Драйвер протокола lldp майкрософт отключить

Обновлено: 01.07.2024

Введение В данной статье будет рассмотрен протокол LLDP, его возможности и примеры настройки для работы с VoIP. В качестве платформы будет использоваться сеть, построенная на коммутаторе Qtech c сервером на CentOS 6 и ip-телефон Yealink t21p LLDP Поговорим немного о LLDP. Это канальный протокол, посредством которого устройства могут транслировать информацию о себе в сеть, ну […]

Введение

В данной статье будет рассмотрен протокол LLDP, его возможности и примеры настройки для работы с VoIP. В качестве платформы будет использоваться сеть, построенная на коммутаторе Qtech c сервером на CentOS 6 и ip-телефон Yealink t21p

Поговорим немного о LLDP. Это канальный протокол, посредством которого устройства могут транслировать информацию о себе в сеть, ну и получать подобную информацию об устройствах-соседях. Собранные данные запрашиваются с помощью протокола SNMP (протокол сетевого управления). Для работы LLDP необходимо прямое подключение между устройствами (например, сеть, построенная на коммутаторе).

Работает он примерно таким образом:

Схема кадра LLDP

Схема кадра LLDP
  1. Автоматическое обнаружение политик локальной сети, например, VLAN
  2. Расширенное и автоматизированное управление PoE
  3. Отслеживание сетевых устройств и определение их характеристик (производитель, версия ПО, серийный номер)
  4. Функциональная совместимость
  5. Обеспечение режима «быстрого запуска»

Когда запущен протокол LLDP, его прослойка LLDP-MED так же запущена по умолчанию и использует те же процессы отправки и передачи. Само расширение по большей степени предназначено для работы с голосовым VLAN. Если VLAN настроен на коммутаторе, порт теггирован для этого VLAN , то протокол будет раскидывать информацию об этом на устройства, у которых есть линк с этим потом. LLDP-MED классифицирует устройства трех типов: generic endpoint devices (или же класс 1), generic media devices (класс 2) и communication devices (класс 3)

В класс 1 входят серверы контроллеров связи, в класс 2 – голосовые и медиа шлюзы, ну а в класс 3 – IP-телефоны, софтфоны.

Qtech + LLDP

Подключаемся по telnet и пробуем настраивать.

Пример простейшей настройки порта на коммутаторе Qtech Qsw:

LLDP на CentOS

После того как протокол был запущен на коммутаторе необходимо настроить его на нашем сервере телефонии. Первым делом мы устанавливаем пакет с протоколом в нашем CentOS:

Установка lldpad с помощью менеджера пакетов yum

Установка lldpad с помощью менеджера пакетов yum

Запускаем сервис и проверяем его статус:

Запуск сервиса и проверка статуса

Запуск сервиса и проверка статуса

Следующим шагом необходимо написать простенький скрипт включающий LLDP для наших интерфейсов:

Скрипт lldp.sh

Скрипт lldp.sh

Ну и запустить его:

Вывод скрипта lldp.sh

Вывод скрипта lldp.sh

Второй способ запустить lldp на CentOS это установка lldpd и запуск сервиса. Нет необходимости писать какие либо скрипты, демон работает самостоятельно, нужно лишь убедиться, что помимо него еще запущена служба SNMP:

Установка lldpd

Установка lldpd

Запуск и проверка сервисов

Запуск и проверка сервисов

Теперь включаем LLDP на нашем ip-телефоне (в качестве примера используется Yealink t21p):

llpd на устройстве yealink t21p

llpd на устройстве yealink t21p

Подключение к Интернету требует бесперебойной работы DNS. К сожалению, проблемы с DNS на Windows 10 распространены достаточно широко. Ниже мы расскажем о нескольких способах их устранения.


Командная строка

Нажмите кнопки «Windows + X» и зайдите в командную строку (администратор).


  • ipconfig /flushdns;
  • ipconfig /registerdns;
  • ipconfig /release;
  • ipconfig /renew;
  • NETSH winsock reset catalog;
  • NETSH int ipv4 reset reset.log;
  • NETSH int ipv6 reset reset.log;
  • Exit.

Отключение пиринговой загрузки обновлений

Апдейты ОС очень важны для беспроблемного функционирования компьютера, но иногда обновление системы может привести к ошибкам DNS. Одним из вариантов решения такого рода проблем является отключение пиринговой загрузки. Для этого откройте «Настройки» и зайдите в «Update & Security». Выберите «Расширенные настройки», затем кликните на «How updates are delivered». Выберите «PCs on my local network» и отключите обновления из более чем одного источника (Updates from more than one place).


Изменение настроек энергопотребления


Переустановка драйвера сетевого адаптера

В «Менеджере устройств» следует найти сетевой адаптер, кликнуть по нему правой кнопкой и выбрать «Деинсталляция». После завершения удаления снова найдите то же устройство и нажмите на «Обновить драйвер». Выберите опцию автоматического поиска и установки ПО.


Убедитесь, что драйвер протокола Microsoft LLDP включен

Чтобы сделать это, нажмите «Windows + X» и выберите «Сетевые подключения». В открывшемся окне выберите свое подключение и кликните на него правой кнопкой, затем выйдите в «Свойства». Убедитесь, что в перечне напротив драйвера протокола Microsoft LLDP стоит галочка (если нет – поставьте ее).


Чистая загрузка

  • Нажмите «Windows + R» и введите «msconfig».
  • Когда откроется окно «Настройки системы», зайдите в закладку «Services».
  • Выберите «Скрыть все службы Майкрософт» и кликните на «Отключить все».
  • Нажмите «Применить» и «ОК».


Смена настроек роутера

Существует мнение, что Windows 10 имеет проблемы при работе с сетями 2,4 ГГц. Поэтому, если ваш роутер поддерживает сеть 5 ГГц, убедитесь, что он использует именно ее. О том, как правильно перенастроить устройство, должно быть написано в инструкции к нему.

Используйте DNS-сервер Google

Если проблема возникла с DNS-сервером вашего провайдера, попробуйте воспользоваться общедоступным сервером Google. Зайдите в «Сетевые подключения», кликните правой кнопкой мышки по вашему соединению и выберите «Свойства». Введите адреса предпочтительного и альтернативного DNS-серверов 8.8.8.8 и 8.8.4.4 соответственно (также иногда используют адреса 208.67.222.222 и 208.67.222.220).


Измените MAC-адрес адаптера

Откройте командную строку как администратор и введите «ipconfig /all». Зайдите в «Physical Address», там вы увидите свой MAC-адрес. Затем откройте «Сетевые подключения» и в них свойства адаптера. Перейдите в «Настроить», далее в закладку «Расширенные». Выделите «Адрес сети», сюда нужно скопировать найденный ранее MAC-адрес. После всех манипуляций перезагрузите компьютер.


Удалите ключи Winsock из реестра

Нажмите «Windows + R», введите «regedit». Перейдите по HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services. В списке выделите ключи Winsock и Winsock2, выберите «Экспорт». Сохраните их как winsock и winsock2. После того, как экспортируете ключи, удалите исходники. Перезагрузите компьютер и заново запустите редактор реестра. Выберите File>Import. Поочередно импортируйте winsock и winsock2, затем снов перезагрузите ПК.


Похожие статьи

Настройка гибридной сети на предприятие без домена. Парк машин Windows 98/XP/7/8.1/10/2012 r2 Server.
Известно что когда такая гибридность сети существуют проблемы с отображение в рабочей группе компьютеров у машин /7/8.1/10/2012 r2 Server.
Это исправляется следующими действиями:
1) В настройках в адаптерах сетевой карты которая смотрит в локальную сеть снимаем следующие галочки:
1)Драйвер протокола LLDP
2) Ответчик обнаружения топологии канального уровня
3) Протокол Интернета версии 6 - если он у вас не используется

Далее переходим в службы полностью останавливаем и отключаем следующие:
1) Браузер компьютера - который следить за отображение компьютеров в сети
2) Тополог канального уровня.

Этими действиями мы современные ОС семейства Windows делаем схожими по настройкам как Windows XP. И компьютеры в гибридной сети будут все отображаться.

Если такое сделать в домене то тут у вас будет минус все будет кучей грузится у всех пользователей.

Makc1968
Не ошибку не выдает.
Отображает в сети только 9 пк, оски 7,8.1,10 выбрачно из разный зданий и с разных этажей.
Насчет пользователей все только под локальными учетками работают.

все будет кучей грузится у всех пользователей.
Это как понять? По-русски пишите, пожалуйста.

Отображает в сети только 9 пк
Логично вернуть настройки ОС в их исходное заводское значение, "фишки" ХР нужно забывать. По личному опыту знаю, что в дефолтных значениях служб и настроек проблемы как правило не возникают, за исключением указанной выше с онлайновой учёткой М$.

Makc1968
Это как понять? По-русски пишите, пожал
Другими словами, в домене доступны пользователям те компьютеры которые вы разрешили им видеть. А тут как бы все пользователи будет видеть все существующие компьютеры сети.

Логично вернуть настройки ОС в их исходное заводское значение, "фишки" ХР нужно забывать. По личному опыту знаю, что в дефолтных значениях служб и настроек проблемы как правило не возникают, за исключением указанной выше с онлайновой учёткой М$.
Я бы с радостью забыл фишки ХР, но сеть тогда начинает работать не стабильно в плане не у всех начинают компьютеры отображаться. Если все вернуть по дефолту то все равно так же будет показывать. Начало все пк к примеру 62 пк, потом у кого 30 у кого 10.

А как настроить чтобы реально гибридная сеть почти из все поколений ОС Windows дружила в сети, мне к сожалению не известна.

Никто с такой проблемой не сталкивался: дано - комп с Вин10, шарами и принтером, компы с Вин10 и ХР. Шары могут открывать все компы, печатать - только с ВИн10, при попытке доступа к принтеру с ХР отображается окно "нет доступа". Jerriho, нужно поиграться с разрешениями доступа. В свойствах безопасности принтера добавьте пользователей СЕТЬ и Гости и разрешите им полный доступ.

Есть два решения данной проблемы.
1) Я решил по простомe поднял в Windows Server 2012, WIИS и прописал его на всем машинах которые у меня есть. Так же в сам WINS импортировал все ip и адреса машин. Сделал это для того чтобы больше не сталкиваться с проблемой обновления на новый(ые) билды 10 pro.

2) Второй вариант проще, проблемы в win 10 pro c NAS, делаем следующие.

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\LanmanWorkstation\Parameters]
"AllowInsecureGuestAuth"=dword:00000001

Вносим изменения и перезапускаем машину с win 10 pro.

ребят такая проблемма, стояли семерки на 2-х компах, один обновили до win 10 pro, сеть вроде есть но не всегда и если с win 7 заходить то требует пароль хотя никаких паролей не ставили. помогите кто чем может пожалста.

точка в нужном месте стоит?

точка стоит на -Включить, а пароль требует и да с 10ки ко мне он может заходить . digger11, ну дык поставьте точку на "отключить" и не будет просить пароль Запрет стоял на какой машине?
Которая не видела других?
А ее было видно?

Восстановление настроек Домашней группы

В одноранговой сети на базе Win7 разных версий организована Домашняя группа. После последовательного обновления Windows до Win10 с сохранением настроек (обновления были не сразу, в общей сложности в течение нескольких месяцев) замечено, что в Центре управления сетями и общим доступом статус Домашней группы изменился на "Возможно подключиться". В настройках Домашней группы горело приглашение о вступлении в Домашнюю группу. При этом общие ресурсы Домашней группы по-прежнему работали, потому и не сразу заметили этот глюк.
Проблема проявилась, когда потребовалось подключить новый комп - у него также в настройках горело приглашение о вступлении в Домашнюю группу, но, т.к. пароль не был записан, подключить было нельзя. А на остальных компах, которые фактически по-прежнему были в этой Домашней группе, доступ к настройкам Домашней группы отсутствовал (не было кнопок Создать группу, Выйти из группы, Показать пароль группы и т.п.).

Тех.поддержка Microsoft подтвердила проблему - Домашняя группа в Win10 изменилась. Предложили выключить все компьютеры, входящие в Домашнюю группу, чтобы никто не видел другого в сети. Потом включить последовательно, начиная со Старшого (создателя группы). На компьютере, который будет Старшим, снова создать группу и всех потом подключить как обычно. Все получилось: после выключения всех компьютеров (роутер не трогал), Старший комп предложил создать Домашнюю группу, после создания включил остальные компы и на них выполнил штатное подключение к этой Домашней группе. Настройки расшаренных ресурсов не трогал - все сохранилось.
Как объяснили в тех.поддержке, при обновлении на Win10 перенеслись не все настройки Домашней группы, т.к. система настроек в Win10 поменалась. В итоге факт соединения остался, но компы потерялись, кто из них старший в группе, а кто присоединившиеся. После того, как в сети не осталось ни одного компа с Домашней группой, первый вошедший в сеть смог создать группу.

а кто нибудь сталкивался с расшариванием в win10 HP LaserJet1200?

Настройка гибридной сети на предприятие без домена. Парк машин Windows 98/XP/7/8.1/10/2012 r2 Server.
Известно что когда такая гибридность сети существуют проблемы с отображение в рабочей группе компьютеров у машин /7/8.1/10/2012 r2 Server.
Это исправляется следующими действиями:
1) В настройках в адаптерах сетевой карты которая смотрит в локальную сеть снимаем следующие галочки:
1)Драйвер протокола LLDP
2) Ответчик обнаружения топологии канального уровня
3) Протокол Интернета версии 6 - если он у вас не используется

Далее переходим в службы полностью останавливаем и отключаем следующие:
1) Браузер компьютера - который следить за отображение компьютеров в сети
2) Тополог канального уровня.

Этими действиями мы современные ОС семейства Windows делаем схожими по настройкам как Windows XP. И компьютеры в гибридной сети будут все отображаться.

Если такое сделать в домене то тут у вас будет минус все будет кучей грузится у всех пользователей.

Решается проблема отключением он-лайновой учётной записи Мелкософт и использованием локальной учётной записи пользователя.

Link Layer Discovery Protocol (LLDP) — протокол канального уровня, который позволяет сетевым устройствам анонсировать в сеть информацию о себе и о своих возможностях, а также собирать эту информацию о соседних устройствах.

LLDP это стандартный протокол, который описан в IEEE 802.1AB.

Содержание

Устройство, использующее LLDP, хранит информацию о соседях, но не перенаправляет её дальше (независимо от того поддерживает ли устройство протокол LLDP).

Каждое устройство хранит информацию о соседях в MIB. Поэтому эта информация может использоваться различными управляющими хостами с помощью протокола SNMP.

Например, ProCurve Manager использует информацию LLDP для построения топологии сети и сбора инвентарной информации.

Информация об устройстве, которая может передаваться с помощью LLDP:

  • Имя устройства (System Name),
  • Описание устройства (System Description),
  • Идентификатор порта (Port ID),
  • Описание порта (Port Description),
  • Возможности устройства (System Capabilities),
  • Управляющий адрес (Management Address),
  • и др.



Протокол работает только между непосредственно присоединенными устройствами. Это значит, что, например, на рисунке:

  • Коммутатор sw4 получит LLDP-информацию от двух соседей core_sw (через два порта) и sw5400;
  • Коммутатор core_sw получит LLDP-информацию только от sw4 (но через оба порта);
  • Коммутатор sw5400 получит LLDP-информацию только от sw4.

Для LLDP зарезервирован multicast MAC-адрес — 01:80:C2:00:00:0E. Это специальный зарезервированный MAC-адрес, который предполагает, что коммутаторы, получившие кадр с таким адресом получателя, не будут его передавать дальше.

LLDPDU состоит как минимум из четырёх обязательных TLV полей:



  • Chassis ID TLV (Type = 1);
  • Port ID TLV (Type = 2);
  • Time To Live TLV (Type = 3);
  • End of LLDPDU TLV (Type = 0).

Между обязательными TLV (после первых трёх и перед последним) могут размещаться другие (опциональные) TLV, например:

  • Port Description TLV (Type = 4);
  • System Name TLV (Type = 5);
  • System Description TLV (Type = 6);
  • System Capabilities TLV (Type = 7).

В коммутаторах ProCurve таблицы LLDP и CDP взаимно пополняют друг друга. То есть, командами просмотра соседей обнаруженных по LLDP, можно увидеть и CDP-соседей. И наоборот.

По умолчанию на коммутаторах ProCurve включен LLDP, с такими параметрами:

Информация об устройстве на котором выполняется команда:

Пример топологии (команды выполняются на коммутаторе sw4):

LLDP procurve2.jpg

Информация о соседях:

Более подробная информация о соседе на 1 интерфейсе (коммутатор 3 уровня, но в данный момент работает как коммутатор 2 уровня):

Более подробная информация о соседе на 24 интерфейсе (коммутатор 3 уровня):

По умолчанию на коммутаторе включен LLDP.

Если после отключения LLDP, необходимо его снова включить:

Настройка transmit interval (из-за используемой команды называется также refresh interval):

Для изменения delay-interval необходимо использовать команду setmib lldpTxDelay.0 -i <1-8192>. По умолчанию delay-interval равен 2 секундам.

Значение TTL получается по формуле:

Изменение holdtime multiplier (по умолчанию 4):

Delay Interval — коммутатор использует этот интервал для задержки отправки объявлений LLDP, которые отправляются из-за изменений в LLDP MIB. По умолчанию delay-interval равен 2 секундам.

Интервал может быть изменен с помощью управляющего хоста SNMP (NMS) или с помощью команды setmib.

Изменение delay interval:

Изменение reinit interval:

Изменение notification interval:

Просмотр информации о текущих значениях интервалов на коммутаторе:

Пример перевода порта 3 в режим txonly:

Просмотр информации о текущем режиме портов:


Просмотр информации о текущем режиме порта 2:

По умолчанию коммутатор анонсирует управляющий адрес по таким правилам:

  • если порт принадлежит только одному VLAN и в нем есть IP-адрес(а) — он анонсирует наименьший IP-адрес,
  • если порт принадлежит только одному VLAN и в нем нет IP-адреса — он анонсирует 127.0.0.1,
  • если порт принадлежит нескольким VLAN — он анонсирует наименьший IP-адрес из VLAN с наименьшим VID.

Однако, адрес может быть назначен административно.

Назначение IP-адреса, который будет анонсироваться как управляющий

Эта команда не позволяет назначить адрес полученный по DHCP или адрес, который не назначен статически в VLAN на коммутаторе.

Если, например, попытаться назначить несуществующий адрес как управляющий, то коммутатор выдаст такую ошибку:

Просмотр информации о том, какой адрес этот коммутатор анонсирует как управляющий:


Просмотр информации о том, какой адрес сосед анонсирует как управляющий:

Настройки LLDP на коммутаторе:

Информация о настройках LLDP на интерфейсе, в том числе какие TLV отправляются (на коммутаторе с поддержкой LLDP-MED):

Информация о настройках LLDP на интерфейсе, в том числе какие TLV отправляются (на коммутаторе без поддержки LLDP-MED):

Статистика LLDP (на 23 интерфейсе сейчас соседа нет, но статистика о пакетах осталась):

Информация о статистике на конкретном интерфейсе:

Вообще, lldpd поддерживает не только LLDP, но также и CDP, EDP, SONMP и AgentX SNMP.

Активация соответствующих протоколов выполняется ключами:

Установка lldpd осуществляется принятым в дистрибутиве способом:

Ключи демону в Debian передаются через /etc/default/lldpd:

Запуск демона осуществляется командой:

Просмотреть информацию о LLDP-соседях:

На коммутаторе Linux-машина при этом видна так:

Виден её MAC-адрес, имя хоста, а также интерфейс, которым хост подключен к коммутатору.

Среди расширенных сведений можно увидеть версию ядра и IP-адрес системы.

Поддержка LLDP в FreeBSD осуществляется при помощи программы openlldp, доступной в виде порта. Демон openlldpd отправляет по указанному ему сетевому интерфейсу информацию о системе, пользуясь протоколом LLDP.

Домашний сайт проекта: OpenLLDP (англ.)

Для того чтобы хосты Windows также могли использовать LLDP, необходимо установить LLDP-агент. Например, haneWIN LLDP Agent. Этот агент платный, однако в течении 30дневного периода его можно потестировать бесплатно.

Теперь хост по LLDP получил информацию о коммутаторе, к которому он подключен:

HANEWIN info.jpg

Более подробная информация о коммутаторе:

HANEWIN detail.jpg

На коммутаторе Windows-машины с установленным LLDP-агентом видны так:

Более подробная информация:

Информацию о множестве устройств, обменивающихся информацией по LLDP, можно собрать и представить в виде карты сети.

Вот пример простого скрипта, который обходит коммутаторы по SSH, узнает у них информацию о соседях, полученную по LLDP, и на её основе генерирует описание представления сети в виде graphviz-файла, который после дальнейшей обработки превращается в графическую схему:


В результате получаем схему соединения:

Lldp2dot.jpg

Вручную разобраться в хитросплетениях патчкордов было бы значительно сложнее.



Программа wiremaps пользуясь информацией, которую она может получить через протоколы LLDP, EDP, CDP и SONMP, а также из таблиц FDB и ARP, составляет описание сети и предоставляет его пользователю.

Подробнее о программе:

Нечто похожее делает программа NetDisco. Эта информация доступна через web-интерфейс.



Программа NeDi (Network Discovery and Inventory) собирает информацию с управляемых сетевых устройств и ведет учет и статистику как самих устройств, так и абонентских нод. Использует LLDP, CDP и ARP таблицы для построения наглядной топологии в растровом и векторном виде, а также для автоматического поиска новый управлемых устройств.

Подробнее о программе:

Link Layer Discovery Protocol-Media Endpoint Discovery (LLDP-MED) — расширение стандарта LLDP, которое позволяет:

Описан в стандарте ANSI/TIA-1057.

LLDP-MED определяет такие TIA Organizationally Specific TLV:

  • LLDP-MED Capabilities TLV (OUI = 00-12-BB, Subtype = 1)
  • Network Policy TLV (OUI = 00-12-BB, Subtype = 2)
  • Location Identification TLV (OUI = 00-12-BB, Subtype = 3)
  • Extended Power-via-MDI TLV (OUI = 00-12-BB, Subtype = 4)
  • Inventory - Hardware Revision TLV (OUI = 00-12-BB, Subtype = 5)
  • Inventory - Firmware Revision TLV (OUI = 00-12-BB, Subtype = 6)
  • Inventory - Software Revision TLV (OUI = 00-12-BB, Subtype = 7)
  • Inventory - Serial Number TLV (OUI = 00-12-BB, Subtype = 8)
  • Inventory - Manufacturer Name TLV (OUI = 00-12-BB, Subtype = 9)
  • Inventory - Model Name TLV (OUI = 00-12-BB, Subtype = 10)
  • Inventory - Asset ID TLV (OUI = 00-12-BB, Subtype = 11)

Устройства которые поддерживают LLDP-MED разбиты на три класса:

  • Class 1 (generic endpoint devices): Эти устройства поддерживают базовые возможности обнаружения по LLDP, анонсирование сетевых политик (VLAN ID, приоритеты 802.1p и DSCP), управление PoE. Этот класс включает такие устройства как IP call controllers и communication-related сервера.
  • Class 2 (media endpoint devices): Эти устройства поддерживают все возможности первого класса, плюс возможности media streaming. Это такие устройства как voice/media gateways, conference bridges, и media servers.
  • Class 3 (communication devices): Эти устройства поддерживают все возможности первого и второго классов, плюс идентификацию местоположения, emergency 911 capability, поддержку коммутатора 2го уровня, управление информацией об устройстве. Как правило это IP телефоны или софт-телефоны.

Для того чтобы LLDP-MED анонсировал в TLV информацию о VLAN, должен быть создан voice VLAN и порт, на котором находится IP-телефон должен быть тегированным в этом VLAN.

Создание voice VLAN:

Просмотр информации о VLAN (метка voice выставлена у VLAN 10):

Для работы LLDP-MED на коммутаторе обязательно должны быть включены такие TVL (они включены по умолчанию):

  • capabilities — позволяет коммутатору определить тип подключенного устройства и какие TLV устройство поддерживает;
  • network_policy — используется для информирования устройства о номере VLAN (VLAN ID) и настройках QoS, которые ему присвоены. Подключенное устройство использует эту информацию для того чтобы настроить себя для работы в соответствующем VLAN. Если порт принадлежит нескольким voice VLAN, то коммутатор поместит в TLV VLAN с наименьшим VLAN ID.
  • location_id — анонсирует настроенную информацию о местоположении устройства;
  • poe — коммутатор использует это TLV для того чтобы анонсировать возможности и настройки приоритета PoE для порта. Подключенное устройство использует аналогичное TLV для того чтобы сообщить свои требования к PoE.
  • macphy_config — коммутатор и подключенное устройство используют это TLV для того чтобы договариваться о скорости и режиме дуплекса. Поддерживается и в LLDP, но является обязательным только для LLDP-MED.

Информация о TLV на интерфейсе:

Если какие-либо из LLDP-MED TLV были отключены на интерфейсе, то можно их включить с помощью команды:

TLV macphy_config включается так:

Включение/отключение возможности контроля и выделения PoE с помощью LLDP-MED (по умолчанию отключено):

Включить обнаружение PoE с помощью LLDP TLV advertisement:

Существуют аналогичные LLDP проприетарные протоколы обнаружения (discovery protocols):

Подключение к Интернету требует бесперебойной работы DNS. К сожалению, проблемы с DNS на Windows 10 распространены достаточно широко. Ниже мы расскажем о нескольких способах их устранения.


Содержание:

Командная строка

Нажмите кнопки «Windows + X» и зайдите в командную строку (администратор).


Последовательно введите следующие команды:

  • ipconfig /flushdns;
  • ipconfig /registerdns;
  • ipconfig /release;
  • ipconfig /renew;
  • NETSH winsock reset catalog;
  • NETSH int ipv4 reset reset.log;
  • NETSH int ipv6 reset reset.log;
  • Exit.

Проверьте, устранена ли неполадка.

Отключение пиринговой загрузки обновлений

Апдейты ОС очень важны для беспроблемного функционирования компьютера, но иногда обновление системы может привести к ошибкам DNS. Одним из вариантов решения такого рода проблем является отключение пиринговой загрузки. Для этого откройте «Настройки» и зайдите в «Update & Security». Выберите «Расширенные настройки», затем кликните на «How updates are delivered». Выберите «PCs on my local network» и отключите обновления из более чем одного источника (Updates from more than one place).


Изменение настроек энергопотребления


Переустановка драйвера сетевого адаптера

В «Менеджере устройств» следует найти сетевой адаптер, кликнуть по нему правой кнопкой и выбрать «Деинсталляция». После завершения удаления снова найдите то же устройство и нажмите на «Обновить драйвер». Выберите опцию автоматического поиска и установки ПО.


Убедитесь, что драйвер протокола Microsoft LLDP включен

Чтобы сделать это, нажмите «Windows + X» и выберите «Сетевые подключения». В открывшемся окне выберите свое подключение и кликните на него правой кнопкой, затем выйдите в «Свойства». Убедитесь, что в перечне напротив драйвера протокола Microsoft LLDP стоит галочка (если нет – поставьте ее).


Чистая загрузка

Некоторые пользователи утверждают, что они исправили проблемы с DNS, выполнив чистую загрузку. По их мнению, определенные сторонние службы мешали DNS, и после их обнаружения и отключения ошибка была устранена. Для выполнения чистой загрузки сделайте следующее:

  • Нажмите «Windows + R» и введите «msconfig».
  • Когда откроется окно «Настройки системы», зайдите в закладку «Services».
  • Выберите «Скрыть все службы Майкрософт» и кликните на «Отключить все».
  • Нажмите «Применить» и «ОК».

После перезагрузки компьютера работать будут исключительно службы Microsoft. Если ошибка не повторяется, значит ее причина – в одной из тех служб, которые вы прежде отключили.


Смена настроек роутера

Существует мнение, что Windows 10 имеет проблемы при работе с сетями 2,4 ГГц. Поэтому, если ваш роутер поддерживает сеть 5 ГГц, убедитесь, что он использует именно ее. О том, как правильно перенастроить устройство, должно быть написано в инструкции к нему.

Используйте DNS-сервер Google

Если проблема возникла с DNS-сервером вашего провайдера, попробуйте воспользоваться общедоступным сервером Google. Зайдите в «Сетевые подключения», кликните правой кнопкой мышки по вашему соединению и выберите «Свойства». Введите адреса предпочтительного и альтернативного DNS-серверов 8.8.8.8 и 8.8.4.4 соответственно (также иногда используют адреса 208.67.222.222 и 208.67.222.220).


Измените MAC-адрес адаптера

Откройте командную строку как администратор и введите «ipconfig /all». Зайдите в «Physical Address», там вы увидите свой MAC-адрес. Затем откройте «Сетевые подключения» и в них свойства адаптера. Перейдите в «Настроить», далее в закладку «Расширенные». Выделите «Адрес сети», сюда нужно скопировать найденный ранее MAC-адрес. После всех манипуляций перезагрузите компьютер.


Удалите ключи Winsock из реестра

Нажмите «Windows + R», введите «regedit». Перейдите по HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services. В списке выделите ключи Winsock и Winsock2, выберите «Экспорт». Сохраните их как winsock и winsock2. После того, как экспортируете ключи, удалите исходники. Перезагрузите компьютер и заново запустите редактор реестра. Выберите File>Import. Поочередно импортируйте winsock и winsock2, затем снов перезагрузите ПК.

Поделитесь в соцсетях:

Согласованная работа различных узлов в локальной сети (LAN) требует корректной конфигурации протоколов и приложений, которые выполняются и поддерживаются ими. По мере того как число различных типов устройств в сети растет, сетевым администраторам все труднее становится отслеживать правильность конфигурации каждого из них, одновременно все большее количество времени тратится на то, чтобы обнаружить и устранить проблемы. Стандарт 802.1AB, или Link Layer Discovery Protocol (LLDP), обеспечит решение проблем конфигурации, вызванных расширением LAN.

Общие положения

LLDP-пакеты передаются периодически и сохраняются в течение определенного времени. Рекомендованная IEEE частота передачи составляет 30 с, но она может регулироваться. Устройства хранят полученные от соседей данные в информационной базе MIB (Management Information Base), которая предусматривается протоколом SNMP. Она актуальна в течение отрезка времени, определяемого значением поля Time to Live (TTL), содержащегося внутри полученного пакета. Рекомендуемое IEEE значение – 120 с, однако допустимый диапазон – от 0 до 65 000 с. Каждый раз, когда устройство получает пакет, оно сохраняет данные и включает таймер, который сравнивается со значением TTL. При совпадении значений устройство удаляет хранимую информацию. Таким образом сетевые системы управления получают только актуальные данные.

Протокол применим для всех сред, предусмотренных стандартом 802. А поскольку он работает только на канальном уровне, то позволяет системам, использующим различные протоколы сетевого уровня, получать информацию друг о друге. Когда два устройства обнаруживают, что они неправильно сконфигурированы, ошибка может быть исправлена с помощью соответствующего приложения. Метод, используемый приложением для разрешения проблемы, протоколом не определяется. Рассмотрим теперь LLDP более детально, не избегая при этом полезных повторений.

Агент LLDP

На сетевом устройстве, которое поддерживает LLDP, должен быть установлен соответствующий агент. Его архитектура просто описывается в терминах SNMP MIB (см. рис.) Информация о локальных (не удаленных) устройствах LAN, передаваемая агентом, сохраняется в базе локальных устройств LLDP local system MIB. В случае, если локальное устройство передает информацию более высокого уровня иерархии – организационного (organization specific information) в формате TLV, она сохраняется в организационной базе локального устройства Organizationally defined local device LLDP. Информация, относящаяся к удаленным устройствам, определяется как удаленная системная информация и хранится в LLDP remote system MIB, а для данных организационного уровня от удаленных устройств предназначается база Organizationally defined remote device LLDP MIB. Следует заметить, что базы организационного уровня не являются обязательными в спецификации протокола.

Как работает агент LLDP

Агент LLDP может оперировать в трех режимах:

  • только передача: агент может только передавать информацию о возможностях и текущем состоянии локальной системы;
  • только прием: агент может только принимать информацию о возможностях и текущем состоянии удаленных систем;
  • передача и прием: агент может передавать информацию о возможностях и статусе локальной системы и принимать аналогичную информацию от удаленных систем.

В типичном случае операции агента реализуются двумя модулями: передающим и приемным. Правда, двухмодульный подход только рекомендуется стандартом, но не является обязательным. При наличии передающего модуля он посылает информацию о локальных устройствах через регулярные отрезки времени. Данные посылаются в формате соответствующих TLV. При запрещении работы модуль передает TLV со значением TTL 0 в информационном поле. Это позволяет удаленным устройствам изъять из своих баз данных информацию, связанную с этим локальным устройством.

Приемный модуль, если он существует, получает информацию от удаленных устройств и обновляет соответствующую базу LLDP MIB. После приема данных запускается таймер для отсчета их времени актуальности, которое определено значением TTL TLV. Информация об удаленных системах стирается из базы при значении TTL 0 в информационном поле TLV.

Протоколом предусматривается передача данных только в одном направлении. То есть LLDP-устройства не обмениваются информацией в режиме запрос–ответ, а также не подтверждают ее получение. Каждый LLDP-пакет должен содержать четыре обязательных TLV:

  • chassis ID TLV: идентифицирует шасси устройств LAN 802;
  • port ID TLV: идентифицирует порт, через который передается LLDP-пакет;
  • TTL TLV: указывает отрезок времени в секундах, в течение которого полученная информация актуальна;
  • end of TLV: определяет конец TLV.

Кроме обязательных, протокол может включать ряд опциональных наборов TLV, на которых мы не будем останавливаться.

Таким образом, сам по себе LLDP не конфигурирует устройства и не управляет трафиком – он только распространяет информацию, относящуюся к конфигурации на уровне 2. И хотя сами устройства не могут запросить данные друг у друга, но приложения по управлению сетью имеют возможность запросить информацию, хранящуюся в базе SNMP MIB, построить текущую физическую топологию сети, а также определить несоответствия в имеющейся конфигурации.

Протокол LLDP (Link Layer Discovery Protocol) позволяет сетевым устройствам передавать информацию о себе и своих возможностях, а также получать эту информацию о соседних устройствах, подключенных по Ethernet портам.

LLDP — это протокол канального уровня, который описан в стандарте IEEE802.1AB .

Оборудование передает кадры LLDP по сети Ethernet через определенные интервалы времени периодически. Каждый кадр LLDP имеет Multicast MAC адрес 01:80:C2:00:00:0E получателя и Ethertype поле 0x88CC по стандарту IEEE802.1AB .

Все Organizationally Specific TLV элементы имеют Type = 127 и используются для передачи TLV элементов различных компаний и организаций (например, информацию о VLAN Name и Link Aggregation и др.)

Пример кадра LLDP


Можно отметить, что оборудование разных производителей может опционально поддерживать автоматическую передачу информации, полученной по протоколу LLDP, на вышестоящий сервер управления по протоколу SNMP. При этом на сервере управления может автоматически отображаться топология сети.

Функционал LLDP-MED используется для:

  • определения типа подключенного устройства (IP-телефон или коммутатор и др.),
  • отображения информации о модели и серийном номере оборудования, версии программного обеспечения на оборудовании,
  • динамической настройки метки VLAN и QoS (Quality of Service) на порте для передачи трафика IP-телефонии,
  • динамической настройки электропитания PoE (Power over Ethernet) на порте.

В частности, элемент Network Policy TLV используется для передачи информации и метке VLAN и IP DSCP для QoS (Quality of Service) и элемент Extended Power-via-MDI TLV используется для передачи информации о настройке электропитания PoE (Power over Ethernet).

Протокол LLDP-MED часто используется в сетях при развертывании VoIP сервисов. Если оборудование IP телефонии поддерживает LLDP-MED, то оно может получать настройки Voice VLAN по протоколу LLDP-MED. На коммутаторах Raisecom можно настроить LLDP-MED таким образом, чтобы передавать информацию о Voice VLAN на подключенные IP-телефоны.


На схеме с примером топологии порт GE 1/1/1 коммутатора соединяет IP-телефон и компьютер с вышестоящей сетью. Требуется разделить голосовой трафик и передачу остальных данных по разным VLAN.

Для этого необходимо настроить GE 1/1/1 в режим Trunk, пустить передачу данных по Native VLAN (VLAN 100), а голосовой трафик по Voice VLAN (VLAN 200). Компьютер (ПК) отправляет untagged пакеты, которые передаются в Native VLAN интерфейса GE 1/1/1. IP телефон при этом будет получать LLDP пакеты, из которых сможет определить номер Voice VLAN. Этот VLAN используется телефоном для дальнейшей работы.

1. Создадим VLAN 100 и VLAN 200, активируем их, настроим VLAN 200 как Voice VLAN.

2. Включим глобально LLDP и LLDP на интерфейсе, чтобы передавать voice VLAN на IP телефон.

3. (Опциональный) по умолчанию интерфейс изменяет CoS и DSCP настройки QoS для голосовых пакетов на 6 и 46 соответственно. Для изменения настроек QoS можно использовать команду:

или доверять меткам CoS и DSCP от VoIP телефона на этом порте:

4. Для сохранения настроек команда «write» :

Пакет Yealink T26P LLDP-MED


Пакет Raisecom LLDP-MED:


Заключение

В статье описано назначение протокола LLDP и расширения LLDP-MED. Также приведены настройки LLDP-MED и Voice VLAN на Ethernet коммутаторах доступа Raisecom.

Читайте также: