D link программа управления коммутаторами
Описание
D-Link Network Assistant (DNA) предоставляет возможность контролировать все устройства D-Link, используя одно универсальное приложение. С его помощью можно обнаружить новое устройство, разрешить конфликт IP-адресов, изменить учетные данные пользователя, настроить дату и время, включить или отключить SNMP, а также решить другие задачи по персонализации устройства.
DNA позволяет легко и быстро выполнить настройку нового оборудования, автоматически обнаруживая устройства D-Link в сети и предоставляя пользователю доступ к информации, необходимой для управления, диагностики и добавления оборудования в сеть. Устройства можно объединять в рабочие области, чтобы оптимизировать их функционирование и облегчить управление ими. DNA позволяет узнать статус поддержки устройства, его системное имя, IP-адрес, МАС-адрес, серийный номер, версию аппаратного и программного обеспечения, а также статус включения SNMP. При помощи DNA можно обновить программное обеспечение, прибегнуть к резервному копированию или восстановлению настроек, а также выполнить перезагрузку или сбросить настройки устройства в один клик.
Настройка устройств при первом запуске
D-Link Network Assistant позволяет упростить начальную настройку устройств D-Link, сокращая время интеграции нового оборудования в сеть, а также снижая расходы на администрирование и обслуживание устройства.
Одновременная настройка нескольких устройств
С помощью D-Link Network Assistant можно объединить в группу несколько устройств, что позволяет задавать необходимые настройки сразу на всех устройствах, входящих в группу.
Интуитивно понятный интерфейс для настройки отдельных устройств
D-Link Network Assistant помогает задать индивидуальные настройки для отдельных устройств, упрощая процесс персонализации оборудования.
Управление устройствами при помощи рабочих областей
D-Link Network Assistant дает возможность пользователям создавать рабочие области с собственным списком устройств и отдельной историей.
- Whole Home Wi-Fi Systems
- Wi-Fi Routers
- Wi-Fi Range Extenders
- Powerline
- Adapters
- Switches
- DSL Modems & Routers
- Mobile Wi-Fi Hotspots
Wireless AC5300
Covr your
Whole Home
in High-Power Wi-Fi
- Cloud Managed Switches
- Unmanaged Switches
- Smart Managed Switches
- Fully Managed Switches
- Industrial Switches
- Surveillance Switches
- Switch Accessories
- Management Software
- Wi-Fi 6 Access Points
- Cloud Managed APs
- Point-to-Point/Multipoint APs
- Software Managed APs
- Controller Managed APs
- Wireless Controllers
Wireless AC5300
Covr your
Whole Home
in High-Power Wi-Fi
Wireless AC5300
Covr your
Whole Home
in High-Power Wi-Fi
- Whole Home Wi-Fi Systems
- Wi-Fi Routers
- Wi-Fi Range Extenders
- Powerline
- Adapters
- Switches
- DSL Modems & Routers
- Mobile Wi-Fi Hotspots
Wireless AC5300
Covr your
Whole Home
in High-Power Wi-Fi
- Cloud Managed Switches
- Unmanaged Switches
- Smart Managed Switches
- Fully Managed Switches
- Industrial Switches
- Surveillance Switches
- Switch Accessories
- Management Software
- Wi-Fi 6 Access Points
- Cloud Managed APs
- Point-to-Point/Multipoint APs
- Software Managed APs
- Controller Managed APs
- Wireless Controllers
Wireless AC5300
Covr your
Whole Home
in High-Power Wi-Fi
Wireless AC5300
Covr your
Whole Home
in High-Power Wi-Fi
Making First Time Setup of Devices Easier for You
It’s in our DNA.
A personal network assistant always on hand for IT staff . Manage, troubleshoot and add new devices, anytime, anywhere
“I waste too much time on setting up new devices, I can’t concentrate on what’s important ” “How can I easily access all my network devices at the same time?
I don’t want to manage them one by one ” “Sometimes I’m not at my seat, I want powerful device management on the go ”
На сегодняшний день в непростой эпидемиологической ситуации система высшего образования и науки переживает трансформацию. Формируется гибридное обучающее пространство, позволяющее гармонично сочетать форматы дистанционного и очного обучения. Специфика работы большинства IT-специалистов позволяет без труда перейти на удаленный формат. Однако, не каждому человеку удается при этом сохранить продуктивность и позитивный настрой на длительной дистанции. Чтобы внести разнообразие в процесс обучения студентов, было принято решение о записи видеоконсилиумов – небольших обзорных и прикладных лекций в виде дискуссии с ведущими экспертами определенной предметной области.
Ключевые темы обсуждений посвящены информационно-коммуникационным технологиям: от системного и сетевого администрирования до кибербезопасности и программирования. Не обойдем стороной и юридические аспекты работы в IT, становление бизнеса в нашей индустрии и привлечение инвестиций (в том числе грантов и субсидий). Дополнительно рассмотрим материал о системе высшего образования и науки, в том числе возможности бесплатного обучения за границей.
Итак, один из первых консилиумов мы решили посвятить теме «Базовая настройка управляемого сетевого оборудования» и пригласили на него одного из ведущих мировых лидеров и производителей сетевых решений корпоративного класса, а также профессионального телекоммуникационного оборудования – компанию D-Link.
Представим, что перед нами стоит задача базовой настройки управляемого сетевого оборудования (от коммутатора и маршрутизатора до комплексного межсетевого экрана). Стоит отметить, что каждое устройство функционирует на определенных уровнях стека протоколов TCP/IP и выполняет соответствующий функционал. Рассматривать последовательность настройки мы будем от коммутаторов, постепенно переходя к более сложным функциям и технологиям, которые присущи маршрутизаторам и межсетевым экранам. При этом базовые этапы и рекомендации будут оставаться полезными.
Управляемые сетевые устройства можно конфигурировать посредством следующих инструментов и технологий:
Рассмотрим базовый алгоритм настройки управляемого сетевого оборудования после подключения к нему:
Надеюсь, материал был интересен и полезен. Если подобный формат понравится студентам и сообществу Хабра, то постараемся и дальше записывать интересные консилиумы.
В статье я расскажу о том, как мы (небольшой региональный провайдер) настраиваем коммутаторы уровня доступа.
В начале, кратко пробежимся по тому, что такое иерархическая модель построения сети, какие функции рекомендуют вешать на каждый ее уровень и как именно устроена сеть, на примере которой я буду излагать настройку свитча. Ну и затем настроим свитч исходя из предложенных требований.
Иерархическая модель построения сети
И так, в иерархической модели построения сети коммутации выделяют три уровня — уровень доступа (access layer), уровень агрегации (distibution layer) и уровень ядра (core layer). Деление на уровни позволяет добиться большей легкости в обращении с сетью: упрощается мастшабируемость сети, легче настраивать устройства, легче вводить избыточность, проектировать сеть и тому подобное.
- Подключение конечных пользователей на 100 Мбит/сек
- Подключение (желательно через SFP) к коммутатору distribution уровня на 1 Гбит/сек
- Поддержка VLAN
- Поддержка port security
- Поддержка acl
- Поддержка других функций безопасности (loopback detection, storm control, bpdu filtering и прочее)
Применительно к сети провайдера получается следующая картина:
- Жилой дом — свитч access уровня
- Микрорайон — свитч distribution уровня, к нему подключаем отдельные дома
- ЦОД — свитч core уровня, к нему подключаем отдельные микрорайоны
На ditribtution уровне и, тем более, на core уровне, как правило работают продвинутые коммутаторы Cisco и/или Juniper, но на access уровень приходится ставить более дешевые железки. Как правило это D-Link (или Linksys или Planet).
Пара слов об устройстве сети
И так, с уровнем доступа в первом приближении, разобрались, теперь, прежде чем переходить к непосредственно настройке коммутатора, несколько слов о том, как устроена сеть, в которой коммутатору предстоит работать.
Во-первых, мы не используем VLAN per user. Сеть достаточно старая и начинала строиться во времена, когда Q-in-Q еще не был стандартом, так что большая часть старого оборудования двойное тегирование не поддерживает.
Во-вторых, мы использует PPPoE. И не используем DHCP. То есть клиент получает один белый адрес, через PPP протокол, домашняя сеть отсутствует как класс.
В-третьих, все коммутаторы живут в отдельном, выделенном только для них VLAN, все домашние PPPoE клиенты также живут в одном VLAN'е.
Настройка коммутатора
- В нашем городе легче всего покупать именно D-Link, поэтому этой марке отдано предпочтение перед Planet, Linksys и прочими конкурентами
- Этот коммутатор обладает всем нужным нам функционалом
И так, поехали. Все команды приведены для означенной выше модели D-Link, впрочем не составит никакого труда проделать все то же самое и на устройстве другого вендора.
Исходя из вышеприведенных требований к коммутатору уровня доступа, сформулируем, что именно мы хотим на нем настроить и сделаем это.
И так, на необходимо…
Создать два VLAN, один для клиентов, другой для управления коммутатором и назначить их на порты свитча. 100 мегбитные порты — клиентские, гигабитные порты — аплинки.
create vlan USER tag 2
create vlan MANAGEMENT tag 3
config vlan USER add untagged 1-8
config vlan USER add tagged 9-10
config vlan MANAGEMENT add tagged 9-10
Настроить port security, запретив более одного mac адреса на порту (таким образом мы боремся с нежелательной и потенциально опасной ситуацией, когда клиент подключает в сеть провайдера не маршрутизатор, а коммутатор, сливая бродакстовый домен своей домашней сети с бродкастовым доменом провайдера)
config port_security ports 1-8 admin_state enable max_learning_addr 1 lock_address_mode DeleteOnTimeout
Запретить STP на клиентских портах, чтобы пользователи не могли гадить в сеть провайдера BPDU пакетами
config stp version rstp
config stp ports 1-8 fbpdu disable state disable
Настроить loopback detection, чтобы 1) глючные сетевые карточки, которые отражают пакеты обратно и 2) пользователи, создавшие в своей квартире кольца на втором уровне не мешали работе сети
enable loopdetect
config loopdetect recover_timer 1800
config loopdetect interval 10
config loopdetect ports 1-8 state enable
config loopdetect ports 9-10 state disable
Создать acl, который запретит прохождение не PPPoE пакетов в USER vlan'е (блокируем DHCP, IP, ARP и все остальные ненужные протоколы, которые позволят пользователям общаться напрямую между собой, игнорируя PPPoE сервер).
create access_profile ethernet vlan 0xFFF ethernet_type profile_id 1
config access_profile profile_id 1 add access_id 1 ethernet vlan USER ethernet_type 0x8863 port 1-10 permit
config access_profile profile_id 1 add access_id 2 ethernet vlan USER ethernet_type 0x8864 port 1-10 permit
config access_profile profile_id 1 add access_id 3 ethernet vlan USER port 1-10 deny
Создать ACL, который запретит PPPoE PADO пакеты с клиентских портов (блокируем поддельные PPPoE сервера).
create access_profile packet_content_mask offset1 l2 0 0xFFFF offset2 l3 0 0xFF profile_id 2
config access_profile profile_id 2 add access_id 1 packet_content offset1 0x8863 offset2 0x0007 port 1-8 deny
И, наконец, включить STORM Control для борьбы с бродкастовыми и мультикастовыми флудами. Может показаться, что мы уже решили эту проблему, запретив не PPPoE трафик, однако есть но. В PPPoE первый запрос (на поиск PPPoE сервера) отсылается бродкастом, и если оборудование клиента в силу глюка, вируса или иных причин, посылает такие запросы интенсивно, это вполне может вывести сеть из строя.
config traffic control 1-8 broadcast enable multicast enable action drop threshold 64 countdown 5 time_interval 5
Таким образом, мы решаем многие проблемы, присущие плоской сети — поддельные DHCP и PPPoE сервера (зачастую многие включают такие вещи ненамеренно, а по не знанию, то есть злого умысла нет, но работать другим клиентам мешают), бродкастовые штормы, глючные сетевые карточки и прочее.
Минимальный список необходимых команд для работы с длинками.
В [квадратных скобках] - опциональные параметры
cable_diag ports номер_порта - проверка кабеля указанного порта. Работает (логично) только для езернета. Показывает значение близкое к правде только при вытащенном кабеле. Состояние open свидетельствует об обрыве (ну или это конец кабеля), short - короткое на паре. Также есть 2 длины, указывающие на проблемы с соединением - 92 и 120 метров. Обычно на таких длинах порт "залипает".
Если вместо номер_порта написать all - делает проверку по всем портам
Command: cable_diag ports 12
Perform Cable Diagnostics .
Port Type Link Status Test Result Cable Length (M)
12 FE Link Up OK 15
show ports [номер_порта] [description] - выводит информацию о порте/тах:
Думаю переводить не надо.
show error ports номер_порта - выводит счетчики ошибок нужного порта:
Хорошо когда их нет. Если порт работает на халфе, то по ТХ будут резво набегать ошибки.
CRC и Fragments - плохо кабелю. Дропы - порту (свитча или клиентского устройства).
show packet ports номер_порта - показывает траффик в пакетах по порту.
show vlan - выводит список вланов на свитче
имя_влана - вывод информации по имени (кэп)
vlanid - вывод информации по id влана
ports - вывод списка вланов по порту
show switch - вывод инфомации о свитче
show log - лог
show arpentry - вывод арп таблицы свитча
show fdb mac - поиск мака на свитче
show fdb ports номер_порта - выводит маки с порта
show fdb vlan имя_влана - выводит маки в влане
show address_binding dhcp_snoop max_entry - выводит максимальное количество связок на портах
show address_binding dhcp_snoop binding_entry ports номер_порта - выводит связки (ип-мак) по порту
clear counters ports номер_порта - чистит счетчики на порту
clear address_binding dhcp_snoop binding_entry ports номер_порта - удаляет связки ип-мак с указанного порта
configure ports номер_порта state enable/disable - включить/выключить порт
configure ports номер_порта description текст - добавляет примечание к порту
configure ports номер_порта speed 10_half/10_full/100_half/100_full/auto - задаем скоростной режим работы порта
configure vlan vlanid %id add tagged/untagged ports номер_порта - добавить влан тагом/антагом на порт
configure vlan vlanid %id delete ports - удалить влан с порта
configure vlan vlanid name имя - задать имя влану
create vlan vlanid %id - создать влан с указанным ид
P.S. Вроде-бы основные написал.
P.S.S. Как будет не лень - напишу по цискам/эджкорам
GNU/Linux
751 пост 13.8K подписчика
Правила сообщества
Все дистрибутивы хороши.
блиа, как вы меня нашли?
мне эти длинки уже снятся
неделю как допилил шаблоны для DES-3550, DGS-3426, DAP-2590 на zabbix.
времени убил - кошмар ) но результат - просто шикарен. алярмы, графики - ух.
сейчас думаю как и что мониторить на DFL-2500. и да, еще с trap надо доразбираться.
ничего не могу сказать про качество свичей. но как только закончилась 3х-летняя гарантия, на 4й год ремонтировались 6 из 8 DES.
Про "сиськи" почитал бы с удовольствием. Опыта ноль, но на Cisco Packet Tracer что-то пытался сделать
show utilization ports (загрузка порта), show utilization cpu (загрузка проца), show loopdetect ports №порта, show config current =)
Так, в качестве галочки в блокноте - show (или config, или create) ? - вывод возможных команд в данном дереве.
И да. Можно не писать команду целиком, а только по началу команды sh sw (show switch) или просто пользоваться Табом для перебора вариантов команды.
Есть только одно но. Если железка с ПО Cisco_like, то и команды будут цисковские.
Не нравится cli dlink'ов. Что-то cisco-подобное, но не удобное (имхо). Но приходится и с ними работать Т___Т
Как-то вообще сумбурно получилось.
Если на порту колизии - пизда порту свича
Раз уж привел команды настройки то надо и save упомянуть. А то люди почитают, понастраивают, коммутатор перезагрузят спустя неделю, две или месяц и улетят все их настройки. Кроме того, не помешало бы еще упомнять некоторые команды из-за которых у абика может не подниматься сессия. Например dhcp_local_relay или dhcp_relay. traffic_segmentation и port_security тоже не надо стороной обходить.
Смысл какой в дублировании CLI Manual'а на пикабу?
Пока сам в консоль не полезешь, ничего не понятно.
Лучше напиши как с глюками бороться.
Когда L2 свитч начинает гадить в OSPF например. Очень трудно вообще понять в этот момент что происходит, почему сеть работает через раз.
А можно по подробней по Fragments, СРС понятно, а за что этот параметр отвечает?
Для тех впал в ступор - это замыкание.
Мне, как студенту,очень интересно. На парах в основном работаем с Cisco Packet Tracer-ом. С командами в D-Link не знакомились. Хотелось бы практических примеров (типичные проблемы, и их решение). Может кто знает ресурс какой-нить?
При загрузке свича зацепленному консольным кабелем тыкаем shift+6 и сносим там пароль свича.
shift+3 - заливаем новую прошивку.
Нравятся их свитчи. Но к сожалению у длинков не всё так однозначно. По работе сталкивался с очень большим количеством моделей. Мало того что в некоторых моделях команды на одно и тоже немного отличаются, так были ещё модели у которых через cli почти ничего нельзя сделать или посмотреть, а через web-морду любой каприз, а тут еще хуже, так как web-оболочка вообще очень сильно меняется от модели к модели, почему люблю пользоваться консолью. И да прошивки всегда последние из наиболее стабильных (совсем последняя часто не стабильная).
В статье не заметил одной интересной особенности, присущей почти любому умному свитчу - команды можно сокращать до уникального минимума, типа conf vl vlanid %id de ports или еще короче, если на этом свитче не другой набор команд (на одной модели кстати вся работа с vlan'ами почти всегда должна была производиться через имя vlan'а, что было жутко не удобно).
Ещё. Команды работающие с dhcp я бы не включал в основной минимум, так как они мало того что очень специфичны, так ими ещё далеко не все пользуются, так как у разных сетей разная специфика и архитектура.
show address_binding dhcp_snoop binding_entry ports номер_порта - выводит связки (ип-мак) по порту
Работает через задницу команда. Когда хочет тогда и отображает.
Как впрочем и всё остальное на д-линках.
Помню, как в 2007 пытался настроить Стримовский D-LINK на Убунте. Ethernet-роутеры автоматически настраивались, а у меня был через USB, и это была та ещё мазафака. Какие-то самопальные файлы синхронизации с какого-то форума. "Ну его нах" — подумал я, да и купил себе роутер с Ethernet.
Читайте также: