Как открыть порты на роутерах “Ростелеком”: способы проброса

rostelecom pon ont Новости

Почему загорелась красная лампочка «los» на роутере

На современных высокоскоростных роутерах может случиться ситуация, когда индикатор, означающий соединение «LOS», горит красным цветом. Такое обстоятельство — обычное дело для подключений по протоколу GPON. Сеть скоростная и требует контроля со стороны пользователя.

В нормальном состоянии светодиод в принципе не горит и светиться не должен. Если у роутера от Ростелеком горит красная лампочка или мигает, то это говорит о проблеме с переподключением или у вас дома, или со стороны провайдера. Кстати, на некоторых роутерах индикатора «LOS» нет в принципе.

  1. Необходимо проверить состояние кабеля: нет ли видимых разрывов, перегибов и разрушений изоляции. Если это так, то кабель придется заменить и защитить его от домашних животных.Оптические GPON терминалы Ростелеком | Настройка оборудования
  2. Провод в порядке, но красный светодиод «LOS» на роутере все еще мигает красным. Следует внимательно проверить все соединения и разъемы от входа кабеля в дом до маршрутизатора. Сам роутер обязательно закрепить в неподвижном положении.
  3. Переподключите кабель.Оптические GPON терминалы Ростелеком | Настройка оборудования
  4. Как вариант можно поменять сам штекер. Причина того, что загорелся индикатор, может крыться в нем. Пригласите мастера, он может поменять насадку на кабель.Оптические GPON терминалы Ростелеком | Настройка оборудования
  5. Штекер может просто окислиться. Надо его иногда чистить спиртовой салфеткой.

Что такое технология gpon от «ростелекома»

Наряду с совершенствованием сетевого оборудования у поставщика услуг интернета, а также его потребителя развиваются и модернизируются технологии изготовления линий передачи сигнала. Недавно возникшие пассивные оптические сети постепенно вытесняют линии передачи сигнала по медным проводам. Новую технологию активно внедряют основные операторы интернета.

Линии GPON «Ростелеком» проложены уже во многих крупных и малых населенных пунктах страны. Их отличает большая пропускная способность, высокая скорость передачи информации и надежность при эксплуатации.

При использовании технологии GPON «Ростелекома» обмен осуществляется по кабелю, состоящему из отдельных жил оптоволокна определенного количества, помещенных в оболочку из полиуретана. В зависимости от условий прокладки оптоволокно дополнительно защищается бронированной оболочкой из проволоки или металлической фольги.

Эта защита выполняется для устранения внешних механических воздействий на оптоволокно, а не для предотвращения влияния на линию электромагнитных воздействий. Оптоволокно к ним невосприимчиво. Весь обмен по оптической линии в «Ростелекоме» производится световыми импульсами. Рассмотрим, как работает технология PON.

В магистральном кабеле провайдера количество проводящих свет жил больше 100. Для создания разветвленной сети применяют пассивные сплиттеры (оптические делители), разветвляющие общий кабель «Ростелекома» на отдельные «ручейки». Каждый из них впоследствии также способен делиться через собственный сплиттер для обеспечения информацией определенного количества абонентов провайдера «Ростелеком».

Сплиттеры не имеют в своем составе активных компонентов для функционирования, что не требует подвода к ним сети питающего напряжения. Такое построение определяет высокую степень надежности оптоволоконной «Джипон»-сети. При возникновении обрывов от внешнего воздействия работоспособность восстанавливается применением сварки по специальной технологии, выполняемой обученным персоналом «Ростелекома».

Оптоволокно на сегодняшний день способно обеспечить передачу световых импульсов без потери качества информации на расстояние до 20 км без дополнительного усиления.

Что такое pon

PON («Passive Optical Network» — «пассивная оптическая сеть») представляет собой оптоволоконную сеть, в которой для доставки трафика конечному (терминальному) клиенту используются недорогие пассивные делители (сплиттеры).

Они не требуют электропитания, сложной настройки, обогреваемых шкафов и т. п.

В этом главное отличие от активных сетей, где перераспределение трафика к клиентам производится через активное устройство — маршрутизатор.

Такое решение позволило в разы сократить затраты на прокладку оптоволоконной сети. Низкая стоимость сплиттеров позволяет ставить их на магистраль возле каждого клиента, делая топологию сети ближе к шине с её минимальным расходом кабеля.

По сравнению с классической «звездой», затраты на кабель снижаются в разы. Особенно это заметно, когда клиенты не «кучкуются» в небольшом пространстве, а разнесены друг от друга на несколько десятков метров.

Чаще всего именно технологию PON следует благодарить жителям коттеджных поселков за быстрый Интернет. И не только Интернет — канал передачи в PON-сетях разделен на три диапазона: приема — с длиной волны 1490 нм, передачи — 1310 нм, и телевидения — 1550 нм. Поэтому обычно провайдер вместе с Интернетом предоставляет и IPTV.

