Восстановление маршрутизатора D-Link DIR-300NRU/B7

Пришлось восстановить на днях нерабочий маршрутизатор D-Link DIR-300NRU/B7, который перестал работать после выключения питания в момент обновления прошивки. По сути данным методом можно восстановить и некоторые другие маршрутизаторы D-Link.

Читать далее «Восстановление маршрутизатора D-Link DIR-300NRU/B7»

Обновление прошивки D-Link DWL-2100AP

Для начала заходим в веб-интерфейс точки доступа и смотрим во вкладке «Status» версию прошивки.
Стандартный логин для входа — admin без пароля.

Читать далее «Обновление прошивки D-Link DWL-2100AP»

Блокировка multicast IP адресов на D-Link

Для блокировки multicast ip адресов буду использовать ACL. На примере мультикастом вещается IPTV через D-Link DGS-3612G и допустим что некоторые каналы необходимо заблокировать, для этого создадим следующие ACL правила:

Читать далее «Блокировка multicast IP адресов на D-Link»

Ограничение скорости на портах D-Link коммутаторов

Будем использовать команду ограничения пропускной способности «config bandwidth_control«
Писать ее необходимо в таком порядке:

Читать далее «Ограничение скорости на портах D-Link коммутаторов»

Настройка коммутатора D-Link DGS-3120

Для примера возьму DGS-3120-24SC с прошивкой 3.00.B026.

Настройка уведомлений от датчиков:

config temperature threshold high 79
config temperature threshold low 11
config temperature trap state enable
config temperature log state enable
config fan trap state enable
config power trap state enable

Добавление аккаунта администратора:

create account admin ИМЯ ПАРОЛЬ

Включение хранения паролей в шифрованном виде:

enable password encryption

Настройка авто выхода при подключении через консольный порт:

config serial_port auto_logout never

Включение веб интерфейса:

enable web 80

Включение отображения информации в консоли в постраничном режиме:

enable clipaging

Ширина консольной строки:

config terminal width 80

Отключение сохранения истории введенных команд:

disable command logging

Включение возможности восстановления пароля:

enable password_recovery

Отключение trap уведомлений при манипуляциях с конфигурацией:

config configuration trap save disable
config configuration trap upload disable
config configuration trap download disable

debug config state enable
debug config error_reboot enable

Настройка контроля трафика:

config traffic control 1:1-1:24 broadcast enable multicast disable unicast disable action drop broadcast_threshold 100 multicast_threshold 131072 unicast_threshold 131072 countdown 5 time_interval 5
config traffic control auto_recover_time 0
config traffic trap none
config traffic control log state enable

Включение защиты от петель на портах, кроме входящего девятого:

enable loopdetect
config loopdetect recover_timer 600 interval 10 mode port-based
config loopdetect log state enable
config loopdetect ports 1:1 state enable
config loopdetect ports 1:2 state enable
config loopdetect ports 1:3 state enable
config loopdetect ports 1:4 state enable
config loopdetect ports 1:5 state enable
config loopdetect ports 1:6 state enable
config loopdetect ports 1:7 state enable
config loopdetect ports 1:8 state enable
config loopdetect ports 1:9 state disable
config loopdetect ports 1:10 state enable
config loopdetect ports 1:11 state enable
config loopdetect ports 1:12 state enable
config loopdetect ports 1:13 state enable
config loopdetect ports 1:14 state enable
config loopdetect ports 1:15 state enable
config loopdetect ports 1:16 state enable
config loopdetect ports 1:17 state enable
config loopdetect ports 1:18 state enable
config loopdetect ports 1:19 state enable
config loopdetect ports 1:20 state enable
config loopdetect ports 1:21 state enable
config loopdetect ports 1:22 state enable
config loopdetect ports 1:23 state enable
config loopdetect ports 1:24 state enable
config loopdetect trap none

Отключение функции зеркалирования трафика:

disable mirror

Настройки логов:

config log_save_timing on_demand
disable syslog
config system_severity trap notice
config system_severity log information

Сегментация трафика (запрет хождения трафика меду портами, входящим портом указан девятый):

config traffic_segmentation 1:1-1:8,1:10-1:24 forward_list 1:9
config traffic_segmentation 1:9 forward_list 1:1-1:8,1:10-1:24

