Проходная интернет розетка: современная теория и практика PowerLine

Содержание

Розетка интернет — особенности и варианты подключения

Поделиться на Facebook

Поделиться в ВК

Поделиться в ОК

Поделиться в Twitter

Поделиться в Google Plus

Установка интернет розетки

Компьютерная розетка RJ-45 применяется вместо параллельной прокладки, различных кабелей. Часто используется для подключения Wi-Fi-роутеров. Интернет-розетки отличаются от обычных электрических, поэтому для установки нужно знать некоторые правила.

Интернет розетка схема подключения

Особенности устройства

Внешняя часть изделия — это панель, где есть гнездо под кабель (патч-корд). Внутри такой розетки находятся клеммы, контакты для коммутационного шнура. Последний называется «витая пара», так как имеет скрутки по два провода. Всего их восемь. Подключение к контактам (кроссировка) происходит по строгой схеме. Для удобства каждый проводок имеет свой цвет.

Кабели делятся на экранированные и неэкранированные. Для защиты от помех в сетях с нормальным заземлением применяется фольга.

Патч-корды бывают двух- и четырехпарными. Они отличаются по скорости соединения:

  1. Если витых пар — две, передача будет максимум 1 Гб/с. Это, скорее, офисный вариант.
  2. Четырехпарные дают возможность разогнаться до 10 Гб/с.

Виды

 

Все интернет розетки различаются по нескольким параметрам:

  • Характеру крепления. Могут быть внутренними и наружными. Первые врезаются в стену, вторые накладываются сверху. Для внутренних предварительно монтируется «стакан» из пластика для защиты.
  • Наружные устанавливаются с помощью накладной панели. Размещаются часто на высоте 10–12 см от пола.
  • Числу разъемов. Бывают двойные, одинарные, терминальные, комбинированные. Разъемов — четыре или восемь. В комбинированных, кроме RJ-45, встречаются другие интерфейсы, например, USB, HDMI.
  • Скорости соединения. Среди множества типов особо выделяются категории 3, 5e, 6. Скорость — 100, 1 000 Мбит/c, 10 Гбит/c соответственно. Расстояние — до 55 м.

Особенности монтажа

Подключение интернет-розетки не представляет особой сложности. Порядок действий — такой:

  1. Кабель помещается в специальный канал. Иногда прячется под пол или используется потолок. Можно просто закрыть плинтусом. Это нужно, чтобы подстраховаться от обрыва, излома, улучшить дизайн. Размер канала должен быть на 25% больше суммы диаметров помещенных проводов. Прокладывается всегда под прямым углом.
  2. Если модель — врезная, конец витой пары вытягивается через подрозетник. При накладном варианте край остается незакрытым. Оставляется примерно 0,5–1 м кабеля, чтобы было удобно работать.
  3. От кончика отмеряется 7–8 см. Изоляция и защитная пленка кабеля здесь снимаются. Желательно взять особый инструмент — стриппер, хотя подойдет простой канцелярский нож.
  4. Провода раскручиваются, разделяются, выпрямляются. Дальше подключение зависит от количества пар.

Подключения интернет розетки с обозначениями

Четырехпарное соединение

При установке компьютерной розетки с кабелем из четырех пар выполняется следующее:

  • Корпус разбирается: снимается крышка. Например, у популярной модели Legrand Valena для этого нужно повернуть интернет-розетку к себе задней частью и повернуть примерно на 90º фиксатор. В других изделиях, как правило, все интуитивно понятно.
  • На розетке есть пазы, наклейки со схемой подключения. Бывает два варианта: T568A (тип A) и T568B (B). В России обычно применяется подключение типа B. Оно предпочтительнее, хотя современное оборудование иногда способно не только распознать схему, но даже подстроиться под нее. Схема коннектора должна соответствовать.
  • Провода вставляется в клеммы (распиновка). Их окраска совпадает с цветом контакта. После обрезки оставляется 10–12 мм. Причем изоляция должна начинаться выше защелки.
  • Зажимается провод, и проверяется сигнал. Можно использовать обычный электрический или кабельный тестер.
  • Отрезаются лишние куски проводков.
  • Одевается лицевая часть розетки.
  • Изделие крепится на поверхности стены или врезается. Для установки подрозетника есть специальные рамки. В последнее время их чаще делают из алюминия. Точность «посадки» можно узнать с помощью уровня электрика.
  • Еще раз проверяется подключение установленной интернет розетки к сети.

Как установить интернет розетку

Изделие с кабелем на две пары

Если кабель будет двухпарным, начинается монтаж так же. Подключение похоже, но имеет особенности:

  1. В кабеле вместо восьми проводов будет четыре. Они вста

Как подключить интернет розетку — все варианты подключения

В Советском Союзе понятие дизайна отсутствовало как таковое. Было прикладное художественное оформление, которое оставляло желать лучшего. Именно поэтому все было таким однообразным и подчас серым. В своих квартирах мы можем встретить висящие провода и черные выключатели. Но по современным стандартам хочется сделать все аккуратно и красиво. Чтобы спрятать кабель витую пару в стену или короб, необходимо знать, как подключить интернет-розетку на его окончании.

Виды и стандарты подключений

Современное телекоммуникационное оборудование от одного производителя используется в различных странах мира. Было бы очень неудобно, если бы у всех были свои стандарты связи и подключения. Поэтому были приняты единые нормы, которые дают возможность автоматизировать большинство задач.

RJ-45

Интернет перестал сегодня быть диковинкой и многие получают его у себя в доме по технологии «оптика в каждый дом» или по беспроводной сети. Но в любом случае при подключении роутера или модема фигурирует кабель, который именуется «витая пара». Обычно в нем имеется 8 жил. На каждом конце подключается коннектор 8P8C. Его привыкли называть RJ-45, но если мы хотим быть точными, то это не совсем верно. RJ-45 – это стандарт, а разъем имеет название 8P8C.

Стандарт EIA 568-B

Раньше для коннекта с оборудованием необходимо было некоторые жилы перекрещивать между собой, чтобы оно стало работоспособным. Этот вопрос решился, когда в 2001 году американская ассоциация утвердила два стандарта подключения жил витой пары. Это стандарт TIA/EIA-568-B и TIA/EIA-568-А. Чаще всего сегодня используется подключение по первому варианту. Оно подразумевает такую последовательность жил: бело-оранжевый ‒ оранжевый (1‒2), бело-зеленый ‒ синий (3‒4), бело-синий ‒ зеленый (5‒6), бело-коричневый ‒ коричневый (7‒8). Во втором варианте вместо зелено-белого, подключается оранжево-белый, а вместо зеленого – оранжевый. Такой вариант необходим для сети стандарта 10BASE-T и 100BASE-T. Если вдруг вы что-то перепутаете, то не переживайте, современные роутеры рассчитаны на оба варианта, поэтому автоматически перекидывают сигнал.

Различие

Ввод кабеля в розетку

Все интернет-розетки бывают наружного и врезного исполнения. Каждый производитель может немного изменять механизм крепления кабелей, но сам принцип остается одинаковым.

Legrand (Легранд)

Схема подключения интернет-розетки Legrand

Розетка этого производителя имеет приятный внешний вид и один из лучших механизмов фиксации жил. Чтобы подключить ее нам понадобится сделать следующее:

  • При помощи лезвий в рукоятках обжимного инструмента снимаем внешнюю изоляцию кабеля. Должны показаться все 4 пары. Разравниваем их, чтобы удобно было работать с ними.
  • Берем розетку и снимаем лицевую панель. Для этого необходимо отвернуть всего один болтик, который ее фиксирует.
  • Разворачиваем внутренний механизм. На задней грани видна белая рукоятка-фиксатор. Ее необходимо повернуть против часовой стрелки. После этого часть фурнитуры снимается.
  • Основной корпус пока можно отложить, чтобы он не мешал. В той части, которую мы сняли, есть отверстие. Вставляем кабель так, чтобы белый фиксатор смотрел от нас.
  • На верхней грани можно увидеть две нанесенные схемы с цветами под каждым номером. Схема А – это второй вариант подключения, о котором говорилось раньше. Схема В – это тот, который нам нужен.
  • В согласии с расцветкой вставляем каждую отдельную жилу в фиксатор. Не беда, если они не войдут до конца.
  • Далее берем основную часть, подключаем к ней тот элемент, в который мы только что вставили жилы и проворачиваем рукоятку по часовой стрелке. Когда фиксатор плотно сядет, дополнительные выемки протолкнут наши жилы на оставленное для них место.
  • Теперь устанавливаем нашу розетку в подготовленное для нее гнездо и выкручиваем распорки.
  • Крепим лицевую панель.

Возможные варианты подключения

Viko (Вико)

Интернет-розетка Vico

С этой розеткой не так все просто, как с предыдущей:

  • Снимаем лицевую панель.
  • Переворачиваем ее так, чтобы гнезда для жил витой пары оказались вверху, а лицевая часть смотрела на нас.
  • На этом этапе нас ожидает сюрприз. Здесь нет абсолютно никакой маркировки и подсказок. Понадобится информация, которая приводилась в статье под стандартом T568-B.
  • Зачищаем все жилы. Производитель не предусмотрел прокалывающего механизма.
  • Вставлять их будем попарно, как описывалось раньше. Двигаться будем справа налево, в том положении, в котором мы расположили розетку.
  • Зажимаем каждый кабелек при помощи болтика.
  • Проверяем правильность подключения при помощи тестера. Если такого нет, то можно, не монтируя розетку в подрозетник, воткнуть кабель, который идет в компьютер. В свойствах подключения должно показать работоспособность.
  • Если все в порядке, то прикручиваем лицевую панель и закрепляем розетку в стену.

Lezard (Лезард)

  • Начинаем со стандартного откручивания лицевой панели.
  • Теперь необходимо вытащить сам коннектор. Для этого нужно прижать фиксатор.
  • Берем отвертку и вставляем в отверстие для кабеля и приподнимаем. Верхняя крышечка должна открыться.
  • В согласии со схемой В вставляем жилы. Зачищать их не нужно. Чтобы утопить их глубже, можно использовать обратную сторону канцелярского ножа.
  • Обрезаем лишние части жил и закрываем крышечку.
  • Ставим назад фиксатор и прикручиваем панель.
  • Монтируем в подрозетник.

Вот фотоинструкция:

Разбираем интернет-розетку Lezard Сюда нужно подключить кабельки Выбираем вариант B
Делаем согласно схеме
Устанавливаем розетку на место

Schneider (Шнайдер)

Схема подключения интернет-розетки Schneider

Эта розетка подключается по аналогии с другими. Часто она может быть двойной. В этом случае придется подвести два кабеля от роутера, т.к. параллельное соединение не поддерживается для сетевого оборудования. Подключение осуществляется при помощи цветов, там они расписаны по схеме А, просто замените местами пары 2‒3 и 5‒6, как указано выше. Если же вам попалась одинарная, тогда все немного сложнее.

  • Снимаем декоративную панель.
  • Вынимаем основной механизм, прижав два фиксатора.
  • Далее из этого механизма вынимаем центральную вставку, а из нее заднюю крышечку.
  • Продеваем кабель в эту крышечку и подключаем провода по указанной схеме.
  • Собираем все в обратном порядке.
Как подсоединить

Теперь вы знаете, как правильно осуществить распарковку, а также самый распространенный стандарт. Для вас не станет проблемой подключение любой из розеток. Внешнюю можно использовать как удлинитель, если вдруг где-то перебило кабель – достаточно разрезать его в этом месте и вставить туда коннектор. Внутри коробки нанесены цветовые указатели, которые позволят вам не сбиться. Зафиксируйте кабель стяжкой, которая предусмотрена в конструкции.

Монтаж компьютерной (сетевой) розетки RJ-45 своими руками

В этой инструкции я покажу, как самостоятельно подключить компьютерную розетку. Речь идет о сетевой розетке RJ-45. Эти розетки используются для подключения устройств в локальную сеть Ethernet. Сейчас эти розетки не очень актуальные, так как есть Wi-Fi, и практически в каждом устройстве есть встроенный Wi-Fi модуль, или возможность подключения внешнего беспроводного модуля. Так что в большинстве случаев можно создать локальную сеть с выходом в интернет вообще без проводов, коннекторов, розеток и всего вот этого. Но тем не менее, многие в домах, в квартирах прокладывают сетевой кабель, устанавливают сетевые розетки и используют их для подключения разных устройств к роутеру, или модему. И в некоторых случаях лучше использовать подключение именно по кабелю, а не по Wi-Fi.

Главная фишка в том, что подключение любого устройства (будь то ПК, телевизор, игровая приставка) к маршрутизатору по кабелю будет работать намного стабильнее и быстрее, чем подключение по Wi-Fi. С Wi-Fi очень часто бывают разные проблемы: слабый уровень сигнала, низкая скорость, постоянно что-то отключается, вылетает из сети и т. д. С кабелем все намного проще – подключили и работает. Приходит от провайдера 100 Мбит/с и устройство по кабелю от роутера тоже получит 100 Мбит/с. Можно без проблем построить гигабитную сеть, и как минимум в домашней сети у вас будет скорость между устройствами 1 Гб/с (при условии, что роутер и устройство (клиент) у вас с гигабитными портами).

Чаще всего сетевые розетки используют в следующей схеме: в процессе ремонта прокладывается сетевой кабель (витая пара категории CAT5Е) из предполагаемого места установки маршрутизатора (чаще всего это отдельный щиток в коридоре, внутри квартиры) по разным комнатам. Где примерно будут установлены компьютеры, телевизоры и другие устройства, которые будут подключаться к интернету. Сетевые розетки обычно устанавливаются рядом с обычными розетками. Но витую пару нельзя прокладывать вместе с электрической проводкой (в один канал). С одного конца (возле маршрутизатора, или модема) кабель обжимается в коннектор RJ-45, а в комнатах устанавливаются сетевые розетки. Дальше к маршрутизатору подключается интернет (кабель от провайдера) и интернет розетки (в LAN-порты). После чего в разных комнатах дома, или квартиры мы получаем возможность подключится к роутеру по кабелю.

Это очень актуально в первую очередь для телевизоров. Да, сейчас практически все Smart TV телевизоры идут со встроенным Wi-Fi. Но работает он не всегда стабильно, на многих телевизорах нет поддержки 5 GHz, а в диапазоне 2.4 ГГц

Как подключить интернет розетку и коннектор, фото и видео примеры

Подключение интернет розетки RJ-45, обжим коннектора

С появлением интернета изменилась жизнь многих семей. Большая их часть подключена к Интернету, тем более, что для этого много не надо, достаточно иметь персональный компьютер или самый обычный мобильный телефон. В свою очередь, каждый член семьи может быть подключен к отдельной линии. Локальное распределение Интернет ресурса осуществляется беспроводным способом по специальному Wi-Fi протоколу. И все же многие отдают предпочтение распределению по проводам, так как это намного надежнее, проще и дешевле. К тому же, наличие дополнительных электромагнитных волн отрицательно сказывается на самочувствии человека.

Как правило, все провода стараются спрятать в стены, чтобы они не мешали. Интернет провода не являются исключением. В основном это осуществляют в период проведения ремонтных работ. Для этого существуют специальные розетки, называемые компьютерными или информационными. В основном, используются розетки с разъемами RJ-45. Все процессы по ее установке можно сделать самому, если знать, как это сделать, тем более, что проводов может быть больше, чем два и нужно знать, к какому контакту какой подключить. Процедура выполняется не скруткой и не пайкой, а с помощью обжима, применяя для этого специальный инструмент.

Обжим коннектора RJ-45

Обжим коннектора RJ-45

Обжим коннектора RJ-45

Интернет-кабель, который заходит в квартиру, называется витой парой и подключается к пластиковому разъему. Подобный пластиковый разъем и называется коннектором, под обозначением RJ-45. Такие устройства профессионалы называют «Джеками».

джек RJ-45

джек RJ-45

В основном, пластиковый коннектор сделан из прозрачного материала, сквозь который видны все разноцветные провода. Абсолютно такие же детали применяются для соединения между собой компьютеров, модема с компьютером и другого компьютерного “железа”. При этом возможно не привычное расположение цветных проводов. Именно такой коннектор вставляется в информационную розетку. Здесь самое главное разобраться с порядком расположения всех проводов и тогда проблема с обжимом коннектора будет решена.

Схема подключения проводов по цветам

Схема подключения проводов по цветам

Схема подключения проводов по цветам

Существует две схемы подключения: T568A и T568B. Первый вариант подключения у нас не практикуется, а подключение осуществляется по схеме «В». Поэтому, нужно ознакомиться с расположением цветов, согласно данной схемы.

Очень важный момент – это количество проводов, находящихся в витой паре. Как правило, используются кабеля с 2-х парным или 4-х парным количеством проводов. 2-х парные кабеля используются для передачи данных со скоростью до 1 Гб/с, а 4-х парные – для передачи данных со скоростью от 1 до 10 Гб/с. В частные дома и квартиры заводят интернет-провода, где передача данных осуществляется со скоростью до 100 Мб/с. Несмотря на это, отмечается устойчивая тенденция к увеличению скорости передачи Интернет-ресурсов. Поэтому, лучше перестраховаться и установить 4-х парный кабель с расчетом на будущее. Тем более, что коннекторы и розетки выпускаются под подключение 4-х парной витой пары.

При использовании 2-х парного кабеля, после укладки первых 3-х проводков согласно схемы «В», зеленый проводок подключается к шестому контакту, пропустив два контакта. Это можно увидеть на соответствующем фото.

Обжим витой пары в коннекторе

Обжим витой пары в коннекторе

Обжим витой пары в коннекторе

Чтобы обжать концы на коннекторе применяются специальные клещи, которые могут стоить от 6 до 10 долларов, в зависимости от фирмы производителя. При применении подобного инструмента получаются качественные контакты, хотя это можно сделать с помощью кусачек и отвертки.

Для начала с кабеля нужно снять защитную изоляцию, на расстоянии 7-8 см от конца кабеля. В кабеле имеется четыре пары проводов разной расцветки, скрученных попарно. Встречаются кабели, где имеется тонкая экранирующая оплетка. Она не понадобится, поэтому ее можно просто отогнуть в сторону. Все пары раскручиваются, а провода выравниваются, разводятся в стороны и выкладываются по схеме «В».

Разведенные провода зажимаются между большим и указательным пальцами. При этому, нужно контролировать, чтобы провода были ровными и плотно прижаты один к другому. Если провода имеют разную длину, то их можно выровнять кусачками, оставив в общем 10-12 мм длины. Если взять коннектор и примерить, то изоляция проводов должна начинаться несколько выше защелки.

Это тоже можно увидеть на фото. После этого, подготовленные провода заводятся в коннектор.

Очень важно, чтобы каждый провод попал в специальную дорожку, при этом каждый провод должен упереться в край коннектора. Придерживая кабель в таком положении, его вставляют в клещи. Обжимают кабель плавным, осторожным движением до тех пор, пока ручки клещей не сойдутся вместе. Если все подготовленные операции произведены правильно, то никаких проблем не должно быть. Если чувствуется, что необходимо дополнительное усилие, то желательно процесс обжима приостановить и опять все проверить. Главное, чтобы коннектор занял правильное положение. После проверки и корректировки обжим продолжают.

В процессе обжима клещи выдвигают проводники к микроножам, которые продавливают изоляцию и устанавливают контакт с проводником.

В результате получается надежное соединение с прекрасным контактом. Если с первого раза не получилось, процесс обжима нужно повторить. Для этого, провода с “джеком” отрезаются, зачищаются, берется новый «джек» и процесс повторяется. Главное, запастись «джеками», потому как с первого раза вряд ли получится.

Видео урок: обжим коннектора RJ-45

Благодаря появлению Интернета, многие проблемы решаются достаточно быстро, особенно после пересмотра видеороликов. Поэтому перед тем, как приступать непосредственно к обжиму проводов, желательно пересмотреть видеоролик, причем очень внимательно. Здесь показывается, как нужно правильно обращаться с клещами и как можно обойтись без них. И все же, лучше перестраховаться и воспользоваться инструментом, для более качественной работы.

Как обжать ОТВЁРТКОЙ интернет кабель коннектором RJ45. Как самому обжать коннектор RJ45.

Как обжать ОТВЁРТКОЙ интернет кабель коннектором RJ45. Как самому обжать коннектор RJ45.Как обжать ОТВЁРТКОЙ интернет кабель коннектором RJ45. Как самому обжать коннектор RJ45.
Watch this video on YouTube

Как подключить интернет кабель к розетке

Для начала следует отметить, что интернет-розеток, как и электророзеток существует два вида: для наружного монтажа и для внутреннего монтажа.

  • Розетки для внутреннего монтажа используются тогда, когда интернет-кабель прячется в стену, так же, как и электропровода.
  • А розетки для наружного применения предполагают, что интернет-кабель проходит по поверхности стены в переделах видимости. Розетки поверхностного монтажа внешне похожи на обычные телефонные розетки, которые крепятся к какой-либо поверхности.

При этом следует заметить, что все розетки разборные и состоят из трех частей: половина корпуса розетки служит для крепления, внутренности розетки предназначены для подключения проводов и вторая часть корпуса служит в качестве защитного элемента. Встречаются как одинарные, так и двойные интернет-розетки.

Компьютерные розетки могут отличаться по внешнему виду, но принцип работы у них одинаковый. Все они оснащены контактами с микроножами. Как правило, они предназначены для прорезания изоляции проводников, после чего устанавливается надежный контакт, так как процесс осуществляется под определенным усилением.

Подключение настенной компьютерной розетки

Практически все производители компьютерных розеток размещают внутри схему подключения, с обозначением порядка размещения проводов, исходя из их расцветки. Как правило, указывается и схема «А» и схема «В». Схему «А» следует не брать во внимание, а сосредоточиться на схеме «В».

В первую очередь приступают к установке корпуса на стену, расположив его так, чтобы входное отверстие для кабеля смотрело вверх, а компьютерный разъем – вниз. Хотя подобный вариант установки может быть изменен, в зависимости от конкретных условий и розетка может быть установлена горизонтально.

  • После этого приступают к подключению розетки. С кабеля снимают защитную изоляцию где-то на 5-7 см. При этом, нужно контролировать, чтобы не повредилась изоляция самих проводников, скрученных попарно.
  • На фото можно увидеть, что на плате располагается небольшой хомут из пластика. В него следует завести провода и закрепить их так, чтобы зачищенные от защитной изоляции провода находились ниже хомута. Как правило, крепление находится в том месте, где защитная изоляция не снималась.
  • На корпусе можно увидеть контакты-микроножи, к которым и подводятся соответствующие по цвету провода. Провода вставляются с усилием, чтобы они дошли до самого конца контактной группы. В момент прохождения проводов через ножи, должен быть слышен характерный щелчок. Это свидетельствует о том, что ножи просекли изоляцию и стали на свое место. Если щелчков не было слышно, то приступают к дополнительной процедуре, взяв в руки обычную отвертку с тонким лезвием. С ее помощью провода с силой надавливаются на микроножи. Как правило, после такой процедуры, микроножи надежно просекают изоляцию проводов, обеспечивая подходящий электрический контакт.
  • После того, как все проводники надежно встали на свои места, лишние ненужные кусочки удаляются с помощью ножа или ножниц. Можно использовать кусачки.
  • И в заключение одевается крышка

Как видно, подключение интернет-розетки, не является сложной операцией и с ней может справиться любой желающий. На это может уйти всего несколько минут. В данном случае достаточно одного раза, хотя в первый раз может и не получиться, особенно, если отсутствуют навыки обращения с проводами.

Чтобы особо не мучиться, лучше посмотреть соответствующее видео, где показывается и рассказывается, как подключить компьютерную розетку с 4-мя проводами и с 8-ю проводами.

Несмотря на отличающееся количество проводов технология подключения одна и та же.

Подключение внутренней интернет-розетки

Основная задача подключения состоит в том, чтобы суметь правильно разобрать интернет-розетку, поскольку каждый производитель решает подобную проблему по-своему.

Самое главное, разобрать ее так, чтобы оказался свободным доступ к контактам с микроножами. Именно в этой части осуществляется подключение, после чего крышка корпуса с контактами закрывается. Каждая модель подобной розетки имеет свой способ сборки и разборки.

Если взять, например, компьютерную розетку Legrand, то чтобы добраться к месту подсоединения проводов розетки Legrand Valena RJ-45, нужно для начала снять переднюю крышку. Внутри корпуса можно увидеть белую пластиковую панель с крыльчаткой, где нарисована стрелка (см. фото).

Ручка на панели поворачивается по направлению стрелки, после чего передняя панель снимается. На поверхности панели имеется металлическая пластина с рисунком, по которому можно определить, к каким контактам и какой провод следует подключать. Здесь так же указывается и цветная маркировка витых пар. Перед началом подключения, в отверстие, расположенное на пластине, продеваются провода, подготовленные к процессу подключения.

Чтобы было более понятно, лучше посмотреть подготовленное видео.

Можно встретить и розетку для подключения интернета фирмы Lezard. Здесь конструкция совсем другая. Лицевая панель сконструирована на винтах, поэтому, чтобы ее снять, достаточно открутить эти винты. Что касается ее внутренностей, то все здесь крепится на защелках. Чтобы вытащить из корпуса внутренности, нужно взять в руки обычную, небольшую отвертку и отжать зажимы.

Чтобы добраться до контактной группы и вынуть ее из корпуса, нужно нажать на защелку, которую можно обнаружить сверху. В результате подобных действий, в руках может оказаться коробочка, с которой придется снять крышку, чтобы добраться до контактов. Чтобы снять крышку, достаточно поддеть тонким предметом боковые лепестки. Придется все же приложить определенные усилия, так как защелка достаточно упругая. При этом, нужно помнить, что в руках пластик и, если все делать не аккуратно, то можно и сломать.

Для большей наглядности предлагается ознакомиться с видео-уроком.

В заключение стоит отметить, что наличие в Интернете соответствующего видео упрощает процесс освоения различных действий или проведения работ, связанных с подключением компьютерных розеток. Несмотря на то, что каждая модель розетки устроена по-своему, процесс подключения одинаковый для всех. Самое главное, освоить самому процесс подключения, связанный с определенными особенностями. Казалось бы, было бы проще, если бы соединение осуществлялось с помощью скрутки или пайки, что было бы доступно практически всем. Но при этом, не удалось бы обеспечить компактность и аккуратность самого подключения. Зато в таких подключениях имеются свои плюсы: не пришлось бы запасаться «джеками». Хотя с другой стороны подобный способ подключения больше рассчитан на профессионализм, простоту и быстроту, тем более, если использовать специальный инструмент.

И, тем не менее, если имеются хоть какие-то навыки работы с электропроводами, то подобное подключение не содержит никаких трудностей. Не приглашая никаких специалистов, реально произвести разводку компьютерной сети по своей квартире или частному дому. Тем более, что подобные специалисты возьмут за это немалую сумму.

115 фото монтажа, подключения и настройки

Одними из наиболее важных составляющих в системе коммуникации для корректной и налаженной работы кабельной системы являются компьютерные розетки. Более детально рассмотрим все особенности, возникающие при монтаже и виды розеток.

Какие бывают компьютерные розетки

Глядя на большое разнообразие товаров для кабельной системы – понимаешь, глаза просто разбегаются. Можно предварительно посмотреть фото компьютерных розеток, чтобы понимать, какие они бывают и заранее определиться, какая вам нужна.

Для того, чтобы подключить стандартную технику (к примеру, компьютеры), вам понадобится розетка RJ-45. Данный вид устройства отвечает всем нормам и стандартам связи, благодаря которым удается автоматизировать многие процессы.


Устройство состоит из корпуса из пластика, внутри которого может быть 1-4 разъема.

Для того, чтобы провести домашнюю сеть – понадобится двойная компьютерная розетка: первый разъем необходим для соединения с коммуникационным кабелем, другой – для коммуникации с Patch panel.

Витая пара (передает информацию) необходимо заводить в контакт с модулем. Еще одна витая пара необходима для того, чтобы передать в сеть информацию.

Какие бывают устройства?

Категория, к которой относится данный вид, влияет на определение расстояния, на который будет попадать чистый сигнал, без искажений. Также это влияет на то, как быстро будут передаваться данные. Большинству нужд достаточно будет следующих моделей розеток: RJ-45 Cat.5; RJ-Cat.5e; RJ-45 Cat6.

Для компьютерных розеток характерны несколько параметров, отличающих их. Способ установки – одна из характеристик, на которую следует обратить внимание.

Монтировать компьютерные розетки можно наружным и внутренним способом.

