Articles of 局域网

室外网线运行防雷保护

我要在家里的地板之间铺设一条网线,大部分的路线都在户外,在build筑的一侧。 我订购了一个屏蔽防紫外线防水Cat6电缆。 从我所读到的,我应该确保如果任何部分的运行是平行的电力/电力线,至less有6“ – 8”的分离。 我需要注意的是,运行长度的最小弯曲半径大于外部电缆直径的4倍。 问题: 屏蔽是否应该以某种方式接地? 还是仅仅作为EMI屏蔽就足够了? (我不知道电缆是否有排扰线。) 我想保护设备两端免受浪涌/雷击 (尽可能)。 电缆一端的以太网电涌保护器是否足够? 将它们放在两端创build一个地面循环? 雷击造成损坏的风险与室外同轴电缆有什么不同? 我应该考虑的其他危害 编辑:根据在这里收到的意见,我正在考虑一种不同的方法 。

为什么以太网电缆必须以特定的安排结束

我只是接受以太网电缆CAT 5和更多必须结束具体安排。 我学会了什么时候结束我的电缆注意,任何一端必须是相同的安排(568A或568B)。 有时候,我和同事一起堆放,他们声称,如果双方的安排是相同的,即使它不是568A或568B的布局,电缆也应该工作。 我的经验说这不是真的,但我现在正在寻找一些技术论证来certificate这一点。

连接两个build筑物的networking的挑战

脚本 我工作在一个公司,其中3层(地面+2层)和现在的networking正常运行的是CAT 5和5E,3Com 4200系列/ HP 1910系列pipe理器交换机10/100/1000 Mbps双绞线大约160台设备(130名员工工作站和30台服务器,设备)为另外50个员工工作站提供了可用空间,最大210个(平均每层70个)。 在这座build筑物旁边,从墙到墙,正在build造一座新的build筑物,这个build筑物的高度相当于3层,最大容量为300(每层100)。 不幸的是,预算很低,只有在实习生和电工的帮助下,才能实际安装电缆电缆pipe道,RJ-45sockets安装在墙壁上。 我不知道CAT6和纤维,在我的地区有几个供应商。 问题: 我真的需要使用CAT6还是光纤,10 Gbps交换机? 我考虑在两座build筑物之间安装一个强大的交换机来互连它们,这是正确的吗?

iptables – 只允许来自局域网的连接

有没有办法拒绝所有的external traffic (WAN) SSH和只允许本地stream量(192.168.0.1 to 192.168.0.255)和什么将是规则?

我应该/可以使用DNSlogging列出“专用局域网中的私人主机”?

这是一个理论上的问题:鉴于我有几个服务器都有一个公有IP地址以及一个私人IP地址(192.xxx范围)。 这两个Addesses用于不同的服务。 我不想在IP地址的内部工作(对于专用局域网),也不想使用主机名,因为它们要记得更好: 例如:foobar.myhost.com =>公网IP 222.xxx和私有IP 192.xxx 我知道我可以使用/ etc / network / hosts文件来定义所有的“专用局域网”主机名,但是这是非常麻烦和错误的。因为我必须保持所有这些文件同步。 什么是最佳实践/您的选项使用标准公共DNSlogging(我的域名)也列出私人名称? 这有道理吗? 但是,这确实重新评估了我的专用LAN的结构,这是好的吗? 公共DNSlogging也将列出私人IP(这是我以前从未见过的)。 而最大的问题是:其实我想有一个单一的主机名,但这个主机名同时拥有一个公共的私人IP地址。 是否有可能在DNSlogging(具有相同名称foobar.myhost.com)中定义这两者,但稍后在私人和公共IP地址之间进行区分? 任何好博客/最佳实践/文章/意见非常赞赏。 谢谢jens

访问端口与中继端口?

有人可以解释交换机上的接入端口和中继端口之间的区别吗? 我开始学习networking,我的理解是访问端口用于连接端点(如计算机和打印机)到交换机,中继端口用于连接两台交换机。 任何帮助将不胜感激。 谢谢!

启用用户注册 – eJabberd

我是一个完整的n00bconfigurationJabber / XMPP服务器,我希望得到一些帮助build立。 我已经完成了所有这一切,并安装了pidgin 。 我似乎能够设置我的“pipe理员用户”在pidgin没有问题,但是当我尝试注册一个新的用户时,我得到一个403从FIDID的消息。 我是否需要更改ejabberd.cfg文件以允许用户注册? 如果是这样,我该怎么办呢? 如果不是,我需要什么来获得基本的聊天和文件共享?

绝对encryption,甚至在局域网内

有人试过这种方法吗? 我真的在考虑:不是依靠基于networking的IDS等,每个数据包都必须使用由我自己的CA颁发的证书启动的encryption。 每个客户端都获得唯一的客户端证书 每台服务器都有唯一的服务器证书 每项服务还需要login。 SSL和SSH都可以。 访问互联网将通过到隧道的SSL隧道完成。 这可行吗? 它是否会造成实际问题? 怎么可能做到和执行? 你怎么看? 更多细节 我的目标是简化局域网的安全概念 – 我还不确定,如果这是一个疯狂的想法! 但我觉得,保护HTTPS或SSH服务器免受networking威胁(如果使用双向身份validation),有时比监视局域网野外世界中可能发生的一切更容易。 在一个非encryption的局域网上,我觉得很难成为潜在攻击者的一个好兆头,因为这样的威胁是: 像ARP欺骗,端口窃取等低级别攻击… 无线局域网接入(例如,每个开发人员将被允许从(W)局域网访问SVN服务器 – 我不认为这将通过VPN …) =>为了简单起见,假设是否更容易,LAN中总是存在攻击者? =>我可以最终简化一个(小公司)的局域网安全概念,把它当作广域网来对待吗? 或者我会让它更复杂? IPSec和替代品 IPSec听起来很有希望,但我也会对IPSec的替代品感兴趣 – 每个服务单独使用SSL / SSH并为网关创build一个Stunnel? 使用Kerberos也许? …什么是IPSec或其他的优点? 如果您可以帮助我更好地掌握IPSec,请在IPSec 上专门查看我的后续问题 。

局域网的Windows 7networking性能调整

我想在Windows环境中调整Windows 7 TCP堆栈的速度。 背景信息的位:我已经有一个Citrix XenServer与Windows 2008R2,Windows 7和Debian Lenny搭配Citrix内核,Windows机器上安装了iperf服务器进程,运行在不同的主机上,还有Debian Lenny。 服务器是空闲的,testing重复了几次,以确认结果。 虽然使用iperf 2008R2进行testing可以达到600-700Mbps左右的速度,但无法调整,但我无法find任何指南或参数设置,使Windows 7实现超过150Mbps的任何事情,而不会改变TCP窗口大小,使用-w参数iperf 。 我尝试使用netsh autotuining disabled , experimental , normal和highlyrestricted – 没有改变。 改变congestionprovider者不会做任何事情,就像rss和chimney 。 将所有可用的设置设置为与Windows 2008R2主机上相同的值不起作用。 总结: Windows 2008R2默认设置:600-700Mbps Debian,默认设置:600Mbps Windows 7默认设置:120Mbps Windows 7默认, iperf -w 65536 :400-500Mbps 虽然缺less的400Mbps的性能,我责怪蹩脚的Realtek网卡在XenServer主机(我可以做〜980Mbps从我的笔记本电脑到iperf服务器),这并不能解释为什么Windows 7无法实现良好的性能没有手动调整窗口大小应用程序级别。 那么,如何调整Windows 7呢?

通过LAN迁移原始磁盘映像

这是我的情况: 两个专用服务器位于同一个数据中心,其间有千兆以太网。 两台专用服务器都启动到基于Debian Squeeze的救援环境中,并增加了额外的工具和实用程序。 还有足够的tmp空间(两个盒子上有32GB的RAM)用于下载软件,安装软件包和/或根据需要进行编译。 两个专用服务器都有大约 3TB的可用空间。 “源”服务器在具有Adaptec 4端口控制器的硬件RAID-10中具有4个1.5TB磁盘。 “目标”服务器在硬件RAID-1中具有2个3TB磁盘,带有一个Adaptec 2端口控制器 – 与另一个端口相同,但端口数量不同。 /dev/sda上可用块的数量相差不到10 MB,但目标服务器的数组由于某种原因而缩小了几个兆。 两个RAIDarrays都configuration为使用所有组成磁盘的整个磁盘表面来创build一个单个RAID卷。 操作系统以MBR模式启动; 不使用UEFI引导。 我想要做什么: 在块层将整个操作系统镜像(这只包含GPT分区表中的GRUB2引导加载程序,/ boot分区和/分区)从“源”服务器复制到“目标”服务器。 如果可能的话 ,副本应该是“live”:这意味着我没有足够的空间在目标端存储适当的磁盘映像文件,除非我将磁盘映像作为副本解包到硬盘上正在发生 。 服务器之间的千兆位以太网连接足够可靠,我对此感到满意,当然,我将在两端(源和目标)上运行fsck ,以在传输之前和之后validation文件系统是否正常。 如果可能的话 ,不要通过networking传输块,每个分区中的组成文件系统不使用这些块(所有分区的格式都是ext4)。 这是因为超过50%的“源”磁盘是/分区中的可用空间。 调整/分区的大小,以便在复制时resize,使其大小适合目标磁盘的大小。 复制成功后,装入每个卷并修复对静态IP的引用,以反映新服务器的IP。 (没有任何进一步的帮助可以做到这一点) 我的问题: 我应该首先计算每台服务器上/dev/sda大小之间的差异(以字节为单位),然后使用e2resize非破坏性地减小源端 /分区的大小,以便它适合目的地方? 我应该在原始块设备上运行dd , /dev/sda从源到目标(通过ssh ), 还是应该在目标上创build一个等效的分区布局,并在每个分区上运行dd ? 请注意,一次处理分区会导致引导加载程序的问题,但是如果我不一次一个分区,那么dd需要知道一旦写入了足够多的字节数就可以停止传输数据保持(希望能够“closures”最后一个块的/分区的最后一个,这在逻辑上是在源的分区布局中的所有其他分区的右边)。 一些杂项。 细节: 源盒上的主机操作系统是运行多个OpenVZ客户的Ubuntu Server 12.04 由于两个盒子都被引导进入救援,所以直接磁盘访问是可能的,而不需要由正在运行的操作系统改变底层数据。