NPort 5610, производитель www.moxa.com (далее просто NPort) представляет собой преобразователь из RS232 в IP, позволяющий подключать устройства Cisco (или другие устройства с консольным портом управления) через RS232-порт к локальной сети.
NPort имеет 16 интерфейсов RS232 и один интерфейс Ethernet. Вот результат сканирования NPort по сети (показывает порты, конфигурированные по умолчанию на заводе):
[root]# nmap -sS -p1-65535 aaa.bbb.ccc.ddd
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2006-03-09 13:15 MSK
Interesting ports on aaa.bbb.ccc.ddd:
(The 65500 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
23/tcp open telnet
80/tcp open http
966/tcp open unknown
967/tcp open unknown
968/tcp open unknown
969/tcp open unknown
970/tcp open unknown
971/tcp open unknown
972/tcp open unknown
973/tcp open unknown
974/tcp open unknown
975/tcp open securenetpro-sensor
976/tcp open unknown
977/tcp open unknown
978/tcp open unknown
979/tcp open unknown
980/tcp open unknown
981/tcp open unknown
4001/tcp open unknown
4002/tcp open unknown
4003/tcp open unknown
4004/tcp open unknown
4005/tcp open unknown
4006/tcp open unknown
4007/tcp open unknown
4008/tcp open netcheque
4009/tcp open unknown
4010/tcp open unknown
4011/tcp open unknown
4012/tcp open unknown
4013/tcp open unknown
4014/tcp open unknown
4015/tcp open unknown
4016/tcp open unknown
4900/tcp open unknown
MAC Address: 00:90:E8:0A:51:8C (Moxa Technologies)
Nmap run completed -- 1 IP address (1 host up) scanned in 102.054 seconds
Порт 23 и 80 - управление самим NPort через командную строку и HTTP-интерфейс соответственно. 966..981 порты для некой IP-Serial Lib (вскользь упоминается в мануале NPort; подозреваю, что это для какого-то специального ПО). Порты 4001..4016 для подключения к соответствующему каналу RS232 (1..16). Порт 4900 непонятно для чего.
Вот результат сканирования NPort по UDP:
[root]# nmap -sU -p1-65535 aaa.bbb.ccc.ddd
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2006-03-09 16:00 MSK
Interesting ports on 10.50.100.78:
(The 65529 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
68/udp open dhcpclient
123/udp open ntp
161/udp open snmp
949/udp open unknown
1025/udp open blackjack
4800/udp open unknown
MAC Address: 00:90:E8:0A:51:8C (Moxa Technologies)
Nmap run completed -- 1 IP address (1 host up) scanned in 73.043 seconds
Используется NPort просто - по умолчанию работает сервер на IP, присвоенному NPort, на портах 4001..4016 могут подключаться клиенты telnet. То, что вводится в консоли telnet, передаётся напрямую в соответствующий канал RS232 (1..16), а то, что принимается - выводится на консоль. Чтобы нормально работал SecureCRT в таком режиме, нужно в свойствах сессии (Options\Session Options...\Connection\Telnet) поставить галочку "Force character at a time mode". Если этого не сделать, то не отображается предложение прокрутки --More--, и прокрутка большого объёма теста просто прерывается.
Для работы с цисками порты NPort должны быть сконфигурированы со следующими параметрами:
Baud rate
|
Data bits
|
Stop bits
|
Parity
|
FIFO
|
Flow ctrl
|
9600
|
8
|
1
|
None
|
Enable
|
None
|
|
Напоследок привожу цоколевку RS232-порта NPort (у модели NPort 5610 их 16 шт.), находящегося на задней стенке, и кабелей, которым этот порт можно подсоединить к консоли Cisco и к обычному RS-232 порту компьютера (DB9 male).
|
Цоколевка кабеля RJ45 - RJ45 (для подключения Cisco).
Вместо кабеля взят обычный патч-корд, и переобжат с одной стороны. Толстыми линиями и надписями показаны обязательные сигналы. Остальные провода нужны, чтобы кабель был "зеркальный" - его можно будет подключить любым концом.
|
Вот что должен показывать на таком кабеле тестер:
|
Цоколевка кабеля RJ45 - DB9 female (для подключения компьютера).
Кабель взят обычный консольный Cisco, и переобжат RJ45.
|
|
Комментарии
2012-11-1223:11:09 А где картинки?
microsin: благодарю, поправил.