Устройство QFR-200-4T-W относится к абонентскому оборудованию для оптических сетей
(ONU – Optical Network Unit) и предназначено для услуг Triple Play и построения сетей
FTTH (Fiber to the Home) в P2P (Point-to-Point) архитектуре.
QFR-200-4T-W представляет собой высокопроизводительное и эффективное устройство,
поддерживающее передачу данных по Ethernet, VoIP и WLAN-сервисы на базе 802.11n.
Интегрированная сеть WLAN стандарта 802.11n предлагает пользователям стабильное и
надёжное беспроводное подключение для требовательных к скорости мультимедиа
сервисов и передачи больших объёмов данных. Устройство также полностью
поддерживает сервисы IPTV (цифровое телевидение) и VoD (видео по запросу).
1.1. Аудитория
Данное руководство предназначено для технических специалистов и системных
администраторов, занимающихся развёртыванием, настройкой и управлением сетями.
Предполагается, что технические специалисты и администраторы имеют следующие
знания и навыки:
Понимание устройства сетей и принципы передачи данных внутри них.
Знание основных протоколов управления сетью и протоколов передачи данных.
Знание терминологии, наличие теоретических и практических знаний по сетевым
устройствам, задействованным в архитектуре сети.
Знание принципов работы с GUI и на web-интерфейсе.
1.2. Особенности
Web-интерфейс для управления устройством (HTTP), CLI и SNMP.
Поддержка управления TR-069.
Помощник быстрой настройки.
Резервное копирование и восстановление конфигурации.
Обновление прошивки через TFTP.
Таймаут сессий управления.
Три пользовательских уровня (суперпользователь, администратор и гость).
Отслеживание внутреннего идентификатора SFP и его мощности.
Встроенная функция диагностики.
Syslog
Поддержка IP версий IPv4 и IPv6.
Системная память до 64МБ.
Частота CPU до 384МГц.
Кнопка Reset.
Поддержка порта SFP 100Base-FX WAN.
Поддержка 4 10/100Mpbs auto-negotiation Ethernet LAN ports
Поддержка контроля потока по стандарту 802.3x.
Максимальная длина пакетов до 1518/1522 (по умолчанию)/1536 байт.
www.qtech.ru
Техническое описание
1. Введение7
Поддержка времени старения конфигурации порта.
Поддержка 802.1p, на основе порта, DiffServ QoS классификация пакетов с 4
очередями.
Поддержка очередей SP, WRR алгоритма расписания.
Высокоскоростная маршрутизация 3 уровня.
Поддержка преобразрования сетевых адресов (NAT).
Максимальное количество одновременных NAT-сессий до 32768.
Поддержка Multi-VLAN.
Поддержка DHCP-сервера и опций DHCP.
Dynamic DNS.
Поддержка NTP-клиента.
Поддержка UPnP.
Поддержка IGMP Proxy V1/V2.
Static NAT.
Поддержка DMZ host.
Переадресация портов.
Поддержка LLTD.
Поддержка 802.1D STP.
Фильтрация по MAC/IP/Портам.
Фильтрация по Web URL/Host.
Фильтрация контента.
SPI (Stateful Packet Inspection) firewall.
Защита от DoS (Denial of Service).
Поддержка Fixed IP, DHCP Client, PPPoE, PPTP и L2TP интерфейсом WAN.
Совместимость с беспроводными стандартами IEEE802.11b, IEEE802.11g and IEEE
802.11n.
Поддержка скорости передачи до 300Mbps.
Список беспроводных клиентов.
Поддержка шифрования 64/128-bit WEP, WPA, WPA2, WPA1WPA2, WPA-PSK,
WPA2PSK, WPAPSKWPA2PSK, 802.1X.
Поддержка Hidden SSID и Multiple SSID.
Поддержка WDS Lazy mode, Bridge Mode, Repeater Mode.
Поддержка WPS.
Поддержка WMM (Wi-Fi Multimedia).
Поддержка AP Discovery.
Поддержка VPN:
Поддержка до 8 VPN-туннелей.
Удалённый набор LAN to LAN.
Поддержка протоколов туннелирования: IPSec, PPTP, L2TP, L2TP over IPSec.
Шифрование: 3DES, AES.
Аутентификация: MD5, SHA.
IKE-аутентификация: Pre-shared Key.
PPTP шифрование MPPE.
Поддержка режимов VPN Aggressive Mode/Main mode.
QFR-200-4T-W поддерживает питание DC12В, как показано на схеме ниже. Параметры
адаптера питания – DC12В/10,5А.
2.2.2 Кнопка WPS
Кнопка WPS предназначена для следующих действий:
Нажмите и удерживайте кнопку WPS в течение 2 секунд во время обычной работы
устройства для быстрого подключения сетевого устройства по беспроводной сети
через WPS.
Нажмите и удерживайте кнопку WPS более, чем 3 секунды для отключения
модуля Wi-Fi.
2.2.3 Порты 10BASE-T/100BASE-TX
На задней панели QFR-200-4T-W расположены 4 LAN-порта 10BASE-T/100BASE-TX,
имеющие 8-пиновый модульный разъём RJ45. Разъёмы портов выполнены в виде
интерфейса MDI-X (интерфейс, зависящий от передающей среды с перекрестным
соединением). Порты соединены прямым кабелем с сетевым контроллером интерфейсов
в узле сервера или Ethernet-хаба. Если оборудование QFR-200-4T-W подключается к хабу
или коммутатору, необходимо использовать кабель crossover, если MDI-соединение не
существует на соответствующем порту связанного сетевого устройства.
Порты оборудования QFR-200-4T-W применяют функцию авто распознавания портов,
работающих на скоростях 10 и 100 Мб/с и принадлежащих связанным сетевым
устройствам. Данные порты поддерживают стандарт IEEE 802.3u Auto Negotiation. Это
означает, что если на другом конце порт с поддержкой данного стандарта, то оба порта
автоматически устанавливают оптимальную скорость и режим дуплекса. Также порты
поддерживают полу-дуплекс и полный дуплекс со скоростью передачи данных 10 и 100
Мб/с.
Примечание:
Используйте медную неэкранированную витую пару 5 категории (UTP) для подключения
к портам 10BASE-T/100BASE-TX.
2.2.4 Порт SFP
На корпусе QFR-200-4T-W размещён один порт SFP с WAN, поддерживающий сторонние
модули SFP.
www.qtech.ru
Техническое описание
2. Физические характеристики12
2.2.5 Кнопка Reset
Нажмите и удерживайте кнопку Reset более 3 секунд для сброса устройства QFR-200-4TW к заводским настройкам.
www.qtech.ru
Техническое описание
3. Управление через Web13
3. УПРАВЛЕНИЕ ЧЕРЕЗ WEB
Первоначально оборудование QFR-200-4T-W имеет некоторые настройки по умолчанию,
например, переадресация пакетов запускается сразу же при получении корректных
первичных настроек и при появлении в сети связанных устройств. Web-интерфейс – одно
из нескольких средств для управления и обслуживания оборудования QFR-200-4T-W,
специально разработанный для помощи сетевым специалистам в создании сложных
автономных или сетевых конфигураций.
Примечание:
Вы можете просто настроить ПК для получения динамического IP-адреса от QFR-200-4T-W
или установить статический IP-адрес, находящийся в той же подсети, что и оборудование
(192.168.1.1/255.255.255.0).
Выполните следующие действия для входа на web-интерфейс:
1. Соедините ПК с оборудованием QFR-200-4T-W и откройте Интернет браузер,далее
введите IP-адрес устройства в адресную строку и нажмите Enter. По умолчанию IPадрес устройства установлен как 192.168.10.1 и логин/пароль как qtech/qtech.
2. Введите логин и пароль в появившееся окно и нажмите кнопку OK.
www.qtech.ru
Техническое описание
Уровень
Логин
Пароль
Привилегии
Статистика
и статус
Конфигурация
Обновление
прошивки
Супер
пользователь
qtech
qtech * *
*
Администратор
admin
123 * *
Гость
guest
123 *
3. Управление через Web14
3. После ввода логина и пароля в первую очередь показывается страница статуса
устройства, на которой отображаются все текущие настройки.
В системе по умолчанию предусмотрено три уровня авторизации.
Примечание:
3.1. Информация о системе
После успешного входа в систему откроется окно системной информации.
Для первого входа на web-интерфейс используются логин и пароль qtech/qtech.
Поддерживаемые браузеры: IE 7.0 или выше, Firefox 3.5 или выше, Google
Chrome11.0 или выше.
Операционная система: Windows XP, Windows Vista и выше.
www.qtech.ru
Техническое описание
3. Управление через Web15
В левой части web-интерфейса располагается главное меню для настройки и выполнения
технического обслуживания оборудования. Для удобства многочисленные настройки и
операции сгруппированы в логические группы.
3.2. Пункт меню Quick Start Wizard
Данный пункт меню предназначен для быстрой и эффективной настройки оборудования.
Выберите пункт Quick Start Wizard в главном меню web-интерфейса.
www.qtech.ru
Техническое описание
3. Управление через Web16
Выполните последовательно базовые настройки оборудования в соответствии со
следующими шагами:
1. Установите аккаунты других пользователей системы.
2. Установите дату и время, а также настройки NTP-сервера при необходимости.
3. Настройте тип подключения к Интернету и соответствующие параметры.
4. При необходимости активируйте Wi-Fi и настройте соответствующие параметры.
5. Нажмите кнопку «Finish» для сохранения внесённых настроек.
3.2.1 Настройка аккаунтов
Данный пункт настройки позволяет изменить логин и пароль любого пользователя в
системе. Для возможности изменения этих данных необходимо авторизоваться в системе
как «Супер пользователь» или «Администратор».
www.qtech.ru
Техническое описание
3. Управление через Web17
После внесения изменений нажмите кнопку «Next».
3.2.2 Установка даты и времени
Данный пункт позволяет настроить дату и время, а также параметры NTP-сервера при
необходимости.
При выборе метода синхронизации через NTP-сервер укажите адрес сервера и период
синхронизации. После внесения изменений нажмите кнопку «Next».
3.2.3 Настройка WAN
Данный пункт позволяет настроить соединение с Интернетом. Выберите тип соединения
и настройте соответствующие параметры.
www.qtech.ru
Техническое описание
3. Управление через Web18
3.2.3.1 Статический IP-адрес
При выборе режима статического IP-адреса укажите такие параметры, как IP-адрес, маска
подсети, IP-адрес шлюза, основной и дополнительный адреса DNS-серверов, а также при
необходимости активируйте функцию клонирования MAC-адресов.
После внесения изменений нажмите кнопку «Next».
3.2.3.2 Режим DHCP
При выборе режима DHCP оборудование будет автоматически получать IP-адрес. Далее
укажите класс вендора и установите параметры DNS-серверов при выборе ручного
режима для DNS.
www.qtech.ru
Техническое описание
3. Управление через Web19
После внесения изменений нажмите кнопку «Next».
3.2.3.3 Режим PPPoE
Протокол PPPoE используется в основном для подключения к Интернету через DSL-
модемы. При выборе данного значения настраиваются логин и пароль (предоставляются
провайдером), остальные настройки устанавливаются по умолчанию.
www.qtech.ru
Техническое описание
3. Управление через Web20
После внесения изменений нажмите кнопку «Next».
3.2.3.4 Режимы PPTP/L2TP
При выборе режимов PPTP или L2TP, как правило, IP-адрес предоставляется провайдером
автоматически. Если выбран статический IP-адрес, то необходимо его указать в
соответствующих полях ниже. Также необходимо указать логин и пароль для доступа,
полученные от провайдера.
Остальные настройки устанавливаются по умолчанию. После внесения изменений
нажмите кнопку «Next».
3.2.4 Настройка Wi-Fi
При активации Wi-Fi необходимо настроить параметры беспроводной сети. Введите
наименование сети SSID и метод шифрования. Оборудование QFR-200-4T-W
поддерживает различные виды шифрования.
www.qtech.ru
Техническое описание
3. Управление через Web21
3.2.4.1 OPENWEP
Данный метод поддерживает подключение только WEP-клиентов и WEP-ключи
шифрования.
OPENWEP-алгоритм позволяет любому клиенту идентифицироваться в сети так долго,
пока его MAC-адрес соответствует установленным правилам фильтрации. Все пакеты
аутентификации передаются без шифрования. Могут быть установлены 4 ключа, но
использоваться одновременно может только один ключ. Формат WEP-ключа не должен
превышать более 5 символов ASCII или 10 шестнадцатеричных чисел в 64-битном
шифровании, или должен быть ограничен до 13 символов ASCII или 26
шестнадцатеричных чисел в 128-битном шифровании. ASCII символы состоят от 33 (!) до
126 (~) за исключением символов «#» и «,».
3.2.4.2 SHAREDWEP
Алгоритм шифрования SHAREWEP поддерживает WEP-ключи и подключение только WEPклиентов. Точка доступа посылает незашифрованную строку любому устройству,
пытающемуся подключиться к точке доступа. Устройство принимает незашифрованную
строку и посылает обратно в зашифрованном виде. Если строка зашифрована корректно,
то устройство проходит аутентификацию на точке доступа.
Если не уверены, какой из алгоритмов шифрования выбрать, устанавливайте тип
WEPAUTO.
www.qtech.ru
Техническое описание
3. Управление через Web22
3.2.4.3 WPA
Алгоритм WPA позволяет шифровать каждый передаваемый пакет при помощи PSK-
ключа (Pre-Shared Key), который задаётся вручную в соответствующем поле, или
автоматически согласовывается в соответствии по стандарту аутентификации 802.1x.
Установите тип алгоритма WPA TKIP или AES (TKIP – Temporal Key Integrity Protocol или AES
– Advanced Encryption Standard). Тип TKIP реализует динамические ключи шифрования, а
также каждое устройство в сети получает свой Master-ключ (который тоже время от
времени меняется). Ключи шифрования имеют длину 128 бит и генерируются по
сложному алгоритму, а общее кол-во возможных вариантов ключей достигает сотни
миллиардов, а меняются они очень часто. Тип AES – это симметричный алгоритм
блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит) и является одним из
самых надёжных в мире. Далее устанавливается период обновления ключа, чем больше
интервал, тем меньше надёжность шифрования. В качестве параметров RADIUS-сервера
настраивается IP-адрес, порт, ключевая строка и таймаут сессии.
3.2.4.4 WPA-PSK
Алгоритм WPA-PSK является упрощённой версией WPA и подходит для домашних сетей.
Для использования этого алгоритма установите статический ключ или ключевую строку.
При использовании метода TKIP алгоритм WPA-PSK автоматически меняет ключи через
заданное время.
www.qtech.ru
Техническое описание
3. Управление через Web23
3.2.4.5 WPA2
Алгоритм WPA2 применяет последние разработки в области шифрования и является
одним из самых надёжных методов для защиты беспроводных сетей.
Выберите метод шифрования (TKIP, AES или гибридный), установите период обновления
ключа и период кэша. При необходимости настройте параметры RADIUS-сервера для
предварительной аутентификации.
3.2.4.6 WPA2-PSK
Данный алгоритм использует метод WPA2 с опциональной аутентификацией при помощи
Pre-Shared-Key, разработанной специально для домашних сетей.
www.qtech.ru
Техническое описание
3. Управление через Web24
Выберите метод шифрования (TKIP, AES или гибридный), введите ключевую строку и
установите период обновления ключа.
3.2.4.7 WPAPSK/WPA2PSK
Смешанный алгоритм шифрования WPAPSK/WPA2PSK является наиболее надёжным на
данный момент времени. Установите WPA-алгоритм шифрования, ключевую строку и
период обновления ключа.
3.2.4.8 WPA/WPA2
Смешанный алгоритм шифрования WPA/WPA2 включает в себя аутентификацию через
протокол EAP, который использует более безопасную систему шифрования публичного
ключа, позволяющую подключаться к сети только авторизованным пользователям.
Установите WPA-алгоритм шифрования, ключевую строку и период обновления ключа, а
также введите параметры RADIUS-сервера для аутентификации.
www.qtech.ru
Техническое описание
3. Управление через Web25
3.2.4.9 802.1x
802.1x является стандартом IEEE для авторизованного доступа к сетям Ethernet
беспроводным сетям стандарта 802.11. IEEE 802.1X повышает уровень безопасности сети
при помощи поддержки централизованной идентификации пользователей,
аутентификации, управления динамическими ключами и аккаунтинга. Укажите
параметры RADIUS-сервера для аутентификации.
3.2.5 Сохранения настроек
После выполнения всех настроек в помощнике нажмите кнопку «Finish» для завершения
конфигурации оборудования.
www.qtech.ru
Техническое описание
3. Управление через Web26
3.3. Пункт меню Network Settings
Пункт «Network Settings» предназначен для сетевых настроек и содержит следующие
подпункты:
3.3.1 WAN
Данный пункт меню позволяет настроить интерфейс WAN. Поддерживаются 5 типов
подключения к Интернету: статический IP, DHCP, PPPoE, PPTP и L2TP.
3.3.1.1 Статический IP
Статический IP-адрес выдаётся провайдероми устанавливается в соответствующем поле.
www.qtech.ru
Техническое описание
3. Управление через Web27
Далее укажите следующие параметры:
Subnet Mask – маска подсети.
Default Gateway – IP-адрес шлюза по умолчанию.
Primary DNS/Secondary DNS – IP-адреса основного и дополнительного DNS-
серверов.
При необходимости активируйте клонирование MAC-адресов.
Кнопка «WAN IP Alias» предназначена для вызова окна с настройками алиасов.
www.qtech.ru
Техническое описание
3. Управление через Web28
В данном окне вы можете сохранить до 8 IP-алиасов. Укажите IP-адрес и выберите,
включать ли этот адрес в пул NAT.
Нажмите кнопку «Apply».
3.3.1.2 DHCP
Режим DHCP позволяет получать сетевые настройки автоматически от DHCP-сервера.
www.qtech.ru
Техническое описание
3. Управление через Web29
Укажите класс вендора в поле «Vender Class» и выберите режим DNS. При выборе
ручного режима укажите адреса основного и дополнительного DNS-серверов в полях
«Primary DNS Server» и «Secondary DNS Server» соответственно. При необходимости
активируйте клонирование MAC-адресов.
Нажмите кнопку «Apply».
3.3.1.3 PPPoE
Данный пункт предназначен для настройки соединения PPPoE.
www.qtech.ru
Техническое описание
153.16.10.8
Сетевой адрес
Без настройки
153.16.10.9
Роутер
Назначен WAN-порту на
ONU
153.16.10.10~14
Хост
Назначен ПК
3. Управление через Web 30
Для конфигурации ONU выполните следующие действия:
1. Введите имя пользователя и пароль в полях «User Name» и «Password»
соответственно.
2. Активируйте функцию «Unnumbered» и установите IP-адрес и маску подсети в
соответствующих полях. Например, как представлено в таблице ниже:
www.qtech.ru
Техническое описание
153.16.10.15
Адрес вещания
Без настройки
3. Управление через Web 31
В соответствии с примером в поле «Unnumbered IP Address» должно быть значение
«153.16.10.9» и в поле «Unnumbered Subnet Mask» - значение «255.255.255.248:29».
Для конфигурации web-сервера и FTP-сервера выполняются следующие примерные
настройки:
Далее укажите параметр MTU (размер передаваемого пакета в байтах), настройте WAN
IP-алиас, DNS (см. подраздел 3.3.1.1) и активируйте при необходимости клонирование
MAC-адресов.
Выберите один из режимов в поле «Operation Mode»:
Keep Alive – постоянное соединение с Интернетом. В поле «Keep Alive Mode»
указывается период, через который проверяется соединение с Интернетом.
Значение по умолчанию 3 секунды.
On Demand – соединение по требованию. В поле «On demand Mode» указывается
период простоя, в течение которого подключение к Интернету отсутствует.
Значение по умолчанию 3 минуты.
Manual – подключение к Интернету в ручном режиме.
