Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Технологии, применяемые при построении сетей на основе коммутаторов D-Link

Содержание

Статическая и динамическая маршрутизации
Технологии, применяемые при построении сетей на основе коммутаторов  D-Link Расширенный функционалБигаров Статическая и динамическая маршрутизации Статическая маршрутизацияПример использования статической маршрутизацииНастройка маршрутизации на DGS-3612-1		config ipif System ipaddress 10.1.1.1/24		create Статическая маршрутизацияInter-VLAN маршрутизация  Inter-VLAN маршрутизация – это маршрутизация между VLAN-ами, созданными Динамическая маршрутизацияПример использования протокола RIPv1Включение RIPv1 на обоих коммутаторах		enable rip		config rip all Динамическая маршрутизацияПример использования протокола RIPv2Включение RIPv2 на обоих коммутаторах		enable rip		config rip all DGS-3612:5#config rip all authentication enable keyCommand: config rip all authentication enable keySuccess.Динамическая маршрутизацияПример использования RIP Authentication Динамическая маршрутизацияRoute Redistribute	Не всегда есть необходимость включать RIP на всех интерфейсах, особенно, IP-MAC-Port Binding  (Привязка IP-MAC-порт) IP-MAC-Port BindingВведение   ВведениеD-Link IP-MAC-Port Binding (IMPB) – это мощная, интегрированная IP-MAC-Port BindingПроблема, вызванная неправильным управлением IPПроблема аудитаАктуальные механизмы аудита, такие как syslog, IP-MAC-Port Binding DHCP SnoopingIMPB изучит MAC и IP адреса клиента и автоматически ARP InspectionARP inspection проверяет ARP пакеты на предмет безопасности. Если ARP информация IP-MAC-Port BindingПонимание IMPB режимов   IP InspectionARP inspection проверяет ARP пакеты IP-MAC-Port BindingРежимы работы портов ARP InspectionПри активизации функции ARP Inspection на порте create address_binding ip_mac ipaddress 192.168.1.15 mac_address 00-00-5A-9E-B2-B2 ports 2(Создаем запись IP-MAC-Port Binding, IP-MAC-Port BindingПример работы IMPB в DHCP Snooping режимеКлиентIP:MAC: 00-C0-9F-86-C2-5CПорт 25СерверIP: 192.168.0.11MAC: 00-50-18-21-C0-E1Порт1 IP-MAC-Port BindingПример настройки IMPB в DHCP Snooping режимеenable address_binding dhcp_snoop (Активизируем функцию IP-MAC-Port BindingДополнительные параметры IMPB max_entry … limit 1 – максимальное кол-во записей ACL Списки управления доступом,Классификация трафика, маркировка и отбрасывание Контроль сетевых приложенийACL в коммутаторах D-Link могут фильтровать пакеты, основываясь на информации Проанализируйте задачи фильтрации и определитесь с типом профиля доступа - Ethernet 1. Ethernet: VLAN MAC источника MAC назначения 802.1p Тип Еthernet2. IPv4: VLAN Ethernet профиль ACLСоздание Ethernet профиля ACL Ethernet профиль ACLНастройка правил в Ethernet профиле Создание Ethernet профиля доступа:create access_profile [ ethernet {vlan {} | source_mac | Как видно из предыдущего слайда, Ethernet профили доступа позволяют анализировать пакеты на IP профиль ACLСоздание IP профиля в ACL IP профиль ACLНастройка правил в IP профиле Создание IP профиля доступа:create access_profile [ ip {vlan {} | source_ip_mask | Шлюз Internet:IP = 10.254.254.251/800-50-BA-99-99-99Разрешён доступ в Internet:PC1:10.1.1.1/8, 00-50-BA-11-11-11 PC2:10.2.2.2/8, 00-50-BA-22-22-22Шлюз = 10.254.254.251Другие Ethernet ACL в коммутаторах. Пример 1.Правила:Правило 1: Если MAC назначения = Шлюз, Доступ в Internet разрешён: 192.168.1.1 ~ 192.168.1.63 Остальные пользуются только IntranetПример: IP ACL в коммутаторах. Пример 2.Проверка:1. 192.168.1.1 - 192.168.1.63 могут получить доступ 1. Фильтрация TCP потров 135, 137, 138, 139, 445.Команды CLI:create access_profile ip Принцип работы Packet content filtering (PCF) на примере ICMP echo request трафика:Основные Задача : Запрет ICMP echo request трафикаПриведем соответствующий пакет:Выборку будем осуществлять по Создадим сначала профиль:create access_profile packet_content_mask offset1 l2 0 0xffff offset2 l3 8 Задача: Заблокировать SMB трафик (порты 135, 137, 138, 139, 445) на физических Создадим сначала профиль и правило, согласно оговоренному ранее условию:create access_profile packet_content_mask offset1 Принцип работы Packet content filtering (PCF) на серии DGS-36xx виден из описаниясинтаксиса Соответствие каждого из 128 байт пакета номеру chunk:PCF ACL в коммутаторах серии DGS-3600. Задача : Заблокировать SMB трафик (порты 135, 137, 138, 139, 445) на Запрет SMB трафика с помощью PCF. Пример 5.Создадим профиль на коммутаторе:create access_profile 1.  Приоритизировать можно любой трафик, попадающий под правило ACL. Таким образом, Приоритезация трафика с помощью ACL. Пример: Промаркировать пакеты с определённым DSCP определённым приоритетом 802.1p и поставить в Приоритезация IPTV трафика с помощью ACL.StreamerMulticastпотокIntranetLocal Area NetworkЗадача:Промаркировать Multicast трафик на входе Задача: Ограничить весь Intranet трафик полосой пропускания в 20Mbps для подсети CPU Interface Filtering CPU Interface Filtering, или иначе Software ACL – это списки доступа, предназначенные Необходимо ограничить доступ к System интерфейсу коммутатораПК A видит по ICMP ПК Safeguard Engine Safeguard EngineTM разработан для того, чтобы повысить надёжность новых коммутаторов и общую Но в современных сетях достаточно много вирусов и вредоносного трафика. Обычно они Если загрузка CPU становится выше порога Rising Threshold (20-100%), коммутатор войдёт в PC2 постоянно посылает ARP-пакеты, например со скоростью 1000 пакетов в секунду.Загрузка CPU DES-3200-28:4#show safeguard_engineCommand: show safeguard_engineSafe Guard Engine State     : Результаты теста: Перед активацией Safeguard Engine, при генерации PC2 большого количества ARP После того как коммутатор переключится в режим exhausted при настроенном строгом режиме, DHCP Relay Option 82 – информация от агента DHCP Relay Информация DHCP Relay Agent (Option 82)Option 82 используется Relay Agent (агентом перенаправления DHCP Relay агент ПКDHCP серверКогда вы включаете опцию DHCP Relay Agent Option Примеры конфигурации DHCP RelayDHCP Relay per interface:config dhcp_relay add ipif System 	На Поле опции DHCP Option 82 имеет следующий формат :1. 01   06  00   04 00040001000900060080c835260a02080006000F3D849FFF02   08   00   06  0080c835260aТип Устройства: 1.  DHCP - сервер 192.168.0.221 в подсети 192.168.0.0/242.  Маршрутизатор DHCP – сервер использует динамический пул IP-адресов 10.100.10.200 – 10.100.10.250 для назначения Настройка L3 коммутатораНастройка коммутатора L3 (DGS-3627):# Настройте влан, в котором будут находиться Настройка L2 коммутатораНастройка коммутатора L2 (DES-3200-10):# Настройте клиентский и управляющий вланы на Настройка DHCP сервераРассмотрим пример настройки сервера isc-dhcpd.Ниже приведено содержимое dhcpd.conf:# Настройка основных Настройка DHCP сервераПродолжение содержимого файла dhcpd.conf:shared-network test {# Включить опцию, позволяющую клиенту Результаты теста:Клиенту A будет выдан IP-адрес 10.100.10.1012. Клиенту Б будет выдан IP-адрес Функции управления и отслеживание работы сети:Протокол SNMP Протокол SNMPSimple Network Management ProtocolSimple Network Management Protocol (SNMP) – это протокол Версии протокола SNMPНа данный момент всего три версии протокола SNMP:  SNMPv1 Протокол SNMPManagement Information Base Каждому объекту, которым управляют, назначают идентификатор объекта (OID). Протокол SNMPОсновные SNMP команды: snmpget – для просмотра конкретногоOID-а. snmpwalk – для Бигаров Руслан, менеджер по проектам e-mail: rbigarov@dlink.ru D-Link 2013 Q4Спасибозавнимание!
Слайды презентации

Слайд 2 Статическая и динамическая маршрутизации

Статическая и динамическая маршрутизации

Слайд 3 Статическая маршрутизация

Пример использования статической маршрутизации
Настройка маршрутизации на DGS-3612-1
config

Статическая маршрутизацияПример использования статической маршрутизацииНастройка маршрутизации на DGS-3612-1		config ipif System ipaddress

ipif System ipaddress 10.1.1.1/24
create ipif Int1 100.1.1.1/24 Vlan1
create iproute

200.1.1.0/24 10.1.1.2

Настройка маршрутизации на DGS-3612-2
config ipif System ipaddress 10.1.1.2/24
create ipif Int2 200.1.1.1/24 Vlan2
create iproute 100.1.1.0/24 10.1.1.1


Слайд 4 Статическая маршрутизация

Inter-VLAN маршрутизация
Inter-VLAN маршрутизация – это

Статическая маршрутизацияInter-VLAN маршрутизация Inter-VLAN маршрутизация – это маршрутизация между VLAN-ами, созданными

маршрутизация между VLAN-ами,
созданными на одном коммутаторе.


Данный

тип маршрутизации работает по-умолчанию на L3 коммутаторах D-Link.


Для работы Inter-VLAN маршрутизации достаточно: создать VLAN-ы
и настроить порты для них, создать интерфейсы для данных VLAN-ов,
которые будут шлюзами для своих подсетей.


Для запрета маршрутизации между подсетями на коммутаторах используется механизм ACL.

Слайд 5 Динамическая маршрутизация

Пример использования протокола RIPv1
Включение RIPv1 на обоих

Динамическая маршрутизацияПример использования протокола RIPv1Включение RIPv1 на обоих коммутаторах		enable rip		config rip

коммутаторах
enable rip
config rip all tx_mode v1_only rx_mode v1_only state

enable

Слайд 6 Динамическая маршрутизация

Пример использования протокола RIPv2
Включение RIPv2 на обоих

Динамическая маршрутизацияПример использования протокола RIPv2Включение RIPv2 на обоих коммутаторах		enable rip		config rip

коммутаторах
enable rip
config rip all tx_mode v2_only rx_mode v2_only state

enable

Слайд 7 DGS-3612:5#config rip all authentication enable key
Command: config rip

DGS-3612:5#config rip all authentication enable keyCommand: config rip all authentication enable keySuccess.Динамическая маршрутизацияПример использования RIP Authentication

all authentication enable key
Success.
Динамическая маршрутизация

Пример использования RIP Authentication


Слайд 8 Динамическая маршрутизация

Route Redistribute
Не всегда есть необходимость включать RIP

Динамическая маршрутизацияRoute Redistribute	Не всегда есть необходимость включать RIP на всех интерфейсах,

на всех интерфейсах, особенно, на клиентских. В этом случае

нужно либо настраивать RIP Authentication, чтобы неавторизованные маршрутизаторы не подключались к сети, либо не включать RIP на интерфейсе(ах). В этом случае для анонсирования локальных подсетей или статических маршрутов нужно использовать механизм Route Redistribute.

Анонсирование локальных подсетей:
create route redistribute dst rip src local

Анонсирование статических маршрутов:
create route redistribute dst rip src static

Просмотр созданных анонсов:
show route redistribute

Удаление анонсов:
delete route redistribute dst rip src local


Слайд 9 IP-MAC-Port Binding (Привязка IP-MAC-порт)

IP-MAC-Port Binding (Привязка IP-MAC-порт)

Слайд 10 IP-MAC-Port Binding

Введение
Введение
D-Link IP-MAC-Port Binding (IMPB)

IP-MAC-Port BindingВведение  ВведениеD-Link IP-MAC-Port Binding (IMPB) – это мощная, интегрированная

– это мощная, интегрированная функция для идентификации подключенного к

сети устройства, которая гарантирует правильность связки MAC адреса, IP адреса и порта подключения. Она отслеживает информацию у ARP, DHCP, ND или IPv4/v6 пакетов, чтобы удостовериться, что все они от легальных источников, и предотвратить утечку данных к хакерам, прикидывающихся легальными сетевыми устройствами.

Где использовать IMPB?
Имитируя шлюз или IP или MAC адрес компьютера, хакеры могут парализовать Интернет связь или тайно похищать важные данные. Сегодня очень много хакерских инструментов(программное обеспечение) можно найти в Интернете, и любой конечный пользователь может их скачать и использовать в своих целях.

D-Link IMPB функция помогает изолировать нелегальные устройства или хакеров. Она подходит для применения на коммутаторах уровня доступа в сетях различного типа.

Слайд 11 IP-MAC-Port Binding

Проблема, вызванная неправильным управлением IP
Проблема аудита
Актуальные механизмы

IP-MAC-Port BindingПроблема, вызванная неправильным управлением IPПроблема аудитаАктуальные механизмы аудита, такие как

аудита, такие как syslog, application log, firewall log и

т.д.,
базируются на IP информации. Информация лога бессмысленна, если IP может быть
изменён пользователем без какого-либо контроля.
Проблема конфликта IP адресов
Конфликт IP адресов – это самая распространённая проблема в современных сетях.
Пользователи меняют IP адрес вручную и происходит конфликт с другими ресурсами,
такими как пользовательские компьютеры, коммутаторы, маршрутизаторы или сервера.

Конфликт
IP


Слайд 12 IP-MAC-Port Binding DHCP Snooping
IMPB изучит MAC и IP

IP-MAC-Port Binding DHCP SnoopingIMPB изучит MAC и IP адреса клиента и

адреса клиента и автоматически и сохранит их в локальной

базе.
Только клиентский трафик, у которого связка IP и MAC совпадает с сохраненной в “белом листе”, будет проброшен коммутатором.


IMP Binding включен

Изучение адресов

Белый список

192.168.1.1
00E0-0211-1111

192.168.1.2
00E0-0211-2222

192.168.1.1 00E0-0211-3333

( IP настроен вручную пользователем )

DHCP Server

PC-A

PC-B

PC-C

IP-MAC записи будут созданы автоматически , когда на коммутатор придет пакет DHCP Offer с сервера

PC-C пытается получить доступ к ресурсам сети

Не присутствует в списке!!!
PC-C блокируется

IP-MAC-Port Binding

Решение для улучшения управления IP адресами


Слайд 13 ARP Inspection
ARP inspection проверяет ARP пакеты на предмет

ARP InspectionARP inspection проверяет ARP пакеты на предмет безопасности. Если ARP

безопасности. Если ARP информация разрешённая, МАС адрес хоста будет

добавлен в L2 Forwarding Database(FDB) и трафик его будет коммутироваться, в противном случае МАС адрес хоста будет добавлен в L2 Forwarding Database(FDB) как заблокированный и трафик будет отбрасываться.

ARP inspection проверяет в ARP пакетах следующую информацию:
Ethernet Header: Source Address
ARP Payload: Sender HW Address и Sender Protocol Address


IP-MAC-Port Binding

Понимание IMPB режимов


Слайд 14 IP-MAC-Port Binding

Понимание IMPB режимов
IP Inspection
ARP

IP-MAC-Port BindingПонимание IMPB режимов  IP InspectionARP inspection проверяет ARP пакеты

inspection проверяет ARP пакеты на предмет безопасности. Если ARP

информация разрешённая, МАС адрес хоста будет добавлен в L2 Forwarding Database(FDB) и трафик его будет коммутироваться, в противном случае МАС адрес хоста будет добавлен в L2 Forwarding Database(FDB) как заблокированный и трафик будет отбрасываться.

IP inspection проверяет в IP пакетах следующую информацию:
Ethernet Header: Source Address
IP Header: Source Address



Слайд 15 IP-MAC-Port Binding

Режимы работы портов ARP Inspection
При активизации функции

IP-MAC-Port BindingРежимы работы портов ARP InspectionПри активизации функции ARP Inspection на

ARP Inspection на порте администратор должен указать режим его

работы:

Strict Mode – в этом режиме порт по умолчанию заблокирован. Коммутатор не будет передавать пакеты до тех пор, пока не убедится в их соответствии с записями в «белом листе». Записи создаются статически или динамически в режиме DHCP Snooping.

Loose Mode – в этом режиме порт по умолчанию открыт. Порт будет заблокирован, как только через него пройдет первый недостоверный пакет. Порт проверяет только пакеты ARP и IP Broadcast.

Слайд 16 create address_binding ip_mac ipaddress 192.168.1.15 mac_address 00-00-5A-9E-B2-B2 ports

create address_binding ip_mac ipaddress 192.168.1.15 mac_address 00-00-5A-9E-B2-B2 ports 2(Создаем запись IP-MAC-Port

2
(Создаем запись IP-MAC-Port Binding, связывающую IP-MAC-адрес узла с портами

подключения)

config address_binding ip_mac ports 2 arp_inspection strict ip_inspection enable protocol ipv4 allow_zeroip enable forward_dhcppkt enable
(Активизируем функцию на требуемых портах и указываем режимы работы портов)




IP-MAC-Port Binding

Пример настройки IMPB и статической записи


Слайд 17 IP-MAC-Port Binding

Пример работы IMPB в DHCP Snooping режиме
Клиент
IP:
MAC:

IP-MAC-Port BindingПример работы IMPB в DHCP Snooping режимеКлиентIP:MAC: 00-C0-9F-86-C2-5CПорт 25СерверIP: 192.168.0.11MAC:

00-C0-9F-86-C2-5C
Порт 25
Сервер
IP: 192.168.0.11
MAC: 00-50-18-21-C0-E1
Порт1
Коммутатор динамически создает запись

IMPB после того, как клиент получит IP-адрес от DHCP-сервера.

x.x.x.x

192.168.0.10


Слайд 18 IP-MAC-Port Binding

Пример настройки IMPB в DHCP Snooping режиме
enable

IP-MAC-Port BindingПример настройки IMPB в DHCP Snooping режимеenable address_binding dhcp_snoop (Активизируем

address_binding dhcp_snoop
(Активизируем функцию IP-MAC-Port Binding в режиме DHCP

Snooping глобально на коммутаторе. )

config address_binding dhcp_snoop max_entry ports 1-10 limit 10
(Указываем максимальное количество создаваемых в процессе автоизучения записей IP-MAC на порт.)

config address_binding ip_mac ports 2 arp_inspection strict ip_inspection enable protocol ipv4 allow_zeroip enable forward_dhcppkt enable
(Активизируем функцию на требуемых портах и указываем режимы работы портов.)





