考斯特价格10座最高配多少钱 考斯特价格10座高配价

斐讯路由器怎么设置
斐讯设置  与其他一样,斐讯无线路由器设置同样非常简单,将无线路由器与电脑设备等连接好后,首先打开浏览器,在网址框里面,输入,然后会弹出登录对话框,输入用户名与密码为admin胡,按回车键,即可进入斐讯无线路由器管理设置界面,如下图:  进入斐讯无线路由器管理界面后,同样的,对于新手朋友而言,点击设置向导,来一步步完成无线路由器设置。如下图,之后进入向导第一步,按照自己需求选择模式,一般都是选择&路由模式&然后点击下一步:  斐讯T1无线路由器设置中的广域网连接类型有三种,一种为静态IP、动态IP以及家庭最常用的拨号PPPoE等三种方式,一般我们家用都是拨号上网,因此选择PPPoE方式,然后点击下一步,如下图:  在下面的&上网帐号&与&上网口令&里面分别填写上网络供应商提供给您的上网帐号与密码。如果没有上网帐号可以联系电信或网通等网络商购买获取,这里填写的就是我们拉网线,网络商给我们的上网账号与密码。以下填写完成之后记得要点击界面底部的&保存&操作才算设置结束。  在接下来的向导里边,需要选择是否开启无线网络,由于如今无线网络流行、智能手机、平板电脑、笔记本等都需要无线,因此首先这里在无线状态里要选择&启用&,然后在SSD里面输入&创建的无线网络名称&用户根据自己喜欢写上名称,最后在下面的安全模式要选择&WPA-PSK.WPA2-PSK&加密方式,这种加密方式是目前最流行的,然后在下面填写上8位以上无线密码,完成后,再点下一步,如下图:&  至此斐讯T1无线路由器快速向导设置就完成了,如下图,就可以去测试下是否可以无线上网了,使用智能手机或者笔记本等无线设备连接时,需要填写上刚才设置的无线密码才可以连接上。&  如果用户还需要进一步提升无线忘了效果,或者加强无线网络安全,还可以在其他一些细节选项上去设置下,如下如:  在基本设置下面的高级设置里面会有很多一些细节方面的设置,如下图:  这款斐讯无线路由器的高级设置里面,还可以设置更加出色的安全功能,比如可以防止DOS攻击,以及可以设置远程管理等等,如下图:  另外不得不提的一个功能是,这款斐讯无线路由器支持IP宽带控制功能,目前主流无线路由器都有这个功能,该功能非常实用,可以帮助我们更加公正的按照要求分配网络资源,比如很多无线路由器没有这个功能的时候,多人上网,一人看高清电影,会导致其他用户网络异常卡,那么如果有IP宽带控制功能,即可在这里控制每个用户的宽带上限,可以有效避免抢宽带的问题。如下图:  PS:这里的宽带控制,需要根据自己家的网络环境而设置,比如家用拉的是8M网线,上图设置的是最好上线2000K(相当2M0),最低上线500K,相当最低都会为每一个用户预留半M网络资源,可以有效防止掉线,大家根据说明书以及自己网络调整。相关阅读:&&&&
最新更新栏目
您可能喜欢
大家都在搜大网高级知识教程:ASA的高级设置 - 192.168.1.1-路由器设置 | 192.168.0.1-无线路由器设置
192.168.1.1-路由器设置 | 192.168.0.1-无线路由器设置
大网高级知识教程:ASA的高级设置
&各位晚上好自上次更新已经有了20多天没更新了罪过罪过。不过确实有一个令人振奋的消息需要主动的推送给大家。上周历经9个小时完成了Hillstone-HCSE的考试并通过了。这期间让我感触最深的就是细心和经验非常关键痴迷命令行的网工在考试中是有优势的因为命令行集中体现了思路、逻辑、快的三个特点所以这一次考试也算给自己在山石的售后近两年一个完美的交代。&&Allen
当然了今晚不是傲娇的过来说一说我考试过了也是带了一个山石特有的VPN场景的干货过来了大家都或多或少知晓市面上主流的VPN应用场景和配置手法无非就是L2TP/PPTP/IPSEC/SSL这样的功能当然也不排除万金油的GRE今天给大家介绍山石特有的一个vpn场景pnpvpn具体的大家往下看。
上大菜~~~~~~
PnPVPN解决了哪些需求
IPSecVPN配置复杂维护成本高对网管人员技术要求高针对该问题Hillstone 为企业用户提供了一种简单易用的VPN技术&&PnP-VPN即即插即用VPN。通过PnP-VPN技术在部署VPN时在中心Server端做好配置接入端只需填入简单的几项配置即可实现到中心端的VPN连接。
PnPVPN 的工作流程如下
1. 客户端发起连接请求并传送自己的 ID 以及密码到服务器端。
2. 服务器端收到请求后验证客户端传送的 ID和密码验证通过即下发预配置的 DHCP 地址池、DHCP 掩码、DHCP 网关、WINS、DNS 和隧道路由
等信息到客户端。
3. 客户端把收到的信息下发到相应的功能模块。
4. 客户端 PC 自动获取 IP 地址、IP 地址掩码和网关地址等网络参数并正常接入 VPN 网络。
官方原文截图【留意标红的地方】
其实在笔者玩过这么多年各种VPN的互联对接需求后对山石网科的pnpvpn的理解转化为通俗语言就是如下一番这样的理解
即把分支侧的DHCP的配置隧道访问的配置。全部使用了由总部下发的配置的手段实现即分支不需要养技术员所有的维护全部由总部直接进行即可。
贴上今天演示的拓扑图:
1. & 通过VPN功能实现总部和分支之间的内网直接访问
2. & 分支网内配置DHCP
3. & 分支和分支实现内网互访
PS:上图虚线为笔者个人准备配置的pnp-vpn思路逻辑链接图。
介绍下山石网科pnp-vpn的配置思路---
& 第一步配置认证服务器和添加用户
& 第二步配置IKEVPN
*配置P1提议可选
*配置ISAKMP网关
*配置P2提议可选
*生成pnp客户端秘钥
& 第三步配置Tunnel接口并添加VPN路由
