top of page

搜尋結果

以空白搜尋找到 386 個結果

  • Nmap vulns 漏洞管理呼叫函數語法:get_popular_link 呼叫漏洞函數回傳參考連結

    NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 get_popular_link 語法 get_popular_link (id_type, id) 此函數用於呼叫主要的的漏洞ID類型(id_type)和具體的漏洞ID(id),函數會執行相應的操作,通常是構建和回傳一個參考連結;該函數會自動支援三種不同的主要 ID:CVE(cve.mitre.org)、OSVDB(osvdb.org)和BID(www.securityfocus.com/bid);產生相應的參考連結,以便使用者可以進一步查閱該漏洞的詳細訊息。 參數 id_type: 代表漏洞ID類型的字串,例如:'CVE'、'OSVDB'等。 Id: 代表漏洞ID的字串。 範例 local link = vulns.get_popular_link('CVE', 'CVE-2001-0053') 回傳值 URI:如果成功,則回傳URI(統一資源標識符),表示相關的參考連結。 如果函數不支持指定的id_type,則回傳nil;在這種情況下,您可以透過呼叫 vulns.register_popular_id() 來註冊新的ID類型。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 漏洞管理呼叫函數語法:get_ids 檢查漏洞資料庫是否保存漏洞紀錄

    NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 get_ids 語法 get_ids (fid, FILTER) 此函數用於取得與FILTER ID關聯的漏洞資料庫。 它可用於檢查是否有已保存在漏洞資料庫中的漏洞記錄,在這個函數庫中,關於與特定FILTER ID相關聯的漏洞資料庫的結構和格式是透過Lua註釋進行說明的。 腳本必須首先呼叫 vulns.save_reports() 函數來設定漏洞資料庫;這個函數的作用是初始化並設定漏洞資料庫,以便後續的操作可以正確地使用它;只有在漏洞資料庫被設定和初始化後,腳本才能夠查詢、操作或使用相關的漏洞資料;因此,vulns.save_reports()函數是設定漏洞資料庫的第一個必要步驟。 參數 fid FILTER 就像它由 vulns.save_reports() 函數回傳那樣的ID 範例 local vulndb = vulns.get_ids(fid) if vulndb then -- process vulnerability entries end 回傳值 如果有漏洞記錄被保存,則回傳與FILTER ID相關聯的內部漏洞資料庫(vulndb),否則回傳nil。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 漏洞管理呼叫函數語法:format_vuln_table 漏洞信息格式化並回傳表格

    NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 format_vuln_table 語法 format_vuln (vuln_table, showall) 格式化漏洞資訊並以表格形式回傳。 如果漏洞的必要欄位遺失,或者腳本引數 vulns.showall 和 'showall' 字串參數未設定,並且漏洞的狀態是 NOT VULNERABLE,則此函數可能回傳 nil。 腳本編寫者必須檢查回傳的結果。 如果漏洞資料表包含主機和網路埠資料表,則將顯示以下欄位:vuln_table.host.targetname、vuln_table.host.ip、vuln_table.port.number 和 vuln_table.port.service。 參數 vuln_table 漏洞資訊資料表。 showall 如果使用者在設定中指定了這個選項,那麼腳本將顯示所有的漏洞,包括那些被標記為 "NOT VULNERABLE"(無漏洞)的漏洞;這個選項可供使用者自行指定,以覆蓋腳本中的 vulns.showall 腳本引數設定。 範例 local vuln_output = vulns.format_vuln_table(vuln_table) if vuln_output then -- process the vuln_output table end 回傳值 在成功時,回傳多行字串。 如果漏洞的其中一個必要欄位遺失,或者腳本引數 vulns.showall 和 'showall' 字串參數未指定,並且漏洞的狀態是 NOT VULNERABLE,則將會列出一條關於漏洞的除錯訊息並回傳 nil。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 漏洞管理呼叫函數語法:format_vuln 漏洞訊息格式化並回傳字串

    NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 format_vuln 語法 format_vuln (vuln_table, showall) 格式化漏洞資訊並回傳字串。 如果漏洞的必要欄位遺失,或者腳本引數 vulns.showall 和 'showall' 字串參數未設定,並且漏洞的狀態是 NOT VULNERABLE,則此函數可能回傳 nil。 腳本編寫者必須檢查回傳的結果。 如果漏洞資料表包含主機和網路埠資料表,則將顯示以下欄位:vuln_table.host.targetname、vuln_table.host.ip、vuln_table.port.number 和 vuln_table.port.service。 參數 vuln_table 漏洞資訊資料表。 showall 如果設定了 "showall",則表示啟用了顯示所有漏洞的選項,包括那些狀態為 "NOT VULNERABLE" 的漏洞,這個可選參數可以用來覆蓋 vulns.showall 腳本引數的值。 範例 local vuln_str = vulns.format_vuln(vuln_table, 'showall') if vuln_str then return vuln_str end 回傳值 成功時回傳多行字串;如果漏洞的其中一個必要欄位遺失,或者腳本引數 vulns.showall 和 'showall' 字串參數未指定,並且漏洞的狀態是 NOT VULNERABLE,則它將列出有關漏洞的除錯訊息並回傳 nil。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 漏洞管理呼叫函數語法:find_by_id 按ID搜尋漏洞紀錄並回傳列表

    NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 find_by_id 語法 find_by_id (fid, vuln_id_type, id, FILTER) 根據漏洞 ID 搜尋並回傳結果列表;這個函數將回傳一個列表,其中包含相同漏洞影響不同主機的資料,每個主機都將有自己的漏洞資料表。 腳本必須首先呼叫 vulns.save_reports() 函數來設定漏洞資料庫。 參數 fid vuln_id_type: 代表漏洞 ID 類型的字串。 Id: 漏洞 ID。 FILTER: 由 vulns.save_reports() 回傳的 ID 範例 local list = vulns.find_by_id(fid, 'CVE', 'CVE-XXXX-XXXX') 回傳值 成功時回傳漏洞資料列表,失敗時回傳 nil。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 漏洞管理呼叫函數語法:find 搜尋並回傳漏洞清單

    NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 find 語法 find (fid, selection_filter, FILTER, selection) 搜索並回傳一個漏洞清單 此函數將回傳一個包含已儲存在與 FILTER ID 相關聯的漏洞資料庫中,並滿足選擇篩選條件的漏洞,它需要 FILTER ID(就像 vulns.save_reports 函數回傳的那樣)和一個選擇篩選表格作為參數。 腳本必須首先呼叫 vulns.save_reports() 函數來設定漏洞資料庫。 這個函數不受 vulns.showall 腳本引數的影響,selection_filter 是一個可選的表格參數,包含可供選擇的欄位 (fields),用於選擇要回傳的漏洞紀錄,如果未設定 selection_filter,則將回傳所有漏洞紀錄。 參數 fid selection_filter FILTER: 由 vulns.save_reports() 回傳的 ID selection 可供選擇的表格,用於選擇要列出的漏洞,選擇篩選的表格欄位包括: state: 漏洞狀態。 risk_factor: 漏洞風險因素欄位,可以是以下值之一:" High "、" Medium " 或 " Low"。 hosts_filter: 用於過濾漏洞表格中主機表格的函數,會被應用於漏洞資料表中的每個主機資料;此函數必須回傳布林值,如果通過過濾則回傳 true (表示該主機符合你的過濾條件),否則回傳 false (表示該主機不符合過濾條件,將被排除在外);主機表格:host = {ip, targetname, bin_ip}。 這個函數的具體使用方式取決於你的需求,你可以使用不同的條件來過濾主機,例如:根據主機的 IP 位址、目標名稱、或其他屬性來進行過濾;你可以在這個函數中使用各種邏輯和條件來自訂過濾規則,以確保只有符合你需求的主機被列入最終的漏洞列表中。 ports_filter: 是一個自訂函數,用於過濾漏洞資料表中的網路埠資料;這個函數的主要作用是根據特定條件來判斷哪些網路埠應該包含在最終的漏洞列表中,哪些應該被排除;此函數必須回傳布林值,如果通過過濾則回傳 true,否則回傳 false;網路埠表格:port = {number, protocol, service, version}。 這個函數的具體實現方式取決於你的需求,你可以使用不同的條件來過濾網路埠,例如:根據網路埠號、協定類型、服務或版本等屬性來進行過濾;可以在這個函數中自訂各種邏輯和條件,以確保只有符合你需求的網路埠被包含在最終的漏洞列表中。 id_type: 漏洞 ID 類型(例如:'CVE'、'OSVDB' ...)。 漏洞 ID 類型指的是識別一個漏洞的特定標識類型。不同的漏洞資訊庫和漏洞識別系統使用不同的標識方法來標識漏洞,這些標識通常包含一個特定的類型和一個唯一的識別號碼;例如,'CVE' 代表 "Common Vulnerabilities and Exposures"(常見漏洞和曝露),這是一個用於標識漏洞的國際標準,每個 CVE 條目都有一個唯一的 CVE 號碼;另一個例子是 'OSVDB',代表 "Open Sourced Vulnerability Database"(開源漏洞資料庫),它也用於識別漏洞,但使用不同的號碼和格式。 id: 漏洞 ID,所有這些欄位都是可供選擇選的。 範例 -- All the following fields are optional. local selection_filter = { state = vulns.STATE.VULN, -- number risk_factor = "High", -- string hosts_filter = function(vuln_table.host) -- Function that returns a boolean -- True if it passes the filter, otherwise false. end, -- vuln_table.host = {ip, targetname, bin_ip} ports_filter = function(vuln_table.port) -- Function that returns a boolean -- True if it passes the filter, otherwise false. end, -- vuln_table.port = {number, protocol, service -- version} id_type = 'CVE', -- Vulnerability type ID (string) id = 'CVE-XXXX-XXXX', -- CVE id (string) } local list = vulns.find(fid, selection_filter) 回傳值 成功時回傳漏洞資料表的列表,失敗時返回nil。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 漏洞管理呼叫函數語法:add_vulns 將漏洞表添加到報告中

    NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 add_vulns 語法 add_vulns (self, ..., vulnerabilities) 添加漏洞資料表到報告中,接受可變數量的漏洞資料表,並將它們存儲在報告的內部資料庫中,以便稍後可以進行報告。 參數 self vulnerabilities 可接受不定數量的漏洞資料表,這表示可以傳遞不定數量的漏洞表格作為參數。 範例 local vuln_table = { title = "Vulnerability X", state = vulns.STATE.VULN, ..., -- take a look at the vulnerability table example at the beginning. } local status, ret = report:add_vulns(vuln_table) 回傳值 如果成功添加了漏洞資料表,則回傳 True;否則回傳 False。 在成功時,回傳已添加的漏洞數量。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >

  • VIAVI HSE-800 亮相中國光博會:佈局800G/1.6T 光模組與光通訊市場

    9月6~8日,2023年中國國際光電博覽會(CIOE 2023)在深圳國際會展中心盛大舉行,作為光網路測試領域的領導者,VIAVI 攜全新 高速多埠乙太網路測試解決方案HSE-800 亮相光博會,這是HSE-800平台首次在中國進行展示。 今年,AI領域的大型模型如ChatGPT突然嶄露頭角,吸引了廣泛關注,迅速展現出變革經濟社會的巨大潛力;AI大模型需要海量的資料進行訓練,依賴資料中心內部的高速光通訊網路互聯,光通訊產業尤其是光模組領域受到了資本市場乃至業界的密切關注;VIAVI在本次光博會上展示的,既是面向最新一代800G光通訊網路互聯的測試平台,也是對下一代1.6T光通訊的提前佈局。 據悉,開展首日就有不少大型互聯網/雲端應用的公司代表前往VIAVI展台參觀交流,並對HSE-800平台表示了濃厚的興趣,這與AI時代到來密切關聯;VIAVI大中華區技術總監沙慧軍在其展台上接受了C114的專訪,他對光通訊在AI時代面臨的產業變化,尤其是測試環節的需求進行了深入分析。 AI時代光模組產業:800GE為未來帶來的新機遇與挑戰 AI大模型的競爭驅使大型雲端公司在商用應用採取最先進的技術,唯恐失去通往AI時代的門票,從光模組來看,最新一代800G光模組的商用部署步伐大大加速,已有部分雲端光模組應用開始部署,預計到明年將達到數百萬隻的出貨量,甚至更多。 市場研究機構LightCounting近日預計,人工智慧系統中使用的光模組的需求非常強勁,這將在2023年下半年開始對市場產生影響,明年還會有更大的影響;未來5年,人工智慧用於AI運算的電腦或伺服器的光模組銷售總額將達到176億美元。 “整個科技產業對AI大模型的預期非常高,從技術角度看,首要是運算訓練,光互聯技術和計算、儲存等搭建新型網路基礎設施;海外目前正在部署800G技術,光模組產業是明顯受益的;”沙慧軍指出,目前產業對未來一年的800G光模組出貨量非常樂觀,所以廠家們紛紛加大研發、投資擴充產能。 對於測試廠商而言,顯然也是一個很好的機遇,沙慧軍錶示,800G產品從研發進入量產階段,對於量的提升、傳輸埠的要求,需要高密度的測試,而國內的光模組廠商就是主力軍,VIAVI和國內主流光模組廠商均有長期而深度的合作,幫助他們在400G時代取得了輝煌的成績,800G測試經過幾年的“預熱“後,從今往後將大大加速。 