Site Loader
и 100Base-T4.

Рис. 7.17. физические интерфейсы стандарта Fast Ethernet

100Base-FX. Стандарт этого волоконно-оптического интерфейса полностью идентичен стандарту FDDI PMD, который подробно рассмотрен в главе 6. Основным оптическим разъемом стандарта 100Base-FX является Duplex SC. Интерфейс допускает дуплексный канал связи.

Таблица 7.6. Основные характеристики физических интерфейсов стандарта Fast Ethernet IEEE 802.3u

Характеристика

Порт устройства

Среда передачи

Оптическое волокно

Витая пара UTP Cat. 5

Витая пара UTP Cat.

3, 4, 5

Сигнальная схема

Битовое кодирование

Число витых пар/ волокон

Протяженность сегмента

< 412 м (mm)

< 2 км (mm)*

<100 км (sin)*

Обозначения:mm — многомодовое волокно, sm — одномодовое волокно
* — указанные расстояния могут быть достигнуты только при дуплексном режиме связи.

100Base-TX. Стандарт этого физического интерфейса предполагает использование неэкранированной витой пары категории не ниже 5. Он полностью идентичен стандарту FDDI UTP PMD, который также подробно рассмотрен в главе 6. Физический порт RJ-45, как и в стандарте 10Base-T, может быть двух типов: MDI (сетевые карты, рабочие станции) и MDI-X (повторители Fast Ethernet, коммутаторы). Порт MDI в единичном количестве может иметься на повторителе Fast Ethernet. Для передачи по медному кабелю используются пары 1 и 3. Пары 2 и 4 — свободны. Порт RJ-45 на сетевой карте и на коммутаторе может поддерживать, наряду с режимом 100Base-TX, и режим 10Base-T, или функцию автоопределения скорости. Большинство современных сетевых карт и коммутаторов поддерживают эту функцию по портам RJ-45 и, кроме этого, могут работать в дуплексном режиме.

100Base-T4. Этот тип интерфейса позволяет обеспечить полудуплексный канал связи по витой паре UTP Cat. 3 и выше. Именно возможность перехода предприятия со стандарта Ethernet на стандарт Fast Ethernet без радикальной замены существующей кабельной системы на основе UTP Cat. 3 следует считать главным преимуществом этого стандарта.

В отличие от стандарта 100Base-TX, где для передачи используется только две витых пары кабеля, в стандарте 100Base-T4 используются все четыре пары (рис. 7.18 а). Причем при связи рабочей станции и повторителя посредством прямого кабеля данные от рабочей станции к повторителю идут по витым парам 1, 3 и 4, а в обратном направлении — по парам 2, 3 и 4. Пары 1 и 2 используются для обнаружения коллизий подобно стандарту Ethernet. Другие две пары 3 и 4 попеременно, в зависимости от команд, могут пропускать сигнал либо в одном, либо в другом направлении. Передача сигнала параллельно по трем витым парам эквивалентна инверсному мультиплексированию, рассмотренному в главе 5. Битовая скорость в расчете на один канал составляет 33,33 Мбит/с.

Символьное кодирование 8В/6Т. Если бы использовалось манчестерское кодирование, то битовая скорость в расчете на одну витую пару была бы 33,33 Мбит/с, что превышало бы установленный предел 30 МГц для таких кабелей. Эффективное уменьшение частоты модуляции достигается, если вместо прямого (двухуровневого) бинарного кода использовать трехуровневый (ternary) код. Этот код известен как 8В/6Т [16]; это означает, что прежде, чем происходит передача, каждый набор из 8 бинарных битов (символ) сначала преобразуется в соответствии с определенными правилами в 6 тройных (трехуровневых) символов. На примере, показанном на рис.7.18 б, можно определить скорость трехуровневого символьного сигнала: (100-6/8)/3 = 25 МГц, значение которой не превышает установленный предел.

Интерфейс 100Base-T4 имеет один существенный недостаток -принципиальную невозможность поддержки дуплексного режима передачи. И если при строительстве небольших сетей Fast Ethernet с использованием повторителей 100Base-TX не имеет преимуществ перед 100Base-T4 (существует коллизионный домен, полоса пропускания которого не больше 100 Мбит/с), то при строительстве сетей с использованием коммутаторов недостаток интерфейса 100Base-T4 становится очевидным и очень серьезным. Поэтому данный интерфейс не получил столь большого распространения, как 100Base-TX и 100Base-FX.

Рис. 7.18. Физические интерфейсы 100Base-T4:
а) использование витых пар;б) кодирование 6В/8Т

Содержание

Gate-485/Ethernet Преобразователь интерфейса Ethernet в RS485. 1 порт 10/100Base-T, полный дуплекс: преобразователи конверторы интерфейсов

Преобразователь Gate-Ethernet предназначен для подключения одного или нескольких контроллеров GATE, работающих по терфейсу RS485, в компьютерную сеть по протоколу TCP/IP. Поддерживаются все контроллеры «классической» СКУД GATE: Gate-4000, Gate-8000, Gate- Авто, Gate-Parking, Gate-Vizit и т. д. К одному преобразователю может быть подключено до 32 контроллеров Gate. 1 порт 10/100Base-T, полный дуплекс. Поддержка стека протоколов TCP/IP. Настройка при помощи специализированной утилиты. Питание 12В DC


Предназначен для подключения одного или нескольких контроллеров GATE, работающих по интерфейсу RS485, в компьютерную сеть по протоколу TCP/IP. Поддерживаются все контроллеры «классической» СКУД GATE: Gate-4000, Gate-8000, Gate- Авто, Gate-Parking, Gate-Vizit и т. д. К одному преобразователю может быть подключено до 32 контроллеров Gate.

 

Описание преобразователя Gate-Ethernet:

 

Преобразователь Gate-Ethernet предназначен для подключения одного или нескольких контроллеров GATE, работающих по интерфейсу RS485, в компьютерную сеть по протоколу TCP/IP.
Поддерживаются все контроллеры «классической» СКУД GATE: Gate-4000, Gate-8000, Gate-Авто, Gate-Parking, Gate-Vizit и т.д. К одному преобразователю может быть подключено до 32 контроллеров Gate.

 

Технические характеристики преобразователя Gate-Ethernet:

 

  1. Питание — 12V DC

     

  2. Максимальный потребляемый ток — 200 мА

     

  3. Количество портов Ethernet — 1

     

  4. Максимальное количество подключаемых контроллеров — 32

     

Схема подключения преобразователя Gate-Ethernet:

 

 

 

 

Характеристики -485/Ethernet:

  • Производитель: Gate
  • Интерфейс на входе: RS485
  • Интерфейс на выходе: Ethernet
Консультации по оборудованию Новый вопрос

Задайте вопрос специалисту о Gate-485/Ethernet Преобразователь интерфейса Ethernet в RS485. 1 порт 10/100Base-T, полный дуплекс

Доставка

Самовывоз из офиса: Доставка курьером: Транспортные компании: Отзывы покупателей: Оставить отзыв

Ваш отзыв может быть первым!

Преобразователь интерфейсов RS-485/RS-232 в Ethernet С2000-Ethernet

НАИМЕНОВАНИЕ ПАРАМЕТРАЗНАЧЕНИЕ ПАРАМЕТРА
v2.XXv3.XX
Параметры работы по локальной сетискорость передачи10 Мбит/с10/100 Мбит/с
используемые протоколыUDP, ICMP (ping), ARPUDP, ICMP, ARP, DNS, DHCP-клиент
поддерживаемые способы адресации IP-пакетовприем/передача единичных пакетов
прием широковещательных пакетов
максимальное количество аналогичных устройств (IP-адресов), на которые осуществляется ретрансляция данных по Ethernet-каналу от одного «C2000-Ethernet»815
Параметры работы интерфейсов RS-485/RS-232скорость передачи данных для работы с приборами «Орион» – 9600 бит/с
для работы с пультом «С2000М» – 9600, 19200, 38400, 57600, 115200 бит/с
для сторонних протоколов – 1200, 2400, 4800, 9600, 19200, 38400, 57600, 115200 бит/с
для работы с приборами «Орион» – 9600 бит/сдля работы с пультом «С2000М» – 9600, 19200, 38400, 57600, 115200 бит/сдля сторонних протоколов – 1200, 2400, 4800, 9600, 19200, 38400, 57600, 115200 бит/с
режимполудуплекс
параметры работы в RS8 бит данных и 1 стоповый
8 бит данных и 2 стоповых
8 бит данных, 1 стоповый8 бит данных, 1 стоповый, чёт8 бит данных, 1 стоповый, нечет8 бит данных, 2 стоповый8 бит данных, 2 стоповый, чёт8 бит данных, 2 стоповый, нечет9 бит данных, 1 стоповый9 бит данных, 2 стоповый
максимальная длина пакета264 байта511 байт
длина линии связи RS-485не более 1500 м
длина линии связи RS-232не более 20 м
Напряжение питания12 ÷ 24 В постоянного тока
Потребляемый токне более 90 мА — при напряжении питания 12 В
не более 50 мА — при напряжении питания 24 В
Готовность к работе после включения питанияне более 3 сне более 10 с
Рабочий диапазон температурот минус 30 до +50 °C
Степень защиты корпусаIР20IР30
Габаритные размеры102×107×39 мм
Вес приборане более 0,2 кг
Программирование приборапрограммой UPROG по Ethernet или RS-232программой UPROG по Ethernet или RS-485
Подключение к ПКчерез интерфейс RS-232, Ethernet-кабель (витая пара), через интерфейс RS-485 с помощью преобразователя интерфейса
Подключение к приборуRS-485/232 — клеммная колодка под винт, провод от 0,3 до 2 мм² сечением
Локальная сеть – разъем 8P8C (RJ-45), витая пара (UTP Cat. 5)

ЕКОН134 преобразователь интерфейса Ethernet — RS-232/RS-485

Преобразователь ЕКОН134 предназначен для подключения устройств c последовательным интерфейсом (RS-232, RS-485) к сети Ethernet. Он может применяться в системах диспетчеризации, автоматизированных системах учета энерго- и теплоэнергоресурсов как коммерческих, так и технологических.

Функциональные возможности преобразователя ОВЕН ЕКОН134

  • Работа в одном из двух режимов передачи данных Ethernet — RS-232/RS-485: «ЗАПРОС-ОТВЕТ», «БЕЗ ЗАПРОСА»
  • Одновременное обращение нескольких устройств из сети Ethernet к одному порту (RS-232, RS-485)
  • Связь двух устройств с последовательными интерфейсами (RS-232, RS-485) по сети Ethernet
  • Индикация обмена через последовательные порты

В режиме «ЗАПРОС-ОТВЕТ» осуществляется прием запроса по сети Ethernet, передача его на указанный порт запрашиваемого устройства, получение и передача ответа в сеть Ethernet устройству, отправившему запрос.

Режим «БЕЗ ЗАПРОСА» обеспечивает прием данных от устройства на последовательный порт, передачу этих данных в сеть Ethernet указанному устройству, прием данных по сети Ethernet и передачу их на указанный последовательный порт.

Отличительные характеристики

  • 4 последовательных порта для удаленной работы по сети Ethernet (Internet) с  одним или несколькими устройствами, оснащенными интерфейсом RS-232/RS-485
  • 2 универсальных последовательных интерфейса RS-232/RS-485, режим работы определяется при помощи встроенных DIP-переключателей
  • Прибор имеет возможность конфигурирования параметров работы и замены внутреннего программного обеспечения (ПО) через WEB-интерфейс или через программу Конфигуратор Виртуальных Портов (КВП)
  • Высокая скорость передачи данных по последовательным портам, до 921600 бот посредством сетевого  протокола UDP
  • Один полномодемный последовательный порт  RS-232
  • Широкий диапазон температур: от -25 до +70 ºС

Двунаправленный преобразователь Ethernet – последовательный интерфейс RS-232 или RS485

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 16х8 аналогового аудио, AEC

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 8х8 аналогового аудио

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 16х8 аналогового аудио, Dante

  • Шасси модульного DSP-аудиопроцессора, 8 слотов расширения, 4х4 Dante

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 8х16 аналогового аудио

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 8х16 аналогового аудио, Dante

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 16х8 аналогового аудио

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 16х16 аналогового аудио

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 16х16 аналогового аудио, 8×8 цифрового аудио AES/EBU

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 16х16 аналогового аудио, 8х8 цифрового аудио AES/EBU, Dante

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 8х8 аналогового аудио, 8х8 цифрового аудио AES/EBU

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 8х8 аналогового аудио, Dante

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 8х8 аналогового аудио, 8х8 цифрового аудио AES/EBU, Dante

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 16х8 аналогового аудио, AEC и Dante

  • Цифровой аудиопроцессор серии Neutrino с открытой архитектурой, 16х16 аналогового аудио, Dante

  • Интерфейс Ethernet-TCP/IP | MegaSensor.com

    Первые энкодеры с интерфейсом Ethernet-TCP/IP. Одна из исторических статей опубликованных компанией Fraba в 2001 году, которая выпустила первый энкодер с Ethernet интерфейсом.