Разрешение на использование больших пакетов:

enable jumbo_frame

Пример настройки портов:

config ports 1:1 medium_type copper speed auto  flow_control disable learning enable state enable mdix auto description Kvartiru
config ports 1:1-1:8 medium_type fiber speed auto   flow_control disable learning enable state enable
config ports 1:2 medium_type copper speed auto  flow_control disable learning enable state enable mdix auto description BAT
config ports 1:3-1:7 medium_type copper speed auto  flow_control disable learning enable state enable mdix auto
config ports 1:8 medium_type copper speed auto  flow_control disable learning enable state enable mdix auto description Studentu
config ports 1:9 speed auto   flow_control disable learning enable state enable mdix auto description VHOD
config ports 1:10 speed auto   flow_control disable learning enable state enable mdix auto description Zheleznodorozhnaya
config ports 1:11-1:24 speed auto   flow_control disable learning enable state enable mdix auto

Разрешаем доступ к коммутатору только с указанных адресов:

create trusted_host network 10.0.0.100/32 snmp telnet ssh http https ping
create trusted_host network 172.16.0.0/24 snmp telnet ssh http https ping

Настройки SNMP:

disable snmp traps
disable snmp authenticate_traps
disable snmp linkchange_traps
enable snmp
config snmp system_name DGS-3120-24SC
config snmp system_location текст
config snmp linkchange_traps ports 1:1-1:24 enable
config snmp coldstart_traps disable
config snmp warmstart_traps disable
config rmon trap rising_alarm enable
config rmon trap falling_alarm enable
delete snmp community public
delete snmp community private
create snmp community новый_snmp_пароль view CommunityView read_only
disable community_encryption

Пример настройки VLAN:

disable pvid auto_assign
config vlan default delete 1:1-1:24
config vlan default advertisement enable
create vlan core tag 207
config vlan core add tagged 1:8-1:13,1:15-1:16,1:18-1:20,1:22-1:24
config vlan core add forbidden 1:1-1:7 advertisement disable
create vlan local_smart tag 226
config vlan local_smart add tagged 1:9-1:13,1:15-1:16,1:18-1:20,1:22-1:24
config vlan local_smart add untagged 1:1-1:7,1:14,1:17,1:21 advertisement disable
create vlan local_smart2 tag 227
config vlan local_smart2 add tagged 1:8-1:9 advertisement disable
create vlan hpna tag 228
config vlan hpna add tagged 1:9,1:12 advertisement disable
create vlan multicast tag 229
config vlan multicast advertisement disable
create vlan lift tag 300
config vlan lift add tagged 1:9,1:11,1:13 advertisement disable
disable gvrp
disable asymmetric_vlan
disable vlan_trunk
config port_vlan 1:1-1:7,1:9-1:24 gvrp_state disable ingress_checking enable acceptable_frame admit_all pvid 226
config port_vlan 1:8 gvrp_state disable ingress_checking enable acceptable_frame admit_all pvid 227

Стандартные настройки PORT_SECURITY:

config port_security system max_learning_addr no_limit
config port_security trap state disable
config port_security log state disable
config port_security ports 1:1-1:24 admin_state disable max_learning_addr 32 action drop lock_address_mode deleteonreset

Приведу пример блокировки mac адреса через ACL правила:

create access_profile profile_id 1 profile_name tank34 ethernet source_mac FF-FF-FF-FF-FF-FF
config access_profile profile_id 1 add access_id 1 ethernet source_mac E8-9A-8F-BB-F8-44 vlan_based vlan_id 226 deny
config access_profile profile_id 1 add access_id auto_assign ethernet source_mac F8-1A-67-FE-E7-00 port 1:24 deny
config access_profile profile_id 1 add access_id auto_assign ethernet source_mac F8-1A-67-FE-E7-00 vlan_based vlan_id 226 deny

PowerSaving

config power_saving mode link_detection enable
config power_saving mode length_detection disable
config power_saving mode hibernation disable
config power_saving mode led disable
config power_saving mode port disable

LED-CTRL

config led state enable

Время хранения MAC адресов в таблице маршрутизатора в секундах:

config fdb aging_time 300

Фильтрация NetBios (блокировка доступа к расшареным ресурсам пользователей):

config filter netbios all state disable
config filter netbios 1:1-1:24 state enable
config filter extensive_netbios all state disable