據了解,HSE-800 平台作為 ONT-800 平台的升級版,配備112Gb/s高速乙太網路傳輸埠,擁有128個800G高速傳輸埠,可提供超過100T的超大頻寬,不僅能夠測試800G技術,還向下相容400G /200G/100G,以及向前演進到1.6T,而在AI大模型驅動下,未來幾年1.6T就有望進入到商用階段,光模組廠家必須提前佈局。 沙慧軍還透露,AI時代來臨後,光模組產業正在發生一些變化,例如晶片廠與矽光子整合,例如板卡之間的光互聯,都為產業帶來了創新與挑戰;測試廠商則扮演著不可或缺的角色,助力產業將一些創新的思路和創新的技術切實落地 (延伸閱讀:當光通訊與晶片相遇將共譜怎樣的未來、CPO 共同封裝的架構介紹)。 HSE 800GE 一站式多埠高速傳輸測試解決方案 目前來看,200G需求依然旺盛,400G還是主流,800G剛剛起步,而1.6T在為時不遠處,沙慧軍介紹,“一般來說,光模組廠是商用一代、研發一代、預先研發一代,而AI大模型加速了迭代進程,技術發展的窗口期出現縮短,光模組廠家都有壓力,當然也有動力。” HSE-800 平台的一個重要價值,是擁有足夠大的頻寬,可滿足產業未來三五年的容量需求,幫助光模組廠順利演進,預研下一代1.6T技術無需增加測試儀器的投入,“我們希望幫助客戶一次性投資,就能覆蓋其多代光模組技術的測試。” 沙慧軍表示。 同時,VIAVI將測試軟體雲端化並從雲端推送,使用者可按需購買板卡,從而降低一次性採購成本;沙慧軍強調,HSE-800 平台是一個多維測試平台,面向產業鏈的客戶群體,既有光模組廠,也有光晶片廠,還有交換機廠、網際網路/雲端服務公司、資料中心等,不同量級客戶的測試預算不同,VIAVI提供了客製化的解決方案。 此外,VIAVI還有豐富的產業經驗可以幫助客戶。尤其是網際網路/雲端服務公司和資料中心,迫切需要打造自己的AI資料中心,並希望部署先進的光互聯技術以提升AI大模型的競爭力;VIAVI今年已成立100週年,近年來始終保持著光通訊網路測試領域的領先地位,擁有豐富的高速光通訊網路測試案例,可為互聯網/雲端應用公司提供案例參考和網路分析。 當然,運營商也對 HSE-800 平台非常感興趣。沙慧軍透露,“已有運營商的高階技術專家來到VIAVI攤位交流,驚訝於光通訊網路測試的進度;此外,我們大幅提高了傳輸埠密度,但不會犧牲訊號品質,客戶很關注這一點,也了解了 HSE-800 平台的能力。” “我們想抓住AI大模型帶來的機會,利用我們在產業內的經驗積累,支撐更多的光互聯基礎建設項目,支撐端到端的產業鏈發展。”沙慧軍表示,“在我們攤位上,很多客戶關心的不同問題,都得到了滿意的答案。” 關於翔宇科技 翔宇科技為 VIAVI Solutions – Platinum Partner – 最高等級的代理商,並於 2022 年獲頒 VIAVI 2022 Velocity Partner Award,主要代理 VIAVI Solutions 光纖網路設備測試、以及電腦運算儲存匯流排測試等兩大量測應用。 光通訊網路傳輸驗證測試解決方案總覽 > 匯流排協定測試解決方案總覽 > 為何選擇翔宇科技 VIAVI Solutions 在上海擁有一個研發中心和實驗室,在資料支援方面非常便利,特別是對於亞洲客戶的功能需求,台灣與新加坡也有FAE據點提供客戶技術支援;相較於許多傳統外資公司將需求轉交給美國,再由美國的研發團隊分析問題的方式,VIAVI Solutions 在亞洲區的實驗室可以處理各種問題,對於在不同環境下的重現和模擬非常有利。 翔宇科技具有豐富客戶服務經驗,可提供客戶設備安裝及時問題排除、設置建議、基本協定說明、檢視可能問題等,再搭配 VIAVI 設備,可提供客戶快速找到問題與對應方案。 延伸閱讀 預覽 HSE 多埠巨量傳輸測試解決方案 > 瀏覽更多 VIAVI Solutions 技術文章>

  • 【Tech Tip】光纖通訊的損耗預算及插入損耗和衰減的區別

    當我們談論網路性能時,特別是在光纖通訊方面,"損耗預算 (Loss Budget)" 是一個非常重要的概念,這個概念關注的是光訊號在傳輸過程中,會因為多種原因而減弱的程度;光纖網路中的損耗指的是光訊號能量的損失,通常以分貝(dB)為單位表示;簡單來說,損耗越低,光訊號在傳輸中的減弱就越少,這意表示您的網路性能更好。 現在,將這個概念與財務預算相比較。財務預算是關於控制成本和財政支出的,通常是一個企業的財務部門關注的重點;然而,從光纖網路的角度來看,損耗預算關注的是確保光訊號在整個網路中保持足夠的強度,以確保順暢的通訊;如果損耗超出了預算,光訊號可能會變得太弱,這可能導致通訊中斷或錯誤,進而導致網路停機。 但損耗預算 (Loss Budget) 究竟是如何定義的,您又如何確保不超出它呢? 混淆中的術語:插入損耗和衰減的區別 訊號在任何纜線的長度上都會有所損失,這是一種自然現象,無論是電力還是資料傳輸,在任何傳輸中都會發生;而且,纜線越長,損失就越大,在路徑中的連接點,如連接器或接頭,也會導致損耗。 術語可能令人困惑,因為在討論損耗預算時,大多數人簡單地提到“損耗”,這個該參數的完整名稱是“插入損耗 (Insertion Loss)”,為了增加混淆,插入損耗有時也被稱為衰減 (attenuation);實際上,標準曾經稱之為“衰減 (attenuation)”,但由於那更像是指訊號強度的任何減少,不僅僅局限於插入損耗;而今術語被改為插入損耗 (Insertion Loss),插入損耗的含義是,當訊號穿過傳輸媒介時,它會因為傳輸過程中的阻力、散射、吸收等原因而降低其強度或能量。 不同的光纖應用具有不同的最大插入損耗要求,以確保損耗不會過高,以至於訊號無法正確到達遠端;損耗預算應在早期設計階段確定,以確保您的纜線系統不會超出您應用的最大限制。 光纖損耗預算的重要性及計算方法 您的損耗預算包括通道中的所有元件,包括光纖、連接器、溶接點(splice)、分光器和耦合器;還需要根據設備製造商的規格考慮主動設備,如光纖通訊中的光纖發射器和接收器、網路交換機、路由器等;根據發射器和接收器之間的差異以及由於發射器老化而隨時間發生的功率損失,還需要考慮一些餘地。 由於插入損耗與長度直接相關(這解釋了為什麼每個應用都有基於標準的距離限制),因此通道中的任何纜線的長度都需要納入預算考慮之中;對於較短的纜線長度,損耗將較小,例如,OM4雷射優化多模光纖 (OM4 Laser-Optimized Multimode Fiber Cable)在850 nm波長下的典型損耗約為每公里3dB,這相當於每米0.003dB的損耗;因此,如果您的纜線長度為50米,則纜線的損耗約為0.15dB,而在100米時,損耗將達到0.3dB。 在您的纜線系統中,還需要考慮所有連接點的損耗;製造商會提供其連接器的規格,需要注意的是,這些規格是基於工廠測試,當將連接器與高品質的參考連接器連接時獲得的資料;因此,非常重要的一點是,您的連接器應與類似品質的連接器進行匹配;儘管TIA標準為連接器設定了最大插入損耗值為0.75dB,但大多數製造商的連接器通常具有典型插入損耗,範圍在0.2至0.5dB之間。 您的損耗預算還需要計算纜線計劃中的所有溶接點(splice),多模溶接點的插入損耗可以低至0.1dB,但TIA標準規定最大值為0.3dB,這是計算損耗預算時可以使用的一個適當參考值,因為溶接點的品質可能會因技術人員的經驗水平而有所不同。 深入理解損耗預算 首先,您需要了解您計劃進行的應用,以及可能在相同纜線系統上運行的未來應用所需的最大插入損耗;通常情況下,具有更高頻寬需求的應用對損耗有更嚴格的要求;舉例來說,10 Gb/s多模(10GBASE-SR)應用,要求在400米的OM4多模光纖通道中的最大插入損耗為2.9dB,而40 Gb/s多模(40GBASE-SR4)應用,要求在150米的OM4通道中的最大插入損耗為1.5dB;考慮到這些更嚴格的要求,確保不超出您的損耗預算變得比以往更加關鍵。 讓我們舉個例子來說明,假設光纖每公里損耗為3.0dB,一條長度為150米的OM4光纖大約會有0.45dB的損耗,對於10GBASE-SR應用來說,這表示在通道中,連接器、拼接點和其他元件的損耗總和不應超過2.45dB(即2.9dB - 0.45dB),而對於40GBASE-SR4應用,則不應超過1.05dB(即1.5dB - 0.45dB);如果在通道中再加入四個0.3dB的連接器,您的10GBASE-SR應用的總損耗預算為1.65dB(即0.45dB + 1.2dB),這還有1.25dB的餘地;然而,對於40GBASE-SR4應用,光纖和連接器的損耗合計為1.65dB,超出預算0.15dB,在這種情況下,您需要考慮減少通道中的連接器數量,或者選擇插入損耗更低的0.2dB連接器。 此外,損耗預算應該始終留有一些餘地,因此最好採取一些保守措施,留給自己一些餘地 - 尤其是如果您正在考慮現場終端或溶接,這些操作可能會引起安裝變數,如氣隙或光纖核心對不良的情況;此外,應考慮額外的損耗預算餘地,以應對纜線系統內的重新配置、恢復、或溶接降解的情況;同樣重要的是,通道兩端的連接器也需要納入損耗預算中 - 在進行通道測試時,您的測試參考線將與這些連接器配對,以計算它們的損耗。 每個光纖應用標準還為不同類型的光纖規範了距離限制,因此,即使您在應用的損耗限制範圍內,您還需要在長度限制範圍內。 無論您如何計算損耗預算,要真正確定是否已控制在預算內的唯一方法是在安裝後透過使用光纖損耗測試套裝(例如 Fluke Networks 的 CertiFiber Pro)進行 Tier 1 測試 - 測試通道的插入損耗;而持續改進您的損耗預算的最佳實踐,是始終將設計階段計算的結果與實際測試結果進行比較。 OM1, OM2, OM3, OM4, OM5 以及 OS1, OS2 光纖 在 ANSI/TIA-568.3-D 標準中,TIA 採用了國際標準 ISO/IEC 11801 中的光纖命名方式,多模光纖使用 "OM" 作為前綴,而單模光纖使用 "OS";OM1, OM2, OM3, OM4, OM5 以及 OS1, OS2,這些都是不同類型的光纖標準,每種標準都具有特定的性能特點和應用,下面是每種光纖標準的簡要介紹: OM1(多模 1): OM1光纖通常以橙色外皮標識,具有相對較低的頻寬和傳輸性能,它適用於短距離傳輸 (最遠 300 米),如區域網路和專用網路。 OM2(多模 2): OM2光纖也適用於短距離傳輸 (最遠 600 米),頻寬稍微高於OM1,它通常用橙色外皮標識,用於區域網路等應用。 OM3(多模 3): OM3光纖是一種高性能多模光纖,通常用水綠色外皮標識,它適用於高速資料傳輸,如千兆以太網路 (GbE) 和萬兆以太網路 (10GbE);最遠 300 米,可使用 MPO 連接器運行 40GB 或 100GB,最遠可達 100 米;適用於更大的專用網路。 OM4(多模 4): OM4光纖是OM3的改進版本,頻寬更高,適用於高速資料傳輸,它也通常用水綠色外皮標識;最遠 550 米,可利用 MPO 連接器運行 100GB 至 150 米;適用於高速網路、資料中心、金融中心或者科學園區。 OM5(多模 5): OM5光纖是多模光纖中的最新標準,支援高頻寬傳輸和Wavelength Division Multiplexing(波分復用)等技術,可與OM3和OM4布線配接,它通常用石灰綠色外皮標識;適用於長距離高速網路和資料中心。 OS1單模緊密緩衝電纜(單模 1): OS1光纖是單模光纖,適用於遠距離資料傳輸,如長距離通信和資料中心互連。它通常用黃色外皮標識。 OS2單模松套管電纜(單模 2): OS2光纖也是單模光纖,但通常用低損耗的材料製成,適用於超長距離傳輸。 ANSI/TIA-568.3-D的新標識有望消除一些與應用支援距離問題相關的混淆,每個“OM”都必須滿足最低模態頻寬(MBW, Modal Bandwidth)的要求。 為什麼有兩個數值?"Overfilled (過滿)" 和 "effective (有效)" 有什麼不同? "Overfilled" 是使用 LED 光源時的數值,"effective" 是使用 VCSEL 光源時的數值,這是新舊之間的區別;根據 ISO/IEC,損耗長度測試必須使用 LED 進行,而對於 TIA 測試,也應該使用 LED,以避免得出過於樂觀的結果。 以下的表格對多數使用者可能更有幫助: 警告:在 ANSI/TIA-568-B.3 中,62.5 µm 光纖的模態頻寬為 160 MHz.km,而不是當前 ANSI/TIA-568.3-D 中的 200 MHz.km;這一變更是為了與 ISO/IEC 11801 保持一致,這將使 1000BASE-SX 的距離縮短到 220 米,而 10GBASE-S 的距離則縮短到 26 米。 這些距離還有相關的損耗限制。 所以在您的設計中,您必須同時考慮距離和損耗,以確保您的應用能正常運作;為了支援距離為150米的100GBASE-SR10,OM4光纖需要具備更低的光纖損耗。 理解光纖規格對於網路規劃至關重要,雖然OM5在插入損耗和支援的距離方面與OM4具有類似的性能值,但有一個關鍵的不同之處;OM5光纖可以在850 nm之外的波長下工作,包括880 nm、910 nm和940 nm,這使它能夠實現四個同時的波分多工傳輸 (Wave Division Multiplexing);此外,OM5光纖在953 nm波長下的衰減值為每公里2.3分貝,需要注意的是,現場測試OM5光纖時只需要考慮850 nm和1300 nm的波長。 * 上述的OM4數據來自TIA-492AAAD,這是最低要求;但一些供應商可能引用更低的2.3 dB/km,請與您的供應商核實,並在光纖系統設計方面與他們仔細合作。 重要提示 當您在DSX CableAnalyzer設定光纖電纜類型時, 確保選擇具有正確模態頻寬的光纖非常重要,這不會影響您的TIA或ISO/IEC損耗長度測試的結果,但它將影響顯示在LinkWare網路合規標準測試報告底部的內容;DSX CableAnalyzer 系列銅纜認證解決方案是 Versiv 佈線認證產品系列中的銅纜認證解決方案。DSX 系列包括 DSX-8000 和 DSX-5000,前者可認證高達 Cat 8 / 2GHz 的佈線,後者可認證高達 Cat 6A / Class FA / 1GHz 的佈線,符合 ANSI/TIA-1152-A Level 2G 和提議標準 IEC 61935-1 Ed. 5 Level VI 達 2000 MHz 的現場測試儀精度要求。 延伸閱讀 瀏覽更多 Fluke Networks 技術文章 >

  • Nmap vulns 漏洞管理呼叫函數語法:add 將漏洞表添加到漏洞資料庫中

    NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 add 語法 add (script_name, ..., vulnerabilities) 將漏洞表添加到漏洞資料庫中。 這個函數可以處理不同數量的漏洞表格,只有當它們符合由 vulns.save_reports() 函數註冊的篩選條件時,才會將它們儲存到漏洞資料庫中。 腳本必須先調用 vulns.save_reports() 函數來設定漏洞資料庫。 參數  script_name: 腳本名稱,您可以使用名為 "SCRIPT_NAME" 環境變數是一個特殊的變數,它在腳本執行時會自動包含當前腳本的名稱;這樣,腳本可以透過查詢這個環境變數來獲取自己的名稱,而無需額外的指定。 Vulnerabilities (漏洞表格): 函數可以接受不固定數量的漏洞資料表作為參數,可以傳遞一個或多個漏洞資料表給這個函數,而不需要固定的數量;這樣的設計讓函數更具靈活性,因為它可以處理各種數量的漏洞資料表,並根據實際需要來選擇使用。 範例 local vuln_table = { title = "Vulnerability X", state = vulns.STATE.VULN, ..., --請參考漏洞表格範例:Nmap 函示庫 - vulns 漏洞管理 } local status, ret = vulns.add(SCRIPT_NAME, vuln_table) 回傳值 如果漏洞資料表已經被添加,則回傳 True,否則回傳 False。 在成功時,回傳已添加的漏洞數量。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 漏洞管理呼叫函數語法:add_ids 添加關聯的漏洞 ID 類型

    NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 add_ids 語法 add_ids (fid, ..., FILTER, IDs) 將與 FILTER ID 關聯的漏洞 ID 類型添加到漏洞資料庫中,此函數將為每個指定的漏洞 ID 類型在漏洞資料庫中建立一個表格,以儲存相關的漏洞紀錄;此函數接受一個 FILTER ID,該 FILTER ID 是由 vulns.save_reports() 函數回傳的,以及一個可變數量的漏洞 ID 類型作為參數,腳本必須首先呼叫 vulns.save_reports() 函數來設定漏洞資料庫。 參數 fid FILTER ID FILTER ID 就如 vulns.save_reports() 所回傳的值。 IDs 一個可變數量的字串,代表著漏洞 ID 類型。 範例 vulns.add_ids(fid, 'CVE', 'OSVDB') 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 漏洞管理呼叫函數語法:add_popular_id 常見漏洞 ID 類型的回呼函數

    NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 add_popular_id 語法 add_popular_id (self, id_type, callback) 註冊並關聯一個回呼函數到常見的漏洞 ID 類型,以便自動建立和回傳常見連結;這個回呼函數接收一個漏洞 ID 作為參數,並且必須回傳一個連結;該函示庫自動支援三種不同的常見 ID 類型:CVE(cve.mitre.org)、OSVDB(osvdb.org)、BID(www.securityfocus.com/bid)。 參數 self id_type 一個表示漏洞 ID 類型的字符串,例如,'CVE'、'OSVDB' ... callback 一個用於構建和回傳連結的函數。 範例 function get_example_link(id) return string.format("%s%s", "http://example.com/example?name=", id) end report:add_popular_id('EXM-ID', get_example_link) 回傳值 當成功註冊回呼函數時,函數會回傳 True,表示註冊成功;但如果無法成功註冊回調函數,則函數會回傳 False,表示註冊失敗 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >

bottom of page