Увы, ничто хорошее не достается даром. За низкую цену приходится платить:

  • Поломка абонентского терминала может привести к «падению» всей подсети: если передатчик клиента начнет «засвечивать» линию, это приведет к потере связи и для остальных клиентов. В аналогичной ситуации с сетью AON для других клиентов ничего бы не изменилось. Сети PON менее надежны, и обрывы связи в них случаются чаще.
  • Сети PON более уязвимы: каждое устройство в подсети фактически получает весь её траффик, включая пакеты, не предназначенные для этого устройства. Обычно они шифруются, тем не менее технология повышает риск взлома «чужого» трафика.
  • Поскольку световой сигнал в сплиттере просто делится без усиления, мощность его с каждым делением снижается. Поэтому размер PON-сетей ограничен: на один оптический терминал (OLT — Optical Line Terminal) допускается максимум 128 абонентских устройства (ONT / ONU — Optical Network Terminal / Optical Network Unit).
  • При полной загрузке (128 активных пользователей) реальная скорость для «оптики» невысока — максимум 20 Мбит/с. Впрочем, тем, кто раньше редко видел более 2 Мбит/с через 3G-модем, и эти значения могут показаться заоблачными. По крайней мере, этого достаточно для просмотра 4K-видео без «подвисаний». А при ослабевании загрузки минус превращается в плюс: из-за того, что сплиттеры невозможно как-либо настроить, провайдер никак не может ограничить ширину канала для каждого конкретного абонента. А если в подсети одного OLT останется только один клиент, скорость возрастет до максимальной для абонентского порта — 1 Гбит/с. Правда, обычно недорогое стандартное клиентское оборудование не рассчитано на такие скорости и редко выдает более 350 Мбит/с, но вы вполне можете заменить его на свое собственное — более высокоскоростное.
  • Почему los горит красным

    Теперь рассмотрим самые распространённые ситуации, с которыми может столкнуться любой рядовой пользователь, подключенный к GPON.

    1. Обрыв на линии. Это самая частая причина по которой пропадает сигнал станционного OLT терминала и у пользователя начинает мигать индикатор LOS. Эта участь постигла и меня. Пройдя по пути своего кабеля я нашёл место обрыва и уже после этого вызвал ремонтную бригаду.

    Стоит отметить, что инсталяторы часто жалуются на плохое качество дроп-кабеля, который легко рвётся и ломается если не рассчитать усилие при монтаже. Поэтому при обрезке деревьев в частном секторе так часто происходят обрывы.

    2. Повреждение патч-корда. Это такой желтенький кабель с зелёными или синими коннекторами на концах, идущий от оптической розетки к терминалу. Он же ШОС — шнур оптический соединительный. Хочу заметить, что их почему-то очень любят грызть мыши в холодное время года:

    Так же частенько их передавливают мебелью или рвут дверьми. Как только юзеры не пытаются восстановить целостность кабеля — и синей изолентой заматывают, и скотч-локи используют, и даже паять пытались — всё бестолку.

    Без сварочного аппарата или специального механического соединителя у Вас ничего не получится.

    То же самое будет если отломится и SC-коннектор:

    Вариантов решения два. Первый — вызвать ремонтников и оплатить замену ШОСа им. Второй — купить ШОС нужной длины в магазине самостоятельно и заменить. Тут ничего сложного нет. Коннекторы на розетке и ONT используются стандарта SC. Главное покупайте кабель с коннекторами такого же цвета, что были у Вас: то есть были синие — покупайте синие, были зелёные, то значит покупайте зелёные.

    3. Перегиб кабеля. В отличие от привычной витой пары, оптический кабель нельзя перегибать. У него есть определённый минимальный радиус изгиба и он не любит скручивания и петли.

    К тому же, по правилам, для каждого отдельного участка кабеля должно быть не более трех изменений направления на 90°. Когда пользователи переносят его по жилищу самостоятельно, то они этих тонкостей не учитывают и в итоге у них теряется сигнал и LOS на роутере горит красным светом.

    4. Сбой в работе терминала. К сожалению и такое встречается, хотя и достаточно редко. На момент написания статьи более-менее хорошие ONT-терминалы можно по пальцам пересчитать. Да и встроенные трансиверы — вещь достаточно технически сложная. Вот пример, когда оптический роутер сходит с ума:

    По факту проблем нет и при проверке другим устройством ЛОС красным не мигает. Для проверки нужен второй терминал. У обычных пользователей обычно редко лежит в заначке ещё один подобный девайс и потому без специалистов уже разобраться сложно.

    6. Пыль в разъёме. С этим часто встречаются после переноса устройства доступа из одной комнаты в другую или вообще между помещениями. Пользователи просто выдёргивают коннектор и бросают его открытым. А оптика ой как не любит пыль и грязь!

    5. Проблемы у провайдера. В случае с пассивной оптикой GPON это наиболее редкий случай. Дело в том, что станционный OLT-терминал — это достаточно надёжное устройство, имеющее гарантированное электропитание или ИБП. И так просто он не вырубится, только в случае аварии.

