D-Link Dfl-860E Инструкция

В этой записке будет рассказано про настройку межсетевого экрана Dlink DFL260e. Если рассматривать это устройство с точки зрения обычного пользователя, оно представляет из себя обычный роутер с двумя WAN портами. Но помимо стандартных возможностей обычного роутера, в нем есть обалденный функционал:. по анализу трафика на вирусы, требует подписки для обновления антивируса. блокировка нежелательных сайтов, аналогично требуется платная подписка для обновления баз. продвинутый сетевой экран.

  1. D-link Dfl-860e Настройка Vpn
  2. D-link Dfl-860e Настройка Vlan

Как создать самоподписанный SSL сертификат (Инструкция для Windows) Чтобы создать новый SSL. Вы ищите справочное руководство для D-Link DFL-860E? Посмотрите руководство пользователя на этот продукт легко и абсолютно бесплатно. Задать вопрос о D-Link DFL-860E. У вас есть вопрос о D-Link DFL-860E, но вы не можете найти ответ в пользовательском руководстве? Возможно, пользователи ManualsCat.com смогут помочь вам и ответят на ваш вопрос. Заполните форму ниже - и ваш вопрос будет отображаться под руководством для D-Link DFL-860E. Пожалуйста, убедитесь, что вы опишите свои трудности с D-Link DFL-860E как можно более детально. Чем более детальным является ваш вопрос, тем более высоки шансы, что другой пользователь быстро ответит на него. Прошу помощи по настройке D-Link DFL 860E. На данном девайсе необходимо настроить локальную сеть и раздать интернет Билайн Корбина. С настройками для локалки разобрался самостоятельно, а вот раздать Интернет от Билайна, как не бился (излазил весь инет в поисках советов по настойке), но так и не получилось. Если у кого есть пошаговая инструкция буду благодарен. Вот краткая инструкция по настройке интернета от Билайн на железке D-Link DFL-860e (во всяком случае у меня получилось). Железка настраивалась на прошивке 2.40.00.10 (думаю на 2.27.ХХ будет то же самое). В моем случае я сбрасывал все нас.

возможность подключения по VPN. резервирования канала WAN.

система по обнаружению атак IDS/IPS. шейпер трафика В общем это устройство относится к классу UTM, а это значить, оно должно обеспечивать компьютерную безопасность с применением мощной комплексной защиты от сетевых угроз. Аналог такого устройства от компании Zyxel имеет имя ZyWall UTM. Кстати, это девайс разработан шведской компанией, получается что Dlink меняет все надписи европейского бренда на свои и продает их нам. Стоит отметить, что параллельно Dlink производит аналогичное своё решение которое имеет приставку DSR.

Если взглянут на форум DLINK, то можно сделать маленький вывод по поводу применения DSR устройств - покупать их не стоит, иначе будет много геморроя. Вообщем, DFL это стабильность, чего не скажешь про DSR! Так как подписка на всякие антивирусные базы и черные сайты платная, я покажу как настроить базовый функционал, в который будут включены основные и самые нужные для локальной сети няшки.

Под этим я понимаю настройку:. NAT для выхода в интернет.

DHCP сервера. Резервирование канала. Проброс портов. VLAN для гостевой Wi Fi.

VPN для связи с офисом или разрозненными шлюзами (DFL, FreeBSD, Linux и т.д.). Шейпер трафика С устройством я знаком мало, поэтому возможно описание настроек будет корявым, так что не судите строго. В записке будет обилие скриншотов, прям нашествие, несмотря на возможность конфигурирования этого монстра через командную строку (режим CLI аля Cisco Way). Как обычно начну с 'краткого содержания', правда иногда думаю что это лишнее в коротких записках, но зато как звучит:)))). КРАТКОЕ СОДЕРЖАНИЕ 1. Вводные данные 2.

Настройка WAN адаптеров 3. Настройка NAT 4. Поднимаем DHCP сервер 5. Пробрасываем порты 7.

Разрешаем трассировку 8. Резервируем канал 9.

Отделяем гостевую точку доступа через VLAN 10. Делаем доступ к локальной сети офиса по VPN 11. Гарантируем устойчивый доступ в интернет 12.

Итог Начнем с вводных данных, здесь напишу что за подключение к провайдерам, и какие сетевые реквизиты они нам предоставили. На самом деле я поднял тестовый стенд, чтобы проверить работу устройства перед вводом в эксплуатацию. Поэтому провайдера не настоящие:) Кстати, вот картинко тестового стенда: Немного инфы про тестовый стенд. На виртуальной машине с NAT прописан forwarding с правилами iptables. Правила можно ложит в папки. Применение идет сверху вниз.

Правила Loopback должны стоят выше правил проброса портов. Любые правила можно и даже нужно объеденять в группы, например SAT и Allow 1. Вводные данные По умолчанию устройство имеет IP адрес 192.168.10.1, доступ к веб интерфейсу осуществляется по протоколу HTTPS. Обязательно в браузере требуется вводить адрес с указанием https, например: в противном случае не откроется конфигуратор. Был даже случай, когда от незнания такой мелочи, пришлось сбрасывать настройки устройство через 'reset'.

Логин и пароль доступа к панели admin/admin. При первом входе запускается мастер, который поможет настроить устройство за два клика. Если у вас был опыт настройки ISA Server, Kerio Winroute или другого аналогичного решения, то вам придется по душе настройка DFL, так как идеология похожа на вышеупомянутые продукты. В итоге есть:. Два провайдера. Интернет от них получаем по Ethernet кабелю со статическим IP адресами(соединение IPoE).

Первый провайдер выдал IP адреса. Адрес DNS2 сервера: 8.8.4.4. Адреса для локальной сети: Статический IP адрес: 192.168.10.1 Маска сети: 255.255.255.0 Адрес локальной сети: 192.168.10.0/24 В итоге два внешних подключения с IP адресами 215.15.185.50 и 217.15.185.50 Вход в главное меню Идем по адресу Нажимаем 'Подробности' и 'Перейти на сайт 192.168.10.1 (небезопасно)' Вводим admin/admin И попадаем в главное меню, где и происходит конфигурование. Chrome по умолчанию блокирует всплывающие окна от веб интерфейса Dlink, наверху в правой части есть значок, где снимается блокировка. Настройка WAN адаптеров По умолчанию WAN Ethernet интерфейсы настроены на получение IP адреса по DHCP.

Отключим режим DHCP клиента на WAN интерфейсе: Идем в Interfaces - Ethernet Выводим окно редактирования первого wan интерфейса, для этого надо щелкнуть по надписи wan или нажать правой кнопкой на первой строчки и выбрать 'Edit'. В открывшемся окне 'General' снимаем галку 'Enable DHCP client'. После чего можно присвоить IP адрес WAN интерфейсу.

Не забывайте сохранят произведенные настройки. Для этого надо войти в Configuration - Save and Activate - OK После чего надо дождаться автообновления страницы с надписью 'Configuration Done'. Идем в Objects - Adress Book - InterfaceAdresses Здесь можно присвоить IP адрес первому WAN интерфейсу. Для этого щелкните надпись wanip Здесь присваиваем IP адрес 215.15.185.50 первому адаптеру. Вообще, удобно вместо 'wan' писать имя провайдера. Например получится rostelecomip или kazakhtelecomip для статического IP адреса. Аналогичным образом можно прописывать адреса шлюзов - rostelecomgw, DNS сервера - rostelecomdns1, адрес сети - rostelecomwannet.

Редактируем объект wannet. Здесь задаем маску сети.

Задаем адрес шлюза wangw Здесь пишем IP адрес шлюза, у меня он 215.15.185.50 Теперь зададим адреса DNS серверов. DNS1 - 8.8.8.8 Редактируем wandns2 Задаем 8.8.4.4 для DNS2 Итого, мы настроили первый WAN интерфейс. Аналогичным образом необходимо настроить второй WAN интерфейс. Для этого переименуйте объекты dmzip в wanip2 и dmznet в wannet2, а также добавьте объекты wangw2. В итоге получится что-то вроде этого: Также не забудьте переименовать интерфейс DMZ зайдя в меню Interfaces = Ethernet Это не все, укажите еще адрес шлюза для второго WAN интерфейса. Щелкаем надпись 'dmz' Здесь задаем имя wan2 вместо dmz, а также не забываем указывать адрес шлюза wangw2. Итоговое окно с двумя WAN интерфейсами: 2.

Настройка NAT По умолчанию в DFL'е прописаны правила, разрешающие доступ по NAT локальной сети офиса, поэтому, админу даже не надо шевелить ушами. Давайте посмотрим на эти самые правила: Идем в меню Rules = IP Rules = lantowan Заходим и видим целую банду из 4-х правил, последнее правило разрешает NAT всей локальной сети. Поднимаем DHCP сервер Теперь давайте настроим DHCP сервер для локальной сети.

Для начала нам необходимо определится с DHCP диапазоном IP-адресов для клиентских устройств. Создадим папку с IP адресами DHCP: Заходим в меню Objects = Address Book = И нажимаем кнопку Add = Далее Adress Folder Теперь когда создана папка, создадим в ней наш DHCP пул и с маской сети. Нажимаем Add = IP4 Address Даем имя dhcprange и задаем диапазон 192.168.10.50-192.168.10.200 Теперь создадим объект с маской сети. Здесь ставим маску 255.255.255.0 для DHCP диапазона.

Теперь когда есть пул, мы можем активировать наш DHCP сервер. Для этого заходим в меню System = DHCP = DHCP Servers И нажимаем Add Задаем имя DHCPServer, Interface Filter (lan адаптер) и адреса dhcprange, dhcpnetmask. Идем во вкладку Options Здесь задаем адрес шлюза, это lanip, а также DNS сервера, которые мы вбили в начале. Не забывайте сохранят настройки (Configration = Save and Activate) 5.

Пробрасываем порты Допусти есть два сервера: Терминальный с Windows 2012 и Asterisk на Linux. В первом случае используется порт 3389, во втором 5060. Сделаем проброс с перенаправлением, это когда клиент обращается допустим на порт 7777 внешнего IP, попадая на внутренний IP с портом 3389.

Аналогично для Asterisk сервера, перенаправляем трафик с порта 8888 до порта 5060. Примечание: В Dlink DFL криво работает SIP ALG в отличии от простеньких дешевых роутеров типа TPLINK, в связи с этим рекомендуется отключать SIL ALG по следующей настройки: System → Advanced settings → Conn. Timeout settings, снять галочку UDP Bidirectional keep-alive и нажмите ОК. Также необходимо в сервисе sip-udp отключить sip alg выбрав в выпадающем меню None. Обычно чтобы заработал проброс нужно два почти одинаковых правила SAT и Allow. В случаях нетипичной или неверной настройки маршрутизации может понадобиться второе правило сделать не Allow, а NAT. В некоторых случаях во втором правиле Allow, необходимо заменять содержимое в поле Destination на IP адрес хоста, нежели прописывать WAN IP как по официальной инструкции.

Когда я настраивал проброс RDP это мне помогло. Заходим в Objects = Adress Book = InterfaceAddresses Далее добавляем IP адрес по кнопке Add = IP4 Address Здесь добавляем внутренний IP адрес, я добавил 192.168.10.20. Это IP адрес машины терминального сервера. Теперь идем в меню Rules = IP Rules Создаем папку с правилами проброса Назовем папку с правилами проброса 'portmapping' Создаем правило проброса порта 3389: В правиле необходимо обозначить какую службу (порт) мы хотим опубликовать.

Во вкладке General редактируем поля: General:. Name: RDPserver. Action: SAT. Service: rdp Address Filter:. Source Interface: any. Source Network: all-nets.

Destination Interface: core. Destination Network: wanip Далее переходим во вкладку SAT и там указываем IP адрес машины которой требуется доступ из вне - New IP Address: RDPServer На этом пока еще не все, чтобы ходил проброшенный трафик, необходимо добавить разрешающее правило. Добавляем новое правило. Здесь практически такое же правило как и в пробросе, только за место действия SAT (проброс), ставится Allow (разрешить) General:.

Name: RDPserverallow. Action: Allow. Service: rdp Address Filter:. Source Interface: any.

Source Network: all-nets. Destination Interface: core. Destination Network: wanip Итоговое окно с двумя правилами, которые делают проброс порта 3389 до машины с IP адресом 192.168.10.20 и портом 3389. Обычно прямой проброс не так популярен, пользуется популярностью проброс с перенаправлением. Сделаем следующее, откроем во внешке порт 7777, и перенаправим трафик с него на порт 3389 машины 192.168.10.20 Чтобы такое сделать, необходимо сперва создать сервис с портом 7777: Идем в Objects = Services, нажимаем Add = TCP UDP Services Вводим:.

Name: RDP7777. Type: TCP. Source: 0-65535. Destination: 7777 Нажимаем ОК. Удаляем старые правила проброса которые создавали до этого на порт 3389 и добавляем новые: Создаем новое правило General:. Name: RDPServer7777.

Отзывы

Action: SAT. Service: rdp Address Filter:. Source Interface: any. Source Network: all-nets. Destination Interface: core.

Destination Network: wanip Идем во вкладку SAT и указываем RDP порт 3389. Тем самым у нас идет перенаправление с порта 7777 до 3389. Теперь создаем разрешающее правило. Чтобы проброс работал с внешнего резервного IP, создайте аналогичные правила, указав в поле Destination - wanip2. Еще несколько примеров: Для сервера терминалов 1С У многих RDP порт на сервере терминалов заменен со стандартного 3389 на иной. В моем случае это порт 10088. Мы должны получить примерно следующее, смотрите картинку, внешние клиенты клиенты будут стучаться по RDP на порт 10088 внешнего IP и попадать на порт 10088 RDP сервера терминалов внутри локальной сети.

Для этого нам необходимо создать два правила SAT и NAT. Но для начала потребуется создать два объекта:. Объект 1: Тип Interface Address, Имя объекта - Server1C, содержимое: внутренний IP адрес сервера 1С. Объект 2: Тип Services, Имя объекта - Server1CRDP, Type: TCP, содержимое: порт 10088 Внизу показаны детальные скриншоты, правда я недавно обновил версию, и поэтому они стали другими. Данные о созданном сервисе и IP адресе: В адресной книге в разделе Интерфейсы, создайте запись с внутренним IP адресом сервера 1С, допустим 192.168.50.50.

Name: Server1CRDP. Type: TCP. Source: 0-65535. Destination: 10088 Чтобы внешние клиенты могли зайти по RDP на этом порту необходимо создать сервис, который вы видите на картинке. Теперь осталось создать два правила. Первое правило SAT:. Name: Server1CRDP.

Action: SAT. Source: any / Network: all-nets. Destination: core / Network: wanip. Service: Service1CRDP. Destination IP: Server1C (хоста с установленным 1C). New Port: оставляем пустым, нам не требуется перенаправление Второе правило NAT:. Name: Server1CRDPAllow.

Action: Allow. Source: any / Network: all-nets. Destination: core / Network: Server1C. Service: Service1CRDP. Итог: Пользователи могут работать с сервером 1С по протоколу RDP, вводя в RDP клиенте внешний IP с портов 10088 6. Настраиваем NAT Looback (Hairpin NAT) Чтобы машины локальной сети могли заходить на сервисы внутри локальной сети по доменному имени, например wiki.company.ru:8091, необходимо настроить NAT Loopback. Допустим мы сделали проброс портов до сервера с Jira (системы управления проектами и задачами) и Confluence (Wiki).

Внешние клиенты легко заходят на эти сервисы, но внутрение без NAT Loopback не могут. Создадим по два правила для jira и Conflence: На скриншоте созданы 4-ре правила, рассмотрим первые два: Правило SAT Здесь указаны следующие настройки:. Name WebToJiraLoopback SAT. Action: SAT. Source: lan / Network: lannet. Destination: core / Network: wanip.

Service: http. Destination IP: Jira (хоста с установленной Jira).

New Port: 8080 Jira по умолчанию работает на порту 8080, мы клиентов которые попали на порт 80 в 8080. Правило NAT Здесь указаны следующие настройки:. Name WebToJiraLoopback NAT. Action: NAT. Source: lan / Network: lannet. Destination: core / Network: wanip. Service: http Вот скриншот: 7.

Разрешаем трассировку Чтобы работала трассировка по команде tracert или traceroute, понадобится включить возможность трассировки. Заходим в System Advanced Settings IP Settings и в выпадающем меню TTL on Low выберите значение Log и TTL Min поставьте 1. Резервируем канал Кому критичен доступ в интернет, тот может настроить резервирование канала. Допустим в организации есть два канала доступа в интернет, вдруг первый канал падает, необходимо автоматически переключится на второй, DFL проверяет доступность первого канала, и при его недоступности переключает пользователей на второй канал. Когда становится доступен первый основной канал, все возвращается на свои места. То есть есть основной и резервный канал, все выходят с основного, при его недоступности, автоматически идет переключение на резервный.

Как только заработает основной, все юзеры автоматически будут переключены на основной канал интернета. У нас уже есть два канала, первый канала с IP адресом (wan - 215.15.185.50) и второй (wan2 - 217.15.185.50) Включаем отслеживание статуса основного интерфейса: Идем в меню Interfaces = Ethernet = wan Щелкаем вкладку Advanced Здесь убираем галки с двух пунктов. Если убрать галки, удаляются маршруты по умолчанию (основного канала).

Добавим свои маршруты. Идем в меню Routing = Routing Tables = main (read only) Нажимаем кнопку Add = Route Здесь указываем:. Interface: wan. Network: wannet.

Metric: 90 Не выходя, переходим во вкладку Monitor Во вкладке Monitor отмечаем два пункта:. Monitor. Monitor interface Link Status Добавим второе правило: Здесь:. Interface: wan. Network: all-nets. Gateway: wangw. Metric: 90 Не выходя переходим во вкладку Monitor: Здесь ставим галки:.

Monitor. Monitor Interface Link Status. Monitor Gateway using ARP Все - конфигурация Failover готова.

В качестве примера деталировки приведен каталог деталей и сборочных единиц мотоцикла «Восход-3М-01» как наиболее массовой (распространенной) модели ковровских мотоциклов. Инструкция по эксплуатации мотоцикла восход 3м скачать Большое внимание уделено взаимозаменяемости основных узлов и деталей.

Но теперь нам осталось добавить правило для резервного канала. Идем в Interfaces = Interfaces Group Нажимаем Add = Inetrface Group Здесь даем имя группе интерфейсов 'wans' и с помощью кнопки ' перемещаем wan и wan2 интерфейсы в правую сторону.

Сохраняем настройки. Теперь идем в Rules = IP Rules = LantoWan Здесь меняем в колонке Destination Interface с 'wan' на 'wans' Если вы дошли до этого момента - поздравляю! Теперь у вас работает резервирование основного канала. Отделяем гостевую точку доступа через VLAN Допустим у нас есть гостевая точка доступа DLINK, мы хотим отделить ее от основной сети офиса.

Это необходимо чтобы клиенты (гости) не могли зайти на внутренние ресурсы локальной сети. Мало ли что может произойти, лишняя мера по отделению гостевой Wi Fi сети нам не помешает.

Идем в Objects = Address Book = Создаем новую папку для объектов(констант), назовем ее VLAN4. В 4-й порт коммутатора будет втыкаться точка доступа Wi Fi (Dlink), поэтому папка названа VLAN4. Далее в этой папке необходимо создать 4-ре константы с типом IP4 Address:. Name: VLAN4ip / Address: 192.168.2.1.

Name: VLAN4net / Address: 192.168.2.0/24. Name: VLAN4dhcprange: 192.168.1.2-192.168.1.100. DlinkGuestAPIP: 192.168.2.2 Теперь создаем VLAN, для этого заходим в Interfaces = Ethernet = VLAN Здесь заполняем поля как на картинке. Не заполняйте поле Default Gateway!

Оно должно быть пустым. Заходим в Interfaces = Switch Management Здесь выбираем порт устройства Dlink DFL260 который будет по VLAN4 (Port Based VLAN) Не забывайте, в порт VLAN4 мы подключим Wi Fi точку доступа. Идем в System = DHCP = DHCP Server Создаем новый DHCP сервер для VLAN4 Здесь заполняем все поля во вкладке General и Options Здесь добавляем статический IP адрес точки доступа с ее Mac адресом (узнать mac можно через команду 'arp -a') Создаем сервис в Objects = Address Book = Services Назовем его httpguestwifi, порты открываем только 80 и 443.

Создаем новое правило в Rules = IP Rules = lantowan Назовем его httpguest: General:. Name: httpguest. Action: NAT. Service: httpguestwifi Address Filter:. Source Interface: VLAN4.

Source Network: VLAN4net. Destination Interface: wans. Destination Network: all-nets Это правило разрешит выходит компьютерам гостевой точки через NAT.

Теперь надо разрешить DNS запросы. Создаем другое правило в Rules = IP Rules = lantowan Назовем его AllowDNSRelay: General:. Name: httpguest. Action: NAT. Service: dns-all Address Filter:.

Source Interface: VLAN4. Source Network: VLAN4net. Destination Interface: wans. Destination Network: all-nets Итоговое окно с двумя правилами для NAT и DNS запросов. Точка доступа должна быть настроена в режиме AP(DHCP сервер отключен). Делаем доступ к локальной сети офиса по VPN Некоторые пользователи могут работать с документами которые хранятся на офисных серверах. Для этого мы можем настроить VPN доступ, в моем случае это l2tp.

1.623 кг Рабочая температура От 0º до 40ºС Температура хранения От -20º до 70ºС Рабочая влажность От 5% до 95%, без образования конденсата EMI. FCC Class A. CE Class A. C-Tick. VCCI Safety UL LVD (EN60950-1) MTBF 140,532 ч.

Используются сигнатуры для актуальных вирусов распространяющихся в момент действия подписки. 1 Фактическая производительность может изменяться в зависимости от сетевых условий и активности сервисов. 2 Максимальная производительность межсетевого экрана основана на RFC2544. 3 Пропускная способность VPN измерялась с использованием UDP трафика и размере пакета 1420, согласно RFC 2544 4 Тест производительности IPS и антивируса основан на протоколе HTTP с вложением файла 1 Мб, запущенным на IXIA IxLoad. Тест сделан со множеством потоков через несколько пар портов.

5 Производительность определена на основе прошивки 2.27.00 и выше 6 Доступно, если DMZ порт настроен как WAN порт 7 Совместим с модулями SFP-трансиверов D-Link: DEM-310GT, DEM-311GT, DEM-312GT2, DEM-314GT, DEM-315GT, DEM-330T, DEM-330R, DEM-331T, DEM-331R, DGS-712.