【www.shanpow.com--网络散文】
网络接口表篇一:TCP常用网络端口对照表
【开始-运行- CMD , 输入 netstat -an 然后回车就可以查看端口】
端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31 服务:MSG Authentication 说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42 服务:WINS Replication 说明:WINS复制
端口:53 服务:Domain Name Server(DNS) 说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67 服务:Bootstrap Protocol Server 说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79 服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。
端口:99 服务:<I>meta</I>gram Relay 说明:后门程序ncx99开放此端口。
端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。
端口:109 服务:Post Office Protocol -Version3 说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110 服务:SUN公司的RPC服务所有端口 说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113 服务:Authentication Service 说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119 服务:Network News Transfer Protocol 说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135 服务:Location Service 说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139 服务:NETBIOS Name Service 说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143 服务:Interim Mail Access Protocol v2 说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161 服务:SNMP 说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177 服务:X Display Manager Control Protocol 说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389 服务:LDAP、ILS 说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443 服务:Https 说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456 服务:[NULL] 说明:木马HACKERS PARADISE开放此端口。
端口:513 服务:Login,remote login 说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544 服务:[NULL] 说明:kerberos kshell
端口:548 服务:Macintosh,File Services(AFP/IP) 说明:Macintosh,文件服务。
端口:553 服务:CORBA IIOP (UDP) 说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555 服务:DSF 说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568 服务:Membership DPA 说明:成员资格 DPA。
端口:569 服务:Membership MSN 说明:成员资格 MSN。
端口:635 服务:mountd 说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636 服务:LDAP 说明:SSL(Secure Sockets layer)
端口:666 服务:Doom Id Software 说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993 服务:IMAP 说明:SSL(Secure Sockets layer)
端口:1001、1011 服务:[NULL] 说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024 服务:Reserved 说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033 服务:1025:network blackjack 1033:[NULL] 说明:木马netspy开放这2个端口。
端口:1080 服务:SOCKS 说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170 服务:[NULL] 说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776 服务:[NULL] 说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245 服务:[NULL] 说明:木马Vodoo开放此端口。
端口:1433 服务:SQL 说明:Microsoft的SQL服务开放的端口。
端口:1492 服务:stone-design-1 说明:木马FTP99CMP开放此端口。
端口:1500 服务:RPC client fixed port session queries 说明:RPC客户固定端口会话查询
端口:1503 服务:NetMeeting T.120 说明:NetMeeting T.120
端口:1524 服务:ingress 说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
端口:1600 服务:issd 说明:木马Shivka-Burka开放此端口。
端口:1720 服务:NetMeeting 说明:NetMeeting H.233 call Setup。
端口:1731 服务:NetMeeting Audio Call Control 说明:NetMeeting音频调用控制。
端口:1807 服务:[NULL] 说明:木马SpySender开放此端口。
端口:1981 服务:[NULL] 说明:木马ShockRave开放此端口。
端口:1999 服务:cisco identification port 说明:木马BackDoor开放此端口。
端口:2000 服务:[NULL] 说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。
端口:2001 服务:[NULL] 说明:木马Millenium 1.0、Trojan Cow开放此端口。
端口:2023 服务:xinuexpansion 4 说明:木马Pass Ripper开放此端口。
端口:2049 服务:NFS 说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
端口:2115 服务:[NULL] 说明:木马Bugs开放此端口。
端口:2140、3150 服务:[NULL] 说明:木马Deep Throat 1.0/3.0开放此端口。
端口:2500 服务:RPC client using a fixed port session replication 说明:应用固定端口会话复制的RPC客户
端口:2583 服务:[NULL] 说明:木马Wincrash 2.0开放此端口。
端口:2801 服务:[NULL] 说明:木马Phineas Phucker开放此端口。
端口:3024、4092 服务:[NULL] 说明:木马WinCrash开放此端口。
端口:3128 服务:squid 说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:3129 服务:[NULL] 说明:木马Master Paradise开放此端口。
端口:3150 服务:[NULL] 说明:木马The Invasor开放此端口。
端口:3210、4321 服务:[NULL] 说明:木马SchoolBus开放此端口
端口:3333 服务:dec-notes 说明:木马Prosiak开放此端口
端口:3389 服务:超级终端 说明:WINDOWS 2000终端开放此端口。
端口:3700 服务:[NULL] 说明:木马Portal of Doom开放此端口
端口:3996、4060 服务:[NULL] 说明:木马RemoteAnything开放此端口
端口:4000 服务:QQ客户端 说明:腾讯QQ客户端开放此端口。
端口:4092 服务:[NULL] 说明:木马WinCrash开放此端口。
端口:4590 服务:[NULL] 说明:木马ICQTrojan开放此端口。
端口:5000、5001、5321、50505 服务:[NULL] 说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。
端口:5400、5401、5402 服务:[NULL] 说明:木马Blade Runner开放此端口。
端口:5550 服务:[NULL] 说明:木马xtcp开放此端口。
端口:5569 服务:[NULL] 说明:木马Robo-Hack开放此端口。
端口:5632 服务:pcAnywere 说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
端口:5742 服务:[NULL] 说明:木马WinCrash1.03开放此端口。
端口:6267 服务:[NULL] 说明:木马广外女生开放此端口。
端口:6400 服务:[NULL] 说明:木马The tHing开放此端口。
端口:6670、6671 服务:[NULL] 说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。
端口:6883 服务:[NULL] 说明:木马DeltaSource开放此端口。
端口:6969 服务:[NULL] 说明:木马Gatecrasher、Priority开放此端口。
端口:6970 服务:RealAudio 说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。
端口:7000 服务:[NULL] 说明:木马Remote Grab开放此端口。
端口:7300、7301、7306、7307、7308 服务:[NULL] 说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。
端口:7323 服务:[NULL] 说明:Sygate服务器端。
端口:7626 服务:[NULL] 说明:木马Giscier开放此端口。
端口:7789 服务:[NULL] 说明:木马ICKiller开放此端口。
端口:8000 服务:OICQ 说明:腾讯QQ服务器端开放此端口。
端口:8010 服务:Wingate 说明:Wingate代理开放此端口。
端口:8080 服务:代理端口 说明:WWW代理开放此端口。
=========常见木马使用端口===================
31338=Back Orifice 8102=网络神偷 31338=DeepBO 2000=黑洞2000 31339=NetSpy DK 2001=黑洞2001 31666=BOWhack 6267=广外女生 34324= BigGluck 7306=网络精灵3.0,netspy3.0 40412 =The Spy 7626=冰河 40421= Masters Paradise 8011=wry,赖小子,火凤凰 40422= Masters Paradise 1.x 23444=网络公牛,netbull 40423= Masters Paradise 2.x 23445=网络公牛,netbull 40426= Masters Paradise 3.x 19191=蓝色火焰 50505 =Sockets de Troie 27374=Sub Seven 2.0+,77,东方魔眼 50766 =Fore 国外常见木马使用端口 53001 =Remote Windows Shutdown 121 =BO jammerkillahV 61466 =Telecommando 666 =Satanz Backdoor 65000 =Devil 1001= Silencer 6400= The tHing 1600 =Shivka-Burka 12346 =NetBus 1.x 1807= SpySender 20034 = NetBus Pro 1981= Shockrave 1243 =SubSeven 1001= WebEx 30100= NetSphere 1011= Doly Trojan 1001= Silencer 1170 =Psyber Stream Server 20000= Millenium 1234= Ultors Trojan 65000= Devil 1.03 1245 =VooDoo Doll 7306= NetMonitor 1492 =FTP99CMP 1170 =Streaming Audio Trojan 1999 =BackDoor 30303 =Socket23 2001= Trojan Cow 6969 =Gatecrasher 2023= Ripper 61466= Telecommando 2115= Bugs 12076 =Gjamer 2140 =Deep Throat 4950= IcqTrojen 2140= The Invasor 16969= Priotrity 2801= Phineas Phucker 1245 = Vodoo 30129 =Masters Paradise 5742 = Wincrash 3700= Portal of Doom 2583 = Wincrash2 4092 =WinCrash 1033 =Netspy 4590 =ICQTrojan 1981 = ShockRave 5000 =Sockets de Troie 555= Stealth Spy 5001 =Sockets de Troie 1.x 2023 =Pass Ripper 5321= Firehotcker 666 =Attack FTP 5400 =Blade Runner 21554 =GirlFriend 5401= Blade Runner 1.x 50766 =Fore= Schwindler 5402 =Blade Runner 2.x 34324= Tiny Telnet Server 5569 =Robo-Hack 30999= Kuang 6670 =DeepThroat 11000 =Senna Spy Trojans 6771= DeepThroat 23456= WhackJob 6969= GateCrasher 555= Phase0 6969 =Priority 5400 = Blade Runner 7000= Remote Grab 4950 = IcqTrojan 7300 =NetMonitor 9989 = InIkiller 7301= NetMonitor 1.x 9872 = Portal Of Doom 7306 =NetMonitor 2.x 11223 = Progenic Trojan 7307= NetMonitor 3.x 22222= Prosiak 0.47 7308 =NetMonitor 4.x 53001 = Remote Windows Shutdown 7789= ICKiller 5569= RoboHack 9872 =Portal of Doom 1001= Silencer 9873 =Portal of Doom 1.x 2565 = Striker 9874 =Portal of Doom 2.x 40412 = TheSpy 9875 =Portal of Doom 3.x 2001 = TrojanCow 10067 =Portal of Doom 4.x 23456 = UglyFtp 10167= Portal of Doom 5.x 1001 =WebEx 9989= iNi-Killer 1999 =Backdoor 11000 =Senna Spy 2801 =Phineas 11223= Progenic trojan 1509 =Psyber Streaming Server 12223= Hack?99 KeyLogger 6939 =Indoctrination 1245= GabanBus 456 =Hackers Paradise 1245= NetBus 1011= Doly Trojan 12361 =Whack-a-mole 1492= FTP99CMP 12362 =Whack-a-mole 1.x 1600= Shiva Burka 16969 =Priority 53001 = Remote Windows Shutdown 20001 =Millennium 34324= BigGluck= 20034= NetBus 2 Pro 31339 =NetSpy DK 21544=GirlFriend 12223 = Hack?99 KeyLogger 22222=Prosiak 9989 =iNi-Killer 33333=Prosiak 7789 =ICQKiller 23456=Evil FTP 9875=Portal of Doom 23456= Ugly FTP 5321 = Firehotcker 26274= Delta 40423= Master Paradise 31337 =Back Orifice
网络接口表篇二:网线水晶头接法大全
线模块制作 几种网线的水晶头接法图解对一个有经验,而又从事网络布线工作的人员来讲,水晶头的接发,乃是小菜一碟,但对一个新手,或曾经会接,好长时间不接了的人员来讲,接水晶头却需要查找资料。 目前,水晶头的接法,主要是遵循标准568A的连接方法: 具体的是:橙白--1,橙--2,绿白--3,蓝--4,蓝白--5,绿--6,棕白--7,棕--8; 其实,记忆有一个简单的方法,就是橙,蓝,绿,棕,四种颜色,按字母的顺序排列,然后白穿插,其中蓝白与绿白互换位置。我按了这普通“正常的”网线模块,像以下的这种的顺序来按,也是不通,显示没插入网线..测了好几次,后来我同事昨天去看一下,也搞了很久,2个小时左右回来了,我问他怎么搞的,他说要相反就通了...没什么注明的。。单单一个模块的(空白的,生产商也太简便了一点吧)。。。我晕了,大家以后要买网线模块就买以下介绍的这种哈(这种是比较正规的)。哈哈网线模块制作开始:先来认识一下网线模块,这个就是装在家里网线插座后面的模块 ,左右两面,上面A、B表示的是两种不同的打线方式,任选一种即可。再来认识一下打线的工具:下面开始打线了,首先还是先把网线的外皮剥掉,这次可以剥得长点儿,便于后面打线。露出了四组双绞线:将线分成左右两组,按照A或者B的方式把相应颜色的线卡在模块相应的位置:在打线之前我们再来认识一下这个打线的工具:这是打线工具的头,金属的一边(下图右边)是一个类似剪刀的头,可以剪掉多余的先头。下面开始打线,用工具压住模块和线,用力压下去,将线卡在模块里面,并把多余的先头剪掉。将其他的线都按照一样的方式打好所有的线都打好后就可以将模块装到86盒面板上了1)一一对应接法。即双绞线的两端芯线要一一对应,即如果一端的第1脚为绿色,另一端的第1脚也必须为绿色的芯线,这样做出来的双绞线通常称之为“直连线”。但要注意的是4个芯线对通常不分开,即芯线对的两条芯线通常为相邻排列,这个,由于太简单且随意,图上未标出。这种网线一般是用在集线器或交换机与计算机之间的连接。 (2)1-3、2-6交叉接法。虽然双绞线有4对8条芯线,但实际上在网络中只用到了其中的4条,即水晶头的第1、第2和第3、第6脚,它们分别起着收、发信号的作用。这种交叉网线的芯线排列规则是:网线一端的第1脚连另一端的第3脚,网线一端的第2脚连另一头的第6脚,其他脚一一对应即可。这种排列做出来的通常称之为“交叉线.例如,当线的一端从左到右的芯线顺序依次为:白绿、绿、白橙、蓝、白蓝、橙、白棕、棕,另一端从左到右的芯线顺序则应当依次为:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕。这种网线一般用在集线器(交换机)的级连、服务器与集线器(交换机)的连接、对等网计算机的直接连接等情况下。经常用于两台电脑直接互连传送数据! (3)100M接法。这是一种最常用的网线制作规则。所谓100M接法,是指它能满足100M带宽的通讯速率。它的接法虽然也是一一对应,但每一脚的颜色是固定的,具体是:第1脚——橙白、第2脚——橙色、第3脚——绿白、第4脚——蓝色、第5脚——蓝白、第6脚——绿色、第7脚——棕白、第8脚——棕色,从中可以看出,网线的4对芯线并不全都是相邻排列,第3脚、第4脚、第5脚和第6脚包括2对芯线,但是顺序已错乱。 这种接线方法也是应用于集线器(交换机)与工作站计算机之间的连接,也就是“直连线”所应用的范围。EIA/TIA的布线标准中规定了两种双绞线的线序568A与568BT568A的接法是:绿白、绿、橙白、蓝、蓝白、橙、棕白、棕T568B的接法是:橙白、橙、绿白、蓝、蓝白、绿、棕白、棕A和B的不同之处其实就是1和3、2和6号线的位置互换一下。100BASE-T4 RJ-45对双绞线的规定如下: 1、2用于发送,3、6用于接收,4、5,7、8是双向线。 1、2线必须是双绞,3、6双绞,4、5双绞,7、8双绞。A 橙白 蓝白 B 绿白 蓝白橙 蓝 绿 蓝综白 绿白 综白 橙白综 绿 综 橙插座里虽然有两边都有有颜色,有不少人甚至连一些电工也不会看,,有分A跟B,,看得糊里糊涂得,因为有些楼房还没有接光纤,所以暂时都还没有用到墙壁网线插座,下面我们来给大家讲一下墙壁网线插座接法:请看下面这个示意图~答案: 按B类做,根据上面提示的颜色,把网线相对应颜色的线用打线钳卡下去。这样就可以了,然后有电脑测试一下,基本上就可以了。网络信息模块(网线插座)的正确安装八芯网线上网其实只用四根芯,所以一根网线是可以走四路电话/两路网络/一路网络两路电话的,建议大家布线的时候不要再单独走电话线了。个人建议能多走有线网络的地方尽量走有线网络。家装布线中网络接口模块的安装是一个技术活,在某些家装工程中,由于某此施工队对网络部分的安装不是很了解,网络布线也没有经过检测,导致用户在使用时发现网络根本就不通。这种情况在目前家庭装修非常普遍,因此我们施工队尤其是业主应了解一些网络接口模块的安装以免出现问题。家装工程的网络布线其实和电线布线的施工方式法有些相同,都是在地板、墙壁里暗装,经过PVC管和终结在86底盒。但网络线是一个信息点一根网线,中间不允许续接,一线走到底。这些对于一般施工队来说不难,难的是如何安装网线始点和终点的接口模块。 在始点是位于家庭信息接入箱中的“网络模块条”的安装,在终点是RJ45信息模块的安装。下面分别讲述:信息模块的安装这里指的是RJ45信息模块,满足T-568A超五类传输标准,符合T568A和T568B线序,适用于设备间与工作区的通讯插座连接。信息模块的端接方式的主要区别在下述的T568A模块和T568B模块的内部固定联线方式。两种端接方式所对应的接线顺序如下表所示: T586A模式 ①白绿 ②绿 ③白橙 ④蓝 ⑤白蓝 ⑥橙 ⑦白棕 ⑧棕 T586B模式 ①白橙 ②橙 ③白绿 ④蓝 ⑤白蓝 ⑥绿 ⑦白棕 ⑧棕1.需打线型RJ45信息模块安装RJ45信息模块前面插孔内有8芯线针触点分别对应着双绞线的八根线;后部两边分列各四个打线柱,外壳为聚碳酸酯材料,打线柱内嵌有连接各线针的金属夹子;有通用线序色标清晰注于模块两侧面上,分两排。A排表示T586A线序模式,B排表示T586B线序模式。这是最普通的需打线工具打线的RJ45信息模块。 具体的制作步骤如下:第1步:将双绞线从暗盒里抽,预留40厘米的线头,剪去多余的线。用剥线工具或压线钳的刀具在离线头10厘米长左右将双绞线的外包皮剥去。如图所示。第2步:把剥开双绞线线芯按线对分开,但先不要拆开各线对,只有在将相应线对预先压入打线柱时才拆开。按照信息模块上所指示的色标选择我们偏好的线序模式(注:在一个布线系统中最好只统一采用一种线序模式,否则接乱了,网络不通则很难查),将剥皮处与模块后端面平行,两手稍旋开绞线对,稍用力将导线压入相应的线槽内,如图所示。第3步:全部线对都压入各槽位后,就可用110打线工具(下图)将一根根线芯进一步压入线槽中。110打线工具的使用方法是:切割余线的刀口永远是朝向模块的处侧,打线工具与模块垂直插入槽位,垂直用力冲击,听到“卡嗒”一声,说明工具的凹槽已经将线芯压到位,已经嵌入金属夹子里,金属夹子并已经切入结缘皮咬合铜线芯形成通路。这里千万注意以下两点:刀口向外——若忘记变成向内,压入的同时也切断了本来应该连接的铜线;垂直插入——打斜了的话,将使金属夹子的口撑开,再也没有咬合的能力,并且打线柱也会歪掉,难以修复,这个模块可就报废了。若新买的好刀具在冲击的同时,应能切掉多条的线芯,若不行,我冲击几次,并可以用手拧掉,如图所示。第4步:将信息模块的塑料防尘片扣在打线柱上,并将打好线的模块扣入信息面板上。打线时务必选用质量有保证的打线钳,否则一旦打线失败会对模块造成不必要的损失。2.免打线型RJ45信息模块安装免打线型RJ45信息模块的设计便于无需打线工具而准确快速地完成端接,没有打线柱,而是在模块的里面有两排各四个的金属夹子,而锁扣机构集成在扣锁帽里,色标也标柱在扣锁帽后端,端接时,用剪刀裁出约4CM的线,按色标将线芯放进相应的槽位,扣上,再用钳子压一下扣锁帽即可(有些可以用手压下,并锁定)。扣锁帽确保铜线全部端接并防止滑动,扣锁帽多为透明,以方便观察线与金属夹子的咬合情况,如图所示。下面介绍 RJ45 水晶头的压接方法:上面信息模块我们按T568A标准打线,所以这里的水晶头也是按T568A标准压接。将 5 类双绞线外皮剥掉2厘米,绞开线对拉直,按T568A标准线序将各色线紧密平行在手上排列,再留约1 厘米,裁平线头。左手抓住水晶头,右手小心地将排好 T568A 标准线序的网络插入水晶头,注意水晶头里有槽位的,只容一条线芯通过,一线一槽才插得进去。右手要尽力插入,并同时左右摇一摇,以求让线芯插到尽头,并在尽头也平整。这一点可以从水晶头的端面看得出来的,若能见到全数八根铜线的亮截面,说明已经插到尽头,否则抽出重来,并可能要再次修剪线头。当见到全数八根铜线的亮截面以后,就可以用 Rj45压线工具压接即成,压接时,也要有意识的向钳了顶线,压接完后,还要再看一下八根铜线的亮截面是否还见到,见不到可能就是不成功。网络模块条的安装家庭信息接入箱里的网络模块条有两种:第一种是网络模块条的背面和正面一样是RJ45插孔;第二种是较正规的信息模块式,也就是说模块条上的插孔其实就是若干个RJ45信息模块。前者是为了简化端接模块条,免打模块,只需打上水晶头插上就可以,后者则需要如上述打信息模块那样用110打线工具打线端接双绞线。这里只讲一下第一种网络模块条的背面是RJ45插孔的端接方法,第二种就不再累述。拧松连接网络模块区的两个螺丝,露出模块背面接线部分,将引入箱体的 5 类线修剪预留40厘米长度,压接上 Rj45 水晶头后,插入话音/数据连接模块背面的对应插孔,并做好标记,这样,就完成了房间信息插座到家居通话音/数据连接模块的连接。直通双绞线:两端都为568B排线标准的双绞线交叉双绞线:一端是568A标准,一端是568B标准的双绞线568A排线顺序:白绿、绿、白橙、蓝、白蓝、橙、白棕、棕568B排线顺序:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕对于568A和568B,二者没有本质的区别,只是颜色上的区别,本质的问题是要保证:(1)1、2线对是一个绕对(2)3、6线对是一个绕对(3)4、5线对是一个绕对(4)7、8线对是一个绕对(1)用HUB或交换机相互组网时,一根线的两头必须用同一个标准制作、在同一个HUB或交换机上最好只用一种标准制作网线;(2)当只有两台计算机不用HUB或交换机时,网线的一头需采用568A标准,另一头则应采用568B标准,这是因为网卡的脚1和脚2用作发送数据,而脚3和脚6用作接收数据引脚。两种不同的标准正好和脚1、2、3、6相对应。(3)不管两台计算机的物理位置多近,实践证明,网线的长度应大于1.5米,否则也会发生数据传输时断时续的现象。以下情况必须使用交叉线:1、两台计算机通过网卡直接连接(即所谓的双机直连)时;2、以级联方式将集线器或交换机的普通端口连接在一起时;以下情况必须使用直通线:1、计算机连接至集线器或交换机时;2、一台集线器或交换机以Up-Link端口连接至另一台集线器或交换机的普通端口时;3、集线器或交换机与路由器的LAN端口连接时;以下情况既可以使用直通线,也可使用交叉线:1、集线器或交换机的RJ-45端口拥有极性识别功能,可以自动判断所连接的另一端设备,并自动实现MDI/MDI-II间的切换;2、集线器或交换机的特定端口MDI/MDI-II开关,可通过拨动该开关选择使用直通线或交叉线与其他集线设备连接。