Нажмите кнопку «Apply».
3.3.1.4 PPTP/L2TP
Данный пункт предназначен для настройки подключения по протоколам PPTP или L2TP
www.qtech.ru
Техническое описание
3. Управление через Web32
Выберите тип протокола (PPTP или L2TP), который использует для подключения к
Интернету провайдер. Укажите следующие параметры:
IP Address – IP-адрес PPTP-сервера, выданный провайдером.
Username – логин для авторизации в сети провайдера.
Password – пароль для авторизации в сети провайдера.
MTU – размер передаваемого пакета в байтах.
Address Mode – динамический или статический IP-адрес. При выборе статического
IP-адреса появляются соответствующие настройки, которые необходимо
выполнить.
Operation Mode – тип соединения (Keep Alive – постоянное соединение; Manual –
соединение в ручном режиме). Укажите также период проверки соединения в
поле «Keep Alive Mode: Redial Period».
При необходимости активируйте клонирование MAC-адресов.
Нажмите кнопку «Apply».
3.3.2 Multi-VLAN
Данный пункт позволяет настроить до 5 сетей VLAN для одного соединения. Функция
Multi-VLAN отключена по умолчанию.
www.qtech.ru
Техническое описание
3. Управление через Web33
Группа 1 VLAN с зафиксированным для неё портом LAN1 зарезервирована для NAT и
маршрутизации. Остальные LAN-порты (LAN2-4) предназначены для использования
группами 2-5, передача данных из групп 2-5 в WAN осуществляется на 2 уровне. Если LANпорт не в группе 1, с него не будет доступа к web-интерфейсу.
Если необходимо определить VLAN для VoIP, используйте группу 5, указав VLAD ID. Имя
VLAN для VoIP установлено по умолчанию VoIPVLAN и не изменяется.
Параметры для настройки следующие:
Enabled 802.1Q VLAN – активация функции Multi-VLAN.
VLAN Group – номер группы VLAN.
Enable – активация или деактивация группы VLAN.
VID – идентификатор VLAN ID, VID должен быть от 2 до 4094 и уникальным для
каждой группы VLAN.
VLAN Name – наименование группы VLAN.
VLAN members – выбор LAN-портов для групп VLAN.
Нажмите кнопку «Apply».
3.3.3 LAN
Данный пункт позволяет настроить соединение LAN.
www.qtech.ru
Техническое описание
3. Управление через Web34
Укажите следующие параметры:
Hostname – наименование хоста.
LAN IP Address – IP-адрес LAN.
Netmask – маска подсети.
LAN IP Alias Enabled – активация IP-алиаса. LAN2 – второй IP-адрес для сети LAN.
Все пакеты с LAN-портов, переадресованные на LAN IP-алиас, будут
маршрутизироваться на WAN-интерфейс без привлечения NAT.
Данный пункт позволяет настроить режим протокола DHCP. По умолчанию используется
режим DHCP-сервера. Настоятельно не рекомендуется менять настройки по умолчанию.
www.qtech.ru
Техническое описание
3. Управление через Web35
3.3.4.1 DHCP Server
Укажите следующие параметры для настройки DHCP-сервера:
DHCP Server – активация/деактивация DHCP-сервера.
DHCP Start IP/DHCP End IP – диапазон выдаваемых IP-адресов для сетевых
устройств, подключаемых к роутеру.
DHCP Netmask – маска подсети.
www.qtech.ru
Техническое описание
3. Управление через Web36
DHCP Primary DNS/DHCP Secondary DNS – IP-адреса основного и дополнительного
DNS-серверов.
DHCP Gateway – IP-адрес шлюза. Как правило, QFR-200-4T-W является шлюзом по
умолчанию.
DHCP Lease – время аренды IP-адреса для сетевого устройства.
Если вы не хотите менять IP-адрес компьютера, можно привязать текущий адрес к MACадресу компьютера в течение времени аренды. Выполните следующие действия:
1. Активируйте поле «DHCP Static Assign IP Enable».
2. Укажите MAC-адрес вашего ПК в поле «MAC» и текущий IP-адрес ПК в поле «IP».
3. При необходимости добавьте комментарий.
4. Нажмите кнопку «Apply».
Если вы хотите использовать другой DHCP-сервер, отключите режим DHCP-сервера на
оборудовании QFR-200-4T-W. При отключённом DHCP-сервере IP-адреса указываются
вручную, или используется DHCP Relay.
3.3.4.2 DHCP Relay
Режим DHCP Relay доступен при отключённом DHCP-сервере.
Укажите IP-адрес другого DHCP-сервера, на который будут пересылаться все DHCP-
запросы.
3.3.4.3 DHCP Client
Данная вкладка позволяет просматривать списки DHCP-клиентов, подключённых к QFR200-4T-W.
3.3.5 Static Route
Данный пункт предназначен для настройки статических маршрутов.
www.qtech.ru
Техническое описание
3. Управление через Web 37
Активируйте статическую маршрутизацию в поле «Enable» и укажите следующие
параметры:
Destination – IP-адрес пункта назначения в маршруте.
Range – выбор использования шлюза (Host) или сетевой маски (Net) для маршрута.
Netmask – маска подсети назначения при выборе сетевой маски для маршрута.
Gateway – IP-адрес шлюза пункта назначения при выборе использования шлюза
для маршрута.
Interface – интерфейс, через который проходит маршрут (WAN или LAN).
Comment – комментарий.
Нажмите кнопку «Apply», и маршрут появится в таблице ниже.
3.3.6 Network Information
Данный пункт предназначен для просмотра различной сетевой информации.
3.3.6.1 Network
Данная вкладка отображает статусы LAN и WAN интерфейсов.
www.qtech.ru
Техническое описание
3. Управление через Web38
3.3.6.2 ARP
Данная вкладка отображает информацию из ARP-таблицы.
3.3.6.3 Route
Данная вкладка отображает информацию по маршрутам.
3.3.6.4 NAT Session
Данная вкладка отображает информацию по сессиям NAT.
www.qtech.ru
Техническое описание
3. Управление через Web39
3.4. Пункт меню Wireless Settings
Пункт «Network Settings» предназначен для настроек беспроводной сети и содержит
следующие подпункты:
3.4.1 Basic
Данный пункт меню позволяет настроить основные параметры беспроводного
соединения.
mixed mode и 11n only (2.4G). По умолчанию установлено значение 11b/g/n mixed
mode.
Network Name – идентификатор QFR-200-4T-W в беспроводной сети. Hidden –
отметьте для предотвращения нахождения беспроводной сети в результате
сканирования; Isolated – отметьте для изоляции QFR-200-4T-W от других
беспроводных устройств с идентичным SSID; Rate – установите лимит скорости
подключения внутри беспроводной сети.
Multiple SSID1-3 – конфигурация других беспроводных сетей на QFR-200-4T-W.
Frequency (channel) – выбор полосы пропускания канала, значение по умолчанию
6.
Channel Bandwidth – выбор частоты для канала: 20МГц и 20/40МГц. 20МГц
предназначено для одинарного канала, 40МГц – для двойного.
Tx Burst – использование функции увеличения общей скорости работы
беспроводной сети (функция доступна только для стандарта 11g).
Tx Power – выходная мощность Wi-Fi модуля.
HT TxStream/HT RxStream – данные параметры используются в сочетании с
внешними антеннами для оптимизации передачи данных.
Нажмите кнопку «Apply».
3.4.2 Security
Данный пункт меню позволяет настроить различные виды шифрования для
беспроводной сети.
Выберите SSID беспроводной сети и установите для неё тип шифрования соединений.
3.4.2.1 OPENWEP
Данный метод поддерживает подключение только WEP-клиентов и WEP-ключи
шифрования.
www.qtech.ru
Техническое описание
3. Управление через Web41
OPENWEP-алгоритм позволяет любому клиенту идентифицироваться в сети так долго,
пока его MAC-адрес соответствует установленным правилам фильтрации. Все пакеты
аутентификации передаются без шифрования. Могут быть установлены 4 ключа, но
использоваться одновременно может только один ключ. Формат WEP-ключа не должен
превышать более 5 символов ASCII или 10 шестнадцатеричных чисел в 64-битном
шифровании, или должен быть ограничен до 13 символов ASCII или 26
шестнадцатеричных чисел в 128-битном шифровании. ASCII символы состоят от 33 (!) до
126 (~) за исключением символов «#» и «,».
Default Key – выбор ключа по умолчанию из 4 ключей.
WEP Keys 1-4 – WEP-ключи для шифрования.
Нажмите кнопку «Apply».
3.4.2.2 SHAREDWEP
Алгоритм шифрования SHAREWEP поддерживает WEP-ключи и подключение только WEPклиентов. Точка доступа посылает незашифрованную строку любому устройству,
пытающемуся подключиться к точке доступа. Устройство принимает незашифрованную
строку и посылает обратно в зашифрованном виде. Если строка зашифрована корректно,
то устройство проходит аутентификацию на точке доступа.
Если не уверены, какой из алгоритмов шифрования выбрать, устанавливайте тип
WEPAUTO.
3.4.2.3 WPA
Алгоритм WPA позволяет шифровать каждый передаваемый пакет при помощи PSK-
ключа (Pre-Shared Key), который задаётся вручную в соответствующем поле, или
автоматически согласовывается в соответствии по стандарту аутентификации 802.1x.
www.qtech.ru
Техническое описание
3. Управление через Web42
Установите тип алгоритма WPA TKIP или AES (TKIP – Temporal Key Integrity Protocol или AES
– Advanced Encryption Standard). Тип TKIP реализует динамические ключи шифрования, а
также каждое устройство в сети получает свой Master-ключ (который тоже время от
времени меняется). Ключи шифрования имеют длину 128 бит и генерируются по
сложному алгоритму, а общее кол-во возможных вариантов ключей достигает сотни
миллиардов, а меняются они очень часто. Тип AES – это симметричный алгоритм
блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит) и является одним из
самых надёжных в мире. Далее устанавливается период обновления ключа, чем больше
интервал, тем меньше надёжность шифрования. В качестве параметров RADIUS-сервера
настраивается IP-адрес, порт, ключевая строка и таймаут сессии.
Нажмите кнопку «Apply».
3.4.2.4 WPA-PSK
Алгоритм WPA-PSK является упрощённой версией WPA и подходит для домашних сетей.
Для использования этого алгоритма установите статический ключ или ключевую строку.
При использовании метода TKIP алгоритм WPA-PSK автоматически меняет ключи через
заданное время. Установите интервал обновления ключей в поле «Key Renewal Interval».
Нажмите кнопку «Apply».
www.qtech.ru
Техническое описание
3. Управление через Web43
3.4.2.5 WPA2
Алгоритм WPA2 применяет последние разработки в области шифрования и является
одним из самых надёжных методов для защиты беспроводных сетей.
Выберите метод шифрования (TKIP, AES или гибридный), установите период обновления
ключа и период кэша. При необходимости настройте параметры RADIUS-сервера для
предварительной аутентификации:
IP Address – IP-адрес RADIUS-сервера.
Port – номер порта на RADIUS-сервере.
Shared Secret – ключевая фраза для аутентификации.
Session Timeout – таймаут для сессии.
Нажмите кнопку «Apply».
3.4.2.6 WPA2-PSK
Данный алгоритм использует метод WPA2 с опциональной аутентификацией при помощи
Pre-Shared-Key, разработанной специально для домашних сетей.
www.qtech.ru
Техническое описание
3. Управление через Web44
Выберите метод шифрования (TKIP, AES или гибридный), введите ключевую строку и
установите период обновления ключа. Нажмите кнопку «Apply».
3.4.2.7 WPAPSK/WPA2PSK
Смешанный алгоритм шифрования WPAPSK/WPA2PSK является наиболее надёжным на
данный момент времени. Установите WPA-алгоритм шифрования, ключевую строку и
период обновления ключа.
3.4.2.8 WPA/WPA2
Смешанный алгоритм шифрования WPA/WPA2 включает в себя аутентификацию через
протокол EAP, который использует более безопасную систему шифрования публичного
ключа, позволяющую подключаться к сети только авторизованным пользователям.
Установите WPA-алгоритм шифрования, ключевую строку и период обновления ключа, а
также введите параметры RADIUS-сервера для аутентификации:
IP Address – IP-адрес RADIUS-сервера.
Port – номер порта на RADIUS-сервере.
Shared Secret – ключевая фраза для аутентификации.
Session Timeout – таймаут для сессии.
Нажмите кнопку «Apply».
www.qtech.ru
Техническое описание
3. Управление через Web45
3.4.2.9 802.1x
802.1x является стандартом IEEE для авторизованного доступа к сетям Ethernet
беспроводным сетям стандарта 802.11. IEEE 802.1X повышает уровень безопасности сети
при помощи поддержки централизованной идентификации пользователей,
аутентификации, управления динамическими ключами и аккаунтинга.
Укажите параметры RADIUS-сервера для аутентификации.
IP Address – IP-адрес RADIUS-сервера.
Port – номер порта на RADIUS-сервере.
Shared Secret – ключевая фраза для аутентификации.
Session Timeout – таймаут для сессии.
Нажмите кнопку «Apply».
3.4.3 Access Control
Данный пункт предназначен для настройки листа доступа по MAC-адресам сетевых
устройств.
www.qtech.ru
Техническое описание
3. Управление через Web46
Select SSID – выбор SSID беспроводной сети.
Access Policy – выбор действия для выбранной беспроводной сети.
Station MAC – MAC-адрес сетевого устройства, для которого будет применяться
создаваемое правило доступа.
Add – добавление указанного MAC-адреса в список доступа.
После указания данных нажмите кнопку «Apply».
3.4.4 WPS
Данный пункт предназначен для настройки протокола WPS (Wi-Fi Protected Setup), при
помощи которого можно выполнить быстрое полуавтоматическое создание домашней
беспроводной сети.
www.qtech.ru
Техническое описание
3. Управление через Web47
WPS – активация функции WPS, нажмите кнопку Apply для отображения настроек.
WPS Current Status – отображение текущего статуса WPS. Если шифрование
настроено корректно, в данном поле будет статус Configured.
WPS Configured – значение No указывает на отсутствие подключения к QFR-200-4T-
W любого устройства посредством WPS, Yes - отображение подключённых
устройств к QFR-200-4T-W через WPS.
WPS SSID – SSID текущей беспроводной сети.
WPS Auth Mode – текущий метод аутентификации (поддерживаются только
алгоритмы WPA2/PSK и WPA/PSK).
WPS Encrypt Type – текущий алгоритм шифрования (None, WEP, TKIP, AES и др.).
WPS Default Key Index – индекс, используемый по умолчанию.
WPS Key (ASCII/HEX) – отображение ключа в коде ASCII или шестнадцатеричной
системе.
www.qtech.ru
Техническое описание
3. Управление через Web48
AP PIN – собственный PIN-код устройства, используемый удалёнными
устройствами для подключения и генерируемый автоматически при нажатии
кнопки Generate.
Reset OOB – перезагрузка статуса WPS и очистка сгенерированного ключа.
Существуют два метода подключения к беспроводной сети при помощи WPS:
нажатие кнопки Start PBC или использование PIN-кода.
PIN – использование PIN-кода для подключения к беспроводной сети при помощи
WPS.
PBC – использование кнопки PBC для подключения к беспроводной сети при
помощи WPS.
Нажмите кнопку «Apply».
3.4.5 WMM
Данный пункт позволяет настроить параметры функции Wi-Fi Multimedia. Функция WMM
реализует механизм QoS для беспроводных соединений и позволяет улучшить качество
передачи данных по Wi-Fi-сети за счет назначения приоритетов различным типам
трафика.
www.qtech.ru
Техническое описание
3. Управление через Web49
Данные параметры установлены по умолчанию наиболее оптимальным образом для
работы системы, не рекомендуется изменять их без необходимости.
WMM Capable – активация функции WMM.
APSD Capable – активация функции APSD (Automatic Power Save Delivery), которая
позволяет переходить автоматически в режим экономии энергии.
IGMP Snooping – активация функции отслеживания сетевого трафика Internet
Group Management Protocol (IGMP).
Параметры подразделяются на следующие категории доступа:
AC_BE (Best Effort, лучшее качество из возможного) – трафик от устаревших
устройств или устройств и приложений, которые не поддерживают функцию QoS;
AC_BK (Background, фоновый режим) – трафик с низким приоритетом (задания на
Далее каждая категория доступа имеет следующие параметры:
Aifsn (Arbitrary Inter-Frame Space Number) – коэффициент переменного
межкадрового интервала. Данный параметр влияет на временную задержку для
данной категории доступа. Чем меньше значение данного параметра, тем выше
приоритет категории доступа.
минимальный и максимальный размеры окна конкурентного доступа. Данные
параметры влияют на временную задержку для выбранной категории доступа.
Значение поля CWMax не должно быть меньше значения поля CWMin. Чем
меньше разница между значением поля CWMax и значением поля CWMin, тем
выше приоритет категории доступа.
Txop (Transmission Opportunity) – возможность передачи данных. Чем больше
значение данного параметра, тем выше приоритет категории доступа.
ACM (Admission Control Mandatory) – обязательный контроль допуска. Если
флажок установлен, устройство не может использовать данную категорию
доступа.
AckPolicy (Acknowledgment) – подтверждение приёма. Реакция на запросы отклика
во время передачи данных. Если флажок не установлен, роутер отвечает на
запросы, если нет – не отвечает.
После выполнения необходимых настроек нажмите кнопку «Apply» для их сохранения.
3.4.6 WDS
Данный пункт позволяет настроить режим WDS для QFR-200-4T-W, который позволяет
расширить зону покрытия беспроводной сети при помощи объединения нескольких
точек доступа Wi-Fi.
www.qtech.ru
Техническое описание
3. Управление через Web50
Выберите один из режимов WDS в поле «WDS Mode».
3.4.6.1 Lazy Mode
Phy Mode – в системе существуют три типа передачи данных для режима Phy: CCK,
OFDM и HTMIX. Данные будут передаваться через канал связи.
Encryp Type – алгоритм шифрования: NONE, WEP, TKIP и AES.
Encryp Key – ключ для алгоритма шифрования, введите 8 ~ 63 символов в коде
ASCII или 64 символа в шестнадцатеричной системе.
www.qtech.ru
Техническое описание
3. Управление через Web51
3.4.6.2 Bridge Mode/Repeater Mode
Phy Mode – в системе существуют три типа передачи данных для режима Phy: CCK,
OFDM и HTMIX. Данные будут передаваться через канал связи.
Encryp Type – алгоритм шифрования: NONE, WEP, TKIP и AES.
Encryp Key – ключ для алгоритма шифрования, введите 8 ~ 63 символов в коде
ASCII или 64 символа в шестнадцатеричной системе.
AP MAC Address – MAC-адрес точки доступа. Доступно 4 MAC-адреса для ввода.
3.4.7 APSCAN
QFR-200-4T-W может выполнять сканирования и находить рабочие точки доступа.
Основываясь на результатах сканирования, пользователь сможет установить, какие
каналы более эффективны для использования. Также сканирование может помочь найти
www.qtech.ru
Техническое описание
3. Управление через Web52
точку доступа по соседству для подключения при помощи WDS. Во время сканирования
(5 секунд) ни один клиент не может быть подключён к QFR-200-4T-W. Также могут быть
найдены только точки доступа, работающие на одинаковом канале с QFR-200-4T-W.
SSID – SSID найденных точек доступа.
BSSID – MAC-адрес точки доступа.
RSSI – уровень сигнала.
Channel – номер канала.
Encryption – используемый метод шифрования.
Authentication – используемый режим аутентификации.
Вкладка Channel Chart используется для отображения точек доступа на другихканалах.
www.qtech.ru
Техническое описание
3. Управление через Web53
3.4.8 Wireless WAN
Данный пункт позволяет включить и отключить беспроводное соединение WAN. При
активации беспроводного WAN укажите SSID и BSSID (опционально) и выберите тип
шифрования:
Если выбран тип шифрования OPENWEP или SHAREDWEP, доступны четыре ключа для
обеспечения шифрования.
При выборе алгоритма WPA-PSK или WPA2-PSK укажите ключевые фразы. Ключевая
фраза из последовательности слов или текст используется для контроля доступа к
системе и данным. Как правило, ключевые фразы применяются в системах,
использующих их в качестве ключей шифрования.
www.qtech.ru
Техническое описание
3. Управление через Web54
3.4.9 Information
Данный пункт предназначен для просмотра информации (MAC-адрес, SSID, методы
аутентификации и шифрования) о подключённых клиентах.
Вкладка Statistics отображает данные о точке доступа QFR-200-4T-W.
www.qtech.ru
Техническое описание
3. Управление через Web55
3.5. Пункт меню NAT
Пункт «NAT» предназначен для настройки преобразования сетевых адресов и содержит
следующие подпункты:
3.5.1 Port Forward
Данный пункт предназначен для настройки переадресации портов. Данная возможность
используется для создания виртуальных серверов внутри локальной сети. Удалённые
запросы будут переадресовываться на локальный сервер через виртуальный сервер.
Функция переадресации портов (Port Forward) позволит настроить общедоступные
сервисы, такие как web-сервер, FTP-сервер, игровой сервер и др.
Enable – активация функции Port Forward.
Protocol – используемый протокол (TCP+UDP/TCP/UDP).
Start Port/End Port – диапазон номеров внешних портов для сервера или
приложения. Если необходимо использовать только один порт, оставьте поле End
Port пустым.
www.qtech.ru
Техническое описание
3. Управление через Web56
Private IP – IP-адрес ПК, на котором будет установлено приложение.
Private Port – номер порта ПК, если нет необходимости менять внешний порт,
оставьте поле пустым.
Comment – комментарий.
Нажмите кнопку «Apply».
3.5.2 DMZ
Данный пункт предназначен для настройки демилитаризованной зоны.
Активируйте функцию DMZ в поле «Enable DMZ Host Function» и укажите IP-адрес хостсервера DMZ в поле «DMZ IP Address». Нажмите кнопку «Apply».
3.5.3 Static NAT
Данный пункт предназначен для настройки статического преобразования сетевых
адресов, что требуется для поддержки входящих соединений от внешней сети к частной
сети. Для каждого локального адреса должен быть соответствующий уникальный
внешний адрес.
www.qtech.ru
Техническое описание
3. Управление через Web57
Enable – активация функции статического преобразования адресов.
Public IP – внешний публичный IP-адрес.
Private IP – частный IP-адрес ПК.
Comment – комментарий.
Нажмите кнопку «Apply».
3.6. Пункт меню Firewall
Пункт «Firewall» предназначен для настройки функций безопасности и содержит
следующие подпункты:
3.6.1 MAC/IP/Port Filter
Данный пункт предназначен для настройки фильтрации по MAC и IP-адресам, а также по
портам.
www.qtech.ru
Техническое описание
3. Управление через Web58
Default Policy – общая политика для Firewall. ACCEPT – все пакеты, не
соответствующие условиям правила, будут приниматься, DROP – все пакеты, не
соответствующие условиям правила, будут отбрасываться.
Enable – активация/деактивация правила.
Source MAC – MAC-адрес роутера.
Source IP – IP-адрес источника для правила.
Destination IP – IP-адрес пункта назначения для правила.
Protocol – протокол, используемый правилом (TCP, UDP, TCP+UDP, ICMP, All или
Other). При выборе варианта Other укажите другой протокол в соответствующем
поле рядом со списком.
Source Port Range – диапазон портов источника.
Destination Port Range – диапазон портов пункта назначения.
Action – ACCEPT – все пакеты, соответствующие условиям правила, будут
приниматься, DROP – все пакеты, соответствующие условиям правила, будут
отбрасываться.
Comment – комментарий.
www.qtech.ru
Техническое описание
3. Управление через Web59
Перейдите на вкладку Internet management.
Данная вкладка позволяет доступ к сервисам HTTP, FTP и Email.
Нажмите кнопку «Apply».
3.6.2 Content Filter
Данный пункт содержит три вкладки и позволяет настроить различные фильтры.
3.6.2.1 Content
Выберите соответствующее поле для блокировки контента:
Укажите адрес URL в поле «Web URL Filter», запросы с которого необходимо фильтровать.
Нажмите кнопку «Add», таблица «URL List» отображает список текущих адресов URL, по
которым производится фильтрация.
3.6.2.3 Host
Укажите адрес имя хоста в поле «Web Host Filter», запросы с которого необходимо
фильтровать. Нажмите кнопку «Add», таблица «Host List» отображает список текущих
наименований хостов, по которым производится фильтрация.
3.6.3 VPN Passthrough
Данный пункт позволяет настроить ограничение различных протоколов VPN.
www.qtech.ru
Техническое описание
3. Управление через Web61
Укажите запрет или разрешение подключения для следующих протоколов:
IPSec Pass Through – ограничение для протокола IPSec.
PPTP Pass Through – ограничение для протокола PPTP.
L2TP Pass Through – ограничение для протокола L2TP.
Нажмите кнопку «Apply».
3.6.4 System Firewall
Данный пункт содержит три вкладки и позволяет настроить функции системного
межсетевого экрана.
www.qtech.ru
Техническое описание
3. Управление через Web62
3.6.4.1 Management
Enable ICMP Ping/HTTP/Telnet – включение или отключение различного удалённого
доступа администраторам для управления QFR-200-4T-W. HTTP Port/Telnet Port -
номера портов для доступа через HTTP и Telnet соответственно.
Access list – доступ для удалённого управления с указанных IP-адресов. Укажите IP-
адрес и выберите маску подсети в списке.
Нажмите кнопку «Apply».
3.6.4.2 SPI Firewall
Технология SPI позволяет дополнительно защититься от атак, выполняя проверку
проходящего трафика на корректность на сетевом уровне. Файервол отслеживает
состояние сетевых соединений (например, TCP или UDP) и в состоянии держать атрибуты
каждого соединения в памяти. Эти атрибуты все вместе известны как состояние
www.qtech.ru
Техническое описание
3. Управление через Web63
соединения, и могут включать в себя такие детали, как IP-адреса портов, участвующих в
соединениях и порядковые номера пакетов, проходящих через соединение. Проверка с
учетом состояния контролирует входящие и исходящие пакеты с течением времени, а
также состояние соединения и сохраняет данные в динамических таблицах.
Активируйте поле «Stateful Packet Inspection (SPI) Firewall» для использования технологии
SPI. Нажмите кнопку «Apply».
3.6.4.3 DoS Defense
Защитаот DoS (Denial of Service) позволяетобнаружить ипредотвратить многие виды
DoS-атак. Атаки, как правило, сгруппированы по двум направлениям –флуд-атаки и атаки
поиска уязвимостей. Флуд-атаки направлены на перенасыщение системы
бессмысленными запросами, второй вид атак использует уязвимости системы для
нанесения вреда системе и несанкционированного доступа к данным.
Отметьте следующие виды защиты от DoS атак:
Enable SYN flood defense – блокирование большого числа SYN-запросов (запросы
на подключение по протоколу TCP), предел по умолчанию 50 пакетов в секунду.
При достижении предела все SYN-запросы отбрасываются в течение
определённого таймаута (по умолчанию значение таймаута 10 секунд).
Enable UDP flood defense – блокирование большого числа UDP-запросов, предел
по умолчанию 150 пакетов в секунду. При достижении предела все UDP-запросы
отбрасываются в течение определённого таймаута (по умолчанию значение
таймаута 10 секунд).
Enable ICMP flood defense – блокирование большого числа ICMP-запросов, предел
по умолчанию 50 пакетов в секунду. При достижении предела все ICMP-запросы
отбрасываются в течение определённого таймаута (по умолчанию значение
таймаута 10 секунд).
www.qtech.ru
Техническое описание
3. Управление через Web64
Enable Furtive port scanner detection – активация функции защиты от сканирования
портов.
Enable Ping of Death Defense – активация функции защиты от атаки Ping of Death.
Это тип сетевой атаки, при которой компьютер-жертва получает особым образом
подделанный эхо-запрос (ping), после которого он перестает отвечать на запросы
вообще (DoS). При активации этой функции QFR-200-4T-W блокирует все запросы
данного типа.
Enable IP Address Anti-spoofing – активации функции защиты от Spoofing-атак,
определенных видов атак посредством «имитации (подлога) соединения».
Нажмите кнопку «Apply».
3.6.5 IP Bandwidth Settings
Данный пункт меню позволяет настроить параметры полосы пропускания.
3.6.5.1 Bandwidth Limit
www.qtech.ru
Техническое описание
3. Управлениечерез Web65
Активируйте лимиты для полосы пропускания в поле «Enable» и укажите следующие
параметры:
Uplink total bandwidth (kBps) – общая пропускная способность входящего канала.
Downlink total bandwidth (kBps) – общая пропускная способность исходящего
канала.
Нажмите кнопку «Apply».
Далее настройте ограничения для диапазонов IP или MAC-адресов.
Address Type – IP или MAC-адрес.
IP Address Range – диапазон адресов выбранного типа, для которого будет
Нажмите кнопку «Apply». Данные об ограничениях на заданных диапазонах адресов
появятся в соответствующей таблице ниже.
3.6.5.2 Soft QoS
Для настройки пропускной способности для разных приоритетов укажите следующие
параметры:
Enable – активация функции.
Total bandwidth (0-100000kBps) – общая пропускная способность канала.
High Priority bandwidth (0-100000kBps) – пропускная способность канала для
высокоприоритетного трафика.
High Priority max bandwidth (0-100000kBps) – максимальная пропускная
способность канала для высокоприоритетного трафика.
www.qtech.ru
Техническое описание
3. Управление через Web66
Normal Priority bandwidth (0-100000kBps) – пропускная способность канала для
трафика с обычным приоритетом.
Normal Priority max bandwidth (0-100000kBps) – максимальная пропускная
способность канала для трафика с обычным приоритетом.
Нажмите кнопку «Apply».