Настройка защиты от DoS атак:

config dos_prevention dos_type land_attack action drop state enable
config dos_prevention dos_type blat_attack action drop state enable
config dos_prevention dos_type tcp_null_scan action drop state enable
config dos_prevention dos_type tcp_xmasscan action drop state enable
config dos_prevention dos_type tcp_synfin action drop state enable
config dos_prevention dos_type tcp_syn_srcport_less_1024 action drop state enable
config dos_prevention dos_type ping_death_attack action drop state enable
config dos_prevention dos_type tcp_tiny_frag_attack action drop state enable
config dos_prevention trap disable
config dos_prevention log disable

Разрешаем ответы от DHCP серверов только с входящего порта, тем самым блокируя чужие:

config filter dhcp_server ports all state disable
config filter dhcp_server ports 1:1-1:8,1:10-1:24 state enable
config filter dhcp_server illegal_server_log_suppress_duration 30min
config filter dhcp_server trap disable
config filter dhcp_server log enable

Настройка BPDU защиты:

enable bpdu_protection
config bpdu_protection recovery_timer 3000
config bpdu_protection log none
config bpdu_protection ports 1:1-1:8,1:10-1:24 state enable
config bpdu_protection ports 1:1-1:24 mode drop

Настройка самозащиты коммутатора «SAFEGUARD ENGINE»:

config safeguard_engine state enable utilization rising 100 falling 93 trap_log enable mode fuzzy

Стандартные параметры SSH:

config ssh algorithm 3DES enable
config ssh algorithm AES128 enable
config ssh algorithm AES192 enable
config ssh algorithm AES256 enable
config ssh algorithm arcfour enable
config ssh algorithm blowfish enable
config ssh algorithm cast128 enable
config ssh algorithm twofish128 enable
config ssh algorithm twofish192 enable
config ssh algorithm twofish256 enable
config ssh algorithm MD5 enable
config ssh algorithm SHA1 enable
config ssh algorithm RSA enable
config ssh algorithm DSA enable
config ssh authmode password enable
config ssh authmode publickey enable
config ssh authmode hostbased enable
config ssh server maxsession 8
config ssh server contimeout 120
config ssh server authfail 2
config ssh server rekey never
config ssh server port 22
config ssh user ИМЯ authmode password
config ssh publickey bypass_login_screen state disable
disable ssh

Включение telnet службы:

enable telnet 23

SMTP

disable smtp
config smtp server_port 25

Настройка параметров времени SNTP:

enable sntp
config time_zone operator + hour 2 min 0
config sntp primary 192.168.1.1 poll-interval 31720
config dst disable

LACP

config link_aggregation algorithm mac_source
config lacp_port 1:1-1:24 mode passive

IP

config ipif_mac_mapping ipif System mac_offset 0
config ipif System ipaddress 10.0.0.235/24 vlan core
config ipif System dhcpv6_client disable
config ipif System proxy_arp disable local disable
config ipif System dhcp_option12 state disable
disable autoconfig

Отключение DHCP Relay

disable dhcp_relay
disable dhcpv6_relay

ARP

config arp_aging time 20
config gratuitous_arp send ipif_status_up disable
config gratuitous_arp send dup_ip_detected disable
config gratuitous_arp learning disable

Настройка основного маршрута:

create iproute default 192.168.1.1 1 primary

Сохранение конфигурации:

save all

Настройка коммутатора D-Link DGS-3612G

На примере буду использовать коммутатор 3 уровня D-Link DGS-3612G с прошивкой 2.84.B48

Добавление администратора:

create account admin имя пароль

Команда для смены пароля:

config account имя

Включение хранения пароля в зашифрованном виде:

enable password encryption

Настройка отключения подключений через консоль после 10 минутного бездействия:

config serial_port auto_logout 10_minutes

Включение telnet:

enable telnet 23

Включение web интерфейса:

enable web 80

Включение отображения информации в постраничном режиме:

enable clipaging

Включение возможности сброса пароля:

enable password_recovery

DEBUG функции:

debug config state disable
debug config error_reboot enable

Включение контроля широковещательного трафика:

config traffic control auto_recover_time 0
config traffic trap none
config traffic control 1-12 broadcast enable multicast disable unicast disable action drop threshold 100 countdown 5 time_interval 5

