You are on page 1of 185

Guia de configuração

TL-R470T + / TL-R480T +

1910012325 REV9.0.1

janeiro 2018
CONTEÚDO

Sobre este guia


Leitores destinados ................................................ .................................................. .................................................. ............ 1

Convenções ................................................. .................................................. .................................................. ...................... 1

Mais Informações ................................................ .................................................. .................................................. ............. 1

Acessando o Router
Visão geral ................................................. .................................................. .................................................. ............................ 3

Web Access interface ............................................... .................................................. .................................................. ..... 4

Exibindo informações de status


Status do sistema ................................................ .................................................. .................................................. ................... 7

Estatísticas de Tráfego ................................................ .................................................. .................................................. .............. 8

Visualizando as estatísticas de interface .............................................. .................................................. .................................................. ....... 8

Visualizando as Estatísticas IP .............................................. .................................................. .................................................. ....................... 9

Configuração do Network
Visão geral ................................................. .................................................. .................................................. ......................... 12

Recursos compatíveis ................................................ .................................................. .................................................. .......................... 12

Configuração WAN ................................................ .................................................. .................................................. ...... 13

Configurando o número de portas WAN ............................................ .................................................. ........................................ 13

Configurando a conexão WAN .............................................. .................................................. ................................................ 13

Configuração LAN ................................................ .................................................. .................................................. ........ 25

Configuração do endereço IP da porta LAN .......................................... .................................................. ................................ 25

Configurando o servidor DHCP .............................................. .................................................. .................................................. ........ 26

Visualizando a Lista de Clientes DHCP ............................................. .................................................. .................................................. .......... 28

Configuração IPTV ................................................ .................................................. .................................................. ....... 29

Configurando IPTV Baseado em IGMP ............................................. .................................................. .................................................. .29

Configurando IPTV em modo bridge ............................................. .................................................. .................................................. .30

Configurando IPTV no modo personalizado ............................................. .................................................. ................................................ 30

Configuração MAC ................................................ .................................................. .................................................. ....... 33

Configurando MAC Address ............................................... .................................................. .................................................. ............. 33

Configuração do interruptor ................................................ .................................................. .................................................. ... 35

Configurando Porto configuração ............................................... .................................................. .................................................. ................... 35

Visualizando Status da porta ............................................... .................................................. .................................................. ............................ 35


Configuração VLAN ................................................ .................................................. .................................................. ..... 37

Criação de uma VLAN ............................................... .................................................. .................................................. ................................... 37

Configurando o PVID de uma porta ............................................ .................................................. .................................................. ........ 38

Configuração IPv6 ................................................ .................................................. .................................................. ........ 40

Configurando o LAN ............................................... .................................................. .................................................. ........................... 40

Configurando o WAN ............................................... .................................................. .................................................. ......................... 41

Configurando o número de portas WAN ............................................ .................................................. .......................... 41

Configurando a conexão WAN .............................................. .................................................. ................................... 42

Configurando Preferências
Visão geral ................................................. .................................................. .................................................. ......................... 50

Configuração do grupo IP ............................................... .................................................. ................................................. 51

Adicionando entradas de endereços IP .............................................. .................................................. .................................................. ............... 51

Agrupando entradas de endereços IP .............................................. .................................................. .................................................. .......... 52

Configuração Intervalo de Tempo ............................................... .................................................. ............................................ 53

Configuração Tipo de Serviço ............................................... .................................................. ......................................... 55

Configurando Transmission
Transmissão ................................................. .................................................. .................................................. ................. 59

Visão geral ................................................. .................................................. .................................................. ................................................. 59

Recursos compatíveis ................................................ .................................................. .................................................. .......................... 59

Configurações NAT ................................................ .................................................. .................................................. ...... 61

Configurando o Multi-Nets NAT ............................................ .................................................. .................................................. ..... 61

Configurando o NAT One-to-One .......................................... .................................................. .................................................. ... 62

Configurando os servidores virtuais .............................................. .................................................. .................................................. ..... 63

Configurando o Port Triggering .............................................. .................................................. .................................................. .... 64

Configurando o NAT-DMZ ............................................. .................................................. .................................................. ................ 65

Configurando o ALG ............................................... .................................................. .................................................. .......................... 65

Configuração de Controle de Banda ............................................... .................................................. .............................. 66

Configurações de limite de sessão ............................................... .................................................. ...................................... 68

Configurando limite Sessão ............................................... .................................................. .................................................. ............... 68

Exibindo o Limite de Sessão de Informação ............................................. .................................................. ........................................ 69

Carregar configurações de balanceamento de ............................................... .................................................. .................................. 70

Configurando o balanceamento de carga em .............................................. .................................................. .................................................. ... 70

Configurando o link de segurança .............................................. .................................................. .................................................. .......... 71

Configurando o Detecção online .............................................. .................................................. .................................................. 72

Configurações de roteamento ................................................ .................................................. ................................................. 73


Configurando o roteamento estático .............................................. .................................................. .................................................. ...... 73

Configurando o roteamento política .............................................. .................................................. .................................................. ..... 74

Visualizando a tabela de roteamento .............................................. .................................................. .................................................. ............... 75

Exemplos de configuração ................................................ .................................................. ............................................... 76

Exemplo para configurar a NAT .............................................. .................................................. .................................................. ........ 76

Requisitos de rede ................................................ .................................................. .................................................. ...... 76

Topologia de rede ................................................ .................................................. .................................................. ................ 76

Esquema de configuração ................................................ .................................................. .................................................. ....... 76

Procedimento de configuração ................................................ .................................................. .................................................. ..77

Exemplo para Configurando Load Balancing ............................................. .................................................. ................................... 79

Requisitos de rede ................................................ .................................................. .................................................. ...... 79

Topologia de rede ................................................ .................................................. .................................................. ................ 79

Esquema de configuração ................................................ .................................................. .................................................. ....... 79

Procedimento de configuração ................................................ .................................................. .................................................. ..80

Exemplo de Configuração Virtual Server ............................................. .................................................. ....................................... 80

Requisitos de rede ................................................ .................................................. .................................................. ...... 80

Topologia de rede ................................................ .................................................. .................................................. ................ 81

Esquema de configuração ................................................ .................................................. .................................................. ....... 81

Procedimento de configuração ................................................ .................................................. .................................................. ..81

Exemplo para a configuração de roteamento política ............................................. .................................................. ..................................... 82

Requisitos de rede ................................................ .................................................. .................................................. ...... 82

Topologia de rede ................................................ .................................................. .................................................. ................ 82

Esquema de configuração ................................................ .................................................. .................................................. ....... 82

Procedimento de configuração ................................................ .................................................. .................................................. ..82

Configurando Firewall
Firewall ................................................. .................................................. .................................................. ............................. 86

Visão geral ................................................. .................................................. .................................................. ................................................. 86

Recursos compatíveis ................................................ .................................................. .................................................. .......................... 86

Configuração do Firewall ................................................ .................................................. .................................................. . 88

Anti ARP Spoofing ............................................... .................................................. .................................................. ............................... 88

Adicionando IP-MAC Encadernação Entradas ............................................ .................................................. .......................................... 88

Habilitar Anti ARP Spoofing .............................................. .................................................. .................................................. ..91

Configurando Ataque Defesa ............................................... .................................................. .................................................. .......... 93

Configurando MAC Filtragem ............................................... .................................................. .................................................. ............... 95

Configurar Controle de Acesso ............................................... .................................................. .................................................. .......... 96

Exemplos de configuração ................................................ .................................................. ............................................... 98


Exemplo de anti falsificação ARP ............................................. .................................................. .................................................. ..... 98

Requisitos de rede ................................................ .................................................. .................................................. ...... 98

Esquema de configuração ................................................ .................................................. .................................................. ....... 98

Procedimento de configuração ................................................ .................................................. .................................................. ..99

Exemplo para filtragem MAC .............................................. .................................................. .................................................. ............ 101

Requisitos de rede ................................................ .................................................. .................................................. ... 101

Esquema de configuração ................................................ .................................................. .................................................. .... 101

Procedimento de configuração ................................................ .................................................. ................................................. 101

Exemplo de Controlo de Acesso .............................................. .................................................. .................................................. ....... 102

Requisitos de rede ................................................ .................................................. .................................................. ... 102

Esquema de configuração ................................................ .................................................. .................................................. .... 103

Procedimento de configuração ................................................ .................................................. ................................................. 103

Configurando Controlo Comportamento

Controlo comportamento ................................................ .................................................. .................................................. ......... 109

Visão geral ................................................. .................................................. .................................................. .............................................. 109

Recursos compatíveis ................................................ .................................................. .................................................. ....................... 109

Configuração do Controle comportamento ............................................... .................................................. ............................... 110

Configurando a filtragem Web ............................................... .................................................. .................................................. ............ 110

Configurar Filtragem de Grupo Web .............................................. .................................................. ....................................... 110

Configurando a filtragem de URL ............................................... .................................................. .................................................. 113

Configurando Web Security ............................................... .................................................. .................................................. ............ 115

Exemplos de configuração ................................................ .................................................. ............................................. 117

Exemplo de Controlo de Acesso .............................................. .................................................. .................................................. ....... 117

Requisitos de rede ................................................ .................................................. .................................................. ... 117

Esquema de configuração ................................................ .................................................. .................................................. .... 117

Procedimento de configuração ................................................ .................................................. ................................................. 118

Exemplo para Web Security .............................................. .................................................. .................................................. ............ 121

Requisitos de rede ................................................ .................................................. .................................................. ... 121

Esquema de configuração ................................................ .................................................. .................................................. .... 122

Procedimento de configuração ................................................ .................................................. ................................................. 122

Autenticação Configurando
Visão geral ................................................. .................................................. .................................................. ....................... 124

Topologia típica ................................................ .................................................. .................................................. ............................. 124

Processo de autenticação Portal ............................................... .................................................. .................................................. ..125

Recursos compatíveis ................................................ .................................................. .................................................. ....................... 125


Servidor Web suportado ............................................... .................................................. .................................................. .... 126

Suportado Servidor de Autenticação ............................................... .................................................. ................................ 126

Recursos de Clientes ................................................ .................................................. .................................................. ................ 126

Configuração de Autenticação local ............................................... .................................................. ........................ 127

Configurando a página de autenticação .............................................. .................................................. ....................................... 127

Configurando a conta de usuário local ............................................. .................................................. ......................................... 130

Configurando a conta de usuário local ............................................. .................................................. ............................ 130

(Opcional) Configurando o backup de usuários locais ......................................... .................................................. ... 133

Configuração de Autenticação Radius ............................................... .................................................. ..................... 134

Configurando a autenticação Radius ............................................... .................................................. ........................................... 134

Onekey configuração online ............................................... .................................................. .................................... 137

Configurando a página de autenticação .............................................. .................................................. ....................................... 137

Recursos convidado Configuração ............................................... .................................................. ............................... 139

Configurando o Tipo Cinco Tuple ............................................. .................................................. .................................................. 139

Configurando o Tipo URL .............................................. .................................................. .................................................. ............. 141

Vendo o status de autenticação .............................................. .................................................. ........................... 143

Exemplo configuração ................................................ .................................................. ............................................... 144

Requisitos de rede ................................................ .................................................. .................................................. ................. 144

Esquema de configuração ................................................ .................................................. .................................................. ................. 144

Procedimentos de configuração ................................................ .................................................. .................................................. .......... 145

Configurando a página de autenticação .............................................. .................................................. ......................... 145

Configurando contas de autenticação para os convidados ............................................ ........................................... 146

Gerenciando serviços
Serviços ................................................. .................................................. .................................................. ......................... 148

Visão geral ................................................. .................................................. .................................................. .............................................. 148

Possui suporte ................................................ .................................................. .................................................. ............................. 148

Configurações de DNS dinâmico ............................................... .................................................. ................................... 149

Configurar e Vista Peanuthull DDNS ............................................. .................................................. ...................................... 149

Configurar e Vista Comexe DDNS ............................................. .................................................. .......................................... 150

Configurar e Ver DynDNS .............................................. .................................................. .................................................. ...... 151

Configurar e Ver NO-IP DDNS ........................................... .................................................. .................................................. 153

Configuração UPnP ................................................ .................................................. .................................................. ... 155

Exemplo de configuração de DNS dinâmicos ............................................. .................................................. ............... 156

Requisito rede ................................................ .................................................. .................................................. ................... 156

Esquema de configuração ................................................ .................................................. .................................................. 156 .................

Procedimento de configuração ................................................ .................................................. .................................................. ............. 156


Especificar o endereço IP do anfitrião ........................................... .................................................. .......................... 156

Configurando a função DDNS .............................................. .................................................. ..................................... 156

Ferramentas do sistema

Ferramentas do sistema ................................................ .................................................. .................................................. ................ 159

Visão geral ................................................. .................................................. .................................................. .............................................. 159

Possui suporte ................................................ .................................................. .................................................. ............................. 159

Configuração do administrador ................................................ .................................................. .................................................. 160 .................

Configuração do administrador ................................................ .................................................. .................................................. ....................................... 160

Gerenciamento remoto ................................................ .................................................. .................................................. ................... 161

Configuração de sistema ................................................ .................................................. .................................................. ................................. 161

Gestão ................................................. .................................................. .................................................. ................ 163

Padrão de Fábrica Restaurar ............................................... .................................................. .................................................. ................ 163

Restauração de backup ............................................... .................................................. .................................................. ............................. 163

Reinicialização ................................................. .................................................. .................................................. .................................................. 164

Atualização do firmware ................................................ .................................................. .................................................. ........................... 164

SNMP ................................................. .................................................. .................................................. .............................. 165

Diagnóstico ................................................. .................................................. .................................................. .................. 166

Diagnóstico ................................................. .................................................. .................................................. ........................................ 166

Configurando Ping ................................................ .................................................. .................................................. ................. 166

Configurando Traceroute ................................................ .................................................. .................................................. ..167

Assistência remota ................................................ .................................................. .................................................. ........................ 168

Configurações de tempo ................................................ .................................................. .................................................. ............... 169

Definir a Hora do Sistema .............................................. .................................................. .................................................. ............... 169

Obtendo o tempo a partir da Internet automaticamente ............................................ .................................................. ........... 169

Definir a Hora do Sistema manualmente ............................................. .................................................. ................................ 170

Definir o horário de verão ............................................. .................................................. ................................................. 170

Modo predefinido ................................................ .................................................. .................................................. ................ 170

Modo recorrente ................................................ .................................................. .................................................. .................. 171

Modo Data ................................................ .................................................. .................................................. ............................. 172

Registro do sistema ................................................ .................................................. .................................................. ................... 173


Sobre este guia Leitores destinados

Sobre este guia


Este Guia de Configuração fornece informações para o gerenciamento de TL-R470T + routers / TL-R480T +. Por favor, leia este
guia cuidadosamente antes da operação.

Leitores destinados

Este guia é destinado a gerentes de rede familiarizado com os conceitos de TI e terminologias de rede.

Convenções

Alguns modelos apresentados neste guia podem não estar disponíveis em seu país ou região. Para informações de vendas local,
visita http://www.tp-link.com .

Ao utilizar este guia, Por favor note que características do roteador pode variar um pouco dependendo da versão do modelo e
software que você tem. Todas as imagens, imagens, parâmetros e descrições documentadas neste guia são usados
​somente para demonstração. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio. Todos
os esforços foram feitos na preparação deste documento para garantir a precisão dos conteúdos, mas todas as declarações,
informações e recomendações contidas neste documento não constituem a garantia de qualquer tipo, expressa ou implícita.
Os usuários devem assumir total responsabilidade por sua aplicação de qualquer produto.

Neste guia, as seguintes convenções são usadas:

• O símbolo significa Note. Notas contém sugestões ou referências que ajuda


você fazer melhor uso do seu dispositivo.

• Nome Menu> Submenu Nome> Guia página indica a estrutura do menu. Status> Estatísticas de Tráfego>
Estatísticas de Interface significa que a página da interface Statistics na opção de menu Estatísticas de Tráfego que
está localizado sob o menu Status.

• Negrito fonte indica um botão, um item de ícone da barra de ferramentas, menu ou menu.

Mais Informações
• O mais recente software e documentação podem ser encontrados no Centro de Download em http: //
www.tp-link.com/support .

• O Guia de Instalação (IG) pode ser encontrado onde você encontra este manual ou dentro do pacote do roteador.

• Especificações podem ser encontradas na página do produto no http://www.tp-link.com .

• Um fórum de suporte técnico é fornecido para você para discutir os nossos produtos a http: // fórum. tp-link.com .

• Nossas informações de contato de suporte técnico podem ser encontradas na página de Contato Suporte técnico em http://www.tp-link
.

Guia de Configuração 1
Parte 1
Acessando o Router

CAPÍTULOS

1. Visão Geral

2. Interface Web Acesso


Acessando o Router Visão geral

1 Visão geral

Você pode acessar e gerenciar o roteador usando a GUI (Graphical User Interface, também chamado de interface web neste
texto). O roteador usa dois servidores web embutido, servidor HTTP e servidor HTTPS, para autenticação do usuário.

Guia de Configuração 3
Acessando o Router Acesso Web Interface

2 Acesso Web Interface


O exemplo a seguir mostra como iniciar sessão através do servidor HTTP.

1) Ligue um PC a uma porta LAN do roteador com uma porta RJ45 corretamente. Se o seu computador está configurado com um
endereço IP fixo, alterá-lo para “Obter um endereço IP automaticamente”.

2) Abra um navegador da web e digite o endereço http://192.168.0.1 de gerenciamento padrão no campo de endereço
do navegador, pressione a tecla Enter.

Figura 2-1 Digite o Router IP addresss No Navegador

3) Criar um nome de usuário e uma senha para tentativas de login subsequentes.

Figura 2-2 Criar um usuário e uma senha

Guia de Configuração 4
Acessando o Router Acesso Web Interface

4) Use o nome de usuário e senha definida acima para fazer login para o site.

Figura 2-3 autenticação Faça login

5) Depois de um login bem-sucedido, a página principal aparecerá como mostrado abaixo, e você pode configurar a função,
clicando no menu de configuração no lado esquerdo da tela.

Figura Interface de 2-4 Web

Guia de Configuração 5
Parte 2
Exibindo informações de status

CAPÍTULOS

Estado 1. Sistema

2. Estatísticas de Tráfego
Exibindo informações de status Status do sistema

1 Status do sistema

A página Status do sistema exibe as informações básicas do sistema (como a versão do hardware, versão do firmware e

sistema de tempo) e as informações em execução (como o status da interface WAN, a utilização da memória e utilização da

CPU). Escolha o menu Status> Status do sistema> Status do sistema para carregar a página a seguir.

Estado do Sistema A Figura 1/1

Guia de Configuração 7
Exibindo informações de status Estatísticas de tráfego

2 Estatísticas de tráfego

Estatísticas de tráfego exibe informações detalhadas relativas ao tráfego de dados de interfaces e endereços IP. Você pode

monitorar o tráfego e localizar falhas de acordo com esta informação. Com a função de estatísticas de tráfego, você pode:

• Ver as estatísticas de tráfego em cada interface.

• Especifique um intervalo de endereços IP, e ver as estatísticas de tráfego dos endereços IP neste intervalo.

2.1 Visualizando as estatísticas de interface

Escolha o menu Status> Estatísticas de Tráfego> Estatísticas de Interface para carregar a página a seguir.

Figura 2-1 interface Estatística

Ver a informação de tráfego detalhada de cada interface na lista de estatísticas.

TX Rate (KB / s) Exibe a taxa de transmissão de dados em kilobytes por segundo.

RX Rate (KB / s) Apresenta a taxa para a recepção de dados em kilobytes por segundo.

TX Packet Rate (Pkt / Mostra a taxa de transmissão de dados em pacotes por segundo.
s)

RX Packet Rate (Pkt / Apresenta a taxa para a recepção de dados em pacotes por segundo.
s)

Bytes Total de TX Apresenta os bytes de pacotes transmitidos sobre a interface.

Bytes Total de RX Apresenta os bytes dos pacotes recebidos na interface.

Pacotes totais TX Exibe o número de pacotes transmitidos na interface.

Guia de Configuração 8
Exibindo informações de status Estatísticas de tráfego

Pacotes Total de RX Exibe o número de pacotes recebidos na interface.

Você pode ativar Atualização automática ou clique refrescar para obter as últimas informações estatísticas, ou clique Claro para limpar a

corrente de informações estatísticas.

2.2 Visualizando o Estatísticas IP

Escolha o menu Status> Estatísticas de Tráfego> Estatísticas IP para carregar a página a seguir.

Figura 2-2 Estatística IP

Siga estes passos para visualizar as estatísticas de tráfego dos endereços IP específicos:

1) No Configurações seção, permitir Estatísticas IP e especificar um intervalo de IP para monitorar.

Ativar Marque a caixa para permitir Estatísticas IP.


Estatísticas IP

Intervalo de IP Especificar um intervalo de IP. O roteador irá monitorar os pacotes cuja fonte endereços IP ou
endereços IP de destino estão neste intervalo, e exibir as informações estatísticas na lista de
Estatísticas.

2) No Lista estatísticas seção, visualizar as informações detalhadas de tráfego dos endereços IP.

Número de Exibe o número de usuários ativos cujo endereço IP está na faixa de IP especificado.
endereço IP

TX Rate (KB / s) Exibe a taxa de transmissão de dados em kilobytes por segundo.

RX Rate (KB / s) Apresenta a taxa para a recepção de dados em kilobytes por segundo.

TX Packet Rate (Pkt / Mostra a taxa de transmissão de dados em pacotes por segundo.
s)

RX Packet Rate (Pkt / Apresenta a taxa para a recepção de dados em pacotes por segundo.
s)

Guia de Configuração 9
Exibindo informações de status Estatísticas de tráfego

Bytes Total de TX Exibe os bytes de pacotes transmitidos pelo usuário que possui o endereço IP.

Bytes Total de RX Exibe os bytes de pacotes recebidos pelo usuário que possui o endereço de IP.

Pacotes totais TX Exibe o número de pacotes transmitidos pelo usuário que possui o endereço IP.

Pacotes Total de RX Exibe o número de pacotes recebidos pelo usuário que possui o endereço de IP.

Você pode ativar Atualização automática ou clique refrescar para obter as últimas informações estatísticas, ou clique Claro para limpar a

corrente de informações estatísticas.

Guia de Configuração 10
parte 3
Configuração do Network

CAPÍTULOS

1. Visão Geral

2. Configuração WAN

3. Configuração LAN

4. Configuração IPTV

5. Configuração MAC

Configuração 6. Chave

7. Configuração VLAN

8. Configuração do IPv6
Configuração do Network Visão geral

1 Visão geral

O módulo de rede fornece funções básicas do roteador, incluindo conexão WAN, o serviço DHCP, VLAN, serviço de
IPTV e muito mais.

1.1 Recursos suportados

WAN

O router pode proporcionar um máximo de quatro portas WAN. Cada porta WAN tem sua própria conexão à Internet, fornecendo
apoio link e balanceamento de carga.

LAN

Para a configuração LAN, você pode configurar o endereço IP da LAN e servidor DHCP (Dynamic Host Configuration
Protocol). Com o seu servidor DHCP ativado, o roteador pode atribuir automaticamente endereços IP para hosts na LAN.

IPTV

serviços de IPTV é baseada no protocolo de internet, e não através de sinal de satélite tradicional ou transmissão por
cabo.

O router suporta três tipos de configuração de IPTV de acordo com o seu ISP :

• IPTV baseado em IGMP.

• IPTV no modo Bridge.

• IPTV no modo personalizado.

MAC

Você pode mudar o endereço MAC padrão da porta WAN ou porta LAN de acordo com suas necessidades.

Interruptor

O router suporta algumas funções de gerenciamento porta do switch básicos, como controle de fluxo e Port Negociação,
para ajudá-lo a monitorar o tráfego e gerenciar a rede de forma eficaz.

VLAN

O router suporta 802.1Q VLAN, que pode dividir a LAN em várias VLANs, ajudando a gerenciar a rede de forma mais
eficaz.

IPv6

Você pode configurar uma ligação à Internet IPv6 se o seu ISP fornece o serviço IPv6.

Guia de Configuração 12
Configuração do Network Configuração WAN

2 Configuração WAN
Você pode configurar, no máximo, quatro portas WAN. Cada porta WAN pode ter sua própria conexão WAN, proporcionando

backup de link e balanceamento de carga. Para completar a configuração WAN, siga estes passos:

1) Configurar o número de portas WAN.

2) configurar a ligação WAN.

2.1 Configurando o número de portas WAN

Escolha o menu Rede > WAN > Modo de WAN para carregar a página a seguir.

Figura 2-1 Configurando o Modo WAN

Modo de WAN Especificar o número de portas WAN. 1: configurar a

interface física como uma WAN 1.

2: configurar a interface física e uma interface de dois como WAN 1 e WAN 2 respectivamente. 3: configurar uma

interface física, a interface 2 e Interface3 como WAN 1, WAN 2 e WAN3 respectivamente.

4: configurar uma interface física, a interface 2, 3 e interface de interface de 4 como WAN 1, WAN 2, WAN3 e WAN4
respectivamente.

Nota:

• Quando uma porta WAN é adicionado, uma guia portuária é adicionado automaticamente; quando um porta WAN é suprimido, o separador

portuária é automaticamente apagado.

• O router irá reiniciar depois de mudar o modo WAN.

2.2 Configurando a conexão WAN

O router suporta seis tipos de conexão: IP estático, IP dinâmico, PPPoE, L2TP, PPTP e BigPond Cable, você pode
escolher uma de acordo com o serviço fornecido pelo seu ISP.

Guia de Configuração 13
Configuração do Network Configuração WAN

I.P. estático: Se o seu ISP fornece-lhe com um endereço IP fixo e os parâmetros correspondentes, escolher IP
estático.

IP Dinâmico: Se o seu ISP atribui automaticamente o endereço IP e os parâmetros correspondentes, escolha IP


dinâmico.

PPPoE: Se o seu ISP fornece-lhe com uma conta PPPoE, escolha PPPoE.

L2TP: Se o seu ISP fornece-lhe com uma conta L2TP, escolha L2TP.

PPTP: Se o seu ISP fornece-lhe com uma conta PPTP, escolher PPTP.

Cabo BigPond: Se o seu ISP fornece-lhe com uma conta BigPond Cable, escolha BigPond Cable. BigPond Cable está
disponível apenas para usuários australianos.

• Configuração do IP Dinâmico

Escolha o menu Rede > WAN > WAN para carregar a página a seguir.

Figura 2-2 Configuração do IP Dinâmico

No configuração de conexão seção, selecione o tipo de conexão como IP dinâmico. Insira os parâmetros
correspondentes e clique Salve •.

Tipo de conexão Escolha o tipo de conexão como IP dinâmico se o seu ISP atribui automaticamente o endereço IP.

Nome de anfitrião Opcional. Digite um nome para o roteador. É nula por padrão.

Largura de banda Especificar a largura de banda a montante da porta WAN. O valor configurado aqui é o limite superior do
Upstream “Maximum Upstream Bandwidth” na Transmissão> Controle de Banda> Controle de Banda página, para fazer
“Controle de Banda” entrem em vigor, certifique-se este parâmetro é definido corretamente.

Bandwidth Especificar a largura de banda a jusante da porta WAN. O valor configurado aqui é o limite inferior da “largura de
jusante banda downstream Máxima” na Transmissão> Controle de Banda > Controle de Banda página, para fazer
“Controle de Banda” entrem em vigor, certifique-se este parâmetro é definido corretamente.

Guia de Configuração 14
Configuração do Network Configuração WAN

MTU Especificar a MTU (Maximum Transmission Unit) da porta WAN. MTU é a unidade máxima dados

transmitidos na rede física. Quando IP dinâmico é selecionado, MTU pode ser definido na faixa de 576-1500

bytes. o valor padrão é


1500.

DNS primário / Opcional. Digite o endereço IP do servidor DNS fornecido pelo seu ISP.
secundário

VLAN Adicione a porta WAN para uma VLAN. Geralmente, você não precisa configurá-lo manualmente a menos que exigido
pelo ISP.

Por padrão, a porta WAN é automaticamente atribuído a uma VLAN, e a regra de saída da VLAN é UNTAG, de modo

que os pacotes são transmitidos pela porta WAN sem marcas de VLAN. Se você quiser a porta WAN para transmitir

pacotes com VLAN tag, você precisa criar a VLAN correspondente primeiro e configurar sua regra de saída como

TAG, em seguida, adicionar manualmente a porta WAN para que VLAN. Para criar VLANs, ir para Rede> VLAN >

VLAN. Nota: Ao utilizar a função de IPTV, tanto no modo Bridge ou modo personalizado, o roteador irá

automaticamente criar VLANs correspondente depois de terminar a configuração e adicionar a porta 1 (WAN 1) para

a VLANs. Os usuários não podem, em seguida, selecionar manualmente o VLAN que WAN 1 pertence.

Obter IP usando A exigência de radiodifusão não pode ser apoiado por alguns ISPs. Selecione esta opção se você não pode
Unicast DHCP obter o endereço IP do seu ISP, mesmo com uma conexão de rede normal. Esta opção não é necessária em
geral.

Ligar / Desligar Clique no botão para ativar / terminar a ligação.

• Configurando o IP estático

Escolha o menu Rede > WAN > WAN para carregar a página a seguir.

Figura 2-3 Configurando o IP estático

Dentro configuração de conexão seção, selecione o tipo de conexão como IP estático. Insira os parâmetros
correspondentes e clique Salve •.

Guia de Configuração 15
Configuração do Network Configuração WAN

Tipo de conexão Escolha o tipo de conexão como IP estático se o seu ISP lhe ofereceu um endereço IP fixo.

Endereço de IP Digite o endereço IP fornecido pelo seu ISP.

Máscara de sub-rede Introduza a máscara de sub-rede fornecida pelo seu ISP.

gateway padrão Digite o gateway padrão fornecido pelo seu ISP.

Largura de banda Especificar a largura de banda a jusante da porta WAN. O valor configurado aqui é o limite inferior da “largura de
Upstream banda downstream Máxima” na Transmissão> Controle de Banda > Controle de Banda página, para fazer
“Controle de Banda” entrem em vigor, certifique-se este parâmetro é definido corretamente.

Bandwidth Especificar a largura de banda a jusante da porta WAN. O valor configurado aqui é o limite inferior da “largura de
jusante banda downstream Máxima” na Transmissão> Controle de Banda> Controle de Banda página, para fazer
“Controle de Banda” entrem em vigor, certifique-se este parâmetro é definido corretamente.

MTU Especificar a MTU (Maximum Transmission Unit) da porta WAN. MTU é a unidade máxima dados transmitidos

na rede física. Quando IP estático é seleccionado, de MTU pode ser ajustado na gama de 576-1500 bytes. O

valor padrão é 1500.

DNS primário / Opcional. Digite o endereço IP do servidor DNS fornecido pelo seu ISP.
secundário

VLAN Adicione a porta WAN para uma VLAN. Geralmente, você não precisa configurá-lo manualmente a menos que exigido
pelo ISP.

Por padrão, a porta WAN é automaticamente atribuído a uma VLAN, e a regra de saída da VLAN é UNTAG, de
modo que os pacotes são transmitidos pela porta WAN sem marcas de VLAN. Se você quiser a porta WAN para
transmitir pacotes com VLAN tag, você precisa criar a VLAN correspondente primeiro e configurar sua regra de
saída como TAG, em seguida, adicionar manualmente a porta WAN para que VLAN. Para criar VLANs, ir para Rede>
VLAN > VLAN. Nota: Ao utilizar a função de IPTV, tanto no modo Bridge ou modo personalizado, o roteador irá
automaticamente criar VLANs correspondente depois de terminar a configuração e adicionar a porta 1 (WAN1) à
VLANs. Os usuários não podem, em seguida, selecionar manualmente o VLAN que WAN 1 pertence.

Guia de Configuração 16
Configuração do Network Configuração WAN

• Configurando o PPPoE

Escolha o menu Rede > WAN > WAN para carregar a página a seguir.

Figura 2-4 Configuração do PPPoE

No configuração de conexão seção, selecione o tipo de conexão como PPPoE. Insira os parâmetros
correspondentes e clique Salve •.

Tipo de conexão Escolha o tipo de conexão como PPPoE se o seu ISP fornece-lhe com uma conta PPPoE.

Nome de Usuário Digite o nome de usuário PPPoE fornecido pelo seu ISP.

Senha Digite a senha PPPoE fornecido pelo seu ISP.

Modo de Escolha o modo de conexão, incluindo Conectar-se automaticamente, conectar manualmente


conexão e Com base em tempo. Conectar automaticamente: O roteador irá ativar a conexão automaticamente quando o

roteador é reiniciado ou a conexão é baixo.

Conecte Manualmente: Você pode ativar manualmente ou encerrar a ligação.

-Time base: Durante o período especificado, o roteador irá activar automaticamente a conexão.

Tempo Escolha o intervalo de tempo eficaz quando o Modo de conexão é escolhido como Com base tempo-. Para criar o intervalo de
tempo, ir para preferências > Intervalo de tempo> Intervalo de tempo.

Largura de banda Especificar a largura de banda a montante da porta WAN. O valor configurado aqui é o limite superior do
Upstream “Maximum Upstream Bandwidth” na Transmissão> Controle de Banda> Controle de Banda página, para fazer
“Controle de Banda” entrem em vigor, certifique-se este parâmetro é definido corretamente.

Guia de Configuração 17
Configuração do Network Configuração WAN

Bandwidth Especificar a largura de banda a jusante da porta WAN. O valor configurado aqui é o limite inferior da “largura de
jusante banda downstream Máxima” na Transmissão> Controle de Banda> Controle de Banda página, para fazer
“Controle de Banda” entrem em vigor, certifique-se este parâmetro é definido corretamente.

MTU Especificar a MTU (Maximum Transmission Unit) da porta WAN. MTU é a unidade máxima dados

transmitidos na rede física. Quando PPPoE é seleccionado, de MTU pode ser ajustado na gama de 576-1492

bytes. O valor padrão é 1492.

Nome do Serviço Opcional. Digite o nome do serviço. Este parâmetro não é necessário a menos que fornecido pelo seu ISP. É nula por
padrão.

DNS primário / Opcional. Digite o endereço IP do servidor DNS fornecido pelo seu ISP.
secundário

VLAN Adicione a porta WAN para uma VLAN. Geralmente, você não precisa configurá-lo manualmente a menos que exigido
pelo ISP.

Por padrão, a porta WAN é automaticamente atribuído a uma VLAN, e a regra de saída da VLAN é UNTAG, de modo

que os pacotes são transmitidos pela porta WAN sem marcas de VLAN. Se você quiser a porta WAN para transmitir

pacotes com VLAN tag, você precisa criar a VLAN correspondente primeiro e configurar sua regra de saída como

TAG, em seguida, adicionar manualmente a porta WAN para que VLAN. Para criar VLANs, ir para Rede> VLAN >

VLAN. Nota: Ao utilizar a função de IPTV, tanto no modo Bridge ou modo personalizado, o roteador irá

automaticamente criar VLANs correspondente depois de terminar a configuração e adicionar a porta 1 (WAN 1) para

a VLANs. Os usuários não podem, em seguida, selecionar manualmente o VLAN que WAN 1 pertence.

Conexão conexão secundária é exigido por alguns ISPs. Selecione o tipo de conexão exigido por seu ISP.
secundária

Nenhum: Selecione esta opção se a conexão secundária não é exigido por seu ISP.

IP Dinâmico: Selecione esta opção se o seu ISP atribui automaticamente o endereço IP ea máscara de sub-rede para a
conexão secundária.

I.P. estático: Selecione esta opção se o seu ISP fornece um endereço IP fixo e uma máscara de sub-rede para a conexão
secundária.

Ligar / Desligar Clique no botão para ativar / terminar a ligação.

Guia de Configuração 18
Configuração do Network Configuração WAN

• Configurando o L2TP

Escolha o menu Rede > WAN > WAN para carregar a página a seguir.

Figura 2-5 Configuração do L2TP

No configuração de conexão seção, selecione o tipo de conexão como L2TP. Insira os parâmetros
correspondentes e clique Salve •.

Tipo de conexão Escolha o tipo de conexão como L2TP se o seu ISP fornece-lhe com uma conta L2TP.

Nome de Usuário Digite o nome de usuário L2TP fornecido pelo seu ISP.

Senha Digite a senha L2TP fornecido pelo seu ISP.

Modo de Escolha o modo de conexão, incluindo Conectar-se automaticamente, conectar manualmente


conexão e Com base em tempo. Conectar automaticamente: O roteador irá ativar a conexão automaticamente quando o

roteador é reiniciado ou a conexão é baixo.

Conecte Manualmente: Você pode ativar manualmente ou encerrar a ligação.

-Time base: Durante o período especificado, o roteador irá activar automaticamente a conexão.

Tempo Escolha o intervalo de tempo eficaz quando o Modo de conexão é escolhido como Com base tempo-. Para criar o intervalo de
tempo, ir para preferências > Intervalo de tempo> Intervalo de tempo.

Guia de Configuração 19
Configuração do Network Configuração WAN

Largura de banda Especificar a largura de banda a montante da porta WAN. O valor configurado aqui é o limite superior do
Upstream “Maximum Upstream Bandwidth” na Transmissão> Controle de Banda> Controle de Banda página, para fazer
“Controle de Banda” entrem em vigor, certifique-se este parâmetro é definido corretamente.

Bandwidth Especificar a largura de banda a jusante da porta WAN. O valor configurado aqui é o limite inferior da “largura de
jusante banda downstream Máxima” na Transmissão> Controle de Banda> Controle de Banda página, para fazer
“Controle de Banda” entrem em vigor, certifique-se este parâmetro é definido corretamente.

MTU Especificar a MTU (Maximum Transmission Unit) da porta WAN. MTU é a unidade máxima dados

transmitidos na rede física. Quando L2TP é seleccionado, de MTU pode ser ajustado na gama de 576-1460

bytes. O valor padrão é 1460.

DNS primário / Opcional. Digite o endereço IP do servidor DNS fornecido pelo seu ISP.
secundário

VLAN Adicione a porta WAN para uma VLAN. Geralmente, você não precisa configurá-lo manualmente a menos que exigido
pelo ISP.

Por padrão, a porta WAN é automaticamente atribuído a uma VLAN, e a regra de saída da VLAN é UNTAG, de modo

que os pacotes são transmitidos pela porta WAN sem marcas de VLAN. Se você quiser a porta WAN para transmitir

pacotes com VLAN tag, você precisa criar a VLAN correspondente primeiro e configurar sua regra de saída como

TAG, em seguida, adicionar manualmente a porta WAN para que VLAN. Para criar VLANs, ir para Rede> VLAN >

VLAN. Nota: Ao utilizar a função de IPTV, tanto no modo Bridge ou modo personalizado, o roteador irá

automaticamente criar VLANs correspondente depois de terminar a configuração e adicionar a porta 1 (WAN 1) para

a VLANs. Os usuários não podem, em seguida, selecionar manualmente o VLAN que WAN 1 pertence.

Conexão Selecione o tipo de conexão secundária fornecido pelo seu ISP a conexão secundária é necessária para a
secundária
conexão L2TP. O roteador irá obter algumas informações necessárias após a conexão secundária sucedido.

Estas informações serão utilizadas no processo de conexão L2TP.

VPN Server / Insira o Nome de VPN Server / Domínio fornecido pelo seu ISP.
Domain Name

Endereço de IP Digite o endereço IP fornecido pelo seu ISP para a conexão secundária.

Máscara de sub-rede Introduza a máscara de sub-rede fornecida pelo seu ISP para a conexão secundária.

gateway padrão Digite o gateway padrão fornecido pelo seu ISP para a conexão secundária.

DNS primário / Digite o DNS primário / secundário fornecido pelo seu ISP para a conexão secundária.
secundário

Ligar / Desligar Clique no botão para ativar / terminar a ligação.

Guia de Configuração 20
Configuração do Network Configuração WAN

• Configuração do PPTP

Escolha o menu Rede > WAN > WAN para carregar a página a seguir.

Figura 2-6 Configurando o PPTP

Dentro configuração de conexão seção, selecione o tipo de conexão como PPTP. Insira os parâmetros
correspondentes e clique Salve •.

Tipo de conexão Escolha o tipo de conexão como PPTP se o seu ISP fornece-lhe com uma conta PPTP.

Nome de Usuário Digite o nome de usuário PPTP fornecida pelo seu ISP.

Senha Digite a senha PPTP fornecida pelo seu ISP.

Modo de Escolha o modo de conexão, incluindo Conectar-se automaticamente, conectar manualmente


conexão e Com base em tempo. Conectar automaticamente: O roteador irá ativar a conexão automaticamente quando o

roteador é reiniciado ou a conexão é baixo.

Conecte Manualmente: Você pode ativar manualmente ou encerrar a ligação.

-Time base: Durante o período especificado, o roteador irá activar automaticamente a conexão.

Tempo Escolha o intervalo de tempo eficaz quando o Modo de conexão é escolhido como Com base tempo-. Para criar o intervalo de
tempo, ir para preferências > Intervalo de tempo> Intervalo de tempo.

Guia de Configuração 21
Configuração do Network Configuração WAN

Largura de banda Especificar a largura de banda a montante da porta WAN. O valor configurado aqui é o limite superior do
Upstream “Maximum Upstream Bandwidth” na Transmissão> Controle de Banda> Controle de Banda página, para fazer
“Controle de Banda” entrem em vigor, certifique-se este parâmetro é definido corretamente.

Bandwidth Especificar a largura de banda a jusante da porta WAN. O valor configurado aqui é o limite inferior da “largura de
jusante banda downstream Máxima” na Transmissão> Controle de Banda> Controle de Banda página, para fazer
“Controle de Banda” entrem em vigor, certifique-se este parâmetro é definido corretamente.

MTU Especificar a MTU (Maximum Transmission Unit) da porta WAN. MTU é a unidade máxima dados

transmitidos na rede física. Quando PPTP é seleccionado, de MTU pode ser ajustado na gama de 576-1420

bytes. O valor padrão é 1420.

DNS primário / Opcional. Digite o endereço IP do servidor DNS fornecido pelo seu ISP.
secundário

VLAN Adicione a porta WAN para uma VLAN. Geralmente, você não precisa configurá-lo manualmente a menos que exigido
pelo ISP.

Por padrão, a porta WAN é automaticamente atribuído a uma VLAN por padrão, e a regra de saída da VLAN é
UNTAG, de modo que os pacotes são transmitidos pela porta WAN sem marcas de VLAN. Se você quiser a porta
WAN para transmitir pacotes com VLAN tag, você precisa criar a VLAN correspondente primeiro e configurar sua
regra de saída como TAG, em seguida, adicionar manualmente a porta WAN para que VLAN. Para criar VLANs, ir
para Rede> VLAN > VLAN. Nota: Ao utilizar a função de IPTV, tanto no modo Bridge ou modo personalizado, o
roteador irá automaticamente criar VLANs correspondente depois de terminar a configuração e adicionar a porta 1
(WAN 1) para a VLANs. Os usuários não podem, em seguida, selecionar manualmente o VLAN que WAN 1
pertence.

Conexão Selecione o tipo de conexão secundária fornecido pelo seu ISP a conexão secundária é necessária para a
secundária
ligação PPTP. O roteador irá obter algumas informações necessárias após a conexão secundária sucedido.

Estas informações serão utilizadas no processo de conexão PPTP.

VPN Server / Insira o Nome de VPN Server / Domínio fornecido pelo seu ISP.
Domain Name

Endereço de IP Digite o endereço IP fornecido pelo seu ISP para a conexão secundária.

Máscara de sub-rede Introduza a máscara de sub-rede fornecida pelo seu ISP para a conexão secundária.

gateway padrão Digite o gateway padrão fornecido pelo seu ISP para a conexão secundária.

DNS primário / Digite o DNS primário / secundário fornecido pelo seu ISP para a conexão secundária.
secundário

Ligar / Desligar Clique no botão para ativar / terminar a ligação.

Guia de Configuração 22
Configuração do Network Configuração WAN

• Configurando o cabo BigPond

Escolha o menu Rede > WAN > WAN para carregar a página a seguir.

Figura 2-7 Configurando o cabo BigPond

Dentro configuração de conexão seção, selecione o tipo de conexão como BigPond Cable. Insira os parâmetros
correspondentes e clique Salve •.

Tipo de conexão Escolha o tipo de conexão como BigPond se o seu ISP fornece-lhe com uma conta BigPond.

Nome de Usuário Digite o nome de usuário BigPond fornecido pelo seu ISP.

Senha Digite a senha BigPond fornecido pelo seu ISP.

Modo de Escolha o modo de conexão, incluindo Conectar-se automaticamente, conectar manualmente


conexão e Com base em tempo. Conectar automaticamente: O roteador irá ativar a conexão automaticamente quando o

roteador é reiniciado ou a conexão é baixo.

Conecte Manualmente: Você pode ativar manualmente ou encerrar a ligação.

-Time base: Durante o período especificado, o roteador irá activar automaticamente a conexão.

Tempo Escolha o intervalo de tempo eficaz quando o Modo de conexão é escolhido como Com base tempo-. Para criar o intervalo de
tempo, ir para preferências > Intervalo de tempo> Intervalo de tempo.

Largura de banda Especificar a largura de banda a montante da porta WAN. O valor configurado aqui é o limite superior do
Upstream “Maximum Upstream Bandwidth” na Transmissão> Controle de Banda> Controle de Banda página, para fazer
“Controle de Banda” entrem em vigor, certifique-se este parâmetro é definido corretamente.

Bandwidth Especificar a largura de banda a jusante da porta WAN. O valor configurado aqui é o limite inferior da “largura de
jusante banda downstream Máxima” na Transmissão> Controle de Banda> Controle de Banda página, para fazer
“Controle de Banda” entrem em vigor, certifique-se este parâmetro é definido corretamente.

Guia de Configuração 23
Configuração do Network Configuração WAN

MTU Especificar a MTU (Maximum Transmission Unit) da porta WAN. MTU é a unidade máxima dados

transmitidos na rede física. Quando BigPond cabo é seleccionado, de MTU pode ser ajustado na gama de

576-1500 bytes. O valor padrão é 1500.

Auth.Server Digite o endereço IP do servidor de autenticação ou hostname.

Auth.Domain Digite sufixo do nome de domínio do servidor (com base em sua localização). Por exemplo, NSW. bigpond.net.au para
NSW / ACT, vic.bigpond.net.au para VIC / TAS / WA / SA / NT, ou qld. bigpond.net.au para QLD.

VLAN Adicione a porta WAN para uma VLAN. Geralmente, você não precisa configurá-lo manualmente a menos que exigido
pelo ISP.

Por padrão, a porta WAN é automaticamente atribuído a uma VLAN, e a regra de saída da VLAN é UNTAG, de modo

que os pacotes são transmitidos pela porta WAN sem marcas de VLAN. Se você quiser a porta WAN para transmitir

pacotes com VLAN tag, você precisa criar a VLAN correspondente primeiro e configurar sua regra de saída como

TAG, em seguida, adicionar manualmente a porta WAN para que VLAN. Para criar VLANs, ir para Rede> VLAN >

VLAN. Nota: Ao utilizar a função de IPTV, tanto no modo Bridge ou modo personalizado, o roteador irá

automaticamente criar VLANs correspondente depois de terminar a configuração e adicionar a porta 1 (WAN 1) para

a VLANs. Os usuários não podem, em seguida, selecionar manualmente o VLAN que WAN 1 pertence.

Ligar / Desligar Clique no botão para ativar / terminar a ligação.

Guia de Configuração 24
Configuração do Network Configuração LAN

3 Configuração LAN
A porta LAN é usada para se conectar aos clientes da rede local, e funciona como o gateway padrão para esses clientes. Você pode

configurar o servidor DHCP para os clientes da rede local, e os clientes serão automaticamente atribuídos para endereços IP se o

método de obtenção de endereços IP é definido como “Obter endereço IP automaticamente”. Para a configuração LAN, você pode:

• Configurar o endereço IP da porta LAN.

• Configurar o servidor de DHCP.

3.1 Configuração do endereço IP da porta LAN

Escolha o menu Rede > LAN> LAN para carregar a página a seguir.

Figura 3-1 Configuração do endereço IP da LAN

Digite o endereço IP da porta LAN, e clique Salve •.

Endereço de IP Digite o endereço IP da porta LAN.

Este endereço IP é o gateway padrão dos clientes da rede local, e os endereços IP de todos os clientes da LAN deve
estar na mesma sub-rede com esse endereço IP da LAN.

Máscara de sub-rede Introduza a máscara de sub-rede da porta LAN.

VLAN de Especifique a VLAN de gerenciamento.

gerenciamento

Se você definir uma VLAN gestão aqui, então apenas os clientes na VLAN especificado pode acessar e gerenciar
o roteador. O valor padrão é “---”, que significa que não VLAN é selecionada, e qualquer cliente na LAN pode
acessar e gerenciar o roteador.

Guia de Configuração 25
Configuração do Network Configuração LAN

Nota:

• Alterando o endereço IP da porta LAN irá redirecionar automaticamente o navegador para a nova página agement homem-. Se o
redirecionamento falhou, tente voltar a ligar o seu PC para o roteador para auto- maticamente obter um novo endereço IP, ou configurar um
endereço IP estático apropriada manualmente.

• Alterando o endereço IP da porta LAN pode afetar algumas funções relacionadas, como a piscina IP do servidor DHCP.

3.2 Configurando o servidor DHCP

Você pode configurar um pool de endereços IP para o servidor DHCP para atribuir endereços IP. Quando os clientes enviam
pedidos para o servidor DHCP, o servidor irá atribuir automaticamente endereços IP e os parâmetros correspondentes para os
clientes. Além disso, se você quiser reservar um endereço IP para um determinado cliente, você pode usar Endereço de
Reserva para vincular o endereço IP com o endereço MAC do cliente, eo endereço IP vinculado será sempre atribuído a esse
cliente.

• Configurando o servidor DHCP

Escolha o menu Rede > LAN> Servidor DHCP para carregar a página a seguir.

Figura 3-2 Configurando o servidor DHCP

Configurar os parâmetros do servidor DHCP, clique em Salve •.

Guia de Configuração 26
Configuração do Network Configuração LAN

Começando Digite o endereço IP inicial do pool de IP do servidor DHCP. A piscina IP define a faixa de IP que podem ser
Endereço IP atribuídos aos clientes na LAN.

Nota: O endereço IP inicial deve estar na mesma sub-rede com o endereço IP da porta LAN.

Terminando Digite o endereço IP final do pool de IP do servidor DHCP. O endereço IP final deve ser maior que o endereço
Endereço IP IP inicial.

