Коммутатор RS232 NPort 5610 Печать
Добавил(а) microsin   

NPort 5610, производитель Moxa [1] (далее просто NPort) представляет собой преобразователь из RS232 в IP, позволяющий подключать устройства Cisco (или другие устройства с консольным портом управления) через RS232-порт к локальной сети.

NPort имеет 16 интерфейсов RS232 и один интерфейс Ethernet. Вот результат сканирования NPort по сети (показывает порты, конфигурированные по умолчанию на заводе):

[root]# nmap -sS -p1-65535 aaa.bbb.ccc.ddd
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2006-03-09 13:15 MSK
Interesting ports on aaa.bbb.ccc.ddd:
(The 65500 ports scanned but not shown below are in state: closed)
PORT     STATE SERVICE
23/tcp   open  telnet
80/tcp   open  http
966/tcp  open  unknown
967/tcp  open  unknown
968/tcp  open  unknown
969/tcp  open  unknown
970/tcp  open  unknown
971/tcp  open  unknown
972/tcp  open  unknown
973/tcp  open  unknown
974/tcp  open  unknown
975/tcp  open  securenetpro-sensor
976/tcp  open  unknown
977/tcp  open  unknown
978/tcp  open  unknown
979/tcp  open  unknown
980/tcp  open  unknown
981/tcp  open  unknown
4001/tcp open  unknown
4002/tcp open  unknown
4003/tcp open  unknown
4004/tcp open  unknown
4005/tcp open  unknown
4006/tcp open  unknown
4007/tcp open  unknown
4008/tcp open  netcheque
4009/tcp open  unknown
4010/tcp open  unknown
4011/tcp open  unknown
4012/tcp open  unknown
4013/tcp open  unknown
4014/tcp open  unknown
4015/tcp open  unknown
4016/tcp open  unknown
4900/tcp open  unknown
MAC Address: 00:90:E8:0A:51:8C (Moxa Technologies)
Nmap run completed -- 1 IP address (1 host up) scanned in 102.054 seconds

Порт 23 и 80 - управление самим NPort через командную строку и HTTP-интерфейс соответственно. 966..981 порты для некой IP-Serial Lib (вскользь упоминается в мануале NPort; подозреваю, что это для какого-то специального ПО). Порты 4001..4016 для подключения к соответствующему каналу RS232 (1..16). Порт 4900 непонятно для чего. Вот результат сканирования NPort по UDP:

[root]# nmap -sU -p1-65535 aaa.bbb.ccc.ddd
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2006-03-09 16:00 MSK
Interesting ports on 10.50.100.78:
(The 65529 ports scanned but not shown below are in state: closed)
PORT     STATE SERVICE
68/udp   open  dhcpclient
123/udp  open  ntp
161/udp  open  snmp
949/udp  open  unknown
1025/udp open  blackjack
4800/udp open  unknown
MAC Address: 00:90:E8:0A:51:8C (Moxa Technologies)
Nmap run completed -- 1 IP address (1 host up) scanned in 73.043 seconds

Используется NPort просто - по умолчанию работает сервер на IP, присвоенному NPort, на портах 4001..4016 могут подключаться клиенты telnet. То, что вводится в консоли telnet, передаётся напрямую в соответствующий канал RS232 (1..16), а то, что принимается - выводится на консоль. Чтобы нормально работал SecureCRT в таком режиме, нужно в свойствах сессии (Options\Session Options...\Connection\Telnet) поставить галочку "Force character at a time mode". Если этого не сделать, то не отображается предложение прокрутки --More--, и прокрутка большого объёма теста просто прерывается.

Для работы с цисками порты NPort должны быть сконфигурированы со следующими параметрами:

Baud rate

Data bits

Stop bits

Parity

FIFO

Flow ctrl

9600

8

1

None

Enable

None

 

 

 

Напоследок привожу цоколевку RS232-порта NPort (у модели NPort 5610 их 16 шт.), находящегося на задней стенке, и кабелей, которым этот порт можно подсоединить к консоли Cisco и к обычному RS-232 порту компьютера (DB9 male).

Цоколевка кабеля RJ45 - RJ45 (для подключения Cisco).
Вместо кабеля взят обычный патч-корд, и переобжат с одной стороны. Толстыми линиями и надписями показаны обязательные сигналы. Остальные провода нужны, чтобы кабель был "зеркальный" - его можно будет подключить любым концом.

 

Вот что должен показывать на таком кабеле тестер:


Цоколевка кабеля RJ45 - DB9 female (для подключения компьютера).
Кабель взят обычный консольный Cisco, и переобжат RJ45.

 

[Ссылки]

1. Moxa - Device Networking for Industry.