分享

上海贝尔阿尔卡特S6307MPw-IINSP371软件使用手册

 LXDYX图书馆 2013-09-24

上海贝尔阿尔卡特S6307MPw-IINSP371软件使用手册

 

首页

登陆以后进入的第一个页面就是首页页面(如图1所示)了,通过这个页面,你可以实现如下的操作:

   配置RG(通过配置LAN端和WAN端的连接)--(注:RGResidential Gatway,这里指modem本身)

   配置RG的高级选项(安全,路由,过滤等)

   获取RG的状态

   查看帮助

 

1 首页

 

首页的上半部分是对设置,高级设置等功能主页面的概括说明,下半部分展示了RG的状态,连接的信息,和其他有用的信息。

 

 

2. 快速设置

如图2-1所示,快速设置页面分为两部分:LAN 设置 和 WAN 设置。

 

WAN —广域网(Wide Area Network)

RG的一端是WAN接口,我们所作的大部分配置都是为WAN连接配置的。

 

LAN —局域网(Local Area Network)

RG的另一端是LAN接口,我们的本地主机都连接到LAN接口,我们的RG一般都设置成自动给在LAN端的主机分配IP地址。

2-1:快速设置主页面

 

2.1 WAN连接

我们的RG支持建立多达8条不同的连接,如果你建立了多条不同的连接,那么你就需要使用RG的静态和动态路由功能来使得数据传输正确。

在建立新的WAN连接之前,首先要确认你连接上了DSL,在Modem链接旁边有一个指示灯,绿色表示连接上DSL,红色表示未连接上。

共有6种不同类型的连接提供给用户,分别为:PPPoEPPPoA,Static,DHCP,Bridge,CLIP。下面为大家一一介绍它们的使用。

 

2.1.1 建立PPPoE连接

2-2为我们展示了默认的新建连接页面,默认为建立PPPoE连接页面。

2-2:新建连接-PPPoE

 

下面我们来讨论如何建立一个PPPoE连接:

1.  在快速设置主页面,点击新建连接, 将显示出默认的PPPoE连接页面。

2.  在名称区域为我们将要建立的PPPoE连接输入一个唯一的名字,一般我们的命名规则为“类型+PVC”,如:PPPoE_8_35.

3.  网络地址转换(NAT)和防火墙(Firewall)选项默认为选中状态。

注意――NAT能够将LAN端的IP地址转换成为WAN端的IP地址,如果不选中NAT选项,将上不了网。

4.  如果想要使用VLAN功能,在共享下拉框选择VLAN,使得VLAN ID和优先权位区域处于可编辑状态,在VLAN ID处输入VLANID,在优先权位为VLAN选择优先级别。

5.  PPP 设置区域,填入你的DSL服务提供者或者是你的ISP为你提供的数据,如用户名,密码等。

6.  PVC 设置区域填入VPIVCI的值。

注意――这些值由你的DSL服务提供者或者你的ISP提供的。

7.  选择服务质量(QoS.

注意――如果你不确定ISP是否提供了这样的信息,最后使用默认值。

8.  点击应用完成这个连接的建立,这样就暂时激活了这个连接,如图2-3所示。

2-3WAN连接-PPPoE_8_35

这样就创建了一个新的连接,这个连接名字将出现在左边的列表里。你可以点击左边的连接名字回到连接配置页面,使用页面上的按钮对这个连接进行连接,断开连接,修改,删除等操作。

注意――所作的修改将在点击Apply之后生效,但是如果RG没有保存设置,这些修改将在RG重启之后丢失。

9.  为了保存设置,点击页面上头的工具,然后选择系统命令,在系统命令页面,点击全部保存按钮保存。如图2-4所示。

2-4:系统命令

10. 点击页面上头的状态,选择连接状态可以检查连接状态,如图2-5所示。

2-5: 状态-连接状态

下面对PPPoE连接页面上的各个选项做一个简单的描述。

 

PPP settings 各选项的描述:

· 用户名       你的用于PPPoE上网的用户名,由你的DSL服务提供者或ISP所提供。

· 密码     你的用于PPPoE上网的密码,由你的DSL服务提供者或ISP所提供。

· 空闲超时             闲置时间,它指定当检测不到活动的连接超过n秒时,PPPoE将自动断开连接。这个选项只有当使用按需拨号(On DemandEnable)的时候可用。我们在这里输入0,这样就不自动断开连接。

· 保持连接         当我们使用手动拨号(On DemandDisable)的时候,这个选项可用。它指定在没有活动连接后再等n分钟就断开PPPoE连接。也可以输入0,使它不自动断开连接。

· 鉴定    认证方式,有3种可选:Auto,CHAP(Challenge handshake authentication protocol),PAP(Password authentication protocol)

· MTU              DSL能传输的最大传输单元,它是一个已经商定好的值,发送给服务提供者的数据包不能超过n字节。PPPoE默认的MTU1492(最大),PPPoA1500(最大)。最小的MTU不能小于64

· 启用按需连接     按需拨号模式,如果使用这种模式将可以配置Idle Timeout也就是闲置时间。

· 默认网关             使用这个选项时,WAN连接将作为Internet的默认网关使用。

· 强制 MTU         默认使用此选项。它通过把TCP的最大数据段变为PPP MTU的方式,使TCP流与PPP MTU一致。如果不使用此选项,你将可能访问不了Internet上的一些站点。

· 调试             使用PPPoE连接的调试工具。这个选项被ISP技术支持和ODM/OEMS的测试人员用来模拟从WAN端到网络上的数据包。

· PPP Unnumbered   这是一个很特别的选项,通过这个选项ISP可以分配给用户一块公网IP地址,而在LAN端是静态分配的。PPP Unnumberd功能本质上就像一个桥接功能。

                        注意――使用PPP Unnumbered功能时,会改变ModemIP为与PPPoE拨号得到WANIP一致,如图2-6所示。这时需要修改LAN端的IP为与Modem同网段的IP才可以访问Modem

2-6:

· LAN              只有当使用PPP Unnumbered功能时,此项有效。可以指定当使用PPP Unnumbered功能时,数据包发送到哪个LAN Group.

   

    VLAN 设置 各选项的描述:

· 共享             3个选项可选:

                    禁用:不使用连接共享。

                        启用:使用连接共享。

VLAN:虚拟局域网,当使用此选项时,VLAN ID和优先权位域被激活,通过他们可以创建VLAN

· VLAN ID              VLAN标识符,支持多条连接建立在相同的PVC上,需要WAN端网络支持VLAN功能,DSLAMISP的路由管理VLAN的标签。

· 优先权位         VLAN的连接分别被分配从07的优先级,VLAN连接上的所有数据包的优先位上都被设置成相应的值。

   

    PVC 设置各选项的描述:

· PVC              永久虚拟电路,它是两个用户之间固定的虚拟电路。

· VPI              虚拟路径标识符。

· VCI              虚拟通道标识符。

· QoS              服务质量,数据传输的一个特性,用来衡量网络上从源主机传输到目的主机的信息或地址的准确程度和速度。有3个选项可选:

UBR:未定义位速(Undefined Bit Rate,选择此项时PCR,SCR,MBSCDTV域不可用。

CBR:恒定位速(Constant Bit Rate,选择此项时PCR,CDTV域可用。

VBR:可变位速(Variable Bit Rate),选择此项时PCR,SCR,MBSCDTV都可用。

· PCR              峰值信元速率(Peak Cell Rate),单位为信元/秒。

· SCR                  持续信元速率(Sustained Cell Rate,单位为信元/秒,是整个连接持续时间内的平均信元速率。

· MBS              最大脉冲大小(Maximum bust size,用来指定在峰值信元速率传输的时候传输信元的最大数量。

· CDTV             信元延迟变化容许量,就是所能容纳的信元延迟变化的最大数量。

· Auto PVC         自动PVC

   

2.1.2 建立PPPoA连接

2-7展示了建立PPPoA的页面。PPP包有两种封装方式:逻辑链接控制(LLC),虚拟通道(VC)。在建立新的PPPoA连接之前,联系你的ISP,确定你的DSL连接使用的是何种封装方式。

 2-7: 新建连接-PPPoA

 

下面我们来讨论如何建立一个PPPoA连接:

1.     在快速设置主页面,点击新建连接, 将显示出默认的PPPoE连接页面。

2.     在类型(Type)下拉框中选择PPPoA

3.     在名称区域为我们将要建立的PPPoA连接输入一个唯一的名字,一般我们的命名规则为“类型+PVC”,如:PPPoA_0_100

4.     网络地址转换(NAT)和防火墙(Firewall)选项默认为选中状态。

注意――NAT能够将LAN端的IP地址转换成为WAN端的IP地址,如果不选中NAT选项,将上不了网。

5.     如果想要使用VLAN功能,在共享下拉框选择VLAN,使得VLAN ID和优先权位区域处于可编辑状态,在VLAN ID处输入VLANID,在优先权位为VLAN选择优先级别。

6.     PPP 设置区域,选择封装类型:LLCVC。如果对此不确定,请使用默认值。在用户名和密码中分别填入用户名,密码。

7.     PVC 设置区域填入VPIVCI的值。

注意――这些值由你的DSL服务提供者或者你的ISP提供的。

8.     选择服务质量(QoS.

注意――如果你不确定ISP是否提供了这样的信息,最好使用默认值。

9.     点击应用完成这个连接的建立,这样就暂时激活了这个连接,如图2-8所示。

2-8WAN连接-PPPoA1

这样就创建了一个新的连接,这个连接名字将出现在左边的列表里。你可以点击左边的连接名字回到连接配置页面,使用页面上的按钮对这个连接进行连接,断开连接,修改,删除等操作。

10.              最后别忘了保存设置,否则所有的修改在RG下次重启后全都丢失。在工具页面去到系统命令页面,点击全部保存。

11.              点击页面上头的状态,选择连接状态可以检查连接状态。

关于各个选项的描述请参见2.1.2建立PPPoE连接中的各项描述。

 

2.1.3 建立Static连接

   当我们的RG被分配到一个静态的IP地址的时候,我们使用静态(Static)连接类型。建立静态连接时,我们需要指定一些地址信息,如子网掩码,默认网关等。这里我们最多可指定三个域名服务器。

 

下面我们来讨论如何建立一个Static连接:

1.在快速设置主页面,点击新建连接, 将显示出默认的PPPoE连接页面。

2.在类型(Type)下拉框中选择Static,将显示Static连接页面,如图2-9所示。

2-9: Static连接

 

3.         在名称区域为我们将要建立的Static连接输入一个唯一的名字,一般我们的命名规则为“类型+PVC”,如:Static_0_32

4.         网络地址转换(NAT)和防火墙(Firewall)选项默认为选中状态。

注意――NAT能够将LAN端的IP地址转换成为WAN端的IP地址,如果不选中NAT选项,将上不了网

5.         在静态设置区域,选择封装类型:LLCVC。如果对此不确定,请使用默认值。

6.         在你的ISP提供的信息的基础上,输入你分得的IP地址,子网掩码,默认网关和       域名服务器(DNS)

7.         为你的静态连接选择模式是作为桥连接(Bridge)还是作为路由连接(Route)。

8.         PVC 设置区域填入VPIVCI的值。

注意――这些值由你的DSL服务提供者或者你的ISP提供的。

9.        选择服务质量(QoS.

注意――如果你不确定ISP是否提供了这样的信息,最好使用默认值。

10.点击应用完成这个连接的建立,这样就暂时激活了这个连接,如图2-10所示。

2-10 WAN连-Static1

这样就创建了一个新的连接,这个连接名字将出现在左边的列表里。你可以点击左边的连接名字回到连接配置页面,使用页面上的按钮对这个连接进行修改,删除等操作。

11.最后别忘了保存设置,否则所有的修改在RG下次重启后全都丢失。在TOOLS页面去到系统命令页面,点击全部保存。

12.点击页面上头的状态,选择连接状态可以检查连接状态。

 

2.1.4 建立DHCP连接

2-11展示了动态主机协议(DHCP)连接页面。DHCP允许主机从服务器上自动获取IP地址。这种类型的连接在需要自动分配IP地址的情况下最适用。

2-11DHCP连接

 

下面我们来讨论如何建立一个DHCP连接:

1.在快速设置主页面,点击新建连接, 将显示出默认的PPPoE连接页面。

2.在类型(Type)下拉框中选择DHCP,将显示DHCP连接页面(2-11)

3.在名称区域为我们将要建立的DHCP连接输入一个唯一的名字,一般我们的命名规则为“类型+PVC”,如:DHCP_8_35

  1. 网络地址转换(NAT)和防火墙(Firewall)选项默认为选中状态。

注意――NAT能够将LAN端的IP地址转换成为WAN端的IP地址,如果不选中NAT选项,将上不了网。

5.在DHCP 设置区域,选择封装类型:LLCVC。如果对此不确定,请使用默认值。

6.如果已经连接上DSL,并且你的ISP支持DHCP的功能的话,就可用点击更新(Renew)按钮,便可获取一个IP地址,子网掩码,网关地址。

   你可用随时使用释放(Release)按钮释放DHCP地址,或使用更新(Renew)按钮更新DHCP地址。

7.在PVC 设置区域填入VPIVCI的值。

注意――这些值由你的DSL服务提供者或者你的ISP提供的。

8.选择服务质量(QoS.

注意――如果你不确定ISP是否提供了这样的信息,最好使用默认值。

9.点击应用完成这个连接的建立,这样就暂时激活了这个连接,如图2-12所示。

2-12: WAN连接-DHCP1

这样就创建了一个新的连接,这个连接名字将出现在左边的列表里。你可以点击左边的连接名字回到连接配置页面,使用页面上的按钮对这个连接进行修改,删除等操作。

10. 最后别忘了保存设置,否则所有的修改在RG下次重启后全都丢失。在工具页面去到系统命令页面,点击全部保存。

11.点击页面上头的状态,选择连接状态可以检查连接状态。

 

 

2.1.5 建立桥连接

2-13显示了桥连接页面。一个纯碎的桥连接并不分配任何IP地址到WAN接口。桥连接使得RG就像是为WAN接口与LAN接口之间传输数据包搭建的桥一样。

2-13: 桥连接

 

下面我们来讨论如何建立一个桥连接:

1.在快速设置主页面,点击新建连接, 将显示出默认的PPPoE连接页面。

2.在类型(Type)下拉框中选择Bridge,将显示桥连接页面(2-13)

3.在名称区域为我们将要建立的Bridge连接输入一个唯一的名字,一般我们的命名规则为“类型+PVC”,如:Bridge_8_35

4.在桥接设置区域,选择封装类型:LLCVC。如果对此不确定,请使用默认值。

5.在PVC 设置区域填入VPIVCI的值。

注意――这些值由你的DSL服务提供者或者你的ISP提供的。

6.选择服务质量(QoS.

注意――如果你不确定ISP是否提供了这样的信息,最好使用默认值。

7.点击应用完成这个连接的建立,这样就暂时激活了这个连接,如图2-14所示。

2-14: WAN连接-Bridge1

这样就创建了一个新的连接,这个连接名字将出现在左边的列表里。你可以点击左边的连接名字回到连接配置页面,使用页面上的按钮对这个连接进行修改,删除等操作。

8. 最后别忘了保存设置,否则所有的修改在RG下次重启后全都丢失。在工具页面去到系统命令页面,点击全部保存。

9.点击页面上头的状态,选择连接状态可以检查连接状态。

 

 

2.1.6 建立CLIP连接

2-15显示了CLIP连接页面。CLIP提供了在ATM网络上传输IP数据包的能力。

2-15CLIP连接

 

下面我们来讨论如何建立一个CLIP连接:

1.在快速设置主页面,点击新建连接, 将显示出默认的PPPoE连接页面。

2.在类型(Type)下拉框中选择CLIP,将显示CLIP连接页面(2-15)

3.在Name区域为我们将要建立的CLIP连接输入一个唯一的名字,一般我们的命名规则为“类型+PVC”,如:CLIP_8_35

4. 网络地址转换(NAT)和防火墙(Firewall)选项默认为选中状态。

注意――NAT能够将LAN端的IP地址转换成为WAN端的IP地址,如果不选中NAT选项,将上不了网。

5. 基于你的ISP提供的信息,输入分配的IP地址,掩码,ARP服务器和默认网关。

6.在PVC 设置区域填入VPIVCI的值。

注意――这些值由你的DSL服务提供者或者你的ISP提供的。

7.点击应用完成这个连接的建立,这样就暂时激活了这个连接,如图2-16所示。

2-16: WAN连接-CLIP1

这样就创建了一个新的连接,这个连接名字将出现在左边的列表里。你可以点击左边的连接名字回到连接配置页面,使用页面上的按钮对这个连接进行修改,删除等操作。

8. 最后别忘了保存设置,否则所有的修改在RG下次重启后全都丢失。在工具页面去到系统命令页面,点击全部保存。

9.点击页面上头的状态,选择连接状态可以检查连接状态。

 

 

2.1.7 修改一条已经存在的连接

1.在快速设置主页面,在左边列表选择你要修改的连接。

2.在你要修改的连接页面上作修改。

  注意:一些域如PVC,在连接初始创建之后就变成不可编辑状态。

3.点击应用,所作的修改马上生效,但是RG并没有保存修改,修改将在RG重启之后丢失。

4.在工具页面去到系系统命令页面,点击全部保存。

 

 

2.1.8 删除一条已经存在的连接

1.在快速设置主页面,在左边列表选择你要修改的连接。

2.在你要删除的连接页面上点击删除按钮,所作的修改马上生效,但是RG并没有保存修改,修改将在RG重启之后丢失。

3.在工具页面去到系统命令页面,点击全部保存。

 

 

2.1.8 DSL配置页面

Modem页面允许你选择以下的模式类型:(如图2-17

* NO_MODE

* ADSL_G.dmt (G Discrete Multi-Tone): G.dmt (G.992.1)

* ADSL_G.lite: G.lite (G.992.2)

* ADSL_G.dmt.bis

* ADSL_G.dmt.bis_DELT

* ADSL_2plus

* ADSL_2plus_DELT

* ADSL_re-adsl

* ADSL_re-adsl_DELT

* ADSL_ANSI_T1.413

* Multi_MODE:

* ADSL_G.dmt.bis_AnxI (currently not supported)

* ADSL_G.dmt.bis_AnxJ (currently not supported)

* ADSL_G.dmt.bis_AnxM

* ADSL_2plus_AnxI (currently not supported)

* ADSL_2plus_AnxJ (currently not supported)

* ADSL_2plus_AnxM

* G.shdsl

* IDSL (currently not supported)

* HDSL (currently not supported)

* SDSL (currently not supported)

* VDSL (currently not supported)2-17Modem页面

 

 

2.2 LAN设置

  2.1.1 LAN 配置

    RG为多个LAN Group提供局域网设置功能,最多支持三个LAN groupLAN接口应该包含EthernetUSB(如果有的话)WLAN(如果有的话)。每一个LAN Group都可用配置成静态IP地址,动态IP地址,或者没有IP地址。

2-18 LAN设置页面1

   2-18显示了局域网设置页面。如下的LAN接口属于同一个LAN Group里:

· USB(如果有的话)

· Ethernet

· WLAN(如果有的话)

    可以对LAN group里的接口进行操作,如选中LAN group 1里的WLAN,点击移除按钮,WLAN接口就会从LAN group 1里移除,并添加到左边的接口框里。如图2-19所示:

2-19 LAN设置页面2

还可以对接口框里的接口加入各个不同的LAN group里,如选中接口框里的WLAN接口,点击相应的LAN group的增加按钮,接口便添加到LAN group里了,如图2-20所示:

2-20 LAN设置页面3

通过上面的操作,可以把RG支持的各个接口分配到各个LAN group,但是Ethernet 1接口默认是在LAN group 1里的,不能对它进行移除。

 

实现端口绑定功能步骤实例:

默认非绑定端口IP地址: 192.168.1.1 ,默认绑定端口IP地址: 192.168.2.1

1) 现有Ethernet 4端口正在使用,则默认在LAN group 1 里必须留有Ethernet 1Ethernet 4 如图所示:

 

2) 将接口需要绑定的PVC增加到对应 LAN group 中实现端口绑定功能,如图所示:

 

 

点击 应用。再点击工具->系统命令->全部保存, 完成PVC绑定功能设置

 

LAN group 设置:

每个LAN group对应着一个配置链接,使用该链接可用对各个LAN group进行跟详细的设置。如图2-21所示:

2-21 LAN group设置

注意到通过查看右上角各个高级服务对应的状态灯,可用知道该LAN group使用了哪些高级服务,绿色灯表示使用了这个服务,而红色灯表示没有使用这个服务。

下面对LAN group设置页面的各个选项进行解释说明:

· 不处理   这表示不对LAN group设置,不分配IP地址给我们的modem

注意――使用此选项我们将不能访问RG的页面,应我们的modem没有被分配IP地址。

· 自动获取IP地址

                   使用此功能选项时,RG就像一个客户端,它可以向DHCP服务器请求一个IP地址。

· PPP IP 地址      WAN连接启用了PPP Unnumbered功能选项时,会自动启用此选项,并且这里的IP地址是自动获取的,呈灰色状态。

· 使用如下的静态IP地址    该选项允许你改变RGIP地址,默认的IP地址为192.168.1.1,默认的子网掩码为255.255.255.0,默认网关由你的DSL服务提供者提供,主机名和域一起用来识别和区分RG,要访问RG的页面可以访问192.168.1.1或者是mygateway.ar7

· 启用DHCP服务        默认使用此选项,当使用该选项时,LAN端的主机可以从RG自动获取IP地址,获取的IP地址在Start IPEnd IP之间,默认为192.168.1.2192.168.1.254,可用对Start IPEnd IP进行修改,但必须与RGIP在同一子网。

                     · Lease Time   表示一个网络用户使用当前动态IP地址连接到RG所允许的持续时间。当超过租借时间的时候,或者重新租借,或者被重新分配一个新的IP地址。

· 启用DHCP中继       我们的RG支持DHCP转接功能,当RG设置成DHCP Server时,它给LAN端的用户分配IP地址;当设置成DHCP Relay时,它负责在DHCP用户和服务器之间转发请求和回应。Relay IPDHCP转接服务器的IP地址。

· 关闭DHCP服务        关闭DHCP服务,这时需要手动设置LAN端主机的IP地址,子网掩码和DNS服务器地址,不能给不同的用户分配相同的IP地址,IP地址应该和RGIP地址在同一子网。

 

2.1.2 以太网交换机

可以设置交换器端口以满足LAN端的要求,如图2-22所示,各端口有如下5种选项可供选择:

· Auto detect――自动检测(默认)

· 1O Mbps half duplex――10M半双工

· 1O Mbps full duplex――10M全双工

· 1O0 Mbps half duplex――100M半双工

· 1O0 Mbps full duplex――100M全双工

2-22: 以太网交换机配置

 

 

3. 高级

 

  3.1 高级选项主页面

使用高级选项页面,你可以对已存在的连接进行高级配置,包括如下:

· 使用UPNP,SNTP,SNMP,IP QoS,RIP,接入控制(access control),广播功能。

· 为连接分配IP QoS的权重。

· 管理LAN端接口,数据流和过滤。

在执行WAN高级配置之前必须建立至少一条WAN连接,在执行LAN高级配置之前必须至少定义一个LAN group

3-1展示了高级主页面

3-1: 高级主页面

 

 3.2 UPnP页面

使用RG的通用即插即用功能,需要事先建立一条活动的WAN连接,此外,我们的PC需要支持这种功能才行。图3-2展示了UPnP的页面。

3-2 UPnP页面

下面是设置UPnP的步骤:

1. 钩上启用UPnP复选框以使用此功能,这时将激活WAN 连接和LAN 连接域。

2. 在WAN连接和LAN连接域的下拉列表中选择相应的WAN连接和LAN连接。

3. 点击应用,完成此功能的设置。

4. 最后被忘记保存设置。工具à系统命令à保存全部。

这样就启用的UPnP功能,这时打开Windows下的网络连接,你会看到我们的RG显示在这里,你可以通过点击它来访问它的页面。

 

  3.3 SNTP页面

简单网络时间协议(SNTP)是用来与SNTP服务器取得时间同步的一种协议。它使用UDP协议在123端口在客户端与服务器端之间通信。图3-3显示了SNTP页面。

3-3: SNTP页面

当启用SNTP功能的时候,RG就开始向第一个SNTP服务器询问时间信息。如果在时延指定的时间内没有收到回应,它将再次重试,重试的次数由重试点数指定。如果在指定的次数内都没有回应,则RG尝试向第二个SNTP服务器询问时间信息。在知道次数内仍然失败,则转向第三个SNTP服务器询问时间信息。如果仍然失败,则程序中止。一旦RG从任一个服务器收到回应,程序将睡眠一段时间,时间长短由论询间隔指定。然后又重复执行以上的步骤。

下面是设置SNTP的步骤:

1.    钩上SNTP的复选框以使用此功能。

2.    为如下的域填上相应的值:

· SNTP主服务器

· SNTP副服务器

· SNTP第三个服务器

· 时延

· 论询间隔

· 重试点数

· 时区

· 夏令时

    3. 点击应用按钮完成设置。

    4. 最后别忘记保存设置。工具à系统命令à保存全部。

 

下面是SNTP页面各个选项的解释说明:

· SNTP主服务器         这里填写第一个SNTP服务器的IP地址,可以由ISP提供或者用户自定义。

· SNTP 副服务器         这里填写第二个SNTP服务器的IP地址,可以由ISP提供或者用户自定义。

· SNTP第三个服务器   这里填写第一个SNTP服务器的IP地址,可以由ISP提供或者用户自定义。

· 时延                  RGTimeout指定的时间内如果连接SNTP服务器失败,将重试连接。

· 论询间隔             成功连接上SNTP服务器与下次再尝试连接SNTP服务器之间的时间间隔。

· 重试点数             在尝试连接下一个SNTP服务器之前,尝试连接SNTP服务器的次数。

· 时区                 RG所处在的时区。

· 夏令时               是否启用夏令时。

 

 

3.4 SNMP页面

SNMP页面只在AR7WRD平台上可用,在AR7VW平台上不可用。

简单网络管理协议是一种发现修改故障和管理协议,它使用UDP协议在161端口在客户端与服务器之间通信。网络管理工作站通过使用SNMP协议可以本地或远程控制NSPSNMP使用“管理端-管理信息库-代理端”的方法来实现网络管理的需求。

3-4显示了SNMP页面。

3-4 SNMP页面

下面对SNMP页面各个选项进行解释说明:

· 启用SNMP代理    默认使用SNMP代理功能

· 启用SNMP Traps   默认使用SNMP Traps

· 名称                 一个由管理员为RG分配的名字

· 地址                 RG的物理地址

· 联系方式             联系人或联系信息

· 供应商 OID           卖主目标标识符,是卖主网络管理子系统的权威性的标识

· 团体                 SNMP在一个SNMP代理端和一个或多个SNMP管理端之间定义一个群体,一旦群体名与接收SNMP实体所能识别的群体相符,则发送SNMP实体就被认为是群体内被认证的成员之一,并被分配不同级别的权限:只读/可读写。通过页面最多能为RG设置3个群体名。

· 名称                 群体名,SNMP最多支持3个群体,包括默认的public群体。

· 访问权                   提供两种权限:

只读(ReadOnly):允许对MIB的所有对象进行GetGetNext操作

可读写(ReadWrite):允许对MIB的所以对象进行只读权限的操作外,还允许对MIB定义为可读写的对象进行Set操作。

    · Traps                    Trap是一种事件通知。RG支持4种标准traps

                                · WarmStart Trap

                                · LinkUp Trap

                                · LinkDown Trap

                                · AuthenticationFailure Trap

· 目的IP               Trap的目标IP地址,Traps可以发送到3个不同的目标地址

· Trap 团体            trap的群体名

· Trap 版本            支持两种Trap版本:

                            · SNMP v1

                            · SNMP v2c

 

 

3.5 TR-069

TR-069是从WAN端提供过来的针对CPE的管理协议,它能在CPE和自动配置服务器(ACS)之间提供通信。CPE WAN管理协议定义了一种机制,这种机制不仅包含了CPE的安全自动配置,也把其它的CPE管理功能合并到了一个通用的框架里面。

CPE WAN管理协议有意对一个CPE群集的管理提供各种功能性支持,这主要包括下面一些方面:

n         自动配置和动态业务方案

n         软、硬件映像管理

n         状态和性能监测

n         问题诊断

点击高级->TR-069,我们可以转到TR-069的设置页面(图3-9),在这里我们可以设置一些不为终端用户所看到的连接参数。

 

URLISP所提供的自动配置服务器(ACS)的URL

周期通知间隔:只有在启用周期通知开启的时候这一项才有用。它定义了一个单位为秒的时间数值,这个数值表示RGACS成功连接后到下一次尝试连接之间的时间值,推荐用86400,即一天

ACS 连接:这个按钮允许我们随时手动尝试一次RGACS的连接

用户名/密码:ACS即将初始化一个跟RG的连接的时候使用到名字和密码;RG需要对ACS进行认证时就要使用用户名/密码。用户名/密码是由ISP提供的。

按照下面的步骤对TR-069相关的参数进行配置:

1.       保留ACS URL的缺省值

2.       点击ACS 连接手动连接到ACS,当跟ACS的连接建立起来后,ACS会更新这三项的值:ACS URL, 启用周期通知和周期通知间隔。

3.       为了允许ACS初始化一个跟我们RG的连接,我们可以提供用户名和密码。

RG会使用这两项值对ACS进行认证。

4.       点击应用暂时激活上面的配置

注意:当我们点击应用时,上面的配置开始有效;但是,如果这些配置信息没被保存下来的话,下一次启动时它们就会全部丢失

5.       要永久保存设置,点击工具,选择系统命令。

6.       在系统命令页面里,点击全部保存。

 

3.6 端口映射页面

端口映射的特性允许你在一个协议和一个协议端口号的基础上直接引入传输流来指定LAN端的主机。使用端口映射页面,你可以为网络上的人们提供一些本地服务和玩网络游戏。每一个LAN Group都可以对端口映射进行设置。

在进入端口映射页面之前先要在LAN 客户端页面增加一个LAN用户,否则会弹出一个警告框告诉你必须在LAN 客户端页面输入一个IP地址才能进入页面。

预先定义的端口映射规则数据库让你可以对指定的LAN Group的一个或多个成员使用一条或多条的规则。你可以查看预先定义好的类别里的规则,也可以为这些类别增加规则。你还可以自己创建,修改,删除你自己的端口映射规则。

3-8展示了端口映射页面

3-8: 端口映射页面

 

下面对Port Forwarding页面各选项进行解释说明:

· WAN 连接             选择你要对其使用端口映射功能的WAN连接

· 选择LAN           选择你要对其使用端口映射功能的LAN Group

· LAN IP               选择提供服务的主机IP地址

· 允许流入的 Ping      允许从Internetping通我们的RG

· DMZ                  非军事区

· 自定义端口映射       链接到客户端口映射页面

· 种类                     RG已经事先定义好一些端口映射规则,并把它们放在不同的类别里

· 可用的规则           各个类别里可用的端口映射规则

· 应用的规则           从给定的类别中选择使用的端口映射规则

 

接下来介绍设置端口映射的步骤:

1. 在端口映射页面选择WAN连接,LAN 组和LAN IP

2. 在给出的类别当中选择要使用的端口映射规则,点击增加按钮将其加入到应用的规则里。还可以通过点击查看按钮查看一条规则。如图3-9

3-9: 查看一条端口映射规则

3. 如果列表里没有你想要的规则,你可以自己在用户种类创建一条规则。在种类选择User(如图3-10),再点击新建按钮。

3-10: 端口映射-用户种类

4. 在规则管理页面(如图3-11)你可以创建一条新规则。在相应的域输入规则名,协议,起始端口,终止端口和映射端口的值,然后点击应用。

3-11: 规则管理

    你创建的规则将出现在使用种类中,并可用,你可以对其进行修改,删除。

5. 继续从其它的类别里添加规则。

6. 添加规则完毕后,点击应用按钮使设置生效。

7.最后别忘了永久保存设置。工具à系统命令à全部保存。

 

3.6.1 DMZ设置页面

通过DMZ的设置可以打开从InternetDMZ主机的通路。默认不使用此项功能。

下面是DMZ设置的步骤:

1.  在端口映射页面(图3-10)点击DMZ链接,将进入到DMZ设置页面。如图3-11

3-11: 端口映射-DMZ设置页面

2.  钩选启用 DMZ复选框

3.  选择相应的WAN 连接,LAN组和LAN IP地址。

4.  点击应用使设置生效。

注意――你可以通过点击LAN 客户端连接进入LAN 客户端页面。

5.  最后别忘了永久保存设置。工具à系统命令à全部保存。

 

 

3.6.2 自定义端口映射页面

通过自定义端口映射页面(如图3-12)你可以创建最多20条自定义端口映射入口来支持特定的服务。

3-12:  自定义端口映射页面

接下来对自定义端口映射页面各选项进行解释说明:

· 连接             选择你想对其使用自定义端口映射规则的WAN连接

· 启用             默认钩选启用按钮,它是指当你点击应用按钮时自动使用此规则

· 应用程序         此应用的名字

· 协议             3个选项可用:TCPUDPTCP and UDP

· 源IP地址        你可以指定一个IP地址,允许它连接进来。输入0.0.0.0表示允许所有IP地址

· 源子网掩码       IP地址的网络掩码

· 目的IP地址      LAN端的目的IP地址

· 目的子网掩码     LAN端的目的IP的网络掩码,默认值为255.255.255.255

· 目的起始端口     为此应用打开的起始端口号

· 目的终止端口     为此应用打开的终止端口号

· 目的映射端口     LAN端的映射端口,数据包被转发到此端口。有两种端口映射方式:一对一(一个端口映射到一个端口)和多对一(多个端口映射到一个端口)

 

 

3.7 IP 过滤页面

    IP 过滤功能允许你阻止特定的基于LAN设备IP地址的应用或服务。你可以使用IP 过滤页面(如图3-13)来阻止指定的网络流(例如,阻止访问Web页面)或从一台主机到本地的网络流。

3-13: IP 过滤页面

在进入IP过滤页面之前同样先要在LAN客户端页面增加一个LAN用户,否则会弹出一个警告框告诉你必须在LAN 客户端页面输入一个IP地址才能进入页面。

预先定义的IP过滤规则数据库让你可以对指定的LAN Group的一个或多个成员使用一条或多条的规则。你可以查看预先定义好的类别里的规则,也可以为这些类别增加规则。你还可以自己创建,修改,删除你自己的IP过滤规则。

 

下面对端口映射页面各选项进行解释说明:

· 选择LAN           选择你要对其使用IP过滤功能的LAN

· LAN IP               选择你要对其使用IP过滤功能的LANIP地址

· 阻塞全部流量         当钩选此项,将完全阻止指定IP地址访问网络

· 阻塞流出的Ping       如果你的主机中毒,不断尝试对外界进行拒绝服务攻击,这时可以使用此选项

· 自定义IP过滤        链接到自定义IP过滤页面

· 种类                     RG已经事先定义好一些IP过滤规则,并把它们放在不同的类别里

· 可用的规则           各个类别里可用的IP过滤规则

· 应用的规则           从给定的类别中选择使用的IP过滤规则

 

接下来介绍设置IP过滤的步骤:

1. 在IP 过滤页面选择LAN 组和LAN IP

    如果LAN IP的下拉列表中的LAN IP不可用,可以通过点击新建IP按钮,在LAN客户端页面里添加LAN IP

2. 在给出的类别当中选择要使用的IP过滤规则,点击增加将其加入到应用规则里。还可以通过点击查看按钮查看一条规则。

3. 如果列表里没有你想要的规则,你可以自己在使用种类里创建一条规则。在种类选择User(如图3-14),再点击新建按钮。

3-14 IP 过滤-用户种类

4.  在规则管理页面(如图3-11)你可以创建一条新规则。在相应的域输入规则名,协议,启始端口,终止端口和映射端口的值,然后点击应用。

你创建的规则将出现在使用种类,并可用,你可以对其进行修改,删除。

5. 继续从其它的类别里添加规则。

6. 添加规则完毕后,点击应用按钮使设置生效。

7.最后别忘了永久保存设置。工具à系统命令à全部保存。

 

 

3.7.1 自定义IP过滤页面

通过自定义IP过滤页面(如图3-15)你可以创建最多20条自定义IP过滤入口来阻止指定的服务或应用。

3-15: 自定义IP过滤

 

接下来对自定义IP过滤页面各选项进行解释说明:

·过滤名            你创建的IP过滤规则的名字

·启用              默认钩选Enable按钮,它是指当你点击Apply按钮时自动使用此规则

· 源IP            你可以指定一个IP地址,对它进行IP过滤

· 源子网掩码       IP地址的网络掩码

· 目的IP           指定源IP禁止访问的目的IP,输入0.0.0.0表示禁止全部

· 目的子网掩码     LAN端的目的IP的网络掩码,默认值为255.255.255.255

· 起始端口         为此应用禁止的起始端口号

· 终止端口         为此应用禁止的终止端口号

· 协议             5个选项可用:TCPUDPTCP and UDPICMP,任何

 

 

3.8 LAN 客户端页面

当主机设置成为自动获得IP地址和自动获得DNS服务器地址时,主机的IP地址,主机名和MAC地址将显示在LAN 客户端页面。

注意:主机名只能输入字母,不可输入数字和其它字符。

3-18: LAN 客户端-静态地址

 

 

3.9 桥过滤页面

    桥过滤这种机制为我们提供了一种方式,基于源MAC地址、目标MAC地址、帧类型和物理端口定义规则,是允许还是禁止帧穿过桥。如果使用桥过滤功能,每一帧将按照定义过滤规则的顺序一条一条的检查。一旦有相符的规则,则马上执行它。注意到桥过滤功能只检查来自桥自身的接口的帧。桥过滤功能最多支持20条规则。

    通过桥过滤页面(如图3-20)你可以使用,增加,修改或删除过滤规则。

3-20: 桥过滤

下面介绍设置桥过滤功能的步骤:

1. 钩选启用桥过滤。

2. 为了增加一条规则,输入相应的源MAC地址,源端口,目标MAC地址,目标端口,协议类型,模式,然后点击增加按钮,创建的规则将出现在页面的下半部分。如图3-21

注意――通过钩选编辑或删除可以对你创建的规则进行修改或删除。

3. 点击应用使设置生效。

4. 最后别忘了永久保存设置。工具à系统命令à全部保存。

 

接下来对桥过滤各选项进行解释说明:

· 启用桥过滤   使用桥过滤功能

· 启用桥过滤管理接口   钩选此项将激活桥过滤管理接口域

· 选择LAN              选择你要使用桥过滤管理接口功能的LAN

· 桥过滤管理接口       选择桥过滤管理接口,这是基于你所选择的LAN 组下的LAN接口,如:EthernetUSBWLAN(如果有的话)

· 源MAC                MAC地址,必须是xx-xx-xx-xx-xx-xx的格式,00-00-00-00-00-00表示不管MAC地址是什么

· 源端口               源端口,可以选择Any, Ethernet接口

· 目的MAC              目标MAC地址

· 目的端口             目标端口,可以选择Any, Ethernet

· 协议                 可以选择PPPoE SessionPPPoE DiscoveryIPX-Ethernet II,RARP,Any

· 模式                 有两种过滤模式:拒绝(Deny)和允许(Allow

 

 

3.10 Web 过滤页面

网页过滤页面(如图3-22)允许你管理通过RG的网页内容类型。

3-22: Web过滤

默认不使用下列网页过滤:

· Proxy

· Cookies

· Java applets

· ActiveX Controls

· Popups

要使用网页过滤只要钩选过滤名称对应的启用,然后点击应用即可。

 

 

3.11 静态路由页面

    静态路由页面(如图3-24)使你能够为LAN端或WAN端的子网定义路由。RG允许你手动安排RG的路由表,最多能增加多达16条的路由。

3-24: 静态路由

下面描述静态路由页面各选项:

· 选择一个连接   选择一个你要对其使用静态路由功能的LAN 组或WAN连接

· 新建目的IP     子网的IP地址,你也可以输入子网内每一台主机的IP地址

· 掩码             目标子网的网络掩码

· 网关             传输流到达目标子网的下一跳IP地址

· 跃点数           定义在网络结点之间数据包传送的跳数,默认值为0

 

假设现在有一个像图3-25一样的网络。在你的LAN中有一个RG192.168.1.1)和3个工作站(192.168.1.X)连接到它上面。通过增加第二个路由器(192.168.1.5/10.0.0.1)来增加一个子网,子网内有4个工作站(10.0.0.X)。这4个工作站并不能收到数据包,除非把它们加入到RG的路由表里。

3-25: 静态路由-带子网的LAN

下面介绍怎样把这个子网加入到RG的路由表里:

1. 从选择一个连接下拉菜单中选择LAN Group1

2. 为下面的域填写相应的参数:

    · 新建目的IP10.0.0.0(子网IP地址)

    · 掩码:255.255.255.0(子网掩码)

· 网关:192.168.1.5(LAN端的第二个路由器,10.0.0.0子网通过这个路由器访问网络)

· 跃点数:0

这样你就告诉了RG,新增加了一个IP10.0.0.0掩码为255.255.255.0的子网,它们通过192.168.1.5来访问RG。子网在LAN的下一级,所以跳数为0

3.点击应用使设置生效。

这样你就把子网加入到路由表了(如图3-26),子网的4个工作站可以从WAN端接收数据包了。

3-26: 静态路由(带一条规则)

    注意――最多可以增加16条路由,还可以通过钩选删除来删除路由。

4. 最后别忘了永久保存设置。工具à系统命令à全部保存。

 

 

3.12 QoS

QoS,即服务质量,是用来解决网络延时与阻塞等问题的一种技术,使某些基于网络的特定应用系统能够可靠地工作下去,如网络视频、IP电话、网络会议等,它们对网络延时与抖动非常敏感,恰当的QoS配置就能在带宽有限的情况下提高某种指定业务的服务质量。

QoS是371版的一项重要特色。这种QoS框架允许网管为了满足音频与视频业务的实时需求而对路由进行配置。

由图3-38可以看了,QoS目前在网络中的应用已经十分的广泛而且面面俱到,它在不同的网络中用不同的方式来标识:

ToS network:业务类别网络,由IP包头中的ToS位来标识,共三位

VLAN network:虚拟局域网网络,虚拟局域网头结构中的优先位(在New Connection中指定)

DHCP network:实际上就是根据IP头中的TOS演变而来,共有五位数据来标识

WLAN:无线局域网如802.11e标准可以定义四种流量类别,每种都有自己的队列,这就使得数据包获得了不同的优先级别。在默认状态下,这些数据包会被分为语音、视频、尽力而为的服务和后台服务

371版实现的QoS框架在上述各个领域都获得了支持。问题是,这些不同领域内的QoS标识方式是不一样的,那么它们如何交互呢?如果确定从一个网络传到另一个网络的优先级别标识会得到恰如其分的识别呢?这就涉及到CoS,这是映射到QoS的通用语言。在QoS激活的情况下,RG将对进行它的数据包实行全面控制,直到数据包离开它为止。它的工作过程是这样的:当数据包进行RG、及诸如此类的设备(Vice Versa)时,它的相关域就被翻译为CoS,到它离开RG时,相应的值又被恢复回去。

按优先级别由高向低分,有六类CoSCoS1CoS2CoS3CoS4CoS5CoS6

CoS相关规则对应如下:

1.          CoS1,被分配为EF方式,它不用考虑其他流量是否分享其链路,适用于低时延、低丢失、低抖动、确保带宽的优先业务(如虚租用线路)。

2.          CoS2-CoS5,被分配为AF方式,其传输性能低于EF方式,它能保证数据包能发送到网络上,它们遵守下列优先顺序CoS2>CoS3>CoS4>CoS5

3.          CoS6被分配为BF方式,叫做“尽力而为”传输服务,没有任何保证;这类传输服务只有在EF服务和AF服务都已经完成的情况下才得以实施。BF为默认服务类别。

在继续阅读下面的篇幅前,有向个词汇得先熟悉一下:

l         入境:从WAN/LAN口传入RG的数据包

l         出境:从RG传出去的数据包,这些包可以传到WAN口,也可以到LAN口

l         Trusted mode:携有域映射标识(ToS, WME, WLANuser priority

l         Untrusted mode:无期望方式,默认的QoS服务配置,无有任何区域映射服务

l         Traffic Conditioning AgreementTCA):流量调节协议,TCA的设定分为以下几个部分:

  Ingress mapping 入境映射

- Egress mapping 出境映射

- 默认情况下,这两种接口服务都采用无期望方式(Untrusted mode

- Shaper

3-39显示了QoS数据包从进入RG到离开RG的调度情况

手头上的RG提供了下列几个页面帮助我们完成它的QoS配置:

n         入境页面:这个页面允许我们把进入RG的数据包的区域映射(Domain mapping)解释为相应的CoS

n         出境页面:这个页面允许我们把一个即将送出RG的数据包的CoS标志解释为区域映射方式

n         Shaper 页面:这个页面允许我们自定义各种CoS的标准以及带宽,在它里面进行配置的只能针对出境接口(Egress Interface

 

3.12.1 入境

要针对刚进入RG的数据包配置CoS时,我们就打开入境页面。点击高级->入境(如图3-40),其配置目的是把数据包中的区域映射标识转成公共语言CoS,使得数据包所携带的优先级能够在本RG得到处理。下面分别讨论本页面上的种设置模式:

入境无期望模式

这种模式是入境页面所有接口的默认配置。RG对进入的数据包都不必要处理域映射,只是简单地采用CoS6服务类别,即“尽力而为”方式,如图3-40

 

入境二层配置

二层配置页面(如图3-41)使得我们能够把一个从入口进入的、带有VLAN优先级的数据包映射到某种CoS。这种特性只有在一个带有VLANWAN接口配置中是有效的,因为371版本中,VLAN只在WAN端得到支持。

 

入境三层配置

三层配置页面(如图3-42)允许我们把进入RG的数据包中的ToS标识映射成WANLAN接口的某一种CoS服务,这些数据包是从IP网传来的。

Class Of Service:表示我们准备把IP数据包中的ToS映射成RG中的哪一种CoS服务类别

ToS:这其实是IP数据包中的一个字段值,它的取值范围为0~255

Default Non IP:有些时候会有一些没有带IP头的数据包进入RG,这些包是没有ToS的,所以上述的设置就对它们无效,而这一项设置就是为了解决这样一个问题,让网管能够对这一类数据包进行CoS设置。在没设置的情况下,这些无IP头的数据包的服务类别是CoS1

入境静态配置

如果我们不愿意分别对每一种进入的数据包进行服务类别配置,而喜欢一劳永逸地解决问题:把从某个接口进入的数据包的服务类别全部设置成某一种,那就打开静态配置页面吧,如图3-43

 

3.12.2 Egress出境

数据包传出RG时,相关的CoS标识需要解释成网络区域中能够理解的映射方式,这种解释的规则就是通过出境(Egress)页面来配置的,点击高级->Egress进入,如图3-47

在这个配置页面中,我们可以看到,所有接口默认的配置方式是“无Egress”,这种方式表示数据包的“域映射”(Domain mappings)并未加以改变。

 

出境二层配置

打开出境二层配置页面(如图3-48),我们能够把一个即将被传输出RG的数据包的CoS映射成VLAN网的用户优先级域,同样的,这项特性的设置只能针对WAN接口,因为只有WAN连接才支持VLAN

Unclassified Packet:一些本地生成的数据包,如PPP控制信息包或者ARP包等并未曾被划到某种CoS类别中去,我们可以在这里为它们统一定义一种CoS值,这个值将按照我们所创建CoS->用户优先级映射关系得到处理;这里我们可以选择的值共有六种,按优先级降序排列分别为:CoS1, CoS2, CoS3, CoS4, CoS5, CoS6,默认值是CoS1

User Priority:可供选择的值有0, 1, 2, 3, 4, 5, 6, 7

Class Of Service:可供选择的值有(按优先级的降序排列):CoS1, CoS2, CoS3, CoS4, CoS5, CoS6

出境三层配置

出境三层配置页面(如图3-49)使得我们能够把CoS的值映射成ToS,这样从RG传到IP网络的数据包的优先级标识就可以得到适当的处理了。

Default Non-IP:一些本地生成的数据包,如PPP控制信息包或者ARP包等并未曾被划到某种CoS类别中去,我们可以在这里为它们统一定义一种CoS值;这里我们可以选择的值共有六种,按优先级降序排列分别为:CoS1, CoS2, CoS3, CoS4, CoS5, CoS6,默认值是CoS1

Class Of Service:可供选择的值有(按优先级的降序排列):CoS1, CoS2, CoS3, CoS4, CoS5, CoS6

WLAN Egress Support(无线局域网的出境支持):

无线局域网出境配置也是支持的,但它的编码方式非常困难,所以在出境设置页面上是不可设置的,更多详情将在紧接下来的3.18.3中进行议论。

 

3.12.3 WLAN QoS Support(无线局域网QoS的支持)

无线局域网也是支持QoS的,但基于它编码方式的困难特点,在入境和出境配置页面中都不能直接进行设置。它的设置情况如下表所示:

无线局域网对于下面将要讨论的整形器是不提供支持的

 

3.12.4 Shaper(整形器)

点击高级->Shaper进行整形器设置页面(如图3-50),目前371版本支持下面三种整形算法:

n         HTBHierarchy Token Buchet)队列规则:层级令牌桶

n         低延时的队列规则:低延时队列规则

n         PRIOWRR:优先级加权循环

 

接口:在进行整流设置前,必须选择的一项。它要么是LAN接口,要么是WAN接口,总之不能选WLAN接口,因为目前WLAN还不支持整流

最大速率:如果选用HTBLow Latency Queue Discipline,必须在这里填入一个最大的速率,因为这两种整流方式都是基于网络速率这一要素进行的

HTB 队列规则:这是一种基于网络速率的整流算法。用一个参与算法的网速对具体接口的流量进行整形;所有具有某个CoS特性的流量都被分配一个具体的速率用以对这一流量进行整形。打个比方,如果只给CoS1分配100Kbps的网速,而某个时刻一下子传来了300Kpbs的数据,不过由于上述的设置,只能有100Kbps被整形传输出去

低延时的队列规则:这跟上述的算法很相似,不同的地方只在于CoS1是不能被限制的。例如象上面所提到的一种情况,CoS1类别的数据的传送速率就不会只限制于100Kpbs,而是300Kpbs。这种不可控制的数据流速的一个潜在作用就是它有可能同时吞占整个带宽

PRIOWRR:这是一种基于循环加权算法的优先级配置方式,它只对CoS2-CoS6有影响,CoS1不仅不可控制,而且还有着最高的优先级

对于上述的三种整形算法,同一时间只能有一种发挥作用,下面有三个例子,分别针对不同情况进行描述。

例一:启用HTB 队列规则方式:

在图3-51所示的例子中,HTB 队列规则被激活。新建立的一个名为PPPoE1WAN连接总共占有300kbits的带宽,其中的100kbits被分配给标识为CoS1的数据;另100kbits被分配给标识为CoS2的数据;在既没有CoS1类数据,也没有CoS2类数据的情况下,所有的300kbits被分配给标识为CoS6的数据

例二:启用低延时的队列规则方式:

在图3-52所示的例子中,低延时的队列规则方式被激活。可以看到,CoS1所示的框被禁止了,这表示CoS1类数据的流量是不能被限制的。在没有CoS1类数据的情况下,CoS2被分配100kbits的带宽,在既没有CoS1类数据,也没有CoS2类数据的情况下,CoS6占用全部的300kbits的带宽。由设置情况可以看出,这种方式跟HTB 队列规则方式非常相似:它们同是基于网络速率的算法;区别在于对CoS1的处理不一样罢了。

例三:启用PRIOWRR方式

在图3-53所示的例子中,PRIOWRR方式被激活。我们可以看到max rate这一项是处于禁止状态的,其原因是PRIOWRR整流方式只对当前正在传输的数据包的数量大小敏感,即跟当前带宽没有关系。CoS2-CoS6是以百分比的方式参与流量的分配:在没有CoS1类数据的情况下,CoS2, CoS3, CoS4类别的数据包数量各占当前发送的数据包数量的10% ,余下的70%CoS6类别的数据包。这种方式跟Low Latency Queue Discipline非常相似,不同的地方是一种基于当前所分配的网络带宽,另一种是基于数据包数量。

 

3.13 Web 接入控制页面

     3-29展示了远程页面访问的页面。它允许你从WAN端通过Web远程访问RG

3-29: Web接入控制

    如果你想远程比如说从你的办公室访问家中的RG,可以按照如下的配置步骤:

1.    LAN端的PC上访问RGWeb接入控制页面

2.    钩选启用以使用远程页面访问功能

3.    在选择一个连接域选择一条WAN连接

4.    在远程主机IP域中填入WANPCIP地址(如:10.28.105.58,你将用这台PC远程访问RG

5.    在远程子网掩码域填写WANPC IP地址的网络掩码

6.    在重定向端口输入你要重定向的端口号(8080)

7.    点击应用使设置生效

8.    最后别忘了永久保存设置。工具à系统命令à全部保存。

9.    从远程IP10.28.105.58)访问RG,输入如下的URL:

http://RGWANIP:端口号

例子:http://10.28.106.7:80

RGWANIP地址可以从状态->连接状态页面中获取。

 

 

第四章 无线局域网

本章所讨论的是如何去设置WLAN的功能

4.1无线配置主界面

在主页上方的无线一项点击一下,就可以访问到无线配置主界面,如图4-1所示,通过这个页面可以访问到以后几个页面:

设置(创建WLAN接口)

配置(WLAN的配置)

SSID(添加多个SSID

安全(安全配置)

管理

WDS(无线分布系统)

4.2无线接口的创建界面

点击设置的链接,进到无线接口创建的主界面,如图4-2所示。在这里我们可以对无线访问点(AP)的一些基础参数进行修改设置。

 

启用AP:开启或禁止本访问点

SSID:这是本AP的标识符,长度可达到32个字符,AP广播时用以传给各个工作点的访问标识,其默认值是TI_AR7VW,当然我们也可以按心情自己给一个符号,只要能保证它唯一就行了

隐藏SSID:隐藏或显示本APSSID。当SSID处于隐藏状态时,AP在传播信标帧的时候就不会包含SSID了,其它的工作站也就没办法发现本AP

信道B/GAP跟工作点相连接的信道,不同区域有不同的信道范围。美国联邦通信用的是2.4GHz,这里的默认值是11

802.11模式:有下列选项:

n       Mixed mode:混合模式,实质上是既支持802.11b,又支持802.11g,速率信息表所支持的传统模式包含了速率所支持的802.11b传统模式和速率所支持的附加模式OFDM;扩展的速率信息表包含了扩展的速率支持,如果这一种情况存在的话,信标帧和探测帧就会以802.11b的速率传送

n       B only mode b唯一模式,只有速率信息表所支持的传统模式,不包含扩展的速率信息表

n       B+ mode:除了b唯一模式以外,还包括了TI专有的22Mbps PBCC速率和调制技术

n       G only modeg唯一模式,速率信息表所支持的传统模式,不过它只包含被速率所支持OFDM,如果扩展的速率信息表存在的话,它该包含有扩展的速率支持

4X: 开启或禁止4X,只有在“802.11模式”一项选择了802.11g模式时这里的选择才有意义。这也是TI专有的一门技术,所以我们使用的无线网卡和RG一定要是TI牌子的时候才有效

用户隔离:用户孤立,如果选中的话,同时连接到此AP的无线用户之间不能直接通信,而必须通过AP的控制,将信息传到WAN网再回传到AP,然后由AP分发到工作站,这个话题在4.2.1进行了单独说明

QoS 支持:选中就表示支持QoS。无线局域网的QoS跟有线网不一样,详情就参照3.18.3的说明

4.2.1用户孤立

如果AP设定为“孤立”,则连接到这个AP的工作站之间不能直接通信,而必须由AP控制,如图4-3就显示了AP选择“用户孤立”的数据流路,它具备下面四种状态:

1.       AP基础服务网桥功能失效:在没选中“用户孤立”之前,各工作站的通信数据是可以通过AP交换的,AP担当的是网桥的作用,但选中以后,这一作用失效

2.       工作站之间相互通信的数据被传到WAN

3.       工作站之间不能互相访问

4.2.2保存设置

我们在本页面进行的任何改变都不会自动保存,所以我们如果确认已做的改变,更希望它们生效,单单点击下面的应用按钮不够的,下面的步骤演示了这一个过程

1.       点击应用

2.       点击本页面最下方的一个链接:重新启动AP,它会跳到系统命令页面。

当然,你也可以通过点击工具链接,打开工具页面,再点击系统命令转过去

3.       在系统命令页面,点击全部保存按钮

这只是完成了修改的临时保存,我们仍然需要重启AP来使刚刚做的修改生效

4.       点击重新启动AP使我们所做的修改生效

4.3无线局域网配置页面

要想对无线局域网更高级的属性进行设置,请点击配置进入无线配置页面,如图4-4所示:

它们的设置与多区域适配相关,但在这个页面不能对它们进行修改,只能通过一个叫做隐藏页面(图4-15)的地方修改。

信息间隔:传输信标帧之间的时间间隔,它的取值范围是0-65535msec,默认值是100msec

DTIM 间隔:DTIM为一透过无线传输的讯息,通知并唤醒处於省电模式下的用户端开始接收讯息广播。请在此栏位中输入广播 DTIM 讯息给予处于省电模式下之用户端的时间间隔,其缺省值为3

RTS 极限:请求发送的极限:它表示Mac协议数据单元的字节数。在接收端接收到这个数目的字节数以前,它不会对任何RTS/CTS握手请求进行处理,这里的缺省值是2347;然后,在4X被启动的状态下,这个缺省值会被改为4096

Frag极限:被分片的数据帧的最小字节数,默认值是2346;不过,在4X被启动的情况下,它的默认值将是4096

功率等级:供电级别。这个是一个比率,表示输出功率相对于最大功率的百分比,有下面几个值:full75%50%25%6%

 

4.4SSID

点击多SSID进入设置页面,如图4-5所示,其中的启用多SSID允许我们为手头上的AP创建多个SSID,如果加上在设置页面创建的主SSID,我们总共可以创建4SSID

按照下面的步骤创建多个SSID

1.       选中启用多SSID

2.       在次SSID的地方输入一个值作为SSID,比如user1

注意:这个SSID最长可以占到32位的字符/数字

3.       我们可以启动隐藏SSID,或者让它保留失效状态

4.       点击增加按钮

结果如图4-6所示

5.       我们可以重复2-4步的操作,添加更多SSID

注意:我们在这里最多可以创建3SSID

6.       要想删除某个SSID,先选中它,然后在弹出窗口中选择删除。如果要想全部删除,就选中删除全部

注意:当最后一个次SSID被删除后,WLANQoS被禁用,同时主SSIDVLAN ID被修改为缺省值0

7.       最后是保存我们的设置,这个过程请参照“4.2.2 保存设置

启用多SSID:开启/禁止建立多个SSID

SSID   AP附加的SSID,跟首SSID(主SSID)一样,都具有唯一性,最长32个字母/数字

隐藏SSID:启用/禁止隐藏SSID特性,当隐藏SSID被启用的时候,指定的SSID将不会在出现在AP发送出去的信标帧(beacon frame)中,这会导致其它的工作站没办法发现这个AP

4.5 无线安全设置页面

安全设置页面如图4-7所示,它为我们提供了一些安全设置选项:

无:没有安全应用措施

WEP:有线等效协议,它使得传统的工作站(PC)能跟AP连接(其实它是802.11x所使用的默认加密机制。包括40-bit128-bit两种格式,已经被认为非常缺乏安全性。-译注)

802.1x:开启时,它使得工作站以802.1x协议所规定的控制和认证方式接入AP

WPAWi-Fi Protected access):开启时,它使得工作站以WPA的加密验证方式接入AP

WPA2:开启时,它使得工作站以WPA的加密验证方式接入AP,它只有在WPA选中的状态下才能用

如果我们创建了多个SSID,我们就可以为每一个SSID指定安全机制,在具体的操作时,下面的规则是该遵循的:

n         WEP方式只能指定给一个SSID

n         802.1x方式只能指定给一个SSID

n         WEP802.1x不能同时指定给不同的SSID

n         被指定安全机制的SSID超过一个的情况下,WEP模式的验证方式不能以工作方式不能以共享(shared)的方式进行

4.5.1 WEP(无线安全设置-WEP

WEPWLAN的一种安全协议,它通过对传输到WLAN的数据进行加密的方式提供安全服务。

371版的RG提供三种级别的WEP编码:

n         64位编码

n         128位编码

n         256位编码

应用WEP安全协议,接收方工作站必须使用跟发送方一样的密钥进行解码。这种情况下无线电网络接口卡(NIC)和AP必须使用相同的密钥进行手动配置,图4-8显示了WEP 无线安全页面的默认设置情况。

WEP这一项最初是无效的,下面几个步骤帮助我们在AP上启用WEP

1.       选择要进行安全配置的SSID

2.       选中启用WEP无线安全方式

3.       选择验证类型

4.       在加密密码一项输入密钥,并同时在密码一项选择一种编码级别

我们得记下这个密钥,以后为各工作站配置的时候还要使用它

5.       最后是保存我们的设置,这个过程请参照“4.2.2 保存设置

 

选择SSIDSSID安全级别:从下拉框中选择一个要进行安全配置的SSID

启用WEP无线安全方式:选中这一项表示将为上面选择的SSID指定WEP安全机制

验证类型:当我们在安全配置页面中选择了传统模式(Legacy)时,这里要给出一个认证算法。当在安全配置页面设置了802.1xWPA模式后,认证算法总是公开的;在这里,如果WEP安全机制被开启,它将会有以下几种认证方式供选择:

l             开放(默认):在开放系统的认证中,AP在接受工作站的接入时将不进行鉴别

l             共享:共享密钥认证在试图认证接入的工作站前需要发布一个共享的密钥

l             两者兼有:如果选择了这种方式,AP首先进行共享密钥认证,然后进行开放系统认证

加密密码:加密编码,它的长度须跟WEP 密码一项匹配

WEP密码:当选择了WEP安全机制后,这一项有效,我们可以64bits128bits256bits任何一项,这一选择值的使用也只有我们在安全配置页面选择了WEP方式后,而如果我们在那个页面选择了802.1xWPA方式,这个选择是不会使用到的

4.5.2 802.1x(无线安全设置-802.1x

802.1xWLAN的一种安全协议,它是一种基于端口的网络访问控制方式,这种控制方式在认证完成之前一直保持着端口的无连接状态。802.1x是基于可扩展认证协议(EAP)的,EAP消息从认证方传入认证服务器采用的是远程认证拨号进入式用户业务(RADIUS)协议,4-9显示了802.1x页面的缺省设置。

 

选择SSIDSSID安全级别:从下拉框中选择须要设置安全机制的SSID

选择IP地址:提供安全认证的RADIUS服务器的IP地址

端口:RADIUS服务的协议端口号

密码:APRADIUS服务器共享的密码,我们可以在这里输入一个最多63个字母与数字组合的字符串

分组密码间隔:组键(Group key)发布时间间隔,AP会在此时间间隔后向采用802.1xWPA认证方式的工作站发布一个组键,其缺省值是3600secs

4.5.3 WPA(无线安全设置-WPA

WPAWLAN所采用的安全协议,它采用无限安全加密系统;每当一个移动设备接入AP时,这种所谓的“无限安全加密系统”会生成一个新的密钥。象802.1xEAPRADIUS这些协议都被用来支持强劲的认证,比方说WEP吧,密钥虽说仍然是手工输入的方式,但使用RADIUS认证服务器能提供自动密钥生成功能和企业级的认证方式。WPA采用动态密钥完整性协议(TKIP)对数据进行加密。WPA2,也就是我们常说的802.11i,采用了先进的加密算法AESCCMPCounter-Mode/CBC-MAC)认证协议对数据进行加密认证。

4-10显示了WPA页面的缺省设置情况:

选择SSIDSSID安全级别:选择一个需要使用安全机制的SSID

WPA:选中它表示支持WPA v.1的工作站可以连接到AP

WPA2:选中它表示支持WPA v.2的工作站可以连接到AP

AnyWPA:选中它表示支持WPA v.1或者支持WPA v.2的工作站都可以连接到AP

启用WPA2预鉴定:只有上面的选择是WPA2AnyWPA时才有效

分组密码间隔:它的时间单位是秒

Radius Server:当选中它时,表示WPA工作站跟RADIUS服务器的认证是采用802.1x所定的EAP-TLS方式

IP地址:RADUIS服务器的IP地址

端口:RADIUS服务器的协议端口

密码:APRADIUS之间共享的密码,我们可以在这里输入长达64个字母/数字组合的字串

Pre-shared Key:当选中它时,WPA工作站与RADIUS服务器的认证就不采用802.1x所定的EAP-TLS方式,而是共用一个预先共享(pre-shared)的密码,这密码是ASCII格式

PSK String:这就是那个预先共享(pre-shared)的密码,这个值需要在每个工作站第一次配置的时候输入。我们可以在这个地方输入一个8-63位长度的字母/数字组合成的字串

4.6 无线连接管理器

无线管理器实现的功能让我们能够为AP设置另一级别的安全机制,我们可以创建两类访问列表(一个时候只能创建一类),其一是开放式(allowed)的,其二是受限型(banned)的,另外我们还可以在AP上查看那些接入它的工作站列表。

4.6.1 访问列表

在页面左边的导航列表中点击管理,跳到访问列表页面,如图4-11

按照下面的步骤,我们可以创建一个开放式访问列表或是一个受限型访问列表:

1.       从下拉列表中选择一个SSID

2.       选中启用访问列表

3.       选中允许创建一个开放式访问列表,或是选中Ban创建一个受限型访问列表

注意:一个SSID只能创建一种类别的访问列表,要么是开放式,要么是受限型的。所有的SSID只能创建一种相同类型的访问列表

4.       输入工作站的MAC地址,点击下面的增加

这时可以看到工作站变添加到我们的开放式访问列表或者是受限型访问列表中去了

5.       重复上述步骤,可以对每一个工作站进行访问控制

6.       最后是保存设置结果,请参造“4.2.2 保存设置

4.6.2 相关联的工作站

点击无线管理页面上的联合站点,转到联合站点页面,如图4-12所示。在本页面,我们会看到所有与AP相关联的工作站列表,我们也可以通过点击列表内紧接着MAC地址的Ban Station限制某个工作站的访问。如果我们在上面建立的是允许访问列表,那么此工作站将被从允许访问列表中删除;如果我们上面建立的是Banned Access列表,那么此工作站就会被加到Banned Access列表中。然后是保存设置,请参照“4.2.2 保存设置

4.7 WDS(无线发布系统)

WDS是一种与业务支撑系统(BSS)互连的系统,它们在房屋之间建立一种广域网络。WDS网络允许手持设备用户在漫游的过程中仍然能够保持与有效的网络资源的互连。我们可以在WDS页面(图4-13)中设置我们的RG/APWDS模式。

WDS 模式:有下面几种WDS模式

n       Bridge:在这种模式下,AP所具有的基本业务集合(BSSBasic service set,实际上就是发挥网桥的作用)可用

n       Repeater:在这种模式下,APBSS服务在它与上层AP建立连接的时候无效

n       Crude:在这种模式下,APBSS服务总有可用。不过,AP之间的连接只有静态配置的,不能修改

n       禁用:默认选择,WDS处于非活动状态

Bridge或是Repeater模式下,WDS采用管理协议来建立和修改AP之间的连接

WDS 名称:它是用来标识WDS网络的,这里最长可输入8个字符。在同一个地域可以同时存在多个WDS网络

根目录激活:对于在WDS系统中的首发设备(root device),这一项必须得选中。首发设备(root device)在一个WDS网络中只能存在一部。在Crude模式下,这一项是不起作用的

WDS 保密:选中这一项表明WDS管理要求在WDS网络中的AP之间的相互连接得以安全方式进行。WDS网络中的所有AP必须得用相同的安全配置机制

密码:长达32位的、由字母与数字组合而成的私有密码

自动信道选择:信道的自选功能在目前版本中还没有实现

4.8 无线信息检索页面

网络统计页面(如图4-14)允许我们检索目前RG的无线功能信息

访问网络统计页面的步骤如下:

1.       在页面的上部点击状态

2.       在左边的栏目中选择网络统计

3.       选中无线

 

5. 工具

 

5.1 工具主页面

5-1展示了工具的主页面,这个页面提供了进入下列工具页面的链接:

* 系统命令

* 远程日志-路由

* 用户管理

* 软件升级

* Ping 测试

* Modem 测试

5-1: 工具主页面

 

5.2 系统命令页面

5-2展示了系统命令页面。

5-2: 系统命令

 

下面对系统命令页面各项进行解释说明:

· 全部保存             使用这个按钮你可以永久保存RG的现有设置。如果没有保存设置便重启Modem,它的设置就会变成上次保存的设置。

· 重新启动         使用这个按钮可以重新启动Modem

· 重新启动AP       这个按钮可以重新启动无线AP,当修改了无线设置时,需要重新启动AP,这点很重要。

· 恢复出厂默认值   使用这个按钮恢复出厂默认设置

 

 

5.3 远程日志-路由页面

5-3展示了远程日志页面。远程日志功能必须与PC工具(与RG一起提供的软件)一起使用。对于PPPoEPPPoA连接,如果你想记录连接信息的话,要选择调试功能(debug),这对于要调试连接问题将很有帮助。转发到远程工作站的信息类型取决于Log的级别。每个日志信息都被分成严格的级别,它表明了触动的事件对RG的功能的影响程度。在配置时要给它指定一个级别,指定的或高于指定级别的消息就会发送到目的地址。

5-3: 远程日志-路由页面

下面对远程日志页面各项进行解释说明:

· 日志级别     按程度排列有如下8个级别:

                        Panic:导致RG停止工作的情况

                        Alert: 需要立即修正的情况,如系统数据库破坏

                        Critical:危急情况,如硬件驱动错误

                        Error:错误情况

                        Warning:需要检测的情况

                        Notice:没有错误但需要特别处理的情况

                        Info:基本事件或没有错误的情况

                        Debug:软件调试信息

默认使用Notice级别,当选择了一个日志级别,则在这个级别内或高于这个级别的相关日志信息都会被发送到远程主机上

· 添加IP地址 输入你想把日志信息转发的远程主机的IP地址,你可以增加多条IP地址,增加的IP地址将出现在远择日志目的地下拉列表当中

· 远择日志目的地    可以从下拉列表中选择一个目标IP地址,这就是日志信息将被发送到的目的地址

 

按照如下步骤可以配置远程日志功能的设置:

1.    从日志级别下拉列表中选择一个日志级别

2.    在添加IP地址域输入日志信息将被转发的远程工作站的IP地址

3.    在下拉列表中选择日志的目标地址

4.    点击应用

 

 

5.4 用户管理页面
5-4展示了用户管理页面,通过这个页面可以修改登陆的用户名和密码。

5-4: 用户管理

下面对用户管理页面各项进行解释说明:

·用户名        在这里输入一个新的用户名

·密码          在这里输入密码

·确认密码      再次输入密码以确认

·空闲超时      默认为30分钟,RG在闲置了30分钟后就需要重新登陆,可以自行修改这个时间

 

 

5.5 软件升级页面

5-5展示了升级网关页面,通过这个页面可以升级RG的软件

5-5: 软件升级

 

下面介绍升级网关软件的步骤:

1. 点击“浏览”按钮,选择像“nsp.ar7wrd.firmware.upgrade.img”字样名字的升级文件

    注意――这个功能只对有管理和用户权限可用,升级文件大小不能超过页面提示大小

2. 点击“升级”按钮

    上传文件的状态会显示在页面上,当上传完成时,RG会自动重启,需要重新登陆页面

3. 输入用户名和密码重新登陆

4. 如果你想确认软件是否正确升级,到状态->产品信息页面去查看网关的版本信息

5. 使用相同的步骤升级配置文件(config.bin

6.  也可以把RGconfig.bin下载到你的硬盘作为备份,点击“获得信息按钮,然后保存

 

 

5.6 Ping 测试页面

一旦设置好你的RG,最好确定你能够ping通网络,图5-6展示了Ping 测试页面。如果你能够pingWAN端的IP,那应该就能够上网了。

5-6Ping 测试

 

下面介绍使用Ping 测试的步骤:

1. 点击工具页面下的Ping测试链接,去到Ping测试页面

2. 在输入IP地址ping域中输入你要pingIP地址

3. 在包大小中知道数据包的大小,默认为64字节

4. 在请求响应数域中输入ping的次数,默认为3

5. 点击测试按钮

    Ping的结果将会显示在下面的框中

 

 

 

5.7 Modem 测度页面

Modem 测试页面用来检查与WAN端的连通性,这个测试将要花几秒钟完成。在运行这个测试之前,至少要有一条配置好的WAN连接和一条有效的DSL链接,还要确定DSLAM支持这项功能,并不是所以的DLSAM都支持F4F5F4/F5信元是用来在ATM层进行操作,管理和维护的。

5-7展示了带一条WAN连接(PPPoE_8_35)的Modem 测试页面。

5-7: Modem 测试

下面介绍使用Modem 测试的步骤:

1. 在工具页面下点击Modem测试连接,去到Modem 测试页面

2. 选择你想要对其进行测试的连接

3. 选择测试类型

4. 点击测试按钮

    测试结果将在页面显示

 

6. 状态

6.1 状态主页面

6-1展示了状态主页面,这个页面提供了如下状态页面的链接:

· 网络统计表

· 连接状态

· DHCP 客户端列表

· Modem 状态

· 产品信息

· 系统日志

· WDS报表

6-1: 状态

 

 

6.2 网络统计表页面

可以通过点选如下3个接口来查看其状态数据:

· Ethernet(如图6-2)

· DSL(如图6-4)

· 无线(如图6-5)

6-2: Ethernet

 

6-4: DSL

 

6-5: 无线

 

 

6.3 连接状态页面

通过查看连接状态页面可以查看各个不同连接的状态,如图6-6

6-6: 连接状态

6-3-3 DDNS的更新状况

通过此页面,我们可以查看到WAN连接的DDNS更新信息,如图6-6-6

6-6-6

 

6.4 DHCP 客户端页面

如果你使用了DHCP服务器功能,就能够从DHCP 客户端页面(如图6-7所示)查看DHCP用户列表。

6-7: DHCP Clients

 

6.4.1 QoS_状态页面

在状态主页面中点击QoS状态链接,可以看到下面图6-10-10

6-10-10

 

6.5 Modem 状态页面

通过Modem状态页面(如图6-8所示)可以查看Modem的连接状态,上行速率和下行速率等信息。

6-8: Modem状态

 

6.6 产品信息页面

通过产品信息页面(如图6-9)可以查看产品相关信息,包括硬件信息和软件信息。

6-9:产品信息

 

 

6.7 系统日志页面

使用系统日志页面(如图6-10)可以查看系统日志,它将显示所以的日志信息。

6-10: 系统日志

6.8 WDS 报表

使用WDS报表页面可以查看作为APRGWDS报告信息,如图6-14所示,它让我们查看到下面几项:

 

 

 

 

 

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多