3.7 Пункт меню Switch
Данный пункт предназначен для конфигурации портов и содержит следующие
подпункты:
3.7.1 Port Configuration
Данный пункт позволяет настроить параметры портов.
Настройте следующие параметры:
Admin – Enabled – разрешение на соответствующем порту пропускать Ethernet-
пакеты; Disabled – Ethernet-пакеты будут блокироваться.
Negotiation – данная функция обеспечивает механизм обмена информацией о
конфигурациях между двумя концами соединения и автоматически выбирает
максимальную производительность, если данная функция поддерживается
связанным сетевым устройством.
Speed & Duplex – Speed – разрешение всем пользователям выбирать режим
100Mbps или 10Mbps; Duplex – разрешение всем пользователям выбирать режим
полудуплекс или полный дуплекс.
Flow Control – функция управления потоком (Flow Control) используется для
регулирования передачи сигналов в зависимости от пропускной способности
принимающего порта. Концентрация трафика на порту вызывает падение
www.qtech.ru
Техническое описание
3. Управление через Web67
пропускной способности и перегружает буферную память, из-за чего происходит
отбрасывание пакетов и потеря кадров. QFR-200-4T-W использует управление
потоком по стандарту IEEE802.3x в дуплексном режиме (full duplex) и управление
потоком методом обратного давления (противодавления) в полудуплексном
режиме (half duplex).
Learning – активация или деактивация функции распознавания MAC-адресов на
портах.
Нажмите кнопку «Apply».
3.7.2 Miscellaneous
Данный пункт позволяет настроить параметры пакетов.
Настройте следующие параметры:
Aging Timer – время устаревания пакетов в диапазоне 0-7, единица измерения 300
секунд.
Maximum Packet Length – максимальная длина пакетов: 1518, 1522 и 1536.
Нажмите кнопку «Apply».
3.8 Пункт меню QoS Settings
Данный пункт меню предназначен для настроек QoS и содержит следующие подпункты:
3.8.1 QoS Configuration
Данный пункт позволяет настроить приоритет очередей.
www.qtech.ru
Техническое описание
3. Управление через Web68
802.1P+Port-based – приоритет получают пакеты с тэгом «802.1P».
802.1P+DSCP+Port-Based – первый приоритет получают пакеты с тэгом «802.1P».,
далее анализируются пакеты с тэгами «VLAN» и «DSCP» в соответствии с
правилами приоритета, последними анализируются пакеты с тэгом «Port-Based».
Нажмите кнопку «Apply».
3.8.2 Scheduling Mechanism
Данный пункт позволяет настроить алгоритм расписания и связанные параметры.
Schedule Mode – выбор режима QoS. Выбор значения WRR (Weighted Round-Robin)
обеспечивает применение правил очереди, выбор значения SP (Strict Priority)
предоставляет возможность использовать правила со строгими приоритетами для
разных типов передаваемых данных.
Для режима WRR выберите приоритет каждой очереди в диапазоне от 1 до 15.
Нажмите кнопку «Apply».
www.qtech.ru
Техническое описание
3. Управление через Web69
3.8.3 Port Default Queues
Данный пункт позволяет настроить очереди на каждом порту.
Выберите порт в списке «Port» и укажите соответствующую очередь в списке «Default
Queue». Нажмите кнопку «Apply».
3.8.4 Transmit Queues
Данный пункт позволяет посмотреть настройки очередей по приоритетам.
3.8.5 DSCP Map
Данный пункт позволяет посмотреть настройки политик DSCP.
www.qtech.ru
Техническое описание
3. Управление через Web70
3.9 Пункт меню Application
Данный пункт меню предназначен для настройки некоторых системных приложений и
содержит следующие пункты:
3.9.1 Dynamic DNS
Данный пункт позволяет настроить динамическую службу доменных имён (DDNS –
Dynamic Domain Name System). Служба DDNS применяется для назначения постоянного
доменного имени любому сетевому устройству с динамическим IP-адресом. Это может
быть IP-адрес, полученный по DHCP или по IPCP в PPP-соединениях (например, при
удалённом доступе через модем). Другие устройства в Интернете могут устанавливать
соединение с этой машиной по доменному имени и даже не знать, что IP-адрес
изменился.
www.qtech.ru
Техническое описание
3. Управление через Web71
Активируйте использование службы DDNS в поле «Enable Dynamic DNS» и укажите
следующие параметры:
Service Provider – выберите из списка адрес сервис-провайдера,
предоставляющего использование DDNS.
Domain Name – имя домена.
Username – логин для использования DDNS.
Password – пароль для использования DDNS.
Check Period – период проверки соединения с DNS-сервером (минуты, часы, дни).
Forced Update Period – период принудительного обновления соединения с DNS-
сервером (минуты, часы, дни).
Нажмите кнопку «Apply».
3.9.2 802.1D STP
Данный пункт позволяет активировать использование протокола STP (Spanning Tree
Protocol), предназначенного для автоматического удаления циклов (петель коммутации) из топологии сети на канальном уровне в Ethernet-сетях.
www.qtech.ru
Техническое описание
3. Управление через Web72
Активируйте использование протокола и нажмите кнопку «Apply».
3.9.3 LLTD
Данный пункт позволяет активировать использование протокола LLTD (Link Layer Topology
Discovery), предназначенного для облегчённого определения сетевых устройств и
взаимодействия с ними.
Активируйте использование протокола и нажмите кнопку «Apply».
3.9.4 IGMP Proxy
Данный пункт позволяет активировать использование IGMP Proxy. IGMP (Internet Group
Management Protocol) используетсядляуправления групповой (multicast) передачей
данных в сетях, основанных на протоколе IP.
Активируйте использование протокола и нажмите кнопку «Apply».
www.qtech.ru
Техническое описание
3. Управление через Web73
3.9.5 UPnP
Данный пункт позволяет активировать использование UPnP (Universal Plug and Play).
Технология UPnP (The Universal Plug and Play) позволяет компьютеру автоматически
находить, подключать и настраивать устройства для работы с локальными сетями.
Активируйте использование технологии UPnP и нажмите кнопку «Apply».
3.9.6 System Time
Данный пункт позволяет настроить синхронизацию системного времени различными
способами.
Current System Time – отображение текущего времени и даты. При нажатии кнопки
«Inquire Time» происходит немедленное обновление времени и даты.
Use Browser Time – использование времени и даты текущего браузера.
Use NTP Client – автоматическая настройка при помощи NTP-сервера.
Time Zone – часовой пояс.
NTP Server – адрес NTP-сервера.
www.qtech.ru
Техническое описание
3. Управление через Web74
NTP Synchronization – период синхронизации времени с NTP-сервером.
Нажмите кнопку «Apply».
3.10 Пункт меню VPN
Виртуальная частная сеть (VPN) – это общее название технологии, обеспечивающей одно
или несколько соединений поверх других существующих сетей, включая Интернет. При
помощи VPN осуществляется передача данных между двумя компьютерами через
локальную или общественную сеть через частный канал с имитацией соединения Pointto-Point. Пункт меню содержит следующие подпункты:
3.10.1 VPN Control
Данный пункт позволяет настроить контроль соединения через различные протоколы
реализует один из видов VPN и позволяет устанавливать защищённое соединение
в стандартной сети, инкапсулируя PPP-кадры в IP-пакеты для передачи по сети.
Enable IPSec VPN Service – активация протокола IPSec. IPSec – набор протоколов
для обеспечения защиты данных, передаваемых по IP-протоколу и позволяющий
осуществлять аутентификацию, проверку целостности и/или шифрование IPпакетов. IPsec также включает в себя протоколы для защищённого обмена
ключами в сети Интернет.
второго уровня L2TP реализует один из видов VPN или частично применяется для
предоставления сервисов от провайдера. L2TP не обеспечивает шифрование
www.qtech.ru
Техническое описание
3. Управление через Web75
данных сам по себе, он опирается на протоколы шифрования, передающие
данные через L2TP-канал.
Отметьте необходимые значения и нажмите кнопку «Apply».
3.10.2 PPP Setup
Данный пункт предназначен для настройки соединения протокола PPP, использующегося
во многих типах сетей для установления прямой связи между двумя узлами сети с
обеспечением аутентификации соединения, шифрования (с использованием ECP, RFC
1968) и сжатия данных.
В поле «Dial-In PPP Authentication» указывается режим аутентификации Dial-In PPP:
PAP only – принудительная аутентификация Dial-In пользователей через PAP-
протокол.
PAP or CHAP – первоначальная аутентификация Dial-In пользователей через CHAP-
протокол, при отсутствии поддержки данного протокола со стороны пользователя
производится аутентификация через PAP-протокол.
В поле «Dial In PPP Encryption (MPPE)» указывается тип MPPE-шифрования. Если
удалённый пользователь не поддерживает MPPE-шифрование, роутер передаёт «no
MPPE encrypted packets». В противном случае будет применяться MPPE-шифрование:
Require MPPE (40/128bits) – принудительное шифрование роутером пакетов при
помощи MPPE-алгоритма. 40-битное шифрование имеет приоритет.
Maximum MPPE (128bits) – использование 128-битного шифрования.
Далее укажите логин и пароль для аутентификации Dial-In PPP в полях «UserName» и
«Password» соответственно.
В поле «Assigned IP Range» указывается диапазон IP-адресов для Dial-In пользователей,
диапазон должен находиться внутри локальной сети. Нажмите кнопку «Apply».
www.qtech.ru
Техническое описание
3. Управление через Web 76
3.10.3 IPSec Setup
Набор протоколов IPSec (Internet Protocol Security) используется для обеспечения
безопасности соединений по IP-протоколу при помощи аутентификации и шифрования
пакетов. IPSec также включает в себя протоколы для защищённого обмена ключами в
сети Интернет.
IPSec может использоваться для защиты соединения между хостами (Host-to-Host),
между шлюзами (Network-to-Network) или между шлюзом и хостом (Network-to-Host).
В поле «Local Network Mask» укажите локальный IP-адрес и маску подсети, полученные
от провайдера. Далее укажите ключевую фразу для метода аутентификации IKE в блоке
«Pre-Shared Key». Протокол IKE используется для обеспечения безопасности
взаимодействия в VPN и обычно применяется к удалённым Dial-In пользователям или
узлам (LAN-to-LAN), которые используют динамические IP-адреса и протокол L2TP поверх
IPSec.
Обмен информацией по протоколу IKE осуществляется парными сообщениями «запрос —
ответ» (такие пары называются «обмен» - «exchange») и происходит в 2 фазы. В первой
фазе устанавливается SA IKE. Во второй SA IKE используется для согласования протокола
(обычно IPSec). В блоке «IPSec Security Method» выберите алгоритм шифрования для
первой и второй фаз:
www.qtech.ru
Техническое описание
3. Управление через Web77
Нажмите кнопку «Apply».
3.10.4 Remote Dialin
Данный пункт меню позволяет настроить параметры удалённых пользователей Dial-In.
Роутер QFR-200-4T-W поддерживает создание до 8 аккаунтов пользователей Dial-In.
Также поддерживается настройка RADIUS-сервера для пользователей Dial-In.
Index – номер пользовательского аккаунта. Кликните по ссылке индекса для
открытия настроек аккаунта.
Name – логин пользователя Dial-In.
Status – статус пользователя (символ V означает активного пользователя, символ X
– неактивного).
3.10.4.1 Редактирование пользователя
Нажмите ссылку индекса для редактирования аккаунта пользователя Dial-In.
www.qtech.ru
Техническое описание
3. Управление через Web78
Enable this account – активация аккаунта пользователя.
Idle Timeout – таймаут простоя пользователя без активности, по истечении
которого роутер отключит пользователя. Таймаут по умолчанию 300 секунд.
Allowed Dial-In Type – выбор типа соединения Dial-In. PPTP – выбор PPTP
соединения с указанием логина и пароля; IPSec Tunnel – выбор IPSec Tunnel для
VPN-соединения через Интернет; L2TP with IPSec Policy – выбор L2TP для VPNсоединения через Интернет. Для L2TP-соединения можно выбрать один из трёх
вариантов: без использования IPSec, с использованием IPSec при поддержке
другой стороной, с принудительным использованием IPSec.
IKE Authentication – применение IKE-аутентификации. Укажите ключевую фразу в
соответствующем поле.
В блоке «IPSec Security Method» выберитеалгоритм шифрования для первой и
второй фаз в соответствующих полях.
Local ID – локальный идентификатор удалённого узла, параметр доступен только
для режима «Specify Remote Node».
Нажмите кнопку «Apply».
3.10.5 LAN 2 LAN
Данный пункт позволяет настраивать соединения LAN-to-LAN. Роутер QFR-200-4T-W
поддерживает создание до 8 аккаунтов одновременно.
Index – номер LAN-to-LAN аккаунта. Кликните по ссылке индексадля открытия
настроек аккаунта.
Name – наименование LAN-to-LAN аккаунта.
Status – статус аккаунта (символ V означает активный аккаунт, символ X –
неактивный).
3.10.5.1 Редактирование LAN-to-LAN аккаунта
Нажмите ссылку индекса для редактирования аккаунта LAN-to-LAN.
Общие настройки
www.qtech.ru
Техническое описание
3. Управление через Web80
Profile Name – наименование аккаунта LAN-to-LAN.
Enable this account – активация аккаунта.
Call Direction – выбор направления звонка. Both – входящее и исходящее
соединение; Dial-Out – только исходящее соединение; Dial-In – только входящее
соединение. Поле «Always On» доступно только для исходящего соединения, при
его активации исходящее соединение будет постоянно активно.
Idle Timeout – таймаут простоя соединения без активности, по истечении которого
роутер разорвёт соединение. Таймаут по умолчанию 300 секунд.
Настройки Dial-Out
www.qtech.ru
Техническое описание
3. Управление через Web81
Type of Server I am calling – выбор типа сервера Dial-In. PPTP – выбор PPTP
соединения с указанием логина и пароля; IPSec Tunnel – выбор IPSec Tunnel для
VPN-соединения через Интернет; L2TP with IPSec Policy – выбор L2TP для VPNсоединения через Интернет. Для L2TP-соединения можно выбрать один из трёх
вариантов: без использования IPSec, с использованием IPSec при поддержке
другой стороной, с принудительным использованием IPSec.
UserName – логин пользователя при соединениях PPTP/L2TP.
Password – пароль при соединениях PPTP/L2TP.
PPP Authentication – данное поле доступно при выборе PPTP/L2TP, значение по
умолчанию PAP/CHAP.
VJ compression – использование VJ-сжатия заголовков для протоколов TCP/IP. По
умолчанию функция включена для улучшения использования полосы
пропускания.
IKE Authentication – применение IKE-аутентификации, поле доступно только для
IPSec Tunnel. Укажите ключевую фразу в соответствующем поле.
IPSec Security Method – алгоритм шифрования для первой и второй фаз, указанных
в соответствующих полях.
Advanced – расширенные настройки.
Расширенные настройки IKE
IKE phase 1 mode – выбор режима шифрования для первой фазы, выберите
основной режим или агрессивный. Основной режим является более безопасным,
агрессивный режим – более быстрым. По умолчанию установлен основной
режим.
IKE phase 1 Algorithm – выбор схемы аутентификации и алгоритмов шифрования
для VPN-пиров для первой фазы. Две комбинации доступны для агрессивного
режима, и девять – для основного. Рекомендуется выбрать комбинацию,
охватывающую большинство схем.
IKE phase 2 Algorithm – выбор схемы аутентификации и алгоритмов шифрования
для VPN-пиров для второй фазы. Две комбинации доступны для агрессивного
www.qtech.ru
Техническое описание
3. Управление через Web82
режима, и девять – для основного. Рекомендуется выбрать комбинацию,
охватывающую большинство схем.
IKE phase 1 key lifetime – время активности ключа для первой фазы, значение по
умолчанию 28800 секунд, диапазон от 900 до 86400 секунд.
IKE phase 2 key lifetime – время активности ключа для второй разы, значение по
умолчанию 3600 секунд, диапазон от 600 до 86400 секунд.
Perfect Forward Secret (PFS) – возможность использовать повторно ключ первой
фазы во избежание сложности вычисления во второй фазе, по умолчанию
функция не используется.
Local ID – локальный ID для идентификации на удалённом VPN-сервере, параметр
доступен только для агрессивного режима и ограничен 47 символами.
Настройки Dial-In
Allowed Dial-In Type – выбор типа соединения Dial-In. PPTP – выбор PPTP
соединения с указанием логина и пароля; IPSec Tunnel – выбор IPSec Tunnel для
VPN-соединения через Интернет; L2TP with IPSec Policy – выбор L2TP для VPNсоединения через Интернет. Для L2TP-соединения можно выбрать один из трёх
вариантов: без использования IPSec, с использованием IPSec при поддержке
другой стороной, с принудительным использованием IPSec.
VPN-пира. Укажите IP-адрес в соответствующем поле.
UserName – логин пользователя при соединениях PPTP/L2TP.
Password – пароль при соединениях PPTP/L2TP.
PPP Authentication – данное поле доступно при выборе PPTP/L2TP, значение по
умолчанию PAP/CHAP.
VJ compression – использование VJ-сжатия заголовков для протоколов TCP/IP.
данное поле доступно при выборе PPTP/L2TP. По умолчанию функция включена
для улучшения использования полосы пропускания.
IKE Authentication Method – применение IKE-аутентификации, поле доступно
только для IPSec Tunnel и для L2TP с IPSec. Укажите ключевую фразу в
соответствующем поле.
IPSec Security Method – алгоритм шифрования для первой и второй фаз, указанных
в соответствующих полях.
Advanced – расширенные настройки.
Сетевые настройки TCP/IP
Remote Network IP/Remote Network Mask – добавление статического роутера для
перенаправления трафика на указанный удалённый сетевой адрес/маску подсети
через VPN. Для IPSec это клиентский идентификатор для второй фазы.
Local Network IP/Local Network Mask – указание местного сетевого адреса/маски
подсети для TCP/IP конфигурации.
Нажмите кнопку «Apply».
3.11 Пункт меню SNMP
Данный пункт меню предназначен для настройки протокола SNMP (Simple Network
Management Protocol). Протокол предназначен для управления устройствами в сетях на основе архитектуры TCP/UDP.
3.11.1 SNMP Community
Данная вкладка позволяет настроить SNMP-группы (community).
www.qtech.ru
Техническое описание
3. Управление через Web84
Укажите следующие параметры:
SNMP Version – выберите версию протокола SNMP (v1, v2c или обе).
Community Name – наименование SNMP-группы.
Privilege – выберите права для пользователей SNMP-группы (READ – только чтение,
READ/WRITE – запись и чтение).
Нажмите кнопку «Apply». Данные о созданной SNMP-группе появятся в соответствующей
таблице ниже.
Кнопка «Delete» используется для удаления выбранной SNMP-группы.
3.11.2 SNMP User
Данная вкладка позволяет настроить SNMP-пользователяи параметры шифрования
SNMPv3.
www.qtech.ru
Техническое описание
3. Управление через Web85
Укажите следующие параметры:
USM User – наименование USM-пользователя. USM (User-based Security Model)
используется для повышения безопасности пользователя.
Privilege – выберите права для USM-пользователя (READ – только чтение,
READ/WRITE – запись и чтение).
SNMP V3 Encryption – активация шифрования соединения по SNMPv3-протоколу.
Auth Algorithm – алгоритм шифрования аутентификации (MD5 и SHA).
Auth Password – пароль для аутентификации.
Privacy Algorithm – алгоритм шифрования SNMP-данных (DES и AES).
Privacy Password – пароль для шифрования.
Нажмите кнопку «Apply». Данные о созданном USM-пользователе появятся в
соответствующей таблице ниже. Кнопка «Delete» используется для удаления выбранного
USM-пользователя.
3.11.3 SNMP Trap
Данная вкладка позволяет настроить хост для получения SNMP-трапов (особых сигналов
о сетевых событиях).
www.qtech.ru
Техническое описание
3. Управление через Web86
Укажите адрес хоста и нажмите кнопку «Add». Запись о хосте для получения SNMP-трапов
появится ниже в таблице. Кнопка «Delete» используется для удаления хостов.
3.11.4 SNMP Trap Filter
Данная вкладка позволяет настроить фильтр SNMP-трапов.
Укажите следующие параметры:
Port Link Trap – получение SNMP-трапа о падении линка на порту.
Heartbeat Trap Time – время отклика сетевых устройств на SNMP-запрос.
Нажмите кнопку «Apply».
3.12 Пункт меню System Maintenance
Данный пункт меню предназначен для технического обслуживания устройства QFR-2004T-W и содержит следующие подпункты:
www.qtech.ru
Техническое описание
3. Управление через Web87
3.10.1 System Status
Данный пункт отображает детальную системную информацию.
www.qtech.ru
Техническое описание
3. Управление через Web88
www.qtech.ru
Техническое описание
3. Управление через Web89
3.10.2 TR-069
TR-069 (сокращение от Technical Report 069) — техническая спецификация, описывающая
протокол управления удалённым абонентским оборудованием через глобальную сеть —
CWMP (CPE WAN Management Protocol). CWMP является протоколом прикладного уровня,
использующим в качестве инструмента передачи информации SOAP (Service Oriented
Protocol) — надстройку над HTTP. Все данные передаются в формате XML. На территории
провайдера должен быть расположен сервер автоконфигурации (ACS — Auto
Configuration Server), организующий взаимодействие с абонентским оборудованием,
осуществляющий обработку запросов от устройств и способного подключать
дополнительные сервисы. Сессия может быть инициирована как со стороны CPE, так и со
стороны ACS.
QFR-200-4T-W ONU с поддержкой TR-069 синхронизируется с сервером QTECH ACS. Все
параметры, заданные для CPE, контролируются и настраиваются с сервера QTECH ACS.
Пользователю необходимо ввести URL, имя пользователя и пароль для сервера ACS
QTECH для подключения устройства. Тем не менее, URL, имя пользователя и пароль
пользователь изменить не сможет. Данные параметры настраиваются на стороне QTECH
ACS сервера.
Выполните следующие действия:
1. Укажите URL, логин и пароль для QTECH ACS сервера.
2. Активируйте поле «CPE Settings Enable». Укажите URL, логин и пароль. Если
возникает конфликт с настройками ACS, измените номер порта для CPE в
диапазоне значений от 0 до 65535.
3. Активируйте поле «Periodic Inform Settings Enable» для применения
периодического информирования ACS-сервера. Далее укажите временной
интервал в диапазоне значений от 0 до 65535 секунд, через который CPE будет
связываться с ACS.
4. Нажмите кнопку «Apply».
www.qtech.ru
Техническое описание
3. Управление через Web90
3.10.3 System Security
Данный пункт позволяет настроить логины и пароли пользователей для доступа к
системе.
www.qtech.ru
Техническое описание
3. Управление через Web91
Укажите логин и пароль для соответствующего пользователя и нажмите кнопку «Apply».
3.10.4 System Management
Данный пункт позволяет сменить прошивку устройства, а также сделать резервную
копию конфигурационного файла.
Выберите файл с прошивкой в стандартном диалоговом окне Windows. Нажмите кнопку
«Update». Для создания резервной копии нажмите кнопку «Backup» и укажите путь для
сохранения конфигурационного файла.
3.10.5 Ping Diagnosis
Данный пункт позволяет выполнять диагностику при помощи команд ping и traceroute.
www.qtech.ru
Техническое описание
3. Управление через Web92
Для выполнения команды ping введите IP-адрес устройства, соединение с которым
необходимо протестировать, и нажмите кнопку «Run».
Для выполнения команды traceroute введите IP-адрес устройства, маршруты для
которого необходимо определить, и нажмите кнопку «Run».
Кнопка «Clear» предназначена для очистки результатов.
3.10.6 Backup and Restore
Данный пункт предназначен для выполнения резервной копии и восстановления из
файла конфигурации.
TFTP Server IP – IP-адрес TFTP-сервера. Перед обновлением конфигурации
убедитесь, что сервер запущен.
File Name – имя файла для создания резервной копии или восстановления
конфигурации.
Нажмите кнопку «Apply».
3.10.7 Firmware Update
Данный пункт позволяет обновить прошивку через TFTP-сервер.
www.qtech.ru
Техническое описание
3. Управление через Web93
TFTP Server IP – IP-адрес TFTP-сервера. Перед обновлением прошивки убедитесь,
что сервер запущен.
Firmware Name – имя файла с прошивкой.
Нажмите кнопку «Apply».
3.10.8 Reset Configuration
Данный пункт позволяет выполнить сброс устройства QFR-200-4T-W на заводские
настройки.
Нажмите кнопку «Restore Configuration», система вернётся к заводским настройкам,
далее устройство перезагрузится автоматически. Процедура занимает около 1 минуты.
3.10.9 Restart System
Данный пункт позволяет выполнить перезагрузку системы.
Нажмите кнопку «Restart System», процедура перезагрузки займёт около 1 минуты.
www.qtech.ru
Техническое описание
3. Управление через Web94
3.10.10 Syslog
Данный пункт позволяет настроить логирование системных событий.
Активируйте логирование в поле «Enable Syslog Server», далее укажите IP-адрес сервера и
номер порта, также выберите уровень событий для логирования:
All – все события.
Info – информационные события.
Warning – предупреждения.
Error – критические события.
При необходимости активируйте функцию отправки на почту системных сообщений в
поле «Enable Mail Alert». Укажите IP-адрес SMTP-сервера, почтовые аккаунты (входящий и
исходящий), а также логин и пароль для доступа в систему.
Нажмите кнопку «Apply».
Вкладка «Syslog» отображает текущие события для логирования в системе.
www.qtech.ru
Техническое описание
3. Управление через Web95
3.13 Пункт меню IPv6
Большое преимущество протокола IPv6 над IPv4 заключается в большем адресном
пространстве за счёт использования длины адреса 128 бит вместо 32. Также
использование протокола IPv6 делает использование NAT необязательным.
Для выбора доступно 5 IPv6 соединений с различными настройками и параметрами:
www.qtech.ru
Техническое описание
3. Управление через Web96
3.13.1 Static IPv6
Выполните следующие действия:
1. Выберите «Static IPv6» в списке «IP Connection Type».
2. Укажите следующие параметры, полученные от провайдера: IPv6-адрес, длину
префикса подсети, шлюз по умолчанию, основной и дополнительный адреса DNSсерверов.
3. Укажите в поле «LAN IPv6 Address» IPv6-адрес, полученный от провайдера.
4. Отметьте поле «Auto Configuration», укажите тип конфигурации «Stateless» и
значение 1800 минут параметра «Router Advertisement Lifetime».
5. Нажмите кнопку «Apply».
www.qtech.ru
Техническое описание
3. Управление через Web97
3.13.2 Stateless Autoconfiguration
IPv6-хосты могут конфигурироваться автоматически во время подключения к IPv6-сети
при помощи сообщений об обнаружении роутеров протокола ICMPv6 (Internet Control
Message Protocol version 6). Тип подключения «Stateless Autoconfiguration» подходит для
небольших организаций и домашних сетей. Он позволяет каждому хосту определять свой
адрес при помощи пользовательских объявлений (advertisement).
Выполните следующие действия:
1. Выберите «Stateless Autoconfiguration» в списке «IP Connection Type».
2. Выберите тип получения DNS, при выборе ручного режима укажите IP-адрес DNS.
3. Укажите в поле «LAN IPv6 Address» IPv6-адрес, полученный от провайдера.
4. Отметьте поле «Auto Configuration», укажите тип конфигурации «Stateless» и
значение 1800 минут параметра «Router Advertisement Lifetime».
5. Нажмите кнопку «Apply».
3.13.3 IPv6 over IPv4 Tunnel
Для передачи трафика в IPv6-сеть изолированные хосты должны использовать
инфраструктуру IPv4. Это делается возможным благодаря методу туннелирования,
который инкапсулирует пакеты IPv6 внутрь IPv4, и в действительности IPv4 используется в
качестве канального уровня для IPv6.
Выполните следующие действия:
1. Выберите «IPv6 over IPv4 Tunnel» в списке «IP Connection Type».
www.qtech.ru
Техническое описание
3. Управление через Web98
2. Укажите информацию для туннелирования, полученную от поставщика услуг:
IPv4/IPv6-адресаудалённых узлов, локальные IPv4/IPv6-адреса, адреса основного и дополнительного DNS-серверов.
3. Укажите в поле «LAN IPv6 Address» IPv6-адрес, полученный от провайдера.
4. Отметьте поле «Auto Configuration», укажите тип конфигурации «Stateless» и
значение 1800 минут параметра «Router Advertisement Lifetime».
5. Нажмите кнопку «Apply».
3.13.4 6to4
6to4 — это переходный механизм, позволяющий передавать IPv6-пакеты через IPv4-сети
и не требующий создания двусторонних туннелей. Это, как правило, используется, когда
конечный пользователь или узел хотят получить соединение с IPv6 сетью, но не могут
получить его от провайдера. 6to4 может использоваться как отдельным узлом, так и
целой IPv6-сетью.
Выполните следующие действия:
1. Выберите «6to4» в списке «IP Connection Type».
www.qtech.ru
Техническое описание
3. Управление через Web99
2. Укажите информацию, полученную от провайдера: адреса основного и
дополнительного DNS-серверов.
3. Укажите в поле «LAN IPv6 Address» IPv6-адрес, полученный от провайдера.
4. Отметьте поле «Auto Configuration», укажите тип конфигурации «Stateless» и
значение 1800 минут параметра «Router Advertisement Lifetime».
5. Нажмите кнопку «Apply».
3.13.5 Link-local only
Локальный адрес используется для соединения с соседними узлами на том же канале.
Нет необходимости указывать локальный адрес вручную, он назначается автоматически в
соответствии с MAC-адресом.
www.qtech.ru
Техническое описание
3. Управление через Web100
www.qtech.ru
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.