Меню

Настройка adsl по telnet



Soft Settings

Рубрики

  • Apple (79)
  • HardWare (484)
  • High-Tech (272)
  • IT-Blog (58)
  • Linux (38)
  • Tehno (2 285)
  • Windows (52)
  • Без рубрики (43)
  • Браузер (66)
  • Звук и Акустика (20)
  • Игры (232)
  • Интересно (2 522)
  • ИТ Новости (9 417)
  • Как настроить — Оптимизация (32)
  • Ноутбуки (143)
  • Планшеты (200)
  • Программы (216)
  • Сеть — Сервера (106)
  • Создание сайтов (492)
  • Телефоны (881)
  • Теория (55)

Архив

Роутер ZyXEL, настраиваем Telnet-ом

  • Условие возможности подключения к маршрутизатору
  • Как открыть сеанс связи
  • Настраиваем устройство через «Телнет»
    • Удаленный доступ к web-интерфейсу
    • Море команд для Wi-Fi
  • Заходим «Телнетом» на роутер-модем

Протокол Telnet – это стандарт обмена данными между двумя сетевыми устройствами, разработанный для реализации удаленного управления. Не все знают, что настройка Wi-Fi роутера может быть выполнена по Telnet с любого компьютера локальной сети. Для этого необходимо, чтобы в роутере опция доступа по Telnet была включена, а включают ее через web-интерфейс.

Интересным выглядит тот факт, что иногда на роутер можно зайти с использованием «Телнет», в то время как доступ по HTTP, то есть через графический интерфейс, остается недоступен.

Условие возможности подключения к маршрутизатору

Если требуется зайти в интерфейс управления роутером, сначала необходимо выяснить, чему равен IP-адрес этого устройства. Без IP-адреса не получится открыть даже сессию «Телнет», не говоря уже о доступе через браузер. Большинство сетевых комбайнов по умолчанию наделены следующим адресом: 192.168.1.1. Для фирмы D-Link надо сделать поправку в двух последних цифрах (должно быть «0.1»). Настройте сетевую карту ПК на соответствующие значения, изменив последнюю цифру ее IP.

Настройка подключения на компьютере

Дальше будет рассмотрено, как зайти в сессию Telnet роутера ZyXEL, но похожий принцип используется при управлении устройствами и других производителей.

Как открыть сеанс связи

В любой операционной системе есть командная строка. Запустив ее, достаточно выполнить одну команду: telnet 192.168.1.1. После чего роутер, подключенный к ПК по Ethernet или по Wi-Fi, сразу же отвечает нам, запрашивая логин и пароль.

Начало сеанса связи

Мы в ответе использовали имя «admin» и пароль «1234», то есть значения, установленные по умолчанию в устройствах ZyXEL. Как видим, эти значения были приняты, и появилась подсказка «config».

В некоторых моделях фирмы ZyXEL используется не только текстовый интерфейс, но и командный список (меню):

Вид стартового списка

Чтобы вернуть режим текстовых команд, выполните переход 28 -> 4 (задействуйте пункт 28 и затем пункт 4). В результате, Вы получите надпись «config» и курсор для ввода команд. Далее мы будет рассматривать только указанный режим.

Настраиваем устройство через «Телнет»

Интерфейс текстовых команд, то есть командная строка маршрутизаторов и других устройств ZyXEL, называется словом «CLI» (Command Line Interpreter). Большинство команд для всех моделей – одинаковы, например, это «system reboot» (перезагрузка), «system config-save» (сохранение настроек), и другие. Некоторые команды для той или иной модели могут отличаться, а скачать подробное руководство можно на сайте поддержки, там же, где предоставляют для скачивания фирменную прошивку.

Читайте также:  Метро 2033 где находятся настройки

Скачиваем справочник с командами

В устройствах других фирм, не ZyXEL, предусмотрена команда «help», которая выдает Вам список доступных команд.

Удаленный доступ к web-интерфейсу

Порту WAN сетевого комбайна присваивается IP-адрес. Значение данного адреса обычно не меняется, даже если используются динамические адреса. Зная свой IP-адрес, пользователь может открыть интерфейс управления устройством с любого компьютера, имеющего подключение к Интернету. По умолчанию подобный метод доступа в роутерах ZyXEL запрещен. А избавиться от данного ограничения поможет командная строка.

Наберите следующую команду: ip stаtic tcp ISP 80 192.168.1.1 80// порт «80» используется web-интерфейсом.

Команда «ip stаtic» вообще-то создает привязку локальных адресов к глобальным IP-адресам. Заметим, что если используется такой тип подключения, где предусмотрена авторизация (PPTP, L2TP либо PPPoE), то вместо слова «ISP» надо подставить другое название. Узнать его просто: Interface ?// отобразятся все сетевые интерфейсы.

Для протокола PPPoE интерфейс соединения с Интернетом обычно назван так – «PPPoE0» (важно соблюдать регистр). Не забудьте сохранить настройки (system config-save). В результате, можно будет открыть web-интерфейс из Интернета.

Интерфейс открылся из «внешки»

Некоторые провайдеры 80-й порт блокируют, так что с первого раза наверняка ничего не получится. Но можно сделать хитрее, перенаправив на внутренний порт 80 внешний порт с номером 8080: ip stаtic tcp ISP 8080 192.168.1.1 80// так мы обходим ограничения провайдера.

В общем, аналогичным образом пробрасывается порт и для «Телнета» (его номер равен «23»).

Море команд для Wi-Fi

Проще всего начинать освоение командной строки с использования тех команд, которые отвечают за параметры точки доступа (сети Wi-Fi). Каждая из этих команд начинается словом «interface», а дальше идет уточняющая последовательность. Самый простой вариант: interface ssid SYSDAY// имя беспроводной сети получит значение «SYSDAY».

Отметим, что указывая вместо имени параметр «auto», можно вернуть «точке доступа» то значение SSID, которое было задано на заводе.

Есть еще несколько интересных команд, управляющих радио модулем. Чтобы не набирать каждый раз слово «interface», используйте его, как отдельную команду (подсказка трансформируется в «config-if»). Список команд, применяемых в режиме «config-if», мы приводим далее.

Примеры команд для Wi-Fi

  • power число// вместо слова «число» задайте мощность в процентах;
  • channel номер// вместо «номер» задайте номер радиоканала (1-13);
  • country-code страна// параметр «страна» содержит 2 буквы, например, RU;
  • hide-ssid// скрыть имя сети;
  • no hide-ssid// открыть имя сети.

И это – далеко не полный список параметров, которые поддаются изменению прямо из командной строки.

Надо отметить, что при помощи «Телнета» можно поменять, либо включить алгоритм шифрования Wi-Fi (WPA или WPA2).

А значение ключа задается командой «interface authentication wpa-psk». Таким образом, появляется возможность дистанционно, из любой точки мира, зайти на роутер через Telnet, и поменять пароль на беспроводную сеть. Очень полезно, не так ли?

Источник

Настройка adsl по telnet

Замечание — после каждого изменения любой страницы нужно перейти в самую нижнюю строку и нажать ENTER для сохранения настроек, либо ESC для отмены. Также это указано на каждой странице (по английски). Выбор пунктов производится нажатием на ПРОБЕЛ.

Читайте также:  Qos настройка dsl 2640u

Запускаем ПУСК-ВЫПОЛНИТЬ. набираем CMD

запускаем TELNET. и вводим пароль ( по умолчанию 1234)

переходим в пункт 1. Заполняем поля по желанию, главное ставим режимы ROUTE IP и BRIDGE в YES. примечание — если не нужно

переходим в пункт 3 и далее в подпункт 2. Настраиваем параметры LAN
если нам надо настроить DHCP, ставим режим DHCP=SERVER и указываем параметры ниже.
если указываем параметры в сетевой карте на компьютере, тогда ставим NONE

переходим в пункт 4

переходим в пункт 11. вводим номер редактируемого узла. в нашем случае 1 = интернет, 3 = IPTV

переходим в узел 1 пункта 11. вводим требуемые параметры, часть из которых уже была нами указана в пукте 4

переходим к строке EDIT ATM OPTIONS и выбираем YES, затем жмем стрелку «вниз»

переходим в узел 3 пункта 11. Настраиваем IPTV

переходим к строке EDIT ATM OPTIONS и выбираем YES, затем жмем стрелку «вниз»

переходим в пункт 15, затем в подпункт 2,

далее в подпункт 1. Настраиваем параметры NAT, для того чтобы нормально работали сетевые сервисы(сервера игр, сервера http и т.п.)

Меняем пароль для доступа к роутеру! . ОБЯЗАТЕЛЬНО.

переходим в пункт 24

переходим в подпукт 1пункта 24. смотрим работают ли наши подключения, а также скорость подключения к компьютеру и к DSLAM

переходим в подпукт 2пункта 24 и далее в подпукт 1. здесь можно посмотреть текущий режим модуляции и версию прошивки модема

переходим в подпукт 8пункта 24. это командный режим. здесь можно просмотреть различные данные о параметрах линии и изменять настройки, например чтобы посмотреть параметры исходящего потока:

и параметры входящего потока:

выбор режима модуляции принудительно:

  • Чтобы выйти из командного режима набираем EXIT.
    Возвращаемся в главное меню.Выходим из TELNET‘а через пункт 99.
  • Для IPTV — если у вас на компьютере стоит программный FIREWALL(Брандмауэр), тогда находим настройки фильтрации пакетов и разрешаем «IGMP пакеты» , например в Kaspersky Internet Security 6 нужно создать такое правило

    Настройка в режиме роутера и настройка IPTV завершена!

    Настройка модема Zyxel 660R в режиме бриджа (моста) через TELNET

    Все действия такие же как и при установке режима роутера, за исключением следующих пунктов:

      выставляем ROUTE IP = No. Bridge= YES.
      переходим в пункт 4

      переходим в узел 1 пункта 11. вводим требуемые параметры, часть из которых уже была нами указана в пукте 4

    Настройка в режиме бриджа завершена! Осталось настроить соединение на ПК

    Настраиваем соединение на компьютере

    © 2006-2020 ООО «АДСЛ клуб»
    Соглашение об использовании ресурса

    Источник

    ADSL модем Dlink настройка Port Triggering через telnet

    Кто может подскать как настроить через telnet проброс портов в модеме ADSL. Через web интерфейс могу настроить но надо ехать за модемом.
    удаленно подключился через и через telnet зашел на модем.

    Читайте также:  Настройка 6 струнной гитары на слух

    внутренни ip 10.93.1.1 порт 22
    снаружи был доуспен на порту 2001

    ?
    help
    logout
    reboot
    adsl
    atm
    brctl
    cat
    ddns
    df
    dumpcfg
    echo
    ifconfig
    kill
    arp
    defaultgateway
    dhcpserver
    dns
    lan
    passwd
    ppp
    remoteaccess
    restoredefault
    route
    save
    swversion
    wan
    ping
    ps
    pwd
    sntp
    sysinfo
    tftp

    set bridge priority
    setfd
    set bridge forward delay
    sethello
    set hello time
    setmaxage
    set max message age
    setpathcost

    set path cost
    setportprio

    set port priority
    setportsnooping

    если нужен «проброс», то нужно модем не в режиме моста делать (если максимально штатно)
    т.е. включить нат
    затем сделать типо

    # iptables -N allowed
    admin@alpha:

    # iptables -A FORWARD -p TCP -i br1 -o br0 -d 192.168.1.2 —dport 2001 -j allowed
    admin@alpha:

    # iptables -t nat -A POSTROUTING -o br1 -j MASQUERADE
    admin@alpha:

    # iptables -t nat -A PREROUTING -i br1 -p tcp —dport 2001 -j DNAT —to-destination 192.168.1.2:22

    зайти по телнету на модем не составит труда, далее для удобства набрать sh

    конечно базибокс «штатный» урезан, но позволяет многое

    iptables —list
    Chain INPUT (policy ACCEPT)
    target prot opt source destination
    ACCEPT udp — 10.93.1.0/24 anywhere udp dpt:30006
    ACCEPT tcp — anywhere anywhere tcp dpt:30005
    ACCEPT icmp — anywhere anywhere icmp echo-request
    ACCEPT all — anywhere anywhere state RELATED,ESTABLISHED
    LOG tcp — anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> ‘
    DROP all — anywhere anywhere

    Chain FORWARD (policy ACCEPT)
    target prot opt source destination
    ACCEPT udp — 10.93.1.0/24 anywhere udp dpt:30006
    ACCEPT tcp — anywhere anywhere tcp dpt:30005
    ACCEPT all — anywhere 10.93.1.1
    ACCEPT tcp — anywhere 10.93.1.3 tcp dpt:ssh
    ACCEPT tcp — anywhere 10.93.1.2 tcp dpt:ssh
    ACCEPT tcp — anywhere 10.93.1.1 tcp dpt:ssh
    TCPMSS tcp — anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
    TCPMSS tcp — anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
    ACCEPT all — anywhere anywhere state RELATED,ESTABLISHED
    LOG tcp — anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> ‘
    DROP all — anywhere anywhere

    Как такое настроить .

    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination

    тут вроде как не «открыт»
    но может он в снате или маркеровке

    iptables -L -t nat
    или еще какой прероутинг

    iptables -L -t nat
    Chain PREROUTING (policy ACCEPT)
    target prot opt source destination
    DNAT udp — anywhere 10.93.1.200 udp dpt:domain to:80.240.240.10
    DNAT tcp — anywhere anywhere tcp dpt:2000 to:10.93.1.1:22
    DNAT tcp — anywhere anywhere tcp dpt:2001 to:10.93.1.2:22
    DNAT tcp — anywhere anywhere tcp dpt:2002 to:10.93.1.3:22
    DNAT all — anywhere anywhere to:10.93.1.1

    Chain POSTROUTING (policy ACCEPT)
    target prot opt source destination
    MASQUERADE all — 10.93.1.0/24 anywhere

    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination
    >

    Источник

  • Adblock
    detector