Как найти коммутатор в сети
Если в доме или офисе много сетевых устройств, требующих проводного подключения, портов на роутере на всех не хватит. Поэтому используют специальное оборудование с большим количеством разъемов.
Содержание
Как подключить коммутатор к роутеру: инструкция по настройке
Если в частном доме или офисе много сетевых устройств, требующих проводного подключения, портов на роутере на всех не хватит. Поэтому для интернета в частном доме используют специальное оборудование с большим количеством разъемов. Как подключить коммутатор к роутеру и можно ли заменить устройство ненужным маршрутизатором, об этом в статье.
Настройка роутера для работы в качестве свитча
Оборудование для интернета в частном доме , предназначенное для соединения оборудования с онлайн-пространством называют свитчем или коммутатором. Модели девайсов отличаются функционалом и количеством портов, которых может насчитываться от одного до нескольких десятков.
Если в доме есть роутер, стоящий без дела, его вполне можно использовать в качестве коммутатора — разветвителя для организации локальной сети и передачи данных на высокой скорости. К маршрутизатору можно подсоединить принтер, второй компьютер, интернет-телефонию.
Настройка роутера как свитча проходит в несколько этапов:
- Отключение DHCP.
- Выключение WiFi.
- Настройка нового IP-адреса.
- Деактивация динамического DNS-сервера.
- Проверка параметров WAN.
- Отключение параметров безопасности.
- Деактивация DMZ.
Важно: Отключение сервисов необходимо, чтобы обезличить роутер, исполняющий роль коммутатора, и не допустить конфликта между оборудованием. В противном случае при передаче трафика неизбежны многочисленные сбои.
Зачем это нужно
Сегодня практически все сетевое оборудование оснащено модулем для подключения к беспроводной сети. Однако скорость передачи информации по WiFi ниже, чем при проводном подключении, а риск, что доступ к данным получат сторонние пользователи, выше.
Поэтому в офисах часто используют подключение свитча к роутеру для объединения сетевых единиц (к примеру, нескольких ПК) по отделам. Так получают отдельную локальную сеть бухгалтерия, юридический отдел, подразделения маркетологов, дизайнеров и так далее.
В квартирах подключение коммутатора к роутеру оправдано в ситуации, когда один из членов семьи работает на удаленке. С помощью свитча пользователь создает локальное пространство, остальные домочадцы используют беспроводное подключение.
Процесс настройки
В вопросе, можно ли использовать роутер как свитч, многое зависит от модификации девайса и года его выпуска. Для начала понадобится инструкция к устройству. Если в бумажном виде мануала не сохранилось, его легко можно найти в сети, введя модель маршрутизатора в поисковую строку.
Затем роутер подключают к компьютеру и вводят IP-адрес. Чаще всего комбинация цифр выглядит как 192.168.0.1 (для D link и TP Link) или 192.168.1.1 (для ZyXEL). Далее прописывают логин и пароль, указанный на наклейке на обороте устройства и попадают в меню настроек.
Отключение DHCP сервера
Первый шаг в настройке – отключение DHCP, протокола, который автоматически присваивает IP адреса всем клиентам, присоединенным к беспроводной сети. Некоторые пользователи вообще предпочитают не использовать сервер, присваивая каждому сетевому устройству статический (неизменный) адрес.
Когда дополнительный роутер трансформируется в коммутатор, необходимость в сервисе отпадает. Для примера можно рассмотреть, как отключается функция в маршрутизаторах китайского бренда TP Link, наиболее востребованных российской аудиторией.
Для этого в разделе DHCP выбирают строку «Настройка DHCP», активируют поле «Отключить» и сохраняют изменения.
Отключение Wi-Fi
Отключение Wi-Fi-соединения происходит по пути «Беспроводной режим» — «Настройки беспроводного режима». Чтобы деактивировать возможность беспроводного подключения, достаточно снять птичку напротив строки «Включить беспроводное вещание роутера» и сохранить настройки.
Настройка IP
Чтобы два маршрутизатора могли корректно подключиться и работать, не мешая друг другу, их индивидуальные адреса должны отличаться. Для этого в параметры маршрутизатора, который пользователь хочет подключить к роутеру как свитч, вносят изменения.
Алгоритм такой:
- Войти в раздел «Сеть».
- Выбрать вкладку «Локальная сеть».
- Изменить последнюю цифру в поле «IP-адрес». Важно, чтобы комбинация не совпадала ни с одним из возможных адресов, присвоенных клиентам DHCP-сервером.
- Проверить данные в строке «Маска подсети». Цифры должны полностью совпадать с комбинацией в настройках маршрутизатора, раздающего Wi-Fi.
Настройка динамического DNS
Затем пользователь должен настроить динамический DNS-сервер (DDNS). Эта функция, закрепляющая за маршрутизатором внешний IP-адрес, который предоставляется провайдером. Это делает возможным подключение абонента к собственному сетевому оборудованию извне.
Важно: Многие пользователи не видят разницы между динамическим и локальным DNS. Последний — это своего рода книга контактов, в которую вносится информация о сайтах, которые ранее посещал абонент. Благодаря сервису, вторичное соединение с онлайн-ресурсом происходит быстрее.
Если предполагается подключение интернета через коммутатор-роутер, DDNS последнего нужно деактивировать. Для этого в админ панели выбирают вкладку «Динамический DNS» и убирают птичку напротив строки «Включить DDNS».
Настройка WAN
В изменении параметров WAN система не позволит выставить некорректные данные, так что единственное, что делает человек, — меняет IP адрес на данные другой подсети (роутера).
Настройки безопасности
Деактивация службы безопасности заключается в отключении функции FireWall (межсетевого экрана).
Схема следующая:
- Выбрать раздел «Безопасность».
- Кликнуть «Настройки базовой защиты».
- В поле «Межсетевой экран» активировать значок «Выключить».
- Нажать «Сохранить».
Отключение DMZ
DMZ-сервис или демилитаризованная зона, – функция, открывающая доступ в интернет подтвержденным в локальной сети IP-адресам. Для отключения сервиса переходят в раздел «Переадресация» и активируют пункт «Отключить». Затем сохраняют изменения и перезагружают оборудование, чтобы новые параметры вступили в силу.
Изменить режим на шлюз или свитч
Разработчики сетевых девайсов в некоторых модификациях роутеров реализуют возможность автоматической смены режима работы. Тогда в разделе «Режим» отображается строчка «шлюз» либо «свитч». Чтобы заставить устройство работать, как коммутатор, достаточно активировать нужное поле. Все сервисы будут отключены автоматически. После этого девайс нуждается в перезапуске.
Чтобы перенастройка оборудования прошла корректно, важно придерживаться нескольких правил:
- Для свитча подойдет девайс, имеющий на борту 2 и более LAN-порта.
- Маршрутизатор подсоединяют к ПК посредством LAN-кабеля.
- Если не удается попасть в меню настроек, помогает обнуление устройства. Для этого надо найти на задней панели утопленную кнопку с надписью Reset или Default. Чтобы нажать, понадобится скрепка или любой длинный предмет. В нажатом состоянии кнопку удерживают в течение 10–15 секунд, после чего оборудование автоматически перезагружается.
Способы соединения свитча с роутером для раздачи интернета
Чтобы понять, можно ли к роутеру подключить коммутатор, важно разобраться с типами свитчей. Выделяют управляемые (настраиваемые) и неуправляемые модификации, которые специалисты по старинке называют хабами. Однако это не совсем правильное название, ведь устройства функционируют несколько по-разному. Хабы (сетевые концентраторы) сегодня практически не применяют, так как они гоняют массу ненужного трафика, передавая данные от отправителя всем присоединенным клиентам.
Коммутатор направляет поток информации через определенный порт конкретному адресату. К примеру, документ для распечатки отправляется на принтер.
Чтобы активировать свитч, достаточно соединить его с маршрутизатором через витую пару, и подключить сетевые устройства к портам. Принцип работы тот же, что и при использовании тройника к розетке.
В ситуации с управляемым оборудованием нужно подключаться аналогичным способом. Однако прежде важно убедиться, что IP-адрес коммутатора не совпадает с адресом маршрутизатора или любого устройства, включенного в локальную сеть. Также проверяют маску подсети и деактивируют DHCP.
Настройка коммутатора осуществляется через интерфейс устройства. Для этого девайс соединяют с ПК Ethernet-кабелем. Затем заходят в любой браузер и вводят сочетание 192.168.0.1.
Важно: Комбинация цифр вписывается только в адресную строку, даже если на странице есть поисковое окно.
Чтобы попасть в меню настроек, в строках «логин» и «пароль» указывают данные, указанные на оборудовании. Обычно это сочетание admin/admin. Если свитч использовался ранее, его нужно сбросить до заводских параметров. Обнуление происходит аналогично сбросу настроек маршрутизатора.
Параметры DHCP-сервера проверяют в соответствующем разделе, если такой есть в настройках. Эта функция присутствует не во всех модификациях. Однако если пункт есть, важно проверить, отключен ли протокол. В англоязычном интерфейсе это выглядит как DHCP Settings – Disable.
Затем переходят к проверке и смене IP Address. В качестве подходящего подойдет любой, которого нет в диапазоне DHCP.
Дальше надо настроить маску подсети (Subnet Mask). Данные должны полностью совпадать с настройками маршрутизатора. В разделе Default Gateway (шлюз по умолчанию) вписывается IP роутера. Новые параметры подтверждаются кнопкой Apply, после чего коммутатор отсоединяют от компьютера и восстанавливают цепочку ПК — маршрутизатор – свитч — сетевые клиенты.
При выборе управляемой модели пользователь получает возможность настраивать дополнительные функции. К примеру, применение технологии PoE для управления IP-камерой или просмотр статистики загрузки/выгрузки.
Если коммутатор нужен только для добавления портов, достаточно неуправляемого свитча. Чтобы полноценно пользоваться настраиваемым устройством нужны навыки программиста, иначе может «лечь» вся локальная сеть.
Я хочу продемонстрировать решение задачи, которое большинством «сетевиков» считается невозможной в принципе. Речь идет о вычислении физического местоположения хоста в неуправляемой сети. Под неуправляемой сетью подразумевается сеть на неуправляемых коммутаторах, а под определением местоположения — ответ:
«такой-то хост подключен к свичу, который находится здесь»
Сразу оговорю входные условия:
— я являюсь администратором, т.е знаю топологию сети;
— у меня есть база абонентов, точки подключения которых мне известны.
Нарушения топологии сети, а также жульничество со стороны абонентов (обмен ip, смена точки подключения) в некоторой степени уменьшают точность результата. Тем не менее, я регулярно пользуюсь данным алгоритмом в своей сети и он показывает довольно точные данные.
В чем сложность?
Неуправляемая сеть — это черный ящик, любой ethernet фрейм, который приходит к вам, не обладает никакой информацией через какие коммутаторы он прошел. Неуправляемый свич — это прозрачное устройство, оно никак не изменяет фреймы, только лишь направляет их в нужные (на его взгляд) порты.
Таким образом, мы не можем получить информацию о пути прохождения ни из ethernet фреймов ни от свичей.
На самом же деле, это не совсем так. Информацию запросить у коммутаторов мы не можем, но у нас есть возможность менять их поведение и анализировать рузультат.
Как известно, каждый неуправляемый коммутатор имеет таблицу соответствий mac-port. Эта таблица обновляется каждым входящим фреймом по очень простому алгоритму: на какой порт пришел фрейм, к тому порту привязывается mac-адрес из поля src-mac текущего фрейма. В дальнейшем любой пришедший фрейм с dst-mac как у текущего, будет направлен строго в порт, ассоциированный с этим mac.
В процессе, таблица mac-адресов может изменяться, если фрейм с точно таким же src-mac войдет в другой порт. В этом случае старая информация «забывается». Обычно такая ситуация возникает, когда вы перекоммутируете кабели. На этой «особенности» основан алгоритм обнаружения.
Не буду затягивать с теорией и приведу его.
Итак. Мы имеем неуправляемую гирлянду свичей (суровая реальность мелких домашних сетей), выбираем одну из веток. На конце этой ветки выбираем любого абонента. Его я называю агентом. Он выполняет ключевую роль — поиск неизвестного хоста (в скриптах я называю его hacker) будет происходить на участке сервер-агент. Таким образом, в качестве агента желательно выбрать наиболее удаленного абонента.
1) Arp-запросами запрашиваются ip агента и ip хакера. Ip могут находится в разных логических подсетях, для нас это неважно. Важно то,
что arp-запросами мы «переводим» сеть в ее нормальное состояние, поскольку в дальнейшем будем немного ее дестабилизировать.
2) Берем из базы любого абонента, местоположение, которого нам известно. Я называю его user. Осуществляем ethernet-спуффинг путем посылки arp-request:
src-mac — hacker mac
src-ip — неважно (можно hacker или фейковый ip)
dst-mac — user mac
dst-ip — user ip (можно фейковый ip)
Цель данного пакета — «перепрограммировать» порты (изменить таблицу MAC-адресов) в цепочке свичей от сервера до user маком hacker-а. Если в сети на «перепрограммированном» участке кто-либо отправит пакет на MAC хакера, он будет получен нашим сервером, а не хакером.
3) На агента посылается arp-request:
src-mac — hacker mac
src-ip — неважно (можно hacker или фейковый ip, важно чтоб в подсети agent-а)
dst-mac — agent mac
dst-ip — agent ip
Данным пакетом, мы заставляем агента ответить на arp-запрос, который пришел якобы от хакера.
Необходимо отметить очень важный момент: инкапсуляцию протоколов. Дело в том, что arp-запрос имеет свои данные, но он «упаковывается» в ethernet-фрейм, который имеет свои данные. В частности src-mac при стандартном использовании arp-request, что в arp-пакете, что в ethernet-фрейме совпадают. В отличие от предыдущего пакета, нам нужно осуществить именно arp-спуффинг, но не ethernet! Т.е. в ethernet фрейме src-mac должен быть нашего сервера, а в arp пакете src-mac = hacker mac. Если это условие будет соблюдено, то коммутаторы, через которые пройдет фрейм, не изменят свои таблицы MAC-адресов.
4) На сервере переключаемся в promiscuous режим (т.е не отбрасываем пакеты, которые идут к нам, но не на наш адрес) и мониторим arp-reply.
Если:
а) получаем пакет направленный на hacker mac — значит географически hacker находится между user и сервером
б) не получаем — вероятно hacker находится за user
Во 2-м случае нет абсолютной гарантии, поэтому необходимо повторить несколько раз все пункты чтобы повысить вероятность, а также принять во внимание данные при тестировании на других абонентах.
На рисунке имеем цепочку из 4х коммутаторов. Красной линией обозначен путь прохождения пакета в пункте 2. В результате произойдет «перепрограммирование» таблицы мак-порт ближайшего к серверу свича так, что он будет думать «хакер подсоединен к порту №1». Никакие другие свичи не изменят своего состояния т.к пакет не пройдет через них.
После запроса server -> agent (пункт 3), последний отсылает ответ на мак хакера т.к. src-mac был подменен. Поскольку на участке Hacker-Agent все свичи не меняли своего состояния, пакет беспрепятственно дойдет до хакера.
В случае, когда User находится на участке Hacker-Agent, ответ агента придет на сервер:
5) Переходим к пункту 1 и выбираем следующего user
В конце тестирования мы имеем таблицу: user — получен/не получен ответ от агента. Если выложить данные на карту (а мой скрипт так и делает), то администратор мгновенно отсеивает мелкие отклонения (обычно их нет) и получает очень точный результат: хакер находится на стыке блоков получен/не получен ответ.
Все, что я здесь описал, повторюсь, мною реализовано на практике: скрипты написаны на perl (use Net::Packet; use Net::Packet::Dump;).
если делать анализ с двух сторон свича то можно узнать его характеристики,
но вот если там 2-3 и более коммутаторов то просто будут кривые характеристики
одного большого тормозного и сильно путающего пакеты свича
может 220 подать и где будет костер там был свич. В первом приближении - по длительности пингов.
Делаешь пинг большими пакетами через незагруженную сеть, смотришь время пинга. Сначала проводишь "калибровку" - время через один свич, два, и так далее. А потом можно достаточно точно прикидывать. При наличии трафика в сети метод будет завышать показания. (6) типа по отклику примерно узнать скоко мс при наличии известного числа роутеров, а провода и обжим не может сказаться? сетевые карты довоенных лет роутеры и свичи это разный тип оборудования, не путайте их imho фиг получится просто так вычислить, только вручную провода тыркать
(7) тестер есть, но как им рисовать, он же только подмигивает 8ю лампочками на правильность обжимки.
ходить к каждой бабушке не вариант.
надо прощюпать одну ветку из мульона
(8) Как правило, провода и обжим не сказываются. Если они начинают сказываться - большие пакеты уже не проходят в принципе, это значит что сеть аварийная и надо ремонтировать.Да, если в сети вперемешку гигабит и сотка - метод неприменим. (9) первые чуть умнее, но тут она все в режиме тупого коммутатора (он же свич вроде)
(12) взять тестер который еще длину кабеля показывает
причем с несколькими заглушками
заглушки у свича вставил, далее ходишь ищешь где каждая пара выходит
длительная работа, можно месяца 2 провозиться если под 100 компов и дофига коммутаторов
если включена поддержка SNMP
а еще можно широковещательными проверять, хабы их фигачат на все порты без разбора, а спичи по дефолту только в подсеть. (20) Нарисовать есть смысл, конечно. Но автоматизации этот процесс не особо поддается, особенно в случае тупого оборудования. (22) Остались, у нас парочка 10-мегабитных с BNC-портом AlliedTelesyn трудятся (к ним бездисковые терминалы подключены, так что скорость некритична). Надежны как кувалда. (22) на последнюю милю часто ставят всякий хлам 90х. а именно это и ищет автор. (21) С широковещательными то как раз свич работает в точности как хаб - отправляет на все порты.(17) SNMP должны уметь все устройства в сети, дешевые свичи этого по определению не умеют
(15) < первые чуть умнее,>
не правиьно, они не "чуть умнее", а гораздо умнее..это устройство другого уровня OSI, вот коммутаторы бывают тупые и "чуть умнее". но они всегда коммутаторы
(25) зато потом очень весело странные глюки ловить с автоопределением скорости портов на вышестоящем коммутаторе. когда 10base в сети есть
если делать анализ с двух сторон свича то можно узнать его характеристики,
но вот если там 2-3 и более коммутаторов то просто будут кривые характеристики
одного большого тормозного и сильно путающего пакеты свича
может 220 подать и где будет костер там был свич. В первом приближении - по длительности пингов.
Делаешь пинг большими пакетами через незагруженную сеть, смотришь время пинга. Сначала проводишь "калибровку" - время через один свич, два, и так далее. А потом можно достаточно точно прикидывать. При наличии трафика в сети метод будет завышать показания. (6) типа по отклику примерно узнать скоко мс при наличии известного числа роутеров, а провода и обжим не может сказаться? сетевые карты довоенных лет роутеры и свичи это разный тип оборудования, не путайте их imho фиг получится просто так вычислить, только вручную провода тыркать
(7) тестер есть, но как им рисовать, он же только подмигивает 8ю лампочками на правильность обжимки.
ходить к каждой бабушке не вариант.
надо прощюпать одну ветку из мульона
(8) Как правило, провода и обжим не сказываются. Если они начинают сказываться - большие пакеты уже не проходят в принципе, это значит что сеть аварийная и надо ремонтировать.Да, если в сети вперемешку гигабит и сотка - метод неприменим. (9) первые чуть умнее, но тут она все в режиме тупого коммутатора (он же свич вроде)
(12) взять тестер который еще длину кабеля показывает
причем с несколькими заглушками
заглушки у свича вставил, далее ходишь ищешь где каждая пара выходит
длительная работа, можно месяца 2 провозиться если под 100 компов и дофига коммутаторов
если включена поддержка SNMP
а еще можно широковещательными проверять, хабы их фигачат на все порты без разбора, а спичи по дефолту только в подсеть. (20) Нарисовать есть смысл, конечно. Но автоматизации этот процесс не особо поддается, особенно в случае тупого оборудования. (22) Остались, у нас парочка 10-мегабитных с BNC-портом AlliedTelesyn трудятся (к ним бездисковые терминалы подключены, так что скорость некритична). Надежны как кувалда. (22) на последнюю милю часто ставят всякий хлам 90х. а именно это и ищет автор. (21) С широковещательными то как раз свич работает в точности как хаб - отправляет на все порты.(17) SNMP должны уметь все устройства в сети, дешевые свичи этого по определению не умеют
(15) < первые чуть умнее,>
не правиьно, они не "чуть умнее", а гораздо умнее..это устройство другого уровня OSI, вот коммутаторы бывают тупые и "чуть умнее". но они всегда коммутаторы
(25) зато потом очень весело странные глюки ловить с автоопределением скорости портов на вышестоящем коммутаторе. когда 10base в сети есть
Читайте также: