Включение постоянного вещания мультикаста на PIM-маршрутизаторе.

                  

            Начальные условия: в наличии есть PIM-маршрутизатор, реализованный на оборудовании D-Link. Я опробовал данное решение на коммутаторах D-Link DGS-3120-24TC версия ПО  4.00.015 и DGS-3420-28SC версия ПО 3.00.B007.

В нашем оборудовании реализованны VLAN’s, один из которых является пользовательским, т.е. в данном VLAN находится оборудование полььзователя, который получает мультикаст траффик по средствам PIM-маршрутизации.

Вот данные VLAN:

Имя – vlan001

IP-интерфейс – VLAN001

Пользователь просит дать ему постоянный мультикастовый траффик с адреса 234.1.1.1 (причну называть небудем – она нам не важна).

Делается всё это одной командой:  

#create igmp static_group ipif VLAN001 group 234.1.1.1

 

И удаляется всё это тоже одной командой:

#delete igmp static_group ipif VLAN001 group 234.1.1.1

Инструкция по совзданию VPN-сервера L2TP over IPSec на DFL-260E и DFL-860E.

 

1.     1. Проверяем включение функции L2TP Before Rule. Данная функция отвечает за передачу L2TP-соединений,  напрямую в L2TP-модуль без проверки правил файерволом. Это позволяет быть полноценным интерфейсом для L2TP соединения к которому можно применять правила файервола. Без включения данного правила нужно было бы создать дополнительные правила разрешающие траффик между интерфейсрм WAN и L2TP.

 

2.     2. Во вкладке Objects->General->Address Book создаём папку L2TP_folder. В данной папке мы разместим наши данные, необходимые для создания L2TP сервера.

 

 

3.     3. Для продолжения дальнейших действий обговорим все условия.

Мы будем создавать VPN-сервер L2TP over IPSec. Это означает, что сначала создаётся IPSec туннель между клиентом и сервером, а потом поверх него происходит проверка логина и пароля для PPTP соединения.

Адрес интерфейса WAN wan_ip 111.111.111.111

Адрес интерфейса LAN lannet1_ip 192.168.0.1

Адрес внутренней подсети lannet1   192.168.0.0/24

 

 

Пул адресов, выдаваемых удалённым клиентам

L2TP_pool 192.168.0.100-192.168.0.200

 

Также назначим адреса нашим клиентам, так их проще будет контролировать:

L2TP_user1   192.168.0.100

 

 

 

 

 

 

 

4.     4. Создаём общий ключ шифрования Pre-Shared Key, который нам необходим для шифрования IPSec туннеля.

 

 

В качестве секретной фразы я использовал цифры от 1 до 7. Вы можете и должны использовать свою секретную фразу.

 

5.     5. Создаём алгоритмы шифрования:

 

6. Создаём IPSec интерфейс с именем L2TP_transport

 

 

 

 

6. Создаём L2TP сервер с именем L2TP-sever

обратите внимание на пункт меню Outer Innterface Filter: там должен быть указан созданный нами выше IPSec интерфейс L2TP_transport.

 

 

 

8. Создаём локальную базу пользователей с логинами и паролями

 

и добавляем в неё пользователя

 

 

 

 

 

 

 

 

 

 

 

9. Создаём правило для аутентификации

 

 

Обратите внимание на пункт Local User DB, в нём должна быть указанна наша локальная база пользователей L2TP_databases созданная в пункте 8

 

 

 

 

10. Создаём правило разрешающее траффик от L2TP-server в локальную сеть

 

11. Активируем настройки

В данной статье я буду записывать полезные команды операционной системы D-Link - NetDefendOS.

Данная ОС применяется в мжежсетевых экранах серии DFL-260 и выше.

1. Как посмотреть состояние портов LAN 

Router:/> ifstat lan
Iface lan
Builtin IXP4NPE - Port 2 IRQ 0
Link Status : 1:1000F 2:1000F 3:- 4:- 5:- 6:- 7:- 8:100F