Внешние или накладные компьютерные розетки – идеальный вариант для размещения на стену. Для такого монтажа предусмотрен специальный коннектор на тыльной стороне.


Внутренние розетки – их устанавливают внутри установочной коробки. Розетку при этом необходимо углубить в стену. Такая категория имеет съемный коннектор. После того, как установят в стену утопленный в стену подрозетник, его необходимо зажать при помощи винта.

Для наружной установки, корпус розеток должен быть произведен из прочного технополимера. Он обязательно должен быть негорючим и устойчивым к УФ-лучам.

Виды компьютерных розеток

Какую розетку для компьютера выбрать? Устройства могут быть двух видов: иметь встроенные модули либо быть оборудованными сменными модулями. Модели со встроенными модулями оборудованы внутренней контактной платой и разъемами. Имеют неизменный тип экранирования. Данный вид имеет доступную цену. Привлекают простотой в установке. К сожалению, при поломке вам придется заменить полностью все устройство.

Второй вид устройств оборудованы модулем, который отделен от лицевой панели. Благодаря этому появилась возможность составить следующие комбинации: UTP, FTP, имеющих категории 3,5,6,7.

Советуем при выборе обращать внимание на количество дополнительных портом. В случае, если вам необходимо обслужить несколько компьютерных устройств – обратите внимание на двойную компьютерную розетку, таким образом вы сможете подключить к одному модулю компьютер, к другому – телефон.

На сегодняшний день не составит труда найти устройство, в котором оба модуля используются исключительно для того, чтобы подсоединить компьютерную технику. Порты могут отличаться по типу отзеркаливания и типом категории. Благодаря использованию таких розеток, вы сможете значительно сэкономить свои расходы.

Как установить и подключить интернет розетку, телевизионную розетку и телефонную

 

Как устанавливаются и подключаются телефонные, интернет и ТВ розеткиПрактически все производители электрических установочных систем (к ним относится производство выключателей и электрических розеток), занимаются в свою очередь, еще и выпуском другой сетевой продукции:

  • телевизионные;
  • телефонные;
  • сетевые, то есть интернет розетки.

Сегодня мы и поговорим о том, как установить и подключить интернет розетку, телевизионную розетку и телефонную.

Нюансы монтажа

В основном дизайн всех изделий из одной серии должен быть согласно друг другу — это предназначено для того, чтобы покупатель сумел поддерживаться в своем интерьере целостность дизайнерской задумки. Именно поэтому принято выбирать всю серию данной продукции.

Что же касается установки розеток, то на этот счет можно сказать, что сетевые, телевизионные и телефонные розетки будут монтироваться идентичным, то есть схожим способом. Монтаж розеток хоть и схож, но все же стоит знать некоторые нюансы для каждого вида из них:

  1. Первый нюанс довольно приятный, так как напряжение в телефонных и сигналы в сетевых и телевизионных розетках минимален, что позволяет обеспечить абсолютную безопасность жизни и здоровью человека.
  2. Вторым нюансом является то, что монтаж данных розеток требует особой внимательности и аккуратности во время подключения. Особую внимательность стоит отнести к сетевым или интернет-розеткам, так как здесь очень важна правильная распиновка.

Подрозетники здесь используются такие же, как и в варианте с электрическими розетками и выключателями.

Как подключить и установить интернет розетку

Давайте начнем рассматривать всё поэтапно:

  1. С тыльной стороны каждой сетевой или интернет-розетки в обязательном порядке должен находится специальный терминал для того, чтобы подключить стандартный сетевой кабель. Он может быть представлен любым зажимным устройством, но чаще всего это клеммная колодка с восемью винтовыми пружинами. Все восемь колодок обычно промаркированы специальным цветным указателем, где каждый цвет идентичен цвету подключаемых проводков, как следует — их четыре пары.
  2. Проводки следует тщательно зачистить и каждый на свое место зафиксировать. (Смотрите так-же статью про способы соединения электрических проводов.)
  3. После этого необходимо проверить работоспособность сети. Для этого следует просто подключить компьютер.
  4. Если работа идет нормально, тогда можно сделать завершающий штрих — зафиксировать розетки в подрозетники.

Подключение интернет сетевого провода в клемы - цвета проводов

Как подключить и установить телефонную розетку

Практически точно так же, но даже более просто подключаются телефонные розетки. Терминал таких розеток состоит всего из четырех специальных соединений. Поэтому, необходимо две жилы телефонного кабеля соединить с контактами 2 и 3 (цвет проводов – красный и зеленый).

Как устанавливаются и подключаются телефонные, интернет и ТВ розетки

Как подключить и установить телевизионную розетку (ТВ)

Что же касается подключения телевизионных (ТВ) розеток, то для начала необходимо знать, что они бывают трех видов:

  1. Одиночные. Они имеют небольшое внутреннее сопротивление.
  2. Проходные.
  3. Конечные. Их внутреннее соединение повышено.

Проходные и конечные розетки обычно применяют в том случае, если необходимо установить несколько телевизионных точек, не используя дополнительного разделительного устройства. Плюсом таких розеток является:

  1. Они позволяют «развязать» сразу несколько телевизионных приемников, а так же уменьшить влияние одного приемника на второй.
  2. Также здесь прилично экономится кабель.

Но все же у данного типа розетки есть и свои минусы:

  1. На выходе данной системы уровень сигнала должен быть очень велик.
  2. Если вы не можете себе этого позволить, тогда стоит выбирать одиночные розетки с использованием усилителя-разветвителя сигнала.

Данное устройство имеет питающие провода и адаптер. Здесь есть один вход и несколько выходов. Сам адаптер необходимо подключить в сеть 220 В, входной кабель направить непосредственно на вход, а выходные к выходам и дальше на розетки.

На любой телевизионной розетке с ее тыльной части должен находиться клеммный винтовой контакт, обычно он расположен по центру. Он необходим для подключения центральной жилы ТВ–кабеля. Оплетку с экраном необходимо зафиксировать с помощью специальной скобы.

Но необходимо учитывать, что если вы работаете с проходными розетками, таких центральных контактов будет два, как и две скобки для фиксации.

Чтобы подключить кабель, необходимо:

  1. Предварительно его необходимо тщательно зачистить на необходимой длине. Оплетку с экраном следует слегка обрезать.
  2. Теперь подключаем центральную жилу кабеля, а остатки экрана с оплеткой зажимаем скобой-фиксатором. Но очень важно внимательно следить за тем, чтобы не произошло замыкания оплетки и центральной жилы кабеля.
  3. Далее проверяем работоспособность подключения и фиксируем розетки в подрозетники.

Теперь вы без проблем сможете подключить и установить телевизионную розетку самостоятельно. Оставайтесь с нами на сайте ремонт квартиры своими руками.
Также стоит посмотреть нашу подборку видео об установке розеток:


VPN Passthrough (все, что вы должны знать)

Что такое сквозная VPN?

VPN Passthrough — это функция маршрутизатора, которая позволяет любому устройству, подключенному к этому маршрутизатору, устанавливать исходящее VPN-соединение.

Так, например, если вы хотите запустить VPN-клиент на своем ноутбуке и подключиться к VPN-серверу, функция VPN Passthrough на вашем маршрутизаторе позволит вам это сделать.

Как работает сквозная VPN?

Проще говоря, VPN Passthrough означает, что ваш маршрутизатор позволит пакетам данных, которые приходят от VPN-клиента, проходить через него и достигать VPN-сервера.

Видите ли, маршрутизаторы обычно используют NAT (преобразование сетевых адресов), функцию, которая позволяет всем устройствам, подключенным к сети, использовать одно и то же онлайн-соединение и IP-адрес.

Однако протоколы VPN, такие как PPTP, IPSec и L2TP, обычно не работают с NAT.

Router VPN Passthrough технология обычно позволяет этим конкретным протоколам работать с NAT. Обычно пользователи могут легко включать и отключать сквозную передачу PPTP / L2TP / IPSec через интерфейс своего маршрутизатора.

А как насчет других протоколов VPN?

Обычно, если вы используете протоколы VPN, такие как OpenVPN, SoftEther и SSTP, вам не нужно беспокоиться о том, включен ли VPN Passthrough. Однако с IKEv2 вам, возможно, придется включить PPTP / L2TP / IPSec Passthrough для разрешения трафика VPN.

PPTP Passthrough — включить или отключить?

У нас были пользователи, которые специально спрашивали нас о сквозной передаче PPTP и должны ли они включать или отключать ее.

Что ж, ответ довольно прост.Если вы на 100% уверены, что хотите использовать PPTP-соединение VPN для доступа в Интернет на высокой скорости, и не беспокоитесь о том, что ваши данные и трафик в сети могут оказаться под угрозой, вам следует включить PPTP Passthrough.

Однако, если вы хотите убедиться, что PPTP-соединение случайно не проходит через маршрутизатор (например, если вы забыли переключить протоколы VPN перед подключением к серверу), вам следует отключить PPTP Passthrough. В конце концов, PPTP практически не обеспечивает безопасности, поэтому, если вы хотите убедиться, что ваши соединения правильно зашифрованы, вам следует избегать этого.

VPN против сквозной передачи VPN на маршрутизаторе — в чем разница?

Довольно легко перепутать функциональные возможности маршрутизатора VPN и VPN Passthrough из-за их названия.

С одной стороны, у вас есть VPN Passthrough, которая представляет собой функцию маршрутизатора, которая позволяет вам подключаться к VPN-серверу через него (так что, по сути, исходящее соединение имеет разрешение «проходить через» маршрутизатор).

router vpn passthrough

Функциональность VPN на маршрутизаторе, с другой стороны, позволяет настроить VPN для работы на указанном маршрутизаторе.В этом случае любое устройство, которое получает доступ в Интернет через маршрутизатор, будет использовать VPN-соединение.

Нужна безопасная VPN?

CactusVPN вас поддержит — мы предлагаем высококачественное решение, которое может помочь вам защитить весь ваш интернет-трафик и данные с помощью надежного шифрования AES. Кроме того, мы предлагаем доступ к высокоскоростным серверам с неограниченной пропускной способностью, и мы не храним никаких журналов, поэтому ваша конфиденциальность всегда будет в безопасности, когда вы подключены к CactusVPN.

И наш VPN полностью кроссплатформенный, вы можете использовать различные приложения.

CactusVPN app

Разблокировать весь контент, который вы хотите

Если вам нужно больше разнообразия, чем может предложить VPN, вы будете рады узнать, что мы также предоставляем доступ к службе Smart DNS. С его помощью вы можете разблокировать более 300 веб-сайтов с географическим ограничением.

Специальное предложение! Получите CactusVPN за 3,2 доллара в месяц!

И как только вы станете клиентом CactusVPN, у нас все равно будет 30-дневная гарантия возврата денег.

Сохранить 72% сейчас

Заключение

VPN Passthrough — это функция маршрутизатора, которая позволяет установить исходящее VPN-соединение. Обычно его необходимо включить, если вы используете протоколы PPTP, L2TP или IPSec (а иногда и протокол IKEv2).

VPN Passthrough не следует путать с функцией VPN. Как следует из названия, эта функция позволяет трафику VPN «проходить через» VPN, тогда как функциональность VPN означает, что вы можете настроить VPN на своем маршрутизаторе.

Тим Мокан

Тим зарабатывает на жизнь написанием контента и копированием более 4 лет, и более 2 лет освещает темы VPN, конфиденциальности в Интернете и кибербезопасности. Ему нравится быть в курсе последних новостей о конфиденциальности в Интернете и помогать людям находить новые способы защиты своих прав в Интернете.

Настроить сквозную аутентификацию домена

Single Sign-on позволяет вам проходить аутентификацию в домене и использовать приложения и рабочие столы, предоставляемые этим доменом, без повторной аутентификации для каждого приложения или рабочего стола.

Когда вы входите в Citrix Receiver, ваши учетные данные передаются в StoreFront вместе с перечисленными для вас приложениями и рабочими столами, включая настройки меню «Пуск». После настройки единого входа вы можете войти в Citrix Receiver и запускать сеансы XenApp или XenDesktop без необходимости многократно вводить свои учетные данные.

Когда вы щелкаете значок приложения, Citrix Receiver передает ваши учетные данные домена контроллеру доставки, и приложение или рабочий стол запускаются.

Вы можете настроить единый вход при установке Citrix Receiver, используя один из следующих вариантов:

  • Интерфейс командной строки
  • Графический интерфейс пользователя

Предпосылки

  1. Добавьте сервер StoreFront в список надежных сайтов с помощью Internet Explorer. Сделать это:
    1. Запустите Internet Explorer.
    2. Выберите Инструменты > Свойства обозревателя > Безопасность > Локальный Интернет и щелкните Сайты .Откроется окно Местная интрасеть .
    3. Выберите Продвинутый .
    4. Добавьте URL-адрес полного доменного имени StoreFront или веб-интерфейса с соответствующими протоколами HTTP или HTTPS.
    5. Нажмите Применить и ОК.
  2. Измените параметры Аутентификации пользователя в Internet Explorer. Сделать это:
    1. Запустите Internet Explorer.
    2. На вкладке Свойства обозревателя > Безопасность щелкните Надежные сайты .
    3. Щелкните Пользовательский уровень . Откроется окно «Настройки безопасности — Зона надежных сайтов ».
    4. На панели Аутентификация пользователя выберите Автоматический вход в систему с текущим именем пользователя и паролем .

alt_text

Настройка единого входа с помощью интерфейса командной строки

Установите Citrix Receiver for Windows с переключателем / includeSSON .

Перезапустите Receiver for Windows, чтобы изменения вступили в силу.

Примечание

Если Citrix Receiver установлен без компонента Single Sign-on, обновление до последней версии Citrix Receiver с переключателем / includeSSON не поддерживается.

Настройка единого входа с помощью графического пользовательского интерфейса

  1. Найдите установочный файл Citrix Receiver for Windows (CitrixReceiver.exe).
  2. Дважды щелкните CitrixReceiver.exe , чтобы запустить установщик.
  3. В мастере установки «Включить единый вход» установите флажок «Включить единый вход», чтобы установить Citrix Receiver for Windows с включенной функцией SSON; это эквивалентно установке Citrix Receiver for Windows с помощью переключателя командной строки / includeSSON .

На изображении ниже показано, как включить систему единого входа:

alt_text

Настройка приемника единого входа для Web

Вы можете настроить единый вход для Receiver for Web с помощью административного шаблона объекта групповой политики.

