Меню

Лун для d link

Лун для d link

Настройку рекомендуется производить через web-интерфейс. Для того чтобы в него попасть, откройте браузер (Internet Explorer или Mozilla Firefox) и введите в адресной строке 192.168.0.1

В появившемся окне введите:

Имя пользователя – admin

Пароль – admin

Появится сообщение « Сейчас установлен пароль по умолчанию. В целях безопасности Вам рекомендуется сменить пароль. ». Нажмите « ОК », установите новый пароль для доступа на web-интерфейс и нажмите « Сохранить ».

Еще раз введите:

Имя пользователя – admin

Пароль – установленный Вами

Перейдите в меню Wi-Fi => Общие настройки и проверьте, чтобы стояла галочка « Включить беспроводное соединение ».

Далее перейдите в меню Wi-Fi => Основные настройки.

Скрыть точку доступа – не ставьте галочку

SSID – пропишите имя беспроводной сети. Можно использовать латинские буквы и цифры

Страна – оставьте RUSSIAN FEDERATION

Канал – вместо AUTO установите любой канал с 1 по 11

Беспроводной режим – можете оставить без изменений или выбрать другой режим

Максимальное количество клиентов – можете установить максимальное количество беспроводных клиентов. Если установлен 0, количество клиентов неограниченно.

Нажмите « Изменить

После изменения настроек нажмите « Сохранить » в правом верхнем углу.

Далее перейдите в меню Wi-Fi => Настройки безопасности.

Сетевая аутентификация – рекомендуется устанавливать шифрование WPA-PSK/WPA2-PSKmixed

Ключ шифрования PSK – можете использовать ключ по умолчанию или установить свой (от 8 до 63 символов, можно использовать латинские буквы и цифры)

WPA-шифрование – выберите TKIP+AES

WPA период обновления ключа – оставьте без изменений

Нажмите « Изменить

После изменения настроек нажмите « Сохранить » в правом верхнем углу.

Настройка беспроводной сети завершена.

Источник

Лун для d link

ВНИАМНИЕ: Динамический тоннель, может только принимать подключения, но не устанавливать их.

Настройка для DFL:

Шаг 1: Создать секретный ключ для тоннеля.

Выберите Objects → Authentication Objects, нажмите кнопку Add и выберите Pre-Shared key.

Заполните поля следующим образом:
Name: dynamic_ipsec_key
Shared Secret: Укажите парольную фразу, используя цифры и буквы английского алфавита.
Confirm Secret: Повторите парольную фразу указанную в поле Shared Secret

Нажмите ОК.

Примечание: Старайтесь использовать сложную парольную фразу, длинной не менее 10 символов, буквы в которой указаны в разных регистрах. Динамический IPSec менее безопасный чем статический, сложная парольная фраза является преградой несанкционированному получению доступа. Желательно ограничить доступ из такого тоннеля только до необходимых и хорошо защищенных хостов внутри сети.

Для повышения безопасности может быть использована Аутентификация Xauth и/или Аутентификация на основе сертификатов (не рассматривается в данном примере).

Шаг 2: Создание и настройка динамического IPSec тоннеля:

Читайте также:  Луна сверкает зрение муча

Выберите Interfaces → IPSec, нажмите кнопку Add и выберите IPSec Tunnel.

Заполните поля следующим образом:
Name: Dynamic_IPsec.
Local Network: Из выпадающего меню выберите lannet.
Remote Network: Из выпадающего меню выберите all-nets.
IKE Algorithms: Из выпадающего меню выберите Medum.
IPSec Algorithms: Из выпадающего меню выберите Medum.

Перейдите на вкладку Authentication и заполните поля следующим образом:

Выберите аутентификацию Pre-shared key и укажите из выпадающего списка dynamic_ipsec_key.

Перейдите на вкладку Routing и установите галочку напротив Dynamically add route to the remote network when a tunnel is established.

Перейдите на вкладку Advanced, снимите галочку с Add route for remote network и нажмите кнопку ОК.

Примечание: Если у вас уже настроены статические тоннели или в будущем вам необходимо будет их использовать, убедитесь, что статические тоннели находятся выше созданного в предыдущем шаге динамического тоннеля. Все тоннели находящиеся ниже созданного тоннеля будут неработоспособны. Для изменения порядка тоннелей нажмите правой кнопкой мышки по имени тоннеля и выберите из контекстного меню поднять или опустить.

Шаг 3: Создание правил для доступа из тоннеля к локальной сети и обратно.

Выберите Rules → IP Rules и нажмите кнопку Add, выберите IP Rule.

Заполните поля следующим образом:
Name: from_ipsec
Action: allow.
Service: all_tcpudpicmp
Source Interface: Dynamic_IPSec.
Source Network: all-nets
Destination Interface: lan
Destination Network: lannet

Нажмите ОК.

Нажмите кнопку Add и выберите IP Rule.

Заполните поля следующим образом:
Name: to_ipsec
Action: allow.
Service: all_tcpudpicmp
Source Interface: lan.
Source Network: lannet
Destination Interface: Dynamic_IPSec
Destination Network: all-nets

Нажмите ОК.

Примечание: Динамический тоннель может быть только один. Этот тоннель способен подключить всех клиентов с динамическими адресами, в т.ч. с интерфейса wan2, если корректно настроен PBR.

Активируйте и сохраните настройки.

Читайте также:  Луна когда стричь волосы июнь

Настройка DI-8xx серии

Выберите на верху вкладку HOME, слева меню VPN.

Выполните следующие настройки:

Поставьте галочку напротив VPN, затем в поле Max. number of tunnels укажите значение равное ожидаемому количеству тоннелей плюс один (в примере 5). Нажмите кнопку Apply.

После применения настроек, нажмите кнопку Dynamic VPN settings.

Заполните поля следующим образом:
Tunnel Name: Dynamic_tunnel
Dynamic VPN: Установите галочку в соответствующем поле.
Local Subnet: Укажите локальную подсеть (в примере 192.168.0.0)
Local Netmask: Укажите сетевую маску сети (в примере 255.255.255.0)
Preshare Key: Укажите вашу парольную фразу, используя цифры и буквы английского алфавита.

Нажмите кнопку Apply.

После применения настроек, нажмите кнопку Select IKE Proposal.

Заполните следующие поля в указанном ниже порядке.

Шаг 1: В поле Proposal Name укажите ike_3des_md5
Шаг 2: В поле DH Group выберите Group 2
Шаг 3: В поле Encrypt algorithm укажите 3DES
Шаг 4: В поле Auth algorithm укажите MD5
Шаг 5: В поле Life Time укажите 28800
Шаг 6: В поле Proposal ID выберите 1
Шаг 7: Нажмите кнопку Add to
Шаг 8: Нажмите кнопку Apply

После применения настроек нажмите кнопку Back, затем кнопку IPSec Proposal.
Заполните следующие поля в указанном ниже порядке.

Шаг 1: В поле Proposal Name укажите ipsec_3des_md5
Шаг 2: В поле DH Group выберите Group 2
Шаг 3: В поле Encrypt algorithm укажите 3DES
Шаг 4: В поле Auth algorithm укажите MD5
Шаг 5: В поле Life Time укажите 3600
Шаг 6: В поле Proposal ID выберите 1.
Шаг 7: Нажмите кнопку Add to.
Шаг 8: Нажмите кнопку Apply.

Источник

Лун для d link

Текущее время: Чт июн 17, 2021 00:27

Часовой пояс: UTC + 3 часа

DGS-3100, импорт ssh public key в коммутатор

Страница 1 из 2 [ Сообщений: 18 ] На страницу 1 , 2 След.
Предыдущая тема | Следующая тема
Автор Сообщение
Кирилл_1980

Зарегистрирован: Пт окт 17, 2008 12:34
Сообщений: 8

Denis Evgraphov
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan

Кирилл_1980

Зарегистрирован: Пт окт 17, 2008 12:34
Сообщений: 8

Спасибо.
А куда выслали?

P.S: Пардон, ваше сообщение было отброшено спаморезкой. Уже нашёл.

Всё сработало. Спасибо ещё раз.

Denis Evgraphov
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan

Кирилл_1980

Зарегистрирован: Пт окт 17, 2008 12:34
Сообщений: 8

Последний раз редактировалось Кирилл_1980 Пт окт 22, 2010 11:31, всего редактировалось 1 раз.

Denis Evgraphov
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan

Zolg

Зарегистрирован: Пн ноя 22, 2010 15:59
Сообщений: 11

а можно пример этот на общее обозрение ? а то у меня странно как-то получилось:
DGS-3100 3.60.28

на свитче один пользователь ‘admin’. по паролю ssh подключается великолепно.

делаю:
config ssh authmode publickey enable
config ssh crypto admin rsa base64EncodedKey

конфиг по итогам выглядит так (не относящиеся секции поскипаны):

create account admin admin password шифрованыйпароль encrypted

config snmp engineid 800000***************9
create trusted_host 0.0.0.0 network 0.0.0.0 application all
config snmp system_name testswitch

enable ssh
config ssh authmode publickey enable

при попытке подключиться putty происходит следующее:

Using username «admin».
Authenticating with public key «netdevs-admin» from agent

выдержка из логов putty той же сессии:

т.е. видимо успешно проведя авторизацию по открытому ключу свитч все равно желает лицезреть вбитые ручками логин и пароль.
что я делаю неправильно ?

Denis Evgraphov
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan

> ssh-keygen -t rsa -b 1024
Generating public/private rsa key pair.
Enter file in which to save the key (/home/denis/.ssh/id_rsa):
/home/denis/.ssh/id_rsa already exists.
Overwrite (y/n)? y
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/denis/.ssh/id_rsa.
Your public key has been saved in /home/denis/.ssh/id_rsa.pub.
The key fingerprint is:
74:48:cd:2e:62:e0:d5:8f:92:09:32:70:d9:e7:48:d3 denis@linux-a4mi
The key’s randomart image is:
+—[ RSA 1024]—-+
|. o . ..o |
| .+ * E. o |
| = O oo+. |
| o B.o.o |
| . oS. |
| |
| |
| |
| |
+——————+
denis@linux-a4mi:

> cat .ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA0EZAi77gHLq3jR9xB8myT7Hc6lcc1qP1Ea6Uzxic/ZAY
DChTuqZ+So1zw1rcl6IHIpriopx//wpLcbYDROAtAvMy6TN4ysWM3d8RPeFZQLnK5A3AKCRMj4YdXrDx
w0lbhFRrdosx5V1DfEEb4hwVqgWGBGffsihmGoCYSyWp1z8= denis@linux-a4mi

DGS-3100# config ssh crypto admin rsa

Please input the public key:

DGS-3100# config ssh authmode publickey enable

Источник

Космос, солнце и луна © 2023
Внимание! Информация, опубликованная на сайте, носит исключительно ознакомительный характер и не является рекомендацией к применению.

Adblock
detector