Меню

D link network assistant как настроить

D link network assistant как настроить

Приложение D-Link Assistant для iOS и Android позволит выполнить первоначальную настройку маршрутизатора и управлять домашней сетью с мобильного устройства. Приложение поможет обновить ПО, подключиться к Интернету, задать параметры Wi-Fi, назначить порт для IPTV-приставки и перейти к расширенным настройкам.

Обратите внимание! Приложение предназначено для использования с устройствами D-Link, оснащенными встроенным ПО российской разработки версии 3.0.0 и выше. Если приложение не поддерживает работу с устройством, оно об этом сообщит.

Перед началом настройки убедитесь, что маршрутизатор включен, а мобильное устройство подключено к его Wi-Fi-сети. Для этого перейдите в Настройки > Wi-Fi. Название беспроводной сети (SSID) маршрутизатора и пароль можно найти на наклейке со штрих-кодом на нижней панели устройства.

Далее следуйте инструкциям.

  1. Загрузите приложение D-Link Assistant из App Store (iOS) или Google Play (Android) и запустите его.
  2. Если на сервере D-Link доступна новая версия ПО, приложение предложит обновить его. Вы можете нажать Обновить ПО, и тогда обновление скачается через мобильную сеть. Чтобы обновить ПО после настройки проводного интернет-подключения, нажмите Напомнить позже.

Если доступных обновлений нет, нажмите ОТКРЫТЬ.

  • Для запуска мастера начальной настройки нажмите СТАРТ.
  • Выберите язык. По умолчанию выставляется тот, что используется на мобильном устройстве.
  • Для первоначальной настройки мы рекомендуем продолжить работу с мастером. Для этого нажмите Продолжить.

    В нашем примере мы рассматриваем подключение к Интернету по выделенной линии провайдера, то есть когда сетевой кабель заводится непосредственно к вам в квартиру. Для этого в списке Способ подключения необходимо выбрать Проводное подключение, а в качестве режима работы задать Маршрутизатор.
    Для вашего удобства разработчики добавили графические схемы подключения для каждого режима работы. Более подробную информацию о режимах работы маршрутизаторов D-Link можно найти на нашем сайте.

    Далее выберите тип соединения и введите данные для доступа в Интернет. Эту информацию можно найти в договоре на оказание услуг или уточнить у специалистов технической поддержки вашего интернет-провайдера.
    В нашем примере потребуются данные для соединения PPPoE.

    Переходим к настройке Wi-Fi в диапазоне 2,4 ГГц. Задайте новое Имя основной Wi-Fi-сети и Пароль или оставьте значения, предложенные маршрутизатором

    Для защиты беспроводной сети маршрутизаторы D-Link поставляются с предустановленными настройками Wi-Fi. Уже из коробки вы получаете устройство с уникальным именем Wi-Fi-сети и ключом безопасности, которые генерируются для каждого из устройств в отдельности. Для вашего удобства эти данные указаны на специальном стикере на корпусе устройства.

    Если вы хотите создать дополнительную беспроводную сеть, изолированную от локальной сети, установите флажок Включить гостевую сеть Wi-Fi.
    Далее задайте Имя гостевой сети Wi-Fi или оставьте предустановленное значение.
    Если вы хотите создать пароль для доступа к гостевой беспроводной сети, снимите флажок Открытая сеть и заполните поле Пароль.

    Далее вы можете определить количество пользователей и включить ограничение скорости, с которой они будут получать доступ в Интернет.
    Аналогично выполняется настройка беспроводной сети для диапазона 5 ГГц, при условии, что ваш маршрутизатор это поддерживает.
    Для перехода к следующему шагу настройки нажмите Далее.
    Если к маршрутизатору подключена IPTV-приставка, установите флажок в соответствующее поле и выберите порт маршрутизатора, к которому она подключена (на примере выбран порт № 1). Нажмите Далее.

  • Аналогично выполняется настройка порта для подключения IP-телефона. Нажмите Далее, чтобы перейти к следующему шагу настройки.
  • Задайте пароль для доступа к Web-интерфейсу.
  • Далее появится информация о выполненных настройках. Вы можете сохранить данные настройки в текстовый документ, чтобы в случае сброса настроек было проще настроить маршрутизатор заново. Для этого нажмите Сохранить файл с настройками.
  • Нажмите Применить. Далее произойдет применение настроек и проверка доступности сети Интернет.
    Если вы изменили предустановленное имя Wi-Fi-сети, приложение предложит подключиться к новой Wi-Fi-сети (не относится к версии приложения на iOS, устройства Apple с операционной системой iOS требуют поиска и подключения к сети Wi-Fi вручную, через меню настроек).

