Настройка передачи сообщений syslog на другой сервер (172.31.0.13)
enable syslog
config system_severity trap information
config system_severity log information
create syslog host 1 ipaddress 172.31.0.13 severity informational facility local0 udp_port 514 state enable
save
Настройка SNMP Traps
Создаем комьюнити:
create snmp community public view CommunityView read_only
Указываем на какой хост и с каким комьюнити отправлять трапы:
create snmp host 172.31.0.12 v2c public
Проверяем настройку отправки snmp traps командой:
show snmp traps
Синхронизация времени по протоколу SNTP
enable sntp
config time_zone operator + hour 5 min 0
config sntp primary 172.31.0.3 secondary 172.31.0.5 poll-interval 720
config dst disable
save
Проверяем настройки:
show sntp
Настройка доступа по протоколу SSH
Проверяем пользователей:
show account
Шифруем сохранённые в энергонезависимой памяти пароли:
enable password encryption
Включаем поддержку доступа к устройству по протоколу SSH:
enable ssh
Явно указываем, каким образом мы будем проходить проверку подлинности:
config ssh authmode password enable
Задаём параметры подключения клиента SSH к серверу:
config ssh server maxsession 3 contimeout 600 authfail 10 rekey never
Вводим заранее созданных пользователей в список допущенных для работы с SSH:
config ssh user root authmode password
Отдельно явно разрешаем использование протокола шифрования трафика SSH:
config ssh algorithm RSA enable
Настройка IP адреса и сетевой маски
config ipif [имя_интерфейса] ipaddress [ip-адрес/маска]
Пример:
config ipif SYS ipaddress 192.168.5.10/24
Просмотр интерфейсов управления.
show ipif
Задание шлюза по умолчанию
create iproute default [ip-адрес_шлюза]
Пример:
create iproute default 192.168.5.1
Просмотра маршрута по умолчанию
show iproute
Удаление маршрута по умолчанию
delete iproute default
Настройка VLAN
Просмотр всех созданных vlan
show vlan
Создание vlan
create vlan [имя_vlan] tag [номер_vlan]
Пример:
create vlan USER tag 813
Добавление vlan на порты
config vlan [имя_vlan] add [untagged | untagged| forbidden] [порты]
Пример:
config vlan USERTAG add untagged 1-3,5
config vlan USERUNTAG add tagged 8,10
config vlan USER add forbidden 9
В первом случае добавляется нетегированная (untagged) vlan на порты 1,2,3,5.
Во втором случае добавляется тегированная (tagged) vlan на порты 8,10.
В третьем случае запрещается прохождение vlan на 9-ом порту.
Настройка vlan управления коммутатора
config ipif [имя_интерфейса] vlan [имя_vlan] ipaddress [ip-адрес/маска] state enable
Пример:
config ipif SYS vlan management ipaddress 192.168.2.40/24 state enable
Удаление default vlan со всех портов.
config vlan default delete 1-26
Команды поиска MAC адреса
show fdb port
Отображение MAC-адресов на заданном порту
show fdb mac_address
Отображает принадлежность MAC-адреса порту коммутатора
Отображение ошибок передачи пакетов на заданном порту
show error ports
Типы ошибок:
CRC Error — ошибки проверки контрольной суммы;
Undersize — возникают при получение фрейма размером 61-64 байта. Фрейм передается дальше, на работу не влияет;
Oversize — возникают при получении пакета размером более 1518 байт и правильной контрольной суммой;
Jabber — возникает при получении пакета размером более 1518 байт и имеющего ошибки в контрольной сумме;
Drop Pkts — пакеты отброшенные в одном из трех случаев:
Fragment — количество принятых кадров длиной менее 64 байт (без преамбулы и начального ограничителя кадра, но включая байты FCS — контрольной суммы) и содержащих ошибки FCS или ошибки выравнивания;
Excessive Deferral — количество пакетов, первая попытка отправки которых была отложена по причине занятости среды передачи;
Collision — возникают, когда две станции одновременно пытаются передать кадр данных по общей сред;
Late Collision — возникают, если коллизия была обнаружена после передачи первых 64 байт пакета;
Excessive Collision — возникают, если после возникновения коллизии последующие 16 попыток передачи пакета окончались неудачей. данный пакет больше не передается;
Single Collision — единичная коллизия.