Включение защиты от петель (9 порт входящий, поэтому там не включаем):

enable loopdetect
config loopdetect trap loop_detected 
config loopdetect ports 1-8,10-12 state enabled

Отключение функции единого адреса для стека коммутаторов. Стандартные параметры sim:

config sim candidate
disable sim
config sim dp_interval 30
config sim hold_time 100

Настройка ведения логов:

enable syslog
config system_severity log information
config system_severity trap information
create syslog host 1 severity informational facility local1 udp_port 514 ipaddress 192.168.1.1 state enable 
config log_save_timing on_demand

Отключение функции зеркалирования трафика (используется для мониторинга и сбора статистики):

disable mirror

Настройка сегментации трафика (запрет хождения между портами, 9 порт — входящий):

config traffic_segmentation 1-8,10-12 forward_list 9
config traffic_segmentation 9 forward_list 1-8,10-12

Отключение SSL:

disable ssl

Примеры настройки портов:

enable jumbo_frame
config jumbo_frame ports 1-12 state enable
config ports 1-3,5-8 speed 1000_full  flow_control disable learning enable state enable
config ports 4 speed 1000_full  flow_control disable learning enable state enable description текст
config ports 9-12 medium_type copper speed auto capability_advertised 10_half 10_full 100_half 100_full 1000_full flow_control disable learning enable state enable
config ports 9-12 medium_type fiber speed 1000_full  flow_control disable learning enable state enable

Стандартные настройки DDM:

config ddm trap disable
config ddm log enable
config ddm ports 1-12 state enable shutdown none

Отключение port security:

config port_security ports 1-12 admin_state disable max_learning_addr 1 lock_address_mode DeleteOnReset

Параметры SNMP:

delete snmp community public
delete snmp community private
delete snmp user initial
delete snmp group initial
create snmp community комьюнити1 view CommunityView read_only
create snmp community комьюнити2 view CommunityView read_write
disable community_encryption
enable snmp traps
enable snmp authenticate_traps
enable snmp
disable snmp linkchange_traps
disable rmon
config snmp linkchange_traps ports 1-12 disable

Доступ к управлению коммутатором только для указанных адресов:

create trusted_host network 192.168.1.1/255.255.255.255
create trusted_host network 192.168.1.5/255.255.255.255

Пример настройки VLAN:

disable pvid auto_assign
config vlan default delete 1-12
create vlan core tag 20
config vlan core add tagged 9
create vlan local tag 22
config vlan local add tagged 9 advertisement disable
config vlan local add untagged 1-8,10-12 advertisement disable
disable qinq
disable gvrp
disable vlan_trunk

Указываем pvid для портов, необходимо для каждого порта указывать pvid влана в котором стоит untag:

config gvrp 1-12 state disable ingress_checking enable acceptable_frame admit_all pvid 22

Отключение double vlan:

disable double_vlan
config vlan_precedence port 1-12 mac_based_vlan

Отключение RSPAN:

disable rspan

Отключение авторизации клиентов на портах. Стандартные параметры 8021X:

disable 802.1x
config 802.1x auth_mode port_based
config 802.1x auth_protocol radius_eap
config 802.1x fwd_pdu system disable
config 802.1x max_users 4000
config 802.1x authorization network radius enable
config 802.1x capability ports 1-12 none
config 802.1x auth_parameter ports 1-12 direction both port_control auto quiet_period 60 tx_period 30 supp_timeout 30 server_timeout 30 max_req 2 reauth_period 3600 enable_reauth disable 
config 802.1x auth_parameter ports 1-12 max_users 16

Отключение CPU ACL:

disable cpu_interface_filtering

Настройка времени хранения в секундах mac-адреса в таблице коммутатора:

config fdb aging_time 300

Стандартные параметры address binding:

config address_binding ip_mac ports 1-12 forward_dhcppkt enable
disable address_binding dhcp_snoop
disable address_binding dhcp_snoop ipv6
disable address_binding nd_snoop
enable address_binding trap_log
config address_binding dhcp_snoop max_entry ports 1-12 limit no_limit

