Des 1228 настройка скачать | |
Базовая конфигурация D-Link DES-1228 ( Базовая конфигурация D-Link DES-1228. )8 октября 2010 (обновлено 31 января 2015) Hard: switch D-Link DES-1228, DES-1210-28. Доступ к указанным выше коммутаторам D-Link возможен только с "web"-интерфейса; весьма раздражающего, надо заметить, своей медленной работой и отказами загружать часть содержимого на медленных каналах. Мало того, что интерфейс м-м-м. не очень хорош, так он ещё и забавляет отказом в доступе в течении десяти-пятнадцати секунд после того, как измениться состояние какого либо из физических портов. Так что, если в процессе работы "web"-интерфейс вдруг перестанет отвечать на запросы, велика вероятность того, что в сети кто-то просто перезагружает свой компьютер. В общем, поделка та ещё, но приходится с "этим" работать. Базовая конфигурация любого коммутатора поддержки VLAN достаточно проста: И так, для начала устанавливаем параметры подключения устройства с помощью протокола TCP/IP. Всё просто: IP, маска, шлюз. Понятно, что адрес устройства и адреса клиентов, обслуживаемых таковым - две большие разницы. Устройство может и должно иметь адрес в выделенной зоне, доступной только администраторам сети, но никак не пользователям. Нужно это для того, чтобы пользователи сети своими шалостями не смогли повлиять на работу коммуникационного оборудования, хотя бы даже и путём занятия IP адресов устройств и попытками взлома системы аутентификации таковых. В общем - коммутатор должен располагаться в под сети с адресацией, отличной от обслуживаемой: Далее задаём пароль. Упомянуто лишь потому, что очевидные вещи - самые забываемые: Теперь о разделении сети на сегменты с помощью тегирования трафика на портах устройств (VLAN). Теорию здесь читать считаю излишним. Однако, обозначить опорные точки понятий и нюансы практической работы с D-Link считаю необходимым. Интерфейс коммутаторов D-Link в описании режима работы портов оперирует двумя состояниями (не считая выключения из работы, разумеется): Можно представить для себя следующее: По общим понятиям - всё. Теперь подумаем о том, каким образом нам получить доступ к активно работающему коммутатору, все порты которого заняты клиентскими подключениями а само устройство находится в паре сотен километров от нас. Традиционно, в управлении разного рода устройствами управления VLAN, для доступа к таковым используется трафик с идентификатором VLAN "1". В устройствах Cisco Systems, конфигурируя произвольный порт, можно указать считать весь трафик произвольного VLAN - внутренним. Это означает то, что пакеты с идентификатором "1" будут уходить не только на порты с соответствующим тегированием, но и на внутренний интерфейс устройства, позволяя получить к нему доступ для управления. Что-то в этом роде есть и у D-Link: Если я правильно понял, предполагается то, что указывая произвольный VLAN в качестве "Management VLAN" мы предоставляем ему доступ к устройству. Это хорошо. Только оно не работает. Ясное дело, что оно работает, иначе зачем бы оно тут было. Только вот у меня оно не заработало. Вот не заработало и всё. Так или иначе, а доступ к оборудованию нужно как-то обеспечивать, и сделать это мне пришлось следующим образом: На самом первом коммутаторе в каскаде (или "пуле", если так больше нравится) выделяем один порт для VLAN "1" (порт 25). Таким образом мы, через этот порт, входим в среду передачи тегированного трафика на общих основаниях. Учитывая то, что ранее мы договорились выносить IP оборудования в зоны отличные от клиентской адресации и то, что в "Spanning Tree" мы пока не нуждаемся - это вполне себе ход. Далее, указанный VLAN пропускаем уже в виде тегированного трафика по всей управляемой среде (порты 26 и 28). На следующем в "пуле" коммутаторе VLAN "1" мы принмаем уже на других произвольных "тегируемых" портах (например: 25 и 27): Конфигурация VLAN "1" транзитного коммутатора будет выглядеть следующим образом (здесь при приняли трафик "тегированный" VLAN "1" на портах 25 и 27, а отдали следующему коммутатору на портах 26 и 28, например): Грязно - согласен, но другого способа справится с этими дешёвенькими и слабосильненькими коммутаторчиками я не нашёл. С управлением устройством разобрались. Собственно, после понимания сути механизма доступа к устройству, способ распределения портов по VLAN должен быть уже совершенно ясен. Просто добавляем идентификатор VLAN, привязываем свободные физические порты к этому идентификатору и указываем, через какие порты пойдёт "тегированный" трафик: Если коммутатор для каких то VLAN является транзитным, то для таковых указываются только порты "тегированного" трафика: Теперь об "агрегировании каналов". В интерфейсе D-Link это называется как "Trunking". Для увеличения пропускной способности и надёжности условной магистрали между коммутаторами каскада ("пула") следует применять объединение ряда портов в единое передающее пространство. Есть несколько методов обработки трафика при "агрегировании", но у D-Link пока поддерживается только "статический", применяемый по умолчанию - стало быть и выбирать тут нечего. Просто сводим в именованную группу (на примере: 01) ряд "тегированных" интерфейсов, которые будут использоваться в дальнейшем как один виртуальный порт: На следующем коммутаторе так же создаём именованные группы "агрегированных каналов" для приёма "тегированного" трафика: Поддержать автора ( сделайте свой вклад в хорошее настроение ) | |
Скачать:
|
Похожие материалы: | |