Меню

dgs 3120 24sc сброс настроек

Как сделать ресет пароля на dgs-3120-24sc

Рекомендованные сообщения

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Войти

Уже зарегистрированы? Войдите здесь.

Сейчас на странице 0 пользователей

Нет пользователей, просматривающих эту страницу.

Похожие публикации

Продам б/у свитч DLINK DGS-3120-24SC ver.A2, снят в связи с переходом на ПОН, будут еще.
Комплектация: свитч, уши, питание.
Возможна продажа по безналу с НДС.
9000 грн

Коммутатор D-LINK DGS 3120-24 SC
Управляемый стекируемый коммутатор уровня 2+ с 16 портами 100/1000Base-X SFP, 8 комбо-портами 100/1000Base-T/SFP и 2 портами 10GBase-CX4
10.000 грн
ТОРГ.

Продам свичи D-LINK. у всех полный комплект.

D-LINK DGS-3120-24SC H\W A2 — 9200 грн ( откручивался, чистился, гарантийная пломба сорвана. не ремонтировался!)
D-Link DGS-3000-28SC H\W A1 — 15 200 грн (покупался год назад, пломбы целые)
D-Link DGS-3420-26SC H\W A2 — 16 200 грн ( пломбы целые)

SFP модуля SC 3 км — 210 грн пара (есть 30 пар)

источник

Сброс на заводские настройки коммутатора D-Link DGS-3120G-24TP

Попал в руки мне коммутатор D-Link DGS-3120G-24TP, какие настройки в нем прописаны мне не известны, зайти на него не удалось. Необходимо сбросить его настройки на заводские и дальше настроить его под свои нужны.

Каких либо кнопок Reset и прочих на коммутаторе не имеется, но есть возможность консольного подключения. Им я и воспользовался, для сброса коммутатора.Для сброса нам понадобится вот такой консольный кабель (RJ45COM)

Выключаем коммутатор от питания. Подключаем консольный кабель, на коммутаторе в консольный порт, а на ПК в COM порт. Запускаем на ПК программу PuTTY (скачать можно тут)

  • в Connection type выбираем Serial
  • в Speed указываем 115200
  • нажимаем Open.

Подключаем питание к коммутатору, в процессе загрузки коммутатор увидит что к нему подключен консольный кабель и в окне программы PuTTY мы увидим процесс загрузки коммутатора.

Когда строка загрузки UART init ……………. достигнет 100%, нажимаем и удерживаем в течении 3-х секунд Shift+6

Коммутатор перейдет в режим восстановления (Password Recovery Mode). в консоли вводим reset config, нажимаем Enter. Подтверждаем сброс коммутатора (Are you sure want to reset current configuration?), нажимаем y. Если конфигурация сбросилась успешно, мы увидим сообщение Success. Теперь перезагрузим коммутатор, в консоли вводим reboot, нажимаем Enter. На вопрос о сохранении текущих изменений перед перезагрузкой (Save current settings before system restart?) нажимаем y.

Конфигурация сброшена, теперь можно отключить консольный кабель от коммутатора и подключить его к ПК напрямую или к локальной сети. Для того чтобы зайти на коммутатор в системе прописываем использование статического адреса:

  • IP-адрес — 10.90.90.91
  • Маска подсети — 255.0.0.0
Читайте также:  сброс до заводских настроек мтс smart race 4g

Открываем браузер, в адресной строке вводим 10.90.90.90. По-умолчанию логин/пароль пустые. Мы попадаем в управление коммутатором. Для удобства использования его в дальнейшем пропишем в нем получение IP-адреса по DHCP.

Переходим Managment — IP Interface — System IP Address Settings, отмечаем DHCP и нажимаем Apply.

Перезагружаем коммутатор Tools — Reboot System, отмечаем пункт Yes в вопросе о сохранении настроек и нажимаем Reboot.

Вот таким образом можно сбросить к заводским коммутатор D-Link DGS-3120G-24TP.

источник

Настройка коммутатора D-Link DGS-3120

Для примера возьму DGS-3120-24SC с прошивкой 3.00.B026.