Диагностика
cable_diag ports
Диагностическая утилита для проверки длины кабеля (показывает результат только на юзерских портах (1-24)) Доступна без enable на DES-3526 с прошивкой 6.00.B25, а также на DES-3028. Примеры вывода ниже.
Линк на порту есть, все работает нормально:
Command: cable_diag ports 1
Perform Cable Diagnostics …
Port Type Link Status Test Result Cable Length (M)
—- —— ————- —————————— —————-
1 FE Link Up OK 88
В следующем случае вариантов может быть несколько:
а. Кабель целый, все работает отлично;
б. Кабель целый, просто вытащен из компа;
в. Кабель целый, в сетевую воткнут, но сам ПК выключен;
г. Кабель аккуратно срезан.v При диагностике стоит учитывать, что разница в один метр — совершенно нормальная ситуация — в UTP отдельные пары идут с различным шагом скрутки (одна пара более «витая», чем другая).
Command: cable_diag ports 1
Perform Cable Diagnostics …
Port Type Link Status Test Result Cable Length (M)
—- —— ————- —————————— —————-
1 FE Link Down Pair1 Open at 83 M —
Pair2 Open at 84 M
Видимо проблема с кабелем, а именно повреждены жилы:
Command: cable_diag ports 1
Perform Cable Diagnostics …
Port Type Link Status Test Result Cable Length (M)
—- —— ————- —————————— —————-
1 FE Link Down Pair2 Open at 57 M —
Кабель не подключен к свитчу:
Command: cable_diag ports 1
Perform Cable Diagnostics …
Port Type Link Status Test Result Cable Length (M)
— —— ————- —————————— —————-
1 FE Link Down No Cable —
Кабель обрезан на 48 метре:
Command: cable_diag ports 1
Perform Cable Diagnostics …
Port Type Link Status Test Result Cable Length (M)
—- —— ————- —————————— —————-
1 FE Link Down Pair1 Short at 48 M —
Pair2 Short at 48 M
Питание по кабелю есть, но измерить длину невозможно:
Command: cable_diag ports 1
Perform Cable Diagnostics …
Port Type Link Status Test Result Cable Length (M)
—- —— ————- —————————— —————-
1 FE Link Down ОК —
show lldp remote_ports
Отображение следующего оборудования на порту (отображает мак адрес во 2й строчке).
Пример вывода: Command: show lldp remote_ports 26
Port ID : 26
Remote Entities count : 1 Entity 1
Chassis Id Subtype : MACADDRESS
Chassis Id : 00-1E-58-AE-DC-14
Port Id Subtype : LOCAL
Port ID : 1/25
Port Description : D-Link DES-3028 R2.50 Port 25
System Name : P1CV186021772-1#B340237#B340238
System Description : Fast Ethernet Switch
System Capabilities : Repeater, Bridge,
Management Address count : 1
Port PVID : 0
PPVID Entries count : 0
VLAN Name Entries count : 0
Protocol ID Entries count : 0
MAC/PHY Configuration/Status : (None)
Power Via MDI : (None)
Link Aggregation : (None)
Maximum Frame Size : 0
Unknown TLVs count : 0
show address_binding dhcp_snoop binding_entry
Просмотр таблицы dhcp snooping binding
Функция IP-MAC-Port Binding в коммутаторах D-Link позволяет контролировать доступ компьютеров в сеть на основе их IP и MAC-адресов, а также порта подключения. Если какая-нибудь составляющая в этой записи меняется, то коммутатор отбрасывает фреймы от этого мака (аналог фунции IP Source Address Guard на Alcatel’ях). Соответствие мака, порта и ip коммутатор проверяет по таблице dhcp snooping binding. Посмотреть эту таблицу можно командой show address_binding dhcp_snoop binding_entry. Соответственно, если с кокого-либо порта уходят ip-пакеты, в которых ip-адрес отправителя отличен от указанного в этой таблице (скажем 169.254.255.5 или 0.0.0.0, или некорректная статика), то свич такие пакеты отбрасывает, при этом занося в лог следующую запись:
Unauthenticated IP-MAC address and discardet by ip mac port binding (IP 169.254.255.5, MAC 00-24-26-35-56-08, port: 19)