По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет! Начнем: в первую очередь необходимо подключить прибор ТИС-Е1 к компьютеру. Установка на ПК программного обеспечения TIS-Soft-E1 Если на ПК еще не установлено ПО TIS-Soft-E1, то это можно сделать следующим образом. Найти файл установщика программы TIS-Soft-E1 на диске с ПО, поставляемым в комплекте с прибором и запустить его. В запустившемся мастере установки в диалоговом окне несколько раз подряд нажать кнопку <Далее>, и затем кнопку <Установить>. Мастер оповестит о том, что ПО успешно установлено и предложит запустить приложение. На этом установка окончена, ПО готово к использованию. Подключение прибора к ПК Порт RS-232 прибора с помощью кабеля, входящего в комплект, необходимо подключить к свободному COM-порту компьютера. Во избежание выхода из строя COM-порта компьютера, рекомендуется, чтобы прибор ТИС-Е1 был выключен во время подключений/отключений порта RS-232. Следует иметь ввиду, что ПО TIS-Soft-E1 позволяет использовать COM-порты с номерами от 1 до 4, поэтому если подключить прибор к порту COM5, то связь с прибором установить не удастся. Подключить адаптер питания к разъему 9-15В на задней стенке прибора и включить его в сеть. Включить питание прибора тумблером на боковой панели. Перевести управление прибором в режим "УДАЛЕННОЕ". Для этого: Нажать кнопку "Меню" на приборе. Стрелками ↑ или ↓ выбрать пункт <Установки>, нажать кнопку "Ввод" В появившемся окне выбрать пункт <Режим работы>, нажать кнопку "Ввод" Выбрать пункт <управление>. Изначально режим управления установлен <МЕСТНОЕ>. Нажать кнопку >> для перевода прибора в режим <УДАЛЕННОЕ>. При этом на дисплее установится надпись "Режим управления от внешней ЭВМ", и кроме кнопок >> и <<, позволяющих перейти в режим <МЕСТНОЕ>, в этом режиме более клавиатура прибора не работает. Запустить программу TIS-Soft-E1 с помощью ярлыка на рабочем столе Или <Пуск/ Все программы/ TIS-Soft-E1/ TIS-Soft-E1 >. Внешний вид окна программы TIS-Soft-E1 представлено на рисунке. Окно программы делится на три области ОБЩЕЕ, ПРИЕМ и РЕЗУЛЬТАТЫ. Область ОБЩЕЕ при нажатии на кнопку "Передача" в верхней части программы меняется на область ПЕРЕДАЧА. Первоначально необходимо выбрать COM-порт компьютера, к которому подключен прибор. Для этого в верхней строке выбрать меню <Прибор> и выбрать из выпадающего списка нужный порт. Далее необходимо осуществить соединение программы с прибором, для чего необходимо нажать кнопку <Связь> в верхней правой части окна программы. Если программа выдала сообщение "Нет ответа от прибора", то, вероятно, существует проблема подключения прибор не включен, не переведен в режим удаленного управления, неправильно выбран com-порт компьютера. Если программа выдает сообщение об ошибке открытия порта, то вероятно данный порт в данный момент используется другой программой или выбран неправильно. Если прибор включен, подключен к ПК и COM-порт выбран правильно, то программа выдает сообщение, что будут загружены конфигурация и данные из прибора. Нажать кнопку "ОК". В течение нескольких секунд данные из прибора загрузятся в ПК. Кнопка <Связь> поменяет свое название на <Разъединить>, кнопка <Старт> станет активной. На этом подключение прибора к ПК закончено. Теперь все управление прибором осуществляется с помощью окна программы на ПК. Подключение измеряемого оборудования к прибору ТИС-Е1 На задней стенке прибора имеются гнезда: "Выход испытательного сигнала" - выход прибора: "Вход испытательного сигнала" - вход прибора: Вход внешней синхронизации: А так же выход внешней синхронизации и заземление. При проведении измерений с перерывом связи и постановкой "заворота" на удаленном конце, необходимо проделать следующее: Выход прибора ТИС-Е1 необходимо подключить на вход оборудования, выход оборудования - на вход прибора. На удаленном конце на измеряемом потоке необходимо установить шлейф. При правильном подключении прибора и при наличии "заворота" (шлейфа) на удаленном конце, в окне прибора должна отсутствовать аварийная сигнализация. Аварийные сигналы выведены в крайней левой части области "РЕЗУЛЬТАТЫ": Как правило, возникают следующие аварии: LOS отсутствие входного сигнала. Необходимо проверить соединение ВЫХОД оборудования ВХОД прибора (кабель, разъемы, контакт на кроссовом оборудовании), правильность подключения, работоспособность оборудования. AIS индикация удаленной аварии. Отсутствует входной сигнал или присутствует какая-либо другая авария на удаленном конце. LOF потеря цикловой синхронизации. PL несоответствие входного сигнала выходному. Сигнал на входе прибора не соответствует испытательному сигналу на выходе прибора. Может означать, что на удаленном конце не установлен шлейф или неправильное соединение ВЫХОД прибора ВХОД оборудования. После правильного подключения прибора к оборудованию необходимо настроить параметры измерений. Настройка параметров прибора При запуске программы открыто окно общих параметров измерений, к которым относятся: Параметры испытательного сигнала Период измерений Совместная/раздельная настройка параметров приема/передачи. Интервал записи промежуточных данных в память Вид измеряемых ошибок Параметры испытательного сигнала - установить переключатель в положение ПСП (псевдослучайная последовательность), параметры последовательности оставить по умолчанию (2^15 -. Период проведения измерений. Выбрать <Оперативное>, в следующей строке установить переключатель в положение <За>, в активировавшемся окне нажать кнопку с многоточием, в новом окне указать период измерений. Для оперативных измерений обычно достаточно 15-ти минут. Так же, при необходимости, можно проводить измерения до определенного времени, для чего нужно установить указанный выше переключатель в положение <До>, и , как и в предыдущем случае, установить время завершения измерений. Следующий переключатель позволяет настраивать параметры приема/передачи совместно или раздельно. В нашем случае, при проведении измерений с перерывом связи, по шлейфу на удаленном конце, необходимо выбрать режим <совместно> Интервал записи в память. Определяет, с каким интервалом будут записаны в память промежуточные результаты. Параметр имеет только три предопределенных значения: 1 минута, 10 минут, 1 час. При относительно малом периоде измерений (15 минут), устанавливаем параметр <1 минута>. Тип измеряемых ошибок. Прибор позволяет измерять кодовые и бинарные ошибки. Необходимо выбрать <бинарные>. При проведении измерений без перерыва связи параллельным включением прибора необходимо установить Счет ошибок <кодовые>. Если в параметрах передачи задать формирование цикла, то появляется возможность измерять <цикловые> ошибки. Далее, необходимо настроить параметры передачи. Для этого в левой верхней части окна необходимо нажать кнопку "ПЕРЕДАЧА". После этого окно программы поменяет свой вид кнопка <Передача> поменяет название на <Общее>, окно примет следующий вид: Параметры частоты сигнала <2048> и <Номинал>, установленные по умолчанию, оставляют без изменений. Ниже выбирается код, который используется в оборудовании HDB-3 или AMI. Эти данные можно узнать из технического описания оборудования. Как правило, используется код HDB-3. Далее задается формирование цикла, установкой флага <цикл>. При этом появятся параметры цикла. Если ранее, в окне общих параметров, установлен переключатель, определяющий совместное изменение параметров приема/передачи, то в соседнем окне <ПРИЕМ> параметры приема будут изменяться автоматически, и изменить их в таком режиме невозможно. В данном режиме возможно заполнение сигналом любого количества канальных интервалов, передача синусоидального сигнала по любому выбранному каналу с заданной частотой и уровнем и другие параметры. Измерения можно проводить как с формированием цикла, так и без него. Проведение измерений После того, как все параметры настроены, можно приступить к началу измерений. Для этого необходимо нажать кнопку <Сброс> в