    Первый энкодер с интегрированным веб-сервером

    Предыстория создания и первые функциональные возможности

    Фирма Fraba является первой (по состоянию на 2001 год), которая начала интегрировать в свои датчики миниатюрные веб-серверы. Датчики с этим интерфейсом могут подключаться или прямо к компьютеру через обычную сетевую карту, или к компьютерной сети. Коммуникация осуществляется с 10/100 MBit/s через TCP/IP протокол. Благодаря этому представляется возможным коммуницировать с датчиками подходящей программой из любой операционной системы и с помощью обычных текстовых команд. IP-адрес, как и другие параметры, записан в память (flash) датчика и позволяет себя легко изменять. Частота считывания информации из датчика зависит от ширины полосы пропускания и загруженности сети и достигает 1ms. Интегрированный mikro-Web-server, базируясь на TCP/IP протоколе, может также коммуницировать через HTTP-Protocol с любым веб — браузером и представляет привычные и удобные HTML веб — страницы с Java-Applets.

    Таким образом, предоставляется возможность с помощью мыши из любой точки мира датчики параметрировать и программировать. Также статус-опрос, диагностика и вызов различных функций осуществляется комфортно с помощью Java-Applets. Через SMTP-Protocol дополнительно является возможным все диагностические сообщения, например, при аварийном превышении температуры датчика, отправлять электронной почтой (e-mail) на любой (заранее запрограммированный) e-mail адрес, например, на обслуживающий персонал.
    С помощью HTTP и SMTP является также возможным, без каких-либо дополнительных Hard- и Software компонентов, дистанционный сервис датчиков.
    Применение простых сетевых карт и отсутствие необходимости в сложном программном обеспечении, резко снижает затраты на проэктирование и интеграцию оборудования в производство.
    Касаясь проблемы жесткого реального времени Ethernet-TCP/IP интерфейс нельзя сравнивать с ранее упомянутыми видами интерфейсов, да и создавался он для других целей, т.е. для передачи больших пакетов данных при низких требованиях к реальному времени. Коммуникация в интерфейсах CAN-Bus, Profibus-DP и др. строго регламентирована, т.е. рассчитана на передачу коротких пакетов данных и с определенной последовательностью. Компьютерная сеть предприятия должна выдерживать определенные нагрузки в так называемые «время пик», например, посылка документов на принтеры, Internet-Traffic и т.д. и в результате становится медленнее. Таким образом, достигаемое время/цикл, без применения особых мер, сильно колеблется. В настоящее время ведутся работы над концептами, которые должны улучшить процессную способность компьютерных сетей с помощью switches, распределения приоритетов или управления доступом во «второй слой».
    Однако уже сегодня в обычной компьютерной сети, состоящей из PC и непосредственно подключенных Ethernet-датчиков, можно реализовать время/цикл в области нескольких миллисекунд.
    Случаям применения с высокими требованиями к жесткому реальному времени целиком и полностью отвечают датчики с полевой шиной (fieldbus). Однако далеко не всегда ставятся такие требования. Применение датчиков с Ethernet-интерфейсом оправданно тогда, когда в первую очередь важны низкие интеграционные затраты, а требования к реальному времени относительны. В числе таких примеров могут быть система, где до этого никакие другие SPS или fieldbus-компоненты не применялись, проверяющие стенды или автоматика в зданиях. Существует также много примеров в сферах экспериментальных технологий, опытного производства, лабораториях и пр., где требования к реальному времени не высоки.

    Один Notebook — это все, что необходимо чтобы конфигурировать датчик с любой точки земного шара.

     

    Объединение Ethernet сетей через последовательные интерфейсы

    Существует значительное количество объектов, объединённых между собой при помощи последовательных линий связи, таких как модемные линии, РРЛ, системы связи ВЧ по ВЛ и др. Как правило, существующее каналообразующее оборудование не имеет Ethernet-интерфейсов, а его замена достаточно дорога или невозможна. В таком случае, используя оборудование серии NPort 6000, мы имеем возможность организовать PPP-соединение для передачи IP-траффика между удалёнными Ethernet-абонентами.  Настоящая инструкция рассматривает типовые вопросы настройки оборудования для решения этой задачи:

    Важно понимать, что для организации двунаправленного обмена необходимо использовать только полнодуплексные последовательные интерфейсы.

    1. Настройка IP-адресации

    Сетевые параметры для всех устройств назначаются в соответствии с тестовой схемой.

        1.1 Настройки сетевых параметров РС1

    В качестве шлюза по умолчанию указывается IP-адрес NPort1

         1.2 Настройка сетевых параметров NPort1

    Все конфигурирование преобразователей осуществляется через web-меню.

     Main Menu -> Network Configuration -> Basic Network Settings

    Аналогично выполняем настройки на PC2 и NPort2 в соответствии со схемой.

        1.3 Настройки сетевых параметров РС2

    В качестве шлюза по умолчанию указывается IP-адрес NPort2

        1.4 Настройкасетевыхпараметров NPort2

    Main Menu -> Network Configuration -> Basic Network Settings

    2. Настройка работы NPort1

        2.1 Настройка параметров последовательного интерфейса

    Параметры последовательных интерфейсов должны быть идентичными на двух концах последовательной линии.

    Main Menu -> Serial Port Configuration -> Port 1 -> Communication Parameters

        2.2 Настройка режима работы

    NPort1 будет выступать инициатором соединения PPP, поэтому должен быть сконфигурирован в режим работы РРР.

    Main Menu -> Serial Port Configuration -> Port 1 -> Operation Modes

    В качестве адреса назначения (Destination IP address) указывается виртуальный адрес NPort2. Виртуальный адрес самого NPort1 указывается в качестве адреса источника (Source IP address). Для того, чтобы соединение между NPort установилось необходимо будет успешно пройти аутентификацию. Для этого со стороны инициатора соединения указывается логин и пароль. 

        2.3 Настройка маршрутизации

    Для обмена данными между устройствами cети LAN1 и LAN2 необходимо настроить маршрутизацию. Для это в таблицу маршрутизации нужно добавить соответствующий маршрут. 

    Main Menu -> Network Configuration -> Route Table

     В качестве сети назначения указывается сеть LAN2. Шлюзом при этом будет выступать виртуальный адрес NPort2. Так как маршрутизация трафика будет осуществляться через последовательную линию, то в качестве интерфейса нужно установить последовательный порт

    3. Настройка работы NPort2

        3.1 Настройка параметров последовательного интерфейса

    Параметры последовательных интерфейсов должны быть идентичными на двух концах последовательной линии.

    Main Menu -> Serial Port Configuration -> Port 1 -> Communication Parameters

       3.2 Настройка режима работы

    NPort2 будет ожидать соединения PPP, поэтому режим работы выбирается РРРD.

    Main Menu -> Serial Port Configuration -> Port 1 -> Operation Modes

    В качестве адреса назначения (Destination IP address) указывается виртуальный адрес NPort1. Виртуальный адрес самого NPort2 указывается в качестве адреса источника (Source IP address).

        3.3 Настройка аутентификации

    В настройках NPort1 указана информация для аутентификации при соединении между NPort. Для того, чтобы NPort2 мог успешно установить соединение необходимо в его таблицу пользователей добавить такие же логин/пароль, как и у инициатора соединения.

    Main Menu -> Serial Port Configuration -> User Table

     

        3.4 Настройка маршрутизации

    Для передачи трафика между сетями LAN1 и LAN2 в таблицу маршрутизации нужно добавить соответствующий маршрут.

    Main Menu -> Network Configuration -> Route Table

     В качестве сети назначения указывается сеть LAN1. Шлюзом при этом будет выступать виртуальный адрес NPort1. Так как маршрутизация трафика будет осуществляться через последовательную линию, то в качестве интерфейса нужно установить последовательный порт.

    4. Диагностика

    Для того, чтобы проверить корректность работы системы, можно воспользоваться диагностической информацией преобразователей.

    • Состояние РРР соединения

    Main Menu -> Log, Monitoring and Warning -> System Monitoring -> Serial Status -> Serial to Network Connections 

    При успешном соединении в таблице будут отображаться виртуальные IP адреса преобразователей.

    • Статический маршрут

    При правильной настройке и успешном соединении в таблице маршрутизации появится маршруты передачи данных из одной сети в другую.

    Main Menu -> Log, Monitoring and Warning -> System Monitoring -> System Status -> Routing 

    • Ping PC2 из сети LAN1

     

    Что такое сетевой интерфейс Ethernet?

    Что означает сетевой интерфейс Ethernet?

    Сетевой интерфейс

    Ethernet относится к печатной плате или карте, установленной на персональном компьютере или рабочей станции, в качестве сетевого клиента. Сетевой интерфейс позволяет компьютеру или мобильному устройству подключаться к локальной сети (LAN), используя Ethernet в качестве механизма передачи.

    Существует множество стандартов Ethernet, которым сетевой интерфейс Ethernet должен соответствовать с различными скоростями передачи и доступными типами / скоростями исправления ошибок.Ethernet является стандартом для передачи двоичных данных, и, хотя характеристики оборудования определены, он не зависит от оборудования, поэтому сетевой интерфейс Ethernet может использовать все виды оборудования для передачи от оптоволоконного кабеля до коаксиальной меди и беспроводной сети, в зависимости от возможностей. оборудования, на которое интерфейс отправляет / принимает данные, и требуемых скоростей передачи данных по сети.

    Techopedia объясняет сетевой интерфейс Ethernet

    Ethernet — наиболее широко используемая технология LAN.Используя стандарт IEEE 802.3, он был создан Xerox в начале 1970-х годов, а позже при разработке были задействованы DEC и Intel. Однако скорость передачи составляла всего около 10 Мбит / с.

    Fast Ethernet увеличил скорость до 100 Мбит / с, а следующая итерация переместится на 1000 Мбит / с или 1,0 Гбит / с в 1998 году. Многие корпоративные сети используют технологию передачи, известную как Gigabit Ethernet, теперь использующую стандарт IEEE 802.3z, требующий оптического волокна. Этот стандарт обычно обозначается как 1000Base-X.

    Следующим стандартом 1999 г. стал IEEE 802.ab и стал известен как 1000Base-T.

    В 2000 году массово производились два компьютера — Apple Power Mac G4 и PowerBook G4, которые могли подключаться к сетевым соединениям 1000Base-T Ethernet. Эта функция вскоре стала доступна во многих других массовых настольных компьютерах. К 2009 году контроллеры сетевого интерфейса (NIC) Gigabit Ethernet (GbE или 1 GigE) были включены почти во все настольные компьютеры и серверные системы.

    Также к 2009 году были разработаны стандарты более высокой пропускной способности 10 Гбит / с, и 10 Гбит Ethernet заменил 1 Гбит в качестве магистрали большинства сетей.

    Ассоциация телекоммуникационной индустрии (TIA) разработала еще более новый (примерно 2011 г.) стандарт под названием 1000BASE-T и 1000BASE-TX (Gigabit Ethernet) и 10GBASE-T (10Gb Ethernet).

    Стандарт 1000BASE-TX — это упрощенная конструкция, требующая менее дорогостоящей электроники (сетевые карты в сетевых оконечных компьютерах). Тем не менее, для 1000BASE-TX требуется кабель CAT 6, и до сих пор коммерческое использование не удалось из-за ограниченного преимущества этого стандарта и потенциально огромных затрат на повторную прокладку кабеля.

    Последние обсуждаемые спецификации относятся к стандартам Ethernet 100 Гбит / с.

    Интерфейс

    Ethernet — обзор

    Telnet

    Telnet — это средство удаленного входа в систему, которое также используется на маршрутизаторах Cisco. Я большой поклонник использования ввода из командной строки для проверки состояния и внесения изменений в конфигурацию, потому что вы никогда не столкнетесь с «проблемами поддерживаемого оборудования», когда дело доходит до внесения изменений таким образом, а внесение изменений с помощью интерфейса командной строки выполняется быстро и эффективно. Итак, ваш паспорт этого подхода — использовать сеанс, совместимый с Telnet.Это подводит меня к моменту, когда я могу рассказать вам об обходе препятствий, когда дело доходит до настройки маршрутизаторов и коммутаторов.

    На днях я решил настроить два маршрутизатора серии 2500, которые были у меня в коллекции сетевых устройств. Я загрузил установщик для Cisco Network Assistant (CNA) и подключил два маршрутизатора к лабораторной подсети. Однако после того, как я направил мастера на IP-адреса маршрутизаторов, он сказал мне, что эти устройства не поддерживаются! Это имеет смысл, поскольку до этого момента я использовал CNA только на новых устройствах Cisco, и это высокоскоростное приложение не поддерживало это оборудование.К счастью, я смог быстро решить проблему, открыв сеанс Telnet и внося необходимые изменения. Я упоминаю об этом, чтобы вы понимали, что пока вы можете использовать интерфейс командной строки, у вас всегда будет возможность получать доступ, просматривать и настраивать оборудование Cisco.

    Также важно помнить, что маршрутизаторы имеют пять виртуальных терминалов. Это означает, что вы должны установить логин для каждого виртуального терминала и установить пароль включения; в противном случае вы можете быть разочарованы.

    Это также означает, что вы можете подключиться к одному и тому же маршрутизатору в пяти разных терминальных сессиях.Вы и четверо ваших коллег можете одновременно подключаться к маршрутизатору через Telnet. Но обратите внимание, что если вы вносите изменения в конфигурацию VTY, вы должны убедиться, что все VTY включены. Есть хороший шанс, что если вы примените только локальную настройку для входа в систему для VTY 0, VTY 1, 2, 3 и 4 не остановятся и не будут предлагать проблему входа в систему! Однако это легко заметить, если посмотреть на вывод show running-config или show startup-config , потому что вы увидите отдельные блоки настроек для одной группы VTY и другого набора конфигураций для VTY. без локальной настройки входа в систему, которая открывает доступ к устройству.Итак, сделайте это правильно и сделайте конфигурацию в строке VTY 0 4, и вы можете настроить все пять одновременно.

    Вот как вы начинаете использовать Telnet для настройки маршрутизаторов. Вы должны уже установить IP-адрес для маршрутизатора, активировать интерфейс Ethernet, выполнив команду no shutdown на соответствующем подинтерфейсе Ethernet, и разрешить вход в VTY. (Если вы еще этого не сделали, вернитесь к той части этой главы, в которой обсуждается HyperTerminal и консольный порт, и внесите соответствующие изменения.)

    Router # configure terminal

    Router (config) # interface FastEthernet 0

    Router (config-if) # ip address 192.168.1.46 255.255.255.0

    Маршрутизатор (config-if) # no shutdown

    Router (config-line) # CTRL-Z

    Router # copy running-config startup-config

    Если вы выберете ограничить доступ к небольшому списку доверенных IP-адресов, вы можете настроить ACL на терминале, который будет ограничивать подключение всех, у кого нет надлежащего IP-адреса.Здесь мы применяем расширенный ACL, чтобы вы увидели, как он выглядит. Позже я покажу вам некоторые основы ACL, включая стандартные и расширенные ACL. Чтобы обеспечить разумность в сценариях подробного анализа, попробуйте использовать согласованную систему при нумерации списков ACL. Например, попробуйте использовать 23 (стандартный ACL) или 123 (расширенный ACL) для Telnet и 80 (стандартный ACL) или 180 (расширенный ACL) для доступа в Интернет. Создайте систему и постарайтесь ее придерживаться. Вот пример:

    Router # configure terminal

    Router (config) # access-list 123 allow tcp host 192.168.1.45 host 0.0.0.0 eq telnet log-input

    Router (config) # access-list 123 deny ip any any log-input

    Router (config) # логин в журнал ошибок каждые 3

    Маршрутизатор (конфигурация) # логин при успешном входе каждые 1

    Маршрутизатор (конфигурация) # блокировка входа — на 300 попыток в течение 60

    Маршрутизатор (конфигурация) # line vty 0 4

    Маршрутизатор (строка конфигурации) # класс доступа 123 в

    Маршрутизатор (строка конфигурации) # CTRL-Z

    Маршрутизатор # копировать текущую конфигурацию startup-config

    Будьте очень осторожны с ведением журнала, так как одна неуместная команда log или log-input будет регистрировать каждый пакет в интерфейсе или из него, и это может работать некорректно.Здесь мы просто хотим увидеть, когда ACL срабатывает в результате попытки Telnet с любого хоста, кроме 192.168.1.45.

    Напомним, что мы вошли в режим настройки через терминал; в целях безопасности мы настроили ведение журнала так, чтобы оно происходило каждый третий раз при сбое входа в систему, и включение ведения журнала для успешного входа. Регистрация успешных вызовов VTY необходима для точного учета доступа к вашему маршрутизатору. Затем мы устанавливаем блокировку на маршрутизаторе, чтобы предотвратить вход в систему после трех неудачных попыток в течение 60 секунд.Эта изоляция длится пять минут. Затем мы перешли в режим субконфигурации VTY, чтобы мы могли установить доступ к маршрутизатору для входа в систему, и установили класс доступа на VTY. Затем мы сохранили его и скопировали в конфигурацию запуска во флеш-память маршрутизатора. Но мы еще не закончили. Нам еще предстоит обсудить несколько особых моментов, касающихся безопасности.

    Если вы обратили внимание, я показал вам пример расширенного списка доступа, который очень конкретен.Пока я писал эту главу, мы с ведущим автором много обсуждали эти вопросы, и мы договорились показать пример стандарта и расширенного списка, чтобы вы научились распознавать различия между ними. Следующий фрагмент кода отображает стандартный список доступа, который проверяет только IP-адрес пакета, чтобы определить, соответствует ли он правилу:

    Router # configure terminal

    Router (config) # access-list 23 Журнал 172.16.1.1 журнал

    Router (config) # access-list 23 deny any log

    Router (config) # line vty 0 4

    Router (config-line) # класс доступа 23 в

    Маршрутизатор (конфигурация) # C TRL-Z

    В этом примере задается ACL, который смотрит только на IP-адрес. Если он соответствует 172.16.1.1, ACL пропускает его во время регистрации. Если это не удается, он отбрасывает пакет и регистрирует его.Это применяется к Telnet VTY во внутреннем направлении с помощью директивы access-class , которая соответствует номеру правила ACL, который мы установили (в данном случае 23). (Имейте в виду, что access-class и access-group — это две разные команды, поэтому используйте их соответствующим образом.)

    В следующем примере вы видите расширенный ACL, который выполняет гораздо более точную работу по проверке пакетов, поскольку он углубляется в пакет, чтобы определить, будет ли соответствовать правило:

    Router (config) # access-list 123 allow tcp host 172.16.1.1 any eq 23 log-input

    Router (config) # access-list 123 deny ip any any log-input

    Router (config) # line vty 0 4

    Маршрутизатор (строка конфигурации) # класс доступа 123 в

    Маршрутизатор (строка конфигурации) # CTRL-Z

    Этот расширенный список контроля доступа также создан для проверки пакетов с IP-адреса. как указать , какой тип пакета проверяется на соответствие.В этом примере мы выбрали для просмотра TCP-пакеты с целевым портом 23, который используется для Telnet. Мы по-прежнему выбрали ведение журнала, но вариант немного другой.

    На этом этапе вы должны понять ключевые различия между стандартными и расширенными ACL. Если у вас все еще есть вопросы и вы хотите узнать больше, посетите http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a1a55.shtml для получения дополнительной информации.

    Если вы хотите запретить все подключения Telnet к маршрутизатору, вы можете полностью отключить маршрутизатор.В этот момент вы застрянете с набором номера к модему через защищенный порт AUX, который вы настроили ранее в этой главе в качестве решения для внеполосного администрирования. Рассмотрим следующий код, он должен выглядеть знакомо, но в нем есть определенные элементы, которые имеют отношение к VTY, о которых мы говорили:

    Router # configure terminal

    Router (config) # line vty 0 4

    Маршрутизатор (строка конфигурации) # локальный вход в систему

    Маршрутизатор (строка конфигурации) # no exec

    Маршрутизатор (строка конфигурации) # время ожидания выполнения 0 1

    Router (config-line) # tranport input none

    Router (config-line) # CTRL-Z

    Router # copy running-config startup-config

    Инструменты и Ловушки…

    SSH на сетевых устройствах Cisco

    Многие клиенты, для которых я проводил оценку компьютерных сетей, приводили мне причины не использовать SSH для удаленного входа в свои маршрутизаторы и коммутаторы.Я понимаю, что не использую SSH, когда клиент планирует обновить свое оборудование для поддержки набора функций IOS. В этой связи я много раз указывал людям, что они воспользуются преимуществами сетевой защиты, купив и добавив набор функций IOS в свой арсенал оборудования. И я никогда не мог понять, когда эти пользователи все еще не пытаются использовать SSH для настройки своих маршрутизаторов или коммутаторов.

    Если вы один из этих людей, я сейчас продемонстрирую, насколько легко настроить SSH.Первый шаг заключается в том, чтобы убедиться, что ваша платформа маршрутизатора поддерживает SSH для входа в систему. (Не все из них. Маршрутизатор 2524, описанный в этой главе, не может использовать SSH или другие безопасные системы управления.) Чтобы настроить маршрутизатор на монопольный SSH без доступа Telnet и установить двухминутный тайм-аут, используйте следующий код:

    Router # configure terminal

    Router (config) # hostname ACMERTR

    ACMERTR (config) # ip domin-name mycorp.com

    ACMERTR (config) # crypto key generate rsa

    Имя ключей будет: ACMERTR

    Выберите размер модуля ключа в диапазоне от 360 до 2048 для вашего Ключи общего назначения. Выбор модуля ключа больше 512 может занять несколько минут

    Сколько битов в модуле [512] 2048

    Генерация ключей RSA…

    [OK]

    ACMERTR (config) # ip ssh time-out 120

    ACMERTR (config) # ip ssh authentication-retires 2

    ACMERTR (config) # service tcp-keepalives-in

    ACMERTR (config) # line vty 0 4

    ACMERTR (config-line) # транспортный вход ssh

    ACMERTR (config-line) # CTRL-Z

    ACMERTR # copy running-config startup-config

    Чтобы настроить маршрутизатор для обработки SSH и Telnet через линии виртуального терминала, используйте следующую команду:

    ACMERTR (config-line) # транспортный ввод ssh telnet

    То, что стоит за транспортной командой, сообщает IOS, где ожидать данные интерактивной команды и в какой форме или по протоколу.Можно использовать ряд протоколов, таких как rlogin или PAD, но наиболее распространенными из них, которые вы можете ожидать, являются протоколы SSH (порт 22) и Telnet (используя порт 23). Когда вы указываете оператор transport input в подкоманде config-line , вы сообщаете маршрутизатору, как обрабатывать ввод и какой порт следует использовать для связи. В наши дни устаревшие маршрутизаторы, не поддерживающие SSH, должны быть заменены, но в крайнем случае, когда замена нецелесообразна, вы можете использовать ACL для защиты доступа Telnet, особенно если вы регистрируете как успешные, так и неудачные попытки входа в систему.

    Прежде чем мы перейдем к следующему разделу главы, нам нужно обсудить, как устанавливать баннеры на устройствах Cisco. Вы можете использовать баннеры, чтобы предупреждать людей о том, что означает их вход в систему, а также о любых связанных с этим ограничениях конфиденциальности. Баннеры должны быть явными по своему назначению, но также иметь юридическую силу. При написании баннерного сообщения есть некоторые подводные камни, о которых вам следует знать.

    Баннеры раньше назывались «приветственными» сообщениями для всех, кто вошел в систему. Это больше не так, потому что слишком многие сетевые злоумышленники подготовили свою юридическую защиту на том основании, что они «… приветственное сообщение на странице входа.… »Пожалуйста, проконсультируйтесь с юридическими ресурсами, доступными для организации-клиента или вашей компании, когда вы разрабатываете свои предупреждающие сообщения, чтобы убедиться, что они содержат соответствующий язык и непреднамеренно не дают« отпор »преступникам и их умелой правовой защите. команды.

    Вот как вы можете добавить сообщение-баннер для входа в ваш маршрутизатор Cisco. Старайтесь не включать идентифицирующие функции или местоположения, так как это может дать кому-то, у кого на уме шалость, несколько дополнительных подсказок относительно устройства и защиты вашего сетевого устройства.Баннер должен быть простым и быстрым для чтения, поскольку он будет появляться каждый раз, когда пользователь пытается войти в маршрутизатор.

    ACMERTR # настроить терминал

    ACMERTR (config) # banner login $

    Введите ТЕКСТОВОЕ сообщение. Заканчивайте символом «$».

    ******************************************** *****************************

    Внимание! Данное устройство является частной собственностью.

    Несанкционированное использование запрещено согласно законам штата и федеральным законам.

    Любой доступ к этому устройству подлежит мониторингу, регистрации, отслеживанию и расследованию.

    Неправильное использование может быть наказано в максимальной степени, разрешенной законом.

    ******************************************** *********************************

    .

    $

    ACMERTR (config) # CTRL-Z

    Router # copy running-config startup-config

    Вы также должны иметь возможность отслеживать, когда люди входят в систему ваш маршрутизатор или не может войти в систему, и сообщить об этих событиях на сервер системного журнала.

    Интерфейс Ethernet

    Подпрограммы

    Ethernet обеспечивают обмен данными по IP-сети на базе Ethernet. Подробнее …

    Пользовательский API
    Функции интерфейса Ethernet.
    Назначение IP-адреса
    Объяснение назначения IP-адреса с помощью Ethernet.
    Обратные вызовы пользователя
    Функции для уведомления пользовательского приложения о событиях в интерфейсе Ethernet.
    Конфигурация
    Конфигурация интерфейса Ethernet в µVision.
    Перечисления
    Перечисления интерфейса Ethernet.
    Структуры
    Структуры интерфейса Ethernet.
    Подпрограммы

    Ethernet обеспечивают обмен данными по IP-сети на базе Ethernet.