    На этом первоначальная настройка устройства завершена. Теперь вы можете перейти к основному интерфейсу с расширенными настройками маршрутизатора.

    Источник

    Блог сисадмина

    Добро пожаловать в блог сисадмина-паяльщика

    Сказ о том, как BON купил коммутаторы D-Link DGS-1100-18/ME/B2 без web-интерфейса, или немного настроек через командную строку

    Распечатываем. Внутри коробки имеется два отсека. В первом находится коммутатор в упаковке и документация сверху него. В другом отсеке, гораздо меньшего размера находится так называемый ЗИП: кабель питания, крепление («уши») для 19″ стандартна, зажим для кабеля питания (такая чудная многоразовая стяжка), пакетик с винтами для крепления крепежей («ушей»), четыре резиновые ножки и в папке документации диск с ПО.

    Появится такое окно, в котором будет видно некоторое количество информации, и нам предлагается ввести логин и пароль:

    По умолчанию у коммутатора нет определённого логина и пароля, он пустой. Просто два раза нажимаем энтер, и попадаем в админку:

    Далее, чтобы продолжить работу с коммутатором, необходимо включить DDP (D-Link Discovery Protocol). И не забываем сохранять конфиг, иначе при мигании света, все настройки слетят по умолчанию:

    После того, как мы включили эту функцию, коммутатор обнаружится программной D-Link Network Assistant. С помощью неё мы изменим managment IP коммутатора. Вариантов пользования утилитой два. Первый, можно установить расширение D-Link Network Assistant для браузера Google Chrome, выглядит это вот так:

    Но мы воспользуемся вторым вариантом, и установим программу для windows. Называется она точно также, и есть на диске который поставляется в комплекте с коммутатором. вставляем диск. Запускаем. Появляется красочное окно:

    В нем выбираем install D-Link Network Assistant, и начинаем установку. Здесь соглашаемся:

    Далее выбор установки для каких пользователей. Можно сделать для всех, можно только для меня. Если пользователей много на компьютере, ставьте точечку «для меня».

    Пошел процесс установки. Ждем….

    Тут вам и мак, и версии зашитого ПО, и ревизия железа, включенные/выключенные сервисы и т.д.

    и нам возвращается пустота. Нет ни одного аккаунта:

    Не забывайте делать команду save. Теперь давайте попробуем настроить ещё одну функцию, которую я очень люблю – это Loopback Detection (защита от петель). Ввиду того, что я работаю в ВУЗе, студенты в компьютерных классах любят делать петли, дабы сорвать занятие. Но более скажу, ещё и сотрудники бывают чудят, тыкают что зря и куда зря, занимаются самодеятельностью. Так. что защита от дурака нужна. Данный коммутатор пойдет не в компьютерный класс, но как это делается покажу. Для начала посмотрим, что у нас по умолчанию в настройкам данной функции. Пишем:

    Далее проверим включилась ли защита на портах.

    Все нормально, так как и задавали. Не забываем юзать команду save.

    Скриншот я не привожу. Значит сделал я несколько раз петлю на коммутаторе, и посмотрим как она отображается:

    Выглядит это так:

    Комментариев: 4 на “ Сказ о том, как BON купил коммутаторы D-Link DGS-1100-18/ME/B2 без web-интерфейса, или немного настроек через командную строку ”

    Добрый день.
    По своей невнимательности купили коммутатор без web-интерфейса (DGS-1100-24/ME). Могли бы вы рассказать как настраивать VLAN на коммутаторах Dlink. Команды,особенности настройки и т.д.. Спасибо.

    Доброго дня. Я сначала когда купил тоже офигел. По поводу конкретной настройки которую вы просите – это нужно садиться и читать ман. К разным сериям коммутаторов команды звучат по разному. Идем на сайт делинка http://d-link.ru/ru/products/1/2030_d.html в разделе загрузки в самом конце ищем “Руководство пользователя (CLI)”. В нем всё подробно описано. Страница 78

    Спасибо за ответ. Руководство я давно скачал, сижу изучаю. Проблема в том, что с английским очень плохо, приходится переводить все. Подумал, что вдруг вы настраивали VLAN. В любом случае спасибо за ответ.

