Dlink — различия между версиями
Admin (обсуждение | вклад) (→Работа с конфигурацией) |
Admin (обсуждение | вклад) (→Работа с конфигурацией) |
||
Строка 49: | Строка 49: | ||
Сброс к заводским настройкам | Сброс к заводским настройкам | ||
reset system | reset system | ||
− | + | Выгрузка конфига на TFTP: | |
− | + | ||
Обычный упр. свич | Обычный упр. свич | ||
upload cfg_toTFTP 10.10.10.5 dest_file conf.cfg | upload cfg_toTFTP 10.10.10.5 dest_file conf.cfg |
Текущая версия на 06:20, 20 января 2022
Содержание
Первоначальная настройка
Прибиваем предыдущую конфигурацию
reset system
Заливаем актуальный минимум
create vlan manage tag 10 config vlan manage add tagged 49-52 config vlan manage add forbidden 1-48 create iproute default 10.10.0.1 config ipif System vlan manage ipaddress 10.10.24.254/16 state enable enable sntp config time_zone operator + hour 3 min 0 config sntp primary 10.10.0.25 secondary 0.0.0.0 poll-interval 720 config log_save_timing on_demand enable syslog config system_severity trap information config system_severity log information create syslog host 1 ipaddress 10.10.0.25 severity debug facility local0 udp_port 514 state enable enable jumbo_frame enable qinq config qinq ports 1-52 role nni missdrop disable outer_tpid 0x8100 save all
Апгрейд прошивки за два подхода (save после каждого обязателен!)
download firmware_fromTFTP 10.10.0.25 src_file DES3200R_4.38.B000.had save reboot download firmware_fromTFTP 10.10.0.25 src_file DES3200R_4.44.B001.had save reboot
Основные команды для работы с коммутаторами D-Link серии DES и DXS
Просмотр основных характеристик коммутаторов dlink
show switch
Просмотр загрузки процессора (CPU)
show utilization cpu
Работа с конфигурацией
Просмотр текущей конфигурации
show config current_config
Просмотр конфигурации в nvram
show config config_in_nvram
Сохранение текущей конфигурации
save
Сброс к заводским настройкам
reset system
Выгрузка конфига на TFTP: Обычный упр. свич
upload cfg_toTFTP 10.10.10.5 dest_file conf.cfg
Смарт свич
upload cfg_toTFTP 10.10.10.5 config.txt config_id 1
Настройка ip маски и шлюза
Настройка IP адреса и сетевой маски.
config ipif [имя_интерфейса] ipaddress [ip-адрес/маска]
Пример:
config ipif SYS ipaddress 192.168.5.10/24
Просмотр интерфейсов управления.
show ipif
Задание шлюза по умолчанию.
create iproute default [ip-адрес_шлюза]
Пример:
create iproute default 192.168.5.1
Просмотра маршрута по умолчанию.
show iproute
Удаление маршрута по умолчанию.
delete iproute default
Настройка VLAN на коммутаторах dlink
Просмотр всех созданных vlan.
show vlan
Создание vlan.
create vlan [имя_vlan] tag [номер_vlan]
Пример:
create vlan USER tag 813
Добавление vlan на порты.
config vlan [имя_vlan] add [tagged | untagged| forbidden] [порты]
Пример:
config vlan USERTAG add untagged 1-3,5 config vlan USERUNTAG add tagged 8,10 config vlan USER add forbidden 9
В первом случае добавляется нетегированная (untagged) vlan на порты 1,2,3,5. Во втором случае добавляется тегированная (tagged) vlan на порты 8,10. В третьем случае запрещается прохождение vlan на 9-ом порту.
Настройка vlan управления коммутатора:
config ipif [имя_интерфейса] vlan [имя_vlan] ipaddress [ip-адрес/маска] state enable
Пример:
config ipif SYS vlan management ipaddress 192.168.2.40/24 state enable
Удаление default vlan со всех портов.
config vlan default delete 1-26
Настройка пользователей на коммутаторах dlink
Настройка имени пользователя и пароля.
create account [уровень доступа] [имя_пользователя]
Пример:
create account admin admin Enter a case-sensitive new password:******** Enter the new password again for confirmation:********
Просмотр учетной записи.
show account
Cменить пароль существующему пользователю.
config account [имя_пользователя]
Пример:
config account admin Enter a old password:******** Enter a case-sensitive new password:******** Enter the new password again for confirmation:********
Просмотр mac и arp таблиц
Просмотр таблицы mac-адресов.
show fdb
Просмотр таблицы mac-адресов для определенного порта.
show fdb port [номер порта]
Пример:
show fdb port 5
Просмотр arp табицы.
show arpentry
Просмотр диагностической информации по портам
Просмотр режимов работы портов (Speed, Duplex, FlowCtrl).
show ports
Просмотр ошибок на портe.
show error ports [номер_порта]
Пример:
show error ports 3
Просмотр статистики по всем портам.
show utilization ports
Посмотреть инфу о SFP модуле
show ddm ports 10 status
Установка комментария на порт
config ports [номер_порта] description [коментарий]
Пример:
config ports 10 description my-server
размер комментария может содержать до 32 символов и не должен содержать пробелы.
Перезагрузка коммутатора
reboot
Q-in-Q
« role uni » означает, что взаимодействие по этим портам будет осуществляться между пользователем и граничным коммутатором провайдера.
« role nni » означает, что этот порт взаимодействует с сетью провайдера или другим граничным коммутатором.
«vlan_translation» данные правила ассоциирует C-VID с SP-VID.
«missdrop enable» означает, что добавление внешнего тега(SP-VLAN) будет осуществляться только согласно правилам vlan_translation.
«missdrop disable» означает, что добавление внешнего тега(SP-VLAN) будет осуществляться согласно правилам vlan_translation, а к трафику не попавшему под правила vlan_translation будет добавляться внешний тег(SP-VLAN) равный PVID порта, т.е. SP-VID = PVID.
«use_inner_priority enable» означает, что коммутатор будет использовать приоритет 802.1p тега C-VLAN в теге SP-VLAN.
«outer_tpid» означает, что коммутатор будет задавать TPID для внешнего тега(SP-VLAN) равный заданному значению.
Согласно стандарту IEEE 802.1ad TPID равен 0x88A8 для Q-in-Q пакетов. У Cisco TPID равен 0x9100. Сейчас на всех современных коммутаторах можно задать любой TPID для совместимости оборудования разных вендоров, например: можно задать TPID равный 0x8100, как у обычного IEEE 802.1q VLAN, в случае, если необходимо пропустить трафик с двумя тегами через оборудование с поддержкой IEEE 802.1q, но без поддержки Q-in-Q. 
GVRP
Коммутаторы No2 и No3 - Транзитные коммутаторы
enable gvrp config gvrp 27-28 state enable
Коммутатор No4 - Access коммутатор
enable gvrp config gvrp 27 state enable create vlan vlanid 100 advertisement config vlan vlanid 100 add untagged 1 config vlan vlanid 100 add tagged 27
Ключ advertisement при создании вилана говорит коммутатору о том, что этот вилан необходимо анонсировать соседям
Блокировка "DHCP Server" клиентов
Первый вариант:
create access_profile ip udp src_port_mask 0xFFFF profile_id 1 config access_profile profile_id 1 add access_id 1 ip udp src_port 67 port 25-26 permit config access_profile profile_id 1 add access_id 2 ip udp src_port 67 port 1-24 deny
Второй вариант:
config filter dhcp_server ports 1-24 state enable config filter dhcp_server add permit ports 25-26
PPPoE только на Uplink
PPPoE - концентратор подключён к порту 26 коммутатора DES-3526, клиенты подключены к портам 1-25, MAC-адрес концентратора - 00-13-5F-AA-BB-CC.
Примечание: За полным описание протокола PPPoE обращайтесь к RFC 2516.
Настройки DES-3526:
1. Создаём профиль ACL для разрешения PPPoE-пакетов от концентратора клиентам
create access-profile ethernet source_mac FF-FF-FF-FF-FF-FF ethernet_type profile 1
2. Разрешаем PPPoE-session-пакеты от концентратора клиентам
config access-profile 1 add access_id 100 ethernet source_mac 00-13-5F-AA-BB-CC ethernet_type 0x8863 port 26 permit
3. Разрешаем PPPoE-data-пакеты от концентратора клиентам
config access-profile 1 add access_id 200 ethernet source_mac 00-13-5F-AA-BB-CC ethernet_type 0x8864 port 26 permit
4. Создаём профиль ACL для разрешения PPPoE-пакетов от клиентов концентратору или серверу
create access-profile ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type profile 2
5. Разрешаем широковещательные PPPoE-session PADI пакеты от клиентов
config access-profile 2 add access_id 100 ethernet destination FF-FF-FF-FF-FF-FF ethernet_type 0x8863 port 1-25 permit
6. Разрешаем PPPoE-session пакеты от клиентов к серверу
config access-profile 2 add access_id 200 ethernet destination 00-13-5F-AA-BB-CC ethernet_type 0x8863 port 1-25 permit
7. Разрешаем PPPoE-session пакеты от клиентов к серверу
config access-profile 2 add access_id 300 ethernet destination 00-13-5F-AA-BB-CC ethernet_type 0x8864 port 1-25 permit
8. Создаём профиль ACL для запрещения всех остальных PPPoE-пакетов
create access-profile ethernet ethernet_type profile 3
9. Запрещаем все остальные PPPoE пакеты
config access-profile 3 add access_id 100 ethernet ethernet_type 0x8863 port 1-26 deny config access-profile 3 add access_id 200 ethernet ethernet_type 0x8864 port 1-26 deny
Фильтры для свичей доступа
Настроить port security, запретив более одного mac адреса на порту (таким образом мы боремся с нежелательной и потенциально опасной ситуацией, когда клиент подключает в сеть провайдера не маршрутизатор, а коммутатор, сливая бродакстовый домен своей домашней сети с бродкастовым доменом провайдера)
config port_security ports 1-8 admin_state enable max_learning_addr 1 lock_address_mode deleteontimeout
Запретить STP на клиентских портах, чтобы пользователи не могли гадить в сеть провайдера BPDU пакетами
config stp version rstp config stp ports 1-8 fbpdu disable state disable
Настроить loopback detection, чтобы 1) глючные сетевые карточки, которые отражают пакеты обратно и 2) пользователи, создавшие в своей квартире кольца на втором уровне не мешали работе сети
enable loopdetect config loopdetect recover_timer 1800 config loopdetect interval 10 config loopdetect ports 1-8 state enable config loopdetect ports 9-10 state disable
Создать acl, который запретит прохождение не PPPoE пакетов в USER vlan'е (блокируем DHCP, IP, ARP и все остальные ненужные протоколы, которые позволят пользователям общаться напрямую между собой, игнорируя PPPoE сервер).
create access_profile ethernet vlan 0xFFF ethernet_type profile_id 1 config access_profile profile_id 1 add access_id 1 ethernet vlan USER ethernet_type 0x8863 port 1-10 permit config access_profile profile_id 1 add access_id 2 ethernet vlan USER ethernet_type 0x8864 port 1-10 permit config access_profile profile_id 1 add access_id 3 ethernet vlan USER port 1-10 deny
Создать ACL, который запретит PPPoE PADO пакеты с клиентских портов (блокируем поддельные PPPoE сервера).
create access_profile packet_content_mask offset1 l2 0 0xFFFF offset2 l3 0 0xFF profile_id 2 config access_profile profile_id 2 add access_id 1 packet_content offset1 0x8863 offset2 0x0007 port 1-8 deny
И, наконец, включить STORM Control для борьбы с бродкастовыми и мультикастовыми флудами. Может показаться, что мы уже решили эту проблему, запретив не PPPoE трафик, однако есть но. В PPPoE первый запрос (на поиск PPPoE сервера) отсылается бродкастом, и если оборудование клиента в силу глюка, вируса или иных причин, посылает такие запросы интенсивно, это вполне может вывести сеть из строя.
config traffic control 1-8 broadcast enable multicast enable action drop threshold 64 countdown 5 time_interval 5
ACL для DES-3200-52
create access_profile profile_id 1 profile_name microsoft ip tcp dst_port_mask 0xFFFF config access_profile profile_id 1 add access_id auto_assign ip tcp dst_port 135 port 1-48 deny config access_profile profile_id 1 add access_id auto_assign ip tcp dst_port 139 port 1-48 deny config access_profile profile_id 1 add access_id auto_assign ip tcp dst_port 369 port 1-48 deny config access_profile profile_id 1 add access_id auto_assign ip tcp dst_port 445 port 1-48 deny create access_profile profile_id 2 profile_name microsoft_udp ip udp dst_port_mask 0xFFFF config access_profile profile_id 2 add access_id auto_assign ip udp dst_port 137 port 1-48 deny config access_profile profile_id 2 add access_id auto_assign ip udp dst_port 138 port 1-48 deny
Vlan translation(mapping)
С нашей стороны в порт 1 свитча DES-3200 приходят вланы 1110-1119. Нужно отдать с 10 порта на циску трафик с этих вланов с другими тегами - 2110-2119 соответственно. (Vlan Mapping в cisco)
enable qinq config qinq ports 10 vlan_translation enable config qinq ports 10 role uni outer_tpid 0x8100 create vlan_translation ports 10 replace cvid 1110 svid 2110 create vlan_translation ports 10 replace cvid 1111 svid 2111 ... create vlan_translation ports 10 replace cvid 1119 svid 2119