    Ethernet — это семейство сетевых технологий для локальных (LAN) и более широких сетей. Он был представлен и стандартизирован в 1980-х годах как IEEE 802.3 и с тех пор регулярно обновляется для поддержки более высоких скоростей передачи данных и больших расстояний между линиями связи. Большинство встроенных микроконтроллеров с Ethernet поддерживают скорость передачи данных до 100 Мбит / с, что также полностью поддерживается сетевым компонентом.

    Эта документация разделена следующим образом:

    • Пользовательский API объясняет Ethernet API сетевого компонента.
    • User Callbacks описывает функции обратного вызова пользователя, которые могут использоваться для уведомления приложения о событиях на интерфейсе Ethernet.
    • Назначение IP-адреса описывает различные методы, которые используются для назначения IP-адреса встроенной системе.
    • Configuration объясняет параметры конфигурации интерфейса Ethernet.

    Выгрузка контрольной суммы

    Сетевой компонент также поддерживает выгрузку контрольной суммы . Чтобы отправить пакет, сетевая библиотека не будет вычислять контрольную сумму сама, а просто передаст драйверу пустое поле контрольной суммы. Для принимающего пакета сетевая библиотека не проверяет поля контрольной суммы в пакете. Чтобы использовать выгрузку контрольной суммы, она должна поддерживаться драйвером Ethernet.

    Проект документации Linux


    Информация о LDP
    FAQ
    Манифест / лицензия
    История
    Волонтеры / сотрудники
    Должностные инструкции
    Списки рассылки
    IRC
    Обратная связь

    Автор / внесение вклада
    Руководство для авторов LDP
    Внесите свой вклад / Помогите
    Ресурсы
    Как отправить
    Репозиторий GIT
    Загрузок
    Контакты

    Спонсор сайта LDP
    Мастерская

    LDP Wiki : LDP Wiki — это отправная точка для любой незавершенной работы
    Члены | Авторы | Посетители
    Документы

    HOWTO : тематическая справка
    последние обновления | основной индекс | просматривать по категориям
    Руководства : более длинные, подробные книги
    последние обновления / основной указатель
    Часто задаваемые вопросы : Часто задаваемые вопросы
    последние обновления / основной индекс
    страницы руководства : справка по отдельным командам (20060810)
    Бюллетень Linux : Интернет-журнал
    Поиск / Ресурсы

    Ссылки
    Поиск OMF
    Объявления / Разное


    Обновления документов
    Ссылка на недавно обновленные HOWTO.

    Введение в интерфейсы Linux для виртуальных сетей

    Linux имеет богатые возможности виртуальных сетей, которые используются в качестве основы для размещения виртуальных машин и контейнеров, а также облачных сред. В этом посте я кратко расскажу обо всех обычно используемых типах виртуальных сетевых интерфейсов. Здесь нет анализа кода, только краткое введение в интерфейсы и их использование в Linux. Этот пост в блоге может заинтересовать всех, кто имеет опыт работы в сети.Список интерфейсов можно получить с помощью команды ip link help .

    В этом посте рассматриваются следующие часто используемые интерфейсы и некоторые интерфейсы, которые можно легко спутать друг с другом:

    Прочитав эту статью, вы узнаете, что это за интерфейсы, в чем разница между ними, когда их использовать и как их создавать.
    Информацию о других интерфейсах, таких как туннель, см. В разделе Введение в виртуальные интерфейсы Linux: туннели.

    Мост

    Мост Linux ведет себя как сетевой коммутатор.Он пересылает пакеты между подключенными к нему интерфейсами. Обычно он используется для пересылки пакетов на маршрутизаторах, на шлюзах или между виртуальными машинами и сетевыми пространствами имен на хосте. Он также поддерживает STP, фильтр VLAN и отслеживание многоадресной рассылки.

    Используйте мост, если вы хотите установить каналы связи между виртуальными машинами, контейнерами и вашими хостами.

    Вот как создать мост:

     # ip link добавить мост типа br0
    # ip link set eth0 master br0
    # ip link set tap1 master br0
    # ip link set tap2 master br0
    # ip link set veth2 master br0
     

    Это создает мостовое устройство с именем br0 и устанавливает два устройства TAP ( tap1 , tap2 ), устройство VETH ( veth2 ) и физическое устройство ( eth0 ) в качестве подчиненных, как показано на диаграмма выше.

    Связанный интерфейс

    Драйвер связывания Linux предоставляет метод объединения нескольких сетевых интерфейсов в один логический «связанный» интерфейс. Поведение связанного интерфейса зависит от режима; вообще говоря, режимы предоставляют услуги горячего резервирования или балансировки нагрузки.

    Используйте связанный интерфейс, если вы хотите увеличить скорость соединения или выполнить аварийное переключение на сервере.

    Вот как создать связанный интерфейс:

     ip link добавить bond1 type bond miimon 100 mode active-backup
    набор IP-ссылок eth0 master bond1
    набор IP-ссылок eth2 master bond1
     

    Это создает связанный интерфейс с именем bond1 с режимом активного резервного копирования.Информацию о других режимах см. В документации ядра.

    Командное устройство

    Подобно связному интерфейсу, назначение группового устройства состоит в том, чтобы предоставить механизм для группировки нескольких сетевых адаптеров (портов) в один логический (teamdev) на уровне L2.

    Главное понимать, что устройство группы не пытается копировать или имитировать связанный интерфейс. Он решает ту же проблему с использованием другого подхода, например, с использованием безблокирующего (RCU) пути TX / RX и модульной конструкции.

    Но есть также некоторые функциональные различия между объединенным интерфейсом и командой. Например, группа поддерживает балансировку нагрузки LACP, мониторинг каналов NS / NA (IPV6), интерфейс D-Bus и т. Д., Которые отсутствуют в связывании. Дополнительные сведения о различиях между объединением и командой см. В разделе Функции объединения и команды.

    Используйте команду, если хотите использовать некоторые функции, которых нет в объединении.

    Вот как создать команду:

     # teamd -o -n -U -d -t team0 -c '{"runner": {"name": "activebackup"}, "link_watch": {"name": "ethtool"}}'
    # ip link отключил eth0
    # ip link отключил eth2
    # teamdctl team0 порт добавить eth0
    # teamdctl team0 порт добавить eth2
     

    Это создает командный интерфейс с именем team0 с режимом active-backup и добавляет eth0 и eth2 в качестве подчиненных интерфейсов team0 .

    Недавно в Linux был добавлен новый драйвер net_failover. Это еще одно устройство главной сети аварийного переключения для виртуализации, которое управляет первичным (passthru / VF [Virtual Function] устройство) подчиненным сетевым устройством и резервным (исходный паравиртуальный интерфейс) подчиненным сетевым устройством.

    VLAN

    VLAN, также известная как виртуальная LAN, разделяет широковещательные домены путем добавления тегов к сетевым пакетам. VLAN позволяют администраторам сети группировать узлы под одним и тем же коммутатором или между разными коммутаторами.

    Заголовок VLAN выглядит так:

    Используйте VLAN, если вы хотите разделить подсеть на виртуальные машины, пространства имен или хосты.

    Вот как создать VLAN:

     # ip link добавить ссылку eth0 name eth0.2 type vlan id 2
    # ip link добавить ссылку eth0 name eth0.3 type vlan id 3
     

    Это добавляет VLAN 2 с именем eth0.2 и VLAN 3 с именем eth0.3 . Топология выглядит так:

    Примечание : При настройке VLAN необходимо убедиться, что коммутатор, подключенный к хосту, может обрабатывать теги VLAN, например, установив порт коммутатора в транковый режим.24 (16 777 216) виртуальных локальных сетей, что в 4096 раз превышает емкость VLAN.

    VXLAN инкапсулирует кадры уровня 2 с заголовком VXLAN в пакет UDP-IP, который выглядит следующим образом:

    VXLAN обычно развертывается в центрах обработки данных на виртуализированных хостах, которые могут быть распределены по нескольким стойкам.

    Вот как использовать VXLAN:

     # ip link add vx0 type vxlan id 100 local 1.1.1.1 remote 2.2.2.2 dev eth0 dstport 4789
     

    Для справки вы можете прочитать документацию по ядру VXLAN или это введение в VXLAN.

    MACVLAN

    С помощью VLAN вы можете создать несколько интерфейсов поверх одного и фильтровать пакеты на основе тега VLAN. С помощью MACVLAN вы можете создать несколько интерфейсов с разными адресами уровня 2 (то есть Ethernet MAC) поверх одного.

    До MACVLAN, если вы хотели подключиться к физической сети из виртуальной машины или пространства имен, вам нужно было бы создать устройства TAP / VETH и одновременно подключить одну сторону к мосту и подключить физический интерфейс к мосту на хосте. , как показано ниже.

    Теперь с MACVLAN вы можете связать физический интерфейс, связанный с MACVLAN, непосредственно с пространствами имен без необходимости в мосте.

    Существует пять типов MACVLAN:

    1. Частный: не разрешает связь между экземплярами MACVLAN на одном физическом интерфейсе, даже если внешний коммутатор поддерживает режим закрепления.

    2. VEPA: данные от одного экземпляра MACVLAN к другому на том же физическом интерфейсе передаются через физический интерфейс.Либо подключенный коммутатор должен поддерживать режим шпильки, либо должен быть маршрутизатор TCP / IP, пересылающий пакеты для обеспечения связи.

    3. Мост: все конечные точки напрямую связаны друг с другом с помощью простого моста через физический интерфейс.

    4. Passthru: позволяет одной виртуальной машине подключаться напрямую к физическому интерфейсу.

    5. Источник: режим источника используется для фильтрации трафика на основе списка разрешенных MAC-адресов источника для создания ассоциаций VLAN на основе MAC.См. Сообщение о фиксации.

    Тип выбирается в зависимости от потребностей. Чаще всего используется мостовой режим.

    Используйте MACVLAN, если вы хотите напрямую подключиться к физической сети из контейнеров.

    Вот как настроить MACVLAN:

     # ip link add macvlan1 link eth0 type macvlan mode bridge
    # ip link добавить ссылку macvlan2 eth0 тип мост в режиме macvlan
    # ip netns добавить net1
    # ip netns добавить net2
    # ip link set macvlan1 netns net1
    # ip link set macvlan2 netns net2
     

    Это создает два новых устройства MACVLAN в режиме моста и назначает эти два устройства двум различным пространствам имен.

    IPVLAN

    IPVLAN похож на MACVLAN с той разницей, что конечные точки имеют одинаковый MAC-адрес.

    IPVLAN поддерживает режимы L2 и L3. Режим L2 IPVLAN действует как MACVLAN в режиме моста. Родительский интерфейс выглядит как мост или коммутатор.

    В режиме IPVLAN L3 родительский интерфейс действует как маршрутизатор, и пакеты маршрутизируются между конечными точками, что обеспечивает лучшую масштабируемость.

    Что касается того, когда использовать IPVLAN, документация ядра IPVLAN говорит, что MACVLAN и IPVLAN «очень похожи во многих отношениях, и конкретный вариант использования вполне может определить, какое устройство выбрать.если одна из следующих ситуаций определяет ваш вариант использования, вы можете выбрать использование ipvlan —
    (a) У хоста Linux, подключенного к внешнему коммутатору / маршрутизатору, настроена политика, разрешающая только один Mac на порт.
    (b) Ни одно из виртуальных устройств, созданных на главном сервере, не превышает емкость Mac, что переводит сетевой адаптер в неразборчивый режим, и снижение производительности вызывает беспокойство.
    (c) Если подчиненное устройство должно быть помещено во враждебное / ненадежное сетевое пространство имен, где L2 на подчиненном устройстве может быть изменен / неправильно использован.»

    Вот как настроить экземпляр IPVLAN:

     # ip netns добавить ns0
    # ip ссылка добавить имя ipvl0 ссылка eth0 тип ipvlan mode l2
    # ip link set dev ipvl0 netns ns0
     

    Это создает устройство IPVLAN с именем ipvl0 с режимом L2, назначенным пространству имен ns0 .

    MACVTAP / IPVTAP

    MACVTAP / IPVTAP — это новый драйвер устройства, предназначенный для упрощения виртуализированных мостовых сетей. Когда экземпляр MACVTAP / IPVTAP создается поверх физического интерфейса, ядро ​​также создает символьное устройство / dev / tapX, которое будет использоваться так же, как устройство TUN / TAP, которое может напрямую использоваться KVM / QEMU.

    С MACVTAP / IPVTAP вы можете заменить комбинацию драйверов TUN / TAP и моста одним модулем:

    Как правило, MACVLAN / IPVLAN используется для того, чтобы гостевая и хост-сеть отображались непосредственно на коммутаторе, к которому подключен хост. Разница между MACVTAP и IPVTAP такая же, как и между MACVLAN / IPVLAN.

    Вот как создать экземпляр MACVTAP:

     # ip link добавить ссылку eth0 имя macvtap0 type macvtap
     

    MACsec

    MACsec (Media Access Control Security) — это стандарт IEEE для безопасности в проводных локальных сетях Ethernet.Подобно IPsec, как спецификация уровня 2, MACsec может защищать не только IP-трафик, но также ARP, обнаружение соседей и DHCP. Заголовки MACsec выглядят так:

    Основным вариантом использования MACsec является защита всех сообщений в стандартной локальной сети, включая сообщения ARP, NS и DHCP.

    Вот как настроить конфигурацию MACsec:

     # ip link добавить macsec0 ссылку eth2 type macsec
     

    Примечание : добавляется только устройство MACsec с именем macsec0 на интерфейсе eth2 .Для получения более подробных сведений о конфигурации см. Раздел «Пример конфигурации» во введении Сабрины Дуброка по MACsec.

    VETH

    Устройство VETH (виртуальный Ethernet) представляет собой локальный туннель Ethernet. Устройства создаются парами, как показано на схеме ниже.

    Пакеты, переданные на одном устройстве в паре, немедленно принимаются на другом устройстве. Когда какое-либо устройство не работает, соединение пары не работает.

    Используйте конфигурацию VETH, когда пространства имен должны взаимодействовать с основным пространством имен хоста или между собой.

    Вот как настроить конфигурацию VETH:

     # ip netns добавить net1
    # ip netns добавить net2
    # ip link add veth2 netns net1 type veth peer name veth3 netns net2
     

    Это создает два пространства имен, net1 и net2 , и пару устройств VETH, и назначает veth2 пространству имен net1 и veth3 пространству имен net2 . Эти два пространства имен связаны с этой парой VETH. Назначьте пару IP-адресов, и вы сможете пинговать и связываться между двумя пространствами имен.

    VCAN

    Подобно сетевым устройствам обратной связи, драйвер VCAN (виртуальный CAN) предлагает виртуальный локальный интерфейс CAN (сеть контроллеров), поэтому пользователи могут отправлять / получать сообщения CAN через интерфейс VCAN. В настоящее время CAN в основном используется в автомобильной сфере.

    Дополнительные сведения о протоколе CAN см. В документации ядра CAN.

    Используйте VCAN, если вы хотите протестировать реализацию протокола CAN на локальном хосте.

    Вот как создать VCAN:

     # ip link add dev vcan1 type vcan
     

    VXCAN

    Подобно драйверу VETH, VXCAN (виртуальный туннель CAN) реализует локальный туннель трафика CAN между двумя сетевыми устройствами VCAN.Когда вы создаете экземпляр VXCAN, два устройства VXCAN создаются как пара. Когда один конец получает пакет, он появляется в паре устройства и наоборот. VXCAN может использоваться для связи между пространствами имен.

    Используйте конфигурацию VXCAN, если вы хотите отправить сообщение CAN через пространства имен.

    Вот как настроить экземпляр VXCAN:

     # ip netns добавить net1
    # ip netns добавить net2
    # ip link add vxcan1 netns net1 type vxcan peer name vxcan2 netns net2
     

    Примечание : VXCAN еще не поддерживается в Red Hat Enterprise Linux.

    IPOIB

    Устройство IPOIB поддерживает протокол IP-over-InfiniBand. Он передает IP-пакеты через InfiniBand (IB), поэтому вы можете использовать свое IB-устройство в качестве быстрой сетевой карты.

    Драйвер IPoIB поддерживает два режима работы: дейтаграммный и подключенный. В режиме дейтаграммы используется транспорт IB UD (ненадежная дейтаграмма). В подключенном режиме используется транспорт IB RC (Reliable Connected). В подключенном режиме используется связный характер транспорта IB и максимальный размер IP-пакета может достигать 64 КБ.

    Для получения дополнительных сведений см. Документацию ядра IPOIB.

    Используйте устройство IPOIB, если у вас есть устройство IB и вы хотите связаться с удаленным хостом через IP.

    Вот как создать устройство IPOIB:

     # ip link добавить имя ib0 ipoib0 тип ipoib pkey Режим IB_PKEY подключен
     

    NLMON

    NLMON — это устройство мониторинга Netlink.

    Используйте устройство NLMON, если вы хотите отслеживать системные сообщения Netlink.

    Вот как создать устройство NLMON:

     # ip link add nlmon0 type nlmon
    # ip link set nlmon0 up
    # tcpdump -i nlmon0 -w nlmsg.pcap
     

    Это создает устройство NLMON с именем nlmon0 и настраивает его. Используйте сниффер пакетов (например, tcpdump ) для перехвата сообщений Netlink. В последних версиях Wireshark есть функция декодирования сообщений Netlink.

    Фиктивный интерфейс

    Фиктивный интерфейс полностью виртуален, как, например, интерфейс обратной петли. Назначение фиктивного интерфейса — предоставить устройство для маршрутизации пакетов без их фактической передачи.

    Используйте фиктивный интерфейс, чтобы неактивный адрес SLIP (Serial Line Internet Protocol) выглядел как реальный адрес для локальных программ.В настоящее время фиктивный интерфейс в основном используется для тестирования и отладки.

    Вот как создать фиктивный интерфейс:

     # ip link добавить dummy1 type dummy
    # ip addr add 1.1.1.1/24 dev dummy1
    # ip link set dummy1 up
     

    IFB

    Драйвер IFB (промежуточный функциональный блок) предоставляет устройство, которое позволяет концентрировать трафик из нескольких источников и формировать входящий трафик вместо его отбрасывания.

    Используйте интерфейс IFB, если вы хотите поставить в очередь и сформировать входящий трафик.

    Вот как создать интерфейс IFB:

     # ip ссылка добавить ifb0 type ifb
    # установка IP-ссылки ifb0 up
    # tc qdisc add dev ifb0 root sfq
    # tc qdisc add dev eth0 handle ffff: ingress
    # tc filter add dev eth0 parent ffff: u32 match u32 0 0 action mirred egress redirect dev ifb0
     

    Это создает устройство IFB с именем ifb0 и заменяет корневой планировщик qdisc на SFQ (Stochastic Fairness Queuing), который представляет собой бесклассовый планировщик очередей. Затем он добавляет планировщик входящего qdisc на eth0 и перенаправляет весь входящий трафик на ifb0 .

    Дополнительные примеры использования qdisc IFB см. В этой вики Linux Foundation на IFB.

    Дополнительные ресурсы

    интерфейс netdevsim

    netdevsim — это смоделированное сетевое устройство, которое используется для тестирования различных сетевых API. В настоящее время он особенно сосредоточен на тестировании аппаратного обеспечения разгрузки
    , tc / XDP BPF и SR-IOV.

    Устройство netdevsim можно создать следующим образом

     # ip link add dev sim0 type netdevsim
    # ip link set dev sim0 up
     

    Чтобы включить разгрузку tc:

     # ethtool -K sim0 hw-tc-offload on
     

    Чтобы загрузить программы XDP BPF или tc BPF:

     # ip link set dev sim0 xdpoffload obj prog.о
     

    Чтобы добавить VF для тестирования SR-IOV:

     # эхо 3> / sys / class / net / sim0 / device / sriov_numvfs
    # ip link set sim0 vf 0 mac
     

    Чтобы изменить числа vf, вам нужно сначала полностью отключить их:

     # эхо 0> / sys / class / net / sim0 / device / sriov_numvfs
    # эхо 5> / sys / class / net / sim0 / device / sriov_numvfs
     

    Примечание : netdevsim не компилируется в RHEL по умолчанию

    Последнее обновление: 11 сентября, 2019 Пожалуйста, включите JavaScript, чтобы просматривать комментарии от Disqus.Сеть

    — Конфигурация | Ubuntu

    Ubuntu поставляется с рядом графических утилит для настройки сетевых устройств. Этот документ предназначен для администраторов серверов и будет посвящен управлению вашей сетью из командной строки.

    Интерфейсы Ethernet

    Интерфейсы Ethernet

    идентифицируются системой с использованием предсказуемых имен сетевых интерфейсов. Эти имена могут отображаться как eno1 или enp0s25 . Однако в некоторых случаях интерфейс может по-прежнему использовать стиль именования ядра eth # .

    Определить интерфейсы Ethernet

    Чтобы быстро идентифицировать все доступные интерфейсы Ethernet, вы можете использовать команду ip, как показано ниже.

      ip а
    1: lo:  mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
        ссылка / петля 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00
        inet 127.0.0.1/8 область видимости хоста lo
           valid_lft навсегда предпочтительный_lft навсегда
        inet6 :: узел области 1/128
           valid_lft навсегда предпочтительный_lft навсегда
    2: enp0s25:  mtu 1500 qdisc noqueue state UP группа по умолчанию qlen 1000
        ссылка / эфир 00: 16: 3e: e2: 52: 42 brd ff: ff: ff: ff: ff: ff ссылка-netnsid 0
        инет 10.102.66.200 / 24 brd 10.102.66.255 область глобального динамического eth0
           valid_lft 3257sec предпочтительный_lft 3257sec
        inet6 fe80 :: 216: 3eff: fee2: 5242/64 ссылка области
           valid_lft навсегда предпочтительный_lft навсегда
      

    Еще одно приложение, которое может помочь идентифицировать все сетевые интерфейсы, доступные в вашей системе, — это команда lshw. Эта команда предоставляет более подробную информацию об аппаратных возможностях конкретных адаптеров. В приведенном ниже примере lshw показывает один интерфейс Ethernet с логическим именем eth0 вместе с информацией о шине, сведениями о драйвере и всеми поддерживаемыми возможностями.

      sudo lshw -класс сеть
      *-сеть
           описание: интерфейс Ethernet
           продукт: MT26448 [ConnectX EN 10GigE, PCIe 2.0 5GT / s]
           поставщик: Mellanox Technologies
           физический идентификатор: 0
           информация по автобусу: pci @ 0004: 01: 00.0
           логическое имя: eth5
           версия: b0
           серийный: e4: 1d: 2d: 67: 83: 56
           слот: U78CB.001.WZS09KB-P1-C6-T1
           размер: 10 Гбит / с
           емкость: 10 Гбит / с
           ширина: 64 бита
           часы: 33 МГц
           возможности: pm vpd msix pciexpress bus_master cap_list физическое волокно Ethernet 10000bt-fd
           конфигурация: автосогласование = выключено широковещание = да драйвер = mlx4_en driverversion = 4.0-0 дуплекс = полная прошивка = 2.9.1326 ip = 192.168.1.1 задержка = 0 канал = да многоадресная передача = да порт = скорость волокна = 10 Гбит / с
           ресурсы: iomemory: 24000-23fff irq: 481 память: 3fe200000000-3fe2000fffff память: 240000000000-240007ffffff
      

    Логические имена интерфейса Ethernet

    Логические имена интерфейса

    также можно настроить через конфигурацию netplan. Если вы хотите контролировать, какой интерфейс получает конкретное логическое имя, используйте ключи match и set-name .Ключ соответствия используется для поиска адаптера на основе некоторых критериев, таких как MAC-адрес, драйвер и т. Д. Затем ключ set-name может использоваться для изменения устройства на желаемое логическое имя.

      сеть:
      версия: 2
      рендерер: networkd
      Ethernet:
        eth_lan0:
          dhcp4: правда
          матч:
            macaddress: 00: 11: 22: 33: 44: 55
          имя-набора: eth_lan0
      

    Настройки интерфейса Ethernet

    ethtool — это программа, которая отображает и изменяет настройки карты Ethernet, такие как автосогласование, скорость порта, дуплексный режим и Wake-on-LAN.Ниже приведен пример того, как просмотреть поддерживаемые функции и сконфигурированные параметры интерфейса Ethernet.

      судо ethtool eth5
    Настройки для eth5:
        Поддерживаемые порты: [FIBER]
        Поддерживаемые режимы связи: 10000baseT / Full
        Поддерживаемое использование кадра паузы: Нет
        Поддерживает автосогласование: Нет
        Поддерживаемые режимы FEC: не сообщается
        Рекламируемые режимы связи: 10000baseT / Full
        Объявленное использование кадра паузы: Нет
        Объявленное автосогласование: Нет
        Объявленные режимы FEC: не сообщается
        Скорость: 10000 Мб / с
        Дуплекс: Полный
        Порт: ВОЛОКНО
        PHYAD: 0
        Трансивер: внутренний
        Автосогласование: выключено
        Поддерживает пробуждение: d
        Пробуждение: d
        Текущий уровень сообщения: 0x00000014 (20)
                       ссылка ifdown
        Ссылка обнаружена: да
      

    IP-адресация

    В следующем разделе описывается процесс настройки IP-адреса вашей системы и шлюза по умолчанию, необходимых для связи в локальной сети и Интернете.

    Назначение временного IP-адреса

    Для временных сетевых конфигураций вы можете использовать команду ip, которая также присутствует в большинстве других операционных систем GNU / Linux. Команда ip позволяет настраивать параметры, которые вступают в силу немедленно, однако они не являются постоянными и будут потеряны после перезагрузки.

    Чтобы временно настроить IP-адрес, вы можете использовать команду ip следующим образом. Измените IP-адрес и маску подсети в соответствии с требованиями вашей сети.

      sudo ip addr add 10.102.66.200/24 ​​dev enp0s25
      

    Затем ip можно использовать для установки соединения вверх или вниз.

