avatar_alexsf

Витая пара: способы обжима, схема соединений

Автор alexsf, 20-05-2020, 13:22

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

alexsfTopic starter

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Витая пара – это специальный кабель, состоящий из четырех пар медных жил, свитых между собою.

Благодаря такой конструкции удается ощутимо снизить воздействие всякого рода помех.

Кабели широко используются при создании локальной сети – данный способ передачи и получения информации заслуженно остается самым надежным, быстрым и удобным.

Обжим витой пары

Под обжимом витой пары подразумевают процедуру закрепления специальных разъемов, расположенных на конце шнура.

В качестве разъемов обычно используют 8-контактные коннекторы 8P8C, известные большинству из нас под названием RJ-45. Разъемы могут быть двух видов:

Цитировать    неэкранированные – предназначенные для провода UTP;
    экранированные – для кабелей FTP или STP
.

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

К выбору коннектора нужно отнестись весьма внимательно, часть из них используются только профессионалами, ведь для их установки нужны знание, опыт и сноровка.

Обратите внимание! Лучше не покупать коннекторы вместе со вставкой – их предназначение, разработано специально для мягких и, в частности, многожильных проводов, и использовать их для закрепления твердого медного кабеля очень неудобно.

С коннектором несложно разобраться самостоятельно, его конструкция достаточно проста и понятна – внутри устройства имеется 8 углублений-канавок (для каждой медной жилы шнура), вверху которых имеются металлические контакты.

Чтобы правильно определить нумерацию контактов, нужно коннектор повернуть так, чтобы контакты расположились вверху, защелкой к себе.

При этом напротив будет находиться входной разъем. В таком положении контакт №1 будет справа, а № 8, соответственно, слева.

Нумерация — это важная информация, при выполнении процедуры обжима, поэтому обязательно запомните, как правильно определять номера контактов, это поможет правильно закрепить провод и установить соединение.

Различают пару схем для распределения: EIA/TIA-568А и EIA/TIA-568B. Отличие между схемами заключается в расположении жил. Так как все четыре пары жил, свитых внутри шнура, имеют изоляцию разного цвета, то повторить схему соединения самостоятельно под силу всем.

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Важно! Укладку всегда начинаем с первого контакта к восьмому.

Цветовое расположение жил в схеме 568A:

Цитировать    бело-зеленый;
    зеленый;
    бело-оранжевый;
    синий;
    бело-синий;
    оранжевый;
    бело-коричневый;
    коричневый.

Витая пара обжим схема 568A используется для соединения между собой компьютеров, при создании локальной сети.

Цветовое расположение жил в схеме 568В:

Цитировать    бело-оранжевый;
    оранжевый;
    бело-зеленый;
    синий;
    бело-синий;
    зеленый;
    бело-коричневый;
    коричневый.

Данная таблица пригодится, если нужно установить соединение между роутером и компьютером.

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Способы обжима

Сетевые провода, предназначенные для соединения между собою компьютеров и разных видов сетевого оборудования, используют два варианта обжима кабеля – кроссовый и прямой.

Прямой обжим шнура применяют при изготовлении кабеля, который будет служить для подключения разных видов сетевого оборудования и клиентских устройств к компьютеру, а также для связи сетевого оборудования между собою.

Данный способ обжима – самый распространенный и часто используемый.

Кроссовый способ обжима применяется при изготовлении провода, предназначенного для соединения между собою компьютеров. При этом в коммутации не участвует дополнительное оборудование.

Реже перекрестный шнур применяют, объединяя старые в сеть через порты типа up-link.

Для изготовления прямого вида, можно использовать любую схему обжима, главное условие – оба конца кабеля обжимаются идентично. Чаще всего при создании прямого сетевого шнура используется схема 568В.

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Иногда, чтобы изготовить прямой тип, можно использовать не четыре витые пары, а только две. При помощи такого кабеля можно подключить к сети две единицы компьютерного оборудования.

Такой способ обжима витой пары в RJ-45 используется в случае, если в планах нет высокого локального трафика, скорость обмена данных будет равна показателю 100 Мбит/c.

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Для примера показана схема распиновки rj45, в которой участвуют зеленая и оранжевая. Для обжима иного типа, оранжевую заменяет коричневая, а зеленую – синяя. Но инструкция подключения контактов остается неизменной.

Если нужно изготовить кроссовый кабель, один конец по 568А схеме, а второй – 568В.

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

При изготовлении такого кабеля непременно участвуют все восемь медных жил. Если нужно изготовить кроссовера, который обеспечит скорость обмена данных между компьютерами до 1000 Мбит/c, используют особый способ обжима.

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Один конец будет обжат по примеру схемы 568В, а иной конец имеет распиновку rj45 по цветам:

Цитировать    бело-зелёный;
    зелёный;
    бело-оранжевый;
    бело-коричневый;
    коричневый;
    оранжевый;
    синий;
    бело-синий.

Данная схема обжима отличается от уже рассматриваемой нами 568А – коричневая и синяя пары, взаимно заменили друг друга, сохранив общую последовательность.

Если оба конца кабеля зажать по схеме 568В, получим прямой сетевой кабель, который подойдет для соединения ПК с коммутатором. Если один конец кабеля обжат по схеме 568В, а второй – по схеме 568А, имеем кроссовый кабель, подходящий для соединения компьютеров.

Если требуется изготовить гигабитный перекрестный кабель, то следует применить особую схему обжатия.

Обжим витой пары в RJ-45

Для обжима витой пары в RJ-45 понадобиться специальный инструмент – кримпер, особый вид клещей с несколькими рабочими зонами.

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login


You are not allowed to view links. Register or Login
Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

В одни руки выдаем любой 1 ключ. Всего 1 любой ключ.

Следующий ключ не ранее, чем за 3 дня до окончания лицензии.

Есть ключи на Norton AntiVirus Plus 2023 1 ПК / до 10.2024 You are not allowed to view links. Register or Login

Есть Не активы для NS и NSBU на 90 дней

You are not allowed to view links. Register or Login

Grafff

Интересные приёмы и хитрости SSH

Несколько советов об эффективном использовании SSH. Поговорим о том, как:
— использовать двухфакторную аутентификацию для SSH подключений;
— безопасно использовать «проброс ключа» (agent forwarding);
— выйти из зависшей SSH сессии;
— оставить терминал открытым при выходе или разрыве связи;
— расшарить удаленный терминал с другом (без Zoom'а!).


Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login


Многофакторная аутентификация в SSH

Существует пять способов, как добавить второй фактор для аутентификации в SSH:

Обновите OpenSSH и используйте аппаратные токены (ключевые носители).

В феврале 2020 года в OpenSSH добавили поддержку токенов FIDO U2F (Universal Second Factor). Это отличная новая функция, но есть нюанс.

Так как это обновление добавляет новые типы ключей для поддержки токенов, его можно использовать только, если обновить и клиента и сервер до версии 8.2 или более поздней. Текущую версию клиента можно проверить командой ssh -V, для удаленного сервера можно использовать nc [servername] 22.

Также были добавлены два новых типа ключей — ecdsa-sk и ed25519-sk (с соответствующими типами сертификатов). Для создания ключевых файлов вставьте ваш токен в компьютер и выполните команду $ ssh-keygen -t ecdsa-sk -f ~/.ssh/id_ecdsa_sk. Эта команда создаст открытый и закрытый ключи, привязанные к вашему U2F токену. Закрытый ключ на U2F устройстве используется для расшифровки файла закрытого ключа, хранящегося на диске.

Также в качестве второго фактора можно задать пароль для ключевых файлов. OpenSSH поддерживает еще один вариант генерации ключей типа -sk-«резидентные» ключи. В этом случае ключевые файлы хранятся на U2F токене. Таким образом, ключи будут всегда у вас с собой. Создать резидентный ключ можно командой $ ssh-keygen -t ecdsa-sk -O resident -f ~/.ssh/id_ecdsa_sk. Чтобы перенести ключевой файл на новую машину, необходимо вставить ключевой носитель и выполнить команду $ ssh-add -K. Необходимо будет активировать ваш токен при подключении.
Используйте PIV+PKCS11 и Yubikey. Если вы хотите подключаться к машинам, где установлены более ранние версии SSH-сервера, вы можете использовать токен другим способом. Проект Yubikey публикует инструкцию U2F+SSH with PIV/PKCS11. Это не тоже самое, что в случае с FIDO U2F. Нужно немного напрячься, чтобы разобраться.
Используйте ssh-агент yubikey-agent. Filippo Valsorda сделал SSH-агента для Yubikeys. Он совсем новый и пока имеет минимальный набор функций.
Используйте Touch ID и sekey. Sekey — это SSH-агент с открытым исходным кодом, который сохраняет закрытые ключи в системе secure enclave для MacOS и позволяет использовать функцию подписания через Touch ID.
Используйте Single Sign On SSH. Здесь можно найти инструкцию по настройке. Преимущество Single Sign On SSH заключается в том, что вы можете использовать политику безопасности вашего поставщика учетных записей, включая поддержку многофакторной аутентификации.



Безопасное использование проброса ключа (agent forwarding)

Проброс ключа в SSH дает доступ удаленному хосту к вашему локальному SSH-агенту. Когда ваш SSH-клиент использует проброс ключа (обычно активируется опцией ssh -A), в соединении присутствуют 2 канала — ваша интерактивная сессия и канал проброса ключа. Локальный SSH-агент создает IPC-сокет, который подключается к удаленному хосту через этот канал. Это опасно, т.к. пользователь с правами уровня root на удаленном хосте имеет доступ к вашему локальному SSH-агенту и потенциально может использовать его для доступа к ресурсам сети от вашего имени. Со стандартным SSH-агентом, который поставляется в составе OpenSSH, вы ни за что не узнаете, что такое произошло. Но если вы используете U2F ключ (или Sekey), вы сможете пресекать любые попытки использования вашего SSH-агента.

Даже с таким ограничением, периодическое использование проброса ключа вполне допустимо. Не используйте этот метод для всех своих подключений. Применяйте, если только вы уверены в его необходимости в конкретных ситуациях.


Выход из зависшей SSH-сессии

SSH-сессии часто зависают из-за разрывов сети, потери контроля выполняемой программой или одной из управляющих последовательностей терминала, которые блокируют ввод с клавиатуры.

Вот несколько способов, как выйти из зависшей сессии:

Автоматический выход при разрыве сети. В вашей SSH-конфигурации .ssh/config нужно добавить:

ServerAliveInterval 5
ServerAliveCountMax 1


ssh будет проверять соединение, отправляя echo-запросы на удаленный хост каждые ServerAliveInterval секунд. Если более чем ServerAliveCountMax таких запросов останутся без ответа, то SSH закроет соединение.
Разорвать сессию. ssh использует символ ~ как управляющую последовательность по умолчанию. Команда ~. закрывает текущее соединение и возвращает в терминал (вводить управляющие последовательности можно только в новой строке).

Команда ~? выводит список команд, которые можно использовать в текущей сессии. Если у вас клавиатура с несколькими языками, вам возможно придется нажимать кнопку ~ дважды, чтобы отправить этот символ.

Почему сессии зависают? Когда был изобретен Интернет, компьютеры были не особо мобильными. Когда вы работаете на ноутбуке и переключаетесь между IPv4 WiFi сетями, ваш IP-адрес меняется. Так как SSH базируется на TCP-соединении, а TCP-соединения зависят от точек подключения с неизменными IP-адресами, то каждый раз, когда вы подключаетесь к другой сети, ваше SSH-соединение теряется. Когда ваш IP-адрес меняется, проходит некоторое время, прежде чем сетевой стек обнаружит, что соединение потеряно. TCP-соединение не предполагает быстрое закрытие соединения одной из сторон в случае проблем в сети, поэтому оно будет пытаться повторять отправку данных еще какое-то время. В вашем же терминале сессия будет выглядеть зависшей. IPv6 добавляет функциональность, позволяющую устройствам сохранять свой IP-адрес при переключении между сетями. Так что когда-нибудь это перестанет быть проблемой.


Как оставить терминал открытым на удаленном хосте

Есть два варианта, как сохранить сессию, когда вы переключаетесь между сетями или хотите на время отключиться:

Используйте Mosh или Eternal Terminal. Если вам действительно нужно соединение, которое не падает, даже если вы переключаетесь между сетями, используйте Mosh — mobile shell. Mosh — это защищенная оболочка, использующая SSH для инициализации сессии (handshake), после чего переключается на собственный зашифрованный канал. Этот канал очень стабилен. Он может обрабатывать различные ситуации, включая разрывы соединения с интернетом, изменение IP-адреса вашего ноутбука, большие задержки при передаче по сети, и другие. Спасибо магии UDP и протокола синхронизации, используемого Mosh.

Для использования Mosh его необходимо установить как на вашем сервере, так и на клиенте и открыть порты в диапазоне 60000–61000 для входящего UDP трафика на вашем удаленном хосте. После чего просто наберите mosh user@server для подключения.

Mosh работает на уровне экранов терминала и нажатий клавиш, и это дает ему множество преимуществ по сравнению с SSH, который передает бинарный поток стандартного ввода-вывода между клиентом и сервером. Если нам нужно синхронизировать только экран терминала и нажатия клавиш, то прерванное соединение можно потом восстановить значительно быстрее. SSH пришлось бы хранить в буфере и пересылать все, что произошло, а Mosh нужно только сохранить нажатия клавиш и синхронизировать последнее состояние терминального окна с клиентом.
Используйте tmux. Если вы хотите подключаться и отключаться, когда вздумается и сохранять ту же самую сессию на удаленном хосте, используйте мультиплексор терминала tmux. Если ваше SSH-соединение отваливается, просто подключитесь снова и наберите tmux attach, чтобы вернуться в сессию tmux. В нем есть несколько отличных дополнительных возможностей — встроенные табы и панели, такие же как в терминале macOS и возможность расшарить терминал с другим пользователем.

Некоторые улучшают tmux с помощью Byobu — пакета, который добавляет множество удобных функций и сочетания клавиш. Byobu поставляется вместе с Ubuntu и его легко установить на macOS через менеджер пакетов Homebrew.



Как расшарить удаленный терминал с другом

Когда решаешь сложную проблему с серверами, хотелось бы расшарить SSH-сессию с кем-то еще, кто находится в другом месте. tmux — это лучший инструмент для шаринга терминала.
Итак, нужно сделать следующее:

Убедитесь, что tmux установлен на вашем сервере в DMZ (или куда вы хотите подключиться).
Вам обоим необходимо подключиться к серверу через SSH, используя один и тот же аккаунт.
Один из вас должен запустить tmux, чтобы создалась tmux-сессия.
Другой должен выполнить команду tmux attach.
Вуаля! Вы расшарили терминал.

Если вам нужна более тонкая настройка мульти-пользовательских сессий, используйте tmate, это форк tmux, который позволяет делать расшаренные сессии еще проще.
Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login


You are not allowed to view links. Register or Login

🡱 🡳

* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.