Включение отброса пакетов от чужих DHCP серверов на всех портах кроме девятого входящего:

config filter dhcp_server port all state disable
config filter dhcp_server port 1-8,10-12 state enable
config filter dhcp_server illegal_server_log_suppress_duration 30min
config filter dhcp_server trap_log enable

Параметры MAC ADDRESS TABLE NOTIFICATION:

disable mac_notification
config mac_notification interval 1 historysize 1
config mac_notification ports 1-12 disable

Отключение STP:

disable stp
config stp version rstp
config stp maxage 20 maxhops 20 forwarddelay 15 txholdcount 3 fbpdu enable hellotime 2 lbd enable lbd_recover_timer 60 nni_bpdu_addr dot1ad
config stp ports 1-12 fbpdu enable

Отключение bpdu tunnel:

disable bpdu_tunnel

Настройка защиты от BPDU флуда:

enable bpdu_protection
config bpdu_protection recovery_timer 600
config bpdu_protection log attack_detected
config bpdu_protection ports 1-8,10-12 state enable  
config bpdu_protection ports 1-12 mode drop

Настройка SAFEGUARD ENGINE:

config safeguard_engine state enable utilization rising 100 falling 75 trap_log enable mode fuzzy

Отключение SSH:

disable ssh

Отключение DNS RESOLVER:

disable dns_resolver
config name_server timeout 3

Отключение сохранения истории введенных команд:

disable command logging

Включение ответа на широковещательный ping:

enable broadcast_ping_reply

Активация SNTP клиента:

enable sntp

Установка часового пояса:

config time_zone operator + hour 2 min 0

Указание sntp сервера времени, для синхронизации с ним:

config sntp primary 192.168.1.1 secondary 0.0.0.0 poll-interval 99999

Отключение перехода на летнее время:

config dst disable

Стандартные настройки LACP:

config link_aggregation algorithm ip_source
config lacp_port 1-12 mode passive

Настройка IP:

config ipif System ipaddress 192.168.1.10/24 vlan core
config ipif System proxy_arp disable local disable
create ipif local 10.10.0.10/16 local state enable 
config ipif local proxy_arp disable local disable
config ipif local ip_mtu 1500
config ipif System ip_mtu 1500
config ipif local dhcpv6_client disable
config ipif System dhcpv6_client disable
config ipif local ip_directed_broadcast disable
config ipif System ip_directed_broadcast disable
disable autoconfig

Отключение ERPS

disable erps
config erps log disable 
config erps trap disable

Отключение DHCP сервера:

config dhcp ping_packets 2 
config dhcp ping_timeout 500 
disable dhcp_server

Стандартные параметры WAC:

config wac switch_http_port 80
config wac method radius
config wac authorization attributes local enable
config wac authorization attributes radius enable
disable wac
config wac ports 1-12 aging_time 1440 idle_time infinite block_time 60

Стандартные параметры JWAC:

config jwac switch_http_port 80
config jwac clear_quarantine_server_url
config jwac radius_protocol pap
disable jwac quarantine_server_monitor
config jwac quarantine_server_error_timeout 30
enable jwac forcible_logout
enable jwac udp_filtering
enable jwac redirect
config jwac redirect destination quarantine_server delay_time 1
disable jwac
config jwac authenticate_page english
config jwac authorization attributes radius enable
config jwac authorization attributes local enable
config jwac ports 1-12 auth_mode host_based max_authenticating_host 50 aging_time 1440 idle_time infinite block_time 60

Стандартные параметры LLDP:

disable lldp
config lldp message_tx_interval 30
config lldp tx_delay 2
config lldp message_tx_hold_multiplier 4
config lldp reinit_delay 2
config lldp notification_interval 5
config lldp ports 1-12 notification disable
config lldp ports 1-12 admin_status tx_and_rx

Стандартные параметры MBA:

disable mac_based_access_control
config mac_based_access_control authorization network radius enable local enable
config mac_based_access_control ports 1-12 state disable
config mac_based_access_control method local
config mac_based_access_control password default
config mac_based_access_control max_users 128