    Конкретно на этих железках я вланы не настраивал. Не было нужны. Я их от случая к случаю использую. И сейчас под рукой нет железки. Так можно было бы показать. По поводу перевода – я не совсем понимаю. что там переводить. Там нужно четыре команды которые представлены в таблице на странице 78. Всё. Ниже на страницах 79 и дальше просто приводится примеры. Там особо нечего читать

    Добавить комментарий Отменить ответ

    Для отправки комментария вам необходимо авторизоваться.

    Источник

    Консилиум с D-Link: базовая настройка управляемого сетевого оборудования

    Всем доброго времени суток!

    На сегодняшний день в непростой эпидемиологической ситуации система высшего образования и науки переживает трансформацию. Формируется гибридное обучающее пространство, позволяющее гармонично сочетать форматы дистанционного и очного обучения. Специфика работы большинства IT-специалистов позволяет без труда перейти на удаленный формат. Однако, не каждому человеку удается при этом сохранить продуктивность и позитивный настрой на длительной дистанции. Чтобы внести разнообразие в процесс обучения студентов, было принято решение о записи видеоконсилиумов – небольших обзорных и прикладных лекций в виде дискуссии с ведущими экспертами определенной предметной области.

    Ключевые темы обсуждений посвящены информационно-коммуникационным технологиям: от системного и сетевого администрирования до кибербезопасности и программирования. Не обойдем стороной и юридические аспекты работы в IT, становление бизнеса в нашей индустрии и привлечение инвестиций (в том числе грантов и субсидий). Дополнительно рассмотрим материал о системе высшего образования и науки, в том числе возможности бесплатного обучения за границей.

    Итак, один из первых консилиумов мы решили посвятить теме «Базовая настройка управляемого сетевого оборудования» и пригласили на него одного из ведущих мировых лидеров и производителей сетевых решений корпоративного класса, а также профессионального телекоммуникационного оборудования – компанию D-Link.

    Представим, что перед нами стоит задача базовой настройки управляемого сетевого оборудования (от коммутатора и маршрутизатора до комплексного межсетевого экрана). Стоит отметить, что каждое устройство функционирует на определенных уровнях стека протоколов TCP/IP и выполняет соответствующий функционал. Рассматривать последовательность настройки мы будем от коммутаторов, постепенно переходя к более сложным функциям и технологиям, которые присущи маршрутизаторам и межсетевым экранам. При этом базовые этапы и рекомендации будут оставаться полезными.

    Управляемые сетевые устройства можно конфигурировать посредством следующих инструментов и технологий:

    • локально: например, через консольный порт (RS-232);
    • удаленно, используя следующие протоколы:

    1. Telnet (англ. Teletype Network) — сетевой протокол для реализации текстового интерфейса по сети;
    2. SSH (англ. Secure Shell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений;
    3. HTTP (англ. HyperText Transfer Protocol) – протокол передачи данных, определяющий формат приема и передачи сообщений при взаимодействии браузера и веб-сервера. Управление сетевым устройством осуществляется через Web-интерфейс;
    4. HTTPS (англ. HyperText Transfer Protocol Secure) – расширение протокола HTTP, которое поддерживает шифрование. Управление сетевым устройством осуществляется через Web-интерфейс;
    5. и др.

    Рассмотрим базовый алгоритм настройки управляемого сетевого оборудования после подключения к нему:

    1. обновляем прошивку устройства, предварительно создав резервную копию действующего программного обеспечения и настроек. Стоит отметить, что рекомендуется последовательно устанавливать обновления;
    2. отключаем небезопасные протоколы удаленного доступа (например, Telnet). В них не предусмотрено использование шифрования и проверки подлинности данных и субъекта взаимодействия;
    3. задействуем защищенный протокол HTTPS вместо HTTP для шифрования управляющего трафика, самостоятельно сгенерируем сертификат, поменяем порт на любой нестандартный. Для защиты данных применяется шифрование с использованием криптографических протоколов SSL (англ. Secure Sockets Layer) или TLS (англ. Transport Layer Security). В качестве информации для проверки подлинности узлов используется информация в виде SSL сертификатов (хотя протокол допускает и другие варианты). Стоит отметить, что рекомендуется администрирование устройств через консоль по безопасным протоколам передачи данных (например, SSH внутри VPN). Веб-интерфейс – запасной или альтернативный путь;
    4. изменяем пароль на криптоустойчивый – содержащий более 25 символов различной комбинации, рекомендуется генерировать не вручную, а специализированными средствами. Например, используя утилиту Keepass. Дополнительно также рекомендуется и сменить пользователя, отключив отображение его имени при диалоговом окне аутентификации (в случае наличия такой возможности);
    5. устанавливаем лимит временной блокировки при неправильном вводе пароля (неуспешной аутентификации);
    6. задействуем NTP (англ. Network Time Protocol — протокол сетевого времени) — сетевой протокол для синхронизации внутренних часов устройства с использованием сетей с переменной латентностью. Поддержание логов с актуальными временными метками упростит в дальнейшем расследование инцидентов;
    7. инициализируем расширенное логирование событий, не забывая устанавливать квоту на 30% свободного информационного пространства. Для централизованного сбора информации можно задействовать Rsyslog;
    8. подключаем протоколы сбора информации и управления сетью. В базовом варианте: протокол SNMP (англ. Simple Network Management Protocol — простой протокол сетевого управления) — стандартный Интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP. Следует использовать последнюю версию протокола, так как она предоставляет дополнительный функционал по безопасности: шифрует пакеты для предотвращения перехвата несанкционированным источником, обеспечивает аутентификацию и контроль целостности сообщений. Стоит отметить, что не следует использовать данную технологию в корпоративных сетях, где критически важен высокий уровень безопасности, т.к. технология уязвима;
    9. задействуем протокол SMTP (англ. Simple Mail Transfer Protocol -простой протокол передачи почты) — широко используемый сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP. Настроим отправку уведомлений на наш адрес электронной почты;
    10. сконфигурируем технологию Port Security. Это функция позволяет «привязать» MAC-адреса хостов к портам сетевого устройства. В случае несоответствия информационного потока правилам кадры отбрасываются.
      Для более глубокого понимания рассмотрим более подробно работу коммутаторов. Коммутаторы получают входящие кадры (дейтаграммы канального уровня) и передают их по исходящим каналам. Продвижение информационных потоков производится на основе алгоритма прозрачного моста, который описывается в стандарте IEEE 802.1D. Рассмотрим работу данного алгоритма.
      Перенаправление кадров осуществляется при помощи таблицы коммутации / продвижения информационных потоков (англ. FDB). Эта таблица содержит записи для некоторых узлов сети. Запись состоит из MAC-адреса узла, номера интерфейса, который ведет к узлу, и времени добавления этой записи в таблицу. Заполнение таблицы коммутации происходит на основании пассивного наблюдения за трафиком в подключенных к портам коммутатора сегментах.
      Предположим, что на какой-либо интерфейс коммутатора поступает кадр с неким адресом получателя, после чего он выполняет проверку своей таблицы коммутации. Далее в зависимости от результата проверки возможны три случая:
      I. в таблице отсутствует запись, соответствующая адресу получателя кадра. В этом случае копия кадра перенаправляется на все интерфейсы, исключая тот, с которого был получен кадр;
      II. таблица содержит запись, связывающую адрес получателя с интерфейсом, на который поступил данный кадр. В этом случае кадр отбрасывается;
      III. таблица содержит запись, связывающую адрес получателя с другим интерфейсом. В данном случае кадр перенаправляется на интерфейс, связанный с адресом получателя;
      Соответственно, информация из данной таблицы может быть использована для ограничения доступа к среде передачи данных.
    11. настроим IP-Binding (часто именуется производителями IP-MAC-Binding). Заранее обозначим строгое соответствие IP и MAC-адресов, в случае несовпадения данных параметров в информационном потоке – он отбрасывается;