области программы "РЕЗУЛЬТАТЫ", и затем нажать кнопку <СТАРТ> в верхней правой части окна программы, на вопрос программы "Начать измерения?" нажать кнопку "ОК". На приборе загорится зеленый светодиод, свидетельствующий о том, что процесс измерений запущен. Когда измерения не производятся, на приборе горит красный светодиод. В области "РЕЗУЛЬТАТЫ" в реальном времени отображаются результаты измерений, а так же аварийные сигналы, если такие есть в наличии. В нижней части окна отображается оставшееся до конца сеанса измерений время или, если сеанс уже окончен, сообщение "измерено" и время окончания последнего сеанса измерений. После окончания измерений результаты отображаются в нижней части программы в области "РЕЗУЛЬТАТЫ". Сохранение результатов Для более подробного отображения результатов измерений (с расшифровкой по минутам) для последующего анализа, для передачи по электронной почте или для распечатки на бумажном носителе протокол измерений необходимо передать и сохранить на ПК. Для этого необходимо проделать следующие действия: В окне программы выбрать меню "файл", далее пункт "протокол" (в верхней части скриншота ниже). В открывшемся окне установить флаги ("галочки") на всех параметрах, которые должны быть отображены в протоколе. Если отметить флаг "Комментарии", то в окне появляется дополнительное пустое поле, в котором можно указать краткий комментарий, например, условия проведения измерений, или участок. Внесенный текст также будет сохранен в протоколе измерений. Нажать кнопку <Сохранить>, в раскрывшемся окне указать путь к папке, где необходимо сохранить файл, и имя файла и нажать кнопку <Сохранить> еще раз. Папка для сохранения результатов по умолчанию C:Program FilesTIS Soft E1 Нажать кнопку "Выход" в нижней части диалогового окна. Окно сохранения результатов закроется автоматически. Протоколы измерений сохраняются в файле программы "Блокнот" (расширение .txt), который может быть открыт в любом текстовом редакторе на ПК. Протокол содержит информацию о дате и времени проведения измерений, при условии, что дата и время правильно установлены в приборе. Но рекомендуется указать в имени файла принадлежность потока и дату проведения измерений. После завершения измерений, программу TIS-Soft-E1 можно закрыть как любое приложение Windows. Сам прибор можно выключить тумблером на боковой панели. Пример протокола измерений, полученного с помощью прибора ТИС-Е1 ***** П Р О Т О К О Л И З М Е Р Е Н И Й ***** Создан: 06.11.2008 10:13:36 *** Р Е З У Л Ь Т А Т Ы И З М Е Р Е Н И Я *** Ошибки: 1 Коэффициент: 5,42E-10 Джиттер: 0,03 Джиттер ВЧ: 0,00 ==== АВАРИЙНЫЕ СЕКУНДЫ ==== Нет входа: 0 Прием СИАС: 0 Потеря цикла: 0 ==== РЕЗУЛЬТАТЫ ПО G826 ==== ES: 1 SES: 0 ESR: 1,11E-03 SESR: 0,00E+00 BBER: 1,11E-06 *** ТАБЛИЦА РЕЗУЛЬТАТОВ ПО ИНТЕРВАЛАМ ИЗМЕРЕНИЯ *** Измеряемые ошибки: Бинарные Количество интервалов: 15 Начало измерения: 06.11.2008 9:53:00 Окончание измерения: 06.11.08 10:08:00 N п/п Время Ошибки Коэфф. Джит. Джит.ВЧ Аварии 1 06-09:54 0 0,00E+00 0,04 0,00 2 06-09:55 0 0,00E+00 0,04 0,00 3 06-09:56 0 0,00E+00 0,04 0,00 4 06-09:57 0 0,00E+00 0,04 0,00 5 06-09:58 0 0,00E+00 0,04 0,00 6 06-09:59 0 0,00E+00 0,04 0,00 7 06-10:00 0 0,00E+00 0,04 0,00 8 06-10:01 0 0,00E+00 0,04 0,00 9 06-10:02 0 0,00E+00 0,04 0,00 10 06-10:03 0 0,00E+00 0,04 0,00 11 06-10:04 0 0,00E+00 0,04 0,00 12 06-10:05 0 0,00E+00 0,05 0,00 13 06-10:06 1 8,14E-09 0,04 0,00 14 06-10:07 0 0,00E+00 0,04 0,00 15 06-10:08 0 0,00E+00 0,05 0,00
img
232 или 4 294 967 296 IPv4 адресов это много? Кажется, что да. Однако с распространением персональных вычислений, мобильных устройств и быстрым ростом интернета вскоре стало очевидно, что 4,3 миллиарда адресов IPv4 будет недостаточно. Долгосрочным решением было IPv6, но требовались более быстрое решение для устранения нехватки адресов. И этим решением стал NAT (Network Address Translation). Что такое NAT Сети обычно проектируются с использованием частных IP адресов. Это адреса 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16. Эти частные адреса используются внутри организации или площадки, чтобы позволить устройствам общаться локально, и они не маршрутизируются в интернете. Чтобы позволить устройству с приватным IPv4-адресом обращаться к устройствам и ресурсам за пределами локальной сети, приватный адрес сначала должен быть переведен на общедоступный публичный адрес. И вот как раз NAT переводит приватные адреса, в общедоступные. Это позволяет устройству с частным адресом IPv4 обращаться к ресурсам за пределами его частной сети. NAT в сочетании с частными адресами IPv4 оказался полезным методом сохранения общедоступных IPv4-адресов. Один общедоступный IPv4-адрес может быть использован сотнями, даже тысячами устройств, каждый из которых имеет частный IPv4-адрес. NAT имеет дополнительное преимущество, заключающееся в добавлении степени конфиденциальности и безопасности в сеть, поскольку он скрывает внутренние IPv4-адреса из внешних сетей. Маршрутизаторы с поддержкой NAT могут быть настроены с одним или несколькими действительными общедоступными IPv4-адресами. Эти общедоступные адреса называются пулом NAT. Когда устройство из внутренней сети отправляет трафик из сети наружу, то маршрутизатор с поддержкой NAT переводит внутренний IPv4-адрес устройства на общедоступный адрес из пула NAT. Для внешних устройств весь трафик, входящий и выходящий из сети, выглядит имеющим общедоступный IPv4 адрес. Маршрутизатор NAT обычно работает на границе Stub-сети. Stub-сеть – это тупиковая сеть, которая имеет одно соединение с соседней сетью, один вход и выход из сети. Когда устройство внутри Stub-сети хочет связываться с устройством за пределами своей сети, пакет пересылается пограничному маршрутизатору, и он выполняет NAT-процесс, переводя внутренний частный адрес устройства на публичный, внешний, маршрутизируемый адрес. Терминология NAT В терминологии NAT внутренняя сеть представляет собой набор сетей, подлежащих переводу. Внешняя сеть относится ко всем другим сетям. При использовании NAT, адреса IPv4 имеют разные обозначения, основанные на том, находятся ли они в частной сети или в общедоступной сети (в интернете), и является ли трафик входящим или исходящим. NAT включает в себя четыре типа адресов: Внутренний локальный адрес (Inside local address); Внутренний глобальный адрес (Inside global address); Внешний местный адрес (Outside local address); Внешний глобальный адрес (Outside global address); При определении того, какой тип адреса используется, важно помнить, что терминология NAT всегда применяется с точки зрения устройства с транслированным адресом: Внутренний адрес (Inside address) - адрес устройства, которое транслируется NAT; Внешний адрес (Outside address) - адрес устройства назначения; Локальный адрес (Local address) - это любой адрес, который отображается во внутренней части сети; Глобальный адрес (Global address) - это любой адрес, который отображается во внешней части сети; Рассмотрим это на примере схемы. На рисунке ПК имеет внутренний локальный (Inside local) адрес 192.168.1.5 и с его точки зрения веб-сервер имеет внешний (outside) адрес 208.141.17.4. Когда с ПК отправляются пакеты на глобальный адрес веб-сервера, внутренний локальный (Inside local) адрес ПК транслируется в 208.141.16.5 (inside global). Адрес внешнего устройства обычно не переводится, поскольку он является общедоступным адресом IPv4. Стоит заметить, что ПК имеет разные локальные и глобальные адреса, тогда как веб-сервер имеет одинаковый публичный IP адрес. С его точки зрения трафик, исходящий из ПК поступает с внутреннего глобального адреса 208.141.16.5. Маршрутизатор с NAT является точкой демаркации между внутренней и внешней сетями и между локальными и глобальными адресами. Термины, inside и outside, объединены с терминами local и global, чтобы ссылаться на конкретные адреса. На рисунке маршрутизатор настроен на предоставление NAT и имеет пул общедоступных