01-正文
本章节下载: 01-正文 (6.89 MB)
如果您想? |
您可以查看 |
初识产品的大致形态、业务特性或者它在实际网络应用中的定位 |
“产品概述” |
通过搭建Web环境来管理设备,同时想进一步熟悉其设置页面 |
|
通过Web设置页面对设备当前的设置状态进行查询或对系统运行情况进行监控等 |
“系统监控” |
通过Web设置页面来设置设备WAN口的上网参数、LAN口相关功能、VLAN应用、DHCP功能等 |
“接口管理” |
通过Web设置页面来设置设备的无线参数和AP参数,进行无线网络管理 |
“无线管理” |
通过Web设置页面来设置交换机的工作模式、端口工作参数等 |
“交换机管理” |
通过Web设置页面来设置对用户登录设备的上网行为管理 |
“上网管理” |
通过Web设置页面来实现设备及网络环境的安全性,比如:ARP安全、接入控制、防火墙等 |
“安全专区” |
通过Web设置页面来实现设备IPSec VPN功能和L2TP VPN功能 |
“设置IPSec VPN”和“设置L2TP特性” |
通过Web设置页面来设置设备WAN口的带宽、IP流量限制 |
“设置QoS” |
通过Web设置页面来实现设备的高级业务功能,比如:NAT、虚拟服务器、路由管理等 |
“高级设置” |
通过Web设置页面对设备进行维护管理,比如:软件升级、用户管理等 |
“设备管理” |
通过具体的典型组网举例来进一步理解设备的关键特性 |
“典型组网配置举例” |
定位或排除使用设备过程中遇到的问题 |
|
获取设备重要的缺省出厂配置信息 |
本章节主要包含以下内容:
· 产品简介
· 主要特性
· 典型组网应用
H3C Mini GR-AX系列千兆无线路由器是高性能企业级Wi-Fi 6无线路由器,具备丰富的软件功能、支持全面的安全策略,主要面向写字楼、小微企业、办事处以及商铺等商业用户。
设备使用了最新Wi-Fi 6无线技术,可以满足超大面积的无线覆盖,以及多用户高密接入需求,为企业提供专业、稳定、可靠的上网环境。同时提供非常简便、易操作的Web设置页面,可以帮您快速地完成各功能特性需求的配置。
表2-1 本手册适用产品列表
产品 |
描述 |
GR-3000AX |
· 提供1个10/100/1000Base-T LAN口、3个10/100/1000Base-T LAN/WAN口、1个10/100/1000Base-T WAN口 · 外置4根5dBi高增益全向天线,支持2.4GHz和5GHz双频覆盖 · 工作频段: ¡ 802.11b/g/n/ax:2.4GHz-2.483GHz(中国) ¡ 802.11a/n/ac/ax:5.15GHz-5.35GHz,5.725GHz-5.850GHz(中国) · 支持DC供电(12V/1.5A) · 无线传输速率:3000Mbps |
GR-5400AX |
· 提供1个10/100/1000Base-T LAN口、2个10/100/1000Base-T LAN/WAN口、1个10/100/1000Base-T WAN口、1个10/100/1000/2500Base-T WAN/LAN口 · 外置6根5dBi高增益全向天线,支持2.4GHz和5GHz双频覆盖 · 工作频段: ¡ 802.11b/g/n/ax:2.4GHz-2.483GHz(中国) ¡ 802.11a/n/ac/ax:5.15GHz-5.35GHz,5.725GHz-5.850GHz(中国) · 支持AC供电(100-240V) · 无线传输速率:5400Mbps |
本手册中所涉及的Web设置页面仅供参考,且以H3C Mini GR-5400AX路由器(下文简称GR-5400AX)为例,请以实际为准。此外,手册中所描述的功能特性规格可能随产品的升级而发生改变,恕不另行通知。详情您可以向H3C公司市场人员或技术支援人员咨询获取。
· Wi-Fi 6无线技术
¡ 支持最新Wi-Fi 6无线标准,接入用户更多,每个用户上网速率更快。
¡ 支持2.4GHz和5GHz双频覆盖。
¡ 内置企业级无线信号放大器(PA),以及独立的低噪功放接收电路(LNA),让无线信号更强劲,有效过滤环境噪声。
¡ 外置多根高增益全向天线,可实现超大面积办公区域的无线覆盖。
· 支持LAN/WAN切换,负载均衡
¡ 支持LAN/WAN切换,便于多运营商接入,提高出口上网速率。
¡ 支持负载均衡,可以让用户根据线路实际带宽分配网络流量,达到充分利用带宽的目的。
¡ 支持带宽保障,当其中一条运营商线路出现故障时,其余线路也能正常工作,上网不受影响。
· 易用无线
¡ 内置无线AC功能,支持对H3C Mini系列无线AP的统一管理。
¡ 支持无线一键优化,无线网优一键搞定。
¡ AP零配置,即插即用。
· 便捷的VPN组网能力
¡ 支持IPSec VPN,通过简易的WEB配置实现端到端安全的VPN连接,支持多种加密算法,是分支节点理想的接入设备。
¡ 支持L2TP VPN,同时支持LNS(服务器模式)、LAC(客户端模式),使总部+分支机构的组网方式更便捷、更安全。
· 企业级的安全防护
¡ 内置专业的防火墙,可以防护外部多种专业的攻击手段,如:ARP攻击等。
¡ 支持ARP防伪认证功能,可以有效地避免内部PC中毒后引起的网络中断,有效保障上网体验。
· 提供非常简便的Web设置页面,配置直观、易操作、使用复杂度低。
· 每个Web设置页面均提供详细的联机帮助,供您查阅。
· 提供了丰富的统计信息和状态信息显示功能,使您对设备当前的运行状态一目了然。
· 支持通过本地和远程Web方式对设备进行详细的配置和管理。
· 支持通过Telnet方式对设备进行简单的命令行管理。
图2-1 组网应用
本章节主要包含以下内容:
· 建立网络连接
· 取消代理服务器
完成硬件安装后,在登录设备的Web管理界面之前,您可选择有线或无线方式建立网络连接。
将设备的LAN口与管理计算机的网口相连,并设置管理计算机的IP地址。
操作步骤如下(以Windows 10系统为例):
2. 单击“更改适配器选项”,打开网络连接窗口 |
|
3. 右键单击以太网的<属性>按钮,打开“以太网属性”窗口。双击“Internet协议版本4(TCP/IPv4)” |
|
4. 配置电脑的IP地址 · 当设备开启DHCP功能时,可选择自动获取IP地址和DNS服务器地址,或通过手动配置电脑IP地址,与设备IP地址(缺省192.168.1.1)保持同一网段 · 当设备关闭DHCP功能时,只能通过手动配置电脑IP地址,与设备IP地址(缺省192.168.1.1)保持同一网段 · 设置好IP地址后,单击<确定>按钮,返回[本地连接 属性]对话框,再单击<确定>按钮 |
操作步骤如下:
1. 单击屏幕左下角<开始>按钮进入[开始]菜单,选择“运行”,弹出“运行”对话框 2. 输入“ping 192.168.1.1(设备的IP地址,此处是缺省IP地址)”,单击<确定>按钮 |
|
3. 如果在弹出的对话框中显示了从设备侧返回的回应,则表示网络连通;否则请检查网络连接 |
通过无线终端(手机或者带有无线网卡的电脑等),搜索Wi-Fi名称为“H3C_XXXXXX”的无线网络(默认没有加密),进行连接即可,XXXXXX为设备MAC地址后六位。
1. 单击电脑桌面右下角图标,从扫描到的无线信号名称中选择您自己的无线信号名称,单击<连接>按钮,之后根据电脑提示进行操作 如果找不到图标,请依次点击“开始”→“控制面板”→“网络和Internet”→“网络和共享中心”,点击左侧“更改适配器设置”,右击“无线网络连接”,选择“连接/断开” |
|
2. 连接成功后,您的无线网络显示为“已连接” |
如果当前管理计算机使用代理服务器访问因特网,则必须取消代理服务,操作步骤如下:
1. 在浏览器窗口中,选择[工具/Internet 选项]进入“Internet 选项”窗口 |
|
2. 选择“连接”页签,并单击<局域网设置(L)>按钮,进入“局域网(LAN)设置”页面。请确认未选中“为LAN使用代理服务器”选项;若已选中,请取消并单击<确定>按钮 |
1. 打开Web浏览器,在浏览器地址栏中输入http://192.168.1.1,回车后进入配置向导页面,单击<开始配置>按钮 |
|
2. 设备自动检测网络环境,选择上网模式。 · 以典型上网模式DHCP为例。设备检测到当前为自动方式(DHCP),对Wi-Fi 名称密码以及设备的管理密码进行设置,之后单击<完成配置> · 也可以点击<其他模式>,手动选择上网模式: ¡ 自动方式(DHCP):自动从网络服务商处获取IP地址。不需要填写任何内容 ¡ 宽带拨号(PPPoE):ADSL虚拟拨号方式。需要填写网络服务商提供的宽带账号与密码 ¡ 手动方式(静态IP):有网络服务商提供的固定IP地址。需要填写IP地址、子网掩码、默认网关地址和DNS服务器 如果WAN口与LAN口地址(192.168.1.1)冲突,设备会自动弹出LAN口设置页面。设置LAN口新的IP地址后,使用新的LAN口IP地址登录设备即可 |
|
3. 配置完成后,可截图保存当前的Wi-Fi名称和密码、设备管理地址和密码。 |
|
4. 在浏览器地址栏中重新输入设备管理地址,即可进入登录页面。输入刚设置的管理密码,点击<登录>,即可进入Web管理页面进行更多设置 |
设备提供非常简便的Web设置页面,您可以通过该设置页面快速地完成所需功能的配置,配置会立即生效且自动保存。
本章将带领您先了解和熟悉Web设置页面。
本章节主要包含以下内容:
· 常用页面控件介绍
· 页面列表操作介绍
图4-1 Web设置页面示意图
以下控件是Web设置页面中经常出现的,有关它们的用途请参见下表。
页面控件 |
描述 |
文本框,用于输入文本 |
|
单选按钮,用于从多个选项中选择一项 |
|
复选框,用于开启(选中)和关闭(未选中)该功能或服务 |
|
下拉列表框,用于选择相应的列表项 |
|
当您完成了某页面设置项的操作后,必须单击该页面上的<应用>按钮,设置才能生效 |
|
如果页面中出现类似的蓝色字体项,您可以通过单击它来跳转到相应的页面进行设置修改 |
|
单击<刷新>按钮,您可以手动对设置页面的数据进行更新;在“自动刷新”列表框中选择刷新频率后,页面的数据会自动根据该刷新频率进行更新 |
设备的Web设置页面中经常会出现类似图4-2的页面,此处对其操作进行统一的介绍,以下不再赘述。
界面项 |
描述 |
您可通过设置关键字,单击<查询>按钮来查看符合条件的列表项 |
|
单击<显示全部>按钮,您可查看所有的列表项 |
|
单击<全选>按钮,您可选中所有的列表项对其进行批量操作 您也可以通过单击各列表项的方式来选中指定表项进行批量操作 |
|
单击<新增>按钮,您可在弹出的对话框中添加一个新的表项。添加完成后,您可以通过该页面中的查询功能来确认刚添加的表项是否已存在 选中指定的列表项,单击<删除>按钮,您可将该列表项删除 |
|
单击该图标,您可在弹出的对话框中对该列表项进行修改 双击某列表项,同样也可在弹出的对话框中对该列表项进行修改 |
当您长时间没有操作Web设置页面时,系统超时并将注销本次登录,返回到Web设置登录页面。
登录设备Web设置页面后,可点击系统导航页面中的链接,跳转至设备对应的设置页面,方便用户快速设置。
本页面为您提供如下主要功能:
通过单击下面链接,页面可跳转至对应的配置页面 |
页面中关键项的含义如下表所示。
表5-1 页面关键项描述
页面关键项 |
描述 |
|
基本配置 |
连接到因特网 |
点击后跳转至WAN设置页面,进行WAN口参数设置 |
局域网(LAN)设置 |
点击后跳转至LAN设置页面,进行LAN设置或MAC克隆 |
|
无线(WLAN)管理 |
点击后跳转至无线管理页面,管理无线网络以及在线AP等 |
|
无线网络优化 |
一键部署 |
点击后跳转至无线网络优化页面,一键部署所有AP的信道 |
一键优化 |
点击后跳转至无线网络优化页面,一键优化选中AP的网络 |
|
网络分析 |
点击后跳转至无线网络优化页面,分析选中AP的网络状况 |
|
设备状态及维护 |
远程运维 |
点击后跳转至远程运维页面,启用远程运维功能 |
基本信息 |
点击后跳转至运行信息页面,查看系统信息、端口状态等 |
|
流量统计 |
点击后跳转至端口流量统计页面,查看各端口的流量统计数据 |
|
软件升级 |
点击后跳转至软件升级页面,升级软件 |
|
安全及高级设置 |
VPN设置 |
点击后跳转至IPSEC VPN页面,查看并进行VPN的相关设置 |
QoS设置 |
点击后跳转至QoS设置页面,对IP流量等进行限制 |
|
NAT设置 |
点击后跳转至NAT设置页面,设置NAT地址转换方式 |
|
虚拟服务器(端口映射)、DMZ设置 |
点击后跳转至虚拟服务器设置页面,设置虚拟服务器端口映射 |
本章节主要包含以下内容:
· 查看运行信息
· 流量监控
· 网络维护
页面向导:系统监控→运行信息→基本信息
本页面为您提供如下主要功能:
· 查看系统基本信息(比如:当前运行的软件版本号、CPU/内存使用率、运行时间等) · 查看WAN口当前的状态信息(比如:WAN口的工作模式、连接因特网的方式、IP地址等) · 查看LAN口当前的状态信息(比如:MAC地址、IP地址等) · 查看设备具体的无线网络状态(比如:2.4G无线状态、5G无线状态) |
页面中关键项的含义如下表所示。
表6-1 页面关键项描述
页面关键项 |
描述 |
生产序列号 |
显示设备的序列号 |
软件版本 |
显示设备当前的软件版本 页面中的软件版本信息仅作参考,请以设备加载软件版本后的最终显示为准 |
Bootrom版本 |
显示设备当前的Bootrom版本 |
硬件版本 |
显示设备当前的硬件版本 |
系统资源 |
显示设备CPU及内存的使用百分比,您可以通过该参数值来简单判断设备当前是否运行正常 |
运行时间 |
显示设备从上一次通电后到现在的总运行时间 |
系统时间 |
显示设备当前的系统时间和系统时间设置方式 |
连接方式 |
显示设备WAN口连接到因特网的方式 |
链路状态 |
显示设备WAN口当前的链路状态 · 已连接:WAN口工作正常 · 物理连接已断开:WAN口物理链路出现故障 · 线路检测失败:WAN口检测没有成功。此时,WAN口不能转发任何报文 · WAN口禁用:当前WAN口被禁用 · 接口空闲:接口物理链路正常,但该接口不进行工作。比如:在主备模式下,主接口工作正常时,备份接口处于空闲状态 · 连接中:在PPPoE、DHCP连接方式下,设备正在与服务器建立连接 · 服务器没响应:在PPPoE、DHCP连接方式下,对应的服务器无响应或线路异常 · IP地址已释放:在DHCP连接方式下,单击页面上的<释放>按钮主动断开连接,显示此状态。此状态下,接口不再尝试与服务器进行连接 · 连接已断开:在PPPoE连接方式下,单击页面上的<释放>按钮主动断开连接,显示此状态。此状态下,接口不再尝试与服务器进行连接 · 用户名或密码错误:在PPPoE连接方式下,输入的用户名和密码错误 |
IP地址 |
显示WAN口当前的IP地址 |
子网掩码 |
显示WAN口当前的子网掩码 |
网关地址 |
显示WAN口当前的网关地址 |
主DNS服务器 |
显示WAN口的主DNS服务器地址 |
辅DNS服务器 |
显示WAN口的辅DNS服务器地址 |
MAC地址(WAN网口) |
显示WAN口当前生效的MAC地址 当您设置了WAN口的MAC地址克隆后,此MAC地址会出现相应的变化 |
DHCP剩余时间 |
显示DHCP租约的剩余时间 仅当连接方式为DHCP方式时才显示 |
连接 |
单击此按钮建立WAN口的链路连接 仅当连接方式为PPPoE、DHCP时才显示此按钮 |
释放 |
单击此按钮释放当前设备WAN口动态获取到的IP地址 仅当连接方式为PPPoE、DHCP时才显示此按钮 |
MAC地址(LAN网口) |
显示LAN(VLAN1)口当前生效的MAC地址 |
IP地址(LAN网口) |
显示LAN(VLAN1)口当前的IP地址 |
子网掩码(LAN网口) |
显示LAN(VLAN1)口当前的子网掩码 |
DHCP服务器 |
显示LAN(VLAN1)口当前的DHCP服务器的使用状态 |
地址池 |
显示LAN(VLAN1)口当前配置的地址池信息 |
页面向导:系统监控→运行信息→技术支持
本页面为您提供了设备相关的技术支持类信息,比如:客服热线/邮箱、公司网站、微信服务二维码等。
设备能够记录当前运行过程中的设置状态变化、网络攻击等信息,可以帮助您快速定位设备故障、了解网络情况及对网络攻击进行定位。
设备还支持把日志信息实时发送给日志服务器的功能,以免设备重新启动后,所有记录的日志都会丢失。
当设备中的日志信息存满后,新的日志将会覆盖最早被记录的日志信息。因此,为了避免日志信息遗漏,建议您使用日志服务器来记录日志信息。此时,需要您预先在局域网内或外网建立相应的日志服务器,且与设备保持连通。
页面向导:系统监控→系统日志→日志信息
本页面为您提供如下主要功能:
· 显示和查询设备上电启动以来所产生的日志信息 · 将设备所记录的日志信息下载到本地(单击<下载>按钮,可将日志信息导出到本地保存) · 清除设备所记录的日志信息(单击<清除>按钮即可完成操作) |
页面向导:系统监控→系统日志→日志管理
本页面为您提供如下主要功能:
· 控制日志信息输出的等级(在“日志记录等级”下拉框中选择某个等级,单击<应用>按钮生效。此时,仅不大于该等级的日志信息才被设备记录或允许发送到日志服务器。日志等级的具体描述请参见“表6-2”) · 控制日志信息输出的来源(选择您需要关注的日志信息来源,单击<应用>按钮生效。日志信息来源描述请参见“表6-3”) · 将日志信息同步输出到日志服务器(选中“发送到日志服务器”复选框,输入服务器地址,单击<应用>按钮生效) · 开启/关闭设备日志信息记录功能(选中“本地不记录日志”复选框,单击<应用>按钮,本地记录日志信息功能关闭。反之,开启) |
严重等级 |
数值 |
描述 |
emergency |
0 |
系统不可用 |
alert |
1 |
需要立即做出反应的信息 |
critical |
2 |
严重信息 |
error |
3 |
错误信息 |
warning |
4 |
告警信息 |
notice |
5 |
正常出现但是重要的信息 |
informational |
6 |
需要记录的通知信息 |
debug |
7 |
调试过程产生的信息 |
日志来源 |
描述 |
系统 |
所有设备功能运行的日志信息。比如:您使用PPPoE方式连接因特网时,设备会输出相应的日志信息 |
配置 |
当更改了设备的配置操作时输出的日志信息。比如:功能的开启或关闭 |
安全 |
设备进行防攻击、报文过滤等操作时输出的日志信息 |
流量信息 |
设备流量统计时输出的日志信息。比如:局域网内的某台主机的网络连接数超过限速值时,设备会输出相应的日志信息 |
VPN |
设备IPSec VPN相关的日志信息 |
设备为您提供了端口流量监控功能,统计每个物理端口的流量。您可以根据设备所获取的统计数据,更好地了解网络运行状况,便于管理与控制。
设备支持比特模式进行监控:以每秒传输的比特数为单位来显示流量和速率信息。
页面向导:系统监控→流量监控→端口流量
本页面为您提供如下主要功能:
在比特模式下查看设备各端口的发送/接收流量、发送/接收速率及链路状态 |
页面中关键项的含义如下表所示。
表6-4 页面关键项描述
页面关键项 |
描述 |
发送流量/接收流量 |
显示设备相应端口发送/接收的总流量 |
发送速率/接收速率 |
显示设备相应端口发送/接收报文的速率 |
链路状态 |
显示对应端口的链路状态 如果该端口未有物理连接或出现链路故障,则显示“未连接” |
设备为您提供两种网络诊断工具:
· ping测试:检测设备与目标主机或另一台设备是否连通。
· 路由跟踪测试:检查从设备到达目标主机所经过的路由情况。
页面向导:系统监控→网络维护→网络诊断
本页面为您提供如下主要功能:
选择ping测试进行网络诊断(输入“目的地址”,选择测试的端口,单击<开始>按钮执行诊断) |
|
选择路由跟踪测试进行网络诊断(输入“目的地址”,选择测试的端口,单击<开始>按钮执行诊断) |
· ping测试结果
当设备可以接收到从目标主机侧返回的应答时,表示设备与目标主机连通(如上图所示);否则表示两者之间不连通,可能网络存在问题。
· 路由跟踪测试结果
如上图所示,只存在一跳,表示设备和目标主机之间属于直连路由。
通过设置抓包工具的相关参数,直接抓取经过设备接口的数据包,便于维护人员更有效地分析及定位问题,降低维护成本。
页面向导:系统监控→网络维护→抓包工具
本页面为您提供如下主要功能:
在对话框中设置匹配规则来控制抓包的数据报文 单击<开始>按钮,系统开始抓包,抓包过程中,当前抓取的分组数会显示在页面上 |
|
单击<停止>按钮即可停止数据包的抓取,此时系统会自动提示您导出抓包文件“tcpdump.pcap”到本地 |
页面中关键项的含义如下表所示。
表6-5 页面关键项描述
页面关键项 |
描述 |
接口 |
选择抓取报文的来源接口 支持当前设备的所有WAN、VLAN等接口 |
协议 |
选择需要抓取的报文的协议类型 · 缺省协议为ALL,即抓取所有类型的数据包 · 如您手动修改协议为ARP、RARP、ICMP时,源端口号和目的端口号将无法设置 |
源/目的主机 |
设置抓取报文的源/目的主机过滤条件,以抓取符合条件的数据包: · 所有主机:抓取所有源/目的主机的数据包 · IP地址过滤:仅允许抓取源/目的主机为所设置IP地址的数据包 · MAC地址过滤:仅允许抓取源/目的主机为所设置MAC地址的数据包 |
IP地址 |
设置抓取报文的源/目的IP地址,点分十进制类型,取值范围:0.0.0.0~255.255.255.255 |
MAC地址 |
设置抓取报文的MAC地址,输入格式为xx:xx:xx:xx:xx:xx(或xx-xx-xx-xx-xx-xx、或xxxx-xxxx-xxxx),且不区分大小写 |
源/目的端口 |
输入抓取报文的源/目的端口号,需要配置正确的端口号才能抓到相应端口的报文。 取值范围:1~65535,最多可设置10个单一端口,端口间用英文逗号“,”隔开,比如:100,200,300 如果要抓取所有端口的报文,您可以将其设置为0 |
主机关系 |
设置源主机与目的主机之间的逻辑关系: · 或:设置抓取报文为源主机与目的主机之间所有报文的并集 · 与:设置抓取报文为源主机与目的主机之间所有报文的交集 |
双向抓取 |
选中该项,则系统会抓取源主机与目的主机之间的双向报文 只有在主机关系设置为“与”时,该选项方可勾选 |
抓取包长度 |
设置抓包的最大报文长度,当tcpdump的数据包长度超过所设数值时,数据包将会被截断。取值范围:1~2000 如果您设置的抓取包长度过大,会增加包的处理时间,并减少可缓存数据包的数量,从而可能导致部分数据包的丢失。故而,在保证数据包长度足够的前提下,建议您设置尽可能小的抓包长度 |
内存使用阈值 |
设置抓包过程中所允许的系统内存最大使用率,当内存使用率达到所设阈值时,系统会主动停止抓包,并提示用户导出抓包文件。取值范围为70~90,缺省值为80 |
页面向导:系统监控→网络维护→系统自检
设备为您提供简便的系统自检功能,您可以随时单击页面中的<开始>按钮,在弹出的页面中将会分类显示检测结果及一些注意事项。通过该检测信息,您可以判断设备当前的设置是否合理、运行是否正常等。
页面向导:系统监控→网络维护→一键导出
当设备运行出现异常时,您可以单击页面中的<导出>按钮,确认后,设备可以自动把当前的运行状态、故障定位所需的各种信息压缩成一个定位信息文件下载到本地。您也可以单击页面中的<上传>按钮,将故障定位信息上传至云服务器。H3C技术支持人员可以根据该文件快速、准确地定位问题,从而可以更好地为您解决设备的使用问题。
本章节主要包含以下内容:
· 设置2.5G口
· 设置WAN
· 设置LAN
· 设置VLAN
· 设置DHCP
2.5G口支持LAN/WAN口转换,缺省为LAN口。
当设置2.5G口为LAN口时,该接口不支持设置VLAN。
页面向导:接口管理→2.5G口设置→2.5G口设置
本页面为您提供如下主要功能:
· 设置2.5G口为LAN口或WAN口,单击<应用>生效 · 设置完成后,可到对应的LAN或WAN口设置页面对2.5G网口进行设置 |
设备支持WAN/LAN口转换。
页面向导:接口管理→WAN设置→接口转换
