Меню

Задачи настройки сетевого оборудования



Алгоритм настройки сетевого адаптера в Windows 10, 7, macOS

В статье описал инструкцию по ручной настройке сетевой карты. Показал, как можно прописать IP-адрес, маску подсети, основной шлюз и адреса DNS-серверов в зависимости от ОС : Windows 10, Windows 7, macOS.

Примеры для настройки

Есть несколько ситуаций для которых требуется подобные параметры:

  • Если сетевая автоматически не получает IP-адрес модема, роутера и нужно зайти в интерфейс устройства.
  • Для более стабильной работы интернета. Обычно актуально для старых моделей маршрутизаторов, где некорректно работает или совсем нет функции DHCP — раздача IP-адресов, чтобы исключить обрывы.
  • Если стоит цепочка из оборудования, например ADSL модем, затем роутер и только потом компьютер. Иногда для подобной настройки на одном из устройств выключают DHCP, поэтому нужно вручную прописать сетевую, чтобы зайти на него.
  • Если у вашего провайдера статический IP-адрес или нужно настроить VPN с компьютера. Встречается редко, обычно провайдеры выдают настройки автоматически.

Стандартно настройки на сетевом (LAN) и беспроводном подключениях (Wi-Fi) выставлены автоматом.

Как зайти в подключения

В разных версиях ОС интерфейс частично отличается.

Есть единый способ, который подойдет ко всем версиям Windows. Нажмите Win + R, введите команду ncpa.cpl и выберите ее. После этого откроются «Сетевые подключения», можно сразу перейти к настройке.

Если этот вариант не сработает, ниже представлены пара способов как зайти в настройки под Windows 10 и Windows 7.

Windows 10

Первый способ: нажмите на «Пуск» — левый нижний угол рабочего стола, затем зайдите в «Параметры» – «Сеть и Интернет».

Второй способ: нажмите на значок интернета в правом нижнем углу, возле часов, правой кнопкой мыши. Затем на «Открыть Параметры сети и Интернет» левой.

Значок интернета меняет внешний вид, в зависимости от конфигурации компьютера и работы интернета. Возможные варианты:

В обоих случаях появится окно состояния сети, нажмите на «Настройка параметров адаптера», откроются «Сетевые подключения».

Windows 7

Первый способ: нажмите на «Пуск», выберите «Панель управления». Убедитесь, что в параметре «Просмотр» выбраны «Мелкие значки», нажмите на «Центр управления сетями и общим доступом».

Второй способ: нажмите на значок интернета в правом нижнем углу правой кнопкой мыши, затем на «Центр управления сетями и общим доступом».

Нажмите на «Изменение параметров адаптера», после этого откроются «Сетевые подключения».

Настройка

В сетевых подключениях на значок «Ethernet» нажмите правой кнопкой мыши, выберите «Свойства».

Другие варианты значка: «Интернет», «Подключение по локальной сети» или «Беспроводное сетевое соединение» если хотите настроить Wi-Fi адаптер.

Нажмите на «Протокол Интернета версии 4 (TCP/IPv4)» или «IP версии 4 (TCP/IPv4)». На нем должна стоять галочка, если ее нет — поставьте. Нажмите «Свойства».

Поставьте переключатель на «Использовать следующий IP-адрес», поля станут доступными для ввода. В них можно будет указать IP-адрес, маску подсети, основной шлюз, предпочитаемый и альтернативный адреса DNS-серверов.

Выбор параметров

В зависимости от задачи адреса будут разные, рассмотрим самый частый вариант — зайти на роутер.

  • IP-адрес зависит от модели роутера, к примеру, если у вас оборудование фирмы D-Link, адрес роутера — «192.168.0.1». Вам нужно последнюю цифру заменить на любую из диапазона от 2 до 254, к примеру — 5. Получится адрес: «192.168.0.5». Если адрес роутера «192.168.1.1», то IP-адрес будет «192.168.1.5». Адрес роутера часто пишут с тыльной стороны оборудования, если не найдете, поищите в интернете по запросу: основной шлюз «модель вашего роутера».
  • Маска подсети прописывается автоматом после ввода IP-адреса: «255.255.255.0».
  • Основной шлюз — адрес самого роутера, распространенные варианты: «192.168.0.1» и «192.168.1.1».

Нижняя сторона роутера

Пример параметров под D-Link и ZyXEL.

D-Link ZyXEL
IP-адрес 192.168.0.5 192.168.1.5
Маска подсети 255.255.255.0 255.255.255.0
Основной шлюз 192.168.0.1 192.168.1.1

Если у вас есть адреса DNS-серверов — вписывайте их, в остальных случаях можно воспользоваться публичными DNS Google: предпочитаемый DNS-сервер — «8.8.8.8», альтернативный — «8.8.4.4». Поставьте галочку на пункте «Подтвердить параметры при выходе», итоговые настройки:

Нажмите «ОК», если сразу не получится открыть интерфейс роутера — перезагрузите компьютер.

macOS

Общий алгоритм расписан выше, здесь кратко покажу куда зайти, чтобы изменить параметры сетевой карты на macOS.

Нажмите на значок интернета на верхней панели справа, рядом с часами, затем на «Открыть настройки сети». В зависимости от типа подключения выберите параметр слева: сетевое (Ethernet) или беспроводное (Wi-Fi).

Для подключения по кабелю в «Конфигурация IPv4» выберите «Вручную», впишите IP-адрес, маску подсети и основной шлюз (маршрутизатор).

Чтобы прописать адреса DNS-серверов нажмите «Дополнительно», выберите «DNS», нажмите + в поле «DNS-серверы». Нажмите «ОК», затем «Применить».

Для Wi-Fi — сразу нажмите «Дополнительно», для IP-адреса, маски и шлюза выберите «TCP/IP», для адреса DNS-сервера — «DNS». Параметры DNS настраиваются так же, как и по кабелю.

После внесения изменений нажмите «Применить», параметры сети изменятся.

Выводы, в статье описал:

  1. случаи, когда нужно прописывать сетевые параметры вручную;
  2. как зайти в настройки сетевого адаптера в зависимости от системы;
  3. где и какие параметры указать при конфигурации.

Если возникли вопросы по настройке — пишите в комментариях, постараемся помочь.

Источник

Настройка сетевого оборудования: что, как, и кому это нужно

Когда бизнес вырастает до десятков человек, работающих в разных подразделениях и удаленно, настройка сетевого оборудования становится первоочередной задачей.

Одноранговая локальная сеть может достаточно долго покрывать все потребности малого бизнеса в связи между компьютерами и с Интернетом. Однако, когда число структурных подразделений растет и ваша фирма открывает филиалы, возникает необходимость построения СКС (структурированной кабельной системы) для обеспечения эффективной работы сети и надежной связи между филиалами.

Одним из ключевых моментов этого процесса является настройка активного сетевого оборудования — маршрутизаторов, коммутаторов, бесшовных Wi-Fi сетей, настройка ВПН-соединений, экстренное отключение и подключение резервных каналов связи, и так далее.

В принципе, это задача реализуемая, но ее эффективное решение зависит от уровня технической компетенции вашего ИТ-персонала и наличия опыта построения СКС. К сожалению, несмотря на множество инструкций в Интернете, очень часто возникают проблемы с правильным выбором инфраструктуры для конкретного предприятия, правильным подбором компонентов и их эффективной и своевременной настройкой.

Именно поэтому важно понимать, какие шаги входят в процесс настройки активного сетевого оборудования, в какой последовательности их надо проводить, сколько времени это занимает и к каким результатам приводит. Мы вкратце осветим эти моменты.