    Как включить и отключить сетевой интерфейс в Linux с помощью команды nmcli?

    nmcli – это инструмент командной строки для управления NetworkManager и создания отчетов о состоянии сети.

    Его можно использовать в качестве замены для nm-applet или других графических клиентов. nmcli используется для создания, отображения, редактирования, удаления, активации и деактивации сети.

    подключения, а также контролировать и отображать состояние сетевого устройства.

    Выполните следующую команду, чтобы определить имя интерфейса, потому что команда nmcli выполняет большую часть задачи, используя имя профиля вместо имени устройства.

    # nmcli con show
    NAME                UUID                                  TYPE      DEVICE 
    Wired connection 1  3d5afa0a-419a-3d1a-93e6-889ce9c6a18c  ethernet  enp0s3 
    Wired connection 2  a22154b7-4cc4-3756-9d8d-da5a4318e146  ethernet  enp0s8

    Общий синтаксис для IP:

    # nmcli con  Down/Up
    

    Выполните следующую команду, чтобы отключить интерфейс enp0s3 в Linux.

    Вы должны дать имя профиля вместо имени устройства, чтобы отключить его.

    # nmcli con down 'Wired connection 1'
    Connection 'Wired connection 1' successfully deactivated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/6)

    Да, данный интерфейс не работает согласно следующему выводу.

    # nmcli dev status
    DEVICE  TYPE      STATE         CONNECTION         
    enp0s8  ethernet  connected     Wired connection 2 
    enp0s3  ethernet  disconnected  --                 
    lo      loopback  unmanaged     --

    Выполните следующую команду, чтобы включить интерфейс enp0s3 в Linux. Вы должны дать имя профиля вместо имени устройства, чтобы включить его.

    # nmcli con up 'Wired connection 1'
    Connection successfully activated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/7)

    Да, данный интерфейс работает сейчас согласно следующему выводу.

    # nmcli dev status
    DEVICE  TYPE      STATE      CONNECTION         
    enp0s8  ethernet  connected  Wired connection 2 
    enp0s3  ethernet  connected  Wired connection 1 
    lo      loopback  unmanaged  --

    Ensp – dhcp and dhcp snooping

    Dynamic Host Configuration Protocol (DHCP) is a client/server protocol that automatically provides an Internet Protocol (IP) host with its IP address and other related configuration information such as the subnet mask and default gateway.


    topology:

    DHCP Server configuration:

    dhcp enable
    #
    ip pool users
     gateway-list 192.168.0.1 
     network 192.168.0.0 mask 255.255.255.0 
    #
    interface GigabitEthernet0/0/0
     ip address 192.168.0.1 255.255.255.0 
     dhcp select global
    #
    

    Note: This configuration is enough for the clients to get an ip address due to the default configuration of Huawei Switches. All ports are assigned to VLAN 1 and they are configured as hybrid, an hybrid port can either be access or trunk.

    The Default configuration poses a threat to the network since anyone with access to the switches can plug a device on to the network or even worst plug a rogue dhcp server a take over the network.

    To protect the network against this type of attacks, it is advisable to configure a vlan, assign used ports to that vlan and shutdown all the unused ports or assign unused ports to a vlan that should only be used for unused ports.

    Switch configuration:

    [SW1] vlan batch 10 99
    [SW1] interface GigabitEthernet0/0/24
    [SW1-GigabitEthernet0/0/24] port link-type trunk
    [SW1-GigabitEthernet0/0/24] port trunk allow-pass vlan 10
    [SW1-GigabitEthernet0/0/24] interface GigabitEthernet0/0/23
    [SW1-GigabitEthernet0/0/23] port link-type access
    [SW1-GigabitEthernet0/0/23] port default vlan 10
    [SW1-GigabitEthernet0/0/23] interface GigabitEthernet0/0/1
    [SW1-GigabitEthernet0/0/1] port link-type access
    [SW1-GigabitEthernet0/0/1] port default vlan 10
    
    [SW2] vlan batch 10 99
    [SW2] interface GigabitEthernet0/0/24
    [SW2-GigabitEthernet0/0/24] port link-type trunk
    [SW2-GigabitEthernet0/0/24] port trunk allow-pass vlan 10
    [SW2-GigabitEthernet0/0/24] interface GigabitEthernet0/0/1
    [SW2-GigabitEthernet0/0/1] port link-type access
    [SW2-GigabitEthernet0/0/1] port default vlan 10
    [SW2-GigabitEthernet0/0/1] interface GigabitEthernet0/0/2
    [SW2-GigabitEthernet0/0/2] port link-type access
    [SW2-GigabitEthernet0/0/2] port default vlan 10
    

    Now create a port group to configure all unused ports at once.

    [SW1]port-group unused
    [SW1-port-group-unused] group-member GigabitEthernet 0/0/2 to GigabitEthernet 0/0/22
    [SW1-port-group-unused] port link-type access
    [SW1-port-group-unused] port default vlan 99
    [SW1-port-group-unused] shutdown
    
    [SW2]port-group unused
    [SW2-port-group-unused] group-member GigabitEthernet 0/0/3 to GigabitEthernet 0/0/23
    [SW2-port-group-unused] port link-type access
    [SW2-port-group-unused] port default vlan 99
    [SW2-port-group-unused] shutdown
    

    With this configuration a malicious user will not have access to any resources on the network upon connecting a device to an available port, but the network is not yet protected against rogue dhcp server attacks, because a malicious user can swap a connected device with bogus dhcp server. To protected against this type of attacks dhcp snooping must be enable on both switches, and a trusted interface must be configured as well (trusted interfaces allow dhcp traffic from the server to the client and and the other way around). In this topology the dhcp server is connected to port GigabitEthernet0/0/23 on SW1 and on SW2 port GigabitEthernet0/0/24 must be configured as trusted as well.

    [SW1] dhcp enable
    [SW1] dhcp snooping enable
    [SW1] vlan 10
    [SW1-vlan10] dhcp snooping enable
    [SW1-vlan10] quit
    [SW1] interface GigabitEthernet 0/0/23
    [SW1-GigabitEthernet0/0/23] dhcp snooping trusted
    
    [SW2] dhcp enable
    [SW2] dhcp snooping enable
    [SW2] vlan 10
    [SW2-vlan10] dhcp snooping enable
    [SW2-vlan10] quit
    [SW2] interface GigabitEthernet 0/0/24
    [SW2-GigabitEthernet0/0/24] dhcp snooping trusted
    

    Note: If a trusted interface is not configured on SW2, DHCP Discovery packets will be discarded as soon as they arrive to the switch, because there is no trusted interface to forward this packets to.

    The network is now protected agaisnt dhcp rogue server attacks, but there are other attacks that can be executed on the network such as DHCP flood attacks, bogus DHCP messages and DHCP starvation attack.


    A DHCP flood attack works by sending a large number of DHCP messages to a device within a short period of time, this will impact on the performance and the device might not work as normally. To prevent this type of attack its a good idea to enable the rate limit of packets per second that will enter the switch.

    [SW1] dhcp snooping check dhcp-rate enable
    [SW1] dhcp snooping check dhcp-rate 25
    
    [SW2] dhcp snooping check dhcp-rate enable
    [SW2] dhcp snooping check dhcp-rate 25
    

    In a bogus DHCP message attack the attacker sends a DHCP request message to the DHCP server, the ip address cannot be released after the lease time expires and legit users are unable to use those ip addresses, also the attacker might send a DHCP release message causing the legit user or users to go offline. This can be prevented by configuring the switch to check whether the DHCP requests or release messages macthes entries in the binding table. Only DHCP messages that match entries can be forward. This prevents malicious users form sending bogus DHCP request or release messages.

    [SW1] vlan 10
    [SW1-vlan10] dhcp snooping check dhcp-request enable
    
    [SW2] vlan 10
    [SW2-vlan10] dhcp snooping check dhcp-request enable
    

    In a DHCP starvation attack a malicious user broadcast DHCP requests with a spoofed mac-address. If enough requests are sent, the network attacker can exhaust the address space available to the DHCP server for a period of time causing legit users to unable to receive an ip address. To stop this kind of attacks a switch can be configured to check whether the mac-address in the ethernet frame match the CHADDR field in the DHCP message (CHADDR field is where the dhcp server identify the mac-address of the client). If the two values match the message is forward otherwise is discarded. Also the maximum number of access users allowed on the switch or interface must be set.

    [SW1] interface GigabitEthernet 0/0/1
    [SW1-GigabitEthernet0/0/1] dhcp snooping max-user-number 1
    [SW1-GigabitEthernet0/0/1] dhcp snooping check dhcp-chaddr enable
    
    [SW2] interface GigabitEthernet 0/0/1
    [SW2-GigabitEthernet0/0/1] dhcp snooping max-user-number 1
    [SW2-GigabitEthernet0/0/1] dhcp snooping check dhcp-chaddr enable
    

    Диагностика, применяемая к кабелю

    1. Линк присутствует, все функционирует правильно:
                Command: cable_diag ports 1
      Perform Cable Diagnostics …
      Port Type Link Status Test Result Cable Length (M)
      —- —— ————- —————————— —————-
      1 FE Link Up OK 88  
              
    2. Далее может быть несколько вариантов сообщений:

      • Кабель не поврежден, все функционирует хорошо;
      • Кабель не поврежден, но не воткнут в гнездо компьютера;
      • Кабель не поврежден, вставлен в гнездо сетевой карты, однако компьютер не работает;
      • Кабель срезан. Разница в длине отдельных пар может быть до 1 метра – это нормально, посколько для UTP актуальна ситуация,
        когда одна «витая пара» длиннее другой.
        Command: cable_diag ports 1
    Perform Cable Diagnostics …
    Port Type Link Status Test Result Cable Length (M)
    —- —— ————- —————————— —————-
    1 FE Link Down Pair1 Open at 83 M —
    Pair2 Open at 84 M
    По всей видимости, имеет место повреждение жил в кабеле:
    Command: cable_diag ports 1
    Perform Cable Diagnostics …
    Port Type Link Status Test Result Cable Length (M)
    —- —— ————- —————————— —————-
    1 FE Link Down Pair2 Open at 57 M —
    Кабель не подключен в гнездо коммутатора:
    Command: cable_diag ports 1
    Perform Cable Diagnostics …
    Port Type Link Status Test Result Cable Length (M)
    — —— ————- —————————— —————-
    1 FE Link Down No Cable —
    Обрезка кабеля на сорок восьмом метре:
    Command: cable_diag ports 1
    Perform Cable Diagnostics …
    Port Type Link Status Test Result Cable Length (M)
    —- —— ————- —————————— —————-
    1 FE Link Down Pair1 Short at 48 M —
    Pair2 Short at 48 M
    Питание в кабель поступает, однако невозможно выполнить замер длины:
    Command: cable_diag ports 1
    Perform Cable Diagnostics …
    Port Type Link Status Test Result Cable Length (M)
    —- —— ————- —————————— —————-
    1 FE Link Down ОК —
    show lldp remote_ports
    Показать оборудование на текущем порте (MAC-адрес будет отображен во второй строке).
    Как это выглядит: Command: show lldp remote_ports 26
    Port ID : 26
    Remote Entities count : 1 Entity 1
    Chassis Id Subtype : MACADDRESS
    Chassis Id : 00-1E-58-AE-DC-14
    Port Id Subtype : LOCAL
    Port ID : 1/25
    Port Description : D-Link DES-3028 R2.50 Port 25
    System Name : P1CV186021772-1#B340237#B340238
    System Description : Fast Ethernet Switch
    System Capabilities : Repeater, Bridge,
    Management Address count : 1
    Port PVID : 0
    PPVID Entries count : 0
    VLAN Name Entries count : 0
    Protocol ID Entries count : 0
    MAC/PHY Configuration/Status : (None)
    Power Via MDI : (None)
    Link Aggregation : (None)
    Maximum Frame Size : 0
    Unknown TLVs count : 0
    
    

    Настройка pon розетки huawei 8120h (h35m8120hrt1) – quick setup — huawei devices

    Настройка port security

    port-security

    Интерфейс нужно обязательно явно указывать режим работы порта

    например выдаст подобную ошибку

    Command rejected: FastEthernet0/1 is a dynamic port

    Указываем режим порта 

    #interface fastEthernet 0/1

    #switchport mode access

    Далее уже включаем Port_Security

    #switchport port-security

    Смотрим

    #sh port-security

    Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action

    (Count) (Count) (Count)

    ———————————————————————

    Fa0/1 1 1 1 Shutdown

    ———————————————————————-

    Switch#sh port-security int

    Switch#sh port-security interface fa

    Switch#sh port-security interface fastEthernet 0/1

    Port Security : Enabled

    Port Status : Secure-shutdown

    Violation Mode : Shutdown

    Aging Time : 0 mins

    Aging Type : Absolute

    SecureStatic Address Aging : Disabled

    Maximum MAC Addresses : 1

    Total MAC Addresses : 1

    Configured MAC Addresses : 1

    Sticky MAC Addresses : 0

    Last Source Address:Vlan : 0030.F255.A74C:1

    Security Violation Count : 1

    Можно задать мак вручную

    # switchport port-security mac-address HH.HH.HH

    динамическое обучение с записью в конфиг-файл:

    # switchport port-security mac-address sticky

    Ограничиваем кол-во мак адресов на порту

    # switchport port-security maximum 1

    Настраиваем действие при нарушении

    #switchport port-security violation protect

    При превышении максимума, перестает форвардить пакеты с порта.

    # switchport port-security violation restrict

    перестает форвардить кадры и отсылает уведомление администратору (syslog)

    Можно вырубить порт при наступлении действия

    #switchport port-security violation shutdown

    При превышении максимального значения порт отключается и отсылается уведомление администратору. Чтобы вернуть порт в нормальное состояние, нужно зайти на интерфейс и выполнить команды — shutdown и затем no shutdown.

    Настройка портов cisco | настройка оборудования

    В рамках сегодняшней статьи я расскажу как настроить физический порт на коммутаторах Cisco в режиме Access и Trunk, а так же каким образом заставить его работать в так называемом гибридном режиме. Давайте подробнее разберемся что из себя представляет каждый из этих типов и каким образом он конфигурируется.
    Для примера рассмотрим Cisco Catalyst 2950. Для 2960, 2970, 3550, 3560 и ME3400 — все действия те же самые.
    Первым делом, надо зайти в режим глобальной конфигурации устройства и войти в параметры нужного порта:

    conf t
    interface fa0/2

    1. Access Port.
    Это оконечный порт коммутатора, который смотрит в сторону оконечного клиентского устройства доступа — модема, WiFi-роутера или просто компьютера, к которому трафик идет уже в нетегированном виде.
    Конфиг выглядит вот так:

    как настроить порт cisco

    С помощью команды switchport mode access мы переводим порт в режим аксесс. При этом в сторону этого порта будет идти трафик по так называемой native vlan, которой как правило выступает vlan 1.

    Если же мы наберем команду:

    switchport access vlan 310

    как настроить порт cisco

    В этом случае пойдет трафик, принадлежащий vlan 310.

    2. Trunk port. Такой вариант используется в том случае, когда организуется канал между двумя сетевыми устройствами — то есть с другой стороны стоит коммутатор или маршрутизатор. Поэтому транковый порт в некоторых случаях называют магистральным. Через него передается трафик по нескольким vlan.
    Конфиг на 2950 выглядит так:

    как настроить порт cisco

    То есть, для catalyst 2950 достаточно в параметрах порта прописать строку:

    switchport mode trunk

    Если у Вас коммутатор 2960 и выше, то необходимо ещё ввести команду:

    switchport trunk encapsulation dot1q

    как настроить порт cisco

    Всё дело в том, что 2950 умеют работать только с 802.1q, в то время, как более новые устройства поддерживают инкапсуляцию ISL, поэтому тип инкапсуляции на порту надо указывать явно.

    Если надо разрешить проходить через транковый порт только определенным vlan’ам — указываем их с помощью команды switchport trunk alloved vlan и указываем через запятую идентификаторы.
    В моем случае для vlan 310 и 555 команда будет выглядеть так:

    switchport trunk alloved vlan 310, 555

    как настроить порт cisco

    3. Hybrid port.
    Коммутаторы Cisco не позволяют явно прописать на порту type Hybrid, но сделать порт гибридным можно указав  для транкового порта свой nativ vlan.
    Для примера, я сделаю trunk-порт, на котором в транке будет vlan 555, а в то же время, весь нетегированный трафик на порту будет заворачиваться во vlan 310:

    switchport mode trunk
    switchport trunk alloved vlan 310,555
    switchport trunk native vlan 310

    как настроить порт cisco

    Открытие портов

    Работу надо начинать после проверки того, что аппаратура использует последнюю версию прошивки ПО. Роутеры, предоставляемые «Ростелекомом» в аренду, имеют разные интерфейсы. Чтобы выполнить на маршрутизаторе проброс портов, используется несколько способов. Для того чтобы пробросить порты на роутерах «Ростелекома» (открыть их или перенаправить), надо знать адрес ПК в локальной сети. Для этого кликаем правой кнопкой мыши по значку нужного соединения и в контекстном меню выбираем пункт «Состояние». В сведениях о подключении узнаем адрес IPv4, назначенный маршрутизатором компьютеру. Здесь же можно видеть и его MAC-address, который может пригодиться в дальнейшем.СостояниеПорт может использоваться протоколами TCP и UDP. Первый из них гарантирует передачу данных с проверкой собственными средствами. Второй осуществляет передачу без гарантии, но скорость обмена намного выше за счет меньшей нагрузки на процессор. Его применение оправдывает себя в онлайн-играх с большим количеством участников. Кроме этой проверки операционная система (ОС) компьютера имеет свои средства защиты от проникновения вирусов. У «Ростелеком»-роутера в его программном обеспечении присутствует межсетевой экран, защищающий абонентов локальной сети от проникновения вредоносных продуктов из интернета.Межсетевой экранПорт может использоваться протоколами TCP и UDP. Первый из них гарантирует передачу данных с проверкой собственными средствами. Второй осуществляет передачу без гарантии, но скорость обмена намного выше за счет меньшей нагрузки на процессор. Его применение оправдывает себя в онлайн-играх с большим количеством участников. Кроме этой проверки операционная система (ОС) компьютера имеет свои средства защиты от проникновения вирусов. У «Ростелеком»-роутера в его программном обеспечении присутствует межсетевой экран, защищающий абонентов локальной сети от проникновения вредоносных продуктов из интернета.Как открыть порты на роутерах "Ростелеком": способы проброса

    Таким образом, необходимо создать правило допуска сообщений нужной программы. Код ее передается в виде IP-адреса устройства в локальной сети с добавлением номера порта (добавляется в передаваемом пакете после знака двоеточия «:»). Для того чтобы произошло перенаправление, ПК должен находиться в одной сети с маршрутизатором от «Ростелекома», который ему этот адрес назначает.

    В настройках роутера от «Ростелекома» в пункте WAN раздела «Сеть»проверяем установку галочек в клетках с обозначением NAT, IGMP, «Сетевой экран». NAT, IGMP, Сетевой экранВключаем функцию UPnP, отвечающую за автоматическое открытие портов. Включить функцию UPnPВключаем функцию UPnP, отвечающую за автоматическое открытие портов. Как открыть порты на роутерах "Ростелеком": способы пробросаСохраняем настройки. Многие роутеры от «Ростелекома» в своем меню расширенных настроек имеют пункт DMZ (демилитаризованная зона). При его использовании включается открытие всех портов для локального IP-адреса устройства, указанного в строке. Но надо учесть, что одновременное включение DMZ и UPnP может приводить к конфликтным ситуациям.DMZПри отсутствии в меню роутера от «Ростелекома» функции DMZ можно воспользоваться пунктом «Виртуальные серверы» (Virtual Servers), расположенного в разделе «Переадресация» (Forwarding). Виртуальные серверыПри отсутствии в меню роутера от «Ростелекома» функции DMZ можно воспользоваться пунктом «Виртуальные серверы» (Virtual Servers), расположенного в разделе «Переадресация» (Forwarding). Как открыть порты на роутерах "Ростелеком": способы пробросаНа странице нажимаем кнопку «Добавить новый» (Add new). В открывшейся форме указываем внутренний и внешний порты, которые используются программой для работы (или диапазоны портов). Следующее поле предназначено для IP-адреса компьютера в локальной сети. Как его узнать, было описано выше. В строке «Протокол» (Protocol) записываем TCP/UDP, «Статус» (Status) оставляем «Включено» (Enable) и сохраняем введенные данные.Виртуальные серверы - порядок заполнения

    Ошибки бывают следующих типов

    • CRC Error — ошибка возникла при проверке контрольной суммы.
    • Undersize — ошибка возникла при получении фрейма размером 61-64 байта. Это не влияет на стабильность работы, фрейм будет передан дальше.
    • Oversize — ошибка возникает, если был получен крупный пакет (более 1518 байт) и правильная контрольная сумма.
    • Jabber — ошибка возникает, если был получен пакет бо 1518 байт и в контрольной сумме была ошибка.
    • Drop Pkts — выброс пакетов по одной из следующих причин:
      • Входной буфер порта переполнен;
      • Выполнение входящей проверки по VLAN;
      • Выброс пакетов ACL.
    • Fragment — отображает число полученных кадров длиной менее 64 байт (без преамбулы и начального ограничителя кадра,
      но включая байты FCS — контрольной суммы) и имеющих ошибки контрольной суммы или ошибки выравнивания.
    • Excessive Deferral — отображается число пакетов, для которых была отложена 1-ая попытка отправки из-за чрезмерной занятости среды передачи.
    • Collision — ошибка показывают, что две станции пытаются единовременно отправить кадр данных в общей среде передачи.
    • Late Collision — ошибка показывает, что была обнаружена невозможность отправки после того, как были переданы первые 64 байта пакета.
    • Excessive Collision — ошибка означает, что последующие 16 попыток передачи пакета были не получились и данный пакет более не отправляется.
    • Single Collision — одиночная коллизия.

    show fdb port <№ порта> – показать адреса MAC на конкретном порте.

    show fdb mac_address – определение, принадлежит ли заданный MAC-адрес порту устройства.

    show packet ports <№ порта> – показать статистику по трафику текущего порта в реальном времени.

    • RX — поступившие пакеты от клиента
    • TX — поступившие клиенту пакеты

    show traffic control – просмотр конфигураций storm control на устройстве. Необходимо отключать в случае с аплинками каскадными портами,
    а также портами (всеми без исключения)узловых коммутаторов.

    Настройки отображаются следующим образом: Enabled(Disabled)/10/S(D)

    • Enabled(Disabled) — состояние (включвен/выключен) шторм контроля для текущего порта;
    • Числовое значение — число пакетов, при превышении которого сработает шторм контроль;
    • S(D) — манипуляции с пакетами. S — блокировка трафика на текущем порте. D — отбрасывание пакетов;
    • Time Interval – время совершения действия над трафиком.

    show mac_notification – демонстрация конфигурации уведомления, сообщающих о том, что появились новые MAC-адреса на порту устройства.
    В случае аплинков, каскадных портов и портов узловых устройств функция должна быть отключена.

    show port_security – показывает конфигурацию контроля MAC-адресов. В случае аплинков,
    каскадных портов и портов узловых устройств функция должна быть отключена.

    show stp – демонстрация конфигурации STP-протокола на устройстве.

    show arpentry ipaddress – выполняется поиск по ARP-таблице. Искомое значение – запись с данными заданного IP-адреса.

    show dhcp_relay – запрос на демонстрацию конфигурации dhcp_relay на устройстве. Позиция включить должна быть
    активирована в сегментированном районе. В случае несегментированного района наоборот требуется отключить данный параметр.

    Как это выглядит в командной строке:

      Command: show dhcp_relay
    DHCP/BOOTP Relay Status : Enabled — включена или выключена функция
    DHCP/BOOTP Hops Count Limit : 16
    DHCP/BOOTP Relay Time Threshold : 0
    DHCP Relay Agent Information Option 82 State : Enabled
    DHCP Relay Agent Information Option 82 Check : Disabled
    DHCP Relay Agent Information Option 82 Policy : Keep
    Interface Server 1 Server 2 Server 3 Server 4
    ————— ————— —————
    System 83.102.233.203 — адрес централизованного DHCP-сервера  
    

    show bandwidth_control <№ порта> – демонстрация конфигураций полосы пропускания на указанном порте.

    show traffic_segmentation <№ порта> – показать конфигурацию того, как сегментируется трафик на указанном порте.

    show current_config access_profile – показать конфигурацию ACL на всех портах (Для свичей DES-3028 эта команда выглядит, как show access_profile).

    Как это выглядит в командной строке:

            config access_profile profile_id 150 add access_id 24 ip destination_ip 0.0.0.0 port 24 deny (150 — номер правила, далее указывается, что блокируется этим правилом, порт на который действует данное правило, состояние правила deny — запрещено, permit — разрешено)
    
        

    show vlan – показать настройки VLAN на устройстве.

    Как открыть порты на роутерах "Ростелеком": способы проброса

    Привязка устройств по mac-address

    Такая привязка позволяет присвоить постоянный IP-адрес в локальной сети абоненту согласно MAC-адресу (физическому адресу) его сетевой карты. Это необходимо для того, чтобы DHCP маршрутизатора при каждом его включении не присваивал устройству в сети новый случайный IP.

    В разделе интерфейса DHCP выбираем пункт «Резервирование адресов» и нажимаем в нем кнопку «Добавить».Резервирование адресов На новой странице копируем в поля значения резервируемого адреса требуемого устройства и его MAC-адреса, определенные при предварительных работах, из вкладки «Состояние» ПК. Проверяем клетку «Статус», в которой должна стоять отметка «Включено». Резервирование адресов - настройка На новой странице копируем в поля значения резервируемого адреса требуемого устройства и его MAC-адреса, определенные при предварительных работах, из вкладки «Состояние» ПК. Проверяем клетку «Статус», в которой должна стоять отметка «Включено». Как открыть порты на роутерах "Ростелеком": способы пробросаСохраняем скопированные данные и перезагружаем маршрутизатор.

    Проверка статуса портов

    Перед открытием туннеля сначала нужно проверить открытые порты в Windows. Для этого отлично подойдет обычная командная строка.

    Делаем следующее:

    1. Открываем меню «Пуск/Программы/Стандартные» и выбираем программу «Командная строка».Как открыть порты на роутерах "Ростелеком": способы проброса

    Другой способ – введите «cmd» (без кавычек) в поисковую строку Пуска и нажмите «Enter».

    1. В открывшейся командной строке задаем команду «netstat –aon | more» без кавычек. Система отобразит состояние всех активных туннелей.Как открыть порты на роутерах "Ростелеком": способы проброса

    Смотрим на два последних столбца и находим нужный номер. Напротив номера выведен его статус:

    • Listening – идет опрос свободного порта системой. Он является открытым.
    • Established – идет передача данных, порт занят.
    • Close wait – процесс прекращения передачи данных.
    • Time wait – порт не отвечает.
    1. Открыв «Диспетчер задач» комбинацией клавиш Ctrl Alt Delete, вы сможете узнать, чем занят нужный порт, сопоставив его номер из консоли с идентификатором процесса.Как открыть порты на роутерах "Ростелеком": способы проброса

    Если требуемый порт отсутствует или занят – переходим к следующему пункту.

    Разновидности

    Как я и говорил в самом начале, у нас есть 6 оптических терминалов. По виду, по названию и даже по характеристикам они примерно все одинаковые. Особенно это касается моделей RT-GM. Подключение идет по технологии, которую использует Ростелеком xPON. Также аппарат работает в режиме Wi-Fi роутера или маршрутизатора, поэтому вы спокойно можете подключать свои устройства к беспроводной сети.

    Помимо этого вай-фай может работать одновременно на двух диапазонах: 2.4 ГГц и 5 ГГц. Отличие данных частот в том, что они работают на разных скоростях. Как заявляет компания – маршрутизатор работает со скоростью до 100 Мбит в секунду на частоте 2.4 ГГц. Это достаточно мало, учитывая, что у конкурентов скорость на данной частоте доходит до 300 Мбит в секунду.

    Правда если использовать каналы частоты 5 ГГц, то скорость вырастает до 300 Мбит в секунду. На данной скорости хорошо держать телевизор, а также ноутбук или компьютер, если вы собираетесь играть на этих устройствах в онлайн-игры. Единственный минус частоты 5 ГГц в том, что они имеет меньший радиус действия и сильно глушится от препятствий. Поэтому будьте готовы к тому, что на данную частоту нужно будет подключать устройства, который находятся поблизости.

    Также вы можете подключить устройства по кабелю – как не крути данное подключение более надежное. Все порты имеют скорость в 1000 Мбит или 1 Гбит в секунду. Этого вполне хватит для любых нужд. Но есть некоторые отличия, у модели Eltex NTU-RG-1421G-Wac есть помимо обычных LAN портов и входа для оптики, также два USB входа и два для телефонии.

    Поэтому если вам нужно помимо обычного интернета подключить ещё и телефонию, то вам нужно выбрать соответствующую модель с поддержкой и портами для телефонов. Помимо этого Ростелеком предлагает подключить видео-сервис Wink и IPTV приставку. Приставку нужно будет брать отдельно, при настройке она просто подключается к одному из LAN портов аппарата.

    Оцените статью
    Huawei Devices
    Добавить комментарий