      набор IP-ссылок dev enp0s25 up
    ip link установить dev enp0s25 вниз
      

    Чтобы проверить конфигурацию IP-адреса enp0s25, вы можете использовать команду ip следующим образом.

      ip-адрес показать dev enp0s25
    10: enp0s25:  mtu 1500 qdisc noqueue state UP группа по умолчанию qlen 1000
        ссылка / эфир 00: 16: 3e: e2: 52: 42 brd ff: ff: ff: ff: ff: ff ссылка-netnsid 0
        инет 10.102.66.200 / 24 brd 10.102.66.255 область глобального динамического eth0
           valid_lft 2857sec предпочтительный_lft 2857sec
        inet6 fe80 :: 216: 3eff: fee2: 5242/64 ссылка области
           действительный_lft навсегда предпочтительный_lft навсегда6
      

    Чтобы настроить шлюз по умолчанию, вы можете использовать команду ip следующим образом. Измените адрес шлюза по умолчанию в соответствии с требованиями вашей сети.

      sudo ip route добавить значение по умолчанию через 10.102.66.1
      

    Чтобы проверить конфигурацию шлюза по умолчанию, вы можете использовать команду ip следующим образом.

      ip маршрут показать
    по умолчанию через 10.102.66.1 dev eth0 proto dhcp src 10.102.66.200 metric 100
    Ссылка на область видимости ядра 10.102.66.0/24 dev eth0 proto src 10.102.66.200
    10.102.66.1 dev eth0 proto dhcp scope ссылка src 10.102.66.200 метрика 100
      

    Если вам требуется DNS для временной конфигурации сети, вы можете добавить IP-адреса DNS-сервера в файл /etc/resolv.conf . В общем, редактирование /etc/resolv.conf напрямую не рекомендуется, но это временная и непостоянная конфигурация.В приведенном ниже примере показано, как ввести два DNS-сервера в /etc/resolv.conf , который следует заменить на серверы, подходящие для вашей сети. Более подробное описание правильного постоянного способа настройки DNS-клиента находится в следующем разделе.

      сервер имен 8.8.8.8
    сервер имен 8.8.4.4
      

    Если вам больше не нужна эта конфигурация и вы хотите удалить всю IP-конфигурацию с интерфейса, вы можете использовать команду ip с опцией flush, как показано ниже.

      очистка IP-адреса eth0
      

    Примечание

    Очистка IP-конфигурации с помощью команды ip не очищает содержимое /etc/resolv.conf . Вы должны удалить или изменить эти записи вручную или выполнить перезагрузку, что также должно привести к повторной загрузке файла /etc/resolv.conf , который является символической ссылкой на /run/systemd/resolve/stub-resolv.conf . написано.

    Назначение динамического IP-адреса (DHCP-клиент)

    Чтобы настроить сервер на использование DHCP для динамического назначения адресов, создайте конфигурацию netplan в файле / etc / netplan / 99_config.yaml . В приведенном ниже примере предполагается, что вы настраиваете свой первый интерфейс Ethernet, обозначенный как enp3s0 .

      сеть:
      версия: 2
      рендерер: networkd
      Ethernet:
        enp3s0:
          dhcp4: правда
      

    Затем конфигурацию можно применить с помощью команды netplan.

      sudo netplan применить
      

    Назначение статического IP-адреса

    Чтобы настроить вашу систему на использование статического назначения адресов, создайте конфигурацию netplan в файле / etc / netplan / 99_config.yaml . В приведенном ниже примере предполагается, что вы настраиваете свой первый интерфейс Ethernet, идентифицированный как eth0 . Измените значения для адресов , , шлюза , и серверов имен в соответствии с требованиями вашей сети.

      сеть:
      версия: 2
      рендерер: networkd
      Ethernet:
        eth0:
          адреса:
            - 10.10.10.2/24
          шлюз4: 10.10.10.1
          серверы имен:
              поиск: [mydomain, otherdomain]
              адреса: [10.10.10.1, 1.1.1.1]
      

    Затем конфигурацию можно применить с помощью команды netplan.

      sudo netplan применить
      

    Петлевой интерфейс

    Интерфейс обратной связи определяется системой как lo и имеет IP-адрес по умолчанию 127.0.0.1. Его можно просмотреть с помощью команды ip.

      ip-адрес показать lo
    1: lo:  mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
        ссылка / петля 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00
        инет 127.0.0.1 / 8 объем хоста lo
           valid_lft навсегда предпочтительный_lft навсегда
        inet6 :: узел области 1/128
           valid_lft навсегда предпочтительный_lft навсегда
      

    Имя Разрешение

    Разрешение имен применительно к IP-сети — это процесс сопоставления IP-адресов с именами хостов, что упрощает идентификацию ресурсов в сети. В следующем разделе объясняется, как правильно настроить вашу систему для разрешения имен с использованием DNS и статических записей имен хостов.

    Конфигурация DNS-клиента

    Традиционно файл / etc / resolv.conf был статическим файлом конфигурации, который редко нужно было изменять или автоматически изменять с помощью клиентских хуков DCHP. Systemd-resolved обрабатывает конфигурацию сервера имен, и с ним следует взаимодействовать с помощью команды systemd-resolve . Netplan настраивает systemd-resolved для генерации списка серверов имен и доменов для помещения в /etc/resolv.conf , который является символической ссылкой:

      /etc/resolv.conf -> ../run/systemd/resolve/stub-resolv.conf
      

    Чтобы настроить преобразователь, добавьте IP-адреса серверов имен, которые подходят для вашей сети, в файл конфигурации netplan.Вы также можете добавить дополнительные списки поиска суффиксов DNS, чтобы они соответствовали вашим сетевым доменным именам. В результате файл может выглядеть следующим образом:

      сеть:
      версия: 2
      рендерер: networkd
      Ethernet:
        enp0s25:
          адреса:
            - 192.168.0.100/24
          шлюз4: 192.168.0.1
          серверы имен:
              поиск: [mydomain, otherdomain]
              адреса: [1.1.1.1, 8.8.8.8, 4.4.4.4]
      

    Опция search также может использоваться с несколькими доменными именами, чтобы DNS-запросы добавлялись в том порядке, в котором они были введены.Например, в вашей сети может быть несколько поддоменов для поиска; родительский домен example.com и два субдомена: sales.example.com и dev.example.com .

    Если у вас есть несколько доменов, которые вы хотите найти, ваша конфигурация может выглядеть следующим образом:

      сеть:
      версия: 2
      рендерер: networkd
      Ethernet:
        enp0s25:
          адреса:
            - 192.168.0.100/24
          шлюз4: 192.168.0.1
          серверы имен:
              поиск: [example.com, sales.example.com, dev.example.com]
              адреса: [1.1.1.1, 8.8.8.8, 4.4.4.4]
      

    Если вы попытаетесь проверить связь с хостом с именем server1 , ваша система автоматически запросит у DNS его полное доменное имя (FQDN) в следующем порядке:

    1. server1.example.com

    2. server1.sales.example.com

    3. server1.dev.example.com

    Если совпадений не найдено, DNS-сервер выдаст результат notfound и запрос DNS завершится ошибкой.

    Статические имена хостов

    Статические имена хостов — это локально определенные сопоставления имени хоста-IP, расположенные в файле / etc / hosts . Записи в файле hosts по умолчанию будут иметь приоритет над DNS. Это означает, что если ваша система пытается разрешить имя хоста, и оно соответствует записи в / etc / hosts, она не будет пытаться найти запись в DNS.В некоторых конфигурациях, особенно когда доступ в Интернет не требуется, серверы, которые обмениваются данными с ограниченным количеством ресурсов, могут быть удобно настроены на использование статических имен хостов вместо DNS.

    Ниже приведен пример файла hosts , в котором ряд локальных серверов идентифицирован простыми именами хостов, псевдонимами и их эквивалентными полными доменными именами (FQDN).

      127.0.0.1 локальный хост
    127.0.1.1 ubuntu-сервер
    10.0.0.11 server1 server1.example.com vpn
    10.0.0.12 server2 server2.example.com почта
    10.0.0.13 server3 server3.example.com www
    10.0.0.14 server4 server4.example.com файл
      

    Примечание

    В приведенном выше примере обратите внимание, что каждому из серверов были присвоены псевдонимы в дополнение к их собственным именам и полному доменному имени. Server1 был сопоставлен с именем vpn , server2 упоминается как mail , server3 как www , а server4 как файл .

    Конфигурация коммутатора службы имен

    Порядок, в котором ваша система выбирает метод преобразования имен хостов в IP-адреса, контролируется файлом конфигурации переключателя службы имен (NSS) /etc/nsswitch.conf . Как упоминалось в предыдущем разделе, обычно статические имена хостов, определенные в файле system / etc / hosts , имеют приоритет над именами, разрешенными из DNS. Ниже приведен пример строки, отвечающей за этот порядок поиска имени хоста в файле / etc / nsswitch.conf .

      хосты: файлы mdns4_minimal [NOTFOUND = return] dns mdns4
      
    • файлов сначала пытается разрешить статические имена хостов, расположенные в / etc / hosts .

    • mdns4_minimal пытается разрешить имя с помощью многоадресного DNS.

    • [NOTFOUND = return] означает, что любой ответ notfound предшествующим процессом mdns4_minimal должен рассматриваться как авторитетный и что система не должна пытаться продолжить поиск ответа.

    • dns представляет собой устаревший одноадресный DNS-запрос.

    • mdns4 представляет многоадресный DNS-запрос.

    Чтобы изменить порядок вышеупомянутых методов разрешения имен, вы можете просто изменить строку hosts: на значение по вашему выбору. Например, если вы предпочитаете использовать устаревший Unicast DNS вместо Multicast DNS, вы можете изменить строку в /etc/nsswitch.conf , как показано ниже.

      хосты: файлы dns [NOTFOUND = return] mdns4_minimal mdns4
      

    Перемычка

    Мостовое соединение нескольких интерфейсов — это более сложная конфигурация, но она очень полезна во многих сценариях. Один из сценариев — это установка моста с несколькими сетевыми интерфейсами, а затем использование брандмауэра для фильтрации трафика между двумя сегментами сети. Другой сценарий — использование моста в системе с одним интерфейсом, чтобы позволить виртуальным машинам прямой доступ к внешней сети.В следующем примере рассматривается последний сценарий.

    Настройте мост, отредактировав конфигурацию вашего netplan, находящуюся в / etc / netplan / :

      сеть:
      версия: 2
      рендерер: networkd
      Ethernet:
        enp3s0:
          dhcp4: нет
      мосты:
        br0:
          dhcp4: да
          интерфейсы:
            - enp3s0
      

    Примечание

    Введите соответствующие значения для вашего физического интерфейса и сети.

    Теперь примените конфигурацию для включения моста:

      sudo netplan применить
      

    Теперь новый интерфейс моста должен быть запущен и запущен.Brctl предоставляет полезную информацию о состоянии моста, контролирует, какие интерфейсы являются частью моста, и т. Д. См. man brctl для получения дополнительной информации.

    networkd-диспетчер для скриптов pre-up, post-up и т. Д.

    Пользователи бывшего ifupdown могут быть знакомы с использованием сценариев ловушек (например, pre-up, post-up и т. Д.) В своих файлах интерфейсов. Конфигурация Netplan в настоящее время не поддерживает сценарии ловушки в своем определении конфигурации.

    Вместо того, чтобы реализовать эту функциональность с помощью сетевого рендерера , пользователи могут использовать networkd-dispatcher.Пакет предоставляет пользователям и пакетам точки подключения при достижении определенных состояний сети, чтобы помочь в реагировании на состояние сети.

    Примечание. Если не на Ubuntu Server, а на рабочем столе, сеть управляется Network Manager — в этом случае вам понадобятся сценарии NM Dispatcher.

    В FAQ Netplan есть отличная таблица, в которой сравнивается время событий между ifupdown / systemd-networkd / network-manager

    Важно знать, что эти перехватчики работают асинхронно; то есть они не будут блокировать переход в другое состояние.

    В FAQ по Netplan также есть пример преобразования старого хука ifupdown в networkd-dispatcher .