Настройка уведомлений от датчиков:

Добавление аккаунта администратора:

Включение хранения паролей в шифрованном виде:

Настройка авто выхода при подключении через консольный порт:

Включение отображения информации в консоли в постраничном режиме:

Отключение сохранения истории введенных команд:

Включение возможности восстановления пароля:

Отключение trap уведомлений при манипуляциях с конфигурацией:

Настройка контроля трафика:

Включение защиты от петель на портах, кроме входящего девятого:

Отключение функции зеркалирования трафика:

Сегментация трафика (запрет хождения трафика меду портами, входящим портом указан девятый):

Разрешение на использование больших пакетов:

Разрешаем доступ к коммутатору только с указанных адресов:

Стандартные настройки PORT_SECURITY:

Приведу пример блокировки mac адреса через ACL правила:

Время хранения MAC адресов в таблице маршрутизатора в секундах:

Фильтрация NetBios (блокировка доступа к расшареным ресурсам пользователей):

Настройка защиты от DoS атак:

Разрешаем ответы от DHCP серверов только с входящего порта, тем самым блокируя чужие:

Настройка самозащиты коммутатора «SAFEGUARD ENGINE»:

источник

Базовая конфигурация управляемого коммутатора D-Link

Базовая конфигурация управляемого коммутатора D-Link

В статье рассматривается начальная настройка управляемого коммутатора D-Link с использованием интерфейса командной строки CLI.

Для начальной настройки коммутатора используется консольный порт RS-232. Для этого необходимо соединить ПК и коммутатор консольным кабелем с разъемами DB-9.

Рекомендованные производителем параметры подключения следующие:
terminal — VT 100+;
speed — 9600;
parity — none;
data bits — 8;
stop bit — 1;
sofware flow control — none;
hardware flow control — none

Для подключения к коммутатору по протоколу Telnet можно использовать различные терминальные программы, например Hiperterminal, Putty, Minicom и др.

Рассмотрим конфигурирование на примере коммутатора D-Link DGS-3120-24SC.

При подключении к коммутатору отобразится примерно следующая информация

Нажимаем пару раз «Enter», пропуская ввод логина и пароля. Изначально они не заданы.
Просмотреть текущую конфигурацию устройства:

Конфигурируем.
Обратите внимание на то, что CLI регистро-чувствительный. Например команда «System» вводится, с большой буквы, в то время как другие — с маленькой.

Создаем интерфейс управления и назначаем ему IP адрес для доступа к устройству. По умолчанию устройство имеет назначенный IP адрес 10.90.90.90.

Задаем шлюз маршрута по умолчанию.

Для того, чтобы устройство было доступно только в определенном VLAN, создадим VLAN и поместим интерфейс управления в него.

Читайте также:  настройки aliens colonial marines

Создадим аккаунт для администрирования и управления устройством.

Настройки времени
Задаем временную зону, параметры перехода на летнее время и адрес сервера времени:

Для самоуспокоения можно пробежаться по настройкам, с помощью команды «show» с соответствующими аргументами удостоверится, что желаемые настройки применены верно. После чего — сохраняем всё, и настройки и журнал событий, в энергонезависимую память:

Теперь идём на своё рабочее место и подключаемся к устройству используя для это протокол SSH.

Первым делом стоит подкорректировать настройки портов. Например таким образом:

Здесь мы позволили клиентским портам принимать конфигурацию клиента, предлагая аппаратный контроль потока передаваемых данных, выделили один порт для связи с маршрутизатором на скорости 100 Мегабит с полным «дуплексом» и выделили два «гигабитных» порта для связи с другими коммутаторами.

Очень желательно явно выставлять параметры интерфейсов, предназначенных для связи между коммутаторами и маршрутизаторами. На моей практике неоднократно наблюдались огромные, до 30%-40% потери пакетов из-за того, что оборудование не могло договорится о режимах работы в автоматической конфигурации.

Следует иметь в виду, что у D-Link при конфигурировании «гигабитных» портов нужно явно указывать, какая сторона ведущая, а какая ведомая. В частности, если этот коммутатор «ведущий» (master), что на втором «гигабитные» порты должны быть инициированы как «ведомые» (slave), например:

Далее следует чуть подкорректировать общие настройки, имеющие отношение к обеспечению условий коммутации.

