτυο συσκευών (κεντρικοί υπολογιστές). Ο διαχειριστής πρέπει να διαμορφώσει τα δικαιώματα πρόσβασης για καθεμία από αυτές τις συσκευές και να καθορίσει τις υπηρεσίες που μπορούν να χρησιμοποιηθούν για τον έλεγχο των συσκευών. Ο διαχειριστής μπορεί επίσης να ρυθμίσει νέους χρήστες και να καθορίσει τα ατομικά δικαιώματα πρόσβασης και ελέγχου κάθε χρήστη.
Αυτό το κεφάλαιο καλύπτει καθένα από τα βήματα για τη διαμόρφωση συνδεδεμένων στο δίκτυο και σειριακά συνδεδεμένων συσκευών: · Σειριακές θύρες ρύθμιση πρωτοκόλλων που χρησιμοποιούνται σειριακά συνδεδεμένες συσκευές · Χρήστες και ομάδες που ρυθμίζουν χρήστες και ορίζουν τα δικαιώματα πρόσβασης για καθέναν από αυτούς τους χρήστες · Έλεγχος ταυτότητας καλύπτεται σε περισσότερα Λεπτομέρειες στο Κεφάλαιο 8 · Κεντρικοί υπολογιστές δικτύου που ρυθμίζουν την πρόσβαση σε τοπικούς υπολογιστές ή συσκευές που είναι συνδεδεμένοι στο δίκτυο (κεντρικοί υπολογιστές) · Διαμόρφωση αξιόπιστων δικτύων – ορίστε διευθύνσεις IP από τις οποίες έχουν πρόσβαση οι αξιόπιστοι χρήστες · Εναλλαγή και ανακατεύθυνση θυρών σειριακής κονσόλας · Σύνδεση σε τροφοδοσία (UPS, PDU και IPMI) και συσκευές παρακολούθησης περιβάλλοντος (EMD) · Ανακατεύθυνση σειριακής θύρας με χρήση των παραθύρων PortShare και πελατών Linux · Διαχειριζόμενες συσκευές - παρουσιάζει μια ενοποιημένη view όλων των συνδέσεων · IPSec που ενεργοποιεί τη σύνδεση VPN · OpenVPN · PPTP
3.1 Διαμόρφωση σειριακών θυρών
Το πρώτο βήμα για τη διαμόρφωση μιας σειριακής θύρας είναι να ορίσετε τις Κοινές Ρυθμίσεις, όπως τα πρωτόκολλα και τις παραμέτρους RS232 που πρόκειται να χρησιμοποιηθούν για τη σύνδεση δεδομένων σε αυτήν τη θύρα (π.χ. ρυθμός baud). Επιλέξτε σε ποια λειτουργία θα λειτουργεί η θύρα. Κάθε θύρα μπορεί να ρυθμιστεί ώστε να υποστηρίζει έναν από τους παρακάτω τρόπους λειτουργίας:
· Η απενεργοποίηση είναι η προεπιλεγμένη λειτουργία, η σειριακή θύρα είναι ανενεργή
27
Κεφάλαιο 3:
Σειριακή θύρα, κεντρικός υπολογιστής, συσκευή και διαμόρφωση χρήστη
· Η λειτουργία διακομιστή κονσόλας επιτρέπει τη γενική πρόσβαση στη θύρα σειριακής κονσόλας στις σειριακά συνδεδεμένες συσκευές
· Η λειτουργία συσκευής ρυθμίζει τη σειριακή θύρα ώστε να επικοινωνεί με μια έξυπνη σειριακά ελεγχόμενη συσκευή PDU, UPS ή Environmental Monitor Devices (EMD)
· Η λειτουργία Terminal Server ρυθμίζει τη σειριακή θύρα να περιμένει μια εισερχόμενη περίοδο σύνδεσης τερματικού · Η λειτουργία Serial Bridge επιτρέπει τη διαφανή διασύνδεση δύο συσκευών σειριακής θύρας μέσω
δίκτυο.
1. Επιλέξτε Serial & Network > Serial Port για να εμφανιστούν τα στοιχεία της σειριακής θύρας 2. Από προεπιλογή, κάθε σειριακή θύρα έχει ρυθμιστεί σε λειτουργία διακομιστή Κονσόλας. Κάντε κλικ στην Επεξεργασία δίπλα στη θύρα για να είστε
αναδιαμορφώθηκε. Ή κάντε κλικ στην Επεξεργασία πολλαπλών θυρών και επιλέξτε ποιες θύρες θέλετε να διαμορφώσετε ως ομάδα. 3. Όταν έχετε επαναδιαμορφώσει τις κοινές ρυθμίσεις και τη λειτουργία για κάθε θύρα, ρυθμίστε οποιοδήποτε απομακρυσμένο σύστημα καταγραφής (δείτε τις ακόλουθες ενότητες για συγκεκριμένες πληροφορίες). Κάντε κλικ στην επιλογή Εφαρμογή 4. Εάν ο διακομιστής της κονσόλας έχει διαμορφωθεί με ενεργοποιημένη την κατανεμημένη παρακολούθηση Nagios, χρησιμοποιήστε τις επιλογές των ρυθμίσεων Nagios για να ενεργοποιήσετε την παρακολούθηση ορισμένων υπηρεσιών στον κεντρικό υπολογιστή 3.1.1 Κοινές ρυθμίσεις Υπάρχει ένας αριθμός κοινών ρυθμίσεων που μπορούν να οριστούν για κάθε σειρά Λιμάνι. Αυτές είναι ανεξάρτητες από τη λειτουργία στην οποία χρησιμοποιείται η θύρα. Αυτές οι παράμετροι σειριακής θύρας πρέπει να ρυθμιστούν έτσι ώστε να ταιριάζουν με τις παραμέτρους της σειριακής θύρας στη συσκευή που συνδέετε σε αυτήν τη θύρα:
28
Εγχειρίδιο χρήστη
· Πληκτρολογήστε μια ετικέτα για τη θύρα · Επιλέξτε το κατάλληλο Baud Rate, Parity, Data Bit, Stop Bit και Flow Control για κάθε θύρα
· Ρυθμίστε το Port Pinout. Αυτό το στοιχείο μενού εμφανίζεται για θύρες IM7200 όπου το pin-out για κάθε σειριακή θύρα RJ45 μπορεί να οριστεί ως X2 (Cisco Straight) ή X1 (Cisco Rolled)
· Ρυθμίστε τη λειτουργία DTR. Αυτό σας επιτρέπει να επιλέξετε εάν το DTR θα διεκδικείται πάντα ή μόνο όταν υπάρχει μια ενεργή περίοδος σύνδεσης χρήστη
· Πριν προχωρήσετε σε περαιτέρω διαμόρφωση σειριακής θύρας, θα πρέπει να συνδέσετε τις θύρες στις σειριακές συσκευές που θα ελέγχουν και να βεβαιωθείτε ότι έχουν αντίστοιχες ρυθμίσεις
3.1.2
Λειτουργία διακομιστή κονσόλας
Επιλέξτε Λειτουργία διακομιστή κονσόλας για να ενεργοποιήσετε την πρόσβαση απομακρυσμένης διαχείρισης στη σειριακή κονσόλα που είναι συνδεδεμένη σε αυτήν τη σειριακή θύρα:
Επίπεδο καταγραφής Καθορίζει το επίπεδο των πληροφοριών που πρέπει να καταγράφονται και να παρακολουθούνται.
29
Κεφάλαιο 3: Σειριακή θύρα, κεντρικός υπολογιστής, συσκευή και διαμόρφωση χρήστη
Επίπεδο 0: Απενεργοποίηση καταγραφής (προεπιλογή)
Επίπεδο 1: Καταγραφή συμβάντων LOGIN, LOGOUT και SIGNAL
Επίπεδο 2: Καταγραφή συμβάντων LOGIN, LOGOUT, SIGNAL, TXDATA και RXDATA
Επίπεδο 3: Καταγραφή συμβάντων LOGIN, LOGOUT, SIGNAL και RXDATA
Επίπεδο 4: Καταγραφή συμβάντων LOGIN, LOGOUT, SIGNAL και TXDATA
Η είσοδος/RXDATA είναι δεδομένα που λαμβάνονται από τη συσκευή Opengear από τη συνδεδεμένη σειριακή συσκευή και η έξοδος/TXDATA είναι δεδομένα που αποστέλλονται από τη συσκευή Opengear (π.χ. πληκτρολογημένα από τον χρήστη) στη συνδεδεμένη σειριακή συσκευή.
Οι κονσόλες συσκευών συνήθως επαναλαμβάνουν τους χαρακτήρες που πληκτρολογούνται, έτσι ώστε το TXDATA που πληκτρολογείται από έναν χρήστη να λαμβάνεται στη συνέχεια ως RXDATA, που εμφανίζεται στο τερματικό του.
ΣΗΜΕΙΩΣΗ: Αφού ζητηθεί κωδικός πρόσβασης, η συνδεδεμένη συσκευή στέλνει * χαρακτήρες για να αποτρέψει την εμφάνιση του κωδικού πρόσβασης.
Telnet Όταν η υπηρεσία Telnet είναι ενεργοποιημένη στον διακομιστή κονσόλας, ένας πελάτης Telnet στον υπολογιστή ενός χρήστη μπορεί να συνδεθεί σε μια σειριακή συσκευή συνδεδεμένη σε αυτήν τη σειριακή θύρα του διακομιστή κονσόλας. Επειδή οι επικοινωνίες Telnet δεν είναι κρυπτογραφημένες, αυτό το πρωτόκολλο συνιστάται μόνο για τοπικές συνδέσεις ή συνδέσεις με σήραγγα VPN.
Εάν οι απομακρυσμένες επικοινωνίες διοχετεύονται με σύνδεσμο, το Telnet μπορεί να χρησιμοποιηθεί για ασφαλή πρόσβαση σε αυτές τις συνδεδεμένες συσκευές.
ΣΗΜΕΙΩΜΑ
Στη λειτουργία διακομιστή κονσόλας, οι χρήστες μπορούν να χρησιμοποιήσουν μια υποδοχή σύνδεσης για να ρυθμίσουν ασφαλείς συνδέσεις Telnet που διοχετεύονται SSH από τους υπολογιστές-πελάτες τους στη σειριακή θύρα του διακομιστή κονσόλας. Οι σύνδεσμοι μπορούν να εγκατασταθούν σε υπολογιστές με Windows και στις περισσότερες πλατφόρμες Linux και επιτρέπει την επιλογή ασφαλών συνδέσεων Telnet με point-and-click.
Για να χρησιμοποιήσετε μια σύνδεση για πρόσβαση σε κονσόλες στις σειριακές θύρες του διακομιστή κονσόλας, διαμορφώστε την εφαρμογή σύνδεσης με τον διακομιστή κονσόλας ως πύλη και ως κεντρικό υπολογιστή και ενεργοποιήστε την υπηρεσία Telnet στη Θύρα (2000 + σειριακή θύρα #) π.χ. 2001.
Μπορείτε επίσης να χρησιμοποιήσετε τυπικά πακέτα επικοινωνίας όπως το PuTTY για να ορίσετε μια απευθείας σύνδεση Telnet ή SSH στις σειριακές θύρες.
ΣΗΜΕΙΩΣΗ Στη λειτουργία διακομιστή Κονσόλας, όταν συνδέεστε σε μια σειριακή θύρα, συνδέεστε μέσω pmshell. Για να δημιουργήσετε ένα BREAK στη σειριακή θύρα, πληκτρολογήστε την ακολουθία χαρακτήρων ~b. Εάν το κάνετε αυτό μέσω OpenSSH, πληκτρολογήστε ~~b.
SSH
Συνιστάται να χρησιμοποιείτε το SSH ως πρωτόκολλο όταν οι χρήστες συνδέονται στον διακομιστή της κονσόλας
(ή συνδεθείτε μέσω του διακομιστή κονσόλας στις συνημμένες σειριακές κονσόλες) μέσω του Διαδικτύου ή οποιουδήποτε άλλου
άλλο δημόσιο δίκτυο.
Για πρόσβαση SSH στις κονσόλες σε συσκευές που είναι συνδεδεμένες στις σειριακές θύρες διακομιστή κονσόλας, μπορείτε να χρησιμοποιήσετε μια υποδοχή σύνδεσης. Διαμορφώστε την εφαρμογή σύνδεσης με τον διακομιστή κονσόλας ως πύλη και ως κεντρικό υπολογιστή και ενεργοποιήστε την υπηρεσία SSH στη Θύρα (3000 + σειριακή θύρα #) π.χ. 3001-3048.
Μπορείτε επίσης να χρησιμοποιήσετε κοινά πακέτα επικοινωνίας, όπως PuTTY ή SSHTerm σε σύνδεση SSH στη διεύθυνση θύρας Διεύθυνση IP _ Θύρα (3000 + σειριακή θύρα #) π.χ. 3001
Οι συνδέσεις SSH μπορούν να διαμορφωθούν χρησιμοποιώντας την τυπική θύρα SSH 22. Η σειριακή θύρα στην οποία προσπελάζεται προσδιορίζεται με την προσθήκη ενός περιγραφέα στο όνομα χρήστη. Αυτή η σύνταξη υποστηρίζει:
:
:
30
Εγχειρίδιο χρήστη
: : Για να αποκτήσει πρόσβαση ένας χρήστης με το όνομα chris στη σειριακή θύρα 2, κατά τη ρύθμιση του προγράμματος-πελάτη SSHTerm ή PuTTY SSH, αντί να πληκτρολογήσετε username = chris και ssh port = 3002, η εναλλακτική είναι να πληκτρολογήσετε username = chris:port02 (ή username = chris: ttyS1) και ssh port = 22. Ή πληκτρολογώντας username=chris:serial και ssh port = 22, εμφανίζεται στον χρήστη μια επιλογή επιλογής θύρας:
Αυτή η σύνταξη επιτρέπει στους χρήστες να εγκαταστήσουν σήραγγες SSH σε όλες τις σειριακές θύρες με μία μόνο θύρα IP 22 που πρέπει να ανοίξει στο τείχος προστασίας/πύλη τους
ΣΗΜΕΙΩΣΗ Στη λειτουργία διακομιστή κονσόλας, συνδέεστε σε μια σειριακή θύρα μέσω pmshell. Για να δημιουργήσετε ένα BREAK στη σειριακή θύρα, πληκτρολογήστε την ακολουθία χαρακτήρων ~b. Εάν το κάνετε αυτό μέσω OpenSSH, πληκτρολογήστε ~~b.
TCP
Το RAW TCP επιτρέπει συνδέσεις σε μια υποδοχή TCP. Ενώ τα προγράμματα επικοινωνίας όπως το PuTTY
υποστηρίζει επίσης RAW TCP, αυτό το πρωτόκολλο χρησιμοποιείται συνήθως από μια προσαρμοσμένη εφαρμογή
Για το RAW TCP, η προεπιλεγμένη διεύθυνση θύρας είναι IP Address _ Port (4000 + σειριακή θύρα #) δηλαδή 4001 4048
Το RAW TCP επιτρέπει επίσης τη διοχέτευση της σειριακής θύρας σε έναν διακομιστή απομακρυσμένης κονσόλας, έτσι ώστε δύο συσκευές σειριακής θύρας να μπορούν να διασυνδέονται με διαφάνεια μέσω ενός δικτύου (βλ. Κεφάλαιο 3.1.6 Σειριακή Γεφύρωση)
RFC2217 Η επιλογή RFC2217 επιτρέπει την ανακατεύθυνση σειριακής θύρας σε αυτήν τη θύρα. Για το RFC2217, η προεπιλεγμένη διεύθυνση θύρας είναι IP Address _ Port (5000 + σειριακή θύρα #) δηλαδή 5001 5048
Διατίθεται ειδικό λογισμικό πελάτη για Windows UNIX και Linux που υποστηρίζει εικονικές θύρες RFC2217, έτσι ένας απομακρυσμένος κεντρικός υπολογιστής μπορεί να παρακολουθεί και να διαχειρίζεται απομακρυσμένες σειριακά συνδεδεμένες συσκευές σαν να είναι συνδεδεμένες στην τοπική σειριακή θύρα (δείτε Κεφάλαιο 3.6 Ανακατεύθυνση σειριακής θύρας για λεπτομέρειες)
Το RFC2217 επιτρέπει επίσης τη διοχέτευση της σειριακής θύρας σε έναν διακομιστή απομακρυσμένης κονσόλας, έτσι ώστε δύο συσκευές σειριακής θύρας να μπορούν να διασυνδέονται με διαφάνεια μέσω ενός δικτύου (βλ. Κεφάλαιο 3.1.6 Σειριακή Γεφύρωση)
Unauthenticated Telnet Αυτό επιτρέπει την πρόσβαση Telnet στη σειριακή θύρα χωρίς διαπιστευτήρια ελέγχου ταυτότητας. Όταν ένας χρήστης αποκτά πρόσβαση στον διακομιστή κονσόλας του Telnet σε μια σειριακή θύρα, του δίνεται μια προτροπή σύνδεσης. Με μη πιστοποιημένο Telnet, συνδέονται απευθείας μέσω της θύρας χωρίς καμία πρόκληση σύνδεσης διακομιστή κονσόλας. Εάν ένα πρόγραμμα-πελάτης Telnet ζητήσει έλεγχο ταυτότητας, όλα τα δεδομένα που εισάγονται επιτρέπουν τη σύνδεση.
31
Κεφάλαιο 3: Σειριακή θύρα, κεντρικός υπολογιστής, συσκευή και διαμόρφωση χρήστη
Αυτή η λειτουργία χρησιμοποιείται με ένα εξωτερικό σύστημα (όπως ο συντηρητής) που διαχειρίζεται τον έλεγχο ταυτότητας χρήστη και τα δικαιώματα πρόσβασης σε επίπεδο σειριακής συσκευής.
Η σύνδεση σε μια συσκευή που είναι συνδεδεμένη στον διακομιστή της κονσόλας ενδέχεται να απαιτεί έλεγχο ταυτότητας.