    12. инициализируем ACL (англ. Access Control List) – список контроля доступа, определяющий разрешения или запреты на взаимодействие объектов по сети. В качестве параметров используются либо MAC, либо IP-адреса в зависимости от уровня оборудования;
    13. подключаем дополнительное профилирование доступа в виде черных и белых списков;
    14. сегментируем трафик. Данный процесс можно произвести делением корпоративной сети на подсети или использовать виртуальную сегментацию трафика посредством VLAN (англ. Virtual Local Area Network);
    15. задействуем протокол связующего/покрывающего древа (англ. Spanning Tree Protocol, существуют версии STP, RSTP, MSTP). Используется для автоматической идентификации и исключения петель (дублирующих маршрутов). При первоначальном включении необходимо задать иерархию древа сети: выбрать корневой коммутатор и корневые порты. В случае выхода из строя основных каналов связи автоматически будут задействованы резервные;
    16. организуем зеркалирование трафика – его перенаправление с одного порта или группы портов коммутатора на другой порт этого же устройства или на удаленный хост. Такие технологии именуются локальным и удаленным зеркалированием соответственно. Определенными структурами и злоумышленниками этот инструмент может использоваться для тотального контроля. А честными специалистами — для поиска неисправностей и монтирования датчиков системы обнаружения и предотвращения вторжений;
    17. активируем технологии централизованного мониторинга и управления сетью. Инструменты позволяют организовывать и управлять виртуальным стеком оборудования через единый IP-адрес;
    18. настраиваем защиту от ARP-спуфинга. Суть метода состоит в следующем. При приеме ARP-ответа производится сравнение старого и нового MAC-адресов, и при обнаружении его изменения запускается процедура верификации. Посылается ARP-запрос, требующий всем хозяевам IP-адреса сообщить свои MAC-адреса. Если выполняется атака, то настоящая система, имеющая этот IP-адрес, ответит на запрос, и, таким образом, атака будет распознана. Если же изменение MAC-адреса было связано не с атакой, а со стандартными ситуациями, ответа, содержащего «старый» MAC-адрес, не будет, и по прошествии определенного таймаута система обновит запись в кэше. Альтернативный способ защиты: статическое закрепление записей, ограничение на рассылки и дополнительное профилирование доступа. Протокол ARP (англ. Address Resolution Protocol, протокол разрешения адресов) используется для определения MAC-адреса по IP-адресу. Протокол поддерживает на каждом устройстве ARP-таблицу, содержащую соответствие между IP-адресами и MAC-адресами других интерфейсов данной сети. ARP-запросы инкапсулируются в кадры Ethernet, которые рассылаются как широковещательные. Соответствующий интерфейсу адрес сообщается в ARP-ответе;
    19. подключаем защиту от ложных DHCP (англ. Dynamic Host Configuration Protocol, протокол динамической настройки узла) рассылок. DHCP протокол используется для автоматического получения устройствами IP-адресов и других параметров. Указываем доверенные порты или источники. Технология небезопасна в исходном виде;
    20. задействуем агрегирование каналов связи для повышения пропускной способности сети передачи данных;
    21. инициализируем RADIUS-сервер — решение для реализации аутентификации, авторизации объектов: предоставления им доступа к среде передачи данных или глобальной сети Интернет;
    22. ознакомимся с принципами реализации демилитаризованной зоны и зоны защиты. DMZ — сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных. Цель DMZ — добавить дополнительный уровень безопасности в локальной сети, позволяющий минимизировать ущерб в случае атаки на один из общедоступных сервисов: внешний злоумышленник имеет прямой доступ только к оборудованию в DMZ;
    23. настроим NAT (трансляцию сетевых адресов). Destination NAT (DNAT) называется трансляция обращений извне к устройствам внутренней сети. SNAT (англ. Source Network Address Translation) организовывает трансляцию сетевых адресов, изменяя адрес источника. Наиболее простым примером применения выступает возможность предоставления доступа локальным хостам с «частными/виртуальными» адресами в глобальную сеть Интернет, используя один «белый/публичный» IP-адрес.
    24. установим защищенные виртуальные каналы связи между субъектами взаимодействия (например, используя технологию IPsec или OpenVPN).

    Безусловно, без внимания остались и другие не менее интересные технологии, но не все сразу.
    Подробнее с темой Вы можете ознакомиться в видеоконсилиуме.

    Надеюсь, материал был интересен и полезен. Если подобный формат понравится студентам и сообществу Хабра, то постараемся и дальше записывать интересные консилиумы.

    Источник

  • Читайте также:  Настроить most wanted графику
    Adblock
    detector