本页面为您提供如下主要功能:
配置WAN口数目 |
页面中关键项的含义如下表所示。
表7-1 页面关键项描述
页面关键项 |
描述 |
WAN口数目 |
设置设备WAN口的数目。根据接入因特网的链路个数配置相应的WAN出口个数 |
设备支持静态地址、动态地址、PPPoE三种连接方式。具体选择何种方式请咨询当地运营商。
· 静态地址:手动为WAN口设置IP地址、子网掩码、缺省网关和DNS服务器。
· 动态地址:设置WAN口作为DHCP客户端,使用DHCP方式获取IP地址。
· PPPoE:设置WAN口作为PPPoE客户端,使用PPPoE用户名和密码拨号连接获取IP地址。
页面向导:接口管理→WAN设置→连接到因特网
本页面为您提供如下主要功能:
通过静态地址连接到因特网 |
|
通过动态地址连接到因特网 |
|
通过PPPoE连接到因特网 |
|
关闭指定WAN口连接到因特网的功能 |
页面中关键项的含义如下表所示。
页面关键项 |
描述 |
IP地址 |
设置设备WAN口的IP地址。由运营商提供 |
子网掩码 |
设置设备WAN口的IP地址子网掩码。由运营商提供 |
缺省网关 |
设置设备WAN口的缺省网关地址。由运营商提供 |
MTU |
设置设备WAN口允许通过的最大传输单元,单位为字节。建议您使用缺省值 |
网络带宽 |
连接至设备WAN口的线路出口带宽 |
主DNS服务器 |
设置设备主域名服务器的地址,用于将便于记忆的、有意义的域名解析为正确的IP地址。由运营商提供 |
辅DNS服务器 |
设置设备辅域名服务器的地址,当主域名服务器失效时,可以由它来完成解析。由运营商提供 |
主机名 |
设置在设备使用DHCP方式获取IP地址时,DHCP服务器侧显示的设备主机名 |
PPPoE用户名 |
设置PPPoE拨号上网时,身份验证使用的用户名。由运营商提供 |
PPPoE密码 |
设置PPPoE拨号上网时,身份验证使用的密码。由运营商提供 |
服务器名 |
设置PPPoE服务器的名称。由运营商提供 |
服务名 |
设置PPPoE服务器的服务名称。由运营商提供 |
LCP主动检测 |
设置PPPoE拨号上网时的链路检测方式,缺省情况为“是”: · 选择“是”,设备会主动发送LCP请求,即时检测链路状态 · 选择“否”,设备如果在等待时间内没有收到服务器的LCP请求,才会进行LCP检测 |
· 当您需要设置运营商分配给您的带宽时,相关操作请参见“14.1 设置IP流量限制”。
· 设置完成后,您可以通过查看基本信息页面中的“WAN网口状态”来验证设置是否已生效。
· 设备用于连接到因特网的WAN口IP地址不能和内网网段IP地址冲突。
设备的多WAN工作模式包括同运营商接入和不同运营商接入两种。
表7-3 多WAN工作模式描述
工作模式 |
描述 |
同运营商接入模式 |
正常情况下,允许多条链路同时工作,流量会先根据路由表进行选择链路,其它流量根据设置的比例将网络连接分担到各个WAN口上 同运营商接入模式主要应用于同一运营商接入网场景,流量根据设置的比例转发 设置的流量比例为0的WAN口只转发路由表选择的链路,不转发其他流量 |
不同运营商接入模式 |
正常情况下,允许多条链路同时工作,接口转发配置的运营商流量,其他流量根据配置的缺省运营商WAN口转发 不同运营商接入模式主要应用于多路不同的运营商接入场景,根据地址范围配置实现“电信走电信,联通走联通”功能 设置的流量比例为0的WAN口只转发路由表选择的链路,不转发其他流量 |
页面向导:接口管理→WAN设置→多WAN工作模式
本页面为您提供如下主要功能:
设置多WAN同运营商接入模式 |
|
设置多WAN不同运营商接入模式 |
|
导入运营商地址池 |
页面中关键项的含义如下表所示。
表7-4 页面关键项描述
页面关键项 |
描述 |
添加导入 |
在原来的均衡路由表基础上,将已编辑好的均衡路由表文件(.cfg格式)导入 cfg文件的格式是“目的IP地址/子网掩码”。其中: · “目的IP地址”:输入网段地址,到该网段的报文会从指定的出接口转发 · “子网掩码”:目的IP地址的子网掩码,表示方式为网络地址位数 举例如下: 58.32.0.0/13 58.40.0.0/16 58.42.0.0/16 |
覆盖导入 |
删除原来的运营商地址池表项,然后再将已编辑好的均衡路由表文件(.cfg格式)导入 |
导出 |
将当前的运营商地址池文件导出到本地保存 |
删除全部 |
删除运营商地址池中的所有表项 |
· 当您选择了均衡模式或者手动模式后,可以通过设置均衡路由表,使访问特定目的IP地址的报文按指定的链路进行转发。比如:在手动模式下,您可以通过导入新联通的均衡路由表,使访问新联通的流量都通过WAN2转发;然后再指定缺省链路为WAN1,使非访问新联通的流量都通过WAN1转发,从而达到不同运营商流量在不同的链路上转发的目的。
· 设置完成后,您可以通过查看基本信息页面中的“WAN网口模式”来验证设置是否已生效。
如果您需要实时监控线路状态,保证一条线路故障时能切换到另一条线路,您就需要设置设备的线路检测功能。设备支持灵活的检测机制,并提供多种线路检测方法供您选择(包括PING检测、DNS检测和NTP检测三种方式),以满足实际应用的需要。
· 启用WAN口线路检测后,如果您指定了一种或多种检测方式,设备将只使用指定的检测方式。为了检测的有效性,建议您同时使用多种检测方式。
· 启用WAN口线路检测后,如果您没有指定检测方式,设备将使用缺省的检测方式(PING检测),即向WAN口对应的网关发送Ping报文,以检测通信是否正常。
· 缺省情况下,设备不进行WAN口线路检测。
· 由于运营商侧的PPPoE服务器可能不响应Ping报文,因此,在PPPoE拨号方式下,如果您启用了WAN口线路检测功能且检测方式为“PING检测”时,请勿将“PING检测”的目的地址设置为WAN口对应的网关地址。否则设备将判断这个链路存在故障。
· 检测结果您可通过查看基本信息页面中的“链路状态”来获取。
页面向导:接口管理→WAN设置→链路检测
本页面为您提供如下主要功能:
设置WAN口线路检测 |
页面中关键项的含义如下表所示。
表7-5 页面关键项描述
页面关键项 |
描述 |
PING检测 |
选中“PING检测”复选框,输入目的IP地址,单击<应用>按钮,设备会通过Ping报文来检测与目的IP地址的连通性,有响应则认为线路正常 |
DNS检测 |
选中“DNS检测”复选框,输入需要DNS解析的域名,设备会通过DNS报文来检测与DNS服务器的连通性,有响应认为线路正常 |
NTP检测 |
选中“NTP检测”复选框,输入NTP服务器的IP地址,设备会通过NTP报文来检测与NTP服务器的连通性,有响应认为线路正常 |
设备出厂时,各WAN口都有一个缺省的MAC地址,一般情况下,无需改变。但是,比如:有些运营商要求只有注册过的设备才能连接到因特网,此时,您就需要使用设备WAN口MAC地址克隆功能,将WAN口MAC地址修改为在运营商侧注册过的MAC地址。
页面向导:接口管理→WAN设置→MAC地址克隆
本页面为您提供如下主要功能:
设置WAN口MAC地址克隆 |
页面中关键项的含义如下表所示。
表7-6 页面关键项描述
页面关键项 |
描述 |
使用本设备的MAC地址 |
选中该项,使用设备出厂时的MAC地址 |
使用这台PC的MAC地址 |
选中该项,使用用来设置设备的管理计算机的MAC地址 |
手工输入MAC地址 |
选中该项,输入在运营商侧注册过的MAC地址 |
· 当进行WAN口MAC地址克隆设置时,如果更换了MAC地址,则WAN口会重新进行初始化。在此过程中,转发的流量会因为接口地址和路由的变化,会重新选择出接口。待接口初始化完成以后,新建立的转发业务才会按照您所设置的方式进行转发。
· 设置完成后,您可以通过查看基本信息页面中的“MAC地址”来验证设置是否已生效。
设备的WAN口支持以下几种速率和双工模式的组合。
表7-7 WAN口的速率和双工模式
项目 |
描述 |
Auto |
WAN口的双工和速率状态均由本端口和对端端口自动协商而定 缺省情况下,WAN口采用Auto模式 |
10M半双工 |
WAN口工作在10Mbps速率下,且端口同一时刻只能发送数据包或接收数据包 |
10M全双工 |
WAN口工作在10Mbps速率下,且端口在发送数据包的同时可以接收数据包 |
100M半双工 |
WAN口工作在100Mbps速率下,且端口同一时刻只能发送数据包或接收数据包 |
100M全双工 |
WAN口工作在100Mbps速率下,且端口在发送数据包的同时可以接收数据包 |
1000M全双工 |
WAN口工作在1000Mbps速率下,且端口在发送数据包的同时可以接收数据包 |
2500M全双工 |
WAN口工作在2500Mbps速率下,且端口在发送数据包的同时可以接收数据包 仅2.5G网口设置为WAN口时支持 |
页面向导:接口管理→WAN设置→网口模式
本页面为您提供如下主要功能:
选择WAN口的速率和双工模式 |
· 除了Auto模式外,设备WAN口的速率和双工模式需要与对端设备保持一致。
· 设置完成后,您可以通过查看端口流量页面中的“链路状态”来验证设置是否已生效。
当您修改了设备LAN口的IP地址后,您需要在浏览器中输入新的IP地址重新登录,才能对设备继续进行配置和管理。比如:某企业事先已经将整个IP地址段均已规划好,因此,您需要根据已规划好的IP地址来修改设备LAN口的IP地址,以适应实际环境。
页面向导:接口管理→LAN设置→局域网设置
本页面为您提供如下主要功能:
修改LAN口的IP地址(缺省情况下,设备LAN口的IP地址为192.168.1.1,子网掩码为255.255.255.0) |
修改LAN口IP地址后,其他页面中和IP地址相关的配置可能需要相应修改(如IP/MAC绑定表中的IP地址等),保持和LAN口IP在同一网段。
设备出厂时,LAN口均有一个缺省的MAC地址,一般情况下,无需改变。但是,比如:某企业之前为了防止ARP攻击,给局域网内的主机均设置了网关的静态ARP表项。此时,如果企业想升级设备,将原来的网关换成了设备(网关地址保持不变),局域网内的主机则无法学习到设备的MAC地址。因此,您需要逐个修改局域网内主机的静态ARP表项,才可使局域网内的主机恢复正常上网,这样维护效率会很低。
设备的LAN口MAC克隆功能可以使您免除这样的重复劳动,只需将设备的LAN口MAC地址设为原来网关的MAC地址,局域网内的主机即可正常上网了。
页面向导:接口管理→LAN设置→局域网设置
本页面为您提供如下主要功能:
设置LAN口MAC地址克隆 |
页面中关键项的含义如下表所示。
表7-8 页面关键项描述
页面关键项 |
描述 |
使用设备MAC |
选中该项,使用设备LAN口出厂时的MAC地址 |
手工输入MAC |
选中该项,输入原网关的MAC地址 |
设备LAN口的基本属性包括端口的速率/双工模式、广播风暴抑制和流控功能。
设备的LAN口支持以下几种速率和双工模式的组合。
表7-9 LAN口的速率和双工模式
项目 |
描述 |
Auto |
LAN口的双工和速率状态均由本端口和对端端口自动协商而定 缺省情况下,LAN口采用Auto模式 |
10M 半双工 |
LAN口工作在10Mbps速率下,且端口同一时刻只能发送数据包或接收数据包 |
10M 全双工 |
LAN口工作在10Mbps速率下,且端口在发送数据包的同时可以接收数据包 |
100M 半双工 |
LAN口工作在100Mbps速率下,且端口同一时刻只能发送数据包或接收数据包 |
100M 全双工 |
LAN口工作在100Mbps速率下,且端口在发送数据包的同时可以接收数据包 |
1000M 全双工 |
LAN口工作在1000Mbps速率下,且端口在发送数据包的同时可以接收数据包 |
2500M全双工 |
LAN口工作在2500Mbps速率下,且端口在发送数据包的同时可以接收数据包 仅2.5G网口设置为LAN口时支持 |
如果局域网内存在大量的广播报文流量(可能由病毒导致)时,将会影响网络的正常通信。您可以通过设置设备LAN口的广播风暴抑制功能,可以有效地抑制大量广播报文的传播,避免网络拥塞,保证网络业务的正常运行。
设备允许您设置四种LAN口的广播风暴抑制状态级别:不抑制、低、中、高。这四个级别允许通过的报文流量依次减少,您可根据实际需求进行相应的设置。缺省情况下,LAN口的广播风暴抑制功能处于关闭状态(即不抑制)。
一般仅在网络拥塞比较严重时,才开启设备LAN口的流控功能。
当设备和对端设备都开启了流量控制功能后,如果设备发生拥塞:
(1) 设备将向对端设备发送消息,通知对端设备暂时停止发送报文或减慢发送报文的速度。
(2) 对端设备在接收到该消息后,将暂停向设备发送报文或减慢发送报文的速度,从而避免了报文丢失现象的发生,保证了网络业务的正常运行。
缺省情况下,设备LAN口的流控功能处于关闭状态。
页面向导:接口管理→LAN设置→端口设置
本页面为您提供如下主要功能:
设置LAN口的基本属性 |
· 除了Auto模式外,设备LAN口的速率和双工模式需要与对端设备保持一致。
· 设置完成后,您可以通过查看端口流量页面中的“链路状态”来验证端口模式设置是否已生效。
以太网是一种基于CSMA/CD的共享通讯介质的数据网络通讯技术,当主机数目较多时会导致冲突严重、广播泛滥、性能显著下降甚至使网络不可用等问题。在这种情况下出现了VLAN技术,这种技术可以把一个LAN划分成多个逻辑的LAN——VLAN,每个VLAN是一个广播域。VLAN内的主机间通信就和在一个LAN内一样,而VLAN间则不能直接互通,这样,广播报文被限制在一个VLAN内,如图7-1所示。
图7-1 VLAN示意图
与传统以太网相比,VLAN具有如下的优点:
· 控制广播域的范围:局域网内的广播报文被限制在一个VLAN内,节省了带宽,提高了网络处理能力。
· 增强了LAN的安全性:由于报文在数据链路层被VLAN划分的广播域所隔离,因此各个VLAN内的主机间不能直接通信,需要通过设备或三层网络设备对报文进行三层转发。
· 灵活创建虚拟工作组:使用VLAN可以创建跨物理网络范围的虚拟工作组,当用户的物理位置在虚拟工作组范围内移动时,不需要更改网络配置即可以正常访问网络。
不同VLAN间的主机不能直接通信,需要通过设备或三层网络设备进行转发。
VLAN接口是一种三层模式下的虚拟接口,主要用于实现VLAN间的三层互通,它不作为物理实体存在于设备上。每个VLAN对应一个VLAN接口,该接口可以为本VLAN内端口收到的报文根据其目的IP地址在网络层进行转发。通常情况下,由于VLAN能够隔离广播域,因此每个VLAN也对应一个IP网段,VLAN接口将作为该网段的网关对需要跨网段转发的报文进行基于IP地址的三层转发。
目前,设备支持基于端口的VLAN。
基于端口的VLAN是最简单的一种VLAN划分方法。您可以将设备上的端口划分到不同的VLAN中,此后从某个端口接收的报文将只能在相应的VLAN内进行传输,从而实现广播域的隔离和虚拟工作组的划分。
基于端口的VLAN具有实现简单,易于管理的优点,适用于连接位置比较固定的用户。
页面向导:接口管理→VLAN设置→VLAN设置
本页面为您提供如下主要功能:
显示和修改已添加的VLAN接口(主页面) |
|
创建新的VLAN接口(单击主页面上的<新增>按钮,在弹出的对话框中输入相应的VLAN接口信息,单击<增加>按钮完成操作) |
Trunk类型是以太网端口的链路类型之一。此类型的端口可以属于多个VLAN,可以接收和发送多个VLAN的报文,一般用于连接交换机。
表7-10 Trunk端口收发报文的处理
接收报文时的处理 |
发送报文时的处理 |
|
当接收到的报文不带Tag时 |
当接收到的报文带有Tag时 |
|
· 当缺省VLAN ID(即PVID)在端口允许通过的VLAN ID列表里时:接收该报文,且给报文添加缺省VLAN的Tag · 当缺省VLAN ID不在端口允许通过的VLAN ID列表里时:丢弃该报文 |
· 当VLAN ID在端口允许通过的VLAN ID列表里时:接收该报文 · 当VLAN ID不在端口允许通过的VLAN ID列表里时:丢弃该报文 |
· 当VLAN ID与缺省VLAN ID相同,且是该端口允许通过的VLAN ID时:去掉Tag,发送该报文 · 当VLAN ID与缺省VLAN ID不同,且是该端口允许通过的VLAN ID时:保持原有Tag,发送该报文 |
页面向导:接口管理→VLAN设置→Trunk口设置
本页面为您提供如下主要功能:
设置指定端口的Trunk相关参数(PVID和端口允许通过的VLAN) 当设置2.5G口为LAN口时,该接口不支持设置VLAN |
DHCP采用“客户端/服务器”通信模式,由客户端向服务器提出配置申请,服务器返回为客户端分配的IP地址等配置信息,以实现网络资源的动态配置。
在DHCP的典型应用中,一般包含一台DHCP服务器和多台DHCP客户端(比如:PC和便携机),如图7-2所示。
图7-2 DHCP典型应用
设备作为DHCP服务器,提供两种IP地址分配策略:
· 手工分配地址:由管理员为特定客户端静态绑定IP地址。通过DHCP将配置的固定IP地址分配给客户端。
· 动态分配地址:DHCP为客户端分配具有一定有效期限的IP地址,当使用期限到期后,客户端需要重新申请地址。
(1) 设备接收到DHCP客户端申请IP地址的请求时,首先查找手工设置的DHCP静态表,如果这台DHCP客户端的MAC地址在DHCP静态表中,则把对应的IP地址分配给该DHCP客户端。
(2) 如果申请IP地址的DHCP客户端MAC地址不在DHCP静态表中,或者DHCP客户端申请的IP地址与LAN口的IP地址不在同一网段,设备会从地址池中选择一个在局域网中未被使用的IP地址分配给该主机。
(3) 如果地址池中没有任何可分配的IP地址,则主机获取不到IP地址。
如果主机离线(比如:主机关机了),设备不会马上把之前分给它的IP地址分配出去,只有在地址池中没有其他可分配的IP地址,且该离线主机IP地址的租约过期时,才会分配出去。
页面向导:接口管理→DHCP设置→DHCP设置
本页面为您提供如下主要功能:
显示和修改已创建的DHCP服务器信息(主页面) |
|
创建新的DHCP服务器(单击主页面中的<新增>按钮,在弹出的对话框中选择需要启用DHCP服务器功能的VLAN接口,并设置DHCP服务相关参数,单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表7-11 页面关键项描述
页面关键项 |
描述 |
VLAN接口 |
选择启用DHCP服务器功能的VLAN接口,且一个VLAN接口上只能创建一个DHCP服务器 |
启用DHCP服务器 |
缺省情况下,DHCP服务器功能处于开启状态 |
地址池起始地址 |
DHCP服务器地址池的起始地址 |
地址池结束地址 |
DHCP服务器地址池的结束地址,且地址池结束地址要大于起始地址 |
地址租约 |
设置DHCP服务器分配给客户端IP地址的租借期限。当租借期满后,DHCP服务器会收回该IP地址,客户端必须重新申请(客户端一般会自动申请) 缺省情况下,地址租约为1440分钟 |
客户端域名 |
设置DHCP服务器分配给客户端使用的域名地址后缀 |
主DNS服务器 |
设置DHCP服务器分配IP地址时所携带的主DNS服务器地址 缺省情况下,DNS服务器地址为网关地址 |
辅DNS服务器 |
设置DHCP服务器分配IP地址时所携带的辅DNS服务器地址 缺省情况下,DNS服务器地址为网关地址 |
如果您想让设备给某些特定的客户端分配固定的IP地址,可以事先通过DHCP静态表将客户端的MAC地址和IP地址进行绑定,使其成为一对一的分配关系。
当您设置设备通过DHCP方式为客户端分配IP地址的同时又设置了ARP绑定,此时,请确保DHCP静态表项与ARP绑定表项不冲突,否则对应的客户端可能无法上网。建议您可以将ARP绑定表导出,然后再将其导入到DHCP静态表中。
页面向导:接口管理→DHCP设置→DHCP静态表
本页面为您提供如下主要功能:
显示和修改已添加的DHCP静态表项(主页面) |
|
单个添加DHCP静态表项(单击主页面上的<新增>按钮,在弹出的对话框中设置相应的参数,并单击<增加>按钮完成操作) |
|
批量添加DHCP静态表项(您可以先在本地编辑一个.cfg文件,内容格式为“MAC地址 IP地址 描述”(比如:00:0A:EB:7F:AA:AB 192.168.3.1 zhangsan),且每条静态表项之间需换行。单击主页面上的<导入>按钮,在弹出的对话框中选择该文件将其导入即可) |
|
将设备当前的DHCP静态表项备份保存(.cfg文件),且您可用“记事本”程序打开该文件进行编辑(单击主页面上的<导出>按钮,确认后即可将其导出到本地) |
页面向导:接口管理→DHCP设置→DHCP客户列表
本页面为您提供如下主要功能:
· 显示已分配的DHCP客户列表信息 · 释放并回收指定客户端的IP地址,使该IP地址可以重新被分配(选择指定的客户项,比如:已关机客户PC,单击<释放>按钮即可) |
仅WAN1和VLAN1接口支持IPv6功能。
页面向导:接口设置→IPv6设置→IPv6设置
本页面为您提供如下主要功能:
根据您当前的上网方式,开启或关闭IPv6功能 · 勾选“启用IPv6”,开启IPv6功能 · 设置上网方式 · 设置本地地址 · 设置路由通告 · 设置DHCPv6服务器 · 单击<应用>按钮,完成设置 |
页面中关键项的含义如下表所示。
表7-12 页面关键项描述
页面关键项 |
描述 |
启用IPv6 |
缺省情况下,IPv6功能处于关闭状态 |
上网方式 |
设置WAN口的上网方式,可选“自动获取”(PPPoE/DHCP)或“手动配置”(静态) |
链路本地地址 |
设置LAN口的IPv6链路层地址 |
路由通告 |
设置路由通告方式,可选“自动配置”或“手动配置” · 自动配置:将WAN口IPv6地址的前缀分配给LAN侧设备 · 手动配置:手动设置IPv6地址前缀分配给LAN侧设备 |
DHCPv6服务器 |
设置DHCPv6服务器,可选“自动配置”、“手动配置”或“禁用” |
· 无线服务简介
· 无线管理
WLAN技术是当今通信领域的热点之一,使用WLAN解决方案,网络运营商和企业能够为用户提供方便的无线接入服务,主要包括:
· 应用具有无线局域网功能的设备建立无线网络,通过该网络,用户可以访问局域网或因特网;
· 使用不同认证和加密方式,提供安全的无线网络接入服务;
· 在无线网络内,用户可以在网络覆盖区域内自由移动,彻底摆脱有线束缚。
无线AP基于WLAN技术,实现了802.11无线网络标准中的无线接入功能。开启本功能后,无线客户端(带有无线网卡的PC或智能移动终端等)可通过无线方式方便快捷地连接到无线局域网,实现高速率的数据通信,部署灵活,免去了有线连接的繁琐。同时,无线AP支持多种加密功能,有效地保证了数据通信的安全性。
您可以通过本页面设置内部网络基础SSID,内网用户可以管理设备,但是无法与访客网络客户端通信。
页面向导:无线管理→基本设置→内部网络
本页面为您提供如下主要功能:
· 开启/关闭2.4G和5G无线网络功能 · 设置2.4G和5G基础SSID的信息(设置2.4G和5G射频的内部网络基础SSID名称,并选择加密方式,单击<应用>按钮生效) |
页面中关键项的含义如下表所示。
表8-1 页面关键项描述
页面关键项 |
描述 |
启用无线网络 |
启用/禁用整个无线网络功能,包括访客网络功能 默认启用无线网络功能 |
SSID名称 |
配置2.4G和5G的基础SSID名称,2.4G的SSID名称默认为H3C_XXXXXX,5G的SSID名称默认为H3C_XXXXXX_5G XXXXXX为设备MAC地址后六位 |
加密方式 |
设置2.4G和5G的基本SSID的加密方式 |
共享密钥 |
如果选择加密,则输入此密钥才能连接上SSID,长度范围为8~63个字符 |
您可以通过本页面设置访客网络SSID,通过访客网络,您的客人可以访问外网资源,但是无法管理设备,也无法与内网客户端通信。
页面向导:无线管理→基本设置→访客网络
本页面为您提供如下主要功能:
· 开启/关闭2.4G和5G无线访客网络功能 · 设置2.4G和5G访客网络SSID的信息(设置2.4G和5G射频的访客网络SSID名称,并选择加密方式,单击<应用>按钮生效) |
页面中关键项的含义如下表所示。
表8-2 页面关键项描述
页面关键项 |
描述 |
启用SSID |