Чтобы огорчить любителей повесить на порт нашего коммутатора свой коммутатор и нацеплять за ним кучу незарегистрированного оборудования, явно укажем не принимать запросы на порту более чем с одного MAC:

Естественно, для «транков» ограничение на количество обслуживаемых MAC снимаем:

Насколько я понял из документации, опция «OnTimeout» регламентирует периодичность пересмотра таблицы коммутации (Forwarding Database) MAC на портах. Надо полагать (вернее, так сказано в документации, но я мог неверно перевести), что MAC-адрес клиента неактивного порта будет удалён из таблицы и другому MAC-адресу будет позволено работать на нём именно после этого самого пересмотра таблицы. Сменить период пересмотра таблицы можно с помощью соответствующей команды (по умолчанию период составляет 300 секунд):

На случай, если понадобится по быстрому, не дожидаясь истечения «таймаута» разблокировать какой-либо порт, очистив историю использования его клиентам, есть команда, которой мы очистим историю использования для портов со второго по седьмой:

Теперь активируем функционал «Storm Control» для борьбы с клиентами, сорящими «бродкастовыми» и «мультикастовыми» пакетами (зажимаем клиента по максимуму — у нас только традиционные сервисы, не подразумевающие рассылок; в обычной плоской сети реальный «флуд» диагностируется по показателю в 100 Kbs):

Можно попробовать применить новый функционал D-Link обнаружения и блокирования потенциальных DoS-атак, пока вреда от него я не замечал:

Читайте также:  как вызвать мастера настройки сети

Типов атак несколько, вместо «all» можно включать и выключать их обнаружение индивидуально:

Видно, что выше я отключил обнаружение атак типа «TCP SYN SrcPort less 1024»; не углублялся в суть вопроса, но при активировании этой опции коммутатор воспринимает попытки взаимодействия Linux/BDS/Apple-машины с сетевым принтером как атаку, блокируя передачу данных.

Для отлова «петель» на стороне клиента используем специализированный функционал коммутатора, регулярно посылающий тестовый пакет обнаружения «loopback» (это работает независимо от протокола STP):

В качестве дополнительной меры обеспечения доступности сервисов, представляемых коммутатором, включим поддержку «Safeguard engine», режима, в котором отбрасываются или отправляются в конец очереди (с пониженным приоритетом) все ARP и «широковещательные» пакеты тогда, когда загрузка процессора возрастёт выше установленного порога:

Далее — обще-системные мелочи.

Велим коммутатору отправлять на удалённый сервер данные своего журнала событий:

Научим наш коммутатор выспрашивать точное время у соответствующих серверов.

Отключим перевод на «летнее время»:

Укажем наши сервера точного времени:

Далее отключим то, что не подпадает под понятие базовой настройки.

Отключаем подсистему уведомлений о событиях на SMTP-сервер:

Отключаем систему уведомления SNMP сервера о изменении MAC клиента на портах:

Отключаем протокол оповещения и сбора информации о соседнем оборудовании (свободная замена таким протоколам, как: Cisco Discovery Protocol, Extreme Discovery Protocol, Foundry Discovery Protocol или Nortel Discovery Protocol). Вещь полезная, но в небольшой сети не особо нужная, особенно, если нет понимания целесообразности применения:

Отключаем перенаправление DHCP запросов на целевой сервер:

Отключаем зеркалирование портов (применяется для мониторинга и сбора статистики):

Отключаем поддержку протокола STP:

Отключаем функционал единого адреса для стека коммутаторов:

Отключаем авторизацию клиентов на портах:

Отключаем инкапсуляцию тегов VLAN в теги VLAN второго уровня (сеть у нас маленькая):

Явно отключаем управление «мульткастом», раз уж он не используется:

Можно побродить по «web»-интерфейсу коммутатора. Уж не знаю, что там можно было наворотить, но «сайт» успешно завешивает Google Chrome (Linux); браузер начинает беспрерывно перезапрашивать один из «фреймов» панели управления, потребляя при этом половину ресурсов компьютера и не отображая при этом ничего, кроме аляповатого рисунка коммутатора на мозаичном фоне в стиле Web-0.9. Хорошо хоть Firefox (Linux) справился. Первым делом рекомендую забанить анимированную, очень детализированную, с искорками, вертящимися вокруг стилизованного земного шара, картинку-логотип в фрейме меню управления; лично у меня на «нетбуке» после этого обороты вентилятора сразу упали со средних до нулевого уровня.
Рекомендую отключить «web»-интерфейс:

CLI предоставляет достаточно инструментария для контроля и мониторинга устройства, например:

В общем, все. Теперь можете приступать к чтению «мануалов», что бы осмыслить, как освоить оставшиеся здесь неосвещёнными 90% функционала устройства.

источник

Добавить комментарий

Adblock
detector