По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Девятая часть тут. Ни одна среда передачи данных не может считаться совершенной. Если среда передачи является общей, как радиочастота (RF), существует возможность возникновения помех или даже столкновений дейтаграмм. Это когда несколько отправителей пытаются передать информацию одновременно. Результатом является искаженное сообщение, которое не может быть понято предполагаемым получателем. Даже специализированная среда, такая как подводный оптический кабель типа point-to-point (световолновой), может испытывать ошибки из—за деградации кабеля или точечных событий-даже, казалось бы, безумных событий, таких как солнечные вспышки, вызывающие излучение, которое, в свою очередь, мешает передаче данных по медному кабелю. Существует два ключевых вопроса, на которые сетевой транспорт должен ответить в области ошибок: Как можно обнаружить ошибки при передаче данных? Что должна делать сеть с ошибками при передаче данных? Далее рассматриваются некоторые из возможных ответов на эти вопросы. Обнаружение ошибок Первый шаг в работе с ошибками, независимо от того, вызваны ли они отказом носителя передачи, повреждением памяти в коммутационном устройстве вдоль пути или любой другой причиной, заключается в обнаружении ошибки. Проблема, конечно, в том, что когда получатель изучает данные, которые он получает, нет ничего, с чем можно было бы сравнить эти данные, чтобы обнаружить ошибку. Проверка четности — это самый простой механизм обнаружения. Существуют два взаимодополняющих алгоритма проверки четности. При четной проверке четности к каждому блоку данных добавляется один дополнительный бит. Если сумма битов в блоке данных четная—то есть если в блоке данных имеется четное число битов 1, то дополнительный бит устанавливается равным 0. Это сохраняет четное состояние четности блока. Если сумма битов нечетна, то дополнительный бит устанавливается равным 1, что переводит весь блок в состояние четной четности. Нечетная четность использует ту же самую дополнительную битную стратегию, но она требует, чтобы блок имел нечетную четность (нечетное число 1 бит). В качестве примера вычислите четную и нечетную четность для этих четырех октетов данных: 00110011 00111000 00110101 00110001 Простой подсчет цифр показывает, что в этих данных есть 14 «1» и 18 «0». Чтобы обеспечить обнаружение ошибок с помощью проверки четности, вы добавляете один бит к данным, либо делая общее число «1» в недавно увеличенном наборе битов четным для четной четности, либо нечетным для нечетной четности. Например, если вы хотите добавить четный бит четности в этом случае, дополнительный бит должен быть установлен в «0». Это происходит потому, что число «1» уже является четным числом. Установка дополнительного бита четности на «0» не добавит еще один «1» и, следовательно, не изменит, является ли общее число «1» четным или нечетным. Таким образом, для четной четности конечный набор битов равен: 00110011 00111000 00110101 00110001 0 С другой стороны, если вы хотите добавить один бит нечетной четности к этому набору битов, вам нужно будет сделать дополнительный бит четности «1», так что теперь есть 15 «1», а не 14. Для нечетной четности конечный набор битов равен: 00110011 00111000 00110101 00110001 1 Чтобы проверить, были ли данные повреждены или изменены при передаче, получатель может просто отметить, используется ли четная или нечетная четность, добавить число «1» и отбросить бит четности. Если число «1» не соответствует используемому виду четности (четное или нечетное), данные повреждены; в противном случае данные кажутся такими же, как и первоначально переданные. Этот новый бит, конечно, передается вместе с оригинальными битами. Что произойдет, если сам бит четности каким-то образом поврежден? Это на самом деле нормально - предположим, что даже проверка четности на месте, и передатчик посылает 00110011 00111000 00110101 00110001 0 Приемник, однако, получает 00110011 00111000 00110101 00110001 1 Сам бит четности был изменен с 0 на 1. Приемник будет считать «1», определяя, что их 15. Поскольку даже проверка четности используется, полученные данные будут помечены как имеющие ошибку, даже если это не так. Проверка на четность потенциально слишком чувствительна к сбоям, но в случае обнаружения ошибок лучше ошибиться в начале. Есть одна проблема с проверкой четности: она может обнаружить только один бит в передаваемом сигнале. Например, если даже четность используется, и передатчик отправляет 00110011 00111000 00110101 00110001 0 Приемник, однако, получает 00110010 00111000 00110101 00110000 0 Приемник подсчитает число «1» и обнаружит, что оно равно 12. Поскольку система использует четную четность, приемник будет считать данные правильными и обработает их в обычном режиме. Однако оба бита, выделенные жирным шрифтом, были повреждены. Если изменяется четное число битов в любой комбинации, проверка четности не может