Για Unauthenticated Telnet, η προεπιλεγμένη διεύθυνση θύρας είναι IP Address _ Port (6000 + serial port #) δηλαδή 6001 6048
Unauthenticated SSH Αυτό επιτρέπει την πρόσβαση SSH στη σειριακή θύρα χωρίς διαπιστευτήρια ελέγχου ταυτότητας. Όταν ένας χρήστης αποκτά πρόσβαση στον διακομιστή κονσόλας του Telnet σε μια σειριακή θύρα, του δίνεται μια προτροπή σύνδεσης. Με μη επαληθευμένο SSH συνδέονται απευθείας μέσω της θύρας χωρίς καμία πρόκληση σύνδεσης διακομιστή κονσόλας.
Αυτή η λειτουργία χρησιμοποιείται όταν έχετε ένα άλλο σύστημα που διαχειρίζεται τον έλεγχο ταυτότητας χρήστη και τα δικαιώματα πρόσβασης σε επίπεδο σειριακής συσκευής, αλλά θέλετε να κρυπτογραφήσετε τη συνεδρία σε όλο το δίκτυο.
Η σύνδεση σε μια συσκευή που είναι συνδεδεμένη στον διακομιστή της κονσόλας ενδέχεται να απαιτεί έλεγχο ταυτότητας.
Για Unauthenticated Telnet, η προεπιλεγμένη διεύθυνση θύρας είναι IP Address _ Port (7000 + serial port #) δηλαδή 7001 7048
ο : Η μέθοδος πρόσβασης σε θύρα (όπως περιγράφεται στην παραπάνω ενότητα SSH) απαιτεί πάντα έλεγχο ταυτότητας.
Web Τερματικό Αυτό ενεργοποιεί web πρόσβαση προγράμματος περιήγησης στη σειριακή θύρα μέσω Διαχείριση > Συσκευές: Σειριακή χρήση του ενσωματωμένου τερματικού AJAX της Κονσόλας Διαχείρισης. Web Το τερματικό συνδέεται ως ο επί του παρόντος πιστοποιημένος χρήστης της Κονσόλας διαχείρισης και δεν πραγματοποιεί εκ νέου έλεγχο ταυτότητας. Δείτε την ενότητα 12.3 για περισσότερες λεπτομέρειες.
Ψευδώνυμο IP
Ενεργοποιήστε την πρόσβαση στη σειριακή θύρα χρησιμοποιώντας μια συγκεκριμένη διεύθυνση IP, που καθορίζεται σε μορφή CIDR. Σε κάθε σειριακή θύρα μπορεί να εκχωρηθεί ένα ή περισσότερα ψευδώνυμα IP, τα οποία έχουν ρυθμιστεί με βάση τη διεπαφή ανά δίκτυο. Μια σειριακή θύρα μπορεί, π.χample, να είναι προσβάσιμη τόσο στο 192.168.0.148 (ως μέρος του εσωτερικού δικτύου) όσο και στο 10.10.10.148 (ως μέρος του LAN διαχείρισης). Είναι επίσης δυνατό να γίνει διαθέσιμη μια σειριακή θύρα σε δύο διευθύνσεις IP στο ίδιο δίκτυο (π.χample, 192.168.0.148 και 192.168.0.248).
Αυτές οι διευθύνσεις IP μπορούν να χρησιμοποιηθούν μόνο για πρόσβαση στη συγκεκριμένη σειριακή θύρα, προσβάσιμη χρησιμοποιώντας τους τυπικούς αριθμούς θυρών TCP πρωτοκόλλου των υπηρεσιών διακομιστή κονσόλας. Για π.χample, το SSH στη σειριακή θύρα 3 θα είναι προσβάσιμο στη θύρα 22 ενός ψευδώνυμου IP σειριακής θύρας (ενώ στην κύρια διεύθυνση του διακομιστή κονσόλας είναι διαθέσιμο στη θύρα 2003).
Αυτή η δυνατότητα μπορεί επίσης να διαμορφωθεί μέσω της σελίδας επεξεργασίας πολλαπλών θυρών. Σε αυτήν την περίπτωση, οι διευθύνσεις IP εφαρμόζονται διαδοχικά, με την πρώτη επιλεγμένη θύρα να εισάγει την IP και τις επόμενες να αυξάνονται, ενώ οι αριθμοί παραλείπονται για τυχόν μη επιλεγμένες θύρες. Για π.χample, εάν έχουν επιλεγεί οι θύρες 2, 3 και 5 και έχει εισαχθεί το ψευδώνυμο IP 10.0.0.1/24 για τη διεπαφή δικτύου, εκχωρούνται οι ακόλουθες διευθύνσεις:
Θύρα 2: 10.0.0.1/24
Θύρα 3: 10.0.0.2/24
Θύρα 5: 10.0.0.4/24
Τα ψευδώνυμα IP υποστηρίζουν επίσης διευθύνσεις ψευδωνύμων IPv6. Η μόνη διαφορά είναι ότι οι διευθύνσεις είναι δεκαεξαδικοί αριθμοί, επομένως η θύρα 10 μπορεί να αντιστοιχεί σε μια διεύθυνση που τελειώνει σε Α και το 11 σε μια που τελειώνει σε Β, αντί για 10 ή 11 σύμφωνα με το IPv4.
32
Εγχειρίδιο χρήστη
Κρυπτογράφηση κυκλοφορίας / Έλεγχος ταυτότητας Ενεργοποιήστε την ασήμαντη κρυπτογράφηση και τον έλεγχο ταυτότητας των σειριακών επικοινωνιών RFC2217 χρησιμοποιώντας το Portshare (για ισχυρή κρυπτογράφηση χρησιμοποιήστε VPN).
Περίοδος συσσώρευσης Μόλις δημιουργηθεί μια σύνδεση για μια συγκεκριμένη σειριακή θύρα (όπως μια ανακατεύθυνση RFC2217 ή μια σύνδεση Telnet σε έναν απομακρυσμένο υπολογιστή), τυχόν εισερχόμενοι χαρακτήρες σε αυτήν τη θύρα προωθούνται μέσω του δικτύου ανά χαρακτήρα. Η περίοδος συσσώρευσης καθορίζει μια χρονική περίοδο κατά την οποία οι εισερχόμενοι χαρακτήρες συλλέγονται πριν αποσταλούν ως πακέτο μέσω του δικτύου
Χαρακτήρας διαφυγής Αλλάξτε τον χαρακτήρα που χρησιμοποιείται για την αποστολή χαρακτήρων διαφυγής. Η προεπιλογή είναι ~. Αντικατάσταση Backspace Αντικατάσταση της προεπιλεγμένης τιμής backspace του CTRL+; (127) με CTRL+h (8). Μενού τροφοδοσίας Η εντολή για να εμφανιστεί το μενού τροφοδοσίας είναι ~p και ενεργοποιεί την εντολή τροφοδοσίας φλοιού έτσι α
Ο χρήστης μπορεί να ελέγξει τη σύνδεση ρεύματος σε μια διαχειριζόμενη συσκευή από τη γραμμή εντολών όταν είναι συνδεδεμένος με Telnet ή SSH στη συσκευή. Η διαχειριζόμενη συσκευή πρέπει να ρυθμιστεί με τη σύνδεση σειριακής θύρας και τη σύνδεση τροφοδοσίας διαμορφωμένη.
Single Connection Αυτό περιορίζει τη θύρα σε μία μόνο σύνδεση, επομένως, εάν πολλοί χρήστες έχουν δικαιώματα πρόσβασης για μια συγκεκριμένη θύρα, μόνο ένας χρήστης τη φορά μπορεί να έχει πρόσβαση σε αυτήν τη θύρα (δηλαδή η παρακολούθηση θύρας δεν επιτρέπεται).
33
Κεφάλαιο 3: Σειριακή θύρα, κεντρικός υπολογιστής, συσκευή και διαμόρφωση χρήστη
3.1.3 Λειτουργία συσκευής (RPC, UPS, Περιβαλλοντική) Αυτή η λειτουργία διαμορφώνει την επιλεγμένη σειριακή θύρα ώστε να επικοινωνεί με σειριακό ελεγχόμενο αδιάλειπτο τροφοδοτικό (UPS), τηλεχειριστήριο ισχύος / μονάδες διανομής ισχύος (RPC) ή συσκευή παρακολούθησης περιβάλλοντος (περιβαλλοντική)
1. Επιλέξτε τον επιθυμητό τύπο συσκευής (UPS, RPC ή Περιβαλλοντικό)
2. Προχωρήστε στην κατάλληλη σελίδα διαμόρφωσης συσκευής (Σειρά & Δίκτυο > Συνδέσεις UPS, Σύνδεση RPC ή Περιβαλλοντική) όπως περιγράφεται στο Κεφάλαιο 7.
3.1.4 ·
Λειτουργία διακομιστή τερματικού
Επιλέξτε Terminal Server Mode και τον Terminal Type (vt220, vt102, vt100, Linux ή ANSI) για να ενεργοποιήσετε ένα getty στην επιλεγμένη σειριακή θύρα
Το getty διαμορφώνει τη θύρα και περιμένει να γίνει μια σύνδεση. Μια ενεργή σύνδεση σε μια σειριακή συσκευή υποδεικνύεται από την ανυψωμένη ακίδα ανίχνευσης φορέα δεδομένων (DCD) στη σειριακή συσκευή. Όταν ανιχνεύεται μια σύνδεση, το πρόγραμμα getty εκδίδει μια προτροπή σύνδεσης: και καλεί το πρόγραμμα σύνδεσης για να χειριστεί τη σύνδεση του συστήματος.
ΣΗΜΕΙΩΣΗ Η επιλογή της λειτουργίας Terminal Server απενεργοποιεί τη Διαχείριση θυρών για αυτήν τη σειριακή θύρα, επομένως τα δεδομένα δεν καταγράφονται πλέον για ειδοποιήσεις κ.λπ.
34
Εγχειρίδιο χρήστη
3.1.5 Λειτουργία σειριακής γεφύρωσης Με τη σειριακή γεφύρωση, τα σειριακά δεδομένα σε μια ορισμένη σειριακή θύρα σε έναν διακομιστή κονσόλας ενσωματώνονται σε πακέτα δικτύου και μεταφέρονται μέσω δικτύου σε έναν δεύτερο διακομιστή κονσόλας όπου αναπαρίστανται ως σειριακά δεδομένα. Οι δύο διακομιστές κονσόλας λειτουργούν ως εικονικό σειριακό καλώδιο μέσω ενός δικτύου IP. Ένας διακομιστής κονσόλας έχει ρυθμιστεί να είναι ο διακομιστής. Η σειριακή θύρα διακομιστή που θα γεφυρωθεί έχει ρυθμιστεί σε λειτουργία διακομιστή Κονσόλας με ενεργοποιημένο είτε το RFC2217 είτε το RAW. Για τον διακομιστή κονσόλας πελάτη, η σειριακή θύρα που θα γεφυρωθεί πρέπει να ρυθμιστεί σε λειτουργία γεφύρωσης:
· Επιλέξτε Λειτουργία σειριακής γεφύρωσης και καθορίστε τη διεύθυνση IP του διακομιστή κονσόλας διακομιστή και τη διεύθυνση θύρας TCP της απομακρυσμένης σειριακής θύρας (για τη γεφύρωση RFC2217 αυτή θα είναι 5001-5048)
· Από προεπιλογή, ο πελάτης γεφύρωσης χρησιμοποιεί RAW TCP. Επιλέξτε RFC2217 εάν αυτή είναι η λειτουργία διακομιστή κονσόλας που έχετε καθορίσει στον διακομιστή κονσόλας διακομιστή
· Μπορείτε να ασφαλίσετε τις επικοινωνίες μέσω του τοπικού Ethernet ενεργοποιώντας το SSH. Δημιουργία και μεταφόρτωση κλειδιών.
3.1.6 Σύστημα καταγραφής Εκτός από την ενσωματωμένη καταγραφή και παρακολούθηση που μπορεί να εφαρμοστεί σε προσβάσεις διαχείρισης που συνδέονται με σειριακή και δικτυακή πρόσβαση, όπως καλύπτεται στο Κεφάλαιο 6, ο διακομιστής της κονσόλας μπορεί επίσης να διαμορφωθεί ώστε να υποστηρίζει το πρωτόκολλο απομακρυσμένου συστήματος καταγραφής σε μια ανά σειριακή θύρα βάση:
· Επιλέξτε τα πεδία Syslog Facility/Priority για να ενεργοποιήσετε την καταγραφή της κυκλοφορίας στην επιλεγμένη σειριακή θύρα σε έναν διακομιστή syslog. και για να ταξινομήσετε και να ενεργήσετε σε αυτά τα καταγεγραμμένα μηνύματα (π.χ. ανακατεύθυνσή τους / αποστολή ειδοποίησης email.)
35
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
Για π.χampΛοιπόν, εάν ο υπολογιστής που είναι συνδεδεμένος στη σειριακή θύρα 3 δεν πρέπει ποτέ να στείλει τίποτα στη θύρα της σειριακής κονσόλας, ο διαχειριστής μπορεί να ορίσει τη Διευκόλυνση για αυτήν τη θύρα σε local0 (local0 .. local7 προορίζονται για τοπικές τιμές τοποθεσίας) και την Προτεραιότητα σε κρίσιμη . Σε αυτήν την προτεραιότητα, εάν ο διακομιστής συστήματος καταγραφής του διακομιστή κονσόλας λάβει ένα μήνυμα, προκαλεί μια ειδοποίηση. Δείτε το Κεφάλαιο 6. 3.1.7 Ροή NMEA Το ACM7000-L μπορεί να παρέχει ροή δεδομένων GPS NMEA από το εσωτερικό GPS/κυψελοειδές μόντεμ. Αυτή η ροή δεδομένων παρουσιάζεται ως σειριακή ροή δεδομένων στη θύρα 5 στα μοντέλα ACM.
Οι Κοινές ρυθμίσεις (ρυθμός baud κ.λπ.) αγνοούνται κατά τη διαμόρφωση της σειριακής θύρας NMEA. Μπορείτε να καθορίσετε τη Συχνότητα Διόρθωσης (δηλαδή αυτός ο ρυθμός επιδιόρθωσης GPS καθορίζει πόσο συχνά λαμβάνονται διορθώσεις GPS). Μπορείτε επίσης να εφαρμόσετε όλες τις ρυθμίσεις Console Server Mode, Syslog και Serial Bridging σε αυτήν τη θύρα.
Μπορείτε να χρησιμοποιήσετε το pmshell, webshell, SSH, RFC2217 ή RawTCP για να μεταβείτε στη ροή:
Για π.χample, χρησιμοποιώντας το Web Τερματικό:
36
Εγχειρίδιο χρήστη
3.1.8 Κονσόλες USB
Οι διακομιστές κονσόλας με θύρες USB υποστηρίζουν συνδέσεις κονσόλας USB σε συσκευές από ένα ευρύ φάσμα προμηθευτών, συμπεριλαμβανομένων των Cisco, HP, Dell και Brocade. Αυτές οι θύρες USB μπορούν επίσης να λειτουργήσουν ως απλές σειριακές θύρες RS-232 όταν είναι συνδεδεμένος ένας προσαρμογέας USB σε σειρά.
Αυτές οι θύρες USB είναι διαθέσιμες ως κανονικές θύρες portmanager και παρουσιάζονται αριθμητικά στο web UI μετά από όλες τις σειριακές θύρες RJ45.
Το ACM7008-2 διαθέτει οκτώ σειριακές θύρες RJ45 στο πίσω μέρος του διακομιστή της κονσόλας και τέσσερις θύρες USB στο μπροστινό μέρος. Στο Serial & Network > Serial Port αναφέρονται ως
Θύρα # Σύνδεσμος
1
RJ45
2
RJ45
3
RJ45
4
RJ45
5
RJ45
6
RJ45
7
RJ45
8
RJ45
9
USB
10 USB
11 USB
12 USB
Εάν το συγκεκριμένο ACM7008-2 είναι μοντέλο κινητής τηλεφωνίας, η θύρα #13 — για το GPS — θα εμφανίζεται επίσης.
Το 7216-24U διαθέτει 16 σειριακές θύρες RJ45 και 24 θύρες USB στην πίσω πλευρά του, καθώς και δύο θύρες USB μπροστά και (στο μοντέλο κινητής τηλεφωνίας) ένα GPS.
Οι σειριακές θύρες RJ45 παρουσιάζονται στο Serial & Network > Serial Port ως αριθμοί θύρας 1. Οι 16 θύρες USB με οπίσθια όψη έχουν τους αριθμούς θύρας 24 και οι μπροστινές θύρες USB αναφέρονται στους αριθμούς θύρας 17 και 40 αντίστοιχα. Και, όπως και με το ACM41-42, εάν το συγκεκριμένο 7008-2U είναι μοντέλο κινητής τηλεφωνίας, το GPS παρουσιάζεται στον αριθμό θύρας 7216.
Οι κοινές ρυθμίσεις (ρυθμός baud, κ.λπ.) χρησιμοποιούνται κατά τη διαμόρφωση των θυρών, αλλά ορισμένες λειτουργίες ενδέχεται να μην λειτουργούν ανάλογα με την υλοποίηση του υποκείμενου σειριακού τσιπ USB.
3.2 Προσθήκη και επεξεργασία χρηστών
Ο διαχειριστής χρησιμοποιεί αυτήν την επιλογή μενού για να δημιουργήσει, να επεξεργαστεί και να διαγράψει χρήστες και να ορίσει τα δικαιώματα πρόσβασης για κάθε έναν από αυτούς τους χρήστες.
37
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
Οι χρήστες μπορούν να εξουσιοδοτηθούν να έχουν πρόσβαση σε συγκεκριμένες υπηρεσίες, σειριακές θύρες, συσκευές τροφοδοσίας και συγκεκριμένους συνδεδεμένους κεντρικούς υπολογιστές δικτύου. Σε αυτούς τους χρήστες μπορεί επίσης να δοθεί πλήρης κατάσταση διαχειριστή (με πλήρη διαμόρφωση και δικαιώματα διαχείρισης και πρόσβασης).
Οι χρήστες μπορούν να προστεθούν σε ομάδες. Έξι ομάδες έχουν ρυθμιστεί από προεπιλογή:
διαχειριστής
Παρέχει απεριόριστα δικαιώματα διαμόρφωσης και διαχείρισης.
pptpd
Επιτρέπει την πρόσβαση στον διακομιστή VPN PPTP. Οι χρήστες αυτής της ομάδας έχουν αποθηκευμένο τον κωδικό πρόσβασής τους σε καθαρό κείμενο.
Πληκτρολογήστε
Επιτρέπει την πρόσβαση μέσω τηλεφώνου μέσω μόντεμ. Οι χρήστες αυτής της ομάδας έχουν αποθηκευμένο τον κωδικό πρόσβασής τους σε καθαρό κείμενο.
ftp
Επιτρέπει την πρόσβαση ftp και file πρόσβαση σε συσκευές αποθήκευσης.
pmshell
Ορίζει το προεπιλεγμένο κέλυφος σε pmshell.
χρήστες
Παρέχει στους χρήστες βασικά προνόμια διαχείρισης.
Η ομάδα διαχειριστή παρέχει στα μέλη πλήρη δικαιώματα διαχειριστή. Ο διαχειριστής χρήστης μπορεί να έχει πρόσβαση στον διακομιστή κονσόλας χρησιμοποιώντας οποιαδήποτε από τις υπηρεσίες που έχουν ενεργοποιηθεί στο Σύστημα > Υπηρεσίες Μπορούν επίσης να έχουν πρόσβαση σε οποιονδήποτε από τους συνδεδεμένους κεντρικούς υπολογιστές ή συσκευές σειριακής θύρας χρησιμοποιώντας οποιαδήποτε από τις υπηρεσίες που έχουν ενεργοποιηθεί για αυτές τις συνδέσεις. Μόνο αξιόπιστοι χρήστες θα πρέπει να έχουν πρόσβαση διαχειριστή
Η ομάδα χρηστών παρέχει στα μέλη περιορισμένη πρόσβαση στον διακομιστή κονσόλας και στους συνδεδεμένους κεντρικούς υπολογιστές και σειριακές συσκευές. Αυτοί οι χρήστες έχουν πρόσβαση μόνο στην ενότητα Διαχείριση του μενού της Κονσόλας διαχείρισης και δεν έχουν πρόσβαση στη γραμμή εντολών στον διακομιστή της κονσόλας. Μπορούν να έχουν πρόσβαση μόνο σε αυτούς τους κεντρικούς υπολογιστές και σε σειριακές συσκευές που έχουν ελεγχθεί για αυτούς, χρησιμοποιώντας υπηρεσίες που έχουν ενεργοποιηθεί
Οι χρήστες στις ομάδες pptd, dialin, ftp ή pmshell έχουν περιορισμένη πρόσβαση στο κέλυφος χρήστη στις επιλεγμένες διαχειριζόμενες συσκευές, αλλά δεν θα έχουν άμεση πρόσβαση στον διακομιστή κονσόλας. Για να το προσθέσετε, οι χρήστες πρέπει επίσης να είναι μέλη των χρηστών ή των ομάδων διαχειριστών
Ο διαχειριστής μπορεί να δημιουργήσει πρόσθετες ομάδες με συγκεκριμένες άδειες πρόσβασης συσκευής τροφοδοσίας, σειριακής θύρας και κεντρικού υπολογιστή. Οι χρήστες σε αυτές τις πρόσθετες ομάδες δεν έχουν πρόσβαση στο μενού της Κονσόλας διαχείρισης ούτε έχουν πρόσβαση στη γραμμή εντολών στον διακομιστή της κονσόλας.
38
Εγχειρίδιο χρήστη
Ο διαχειριστής μπορεί να ρυθμίσει χρήστες με συγκεκριμένες άδειες τροφοδοσίας, σειριακής θύρας και πρόσβασης κεντρικού υπολογιστή που δεν είναι μέλη καμίας ομάδας. Αυτοί οι χρήστες δεν έχουν πρόσβαση στο μενού της Κονσόλας διαχείρισης ούτε πρόσβαση στη γραμμή εντολών στον διακομιστή της κονσόλας. 3.2.1 Ρύθμιση νέας ομάδας Για να δημιουργήσετε νέες ομάδες και νέους χρήστες και να ταξινομήσετε τους χρήστες ως μέλη συγκεκριμένων ομάδων:
1. Επιλέξτε Serial & Network > Users & Groups για να εμφανιστούν όλες οι ομάδες και οι χρήστες 2. Κάντε κλικ στην Προσθήκη ομάδας για να προσθέσετε μια νέα ομάδα
3. Προσθέστε ένα όνομα και μια περιγραφή ομάδας για κάθε νέα ομάδα και ορίστε τους Accessible Host, Accessible Ports και Accessible RPC Outlets στις οποίες θα μπορούν να έχουν πρόσβαση οι χρήστες αυτής της νέας ομάδας
4. Κάντε κλικ στην επιλογή Εφαρμογή 5. Ο διαχειριστής μπορεί να επεξεργαστεί ή να διαγράψει οποιαδήποτε ομάδα έχει προστεθεί. όλες οι ομάδες και οι χρήστες 3.2.2. Κάντε κλικ στην Προσθήκη χρήστη
39
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
3. Προσθέστε ένα όνομα χρήστη για κάθε νέο χρήστη. Μπορείτε επίσης να συμπεριλάβετε πληροφορίες που σχετίζονται με τον χρήστη (π.χ. στοιχεία επικοινωνίας) στο πεδίο Περιγραφή. Το όνομα χρήστη μπορεί να περιέχει από 1 έως 127 αλφαριθμητικούς χαρακτήρες και τους χαρακτήρες «-» «_» και «.».
4. Καθορίστε ποιες Ομάδες θέλετε να είναι μέλος 5 ο χρήστης. Προσθέστε έναν επιβεβαιωμένο κωδικό πρόσβασης για κάθε νέο χρήστη. Επιτρέπονται όλοι οι χαρακτήρες. 6. Μπορεί να χρησιμοποιηθεί έλεγχος ταυτότητας κλειδιού πρόσβασης SSH. Επικολλήστε τα δημόσια κλειδιά του εξουσιοδοτημένου δημόσιου/ιδιωτικού
ζεύγη κλειδιών για αυτόν τον χρήστη στο πεδίο Εξουσιοδοτημένα κλειδιά SSH 7. Επιλέξτε Απενεργοποίηση ελέγχου ταυτότητας με κωδικό πρόσβασης για να επιτρέπεται μόνο ο έλεγχος ταυτότητας με δημόσιο κλειδί για αυτόν τον χρήστη
όταν χρησιμοποιείτε SSH 8. Επιλέξτε Enable Dial-Back στο μενού Dial-in Options για να επιτρέψετε μια εξερχόμενη σύνδεση dial-back
να ενεργοποιηθεί με τη σύνδεση σε αυτήν τη θύρα. Εισαγάγετε τον αριθμό τηλεφώνου Dial-Back με τον αριθμό τηλεφώνου για επανάκληση όταν συνδεθεί ο χρήστης 9. Επιλέξτε Accessible Host και/ή Accessible Ports για να ορίσετε τις σειριακές θύρες και τους συνδεδεμένους κεντρικούς υπολογιστές δικτύου στους οποίους θέλετε ο χρήστης να έχει δικαιώματα πρόσβασης 10. Εάν υπάρχουν διαμορφωμένα RPC, επιλέξτε Accessible RPC Outlets για να καθορίσετε ποιες εξόδους μπορεί να ελέγξει ο χρήστης (π.χ. Ενεργοποίηση/Απενεργοποίηση) 11. Κάντε κλικ στο Apply. Ο νέος χρήστης θα έχει πρόσβαση στις προσβάσιμες συσκευές δικτύου, τις θύρες και τις εξόδους RPC. Εάν ο χρήστης είναι μέλος ομάδας, μπορεί επίσης να έχει πρόσβαση σε οποιαδήποτε άλλη συσκευή/θύρα/πρίζα είναι προσβάσιμη στην ομάδα
40
Εγχειρίδιο χρήστη
Δεν υπάρχουν περιορισμοί στον αριθμό των χρηστών που μπορείτε να ρυθμίσετε ή στον αριθμό των χρηστών ανά σειριακή θύρα ή κεντρικό υπολογιστή. Πολλοί χρήστες μπορούν να ελέγχουν/παρακολουθούν τη μία θύρα ή έναν κεντρικό υπολογιστή. Δεν υπάρχουν περιορισμοί στον αριθμό των ομάδων και κάθε χρήστης μπορεί να είναι μέλος ενός αριθμού ομάδων. Ένας χρήστης δεν χρειάζεται να είναι μέλος οποιασδήποτε ομάδας, αλλά εάν ο χρήστης είναι μέλος της προεπιλεγμένης ομάδας χρηστών, δεν θα μπορεί να χρησιμοποιήσει την Κονσόλα διαχείρισης για τη διαχείριση των θυρών. Αν και δεν υπάρχουν όρια, ο χρόνος για την εκ νέου διαμόρφωση αυξάνεται όσο αυξάνεται ο αριθμός και η πολυπλοκότητα. Συνιστούμε να διατηρείται ο συνολικός αριθμός χρηστών και ομάδων κάτω από 250. Ο διαχειριστής μπορεί επίσης να επεξεργαστεί τις ρυθμίσεις πρόσβασης για τυχόν υπάρχοντες χρήστες:
· Επιλέξτε Serial & Network > Users & Groups και κάντε κλικ στο Edit για να τροποποιήσετε τα δικαιώματα πρόσβασης χρήστη · Κάντε κλικ στο Delete για να αφαιρέσετε τον χρήστη · Κάντε κλικ στην Απενεργοποίηση για να αποκλείσετε προσωρινά τα δικαιώματα πρόσβασης
3.3 Έλεγχος ταυτότητας
Δείτε το Κεφάλαιο 8 για λεπτομέρειες διαμόρφωσης ελέγχου ταυτότητας.
3.4 Κεντρικοί υπολογιστές δικτύου
Για να παρακολουθήσετε και να αποκτήσετε απομακρυσμένη πρόσβαση σε έναν τοπικά δικτυωμένο υπολογιστή ή συσκευή (που αναφέρεται ως Κεντρικός υπολογιστής) πρέπει να προσδιορίσετε τον κεντρικό υπολογιστή:
1. Επιλέγοντας Serial & Network > Network Hosts παρουσιάζονται όλοι οι συνδεδεμένοι στο δίκτυο Host που έχουν ενεργοποιηθεί για χρήση.
2. Κάντε κλικ στην Προσθήκη κεντρικού υπολογιστή για να ενεργοποιήσετε την πρόσβαση σε έναν νέο κεντρικό υπολογιστή (ή επιλέξτε Επεξεργασία για να ενημερώσετε τις ρυθμίσεις για τον υπάρχοντα κεντρικό υπολογιστή)
41
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
3. Εάν ο κεντρικός υπολογιστής είναι συσκευή ισχύος PDU ή UPS ή διακομιστής με έλεγχο ισχύος IPMI, καθορίστε το RPC (για IPMI και PDU) ή το UPS και τον Τύπο συσκευής. Ο διαχειριστής μπορεί να διαμορφώσει αυτές τις συσκευές και να επιτρέψει σε ποιους χρήστες έχουν άδεια για απομακρυσμένο κύκλο τροφοδοσίας κ.λπ. Δείτε το Κεφάλαιο 7. Διαφορετικά, αφήστε τον Τύπο συσκευής να οριστεί σε Κανένα.
4. Εάν ο διακομιστής της κονσόλας έχει ρυθμιστεί με ενεργοποιημένη την κατανεμημένη παρακολούθηση Nagios, θα δείτε επίσης τις επιλογές των ρυθμίσεων Nagios για να ενεργοποιήσετε την παρακολούθηση ορισμένων υπηρεσιών στον κεντρικό υπολογιστή.
5. Κάντε κλικ στο Apply (Εφαρμογή). Αυτό δημιουργεί τον νέο κεντρικό υπολογιστή και δημιουργεί επίσης μια νέα διαχειριζόμενη συσκευή με το ίδιο όνομα.
3.5 Αξιόπιστα δίκτυα
Η εγκατάσταση Trusted Networks σάς δίνει την επιλογή να ορίσετε διευθύνσεις IP στις οποίες πρέπει να βρίσκονται οι χρήστες, ώστε να έχουν πρόσβαση στις σειριακές θύρες διακομιστή κονσόλας:
42
Εγχειρίδιο χρήστη
1. Επιλέξτε Serial & Network > Trusted Networks 2. Για να προσθέσετε ένα νέο αξιόπιστο δίκτυο, επιλέξτε Add Rule. Ελλείψει Κανόνων, δεν υπάρχει πρόσβαση
περιορισμούς ως προς τη διεύθυνση IP στην οποία μπορούν να βρίσκονται οι χρήστες.
3. Επιλέξτε τις Accessible Ports στις οποίες θα εφαρμοστεί ο νέος κανόνας
4. Εισαγάγετε τη Διεύθυνση Δικτύου του υποδικτύου στο οποίο θα επιτρέπεται η πρόσβαση
5. Καθορίστε το εύρος των διευθύνσεων που πρέπει να επιτρέπονται εισάγοντας μια Μάσκα Δικτύου για αυτήν την επιτρεπόμενη περιοχή IP, π.χ.
· Για να επιτρέψετε σε όλους τους χρήστες που βρίσκονται με μια συγκεκριμένη σύνδεση δικτύου Κατηγορίας C στην καθορισμένη θύρα, προσθέστε τον ακόλουθο νέο κανόνα αξιόπιστου δικτύου:
Διεύθυνση IP δικτύου
204.15.5.0
Μάσκα υποδικτύου
255.255.255.0
· Για να επιτρέπεται μόνο σε έναν χρήστη που βρίσκεται σε μια συγκεκριμένη διεύθυνση IP να συνδεθεί:
Διεύθυνση IP δικτύου
204.15.5.13
Μάσκα υποδικτύου
255.255.255.255
· Για να επιτρέπεται σε όλους τους χρήστες που λειτουργούν από ένα συγκεκριμένο εύρος διευθύνσεων IP (ας πούμε οποιαδήποτε από τις τριάντα διευθύνσεις από 204.15.5.129 έως 204.15.5.158) να επιτρέπεται η σύνδεση με την καθορισμένη θύρα:
Διεύθυνση κεντρικού υπολογιστή / υποδικτύου
204.15.5.128
Μάσκα υποδικτύου
255.255.255.224
6. Κάντε κλικ στο Apply (Εφαρμογή).
43
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
3.6 Σειριακή θύρα Cascading
Οι Cascaded Ports σάς δίνουν τη δυνατότητα να ομαδοποιήσετε κατανεμημένους διακομιστές κονσόλας, έτσι ώστε ένας μεγάλος αριθμός σειριακών θυρών (έως 1000) να μπορεί να διαμορφωθεί και να προσπελαστεί μέσω μιας διεύθυνσης IP και να διαχειρίζεται μέσω μιας Κονσόλας Διαχείρισης. Ένας διακομιστής κονσόλας, ο Κύριος, ελέγχει άλλους διακομιστές κονσόλας ως μονάδες κόμβου και όλες οι σειριακές θύρες στις μονάδες κόμβου εμφανίζονται σαν να είναι μέρος του Κύριου. Η ομαδοποίηση του Opengear συνδέει κάθε Κόμβο με τον Κύριο με μια σύνδεση SSH. Αυτό γίνεται χρησιμοποιώντας έλεγχο ταυτότητας δημόσιου κλειδιού, έτσι ώστε ο Κύριος να έχει πρόσβαση σε κάθε Κόμβο χρησιμοποιώντας το ζεύγος κλειδιών SSH (αντί με τη χρήση κωδικών πρόσβασης). Αυτό διασφαλίζει ασφαλείς επαληθευμένες επικοινωνίες μεταξύ Κύριων και Κόμβων, επιτρέποντας στις μονάδες διακομιστή κονσόλας Node να διανέμονται τοπικά σε ένα LAN ή εξ αποστάσεως σε όλο τον κόσμο.
3.6.1 Αυτόματη δημιουργία και μεταφόρτωση κλειδιών SSH Για να ρυθμίσετε τον έλεγχο ταυτότητας με δημόσιο κλειδί, πρέπει πρώτα να δημιουργήσετε ένα ζεύγος κλειδιών RSA ή DSA και να τα ανεβάσετε στους διακομιστές της Κύριας και της κονσόλας Κόμβου. Αυτό μπορεί να γίνει αυτόματα από το Primary:
44
Εγχειρίδιο χρήστη
1. Επιλέξτε Σύστημα > Διαχείριση στην Κονσόλα διαχείρισης του Κύριου
2. Επιλέξτε Δημιουργία κλειδιών SSH αυτόματα. 3. Κάντε κλικ στο Apply (Εφαρμογή).
Στη συνέχεια, πρέπει να επιλέξετε εάν θα δημιουργήσετε κλειδιά χρησιμοποιώντας RSA ή/και DSA (αν δεν είστε σίγουροι, επιλέξτε μόνο RSA). Η δημιουργία κάθε σετ κλειδιών απαιτεί δύο λεπτά και τα νέα κλειδιά καταστρέφουν παλιά κλειδιά αυτού του τύπου. Ενώ η νέα γενιά βρίσκεται σε εξέλιξη, οι λειτουργίες που βασίζονται σε κλειδιά SSH (π.χ. διαδοχικά) ενδέχεται να σταματήσουν να λειτουργούν μέχρι να ενημερωθούν με το νέο σύνολο πλήκτρων. Για να δημιουργήσετε κλειδιά:
1. Επιλέξτε τα πλαίσια για τα κλειδιά που θέλετε να δημιουργήσετε. 2. Κάντε κλικ στο Apply (Εφαρμογή).
3. Μόλις δημιουργηθούν τα νέα κλειδιά, κάντε κλικ στον σύνδεσμο Κάντε κλικ εδώ για να επιστρέψετε. Τα κλειδιά μεταφορτώνονται
στους Κύριους και συνδεδεμένους Κόμβους.
3.6.2 Μη αυτόματη δημιουργία και αποστολή κλειδιών SSH Εναλλακτικά, εάν έχετε ένα ζεύγος κλειδιών RSA ή DSA, μπορείτε να τα ανεβάσετε στον Κύριο και στον Κόμβο κονσόλα. Για να ανεβάσετε το ζεύγος κλειδιού δημόσιου και ιδιωτικού κλειδιού στον κεντρικό διακομιστή κονσόλας:
1. Επιλέξτε Σύστημα > Διαχείριση στην Κονσόλα διαχείρισης του Κύριου
2. Περιηγηθείτε στη θέση που έχετε αποθηκεύσει το δημόσιο κλειδί RSA (ή DSA) και μεταφορτώστε το στο Δημόσιο κλειδί SSH RSA (DSA)
3. Περιηγηθείτε στο αποθηκευμένο ιδιωτικό κλειδί RSA (ή DSA) και μεταφορτώστε το στο ιδιωτικό κλειδί SSH RSA (DSA) 4. Κάντε κλικ στην επιλογή Εφαρμογή
45
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
Στη συνέχεια, πρέπει να καταχωρήσετε το Δημόσιο Κλειδί ως Εξουσιοδοτημένο Κλειδί στον Κόμβο. Στην περίπτωση ενός Πρωτεύοντος με πολλούς κόμβους, ανεβάζετε ένα δημόσιο κλειδί RSA ή DSA για κάθε Κόμβο.