Слайд 19 IP-MAC-Port Binding

Дополнительные параметры IMPB
max_entry … limit 1

IP-MAC-Port BindingДополнительные параметры IMPB max_entry … limit 1 – максимальное кол-во

– максимальное кол-во записей IMP, которые может изучить коммутатор

на порту в режиме DHCP Snooping. Возможные значения зависят от модели коммутатора и версии прошивки.

allow_zeroip – возможность пропуска DHCP Discovery пакетов при включённой функции IMP с source_IP = 0.0.0.0. Необходима для полноценный работы OS: Vista, Win 7, MAC OS 10 и старше и т.д., по протоколу DHCP при использовании функции IMPB.

forward_dhcppkt – коммутатор пробрасывает все DHCP пакеты по умолчанию. Если на порту задан Strict режим, все DHCP пакеты будут отброшены. В этом случае, включаем опцию forward_dhcppkt, чтобы коммутатор пробрасывал клиентские DHCP пакеты. Включение этой функции также гарантирует, что DHCP snooping работает правильно.

stop_learning_threshold – это ограничение кол-ва заносимых записей в FDB, при использовании IMPB. При использовании IMPB коммутатор блокирует записи не подходящие под сконфигурированую связку, но побочным эффектом становиться занесение в FDB таблицу всех обработанных пакетов. Для предотвращения переполнения FDB при использовании IMPB, был введён новый параметр threshold, который наблюдает за кол-ом заблокированных записей и при превышении этого параметра, вводит порт в disable learning с соответствующим оповещением и созданием записи в лог. Использование функции позволит избежать атак со стороны пользователей и подвергать нарушителя административному взысканию, потому как порт придётся поднимать вручную. Значение 0 означает, что изучение МАС адресов не имеет ограничения.



Слайд 20 ACL
Списки управления доступом,
Классификация трафика, маркировка и отбрасывание

ACL Списки управления доступом,Классификация трафика, маркировка и отбрасывание

Слайд 21 Контроль сетевых приложений
ACL в коммутаторах D-Link могут фильтровать

Контроль сетевых приложенийACL в коммутаторах D-Link могут фильтровать пакеты, основываясь на

пакеты, основываясь на информации разных уровней:
Порт коммутатора
MAC/ IPv4/ IPv6-адрес
Тип

Ethernet/ Тип протокола
VLAN
802.1p/ DSCP
TCP/ UDP-порт [тип приложения]
Содержание пакета [поле данных приложения]

Коммутаторы D-Link предоставляют наиболее полный набор ACL, помогающих сетевому администратору осуществлять контроль над приложениями. При этом не будет потерь производительности, поскольку проверка осуществляется на аппаратном уровне.

L2/3/4 ACL ( Access Control List )

Online-игры

Неразрешённые приложения

Вирусы


Инфицированные клиенты
Неисправные сервера/ точки доступа
Компьютеры злоумышленников
Несанкционированные пользователи


ACL могут проверять содержимое пакетов на предмет наличия новых изменённых потоков


Управляемые коммутаторы D-Link могут эффективно предотвращать проникновение вредоносного трафика в сеть


Слайд 22 Проанализируйте задачи фильтрации и определитесь с типом

Проанализируйте задачи фильтрации и определитесь с типом профиля доступа -

профиля доступа - Ethernet или IPv4 или IPv6
Зафиксируйте

стратегию фильтрации
Основываясь на этой стратегии, определите какая необходима маска профиля доступа (access profile mask) и создайте её. (команда create access_profile)
Добавьте правило профиля доступа (access profile rule), связанное с этой маской (команда config access_profile)
Правила профиля доступа проверяются в соответствии с номером access_id. Чем меньше ID, тем раньше проверяется правило. Если не одно правило не сработало, пакет пропускается.
При необходимости, когда срабатывает правило, биты 802.1p/DSCP могут быть заменены на новые значения перед отправкой пакета, выступая в качестве “Маркера” в модели DSCP PHB (Per-Hop Behavior – пошаговое поведение).

Настройка ACL профилей и правил


Слайд 23 1. Ethernet:
VLAN
MAC источника
MAC назначения
802.1p

1. Ethernet: VLAN MAC источника MAC назначения 802.1p Тип Еthernet2. IPv4:

Тип Еthernet

2. IPv4:
VLAN
IP источника
IP назначения
DSCP

Протокол (ICMP, IGMP, TCP, UDP)
TCP/UDP-порт

4. Фильтрация по содержимому пакета (первые 80 или 128* байт пакета).

3. IPv6:
Traffic class (приоритет)
IP источника
IP назначения*
Flow label (метка потока)
Протокол (TCP, UDP)

* В зависимости от модели

Типы профилей


Слайд 24 Ethernet профиль ACL
Создание Ethernet профиля ACL

Ethernet профиль ACLСоздание Ethernet профиля ACL

Слайд 25 Ethernet профиль ACL
Настройка правил в Ethernet профиле

Ethernet профиль ACLНастройка правил в Ethernet профиле

Слайд 26 Создание Ethernet профиля доступа:
create access_profile [ ethernet {vlan

Создание Ethernet профиля доступа:create access_profile [ ethernet {vlan {} | source_mac

{} | source_mac | destination_mac |

802.1p | ethernet_type} ] profile_id

Удаление профиля доступа:
delete access_profile [profile_id | all]

Создание / удаление правила Ethernet профиля доступа:
config access_profile [profile_id ] [add access_id [auto_assign | ] [ethernet {[vlan | vlan_id ] {mask } | source_mac {mask } | destination_mac {mask } | 802.1p | ethernet_type }] [port [|all]] [permit {priority {replace_priority} | replace_dscp_with | counter [enable | disable] } | deny | mirror ] { time_range } | delete access_id ]

Просмотр имеющихся на коммутаторе профилей доступа и правил профилей доступа:
show access_profile {profile_id }

Ethernet профиль ACL
Синтаксис CLI создание и настройка Ethernet профиля


Слайд 27 Как видно из предыдущего слайда, Ethernet профили доступа

Как видно из предыдущего слайда, Ethernet профили доступа позволяют анализировать пакеты

позволяют анализировать пакеты на основании поля Ethernet Type или

Ethertype.
Поле Ethertype указывает на протокол, инкапсулированный в кадр Ethernet.
Ниже приведен пример ARP Request пакета, для которого значение Ethertype равно 0x0806, что и указывает на протокол ARP:

Таким образом, при помощи правил ACL можно ограничить трафик в сети для определенных сетевых протоколов, либо вообще запретить клиенту использование определенных протоколов.
Ниже приведен список значений Ethertype наиболее “распространенного” в сети трафика:

0x0800 Internet Protocol, Version 4 (IPv4)
0x86DD Internet Protocol, Version 6 (IPv6)
0x0806 Address Resolution Protocol (ARP)
0x0842 Wake-on-LAN Magic Packet
0x8809 Slow Protocols (IEEE 802.3) - используется LACP
0x8863 PPPoE Discovery Stage
0x8864 PPPoE Session Stage
0x88CC LLDP
0x9000 Configuration Test Protocol (Loop)

Ethernet type - Ethertype


Слайд 28 IP профиль ACL
Создание IP профиля в ACL

IP профиль ACLСоздание IP профиля в ACL

Слайд 29 IP профиль ACL
Настройка правил в IP профиле

IP профиль ACLНастройка правил в IP профиле

Слайд 30 Создание IP профиля доступа:
create access_profile [ ip {vlan

Создание IP профиля доступа:create access_profile [ ip {vlan {} | source_ip_mask

{} | source_ip_mask | destination_ip_mask |

dscp | [ icmp {type | code} | igmp {type} | tcp {src_port_mask | dst_port_mask | flag_mask [ all | {urg | ack | psh | rst | syn | fin} (1) ] } | udp {src_port_mask | dst_port_mask } | protocol_id_mask<0x0-0xff> ] } ] profile_id


Удаление профиля доступа:
delete access_profile [profile_id | all]


Создание / удаление правила IP профиля доступа:
config access_profile [profile_id ] [add access_id [auto_assign | ] [ip {[vlan | vlan_id ] {mask } | source_ip {mask } | destination_ip {mask } | dscp | [ icmp {type code } | igmp {type } | tcp {src_port {mask } | dst_port {mask } | flag [all | { urg | ack | psh | rst | syn | fin } (1) ] } | udp {src_port | dst_port } | protocol_id } (1) ] }] [port [|all]] [permit {priority {replace_priority} | replace_dscp_with | counter [enable | disable] } | deny | mirror ] { time_range } | delete access_id ]


Просмотр имеющихся на коммутаторе профилей доступа и правил профилей доступа:
show access_profile {profile_id }

IP профиль ACL
Синтаксис CLI создание и настройка IP профиля


Слайд 31 Шлюз Internet:
IP = 10.254.254.251/8
00-50-BA-99-99-99

Разрешён доступ в Internet:
PC1:10.1.1.1/8,
00-50-BA-11-11-11

Шлюз Internet:IP = 10.254.254.251/800-50-BA-99-99-99Разрешён доступ в Internet:PC1:10.1.1.1/8, 00-50-BA-11-11-11 PC2:10.2.2.2/8, 00-50-BA-22-22-22Шлюз =


PC2:10.2.2.2/8,
00-50-BA-22-22-22
Шлюз = 10.254.254.251

Другие PC (доступ в Internet запрещён):
IP:

10.x.x.x/8

Пример: Разрешить некоторым пользователям выход в Internet по MAC- адресам


Остальным запрещено

PC1 PC2
Разрешено

Шлюз Internet

Порт 1

Порт 2

Порты 3-24

Порт 25

Ethernet ACL в коммутаторах. Пример 1.


