2010年12月25日 星期六

Allow Google Maps in SQUID

# Allow this site
maps.google.com
mt0.google.com
mt1.google.com
gg.google.com
maps.gstatic.com
gstatic.com

2010年12月7日 星期二

Định dạng, format ổ cứng trên Linux

1. Sử dụng lệnh trên Linux
Trên Linux, sử dụng lệnh fdisk để phân chia partition của ổ cứng, mkfs để format, mount để gắn một partition đã format vào một mount point, chỉnh sửa fstab để Linux có thể tự động mount khi boot.
Khi thêm một ổ cứng với vào hệ thống, cần dùng lệnh fdisk -l để kiểm tra xem Linux gán cho ổ cứng mới device nào.

# fdisk -l

Disk /dev/hda: 80.0 GB, 80060424192 bytes
255 heads, 63 sectors/track, 9733 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

Device Boot Start End Blocks Id System
/dev/hda1 1 262 2104483+ 82 Linux swap / Solaris
/dev/hda2 * 263 2873 20972857+ 83 Linux
/dev/hda3 2874 9733 55102950 83 Linux

Disk /dev/sda: 40.0 GB, 40007761920 bytes
64 heads, 32 sectors/track, 38154 cylinders
Units = cylinders of 2048 * 512 = 1048576 bytes

Device Boot Start End Blocks Id System
#
Trong ví dụ trên, có thể thấy trên máy đang có một harddisk 80GB được gán vào /dev/hda và chia thành 3 partition hda1, hda2, hda3. Harddisk thứ 2 40GB được gán vào /dev/sda, và harddisk này chưa được định dạng.
Cần chú ý rằng với một số Hệ điều hành Linux, sẽ quy định khe IDE0 tương ứng với /dev/hda, khe IDE1 tương ứng với /dev/hdb,... Các ổ cứng SCSI, hay USB sẽ được gán vào /dev/sda, /dev/sdb,...
Với /dev/sda mới chưa được định dạng nói trên, trước hết tao dùng lệnh fdisk

# fdisk /dev/sda

The number of cylinders for this disk is set to 38154.
There is nothing wrong with that, but this is larger than 1024,
and could in certain setups cause problems with:
1) software that runs at boot time (e.g., old versions of LILO)
2) booting and partitioning software from other OSs
(e.g., DOS FDISK, OS/2 FDISK)

Command (m for help): m
Command action
a toggle a bootable flag
b edit bsd disklabel
c toggle the dos compatibility flag
d delete a partition
l list known partition types
m print this menu
n add a new partition
o create a new empty DOS partition table
p print the partition table
q quit without saving changes
s create a new empty Sun disklabel
t change a partition's system id
u change display/entry units
v verify the partition table
w write table to disk and exit
x extra functionality (experts only)

Command (m for help):
Sau khi dùng lệnh fdisk /dev/sda, sẽ xuất hiện chế độ gõ lệnh của fdisk, ấn 'm' để đưa ra các hướng dẫn về lệnh của fdisk. Trong ví dụ này, chọn 'n' để thêm một partition mới.

Command (m for help): n
Command action
e extended
p primary partition (1-4)
p
Partition number (1-4): 1
First cylinder (1-38154, default 1): 1
Last cylinder or +size or +sizeM or +sizeK (1-38154, default 38154): 20480

Command (m for help):
Sau khi chọn 'n', xuất hiện các lựa chọn: lựa chọn 'p' để tạo primary partition – phân vùng có thể boot được, lựa chọn 'e' để tạo một phân vùng extended. Bước này chọn 'p'. Sau khi chọn 'p', chương trình sẽ hỏi Partition number (1-4), gõ số 1. Chương trình sẽ cho phép bạn thay đổi First cylinder và Last cylinder. Chọn First cylinder = 1 và Last cylinder =20480. Fdisk sẽ quay trở lại chế độ gõ lệnh chính của nó.
Tại chế đô gõ lệnh chính, dùng 'w' để ghi lại các thông tin nói trên.

Command (m for help): w
The partition table has been altered!

Calling ioctl() to re-read partition table.
Syncing disks.
#
Sau khi chọn 'w', các thông tin sẽ được fdisk ghi lại trên harddisk và fdisk tự động thoát, quay trở lại chế độ gõ lệnh của Linux. Tại đây, gõ lệnh fdisk -l để kiểm tra các thay đổi.

# fdisk -l

Disk /dev/hda: 80.0 GB, 80060424192 bytes
255 heads, 63 sectors/track, 9733 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

Device Boot Start End Blocks Id System
/dev/hda1 1 262 2104483+ 82 Linux swap / Solaris
/dev/hda2 * 263 2873 20972857+ 83 Linux
/dev/hda3 2874 9733 55102950 83 Linux

Disk /dev/sda: 40.0 GB, 40007761920 bytes
64 heads, 32 sectors/track, 38154 cylinders
Units = cylinders of 2048 * 512 = 1048576 bytes

Device Boot Start End Blocks Id System
/dev/sda1 1 20480 20971504 83 Linux
#
Sau khi gõ lệnh fdisk -l, có thể nhận thấy một partition /dev/sda1 mới được tạo.

Để format partition này, sử dụng lệnh mkfs

# mkfs.ext3 /dev/sda1
mke2fs 1.38 (30-Jun-2005)
Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
2621440 inodes, 5242876 blocks
262143 blocks (5.00%) reserved for the super user
First data block=0
160 block groups
32768 blocks per group, 32768 fragments per group
16384 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
4096000

Writing inode tables: done
Creating journal (32768 blocks): done
Writing superblocks and filesystem accounting information: done

This filesystem will be automatically checked every 25 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.
#
Tuỳ vào dự định của bạn tạo dạng hệ thống file cho /dev/sda1 là ext2, ext3 hay một định dạng khác mà tao sẽ dùng tham số thích hợp. Trong ví dụ trên, ta format /dev/sda1 với ext3.
Sau khi format, để sử dụng được /dev/sda1, cần phải mount nó vào một mount point, giả sử mount vào mount point /media/data, ta dùng lệnh sau:
Mã: [Check Download Links] & [Get Direct Link]
# mount /dev/sda1 /media/data
Để Linux tự động mount /dev/sda1 vào mount point nói trên, cần phải thêm vào file /etc/fstab dòng sau: /dev/sda1 /media/data ext3 defaults 0 0. Ví dụ file /etc/fstab

# /etc/fstab
/dev/hda2 / reiserfs acl,user_xattr 1 1
/dev/hda3 /home reiserfs acl,user_xattr 1 2
/dev/hda1 swap swap defaults 0 0
proc /proc proc defaults 0 0
sysfs /sys sysfs noauto 0 0
debugfs /sys/kernel/debug debugfs noauto 0 0
usbfs /proc/bus/usb usbfs noauto 0 0
devpts /dev/pts devpts mode=0620,gid=5 0 0
192.168.0.1:/home/centos4 /home/centos4_200 nfs defaults 0 0
/dev/sda1 /media/data ext3 defaults 0 0
Để kiểm tra partition nào được mount vào mount point nào dùng lênh df

# df
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/hda2 20972152 8155616 12816536 39% /
udev 517332 164 517168 1% /dev
/dev/hda3 55101224 33054028 22047196 60% /home
/dev/sda1 20642412 131232 19462608 1% /media/data
#