обнаружить изменение; только когда изменение включает нечетное число битов, проверка четности может обнаружить изменение данных. Циклическая проверка избыточности (Cyclic Redundancy Check - CRC) может обнаруживать более широкий диапазон изменений в передаваемых данных, используя деление (а не сложение) в циклах по всему набору данных, по одной небольшой части за раз. Работа с примером - лучший способ понять, как рассчитывается CRC. Расчет CRC начинается с полинома, как показано на рисунке 1. На рис. 1 трехчленный многочлен x3 + x2 + 1 расширен, чтобы включить все члены, включая члены, предшествующие 0 (и, следовательно, не влияют на результат вычисления независимо от значения x). Затем эти четыре коэффициента используются в качестве двоичного калькулятора, который будет использоваться для вычисления CRC. Чтобы выполнить CRC, начните с исходного двоичного набора данных и добавьте три дополнительных бита (поскольку исходный полином без коэффициентов имеет три члена; следовательно, это называется трехбитной проверкой CRC), как показано здесь: 10110011 00111001 (оригинальные данные) 10110011 00111001 000 (с добавленными битами CRC) Эти три бита необходимы для обеспечения того, чтобы все биты в исходных данных были включены в CRC; поскольку CRC перемещается слева направо по исходным данным, последние биты в исходных данных будут включены только в том случае, если эти заполняющие биты включены. Теперь начните с четырех битов слева (потому что четыре коэффициента представлены в виде четырех битов). Используйте операцию Exclusive OR (XOR) для сравнения крайних левых битов с битами CRC и сохраните результат, как показано здесь: 10110011 00111001 000 (дополненные данные) 1101 (Контрольные биты CRC) ---- 01100011 00111001 000 (результат XOR) XOR'инг двух двоичных цифр приводит к 0, если эти две цифры совпадают, и 1, если они не совпадают. Контрольные биты, называемые делителем, перемещаются на один бит вправо (некоторые шаги здесь можно пропустить), и операция повторяется до тех пор, пока не будет достигнут конец числа: 10110011 00111001 000 1101 01100011 00111001 000 1101 00001011 00111001 000 1101 00000110 00111001 000 110 1 00000000 10111001 000 1101 00000000 01101001 000 1101 00000000 00000001 000 1 101 00000000 00000000 101 CRC находится в последних трех битах, которые были первоначально добавлены в качестве заполнения; это "остаток" процесса разделения перемещения по исходным данным плюс исходное заполнение. Получателю несложно определить, были ли данные изменены, оставив биты CRC на месте (в данном случае 101) и используя исходный делитель поперек данных, как показано здесь: 10110011 00111001 101 1101 01100011 00111001 101 1101 00001011 00111001 101 1101 00000110 00111001 101 110 1 00000000 10111001 101 1101 00000000 01101001 101 1101 00000000 00000001 101 1 101 00000000 00000000 000 Если данные не были изменены, то результат этой операции всегда должен быть равен 0. Если бит был изменен, результат не будет равен 0, как показано здесь: 10110011 00111000 000 1101 01100011 00111000 000 1101 00001011 00111000 000 1101 00000110 00111000 000 110 1 00000000 10111000 000 1101 00000000 01101000 000 1101 00000000 00000000 000 1 101 00000000 00000001 000 CRC может показаться сложной операцией, но она играет на сильных сторонах компьютера—бинарных операциях конечной длины. Если длина CRC задается такой же, как у стандартного небольшого регистра в обычных процессорах, скажем, восемь бит, вычисление CRC-это довольно простой и быстрый процесс. Проверка CRC имеет то преимущество, что она устойчива к многобитовым изменениям, в отличие от проверки четности, описанной ранее. Исправление ошибок Однако обнаружение ошибки — это только половина проблемы. Как только ошибка обнаружена, что должна делать транспортная система? Есть, по существу, три варианта. Транспортная система может просто выбросить данные. В этом случае транспорт фактически переносит ответственность за ошибки на протоколы более высокого уровня или, возможно, само приложение. Поскольку некоторым приложениям может потребоваться полный набор данных без ошибок (например, система передачи файлов или финансовая транзакция), у них, вероятно, будет какой-то способ обнаружить любые пропущенные данные и повторно передать их. Приложения, которые не заботятся о небольших объемах отсутствующих данных (например, о голосовом потоке), могут просто игнорировать отсутствующие данные, восстанавливая информацию в приемнике, насколько это возможно, с учетом отсутствующей информации. Транспортная система может подать сигнал передатчику, что произошла ошибка, и позволить передатчику решить, что делать с этой информацией (как правило, данные при ошибке будут повторно переданы). Транспортная система может выйти за рамки отбрасывания данных, включив достаточное количество информации в исходную передачу, определить, где находится ошибка, и попытаться исправить ее. Это называется Прямой коррекцией ошибок (Forward Error Correction - FEC). Коды Хэмминга, один из первых разработанных механизмов FEC, также является одним из самых простых для объяснения. Код Хэмминга лучше всего объяснить на примере - для иллюстрации будет использована таблица 1. В Таблице № 1: Каждый бит в 12-битном пространстве, представляющий собой степень двух (1, 2, 4, 6, 8 и т. д.) и первый бит, устанавливается в качестве битов четности. 8-битное число, которое должно быть защищено с помощью FEC, 10110011, распределено по оставшимся битам в 12-битном пространстве. Каждый бит четности устанавливается равным 0, а затем четность вычисляется для каждого бита четности путем добавления числа «1» в позиции, где двоичный бит имеет тот же бит, что и бит четности. В частности: P1 имеет набор крайних правых битов в своем битовом номере; другие биты в числовом пространстве, которые также имеют набор крайних правых битов, включены в расчет четности (см. вторую строку таблицы, чтобы найти все позиции битов в номере с набором крайних правых битов). Они указаны в таблице с X в строке P1. Общее число «1»-нечетное число, 3, поэтому бит P1 устанавливается равным 1 (в этом примере используется четная четность). P2 имеет второй бит из правого набора; другие биты в числовом пространстве, которые имеют второй из правого набора битов, включены в расчет четности, как указано с помощью X в строке P2 таблицы. Общее число «1»-четное число, 4, поэтому бит P2 установлен в 0. P4 имеет третий бит из правого набора, поэтому другие биты, которые имеют третий бит из правого набора, имеют свои номера позиций, как указано с помощью X в строке P3. В отмеченных столбцах есть нечетное число «1», поэтому бит четности P4 установлен на 1. Чтобы определить, изменилась ли какая-либо информация, получатель может проверить биты четности таким же образом, как их вычислял отправитель; общее число 1s в любом наборе должно быть четным числом, включая бит четности. Если один из битов данных был перевернут, приемник никогда не должен найти ни одной ошибки четности, потому что каждая из битовых позиций в данных покрыта несколькими битами четности. Чтобы определить, какой бит данных является неправильным, приемник добавляет позиции битов четности, которые находятся в ошибке; результатом является положение бита, которое было перевернуто. Например, если бит в позиции 9, который является пятым битом данных, перевернут, то биты четности P1 и P8 будут ошибочными. В этом случае 8 + 1 = 9, так что бит в позиции 9 находится в ошибке, и его переворачивание исправит данные. Если один бит четности находится в ошибке—например, P1 или P8—то это тот бит четности, который был перевернут, и сами данные верны. В то время как код Хэмминга гениален, есть много битовых шаблонов-перевертышей, которые он не может обнаружить. Более современный код, такой как Reed-Solomon, может обнаруживать и исправлять более широкий диапазон условий ошибки, добавляя меньше дополнительной информации в поток данных. Существует большое количество различных видов CRC и кодов исправления ошибок, используемых во всем мире связи. Проверки CRC классифицируются по количеству битов, используемых в проверке (количество битов заполнения или, точнее, длины полинома), а в некоторых случаях - по конкретному применению. Например, универсальная последовательная шина использует 5-битный CRC (CRC-5-USB); Глобальная система мобильной связи (GSM), широко используемый стандарт сотовой связи, использует CRC-3-GSM; Мультидоступ с кодовым разделением каналов (CDMA), другой широко используемый стандарт сотовой связи, использует CRC-6-CDMA2000A, CRC-6-CDMA2000B и CRC-30; и некоторые автомобильные сети (CAN), используемые для соединения различных компонентов в автомобиле, используют CRC-17-CAN и CRC-21-CAN. Некоторые из этих различных функций CRC являются не единственной функцией, а скорее классом или семейством функций со многими различными кодами и опциями внутри них.
img
В связи с проблемами безопасности в протоколе TLSv1.0 организации PCI (индустрия платежных карт) и BSI предложили внедрить и включить протоколы TLSv1.1 или TLSv1.2, а, также, как можно скорее отойти от использования TLSv1.0. В этой статье мы представляем текущее состояние этой реализации в соответствующих продуктах VMware. Отказ от ответственности 1.