К основному контенту

Сообщения

Проприетарные протоколы и их аналоги

Часто бывает,  что сетевое оборудование, как правило дорогое,  поддерживает некоторые проприетарные функции и протоколы. Но фактически аналогичную функциональность можно найти и у других поставщиков, у которых эта функциональность будет базироваться на стандартных (стандартный - от слова "стандарт") протоколах и цена такого оборудования будет меньше. Рассмотрим некоторые подобные протоколы. 1. CDP или LLDP LLDP - Link Layer Discovery Protocol - протокол канального уровня, позволяющий сетевому оборудованию оповещать оборудование, работающее в локальной сети, о своём существовании и передавать ему свои характеристики, а также получать от него аналогичные сведения. Описание протокола приводится в стандарте IEEE 802.1AB-2009. Протокол не зависит от производителей сетевого оборудования и является заменой аналогичных, но пропиетарных (патентованных) протоколов, таких как CDP (Cisco Discovery Protocol) и EDP (Extreme Discovery Protocol). 2.  VTP или GVRP GARP VLAN Regis

Облачная беспроводная Full HD камера D-Link DCS-8600LH

Характеристики IP-камеры:  Фокусное расстояние: 3,26 мм Апертура: F2.2 Углы обзора: 115° (по горизонтали) 59° (по вертикали) 135° (по диагонали)  Встроенный ICR-фильтр Минимальное освещение: Черно-белый режим с инфракрасной подсветкой: 0 люкс Расстояние инфракрасной подсветки: 7 м Встроенный микрофон Встроенный динамик Всепогодный корпус (стандарт IP65) Обзор возможностей камеры в этом видео: А вот примеры того, как эта камера снимает: Прочитать полную спецификацию на IP-камеру на русском языке можно на сайте D-Link: http://dlink.ru/ru/products/1433/2374.html  

ERPS

ERPS ( Ethernet Ring Protection Switching ) — это сетевой протокол, использующийся для исключения образования колец в топологии. Может быть заменой протоколам семейства STP. А вот где применение ERPS будет более эффективным, чем STP - так это в кольцевой топологии.  Давайте сравним скорость сходимости протоколов STP, RSTP и ERPS. STP (spanning-tree protocol, протокол остовного дерева). Основной задачей STP является устранение петель в сети Ethernet произвольной топологии, в которой есть один или более коммутаторов, связанных избыточными соединениями. Когда топология изменяется, STP требуется порядка 30-50 секунд для расчета новой топологии. RSTP (Rapid STP) - потому и называется "быстрым STP", что скорость его сходимости значительно улучшена и составляет порядка 4 секунд. ERPS для расчета топологии требуется 50-200 мс, но он использует кольцевую топологию, а не топологию дерева. В протоколе ERPS используются следующие понятия и термины: RPL (Ring Protection L

DHCP Server Screening

Функциональность DHCP Server Screening указать где именно находится DHCP-сервер в сети, тем самым запретив несанкционированным DHCP-серверам, если они появятся в сети, отвечать на запросы клиентов. Выполним настройку DHCP Server Screening на коммутатор D-Link DGS-1210. До начала настройки нам нужно знать IP-адрес DHCP-сервера в нашей сети. Конфигурировать коммутатор будем через web-интерфейс. Адрес по умолчанию - 10.90.90.90, пароль по умолчанию - admin. Либо укажите тот IP-адрес, который был уже настроен на коммутаторе.  Security >  DHCP Server Screening    Здесь можно указать, к какому порту подключен DHCP-сервер. В это примере DHCP-сервер подключен к порту 48. Отмечаем порт 48 и снимаем отметки со всех остальных портов.  Нажимаем Apply Указываем IP-адрес нашего DHCP-сервера в поле Trusted DHCP Server IP Lists   Нажимаем Add Сохраняем конфигурацию коммутатора    

Защита от ARP Spoofing

ARP-spoofing — это разновидность сетевой атаки типа "человек посередине"(англ. Man in the middle ), применяемая в сетях с использованием протокола ARP. Атака основана на недостатках протокола ARP и применяется в основном в сетях Ethernet. Атака состоит в том, что перехватит на атакующем узле внутри сегмента локальной сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым узлом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного узла. Защититься от атаки ARP-spoofing можно настраивая ARP-таблицы вручную. Тогда злоумышленник не сможет обновлять ARP-таблицы путём отправки ARP-ответов на интерфейсы компьютеров. Но гораздо удобнее настраивать не все компьютеры сети, а коммутатор, который имеет функциональность ARP Spoofing Prevention. Например, D-Link DGS-1210 До начала настройки нужно узнать IP-адрес и MAC-адрес маршрутизатора в сети (шлюза по умолчанию).  Например, в нашем слу

Настройка агрегирования каналов связи на коммутаторах D-Link

Агрегирование каналов связи (Link Aggregation) - это объединение нескольких физических портов в один логический. В результате такого объединения получается не только высокоскоростной канал передачи данных, но и повышается отказоустойчивость: ведь при выходе из строя одного из физических каналов, составляющих такой линк, трафик будет распределен между оставшимися. А если коммутаторы работают в стеке, то в группу агрегирования могут входить порты, расположенные на разных коммутаторах стека. Коммутаторы D-Link поддерживают два типа агрегирования: статическое и динамическое. Если агрегированный канал связи создается между коммутаторами разных производителей, то нужно использовать динамическое агрегирование, т.к. в этом случае для управления агрегированным каналом используется стандартный протокол LACP (Link Aggregation Control Protocol). При работе с протоколом LACP порты настраиваются для работы в активном (active) или пассивном (passive) режиме. При работе активном режиме порты от

Конфигурирование коммутаторов D-Link DGS-3130 и DGS-3630

Кратко рассмотрим процесс настройки в командной строке новой серии коммутаторов D-Link DGS-3130 и DGS-3630. У этих коммутаторов так называемый "industiral" ("cisco-like") интерфейс. И всё сказанное здесь будет справедливо и для других коммутаторов D-Link с подобным интерфейсом. В частности, для серии DGS-1510. Режимы команд У коммутатор есть несколько режимов команд в CLI (command-line interface). Наборы доступных для пользователя команд в зависят как от того режима, в котором в данный момент находится пользователь, так и от его уровня привилегий. CLI имеет пять уровней привилегий и три режима выполнения команд: Basic User - уровень привилегий 1 (Privilege Level 1). Это самый низкий уровень привилегий для аккаунта пользователя. Пользователь с таким уровнем привилегий сможет только осуществлять базовую проверку системы Advanced User - уровень привилегий 3 (Privilege Level 3). Пользователю с таким уровнем доступа разрешено конфигурировать настройки те