首页 > 学院 > 网络通信 > 正文

详解多功能路由器SA113 (2)

2019-11-05 00:31:01
字体:
来源:转载
供稿:网友

  选择Internet PRotocol(TCP/ip)项,然后单击属性(Properties),在如图10所示的选项框里,选择自动分配IP和自动分配DNS。
  
  然后单击“开始菜单”->“运行”,输入“ipconfig/all”,可以看到显示本机的IP地址类似172.16.1.2的地址,这表示此PC机已经通过SA113的DHCP服务自动获取到IP地址并连接到Internet网络,怎么样?很方便吧,假如要是自己配置DHCP服务器,至少得折腾半个小时吧。
  
 

  基于WEB的治理系统:
  打开IE,在地址栏输入http://172.16.1.1并回车,在如图11的对话框里,保持用户名为空,输入初始密码admin,单击OK。
  
 

  
 

  图12所示为SA113治理系统的首页,中心部分显示了系统的基本信息,包括系统的版本号,系统运行时间,内网网卡、外网网卡的IP地址,子网掩码,物理地址,最大传输单元等。左边部分是系统服务的治理菜单,包括基本设置、网络设置、防火墙设置、VPN设置、系统治理、系统报告、用户治理和NAS治理。
  
 

  在基本设置里,可以修改SA113的服务器名,内网IP地址、子网掩码,内部网络的DNS服务器地址,也可以修改SA113接入外部网络的IP地址分配方式和物理地址,假如选择Fixed IP Address方式,可以修改接入外网的IP地址、网关、子网掩码等。
  
  防火墙:
  SA113的防火墙功能十分强大,Firewall Settings(防火墙设置)菜单包括Virtual Server(虚拟服务器)、URL Filter(URL过滤器)、IP Filter(IP过滤器)、Denial of Service(拒绝服务攻击)设置。通过这些菜单,可以设置多达10个的虚拟主机及其协议类型和端口,10个URL站点过滤,5个IP段的特定端口段过滤,值得一提的是防火墙的防“拒绝服务”功能,几乎囊括了所有流行的攻击方式:SYN洪水攻击、ICMP洪水攻击、UDP洪水攻击(以上三种预防都可以设置每秒钟的数据包流量)、Ping of Death(Ping到死)、Tear of Drop、IP Spoofing Attack和端口扫描等。SA113的防火墙不仅功能强大,而且还能够实时升级,假如有新的攻击方式出现,只需要去网站上下载新的升级包就可以了。
  
 

  VPN(虚拟专用网络):
  所谓VPN就是虚拟专用网。它是指依靠ISP(Internet服务商)和其他NSP(net服务商)在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需要的端到端的物理链路,而是利用某种公众网的资源动态组成的。
  SA113支持PPPTP Server/Client 与IP Sec,可以建立20条IPSec Tunnels。图16为IPSec设置的界面。
  
 

  
 

  NAS(网络附加存储):
  NAS是Network Attached Storage(网络附加存储)的缩写,它提供专业的网络文件储存及备份服务,可以实现不同平台(比如Windows NT/2000、Unix、linux等)之间数据共享。 一个NAS系统包括处理器,文件服务治理模块和多个硬盘驱动器(用于数据的存储)。NAS可以应用在任何的网络环境当中,主服务器和客户端可以非常方便地在NAS上存取任意格式的文件,包括SMB格式(Windows)NFS格式(Unix, Linux)和CIFS(Common Internet File System)格式等等,SA113支持 CIFS, FTP, HTTP, NFS,AFP等协议,典型的NAS应用如图18所示。
  
 

  
 

  前面我们介绍过SA113内部包括硬盘的数据线和电源线接口,在使用NAS之前,应将硬盘安装好,然后使用NAS Management(NAS 治理)下的HD initialization向导完成硬盘的初始化工作,SA113还支持S.M.A.R.T技术,可以在向导里设置。初始化工作完成之后,可以根据自己的需要设置EMail服务器、WEB服务器以及文件服务器。EMail服务器可以设置用户磁盘配额,可供EMail服务使用的磁盘配额等;WEB服务器可以设置服务器端口;文件服务器可以设置为MS-Windows文件共享、Apple文件共享、FTP服务和NFS服务,也可以增加或删除共享文件夹。
  在System Management(系统治理)的Administrator Settings(治理员设置)里,能修改密码,设置成安全可靠的密码。设置从外网登录等。从外网登录虽然有一定的风险,但也给我们带来了方便,我们在家就可以治理公司的SA113了。系统治理里还能设置事件报告、时间和SNMP(简单网络治理协议)等。
  在System Reports(系统报告)中,我们可以查看系统信息,系统日志(图20),URL日志,DHCP报告。通过以上信息可以了解系统的运行状况,及时发现问题并采取相应的措施。
  

  在User Management(用户治理)项,治理员能添加、删除、更改用户和用户组的信息并设定安全级别,更好的保证了服务器的安全。
  
  性能评测:
  我们在网络实验室对SA113进行了性能测试,实验室有专用LAN接入教育网。
  我们特意邀请一位对网络治理比较生疏的人员进行网络配置测试,以检验SA113的简单易用性,结果表明:只要具备一般计算机知识就可以配置SA113的硬件及软件并进行治理,网络运行正常。
  传输速率:在SA113内部网络内,拷贝一个667MB文件仅用了2分37秒。
  防火墙功能测试:设置WEB服务器后,开通所有的攻击防护并设置IP和URL过滤,IP和URL过滤功能正常,在其内置防火墙的保护下,使用一台外网PC机对WEB服务器实行近2小时的高强度SYN洪水攻击,WEB服务器工作正常,基本不受影响,SA113对ICMP洪水的攻击也能够有效防护。
  使用三天的时间里机箱只有些许温升,没有掉线、死机或者其他故障。
  假如在治理设置中进行了误操作,可以使用其后部面板的RESET键进行系统恢复。
  SA113的优点:集多种功能于一身,可以作为多种服务器的替代品,配置和治理简单、方便。
  其不足之处是:虽然其于WEB的治理方式较为简单,对普通用户较为方便,但无法登录到其内核,假如用户需要更高的治理权限,无法满足;由于SA113集太多服务于一身,对于大型网络其速度稍显力不从心;另外SA113的价格对于家庭用户来说稍高了一些。
  综上所述,SA113虽然有少许不足之处,但其性价比还是很高的,假如要自己配置一个满足SA113所有功能的网络,且不说工作量有多大,光是至少一台服务器和交换机的预算就不会比SA113的售价低,而且还有一大堆技术难道等着你去解决,所以,对于中小型网络来说,SA113绝对是你的最佳选择。


发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表