*新建Tunnel接口,绑定安全域及IPSec隧道
*添加通过Tunnel接口访问对端的路由
& 第四步配置访问策略
下面为大家献上个人整理的CLI命令行的配置总结。---【笔者亲测配置后的效果绝对没有错误放心刷配置都可以】&
3A服务器配置
aaa-server pnpvpn type local & & &-------------配置本地 AAA 认证服务器-pnpvpn
& user shanghai & & & & & & &-------------使用上海地区命名pnpclient账户,容易区分
& & password shanghaiuser
& & ike-id fqdn &shanghai
& & dhcp-pool-gateway &192.168.20.1 & & & & & & & & & & & & & &&
------------为上海分支定义dhcp的gateway、mask、可用ip地址范围
& & dhcp-pool-netmask 255.255.255.0 & & & & & & & ------------同上
& & dhcp-pool-address &192.168.20.2 192.168.20.100 & &------------同上
& & split-tunnel-route 192.168.10.0/24 & & & & & & & & & & & & & &
------------为上海分支下发目的明细路由,在上海分支client拨入success后,route会存在V*路由
& & dns 114.114.114.114 8.8.8.8 & & & & & & & & & & & & & & & &
------------为上海分支下发dns服务器ip,(在分支pc网卡dns会呈现为20.1,并接口起dns-proxy)
& & wings x.x.x.x &(option)
aaa-server pnpvpn type local & & &-------------配置本地 AAA 认证服务器-pnpvpn
& user shenzhen & & & & & & &-------------使用深圳地区命名pnpclient账户,容易区分
& & password shenzhen
& & ike-id fqdn &shenzhen
& & dhcp-pool-gateway &192.168.40.1 &&
------------为深圳分支定义dhcp的gateway、mask、可用ip地址范围
& & dhcp-pool-netmask 255.255.255.0 & & & & & & & & ------------同上
& & dhcp-pool-address &192.168.40.2 192.168.40.100 & & &------------同上
& & split-tunnel-route 192.168.40.0/24 & & & & & & & & & & & & & &
------------为深圳分支下发目的明细路由,在深圳分支client拨入success后,route会存在V*路由
& & dns 114.114.114.114 8.8.8.8 & & & & & & & & & & & & & & & &
------------为深圳分支下发dns服务器ip,(在分支pc网卡dns会呈现为40.1,并接口起dns-proxy)
& & wings x.x.x.x &(option)
自定义算法------pfs组必须为group2,否则会出错
& &hostname(config)# isakmp proposal test1
& &hostname(config-isakmp-proposal)# group 2
&hostname(config-isakmp-proposal)# exit
& &hostname(config)# ipsec proposal test2
& &hostname(config-ipsec-proposal)# group 2
&hostname(config-ipsec-proposal)# exit
配置ipsec-vpn第一阶段参数:
isakmp peer &test1&
& mode aggressive & & & &---使用野蛮模式
& type usergroup & & & & ---类型使用用户组
& isakmp-proposal &test1& & ---调用自定义算法
& pre-share 123456 & & &---常规配置,后面生成rootkey需要此参数,切勿与user password混淆
& aaa-server &pnpvpn& & & &---调用前面定义的AAA本地认证服务器
& interface aggregate1 & & &---公网出接口
配置ipsec-vpn第二阶段参数:
tunnel ipsec &test& auto
& isakmp-peer &test1& & & & & & & ----关联第一阶段
& ipsec-proposal &test2& & & & & ----调用自定义的第二阶段算法
生成客户端秘钥:
hostname(config)# exec generate-user-key rootkey 123456 userid shanghai & & & &----rootkey是第一阶段的pre-share参数,切勿混淆
userkey: kyZAKmLWCc5Nz75fseDiM2r+4Vg=【生成输出物】
该参数填入参考:
配置独立zone,和tunnel接口,并关联pnpvpn
NAV-BBBBBBBB(config)# zone pnp&
NAV-BBBBBBBB(config-zone-pnp)# exit
interface tunnel5
& zone &&pnp&
& tunnel ipsec &test&
总部Server端指定去往分支的tunnel路由
& &ip route 192.168.20.0/24 tunnel5&
& &ip route 172.16.119.0/24 tunnel5&
最后配置总部与分支的policy即可实现互访
总部侧------------
& & 分支和分支之间,策略即:pnp 到 pnp
& & 总部和分支之间,策略即:dmz 到 dmz (both双向均需要添加)
分支侧------------
& &web-ui中-IPSEC VPN ---右上角---pnp client,找到并点击设置pnp,参考如下:
& & 分支到总部之间,策略即:内网接口所在zone到tunnel接口所在zone(both双向均需要添加)
到这里,我们按照PNP-vpn的配置思路全部配置完毕,即:这个时候,我们即可进行测试了。而且当然通过远程管理进入到分支的防火墙底层中,show inter 、show config等等,你会发现。
分支的内网DHCP-POOL已经配置完成、内网主机已经自动获取成功。也自动创建了一个zone属于VPN的tunnel接口,并存在我们在总部设置的split route的路由信息。
这个也就是我们前面介绍的PNPVPN的工作流程中的第三部完成的,【客户端把收到的信息下发到相应的功能模块】,说句实话,挺神奇的。
我在总部show查看VPN的up情况,参考如下:
NAV-BBBBBBBB# show ipsec sa
S - Status, I - Inactive, A - A
=============================================================
Id & &VPN & & & & &Peer IP & & & & & Port Algorithms & & & & &SPI & & &Life(s) S
--------------------------------------------------------------------------------
17 & &test & & & & &172.16.106.50 & & 500 esp:3des/sha/- & & &799a7a51 & 15069 A
17 & &test & & & & &172.16.106.50 & & 500 esp:3des/sha/- & & &79c940d1 & 15069 A
18 & &test & & & & &172.16.106.66 & & 500 esp:3des/sha/- & & &589df89d & 15076 A
18 & &test & & & & &172.16.106.66 & & 500 esp:3des/sha/- & & &79c940d3 & 15076 A
=============================================================
结论:到分支已经全部up,看来pnpvpn已成功的配置完成。&给自己一点掌声&
不过这个时候,我们测试发现分支可以Ping通总部内网主机,但无法Ping通另外一个分支点,反向从总部Ping分支,无法Ping通。笔者这个时候纳闷了。难道遇到传说总的单向通信????心中一万个why出来。
不慌,待我一步一步详细查看,毕竟我是专业的网工。思路如下:
1.检查配置-------VPN配置、VPNclient配置均检查没毛病
2.检查路由-------查看路由获取正常,FIB表也正常
3.使用最终兵器,Debug,在总部debug出来的信息最终输出结果如下:
--------VR:trust-vr start--------
172.16.119.200:1-&192.168.40.200:2973
NAT: ICMP protocol type/code 0800
No DNAT matches, skip DNAT
Get nexthop if_id: 19, flags: 0, nexthop: 0.0.0.0
Interface route
NAT: ICMP protocol type/code 0800
No SNAT matches, or out of pool, skip SNAT
--------VR:trust-vr end--------
Start policy lookup.
Pak src zone dmz, dst zone pnp, prot 1, dst-port 2973.
Policy 9 matches, ===PERMIT===
crt_sess-&flow0_io_cpuid 0
flow0 src 172.16.119.200 --& dst 192.168.40.200 with nexthop 0.0.0.0 ifindex&
flow1 src 192.168.40.200 --& dst 172.16.119.200 nexthop not lookup or invalid
dp_sess_sm_transtion: Do session state machine transtion, state: 1, event: 4!
flow0's tunnel id (0) invalid.
Dropped: Failed to create session
-----------------------First path over (session not created)
Droppped: failed to create session, drop the packet (action=0)
&&&&&&&&&&&&
大家注意我标注的红色的地方,懂防火墙处理流程的网工,我详细基本已经能看到问题在哪里了。
我画个图给大家理解下,参考如下:
描述下:--【此篇文章的精华】
分支A测试PC-3发起ICMP的流量ping到总部测试PC-1,流量没有任何问题,大家都知道ALG、或者思科service-policy等一些不固定端口协议的流量触发后,防火墙的自动适应处理的概念。
但当总部PC-1发起ICMP的流量到分支A时,这个时候,我们PNP的tunnel接口因为绑定了两个VPN实例,此时接口根据以上配置无法识别测试PC-1到底是去分支A还是分支B,所以防火墙&毫不犹豫&的给予的严肃处理,即:Drop。(所以不是防火墙不给力,而是防火墙不知道怎么帮你转发流量所以直接扔掉,以保护设备性能。)
最后怎么解决呢,大家往下看
回过头来,我们总部Server端指定去往分支的tunnel路由,并补充了下一跳的地址
& &ip route 192.168.20.0/24 tunnel5 172.16.106.50(分支设备的公网ip)
& &ip route 172.16.119.0/24 tunnel5 172.16.106.66(分支设备的公网ip)
ps:前面就是因为没指定下一跳,内网虽然发起ping导致设备无法区分同一个接口两个分支的pnp流量。直接导致设备把流量drop掉,补充下一跳之后,分支和分支之间、总部和分支之间立马正常
最后补充一个小提示:
& &PNP-client配置完成后大约在一分钟后,pnp客户端协商成功,配置下发成功。需要耐心等待!!
山石网科的PNP-VPN还是很不错的,不过确实需要一个有强大售后血液的工程师去沟通这样的前期需求,否则容易出现笔者介绍的一些不通现象,倘若客户在旁边,那就尴尬了。
好,到这里今天的分享就结束了,忙了一周,其实希望能不要以周五是休息的目的去度过。因为网工的姿态是天天向上,在我们网工眼里,任何时间都是学习和提升自己的时候。
& & & & & & & & & & &&&&&&来自一家二级运营商的网工分享
下一篇:没有了
相关文章列表
本站精华推荐阅读
本类编辑最新推荐
本类热门文章阅读
本站热点推荐阅读
关于我们 -
- 友情链接 -
- 版权声明tenda高级设置介绍
tenda高级设置介绍
如果你想自己架设一个网站,又或是有一些大的文件要传给你外网的朋友,但由于文件太大,传输起来不方便,这里就需要用到高级设置中的虚拟服务器功能,本篇给大家介绍腾达无线虚拟服务器的一些设置。
一、UPNP设置
UPnP即通用即插即用网络协议,依靠UPnP协议,局域网中的电脑可以请求路由器进行特定的端口转换,使得外部主机能够在需要时访问内部主机上的资源。
启用UPnP:点击实现UPNP的开启即可自动打开特定端口,这时要注意的是此功能需要WindowsXP或ME操作,系统需集成或已安装Directx 9.0或支持UPnP的应用软件才能生效。
二、DMZ主机
当局域网中设置DMZ主机后,该电脑将完全暴露给广域网,可以实现双向无限制通信,在DMZ添加电脑IP地址可能会给本地网络带来不安全因素,因此不要轻易使用这一选项。
1、DMZ主机IP地址:请输入需要设为DMZ主机的局域网电脑的IP地址。
2、启用:点击实现DMZ主机的开启和关闭功能。
上面图示就是把局域网中IP地址为192.168.0.10的电脑设置为DMZ主机,以实现它与外网上另一台电脑的双向通信。
注意:当把电脑设置成DMZ主机后,该电脑完全暴露于外网,防火墙对该电脑不再起作用。
三、端口段映射 & &
1、开始端口~结束端口:映射的内网主机提供的服务端口段。
2、内网IP:局域网中作为服务器的电脑的IP地址。
3、协议:包含TCP、UDP和全部。当您对使用的协议不确定时,可以选择全部。
4、启用:只有选中该项后本条目所设置的规则才能生效。
5、删除:清空该项的所有设置参数 在&常用服务端口&中,列出了常用的协议的端口,可以在其中选中一个,然后在ID中选一个序列号,然后单击&填充到&,将这个端口自动添加到列表中,对于常用服务端口中没有列出的端口,也可以手动添加。
假设我们有文件要共享给外网的朋友,但由于文件太大,这时我们可以将电脑设置成FTP服务器,然后利用路由器的端口段映射功能使外网的朋友可以访问电脑的这些文件,外网IP为222.184.22.220,设置步骤如下: & &
1、在端口段映射页面的ID开始端口,ID结束端口都输入21,也可以通过在 &常用服务端口号& 中选择 &FTP&,使其端口号21自动填入到相应设置框中。
2、在内网IP一栏输入192.168.0.10,然后选择TCP协议,并选择启用。
3、点击确定按钮。
此时,外网的朋友访问此FTP服务器时,只需在中输入ftp:// 222.184.22.220:21即可登录FTP服务器。
注意:如果设置的端口端中包括了服务端口为80的虚拟服务器,则需要将安全设置菜单中远端WEB管理项设置为80以外的值,如8080,否则会发生冲突,而导致虚拟服务器不可用。}

我要回帖

更多关于 考斯特报价 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信