Manual:shell routerboard
Contents
terminale locale e remoto da RouterOS Mikrotik
E' possibile collegare una singola twidunode2, oppure un cluster di twidunode2 direttamente ad una Routerboard Mikrotik con porta USB. Buona parte di questo capitolo è basato su configurazioni che devono essere fatte sul FW RouterOS installato sulle schede Routerboard. E' bene quindi come premessa leggere il manuale relativo sulla gestione delle porte seriali (fisiche e virtuali) di RouterOS Mikrotik.
Mikrotik RouterOS Serial Port Usage
La prima twidunode2 del bus (o la singola twidunode2) verrà vista come porta seriale/USB.
[admin@CM_AP2] > system resource usb [admin@CM_AP2] /system resource usb> print # DEVICE VENDOR NAME SPEED 0 1:1 Linux 3.3.5 ehci_hcd RB400 EHCI 480 Mbps 1 1:2 Townet Townet Poe Virtual ... 12 Mbps
A seconda di quanti dispositivi USB sono collegati alla Routerboard, verrà installata una nuova porta USB, per esempio "usb1".
[admin@CM_AP2] > port [admin@CM_AP2] /port> print Flags: I - inactive # DEVICE NAME CHANNELS USED-BY BAUD-RATE 0 1:2 usb1 1 serial-terminal 9600
Non si deve installare altro, il driver è già compreso nel kernel del Mikrotik RouterOS. La velocità in bps è assolutamente ininfluente, quindi non cambiarla, lasciare pure 9600bps.
accesso al terminale attraverso la console di RouterOS Mikrotik
A questo punto possiamo accedere alla shell della twidunode2 attraverso diverse opzioni
accesso in locale attraverso serial-terminal
Questa è la più semplice possibilità di visualizzare la shell, se dalla finestra Terminale, digitiamo il comando serial-terminal, indicando la porta usb1, accediamo direttamente alla shell, come se fossimo in locale attraverso il nostro PC. Possiamo quindi digitare qualsiasi comando come se fossimo direttamente collegati alla twidunode2.
[admin@CM_AP2] > system serial-terminal usb1 [Ctrl-A is the prefix key] Local>
Questo è il prompt della shell delle twidunode2 visto dalla Winbox di ROuterOS:
accesso al terminale attraverso special-login
Questa particolare modalità di accesso offerta da RouterOS Mikrotik, permette di accedere in maniera trasparente attraverso Telnet o SSH direttamente alla console di un dispositivo connesso alla Routerboard. In questo caso, facendo un telnet o SSH all'indirizzo IP della RouterBoard, e accedendo con un particolare utente precedentemente abilitato, si accederà alla shell della twidunode2 collegata alla Routerboard. Per approfondimento si può fare riferimento al manuale del RouterOS Special-Login.
[admin@CM_AP2] > special-login [admin@CM_AP2] /special-login> print Flags: X - disabled # USER PORT CHANNEL 0 twidunode usb1 0
Nell'esempio ho creato un utente "twidunode" con password "twidunode" che ho collegato direttamente alla porta "usb1" dove è già collegata la twidunode2. L'utente va creato precedentemente sotto il menu "system users"
Una volta finiti i passi precedenti, possiamo usare il nostro client preferito per accedere al terminale attraverso Telnet o SSH, come già descritto in altre parti del manuale.
Ricordarsi di usare esclusivamente il nuovo utente creato ed associato allo special-login, altrimenti risponderà la console di default del RouterOS Mikrotik.
Nell'esempio sottostante ho lanciato il comando SSH direttamente da shell del MacOSX:
Note: Chiaramente l'accesso non è limitato solo alla prima twidunode di un eventuale bus, ma posso accedere a tutte attraverso la funzione di shell-delegation descritta sul manuale Shell Delegation
terminale remoto serial-over-IP
Una ulteriore modalità di accesso alla shell delle twidunode2 è rappresentata dalla possibilità di trasportare il collegamento seriale attraverso il protocollo TCP/IP. E' una modalità definita dalla RFC2217. Spesso è utilizzata con adattatori seriali della MOXA. In parole povere si tratta di installare sul proprio PC una seriale virtuale direttamente collegata alla (o alle) seriali remote. Questo metodo è utile per abilitare dei loggers dalle porte seriali, e quindi raccogliere dati che provengono da uno stream seriale remoto. Mikrotik RouterOS supporta questo tipo di driver in due modalità, RFC2217 e RAW. E' utile fare riferimento al manuale specifico di Mikrotik a questa pagina .
Su RouterOS è sufficiente abilitare il trasporto con questo comando:
/port remote-access add port=usb1 protocol=rfc2217 tcp-port=10000