Nota: O endereço IP final deve estar na mesma sub-rede com o endereço IP da porta LAN.

Lease Time Especifique o tempo de concessão para clientes DHCP.

tempo de concessão define quanto tempo os clientes podem usar o endereço IP atribuído pelo servidor DHCP. Geralmente, o
cliente automaticamente irá solicitar o servidor DHCP para estender o tempo de concessão antes de o contrato de
arrendamento expirou. Se a solicitação falhou, o cliente terá que parar de usar esse endereço IP quando o contrato finalmente
expirou, e tentar obter um novo endereço IP de outros servidores DHCP.

gateway padrão Opcional. Recomenda-se para introduzir o endereço IP da porta LAN.

Domínio padrão Opcional. Digite o nome de domínio da sua rede.

DNS primário / Opcional. Digite o endereço do servidor DNS fornecido pelo seu ISP. Se você não está claro, por favor consulte o seu
secundário ISP.

Option60 Opcional. Especificar a opção 60 para identificação do dispositivo. Na maior parte é usada sob o cenário onde os clientes
aplicar para diferentes endereços IP a partir de diferentes servidores de acordo com as necessidades. Por padrão, ele é
TP-LINK.

Se um cliente solicita a opção 60, o servidor responderá um pacote contendo a opção 60 configurado aqui. E,
em seguida, o cliente irá comparar a opção recebeu 60 com a sua própria. Se eles são o mesmo, o cliente
aceita o endereço IP atribuído pelo servidor, caso contrário, o endereço IP atribuído não serão aceitos.

opção 138 Opcional. Especifique a opção 138, que pode ser configurado como o endereço IP de gerenciamento de um
dispositivo AC (Access Controller). Se os APs na solicitação de rede local esta opção, o servidor irá responder um
pacote contendo essa opção para informar os APs de endereço IP da AC.

estado Marque a caixa para habilitar o servidor DHCP.

• Configurando a reserva de endereço

Escolha o menu Rede > LAN> Endereço de Reserva e clique Adicionar para carregar a página a seguir.

Guia de Configuração 27
Configuração do Network Configuração LAN

Figura 3-3 Configurando a reserva de endereço

Digite o endereço MAC do cliente e o endereço IP a ser reservado, em seguida, clique ESTÁ BEM.

Endereço MAC Digite o endereço MAC do cliente.

Endereço de IP Digite o endereço IP a ser reservado.

Descrição Opcional. Insira uma breve descrição para a entrada. Até 32 caracteres podem ser inseridos.

Exportação para IP- Opcional. Marque a caixa para exportar esta entrada ligação a lista vinculativa IP-MAC em firewall
MAC Binding > Anti ARP Spoofing> IP-MAC Binding página.

estado Verifique a caixa para ativar esta entrada.

3.3 Vendo a lista de cliente DHCP

Escolha o menu Rede > LAN> Lista de Clientes DHCP para carregar a página a seguir.

Figura 3-4 Visualização da lista de cliente DHCP

Aqui você pode ver a lista de clientes DHCP.

Nome do cliente Exibe o nome do cliente.

Endereço MAC Exibe o endereço MAC do cliente.

Atribuído o Exibe o endereço IP atribuído ao cliente.


endereço IP

Lease Time Exibe o tempo de concessão restante do endereço IP atribuído. Após a concessão expirar, o endereço IP será
re-atribuído.

Guia de Configuração 28
Configuração do Network Configuração IPTV

4 Configuração IPTV
Você pode configurar IPTV de acordo com o tipo de serviço de IPTV fornecido pelo seu ISP:

• Configurar IPTV baseado em IGMP.

• Configurar IPTV em modo Bridge.

• Configurar IPTV no modo personalizado.

4.1 Configurar IPTV Baseado em IGMP

Alguns ISPs fornecem serviço de IPTV baseado na tecnologia IGMP. Neste cenário, você pode simplesmente permitir que

snooping IGMP e proxy IGMP, e ligar o STB (Set-Top Box) a qualquer porta LAN do roteador. A corrente de IPTV será então

transmitida para a porta de rede local correspondente. Escolha o menu Rede > IPTV> IPTV para carregar a página a seguir.

Figura 4-1 Configurando IPTV Baseado em IGMP

Activar IGMP Snooping e IGMP Proxy, e escolher a versão IGMP, clique em Salve •.

IGMP Snooping Verifique a caixa para ativar IGMP Snooping.

Sem IGMP Snooping, o roteador irá transmitir fluxo de multicast para todas as portas LAN, mesmo que
algumas portas LAN não está conectado a qualquer membro multicast. Com IGMP Snooping habilitado, as
portas LAN ouvir os pacotes IGMP transmitidos entre o roteador e os clientes e construir uma tabela multicast.
A tabela multicast grava os membros multicast e a porta LAN ligada correspondente. Assim, o fluxo de
multicast será transmitida para apenas as portas que ligavam aos membros multicast.

IGMP Proxy Verifique a caixa para ativar IGMP Proxy.

IGMP Proxy envia pacotes IGMP querier às portas LAN para detectar se há algum membro multicast ligados
às portas LAN.

IGMP Versão Escolha a versão de IGMP como V2 ou V3. O padrão é IGMP V2.

Guia de Configuração 29
Configuração do Network Configuração IPTV

4.2 Configurando IPTV no modo de ponte

Se o seu ISP não fornecer quaisquer parâmetros eo serviço IPTV não é baseado na tecnologia IGMP, você pode habilitar a

função de IPTV e escolher o modo Bridge, em seguida, especifique uma porta para conectar set-top box IPTV. Escolha o

menu Rede > IPTV> IPTV para carregar a página a seguir.

Figura 4-2 Configurando o Modo Bridge

Habilitar a função de IPTV, escolha o modo como Bridge, e escolha uma porta LAN para conectar a set-top box da IPTV, em seguida,
clique Salve •.

IPTV Marque a caixa para habilitar a função de IPTV.

Modo Escolha o modo como Bridge.

No modo de ponte, a porta LAN escolhido para se conectar à IPTV se torna uma porta dedicada para o serviço de IPTV.

port Mode Especificar o serviço a ser suportado pela porta LAN.

Internet: Especifique a porta para suportar apenas serviço de internet. Se você quiser acessar a internet, você deve
ligar o seu host para esta porta.

IPTV: Especifique a porta para suportar apenas serviço de IPTV. Se você quiser usar IPTV, você deve connnect
set-top box seu IPTV a esta porta.

4.3 Configurando IPTV no modo personalizado

Se o seu ISP suporta serviços Triple-Play, ou seja, prestação de serviços de internet, VoIP e IPTV mais de uma conexão de

banda larga único, você pode configurar IPTV no modo personalizado. Em Triple-Play, os serviços são marcados com diferentes

marcas de VLAN especificados pelo ISP. Quando a porta WAN recebe pacotes, que vai encaminhar os pacotes para o porta LAN

correspondente de acordo com a etiqueta VLAN. Escolha o menu Rede > IPTV> IPTV para carregar a página a seguir.

Guia de Configuração 30
Configuração do Network Configuração IPTV

Figura 4-3 Configurando o Modo Personalizado

Siga estes passos para configurar IPTV no modo personalizado:

1) Ative a função IPTV e escolher o modo como Personalizado.

IPTV Marque a caixa para habilitar a função de IPTV.

Modo Escolha o modo como Personalizado.

No modo personalizado, os serviços são marcados com diferentes marcas de VLAN, que é especificado pelo ISP.
A porta WAN vai encaminhar os pacotes para o seu porta LAN correspondente.

2) Entre com os parâmetros fornecidos pelo seu ISP, incluindo os IDs e as prioridades dos diferentes serviços de VLAN.

Internet VLAN ID Digite o ID VLAN do serviço de internet. Ele é fornecido pelo ISP.

VLAN Internet Insira a prioridade VLAN do serviço de internet. Ele é fornecido pelo ISP.
Prioridade

Tag 802.1Q Opcional. Marque a caixa e os pacotes de internet egresso de WAN 1 porta serão identificados.

IP-Phone VLAN ID Digite o ID VLAN do serviço de telefone IP. Ele é fornecido pelo ISP.

-Phone IP Prioridade Insira a prioridade VLAN do serviço de telefone IP. Ele é fornecido pelo ISP.
VLAN

IPTV VLAN ID Digite o ID VLAN do serviço IPTV. Ele é fornecido pelo ISP.

Guia de Configuração 31
Configuração do Network Configuração IPTV

IPTV VLAN Insira a prioridade VLAN do serviço IPTV. Ele é fornecido pelo ISP.
Prioridade

IPTV Multicast Digite o ID VLAN do serviço multicast IPTV. Ele é fornecido pelo ISP.
VLAN ID

IPTV Multicast VLAN Insira a prioridade VLAN do serviço multicast IPTV. Ele é fornecido pelo ISP.
Prioridade

3) Especifique o serviço de apoio para a porta LAN.

port Mode Especificar o serviço a ser suportado pela porta LAN.

Internet: Especifique a porta para suportar apenas serviços de Internet. Se você quiser navegar na internet, você
deve ligar o seu host para esta porta.

IP-Phone: Especifique a porta para suportar apenas serviço de IP-Phone. Se você quiser fazer uma chamada de-Telefone
IP, você deve conectar seu IP-Phone a esta porta.

IPTV: Especifique a porta para suportar apenas serviço de IPTV. Se você quiser usar IPTV, você deve connnect
set-top box seu IPTV a esta porta.

Nota:

• Entre as portas WAN, WAN somente 1 suporta o serviço de IPTV. Então, se você quiser usar a função de IPTV, conectar a sua rede
ISP para WAN 1.

• No modo Bridge, depois de ter guardado a configuração, o roteador irá automaticamente e RAN domly criar algumas
VLANs para WAN 1 e as portas LAN. Estas VLANs será exibido na página VLAN.

• No modo personalizado, depois de configurado o VLAN IDs de diferentes serviços, essas VLANs será criado
automaticamente, e a porta 1 (WAN 1) será automaticamente adicionado ao IPTV VLAN e Internet VLAN. Estas VLANs
será exibido na página VLAN.

Guia de Configuração 32
Configuração do Network Configuração do MAC

5 Configuração do MAC

Geralmente, o endereço MAC não precisa ser alterado. No entanto, em algumas situações específicas, pode ser
necessário alterar o endereço MAC da porta WAN ou porta LAN.

• Configurar o endereço MAC da porta WAN

Na condição de que o seu ISP se ligou a conta para o endereço MAC do dispositivo dial-up, se você deseja substituir o
dispositivo dial-up com este roteador, você pode apenas definir o endereço MAC da porta WAN deste router como o
mesmo como a do dispositivo de dial-up anterior para uma conexão normal internet.

• Configurar o endereço MAC da porta LAN

Em uma rede complexa com todos os dispositivos são ARP limite, se você deseja substituir o roteador atual com este
roteador, você pode apenas definir o endereço MAC da porta LAN deste roteador como a mesma que a do roteador anterior,
o que pode evitar tudo os dispositivos sob este nó de rede para atualizar suas tabelas de ligação ARP.

5.1 Configurando o Endereço MAC

Escolha o menu Rede > MAC> MAC para carregar a página a seguir.

Figura 5-1 Configurando o Endereço MAC

Configurar o endereço MAC da porta WAN ou porta LAN de acordo com sua necessidade, em seguida, clique

Salve •.

Nome de interface Exibe a porta WAN e porta LAN.

Current MAC Configurar o endereço MAC da porta WAN ou porta LAN.


Address

Guia de Configuração 33
Configuração do Network Configuração do MAC

Clone MAC Restauração de fábrica MAC: Clique nesse botão para restaurar o endereço MAC para o valor padrão de fábrica.

Clonar MAC do PC atual: Clique nesse botão para clonar o endereço MAC do PC que você está usando para
configurar o roteador. É só está disponível para as portas WAN.

Nota:

Para evitar um conflito de endereços MAC na LAN, não é permitido para definir o endereço MAC da porta LAN do roteador como o
endereço MAC do PC atual gestão.

Guia de Configuração 34
Configuração do Network Configuração do interruptor

6 Configuração do interruptor

O roteador fornece alguma função básica de gerenciamento porta do switch, incluindo porto de configuração

e Status da porta.

6.1 Configurando o Porto de configuração

Você pode configurar o controle de fluxo e modo de negociação para a porta. Escolha o menu Rede > Switch>

Porto Configuração para carregar a página a seguir.

Figura 6-1 Configurando o controle de fluxo e Negociação

Configurar o controlo de fluxo e o modo de negociação para uma porta.

Controle de fluxo Marque a caixa para habilitar a função de controle de fluxo.

Flow Control é o processo de gerenciar a transmissão de dados do remetente para evitar o receptor ficando
sobrecarregado.

Modo de Selecione o modo de negociação para a porta. Você pode definir o modo como Auto, ou definir manualmente o modo de
negociação velocidade e duplex para a porta. Recomenda-se configurar ambos os dispositivos de um link para trabalhar em modo de
negociação automática ou manualmente configurá-los para trabalhar na mesma velocidade eo modo duplex.

Se os dois dispositivos em ambos os lados trabalham no modo Auto, eles vão anunciar suas habilidades de velocidade e duplex

para o outro, e negociar a velocidade ideal e modo duplex. Se o dispositivo local funciona em modo automático, enquanto o

dispositivo de mesmo nível não, o dispositivo local irá automaticamente detectar e corresponder à velocidade com o dispositivo

de pares. O dispositivo local irá funcionar no modo half-duplex, não importa o modo duplex do dispositivo par está em.

6.2 Visualizando Status da porta

Escolha o menu Rede > Switch> Status da porta para carregar a página a seguir.

Guia de Configuração 35
Configuração do Network Configuração do interruptor

Figura 6-2 Visualizando Status da porta

estado Exibe o status da porta.

Marque abaixo: A porta não é ligado.

Conectar: A porta está a funcionar normalmente.

Velocidade (Mbps) Apresenta a velocidade da porta.

Modo duplex Apresenta o modo de duplex da porta.

Controle de fluxo Exibe se o controle de fluxo é ativado.

Guia de Configuração 36
Configuração do Network Configuração VLAN

7 Configuração VLAN
O router suporta 802.1Q VLAN, que pode dividir uma LAN em várias LANs lógicas. Cada LAN lógica é uma VLAN. Hosts
na mesma VLAN podem se comunicar uns com os outros. No entanto, os hosts em diferentes VLANs não podem se
comunicar diretamente. Portanto, pacotes de transmissão pode ser limitada a dentro da VLAN.

7.1 Criação de uma VLAN

Escolha o menu Rede > VLAN> VLAN para carregar a página a seguir.

Figura 7-1 Criando uma VLAN

Criar uma VLAN e adicionar a porta (s) para a VLAN, clique em ESTÁ BEM.

VLAN ID Insira um ID de VLAN. O valor varia 1-4094.

Nome Especifique o nome da VLAN para fácil identificação.

portas Marque a caixa para selecionar a porta e especificar o tipo de porta na VLAN especificada. A porta pode ser dividido
em dois tipos: TAG ou UNTAG.

TAG: A regra de saída dos pacotes transmitidos pela porta é marcado.

UNTAG: A regra de saída dos pacotes transmitidos pela porta é Untagged.

Descrição Opcional. Insira uma breve descrição para fácil gerenciamento e pesquisa.

Guia de Configuração 37
Configuração do Network Configuração VLAN

Visualizando a VLANs

Escolha o menu Rede > VLAN> VLAN para carregar a página a seguir.

Figura 7-2 Visualizando a VLAN

Na lista VLAN que possa ver todas as VLANs existentes no roteador.

VLAN ID Exibe o ID VLAN.

Nome Exibe o nome VLAN.

portas Mostra as portas que pertence à VLAN correspondente.

Descrição Mostra a descrição da VLAN.

Nota:

A lista VLAN contém todas as VLANs existentes no roteador. Alguns deles são criados manualmente pelo usuário, e podem ser
editados ou apagados. Alguns são criados automaticamente e referenciado pelo roteador para alguns cenários especiais, como IPTV
ou VLAN gestão, e você não pode editar ou excluir esses VLANs.

7.2 Configurando o PVID de uma porta

Escolha o menu Rede > VLAN> Port para carregar a página a seguir.

Guia de Configuração 38
Configuração do Network Configuração VLAN

Figura 7-3 Configurando o PVID

Configure o PVID da porta, em seguida, clique Salve •.

Porta Apresenta a porta.

PVID Especificar a PVID para a porta. P VID indica a VLAN predefinido para a porta correspondente.

VLAN Apresenta a VLAN (s) a porta pertence.

Guia de Configuração 39
Configuração do Network Configuração IPv6

8 Configuração IPv6
Para completar a configuração IPv6, siga estes passos:

1) Configure a LAN para especificar o tipo de atribuição de endereços IPv6 para o cliente.

2) configurar a ligação WAN.

8.1 Configurando o LAN

Configure o tipo de atribuição de endereços IPv6 para os clientes da LAN. Escolha o menu Rede

> IPv6> LAN para carregar a página a seguir.

Figura 8-1 Configurando a LAN

1) No Global seção, habilitar a função IPv6 e clique Salve •.

IPv6 Marque a caixa para habilitar a função de IPv6 para a LAN.

2) No LAN seção, configure o tipo atribuído e prefixo de endereço, em seguida, clique Salve •.

Guia de Configuração 40
Configuração do Network Configuração IPv6

Tipo atribuído Selecione o tipo apropriado de atribuir o endereço IPv6 de acordo com o seu ISP.

DHCPv6: O servidor DHCP atribui automaticamente o endereço de DNS informações IPv6 para os
clientes.

SLAAC + Stateless DHCP: O servidor DHCP anuncia o prefixo IPv6 para o cliente, o cliente, em seguida, formar
dinamicamente um identificador de host que é de 64 bits de comprimento e será sufixo para o final do prefixo anunciado
para formar um endereço IPv6. De um modo geral, o identificador do hospedeiro foi formado usando a EUI-64. O
servidor DHCP também pode oferecer as informações de DNS para o cliente quando o cliente solicita.

SLAAC + RDNSS: O servidor DHCP anuncia o prefixo IPv6 para o cliente, o cliente, em seguida, formar
dinamicamente um identificador de host que é de 64 bits de comprimento e será sufixo para o final do prefixo
anunciado para formar um endereço IPv6. De um modo geral, o identificador do hospedeiro foi formado usando a
EUI-64. O servidor DHCP também vai anunciar automaticamente a informação DNS para o cliente.

prefixo de endereço Digite o prefixo de endereço LAN fornecido pelo seu ISP.

Nota: Se o “Prefixo Delegação” na configuração WAN está habilitado, o prefixo LAN será atribuído
automaticamente pelo ISP, e você não precisa configurá-lo manualmente aqui.

Time Release O tempo de duração em segundos quando o endereço IPv6 atribuído permanece válida quando você escolher o
tipo atribuído como DHCPv6. O valor padrão é 86400 segundos.

Endereço Exibe o endereço IPv6 da porta LAN.

8.2 Configurando o WAN

Você pode configurar, no máximo, quatro portas WAN. Cada porta WAN pode ter sua própria conexão WAN IPv6, proporcionando

backup de ligação e expandir a largura de banda. Para completar a configuração WAN, siga estes passos:

1) Configurar o número de portas WAN.

2) configurar a ligação WAN.

8.2.1 Configurando o número de portas WAN

Escolha o menu Rede > WAN > Modo de WAN para carregar a página a seguir.

Figura 8-1 Configurando o Modo WAN

Guia de Configuração 41
Configuração do Network Configuração IPv6

Modo de WAN Especificar o número de portas WAN. 1: configurar a

interface física como uma WAN 1.

2: configurar a interface física e uma interface de dois como WAN 1 e WAN 2 respectivamente. 3: configurar uma

interface física, a interface 2 e Interface3 como WAN 1, WAN 2 e WAN3 respectivamente.

4: configurar uma interface física, a interface 2, 3 e interface de interface de 4 como WAN 1, WAN 2, WAN3 e WAN4
respectivamente.

Nota:

• Quando uma porta WAN é adicionado, as entradas relacionadas com os portos são automaticamente adicionados; quando um porta WAN é eliminado, as

entradas relacionadas com os portos são automaticamente eliminados.

• O router irá reiniciar depois de mudar o modo WAN.

8.2.2 Configurando a conexão WAN

O router suporta cinco tipos de conexão IPv6: IP estático, IP dinâmico (SLAAC / DHCPv6), PPPoE, Túnel 6to4 e
Pass-Through (Bridge), você pode escolher uma de acordo com as informações fornecidas pelo seu provedor.

I.P. estático: Selecione esta opção se o seu ISP fornece-lhe com um endereço IPv6 endereço fixo, o gateway padrão e DNS.

IP dinâmico (SLAAC / DHCPv6): Selecione esta opção se o seu ISP atribui automaticamente o endereço IPv6 e os
parâmetros correspondentes.

PPPoE: Selecione esta opção se o seu ISP fornece-lhe com uma conta PPPoE.

Túnel 6to4: Selecione esta opção se o seu ISP usa implantação 6to4 para a atribuição de endereço.

Pass-Through (Bridge): Selecione esta opção se o seu ISP utiliza a implantação da rede Pass-Through (Bridge). Não há
parâmetros são necessários para este tipo de conexão.

Guia de Configuração 42
Configuração do Network Configuração IPv6

Escolha o menu Rede > IPv6 > WAN para carregar a página a seguir.

• Configuração do IP Dinâmico (SLAAC / DHCPv6)

Figura 8-2 Configuração do IP Dinâmico (SLAAC / DHCPv6)

Siga estes passos para configurar conexão IP Dinâmico:

1) No Geral seção, marque a caixa para habilitar a função IPv6, clique em Salve •.

IPv6 Marque a caixa para habilitar a função IPv6.

2) No Internet seção, escolha o tipo de ligação à Internet como IP dinâmico (SLAAC /


DHCPv6), e configurar os parâmetros correspondentes. Então clique Salve •.

Internet Tipo de Escolha IP Dinâmico (SLAAC / DHCPv6) como o tipo de conexão.


conexão

Endereço IPv6 / DNS Exibe o endereço IPv6 DNS primário DNS / / Secundário da porta WAN. Estes parâmetros são
primário / DNS atribuídos automaticamente pelo servidor DHCPv6 do seu ISP.
secundário

Renovar Clique nesse botão para obter novos parâmetros IPv6 atribuídos pelo servidor DHCPv6 do ISP.

Lançamento Clique nesse botão para liberar os parâmetros IPv6 atribuído pelo servidor DHCPv6 do ISP.

Guia de Configuração 43
Configuração do Network Configuração IPv6

3) No Internet seção, clique avançado para configurar a forma de obter o endereço IPv6
e endereço DNS e configurar o prefixo delegação. Então clique Salve •.

Obter Endereço IPv6 Escolha o método pelo qual o endereço IPv6 é obtido a partir do ISP.

DHCPv6: O servidor DHCP atribui automaticamente o endereço IPv6.

SLAAC + Stateless DHCP: O servidor DHCP anuncia o prefixo IPv6 para a porta WAN, o porta WAN, em seguida,
formar dinamicamente um identificador hospedeiro que é de 64 bits de comprimento e será um sufixo para o final do
prefixo anunciados para formar um endereço IPv6. De um modo geral, o identificador do hospedeiro foi formado
usando a EUI-64.

Delegação prefixo Ativar ou desativar prefixo delegação. O prefixo será atribuído aos clientes LAN.

Habilitar: O prefixo do endereço IPv6 será automaticamente atribuído pelo ISP, e você não precisa
configurar o prefixo na página LAN.

desativar: Você precisa digitar um prefixo manualmente na página LAN. Nota: Se mais de uma porta WAN é

ativado com Prefixo Delegação, a porta LAN irá atribuir o prefixo da mais recente habilitado porta WAN para os

clientes da rede local.

Endereço DNS Escolha a forma de obter endereços DNS do ISP.

Obter dinamicamente a partir de ISP: O endereço DNS atribuído automaticamente pelo ISP.

Usar o seguinte endereço DNS: É necessário digitar manualmente o endereço DNS fornecido pelo ISP.

DNS primário / DNS Digite o endereço DNS fornecido pelo ISP.


secundário

• Configurando o IP estático

Figura 8-3 Configurando o IP estático

Guia de Configuração 44
Configuração do Network Configuração IPv6

Siga estes passos para configurar conexão IP estático:

1) No Geral seção, marque a caixa para habilitar a função IPv6, clique em Salve •.

IPv6 Marque a caixa para habilitar a função IPv6.

2) No Internet seção, escolha o tipo de ligação à Internet como I.P. estático, e configurar
os correspondentes parâmetros. Então clique Salve •.

Internet Tipo de Escolha IP estático como o tipo de conexão.


conexão

Endereço IPv6 Digite o endereço IPv6 fornecido pelo seu ISP.

gateway padrão Digite o gateway padrão fornecido pelo seu ISP.

DNS primário / DNS Digite o endereço DNS fornecido pelo seu ISP.
secundário

• Configurando o PPPoE

Figura 8-4 Configurando o PPPoE

Siga estes passos para configurar conexão PPPoE:

1) No Geral seção, marque a caixa para habilitar a função IPv6, clique em Salve •.

IPv6 Marque a caixa para habilitar a função IPv6.

2) No Internet seção, escolha o tipo de ligação à Internet como PPPoE, e configurar


os correspondentes parâmetros. Então clique Salve •.

Guia de Configuração 45
Configuração do Network Configuração IPv6

Internet Tipo de Escolha PPPoE como o tipo de conexão.


conexão
Nota:

• Se o seu ISP fornece apenas uma conta PPPoE para nections IPv4 e IPv6 con-, e você já
estabeleceu uma conexão IPv4 nesta porta WAN, você pode verificar PPPoE mesma sessão
com conexão IPv4, em seguida, a porta WAN usará a sessão PPP de conexão IPv4 PPPoE para
obter o endereço IPv6. Neste caso, você não precisa digitar o nome de usuário e senha da conta
PPPoE nesta página.

• Se o seu ISP fornece duas contas PPPoE separadas para as conexões IPv4 e IPv6, ou a
conexão IPv4 desta porta WAN não é baseada em PPPoE, por favor, não marque PPPoE
mesma sessão com conexão IPv4 e digite manualmente o nome de usuário e senha para a
conexão IPv6.

Nome de Usuário Digite o nome de usuário PPPoE fornecido pelo seu ISP.

Senha Digite a senha PPPoE fornecido pelo seu ISP.

Endereço IPv6 Exibe o endereço IPv6 da porta WAN.

3) No Internet seção, clique avançado para configurar a forma de obter o endereço IPv6
e endereço DNS e configurar o prefixo delegação. Então clique Salve •.

Obter Endereço IPv6 Escolha o método pelo qual o endereço IPv6 é obtido a partir do ISP.

DHCPv6: O servidor DHCP atribui automaticamente o endereço IPv6.

SLAAC + Stateless DHCP: O servidor DHCP anuncia o prefixo IPv6 para a porta WAN, o porta WAN forma então
dinamicamente um identificador hospedeiro que é de 64 bits de comprimento e será um sufixo para o final do
prefixo anunciados para formar um endereço IPv6. De um modo geral, o identificador hospedeiro é formado usando
o EUI-64.

Delegação prefixo Ativar ou desativar prefixo delegação. O prefixo será atribuído aos clientes LAN.

Habilitar: O prefixo do endereço IPv6 será automaticamente atribuído pelo ISP, e você não precisa
configurar o prefixo na página LAN.

desativar: Você precisa digitar um prefixo manualmente na página LAN. Nota: Se mais de uma porta WAN é

ativado com Prefixo Delegação, a porta LAN irá atribuir o prefixo da mais recente habilitado porta WAN para os

clientes da rede local.

Endereço DNS Escolha a forma de obter endereços DNS do ISP.

Obter dinamicamente a partir de ISP: O endereço DNS atribuído automaticamente pelo ISP.

Usar o seguinte endereço DNS: O usuário precisa inserir manualmente o endereço DNS fornecido
pelo ISP.

DNS primário / DNS Digite o endereço DNS fornecido pelo ISP.


secundário

Guia de Configuração 46
Configuração do Network Configuração IPv6

• Configurando o túnel 6to4

6to4 é um mecanismo de transição para a Internet para a migração de IPv4 para IPv6, um sistema que permite que
os pacotes IPv6 para ser transmitido através de uma rede IPv4. O pacote IPv6 será encapsulado no pacote IPv4 e
transmitidos para o destino IPv6 através da rede IPv4.

Figura 8-5 Configurando o túnel 6to4

Siga estes passos para configurar conexão Túnel 6to4:

1) No Geral seção, marque a caixa para habilitar a função IPv6, clique em Salve •.

IPv6 Marque a caixa para habilitar a função IPv6.

2) No Internet seção, escolha o tipo de ligação à Internet como 6to4 Túnel, e


configurar os parâmetros correspondentes. Então clique Salve •.

Internet Tipo de Escolha o tipo de conexão como PPPoE.


conexão

Endereço IPv4 / Estes parâmetros serão gerados dinamicamente pelo informações IPv4 da porta WAN depois que você clique em
Máscara Sub-rede IPv4 / Conectar.
Default Gateway IPv4

Tunnel Endereço Exibe o endereço do túnel da porta WAN.

Guia de Configuração 47
Configuração do Network Configuração IPv6

3) (opcional) Em Internet seção, clique avançado configurar o servidor de DNS. Então clique
Salve •.

Use o seguinte Marque a caixa para inserir manualmente o servidor DNS o endereço IP fornecido pelo seu ISP.
servidor DNS

Nota: Se esta opção não estiver ativada, o roteador irá usar os servidores DNS padrão com o IPv6
como 2001: 4860: 4860 :: 8888 e 2001: 4860: 4860 :: 8844.

DNS primário / DNS Digite o endereço IPv6 do servidor DNS fornecido pelo seu ISP.
secundário

• Configurando o Pass-Through (Bridge)

No modo Pass-Through (Bridge), o roteador funciona como uma ponte transparente. Os pacotes IPv6 recebidos da porta WAN
será transparente encaminhado para a porta de rede local e vice-versa. Nenhum parâmetro extra é necessário.

Figura 8-6 Configurando o Pass-Through (Bridge)

Siga estes passos para configurar conexão de Pass-Through (Bridge):

1) No Geral seção, marque a caixa para habilitar a função IPv6, clique em Salve •.

IPv6 Marque a caixa para habilitar a função IPv6.

2) No Internet seção, escolha o tipo de ligação à Internet como Pass-Through (Bridge),


então clique Salve •.

Internet Tipo de Escolha o tipo de conexão como Pass-Through (Bridge).


conexão

Nota:

Se a conexão com a Internet Tipo de qualquer porta WAN é Pass-Through (Bridge), os parâmetros de IPv6 da porta LAN e as outras
portas WAN não pode ser configurado.

Guia de Configuração 48
parte 4
Configurando Preferências

CAPÍTULOS

1. Visão Geral

2. Configuração do grupo de IP

3. Configuração do Intervalo de Tempo

4. Configuração Tipo de Serviço


Configurando Preferências Visão geral

1 Visão geral

Você pode memorizar algumas preferências, como grupos de IP, intervalos de tempo, Piscinas IP e tipos de serviço. Estas

preferências aparecerá como opções para você escolher quando você estiver configurando os parâmetros correspondentes para

algumas funções. Por exemplo, os grupos de IP configurados aqui aparecerão como opções quando estiver configurando os

endereços IP eficazes para funções como controle de banda, Limite de Sessão, Política de Roteamento e assim por diante. Uma

vez que você configurar uma preferência aqui, ele pode ser aplicado a várias funções, poupando tempo durante a configuração.

Por exemplo, depois de configurar um intervalo de tempo na preferências

> Intervalo de tempo> Intervalo de tempo página, você pode usar este intervalo de tempo como o tempo efectiva das regras de controle de banda,

Link regras de backup, regras política de roteamento, e assim por diante.

Guia de Configuração 50
Configurando Preferências Configuração do grupo de IP

2 Configuração do grupo de IP

grupos IP configurados aqui pode ser usado como endereços IP eficazes para múltiplas funções como controle de banda, Limite de

Sessão, Política de Roteamento e assim por diante. Para completar a configuração Grupo IP, siga estes passos:

1) Adicionar entradas de endereço IP.

2) Adicionar entradas de endereços IP a um grupo IP.

2.1 Adição de entradas de endereços IP

Escolha o menu Preferências> Grupo IP> Endereço IP e clique Adicionar para carregar a página a seguir.

Figura 2-1 Adicionar uma entrada de endereço IP

Siga estes passos para adicionar uma entrada de endereço IP:

1) Insira um nome e especificar o intervalo de endereços IP.

Nome Digite um nome para a entrada de endereço IP. Somente letras, números ou sublinhados são permitidos.

Tipo de endereço IP Escolha um tipo e digite o endereço IP no formato correspondente. Dois tipos são fornecidos:

Intervalo de endereços IP: Especificar um endereço IP inicial e um endereço IP final.

Endereço IP / Mask: Especifique um endereço de rede ea máscara de sub-rede.

Descrição (Opcional) Digite uma breve descrição deste entrada de endereço IP para fazer a identificação mais fácil.

2) Clique ESTÁ BEM.

Guia de Configuração 51
Configurando Preferências Configuração do grupo de IP

2.2 entradas de endereços IP Agrupamento

Escolha o menu Preferências> Grupo IP> Grupo IP e clique Adicionar para carregar a página a seguir.

Figura 2-2 Criar um grupo de IP

Siga estes passos para criar um grupo de IP e adicionar entradas de endereço IP para o grupo:

1) Especifique um nome e configurar o intervalo para adicionar um intervalo de endereços IP.

Nome do grupo Digite um nome para o grupo IP. Somente letras, números ou sublinhados são permitidos.

Nome endereço Selecione as entradas de endereços IP como os membros do grupo a partir da lista drop-down. É
multi-opcional.

Se não houver entradas de endereço IP for selecionado, a regra que faz referência a este grupo IP não terá nenhum efeito

sobre os endereços IP.

Descrição (Opcional) Digite uma breve descrição deste grupo IP para fazer a identificação mais fácil.

2) Clique ESTÁ BEM.

Você também pode escolher um grupo IP existente e clique em para adicionar ou remover o endereço IP
membros.

Nota:

Um grupo de IP que está sendo referenciado por uma regra não pode ser excluído.

Guia de Configuração 52
Configurando Preferências Configuração Intervalo de Tempo

3 Configuração Intervalo de Tempo

configuração do intervalo de tempo permite definir intervalos de tempo, indicando o período em um dia e dias em uma semana. O

intervalo de tempo configurado aqui pode ser usado como o tempo efetivo para várias funções como controle de banda, Link Backup,

Política de Roteamento e assim por diante. Escolha o menu Preferências> intervalo de tempo> Intervalo de tempo e clique Adicionar

para carregar a página a seguir.

Figura 3-1 Adicionar um Intervalo de tempo Entry

Siga estes passos para adicionar uma entrada de intervalo de tempo:

1) Insira um nome para a entrada de intervalo de tempo.

Nome Intervalo de Digite um nome para a entrada de intervalo de tempo. Somente letras, números ou sublinhados são permitidos.

tempo

2) Escolha um modo para definir o intervalo de tempo. Dois modos são fornecidos: Calendário de trabalho e manualmente.

• Calendário trabalhando

Trabalhando modo Calendar permite que você defina o intervalo de tempo em um calendário. Neste modo, o tempo efetivo

pode ser precisas para a hora. Escolha Trabalhando modo Calendário e clique

para carregar a página a seguir.

Guia de Configuração 53
Configurando Preferências Configuração Intervalo de Tempo

Modo Calendário Figura 3-2 Trabalho

Selecione as fatias de tempo e clique Está bem para definir o intervalo de tempo. Você pode clicar nas fatias de tempo, ou, alternativamente,

arraste as áreas para marcar ou desmarcar as fatias de tempo.

• manualmente

modo manual permite que você insira o intervalo de tempo e selecione os dias eficazes em uma semana manualmente. Neste

modo, o tempo efetivo pode ser preciso para o minuto. Escolha o modo manualmente para carregar a página a seguir.

Modo Figura 3-3 manualmente

Semana Selecione os dias eficazes em uma semana.

Intervalo de tempo Digite uma hora de início e fim. Se o tempo efetivo é descontínua, clique em adicionar

outro intervalo de tempo.

3) (Opcional) Digite uma breve descrição deste intervalo de tempo para fazer a identificação mais fácil.

4) Clique em ESTÁ BEM.

Nota:

Uma entrada de intervalo de tempo que está sendo referenciado por uma regra não pode ser excluído.

Guia de Configuração 54
Configurando Preferências Configuração Tipo de Serviço

4 Configuração Tipo de Serviço


As entradas de tipo de serviço configurada aqui pode ser usado como parte das condições correspondentes ao configurar as

regras de controle de acesso em Firewall. Escolha o menu Preferências> Tipo de Serviço> Tipo de Serviço para carregar a

página a seguir.

Figura 4-1 Serviço de Lista Tipo

As entradas em cinza são do sistema pré-definido tipos de serviço. Você pode adicionar outras entradas se o seu tipo de serviço não está

na lista.

Guia de Configuração 55
Configurando Preferências Configuração Tipo de Serviço

Clique Adicionar para carregar a página a seguir.

Figura 4-2 Adicionar um tipo de serviço Entry

Siga estes passos para adicionar uma entrada de tipo de serviço:

1) Insira um nome para o tipo de serviço.

Serviço Tipo Nome Digite um nome para o tipo de serviço. Somente letras, números ou sublinhados são permitidos.

2) Selecione o protocolo para o tipo de serviço. Os protocolos predefinidos incluir TCP, UDP,
TCP / UDP e ICMP. Para outros protocolos, selecione a opção De outros.

Quando TCP, UDP, ou TCP / UDP é selecionado, a página a seguir irá aparecer.

Figura 4-3 Protocolo TCP / UDP

Fonte Port Range / Especificar o intervalo da porta de porta de origem e destino do TCP ou UDP. Cujos pacotes de
Destination Port Range porta e a porta de destino fonte são ambos na gama são considerados como os pacotes alvo.

Quando ICMP é selecionado, a página a seguir irá aparecer.

Protocolo Figura 4-4 ICMP

Tipo / código Especificar o tipo e o código dos pacotes ICMP. pacotes ICMP tanto com o tipo e o código
campos combinados são considerados como os pacotes alvo.

Guia de Configuração 56
Configurando Preferências Configuração Tipo de Serviço

Quando De outros é selecionado, a página a seguir irá aparecer.

Figura 4-5 Outros protocolos

Número Protocol Especificar o número de protocolo de pacotes. Os pacotes com o campo de número de protocolo
combinado são considerados como os pacotes alvo.

3) (Opcional) Insira uma breve descrição deste tipo de serviço para tornar a identificação mais fácil.

4) Clique em ESTÁ BEM.

Nota:

A entrada do tipo de serviço que está sendo referenciado por uma regra não pode ser excluído.

Guia de Configuração 57
parte 5
Configurando Transmission

CAPÍTULOS

1. Transmissão

2. Configurações NAT

3. Configuração de Controle de Banda

4. Configurações de limite de sessão

5. balanceamento de carga Configurações

6. configurações de roteamento

7. Exemplos de configuração
Configurando Transmission Transmissão

1 Transmissão

1.1 Visão geral

função de transmissão prevê várias medidas de controle de tráfego para a rede. Você pode configurar a função de
transmissão de acordo com suas necessidades reais.

1.2 Recursos compatíveis

O módulo de transmissão inclui NAT, Controle de Banda, Limite de Sessão, balanceamento de carga e roteamento.

NAT

NAT (Network Address Translation) é a tradução entre o IP privado e IP público. NAT fornece uma maneira de
permitir que vários exércitos privados para acessar a rede pública usando um IP público, ao mesmo tempo, o que
alivia a escassez de endereços IP. Além disso, NAT fortalece a segurança da LAN (Local Area Network) desde o
endereço do host LAN nunca aparece na internet. O router suporta os seguintes recursos NAT:

• Multi-Nets NAT

função Multi-Nets NAT pode ajudar o roteador fornece serviços de tradução NAT para várias sub-redes.

• One-to-One NAT

One-to-One NAT cria uma relação entre um endereço IP privado e um endereço de IP público. Um dispositivo com um
endereço IP privado pode ser acessado através do endereço IP público válido correspondente.

• Servidores virtuais

Quando você construir um servidor na rede local e queremos compartilhá-lo na internet, servidores virtuais podem realizar
o serviço e fornecê-lo aos usuários de internet. Ao mesmo tempo servidores virtuais pode manter a rede local seguro
como outros serviços ainda são invisíveis a partir da internet.

• port Triggering

Port Triggering é um recurso usado para dinamicamente encaminhar o tráfego em uma determinada porta para um
servidor específico na rede local. Quando um hospedeiro na rede local inicia uma ligação à porta de disparo, todas as
portas externas serão abertas para ligações subsequentes. O roteador pode gravar o endereço IP do host, quando os
dados a partir da Internet retorna ao

Guia de Configuração 59
Configurando Transmission Transmissão

portas externas, o roteador pode transmiti-los para o hospedeiro correspondente. Port Triggering é aplicado principalmente em jogos
online, VoIPs, leitores de vídeo e assim por diante.

• NAT-DMZ

Quando um PC está definido para ser um host DMZ (zona desmilitarizada) na rede local, que está totalmente exposto à
internet, que pode realizar a comunicação bidirecional ilimitada entre hosts internos e hosts externos. O anfitrião DMZ
torna-se um servidor virtual com todas as portas abertas. Quando você não está claro sobre quais portas para abrir em
algumas aplicações especiais, tais como câmera IP e software de banco de dados, você pode definir o PC para ser um
host DMZ.

• ALG

Alguns protocolos especiais como FTP, H.323, SIP, IPSec e PPTP funcionará corretamente somente quando o serviço ALG
(Application Layer Gateway) está habilitado.

Controle de Banda

Você pode controlar a largura de banda, configurando regras de controle de largura de banda para limitar a vários fluxos de dados. Desta

forma, a largura de banda de rede pode ser razoavelmente distribuído e utilizado.

Limite de sessão

A quantidade de TCP e UDP sessões suportado pelo roteador é finito. Se alguns hosts locais transmitem muitos TCP
e UDP sessões à rede pública, a qualidade da comunicação dos outros hosts locais serão afetados, portanto, é
necessário limitar as sessões desses hosts.

Balanceamento de carga

Você pode configurar o modo de compartilhamento de tráfego das portas WAN para otimizar a utilização de recursos.

Routing

Você pode configurar regras de roteamento política e roteamento estático.

Política de roteamento fornece uma maneira mais precisa para controlar o roteamento baseado na política definida pelo
administrador da rede.

O roteamento estático é uma forma de encaminhamento que é configurado manualmente adicionando entrada de não-envelhecimento para uma tabela de

encaminhamento. A informação de encaminhamento configurada manualmente orienta o roteador de encaminhamento de pacotes de dados para o destino

específico.

Guia de Configuração 60
Configurando Transmission Configurações NAT

2 Configurações NAT
Com configurações de NAT, você pode:

• Configurar o Multi-Nets NAT.

• Configure o NAT One-to-One.

• Configurar os servidores virtuais.

• Configurar o Port Triggering.

• Configure o NAT-DMZ.

• Configure a ALG.

2,1 Configuração do multi-redes NAT

Nota:

O TL-R470T + não suporta Multi-Nets NAT.

Escolha o menu Transmissão> NAT> Multi-Nets NAT e clique Adicionar para carregar a página a seguir.

Figura 2-1 Configurando a multi-redes NAT

Siga estes passos para configurar o Multi-Nets NAT:

1) Especificar o nome da regra Multi-Nets NAT e configurar outros parâmetros relacionados.

Guia de Configuração 61
Configurando Transmission Configurações NAT

Interface Especificar a interface eficaz para a regra.

Fonte Faixa IP Especifique o intervalo de IP de origem para a regra.

estado Marque a caixa para ativar a regra.

Descrição Dê uma descrição para a entrada de regra para facilitar a sua gestão.

2) Clique ESTÁ BEM.

2.2 Configurando o NAT One-to-One

Nota:

O TL-R470T + não suporta One-to-One NAT.

Escolha o menu Transmissão> NAT> One-to-One NAT e clique Adicionar para carregar a página a seguir.

Figura 2-2 Configurando a NAT de um-para-um

Siga estes passos para configurar o NAT One-to-One:

1) Especificar o nome da regra NAT One-to-One e configurar outros parâmetros relacionados.

Interface Especificar a interface eficaz para a regra.

IP original Especifique o endereço IP original para a regra. O endereço IP original não pode ser o endereço de
transmissão, endereço de rede ou endereço IP da interface.

IP traduzido Especifique o endereço IP traduzido para a regra. O endereço IP traduzido não pode ser o endereço de
transmissão, endereço de rede ou endereço IP da interface.

DMZ Forwarding Verifique a caixa para ativar DMZ Forwarding. Os pacotes transmitidos para o
endereço IP traduzidos serão encaminhados para o anfitrião do endereço IP original, se DMZ Forwarding é
habilitado.

Guia de Configuração 62
Configurando Transmission Configurações NAT

Descrição Dê uma descrição para a entrada de regra para facilitar a sua gestão.

estado Marque a caixa para ativar a regra.

2) Clique ESTÁ BEM.

Nota:

One-to-One NAT ter efeitos apenas quando o tipo de conexão de WAN é IP estático.

2.3 Configurando os servidores virtuais

Escolha o menu Transmissão> NAT> Servidores Virtuais e clique Adicionar para carregar a página a seguir.

Figura 2-3 Configuração dos Servidores Virtuais

Siga estes passos para configurar os servidores virtuais:

1) Especificar o nome da regra de servidor virtual e configurar outros parâmetros relacionados.

Interface Especificar a interface eficaz para a regra.

Porta externa Digite a porta de serviço ou porta variar o roteador fornecido para acessar rede externa. As portas ou
intervalos de portas não podem se sobrepor com os de outras regras de servidor virtual.

Porta Interna Especifique a porta de serviço ou porta gama de hospedeiro LAN como servidor virtual.

IP do servidor interno Digite o endereço IP do servidor interno especificado para a entrada. Todos os pedidos a partir da Internet na porta
LAN especificado será redirecionado para este alojamento.

Protocolo Especificar o protocolo utilizado para a entrada.

estado Marque a caixa para ativar a regra.

2) Clique ESTÁ BEM.

Guia de Configuração 63
Configurando Transmission Configurações NAT

2.4 Configurando o Port Triggering

Escolha o menu Transmissão> NAT> Port Triggering e clique Adicionar para carregar a página a seguir.

Figura 2-4 Configurando o Port Triggering

Siga estes passos para configurar o Port Triggering:

1) Especificar o nome da regra de Port Triggering e configurar outros parâmetros relacionados.

Interface Especificar a interface eficaz para a regra.

gatilho Porto Introduzir o canal de gatilho ou intervalo de porta. Cada entrada suporta, no máximo, 5 grupos de portas de gatilho. Por
exemplo, você pode inserir 1-2, 3-4, 5-6, 7-8, 8-9. Note-se que as portas ou intervalos de porta não pode sobrepor-se
com os de outras regras de porta de disparo.

Protocolo gatilho Especificar o protocolo de gatilho para o canal de gatilho.

Incoming Porto Introduza a porta ou porta de entrada gama. Cada entrada suporta, no máximo, 5 grupos de portas de entrada. Por
exemplo, você pode inserir 1-2, 3-4, 5-6, 7-8, 8-9. Note-se que as portas ou intervalos de porta não pode sobrepor-se
com os de outras regras de porta de disparo.

Protocolo de Especificar o protocolo de entrada para a porta de entrada.


entrada

estado Marque a caixa para ativar a regra.

2) Clique ESTÁ BEM.

Guia de Configuração 64
Configurando Transmission Configurações NAT

2,5 Configuração do NAT-DMZ

Escolha o menu Transmissão> NAT> NAT-DMZ e clique Adicionar para carregar a página a seguir.

Figura 2-5 Configuração do NAT-DMZ

Siga estes passos para configurar o NAT-DMZ:

1) Especificar o nome da regra NAT-DMZ e configurar outros parâmetros relacionados.

Interface Especificar a interface eficaz para a regra.

Hospedar Endereço IP Especifique o endereço IP do host para NAT-DMZ ..

estado Marque a caixa para ativar a regra.

2) Clique ESTÁ BEM.

2.6 Configurando o ALG

Escolha o menu Transmissão> NAT> ALG para carregar a página a seguir.

Figura 2-6 Configurando o ALG

Ativar relacionado ALG de acordo com suas necessidades e clique Salve •.

Guia de Configuração 65
Configurando Transmission Configuração de Controle de Banda

3 Configuração de Controle de Banda


As funções de controlo da largura de banda para controlar a largura de banda por meio da configuração regras para limitar vários fluxos de

dados. Desta forma, a largura de banda de rede pode ser razoavelmente distribuído e utilizado.

Escolha o menu Transmissão> Controle de Banda para carregar a página a seguir.

Figura 3-1 Configurando o controle de banda

Siga estes passos para configurar a regra Controle de Banda:

1) No Largura de banda de controlo de configuração Seção, habilitar a função Controle de Banda globalmente.

Ativar o controle de Marque a caixa para ativar o controle de largura de banda globalmente.

largura de banda

Ativar Controle de Com “Ativar Controle de Banda” selecionada, você pode especificar uma porcentagem, e o controle de
Banda Quando banda terá efeito somente quando o uso de banda atinge o percentual especificado.

2) No Lista de regras de controle de largura de banda seção, clique Adicionar para carregar a página a seguir.

Guia de Configuração 66
Configurando Transmission Configuração de Controle de Banda

Figura 3-2 Adicionar regras de controle de banda

Especifique o nome da regra de controle de banda e configurar outros parâmetros relacionados. Então clique ESTÁ BEM.

Direção Especificar a direcção de fluxo de dados para a regra.

Grupo Especifique o grupo de endereços para a regra para definir os usuários controlados. O grupo IP referenciados aqui
podem ser criados na Preferências> Grupo IP> Grupo IP página.

Máxima Especificar as máximas Upstream Bandwidth em Kbps para a regra.


Upstream
Bandwidth

Bandwidth Especifique a largura de banda downstream máxima em Kbps para a regra.


Downstream
máxima

Modo Especifique o modo de controle de largura de banda para o grupo endereço. Indivíduo significa a largura de banda de cada

utilizador é igual à largura de banda de corrente de entrada.

Shared significa a largura de banda total de todos os endereços IP controlados é igual à largura de banda actual
desta entrada.

Tempo efetivo Especifique o tempo para que a regra tenha efeito. Qualquer significa que sempre tem efeito. O intervalo de tempo
mencionado aqui pode ser criado no Preferências> Intervalo de tempo> Intervalo de tempo página.

Descrição Insira uma breve descrição para a regra.

identidade Acrescente a regra para a posição certa para dar uma prioridade para a regra.

estado Marque a caixa para ativar a regra.

Guia de Configuração 67
Configurando Transmission Configurações de limite de sessão

4 Configurações de limite de sessão

Para completar a configuração Limite de Sessão, siga estes passos:

1) Configurar limite de sessão.

2) Ver a informação limite de sessão.

4.1 Limite de Sessão Configuração

Escolha o menu Transmissão> Limite de Sessão> Limite de Sessão para carregar a página a seguir.

Figura 4-1 Configurando o Limite de Sessão

Siga estes passos para configurar a regra Limite de Sessão:

1) No Geral Seção, habilitar a função Limite de Sessão globalmente.

2) No Lista Limite de Sessão Regra seção, clique Adicionar para carregar a página a seguir.

Figura 4-2 Adicionar regras de limite de sessão

Especifique o nome da regra de limite de sessão e configurar outros parâmetros relacionados. Então clique ESTÁ BEM.

Guia de Configuração 68
Configurando Transmission Configurações de limite de sessão

Grupo Especifique o grupo de endereço para o qual será aplicada a regra. O grupo IP referenciados aqui podem
ser criados na Preferências> Grupo IP> Grupo IP página.

Max Sessions Especificar as sessões max para os usuários controlados.

estado Marque a caixa para ativar a regra.

4.2 Exibindo o Limite de Sessão de Informação

Escolha o menu Transmissão> Limite de Sessão> Monitor de Sessão para carregar a página a seguir.

Figura 4-3 Exibindo o Limite de Sessão de Informação

Ver as informações Limite de Sessão dos exércitos configurados com limite de sessão. Clique no
refrescar botão para obter as últimas informações.

Guia de Configuração 69
Configurando Transmission Carregar configurações de balanceamento

5 Carregar configurações de balanceamento

Com o balanceamento de carga configurações, você pode:

• Configurar o balanceamento de carga

• Configurar o backup ligação

• Configurar a detecção on-line

5.1 Configurando o Load Balancing

Escolha o menu Transmissão> Load Balancing> Configurações básicas para carregar a página a seguir.

Figura 5-1 Configurando o Load Balancing

Siga estes passos para configurar o balanceamento de carga:

1) No Geral Seção, permitir carga função de equilíbrio globalmente e clique Salve •.

2) No Configurações básicas seção, selecione o método apropriado para balanceamento de carga e


clique Salve •.

Permitir a aplicação de Com Application Optimized roteamento habilitado, o roteador irá considerar o endereço IP
roteamento otimizado de origem e destino endereço IP (ou porto de destino) dos pacotes como um todo e gravar
a porta WAN eles atravessam. Em seguida, os pacotes com o mesmo endereço IP de
origem e destino endereço IP (ou porto de destino) será encaminhada para a porta WAN
gravado. Esse recurso garante que aplicações multi-conectado funcionar corretamente.

Habilitar Saldo largura de banda baseado na Seleccione a porta WAN a partir da lista drop-down para permitir largura de banda Based Routing
porta de encaminhamento (s) Balance.

Guia de Configuração 70
Configurando Transmission Carregar configurações de balanceamento

5.2 Configurando o link de segurança

Com a função de link de segurança, o roteador irá mudar todas as novas sessões de linha caiu automaticamente para outro para

manter uma rede sempre on-line. Escolha o menu Transmissão> Load Balancing> Backup Fazer a ligação e clique Adicionar para

carregar a página a seguir.

Figura 5-2 Configurando a Regra de backup Fazer a ligação

Configurar os seguintes parâmetros nessa página e clique ESTÁ BEM.

WAN primária Especificar a porta WAN primário.

backup de WAN Especifique a porta WAN de backup para fazer backup do tráfego para a porta WAN primário, sob a condição
especificada.

Modo Especificar o modo como sincronismo ou Falha.

Timing: link de segurança será ativado se o tempo efetivo especificado for atingido. Todo o tráfego na WAN
primária irá mudar para o backup WAN no início do período de vigência; o tráfego no backup WAN irá mudar
para a WAN primária no final do tempo eficaz.

Failover: Ativar link de backup quando WAN principal falhou.

Tempo efetivo Especifique o tempo para que a regra tenha efeito. Sempre significa que ele sempre tenha efeito. O intervalo de tempo
mencionado aqui pode ser criado no Preferências> intervalo de tempo> Intervalo de tempo página.

estado Marque a caixa para ativar a regra.

Guia de Configuração 71
Configurando Transmission Carregar configurações de balanceamento

5.3 Configurando o Detecção on-line

Com a função de detecção on-line, você pode detectar o status online da porta WAN. Escolha o menu Transmissão>

Load Balancing> Detecção on-line e clique para carregar

A página a seguir.

Figura 5-3 Configuração da Detecção on-line

Configurar os seguintes parâmetros nessa página e clique ESTÁ BEM.

Porta Exibe o nome da porta WAN.

Modo Selecione o modo de detecção online.

Auto: No modo automático, o servidor de DNS da porta WAN será selecionado como o destino para DNS Lookup
para detectar se a WAN está online.

Manual: No modo manual, você pode configurar o endereço IP de destino para PING e Pesquisa de DNS

manualmente para detectar se a WAN está online. Sempre on-line: no modo online sempre, o status da porta

estará sempre online.

sibilo Com o “Modo Manual” selecionado, especifique o IP de destino para Ping. A porta correspoding vai ping do
endereço IP para detectar se a porta WAN está online. 0.0.0.0 significa detecção Ping está desativado.

DNS Lookup Com o “Modo Manual” selecionado, especifique o endereço IP do servidor DNS. A porta correspoding irá realizar a
pesquisa de DNS usando o nome de domínio padrão para detectar se a porta WAN está online. 0.0.0.0 significa DNS
Lookup está desativado.

Guia de Configuração 72
Configurando Transmission configurações de roteamento

6 configurações de roteamento

Com configurações de roteamento, você pode:

• Configurar o roteamento estático

• Configure a regra de política de roteamento

• Ver tabela de roteamento

6.1 Configurando o roteamento estático

Escolha o menu Transmissão> Rota> Rota estática e clique Adicionar para carregar a página a seguir.

Figura 6-1 Configurando o encaminhamento estático

Especifique o nome da entrada de rota estática e configurar outros parâmetros relacionados. Então clique ESTÁ BEM.

Nome Digite um nome para a entrada de rota estática.

Destination IP Especifique o endereço IP de destino da rota leva a.

Máscara de sub-rede Especifique a máscara de sub-rede de destino.

Próximo salto Especifique o endereço IP para o qual o pacote deve ser enviado ao lado.

Interface Especificar a interface de rede física através da qual esta rota é acessível.

Guia de Configuração 73
Configurando Transmission configurações de roteamento

métrico Definir a prioridade da rota. Um valor menor significa uma prioridade mais elevada. O valor padrão é 0. É
recomendável manter o valor padrão.

Descrição Insira uma breve descrição para a regra.

estado Marque a caixa para ativar a regra.

6.2 Configurando o roteamento política

Escolha o menu Transmissão> Rota> Routing Política e clique Adicionar para carregar a página a seguir.

Figura 6-2 Configurando o roteamento política

Especifique o nome da entrada de política de roteamento e configurar outros parâmetros relacionados. Então clique ESTÁ BEM.

Nome Digite um nome para a entrada de roteamento política.

tipo de serviço Especifique o tipo de serviço para a regra.

IP fonte Digite o intervalo IP de origem para a regra. 0.0.0.0 - 0.0.0.0 significa qualquer IP é aceitável.

Destination IP Digite o intervalo IP de destino para a regra. 0.0.0.0 - 0.0.0.0 significa qualquer IP é aceitável.

WAN Especifique a porta eficaz para a regra.

Tempo efetivo Especifique o tempo efetivo para a regra.

Descrição Insira uma breve descrição para a regra.

estado Marque a caixa para ativar a regra.

Guia de Configuração 74
Configurando Transmission configurações de roteamento

6.3 Visualização da Tabela Encaminhamento

Escolha o menu Transmissão> Rota> Tabela de Roteamento para carregar a página a seguir.

Tabela Figura 6-3 Encaminhamento

o Tabela de roteamento mostra as informações das entradas de rota atuais.

Destination IP Exibe o endereço IP de destino da rota leva a.

Máscara de sub-rede Exibe a máscara de sub-rede de destino.

Próximo salto Exibe o endereço IP do gateway para o qual o pacote deve ser enviado ao lado.

Interface Exibe a interface de rede física através da qual esta rota é acessível.

métrico Exibe a métrica para alcançar o endereço IP de destino.

Guia de Configuração 75
Configurando Transmission Exemplos de configuração

7 Exemplos de configuração

Exemplo 7.1 para configurar a NAT

Nota:

Este exemplo para configurar a NAT é adequado apenas para a TL-R480T +.

7.1.1 Requisitos de rede

A empresa possui dois departamentos: Departamento de Mercado e do departamento de RD. Cada departamento é
atribuído a uma sub-rede individual. A empresa tem os seguintes requisitos:

1) Os dois departamentos precisam acessar a internet através do mesmo roteador gateway.

2) A empresa tem um servidor web que precisa ser acessados ​pelos usuários na internet.

7.1.2 topologia de rede

Figura 7-1 topologia de rede

WAN1
Mudar Web
123.1.1.3
192.168.0.20
LAN
Internet

gateway Router
Departamento RD
172.16.10.0/24 192.168.0.10

L3 Servidor

Departamento de mercado
172.16.20.0/24

7.1.3 Esquema de Configuração

Para atender ao primeiro requisito, adicione Multi-redes entradas NAT para os dois departamentos, respectivamente,
no roteador gateway, assim, o roteador pode traduzir e entregar pacotes cujos endereços IP de origem estão em
sub-redes diferentes de segmento LAN IP do roteador.

Guia de Configuração 76
Configurando Transmission Exemplos de configuração

Em seguida, configure o roteamento estático no roteador porta de entrada para certificar-se de que o roteador sabe onde

entregar os pacotes para endereços IP em diferentes sub-redes (172.16.10.0/24, 172.16.20.0/24). Para satisfazer o segundo

requisito, adicione a entrada One-to-One NAT para o servidor Web no roteador gateway, assim, o servidor web com um

endereço IP privado pode ser acessado em um endereço IP público válido correspondente. Note-se que One-to-One NAT ter

efeitos apenas quando o tipo de conexão da porta WAN é IP estático.

7.1.4 Procedimento de Configuração

Siga os passos abaixo para configurar o NAT no roteador gateway:

• Configurando o Multi-Nets NAT

1) Escolha o menu Transmissão> NAT> Multi-Nets NAT para carregar a configuração


página e clique Adicionar.

2) Adicionar Multi-redes entradas NAT para os dois departamentos, respectivamente: Especifique o nome de entrada como RD /
Mercado, escolha a interface como WAN1 e digite o endereço de rede do departamento de RD / Mercado como fonte de faixa
de IP. Mantenha Estado desta entrada como Habilitar.
Clique ESTÁ BEM.

Figura 7-2 Adicionando uma entrada Multi-Nets para Departamento RD

Figura 7-3 Adicionando uma entrada Multi-Nets para Departamento de Mercado

Guia de Configuração 77
Configurando Transmission Exemplos de configuração

• Configurando o roteamento estático

1) Escolha o menu Transmissão> Rota> Rota estática para carregar a configuração


página e clique Adicionar.

2) Adicionar rotas estáticas para os dois departamentos, respectivamente: Especifique o nome de entrada como RD / Mercado, digite

172.16.10.0/172.16.20.0 como o destino IP e especificar a interface VLAN 1 IP do interruptor L3 como próximo salto, em seguida,

escolher o interface como WAN1. Mantenha Estado desta entrada como Habilitar. Clique ESTÁ BEM.

Figura 7-4 Configurando o roteamento estático para o departamento RD

Figura 7-5 Configurando o roteamento estático para Departamento de Mercado

• Configurando o NAT One-to-One

1) Escolha o menu Transmissão> NAT> One-to-One NAT para carregar a configuração


página e clique Adicionar.

2) Adicionar uma entrada NAT One-to-One para o servidor web: Especifique o nome de entrada como web, escolher a interface
de WAN 1, e digite o IP orignal como 192.168.0.20, o IP traduzido como 123.1.1.3. Ativar DMZ Forwarding, em seguida,
manter status desta entrada como Habilitar. Clique
ESTÁ BEM.

Guia de Configuração 78
Configurando Transmission Exemplos de configuração

Figura 7-6 Adicionando uma entrada Multi-Nets para Departamento RD

Exemplo 7.2 para Configurando Load Balancing

7.2.1 Requisitos de rede

Para fazer bom uso da largura de banda, o administrador da rede decide ligar dois links WAN usando balanceamento de carga.

7.2.2 topologia de rede

Figura 7-7 topologia de rede

Internet Internet

12Mbps Router
WAN1 WAN2 dinâmico IP
PPPoE 8Mbps

PC

7.2.3 Esquema de Configuração

Para cumprir a exigência, configurar os parâmetros WAN no roteador, a fim de que os dois links de WAN pode funcionar
corretamente e ter acesso à internet, em seguida, configurar o balanceamento de carga no roteador para agregar dois links
de WAN.

Guia de Configuração 79
Configurando Transmission Exemplos de configuração

7.2.4 Procedimento de Configuração

Siga os passos abaixo para configurar o balanceamento de carga no roteador:

• Configurando os parâmetros WAN

Para a porta WAN1, configurar o tipo de conexão como PPPoE, e especificar Upstream e largura de banda Downstream para este
link com base na sua largura de banda ADSL (Você pode consultar o seu provedor de serviços de Internet para obter as
informações largura de banda).

Para a porta WAN2, configurar o tipo de conexão como IP dinâmico, e especificar Upstream e largura de banda a

jusante para este link de acordo com dados que ISP fornece. Certifique-se de dois links de WAN pode funcionar

corretamente e ter acesso à internet.

• Configurando o Load Balancing

Escolha o menu Transmissão> Load Balancing> Configurações básicas para carregar a página de configuração. Permitir
balanceamento de carga em todo o mundo, e clique Salve •. Activar Application Optimized Routing, e permitir largura de
banda Based Routing Balancing na porta WAN1 e porta WAN2. Clique Salve •.

Figura 7-8 Configurando o Load Balancing

7.3 Exemplo de Configuração Virtual Server

7.3.1 Requisitos de rede

O administrador de rede cria um servidor FTP na rede local e quer compartilhá-lo na internet.

Guia de Configuração 80
Configurando Transmission Exemplos de configuração

7.3.2 topologia de rede

Figura 7-9 topologia de rede

LAN WAN1
Internet

Roteador PC
IP do servidor FTP:
192.168.0.100

7.3.3 Esquema de Configuração

Neste cenário, tanto servidor virtual e host DMZ pode ser configurado para atender ao requisito. Aqui vamos dar a
configuração de servidor virtual como um exemplo, devido a que, por um host DMZ todas as portas estão abertas que pode
resultar em insegurança. Configurar o servidor de FTP como um servidor virtual no roteador para que o servidor FTP pode
ser acessado pelo usuário internet.

7.3.4 Procedimento de Configuração

Siga os passos abaixo para configurar o servidor virtual no roteador:

1) Escolha o menu Transmissão> NAT> Servidores Virtuais para carregar a configuração


página e clique Adicionar.

2) Especificar o nome de entrada como ftp, escolher a interface como WAN1, e especificar a porta interna / externa como 21, digite o

endereço IP do servidor FTP (192.168.0.100) como o IP do servidor interno. Selecione o protocolo como All, em seguida, manter

status desta entrada como Habilitar. Clique ESTÁ BEM.

Figura 7-10 Configurando o Servidor Virtual

Guia de Configuração 81
Configurando Transmission Exemplos de configuração

Exemplo 7.4 para a configuração de roteamento política

7.4.1 Requisitos de rede

O administrador de rede tem um roteador com 3 computadores (192.168.0.2-192.168.0.4) conectados ao lado da LAN, todos
os computadores são encaminhadas para internet pela porta WAN1 e porta WAN2, os requisitos são os seguintes:

• ligação WAN2 é usado para ligação WAN1 backup para manter uma rede sempre on-line.

• Os dois computadores com endereços IP 192.168.0.2 e 192.168.0.3 são obrigados a usar WAN1 para navegar na web,
WAN2 para outras atividades de internet.

7.4.1 topologia de rede

Figura 7-11 topologia de rede

Internet Internet

Router

WAN1 WAN2

PC PC PC
192.168.0.2 192.168.0.3 192.168.0.4

7.4.2 Esquema de Configuração

Para atender ao primeiro requisito, configurar o backup link no roteador. Para atender ao segundo requisito, configurar regras
de roteamento de política para dois computadores que utilizam 192.168.0.2 e
192.168.0.3. Note-se que regra de backup link tem uma prioridade maior do que a regra de roteamento política.

7.4.3 Procedimento de Configuração

Siga os passos abaixo para configurar o backup link e política de roteamento no roteador:

• Configurando o link de segurança

1) Escolha o menu Transmissão> Load Balancing> Backup Fazer a ligação para carregar o
página de configuração, e clique Adicionar.

Guia de Configuração 82
Configurando Transmission Exemplos de configuração

2) Especificar a WAN primária como WAN1, a WAN backup como WAN2 eo modo como Failover para que o link de backup será
ativado quando o primário WAN falhou. Mantenha Estado desta entrada como Habilitar. Clique ESTÁ BEM.

Figura 7-12 Configurando o link de segurança

• Configurando as regras de política de roteamento

1) Escolha o menu Preferências> Grupo IP> Endereço IP para carregar a página de configuração,
e clique Adicionar. Especifique o nome do endereço IP como tp, o tipo de endereço IP como Intervalo de endereços IP

(192.168.0.2-192.168.0.3). Clique ESTÁ BEM.

Figura 7-13 Configuração do endereço IP

2) Escolha o menu Preferências> Grupo IP> Endereço IP para carregar a configuração


página e clique Adicionar. Especifique o nome do grupo IP como grupo1, o nome do endereço IP como tp para referenciar o endereço

IP que você criou. Clique ESTÁ BEM.

Figura 7-14 Configuração do Grupo IP

Guia de Configuração 83
Configurando Transmission Exemplos de configuração

3) Escolha o menu Transmissão> Rota> Política de roteamento para carregar a configuração


página e clique Adicionar.

Especifique o nome da regra de roteamento política como Policy1, o tipo de serviço como HTTP, a fonte IP como grupo1, o
destino IP como IPGROUP_ANY que significa sem limite. Escolha WAN1 e manter status desta entrada como Habilitar. Clique ESTÁ
BEM.

Figura 7-15 Configurando a regra de política de roteamento 1

Especifique o nome da regra de roteamento política como Policy2, o tipo de serviço como ALL, a fonte IP como grupo1, o
destino IP como IPGROUP_ANY que significa sem limite. Escolha WAN2, e manter status desta entrada como Habilitar. Clique ESTÁ
BEM.

Figura 7-16 Configurando a regra de política de roteamento 2

Guia de Configuração 84
parte 6
Configurando Firewall

CAPÍTULOS

1. Firewall

2. Configuração do Firewall

3. Exemplos de configuração
Configurando Firewall firewall

1 firewall

1.1 Visão geral

Firewall é usado para melhorar a segurança da rede. Ele pode prevenir ameaças de rede externas se espalhe para a rede
interna, proteger os hosts internos de ataques ARP, e controlar o acesso dos usuários internos para a rede externa.

1.2 Recursos compatíveis

O módulo Firewall suporta quatro funções: Anti ARP Spoofing, Ataque Defesa, filtragem MAC e controle de acesso.

Anti ARP Spoofing

ARP (Address Resolution Protocol) é usado para mapear endereços IP para os endereços MAC correspondentes para que os
pacotes podem ser entregues aos seus destinos. No entanto, desde ARP é implementado com a premissa de que todos os
hosts e gateways são confiáveis, há riscos elevados de segurança em redes reais e complexas. Se os atacantes enviar pacotes
ARP spoofing com entradas de mapeamento endereço endereço-a-MAC falso IP, o dispositivo irá atualizar a tabela ARP com
base nos pacotes ARP falsas e gravar entradas de mapeamento erradas, o que resulta em um colapso de comunicação normal.

Anti ARP Spoofing pode proteger a rede contra ataques de spoofing ARP. Ele funciona com base nas entradas de ligação

IP-MAC. Essas entradas gravar as relações corretas one-to-one entre endereços IP e endereços MAC. Ao receber um pacote

ARP, as verificações do roteador se ele corresponde a qualquer das entradas de ligação IP-MAC. Se não, o roteador irá ignorar

os pacotes ARP. Desta forma, o roteador mantém a tabela ARP correta. Além disso, o roteador proporciona as duas funções

seguintes sub:

• Permitindo que os pacotes correspondentes as entradas de ligação IP-MAC única e descartando outros pacotes.

• Envio de pacotes GARP para os anfitriões quando detecta ataques ARP. Os pacotes GARP pode informar anfitriões da
tabela ARP correta, evitando suas tabelas ARP de falsificação de pacotes de falsificação ARP.

ataque Defesa

Ataques a um dispositivo de rede pode causar dispositivo ou paralisia da rede. Com o recurso Ataque Defesa, o roteador pode
identificar e descartar vários pacotes de ataque que são enviados para o CPU, e limitar a taxa de pacotes de recepção. Desta
forma, o roteador pode proteger-se ea rede conectada contra ataques maliciosos.

Guia de Configuração 86
Configurando Firewall firewall

O roteador fornece dois tipos de Defesa Ataque: Flood Defesa e Packet Anomaly Defesa. Flood Defesa limita a taxa de
recebimento dos tipos específicos de pacotes e pacotes Anomaly Defesa descarta os pacotes ilegais diretamente.

Filtragem MAC

Filtragem MAC podem flexivelmente controlar o acesso à rede dos hosts específicos. Você pode simplesmente adicionar os
endereços MAC dos hosts para a lista de filtragem MAC e especificar a regra de filtragem para esses hosts. Duas regras são
fornecidos: permitir que os pacotes com os endereços MAC na lista de filtragem MAC e negar outros pacotes, ou negar os
pacotes com os endereços MAC na lista de filtragem MAC e permitir que outros pacotes.

Controle de acesso

Controle de Acesso pode filtrar os pacotes que passam pelo roteador com base nas regras de controle de acesso. Uma regra de controle

de acesso inclui uma política de filtro e algumas condições, tais como tipo de serviço, interface de recepção e tempo eficaz. O roteador irá

aplicar a política de filtro para os pacotes correspondentes essas condições e, portanto, para limitar o tráfego de rede, gerenciar

comportamentos de acesso à rede e muito mais.

Access Control can prevent various network attacks, such as attacks on TCP (Transmission Control Protocol) and ICMP (Internet
Control Message Protocol) packets, and can also manage network access behaviors, such as controlling access to the internet.

Guia de Configuração 87
Configuring Firewall Firewall Configuration

2 Firewall Configuration
In Firewall module, you can configure the following features:

• Anti ARP Spoofing

• Attack Defense

• MAC Filtering

• Access Control

2.1 Anti ARP Spoofing

To complete Anti ARP Spoofing configuration, there are two steps. First, add IP-MAC Binding entries to the IP-MAC Binding List.
Then enable Anti ARP Spoofing for these entries.

Note:

In case Anti ARP Spoofing causes access problems to the currently connected devices, we recommend that you add and verify
the IP-MAC Binding entries first before enabling Anti ARP Spoofing.

2.1.1 Adding IP-MAC Binding Entries

You can add IP-MAC Binding entries in two ways: manually and via ARP scanning.

• Adding IP-MAC Binding Entries Manually

You can manually bind the IP address, MAC address and interface together on the condition that you have got the related
information of the hosts on the network.

• Adding IP-MAC Binding Entries via ARP Scanning

With ARP Scanning, the router sends the ARP request packets with the specific IP field to the hosts. Upon receiving the ARP
reply packet, the router can get the IP address, MAC address and connected interface of the host.

The following sections introduce these two methods in detail.

Configuration Guide 88
Configuring Firewall Firewall Configuration

Adding IP-MAC Binding Entries Manually

Before adding entries manually, get the IP addresses and MAC addresses of the hosts on the network and make sure

of their accuracy. Choose the menu Firewall > Anti ARP Spoofing > IP-MAC Binding to load the following page.

Figure 2-1 IP-MAC Binding Page

Follow the steps below to add IP-MAC Binding entries manually. The entries will take effect on the LAN interface.

1) In the IP-MAC Binding List section, click Add to load the following page.

Figure 2-2 Add IP-MAC Binding Entries Manually

2) Configure the following parameters on this page.

IP Address Enter an IP address to be bound.

MAC Address Enter a MAC address to be bound.

Configuration Guide 89
Configuring Firewall Firewall Configuration

Description Give a description for identification.

Export to DHCP Address Choose to whether export the entry to the DHCP Address Reservation list.
Reservation

Status Enable this entry. Only when the status is Enable will this entry be effective.

3) Click OK and the added entry will be displayed in the list.

Adding IP-MAC Binding Entries via ARP Scanning

If you want to get the IP addresses and MAC addresses of the hosts quickly, you can use ARP Scanning to facilitate
your operation.

Note:

Before using this feature, make sure that your network is safe and the hosts are not suffering from ARP attacks at present;
otherwise, you may obtain incorrect IP-MAC Binding entries. If your network is being attacked, it’s recommended to bind the
entries manually.

Choose the menu Firewall > Anti ARP Spoofing > ARP Scanning to load the following page.

Figure 2-3 Add IP-MAC Binding Etries via ARP Scanning

Follow the steps below to add IP-MAC Binding entries via ARP Scanning.

1) Click Scan and the following window will pop up.

Figure 2-4 ARP Scanning Process

2) Wait for a moment without any operation. The scanning result will be displayed in the following table. Click

to export the corresponding entry to the IP-MAC Binding table, or


select multiple entries and click to export the entries to the IP-MAC Binding table in
batch.

Configuration Guide 90
Configuring Firewall Firewall Configuration

Figure 2-5 ARP Scanning Result

Also, you can go to Firewall > Anti ARP Spoofing > ARP List to view and bind the ARP Scanning entries. The
ARP Scanning list displays all the historical scanned entries. You can click
to export the corresponding entry to the IP-MAC Binding table, or select
multiple entries and click to export the entries to the IP-MAC Binding table in batch.

Figure 2-6 ARP List

2.1.2 Enable Anti ARP Spoofing

Choose the menu Firewall > Anti ARP Spoofing > IP-MAC Binding to load the following page.

Figure 2-1 IP-MAC Binding-General Config

Follow the steps below to configure Anti ARP Spoofing rule:

Configuration Guide 91
Configuring Firewall Firewall Configuration

1) In the General section, enable ARP Spoofing Defense globally. With this option enabled, the
router can protect its ARP table from being falsified by ARP spoofing packets.

2) Choose whether to enable the two sub functions.

Permit the packets matching the IP-MAC Binding entries only With this option enabled, when receiving a packet, the router
will check whether the IP address, MAC address and receiving interface match any of
the IP-MAC Binding entries. Only the matched packets will be forwarded.

Send GARP packets when ARP attack With this option enabled, the router will send GARP packets to the hosts if it detects
is detected ARP spoofing packets on the network. The GARP packets will inform the hosts of the
correct ARP information, which is used to replace the wrong ARP information in the
hosts.

Interval If the Send GARP packets when ARP attack is detected is enabled, configure the
time interval for sending GARP packets. The valid values are from 1 to 10000
milliseconds.

3) Click Save.

Note:

Before enabling “Permit the packets matching the IP-MAC Binding entries only”, you should make sure that your management
host is in the IP-MAC Binding list. Otherwise, you cannot log in to the Web management page of the router. If this happens,
restore your router to factory defaults and then log in using the default login credentials.

Configuration Guide 92
Configuring Firewall Firewall Configuration

2.2 Configuring Attack Defense

Choose the menu Firewall > Attack Defense > Attack Defense to load the following page.

Figure 2-2 Attack Defense

Follow the steps below to configure Attack Defense.

1) In the Flood Defense section, check the box and configure the corresponding parameters
to enable your desired feature. By default, all the options are disabled. For details, refer to the following table:

Multi-connections TCP SYN With this feature enabled, the router will filter the subsequent TCP SYN packets if the number of
Flood this kind of packets reaches the specified threshold. The valid threshold ranges from 100 to
99999.

Multi-connections UDP Flood With this feature enabled, the router will filter the subsequent UDP packets if the number of this
kind of packets reaches the specified threshold. The valid threshold ranges from 100 to 99999.

Configuration Guide 93
Configuring Firewall Firewall Configuration

Multi-connections ICMP With this feature enabled, the router will filter the subsequent ICMP packets if the number of this
Flood kind of packets reaches the specified threshold. The valid threshold ranges from 100 to 99999.

Stationary source TCP SYN With this feature enabled, the router will filter the subsequent stationary source TCP SYN
Flood packets if the number of this kind of packets reaches the specified threshold. The valid threshold
ranges from 100 to 99999.

Stationary source UDP Flood With this feature enabled, the router will filter the subsequent stationary source UDP SYN
packets if the number of this kind of packets reaches the specified threshold. The valid threshold
ranges from 100 to 99999.

Stationary source ICMP Flood With this feature enabled, the router will filter the subsequent stationary source ICMP SYN
packets if the number of this kind of packets reaches the specified threshold. The valid threshold
ranges from 100 to 99999.

2) In the Packet Anomaly Defense section, directly check the box to enable your desired
feature. By default, all the options are enabled. For details, refer to the following table:

Block Fragment Traffic With this option enabled, the router will filter the fragment packets.

Block TCP Scan (Stealth With this option enabled, the router will filter the TCP scan packets of Stealth FIN, Xmas and
FIN/Xmas/Null) Null.

Block Ping of Death With this option enabled, the router will block Ping of Death attack. Ping of Death attack means
that the attacker sends abnormal ping packets larger than 65535 bytes to cause system crash
on the target computer.

Block Large Ping With this option enabled, the router will block Large Ping attacks. Large Ping attack means that
the attacker sends multiple ping packets larger than 1500 bytes to cause the system crash on
the target computer.

Block Ping from WAN With this option enabled, the router will block the ICMP request from WAN.

Block WinNuke attack With this option enabled, the router will block WinNuke attacks. WinNuke attack refers to a
remote denial-of-service attack (DoS) that affects some Windows operating systems, such as the
Windows 95 and Windows N. The attacker sends a string of OOB (Out of Band) data to the
target computer on TCP port 137, 138 or 139, causing system crash or Blue Screen of Death.

Block TCP packets with SYN With this option enabled, the router will filter the TCP packets with both SYN Bit and FIN Bit set.
and FIN Bits set

Block TCP packets with FIN Bit With this option enabled, the router will filter the TCP packets with FIN Bit set but without ACK
set but no ACK Bit set Bit set.

Block packets with With this option enabled, the router will filter the packets with specified IP options. You can
specified IP options choose the options according to your needs.

3) Click Save to save the settings.

Configuration Guide 94
Configuring Firewall Firewall Configuration

2.3 Configuring MAC Filtering

To complete MAC Filtering configuration, there are two steps. First, add MAC Filtering entries to the MAC Filtering List. Then
configure the filtering rule for these entries.

Note:

In case MAC Filtering causes access problems to the currently connected devices, it’s recommended to add and verify the MAC
Filtering entries first before configuring the filtering rule.

Choose the menu Firewall > MAC Filtering > MAC Filtering to load the following page.

Figure 2-3 MAC Filtering

Follow the steps below to configure MAC Filtering:

1) In the MAC Filtering List section, click Add to add MAC Filtering entries to the MAC Filtering
list. Specify a name and enter the MAC address in the format xx-xx-xx-xx-xx-xx. Click OK.

Figure 2-4 MAC Filtering

2) In the General section, enable MAC Filtering and select the filtering rule. Click Save, and the
filtering rule will be applied to all entries in this list.

Enable MAC Filtering Check the box to enable MAC Filtering.

Configuration Guide 95
Configuring Firewall Firewall Configuration

Allow packets with the MAC Choose whether to select this filtering rule. With this rule selected, the router will allow the
addresses listed below and packets with the MAC addresses in the MAC Filtering List and deny other packets.
deny the rest

Deny packets with the MAC Choose whether to select this filtering rule. With this rule selected, the router will deny the
addresses listed below and packets with the MAC addresses in the MAC Filtering List and allow other packets.
allow the rest

Note:

MAC Filtering rules take effect on the LAN interface instead of the WAN interface.

2.4 Configuring Access Control

Choose the menu Firewall > Access Control > Access Control and click Add to load the following page.

Figure 2-5 Access Control

This table displays the Access Control entries. Follow the steps below to add a new Access Control entry.

1) Click Add and the following page will appear.

Figure 2-6 Access Control

Configuration Guide 96
Configuring Firewall Firewall Configuration

2) Configure the required parameters and click OK:

Name Specify a name for the rule. It can be 50 characters at most. The name of each entry cannot be
repeated.

Policy Select whether to block or allow the packets matching the rule to access the network.

Service Select the effective service for the rule. The service referenced here can be created on the Preferences
> Service Type page.

Interface Select the effective interface for the rule.

Source Select an IP group to specify the source address range for the rule. The IP group referenced here
can be created on the Preferences > IP Group page.

Destination Select an IP group to specify the destination address range for the rule. The IP group referenced
here can be created on the Preferences > IP Group
page.

Effective Time Select the effective time for the rule. The effective time referenced here can be created on the Preferences
> Time Range page.

ID Specify a rule ID. A smaller ID means a higher priority. This value is optional, and the newly added
rule without this value configured will get the largest ID among all rules, which means the newly
added rule has the lowest priority.

Configuration Guide 97
Configuring Firewall Configuration Examples

3 Configuration Examples

3.1 Example for Anti ARP Spoofing

3.1.1 Network Requirements

In the diagram below, several hosts are connected to the network via a layer 2 switch, and the router is the gateway of this
network. Since there exists the possibility that the attacker will launch a series of ARP attacks, it is required to configure the
router to protect itself and the terminal hosts from the ARP attacks.

Figure 3-1 Network Topology

Internet

WAN

Gateway

LAN
192.168.0.1

Layer 2 Switch Attacker

Host A Host B Host C


192.168.0.10 192.168.0.20 192.168.0.30
00-19-56-8A-4C-71 00-19-56-82-3B-70 00-19-56-8D-22-75

3.1.2 Configuration Scheme

The attacker can launch three types of ARP attacks: cheating gateway, imitating gateway and cheating terminal hosts. The
following section introduces the three ARP attacks and the corresponding solutions.

• Cheating Gateway

Cheating gateway attack is aimed at the router.

Configuration Guide 98
Configuring Firewall Configuration Examples

The attacker pretends to be legal terminal hosts and sends fake ARP packets to the router, cheating the router into recording
wrong ARP maps of the hosts. As a result, packets from the gateway cannot be correctly sent to the hosts. To protect the router
from this kind of attack, you can configure Anti ARP Spoofing on the router.

• Imitating Gateway and Cheating Hosts These two attacks are

aimed at the terminal hosts.

Imitating Gateway means that the attacker imitates the gateway and sends fake ARP packets to the hosts. As a result, the hosts
record wrong ARP map of the gateway and cannot send packets to the router correctly.

Cheating Hosts means that the attacker pretends to be a legal host and sends fake ARP packets to other hosts. As a result, the
cheated hosts record an incorrect ARP map of the legal host and cannot send packets to legal host correctly.

To protect the hosts from the attacks above, it is recommend to take both of the precautions below.

» Configure the firewall feature on the hosts.

» Configure the router to send GARP packets to the hosts when the router detects ARP
attacks. The GARP packets will inform the hosts of the correct ARP maps, and the wrong ARP maps in the hosts will be
replaced by the correct ones.

In conclusion, to protect the network from ARP attacks, we should make sure both the router and the hosts are configured with
the relevant ARP defense features. Here we introduce how to configure Anti ARP Spoofing on the router. There are mainly three
steps:

1) Get the IP and MAC addresses of the legal hosts and bind them to the IP-MAC Binding list.

2) Enable Anti ARP Spoofing.

3) Configure the router to send GARP packets when ARP attacks are detected.

3.1.3 Configuration Procedure

Follow the steps below to configure Anti ARP Spoofing on the router:

1) Choose the menu Firewall > Anti ARP Spoofing > IP-MAC Binding to load the following
page. In the IP-MAC Binding List section, click Add.

Configuration Guide 99
Configuring Firewall Configuration Examples

Figure 3-2 Anti ARP Spoofing Page

2) The following page will appear. Enter the IP address and MAC address of Host A, give a description “Host A” for this entry.
Since the IP address 192.168.0.10 has been used by Host A, we keep Export to DHCP Address Reservation as “Enable"
to preserve this IP address from being assigned to other hosts. Keep Status of this entry as “Enable”. Click OK.

Figure 3-3 Add IP-MAC Binding Entry

3) Add the IP-MAC Binding entries for Host B and Host C as introduced above, and verify your configurations.

Figure 3-4 Verify IP-MAC Binding Entires

Configuration Guide 100


Configuring Firewall Configuration Examples

4) In the General section on the same page, check the boxes to enable ARP Spoofing
Defense and Send GARP packets when ARP attack is detected, and keep the interval as 1000 milliseconds. Click Save.

Figure 3-5 Configure Anti ARP Spoofing

3.2 Example for MAC Filtering

3.2.1 Network Requirements

In the diagram below, the router is the gateway of the network. The network administrator now detects some abnormal attack
packets from a host whose MAC address is 00:17:87:4A:5C:25. To protect the devices from being attacked, it is required that all
packets from the attacker should be dropped when passing through the router.

Figure 3-1 Network Topology

Internet

WAN

LAN LAN

Layer 2 Switch Gateway Attacker


00:17:87:4A:5C:25

3.2.2 Configuration Scheme

To meet this requirement, we can configure MAC Filtering on the router to filter the packets with the MAC address of the attacker.
The configuration overview is as follows:

1) Enable MAC Filtering globally and select the filtering rule as “Deny packets with the MAC addresses listed below and allow the
rest“.

2) Add the MAC address of the attacker to the MAC Filtering List.

3.2.3 Configuration Procedure

Follow the steps below to configure MAC Filtering on the router:

Configuration Guide 101


Configuring Firewall Configuration Examples

1) Choose the menu Firewall > MAC Filtering > MAC Filtering to load the following page. In
the General section, enable MAC Filtering and select the filtering rule as “Deny packets with the MAC addresses listed below
and allow the rest“. Click Save.

Figure 3-2 Enable MAC Filtering

2) In the MAC Filtering List section, click Add. Specify a name for this entry and enter the
attacker’s MAC address. Click OK.

Figure 3-3 Add MAC Filtering Entry

3.3 Example for Access Control

3.3.1 Network Requirements

In the diagram below, the R&D and some other departments are connected to a layer 2 switch and access the internet via the
router. To limit the acts of the R&D department users, such as sending emails with the exterior mailbox, it is required that the
R&D users can only visit websites via HTTP and HTTPs on the internet at any time. For other departments, there is no limitation.

Configuration Guide 102


Configuring Firewall Configuration Examples

Figure 3-1 Network Topology

Internet

WAN
1.1.1.2

Router

LAN
192.168.0.1/24

Layer 2 Switch

R&D Department Other Departments


192.168.0.10/24-192.168.0.120/24

3.3.2 Configuration Scheme

To meet these requirements, we can configure Access Control rules on the router to filter the specific types of packets from R&D
department: only the HTTP and HTTPs packets are allowed to be sent to the internet, and other types of packets are not allowed.
The configuration overview is as follows:

1) Add an IP group for the R&D department in the Preferences module.

2) By default, the HTTP service type already exists, and you need to add HTTPs to the Service Type list in the Preferences module.

3) Create two rules to allow the HTTP and HTTPs packets from the R&D department to be sent to the WAN.

4) Since visiting the internet needs DNS service, add a rule to allow the DNS packets to be sent to the WAN. DNS service is
already in the Service Type list by default.

5) Create a rule to block all packets from the R&D department to the WAN. This rule should have the lowest priority among all the
rules.

3.3.3 Configuration Procedure

Follow the steps below to complete the configuration:

Configuration Guide 103


Configuring Firewall Configuration Examples

1) Choose the menu Preferences > IP Group > IP Address to load the configuration page, and
click Add. Specify a name RD, select IP Address Range and enter the IP address range of the R&D department. Click OK.

Figure 3-2 Configure IP Address Range

2) Choose the menu Preferences > IP Group > IP Group to load the configuration page, and
click Add. Specify a group name “RD_Dept”, select the preset address range "RD” and click
OK.

Figure 3-3 Configure IP Group

3) Choose the menu Preferences > Service Type > Service Type to load the configuration
page, and click Add. Specify the service type name as “HTTPS”, select the protocol as “TCP”, specify the source port range
as “0-65535” and destination port range as “443-443”, and click OK.

Configuration Guide 104


Configuring Firewall Configuration Examples

Figure 3-4 Configure HTTPS Service Type

4) Choose the menu Firewall > Access Control > Access Control to load the configuration
page, and click Add. Specify a name for this rule. Select “Allow” as the rule policy, “HTTP” as the service type, “LAN” as the
effective interface, “RD_Dept” as the source IP group, “IPGROUP_ANY” as the destination IP group, and “Any” as the
effective time. Click OK.

This rule means that all the HTTP packets from the R&D department are allowed to be transmitted from LAN to
the internet at any time.

Figure 3-5 Configure Allow Rule for HTTP Service

5) Choose the menu Firewall > Access Control > Access Control to load the configuration
page, and click Add. Specify a name for this rule. Select “Allow” as the rule policy, “HTTPS” as the service type, “LAN” as the
effective interface, “RD_Dept” as the source IP group, “IPGROUP_ANY” as the destination IP group, and “Any” as the
effective time. Click OK.

This rule means that all the HTTPS packets from the R&D department are allowed to be sent from the LAN to the
internet at any time.

Configuration Guide 105


Configuring Firewall Configuration Examples

Figure 3-6 Configure Allow Rule for HTTPS Service

6) Choose the menu Firewall > Access Control > Access Control to load the configuration
page, and click Add. Specify a name for this rule. Select “Allow” as the rule policy, “DNS” as the service type, “LAN” as the
effective interface, “RD_Dept” as the source IP group, “IPGROUP_ANY” as the destination IP group, and “Any” as the
effective time. Click OK.

This rule means that all DNS packets from the R&D department are allowed to be sent from the LAN to the
internet at any time.

Figure 3-7 Configure Allow Rule for DNS Service

7) Choose the menu Firewall > Access Control > Access Control to load the configuration
page, and click Add. Specify a name for this rule. Select “Block” as the rule policy, “ALL” as the service type, “LAN” as the
effective interface, “RD_Dept” as the source IP group, “IPGROUP_ANY” as the destination IP group, and “Any” as the
effective time. Click OK.

Configuration Guide 106


Configuring Firewall Configuration Examples

This rule means that all packets from the R&D department are blocked from being sent from the LAN to the
internet at all times.

Figure 3-8 Configure Block Rule for ALL Services

8) Verify your configuration result. In the Access Control List, the rule with a smaller ID has a higher priority. Since the router
matches the rules beginning with the highest priority, make sure the three Allow rules have the smaller ID numbers
compared with the Block rule. In this way, the router checks whether the received packet matches the three Allow rules first,
and only packets that do not match any of the Allow rules will be blocked.

Figure 3-9 Verify Configuration Result

Configuration Guide 107


Part 7
Configuring
Behavior Control

CHAPTERS

1. Behavior Control

2. Behavior Control Configuration

3. Configuration Examples
Configuring Behavior Control Behavior Control

1 Behavior Control

1.1 Overview

With the Behavior Control feature, you can control the online behavior of local hosts. You can block specific hosts’ access to
specific websites using URLs or keywords, block HTTP posts and prevent certain types of files from being downloaded from the
internet.

1.2 Supported Features

The Behavior Control module supports two features: Web Filtering and Web Security.

Web Filtering

Web Filtering is used to filter specific websites. The router provides two ways to filter websites: Web Group Filtering and URL
Filtering.

• Web Group Filtering: You can configure multiple websites as a web group, and set a filtering rule for the group. More than
one group can be created and several groups can share a same filtering rule.

• URL Filtering: You can directly set a filtering rule for specific entire URLs or keywords.

Web Security

Web Security is used to control the specific online behaviors of local users. You can configure this feature to block HTTP post,
which means that the local users cannot log in, submit comments or perform any other operation which needs HTTP post. Also,
you can prohibit local users from downloading specific types of files from the internet.

Configuration Guide 109


Configuring Behavior Control Behavior Control Configuration

2 Behavior Control Configuration


In Behavior Control module, you can configure the following features:

• Web Filtering

• Web Security

2.1 Configuring Web Filtering

There are two methods to filter websites: Web Group Filtering and URL Filtering.

2.1.1 Configure Web Group Filtering

To configure Web Group Filtering, add one or more web groups first, and then add web group filtering entries using the created
groups.

Add Web Groups

Choose the menu Behavior Control> Web Filtering > Web Group and click Add to load the following page.

Figure 2-1 Web Group Page

Configure the following parameters and click OK.

Configuration Guide 110


Configuring Behavior Control Behavior Control Configuration

Name Specify a name for the group. The name of each group cannot be repeated.

Member Add one or more website members to the group. The format of the website members is
“www.tp-link.com” or “*.tp-link.com”, in which “*” is a wildcard. Use Enter key, Space key, “,” or “;” to
divide different websites.

File Path Import member list in your TXT file from your host. The format is “www.tp-link. com” or “*.tp-link.com”,
in which “*” is a wildcard. Use Enter key, Space key, “,” or “;” to divide different websites.

Description Enter a brief description for the group.

Add Web Group Filtering Entries

Before configuring web group entries, go to the Preferences module to configure the IP Group and Effective Time

according to your needs. Choose the menu Behavior Control > Web Filtering > Web Group Filtering and click Add

to load the following page.

Figure 2-2 Web Group Filtering Page

Follow the steps below to add Web group filtering entries:

1) In the Web Filtering List section, configure the required parameters and click OK.

IP Group Select an IP group for the rule. The IP group referenced here can be created on the Preferences
> IP Group page.

Configuration Guide 111


Configuring Behavior Control Behavior Control Configuration

Policy Choose to allow or deny the websites that are in the selected web group(s).

Web Group Select one or more web groups. The web group referenced here can be created on
the Behavior Control > Web Filtering > Web Group page.

Effective Time Select the effective time. The effective time referenced here can be created on the Preferences
> Time Range page.

Description Enter a brief description for the group.

ID Specify a rule ID. A smaller ID means a higher priority. This value is optional. A newly
added rule with this field left blank will get the largest ID among all rules, which means
that the newly added rule has the lowest priority.

Status Check the box to enable the rule.

2) In the General section, enable Web Filtering. Click Save.

Configuration Guide 112


Configuring Behavior Control Behavior Control Configuration

2.1.2 Configuring URL Filtering

Before configuring URL Filtering, go to the Preferences module to configure the IP Group and Effective Time

according to your needs. Choose the menu Behavior Control > Web Filtering > URL Filtering and click Add to load

the following page.

Figure 2-3 URL Filtering Page

Follow the steps below to configure URL filtering:

1) In the URL Filtering List section, click Add and configure the required parameters. Click OK.

IP Group Select an IP group for the rule. The IP group referenced here can be created on the Preferences
> IP Group page.

Policy Choose to allow or deny the websites that match the filtering content.

Configuration Guide 113


Configuring Behavior Control Behavior Control Configuration

Mode Select the filtering mode.

Keywords: If a website address contains any of the keywords, the policy will be
applied to this website.

URL Path: If a website address is the same as any of the entire URLs, the policy will
be applied to this website.

Filtering Content Add filtering contents. Use the Enter key, Space key, “,” or “;” to divide different filtering
contents.

“.” means that this rule will be applied to any website. For example, if you want to allow
website A and deny other websites, you can add an Allow rule with the filtering content
“A” and add a Deny rule with the filtering content “.”. Note that “.” rule should have the
largest ID number, which means that it has the lowest priority.

Effective Time Select the effective time. The effective time referenced here can be created on the Preferences
> Time Range page.

Status Check the box to enable the rule.

Description Enter a brief description for the group.

ID Specify a rule ID. A smaller ID means a higher priority. This value is optional. The
newly added rule without this value configured will get the largest ID among all rules,
which means that the newly added rule has the lowest priority.

2) In the General section, enable URL filtering. Click Save.

Configuration Guide 114


Configuring Behavior Control Behavior Control Configuration

2.2 Configuring Web Security

Before configuring Web Security, go to Preferences module to configure the IP Group and Effective Time according

to your needs. Choose the menu Behavior Control > Web Security > Web Security and click Add to load the

following page.

Figure 2-4 Web Security Page

Follow the steps below to configure Web Security.

1) In the Web Security List section, configure the following parameters and click OK to add a
Web Security rule.

IP Group Select an IP group for the rule. The IP group referenced here can be created on the Preferences
> IP Group page.

Block HTTP Post With this option enabled, HTTP posts will be blocked. The hosts of the selected IP group cannot
log in, submit comments or do any operation using HTTP post.

Configuration Guide 115


Configuring Behavior Control Behavior Control Configuration

File Suffix Enter file suffixes to specify the file types. Use Enter key, Space key, “,” or “;” to divide different
file suffixes. The hosts of the selected IP group cannot download these types of files from the
internet.

Effective Select the effective time. The effective time referenced here can be created on the Preferences
> Time Range page.

Description Enter a brief description for the group.

Status Check the box to enable the rule.

2) In the General section, enable Web Security and click Save:

Configuration Guide 116


Configuring Behavior Control Configuration Examples

3 Configuration Examples

3.1 Example for Access Control

3.1.1 Network Requirements

In the diagram below, the R&D and some other departments are connected to a layer 2 switch and access the internet via the
router. For data security purposes, it is required that the R&D department users can only visit the official website of the company,
for example: http://www.tp- link.com. For other departments, there is no limitation of website access.

Figure 3-1 Network Topology

Internet

WAN
1.1.1.2

Router

RR

LAN
192.168.0.1/24

Layer 2 Switch

R&D Department Other Departments


192.168.0.10/24-192.168.0.120/24

3.1.2 Configuration Scheme

We can configure Web Filtering to limit the website access of the specific hosts. Both Web Group Filtering and URL Filtering can
achieve this. In this example, the configuration difference between Web Group Filtering and URL Filtering is as follows:

Configuration Guide 117


Configuring Behavior Control Configuration Examples

• In Web Group Filtering, you need to add the official website address to a web group before configuring the filtering rule.

• In URL Filtering, you can directly specify the official website address in the filtering rule. Here we take Web Group

Filtering as an example. The configuration overview is as follows:

1) Add an IP group for the R&D department in the Preferences module.

2) Create a web group with the group member www.tp-link.com.

3) Add a Whitelist rule to allow the R&D department users to access www.tp-link.com.

4) Add a Blacklist rule to forbid the R&D department users from accessing all websites. Note that the priority of this rule should be
lower than the Whitelist rule.

3.1.3 Configuration Procedure

Follow the steps below to complete the configuration:

1) Choose the menu Preferences > IP Group > IP Address to load the configuration page, and
click Add. Specify a name “RD”, select IP Address Range and enter the IP address range of the R&D department. Click OK.

Figure 3-2 Configure IP Address Range

2) Choose the menu Preferences > IP Group > IP Group to load the configuration page, and
click Add. Specify a group name “RD_Dept”, select the preset address range "RD" and click
OK.

Configuration Guide 118


Configuring Behavior Control Configuration Examples

Figure 3-3 Configure IP Group

3) Choose the menu Behavior Control > Web Filtering > Web Group to load the configuration
page, and click Add. Specify a name “RD_Filtering” for this web group and add the member “www.tp-link.com”. Click OK.

Figure 3-4 Configure Web Group

4) Choose the menu Behavior Control > Web Filtering > Web Group Filtering to load the
configuration page, and click Add. Select “RD_Dept” as the IP Group, “Whitelist” as the
Policy, “RD_Filtering“ as the Web Group, and “Any” as the E ffective Time. Click OK.

This rule means that the hosts in the R&D department are allowed to access the website www.tp-link.com at any
time.

Configuration Guide 119


Configuring Behavior Control Configuration Examples

Figure 3-5 Configure Whitelist Rule

5) On the same page, click Add. Select “RD_Dept” as the IP Group, “Blacklist” as the Policy, “All”
as the Web Group, and “Any” as the Effective Time. Click OK.

This rule means that the hosts in the R&D department are denied access to all websites at all times.

Figure 3-6 Configure Blacklist Rule

6) On the same page, verify your configurations. In the Web Filtering List, the rule with a smaller ID has a higher priority. Since
the router matches the rules beginning with the highest priority, make sure the Whitelist rule has the smaller ID number. In
this way, the router allows the hosts to access the Whitelist website and denies them to access others.

Configuration Guide 120


Configuring Behavior Control Configuration Examples

Figure 3-7 Verify Configuration Result

7) In the General section on the same page, enable Web Filtering globally and click Save.

Figure 3-8 Enable Web Filtering

3.2 Example for Web Security

3.2.1 Network Requirements

In the diagram below, the company’s hosts are connected to a layer 2 switch and access the internet via the router. For security
reasons, it is required that the users in the LAN cannot log in, submit comments or download rar files on the internet.

Figure 3-1 Network Topology

Internet

WAN

Router

RR

LAN

Layer 2 Switch

...... ......

Configuration Guide 121


Configuring Behavior Control Configuration Examples

3.2.2 Configuration Scheme

We can configure Web Security to meet these requirements. To block behaviors such as login and comment submitting, we can
configure the router to block HTTP post; to block downloading of rar files, we can specify the suffix “rar” in the file suffix column.

3.2.3 Configuration Procedure

Follow the steps below to complete the configuration:

1) Choose the menu Behavior Control > Web Security > Web Security and click Add to load
the following page. Select “IPGROUP_LAN” as the IP Group, enable Block HTTP Post, enter “rar” in the File Suffix filed,
select “Any” as the Effective Time, and keep the Status as “Enable”. Click OK.

Figure 3-2 Configure Web Security Entry

2) In the General section on the same page, enable Web Security and click Save.

Figure 3-3 Enable Web Security

Configuration Guide 122


Part 8
Configuring Authentication

CHAPTERS

1. Overview

2. Local Authentication Configuration

3. Radius Authentication Configuration

4. Onekey Online Configuration

5. Guest Resources Configuration

6. Viewing the Authentication Status

7. Configuration Example
Configuring Authentication Overview

1 Overview
Portal authentication, also known as Web authentication, is usually deployed in a guest- access network (like a hotel
or a coffee shop) to control the client’s internet access. In portal authentication, all the client’s HTTP requests will be
redirected to an authentication page first. The client needs to enter the account information on the page to
authenticate, then can visit the internet after the authentication succeeded.

1.1 Typical Topology

The typical topology of portal authentication is shown as below:

Figure 1-1 Topology of Portal Authentication

Web Server

Access Device

Client Authentication Server

• Client

The end device that needs to be authenticated before permitted to access the internet.

• Access Device

The device that supports portal authentication. In this configuration guide, it means the router. The Access Device
helps to: redirect all HTTP requests to the Web Server before authenticated; interact with the Authentication Server to
authenticate the client during the authentication process; permit users to access the internet after the authentication
succeeded.

• Web Server

The web server responds to client’s HTTP requests, and returns an authentication login page.

• Authentication Server

The authentication server records the information of the user’s account, and interacts with the access device to
authenticate clients.

Configuration Guide 124


Configuring Authentication Overview

1.2 Portal Authentication Process

The portal authentication process is shown as below:

Figure 1-2 Portal Authentication Process

Client Router Web Server Authentication Server

http:// Visit the Internet

client to Web Server

Visit the Web Server

Returns the authentication login page Redirect the

Enter the Username and Password in the login page

Forwards the username and password to the Authentication Server

Returns the authentication result

Returns the authentication result

1) The client is connected to the router but not authenticated, and starts to visit the internet through HTTP;

2) The router redirects the client’s HTTP request to the web server;

3) The client visits the web server;

4) The Web server returns the authentication login page to the client;

5) The client enters the username and password on the authentication login page;

6) The router forwards the username and password to the authentication server;

7) The authentication server returns the authentication result to the router;

8) The router replies to the client with the authentication result;

9) The client visits the internet after the authentication succeeded.

1.3 Supported Features

To configure portal authentication, you need to configure both the web server and the authentication server. The web
server provides the authentication page for login; the authentication server records the account information and
authenticates the clients.

Configuration Guide 125


Configuring Authentication Overview

1.3.1 Supported Web Server

The router has a built-in web server and also supports external web server. You can configure the authentication
page either using the built-in server or the external server.

Custom Page

You can use the built-in web server and customize the authentication page on your router.

External Links

You can specify the external web server and configure the authentication page on the external web server.

1.3.2 Supported Authentication Server

The router provides three types of portal authentication:

Radius Authentication

In Radius authentication, you can specify an external Radius server as the authentication server. The user’s account
information are recorded in the Radius server.

Local Authentication

If you don’t have an additional Radius server, you can choose local authentication. In local authentication, the router
uses the built-in authentication server to authenticate. The built- in authentication server can record at most 500 local
user accounts, and each account is can be used for at most 1024 clients to authenticate.

Onekey Online

In Onekey Online Authentication, users can access the network without entering any account information.

1.3.3 Guest Resources

Guest Resources is used to provide free resources for users before they pass the portal authentication.

Configuration Guide 126


Configuring Authentication Local Authentication Configuration

2 Local Authentication Configuration


To configure local authentication, follow the steps:

1) Configure the authentication page.

2) Configure the local user account.

2.1 Configuring the Authentication Page

The browser will redirect to the authentication page when the client try to access the internet. On the authentication
page, the user need to enter the username and password to log in. After the authentication succeeded, the user can
access the internet. Choose the menu Authentication > Authentication Settings > Web Authentication to load the
following page.

Configuration Guide 127


Configuring Authentication Local Authentication Configuration

Figure 2-1 Configuring the Authentication Page

Follow these steps to configure authentication page:

1) In the Settings section, enable authentication status, configure the idle timeout and
portal authentication port.

Status Check the box to enable portal authentication.

Idle Timeout Specify the idle timeout. The client will be disconnected after the specified period (Idle Timeout) of
inactivity, and is required to be authenticated again. Value 0 means the client will always keep online
until the authentication timeout leased, even if the client remains inactive.

Portal Enter the service port for portal authentication. The default setting is 8080.
Authentication Port

2) In the Authentication Parameters section, configure the parameters of the


authentication page.

Configuration Guide 128


Configuring Authentication Local Authentication Configuration

Authentication Choose the authentication page type.


Page
Custom: You can use the built-in web server to customize the authentication page by specifying the
background picture, welcome information and copyright information.

External Links: You can specify a external web server to provide the authentication page by entering
the URL of the external web server.

Background Click the Upload button to choose a local image as the background picture of the custom authentication
Picture page.

Welcome Specify the welcome information to be displayed on the custom authentication page.
Information

Copyright Specify the copyright information to be displayed on the custom authentication page.

Page Preview Click the Login Page Preview button, and you can preview the customized authentication page

Authentication URL Specify the URL for authentication page if you choose the Authentication Page as “External Links“. The
browser will redirect to this URL when the client starts the authentication.

Success Redirect URL Specify the Success Redirect URL if you choose the Authentication Page as “External Links“. The
browser will redirect to this URL after the authentication succeeded.

Fail redirect URL Specify the Fail Redirect URL if you choose the Authentication Page as “External Links“. The browser
will redirect to this URL if the authentication failed.

Note:

If the web server is not deployed in the LAN, you need to create a Guest Resource entry to ensure the client can access the
external web server before the authentication succeeded. For the configuration of Guest Resource, go to Guest Resources
Configuration .

3) Choose the authentication type, and configure the expiration reminder, then click Save.

Authentication Type Choose the authentication type as Local Authentication.

Expiration Check the box to enable expiration reminder. A remind page will appear to remind users when the
Reminder online time is about to expire.

Time to Remind Specify the number of days before the expiration date to remind users.

Remind Type Specify the remind type.

Remind Once: Remind the user only once after the authentication succeeded.

Remind Periodically: Remind users at specified intervals during the remind period.

Configuration Guide 129


Configuring Authentication Local Authentication Configuration

Remind Interval Specify the interval at which the router reminds users if the remind type is specified as “Remind
Periodically“.

Remind Content Specify the remind content. The content will be displayed on the Remind page.

Page Preview Click the button to view the remind page.

2.2 Configuring the Local User Account

In Local authentication, the router uses the built-in authentication server to authenticate users. You need to configure

the authentication accounts for the local users. The router supports two types of local users:

Formal User: If you want to provide the user with network service for a long period of time (in days), you can create
Formal User accounts for them.

Free User: If you want to provide the user with network service for a short period of time (in minutes), you can create
Free User accounts for them.

2.2.1 Configuring the Local User Account

• Configuring the Formal User Account

Choose the menu Authentication > User Management > User Management and click Add
to load the following page.

Configuration Guide 130


Configuring Authentication Local Authentication Configuration

Figure 2-2 Configuring the Formal User Account

Specify the user type, configure the username and password for the formal user account, and configure the other
corresponding parameters. Then click OK.

User Type Specify the user type as Formal User.

Username / Specify the username and password of the account. The username cannot be the same as any existing one.
Password

Expiration Date Specify the expiration date of the account. The formal user can use this account to authenticate before this
date.

Authentication Specify the period during which the client is allowed to be authenticated.
Peroid

MAC Binding Specify the MAC Binding type. There are three types of MAC Binding: No binding, Static Binding and
Type Dynamic Binding.

No Binding: The client’s MAC address will not be bound.

Static Binding: Manually enter the MAC address of the client to be bound. Only the bound client is able to
use the username and password to authenticate.

Dynamic Binding: The MAC address of the first client that passes the authentication will be bound.
Afterwards only the bound client is able to use the username and password to authenticate.

MAC Address Enter the MAC address of the client to be bound if you choos the MAC Binding type as "Static Binding".

Configuration Guide 131


Configuring Authentication Local Authentication Configuration

Maximum Users Specify the maximum number of users that are allowed use this account to authenticate.

Note: If the MAC Binding Type is either Static Binding or Dynamic Binding, only one client can use this
username and password to authenticate,i.e., the bound client, even if the value of Maximum Users is
configured to be greater than one.

Upstream Optional. Specify the upstream / downstream bandwidth for the user. 0 means no limit.
Bandwidth /
Downstream
Bandwidth

Name Optional. Record the user's name.

Telephone Optional. Record the user's telephone number.

Description Optional. Enter a brief description for the user.

Status Check the box to enable this account.

• Configuring the Free User Account

Choose the menu Authentication > User Management > User Management and click Add
to load the following page.

Figure 2-3 Configuring the Free User Account

Specify the user type, configure the username and password for the free user account, and configure the other
corresponding parameters. Then click OK.

User Type Specify the user type as Free User.

Configuration Guide 132


Configuring Authentication Local Authentication Configuration

Username / Specify the username and password of the user account. The username cannot be the same as any existing
Password one.

Authentication Specify the free duration of the account. The default value is 30 minutes.
Timeout

Maximum Users Specify the maximum number of users that are allowed to use this username and password to authenticate.

Upstream Optional. Specify the upstream/downstream bandwidth for the user. 0 means no limit.
Bandwidth /
Downstream
Bandwidth

Status Check the box to enable this account.

2.2.2 (Optional) Configuring the Backup of Local Users

Choose the menu Authentication > User Management > Configuration Backup to load the following page.

Figure 2-4 Configuring the Formal User

• To backup local users’ accounts

Click Backup button to backup all the local users accounts as a CSV file in ANSI coding format.

• To restore local users’ accounts

You can import the accounts to the router if you have backups. Click Browse to select the file path (the backup must

be a CSV file), then click Restore to restore the accounts. You can also manually add multiple local user accounts at

a time:

1) Create an Excel file and add the local user accounts to it, then save the Excel file as a CSV file with ANSI coding
format. You can click Backup to obtain a CSV file to view the correct format.

2) Click Browse to select the file path, then click Restore to restore the file.

Note:

Using Excel to open the CSV file may cause some numerical format changes, and the number may be displayed incorrectly. If
you use Excel to edit the CSV file, please set the cell format as text.

Configuration Guide 133


Configuring Authentication Radius Authentication Configuration

3 Radius Authentication Configuration


To configure Radius Authentication, follow the steps:

1) Configure the authentication page.

2) Specify the external Radius server and configure the corresponding parameters.

3.1 Configuring Radius Authentication

Choose the menu Authentication > Authentication Settings > Web Authentication to load the following page.

Figure 3-1 Configuring the Radius Authentication

Follow these steps to configure Radius Authentication:

1) In the Settings section, enable the authentication status, configure the idle timeout and
portal authentication port.

Status Check the box to enable portal authentication.

Configuration Guide 134


Configuring Authentication Radius Authentication Configuration

Idle Timeout Specify the idle timeout. The client will be disconnected after the specified period (Idle Timeout) of
inactivity, and is required to be authenticated again. Value 0 means the client will always keep online
until the authentication timeout leased, even if the client remains inactive.

Portal Enter the service port for portal authentication. The default setting is 8080.
Authentication Port

2) In the Authentication Parameters section, configure the parameters of the


authentication page.

Authentication Choose the authentication page type.


Page
Custom: You can use the built-in web server to customize the authentication page by specifying the
background picture, welcome information and copyright information.

External Links: You can use external pages by specifying the external links as the authentication page.

Background Click the Upload button to choose a local image as the background picture of the custom authentication
Picture page.

Welcome Specify the welcome information to be displayed on the custom authentication page.
Information

Copyright Specify the copyright information to be displayed on the custom authentication page.

Page Preview Click the Login Page Preview button, and you can preview the customized authentication page

Authentication URL Specify the URL for authentication page if you choose the Authentication Page as “External Links“. The
browser will redirect to this URL when the client starts the authentication.

Success Redirect URL Specify the Success Redirect URL if you choose the Authentication Page as “External Links“. The
browser will redirect to this URL after the authentication succeeded.

Fail redirect URL Specify the Fail Redirect URL if you choose the Authentication Page as “External Links“. The browser
will redirect to this URL if the authentication failed.

Note:

If the web server is not deployed in the LAN, you need to create a Guest Resource entry to ensure the client can access the
external web server before the authentication succeeded. For the configuration of Guest Resource, go to Guest Resources
Configuration.

3) Specify the external Radius server and configure the corresponding parameters, then click Save.

Authentication Type Choose the authentication type as Radius Authentication.

Configuration Guide 135


Configuring Authentication Radius Authentication Configuration

Primary Radius Enter the IP address of the primary Radius server.


Server

Secondary Radius Optional. Enter the IP address of the secondary Radius server. If the primary server is down, the
Server secondary server will be effective.

Authentication Port Enter the service port for Radius authentication. By default, it is 1812.

Authorized Share Key Specify the authorized share key. This key should be the same configured in the Radius server.

Retry Times Specify the number of times the router will retry sending authentication requests after the authentication
failed.

Timeout Interval Specify the timeout interval that the client can wait before the radius server replies.

Authentication Specify the authentication protocol as PAP or CHAP.


Method

Configuration Guide 136


Configuring Authentication Onekey Online Configuration

4 Onekey Online Configuration


In Onekey Online authentication, users only need to click the “Onekey online” button on the authentication page, then
can access the internet. The username and password are not required.

4.1 Configuring the Authentication Page

Choose the menu Authentication > Authentication Settings > Web Authentication to load the following page.

Figure 4-1 Configuring the Web Authentication

Follow these steps to configure Onekey Online Authentication:

1) In the Settings section, enable the authentication status, configure the idle timeout and
portal authentication port.

Status Check the box to enable portal authentication.

Idle Timeout Specify the idle timeout. The client will be disconnected after the specified period (Idle Timeout) of
inactivity, and is required to be authenticated again. Value 0 means the client will always keep online
until the authentication timeout leased, even if the client remains inactive.

Configuration Guide 137


Configuring Authentication Onekey Online Configuration

Portal Enter the service port for portal authentication. The default setting is 8080.
Authentication Port

2) In the Authentication Parameters section, configure the parameters of the


authentication page and choose the authentication type, then click Save.

Authentication Choose the type of authentication page as Custom Page. Note: External
Page
Links is not available for Onekey Online.

Background Click the Upload button to choose a local image as the background picture of the custom authentication
Picture page.

Welcome Specify the welcome information to be displayed on the custom authentication page.
Information

Copyright Specify the copyright information to be displayed on the custom authentication page.

Page Preview Click the Login Page Preview button, and you can preview the customized authentication page

Authentication Type Choose the authentication type as Onekey Online.

Free Specify the free duration for Onekey Online. When the free duration expired, users can click “Onekey
Authentication Online“ button on the authentication page to continue to visit the internet.
Timeout

Configuration Guide 138


Configuring Authentication Guest Resources Configuration

5 Guest Resources Configuration


Guest resources are limited network resources provided for users before they pass the portal authentication.

You can configure the guest resources in two ways:

• Five Tuple Type

Specify the client and the network resources the client can visit based on the settings of IP address, MAC address,
VLAN ID, service port and protocol. It is recommended to select Five Tuple Type when the IP address and service
port of the free network resource are already known.

• URL Type

Specify the client and the network resources the client can visit based on the settings of the URL, IP address, MAC
address and service port. It is recommended to select URL Type when the URL of the free network resource is
already known.

Note:

By default, the Guest Resource table is empty, which means all the clients cannot visit any network resource before they pass
the portal authentication.

5.1 Configuring the Five Tuple Type

Choose the menu Authentication > Authentication Settings > Guest Resources and click
Add to load the following page.

Configuration Guide 139


Configuring Authentication Guest Resources Configuration

Figure 5-1 Configuring the Five Tuple Type

Specify the client and the network resources the client can visit by configuring the IP address, MAC address and
service port, then click OK.

Name Enter the name of the guest resource entry.

Type Choose the guest resource type as Five Tuple Type.

Source IP Range Specify the IP range of the client(s) by entering the network address and subnet mask bits. Only the specified
clients can visit the guest resources.

Destination IP Specify the IP range of the server(s) that provides the guest resources by entering the network address and
Range subnet mask bits.

Source MAC Enter the MAC address of the client.


Address

Source Port Enter the source service port range.


Range

Destination Port Enter the destination service port range.


Range

Description Enter a brief description for the Guest Resources entry to make it easier to search and manage.

Protocol Specify the protocol as TCP or UDP for the Guest Resources.

Status Check the box to enable the guest resource entry.

Configuration Guide 140


Configuring Authentication Guest Resources Configuration

Note:

In a Guest Resource entry, if some parameter is left empty, it means the router will not restrict that parameter. For example, if
the source IP range is left empty, it means all the clients can visit the specified guest resources.

5.2 Configuring the URL Type

Choose the menu Authentication > Authentication Settings > Guest Resources and click
Add to load the following page.

Figure 5-1 Configuring the URL

Specify the client and the network resources the client can visit by configuring the URL of the network resource and
the parameters of the clients, then click OK.

Name Enter the name of the guest resource entry.

Type Choose the guest resource type as URL Type.

URL Address Enter the URL address or IP address of the network resource that can be visited for free.

Source IP Range Configure the IP range of the client(s) by entering the network address and subnet mask bits.

Source MAC Enter the MAC address of the client.


Address

Source Port Enter the source service port range.


Range

Configuration Guide 141


Configuring Authentication Guest Resources Configuration

Description Enter a brief description for the Guest Resources entry to make it easier to search and manage.

Status Check the box to enable the guest resource entry.

Note:

In a Guest Resource entry, if some parameter is left empty, it means the router will not restrict that parameter. For example, if
the source IP range is left empty, it means all the clients can visit the specified guest resources.

Configuration Guide 142


Configuring Authentication Viewing the Authentication Status

6 Viewing the Authentication Status


Choose the menu Authentication > Authentication Status > Authentication Status to load the following page.

Figure 6-1 Viewing the Authentication Status

Here you can view the clients that pass the portal authentication.

Type Displays the authentication type of the client.

Starting Time Displays the starting time of the authentication.

IP Address Displays the client’s IP address.

MAC Address Displays the client’s MAC address.

Configuration Guide 143


Configuring Authentication Configuration Example

7 Configuration Example
Here we take the application of Local Authentication as an example.

7.1 Network Requirements

A hotel needs to offer internet service to the guests and push hotel advertisement. For network security, only the
authorized guests can access the internet.

Figure 7-1 Network Topology

Internet

Router

Core Switch

Access Switch Access Switch

Clients Clients Clients

7.2 Configuration Scheme

For the hotel does not have an external Web server or Authentication server, it is recommended to choose Local
Authentication to meet this requirement.

• To control the guests’ internet access, you can create local user accounts for the guests. The guests need to use
the accounts assigned to them to get authenticated, then can visit the internet. The other people cannot visit the
internet through the hotel’s network without authentication accounts.

Configuration Guide 144


Configuring Authentication Configuration Example

• To push hotel advertisement, you can simply customize the authentication page by set the background picture
and the welcome information.

7.3 Configuration Procedures

1) Enable Portal Authentication, choose the authentication type as Local Authentication, and customize the
authentication page.

2) Create the authentication accounts for the guests.

7.3.1 Configuring the Authentication Page

Choose the menu Authentication > Authentication Settings > Web Authentication to load the following page.

1) Enable portal authentication, and keep the Idle Timeout and Portal Authentication Port as default settings.

Figure 7-2 Enable Portal Authentication

2) Choose the Authentication Page as Custom page, pick a picture of the hotel as the background picture on the
authentication page, and specify the welcome information and copyright.

Figure 7-3 Customize the authentication page

3) Choose the Authentication Type as Local Authentication, and configure the parameters of expiration reminder.
Then click Save.

Configuration Guide 145


Configuring Authentication Configuration Example

Figure 7-4 Configure the authentication type and expiration reminder

7.3.2 Configuring Authentication Accounts for the Guests

Choose the menu Authentication > User Management > User Management to load the following page.

Here we take the configuration of Formal User account as an example. We create an account for the guests of room
101. The username is Room101 and the password is
123456, and at most three guests can use this account to authenticate. Then click OK.

Figure 7-5 Configure the Account for the guests

After all the configuration finished, the guest can use the account to authenticate and access the internet after the
authentication succeeded.

Configuration Guide 146


Part 9
Managing Services

CHAPTERS

1. Services

2. Dynamic DNS Configurations

3. UPnP Configuration

4. Configuration Example for Dynamic DNS


Managing Services Services

1 Services

1.1 Overview

The Services module incorporates two functions, Dynamic DNS (DDNS) and UPnP (Universal Plug and Play) to
provide convenient network services.

1.2 Support Features

Dynamic DNS

Nowadays, network protocols such as PPPoE and DHCP are widely employed by ISPs to assign public IP addresses
to users. The use of these protocols can cause the user’s public IP address to change dynamically. DDNS is an
internet service that ensures a fixed domain name can be used to access a network with a varying public IP address.
This means the user’s network can be more easily accessed by internet hosts.

UPnP

With the development of networking and advanced computing techniques, greater numbers of devices feature in
networks. UPnP is designed to solve the problem of communication between these network devices. UPnP function
allows devices dynamically discover and communicate with each other without additional configurations. For example,
it allows the download of P2P software without opening ports.

Configuration Guide 148


Managing Services Dynamic DNS Configurations

2 Dynamic DNS Configurations


With Dynamic DNS configurations, you can:

• Configure and view Peanuthull DDNS

• Configure and view Comexe DDNS

• Configure and view DynDNS

• Configure and view NO-IP DDNS

2.1 Configure and View Peanuthull DDNS

Choose the menu Service > Dynamic DNS > Peanuthull and click Add to load the following page.

Figure 2-1 Configure Peanuthull DDNS

Follow these steps to configure Peanuthull DDNS.

1) Click Go to register to visit the official website of Peanuthull, register an account and a
domain name.

2) Configure the following parameters and click OK.

Interface Select the interface for the DDNS service.

Account Name Enter the account name of your DDNS account. You can click Go to register to visit the official website of
Peanuthull to register an account.

Password Enter the password of your DDNS account.

Update Interval Specify the Update Interval that the device dynamically updates IP addresses for registered domain
names.

Status Check the box to enable the DDNS service.

Configuration Guide 149


Managing Services Dynamic DNS Configurations

3) View the DDNS status.

Figure 2-2 View the Status of Peanuthull DDNS

Status Displays whether the corresponding DDNS service is enabled.

Service Status Displays the current status of DDNS service.

Offline: DDNS service is offline.

Connecting: DDNS client is connecting to the server.

Online: DDNS is working normally.

Incorrect account name or password: The account name or password is incorrect.

Domain Name Displays the Domain Names obtained from the DDNS server.

Service Type Displays the DDNS service type, including Professional service and Standard service.

2.2 Configure and View Comexe DDNS

Choose the menu Service > Dynamic DNS > Comexe and click Add to load the following page.

Figure 2-3 Configure Comexe DDNS

Follow these steps to configure Comexe DDNS.

1) Click Go to register to visit the official website of Comexe, register an account and a
domain name.

Configuration Guide 150


Managing Services Dynamic DNS Configurations

2) Configure the following parameters and click OK.

Interface Select the interface for the DDNS service.

Account Name Enter the account name of your DDNS account. You can click Go to register to visit the official website of
Comexe to register an account.

Password Enter the password of your DDNS account.

Update Interval Specify the Update Interval that the device dynamically updates IP addresses for registered domain
names.

Status Check the box to enable the DDNS service.

3) View the DDNS status.

Figure 2-4 View the Status of Comexe DDNS

Status Displays whether the corresponding DDNS service is enabled.

Service Status Displays the current status of DDNS service.

Offline: DDNS service is offline.

Connecting: DDNS client is connecting to the server.

Online: DDNS is working normally.

Incorrect account name or password: The account name or password is incorrect.

Domain Name Displays the Domain Names obtained from the DDNS server.

2.3 Configure and View DynDNS

Choose the menu Service > Dynamic DNS > DynDNS and click Add to load the following page.

Configuration Guide 151


Managing Services Dynamic DNS Configurations

Figure 2-5 Configure DynDNS

Follow these steps to configure DynDNS.

1) Click Go to register to visit the official website of DynDNS and register an account and
a domain name.

2) Configure the following parameters and click OK.

Interface Select the interface for the DDNS service.

Account Name Enter the account name of your DDNS account. You can click Go to register to visit the official website of
DynDNS to register an account.

Password Enter the password of your DDNS account.

Domain Name Specify the domain name that you registered with your DDNS service provider.

Update Interval Specify the Update Interval that the device dynamically updates IP addresses for registered domain
names.

Status Check the box to enable the DDNS service.

3) View the DDNS status.

Figure 2-6 View the Status of DynDNS

Status Displays whether the corresponding DDNS service is enabled.

Configuration Guide 152


Managing Services Dynamic DNS Configurations

Service Status Displays the current status of DDNS service.

Offline: DDNS service is offline.

Connecting: DDNS client is connecting to the server.

Online: DDNS is working normally.

Incorrect account name or password: The account name or password is incorrect.

Incorrect domain name: The domain name is incorrect.

Domain Name Displays the Domain Names obtained from the DDNS server.

2.4 Configure and View NO-IP DDNS

Choose the menu Service > Dynamic DNS > NO-IP and click Add to load the following page.

Figure 2-7 View NO-IP DDNS

Follow these steps to configure NO-IP DDNS.

1) Click Go to register to visit the official website of NO-IP and register an account and a
domain name.

2) Configure the following parameters and click OK.

Interface Select the interface for the DDNS service.

Account Name Enter the account name of your DDNS account. You can click Go to register to visit the official website of
NO-IP to register an account.

Password Enter the password of your DDNS account.

Domain Name Specify the domain name that you registered with your DDNS service provider.

Configuration Guide 153


Managing Services Dynamic DNS Configurations

Update Interval Specify the Update Interval that the device dynamically updates IP addresses for registered domain
names.

Status Check the box to enable the DDNS service.

3) View the DDNS status.

Figure 2-8 View the Status of NO-IP DDNS

Status Displays whether the corresponding DDNS service is enabled.

Service Status Displays the current status of DDNS service.

Offline: DDNS service is offline.

Connecting: DDNS client is connecting to the server.

Online: DDNS is working normally.

Incorrect account name or password: The account name or password is incorrect.

Incorrect domain name: The domain name is incorrect.

Domain Name Displays the Domain Names obtained from the DDNS server.

Configuration Guide 154


Managing Services UPnP Configuration

3 UPnP Configuration
Choose the menu Service > UPnP to load the following page.

Figure 3-1 Configure UPnP Function

Follow these steps to configure UPnP function:

1) In the General section, enable the UPnP function and select the interface. Then click
Save.

Enable UPnP Check the box to enable the UPnP function.

Interface Select the interface for the UPnP function.

2) (Optional) In the UPnP Portmap List section, view the portmap list.

Description Displays the description of the application using UPnP protocol.

Protocol Displays the protocol type used in the process of UPnP.

Interface Displays the interface used in the process of UPnP.

IP Address Displays the IP address of the local host.

External Port Displays the external port that is opened for the application by the router.

Internal Port Displays the internal port that is opened for the application by the local host.

Status Displays the status of the corresponding UPnP entry.

Enabled: The mapping is active.

Disabled: The mapping is inactive.

Configuration Guide 155


Managing Services Configuration Example for Dynamic DNS

4 Configuration Example for Dynamic DNS

4.1 Network Requirement

Host A gets internet services from an ISP (Internet Service Provider) via a PPPoE dial-up connection. The user wants
to visit the router’s web management interface using another host on the internet.

Figure 4-1 Network Topology

Internet

Host A Router Internet Host

4.2 Configuration Scheme

For security management, the internet hosts attempting to manage the router must be permitted by the router.
Remote Management is used to manage the IP addresses of these hosts.

Because the user uses PPPoE to access to the network, the public IP address of the router may be changed each
time the dial-up connection is established. When the public IP address of the router changes, DDNS service ensures
the DNS server rebinds the current domain name to the new IP address. This means the user can always reach the
router using the same domain name, even if the public IP address has been changed.

4.3 Configuration Procedure

4.3.1 Specifying the IP Address of the Host

Before configuring DDNS, it is required to specify the IP address of the internet host for remote management. For
details, go to System Tools > Admin Setup > Remote Management page.

4.3.2 Configuring the DDNS function

There are four DDNS servers supported by the router, we take Peanuthull DNS as an example here.

1) Choose the menu Services > Dynamic DNS > Peanuthull and click Add to load the
following page. Click Go to register to register a domain name on the official website of Peanuthull.

Configuration Guide 156


Managing Services Configuration Example for Dynamic DNS

Figure 4-2 Registering a Domain Name

2) Set the Interface as WAN1, set the Update Interval as 6 hours, and enter the Account Name and Password
previously registered before. Click OK.

Figure 4-3 Specifying Peanuthull DDNS Parameters

Configuration Guide 157


Part 10
System Tools

CHAPTERS

1. System Tools

2. Admin Setup

3. Management

4. SNMP

5. Diagnostics

6. Time Settings

7. System Log
System Tools System Tools

1 System Tools

1.1 Overview

The System Tools module provides several system management tools for users to manage the router.

1.2 Support Features

Admin Setup

Admin Setup is used to configure the parameters for users’ login. With this function, you can modify the login account,
specify the IP subnet and mask for remote access and specify the HTTP and HTTPS server port.

Management

The Management section is used to manage the firmware and the configuration file of the router. With this function,
you can reset the router, backup and restore the configuration file, reboot the router and upgrade the firmware.

SNMP

SNMP (Simple Network Management Protocol) is a standard network management protocol. It helps network
managers to configure and monitor network devices. With SNMP, network managers can view and modify network
device information, detect and analyze network error, and so on. The router supports SNMPv1 and SNMPv2.

Diagnostics

Diagnostics is used to detect network errors and equipment failures. With this function, you can test the connectivity
of the network with ping or traceroute command and inspect the router under the help of technicians.

Time Settings

Time Settings is used to configure the system time and the daylight saving time.

System Log

System Log is used to view the system log of the router. You can also configure the router to send the log to a server.

Configuration Guide 159


System Tools Admin Setup

2 Admin Setup
In Admin Setup module, you can configure the following features:

• Admin Setup

• Remote Management

• System Settings

2.1 Admin Setup

Choose the menu System Tools > Admin Setup > Admin Setup to load the following page.

Figure 2-1 Modifying the Admin Account

In the Account section, configure the following parameters and click Save to modify the admin account

Old Username Enter the old username.

Old Password Enter the old password.

New Username Enter a new username.

New Password Enter a new password.

Confirm New Re-enter the new password for confirmation.


Password

Configuration Guide 160


System Tools Admin Setup

2.2 Remote Management

Choose the menu System Tools > Admin Setup > Remote Management and click Add to load the following page.

Figure 2-2 Configuring Remote Management

In the Remote Management section, configure the following parameters and click OK to specify the IP subnet and
mask for remote management.

Subnet/Mask Enter the IP Subnet and Mask of the remote host.

Status Check the box to enable the remote management function for the remote host.

2.3 System Setting

Choose the menu System Tools > Admin Setup > System Settings to load the following page.

Figure 2-3 Configuring System Settings

In the Settings section, configure the following parameters and click Save.

Configuration Guide 161


System Tools Admin Setup

HTTP Server Port Enter the http server port for web management. The port number should be different from other servers’. The
default setting is 80. After changing the http server port, you should access the interface by using IP address
and the port number in the format of
192.168.0.1:1600.

Redirect HTTP to Check the box to enable the function, then you will access the web management interface by HTTPS protocol
HTTPS instead of HTTP protocol.

HTTPS Server Port Enter the https server port for web management. The port number should be different from other servers’. The
default setting is 443. After changing the https server port, you should access the interface by using IP address
and the port number in the format of https://192.168.0.1:1800.

Web Idle Enter a session timeout time for the device. The web session will log out for security if there is no operation
Timeout within the session timeout time.

Configuration Guide 162


System Tools Management

3 Management
In Management module, you can configure the following features:

• Factory Default Restore

• Backup & Restore

• Reboot

• Firmware Upgrade

3.1 Factory Default Restore

Choose the menu System Tools > Management > Factory Default Restore to load the following page.

Figure 3-1 Reseting the Device

Click Factory Restore to reset the device.

3.2 Backup & Restore

Choose the menu System Tools > Management > Backup & Restore to load the following page.

Figure 3-2 Backup & Restore Page

Choose the corresponding operation according to your need:

Configuration Guide 163


System Tools Management

1) In the Backup section, click Backup to save your current configuration as a


configuration file and export the file to the host.

2) In the Restore section, select one configuration file saved in the host and click Restore
to import the saved configuration to your router.

3.3 Reboot

Choose the menu System Tools > Management > Reboot to load the following page.

Figure 3-3 Rebooting the Device

Click Reboot to reboot the device.

3.4 Firmware Upgrade

Choose the menu System Tools > Management > Firmware Upgrade to load the following page.

Figure 3-4 Configure System Settings

Select one firmware file and click Upgrade to upgrade the firmware of the device.

Configuration Guide 164


System Tools SNMP

4 SNMP
Choose the menu System Tools > SNMP > SNMP to load the following page.

Figure 4-1 Configuring SNMP

Follow these steps to configure the SNMP function:

1) Check the box to enable the SNMP function.

2) Configure the following parameters and click Save.

Contact Enter the textual identification of the contact person for this the device, for example, contact or e-mail
address.

Device Name Enter a name for the device.

Location Enter the location of the device. For example, the name can be composed of the building, floor number,
and room location.

Get Community Specify the community that has read-only access to the device’s SNMP information.

Get Trusted Enter the IP address that can serve as Get Community to read the SNMP information of this device.
Host

Set Community Specify the community who has the read and write right of the device’s SNMP information.

Set Trusted Enter the IP address that can serve as Set Community to read and write the SNMP information of this
Host device.

Configuration Guide 165


System Tools Diagnostics

5 Diagnostics
In Diagnostics module, you can configure the following features:

• Diagnostics

• Remote Assistance

5.1 Diagnostics

Ping and traceroute are both used to test the connectivity between two devices in the network. In addition, ping can
show the roundtrip time between the two devices directly and traceroute can show the IP address of routers along the
route path.

5.1.1 Configuring Ping

Choose the menu System Tools > Diagnostics > Diagnostics to load the following page.

Figure 5-1 Configuring Diagnostics

Follow these steps to configure Diagnostics:

1) In Diagnostics section, select Ping and configure the following parameters.

Diagnostic Tool Select Ping to test the connectivity between the router and the desired device.

Configuration Guide 166


System Tools Diagnostics

Destination IP/ Enter the IP address or the domain name that you want to ping or tracert.
Domain Name

Interface Select the interface that sends the detection packets.

2) (Optional) Click Advanced and the following section will appear.

Figure 5-2 Advanced Parameters for Ping Method

Ping Count Specify the count of the test packets to be sent during the ping process.

Ping Packet Size Specify the size of the test packets to be sent during the ping process.

3) Click Start.

5.1.2 Configuring Traceroute

Choose the menu System Tools > Diagnostics > Diagnostics to load the following page.

Figure 5-3 Configuring Diagnostics

Follow these steps to configure Diagnostics:

Configuration Guide 167


System Tools Diagnostics

1) In Diagnostics section, select Traceroute and configure the following parameters.

Diagnostic Tool Select Traceroute to test the connectivity between the router and the desired device.

Destination IP/ Enter the IP address or the domain name that you want to ping or tracert.
Domain Name

Interface Select the interface that sends the detection packets.

2) (Optional) Click Advanced and the following section will appear.

Figure 5-4 Advanced Parameters for Traceroute Method

Traceroute MAX TTL Specify the traceroute max TTL (Time To Live) during the traceroute process. It is the maximum number
of the route hops the test packets can pass through.

3) Click Start.

5.2 Remote Assistance

Note:

Please make contact with the technicians brfore trying to use this function.

Choose the menu System Tools > Diagnostics > Remote Assistance to load the following page.

Figure 5-5 Remote Assistance Page

1) In the Remote Assistance section, check the box and click Save to enable the remote
assistance function and then the technicians can access your router and help to solve the problems by SSH.

2) In the Diagnostic Information section, click Export to download a binary (.bin) file
containing helpful information, and send it to the technicians for help.

Configuration Guide 168


System Tools Time Settings

6 Time Settings
In Time Settings module, you can configure the following features:

• System Time

• Daylight Saving Time

6.1 Setting the System Time

Choose one method to set the system time.

6.1.1 Getting time from the Internet Automatically

Choose the menu System Tools > Time Settings > Time Settings to load the following page.

Figure 6-1 Getting Automatically from the Internet

In the Time Settings section, configure the following parameters and click Save.

Current Time Displays the current system time.

Time Config Select Get automatically from the Internet to get the system time from the NTP server.

Time Zone Select the time zone the device is in.

Primary NTP Enter the IP address of the Primary NTP server.


Server

Secondary NTP Enter the IP address of the Secondary NTP server.


Server

Configuration Guide 169


System Tools Time Settings

6.1.2 Setting the System Time Manually

Choose the menu System Tools > Time Settings > Time Settings to load the following page.

Figure 6-2 Setting the System Time Manually

In the Time Settings section, configure the following parameters and click Save.

Current Time Displays the current system time.

Time Config Select Manually to set the system time manually.

Date Specify the date of the system.

Time Specify the time of the system.

Synchronize with Synchronize the system time of the router with PC’s clock.
PC’s Clock

6.2 Setting the Daylight Saving Time

Choose one method to set the daylight saving time.

6.2.1 Predefined Mode

Choose the menu System Tools > Time Settings > Time Settings to load the following page.

Configuration Guide 170


System Tools Time Settings

Figure 6-3 Predefined Mode Page

In the Daylight Saving Time section, select one predefined DST schedule and click Save.

DST Status Check the box to enable the DST function.

Mode Select Predefined Mode to choose a predefined daylight saving time.

USA Select the Daylight Saving Time of the USA. It is from 2: 00 a.m. on the Second Sunday in March to 2:00 a.m.
on the First Sunday in November

Europe Select the Daylight Saving Time of Europe. It is from 1:00 a.m. on the Last Sunday in March to 1:00 a.m. on the
Last Sunday in October.

Australia Select the Daylight Saving Time of Australia. It is from 2:00 a.m. on the First Sunday in October to 3:00 a.m. on
the First Sunday in April.

New Zealand Select the Daylight Saving Time of New Zealand. It is from 2:00 a.m. on the Last Sunday in September to 3:00
a.m. on the First Sunday in April.

6.2.2 Recurring Mode

Choose the menu System Tools > Time Settings > Time Settings to load the following page.

Figure 6-4 Recurring Mode Page

In the Daylight Saving Time section, configure the following parameters and click Save.

Configuration Guide 171


System Tools Time Settings

DST Status Check the box to enable the DST function.

Mode Select Recurring Mode to specify a cycle time range for the daylight saving time. This configuration will take
effects every year.

Time Offset Specify the time added in minutes when Daylight Saving Time takes effect.

Starting Time Specify the starting time of Daylight Saving Time. The starting time is relative to standard time.

Ending Time Specify the ending time of Daylight Saving Time. The ending time is relative to daylight saving time.

6.2.3 Date Mode

Choose the menu System Tools > Time Settings > Time Settings to load the following page.

Figure 6-5 Date Mode Page

In the Daylight Saving Time section, select one predefined DST schedule and click Save.

DST Status Check the box to enable the DST function.

Mode Select Date Mode to specify an absolute time range for the daylight saving time.

Time Offset Specify the time added in minutes when Daylight Saving Time takes effect.

Starting Time Specify the starting time of Daylight Saving Time. The starting time is relative to standard time.

Ending Time Specify the ending time of Daylight Saving Time. The ending time is relative to daylight saving time.

Configuration Guide 172


System Tools System Log

7 System Log
Choose the menu System Tools > System Log > System Log to load the following page.

Figure 7-1 System Log Page

Follow these steps to view the system log:

1) In the Log Settings section, configure the following parameters and click Save.

Enable Auto- Check the box to enable this function and the page will refresh automatically every 10 seconds.
refresh

Configuration Guide 173


System Tools System Log

Severity Enable Severity and specify the importance of the logs you want to view in the log list.

ALL Level: Logs of all levels.

EMERGENCY: Errors that render the router unusable, such as hardware errors.

ALERT: Errors that must be resolved immediately, such as flash write errors.

CRITICAL: Errors that put the system at risk, such as a failure to release memory.

ERROR: Generic errors.

WARNING: Warning messages, such as WinNuke attack warnings.

NOTICE: Important notifications, such as IKE policy mismatches.

INFO: Informational messages.

DEBUG: Debug-level notifications, such as when the router receives a DNS packet.

Send Log Enable the Send Log function and then the newly generated logs will be sent to the specified server.

Server IP Specify the IP address of the server that the logs will be sent to.

2) (Optional) Click Save Log to save the current logs to the host.

Configuration Guide 174


COPYRIGHT & TRADEMARKS

Specifications are subject to change without notice. is a registered trademark


of TP-Link Technologies Co., Ltd. Other brands and product names are trademarks or registered trademarks of their
respective holders.

No part of the specifications may be reproduced in any form or by any means or used to make any derivative such as
translation, transformation, or adaptation without permission from TP-Link Technologies Co., Ltd. Copyright © 2018
TP-Link Technologies Co., Ltd. All rights reserved. http://www.tp-link.com

FCC STATEMENT

Product Name : Load Balance Broadband Router Model

Number : TL-R470T+/TL-R480T+ Responsible party:

TP-Link USA Corporation, d/b/a TP-Link North America, Inc. Address: 145 South

State College Blvd. Suite 400, Brea, CA 92821 Website: http://www.tp-link.com/us/

Tel: +1 626 333 0234 Fax: +1 909 527 6803 E-mail: sales.usa@tp-link.com

This equipment has been tested and found to comply with the limits for a Class A digital device, pursuant to part 15 of
the FCC Rules. These limits are designed to provide reasonable protection against harmful interference when the
equipment is operated in a commercial environment. This equipment generates, uses, and can radiate radio
frequency energy and, if not installed and used in accordance with the instruction manual, may cause harmful
interference to radio communications. Operation of this equipment in a residential area is likely to cause harmful
interference in which case the user will be required to correct the interference at his own expense.

This device complies with part 15 of the FCC Rules. Operation is subject to the following two conditions:

1) This device may not cause harmful interference.

2) This device must accept any interference received, including interference that may cause undesired operation.

Any changes or modifications not expressly approved by the party responsible for compliance could void the user’s
authority to operate the equipment.
CE Mark Warning

This is a class A product. In a domestic environment, this product may cause radio interference, in which case the
user may be required to take adequate measures.

EU declaration of conformity

TP-Link hereby declares that the device is in compliance with the essential requirements and other relevant
provisions of directives 2014/30/EU, 2014/35/EU, 2009/125/EC and 2011/65/EU.

The original EU declaration of conformity may be found at http://www.tp-link.com/en/ce

Canadian Compliance Statement

This device complies with Industry Canada license-exempt RSSs. Operation is subject to the following two conditions:

1) This device may not cause interference, and

2) This device must accept any interference, including interference that may cause undesired operation of the device.

Le présent appareil est conforme aux CNR d’Industrie Canada applicables aux appareils radio exempts de licence.
L’exploitation est autorisée aux deux conditions suivantes :

1) l’appareil ne doit pas produire de brouillage;

2) l’utilisateur de l’appareil doit accepter tout brouillage radioélectrique subi, meme si le brouillage est susceptible
d’en compromettre le fonctionnement.

Industry Canada Statement

CAN ICES-3 (A)/NMB-3(A)

NCC Notice

注意!

依據 低功率電波輻射性電機管理辦法

第十二條 經型式認證合格之低功率射頻電機,非經許可,公司、商號或使用者均不得擅自變 更頻率、加大功率或變更原


設計之特性或功能。
第十四條 低功率射頻電機之使用不得影響飛航安全及干擾合法通行;經發現有干擾現象時, 應立即停用,並改善至無干
擾時方得繼續使用。前項合法通信,指依電信規定作業之無線電信。 低功率射頻電機需忍受合法通信或工業、科學以及醫
療用電波輻射性電機設備之干擾。

BSMI Notice

安全諮詢及注意事項

• 請使用原裝電源供應器或只能按照本產品注明的電源類型使用本產品。

• 清潔本產品之前請先拔掉電源線。請勿使用液體、噴霧清潔劑或濕布進行清潔。

• 注意防潮,請勿將水或其他液體潑灑到本產品上。

• 插槽與開口供通風使用,以確保本產品的操作可靠並防止過熱,請勿堵塞或覆蓋開口。

• 請勿將本產品置放於靠近熱源的地方。除非有正常的通風,否則不可放在密閉位置中。

• 請不要私自打開機殼,不要嘗試自行維修本產品,請由授權的專業人士進行此項工作。

此為甲類資訊技術設備,于居住環境中使用時,可能會造成射頻擾動,在此種情況下,使用者 會被要求採取某些適當的
對策。

限用物質含有情況標示聲明書

限用物質及其化學符號
產品元件 名稱
鉛P 鎘C 汞 Hg 六價鉻 CrV 多溴聯苯 多溴二苯醚
b d I PBB PBDE

PCB ○ ○ ○ ○ ○ ○
外殼 ○ ○ ○ ○ ○ ○
電源供應 板
- ○ ○ ○ ○ ○

備考1. "超出0.1 wt %" 及 "超出0.01 wt %" 系指限用物質之百分比含量超出百分比含量基準 值。

備考2."○"系指該項限用物質之百分比含量未超出百分比含量基準值。 備考3."-" 系指該項限


用物質為排除項目。

Продукт сертифіковано згідно с правилами системи УкрСЕПРО на відповідність вимогам нормативних


документів та вимогам, що передбачені чинними законодавчими актами України.
Safety Information
• Keep the device away from water, fire, humidity or hot environments.

• Do not attempt to disassemble, repair, or modify the device.

• Do not use damaged charger or USB cable to charge the device.

• Do not use any other chargers than those recommended

Please read and follow the above safety information when operating the device. We cannot guarantee that no
accidents or damage will occur due to improper use of the device. Please use this product with care and operate at
your own risk.

この装置は、クラス A 情報技術装置です。この装置を家庭環境で使用すると電波妨害を引き 起こすことがあります。


この場合には使用者が適切な対策を講ずるよう要求されることがあ ります。      
VCCI-A

Explanation of the symbols on the product label

Symbol Explanation

AC voltage Indoor

use only.

RECYCLING

This product bears the selective sorting symbol for Waste electrical and electronic equipment (WEEE). This
means that this product must be handled pursuant to European directive 2012/19/EU in order to be recycled
or dismantled to minimize its impact on the environment.

User has the choice to give his product to a competent recycling organization or to the retailer when he
buys a new electrical or electronic equipment.

You might also like