Слайд 32 Ethernet ACL в коммутаторах. Пример 1.
Правила:
Правило 1: Если

Ethernet ACL в коммутаторах. Пример 1.Правила:Правило 1: Если MAC назначения =

MAC назначения = Шлюз, то запретить (на портах 3-24)
Правило

2: В противном случае разрешить всё остальное (по умолчанию).

# Правило 1
create access_profile ethernet destination_mac FF-FF-FF-FF-FF-FF profile_id 10
config access_profile profile_id 10 add access_id 10 ethernet destination_mac 00-50-ba-99-99-99 port 3-24 deny

# Правило 2: Другие пакеты разрешены по умолчанию

Проверка:
Компьютеры кроме PC1 и PC2 не могут получить доступ в Internet (в соответствии с правилом 1 обращение к MAC адресу шлюза запрещено на портах 3-24).
PC1, PC2 могут получить доступ в Internet (так как в правиле 1 не указаны порты 1 и 2, к которым они подключены).
PC1, PC2 и другие могут получить доступ друг к другу (Intranet OK, в соответствии с тем, что в правиле 1 запрещено обращение только к MAC адресу шлюза).


Слайд 33 Доступ в Internet разрешён: 192.168.1.1 ~ 192.168.1.63

Доступ в Internet разрешён: 192.168.1.1 ~ 192.168.1.63 Остальные пользуются только

Остальные пользуются только Intranet
Пример: Разрешить некоторым пользователям выход в

Internet по IP


Шлюз Internet (IP: 192.168.1.254)

.1 ~ .63
(разрешен выход в Internet)

Сеть 192.168.1.x/24

Все остальные
(запрещен выход в Internet)

Порт 25

Порты 1-24

IP ACL в коммутаторах. Пример 2.


Слайд 34 IP ACL в коммутаторах. Пример 2.
Проверка:
1. 192.168.1.1 -

IP ACL в коммутаторах. Пример 2.Проверка:1. 192.168.1.1 - 192.168.1.63 могут получить

192.168.1.63 могут получить доступ к Internet и ко всем

остальным PC .64 - .253 (правило 1).
2. PC .64 - .253 могут иметь доступ к PC .1 - .253 (правило 2), но не могут выйти в Internet (правило 3).

Правила:
Правило 1: Если IP источника = 192.168.1.0/26 и IP назначения = 192.168.1.254/32, то разрешить (для .1 - .63 разрешить доступ в Internet)
Правило 2: Если IP источника = 192.168.1.0/24 и IP назначения = 192.168.1.254/32, то запретить (для .1 - .254 запретить доступ в Internet)
Правило 3: В противном случае все запретить остальное по умолчанию

# Правило 1: Разрешить для .1 - .63 доступ в Internet
create access_profile ip source_ip_mask 255.255.255.192 destination_ip_mask 0.0.0.0 profile_id 10
config access_profile profile_id 10 add access_id auto_assign ip source_ip 192.168.1.0 destination_ip 0.0.0.0 port 1-24 permit

# Правило 2: Разрешить для .1 - .254 доступ в Intranet(локальную сеть)
create access_profile ip source_ip_mask 255.255.255.0 destination_ip_mask 255.255.255.0 profile_id 20
config access_profile profile_id 20 add access_id auto_assign ip source_ip 192.168.1.0 destination_ip 192.168.1.0 port 1-24 permit

# Правило 3: Все остальное запретить
create access_profile ip source_ip_mask 0.0.0.0 profile_id 30
config access_profile profile_id 30 add access_id auto_assign ip source_ip 0.0.0.0 port 1-24 deny


Слайд 35 1. Фильтрация TCP потров 135, 137, 138, 139,

1. Фильтрация TCP потров 135, 137, 138, 139, 445.Команды CLI:create access_profile

445.
Команды CLI:

create access_profile ip tcp dst_port_mask 0xFFFF profile_id 30
config

access_profile profile_id 30 add access_id auto_assign ip tcp dst_port 135 port 1-24 deny
config access_profile profile_id 30 add access_id auto_assign ip tcp dst_port 137 port 1-24 deny
config access_profile profile_id 30 add access_id auto_assign ip tcp dst_port 138 port 1-24 deny
config access_profile profile_id 30 add access_id auto_assign ip tcp dst_port 139 port 1-24 deny
config access_profile profile_id 30 add access_id auto_assign ip tcp dst_port 445 port 1-24 deny
 
2. Фильтрация UDP портов 135, 137, 138, 139, 445
Команды CLI:

create access_profile ip udp dst_port_mask 0xFFFF profile_id 40
config access_profile profile_id 40 add access_id auto_assign ip udp dst_port 135 port 1-24 deny
config access_profile profile_id 40 add access_id auto_assign ip udp dst_port 137 port 1-24 deny
config access_profile profile_id 40 add access_id auto_assign ip udp dst_port 138 port 1-24 deny
config access_profile profile_id 40 add access_id auto_assign ip udp dst_port 139 port 1-24 deny
config access_profile profile_id 40 add access_id auto_assign ip udp dst_port 445 port 1-24 deny

Блокировка SMB трафика. Пример 3.


Слайд 36 Принцип работы Packet content filtering (PCF) на примере

Принцип работы Packet content filtering (PCF) на примере ICMP echo request

ICMP echo request трафика:







Основные части пакета, которыми можно оперировать

при составлении правила PCF:
destination_mac — MAC-адрес назначения;
source_mac — MAC-адрес источника;
s_tag — внешний тег (при использовании Q-in-Q);
c_tag — тег 802.1Q;
L2 — часть, начинающаяся сразу после тега 802.1Q (или от начала ether type);
L3 — часть, начинающаяся по окончании ether type;
L4 — часть, начинающаяся по окончании IP заголовка.

Packet Content Filtering профиль ACL


Слайд 37 Задача : Запрет ICMP echo request трафика
Приведем соответствующий

Задача : Запрет ICMP echo request трафикаПриведем соответствующий пакет:Выборку будем осуществлять

пакет:











Выборку будем осуществлять по ether type (IP), протоколу (icmp)

и по типу icmp 8
(request).
В рассматриваемом нами пакете ether type находится в L2 части в 1 и 2 байте
(смещение 0), информация о протоколе (icmp) находится в L3 части в 10 байте
(смещение 8), тип icmp находится в первом байте L4 части (смещение 0).
Анализируемые значения выделены красным.

:
                                                                                                                                                                                                                                  

Запрет ICMP трафика с помощью PCF. Пример 3.


Слайд 38 Создадим сначала профиль:

create access_profile packet_content_mask offset1 l2 0

Создадим сначала профиль:create access_profile packet_content_mask offset1 l2 0 0xffff offset2 l3

0xffff offset2 l3 8 0x00ff offset3 l4 0 0xff00

profile_id 1

Приведенная выше команда означает, что первым обрабатываемым полем (offset1) в нашем
случае будет нулевое смещение в L2 части. Маску значений задаем равной 0xffff ,
это означает, что в создаваемых в этом профиле правилах, манипулировать мы будем 1 и
2 байтами L2 части.

Второе обрабатываемое поле (offset2) будет находиться по восьмому смещению в L3 части.
Маску значений задаем равной 0x00ff , в итоге вместе со смещением это означает, что в
создаваемых в этом профиле правилах, манипулировать мы будем 10-м байтом L3 части.

И наконец, третье обрабатываемое поле (offset3) будет находиться по нулевому смещению в L4
части. Маску значений задаем равной 0xff00 , это означает, что в создаваемых в этом профиле
правилах, манипулировать мы будем 1-м байтом L4 части.

Создадим и само правило с учетом приведенных выше значений.

config access_profile profile_id 1 add access_id auto_assign packet_content offset1 0x0800 offset2 0x0001 offset3 0x0800 port 1 deny

В общем виде получим следующее:

create access_profile packet_content_mask offset1 l2 0 0xffff offset2 l3 8 0x00ff offset3 l4 0 0xff00 profile_id 1
config access_profile profile_id 1 add access_id auto_assign packet_content offset1 0x0800 offset2 0x0001 offset3 0x0800 port 1 deny

Результат: указанное выше правило запретит ICMP реквесты на 1 порту коммутатора.

Запрет ICMP трафика с помощью PCF. Пример 3.


Слайд 39 Задача: Заблокировать SMB трафик (порты 135, 137, 138,

Задача: Заблокировать SMB трафик (порты 135, 137, 138, 139, 445) на

139, 445) на физических
портах коммутатора 1-24.

Рассмотрим такой пакет,

взятый из Ethereal:













Выборку будем осуществлять по порту назначения.
В рассматриваемом нами пакете такая информация находится в L4 части в 3 и 4
байте (смещение 2). Анализируемые значения выделены красным. В данном случае
значение — 008b (шестнадцатиричная СС), что соответствует числу 139 в
десятичной системе счисления, а значит блокировать мы будем 139 порт.

Запрет SMB трафика с помощью PCF. Пример 4.