2010年11月20日 星期六

Ý nghĩa của RAID

RAID là chữ viết tắt của Redundant Array of Independent Disks. Ban đầu, RAID được sử dụng như một giải pháp phòng hộ vì nó cho phép ghi dữ liệu lên nhiều đĩa cứng cùng lúc. Về sau, RAID đă có nhiều biến thể cho phép không chỉ đảm bảo an toàn dữ liệu mà c̣n giúp gia tăng đáng kể tốc độ truy xuất dữ liệu từ đĩa cứng. Dưới đây là năm loại RAID được dùng phổ biến:
1. RAID 0
Đây là dạng RAID đang được người dùng ưa thích do khả năng nâng cao hiệu suất trao đổi dữ liệu của đĩa cứng. Đ̣i hỏi tối thiểu hai đĩa cứng, RAID 0 cho phép máy tính ghi dữ liệu lên chúng theo một phương thức đặc biệt được gọi là Striping. Ví dụ bạn có 8 đoạn dữ liệu được đánh số từ 1 đến 8, các đoạn đánh số lẻ (1,3,5,7) sẽ được ghi lên đĩa cứng đầu tiên và các đoạn đánh số chẵn (2,4,6,8) sẽ được ghi lên đĩa thứ hai. Để đơn giản hơn, bạn có thể h́nh dung ḿnh có 100MB dữ liệu và thay v́ dồn 100MB vào một đĩa cứng duy nhất, RAID 0 sẽ giúp dồn 50MB vào mỗi đĩa cứng riêng giúp giảm một nửa thời gian làm việc theo lư thuyết. Từ đó bạn có thể dễ dàng suy ra nếu có 4, 8 hay nhiều đĩa cứng hơn nữa th́ tốc độ sẽ càng cao hơn. Tuy nghe có vẻ hấp dẫn nhưng trên thực tế, RAID 0 vẫn ẩn chứa nguy cơ mất dữ liệu. Nguyên nhân chính lại nằm ở cách ghi thông tin xé lẻ v́ như vậy dữ liệu không nằm hoàn toàn ở một đĩa cứng nào và mỗi khi cần truy xuất thông tin (ví dụ một file nào đó), máy tính sẽ phải tổng hợp từ các đĩa cứng. Nếu một đĩa cứng gặp trục trặc th́ thông tin (file) đó coi như không thể đọc được và mất luôn. Thật may mắn là với công nghệ hiện đại, sản phẩm phần cứng khá bền nên những trường hợp mất dữ liệu như vậy xảy ra không nhiều.
Có thể thấy RAID 0 thực sự thích hợp cho những người dùng cần truy cập nhanh khối lượng dữ liệu lớn, ví dụ các game thủ hoặc những người chuyên làm đồ hoạ, video số.
2. RAID 1
Đây là dạng RAID cơ bản nhất có khả năng đảm bảo an toàn dữ liệu. Cũng giống như RAID 0, RAID 1 đ̣i hỏi ít nhất hai đĩa cứng để làm việc. Dữ liệu được ghi vào 2 ổ giống hệt nhau (Mirroring). Trong trường hợp một ổ bị trục trặc, ổ c̣n lại sẽ tiếp tục hoạt động b́nh thường. Bạn có thể thay thế ổ đĩa bị hỏng mà không phải lo lắng đến vấn đề thông tin thất lạc. Đối với RAID 1, hiệu năng không phải là yếu tố hàng đầu nên chẳng có ǵ ngạc nhiên nếu nó không phải là lựa chọn số một cho những người say mê tốc độ. Tuy nhiên đối với những nhà quản trị mạng hoặc những ai phải quản lư nhiều thông tin quan trọng th́ hệ thống RAID 1 là thứ không thể thiếu. Dung lượng cuối cùng của hệ thống RAID 1 bằng dung lượng của ổ đơn (hai ổ 80GB chạy RAID 1 sẽ cho hệ thống nh́n thấy duy nhất một ổ RAID 80GB).
3. RAID 0+1
Có bao giờ bạn ao ước một hệ thống lưu trữ nhanh nhẹn như RAID 0, an toàn như RAID 1 hay chưa? Chắc chắn là có và hiển nhiên ước muốn đó không chỉ của riêng bạn. Chính v́ thế mà hệ thống RAID kết hợp 0+1 đă ra đời, tổng hợp ưu điểm của cả hai "đàn anh". Tuy nhiên chi phí cho một hệ thống kiểu này khá đắt, bạn sẽ cần tối thiểu 4 đĩa cứng để chạy RAID 0+1. Dữ liệu sẽ được ghi đồng thời lên 4 đĩa cứng với 2 ổ dạng Striping tăng tốc và 2 ổ dạng Mirroring sao lưu. 4 ổ đĩa này phải giống hệt nhau và khi đưa vào hệ thống RAID 0+1, dung lượng cuối cùng sẽ bằng ½ tổng dung lượng 4 ổ, ví dụ bạn chạy 4 ổ 80GB th́ lượng dữ liệu "thấy được" là (4*80)/2 = 160GB.
4. RAID 5
Đây có lẽ là dạng RAID mạnh mẽ nhất cho người dùng văn pḥng và gia đ́nh với 3 hoặc 5 đĩa cứng riêng biệt. Dữ liệu và bản sao lưu được chia lên tất cả các ổ cứng. Nguyên tắc này khá rối rắm. Chúng ta quay trở lại ví dụ về 8 đoạn dữ liệu (1-8) và giờ đây là 3 ổ đĩa cứng. Đoạn dữ liệu số 1 và số 2 sẽ được ghi vào ổ đĩa 1 và 2 riêng rẽ, đoạn sao lưu của chúng được ghi vào ổ cứng 3. Đoạn số 3 và 4 được ghi vào ổ 1 và 3 với đoạn sao lưu tương ứng ghi vào ổ đĩa 2. Đoạn số 5, 6 ghi vào ổ đĩa 2 và 3, c̣n đoạn sao lưu được ghi vào ổ đĩa 1 và sau đó tŕnh tự này lặp lại, đoạn số 7,8 được ghi vào ổ 1, 2 và đoạn sao lưu ghi vào ổ 3 như ban đầu. Như vậy RAID 5 vừa đảm bảo tốc độ có cải thiện, vừa giữ được tính an toàn cao. Dung lượng đĩa cứng cuối cùng bằng tổng dung lượng đĩa sử dụng trừ đi một ổ. Tức là nếu bạn dùng 3 ổ 80GB th́ dung lượng cuối cùng sẽ là 160GB.
5. JBOD
JBOD (Just a Bunch Of Disks) thực tế không phải là một dạng RAID chính thống, nhưng lại có một số đặc điểm liên quan tới RAID và được đa số các thiết bị điều khiển RAID hỗ trợ. JBOD cho phép bạn gắn bao nhiêu ổ đĩa tùy thích vào bộ điều khiển RAID của ḿnh (dĩ nhiên là trong giới hạn cổng cho phép). Sau đó chúng sẽ được "tổng hợp" lại thành một đĩa cứng lớn hơn cho hệ thống sử dụng. Ví dụ bạn cắm vào đó các ổ 10GB, 20GB, 30GB th́ thông qua bộ điều khiển RAID có hỗ trợ JBOD, máy tính sẽ nhận ra một ổ đĩa 60GB. Tuy nhiên, lưu ư là JBOD không hề đem lại bất cứ một giá trị phụ trội nào khác: không cải thiện về hiệu năng, không mang lại giải pháp an toàn dữ liệu, chỉ là kết nối và tổng hợp dung lượng mà thôi

2010年11月5日 星期五

Bài Lab Hướng Dẫn Cấu Hình NAT Overload(PAT)

CẤU HÌNH NAT OVERLOAD (PAT)

I.Giới thiệu.
Với thực trạng địa chỉ IP v4 đang dần cạn kiệt va việc phát triển sang IP v6 còn nhiều khó khăn thì một trong những giải pháp tiết kiệm địa chỉ đó la NAT, với Nat chúng ta có thể sử dụng một hoặc rất ít địa chỉ Public khi ra ngoài Internet thay cho dải địa chỉ Private rất lớn trong mạng của mình.
Có các dạng Nat như sau:
+ Nat overload -> Nat nhiều địa chỉ private thanh 1 địa chỉ public khi đi ra ngoài
+ Nat static -> Nat một địa chỉ private thành một địa chỉ Public khi đi ra ngoài
+ NAT Dynamic-> NAT dải địa chỉ private thành 1 dải public khi đi ra ngoài


II. Mô hình.

III. Yêu cầu.
1. Cấu hình Cơ bản
1.1 Cấu hình khởi tạo cho các thiết bị mạng.
- đặt tên
- cấu hình Banner mote
- cấu hình password cho console, telnet, Privileged.
Password console: itn
Password telnet: itn
Password Privileged: itn
1.2. Cấu hình các interface của router.
- cấu hình địa chỉ IP
- cấu hình description
- cấu hình enable các interface
1.3. cấu hình default route trên Router1 và static route trên Router2.
1.4. Kiểm tra
- kiểm tra các interface đã up hay chưa.
- cấu hình đúng hay chưa
- kiểm tra bảng định tuyến.
2. Cấu hình Nat Overload (PAT)
2.1. cấu hình NAT
- tạo Access-list chỉ định dải địa chỉ được NAT
- cấu hình cho phép dải địa chỉ 192.168.2.0/24 nat ra ngoài thành một địa chỉ global
- cấu hình xác định các cổng in và out của router
2.2. Kiểm tra
- kiểm tra cấu hình, dùng câu lệnh Show Running-config để kiểm tra các câu lệnh cấu hình
- dùng lệnh ping mở rộng dùng nguồn từ 192.168.2.1 đến 192.168.1.1, dùng lệnh debug ip nat để kiểm tra địa chỉ chuyển đổi như thế nào
- Để xem bảng chuyển đổi NAT trên Router1 dùng lệnh show ip nat tranlation.
- Một số lệnh kiểm tra khác
Show ip nat statistics : Hiển thị số phiên đang chuyển dịch và đã chuyển dịch khi thực hiện NAT.