Настройка активного сетевого оборудования в рамках построения СКС

Основные шаги данного процесса таковы (нумерация пунктов случайна):

  1. Установка и настройка маршрутизаторов (роутеров)
  2. Установка и настройка L2-L3 коммутаторов
  3. Установка и настройка Wi-Fi точек для построения бесшовной беспроводной сети
  4. Настройка ВПН-соединений для удаленного доступа к корпоративной сети
  5. Подключение резервных каналов связи на уровне L3
  6. Составление и внедрение АВР (плана аварийно-восстановительных работ), описывающего максимальные сроки простоя системы в случае различных проблемных ситуаций и пути их решения; регулярные тренировки персонала
  7. Настройка сетевых экранов (firewall) для роутеров и коммутаторов
  8. Мониторинг состояния сети, диагностика и устранение неполадок оборудования
  9. Контроль трафика и настройка пропускной способности каналов связи

Когда наши клиенты заказывают построение СКС или им нужна сопутствующая настройка сетевого оборудования, мы выполняем эту задачу в таком порядке:

  1. Анализ существующей на данный момент инфраструктуры
  2. Согласование с заказчиком требуемой конфигурации СКС
  3. Подбор точек размещения будущих компонентов инфраструктуры (роутеров, коммутаторов, Wi-Fi точек)
  4. Размещение сетевых устройств и разводка кабелей к компьютерам и оборудованию
  5. Настройка оборудования (развертывание и настройка ВПН-сервера, сервера корпоративной почты, сервера Active Directory, настройка прав доступа и групповых политик, и т.д.)
  6. Создание плана АВР
  7. Мониторинг стабильной работы оборудования 24/7

Как видите, настройка активного сетевого оборудования в рамках построения СКС — сложный и трудоемкий процесс, который может занять значительное время, в зависимости от степени компетентности ваших системных администраторов. К сожалению, невозможно дать четкие временные рамки для любой из стадий процесса, поскольку они индивидуальны и меняются от задачи к задаче, в зависимости от текущего состояния инфраструктуры.

Например, если необходимо настроить ВПН-соединение через 4 роутера, среди которых D-link, Mikrotik, TP-Link и Asus, то это займет куда больше времени, чем синхронная настройка 4 одинаковых роутеров. В том же случае, если компания может себе позволить одномоментную покупку новых сетевых комплектующих для развертывания СКС, такая задача обычно решается силами внутреннего ИТ-департамента, вне зависимости от сроков. Кроме того, иногда нестандартное решение может стать единственно верным и выгодным.

Один из наших заказчиков хотел развернуть СКС на промышленном предприятии и одним из подпунктов задания было подключение резервных каналов связи, из-за постоянных перебоев с доступом в Интернет. Вместо построения ВПН-соединений, зависящих от доступности услуг Интернет-провайдера, мы предложили заказчику развернуть оптоволоконную сеть. И хотя нам пришлось провести 7 километров кабелей, а заказчик увеличил запланированный бюджет на 30%, инвестиции окупились всего за 11 месяцев, и с момента установки оптоволоконной сети заказчик забыл о перебоях связи.

Выводы: кому нужна настройка сетевого оборудования

Как видите, правильная настройка активного сетевого оборудования в рамках развертывания СКС — выгодная долгосрочная инвестиция, позволяющая значительно снизить расходы на обслуживание ИТ-инфраструктуры, повысить надежность ее работы и минимизировать риски и убытки от простоя бизнеса в случае неполадок. Данная услуга очевидно будет полезной любому предпринимателю, компании или организации, желающей обеспечить непрерывность бизнес-процессов и оптимальное использование ресурсов.

Эффективность решения данной задачи напрямую зависит от наличия опыта построения СКС и настройки сетевого оборудования. Поэтому многие компании и организации обращаются к услугам ИТ-аутсорсинга, так как компании-поставщики управляемых услуг мирового уровня имеют куда больший опыт выполнения таких проектов, чем специалисты внутреннего ИТ-департамента.

Кроме того, работа с лидерами рынка ИТ-аутсорсинга дает многочисленные другие преимущества, среди которых круглосуточная техническая поддержка, снижение операционных издержек, проактивное решение проблем, работа по SLA и сопутствующая помощь в развертывании, настройке и разработке пользовательских модулей для большого спектра коммерческих программный продуктов (1С, Битрикс и т.д.)

Таким образом, настройка активного сетевого оборудования, являющаяся частью более широкой программы модернизации и оптимизации ИТ-инфраструктуры, является важным шагом на пути развития любого бизнеса, позволяющим снизить операционные расходы и повысить эффективность работы компании.

Источник

Консилиум с D-Link: базовая настройка управляемого сетевого оборудования

Всем доброго времени суток!

На сегодняшний день в непростой эпидемиологической ситуации система высшего образования и науки переживает трансформацию. Формируется гибридное обучающее пространство, позволяющее гармонично сочетать форматы дистанционного и очного обучения. Специфика работы большинства IT-специалистов позволяет без труда перейти на удаленный формат. Однако, не каждому человеку удается при этом сохранить продуктивность и позитивный настрой на длительной дистанции. Чтобы внести разнообразие в процесс обучения студентов, было принято решение о записи видеоконсилиумов – небольших обзорных и прикладных лекций в виде дискуссии с ведущими экспертами определенной предметной области.

Ключевые темы обсуждений посвящены информационно-коммуникационным технологиям: от системного и сетевого администрирования до кибербезопасности и программирования. Не обойдем стороной и юридические аспекты работы в IT, становление бизнеса в нашей индустрии и привлечение инвестиций (в том числе грантов и субсидий). Дополнительно рассмотрим материал о системе высшего образования и науки, в том числе возможности бесплатного обучения за границей.

Итак, один из первых консилиумов мы решили посвятить теме «Базовая настройка управляемого сетевого оборудования» и пригласили на него одного из ведущих мировых лидеров и производителей сетевых решений корпоративного класса, а также профессионального телекоммуникационного оборудования – компанию D-Link.

Представим, что перед нами стоит задача базовой настройки управляемого сетевого оборудования (от коммутатора и маршрутизатора до комплексного межсетевого экрана). Стоит отметить, что каждое устройство функционирует на определенных уровнях стека протоколов TCP/IP и выполняет соответствующий функционал. Рассматривать последовательность настройки мы будем от коммутаторов, постепенно переходя к более сложным функциям и технологиям, которые присущи маршрутизаторам и межсетевым экранам. При этом базовые этапы и рекомендации будут оставаться полезными.

Управляемые сетевые устройства можно конфигурировать посредством следующих инструментов и технологий:

  • локально: например, через консольный порт (RS-232);
  • удаленно, используя следующие протоколы:

  1. Telnet (англ. Teletype Network) — сетевой протокол для реализации текстового интерфейса по сети;
  2. SSH (англ. Secure Shell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений;
  3. HTTP (англ. HyperText Transfer Protocol) – протокол передачи данных, определяющий формат приема и передачи сообщений при взаимодействии браузера и веб-сервера. Управление сетевым устройством осуществляется через Web-интерфейс;
  4. HTTPS (англ. HyperText Transfer Protocol Secure) – расширение протокола HTTP, которое поддерживает шифрование. Управление сетевым устройством осуществляется через Web-интерфейс;
  5. и др.

Рассмотрим базовый алгоритм настройки управляемого сетевого оборудования после подключения к нему:

  1. обновляем прошивку устройства, предварительно создав резервную копию действующего программного обеспечения и настроек. Стоит отметить, что рекомендуется последовательно устанавливать обновления;
  2. отключаем небезопасные протоколы удаленного доступа (например, Telnet). В них не предусмотрено использование шифрования и проверки подлинности данных и субъекта взаимодействия;
  3. задействуем защищенный протокол HTTPS вместо HTTP для шифрования управляющего трафика, самостоятельно сгенерируем сертификат, поменяем порт на любой нестандартный. Для защиты данных применяется шифрование с использованием криптографических протоколов SSL (англ. Secure Sockets Layer) или TLS (англ. Transport Layer Security). В качестве информации для проверки подлинности узлов используется информация в виде SSL сертификатов (хотя протокол допускает и другие варианты). Стоит отметить, что рекомендуется администрирование устройств через консоль по безопасным протоколам передачи данных (например, SSH внутри VPN). Веб-интерфейс – запасной или альтернативный путь;
  4. изменяем пароль на криптоустойчивый – содержащий более 25 символов различной комбинации, рекомендуется генерировать не вручную, а специализированными средствами. Например, используя утилиту Keepass. Дополнительно также рекомендуется и сменить пользователя, отключив отображение его имени при диалоговом окне аутентификации (в случае наличия такой возможности);
  5. устанавливаем лимит временной блокировки при неправильном вводе пароля (неуспешной аутентификации);
  6. задействуем NTP (англ. Network Time Protocol — протокол сетевого времени) — сетевой протокол для синхронизации внутренних часов устройства с использованием сетей с переменной латентностью. Поддержание логов с актуальными временными метками упростит в дальнейшем расследование инцидентов;
  7. инициализируем расширенное логирование событий, не забывая устанавливать квоту на 30% свободного информационного пространства. Для централизованного сбора информации можно задействовать Rsyslog;
  8. подключаем протоколы сбора информации и управления сетью. В базовом варианте: протокол SNMP (англ. Simple Network Management Protocol — простой протокол сетевого управления) — стандартный Интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP. Следует использовать последнюю версию протокола, так как она предоставляет дополнительный функционал по безопасности: шифрует пакеты для предотвращения перехвата несанкционированным источником, обеспечивает аутентификацию и контроль целостности сообщений. Стоит отметить, что не следует использовать данную технологию в корпоративных сетях, где критически важен высокий уровень безопасности, т.к. технология уязвима;
  9. задействуем протокол SMTP (англ. Simple Mail Transfer Protocol -простой протокол передачи почты) — широко используемый сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP. Настроим отправку уведомлений на наш адрес электронной почты;
  10. сконфигурируем технологию Port Security. Это функция позволяет «привязать» MAC-адреса хостов к портам сетевого устройства. В случае несоответствия информационного потока правилам кадры отбрасываются.
    Для более глубокого понимания рассмотрим более подробно работу коммутаторов. Коммутаторы получают входящие кадры (дейтаграммы канального уровня) и передают их по исходящим каналам. Продвижение информационных потоков производится на основе алгоритма прозрачного моста, который описывается в стандарте IEEE 802.1D. Рассмотрим работу данного алгоритма.
    Перенаправление кадров осуществляется при помощи таблицы коммутации / продвижения информационных потоков (англ. FDB). Эта таблица содержит записи для некоторых узлов сети. Запись состоит из MAC-адреса узла, номера интерфейса, который ведет к узлу, и времени добавления этой записи в таблицу. Заполнение таблицы коммутации происходит на основании пассивного наблюдения за трафиком в подключенных к портам коммутатора сегментах.
    Предположим, что на какой-либо интерфейс коммутатора поступает кадр с неким адресом получателя, после чего он выполняет проверку своей таблицы коммутации. Далее в зависимости от результата проверки возможны три случая:
    I. в таблице отсутствует запись, соответствующая адресу получателя кадра. В этом случае копия кадра перенаправляется на все интерфейсы, исключая тот, с которого был получен кадр;
    II. таблица содержит запись, связывающую адрес получателя с интерфейсом, на который поступил данный кадр. В этом случае кадр отбрасывается;
    III. таблица содержит запись, связывающую адрес получателя с другим интерфейсом. В данном случае кадр перенаправляется на интерфейс, связанный с адресом получателя;
    Соответственно, информация из данной таблицы может быть использована для ограничения доступа к среде передачи данных.
  11. настроим IP-Binding (часто именуется производителями IP-MAC-Binding). Заранее обозначим строгое соответствие IP и MAC-адресов, в случае несовпадения данных параметров в информационном потоке – он отбрасывается;
  12. инициализируем ACL (англ. Access Control List) – список контроля доступа, определяющий разрешения или запреты на взаимодействие объектов по сети. В качестве параметров используются либо MAC, либо IP-адреса в зависимости от уровня оборудования;
  13. подключаем дополнительное профилирование доступа в виде черных и белых списков;
  14. сегментируем трафик. Данный процесс можно произвести делением корпоративной сети на подсети или использовать виртуальную сегментацию трафика посредством VLAN (англ. Virtual Local Area Network);
  15. задействуем протокол связующего/покрывающего древа (англ. Spanning Tree Protocol, существуют версии STP, RSTP, MSTP). Используется для автоматической идентификации и исключения петель (дублирующих маршрутов). При первоначальном включении необходимо задать иерархию древа сети: выбрать корневой коммутатор и корневые порты. В случае выхода из строя основных каналов связи автоматически будут задействованы резервные;
  16. организуем зеркалирование трафика – его перенаправление с одного порта или группы портов коммутатора на другой порт этого же устройства или на удаленный хост. Такие технологии именуются локальным и удаленным зеркалированием соответственно. Определенными структурами и злоумышленниками этот инструмент может использоваться для тотального контроля. А честными специалистами — для поиска неисправностей и монтирования датчиков системы обнаружения и предотвращения вторжений;
  17. активируем технологии централизованного мониторинга и управления сетью. Инструменты позволяют организовывать и управлять виртуальным стеком оборудования через единый IP-адрес;
  18. настраиваем защиту от ARP-спуфинга. Суть метода состоит в следующем. При приеме ARP-ответа производится сравнение старого и нового MAC-адресов, и при обнаружении его изменения запускается процедура верификации. Посылается ARP-запрос, требующий всем хозяевам IP-адреса сообщить свои MAC-адреса. Если выполняется атака, то настоящая система, имеющая этот IP-адрес, ответит на запрос, и, таким образом, атака будет распознана. Если же изменение MAC-адреса было связано не с атакой, а со стандартными ситуациями, ответа, содержащего «старый» MAC-адрес, не будет, и по прошествии определенного таймаута система обновит запись в кэше. Альтернативный способ защиты: статическое закрепление записей, ограничение на рассылки и дополнительное профилирование доступа. Протокол ARP (англ. Address Resolution Protocol, протокол разрешения адресов) используется для определения MAC-адреса по IP-адресу. Протокол поддерживает на каждом устройстве ARP-таблицу, содержащую соответствие между IP-адресами и MAC-адресами других интерфейсов данной сети. ARP-запросы инкапсулируются в кадры Ethernet, которые рассылаются как широковещательные. Соответствующий интерфейсу адрес сообщается в ARP-ответе;
  19. подключаем защиту от ложных DHCP (англ. Dynamic Host Configuration Protocol, протокол динамической настройки узла) рассылок. DHCP протокол используется для автоматического получения устройствами IP-адресов и других параметров. Указываем доверенные порты или источники. Технология небезопасна в исходном виде;
  20. задействуем агрегирование каналов связи для повышения пропускной способности сети передачи данных;
  21. инициализируем RADIUS-сервер — решение для реализации аутентификации, авторизации объектов: предоставления им доступа к среде передачи данных или глобальной сети Интернет;
  22. ознакомимся с принципами реализации демилитаризованной зоны и зоны защиты. DMZ — сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных. Цель DMZ — добавить дополнительный уровень безопасности в локальной сети, позволяющий минимизировать ущерб в случае атаки на один из общедоступных сервисов: внешний злоумышленник имеет прямой доступ только к оборудованию в DMZ;
  23. настроим NAT (трансляцию сетевых адресов). Destination NAT (DNAT) называется трансляция обращений извне к устройствам внутренней сети. SNAT (англ. Source Network Address Translation) организовывает трансляцию сетевых адресов, изменяя адрес источника. Наиболее простым примером применения выступает возможность предоставления доступа локальным хостам с «частными/виртуальными» адресами в глобальную сеть Интернет, используя один «белый/публичный» IP-адрес.
  24. установим защищенные виртуальные каналы связи между субъектами взаимодействия (например, используя технологию IPsec или OpenVPN).

Безусловно, без внимания остались и другие не менее интересные технологии, но не все сразу.
Подробнее с темой Вы можете ознакомиться в видеоконсилиуме.

Надеюсь, материал был интересен и полезен. Если подобный формат понравится студентам и сообществу Хабра, то постараемся и дальше записывать интересные консилиумы.

Источник

Читайте также:  Электронная сигарета evic vtwo mini настройка
Adblock
detector