Примечание. При первом обновлении или установке Citrix Receiver for Windows необходимо добавить последние файлы шаблонов в локальный объект групповой политики. Дополнительные сведения о добавлении файлов шаблонов в локальный объект групповой политики см. На странице https://docs.citrix.com/en-us/receiver/windows/current-release/configure/config-gpo-template.html. При обновлении существующие настройки сохраняются при импорте последних файлов.

  1. Откройте административный шаблон Citrix Receiver GPO, запустив gpedit.msc.
  2. В узле Конфигурация компьютера перейдите к административному шаблону > Citrix Component > Citrix Receiver > User Authentication .
  3. Выберите политику Локальное имя пользователя и пароль и установите для нее значение Включено .
  4. Щелкните Включить сквозную аутентификацию . Этот параметр позволяет Citrix Receiver использовать ваши учетные данные для аутентификации на удаленном сервере.
  5. Щелкните Разрешить сквозную аутентификацию для всех соединений ICA . Этот параметр позволяет обойти любые ограничения аутентификации и разрешить передачу учетных данных для всех подключений.
  6. Щелкните Применить и ОК .
  7. Перезапустите Citrix Receiver for Windows for Web, чтобы изменения вступили в силу.

Убедитесь, что единый вход включен, запустив Citrix Receiver. После запуска Receiver запустите диспетчер задач и убедитесь, что файл ssonsvr.exe-процесс запущен.

Разрешить контроллеру доставки доверять XML

Используйте следующую процедуру для настройки единого входа в StoreFront и веб-интерфейсе:

  1. Войдите в систему управления доставкой как администратор.
  2. Откройте Windows PowerShell (с правами администратора). Используя PowerShell, вы можете выдавать команды, позволяющие контроллеру доставки доверять XML-запросам, отправляемым из StoreFront.
  3. Введите Add-PSSnapin Citrix * и нажмите Введите .
  4. Введите Set-BrokerSite -TrustRequestsSentToTheXmlServicePort $ True и нажмите Введите .
  5. Закройте PowerShell.

Настройка единого входа в StoreFront и веб-интерфейсе

Конфигурация StoreFront

Чтобы настроить SSON на StoreFront и Web Interface, откройте Citrix Studio на сервере StoreFront и выберите Authentication-> Add / Remove Methods . Выберите Передача домена .

alt_text

Конфигурация веб-интерфейса

Чтобы настроить SSON в веб-интерфейсе, выберите Citrix Web Interface Management> XenApp Sevices Sites> Authentication Methods и включите Pass-through .

alt_text

Использование средства проверки конфигурации для проверки конфигурации единого входа

Configuration Checker позволяет вам запустить тест, чтобы убедиться, что система единого входа настроена правильно. Тест запускается на разных контрольных точках конфигурации единого входа и отображает результаты конфигурации.

  1. Щелкните правой кнопкой мыши Citrix Receiver for Windows в области уведомлений и выберите Advanced Preferences.
  2. Щелкните Средство проверки конфигурации .Откроется окно Citrix Configuration Checker.

    alt_text

  3. Выберите SSONChecker на панели Выберите .
  4. Щелкните Выполнить . Появится индикатор выполнения, отображающий статус теста.

В окне средства проверки конфигурации есть следующие столбцы:

  1. Статус : отображает результат теста на определенной контрольной точке.
    • Зеленая галочка указывает, что конкретная контрольная точка настроена правильно.
    • Синий I обозначает информацию о контрольно-пропускном пункте.
    • Красный значок X указывает, что конкретная контрольная точка настроена неправильно.
  2. Provider : отображает имя модуля, на котором выполняется тест. В данном случае — система единого входа.
  3. Suite : указывает категорию теста. Например, установка.
  4. Тест : указывает имя конкретного выполняемого теста.
  5. Подробности : Предоставляет дополнительную информацию о тесте, независимо от того, прошел он или нет.

Пользователь получает дополнительную информацию о каждой контрольной точке и соответствующих результатах.

Выполняются следующие тесты:

  1. Установлено с системой единого входа
  2. Захват учетных данных для входа
  3. Регистрация сетевого поставщика: в результате проверки регистрации сетевого поставщика отображается зеленая галочка только тогда, когда «Citrix Single Sign-on» установлен как первый в списке сетевых поставщиков.Если Citrix Single Sign-on отображается где-либо еще в списке, результат проверки регистрации сетевого поставщика отображается с синим I и дополнительной информацией.
  4. Выполняется процесс единого входа
  5. Групповая политика: по умолчанию эта политика настроена на клиенте.
  6. Параметры Интернета для зон безопасности: убедитесь, что вы добавили URL-адрес службы Store / XenApp в список зон безопасности в окне «Свойства обозревателя».
    Если зоны безопасности настроены с помощью групповой политики, любое изменение политики требует повторного открытия окна дополнительных настроек, чтобы изменения вступили в силу и отобразили правильный статус теста.
  7. Метод аутентификации для веб-интерфейса / StoreFront.

Примечание

  • Если вы используете Receiver for Web, результаты теста не применимы. Если Citrix Receiver for Windows настроен для нескольких хранилищ, тест метода проверки подлинности запускается во всех настроенных хранилищах.
  • Вы можете сохранить результаты теста как отчеты. Формат отчета по умолчанию — .txt.
  • Если вы используете Receiver for Web, результаты теста не применимы.
  • Если Citrix Receiver for Windows настроен для нескольких хранилищ, тест метода аутентификации выполняется во всех настроенных хранилищах.
  • Вы можете сохранить результаты теста как отчеты. Формат отчета по умолчанию — .txt.
  • Если вы используете Receiver for Web, результаты теста не применимы.
  • Если Citrix Receiver for Windows настроен для нескольких хранилищ, тест метода аутентификации выполняется во всех настроенных хранилищах.
  • Вы можете сохранить результаты теста как отчеты.Формат отчета по умолчанию — .txt.
    • Если вы используете Receiver for Web, результаты теста не применимы.
    • Если Citrix Receiver for Windows настроен для нескольких хранилищ, тест метода аутентификации выполняется во всех настроенных хранилищах.
    • Вы можете сохранить результаты теста как отчеты. Формат отчета по умолчанию — .txt.

Для получения информации о настройке сквозной проверки подлинности домена см. Статью CTX133982 центра знаний.

Скрытие параметра проверки конфигурации в окне дополнительных настроек

  1. Откройте административный шаблон объекта групповой политики Citrix Receiver, запустив gpedit.msc.
  2. Перейти к Citrix Components > Citrix Receiver > Самообслуживание > DisableConfigChecker .
  3. Щелкните Включено , чтобы скрыть опцию Configuration Checker в окне Advanced Preferences.
  4. Щелкните Применить и ОК .
  5. Откройте командную строку.
  6. Запустите команду gpupdate / force.

Ограничение

Configuration Checker не включает контрольную точку для конфигурации запросов доверия, отправляемых службе XML на серверах XenApp и XenDesktop.

Официальная версия этого контента на английском языке. Некоторая часть документации Citrix переведена на компьютер только для вашего удобства.Citrix не контролирует контент, переведенный с помощью машин, который может содержать ошибки, неточности или неподходящий язык. Не дается никаких гарантий, явных или подразумеваемых, в отношении точности, надежности, пригодности или правильности любых переводов, сделанных с английского оригинала на любой другой язык, или того, что ваш продукт или услуга Citrix соответствует любому содержимому, переведенному с помощью машин. , и любая гарантия, предоставленная в соответствии с применимым лицензионным соглашением с конечным пользователем или условиями обслуживания, или любым другим соглашением с Citrix, что продукт или услуга соответствует какой-либо документации, не применяется в той степени, в которой такая документация была переведена на компьютер.Citrix не несет ответственности за какой-либо ущерб или проблемы, которые могут возникнуть в результате использования переведенного автоматически содержимого.

DIESER DIENST KANN ÜBERSETZUNGEN ENTHALTEN, DIE VON GOOGLE BEREITGESTELLT WERDEN. GOOGLE LEHNT Jede AUSDRÜCKLICHE ОДЕР STILLSCHWEIGENDE GEWÄHRLEISTUNG В BEZUG АУФ DIE Übersetzungen AB, EINSCHLIESSLICH JEGLICHER GEWÄHRLEISTUNG МЭД GENAUIGKEIT, Zuverlässigkeit UND JEGLICHER STILLSCHWEIGENDEN GEWÄHRLEISTUNG МЭД MARKTGÄNGIGKEIT, МЭД EIGNUNG FÜR Einen BESTIMMTEN Zweck UND DER NICHTVERLETZUNG VON RECHTEN DRITTER.

CE SERVICE PEUT CONTENIR DES TRADUCTIONS FOURNIES PAR GOOGLE. GOOGLE EXCLUT TOUTE GARANTIE RELATIVE AUX TRADUCTIONS, EXPRESSE OU IMPLICITE, Y COMPRIS TOUTE GARANTIE D’EXACTITUDE, DE FIABILITÉ ET TOUTE GARANTIE IMPLICITE DE QUALITÉ MARCHANDE, D’ADÉQUATION DEQUATION D’REULER UN US.

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES CON TECNOLOGA DE GOOGLE. GOOGLE RENUNCIA A TODAS LAS GARANTÍAS RELACIONADAS CON LAS TRADUCCIONES, TANTO IMPLÍCITAS COMO EXPLÍCITAS, INCLUIDAS LAS GARANTÍAS DE EXACTITUDONE, FIABILIDAD Y OTRAS GARANTÍAS PARTUS INPLCITAS DEERADIC UNDERCIABIL EN

本 服务 可能 包含 Google 提供 技术 支持 的 翻译 。Google 对 这些 翻译 内容 不做 明示 暗示 的 保证 , 包括 对 准确性 、 可靠性 的 任何 以及 适销 性 和 非 性的 任何 暗示 保证。

こ の サ ー ビ ス に は, Google が 提供 す る 翻 訳 が 含 ま れ て い る 可能性 が あ り ま す .Google は 翻 訳 に つ い て, 明示 的 か 黙 示 的 か を 問 わ ず, 精度 と 信 頼 性 に 関 す る あ ら ゆ る 保証, お よ び 商品性, 特定 目的 への 適合 性 、 第三者 の 権 利 を 侵害 な い こ と に 関 す る る 的 的 保証 を 含 め 、 ま せ ん。

ESTE SERVIO PODE CONTER TRADUÇÕES FORNECIDAS PELO GOOGLE. О GOOGLE SE EXIME DE TODAS AS GARANTIAS RELACIONADAS COM AS TRADUES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA DE PRECISÃO, CONFIABILIDADE E QUALQUER GARANTIA IMPLÍCITA DE COMERCIALIZAO, ADERAITA DE COMERCIALIZAO.

TCP / IP Raw Sockets — приложения Win32

  • 9 минут на чтение

В этой статье

Необработанный сокет — это тип сокета, который обеспечивает доступ к базовому поставщику транспорта. В этом разделе рассматриваются только необработанные сокеты и протоколы IPv4 и IPv6.Это связано с тем, что большинство других протоколов, за исключением ATM, не поддерживают сырые сокеты. Чтобы использовать необработанные сокеты, приложение должно иметь подробную информацию об используемом базовом протоколе.

Поставщики услуг Winsock для протокола IP могут поддерживать сокет типа из SOCK_RAW . Поставщик Windows Sockets 2 для TCP / IP, включенный в Windows, поддерживает этот тип сокета SOCK_RAW .

Есть два основных типа таких сырых сокетов:

  • Первый тип использует известный тип протокола, записанный в заголовке IP, который распознается поставщиком услуг Winsock.Примером сокета первого типа является сокет для протокола ICMP (тип протокола IP = 1) или протокола ICMPv6 (тип протокола IP = 58).
  • Второй тип позволяет указать любой тип протокола. Примером второго типа может быть экспериментальный протокол, который напрямую не поддерживается поставщиком услуг Winsock, например протокол передачи управления потоком (SCTP).

Определение поддержки сырых сокетов

Если поставщик услуг Winsock поддерживает сокеты SOCK_RAW для семейств адресов AF_INET или AF_INET6, тип сокета SOCK_RAW должен быть включен в структуру WSAPROTOCOL_INFO , возвращаемую функцией WSAEnumProtocols для одного или нескольких доступных поставщиков транспорта .

Член iAddressFamily в структуре WSAPROTOCOL_INFO должен указывать AF_INET или AF_INET6, а член iSocketType структуры WSAPROTOCOL_INFO должен указывать SOCK_RAW для одного из транспортных провайдеров.

Член iProtocol структуры WSAPROTOCOL_INFO может иметь значение IPROTO_IP . Член iProtocol структуры WSAPROTOCOL_INFO также может быть установлен в ноль, если поставщик услуг разрешает приложению использовать тип сокета SOCK_RAW для других сетевых протоколов, отличных от Интернет-протокола для семейства адресов.

Другие элементы в структуре WSAPROTOCOL_INFO указывают другие свойства поддержки протокола для SOCK_RAW и указывают, как следует обрабатывать сокет SOCK_RAW . Эти другие члены WSAPROTOCOL_INFO для SOCK_RAW обычно указывают, что протокол не имеет установления соединения, ориентирован на сообщения, поддерживает широковещательную / многоадресную рассылку (XP1_CONNECTIONLESS, XP1_MESSAGE_ORIENTED, XP1_SUPPORTags_BROADCAST, а в параметрах member1_SUPPORT1 установлены биты ddcast и member1_SUPPORT_ максимальный размер сообщения 65 467 байт.

В Windows XP и более поздних версиях можно использовать команду NetSh.exe , чтобы определить, поддерживаются ли необработанные сокеты. Следующая команда, запущенная из окна CMD, отобразит данные из каталога Winsock на консоли:

netsh winsock показать каталог

Вывод будет включать список, который содержит некоторые данные из структур WSAPROTOCOL_INFO , поддерживаемых на локальном компьютере. Найдите термин RAW / IP или RAW / IPv6 в поле «Описание», чтобы найти те протоколы, которые поддерживают необработанные сокеты.

Создание необработанного сокета

Чтобы создать сокет типа SOCK_RAW , вызовите функцию socket или WSASocket с параметром af (семейство адресов), установленным на AF_INET или AF_INET6, параметром типа , установленным на SOCK_RAW , и Протокол Параметр установлен на требуемый номер протокола. Параметр protocol становится значением протокола в заголовке IP (например, SCTP — 132).

Примечание

Приложение не может указывать ноль (0) в качестве параметра протокола для функций socket , WSASocket и WSPSocket , если для параметра type задано значение SOCK_RAW .

Сокеты

Raw предлагают возможность манипулировать базовым транспортом, поэтому их можно использовать в злонамеренных целях, представляющих угрозу безопасности. Следовательно, только члены группы администраторов могут создавать сокеты типа SOCK_RAW в Windows 2000 и более поздних версиях.

Операции отправки и получения

После того, как приложение создает сокет типа SOCK_RAW , этот сокет может использоваться для отправки и получения данных. Все пакеты, отправленные или полученные на сокете типа SOCK_RAW , обрабатываются как дейтаграммы на неподключенном сокете.

Следующие правила применяются к операциям над сокетами SOCK_RAW :

  • Функция sendto или WSASendTo обычно используется для отправки данных через сокет типа SOCK_RAW . Адрес назначения может быть любым допустимым адресом из семейства адресов сокета, включая широковещательный или многоадресный адрес. Для отправки на широковещательный адрес приложение должно использовать setsockopt с включенным SO_BROADCAST. В противном случае отправка на или WSASendTo завершится ошибкой с кодом WSAEACCES.Для IP приложение может отправлять на любой многоадресный адрес (не становясь членом группы).

  • При отправке данных IPv4 приложение может выбрать, следует ли указывать заголовок IPv4 в начале исходящей дейтаграммы для пакета. Если для параметра сокета IP_HDRINCL установлено значение true для сокета IPv4 (семейство адресов AF_INET), приложение должно предоставить заголовок IPv4 в исходящих данных для операций отправки. Если этот параметр сокета имеет значение false (настройка по умолчанию), то заголовок IPv4 не должен включаться в исходящие данные для операций отправки.

  • При отправке данных IPv6 приложение может выбрать, следует ли указывать заголовок IPv6 в начале исходящей дейтаграммы для пакета. Если для параметра сокета IPV6_HDRINCL установлено значение true для сокета IPv6 (семейство адресов AF_INET6), приложение должно предоставлять заголовок IPv6 в исходящих данных для операций отправки. По умолчанию для этого параметра установлено значение false. Если этот параметр сокета имеет значение false (настройка по умолчанию), то заголовок IPv6 не должен включаться в исходящие данные для операций отправки.Для IPv6 не должно быть необходимости включать заголовок IPv6. Если информация доступна с использованием функций сокета, то заголовок IPv6 не следует включать, чтобы избежать проблем совместимости в будущем. Эти вопросы обсуждаются в RFC 3542, опубликованном IETF. Использование опции сокета IPV6_HDRINCL не рекомендуется и может быть исключено в будущем.

  • Функция recvfrom или WSARecvFrom обычно используется для получения данных на сокете типа SOCK_RAW .Обе эти функции имеют возможность возвращать исходный IP-адрес, с которого был отправлен пакет. Полученные данные представляют собой дейтаграмму от неподключенного сокета.

  • Для IPv4 (семейство адресов AF_INET) приложение получает заголовок IP в начале каждой полученной дейтаграммы независимо от параметра сокета IP_HDRINCL .

  • Для IPv6 (семейство адресов AF_INET6) приложение получает все, что находится после последнего заголовка IPv6 в каждой полученной дейтаграмме, независимо от параметра сокета IPV6_HDRINCL .Приложение не получает заголовки IPv6 через необработанный сокет.

  • Полученные дейтаграммы копируются во все сокеты SOCK_RAW , которые удовлетворяют следующим условиям:

    • Номер протокола, указанный в параметре protocol при создании сокета, должен совпадать с номером протокола в IP-заголовке полученной дейтаграммы.
    • Если для сокета определен локальный IP-адрес, он должен соответствовать адресу назначения, указанному в IP-заголовке полученной дейтаграммы.Приложение может указать локальный IP-адрес, вызвав функцию bind . Если для сокета не указан локальный IP-адрес, дейтаграммы копируются в сокет независимо от IP-адреса назначения в IP-заголовке полученной дейтаграммы.
    • Если для сокета определен внешний адрес, он должен соответствовать адресу источника, указанному в IP-заголовке полученной дейтаграммы. Приложение может указать внешний IP-адрес, вызвав функцию connect или WSAConnect .Если для сокета не указан внешний IP-адрес, дейтаграммы копируются в сокет независимо от IP-адреса источника в IP-заголовке полученной дейтаграммы.

Важно понимать, что некоторые сокеты типа SOCK_RAW могут получать много неожиданных дейтаграмм. Например, программа PING может создать сокет типа SOCK_RAW для отправки эхо-запросов ICMP и получения ответов. Хотя приложение ожидает откликов эха ICMP, все другие сообщения ICMP (например, ICMP HOST_UNREACHABLE) также могут быть доставлены этому приложению.Более того, если несколько сокетов SOCK_RAW открыты на компьютере одновременно, одни и те же дейтаграммы могут быть доставлены во все открытые сокеты. Приложение должно иметь механизм для распознавания интересующих дейтаграмм и игнорирования всех остальных. Для программы PING такой механизм может включать проверку полученного заголовка IP на предмет уникальных идентификаторов в заголовке ICMP (например, идентификатора процесса приложения).

Примечание

Для использования сокета типа SOCK_RAW требуются права администратора.Пользователи, работающие с приложениями Winsock, использующими необработанные сокеты, должны быть членами группы администраторов на локальном компьютере, в противном случае вызовы необработанных сокетов завершатся ошибкой с кодом WSAEACCES. В Windows Vista и более поздних версиях доступ к необработанным сокетам обеспечивается при создании сокета. В более ранних версиях Windows доступ к необработанным сокетам осуществляется принудительно во время других операций с сокетами.

Распространенное использование сырых сокетов

Одно из распространенных применений сырых сокетов — приложения для устранения неполадок, которым необходимо детально исследовать IP-пакеты и заголовки.Например, необработанный сокет может использоваться с IOCTL SIO_RCVALL, чтобы позволить сокету получать все пакеты IPv4 или IPv6, проходящие через сетевой интерфейс. Для получения дополнительной информации см. Ссылку SIO_RCVALL .

Ограничения на сырые сокеты

В Windows 7, Windows Vista, Windows XP с пакетом обновления 2 (SP2) и Windows XP с пакетом обновления 3 (SP3) возможность отправки трафика через необработанные сокеты была ограничена несколькими способами:

  • Данные TCP не могут быть отправлены через необработанные сокеты.

  • дейтаграммы UDP с недопустимым адресом источника не могут быть отправлены через необработанные сокеты. IP-адрес источника для любой исходящей дейтаграммы UDP должен существовать на сетевом интерфейсе, иначе дейтаграмма будет отброшена. Это изменение было внесено, чтобы ограничить способность вредоносного кода создавать распределенные атаки типа «отказ в обслуживании» и ограничить возможность отправки поддельных пакетов (пакетов TCP / IP с поддельным исходным IP-адресом).

  • Вызов функции bind с сырым сокетом для протокола IPPROTO_TCP не разрешен.

    Примечание

    Функция bind с сырым сокетом разрешена для других протоколов (например, IPPROTO_IP, IPPROTO_UDP или IPPROTO_SCTP).

Эти ограничения не применяются к Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 или к более ранним версиям операционной системы, чем Windows XP с SP2.

Примечание

Реализация TCP / IP Microsoft в Windows способна открывать необработанный сокет UDP или TCP в соответствии с указанными выше ограничениями.Другие поставщики Winsock могут не поддерживать использование сырых сокетов.

Существуют дополнительные ограничения для приложений, использующих сокет типа SOCK_RAW . Например, все приложения, прослушивающие определенный протокол, получат все пакеты, полученные для этого протокола. Это может быть не то, что нужно для нескольких приложений, использующих протокол. Это также не подходит для высокопроизводительных приложений. Чтобы обойти эти проблемы, может потребоваться написать драйвер сетевого протокола Windows (драйвер устройства) для конкретного сетевого протокола.В Windows Vista и более поздних версиях Winsock Kernel (WSK) для написания драйвера сетевого протокола можно использовать новый не зависящий от транспорта интерфейс сетевого программирования режима ядра. В Windows Server 2003 и более ранних версиях для поддержки сетевого протокола можно написать поставщик интерфейса транспортного драйвера (TDI) и вспомогательную DLL Winsock. Затем сетевой протокол будет добавлен в каталог Winsock как поддерживаемый протокол. Это позволяет нескольким приложениям открывать сокеты для этого конкретного протокола, а драйвер устройства может отслеживать, какой сокет получает определенные пакеты и ошибки.Для получения информации о написании поставщика сетевого протокола см. Разделы о WSK и TDI в Windows Driver Kit (WDK).

Приложения также должны знать о влиянии настроек брандмауэра на отправку и получение пакетов с использованием сырых сокетов.

Mobile PractiCEs: проблемы сквозного подключения к Интернету с ActiveSync и WMDC (Vista)

Несколько дней назад мне позвонил друг и попросил помочь с подключением Windows Mobile 5.0 Palm Treo к Интернету через Центр устройств Windows Mobile Vista ( WMDC ). В данном случае смартфон был подключен к рабочему столу через Bluetooth, но это не первый раз, когда я сталкиваюсь с этой проблемой. На самом деле вы можете найти ту же проблему даже в USB-соединениях, и не только при использовании WMDC, но и при использовании ActiveSync 4.x.
Одним из симптомов этой проблемы является ошибка 0x80072f78 при попытке просмотреть сайт с устройства или просто получение некрасивой ошибки настроек подключения.
Если вы пытались решить эту проблему до того, как искать справку в Интернете, возможно, вы нашли своего рода решение «черной магии»: настройку реестра, добавляющую новое значение DWORD с именем «AllowLSP». Но о чем все это ??
Начнем с самого начала: LSP = многоуровневый поставщик услуг. Это функция интерфейса поставщика услуг Microsoft Winsock 2 (SPI). Это позволяет модифицировать транспортные службы, то есть реализовать межсетевой экран. Вы можете найти больше информации здесь.
DTPT (сквозной доступ к рабочему столу) позволяет устройству взаимодействовать с настольной сетью (или Интернетом, если настольный компьютер имеет доступ к Интернету) во время работы ActiveSync.Он реализован как прокси-технология на уровне сокетов, включая серверную (ActiveSync или WMDC) и клиентскую сторону, реализованную как LSP (DTPT LSP).
ActiveSync, начиная с версии 4.2 и выше, изменил способ взаимодействия с сетевым стеком Microsoft Windows для поддержки многоуровневых поставщиков услуг (LSP) при исходящих сквозных соединениях рабочего стола. Во многих корпоративных средах это обеспечивает улучшенную совместимость и соответствие политикам.
К сожалению, есть несколько случаев, когда вы можете обнаружить, что LSP мешают обмену данными ActiveSync.Итак, нам нужно включить ActiveSync на рабочем столе для работы вместе с LSP-приложениями.

Требуется отредактировать (или создать) раздел реестра DWORD под названием « AllowLSP » на рабочем столе по следующему пути реестра:

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows CE Services]

Возможные десятичные значения: :

0: Обход LSP для входящих и исходящих соединений.
1: Обход LSP для входящего соединения и использование LSP для исходящего соединения.
2: Используйте LSP для входящих и обходных исходящих подключений LPS.
3: Используйте LSP для входящих и исходящих соединений.

В этом случае работало значение «0» , потому что оно обходит LSP, как это делали предыдущие версии ActiveSync. Но если ваша компьютерная среда полагается на LSP (очень распространенный сценарий в корпоративных сетях), вероятно, вам нужно будет определить, какой LSP вызывает конфликт, а затем решить, можете ли вы удалить соответствующий программный пакет.Эту команду можно выполнить из командной строки:

netsh winsock show catalog

В результате вы найдете список всех LSP, установленных на вашем компьютере. Конечно, эта информация действительно загадочна, но она может помочь определить, что вам нужно удалить.
В некоторых сценариях можно использовать значение «2» . Он разрешает LSP для входящих соединений, но обходит их для исходящих соединений.
Весьма вероятно, что вам нужно сбросить настройки рабочего стола (или перезапустить activesync, убив « wcescomm.exe »и запуск ActiveSync вручную), чтобы отразить изменения.

Кроме того, если у вас работает брандмауэр, добавьте следующие процессы в список исключений приложений:

  • Wcescomm.exe
  • WcesMgr.exe
  • RAPIMgr.exe
  • CEAPPMGR.exe

Если это сообщение не могу вам помочь, возможно, вы найдете ответ в этой ссылке.

Надеюсь, вы наконец подключили свое устройство к Интернету с помощью ActiveSync! Настройки авторитетного сервера

— документация по авторитетному серверу PowerDNS

Здесь перечислены все настройки полномочного сервера PowerDNS, за исключением те, которые происходят из бэкэндов, которые задокументированы в соответствующих главы.Эти настройки могут быть установлены внутри pdns.conf или на командная строка при вызове двоичного файла pdns .

Вы можете использовать синтаксис + = для инкрементной установки некоторых переменных, но это требует, чтобы у вас был хотя бы один неинкрементный параметр для переменная в качестве базовой настройки. Это в основном полезно для директива include-dir.

Для логических настроек, указание имени настройки без значения значит да .

8 бит-DNS

Разрешить 8-битные DNS-запросы.

разрешить axfr-ips

  • IP-диапазоны, разделенные запятыми
  • По умолчанию: 127.0.0.0/8,:1

Если установлено, только эти IP-адреса или маски сети смогут выполнять AXFR без TSIG.

Предупреждение

Этот параметр применим только к AXFR без ключей TSIG. Если вы разрешаете ключу TSIG выполнять AXFR, этот параметр не будет проверяться для этой передачи, и клиент сможет выполнить AXFR отовсюду.

allow-dnsupdate-from

  • IP-диапазоны, разделенные запятыми
  • По умолчанию: 127.0.0.0 / 8, :: 1

Разрешить обновления DNS из этих диапазонов IP-адресов. Установите пустую строку для соблюдения ALLOW-DNSUPDATE-FROM в ALLOW-DNSUPDATE-FROM.

разрешить-уведомить-от

  • IP-диапазоны, разделенные запятыми
  • По умолчанию: 0.0.0.0/0,::/0

Разрешить AXFR NOTIFY из этих диапазонов IP-адресов. Установка пустой строки отбросит все входящие уведомления.

allow-рекурсия

  • IP-диапазоны, разделенные запятыми
  • По умолчанию: 0.0,0.0 / 0

При указании allow-recursion рекурсия может быть ограничена сетевые маски указаны. По умолчанию рекурсия разрешена отовсюду. Пример: allow-recursion = 198.51.100.0 / 24, 10.0.0.0/8, 192.0.2.4 .

разрешить-беззнаковое-уведомить

Для отключения этого параметра необходимо, чтобы все полученные уведомления подписано действующей подписью TSIG для зоны.

разрешить неподписанный супермастер

Отключение этого параметра требует, чтобы все уведомления супермастера были подписаны действующая подпись TSIG.Он примет любой существующий ключ на ведомом устройстве.

также уведомить

  • IP-адреса, разделенные запятыми

При уведомлении домена также уведомляйте эти серверы имен. Пример: также-уведомление = 192.0.2.1, 203.0.113.167 . IP-адреса, перечисленные в также-уведомить всегда получать уведомление. Даже если они не совпадают список в only-notify.

любой-к TCP

Изменено в версии 4.0.1: раньше было «нет».

Ответьте на вопросы ANY по UDP с помощью усеченного пакета, который ссылается удаленный сервер к TCP. Полезно для смягчения отражения атак.

api-ключ

Статический предварительный общий ключ аутентификации для доступа к REST API.

api-readonly

Изменено в версии 4.2.0: Этот параметр был удален в версии 4.2.0.

Запретить изменение данных через REST API, если установлено.

axfr-fetch-timeout

Максимальное время в секундах, в течение которого входящий AXFR запускается или бездействует после запуска.

axfr-нижний серийный

Также AXFR зона от мастера с более низким серийником.

кэш-TTL

секунды для хранения пакетов в кэше пакетов. Значение 0 отключит кеш.

карбон

  • Строка
  • По умолчанию: имя хоста сервера

Если установлена ​​отправка углеродных обновлений, это переопределит наше имя хоста. Быть будьте осторожны, чтобы не включать в этот параметр какие-либо точки, если вы не знаете, что ты делаешь.См. «Отправка метрик в графит / метроном через углерод

».

карбон-сервер

Отправить все доступные метрики на этот сервер через углеродный протокол, который используется графитом и метрономом. Это должен быть адрес (нет имена хостов). Кроме того, вы можете указать более одного сервера, используя список, разделенный запятыми, например: углерод-сервер = 10.10.10.10,10.10.10.20. Вы можете указать альтернативный порт, добавив: порт, например: 127.0.0.1:2004. См. «Отправка метрик в графит / метроном вместо углерода».

chroot

Если установлено, chroot в этот каталог для большей безопасности. См. Безопасность PowerDNS.

Убедитесь, что / dev / log доступен из chroot. логирование в противном случае будет тихо терпеть неудачу (при logrotate).

При установке chroot , все остальные пути в конфиге (кроме config-dir и module-dir) установленные в конфигурации относятся к новому корню.

При работе в системе, где systemd управляет службами, chroot выполняет не работает из коробки, так как PowerDNS не может использовать NOTIFY_SOCKET .Либо не используйте chroot в этих системах, либо установите «Тип» этого service на «simple» вместо «notify» (см. systemd документацию по изменению юнит-файлов)

каталог конфигурации

Расположение каталога конфигурации ( pdns.conf ). Обычно / etc / powerdns , но это зависит от SYSCONFDIR во время время компиляции.

согласованные серверные части

Когда это установлено, PowerDNS предполагает, что любой отдельный домен находится только в одном бэкэнде.Это позволяет PowerDNS отправлять ЛЮБЫЕ запросы к своим серверам вместо того, чтобы иногда запрашивать точный необходимый тип. Это снижает нагрузку на серверные части, получая сразу все типы для данного имени, добавляя их все в кеш. Это значительно улучшает производительность для чувствительных к задержкам серверных ВМ, таких как серверы SQL, для которых требуется много времени. Это поведение будет включено по умолчанию в будущих версиях.

Пульт управления

Переключатель отладки — не использовать.

демон

Работает как демон.

по умолчанию-api-rectify

Значение API-RECTIFY, если оно не задано для зоны.

Примечание

Pre 4.2.0 по умолчанию всегда было нет.

алгоритм default-ksk

Изменено в версии 4.1.0: Переименовано с default-ksk-algorithmms в . Больше не поддерживает несколько имен алгоритмов.

Алгоритм, который следует использовать для KSK при запуске pdnsutil secure-zone или с помощью конечной точки Zone API для включения DNSSEC.Должен быть одним из:

  • rsasha1
  • rsasha256
  • rsasha512
  • ecdsa256 (ECDSA P-256 с SHA256)
  • ecdsa384 (ECDSA P-384 с SHA384)
  • ed25519
  • ed448

Примечание

Фактические поддерживаемые алгоритмы зависят от крипто-библиотек PowerDNS был скомпилирован с использованием. Чтобы проверить поддерживаемые алгоритмы DNSSEC в вашей сборке PowerDNS запустите pdnsutil list-algorithmms .

default-ksk-size

Размер ключа по умолчанию для KSK, созданного с помощью pdnsutil secure-zone.Актуально только для алгоритмов с нефиксированным размером ключей (например, RSA).

default-publish-cdnskey

Значение по умолчанию PUBLISH-CDNSKEY для зон, для которых не задана отдельная зона. Для получения дополнительной информации см. Документы PUBLISH-CDNSKEY, PUBLISH-CDS.

default-publish-cds

  • Целые числа, разделенные запятыми
  • По умолчанию: пусто

Значение PUBLISH-CDS по умолчанию для зон, для которых не задана отдельная зона.Для получения дополнительной информации см. Документы PUBLISH-CDNSKEY, PUBLISH-CDS.

по умолчанию-soa-content

  • Строка
  • По умолчанию: a.misconfigured.dns.server.invalid hostmaster. @ 0 10800 3600 604800 3600

Это значение используется, когда зона создается без предоставления записи SOA. @ заменяется именем зоны.

по умолчанию-soa-edit

Используйте это значение редактирования для всех зон, если нет Значение метаданных SOA-EDIT установлено.

default-soa-edit-signed

Используйте это значение soa-edit для всех подписанных зон, если нет Значение метаданных SOA-EDIT установлено. Переопределяет default-soa-edit

по умолчанию-soa-mail

Не рекомендуется, начиная с версии 4.2.0: этот параметр был удален в 4.4.0

Почтовый адрес для вставки в запись SOA, если не задан в бэкэнде.

имя-СОА по умолчанию

  • Строка
  • По умолчанию: a.misconfigured.dns.server.invalid

Не рекомендуется, начиная с версии 4.2.0: этот параметр был удален в 4.4.0

Имя для вставки в запись SOA, если в бэкэнде не задано.

по умолчанию-ttl

TTL для использования, когда его нет.

по умолчанию-zsk-алгоритм

Изменено в версии 4.1.0: переименовано с default-zsk-algorithmms в . Больше не поддерживает несколько имен алгоритмов.

Алгоритм, который следует использовать для ZSK при запуске pdnsutil secure-zone или с помощью конечной точки Zone API для включения DNSSEC.Должен быть одним из:

  • rsasha1
  • rsasha256
  • rsasha512
  • ecdsa256 (ECDSA P-256 с SHA256)
  • ecdsa384 (ECDSA P-384 с SHA384)
  • ed25519
  • ed448

Примечание

Фактические поддерживаемые алгоритмы зависят от крипто-библиотек PowerDNS был скомпилирован с использованием. Чтобы проверить поддерживаемые алгоритмы DNSSEC в вашей сборке PowerDNS запустите pdnsutil list-algorithmms .

default-zsk-size

Размер ключа по умолчанию для ZSK, созданного с помощью pdnsutil secure-zone.Актуально только для алгоритмов с нефиксированным размером ключей (например, RSA).

прямой ключ

Прочтите дополнительные записи DNSKEY, CDS и CDNSKEY из таблицы записей / вашего файла зоны BIND. Если не set, записи DNSKEY, CDS и CDNSKEY в файлах зон игнорируются.

отключить-axfr

Не разрешать передачи зон.

отключить-axfr-rectify

Отключить этап исправления во время исходящего AXFR. Требуется только для регрессионное тестирование.

отключить системный журнал

Не входить в системный журнал, только в стандартный вывод. Используйте этот параметр при запуске внутри супервизора, который обрабатывает ведение журнала (например, systemd).

Предупреждение

Не используйте этот параметр в сочетании с демоном, поскольку все регистрация исчезнет.

отключить TCP

Изменено в версии 4.2.0: Этот параметр был удален

Не слушать TCP-запросы. Нарушает соответствие RFC.

распределитель-резьба

Число потоков распределителя (серверной части), запускаемых на поток приемника.См. «Производительность и настройка».

обработка имени

Синтезировать записи CNAME из записей DNAME по мере необходимости. Этот примерно вдвое увеличивает нагрузку на запрос. Не комбинировать с DNSSEC!

dnssec-ключ-кеш-ttl

секунд для кэширования ключей DNSSEC из базы данных. Значение 0 отключает кеширование.

do-ipv6-дополнительная обработка

Изменено в версии 4.4.0: Этот параметр был удален

Выполните дополнительную обработку AAAA.Это отправляет записи AAAA в ДОПОЛНИТЕЛЬНЫЙ раздел при отправке реферала.

домен-метаданные-кеш-ttl

секунд для кэширования метаданных домена из базы данных. Значение 0 отключает кеширование.

edns-подсеть-обработка

Включает обработку подсети EDNS для поддерживающих ее серверных ВМ.

включить-lua-записи

  • Одно из нет , да (или пусто) или общий , строка
  • По умолчанию: нет

Глобально включить функцию записей LUA.

Чтобы использовать общие состояния LUA, установите для этого параметра значение shared , см. Модель общего состояния Lua.

источник энтропии

  • Путь
  • По умолчанию: / dev / urandom

Исходный файл энтропии для использования.

развернуть псевдоним

Если этот параметр включен, записи ALIAS расширяются (синтезируются в их A / AAAA).

Если это отключено (по умолчанию), записи ALIAS не будут разворачиваться и сервер вернет NODATA для запросов A / AAAA для таких имен.

Примечание

Для работы расширения ALIAS также должен быть установлен преобразователь

!

Примечание

В PowerDNS Authoritative Server 4.0.x этот параметр не существовал и ALIAS всегда расширялся.

вперед-dnsupdate

Пересылать обновления DNS, отправленные ведомому устройству, ведущему устройству.

пересылка-уведомление

  • IP-адреса, разделенные запятыми

IP-адресов для пересылки полученных уведомлений независимо от мастера или настройки ведомого.

Примечание

Предполагаемое использование — в любых средах, где это может быть необходимо прокси-серверу для выполнения AXFR. Обычные проверки выполняется перед отправкой любого полученного уведомления.

опекун

Запуск в рамках процесса-хранителя. См. Guardian.

include-dir

Каталог для поиска дополнительных файлов конфигурации. Все файлы, заканчивающиеся на .conf загружаются по порядку с использованием POSIX в качестве локали.

запуск

  • Имена бэкэндов, разделенные запятыми

Какие бэкэнды запускать и в какой порядок их запрашивать. Запускает бэкэнды. В самом простом виде предоставьте все серверные ВМ, которые необходимо запустить. например

 запуск = привязка, gmysql, удаленный
 

Если вы обнаружите, что вам нужно запросить серверную часть несколько раз с другая конфигурация, вы можете указать имя позже экземпляры. например:

 запуск = gmysql, gmysql: server2
 

В этом случае есть 2 экземпляра серверной части gmysql, один обычное имя, а второе — «server2».Бэкэнд изменение имен элементов конфигурации: например, gmysql-host доступен для настроить хост для первого или основного экземпляра и gmysql-server2-host для второго.

Запуск нескольких экземпляров серверной части BIND не допускается.

нагрузочные модули

  • Пути, разделенные запятыми

Если серверные ВМ доступны в нестандартных каталогах, укажите их расположение здесь. Можно загрузить несколько файлов, разделенных запятыми.Только доступны в нестатических дистрибутивах.

местный адрес

Изменено в версии 4.3.0: теперь также принимает адреса IPv6

Изменено в версии 4.3.0: до 4.3.0 этот параметр поддерживал только адреса IPv4.

  • Адреса IPv4 / IPv6 с дополнительными номерами портов, разделенными запятыми или пробелами
  • По умолчанию: 0.0.0.0, ::

Локальные IP-адреса, к которым мы привязываемся. Каждый указанный адрес может включить номер порта; если порт не включен, то порт локального порта будет использоваться для этого адреса.Если указан номер порта, он должен быть отделен от адреса знаком ‘:’; для IPv6-адреса адрес должен быть заключен в квадрат кронштейны.

Примеры:

 локальный адрес = 127.0.0.1 :: 1
локальный-адрес = 0.0.0.0: 5353
локальный-адрес = [::]: 8053
локальный-адрес = 127.0.0.1: 53, [:: 1]: 5353
 

локальный адрес-нет-сбой

Не запускается, если один или несколько локальных адресов не существует на этом сервере.

локальный ipv6

Не рекомендуется, начиная с версии 4.3.0: Этот параметр устарел, используйте локальный адрес

  • Адреса IPv6, разделенные запятыми или пробелами
  • По умолчанию: ::

Локальный IPv6-адрес, к которому мы привязываемся. Настоятельно рекомендуется привязать к определенные интерфейсы и не использовать по умолчанию «привязать к любому». Это вызывает большие проблемы, если у вас несколько IP-адресов.

локальный ipv6-nonexist-fail

Не удается запустить, если один или несколько из local-ipv6 адресов не существует на этом сервере.

локальный порт

Локальный порт для привязки. Если адрес в local-address не имеет явного порта, используется этот порт.

журнал-DNS-подробности

Если установлено «нет», информационные данные DNS даже не будут отправляться на syslog, повышая производительность.

журнал-DNS-запросы

Указывает PowerDNS регистрировать все входящие запросы DNS. Это приведет к многим регистрации! Включайте только для отладки! Установить уровень логирования минимум 5, чтобы просмотреть логи.

журнал-отметка времени

При выводе строк журнала на стандартный вывод ставьте перед ними отметки времени. Отключите это, если супервизор процесса уже отмечает эти строки.

Примечание

Юнит-файл systemd, поставляемый с исходным кодом, уже отключает печать отметок времени

лесхоз

Если задано цифра, регистрация выполняется в этом ЛОКАЛЬНОМ режиме. См. Ведение журнала в системном журнале. Не передавайте такие имена, как «local0»!

лог-уровень

Объем регистрации.Выше больше. Не устанавливайте ниже 3. Соответствует значениям уровня «syslog», например ошибка = 3, предупреждение = 4, уведомление = 5, информация = 6

lua-health-check-expire-delay

Время (в секундах) до истечения (удаления) контрольной проверки LUA, когда запись больше не используется (удален или изменен).

lua-интервал проверки работоспособности

Время (в секундах) между последующими контрольными проверками работоспособности. Ничего не делает если на выполнение проверки уходит больше времени.

lua-prequery-скрипт

Сценарий Lua, запускаемый перед ответом на запрос. Это функция используется внутренне для регрессионного тестирования. API этой функции не гарантированно будет стабильным и, скорее всего, изменится.

lua-записи-exec-лимит

Ограничить сценарии записей LUA до инструкций lua-records-exec-limit . Установка любого значения, меньшего или равного 0, не установит ограничений.

максимальное количество записей в кэше

Изменено в версии 4.1.0: Кеши пакетов и запросов различны. Ранее этот параметр использовался для кеши пакетов и запросов. См. Max-packet-cache-entries для параметр кеширования пакетов.

Максимальное количество записей в кэше запросов. 1 миллион (по умолчанию) обычно достаточно для большинства установок.

макс. Количество записей

Максимальное количество пустых нетерминалов для добавления в зону. Это мера защиты, чтобы избежать взрыва базы данных из-за длинных имен.

max-generate-steps

Максимальное количество шагов для директивы $ GENERATE при синтаксическом анализе файл зоны. Это защитная мера для предотвращения потребления большого количества ЦП и память при загрузке недоверенных зон. По умолчанию 0, который означает неограниченный.

максимальное количество записей в кэше пакетов

Максимальное количество записей в кэше пакетов. 1 миллион (по умолчанию) обычно достаточно для большинства установок.

макс. Длина очереди

Если это количество пакетов ожидает внимания базы данных, рассмотрите ситуация безвыходная и возродится.63-1 (в системах ILP64)

Максимальное количество записей кеша подписей

max-tcp-connection-duration

Максимальное время в секундах, в течение которого TCP DNS-соединение может оставаться открытым. 0 означает без ограничений. Обратите внимание, что биржи, относящиеся к AXFR или IXFR эта настройка не влияет.

max-tcp-соединения

Разрешить такое количество входящих TCP DNS-соединений одновременно.

макс. TCP-соединений для каждого клиента

Максимальное количество одновременных TCP-соединений на одного клиента.0 означает неограниченный.

макс. TCP-транзакций на соединение

Разрешить такое количество DNS-запросов в одной TCP-транзакции. 0 означает неограниченный. Обратите внимание, что обмены, связанные с AXFR или IXFR, не зависит от этого параметра.

модуль-директор

Каталог модулей. По умолчанию зависит от PKGLIBDIR во время время компиляции.

Negquery-кеш-ttl

секунды для хранения запросов без ответа в кэше запросов.См. Кэш запросов.

без конфигурации

Не пытайтесь прочитать файл конфигурации. Полезно для настройки только по параметрам из командной строки.

без перемешивания

Не пытайтесь перемешать результаты запроса, используемые для регрессионного тестирования.

нелокальная привязка

Привязать к адресам, даже если один или несколько локальных адресов не существует на этом сервере. Установка этого параметра включит необходимые параметры сокета, чтобы разрешить привязка к нелокальным адресам.Эта функция предназначена для облегчения ip-failover, но он также может маскировать проблемы конфигурации и для по этой причине он отключен по умолчанию.

только уведомление

  • Диапазоны IP-адресов, разделенные запятыми или пробелами
  • По умолчанию: 0.0.0.0/0, :: / 0

Для type = MASTER зоны (или SLAVE зоны с включенным slave-renotify) PowerDNS автоматически отправляет NOTIFY на серверы имен, указанные в записи NS. Если указать сети / маску в качестве белого списка, цели можно ограничить.По умолчанию уведомляет мир. Чтобы полностью отключить эти NOTIFY, установить only-notify на пустое значение. Независимый этого параметра IP-адреса или маски сети, настроенные с также-уведомить и ТАКЖЕ-УВЕДОМИТЬ метаданные домена всегда получать уведомления AXFR.

IP-адресов и сетевых масок можно исключить, добавив к ним префикс ! . Чтобы уведомить все IP-адреса, кроме подсети 192.168.0.0/24, используйте следующее:

 only-notify = 0.0.0.0 / 0, :: / 0,! 192.168.0.0 / 24
 

Примечание

Даже если сообщения NOTIFY ограничены сетевой маской, PowerDNS сначала должен разрешите все имена хостов, чтобы проверить их IP-адреса на указанный белый список. Решение может занять значительное время, особенно, если эти имена хостов решаются медленно. Если вам это не нужно УВЕДОМЛЕНИЕ о подчиненных устройствах, определенных в записях NS (например, вы используете другой для передачи данных зоны подчиненным), затем установите only-notify для пустого значения и укажите цели уведомления явно используя also-notify и / или ТАКЖЕ УВЕДОМЛЕНИЕ о метаданных домена, чтобы избежать этого потенциального узкого места.

Примечание

Если ваши ведомые устройства поддерживают версию интернет-протокола, которой нет у вашего ведущего устройства, затем установите only-notify , чтобы включить только поддерживаемую версию протокола. В противном случае будет ошибка при попытке разрешить адрес.

Например, ведомые устройства поддерживают как IPv4, так и IPv6, но ведущее устройство PowerDNS имеет только IPv4, поэтому разрешите только IPv4 с only-notify :

дополнительная обработка вне зоны

Не рекомендуется, начиная с версии 4.2.0: этот параметр был удален.

Сделать дополнительную обработку вне зоны. Это означает, что если злонамеренный пользователь добавляет на ваш сервер зону «.com», она не используется для других доменов и не испортит ответы. Не включайте этот параметр, если вы запустите общедоступная служба DNS с ненадежными пользователями.

Ранее в документации указывалось, что по умолчанию установлено «нет», но по умолчанию с 2005 г. установлено «да».

исходящий-axfr-расширять псевдоним

Если этот параметр включен, записи ALIAS расширяются (синтезируются в их A / AAAA) во время исходящего AXFR.Это означает, что рабы не будут автоматически следите за изменениями в этих записях A / AAAA, если вы не AXFR регулярно!

Если он отключен (по умолчанию), записи ALIAS отправляются дословно. во время исходящего AXFR. Обратите внимание: если ваши ведомые устройства не поддерживают ALIAS, они вернут NODATA для запросов A / AAAA для таких имен.

длина очереди перегрузки

  • Целое
  • По умолчанию: 0 (отключено)

Если это количество пакетов ожидает внимания базы данных, ответьте на любые новые вопросы строго из кеша пакетов.

предотвратить самооповещение

PowerDNS Authoritative Server пытается не отправлять уведомления на сам в мастер-режиме. В очень сложных ситуациях мы могли угадать неправильно и не уведомить сервер, который должен быть уведомлен. В этом случае установите запретить самооповещение на «нет».

запрос-кеш-ttl

секунды для хранения запросов с ответом в кэше запросов. См. Кэш запросов.

запрос локальный адрес

Изменено в версии 4.4.0: принимает адреса IPv4 и IPv6. Также принимайте более одного адреса на адрес семьи.

  • IP-адреса, разделенные пробелами или запятыми
  • По умолчанию: 0.0.0.0 ::

IP-адреса, используемые в качестве исходного адреса для отправки запросов. Полезно, если у вас несколько IP-адресов, и PowerDNS не привязан к IP-адресу, который вы операционная система использует по умолчанию для исходящих пакетов.

PowerDNS выберет правильное семейство адресов на основе адреса удаленного устройства (v4 для исходящей v4, v6 для исходящей v6).Однако адреса выбираются случайным образом. без учета доступности IP-подсети. Настоятельно рекомендуется в этом случае используйте значения по умолчанию (ядро выберет правильный адрес источника для сеть).

запрос-локальный-адрес6

Не рекомендуется, начиная с версии 4.4.0: используйте локальный-адрес запроса. Значение по умолчанию было изменено от ‘::’ до неустановленного.

  • IPv6-адрес
  • По умолчанию: не задано

Исходный IP-адрес для отправки запросов IPv6.

регистрация запросов

Boolean, указывает серверу, что он должен регистрировать текстовое представление запросов, которые он выполняет. Может быть установлен во время выполнения.

рекурсивный кеш-ttl

секунды для хранения рекурсивных пакетов в кэше пакетов.

рекурсор

Если установлено, рекурсивные запросы будут передаваться рекурсору, указанному здесь.

резольвер

  • IP-адреса с дополнительным портом, разделенные запятыми

Используйте эти адреса преобразователя для ALIAS и внутреннего преобразователя заглушек.Если это не установлено, /etc/resolv.conf анализируется для восходящего потока. резолверы.

поисковые нити

Число запускаемых ведомых потоков AXFR.

повторное использование

В Linux 3.9 и некоторых ядрах BSD параметр SO_REUSEPORT позволяет каждый поток-получатель, чтобы открыть новый сокет на том же порту, что позволяет для гораздо более высокой производительности на многоядерных системах. Установка этой опции позволит использовать SO_REUSEPORT , когда он доступен, и плавно упадет вернуться к единственному сокету, когда он недоступен.Побочный эффект в том, что вы можете запустить несколько серверов на одной комбинации IP / порта, что может или не может быть хорошей идеей. Вы можете использовать это, чтобы включить прозрачный перезапускается, но это также может маскировать проблемы с конфигурацией и по этой причине по умолчанию он отключен.

звонок

Укажите, какой генератор случайных чисел использовать. Допустимые варианты:

  • авто — выбирать автоматически
  • натрия — используйте libsodium randombytes_uniform
  • openssl — используйте libcrypto RAND_bytes
  • getrandom — Используйте libc getrandom, возвращается к urandom, если он действительно не работает
  • arc4random — используйте BSD arc4random_uniform
  • urandom — используйте / dev / urandom
  • kiss — Используйте простой настраиваемый детерминированный ГСЧ. ТОЛЬКО ДЛЯ ИСПЫТАТЕЛЬНЫХ ЦЕЛЕЙ!

Примечание

Не все варианты доступны во всех системах.

суффикс-опроса безопасности

  • Строка
  • По умолчанию: secpoll.powerdns.com.

Доменное имя, с которого следует запрашивать уведомления об обновлениях безопасности. Настройка это в пустую строку отключает secpoll.

отправить-подписать-уведомить

Если да, то исходящие NOTIFY будут подписаны, если для зоны настроен ключ TSIG.Если для домена настроено несколько ключей TSIG, PowerDNS будет использовать первый, полученный из серверной части, который может быть неправильным для соответствующий раб. Следовательно, в установках с несколькими ведомыми устройствами с разными ключами TSIG может потребоваться отправить NOTIFY без подписи.

идентификатор сервера

  • Строка
  • По умолчанию: имя хоста сервера

Это идентификатор сервера, который будет возвращен при запросе EDNS NSID.

подписи-потоки

Сообщает PowerDNS, сколько потоков использовать для подписи.Это может помочь улучшить скорость подписания путем изменения этого числа.

интервал рабочего цикла

На мастере это количество секунд между проверкой мастером. серийные номера SOA в своей базе данных для определения отправки NOTIFY рабы. На ведомых устройствах это количество секунд между ведомыми проверка обновлений зон.

раб-Renotify

Этот параметр заставит PowerDNS повторно нотифицировать ведомые устройства после того, как AXFR будет получил от мастера.Это полезно при использовании при запуске подпись-раб.

См. SLAVE-RENOTIFY, чтобы установить эту для каждой зоны.

soa-expire-default

Не рекомендуется, начиная с версии 4.2.0: этот параметр был удален в 4.4.0

Срок действия SOA по умолчанию истекает.

soa-минимум-ttl

Не рекомендуется, начиная с версии 4.2.0: этот параметр был удален в 4.4.0

Минимальный ttl для SOA по умолчанию.

soa-refresh-default

Не рекомендуется, начиная с версии 4.2.0: этот параметр был удален в 4.4.0

Обновление SOA по умолчанию.

soa-retry-default

Не рекомендуется, начиная с версии 4.2.0: этот параметр был удален в 4.4.0

Повторная попытка SOA по умолчанию.

гнездо-dir

Где будет жить управляющая розетка. По умолчанию зависит от LOCALSTATEDIR во время компиляции (обычно / var / run или / пробег ). См. Разъем управления.

Этот путь также будет содержать pid-файл для этого экземпляра PowerDNS. позвонил по номеру pdns.pid по умолчанию. См. Config-name и виртуальный хостинг, чем это может отличаться.

супер-раб

Новое в версии 4.1.9: в версиях до 4.1.9 этот параметр не существовал и поддержка супермастера был включен по умолчанию.

Изменено в версии 4.2.0: До 4.2.0 значение по умолчанию было Да.

Включите поддержку супермастера. См. Супермастер: автоматическая инициализация ведомых устройств.

TCP-адрес-управления

Адрес для привязки для управления TCP.

TCP-порт управления

Порт для привязки для управления TCP.

tcp-диапазон управления

  • Диапазоны IP-адресов, разделенные запятыми или пробелами

Ограничьте управление TCP определенным диапазоном клиентов.

TCP-контроль-секрет

Пароль для управления TCP.

TCP-быстрое открытие

  • Целое
  • По умолчанию: 0 (отключено)

Включите поддержку TCP Fast Open, если она доступна, на прослушивающих сокетах.Указанное числовое значение используется в качестве размера очереди, 0 означает отключен.

tcp-время ожидания простоя

Максимальное время в секундах, в течение которого TCP DNS-соединение может оставаться открываться в режиме ожидания, то есть без получения или отправки PowerDNS даже один байт.

обработчик трассировки

Включите обработчик трассировки только для Linux.

доверенное уведомление-прокси

IP-адрес прокси-сервера для входящих уведомлений

udp-truncation-threshold

Изменено в версии 4.2.0: До 4.2.0 по умолчанию было 1680

EDNS0 допускает большие дейтаграммы ответов UDP, которые потенциально могут поднять производительность. Однако у больших откликов есть и недостатки с точки зрения отражения атак. Максимальное значение 65535, но значения выше 4096, вероятно, не следует пытаться.

Примечание

Почему 1232?

1232 — это наибольшее количество байтов полезной нагрузки, которое может поместиться в наименьший пакет IPv6. IPv6 имеет минимальный MTU 1280 байтов ( RFC 8200, раздел 5 ), минус 40 байтов для заголовка IPv6, минус 8 байтов для заголовка UDP дает 1232, максимальный размер полезной нагрузки для ответа DNS.

обновление неизвестных типов

Прозрачное обновление записей, сохраненных как TYPE # xxx и RFC 3597 (шестнадцатеричный формат) содержимое, если тип поддерживается изначально. Когда это отключено, записи, хранящиеся в этом формате, не могут быть обслужены.

Рекомендация: оставьте отключенным для лучшей производительности. Включите для тестирования обновлений PowerDNS без изменения сохраненных записей.

Этот параметр поддерживается серверными модулями bind и Generic SQL.

строка версии

  • Любой из: анонимный , powerdns , полный , String
  • По умолчанию: полный

При запросе версии через DNS ( dig chaos txt version.bind @ pdns.ip.address ), PowerDNS обычно отвечает честно. С помощью этой настройки вы можете отменить то, что будет вернулся. Установите строку версии на полный , чтобы получить значение по умолчанию поведение, на powerdns , чтобы просто заставить его состояние Обслуживается PowerDNS - https://www.powerdns.com/ . анонимный настройка вернет ServFail, как и серверы имен Microsoft. Вы также можно установить для этого ответа произвольное значение.

веб-сервер

Запустите веб-сервер для мониторинга.См. «Производительность и настройка».

Изменено в версии 4.1.0: необходимо было разрешить веб-серверу использовать REST API, теперь это не так.

адрес веб-сервера

  • IP-адрес
  • По умолчанию: 127.0.0.1

IP-адрес для прослушивания веб-сервера / API.

веб-сервер-разрешить-от

  • IP-диапазоны, разделенные запятыми или пробелами
  • По умолчанию: 127.0.0.1, :: 1

Изменено в версии 4.1.0: по умолчанию теперь 127.0.0.1, :: 1, было 0.0.0.0/0 ,::/0 раньше.

Доступ к веб-серверу / API разрешен только из этих подсетей.

webserver-loglevel

  • Строка, одна из «нет», «нормальная», «подробная»

Объем журналирования, который должен выполнить веб-сервер. «None» означает, что полезная информация о веб-сервере не регистрируется. Если установлено значение «нормальный», веб-сервер будет регистрировать строку для каждого запроса, которая должна быть знакома:

 [веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e 127.0.0.1: 55376 "GET / api / v1 / servers / localhost / bla HTTP / 1.1" 404 196
 

Если задано значение «подробно», в журнал заносится вся информация о запросе и ответе:

 [веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e Подробности запроса:
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e Заголовки:
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e accept: text / html, application / xhtml + xml, application / xml; q = 0.9, * / *; q = 0.8
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e accept-encoding: gzip, deflate
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e accept-language: en-US, en; q = 0.5
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e соединение: keep-alive
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e dnt: 1
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e хост: 127.0.0.1:8081
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e update-insecure-requests: 1
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e агент пользователя: Mozilla / 5.0 (X11; Linux x86_64; rv: 64.0) Gecko / 20100101 Firefox / 64.0
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e Нет тела
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e Подробности ответа:
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e Заголовки:
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e Подключение: закрыть
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e Длина содержимого: 49
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e Content-Type: text / html; charset = utf-8
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e Сервер: PowerDNS / 0.0.15896.0.gaba8bab3ab
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e Все тело:
[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e   Не найдено   

Не найдено

[веб-сервер] e235780e-a5cf-415e-9326-9d33383e739e 127.0.0.1:55376 "GET / api / v1 / servers / localhost / bla HTTP / 1.1" 404 196

Значение между перехватчиками — это UUID, который генерируется для каждого запроса. Это можно использовать для поиска всех строк, относящихся к одному запросу.

Примечание

Веб-сервер регистрирует эти строки на уровне УВЕДОМЛЕНИЯ.Чтобы эти строки попали в журнал, должен быть установлен уровень журнала 5 или выше.

webserver-max-bodysize

Максимальный размер тела запроса / ответа в мегабайтах.

пароль веб-сервера

Пароль в виде открытого текста, необходимый для доступа к веб-серверу.

веб-сервер-порт

Порт, на котором веб-сервер / API будет прослушивать.

аргументы печати веб-сервера

Если веб-сервер должен печатать аргументы.

запись pid

Если нужно записать файл PID.

xfr-max-got-mbytes

Задает максимальное количество получаемых мегабайт, разрешенное для входящее обновление AXFR / IXFR для предотвращения исчерпания ресурсов. Значение 0 означает отсутствие ограничений.

Руководств по программированию на Python


Учебное пособие по сокетам с Python 3, часть 1 — отправка и получение данных

Добро пожаловать в учебник по сокетам с Python 3.Нам есть о чем рассказать, поэтому давайте сразу перейдем к делу. Библиотека socket является частью стандартной библиотеки, так что она у вас уже есть.

 импортная розетка

# создаем сокет
# AF_INET == ipv4
# SOCK_STREAM == TCP
s = socket.socket (socket.AF_INET, socket.SOCK_STREAM) 

Переменная s — это наш сокет TCP / IP. AF_INET относится к семейству или домену, это означает ipv4, в отличие от ipv6 с AF_INET6. SOCK_STREAM означает, что это будет сокет TCP, который является нашим типом сокета.TCP означает, что он будет ориентирован на соединение, а не без установления соединения.

Хорошо, а что такое розетка? Сам сокет — это лишь одна из конечных точек связи между программами в какой-то сети.

Сокет будет привязан к какому-то порту на каком-то хосте. В общем, у вас будет объект или программа клиентского или серверного типа.

В случае сервера вы привяжете сокет к какому-либо порту на сервере (localhost). В случае клиента вы подключите сокет к этому серверу на том же порту, который использует код на стороне сервера.

Давайте пока сделаем этот код нашей серверной:

 s.bind ((socket.gethostname (), 1234)) 

Для IP-сокетов адрес, к которому мы привязываемся, представляет собой кортеж из имени хоста и номера порта.

Теперь, когда мы это сделали, давайте послушаем входящие соединения. Мы можем обрабатывать только одно соединение в данный момент времени, поэтому мы хотим разрешить какую-то очередь, на случай, если мы получим небольшой всплеск. Если кто-то попытается подключиться, пока очередь заполнена, ему будет отказано.

Сделаем очередь из 5:

 s.listen (5) 

А теперь мы просто слушаем!

, а True:
    # теперь наша конечная точка знает о ДРУГОЙ конечной точке.
    clientocket, адрес = s.accept ()
    print (f "Соединение с {адресом} установлено.") 

Полный код для server.py :

 импортная розетка

s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.bind ((socket.gethostname (), 1234))
s.listen (5)

в то время как True:
    # теперь наша конечная точка знает о ДРУГОЙ конечной точке.clientocket, адрес = s.accept ()
    print (f "Соединение с {адрес} установлено.")

 

Теперь нам нужно сделать код нашего клиента!

 импортная розетка

s = socket.socket (socket.AF_INET, socket.SOCK_STREAM) 

Теперь, поскольку это клиент, а не , связывающий , мы собираемся подключиться к .

 s.connect ((socket.gethostname (), 1234)) 

В более традиционном понимании «клиент и сервер» на самом деле клиент и сервер не находятся на одной машине.Если вы хотите, чтобы две программы общались друг с другом локально, вы могли бы это сделать, но обычно ваш клиент, скорее всего, будет подключаться к какому-либо внешнему серверу, используя свой общедоступный IP-адрес, а не socket.gethostname () . Вместо этого вы передадите строку IP.

Полный client.py код до этого момента:

 импортная розетка

s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.connect ((socket.gethostname (), 1234)) 

Хорошо, теперь мы просто запускаем оба.Сначала запустим наш сервер:

python3 server.py

python3 client.py

На нашем сервере мы должны увидеть:

 Соединение из ('192.168.86.34', 54276) установлено. 

Однако наш клиент просто завершает работу после этого, потому что он выполнил свою работу.

Итак, мы установили соединение, и это круто, но мы действительно хотим отправлять сообщения и / или данные туда и обратно. Как мы это делаем?

Наши розетки могут отправлять данные и recv .Эти методы обработки данных имеют дело с буферами. Буферы бывают порциями данных фиксированного размера. Посмотрим, как это работает:

Внутри server.py , добавим:

 clientsocket.send (bytes («Привет !!!», «utf-8»)) 

В наш цикл и , поэтому наш полный код для server.py становится:

 импортная розетка

s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.bind ((socket.gethostname (), 1234))
s.listen (5)

в то время как True:
    # теперь наша конечная точка знает о ДРУГОЙ конечной точке.clientocket, адрес = s.accept ()
    print (f "Соединение с {адрес} установлено.")
    clientsocket.send (bytes («Привет !!!», «utf-8»)) 

Итак, мы отправили некоторые данные, теперь мы хотим их получить. Итак, в нашем client.py мы сделаем:

 сообщение = s.recv (1024) 

Это означает, что наш сокет будет пытаться получить данные с размером буфера 1024 байта за раз.

Тогда давайте просто сделаем что-нибудь базовое с полученными данными, например, распечатаем их!

 печать (msg.декодировать ("utf-8")) 

Круто, наш полный код client.py теперь:

 импортная розетка

s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.connect ((socket.gethostname (), 1234))

msg = s.recv (1024)
print (msg.decode ("utf-8")) 

Теперь запустите server.py и затем client.py . Наш server.py показывает:

 Соединение с ('192.168.86.34', 55300) установлено. 

В то время как наш client.py теперь показывает:

 Привет !!! 

И он выходит.Хорошо, давайте немного отрегулируем этот буфер, изменив client.py recv на 8 байтов за раз.

client.py

 импортная розетка

s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.connect ((socket.gethostname (), 1234))

msg = s.recv (8)
print (msg.decode ("utf-8")) 

Теперь перезапустите client.py , и вместо этого вы увидите что-то вроде:

 Привет, 

Не выглядишь так жарко! Таким образом, вы можете понять, что буквально складывается до 8 символов, поэтому каждый байт является символом.Почему бы … вернуться к 1024? или какое-то огромное количество. Зачем вообще работать в буферах?

В какой-то момент, независимо от того, какой номер вы установили, многие приложения, использующие сокеты, в конечном итоге захотят отправить некоторое количество байтов, намного превышающее размер буфера. Вместо этого нам, вероятно, нужно построить нашу программу с нуля, чтобы фактически принимать все сообщения в кусках буфера, даже если обычно есть только один фрагмент. Мы делаем это в основном для управления памятью. Расчеты в зависимости от приложения могут отличаться, и вы можете позже поиграть с размером буфера.Единственное, что я могу с уверенностью пообещать, это то, что вам нужно с самого начала планировать обработку коммуникаций по частям.

Что мы можем сделать для нашего клиента? Петля и звучит так, как будто она отвечает всем требованиям. Данные будут поступать в виде потока, поэтому на самом деле обработка этого так же проста, как изменение нашего файла client.py на:

 импортная розетка

s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.connect ((socket.gethostname (), 1234))


в то время как True:
    сообщение = s.recv (8)
    print (msg.decode ("utf-8")) 

Итак, на данный момент мы получим эти данные и распечатаем их по частям. Если сейчас запустить client.py , мы увидим:

 Привет
е !!! 

Вы также должны принять во внимание, что наш client.py больше не закрывается. Это соединение сейчас остается открытым. Это связано с нашим циклом и . Мы можем использовать .close () в сокете, чтобы закрыть его, если захотим. Мы можем сделать это либо на сервере, либо на клиенте …или оба. Вероятно, неплохо быть готовым к разрыву или закрытию соединения по какой-либо причине. Например, мы можем закрыть соединение после того, как отправим наше сообщение на сервер:

server.py

 импортная розетка

s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.bind ((socket.gethostname (), 1234))
s.listen (5)

в то время как True:
    # теперь наша конечная точка знает о ДРУГОЙ конечной точке.
    clientocket, адрес = s.accept ()
    print (f "Соединение с {адрес} установлено.")
    clientsocket.send (bytes («Привет !!!», «utf-8»))
    clientsocket.close () 

Если мы запустим это, однако, мы увидим наш client.py затем рассылает спам кучу ничего, потому что данные, которые он получает, ну, ну, ничто. Оно пустое. 0 байт, но мы по-прежнему просим его распечатать то, что он получает, даже если это ничего! Мы можем это исправить:

client.py

 импортная розетка

s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
с.подключить ((socket.gethostname (), 1234))

full_msg = ''
в то время как True:
    msg = s.recv (8)
    если len (сообщение)


 

Итак, теперь мы буферизуем все сообщение. Когда мы достигаем конца, который мы отмечаем получением 0 байтов, мы прерываем, а затем возвращаем сообщение. На этом завершается client.py . Теперь клиент, вероятно, также хочет поддерживать соединение. Как мы можем это сделать? Еще одна петля и может помочь.

client.py

 импортная розетка

s = розетка.сокет (socket.AF_INET, socket.SOCK_STREAM)
s.connect ((socket.gethostname (), 1234))


в то время как True:
    full_msg = ''
    в то время как True:
        msg = s.recv (8)
        если len (сообщение)


 

Конечно, мы, вероятно, должны еще раз убедиться, что в full_msg есть что-то существенное, прежде чем мы его распечатаем:

client.py

 импортная розетка

s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.connect ((socket.gethostname (), 1234))


в то время как True:
    full_msg = ''
    в то время как True:
        сообщение = s.recv (8)
        если len (msg) 0:
        печать (full_msg) 

Это работает, но у нас есть проблемы. Что произойдет, когда мы перестанем закрывать клиентский сокет на стороне сервера? Мы никогда не получаем сообщения! Почему это?

TCP - это коммуникационный * поток * ... так как же нам узнать, когда действительно происходит сообщение? Как правило, нам нужен способ уведомить принимающий сокет о сообщении и о том, насколько оно будет большим. Есть много способов сделать это. Один из популярных способов - использовать заголовок, который всегда ведет к нашему сообщению.Мы также могли бы использовать какой-то нижний колонтитул, но это может вызвать проблемы, если кто-то узнает о наших методах.

Мы будем работать над этим в следующем уроке.

Следующий учебник: Учебное пособие по сокетам с Python 3, часть 2 - буферизация и потоковая передача данных


.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *