Архив рубрики: Networks

Технология GPON. Причины, по которым профессионалы выбирают волоконную оптику

Будь то отправка электронных писем, реклама продуктов или администрирование услуг в Интернете, общение имеет важное значение для любого бизнеса. Волоконно-оптический кабель становится все более популярным среди предприятий широкополосного соединения благодаря большей скорости и надежности, чем кабельное или DSL. Волоконно-оптические кабели не только имеют широкую полосу пропускания, но и достаточно безопасны, поскольку сигнал не может быть перехвачен электромагнитными методами. Кроме того, обслуживание не требует особого ухода, а тонкие кабели можно плотно упаковать, что означает, что они занимают ограниченное пространство.

Когда дело доходит до оптоволоконных кабелей, доступны два широких варианта: активные оптические сети (AON) и пассивные оптические сети (PON). PON подразделяется на BPON (широкополосная пассивная оптическая сеть), GPON (гигабитная пассивная оптическая сеть) и EPON (пассивная оптическая сеть Ethernet). GPON — лучший выбор среди профессионалов благодаря своим огромным преимуществам, как описано в этом блоге.

 

Объяснение GPON

Гигабитная пассивная оптическая сеть (GPON) — это сетевая технология, основанная на стандарте ITU-T G.984. GPON может предлагать гигабитные скорости передачи и приема (или даже с XGPON, 10 гигабит) по одному оптоволоконному кабелю, который дает доступ к услугам Triple-Play, то есть к видео, голосу и данным. GPON может передавать данные со скоростью до 2,4 Гбит/с (нисходящий поток) и 1,2 Гбит/с (восходящий поток) с возможностью масштабирования до XGPON.

Технология GPON стала очень распространенной на предприятиях и дома. В домах, где используется оптоволоконный интернет, часто используется GPON со схемой FTTH (Fiber to the Home). На профессиональных уровнях, таких как большие офисы и отели, схема FTTO (Fiber to the Outlet/Office) используется с технологией GPON.

 

Структура сети GPON

В структуре сети GPON оптическое волокно устанавливается в центральной стойке здания или в аппаратной. Волокно подключается к PTRO или внешнему входу FO, а затем подключается к оконечному устройству оптической линии (OLT). Затем оптическое волокно подключается к каждому из NTO в зоне обслуживания. Оптическая распределительная сеть (ODN) — это сеть между OLT и ONT. Распределение ODN достигается с помощью оптоволоконных кабелей, обычно мономодовых, разделенных пассивными оптическими разветвителями. Затем выполняется окончательное соединение ONT с различным оборудованием (компьютерами, торговыми точками, телевизорами, телефонами и т. д.) С использованием аналоговой телефонии (POTS), традиционного медного кабеля с витой парой или видео (CATV).

 

Почему профессионалы все чаще выбирают GPON? Преимущества GPON

Как указывалось ранее, профессионалы и дома часто предпочитают GPON, а не EPON и BPON. Это потому, что он предлагает огромные преимущества, которые включают:

 Скорость

Профессионалы все чаще ищут скорость и поэтому обращают внимание на оптоволокно, которое обеспечивает высокопроизводительную полосу пропускания 5 гигабит в секунду (Гбит/с) в нисходящем направлении и 25 Гбит/с в восходящем направлении. GPOS может позволить профессионалам достичь впечатляющих скоростей с возможностью обработки трафика до 10/10 Гбит/с на абонента и пропускной способностью до 40 Гбит/с для всей оптической сети.

Безопасная передача

Безопасность — главный приоритет для предприятий, которым нужны сетевые решения. Хотя оптоволоконные кабели полностью защищены, угрозы безопасности возникают из-за излучения сигнала за пределы кабеля и возможности фишинга данных по параллельным каналам . Сети GPOS надежно приписываются изолированному характеру сигналов в оптических волокнах. Их также невозможно взломать или перехватить, поскольку они обеспечивают шифрование, а данные передаются по замкнутой цепи.

Экономия затрат

Сетевая технология GPON не только на удивление доступна, но и позволяет сократить эксплуатационные расходы. Это пассивная система; следовательно, он потребляет очень мало энергии, что позволяет сократить расходы на электроэнергию. Он также не требует постоянной ИТ-поддержки, что позволяет предприятиям экономить огромные суммы денег. С сетью GPOS вы можете сэкономить до 35% инвестиционных затрат.

Стабильность

Сетевая технология GPOS очень стабильна и всегда может обеспечить минимальную пропускную способность даже в самые загруженные времена. Сети довольно сложно столкнуться с простоями или узкими местами. Технология включает передовые разветвители ODN в сочетании с достаточной пропускной способностью, предотвращающей перегрузку сети. Он отлично подходит для передачи голоса и видео в реальном времени, когда для эффективной передачи требуется стабильное соединение.

Компактный и легкий

Оптоволоконный кабель GPOS компактен и легок — он меньше размеров традиционных медных кабелей. Это означает, что вы сможете сэкономить много места при прокладке кабелей в вашем здании. Кроме того, поскольку GPOS имеет расширенный диапазон сигнала, вам не нужно создавать место для оборудования, усиливающего сигнал. Вам понадобится меньше серверных комнат и оборудования для поддержки сети.

 

Последние мысли

Предприятия модернизируют свою ИТ-инфраструктуру , постепенно оставляя медные локальные сети (LAN) и радиочастотную передачу в пользу GPOS, благодаря ее преимуществам. GPOS оказался подходящим выбором для кабелей передачи данных и голоса. Огромные преимущества, предлагаемые сетями GPOS, действительно сделают шаг вперед в вашем бизнесе. Возможно, сейчас самое подходящее время для перехода на GPON.



2021-11-22T18:07:04
Сети

Как обжать витую пару, схема соединений.

Сегодня в статье расскажу о нескольких способах обжима витой пары




Подробно будут описаны и продемонстрированы следующие способы, схемы и процесс обжима витой пары: прямой (TIA/EIA-568A и TIA/EIA-568B), Перекрёстный (Crossover cable) и Консольный (Rollover cable).






Под обжимом витой пары подразумевают процедуру закрепления специальных разъемов, расположенных на конце кабеля. В качестве разъемов используются 8-контактные коннекторы 8P8C (зачастую ошибочно именуемые RJ45).




Для обжима потребуются:




1. Кабель UTP cat.5 (прим. или UTP cat.5e) он же — витая пара (Рис.1).





Рис.1




2. Коннектор 8P8C (прим. часто его ошибочно называют RJ45) (Рис.2).





Рис.2




3. Кримпер для обжима коннекторов 8P8C (Рис.3).





Рис.3




Способы и схемы обжима витой пары




Прямой обжим




1. Прямой кабель (straight through cable). Прямой обжим кабеля применяют при соединении оконечного оборудования Ethernet (такого как компьютер, сетевой принтер) с коммутационным оборудованием (хаб/коммутатор/маршрутизатор), а также для связи сетевого оборудования между собой.




Существует два стандарта прямого обжима TIA/EIA-568A и TIA/EIA-568B (Рис.4, Рис.5). Данный способ обжима – самый распространенный и часто используемый.




Вариант по стандарту TIA/EIA-568A:





Рис.4




Вариант по стандарту TIA/EIA-568B (используется чаще):





Рис.5




2. Обжим 4-х жильного (двух парного UTP2/FTP2) кабеля. В кабельных линиях для Интернета используется только две витые пары. Для обжима кабеля, в котором вместо четырех имеется только две витые пары используется стандарт 10Base-T/100Base-TX (Рис.6).




Стандарт 10Base-T/100Base-TX:





Рис.6




Перекрестный обжим




1. Перекрёстный кабель (crossover cable). Предназначен для соединения однотипного оборудования (например, компьютер-компьютер). Однако большинство современных сетевых устройств способно автоматически определить метод обжима кабеля и подстроиться под него (Auto MDI/MDI-X), и перекрёстный кабель сегодня потерял свою актуальность.




Если нужен кабель MDI-X с внутренним кроссированием для соединения, типа: «компьютер-компьютер» (со скоростью до 100 Мбит/с), то с одной стороны кабеля применяется схема EIA/TIA-568B, с другой EIA/TIA-568А (Рис.7).




Вариант для скорости 100 Мбит/с:





Рис.7




Для соединений на скоростях до 1000 Мбит/с, при изготовлении «crossover» кабеля, одну сторону надо обжать по стандарту EIA/TIA-568B, а вторую так: 1) Бело-зелёный, 2) Зелёный, 3) Бело-оранжевый, 4) Бело-коричневый, 5) Коричневый, 6) Оранжевый, 7) Синий, 8) Бело-синий (Рис.8).




Вариант для скорости 1000 Мбит/с:





Рис.8




Консольный обжим




1. Консольный кабель (rollover cable). Консольный кабель (также известный как консольный кабель Cisco или rollover-кабель) — это разновидность нуль-модемного кабеля, которая часто используется для соединения компьютера и маршрутизатора (роутера, модема, IP-телефона и т.п.) через консольный порт. Как правило, этот кабель плоский и имеет голубой цвет (чтобы отличить его от других типов сетевых кабелей). Один конец этого кабеля обжат по обратной схеме относительно другого, как если бы Вы перевернули его и посмотрели бы на него с другой стороны (Рис.9).





Рис.9




Обжим витой пары




1. Снимите оболочку кабеля (прим. ~2 см.), затем, в соответствии с выбранной Вами схемой распиновки, аккуратно расплетите все жилы друг от друга, чтобы они располагались по отдельности (прим. в данном примере будет показан прямой обжим кабеля по стандарту TIA/EIA-568B) (Рис.10).





Рис.10




2. Расположите жилы в необходимом порядке, затем, используя лезвие кримпера (прим. изображено на Рис.11 слева), аккуратно обрежьте жилы до необходимой длинны (прим. ~1 см.) (Рис.11).





Рис.11




3. В соответствии с выбранной схемой, вставьте жилы (прим. до упора) в коннектор 8P8C. Внутри коннектора имеется 8 углублений-канавок (для каждой жилы кабеля), вверху которых имеются металлические контакты. Изоляционная оболочка должна обязательно оказаться внутри корпуса. Если это не так — вытащите жилы и укоротите их (Рис.12, Рис.13).





Рис.12





Рис.13




4. Коннектор 8P8C, с расположенными в нём жилами, вставьте в гнездо 8P кримпера, затем плотно сожмите основные ручки инструмента до щелчка (Рис.14).





Рис.14




5. Готово. Правильно обжатая витая пара представлена на Рис.15.





Рис.15




Используя данное руководство, Вы всегда сможете легко обжать витую пару в соответствии с выбранной схемой!



[endtxt]




RSS




2021-10-29T08:10:10
Network

Атака с перескоком VLAN и ее устранение

Прежде чем приступить к работе и предотвращению атаки с перескоком VLAN, необходимо понять, что такое VLAN.

VLAN — это виртуальная локальная сеть, в которой физическая сеть разделена на группу устройств для их соединения. VLAN обычно используется для сегментации одного широковещательного домена на множество широковещательных доменов в коммутируемых сетях уровня 2. Для связи между двумя сетями VLAN требуется устройство уровня 3 (обычно маршрутизатор), так что все пакеты, передаваемые между двумя сетями VLAN, должны проходить через устройство 3-го уровня OSI.

В этом типе сети каждому пользователю предоставляется порт доступа, чтобы отделить трафик VLAN друг от друга, т. е. устройство, подключенное к порту доступа, имеет доступ только к этому конкретному трафику VLAN, поскольку каждый порт доступа коммутатора подключен к конкретный VLAN. После знакомства с основами того, что такое VLAN, давайте перейдем к пониманию атаки с перескоком VLAN и того, как она работает.

Как работает атака с перескоком VLAN

Атака с перескоком VLAN — это тип сетевой атаки, при которой злоумышленник пытается получить доступ к сети VLAN, отправляя ей пакеты через другую сеть VLAN, к которой подключен злоумышленник. В этом виде атаки злоумышленник злонамеренно пытается получить доступ к трафику, поступающему из других VLAN в сети, или может отправить трафик в другие VLAN в этой сети, к которым у него нет законного доступа. В большинстве случаев злоумышленник использует только 2 уровня, которые сегментируют различные хосты.

В статье представлен краткий обзор атаки VLAN Hopping, ее типов и способов предотвращения ее своевременного обнаружения.

 

Типы атак с перескоком VLAN

Атака переключения VLAN с использованием спуфинга:

При атаке переключения VLAN со спуфингом злоумышленник пытается имитировать коммутатор, чтобы использовать законный коммутатор, обманывая его для создания транкинговой связи между устройством злоумышленника и коммутатором. Магистральный канал — это соединение двух коммутаторов или коммутатора и маршрутизатора. Магистральный канал передает трафик между связанными коммутаторами или связанными коммутаторами и маршрутизаторами и поддерживает данные VLAN.

Кадры данных, которые проходят по магистральному каналу, маркируются для идентификации той VLAN, к которой принадлежит кадр данных. Следовательно, магистральный канал передает трафик многих VLAN. Поскольку пакетам из каждой VLAN разрешено проходить по транкинговому каналу, сразу после установления транкового канала злоумышленник получает доступ к трафику из всех VLAN в сети.

Эта атака возможна только в том случае, если злоумышленник подключен к интерфейсу коммутатора, конфигурация которого настроена на один из следующих режимов: «желаемый динамический», «динамический автоматический» или «магистральный». Это позволяет злоумышленнику формировать магистральный канал между своим устройством и коммутатором, генерируя сообщение DTP (Dynamic Trunking Protocol; они используются для динамического создания магистральных каналов между двумя коммутаторами) со своего компьютера.

Атака с двойным тегированием VLAN Hopping:

Атаку переключения VLAN с двойным тегированием можно также назвать атакой переключения VLAN с двойной инкапсуляцией. Эти типы атак работают только в том случае, если злоумышленник подключен к интерфейсу, подключенному к магистральному порту/интерфейсу связи.

Атака с двойным тегированием VLAN Hopping происходит, когда злоумышленник изменяет исходный кадр, добавляя два тега, так же, как большинство коммутаторов удаляют только внешний тег, они могут идентифицировать только внешний тег, а внутренний тег сохраняется. Внешний тег связан с личной VLAN злоумышленника, а внутренний тег связан с VLAN жертвы.

Сначала злонамеренно созданный злоумышленником фрейм с двойными тегами попадает в коммутатор, и коммутатор открывает фрейм данных. Затем идентифицируется внешний тег кадра данных, принадлежащий конкретной VLAN злоумышленника, с которой связана ссылка. После этого он пересылает кадр на все каналы собственной VLAN, а также реплика кадра отправляется на магистральный канал, который направляется к следующему коммутатору.

Затем следующий коммутатор открывает фрейм, идентифицирует второй тег фрейма данных как VLAN жертвы, а затем пересылает его в VLAN жертвы. В конечном итоге злоумышленник получит доступ к трафику, исходящему из VLAN жертвы. Атака с двойным тегированием является только однонаправленной, и невозможно ограничить возвращаемый пакет.

 

Смягчение атак с перескоком VLAN

Противодействие атакам Switched Spoofing VLAN:

Конфигурация портов доступа не должна быть установлена ​​в какой-либо из следующих режимов: «динамический желаемый», «динамический автоматический» или «магистральный».

Вручную установите конфигурацию всех портов доступа и отключите протокол динамического транкинга на всех портах доступа с доступом в режиме порта коммутатора или согласованием режима порта коммутатора.

  • switch1(config) # интерфейс gigabit ethernet 0/3
  • Switch1(config-if) # доступ в режим switchport
  • Switch1(config-if) # выход

Вручную установите конфигурацию всех магистральных портов и отключите протокол динамической транкинговой связи на всех магистральных портах с режимом магистрального порта коммутатора или согласованием режима порта коммутатора.

  • Switch1(config) # интерфейс gigabitethernet 0/4
  • Switch1(config-if) # инкапсуляция транка порта коммутатора dot1q
  • Switch1(config-if) # транк в режиме switchport
  • Switch1(config-if) # порт коммутатора не согласован

Поместите все неиспользуемые интерфейсы в VLAN, а затем выключите все неиспользуемые интерфейсы.

 

Защита от атак VLAN с двойным тегированием:

Не помещайте какой-либо хост в сети в VLAN по умолчанию.

Создайте неиспользуемую VLAN, чтобы установить и использовать ее в качестве собственной VLAN для магистрального порта. Аналогичным образом сделайте это для всех портов магистрали; назначенная VLAN используется только для собственной VLAN.

  • Switch1(config) # интерфейс gigabitethernet 0/4
  • Switch1(config-if) # магистральная собственная VLAN 400 коммутатора

 

Заключение

Эта атака позволяет злоумышленникам незаконно получить доступ к сетям. Затем злоумышленники могут урезать пароли, личную информацию или другие защищенные данные. Точно так же они также могут устанавливать вредоносное и шпионское ПО, распространять троянских коней, червей и вирусы или изменять и даже стирать важную информацию. Злоумышленник может легко перехватить весь трафик, исходящий из сети, чтобы использовать его в злонамеренных целях. Это также может в некоторой степени нарушить трафик ненужными кадрами.

В заключение можно без всяких сомнений сказать, что атака со скачкообразной перестройкой VLAN представляет собой огромную угрозу безопасности. Чтобы предотвратить подобные атаки, эта статья предлагает читателю меры безопасности и превентивные меры. Точно так же существует постоянная потребность в дополнительных и более продвинутых мерах безопасности, которые следует добавлять в сети на основе VLAN и улучшать сегменты сети как зоны безопасности.



2021-09-22T11:02:11
Сети

Эволюция волоконно-оптических технологий. 3 преимущества волоконно-оптических кабелей

Волоконнооптический кабель — это сетевой кабель связи, состоящий из прядей стекловолокна внутри изоляционного кожуха, который предназначен для высокопроизводительных сетей передачи данных на большие расстояния и телекоммуникаций.

 

Развивающиеся достижения

Волоконно-оптические кабели связи развиваются каждый день. Это связано с тем, что оптические устройства играют ведущую роль в развитии связи на большие расстояния.

В 1970-х годах цифровая связь была основана на электронике и электрическом коаксиальном кабеле, передавая данные со скоростью 565 Мбит/с на расстояние 1 км между регенераторами.

В 1980-х годах были введены оптические переключатели для экономии инжекционных лазеров в системах подводных лодок, которые позже стали возможными для передачи от 565 Мбит/с до 2,5 Гбит/с на расстояние 100 км.

Продолжайте читать, чтобы узнать о некоторых преимуществах оптоволоконных кабелей и о том, как Компания «ТелеСвязь» производит работы по внедрению современных решений, основанных на инновационных технологиях ведущих мировых IT-производителях.

В 1990-х разработчики систем выдвинули три новые идеи:

  1. Периодическое оптическое усиление для управления потерями в волокне
  2. Периодическая компенсация дисперсии для управления дисперсией волокнаWDM для увеличения пропускной способности системы
  3. Позже, в середине 1990-х, был представлен DWDM, который объединял несколько оптических сигналов, чтобы их можно было передавать как группу по одному волокну и разделять каналы длины волны на приемном конце. Волоконная связь произвела революцию благодаря сочетанию широкополосного оптического усиления и DWDM.

Оптоволоконный кабель связи способствует передаче данных по следующим причинам:

  • Он быстрее, поскольку движется не со скоростью света, а на очень близком расстоянии — на 31% медленнее. Он испытывает меньшие потери сигнала, поскольку он может путешествовать в любом месте на расстоянии от 300 м до 40 км.
  • Волоконный кабель невосприимчив к электромагнитным помехам, так как не проводит электричество.
  • Поскольку оптоволоконные кабели вряд ли легко сломаются, затраты на обслуживание значительно снижаются.

 

3 преимущества волоконно-оптических кабелей

По мере того, как достижения в телекоммуникационной отрасли продолжают расти, все больше и больше владельцев бизнеса и домовладельцев переходят со старого доброго кабельного Интернета на оптоволоконный. Компаниям требуется более быстрая и безопасная сеть, которая может обрабатывать системы связи большой емкости в повседневной деятельности. Исследования показывают, что рынок оптоволоконных кабелей растет в геометрической прогрессии, и к 2025 году его годовой процентный показатель может составить 8,5% .

 

1. Надежный

Лайки и зависания в Интернете могут быть очень неприятными, особенно при работе из дома или просмотре нового фильма с семьей. Используя оптоволоконные кабели, вы получаете более надежное интернет-соединение, поскольку оптоволоконные кабели зачастую невосприимчивы к колебаниям температур, суровой погоде и влажности.

 

2. Равная скорость загрузки и скачивания.

Когда дело доходит до пропускной способности, лучше всего подходит оптоволокно. По сравнению с медными кабелями того же диаметра, оптоволоконные кабели обеспечивают более высокую пропускную способность для передачи большего количества данных. Волоконно-оптические кабели также обеспечивают симметричную полосу пропускания, что обеспечивает не только более быструю, но и равную скорость загрузки и выгрузки.

 

3. Лучшая безопасность

Наряду с более надежными соединениями и более высокой скоростью оптоволоконные кабели также являются одним из самых безопасных средств связи и могут повысить защиту вашей компании от кибератак. Хотя хакеры могут относительно легко подключиться к кабельному Интернету, единственный способ проникнуть в волоконно-оптический Интернет — это физически перерезать волоконно-оптические кабели, что приведет к заметному ухудшению качества связи.



2021-09-09T19:10:37
Сети

Настройка proxy в Linux через терминал

В этой статье поговорим о том, как можно настроить прокси в системе Linux через терминал.




Проще всего для использования прокси в командной строке, определить переменные окружения http_proxyhttps_proxy, socks_proxy или ftp_proxy.




Практически все утилиты командной строки, такие как curl, ssh, ftp и прочие, используют данные переменные.




Рассмотрим настройку переменных для использования прокси




Используйте следующий синтаксис для настройки таких типов трафика как http, https, socks и ftp из командной строки:




export ftp_proxy="http://proxy-server:port"
export http_proxy="http://proxy-server:port"
export https_proxy="https://proxy-server:port"
export socks_proxy="socks://proxy-server:port"




Используйте следующий синтаксис, если прокси-сервер требует аутентификацию:




export ftp_proxy="ftp://user:password@proxy-server:port"
export http_proxy="http://user:password@proxy-server:port"
export https_proxy="https://user:password@proxy-server:port"
export socks_proxy="socks://user:password@proxy-server:port"




Если Ваш пароль содержит спец. символы, Вы должны заменить их на ASCII коды.




Например символ собаки @, должен быть заменен на «%40».




Настроить прокси на системном уровне можно и через конфигурационные файлы (True UNIX-way). Для этого нужно открыть на редактирования с правами root файл /etc/environment 




sudo nano /etc/environment




В конец файла добавим строки:




https_proxy="https://user:pass@proxy:port/" 
http_proxy="http://user:pass@proxy:port/"
ftp_proxy="ftp://user:pass@proxy:port/"
socks_proxy="socks://user:pass@proxy:port/"




Если прокси без авторизации, то строки должны быть вида:




ftp_proxy="http://proxy-server:port"
http_proxy="http://proxy-server:port"
https_proxy="https://proxy-server:port"
socks_proxy="socks://proxy-server:port"




Для применения настроек придется перезагрузит систему, изменения в файле /etc/environment вступили в силу при запуске процесса init – родителя всех процессов в системе и именно от него все дочерние процессы унаследуют настройки прокси в переменных окружения.




Тестирование работы




Используйте следующую команду для проверки текущих переменных прокси:




env | grep -i proxy




Можно проверить работу прокси, узнав ваш внешний IP адрес из командной строки:




curl icanhazip.com




Отключение




Используйте следующие команды для отключения прокси:




unset http_proxy
unset https_proxy
unset ftp_proxy




Упрощенное использование прокси




Если у Вас один и тот же прокси-сервер для http, https и ftp трафика, Вы можете использовать следующие команды для включения и отключения прокси:




export {http,https,ftp}_proxy="http://proxy-server:port"
unset {http,https,ftp}_proxy




Если Вам приходится очень часто пользоваться прокси, Вы можете создать следующие bash функции (добавьте в Ваш ~/.bashrc) :




# Включить прокси
function setproxy() {
    export {http,https,ftp}_proxy="http://proxy-server:port"
}

# Выключить прокси
function unsetproxy() { unset {http,https,ftp}_proxy }




Примените настройки, перезагрузив ~/.bashrc.




. ~/.bashrc




Теперь, для включения и отключения прокси можно использовать команды setproxy и unsetproxy.




Как правила глобальной настройки прокси достаточно для того что бы все остальные приложения работали через прокси без необходимости настраивать прокси внутри приложения. Однако некоторые приложения не умеют работать с глобальными настройками или им нужны особенные настройки.




Прокси для команды apt




В новых версиях умеет работать с глобальными настройками, но в более старых мог работать только с персональными настройками. Для внесения нашего прокси открываем файл:




sudo /etc/apt/apt.conf 




В нем указываем наш прокси и выключаем данную настройку последней строчкой:




Acquire::http::proxy "http://proxy-server:port/";
Acquire::https::proxy "https://proxy-server:port/";
Acquire::ftp::proxy "ftp://proxy-server:port/";
Acquire::socks::proxy "socks://proxy-server:port/";
Acquire::::Proxy "true";




Если сервер с авторизацией, то необходимо добавить логин:пароль@ по аналогии с предыдущими примерами.




Прокси для команды wget




Открываем файл:




sudo /etc/wgetrc




И в конце дописываем необходимый прокси:




proxy-user = username 
proxy-password = password
http_proxy = http://xxx.xxx.xxx.xxx:8080/
ftp_proxy = http://xxx.xxx.xxx.xxx:8080/
use_proxy = on




Если прокси без авторизации, то proxy-user и proxy-password нужно убрать




Настройка proxy в Ubuntu




Все настройки среды рабочего стола в Ubuntu хранятся в базе данных DConf, в том числе и настройки прокси сервера. Настройки записываются в виде пар ключ значение. Если изменить какой либо параметр из меню настроек системы все изменения сразу же запишутся в DConf. Из командной строки настройками DConf можно управлять с помощью команд gsettings и dconf. Дальше я покажу как настроить прокси в Ubuntu из терминала с помощью gsettings.




Базовое использование gsettings для работы с базой данных Dconf выглядит следующим образом. Для чтения данных используем:




gsettings set org.gnome.system.proxy.http host 'http://proxy-server'
gsettings set org.gnome.system.proxy.http port 8080
gsettings set org.gnome.system.proxy mode 'manual'




Если вы хотите использовать HTTPS прокси то вам нужно выполнить:




gsettings set org.gnome.system.proxy.https host 'http://proxy-server'
gsettings set org.gnome.system.proxy.https port 8080
gsettings set org.gnome.system.proxy mode 'manual'




Для других протоколов я думаю вы поняли что необходимо поменять в данных командах.



[endtxt]




RSS



Добавление RSS-ленты на главную страницу этого сайта не поддерживается, так как это может привести к зацикливанию, замедляющему работу вашего сайта. Попробуйте использовать другой блок, например блок Последние записи, для отображения записей сайта.


2021-08-21T19:05:13
Network

Настройка сети в Ubuntu 18.04 | 20.04 | 21.04

В этой статье разберем настройку сети в Ubuntu 18.04|20.04|21.04. Настройку будем производить через утилиту netplan.




Не забываем о синтаксисе данного файла. !!! Табуляция не используется и количество пробелов должно быть одинаково для одноименных категорий !!!






Сперва давайте определим какие интерфейсы у нас присутствуют в системе:




ip a




или




ifconfig -a




  • необходимо установить утилиту net-tools




Вывод команды покажет все имеющиеся в системе сетевые интерфейсы. Вот пример вывода:




enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        ether 14:d6:4d:56:b8:5a  txqueuelen 1000  (Ethernet)
        RX packets 2087766  bytes 2768743733 (2.7 GB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 1996135  bytes 201457120 (201.4 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
enp0s8: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        ether 10:78:d2:76:39:b3  txqueuelen 1000  (Ethernet)
        RX packets 10585  bytes 2371990 (2.3 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 16067  bytes 18280327 (18.2 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
enp0s9: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        ether 10:78:d2:76:39:b3  txqueuelen 1000  (Ethernet)
        RX packets 87766  bytes 68743733 (12.7 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 13819  bytes 12743733 (12.5 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 242  bytes 35780 (35.7 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 242  bytes 35780 (35.7 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0




Настройки локальной сети. Динамический IP-адрес (DHCP)




Отредактируйте файл конфигурации netplan который находится в директории /etc/netplan/. При открытии он должен выглядеть примерно так:




network:
  renderer: networkd
  ethernets:
     enp0s3:
         dhcp4: true
         dhcp6: true
  version: 2




тут интерфейс enp0s3 настроен на автоматическое получение IP-адреса от DHCP сервера.




Настройки локальной сети. Статический IP-адрес.




Для локальной сети в которой используются статические ip-адреса подойдет следующая конфигурация:




network:
  renderer: networkd
  ethernets:
     enp0s3:
         addresses:
         - 10.5.5.10/24
         gateway4: 10.5.5.1
         nameservers: 
            addresses: [10.5.5.1, 8.8.4.4]
            search: [dom, mydomain]
         optional: true
  version: 2




Настройки беспроводной сети. Динамический IP-адрес.




Для корректной работы беспроводного интерфейса вам потребуется установить утилиту WPA supplicant, которая позволяет подключиться к точкам доступа с WPA и WPA2:




sudo apt install wpasupplicant




Добавьте новый файл конфигурации в каталог /etc/netplan/:




sudo nano /etc/netplan/02-wifi.yaml




Отредактируйте файл конфигурации беспроводной сети с динамическим ip-адресом (DHCP):




network:
  version: 2
  renderer: networkd
  wifis:
    wlp3s0:
      dhcp4: yes
      dhcp6: no
      access-points:
        "network_ssid_name":
          password: "**********"




Настройки беспроводной сети. Статический IP-адрес.




Для беспроводной сети в которой используются статические ip-адреса подойдет следующая конфигурация:




network:
  version: 2
  renderer: networkd
  wifis:
    wlp3s0:
      dhcp4: no
      dhcp6: no
      addresses: [10.5.5.10/24]
      gateway4: 10.5.5.1
      nameservers:
        addresses: [10.5.5.1, 8.8.4.4]
      access-points:
        "network_ssid_name":
          password: "**********"




Применение конфигураций




Используйте netplan для генерации необходимой конфигурации:




sudo netplan generate




Для подробного вывода информации при генерации, используйте опцию –debug:




sudo netplan --debug generate




Далее сохраняем изменения:




sudo netplan try




Пример конфигурации локальной сети с метриками




network:
  version: 2
  renderer: networkd
  ethernets:
    id0:
      match:
        macaddress: 00:11:22:33:44:55
      wakeonlan: true
      dhcp4: true
      addresses:
        - 192.168.14.2/24
        - 192.168.14.3/24
        - "2001:1::1/64"
      gateway4: 192.168.14.1
      gateway6: "2001:1::2"
      nameservers:
        search: [foo.local, bar.local]
        addresses: [8.8.8.8]
      routes:
        - to: 0.0.0.0/0
          via: 11.0.0.1
          table: 70
          on-link: true
          metric: 3
      routing-policy:
        - to: 10.0.0.0/8
          from: 192.168.14.2/24
          table: 70
          priority: 100
        - to: 20.0.0.0/8
          from: 192.168.14.3/24
          table: 70
          priority: 50
    lom:
      match:
        driver: ixgbe
      set-name: lom1
      dhcp6: true
    switchports:
      match:
        name: enp2*
      mtu: 1280
  wifis:
    all-wlans:
      match: {}
      access-points:
        "Joe's home":
          password: "s3kr1t"
    wlp1s0:
      access-points:
        "guest":
           mode: ap
  bridges:
    br0:
      interfaces: [wlp1s0, switchports]
      dhcp4: true




Вот ещё пример




network:  
  version: 2  
  ethernets:    
    enp0s3:      
      dhcp4: true      
      match:        
        macaddress: 02:70:4e:c8:68:e9    
    enp0s8:      
      dhcp4: false      
      addresses: [192.168.33.10/24]      
      routes:        
        - to: 0.0.0.0/0          
          via: 192.168.33.1          
          metric: 50



[endtxt]




RSS



Добавление RSS-ленты на главную страницу этого сайта не поддерживается, так как это может привести к зацикливанию, замедляющему работу вашего сайта. Попробуйте использовать другой блок, например блок Последние записи, для отображения записей сайта.


2021-08-18T19:33:58
Network