|
|
|
|
Strumenti |
29-03-2007, 23:15 | #1 |
Senior Member
Iscritto dal: Feb 2007
Messaggi: 7120
|
[Thread Ufficiale] Router Atlantisland WebShare A02 RA243 W54M / BILLION BiPAC 7300M
Atlantisland WebShare A02 RA243 W54M - BILLION BiPAC 7300M Home page A02 RA243 W54M e manuale in italiano Home page BILLION BiPAC 7300M e manuale in inglese Piccola presentazione Il router dispone di 4 porte Fast Ethernet (con autonegoziazione 10/100Mbps) per la connessione alla Lan, consente un downstream sino a 24Mbps grazie al modem ADSL2+ integrato. Dotato di funzionalità NAT questo router permette a diversi utenti di navigare in Internet e condividere simultaneamente la connessione ADSL usando un solo abbonamento con l’ISP ed un singolo indirizzo IP. Con l’integrazione di un’interfaccia Wireless (IEEE802.11g a 54Mbps e Smart Antenna MIMO technology) consente ad utenti dotati di apparati wireless di navigare e/o condividere files in piena libertà e sicurezza (grazie anche all’adozione del robusto protocollo WPA/WPA2). Le antenne rimovibili (R-SMA) da 5 dBi ( per il Billion 7300M da 2dBi) permettono inoltre un’estesa copertura (40% superiore alle normali antenne da 2 dBi). Il router dispone di un sofisticato firewall integrato che include anche funzionalità avanzate di ispezione dei pacchetti e URL blocking. Può infatti automaticamente riconoscere e bloccare gli attacchi di tipo Denial of Service (DoS). Ogni pacchetto viene ispezionato a fondo e comparato coi pacchetti che sono riconosciuti come sicuri. Il supporto delle VLAN inoltre permette di frammentare la LAN innalzandone ulteriormente la sicurezza. Il Router ha la capacità di istradare con priorità prestabilite pacchetti in funzione della loro precedenza (IP e tipo di servizio). Sono proposte differenti classi di servizio. La velocità di navigazione non verrà più rallentata a causa dei programmi P2P utilizzati su altri computer. E’ inoltre disponibile la funzionalità IP Throttling che permette un’assegnazione statica della banda (IP e tipo di servizio). Tramite la comoda interfaccia Web è possibile accedere velocemente e facilmente a tutte le funzioni offerte. Il dispositivo può essere configurato anche da remoto sia via Web che Telnet, indipendentemente dal tipo di abbonamento ADSL grazie al client Dynamic DNS integrato. Scheda Tecnica Interfaces WAN(ADSL2+): RJ11 LAN: 4 x RJ45 10/100 Base-T Ethernet ports (auto MDI/MDI-X) Wireless: 1 X 5 dBi dBi external orientable Antenna (R-SMA) 9 diagnostic LEDs Reset and Power Switch Standards ADSL - Full Rate ANSI T1.413 issue 2 - ITU G.992.1 (G.dmt), ITU G.992.2 (G.lite), ITU G.994.1 (G.hs) ADSL2 - ITU G.992.3 (G.dmt.bis) [12Mbps download, 1 Mbps upload] ADSL2+ - ITU G.992.5 (G.dmt.bisplus) [24Mbps download, 1 Mbps upload] ATM ATM Adaptation Layer Type 5(AAL5) and ATM service class : CBR, UBR, VBR-rt, VBR, ATM Forum UNI 3.0, 3.1 and 4.0 Wireless Standard IEEE802.11g and IEEE802.11b and Smart Antenna MIMO technology DSSS(Direct Sequence Spread Spectrum) Modulation: QPSK / BPSK / CCK and OFDM RF Frequency: 2.400 GHz ~2.4835GHz Operating Channel: 13 (Europe) Data Rate (with automatic adaptation): 802.11g (Up to 54Mbps) with Automatic Fall-Back Coverage Area: [Outdoor <120m / Indoor <35m] 3 X 5 dBi dBbi external Antenna (3 X 2 dBi Billion 7300M) (R-SMA) Wi-Fi Protected Access (WPA-PSK, WPA2-PSK) and WEP 64/128 bit Protocols RIP1, RIP2, STATIC ROUTING,IP, ICMP, TCP, UDP, IGMP Payload encapsulation: RFC 2364 (PPPoA) , RFC 2516 (PPPoE) and RFC 1483 Routed and Bridge Management Easy Web GUI (also remote), Telnet (also remote) Firmware upgrade from local (Web, Telnet) SNMP MIB support Firewall and Security NAT, PAP, CHAP and Password protection for system management SPI Firewall [Rich packet filter, Content filter, URL blocking and Keywords Filtering, Mac Filtering and Intrusion Detection: DoS attack blocking [IP Spoofing, Ping of Death, Land Attack IP with zero length, Sync flooding, Smurf Attack, Snork Attack, UDP port loop-back, TCP NULL scan] System security Log, real time attack alert VPN (IPSec, PPTP) pass through VLAN (per port VLAN) Support Internet Application Web, FTP, ICQ, Telnet, E-Mail, News, Netmeeting, MS messanger, PCanywhere, mIRC, CuSeeme... Advanced Characteristics Wizard Setup (ADSL auto-detection) Dynamic DNS, UPnP, Virtual Server (port and protocol translation) and DMZ DNS, DNS relay and IGMP proxy DHCP server , DHCP client and DHCP relay Quality of Service and IP Throttling QoS: The Prioritization functions allow you to specify which packets have priority and should not be delayed, and/or which packets have low priority and should be moved to the end of upload queues. IP Throttling: Using IP Throttling, bandwidth limits can be enforced on any system within your LAN, or even on a particular application Physical and Environmental Power Consumption: (12V ± 5%, 1A) Dimensions / Weight: 190mm x 120mm x 47mm / 350g Temperature Operating: [0°C to 40°C], Storage: [-20°C to 65°C], Humidity: 5-95% (without condensing) Package contents Wireless ADSL2+ Router Vera (Multilanguage Interactive Tutorial) (Only Web share 243) CDRom with online manual (English, French, only for 243 Italian) and Software Quick Start Guide (English, French, Italian, Spanish and German) 3* 5 dBi Antenna ( Billion 7300 3] 2 dBi) (R-SMA) RJ11 ADSL/telephone cable CAT5 LAN cable Power Adapter (AC-DC, 12V, 1A) Link alle guide per la configurazione Guida per Firewall e Virtual server Guida alla configurazione wi-fi Guida per QoS Guida per E-mule Qui trovate come disabilitare il watchdog in caso il router tenda a riavviarsi senza alcun apparente motivo. Un Ringraziamento a Xsim per la segnalazione . Aggiungo i link a due forum importanti, e ringrazio l'amico Pegasolabs per la segnalazione . http://forums.whirlpool.net.au/forum....cfm?f=82&g=54 http://www.billion.com.au/forums/ EDIT Finalmente ho sistemato la prima pagina Ultima modifica di Intrepido : 24-10-2008 alle 15:00. |
29-03-2007, 23:24 | #2 |
Senior Member
Iscritto dal: Feb 2007
Messaggi: 7120
|
Guida impostazione Firewall e virtual server
Guida per Firewall e Virtual server
Ecco una semplice guida all'impostazione del firewall e Virtual Server (NAT). PREMETTO CHE DAL FIRMWARE 1.30 IL LIMITE DELLE 10 REGOLE E' SCOMPARSO Ringrazio l'amico Pegasolabs (chissà se diventerà rosso leggendo ) per il supporto tecnico, pratico e motivazzionale . Dopo che ci siamo loggiati nel router , seguiamo il percorso configuration\firewall\packet filter. Utilizzando le regole predefinite, clicchiamo su add, per creare una regole, su return per tornare alla schermata precedente, infine su apply e per salvarle definitivamente (questo quando sono finite tutte) su save config, e ancora su apply. Inseriamo la prima regola, HTTP porta 80 Quindi, HTTPS porta 443 DNS porta 53 POP3 porta 110 SMTP porta 25 E con queste possiamo già navigare e scaricare la nostra posta. Adesso per i server FTP. Premetto che il firewall è "chiuso" scusate la parola alle comunicazioni di ritorno, in pratica ha problemi con l'FTP passivo. Per oviare a tale inconveniente, creiamo queste due regole, che reindirizzeremo, su di un determinato ip della lan (nell'esempio è il 192.168.1.201), e scarichiamo Filezilla . FTP porta 20 in FTP porta 21 out Adesso, nel schermata del Packet Filter, avremmo quanto segue Ora seguiamo il percorso configiration\firewall\block wan request, e sezioniamo la voce "enable". A questo punto andiamo qui , e controlliamo se le porte sono stealth, cliccate su "Proceed" e poi su "all service ports": il risultato del test deve essere passed. Per il Virtual Server, rimando a questa guida, e per il Bilion 7300Bipac, i due router sono identici. Bouna impostazione . Per critiche, suggerimenti, modifiche o quant'altro rivolgetevi al foro competente (scherzo ), oppure scrivete nel trend . Ultima modifica di Intrepido : 18-01-2008 alle 16:36. |
30-03-2007, 07:12 | #3 |
Senior Member
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
|
Guida alla configurazione WiFi
Guida alla configurazione WiFi
Ringrazio ancora l'amico Pegasolabs per avermi ceduto il suo post . Dopo che ci siamo loggati nel router , seguiamo il percorso configuration\lan\wireless. Quindi abilitiamo il servizio selezionando "Enable". A questo punto configuriamo il router come da esempio: su mode, possiamo scegliere se bloccare la nostra rete su di uno standard ( G in questo caso) oppure lasciare che si colleghino anche dispositivi con standard b. Nella figura, l'SSID non è trasmesso, selezionare "Disable" per nasconderlo. Il canale, per evitare l'overlapping, andrebbe sempre posizionato ad almeno 5 di differenza da altre reti eventualmente presenti, quindi gli unici canali disponibili sono 1, 6, e 11 (vale per tutti gli apparati wireless). Oppure quello meno disturbato. Per verificare la presenza di altre reti, installiamo Netstumbler . Il WDS in esempio è disabilitato, questo funziona solo con crittografia wep. Selezioniamo "Apply" e confermiamo la nostra scelta. Ed ora proteggiamo la nostra rete, seguiamo il percorso configuration\lan\wireless security. La prima parte della schermata mostra come appare il wireless security prima di scegliere un'opzione, nella seconda vediamo che è stata impostata la wpa, con algoritmo Tkip. La pass è bene selezionarla da almeno oltre 20 caratteri. Selezioniamo "Apply" e confermiamo la nostra scelta. Infine "save config" ed ancora "Apply" e le impostazioni sono salvate sul router.
__________________
Leggi qui PRIMA DI POSTARE in Networking! | Accesso abusivo a reti e condivisione ADSL: è ILLEGALE! | Guida ad Antenne, Ponti Radio e Normativa di riferimento | Guida ai N.A.S. Ultima modifica di pegasolabs : 07-10-2007 alle 17:19. Motivo: Guida by Intrepido |
30-03-2007, 07:43 | #4 |
Senior Member
Iscritto dal: Feb 2007
Messaggi: 7120
|
Guida per Qos
Guida per QoS
Ringrazio, l'amico Pegasolabs, per il supporto . Qui una breve spiegazione di cosa si tratta. Dopo che ci siamo loggati nel router, seguiamo il percorso configuration\Qos. Clicchiamo su add, per creare una regola, su return per tornare alla schermata precedente, infine su apply e per salvarle definitivamente (questo quando sono finite tutte) su save config, e ancora su apply. Nell'esempio, vediamo come creare le regola, per il traffico uscente: In questo esempio, è stato garantito ad un ip della lan (192.168.1.201) un minimo di banda (30%) e tutti i pacchetti sono stati marcati con una priorità (goldservice). Attenzione però, marcare tutti i pacchetti per tutti gli ip con la stessa classe significa di fatto eliminare questo vantaggio. Qui invece, vediamo la regola per il traffico entrante: Anche qui, abbiamo garantito una quantità di banda. Non è possibile però, marcare i pacchetti entranti. In questi esempio, vediamo invece come limitare il traffico uscente (20% di banda disponibile)su di un determinato ip della lan (192.168.1.200 sarebbe nel nostro caso il pc su cui gira E-mule). Teniamo conto che questa scelta è limitativa, perchè anche se non vi è trafico sulla rete, questo pc imane comunque limitato: Nell'esempio, vediamo come abbiamo impostato la regola solo per determinati giorni e ore in pratica dal Lunedì al Venerdì dalle 14:30 alle 22:00. Qui invece, la regola che limita (20% di banda disponibile) il traffico entrante: Come prima abbiamo limitato in alcuni giorni ed orari. Alla fine nella schermata riassuntiva troveremmo questo: Notare che il 50% della banda è lasciato libero agli altri pc della rete. Buona configurazione Ultima modifica di Intrepido : 08-10-2007 alle 00:38. Motivo: Aggiunta guida |
30-03-2007, 09:18 | #5 |
Senior Member
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
|
Guida per e-mule
Guida per e-mule
Ringrazio, intanto l'amico Pegasolabs per lo spazio concessomi nel suo post , e come sempre per il supporto tecnico . Dopo che ci siamo loggati nel router, seguiamo il percorso configuration\firewall\packet filter. Per il mulo la porta TCP scelta è la 54656, la UDP 55646, e l'ip del pc su cui gira il mulo è 192.168.1.200. Questa è la schermata del mulo Clicchiamo su "Add", per creare una regole, su "Return" per tornare alla schermata precedente, infine su "Apply" e per salvarle definitivamente (questo quando sono finite tutte) quindi su "Save config", e ancora su "Apply". Adesso creiamo la regola per la porta in TCP Per la porta in UDP questa regola, invece, ci permette di aprire tutto il traffico in uscita, dall'ip del muletto, in modo da rendere possibile il collegamento ai nostri peer, indipendentemente dalle porte che loro hanno scelto per il propio client. Ora sempre sotto la voce "Configuration", clicchiamo su "Virtual server". Anche qui, clicchiamo su "Add", per creare una regola, su "Return" per tornare alla schermata precedente, infine su "Apply" e per salvarle definitivamente (questo quando sono finite tutte) quindi su "Save config", e ancora su "Apply". Apriamo le porte udp e tcp, come da schermata, verso l'ip del muletto quindi anche la porta del KAD ora nella schermata del firewall e virtual server abbiamo aggiunto queste regole Ringrazio ancora l'amico Pegasolabs per l'ospitalità, e spero che la guida possa servire a qualcuno
__________________
Leggi qui PRIMA DI POSTARE in Networking! | Accesso abusivo a reti e condivisione ADSL: è ILLEGALE! | Guida ad Antenne, Ponti Radio e Normativa di riferimento | Guida ai N.A.S. Ultima modifica di pegasolabs : 07-10-2007 alle 17:22. Motivo: Guida by Intrepido |
30-03-2007, 09:47 | #6 |
Senior Member
Iscritto dal: Apr 2003
Messaggi: 16462
|
Ho letto il manuale del router, ma nella sezione firewall dicono che si possono creare solo 10 regole
Hanno scritto male loro, o e' veramente cosi ? Edit : non avevo letto l'intervento di pegasolabs. Ok ce' il limite delle 10 regole. Ma non capisco se si tratta di 10 regole in totale nel firewall, o di 10 regole personalizzate. Lo chiedo perche' lo zyxel consente di avere un numero arbitrario di regole nel firewall (memoria permettendo ovvio). Il suo limite sta nel fatto che si possono creare solo 10 regole per servizi che non sono nella lista dei servizi predefiniti.
__________________
MICROSOFT : Violating your privacy is our priority Ultima modifica di goldorak : 30-03-2007 alle 09:50. |
30-03-2007, 10:05 | #7 | |
Senior Member
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
|
Quote:
Tieni innazitutto presente che il tuo modello, così come lo Zyxel citato da Goldorak e tanti altri, può memorizzare solo 10 regole firewall e questa può essere una limitazione. Se imposti la default action su "drop" e imposti le regole come sul manuale delle pagine: 54, 55 (solo la prima, la seconda non la creare), 56, 57, 58 (qui devi mettere in packet type sia tcp che udp, oppure any)---->Ottieni solo navigazione http, invio e ricezione posta elettronica su porte standard (la posta deve scaricarsi a meno che non usi porte non standard, controlla bene le impostazioni di outlook o quello che usi), ftp. Per l'https devi creare un'altra regola uguale a quella di pag 54, sostituendo alla porta 80 la 443. Per Messenger devi aprire le porte TCP 443, la TCP 1863 e la UDP 7001 (tutte le porte vanno impostate su “forward” sia in ingresso che in uscita). NB: questa regola non l'ho testata ma è sul sito Atlantis nelle FAQ. Poi vedi la sezione virtual server a pag. 77-78 per MSN in particolare. In generale le porte di uso comune vanno impostate come nella seguente tabella seguendo la colonna o High oppure Medium: Fai un pò di prove Per testare vai qui: https://www.grc.com/x/ne.dll?bh0bkyd2 Clicca su "Proceed" e poi su "all service ports": il risultato del test deve essere passed: in questo caso sei a buon punto
__________________
Leggi qui PRIMA DI POSTARE in Networking! | Accesso abusivo a reti e condivisione ADSL: è ILLEGALE! | Guida ad Antenne, Ponti Radio e Normativa di riferimento | Guida ai N.A.S. Ultima modifica di pegasolabs : 06-10-2007 alle 20:08. |
|
30-03-2007, 10:08 | #8 |
Senior Member
Iscritto dal: Apr 2003
Messaggi: 16462
|
Allora avevo capito bene ieri sera leggendo il manuale. Se e' cosi', scusa se lo dico ma e' un sola sto router. Non e' possibile che il packet filter abbia solo 10 regole in totale.
__________________
MICROSOFT : Violating your privacy is our priority |
30-03-2007, 10:16 | #9 |
Senior Member
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
|
Aspettiamo conferma...o qualche aggiornamento firmware che modifichi la ripartizione delle risorse. Mi fa strano cmq una ingenuità del genere, vista la mole di altre funzioni che ha...
|
30-03-2007, 10:20 | #10 |
Senior Member
Iscritto dal: Apr 2003
Messaggi: 16462
|
forse una email chiarificatrice alla Atlantis Land non sarebbe male.
__________________
MICROSOFT : Violating your privacy is our priority |
30-03-2007, 10:28 | #11 | |
Senior Member
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
|
Quote:
http://www.billion.com/product/wireless/bipac7300m.php Sembrerebbe che in questo modello abbiano puntato su NAT+intrusion detection e il "firewall" sia da usare con "forward" come "default rule" e usare le regole come blocchi selettivi. |
|
30-03-2007, 10:31 | #12 | |
Senior Member
Iscritto dal: Apr 2003
Messaggi: 16462
|
Quote:
Accidenti che pesante limitazione. Non ne capisco il motivo sinceramente, problemi di memoria ? Forse la componente wireless occupa troppa ram e le risorse del firewall sono minime.
__________________
MICROSOFT : Violating your privacy is our priority |
|
30-03-2007, 10:36 | #13 |
Senior Member
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
|
Non solo il wireless, se vedi questo modello ha più funzioni aggiuntive anche del 340/440....
|
30-03-2007, 10:40 | #14 | |
Senior Member
Iscritto dal: Apr 2003
Messaggi: 16462
|
Quote:
Scusa ma no, le uniche features aggiuntive che ha e' la parte wireless. Tutto il resto e' identico al R340/440. Forse non hanno aumentato la ram disponibile e quindi hanno dovuto tagliare da qualche altra parte le risorse. Credo che questa sia la vera ragione, se guardi il prezzo del router si aggira sui 130-140 € che e' il prezzo del R440.
__________________
MICROSOFT : Violating your privacy is our priority |
|
30-03-2007, 10:50 | #15 | |
Senior Member
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
|
Quote:
Concordo con te sul discorso della RAM per tenere basso il prezzo, anche perché per quello che diceva Intrepido la parte wireless è ottima. |
|
30-03-2007, 10:58 | #16 | ||
Senior Member
Iscritto dal: Apr 2003
Messaggi: 16462
|
Quote:
Quote:
In pratica il firewall lascia passare tutto il traffico lan->wan di default. Peccato, sarebbe stato interessante che avessero dato la possibilita' di lasciare lan->wan tutto bloccato di default e poi abilitare i vari servizi che interessano l'utente. Comunque tutto non si puo' avere, un firewall software e' d'obbligo con questo router.
__________________
MICROSOFT : Violating your privacy is our priority |
||
30-03-2007, 11:03 | #17 | |
Senior Member
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
|
Quote:
E per i servizi essenziali ce la fai pure con 10 regole (visto che molte regole in ingresso non le devi creare,grazie alla funzione "reverse direction", quando c'è una regola in uscita sulla stessa porta, una specie di triggering a quello che ho capito). Se ci metti P2P e altro non ti bastano.
__________________
Leggi qui PRIMA DI POSTARE in Networking! | Accesso abusivo a reti e condivisione ADSL: è ILLEGALE! | Guida ad Antenne, Ponti Radio e Normativa di riferimento | Guida ai N.A.S. Ultima modifica di pegasolabs : 30-03-2007 alle 11:07. |
|
30-03-2007, 11:40 | #18 |
Senior Member
Iscritto dal: Apr 2003
Messaggi: 16462
|
Si sono d'accordo.
Ha piu' senso utilizzarlo con la regola di default "forward" e poi usare le 10 regole per magari bloccare qualche applicazione. Certo che in questo modo e' un firewall "castrato" ma che ci possiamo fare ?
__________________
MICROSOFT : Violating your privacy is our priority |
30-03-2007, 12:36 | #19 | |
Senior Member
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
|
Quote:
Comunque sono andato a vedere anche il manuale del 242W e anche lì il firewall è uguale...
__________________
Leggi qui PRIMA DI POSTARE in Networking! | Accesso abusivo a reti e condivisione ADSL: è ILLEGALE! | Guida ad Antenne, Ponti Radio e Normativa di riferimento | Guida ai N.A.S. Ultima modifica di pegasolabs : 30-03-2007 alle 12:56. |
|
30-03-2007, 13:13 | #20 |
Senior Member
Iscritto dal: Apr 2003
Messaggi: 16462
|
Il modello di punta A02-WRA4-54G non soffre di questa limitazione, il che mi pare confermare il fatto che sia stata una scelta per mantenere basso il costo degli altri modelli wireless.
__________________
MICROSOFT : Violating your privacy is our priority |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 06:31.