Включение фильтрации незарегистрированных multicast групп:

config multicast filtering_mode multicast filter_unregistered_groups

Параметры IGMP SNOOPING:

enable igmp_snooping
config igmp_snooping vlan local_smart report_suppression disable
config igmp_snooping vlan local_smart state disable fast_leave disable
config igmp_snooping querier vlan local_smart query_interval 125 max_response_time 10 robustness_variable 2 last_member_query_interval 1 state disable version 3
config igmp_snooping vlan local_smart2 report_suppression disable
config igmp_snooping vlan local_smart2 state disable fast_leave disable
config igmp_snooping querier vlan local_smart2 query_interval 125 max_response_time 10 robustness_variable 2 last_member_query_interval 1 state disable version 3
config igmp_snooping vlan multicast report_suppression disable
config igmp_snooping vlan multicast state enable fast_leave disable
config igmp_snooping querier vlan multicast query_interval 125 max_response_time 10 robustness_variable 2 last_member_query_interval 1 state disable version 3
config limited_multicast_addr ports 1-12 add multicast_range range1 
config limited_multicast_addr ports 1-12 access permit state enable

Стандартные параметры ACCESS AUTHENTICATION CONTROL:

config authen_login default method local
config authen_enable default method  local_enable
config authen application console login default
config authen application console enable default
config authen application telnet login default
config authen application telnet enable default
config authen application ssh login default
config authen application ssh enable default
config authen application http login default
config authen application http enable default
config authen parameter response_timeout 30
config authen parameter attempt 3
disable authen_policy
config accounting service network state disable
config accounting service shell state disable
config accounting service system state disable
config admin local_enable

Стандартные параметры RIPng:

disable ripng
config ripng method split_horizon
config ripng update 30
config ripng expire 180
config ripng garbage_collection 120
config ripng ipif System state disable metric 1
config ripng ipif local state disable metric 1

Параметры ARP:

config arp_aging time 300
config gratuitous_arp send ipif_status_up enable
config gratuitous_arp send dup_ip_detected enable
config gratuitous_arp learning enable
Пример добавления статической записи:
create arpentry 192.168.1.50 00-11-22-33-44-55[code]

Маршруты:
[code]config route preference static 60
config route preference default 1
config route preference rip 100
config route preference ospfIntra 80
config route preference ospfInter 90
config route preference ospfExt1 110
config route preference ospfExt2 115
config route preference ebgp 70
config route preference ibgp 130
create iproute default 192.168.1.1 1 primary
config ecmp algorithm ip_destination crc_low   
enable ecmp ospf

Отключение dhcpv6 relay:

config dhcpv6_relay hop_count  4 
disable dhcpv6_relay

Отключение DHCPv6 сервера:

disable dhcpv6_server

Настройки IGMP:

config igmp ipif System version 3 query_interval 125 max_response_time 10 robustness_variable 2 state enable
config igmp ipif System last_member_query_interval 1  
config igmp check_subscriber_source_network ipif System enable  
config igmp ipif local version 3 query_interval 125 max_response_time 10 robustness_variable 2 state disable
config igmp ipif local last_member_query_interval 1  
config igmp check_subscriber_source_network ipif local enable

Отключение PIMSM:

disable pim

Отключение DVMRP:

disable dvmrp
config dvmrp ipif System metric 1 probe 10 neighbor_timeout 35 state disable 
config dvmrp ipif local metric 1 probe 10 neighbor_timeout 35 state disable 
config dvmrp ipif docsis metric 1 probe 10 neighbor_timeout 35 state disable 
config dvmrp ipif lift_real metric 1 probe 10 neighbor_timeout 35 state disable 
config dvmrp ipif local_smart metric 1 probe 10 neighbor_timeout 35 state disable 
config dvmrp ipif local_smart3 metric 1 probe 10 neighbor_timeout 35 state disable

Отключение RIP:

disable rip
config rip ipif System tx_mode disable state disable
config rip ipif System rx_mode disable state disable 
config rip ipif local tx_mode disable state disable
config rip ipif local rx_mode disable state disable

Отключение OSPFv3:

config ospfv3 router_id 0.0.0.0
disable ospfv3

Отключение DNSR:

disable dnsr
config dnsr primary nameserver 0.0.0.0
config dnsr secondary nameserver 0.0.0.0
disable dnsr cache
disable dnsr static

Отключение MLD:

config mld ipif System query_interval 125 max_response_time 10 robustness_variable 2 last_listener_query_interval 1 version 2 state disable 
config mld ipif local query_interval 125 max_response_time 10 robustness_variable 2 last_listener_query_interval 1 version 2 state disable

Параметры DHCP_RELAY:

enable dhcp_relay
config dhcp_relay hops 4 time 0 
config dhcp_relay option_82 state disable
config dhcp_relay option_82 check disable
config dhcp_relay option_82 policy replace
config dhcp_relay option_60 state disable
config dhcp_relay option_61 state disable
config dhcp_relay add ipif local 192.168.1.1
config dhcp_relay option_60 default mode drop
config dhcp_relay option_61 default drop
disable dhcp_local_relay

Отключение VRRP (Virtual Router Redundancy Protocol):

config vrrp ipif System authtype none
config vrrp ipif local authtype none
disable vrrp
disable vrrp ping

Сохранение конфигурации:

save all

Настройка коммутатора D-Link DGS-3100

На примере для настройки буду использовать коммутатор D-Link DGS-3100-24TG с прошивкой 3.60.44.
Хочу отметить что данная модель давно снята с производства, у многих этот коммутатор работал не стабильно, некоторые заменили его на DGS-3120.

Для сброса пароля и настроек можно подключиться через консольный порт и при загрузке нажать комбинацию клавиш shift+6, далее следовать инструкциям.

Сначала настроим VLAN (у меня core — для управления, local — для пользователей):

config vlan default delete 1:(1-24) 
create vlan core tag 20 
create vlan local tag 22 
config vlan core add tagged 1:(9) 
config vlan local add tagged 1:(9) 
config vlan local add untagged 1:(1-8,10-24)
config gvrp 1:(1-24) pvid 22

Назначим коммутатору IP-адрес:

config ipif System ipaddress 192.168.1.251/24 vlan core 
create iproute default 192.168.1.1

Добавим администратора:

create account admin ИМЯ password ПАРОЛЬ

Настраиваем SNMP:

create snmp community test view DefaultSuper read_only 
disable snmp traps 
disable snmp authenticate trap

Укажем с каких IP разрешено настраивать коммутатор:

create trusted_host 172.16.1.5 network 255.255.255.255 application all
create trusted_host 192.168.1.0 network 255.255.255.0 application all

Настройка портов:

config ports 1:(1-24) flow_control auto
config ports description 1:9 "VHOD"

Включение IGMP Snooping:

enable igmp_snooping
config igmp_snooping multicast state enable

Фильтрация незарегистрированных multicast групп:

config multicast filtering_mode 1:(1-24) filter_unregistered_groups

Настройка контроля широковещательного трафика:

config traffic control 1:(1-24) state enable threshold 3500 storm_type broadcast

Включение STP и защиты от петель:

enable stp 
config stp lbd_recover_time 100 
config stp ports 1:(1-24) p2p false fbpdu disable

Настройка SNTP параметров времени:

enable sntp 
config sntp primary 192.168.1.1 poll-interval 86400 
config time_zone operator + hour 02 minute 00

Разрешаем идти трафику только на входящий порт, другими словами запрет хождения трафика между портами:

config traffic_segmentation 1:(1-8,10-24) forward_list 1:9
config traffic_segmentation 1:9 forward_list 1:(1-8,10-24)

Пример блокировки чужих DHCP серверов через ACL:

create access_profile profile_id 5 ip udp src_port_mask ffff 
config access_profile profile_id 5 add access_id 1 ip udp src_port 67 ports 1:9 permit
config access_profile profile_id 5 add access_id 2 ip udp src_port 67 ports 1:1-1:8,1:10-1:24 deny

Пример блокировки мак адреса на порту:

create access_profile profile_id 6 ethernet source_mac FF-FF-FF-FF-FF-FF
config access_profile profile_id 6 add access_id 6 ethernet source_mac 00-11-22-33-44-55 port 2 deny

Настрйока самозащиты коммутатора:

config safeguard_engine state enable rising 100 falling 90

Можно настроить отправку логов на syslog сервер:

create syslog host 1 ipaddress 192.168.1.1 severity warning facility local1

Настройка времени бездействия через которое будет завершена сессия администратора:

config serial_port auto_logout 15_minutes

Сохранение конфигурации:

save all

Смотрите также:
Обновление прошивки коммутатора D-Link DGS-3100