Некоторые продукты или более старые версии некоторых продуктов могут отсутствовать в этом списке, поскольку, либо нет планов реализации более новых протоколов TLS, либо изменения TLS не применимы. Возможно, эти продукты уже достигли или приближаются к истечению срока действия (EOA) или концу срока службы (EOS). Резолюция С точки зрения реализации, включение протоколов TLSv1.1/1.2 всегда выполняется по умолчанию, в то время как отключение TLSv1.0 могло быть либо по умолчанию (отключено по умолчанию), либо через параметр (может быть отключено через параметр). По умолчанию компания VMware стремится к взаимодействию всех продуктов по самым высокоуровневым стандартам, доступным в программах и между ними. Замечание: Для обратного рассмотрения обеспечения совместимости и интероперабельности в некоторых продуктах, хотя отключение TLSv1.0 и реализовано по умолчанию, есть возможность вернуть это изменение. По мере необходимости, ознакомьтесь с прилагаемой документацией, чтобы узнать подробности. Программы и их статус перечислены в 3-х таблицах ниже. Программы, в которых обе реализации, включение TLSv1.1/1.2 и отключение TLSv1.0 - реализованы. Программы, для которых завершена только реализация TLSv1.1/1.2, но ожидается отключение TLSv1.0. Программы, в которых обе реализации, включение TLSv1.1/1.2 и отключение TLSv1.0, ожидают разработки. Примечания Версия с отключением протокола TLSv.1.0 является его первым релизом, во всех последующих релизах эта функция будет отключена по умолчанию. Версия с включенным по умолчанию протоколом TLSv1.1/1.2 является его первым релизом, во всех последующих релизах эта опция будет отключена по умолчанию. Программы, в которых обе реализации, включение TLSv1.1/1.2 и отключение TLSv1.0, завершены Продукт Включение (всегда по умолчанию) TLSv1.1/1.2 Версия Отключение TLSv1.0 - версия Отключение TLSv1.0 - тип реализации Документация VMware Platform Services Controller (External) 6.xVMware Platform Services Controller Appliance (External) 6.x 6.7 6.7 По умолчанию Managing TLS Protocol Configuration with the TLS Configurator UtilityRelease Notes for Platform Services Controller 6.7 6.5 6.5 Через параметр Managing TLS protocol configuration for vSphere 6.5 (2147469)Release Notes for Platform Services Controller 6.5 6.0 Update 3 6.0 Update 3 Через параметр Managing TLS protocol configuration for vSphere 6.0 Update 3 (2148819) Release Notes for vCenter Server 6.0 U3 VMware Identity Manager 2.x 2.6 2.6 По умолчанию Enabling TLS 1.0 protocol in VMware Identity Manager 2.6 (2144805)Release Notes for VMware Identity Manager 2.6 VMware Integrated OpenStack 3.x 3.0 3.0 Через параметр Release Notes for VMware Integrated OpenStack 3.0 VMware vCloud Director for Service Providers 8.x 8.10 8.10 Через параметр Managing the List of Allowed SSL Protocols in the vCloud Director Administrator's GuideRelease Notes for VMware vCloud Director for Service Providers 8.10 VMware vCloud Availability for vCloud Director 1.x 1.0.1 1.0.1 Через параметр Configuring vCloud Director for Installation in the vvCloud Availability for vCloud Director Installation and Configuration GuideRelease Notes for vCloud Availability for vCloud Director 1.0.1 VMware vCloud Usage Meter 3.5 3.5 3.5 По умолчанию Release Notes for VMware vCloud Usage Meter 3.5 VMware vCloud Usage Meter 3.6 3.6 3.6 По умолчанию Release Notes for VMware vCloud Usage Meter 3.6 VMware vCloud Air Hybrid Cloud Manager 2.x 2.0 2.0 Через параметр Hybrid Cloud Manager Security Protocol (2146900)Release Notes for VMware vCloud Air Hybrid Cloud Manager 2.0 VMware vRealize Business Advanced and Enterprise 8.x 8.2.4 8.2.4 По умолчанию Release Notes for vRealize Business Advanced and Enterprise 8.2.4 VMware vRealize Business Standard for Cloud 7.x 7.1.0 7.1.0 По умолчанию Enable or Disable TLS in the vRealize Business for Cloud Install GuideRelease Notes for vRealize Business Standard for Cloud 7.1.0 VMware vRealize Configuration Manager 5.x 5.8.2 5.8.3 По умолчанию Release Notes for VMware vRealize Configuration Manager 5.8.3Release Notes for VMware vRealize Configuration Manager 5.8.2 VMware NSX for vSphere 6.xIncludes: Manager, Controller, Endpoint, Edge. 6.2.4 6.2.4 Через параметр Disabling Transport Layer Security (TLS) 1.0 on NSX (2145749)Release Notes for VMware NSX for vSphere 6.2.4 VMware vCenter Server 6.xVMware vCenter Server Appliance 6.x 6.7 6.7 По умолчанию Managing TLS Protocol Configuration with the TLS Configurator UtilityRelease Notes for vCenter Server 6.7 6.5 6.5 Через параметр Managing TLS protocol configuration for vSphere 6.5 (2147469)Release Notes for vCenter Server 6.5 6.0 Update 3 6.0 Update 3 Через параметр Managing TLS protocol configuration for vSphere 6.0 Update 3 (2148819) Release Notes for vCenter Server 6.0 U3 vCenter Server Heartbeat 6.6.x 6.6 Update 2 6.6 Update 2 Через параметр Configuring VMware vCenter Server Heartbeat to use only TLS2v1.1 and TLSv1.2 (2146352)Release Notes for vCenter Server Heartbeat 6.6 Update 2 VMware vRealize Automation 7.x 7.0.1 7.1.0 Через параметр Disabling TLS 1.0 in vRealize Automation (2146570)Release Notes for VMware vRealize Automation 7.1.0Release Notes for VMware vRealize Automation 7.0.1 VMware vRealize Orchestrator 7.x 7.0.0 7.0.1 По умолчанию Enable SSLv3 and TLSv1 for outgoing HTTPS connections in vRealize Orchestrator 6.0.4 and 7.0.x manually (2144318)Release Notes for vRealize Orchestrator 7.0.0Release Notes for vRealize Orchestrator 7.0.1 VMware vSphere Update Manager 6.x 6.5 6.5 Через параметр Managing TLS protocol configuration for vSphere 6.5 (2147469)Release Notes for vSphere Update Manager 6.5 6.0 Update 3 6.0 Update 3 Через параметр Configuring the TLS protocol for Update Manager 6.0 Update 3 (2149136) Release Notes for vSphere Update manager 6.0 U3 VMware vRealize Infrastructure Navigator 5.8.x 5.8.5 5.8.5 Через параметр Disabling TLSv1 Support in vRealize Infrastructure Navigator (2139941)Release Notes for vRealize Infrastructure Navigator 5.8.5 VMware vCenter Support Assistant 6.x 6.0.2 6.0.2 По умолчанию TLS protocol configuration options for vCenter Support Assistant (2146079)Release Notes for vCenter Support Assistant 6.0.2 VMware vRealize Operations 6.2.x 6.2.0 6.2.x Через параметр Disable TLS 1.0 in vRealize Operations Manager 6.2 (2138007)Release Notes for vRealize Operations Manager 6.2.0 VMware vRealize Operations Management pack for MEDITECH 1.0 6.2.0 6.2.x Через параметр Disable TLS 1.0 in vRealize Operations Manager 6.2 (2138007)Release Notes for vRealize Operations Manager 6.2.0 VMware vRealize Operations Management pack for Epic 1.0 6.2.0 6.2.x Через параметр Disable TLS 1.0 in vRealize Operations Manager 6.2 (2138007)Release Notes for vRealize Operations Manager 6.2.0 VMware vRealize Operations Management pack for Published Applications 6.x 6.1.1 6.1.1 По умолчанию Release Notes for VMware vRealize Operations for Published Applications 6.1.1 VMware vRealize Hyperic 5.x 5.8.6 5.8.6 По умолчанию Release Notes for vRealize Hyperic 5.8.6 VMware vRealize Log Insight 4.x 4.0 4.0 Через параметр How to disable TLS 1.0 in vRealize Log Insight (2146305)Release Note for vRealize Log Insight 4.0 VMware vRealize Log Insight 3.x 3.0 3.0 Через параметр Log Insight 2.5 and 3.0 cannot establish connection to remote TLSv1.1 or TLSv1.2 servers (2144162)How to disable TLS 1.0 in vRealize Log Insight (2146305)Release Note for vRealize Log Insight 3.6Release Note for vRealize Log Insight 3.3Release Note for vRealize Log Insight 3.0 VMware Site Recovery Manager 6.x 6.5 6.5 По умолчанию Release Notes for Site Recovery Manager 6.5 6.1 6.1.1 Через параметр  TLS Configuration Options For Site Recovery Manager 6.1.1 (2145910)Release Notes for Site Recovery Manager 6.1Release Notes for Site Recovery Manager 6.1.1 VMware vSphere Replication 6.x 6.5 6.5 По умолчанию Release Notes for vSphere Replication 6.5 6.1.1 6.1.1 Через параметр TLS protocol configuration options for vSphere Replication 6.1.1 (2145893)Release Notes for vSphere Replication 6.1.1 VMware ESXi 6.x 6.7 6.7 Через параметр Managing TLS Protocol Configuration with the TLS Configurator UtilityRelease Notes for vSphere ESXi 6.7 6.5 6.5 Через параметр Managing TLS protocol configuration for vSphere 6.5 (2147469)Release Notes for vSphere ESXi 6.5 6.0 Update 3 6.0 Update 3 Через параметр Managing TLS protocol configuration for vSphere 6.0 Update 3 (2148819) Release Notes for vSphere ESXi 6.0 U3 VMware Tools 10.x 10.0.0 10.1.0 По умолчанию Release Note for VMware Tools 10.1.0Release Note for VMware Tools 10.0.12Note: TLSv1.2 is leveraged for internal communications only as VMware Tools does not use SSL based communication to other components. VMware vSAN 6.x 6.7 6.7 Через параметр Release Notes for VMware vSAN 6.7 6.6 6.6 Через параметр Release Notes for VMware vSAN 6.6 6.5 6.5 Через параметр Managing TLS protocol configuration for vSphere 6.5 (2147469)Release Notes for VMware vSAN 6.5 6.2 6.2 Через параметр Release Notes for VMware vSAN 6.2 VMware AppVolumes 2.x 2.11.0 2.11.0 Через параметр Release Notes for VMware App Volumes 2.11.0Patch required VMware AppVolumes 3.x 3.0 3.0 По умолчанию VMware AppVolumes 3.0 Installation and Administration GuideRelease Notes for VMware App Volumes 3.0 VMware vRealize Code Stream 2.x 2.1.0 2.1.0 Через параметр Disabling TLS 1.0 in vRealize Automation (2146570)Release Notes for VMware vRealize Code Stream 2.1 VMware Remote Console 8.x 8.0 8.0 По умолчанию Release Notes for VMware Remote Console 8.0 VMware vFabric tc Server 2.9.x 2.9.13 2.9.13 Через параметр Release Notes for vFabric tc Server 2.9 VMware Horizon for Linux 6.2.x 6.2.1 6.2.1 По умолчанию Setting Options in Configuration Files on Linux Desktop in the Horizon 6 Version 6.2 GuideRelease Notes for VMware Horizon 6 version 6.2.1 VMware Horizon Client 4.x 4.0.1 4.0.1 Через параметр Configure Advanced TLS/SSL Options in the VMware Horizon Client Admin Guide for iOSConfigure Advanced TLS/SSL Options in the VMware Horizon Client Admin Guide for AndroidConfigure Advanced TLS/SSL Options in the VMware Horizon Client Admin Guide for Mac OS XConfigure Advanced TLS/SSL Options in the VMware Horizon Client Admin Guide for LinuxConfigure Advanced TLS/SSL Options in the VMware Horizon Client Admin Guide for WindowsRelease Notes for VMware Horizon Client 4.1 for iOSRelease Notes for VMware Horizon Client 4.1 for AndroidRelease Notes for VMware Horizon Client 4.1 for Mac OS XRelease Notes for VMware Horizon Client 4.1 for LinuxRelease Notes for VMware Horizon Client 4.1 for Windows VMware Horizon View 7.x 7.0 7.0 По умолчанию Configuring security protocols on components to connect the View Client with desktops (2130798)Release Notes for VMware Horizon View 7.0 VMware Horizon View 6.x 6.2.1 6.2.1 По умолчанию Configuring security protocols on components to connect the View Client with desktops (2130798)Release Notes for VMware Horizon View 6.2.1 VMware Horizon Air 16.x 16.6.0 16.6.0 Через параметр Disabling TLS 1.0 in Horizon Air Appliances (2146781)Release Notes for VMware Horizon Air 16.6 Horizon Daas 7.0 7.0.0 7.0.0 По умолчанию Release Notes for VMware Horizon DaaS 7.0 VMware Mirage 5.7 5.7 Через параметр Disabling TLS 1.0 on Windows systems (2145606)Release Notes for VMware Mirage 5.7 VMware Horizon Air Hybrid-mode 1.x 1.0 1.0 По умолчанию Change the Security Protocols and Cipher Suites Used for TLS or SSL Communication in VMware Horizon Air Hybrid-Mode 1.0 Administration GuideConfiguration Settings for System Settings and Server Certificates in VMware Horizon Air Hybrid-Mode 1.0 Administration GuideRelease Notes for VMware Horizon Air Hybrid-mode 1.0 VMware Software Manager - Download Server 1.3 1.3 По умолчанию Enable SSLv3 or TLSv1 in the VMware Software Manager - Download Service User Guide.Release Notes for VMware Software Manager 1.3 VMware Photon OS 1.0 1.0 Через параметр Disabling TLS 1.0 to Improve Transport Layer Security in the Photon OS Administration Guide VMware Continuent 5.xIncludes: Analytics and Big Data, Cluster, Disaster Recovery, Replication 5.0 5.0 По умолчанию Release Notes for VMware Software Manager 5.0 VMware vSphere Big Data Extension 2.3.x 2.3.2 2.3.2 Через параметр Release Notes for vSphere Big Data Extension 2.3 NSX-T 1.1 1.1 По умолчанию Release Notes for NSX-T 1.1 vCenter Chargeback Manager 2.7.2 2.7.1 По умолчанию Release Notes for Chargeback Manager 2.7.2 VMware Network Insight 3.x 3.3 3.3 По умолчанию Release Notes for VMware Network Insight 3.3 Продукты, для которых завершена только реализация TLSv1.1/1.2, но ожидается отключение TLSv1.0 По мере выпуска софта с обеими реализациями они будут перемещаться из этого раздела в верхнюю таблицу; однако, программы и их доступность могут изменяться и оставаться в этой таблице. Продукт Включение (всегда по умолчанию) TLSv 1.1/1.2 Версия Отключение TLSv1.0 Плановая версия Документация VMware vCenter Converter Standalone 6.x 6.1.1 (Ожидающий) VMware vCenter Converter Standalone User's Guide (Страница 40)Release Notes for VMware vCenter Converter Standalone 6.1.1 VMware Fusion 8.x 8.0.0 (Ожидающий) Release Notes for VMware Fusion 8 VMware Workstation Pro/Player 12.x 12.0.0 (Ожидающий) Release Notes for VMware Workstation 12 ProRelease Notes for VMware Workstation 12 Player VMware vSphere Data Protection 6.1.x 6.14 (Ожидающий) Release Notes for Data Protection 6.1.4 Продукты, в которых обе реализации, включение TLSv1.1/1.2 и отключение TLSv1.0, ожидают обработки По мере выпуска софта с обеими реализациями они будут перемещаться из этого раздела в верхнюю таблицу; однако, программы и их доступность могут изменяться и оставаться в этой таблице. Продукт Включение (всегда по умолчанию) TLSv 1.1/1.2 Плановая версия Отключение TLSv1.0 Плановая версия Документация VMware Photon Controller 1.x (Ожидающий) (Ожидающий) (Ожидающий)
img
Привет! Начнем: в первую очередь необходимо подключить прибор ТИС-Е1 к компьютеру. Установка на ПК программного обеспечения TIS-Soft-E1 Если на ПК еще не установлено ПО TIS-Soft-E1, то это можно сделать следующим образом. Найти файл установщика программы TIS-Soft-E1 на диске с ПО, поставляемым в комплекте с прибором и запустить его. В запустившемся мастере установки в диалоговом окне несколько раз подряд нажать кнопку <Далее>, и затем кнопку <Установить>. Мастер оповестит о том, что ПО успешно установлено и предложит запустить приложение. На этом установка окончена, ПО готово к использованию. Подключение прибора к ПК Порт RS-232 прибора с помощью кабеля, входящего в комплект, необходимо подключить к свободному COM-порту компьютера. Во избежание выхода из строя COM-порта компьютера, рекомендуется, чтобы прибор ТИС-Е1 был выключен во время подключений/отключений порта RS-232. Следует иметь ввиду, что ПО TIS-Soft-E1 позволяет использовать COM-порты с номерами от 1 до 4, поэтому если подключить прибор к порту COM5, то связь с прибором установить не удастся. Подключить адаптер питания к разъему 9-15В на задней стенке прибора и включить его в сеть. Включить питание прибора тумблером на боковой панели. Перевести управление прибором в режим "УДАЛЕННОЕ". Для этого: Нажать кнопку "Меню" на приборе. Стрелками ↑ или ↓ выбрать пункт <Установки>, нажать кнопку "Ввод" В появившемся окне выбрать пункт <Режим работы>, нажать кнопку "Ввод" Выбрать пункт <управление>. Изначально режим управления установлен <МЕСТНОЕ>. Нажать кнопку >> для перевода прибора в режим <УДАЛЕННОЕ>. При этом на дисплее установится надпись "Режим управления от внешней ЭВМ", и кроме кнопок >> и <<, позволяющих перейти в режим <МЕСТНОЕ>, в этом режиме более клавиатура прибора не работает. Запустить программу TIS-Soft-E1 с помощью ярлыка на рабочем столе Или <Пуск/ Все программы/ TIS-Soft-E1/ TIS-Soft-E1 >. Внешний вид окна программы TIS-Soft-E1 представлено на рисунке. Окно программы делится на три области ОБЩЕЕ, ПРИЕМ и РЕЗУЛЬТАТЫ. Область ОБЩЕЕ при нажатии на кнопку "Передача" в верхней части программы меняется на область ПЕРЕДАЧА. Первоначально необходимо выбрать COM-порт компьютера, к которому подключен прибор. Для этого в верхней строке выбрать меню <Прибор> и выбрать из выпадающего списка нужный порт. Далее необходимо осуществить соединение программы с прибором, для чего необходимо нажать кнопку <Связь> в верхней правой части окна программы. Если программа выдала сообщение "Нет ответа от прибора", то, вероятно, существует проблема подключения прибор не включен, не переведен в режим удаленного управления, неправильно выбран com-порт компьютера. Если программа выдает сообщение об ошибке открытия порта, то вероятно данный порт в данный момент используется другой программой или выбран неправильно. Если прибор включен, подключен к ПК и COM-порт выбран правильно, то программа выдает сообщение, что будут загружены конфигурация и данные из прибора. Нажать кнопку "ОК". В течение нескольких секунд данные из прибора загрузятся в ПК. Кнопка <Связь> поменяет свое название на <Разъединить>, кнопка <Старт> станет активной. На этом подключение прибора к ПК закончено. Теперь все управление прибором осуществляется с помощью окна программы на ПК. Подключение измеряемого оборудования к прибору ТИС-Е1 На задней стенке прибора имеются гнезда: "Выход испытательного сигнала" - выход прибора: "Вход испытательного сигнала" - вход прибора: Вход внешней синхронизации: А так же выход внешней синхронизации и заземление. При проведении измерений с перерывом связи и постановкой "заворота" на удаленном конце, необходимо проделать следующее: Выход прибора ТИС-Е1 необходимо подключить на вход оборудования, выход оборудования - на вход прибора. На удаленном конце на измеряемом потоке необходимо установить шлейф. При правильном подключении прибора и при наличии "заворота" (шлейфа) на удаленном конце, в окне прибора должна отсутствовать аварийная сигнализация. Аварийные сигналы выведены в крайней левой части области "РЕЗУЛЬТАТЫ": Как правило, возникают следующие аварии: LOS отсутствие входного сигнала. Необходимо проверить соединение ВЫХОД оборудования ВХОД прибора (кабель, разъемы, контакт на кроссовом оборудовании), правильность подключения, работоспособность оборудования. AIS индикация удаленной аварии. Отсутствует входной сигнал или присутствует какая-либо другая авария на удаленном конце. LOF потеря цикловой синхронизации. PL несоответствие входного сигнала выходному. Сигнал на входе прибора не соответствует испытательному сигналу на выходе прибора. Может означать, что на удаленном конце не установлен шлейф или неправильное соединение ВЫХОД прибора ВХОД оборудования. После правильного подключения прибора к оборудованию необходимо настроить параметры измерений. Настройка параметров прибора При запуске программы открыто окно общих параметров измерений, к которым относятся: Параметры испытательного сигнала Период измерений Совместная/раздельная настройка параметров приема/передачи. Интервал записи промежуточных данных в память Вид измеряемых ошибок Параметры испытательного сигнала - установить переключатель в положение ПСП (псевдослучайная последовательность), параметры последовательности оставить по умолчанию (2^15 -. Период проведения измерений. Выбрать <Оперативное>, в следующей строке установить переключатель в положение <За>, в активировавшемся окне нажать кнопку с многоточием, в новом окне указать период измерений. Для оперативных измерений обычно достаточно 15-ти минут. Так же, при необходимости, можно проводить измерения до определенного времени, для чего нужно установить указанный выше переключатель в положение <До>, и , как и в предыдущем случае, установить время завершения измерений. Следующий переключатель позволяет настраивать параметры приема/передачи совместно или раздельно. В нашем случае, при проведении измерений с перерывом связи, по шлейфу на удаленном конце, необходимо выбрать режим <совместно> Интервал записи в память. Определяет, с каким интервалом будут записаны в память промежуточные результаты. Параметр имеет только три предопределенных значения: 1 минута, 10 минут, 1 час. При относительно малом периоде измерений (15 минут), устанавливаем параметр <1 минута>. Тип измеряемых ошибок. Прибор позволяет измерять кодовые и бинарные ошибки. Необходимо выбрать <бинарные>. При проведении измерений без перерыва связи параллельным включением прибора необходимо установить Счет ошибок <кодовые>. Если в параметрах передачи задать формирование цикла, то появляется возможность измерять <цикловые> ошибки. Далее, необходимо настроить параметры передачи. Для этого в левой верхней части окна необходимо нажать кнопку "ПЕРЕДАЧА". После этого окно программы поменяет свой вид кнопка <Передача> поменяет название на <Общее>, окно примет следующий вид: Параметры частоты сигнала <2048> и <Номинал>, установленные по умолчанию, оставляют без изменений. Ниже выбирается код, который используется в оборудовании HDB-3 или AMI. Эти данные можно узнать из технического описания оборудования. Как правило, используется код HDB-3. Далее задается формирование цикла, установкой флага <цикл>. При этом появятся параметры цикла. Если ранее, в окне общих параметров, установлен переключатель, определяющий совместное изменение параметров приема/передачи, то в соседнем окне <ПРИЕМ> параметры приема будут изменяться автоматически, и изменить их в таком режиме невозможно. В данном режиме возможно заполнение сигналом любого количества канальных интервалов, передача синусоидального сигнала по любому выбранному каналу с заданной частотой и уровнем и другие параметры. Измерения можно проводить как с формированием цикла, так и без него. Проведение измерений После того, как все параметры настроены, можно приступить к началу измерений. Для этого необходимо нажать кнопку <Сброс> в области программы "РЕЗУЛЬТАТЫ", и затем нажать кнопку <СТАРТ> в верхней правой части окна программы, на вопрос программы "Начать измерения?" нажать кнопку "ОК". На приборе загорится зеленый светодиод, свидетельствующий о том, что процесс измерений запущен. Когда измерения не производятся, на приборе горит красный светодиод. В области "РЕЗУЛЬТАТЫ" в реальном времени отображаются результаты измерений, а так же аварийные сигналы, если такие есть в наличии. В нижней части окна отображается оставшееся до конца сеанса измерений время или, если сеанс уже окончен, сообщение "измерено" и время окончания последнего сеанса измерений. После окончания измерений результаты отображаются в нижней части программы в области "РЕЗУЛЬТАТЫ". Сохранение результатов Для более подробного отображения результатов измерений (с расшифровкой по минутам) для последующего анализа, для передачи по электронной почте или для распечатки на бумажном носителе протокол измерений необходимо передать и сохранить на ПК. Для этого необходимо проделать следующие действия: В окне программы выбрать меню "файл", далее пункт "протокол" (в верхней части скриншота ниже). В открывшемся окне установить флаги ("галочки") на всех параметрах, которые должны быть отображены в протоколе. Если отметить флаг "Комментарии", то в окне появляется дополнительное пустое поле, в котором можно указать краткий комментарий, например, условия проведения измерений, или участок. Внесенный текст также будет сохранен в протоколе измерений. Нажать кнопку <Сохранить>, в раскрывшемся окне указать путь к папке, где необходимо сохранить файл, и имя файла и нажать кнопку <Сохранить> еще раз. Папка для сохранения результатов по умолчанию C:Program FilesTIS Soft E1 Нажать кнопку "Выход" в нижней части диалогового окна. Окно сохранения результатов закроется автоматически. Протоколы измерений сохраняются в файле программы "Блокнот" (расширение .txt), который может быть открыт в любом текстовом редакторе на ПК. Протокол содержит информацию о дате и времени проведения измерений, при условии, что дата и время правильно установлены в приборе. Но рекомендуется указать в имени файла принадлежность потока и дату проведения измерений. После завершения измерений, программу TIS-Soft-E1 можно закрыть как любое приложение Windows. Сам прибор можно выключить тумблером на боковой панели. Пример протокола измерений, полученного с помощью прибора ТИС-Е1 ***** П Р О Т О К О Л И З М Е Р Е Н И Й ***** Создан: 06.11.2008 10:13:36 *** Р Е З У Л Ь Т А Т Ы И З М Е Р Е Н И Я *** Ошибки: 1 Коэффициент: 5,42E-10 Джиттер: 0,03 Джиттер ВЧ: 0,00 ==== АВАРИЙНЫЕ СЕКУНДЫ ==== Нет входа: 0 Прием СИАС: 0 Потеря цикла: 0 ==== РЕЗУЛЬТАТЫ ПО G826 ==== ES: 1 SES: 0 ESR: 1,11E-03 SESR: 0,00E+00 BBER: 1,11E-06 *** ТАБЛИЦА РЕЗУЛЬТАТОВ ПО ИНТЕРВАЛАМ ИЗМЕРЕНИЯ *** Измеряемые ошибки: Бинарные Количество интервалов: 15 Начало измерения: 06.11.2008 9:53:00 Окончание измерения: 06.11.08 10:08:00 N п/п Время Ошибки Коэфф. Джит. Джит.ВЧ Аварии 1 06-09:54 0 0,00E+00 0,04 0,00 2 06-09:55 0 0,00E+00 0,04 0,00 3 06-09:56 0 0,00E+00 0,04 0,00 4 06-09:57 0 0,00E+00 0,04 0,00 5 06-09:58 0 0,00E+00 0,04 0,00 6 06-09:59 0 0,00E+00 0,04 0,00 7 06-10:00 0 0,00E+00 0,04 0,00 8 06-10:01 0 0,00E+00 0,04 0,00 9 06-10:02 0 0,00E+00 0,04 0,00 10 06-10:03 0 0,00E+00 0,04 0,00 11 06-10:04 0 0,00E+00 0,04 0,00 12 06-10:05 0 0,00E+00 0,05 0,00 13 06-10:06 1 8,14E-09 0,04 0,00 14 06-10:07 0 0,00E+00 0,04 0,00 15 06-10:08 0 0,00E+00 0,05 0,00
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59