平行网线和交叉网线的做法平行网线:(PC-交换机)SIDEA:白/橙、橙、白/绿、蓝、白/蓝、绿、白/棕、棕SIDEA:白/橙、橙、白/绿、蓝、白/蓝、绿、白/棕、棕交叉网线:(PC-PC)TIA568B:白/橙、橙、白/绿、蓝、白/蓝、绿、白/棕、棕TIA568A:白/绿、绿、白/橙、蓝、白/蓝、橙、白/棕、棕1、奇数为白色混杂纯色,偶数为纯色。2、不同色对的电器性能(主要是NEXT-近端串扰和Attenuation-衰减)是有区别的:其中橙对、绿对综合性能最好,一般用于传输高速算据信号;蓝对切开网线看到的是这样的线对
网络接口表篇三:单片机网络接口方案的自由选择
单片机网络接口方案的自由选择
摘要:单片机(微控制器,MCU)的连通性正成为带一个或多个网络接口MCU的附加标准。本文介绍国外带一个或多个网络接口MCU的发展、网络构成、芯片选择、嵌入式无线网络及其应用情况。
关键词:MCU网络
网络接口 嵌入式系统网络 嵌入式无线网络
微控制器不再工作于隔离状态,从工厂楼层到汽车内部,到处都有分布计算驻留。带双以太网或CAN(控制局域网)总线接口的MCU是很有用的,而这还只是冰山一角。
当今,有各种形式和大小的网络。许多嵌入式系统已有多种网络。随着TCA(电信计算架构)的新进展,其开关结构网络(switch-fabric
network)引人注意。它可以是以太网,使用了一对I2C(内部集成电路)总线来支持IPM(综合功率管理)控制器(IPMC),这是架构管理支持的一部分。
今天,虽然获得通信软件相当复杂,但是选择一种与网络匹配的MCU是相当容易的。在多节点或多网络中采用分区(或分块)应用,可以解决耐用性方面的问题。与分布处理器相比,联网还能减少电缆需求,并允许系统由廉价的MCU阵列组成,从而代替一对高性能的处理器。MCU网络覆盖了广泛的嵌入式环境。以太网是最流行的网络,特别是对因特网与局域网的连通。RS-232接口很流行,但它的速度慢,主要用来控制的装置;而应用于网络的网关,则对接口的要求更高。对许多嵌入式设计问题。研发者可选一个或多个合适的网络接口来解决。
1 网络与外设
很多流行的网络接口都是装在MCU上的(见表1和表2所列)。串行接口很流行,它主要用于串行接口设备,但并不支持网络。有些接口执行SLIP(串行链路接口协议)或PPP(点对点协议),通过调制解调器(MODEM)与因特网连接。表1 连接总线用在MCU网络的情况
总线名称
所占百分比/(%)
RS-232
57.5
以太网
39.3
USB(通用串行总线)
20.0
CAN(控制域网络)
17.8
802.11(无线)
7.9
蓝牙(短距离无线)
8.6
火线/1394(高速串行总线)
5.7
专门的
15.8
其它
20.4
无名
4.7
表2 网络接口
接 口
性能说明
传输速度/距离
架 构
协 议
连线数
以太
10/100/1000BaseT局域网(LAN)
10、100、1000Mb/s100以上
多主机,CSMA/CD
IPv4,IPv6,TPP/IP
4(Cat5)光
1394b
火线LAN/外设网络
8002400Mb/s100mUTP(未屏蔽双绞线)
多主机
1394TCP/IP
6光
USB
通用串行总线外设网络
12Mb/s sv1.1480Mb/s
sv2,025m
主/从 星形127个设备
USB
4
SPI
串行外设接口设备网络
1Mb/s5m
主/从
-
3加线地和片选
I2C
内部集成电路设备网络
1000kb/s 标准400kb/s 快速3.4Mb/s 高速10m
主/从多个主机
-
2加地线
CAN
控制域网络设备网络
1Mb/s 40m10kb/s 5000m
主/从多个主机
CANopen
1加地线差分光
LIN
局部互连网络设备网络
20kb/s80m
主/从16个设备
LIN触发时间
1加地线
1Wire
以太网是现在最通用的,其高速硬件很容易插入片上系统(SoC)。为把多种设备与因特网连接起来,增加以太网已变得很重要。后来,USB(通用串行总线)在MCU中更多地出现。最初,是把MCU当成一个USB外设来处理。支持USB的主机总是有用的,MCU被用作像键盘一样带有PC风格的设备,而且与存储设备和其它USB外设一起工作得非常好。USB在那些靠近主机的外部嵌入式网络中变得更加重要。
正在慢慢嵌入MCU的接口有1394(高速总线接口)。这种情况可能随着1394b的出现而变化,它强调是作为多媒体网络的基础设施。
CAN总线是一种网络接口,其流行的程序与以太网相同,尤其是当它进入汽车和过程控制环境后,就更是这样了。
2 设备网络
MCU更通用的是与CAN、LIN(局部互连网络)、SPI(串行外设接口)、I2C和单线(1Wire)总线相连接。虽然这些接口的运行速度比以太网慢,但它们更容易实现。有些设备的主装置,像单线协议,能完全用软件实现,而以太网则很少有能这样做的设备。
CAN已在汽车和过程控制工业中找到了自己的位置。它受到广泛支持,并适合嵌入式应用范围,常用于LIN的分级网络。
速度为20kb/s的LIN适合低性能网络。虽然瞄准的是汽车工业,但LIN可作为传感器,方便地进入其它嵌入式应用网络。CAN和LIN都有单线设计的优点。作为大多数单线设计,对设备采取共地是有效的。
国家半导体和摩托罗拉公司开发了SPI,它使用主/从架构方式,与从机的数据收集、整理系统链接在一起(daisy-chain
together),如力所示。要实现串行外设接口是相当简单的,为保持靠近主机的SPI从机,使用单独的芯片选择。
I2C使用双线时钟总线,支持主/从和多架构。从先进的TCA到电池的监视。I2C已在广泛的嵌入式应用范围内找到了自己的位置。一个运行在3.4Mb/s下的高速能版本工作在100kb/s范围内时也同样的好。飞利浦是I2C的支持者之一。
I2C的同步特性及其每个字节的证实(per-byteacknowledgement),使它能相当容易地用硬件实现。如没有大量的软件开销,它本身对UART(通用异步收发器)的执行是没有帮助的。与以太网、CAN和LIN比较、I2C有广泛的零售商支持。
单线架构是专用的只有一条连线的主/从网络。主网络可由任何人开发,但从网络必注册。有各种消息来源(source)提供给单线从设备。此架构对简单、低功耗设备是很有用的。
在MCU上,单独的网络接口已成功一段时间了。后来,更多出现的是多于一个接口的MCU。这允许MCU作网络之间连接的网关。
3 网关芯片
带有一对网络接口的MCU,在从Ubicom公司的低价IP3023网络处理器(它能支持6种网络)到NEC公司的400MHz、64位Vr7701处理器(它带有一对10/100Mb/s的以太网接口)上都能运行。这些MCU能轻松地支持常驻的网关和机顶盒应用。许多MCU零售商正推动在此范围应用的解决方法。以太网的网关保持了在SOHO(小型办公和家庭办公)环境的流行。借助于装运(shipment),CAN到CAN的网关却领选于以太网,这是因为它位于大多数汽车内。
网桥应用构成了另一领域,在那里MCU已应用于娱乐、玩耍和表演。在这些应用中,不同的网络连接在一起。CAN到LIN的网桥,比如三菱电子公司的M16C产品,就用在了汽车环境。在该环境中,可能要支持多个网桥来隔离汽车电子设备的不同部分。CAN到LIN网桥能接入廉价的LIN从处理器进行存取。虽然CAN是相当便宜的网络,但LIN设备更加便宜。二者都采用了单线连接,使得关键选择因素的成本变得较低,如图2所示。
今天,以太网到I2C和以太网到SPI,实际上是在计算机系统管理下完成的。类似的,CAN设备都在过程控制环境中流行。有几个例子,包括Microchip公司的PIC
MCU和日本日六公司的H8产品都带有CAN
2.0b,并支持SPI或I2C网络。甚至有单个的设备,像Lan-tronix
Xport,它使用了X186(基于DSTNI
LX)的MCU,带内置桥接串行设备的以太网,整个系统内部装配置有扩展的RJ45插座(即水晶头)。
4 嵌入式无线网络
至今,无线网络可以肯定会流行,但事例了MCU的流行无线解决方案尚未出现,如802.11、蓝牙和ZigBee(802.15)全都需要在MCU外有大量的硬件电路块。支持的网络协议和以太网是相同级别的,要把协议集成到小的网络内困难更多。ZigBee要整合到MCU内,看起来是最容易的,因为它的工作速度更慢,所需的功耗更低,协议更简单。
驻留的网关,特别是那些无线网关,在嵌入式网络中对安全的要求比对隔离的要求更高一些。这就是为什么像IDT公司的RC32365芯片整合了加密硬件的原理。为支持VPN(Virtual
Person
Network,虚拟个人网络)设计提供的MCU,还需要包括一对以太网MAC(媒体存取控制)和SPI。
分布嵌入式系统的解决方法,容易用这样的MCU来构成,这些MCU内整合了大部分(如果说不是全部的话)一个或多个网络所需的硬件。选择正确的网络可能是一个更困难的任务,但至少有相当大的范围可自由选择,这是有益的。
5 单线网络
单线是Maxim公司集成产品专用网络架构。其获益来自廉价的主/从架构,包括给通信所用的小线路上提供小功率的能力。
单线主机在MCU上仅使用单根I/O线,通过软件很容易实现。许多MCU已有单线主机路由。USB-单线和串行-单线的网桥芯片也都已出现。
主机没有注册限制,注册随从机进入运行,每个从机有一个唯一的64位串行号。初始握手协议允许主机单独地识别每台从机。
在戴尔半导体/Maxim公司工作的自动化信息产品经理Hal
Kurkowski指出:单线方法能给从设备供电。当数据传输时,电容器维持设备上的电压。
在必要时,结构主机有可能通过总线提供更大的功率。在此情况,主机必须能编程,这样在请求送到从设备后,22Ω电源电阻被交替切换。有一个基于快闪存储器设备的例子,对存储器编程时需要更多的功率。此时主机将对设备发送请求,切入电源,等待规定的时间到后,再切回到1.2kΩ电阻。






