Дизайн AirOS

Изучение описания операционной системы AirOS, которая интегрирована в большие встроенные системы и беспроводные решения для поставщика интернет-сервиса. Характеристика встроенного программного обеспечения. Ознакомление с параметрами настройки антенны.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 15.11.2022
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

АППАРАТНЫЕ АДРЕСА УСТРОЙСТВА беспроводных клиентов могут быть добавлены и удалены, в список используя кнопки Add и Remove. The MAC addresses of the wireless clients can be added and removed to the list using the Add and Remove buttons.

Отметьте: МАК Аксесс Контрол - самый слабый подход безопасности. ВПА ™ или WPA2 ™ методы безопасности шоуд использоваться когда возможный. Note: MAC Access Control is the weakest security approach. WPA™ or WPA2™ security methods shoud be used when possible.

Нажмите Change button, чтобы сохранить изменения. Click Change button to save the changes.

[Информационное наполнение] [Content]

1.4 Сеть

Сетевая Страница позволяет администратору мосту установки или функциональным возможностям маршрутизации. The Network Page allows the administrator to setup bridge or routing functionality.

AirOS двигался на большой скорости, устройства могут работать в режиме маршрутизатора или мосте. Конфигурация IP как описано ниже требуется в целях управления устройством. Адреса IP могут или быть восстановлены от сервера протокола динамического выбора хост-машины или конфигурированы вручную. Используйте меню Network, чтобы конфигурировать параметры настройки IP. AirOS powered devices can operate in bridge or router mode. The IP configuration as described below is required for device management purposes. IP addresses can either be retrieved from a DHCP server or configured manually. Use the Network menu to configure the IP settings.

Выбор Режима Сети AirOSAirOS Network Mode selection

Сетевой Режим: определите операционный сетевой режим для устройства. Network Mode: specify the operating network mode for the device.

Режим зависит от требований топологии сети: The mode depends on the network topology requirements:

Операционный режим моста выбран по умолчанию, поскольку он широко используется станциями подписчика, соединяясь с Узлом доступа или используя СЛОВА. В этом режиме устройство будет действовать как прозрачный мост и будет работать в Уровне 2. Не будет никакой сетевой сегментации, в то время как домен вещания будет тем же самым. Режим моста не будет блокировать вещания или группового трафика. Дополнительные параметры настройки Системы сетевой защиты могут быть конфигурированы для Уровня 2 фильтрации пакета и управление доступом в режиме Bridge. Bridge operating mode is selected by default as it is widely used by the subscriber stations, while connecting to Access Point or using WDS. In this mode the device will act as a transparent bridge and will operate in Layer 2. There will be no network segmentation while broadcast domain will be the same. Bridge mode will not block any broadcast or multicast traffic. Additional Firewall settings can be configured for Layer 2 packet filtering and access control in Bridge mode.

Маршрутизатор, которым операционный режим может быть конфигурирован, чтобы управлять в Уровне 3, чтобы выполнить маршрутизацию и допустить сетевой сегментации - беспроводные клиенты, будет на различной подсети IP. Режим маршрутизатора блокирует вещания, в то время как это не прозрачно. Router operating mode can be configured in order to operate in Layer 3 to perform routing and enable network segmentation - wireless clients will be on different IP subnet. Router mode will block broadcasts while it is not transparent.

AirOS поддерживает Групповую передачу пакета в режиме Router. AirOS supports Multicast packet pass-through in Router mode.

AirOS двигался на большой скорости, Маршрутизатор может действовать как сервер протокола динамического выбора хост-машины и использовать Трансляцию Сетевого адреса (Маскировка) особенность, которая широко используется Узлами доступа. ТУЗЕМНЫЙ будет действовать как система сетевой защиты между локальной сетью и сетями WLAN. Дополнительные параметры настройки Системы сетевой защиты могут быть конфигурированы для Уровня 3 фильтрации пакета и управление доступом в режиме Router. AirOS powered Router can act as DHCP server and use Network Address Translation (Masquerading) feature which is widely used by the Access Points. NAT will act as the firewall between LAN and WLAN networks. Additional Firewall settings can be configured for Layer 3 packet filtering and access control in Router mode.

Отключите Сеть: опции могут использоваться для того, чтобы отключить интерфейс локальной сети или WLAN. Эта установка должна использоваться с исключительной заботой, поскольку номер L2 или L3 подключения может быть установлен через заблокированный интерфейс. Будет невозможно обратиться, AirOS базировал устройство от беспроводной/зашитой сети, которая подключена с заблокированным интерфейсом. Disable Network: options can be used for disabling WLAN or LAN interface. This setting should be used with the exclusive care as no L2 or L3 connection can be established through the disabled interface. It will be impossible to access the AirOS based device from the wireless/wired network which is connected to the disabled interface.

1.4.1 Режим моста

Параметры настройки режима Network мостаBridge mode Network Settings

В режиме моста AirOS базировал устройство вперед все управление сетью и пакеты данных от одного сетевого интерфейса до другого без любой интеллектуальной маршрутизации. Для простых приложений это обеспечивает эффективное и полностью прозрачное сетевое решение. WLAN (радио) и локальная сеть (Ethernet), интерфейсы принадлежат тому же самому сегменту сети, у которого есть то же самое пространство адреса IP. WLAN и интерфейсы локальной сети формируют виртуальный интерфейс моста, действуя как порты моста. Мост назначил параметры настройки IP в целях управления: In bridge mode the AirOS based device forwards all the network management and data packets from one network interface to the other without any intelligent routing. For simple applications this provides efficient and fully transparent network solution. WLAN (wireless) and LAN (Ethernet) interfaces belong to the same network segment which has the same IP address space. WLAN and LAN interfaces form the virtual bridge interface while acting as the bridge ports. The bridge has assigned IP settings for management purposes:

Адрес IP моста: устройство может быть установлено для статического IP или может собираться получить адрес IP из сервера протокола динамического выбора хост-машины, с которым это подключено. Bridge IP Address: The device can be set for static IP or can be set to obtain an IP address from the DHCP server it is connected to.

Один из режимов присваивания IP должен быть выбран: One of the IP assignment modes must be selected:

Протокол динамического выбора хост-машины - выбирает эту опцию, чтобы назначить динамический адрес IP, Шлюз и адрес сервера имен доменов местным сервером протокола динамического выбора хост-машины. DHCP - choose this option to assign the dynamic IP address, Gateway and DNS address by the local DHCP server.

Статичный - выбирают эту опцию, чтобы назначить статические параметры настройки IP для интерфейса моста. Static - choose this option to assign the static IP settings for the bridge interface.

Адрес IP: введите адрес IP устройства, в то время как Статический режим адреса IP Моста выбран. Этот IP будет использоваться в целях управления устройством AirOS. IP Address: enter the IP address of the device while Static Bridge IP Address mode is selected. This IP will be used for the AirOS device management purposes.

Адрес IP и параметры настройки Сетевой маски должны состоять с адресным пространством сегмента сети, где устройство AirOS постоянно находится. Если параметры настройки IP устройства и PC администратора (который подключен с устройством зашитым или беспроводным способом) параметры настройки IP будут использовать различное адресное пространство, устройство AirOS станет недостижимым. IP Address and Netmask settings should consist with the address space of the network segment where AirOS device resides. If the device IP settings and administrator PC (which is connected to the device in wired or wireless way) IP settings will use different address space, the AirOS device will become unreachable.

Сетевая маска: Это - значение, которое когда расширено в набор из двух предметов обеспечивает отображение, чтобы определить, какие части групп адреса IP могут быть классифицированы как ведущие устройства и сетевые устройства. Сетевая маска определяет адресное пространство сегмента сети, где устройство AirOS постоянно находится. 255.255.255.0 (или/24) Сетевая маска обычно используется среди многих сетей IP Класса C. Netmask: This is a value which when expanded into binary provides a mapping to define which portions of IP address groups can be classified as host devices and network devices. Netmask defines the address space of the network segment where AirOS device resides. 255.255.255.0 (or /24) Netmask is commonly used among many C Class IP networks.

Межсетевой IP: Как правило, это - адрес IP ведущего маршрутизатора, который обеспечивает пункт подключения с Интернетом. Это может быть модемом ДСЛ, Кабельным модемом, или маршрутизатором шлюза ПУЧКА. Устройство AirOS будет прямой пакеты данных к шлюзу, если главный компьютер адресата не будет в пределах местной сети. Gateway IP: Typically, this is the IP address of the host router which provides the point of connection to the internet. This can be a DSL modem, Cable modem, or a WISP gateway router. AirOS device will direct the packets of data to the gateway if the destination host is not within the local network.

Межсетевой адрес IP должен быть от того же самого адресного пространства (на том же самом сегменте сети) как устройство AirOS. Gateway IP address should be from the same address space (on the same network segment) as the AirOS device.

Первичный/Вторичный IP сервера имен доменов: Доменная система имен (сервер имен доменов) является Интернетом "телефонная книга", которая транслирует имена домена к адресам IP. Эти поля идентифицируют адреса IP сервера того, где устройство AirOS ищет источник трансляции. Primary/Secondary DNS IP: The Domain Name System (DNS) is an internet "phone book" which translates domain names to IP addresses. These fields identify the server IP addresses of where the AirOS device looks for the translation source.

Первичный адрес IP сервера сервера имен доменов должен быть определен в целях управления устройством. Primary DNS server IP address should be specified for the device management purposes.

Вторичный адрес IP сервера сервера имен доменов является дополнительным. Это используется как обход отказа в случае, если первичный сервер сервера имен доменов станет безразличным. Secondary DNS server IP address is optional. It is used as the fail-over in case the primary DNS server will become unresponsive.

IP Системы восстановления протокола динамического выбора хост-машины: В случае, если Мост помещен в Динамический режим адреса IP (протокол динамического выбора хост-машины) и неспособен получить адрес IP из правильного сервера протокола динамического выбора хост-машины, это снизит скорость передачи данных к статическому адресу IP, перечисленному здесь. DHCP Fallback IP: In case the Bridge is placed in Dynamic IP Address mode (DHCP) and is unable to obtain an IP address from a valid DHCP server, it will fall back to the static IP address listed here.

В случае, если параметры настройки IP AirOS двигались на большой скорости, устройство неизвестное, они могут быть восстановлены с помощью [UBNT_Discovery_Utility Убикуити Утилита Открытия]. Многоплатформная Утилита должна быть начата на PC администратора, который постоянно находится на том же самом сегменте сети как устройство AirOS. In case the IP settings of the AirOS powered device are unknown, they can be retrieved with the help of the [UBNT_Discovery_Utility Ubiquiti Discovery Utility]. Multi-platform Utility should be started on the administrator PC which resides on the same network segment as the AirOS device.

Система AirOS возвратится к заданной по умолчанию конфигурации IP (192.168.1.20/255.255.255.0), Если Сброс к подпрограмме значений по умолчанию будет инициализирован. AirOS system will return to the default IP configuration (192.168.1.20/255.255.255.0) If the Reset to defaults routine is initiated.

Протокол Связующего дерева: связанные мосты Множителя создают большие сети, используя IEEE 802.1d Протокол Связующего дерева (НТП), который используется для того, чтобы найти самый короткий путь в пределах сети и устранить циклы от топологии. Spanning Tree Protocol: Multiple interconnected bridges create larger networks using the IEEE 802.1d Spanning Tree Protocol (STP), which is used for finding the shortest path within network and to eliminate loops from the topology.

Если НТП будет включен, то Мост AirOS будет общаться с другими сетевыми устройствами, посылая и получая Модули Данных Протокола Моста (БПДУ). НТП должен быть выключен (выбранный по умолчанию), когда устройство AirOS - единственный мост на локальной сети или когда нет никаких циклов в топологии, поскольку нет никакого смысла для моста, чтобы участвовать в Протоколе Связующего дерева в этом случае. If the STP is turned on, the AirOS Bridge will communicate with other network devices by sending and receiving Bridge Protocol Data Units (BPDU). STP should be turned off (selected by default) when the AirOS device is the only bridge on the LAN or when there are no loops in the topology as there is no sense for the bridge to participate in the Spanning Tree Protocol in this case.

Параметры настройки Конфигурации режима Firewall мостаBridge mode Firewall Configuration Settings

Функциональные возможности системы сетевой защиты на интерфейсе моста могут быть допущены, используя опцию "Enable Firewall". Правила Системы сетевой защиты Моста могут быть конфигурированы, допущены или заблокированы, используя окно конфигурации Системы сетевой защиты, которое открыто с кнопкой "Configure". Firewall functionality on bridge interface can be enabled using the "Enable Firewall" option. Bridge Firewall rules can be configured, enabled or disabled while using Firewall configuration window which is opened with the "Configure" button.

Входы системы сетевой защиты могут быть определены при использовании следующих критериев: Firewall entries can be specified by using the following criteria:

Свяжите с помощью интерфейса интерфейс (WLAN или локальная сеть), где фильтрация пакетов прихода/прохождения обработана; Interface the interface (WLAN or LAN) where filtering of the incoming/passing-through packets is processed;

Наборы Типа IP, какой специфический тип протокола L3 (IP, ИКМП, TCP, УДП) должен быть фильтрован; IP Type sets which particular L3 protocol type (IP, ICMP, TCP, UDP) should be filtered;

Исходный IP/маска - исходный IP пакета (определенный в пределах заголовка пакета), обычно это - IP ведущей системы, которая посылает пакеты; Source IP/mask is the source IP of the packet (specified within the packet header), usually it is the IP of the host system which sends the packets;

Исходный Порт - исходный порт пакета ТКП/УДП (определенный в пределах заголовка пакета), обычно это - порт ведущего системного приложения, которое посылает пакеты; Source Port is the source port of the TCP/UDP packet (specified within the packet header), usually it is the port of the host system application which sends the packets;

IP/маска адресата - IP адресата пакета (определенный в пределах заголовка пакета), обычно это - IP системы, которой адресован пакет; Destination IP/mask is the destination IP of the packet (specified within the packet header), usually it is the IP of the system which the packet is addressed to;

Порт назначения - порт назначения пакета ТКП/УДП (определенный в пределах заголовка пакета), обычно это - порт ведущего системного приложения, которому адресован пакет. Destination Port is the destination port of the TCP/UDP packet (specified within the packet header), usually it is the port of the host system application which the packet is addressed to.

Комментарии - неофициальное поле для комментария специфического входа системы сетевой защиты. Немного слов о специфической цели входа системы сетевой защиты сохранены там обычно. Comments is the informal field for the comment of the particular firewall entry. Few words about the particular firewall entry purpose are saved there usually.

На флажке допускает или отключает эффект специфического входа системы сетевой защиты. Все добавленные входы системы сетевой защиты сохранены в системном файле конфигурации, однако только допущенные входы системы сетевой защиты будут активными во время системной операции AirOS. On flag enables or disables the effect of the particular firewall entry. All the added firewall entries are saved in system configuration file, however only the enabled firewall entries will be active during the AirOS system operation.

Не операторы могут использоваться для того, чтобы инвертировать Исходный IP/маску, Исходный Порт, IP/маску Адресата и Порт назначения, фильтрующий критерии (то есть если не будет допущен для указанного значения Порта назначения 443, то критерии фильтрации будут применены ко всем пакеты, посланные в любой Порт назначения кроме 443, который обычно используется HTTP). Not operators can be used for inverting the Source IP/mask, Source Port, Destination IP/mask and Destination Port filtering criteria (i.e. if not is enabled for the specified Destination Port value 443, the filtering criteria will be applied to all the the packets sent to any Destination Port except the 443 which is commonly used by HTTPS).

Недавно добавленные входы Системы сетевой защиты могут быть сохранены, активизируя кнопку Save или отказаны, активизируя кнопку Cancel в окне конфигурации Системы сетевой защиты. Newly added Firewall entries can be saved by activating Save button or discarded by activating Cancel button in the Firewall configuration window.

Все активные входы системы сетевой защиты сохранены в цепочке СИСТЕМЫ СЕТЕВОЙ ЗАЩИТЫ таблицы фильтра эбтэбльз, в то время как устройство работает в режиме Bridge. Пожалуйста обратитесь к эбтэбльз руководству для детального описания функциональных возможностей системы сетевой защиты в режиме Bridge. All the active firewall entries are stored in the FIREWALL chain of the ebtables filter table, while the device is operating in Bridge mode. Please refer to the ebtables manual for detailed description of the firewall functionality in Bridge mode.

Список может быть обновлен, используя кнопку Reload. The list can be updated using the Reload button.

Нажмите Change button, чтобы сохранить изменения, произведенные в Сетевой странице. Click Change button to save the changes made in the Network page.

1.4.2 Режим маршрутизатора

Роль локальной сети и интерфейса WLAN изменится соответственно на Беспроводный Режим, в то время как AirOS двигался на большой скорости, устройство работает в режиме Router: The role of the LAN and WLAN interface will change accordingly to the Wireless Mode while the AirOS powered device is operating in Router mode:

· Беспроводный интерфейс и все беспроводные клиенты соединились, рассмотрены как внутренняя локальная сеть, и интерфейс Ethernet специализирован для подключения с внешней сетью, в то время как AirOS двигался на большой скорости, устройство работает в режиме радио СЛОВ AP/AP; Wireless interface and all the wireless clients connected are considered as the internal LAN and the Ethernet interface is dedicated for the connection to the external network while the AirOS powered device is operating in AP/AP WDS wireless mode;

· Беспроводный интерфейс и все беспроводные клиенты соединились, рассмотрен как внешняя сеть и все сетевые устройства на стороне локальной сети, так же как интерфейс самого Ethernet рассматривают как внутренняя сеть, в то время как AirOS двигался на большой скорости, устройство работает в режиме WDS Станции/Станции. Wireless interface and all the wireless clients connected is considered as the external network and the all the network devices on LAN side as well as the Ethernet interface itself is considered as the internal network while the AirOS powered device is operating in Station/Station WDS mode.

Беспроводные/зашитые клиенты направлены от внутренней сети до внешнего по умолчанию. Трансляция Сетевого адреса (ТУЗЕМНЫЕ) функциональные возможности работает тот же самый путь. Wireless/wired clients are routed from the internal network to the external one by default. Network Address Translation (NAT) functionality works the same way.

Параметры настройки режима Network Маршрутизатора APAP-Router mode Network Settings

Адрес IP: Это - адреса IP, которые будут представлены локальной сетью или интерфейсом WLAN, который подключен с внутренней сетью согласно беспроводному режиму операции, описанному выше. Этот IP будет использоваться для маршрутизации внутренней сети (это будет Межсетевой IP для всех устройств, подключенных на внутренней сети). Это - адрес IP, может использоваться в цели управления приведенного в действие устройства AirOS. IP Address: This is the IP addresses to be represented by the LAN or WLAN interface which is connected to the internal network according to the wireless operation mode described above. This IP will be used for the routing of the internal network (it will be the Gateway IP for all the devices connected on the internal network). This is the IP address can be used for the management purpose of the AirOS powered device.

Адрес IP ЛЭН/WLAN: Это - адреса IP, которые будут представлены локальной сетью или интерфейсом WLAN, который подключен с внешней сетью согласно беспроводному режиму операции, описанному выше. Это - адрес IP, может использоваться для маршрутизации и целей управления устройством. LAN/WLAN IP Address: This is the IP addresses to be represented by the LAN or WLAN interface which is connected to the external network according to the wireless operation mode described above. This is the IP address can be used for the routing and the device management purposes.

Внешний сетевой интерфейс может быть установлен для статического IP или может собираться получить адрес IP из сервера протокола динамического выбора хост-машины, который должен постоянно найтись во внешней сети. Один из режимов присваивания IP должен быть выбран для внешнего сетевого интерфейса: The external network interface can be set for static IP or can be set to obtain an IP address from the DHCP server which should reside in the external network. One of the IP assignment modes must be selected for the external network interface:

Протокол динамического выбора хост-машины - выбирает эту опцию, чтобы получить адрес IP, Шлюз и адрес сервера имен доменов динамически от внешнего сервера протокола динамического выбора хост-машины. DHCP - choose this option to obtain the IP address, Gateway and DNS address dynamically from the external DHCP server.

ПППО - выбирают эту опцию, чтобы получить адрес IP, Шлюз и адрес сервера имен доменов динамически от внешнего сервера PPPoE. PPPoE - choose this option to obtain the IP address, Gateway and DNS address dynamically from the external PPPoE server.

Статичный - выбирают эту опцию, чтобы назначить статические параметры настройки IP для внешнего интерфейса. Static - choose this option to assign the static IP settings for the external interface.

Адрес IP и параметры настройки Сетевой маски должны состоять с адресным пространством сегмента сети, где устройство AirOS постоянно находится. Если параметры настройки IP устройства и PC администратора (который подключен с устройством зашитым или беспроводным способом) параметры настройки IP будут использовать различное адресное пространство, устройство AirOS станет недостижимым. IP Address and Netmask settings should consist with the address space of the network segment where AirOS device resides. If the device IP settings and administrator PC (which is connected to the device in wired or wireless way) IP settings will use different address space, the AirOS device will become unreachable.

Сетевая маска: Это используется, чтобы определить классификацию IP устройства для выбранного диапазона адреса IP. 255.255.255.0 типичное значение сетевой маски для Сетей класса C, которые поддерживают диапазон адреса IP 192.0.0.x к 223.255.255.x. Сетевая маска Сети класса C использует 24 бита, чтобы идентифицировать сеть (альтернативное примечание "/24") и 8 битов к тождественности главный компьютер. Netmask: This is used to define the device IP classification for the chosen IP address range. 255.255.255.0 is a typical netmask value for Class C networks, which support IP address range 192.0.0.x to 223.255.255.x. Class C network Netmask uses 24 bits to identify the network (alternative notation "/24") and 8 bits to identity the host.

Авто Ступенчатость IP конфигурирует автоматически сгенерированный адрес IP для соответствующего интерфейса WLAN/ЛЭН если допущено. Сгенерированный адрес IP - уникальный Класс B адрес IP от 169.254. Диапазон Кс.И (Сетевая маска 255.255.0.0), которые предназначены для использования в пределах того же самого сегмента сети только. Авто IP всегда начинается с 169.254. Кс.И, в то время как X и Y являются последними 2 цифры от АППАРАТНОГО АДРЕСА УСТРОЙСТВА устройства (то есть если MAC - 00:15:6D:A3:04:FB, Сгенерированный уникальный Авто IP будет 169.254.4.251). Auto IP Aliasing configures automatically generated IP Address for the corresponding WLAN/LAN interface if enabled. Generated IP address is the unique Class B IP address from the 169.254.X.Y range (Netmask 255.255.0.0) which are intended for use within the same network segment only. Auto IP always starts with 169.254.X.Y while X and Y are last 2 digits from device MAC address (i.e. if the MAC is 00:15:6D:A3:04:FB, Generated unique Auto IP will be 169.254.4.251).

Псевдонимы IP для внутреннего и внешнего сетевого интерфейса могут быть конфигурированы. Псевдонимы IP могут быть определены, используя окно конфигурации Псевдонимов IP, которое открыто, активизируя кнопку "Configure". IP Aliases for internal and external network interface can be configured. IP Aliases can be specified using the IP Aliases configuration window which is opened while activating the "Configure" button.

Адрес IP - альтернативный адрес IP для локальной сети или интерфейса WLAN, который может использоваться для маршрутизации или целей управления устройством; IP Address is the alternative IP address for the LAN or WLAN interface, which can be used for the routing or device management purposes;

Сетевая маска - идентификатор пространства сетевого адреса для специфического Псевдонима IP; Netmask is the network address space identifier for the particular IP Alias;

Комментарии - неофициальное поле для комментария специфического Псевдонима IP. Немного слов о цели псевдонима сохранены там обычно; Comments is the informal field for the comment of the particular IP Alias. Few words about the alias purpose are saved there usually;

Допущенный флажок допускает или отключает специфический Псевдоним IP. Все добавленные Псевдонимы IP сохранены в системном файле конфигурации, однако только допущенные Псевдонимы IP будут активными во время системной операции AirOS. Enabled flag enables or disables the particular IP Alias. All the added IP Aliases are saved in system configuration file, however only the enabled IP Aliases will be active during the AirOS system operation.

Недавно добавленные Псевдонимы IP могут быть сохранены, активизируя кнопку Save или отказаны, активизируя кнопку Cancel в окне конфигурации Псевдонимов. Newly added IP Aliases can be saved by activating Save button or discarded by activating Cancel button in the Aliases configuration window.

Межсетевой IP: адрес IP ведущего маршрутизатора, который постоянно находится на внешней сети и обеспечивает пункт подключения со следующим перелетом к Интернету. Это может быть модемом ДСЛ, Кабельным модемом, или маршрутизатором шлюза ПУЧКА. Устройство AirOS будет прямой все пакеты к шлюзу, если главный компьютер адресата не будет в пределах местной сети. Gateway IP: is the IP address of the host router which resides on the external network and provides the point of connection to the next hop towards the internet. This can be a DSL modem, Cable modem, or a WISP gateway router. AirOS device will direct all the packets to the gateway if the destination host is not within the local network.

Межсетевой адрес IP должен быть от того же самого адресного пространства (на том же самом сегменте сети) как внешний сетевой интерфейс устройства AirOS (Беспроводный интерфейс в случае Станции и интерфейс локальной сети в случае AP). Gateway IP address should be from the same address space (on the same network segment) as the AirOS device's external network interface (Wireless interface in the Station case and the LAN interface in the AP case).

Первичный/Вторичный IP сервера имен доменов: Доменная система имен (сервер имен доменов) является Интернетом "телефонная книга", которая транслирует имена домена к адресам IP. Эти поля идентифицируют адреса IP сервера, где запросы сервера имен доменов отправлены приведенным в действие устройством AirOS. Primary/Secondary DNS IP: The Domain Name System (DNS) is an internet "phone book" which translates domain names to IP addresses. These fields identify the server IP addresses where the DNS requests are forwarded by the AirOS powered device.

Первичный IP сервера сервера имен доменов принудителен. Это используется Прокси-сервером сервера имен доменов и в цели управления устройством. Primary DNS server IP is mandatory. It is used by the DNS Proxy and for the device management purpose.

Вторичный адрес IP сервера сервера имен доменов является дополнительным. Это используется как обход отказа в случае, если первичный сервер сервера имен доменов станет безразличным. Secondary DNS server IP address is optional. It is used as the fail-over in case the primary DNS server will become unresponsive.

Допустите ТУЗЕМНЫЙ: (ТУЗЕМНАЯ) Трансляция Сетевого адреса дает возможность пакетам быть посланными от зашитой сети (локальная сеть) к беспроводному адресу IP интерфейса, и затем поднаправленным на другие клиентские устройства, постоянно находящиеся на, это - местная сеть, в то время как AirOS двигался на большой скорости, устройство работает в режиме радио СЛОВ AP/AP и в наоборот руководство в режиме "Station/Station WDS". Enable NAT: Network Address Translation (NAT) enables packets to be sent from the wired network (LAN) to the wireless interface IP address and then sub-routed to other client devices residing on it's local network while the AirOS powered device is operating in AP/AP WDS wireless mode and in the contrariwise direction in "Station/Station WDS" mode.

ТУЗЕМНЫЙ осуществлен, используя правила системы сетевой защиты типа подмены. ТУЗЕМНЫЕ входы системы сетевой защиты сохранены в иптэбльз туземной таблице, в то время как устройство работает в режиме Router. Пожалуйста обратитесь к иптэбльз обучающей программе для детального описания ТУЗЕМНЫХ функциональных возможностей в режиме Router. NAT is implemented using the masquerade type firewall rules. NAT firewall entries are stored in the iptables nat table, while the device is operating in Router mode. Please refer to the iptables tutorial for detailed description of the NAT functionality in Router mode.

Статические маршруты должны быть определены в заказе, пакеты должен передача, AirOS базировал устройство, если ТУЗЕМНОЕ заблокировано в, работая в режиме сети Маршрутизатора. Static routes should be specified in order the packets should pass-through the AirOs based device if the NAT is disabled in while operating in Router network mode.

Допустите Серверу протокола динамического выбора хост-машины: Протокол динамического конфигурирования узла (протокол динамического выбора хост-машины), который Сервер назначает адресам IP клиентам, которые свяжутся к беспроводному интерфейсу, в то время как AirOS приводил устройство в действие, работает в режиме радио СЛОВ AP/AP и назначает адреса IP клиентам, которые соединятся с интерфейсом локальной сети, в то время как AirOS двигался на большой скорости, устройство работает в режиме WDS Станции/Станции. Enable DHCP Server: Dynamic Host Configuration Protocol (DHCP) Server assigns IP addresses to clients which will associate to the wireless interface while the AirOS powered device is operating in AP/AP WDS wireless mode and assigns IP addresses to clients which will connect to the LAN interface while the AirOS powered device is operating in Station/Station WDS mode.

Начало/Конец Диапазона: Этот диапазон определяет адреса IP, выделенные сервером протокола динамического выбора хост-машины на клиентские устройства на внутренней сети, которые используют динамическую конфигурацию IP. Range Start/End: This range determines the IP addresses given out by the DHCP server to client devices on the internal network which use dynamic IP configuration.

Время Арендного договора: адреса IP, выделенные сервером протокола динамического выбора хост-машины, только будут правильны для продолжительности, определенной временем арендного договора. Увеличение времени гарантирует клиентскую операцию без прерывания, но могло ввести потенциальные конфликты. Понижение времени арендного договора избежит потенциальных конфликтов адреса, но могло бы вызвать более небольшие прерывания клиенту, в то время как это приобретет новые адреса IP от сервера протокола динамического выбора хост-машины. Lease Time: The IP addresses given out by the DHCP server will only be valid for the duration specified by the lease time. Increasing the time ensure client operation without interrupt, but could introduce potential conflicts. Lowering the lease time will avoid potential address conflicts, but might cause more slight interruptions to the client while it will acquire new IP addresses from the DHCP server.

IP Системы восстановления протокола динамического выбора хост-машины: В случае, если внешний сетевой интерфейс Маршрутизатора помещен в Динамический режим адреса IP (протокол динамического выбора хост-машины) и неспособен получить адрес IP из правильного сервера протокола динамического выбора хост-машины, это снизит скорость передачи данных к статическому адресу IP, перечисленному здесь. DHCP Fallback IP: In case the external network interface of the Router is placed in Dynamic IP Address mode (DHCP) and is unable to obtain an IP address from a valid DHCP server, it will fall back to the static IP address listed here.

В случае, если параметры настройки IP AirOS двигались на большой скорости, устройство неизвестное, они могут быть восстановлены с помощью [UBNT_Discovery_Utility Убикуити Утилита Открытия]. Многоплатформная Утилита должна быть начата на PC администратора, который постоянно находится на том же самом сегменте сети как устройство AirOS. In case the IP settings of the AirOS powered device are unknown, they can be retrieved with the help of the [UBNT_Discovery_Utility Ubiquiti Discovery Utility]. Multi-platform Utility should be started on the administrator PC which resides on the same network segment as the AirOS device.

Система AirOS возвратится к заданной по умолчанию конфигурации IP (192.168.1.20/255.255.255.0), Если Сброс к подпрограмме значений по умолчанию будет инициализирован. AirOS system will return to the default IP configuration (192.168.1.20/255.255.255.0) If the Reset to defaults routine is initiated.

Порт, Ускоряющий Параметры настройкиPort Forwarding Settings

Отправление Порта: отправление Порта позволяет определенным портам главных компьютеров, постоянно находящихся во внутренней сети быть отправленными внешней сети. Это полезно для числа приложений, таких как серверы FTP, деловая игра, и т.д. где различные ведущие системы должны быть замечены использующие единственный общий адрес IP / порт. Port Forwarding: Port forwarding allows specific ports of the hosts residing in the internal network to be forwarded to the external network. This is useful for number of applications such as FTP servers, gaming, etc. where different host systems need to be seen using a single common IP address/port.

Порт, Ускоряющий правила, может быть установлен в окне Port Forwarding, которое открыто, допуская опции Port Forwarding и активизируя кнопку Configure. Port Forwarding rules can be set in Port Forwarding window, which is opened by enabling the Port Forwarding option and activating the Configure button.

Порт, Ускоряющий входы, может быть определен при использовании следующих критериев: Port Forwarding entries can be specified by using the following criteria:

Частный IP - IP главного компьютера, который подключен с внутренней сетью и должен быть доступным от внешней сети; Private IP is the IP of the host which is connected to the internal network and needs to be accessible from the external network;

Частный Порт - порт ТКП/УДП приложения, работающего на главном компьютере, который подключен с внутренней сетью. Указанный порт будет доступен от внешней сети; Private Port is the TCP/UDP port of the application running on the host which is connected to the internal network. The specified port will be accessible from the external network;

Тип - протокол L3 (IP) тип, который должен быть отправлен от внутренней сети. Type is the L3 protocol (IP) type which need to be forwarded from the internal network.

Общественный Порт - порт ТКП/УДП основанного устройства AirOS, которое примет и отправит подключения с внешней сети на главный компьютер, подключенный с внутренней сетью. Public Port is the TCP/UDP port of the AirOS based device which will accept and forward the connections from the external network to the host connected to the internal network.

Комментарии - неофициальное поле для комментария специфического порта, ускоряющего вход. Немного слов о специфическом порте, ускоряющем цель входа, сохранены там обычно. Comments is the informal field for the comment of the particular port forwarding entry. Few words about the particular port forwarding entry purpose are saved there usually.

Допущенный флажок допускает или отключает эффект специфического порта, ускоряющего вход. Все добавленные входы системы сетевой защиты сохранены в системном файле конфигурации, однако только допущенный порт, ускоряющий входы, будет активен во время системной операции AirOS. Enabled flag enables or disables the effect of the particular port forwarding entry. All the added firewall entries are saved in system configuration file, however only the enabled port forwarding entries will be active during the AirOS system operation.

Недавно добавленный порт, ускоряющий входы, может быть сохранен, активизируя кнопку Save или отказан, активизируя кнопку Cancel в Порту, Ускоряющем окно конфигурации. Newly added port forwarding entries can be saved by activating Save button or discarded by activating Cancel button in the Port Forwarding configuration window.

Прокси-сервер сервера имен доменов: Прокси-сервер сервера имен доменов вперед Доменная система имен просит от главных компьютеров, которые постоянно находятся во внутренней сети на сервер сервера имен доменов, в то время как AirOS двигался на большой скорости, устройство находится в действии в режиме Router. Правильный Первичный IP Сервера сервера имен доменов должен быть определен для функциональных возможностей Прокси-сервера сервера имен доменов. IP интерфейса внутренней сети AirOS двигался на большой скорости, устройство должно быть определено, поскольку сервер сервера имен доменов в ведущей конфигурации в Прокси-сервере сервера имен доменов заказа должен быть в состоянии получить запросы сервера имен доменов и транслировать имена домена к адресам IP впоследствии. DNS Proxy: The DNS Proxy forwards the Domain Name System requests from the hosts which reside in the internal network to the DNS server while AirOS powered device is in operating in Router mode. Valid Primary DNS Server IP needs to be specified for DNS Proxy functionality. Internal network interface IP of the AirOS powered device should be specified as the DNS server in the host configuration in order DNS Proxy should be able to get the DNS requests and translate domain names to IP addresses afterwards.

Параметры настройки Конфигурации режима Firewall мостаBridge mode Firewall Configuration Settings

Функциональные возможности системы сетевой защиты на любом интерфейсе маршрутизатора могут быть допущены, используя опцию "Enable Firewall". Правила Системы сетевой защиты Маршрутизатора могут быть конфигурированы, допущены или заблокированы, используя окно конфигурации Системы сетевой защиты, которое открыто с кнопкой "Configure". Firewall functionality on any router interface can be enabled using the "Enable Firewall" option. Router Firewall rules can be configured, enabled or disabled while using Firewall configuration window which is opened with the "Configure" button.

Входы системы сетевой защиты могут быть определены при использовании следующих критериев: Firewall entries can be specified by using the following criteria:

Свяжите с помощью интерфейса интерфейс (WLAN, локальная сеть или PPP), где фильтрация пакетов прихода/прохождения обработана; Interface the interface (WLAN, LAN or PPP) where filtering of the incoming/passing-through packets is processed;

Наборы Типа IP, какой специфический тип протокола L3 (IP, ИКМП, TCP, УДП, P2P) должен быть фильтрован; IP Type sets which particular L3 protocol type (IP, ICMP, TCP, UDP, P2P) should be filtered;

Исходный IP/маска - исходный IP пакета (определенный в пределах заголовка пакета), обычно это - IP ведущей системы, которая посылает пакеты; Source IP/mask is the source IP of the packet (specified within the packet header), usually it is the IP of the host system which sends the packets;

Исходный Порт - исходный порт пакета ТКП/УДП (определенный в пределах заголовка пакета), обычно это - порт ведущего системного приложения, которое посылает пакеты; Source Port is the source port of the TCP/UDP packet (specified within the packet header), usually it is the port of the host system application which sends the packets;

IP/маска адресата - IP адресата пакета (определенный в пределах заголовка пакета), обычно это - IP системы, которой адресован пакет; Destination IP/mask is the destination IP of the packet (specified within the packet header), usually it is the IP of the system which the packet is addressed to;

Порт назначения - порт назначения пакета ТКП/УДП (определенный в пределах заголовка пакета), обычно это - порт ведущего системного приложения, которому адресован пакет. Destination Port is the destination port of the TCP/UDP packet (specified within the packet header), usually it is the port of the host system application which the packet is addressed to.

Комментарии - неофициальное поле для комментария специфического входа системы сетевой защиты. Немного слов о специфической цели входа системы сетевой защиты сохранены там обычно. Comments is the informal field for the comment of the particular firewall entry. Few words about the particular firewall entry purpose are saved there usually.

На флажке допускает или отключает эффект специфического входа системы сетевой защиты. Все добавленные входы системы сетевой защиты сохранены в системном файле конфигурации, однако только допущенные входы системы сетевой защиты будут активными во время системной операции AirOS. On flag enables or disables the effect of the particular firewall entry. All the added firewall entries are saved in system configuration file, however only the enabled firewall entries will be active during the AirOS system operation.

Не операторы могут использоваться для того, чтобы инвертировать Исходный IP/маску, Исходный Порт, IP/маску Адресата и Порт назначения, фильтрующий критерии (то есть если не будет допущен для указанного значения Порта назначения 443, то критерии фильтрации будут применены ко всем пакеты, посланные в любой Порт назначения кроме 443, который обычно используется HTTP). Not operators can be used for inverting the Source IP/mask, Source Port, Destination IP/mask and Destination Port filtering criteria (i.e. if not is enabled for the specified Destination Port value 443, the filtering criteria will be applied to all the the packets sent to any Destination Port except the 443 which is commonly used by HTTPS).

Недавно добавленные входы Системы сетевой защиты могут быть сохранены, активизируя кнопку Save или отказаны, активизируя кнопку Cancel в окне конфигурации Системы сетевой защиты. Newly added Firewall entries can be saved by activating Save button or discarded by activating Cancel button in the Firewall configuration window.

Все активные входы системы сетевой защиты сохранены в цепочке СИСТЕМЫ СЕТЕВОЙ ЗАЩИТЫ таблицы фильтра иптэбльз, в то время как устройство работает в режиме Router. Пожалуйста обратитесь к иптэбльз обучающей программе для детального описания функциональных возможностей системы сетевой защиты в режиме Router. All the active firewall entries are stored in the FIREWALL chain of the iptables filter table, while the device is operating in Router mode. Please refer to the iptables tutorial for detailed description of the firewall functionality in Router mode.

ПППО: протокол двухточечного соединения по Ethernet (ПППО) является виртуальным частным и безопасным подключением между двумя системами, которое допускает инкапсулированному транспорту данных. Это обычно используется как передающая среда для подписчиков, чтобы соединиться с Провайдерами услуг интернета. PPPoE: Point-to-Point Protocol over Ethernet (PPPoE) is a virtual private and secure connection between two systems which enables encapsulated data transport. It is commonly used as the medium for subscribers to connect to Internet Service Providers.

Выберите опцию PPPoE адреса IP, чтобы конфигурировать туннель ПППО, чтобы соединиться с поставщиком интернет-сервиса. Только внешний сетевой интерфейс может быть конфигурирован как клиент ПППО, поскольку весь трафик пошлют через этот туннель. Адрес IP, Заданный по умолчанию межсетевой IP и адрес IP сервера сервера имен доменов будут получены из сервера PPPoE после того, как подключение ПППО будет установлено. Широковещательный адрес используется для открытия сервера PPPoE и туннельного учреждения. Select the IP Address option PPPoE to configure a PPPoE tunnel in order to connect to an ISP. Only the external network interface can be configured as PPPoE client as all the traffic will be sent via this tunnel. The IP address, Default gateway IP and DNS server IP address will be obtained from the PPPoE server after PPPoE connection is established. Broadcast address is used for the PPPoE server discovery and tunnel establishment.

Правильные верительные грамоты разрешения требуются для подключения ПППО: Valid authorization credentials are required for the PPPoE connection:

Имя пользователя ПППО - имя пользователя, чтобы подключить к серверу (должен соответствовать конфигурированному на сервере PPPoE); PPPoE Username - username to connect to the server (must match the configured on the PPPoE server);

Пароль - пароль, чтобы подключить к серверу (должен соответствовать конфигурированному на сервере PPPoE); Password - password to connect to the server (must match the configured on the PPPoE server);

ПППО МТУ/МРУ - размер (в байтах) Максимального размера передаваемого блока данных (максимальный блок передачи данных) и Максимум Получают Модуль (МРУ), используемый для скрытия данных в то время как трэнферинг это через туннель PPP; PPPoE MTU/MRU - the size (in bytes) of the Maximum Transmission Unit (MTU) and Maximum Receive Unit (MRU) used for the data encapsulation while tranfering it through the PPP tunnel;

...

Подобные документы

  • Изучение содержания сайтов для выявления актуальных потребностей пользователей Интернет. Ознакомление с основными теоретическими понятиями разработки. Обоснование выбора технических средств, операционной системы. Установка программного обеспечения.

    курсовая работа [2,4 M], добавлен 22.02.2014

  • Общие характеристики операционной системы Android. Разработка приложения на основе создания менеджера файлов. Получение с помощью приложения доступа к файлам, хранящимся в "облачном хранилище" в сети Интернет. Расчет стоимости программного обеспечения.

    дипломная работа [2,7 M], добавлен 03.04.2015

  • Понятие программного обеспечения, вопросы его разработки и использования. Общая характеристика системного программного обеспечения и работа операционной системы. Специфика процесса управления разработкой программного обеспечения и его особенности.

    курсовая работа [636,2 K], добавлен 23.08.2011

  • Описание операционной системы Windows 7: поддержка мультитач-управления, сетевая технология Branch Cache для кеширования интернет-трафика, фоновые рисунки. Характеристика программного обеспечения Linux. MAC как проприетарные ОС с графическим интерфейсом.

    презентация [2,3 M], добавлен 07.12.2011

  • Изучение общих понятий операционной системы Android, разработанной для коммуникаторов, планшетных компьютеров, основанной на ядре Linux. Разработка программного обеспечения Android. Преимущества и недостатки мобильной операционной системы Windows Mobile.

    реферат [60,6 K], добавлен 16.04.2012

  • Изучение основных видов угроз программного обеспечения. Выявление наиболее эффективных средств и методов защиты программного обеспечения. Анализ их достоинств и недостатков. Описания особенностей лицензирования и патентования программного обеспечения.

    курсовая работа [67,9 K], добавлен 29.05.2013

  • Изучение особенностей операционной системы, набора программ, контролирующих работу прикладных программ и системных приложений. Описания архитектуры и программного обеспечения современных операционных систем. Достоинства языка программирования Ассемблер.

    презентация [1,3 M], добавлен 22.04.2014

  • Ознакомление с современными Интернет-технологиями и использование их в своей разработке. Изучение основных программ, применяемых для разработки и создания Web-сайта. Инструментальные средства. Информационная структура, дизайн и шаблон web-сайта.

    контрольная работа [1,0 M], добавлен 15.02.2017

  • Появление и развитие Microsoft. Крупнейшая в мире компания-разработчик компьютерного программного обеспечения. Появление Windows и Интернета. Выход Windows XP с обновленным дизайном. Разработка интеллектуальных функций для обеспечения безопасности.

    реферат [32,7 K], добавлен 19.11.2013

  • Встроенные средства устранения неполадок Windows. Диагностика неисправностей операционной системы. Запуск и проверка памяти. Правила работы в помещениях оснащенных персональными электронными вычислительными машинами и другим электронным оборудованием.

    курсовая работа [38,6 K], добавлен 29.04.2014

  • Техническое задание на проектирование системы автоматизированного решения задач механики. Разработка комплекта математических моделей систем с распределенными параметрами при действии динамических нагрузок. Выбор базового программного обеспечения.

    дипломная работа [679,7 K], добавлен 15.01.2010

  • Установка программного обеспечения на компьютер, снабженный операционной системой Microsoft Windows XP Service Pack2: офисных программ, антивируса, программы для работы в Интернете "Opera". Диагностика корректной установки программного обеспечения.

    отчет по практике [101,1 K], добавлен 05.07.2009

  • Всемирная система объединённых компьютерных сетей. Коммерческие интернет-провайдеры. Языки в Интернете. Свобода доступа пользователей Интернета к информационным ресурсам. Интерактивные сайты и программы. Беспроводные системы доступа в сеть Интернет.

    курсовая работа [182,9 K], добавлен 09.01.2014

  • Анализ серверных операционных систем на базе ядра Linux. Подходы к построению маршрутизации и оценка полученных результатов. Установка операционной системы CentOS 6.6 и закономерности ее настройки. Принципы и основные этапы тестирования созданного шлюза.

    курсовая работа [2,9 M], добавлен 19.11.2015

  • Описание области применения операционной системы (ОС) Windows 7, ее основные характеристики и причины для сбоев в работе. Выбор программного обеспечения и алгоритма для диагностики и восстановления ОС. Расчет экономических затрат на реализацию проекта.

    дипломная работа [2,3 M], добавлен 10.04.2017

  • Изучение истории возникновения и развития сети Интернет - всемирной системы добровольно объединенных компьютерных сетей, построенной на использовании протокола IP и маршрутизации пакетов данных. Определение значения Интернет-сервиса в современном офисе.

    курсовая работа [42,7 K], добавлен 28.02.2011

  • Linux - ядро операционной системы с монолитной архитектурой. Прародители операционной системы Linux, ее стабильные и экспериментальные версии. Процесс внедрения Linux и свободного программного обеспечения в школах и государственных учреждениях России.

    реферат [18,2 K], добавлен 19.01.2013

  • Анализ локально-вычислительной сети компании. Выбор общего программного обеспечения, обеспечения для инженерного отдела, бухгалтерии, сервера. Состав программного обеспечения вычислительной системы и его конфигурация. Сетевые операционные системы.

    курсовая работа [405,4 K], добавлен 08.02.2016

  • Определение программного и математического обеспечения ИС. Виды запросов к базам данных в СУБД. Поисковые системы Интернет. Описание принципа работы поисковых систем Яндекс, Рамблер, Апорт. Особенности пересылки файлов средствами электронной почты.

    контрольная работа [271,7 K], добавлен 22.11.2009

  • Основные моменты возникновения и развития iOS. Дизайн и функции операционной системы. Автоматическое обновление платформы. Собственные сервисы Apple. Специальные возможности, производительность ОС. Настройки и стандартные приложения мобильного устройства.

    реферат [409,9 K], добавлен 14.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.