    Ресурсы

    yang / ieee802-ethernet-interface.yang at master · YangModels / yang · GitHub

    . . . . . . . . . . ли . . . . . . . г. . . . . . . . . . .
    модуль ieee802-ethernet-interface {
    ян-версия 1.1;
    пространство имен
    «урна: ieee: std: 802.3: ян: ieee802-ethernet-interface «;
    Префикс ieee802-eth-if;
    импортные типы ietf-yang {
    Префикс ян;
    ссылка «IETF RFC 6991»;
    }
    импорт ietf-интерфейсов {
    Префикс , если;
    ссылка «IETF RFC 8343»;
    }
    импорт iana-if-type {
    Приставка ianaift;
    Ссылка «http: // www.iana.org/assignments/yang-parameters/
    [email protected] «;
    }
    организация
    «Рабочая группа IEEE Std 802.3 Ethernet
    URL-адрес в Интернете: http://www.ieee802.org/3/ «;
    контакт
    «URL-адрес в Интернете: http: // www.ieee802.org/3/ «;
    описание
    «Этот модуль содержит определения YANG для настройки IEEE Std
    Интерфейсы 802.3 Ethernet.
    В этом модуле YANG можно интерпретировать «интерфейс Ethernet»
    со ссылкой на ‘IEEE Std 802.3 совместимый Ethernet
    интерфейсов ‘. «;
    Редакция 21.06.2019 {
    описание «Первоначальная редакция.»;
    Ссылка «IEEE Std 802.3-2018, если явно не указана дата»;
    }
    typedef eth-if-speed-type {
    тип десятичный64 {
    знаков после запятой 3;
    }
    единиц «Гбит / с»;
    описание
    «Используется для обозначения настроенной, согласованной или фактической скорости
    интерфейса Ethernet в гигабитах в секунду (Гбит / с),
    с точностью до 3 десятичных знаков (т.е.е., с точностью до 1 Мб / с). »;
    }
    typedef дуплексный тип {
    Перечень типов {
    enum full {
    описание
    «Полный дуплекс»;
    }
    перечисляемая половина {
    описание
    «Полудуплекс.»;
    }
    перечисление неизвестно {
    описание
    «Ссылка в настоящий момент отключена или инициализируется.»;
    }
    }
    по умолчанию полный;
    описание
    «Используется для представления настроенного, согласованного или фактического
    дуплексный режим интерфейса Ethernet.»;
    Ссылка «IEEE Std 802.3, 30.3.1.1.32, aDuplexStatus»;
    }
    typedef pause-fc-direction-type {
    Перечень типов {
    перечисление «отключено» {
    описание
    «Управление потоком отключено как на входе, так и на выходе
    направлений, т.е., кадры PAUSE не передаются и
    Во входящем направлении получены кадры ПАУЗЫ:
    выброшено без обработки. »;
    }
    enum «только вход» {
    описание
    «Управление потоком на основе кадра ПАУЗА включено на входе
    Только направление , т.е.е., кадры PAUSE могут быть переданы на
    уменьшает входящий поток трафика, но кадры PAUSE получены
    во входном направлении отбрасываются без уменьшения
    скорость исходящего трафика. «;
    }
    enum «только исходящий» {
    описание
    «Управление потоком на основе кадра ПАУЗА включено на выходе
    Только направление , т.е.е., кадры PAUSE не передаются,
    , но во входящем направлении получены кадры ПАУЗЫ
    обработано для уменьшения скорости исходящего трафика. «;
    }
    enum «двунаправленный» {
    описание
    «Управление потоком на основе кадра ПАУЗА включено на обоих входах.
    и направления выхода, i.е., кадры PAUSE могут быть
    передается для уменьшения входящего потока трафика, а
    Фреймы PAUSE, полученные на входе, обрабатываются для уменьшения
    скорость исходящего трафика. «;
    }
    перечисление «undefined» {
    описание
    «Ссылка в настоящее время отключена или инициализируется.»;
    }
    }
    описание
    «Используется для представления настроенного, согласованного или фактического
    ПАУЗА, настройка управления потоком на основе кадра. «;
    ссылка
    «IEEE Std 802.3.1, dot3PauseAdminMode и dot3PauseOperMode «;
    }
    с функцией ethernet-pfc {
    описание
    «Это устройство поддерживает приоритетное управление потоком Ethernet.»;
    }
    функция Ethernet-пауза {
    описание
    «Это устройство поддерживает ПАУЗУ Ethernet.»;
    }
    расширение «/ if: interfaces / if: interface» {
    , когда «производный от или сам (if: type, ‘ianaift: ethernetCsmacd’)» {
    описание
    «Относится ко всем интерфейсам P2P Ethernet.»;
    }
    описание
    «Модель интерфейса Augment с интерфейсом Ethernet
    конкретных узлов конфигурации.»;
    контейнер Ethernet {
    описание
    «Содержит всю конфигурацию интерфейса Ethernet.»;
    Автосогласование контейнера {
    наличие
    «Наличие этого контейнера указывает на то, что
    автосогласование поддерживается на этом Ethernet
    интерфейс.»;
    описание
    «Содержит параметры передачи с автосогласованием.
    Этот контейнер содержит узел данных, который позволяет
    объявляет значение дуплекса в согласовании как
    ограничено.
    Если не указано, то поведение дуплекса по умолчанию
    Узел данных должен согласовывать все доступные значения для
    конкретный тип Ethernet PHY, связанный с
    интерфейс.
    Если включено автосогласование и поток на основе кадра ПАУЗА
    Элемент управления не был явно настроен, тогда
    по умолчанию возможности управления потоком на основе кадра ПАУЗЫ, которые
    согласованы, разрешить двунаправленную передачу или только выход
    Управление потоком на основе кадра ПАУЗА.
    Если включено автосогласование и поток на основе кадра ПАУЗА
    Явно настроен элемент управления , затем
    Параметры конфигурации ограничивают значения, которые могут быть
    договорная. Однако следует отметить, что протокол
    не разрешает только выходное управление потоком на основе кадра ПАУЗА
    подлежит согласованию без разрешения двунаправленного
    Управление потоком на основе кадра ПАУЗА.»;
    ссылка
    «IEEE Std 802.3, пункт 28 и приложения 28A-D»;
    листовое включение {
    тип логический;
    по умолчанию true;
    описание
    «Определяет, включено ли автосогласование или
    отключен.
    Для типов интерфейсов, поддерживающих автосогласование, то
    он по умолчанию включен.
    Для типов интерфейсов, не поддерживающих автосогласование,
    соответствующие данные конфигурации игнорируются. «;
    }
    листовой переговорный статус {
    когда »../enable = ‘true’ «;
    Перечень типов {
    Выполняется перечисление {
    описание
    «Протокол автосогласования запущен и
    переговоры ведутся. «;
    }
    Перечисление завершено {
    описание
    «Протокол автосогласования завершен
    успешно.»;
    }
    Ошибка перечисления {
    описание
    «Ошибка автосогласования протокола.»;
    }
    перечисление неизвестно {
    описание
    «Статус автосогласования в настоящее время неизвестен,
    это может быть потому, что все еще ведутся переговоры, или
    Протокол не может работать (например,g., если среда отсутствует). «;
    }
    перечисление без переговоров {
    описание
    «Автосогласование не выполняется.
    Функция автоматического согласования не поддерживается
    на этом интерфейсе или не был включен.»;
    }
    }
    config false;
    описание
    «Состояние протокола автосогласования.»;
    ссылка
    «IEEE 802.3, 30.6.1.1.4, aAutoNegAutoConfig «;
    }
    }
    створчатый дуплекс {
    Тип дуплексный;
    описание
    «Рабочий дуплексный режим интерфейса Ethernet.»;
    ссылка
    «IEEE Std 802.3, 30.3.1.1.32 aDuplexStatus»;
    }
    скорость листа {
    тип eth-if-speed-type;
    единиц «Гбит / с»;
    описание
    «Скорость работы (скорость передачи данных) интерфейса Ethernet.
    Значение по умолчанию зависит от реализации. «;
    }
    Контейнер для регулирования потока {
    описание
    «Содержит различные типы кадров Ethernet PAUSE на основе
    управление потоком, которое можно включить.»;
    контейнерная пауза {
    если-функция «Ethernet-пауза»;
    описание
    «Поток на основе кадров ПАУЗЫ IEEE Std 802.3 на основе кадров ПАУЗЫ
    контроль. «;
    ссылка
    «IEEE Std 802.3, Приложение 31B »;
    направление листа {
    тип pause-fc-direction-type;
    описание
    «Указывает направление потока на основе кадра ПАУЗЫ
    Контроль включен или отключен.
    Параметры управления потоком по умолчанию зависят от поставщика.
    Если включено автосогласование, то ПАУЗА основана на
    управление потоком согласовывается по умолчанию.
    Значение по умолчанию зависит от реализации. «;
    }
    Статистика контейнера {
    config false;
    описание
    «Содержит количество полученных кадров ПАУЗЫ или
    передано.»;
    лист в рамке-пауза {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество кадров управления PAUSE MAC, переданных на
    это интерфейс Ethernet.
    Разрывы значений счетчиков в
    этот контейнер может возникнуть при повторной инициализации
    , а в другое время, как указано
    по значению листа «время разрыва»
    определен в модуле YANG ietf-interfaces
    (IETF RFC 8343).»;
    ссылка
    «IEEE Std 802.3, 30.3.4.3 aPAUSEMACCtrlFramesReceived»;
    }
    лист-рамка-пауза {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество кадров управления PAUSE MAC, переданных на
    это интерфейс Ethernet.
    Разрывы значений счетчиков в
    этот контейнер может возникнуть при повторной инициализации
    , а в другое время, как указано
    по значению листа «время разрыва»
    определен в модуле YANG ietf-interfaces
    (IETF RFC 8343).»;
    ссылка
    «IEEE Std 802.3, 30.3.4.2
    aPAUSEMACCtrlFramesTransmitted «;
    }
    }
    }
    контейнер pfc {
    if-feature «ethernet-pfc»;
    описание
    «IEEE Std 802.3 Управление потоком на основе приоритета. «;
    ссылка
    «IEEE Std 802.3, приложение 31D»;
    листовое включение {
    тип логический;
    описание
    «Истина означает, что IEEE Std 802.3 на основе приоритета
    управление потоком включено, false указывает, что
    Управление потоком на основе приоритета IEEE Std 802.3 отключено.
    Для интерфейсов с автосогласованием
    управление потоком на основе приоритета включено по умолчанию. «;
    }
    Статистика контейнера {
    config false;
    описание
    «В этом контейнере собрана вся статистика для
    интерфейсов Ethernet.»;
    лист в рамке-pfc {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество кадров управления PFC MAC, полученных этим
    Интерфейс Ethernet.
    Разрывы значений счетчиков в
    этот контейнер может возникнуть при повторной инициализации
    , а в другое время, как указано
    по значению листа «время разрыва»
    определен в модуле YANG ietf-interfaces
    (IETF RFC 8343).»;
    ссылка
    «IEEE Std 802.3.1, dot3HCInPFCFrames»;
    }
    створки-рамы-pfc {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество кадров управления PFC MAC, переданных по
    этот интерфейс.
    Разрывы значений счетчиков в
    этот контейнер может возникнуть при повторной инициализации
    , а в другое время, как указано
    по значению листа «время разрыва»
    определен в модуле YANG ietf-interfaces
    (IETF RFC 8343).»;
    ссылка
    «IEEE Std 802.3.1, dot3HCInPFCFrames»;
    }
    }
    }
    управление усилием-потоком листьев {
    тип логический;
    по умолчанию false;
    описание
    «Явно заставляет локальное управление потоком на основе кадра ПАУЗЫ
    независимо от того, что было согласовано.
    С момента автосогласования настроек управления потоком
    не позволяет согласовать все разумные комбинации
    (например, рассмотрим устройство, которое может отправлять только
    кадров ПАУЗА, подключенных к одноранговому устройству, которое только
    , способный принимать и обрабатывать кадры ПАУЗЫ) и
    не может согласовать настройки управления потоком не
    вызывает полное сбой автосогласования, тогда это
    иногда полезно иметь возможность явно включить
    конкретные настройки управления потоком на основе кадра ПАУЗЫ на
    локальное устройство независимо от того, что рекламируется
    или оговаривается.»;
    ссылка
    «IEEE Std 802.3, таблица 28B-3»;
    }
    }
    Макс. Длина рамы створок {
    типа uint16;
    единиц октетов;
    config false;
    описание
    «Указывает длину кадра MAC (включая байты FCS)
    , при котором кадры отбрасываются из-за того, что они слишком длинные.»;
    ссылка
    «IEEE Std 802.3, 30.3.1.1.37 aMaxFrameLength»;
    }
    лист mac-control-extension-control {
    тип логический;
    config false;
    описание
    «Значение, которое определяет текущий EXTENSION MAC Control
    , как указано в IEEE Std 802.3, приложение 31C. »;
    ссылка
    «IEEE Std 802.3, 30.3.8.3 aEXTENSIONMACCtrlStatus
    IEEE Std 802.3.1, dot3ExtensionMacCtrlStatus «;
    }
    листовой кадр-ограничение-медленный-протокол {
    типа uint64;
    ед. Ф / с;
    по умолчанию 10;
    config false;
    описание
    «Максимальное количество кадров медленного протокола для данного
    Подтип , который может передаваться с интервалом в одну секунду.
    Значение по умолчанию — 10. «;
    ссылка
    «IEEE Std 802.3, 30.3.1.1.38 aSlowProtocolFrameLimit»;
    }
    Вместимость контейнера {
    config false;
    описание
    «Содержит все специфические возможности интерфейса Ethernet.»;
    листов, автосогласование {
    тип логический;
    описание
    «Указывает, можно ли настроить автосогласование на
    этот интерфейс. «;
    }
    }
    Статистика контейнера {
    config false;
    описание
    «Содержит статистику, относящуюся к интерфейсам Ethernet.
    Разрывы значений счетчиков в
    Контейнер может произойти при повторной инициализации управления
    , а в другое время, как указано значением
    лист «время разрыва», определенный в
    Модуль YANG ietf-interfaces (IETF RFC 8343).»;
    рама контейнера {
    описание
    «Содержит статистику кадров, относящуюся к Ethernet
    интерфейсов.
    Все длины октетов кадра включают 4 байта FCS.
    Счетчики ошибок сообщаются только один раз … Счетчик
    , представленный экземпляром этого объекта, увеличивается на
    , когда MAC-адрес возвращает статус frameCheckError.
    для LLC (или другого пользователя MAC).Получено кадров
    , к которому относятся условия множественной ошибки,
    в соответствии с соглашениями IEEE Std 802.3 Layer
    Управление, засчитывается исключительно по ошибке
    Статус представлен ООО.
    Кадр, подсчитанный экземпляром этого объекта, равен
    также засчитывается соответствующим экземпляром «ошибочных»
    Лист , определенный в модуле YANG ietf-interfaces
    (IETF RFC 8343).
    Разрывы значений счетчиков в
    Контейнер может возникнуть при повторной инициализации
    , а в другое время, как указано в
    значение листа «время разрыва», определенное в
    модуль YANG ietf-interfaces (IETF RFC 8343).»;
    створок в целом-рамах {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Общее количество кадров (включая неверные)
    получено по интерфейсу Ethernet.
    Этот счетчик рассчитывается путем суммирования следующих
    Счетчики IEEE Std 802.3, пункт 30:
    aПолучено рамокOK +
    aFrameCheckSequenceErrors +
    aAlignmentErrors +
    aFrameTooLongErrors +
    aFramesLostDueToIntMACRcvError
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком.»;
    ссылка
    «Счетчики IEEE Std 802.3, пункт 30, как указано
    в описании выше. «;
    }
    листов, всего октетов {
    тип ян: counter64;
    единиц октетов;
    описание
    «Общее количество октетов данных (в том числе в
    неверных фреймов) получено по интерфейсу Ethernet.
    Включает 4-октетную FCS.
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком.»;
    ссылка
    «IETF RFC 2819, etherStatsOctets»;
    }
    створок в раме {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество кадров (включая одноадресные, многоадресные и
    ), которые были успешно приняты на
    Интерфейс Ethernet.
    Это количество не включает кадры, полученные с помощью
    слишком длинный кадр, FCS, ошибки длины или выравнивания, или
    кадров потеряно из-за внутренней ошибки подуровня MAC.
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком.»;
    ссылка
    «IEEE Std 802.3, 30.3.1.1.5 aFramesReceivedOK»;
    }
    листов в многоадресных кадрах {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество многоадресных кадров, которые были
    успешно получен на интерфейсе Ethernet.
    Этот счетчик представляет собой подмножество подсчитанных кадров
    в кадрах.
    Это количество не включает кадры, полученные с помощью
    слишком длинный кадр, FCS, ошибки длины или выравнивания, или
    кадров потеряно из-за внутренней ошибки подуровня MAC.
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком. «;
    ссылка
    «IEEE Std 802.3, 30.3.1.1.21 aMulticastFramesReceivedOK «;
    }
    листов в широковещательной передаче {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество широковещательных кадров, которые были
    успешно получен на интерфейсе Ethernet.
    Этот счетчик представляет собой подмножество подсчитанных кадров
    в кадрах.
    Это количество не включает кадры, полученные с помощью
    слишком длинный кадр, FCS, ошибки длины или выравнивания, или
    кадров потеряно из-за внутренней ошибки подуровня MAC.
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком. «;
    ссылка
    «IEEE Std 802.3, 30.3.1.1.22 aBroadcastFramesReceivedOK «;
    }
    листов с ошибками-fcs-frames {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество полученных кадров допустимой длины,
    , но не проходят проверку FCS, независимо от того,
    или нет кадры являются целым числом октетов в
    длина.
    Это количество фактически включает
    Добавлены aFrameCheckSequenceErrors и aAlignmentErrors
    вместе.
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком.»;
    ссылка
    «IEEE Std 802.3, 30.3.1.1.6 aFrameCheckSequenceErrors;
    IEEE Std 802.3, 30.3.1.1.7 aAlignmentErrors «;
    }
    рамы с неправильным размером створки {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество кадров, полученных в конкретном Ethernet
    , длина которых меньше 64 байтов, и
    выброшены.
    Этот счетчик увеличивается независимо от того,
    Кадр проходит проверку FCS.
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком.»;
    ссылка
    «IETF RFC 2819, etherStatsUndersizePkts и
    etherStatsFragments »;
    }
    створок с ошибкой-превышением размера {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество кадров, полученных в конкретном Ethernet
    интерфейс, превышающий максимально допустимый фрейм
    Размер , указанный в max-frame-length, и равен
    исключено.
    Этот счетчик увеличивается независимо от того,
    Кадр проходит проверку FCS.
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком.»;
    Ссылка «IEEE Std 802.3, 30.3.1.1.25 aFrameTooLongErrors»;
    }
    листьев in-error-mac-internal-frames {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество кадров, для которых прием на конкретном
    Интерфейс Ethernet не работает из-за внутреннего MAC
    Ошибка получения подуровня .
    Кадр засчитывается только экземпляром этого объекта
    , если не учитывается соответствующим экземпляром
    либо in-error-fcs-frames, in-error-undersize-frames,
    или кадры с ошибкой превышения размера.Точное значение
    Счетчик , представленный экземпляром этого объекта, равен
    зависит от реализации.
    В частности, экземпляр этого объекта может
    представляют собой количество ошибок приема на конкретном
    Интерфейс Ethernet, которые не учитываются иначе.
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком. «;
    ссылка
    «IEEE Std 802.3, 30.3.1.1.15
    aFramesLostDueToIntMACRcvError «;
    }
    рамы для створок {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество кадров (включая одноадресные, многоадресные и
    ), которые были успешно переданы на
    интерфейс Ethernet.
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком. «;
    ссылка
    «IEEE Std 802.3, 30.3.1.1.2 aFramesTransmittedOK «;
    }
    выходных-многоадресных кадров {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество многоадресных кадров, которые были
    успешно передан по интерфейсу Ethernet.
    Этот счетчик представляет собой подмножество подсчитанных кадров
    по out-frames.
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком.»;
    ссылка
    «IEEE Std 802.3, 30.3.1.1.18 aMulticastFramesXmittedOK»;
    }
    оконных трансляционных кадров {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество широковещательных кадров, которые были
    успешно передан по интерфейсу Ethernet.
    Этот счетчик представляет собой подмножество подсчитанных кадров
    по out-frames.
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком.»;
    ссылка
    «IEEE Std 802.3, 30.3.1.1.19 aBroadcastFramesXmittedOK»;
    }
    лист out-error-mac-internal-frames {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество кадров, для которых передача по
    конкретный интерфейс Ethernet не работает из-за внутреннего
    Ошибка передачи подуровня MAC.
    Точное значение счетчика, представленного
    Экземпляр этого объекта зависит от реализации. В
    , экземпляр этого объекта может представлять
    количество ошибок передачи в конкретном Ethernet
    , которые не учитываются иначе.
    См. Также «описание», связанное с
    родительский контейнер ‘statistics’ для дополнительных
    общая семантика, связанная с этим счетчиком. «;
    ссылка
    «IEEE Std 802.3, 30.3.1.1.12
    aFramesLostDueToIntMACXmitError «;
    }
    }
    контейнер phy {
    описание
    «Статистика Ethernet, относящаяся к уровню PHY.
    Разрывы значений счетчиков в
    Контейнер может возникнуть при повторной инициализации
    , а в другое время, как указано в
    значение листа «время разрыва», определенное в
    модуль YANG ietf-interfaces (IETF RFC 8343).»;
    Символ ошибки листа {
    тип ян: counter64;
    единиц ошибок;
    описание
    «Подсчет количества ошибок символов, которые имеют
    произошло.
    Для точного определения того, когда появляется символ ошибки
    Счетчик увеличивается, см. «Описание»
    текст, связанный с aSymbolErrorDuringCarrier,
    , указанный в IEEE Std 802.3, 30.3.2.1.5.
    См. Также «описание», связанное с
    родительский контейнер phy-statistics для дополнительных
    общая семантика, связанная с этим счетчиком. «;
    ссылка
    «IEEE Std 802.3, 30.3.2.1.5 aSymbolErrorDuringCarrier «;
    }
    контейнер lpi {
    описание
    «Статистика физического Ethernet для энергоэффективности
    относились к индикации холостого хода с низким энергопотреблением.»;
    переходники-переходники-переходники {
    тип ян: counter64;
    шт. Переходов;
    описание
    «Количество вхождений перехода от
    DEASSERT для ASSERT LPI_INDICATE
    параметр.Индикация отражает состояние
    PHY в соответствии с требованиями RS (см.
    IEEE Std 802.3, 22.7, 35.4 и 46.4).
    См. Также «описание», связанное с
    родительский контейнер phy-statistics для дополнительных
    общая семантика, связанная с этим счетчиком.»;
    ссылка
    «IEEE Std 802.3, 30.3.2.1.11 aReceiveLPITransitions»;
    }
    листов в секунду {
    тип десятичный64 {
    разрядов дробной части 6;
    }
    единиц секунд;
    описание
    «Счетчик, отражающий общее количество времени (в
    секунд), что параметр LPI_REQUEST имеет значение
    значение ASSERT.Запрос указывается на PHY
    в соответствии с требованиями RS (см. IEEE Std
    802.3, 22.7, 35.4 и 46.4).
    См. Также «описание», связанное с
    родительский контейнер phy-statistics для дополнительных
    общая семантика, связанная с этим счетчиком.»;
    ссылка
    «IEEE Std 802.3, 30.3.2.1.9 aReceiveLPIMicroseconds»;
    }
    переходы лепестков наружу-lpi {
    тип ян: counter64;
    шт. Переходов;
    описание
    «Количество появлений перехода из состояния
    LPI_DEASSERTED, чтобы указать LPI_ASSERTED в LPI
    Диаграмма состояний передачи RS.Государство
    Переход соответствует утверждению
    Параметр LPI_REQUEST. Запрос указан на
    PHY в соответствии с требованиями RS (см.
    Стандарт IEEE 802.3, 22.7, 35.4, 46.4.)
    См. Также «описание», связанное с
    родительский контейнер phy-statistics для дополнительных
    общая семантика, связанная с этим счетчиком.»;
    ссылка
    «IEEE Std 802.3, 30.3.2.1.10 aTransmitLPITransitions»;
    }
    листов, время выхода листа {
    тип десятичный64 {
    разрядов дробной части 6;
    }
    единиц секунд;
    описание
    «Счетчик, отражающий общее количество времени (в
    секунд), что параметр LPI_INDICATION имеет значение
    значение ASSERT.Запрос указывается на PHY
    в соответствии с требованиями RS (см. IEEE
    802.3, 22.7, 35.4 и 46.4).
    См. Также «описание», связанное с
    родительский контейнер phy-statistics для дополнительных
    общая семантика, связанная с этим счетчиком.»;
    ссылка
    «IEEE Std 802.3, 30.3.2.1.8 aTransmitLPIMicroseconds»;
    }
    }
    }
    контейнер mac-control {
    описание
    «Группа статистики, относящаяся к операции управления MAC
    выбранных интерфейсов Ethernet.
    Разрывы значений счетчиков в
    Контейнер может возникнуть при повторной инициализации
    , а в другое время, как указано в
    значение листа «время разрыва», определенное в
    модуль YANG ietf-interfaces (IETF RFC 8343).»;
    ссылка
    «IEEE Std 802.3.1, dot3ExtensionTable»;
    лист в рамке-mac-control-unknown {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество кадров управления MAC с неподдерживаемым
    Код операции получен по этому интерфейсу Ethernet.
    Фреймы, подсчитанные по этому счетчику, также считаются
    против входящих сбросов, определенных в интерфейсах ietf
    Модуль YANG (IETF RFC 8343).
    См. Также «описание», связанное с
    родительский контейнер mac-control-statistics для
    дополнительная семантика.»;
    ссылка
    «IEEE Std 802.3, 30.3.3.5 aUnsupportedOpcodesReceived»;
    }
    лист в рамке-mac-control-extension {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество кадров управления расширением MAC, полученных на
    это интерфейс Ethernet.
    См. Также «описание», связанное с
    родительский контейнер mac-control-statistics для
    дополнительная семантика. «;
    ссылка
    «IEEE Std 802.3, 30.3.8.2
    aEXTENSIONMACCtrlFramesReceived «;
    }
    лист out-frames-mac-control-extension {
    тип ян: counter64;
    шт. Рамок;
    описание
    «Количество переданных кадров управления MAC-адресов расширений
    на этом интерфейсе Ethernet.
    См. Также «описание», связанное с
    родительский контейнер mac-control-statistics для
    дополнительная семантика. «;
    ссылка
    «IEEE Std 802.3, 30.3.8.1
    aEXTENSIONMACCtrlFramesTransmitted «;
    }
    }
    }
    }
    }
    }
    .

    alexxlab

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *