声明 Copyright 2015 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标,

Size: px
Start display at page:

Download "声明 Copyright 2015 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标,"

Transcription

1 多 WAN 口企业 VPN 路由器 TL-ER6120/TL-ER6120G 用户手册 REV

2 声明 Copyright 2015 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标, 由各自所有人拥有 本手册所提到的产品规格和资讯仅供参考, 如有内容更新, 恕不另行通知 除非有特殊约定, 本手册仅作为使用指导, 所作陈述均不构成任何形式的担保 -I-

3 目录 第 1 章 用户手册简介 目标读者 本书约定 章节安排... 1 第 2 章 产品介绍 产品描述 产品特性 产品外观 前面板 后面板... 8 第 3 章 配置指南 登录 Web 界面 Web 界面简介 界面总览 界面常见按钮及操作 第 4 章 功能设置 基本设置 系统状态 系统模式 WAN 设置 LAN 设置 DMZ 设置 MAC 设置 交换机设置 对象管理 用户管理 时间管理 II-

4 4.3 传输控制 转发规则 带宽控制 连接数限制 流量均衡 路由设置 安全管理 ARP 防护 攻击防护 MAC 过滤 访问策略 行为管控 应用限制 网址过滤 网页安全 行为审计 策略库升级 VPN IKE IPsec L2TP PPTP 系统服务 PPPoE 服务器 电子公告 动态 DNS UPnP 服务 系统工具 III-

5 4.8.1 设备管理 流量统计 诊断工具 时间设置 系统日志 第 5 章 典型配置 典型配置需求 典型配置方案 典型组网拓扑 典型配置步骤 系统模式设置 WAN 模式设置 上网方式设置 IPsec VPN 设置 上网行为管理 局域网 ARP 攻击防护设置 广域网 ARP 攻击防护设置 网络攻击防护设置 带宽控制设置 连接数限制设置 内网流量监控 第 6 章 命令行简介 搭建平台 界面模式 在线帮助 命令介绍 接口设置 IP MAC 绑定设置 IV-

6 6.4.3 系统管理 用户信息管理 历史命令管理 退出 CLI 附录 A 常见问题 附录 B 术语表 附录 C 规格参数 V-

7 第 1 章用户手册简介 本手册旨在帮助您正确使用 TL-ER6120/TL-ER6120G 多 WAN 口企业 VPN 路由器 内容包含对路由器性能特征的描述以及配置路由器的详细说明 请在操作前仔细阅读本手册 1.1 目标读者 本手册的目标读者为熟悉网络基础知识 了解网络术语的技术人员 1.2 本书约定 在本手册中, 所提到的 路由器 本产品 等名词, 如无特别说明, 系指 TL-ER6120/TL-ER6120G 多 WAN 口企业 VPN 路由器, 下面简称为 TL-ER6120/TL-ER6120G 鉴于 TL-ER6120/TL-ER6120G 的功能相近, 本手册中均以 TL-ER6120 为例说明 用 >> 符号表示配置界面的进入顺序 默认为一级菜单 >> 二级菜单 >> 标签页, 其中, 部分功能无二级菜单 正文中出现的 <> 尖括号标记文字, 表示 Web 界面的按钮名称, 如 < 确定 > 正文中出现的 双引号标记文字, 表示 Web 界面出现的除按钮外名词, 如 ARP 绑定 界面 本手册中使用的特殊图标说明如下 : 图标 含义 注意 : 该图标提醒您对设备的某些功能设置引起注意, 如果设置错误可能导致数据 丢失, 设备损坏等不良后果 说明 : 该图标表示此部分内容是对相应设置 步骤的补充说明 1.3 章节安排 第 1 章 : 用户手册简介 帮助快速掌握本手册的结构 了解本手册的约定, 从而更有效地使用本手册 第 2 章 : 产品介绍 介绍本产品特性 应用以及外观 第 3 章 : 配置指南 指导如何登录 TL-ER6120/TL-ER6120G 的 Web 管理界面, 并简要介绍界面特点 第 4 章 : 功能设置 介绍 TL-ER6120/TL-ER6120G 的所有功能, 帮助您更充分地使用本产品 第 5 章 : 典型配置 以真实的企业网络应用为例, 解决实际需求 -1-

8 第 6 章 : 命令行简介 介绍路由器 Console 口登录方法及配置中常用的 CLI 命令 附录 A: 常见问题 附录 B: 术语表 附录 C: 规格参数 -2-

9 第 2 章产品介绍 2.1 产品描述 TL-ER6120/TL-ER6120G 是 TP-LINK 公司推出的高性能多 WAN 口企业 VPN 路由器, 具备强大的数据处理能力, 并且支持丰富的软件功能, 包括 VPN IP/MAC 地址绑定 常见攻击防护 访问控制 IP 带宽控制 连接数限制 上网行为管理 ( 应用限制 / 网址过滤 / 网页安全 / 行为审计 ) 电子公告 PPPoE 服务器等功能, 适合中小型企业 机关单位 酒店 小区等组建安全 高效 易管理的网络 强大的数据处理能力 TL-ER6120/TL-ER6120G 采用 64 位网络专用处理器,128MB DDRII 高速内存, 数据包处理能力得到大幅提升, 可实现 LAN WAN 口间数据的线速转发 支持多种 VPN, 保障远程接入安全提供标准的 IPsec VPN 功能, 支持数据完整性校验 防数据包重放和数据加密功能 (DES 3DES AES128 AES192 AES256 等加密算法 ); 支持 IKE 和手动模式建立 VPN 隧道, 并支持通过域名方式配置 VPN 连接 提供 L2TP/PPTP VPN 功能, 支持 L2TP/PPTP VPN 服务器模式, 允许出差员工或分支结构远程安全接入公司网络 多种方式管控员工上网行为支持基本的访问控制列表, 可限制包括 FTP 下载 收发邮件 Web 浏览, 视频及语音通信等在内的各种网络应用, 并支持基于用户组和时间段分配访问控制规则 支持实时记录企业员工的各类上网行为, 并上传至行为审计服务器 网管人员可通过 TP-LINK 上网行为审计软件对上传至服务器的上网行为数据进行汇总分析 支持网站过滤和 URL 过滤, 可对员工访问各种网站的权限进行管控, 还可以记录其访问历史信息, 甚至可以弹出警告页面 支持网站分组功能 ( 出厂默认提供十多种网站分组 ), 可方便地将庞杂的网站进行归类, 灵活而实用 支持禁止网页提交, 限制员工登录各种基于网页的论坛 微博 邮箱等发表信息, 避免企业敏感数据外泄 ; 支持过滤文件扩展类型, 可方便地过滤内嵌在网页中的各种小文件, 如 exe rar swf 文件等, 避免病毒 木马等通过这些小文件侵入企业网络, 危害网络安全 多 WAN 口负载均衡与线路备份提供 1 个固定 WAN 口 1 个固定 LAN 口和 3 个 WAN/LAN 可配置端口, 用户可根据实际网络需求灵活配置 WAN 口数量, 满足多条线路接入的组网需求 ; 支持多种负载均衡策略, 包括智能均衡 特殊应用程序选路 ISP 选路 策略选路等, 充分利用 WAN 口带宽, 保护用户投资 ; 支持 WAN 口备份功能, 一旦主线路出现故障, 流量将迅速切换至备份线路, 保证网络正常运作 同时支持定时备份和故障备份两种备份模式 -3-

10 全面的攻击防护能力提供 IP 与 MAC 地址自动扫描及一键绑定功能, 能够同时绑定 LAN 口 ( 内网 ) WAN 口 ( 外网 ) 主机的 IP 与 MAC 地址信息, 防止内 / 外网 ARP 欺骗 ; 支持发送免费 GARP 包, 在遭受 ARP 欺骗时, 可按照指定频率主动发送 ARP 更正信息, 及时恢复网络正常状态 支持内 / 外网攻击防护功能, 可防范各种常见的 DoS 攻击 扫描类攻击 可疑包攻击行为, 如 :TCP Syn Flood UDP Flood ICMP Flood WinNuke 攻击 分片报文攻击 WAN 口 ping TCP Scan(Stealth FIN/Xmas/Null) IP 欺骗等 支持基于 MAC 地址的过滤功能, 阻断非法主机的接入 灵活的带宽管理策略支持普通带宽控制和智能带宽控制两种模式, 可根据带宽的实际利用率灵活启用带宽控制策略 支持基于用户组和时间段配置带宽控制策略, 并可对内网用户进行上下行双向带宽控制, 有效抑制 BT 迅雷等 P2P 应用过度占用带宽, 避免造成上网速度慢的问题, 保障网络时刻畅通 ; 提供基于用户组的连接数限制功能, 可限制每一台电脑的连接数占有量, 合理利用有限的 NAT 连接数资源, 防止少数用户过度占用大量连接数, 确保上网 视频语音会议等顺畅进行 2.2 产品特性 硬件特性 TL-ER6120/TL-ER6120G 采用 64 位网络专用处理器, 主频 500MHz; 配备容量为 128MB 的 DDRII 高速内存 ; 提供 1 个固定 WAN 口,1 个固定 LAN 口和 3 个 WAN/LAN 可变端口 ; 提供 1 个硬件 DMZ 接口 ; 提供 1 个 Console 口 ; 内置高品质开关电源, 无风扇静音设计 ; 1U 钢壳, 可安装于 19 英寸标准机架, 工业级设计 支持协议 符合 IEEE IEEE 802.3u 标准 ; 支持 AH ESP IKE PPP 等协议 ; 支持 TCP/IP DHCP ICMP NAT NAPT 等协议 ; 支持 PPPoE SNTP HTTP DDNS UPnP NTP 等协议 -4-

11 基本功能 支持静态 IP 动态 IP PPPoE L2TP PPTP 多种接入方式 ; 支持虚拟服务器 端口触发 ALG 静态路由 RIP 动态路由等功能 ; 内置简单管理交换机, 支持 VLAN 设置和端口监控等交换机功能 ; 支持 LAN 口 WAN 口以及 DMZ 口的 MAC 地址修改 ; 支持配置文件备份与导入 ; 支持系统日志 日志服务器 流量统计 系统时间设置等功能 ; 支持 Web 和远程管理, 全中文配置界面 ; 提供诊断工具 (Ping Tracert), 支持 WAN 口在线检测功能 VPN 支持基于 AH/ESP 封装的 IPsec VPN, 允许建立最多 64 条 VPN 隧道 ; 支持 MD5 SHA1 验证算法和 DES 3DES AES128 AES152 AES256 等加密算法 ; 支持 IKE 协商加密密钥, 支持预共享密钥认证, 支持 DH1/DH2/DH5 密钥交换算法 ; 支持 L2TP/PPTP VPN, 支持服务器与客户端模式 行为管控 支持一键管控 IM 类 P2P 类 金融类 游戏类 代理类等近 60 种常见上网行为 ; 支持实时记录员工各类上网行为, 并上传到行为审计服务器 ; 支持 TP-LINK 上网行为审计软件 ; 支持网站过滤和 URL 过滤 ; 支持网站分组功能 ( 出厂默认提供十多种网站分组 ); 支持网页安全, 可禁止网页提交及过滤网页中内嵌的多种文件类型 系统服务 支持 PPPoE Server 功能, 有效管理内网用户上网权限 ; 支持电子公告 ; 支持动态 DNS 服务 带宽管理 支持基于 IP 的带宽控制, 可限制单机带宽 ; 支持连接数设置, 可限制单机连接数 -5-

12 网络安全 内建防火墙, 支持 URL MAC 地址过滤 ; 支持访问控制, 可自定义服务类型 ; 支持攻击防护功能, 可对网络攻击和病毒攻击进行防范 ; 支持局域网 IP/MAC 地址绑定, 防范局域网 ARP 攻击 ; 支持广域网 IP/MAC 地址绑定, 防范广域网 ARP 攻击 ; 支持定时发送免费 ARP 包功能, 防范局域网 ARP 欺骗 2.3 产品外观 前面板 TL-ER6120 的前面板由 5 个 10/100M 接口 1 个 Console 接口 指示灯和 Reset 键组成 如图 2-1 所示 图 2-1 TL-ER6120 前面板示意图 5 个 10/100Mbps 自适应 RJ45 接口 TL-ER6120 支持 10Mbps/100Mbps 带宽的连接设备 每个接口对应一组指示灯, 即 Link/Act 和 100M 指示灯 1 个 Console 接口 Console 接口位于面板最右边, 使用此接口可以对路由器进行命令行配置, 详见第 6 章命令行简介 Reset 键复位键 在路由器通电的情况下, 使用尖状物按住路由器的 Reset 键, 等待 2-5 秒后, 见到系统指示灯快速闪烁 1-2 秒, 松开按键, 路由器将自动恢复出厂设置并重启 路由器出厂默认管理地址是 默认用户名和密码均为 admin -6-

13 指示灯指示灯包括电源 PWR 指示灯,SYS 系统指示灯, 连接状态 Link/Act 指示灯,100M 速率指示灯,WAN 接口状态指示灯,DMZ 接口状态指示灯 通过指示灯可以监控路由器的工作状态, 下表将详细说明指示灯工作状态 : 指示灯名称状态描述 PWR SYS Link/Act 100M WAN DMZ 电源指示灯系统指示灯状态指示灯速率指示灯 WAN 接口状态指示灯 DMZ 接口状态指示灯 常亮表示系统供电正常常灭表示电源关闭或电源故障系统正常工作时以每秒 1 次的频率闪烁, 其他状态表示系统异常常亮表示相应端口已正常连接闪烁表示相应端口正在传输数据常灭表示相应端口未建立连接常亮表示端口速率为 100Mbps 常灭表示端口速率为 10Mbps 或者未接入设备常亮表示相应端口类型为 WAN 口常灭表示相应端口类型为 LAN 口常亮表示 DMZ 接口已启用常灭表示 DMZ 接口已关闭 TL-ER6120G 的前面板由 5 个 10/100/1000M 接口 1 个 Console 接口 指示灯和 Reset 键组成 如图 2-2 所示 图 2-2 TL-ER6120G 前面板示意图 5 个 10/100/1000Mbps 自适应 RJ45 接口 TL-ER6120G 支持 10Mbps/100/1000Mbps 带宽的连接设备 每个接口对应一组指示灯, 即 Link/Act 和 Speed 指示灯 1 个 Console 接口 Console 接口位于面板最右边, 使用此接口可以对路由器进行命令行配置, 详见第 6 章命令行简介 -7-

14 Reset 键复位键 在路由器通电的情况下, 使用尖状物按住路由器的 Reset 键, 等待 2-5 秒后, 见到系统指示灯快速闪烁 1-2 秒, 松开按键, 路由器将自动恢复出厂设置并重启 路由器出厂默认管理地址是 默认用户名和密码均为 admin 指示灯 指示灯包括电源 PWR 指示灯,SYS 系统指示灯, 连接状态 Link/Act 指示灯,Speed 指示灯 通过指 示灯可以监控路由器的工作状态, 下表将详细说明指示灯工作状态 : 指示灯名称状态描述 PWR SYS Link/Act Speed 电源指示灯系统指示灯状态指示灯速率指示灯 常亮表示系统供电正常常灭表示电源关闭或电源故障系统正常工作时以每秒 1 次的频率闪烁, 其他状态表示系统异常常亮表示相应端口已正常连接闪烁表示相应端口正在传输数据常灭表示相应端口未建立连接绿色常亮表示端口速率为 1000Mbps 黄色常亮表示端口速率为 100Mbps 常灭表示端口速率为 10Mbps 或者未接入设备 后面板 路由器后面板由电源接口和防雷接地柱组成, 如下图所示 : 图 2-3 后面板示意图 电源接口 位于后面板右侧, 接入电源需为 V~ 50/60Hz 0.6A 的交流电源 防雷接地柱 请使用黄绿双色外皮的铜芯导线接地, 以防雷击, 具体请参考 设备防雷安装手册 -8-

15 注意 : 请使用原装电源线 电源插座请安装在设备附近便于触及的位置, 以方便操作 -9-

16 第 3 章配置指南 3.1 登录 Web 界面 第一次登录时, 需要确认以下几点 : 1) 路由器已正常加电启动, 任一 LAN 口已与管理主机相连 2) 管理主机已正确安装有线网卡及该网卡的驱动程序 且已至少安装一种以下浏览器 :IE8.0 或以上版本 FireFox 最新版本 Chrome 最新版本和 Safari 最新版本 3) 管理主机 IP 地址已设为与路由器 LAN 口同一网段, 即 X(X 为 2 至 254 之间的任意整数 ), 子网掩码为 , 默认网关为路由器管理地址 也可选择 自动获得 IP 地址 来通过路由器 DHCP 自动分配 IP 地址 4) 为保证能更好地体验 Web 界面显示效果, 建议将显示器的分辨率调整到 或以上像素 打开 IE 浏览器, 在地址栏输入 登录路由器的 Web 管理界面 路由器登录界面如图 3-1 所示 图 3-1 路由器登录界面 在此界面输入路由器管理帐号的用户名和密码, 出厂缺省值均为 admin 成功登录后将看到路由器 的系统状态信息, 如图

17 图 3-2 系统状态 3.2 Web 界面简介 界面总览 路由器典型的 Web 界面如图 3-3 所示 -11-

18 图 3-3 典型 Web 界面在图 3-4 中可以看到, 左侧为一级 二级菜单栏, 右侧上方长条区域为菜单下的标签页, 当一个菜单包含多个标签页时, 可以通过点击标签页的标题在同级菜单下切换标签页 右侧标签页下方区域可分为两部分, 条目配置区以及列表管理区 图 3-4 Web 界面区域划分 -12-

19 3.2.2 界面常见按钮及操作 条目配置区常见按钮 按钮 含义 保存当前配置信息 新增当前配置信息 修改并保存编辑后的配置信息 快速清除当前配置项中已输入的所有信息 打开当前功能的帮助界面 说明 : < 修改 > 按钮只有当编辑列表中的规则 / 条目时才会出现, 取代原本的 < 新增 > 按钮 列表管理区常见按钮 按钮 含义 选中当前列表中所有规则 / 条目 启用选中的规则 / 条目, 可批量操作 禁用选中的规则 / 条目, 可批量操作 删除选中的规则 / 条目, 可批量操作 刷新列表 -13-

20 列表管理区扩展按钮 按照指定关键字段搜索相应的规则 列名 选择当前列表中任一表头字段 内容 输入关键字 状态 指定搜索范围为 启用 禁用 或者任意状态下的规则 / 条目 列表管理区常见操作 按钮名称含义 编辑 点击后, 需要编辑的规则 / 条目内容会出现在列表上方的配置管理区, 原 < 新增 > 按钮同时变为 < 修改 > 按钮 在配置管理区修改当前配置后, 点击 < 修改 > 按钮保存生效 该操作不可批量进行 启用 / 生效 点击后, 修改当前规则 / 条目状态 该操作不可批量进行 禁用 / 不生效 点击后, 修改当前规则 / 条目状态 该操作不可批量进行 删除 点击后, 删除当前规则 / 条目 该操作不可批量进行 -14-

21 第 4 章功能设置 4.1 基本设置 系统状态 系统状态界面显示路由器当前硬件和软件版本信息 各接口配置信息以及系统资源使用情况 界面进入方法 : 基本设置 >> 系统状态 >> 系统状态 图 4-1 系统状态界面 -15-

22 4.1.2 系统模式 TL-ER6120/TL-ER6120G 可以工作在 3 种模式下 :NAT 模式 路由模式和全模式 若需要作为网关应用在局域网与广域网之间, 拓扑如图 4-2, 可以将系统模式设为 NAT 模式 ; 图 4-2 组网拓扑 -NAT 模式 若在大型组网内用于连接两个不同区域的网络, 这两个区域的主机都必须通过路由规则进行通信, 拓扑如图 4-3, 可以将系统模式设为路由模式 ; 图 4-3 组网拓扑 - 路由模式 若应用于混合的组网拓扑中, 如图 4-4, 则可以将系统模式设为全模式 -16-

23 图 4-4 组网拓扑 - 全模式 界面进入方法 : 基本设置 >> 系统模式 >> 系统模式 图 4-5 系统模式设置界面请根据实际网络需要选择路由器的工作模式 NAT 模式 此模式下, 由局域网向广域网发送的数据包默认经过 NAT 转换, 但路由器对所有源地址与局域网接口不在同一网段的数据包均不进行处理 例如, 路由器 LAN 口 IP 设置为 , 子网掩码为 ,LAN 口所处网段为 /24, 此时, 路由器收到源地址为 的数据包会进行 NAT 转换 ; 但如果收到源地址为 的数据包则直接丢弃 路由模式 此模式下, 处于不同网段的主机可以通过相应的路由设置进行通信, 但路由器不进行 NAT 转换 例如, 当路由器 DMZ 口处于广域网模式时,DMZ 区域内主机需要以路由方式访问广域网中的服务器, 若静态路由规则允许, 则可正常通信 此时, 局域网内的主机不能访问广域网 说明 : 路由模式下, 所有转发规则将失效 全模式 全模式包含了 NAT 模式及路由模式, 此模式下, 路由器首先对符合 NAT 转发条件的数据包进行 NAT 转换 ; 若不符合, 则进行静态路由规则匹配, 匹配成功的数据包以路由模式进行转发 ; 匹配失败的数据包直接丢弃 这样, 路由器既允许数据包进行 NAT 转换, 也不阻隔与接口在不同网段的数据包 -17-

24 4.1.3 WAN 设置 WAN 模式 TL-ER6120/TL-ER6120G 支持多种 WAN 口模式 : 单 WAN 口 双 WAN 口 三 WAN 口 四 WAN 口 界面进入方法 : 基本设置 >> WAN 设置 >> WAN 模式 图 4-6 WAN 模式设置界面 请根据实际需求选择路由器的 WAN 模式 路由器会根据不同的 WAN 口模式对各物理端口做出相应 配置, 具体请参考图 4-6 中的产品接口示意图 注意 : 路由器出厂默认为双 WAN 口模式, 切换 WAN 口模式可能导致配置信息丢失 若有重要配置信息, 请在切换模式前备份 此外, 若选择了四 WAN 口模式,DMZ 口将无法使用 WAN1 设置 TL-ER6120/TL-ER6120G 提供五种方式接入广域网 : 静态 IP 动态 IP PPPoE L2TP PPTP, 请根据 ISP(Internet Service Provider, 网络服务提供商 ) 提供的服务进行选择 有线宽频一般使用动态 IP 连接方式 ; 光纤接入以及企业 网吧局域网内组网一般使用静态 IP 连接方式 ; xdsl 拨号上网则使用 PPPoE 连接方式 ; 虚拟专用拨号网络一般使用 L2TP 或 PPTP 连接方式 说明 : 路由器允许设置多个 WAN 口的 IP 地址为同一个网段, 但需保证这些 WAN 口能连通到同一个网域, 比如都连通到因特网或同一个局域网, 否则可能会导致通信异常 根据 WAN 口数量的不同, 对 WAN 口进行设置的标签页个数也会不同 其他 WAN 口的设置方法请参考本节 -18-

25 界面进入方法 : 基本设置 >> WAN 设置 >> WAN1 设置 1) 静态 IP 连接 若 ISP 提供了固定的 IP 地址, 请选择静态 IP 手动配置 WAN 口参数 界面项说明 : 图 4-7 WAN 口设置界面 - 静态 IP 静态 IP 设置 连接方式 选择静态 IP 连接方式, 进行手动配置 IP 地址 设置路由器 WAN 口的 IP 地址 子网掩码 设置路由器 WAN 口的子网掩码 网关地址 设置网关地址 MTU MTU(Maximum Transmission Unit, 最大传输单元 ), 可以设置数据 包的最大长度 取值范围是 之间的整数, 默认值为 1500 若 ISP 未提供 MTU 值, 请保持默认值不变 首选 DNS 服务器 设置 DNS(Domain Name Server, 域名解析服务器 ) 地址, 一般由 ISP 提供, 如果留空, 则无法通过域名访问互联网 备用 DNS 服务器 设置备用 DNS 地址, 一般由 ISP 提供, 允许留空 -19-

26 上行带宽 设置当前 WAN 接口数据流出的带宽大小 下行带宽 设置当前 WAN 接口数据流入的带宽大小 2) 动态 IP 连接 若 ISP 提供 DHCP 自动分配地址服务, 请选择动态 IP 自动获取 WAN 口参数 界面项说明 : 图 4-8 WAN 口设置界面 - 动态 IP 动态 IP 设置 连接方式 选择动态 IP 连接方式 点击 < 获取 > 得到 IP 参数, 点击 < 释放 > 则不再使 用现有 IP 参数 主机名 输入用于标识路由器的名称 -20-

27 MTU MTU(Maximum Transmission Unit, 最大传输单元 ), 可以设置数据 包的最大长度 取值范围是 之间的整数, 默认值为 1500 若 ISP 未提供 MTU 值, 请保持默认值不变 手动设置 DNS 服务器如果需要手动设置 DNS(Domain Name Server, 域名解析服务 ) 地址, 请勾选此项 首选 DNS 服务器 设置 DNS 地址, 一般由 ISP 提供 备用 DNS 服务器 设置备用 DNS 地址, 一般由 ISP 提供, 允许留空 上行带宽 设置当前 WAN 接口数据流出的带宽大小 下行带宽 设置当前 WAN 接口数据流入的带宽大小 动态 IP 状态 连接状态 显示当前 WAN 口 DHCP 分配状态 未启用 表示当前已选择动态 IP 连接方式但未保存生效 ; 正在连接 表示当前路由器正在向 ISP 获取 IP 参数 ; 已连接 表示路由器已成功获取 IP 参数 ; 未连接 表示已手动释放连接, 或路由器已发起请求, 但未得到响应, 请检查连接线路是否正常, 若问题无法解决, 请与 ISP 联系 IP 地址 显示自动获取到的 IP 地址 子网掩码 显示自动获取到的子网掩码 网关地址 显示自动获取到的网关地址 首选 DNS 服务器 显示 DNS 地址 备用 DNS 服务器 显示备用 DNS 地址 3) PPPoE 连接 若使用 xdsl/cable Modem 拨号接入互联网,ISP 会提供上网账号及密码, 请选择 PPPoE 连接方式 -21-

28 图 4-9 WAN 口设置界面 -PPPoE 界面项说明 : PPPoE 设置 连接方式 选择 PPPoE 点击 < 连接 > 开始拨号并获取 IP 参数, 点击 < 断开 > 则取消 与互联网的连接同时释放已获取的 IP 参数 账号 PPPoE 拨号的用户名, 由 ISP 提供 密码 PPPoE 拨号的密码, 由 ISP 提供 -22-

29 手动连接 用户可在需要上网时手动点击 < 连接 > 按钮连入互联网, 适合按小时计费 的拨号连接上网方式 自动连接 每次接通路由器电源, 路由器便自动拨号连入互联网, 适合不限时间的 包月计费拨号连接上网方式 定时连接 设置连接时段, 在此时段内路由器如果开启则自动拨号连接, 适合用于需要限时上网的场合 启用 PPPoE 高级设置 可以在此手动指定 MTU 值 服务名及 DNS(Domain Name Server, 域名解析服务 ) 地址 如果不清楚这些参数, 请勿勾选此项 MTU MTU(Maximum Transmission Unit, 最大传输单元 ), 可以设置数据包的最大长度 取值范围是 之间的整数, 默认值为 1480 若 ISP 未提供 MTU 值, 请保持默认值不变 服务名 输入服务名称, 由 ISP 提供 首选 DNS 服务器 设置 DNS 地址, 一般由 ISP 提供 备用 DNS 服务器 设置备用 DNS 地址, 一般由 ISP 提供, 允许留空 上行带宽 设置当前 WAN 接口数据流出的带宽大小 下行带宽 设置当前 WAN 接口数据流入的带宽大小 PPPoE 状态 连接状态 显示当前 WAN 口 PPPoE 拨号连接状态 未启用 表示当前已选择 PPPoE 拨号连接方式但未保存生效 ; 正在连接 表示当前路由器正在向 ISP 获取 IP 参数 ; 已连接 表示路由器已成功获取 IP 参数 ; 未连接 表示已手动断开连接, 或路由器已发起请求, 但未得到响应, 请检查用户名密码是否正确 连接线路是否正常, 若问题无法解决, 请与 ISP 联系 IP 地址 显示通过 PPPoE 拨号后获取到的 IP 地址 -23-

30 网关地址 显示通过 PPPoE 拨号后获取到的网关地址 首选 DNS 服务器 显示 DNS 地址 备用 DNS 服务器 显示备用 DNS 地址 4) L2TP 连接 若使用 L2TP 虚拟专用拨号接入网络,ISP 会提供上网账号及密码, 请选择 L2TP 连接方式进行设置 图 4-10 WAN 口设置界面 -L2TP -24-

31 界面项说明 : L2TP 设置 连接方式 选择 L2TP 点击 < 连接 > 开始拨号并获取 IP 参数, 点击 < 断开 > 则取消与互联 网的连接同时释放已获取的 IP 参数 帐号 L2TP 拨号的用户名, 由 ISP 提供 密码 L2TP 拨号的密码, 由 ISP 提供 服务器 IP/ 域名 L2TP 拨号的服务器的 IP 地址或域名, 由 ISP 提供 MTU MTU(Maximum Transmission Unit, 最大传输单元 ), 可以设置数据包的 最大长度 取值范围是 之间的整数, 默认值为 1460 若 ISP 未提供 MTU 值, 请保持默认值不变 静态 / 动态 选择静态或动态获取 IP 地址 若选择静态方式, 则需要手动设置 IP 地址 ; 若 选择动态, 则外部的 DHCP 服务器将动态分配一个 IP 地址 IP 地址 若选择静态, 设置路由器 WAN 口的 IP 地址 ; 若选择动态, 显示路由器 WAN 口获取到的 IP 地址 子网掩码 若选择静态, 设置路由器 WAN 口的子网掩码 ; 若选择动态, 显示路由器 WAN 口获取到的子网掩码 网关地址 若选择静态, 设置网关地址 ; 若选择动态, 显示获取到的网关地址 首选 DNS 服务器若选择静态, 设置 DNS(Domain Name Server, 域名解析服务器 ) 地址, 一般由 ISP 提供, 如果留空, 则无法通过域名访问互联网 ; 若选择动态, 显 示分配到的 DNS 地址 备用 DNS 服务器若选择静态, 设置备用 DNS 地址, 一般由 ISP 提供, 允许留空 ; 若选择动态, 显示分配到的备用 DNS 地址 手动连接 用户可在需要上网时手动点击 < 连接 > 按钮进行连接 自动连接 每次接通路由器电源, 路由器便会进行自动拨号 上行带宽 设置当前 WAN 接口数据流出的带宽大小 -25-

32 下行带宽 设置当前 WAN 接口数据流入的带宽大小 L2TP 状态 连接状态 显示当前 WAN 口 L2TP 拨号连接状态 未启用 表示当前已选择 L2TP 拨号连接方式但未保存生效 ; 正在连接 表示当前路由器正在向 ISP 获取 IP 参数 ; 已连接 表示路由器已成功获取 IP 参数 ; 未连接 表示已手动断开连接, 或路由器已发起请求, 但未得到响应, 请检查用户名密码是否正确 连接线路是否正常, 若问题无法解决, 请与 ISP 联系 IP 地址 显示通过 L2TP 拨号后获取到的 IP 地址 首选 DNS 服务器 显示 DNS 地址 备用 DNS 服务器 显示备用 DNS 地址 -26-

33 5) PPTP 连接 若使用 PPTP 虚拟专用拨号接入网络,ISP 会提供上网账号及密码, 请选择 PPTP 连接方式进行设置 界面项说明 : 图 4-11 WAN 口设置界面 -PPTP PPTP 设置 连接方式 选择 PPTP 点击 < 连接 > 开始拨号并获取 IP 参数, 点击 < 断开 > 则取消与 互联网的连接同时释放已获取的 IP 参数 账号 PPTP 拨号的用户名, 由 ISP 提供 -27-

34 密码 PPTP 拨号的密码, 由 ISP 提供 服务器 IP/ 域名 PPTP 拨号的服务器的 IP 地址或域名, 由 ISP 提供 MTU MTU(Maximum Transmission Unit, 最大传输单元 ), 可以设置数据 包的最大长度 取值范围是 之间的整数, 默认值为 1460 若 ISP 未提供 MTU 值, 请保持默认值不变 静态 / 动态选择静态或动态获取 IP 地址 若选择静态方式, 则需要手动设置 IP 地址 ; 若选择动态, 则外部的 DHCP 服务器将动态分配一个 IP 地址 IP 地址 若选择静态, 设置路由器 WAN 口的 IP 地址 ; 若选择动态, 显示路由器 WAN 口获取到的 IP 地址 子网掩码 若选择静态, 设置路由器 WAN 口的子网掩码 ; 若选择动态, 显示路由 器 WAN 口获取到的子网掩码 网关地址 若选择静态, 设置网关地址 ; 若选择动态, 显示获取到的网关地址 首选 DNS 服务器 若选择静态, 设置 DNS(Domain Name Server, 域名解析服务器 ) 地 址, 一般由 ISP 提供, 如果留空, 则无法通过域名访问互联网 ; 若选择 动态, 显示分配到的 DNS 地址 备用 DNS 服务器 若选择静态, 设置备用 DNS 地址, 一般由 ISP 提供, 允许留空 ; 若选择 动态, 显示分配到的备用 DNS 地址 手动连接 用户可在需要上网时手动点击 < 连接 > 按钮进行连接 自动连接 每次接通路由器电源, 路由器便会进行自动拨号 上行带宽 设置当前 WAN 接口数据流出的带宽大小 下行带宽 设置当前 WAN 接口数据流入的带宽大小 -28-

35 PPTP 状态 连接状态 显示当前 WAN 口 PPTP 拨号连接状态 未启用 表示当前已选择 PPTP 拨号连接方式但未保存生效 ; 正在连接 表示当前路由器正在向 ISP 获取 IP 参数 ; 已连接 表示路由器已成功获取 IP 参数 ; 未连接 表示已手动断开连接, 或路由器已发起请求, 但未得到响应, 请检查用户名密码是否正确 连接线路是否正常, 若问题无法解决, 请与 ISP 联系 IP 地址 显示通过 PPTP 拨号后获取到的 IP 地址 首选 DNS 服务器 显示 DNS 地址 备用 DNS 服务器 显示备用 DNS 地址 LAN 设置 LAN 口设置在此设置 TL-ER6120/TL-ER6120G 路由器 LAN 口的 IP 参数 界面进入方法 : 基本设置 >> LAN 设置 >> LAN 口设置 界面项说明 : 图 4-12 LAN 口设置界面 LAN 口设置 IP 地址 设置路由器 LAN 口的 IP 地址, 默认值为 , 可根据实际网络情况修改此值 局域网内部可通过该地址访问路由器 子网掩码 设置路由器 LAN 口的子网掩码, 默认为 , 可根据实际网络情况修改此值 -29-

36 注意 : 若 LAN 口 IP 地址有修改, 必须在保存配置后使用新的 LAN 口地址登录路由器 Web 管理界面 并且, 局域网内所有计算机网关地址 子网掩码必须与修改后的 LAN 口设置保持一致, 才能正常通信 DHCP 服务 DHCP(Dynamic Host Configuration Protocol, 动态主机配置协议 ) 路由器具有 DHCP 服务功能, 能够为所有接入路由器并且应用 DHCP 服务的网络设备自动分配 IP 参数 界面进入方法 : 基本设置 >> LAN 设置 >> DHCP 服务 界面项说明 : 图 4-13 DHCP 服务设置界面 配置参数 DHCP 服务器 选择开启或关闭 DHCP 服务 若希望路由器自动为计算机配置 TCP/IP 参数, 请选择 启用 地址池起始地址 设置 DHCP 服务器自动分配 IP 地址的起始地址, 该地址必须与 LAN 口 IP 地址设置在同一网段, 默认值为 地址池结束地址 设置 DHCP 服务器自动分配 IP 地址的结束地址, 该地址必须与 LAN 口 IP 地址设置在同一网段, 默认值为 地址租期 设置 DHCP 分配地址有效时间, 超时将重新分配 网关地址 设置 DHCP 分配给客户端的网关地址, 推荐设置为 LAN 口 IP 地址 -30-

37 缺省域名 设置本地网域名, 允许留空 首选 DNS 服务器 设置 DNS 地址, 推荐设为路由器 LAN 口 IP 地址, 允许留空 备用 DNS 服务器 设置备用 DNS 地址, 允许留空 客户端列表 客户端列表显示已由 DHCP 分配 IP 参数的主机信息 界面进入方法 : 基本设置 >> LAN 设置 >> 客户端列表 图 4-14 客户端列表界面可通过客户端列表查询 DHCP 客户端信息 如要获得最新 DHCP 服务分配的客户端信息, 请点击 < 刷新 > 按钮 静态地址分配可根据接入设备的 MAC 地址手动分配 IP 地址 当对应的客户端设备请求 DHCP 服务器分配 IP 地址时, DHCP 服务器将自动为其分配指定的 IP 地址 界面进入方法 : 基本设置 >> LAN 设置 >> 静态地址分配 图 4-15 静态地址分配设置界面 -31-

38 界面项说明 : 静态地址 MAC 地址 设置待分配 IP 地址的客户端的 MAC 地址 IP 地址 指定当前 MAC 地址所对应的客户端的 IP 地址 备注 添加对本条目的说明信息 启用 / 禁用规则 选择启用或禁用本条静态地址分配规则 地址列表在静态地址列表中, 可以对已保存的静态 IP 地址分配规则进行相应操作 图 4-15 序号 1 规则的含义 :MAC 地址为 CF 的客户端, 指定其 IP 地址为 , 该规则已禁用 注意 : 为了避免冲突, 建议先进行 IP MAC 绑定, 具体操作请参考 4.4.1ARP 防护, 然后点击图 4-15 静态地址分配设置界面中的 < 导入 > 按钮, 直接获取 IP MAC 绑定列表中的静态地址条目 DMZ 设置 DMZ(Demilitarized Zone, 非军事区域 ) 也称隔离区 TL-ER6120/TL-ER6120G 提供一个物理 DMZ 接口, 均为端口 5, 允许所有接入 DMZ 端口的本地主机暴露在广域网中, 进行一些特别的网络应用服务, 如各种共享服务器 视频会议等 DMZ 物理接口可以工作在两种模式下, 广域网模式或局域网模式 广域网模式中,DMZ 区域直接以路由模式与广域网之间通信 此时 DMZ 区域与广域网区域一样使用公有地址, 不能主动访问局域网 -32-

39 图 4-16 DMZ 口于广域网模式 局域网模式中,DMZ 区域访问广域网区域时需要经过 NAT 进行地址转换 此时 DMZ 区域可以使用与 局域网区域不同网段的私有地址, 并且可以主动向局域网区域发起访问连接 DMZ 口设置 在此控制 DMZ 口是否启用, 并设置其 IP 参数 图 4-17 DMZ 口于局域网模式 -33-

40 界面进入方法 : 基本设置 >> DMZ 设置 >> DMZ 口设置 界面项说明 : 图 4-18 DMZ 口设置界面 DMZ 口设置 DMZ 口状态 设置是否启用 DMZ 口 在不启用的状态下,DMZ 口功能与 LAN 口功能相同 接口模式 通过选择接口模式, 可以控制 DMZ 区域与广域网 局域网之间的连接方式 IP 地址 设置 DMZ 口的 IP 地址 子网掩码 设置 DMZ 口的子网掩码 说明 : DMZ 口开启后将具有 DHCP 服务 客户端列表及静态地址分配功能设置, 具体设置请参考第 至 小节 注意 : 当 DMZ 口开启并处于广域网模式时, 若 ISP 为 DMZ 口提供的是单一广域网 IP 地址, 请勿开启 DMZ 口的 DHCP 服务, 否则 DMZ 区域内的主机分配到的地址不能正常访问广域网 若 ISP 提供的是地址段, 请按照地址段范围设置 DHCP 地址池 -34-

41 4.1.6 MAC 设置 路由器 MAC 地址是它在网络中的身份标志, 一般来说无需更改 LAN 口 MAC 设置 : 在一个所有设备都进行了 ARP 绑定的复杂拓扑中, 如果其中一个网络节点的路由器更换为 TL-ER6120/TL-ER6120G, 为避免该节点下面接入的所有网络设备都更新 ARP 绑定表, 直接将 TL-ER6120/TL-ER6120G 的 LAN 口 MAC 地址设置为原路由器的 MAC 地址即可 WAN 口 MAC 设置 : 有些 ISP 要求上网帐号与拨号设备的 MAC 绑定, 若此时拨号设备更换为 TL-ER6120/TL-ER6120G, 只需将路由器 WAN 口的 MAC 地址设置为原拨号设备的 MAC 地址即可 DMZ 口 MAC 设置 : DMZ 口的 MAC 应用方式与 LAN 口类似 界面进入方法 : 基本设置 >> MAC 设置 >> MAC 设置 界面项说明 : 图 4-19 MAC 设置界面 MAC 设置 接口 显示当前路由器各接口 当前 MAC 地址 显示当前各接口的 MAC 地址 设置 如需恢复初始状态, 请点击 < 出厂 MAC> 按钮 如需将当前 MAC 地址设置为管理主机 MAC 地址, 即当前登录路由器进行配置管理的主机 MAC 地址, 请点击 < 管理主机 MAC> 按钮 ; 该条目不出现在 LAN 口和 DMZ 口设置栏 -35-

42 注意 : 为了防止局域网内 MAC 地址冲突, 路由器 LAN 口的 MAC 地址不能设置成当前管理主机的 MAC 地址 交换机设置 TL-ER6120/TL-ER6120G 路由器具备一些简单的交换机端口管理功能 在此可以实时查看路由器各端口的数据流通状况, 并进行相应的控制和管理 端口统计用于交换信息的数据包在数据链路层通常称为 帧 可以通过此功能查看各个端口收发数据帧的统计信息 界面进入方法 : 基本设置 >> 交换机设置 >> 端口统计 图 4-20 端口统计界面 -36-

43 界面项说明 : 统计列表 单播帧 目的 MAC 地址为单播 MAC 地址的正常数据帧数目 广播帧 目的 MAC 地址为广播 MAC 地址的正常数据帧数目 流控帧 接收 / 发送的流量控制数据帧数目 多播帧 目的 MAC 地址为多播 MAC 地址的正常数据帧数目 所有帧接收 / 发送所有的数据帧的总字节数 ( 包含校验和错误的帧 ) 过小帧收到的长度小于 64 字节的数据帧数目 ( 包含校验和错误的帧 ) 正常帧 收到的长度在 64 字节到最大帧长之间的数据帧数目 ( 包含错误帧 ) 对于不 带 tag 标签的帧, 路由器支持的最大帧长为 1518 字节 ; 对于带 tag 标签的帧, 路由器支持的最大帧长为 1522 字节 过大帧收到的长度大于最大帧长的数据帧数目 ( 包含错误帧 ) 勾选最后一行的复选框后, 点击 < 清空统计 > 按钮, 即可清空该列对应端口的统计数据 点击 < 清空所有 > 按钮可以一次清空所有统计数据 端口监控可以在此开启和设置端口监控功能 被监控端口的报文会被自动复制到监控端口, 以便网络管理人员实时查看被监控端口传输状况的详细资料, 对其进行流量监控 性能分析和故障诊断 界面进入方法 : 基本设置 >> 交换机设置 >> 端口监控 图 4-21 端口监控设置界面 -37-

44 界面项说明 : 功能设置 启用端口监控 勾选即启用端口监控 推荐勾选, 方便及时了解路由器端口报文信息 监控模式选择对数据包进行 输出监控 或者 输入输出监控 监控列表 监控端口 只能选择一个端口做监控端口 被监控端口 被监控端口可以为多个, 但不包含当前的监控端口 图 4-21 监控列表的含义是 : 端口 4 被选作监控端口, 它将对端口 进行输出监控 说明如果监控端口为 LAN 口, 被监控端口中有其他 LAN 口, 则这些 LAN 口必须属于同一个 Port VLAN 比如端口 3 和端口 4 都设置成 LAN 口, 端口 3 为监控端口, 端口 4 为被监控端口, 那么端口 3 和端口 4 必须处于相同的 Port VLAN 中, 端口监控功能才能生效 应用举例某企业网络出现异常状况, 需要利用端口监控功能捕获网络中的所有数据进行分析 可通过端口监控实现此需求 勾选 启用端口监控, 并选择 输入输出监控 的监控模式, 设置端口 3 为监控端口, 监控其它端口的输入输出数据, 如下图 设置完成后, 点击 < 保存 > 按钮 -38-

45 端口流量限制 可以在此开启各端口的流量限制功能并进行相应设置 界面进入方法 : 基本设置 >> 交换机设置 >> 端口流量限制 界面项说明 : 图 4-22 端口流量限制设置界面 功能设置 端口 显示所有物理端口, 需要对某个端口进行流量限制时, 在其对应行设置即可 入口限制状态 勾选 启用 后, 后续设置的入口限制模式和速率才会生效 入口限制模式 有 所有帧 FLOOD ( 端口的广播 多播帧以及目的 MAC 地址不存在 于地址表的帧 ) 广播和多播 和 广播 四种模式, 选择其一 入口限制速率 有从小到大 128Kbps/ 256Kbps/ 512Kbps/ 1Mbps/ 2Mbps/ 4Mbps/ 8Mbps 七种速率, 选择其一 出口限制状态 勾选 启用, 后续设置的出口限制速率才会生效 出口限制速率 有从小到大 128Kbps/ 256Kbps/ 512Kbps/ 1Mbps/ 2Mbps/ 4Mbps/ 8Mbps 七种速率, 选择其一 图 4-22 第一行的含义是 : 开启端口 1 的入口和出口限制状态, 设置端口 1 的入口限制模式为 FLOOD, 并将其入口 / 出口速率均设为 256Kbps 设置完成后, 端口 1 的 FLOOD 模式入口数据帧的接收速率及所有出口数据帧的发送速率将不会超过 256Kbps 端口参数可以在此启用各物理端口及其流量限制, 并根据需要设定其协商模式 -39-

46 界面进入方法 : 基本设置 >> 交换机设置 >> 端口参数 界面项说明 : 图 4-23 端口参数设置界面 功能设置 端口状态 只有勾选了 启用 该端口才会有数据包的传输, 即物理意义上的开启 流量控制 推荐勾选 启用 以控制调节各端口数据包转发的速率, 避免出现拥塞 协商模式 有 10M 全 / 半双工 100M 全 / 半双工 自协商 5 种模式可选, 择需使用 所有端口 这一栏可对以上所有端口进行统一设置, 比如同时启用或禁用 端口状态 可以在此查看各个端口的基本状态 界面进入方法 : 基本设置 >> 交换机设置 >> 端口状态 图 4-24 端口状态界面 -40-

47 Port VLAN VLAN(Virtual Local Area Network, 虚拟局域网 ) 是从逻辑上而非物理上, 将整个局域网分割成几个不同的广播域, 数据只能在 VLAN 内进行交换 一个稍具规模的网络如果只有一个广播域, 那么在网络内不断发送的广播包很容易造成广播风暴, 消耗网络整体带宽, 并给网络中的主机带来额外的负担 划分 VLAN 以后, 数据只会在自己所属的 VLAN 内广播, 所以可以控制广播风暴, 同时还能增强网络安全, 简化网络管理 TL-ER6120/TL-ER6120G 提供基于端口划分 VLAN 的 Port VLAN 功能, 可以把路由器的若干 LAN 口从逻辑上划分为多个 VLAN 界面进入方法 : 基本设置 >> 交换机设置 >> Port VLAN 界面项说明 : 图 4-25 Port VLAN 设置界面 功能设置 网络 标识各个物理端口此时属于的逻辑网络 VLAN 配置各端口所属 VLAN 说明 Port VLAN 的划分只能在 LAN 口中进行 当 DMZ 接口的状态改变的时候, 会影响到原先 Port VLAN 的配置 当改变 DMZ 接口的状态后, 建议检查 Port VLAN 的配置, 必要时重新设置 4.2 对象管理 用户管理 组设置可以在此创建 修改或者删除组 -41-

48 界面进入方法 : 对象管理 >> 用户管理 >> 组设置 界面项说明 : 图 4-26 组设置界面 组设置 组名称 输入一个名称来标识一个组, 可以输入 1-28 个字符 备注 添加对当前组的说明信息 组列表 在组列表中, 可以对已创建的组进行相应设置 说明 : 当删除组时, 所有引用该组的规则都会被删除 -42-

49 用户设置 可以在此添加 修改或者删除用户 界面进入方法 : 对象管理 >> 用户管理 >> 用户设置 界面项说明 : 图 4-27 用户设置界面 用户设置 用户名 输入一个名称来标识一个用户, 可以输入 1-28 个字符 IP 输入当前用户的 IP 地址 此处只能输入单个 IP 地址, 如果需要设置 IP 地址段, 请点击页面下方 < 批量处理 > 按钮进行操作 批量增加用户时, 如果新增用户的 IP 地址与某个已有用户的 IP 地址重复, 那么已有用户的信息将会被删除 备注 添加对当前用户的说明信息 用户列表 在用户列表中, 可以对已创建的用户进行相应设置 -43-

50 视图 可以在此设置用户视图或者组视图 界面进入方法 : 对象管理 >> 用户管理 >> 视图 界面项说明 : 图 4-28 视图界面 视图设置 视图选择 选择需要设置的视图 可以选择 用户视图 为用户指定所属组, 也可以选择 组视图 为组添加用户或子组 用户名 选择 用户视图, 可在下拉菜单中选择所需设置的用户 可选组 显示可以包含该用户的组 所属组 显示已经包含该用户的组 组名 选择 组视图, 可在下拉菜单中选择所需设置的组 查看该组结构可以查看以该组为根节点组成的树, 树中包含该组的所有子组和用户, 其中组名以粗体显示 -44-

51 可选用户 显示该组可以包含的用户和子组 包含用户 显示该组已经包含的用户和子组 时间管理 时间组可以在此创建 修改或者删除时间组 界面进入方法 : 对象管理 >> 时间管理 >> 时间组 界面项说明 : 图 4-29 时间组界面 时间组设置 名称 输入一个名称来标识一个时间组, 可以输入 1-28 个字符 备注 添加对当前时间组的说明信息 星期 选择周循环的具体日期 -45-

52 时间段 设置一天 24 小时内的工作时间段 通过输入起止时间进行同一天内的时 间段添加 时间段由两个部分组成 : 开始时间 : 时间段的起始时间, 由时分组成, 格式为 (00:00) 结束时间 : 时间段的截止时间, 由时分组成, 格式为 (00:00) 可以输入时间段的范围为 00:00-24:00, 时间段的每个设置框最多允许输入两位数字, 一个设置框中输入完两位数字后, 将自动跳转到下一个设置框 输入完成后, 点击 < + > 按钮可以添加时间段, 点击 < - > 可以删除已经添加的时间段 最多可以设置 12 个不同时间段, 各个时间段之间不能有交叠 时间组列表在时间组列表中, 可以对已创建的时间组进行相应设置 图 4-29 序号 1 中名称为 ANY 的时间组, 是路由器预定义的一个时间组, 表示任何时间, 此时间组不可修改 删除 序号 2 规则的含义 : 每一天上午 8 点到 11 点 说明 : 若时间组被其他规则引用, 则该时间组无法删除 4.3 传输控制 转发规则 路由器通过 NAT(Network Address Translation, 网络地址转换 ) 技术, 可以在局域网主机主动发起对广域网的访问时实现双方的互相通信 其原理是 : 当通信数据包经过路由器时,NAT 技术会将数据包中的 IP 地址在局域网地址与广域网地址间转换, 同时也进行端口号的转换 如今随着计算机的普及, 广域网 IP 地址已经供不应求, 通过 NAT 技术, 局域网内所有主机在通信时可以使用一个广域网 IP 地址, 而局域网内不同的主机使用不同的端口号, 解决了 IP 地址紧缺的问题 在应用了 NAT 及其扩展技术的网络环境中, 局域网主机是不会直接被广域网主机发现的, 因此 NAT 也为局域网提供了一定的网络安全保障 当有广域网主机需要主动访问局域网主机时, 就必须通过转发规则来实现 NAT 映射 NAT 映射, 可以将特定的局域网 IP 地址与指定的广域网 IP 地址唯一对应, 多用于局域网内的服务器搭建 可在此设置 NAT 的端口范围和 NAT 映射关系 -46-

53 界面进入方法 : 传输控制 >> 转发规则 >> NAT 映射 界面项说明 : 图 4-30 NAT 映射设置界面 NAT 服务设置 源端口范围 设置作为 NAT 源端口的端口范围, 范围跨度必须大于或等于 100 可设 置范围为 NAT 映射 映射地址 设置局域网 IP 地址和广域网 IP 地址的一对一映射 第一个输入框中应填 写局域网 IP 地址, 第二个输入框中应填写广域网 IP 地址 TL-ER6120/TL-ER6120G 只允许 LAN 口到 WAN 口的映射 出接口 设定数据包发送出去的接口 DMZ 转发 设置是否开启该条 NAT 映射条目的 DMZ 转发 开启后所有广域网中发往 映射后地址的数据报将被转发至映射前地址 备注 添加对本条目的说明信息 启用 / 禁用规则 设置该条 NAT 映射条目是否生效 -47-

54 映射列表在映射表中, 可以对已保存的 NAT 映射条目进行相应设置 图 4-30 序号 1 条目的含义 : 局域网主机 host1 的 IP 地址为 , 指定经 NAT 映射后的广域网 IP 地址为 , 数据包从 WAN1 口发送出去,DMZ 转发已开启, 映射设置已启用 当 host1 与广域网通信时, 从 WAN1 口发出的数据包源 IP 地址将被 NAT 转换为广域网 IP 地址 , 而从广域网返回的数据包目的 IP 地址会被 NAT 转换为局域网 IP 地址 注意 : NAT 映射只适用于 WAN 口使用静态 IP 连接方式的场合 若 WAN 口连接方式从静态 IP 切换为动态 IP PPPoE L2TP 或 PPTP, 以前设置的 NAT 映射都将失效, 直接在动态 IP PPPoE L2TP 或 PPTP 连接状态下设置的 NAT 映射也都不起作用 多网段 NAT 多网段 NAT, 可以支持 LAN 或者 DMZ 接口下多个网段的 IP 通过 NAT 转换访问广域网 界面进入方法 : 传输控制 >> 转发规则 >> 多网段 NAT 界面项说明 : 图 4-31 多网段 NAT 设置界面 多网段 NAT 规则 网段地址 设置需要进行 NAT 转换的网段地址, 以子网掩码值划分地址范围 接口在下拉列表中选择网段所在的接口, 可选择 LAN 或者 DMZ -48-

55 启用 / 禁用规则 设置该条多网段 NAT 规则是否生效 备注 添加对本条规则的说明信息 规则列表在规则列表中, 可以对已保存的多网段 NAT 规则进行相应设置 图 4-31 序号 1 规则的含义 : 这是一条名为 tplink1 的多网段 NAT 规则, 路由器 LAN 口下的网段为 /24, 本条规则已启用 在进行相应的静态路由规则设置后, 该网段将可以通过本路由器进行 NAT 转换之后访问广域网 注意 : 多网段 NAT 功能需要同时配置静态路由才能生效 只有当 DMZ 口开启时,DMZ 选项才在接口的下拉菜单中显示 子网掩码值的相关设置请参考附录 A 常见问题中的问题 5 应用举例 某网吧的网络结构如下 : -49-

56 TL-ER6120/TL-ER6120G 的 LAN 网段为 /24, 三层交换机下 VLAN2 网段为 /24,VLAN3 网段为 /24, 三层交换机与 TL-ER6120/TL-ER6120G 的 LAN 口级联 VLAN IP 为 现要实现 VLAN2 和 VLAN3 网段可以访问互联网 可以通过如下设置来实现 : 1. 首先设置多网段 NAT 规则, 分别添加 VLAN2 与 VLAN3 的网段地址 设置完成后的规则如下 : 2. 然后设置相应的静态路由规则, 指定下一跳为网段地址所属三层交换机与本路由器 LAN 口直接相连的接口 IP 界面进入方法 : 传输控制 >> 路由设置 >> 静态路由 设置完成后的静态路由如下 : -50-

57 虚拟服务器在路由器默认设置下, 广域网中的主机不能直接与局域网主机进行通信 为了方便广域网的合法用户访问本地主机, 又要保护局域网内部不受侵袭, 路由器提供了虚拟服务器功能 可以通过虚拟服务器定义一个服务端口, 并以 IP 地址指定其对应的局域网服务器, 则广域网所有对此端口的服务请求都将被重定位到该服务器上 这样广域网的用户便能成功访问局域网中的服务器, 同时不影响局域网内部的网络安全 界面进入方法 : 传输控制 >> 转发规则 >> 虚拟服务器 界面项说明 : 图 4-32 虚拟服务器设置界面 NAT DMZ 服务 NAT DMZ 服务设置是否启用 NAT DMZ 服务 NAT DMZ 是 NAT 应用的一种特殊服务, 相当于一条默认的转发规则 若主机开启了 NAT DMZ 服务, 路由器会将所有由广域网发起的 不符合所有现有连接和转发规则的数据全部转发至指定的主机 主机地址 指定作为 NAT DMZ 服务器的主机 IP 地址 -51-

58 虚拟服务 服务名称用户自定义, 标识一条虚拟服务器规则 名称长度需在 28 个字符以内, 中英文均可, 一个中文占用 2 个字符空间 生效接口 为本条虚拟服务器规则选择转发数据包的生效接口 外部端口 为本条虚拟服务器规则指定路由器提供给广域网的服务端口或端口范 围, 广域网对该端口或端口范围的访问都将被重定位到局域网中指定的 服务器 内部端口 指定局域网内虚拟服务器主机的实际服务端口 服务协议 指定应用本条虚拟服务器规则的数据包协议类型 内部服务器 IP 为本条虚拟服务器规则指定局域网服务器的 IP 地址 外网对局域网指定 端口的访问都将发送到该主机 启用 / 禁用规则 设置是否应用本条虚拟服务器规则 注意 : 外部端口与内部端口的取值范围均为 之间的任意整数 不同虚拟服务器规则的外部端口取值不能相同, 内部端口取值可相同 服务列表在服务列表中, 可以对已保存的虚拟服务器规则进行相应设置 图 4-32 序号 1 规则的含义 : 这是一条名为 apply1 的虚拟服务器规则, 由广域网向路由器 端口发起的 TCP/UDP 数据都将从 WAN1 口转发到局域网 IP 地址为 主机的 端口上, 本条规则已启用 端口触发由于防火墙的存在, 一些如网络游戏 视频会议 网络电话 P2P 下载等应用程序需要通过设置转发规则才能正常工作, 而这些应用程序又要求多个端口连接, 针对单一端口的虚拟服务器功能已不能满足需求, 此时就需要使用端口触发功能 当一个应用程序向触发端口发起连接时, 对应开放端口中的所有端口就会打开, 以备后续连接 -52-

59 界面进入方法 : 传输控制 >> 转发规则 >> 端口触发 界面项说明 : 图 4-33 端口触发设置界面 端口触发 服务名称 用户自定义, 标识一条端口触发规则 名称长度需在 28 个字符以内, 中英文均可, 一个中文占用 2 个字符空间 生效接口 选择转发数据包的生效接口 触发端口 应用程序首先发起连接的一个或多个端口 只有该端口发起连接时, 对应开放端口中的所有端口才可以开放, 并为应用程序提供服务, 否则开放端口中的所有端口是不会开放的 触发协议 设定在触发端口上使用的数据包协议类型 开放端口 为应用程序提供服务的一个或多个端口 当触发端口上发起连接后, 开放端口打开, 之后应用程序便可以通过这些开放端口发起后续连接 开放协议 设定在开放端口上使用的数据包协议类型 启用 / 禁用规则 设置是否应用本条端口触发规则 -53-

60 注意 : 触发端口与开放端口的取值范围均为 之间的任意整数 开放端口取值可以指定一个连续的范围, 如 路由器支持 16 条端口触发规则, 每条规则最多支持 5 组触发端口, 且这些触发端口不能重叠 每条规则最多支持 5 组开放端口, 每条规则的开放端口数总和需小于或等于 100 触发列表在触发列表中, 可以对已保存的端口规则进行相应设置 图 4-33 序号 1 规则的含义 : 这是一条名为 apply1 的端口触发服务规则, 当局域网内发起端口为 5350 和 5354 的 TCP 访问时, 对 TCP 和 UDP 协议开放 端口, 数据包通过 WAN1 口转发 ALG 服务 ALG(Application Layer Gateway, 应用层网关 ) 为了保证一些应用程序的正常使用, 请开启 ALG 服务 界面进入方法 : 传输控制 >> 转发规则 >> ALG 服务 界面项说明 : 图 4-34 ALG 服务设置界面 ALG 服务 FTP ALG 选择启用或禁用 FTP ALG 服务, 默认为启用, 如无特殊需求请保持默认 配置不变 H.323 ALG 选择启用或禁用 H.323 ALG 服务, 默认为启用, H.323 多媒体协议多用 于视频会议 IP 电话等场合 -54-

61 SIP ALG 选择启用或禁用 SIP ALG 服务, 默认为启用, 如无特殊需求请保持默认 配置不变 IPsec ALG 选择启用或禁用 IPsec ALG 服务, 默认为启用, 如无特殊需求请保持默 认配置不变 PPTP ALG 选择启用或禁用 PPTP ALG 服务, 默认为启用, 如无特殊需求请保持默 认配置不变 带宽控制 带宽控制功能通过对各种数据流设置相应的限制规则, 实现对数据传输的带宽控制, 从而使有限的带宽资源得到合理分配, 达到有效利用现有带宽的目的 基本设置界面进入方法 : 传输控制 >> 带宽控制 >> 基本设置 图 4-35 带宽控制基本设置界面 -55-

62 界面项说明 : 功能设置 不启用带宽控制 勾选此项时, 所有带宽控制设置均不生效 启用普通带宽控制 勾选此项以启用普通带宽控制功能 启用智能带宽控制 勾选此项以启用智能带宽控制功能 当带宽利用率达到指定的值时, 带宽控 制功能生效 各接口带宽 接口 显示路由器当前已启用的 WAN 口, 以及总 WAN 口 总 WAN 口的带宽为已启 用接口带宽之和 上行带宽 显示对应 WAN 口数据流出的带宽上限, 如需调整, 请至 WAN 设置页面修改 相应 WAN 口参数 下行带宽 显示对应 WAN 口数据流入的带宽上限, 如需调整, 请至 WAN 设置页面修改 相应 WAN 口参数 默认规则带宽 数据流向 上行 表示由局域网发送数据到广域网, 如局域网内计算机向广域网上的 FTP 服务器上传文件 ; 下行 表示由广域网发送数据到局域网, 如局域网 内计算机从广域网上的 FTP 服务器下载文件 最小保证带宽 设置在物理带宽不足的前提下, 对应数据流向至少能够享有的最小带宽 最大限制带宽 设置对应数据流向的带宽上限 说明 : WAN 口的出入带宽必须小于或者等于 ISP 提供的参数 如果超过实际物理带宽, 则带宽控制功能失效 若有数据由 A 接口流入路由器后由 B 接口流出, 而 A 接口入口带宽与 B 接口出口带宽不同时, 以两者带宽的最小值为有效带宽 通过页面上的 < 查看 IP 流量统计 > 按钮, 可跳转至 IP 流量统计页面 -56-

63 带宽控制规则 可以在此设置带宽控制规则的参数 界面进入方法 : 传输控制 >> 带宽控制 >> 带宽控制规则 界面项说明 : 图 4-36 带宽控制规则设置界面 带宽控制规则 数据流向 选择控制规则的数据流向 箭头方向代表数据流向和受控主机所在的域 只 有当 DMZ 口开启时,DMZ 口选项才在下拉菜单中显示 用户组设置受控数据包发出的源地址范围 由用户管理的组来表示 如需新建组, 请参考 用户管理 生效时间设置带宽规则的生效时间 由时间管理的时间组来表示 如需新建时间组, 请参考 时间管理 带宽模式 独立模式即受控地址范围内每一个 IP 地址都将应用当前规则所设置的带宽 限制 ; 共享模式即受控地址范围内所有 IP 地址带宽总和为当前规则所设置的 带宽限制 上行最小保证带宽 设置上行最小保证带宽, 即在物理带宽不足的前提下, 上行数据流至少能够 享有的最小带宽 上行最大限制带宽 设置上行最大限制带宽, 即上行数据流所能享有的最大带宽 -57-

64 下行最小保证带宽 设置下行最小保证带宽, 即在物理带宽不足的前提下, 下行数据流至少能够 享有的最小带宽 下行最大限制带宽 设置下行最大限制带宽, 即下行数据流所能享有的最大带宽 备注 添加对本条规则的说明信息 启用 / 禁用规则 选择启用或禁用本条带宽控制规则 规则列表在规则列表中, 可以对已保存的带宽控制规则进行相应设置 图 4-36 序号 1 规则的含义 : 处于 LAN 中的用户组 sales 内的主机共享带宽, 当这些主机向广域网发送数据包时, 保证上行和下行的最小带宽各为 5000Kbps, 最大带宽各为 10000Kbps 该规则在时间组 time1 设置的时间段内生效 说明 : 单条规则生效的前提是 : 这条带宽控制规则所属接口的物理带宽足够大, 且尚未被用尽 异常情况 : 各带宽控制规则的最小保证带宽之和大于总物理带宽 当某接口所有带宽控制规则的最小保证带宽之和大于此接口的物理带宽时, 意味着无论如何都无法同时满足所有带宽控制规则的最小保证带宽 在 DMZ 口关闭状态下, 不提供与 DMZ 口相关规则的新增 修改 启用或禁用操作, 仅提供对该规则的删除操作 连接数限制 作为局域网的统一出口, 路由器支持的 TCP 和 UDP 连接数是有限的, 如果局域网内有部分主机向广域网发起的 TCP 和 UDP 数目过多, 影响局域网其他计算机的通信质量, 就有必要对这部分计算机进行连接数限制 连接数限制规则可以在此对指定 IP 的计算机连接数限制进行设置 -58-

65 界面进入方法 : 传输控制 >> 连接数限制 >> 连接数限制规则 界面项说明 : 图 4-37 连接数限制规则设置界面 功能设置 启用连接数限制 勾选此项以启用连接数控制 不勾选时, 所有连接数限制均不生效 连接数限制规则 用户组 设置需要进行连接数限制的主机的 IP 地址段, 由用户管理的组来表示, 限制 规则将对组内每一个用户生效 如需新建组, 请参考 用户管理 最大连接数 为本条规则设置相应的最大连接数 备注 添加对本条规则的说明信息 启用 / 禁用规则 选择启用或禁用本条规则 规则列表在规则列表中, 可以对已保存的连接数限制规则进行相应设置 图 4-37 序号 1 规则的含义 : 名为 局域网 用户组内的主机向广域网发起的最大连接数被限制为 100 条, 该条规则已启用 -59-

66 连接数监控 监控列表显示局域网主机的连接数限制情况 界面进入方法 : 传输控制 >> 连接数限制 >> 连接数监控 图 4-38 连接数监控界面 可通过监控列表搜索 查询已设置连接数限制规则的用户组主机连接数信息 连接数限制规则之外 的用户只显示 IP 地址和当前连接数 如需获取最新信息, 请点击 < 刷新 > 按钮 流量均衡 合理设置流量均衡, 可以使路由器在多 WAN 口模式下更安全 有效地收发数据 基本设置 界面进入方法 : 传输控制 >> 流量均衡 >> 基本设置 图 4-39 流量均衡基本设置界面勾选 启用特殊应用程序选路功能, 路由器会将数据包的源 IP 地址与目的 IP 地址, 或者源 IP 地址与目的端口地址作为一个整体, 记录其通过的 WAN 口信息 后续如果有同一源 IP 地址和目的 IP/ 端口地址的数据包通过, 则优先转发至上次记录的 WAN 口 该功能主要用于保证多连接应用程序的正常工作 勾选 启用智能均衡, 并在下方选定 WAN 口, 在没有任何选路规则的情况下, 指定 WAN 口将自动进行流量均衡 设置完成后点击 < 保存 > 按钮生效 注意 : 在实际应用中, 如果某些 WAN 口没有连接到因特网, 那么这些 WAN 口将不会参与智能均衡, 请勿勾选 -60-

67 策略选路 在此可以通过指定协议 地址范围 端口 WAN 口 生效时间, 更精确地控制路由选路 界面进入方法 : 传输控制 >> 流量均衡 >> 策略选路 界面项说明 : 图 4-40 策略选路设置界面 选路规则设置 协议类型 在下拉列表中选择本条规则所针对的协议类型, 不属于指定范围内的协议将不会应用选路规则 如果列表中没有您想指定的协议类型, 可以参见 协议类型进行添加, 您可通过下拉列表旁边的 < 协议类型 > 按钮快速进入设置界面 源地址范围输入需要应用选路规则的源地址范围 输入 时表示匹配所有 IP 目的地址范围输入需要应用选路规则的目的地址范围 输入 时表示匹配所有 IP 源端口范围输入需要应用选路规则的源端口范围 只有当协议类型为 TCP UDP TCP/UDP 时可以指定范围, 默认为 , 表示匹配所有端口 目的端口范围输入需要应用选路规则的目的端口范围 只有当协议类型为 TCP UDP TCP/UDP 时可以指定范围, 默认为 , 表示匹配所有端口 WAN 接口勾选指定数据流通过的 WAN 口 -61-

68 生效时间设置选路规则的生效时间 由时间管理的时间组来表示 如需新建时间组, 请参考 时间管理 备注 添加对本条规则的说明信息 启用 / 禁用规则 选择启用或禁用本条策略选路规则 指定位置 勾选该项后, 可以将当前设置的条目添加到规则列表中指定序号的位置 默认情况下, 规则新增生效后会显示在规则列表的最后 规则列表在规则列表中, 可以对已保存的选路规则进行相应设置 图 4-40 序号 1 规则的含义 : 路由器收到源地址在 范围内, 且发往目的地址 的数据包, 不论端口与协议, 全部从 WAN1 接口进行转发, 该规则已启用, 在时间组 time1 设置的时间段内生效 ISP 选路通过 ISP 选路功能, 可以将数据包转发至对应的 ISP 线路上, 从而减少数据包在网络中被转发的次数, 提高网络性能 -62-

69 界面进入方法 : 传输控制 >> 流量均衡 >> ISP 选路 界面项说明 : 图 4-41 ISP 选路设置界面 选路功能设置 勾选 启用 ISP 地址段选路功能, 点击 < 保存 > 按钮, 下方的选路设置才能生效 导入 ISP 数据库 ISP 数据库即各 ISP 所拥有的 IP 地址段的数据库, 通过匹配数据包目的 IP 地址与 ISP 数据库, 路由器会将数据包从相应 ISP 所对应的 WAN 口转发 当前 ISP 版本显示本路由器的 ISP 数据库版本, 如果当前 ISP 版本过低, 可在我司官方网站下载最新 ISP 数据库, 单击 < 浏览 > 按钮, 选择保存路径下的文件, 点击 < 导入 > 即可 ISP 选路设置 可选 ISP 列表 系统定义的 ISP 列表 选中合适的 ISP, 点击 < >> > 按钮将其移至 已选 ISP 列表 中, 一个 WAN 口可以选择多个 ISP 如果某 WAN 口对应的 ISP 不 在可选列表中, 则不需要设置该 WAN 口的 ISP 选路 -63-

70 已选 ISP 列表显示已经选择的 ISP 如果需要删除某个已选 ISP, 请选中后点击 < << > 按钮将其移回 可选 ISP 列表 选路列表在选路列表中, 您可以对已保存的 ISP 选路进行相应设置 图 4-41 序号 1 规则的含义 :WAN1 接口对应电信 ISP, 所有通过电信线路进入广域网的数据包将从 WAN1 口转发 注意 : 智能均衡 策略选路 ISP 选路三个功能可以同时工作, 但当三个功能设置有冲突时, 路由器执行的优先顺序为 : 策略选路 > ISP 选路 > 智能均衡 线路备份路由器默认所有 WAN 口都处于自动备份模式, 当有 WAN 口发生故障时, 其流量会均衡到其他 WAN 口上, 当故障 WAN 口恢复后系统会再次均衡所有 WAN 口的流量 根据实际需要合理设置线路备份, 可以减轻 WAN 口流量负担, 提高网络效率 界面进入方法 : 传输控制 >> 流量均衡 >> 线路备份 图 4-42 备份配置界面 -64-

71 界面项说明 : 备份配置 WAN 口列表 显示当前路由器所有正在工作的 WAN 口, 可以拖动浅蓝色的 WAN 口图标, 将 其添加至下方的主 WAN 组或备 WAN 组中, 若 WAN 口图标变为灰色, 则表示该 WAN 口已经存在主备关系 主备组设置 备 WAN 组中的 WAN 口将在指定条件下分担主 WAN 组中 WAN 口的流量 主 WAN 组可以包含一个或多个 WAN 口, 备 WAN 组只能指定一个 WAN 口 备份模式 可以选择定时备份或故障备份 选择定时备份时, 下方可进行备份生效时间设 置 ; 选择故障备份时, 下方可进行故障备份设置 备份生效时间设置备份生效时间 由时间管理的时间组来表示 如需新建时间组, 请参考 时间管理 在生效时间内启动备份 WAN 口, 关闭主 WAN 口 故障备份 指定故障备份条件 在主 WAN 口正常工作时备份 WAN 口不工作, 只有当符合 故障备份条件时才会启动备份 WAN 口 启用 / 禁用规则 选择启用或禁用本条主备配置规则 主备组列表在主备组列表中, 可以对已保存的主备规则进行相应设置 图 4-42 序号 1 规则的含义 :WAN1 口与 WAN2 口为主备关系, 当 WAN1 口发生故障时启用 WAN2 口, 该规则已启用 注意 : 主 WAN 组和备 WAN 组中不能放置相同的 WAN 口, 且一个 WAN 口只能置入一个主备组中 PPPoE 拨号接口参与线路备份时, 只能选择手动连接方式 协议类型为了让您能够在定制选路策略时比较方便地指定应用选路规则的协议, 设备提供了协议类型管理功能 每一个协议类型由协议名称和协议号两部分构成 系统已经预定义了 TCP UDP TCP/UDP 和 ICMP 四种常用协议类型, 您也可以根据需要添加自定义协议类型 -65-

72 界面进入方法 : 传输控制 >> 流量均衡 >> 协议类型 界面项说明 : 图 4-43 协议类型设置界面 协议类型 协议名称 用户自定义, 标识一条协议类型 该名称将显示在 访问规则 设置的服 务类型下拉列表中 协议号 IP 数据包中协议字段的内容, 取值范围为 协议列表 在协议列表中, 可以对自定义的协议类型条目进行相应设置 注意 : 系统预定义的协议类型不可进行配置操作 路由设置 静态路由路由, 是选择一条最佳路径把数据从源地点传送到目的地点的行为 静态路由则是由网络管理员手动配置的一种特殊路由, 具有简单 高效 可靠等优点 -66-

73 静态路由不随着网络拓扑的改变而自动变化, 多用于网络规模较小, 拓扑结构固定的网络中 当网 络的拓扑结构或链路的状态发生变化时, 网络管理员需要手动修改路由表中相关的静态路由信息 界面进入方法 : 传输控制 >> 路由设置 >> 静态路由 界面项说明 : 图 4-44 静态路由设置界面 静态路由规则 目的地址 设定数据包需要到达的目的 IP 地址 子网掩码 设定目的 IP 地址的子网掩码 下一跳 指定一个 IP 地址, 路由器下一步会将符合条件的数据包转发到该地址上 出接口 设定数据包发送出去的接口 Metric 设定路由规则的优先级, 数值越低则优先级越高 如无特殊需要请保持默认 值 0 备注 添加对本条规则的说明信息 规则列表 在规则列表中, 可以对已保存的静态路由规则进行相应设置 -67-

74 图 4-44 序号 1 规则的含义 : 如果有数据包发往一个 IP 地址为 , 子网掩码为 的设备, 则路由器会将数据包从 LAN 口转发至下一跳地址 , 该路由规则已启用, 优先级为 0 应用举例某企业的网络结构如下 : 路由器下的 LAN1 网段为 /24, 三层交换机下 LAN2 网段为 /24,LAN3 网段为 /24, 三层交换机与路由器的 LAN 口级联 IP 为 现要实现 LAN1 网段的主机访问 LAN2/LAN3 网段的主机 可以通过在路由器上设置静态路由来实现 在路由器静态路由界面设置到 LAN2 网段的下一跳地址为三层交换机的级联口 IP 地址 , 如下图所示 最后点击 < 新增 > 按钮保存规则 以同样的方式可以添加到 LAN3 网段的静态路由 -68-

75 设置完成后的静态路由如下 : RIP 服务 RIP(Routing Information Protocol, 路由信息协议 ), 是一种采用距离向量算法选择最优路径的动态路由协议, 因其易于配置 管理和实现, 被广泛应用于如校园网等中小规模的网络中 RIP 的距离是数据包发往目的站点需经过的路由跳数, 取值为 1-15, 超过 15 则是无穷大, 表示目的地无法到达 最优路径即所经跳数最少的网络链路 RIP 每隔 30 秒通过 UDP 报文以广播形式交换一次路由信息 如果在 180 秒内未收到某一路由条目的信息, 则 RIP 协议就会将该条路由的距离设定成无穷大, 并删除路由表中相关信息 RIP 协议在应用中不断地被完善, 从最初的 RIPv1 版本基础上逐渐发展出了 RIPv2 版本的协议 RIPv2 相较 RIPv1 还支持 VLSM(Variable Length Subnet Mask, 可变长子网掩码 ) 简单明文认证 MD5 密文认证 CIDR(Classless Inter-Domain Routing, 无类型域间选路 ) 和多播, 相对于 RIPv1 应用更加灵活 TL-ER6120/TL-ER6120G 同时支持 RIPv1 和 RIPv2 两种版本的协议, 可以根据实际的网络需求设置, 以提高网络性能 界面进入方法 : 传输控制 >> 路由设置 >> RIP 服务 图 4-45 RIP 服务设置界面 -69-

76 界面项说明 : RIP 服务设置 接口 显示目前路由器所有存在物理连接的接口 接口状态 选择是否启用 RIP 协议 输出版本 选择是以何种形式向外发送路由信息 其中 RIPv2 支持多播和广播两种形式 密码认证如果应用 RIPv2, 可以根据实际网络情况设置密码认证, 认证密码不超过 15 位 所有接口 在此可以对所有接口进行批量操作 接口状态增加 禁用 一项, 选择后所有接 口都不应用 RIP 协议 RIP 路由表启用 RIP 协议后, 路由器收到数据包后经 RIP 协议转发的信息将会显示在列表中 图 4-45 序号 1 条目的含义 : 当收到目的地址在 /24 网段的数据包时, 路由器将选择与目的地址同网段的 WAN1 口作为下一跳, 并转发数据, 此时下一跳 IP 地址为 数据包经过的跳数为 1, 该条目的生存时间为 0 秒, 表示永久生效 注意 : 当系统模式为 NAT 模式时不支持 RIP 路由设置, 若需设置 RIP 路由, 请将当前系统模式更改为路由模式或全模式 仅当 WAN 口的连接方式为静态 IP 时, 该 WAN 口的 RIP 服务才会生效 4.4 安全管理 ARP 防护 一台主机向局域网内另一台主机发送 IP 数据包, 此时设备需要通过 MAC 地址确定目的接口才能进行通信, 而 IP 数据包中不包含有 MAC 地址信息, 因此需要将 IP 地址解析为 MAC 地址 ARP(Address Resolution Protocol, 地址解析协议 ) 正是用来实现这一目的的网络协议 网络中的所有设备, 包括路由器和计算机在内, 都各自维护一份 ARP 列表, 该列表建立了主机 IP 地址和 MAC 地址一一对应关系 按照 ARP 协议的设计, 设备通过数据包的交互学习到其他设备的 IP 地址和 MAC 地址信息, 并将这些信息添加至自身的 ARP 表中 每次通信时会先通过该表查找对应地址, 减少网络上过多的 ARP 通信量 但设备同时也会接收不是自己主动请求的 ARP 应答, 这就为 ARP 欺骗 创造了条件 -70-

77 ARP 欺骗是局域网的攻击主机发送 ARP 欺骗包, 将伪造的 IP 与 MAC 对应关系替换设备 ARP 列表中的记录, 从而导致局域网内计算机不能正常上网 这类 ARP 攻击严重影响了局域网内部通信, 由此便产生了 ARP 防护技术 IP MAC 绑定 IP MAC 绑定是一种防护技术, 能够防止 ARP 列表被伪造的 IP MAC 对应信息替换 界面进入方法 : 安全管理 >> ARP 防护 >> IP MAC 绑定 界面项说明 : 图 4-46 IP MAC 绑定设置界面 功能设置推荐勾选所有项目, 但请注意在勾选 仅允许 IP MAC 绑定的数据包通过路由器 选项前, 先将管理主机的 IP MAC 信息导入绑定列表中, 并设置生效 当路由器受到 ARP 攻击时, 路由器会将自身正确的 ARP 列表信息以 GARP(Gratuitous ARP, 免费 ARP) 包的方式主动发送给被攻击的设备, 从而替换该设备错误的 ARP 列表信息 可在发包间隔处指定发包速率 勾选 启用 ARP 日志记录 后路由器会将 ARP 日志发送到指定的日志服务器中 日志服务器地址即 系统日志中设置的服务器地址 -71-

78 IP MAC 绑定 IP 地址 手动输入需要进行绑定的 IP 地址 MAC 地址 手动输入与 IP 地址正确对应的 MAC 地址 备注 添加对本条目的说明信息 启用 / 禁用规则 选择启用或禁用本条绑定规则 绑定列表在绑定列表中, 可以对已保存的 ARP 绑定条目进行相应设置 图 4-46 序号 1 条目的含义 : 目前路由器已将 IP 地址 与 MAC 地址 CF 进行绑定, 该绑定规则已启用 注意 : 若当前绑定列表中所有条目都未启用, 在勾选 仅允许 IP MAC 绑定数据包通过路由器 的功能设置选项并保存后, 将无法登录路由器 Web 管理界面, 此时必须将路由器恢复出厂配置才能再次登录 ARP 扫描 ARP 扫描界面可以将指定范围内的 IP 与其对应 MAC 地址全部扫描出来, 在扫描列表中显示 界面进入方法 : 安全管理 >> ARP 防护 >> ARP 扫描 图 4-47 ARP 扫描界面 在扫描范围填入起始 IP 与结束 IP 后, 点击 < 开始扫描 > 按钮, 路由器将扫描该范围内所有正在工作的 主机, 并将它们对应的 IP MAC 地址信息显示在扫描列表中 -72-

79 扫描结果中显示的 IP MAC 地址对应信息条目并不代表已经被绑定, 在 状态 一列中会标识当前状态 : 符号 --- 表示当前条目未被绑定, 可能会被错误的 ARP 信息更替掉 ; 图片表示当前条目已导入 IP MAC 绑定 界面的绑定列表中, 但还未绑定生效 ; 图片 表示当前条目已进行绑定, 可以防御 ARP 攻击 若现在需要绑定扫描列表中未绑定的条目, 可以在 选择 一列勾选这些条目, 然后点击 < 导入 > 按 钮, 在与已绑定条目不冲突的情况下, 导入后绑定立即生效 注意 : 若局域网内已经存在 ARP 攻击导致部分主机通信异常, 则不可通过扫描方式添加绑定, 请在 IP MAC 绑定 界面进行手动绑定 ARP 列表路由器会将近期与其通信过的主机 IP MAC 对应信息保存在 ARP 列表中 界面进入方法 : 安全管理 >> ARP 防护 >> ARP 列表 图 4-48 ARP 列表界面 ARP 列表条目的操作可参考 ARP 扫描的扫描列表 列表中未绑定的条目并不是一直存在, 除了会被新的 IP MAC 对应信息更替之外, 还会由于长时间未通信而自动从列表中删除, 这个时间段就是 ARP 信息的老化时间 攻击防护 攻击防护可防止广域网对路由器或局域网内计算机进行端口扫描和恶意攻击, 以此来保证它们的安 全运行 -73-

80 界面进入方法 : 安全管理 >> 攻击防护 >> 攻击防护 界面项说明 : 图 4-49 攻击防护设置界面 功能设置 启用防护攻击日志 勾选此项后路由器会记录相关的防护日志 -74-

81 防 Flood 类攻击 Flood 类攻击是 DoS 攻击的一种常见形式 DoS(Denial of Service, 拒绝服务 ) 是一种利用发送大量的请求服务占用过多的资源, 让目的路由器和服务器忙于应答请求或等待不存在的连接回复, 而使正常的用户请求无法得到响应的攻击方式 常使用的 Flood 洪水攻击包括 TCP SYN, UDP,ICMP 等 推荐勾选界面上所有防 Flood 类攻击选项并设定相应阈值, 如不确定, 请保持默认设置不变 防可疑包类 可疑包即非正常数据包, 有可能是病毒或攻击者的扫描试探 推荐勾选 界面上所有防可疑包选项 MAC 过滤 在此可以通过指定 MAC 地址对部分局域网主机进行过滤 界面进入方法 : 安全管理 >> MAC 过滤 >> MAC 过滤 界面项说明 : 图 4-50 MAC 过滤设置界面 功能设置 若需要严格控制局域网内某些计算机访问广域网, 推荐勾选 启用 MAC 地址过滤功能, 并根据实 际情况选择一种过滤规则 -75-

82 MAC 地址过滤规则 MAC 地址 输入需要控制的局域网主机 MAC 地址 备注 添加对本条规则的说明信息 规则列表在规则列表中, 可以对已保存的 MAC 地址条目进行相应设置 访问策略 访问规则界面进入方法 : 安全管理 >> 访问策略 >> 访问规则 图 4-51 访问规则设置界面 -76-

83 界面项说明 : 访问规则 策略类型 在下拉列表中选择适用于本条规则的策略类型, 可选择阻塞或者允许 若选择阻塞, 则符合该条规则的所有数据包将无法通过路由器 ; 若选择允许, 则符合该条规则的数据包能通过路由器 服务类型 在下拉列表中选择本条规则所针对的服务类型, 不属于指定范围内的服务将不会应用过滤规则 例如在策略为阻塞的前提下, 只选定了 FTP 一种服务类型时, 其他服务类型的数据包仍旧可以通过路由器 如果列表中没有合适的服务类型, 可以参见 服务类型进行添加, 可通过下拉列表旁边的 < 服务类型 > 按钮快速进入设置界面 生效接口域 在下拉列表中选择本条规则所针对的接口域, 可选择 WAN LAN 或者 DMZ 选择 WAN(LAN/ DMZ) 时表示所有 WAN(LAN/ DMZ) 接口 当接收报文的接口为指定接口域时, 该规则生效 源地址范围 选择指定地址范围的方式, 若选择 IP/MASK 方式, 则应输入需要管理的地址, 以子网掩码值划分地址范围 ; 若选择 IP 地址段 方式, 则应输入需要管理的 IP 地址范围 ; 若选择 ANY 方式, 则表示该范围包括所有 IP 地址 ; 若选择 组 方式, 则应在下拉菜单中选择相应的组来指定地址范围, 如需新建组, 请参考 用户管理 目的地址范围 选择指定地址范围的方式, 若选择 IP/MASK 方式, 则应输入需要限制访问的地址, 以子网掩码值划分地址范围 ; 若选择 IP 地址段 方式, 则应输入需要管理的 IP 地址范围 ; 若选择 ANY 方式, 则表示该范围包括所有 IP 地址 生效时间设置规则的生效时间 由时间管理的时间组来表示 如需新建时间组, 请参考 时间管理 备注 添加对本条规则的说明信息 启用 / 禁用规则 选择启用或禁用本条策略选路规则 指定位置 勾选该项后, 可以将当前设置的条目添加到访问规则列表中指定序号的位置 默认情况下, 规则新增生效后会显示在访问规则列表的最后 -77-

84 规则列表在规则列表中, 可以对已保存的访问规则进行相应设置 在规则列表中, 序号数字越小的规则, 执行的优先级越高 图 4-51 序号 1 规则的含义 : /24 网段的主机在时间组 time1 设置的时间段内向广域网 /24 网段发送的 TELNET 服务数据包将无法通过路由器, 该规则已启用 说明 局域网内没有设置规则的 IP 段, 默认的策略类型是允许 只有当 DMZ 口开启时,DMZ 选项才在生效接口域的下拉菜单中显示 子网掩码值的相关设置请参考附录 A 常见问题中的问题 服务类型为了能够在定制防火墙策略时比较方便地指定需要过滤的协议和端口号, 设备提供了服务类型管理功能 每一个服务类型由协议类型和端口范围两部分构成 系统已经预定义了如 HTTP FTP TELNET 等常用服务类型, 也可以根据需要添加自定义服务类型 界面进入方法 : 安全管理 >> 访问策略 >> 服务类型 图 4-52 服务类型设置界面 -78-

85 界面项说明 : 服务类型 服务名称 用户自定义, 标识一条服务类型 名称长度需在 28 个字符以内, 中英文 均可, 一个中文占用 2 个字符空间 该名称将显示在 访问规则 设置 的服务类型下拉列表中 协议类型设置协议类型, 可供用户定义的协议类型有 TCP UDP TCP/UDP 目的端口范围 设置该服务所使用的端口号范围 最多允许设置 5 组端口组, 每个端口 组可以为单个端口, 如 6320; 可以为端口范围, 如 ; 也可以 是两者结合, 如 6320, , 但端口组之间不允许重叠 服务列表 在服务列表中, 可以对自定义的服务类型条目进行相应设置 注意 : 系统预定义的服务类型不可进行配置操作 应用举例需求 : 某企业为使网络顺畅运行, 希望实现在上网高峰期 ( 每天上午 10 点到晚上 22 点 ) 禁止 /24 网段内某下载工具 ( 端口 ) 的使用, 而在其它时间不限制该下载工具的使用 此需求可以通过设置访问规则来实现 首先, 需要新增一个时间组, 名称为高峰期, 设置时间 10: 00 22:00, 设置完成后点击 < 新增 > 按钮保存生效 然后, 需要新增一个服务类型, 设置 为服务端口, 设置完成后点击 < 新增 > 按钮保存生效 -79-

86 选择刚设置的 高峰期 时间组和 禁止下载 服务类型, 新增一条禁止 /24 网段通过 端口访问广域网的访问规则 最后点击 < 新增 > 按钮保存生效, 完成设置 4.5 行为管控 应用限制 应用限制可以在此启用并设置应用限制功能 本路由器可限制的应用包括即时通讯软件 P2P 软件 金融软件 网络游戏 视频软件 音乐软件 基础应用和代理 同时, 可以对这些功能的使用情况做日志记录 -80-

87 界面进入方法 : 行为管控 >> 应用限制 >> 应用限制 界面项说明 : 图 4-53 应用限制设置界面 功能设置 勾选 启用应用限制功能 后, 应用限制的相关设置才会生效, 应用限制生效后局域网指定用户对指定软件的网络应用将受到限制 应用限制设置 用户组 可以选择 ANY, 使规则对任意用户生效 ; 也可以选择用户组, 使规则仅对该组生效 如需新建组, 请进入界面 : 对象管理 >> 用户管理 >> 组设置 -81-

88 禁用列表 勾选禁止使用的应用, 可以设置的应用包括即时通讯软件 P2P 软件 金融软 件 网络游戏 视频软件 音乐软件 基础应用和代理 默认为对除了基础 应用和代理的所有应用进行限制 可以通过升级应用特征数据库更新禁用列表, 升级界面进入方法 : 行为管 控 >> 策略库升级 >> 策略库升级 记录列表 选择需要进行日志记录的应用, 可以设置的应用包括即时通讯软件 P2P 软件 金融软件 网络游戏 视频软件 音乐软件 基础应用和代理 默认为对除 了基础应用和代理的所有应用进行记录 可以通过升级应用特征数据库更新记录列表, 升级界面进入方法 : 行为管 控 >> 策略库升级 >> 策略库升级 生效时间 设置规则的生效时间 如需新建时间组, 请进入界面 : 对象管理 >> 时间管 理 >> 时间组 备注 设置条目的备注, 以方便管理和查找 启用 / 禁用规则选择 启用, 则使该规则生效 ; 选择 禁用, 则使该规则失效 规则列表在规则列表中, 可以对已保存的应用限制进行相应设置 在此列表中, 序号数字越小的规则, 执行的优先级越高 图 4-53 序号 1 规则的含义 : 对用户组 group1 内的主机进行了应用限制, 点击 禁用列表 可查看受限制的应用, 点击 记录列表 可查看进行日志记录的应用 在时间组 time1 设置的时间段内应用限制生效 该规则已启用 QQ 黑白名单可以在此对特殊 QQ 号码进行相关设置, 实现不同用户 不同时间登录 QQ 的需求 同时, 可以将用户使用 QQ 的情况记录到系统日志 -82-

89 界面进入方法 : 行为管控 >> 应用限制 >> QQ 黑白名单 界面项说明 : 图 4-54 QQ 黑白名单界面 全局设置 勾选 启用 QQ 黑白名单功能 后,QQ 黑白名单的相关设置才会生效 规则设置 用户组 可以选择 ANY, 使规则对任意用户生效 ; 也可以选择用户组, 使规则仅对 该组生效 如需新建组, 请进入界面 : 对象管理 >> 用户管理 >> 组设置 规则类型 在没有配置应用限制规则和 QQ 黑名单的情况下, 路由器默认所有用户所有 QQ 在任意时间都可登录 若需限制部分 QQ 登录, 可以选择 黑名单, 使规则中的号码被限制 若已配置应用限制规则或 QQ 黑名单, 而又需允许其中部分 QQ 登录, 可以 选择 白名单, 使规则中的号码不被限制 -83-

90 QQ 号码 在此输入 QQ 号码, 可以同时输入多个 QQ 号码进行批量添加, 通过使用空格 逗号或者回车换行来表示不同的 QQ 号码 当使用上述 QQ 时可以勾选 记录到系统日志, 系统将记录上述号码的使用情况 ; 如果不勾选, 系统将不对上述号码作记录 生效时间 设置规则的生效时间 由时间管理的时间组来表示 如需新建时间组, 请进 入界面 : 对象管理 >> 时间管理 >> 时间组 备注 设置条目的备注, 以方便查找和管理 启用 / 禁用规则选择 启用, 则使该规则生效 ; 选择 禁用, 则使该规则失效 指定位置 勾选该项后, 可以将当前设置的条目添加到规则列表中指定序号的位置 默 认情况下, 新增规则会显示在规则列表的最后 规则条目在规则列表中的位 置越靠前, 即规则序号数字越小, 该规则优先级越高 规则列表在规则列表中, 可以对已保存的规则进行相应设置 图 4-54 序号 1 规则的含义 : 该规则已经启用, 在用户组 group1 内的主机在时间组 time1 设置的时间段内, 被设置的 QQ 号码不可以登录 说明 : 在没有配置应用限制规则和 QQ 黑名单的情况下, 路由器默认所有用户所有 QQ 在任意时间都是可登录的 应用举例应用需求 : 某企业有多名员工, 该企业需要设置 IP 地址为 的员工可以在星期一到星期五的 08:00 到 18:00 登录 QQ, 禁止其余所有员工任何时间登录 QQ 实现方法 : 有两种配置方法可以实现此需求 方法一 : 配置一条 QQ 黑名单规则禁止所有员工任何时间登录 QQ, 再配置一条 QQ 白名单规则允许 IP 地址为 的员工可以在星期一到星期五的 08:00 到 18:00 登录 QQ QQ 白名单规则序号需小于 QQ 黑名单规则序号, 即 QQ 白名单规则执行优先级需高于 QQ 黑名单规则 -84-

91 方法二 : 配置一条应用限制规则禁止所有员工任何时间登录 QQ, 再配置一条 QQ 白名单规则允许 IP 地址为 的员工可以在星期一到星期五的 08:00 到 18:00 登录 QQ 配置步骤 : 在配置应用限制规则或者 QQ 黑白名单规则之前, 需要先设置所需用户组与时间组, 设置如下 : 1. 设置用户组, 组内成员 IP 地址为 界面进入方法 : 对象管理 >> 用户管理 1) 进入标签页组设置, 设置用户组名称 : 组名称 可使用 QQ 组 2) 进入标签页用户设置, 设置用户 IP 地址, 此处可进行批量添加, 批量添加内容如下 : 操作 增加 起始 IP 地址 结束 IP 地址 用户名前缀 可使用 QQ 用户 起始序号 1 步长 1 3) 进入标签页视图, 将可使用 QQ 用户 1-6 移到可使用 QQ 组中 视图选择 组视图 组名 可使用 QQ 组 包含用户可使用 QQ 用户 1 可使用 QQ 用户 2 可使用 QQ 用户 3 可使用 QQ 用户 4 可使用 QQ 用户 5 可使用 QQ 用户 6 2. 设置时间组, 时间选择为星期一到星期五的 08:00 到 18:00 界面进入方法 : 对象管理 >> 时间管理 >> 时间组 时间组设置内容如下 : 名称 上班时间 -85-

92 星期 一 二 三 四 五 日时间段 08:00-18:00 设置完成后的时间组如下 : 方法一设置如下 : 界面进入方法 : 行为管控 >> 应用限制 >> QQ 黑白名单全局设置如下 : 勾选 启用 QQ 黑白名单功能, 点击 < 保存 > 按钮使设置生效 QQ 黑名单规则设置内容如下 : 用户组 ANY 规则类型 黑名单 : 禁止下列 QQ 号码登录 QQ 号码 禁止登录的员工的 QQ 号码 当使用上述 QQ 时勾选 记录到系统日志 生效时间 ANY 启用 / 禁用规则 启用 QQ 白名单规则设置内容如下 : 用户组 可使用 QQ 组 规则类型 白名单 : 允许下列 QQ 号码登录 QQ 号码 允许登录的员工的 QQ 号码 当使用上述 QQ 时勾选 记录到系统日志 -86-

93 生效时间 上班时间 启用 / 禁用规则 启用 指定位置勾选, 输入 1 设置完成后的规则如下 : 方法二设置如下 : 1. 设置应用限制, 限制任何用户在任意时间登录 QQ 界面进入方法 : 行为管控 >> 应用限制 >> 应用限制功能设置如下 : 勾选 启用应用限制功能, 点击 < 保存 > 按钮使设置生效 应用限制设置内容如下 : 用户组 ANY 禁用应用列表 腾讯 QQ 记录应用列表 腾讯 QQ 生效时间 ANY 启用 / 禁用规则 启用 设置完成后的规则如下 : 2. 设置 QQ 白名单, 允许可使用 QQ 组在上班时间登录 QQ 界面进入方法 : 行为管控 >> 应用限制 >> QQ 黑白名单 全局设置如下 : -87-

94 勾选 启用 QQ 黑白名单功能, 点击 < 保存 > 按钮使设置生效 QQ 白名单规则设置内容如下 : 用户组 可使用 QQ 组 规则类型 白名单 : 允许下列 QQ 号码登录 QQ 号码 允许登录的员工的 QQ 号码 当使用上述 QQ 时勾选 记录到系统日志 生效时间 上班时间 启用 / 禁用规则 启用 设置完成后的规则如下 : 网址过滤 网站分组 可以在此对网站进行分组, 以便设置网站过滤规则 -88-

95 界面进入方法 : 行为管控 >> 网址过滤 >> 网站分组 界面项说明 : 图 4-55 网站分组设置界面 网站分组设置 组名称 输入一个名称来标识一个网站组, 可以输入 1-28 个字符 组成员 在此输入网站分组成员 组成员可以为域名, 如 也可以在域名前面加通配符 *, 如 *.tp-link.com.cn, 但 * 只允许输入在域名最前面, 而不能夹杂在域名中间或后面 可以同时输入多个网站进行批量添加, 通过使用空格 逗号或者回车换行来表示不同的网站 每组最多可以输入 200 个网站 -89-

96 文件路径 可以通过上传 txt 文件添加组成员,txt 文件内容需按照组成员添加的格式进 行编辑, 上传完成后, 文件内容将显示在组成员文本框中 网站分组列表 在网站分组列表中, 可以对已保存的网站分组进行相应设置 路由器预定义了部分网站分组, 可 以在此查看 编辑 说明 : 若网站分组被网站过滤规则引用, 则该网站分组只能修改不能删除 网站过滤可以在此对不同的用户组设置网站过滤规则, 限制不同用户 不同时间登录的网站, 同时, 可以将用户登录网站的情况记录到系统日志 还可以设置当用户登录禁止的网站时, 弹出警告或者重定向至所设网站 界面进入方法 : 行为管控 >> 网址过滤 >> 网站过滤 界面项说明 : 图 4-56 网站过滤设置界面 功能设置 勾选 启用网站过滤功能 后, 网站过滤的相关设置才会生效 -90-

97 网站过滤设置 用户组 可以选择 ANY, 使规则对任意用户生效 ; 也可以选择用户组, 使规则仅对 该组生效 如需新建组, 请进入界面 : 对象管理 >> 用户管理 >> 组设置 规则类型 选择允许或禁止访问下列网站分组 选择网站 可以选择 所有网站, 使规则对任意网站生效 ; 也可以选择并且点击 < 网站 分组列表 >, 在弹出的选择框中对已有的网站分组进行勾选 如需新建网站分 组, 请参考 网站分组 访问上述网站时 勾选 记录到系统日志, 规则条目生效时, 符合规则的网站访问操作会被记 录到系统日志 ; 勾选 弹出警告, 规则条目生效时, 符合规则的网站访问操作发生时会弹出警告窗 ; 勾选 重定向至 并输入网站, 规则条目生效时, 符合规则的网站访问操作发生时会重定向到相应的网站 生效时间 设置规则的生效时间 由时间管理的时间组来表示 如需新建时间组, 请进入界面 : 对象管理 >> 时间管理 >> 时间组 备注 设置条目的备注, 以方便管理和查找 启用 / 禁用规则选择 启用, 则使该规则生效 ; 选择 禁用, 则使该规则失效 指定位置 勾选该项后, 可以将当前设置的条目添加到规则列表中指定序号的位置 默认情况下, 新增规则显示在规则列表的最后 规则条目在规则列表中的位置越靠前, 即规则序号数字越小, 该规则优先级越高 规则列表在规则列表中, 可以对已保存的规则进行相应设置 图 4-56 序号 1 规则的含义 : 对用户组 group1 内的主机进行了网站过滤, 过滤规则是禁止访问网站分组, 点击 查看 可在弹出的选择框中看到被禁止访问的网站分组 在时间组 time1 设置的时间段内网站过滤生效 该规则已启用 -91-

98 说明 : 网站过滤 URL 过滤及网页安全三个功能可以同时工作, 但当三个功能设置有冲突时, 路由器执行的优先顺序为 :URL 过滤 > 网页安全 > 网站过滤 当访问请求可以匹配优先级高的规则, 并被 允许 通过时, 将跳过后续的网址匹配功能检查 URL 过滤 URL(Uniform Resource Locator, 统一资源定位符 ), 即广域网中标识资源位置的网络地址 URL 过滤能够实现对互联网网址的过滤, 方便对局域网访问互联网的通信进行管理 界面进入方法 : 行为管控 >> 网址过滤 >> URL 过滤 界面项说明 : 图 4-57 URL 过滤设置界面 功能设置 勾选 启用 URL 地址过滤功能,URL 过滤的相关设置才会生效 URL 地址过滤规则 用户组 可以选择 ANY, 使规则对任意用户生效 ; 也可以选择用户组, 使规则仅 对该组生效 如需新建组, 请进入界面 : 对象管理 >> 用户管理 >> 组设置 -92-

99 规则类型 选择允许或禁止访问下列的 URL 地址 允许访问下列的 URL 地址 : 表示路由器将允许在 URL 过滤表中的 URL 地址数据包通过, 而不受其他应用管理的限制 禁止访问下列的 URL 地址 : 表示路由器将禁止在 URL 过滤表中的 URL 地址数据包通过 过滤方式 选择一种过滤方式 关键字 过滤即所有包含指定字符的 URL 地址全都进 行过滤 ; 完整 URL 过滤则仅当 URL 地址完全匹配输入的完整 URL 地址时 才能进行过滤 可以同时输入多个关键字或完整 URL 进行批量添加, 通过使用空格 逗号或 者回车换行来表示不同的关键字或完整 URL 最多可以添加 10 个关键字或完 整 URL, 每一个关键字或完整 URL 的可输入长度为 1-28 个字符 关键字 当过滤方式为 关键字 的时候, 可在此输入指定的关键字字符 URL 地址 当过滤方式为 完整 URL 的时候, 可在此输入完整的广域网 URL 地址 访问上述 URL 时 勾选 记录到系统日志, 规则条目生效时, 符合规则的 URL 访问操作会被 记录到系统日志 ; 勾选 弹出警告, 规则条目生效时, 符合规则的网站访问操作发生时会弹出警告窗 ; 勾选 重定向至 并输入网站, 规则条目生效时, 符合规则的 URL 访问操作发生时会重定向到相应的网站 生效时间 设置规则的生效时间 由时间管理的时间组来表示 如需新建时间组, 请进 入界面 : 对象管理 >> 时间管理 >> 时间组 备注 设置条目的备注, 以方便管理和查找 启用 / 禁用规则选择 启用, 则使该规则生效 ; 选择 禁用, 则使该规则失效 指定位置 勾选该项后, 可以将当前设置的规则添加到规则列表中指定序号的位置 默认情况下, 新增规则显示在规则列表的最后 规则条目在规则列表中的位置越靠前, 即规则序号数字越小, 该规则优先级越高 -93-

100 规则列表在规则列表中, 可以对已保存的规则进行相应设置 图 4-58 序号 1 规则的含义 : 用户组 group1 内的主机, 在时间组 time1 设置的时间段内, 禁止访问带 360buy.com 字符的所有网站 该规则已启用 应用举例某企业希望任何时间都禁止局域网内的主机访问网站 : 以及 sina 可以通过设置 URL 过滤实现此需求 需要设置完整 URL 过滤 以及关键字过滤 sina, 如下图所示, 设置完成后点击 < 新增 > 按钮保存生效 网页安全 可以在此对不同的用户组设置网页安全规则, 限制不同用户 不同时间可进行的网页操作 可以直接禁止所有的 HTTP POST 提交, 使得所有页面上的请求按钮失效, 点击页面链接, 不会有页面返回 也可以针对网页请求中的文件类型, 例如 :exe java htm 等, 限制用户网页操作 -94-

101 界面进入方法 : 行为管控 >> 网页安全 >> 网页安全 界面项说明 : 图 4-58 网页安全设置界面 全局设置 勾选 启用网页安全功能 后, 网页安全的相关设置才会生效 规则设置 用户组 可以选择 ANY, 使规则对任意用户生效 ; 也可以选择用户组, 使规则仅对 该组生效 如需新建组, 请进入界面 : 对象管理 >> 用户管理 >> 组设置 禁止网页提交 勾选 启用, 可以禁止所有的 HTTP POST 提交 过滤文件扩展类型 可以在过滤文件扩展类型编辑框内输入多个扩展名, 并以空格 逗号或者回车换行来分隔 生效时间 设置规则的生效时间 由时间管理的时间组来表示 如需新建时间组, 请进入界面 : 对象管理 >> 时间管理 >> 时间组 备注 设置条目的备注, 以方便管理和查找 启用 / 禁用规则选择 启用, 则使该规则生效 ; 选择 禁用, 则使该规则失效 -95-

102 规则列表在规则列表中, 可以对已保存的规则进行相应设置 图 4-58 序号 1 规则的含义 : 对用户组 group1 内的主机设置了网页安全, 组内所有主机在 time1 设置的时间段内, 都不能下载扩展类型为 exe 的文件 行为审计 可以在此查看行为审计参数配置 界面进入方法 : 行为管控 >> 行为审计 >> 行为审计 图 4-59 行为审计界面若需要使用某台主机作为服务器来查看用户上网行为信息, 请先在这台主机上安装 TP-LINK 上网行为审计软件, 然后在图 4-59 行为审计界面输入该服务器 IP 地址, 点击 < 开始上传 > 按钮之后, 路由器会立即将用户上网行为信息实时上传至该服务器, 并通过 TP-LINK 上网行为审计软件输出审计结果 您可以访问 TP-LINK 的官方网站 来下载最新的 TP-LINK 上网行为审计软件 如需帮助, 请联系 TP-LINK 售后服务人员, 售后服务热线 , 售后服务邮箱 smb@tp-link.com.cn 策略库升级 可以在此进行应用特征数据库的升级 界面进入方法 : 行为管控 >> 策略库升级 >> 策略库升级 图 4-60 策略库升级界面 应用特征数据库即 应用限制 界面限制列表中的所有应用, 请在我司官方网站下载最新数据库, 单击 < 浏览 > 按钮, 选择保存路径下的文件, 点击 < 升级 > 进行数据库升级 -96-

103 4.6 VPN VPN(Virtual Private Network, 虚拟专用网 ) 是一个建立在公用网 ( 通常是因特网 ) 上的专用网络, 但因为这个专用网络只是逻辑存在并没有实际物理线路, 故称为虚拟专用网 随着因特网的发展壮大, 越来越多的数据需要在因特网上进行传输共享, 不过当企业将自身网络接入因特网时, 虽然各地的办事处等外部站点可以很方便地访问企业网络, 但同时也把企业内部的私有数据暴露给因特网上的所有用户 于是在这种开放的网络环境上搭建专用线路的需求日益强烈,VPN 应运而生 VPN 通过隧道技术在两个站点间建立一条虚拟的专用线路, 使用端到端的认证和加密保证数据的安全性 典型拓扑图如所示 图 4-61 VPN 典型拓扑隧道是通过对数据报的封装实现的, 因为数据报封装和解封的过程都是在路由器上完成, 所以对于用户来说是透明的 TL-ER6120/TL-ER6120G 支持的隧道协议包括三层隧道协议 IPsec 和二层隧道协议 L2TP/PPTP IKE 在 IPsec VPN 中, 为了保证信息的私密性, 通信双方需要使用彼此都知道的信息来对数据进行加密和解密, 所以在通信建立之初双方需要协商安全性密钥, 这一过程便由 IKE(Internet Key Exchange, 互联网密钥交换 ) 协议完成 IKE 其实并非一个单独的协议, 而是三个协议的混合体 这三个协议分别是 ISAKMP(Internet Security Association and Key Management Protocol, 互联网安全性关联和密钥管理协议 ), 该协议为交换密钥和 SA(Security Association, 安全联盟 ) 协商提供了一个框架 ;Oakley 密钥确定协议, 该协议描述了密钥交换的具体机制 ;SKEME 安全密钥交换机制, 该协议描述了与 Oakley 不同的另一种密钥交换机制 整个 IKE 协商过程被分为两个阶段 第一阶段, 通信双方将协商交换验证算法 加密算法等安全提议, 并建立一个 ISAKMP SA, 用于在第二阶段中安全交换更多信息 第二阶段, 使用第一阶段中建立的 ISAKMP SA 为 IPsec 的安全性协议协商参数, 创建 IPsec SA, 用于对双方的通信数据进行保护 至此, IKE 协商完毕 IKE 安全策略在 TL-ER6120/TL-ER6120G 路由器上, 可以对 IKE 协商过程的相关参数进行设置 -97-

104 界面进入方法 :VPN >> IKE >> IKE 安全策略 界面项说明 : 图 4-62 IKE 安全策略设置界面 IKE 安全策略设置 安全策略名称 为 IKE 安全策略命名 设置好的 IKE 安全策略可以被应用在 IPsec 安全策略 中 协商模式 选择 IKE 的协商模式, 通信双方必须使用相同的协商模式 在 IKE 协商的第一阶段定义了两种操作模式 : 主模式和野蛮模式 主模式中进行交换和认证的报文较多, 并提供身份保护, 适用于高安全性需求场合 ; 野蛮模式中进行交换和认证的报文较少, 不提供身份保护, 但是协商速度快 本地 / 对端 ID 类型 设置本地和对端的 ID(Identity, 身份标识 ) 类型, 用于进行 ID 的交换与验证, 可以选择 IP 地址 或 NAME, 通信双方的设置需保持一致 -98-

105 本地 / 对端 ID ID 类型选择 IP 地址 时, 无需进行设置 ;ID 类型选择 NAME 时, 可 自定义本地 / 对端的 ID 路由器的 本地 ID 需与通信对端的 对端 ID 保 持一致, 而 对端 ID 则需与通信对端的 本地 ID 保持一致 安全提议 选择用于 IKE 协商第一阶段的安全提议, 如果下拉菜单中没有想选择的条 目, 请进入 IKE 安全提议页面创建新条目 主模式下, 最多可以选 择四条不同的安全提议 ; 野蛮模式下, 可以选择一条安全提议 预共享密钥 设置通信双方互相认证的密钥, 双方必须使用同一个预共享密钥 生存时间 设定 ISAKMP SA 的生存时间 DPD 检测开启 DPD (Dead Peer Detect, 对端存活检测 ) 开启后,IKE 一端能够定时主 动检测对端的在线状态 DPD 检测周期 当开启 DPD 检测时可设置检测周期 IKE 安全策略列表在 IKE 安全策略列表中, 可以对已保存的 IKE 安全策略进行相应设置 IKE 安全提议界面进入方法 :VPN >> IKE >> IKE 安全提议 图 4-63 IKE 安全提议设置界面 -99-

106 界面项说明 : IKE 安全提议设置 安全提议名称 为 IKE 安全提议命名 设置好的 IKE 安全提议可以被应用在 IKE 安全策略中 验证算法选择应用于 IKE 会话的验证算法 路由器支持以下验证算法 : MD5(Message Digest Algorithm, 消息摘要算法 ): 对一段消息产生 128bit 的消息摘要, 防止消息被篡改 SHA1(Secure Hash Algorithm, 安全散列算法 ): 对一段消息产生 160bit 的消息摘要, 比 MD5 更难破解 加密算法选择应用于 IKE 会话的加密算法 路由器支持以下加密算法 : DES(Data Encryption Standard, 数据加密标准 ): 使用 56bit 的密钥对 64bit 数据进行加密,64bit 的最后 8 位用于奇偶校验 3DES 则为三重 DES, 使用三个 56bit 的密钥进行加密 AES(Advanced Encryption Standard, 高级加密标准 ):AES128/192/256 表示使用长度为 128/192/256 bit 的密钥进行加密 DH 组 Diffie-Hellman 算法的组信息, 用于产生加密 IKE 隧道的会话密钥 DH1/2/5 分 别对应着 768/1024/1536 bit 的 DH 组 IKE 安全提议列表 在 IKE 安全提议列表中, 可以对已保存的 IKE 安全提议进行相应设置 IPsec IPsec(IP Security, IP 安全性 ) 是一系列服务和协议的集合, 在 IP 网络中保护端对端通信的安全性 防止网络攻击 为了实现安全通信, 通信双方的 IPsec 协议必须协商确定用于编码数据的具体算法 用于理解对方数据格式的安全协议, 并通过 IKE 交换解密编码数据所需的密钥 在 IPsec 中有两个重要的安全性协议 AH(Authentication Header, 鉴别首部 ) 和 ESP(Encapsulating Security Payload, 封装安全性载荷 ) AH 协议用于保证数据的完整性, 若数据报文在传输过程中被篡改, 报文接收方将在完整性验证时丢弃报文 ;ESP 协议用于数据完整性检查以及数据加密, 加密后的报文即使被截取, 第三方也难以获取真实信息 -100-

107 IPsec 安全策略 界面进入方法 :VPN >> IPsec >> IPsec 安全策略 界面项说明 : 图 4-64 IPsec 安全策略设置界面 启用 IPsec 功能 只有勾选 启用 后, 路由器才能应用 IPsec IPsec 安全策略设置 安全策略名称 为 IPsec 安全策略命名 启用安全策略 选择启用或禁用当前策略条目 组网模式 站点到站点 : 对端为子网 PC 到站点 : 对端为主机 -101-

108 本地子网范围 设定本地子网地址, 以子网掩码值划分地址范围 对端子网范围 设定对方子网地址, 以子网掩码值划分地址范围 当组网模式选择为 PC 到 站点时, 该项不可填 选择 WAN 口 指定本地使用的 WAN 口 ; 对端网关设置的 " 对端网关地址 " 必须与该 WAN 口 的 IP 地址相同 对端网关 当组网模式选择为站点到站点, 请在此输入通信对端的路由器相应 WAN 口 的 IP 地址或域名 对端主机 当组网模式选择为 PC 到站点, 请在此输入通信对端主机的 IP 地址 默认为 , 表示任意 IP 地址 协商方式 建立 IPsec 安全隧道可以有两种协商方式 IKE 为自动协商, 手动模式则需 手动设定相关的安全参数 IKE 安全策略 选择 IKE 协商 时, 可以指定相应的 IKE 安全策略 如果下拉菜单中没有 想选择的条目, 请进入 IKE 安全策略页面创建新条目 安全提议 指定相应的 IPsec 安全提议 如果下拉菜单中没有想选择的条目, 请进入 IPsec 安全提议页面创建新条目 PFS PFS(Perfect Forward Secrecy, 完善的前向安全性 ) 特性使得 IKE 第二阶段协商生成一个新的密钥材料, 该密钥材料与第一阶段协商生成的密钥材料没有任何关联, 这样即使 IKE 第一阶段的密钥被破解, 第二阶段的密钥仍然安全 如果没有使用 PFS, 第二阶段的密钥将根据第一阶段生成的密钥材料来产生, 一旦第一阶段的密钥被破解, 用于保护通信数据的第二阶段密钥也岌岌可危, 这将严重威胁到双方的通信安全 PFS 是通过 DH 算法实现的, 通信双方的 PFS 设置需保持一致 生存时间 设定 IPsec SA 的生存时间 入 SPI 选择 手动模式 时, 可以设定 SPI 参数 SPI 与隧道对端网关地址 协议类型三个参数共同标识一个 IPsec 安全联盟, 通信对端的 出 SPI 值必须与此值相同 入 AH MD5 密钥 当安全提议指定 IPsec 使用 AH 协议时, 可以设定 AH MD5 验证算法的密钥 通信对端的 出 AH MD5 密钥 必须与此值相同 -102-

109 入 ESP MD5 密钥 当安全提议指定 IPsec 使用 ESP 协议时, 可以设定 ESP MD5 验证算法 的密钥 通信对端的 出 ESP MD5 密钥 必须与此值相同 入 ESP 3DES 密钥 当安全提议指定 IPsec 使用 ESP 协议时, 可以设定 ESP 3DES 加密算法 的密钥 通信对端的 出 ESP 3DES 密钥 必须与此值相同 出 SPI 选择 手动模式 时, 可以设定 SPI 参数 SPI 参数唯一标识一个 IPsec 安 全联盟, 通信对端的 入 SPI 值必须与此值相同 出 AH MD5 密钥 当安全提议指定 IPsec 使用 AH 协议时, 可以设定 AH MD5 验证算法的 密钥 通信对端的 入 AH MD5 密钥 必须与此值相同 出 ESP MD5 密钥 当安全提议指定 IPsec 使用 ESP 协议时, 可以设定 ESP MD5 验证算法 的密钥 通信对端的 入 ESP MD5 密钥 必须与此值相同 出 ESP 3DES 密钥 当安全提议指定 IPsec 使用 ESP 协议时, 可以设定 ESP 3DES 加密算法 的密钥 通信对端的 入 ESP 3DES 密钥 必须与此值相同 IPsec 安全策略列表在 IPsec 安全策略列表中, 可以对已保存的 IPsec 安全策略进行相应设置 图 4-64 序号 1 条目的含义 : 这是一条 IPsec 的隧道, 组网模式为站点到站点, 本地子网范围是 /24, 对端子网范围是 /24, 隧道使用 IKE 自动协商, 该隧道已启用 说明 子网掩码值的相关设置请参考附录 A 常见问题中的问题

110 IPsec 安全提议 界面进入方法 :VPN >> IPsec >> IPsec 安全提议 界面项说明 : 图 4-65 IPsec 安全提议设置界面 IPsec 安全提议设置 安全提议名称 为 IPsec 安全提议命名 设置好的 IPsec 安全提议可以被应用在 IPsec 安全策 略中 安全协议 选择要使用的协议 AH 验证算法当选择 AH 安全协议时可设定 AH 验证算法 路由器支持以下验证算法 : MD5(Message Digest Algorithm, 消息摘要算法 ): 对一段消息产生 128bit 的消息摘要, 防止消息被篡改 SHA1(Secure Hash Algorithm, 安全散列算法 ): 对一段消息产生 160bit 的消息摘要, 比 MD5 更难破解 ESP 验证算法当选择 ESP 安全协议时可设定 ESP 验证算法 路由器支持以下验证算法 : MD5(Message Digest Algorithm, 消息摘要算法 ): 对一段消息产生 128bit 的消息摘要, 防止消息被篡改 SHA1(Secure Hash Algorithm, 安全散列算法 ): 对一段消息产生 160bit 的消息摘要, 比 MD5 更难破解 -104-

111 ESP 加密算法当选择 ESP 安全协议时可设定 ESP 加密算法 路由器支持以下加密算法 : DES(Data Encryption Standard, 数据加密标准 ): 使用 56bit 的密钥对 64bit 数据进行加密,64bit 的最后 8 位用于奇偶校验 3DES 则为三重 DES, 使用三个 56bit 的密钥进行加密 AES(Advanced Encryption Standard, 高级加密标准 ):AES128/192/256 表示使用长度为 128/192/256bit 的密钥进行加密 IPsec 安全提议列表在 IPsec 安全提议列表中, 可以对已保存的 IPsec 安全提议进行相应设置 IPsec 安全联盟在此将列出路由器上所有已成功建立的 IPsec 安全联盟相关信息 界面进入方法 :VPN >> IPsec >> IPsec 安全联盟 图 4-66 IPsec 安全联盟界面图 4-66 中显示的是图 4-64 中 IPsec 安全策略列表序列 1 条目的连接情况 在本例中路由器使用 WAN2 接口进行隧道连接,WAN2 接口的 IP 地址为 , 对端网关地址为 IPsec 隧道的安全提议等相关设置需与对端路由设置相同 由于安全联盟是单向的, 所以当 IPsec 隧道成功建立后, 每条隧道会产生一对出和入的安全联盟 出和入的 SPI 值是不同的, 但与对端的入和出 SPI 值相同, 即本端方向 in 的 SPI 值与对端方向 out 的 SPI 值相同 这条隧道在对端的连接信息如下图所示,SPI 值为 IKE 自动协商得出 -105-

112 说明 NAT 穿透在实际网络应用中,IPsec VPN 通信双方的物理连接线路中可能存在着 NAT 网关, 当数据包经过 NAT 网关时, 其 IP 地址或端口号会改变, 这就导致 VPN 隧道对端收到数据包后验证失败, 数据包被直接丢弃 NAT 穿透功能可以解决这一问题, 实现方法为在原 ESP 协议的报文外添加新的 IP 首部和 UDP 首部 这样数据包的格式为 : 新 IP/UDP 首部 ESP 首部 IP 首部 数据 由于 NAT 网关只会改变最外层的 IP 首部, 而且 ESP 校验不包含 IP 首部, 所以此时 IPsec VPN 的通信不会受到影响 但是 NAT 穿透只适用于 ESP 协议,AH 协议的校验包含了 IP 首部, 因此无法与 NAT 共存 TL-ER6120/TL-ER6120G 目前仅在 IKE 协商模式为野蛮模式, 且本地和对端的 ID 类型都为 NAME 的情况下支持 NAT 穿透 L2TP L2TP(Layer 2 Tunneling Protocol, 第二层隧道协议 ) 是二层 VPN 隧道协议, 使用 PPP(Point to Point Protocol, 点到点协议 ) 进行数据封装, 并为数据增添额外首部 L2TP 服务器界面进入方法 :VPN >> L2TP >> L2TP 服务器 图 4-67 L2TP 服务器设置界面 -106-

113 界面项说明 : 全局管理设置 勾选 启用 VPN-to-Internet 通道, 可以允许 VPN 拨号用户在访问 VPN 网络的同时访问互联网 链路维护时间间隔 设置发送链路维护检测报文的时间间隔 首选 DNS 服务器地址 设置服务器的首选 DNS 地址, 分配给客户端 备用 DNS 服务器地址 设置服务器的备用 DNS 地址, 分配给客户端 隧道设置 启用 / 禁用 选择启用或禁用当前 L2TP 隧道条目 名称 设置 L2TP 隧道的名称, 方便区分不同的隧道 用户名 设置 L2TP 认证的用户名 客户端与服务器端的设置需一致 密码 设置 L2TP 认证的密码 客户端与服务器端的设置需一致 组网模式 当连入隧道的用户为接入路由器的一个网段时, 请选择 站点到站点 模式 ; 当连入隧道的用户是单个计算机时, 请选择 PC 到站点 模式 最大连接数 当组网模式选择 PC 到站点 时, 可进行隧道容纳最大连接数的设置 加密状态 单纯的 L2TP 隧道安全性仍然不高, 可以选择是否对隧道进行加密 本路由将使用 IPsec 对 L2TP 隧道进行加密 预共享密钥 设置用于 L2TP 隧道加密的 IPsec 预共享密钥, 隧道双方必须使用同一个预共享密钥 客户端地址 启用加密时, 可以设置允许连接到本路由器的客户端 IP 地址 默认为 , 表示所有 IP 地址 地址池名称选择分配给客户端的静态 IP 地址范围 如果下拉菜单中没有想选择的条目, 请进入 隧道地址池管理页面创建新条目 -107-

114 对端子网范围 当组网模式选择 站点到站点 时, 输入隧道对端的地址, 以子网掩码值划分地址范围 隧道设置列表在隧道设置列表中, 可以对已保存的 L2TP 隧道信息进行相应设置 图 4-67 序号 1 条目的含义 : 这条 L2TP 隧道名称为 l2tp1, 用户名为 l2tp, 密码自设, 组网模式为站点到站点, 地址池名称是 l2tp_pool1, 对端子网为 /24, 目前该条目已生效 说明 : 若要使 L2TP VPN 的加密功能生效, 请先启用 IPsec 功能 当组网模式为 PC 到站点 时, 只允许添加一条客户端地址为 的条目 当路由器中存在对端网关为 的 IPsec VPN 条目时,L2TP VPN 不能再添加客户端地址为 的条目 L2TP 客户端界面进入方法 :VPN >> L2TP >> L2TP 客户端 图 4-68 L2TP 客户端设置界面 -108-

115 界面项说明 : 隧道设置 启用 / 禁用 选择启用或禁用当前 L2TP/PPTP 隧道条目 名称 设置 L2TP 隧道的名称, 方便区分不同的隧道 用户名 设置 L2TP 认证的用户名 客户端与服务器端的设置需一致 密码 设置 L2TP 认证的密码 客户端与服务器端的设置需一致 WAN 接口 选择通过隧道传输报文的 WAN 接口 隧道服务器地址 设置隧道服务器地址, 若服务器端为路由器则填入其 WAN 口 IP 地址 加密状态 单纯的 L2TP 隧道安全性仍然不高, 可以选择是否对隧道进行加密 本路由 将使用 IPsec 对 L2TP 隧道进行加密 预共享密钥 设置用于 L2TP 隧道加密的 IPsec 预共享密钥, 隧道双方必须使用同一个预 共享密钥 对端子网范围 输入隧道对端的地址, 以子网掩码值划分地址范围 隧道设置列表在隧道设置列表中, 可以对已保存的 L2TP 隧道信息进行相应设置 图 4-68 序号 1 条目的含义 : 这条 L2TP 隧道名称为 zhangsan, 用户名为 user1, 隧道服务器地址为 , 对端子网为 /24, 目前该条目已生效 说明 : 若要使 L2TP VPN 的加密功能生效, 请先启用 IPsec 功能 L2TP 隧道信息在此将列出路由器上所有 L2TP 隧道的相关信息 -109-

116 界面进入方法 :VPN >> L2TP >> L2TP 隧道信息 图 4-69 L2TP 隧道信息界面图 4-69 中显示的是图 4-67 中隧道设置列表序列 1 条目的连接情况 目前这条隧道已成功建立, 每条隧道会产生隧道 ID 数值对和会话 ID 数值对, 每个数值对都由两个数字 ID 组成, 客户端和服务器端显示的数值对是对应的 这条隧道在客户端的连接信息如下图所示 : 每次建立隧道连接时都会生成一组隧道 ID 和一组会话 ID, 一般情况下, 同一路由器上不同隧道的 ID 数值对不会相同, 即使是同一条隧道, 在断开已有连接后重新建立连接, 也可能会产生不同的 ID 数值对 隧道地址池管理界面进入方法 :VPN >> L2TP >> 隧道地址池管理 界面项说明 : 图 4-70 隧道地址池管理界面 地址池设置 启用 / 禁用 选择启用或禁用本地址池 -110-

117 地址池名称 为地址池命名 设置好的地址池名称可以被应用在隧道设置中 地址池范围 设置分配给客户端的 IP 地址范围 地址池列表 在地址池列表中, 可以对已保存的地址池进行相应设置 说明 : L2TP 和 PPTP 地址池总数最大为 10 个 L2TP 地址池范围不能与 PPTP LAN/WAN/DMZ PPPoE 服务器冲突 PPTP PPTP(Point to Point Tunneling Protocol, 点到点隧道协议 ) 是二层 VPN 隧道协议, 使用 PPP(Point to Point Protocol, 点到点协议 ) 进行数据封装, 并为数据增添额外首部 PPTP 服务器界面进入方法 :VPN >> PPTP >> PPTP 服务器 图 4-71 PPTP 服务器设置界面 -111-

118 界面项说明 : 全局管理设置 勾选 启用 VPN-to-Internet 通道, 可以允许 VPN 拨号用户在访问 VPN 网络的同时访问互联网 链路维护时间间隔 设置发送链路维护检测报文的时间间隔 首选 DNS 服务器地址 设置服务器的首选 DNS 地址, 分配给客户端 备用 DNS 服务器地址 设置服务器的备用 DNS 地址, 分配给客户端 隧道设置 启用 / 禁用 选择启用或禁用当前 PPTP 隧道条目 名称 设置 PPTP 隧道的名称, 方便区分不同的隧道 用户名 设置 PPTP 认证的用户名 客户端与服务器端的设置需一致 密码 设置 PPTP 认证的密码 客户端与服务器端的设置需一致 组网模式 当连入隧道的用户为接入路由器的一个网段时, 请选择 站点到站点 模式 ; 当连入隧道的用户是单个计算机时, 请选择 PC 到站点 模式 最大连接数 当组网模式选择 PC 到站点 时, 可进行隧道容纳最大连接数的设置 加密状态 选择是否对隧道进行加密 若启用, 则使用 MPPE 对 PPTP 隧道加密 地址池名称选择分配给客户端的静态 IP 地址范围 如果下拉菜单中没有想选择的条目, 请进入 隧道地址池管理页面创建新条目 对端子网范围 当组网模式选择 站点到站点 时, 输入隧道对端的地址, 以子网掩码值划分地址范围 隧道设置列表在隧道设置列表中, 可以对已保存的 PPTP 隧道信息进行相应设置 图 4-71 序号 1 条目的含义 : 这条 PPTP 隧道名称为 pptp1, 用户名为 pptp, 密码自设, 组网模式为站点到站点, 地址池名称是 pptp_pool1, 对端子网为 /24, 目前该条目已生效 -112-

119 PPTP 客户端 界面进入方法 :VPN >> PPTP >> PPTP 客户端 界面项说明 : 图 4-72 PPTP 客户端设置界面 隧道设置 启用 / 禁用 选择启用或禁用当前 L2TP/PPTP 隧道条目 名称 设置 PPTP 隧道的名称, 方便区分不同的隧道 用户名 设置 PPTP 认证的用户名 客户端与服务器端的设置需一致 密码 设置 PPTP 认证的密码 客户端与服务器端的设置需一致 WAN 接口 选择通过隧道传输报文的 WAN 接口 隧道服务器地址 设置隧道服务器地址, 若服务器端为路由器则填入其 WAN 口 IP 地址 加密状态 选择是否对隧道进行加密 若启用, 则使用 MPPE 对 PPTP 隧道加密 对端子网范围 输入隧道对端的地址, 以子网掩码值划分地址范围 -113-

120 隧道设置列表在隧道设置列表中, 可以对已保存的 PPTP 隧道信息进行相应设置 图 4-72 序号 1 条目的含义 : 这条 PPTP 隧道名称为 tplink1, 用户名为 user, 隧道服务器地址为 , 对端子网为 /24, 目前该条目已生效 PPTP 隧道信息在此将列出路由器上所有 PPTP 隧道的相关信息 界面进入方法 :VPN >> PPTP >> PPTP 隧道信息 图 4-73 PPTP 隧道信息界面图 4-73 中显示的是图 4-71 中隧道设置列表序列 1 条目的连接情况 目前这条隧道已成功建立, 每条隧道会产生 CALL ID 数值对, 每个数值对都由两个数字 ID 组成, 客户端和服务器端显示的数值对是对应的 这条隧道在客户端的连接信息如下图所示 : 每次建立隧道连接时都会生成一组 CALL ID 数值对, 一般情况下, 同一路由器上不同隧道的 ID 数值 对不会相同, 即使是同一条隧道, 在断开已有连接后重新建立连接, 也可能会产生不同的 ID 数值对 -114-

121 隧道地址池管理 界面进入方法 :VPN >> PPTP >> 隧道地址池管理 界面项说明 : 图 4-74 隧道地址池管理界面 地址池设置 启用 / 禁用 选择启用或禁用本地址池 地址池名称 为地址池命名 设置好的地址池名称可以被应用在隧道设置中 地址池范围 设置分配给客户端的 IP 地址范围 此地址池不能与当前路由器 LAN 网段及 DMZ 网段 对端路由器 LAN 网段及 DMZ 网段重复 地址池列表 在地址池列表中, 可以对已保存的地址池进行相应设置 说明 : L2TP 和 PPTP 地址池总数最大为 10 个 PPTP 地址池范围不能与 L2TP LAN/WAN/DMZ PPPoE 服务器冲突 4.7 系统服务 PPPoE 服务器 通过 PPPoE 服务器可以为局域网用户分配账号 IP 地址, 简化用户的配置操作的同时也加强了路由 器对局域网用户的管理功能 -115-

122 全局设置 可以在此开启 PPPoE 服务器功能, 并对其全局参数进行设置 界面进入方法 : 系统服务 >> PPPoE 服务器 >> 全局设置 界面项说明 : 图 4-75 全局设置界面 全局设置 PPPoE 服务器 选择启用或禁用 PPPoE 服务器功能 强制 PPPoE 拨号 选择是否强制局域网内所有用户通过 PPPoE 拨号连网 在启用模式下, 如有特 殊用户, 可点击右侧 < 例外 IP> 按钮进行设置 拨号用户互访 选择是否允许通过 PPPoE 拨号连入的用户之间互相通信 首选 DNS 服务器地址设置分配给 PPPoE 用户的 DNS 地址, 建议与 WAN 口的 DNS 地址一致 备用 DNS 服务器地址设置分配给 PPPoE 用户的备用 DNS 地址, 建议与 WAN 口的备用 DNS 地址一致 系统最大会话数设置同一时间系统允许的 PPPoE 连接会话的最大值, 默认参数为 256 最大未应答 LCP 包数 LCP(Link Control Protocol, 链路控制协议 ) 用于检查 PPPoE 通信双方在数 据传输过程中的一些必要信息 当客户端未应答 PPPoE 服务器发出的 LCP 包达 到最大值后, 将自动断开链接 该值可以留空, 默认参数为

123 空闲断线时间 设置在没有数据传输时的自动断线时间 时间范围为 0~10080 分钟,0 分钟表示 永不断线,10080 分钟即 7 天 默认为 30 分钟 认证方式 选择 PPPoE 拨号用户的认证方式 在 PPPoE 服务器端进行认证可以选择 本地 认证 ; 在远端认证服务器上进行认证则可选择 远程认证 本地认证 选择本地认证的方法 本路由器提供 4 中认证方法, 请至少选择一项 PAP 协议在网络上明文传送用户名及密码, 适用于网络安全需求较低的环境 ;CHAP 协议使用三次握手过程, 而且不会明文传送密码, 因此安全性能较高 ;MS-CHAP 协议是微软提出的认证方式, 在密码加密的算法上与 CHAP 不同 ;MS-CHAP v2 协议是在 MS-CHAP 基础上的改进版本, 安全性比 MS-CHAP 要高 Radius 服务器地址 当选择 远程认证 方式时, 会出现该条目 RADIUS(Remote Authentication Dial In User Service, 远程用户拨号认证服务 ) 提供对拨号用户的身份认证, 请在此设置认证服务器 IP 地址 共享密钥 设置用于 Radius 认证的共享密钥, 需与 Radius 服务器的共享密钥一致 密钥由 64 位的 ASCⅡ 码组成 地址池管理 界面进入方法 : 系统服务 >> PPPoE 服务器 >> 地址池管理 界面项说明 : 图 4-76 地址池管理设置界面 地址池设置 地址池名称 为地址池命名 设置好的地址池名称可以被应用在账号管理中 该名称不 能与 L2TP/PPTP 的 VPN 隧道地址池名称重复 -117-

124 地址池范围 设置分配给 PPPoE 拨号用户的 IP 地址范围 该范围不能与 L2TP/PPTP 的 VPN 隧道地址池范围重叠 地址池列表在地址池列表中, 可以对已保存的地址池进行相应设置 账号管理可以在此对 PPPoE 拨号用户的账号进行设置 界面进入方法 : 系统服务 >> PPPoE 服务器 >> 账号管理 界面项说明 : 图 4-77 账号管理设置界面 账号设置 账号 设置账号名称 该名称不能与 WAN 口设置中的 L2TP 或 PPTP 连接方式的账 号名称重复 密码 设置账号密码 地址分配方式 选择该账号用户的 IP 地址分配方式 地址池 选择 动态分配 方式时, 请通过下拉菜单选择地址池 -118-

125 静态 IP 地址 选择 静态分配 方式时, 请在此输入将要分配给该账号的 IP 地址 最大会话数设置同一时间系统允许的单个账号连接会话的最大值, 默认参数为 1 账号到期时间设置该账号的到期时间, 默认为 2099 年 1 月 1 日 备注 添加对本账号条目的说明信息 启用 / 禁用规则 设置该账号条目是否生效 启用高级账号设置 勾选此项可对账号进行更多设置 MAC 绑定方式 请在下拉菜单中选择 MAC 绑定方式 不绑定 表示账号可以在任何一台主机上登录, 静态绑定 可以手动设置绑定该账号对应的 MAC 地址 ; 动态绑定 则由路由器记录账号首次登录时的 MAC 地址, 并与账号绑定 开启 MAC 绑定后, 最大会话数将强制变为 1 MAC 地址 仅当选择 静态绑定 方式时, 该项可编辑 当绑定了 MAC 地址后, 该账 号将只能在此 MAC 地址主机上登录 定时断线设置 设置定时断线时间, 如果为 0 表示永不断线 默认参数为 48 小时, 若没有勾 选 启用高级账号设置, 则默认为 0 小时 账号列表在账号列表中, 可以对已保存的账号进行相应设置 例外 IP 管理在强制使用 PPPoE 拨号才能访问网络的时候, 如果有个别主机不受限制, 则可在此进行例外设置 -119-

126 界面进入方法 : 系统服务 >> PPPoE 服务器 >> 例外 IP 管理 界面项说明 : 图 4-78 例外 IP 管理设置界面 例外 IP 设置 IP 地址范围 设置不受 PPPoE 强制拨号限制的 IP 地址范围, 可以是 IP 地址段也可以是单 个 IP 地址 该地址范围必须在路由器 LAN 口或 DMZ 口网段中 备注 添加对本条目的说明信息 启用 / 禁用规则 设置本条目是否生效 例外 IP 列表在例外 IP 列表中, 可以对已保存的条目进行相应设置 账号信息列表界面进入方法 : 系统服务 >> PPPoE 服务器 >> 账号信息列表 图 4-79 账号信息列表界面图 4-79 中显示的是 PPPoE 用户账户相关连接信息 点击单个条目后方的 按钮可以断开当前账号的连接, 如果需要断开所有已连接的账号, 可以点击列表下方的 < 断开全部 > 按钮 电子公告 通过电子公告功能可向局域网内指定用户组发送公告消息 -120-

127 公告设置 可以在此启用电子公告功能, 编辑公告内容并向指定用户发送 界面进入方法 : 系统服务 >> 电子公告 >> 公告设置 界面项说明 : 图 4-80 公告设置界面 综合设置勾选 启用电子公告功能 后, 设置的公告才会生效, 局域网用户在访问外网网页时将会收到公告消息 公告周期可以让路由器每隔指定的时间发布一次公告, 周期时常不能小于 5 分钟 勾选 启用日志记录 后路由器会记录相关的公告日志 -121-

128 公告设置 标题 输入公告的标题 内容 输入公告的内容 公告对象 指定被公告的局域网内对象 可以选择 组 作为公告对象, 也可以选择 ANY 将所有 IP 作为公告对象 组 当公告对象为 组 的时候, 可进行如下操作 如果需要添加组, 请选中组并点击 < >> > 按钮将其移至 已选组列表 中, 如果需要删除某个已选组, 请选中组后点击 < << > 按钮将其移回 可选组列表 如需新建组, 请参考 用户管理 生效时间 指定规则生效时间, 其他时间规则不生效 由时间管理的时间组来表示 如需新建时间组, 请参考 时间管理 发布者 输入公告发布者名称 备注 添加对本条规则的说明信息 是否生效 选择当前设置规则是否生效 公告列表在公告列表中, 可以对已保存的公告规则进行相应设置 图 4-80 序号 1 规则的含义 : 这是一条由管理员发布的公告, 路由器 time1 时间段内, 每隔一个公告周期的时间 ( 图中的公告周期为 60 分钟 ) 就对研发部发布一次公告, 本条规则已生效 动态 DNS 广域网中, 许多 ISP 使用 DHCP 分配公共 IP 地址, 因此用户端获得的公网 IP 是不固定的 当其它用户需要访问此类 IP 动态变化的用户端时, 很难实时获取它的最新 IP 地址 DDNS(Dynamic DNS, 动态域名解析服务 ) 服务器则为此类用户端提供了一个固定的域名, 并将其与用户端最新的 IP 地址进行关联 当服务运行时,DDNS 用户端把最新的 IP 地址通知 DDNS 服务器, 服务器会更新 DNS 数据库中域名与 IP 的映射关系 而对于访问它的用户端, 将会得到正确的 IP 地址并成功访问服务端 DDNS 常用于 Web 服务器搭建个人网站 FTP 服务器提供文件共享等, 访问的用户可以便捷地获取服务 -122-

129 路由器作为动态 DNS 客户端, 本身并不提供动态 DNS 服务 因此, 在使用此功能之前, 必须进入动态 DNS 服务提供商的官方主页注册, 以获得用户名 密码和域名等信息 本路由器提供花生壳动态 DNS 客户端 科迈动态 DNS 客户端和 3322 动态 DNS 客户端 花生壳动态域名界面进入方法 : 系统服务 >> 动态 DNS >> 花生壳动态域名 界面项说明 : 图 4-81 花生壳动态域名设置界面 功能设置 用户名 填入在花生壳网站注册的用户名 若还没有注册, 请点击右边的链接 注 册用户名 登录花生壳网站进行注册 密码 填入在花生壳网站注册该用户名时所设置的密码 服务开关 选择启用或禁用花生壳动态域名服务 接口名显示启用花生壳动态域名服务的 WAN 口 服务类型 服务启用之后, 显示当前登录的 DDNS 账号是属于专业服务还是标准服务 这取决于您在注册时选择的服务类型 -123-

130 连接状态 显示 DDNS 的工作状态 服务没有运行 表示 DDNS 功能未启用 ; 服务连接中 表示系统正在连接 DDNS 服务器 ; 服务已运行 表示 DDNS 工作正常 ; 用户名或密码错误 表示输入的用户名或密码有误, 请重新输入正确的值后再启用 DDNS 域名信息 显示当前登录的 DDNS 用户所拥有的域名 用户可以申请多个域名, 点击 查看所有域名 显示当前用户申请的所有域名, 但最多显示 16 条 管理列表在管理列表中, 可以对当前的 DDNS 条目进行相应设置 图 4-81 条目 1 的含义 : 应用于 WAN1 口的花生壳用户名是 username1, 对应的域名是 user1.oray.com, 该服务已运行 科迈动态域名界面进入方法 : 系统服务 >> 动态 DNS >> 科迈动态域名 图 4-82 科迈动态域名设置界面 -124-

131 界面项说明 : 功能设置 用户名 填入在科迈网站注册的用户名 若还没有注册, 请点击右边的链接 注册 用户名 登录科迈网站进行注册 密码 填入在科迈网站注册该用户名时所设置的密码 服务开关 选择启用或禁用科迈动态域名服务 接口名显示启用科迈动态域名服务的 WAN 口 连接状态 显示 DDNS 的工作状态 服务没有运行 表示 DDNS 功能未启用 ; 服务连接中 表示系统正在连接 DDNS 服务器 ; 服务已运行 表示 DDNS 工作正常 ; 用户名或密码错误 表示输入的用户名或密码有误, 请重新输入正确的值后再启用 DDNS 域名信息 显示当前登录的 DDNS 用户所拥有的域名 管理列表 在管理列表中, 可以对当前的 DDNS 条目进行相应设置 说明 : 如果多次登录失败, 请在 10 分钟后再尝试登录 -125-

132 动态域名 界面进入方法 : 系统服务 >> 动态 DNS >> 3322 动态域名 界面项说明 : 图 动态域名设置界面 功能设置 用户名 填入在 3322 网站注册的用户名 若还没有注册, 请点击右边的链接 注册 用户名 登录 3322 网站进行注册 密码 填入在 3322 网站注册该用户名时所设置的密码 域名信息 填入登录 3322 动态域名服务的域名 服务开关 选择启用或禁用 3322 动态域名服务 接口名显示启用 3322 动态域名服务的 WAN 口 连接状态 显示 DDNS 的工作状态 服务没有运行 表示 DDNS 功能未启用 ; 服务连接中 表示系统正在连接 DDNS 服务器 ; 服务已运行 表示 DDNS 工作正常 ; 用户名 密码错误 表示输入的用户名 密码或域名有误, 请重新输入正确的值后再启用 DDNS -126-

133 管理列表 在管理列表中, 可以对当前的 DDNS 条目进行相应设置 UPnP 服务 UPnP(Universal Plug and Play, 通用即插即用 ) 协议, 遵循此协议的不同厂商的各种设备可以自动发现对方并进行连接 如果应用程序支持 UPnP 协议, 而局域网中的主机安装了 UPnP 组件, 路由器开启了 UPnP 服务后, 局域网中的主机就可以根据软件的需要自动地在路由器上打开相应的端口, 使得外部主机上的应用程序在需要时能够通过打开的端口访问内部主机上的资源, 这样原本受限于 NAT 的功能便可以正常使用 相对于转发规则而言,UPnP 的应用不需要用户手动设置任何规则, 对于一些端口不固定的应用会更加方便 界面进入方法 : 系统服务 >> UPnP 服务 >> UPnP 服务 界面项说明 : 图 4-84 UPnP 服务设置界面 功能设置 UPnP 服务 选择启用或禁用 UPnP 服务 服务列表启用 UPnP 后, 所有应用到 UPnP 的连接规则会显示在服务列表中,TL-ER6120/TL-ER6120G 可以同时支持 64 条 UPnP 服务, 并对已有规则进行相应设置 图 4-84 序号 1 条目的含义 : 在路由器 WAN 口的 端口接收到的 TCP 数据, 将转发到局域网服务器 的 端口上 -127-

134 注意 : 应用时不仅要在路由器上启用 UPnP 服务, 还需要确认主机操作系统和应用程序也支持此服务, 即 Windows XP 系统需安装 UPnP 组件 ; 应用程序本身需支持 UPnP, 如电驴 迅雷等 一些木马 病毒可能会利用 UPnP 服务打开特定的端口, 使局域网主机成为黑客的攻击目标, 因此需谨慎应用 UPnP 服务 4.8 系统工具 设备管理 修改管理帐号在此可以修改登录时使用的用户名和密码 界面进入方法 : 系统工具 >> 设备管理 >> 修改管理帐号 界面项说明 : 图 4-85 修改管理帐号界面 用户名密码修改 原用户名 本次登录路由器的用户名 原密码 本次登录路由器使用的密码 新用户名 重新设置登录路由器的用户名 新密码 重新设置登录路由器的密码 确认新密码 再次输入新密码 -128-

135 说明出厂的用户名和密码均为 admin 更改用户名及密码并保存生效后, 后续登录时请使用新用户名及新密码 用户名和密码最多支持 31 个字符, 且只能是数字和字母, 区分大小写 远程管理可以在远程管理界面对允许远程登录的 IP 地址范围进行设置和修改 界面进入方法 : 系统工具 >> 设备管理 >> 远程管理 界面项说明 : 图 4-86 远程管理设置界面 远程管理地址 远程地址范围 设置需要从外部网络登录路由器的主机地址, 可指定单个 IP 或一个网段 启用 / 禁用规则 选择启用或禁用该规则 地址列表在地址列表中, 可以对已保存的远程管理地址条目进行相应设置 图 4-86 序号 1 条目的含义 : 允许 IP 地址属于 /24 网段的主机登录路由器 Web 界面, 该规则已启用 系统管理设置可以在服务端口界面对 Web Telnet 服务的端口进行设置和修改 -129-

136 界面进入方法 : 系统工具 >> 设备管理 >> 系统管理设置 界面项说明 : 图 4-87 系统管理设置界面 功能设置 Web 服务端口 设置路由器的 Web 服务端口 Telnet 服务端口 设置路由器的 Telnet 服务端口 Web 会话超时时间 设置通过 Web 页面访问路由器的超时时间 登录 Web 界面后, 用户在该设 定时间内如无任何操作, 路由器将自动断开连接 Telnet 会话超时时间 设置通过 Telnet 远程访问路由器的超时时间, 远程登录路由器后, 用户在 该设定时间内如无任何指令, 路由器将自动断开连接 注意 : 路由器默认的 Web 服务端口为 80 如果改为其它值, 在局域网或广域网都必须用 地址 : 端口 的方式才能登录路由器 例如, 将 Web 管理端口更改为 88, 在局域网内登录时的 URL 地址应为 设置超时时间后, 新的超时时间将在下一次登录时生效 应用举例 : 某企业路由器地址为 , 为方便管理, 希望广域网 /24 网段的 IP 地址能对路由器进行远程管理 可以通过设置 Web 服务器实现此需求 首先需要设置远端访问路由器的地址段, 并选择启用该访问规则, 如下图所示 : -130-

137 在服务端口界面为 Web 服务器开放相应的服务端口, 设置如下图所示 : 在浏览器地址栏输入路由器地址 登录路由器 Web 界面 恢复出厂配置 界面进入方法 : 系统工具 >> 设备管理 >> 恢复出厂配置 图 4-88 恢复出厂配置界面点击 < 恢复出厂配置 > 按钮, 路由器将会恢复所有设置的默认值 建议在网络配置错误 组网环境变更等情况时使用此功能 路由器出厂默认 LAN 口 IP 地址为 , 用户名和密码均为 admin -131-

138 备份与导入配置 界面进入方法 : 系统工具 >> 设备管理 >> 备份与导入配置 界面项说明 : 图 4-89 备份与导入配置界面 版本信息 显示当前路由器软件版本 备份配置信息 单击 < 备份配置信息 > 按钮, 路由器会将目前所有已保存配置导出为文件 建议在修改配置或升级 软件前备份当前的配置信息 导入配置信息 单击 < 浏览 > 按钮, 选择已备份的配置文件 ; 或者在文件路径输入框中填写完整的配置文件路径, 然后点击 < 导入配置文件 > 按钮, 将路由器恢复到以前备份的配置状态 注意 : 备份及导入文件过程中请保持电源稳定, 避免强行断电 导入的配置文件版本与路由器当前配置版本差距过大, 将有可能导致路由器现有配置信息丢失, 如果有重要的配置信息, 请谨慎操作 -132-

139 重启路由器 界面进入方法 : 系统工具 >> 设备管理 >> 重启路由器 图 4-90 重启路由器界面 单击 < 重启路由器 > 按钮, 路由器将会重新启动 重新启动不会丢失已保存的配置, 在重启的过程中, 网络连接将会暂时中断 注意 : 路由器重启过程中请保证电源稳定, 避免强行断电 软件升级界面进入方法 : 系统工具 >> 设备管理 >> 软件升级 图 4-91 软件升级界面 TP-LINK 官方网站 ( 会不定期更新 TL-ER6120/TL-ER6120G 的软件升级文件, 可将升级文件下载保存在本地 登录路由器后进入软件升级界面, 单击 < 浏览 > 按钮, 选择保存路径下的升级文件, 点击 < 升级 > 进行软件升级 注意 : 软件升级成功后路由器将会自动重启, 在路由器重启完成前请保证电源稳定, 避免强行断电 软件升级后由于新旧版本软件的差异可能会恢复出厂默认配置, 如有重要配置信息, 请在升级前备份 -133-

140 4.8.2 流量统计 接口流量统计接口流量界面显示路由器所有正在工作的接口的数据接收 / 发送速率, 以及 WAN 口的附加信息统计 界面进入方法 : 系统工具 >> 流量统计 >> 接口流量统计 图 4-92 接口流量统计界面接收 / 发送速率是以千比特每秒为单位进行统计的, 通常所说的 1M 带宽即 1024Kbps 接收/ 发送总包数统计的是数据包的总个数 接收 / 发送总字节数统计的则是所有数据包的总字节数 WAN 口附加信息则是以数据包为单位进行统计 其中,IP 分片是指接收到的大小超过 WAN 口允许接收的最大值, 需要分片传输的数据包 ;IP 异常包是指 IP 封装字段非正常的数据包 IP 流量统计流量统计界面将显示接入路由器 LAN 口或 DMZ 口的局域网设备向广域网发出数据的流量统计 -134-

141 界面进入方法 : 系统工具 >> 流量统计 >> IP 流量统计 图 4-93 IP 流量统计界面路由器默认勾选 启用流量统计 启用自动刷新 选项, 启用自动刷新时, 路由器每隔 10 秒刷新一次 在下拉菜单中选择流量统计接口类型后, 相应的流量统计信息将显示在流量统计列表中 可以按照不同的表头对表格进行排序, 默认排序方式为从小到大 诊断工具 诊断工具可在诊断工具界面通过 ping 命令或 tracert 命令来诊断当前路由器的网络连接状态 -135-

142 界面进入方法 : 系统工具 >> 诊断工具 >> 诊断工具 界面项说明 : 图 4-94 诊断工具界面 Ping 通信检测 目的 IP/ 域名 输入目的地址, 可以是一个合法 IP 地址, 也可以是一个合法域名, 如果输入地址无效将提示重新输入 在下拉菜单中选择目的地址所属接口 点击 < 开始 > 按钮后, 路由器将发送 ping 包检测目的地址是否可以到达, 并将检测结果显示在下面的方框中 -136-

143 发送数据包数 输入所需发送 ping 数据包的数目, 可以输入范围为 0-10, 当输入 0 时, 表示 可连续发送 ping 数据包 路由跟踪检测 目的 IP/ 域名 输入目的地址, 可以是一个合法 IP 地址, 也可以是一个合法域名, 如果输入地址无效将提示重新输入 在下拉菜单中选择目的地址所属接口 点击 < 开始 > 按钮后, 路由器将发送 tracert 包检测经过哪些路由到达目的地址, 并将检测结果显示在下面的方框中 在线检测 该页面用于检测 WAN 口是否在线 界面进入方法 : 系统工具 >> 诊断工具 >> 在线检测 界面项说明 : 图 4-95 在线检测界面 检测设置 接口名选择需要在线检测的 WAN 口 检测开关 选择开启或关闭在线检测 开启在线检测时, 路由器将综合 PING 检测和 DNS 检测的结果判断是否在线 ; 关闭在线检测时, 路由器只根据 WAN 接口的物理连接状态和拨号状态判断是否在线 -137-

144 检测模式 选择自动在线检测或者手动在线检测 自动模式下,PING 检测选择网关作 为目的地址,DNS 检测选择 WAN 口 DNS 服务器作为目的地址 ; 手动模式下, 您可以自己设置 PING 检测和 DNS 检测的目的地址 PING 检测在手动在线检测模式下, 可以输入 PING 检测的目的 IP 地址 输入 表示不进行 PING 检测 DNS 检测 在手动在线检测模式下, 可以输入 DNS 服务器的 IP 地址 输入 表示 不进行 DNS 检测 WAN 口状态列表 接口显示所检测的 WAN 口 检测 显示选择的检测开关, 即启用或禁用 WAN 口状态 显示 PING 检测或 DNS 检测的结果 时间设置 时间设置界面允许对路由器的系统时间进行设置 若时间设置发生改变, 将会影响一些与其相关的 功能, 如防火墙规则的生效时间 PPPoE 定时拨号 日志等 界面进入方法 : 系统工具 >> 时间设置 >> 时间设置 图 4-96 时间设置界面 -138-

145 界面项说明 : 当前时间 此处将显示目前系统时间及时间获取方式信息 如果想对时间进行更改, 可以在下方时间设置区进行改动 时间设置 通过网络获取系统时间 若路由器可以访问互联网, 可选择此项进行网络校时 选择时区后点击 < 保存 > 按钮, 路由器将在内置 NTP(Network Time Protocol, 网络校时协议 ) 服务器地址列表中搜索可用地址, 并获取时间 若获取失败, 请手动设置 NTP 服务器地址, 由于 NTP 服务器并非固定不变, 推荐搜索两个不同的地址, 分别填入首选 备用 NTP 服务器输入框,NTP 服务器地址可以为 IP 地址也可以为域名 设置完毕后点击 < 保存 > 按钮, 路由器会通过指定的 NTP 服务器获取网络时间 手工设置系统时间 若路由器暂时不能访问互联网, 可以选择对系统时间进行手动设置, 或者点击 < 获取管理主机时间 > 按钮, 系统将自动填入当前管理主机时间信息 设置完毕后点击 < 保存 > 生效 说明 如果不能正常使用 < 获取管理主机时间 > 功能, 请在主机的防火墙软件中增加一条 UDP 端口为 123 的例外条目 断电重启后, 断电之前设置的时间将失效, 重新变为 通过网络获取时间, 如果未能连网获取时间, 默认将从 2010 年 2 月 10 日 0 时 0 分 0 秒开始计时 系统日志 可以在日志界面查看路由器系统事件的记录信息 -139-

146 界面进入方法 : 系统工具 >> 系统日志 >> 系统日志 日志列表中一条日志内容可分为四个部分 : 图 4-97 日志界面 日志配置部分可以对日志系统进行简单的配置 启用自动刷新后, 日志列表将每隔 5 秒刷新一次 ; 选择日志等级可使日志列表中仅列出指定等级的日志记录 各等级描述 : <0> 致命错误 导致系统不可用的错误, 红色显示 <1> 紧急错误 必须对其采取紧急措施的错误, 红色显示 <2> 严重错误 导致系统处于危险状态的错误, 红色显示 <3> 一般错误 一般性的错误提示, 橙色显示 <4> 警告信息 系统仍然正常运行, 但可能存在隐患的提示信息, 橙色显示 <5> 通知信息 正常状态下的重要提示信息 <6> 消息报告 一般性的提示信息 <7> 调试信息 调试过程产生的信息 -140-

147 若需要在某台主机上查看路由器日志信息, 请首先在这台主机上安装日志服务器, 然后勾选路由器 日志页面上的 发送系统日志 选项, 并输入这台主机的 IP 地址 保存设置后路由器将向指定地址发送 系统日志 -141-

148 第 5 章典型配置 5.1 典型配置需求 某企业组网需求如下 : 出口采用电信 新联通各 10M 光纤接入, 要求 电信走电信, 新联通走新联通 需要和远端分支结构间进行安全的信息交互 需要禁止部分员工使用 QQ 等聊天工具以及迅雷下载软件 需要允许产品部门访问 IT 类网站, 销售部门访问电商类网站, 其他部门禁止访问网站 需要实时监控企业员工的上网行为, 及时调整网络管理策略 需要防范来自企业内 外部的 ARP 欺骗和攻击 需要防范 DoS 等常见攻击 需要防止某些计算机使用迅雷 BT 等 P2P 软件占用网络资源 需要对网络各种流量进行实时监控以确保网络稳定运行 5.2 典型配置方案 为满足以上需求, 使用 TP-LINK 多 WAN 口企业 VPN 路由器进行组网, 以下面的典型配置方案为例 : 光纤线路通过光纤收发器接入路由器,WAN 口接入方式采用静态 IP 接入方式 启用路由器的 ISP 选路功能, 将 WAN1 口设定为电信线路, 将 WAN2 口设定为新联通线路 在路由器上配置 IPsec VPN 策略, 并在远端分支机构的出口路由器上配置对应的 IPsec VPN 策略, 双方将建立起安全的 VPN 连接进行信息交互 配置路由器的应用限制功能, 禁止某些员工使用 QQ 及迅雷软件 配置路由器的网站过滤功能, 允许产品部门访问 IT 类网站, 销售部门访问电商类网站, 其他部门禁止访问网站 配置路由器的行为审计功能, 实时监控企业员工的上网行为 使用 IP/MAC 地址绑定功能, 绑定局域网内主机的 IP MAC 地址信息, 实现局域网 ARP 攻击防护 使用 IP/MAC 地址绑定功能, 绑定 WAN 口网管的 IP MAC 地址信息, 实现广域网 ARP 攻击防护 启用发送免费 ARP 包功能, 实现局域网 ARP 防欺骗 启用攻击防护功能, 实现 DoS 类 扫描类 可疑包类等常见攻击的防护 设置 IP 带宽限制和连接数限制, 防止某些应用程序过度占用网络资源 -142-

149 设置路由器端口 5 为监控端口, 端口 3 和端口 4 为被监控端口, 并启用流量统计功能, 实时监控内 网流量 5.3 典型组网拓扑 5.4 典型配置步骤 图 5-1 企业网典型组网拓扑 可以通过连接到路由器 LAN 口的计算机对路由器进行配置 计算机的 IP 地址可以自动获取, 也可以手动设置 手动设置时请确保计算机 IP 地址与路由器 LAN 口在同一网段 ( 默认路由器 LAN 口处于为 /24 网段 ), 然后在 Web 浏览器的地址栏中输入 ( 如果您已修改路由器 LAN 口 IP 地址, 请输入新地址 ), 按下回车键后出现登录窗口, 在登录窗口中输入用户名 :admin, 密码 :admin( 如果您已修改密码, 请输入新密码 ), 点击 < 登录 > 按钮即可进入路由器 Web 配置界面 系统模式设置 设置系统模式为 NAT 模式 设置界面进入方法 : 基本设置 >> 系统模式 >> 系统模式 选择 NAT 模式 后点击 < 保存 > 按钮 图 5-2 系统模式设置 -143-

150 5.4.2 WAN 模式设置 设置路由器为双 WAN 口模式 设置界面进入方法 : 基本设置 >> WAN 模式 >> WAN 模式 选择 双 WAN 口 模式后点击 < 保存 > 按钮, 此时接口 1 和接口 2 成为路由器的两个 WAN 口 上网方式设置 图 5-3 系统模式设置 设置两个 WAN 口的连接方式为静态 IP 设置界面进入方法 : 基本设置 >> WAN 设置 >> WAN1 设置 选择 静态 IP, 填入电信提供的 IP 地址 子网掩码 网关地址等信息, 设置上下行带宽均为 10000Kbps, 如图 5-4 所示, 点击 < 保存 > 按钮即可 WAN2 口的设置方法相同 IPsec VPN 设置 图 5-4 WAN 口设置静态 IP 连接方式 该企业有个远端分支机构, 其 WAN 口地址为 ,LAN 口地址为 分支机构 中的主机希望能访问企业总部服务器, 则可以通过在总部和分支结构部署 TP-LINK 企业 VPN 路由器来搭 -144-

151 建 VPN 隧道, 实现安全通信的需求 本文中以 IPsec 为例进行企业总部的 VPN 设置说明, 首次设置 IPsec VPN 的顺序为 IKE 设置 -> IPsec 设置 IKE 设置首次设置 IKE 的顺序为 IKE 安全提议设置 -> IKE 安全策略设置 设置界面进入方法 :VPN >> IKE 进入 IKE 安全提议 标签页, 输入安全提议名称, 选择合适的加密 验证算法及 DH 组, 如图 5-5 点击 < 增加 > 按钮 图 5-5 设置 IKE 安全提议进入 IKE 安全策略 标签页, 输入安全策略名称, 选择 主模式 协商模式, 并选择刚才创建的 proposal_ike_1 IKE 安全提议, 然后输入预共享密钥, 设置生存时间, 并开启 DPD 检测 如图 5-6 点击 < 增加 > 按钮 图 5-6 设置 IKE 安全策略 -145-

152 说明远端分支机构的 VPN 路由器上也需要做相同的 IKE 设置 IPsec 设置首次设置 IPsec 的顺序为 IPsec 安全提议设置 -> IPsec 安全策略设置 设置界面进入方法 :VPN >> IPsec 进入 IPsec 安全提议 标签页, 输入安全提议名称, 选择合适的安全协议及算法, 如图 5-7 点击 < 增加 > 按钮 图 5-7 设置 IPsec 安全提议进入 IPsec 安全策略 标签页, 输入安全策略名称, 启用安全策略, 选择组网模式 站点到站点, 设置本地子网范围 /24, 对端子网范围 /24, 选择 WAN1 口, 设置对端网关 然后选择 IKE 协商, 使用刚才创建的 IKE_1 IKE 安全策略和 proposal_ipsec_1 IPsec 安全提议,PFS 选择 DH1 组, 并设置生存时间 如图 5-8 点击 < 增加 > 按钮 图 5-8 设置 IPsec 安全策略 -146-

153 说明远端分支机构的 VPN 路由器上也需要做对应的 IPsec 设置, 其中 IPsec 安全提议 等设置需与总部保持一致, 而 对端网关 则需填写总部 VPN 路由器的 IP 地址 两端 IPsec VPN 连接成功后, 可进入 IPsec 安全联盟 标签页查看连接信息 界面进入方法 :VPN >> IPsec >> IPsec 安全联盟 上网行为管理 图 5-9 查看 IPsec 安全联盟 该企业需要对员工的上网行为进行管理 企业内部 IP 地址为 的用户禁止使用 QQ 等即时通信工具和迅雷下载工具 IP 地址为 的用户为产品部门员工, 允许访问 IT 类网站,IP 地址为 的用户为销售部门员工, 允许访问电商类网站, 其他部门员工禁止访问网站 同时, 需要实时监控企业所有员工的上网行为 管理企业员工的上网行为, 首先需要对企业员工进行分组, 需用到路由器的用户管理功能 禁止受限网段用户使用 QQ 等即时通信工具和迅雷下载工具, 需用到路由器的应用限制功能 设置各部门员工访问的网站不同, 需用到路由器的网站过滤功能 实时监控企业所有员工的上网行为, 需用到路由器的行为审计功能 下面介绍以上各功能的设置方法 用户管理设置企业内部 IP 地址为 的员工, 是应用受到限制的用户, 以将他们设置成一个组为例, 下面介绍用户管理的设置方法 设置界面进入方法 : 对象管理 >> 用户管理 首先, 进入 组设置 标签页, 创建一个新的用户组, 组名称设置为受限网段, 如图 5-10 所示, 点击 < 新增 > 按钮完成 图 5-10 创建用户组 -147-

154 然后进入 用户设置 标签页, 新建组内用户 点击页面下方的 < 批量处理 > 按钮, 选择操作方式为 增加, 输入起始和结束的 IP 地址, 用户名前缀输入 受限网段, 其它保持默认值, 如图 5-11 点击 < 确定 > 按钮完成 图 5-11 新建组内用户进入 视图 标签页, 将用户添加到相应的用户组中 选择 < 组视图 > 按钮, 在组名下拉菜单中选择 受限网段 用户组 可选用户栏中会自动列出所有已经设置的用户名称, 选择前缀为受限网段的用户, 点击 < >> > 按钮将其添加到包含用户栏中 如图 5-12 点击 < 保存 > 按钮完成 图 5-12 添加用户到用户组 按照上述步骤, 可以设置用户组产品部门和销售部门, 产品部门包含 IP 地址 , 销售部门包含 IP 地址

155 应用限制设置对受限网段这个组进行应用限制设置 设置界面进入方法 : 行为管控 >> 应用限制 >> 应用限制 首先勾选 启用应用限制功能, 并点击 < 保存 > 按钮 然后在用户组下拉菜单中选择 受限网段, 点击禁用后的 < 应用列表 > 按钮, 在显示的界面中勾选需要禁止使用的软件, 点击 < 确定 > 按钮 最后选择规则生效时间为 ANY, 点击 < 启用 > 按钮 如图 5-13 点击 < 新增 > 按钮完成 图 5-13 应用限制设置 网站过滤设置对产品部门 销售部门和其他部门员工进行网站过滤设置 下面以设置产品部门用户组的网站过滤为例说明此功能的设置方法, 首次设置网站过滤的顺序为网站分组设置 -> 网站过滤设置 设置界面进入方法 : 行为管控 >> 网址过滤 进入 网站分组 标签页, 输入组名称 IT 类, 再输入组成员, 如图 5-14 点击 < 新增 > 按钮 -149-

156 图 5-14 新建网站分组进入 网站过滤 标签页, 首先勾选 启用网站过滤功能, 并点击 < 保存 > 按钮 然后在用户组下拉菜单中选择 产品部门, 规则类型选择 允许访问下列网站分组, 选择网站项选择网站分组列表, 且点击 < 网站分组列表 > 按钮, 在显示的界面中勾选 IT 类, 点击 < 确定 > 按钮 最后选择规则生效时间为 ANY, 点击 < 启用 > 按钮 如图 5-15 点击 < 新增 > 按钮完成 -150-

157 图 5-15 产品部门网站过滤设置销售部门的网站过滤设置与产品部门方法相同, 完成这两条规则设置后, 再设置一条对 ANY 用户组, 禁止访问所有网站的规则, 可实现禁止其他部门员工访问网站的需求 此条规则设置如下 : 用户组选择 ANY, 规则类型选择 禁止访问下列网站分组, 选择网站项选择所有网站, 规则生效时间选择 ANY, 点击 < 启用 > 按钮 如图 5-16 点击 < 新增 > 按钮完成 -151-

158 图 5-16 其他部门网站过滤设置 说明 ANY 用户组的网站过滤规则条目在规则列表中的位置必须在 产品部门 和 销售部门 之后, 否则将无法实现需求 实时监控上网行为需要在 IP 地址为 的台主机上查看用户上网行为信息, 可以使用行为审计功能, 设置界面进入方法 : 行为管控 >> 行为审计 >> 行为审计 首先需要在这台主机上安装 TP-LINK 上网行为审计软件, 然后在图 5-17 行为审计界面输入该服务器 IP 地址, 点击 < 开始上传 > 按钮之后, 路由器会立即将用户上网行为信息实时上传至该服务器, 并通过 TP-LINK 上网行为审计软件输出审计结果 图 5-17 实时监控上网行为 -152-

159 5.4.6 局域网 ARP 攻击防护设置 可以采用 ARP 扫描和手动设置两种方式绑定 IP 与 MAC 信息 首次设置时, 请先使用扫描方式绑定大部分的 ARP 信息, 如果还有个别特殊条目, 还可以通过手动设置绑定 1. 扫描并将条目导入 ARP 绑定列表指定范围进行 ARP 动态扫描 设置界面进入方法 : 安全管理 >> ARP 防护 >> ARP 扫描 进行 ARP 扫描的前提是当前局域网内不存在 ARP 攻击 设置如图 5-18 图 5-18 设置 ARP 扫描的地址范围 开启企业网络中需要进行 ARP 绑定的所有主机, 点击 < 开始扫描 > 按钮, 得到扫描结果如图 5-19 图 5-19 ARP 扫描结果列表 选中需绑定的 ARP 条目, 或点击 < 全选 > 按钮, 再点击 < 导入 > 按钮即完成 ARP 绑定 ARP 绑定列表如 图 5-20 界面进入方法 : 安全管理 >> ARP 防护 >> IP MAC 绑定 图 5-20 导入后生效的 ARP 绑定列表 -153-

160 2. 手动设置 ARP 绑定条目手动设置 IP 与 MAC 绑定信息并新增至 ARP 绑定列表 设置界面进入方法 : 安全管理 >> ARP 防护 >> IP MAC 绑定 假设现在需要添加 IP 地址为 的主机 IP MAC 信息, 该主机 MAC 地址为 aa, 则填入相应的 IP MAC 地址, 如图 5-21 选择 生效 后点击 < 新增 > 按钮, 则条目绑定成功 其他待绑定的条目也可依次手动添加 图 5-21 手动设置主机的 IP MAC 信息 3. 设置 ARP 防欺骗功能进入 IP MAC 绑定界面, 进入方法 : 安全管理 >> ARP 防护 >> IP MAC 绑定 在 功能设置 处勾选所有条目, 并将路由自动发送 GARP 包的发包间隔设置为 1ms, 如图 5-22 点击 < 保存 > 按钮即启用 ARP 防欺骗功能 广域网 ARP 攻击防护设置 图 5-22 开启 ARP 防欺骗功能 可通过绑定 WAN 口网关及 MAC 地址来进行广域网 ARP 攻击防护 首先, 需要通过 ARP 扫描获取网关 MAC 地址, 设置界面进入方法 : 安全管理 >> ARP 防护 >> ARP 扫描 在扫描范围填入 WAN 口网关 IP 地址 , 点击 < 开始扫描 > 按钮, 如图 5-23 扫描结束后, 在扫描结果中, 就能看到网关对应的 MAC 地址 图 5-23 设置动态扫描 ARP 的地址范围为 WAN 口网关 IP -154-

161 在扫描结果列表中获得 WAN 口网关 MAC 地址后, 勾选此条目, 点击 < 导入 > 按钮, 完成绑定操作 网络攻击防护设置 设置界面进入方法 : 安全管理 >> 攻击防护 >> 攻击防护 勾选所需开启的攻击防护选项, 如图 5-24 点击 < 保存 > 按钮即可 带宽控制设置 图 5-24 启用网络攻击防护功能 带宽控制需要通过设置接口总带宽和具体的带宽控制规则来实现 -155-

162 1. 启用带宽控制功能 设置界面进入方法 : 传输控制 >> 带宽控制 >> 基本设置 勾选 功能设置 下的 启用智能带宽 控制, 如图 5-25 点击 < 保存 > 按钮即可 图 5-25 启用智能带宽控制 2. 接口总带宽设置设置界面进入方法 : 基本设置 >> WAN 设置 >> WAN1 设置 设置当前接口的上行和下行带宽, 如图 5-4, 所填入的带宽值请与实际线路带宽保持一致 3. 带宽控制规则设置设置界面进入方法 : 传输控制 >> 带宽控制 >> 带宽控制规则 选择数据流向为 LAN -> WAN1, 用户组为 受限网段, 生效时间为 ANY, 带宽模式为独立, 上行与下行最小保证带宽各为 100Kbps, 最大限制带宽各为 800Kbps, 选择 启用 规则, 如图 5-26 点击 < 新增 > 按钮, 则带宽控制规则设置成功 图 5-26 设置带宽控制规则 -156-

163 连接数限制设置 设置界面进入方法 : 传输控制 >> 连接数限制 >> 连接数限制规则 首先勾选 启用连接数限制, 并点击 < 保存 > 按钮 然后设置 受限网段 用户组内的 IP 地址发起的最大连接数为 250, 选择启用, 如 图 5-27 点击 < 新增 > 按钮完成设置 内网流量监控 图 5-27 启用连接数限制功能 端口监控设置设置界面进入方法 : 基本设置 >> 交换机设置 >> 端口监控 勾选 启用端口监控, 监控模式为输入输出监控, 监控端口选择端口 5, 被监控端口选择端口 3 端口 4, 如图 5-28 点击 < 保存 > 按钮即完成端口监控设置 图 5-28 设置端口监控功能 -157-

164 流量统计 界面进入方法 : 系统工具 >> 流量统计 进入 接口流量统计 标签页, 可以查看路由器各物理接口的流量统计结果, 如图 5-29 图 5-29 查看接口流量统计结果 进入 IP 流量统计 标签页, 勾选 启用流量统计 和 启用自动刷新, 点击 < 保存 > 按钮, 在 接 口类型 中选择数据流向便可查看相应的 IP 流量统计结果, 如图 5-30 图 5-30 查看 IP 流量统计结果 以上所有步骤设置完成后, 企业网络就可以按规划正常运营了 -158-

165 第 6 章命令行简介 CLI(Command Line Interface, 命令行接口 ) 即命令行,TL-ER6120/TL-ER6120G 路由器提供了一个用于 CLI 配置的 Console 口 可以通过控制台 ( 比如超级终端 ) 和在局域网内通过 Telnet 进入命令行界面进行设置 以下介绍通过超级终端访问 CLI 的具体步骤和一些常用的 CLI 命令 6.1 搭建平台 首先, 使用 Console 线连接路由器和计算机的 Console 口 选择开始 > 所有程序 > 附件 > 通讯 > 超级终端, 打开超级终端 图 6-1 打开超级终端 弹出如图 6-2 所示的连接描述窗口, 在名称处键入一个名称, 点击 < 确定 > -159-

166 图 6-2 连接描述窗口 在图 6-3 中选择连接串口 ( 单串口默认 COM1 口 ), 点击 < 确定 > 图 6-3 连接参数窗口 -160-

167 在图 6-4 中对端口进行参数设置, 每秒位数 , 数据位 8, 奇偶校验无, 停止位 1, 数据流控制 无, 点击 < 确定 > 图 6-4 端口属性设置 在图 6-6 超级终端主窗口选择文件 > 属性 > 设置, 在图 6-5 中选择终端仿真类型为 VT100 或自动检 测, 点击 < 确定 > 图 6-5 连接属性设置 -161-

168 在超级终端主窗口中按下回车键, 就可以看到 TP-LINK> 的提示符了 如图 6-6 所示 6.2 界面模式 图 6-6 命令行主窗口 TL-ER6120/TL-ER6120G 的 CLI 提供了两个界面模式 : 用户模式和特权模式 用户模式下只具有基本的权限, 比如查看系统的信息等 特权模式下则拥有管理路由器的权限, 可以进行各种配置操作等 这样就可以对不同的用户进行适当的权限管理 用户模式 :Telnet 登录时, 需输入路由器的用户名和密码, 均默认为 admin,console 连接登录时不需要密码 登录后, 用户处于用户模式下, 拥有的权限为参观级 可以进行简单的查询操作, 不能修改路由器的各种配置信息 特权模式 : 用户在用户模式下进行密码验证, 验证通过就可以进入特权模式 拥有管理级的权限, 可以对路由器进行各种配置操作 默认情况下,CLI 用户处于用户模式下 用户可以自由的在用户模式和特权模式之间进行切换, 方式如下 : 模式访问方法提示符离开或访问下一模式 用户模式与路由器建立连接即进入该模式 TP-LINK > 输入 exit 命令断开与路由器的连接 (Console 连接时无法断开 ) 要进入特权模式, 输入 enable 命令 特权模式 在用户模式下, 使用 enable 命令进 TP-LINK # 输入 exit 命令断开与路由器连接 入该模式, 初始密码 admin (Console 连接时无法断开 ) 要返回到用户模式, 输入 disable 命 令 -162-

169 如图 6-7 所示 : 图 6-7 用户模式与特权模式切换 6.3 在线帮助 TL-ER6120/TL-ER6120G 提供了命令行在线帮助 : 1) 在任一模式下, 键入? 获取该视图下所有的命令及其简单描述 TP-LINK > 键入? 键 disable - Exit the privileged mode enable - Enter the privileged mode exit - Exit the CLI (only for telnet) history - Show command history ip - Display or Set the IP configuration ip-mac - Display or Set the IP mac bind configuration sys - System manager user - User configuration 2) 键入一命令, 后接以空格分隔的?, 如果该命令行位置有关键字, 则列出全部关键字及其简 单描述 例如 : TP-LINK > ip 按下 空格? 键 -163-

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

声明 Copyright 2015 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标,

声明 Copyright 2015 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标, 企业 VPN 路由器系列 用户手册 REV6.4.1 1910040636 声明 Copyright 2015 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标, 由各自所有人拥有 本手册所提到的产品规格和资讯仅供参考,

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

联想天工800R路由器用户手册 V2.0

联想天工800R路由器用户手册 V2.0 LSA-800R V2.0 2 0 0 4 l e n o v o 0755-33306800 www.lenovonetworks.com support@lenovonet.com 1 1 1.1 1 1.2 1 2 2 2.1 2 2.2 2 3 2 3.1 2 3.2 3 3.3 4 3.4 5 4 TCP/IP 5 4.1 Windows 95/98/ME 5 4.2 Windows 2000/XP

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的

声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 高速宽带路由器系列 用户手册 Rev6.1.0 1910040278 声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 为深圳市普联技术有限公司注册商标

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的

声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 多 WAN 口企业 VPN 路由器 TL-ER6120 用户手册 Rev2.0.1 1910040262 声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的

声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 多 WAN 口企业 VPN 路由器 TL-ER6120 用户手册 Rev1.1.2 1910040263 声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的

声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 企业 VPN 路由器 TL-ER6110 用户手册 Rev1.1.2 1910040264 声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 为深圳市普联技术有限公司注册商标

More information

【未完成】AP2600C系列快速安装 中文说明书V

【未完成】AP2600C系列快速安装 中文说明书V 无线 AP/ 路由 深圳市三旺通信技术有限公司 无线 AP/ 路由 AP 2200 系列版本 1.0 1 安装拓扑图 方案一 方案二 Internet Internet AC 认证网关 核心交换机 POE 电源 POE 交换机 POE 交换机 AP AP AP AP AP 注意 : 方案一 :AP 有线端口默认为 WAN 口, 单台使用时, 需通过无线终端连接 AP, 才能通过管理 IP 地址登陆

More information

LSR-120 Router

LSR-120 Router II 1 1.1 1 1.2 1 2 2.1 2 2.2 2 2.3 3 2.4 3 2.5 3 4 3.1 4 3.2 4 3.3 8 3.3.1 8 3.3.2 8 3.3.3 9 3.3.4 9 3.3.5 DHCP 12 3.3.6 14 3.3.7 17 3.3.8 23 3.3.9 24 3.4 29 Windows95/98 TCP/IP 30 31 32 33 SOHO 34 37

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

声 明 Copyright 2012 深 圳 市 普 联 技 术 有 限 公 司 版 权 所 有, 保 留 所 有 权 利 未 经 深 圳 市 普 联 技 术 有 限 公 司 明 确 书 面 许 可, 任 何 单 位 或 个 人 不 得 擅 自 仿 制 复 制 誊 抄 或 转 译 本 书 部 分 或

声 明 Copyright 2012 深 圳 市 普 联 技 术 有 限 公 司 版 权 所 有, 保 留 所 有 权 利 未 经 深 圳 市 普 联 技 术 有 限 公 司 明 确 书 面 许 可, 任 何 单 位 或 个 人 不 得 擅 自 仿 制 复 制 誊 抄 或 转 译 本 书 部 分 或 企 业 VPN 路 由 器 TL-ER6110 用 户 手 册 Rev2.0.1 1910040258 声 明 Copyright 2012 深 圳 市 普 联 技 术 有 限 公 司 版 权 所 有, 保 留 所 有 权 利 未 经 深 圳 市 普 联 技 术 有 限 公 司 明 确 书 面 许 可, 任 何 单 位 或 个 人 不 得 擅 自 仿 制 复 制 誊 抄 或 转 译 本 书 部 分

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

声明 Copyright 2011 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的

声明 Copyright 2011 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 多 WAN 口高性能网吧路由器 TL-ER5120 用户手册 Rev1.2.0 1910040147 声明 Copyright 2011 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的

More information

声明 Copyright 2013 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 所有人拥有

声明 Copyright 2013 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 所有人拥有 多 WAN 口双核全千兆网吧路由器 TL-ER5520G 用户手册 REV1.1.0 1910040356 声明 Copyright 2013 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 所有人拥有

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

无线企业 VPN 路由器 TL-WVR450G 用户手册 REV

无线企业 VPN 路由器 TL-WVR450G 用户手册 REV 无线企业 VPN 路由器 TL-WVR450G 用户手册 REV1.2.1 1910040604 声明 Copyright 2015 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标, 由各自所有人拥有

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

声明 Copyright 2013 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 所有人拥有

声明 Copyright 2013 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 所有人拥有 双核千兆网吧路由器 TL-ER5210G 用户手册 REV1.1.0 1910040354 声明 Copyright 2013 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 所有人拥有 为普联技术有限公司注册商标

More information

双核全千兆网吧路由器 TL-ER5510G 用户手册 Rev

双核全千兆网吧路由器 TL-ER5510G 用户手册 Rev 双核全千兆网吧路由器 TL-ER5510G 用户手册 Rev1.0.0 1910040174 声明 Copyright 2011 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 为深圳市普联技术有限公司注册商标

More information

My Net N900 Central Router User Manual

My Net N900 Central Router User Manual My Net N900 Central 路 由 器 WD 服 務 與 支 援 如 果 您 遇 到 問 題, 請 在 決 定 退 回 本 產 品 之 前, 先 讓 我 們 有 機 會 解 決 此 問 題 大 部 分 的 技 術 支 援 問 題 都 可 透 過 我 們 的 知 識 庫 或 電 子 郵 件 支 援 服 務 (http://support.wdc.com) 獲 得 解 答 如 果 無 法 獲

More information

Mohamed

Mohamed 2N Helios IP 门禁系统与潮流 IP 多媒体电话对接配置指南 目 录 2N HELIOS IP 门禁系统与潮流 IP 多媒体电话对接配置指南 简介... 3 配置环境... 3 2N Helios IP 门禁系统与 GXV3140 或 GXV3175 的对接配置 ( 单对接 )...4 2N Helios IP 门禁系统与多媒体 GXV3140 和 / 或 GXV3175 的对接配置 (

More information

声明 Copyright 2011 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的

声明 Copyright 2011 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 高性能网吧路由器 TL-ER5110 用户手册 Rev1.2.0 1910040148 声明 Copyright 2011 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 为深圳市普联技术有限公司注册商标

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDPI NSA Web URL CloudAV Dell SonicWALL Capture NSA Dell

More information

操作指南 10 月 /2015 年 如何配置 SCALANCE W AP 的 DHCP 功能? SCALANCE W DHCP IP 地址 Unrestricted

操作指南 10 月 /2015 年 如何配置 SCALANCE W AP 的 DHCP 功能? SCALANCE W DHCP IP 地址   Unrestricted 操作指南 10 月 /2015 年 如何配置 SCALANCE W AP 的 DHCP 功能? SCALANCE W DHCP IP 地址 https://support.industry.siemens.com/cs/cn/zh/view/109480500 Unrestricted 目录 1 概述... 3 2 配置 SCALANCE W 作为 DHCP 客户端... 4 3 配置 SCALANCE

More information

【已改】AP2200C系列快速安装 中文说明书V

【已改】AP2200C系列快速安装 中文说明书V 无线 AP/ 路由 深圳市三旺通信技术有限公司 无线 AP/ 路由 AP 2200 系列版本 1.0 1 安装拓扑图 方案一 方案二 Internet Internet AC 认证网关 核心交换机 POE 电源 POE 交换机 POE 交换机 AP AP AP AP AP 注意 : 方案一 : 单台使用, 独立进入设备 WEB 页面配置 ; 方案二 : 多台使用, 采用 AC 认证网关集中管理配置及相关认证功能

More information

1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬 件 安 装... - 3-1.6 软 件 安 装... - 4-2 软 件 操 作... - 6-2.1 IP

1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬 件 安 装... - 3-1.6 软 件 安 装... - 4-2 软 件 操 作... - 6-2.1 IP 无 线 / 有 线 网 络 摄 像 机 使 用 说 明 书 黑 色 白 色 深 圳 市 富 泓 电 子 有 限 公 司 电 话 : +86-755-26509025 传 真 : +86-755-26509229 1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

目录 1 MAC VLAN 配置简介 概述 配置策略 配置方法 通过 Web 界面配置 MAC VLAN Q VLAN 配置 将 MAC 地址和 VLAN 绑定.

目录 1 MAC VLAN 配置简介 概述 配置策略 配置方法 通过 Web 界面配置 MAC VLAN Q VLAN 配置 将 MAC 地址和 VLAN 绑定. 指南 TP-LINK 管理型交换机 REV1.0.0 1910040566 目录 1 MAC VLAN 配置简介... 1-3 1.1 概述...1-3 1.2 配置策略...1-2 2 配置方法... 2-1 2.1 通过 Web 界面配置 MAC VLAN...2-1 2.1.1 802.1Q VLAN 配置...2-1 2.1.2 将 MAC 地址和 VLAN 绑定...2-1 2.1.3 端口使能...2-2

More information

QL1880new2.PDF

QL1880new2.PDF ADSL Modem 1 MODEM 56K MODEM 128K ISDN INTERNET ADSL Modem VOD ADSL ADSL 2 1.1 ADSL 1.2 1.3 KM300A 2.1 2.2 2.3 2.4 2.5 KM300A 2.6 web 2.7 1.1ADSL 1.2 1.3 2.1 ADSL 2.2 ADSL 3 ADSL KM300A ADSL KM300A DIY

More information

产品特点 全新的硬件架构, 千兆线速转发能力 采用全新的硬件架构, 专业的网络处理器, 其主频高达 1.5G, 可以提供千兆线速转发能力 支持 1 个千兆 WAN 口,8 个千兆 LAN 口, 同时支持通过 USB 接口 内置高可靠性电源, 支 持 100~240V 的电压输入, 完全可以消除电网不

产品特点 全新的硬件架构, 千兆线速转发能力 采用全新的硬件架构, 专业的网络处理器, 其主频高达 1.5G, 可以提供千兆线速转发能力 支持 1 个千兆 WAN 口,8 个千兆 LAN 口, 同时支持通过 USB 接口 内置高可靠性电源, 支 持 100~240V 的电压输入, 完全可以消除电网不 H3C 企业级全千兆无线路由器 产品概述 H3C 是杭州华三通信技术有限公司 ( 以下简称 H3C 公司 ) 推出的新一代企业级无线高性能路由器, 它定位于以太网 / 光纤 /xdsl 接入的 SMB 市场, 主要包括需要高速 Internet 接入的政府机构 中小企业 酒店 学校 医院 网吧等网络环境 H3C 采用了全新的架构, 提供全千兆的网络接口,1 个千兆 WAN 口和 8 个千兆 LAN

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

实施生成树

实施生成树 学习沉淀成长分享 Spanning-tree 红茶三杯 ( 朱 SIR) 微博 :http://t.sina.com/vinsoney Latest update: 2012-06-01 STP 的概念 冗余拓扑 Server/host X Router Y Segment 1 Switch A Switch B Segment 2 冗余拓扑能够解决单点故障问题 ; 冗余拓扑造成广播风暴, 多帧复用,

More information

目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4 步骤 3 配置 L2TP VPN... 5 步骤 4 配置 IPsec VPN... 6 步骤 5 配置防火墙策略... 9 客户端接入...

目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4 步骤 3 配置 L2TP VPN... 5 步骤 4 配置 IPsec VPN... 6 步骤 5 配置防火墙策略... 9 客户端接入... FortiGate-v5.0 L2TP over IPsec 配置案例 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiGate v4.x.x v5.x.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 组网需求与拓扑... 3 配置步骤... 4 步骤 1 基本上网配置... 4 步骤 2 配置 VPN 拨号的用户和用户组... 4

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

450M无线广告路由器

450M无线广告路由器 450M 无线广告路由器 TL-WVR450A 用户手册 REV1.2.0 1910040597 声明 Copyright 2015 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标, 由各自所有人拥有

More information

一、选择题

一、选择题 计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议

More information

SOHO 宽带路由器 TL-R402 详细配置指南

SOHO 宽带路由器 TL-R402 详细配置指南 SOHO 宽带路由器 TL-R402 详细配置指南 声明 Copyright 2009 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 为深圳市普联技术有限公司注册商标 本文档提及的其他所有商标或注册商标,

More information

声明 Copyright 2014 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 所有人拥有

声明 Copyright 2014 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 所有人拥有 无线企业 VPN 路由器系列 TL-WVR450G/ TL-WVR458G/ TL-WVR600G/ TL-WVR1750G 用户手册 REV1.1.0 1910040467 声明 Copyright 2014 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

_TL-ER6520G多机型_安装手册_V1.indd

_TL-ER6520G多机型_安装手册_V1.indd Enterprise Networking Solution 安装手册 企业 VPN 路由器 TL-ER6110/TL-ER6120 TL-ER6120G/TL-ER6520G TL-ER7520G 声明 Copyright 2016 普联技术有限公司版权所有, 保留所有权利 未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 且不得以营利为目的进行任何方式

More information

RG-NBS5816XS交换机RGOS 10.4(3)版本WEB管理手册

RG-NBS5816XS交换机RGOS 10.4(3)版本WEB管理手册 Web 配 置 手 册 NBS 5816XS 交 换 机 RGOS 10.4(3) 文 档 版 本 号 :V1.0 技 术 支 持 4008-111-000 http://webchat.ruijie.com.cn 版 权 声 明 福 建 星 网 锐 捷 网 络 有 限 公 司 2015 锐 捷 网 络 有 限 公 司 版 权 所 有, 并 保 留 对 本 手 册 及 本 声 明 的 一 切 权 利

More information

Application description

Application description 常问问题 2 月 /2010 年 如何通过 3G 网络对 S7-1200 远程编程调试 远程编程, 远程诊断,3G,S7-1200 https://support.industry.siemens.com/cs/cn/zh/view/109420981 目录 1. 网络拓扑结构... 3 2. 硬件需求... 3 3. 软件需求... 3 4. 组态... 3 4.1 在本地组态 S7-1200 项目...

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

穨CAS1042中文手冊.doc

穨CAS1042中文手冊.doc CAS1042 4 port 10/100M Switch Internet BroadBand Router ...1...2...3 5...3 1...3 2 ADSL MODEM CABLE MODEM...4...5 4 TCP/IP...6 Windows 95 / 98 / ME/XP...6 WINDOWS 2000...8 WINDOWS NT 4.0...8...9 ADSL (ADSL

More information

<4D6963726F736F667420576F7264202D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

<4D6963726F736F667420576F7264202D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63> 银 行 CDMA 无 线 接 入 ATM 机 联 网 应 用 解 决 方 案 北 京 泰 亚 东 方 通 信 设 备 有 限 公 司 公 司 介 绍 北 京 泰 亚 东 方 通 信 设 备 有 限 公 司 成 立 于 1992 年, 于 2002 年 开 始 关 注 并 进 行 2.5G 无 线 数 据 传 输 产 品 的 研 发 和 生 产, 目 前 已 经 自 主 拥 有 GPRS 和 CDMA

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 俠 諾 神 捕 QnoSniff 專 業 版 2.0 繁 體 中 文 使 用 手 冊 目 錄 一 簡 介... 4 二 QnoSniff 專 業 版 系 統 安 裝 與 配 置... 6 2.1 開 始 之 前 的 準 備... 6 2.2 QnoSniff 專 業 版 安 裝 過 程 中 所 需 元 件... 6 2.3 佈 署 連 接 範 例 拓 樸... 7 2.4 開 始 安 裝... 7

More information

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 收 购 涉 及 的 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 苏 华 评 报 字 [2015] 第 192 号 江 苏 华 信 资 产 评 估 有 限 公 司 二 一 五 年 七 月 二 十 四 日 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 侠 诺 神 捕 QnoSniff 专 业 版 2.0 简 体 中 文 使 用 手 册 目 录 一 简 介... 4 二 QnoSniff 专 业 版 系 统 安 装 与 配 置... 5 2.1 开 始 之 前 的 准 备... 5 2.2 QnoSniff 专 业 版 安 装 过 程 中 所 需 组 件... 5 2.3 布 署 连 接 范 例 拓 朴... 6 2.4 开 始 安 装... 6

More information

湖北省政府采购中心

湖北省政府采购中心 湖 北 省 省 级 政 府 采 购 招 标 文 件 项 目 编 号 :EZC-2014-ZX1026 项 目 名 称 : 湖 北 省 测 绘 成 果 档 案 馆 测 绘 服 务 云 平 台 配 套 设 备 购 置 招 标 内 容 : 五 台 精 密 空 调 两 台 核 心 交 换 设 备 一 台 上 网 行 为 管 理 设 备 一 台 安 全 VPN 设 备 湖 北 省 政 府 采 购 中 心 二

More information

声明 Copyright 2017 普联技术有限公司版权所有, 保留所有权利 未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标,

声明 Copyright 2017 普联技术有限公司版权所有, 保留所有权利 未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标, Enterprise Networking Solution 安装手册 千兆企业 VPN 路由器 TL-R473G/TL-R483G TL-R476G/TL-R476G+/TL-R479G+ TL-R478G/TL-R478G+ TL-R4149G/TL-R4239G/TL-R4299G 声明 Copyright 2017 普联技术有限公司版权所有, 保留所有权利 未经普联技术有限公司明确书面许可,

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc D-Link DIR-615 Wireless N Broadband Router DIR-615...4 DIR-615...6...7 DIR-615...10 IP...10 DIR-615...15 DIR-615...24 DIR-615...29 D-Link DWA-645 DIR-615...30 Windows XP SP2...32 Windows Vista...35 (1)

More information

TL-R4148 TL-R4149 TL-R4199G

TL-R4148 TL-R4149 TL-R4199G TL-R4148 TL-R4149 TL-R4199G Copyright 2007 TP-LINK 如果发现有配件短缺或损坏的情况, 请及时和当地经销商联系 1... 1 1.1... 1 1.2... 1 1.2.1... 1 1.3... 2 2... 3 2.1... 3 2.2... 4 3... 5 3.1... 5 3.1.1... 5 3.1.2... 7 3.2... 7 3.3...

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : 070-647 Title : Windows Server 2008,Enterprise Administrator Version : Demo 1 / 13 1. Active directory Windows Server 2008 (WAN) WAN WAN A.

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

X713_CS_Book.book

X713_CS_Book.book / / /USB ) ; ; C D ; ; B B 1 >> 2 3 B 1 ( > > ) 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 GSM GPS ( ) 手机已连接到 GSM 网络 指示条越多, 接收质量越好 GPS 2 ...........................4.............................. 4 Micro SD (

More information

APP APP APP APP APP web APP APP APP...

APP APP APP APP APP web APP APP APP... TP-LINK V2017.1.0 1... 6 1.1 APP... 6 1.2 APP... 7 1.3 APP... 10 1.4 APP... 11 1.5 APP... 13 1.6... 15 1.7... 15 1.8 web... 17 1.9 APP... 20 1.10 APP... 22 1.11 APP... 23 2... 24 2.1... 24 2.2 TP-LINK...

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

声明 Copyright 2018 普联技术有限公司版权所有, 保留所有权利 未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内 容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标

声明 Copyright 2018 普联技术有限公司版权所有, 保留所有权利 未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内 容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标 Enterprise Networking Solution 安装手册 高性能全千兆企业路由器 TL-ER7520G 万兆企业路由器 TL-ER8820T 声明 Copyright 2018 普联技术有限公司版权所有, 保留所有权利 未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内 容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播

More information

信息安全保障参考文件

信息安全保障参考文件 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 大 纲 版 本 :2.0 中 国 信 息 安 全 测 评 中 心 版 权 2010 中 国 信 息 安 全 测 评 中 心 中 国 信 息 安 全 测 评 中 心 目 录 目 录...1 前 言...4 第 1 章 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 概 述...5 1.1 CISP 资 质 认

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 学习沉淀成长分享 ACL 访问控制列表 红茶三杯 http://weibo.com/vinsoney Latest update: 2012-08-01 技术背景 禁止 192.168.1.0/24 及 192.168.2.0/24 访问右侧的 IP 网络 如何抓取感兴趣 的流量? 192.168.1.0/24 192.168.2.0/24 192.168.3.0/24 192.168.4.0/24

More information

声明 (1) 在实际的系统构建时, 请先确认系统组成设备 装置, 如使用过程中对额定值 性能留有余量, 以及万一发生故障时将危险降到最低的安全电路等 (2) 为了安全使用系统, 请获取组成系统的各个设备 装置的指南及安装说明书, 在确认好包括 安全注意事项 安全要点 等内容后再使用 (3) 本文件所

声明 (1) 在实际的系统构建时, 请先确认系统组成设备 装置, 如使用过程中对额定值 性能留有余量, 以及万一发生故障时将危险降到最低的安全电路等 (2) 为了安全使用系统, 请获取组成系统的各个设备 装置的指南及安装说明书, 在确认好包括 安全注意事项 安全要点 等内容后再使用 (3) 本文件所 技术资料 文档编号 :AD220036 AC500 可升级的控制器灵活的自动化控制系统 通过路由器端口映射实现远程访问多台 AC500 声明 (1) 在实际的系统构建时, 请先确认系统组成设备 装置, 如使用过程中对额定值 性能留有余量, 以及万一发生故障时将危险降到最低的安全电路等 (2) 为了安全使用系统, 请获取组成系统的各个设备 装置的指南及安装说明书, 在确认好包括 安全注意事项 安全要点

More information

PH802使用手册

PH802使用手册 net technology PH802 net Words Machine Manual http://www.manuallib.com/file/616304 From ManualLib.com ManualLib.com collects and classifies the global product instrunction manuals to help users access

More information

安 全 信 息 此 摄 像 机 适 用 于 室 内 安 装 使 用 若 要 安 装 于 室 外, 需 要 配 合 使 用 室 外 防 护 罩 ( 不 提 供 ) 开 启 摄 像 机 前, 请 确 保 所 用 电 源 符 合 要 求 使 用 不 适 当 的 电 源 可 能 会 损 坏 摄 像 机 请

安 全 信 息 此 摄 像 机 适 用 于 室 内 安 装 使 用 若 要 安 装 于 室 外, 需 要 配 合 使 用 室 外 防 护 罩 ( 不 提 供 ) 开 启 摄 像 机 前, 请 确 保 所 用 电 源 符 合 要 求 使 用 不 适 当 的 电 源 可 能 会 损 坏 摄 像 机 请 1080p 方 形 网 络 摄 像 机 使 用 手 册 201301 800 A2 安 全 信 息 此 摄 像 机 适 用 于 室 内 安 装 使 用 若 要 安 装 于 室 外, 需 要 配 合 使 用 室 外 防 护 罩 ( 不 提 供 ) 开 启 摄 像 机 前, 请 确 保 所 用 电 源 符 合 要 求 使 用 不 适 当 的 电 源 可 能 会 损 坏 摄 像 机 请 勿 将 摄 像 机

More information

SOHO TL-R406 Rev:

SOHO TL-R406 Rev: SOHO TL-R406 Rev:2.0.0 1910040283 声明 Copyright 2012 深圳市普联技术有限公司版权所有, 保留所有权利未经深圳市普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内容 不得以任何形式或任何方式 ( 电子 机械 影印 录制或其他可能的方式 ) 进行商品传播或用于任何商业 赢利目的 为深圳市普联技术有限公司注册商标

More information

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD Leica MC170 HD Leica MC190 HD 5 6 7 8 11 12 13 14 16 HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD 22 23 24 26 Leica MC170 HD Leica MC190 HD ( ) 28

More information

声明 Copyright 2018 普联技术有限公司版权所有, 保留所有权利 未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内 容 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本文档提及的所有商标,

声明 Copyright 2018 普联技术有限公司版权所有, 保留所有权利 未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本书部分或全部内 容 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本文档提及的所有商标, Enterprise Networking Solution 安装手册 企业 VPN 路由器 TL-ER6110G/TL-ER6120G TL-ER3210G/TL-ER3220G TL-ER6210G/TL-ER6220G TL-ER6510G/TL-ER6520G 声明 Copyright 2018 普联技术有限公司版权所有, 保留所有权利 未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制

More information

1 第 1 章. 外网访问方式及设置方法 海康威视 DVR/DVS/IPC/IPC 远程访问模式分为以下三种 : DVR/DVS/IPC 通过路由器上网 DVR/DVS/IPC 通过公网静态 IP 地址直接上网 DVR/DVS/IPC 通过设备进行 PPPOE 拨号上网 端口是否开放成功的测试方法

1 第 1 章. 外网访问方式及设置方法 海康威视 DVR/DVS/IPC/IPC 远程访问模式分为以下三种 : DVR/DVS/IPC 通过路由器上网 DVR/DVS/IPC 通过公网静态 IP 地址直接上网 DVR/DVS/IPC 通过设备进行 PPPOE 拨号上网 端口是否开放成功的测试方法 DVR/DVS/IPC 远程访问设置手册 V1.0.1 杭州海康威视数字技术股份有限公司 http://www.hikvision.com 技术热线 :400 700 5998 说明 : 本文档主要用于海康威视网络设备的外网访问通用设置, 供参考, 针对路由器 域名解析的详细内容建议联系相关设备或服务提供商 1 第 1 章. 外网访问方式及设置方法 海康威视 DVR/DVS/IPC/IPC 远程访问模式分为以下三种

More information

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i 目录 1 IP 地址配置命令... 1-1 1.1 IP 地址配置命令... 1-1 1.1.1 display ip interface... 1-1 1.1.2 display ip interface brief... 1-3 1.1.3 ip address... 1-4 i 1 IP 地址配置命令 1.1 IP 地址配置命令 1.1.1 display ip interface 命令 display

More information

机密等级:受控

机密等级:受控 V.0 版 [ 高 职 方 案 B] 锐 捷 网 络 大 学 - - 目 录 一 文 档 说 明... 错 误! 未 定 义 书 签 二 职 业 能 力 分 析... 3 三 教 学 指 导 方 案... 3. 课 程 规 划... 3.2 课 程 实 训 设 备... 3.3 教 材 简 介... 3. 规 划... 7 四 推 荐 认 证... 5 五 相 关 服 务... 5 - - 2 一

More information

NAT

NAT 学习沉淀成长分享 NAT 红茶三杯 ( 朱 SIR) 微博 :http://t.sina.com/vinsoney Latest update: 2012-06-01 为什么需要 NAT IPv4 地址紧缺 Internet 公有地址 私有地址 什么是 NAT NAT(Network Address Translation) 地址转换 Internet 公有地址 私有地址 私有 IPv4 地址 10.0.0.0-10.255.255.255

More information

22) 使话机检测 Auto provision 更新 : ) 开启 DND: ) 关闭 DND: ) 使用数字键 0 : ) 使用数字键 1 : ) 使用数字键 2 : ) 使用数字键 3 : ) 使

22) 使话机检测 Auto provision 更新 : ) 开启 DND: ) 关闭 DND: ) 使用数字键 0 : ) 使用数字键 1 : ) 使用数字键 2 : ) 使用数字键 3 : ) 使 目录 Action URI 使用说明... 1 1. Action URI... 1 2. 话机配置... 1 3. Action URI 的使用... 2 4.Yealink 话机通过 Action URI 可实现的功能 :... 3 1) 接听来电 :... 3 2) 使用免提键 :... 3 3) 使用转接键 TRAN:... 3 4) 增加音量 :... 3 5) 减小音量 :... 3 6)

More information

声明 Copyright 2017 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标,

声明 Copyright 2017 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标, 企业 VPN 路由器系列 用户手册 REV9.0.0 1910040776 声明 Copyright 2017 普联技术有限公司版权所有, 保留所有权利未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手册部分或全部内容, 且不得以营利为目的进行任何方式 ( 电子 影印 录制等 ) 的传播 为普联技术有限公司注册商标 本手册提及的所有商标, 由各自所有人拥有 本手册所提到的产品规格和资讯仅供参考,

More information

Microsoft Word - GB0-183.doc

Microsoft Word - GB0-183.doc HuaWei HuaWei-3Com Certificated Network Engineer Q&A Demo English: www.testinside.com BIG5: www.testinside.net GB: www.testinside.cn TestInside,help you pass any IT exam! 1. 三台路由器如图所示连接, 配置如下, 路由器 RTA

More information

项目采购需求编写模板

项目采购需求编写模板 金 税 三 期 工 程 第 二 阶 段 外 部 信 息 交 换 项 目 竞 争 性 磋 商 文 件 技 术 部 分 项 目 编 号 :0706-15410008N059 采 购 人 : 国 家 税 务 总 局 采 购 代 理 机 构 : 中 国 技 术 进 出 口 总 公 司 二 〇 一 五 年 十 二 月 1 / 91 目 录 第 一 章 金 税 三 期 工 程 项 目 背 景... 5 1.1

More information

目录 1 概述 配置 SCALANCE X 作为 DHCP 服务器 创建 VLAN 为每个 VLAN 配置子网 配置 DHCP 服务器 查看 DCHP 状态 配置 SCALANCE X 作为 DHCP

目录 1 概述 配置 SCALANCE X 作为 DHCP 服务器 创建 VLAN 为每个 VLAN 配置子网 配置 DHCP 服务器 查看 DCHP 状态 配置 SCALANCE X 作为 DHCP 快速入门 12/2016 SCALANCE X DHCP 功能快速入门 SCALANCE X DHCP Server DHCP Client DHCP Relay IP VLAN https://support.industry.siemens.com/cs/cn/zh/view/109744114 Unrestricted 目录 1 概述... 3 2 配置 SCALANCE X 作为 DHCP

More information

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc AirTrack T600 http://www.netac.com.cn Netac Netac AirTrack OnlyDisk Netac Netac Netac http://www.netac.com.cn Netac 800-830-3662 FCC 15 B 1 2 3 4 / FCC 20cm 1 2 3 / / ...1 1.1...1 1.2...1 1.3...1 1.4...3...4

More information

Enterprise Networking Solution 安装手册 千兆企业 VPN 路由器 TL-R473G/TL-R483G TL-R478G/TL-R478G+ TL-R4149G/TL-R4239G/TL-R4299G 声明 Copyright 2017 普联技术有限公司版权所有, 保留所有权利 未经普联技术有限公司明确书面许可, 任何单位或个人不得擅自仿制 复制 誊抄或转译本手 册部分或全部内容,

More information

Microsoft Word - vlsm and ip unnumbered.doc

Microsoft Word - vlsm and ip unnumbered.doc Part1:VLSM VLSM AND IP unnumbered 实验讲义 实验目的 : 使用两种不同的路由选择协议,IPv1 和 IPv2 来配置 VLSM, 并测试其功能 实验拓扑 : HUB2 department2 192.168.1.128/26 1602 1601 192.168.1.192/26 192.168.1.64/26 1720 2514/1703 192.168.1.0/26

More information