Skip to Content

Маршрутизатор класса SOHO DSR-250N, (часть первая)

2 всего / 0 новых
Последнее
ingenegr
Молчун
ingenegr аватар
Сообщения: 8
Бонусы: 10
Пол: Мужской
Блог: читать!
Маршрутизатор класса SOHO DSR-250N, (часть первая)

Здравствуйте уважаемые форумчане!
По работе пришлось мне познакомиться с интересным девайсом: маршрутизатором DSR-250N. Хочу поделиться своими впечатлениями от этого устройства. Возможно, кому-нибудь пригодиться эта информация.
Вот так выглядит DSR-250N:

Заявленная функциональность:
Один гигабитный WAN порт;
Восемь гигабитных LAN портов;
Wireless: 802.11b/g/n (однополосный) 2 внешних всенаправленных съемных антенны с коэффициентом усиления 2dBi;
USB 2.0 ( поддержка принтеров, файлового сервера, 3g модемов)
Более полный список на сайте производителя:
http://www.dlink.ru/ru/products/5/1478_b.html
В процессе настройки и тестов выявились следующие замечания относительно работы устройства;

1) Настоятельно рекомендую перед началом эксплуатации обновить прошивку, так-как устройство полностью раскрывает свой потенциал после обновления ПО. С заводской прошивкой замечены многочисленные глюки в ходе настройки и работы.

2) На этих железках категорически не рекомендуется включать такие службы как:
Шейпинг
Предотвращение вторжений
Обнаружение вторжений
Тогда железка работает прилично. В случае включения этих служб скорость сильно урезается.

3) Данный машрутизатор не рекомендуется использовать при такой схеме подключения: LAN+WiFi+VPN

4) Русская версия микропрограммы не поддерживает более 40 бит зашифрованного алгоритма ( а следовательно: SSH и HTTPS не работают ) в соответствии с нормативными ограничениями. В Россию DSR-250N поставляется со специальной прошивкой, удовлетворяющей действующему законодательству о ввозе средств шифрования.
Вся серия D-Link DSR-XXXX поддерживает OpenVPN client/server (только прошивки _WW). Если хотите получить все возможные настройки шифрования и функционал VPN, а маршрутизатор уже не на гарантии, то смело ставьте WW, предварительно не забудьте сохранить настройки - при смене прошивки другого региона (с RU на WW) всё слетит!

Лично у меня была задача организовать с помощью этого устройства работу 12 клиентов по беспроводке. С поставленной задачей маршрутизатор успешно справляется.

А теперь немного описания по основным настройкам:
Подключаем маршрутизатор в розетку.
Подключаем сетевой кабель в разъем «WAN».
Соединяем сетевую плату вашего компьютера с маршрутизатором (синий кабель в любой из свободных LAN портов).
Заходим в Пуск — Панель управления — Сетевые подключения.

В «Свойства подключения по локальной сети», вкладка «общие» выбираем «Протокол интернета (TCP/IP)», жмем «Свойства».

Просматриваем «Состояние» подключения по локальной сети.

Переходим на вкладку «Поддержка», выписываем или запоминаем присвоенный адрес «Основного шлюза» (192.168.0.1).

Ставим галочки напротив: «Получить IP-адрес автоматически» и «Получить адрес DNS-сервера автоматически», Жмем «ОК», в предыдущем окне - «Закрыть».

Откройте браузер, введите IP-адрес для интерфейса LAN.
(IP-адрес по умолчанию http://192.168.10.1), затем нажмите Enter.

Доступ к настройкам.
Имя пользователя: admin
Пароль: admin.

Setup > Network Settings > LAN Configuration
По умолчанию,на маршрутизаторе включён DHCP сервер.

Привязка IP адреса (из пула адресов DHCP сервера) к хосту по MAC-у.
LAN DHCP Reserved IPs Setup > Network Settings > LAN DHCP Reserved IPs

Эта страница предоставляет список подключённых клиентов по локальной сети.
Setup > Network Settings > LAN DHCP Leased Client

Настройка WAN порта
Internet Setup Wizard Setup > Wizard > Internet
Вы должны разрешить маршрутизатору обнаружить тип подключения WAN автоматически или вручную настроить основные параметры, чтобы подключиться к Интернету:

Bandwidth Controls
Advanced > Advanced Network > Traffic Management > Bandwidth Profiles
Профили позволяют регулировать поток трафика из локальной сети в WAN 1 или WAN 2.
Трафик можно регулировать по приоритетам или по скорости. Привязка производится по IP- адресам, MAC-ам, VLAN–ам, портам устройства. Для того, чтобы ограничить трафик, надо создать профиль, в котором указать по какому параметру будет привязка, настроить приоритет или скорость.

Чтобы создать новый профиль пропускной способности, нажмите кнопку Add.
Следующие параметры конфигурации используются для определения пропускной способности профиля:
• Имя профиля: Этот идентификатор используется для связывания настроек профиля трафика.
• Вы можете ограничить полосу пропускания приоритетом или скоростью.
• При использовании приоритета можно выбрать "Low", "High" и "Medium".
• Для более точного управления трафиком используется ограничение по скорости (ширина канала).
• Сконфигурированный профиль привязывается к WAN интерфейсу.
Bandwidth Profile Configuration page

Advanced > Advanced Network > Traffic Management > Traffic Selectors
После того, как профиль был создан, он привязывается к трафику из локальной сети в WAN. Чтобы создать профиль нажмите кнопку Add на странице Bandwidth Profile Configuration. Конфигурация профиля ограничивает пропускную способность локальной сети со следующими параметрами:
• Доступные профили: Назначение одного из определенных профилей пропускной способности
• Сервис: Вы можете применить выбранный тип регулирования пропускной способности к конкретному сервису(например, FTP) из локальной сети. Если вы не видите нужного сервиса, то вы можете настроить пользовательский интерфейс через Advanced> Firewall Settings> . Чтобы выбрать все сервисы нажмите ANY.
• Traffic Selectors: эта настройка определяет параметры для фильтрации при ограничении трафика. Хосты в локальной сети могут быть определены с помощью IP-адреса или MAC-адрес, профили применяются к LAN портам и VLAN группам.
В беспроводной сети может быть выбран свой BSSID для шейпинга.
Traffic Selector Configuration

Firewall Rules
Advanced > Firewall Settings > Firewall Rules
По умолчанию блокируется весь доступ с WAN порта к локальной сети, за исключением на запросы из локальной сети или DMZ во внешку. Чтобы разрешить внешний доступ к сервисам по безопасной локальной сети, необходимо создать входящее правило брандмауэра для каждой службы.
Если вы хотите разрешить входящий трафик, вы должны сделать WAN-порт видимым из внешки.
Исходящие правила ограничения доступа к исходящему трафику в сети (LAN / DMZ в WAN), позволяют выборочно только определенным локальным пользователям получать доступ к определенным внешним ресурсам. По умолчанию правила блокируют доступ с WAN порта в локальную сеть и DMZ. Вы можете изменить политики по умолчанию в настройках брандмауэра> Default . Когда по умолчанию исходящие политики позволяют всё, вы можете настроить блокировку хостов в локальной сети от доступа к интернету путем создания исходящих правил брандмауэра для каждой службы.

ALG support
Advanced > Firewall Settings > ALGs
Шлюзы уровня приложений (ALG) является компонентом безопасности для firewall и NAT, для поддержки работы протоколов. В некоторых случаях ALG позволяет брандмауэру, использовать виртуальные TCP / UDP порты для связи с известными портами конкретного клиентского приложения (такие как H.323 или RTSP). Без использования ALG администратор вручную должен открыть большое количество портов для выполнения тех же задач. ALG понимает протокол, используемый конкретным приложением, которое он поддерживает, это очень безопасный и эффективный способ введения поддержки клиентских приложений через брандмауэр маршрутизатора.

LAN Security Checks:
Block UDP Flood: Если эта опция включена, маршрутизатор не будет принимать более 20 сессий UDPодновременно с одного компьютера в локальной сети.

Продолжение следует...

kramerr707
Молчун
kramerr707 аватар
Сообщения: 1
Бонусы: 0
Пол: Мужской
Блог: читать!

Мне больше по душе маршрутизатор TP-Link TL-ER6120, брал на https://techprime.com.ua

RSS-материал