|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Nov 2003
Città: Prov. di Torino
Messaggi: 3736
|
[Thread Ufficiale] AtlantisLand WebShare A02-RA340 e A02-RA440@Billion BiPac 7402R2
AtlantisLand WebShare 340 / 440 (A02-RA340/440)
Billion BiPac 7402R2 - 7402R2M ![]() ![]() ![]() >>> Sito Ufficiale Atlantis Land. <<< >>> Sezione del sito Atlantis Land dedicata al Router 340. <<< >>> Sezione del sito Atlantis Land dedicata al Router 440. <<< >>> Scheda tecnica (PDF) <<< >>> Quick Start Guide (PDF) <<< ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ FIRMWARE: L'ultimo firmware disponibile lo potete scaricare sul sito AtlantisLand. >> L i n K sezione 340 < < >> L i n K sezione 440 < < ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ Caratteristiche tecniche: Interfaces - WAN(ADSL2+): RJ11 - LAN: 4 RJ45 10/100 Base-T Ethernet - Console: PS2 - 8 diagnostic LEDs, Factory default reset button and Power Switch ADSL - ANSI T1.413 issue 2 - ITU-T G.992.1 (G.dmt) (8Mbps download, 1Mbps upload) - G.992.2 (G.lite) (8Mbps download, 1Mbps upload) - G.994.1 (G.hs) ADSL2 - ITU G.992.3 (G.dmt.bis) [12Mbps download, 1 Mbps upload] ADSL2+ - ITU G.992.5 (G.dmt.bisplus) [24Mbps download, 1 Mbps upload] ATM - ATM AAL2/AAL5 and ATM service class : CBR, UBR, VBR-rt, VBR, - ATM Forum UNI 3.0, 3.1 and 4.0 Protocols - RIP1, RIP2, STATIC ROUTING,IP, ICMP, TCP, UDP, IGMP - Payload encapsulation: [RFC 2364 (PPPoA-VCMux), RFC 2516 (PPPoE-LLC), RFC 1483 Routed (LLC) and Bridge, RFC1577(IPoA)] Security - NAT, PAP, CHAP - SPI FIREWALL:[ Rich packet filter, Content filter, URL blocking and Keywords Filtering, Mac Filtering, Intrusion Detection: DoS attack blocking (IP Spoofing, Ping of Death, Land Attack IP with zero length, Sync flooding, Smurf Attack, Snork Attack, UDP port loop-back, TCP NULL scan)] - System security Log, real time attack alert - VLAN (per port VLAN, ID Vlan) Management - Quick Installation Wizard and Auto-scan ADSL settings - Easy Web GUI (also remote), Telnet (also remote) and SNMP (V1,V2 and V3) for configuration - Firmware upgrade from local (Web, Telnet) or remote site (Web, Telnet) - Available Syslog monitoring VPN - 4 IPSec VPN Tunnels - 2 L2TP VPN Tunnels (Dial-in: 1, Dial-out: 1) - 2 PPTP VPN Tunnels (Dial-in: 1, Dial-out: 1) - Embedded IPSec & PPTP client/server - IKE key management - DES, 3DES and AES encryption for IPSec - MPPE Encryption for PPTP - L2TP within IPSec - L2TP/PPTP/IPSec pass-through Support Internet Application - Web, FTP, ICQ, Telnet, E-Mail, News, Netmeeting, MS messanger, PCanywhere, mIRC, CuSeeme... Advanced Characteristics - UPnP, Virtual Server (port and protocol translation) and DMZ - Dynamic DNS - DNS and DNS relay - DHCP server , DHCP client, DHCP relay - Quality of Service and IP Throttling - SNMP v3, MIB-I and MIB-II support Physical and Environmental - Power Consumation: (12V ± 5%, 1A) - Dimensions/ Weight: 175mm x 125mm x 39mm / 350g - Temperature Operating:[0°C to 40°C], Storage:[-20°C to 65°C], Humidity: 5-95% (without condensing) Package contents - WebShare 340 ADSL2+ VPN Router - Vera (Multilanguage Interactive Tutorial) - CDRom with online manual (English, French and Italian) and SNMP Software - Quick Start Guide (English, French, Italian, German and Spanish) - RJ11 ADSL/telephone cable, CAT5 LAN cable, PS2-RS232(DB9) cable - AC/DC power adapter (12V, 1A) Aggiungo che il Chipset utilizzato è l'ARGON 432 della CONEXANT ed è dotato di 32mb di memoria onboard. ![]() Passando alla gestione dell'apparecchio, le opzioni sono veramente tantissime. C'è da dire che comunque, anche per i meno esperti, la configurazione non è complessa anche per il fatto che le opzioni di default permettono di utilizzare il router, basta modificare solo i parametri del proprio provider. ![]() Per utilizzare software particolari avremo bisogno di nattare le porte, come vedete dagli screen qui sotto è piuttosto semplice: ![]() ![]() Il firewall è la parte più complessa da settare. Ma per chi ha le conoscenze e la "voglia" riuscirà a proteggersi al meglio dagli attacchi esterni. ![]() All blocked/User-defined: con questa opzione tutte le porte in/out saranno CHIUSE, dovremo quindi preoccuparci di creare le regole per ogni singola porta che verrà utilizzata. High/Medium/Low security level: con queste tre opzioni avremo delle regole già inserite, in modo da consentire ai servizi fondamentali (con High) di uscire/entrare su una determinata porta. Andando su Low avremo più porte aperte, ovvero le porte più diffuse. La cosa migliore, per i più esperti, è quella di settare tutte le regole "da zero", aprendo solo quello che si desidera. Ecco la schermata per aggiungere regole al firewall: ![]() Con questo è tutto. Spero che questo post sia utile e se c'è qualcuno che possiede lo stesso router e vuole aggiungere qualcosa ne sarei ben contento. Ultima modifica di pegasolabs : 27-07-2008 alle 11:12. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Nov 2003
Città: Prov. di Torino
Messaggi: 3736
|
Guida alla configurazione di Firewall e Virtual Server per applicazioni P2P
Guida di Pegasolabs e Harry_Callahan Configurazione adottata per la presente guida (adattare al proprio caso i valori dell'esempio, in particolare sostituire i valori degli IP con quelli realmente utilizzati):
Il Firewall del Billion, a differenza di altri router, è gestito separatamente rispetto alla sezione Virtual Server, destinata a realizzare il NAT/PAT. Altra differenza di rilievo è il controllo di default di tutti i pacchetti in transito sia in ingresso che in uscita dall'interfaccia WAN del router. Per attivare il Firewall e riuscire ad ottenere rapidamente le più comuni funzioni di navigazione e contemporaneamente ottenere un elevato grado di sicurezza, procedere come di seguito illustrato: Entrare nell'interfaccia di configurazione web del router. Andare in Configuration--->Firewall--->General Settings Configurare come nella seguente schermata: ![]() Cliccare su Apply. Cliccare su Save Config. Cliccare su Apply. Se si vuole impostare un ulteriore livello di sicurezza (facoltativo) si può attivare l'Intrusion Detection System: Configuration--->Firewall--->Intrusion detection Spuntare "Enable", come in figura: ![]() Cliccare su Apply. Cliccare su Save Config. Cliccare su Apply. Parte 2: Consentire l'attraversamento del firewall ai pacchetti di ingresso diretti verso il Pc in P2P Verrà mostrata per esemplificare la creazione della regola per la TCP 4662. Per le altre il procedimento è analogo. Questa regola consente, sulla porta e col protocollo specificato, l'ingresso e l'uscita dei pacchetti: Entrare nell'interfaccia di configurazione web del router. Andare in Configuration--->Firewall--->Packet Filter--->Add TCP/UDP Filter Configurare la schermata successiva come segue: ![]() Quindi cliccare su Apply. Creare poi altre due regole analoghe per le rimanenti porte/protocolli citati all'inizio. Infine cliccare su Save Config. Cliccare su Apply. Parte 3: Consentire l'uscita a tutte le connessioni provenienti dal PC in P2P Questa regola si rende necessaria per poter comunicare con i peer che hanno scelto porte diverse dalle nostre per le loro comunicazioni entranti. Visto che le porte usate dai client P2P sono oramai selezionabili in modo arbitrario, è necessario aprire il firewall a tutte le connessioni uscenti, che hanno origine dal PC sul quale gira il software P2P (ricordiamo che nel nostro esempio questo PC ha IP 192.168.1.253) Andare in Configuration--->Firewall--->Packet Filter--->Add TCP/UDP Filter Configurare la schermata successiva come segue (il nome della regola è ovviamente arbitrario): ![]() Quindi cliccare su Apply. Infine cliccare su Save Config. Cliccare su Apply. E' preferibile che questa sia sempre l'ultima delle regole "Packet Filter" presenti. Infatti il controllo delle regole viene fatto dall'alto verso il basso. In caso di match di una regola, avviene lo skip delle regole successive e quindi la regola al presente punto potrebbe inibire il processing di quelle che la seguono. Alla fine delle suddette operazioni, in coda alle regole predefinite dell'impostazione "Medium" del firewall, dovreste così ritrovarvi le seguenti: ![]() Parte 4: Configurazione del Virtual Server Analizziamo in dettaglio la modalità in cui si redirezionano i pacchetti diretti alla porta TCP 4662 dell'interfaccia WAN, verso la porta TCP 4662 sull'IP locale del PC in P2P. Entrare nell'interfaccia di configurazione web del router. Andare in Configuration--->Virtual Server--->Add Virtual Server Configurare la schermata come la seguente: ![]() Quindi cliccare su Apply. Creare poi altre due regole analoghe per le rimanenti porte/protocolli citati all'inizio. Infine cliccare su Save Config. Cliccare su Apply. Alla fine delle suddette operazioni, dovreste ritrovarvi la seguente Virtual Server Table: ![]() Ultima modifica di pegasolabs : 26-06-2008 alle 19:19. |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Nov 2003
Città: Prov. di Torino
Messaggi: 3736
|
Come settare al meglio il vostro ATA VoIP con il 340/440
Guida di Harry_Callahan Ecco le nuove screenshot: Firewall: ![]() Virtual Server: ![]() QoS: ![]() ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Variare il timeout delle connessioni TCP e UDP in idle Utile in caso di utilizzo "estremo" del P2P
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Manuale CLI aggiornato Grazie ad Aguex http://ifile.it/y0jm3rn/Guida%20CLI.rar Ultima modifica di pegasolabs : 10-11-2009 alle 16:42. |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Nov 2003
Città: Prov. di Torino
Messaggi: 3736
|
Adesso posso dirvi le mie impressioni su questo Router.
![]() Ormai sono 2 mesi che ce l'ho e devo dire che mi trovo veramente bene. Con eMule va benissimo, mi collego con la KAD e ai Server (id alto) senza alcun problema. Velocità di downlaod ottime e MAI una disconnessione dovuta alle migliaia di connessioni che apre eMule. Ovviamente anche con Torrent nessun problema di sorta. Ho riscontrato persino un leggero miglioramento del Ping, non so se sia una coincidenza, fattostà che da quando sono passato dal modem PCI (chipset I-Storm) al Router in questione il ping si è abbassato in media di 10ms (su Maya pingo 45ms). Ah, ho una ADSL Tin.it 4mb. E' miglirata anche la situazione della lan interna, infatti prima (con il collegamento diretto PC->PC) durante il trasferimento Files riscontravo dei rallentamenti sulla macchina che condivideva i Files, ora il problema non si presenta più. Aggiungo una cosa a riguardo del Firewall HW. Io l'ho trovato parecchio complesso da gestire e quindi dopo un po' di tentativi ho rinunciato. Dover aprire tutte le porte ogni volta che installo qualche software particolare non fa per me, richiede troppo tempo. Che dire, sono molto soddisfatto. |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Apr 2003
Città: just in case..uh
Messaggi: 18920
|
oh
ottima idea aprirne uno info utilissime se mi arriva, se vedo cosa ci capisco del firewall ciao e grazie
__________________
Veyron SS: 4th at 1.16.08 |
![]() |
![]() |
![]() |
#6 | |
Senior Member
Iscritto dal: Nov 2003
Città: Prov. di Torino
Messaggi: 3736
|
Quote:
Ho visto che mancava il thread ufficiale. E vista la bontà del prodotto ho pensato di aprirlo. Ciao ![]() Ultima modifica di feo84 : 17-08-2006 alle 15:19. |
|
![]() |
![]() |
![]() |
#7 |
Member
Iscritto dal: Dec 2005
Messaggi: 204
|
Un' info: per kaso si sa se questo Atlanis regga davvero la 24 Mega ? perkè a quel ke si dice, il Ra 141 era solo fino a 14 Mega, quindi.....
![]() ![]() |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Nov 2003
Città: Prov. di Torino
Messaggi: 3736
|
Beh il 141 aveva un chip diverso, il TrendChip (3162L).
Questo ha un chip conexant Argon 432, bisogna vedere un router con lo stesso chip se arriva a 24mbps. Considera comunque, che il 141 è un prodotto entry level mentre questo è un router di fascia alta. ![]() Forse REPERGOGIAN ne sa qualcosa sulla banda supportata.. |
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Apr 2003
Città: just in case..uh
Messaggi: 18920
|
Quote:
nono il ra141 non ha nessun limite AVEVAMO DETTO MALE eccone la prova http://www.hwupgrade.it/forum/showpo...&postcount=455
__________________
Veyron SS: 4th at 1.16.08 Ultima modifica di REPERGOGIAN : 17-08-2006 alle 18:56. |
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Apr 2003
Città: just in case..uh
Messaggi: 18920
|
Quote:
l'argon 432 è dato come 27 megabit in download... + del normale standard adsl2+ bo..dovrebbe essere ottimo quindi
__________________
Veyron SS: 4th at 1.16.08 |
|
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Nov 2001
Messaggi: 564
|
A02-RA340 rules
Il chipset di GlobesPan(Argon432), montato in tutti i Router di fascia alta di Atlantis land, è il miglior chipset disponibile adesso per ADSL2+.
Oltretutto questo Router è basato su un SO estremamanente versatile e potente. E' possibile per esempio fare il Remote Wake on Lan (svegliare da Internet il proprio PC dietro al Router) Gestire SNMP VPN IPSec Qualità del Servizio VLAN (separare i PC in LAN come se fossero fisicamente non interconnessi) Tabella di NAT con 1500 entry (non si bloccherà mai in Emule) E' un router decisamente superiore ai normali router ADSL2+ disponibili in commercio oggi, adatto ad un utente che sfrutta l'ADSL. Ciao, Roberto. |
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Nov 2003
Città: Prov. di Torino
Messaggi: 3736
|
|
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Nov 2003
Città: Prov. di Torino
Messaggi: 3736
|
Quote:
Ottimo, grazie per il contributo. ![]() |
|
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Nov 2001
Messaggi: 564
|
Sessioni NAT
Di niente,
prova ad andare nel Router e poi sotto Status vai sotto NAT. Qui vedrai le vere connessioni stabilite dal Router. Purtroppo ogni pacchetto che esce dal PC non crea necessariamente una connessione (UDP) mentre se esce dal Router va allocato nel NAT (e dunque impiega risorse). Guarda e vedrai le connessioni simultanee attive. Questi router li vendo da diversi anni (A02-RA, A02-RA3, A02-RA3+, A02-RA340 ed A02-RA440, A02-WRA4-54G, A02-RA260-W54) e sono tutti derivati dal chipset Helium. Sono davvero di classe superiore. Nota che molti Router a 500 sessioni si bloccano già. Ciao, Roberto. |
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Apr 2003
Città: just in case..uh
Messaggi: 18920
|
feo
se hai domande sul firewall falle adesso che robtol sa dirti tutto a riguardo..non scherzo ![]()
__________________
Veyron SS: 4th at 1.16.08 |
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: Nov 2001
Messaggi: 564
|
Firewall
da domani sono in vacanza.
Ma al mio ritorno metto come si fa a configurare per benino. Chi può provi il Remote-Wake-on-Lan è una figata. Ciao, Roberto. |
![]() |
![]() |
![]() |
#17 |
Senior Member
Iscritto dal: Nov 2003
Città: Prov. di Torino
Messaggi: 3736
|
Beh...il funzionamento mi è abbastanza chiaro.
In parte l'avevo configurato; ero partito da "zero", dovendo quindi inserire tutte le regole manualmente. Avevo inserito tutte le cose fondamentali dns, web, ftp, pop/smtp, vari programmi...però con eMule e con Messenger avevo già avuto dei problemi: entrambi si connettevano però con eMule mi dava id basso e con Messenger il trasferimento files andava pianissimo (tipo 2k/s). Per far funzionare un gioco in multiplayer (Battlefield2) avevo dovuto aprire 8 porte... ...il fatto non è tanto saperlo configurare (con il tempo presumo che sarei riuscito a risolvere), ma la voglia. ![]() |
![]() |
![]() |
![]() |
#18 | |
Senior Member
Iscritto dal: Nov 2003
Città: Prov. di Torino
Messaggi: 3736
|
Quote:
![]() Ciao |
|
![]() |
![]() |
![]() |
#19 |
Senior Member
Iscritto dal: Nov 2003
Città: Prov. di Torino
Messaggi: 3736
|
Ragazzi, dite che questo thread andrebbe aggiunto alla lista dei router?
Per farlo aggiungere devo chiedere a Wgator? |
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Apr 2003
Città: just in case..uh
Messaggi: 18920
|
la lista è per i router + diffusi
questo forse lo diverrà cmq chiedi a wgator
__________________
Veyron SS: 4th at 1.16.08 |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 17:47.