Меню Закрыть

Des 3200 настройка vlan

Содержание

Гаджеты, Hi-Tech и электроника

DES-3200-10 базовая настройка

D-Link DES-3200 — дешевый управляемый L2-коммутатор(свитч), имеющий очень хороший функционал за умеренную стоимость. Всвязи с этим провайдеры очень нередко употребляют данную модель как для организации каналов связи, так и для подключения абонентов широкополосного доступа (ШПД).

В качестве примера для базисной опции разглядим модификацию DES-3200-10, имеющую 8 медных 10/100 портов RG-45 и 2 комбинированных 1000BASE-T/SFP порта.
Адресок Web-интерфейса коммутатора — http://10.90.90.90, соответственно для того чтоб попасть на него — Вам нужно прописать на сетевой плате Айпишник из той же сабсети что и сам свитч — к примеру 10.90.90.91 .
По дефлоту на коммутаторе нет юзера и пароля на доступ к интерфейсу опции, потому в окне запроса логина и пароля не пишем ничего а просто жмем OK.
Самый 1-ый шаг который следует сделать — настроить доступ к управлению свитчем для этого прописываем Айпишник коммутатора из собственной сети. Для этого идём в раздел Configuration пункт IP Address Settings:

В случае использования в сети DHCP-сервера — ставим галочку DHCP и жмем Apply. Если же адресация в Вашей сети статическая — ставим галку Static прописываем собственный Айпишник, маску, шлюз и жмем Apply.
После этих манипуляций доступ к свитчу с компьютера пропадёт до того времени, пока Вы не перенастроите Айпишник на сетевой плате компьютера в ту же сабсеть.
В случае эксплуатации D-Link DES-3200 в сети с внедрением Vlan’ов (802.1q) Вам нужно будет прописать управляющий Vlan. Перебегаем в раздел L2 Features пункт 802.1Q Static Vlan:

В этом меню представлены настроенные на устройстве Vlan’ы и «привязанные» к ним порты. По дефлоту на устройстве только один дефолтный Vlan с идентификатором 1. Для прибавления собственного Vlan’a перебегаем на вкладку Add/Edit Vlan:

В поле V >tagged порта — 9 и 10, т.е. ставим напротив их галку Tagged и жмем Apply.
Примечание: Если необходимо «привязать» к Vlan’у оконечный аксессный untagged порт — то ставим напротив подходящего порта галку Untagged.
После этих манипуляций коммутатор по этим портам, при подключении к ним компьютера, станет недоступен.
Сейчас нужно указать в настройках что 60-й Vlan управляющий — перебегаем снова в раздел Configuration пункт IP Address Settings:

В поле Management Vlan Name пишем имя управляющего Vlan’a — в нашем случае manage . И жмем Apply.
Сейчас управление с присоединенного компьютера пропадёт совсем и коммутатор DES-3200-10 будет доступен только по управляющему Vlan 60.

Примечание:
Если после опции управления устройство труднодоступно в сети по управляющему Vlan’у (хотя прописано всё правильно) или после недолговременного времени сбрасывает опции управления — обновите прошивку коммутатора с официального сервера.
4-ый шаг — настроим доступ к настройке DES-3200 через авторизацию. Для этого перебегаем в раздел Configuraton -> User Accounts:

Создаем нового юзера с полными правами Админа — для этого в поле User Name вводим имя — к примеру admin, права Access Rights — Admin и два раза вводим пароль в поля Password и Commit Password. Жмем Apply.

В качестве последнего этапа непременно сохраните опции нажатием кнопки Save -> Save All верхнем левом углу веб-интерфейса коммутатора:

на этом базисная настройка L2-коммутатора DES-3200 завершена.
В качестве постскриптума:
Очень нередко при базисной настройке появляется необходимость принудительно выставить скорость на каком-нибудь из портов. Делается это в разделе Port Configuration -> Port Settings:

Блог о модемах, роутерах и gpon ont терминалах.

Коммутаторы D-Link серии DES-3200 используются для решения весьма широкого круга задач — от простого управляемого коммутатора на площадке абонента (DES-3200-10), до организации доступа по технологии FTTB в качестве домового коммутатора (DES-3200-26 и DES-3200-28). Поэтому с ними работают как продвинутые сетевые инженеры, так и простые пользователи, которым даже такая простая задача, как создание и настройка Vlan уже представляет сложность. Создать влан на коммутаторе можно двумя способами:

Читайте также:  Разгон процессора amd ryzen 3 2200g

1. Через WEB-интерфейс:

Заходим в настройки роутера и в меню слева выбираем раздел l2 Features => 802.1Q Static VLAN. По умолчанию откроется список виртуальных сетей:

Для создания нового влан надо зайти на вкладку Add/Edit Vlan :

В поле VID прописываем идентификатор, т.е. номер влана, а в поле VLAN Name — его имя. Теперь обратите на таблицу с портами. Если вам надо просто добавить порт в виртуальную сеть, то напортив его номера ставим галку «Untagged». Если нужно, чтобы сеть уходила через транковый порт на другой коммутатор (Uplink/Downlink порты), то напротив этого порта ставим галку «Tagged». Нажимаем кнопку «Apply».

Смотрим в таблицу вланов:

Созданная нами виртуальная сеть добавлена.

2. Через telnet:

То же самое можно сделать и через командную строку, подключившись к коммутатору по протоколу telnet или через консольный порт.
Чтобы посмотреть текущий конфиг набираем команду:

DES-3200-10:4#show config current_config

Нас интересует подраздел VLAN — именно в нем прописаны все созданные на свитяе виртуальные сети.

Теперь давайте создадим для примера влан с идентификатором 11. Для этого набираем команду:

DES-3200-10:4#create vlan sample tag 11

Теперь добавим порт 1 в 11-й влан:

DES-3200-10:4#config vlan sample add untagged 1

Ну и добавим влан в список транковых портов Uplink/Downlink:

DES-3200-10:4#сonfig vlan sample add tagged 9-10

Результата выполнения каждой команды должен быть — Success:

Снова смотрим конфиг — созданная виртуальная сеть должна появиться в списке.
После этого — не забудьте сохранить конфигурацию коммутатора!

Помогло? Посоветуйте друзьям!

Настройка vlan на коммутаторах D-Link DES-3200(10,18,26,28) : 14 комментариев

Ну тогда уж напиши, что в telnet/ssh надо сделать save ))))

кто с вланами сможет помочь?

А что у Вас с ними?

Помогите со стандартами VLAN не могу сравнить их преимущества написал, а недостатки не могу.
802.1Q,802.1ad, 802.1v

802.1ad — это двойной тег q-in-q, а 802.1v — тот вланы не по портам а по протоколам, то есть это дополнение к основному стандарту. Так что у всех трёх немного разные задачи, хотя базируются они все на 802.1q

Есть «Приборы» воткнутые в 9 и 10 порт D-Link 3200 с IP 10.109.88.n и 10.109.88.n+1. Подсеть 10.109.88.х – подсеть управления всего оборудования, vlan 10 (порты 6, 7, 9,10).
Необходимо отдать управление «Приборами» на федеральный уровень, для чего используется транковый 17 порт.
Как сделать так, чтобы федеральный уровень видел только «Приборы», а не всю подсеть управления? При этом мы тоже должны «Приборы» видеть.
Можно ли сделать VLAN, например, 150 с портами 9, 10, 17, чтобы 9 и 10 были одновременно в 2-х VLAN’ах (10 и 150)?
Другие варианты?

Александр — Ваша задача на уровне опорного маршрутизатора решается. Силами коммутатора такую задачу не решить.

Сразу пишу я не спец по дескам и вланам. Разве во влане нельзя создать типо вирт. подсеки. Типо в пределах железки работает вирт. публич. сеть, дальще разбегается по магистр. портам. Если можно, напишите пример.

Я не понял конкретной задачи — что Вы хотите получить. Vlan — это и есть виртуальная подсетка.

Я правильно понимаю, что для того, чтобы предать влан, приходящий на один порт — в другой — нужно оба этих порта протегировать нужным вланом? На циске, по крайней мере эта логика работает. На длинке, почему-то, нет.

Читайте также:  Как посмотреть обновления на андроиде

Всё зависит от того, где снимается тег. Приходит трафик с тегом, а вот дальше отдаётся в транковый порт тоже тегированным, а на аксесс — тег снимается.

Подскажите пожалуйста. Есть 1 сетевое хранилище и 2 компьютера. Все эти 3 устройства подключены к свитчу D-link . И надо сделать так, что б первый ПК сможег поключиться к сетевому хранилищу, а второй ПК не имел доступа вообще. Как это настроить через telnet ?

Февраль 11, 2017

06:31 pm — Настройка коммутатора D-Link DES-3200

Изменим строку приветствия свича
conf command_prompt sw111

Создадим аккаунт администратора:
create account admin ИМЯ
config admin local_enable

Включение шифрования пароля:
enable password encryption

Включение возможности восстановления пароля:
enable password_recovery

Параметры serial порта:
config serial_port baud_rate 115200 auto_logout never

Включения доступа через web интерфейс:
enable web 80

Отключение управления коммутатором по SSH:
disable ssh

Включение доступа по telnet:
enable telnet 23

Включение отображения в постраничном режиме:
enable clipaging

Настройка ширины окна терминала:
config terminal width 80

Настройка количества отображаемых строк терминала:
config terminal_line default

Отключение логирования вводимых команд:
disable command logging

Удаление стандартного VLAN:
config vlan default delete 1-18
config vlan default advertisement enable

Создание отдельного VLAN для управления коммутатором:
create vlan core tag 50
config vlan core add tagged 17 advertisement disable

Создание VLAN для пользователей:
create vlan local_smart tag 51
config vlan local_smart add tagged 17
config vlan local_smart add untagged 1-16,18 advertisement disable

Отключение инкапсуляции тегов VLAN в теги VLAN второго уровня:
disable qinq

Отключение авто настройки VLAN и назначение всем портам PVID клиентского VLAN:
disable gvrp
config port_vlan 1-18 gvrp_state disable ingress_checking enable acceptable_frame admit_all pvid 51

Назначение IP адресе коммутатору в VLAN для управления:
config ipif System ipaddress 192.168.1.100/24 vlan core
config ipif System dhcp_option12 state disable
disable autoconfig
config autoconfig timeout 50

Добавление шлюза по умолчанию:
create iproute default 192.168.1.1 1 primary

Включение ограничения broadcast трафика для всех портов:
config traffic control 1-18 broadcast enable multicast disable unicast disable action drop threshold 100 countdown 0 time_interval 5
config traffic control auto_recover_time 0
config traffic trap none
config traffic control log state enable

На всякий случай отключеним зеркалирование портов:
disable mirror

Настройка логов:
config log_save_timing on_demand
disable syslog
config system_severity trap information
config system_severity log information

Настройка сегментации трафика, запрет хождения между портами:
config traffic_segmentation 1-16,18 forward_list 17
config traffic_segmentation 17 forward_list all

Разрешение больших jumbo frame пакетов и настройка портов:
enable jumbo_frame
config ports 1-16 speed auto flow_control disable learning enable state enable mdix auto
config ports 17 medium_type copper speed auto flow_control disable learning enable state enable mdix auto
config ports 17 medium_type fiber speed auto flow_control disable learning enable state enable
config ports 18 speed auto flow_control disable learning enable state enable

Разрешение управлением коммутатора только с указанных IP адресов:
create trusted_host network 192.168.1.1/24 snmp telnet ssh http https ping
create trusted_host network 172.16.100.100/32 snmp telnet ssh http https ping

Настройка snmp трапов:
disable snmp traps
disable snmp authenticate_traps
disable snmp linkchange_traps
config snmp linkchange_traps ports 1-18 disable
config snmp coldstart_traps enable
config snmp warmstart_traps enable
config rmon trap rising_alarm enable
config rmon trap falling_alarm enable

Включение и пример настройки SNMP:
enable snmp
config snmp system_contact [email protected]
delete snmp community public
delete snmp community private
delete snmp user initial
delete snmp group initial
create snmp group public v1 read_view CommunityView notify_view CommunityView
create snmp group public v2c read_view CommunityView notify_view CommunityView
create snmp community public view CommunityView read_only
create snmp group комьюнити v1 read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group комьюнити v2c read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp community комьюнити view CommunityView read_write
disable community_encryption

Читайте также:  430 Код какой страны

Отключение IGMP MULTICAST VLAN:
disable igmp_snooping multicast_vlan
config igmp_snooping multicast_vlan forward_unmatched disable

Включение автоматического назначения PVID портам (стандартно включено):
enable pvid auto_assign

Настройка и отключение PORT SECURITY:
config port_security system max_learning_addr no_limit
disable port_security trap_log
config port_security ports 1-18 admin_state disable max_learning_addr 32 lock_address_mode deleteonreset

Время хранения (сек) mac адреса в таблице:
config fdb aging_time 300
config block tx ports 1-18 unicast disable

Разрешим нулевые IP для связки адресов mac + ip:
config address_binding ip_mac ports 1-18 allow_zeroip enable

Можно включить фильтрацию NetBios на портах, так сказать запретить доступ к расшареным дискам:
config filter netbios 1-18 state enable
config filter extensive_netbios 1-18 state enable

Настройка фильтрации вредных DoS пакетов:
config dos_prevention dos_type land_attack action drop state enable
config dos_prevention dos_type blat_attack action drop state enable
config dos_prevention dos_type tcp_null_scan action drop state enable
config dos_prevention dos_type tcp_xmasscan action drop state enable
config dos_prevention dos_type tcp_synfin action drop state enable
config dos_prevention dos_type tcp_syn_srcport_less_1024 action drop state enable
config dos_prevention dos_type ping_death_attack action drop state enable
config dos_prevention dos_type tcp_tiny_frag_attack action drop state enable
config dos_prevention trap disable
config dos_prevention log disable

Блокировка DHCP серверов на всех портах кроме входящего:
config filter dhcp_server ports all state disable
config filter dhcp_server ports 1-16,18 state enable
config filter dhcp_server illegal_server_log_suppress_duration 30min
config filter dhcp_server trap_log enable

Защита от BPDU флуда:
enable bpdu_protection
config bpdu_protection recovery_timer 300
config bpdu_protection trap none
config bpdu_protection log attack_detected
config bpdu_protection ports 1-16,18 state enable
config bpdu_protection ports 1-18 mode drop

Включение функции SAFEGUARD ENGINE:
config safeguard_engine state enable utilization rising 98 falling 90 trap_log enable mode fuzzy

Отключение отправки сообщений на электронную почту по SMTP:
disable smtp

Настройка SNTP параметров времени:
enable sntp
config time_zone operator + hour 2 min 0
config sntp primary 192.168.1.1 secondary 0.0.0.0 poll-interval 40000
config dst disable

Отключение управлением мультикаст трафиком и немного стандартных параметров:
disable igmp_snooping
disable mld_snooping

Параметры ARP:
config arp_aging time 20
config gratuitous_arp send ipif_status_up enable
config gratuitous_arp send dup_ip_detected enable
config gratuitous_arp learning enable

Настройка уведомлений о изменении температуры:
config temperature threshold high 79
config temperature threshold low 11
config temperature trap state disable
config temperature log state enable

Сохранение конфигурации:
save all

Настройка функции защиты от петель на коммутаторах D-Link

Активация самой функции LoopBack Detection (LBD) на коммутаторе:
enable loopdetect

Включение функции на портах с 1 по 5:
config loopdetect ports 1-5 state enable

Настройка recover_timer(время в секундах на которое будет отключен порт если петля обнаружена), interval (интервал между отправкой пакетов обнаружения петли), mode (port-based — блокируется порт или vlan-based — блокируется трафик vlan в котором обнаружена петля).

config loopdetect recover_timer 300 interval 10 mode port-based

Настроим чтобы в логи писалось что обнаружена петля и не отправлялись трапы:
config loopdetect log state enable
config loopdetect trap none

В веб-интерфейсе настроить данную функцию можно в меню «L2 Features» -> «Loopback Detection Settings».

Рекомендуем к прочтению

Добавить комментарий

Ваш адрес email не будет опубликован.