Show ip nat translations: Các phiên NAT đang diễn ra; Protocol of the packet translated; inside global address , outside local address, outside global address và inside local address.

Show ip nat translations verbose : giống lệnh trên nhưng chi tiết hơn

clear ip nat translation : Xóa tất cả các phiên NAT

clear ip nat statistics : xóa tất cả các counters của thống kê NAT

debug ip nat : Xem tiến trình của các phiên NAT.

IV. Cấu hình chi tiết
1. cấu hình cơ bản
1.1 Router 1

1.1.1 cấu hình khởi tạo
Cấu hình đặt tên
Router>enable
Router#configure terminal
Router(config)#hostname Router1
Router1(config)#

cấu hình Banner mote
Router1(config)#banner motd " Router_1 "

cấu hình console
Router1(config)#line console 0
Router1(config-line)#password itn
Router1(config-line)#login
Router1(config-line)#exit

cấu hình telnet
Router1(config)#line vty 0 4
Router1(config-line)#password itn
Router1(config-line)#login
Router1(config-line)#exit

cấu hình password privileged
Router1(config)#enable secret itn

Cấu hình các interface của router

Router1(config)#interface serial 1/0
Router1(config-if)#ip address 203.162.1.17 255.255.255.252
Router1(config-if)#description ket noi toi router 2
Router1(config-if)#clock rate 64000
Router1(config-if)#no shutdown
Router1(config-if)#exit


Router1(config)#interface fastEthernet 2/0
Router1(config-if)#ip address 192.168.2.1 255.255.255.0
Router1(config-if)#description ket noi toi lan
Router1(config-if)#no sh
Router1(config-if)#exit

cấu hình default router cho router.
Router1(config)#ip route 0.0.0.0 0.0.0.0 s1/0 trỏ ra cổng s1/0


1.2.Router 2
1.2.1. cấu hình khởi tạo
Cấu hình đặt tên
Router>enable
Router#configure terminal
Router(config)#hostname Router2
Router2(config)#

cấu hình Banner mote
Router2(config)#banner motd " Router_2 "


cấu hình console
Router2(config)#line console 0
Router2(config-line)#password itn
Router2(config-line)#login
Router2(config-line)#exit

cấu hình telnet
Rouer2(config)#line vty 0 4
Router2(config-line)#password itn
Router2(config-line)#login
Router2(config-line)#exit

cấu hình password privileged
Router2(config)#enable secret itn

Cấu hình các interface của router

Router2(config)#interface serial 1/0
Router2(config-if)#ip address 203.162.1.18 255.255.255.252
Router2(config-if)#description ket noi toi router 1
Router2(config-if)#clock rate 64000
Router2(config-if)#no shutdown
Router2(config-if)#exit


Router2(config)#interface lo0
Router2(config-if)#ip address 192.168.1.1 255.255.255.0
Router2(config-if)#description vitual lan
Router2(config-if)#exit

cấu hình static route đối với Router2
Router2(config)#ip route 192.168.2.0 255.255.255.0 203.162.1.17

1.3. kiểm tra
Kiểm tra xem các interface đã được cấu hình đúng chưa sử dụng câu lệnh
Router1#show ip interface brief
kiểm tra xem các cấu hình bên trên đã đúng chưa sử dụng câu lệnh
Router1#show running-config
Kiểm tra bảng định tuyến show ip route và ping thử để xem, mạng đã thông hay chưa.


2. cấu hình Nat địa chỉ trên Router1
2.1 cấu hình NAt
Tạo Access-list chỉ định dải địa chỉ được Nat
Router1(config)#access-list 1 permit 192.168.2.0 255.255.255.0

Cấu hình cho phép Nat ra thành một địa chi Global
Router(config)#ip nat inside source list 1 interface s1/0 overload

Cấu hình xác đinh chiều in và out của Nat
Router(config)#int f2/0
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config-if)#int s1/0
Router(config-if)#ip nat outside
Router(config-if)#exit



2.2. kiểm tra cấu hình Nat


- Ping

R2#ping
Protocol [ip]:
Target IP address: 192.168.2.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.1.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms

- Dùng lệnh Show ip nat translations để theo dõi Các phiên NAT đang diễn ra; Protocol of the packet translated; inside global address , outside local address, outside global address và inside local address.

Router1# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 171.68.1.1 171.68.1.1 171.68.16.10 172.16.88.1
--- --- --- 171.68.16.10 172.16.88.1

V. Lưu cấu hình vào NVRam
Sau khi hoàn tất các bước cấu hình và kiểm tra đúng ta tiến hành lưu cấu hình hiện tại vào NVRam
Router1# Copy running-config Startup-config
Router1# Copy running-config Startup-config

END

Config NAT Overload

Mô tả

–Cơ chế cho phép chuyển đổi tất cả địa chỉ IP thành 01 địa chỉ Global (địa chỉ IP thật ), cơ chế này sẽ giảm số địa chỉ IP thật. Các địa chỉ trong sẽ được phân biệt dựa trên port number.

–RouterA đựơc cấu hình NAT và sẽ tự động chuyển dịch bất kỳ địa chỉ IP trong nao (10.1.1.0) thành 195.1.1.4

Cấu hình

RouterA
!
hostname RouterA
!
ip nat pool globalpool 195.1.1.1 195.1.1.1 netmask 255.255.255.0 <- Định nghĩa dãy địa chỉ IP được NAT ra ngoài
ip nat inside source list 1 pool globalpool overload <- Cho phép nhiều địa chỉ bên trong được chuyểm dịch ra cùng 01 địa chỉ ngoài
!
interface Ethernet0
ip address 10.1.1.1 255.255.255.0 secondary
ip address 10.1.1.2 255.255.255.0 secondary
ip address 10.1.1.3 255.255.255.0 secondary
ip address 10.1.1.4 255.255.255.0 secondary
ip address 10.1.1.5 255.255.255.0
ip nat inside <- Định nghĩa cổng trong
!
interface Serial0
ip address 195.1.1.4 255.255.255.0
ip nat outside <- Định nghĩa cổng ngoài
!
no ip classless
ip route 152.1.1.1 255.255.255.255 Serial0
access-list 1 permit 10.1.1.0 0.0.0.255 <- Định nghĩa lớp IP trong được phép chuyển dịch ra ngoài. Ta có thể định nghĩa 1 hay nhiều IP
!
line con 0
line vty 0 4
login
!
end

RouterB
!
hostname RouterB
!
enable mật khẩu cisco
!
interface Ethernet0/0
ip address 152.1.1.1 255.255.255.0
!
interface Serial0/0
ip address 195.1.1.10 255.255.255.0
clock rate 500000
!
line con 0
line aux 0
line vty 0 4
mật khẩu cisco
login

Kiểm tra

Từ Router A , thực hiện lệnh ping mở rông đến RouterB (195.1.1.3), source từ 10.1.1.1 và 10.1.1.2. Kiểm tra chuyển dịch bằng lệnh debug ip nat (cả 2 địa chỉ này sẽ được chuyển dịch thành 195.1.1.1).

NAT: s=10.1.1.1->195.1.1.1, d=195.1.1.3 [5]
NAT: s=10.1.1.2->195.1.1.1, d=195.1.1.3 [10]

Để xem bảng chuyển đổi NAT trên RouterA dùng lệnh show ip nat tranlation. Lưu ý port number sau mỗi địa chỉ IP. Số thứ tự các port này là “chìa khóa” để chuyển các gói đúng về địa chỉ IP inside local.

RouterA#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 195.1.1.1:9 10.1.1.2:4 195.1.1.3:4 195.1.1.3:9
icmp 195.1.1.1:8 10.1.1.2:3 195.1.1.3:3 195.1.1.3:8
icmp 195.1.1.1:7 10.1.1.2:2 195.1.1.3:2 195.1.1.3:7
icmp 195.1.1.1:6 10.1.1.2:1 195.1.1.3:1 195.1.1.3:6
icmp 195.1.1.1:5 10.1.1.2:0 195.1.1.3:0 195.1.1.3:5
icmp 195.1.1.1:4 10.1.1.1:4 195.1.1.3:4 195.1.1.3:4
icmp 195.1.1.1:3 10.1.1.1:3 195.1.1.3:3 195.1.1.3:3
icmp 195.1.1.1:2 10.1.1.1:2 195.1.1.3:2 195.1.1.3:2
icmp 195.1.1.1:1 10.1.1.1:1 195.1.1.3:1 195.1.1.3:1
icmp 195.1.1.1:0 10.1.1.1:0 195.1.1.3:0 195.1.1.3:0

->Một số lệnh kiểm tra khác

Show ip nat statistics : Hiển thị số phiên đang chuyển dịch và đã chuyển dịch khi thực hiện NAT.

Show ip nat translations: Các phiên NAT đang diễn ra; Protocol of the packet translated; inside global address , outside local address, outside global address và inside local address.

Show ip nat translations verbose : giống lệnh trên nhưng chi tiết hơn

clear ip nat translation : Xóa tất cả các phiên NAT

clear ip nat statistics : xóa tất cả các counters của thống kê NAT

debug ip nat : Xem tiến trình của các phiên NAT

Lý thuyết Nat, cấu hình Nat TRÊN THIẾT BỊ ROUTER

1. Giới thiệu

NAT (Network Address Translation) là một chức năng của Router, cho phép chuyển dịch từ một địa chỉ IP này thành một địa chỉ IP khác. Thông thường NAT được dùng để chuyển dịch từ địa chỉ IP private sang IP public, cho phép các host từ mạng bên trong truy cập đến mạng công cộng (internet). Vị trí thực hiện NAT là nơi (router) kết nối giữa hai mạng.

Địa chỉ private và địa chỉ public

· Địa chỉ private
Được định nghĩa trong RFC 1918
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
· Địa chỉ public
Các địa chỉ còn lại. Các địa chỉ public là các địa chỉ được cung cấp bởi các tổ chức có thẩm quyền

2. Static NAT
Giới thiệu
Static NAT được thiết kế để ánh xạ một địa chỉ IP này sang một địa chỉ khác, thông thường là từ một địa chỉ nội bộ sang một địa chỉ công cộng và quá trình này được cài đặt thủ công, nghĩa là địa chỉ ánh xạ và địa chỉ được ánh xạ được chỉ định rõ ràng tương ứng duy nhất.
Static NAT rất hữu ích trong trường hợp những host cần phải có địa chỉ cố định để truy cập từ internet. Những host này có thể là những public server: mail server, web server,....

Cấu hình static - NAT
Các lệnh được sử dụng trong cấu hình Static-NAT:
Router(config)#ip nat inside source static local_ip global_ip
Router(config-if)#ip nat inside
Router(config-if)#ip nat outside
Ý nghĩa các câu lệnh:
- Thiết lập mối quan hệ chuyển đổi giữa địa chỉ nội bộ bên trong và địa chỉ đại diện bên ngoài.
Router(config)#ip nat inside source static local-ip global-ip
- Xác định interface kết nối vào mạng bên trong
Router(config-if)#ip nat inside
- Xác định interface kết nối ra mạng công cộng bên ngoài
Router(config-fi)#ip nat outside
Ví dụ:

Cấu hình trên Router:
Router(config)#ip nat inside sourece static 10.1.1.2 172.69.68.10
Router(config)#interface Ethernet 0
Router(config-if)#ip nat inside
Router(config)#interface ****** 0
Router(config-if)#ip nat outside

2. Dynamic NAT
Giới thiệu
Dynamic NAT được thiết kế để ánh xạ một địa chỉ IP này sang một địa chỉ khác một cách tự động, thông thường là ánh xạ từ một địa chỉ private sang một địa chỉ public. Bất kỳ một địa chỉ IP nào nằm trong dải địa chỉ IP công cộng (public) đã được định trước đều có thể được gán cho một host bên trong mạng (private).

Cấu hình Dynamic NAT
- Các câu lệnh dùng trong dynamic NAT
Router(config)#ip nat pool name start_ip end_ip { netmask netmask | prefix-length prefix-length }
Router(config)#access-list access-list-number permit source [source-wildcard]
Router(config)#ip nat inside source list access-number pool pool-name
Ý nghĩa sử dụng của các câu lệnh như sau:
- Xác định dải địa chỉ đại diện bên ngoài (public): các địa chỉ NAT
Router(config)# ip nat pool name start-ip end-ip [netmask netmask/prefix-length prefix-length]
- Thiết lập ACL cho phép những địa chỉ nội bộ bên trong (private) nào được chuyển đổi : các địa chỉ được NAT
Router(config)# access-list access-list-number pertmit source [source-wildcard]
-Thiết lập mối quan hệ giữa địa chỉ nguồn đã được xác định trong ACL với dải địa chỉ đại diện ra bên ngoài
Router(config)# ip nat inside source list access-list-number pool name
- Xác định interface kết nối vào mạng nội bộ
Router(config-if)# ip nat inside
- Xác định interface kết nối ra bên ngoài
Router(config-if)#ip nat outside
Ví dụ:

3. NAT Overload

Giới thiệu
NAT Overload là một dạng của Dynamic NAT, nó thực hiện ánh xạ nhiều địa chỉ private thành một địa chỉ public (many – to – one) bằng cách sử dụng các chỉ số port khác nhau để phân biệt từng chuyển dịch. NAT Overload còn có tên gọi là PAT (Port Address Translation).

PAT sử dụng số port nguồn cùng với địa chỉ IP riêng bên trong để phân biệt khi chuyển đổi. Số port được mã hóa 16 bit, do đó có tới 65536 địa chỉ nội bộ có thể được chuyển đổi sang một địa chỉ công cộng.

Cấu hình NAT Overload
- Dạng 1: Sử dụng chung một địa chỉ IP công cộng duy nhất.
Router(config)#access-list access-number permit source source-wildcard
Router(config)#ip nat inside source list access-list-number interface interface overload

- Dạng 2: ISP cung cấp nhiều địa chỉ IP công cộng
Xác định dãy địa chỉ bên trong cần chuyển dịch ra ngoài (private ip addresses range)
Router(config)# access-list access-list-number permit source source-wildcard

Xác định dãy địa chỉ sẽ đại diện ra bên ngoài (public ip addresses pool)
Router(config)# ip nat pool name start-ip end-ip [netmask netmask/prefix-length prefix-length]

Thiết lập chuyển dịch động từ các địa chỉ bên trong thành địa chỉ bên ngoài
Router(config)# ip nat inside source list acl-number pool name overload

Xác định interface inside và outside
Đối với interface inside: router(config-if)#ip nat inside
Đối với interface outside: router(config-if)#ip nat outside

2010年9月20日 星期一

Config internet leaseline in Router Cisco 1841 (NAT)

# conf t
# interface FastEthernet0/0
# ip nat inside
# interface FastEthernet0/1
# ip nat outside
# ip route 0.0.0.0 0.0.0.0 220.231.92.13 (ISP gateway)
# ip nat inside source list 1 interface FastEthernet 0/0 overload
# access-list 1 permit 9.10.10.0 0.0.0.255

2010年9月10日 星期五

Squid - Access Control

無法查看此摘要。請 按這裡查看文章。

2010年9月4日 星期六

nstall Skype (dynamic) on Fedora 12

1. gedit /etc/yum.repos.d/skype.repo' is a command line
[skype]
name=Skype Repository
baseurl=http://download.skype.com/linux/repos/fedora/updates/i586/
enabled=1
gpgcheck=0
gpgkey=http://gd.tuwien.ac.at/infosys/phone/skype/rpm-public-key.asc
2. yum install alsa-lib.i686 dbus-libs.i686 e2fsprogs-libs.i686 expat.i686 \
fontconfig.i686 freetype.i686 glib2.i686 glibc.i686 keyutils-libs.i686 krb5-libs.i686 \
libcap.i686 libgcc.i686 libICE.i686 libpng.i686 libselinux.i686 libSM.i686 \
libstdc++.i686 libX11.i686 libXau.i686 libxcb.i686 libXcursor.i686 libXdmcp.i686 \
libXext.i686 libXfixes.i686 libXi.i686 libXinerama.i686 libXrandr.i686 libv4l.i686 \
libXrender.i686 libXScrnSaver.i686 libXv.i686 openssl.i686 qt.i686 qt-x11.i686 zlib.i686
3. yum install skype

2010年7月31日 星期六

EPO 4.5 Automatic Responses

How about creating a respone like this one:

Event group: epo notification events
event type: threat

Filter:
defined at - system is in group or subgroup /my organisation
threat category: belongs to malware detected or
belongs to malware detected using heuristics

Aggregation:
trigger a response for every event


actions:
send email

enter email address for recipients
subject:
{threatName} detected on {analyzerHostName}

Body:
Virus detected on
Computer: {analyzerHostName}
IP: {listOfAnalyzerIPV4}
Time: {detectedUTC}

File Name: {targetFileName}
Threat Name: {threatName}
Action Taken: {threatActionTaken}

Product:{analyzer}
Dats: {analyzerDATVersion}
Engine: {analyzerEngineVersion}
Detection Method: {analyzerDetectionMethod}

Source host name: {sourceHostName}
Source IP: {sourceIPV4}
Source process name: {sourceProcessName}
Source UserName: {sourceUserName}
-------

2010年7月30日 星期五

Push VSE 8.7i to a selected computer through ePO 4.5 once the agent communicates with the server

Log on to the ePO 4.5 console with an ePO Global Administrator account.
Click System Tree.
From System Tree, select the group that the computer to be managed resides in.
Click the Systems tab and select the computer(s) to manage.
Click the Client Tasks tab and select one of the following:

The task to be managed

Under the Actions column, click Edit Settings for the required task.
Configure the required setting changes from the Configuration, Schedule and Summary tabs.
Click Save.


New Task

Click Actions, New Task.
Specify a name for the task.
Select Product Deployment to the left of Type.
Click Next.
From the Configuration tab, select the following options and click Next:


Windows is selected for Target platforms
VirusScan Enterprise 8.7.0.570 for Product and components

NOTE: Verify Install is selected for the Action.


From the Schedule tab, select the desired scheduling options and click Next.
From the Summary tab, review the settings.
Click Save.


Click the Systems tab and select the computers which will have VSE 8.7i pushed to them.
Click Actions, Agent, Wake Up Agents.
Leave the defaults selected and click OK.
From the Systems tab, select one computer that had VSE 8.7i pushed to it.
NOTE: Only one computer agent log file can be displayed at a time.
Click Actions, Agent, Show Agent Log.
If the VSE 8.7i package was delivered and installed successfully, the agent log file for the computers will display the following:
NOTE: Hold down Ctrl + F in the agent log file to display a search window to find the following entries.


Scheduler: Invoking task []
NOTE: The will be the name you specified for the deployment task.
Update succeeded to version 8.7.0

Push McAfee Agent 4.0 to a selected computer through ePO 4.5

Log on to the ePO 4.5 console with an ePO Global Administrator account.
Click System Tree.
Under System Tree, select the group that the computer will be added to and click the Systems tab.
Click System Tree Actions, click New Systems from the list and do the following:

In How to add systems, select Push agents and add systems to the current group (groupname).
In Systems to add, click Browse, select the required domain, then computer(s) from the list and click OK.
In System Tree sorting, deselect Disable System Tree sorting on these systems so the selected computers can be sorted automatically.
In Agent version, the most recent agent version checked into the Repository will already be selected.
In Installation path, leave the default path or specify a path for the agent installation.
In Credentials for agent installation, type the appropriate Administrator credentials for the agent installation.
In Connect Using, select the appropriate Agent Handler if you are using more than one to distribute the agent.

Click OK.
Under System Tree, select the group that the computer was added to.
Click the Systems tab and verify the new computers are listed.

McAfee Framework Service can't start

Delete FrameworkManifest.xml and reinstall the Common Management Agent (CMA):
It is necessary to delete FrameworkManifest.xml because it may not be removed or replaced when an uninstall/re-install is undertaken.

Step 1 - Allow VSE files and settings to be modified (VirusScan Enterprise 8.5i and higher only)

Click Start, Programs, McAfee, VirusScan Console.
Right-click Access Protection, then select Properties.
Select Common Standard Protection.
Select Prevent modification of McAfee files and settings and disable this option.
Click OK.

Step 2 - Delete FrameworkManifest.xml and reinstall CMA
Delete FrameworkManifest.xml from the following path:

For VSE 8.5i (running on Windows Vista)
x:\Program Data\McAfee\Common Framework

For VSE 8.5i (running on Windows XP and earlier)
x:\Documents and Settings\All Users\Application Data\McAfee\Common Framework

For VSE 8.0i (running on Windows XP and earlier)
x:\Documents and Settings\All Users\Application Data\Network Associates\Common Framework

Restart your computer.
Re-install the Common Management Agent (CMA) / ePO agent.

2010年7月15日 星期四

Renew Mcafee agent GUID

1. VirusScan Console -> Access Protection -> Disable
2. services.msc -> Mcafee Framework Service -> Stop
3. Regedit -> My Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\ePolicy Orchestrator\Agent -> Delete String AgentGUID ...
4. services.msc -> Mcafee Framework Service -> Start
5. services.msc -> Mcafee Framework Service -> Restart
6. Run again FramePkg.exe

Update Mcafee ePO NEW agent

1. Configuration -> Extensions -> Mcafee Agent -> Install Extension -> Select an extension (ZIP) file to install : Browse... -> EPOAGENTMERA.zip -> OK

2. Software -> Packages in Master Repository -> Check In Package -> Package type : Product or Update (.ZIP) Browse... - > MA450WIN.zip -> Next

2010年7月9日 星期五

Loi: the local print spooler service is not running

net stop spooler
del %windir%\system32\spool\printers\*.* /q
net start spooler

Tìm hiểu về Cáp quang đơn mode và Cáp quang đa mode

1. Sợi quang là những dây nhỏ và dẻo truyền các ánh sáng nhìn thấy được và các tia hồng ngoại. Chúng có 3 lớp: lõi (core), áo (cladding) và vỏ bọc (coating). Để ánh sáng có thể phản xạ một cách hoàn toàn trong lõi thì chiết suất của lõi lớn hơn chiết suất của áo một chút. Vỏ bọc ở phía ngoài áo bảo vệ sợi quang khỏi bị ẩm và ăn mòn, đồng thời chống xuyên âm với các sợi đi bên cạnh. Lõi và áo được làm bằng thuỷ tinh hay chất dẻo (Silica), chất dẻo, kim loại, fluor, sợi quang kết tinh. Thành phần lõi và vỏ có chiếc suất khác nhau. Chiết suất của những lớp này như thế này sẽ quyết định tính chất của sợi quang. Chúng được phân loại thành các loại sợi quang đơn mode (Single Mode - SM) và đa mode (Multi Mode -MM) tương ứng với số lượng mode của ánh sáng truyền qua sợi quang. Mode sóng là một trạng thái truyền ổn định của sóng ánh sáng (cũng có thể hiểu một mode là một tia).

Sợi quang đơn mode (single mode) hay sợi quang đa mode (multi mode) đều chỉ truyền một tín hiệu (là dữ liệu mà ta cần truyền). Muốn truyền nhiều dữ liệu từ các kênh khác nhau, ta phải dùng đến công nghệ WDM (truyền nhiều bước sóng trên cùng một sợi quang). Sợi đa mode (multi mode) có thể truyền cùng lúc nhiếu ánh sáng với góc anpha khác nhau, còn sợi đơn mode (single mode) chỉ có thể truyền 1 ánh sáng với 1 bước sóng nhất định. Do sợi quang là vật liệu truyền thông tin dựa trên định luật phản xạ ánh sáng. Tia sáng khi đi từ môi trường có chiết suất cao qua môi trường chiết suất thấp thì không đi thằng (hay còn gọi là tán xạ) mà sẽ phản xạ lại. Do đó, khi ánh sáng mang thông tin, sẽ được truyền đi mà không bị suy hao gì cả (vì nó cứ chạy lòng vòng trong đó, phản xạ bên này, rồi phản xạ bên kia. Sợi quang đơn mode (single mode) thì lõi có chiết suất là một hằng số và chiết suất của vỏ cũng là 1 hằng số. Khi đó ánh sáng sẽ truyền đi theo đường ziczac trong sợi quang (độ lệch pha của tín hiệu khi đó sẽ đáng kể). Sợi đa mode (multi mode) là công nghệ tiên tiến hơn, chiết suất từ lõi ra đến vỏ sẽ giảm từ từ (nhưng vẫn đảm bảo một tỉ số chiết suất để ánh sáng chỉ phản xạ chứ không tán xạ), khi đó thì ánh sáng sẽ đi theo đường cong, độ lệch pha sẽ ít hơn nhiều so với hình ziczac của loại đơn mode (single mode). Đa mode (multi mode) còn chia làm 2 loại, đó là step mode và grade mode. Step mode thì chiết suất từ lõi đến vỏ giàm dần, nhưng theo từng nấc, còn grade mode thì giàm liên tục và dĩ nhiên là grade mode sẽ tốt hơn step mode. Dĩ nhiên là việc dùng đa mode (multi mode) thì còn phụ thuộc nhiều yếu tố nữa như là giá thành, các thiết bị đầu cuối (thiết bị ghép kênh quang). Sợi đơn mode (single mode) chỉ truyền được một mode sóng do đường kính lõi rất nhỏ (khoảng 10 micromet). Do chỉ truyền một mode sóng nên đơn mode (single mode) không bị ảnh hưởng bởi hiện tượng tán sắc và thực tế đơn mode (single mode) thường được sử dụng hơn so với đa mode (multi mode). Sợi đa mode (multi mode) có đường kính lõi lớn hơn đơn mode (single mode) (khoảng 6-8 lần), có thể truyền được nhiều mode sóng trong lõi.

Thông số vật lý của hai loại cáp này:
Đường kính lõi sợi (phần truyền tin):
Core.
Đơn mode (single mode): 9/125;
Đa mode (multi mode): 50/125 và 62.5/125.
Đường kính vỏ phản xạ: Cladding thì cả đơn mode (single mode) và đa mode (multi mode) đều như nhau là 125um.
Hiện nay, cáp quang đơn mode (single mode) chỉ dùng cho đường trục, ngoài việc giá thành ra, công nghệ của cáp đơn mode (single mode) rất khắt khe, và rất khó trong việc thi công cũng như sử dụng. Lý do chính là do lớp lõi của cáp đơn mode (single mode) rát nhỏ (khoang 27 Micromet) còn của đa mode (multi mode) thi lớn hơn rất nhiều (khoảng 130 Micromet). Ngoài ra, do kết cấu lõi đơn mode (single mode) cho ánh sáng đi theo đường thẳng, mà giá thành chế tạo, cũng như độ chính xác trong thi công, thiết bị công nghệ cao... làm cho cáp đơn mode (single mode) khó thực hiện trong các công trình dân sự.
Về Coating thì tùy thuộc vào dặc tính cần bảo vệ mà người ta làm lớp này, tuy nhiên thông thường đối với cáp out door thì nó là 250, với cáp indoor thì nó là 900, điều này không phụ thuộc vào cáp đơn mode (single mode) hay cáp đa mode (multi mode). Về sử dụng thì tùy thuộc vào công suất phát, độ nhạy thu, khoảng cách truyền dẫn, tốc độ yêu cầu và giá thành mà người ta quyết định dùng cáp đơn mode (single mode) hay cáp đa mode (multi mode).
Minh họa hình đường đi của ánh sáng truyền trong lõi (mà nguyên nhân là do kết cấu của lõi Single Mode, Multi Mode):

===================
- - - - - - >- - - - - - - - >- - - đường ánh sáng
===================
Đơn mode (Single Mode)

===================
/ \ / \ / \ / \ / \ / \ / \ / \ / \
- - - - - - - - - - - - - - - - - - đường ánh sáng
\ / \ / \ / \ / \ / \ / \ / \ / \ /
===================
Đa mode (Multi mode)

Tiếp cận theo quang học tia (ray optic), mode của sợi quang được hiểu là một tia sóng ánh sáng đơn sắc. Sợi quang đa mode (multi mode) là sợi quang truyền nhiều tia sáng cùng một lúc, trong khi sợi quang đơn mode (single mode) chỉ truyền duy nhất một mode dọc trục. Tiếp cận theo quang học lượng tử, ánh sáng là một loại sóng điện từ (hai thành phần E, H) và truyền dẫn của nó trong sợi quang phải tuân thủ các phương trình của định luật Maxoen. Người ta nhận thấy rằng thành phần điện (véc tơ E) và thành phần từ (véc tơ H) tại lõi và vỏ của sợi quang không độc lập với nhau mà có mối liên hệ thông qua điều kiện biên lõi-vỏ. Bất cứ cặp nghiệm nào của hệ phương trình Maxoen ở lõi và vỏ thoả mãn điều kiện biên được gọi là một mode truyền sóng.

2. Tại sao sợi quang đơn mode (single mode) có khả năng truyền tốt hơn sợi đa mode (multi mode)?
Sợi đơn mode (single mode) truyền xa và tốt hơn sợi đa mode (multi mode).Trong sợi đơn mode (Single mode), ánh sáng đi theo gần như một đường thẳng trùng với trục cáp, còn trong sợi đa mode (Multi Mode), ánh sáng đi theo một chùm tia sáng có dạng đồ hình sin đồng trục (vì thế mà ta có thể ghép thêm nhiều ánh sáng có các bước sóng khác nhau). Sợi quang đa mode (Multi Mode) sẽ gặp hiện tượng tán sắc trong sợi quang giữa các mode truyền dẫn. Đây là yếu điểm chính của đa mode (Multi Mode) so với đơn mode (single mode). Do đó mà tín hiệu trong sợi quang đa mode (multi mode) dễ bị tán xạ hơn, tốc độ truyền kém hơn và khoảng cách truyền gần hơn.
Sợi quang có chỉ số bước và chỉ số lớp tuỳ theo hình dạng và chiết suất của các phần của lõi sợi. Sợi quang đơn mode hay đa mode (multi mode) phụ thuộc vào bước sóng của ánh sáng truyền trong đó. Cùng một sợi quang nhưng nó có thể là sợi đơn mode (single mode) với bước sóng này và là sợi đa mode (multi mode) với bước sóng khác. Tuy nhiên trong sợi quang, người ta chỉ truyền một số bước sóng nhất định. Những bước sóng này gọi là các cửa số quang. Ba bước sóng đó là 850nm, 1330nm, 1550nm. Thường thì bước sóng 850nm ít được dùng. Sợi đa mode (multi mode) có các bước sóng chuẩn là: 780, 850 và 1300. Hiện nay các thiết bị ít dùng bước sóng 780. Sọi đơn mode (single mode) có các bước sóng: 1310, 1550, 1627. Các thiết bị single mode dùng công nghệ DWM thì còn có thể sử dụng nhiều bước sóng khác nữa. Do đó khái niệm sợi đa mode (multi mode) và đơn mode (single mode) phải gắn liền với bước sóng truyền. Khoảng cách truyền (theo khuyến cáo) của cáp đa mode (multi mode) là 500m. Khoảng cách truyền (theo khuyến cáo) của cáp đơn mode (single mode) là 3000m. Sợi quang đơn mode (single mode) được dùng chủ yếu do không có hiện tượng tán sắc giữa các mode là nguyên nhân chủ yếu gây nhiễu ở sợi quang. Sợi đơn mode (single mode) được dùng để làm mạng backbone còn sợi đa mode (multi mode) chỉ dùng truyền giữa các mạng trong vùng. Thêm nữa cả đơn mode (single mode) và đa mode (multi mode) đều dùng ánh sáng laser hoặc led được, còn sử dụng cái nào là tuỳ vào từng trường hợp cụ thể do nhu cầu và yêu cầu của mạng.

Khi truyền trong sợi quang, sóng ánh sáng bị chi phối bởi một số hiện tượng sau:
(*) Suy giảm (attenuation): Suy giảm trong sợi quang do hai nguyên nhân chính, là hấp thụ của vật liệu và tán xạ ReyLeng. Hấp thụ vật liệu nhỏ hơn tán xạ ReyLeng nên có thể bỏ qua. Tán xạ ReyLeng do các thăng giáng vi sai trong cấu trúc vật liệu, và giảm khi bước sóng tăng. Đồ thị tổng hợp của các nguyên nhân suy giảm giúp tìm ra ba cửa sổ truyền sóng sử dụng rộng rãi ngày nay (800nm, 1300nm và 1550nm)
(*) Tán sắc (dispersion): Tán sắc là hiện tượng các thành phần khác nhau của tín hiệu cần truyền truyền đi với các tốc độ khác nhau trong sợi quang. Tán sắc do đó gây ra hiện tượng giãn xung ánh sáng ở đầu ra, gây ra nhiễu chồng phổ và là nguyên nhân chính dẫn đến hạn chế của khoảng cách truyền trong sợi quang ngày nay. Có một số loại tán sắc khác nhau, gồm tán sắc mode (sợi quang đa mode mới có), tán sắc phân cực và tán sắc đơn sắc (gồm tán sắc vật liệu + tán sắc ống dẫn sóng), mỗi loại có một ảnh hưởng khác nhau đến quá trình truyền của tín hiệu. Các loại sợi quang dịch tán sắc hạn chế được một phần vấn đề này nên có khoảng cách truyền xa (longhaul).
(*) Các hiệu ứng phi tuyến: Khi truyền nhiều mode trong sợi quang, hiện tượng phi tuyến gây ra hiện tượng sinh ra các hài từ các mode truyền cơ bản, dẫn đến nhiễu tại đầu thu và giảm công suất tín hiệu truyền.
Các hiện tượng này có ảnh hưởng càng rõ rệt ở khoảng cách càng lớn, và khoảng cách cũng không phải là tham số duy nhất. Chúng làm ảnh hưởng tiêu cực đến biên độ, tần số, các tham số khác về xung truyền, và do đó ảnh hưởng đến khả năng nhận dạng của đầu thu. Hơn nữa, các ảnh hưởng này lại không giống nhau, ví dụ bộ khuyếch đại có thể dùng để hạn chế vấn đề attenuation, nhưng vô hiệu với giãn xung, và các bộ tái tạo xung không thể đảm bảo công suất ngưỡng của đầu thu...gây ra nhiều khó khăn trong khắc phục
Trong số các ảnh hưởng thì tán sắc là nghiêm trọng nhất, và trong số các loại tán sắc thì tán sắc mode là đáng kể nhất. Hãy tưởng tượng hai mode sóng ở lõi và ở ngoài nhất. Khoảng cách về thời gian khi đến đích của chúng là yếu tố quyết định đến khoảng cách truyền. Thông thường khoảng cách này không được vượt quá 1/2 chu kỳ xung cần truyền để bộ thu có khả năng hồi phục tín hiệu như cũ. Đó là lý do chính để sợi đơn mode (single mode) truyền tốt hơn sợi đa mode (multi mode) trên các tham số kỹ thuật chung. Ngoài ra, còn rất nhiều vấn đề nếu muốn thực sự hiểu được vấn đề mode và phân biệt giữa chúng. Truyền dẫn quang với power budget là bài toán cần phải cẩn thận khi tính toán thiết kế. Ngày nay, công nghệ WDM và các phát hiện mới trong kỹ thuật quang đã và đang hướng thế hệ mạng đến một kỷ nguyên mới, kỷ nguyên của Optical Internet.
Đường kính lõi của sợi quang đơn mode nhỏ hơn đường kính lõi của sợi quang đa mode. Điều này xuất phát từ điều kiện đảm bảo tính đơn mode của sợi quang cho bởi công thức sau:
Trong đó lamda là bước sóng, a là đường kính lõi sợi quang và n1, n2 lần lượt là chiết suất lõi vỏ. Trên đồ thị biểu diễn số mode và diameter, bạn cần kéo dài a để có thêm số mode truyền sóng.
Rõ ràng với một bước sóng đơn mode tới hạn lamda, chiết suất lõi vỏ xác định, thì đường kính sợi quang bị hạn chế bởi công thức trên.
Thực tế ánh sáng có lưỡng tính sóng hạt, và đó đã trở thành một cuộc tranh cãi lớn nhất trong lịch sử Vật lý những năm cuối thế kỷ 19. Tiếp cận theo quang học tia và quang học lượng tử đều cần thiết để lý giải các hiện tượng truyền sóng ánh sáng trong sợi quang, tuy nhiên, bản chất điện từ của sóng ánh sáng giúp giải quyết các vấn đề sáng tỏ và dễ hiểu hơn nhiều so với các lý giải trong quang học tia. Đơn cử với mode sóng, tiếp cận theo quang học lượng tử giúp bạn có thể hiểu được vấn đề tán sắc phân cực (trong chế độ đơn mode về bản chất vật lý vẫn là dẫn xuất của hai nghiệm độc lập nhưng cùng hằng số truyền sóng, tức vẫn "đa mode"), vấn đề tán sắc ống dẫn sóng (phân bố năng lượng của mode khi truyền trong sợi quang ở lõi và vỏ, phân bố này không giống nhau với các mode khác nhau, dẫn đến năng lượng của sóng đi trong các vùng có chiết suất n thay đổi, và là nguyên nhân của tán sắc). Chúng ta không cần hiểu sâu sắc đến độ hệ Maxoen giải như thế nào, nhưng nắm được phương pháp tiếp cận này giúp chúng ta hiểu tốt hơn về sợi quang và các vấn đề truyền dẫn trên sợi quang. Ngoài ra, đưa 2 sợi quang trần thì không thể phân biệt được đơn mode (single mode) hay đa mode (multi mode). Để phân biệt được thì bạn phải có Microscope hoặc Fusion Splicer.

RJ45接头 和 RJ48接头的区别

RJ45接头:

用于以太网(Ethernet 10/100/1000M UTP/STP接口),常用于5类非屏蔽双绞线.RJ-45也用于ISDN等其它接口,针脚定义不同.

RJ48接头:

用于连接T1,E1串行线路,通常采用屏蔽双绞线;RJ-48还可以支持PIN3,PIN6做接地连接.

RJ45和RJ48线序相同,都是从左往右为87654321,但信号定义不同:

RJ45:

10/100M用1/2/3/6针. 1000M用全部8根针.

RJ48:

一般常见为RJ-48C和RJ-48S,用1/2/4/5针.

CT1/PRI-CSU (RJ-48C)信号定义如下,

RJ-48C Pin Description

1 Receive Ring

2 Receive Tip

4 Ring

5 Tip

对于T1/E1 Trunk and Digital Voice Port (RJ-48) Pin1 Signal

1 RX + (input)

2 RX - (input)

3 —

4 TX + (output)

5 TX - (output)

6 —

7 —

8 —

参考资料:

E1(2M传输链路)和shdsl/hdsl/sdsl一样都是最后一公里的传输技术.

数字数据网(Digital Data Network)是利用数字信道传输数据信号的数据传输网,从本质上来说,是一种电路交换网络。

FR是一种分组交换网络技术。可以划分虚电路。

可以将DDN、FR、ATM等都看做骨干网技术。DDN结点机、FR交换机、ATM接入交换机这些设备是各自网络的最边缘设备。从这些设备到用户都可能会使用到E1、SHDSL、HDSL、SDSL等最后一公里的传输技术。由于FR、ATM本身支持PVC,相应地在做点到多点的接入时,不需要使用信道化E1。 对于e1来说,一般是光纤到用户,从光端机出来bnc接口。可以转换为RJ48的接口。最高速率为2Mbps,是一条时分线路。又称为信道化E1。

上路由器的接法有两种:  

1、用BNC-E1线缆(这里的E1端包括:RJ48、DB15等多种接口形式) 直接接E1模块  

2,如果用WIC-1T模块,那么就用一个G.703-----v.35的协议转换器后用V。35线缆接WIC---1T模块。

shdsl/hdsl/sdsl都是用户数据线路,一般使用一对或两对电话线到用户,接口为rj11或rj48。最高速率可以达到2M bps或更高。 虽然xdsl技术可以达到2M的速率,但目前我还没听说过可以在dsl线路上跑信道化E1的.

2010年7月2日 星期五

DHCP 優點與缺點

DHCP的优点主要体现在两个方面:
1.安全而可靠的设置
DHCP避免了因手工设置IP地址及子网掩码所产生的错误,同时也避免了把一个IP地址分配给多台工作站所造成的地址冲突。
2.降低了管理IP地址设置的负担
使用DHCP 服务器大大缩短了配置或重新配置互联网中工作站所花费的时间,而且通过对DHCP服务器的设置可灵活地设置IP地址的租期。同时,DHCP地址租约的更新过程将有助于用户确定哪些客户的设置需要经常更新,且这些变更由客户机与DHCP服务器自动完成,无需互联网管理员干涉。
DHCP也有一些缺点,它主要表现如下两个方面。
1.DHCP不能查出互联网上非DHCP客户机已经在使用的IP地址,例如互联网有一非DHCP客户机A已经手工分配了IP地址:100.53.46.5,但是DHCP服务器并不能识别出该地址已经被分配了,它向DHCP客户机配了一个重复的IP地址:100.53.46.5,这就导致了IP地址的冲突。当然,这些IP地址可以从被配置在DHCP服务器上的任何范围中排除。
2.当互联网上存在两个DHCP服务器时,一个DHCP服务器不和另一个DHCP服务器通信,就不能查出已被其他服务器租出去的IP地址。因此,两个DHCP服务器不应该在它们各自的范围中使用相同的IP地址。此外,DHCP服务器不能跨路由器与客户机通信,除非路由器允许BOOTP转发,或者子网允许DHCP中转借

優點: 1.這項服務減少網路管理人員不少的麻煩,不需要一一指導每一位使用者如何設定IP、DNS server等。 2.IP範圍必須更換的時候,只要修改DHCP的設定就一切OK,不用每一台電腦都要修改。 3.由於IP是動態分配,當遠端電腦的租用期間到期, DHCP server就會收回IP,並不是永久固定在某一台電腦上,在目前申請IP數目越來越少的情況,對於IP不夠用的單位是一項有利的節省IP方案 缺點: DHCP原來的目的是為無碟工作站分配IP地址的協議,目前更多的用於集中管理 IP地址。然而DHCP協議也有其缺點,例如一台DHCP客戶電腦沒有一個固定的IP地址,而對於提供網路服務的伺服器來講,經常變化的IP地址並不適合。並且目前的DNS協議並不能和DHCP協作,為DHCP客戶直接提供主機名解析任務。

2010年7月1日 星期四

IP-Subnet-Mask numbers

IP-Subnet-Mask numbers

IP mask numbers are used to divide internet addresses into blocks called subnets. The mask number represents the number of 1s in the binary of the address that is 'masked" against the address so that it ignores the last bits which are for the group of IP addresses in the masked address.

The first address of a subnet block (all 0s) is called the network address or network ID. The last address (all 1s) is the broadcast address of the network. Typically the network address +1 or the broadcast address -1 is the gateway to the internet. The 'slash' notation (ie /24) is known as CIDR format, while the more conventional 255.255.255.0 notation is considered a subnet mask.

Net bits

Subnet masktotal-addresses
/20255.255.240.04096
/21255.255.248.02048
/22255.255.252.01024
/23255.255.254.0512
/24255.255.255.0256
/25255.255.255.128128
/26255.255.255.19264
/27255.255.255.22432
/28255.255.255.24016
/29255.255.255.2488
/30255.255.255.2524

The first address of a subnet block (all 0s) is called the network address or network ID. The last address (all 1s) is the broadcast address of the network. Typically the network address +1 or the broadcast address -1 is the gateway to the internet. This leaves us with total number of IP numbers -3 left over for host address with in a sub net block. That's why you either get 1 IP (4-3= 1) or if you ask for one more you get 5 (8-3=5).

[edit]Here is an example:

192.168.1.0/25 would include all address between 192.168.1.0 and 192.168.1.127

while 192.168.1.128/25 would include 192.168.1.128 and 192.168.1.255

Below is a mask table that makes it easy to look up the mask for a group of IP addresses.

[edit]Mask table

[edit]Mask = /24

0-255

[edit]Mask = /25

0-127 128-255 

[edit]Mask = /26

0-63 64-127 128-191 192-255 

[edit]Mask = /27

0-31 32-63 64-95 96-127 128-159 160-191 192-223 224-255 

[edit]Mask = /28

0-15 16-31 32-47 48-63 64-79 80-95 96-111 112-127 128-143 144-159 160-175 176-191 192-207 208-223 224-239 240-255 

[edit]Mask = /29

 0-7 8-15 16-23 24-31 32-39 40-47 48-55 56-63 64-71 72-79 80-87 88-95 96-103 104-111 112-119 120-127 128-135 136-143 144-151 152-159 160-167 168-175 176-183 184-191 192-199 200-207 208-215 216-223 224-231 232-239 240-247 248-255 

[edit]Mask = /30

0-3 4-7 8-11 12-15 16-19 20-23 24-27 28-31 32-35 36-39 40-43 44-47 48-51 52-55 56-59 60-63 64-67 68-71 72-75 76-79 80-83 84-87 88-91 92-95 96-99 100-103 104-107 108-111 112-115 116-119 120-123 124-127 128-131 132-135 136-139 140-143 144-147 148-151 152-155 156-159 160-163 164-167 168-171 172-175 176-179 180-183 184-187 188-191 192-195 196-199 200-203 204-207 208-211 212-215 216-219 220-223 224-227 228-231 232-235 236-239 240-243 244-247 248-251 252-255 


[edit]Netmasks

Netmask              Netmask (binary)                 CIDR     Notes 255.255.255.255  11111111.11111111.11111111.11111111  /32  Host (single addr) 255.255.255.254  11111111.11111111.11111111.11111110  /31  Unuseable 255.255.255.252  11111111.11111111.11111111.11111100  /30    2  useable 255.255.255.248  11111111.11111111.11111111.11111000  /29    6  useable 255.255.255.240  11111111.11111111.11111111.11110000  /28   14  useable 255.255.255.224  11111111.11111111.11111111.11100000  /27   30  useable 255.255.255.192  11111111.11111111.11111111.11000000  /26   62  useable 255.255.255.128  11111111.11111111.11111111.10000000  /25  126  useable 255.255.255.0    11111111.11111111.11111111.00000000  /24 "Class C" 254 useable 255.255.254.0    11111111.11111111.11111110.00000000  /23    2  Class C's 255.255.252.0    11111111.11111111.11111100.00000000  /22    4  Class C's 255.255.248.0    11111111.11111111.11111000.00000000  /21    8  Class C's 255.255.240.0    11111111.11111111.11110000.00000000  /20   16  Class C's 255.255.224.0    11111111.11111111.11100000.00000000  /19   32  Class C's 255.255.192.0    11111111.11111111.11000000.00000000  /18   64  Class C's 255.255.128.0    11111111.11111111.10000000.00000000  /17  128  Class C's 255.255.0.0      11111111.11111111.00000000.00000000  /16  "Class B"      255.254.0.0      11111111.11111110.00000000.00000000  /15    2  Class B's 255.252.0.0      11111111.11111100.00000000.00000000  /14    4  Class B's 255.248.0.0      11111111.11111000.00000000.00000000  /13    8  Class B's 255.240.0.0      11111111.11110000.00000000.00000000  /12   16  Class B's 255.224.0.0      11111111.11100000.00000000.00000000  /11   32  Class B's 255.192.0.0      11111111.11000000.00000000.00000000  /10   64  Class B's 255.128.0.0      11111111.10000000.00000000.00000000  /9   128  Class B's 255.0.0.0        11111111.00000000.00000000.00000000  /8   "Class A" 254.0.0.0        11111110.00000000.00000000.00000000  /7 252.0.0.0        11111100.00000000.00000000.00000000  /6 248.0.0.0        11111000.00000000.00000000.00000000  /5 240.0.0.0        11110000.00000000.00000000.00000000  /4 224.0.0.0        11100000.00000000.00000000.00000000  /3 192.0.0.0        11000000.00000000.00000000.00000000  /2 128.0.0.0        10000000.00000000.00000000.00000000  /1 0.0.0.0          00000000.00000000.00000000.00000000  /0   IP space