Слайд 40 Создадим сначала профиль и правило, согласно оговоренному ранее

Создадим сначала профиль и правило, согласно оговоренному ранее условию:create access_profile packet_content_mask

условию:

create access_profile packet_content_mask offset1 l4 2 0xFFFF profile_id 1
config

access_profile profile_id 1 add access_id 1 packet_content offset1 0x008b port 1-24 deny

По аналогии создадим правила, блокирующие другие порты: 135 (87h), 137 (89h), 138 (8ah),
445 (1bdh)

config access_profile profile_id 1 add access_id 2 packet_content offset1 0x0087 port 1-24 deny
config access_profile profile_id 1 add access_id 3 packet_content offset1 0x0089 port 1-24 deny
config access_profile profile_id 1 add access_id 4 packet_content offset1 0x008a port 1-24 deny
config access_profile profile_id 1 add access_id 5 packet_content offset1 0x01bd port 1-24 deny

Таким образом, общий вид правил будет следующим:

create access_profile packet_content_mask offset1 l4 2 0xFFFF profile_id 1
config access_profile profile_id 1 add access_id 1 packet_content offset1 0x008b port 1-24 deny
config access_profile profile_id 1 add access_id 2 packet_content offset1 0x0087 port 1-24 deny
config access_profile profile_id 1 add access_id 3 packet_content offset1 0x0089 port 1-24 deny
config access_profile profile_id 1 add access_id 4 packet_content offset1 0x008a port 1-24 deny
config access_profile profile_id 1 add access_id 5 packet_content offset1 0x01bd port 1-24 deny

Запрет SMB трафика с помощью PCF. Пример 4.


Слайд 41 Принцип работы Packet content filtering (PCF) на серии

Принцип работы Packet content filtering (PCF) на серии DGS-36xx виден из

DGS-36xx виден из описания
синтаксиса команд CLI, используемых при создании

правил:

create access_profile packet_content_mask { offset_chunk_1 |
offset_chunk_2 | offset_chunk_3 |
offset_chunk_4 } profile_id

config access_profile profile_id add access_id [auto_assign | ]
packet_content {offset_chunk_1 | offset_chunk_2 |
offset_chunk_3 | offset_chunk_4 } port [ | all]
[permit {priority {replace_priority} | rx_rate [no_limit | ] |
replace_dscp | counter [enable | disable]} | mirror {group_id } | deny]

Как видно, при помощи 4-х ячеек chunk можно анализировать первые 128 байт
пакета.

Каждая ячейка chunk позволяет осуществлять выборку до 4-х байт.

Соответствие каждого из 128 байт пакета номеру chunk приведено на
следующем слайде.

PCF ACL в коммутаторах серии DGS-3600.


Слайд 42 Соответствие каждого из 128 байт пакета номеру chunk:
PCF

Соответствие каждого из 128 байт пакета номеру chunk:PCF ACL в коммутаторах серии DGS-3600.

ACL в коммутаторах серии DGS-3600.


Слайд 43 Задача : Заблокировать SMB трафик (порты 135, 137,

Задача : Заблокировать SMB трафик (порты 135, 137, 138, 139, 445)

138, 139, 445) на физических
портах коммутатора 1-24.

Вновь рассмотрим

пакет, взятый из Ethereal:













Информация о порте назначения содержится в байтах 24h и 25h (36 и 37 в
десятичной СС соответственно). Обратимся к таблице, приведенной выше. Байты 36
и 37 входят в chunk9. Создадим профиль на коммутаторе:

Запрет SMB трафика с помощью PCF. Пример 5.


Слайд 44 Запрет SMB трафика с помощью PCF. Пример 5.
Создадим

Запрет SMB трафика с помощью PCF. Пример 5.Создадим профиль на коммутаторе:create

профиль на коммутаторе:

create access_profile profile_id 1 packet_content_mask offset_chunk_1 9

0x0000ffff

Приведенная выше команда означает, что первым обрабатываемым chunk (offset_chunk_1) в нашем случае будет chunk9. Маску значений задаем равной 0x0000ffff , это означает, что в создаваемых в этом профил правилах, манипулировать мы будем 36 и 37 байтами (вторая половина chunk).

Далее создадим правило в нашем профиле:

config access_profile profile_id 1 add access_id auto_assign packet_content offset_chunk_1 0x1BD port 1-24 deny

В этом правиле указан номер созданного выше профиля (profile_id 1). Значение, принимаемое обрабатываемым нами offset_chunk_1, задаем равным 0x008b (139 порт в десятичной СС). Физические порты коммутатора для которых 139 порт будет блокироваться: 1-24.

По аналогии создадим правила, блокирующие другие порты: 135 (87h), 137 (89h), 138 (8Ah), 445 (1BDh).

Окончательный вид правил для блокировки SMB выглядит следующим образом:

create access_profile profile_id 1 packet_content_mask offset_chunk_1 9 0x0000ffff
config access_profile profile_id 1 add access_id auto_assign packet_content offset_chunk_1 0x87 port 1-24 deny
config access_profile profile_id 1 add access_id auto_assign packet_content offset_chunk_1 0x89 port 1-24 deny
config access_profile profile_id 1 add access_id auto_assign packet_content offset_chunk_1 0x8A port 1-24 deny
config access_profile profile_id 1 add access_id auto_assign packet_content offset_chunk_1 0x8B port 1-24 deny
config access_profile profile_id 1 add access_id auto_assign packet_content offset_chunk_1 0x1BD port 1-24 deny

Слайд 45 1. Приоритизировать можно любой трафик, попадающий под

1. Приоритизировать можно любой трафик, попадающий под правило ACL. Таким образом,

правило ACL. Таким образом, первым шагом является создание “IP

профиля доступа”.
2. Следующим шагом является написание “Правило IP профиля доступа”. При попадании пакета под правило, мы можем:
- проассоциировать пакет с очередью приоритетов 802.1p (параметр priority);
- заменить значение 802.1p перед передачей пакета далее (параметр replace_priority);
- задать пакету новое значение DSCP (параметр replace_dscp_with).
3. Если пакет проассоциирован с очередью приоритетов 802.1p, он, затем, будет обработан в соответствии с “Пользовательским приоритетом 802.1p” для проведения соответствия приоритета 802.1p одной из очередей приоритетов.

Приоритезация трафика с помощью ACL.


Слайд 46 Приоритезация трафика с помощью ACL.

Приоритезация трафика с помощью ACL.

Слайд 47 Пример: Промаркировать пакеты с определённым DSCP определённым приоритетом

Пример: Промаркировать пакеты с определённым DSCP определённым приоритетом 802.1p и поставить

802.1p и поставить в соответствующую очередь
Последующие правила промаркируют пакеты

следующим образом:
Очередь 1 - данные с dscp = 10 = приоритет 802.1p = 3
Очередь 2 – данные с dscp = 20 = приоритет 802.1p = 5
Очередь 3 – данные с dscp = 30 = приоритет 802.1p = 7
create access_profile ip dscp profile_id 10
config access_profile profile_id 10 add access_id 10 ip dscp 30 port 1 permit priority 7 replace_priority
config access_profile profile_id 10 add access_id 20 ip dscp 30 port 24 permit priority 7 replace_priority
config access_profile profile_id 10 add access_id 30 ip dscp 20 port 1 permit priority 5 replace_priority
config access_profile profile_id 10 add access_id 40 ip dscp 20 port 24 permit priority 5 replace_priority
config access_profile profile_id 10 add access_id 50 ip dscp 10 port 1 permit priority 3 replace_priority
config access_profile profile_id 10 add access_id 60 ip dscp 10 port 24 permit priority 3 replace_priority

Коммутатор A

U

U

VIP1

U

U

Коммутатор B: DES-3200-26

VIP2

Коммутатор C: DES-3200-26

DGS-3627G

1

24

Основываясь на соответствии “802.1p User Priority” пакет будет поставлен в очередь с наивысшим приоритетом и будет обработан первым.

Приоритезация трафика с помощью ACL.


Слайд 48 Приоритезация IPTV трафика с помощью ACL.
Streamer
Multicast
поток

Intranet
Local Area Network
Задача:
Промаркировать

Приоритезация IPTV трафика с помощью ACL.StreamerMulticastпотокIntranetLocal Area NetworkЗадача:Промаркировать Multicast трафик на

Multicast трафик на входе с помощью ACL.

Создадим сначала профиль

и правило, согласно оговоренному ранее условию:

create access_profile profile_id 1 ip destination_ip_mask 240.0.0.0
config access_profile profile_id 1 add access_id 1 ip destination_ip 224.0.0.0 port 1 permit priority 4 replace_priority

Результат:
Коммутатор маркирует Multicast трафик, обрабатывает его в соответствующей очереди и далее пробрасывает с
заданой меткой 802.1p.


Если в сети нет VoIP сервиса, то Multicast трафик можно промаркировать QoS 5, если есть, тогда рекомендуется
VoIP трафик маркировать QoS 5, а Multicast трафик QoS 4.

Порт 1


Слайд 49 Задача:
Ограничить весь Intranet трафик полосой пропускания

Задача: Ограничить весь Intranet трафик полосой пропускания в 20Mbps для

в 20Mbps для подсети 192.168.1.x/24 c помощью ACL.

Создаем профиль и правило с ограничением:
create access_profile profile_id 1 ip destination_ip_mask 255.255.255.0
config access_profile profile_id 1 add access_id 1 ip destination_ip 192.168.1.0 port 1-24 permit rx_rate 320

Проверка настроек с помощью программы iperf:

iperf -c 192.168.1.20 -i 1 -t 10
------------------------------------------------------------
Client connecting to 192.168.1.20, TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
[1912] local 192.168.1.15 port 2870 connected with 192.168.1.20 port 5001
[ ID] Interval Transfer Bandwidth
[1912] 0.0- 1.0 sec 3.35 MBytes 28.1 Mbits/sec
[1912] 1.0- 2.0 sec 2.09 MBytes 17.5 Mbits/sec
[1912] 2.0- 3.0 sec 2.58 MBytes 21.6 Mbits/sec
[1912] 3.0- 4.0 sec 2.53 MBytes 21.2 Mbits/sec
[1912] 4.0- 5.0 sec 2.34 MBytes 19.6 Mbits/sec
[1912] 5.0- 6.0 sec 2.02 MBytes 17.0 Mbits/sec
[1912] 6.0- 7.0 sec 2.82 MBytes 23.7 Mbits/sec
[1912] 7.0- 8.0 sec 2.05 MBytes 17.2 Mbits/sec
[1912] 8.0- 9.0 sec 2.60 MBytes 21.8 Mbits/sec
[1912] 9.0-10.0 sec 1.92 MBytes 16.1 Mbits/sec
[1912] 0.0-10.1 sec 24.3 MBytes 20.2 Mbits/sec

* 320 шагов * 64kbps = 20480kbps = 20Mbps

Контроль полосы пропускания с помощью ACL.


Слайд 50 CPU Interface Filtering

CPU Interface Filtering

Слайд 51 CPU Interface Filtering, или иначе Software ACL –

CPU Interface Filtering, или иначе Software ACL – это списки доступа,

это списки доступа, предназначенные для фильтрации пакетов, которые не

могут быть отброшены аппаратными ACL.
К таким пакетам относится трафик, обрабатываемый CPU коммутатора:
трафик управления (telnet, SSH), а также весь трафик к System интерфейсу
SNMP
широковещательный трафик во VLAN, в котором находится управляющий интерфейс
многоадресная рассылка (multicast)
Рекомендуется применять для снижения загрузки CPU, в случаях «подвисаний» управления и для фильтрации нежелательных многоадресных рассылок.

CPU Interface Filtering


Слайд 52 Необходимо ограничить доступ к System интерфейсу коммутатора
ПК A

Необходимо ограничить доступ к System интерфейсу коммутатораПК A видит по ICMP

видит по ICMP ПК B и не видит ipif

System

Настройка коммутатора:

enable cpu_interface_filtering
create cpu access_profile profile_id 1 ip source_ip_mask 255.255.255.128 icmp
config cpu access_profile profile_id 1 add access_id 1 ip source_ip 10.90.90.91 icmp port 1 deny



Интерфейс коммутатора System огражден от ICMP пакетов ПК A
Точно так же можно запретить любой вид трафика.
CPU access_profile не отображаются в общем списке ACL, посмотреть их можно командой show cpu access_profile

Пример использования CPU Interface Filtering


Слайд 53 Safeguard Engine

Safeguard Engine

Слайд 54
Safeguard EngineTM разработан для того, чтобы повысить надёжность

Safeguard EngineTM разработан для того, чтобы повысить надёжность новых коммутаторов и

новых коммутаторов и общую доступность и отказоустойчивость сети.
CPU

коммутатора предназначен для обработки управляющей информации, такой как STP, SNMP, доступ по WEB-интерфейсу и т.д.

Также CPU обрабатывает некоторый специфичный трафик, такой как ARP широковещание, пакеты с неизвестным IP-адресом назначения, IP широковещание и т.д.

Но в современных сетях достаточно много вирусов и вредоносного трафика. Обычно они генерируют много «интересного» для CPU трафика (такого как ARP широковещание например).

Весь этот трафик загружает CPU и не дает ему возможности обрабатывать более важные задачи, такие как административный доступ, STP, SNMP опрос.


Пакеты BPDU протокола STP
IGMP snooping

Доступ к WEB интерфейсу

SNMP опрос

ARP широковещание
Пакеты с неизвестным IP-адресом назначения
IP широковещание

Почему Safeguard Engine?


Слайд 55
Но в современных сетях достаточно много вирусов и

Но в современных сетях достаточно много вирусов и вредоносного трафика. Обычно

вредоносного трафика. Обычно они генерируют много «интересного» для CPU

трафика (такого как ARP широковещание например).

Весь этот трафик загружает CPU и не даёт ему возможности обрабатывать более важные задачи, такие как административный доступ, STP, SNMP опрос.


Пакеты BPDU протокола STP
IGMP snooping

Доступ к WEB интерфейсу

SNMP опрос


D-Link Safeguard Engine позволяет идентифицировать и приоритезировать этот «интересный» для CPU трафик с целью отбрасывания ненужных пакетов для сохранения функциональности коммутатора.

ARP широковещание
Пакеты с неизвестным IP-
адресом назначения
IP широковещание

Таким образом с применением Safeguard Engine, коммутатор D-Link будет обладать отказоустойчивостью, особенно при вирусных атаках или сканирования сети.

Safeguard EngineTM разработан для того, чтобы повысить надёжность новых коммутаторов и общую доступность и отказоустойчивость сети.

Почему Safeguard Engine?


Слайд 56 Если загрузка CPU становится выше порога Rising Threshold

Если загрузка CPU становится выше порога Rising Threshold (20-100%), коммутатор войдёт

(20-100%), коммутатор войдёт в Exhausted Mode (режим высокой загрузки).
Если

загрузка CPU становится ниже порога Falling Threshold (20-100%), коммутатор выйдет из Exhausted Mode и механизм Safeguard Engine отключится.
Действия коммутатора при работе Safeguard Engine:
Ограничение полосы пропускания для широковещательных ARP-пакетов
Strict-mode – коммутатор перестает получать arp пакеты
Fuzzy-mode – ограничивается полоса пропускания для arp пакетов
Ограничение полосы пропускания для широковещательных IP пакетов
Strict-mode – коммутатор перестает получать все широковещательный IP пакеты
Fuzzy-mode – динамически ограничивается полоса пропускания для широковещательных IP пакетов
Interval - Удвоенного времени переключения в Exhausted режим:
При использовании ”Удвоенного времени переключения в Exhausted режим”, коммутатор может избежать постоянного переключения в exhausted mode без надобности.
Максимальное значение этого времени - 320 секунд. В ситуации, когда коммутатор постоянно входит в exhausted mode, и когда это время достигает максимального значения, коммутатор не выйдет за это значение.


Safeguard Engine


Слайд 57 PC2 постоянно посылает ARP-пакеты, например со скоростью 1000

PC2 постоянно посылает ARP-пакеты, например со скоростью 1000 пакетов в секунду.Загрузка

пакетов в секунду.
Загрузка CPU при этом изменяется от нормальной

до 100%.
Если прекратить генерацию ARP пакетов на PC2, загрузка CPU опять станет в пределах нормы.
Настройки коммутатора:

PC2


Задача: Снизить загрузку CPU при помощи Safeguard Engine.

IP-адрес коммутатора: 10.31.3.254/8

IP-адрес PC2: 10.31.3.2/8

config safeguard_engine state enable
config safeguard_engine utilization rising 80 falling 50

Пример использования функции Safeguard Engine


Слайд 58 DES-3200-28:4#show safeguard_engine
Command: show safeguard_engine

Safe Guard Engine State

DES-3200-28:4#show safeguard_engineCommand: show safeguard_engineSafe Guard Engine State   : EnabledSafe

: Enabled
Safe Guard Engine Current Status

: Normal mode
===============================================
CPU utilization information:
Interval : 5 sec
Rising Threshold(20-100) : 80 %
Falling Threshold(20-100) : 50 %
Trap/Log : Disabled




Пример использования функции Safeguard Engine


Слайд 59 Результаты теста:
Перед активацией Safeguard Engine, при генерации

Результаты теста: Перед активацией Safeguard Engine, при генерации PC2 большого количества

PC2 большого количества ARP пакетов, загрузка CPU будет держаться

в районе 100%.
После включения функции Safeguard Engine, PC2 продолжает генерировать большое количество ARP пакетов. Загрузка CPU снизиться до значения нижнего предела и коммутатор будет держать интервал между переключениями 5 секунд (значение по умолчанию).
Вывод:
Функция SafeGuard Engine функционирует следующим образом. При превышении загрузкой CPU верхнего предела, коммутатор отбрасывает все ARP пакеты. При значении загрузки между двумя пределами, коммутатор обрабатывает только ARP пакеты, предназначенные ему. При снижении загрузки ниже нижнего предела коммутатор обрабатывает все ARP пакеты.

Пример использования функции Safeguard Engine


Слайд 60 После того как коммутатор переключится в режим exhausted

После того как коммутатор переключится в режим exhausted при настроенном строгом

при настроенном строгом режиме, административный доступ к коммутатору будет

недоступен, так как в этом режиме отбрасываются все ARP-запросы. В качестве решения можно предложить указать MAC-адрес коммутатора в статической ARP-таблице управляющей рабочей станции, для того чтобы она могла напрямую обратиться к интерфейсу управления коммутатором без отсылки ARP-запроса.
Для коммутаторов L2/L3, переход в режим exhausted не будет влиять на коммутацию пакетов на уровне L2.
Для коммутатора L3, при переходе в строгий режим exhausted, не только административный доступ будет недоступен, но и связь между подсетями может быть нарушена тоже, поскольку будут отбрасываться ARP-запросы на IP-интерфейсы коммутатора тоже.
Преимуществом нестрогого режима exhausted является то, что в нём он не просто отбрасываются все ARP-пакеты или пакеты IP-широковещания, а динамически изменяется полоса пропускания для них. Таким образом даже при серьёзной вирусной эпидемии, коммутатор L2/L3 будет доступен по управлению, а коммутатор L3 сможет обеспечивать взаимодействие между подсетями.