1. Επιλέξτε Σύστημα > Διαχείριση στην Κονσόλα διαχείρισης του κόμβου 2. Περιηγηθείτε στο αποθηκευμένο δημόσιο κλειδί RSA (ή DSA) και μεταφορτώστε το στο εξουσιοδοτημένο κλειδί SSH του Κόμβου
3. Κάντε κλικ στο Apply Το επόμενο βήμα είναι να δακτυλικό αποτύπωμα κάθε νέα σύνδεση Node-Primary. Αυτό το βήμα επικυρώνει ότι δημιουργείτε μια συνεδρία SSH για αυτό που νομίζετε ότι είστε. Στην πρώτη σύνδεση, ο Κόμβος λαμβάνει ένα δακτυλικό αποτύπωμα από τον Κύριο που χρησιμοποιείται σε όλες τις μελλοντικές συνδέσεις: Για να δημιουργήσετε το δακτυλικό αποτύπωμα πρώτα συνδεθείτε στον Κύριο διακομιστή ως root και δημιουργήστε μια σύνδεση SSH με τον απομακρυσμένο κεντρικό υπολογιστή Node:
# ssh remhost Μόλις δημιουργηθεί η σύνδεση SSH, σας ζητείται να αποδεχτείτε το κλειδί. Απαντήστε ναι και το δακτυλικό αποτύπωμα προστίθεται στη λίστα των γνωστών κεντρικών υπολογιστών. Εάν σας ζητηθεί να δώσετε κωδικό πρόσβασης, παρουσιάστηκε πρόβλημα με τη μεταφόρτωση κλειδιών. 3.6.3 Διαμόρφωση των κόμβων και των σειριακών θυρών τους Ξεκινήστε τη ρύθμιση των κόμβων και τη διαμόρφωση των σειριακών θυρών Node από τον διακομιστή της Κύριας κονσόλας:
1. Επιλέξτε Serial & Network > Cascaded Ports στην Κονσόλα διαχείρισης του Primary: 2. Για να προσθέσετε υποστήριξη συμπλέγματος, επιλέξτε Add Node
Δεν μπορείτε να προσθέσετε κόμβους μέχρι να δημιουργήσετε κλειδιά SSH. Για να ορίσετε και να διαμορφώσετε έναν Κόμβο:
46
Εγχειρίδιο χρήστη
1. Εισαγάγετε την απομακρυσμένη διεύθυνση IP ή το όνομα DNS για τον διακομιστή της κονσόλας Node 2. Εισαγάγετε μια σύντομη περιγραφή και μια σύντομη ετικέτα για τον κόμβο 3. Εισαγάγετε τον πλήρη αριθμό σειριακών θυρών στη μονάδα Node στο Αριθμός θυρών 4. Κάντε κλικ στην επιλογή Εφαρμογή. Αυτό δημιουργεί τη σήραγγα SSH μεταξύ του Πρωτεύοντος και του νέου Κόμβου
Το μενού Serial & Network > Cascaded Ports εμφανίζει όλους τους κόμβους και τους αριθμούς θυρών που έχουν εκχωρηθεί στο Primary. Εάν ο διακομιστής της Κύριας κονσόλας έχει 16 δικές του θύρες, οι θύρες 1-16 εκχωρούνται εκ των προτέρων στην Κύρια, επομένως στον πρώτο κόμβο που προστίθεται εκχωρείται ο αριθμός θύρας 17 και μετά. Αφού προσθέσετε όλους τους διακομιστές της κονσόλας Node, οι σειριακές θύρες Node και οι συνδεδεμένες συσκευές είναι διαμορφώσιμες και προσβάσιμες από το μενού της Κονσόλας διαχείρισης του Κύριου και είναι προσβάσιμες μέσω της διεύθυνσης IP του Κύριου.
1. Επιλέξτε το κατάλληλο Serial & Network > Serial Port and Edit για να διαμορφώσετε τις σειριακές θύρες στο
Κόμβος.
2. Επιλέξτε το κατάλληλο Serial & Network > Users & Groups για να προσθέσετε νέους χρήστες με δικαιώματα πρόσβασης
στις σειριακές θύρες Node (ή για να επεκτείνετε τα δικαιώματα πρόσβασης των υπαρχόντων χρηστών).
3. Επιλέξτε το κατάλληλο Σειριακό & Δίκτυο > Αξιόπιστα δίκτυα για να καθορίσετε τις διευθύνσεις δικτύου
μπορεί να έχει πρόσβαση σε καθορισμένες σειριακές θύρες κόμβου. 4. Επιλέξτε το κατάλληλο Alerts & Logging > Alerts για να ρυθμίσετε τις παραμέτρους Σύνδεση θύρας κόμβου, κατάσταση
Ειδοποιήσεις Changeor Pattern Match. Οι αλλαγές διαμόρφωσης που γίνονται στο Primary διαδίδονται σε όλους τους κόμβους όταν κάνετε κλικ στο Apply.
3.6.4 Διαχείριση κόμβων Το Primary ελέγχει τις σειριακές θύρες Node. Για π.χample, εάν αλλάξετε δικαιώματα πρόσβασης χρήστη ή επεξεργαστείτε οποιαδήποτε ρύθμιση σειριακής θύρας στο Primary, η ενημερωμένη διαμόρφωση fileΤα s αποστέλλονται σε κάθε Κόμβο παράλληλα. Κάθε Κόμβος κάνει αλλαγές στις τοπικές του διαμορφώσεις (και κάνει μόνο αλλαγές που σχετίζονται με τις συγκεκριμένες σειριακές θύρες του). Μπορείτε να χρησιμοποιήσετε την τοπική κονσόλα διαχείρισης κόμβων για να αλλάξετε τις ρυθμίσεις σε οποιαδήποτε σειριακή θύρα κόμβου (όπως να αλλάξετε τους ρυθμούς baud). Αυτές οι αλλαγές αντικαθίστανται την επόμενη φορά που το Κύριο θα στείλει μια διαμόρφωση file εκσυγχρονίζω. Ενώ το Primary ελέγχει όλες τις λειτουργίες που σχετίζονται με τη σειριακή θύρα κόμβου, δεν είναι πρωτεύον μέσω των συνδέσεων κεντρικού υπολογιστή δικτύου κόμβων ή μέσω του συστήματος διακομιστή κονσόλας κόμβου. Οι συναρτήσεις κόμβου, όπως οι ρυθμίσεις IP, SMTP & SNMP, Ημερομηνία & Ώρα, διακομιστής DHCP πρέπει να αντιμετωπίζονται με απευθείας πρόσβαση σε κάθε κόμβο και αυτές οι συναρτήσεις δεν υπεργράφονται όταν μεταδίδονται αλλαγές διαμόρφωσης από το Κύριο. Οι ρυθμίσεις κεντρικού υπολογιστή δικτύου και IPMI του κόμβου πρέπει να διαμορφωθούν σε κάθε κόμβο.
47
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
Η Κονσόλα διαχείρισης του Primary παρέχει ένα ενοποιημένο view των ρυθμίσεων για τις δικές του και τις σειριακές θύρες ολόκληρου του Node. Η Πρωτοβάθμια δεν παρέχει πλήρως ενοποιημένη view. Για π.χample, εάν θέλετε να μάθετε ποιος είναι συνδεδεμένος σε σειριακές θύρες σε σειρά από την κύρια, θα δείτε ότι η Κατάσταση > Ενεργοί χρήστες εμφανίζει μόνο αυτούς τους χρήστες που είναι ενεργοί στις θύρες του Κύριου, επομένως ίσως χρειαστεί να γράψετε προσαρμοσμένα σενάρια για να παρέχετε αυτό view.
3.7 Ανακατεύθυνση σειριακής θύρας (PortShare)
Το λογισμικό Port Share του Opengear παρέχει την τεχνολογία εικονικής σειριακής θύρας που χρειάζονται οι εφαρμογές σας Windows και Linux για να ανοίξουν απομακρυσμένες σειριακές θύρες και να διαβάσουν τα δεδομένα από σειριακές συσκευές που είναι συνδεδεμένες στον διακομιστή της κονσόλας σας.
Το PortShare παρέχεται δωρεάν με κάθε διακομιστή κονσόλας και έχετε άδεια να εγκαταστήσετε το PortShare σε έναν ή περισσότερους υπολογιστές για πρόσβαση σε οποιαδήποτε σειριακή συσκευή που είναι συνδεδεμένη σε μια θύρα διακομιστή κονσόλας. PortShare για Windows Το portshare_setup.exe μπορεί να ληφθεί από την τοποθεσία ftp. Για λεπτομέρειες σχετικά με την εγκατάσταση και τη λειτουργία, ανατρέξτε στο Εγχειρίδιο χρήστη PortShare και τη Γρήγορη Εκκίνηση. PortShare για Linux Το πρόγραμμα οδήγησης PortShare για Linux αντιστοιχίζει τη σειριακή θύρα διακομιστή κονσόλας σε μια θύρα δοκιμής κεντρικού υπολογιστή. Η Opengear κυκλοφόρησε το portshare-serial-client ως βοηθητικό πρόγραμμα ανοιχτού κώδικα για Linux, AIX, HPUX, SCO, Solaris και UnixWare. Αυτό το βοηθητικό πρόγραμμα μπορεί να ληφθεί από τον ιστότοπο ftp. Αυτό το πρόγραμμα ανακατεύθυνσης σειριακής θύρας PortShare σάς επιτρέπει να χρησιμοποιείτε μια σειριακή συσκευή συνδεδεμένη στον διακομιστή απομακρυσμένης κονσόλας σαν να ήταν συνδεδεμένη στην τοπική σας σειριακή θύρα. Το portshare-serial-client δημιουργεί μια ψευδοθύρα tty, συνδέει τη σειριακή εφαρμογή με την ψευδο tty θύρα, λαμβάνει δεδομένα από τη θύρα ψευδο tty, τα μεταδίδει στον διακομιστή κονσόλας μέσω δικτύου και λαμβάνει δεδομένα από τον διακομιστή κονσόλας μέσω δικτύου και τα μεταδίδει στο ψευδο-ττυ λιμάνι. Το .tar file μπορείτε να το κατεβάσετε από τον ιστότοπο ftp. Για λεπτομέρειες σχετικά με την εγκατάσταση και τη λειτουργία, ανατρέξτε στο Εγχειρίδιο χρήστη PortShare και τη Γρήγορη Εκκίνηση.
48
Εγχειρίδιο χρήστη
3.8 Διαχειριζόμενες συσκευές
Η σελίδα Διαχειριζόμενες συσκευές παρουσιάζει μια ενοποιημένη view όλων των συνδέσεων σε μια συσκευή στην οποία είναι δυνατή η πρόσβαση και η παρακολούθηση μέσω του διακομιστή κονσόλας. Προς την view τις συνδέσεις με τις συσκευές, επιλέξτε Σειρά & Δίκτυο > Διαχειριζόμενες συσκευές
Αυτή η οθόνη εμφανίζει όλες τις διαχειριζόμενες συσκευές με την Περιγραφή/Σημειώσεις τους και τις λίστες όλων των διαμορφωμένων συνδέσεων:
· Σειριακή θύρα # (εάν είναι συνδεδεμένη σειριακά) ή · USB (εάν είναι συνδεδεμένο USB) · Διεύθυνση IP (εάν είναι συνδεδεμένο στο δίκτυο) · Λεπτομέρειες PDU/πρίζας τροφοδοσίας (αν υπάρχουν) και τυχόν συνδέσεις UPS Οι συσκευές όπως οι διακομιστές ενδέχεται να έχουν περισσότερες από μία συνδέσεις τροφοδοσίας (π.χ. διπλό τροφοδοτικό) και περισσότερες από μία συνδέσεις δικτύου (π.χ. για BMC/επεξεργαστή υπηρεσιών). Όλοι οι χρήστες μπορούν view αυτές οι διαχειριζόμενες συνδέσεις συσκευών επιλέγοντας Διαχείριση > Συσκευές. Οι διαχειριστές μπορούν επίσης να επεξεργαστούν και να προσθέσουν/διαγράψουν αυτές τις διαχειριζόμενες συσκευές και τις συνδέσεις τους. Για να επεξεργαστείτε μια υπάρχουσα συσκευή και να προσθέσετε μια νέα σύνδεση: 1. Επιλέξτε Επεξεργασία στο Serial & Network > Managed Devices και κάντε κλικ στο Add Connection 2. Επιλέξτε τον τύπο σύνδεσης για τη νέα σύνδεση (Serial, Network Host, UPS ή RPC) και επιλέξτε
τη σύνδεση από την παρουσιαζόμενη λίστα των διαμορφωμένων μη εκχωρημένων κεντρικών υπολογιστών/θυρών/εξόδων
49
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
Για να προσθέσετε μια νέα διαχειριζόμενη συσκευή συνδεδεμένη στο δίκτυο: 1. Ο Διαχειριστής προσθέτει μια νέα διαχειριζόμενη συσκευή συνδεδεμένη στο δίκτυο χρησιμοποιώντας την Προσθήκη κεντρικού υπολογιστή στο μενού Σειρά & Δίκτυο > Κεντρικός υπολογιστής δικτύου. Αυτό δημιουργεί αυτόματα μια αντίστοιχη νέα διαχειριζόμενη συσκευή. 2. Όταν προσθέτετε μια νέα συνδεδεμένη στο δίκτυο συσκευή τροφοδοσίας RPC ή UPS, ρυθμίζετε έναν κεντρικό υπολογιστή δικτύου, τον ορίζετε ως RPC ή UPS. Μεταβείτε στις Συνδέσεις RPC ή στις Συνδέσεις UPS για να διαμορφώσετε τη σχετική σύνδεση. Η αντίστοιχη νέα διαχειριζόμενη συσκευή με το ίδιο Όνομα/Περιγραφή με τον κεντρικό υπολογιστή RPC/UPS δεν δημιουργείται μέχρι να ολοκληρωθεί αυτό το βήμα σύνδεσης.
ΣΗΜΕΙΩΣΗ Τα ονόματα των εξόδων στο PDU που δημιουργήθηκε πρόσφατα είναι Outlet 1 και Outlet 2. Όταν συνδέετε μια συγκεκριμένη διαχειριζόμενη συσκευή που αντλεί ρεύμα από την πρίζα, η πρίζα παίρνει το όνομα της τροφοδοτούμενης διαχειριζόμενης συσκευής.
Για να προσθέσετε μια νέα σειριακά συνδεδεμένη διαχειριζόμενη συσκευή: 1. Διαμορφώστε τη σειριακή θύρα χρησιμοποιώντας το μενού Serial & Network > Serial Port (Βλ. Ενότητα 3.1 Διαμόρφωση σειριακής θύρας) 2. Επιλέξτε Serial & Network > Managed Devices και κάντε κλικ στην Προσθήκη συσκευής 3. Εισαγάγετε μια συσκευή Όνομα και Περιγραφή για τη διαχειριζόμενη συσκευή
4. Κάντε κλικ στην Προσθήκη σύνδεσης και επιλέξτε Σειριακή και τη Θύρα που συνδέεται με τη διαχειριζόμενη συσκευή
5. Για να προσθέσετε μια σύνδεση τροφοδοσίας UPS/RPC ή σύνδεση δικτύου ή άλλη σειριακή σύνδεση, κάντε κλικ στην Προσθήκη σύνδεσης
6. Κάντε κλικ στο Apply (Εφαρμογή).
ΣΗΜΕΙΩΜΑ
Για να ρυθμίσετε μια σειριακά συνδεδεμένη συσκευή RPC UPS ή EMD, διαμορφώστε τη σειριακή θύρα, ορίστε την ως Συσκευή και εισαγάγετε ένα Όνομα και Περιγραφή για αυτήν τη συσκευή στο Serial & Network > RPC Connections (ή UPS Connections ή Environmental). Αυτό δημιουργεί μια αντίστοιχη νέα διαχειριζόμενη συσκευή με το ίδιο Όνομα /Περιγραφή με τον κεντρικό υπολογιστή RPC/UPS. Τα ονόματα των εξόδων σε αυτό το πρόσφατα δημιουργημένο PDU είναι Outlet 1 και Outlet 2. Όταν συνδέετε μια διαχειριζόμενη συσκευή που αντλεί ρεύμα από την πρίζα, η πρίζα παίρνει το όνομα της τροφοδοτούμενης διαχειριζόμενης συσκευής.
3.9 IPsec VPN
Τα ACM7000, CM7100 και IM7200 περιλαμβάνουν το Openswan, μια εφαρμογή Linux των πρωτοκόλλων IPsec (IP Security), το οποίο μπορεί να χρησιμοποιηθεί για τη διαμόρφωση ενός εικονικού ιδιωτικού δικτύου (VPN). Το VPN επιτρέπει σε πολλούς ιστότοπους ή απομακρυσμένους διαχειριστές να έχουν πρόσβαση στον διακομιστή της κονσόλας και στις διαχειριζόμενες συσκευές με ασφάλεια μέσω Διαδικτύου.
50
Εγχειρίδιο χρήστη
Ο διαχειριστής μπορεί να δημιουργήσει κρυπτογραφημένες επαληθευμένες συνδέσεις VPN μεταξύ διακομιστών κονσόλας που διανέμονται σε απομακρυσμένες τοποθεσίες και μιας πύλης VPN (όπως ο δρομολογητής Cisco που εκτελεί IOS IPsec) στο κεντρικό δίκτυο γραφείων τους:
· Οι χρήστες στο κεντρικό γραφείο μπορούν να έχουν πρόσβαση με ασφάλεια στους διακομιστές της απομακρυσμένης κονσόλας και στις συνδεδεμένες συσκευές και μηχανήματα σειριακής κονσόλας στο υποδίκτυο LAN διαχείρισης στην απομακρυσμένη τοποθεσία σαν να ήταν τοπικά
· Όλοι αυτοί οι απομακρυσμένοι διακομιστές κονσόλας μπορούν να παρακολουθούνται με ένα CMS6000 στο κεντρικό δίκτυο · Με τη σειριακή γεφύρωση, τα σειριακά δεδομένα από τον ελεγκτή στο κεντρικό μηχάνημα γραφείου μπορούν να είναι με ασφάλεια
συνδεδεμένη με τις σειριακά ελεγχόμενες συσκευές στις απομακρυσμένες τοποθεσίες Ο διαχειριστής του road warrior μπορεί να χρησιμοποιήσει ένα πρόγραμμα-πελάτη λογισμικού VPN IPsec για απομακρυσμένη πρόσβαση στον διακομιστή κονσόλας και σε κάθε μηχάνημα στο υποδίκτυο LAN διαχείρισης στην απομακρυσμένη τοποθεσία
Η διαμόρφωση του IPsec είναι αρκετά περίπλοκη, επομένως το Opengear παρέχει μια διεπαφή GUI για βασική ρύθμιση όπως περιγράφεται παρακάτω. Για να ενεργοποιήσετε την πύλη VPN:
1. Επιλέξτε IPsec VPN στο μενού Serial & Networks
2. Κάντε κλικ στο Προσθήκη και ολοκληρώστε την οθόνη Προσθήκη σήραγγας IPsec 3. Εισαγάγετε οποιοδήποτε περιγραφικό όνομα θέλετε για να προσδιορίσετε τη σήραγγα IPsec που προσθέτετε, όπως π.χ.
WestStOutlet-VPN
51
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
4. Επιλέξτε τη Μέθοδο ελέγχου ταυτότητας που θα χρησιμοποιηθεί, είτε ψηφιακές υπογραφές RSA είτε Κοινό μυστικό (PSK) o Εάν επιλέξετε RSA, θα σας ζητηθεί να κάνετε κλικ εδώ για να δημιουργήσετε κλειδιά. Αυτό δημιουργεί ένα δημόσιο κλειδί RSA για τον διακομιστή κονσόλας (το αριστερό δημόσιο κλειδί). Εντοπίστε το κλειδί που θα χρησιμοποιηθεί στην απομακρυσμένη πύλη, κόψτε και επικολλήστε το στο δεξιό δημόσιο κλειδί
o Εάν επιλέξετε Κοινόχρηστο μυστικό, εισαγάγετε ένα προ-κοινόχρηστο μυστικό (PSK). Το PSK πρέπει να ταιριάζει με το PSK που έχει διαμορφωθεί στο άλλο άκρο της σήραγγας
5. Στο Πρωτόκολλο ελέγχου ταυτότητας επιλέξτε το πρωτόκολλο ελέγχου ταυτότητας που θα χρησιμοποιηθεί. Είτε πραγματοποιήστε έλεγχο ταυτότητας ως μέρος της κρυπτογράφησης ESP (Encapsulating Security Payload) είτε ξεχωριστά χρησιμοποιώντας το πρωτόκολλο AH (Authentication Header).
52
Εγχειρίδιο χρήστη
6. Εισαγάγετε ένα αριστερό αναγνωριστικό και ένα δεξιό αναγνωριστικό. Αυτό είναι το αναγνωριστικό που χρησιμοποιούν ο τοπικός κεντρικός υπολογιστής/πύλη και ο απομακρυσμένος κεντρικός υπολογιστής/πύλη για τη διαπραγμάτευση και τον έλεγχο ταυτότητας IPsec. Κάθε αναγνωριστικό πρέπει να περιλαμβάνει ένα @ και μπορεί να περιλαμβάνει ένα πλήρως αναγνωρισμένο όνομα τομέα (π.χ. left@example.com)
7. Εισαγάγετε τη δημόσια διεύθυνση IP ή DNS αυτής της πύλης Opengear VPN ως αριστερή διεύθυνση. Μπορείτε να το αφήσετε κενό για να χρησιμοποιήσετε τη διεπαφή της προεπιλεγμένης διαδρομής
8. Στο Right Address, εισαγάγετε τη δημόσια διεύθυνση IP ή DNS του απομακρυσμένου άκρου της σήραγγας (μόνο εάν το απομακρυσμένο άκρο έχει στατική διεύθυνση ή διεύθυνση DynDNS). Διαφορετικά, αφήστε αυτό το κενό
9. Εάν η πύλη Opengear VPN χρησιμεύει ως πύλη VPN σε ένα τοπικό υποδίκτυο (π.χ. ο διακομιστής της κονσόλας έχει διαμορφωμένο LAN διαχείρισης) εισαγάγετε τα στοιχεία του ιδιωτικού υποδικτύου στο Αριστερό υποδίκτυο. Χρησιμοποιήστε τη σημείωση CIDR (όπου ο αριθμός της διεύθυνσης IP ακολουθείται από κάθετο και τον αριθμό των bit «ένα» στη δυαδική σημείωση της μάσκας δικτύου). Για π.χample, 192.168.0.0/24 υποδεικνύει μια διεύθυνση IP όπου τα πρώτα 24 bit χρησιμοποιούνται ως διεύθυνση δικτύου. Αυτό είναι το ίδιο με το 255.255.255.0. Εάν η πρόσβαση VPN είναι μόνο στον διακομιστή κονσόλας και στις συνδεδεμένες σειριακές συσκευές κονσόλας, αφήστε κενό το Left Subnet
10. Εάν υπάρχει πύλη VPN στο απομακρυσμένο άκρο, εισαγάγετε τα στοιχεία του ιδιωτικού υποδικτύου στο Δεξί υποδίκτυο. Χρησιμοποιήστε τη σημείωση CIDR και αφήστε το κενό εάν υπάρχει μόνο ένας απομακρυσμένος κεντρικός υπολογιστής
11. Επιλέξτε Initiate Tunnel εάν η σύνδεση της σήραγγας πρόκειται να ξεκινήσει από το άκρο του διακομιστή της αριστερής κονσόλας. Αυτό μπορεί να εκκινηθεί μόνο από την πύλη VPN (αριστερά) εάν το απομακρυσμένο άκρο έχει ρυθμιστεί με μια στατική (ή DynDNS) διεύθυνση IP
12. Κάντε κλικ στο Apply για να αποθηκεύσετε τις αλλαγές
ΣΗΜΕΙΩΣΗ Οι λεπτομέρειες διαμόρφωσης που έχουν ρυθμιστεί στον διακομιστή κονσόλας (αναφέρεται ως αριστερός ή τοπικός κεντρικός υπολογιστής) πρέπει να ταιριάζουν με τη ρύθμιση που καταχωρίσατε κατά τη διαμόρφωση του απομακρυσμένου (δεξιού) κεντρικού υπολογιστή/πύλης ή προγράμματος-πελάτη λογισμικού. Ανατρέξτε στη διεύθυνση http://www.opengear.com/faq.html για λεπτομέρειες σχετικά με τη διαμόρφωση αυτών των απομακρυσμένων άκρων
3.10 OpenVPN
Τα ACM7000, CM7100 και IM7200 με υλικολογισμικό V3.2 και μεταγενέστερα περιλαμβάνουν OpenVPN. Το OpenVPN χρησιμοποιεί τη βιβλιοθήκη OpenSSL για κρυπτογράφηση, έλεγχο ταυτότητας και πιστοποίηση, που σημαίνει ότι χρησιμοποιεί SSL/TSL (Secure Socket Layer/Transport Layer Security) για την ανταλλαγή κλειδιών και μπορεί να κρυπτογραφήσει τόσο δεδομένα όσο και κανάλια ελέγχου. Η χρήση του OpenVPN επιτρέπει τη δημιουργία πολλαπλών πλατφορμών VPN από σημείο σε σημείο χρησιμοποιώντας είτε X.509 PKI (Υποδομή δημόσιου κλειδιού) είτε προσαρμοσμένη διαμόρφωση fileμικρό. Το OpenVPN επιτρέπει την ασφαλή διοχέτευση δεδομένων μέσω μιας μόνο θύρας TCP/UDP μέσω ενός μη ασφαλούς δικτύου, παρέχοντας έτσι ασφαλή πρόσβαση σε πολλούς ιστότοπους και ασφαλή απομακρυσμένη διαχείριση σε έναν διακομιστή κονσόλας μέσω του Διαδικτύου. Το OpenVPN επιτρέπει επίσης τη χρήση δυναμικών διευθύνσεων IP τόσο από τον διακομιστή όσο και από τον πελάτη, παρέχοντας έτσι την κινητικότητα του πελάτη. Για π.χampΈτσι, μπορεί να δημιουργηθεί μια σήραγγα OpenVPN μεταξύ ενός προγράμματος-πελάτη περιαγωγής των Windows και ενός διακομιστή κονσόλας Opengear σε ένα κέντρο δεδομένων. Η διαμόρφωση του OpenVPN μπορεί να είναι περίπλοκη, επομένως το Opengear παρέχει μια διεπαφή GUI για βασική ρύθμιση όπως περιγράφεται παρακάτω. Περισσότερες λεπτομερείς πληροφορίες είναι διαθέσιμες στη διεύθυνση http://www.openvpn.net
3.10.1 Ενεργοποίηση του OpenVPN 1. Επιλέξτε OpenVPN στο μενού Serial & Networks
53
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
2. Κάντε κλικ στο Προσθήκη και ολοκληρώστε την οθόνη Προσθήκη OpenVPN Tunnel 3. Εισαγάγετε οποιοδήποτε περιγραφικό όνομα θέλετε για να προσδιορίσετε το OpenVPN Tunnel που προσθέτετε, π.χ.ample
NorthStOutlet-VPN
4. Επιλέξτε τη μέθοδο ελέγχου ταυτότητας που θα χρησιμοποιηθεί. Για έλεγχο ταυτότητας με χρήση πιστοποιητικών, επιλέξτε PKI (Πιστοποιητικά X.509) ή επιλέξτε Προσαρμοσμένη διαμόρφωση για να ανεβάσετε προσαρμοσμένη διαμόρφωση fileμικρό. Οι προσαρμοσμένες διαμορφώσεις πρέπει να αποθηκευτούν στο /etc/config.
ΣΗΜΕΙΩΣΗ Εάν επιλέξετε PKI, δημιουργήστε: Ξεχωριστό πιστοποιητικό (γνωστό και ως δημόσιο κλειδί). Αυτό το Πιστοποιητικό File είναι ένα *.crt file πληκτρολογήστε Private Key για τον διακομιστή και κάθε πελάτη. Αυτό το ιδιωτικό κλειδί File είναι ένα κλειδί * file τύπος
Πιστοποιητικό και κλειδί Primary Certificate Authority (CA) που χρησιμοποιείται για την υπογραφή κάθε διακομιστή
και πιστοποιητικά πελατών. Αυτό το πιστοποιητικό CA Root είναι *.crt file τύπος Για διακομιστή, μπορεί να χρειαστείτε επίσης dh1024.pem (παράμετροι Diffie Hellman). Δείτε http://openvpn.net/easyrsa.html για έναν οδηγό σχετικά με τη βασική διαχείριση κλειδιών RSA. Για εναλλακτικές μεθόδους ελέγχου ταυτότητας, ανατρέξτε στη διεύθυνση http://openvpn.net/index.php/documentation/howto.html#auth.
5. Επιλέξτε το πρόγραμμα οδήγησης συσκευής που θα χρησιμοποιηθεί, είτε Tun-IP είτε Tap-Ethernet. Τα προγράμματα οδήγησης TUN (network tunnel) και TAP (network tap) είναι προγράμματα οδήγησης εικονικού δικτύου που υποστηρίζουν τη σήραγγα IP και τη σήραγγα Ethernet, αντίστοιχα. Το TUN και το TAP αποτελούν μέρος του πυρήνα του Linux.
6. Επιλέξτε είτε UDP είτε TCP ως πρωτόκολλο. Το UDP είναι το προεπιλεγμένο και προτιμώμενο πρωτόκολλο για το OpenVPN. 7. Επιλέξτε ή αποεπιλέξτε το κουμπί Συμπίεση για να ενεργοποιήσετε ή να απενεργοποιήσετε τη συμπίεση. 8. Στη λειτουργία σήραγγας, ορίστε εάν αυτό είναι το άκρο του πελάτη ή του διακομιστή της σήραγγας. Όταν τρέχετε ως
ένας διακομιστής, ο διακομιστής κονσόλας υποστηρίζει πολλούς πελάτες που συνδέονται με τον διακομιστή VPN μέσω της ίδιας θύρας.
54
Εγχειρίδιο χρήστη
3.10.2 Διαμόρφωση ως διακομιστής ή πελάτης
1. Συμπληρώστε τα στοιχεία πελάτη ή τα στοιχεία διακομιστή ανάλογα με την επιλεγμένη λειτουργία σήραγγας. o Εάν έχει επιλεγεί ο πελάτης, η διεύθυνση του κύριου διακομιστή είναι η διεύθυνση του διακομιστή OpenVPN. o Εάν έχει επιλεγεί ο διακομιστής, εισαγάγετε τη διεύθυνση IP Pool Network και τη μάσκα IP Pool Network για το IP Pool. Το δίκτυο που ορίζεται από τη διεύθυνση/μάσκα δικτύου του IP Pool χρησιμοποιείται για την παροχή των διευθύνσεων για τη σύνδεση των πελατών.
2. Κάντε κλικ στο Apply για να αποθηκεύσετε τις αλλαγές
55
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
3. Για να εισαγάγετε πιστοποιητικά ελέγχου ταυτότητας και files, επιλέξτε Διαχείριση OpenVPN Fileκαρτέλα s. Μεταφορτώστε ή περιηγηθείτε σε σχετικά πιστοποιητικά ελέγχου ταυτότητας και files.
4. Εφαρμογή για αποθήκευση αλλαγών. Αποθηκεύτηκε fileΤα s εμφανίζονται με κόκκινο χρώμα στη δεξιά πλευρά του κουμπιού Μεταφόρτωση.
5. Για να ενεργοποιήσετε το OpenVPN, επεξεργαστείτε τη σήραγγα OpenVPN
56
Εγχειρίδιο χρήστη
6. Ελέγξτε το κουμπί Ενεργοποιημένο. 7. Εφαρμογή για αποθήκευση αλλαγών ΣΗΜΕΙΩΣΗ Βεβαιωθείτε ότι η ώρα του συστήματος διακομιστή κονσόλας είναι σωστή όταν εργάζεστε με το OpenVPN για να αποφύγετε
ζητήματα ελέγχου ταυτότητας.
8. Επιλέξτε Statistics στο μενού Status για να επαληθεύσετε ότι η σήραγγα λειτουργεί.
57
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
3.10.3 Ρύθμιση προγράμματος-πελάτη και διακομιστή Windows OpenVPN Αυτή η ενότητα περιγράφει την εγκατάσταση και τη διαμόρφωση ενός προγράμματος-πελάτη Windows OpenVPN ή ενός διακομιστή Windows OpenVPN και τη ρύθμιση μιας σύνδεσης VPN σε έναν διακομιστή κονσόλας. Οι διακομιστές κονσόλας δημιουργούν αυτόματα τις ρυθμίσεις προγράμματος-πελάτη των Windows από το γραφικό περιβάλλον για προ-κοινόχρηστο μυστικό (Στατικό κλειδί File) διαμορφώσεις.
Εναλλακτικά, το λογισμικό OpenVPN GUI για Windows (το οποίο περιλαμβάνει το τυπικό πακέτο OpenVPN συν ένα GUI των Windows) μπορεί να γίνει λήψη από τη διεύθυνση http://openvpn.net. Μόλις εγκατασταθεί στο μηχάνημα των Windows, ένα εικονίδιο OpenVPN προστίθεται στην περιοχή ειδοποιήσεων που βρίσκεται στη δεξιά πλευρά της γραμμής εργασιών. Κάντε δεξί κλικ σε αυτό το εικονίδιο για να ξεκινήσετε και να σταματήσετε τις συνδέσεις VPN, να επεξεργαστείτε διαμορφώσεις και view κούτσουρα.
Όταν αρχίσει να τρέχει το λογισμικό OpenVPN, το C:Program FileΟ φάκελος sOpenVPNconfig σαρώνεται για .opvn fileμικρό. Αυτός ο φάκελος ελέγχεται ξανά για νέα διαμόρφωση files κάθε φορά που γίνεται δεξί κλικ στο εικονίδιο του OpenVPN GUI. Μόλις εγκατασταθεί το OpenVPN, δημιουργήστε μια διαμόρφωση file:
58
Εγχειρίδιο χρήστη
Χρησιμοποιώντας ένα πρόγραμμα επεξεργασίας κειμένου, δημιουργήστε ένα xxxx.ovpn file και αποθηκεύστε στο C:Program FilesOpenVPNconfig. Για π.χample, C: Πρόγραμμα FilesOpenVPNconfigclient.ovpn
Ένας πρώηνampαπό μια διαμόρφωση προγράμματος-πελάτη OpenVPN Windows file φαίνεται παρακάτω:
# περιγραφή: IM4216_client πρόγραμμα-πελάτης proto udp ρήμα 3 dev tun remote 192.168.250.152 θύρα 1194 ca c:\openvpnkeys\ca.crt πιστοποιητικό c:\openvpnkeys\client.crt κλειδί c:\openvpnkeys-keys perclient. tun comp-lzo
Ένας πρώηνampαπό μια διαμόρφωση OpenVPN Windows Server file φαίνεται παρακάτω:
διακομιστής 10.100.10.0 255.255.255.0 θύρα 1194 keepalive 10 120 proto udp mssfix 1400 persist-key persist-tun dev tun ca c:\openvpnkeys\ca.crt cert c:\servsop.pserverv. κλειδί dh c:\openvpnkeys\dh.pem comp-lzo ρήμα 1 syslog IM4216_OpenVPN_Server
Η ρύθμιση παραμέτρων πελάτη/διακομιστή των Windows file οι επιλογές είναι:
Επιλογές #description: Διακομιστής πελάτη proto udp proto tcp mssfix ρήμα
dev tun dev tap
Περιγραφή Αυτό είναι ένα σχόλιο που περιγράφει τη διαμόρφωση. Οι γραμμές σχολίων ξεκινούν με «#» και αγνοούνται από το OpenVPN. Καθορίστε εάν αυτή θα είναι διαμόρφωση πελάτη ή διακομιστή file. Στη διαμόρφωση του διακομιστή file, ορίστε το χώρο συγκέντρωσης διευθύνσεων IP και τη μάσκα δικτύου. Για π.χample, διακομιστής 10.100.10.0 255.255.255.0 Ορίστε το πρωτόκολλο σε UDP ή TCP. Ο πελάτης και ο διακομιστής πρέπει να χρησιμοποιούν τις ίδιες ρυθμίσεις. Το Mssfix ορίζει το μέγιστο μέγεθος του πακέτου. Αυτό είναι χρήσιμο μόνο για το UDP εάν παρουσιαστούν προβλήματα.
Ορισμός αρχείου καταγραφής file επίπεδο πολυλογίας. Το επίπεδο πολυγλωσσίας καταγραφής μπορεί να ρυθμιστεί από 0 (ελάχιστο) έως 15 (μέγιστο). Για π.χample, 0 = αθόρυβο εκτός από ανεπανόρθωτα σφάλματα 3 = μεσαία έξοδος, καλό για γενική χρήση 5 = βοηθά με προβλήματα σύνδεσης εντοπισμού σφαλμάτων 9 = αναλυτικό, εξαιρετικό για αντιμετώπιση προβλημάτων Επιλέξτε «dev tun» για να δημιουργήσετε ένα δρομολογημένο τούνελ IP ή «dev tap» για δημιουργία μια σήραγγα Ethernet. Ο πελάτης και ο διακομιστής πρέπει να χρησιμοποιούν τις ίδιες ρυθμίσεις.
59
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
μακρινός Port Keepalive
http-proxy περfile όνομα>
πιστοποιητικόfile όνομα>
κλειδίfile όνομα>
dhfile όνομα> Nobind persist-key persist-tun cipher BF-CBC Blowfish (προεπιλογή) cipher AES-128-CBC AES cipher DES-EDE3-CBC Triple-DES comp-lzo syslog
Το όνομα κεντρικού υπολογιστή/IP του διακομιστή OpenVPN όταν λειτουργεί ως πελάτης. Εισαγάγετε είτε το όνομα κεντρικού υπολογιστή DNS είτε τη στατική διεύθυνση IP του διακομιστή. Η θύρα UDP/TCP του διακομιστή. Το Keepalive χρησιμοποιεί ping για να διατηρήσει ζωντανή τη συνεδρία OpenVPN. 'Keepalive 10 120' ping κάθε 10 δευτερόλεπτα και υποθέτει ότι η απομακρυσμένη ομότιμη λειτουργία είναι απενεργοποιημένη εάν δεν έχει ληφθεί κανένα ping για χρονικό διάστημα 120 δευτερολέπτων. Εάν απαιτείται διακομιστής μεσολάβησης για πρόσβαση στον διακομιστή, εισαγάγετε το όνομα DNS του διακομιστή μεσολάβησης ή τον αριθμό IP και θύρας. Εισαγάγετε το πιστοποιητικό ΑΠ file όνομα και τοποθεσία. Το ίδιο πιστοποιητικό ΑΠ file μπορεί να χρησιμοποιηθεί από τον διακομιστή και όλους τους πελάτες. Σημείωση: Βεβαιωθείτε ότι κάθε "" στη διαδρομή καταλόγου έχει αντικατασταθεί με " \". Για π.χample, c:openvpnkeysca.crt θα γίνει c:\openvpnkeys\ca.crt Εισαγάγετε το πιστοποιητικό του πελάτη ή του διακομιστή file όνομα και τοποθεσία. Κάθε πελάτης πρέπει να έχει το δικό του πιστοποιητικό και κλειδί fileμικρό. Σημείωση: Βεβαιωθείτε ότι κάθε "" στη διαδρομή καταλόγου έχει αντικατασταθεί με " \". Εισάγετε το file όνομα και θέση του κλειδιού του πελάτη ή του διακομιστή. Κάθε πελάτης πρέπει να έχει το δικό του πιστοποιητικό και κλειδί fileμικρό. Σημείωση: Βεβαιωθείτε ότι κάθε "" στη διαδρομή καταλόγου έχει αντικατασταθεί με " \". Αυτό χρησιμοποιείται μόνο από τον διακομιστή. Εισαγάγετε τη διαδρομή προς το κλειδί με τις παραμέτρους Diffie-Hellman. Το "Nobind" χρησιμοποιείται όταν οι πελάτες δεν χρειάζεται να συνδεθούν σε μια τοπική διεύθυνση ή σε συγκεκριμένο αριθμό τοπικής θύρας. Αυτό συμβαίνει στις περισσότερες διαμορφώσεις πελάτη. Αυτή η επιλογή αποτρέπει την επαναφόρτωση των κλειδιών κατά τις επανεκκινήσεις. Αυτή η επιλογή αποτρέπει το κλείσιμο και το εκ νέου άνοιγμα των συσκευών TUN/TAP κατά την επανεκκίνηση. Επιλέξτε έναν κρυπτογραφικό κρυπτογράφηση. Ο πελάτης και ο διακομιστής πρέπει να χρησιμοποιούν τις ίδιες ρυθμίσεις.
Ενεργοποιήστε τη συμπίεση στον σύνδεσμο OpenVPN. Αυτό πρέπει να είναι ενεργοποιημένο τόσο στον πελάτη όσο και στον διακομιστή. Από προεπιλογή, τα αρχεία καταγραφής βρίσκονται στο syslog ή, εάν εκτελούνται ως υπηρεσία στο παράθυρο, στο Πρόγραμμα FileΚατάλογος sOpenVPNlog.
Για να εκκινήσετε τη σήραγγα OpenVPN μετά τη δημιουργία της διαμόρφωσης πελάτη/διακομιστή files: 1. Κάντε δεξί κλικ στο εικονίδιο OpenVPN στην περιοχή ειδοποιήσεων 2. Επιλέξτε τη διαμόρφωση πελάτη ή διακομιστή που δημιουργήθηκε πρόσφατα. 3. Κάντε κλικ στο Connect
4. Το ημερολόγιο file εμφανίζεται καθώς δημιουργείται η σύνδεση
60
Εγχειρίδιο χρήστη
5. Μόλις δημιουργηθεί, το εικονίδιο OpenVPN εμφανίζει ένα μήνυμα που υποδεικνύει την επιτυχή σύνδεση και την εκχώρηση IP. Αυτές οι πληροφορίες, καθώς και ο χρόνος δημιουργίας της σύνδεσης, είναι διαθέσιμες κάνοντας κύλιση στο εικονίδιο OpenVPN.
3.11 PPTP VPN
Οι διακομιστές κονσόλας περιλαμβάνουν έναν διακομιστή PPTP (Point-to-Point Tunneling Protocol). Το PPTP χρησιμοποιείται για επικοινωνίες μέσω φυσικής ή εικονικής σειριακής σύνδεσης. Τα τελικά σημεία PPP ορίζουν μια εικονική διεύθυνση IP για τον εαυτό τους. Οι διαδρομές προς τα δίκτυα μπορούν να οριστούν με αυτές τις διευθύνσεις IP ως πύλη, η οποία έχει ως αποτέλεσμα την αποστολή κίνησης μέσω της σήραγγας. Το PPTP δημιουργεί μια σήραγγα μεταξύ των φυσικών τελικών σημείων PPP και μεταφέρει με ασφάλεια δεδομένα σε όλη τη σήραγγα.
Η δύναμη του PPTP είναι η ευκολία διαμόρφωσης και ενσωμάτωσής του στην υπάρχουσα υποδομή της Microsoft. Χρησιμοποιείται γενικά για τη σύνδεση μεμονωμένων απομακρυσμένων προγραμμάτων-πελατών Windows. Εάν πάρετε τον φορητό υπολογιστή σας σε επαγγελματικό ταξίδι, μπορείτε να καλέσετε έναν τοπικό αριθμό για να συνδεθείτε στον πάροχο υπηρεσιών πρόσβασης στο Διαδίκτυο (ISP) και να δημιουργήσετε μια δεύτερη σύνδεση (σήραγγα) στο δίκτυο του γραφείου σας μέσω του Διαδικτύου και να έχετε την ίδια πρόσβαση στο εταιρικό δίκτυο σαν να συνδέθηκες απευθείας από το γραφείο σου. Οι τηλεργαζόμενοι μπορούν επίσης να δημιουργήσουν μια σήραγγα VPN μέσω του καλωδιακού μόντεμ τους ή των συνδέσεων DSL στον τοπικό πάροχο υπηρεσιών διαδικτύου τους.
61
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
Για να ρυθμίσετε μια σύνδεση PPTP από έναν απομακρυσμένο υπολογιστή-πελάτη Windows στη συσκευή Opengear και στο τοπικό σας δίκτυο:
1. Ενεργοποιήστε και διαμορφώστε τον διακομιστή VPN PPTP στη συσκευή σας Opengear 2. Ρυθμίστε λογαριασμούς χρηστών VPN στη συσκευή Opengear και ενεργοποιήστε την κατάλληλη
έλεγχος ταυτότητας 3. Διαμορφώστε τους πελάτες VPN στις απομακρυσμένες τοποθεσίες. Ο πελάτης δεν απαιτεί ειδικό λογισμικό όπως
ο Διακομιστής PPTP υποστηρίζει το τυπικό λογισμικό πελάτη PPTP που περιλαμβάνεται στα Windows NT και νεότερα 4. Σύνδεση στο απομακρυσμένο VPN 3.11.1 Ενεργοποίηση του διακομιστή PPTP VPN 1. Επιλέξτε PPTP VPN στο μενού Σειριακά και δίκτυα
2. Επιλέξτε το πλαίσιο ελέγχου Ενεργοποίηση για να ενεργοποιήσετε τον Διακομιστή PPTP 3. Επιλέξτε το Ελάχιστο Απαιτούμενο έλεγχο ταυτότητας. Η πρόσβαση δεν επιτρέπεται σε απομακρυσμένους χρήστες που επιχειρούν να το κάνουν
συνδεθείτε χρησιμοποιώντας ένα σχήμα ελέγχου ταυτότητας ασθενέστερο από το επιλεγμένο σχήμα. Τα σχήματα περιγράφονται παρακάτω, από το ισχυρότερο στο πιο αδύναμο. · Κρυπτογραφημένος έλεγχος ταυτότητας (MS-CHAP v2): Ο ισχυρότερος τύπος ελέγχου ταυτότητας προς χρήση. αυτό είναι
η προτεινόμενη επιλογή · Ασθενώς κρυπτογραφημένος έλεγχος ταυτότητας (CHAP): Αυτός είναι ο πιο αδύναμος τύπος κρυπτογραφημένου κωδικού πρόσβασης
έλεγχο ταυτότητας για χρήση. Δεν συνιστάται η σύνδεση των πελατών χρησιμοποιώντας αυτήν, καθώς παρέχει πολύ μικρή προστασία με κωδικό πρόσβασης. Σημειώστε επίσης ότι οι πελάτες που συνδέονται χρησιμοποιώντας CHAP δεν μπορούν να κρυπτογραφήσουν την κίνηση
62
Εγχειρίδιο χρήστη
· Μη κρυπτογραφημένος έλεγχος ταυτότητας (PAP): Πρόκειται για έλεγχο ταυτότητας με κωδικό πρόσβασης απλού κειμένου. Όταν χρησιμοποιείτε αυτόν τον τύπο ελέγχου ταυτότητας, ο κωδικός πρόσβασης πελάτη μεταδίδεται χωρίς κρυπτογράφηση.
· Κανένα 4. Επιλέξτε το Απαιτούμενο Επίπεδο Κρυπτογράφησης. Δεν επιτρέπεται η πρόσβαση σε απομακρυσμένους χρήστες που προσπαθούν να συνδεθούν
που δεν χρησιμοποιούν αυτό το επίπεδο κρυπτογράφησης. 5. Στην Τοπική διεύθυνση πληκτρολογήστε τη διεύθυνση IP για εκχώρηση στο άκρο του διακομιστή της σύνδεσης VPN.
συνδέσεις (π.χ. 192.168.1.10-20). Αυτή πρέπει να είναι μια δωρεάν διεύθυνση IP ή εύρος διευθύνσεων από το δίκτυο που εκχωρούνται σε απομακρυσμένους χρήστες ενώ είναι συνδεδεμένοι στη συσκευή Opengear 7. Εισαγάγετε την επιθυμητή τιμή της μέγιστης μονάδας μετάδοσης (MTU) για τις διεπαφές PPTP στο πεδίο MTU (προεπιλογή έως 1400) 8. Στο πεδίο Διακομιστής DNS, εισαγάγετε τη διεύθυνση IP του διακομιστή DNS που εκχωρεί διευθύνσεις IP σε συνδεδεμένους πελάτες PPTP 9. Στο πεδίο Διακομιστής WINS, εισαγάγετε τη διεύθυνση IP του διακομιστή WINS που εκχωρεί διευθύνσεις IP σε συνδεδεμένο πελάτη PPTP 10. Ενεργοποιήστε το Verbose Logging για να βοηθήσει στον εντοπισμό σφαλμάτων των προβλημάτων σύνδεσης 11. Κάντε κλικ στο Apply Settings 3.11.2 Προσθήκη χρήστη PPTP 1. Επιλέξτε Users & Groups στο μενού Serial & Networks και συμπληρώστε τα πεδία όπως καλύπτονται στην ενότητα 3.2. 2. Βεβαιωθείτε ότι η ομάδα pptpd έχει ελεγχθεί, για να επιτραπεί η πρόσβαση στον διακομιστή VPN PPTP. Σημείωση – οι χρήστες αυτής της ομάδας έχουν αποθηκευμένους τους κωδικούς πρόσβασής τους σε καθαρό κείμενο. 3. Σημειώστε το όνομα χρήστη και τον κωδικό πρόσβασης για πότε πρέπει να συνδεθείτε στη σύνδεση VPN 4. Κάντε κλικ στο Εφαρμογή
63
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
3.11.3 Ρύθμιση απομακρυσμένου προγράμματος-πελάτη PPTP Βεβαιωθείτε ότι ο απομακρυσμένος υπολογιστής-πελάτη VPN έχει συνδεσιμότητα στο Διαδίκτυο. Για να δημιουργήσετε μια σύνδεση VPN στο Διαδίκτυο, πρέπει να ρυθμίσετε δύο συνδέσεις δικτύου. Η μία σύνδεση είναι για τον ISP και η άλλη σύνδεση είναι για τη σήραγγα VPN με τη συσκευή Opengear. ΣΗΜΕΙΩΣΗ Αυτή η διαδικασία ρυθμίζει έναν πελάτη PPTP στο λειτουργικό σύστημα Windows Professional. Τα βήματα
ενδέχεται να διαφέρει ελαφρώς ανάλογα με την πρόσβαση στο δίκτυό σας ή εάν χρησιμοποιείτε μια εναλλακτική έκδοση των Windows. Περισσότερες λεπτομερείς οδηγίες είναι διαθέσιμες από τη Microsoft web ιστοσελίδα. 1. Συνδεθείτε στο πρόγραμμα-πελάτη των Windows με δικαιώματα διαχειριστή 2. Από το Κέντρο δικτύου και κοινής χρήσης στον Πίνακα Ελέγχου επιλέξτε Συνδέσεις δικτύου και δημιουργήστε μια νέα σύνδεση
64
Εγχειρίδιο χρήστη
3. Επιλέξτε Use My Internet Connection (VPN) και εισαγάγετε τη διεύθυνση IP της συσκευής Opengear Για να συνδέσετε απομακρυσμένους πελάτες VPN στο τοπικό δίκτυο, πρέπει να γνωρίζετε το όνομα χρήστη και τον κωδικό πρόσβασης για τον λογαριασμό PPTP που προσθέσατε, καθώς και την IP IP του Διαδικτύου διεύθυνση της συσκευής Opengear. Εάν ο ISP σας δεν σας έχει εκχωρήσει μια στατική διεύθυνση IP, σκεφτείτε να χρησιμοποιήσετε μια δυναμική υπηρεσία DNS. Διαφορετικά, πρέπει να τροποποιείτε τη διαμόρφωση του προγράμματος-πελάτη PPTP κάθε φορά που αλλάζει η διεύθυνση IP του Διαδικτύου σας.
65
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
3.12 Καλέστε το σπίτι
Όλοι οι διακομιστές κονσόλας περιλαμβάνουν τη δυνατότητα Call Home, η οποία ξεκινά τη ρύθμιση μιας ασφαλούς σήραγγας SSH από τον διακομιστή της κονσόλας σε ένα κεντρικό Opengear Lighthouse. Ο διακομιστής της κονσόλας εγγράφεται ως υποψήφιος στο Lighthouse. Μόλις γίνει αποδεκτός εκεί, γίνεται Διακομιστής Διαχειριζόμενης Κονσόλας.
Το Lighthouse παρακολουθεί τον Διακομιστή της Διαχειριζόμενης Κονσόλας και οι διαχειριστές μπορούν να έχουν πρόσβαση στον απομακρυσμένο διακομιστή διαχειριζόμενης κονσόλας μέσω του Lighthouse. Αυτή η πρόσβαση είναι διαθέσιμη ακόμη και όταν ο διακομιστής απομακρυσμένης κονσόλας βρίσκεται πίσω από ένα τείχος προστασίας τρίτου κατασκευαστή ή έχει ιδιωτικές διευθύνσεις IP που δεν μπορούν να δρομολογηθούν.
ΣΗΜΕΙΩΜΑ
Η Lighthouse διατηρεί συνδέσεις SSH με έλεγχο ταυτότητας με δημόσιο κλειδί σε κάθε διακομιστή της Managed Console. Αυτές οι συνδέσεις χρησιμοποιούνται για την παρακολούθηση, την κατεύθυνση και την πρόσβαση στους διακομιστές της διαχειριζόμενης κονσόλας και στις διαχειριζόμενες συσκευές που είναι συνδεδεμένες στον διακομιστή διαχειριζόμενης κονσόλας.
Για τη διαχείριση των τοπικών διακομιστών κονσόλας ή των διακομιστών κονσόλας που είναι προσβάσιμοι από το Lighthouse, οι συνδέσεις SSH ξεκινούν από το Lighthouse.
Για τη διαχείριση διακομιστών απομακρυσμένης κονσόλας ή διακομιστών κονσόλας που έχουν τείχος προστασίας, δεν μπορούν να δρομολογηθούν ή με άλλο τρόπο δεν είναι προσβάσιμοι από το Lighthouse, οι συνδέσεις SSH ξεκινούν από τον Διαχειριζόμενο διακομιστή κονσόλας μέσω μιας αρχικής σύνδεσης Call Home.
Αυτό διασφαλίζει ασφαλείς, επαληθευμένες επικοινωνίες και επιτρέπει στις μονάδες διακομιστών διαχειριζόμενων κονσόλας να διανέμονται τοπικά σε ένα LAN ή εξ αποστάσεως σε όλο τον κόσμο.
3.12.1 Ρύθμιση του υποψήφιου Call Home Για να ρυθμίσετε τον διακομιστή κονσόλας ως υποψήφιο διαχείρισης Call Home στο Lighthouse:
1. Επιλέξτε Call Home στο μενού Serial & Network
2. Εάν δεν έχετε ήδη δημιουργήσει ή ανεβάσει ένα ζεύγος κλειδιών SSH για αυτόν τον διακομιστή κονσόλας, κάντε το πριν συνεχίσετε
3. Κάντε κλικ στην Προσθήκη
4. Εισαγάγετε τη διεύθυνση IP ή το όνομα DNS (π.χ. τη δυναμική διεύθυνση DNS) του Φάρου.
5. Εισαγάγετε τον Κωδικό Πρόσβασης που ρυθμίσατε στο CMS ως Κωδικός πρόσβασης κλήσης στο σπίτι.
66
Εγχειρίδιο χρήστη
6. Κάντε κλικ στην επιλογή Εφαρμογή Αυτά τα βήματα ξεκινούν τη σύνδεση Call Home από τον διακομιστή της κονσόλας στο Lighthouse. Αυτό δημιουργεί μια θύρα SSHlistening στο Lighthouse και ορίζει τον διακομιστή της κονσόλας ως υποψήφιο.
Μόλις ο υποψήφιος γίνει δεκτός στο Lighthouse, μια σήραγγα SSH στον διακομιστή της κονσόλας ανακατευθύνεται πίσω από τη σύνδεση Call Home. Ο διακομιστής της κονσόλας έχει γίνει Διακομιστής κονσόλας διαχείρισης και το Lighthouse μπορεί να συνδεθεί και να τον παρακολουθήσει μέσω αυτής της σήραγγας. 3.12.2 Αποδοχή υποψηφίου Call Home ως διακομιστή διαχειριζόμενης κονσόλας στο Lighthouse Αυτή η ενότητα δίνει μια υπερview σχετικά με τη διαμόρφωση του Lighthouse για την παρακολούθηση των διακομιστών Lighthouse της κονσόλας που είναι συνδεδεμένοι μέσω του Call Home. Για περισσότερες λεπτομέρειες, ανατρέξτε στον Οδηγό χρήσης Lighthouse:
1. Εισαγάγετε έναν νέο κωδικό πρόσβασης Call Home στο Lighthouse. Αυτός ο κωδικός πρόσβασης χρησιμοποιείται για αποδοχή
Κλήση Homeconnections από υποψήφιους διακομιστές κονσόλας
2. Ο Φάρος μπορεί να επικοινωνήσει με τον διακομιστή της κονσόλας και πρέπει είτε να έχει στατική IP
διεύθυνση ή, με χρήση DHCP, να ρυθμιστεί ώστε να χρησιμοποιεί μια δυναμική υπηρεσία DNS
Η οθόνη Configure > Managed Console Servers στο Lighthouse δείχνει την κατάσταση του
Διακομιστές και υποψήφιοι τοπικοί και απομακρυσμένοι Managed Console.
Η ενότητα Managed Console Servers εμφανίζει τους διακομιστές της κονσόλας που παρακολουθούνται από το
Lighthouse.Η ενότητα Detected Console Servers περιέχει:
o Το αναπτυσσόμενο μενού Local Console Servers που παραθέτει όλους τους διακομιστές κονσόλας που βρίσκονται στο
ίδιο υποδίκτυο με το Lighthouse και δεν παρακολουθούνται
67
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
o Το αναπτυσσόμενο μενού Remote Console Servers που παραθέτει όλους τους διακομιστές κονσόλας που έχουν δημιουργήσει μια σύνδεση Call Home και δεν παρακολουθούνται (δηλαδή οι υποψήφιοι). Μπορείτε να κάνετε κλικ στην Ανανέωση για ενημέρωση
Για να προσθέσετε έναν υποψήφιο διακομιστή κονσόλας στη λίστα Managed Console Server, επιλέξτε τον από την αναπτυσσόμενη λίστα Remote Console Servers και κάντε κλικ στην Προσθήκη. Εισαγάγετε τη διεύθυνση IP και τη θύρα SSH (εάν αυτά τα πεδία δεν έχουν συμπληρωθεί αυτόματα) και εισαγάγετε μια περιγραφή και ένα μοναδικό όνομα για τον διακομιστή διαχειριζόμενης κονσόλας που προσθέτετε
Εισαγάγετε τον κωδικό πρόσβασης απομακρυσμένης ρίζας (δηλαδή τον κωδικό πρόσβασης συστήματος που έχει οριστεί σε αυτόν τον διακομιστή διαχειριζόμενης κονσόλας). Αυτός ο κωδικός πρόσβασης χρησιμοποιείται από το Lighthouse για τη διάδοση κλειδιών SSH που δημιουργούνται αυτόματα και δεν αποθηκεύεται. Κάντε κλικ στην επιλογή Εφαρμογή. Το Lighthouse ρυθμίζει ασφαλείς συνδέσεις SSH προς και από τον Διακομιστή της Διαχειριζόμενης Κονσόλας και ανακτά τις Διαχειριζόμενες Συσκευές, τα στοιχεία λογαριασμού χρήστη και τις διαμορφωμένες ειδοποιήσεις. Μπορείτε να διαμορφώσετε τις ρυθμίσεις για προχωρημένους: · Εισαγάγετε τη θύρα διακομιστή SSH και χρήστη SSH. · Εισαγάγετε τα στοιχεία για τη(τις) θύρα προώθησης SSH προς δημιουργία
Επιλέγοντας Διακομιστής ακρόασης, μπορείτε να δημιουργήσετε μια απομακρυσμένη θύρα προώθησης από το διακομιστή σε αυτήν τη μονάδα ή μια τοπική θύρα προώθησης από αυτήν τη μονάδα στον διακομιστή:
68
Εγχειρίδιο χρήστη
· Καθορίστε μια θύρα ακρόασης για προώθηση, αφήστε αυτό το πεδίο κενό για να εκχωρήσετε μια αχρησιμοποίητη θύρα · Εισαγάγετε τον διακομιστή προορισμού και τη θύρα προορισμού που θα είναι ο παραλήπτης των προωθούμενων συνδέσεων
3.13 Διέλευση IP
Το IP Passthrough χρησιμοποιείται για να κάνει μια σύνδεση μόντεμ (π.χ. το εσωτερικό κυψελοειδές μόντεμ) να φαίνεται σαν μια κανονική σύνδεση Ethernet σε δρομολογητή κατάντη τρίτου κατασκευαστή, επιτρέποντας στον δρομολογητή κατάντη να χρησιμοποιεί τη σύνδεση μόντεμ ως κύρια ή εφεδρική διεπαφή WAN.
Η συσκευή Opengear παρέχει τη διεύθυνση IP του μόντεμ και τις λεπτομέρειες DNS στη συσκευή κατάντη μέσω DHCP και μεταβιβάζει την κίνηση δικτύου προς και από το μόντεμ και το δρομολογητή.
Ενώ το IP Passthrough μετατρέπει ένα Opengear σε μισή γέφυρα μόντεμ σε Ethernet, ορισμένες υπηρεσίες επιπέδου 4 (HTTP/HTTPS/SSH) μπορεί να τερματιστούν στο Opengear (Υπηρεσίες Intercepts). Επίσης, οι υπηρεσίες που εκτελούνται στο Opengear μπορούν να ξεκινήσουν εξερχόμενες κυψελοειδείς συνδέσεις ανεξάρτητες από τον κατάντη δρομολογητή.
Αυτό επιτρέπει στο Opengear να συνεχίσει να χρησιμοποιείται για διαχείριση και ειδοποίηση εκτός ζώνης, καθώς και τη διαχείριση μέσω Lighthouse, ενώ βρίσκεται σε λειτουργία IP Passthrough.
3.13.1 Ρύθμιση Downstream Router Για να χρησιμοποιήσετε τη συνδεσιμότητα failover στον downstream router (γνωστός και ως Failover to Cellular ή F2C), πρέπει να έχει δύο ή περισσότερες διεπαφές WAN.
ΣΗΜΕΙΩΣΗ Η ανακατεύθυνση στο περιβάλλον διέλευσης IP εκτελείται από τον δρομολογητή κατάντη και η ενσωματωμένη λογική ανακατεύθυνσης εκτός ζώνης στο Opengear δεν είναι διαθέσιμη κατά τη λειτουργία διέλευσης IP.
Συνδέστε μια διεπαφή Ethernet WAN στον δρομολογητή κατάντη στη διεπαφή δικτύου ή στη θύρα LAN διαχείρισης του Opengear με ένα καλώδιο Ethernet.
Διαμορφώστε αυτήν τη διεπαφή στον δρομολογητή κατάντη για να λαμβάνει τις ρυθμίσεις δικτύου του μέσω DHCP. Εάν απαιτείται failover, διαμορφώστε τον downstream router για failover μεταξύ της κύριας διεπαφής του και της θύρας Ethernet που είναι συνδεδεμένη στο Opengear.
3.13.2 Προδιαμόρφωση IP Passthrough Τα προαπαιτούμενα βήματα για την ενεργοποίηση της IP Passthrough είναι:
1. Διαμορφώστε τη διεπαφή δικτύου και, όπου ισχύει, τις διασυνδέσεις LAN διαχείρισης με στατικές ρυθμίσεις δικτύου. · Κάντε κλικ στο Serial & Network > IP. · Για Διεπαφή Δικτύου και όπου ισχύει Διαχείριση LAN, επιλέξτε Στατική για τη Μέθοδο διαμόρφωσης και εισαγάγετε τις ρυθμίσεις δικτύου (δείτε την ενότητα με τίτλο Διαμόρφωση δικτύου για λεπτομερείς οδηγίες). · Για τη διεπαφή που είναι συνδεδεμένη στον δρομολογητή κατάντη, μπορείτε να επιλέξετε οποιοδήποτε αποκλειστικό ιδιωτικό δίκτυο, αυτό το δίκτυο υπάρχει μόνο μεταξύ του δρομολογητή Opengear και του δρομολογητή κατάντη και δεν είναι συνήθως προσβάσιμο. · Για την άλλη διεπαφή, διαμορφώστε την όπως θα κάνατε στο κανονικό στο τοπικό δίκτυο. · Και για τις δύο διεπαφές, αφήστε το Gateway κενό.
2. Ρυθμίστε τις παραμέτρους του μόντεμ στη λειτουργία Always On Out-of-band.
69
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
· Για σύνδεση κινητής τηλεφωνίας, κάντε κλικ στο Σύστημα > Κλήση: Εσωτερικό κινητό μόντεμ. · Επιλέξτε Enable Dial-Out και εισαγάγετε στοιχεία κινητής τηλεφωνίας, όπως APN (δείτε την ενότητα Cellular Modem
Σύνδεση για αναλυτικές οδηγίες). 3.13.3 Διαμόρφωση IP Passthrough Για να ρυθμίσετε τις παραμέτρους IP Passthrough:
· Κάντε κλικ στο Serial & Network > IP Passthrough και επιλέξτε Enable. · Επιλέξτε το μόντεμ Opengear για χρήση για συνδεσιμότητα upstream. · Προαιρετικά, εισαγάγετε τη διεύθυνση MAC της συνδεδεμένης διεπαφής του δρομολογητή κατάντη. Εάν η διεύθυνση MAC είναι
δεν καθορίζεται, το Opengear θα περάσει στην πρώτη συσκευή κατάντη που ζητά μια διεύθυνση DHCP. · Επιλέξτε τη διεπαφή Opengear Ethernet που θα χρησιμοποιήσετε για σύνδεση με τον κατάντη δρομολογητή.
· Κάντε κλικ στο Apply. 3.13.4 Υποκλοπές σέρβις Αυτά επιτρέπουν στο Opengear να συνεχίσει να παρέχει υπηρεσίες, π.χample, για διαχείριση εκτός ζώνης όταν βρίσκεται σε λειτουργία IP Passthrough. Οι συνδέσεις με τη διεύθυνση μόντεμ στις καθορισμένες θύρες αναχαίτισης διαχειρίζονται το Opengear αντί να περνούν στον δρομολογητή κατάντη.
· Για την απαιτούμενη υπηρεσία HTTP, HTTPS ή SSH, επιλέξτε Ενεργοποίηση · Προαιρετικά τροποποιήστε τη θύρα παρεμπόδισης σε μια εναλλακτική θύρα (π.χ. 8443 για HTTPS), αυτό είναι χρήσιμο εάν
θέλουν να συνεχίσουν να επιτρέπουν στον κατάντη δρομολογητή να παραμένει προσβάσιμος μέσω της κανονικής του θύρας. 3.13.5 Κατάσταση διέλευσης IP Ανανεώστε τη σελίδα για να view την ενότητα Κατάσταση. Εμφανίζει την εξωτερική διεύθυνση IP του μόντεμ που διαβιβάζεται, την εσωτερική διεύθυνση MAC του δρομολογητή κατάντη (συμπληρώνεται μόνο όταν ο δρομολογητής κατάντη αποδέχεται τη μίσθωση DHCP) και τη συνολική κατάσταση λειτουργίας της υπηρεσίας IP Passthrough. Ενδέχεται να ειδοποιηθείτε για την κατάσταση ανακατεύθυνσης του μεταγενέστερου δρομολογητή διαμορφώνοντας έναν Έλεγχο χρήσης δεδομένων δρομολόγησης στην περιοχή Ειδοποιήσεις και καταγραφή > Αυτόματη απόκριση. 3.13.6 Προειδοποιήσεις Ορισμένοι δρομολογητές κατάντη ενδέχεται να μην είναι συμβατοί με τη διαδρομή πύλης. Αυτό μπορεί να συμβεί όταν το IP Passthrough γεφυρώνει ένα κυψελοειδές δίκτυο 3G όπου η διεύθυνση πύλης είναι μια διεύθυνση προορισμού από σημείο σε σημείο και δεν υπάρχουν διαθέσιμες πληροφορίες υποδικτύου. Το Opengear στέλνει μια μάσκα δικτύου DHCP 255.255.255.255. Οι συσκευές συνήθως το ερμηνεύουν ως μια διαδρομή κεντρικού υπολογιστή στη διεπαφή, αλλά ορισμένες παλαιότερες συσκευές μεταγενέστερης ροής ενδέχεται να έχουν προβλήματα.
70
Εγχειρίδιο χρήστη
Οι παρεμβολές για τοπικές υπηρεσίες δεν θα λειτουργήσουν εάν το Opengear χρησιμοποιεί μια προεπιλεγμένη διαδρομή διαφορετική από το μόντεμ. Επίσης, δεν θα λειτουργήσουν εάν δεν είναι ενεργοποιημένη η υπηρεσία και είναι ενεργοποιημένη η πρόσβαση στην υπηρεσία (δείτε Σύστημα > Υπηρεσίες, στην καρτέλα Πρόσβαση υπηρεσίας, βρείτε Dialout/Cellular).
Υποστηρίζονται εξερχόμενες συνδέσεις που προέρχονται από το Opengear σε απομακρυσμένες υπηρεσίες (π.χ. αποστολή ειδοποιήσεων email SMTP, παγίδες SNMP, λήψη ώρας NTP, σήραγγες IPSec). Υπάρχει ένας μικρός κίνδυνος αποτυχίας σύνδεσης εάν τόσο το Opengear όσο και η συσκευή κατάντη προσπαθήσουν να αποκτήσουν πρόσβαση στην ίδια θύρα UDP ή TCP στον ίδιο απομακρυσμένο κεντρικό υπολογιστή την ίδια στιγμή, όταν έχουν επιλέξει τυχαία τον ίδιο αριθμό τοπικής θύρας προέλευσης.
3.14 Διαμόρφωση μέσω DHCP (ZTP)
Οι συσκευές Opengear μπορούν να παρέχονται κατά την αρχική τους εκκίνηση από διακομιστή DHCPv4 ή DHCPv6 χρησιμοποιώντας config-over-DHCP. Η παροχή σε μη αξιόπιστα δίκτυα μπορεί να διευκολυνθεί παρέχοντας κλειδιά σε μια μονάδα flash USB. Η λειτουργία ZTP μπορεί επίσης να χρησιμοποιηθεί για την εκτέλεση αναβάθμισης υλικολογισμικού κατά την αρχική σύνδεση στο δίκτυο ή για εγγραφή σε μια παρουσία Lighthouse 5.
Προετοιμασία Τα τυπικά βήματα για τη διαμόρφωση μέσω ενός αξιόπιστου δικτύου είναι:
1. Διαμορφώστε μια συσκευή Opengear ίδιου μοντέλου. 2. Αποθηκεύστε τη διαμόρφωσή του ως αντίγραφο ασφαλείας του Opengear (.opg) file. 3. Επιλέξτε System > Configuration Backup > Remote Backup. 4. Κάντε κλικ στο Save Backup. Μια διαμόρφωση αντιγράφων ασφαλείας file — model-name_iso-format-date_config.opg — γίνεται λήψη από τη συσκευή Opengear στο τοπικό σύστημα. Μπορείτε να αποθηκεύσετε τη διαμόρφωση ως xml file: 1. Επιλέξτε System > Configuration Backup > XML Configuration. Ένα επεξεργάσιμο πεδίο που περιέχει το
διαμόρφωση file σε μορφή XML εμφανίζεται. 2. Κάντε κλικ στο πεδίο για να το ενεργοποιήσετε. 3. Εάν χρησιμοποιείτε οποιοδήποτε πρόγραμμα περιήγησης σε Windows ή Linux, κάντε δεξί κλικ και επιλέξτε Επιλογή όλων από το
μενού συμφραζομένων ή πατήστε Control-A. Κάντε δεξί κλικ και επιλέξτε Αντιγραφή από το μενού περιβάλλοντος ή πατήστε Control-C. 4. Εάν χρησιμοποιείτε οποιοδήποτε πρόγραμμα περιήγησης σε macOS, επιλέξτε Επεξεργασία > Επιλογή όλων ή πατήστε Command-A. Επιλέξτε Επεξεργασία > Αντιγραφή ή πατήστε Command-C. 5. Στο πρόγραμμα επεξεργασίας κειμένου που προτιμάτε, δημιουργήστε ένα νέο κενό έγγραφο, επικολλήστε τα αντιγραμμένα δεδομένα στο κενό έγγραφο και αποθηκεύστε το file. Οτιδήποτε file-όνομα που θα επιλέξετε, πρέπει να περιλαμβάνει το .xml fileεπίθημα ονόματος. 6. Αντιγράψτε το αποθηκευμένο .opg ή .xml file σε έναν δημόσιο κατάλογο στο α file διακομιστή που εξυπηρετεί τουλάχιστον ένα από τα ακόλουθα πρωτόκολλα: HTTPS, HTTP, FTP ή TFTP. (Μόνο HTTPS μπορεί να χρησιμοποιηθεί εάν η σύνδεση μεταξύ του file ο διακομιστής και μια συσκευή Opengear που πρόκειται να διαμορφωθεί ταξιδεύει μέσω ενός μη αξιόπιστου δικτύου.). 7. Ρυθμίστε τις παραμέτρους του διακομιστή DHCP ώστε να περιλαμβάνει μια επιλογή «συγκεκριμένα για τον προμηθευτή» για συσκευές Opengear. (Αυτό θα γίνει με τρόπο συγκεκριμένο για τον διακομιστή DHCP.) Η επιλογή του συγκεκριμένου προμηθευτή θα πρέπει να οριστεί σε μια συμβολοσειρά που περιέχει το URL του δημοσιευμένου .opg ή .xml file στο παραπάνω βήμα. Η συμβολοσειρά επιλογής δεν πρέπει να υπερβαίνει τους 250 χαρακτήρες και πρέπει να τελειώνει είτε σε .opg είτε σε .xml.
71
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
8. Συνδέστε μια νέα συσκευή Opengear, είτε με επαναφορά εργοστασιακών ρυθμίσεων είτε με διαγραφή παραμέτρων, στο δίκτυο και τροφοδοτήστε με ρεύμα. Μπορεί να χρειαστούν έως και 5 λεπτά για να επανεκκινηθεί η συσκευή από μόνη της.
Example διαμόρφωση διακομιστή ISC DHCP (dhcpd).
Το παρακάτω είναι ένα πρώηνample Τμήμα διαμόρφωσης διακομιστή DHCP για την προβολή μιας εικόνας διαμόρφωσης .opg μέσω του διακομιστή ISC DHCP, dhcpd:
επιλογή space opengear κωδικός πλάτος 1 μήκος πλάτος 1; επιλογή opengear.config-url κωδικός 1 = κείμενο; κλάση "opengear-config-over-dhcp-test" {
match if option vendor-class-identifier ~~ “^Opengear/”; Vendor-option-space opengear? επιλογή opengear.config-url «https://example.com/opg/${class}.opg”; }
Αυτή η ρύθμιση μπορεί να τροποποιηθεί για να αναβαθμιστεί η εικόνα διαμόρφωσης χρησιμοποιώντας το opengear.image-url επιλογή και παρέχοντας ένα URI στην εικόνα υλικολογισμικού.
Ρύθμιση όταν το LAN δεν είναι αξιόπιστο Εάν η σύνδεση μεταξύ του file διακομιστής και μια προς διαμόρφωση συσκευή Opengear περιλαμβάνει ένα μη αξιόπιστο δίκτυο, μια προσέγγιση με δύο χέρια μπορεί να μετριάσει το πρόβλημα.
ΣΗΜΕΙΩΣΗ Αυτή η προσέγγιση εισάγει δύο φυσικά βήματα όπου η εμπιστοσύνη μπορεί να είναι δύσκολο, αν όχι αδύνατο, να εδραιωθεί πλήρως. Πρώτον, η αλυσίδα φύλαξης από τη δημιουργία της μονάδας flash USB μεταφοράς δεδομένων έως την ανάπτυξή της. Δεύτερον, τα χέρια που συνδέουν τη μονάδα flash USB στη συσκευή Opengear.
· Δημιουργήστε ένα πιστοποιητικό X.509 για τη συσκευή Opengear.
· Συνδέστε το πιστοποιητικό και το ιδιωτικό του κλειδί σε ένα ενιαίο file με το όνομα client.pem.
· Αντιγράψτε το client.pem σε μια μονάδα flash USB.
· Ρυθμίστε έναν διακομιστή HTTPS έτσι ώστε να έχετε πρόσβαση στο .opg ή .xml file περιορίζεται σε πελάτες που μπορούν να παρέχουν το πιστοποιητικό πελάτη X.509 που δημιουργήθηκε παραπάνω.
· Τοποθετήστε ένα αντίγραφο του πιστοποιητικού CA που υπέγραψε το πιστοποιητικό του διακομιστή HTTP — ca-bundle.crt — στη μονάδα flash USB που φέρει το client.pem.
· Τοποθετήστε τη μονάδα flash USB στη συσκευή Opengear πριν συνδέσετε το ρεύμα ή το δίκτυο.
· Συνεχίστε τη διαδικασία από το «Αντιγράψτε το αποθηκευμένο .opg ή .xml file σε έναν δημόσιο κατάλογο στο α file διακομιστή» παραπάνω χρησιμοποιώντας το πρωτόκολλο HTTPS μεταξύ του πελάτη και του διακομιστή.
Προετοιμάστε μια μονάδα USB και δημιουργήστε το πιστοποιητικό X.509 και το ιδιωτικό κλειδί
· Δημιουργήστε το πιστοποιητικό ΑΠ, ώστε να είναι δυνατή η υπογραφή των αιτημάτων υπογραφής πιστοποιητικών (CSR) πελάτη και διακομιστή.
# cp /etc/ssl/openssl.cnf. # mkdir -p exampleCA/newcerts # echo 00 > exampleCA/serial # echo 00 > exampleCA/crlnumber # touch exampleCA/index.txt # openssl genrsa -out ca.key 8192 # openssl req -new -x509 -days 3650 -key ca.key -out demoCA/cacert.pem
-subj /CN=ΠαρampleCA # cp demoCA/cacert.pem ca-bundle.crt
Αυτή η διαδικασία δημιουργεί ένα πιστοποιητικό που ονομάζεται ExampleCA αλλά μπορεί να χρησιμοποιηθεί οποιοδήποτε επιτρεπόμενο όνομα πιστοποιητικού. Επίσης, αυτή η διαδικασία χρησιμοποιεί openssl ca. Εάν ο οργανισμός σας διαθέτει μια ασφαλή διαδικασία δημιουργίας CA σε όλη την επιχείρηση, θα πρέπει να χρησιμοποιηθεί.
72
Εγχειρίδιο χρήστη
· Δημιουργήστε το πιστοποιητικό διακομιστή.
# openssl genrsa -out server.key 4096 # openssl req -new -key server.key -out server.csr -subj /CN=demo.example.com # openssl ca -days 365 -in server.csr -out server.crt
-κλειδίfile ca.key -policy policy_anything -batch -notext
ΣΗΜΕΙΩΣΗ Το όνομα κεντρικού υπολογιστή ή η διεύθυνση IP πρέπει να είναι η ίδια συμβολοσειρά που χρησιμοποιείται στην υπηρεσία URL. Στην πρampπαραπάνω, το όνομα κεντρικού υπολογιστή είναι demo.example.com.
· Δημιουργήστε το πιστοποιητικό πελάτη.
# openssl genrsa -out client.key 4096 # openssl req -new -key client.key -out client.csr -subj /CN=ExampleClient # openssl ca -days 365 -in client.csr -out client.crt
-κλειδίfile ca.key -policy policy_anything -batch -notext # cat client.key client.crt > client.pem
· Διαμορφώστε μια μονάδα flash USB ως ενιαίο τόμο FAT32.
· Μετακινήστε το client.pem και το ca-bundle.crt fileστον ριζικό κατάλογο της μονάδας flash.
Εντοπισμός σφαλμάτων ΖΤΡ Χρησιμοποιήστε τη δυνατότητα καταγραφής ZTP για τον εντοπισμό σφαλμάτων σε ζητήματα ZTP. Ενώ η συσκευή επιχειρεί να εκτελέσει λειτουργίες ZTP, οι πληροφορίες καταγραφής εγγράφονται στο /tmp/ztp.log της συσκευής.
Το παρακάτω είναι ένα πρώηνample του ημερολογίου file από μια επιτυχημένη εκτέλεση ZTP.
# cat /tmp/ztp.log Τετ 13 Δεκ 22:22:17 UTC 2017 [5127 σημείωση] odhcp6c.eth0: επαναφορά ρυθμίσεων μέσω DHCP Τετ 13 Δεκ 22:22:17 UTC 2017 [5127p: ειδοποίηση6cs. για να διευθετηθεί το δίκτυο Τετ 0 Δεκ 10:13:22 UTC 22 [σημείωση 27] odhcp2017c.eth5127: NTP παραβλέφθηκε: δεν υπάρχει διακομιστής Τετ 6 Δεκ 0:13:22 UTC 22 [27 info] 'odhcp2017c.spech5127. http://[fd6:0:1:07::2218]/tftpboot/config.sh' Τετ 1350 Δεκ 44:1:13 UTC 22 [22 info] odhcp27c.eth2017: vendorspec.5127 (n/a) Τετ Δεκ 6 0:2:13 UTC 22 [22 πληροφορίες] odhcp27c.eth2017: vendorspec.5127 (n/a) Τετ 6 Δεκ 0:3:13 UTC 22 [22 πληροφορίες] odhcp27c.eth2017 (vendorspec. ) Τετ. Δεκ. 5127 6:0:4 UTC 13 [22 πληροφορίες] odhcp22c.eth27: vendorspec.2017 (n/a) Τετ. Δεκ. 5127 6:0:5 UTC 13 [22 πληροφορίες] odhcp22c.spech. /a) Τετ. 28 Δεκεμβρίου 2017:5127:6 UTC 0 [6 πληροφορίες] odhcp13c.eth22: δεν υπάρχει υλικολογισμικό για λήψη (vendorspec.22) αντίγραφο ασφαλείας-url: προσπαθώντας http://[fd07:2218:1350:44::1]/tftpboot/config.sh … αντίγραφο ασφαλείας-url: επιβολή της λειτουργίας wan config σε αντίγραφο ασφαλείας DHCP-url: ρύθμιση ονόματος κεντρικού υπολογιστή σε backup acm7004-0013c601ce97-url: επιτυχής φόρτωση Τετ 13 Δεκ 22:22:36 UTC 2017 [σημείωση 5127] odhcp6c.eth0: επιτυχής φόρτωση διαμόρφωσης Τετ 13 Δεκεμβρίου 22:22:36 UTC 2017 [5127 info] odhcp6c.ethcp0c.ethcp3c.eth4: 5/6/13) Τετ 22 Δεκ 22:36:2017 UTC 5127 [σημείωση 6] odhcp0c.ethXNUMX: ολοκληρώθηκε η παροχή, όχι επανεκκίνηση
Τα σφάλματα καταγράφονται σε αυτό το αρχείο καταγραφής.
3.15 Εγγραφή στο Lighthouse
Χρησιμοποιήστε την Εγγραφή στο Lighthouse για να εγγράψετε συσκευές Opengear σε μια παρουσία Lighthouse, παρέχοντας κεντρική πρόσβαση στις θύρες της κονσόλας και επιτρέποντας την κεντρική διαμόρφωση των συσκευών Opengear.
Ανατρέξτε στον Οδηγό χρήσης Lighthouse για οδηγίες σχετικά με την εγγραφή συσκευών Opengear στο Lighthouse.
73
Κεφάλαιο 3: Σειριακή θύρα, συσκευή και διαμόρφωση χρήστη
3.16 Ενεργοποίηση ρελέ DHCPv4
Μια υπηρεσία αναμετάδοσης DHCP προωθεί τα πακέτα DHCP μεταξύ πελατών και απομακρυσμένων διακομιστών DHCP. Η υπηρεσία αναμετάδοσης DHCP μπορεί να ενεργοποιηθεί σε έναν διακομιστή κονσόλας Opengear, έτσι ώστε να ακούει πελάτες DHCP σε καθορισμένες κατώτερες διεπαφές, να αναδιπλώνει και να προωθεί τα μηνύματά τους σε διακομιστές DHCP χρησιμοποιώντας είτε κανονική δρομολόγηση είτε να μεταδίδει απευθείας σε καθορισμένες ανώτερες διεπαφές. Ο πράκτορας αναμετάδοσης DHCP λαμβάνει έτσι μηνύματα DHCP και δημιουργεί ένα νέο μήνυμα DHCP για αποστολή σε άλλη διεπαφή. Στα παρακάτω βήματα, οι διακομιστές της κονσόλας μπορούν να συνδεθούν με αναγνωριστικά κυκλώματος, Ethernet ή μόντεμ κυψέλης χρησιμοποιώντας την υπηρεσία DHCPv4 Relay.
Υποδομή DHCPv4 Relay + DHCP Option 82 (circuit-id) – Τοπικός διακομιστής DHCP, ACM7004-5 για ρελέ, οποιεσδήποτε άλλες συσκευές για πελάτες. Οποιαδήποτε συσκευή με ρόλο LAN μπορεί να χρησιμοποιηθεί ως ρελέ. Σε αυτό το πρώηνample, το 192.168.79.242 είναι η διεύθυνση για τη διεπαφή αναμετάδοσης του πελάτη (όπως ορίζεται στη διαμόρφωση διακομιστή DHCP file παραπάνω) και το 192.168.79.244 είναι η ανώτερη διεύθυνση διασύνδεσης του κουτιού αναμετάδοσης και το enp112s0 είναι η διεπαφή κατάντη του διακομιστή DHCP.
1 Υποδομή – Ρελέ DHCPv4 + Επιλογή DHCP 82 (αναγνωριστικό κυκλώματος)
Βήματα στον διακομιστή DHCP 1. Ρυθμίστε τον τοπικό διακομιστή DHCP v4, συγκεκριμένα, θα πρέπει να περιέχει μια καταχώρηση "κεντρικού υπολογιστή" όπως παρακάτω για τον πελάτη DHCP: host cm7116-2-dac { # hardware ethernet 00:13:C6:02:7E :41; host-identifier option agent.circuit-id “relay1”; σταθερή διεύθυνση 192.168.79.242; } Σημείωση: η γραμμή "hardware ethernet" είναι απενεργοποιημένη, έτσι ώστε ο διακομιστής DHCP να κάνει χρήση της ρύθμισης "circuit-id" για να εκχωρήσει μια διεύθυνση για σχετικό πελάτη. 2. Επανεκκινήστε το διακομιστή DHCP για να φορτώσετε ξανά τις τροποποιημένες ρυθμίσεις παραμέτρων του file. pkill -HUP dhcpd
74
Εγχειρίδιο χρήστη
3. Προσθέστε με μη αυτόματο τρόπο μια διαδρομή κεντρικού υπολογιστή στη διασύνδεση "αναμετάδοσης" πελάτη (η διεπαφή πίσω από το ρελέ DHCP, όχι άλλες διεπαφές που μπορεί επίσης να έχει ο πελάτης:
sudo ip route add 192.168.79.242/32 via 192.168.79.244 dev enp112s0 Αυτό θα βοηθήσει στην αποφυγή του προβλήματος ασύμμετρης δρομολόγησης όταν ο υπολογιστής-πελάτης και ο διακομιστής DHCP επιθυμούν να έχουν πρόσβαση ο ένας στον άλλο μέσω της διασύνδεσης αναμετάδοσης του πελάτη, όταν ο πελάτης έχει άλλες διεπαφές στην ίδια υποδίκτυο του χώρου συγκέντρωσης διευθύνσεων DHCP.
Σημείωση: Αυτό το βήμα είναι απαραίτητο για την υποστήριξη του διακομιστή dhcp και του προγράμματος-πελάτη που μπορούν να έχουν πρόσβαση μεταξύ τους.
Βήματα στο κουτί ρελέ – ACM7004-5
1. Ρυθμίστε το WAN/eth0 είτε σε στατική είτε σε λειτουργία dhcp (όχι μη διαμορφωμένη λειτουργία). Εάν βρίσκεται σε στατική λειτουργία, πρέπει να έχει μια διεύθυνση IP εντός της δεξαμενής διευθύνσεων του διακομιστή DHCP.
2. Εφαρμόστε αυτήν τη διαμόρφωση μέσω CLI (όπου 192.168.79.1 είναι η διεύθυνση διακομιστή DHCP)
config -s config.services.dhcprelay.enabled=on config -s config.services.dhcprelay.lowers.lower1.circuit_id=relay1 config -s config.services.dhcprelay.lowers.lower1.role=lan config -s config.services .dhcprelay.lowers.total=1 config -s config.services.dhcprelay.servers.server1=192.168.79.1 config -s config.services.dhcprelay.servers.total=1 config -s config.services.dhcprelay.uppers.upper1 .role=wan config -s config.services.dhcprelay.uppers.total=1
3. Η κάτω διασύνδεση του ρελέ DHCP πρέπει να έχει μια στατική διεύθυνση IP στο χώρο συγκέντρωσης διευθύνσεων του διακομιστή DHCP. Σε αυτό το πρώηνample, giaddr = 192.168.79.245
config -s config.interfaces.lan.address=192.168.79.245 config -s config.interfaces.lan.mode=static config -s config.interfaces.lan.netmask=255.255.255.0 config -d config.interfaces.lan.disabled -r ipconfig
4. Περιμένετε λίγο για να αποκτήσει ο πελάτης μίσθωση DHCP μέσω του ρελέ.
Βήματα στον πελάτη (CM7116-2-dac σε αυτό το π.χample ή οποιοδήποτε άλλο OG CS)
1. Συνδέστε το LAN/eth1 του πελάτη στο LAN/eth1 του ρελέ.
Έγγραφα / Πόροι
![]() |
opengear ACM7000 Remote Site Gateway [pdf] Εγχειρίδιο χρήστη ACM7000 Remote Site Gateway, ACM7000, Remote Site Gateway, Site Gateway, Gateway |