Архив метки: Network

Как обжать витую пару, схема соединений.

Сегодня в статье расскажу о нескольких способах обжима витой пары




Подробно будут описаны и продемонстрированы следующие способы, схемы и процесс обжима витой пары: прямой (TIA/EIA-568A и TIA/EIA-568B), Перекрёстный (Crossover cable) и Консольный (Rollover cable).






Под обжимом витой пары подразумевают процедуру закрепления специальных разъемов, расположенных на конце кабеля. В качестве разъемов используются 8-контактные коннекторы 8P8C (зачастую ошибочно именуемые RJ45).




Для обжима потребуются:




1. Кабель UTP cat.5 (прим. или UTP cat.5e) он же — витая пара (Рис.1).





Рис.1




2. Коннектор 8P8C (прим. часто его ошибочно называют RJ45) (Рис.2).





Рис.2




3. Кримпер для обжима коннекторов 8P8C (Рис.3).





Рис.3




Способы и схемы обжима витой пары




Прямой обжим




1. Прямой кабель (straight through cable). Прямой обжим кабеля применяют при соединении оконечного оборудования Ethernet (такого как компьютер, сетевой принтер) с коммутационным оборудованием (хаб/коммутатор/маршрутизатор), а также для связи сетевого оборудования между собой.




Существует два стандарта прямого обжима TIA/EIA-568A и TIA/EIA-568B (Рис.4, Рис.5). Данный способ обжима – самый распространенный и часто используемый.




Вариант по стандарту TIA/EIA-568A:





Рис.4




Вариант по стандарту TIA/EIA-568B (используется чаще):





Рис.5




2. Обжим 4-х жильного (двух парного UTP2/FTP2) кабеля. В кабельных линиях для Интернета используется только две витые пары. Для обжима кабеля, в котором вместо четырех имеется только две витые пары используется стандарт 10Base-T/100Base-TX (Рис.6).




Стандарт 10Base-T/100Base-TX:





Рис.6




Перекрестный обжим




1. Перекрёстный кабель (crossover cable). Предназначен для соединения однотипного оборудования (например, компьютер-компьютер). Однако большинство современных сетевых устройств способно автоматически определить метод обжима кабеля и подстроиться под него (Auto MDI/MDI-X), и перекрёстный кабель сегодня потерял свою актуальность.




Если нужен кабель MDI-X с внутренним кроссированием для соединения, типа: «компьютер-компьютер» (со скоростью до 100 Мбит/с), то с одной стороны кабеля применяется схема EIA/TIA-568B, с другой EIA/TIA-568А (Рис.7).




Вариант для скорости 100 Мбит/с:





Рис.7




Для соединений на скоростях до 1000 Мбит/с, при изготовлении «crossover» кабеля, одну сторону надо обжать по стандарту EIA/TIA-568B, а вторую так: 1) Бело-зелёный, 2) Зелёный, 3) Бело-оранжевый, 4) Бело-коричневый, 5) Коричневый, 6) Оранжевый, 7) Синий, 8) Бело-синий (Рис.8).




Вариант для скорости 1000 Мбит/с:





Рис.8




Консольный обжим




1. Консольный кабель (rollover cable). Консольный кабель (также известный как консольный кабель Cisco или rollover-кабель) — это разновидность нуль-модемного кабеля, которая часто используется для соединения компьютера и маршрутизатора (роутера, модема, IP-телефона и т.п.) через консольный порт. Как правило, этот кабель плоский и имеет голубой цвет (чтобы отличить его от других типов сетевых кабелей). Один конец этого кабеля обжат по обратной схеме относительно другого, как если бы Вы перевернули его и посмотрели бы на него с другой стороны (Рис.9).





Рис.9




Обжим витой пары




1. Снимите оболочку кабеля (прим. ~2 см.), затем, в соответствии с выбранной Вами схемой распиновки, аккуратно расплетите все жилы друг от друга, чтобы они располагались по отдельности (прим. в данном примере будет показан прямой обжим кабеля по стандарту TIA/EIA-568B) (Рис.10).





Рис.10




2. Расположите жилы в необходимом порядке, затем, используя лезвие кримпера (прим. изображено на Рис.11 слева), аккуратно обрежьте жилы до необходимой длинны (прим. ~1 см.) (Рис.11).





Рис.11




3. В соответствии с выбранной схемой, вставьте жилы (прим. до упора) в коннектор 8P8C. Внутри коннектора имеется 8 углублений-канавок (для каждой жилы кабеля), вверху которых имеются металлические контакты. Изоляционная оболочка должна обязательно оказаться внутри корпуса. Если это не так — вытащите жилы и укоротите их (Рис.12, Рис.13).





Рис.12





Рис.13




4. Коннектор 8P8C, с расположенными в нём жилами, вставьте в гнездо 8P кримпера, затем плотно сожмите основные ручки инструмента до щелчка (Рис.14).





Рис.14




5. Готово. Правильно обжатая витая пара представлена на Рис.15.





Рис.15




Используя данное руководство, Вы всегда сможете легко обжать витую пару в соответствии с выбранной схемой!



[endtxt]




RSS




2021-10-29T08:10:10
Network

Настройка proxy в Linux через терминал

В этой статье поговорим о том, как можно настроить прокси в системе Linux через терминал.




Проще всего для использования прокси в командной строке, определить переменные окружения http_proxyhttps_proxy, socks_proxy или ftp_proxy.




Практически все утилиты командной строки, такие как curl, ssh, ftp и прочие, используют данные переменные.




Рассмотрим настройку переменных для использования прокси




Используйте следующий синтаксис для настройки таких типов трафика как http, https, socks и ftp из командной строки:




export ftp_proxy="http://proxy-server:port"
export http_proxy="http://proxy-server:port"
export https_proxy="https://proxy-server:port"
export socks_proxy="socks://proxy-server:port"




Используйте следующий синтаксис, если прокси-сервер требует аутентификацию:




export ftp_proxy="ftp://user:password@proxy-server:port"
export http_proxy="http://user:password@proxy-server:port"
export https_proxy="https://user:password@proxy-server:port"
export socks_proxy="socks://user:password@proxy-server:port"




Если Ваш пароль содержит спец. символы, Вы должны заменить их на ASCII коды.




Например символ собаки @, должен быть заменен на «%40».




Настроить прокси на системном уровне можно и через конфигурационные файлы (True UNIX-way). Для этого нужно открыть на редактирования с правами root файл /etc/environment 




sudo nano /etc/environment




В конец файла добавим строки:




https_proxy="https://user:pass@proxy:port/" 
http_proxy="http://user:pass@proxy:port/"
ftp_proxy="ftp://user:pass@proxy:port/"
socks_proxy="socks://user:pass@proxy:port/"




Если прокси без авторизации, то строки должны быть вида:




ftp_proxy="http://proxy-server:port"
http_proxy="http://proxy-server:port"
https_proxy="https://proxy-server:port"
socks_proxy="socks://proxy-server:port"




Для применения настроек придется перезагрузит систему, изменения в файле /etc/environment вступили в силу при запуске процесса init – родителя всех процессов в системе и именно от него все дочерние процессы унаследуют настройки прокси в переменных окружения.




Тестирование работы




Используйте следующую команду для проверки текущих переменных прокси:




env | grep -i proxy




Можно проверить работу прокси, узнав ваш внешний IP адрес из командной строки:




curl icanhazip.com




Отключение




Используйте следующие команды для отключения прокси:




unset http_proxy
unset https_proxy
unset ftp_proxy




Упрощенное использование прокси




Если у Вас один и тот же прокси-сервер для http, https и ftp трафика, Вы можете использовать следующие команды для включения и отключения прокси:




export {http,https,ftp}_proxy="http://proxy-server:port"
unset {http,https,ftp}_proxy




Если Вам приходится очень часто пользоваться прокси, Вы можете создать следующие bash функции (добавьте в Ваш ~/.bashrc) :




# Включить прокси
function setproxy() {
    export {http,https,ftp}_proxy="http://proxy-server:port"
}

# Выключить прокси
function unsetproxy() { unset {http,https,ftp}_proxy }




Примените настройки, перезагрузив ~/.bashrc.




. ~/.bashrc




Теперь, для включения и отключения прокси можно использовать команды setproxy и unsetproxy.




Как правила глобальной настройки прокси достаточно для того что бы все остальные приложения работали через прокси без необходимости настраивать прокси внутри приложения. Однако некоторые приложения не умеют работать с глобальными настройками или им нужны особенные настройки.




Прокси для команды apt




В новых версиях умеет работать с глобальными настройками, но в более старых мог работать только с персональными настройками. Для внесения нашего прокси открываем файл:




sudo /etc/apt/apt.conf 




В нем указываем наш прокси и выключаем данную настройку последней строчкой:




Acquire::http::proxy "http://proxy-server:port/";
Acquire::https::proxy "https://proxy-server:port/";
Acquire::ftp::proxy "ftp://proxy-server:port/";
Acquire::socks::proxy "socks://proxy-server:port/";
Acquire::::Proxy "true";




Если сервер с авторизацией, то необходимо добавить логин:пароль@ по аналогии с предыдущими примерами.




Прокси для команды wget




Открываем файл:




sudo /etc/wgetrc




И в конце дописываем необходимый прокси:




proxy-user = username 
proxy-password = password
http_proxy = http://xxx.xxx.xxx.xxx:8080/
ftp_proxy = http://xxx.xxx.xxx.xxx:8080/
use_proxy = on




Если прокси без авторизации, то proxy-user и proxy-password нужно убрать




Настройка proxy в Ubuntu




Все настройки среды рабочего стола в Ubuntu хранятся в базе данных DConf, в том числе и настройки прокси сервера. Настройки записываются в виде пар ключ значение. Если изменить какой либо параметр из меню настроек системы все изменения сразу же запишутся в DConf. Из командной строки настройками DConf можно управлять с помощью команд gsettings и dconf. Дальше я покажу как настроить прокси в Ubuntu из терминала с помощью gsettings.




Базовое использование gsettings для работы с базой данных Dconf выглядит следующим образом. Для чтения данных используем:




gsettings set org.gnome.system.proxy.http host 'http://proxy-server'
gsettings set org.gnome.system.proxy.http port 8080
gsettings set org.gnome.system.proxy mode 'manual'




Если вы хотите использовать HTTPS прокси то вам нужно выполнить:




gsettings set org.gnome.system.proxy.https host 'http://proxy-server'
gsettings set org.gnome.system.proxy.https port 8080
gsettings set org.gnome.system.proxy mode 'manual'




Для других протоколов я думаю вы поняли что необходимо поменять в данных командах.



[endtxt]




RSS



Добавление RSS-ленты на главную страницу этого сайта не поддерживается, так как это может привести к зацикливанию, замедляющему работу вашего сайта. Попробуйте использовать другой блок, например блок Последние записи, для отображения записей сайта.


2021-08-21T19:05:13
Network

Настройка сети в Ubuntu 18.04 | 20.04 | 21.04

В этой статье разберем настройку сети в Ubuntu 18.04|20.04|21.04. Настройку будем производить через утилиту netplan.




Не забываем о синтаксисе данного файла. !!! Табуляция не используется и количество пробелов должно быть одинаково для одноименных категорий !!!






Сперва давайте определим какие интерфейсы у нас присутствуют в системе:




ip a




или




ifconfig -a




  • необходимо установить утилиту net-tools




Вывод команды покажет все имеющиеся в системе сетевые интерфейсы. Вот пример вывода:




enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        ether 14:d6:4d:56:b8:5a  txqueuelen 1000  (Ethernet)
        RX packets 2087766  bytes 2768743733 (2.7 GB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 1996135  bytes 201457120 (201.4 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
enp0s8: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        ether 10:78:d2:76:39:b3  txqueuelen 1000  (Ethernet)
        RX packets 10585  bytes 2371990 (2.3 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 16067  bytes 18280327 (18.2 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
enp0s9: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        ether 10:78:d2:76:39:b3  txqueuelen 1000  (Ethernet)
        RX packets 87766  bytes 68743733 (12.7 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 13819  bytes 12743733 (12.5 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 242  bytes 35780 (35.7 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 242  bytes 35780 (35.7 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0




Настройки локальной сети. Динамический IP-адрес (DHCP)




Отредактируйте файл конфигурации netplan который находится в директории /etc/netplan/. При открытии он должен выглядеть примерно так:




network:
  renderer: networkd
  ethernets:
     enp0s3:
         dhcp4: true
         dhcp6: true
  version: 2




тут интерфейс enp0s3 настроен на автоматическое получение IP-адреса от DHCP сервера.




Настройки локальной сети. Статический IP-адрес.




Для локальной сети в которой используются статические ip-адреса подойдет следующая конфигурация:




network:
  renderer: networkd
  ethernets:
     enp0s3:
         addresses:
         - 10.5.5.10/24
         gateway4: 10.5.5.1
         nameservers: 
            addresses: [10.5.5.1, 8.8.4.4]
            search: [dom, mydomain]
         optional: true
  version: 2




Настройки беспроводной сети. Динамический IP-адрес.




Для корректной работы беспроводного интерфейса вам потребуется установить утилиту WPA supplicant, которая позволяет подключиться к точкам доступа с WPA и WPA2:




sudo apt install wpasupplicant




Добавьте новый файл конфигурации в каталог /etc/netplan/:




sudo nano /etc/netplan/02-wifi.yaml




Отредактируйте файл конфигурации беспроводной сети с динамическим ip-адресом (DHCP):




network:
  version: 2
  renderer: networkd
  wifis:
    wlp3s0:
      dhcp4: yes
      dhcp6: no
      access-points:
        "network_ssid_name":
          password: "**********"




Настройки беспроводной сети. Статический IP-адрес.




Для беспроводной сети в которой используются статические ip-адреса подойдет следующая конфигурация:




network:
  version: 2
  renderer: networkd
  wifis:
    wlp3s0:
      dhcp4: no
      dhcp6: no
      addresses: [10.5.5.10/24]
      gateway4: 10.5.5.1
      nameservers:
        addresses: [10.5.5.1, 8.8.4.4]
      access-points:
        "network_ssid_name":
          password: "**********"




Применение конфигураций




Используйте netplan для генерации необходимой конфигурации:




sudo netplan generate




Для подробного вывода информации при генерации, используйте опцию –debug:




sudo netplan --debug generate




Далее сохраняем изменения:




sudo netplan try




Пример конфигурации локальной сети с метриками




network:
  version: 2
  renderer: networkd
  ethernets:
    id0:
      match:
        macaddress: 00:11:22:33:44:55
      wakeonlan: true
      dhcp4: true
      addresses:
        - 192.168.14.2/24
        - 192.168.14.3/24
        - "2001:1::1/64"
      gateway4: 192.168.14.1
      gateway6: "2001:1::2"
      nameservers:
        search: [foo.local, bar.local]
        addresses: [8.8.8.8]
      routes:
        - to: 0.0.0.0/0
          via: 11.0.0.1
          table: 70
          on-link: true
          metric: 3
      routing-policy:
        - to: 10.0.0.0/8
          from: 192.168.14.2/24
          table: 70
          priority: 100
        - to: 20.0.0.0/8
          from: 192.168.14.3/24
          table: 70
          priority: 50
    lom:
      match:
        driver: ixgbe
      set-name: lom1
      dhcp6: true
    switchports:
      match:
        name: enp2*
      mtu: 1280
  wifis:
    all-wlans:
      match: {}
      access-points:
        "Joe's home":
          password: "s3kr1t"
    wlp1s0:
      access-points:
        "guest":
           mode: ap
  bridges:
    br0:
      interfaces: [wlp1s0, switchports]
      dhcp4: true




Вот ещё пример




network:  
  version: 2  
  ethernets:    
    enp0s3:      
      dhcp4: true      
      match:        
        macaddress: 02:70:4e:c8:68:e9    
    enp0s8:      
      dhcp4: false      
      addresses: [192.168.33.10/24]      
      routes:        
        - to: 0.0.0.0/0          
          via: 192.168.33.1          
          metric: 50



[endtxt]




RSS



Добавление RSS-ленты на главную страницу этого сайта не поддерживается, так как это может привести к зацикливанию, замедляющему работу вашего сайта. Попробуйте использовать другой блок, например блок Последние записи, для отображения записей сайта.


2021-08-18T19:33:58
Network

MikroTik – Firewall защита доступа

К каким результатам мы пришли:

У нас встает вопрос безопасности нашей локальной сети, ведь китайские боты не спят и постоянно сканируют доступное сетевое пространство на наличие дыр и уязвимостей.
Имея статический IP мы подвержены риску быть взломанными. Т.к. наш статический IP доступен в интернете, он может подвергаться различного рода «атакам из вне».

Поэтому нам нужно сделать так, чтобы только мы могли подключаться к нашим роутерам и другим сервисам в локальной сети. Читать

MikroTik RouterOS – Списки интерфейсов “Interface List”

Данная статья будет небольшой и она будет посвящена Спискам интерфейсов в MikroTik RouterOS. В ней я постараюсь рассказать, что такое “Списки интерфейсов” и для чего они нужны.

Все действия производились на прошивке 6.42.9 (Long-Term)
Описание на MikroTik WIki: Manual:Interface/List [ENG]

Сами списки интерфейсов в RouterOS V6 (на 10.10.2018) присутствуют довольно давно, тогда они еще были очень простыми. Читать

Балансировка двух WAN на Mikrotik используя PCC

Начальные условия




  • 2 канала WAN от разных провайдеров, с разными скоростями
  • Провайдер1 WAN1 (192.168.1.1) — 10 Мбит
  • Провайдер2 WAN2 (192.168.2.1) — 20 Мбит




Необходимо реализовать




  • Основной канал WAN2 и он должен использоваться интенсивнее (2/3 всего объема трафика)
  • Балансировку нагрузки между каналами
  • Роутер должен отвечать на запросы (пришедшие с любого провайдера) именно с того интерфейса, откуда пришел запрос




/ip address
add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local
add address=192.168.1.2/24 network=192.168.1.0 broadcast=192.168.1.255 interface=WAN1
add address=192.168.2.2/24 network=192.168.2.0 broadcast=192.168.2.255 interface=WAN2
 
/ip firewall mangle
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=WAN1_conn
add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=WAN2_conn
 
add chain=output connection-mark=WAN1_conn action=mark-routing new-routing-mark=to_WAN1
add chain=output connection-mark=WAN2_conn action=mark-routing new-routing-mark=to_WAN2
 
add chain=prerouting dst-address=192.168.1.0/24 action=accept in-interface=Local
add chain=prerouting dst-address=192.168.2.0/24 action=accept in-interface=Local
 
add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:2/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes
add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:2/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes
 
add chain=prerouting connection-mark=WAN1_conn in-interface=Local action=mark-routing new-routing-mark=to_WAN1
add chain=prerouting connection-mark=WAN2_conn in-interface=Local action=mark-routing new-routing-mark=to_WAN2
 
/ip route
add dst-address=0.0.0.0/0 gateway=192.168.1.1 routing-mark=to_WAN1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.2.1 routing-mark=to_WAN2 check-gateway=ping
 
add dst-address=0.0.0.0/0 gateway=192.168.1.1 distance=1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=192.168.2.1 distance=2 check-gateway=ping
 
/ip firewall nat
add chain=srcnat out-interface=WAN1 action=masquerade
add chain=srcnat out-interface=WAN2 action=masquerade




Если каналы неравны (как у меня), то нужно изменить




add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:2/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes

add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:2/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes




на




add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:3/0 action=mark-connection new-connection-mark=WAN1_conn passthrough=yes

add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:3/1 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes

add chain=prerouting dst-address-type=!local in-interface=Local per-connection-classifier=both-addresses-and-ports:3/2 action=mark-connection new-connection-mark=WAN2_conn passthrough=yes




Определенный порт через определенного провайдера




Спасибо за подсказку maxim.naidenov:




;;; Winbox
chain=prerouting action=mark-routing new-routing-mark=to_WAN1 passthrough=no protocol=tcp dst-address-type=!local in-interface=bridge-local dst-port=8291 connection-mark=no-mark

;;; Wargaming, RU9
chain=prerouting action=mark-routing new-routing-mark=to_WAN2 passthrough=no dst-address=xxx.xxx.xxx.0/24 dst-address-type=!local in-interface=bridge-local connection-mark=no-mark




Балансировка каналов и IPSEC




При эксплуатации IPSEC и балансировке каналов выяснился интересный факт: при установке IPSEC не получается обменяться всеми ключами. IPSEC вроде бы как и поднимается, но работать не работает. Если посмотреть IP → IPsec → Installed SAs — можно увидеть что счетчик «Current Bytes» для одного из ключей равен 0, т.е. обмен ключами все-таки не прошел. Для правильной работы необходимо добавить еще два правила:




> /ip firewall mangle

> add chain=output action=mark-routing new-routing-mark=ISP1_conn passthrough=no connection-mark=ISP1_conn

> add chain=output action=mark-routing new-routing-mark=ISP2_conn passthrough=no connection-mark=ISP2_conn




При этом в таблице маршрутизации должны быть маршруты с соответствующими Routing Mark




Было (неверно):




> add chain=output action=mark-connection new-connection-mark=ISP1_conn passthrough=no out-interface=WAN1

> add chain=output action=mark-connection new-connection-mark=ISP2_conn passthrough=no out-interface=WAN2




Еще полезная статейка: https://habr.com/post/313342/




Взято отсюда: https://wiki.rtzra.ru/software/mikrotik/mikrotik-dual-wan-pcc



2021-03-07T18:12:26
Network