Возможные побочные эффекты


Слайд 61 DHCP Relay Option 82
– информация от агента

DHCP Relay Option 82 – информация от агента DHCP Relay

DHCP Relay


Слайд 62 Информация DHCP Relay Agent (Option 82)
Option 82 используется

Информация DHCP Relay Agent (Option 82)Option 82 используется Relay Agent (агентом

Relay Agent (агентом перенаправления запросов) для добавления дополнительной информации

в DHCP – запрос клиента. Эта информация может быть использована для применения политик, направленных на увеличение уровня безопасности и эффективности сети.
Она описана в стандарте RFC 3046.

Слайд 63 DHCP Relay
агент
ПК
DHCP сервер
Когда вы включаете опцию

DHCP Relay агент ПКDHCP серверКогда вы включаете опцию DHCP Relay Agent

DHCP Relay Agent Option 82 на коммутаторе D-link, происходит

следующее:

Пример работы DHCP Relay Agent и добавление Option 82


Слайд 64 Примеры конфигурации DHCP Relay
DHCP Relay per interface:

config dhcp_relay

Примеры конфигурации DHCP RelayDHCP Relay per interface:config dhcp_relay add ipif System

add ipif System

На L2 коммутаторах это всегда ipif

System, на L3 коммутаторах нужно указывать клиентский интерфейс, т.е. тот, который принимает DHCP Discovery пакеты от клиента.

DHCP Relay per VLAN:

config dhcp_relay add vlanid

Указываются VLAN-ы, в которых будет работать функция DHCP Relay.

- задается IP адрес DHCP сервера, на который пересылаются DHCP пакеты от клиентов.

DHCP Relay per port:

config dhcp_relay ports state enable

Используется для того, чтобы коммутатор не реагировал на транзитные unicast DHCP пакеты.



Слайд 65 Поле опции DHCP Option 82 имеет следующий формат

Поле опции DHCP Option 82 имеет следующий формат :1.

:
1. 2.

3. 4. 5. 6. 7.

Тип подопции
Длина: длина поля с октета 3 по октет 7
Тип Circuit ID
Длина: длина поля с октета 5 по октет 7
VLAN: номер VLAN ID в DHCP – пакете клиент.
Модуль: Для отдельно стоящего коммутатора,
поле Модуль всегда равно 0; Для коммутатора в стеке, поле Модуль это Unit ID.
7. Порт: номер порта, с которого получен DHCP - запрос, номер порта начинается с 1.

1 байт 1 байт 1 байт 1 байт 2 байта 1 байт 1 байт

Формат поля опции Remote ID:

1. 2. 3. 4. 5.

1 байт 1 байт 1 байт 1 байт 6 байт

Тип подопции
Длина
Тип Remote ID
Длина
MAC-адрес: MAC-адрес коммутатора.

Локальный идентификатор агента,
который получил DHCP – пакет от клиента.

Для идентификации удалённого узла.
DHCP – сервер может использовать эту
опцию для выбора специфических
параметров пользователей, узлов. Поле
remote ID должно быть уникально в сети.



С какого порта получен
DHCP - запрос

DHCP - запрос

Relay Agent

Формат поля опции Circuit ID:


Формат полей DHCP Option 82


Слайд 66 01 06 00

01  06 00  04  0001   00

04 0001

00 09

0106000400010009

Тип подопции - 01 (подопция Agent Circuit ID)
Длина - 06
Тип Circuit ID - 00
Длина - 04
VLAN: VLAN ID в DHCP – пакете клиента. - 0001
Модуль: Для отдельно стоящего коммутатора, поле Модуль всегда равно 0; Для коммутатора в стеке, поле Модуль это Unit ID. - 00
Порт: номер порта, с которого получен DHCP – пакет клиента, номер порта начинается с 1. - 09

1 байт 1 байт 1 байт 1 байт 2 байта 1 байт 1 байт

Circuit ID

1. 2. 3. 4. 5. 6. 7.


9 = 1001 - 4 бита

Формат поля опции Circuit ID


Слайд 67 00040001000900060080c835260a
02080006000F3D849FFF
02 08 00

00040001000900060080c835260a02080006000F3D849FFF02  08  00  06 0080c835260aТип подопции	- 02 (подопция

06 0080c835260a
Тип подопции - 02 (подопция Agent

Remote ID)
Длина - 08
Тип Remote ID - 00
Длина - 06
MAC-адрес : MAC-адрес коммутатора. - 0080C835260A

(0106)000400010009

(0208)00060080c835260a

+

DHCP – сервер назначит определённый IP-адрес,
исходя из этой информации

Remote ID

1 байт 1 байт 1 байт 1 байт 6 байт

1. 2. 3. 4. 5.

Remote ID

Circuit ID

Формат поля опции Remote ID


Слайд 68 Устройства:
1. DHCP - сервер 192.168.0.221 в

Устройства: 1. DHCP - сервер 192.168.0.221 в подсети 192.168.0.0/242. Маршрутизатор или

подсети 192.168.0.0/24
2. Маршрутизатор или коммутатор L3, выступающий в

роли шлюза для 2-ух подсетей
192.168.0.1 в подсети 192.168.0.0/24 10.100.10.1 в подсети 10.100.10.0/24
3. Коммутатор L2 (DES-3200-10) выступает в роли DHCP Relay Agent 192.168.0.170 в подсети 192.168.0.0/24
MAC – адрес 00-24-01-FC-8F-D8
4. 3 ноутбука, выступающих в роли DHCP – клиентов, подключённых к коммутатору L2 – порты 1, 2 и 5

DHCP - сервер
192.168.0.221/24
Шлюз: 192.168.0.1
IP Pool: 10.100.10.101-
10.100.10.102;
10.100.10.200-
10.100.10.250

Клиентский VLAN порты 1-12

Управляющий VLAN
порты 1-12,24

Коммутатор L3 DGS-3627

Интерфейс 2
192.168.0.1/24

Интерфейс 1
10.100.10.1/24

Коммутатор L2 DES 3200-10
192.168.0.170/24

Порт 1
Клиент А

Порт 24

Порт 2
Клиент Б

Порт 5
Клиент B

Пример настройки и использования Option 82


Слайд 69 DHCP – сервер использует динамический пул IP-адресов 10.100.10.200

DHCP – сервер использует динамический пул IP-адресов 10.100.10.200 – 10.100.10.250 для

– 10.100.10.250 для назначения IP-адресов любому DHCP – клиенту,

запрос от которого будет перенаправлен DHCP Relay Agent-ом 192.168.0.170 (Если DHCP – клиент, подключён к любому порту коммутатора, кроме портов 1 и 2, он получит IP-адрес из пула.)

--- Для обычного DHCP – запроса клиента

Когда какой-либо DHCP – клиент подключается к порту 1 коммутатора L2, DHCP – сервер выдаст ему IP-адрес 10.100.10.101; когда DHCP – подключается к порту 2 коммутатора L2, DHCP – сервер выдаст ему IP-адрес 10.100.10.102. (например, DHCP – клиент, подключённый к порту 1 коммутатора, получит IP-адрес 10.100.10.101)

--- Для DHCP – запросов клиента с option 82

Сервер с поддержкой DHCP Option 82


Слайд 70 Настройка L3 коммутатора
Настройка коммутатора L3 (DGS-3627):
# Настройте влан,

Настройка L3 коммутатораНастройка коммутатора L3 (DGS-3627):# Настройте влан, в котором будут

в котором будут находиться DHCP – клиенты
create vlan client

tag 555
config vlan client add tagged 1-12
# Настройте управляющий влан, в котором будет находиться DHCP сервер
create vlan management tag 1234
config vlan management add tagged 1-12
config vlan default delete 24
config vlan management add untagged 24
# Сконфигурируйте и создайте IP-интерфейсы в VLAN client и management
config ipif System ipaddress 10.90.90.90/24
create ipif client_gw 10.100.10.1/24 client state enable
create ipif manag_gw 192.168.0.1/24 management state enable
# Сохраните настройки
save

Слайд 71 Настройка L2 коммутатора
Настройка коммутатора L2 (DES-3200-10):
# Настройте клиентский

Настройка L2 коммутатораНастройка коммутатора L2 (DES-3200-10):# Настройте клиентский и управляющий вланы

и управляющий вланы на DES-3200-10
config vlan default delete 1-8
create

vlan client tag 555
config vlan client add tagged 9-10
config vlan client add untagged 1-8
create vlan management tag 1234
config vlan management add tagged 9-10
# Настройте управляющий интерфейс
config ipif System ipaddress 192.168.0.170/24 vlan management
# Настройте DHCP Relay
enable dhcp_relay
config dhcp_relay option_82 state enable
config dhcp_relay option_82 check disable
config dhcp_relay option_82 policy replace
config dhcp_relay option_82 remote_id default
config dhcp_relay add ipif System 192.168.0.221
# Разрешите клиентам доступ в управляющем влане, только к DHCP серверу. Остальное запретите
create access_profile ip destination_ip 255.255.255.255 profile_id 5
config access_profile profile_id 5 add access_id 1 ip destination_ip 192.168.0.221 port 1-8 permit
create access_profile ip destination_ip 255.255.255.0 profile_id 6
config access_profile profile_id 6 add access_id 1 ip destination_ip 192.168.0.0 port 1-8 deny
# Сохраните настройки
save

Слайд 72 Настройка DHCP сервера
Рассмотрим пример настройки сервера isc-dhcpd.
Ниже приведено

Настройка DHCP сервераРассмотрим пример настройки сервера isc-dhcpd.Ниже приведено содержимое dhcpd.conf:# Настройка

содержимое dhcpd.conf:

# Настройка основных параметров
lease-file-name "/var/log/dhcpd.leases";
log-facility local7;
authoritative;
default-lease-time 86400;
ddns-update-style none;
local-address

192.168.0.221;
one-lease-per-client true;
deny duplicates;

# Настройка логирования (в лог записываются MAC адрес, влан и порт клиента, запросившего IP адрес)
if exists agent.circuit-id {
log(info, concat("Lease"," IP ",binary-to-ascii(10, 8,".",leased-address),
" MAC ",binary-to-ascii(16,8,":",substring(hardware,1, 6)),
" port ",binary-to-ascii(10,16, "",substring(option agent.circuit-id, 4,
2)),
" VLAN ",binary-to-ascii(10, 16,"",substring(option agent.circuit-id, 2, 2))
));
}

# Сравниваются Remote ID и Circuit ID с заданными. Согласно дизайну преобразования binary-to-ascii незначащие нули слева отбрасываются
class "sw170-1" {
match if binary-to-ascii(16, 8, ":", suffix(option agent.remote-id, 5))
= "24:1:fc:8f:d8" and binary-to-ascii(10, 8, "", suffix(option
agent.circuit-id, 1)) = "1";
}
class "sw170-2" {
match if binary-to-ascii(16, 8, ":", suffix(option agent.remote-id, 5))
= "24:1:fc:8f:d8" and binary-to-ascii(10, 8, "", suffix(option
agent.circuit-id, 1)) = "2";
}

Слайд 73 Настройка DHCP сервера
Продолжение содержимого файла dhcpd.conf:

shared-network test {
#

Настройка DHCP сервераПродолжение содержимого файла dhcpd.conf:shared-network test {# Включить опцию, позволяющую

Включить опцию, позволяющую клиенту корректно продлевать аренду IP адреса

прямым запросом на сервер , не содержащим Option 82 (минуя DHCP Relay Agent)
stash-agent-options true;
# Запретить выдавать IP-адреса из подсети 192.168.0.0/24 (в этой подсети находятся управляющие интерфейсы коммутаторов и доступ клиентов в эту подсеть должен быть ограничен)
subnet 192.168.0.0 netmask 255.255.255.0 {
deny unknown-clients;
}
# Описать выдаваемые клиенту по DHCP параметры
subnet 10.100.10.0 netmask 255.255.255.0 {
option broadcast-address 10.100.10.255;
option domain-name-servers 10.100.10.1;
option routers 10.100.10.1;
option subnet-mask 255.255.255.0;
# Задать адреса, получаемые клиентами :
# клиентом , подключенным к порту 1
pool { range 10.100.10.101; allow members of "sw170-1";}
# клиентом , подключенным к порту 2
pool { range 10.100.10.102; allow members of "sw170-2";}
# клиентами, находящимися на других портах
pool { range 10.100.10.200 10.100.10.250;}
}
}

Слайд 74 Результаты теста:
Клиенту A будет выдан IP-адрес 10.100.10.101
2. Клиенту

Результаты теста:Клиенту A будет выдан IP-адрес 10.100.10.1012. Клиенту Б будет выдан

Б будет выдан IP-адрес 10.100.10.102
3. Клиенту B будет выдан

IP-адрес 10.100.10.200

Информация DHCP Relay Agent (Option 82)


Слайд 75 Функции управления и отслеживание работы сети:

Протокол SNMP

Функции управления и отслеживание работы сети:Протокол SNMP

Слайд 76 Протокол SNMP
Simple Network Management Protocol

Simple Network Management Protocol

Протокол SNMPSimple Network Management ProtocolSimple Network Management Protocol (SNMP) – это

(SNMP) – это протокол 7–ого уровня модели OSI(Уровень приложений)

разработан для управления и отслеживания работы устройств сети. SNMP позволяет станциям управления сети прочитать и изменить параметры настройки шлюзов, маршрутизаторов, коммутаторов и других устройств сети. Используйте SNMP, чтобы настраивать устройства для правильного их функционирования, отслеживания работы сети и обнаружения потенциальных проблем на коммутаторе или группе коммутаторов или сети.

SNMP компоненты

SNMP менеджер:
SNMP менеджер – это программное приложение, которое контактирует с SNMP агентами, опрашивая или изменяя базу данных агента.

SNMP агент:
SNMP агент – это программное обеспечение, которое запущено на сетевом оборудовании(хост,
маршрутизатор, принтер или другое оборудование), и поддерживает информацию о ее конфигурации и текущий статус в базе данных.

MIB:
Информация в базе данных хранится на основе информации об управлении (MIB),
как карта с иерархической последовательностью всех управляемых объектов и деталями, описывающих возможности каждого объекта

Слайд 77 Версии протокола SNMP

На данный момент всего три версии

Версии протокола SNMPНа данный момент всего три версии протокола SNMP: SNMPv1

протокола SNMP:

SNMPv1 (RFC 1157),
SNMPv2c (RFC

1901-1908)
SNMP v3 (RFC 3411-3418)

В SNMP v.1 и v.2c пользовательское установление подлинности осуществляется с помощью строк сообществ 'community strings', которые функционируют как пароли. Удалённый пользователь SNMP приложения и коммутатор с поддержкой протокола SNMP должны использовать одинаковую строку сообщества. SNMP пакеты от любой станции, которые не прошли проверку на подлинность, будут игнорироваться(отброшены).
На коммутаторе для управления и отслеживания работы сети настроены и используются следующие строки сообществ для SNMP v.1 и v.2c при настройках по умолчанию на коммутаторе:

• public - чтение
• private – чтение/запись

Внимание: Нужно изменить настройки по умолчанию строк сообществ по причинам безопасности.

SNMP v.3 использует списки пользователей и паролей, которые хранятся и передаются в хешированном виде, что даёт более высокий уровень безопасности при использовании данного протокола.

Протокол SNMP


Слайд 78 Протокол SNMP
Management Information Base

Каждому объекту, которым управляют,

Протокол SNMPManagement Information Base Каждому объекту, которым управляют, назначают идентификатор объекта

назначают идентификатор объекта (OID).

OID-ы определены в файле MIB.

OID может быть представлен как последовательность целых чисел, отделенных десятичными запятыми, или текстовой строкой.

Когда SNMP менеджер опрашивает объект, он посылает OID SNMP агенту.

SNMP менеджер

SNMP агент

2. SNMP агент отвечает SNMP менеджеру:
SNMPv2-MIB::sysDescr.0 = STRING: D-Link DES-3528 Fast Ethernet Switch

1. SNMP менеджер посылает запрос SNMP агенту:
snmpget -v2c -c public 192.168.0.128 1.3.6.1.2.1.1.1.0


Слайд 79 Протокол SNMP
Основные SNMP команды:

snmpget – для просмотра

Протокол SNMPОсновные SNMP команды: snmpget – для просмотра конкретногоOID-а. snmpwalk –

конкретногоOID-а.

snmpwalk – для просмотра дерева OID-ов.

snmpset –

для изменения настроек OID-а(ов).

Пример:
snmpwalk -v2c -c public 192.168.0.128 1.3.6.1.2.1.2.2.1.5
IF-MIB::ifSpeed.1 = Gauge32: 0
IF-MIB::ifSpeed.2 = Gauge32: 0
IF-MIB::ifSpeed.3 = Gauge32: 0
IF-MIB::ifSpeed.4 = Gauge32: 0
IF-MIB::ifSpeed.5 = Gauge32: 0
IF-MIB::ifSpeed.6 = Gauge32: 0
IF-MIB::ifSpeed.7 = Gauge32: 0
IF-MIB::ifSpeed.8 = Gauge32: 0
IF-MIB::ifSpeed.9 = Gauge32: 0
IF-MIB::ifSpeed.10 = Gauge32: 0
IF-MIB::ifSpeed.11 = Gauge32: 0
IF-MIB::ifSpeed.12 = Gauge32: 0
IF-MIB::ifSpeed.13 = Gauge32: 0
IF-MIB::ifSpeed.14 = Gauge32: 0
IF-MIB::ifSpeed.15 = Gauge32: 0
IF-MIB::ifSpeed.16 = Gauge32: 0
IF-MIB::ifSpeed.17 = Gauge32: 0
IF-MIB::ifSpeed.18 = Gauge32: 0
IF-MIB::ifSpeed.19 = Gauge32: 0
IF-MIB::ifSpeed.20 = Gauge32: 0
IF-MIB::ifSpeed.21 = Gauge32: 0
IF-MIB::ifSpeed.22 = Gauge32: 0
IF-MIB::ifSpeed.23 = Gauge32: 0
IF-MIB::ifSpeed.24 = Gauge32: 0
IF-MIB::ifSpeed.25 = Gauge32: 0
IF-MIB::ifSpeed.26 = Gauge32: 0
IF-MIB::ifSpeed.27 = Gauge32: 0
IF-MIB::ifSpeed.28 = Gauge32: 1000000000

Внимание: MIB-ы лежат в свободном доступе для коммутаторов или серий коммутаторов на ftp.dlink.ru в папочке SNMP, например:
ftp://ftp.dlink.ru/pub/Switch/DES-3528/SNMP/


  • Имя файла: tehnologii-primenyaemye-pri-postroenii-setey-na-osnove-kommutatorov-d-link.pptx
  • Количество просмотров: 101
  • Количество скачиваний: 0