Архив рубрики: Networks

Внешний и внутренний IP адрес: как это работает

Хотя вы можете этого не знать, но у вас есть два IP-адреса: внутренний IP-адрес (Private) и внешний IP-адрес (Public).

Зачем вам нужны два IP-адреса и в чем разница между внутренним и внешним IP-адресом?

Что такое внешний IP-адрес?

Внешний IP-адрес или общедоступный IP-адрес — это IP-адрес интерфейса маршрутизатора, подключенного к Интернету. Читать

Топ-2 вещи, которые следует учитывать при запуске Ethernet и кабеля питания

Вы когда-нибудь задумывались о последствиях использования кабеля Ethernet рядом с кабелем питания? Как насчет того, чтобы подключить кабель Ethernet рядом с незаметными (индивидуальными) элементами с высокой помехой, такими как генераторы или светильники дневного света? Читайте дальше, чтобы узнать, как сделать вашу установку безопасной, избегая при этом потери данных с минимальными дополнительными хлопотами. Мы также рассмотрим ряд лучших практик!

Две главные вещи, которые следует учитывать, это:

  • Безопасность
  • Целостность данных

Будьте осторожны с неофициальными доказательствами или советами! По неофициальным данным некоторых (благонамеренных) людей, подключение кабелей Ethernet или коаксиального кабеля параллельно электрическому на более близких расстояниях не наносит вреда. В их случае, скорее всего, этого не произошло или поначалу это осталось незамеченным, потому что электрический провод не был доведен до предела силы тока. Таким образом, в их конкретной ситуации в то время, когда они заявили об этом неофициальном свидетельстве, это стало фактом, и они повторяют это как таковое.

ÖLFLEX® Кабели силовые, контрольные и управления: https://www.pns.by/brands/lflex_kabeli_silovye_kontrolnye_i_upravleniya/ , благодаря высокой устойчивости к неблагоприятным условиям можно купить ÖLFLEX для прокладки как внутри зданий, так и снаружи.

 

Дело в том, что количество помех, создаваемых электрическим проводом или другим источником, будет варьироваться в зависимости от того, что вы подключили к нему, и когда вы используете подключенное устройство.

Существуют правила для жилых и коммерческих объектов, нарушение которых влечет за собой фактические правовые последствия (и зафиксировано в законе в виде местных кодексов). Нарушаете Кодекс на свой страх и риск. Есть старая, но меткая поговорка: “На телах и повреждениях имущества были написаны правила техники безопасности”. Следующий код не только защищает вас, но и помогает гарантировать, что ваш кабель связи будет работать так, как вы задумали. Штрафы, потеря лицензии, гражданские тяжбы и даже уголовные обвинения ждут тех, кто не соблюдает правила.

Есть такое природное явление, известное как индукция напряжения. Индукция напряжения означает, что напряжение действительно может передаваться с одного кабеля на другой из-за магнитного поля, создаваемого кабелем более высокого напряжения. В случае с кабелями для передачи данных Ethernet это было бы плохо. В результате возникнет часть чувствительного электронного оборудования, получающая напряжение, когда этого не должно быть, что потенциально может вызвать опасность пожара или напряжение, достаточно сильное, чтобы вызвать травму или даже смерть.

Индукция напряжения приобретает совершенно новое значение, когда речь идет о кабелях чрезвычайно высокого напряжения, таких как 480 В или выше. Подобные ситуации требуют тщательного обдумывания и практики установки. Жизни и имуществу угрожает опасность, если этим не займется должным образом образованный (желательно профессионально подготовленный) персонал.

 

Другие проблемные области

Предотвращение областей с высокими помехами (EMI/RFI) — это не просто сохранение изоляции от проводов переменного тока. Это также может включать источники EMI/RFI, такие как:

  • Генераторы
  • Трансформаторы
  • Высоковольтные электрические панели
  • Индукционные нагреватели
  • Люминесцентные светильники
  • Электродвигатели
  • Медицинское оборудование
  • Заводские машины/оборудование

Эти источники высоких помех создают вокруг себя “пузырь” электромагнитных помех/RFI. Этот пузырь EMI/RFI является зоной “не входить». Размер зоны отключения можно уменьшить с помощью экранированного кабеля. Использование правильно закрепленного и заземленного металлического трубопровода еще больше уменьшит размер зоны. Все это относительно!

 

Рекомендации по работе с источниками RMI/EFI

  • Экранированные пути (например, ЛОР-металлический трубопровод) и особенно расстояние-ваши друзья!
  • Всегда правильно соединяйте и заземляйте экранированный кабель связи, иначе экран кабеля не будет функционировать, что сделает Ethernet или коаксиальный кабель эффективно неэкранированным
  • При использовании металлического трубопровода он также должен быть правильно закреплен и заземлен
  • Использование экранированного Ethernet или коаксиального кабеля с четырьмя экранами внутри металлических каналов является наиболее эффективным способом снижения EMI/RFI в экстремальных условиях в сочетании с расстоянием
  • Если вы являетесь установщиком жилых помещений, ваши местные коды могут даже не касаться проблем с разделением коммуникаций и проводов переменного тока для одно-и двухуровневых жилых помещений. Если это так, следуйте приведенным выше рекомендациям, как если бы они были Кодом. Ваш местный инспектор, скорее всего, поблагодарит вас!

Соблюдение рекомендаций по безопасности и целостности данных позволит установить кабель не только безопаснее, но и менее подвержен потере данных. Знайте свою окружающую среду, примите правильные меры предосторожности и проконсультируйтесь с зарегистрированным электриком или специалистом по EMI/RFI.



2022-01-13T14:04:42
Сети

Правила ведения войсковых радиопереговоров

Радиосвязь в жизни современного человека играет большую роль. Для комфортного ее использования и безопасности создан ряд правил – индивидуальных для каждой сферы деятельности. Существует определенный порядок ведения переговоров системами МЧС, ЧОП, МВД, военными подразделениями. Купить персональные средства радиосвязи – профессиональные и любительские можно здесь.

 

Общая информация о радиодисциплине

Под радиодисциплиной подразумевается свод правил, применяемых во время сеансов радиосвязи. Соблюдение инструкций обеспечивает защиту секретной информации от противника и посторонних лиц. Для этой цели используются специальные позывные, шифры, таблицы, кодировки. Меры эти направлены на уклонение от открытой беседы в эфире при обсуждении важных вопросов. При каждом включении рации передающий сообщения должен убедиться, что на канале не ведется обмен информацией. Если дисциплина нарушается, должны быть приняты экстренные меры для предотвращения несанкционированных переговоров.

 

Нарушения ведения войсковых переговоров

Такие нарушения делятся на три категории, по которым и определяется наказание для провинившегося. За легкие нарушения солдату грозит административная ответственность. Разглашение же военной тайны, пусть и ненамеренное, приравнивается к уголовному преступлению.

Под нарушения первой категории подходит использование таблиц дежурного радиста для передачи секретной информации. К ним же относят открытые переговоры, несвоевременную смену канала. Таким образом противнику могут стать известны дислокации, численность войск, информация о боевой технике, аппаратуре, маршрутах.

Под нарушения радиодисциплины второй категории попадают следующие действия:

  • простая нумерация радиосообщений;
  • засорение эфира частными разговорами;
  • передача незашифрованных данных войсковых лиц;
  • открытые переговоры, позволяющие установить номер части;
  • озвучивание в открытом эфире фамилий офицеров и генералов;
  • работа со старыми позывными.

К нарушениям радиодисциплины третьей категории относят задержку ответа, работу на другой частоте, искажение сигнала, использование голосовых радиосообщений вместо кода.

Для ведения внутривойсковых переговоров актуальны профессиональные рации с маскировкой речи условными сигналами. Передающий дважды называет позывной вызываемой рации. Отвечающий обязан назвать позывной радиостанции на противоположной стороне. Далее следует слово «Прием» и начинаются переговоры.



2021-12-24T00:55:38
Сети

Усиление сотовой связи с помощью репитеров Baltic Signal

Репитер — это устройство для усиления слабого сотового сигнала. Сотовый усилитель получает слабый сигнал с улицы, повышает его мощность и излучает в направлении абонентов. Принцип работы этого устройства схож с усилителем звука, подключенным к микрофону и динамикам.

GSM-репитеры Baltic Signal — надежные устройства, которые помогают наладить стабильную голосовую связь в помещениях. Это может быть дачный домик, городская квартира, офис или целый торговый центр. Поскольку усилители различаются мощностью, можно подобрать подходящее решение практически для любого объекта!

 

Причины слабой или нестабильной сотовой связи

  • Помещение находится на значительном расстоянии от базовой станции оператора (за городом, в деревне);
  • Конструктивные особенности здания (стены, перекрытия, стеклопакеты) препятствуют проникновению сигнала (подземные и полуподземные сооружения, такие как паркинги, подвалы, цокольные этажи);
  • На пути сигнала возникают естественные или искусственные препятствия: перепады высоты (неровный рельеф местности), другие здания и строения.

 

Чем разные модели репитеров отличаются между собой?

Помимо мощности, ретрансляторы также различаются по поддерживаемым частотным диапазонам и стандартам связи. Поскольку операторы могут использовать радиоволны разной частоты, следует быть особенно внимательным при выборе оборудования:

  • Репитеры 3G и GSM подходят для усиления голосовой связи (звонков), при этом модели 3G также повышают скорость и стабильность интернет-соединения;
  • Если совместимость со старыми мобильными сетями не требуется, то ваш выбор — репитеры 4G. Этот класс усилителей повышает скорость интернета и стабилизирует голосовую связь VoLTE;
  • В ассортименте компании Baltic Signal представлен широкий ассортимент комбинированных (мультидиапазонных) решений, сочетающих поддержку разных стандартов.

Ретранслятор сигнала — ключевой, но не единственный компонент системы усиления. Помимо активного устройства, также требуются антенны (уличная и комнатная) и соединительные кабели. Чтобы не подбирать компоненты вручную, доступны готовые комплекты.

Купить репитер сигнала можно онлайн с доставкой по всей России на сайте https://baltic-signal.ru/catalog/repeaters/. Доставка занимает 1–2 дня по Москве и Санкт-Петербургу, а срок доставки в регионы зависит от выбранной транспортной компании.



2021-12-14T17:25:57
Сети

Сравнение FTP и TFTP

В современном цифровом мире распространена передача файлов через Интернет, и очень важно выбрать протокол, который определяет потребности вашей организации. Таким образом, доступны различные протоколы, которые могут выполнять эту работу, и два из наиболее важных из них — это протокол передачи файлов (FTP) и простой протокол передачи файлов (TFTP). В этой статье мы сосредоточимся на этих двух протоколах и их значении, а также на некоторых недостатках, чтобы вы могли выбирать соответственно своим требованиям.

 

Что такое протокол передачи файлов (FTP)

Основная функция FTP — отправлять и получать файлы через Интернет. Его полная форма — это протокол передачи файлов, который используется для установления двух разных соединений с клиентом и сервером; один для управляющей информации, а другой — для передачи данных; после установления соединения вы можете передавать файлы в любую систему. FTP может обрабатывать файлы как в двоичном, так и в текстовом форматах.

Первоначальное программное обеспечение FTP-клиента основывалось на командной строке DOS, которая имела стандартные команды и синтаксис. Доступность графического пользовательского интерфейса (GUI) для пользователей упростила процесс загрузки и выгрузки документов с тех пор, он основан на стандартах RFC 959 с дополнительными RFC, обеспечивающими меры предосторожности.

 

Как работает FTP

TCP-соединение с FTP (зарезервированный порт 21) создается, когда FTP-клиент хочет подключиться к FTP-серверу. После аутентификации на порту 20 создается новое TCP-соединение для фактической передачи данных. Итак, FTP устанавливает два соединения при копировании файла с одного хоста на другой: одно для передачи данных и одно для управления.

Сравнение FTP и TFTP

 

FTP — это протокол прикладного уровня. При передаче файлов по FTP он может решить такие проблемы, как различные соглашения о файлах, способы представления текста и данных, а также другой макет каталогов. Связь в управляющем соединении (порт 21) основана на основных правилах. С другой стороны, соединение для передачи данных является более сложным, поскольку оно использует несколько инструкций для передачи различных типов данных. Несмотря на то, что пользователь аутентифицирован во время установления соединения, FTP не является безопасным, поскольку пароль пользователя представлен в виде обычного текста, а данные также отправляются в виде обычного текста, который может быть перехвачен злоумышленником с помощью SSL (Secure Socket Layer).

 

Что такое протокол Trivial File Transfer Protocol (TFTP)

TFTP — это аббревиатура от Trivial File Transfer Protocol, которая также используется для отправки файлов от клиента на хост. TFTP использует порт номер 69 для своих услуг, и данные доставляются через UDP. Он менее сложен, чем FTP, поскольку передает файлы между клиентом и сервером без использования аутентификации и других ценных функций, предлагаемых FTP.

Сравнение FTP и TFTP

Связь осуществляется путем вставки короткого заголовка между данными и заголовком UDP. Этот заголовок содержит коды чтения, записи и подтверждения, а также схему нумерации данных размером 512 байт. Отправка или получение файлов по TFTP не требует защиты или шифрования. TFTP можно легко реализовать с использованием небольшого объема памяти, что делает его ценным инструментом для загрузки компьютеров и устройств без жестких дисков.

 

Сравнение FTP и TFTP

В этом разделе мы сравним возможности FTP и TFTP, а также в чем их сходства и различия.









FTPTFTP
Он работает с использованием TCP-портов 20 и 21Он работает с использованием UDP-порта 69
Он управляет передачей файлов с помощью TCP и предлагает безопасный сервис, ориентированный на соединениеПередает файлы по UDP
Он использует команды управления TCP-соединением для отправки данныхНе требует подключения, так как использует UDP
Для связи требовалась аутентификация между источником и получателемНе требует аутентификации для связи
Это сложноЭто менее сложно

 

Заключение

Протоколы необходимы для связи и рассказывают вам о стандартах, которые необходимо соблюдать между несколькими сетевыми устройствами. Два из наиболее часто используемых протоколов — это протокол передачи файлов (FTP) и простой протокол передачи файлов (TFTP). В этом посте сравниваются эти два сетевых протокола; обсудили их значение и недостатки. Как следует из названия, оба они используются для передачи файлов, но между ними есть некоторые различия, которые также обсуждались в конце.



2021-12-01T19:44:36
Сети

Как определить, какую маску использовать?

Интернет стал повсеместным. Устройствам, подключенным к Интернету, требуется IP-адрес для связи с другими устройствами в Интернете. С развитием Интернета, особенно IOT (Интернета вещей), доступное пространство IPv4 сокращается. Это создало серьезную проблему для роста объединенных сетей. Чтобы справиться с этой ситуацией, предлагается множество решений, таких как адресация DHCP, CIDR, NAT и т. д.

 

Необходимость разделения на подсети

По мере постепенного роста управление сетью становится все более и более сложным. Сетевые администраторы обычно используют концепцию разделения на подсети для управления гигантской компьютерной сетью. Подсети — это процесс разделения IP-сети на более мелкие подсети или подсети. Это улучшает управление и безопасность сети. При разделении на подсети используется маска подсети или маска сети для указания количества хостов в сети.

Сетевая маска и маска подсети работают одинаково, за исключением того, что маска подсети берет часть битов из части адреса хоста (биты хоста преобразуются в сетевые биты) для определения подсети. Это называется заимствованием битов. Взяв биты из части хоста, мы можем создать больше подсетей или подсетей, но в этих новых подсетях будет меньше хостов. Когда мы заимствуем биты из части хоста, маска подсети будет изменена.

 

Что мы будем освещать?

В этом руководстве мы увидим, как определить сетевую маску или маску подсети. Мы также научимся вычислять первый и последний адрес, количество адресов по маске подсети. Прежде чем мы продолжим, давайте сначала поймем разницу между классовой и бесклассовой схемой адресации.

 

Классовая и бесклассовая схема адресации

Классовая схема адресации имела ряд ограничений. CIDR или бесклассовая междоменная маршрутизация более эффективна по сравнению с классовой адресацией при назначении сетевых адресов.

Рассмотрим количество сетей и хостов при классовой адресации:

  1. Класс A имеет маску подсети 255.0.0.0 со 126 сетями (2^7-2) и 16777214 хостами (2^24-2).
  2. Класс B имеет маску подсети 255.255.0.0 с 16384 сетями (2^14) и 65534 хостами (2^16-2).
  3. Класс C имеет маску подсети 255.255.255.0 с 2097152 сетями (2^21) и 254 хостами (2^8-2).

Мы можем заметить, что класс A имеет большее количество адресов хостов, чем требуется практически любой организации, что приводит к потере миллионов адресов класса A. Точно так же класс B также имеет большее количество адресов, чем требуется для организации среднего размера. В случае класса C количество хост-адресов очень мало для большинства организаций. В таком сценарии на помощь приходит CIDR или схема бесклассовой междоменной маршрутизации. CIDR поддерживает маски произвольной длины, например /23, /11, /9 и т. д.

Определение маски сети или маски подсети для использования

Чтобы проиллюстрировать концепцию CIDR, рассмотрим организацию, которой требуется 10000 адресов для своих хост-устройств. Если мы используем классовую адресацию, то сеть класса B здесь более эффективна по сравнению с классом A и классом C. Но все же в этом случае есть 55534 неиспользуемых IP-адреса. В случае использования CIDR сети может быть назначен непрерывный блок /18 с 16384 хостами. Маска подсети в этом случае будет 255.255.192.0. На рисунке ниже показана часть префикса блока CIDR и соответствующее количество адресов хоста.














Префикс блока CIDRКоличество адресов хоста
/2732
/2664
/25128
/24256
/23512
/221024
/212048
/204096
/198192
/1816384

 

Точно так же, если нам нужно 800 адресов хостов, класс B приведет к потере ~ 64 700 адресов. Если мы используем адресацию класса C, нам нужно будет ввести 4 новых маршрута в таблицы маршрутизации. С другой стороны, если мы используем схему CIDR, мы можем назначить блок /22 и получить 1024 (2^10) IP-адресов.

 

Использование сетевой маски или маски подсети

Мы можем использовать маску подсети или маску подсети, чтобы получить первый адрес, последний адрес, количество адресов, соответствующих данному IP-адресу.

1. Чтобы найти первый адрес, нам нужно выполнить операцию И для данного IP-адреса и маски подсети. Например, если наш IP-адрес 205.16.37.39, т.е. 11001101.00010000.00100101.00100111, а маска подсети — /28, т.е. 11111111 11111111 11111111 11110000, мы можем найти первый адрес как:

Адрес:         11001101 00010000 00100101 00100111

Маска:             11111111 11111111 11111111 11110000

Первый адрес: 11001101 00010000 00100101 00100000

 

2. Точно так же последний адрес может быть найден операцией ИЛИ для данного IP-адреса и дополнения маски подсети до единицы, как показано ниже:

Адрес:                                    11001101 00010000 00100101 00100111

Дополнение маски подсети:     00000000 00000000 00000000 00001111

Последний адрес:                             11001101 00010000 00100101 00101111

 

3. Чтобы получить количество адресов, дополните маску подсети (до единицы), преобразуйте результат в десятичную форму и добавьте к нему 1:

Дополнение маски подсети:  00000000 00000000 00000000 00001111 = (15)10

Количество адресов = 15+1 =16

Заключение

Это все. В этой статье мы узнали об использовании сетевой маски или маски подсети, а также о том, как вычислить первый и последний адрес и т.д. Для ИТ-специалистов очень важно спроектировать и эффективно использовать доступное IP-пространство своей организации.



2021-11-27T14:38:19
Сети