启用/禁用访客网络功能 |
SSID名称 |
配置2.4G和5G的访客网络SSID名称,2.4G的SSID的名称默认为H3C_XXXXXX_GUEST,5G的SSID的名称默认为H3C_XXXXXX_GUEST_5G XXXXXX为设备MAC地址后六位 |
加密方式 |
设置2.4G和5G访客网络的基本SSID的加密方式 |
共享密钥 |
如果选择加密,则输入此密钥才能连接上SSID,长度范围为8~63个字符 |
您可以通过本页面添加多个SSID并进行管理。
SSID设置时,需注意同射频下的SSID名称不能相同。
页面向导:无线管理→高级设置→多SSID设置
本页面为您提供如下主要功能:
显示无线网络SSID列表,默认为8个SSID,4个2.4G、4个5G |
|
· 设置5G SSID的基本信息(在主页面中双击待配置的SSID表项,进入[SSID配置]页面) · 设置SSID加密方式(可以设置为不加密、WPA-PSK/WPA2-PSK加密或WPA2-PSK/WPA3-SAE加密) |
页面中关键项的含义如下表所示。
表8-3 页面关键项描述
页面关键项 |
描述 |
启用SSID |
选择是否启用该SSID SSID1和SSID5默认启用,其他默认禁用 |
SSID射频 |
显示射频为2.4G或5G |
SSID名称 |
设置无线网络使用的SSID名称 不同的SSID用于区分不同的无线网络 |
中文编码选择 |
配置SSID名称时,若输入中文,需要选择相应的编码格式GB2312或UTF-8 不同的客户端对中文编码格式支持情况不同,部分客户端仅支持GB2312或UTF-8其中一种编码格式,具体信息可通过点击了解编码详情获取 缺省情况下,输入中文后,编码格式为UTF-8 |
桥接VLAN |
SSID工作在桥接模式,设置该SSID(无线接口)与哪个VLAN桥接在一起,即该SSID的无线网络划入该VLAN 缺省情况下,SSID与VLAN1桥接在一起 |
客户端隔离 |
选择与某个SSID建立连接的无线客户端之间是否可以互相通信 · 禁用:允许无线客户端之间进行通信 · 启用:禁止无线客户端之间进行通信 缺省情况下,禁用客户端隔离功能 启用客户端隔离后,无线客户端与有线客户端之间依然无法隔离 |
隐藏SSID |
选择是否隐藏SSID · 如果禁用本功能,当无线客户端搜寻本地可以接入的无线网络时,将检测到该SSID,从而可以建立连接 · 如果启用该功能,则需要管理员向客户端知会其SSID名称和密码,客户端才可以根据SSID名称接入无线网络 缺省情况下,禁用隐藏SSID |
允许接入客户端数 |
设置允许多少个无线客户端接入该SSID,取值范围为0~32 缺省情况下,允许接入客户端数均为32个 |
加密方式 |
选择加密方式,不加密、WPA-PSK/WPA2-PSK加密或WPA2-PSK/WPA3-SAE加密。建议选择WPA2-PSK/WPA3-SAE加密,以提供更高的网络安全性 缺省情况下,不加密 如您选择加密方式为“不加密”时,则无需设置共享密钥、加密协议与群组密钥更新周期 |
共享密钥 |
如果选择加密,则输入此密钥才能连接上SSID,长度范围为8~63个字符 |
加密协议 |
选择加密协议 · TKIP:暂时密钥完整性协议 · AES:先进加密标准 · TKIP+AES:使用多种加密方式 缺省情况下,加密协议为AES |
群组密钥更新周期 |
设备会根据所设定的时间定期更新密钥,单位为秒 缺省情况下,群组密钥更新周期为3600 |
您可以通过本页面设置无线网络的MAC地址接入控制功能。本页面配置仅对设备本身的无线网络生效,不对设备的下接AP生效。
页面向导:无线管理→高级设置→接入控制
本页面为您提供如下主要功能:
开启/关闭MAC地址接入控制功能(选中“启用MAC地址接入控制功能”,并选择相应的MAC接入无线网络功能,单击<应用>按钮生效) |
|
添加MAC地址(单击主页面上的<新增>按钮,在弹出的对话框中选择生效射频并输入MAC地址和描述信息,单击<增加>按钮生效) |
|
从接入客户端列表导入MAC地址(单击主页面上的<从接入客户列表导入>按钮,在弹出的对话框中选择生效的射频并选择待导入的表项,单击<导入到MAC地址过滤表>按钮生效) |
页面中关键项的含义如下表所示。
表8-4 页面关键项描述
页面关键项 |
描述 |
启用MAC地址接入控制功能 |
选中该项启用MAC地址过滤功能,否则允许所有客户端计算机接入无线网络 |
仅允许MAC地址列表中的MAC接入 |
选中该项表示仅允许MAC地址表中的客户端计算机接入无线网络 |
仅禁止MAC地址列表中的MAC接入 |
选中该项表示仅禁止MAC地址表中的客户端计算机接入无线网络 |
生效射频 |
用于控制MAC表项中的地址在哪个射频上生效,可以选择在2.4G射频上或5G射频上生效,也可以选择在两个射频上同时生效 缺省情况下,在两个射频上同时生效 |
MAC地址 |
客户端计算机的MAC地址,输入格式为xx:xx:xx:xx:xx:xx(或xx-xx-xx-xx-xx-xx、或xxxx-xxxx-xxxx),且不区分大小写 |
描述 |
MAC地址的说明信息 |
页面向导:无线管理→高级设置→高级参数设置
本页面为您提供如下主要功能:
通用无线网络高级设置 · 设置无线网络的通用高级属性(比如:二层漫游、信号切换阈值、禁止弱信号客户端接入、禁止接入信号强度、广播探测、OFDMA、MU-MIMO) · 单击<应用>按钮生效 |
|
协议漫游设置 · 启用/禁用协议漫游 · 单击<应用>按钮生效 |
|
频谱导航设置 · 启用/禁用频谱导航 · 单击<应用>按钮生效 |
|
2.4G/5G无线网络高级设置 · 设置2.4G和5G无线网络的高级属性(比如:无线网络模式、无线网络信道频宽、无线信道、发射功率) · 单击<应用>按钮生效 |
页面中关键项的含义如下表所示。
表8-5 页面关键项描述
页面关键项 |
描述 |
二层漫游 |
启用/禁用二层漫游功能,启用二层漫游功能可以让无线客户端切换到较强信号的AP上 缺省情况下,二层漫游功能禁用 |
信号切换阈值 |
若启用二层漫游功能,则需设置信号切换阈值,主要用于无线客户端在不同的AP之间切换。当客户端的信号强度低于此阈值时,客户端会被踢下线,去尝试连接信号强的AP 缺省情况下,信号切换阈值为-75dBm |
禁止弱信号客户端接入 |
启用/禁用禁止弱信号客户端接入功能,启用禁止弱信号客户端接入功能可以让弱信号的无线客户端无法接入到AP上 缺省情况下,禁止弱信号客户端接入功能禁用 |
禁止接入信号强度 |
若启用禁止弱信号客户端接入功能,则需设置禁止接入信号强度值。当无线客户端的信号强度低于此值时,客户端将无法连接上AP 缺省情况下,禁止接入信号强度为-80dBm 若同时启用“二层漫游”和“禁止弱信号客户端接入”,“禁止接入信号强度”需要比“信号切换阈值”低,否则“二层漫游”功能将不生效 |
广播探测 |
启用/禁用广播探测功能,启用广播探测功能,AP会响应客户端的探测 缺省情况下,广播探测功能为启用 |
OFDMA |
启用后,多个终端数据可同时并行传输,提升传输效率,降低时延 该功能需要终端支持Wi-Fi 6,否则可能存在兼容性问题 |
MU-MIMO |
启用后,可提升网络性能与速度,使多用户同时传输大量数据时的网络体验更佳 该功能需要终端支持Wi-Fi 6,否则可能存在兼容性问题 |
协议漫游 |
启用/禁用协议漫游功能,开启该功能可以让支持该功能的终端根据信号强度能自动切换信号 |
频谱导航 |
启用/禁用协议漫游功能,终端会根据当前环境自动切换无线射频 |
无线网络模式 |
· 选择2.4G无线网络工作模式: ¡ b-only模式:设备工作在802.11b模式下 ¡ g-only模式:设备工作在802.11g模式下 ¡ b+g模式:设备工作在802.11b/g的混合模式下 ¡ n-only模式:设备工作在802.11n模式下 ¡ b+g+n模式:设备工作在802.11b/g/n的混合模式下 ¡ b+g+n+ax模式:设备工作在802.11b/g/n/ax的混合模式下 · 选择5G无线网络工作模式: ¡ a+n模式:设备工作在802.11a/n的混合模式下 ¡ a+n+ac模式:设备工作在802.11a/n/ac的混合模式下 ¡ a+n+ac+ax模式:设备工作在802.11a/n/ac/ax的混合模式下 缺省情况下,2.4G无线网络模式为b+g+n+ax模式,5G无线网络模式为a+n+ac+ax模式 |
无线网络信道频宽 |
· 选择2.4G无线网络的工作频宽: ¡ 当无线模式选择“b+g+n+ax”、“b+g+n”或“n-only”时,可选20MHz、20/40MHz或40MHz ¡ 其余工作模式下均为20MHz · 选择5G无线网络的工作频宽: ¡ 当无线模式选择“a+n”时,可选20MHz、20/40MHz或40MHz ¡ 当无线模式选择“a+n+ac+ax”或“a+n+ac”时,可选20MHz、20/40MHz、40MHz、80MHz或160MHz 缺省情况下,无线网络信道频宽请以实际产品为准 |
无线信道 |
选择无线网络的工作信道(频道) 为了提升网络性能,请尽量选择设备工作环境中未被使用的信道 缺省情况下,无线信道为AUTO 在AUTO模式下,设备会自动选择一个合适的无线信道 |
发射功率 |
调节无线发射功率,值越大,覆盖范围越大,信号越好 缺省情况下,发射功率均为100% |
通过AP管理设置开启管理AP功能,如果启用管理AP功能,需要设置管理VLAN。
页面向导:无线管理→AP管理→AP管理设置
启用AP管理功能,选择AP管理使用VLAN,单击<应用>按钮,完成设置 |
设备的无线配置会作为默认模板下发给AP。如AP需要更多不同的配置,您可以通过配置本页面,添加不同的AP配置模板。当有AP上线时,可以绑定某一个AP配置模板。
页面向导:无线管理→AP管理→AP模板管理
在AP配置模板列表中查看、新增或删除模板 · 单击<新增>按钮,可以添加新的AP配置模板 · 选择要删除的配置模板,单击<删除>按钮,再单击<确定>按钮便可删除该配置模板 |
|
添加新的AP配置模板 · 单击<新增>按钮,弹出AP配置模板页面 · 设置模板名称和模板描述 · 设置无线网络模式、频宽、无线信道、发射功率等无线参数 · 单击<新增>按钮,在弹出的页面中设置无线网络SSID · 单击<添加>按钮,完成AP配置模板设置 |
|
设置无线网络SSID · 设置SSID名称和加密方式,如果SSID输入了中文,会弹出中文编码格式供选择,且可以点击了解编码详情 · 勾选“高级设置”后,可设置客户端隔离、隐藏SSID、客户端数量、桥接VLAN等参数 · 单击<增加>按钮,完成SSID设置 |
· 因为802.11n不支持TKIP加密协议,所以当无线网络模式设置为“n-only”模式时,无法选用TKIP。此外,当无线网络模式设置为“b+g+n”时,推荐您把加密设置为AES,而不是TKIP,否则无线AP将不能提供802.11n的高速率数据传输服务。
· 当您发现无线网络运行不稳定时,请尝试换用其他的无线信道。
页面中关键项的含义如下表所示。
表8-6 页面关键项描述
页面关键项 |
描述 |
模板名称 |
配置模板的名称 |
模板描述 |
配置模板的描述信息 |
无线网络模式 |
· 选择2.4G无线网络工作模式: ¡ b-only模式:设备工作在802.11b模式下 ¡ g-only模式:设备工作在802.11g模式下 ¡ b+g模式:设备工作在802.11b/g的混合模式下 ¡ n-only模式:设备工作在802.11n模式下 ¡ b+g+n模式:设备工作在802.11b/g/n的混合模式下 ¡ b+g+n+ax模式:设备工作在802.11b/g/n/ax的混合模式下 · 选择5G无线网络工作模式: ¡ a+n模式:设备工作在802.11a/n的混合模式下 ¡ a+n+ac模式:设备工作在802.11a/n/ac的混合模式下 ¡ a+n+ac+ax模式:设备工作在802.11a/n/ac/ax的混合模式下 缺省情况下,2.4G无线网络模式为b+g+n+ax模式,5G无线网络模式为a+n+ac+ax模式 |
无线网络频宽 |
· 选择2.4G无线网络的工作频宽: ¡ 当无线模式选择“b+g+n+ax”、“b+g+n”或“n-only”时,可选20MHz、20/40MHz或40MHz ¡ 其余工作模式下均为20MHz · 选择5G无线网络的工作频宽: ¡ 当无线模式选择“a+n”时,可选20MHz、20/40MHz或40MHz ¡ 当无线模式选择“a+n+ac+ax”或“a+n+ac”时,可选20MHz、20/40MHz、40MHz、80MHz或160MHz 缺省情况下,无线网络信道频宽请以实际产品为准 |
无线信道 |
选择无线网络的工作信道(频道) 为了提升网络性能,请尽量选择设备工作环境中未被使用的信道。AP的2.4G所有SSID共用同一个信道,5G所有SSID共用同一个信道 缺省情况下,无线信道为AUTO 在AUTO模式下,AP会自动选择一个合适的无线信道 |
发射功率 |
调节无线发射功率,值越大,覆盖范围越大,信号越好 |
SSID名称 |
设置无线网络使用的SSID名称 不同的SSID用于区分不同的无线网络 |
中文编码选择 |
配置SSID名称时,若输入中文,需要选择相应的编码格式GB2312或UTF-8 不同的客户端对中文编码格式支持情况不同,部分客户端仅支持GB2312或UTF-8其中一种编码格式,具体信息可通过点击了解编码详情获取 缺省情况下,输入中文后,编码格式为UTF-8 |
加密方式 |
选择加密方式 建议使用WPA2-PSK/WPA3-SAE加密方式,以提供更高的网络安全性 缺省情况下,不加密 |
共享密钥 |
WPA共享密钥,输入一个8~63字符的字符串 |
加密协议 |
选择加密协议 · TKIP:暂时密钥完整性协议 · AES:先进加密标准 · TKIP+AES:自动协商使用TKIP或AES 缺省情况下,加密协议为AES |
群组密钥更新周期 |
设备会根据时间定期更新密钥,单位为秒 缺省情况下,群组密钥更新周期为3600 |
客户端隔离 |
选择与某个SSID建立连接的无线客户端之间是否可以互相通信 · 禁用:允许无线客户端之间进行通信 · 启用:禁止无线客户端之间进行通信 缺省情况下,禁用客户端隔离功能 启用客户端隔离后,无线客户端与有线客户端之间依然无法隔离 |
隐藏SSID |
选择是否隐藏SSID · 禁用本功能,当无线客户端搜寻本地可以接入的无线网络时,将检测到该SSID,从而可以建立连接 · 启用本功能,则需要管理员向客户端知会其SSID名称,客户端才可以根据SSID名称接入无线网络 缺省情况下,禁用隐藏SSID |
SSID最大能够接入的无线客户端数量,默认值为AP的客户端默认数量值 若设备上配置的值大于AP允许接入的客户端最大值,则以AP允许接入的客户端最大值为准 |
|
桥接VLAN |
设置AP桥接VLAN的值,取值范围为1~4094,默认为VLAN 1 |
AP版本信息显示路由器上是否上传了AP的最新版本。如果上传了则会显示当前的版本信息,并且可以通过<删除>按钮,删除该版本。
您可以将最新的AP版本上传至路由器。
AP版本保存在设备内存中,在设备重启后,该版本会丢失。
页面向导:无线管理→AP管理→AP版本管理
· AP版本信息,单击<删除>按钮便可删除相应的AP版本 · 本地管理,单击<浏览…>按钮,在弹出的对话框中选择需要上传的AP版本文件,单击<上传>按钮便可上传该软件版本) · 关于当前最新AP版本,可咨询H3C技术支持人员 |
页面中关键项的含义如下表所示。
表8-7 页面关键项描述
页面关键项 |
描述 |
AP版本信息 |
设备上保存的AP版本 |
本地管理 |
将本地的AP软件版本上传到设备 |
· AP升级设置:当AP上运行的版本高于管理器上保存的AP版本时,通过强制AP与管理器上的AP版本一致功能,可以将AP的版本强制升级为管理器上的AP版本。
· AP密码设置:用于集中管理AP的登录密码。当启用AP密码设置功能后,可以选择AP与管理器密码一致,也可以手动设置AP密码。
· AP管理地址设置:用于为AP分配管理地址。
页面向导:无线管理→AP管理→AP高级管理
· AP升级设置(启用强制AP与管理器上的AP版本一致,单击<应用>按钮生效) · AP密码设置(启用AP密码设置功能,选择AP与设备密码一致或选择手动设置AP密码,并输入新密码,单击<应用>按钮生效) · AP管理地址设置 ¡ 设置管理器管理AP的私有管理地址,可以通过该地址登录管理器管理页面,进行管理操作。注意该地址不能与现网路由器地址冲突 ¡ 设置AP注册成功后分配的IP地址池起始地址。注意AP注册成功后不能使用默认地址访问,必须使用管理器分配的IP地址访问 |
页面中关键项的含义如下表所示。
表8-8 页面关键项描述
页面关键项 |
描述 |
强制AP与管理器上的AP版本一致 |
将AP上运行的版本强制升级成与管理器上的AP版本一致 |
启用AP密码设置功能 |
开启AP密码管理功能 |
AP与无线管理器密码一致 |
选择AP的密码与设备的密码一致 |
手动设置AP密码 |
手动设置AP的密码 |
AP管理地址 |
设置AP管理地址 |
AP管理子网掩码 |
设置AP管理地址对应的子网掩码 |
地址池起始地址 |
设置地址池的起始地址,必须与AP管理地址设置在同一子网内 |
地址池结束地址 |
设置地址池的结束地址,必须与AP管理地址设置在同一子网内。地址池结束地址不能小于地址池起始地址 |
在线AP列表包括AP统计信息和在线AP列表。通过AP统计信息,可以知道设备最大支持AP数量,以及当前已接入的AP数量。在线AP列表中,你可以查看所有在线或离线的AP信息,包括IP地址、MAC地址、状态、配置模板、信道等。其中红色条目指表项异常,如:检测到AP的状态显示为版本升级异常、配置同步异常或离线。
页面向导:无线管理→在线列表→在线AP列表
· 通过<绑定配置模板>按钮,可以添加AP配置信息,包括修改AP配置模板和AP的无线参数 · 如果AP的版本低于当前管理器上的AP版本,或AP显示版本升级异常,通过<版本升级>按钮,可以给一个或多个在线AP手动升级到最新的版本 · 如果AP显示配置同步异常,通过<配置同步>按钮,可以给一个或多个在线AP手动进行配置同步 · 通过<删除离线记录>按钮,可以删除一个或多个离线AP的配置信息记录 · 通过<重启>按钮,可以重启一个或多个选中的在线AP · 通过<查找>按钮,可以使支持查找功能的AP的系统指示灯闪烁 · 通过<定位信息导出>按钮,可以将AP的运行状态、故障定位等信息导出 |
|
· 查看在线AP的详细接入信息(单击主页面列表中的<详细>按钮,单击<关闭>按钮完成操作) |
页面中关键项的含义如下表所示。
表8-9 页面关键项描述
页面关键项 |
描述 |
AP型号 |
显示当前接入的AP型号 |
IP地址 |
显示管理AP的私有IP地址 |
条码SN |
显示在线AP的条码SN |
AP版本号 |
显示在线AP的版本号 |
MAC |
显示在线AP的MAC地址 |
状态 |
显示当前AP注册运行过程中的各种操作状态,包括正常、初始化、版本升级、版本升级异常、配置同步、配置同步异常和离线 |
配置模板 |
显示在线AP使用的模板信息 |
信道 |
显示AP的2.4G的工作信道 |
5G信道 |
显示AP的5G的工作信道 |
AP客户端数量 |
显示接入当前AP的客户端数量,点击可查看该AP的无线客户端接入信息 |
AP端口状态 |
显示AP的端口速率和双工模式 |
备注 |
用户对AP的自定义管理信息 |
详细 |
点击详细,用户可以查看到该在线AP的详细接入信息 |
通过客户端列表查看所有通过无线网络接入的客户端信息。包括客户端MAC地址、连接SSID、接入信息、VLAN、信号强度、发送/接收速率、连接时间等。
页面向导:无线管理→在线列表→客户端列表
· 查看无线客户端的接入信息 · 选择需要释放的无线客户端,单击<释放>按钮,在弹出的页面中单击<确定>,完成释放操作 |
|
· 查看无线客户端的详细接入信息(单击主页面列表中的<详细>按钮,单击<关闭>按钮完成操作) |
页面中关键项的含义如下表所示。
表8-10 页面关键项描述
页面关键项 |
描述 |
客户端MAC地址 |
接入的无线客户端的MAC地址 |
连接SSID |
无线客户端连接到AP或路由器的SSID名称 |
接入信息 |
无线客户端连接的AP信息或路由器的SSID信息 |
VLAN |
无线客户端连接的SSID桥接的VLAN,表示客户端在这个VLAN内通信 |
信号强度 |
表示AP或路由器跟客户端之间的无线信号质量 |
信道 |
无线网络的工作信道 |
频宽 |
无线客户端跟AP或路由器之间协商的工作频宽 |
发送速率 |
无线AP或路由器的实时发送速率 |
接收速率 |
无线客户端的实时发送速率 |
连接时间 |
无线客户端连接到AP或路由器的总时长 |
备注 |
无线客户端连接的AP或路由器的备注信息 |
详细 |
点击详细,用户可以查看到该无线客户端的详细接入信息 |
无线AP越来越多,相互信道叠加干扰,可能会导致网络拥堵、终端连接不稳定,此时,通过一键部署和一键优化,可重新部署AP网络、提高数据传输速率和网络资源利用率。
在在线AP列表中,您可以查看所有在线或离线的AP信息,其中红色条目指表项异常,如:检测到AP的状态显示为版本升级异常、配置同步异常或离线。
页面向导:无线管理→无线优化→无线网络优化
· 点击<一键部署>按钮,可自动部署全部在线AP的信道 · 点击<网络分析>按钮,可自动分析您所选中的在线AP当前的网络状况,并以评分的形式在网络质量评分中显示出来 · 点击<一键优化>按钮,可优化选中的在线AP网络,自动选择最优无线信道,网络质量评分相应也会提升 |
页面中关键项的含义如下表所示。
表8-11 页面关键项描述
页面关键项 |
描述 |
|
AP型号 |
显示当前接入的AP型号 |
|
IP地址 |
显示管理AP的私有IP地址 |
|
MAC |
显示在线AP的MAC地址 |
|
状态 |
显示当前AP注册运行过程中的各种操作状态,包括正常、初始化、版本升级、版本升级异常、配置同步、配置同步异常和离线 |
|
信道 |
2.4G |
显示AP在2.4G模式下的工作信道 |
5G |
显示AP在5G模式下的工作信道,如不支持,则不显示 |
|
信道利用率 |
2.4G |
显示AP在2.4G模式下的信道利用率 |
5G |
显示AP在5G模式下的信道利用率,如不支持,则不显示 |
|
网络质量评分 |
2.4G |
显示AP在2.4G模式下的网络状况等级及评分 · 评分80~100为优 · 评分60~79为良 · 评分40~59为中 · 评分0~39为差 |
5G |
显示AP在5G模式下的网络状况等级及评分 |
|
备注 |
用户对AP的自定义管理信息 |
本章节主要包含以下内容:
· 交换机管理
· 交换机列表
· 版本管理
· 交换机系统设置
交换机管理支持管理H3C Mini系列云管交换机,可设置交换机工作模式、版本升级、查看交换机各端口状态等。
页面向导:交换机管理→交换机管理
启用交换机管理功能,单击<应用>按钮,完成设置 |
交换机列表包括交换机统计信息和交换机列表。通过交换机统计信息,可以知道设备最大支持交换机数量,以及当前已接入的在线交换机数量。交换机列表中,您可以查看所有在线或离线的交换机信息,包括型号、序列号、IP地址、MAC地址、状态、工作模式、故障类型等。其中红色条目指表项异常,如:检测到交换机的状态显示为模式设置异常、重启异常、版本升级异常或离线。
页面向导:交换机管理→交换机列表
· 通过<工作模式设置>按钮,可以设置所选交换机当前的工作模式 · 通过<重启>按钮,可以重启一个或多个选中的交换机 · 如果交换机的版本与当前设备上的交换机版本不同,或交换机显示版本升级异常,通过<版本升级>按钮,可以给一个或多个在线交换机手动升级版本 · 通过<删除离线记录>按钮,可以删除一个或多个所选离线交换机的记录信息 · 选中一个交换机,然后双击,可以为该交换机设置备注 |
|
· 进入所选交换机的交换机系统设置页面(单击主页面列表中的<进入>按钮) |
页面中关键项的含义如下表所示。
表9-1 页面关键项描述
页面关键项 |
描述 |
型号 |
显示交换机的产品型号 |
序列号 |
显示交换机的序列号 |
IP地址 |
显示交换机的私有IP地址 |
MAC地址 |
显示交换机的MAC地址 |
状态 |
显示当前交换机注册运行过程中的各种操作状态 包括:在线、离线、重启、版本升级、模式设置、备注设置、重启异常、模式设置异常、版本升级异常和备注设置异常 |
软件版本 |
显示交换机的版本号 |
工作模式 |
显示交换机运行的工作模式,包括:标准交换、端口隔离、汇聚上联和网络克隆 |
故障类型 |
显示交换机的故障信息 包括:无、端口环路、PoE异常和端口环路+PoE异常 |
备注 |
显示交换机的备注信息 |
进入系统 |
点击<进入>,进入该交换机的系统管理页面 当交换机状态为离线、重启及版本升级三种时,<进入>按钮失效,无法点击 |
本地版本显示路由器上是否上传了交换机的最新版本;如果上传了,则会显示最新的版本信息,并且可以通过<删除>按钮,删除该版本。通过本地升级功能,可将最新的交换机版本上传至路由器。
交换机版本保存在路由器内存中,在路由器重启后,该版本会丢失。
页面向导:交换机管理→版本管理→交换机版本上传
· 本地升级(单击<浏览…>按钮,在弹出的对话框中选择需要上传的交换机版本文件,单击<上传>按钮便可上传该软件版本) · 本地版本删除(单击<删除>按钮便可删除相应的交换机版本) · 关于当前最新交换机版本,可咨询H3C技术支持人员 |
页面中关键项的含义如下表所示。
表9-2 页面关键项描述
页面关键项 |
描述 |
本地版本 |
设备上保存的交换机版本 |
本地升级 |
将交换机软件版本上传到路由器 |
页面向导:交换机管理→交换机列表→进入→系统监控→基本信息
本页面为您提供如下主要功能:
· 查看交换机的基本信息(比如:当前运行的软件版本号、工作模式、运行时间等) · 查看所有以太网端口当前的状态信息(比如:链路状态、端口类型、速率、环路状态等) · 单击端口信息的任一端口图标,可快速跳转到配置端口工作参数页面 |
页面向导:交换机管理→交换机列表→进入→系统监控→端口统计
本页面为您提供如下主要功能:
查看所有以太网端口当前的流量统计信息,包括端口开启状态、链路状态等 |
通过交换机的基本设置页面,可以设置交换机的工作模式、是否开启环路检测和查询MAC地址对应的端口。
页面向导:交换机管理→交换机列表→进入→系统配置→基本设置
· 工作模式设置,包括4种不同的工作模式(标准交换、端口隔离、汇聚上联和网络克隆) · 单击<应用>按钮生效 |
|
· 环路检测,开启交换机的自环检测功能 · 单击<应用>按钮生效 |
|
· MAC地址查询,输入合法的MAC地址 · 点击<查询>,可以获取该MAC所对应的端口号 |
页面中关键项的含义如下表所示。
表9-3 页面关键项描述
页面关键项 |
描述 |
工作模式 |
设置交换机运行的工作模式,包括:标准交换、端口隔离、汇聚上联和网络克隆 · “标准交换”:开启流量控制、端口协商功能(缺省模式) · “端口隔离”:开启下行端口之间的二层隔离功能,各端口只能与Uplink端口通信 · “汇聚上联”:开启流量控制、端口协商、2个Uplink光口或2个Uplink电口的聚合功能(源MAC+目的MAC,静态聚合) · “网络克隆”:关闭流量控制功能,开启端口协商功能 当交换机工作在汇聚上联模式时,Uplink的对端设备端口也需支持静态聚合功能,否则可能会造成环路! |
环路检测 |
开启或关闭设备的环路检测功能 设备通过发送环路监测报文、并监测其是否返回本设备(不要求收、发端口为同一端口)以确认是否存在环路,若某端口收到了由本设备发出的环路监测报文,就认定该端口存在环路。当交换机检测到存在环路时,会自动抑制出问题的端口以消除环路 |
MAC地址查询 |
用于查询某MAC地址实际连接到交换机的对应端口 |
· 流量控制:当本端端口收到对端发来的超过线速的报文时,会主动发送流控帧到对端,请求对端降低发送速率,以保证通信正常。
· 端口协商:通信前需先协商速率,以保持两端端口速率一致。若本端设备端口速率高于对端,开启端口协商功能可使本端设备端口降低协商速率,以保证通信正常。
· 端口聚合:两个Uplink端口进行静态聚合,组成一个聚合组,聚合组中各成员端口按接收数据中的源MAC+目的MAC进行负载分担。
(1) 设置端口开关和风暴抑制级别
如果局域网内存在大量的广播/组播/未知单播报文流量(可能由病毒导致)时,将会影响网络的正常通信。您可以通过设置设备上行口和下行口的风暴抑制功能,有效地抑制大量报文流量的传播,避免网络拥塞,保证网络业务的正常运行。
页面向导:交换机管理→交换机列表→进入→系统配置→端口配置→端口设置
· 点击端口图标,选择要操作的端口(可多选) · 选择开启/关闭选中的端口,单击<应用>按钮生效 |
|
· 选择上行口和下行口的风暴抑制级别(包括:不抑制、低、中、高) · 单击<应用>按钮生效 |
页面中关键项的含义如下表所示。
表9-4 页面关键项描述
页面关键项 |
描述 |
选择端口 |
在面板示意图中,点击选择要进行开关设置的端口,或直接点击全选按钮 |
端口开关 |
设置端口的开启/关闭 缺省情况下,端口开关为开启状态 交换机与BR路由器设备连接的LAN口为管理口,无法关闭 |
风暴抑制 |
设置上行口和下行口的风暴抑制状态级别,包括:不抑制、低、中、高 这四个级别允许通过的报文流量依次减少,您可根据实际需求进行相应的设置 缺省情况下,风暴抑制功能处于关闭状态(即不抑制) |
(2) 设置PoE端口开关
仅设备丝印中带有“-P”或“-HP”的设备支持PoE特性。
PoE(Power over Ethernet,以太网供电,又称远程供电)是指设备通过以太网电口,利用双绞线对外接PD(Powered Device,受电设备)进行远程供电。
PD是接受交换机供电的设备,如IP电话、无线AP(Access Point,接入点)、便携设备充电器、刷卡机、网络摄像头等。
页面向导:交换机管理→交换机列表→进入→系统配置→端口配置→PoE设置
显示设备当前PoE端口功率使用状态和工作情况 |
|
· 点击端口图标,选择要操作的端口(可多选): ¡ 开启/关闭选中端口的PoE开关 ¡ 开启/关闭选择端口的长距离供电功能 · 表格直观显示所有PoE端口的功率值、供电状态以及长距离供电状态,您也可通过表中的PoE开关快速进行切换 |
页面中关键项的含义如下表所示。
表9-5 页面关键项描述
页面关键项 |
描述 |
PoE信息 |
· 剩余功率高于20W时,工作情况为“正常” · 剩余功率低于20W时,工作情况为“PoE异常”。此时,供电优先级低的PD将被断电。PoE供电优先级取决于端口号,端口号越小,供电优先级越高。被断电的端口供电状态将显示“电力不足” · 风扇出现异常时,工作情况为“风扇异常” · 设备预设了20W的保护功率范围,以便适应PD设备的功率波动,从而防止由于PD的瞬间功率过大而导致PD断开。当设备剩余功率小于20W,且接入新的PD时,高优先级端口将抢占低优先级端口的功率,优先保证高优先级端口的正常工作;若低优先级端口的功率小于20W,将恢复该端口的PoE供电功能,否则该低优先级端口将不能正常工作 · 如果已接入的PD功率突然增加,造成设备功率过载时,将停止对连接在低优先级端口上PD的供电,以便保证给优先级高的PD供电 |
选择端口 |
在面板示意图中,点击选择要进行开关设置的端口,或直接点击全选按钮 |
PoE开关 |
开启/关闭端口PoE功能,缺省情况下,PoE开关为开启状态 交换机与BR路由器设备连接的LAN口为管理口,其PoE开关自动关闭,不支持供电 |
长距离供电 |
开启或关闭端口的长距离供电功能。开启后,传输速率将变为10M,可使用250米及以下长度的网线对设备供电 |
(3) 设置端口镜像
端口镜像是将指定镜像源端口的报文复制到目的镜像端口,目的镜像端口会与数据监测设备相连,用户利用这些数据监测设备来分析复制到目的端口的报文,从而进行网络监控和故障排除。
交换机重启后,设置的端口镜像会自动失效。
页面向导:交换机管理→交换机列表→进入→系统配置→端口配置→端口镜像
· 点击端口图标,选择要操作的端口(可多选),作为源镜像端口成员 · 在下拉框中分别选择指定的目的镜像端口和镜像作用的方向 · 单击<应用>按钮,端口镜像设置生效 · 单击<关闭镜像>按钮,可关闭当前已生效的端口镜像设置 |
页面中关键项的含义如下表所示。
表9-6 页面关键项描述
页面关键项 |
描述 |
源镜像端口成员 |
允许把此接口的流量镜像到目的镜像端口 |
目的镜像端口 |
即监控接口,允许把源接口的流量镜像到的端口 交换机工作模式为“汇聚上联”时,所有Uplink口作为聚合口,不能设置为目的镜像端口 |
方向 |
根据端口镜像作用的方向来划分,包括: · 入口:只对从源端口接收的流量进行镜像 · 出口:只对从源端口发出的流量进行镜像 · 双向:对源端口接收和发出的双向流量进行镜像 |
页面向导:交换机管理→交换机列表→进入→系统配置→系统设置
点击<复原>按钮,将交换机恢复到出厂设置(比如:当您从一个网络环境切换到另一个不同的网络环境的情况,可将交换机恢复到出厂设置,然后再进行重新设置,以适应当前的组网) |
恢复出厂设置后,设备将会重新启动。在此期间请勿断开设备的电源。
本章节主要包含以下内容:
· 简介
· 设置上网管理
伴随互联网的应用越来越广泛,传统的WEB服务承载了越来越多的业务,各种各样的信息通过WEB方式提供给用户。WEB使用者通过网络获取了大量的信息,同样不法之徒也通过网络将非法信息和内容进行传播,基于上网行为的管理技术越来越成为各个企业管理者关注的部分。通过对上网行为的管理,对访问行为进行过滤,使得企业内部的信息得到保护,更使得企业管理者时刻掌握着WEB服务的安全性和合法性,因此上网行为管理成为了各类网络产品中必不可少的功能之一。
上网管理主要实现如下功能:
· 支持用户组管理,包括列表显示、新增、编辑和删除。
· 支持时间段管理,包括列表显示、新增、编辑和删除。
支持行为策略管理,包括列表显示、新增、编辑和删除:
· 支持适用用户组的设置,可设置零个或多个用户组。
· 支持适用时间段的设置,可设置零个或多个时间段。
· 支持IM软件的设置,可设置QQ的禁用。
· 在启用IM软件且禁用QQ上线的情况下,行为策略管理支持QQ特权号码的设置。
· 支持网站过滤的设置。
· 支持文件类型过滤的设置。
· 支持列表显示行为控制的状态信息。
· 支持通过查询一个IP地址或者用户组,把该IP地址所属的用户组或者用户组配置的所有行为控制策略通过列表显示出来。
· 支持以用户组为单位显示行为控制状态的详细信息,包括IM软件、网站过滤和文件类型过滤状态的详细信息。
用户组管理设置页面,可以设置用户组名,一条或者多条IP/MAC地址以及描述信息。
页面向导:上网管理→组管理→用户组管理
显示和修改已创建的用户组信息(主页面) |
|
创建新的一条用户组(单击主页面中的<新增>按钮,在弹出的对话框中添加用户组名、IP/MAC地址、描述信息,单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表10-1 页面关键项描述
页面关键项 |
描述 |
用户组名 |
设置用户组的名字。该名字可以提示用户该用户组中的用户特征 |
地址类型 |
选择区分该用户所使用的地址类型,可以选择“IP地址”或者“MAC地址” |
IP地址段 |
输入用于标识该用户的IP地址,仅仅当地址类型选择为“IP地址”类型时,才会显示此配置项 |
MAC地址 |
输入用于标识该用户的MAC地址,仅仅当地址类型选择为“MAC地址”类型时,才会显示此配置项 |
描述 |
设置用户组的描述信息 |
时间段管理设置页面,可以设置时间段名、生效时间以及描述信息。
页面向导:上网管理→组管理→时间段管理
显示和修改已创建的时间段信息(主页面) |
|
创建新的一条时间段(单击主页面中的<新增>按钮,在弹出的对话框中添加时间段名、生效时间、描述信息,单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表10-2 页面关键项描述
页面关键项 |
描述 |
时间段名 |
设置时间段的名字。该名字可以提示用户该时间段中的时间段特征 |
生效时间 |
设置该时间段的生效时间段范围;生效时间包括两部分内容:在一天中生效的时间段,时间使用24小时制,起始时间应早于结束时间,00:00~24:00表示该规则在一天内任何时间都生效;一周中哪几天规则生效 |
描述 |
设置该时间段的描述信息 |
策略管理页面,对内网计算机访问外网资源的行为进行统一管理,可以设置包括策略使能、表项序号、策略名称、策略描述、适用用户组、适用时间段、IM软件、QQ特权号码、网站和文件过滤。
页面向导:上网管理→策略管理→行为策略管理
显示和修改已创建的行为策略管理信息(主页面) |
|
创建新的一条行为管理策略规则(单击主页面中的<新增>按钮,在弹出的对话框中勾选“启用该策略”,并设置行为管理策略的相关参数,单击<完成策略配置>按钮完成操作) |
设置该条行为策略的适用用户组,可以设置零条或者多条(零条默认为所有用户组)。
页面向导:上网管理→策略管理→行为策略管理→适用用户组
设置该条行为策略的适用时间段,可以设置零条或者多条(零条默认为所有时间段)。
页面向导:上网管理→策略管理→行为策略管理→适用时间段
在弹出的对话框页面中点击“适用时间段”或者单击<下一步>按钮,在所有时间段中双击想要添加的时间段,或者单击想要添加的时间段,再点击按钮 |
设置该条行为策略是否禁用IM软件(QQ)。并且可以设置RTX服务器地址。
页面向导:上网管理→策略管理→行为策略管理→IM软件
在弹出的对话框页面中点击“IM软件”或者单击<下一步>按钮,勾选“启用IM软件控制功能”,并设置相应参数 |
如果该条行为策略开启禁止QQ上线功能,可以设置是否启用QQ特权号码,可以新增、编辑、删除特权QQ号码。
页面向导:上网管理→策略管理→行为策略管理→QQ特权号码
· 在弹出的对话框页面中点击“QQ特权号码”或者单击<下一步>按钮 · 如果在IM软件中勾选“禁止QQ上线功能”,在该页面中勾选“启用特权QQ号码”,并设置相应参数 |
设置该条行为策略是否启用网站过滤功能、网站过滤模式和新增、编辑或者删除网站过滤列表。
页面向导:上网管理→策略管理→行为策略管理→网站过滤
在弹出的对话框页面中点击“网站过滤”或者单击<下一步>按钮,勾选“启用网站过滤功能”,并设置相应参数 |
设置该条行为策略是否启用文件过滤功能和新增、编辑或者删除文件过滤列表。
页面向导:上网管理→策略管理→行为策略管理→文件类型过滤
在弹出的对话框页面中点击“文件类型过滤”或者单击<下一步>按钮,勾选“启用文件类型过滤功能”,并设置相应参数 |
页面中关键项的含义如下表所示。
表10-3 页面关键项描述
页面关键项 |
描述 |
适用用户组 |
配置适用该行为策略的用户组,可以配置零条或多条,当配置零条时,则默认为所有用户生效 |
适用时间段 |
配置适用该行为策略的时间段,可以配置零条或多条,当配置零条时,则默认为所有时间生效 |
启用IM软件控制功能 |
选中该项,可以限制内网计算机使用IM软件功能。缺省情况下,不启用该功能 |
禁止QQ上线 |
选中该项,启用禁止应用QQ的功能,内网的计算机将不能登录QQ服务器。缺省情况下,不启用该功能 |
RTX服务器IP地址 |
腾讯通RTX(Real Time eXchange)是腾讯公司推出的企业级即时通信平台。RTX与QQ属于类似业务,如需禁止QQ上线但仍需使用RTX,请配置允许访问的RTX服务器IP地址 |
启用QQ特权号码 |
选中该项,启用特权QQ号码功能,在“特权号码”列表中的QQ号码被允许使用QQ。缺省情况下,不启用该功能 |
QQ特权号码 |
添加到“特权号码”列表的QQ号码被称为“特权号码”。特权号码用户允许使用QQ,非特权号码用户不允许使用QQ |
启用网站过滤功能 |
选中该项,可以通过网站地址对局域网内计算机进行上网控制。缺省情况下,不启用该功能 |
仅允许访问列表中的网站地址 |
选中该项,仅允许访问列表中的网站地址。如果您想让局域网内的计算机仅能访问固定的某些网站,可以选中此功能,然后添加相应的网站地址 |
仅禁止访问列表中的网站地址 |
选中该项,仅禁止访问列表中的网站地址。如果您想让局域网内的计算机不能访问某些网站(比如:黑客、色情、反动等网站),可以选中此功能,然后添加相应的网站地址 |
过滤方式 |
网站地址的匹配方式,可分为精确匹配和模糊匹配 |
网站地址 |
需要控制的站点域名或IP地址 |
导入文件的格式 |
导入文件必须是.cfg文件。您可以先在本地编辑一个.cfg文件,内容格式为“匹配方式 网站地址 描述”(比如:0(1) www.abc.com desc) 每条表项必须单独为一行,并且行尾不能存在空格 |
启用文件类型过滤功能 |
选中该项,可以限制内网的计算机下载的文件类型。缺省情况下,不启用该功能 |
文件后缀 |
添加文件类型过滤的后缀名,用于限制该类型文件的下载 |
行为控制信息页面,可以查看以用户组为单位配置的行为管理策略信息。
页面向导:上网管理→策略查看→行为策略状态
显示以组为单位创建的行为策略管理信息(主页面) |
|
查看某个用户组的行为管理策略信息(单击主页面列表中的<详细>按钮,单击<关闭>按钮完成操作) |
页面中关键项的含义如下表所示。
表10-4 页面关键项描述
页面关键项 |
描述 |
用户组 |
查看行为策略使用的各个适用用户组组名 |
IM软件 |
查看该条用户组IM软件是否开启 |
网站过滤 |
查看该条用户组网站过滤是否开启 |
文件类型过滤 |
查看该条用户组文件类型过滤是否开启 |
详细 |
点击<详细>,用户可以查看到该条用户组相关的行为管理策略信息 |
本章节主要包含以下内容:
· 设置ARP安全
· 设置接入控制
· 设置防火墙
· 设置防攻击
ARP是将IP地址解析为以太网MAC地址(或称物理地址)的协议。
在局域网中,当主机或其他网络设备有数据要发送给另一个主机或设备时,它必须知道对方的网络层地址(即IP地址)。但是仅仅有IP地址是不够的,因为IP数据报文必须封装成帧才能通过物理网络发送。因此发送方还必须有接收方的物理地址,需要一个从IP地址到物理地址的映射。ARP就是实现这个功能的协议。
图11-1 ARP报文结构
· 硬件类型:表示硬件地址的类型。它的值为1表示以太网地址。
· 协议类型:表示要映射的协议地址类型。它的值为0x0800即表示IP地址。
· 硬件地址长度和协议地址长度分别指出硬件地址和协议地址的长度,以字节为单位。对于以太网上IP地址的ARP请求或应答来说,它们的值分别为6和4。
· 操作类型(OP):1表示ARP请求,2表示ARP应答。
· 发送端MAC地址:发送方设备的硬件地址。
· 发送端IP地址:发送方设备的IP地址。
· 目标MAC地址:接收方设备的硬件地址。
· 目标IP地址:接收方设备的IP地址。
假设主机A和B在同一个网段,主机A要向主机B发送信息。如图11-2所示,具体的地址解析过程如下:
(1) 主机A首先查看自己的ARP表,确定其中是否包含有主机B对应的ARP表项。如果找到了对应的MAC地址,则主机A直接利用ARP表中的MAC地址,对IP数据包进行帧封装,并将数据包发送给主机B。
(2) 如果主机A在ARP表中找不到对应的MAC地址,则将缓存该数据报文,然后以广播方式发送一个ARP请求报文。ARP请求报文中的发送端IP地址和发送端MAC地址为主机A的IP地址和MAC地址,目标IP地址和目标MAC地址为主机B的IP地址和全0的MAC地址。由于ARP请求报文以广播方式发送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机(即主机B)会对该请求进行处理。
(3) 主机B比较自己的IP地址和ARP请求报文中的目标IP地址,当两者相同时进行如下处理:将ARP请求报文中的发送端(即主机A)的IP地址和MAC地址存入自己的ARP表中。之后以单播方式发送ARP响应报文给主机A,其中包含了自己的MAC地址。
(4) 主机A收到ARP响应报文后,将主机B的MAC地址加入到自己的ARP表中以用于后续报文的转发,同时将IP数据包进行封装后发送出去。
图11-2 ARP地址解析过程
当主机A和主机B不在同一网段时,主机A就会先向网关发出ARP请求,ARP请求报文中的目标IP地址为网关的IP地址。当主机A从收到的响应报文中获得网关的MAC地址后,将报文封装并发给网关。如果网关没有主机B的ARP表项,网关会广播ARP请求,目标IP地址为主机B的IP地址,当网关从收到的响应报文中获得主机B的MAC地址后,就可以将报文发给主机B;如果网关已经有主机B的ARP表项,网关直接把报文发给主机B。
设备通过ARP解析到目的MAC地址后,将会在自己的ARP表中增加IP地址到MAC地址的映射表项,以用于后续到同一目的地报文的转发。
ARP表项分为动态ARP表项和静态ARP表项。
· 动态ARP表项
动态ARP表项由ARP协议通过ARP报文自动生成和维护,会被新的ARP报文所更新。
· 静态ARP表项
静态ARP表项需要通过手工配置和维护,不会被动态的ARP表项所覆盖。
配置静态ARP表项可以增加通信的安全性。它可以限制和指定IP地址的设备通信时只使用指定的MAC地址,此时攻击报文无法修改此表项的IP地址和MAC地址的映射关系,从而保护了本设备和指定设备间的正常通信。
通过设置ARP绑定,可以有效地防止设备的ARP表项受到攻击,保证了网络的安全。
为了防止通过DHCP方式获取IP地址的主机在设备上的ARP表项被篡改,您可以开启动态ARP绑定功能,使得所有通过DHCP服务器分配出去的IP地址和其对应的MAC地址自动绑定。且动态绑定的表项在地址租约到期后不会被删除。
页面向导:安全专区→ARP安全→ARP绑定
页面为您提供如下主要功能:
设置动态ARP绑定(选中“对DHCP分配的地址进行ARP保护”复选框,单击<应用>按钮生效) |
开启动态ARP绑定后,设备通过DHCP方式获取到的ARP表项状态为“动态绑定”。反之,则为“未绑定”。
静态ARP绑定即需要通过手工配置和维护。建议您将局域网内所有主机都添加到设备的静态ARP表项中。
页面向导:安全专区→ARP安全→ARP绑定
本页面为您提供如下主要功能:
· 显示和修改ARP表项(主页面) · 将动态获取到的ARP表项进行绑定(选中动态获取到的表项,单击<静态绑定>按钮即可完成绑定。此时,ARP表项状态则为“静态绑定”) |
|
单个添加静态ARP表项(单击主页上的<新增>按钮,在弹出的对话框中设置相应的参数,并单击<增加>按钮完成操作) |
|
批量添加静态ARP表项(您可以在本地用“记事本”程序创建一个.cfg文件,内容格式为“MAC地址 IP地址 描述”(比如:00:0A:EB:7F:AA:AB 192.168.1.2 zhangsan),且每条绑定项之间需换行。单击主页面上的<导入>按钮,在弹出的对话框中选择该文件将其导入即可) |
通过ARP检测功能,您可以快速地搜索到局域网内所有在线的主机,获取相应的ARP表项。同时,系统会检测这些表项当前的绑定状态以及是否存在异常(比如:获取的表项是否和设备的静态ARP表项存在冲突等),并在页面的列表中以不同的颜色加以标明,帮助您更直观地对ARP表项进行判断和维护。
页面向导:安全专区→ARP安全→ARP检测
本页面为您提供如下主要功能:
· 搜索在线主机,获取ARP表项(输入指定的地址范围,单击<扫描>按钮即可。如果您想清除当前的搜索结果,请单击<清除结果>按钮) · 将获取到的、未绑定的ARP表项进行批量绑定(选中未绑定项,单击<静态绑定>按钮即可) |
免费ARP报文是一种特殊的ARP报文,该报文中携带的发送端IP地址和目标IP地址都是本机IP地址,报文源MAC地址是本机MAC地址,报文的目的MAC地址是广播地址。
设备通过对外发送免费ARP报文来实现以下功能:
· 确定其他设备的IP地址是否与本机的IP地址冲突。当其他设备收到免费ARP报文后,如果发现报文中的IP地址和自己的IP地址相同,则给发送免费ARP报文的设备返回一个ARP应答,告知该设备IP地址冲突。
· 设备改变了硬件地址,通过发送免费ARP报文通知其他设备更新ARP表项。
设备支持定时发送免费ARP功能,这样可以及时通知其他设备更新ARP表项或者MAC地址表项,主要应用场景如下:
· 防止仿冒网关的ARP攻击
如果攻击者仿冒网关发送免费ARP报文,就可以欺骗同网段内的其他主机,使得被欺骗的主机访问网关的流量,被重定向到一个错误的MAC地址,导致其他用户无法正常访问网络。
为了尽量避免这种仿冒网关的ARP攻击,可以在网关的接口上开启定时发送免费ARP功能。开启该功能后,网关接口上将按照配置的时间间隔周期性发送接口主IP地址的免费ARP报文。这样,每台主机都可以学习到正确的网关,从而正常访问网络。
· 防止主机ARP表项老化
在实际环境中,当网络负载较大或接收端主机的CPU占用率较高时,可能存在ARP报文被丢弃或主机无法及时处理接收到的ARP报文等现象。这种情况下,接收端主机的动态ARP表项会因超时而被老化,在其重新学习到发送设备的ARP表项之前,二者之间的流量就会发生中断。
为了解决上述问题,您可以在设备的接口上开启定时发送免费ARP功能。开启该功能后,设备接口上将按照配置的时间间隔周期性地发送接口主IP地址的免费ARP报文。这样,接收端主机可以及时更新ARP映射表,从而防止了上述流量中断现象。
页面向导:安全专区→ARP安全→ARP防护
本页面为您提供如下主要功能:
· 设置设备丢弃源MAC地址不合法的ARP报文,即选中该功能后,当设备接收到的ARP报文的源MAC地址为0、组播MAC地址或广播MAC地址时,则直接将其丢弃不对其进行ARP学习(缺省情况下,此功能处于开启状态) · 设置设备丢弃源MAC地址不一致的报文,即选中该功能后,当设备接收到的ARP报文的源MAC地址与该报文的二层源MAC地址不一致时(通常情况下,认为存在ARP欺骗),则直接将其丢弃,不对其进行ARP学习(缺省情况下,此功能处于关闭状态) · 设置设备ARP报文学习抑制,即选中该功能后,设备在一段时间内只学习第一个返回的ARP响应报文,丢弃其他响应报文,从而防止有过多的ARP响应报文返回造成ARP表项异常(缺省情况下,此功能处于开启状态) |
|
· 设置设备检测到ARP欺骗时,LAN口或WAN口会主动发送免费ARP(缺省情况下,此功能处于开启状态) · 设置设备LAN口主动定时发送免费ARP(缺省情况下,此功能处于关闭状态) · 设置设备WAN口主动定时发送免费ARP(缺省情况下,此功能处于关闭状态) |
通过MAC过滤功能,您可以有效地控制局域网内的主机访问外网。设备为您提供两种MAC过滤功能:
· 仅允许MAC地址列表中的MAC访问外网:如果您仅允许局域网内的某些主机访问外网,可以选中此功能,并添加相应的主机MAC地址表项。
· 仅禁止MAC地址列表中的MAC访问外网:如果您想禁止局域网内的某些主机访问外网,可以选中此功能,并添加相应的主机MAC地址表项。
页面向导:安全专区→接入控制→MAC过滤
本页面为您提供如下主要功能:
根据实际需求启用相应的MAC过滤功能(主页面。选择相应的MAC过滤功能后,单击<应用>按钮生效) |
|
单个添加MAC过滤表项(单击主页面上的<新增>按钮,在弹出的对话框中添加一个需要过滤的MAC地址,单击<增加>按钮完成操作) |
|
通过导入设备的ARP绑定表来批量添加MAC过滤表项(单击主页面上的<从ARP表项导入>按钮,在弹出的对话框中选择需要过滤的MAC地址,单击<导入到MAC地址过滤表>按钮完成操作) |
|
通过配置文件批量添加MAC过滤表项(您可以在本地用“记事本”程序创建一个.cfg文件,内容格式为“MAC地址 描述”,且每条过滤项之间需要换行。单击主页面上的<导入>按钮,在弹出的对话框中选择该文件将其导入即可) |
IPMAC过滤功能可以同时对报文中的源MAC地址和源IP地址进行匹配,仅当源MAC地址和源IP地址均符合条件的主机才允许访问外网。IPMAC过滤功能支持以下两种匹配方式:
· 仅允许DHCP服务器分配的客户端访问外网:即开启此功能后,不在DHCP服务器分配的客户列表中的用户将无法访问外网。此方式可以运用于企业环境中,因为企业通常使用DHCP方式为客户端分配IP地址。
· 仅允许ARP静态绑定的客户端访问外网:即开启此功能后,不在ARP静态绑定表中的客户端将无法访问外网。此方式可以运用于网吧环境中,因为网吧通常为客户端设置静态IP地址。
页面向导:安全专区→接入控制→IPMAC过滤
本页面为您提供如下主要功能:
设置IPMAC过滤功能(选择相应的IPMAC过滤匹配方式,单击<应用>按钮生效) |
设备的防火墙功能为您实现了根据报文的内容特征(比如:协议类型、源/目的IP地址等),来对入站方向(从因特网发向局域网的方向)和出站方向(从局域网发向因特网的方向)的数据流进行相应的控制,保证了设备和局域网内主机的安全运行。
仅当防火墙功能开启后,您定制的防火墙出站和入站通信策略才能生效。
页面向导:安全专区→防火墙→防火墙设置
本页面为您提供如下主要功能:
开启/关闭防火墙功能 |
页面向导:安全专区→防火墙→出站通信策略
本页面为您提供如下主要功能:
设置报文在出站方向上未匹配任何您预先设定的规则时,系统所采取的策略(主页面。在“出站通信缺省策略”下拉框中选择指定的方式,单击<应用>按钮生效) |
|
添加匹配规则来控制指定的报文(在主页面上单击<新增>按钮,在弹出的对话框中设置相应的匹配项,单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表11-1 页面关键项描述
页面关键项 |
描述 |
出站通信缺省策略 |
· “允许”:允许内网主动发起的访问报文通过 · “禁止”:禁止内网主动发起的访问报文通过 缺省情况下,出站通信缺省策略为“允许” · 当缺省策略是“允许”时,您手动添加的策略即为“禁止”,反之亦然 · 缺省策略更改后,所有已配置的出站通信策略将会被清空,且仅对新建立的访问连接生效 · 当您手动添加了出站通信策略后,系统会优先根据该策略对主机进行访问控制,如果未匹配手动添加的策略,则遵循缺省策略 |
源接口 |
设置报文的来源接口,即可以对从某一LAN侧接口收到的报文进行控制 |
源地址 |
设置需要进行控制的源地址类型: · IP地址段:通过源IP地址范围对局域网中的主机进行控制 · MAC地址:通过源MAC地址对局域网中的主机进行控制 · 用户组:通过您预先划分好的用户组对局域网中的主机进行控制 |
起始IP/结束IP(源IP地址范围) |
输入需要匹配的报文的源IP地址段 · 起始IP地址不能大于结束IP地址 · 如果无需匹配报文的源IP地址,您可以将起始IP地址设置为0.0.0.0,结束IP地址设置为255.255.255.255 |
源端口范围 |
输入需要匹配的报文的源端口范围 如果无需匹配报文的源端口号,您可以将其设置为1~65535 |
起始IP/结束IP(目的IP地址范围) |
输入需要匹配的报文的目的IP地址段 · 起始IP地址不能大于目的IP地址 · 如果无需匹配报文的目的IP地址,您可以将起始IP地址设置为0.0.0.0,结束IP地址设置为255.255.255.255 |
服务类型 |
选择局域网中主机访问因特网资源的服务类型 |
生效时间 |
设置此新增规则的生效时间 生效时间需要您指定具体的时间段,比如:某天的某个时间段 |
是否启用 |
在下拉列表框中选择“启用”,表示此匹配策略生效;选择“禁用”,表示此匹配策略不生效 |
描述 |
对此新增规则进行简单的描述 |
页面向导:安全专区→防火墙→入站通信策略
本页面为您提供如下主要功能:
设置报文在入站方向上未匹配任何您预先设定的规则时,系统所采取的策略(主页面。在“入站通信缺省策略”下拉框中选择指定的方式,单击<应用>按钮生效) |
|
添加匹配规则来控制指定的报文(在主页面上单击<新增>按钮,在弹出的对话框中设置相应的匹配项,单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表11-2 页面关键项描述
页面关键项 |
描述 |
入站通信缺省策略 |
· “禁止”:禁止外网主动发起的访问报文通过 · “允许”:允许外网主动发起的访问报文通过 · 当设备工作于NAT模式下时(即开启了NAT功能),入站通信缺省策略不允许配置,且仅为“禁止”;当设备工作于路由模式下时(即关闭了NAT功能),入站通信缺省策略才允许选择配置,且缺省情况下为“允许” · 当缺省策略是“禁止”时,您手动添加的策略即为“允许”,反之亦然 · 缺省策略更改后,所有已配置的出站通信策略将会被清空,且仅对新建立的访问连接生效 · 当您手动添加了入站通信策略后,设备会优先根据该策略对主机进行访问控制,如果未匹配手动添加的策略,则遵循缺省策略 |
源接口 |
设置报文的来源接口,即可以对从某一WAN侧接口收到的报文进行控制 |
起始IP/结束IP(源IP地址范围) |
输入需要匹配的报文的源IP地址段 · 起始IP地址不能大于结束IP地址 · 如果无需匹配报文的源IP地址,您可以将起始IP地址设置为0.0.0.0,结束IP地址设置为255.255.255.255 |
源端口范围 |
输入需要匹配的报文的源端口范围 如果无需匹配报文的源端口号,您可以将其设置为1~65535 |
目的IP地址(目的IP地址范围) |
输入需要匹配的报文的目的IP地址 当设备工作于NAT模式下时(即开启了NAT功能),仅允许设置单个目的IP地址;当设备工作于路由模式下时(即关闭了NAT功能),允许设置目的IP地址范围 |
服务类型 |
选择因特网中的主机访问局域网资源的服务类型 |
生效时间 |
设置此新增规则的生效时间 生效时间需要您指定具体的时间段,比如:某天的某个时间段 |
是否启用 |
在下拉列表框中选择“启用”,表示此匹配策略生效;选择“禁用”,表示此匹配策略不生效 |
描述 |
对此新增规则进行简单的描述 |
为了让您能够在定制防火墙策略时比较方便地指定需要过滤的协议和端口号,设备提供了服务类型管理功能。每一个服务类型均由协议和端口号两部分构成,系统预定义一些常用的服务类型(比如:HTTP、FTP、TELNET等);同时,您也可以根据实际需求添加自定义的服务类型。
页面向导:安全专区→防火墙→服务类型
本页面为您提供如下主要功能:
显示和修改已定义的服务类型(主页面。系统预定义的服务类型均不可修改和删除) |
|
自定义服务类型(单击主页面上的<新增>按钮,在弹出的对话框中设置服务类型名称、协议类型及目的端口范围,单击<增加>按钮完成操作) |
在复杂网络环境中,常常由于主机异常或中毒,导致其不断地发送一些攻击报文,造成设备资源和网络带宽不必要的消耗。防攻击主要的目的就是发现并丢弃非法的报文,以保证整体网络的稳定性。
设备为您提供了一种防攻击方式:
IDS防范主要用于发现一些常见的攻击类型报文对设备的扫描和一些常见的DOS攻击,并丢弃相应的报文。在一定程度上,可以有效地保证设备的正常运行。
页面向导:安全专区→防攻击→IDS防范
本页面为您提供如下主要功能:
开启指定攻击类型报文的IDS防范(选中您需要防范的攻击类型,单击<应用>按钮生效) |
本章节主要包含以下内容:
· 设置虚接口
· 设置IKE
· 设置IPSec
· 查看VPN状态
VPN是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,用以实现在公用网络上构建私人专用网络。“虚拟”主要指这种网络是一种逻辑上的网络。
IPSec是IETF制定的三层隧道加密协议,它为Internet上数据的传输提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据源认证等方式,可以获得以下的安全服务:
· 数据机密性(Confidentiality):IPSec发送方在通过网络传输包前对包进行加密。
· 数据完整性(Data Integrity):IPSec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。
· 数据来源认证(Data Authentication):IPSec接收方可以认证IPSec报文的发送方是否合法。
· 防重放(Anti-Replay):IPSec接收方可检测并拒绝接收过时或重复的报文。
可以通过IKE为IPSec提供自动协商交换密钥、建立和维护SA的服务,以简化IPSec的使用和管理。IKE协商并不是必须的,IPSec所使用的策略和算法等也可以手工协商。
IPSec通过如下两种协议来实现安全服务:
· AH是认证头协议,协议号为51。主要提供的功能有数据源认证、数据完整性校验和防报文重放功能,可选择的认证算法有MD5、SHA-1等。AH报文头插在标准IP包头后面,保证数据包的完整性和真实性,防止黑客截获数据包或向网络中插入伪造的数据包。
· ESP是报文安全封装协议,协议号为50。与AH协议不同的是,ESP将需要保护的用户数据进行加密后再封装到IP包中,以保证数据的机密性。常见的加密算法有DES、3DES、AES等。同时,作为可选项,用户可以选择MD5、SHA-1算法保证报文的完整性和真实性。
AH和ESP可以单独使用,也可以联合使用。设备支持的AH和ESP联合使用的方式为:先对报文进行ESP封装,再对报文进行AH封装,封装之后的报文从内到外依次是原始IP报文、ESP头、AH头和外部IP头。
(1) SA
IPSec在两个端点之间提供安全通信,端点被称为IPSec对等体。
SA是IPSec的基础,也是IPSec的本质。SA是通信对等体间对某些要素的约定,例如,使用哪种协议(AH、ESP还是两者结合使用)、协议的封装模式(传输模式和隧道模式)、加密算法(DES、3DES和AES)、特定流中保护数据的共享密钥以及密钥的生存周期等。
SA是单向的,在两个对等体之间的双向通信,最少需要两个SA来分别对两个方向的数据流进行安全保护。同时,如果两个对等体希望同时使用AH和ESP来进行安全通信,则每个对等体都会针对每一种协议来构建一个独立的SA。
SA由一个三元组来唯一标识,这个三元组包括SPI(Security Parameter Index,安全参数索引)、目的IP地址、安全协议号(AH或ESP)。
SPI是为唯一标识SA而生成的一个32比特的数值,它在AH和ESP头中传输。在手工配置SA时,需要手工指定SPI的取值;使用IKE协商产生SA时,SPI将随机生成。
SA是具有生存周期的,且只对通过IKE方式建立的SA有效。生存周期到达指定的时间或指定的流量,SA就会失效。SA失效前,IKE将为IPSec协商建立新的SA,这样,在旧的SA失效前新的SA就已经准备好。在新的SA开始协商而没有协商好之前,继续使用旧的SA保护通信。在新的SA协商好之后,则立即采用新的SA保护通信。
(2) 验证算法与加密算法
【验证算法】:
验证算法的实现主要是通过杂凑函数。杂凑函数是一种能够接受任意长的消息输入,并产生固定长度输出的算法,该输出称为消息摘要。IPSec对等体计算摘要,如果两个摘要是相同的,则表示报文是完整未经篡改的。
IPSec使用以下两种验证算法:
表12-1 验证算法
验证算法 |
描述 |
MD5 |
MD5通过输入任意长度的消息,产生128bit的消息摘要 与SHA-1相比:计算速度快,但安全强度略低 |
SHA-1 |
SHA-1通过输入长度小于2的64次方bit的消息,产生160bit的消息摘要 与MD5相比:计算速度慢,但安全强度更高 |
【加密算法】:
加密算法实现主要通过对称密钥系统,它使用相同的密钥对数据进行加密和解密。
IPSec支持以下三种加密算法:
表12-2 加密算法
加密算法 |
描述 |
DES |
使用64bit的密钥对一个64bit的明文块进行加密 |
3DES |
使用三个64bit的DES密钥(共192bit密钥)对明文进行加密 |
AES |
使用128bit、192bit或256bit密钥长度的AES算法对明文进行加密 |
这三个加密算法的安全性由高到低依次是:AES、3DES、DES,安全性高的加密算法实现机制复杂,但运算速度慢。对于普通的安全要求,DES算法就可以满足需要。
(3) 协商方式
有如下两种协商方式建立SA:
· 手工方式配置比较复杂,创建SA所需的全部信息都必须手工配置,而且不支持一些高级特性(例如定时更新密钥),但优点是可以不依赖IKE而单独实现IPSec功能。
· IKE自动协商方式相对比较简单,只需要配置好IKE协商安全策略的信息,由IKE自动协商来创建和维护SA。
当与之进行通信的对等体设备数量较少时,或是在小型静态环境中,手工配置SA是可行的。对于中、大型的动态网络环境中,推荐使用IKE协商建立SA。
(4) 安全隧道
安全隧道是建立在本端和对端之间可以互通的一个通道,它由一对或多对SA组成。
· 中心/分支模式应用在一对多网络中,如图12-1所示。中心/分支模式的网络采用野蛮模式进行IKE协商,可以使用安全网关名称或IP地址作为本端ID。在中心/分支模式的网络中,中心节点不会发起IPSec SA的协商,需要由分支节点首先向中心节点发起IPSec SA的协商。设备通常作为分支节点的VPN接入设备使用。
图12-1 中心/分支模式组网
· 对等模式应用在一对一网络中,如图12-2所示。在对等模式的网络中,两端的设备互为对等节点,都可以向对端发起IPSec SA的协商。
IPSec是同虚接口进行绑定的,数据流首先通过静态路由或者策略路由引入到虚接口,然后才会匹配规则进行IPSec加密处理。
虚接口需要映射到物理接口,只有需要进行IPSec处理的报文才会通过虚接口发送,其他报文仍然从实接口转发,另外路由加虚接口的配置模式使得VPN的配置更加灵活。
页面向导:VPN→IPSEC VPN→虚接口
本页面为您提供如下主要功能:
显示和修改已创建的虚接口(主页面) |
|
创建虚接口(单击主页面上的<新增>按钮,在弹出的对话框中选择一个虚接口通道以及映射的实际物理接口,单击<增加>完成操作) |
在实施IPSec 的过程中,可以使用IKE协议来建立SA。该协议建立在由Internet SA和密钥管理协议ISAKMP定义的框架上。IKE为IPSec 提供了自动协商交换密钥、建立SA的服务,能够简化IPSec的使用和管理。
IKE不是在网络上直接传输密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥,并且即使第三者截获了双方用于计算密钥的所有交换数据,也不足以计算出真正的密钥。
(1) IKE的安全机制
IKE具有一套自保护机制,可以在不安全的网络上安全地认证身份、分发密钥、建立IPSec SA。
【数据认证】:
数据认证有如下两方面的概念:
· 身份认证:身份认证确认通信双方的身份,支持预共享密钥认证。
· 身份保护:身份数据在密钥产生之后加密传送,实现了对身份数据的保护。
【DH】:
DH算法是一种公共密钥算法。通信双方在不传输密钥的情况下通过交换一些数据,计算出共享的密钥。即使第三者(如黑客)截获了双方用于计算密钥的所有交换数据,由于其复杂度很高,不足以计算出真正的密钥。所以,DH交换技术可以保证双方能够安全地获得公有信息。
【PFS】:
PFS特性是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。对于IPSec,是通过在IKE阶段2协商中增加一次密钥交换来实现的。PFS特性是由DH算法保障的。
(2) IKE的交换过程
IKE使用了两个阶段为IPSec进行密钥协商并建立SA:
· 第一阶段,通信各方彼此间建立了一个已通过身份认证和安全保护的通道,即建立一个ISAKMP SA。第一阶段有主模式和野蛮模式两种IKE交换方法。
· 第二阶段,用在第一阶段建立的安全隧道为IPSec协商安全服务,即为IPSec协商具体的SA,建立用于最终的IP数据安全传输的IPSec SA。
如图12-3所示,第一阶段主模式的IKE协商过程中包含三对消息:
· 第一对叫SA交换,是协商确认有关安全策略的过程;
· 第二对消息叫密钥交换,交换Diffie-Hellman公共值和辅助数据(如:随机数),密钥材料在这个阶段产生;
· 最后一对消息是ID信息和认证数据交换,进行身份认证和对整个SA交换进行认证。
野蛮模式交换与主模式交换的主要差别在于,野蛮模式不提供身份保护,只交换3条消息。在对身份保护要求不高的场合,使用交换报文较少的野蛮模式可以提高协商的速度;在对身份保护要求较高的场合,则应该使用主模式。
(3) IKE在IPSec中的作用
· 因为有了IKE,IPSec很多参数(如:密钥)都可以自动建立,降低了手工配置的复杂度。
· IKE协议中的DH交换过程,每次的计算和产生的结果都是不相关的。每次SA的建立都运行DH交换过程,保证了每个SA所使用的密钥互不相关。
· IPSec使用AH或ESP报文头中的序列号实现防重放。此序列号是一个32比特的值,此数溢出后,为实现防重放,SA需要重新建立,这个过程需要IKE协议的配合。
· 对安全通信的各方身份的认证和管理,将影响到IPSec的部署。IPSec的大规模使用,必须有认证机构或其他集中管理身份数据的机构的参与。
· IKE提供端与端之间动态认证。
(4) IPSec与IKE的关系
图12-4 IPSec与IKE的关系图
从图12-4中我们可以看出IKE和IPSec的关系:
· IKE是UDP之上的一个应用层协议,是IPSec的信令协议;
· IKE为IPSec协商建立SA,并把建立的参数及生成的密钥交给IPSec;
· IPSec使用IKE建立的SA对IP报文加密或认证处理。
安全提议定义了一套属性数据来描述IKE协商怎样进行安全通信。配置IKE安全提议包括选择加密算法、选择验证算法、选择Diffie-Hellman组标识。
页面向导:VPN→IPSEC VPN→IKE安全提议
本页面为您提供如下主要功能:
显示和修改已添加的IKE安全提议(主页面) |
|
添加一条新的IKE安全提议(单击主页面上的<新增>按钮,在弹出的对话框中设置相应的参数,并单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表12-3 页面关键项描述
页面关键项 |
描述 |
安全提议名称 |
输入安全提议的名称 |
IKE验证算法 |
选择IKE所使用的验证算法 缺省情况下,使用MD5 |
IKE加密算法 |
选择IKE所使用的加密算法 缺省情况下,使用3DES |
IKE DH组 |
选择IKE所使用的DH算法 · DH1:768位DH组 · DH2:1024位DH组 · DH5:1536位DH组 · DH14:2048位DH组 缺省情况下,使用DH2 |
对等体定义了协商的双方,包括本端发起协商接口、对端地址、采用的安全提议、协商模式、ID类型等信息。只有经定义的双方才能够进行协商通信。
页面向导:VPN→IPSEC VPN→IKE对等体
本页面为您提供如下主要功能:
显示和修改已添加的IKE对等体(主页面) |
|
添加一个新的IKE对等体单击主页面上的<新增>按钮,在弹出的对话框中设置相应的参数,并单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表12-4 页面关键项描述
页面关键项 |
描述 |
对等体名称 |
输入对等体的名称 |
虚接口 |
选择本端发起协商的出接口 |
对端地址 |
设置对等体对端的地址信息 如果对端地址不是固定地址而是动态地址,建议通过将对端地址配置为动态域名的方式进行连接 |
协商模式 |
选择协商模式。主模式一般应用于点对点的对等组网模式;野蛮模式一般应用于中心/分支组网模式 缺省情况下,使用主模式 |
ID类型、本端ID、对端ID |
此设置项需在野蛮模式下进行 当ID类型为NAME类型时,还需要指定相应的本端ID与对端ID |
安全提议 |
选择对等体需要引用的IKE安全提议 |
预共享密钥(PSK) |
设置IKE认证所需的预共享密钥(pre-shared-key) |
生命周期 |
设置IKE SA存在的生命周期(IKE SA实际的周期以协商结果为准) |
DPD开启 |
DPD用于IPsec邻居状态的检测。启动DPD功能后,当接收端在触发DPD的时间间隔内收不到对端的IPSec加密报文时,会触发DPD查询,主动向对端发送请求报文,对IKE对等体是否存在进行检测 |
DPD周期 |
指定对等体DPD检测周期,即触发DPD查询的间隔时间 |
DPD超时时间 |
指定对等体DPD检测超时时间,即等待DPD应答报文超时的时间 |
安全提议保存IPSec需要使用的特定安全性协议,以及加密/验证算法,为IPSec协商SA提供各种安全参数。为了能够成功的协商IPSec的SA,两端必须使用相同的安全提议。
页面向导:VPN→IPSEC VPN→IPSec安全提议
本页面为您提供如下主要功能:
显示和修改已添加的IPSec安全提议(主页面) |
|
添加一条新的IPSec安全提议(单击主页面上的<新增>按钮,在弹出的对话框中设置相应的参数,并单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表12-5 页面关键项描述
页面关键项 |
描述 |
安全提议名称 |
输入安全提议的名称 |
安全协议类型 |
选择安全协议类型来实现安全服务 缺省情况下,使用ESP |
AH验证算法 |
选择AH验证算法 缺省情况下,使用MD5 |
ESP验证算法 |
选择ESP验证算法 缺省情况下,使用MD5 |
ESP加密算法 |
选择ESP加密算法 缺省情况下,使用3DES |
安全策略规定了对什么样的数据流采用什么样的安全提议。安全策略分为手工安全策略和IKE协商安全策略。前者需要用户手工配置密钥、SPI等参数;后者则由IKE自动协商生成这些参数。
页面向导:VPN→IPSEC VPN→IPSec安全策略
本页面为您提供如下主要功能:
开启IPSec功能、显示和修改已添加的安全策略(主页面) |
|
设置使用IKE协商方式建立SA(单击主页面上的<新增>按钮,在弹出的对话框中选择“协商类型”为IKE协商并设置相应的参数,单击<增加>按钮完成操作) |
|
设置使用手动协商方式建立SA(单击主页面上的<新增>按钮,在弹出的对话框中选择“协商类型”为手动模式并设置相应的参数,单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表12-6 页面关键项描述
页面关键项 |
描述 |
||
启用IPSec |
选中“启用IPSec”,开启IPSec功能 缺省情况下,禁用IPSec功能 |
||
安全策略名称 |
设置安全策略的名称,后面的复选框可以设置该安全策略的使用状态 |
||
本地子网IP/掩码 |
本地子网IP/掩码和对端子网IP/掩码,两个配置项组成一个访问控制规则。IPSec通过此访问控制规则来定义需要保护的数据流,访问控制规则匹配的报文将会被保护 本地子网IP/掩码和对端子网IP/掩码分别用来指定IPSec VPN隧道本端和对端的子网网段 |
||
对端子网IP/掩码 |
|||
协商类型 |
选择IPSec协商方式 缺省情况下,使用IKE协商方式 |
||
IKE协商模式 |
对等体 |
选择需要引用的IKE对等体 |
|
安全提议 |
选择需要引用的IPSec安全提议 此模式下,一条安全策略最多可以引用四个安全提议,根据组网需求可以灵活的加以配置 |
||
PFS |
PFS特性是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。IKE在使用安全策略发起一个协商时,可以进行一个PFS交换。如果本端设置了PFS特性,则发起协商的对端也必须设置PFS特性,且本端和对端指定的DH组必须一致,否则协商会失败 · 禁止:关闭PFS特性 · DH1:768位DH组 · DH2:1024位DH组 · DH5:1536位DH组 · DH14:2048位DH组 缺省情况下,PFS特性处于关闭状态 |
||
生命周期 |
设置IPSec SA存在的生命周期 缺省情况下,生命周期为28800秒 |
||
触发模式 |
用来指定隧道的触发模式 · 流量触发:IKE隧道配置下发后,不会自动建立隧道,会等待兴趣流来触发隧道建立 · 长连模式:IKE隧道配置下发后或隧道异常断开后,会自动触发隧道建立,并且保证隧道长时间建立,不需等待兴趣流触发 |
||
手动模式 |
虚接口 |
指定与当前策略绑定的虚接口 |
|
对端地址 |
指定IPSec对等体另外一端的IP地址 |
||
安全提议 |
选择需要引用的IPSec安全提议 |
||
入/出SPI值 |
在安全隧道的两端设置的SA参数必须是完全匹配的。本端入方向SA的SPI必须和对端出方向SA的SPI一样;本端出方向SA的SPI必须和对端入方向SA的SPI一样。SPI具有唯一性,不允许输入相同的SPI值 |
||
安全联盟使用的密钥 |
入/出ESP MD5密钥 入/出ESP 3DES密钥 |
在安全隧道的两端设置的SA参数必须是完全匹配的。本端入方向SA的密钥必须和对端出方向SA的密钥一样;本端出方向SA的密钥必须和对端入方向SA的密钥一样 |
|
页面向导:VPN→IPSEC VPN→安全联盟
本页面为您提供如下主要功能:
单击<刷新>按钮,您可以查看已建立的VPN隧道及对应的安全策略信息 |
在Router A(采用GR-5400AX)和Router B(采用GR-5400AX)之间建立一个安全隧道,对客户分支机构A所在的子网(192.168.1.0/24)与客户分支机构B所在的子网(172.16.0.0/16)之间的数据流进行安全保护。
安全协议采用ESP协议,加密算法采用3DES,认证算法采用SHA1。
图12-5 组网示意图
1. 选择“VPN→IPSEC VPN→虚接口”。单击<新增>按钮,在弹出的对话框中选择一个虚接口通道,并将其与对应的出接口进行绑定(此处假设为WAN1),单击<增加>按钮完成操作 |
|
2. 选择“VPN→IPSEC VPN→IKE安全提议”。单击<新增>按钮,在弹出的对话框中输入安全提议名称,并设置验证算法和加密算法分别为SHA1、3DES,单击<增加>按钮完成操作 |
|
1. 选择“VPN→IPSEC VPN→IKE对等体”。单击<新增>按钮,在弹出的对话框中输入对等体名称,选择对应的虚接口ipsec1。在“对端地址”文本框中输入Router B的IP地址,并选择已创建的安全提议等信息,单击<增加>按钮完成操作 |
|
2. 选择“VPN→IPSEC VPN→IPSec安全提议”。单击<新增>按钮,在弹出的对话框中输入安全提议名称,选择安全协议类型为ESP,并设置验证算法和加密算法分别为SHA1、3DES,单击<增加>按钮完成操作 |
|
3. 选择“VPN→IPSEC VPN→IPSec安全策略”。选中“启用IPSec功能”复选框,单击<应用>按钮生效。单击<新增>按钮,在弹出的对话框中输入安全策略名称,在“本地子网IP/掩码”和“对端子网IP/掩码”文本框中分别输入客户分支机构A和B所处的子网信息,并选择协商类型为“IKE协商”、对等体为“IKE-d1”、安全提议为“IPSEC-PRO”,单击<增加>按钮完成操作 |
|
4. 为经过IPSec VPN隧道处理的报文设置路由,才能使隧道两端互通(一般情况下,只需要为隧道报文配置静态路由即可)。选择“高级设置→路由设置→静态路由”,单击<新增>按钮,在弹出的对话框中,设置目的地址、子网掩码等参数,单击<增加>按钮完成操作 |
在对端Router B上,IPSec VPN的配置与Router A是相互对应的。因此,除了对等体的对端地址以及安全策略中的本地子网、对端子网需要做相应修改,其他的设置均一致。此处略。
两端均设置完成后,您可以通过选择设备的“VPN→IPSEC VPN→安全联盟”页面,并单击<刷新>按钮来查看相应的隧道是否已成功建立。
· L2TP特性简介
· 设置L2TP特性
VPDN(Virtual Private Dial-up Network,虚拟专用拨号网络)是指利用公共网络(如ISDN或PSTN)的拨号功能接入公共网络,实现虚拟专用网,从而为企业、小型ISP、移动办公人员等提供接入服务。即,VPDN为远端用户与私有企业网之间提供了一种经济而有效的点到点连接方式。
VPDN采用隧道协议在公共网络上为企业建立安全的虚拟专网。企业驻外机构和出差人员可从远程经由公共网络,通过虚拟隧道实现和企业总部之间的网络连接,而公共网络上其它用户则无法穿过虚拟隧道访问企业网内部的资源。
VPDN隧道协议主要包括以下三种:
· PPTP(Point-to-Point Tunneling Protocol,点到点隧道协议)
· L2F(Layer 2 Forwarding,二层转发)
· L2TP(Layer 2 Tunneling Protocol,二层隧道协议)
L2TP结合了L2F和PPTP的各自优点,是目前使用最为广泛的VPDN隧道协议。
L2TP(RFC 2661)是一种对PPP链路层数据包进行封装,并通过隧道进行传输的技术。L2TP允许连接用户的二层链路端点和PPP会话终点驻留在通过分组交换网络连接的不同设备上,从而扩展了PPP模型,使得PPP会话可以跨越分组交换网络,如Internet。
使用L2TP协议构建的VPDN应用的典型组网如图13-1所示。
图13-1 应用L2TP构建的VPDN服务
在L2TP构建的VPDN中,网络组件包括以下三个部分:
· 远端系统
远端系统是要接入VPDN网络的远地用户和远地分支机构,通常是一个拨号用户的主机或私有网络的一台路由设备。
· LAC(L2TP Access Concentrator,L2TP访问集中器)
LAC是具有PPP和L2TP协议处理能力的设备,通常是一个当地ISP的NAS(Network Access Server,网络接入服务器),主要用于为PPP类型的用户提供接入服务。
LAC作为L2TP隧道的端点,位于LNS和远端系统之间,用于在LNS和远端系统之间传递信息包。它把从远端系统收到的信息包按照L2TP协议进行封装并送往LNS,同时也将从LNS收到的信息包进行解封装并送往远端系统。
VPDN应用中,LAC与远端系统之间通常采用PPP链路。
· LNS(L2TP Network Server,L2TP网络服务器)
LNS既是PPP端系统,又是L2TP协议的服务器端,通常作为一个企业内部网的边缘设备。
LNS作为L2TP隧道的另一侧端点,是LAC的对端设备,是LAC进行隧道传输的PPP会话的逻辑终止端点。通过在公网中建立L2TP隧道,将远端系统的PPP连接由原来的NAS在逻辑上延伸到了企业网内部的LNS。
L2TP中存在两种消息:
· 控制消息:用户隧道和会话连接的建立、维护和拆除。它的传输是可靠传输,并且支持对控制消息的流量控制和拥塞控制。
· 数据消息:用于封装PPP帧,并在隧道上传输。它的传输是不可靠传输,若数据报文丢失,不予重传,不支持对数据消息的流量控制和拥塞控制。
控制消息和数据消息共享相同的报文头,通过报文头中的Type字段来区分控制消息和数据消息。
图13-2描述了控制通道以及PPP帧和数据通道之间的关系。PPP帧在不可靠的L2TP数据通道上进行传输,控制消息在可靠的L2TP控制通道内传输。
图13-2 L2TP协议结构
图13-3描述了LAC与LNS之间的L2TP数据报文的封装结构。通常L2TP数据以UDP报文的形式发送。L2TP注册了UDP 1701端口,但是这个端口仅用于初始的隧道建立过程中。L2TP隧道发起方任选一个空闲的端口(未必是1701)向接收方的1701端口发送报文;接收方收到报文后,也任选一个空闲的端口(未必是1701),给发送方的指定端口回送报文。至此,双方的端口选定,并在隧道保持连通的时间段内不再改变。
图13-3 L2TP报文封装结构图
在一个LNS和LAC对之间存在着两种类型的连接。
· 隧道(Tunnel)连接:它对应了一个LNS和LAC对。
· 会话(Session)连接:它复用在隧道连接之上,用于表示承载在隧道连接中的每个PPP会话过程。
在同一对LAC和LNS之间可以建立多个L2TP隧道,隧道由一个控制连接和一个或多个会话连接组成。会话连接必须在隧道建立(包括身份保护、L2TP版本、帧类型、硬件传输类型等信息的交换)成功之后进行,每个会话连接对应于LAC和LNS之间的一个PPP数据流。
控制消息和PPP数据报文都在隧道上传输。L2TP使用Hello报文来检测隧道的连通性。LAC和LNS定时向对端发送Hello报文,若在一段时间内未收到Hello报文的应答,隧道断开。
L2TP隧道的建立支持以下两种典型模式。
· Client-Initiated
如图13-4所示,直接由LAC客户(指本地支持L2TP协议的用户)发起L2TP隧道连接。LAC客户获得Internet访问权限后,可直接向LNS发起隧道连接请求,无需经过一个单独的LAC设备建立隧道。LAC客户的私网地址由LNS分配。
在Client-Initiated模式下,LAC客户需要具有公网地址,能够直接通过Internet与LNS通信。
图13-4 Client-Initiated L2TP隧道模式
在该模式中,由设备设备担当LNS角色。
· LAC-Auto-Initiated
如图13-5所示,LAC上创建一个虚拟的PPP用户,LAC将自动向LNS发起建立隧道连接的请求,为该虚拟PPP用户建立L2TP隧道。远端系统访问LNS连接的内部网络时,LAC将通过L2TP隧道转发这些访问数据。
在该模式下,远端系统和LAC之间可以是任何基于IP的连接,不局限于拨号连接。
图13-5 LAC-Auto-Initiated L2TP隧道模式
在该模式中,由设备设备担当LAC角色。
与L2TP相关的协议规范有:
· RFC 1661:The Point-to-Point Protocol (PPP)
· RFC 1918:Address Allocation for Private Internets
· RFC 2661:Layer Two Tunneling Protocol “L2TP”
支持L2TP特性的设备,既可以担任L2TP客户端(LAC)的角色,又可以担任L2TP服务端(LNS)的角色,下面将对这两种应用场景分别进行介绍。
页面向导:VPN→L2TP VPN→L2TP客户端
本页面为您提供如下主要功能:
设置L2TP客户端(LAC) |
页面中关键项的含义如下表所示。
表13-1 页面关键项描述
页面关键项 |
描述 |
启用LAC |
启用或禁用LAC功能 缺省情况下,LAC处于禁用状态 |
L2TP用户名 |
LNS管理的允许建立会话的用户名(由远端的LNS管理员分配) |
L2TP密码 |
LNS管理的允许建立会话的用户密码(由远端的LNS管理员分配) |
L2TP服务器地址 |
LNS的公网地址(由远端的LNS管理员分配) |
本端名称 |
标记该L2TP客户端的名称 |
地址获取方式 |
选择LAC会话建立成功后PPP接口的IP地址获取方式: · 动态:由LNS分配 · 静态:LAC端手工设置一个IP地址 缺省情况下,地址获取方式为动态获取 |
静态IP地址 |
LAC手工设置的IP,只有在地址获取方式选择静态时起作用(由远端的LNS管理员分配) |
启用隧道认证 |
设置是否启用L2TP隧道认证功能,当启用隧道认证时需要设置隧道认证密码 隧道认证请求可由LAC或LNS任何一侧发起。只要有一端启用了隧道认证,则只有在对端也启用了隧道认证,两端密码完全一致且不为空的情况下,隧道才能建立;否则本端将自动断开隧道连接。若隧道两端都禁止了隧道认证,隧道认证的密码一致与否将不起作用 缺省情况下,未启用隧道认证 |
隧道认证密码 |
为了保证隧道安全,建议用户启用隧道认证功能。如果为了进行网络连通性测试或者接收不知名对端发起的连接,则也可不进行隧道认证(隧道认证的密码由远端的LNS管理员分配) |
HELLO报文间隔 |
设置发送Hello报文的时间间隔,单位为秒 为了检测LAC和LNS之间隧道的连通性,LAC和LNS会定期向对端发送Hello报文,接收方接收到Hello报文后会进行响应。当LAC或LNS在指定时间间隔内未收到对端的Hello响应报文时,重复发送,如果重复发送6次仍没有收到对端的响应信息则认为L2TP隧道已经断开,需要重新建立隧道连接 LNS端可以配置与LAC端不同的Hello报文间隔 缺省情况下,Hello报文间隔为60秒 |
绑定接口 |
用来指定l2tp0虚接口绑定的实接口信息 |
页面向导:VPN→L2TP VPN→L2TP服务端
本页面为您提供如下主要功能:
设置L2TP服务端(LNS) |
页面中关键项的含义如下表所示。
表13-2 页面关键项描述
页面关键项 |
描述 |
启用LNS |
启用或禁用LNS功能 缺省情况下,LNS处于禁用状态 |
L2TP服务器名称 |
标识该L2TP网络服务器的名称 |
地址池 |
设置给L2TP客户端分配地址所用的地址池 设置地址池的起始IP地址和结束IP地址 起始地址和结束地址前24位要一致,即输入地址格式:x1.x2.x3.y~x1.x2.x3.y1,即起始与结束地址x1.x2.x3要一致,如:地址池设置为10.5.100.100~10.5.100.155,要确保起始地址和结束地址10.5.100一致即可 · 结束地址被LNS的PPP接口使用,不分配给接入客户端 · 地址池不能和内网网段冲突 |
启用隧道认证 |
设置是否在该组中启用L2TP隧道认证功能,当启用隧道认证时需要设置隧道认证密码 隧道认证请求可由LAC侧发起。只要有一端启用了隧道认证,则只有在对端也启用了隧道认证,两端密码完全一致且不为空的情况下,隧道才能建立;否则本端将自动断开隧道连接。若隧道两端都禁止了隧道认证,隧道认证的密码一致与否将不起作用 缺省情况下,未启用隧道认证 当PC作为LAC,设备作为LNS时,建议不要启用LNS端的隧道认证功能 |
隧道认证密码 |
为了保证隧道安全,建议启用隧道认证功能。如果为了进行网络连通性测试或者接收不知名对端发起的连接,则也可不进行隧道认证 |
HELLO报文间隔 |
设置发送Hello报文的时间间隔,单位为秒 为了检测LAC和LNS之间隧道的连通性,LAC和LNS会定期向对端发送Hello报文,接收方接收到Hello报文后会进行响应。当LAC或LNS在指定时间间隔内未收到对端的Hello响应报文时,重复发送,如果重复发送6次仍没有收到对端的响应信息则认为L2TP隧道已经断开,需要重新建立隧道连接 LNS端可以配置与LAC端不同的Hello报文间隔 缺省情况下,Hello报文间隔为60秒 |
页面向导:VPN→L2TP VPN→LNS用户管理
本页面为您提供如下主要功能:
LNS用户查询(关键字过滤选择用户名或状态,在关键字中输入用户名或选择用户状态,单击<查询>按钮生效) |
|
LNS新增用户(单击主页面上的<新增>按钮,在弹出的对话框中输入用户名、密码和选择用户状态,单击<增加>按钮生效) |
|
页面中关键项的含义如下表所示。
表13-3 页面关键项描述
页面关键项 |
描述 |
用户名 |
LNS管理的用户,LAC与该LNS建立会话时要使用的用户名 |
密码 |
LNS管理的用户,LAC与该LNS建立会话时要使用的用户密码 |
状态 |
LNS管理的用户状态 · 启用:LNS允许远端的L2TP客户端使用该用户建立会话 · 禁用:LNS不允许远端的L2TP客户端使用该用户建立会话 |
页面向导:VPN→L2TP VPN→L2TP状态
本页面为您提供如下主要功能:
· 显示当前L2TP客户端信息 · 连接或断开L2TP客户端连接 · 显示当前作为LNS时已建立会话和隧道的信息 |
页面中关键项的含义如下表所示。
表13-4 页面关键项描述
页面关键项 |
描述 |
链路状态 |
显示L2TP客户端当前的连接状态 |
本端IP地址 |
显示当前L2TP客户端,本端PPP接口的IP地址 |
对端IP地址 |
显示当前L2TP客户端,对端PPP接口的IP地址 |
用户名 |
显示LNS服务中,当前接入客户端建立会话使用的用户名 |
对端地址 |
显示LNS服务中,当前接入客户端的公网IP地址 |
对端主机名称 |
显示LNS服务中,当前接入客户端的主机名称 |
本端隧道ID |
显示LNS服务中,当前已建立隧道的本端ID |
对端隧道ID |
显示LNS服务中,当前已建立隧道的对端ID |
VPN用户访问公司总部过程如下:
(1) LAC上创建虚拟PPP用户,LAC自动向LNS发起建立隧道连接的请求,为该虚拟PPP用户建立L2TP隧道。
(2) VPN用户通过LAN将访问公司总部的报文发送给LAC。
(3) LAC封装该报文,并通过已经建立的L2TP隧道将报文发送给LNS,VPN用户与公司总部间的通信都通过LAC与LNS之间的隧道进行传输。
公司办事处通过L2TP客户端,与远端的公司总部的LNS进行连接。
· 将设备的WAN口接公网线路;
· 设置WAN口通过静态方式连接到因特网;
· 启用LAC功能;
· 设置用于建立PPP连接的用户名、密码,以及公司总部提供的L2TP服务器地址;
· 设置公司总部提供的L2TP隧道认证密码;
· 设置L2TP客户端地址获取方式为动态获取;
· 设置指向隧道对端的静态路由。
此典型配置案例中所涉及的设置均在设备缺省配置的基础上进行。如果您之前已经对设备做过相应的配置,为了保证效果,请确保当前配置和以下配置不冲突。
(1) LAC侧配置
在管理计算机的Web浏览器地址栏中输入http://192.168.1.1,回车。输入您设置的管理密码,单击<登录>按钮后便可进入Web设置页面 |
|
设置WAN口IP:192.16.100.19,网关地址:192.16.100.11(静态IP和网关都是由运营商分配) |
|
配置LAC信息(启用LAC功能,输入用户名:vpdnuser,密码:hello,L2TP服务器IP:192.16.100.31,地址方式选择动态获取,启用隧道认证,隧道认证密码:tunnel-auth,单击<应用>按钮后发起L2TP连接请求) |
|
配置静态路由(设置目的地址为L2TP VPN对端网段地址,出接口为L2TP VPN虚接口,单击<增加>按钮生效) |
(2) LNS侧配置
公司总部的LNS服务器运行正常,并提供LNS侧配置信息,如下表所示。
表13-5 LNS管理员提供的配置
关键项 |
内容 |
用户名 |
vpdnuser |
密码 |
hello |
隧道认证是否开启 |
开启隧道认证模式 |
隧道认证密码 |
tunnel-auth |
LNS的公网IP地址 |
192.16.100.31 |
(3) 验证配置结果
选择“VPN→L2TP VPN→L2TP状态→L2TP客户端信息”来查看L2TP客户端连接情况,当链路状态为已连接时,则可正常访问公司总部的资源了 |
VPN用户访问公司总部过程如下:
(1) 配置用户侧主机的IP地址和路由,确保用户侧主机和LNS之间路由可达。
(2) 由用户向LNS发起Tunnel连接的请求。
(3) 在LNS接受此连接请求之后,VPN用户与LNS之间就建立了一条虚拟的L2TP tunnel。
(4) 用户与公司总部间的通信都通过VPN用户与LNS之间的隧道进行传输。
公司办事处员工通过Windows 7的L2TP客户端接入公司总部的设置L2TP服务端,来访问内部资源。
· 将设备的WAN口接公网线路;
· 设置WAN口通过静态方式连接到因特网;
· 设置LNS服务为启用状态,并配置信息;
· 添加允许接入的用户信息。
此典型配置案例中所涉及的设置均在设备缺省配置的基础上进行。如果您之前已经对设备做过相应的配置,为了保证效果,请确保当前配置和以下配置不冲突。
(1) LNS侧配置
在管理计算机的Web浏览器地址栏中输入http://192.168.1.1,回车。输入您设置的管理密码,单击<登录>按钮后便可进入Web设置页面 |
|
设置WAN口IP:192.16.100.31,网关地址:192.16.100.11(静态IP和网关都是由运营商分配) |
|
配置LNS信息(启用LNS,输入L2TP服务器名称:H3C-LNS,地址池:10.10.11.10~10.10.11.20,单击<应用>按钮生效) |
|
新增用户(单击主LNS用户管理页面上的<新增>按钮,在弹出的对话框中输入用户名:vpdnuser,密码:hello,用户状态:启用,单击<增加>按钮生效) |
完成以上所有设置后,您可以通过下列操作来查看当前LNS配置情况:
选择“VPN→L2TP VPN→L2TP服务端”来查看当前LNS配置信息 |
|
选择“VPN→L2TP VPN→LNS用户管理”来查看允许L2TP客户端使用的用户信息 |
(2) 设置Windows 7的L2TP客户端
单击“设置新的连接或网络”,创建一个L2TP客户端 |
|
弹出“设置连接或网络”,选择“连接到工作区”选项,单击<下一步>按钮 |
|
选择“使用我的Internet连接(VPN)(I)”选项 |
|
输入要连接到的L2TP服务器的IP地址和该L2TP客户端的连接的名称,单击<下一步>按钮 |
|
输入用户名:vpdnuser,密码:hello,单击<连接>按钮进行连接 |
|
在弹出窗口中,选择“安全”页签,在“VPN类型(T)”中选择“使用IPsec的第2层隧道协议(L2TP/IPSec)”,单击<确定>按钮生效 |
|
打开L2TP协议的拨号终端窗口,在弹出的窗口中输入用户名:vpdnuser,密码:hello,单击<连接>按钮进行连接 |
(3) 验证配置结果
LNS侧,通过选择“VPN→L2TP VPN→L2TP状态”来查看当前的LNS服务端会话信息 |
|
打开Windows 7的L2TP客户端,通过选择L2TP协议连接终端的状态选项,来查看当前的连接情况 |
QoS是指针对网络中各种应用不同的需求,提供不同的服务质量,比如:提供专用带宽、减少报文丢失率、降低报文传送时延及抖动。
本章节主要包含以下内容:
· 设置IP流量限制
某些应用(比如:P2P下载等)在给用户带来方便的同时,也占用了大量的网络带宽。一个网络的总带宽是有限的,如果这些应用过度占用网络带宽,必将会影响其他用户正常使用网络。
为了保证局域网内所有用户都能正常使用网络资源,您可以通过IP流量限制功能对局域网内指定主机的流量进行限制。
页面向导:QoS设置→流量管理→IP流量限制
本页面为您提供如下主要功能:
启用IP流量限制功能 |
|
添加限速规则(单击<新增>按钮,在弹出的对话框中设置限速规则,单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表14-1 页面关键项描述
页面关键项 |
描述 |
启用IP流量限制 |
开启设备的IP流量限制功能 缺省情况下,IP流量限制功能处于关闭状态 |
表项序号 |
由于系统会根据表项的序号来顺序匹配,因此您可以通过此选项来调整该表项的匹配优先级 缺省情况下,新增的表项会排在最后 |
起始IP地址 |
输入局域网内需要进行流量限制的主机的起始IP地址 |
结束IP地址 |
输入局域网内需要进行流量限制的主机的结束IP地址 |
带宽共享方式 |
选择需要进行流量限制的计算机的带宽共享方式,当受限地址类型为IP地址范围时可选择独占或共享,为IP网段时,系统自动设定为共享,无法修改 · 独占:受限地址范围内的每台计算机各自占有给定的带宽(即流量上限),如IP地址范围为192.168.1.2~192.168.1.11,流量上限为1000Kbps,表示此IP范围内的每台计算机的流量上限为1000Kbps · 共享:受限地址范围内的所有计算机共享给定的带宽,如IP地址范围为192.168.1.2~192.168.1.11,流量上限为1000Kbps,表示此IP范围内的所有主机的流量之和的上限为1000Kbps |
限速接口 |
选择IP流量限速所应用的接口 · WAN1:仅当流量从WAN1口出入时,才进行限速 · WAN2:仅当流量从WAN2口出入时,才进行限速 |
限速方向 |
选择IP流量限速方向: · “上行限速”:限制由局域网发送到因特网的数据流速率(比如:局域网内主机向因特网上的FTP服务器上传文件) · “下行限速”:限制由因特网发送到局域网的数据流速率(比如:局域网内主机从因特网上的FTP服务器下载文件) · “双向限速”:同时限制上行、下行两个方向上的数据流速率 |
上行流量上限 |
输入最大上行流量 此最大上行流量限制值是在“IP起始地址”和“IP结束地址”地址段中各个主机的上行带宽,而不是IP地址段内所有主机的共享上行带宽 |
下行流量上限 |
输入最大下行流量 此最大下行流量限制值是在“IP起始地址”和“IP结束地址”地址段中各个主机的下行带宽,而不是IP地址段内所有主机的共享下行带宽 |
生效时间 |
选择IP流量限制的生效时间。生效时间包括两部分内容:在一天中生效的时间段,时间使用24小时制,起始时间应早于结束时间,00:00~24:00表示该规则在一天内任何时间都生效;星期选择表示一周中哪些天规则生效。请为设备配置正确的系统时间 |
描述 |
对此条新增限速规则进行描述 |
缺省情况下,当对相同的单个IP地址或IP地址网段,在同一个限速接口上进行限速时,先添加的限速规则生效。比如:
· 先添加规则1:设置用户(192.168.0.2)在WAN1接口上的IP流量限速为300Kbps。
· 后添加规则2:设置用户(192.168.0.2)在WAN1接口上的IP流量限速为400Kbps。
生效情况:规则1生效。
未设置限速规则的用户,带宽不做限制,只受系统转发能力的限制;当设备开启弹性带宽后,系统为了合理地分配带宽,限速的用户可以占用一定的弹性带宽。
本章节主要包含以下内容:
· 地址转换
· 路由设置
· 应用服务
NAT可以实现局域网内的多台主机通过1个或多个公网IP地址接入因特网,即用少量的公网IP地址代表较多的私网IP地址,节省公网的IP地址。
私网IP地址是指内部网络或主机的IP地址,公网IP地址是指在因特网上全球唯一的IP地址。
RFC 1918为私网预留出了三个IP地址块,如下:
· A类:10.0.0.0~10.255.255.255
· B类:172.16.0.0~172.31.255.255
· C类:192.168.0.0~192.168.255.255
上述三个范围内的地址不会在因特网上被分配,因此可以不必向运营商或注册中心申请而在公司或企业内部自由使用。
设备支持提供以下两种NAT转换方式:
· 多对一NAT:当设备拥有单个公网IP地址时,如果局域网内的主机访问外网,其私网IP地址均自动转换为对应的WAN接口的IP地址。
· 多对多NAT:当设备拥有多个公网IP地址时,如果局域网内的主机访问外网,其私网IP地址会自动转换为公网IP地址池中的其中一个IP地址。
仅当开启了NAT功能后,您所设置的多对一NAT和多对多NAT才会生效。
当您需要将设备作为普通的设备使用时,可以关闭NAT功能。
页面向导:高级设置→地址转换→NAT设置
本页面为您提供如下主要功能:
· 开启NAT功能(选中“使用NAT地址转换”单选按钮,单击<应用>按钮生效) · 关闭NAT功能(选中“不使用NAT地址转换”单选按钮,单击<应用>按钮生效) |
在您设置多对一和多对多NAT前,请先开启NAT功能。
页面向导:高级设置→地址转换→NAT设置
本页面为您提供如下主要功能:
设置多对一NAT(根据您实际所连接的线路,选择相应的“自动使用WAN1的IP地址”或“自动使用WAN2的IP地址”单选按钮,单击<应用>按钮生效) |
|
设置多对多NAT(根据您实际所连接的线路,设置相应WAN口的NAT地址池范围,单击<应用>按钮生效) |
建议您在H3C技术人员的指导下对网络连接参数进行操作。
页面向导:高级设置→地址转换→NAT设置
本页面为您提供如下主要功能:
· 设置设备支持的网络连接总数,即会话总数(一般情况下,请保留缺省值。比如:局域网内PC遭受病毒攻击从而建立大量无用的连接,您可以修改该参数来减少设备资源的浪费) · 清除指定接口的网络连接(一般情况下,如果设备运行正常,请勿执行此操作。因为,清除网络连接会导致现有的业务重新选择出接口,可能会影响现有业务的正常运行) |
为保证局域网的安全,设备会阻断从因特网主动发起的连接请求。因此,如果您想让因特网用户能够访问局域网内的服务器(比如:Web服务器、Email服务器、FTP服务器等),需要设置虚拟服务器。
虚拟服务器也可称为端口映射,它可以将WAN口IP地址、外部端口号和局域网内服务器IP地址、内部端口号建立映射关系,使所有对该WAN口某服务端口的访问重定向到指定的局域网内服务器的相应端口。
设备会根据以下步骤来进行端口映射:
图15-1 端口映射
页面向导:高级设置→地址转换→虚拟服务器
本页面为您提供如下主要功能:
设置当虚拟服务器列表中如果不存在对应的映射项时,对报文的处理方式(主页面。选择“丢弃”或“重定向到DMZ主机”,单击<应用>按钮生效) |
|
添加虚拟服务器列表项(单击主页面上的<新增>按钮,在弹出的对话框中设置相应的虚拟服务器参数,单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表15-1 页面关键项描述
页面关键项 |
描述 |
预置设置 |
设备提供一些常用服务的预置设置选项,比如:FTP、Email(PoP3)等服务 在下拉列表框中选择某服务,服务名称、外部端口、内部端口项均将自动完成设置 · 如果设备提供的预设服务没有您需要的,您可以自行设置服务信息 · 预设服务的端口号是常用端口号,如果需要,您可以自行修改 · 对于FTP、TFTP服务等,您需要开启对应的ALG项,且内部端口必须设置为标准端口号。例如:WAN侧客户端通过PASV模式(被动FTP)访问局域网内的FTP服务器,内部端口必须设置为21 |
服务名称 |
输入虚拟服务器设置项的名称 |
外部端口 |
输入客户端访问虚拟服务器所使用的端口 取值范围:1~65535,端口范围必须从小到大,推荐设置10000以上的端口。如果只有一个端口,则左右两边的文本框请填写同一端口号 各设置项的外部端口不能重复,且内部端口和外部端口的设定个数必须一样,即内部端口和外部端口一一对应。比如:设置某个虚拟服务器,外部端口为100~102,内部端口为10~12。如果设备收到外部101端口的访问请求,则设备会把报文转发到内部服务器的11端口 |
内部端口 |
输入内部服务器上真实开放的服务端口 取值范围:1~65535,端口范围必须从小到大。如果只有一个端口,则左右两边的文本框请填写同一端口号 各设置项的内部端口允许重复,且内部端口和外部端口的设定个数必须一样,即内部端口和外部端口一一对应 |
内部服务器IP |
输入内部服务器的IP地址 |
是否启用 |
在下拉列表框中选择“启用”,表示此虚拟服务器生效;选择“禁用”,表示此虚拟服务器不生效 |
通常情况下,NAT只对报文头中的IP地址和端口信息进行转换,不对应用层数据载荷中的字段进行分析。
然而,对于一些特殊的协议(比如:FTP、TFTP等),它们报文的数据载荷中可能包含IP地址或端口信息,这些内容不能被NAT进行有效地转换,就可能会出现问题。比如:FTP应用是由数据连接和控制连接共同完成的,而且数据连接的建立由控制连接中的载荷字段信息动态地决定,这就需要ALG来完成载荷字段信息的转换,以保证后续数据连接的正确建立。
针对需要ALG的一些应用层协议,您在使用时只需要在设备上开启相应的项即可。
页面向导:高级设置→地址转换→ALG应用
本页面为您提供如下主要功能:
设置ALG应用(缺省情况下,应用层协议的ALG应用均已经开启,建议您保留缺省设置) |
静态路由是一种特殊的路由,需要您手工设置。设置静态路由后,去往指定目的地的报文将按照您指定的路径进行转发。在组网结构比较简单的网络中,只需设置静态路由就可以实现网络互通。恰当地设置和使用静态路由可以改善网络的性能,并可为重要的网络应用保证带宽。
静态路由的缺点在于:不能自动适应网络拓扑结构的变化,当网络发生故障或者拓扑发生变化后,可能会出现路由不可达,导致网络中断。此时必须由您手工修改静态路由的设置。
比如:如图15-2所示,如果您希望LAN A中PC1与LAN B中PC2可以相互访问或LAN B中PC2通过本设备访问因特网,则可以在设备上设置一条静态路由(目的网段:192.168.2.0,下一跳地址:192.168.1.3)。
页面向导:高级设置→路由设置→静态路由
本页面为您提供如下主要功能:
显示和修改当前您已添加的静态路由(主页面) |
|
添加静态路由(主页面。单击<新增>按钮,在弹出的对话框中设置相应的参数,单击<增加>按钮完成操作) |
|
查看所添加的静态路由的生效情况(单击主页面上的“查看路由信息表”按钮,您即可在弹出的页面中查看已经生效的静态路由信息。如果您添加了一条错误的静态路由,该路由不会生效。您可以通过对比主页面的静态路由表和此处的路由信息,判断您是否添加了错误路由) |
页面中关键项的含义如下表所示。
表15-2 页面关键项描述
页面关键项 |
说明 |
目的地址 |
输入需要到达的目的IP地址 |
子网掩码 |
输入需要到达的目的地址的子网掩码 |
下一跳地址 |
输入数据在到达目的地址前,需要经过的下一个设备的IP地址 |
出接口 |
选择静态路由的出接口 您必须选择正确的出接口,所添加的静态路由才能生效 |
描述 |
对此静态路由表项进行描述 |
策略路由是一种依据您所制定的策略进行路由选择的机制。设备提供独特的策略路由功能,可以根据报文的某些字段(比如:源/目的IP地址、协议类型等)来区分数据流,并从指定的接口发送出去,起到业务分流的作用。
比如:某企业拥有两条带宽大小不同的因特网线路,并设置了普通用户区(IP地址范围是192.168.1.2~192.168.1.100)和管理层用户区(IP地址范围是192.168.1.101~192.168.1.200)。此时,您可以通过策略路由功能(根据源IP地址段区分)来将带宽比较小的线路分配给普通区用户,将带宽比较大的线路分配给管理层用户。
页面向导:高级设置→路由设置→策略路由
本页面为您提供如下主要功能:
显示和修改当前您已添加的策略路由(主页面) |
|
添加策略路由(单击主页面上的<新增>按钮,在弹出的对话框中设置相应的参数,单击<增加>按钮完成操作) |
页面中关键项的含义如下表所示。
表15-3 页面关键项描述
页面关键项 |
描述 |
表项序号 |
由于系统会根据表项的序号来顺序匹配,因此您可以通过此选项来调整该表项的匹配优先级 缺省情况下,新增的表项会排在最后 |
协议类型 |
选择需要匹配的报文的协议类型(或输入对应的协议号) |
源端口 |
输入需要匹配的报文的源端口号(只有选择或者设置协议TCP/UDP之后,源端口才可配置) 源端口支持散列端口和端口范围两种输入方式: · 散列端口:格式为[!] n,m · 端口范围:格式为[!] n-m 缺省情况下,源端口号为1-65535,表示匹配所有的源端口 “!”表示取反的意思(可选),即匹配除了所设置端口外的其他端口。比如: · 您设置源端口为3-300,表示源端口在3~300范围内的报文才会被匹配 · 您设置源端口为!3-300,表示源端口在3~300范围内的报文均不会被匹配,其他源端口的报文都会被匹配 以下若涉及此“!”参数,意义相同,不再赘述 |
源IP地址段 |
输入需要匹配的报文的源IP地址段 源IP地址段支持三种输入方式: · 单独的IP地址:格式为[!] a.b.c.d · IP地址网段:格式为[!] a.b.c.d/mask,mask表示网络掩码长度,取值范围为0~32 · IP地址范围:格式为[!] a.b.c.d-e.f.g.h 缺省情况下,源IP地址段为0.0.0.0-255.255.255.255,表示匹配所有的源IP地址 |
目的端口 |
输入需要匹配的报文的目的端口号(只有选择或者设置协议TCP/UDP之后,目的端口才可配置) 目的端口支持散列端口和端口范围两种输入方式: · 散列端口:格式为[!] n,m · 端口范围:格式为[!] n-m 缺省情况下,目的端口号为1-65535,表示匹配所有的目的端口 |
目的IP地址段 |
输入需要匹配的报文的目的IP地址段 目的IP地址段支持三种输入方式: · 单独的IP地址:格式为[!] a.b.c.d · IP地址网段:格式为[!] a.b.c.d/mask,mask表示网络掩码长度,取值范围为0~32 · IP地址范围:格式为[!] a.b.c.d-e.f.g.h 缺省情况下,目的IP地址段为0.0.0.0-255.255.255.255,表示匹配所有的目的IP地址 |
出接口 |
指定策略路由表项的出口 如果不选中“强制”复选框,当该出接口不可用时,匹配该策略的报文仍进行选路转发;如果选中“强制”复选框,当该出接口不可用时,匹配该策略的报文会直接被丢弃 |
生效时间 |
设置此策略路由项生效的时间段 |
是否启用 |
设置当前策略路由的状态 选择启用,表示使用此策略路由;选择禁用,表示不使用此策略路由 |
描述 |
对此策略路由项进行说明 |
当设备通过PPPoE方式或动态方式连接到因特网时,所获取到的IP地址是不固定的。因此,给想访问本局域网内服务器的因特网用户带来很大的不便。
开启DDNS功能后,设备会在DDNS服务器上建立一个IP与域名的映射表。当WAN口IP地址变化时,设备会自动向指定的DDNS服务器发起更新请求,DDNS服务器会更新域名与IP地址的映射关系。所以,无论设备的WAN口IP地址如何改变,因特网上的用户仍可以通过域名对本局域网内的服务器进行访问。
设备的DDNS功能是作为DDNS服务的客户端工具,需要与DDNS服务器协同工作。使用该功能之前,请先到www.pubyun.com去申请注册一个域名。
页面向导:高级设置→应用服务→DDNS
本页面为您提供如下主要功能:
设置WAN口的DDNS |
页面中关键项的含义如下表所示。
表15-4 页面关键项描述
页面关键项 |
描述 |
WAN1 / WAN2 DDNS |
启用或禁用对应WAN口的DDNS功能 缺省情况下,WAN口的DDNS功能处于禁用状态 |
用户名 |
输入在DDNS服务器上申请到的登录用户名 |
密码 |
输入在DDNS服务器上申请到的登录密码 |
注册的主机名 |
输入在DDNS服务器上申请的主机名,例如:ddnstest.3322.org |
DDNS服务器地址 |
选择DDNS服务器地址 |
当前地址 |
显示对应WAN口当前的IP地址 |
状态 |
显示当前对应WAN口的DDNS工作状态 · 未连接:与DDNS服务器连接失败 · 注册成功:向DDNS服务器注册成功 · 注册失败:DDNS服务器认证没有通过,可能是用户名或密码错误 |
UPnP主要用于实现设备的智能互联互通,无需用户参与和使用主服务器,能自动发现和控制来自各家厂商的各种网络设备。
启用UPnP功能,设备可以实现NAT穿越:当局域网内的主机通过设备与因特网通信时,设备可以根据需要自动增加、删除NAT映射表,从而解决一些传统的业务不能穿越NAT的问题。
如需与UPnP功能配合使用,您所使用的计算机操作系统和应用程序均需要支持UPnP功能。
页面向导:高级设置→应用服务→UPnP
本页面为您提供如下主要功能:
开启UPnP功能(选中“启用UPnP功能”,单击<应用>按钮生效。缺省情况下,UPnP功能处于关闭状态) |
本设备支持静态DNS Server功能,通过手动指定网络设备的域名和IP的对应关系可实现域名解析的目的。
页面向导:高级设置→应用服务→DNS Server
本页面为您提供如下主要功能:
设置静态域名 |
|
单击<新增>按钮,在弹出的对话框中设置静态dns,单击<增加>完成操作 |
页面中关键项的含义如下表所示。
表15-5 页面关键项描述
页面关键项 |
描述 |
域名 |
网络设备的域名,域名不区分大小写。例如:“myserver.com” |
IP |
网络设备的IP地址 |
描述 |
对此静态域名表项进行描述 |
本章包含如下内容:
· 基本管理
· 远程管理
· 用户管理
· APP管理
页面向导:设备管理→基本管理→配置管理
本页面为您提供如下主要功能:
· 将当前设备的设置信息以.cfg文件的形式备份到本地(比如:当您发生误操作或其他情况导致设备的系统设置信息丢失时,您可用此备份文件进行恢复操作,保证设备的正常运行) · 将设备当前的设置恢复到您之前备份过的设置 · 将设备恢复到出厂设置(比如:当您从一个网络环境切换到另一个不同的网络环境的情况,可将设备恢复到出厂设置,然后再进行重新设置,以适应当前的组网) |
· 请不要编辑备份在本地的设置文件。因为,设置文件经过加密,修改后不能再次恢复到设备中。
· 恢复到出厂设置后,当前的设置将会丢失。如果您不希望丢失当前设置信息,请先对设备进行备份操作。
· 恢复出厂设置后,设备将会重新启动。在此期间请勿断开设备的电源。
设备支持通过NTP服务器来自动获取系统时间和手工设置系统时间两种方式。
NTP是由RFC 1305定义的时间同步协议,用来在分布式时间服务器和客户端之间进行时间同步。NTP基于UDP报文进行传输,使用的UDP端口号为123。
使用NTP的目的是对网络内所有具有时钟的设备进行时钟同步,使网络内所有设备的时钟保持一致,从而使设备能够提供基于统一时间的多种应用。对于运行NTP的本地系统,既可以接受来自其他时钟源的同步,又可以作为时钟源同步其他的时钟。
对于网络中的各台设备来说,如果单依靠管理员手工修改系统时间,不但工作量巨大,而且也不能保证时钟的精确性。通过NTP,可以很快将网络中设备的时钟同步,同时也能保证很高的精度。
当设备连接到因特网后,会自动从设备缺省的NTP服务器或您手工设置的NTP服务器中获取时间。当通过NTP成功获取到系统时间后,该时间还会根据您选择的时区做相应的调整。
如果设备无法通过NTP服务器获取系统时间,则设备会在基本信息页面中的“系统时间”处显示“网络未获取时间”,此时您需要手工设置系统时间。
手工设置的系统时间不会与其他设备同步,也不支持时区的切换。当设备重新启动后,手工设置的系统时间会丢失,并且设备将恢复成了通过NTP服务器来自动获取系统时间。此时,如果您将设备连接到因特网后,它会通过缺省的NTP服务器来获取系统时间。
页面向导:设备管理→基本管理→时间设置
本页面为您提供如下主要功能:
· 通过NTP服务器来自动获取系统时间(单击“通过网络获取系统时间”单选按钮,并指定相应的NTP服务器及时区,单击<应用>按钮生效) · 手工设置系统时间(单击“手工设置系统时间”单选按钮,设置具体的时间参数,单击<应用>按钮生效) |
设置完成后,您可以通过查看基本信息页面中的“系统时间”来验证设置是否已生效。
通过软件升级,您可以加载最新版本的软件到设备,以便获得更多的功能和更为稳定的性能。
· 请您在软件升级之前备份设备当前的设置信息。如果升级过程中出现问题,您可以用其来恢复到原来的设置。
· 升级过程中请勿断开设备的电源,否则可能会造成设备不能正常工作。
· 设备升级成功后,将会重新启动。
页面向导:设备管理→基本管理→软件升级
本页面为您提供如下主要功能:
升级软件 · 升级方法一:本地升级 点击页面上的“H3C的技术支持网站”链接,下载对应产品的最新软件版本,保存到本地主机。然后,单击<浏览>按钮,选择相应的升级软件。最后,单击<升级>按钮,开始升级 · 升级方法二:在线升级 单击<在线升级>按钮,如果当前有新版本可用,则设备会自动升级到最新的软件版本 · 升级方法三:自动升级 开启该功能后,当检测到新的软件版本时,设备会在空闲时段有选择性地自动升级 |
软件升级后,您可以通过查看基本信息页面中的“软件版本”来验证当前运行的版本是否正确。
页面向导:设备管理→基本管理→重启动
· 重新启动期间,请勿断开设备的电源。
· 重新启动期间,网络通信将暂时中断。
单击页面上的<重启动>按钮,确认后,设备重新启动。
设备为您提供了远程登录管理的功能,即因特网上的主机可以通过设备的WAN口来实现Web或Telnet登录。
远程Web管理支持HTTP和HTTPS两种访问方式。HTTPS相对于HTTP,在安全性方面有所增强,它将HTTP和SSL结合,通过SSL对客户端身份和服务器进行验证,对传输的数据进行加密,从而实现了对设备的安全管理。
HTTPS通过SSL协议,从以下几方面提高了安全性:
· 客户端通过数字证书对服务器进行身份验证,保证客户端访问正确的服务器;
· 服务器通过数字证书对客户端进行身份验证,保证合法客户端可以安全地访问设备,禁止非法的客户端访问设备;
· 客户端与设备之间交互的数据需要经过加密,保证了数据传输的安全性和完整性,从而实现了对设备的安全管理。
· 同一时间,设备最多允许5个用户远程通过Web或Telnet进行管理和设置。
· 缺省情况下,设备的远程Web管理和远程Telnet管理均处于关闭状态。
页面向导:设备管理→远程管理→远程管理
本页面为您提供如下主要功能:
· 开启远程Web管理功能(选中“启用远程web管理”复选框,选择访问方式,并设置相关的参数,单击<应用>按钮生效) · 开启远程Telnet管理功能(选中“启用远程telnet管理”复选框,设置相关的参数,单击<应用>按钮生效) |
页面中关键项的含义如下表所示。
表16-1 页面关键项描述
页面关键项 |
描述 |
访问方式 |
当选择HTTP访问方式时,远程用户需要在浏览器的地址栏中输入http://ip_address:port登录设备;当选择HTTPS访问方式时,远程用户需要在浏览器的地址栏输入https://ip_address:port登录设备 · ip_address是指设备WAN口的IP地址,port是指您所指定的“设备的远程管理端口” · 如果您使用HTTPS方式访问设备,设备会向您发放一份证书。此证书可能因为不受信任而被浏览器阻止,您只要选择信任此证书,继续操作便可进入设备的Web登录页面 |
远程管理PC的IP范围 |
设置远程用户的IP地址范围,仅在该指定范围内的用户才允许远程管理设备 缺省情况下,允许所有用户对设备进行远程管理 |
设备的远程管理端口 |
设置对设备进行远程管理的端口号 推荐设置10000以上的端口 |
当您选择使用H3C点点通APP进行设备管理时,设备支持远程运维功能。即通过开启远程运维功能,使运维人员直接远程登录管理设备,更简便更快捷地定位并处理您的网络问题。
页面向导:设备管理→远程管理→远程运维
· 勾选“同意《远程运维用户协议》” · 选择运维人员是否可免密登录设备 · 确认远程运维功能的生效时长后,点击<启用>按钮,设备即可自动生成运维二维码,将其分享给运维人员,运维人员即可通过“H3C点点通”APP远程登录管理设备 · 点击<停止>按钮,可直接终止远程运维功能 |
页面中关键项的含义如下表所示。
表16-2 页面关键项描述
页面关键项 |
描述 |
免密登录 |
设置运维人员在远程登录管理设备时,是否需要输入设备的管理密码 · 是:不需要输入管理密码,直接登录设备 · 否:必须输入管理密码,方能登录设备 |
远程运维时长 |
设置远程运维功能的生效时长 取值范围:0~365天,缺省为30天 如果要永久开启远程运维功能,您可以将时长设置为0 |
运维ID |
用户将运维ID(即运维二维码)发给运维人员,运维人员通过“H3C点点通”APP,即可远程登录管理设备 |
页面向导:设备管理→用户管理→登录管理
本页面为您提供如下主要功能:
· 设置局域网内允许管理设备的用户IP地址范围(在“LAN内管理PC的IP范围”文本框中输入允许管理设备的IP地址范围,单击<应用>按钮生效。此限制功能仅对http/https、telnet访问有效) · 设置Web用户超时时间(在“超时时间”文本框中输入时间参数,单击<应用>按钮生效) · 查看当前已登录的用户信息 · 注销已登录用户(单击某用户所对应的<注销>按钮,即可将该用户强制退出。如需登录,需要重新认证) |
当由于误操作而未将自身的IP划入到允许管理设备的用户IP地址范围内,导致无法登录设备时,您可以通过admin acl default命令将其恢复为缺省设置(缺省情况下,允许局域网内所有用户访问设备)。
页面向导:设备管理→用户管理→密码管理
本页面为您提供如下主要功能:
修改设备的登录密码,单击<应用>按钮生效 |
页面向导:设备管理→APP管理→APP管理设置
本页面为您提供如下主要功能:
您可选择管理设备的APP,包括H3C点点通APP、H3C魔术家APP 远程运维功能,当前仅H3C点点通APP支持 |
· 某企业使用电信线路接入,对应的带宽为300M,带机量为100台;
· 防止局域网内的ARP攻击;
· 防止局域网内某些主机使用P2P软件(比如:BT、迅雷等)过度占用网络资源;
· 禁止局域网内某些主机(比如:192.168.1.2~192.168.1.10)在某个时间段(比如:每天的08:00~18:00)访问外网;
· 禁止局域网内除某些主机(比如:192.168.1.50~192.168.1.55)外,其他主机在某个时间段(比如:每天的08:30~18:00)访问某些网站(比如:www.example.com等)。
下面以具体的组网配置方案为例进行说明:
· 网关使用H3C Mini GR-5400AX、汇聚交换机采用H3C S5024P、接入交换机采用H3C S1224R;
· 设置WAN口通过静态方式连接到因特网;
· 使用DHCP服务器功能给局域网内各主机动态分配IP地址;
· 开启ARP绑定功能来防止ARP表项受到攻击;
· 设置IP流量限制,防止P2P软件过度占用网络资源;
· 设置防火墙的出站通信策略功能来禁止特定主机在某个时间段访问外网;
· 设置网站过滤功能来禁止局域网内某些主机访问指定网站;
· 设置业务控制功能来禁止某些主机使用QQ上线。
此典型配置举例仅体现H3C Mini GR-5400AX上的设置,且所涉及的设置均在GR-5400AX缺省配置的基础上进行。如果您之前已经对GR-5400AX做过相应的设置,为了保证效果,请确保当前设置和以下设置不冲突。
1. 在管理计算机的Web浏览器地址栏中输入http://192.168.1.1,回车。输入您设置的管理密码,单击<登录>按钮后便可进入Web设置页面 |
|
2. 选择“接口管理→WAN设置→连接到因特网”,在“WAN网口”下拉框中选择“静态地址(手工配置地址)”选项。用电信提供的参数填写WAN口的上网参数,单击<应用>按钮生效 |
|
3. 选择“安全专区→ARP安全→ARP检测”,设置IP地址搜索范围,单击<扫描>按钮开始搜索。待搜索完毕后,请确认搜索是否有遗漏(比如:查看搜索到的条目数是否与客户端的开机数一致)。如果没有遗漏,单击<全选>按钮选中所有的表项,再单击<静态绑定>按钮,将所有客户端主机的IP/MAC进行绑定即可;如果存在遗漏,您还可以选择“安全专区→ARP安全→ARP绑定”,手工添加ARP绑定项 |
|
4. 选择“安全专区→ARP安全→ARP防护”,选中“检测ARP欺骗时,发送免费ARP报文”复选框,单击<应用>按钮生效 |
|
5. 选择“QoS设置→流量管理→IP流量限制”。选中“启用IP流量限制”复选框,单击<应用>按钮生效 |
|
6. 单击<新增>按钮,在弹出的对话框中设置IP流量限制规则:建议上行和下行流量的上限值均设置为300Kbps。同时,您也可以根据实际的网络情况对其进行适当地调整 |
|
7. 选择“安全专区→防火墙→出站通信策略”,单击<新增>按钮,在弹出的对话框中设置相应的策略,如右图所示。单击<增加>按钮完成操作 |
|
8. 选择“上网管理→组管理→时间段管理”,单击<新增>按钮,在弹出的对话框中设置相应的时间段列表,如右图所示。单击<增加>按钮完成操作 |
|
9. 选择“上网管理→策略管理→行为策略管理”,单击<新增>按钮,在弹出的对话框中设置相应的上网行为管理策略,如右图所示,设置策略名称和策略描述,选择适用时间段列表,并添加相应时间段 |
|
10. 选择网站过滤,并进行相应设置,如右图所示。选中“启用网站过滤功能”复选框,再选中“仅禁止访问列表中的网站地址”单选框,单击<新增>按钮,设置精确匹配的网站地址,并单击<保存>按钮生效,单击<完成策略配置>按钮完成操作 |
|
11. 选择“上网管理→组管理→用户组管理”,单击<新增>按钮,在弹出的对话框中设置“特权网段组”用户组列表,如右图所示。单击<增加>按钮完成操作 |
|
12. 选择“上网管理→策略管理→行为策略管理”,单击<新增>按钮,在弹出的对话框中设置相应的上网行为管理策略,如右图所示,设置策略名称和策略描述,选择适用用户组列表,并添加相应用户组 |
|
13. 选择网站过滤,并进行相应设置,如右图所示。不选中“启用网站过滤功能”复选框,单击<完成策略配置>按钮完成操作 |
|
14. 选择“上网管理→组管理→用户组管理”,单击<新增>按钮,在弹出的对话框中设置“特权IP地址段”用户组列表,如右图所示。单击<增加>按钮完成操作 |
· 某网吧使用电信和联通多条线路接入,其中两条电信线路,一条联通线路,对应的带宽均为100M,带机量为100台;
· 防止局域网内的ARP攻击;
· 防止某些主机使用P2P软件(比如:BT、迅雷等)过度占用网络资源。
下面以具体的组网配置方案为例进行说明:
· 将设备(GR-5400AX)的WAN1/WAN2口接电信线路,WAN3口接联通线路;
· 设置WAN口通过静态方式连接到因特网;
· 设置WAN口的工作模式为多WAN工作模式,并选择缺省流量从电信线路转发;
· 关闭DHCP服务器功能,手工给局域网内各主机分配静态IP地址;
· 开启ARP绑定功能来防止ARP表项受到攻击;
· 设置IP流量限制,防止P2P软件过度占用网络资源。
图17-2 典型应用组网图
此典型配置举例仅体现GR-5400AX上的设置,且所涉及的设置均在设备缺省配置的基础上进行。如果您之前已经对设备做过相应的配置,为了保证效果,请确保当前配置和以下配置不冲突。
1. 在管理计算机的Web浏览器地址栏中输入http://192.168.1.1,回车。输入您设置的管理密码,单击<登录>按钮后便可进入Web设置页面 |
|
2. 选择“接口管理→LAN设置→局域网设置”,设置设备LAN口IP地址为网吧已规划好的IP地址段(比如:IP为192.168.0.1,子网掩码为255.255.255.0),并使用修改后的IP地址登录Web设置页面 |
|
3. 选择“接口管理→DHCP设置→DHCP设置”,双击列表项,在弹出的对话框中去选“启用DHCP服务器”,单击<修改>按钮完成操作 |
|
4. 开启网吧内所有客户端主机,包括无盘、游戏、电影等服务器等。并将所有网吧客户端主机的IP地址及DNS服务器地址手动依次设置为192.168.0.2~192.168.0.254、子网掩码为255.255.255.0、默认网关为192.168.0.1、首选DNS为192.168.0.1、备用DNS为当地的某个DNS(比如:杭州为202.101.172.47)。此处以单个客户端为例 |
|
5. 选择“接口管理→WAN设置→多WAN工作模式”,设置WAN口数目为3,单击<应用>按钮生效 |
|
6. 选择“接口管理→WAN设置→多WAN工作模式”,设置多WAN工作模式为“不同运营商接入”,选择WAN网口1和WAN网口2均为转发“电信”流量,权重比例为1:2,选择WAN网口3为转发“联通”流量,并选择缺省流量从电信转发,单击<应用>按钮生效 |
|
7. 选择“接口管理→WAN设置→连接到因特网”,在“WAN网口1”、“WAN网口2”和“WAN网口3”下拉框中选择“静态地址(手工配置地址)”选项。分别用对应的电信和联通提供的参数填写WAN口的上网参数,单击<应用>按钮生效 |
|
8. 选择“安全专区→ARP安全→ARP检测”,设置IP地址搜索范围,单击<扫描>按钮开始搜索。待搜索完毕后,请确认搜索是否有遗漏(比如:查看搜索到的条目数是否与客户端的开机数一致)。如果没有遗漏,单击<全选>按钮选中所有的表项,再单击<静态绑定>按钮,将所有客户端主机的IP/MAC进行绑定即可;如果存在遗漏,您还可以选择“安全专区→ARP安全→ARP绑定”,手工添加ARP绑定项 |
|
9. 选择“安全专区→ARP安全→ARP防护”,选中“检测ARP欺骗时,发送免费ARP报文”复选框,单击<应用>按钮生效 |
|
10. 选择“QoS设置→流量管理→IP流量限制”。选中“启用IP流量限制”复选框,单击<应用>按钮生效 |
|
11. 设置IP流量限制规则: · 单击<新增>按钮,在弹出的对话框中将WAN1上行和下行流量的上限值均设置为3000Kbps,单击<增加>按钮生效 · 单击<新增>按钮,在弹出的对话框中将WAN2上行和下行流量的上限值均设置为6000Kbps,单击<增加>按钮生效 · 单击<新增>按钮,在弹出的对话框中将WAN3上行和下行流量的上限值均设置为3000Kbps,单击<增加>按钮生效 |
本手册仅介绍简单的设备故障处理方法,如仍不能排除,可通过表18-2获取售后服务。
表18-1 故障排除
常见问题 |
故障排除 |
Power灯不亮 |
1. 请检查电源线是否连接正确 2. 请检查电源线插头是否插紧,无松动现象 |
端口指示灯不亮 |
1. 请检查网线与设备的以太网端口是否卡紧,无松动现象 2. 将网线的两端分别插到设备的两个以太网端口上,如果该两个端口对应的指示灯都亮,表示网线正常;否则该网线可能存在问题,请更换网线重新尝试 |
不能通过Web设置页面本地登录设备 |
1. 使用MS-DOS方式的Ping命令检查网络连接 · Ping 127.0.0.1用来检查管理计算机的TCP/IP协议是否安装 · Ping设备LAN口的IP地址来检查管理计算机与设备是否连通 2. 通过ip address命令来查看当前设备LAN口的地址,核对您输入的IP地址是否正确 3. 如果管理计算机使用静态IP地址,请确认其IP地址是否与设备LAN口的IP地址处于同一网段 4. 设备允许管理的用户数已经达到最大值(最多支持5个用户同时登录),请稍后再试 5. 请检查Web浏览器是否设置代理服务器或拨号连接,若有,请取消设置 |
已进入Web页面,但是忘记设备登录密码 |
在设备通电情况下,通过Reset键进行恢复: · 用针状物按住Reset键5秒左右,直至系统指示灯慢速闪烁,可重置设备登录密码。连接到Web界面,设置新的管理密码即可 · 用针状物按住Reset键10秒左右,直至系统指示灯快速闪烁,可将设备恢复出厂设置并重启 |
部分老旧终端无法识别或无法连接路由器Wi-Fi |
本设备支持新一代Wi-Fi 6技术,可有效提升无线网络质量。部分老旧终端可能出现无法识别或无法连接Wi-Fi 6等兼容性问题 此时可尝试连接升级终端软件版本,或登录设备Web管理页面,在无线设置中,将无线网络模式修改为“b+g+n”和“a+n+ac”,老旧终端即可连接Wi-Fi 5信号 |
局域网内用户出现掉线,无法访问因特网 |
1. 检查与设备级连的交换机的网线和设备WAN口的网线是否存在松动现象 2. 检查设备是否已经对局域网内所有主机进行了ARP绑定 3. 登录设备的Web设置页面,选择“安全专区→防火墙→出站通信策略”,查看是否配置了某IP地址段在某段时间内无法访问因特网 |
故障类型 |
描述 |
如何获取售后服务 |
硬件类故障 |
比如:出现设备不能正常通电、未插网线但以太网端口指示灯却常亮等问题 |
请联系当地授权服务中心予以确认后更换 |
软件类问题 |
比如:出现设备功能不可用、异常等问题或配置咨询 |
请联系技术支持服务人员 |
表19-1列出了设备的一些重要的缺省设置信息,供您参考。
选项 |
缺省设置 |
|
接口管理 |
LAN口IP地址 |
IP地址:192.168.1.1 子网掩码:255.255.255.0 |
LAN口基本属性 |
端口模式:Auto 广播风暴抑制:不抑制 流控:关闭 |
|
连接因特网方式 |
DHCP自动获取方式 |
|
WAN网口线路检测 |
关闭 |
|
无线管理 |
内部网络SSID名称 |
H3C_XXXXXX和H3C_XXXXXX_5G |
加密方式 |
不加密 |
|
接入控制 |
关闭 |
|
二层漫游 |
禁用 |
|
禁止弱信号客户端接入 |
禁用 |
|
广播探测 |
启用 |
|
AP管理设置 |
启用 |
|
AP配置模板 |
默认为当前无线配置 |
|
交换机管理 |
交换机管理设置 |
启用 |
工作模式 |
标准交换 |
|
风暴抑制 |
不抑制 |
|
端口镜像 |
无 |
|
安全专区 |
ARP防护 |
采用设备检测到ARP攻击时,LAN口或WAN口会主动发送免费ARP |
防火墙 |
出站通信缺省策略:允许 入站通信缺省策略:禁止 |
|
IDS防范 |
开启各攻击类型防护 |
|
QoS管理 |
IP流量限制 |
关闭 |
高级设置 |
NAT |
开启 |
ALG应用 |
开启 |
|
DDNS |
关闭 |
|
UPnP |
关闭 |
|
设备管理 |
系统时间 |
通过缺省的NTP服务器获取 |
远程管理 |
远程Web管理:关闭 远程Telnet管理:关闭 |
|
超时时间 |
5分钟 |
术语缩写 |
英文全称 |
中文名称 |
含义 |
2500Base-T |
2500Base-T |
2500Base-T |
2500Mbit/s基带以太网规范,使用两对超5/6类双绞线连接,可提供最大2500Mbit/s的传输速率 |
1000Base-T |
1000Base-T |
1000Base-T |
1000Mbit/s基带以太网规范,使用两对5类双绞线连接,可提供最大1000Mbit/s的传输速率 |
100Base-TX |
100Base-TX |
100Base-TX |
100Mbit/s基带以太网规范,使用两对5类双绞线连接,可提供最大100Mbit/s的传输速率 |
10Base-T |
10Base-T |
10Base-T |
10Mbit/s基带以太网规范,使用两对双绞线(3/4/5类双绞线)连接,其中一对用于发送数据,另一对用于接收数据,提供最大10Mbit/s传输速率 |
DDNS |
Dynamic Domain Name Service |
动态域名服务 |
动态域名服务(Dynamic Domain Name Service),能实现固定域名到动态IP地址之间的解析 |
DHCP |
Dynamic Host Configuration Protocol |
动态主机配置协议 |
动态主机配置协议(Dynamic Host Configuration Protocol)为网络中的主机动态分配IP地址、子网掩码、网关等信息 |
DHCP Server |
Dynamic Host Configuration Protocol Server |
DHCP 服务器 |
动态主机配置协议服务器(Dynamic Host Configuration Protocol Server)是一台运行了DHCP动态主机配置协议的设备,主要用于给DHCP客户端分配IP地址 |
DNS |
Domain Name Service |
域名服务 |
域名服务(Domain Name Service)将域名解析成IP地址。DNS信息按等级分布在整个因特网上的DNS服务器间,当我们访问一个网址时,DNS服务器查看发出请求的域名并搜寻它所对应的IP地址。如果该DNS服务器无法找到这个IP地址,就将请求传送给上级DNS服务器,继续搜寻IP地址。例如,www.yahoo.com 这个域名所对应的IP地址为 216.115.108.243 |
DoS |
Denial of Service |
拒绝服务 |
拒绝服务(Denial of Service)是一种利用合法的方式请求占用过多的服务资源,从而使其他用户无法得到服务响应的网络攻击行为 |
DSL |
Digital Subscriber Line |
数字用户线路 |
数字用户线(Digital Subscriber Line)这种技术使得数字数据和仿真语音信号都可以在现有的电话线路上进行传输。目前比较受家庭用户青睐的是ADSL接入方式 |
Firewall |
Firewall |
防火墙 |
防火墙(Firewall)技术保护您的计算机或局域网免受来自外网的恶意攻击或访问 |
FTP |
File Transfer Protocol |
文件传输协议 |
文件传输协议(File Transfer Protocol)是一种描述网络上的计算机之间如何传输文件的协议 |
HTTP |
Hypertext Transfer Protocol |
超文本传送协议 |
超文本传送协议(Hypertext Transfer Protocol)是一种主要用于传输网页的标准协议 |
Hub |
Hub |
集线器 |
共享式网络连接设备,工作在物理层,主要用于扩展局域网规模 |
ISP |
Internet Service Provider |
因特网服务提供商 |
因特网服务提供商(Internet Service Provider),提供因特网接入服务的提供商 |
LAN |
Local Area Network |
局域网 |
局域网(Local Area Network)一般指内部网,例如家庭网络,中小型企业的内部网络等 |
MAC address |
Media Access Control address |
介质访问控制地址 |
介质访问控制地址(Media Access Control address),MAC地址是由厂商指定给设备的永久物理地址,它由6对十六进制数字所构成。例如:00-0F-E2-80-65-25。每一个网络设备都拥有一个全球唯一的MAC地址 |
NAT |
Network Address Translation |
网络地址转换 |
网络地址转换(Network Address Translation),可以把局域网内的多台计算机通过NAT转换后共享一个或多个公网IP地址,接入Internet,这种方式同时也可以屏蔽局域网用户,起到网络安全的作用。通常共享上网的宽带设备都使用这个技术 |
MU-MIMO |
Multi-User Multiple-Input Multiple-Output |
多用户-多输入多输出 |
MU-MIMO是一种多用户技术,实现物理空间上的多路并发,适用于大数据包的并行传输(如视频、下载等应用),提升多空间流的利用率与系统容量,提高单用户的有效频宽,同样能降低时延 |
NMS |
Network Management Station |
网络管理站 |
NMS运行SNMP客户端程序的工作站,能够提供非常友好的人机交互界面,方便网络管理员完成绝大多数的网络管理工作 |
OFDMA |
Orthogonal Frequency Division Multiple Access |
正交频分多址 |
OFDMA是一种多址技术,OFDMA将信道划分成不同资源单元RU(Resource Unit),这些RU彼此之间都是正交的,实现频域空间的多路并发。在发送数据时,不同的用户只会占用某一个资源单元而非整个信道,这样就能实现一次向多个用户发送数据 |
Ping |
Packet Internet Grope |
因特网包探测器 |
Ping命令是用来测试本机与网络上的其它计算机能否进行通信的诊断工具。Ping命令将报文发送给指定的计算机,如果该计算机收到报文则会返回响应报文 |
PPP |
Point-to-Point Protocol |
点对点协议 |
点对点协议(Point-to-Point Protocol)是一种链路层通信协议 |
PPPoE |
PPP over Ethernet |
点对点以太网承载协议 |
点对点以太网承载协议(PPP over Ethernet)在以太网上承载PPP协议封装的报文,它是目前使用较多的业务形式 |
QoS |
Quality of Service |
服务质量 |
服务质量(Quality of Service)是用来解决网络延迟和阻塞等问题的一种技术。当网络过载或拥塞时,QoS 能确保重要业务量不受延迟或丢弃,同时保证网络的高效运行 |
RJ-45 |
RJ-45 |
RJ-45 |
用于连接以太网交换机、集线器、设备等设备的标准插头。直连网线和交叉网线通常使用这种接头 |
Route |
Route |
路由 |
基于数据的目的地址和当前的网络条件,通过有效的路由选择能够到达目的网络或地址的出接口或网关,进行数据转发。具有路由功能的设备称作设备(router) |
SNMP |
Simple Network Management Protocol |
简单网络管理协议 |
SNMP是网络中管理设备和被管理设备之间的通信规则,它定义了一系列消息、方法和语法,用于实现管理设备对被管理设备的访问和管理 |
TCP |
Transfer Control Protocol |
传输控制协议 |
传输控制协议(Transfer Control Protocol)是一种面向连接的、可靠的传输层协议 |
TCP/IP |
Transmission Control Protocol/Internet Protocol |
传输控制协议/网际协议 |
传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol),网络通信的基本通信协议簇。TCP/IP定义了一组协议,不仅仅是TCP和IP |
Telnet |
Telnet |
Telnet |
一种用来访问远程主机的基于字符的交互程序。Telnet允许用户远程登录并对设备进行管理 |
UDP |
User Datagram Protocol |
用户数据报协议 |
用户数据报协议(User Datagram Protocol)是一种面向非连接的传输层协议 |
UPnP |
Universal Plug and Play |
通用即插即用 |
通用即插即用(Universal Plug and Play),支持UPnP的设备彼此可自动连接和协同工作 |
WAN |
Wide Area Network |
广域网 |
广域网(Wide Area Network)是覆盖地理范围相对较广的数据通信网络,如因特网 |
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!