адресов для назначения внутренним хостам. На рисунке показано как трафик отправляется с внутреннего ПК на внешний веб-сервер, через маршрутизатор с поддержкой NAT, и высылается и переводится в обратную сторону. Внутренний локальный адрес (Inside local address) - адрес источника, видимый из внутренней сети. На рисунке адрес 192.168.1.5 присвоен ПК – это и есть его внутренний локальный адрес. Внутренний глобальный адрес (Inside global address) - адрес источника, видимый из внешней сети. На рисунке, когда трафик с ПК отправляется на веб-сервер по адресу 208.141.17.4, маршрутизатор переводит внутренний локальный адрес (Inside local address) на внутренний глобальный адрес (Inside global address). В этом случае роутер изменяет адрес источника IPv4 с 192.168.1.5 на 208.141.16.5. Внешний глобальный адрес (Outside global address) - адрес адресата, видимый из внешней сети. Это глобально маршрутизируемый IPv4-адрес, назначенный хосту в Интернете. На схеме веб-сервер доступен по адресу 208.141.17.4. Чаще всего внешние локальные и внешние глобальные адреса одинаковы. Внешний локальный адрес (Outside local address) - адрес получателя, видимый из внутренней сети. В этом примере ПК отправляет трафик на веб-сервер по адресу 208.141.17.4 Рассмотрим весь путь прохождения пакета. ПК с адресом 192.168.1.5 пытается установить связь с веб-сервером 208.141.17.4. Когда пакет прибывает в маршрутизатор с поддержкой NAT, он считывает IPv4 адрес назначения пакета, чтобы определить, соответствует ли пакет критериям, указанным для перевода. В этом пример исходный адрес соответствует критериям и переводится с 192.168.1.5 (Inside local address) на 208.141.16.5. (Inside global address). Роутер добавляет это сопоставление локального в глобальный адрес в таблицу NAT и отправляет пакет с переведенным адресом источника в пункт назначения. Веб-сервер отвечает пакетом, адресованным внутреннему глобальному адресу ПК (208.141.16.5). Роутер получает пакет с адресом назначения 208.141.16.5 и проверяет таблицу NAT, в которой находит запись для этого сопоставления. Он использует эту информацию и переводит обратно внутренний глобальный адрес (208.141.16.5) на внутренний локальный адрес (192.168.1.5), и пакет перенаправляется в сторону ПК. Типы NAT Существует три типа трансляции NAT: Статическая адресная трансляция (Static NAT) - сопоставление адресов один к одному между локальными и глобальными адресами; Динамическая адресная трансляция (Dynamic NAT) - сопоставление адресов “многие ко многим” между локальными и глобальными адресами; Port Address Translation (PAT) - многоадресное сопоставление адресов между локальными и глобальными адресами c использованием портов. Также этот метод известен как NAT Overload; Static NAT Статический NAT использует сопоставление локальных и глобальных адресов один к одному. Эти сопоставления настраиваются администратором сети и остаются постоянными. Когда устройства отправляют трафик в Интернет, их внутренние локальные адреса переводятся в настроенные внутренние глобальные адреса. Для внешних сетей эти устройства имеют общедоступные IPv4-адреса. Статический NAT особенно полезен для веб-серверов или устройств, которые должны иметь согласованный адрес, доступный из Интернета, как например веб-сервер компании. Статический NAT требует наличия достаточного количества общедоступных адресов для удовлетворения общего количества одновременных сеансов пользователя. Статическая NAT таблица выглядит так: Dynamic NAT Динамический NAT использует пул публичных адресов и назначает их по принципу «первым пришел, первым обслужен». Когда внутреннее устройство запрашивает доступ к внешней сети, динамический NAT назначает доступный общедоступный IPv4-адрес из пула. Подобно статическому NAT, динамический NAT требует наличия достаточного количества общедоступных адресов для удовлетворения общего количества одновременных сеансов пользователя. Динамическая NAT таблица выглядит так: Port Address Translation (PAT) PAT транслирует несколько частных адресов на один или несколько общедоступных адресов. Это то, что делают большинство домашних маршрутизаторов. Интернет-провайдер назначает один адрес маршрутизатору, но несколько членов семьи могут одновременно получать доступ к Интернету. Это наиболее распространенная форма NAT. С помощью PAT несколько адресов могут быть сопоставлены с одним или несколькими адресами, поскольку каждый частный адрес также отслеживается номером порта. Когда устройство инициирует сеанс TCP/IP, оно генерирует значение порта источника TCP или UDP для уникальной идентификации сеанса. Когда NAT-маршрутизатор получает пакет от клиента, он использует номер своего исходного порта, чтобы однозначно идентифицировать конкретный перевод NAT. PAT гарантирует, что устройства используют разный номер порта TCP для каждого сеанса. Когда ответ возвращается с сервера, номер порта источника, который становится номером порта назначения в обратном пути, определяет, какое устройство маршрутизатор перенаправляет пакеты. Картинка иллюстрирует процесс PAT. PAT добавляет уникальные номера портов источника во внутренний глобальный адрес, чтобы различать переводы. Поскольку маршрутизатор обрабатывает каждый пакет, он использует номер порта (1331 и 1555, в этом примере), чтобы идентифицировать устройство, с которого выслан пакет. Адрес источника (Source Address) - это внутренний локальный адрес с добавленным номером порта, назначенным TCP/IP. Адрес назначения (Destination Address) - это внешний локальный адрес с добавленным номером служебного порта. В этом примере порт службы 80: HTTP. Для исходного адреса маршрутизатор переводит внутренний локальный адрес во внутренний глобальный адрес с добавленным номером порта. Адрес назначения не изменяется, но теперь он называется внешним глобальным IP-адресом. Когда веб-сервер отвечает, путь обратный. В этом примере номера портов клиента 1331 и 1555 не изменялись на маршрутизаторе с NAT. Это не очень вероятный сценарий, потому что есть хорошая вероятность того, что эти номера портов уже были прикреплены к другим активным сеансам. PAT пытается сохранить исходный порт источника. Однако, если исходный порт источника уже используется, PAT назначает первый доступный номер порта, начиная с начала соответствующей группы портов 0-511, 512-1023 или 1024-65535. Когда портов больше нет, и в пуле адресов имеется более одного внешнего адреса, PAT переходит на следующий адрес, чтобы попытаться выделить исходный порт источника. Этот процесс продолжается до тех пор, пока не будет доступных портов или внешних IP-адресов. То есть если другой хост может выбрать тот же номер порта 1444. Это приемлемо для внутреннего адреса, потому что хосты имеют уникальные частные IP-адреса. Однако на маршрутизаторе NAT номера портов должны быть изменены - в противном случае пакеты из двух разных хостов выйдут из него с тем же адресом источника. Поэтому PAT назначает следующий доступный порт (1445) на второй адрес хоста. Подведем итоги в сравнении NAT и PAT. Как видно из таблиц, NAT переводит IPv4-адреса на основе 1:1 между частными адресами IPv4 и общедоступными IPv4-адресами. Однако PAT изменяет как сам адрес, так и номер порта. NAT перенаправляет входящие пакеты на их внутренний адрес, ориентируясь на входящий IP адрес источника, заданный хостом в общедоступной сети, а с PAT обычно имеется только один или очень мало публично открытых IPv4-адресов, и входящие пакеты перенаправляются, ориентируясь на NAT таблицу маршрутизатора. А что относительно пакетов IPv4, содержащих данные, отличные от TCP или UDP? Эти пакеты не содержат номер порта уровня 4. PAT переводит наиболее распространенные протоколы, переносимые IPv4, которые не используют TCP или UDP в качестве протокола транспортного уровня. Наиболее распространенными из них являются ICMPv4. Каждый из этих типов протоколов по-разному обрабатывается PAT. Например, сообщения запроса ICMPv4, эхо-запросы и ответы включают идентификатор запроса Query ID. ICMPv4 использует Query ID. для идентификации эхо-запроса с соответствующим ответом. Идентификатор запроса увеличивается с каждым отправленным эхо-запросом. PAT использует идентификатор запроса вместо номера порта уровня 4. Преимущества и недостатки NAT NAT предоставляет множество преимуществ, в том числе: NAT сохраняет зарегистрированную схему адресации, разрешая приватизацию интрасетей. При PAT внутренние хосты могут совместно использовать один общедоступный IPv4-адрес для всех внешних коммуникаций. В этом типе конфигурации требуется очень мало внешних адресов для поддержки многих внутренних хостов; NAT повышает гибкость соединений с общедоступной сетью. Многочисленные пулы, пулы резервного копирования и пулы балансировки нагрузки могут быть реализованы для обеспечения надежных общедоступных сетевых подключений; NAT обеспечивает согласованность для внутренних схем адресации сети. В сети, не использующей частные IPv4-адреса и NAT, изменение общей схемы адресов IPv4 требует переадресации всех хостов в существующей сети. Стоимость переадресации хостов может быть значительной. NAT позволяет существующей частной адресной схеме IPv4 оставаться, позволяя легко изменять новую схему общедоступной адресации. Это означает, что организация может менять провайдеров и не нужно менять ни одного из своих внутренних клиентов; NAT обеспечивает сетевую безопасность. Поскольку частные сети не рекламируют свои адреса или внутреннюю топологию, они остаются достаточно надежными при использовании в сочетании с NAT для получения контролируемого внешнего доступа. Однако нужно понимать, что NAT не заменяет фаерволы; Но у NAT есть некоторые недостатки. Тот факт, что хосты в Интернете, по-видимому, напрямую взаимодействуют с устройством с поддержкой NAT, а не с фактическим хостом внутри частной сети, создает ряд проблем: Один из недостатков использования NAT связан с производительностью сети, особенно для протоколов реального времени, таких как VoIP. NAT увеличивает задержки переключения, потому что перевод каждого адреса IPv4 в заголовках пакетов требует времени; Другим недостатком использования NAT является то, что сквозная адресация теряется. Многие интернет-протоколы и приложения зависят от сквозной адресации от источника до места назначения. Некоторые приложения не работают с NAT. Приложения, которые используют физические адреса, а не квалифицированное доменное имя, не доходят до адресатов, которые транслируются через NAT-маршрутизатор. Иногда эту проблему можно избежать, реализуя статические сопоставления NAT; Также теряется сквозная трассировка IPv4. Сложнее трассировать пакеты, которые подвергаются многочисленным изменениям адресов пакетов в течение нескольких NAT-переходов, что затрудняет поиск и устранение неполадок; Использование NAT также затрудняет протоколы туннелирования, такие как IPsec, поскольку NAT изменяет значения в заголовках, которые мешают проверкам целостности, выполняемым IPsec и другими протоколами туннелирования; Службы, требующие инициирования TCP-соединений из внешней сети, или stateless протоколы, например, использующие UDP, могут быть нарушены. Если маршрутизатор NAT не настроен для поддержки таких протоколов, входящие пакеты не могут достичь своего адресата; Мы разобрали основные принципы работы NAT. Хотите больше? Прочитайте нашу статью по настройке NAT на оборудовании Cisco.
img
Управление компьютерной сетью процесс довольно трудоемкий и динамичный. Поэтому разработка инструментов по обслуживанию компьютерных сетей не менее важный процесс, чем, собственно, расширение самих сетей. На сегодняшний момент в распоряжении сетевых администраторов представлены несколько наборов инструментов, позволяющих существенно облегчить развертывание, настройку и обновление конфигурации как небольших локальных сетей, так и достаточно масштабных объединений кластеров, насчитывающих десятки тысяч машин. Самые популярные из них это Salt, Ansible, Puppet и Chef, преимущества и недостатки которого мы и разберем в этой статье. Что же такое Chef? Это система конфигурирования сети, которая "заточена" под кулинарную тематику. Вкратце, система основана на "рецептах" файлах конфигурации, которые администратор объединяет в "кукбуки", или "кулинарные книги" сценарии поведения сети. Эти сценарии помещаются в хранилище, или "книжный шкаф", откуда актуальный набор конфигураций извлекается и устанавливается на клиентские машины в автоматическом режиме. Все операции исполняются с помощью консольного инструмента, который создатели ласково окрестили "шефским ножом". Что же хорошего можно ожидать от томного итальянского шеф-повара? Быстрота развертывания: При правильном прописывании параметров конфигурации, добавление в сеть нового устройства, или даже целого кластера достаточно простая и не требующая долгого времени операция. То, что еще лет пять назад требовало ручных настроек и двух-трех дней работы, с помощью Chef выполняется автоматически в течении считанных минут. Гибкость настроек: Благодаря Bookshelf’ам, Chef позволяет создать несколько сценариев поведения сети, которые позволяют за короткое время переконфигурировать сеть оптимальным образом для выполнения определенного рода задач. Такая возможность актуальна для тех сетей, которые требуют быстрой адаптации под нужды компании. Оперативное перераспределение ресурсной мощности сети один из главных козырей данного решения Доступность: Решение Chef широко распространено и доступно для широкого круга пользователей. Любой интересующийся человек может скачать ознакомительную версию и попробовать писать свои рецепты, и если дело пойдет можно приобрести лицензию и внедрять решения Chef непосредственно в рабочий процесс. Мультиплатформенность: Рецепты Chef можно адаптировать под любую операционную систему, и менять конфигурациии ОС клиентских машин независимо от того, какая ОС на них установлена. А где этот любитель женщин и хорошего вина слабоват? Человеческий фактор: Применение решений Chef требует от оператора внимательности и хорошего знания конфигурирования сети. Если ошибиться в коде и применить некорректные настройки можно столкнуться с рядом проблем, от потери соединения до полной потери данных с выходом удаленного оборудования из строя. Безопасность: Важнейшей задачей при работе с Chef является защищенность рабочей станции. Если не обеспечить защиту сети должным образом, то проникновение в систему злоумышленника и перехват управления системой может привести к серьезному ущербу, особенно в сетях крупных корпораций. Громоздкость: Рецепты Chef зачастую достаточно объемны, и это порождает некоторые сложности в их применении. Каждая строка настроек конфигурации должна быть выверена, и это требует от оператора особого внимания при создании и при проверке рецептов и кукбуков. Прожорливость: Данное решение на текущий момент несколько уступает конкурентам в производительности и потреблении ресурсов рабочей станции. Однако, работы над оптимизацией Chef ведутся непрерывно, поэтому продукт в ближайших версиях обещает быть более оптимизированным и эффективным. Итак, если сравнивать Chef с аналогичными продуктами от других разработчиков (а именно Ansible, Salt и Puppet), то данное решение будет несколько уступать в управляемости, за счет сложности описания рецептов (но это дело привычки), а также по производительности. По заявлениям специалистов Chef Enterprise идеальный инструмент именно для сферы разработки ПО. Работы над оптимизацией программы ведутся, и новые версии обещают быть более эффективными и производительными. Вывод Несмотря на наличие минусов, Chef остается одним из наиболее популярных и востребованных инструментов администратора сети. Данное решение имеет свои достоинства, а недостатки, как очевидно, легко устранимы. Поэтому данная программа имеет множество сторонников применения в самых разных компаниях.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59